JP2004045607A - 電子化証明書、電子化証明書を記録した記録媒体、および、電子化証明書を発行する方法、装置、プログラム、および、電子化証明書を表示する方法、装置、プログラム - Google Patents

電子化証明書、電子化証明書を記録した記録媒体、および、電子化証明書を発行する方法、装置、プログラム、および、電子化証明書を表示する方法、装置、プログラム Download PDF

Info

Publication number
JP2004045607A
JP2004045607A JP2002201144A JP2002201144A JP2004045607A JP 2004045607 A JP2004045607 A JP 2004045607A JP 2002201144 A JP2002201144 A JP 2002201144A JP 2002201144 A JP2002201144 A JP 2002201144A JP 2004045607 A JP2004045607 A JP 2004045607A
Authority
JP
Japan
Prior art keywords
certificate
data
digitized
image data
contents
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002201144A
Other languages
English (en)
Other versions
JP2004045607A5 (ja
Inventor
Taketoshi Okamoto
岡本 健稔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2002201144A priority Critical patent/JP2004045607A/ja
Publication of JP2004045607A publication Critical patent/JP2004045607A/ja
Publication of JP2004045607A5 publication Critical patent/JP2004045607A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】なぜ信用できるか理解しやすく、扱いが簡単な、従来の証明書を電子化した電子化証明書を提供する。
【解決手段】証明書の内容の一部又は全部を含まない画像データに証明書の内容の残る一部又は全部を含むデータとデジタル署名とを埋め込んだ電子化証明書。そして、電子化証明書を入力する手段と、埋め込まれたデータを抽出する手段と、デジタル署名を検証する手段と、検証結果が一致した場合に電子化証明書及び証明書の内容の残る一部又は全部を含むデータを表示する手段とを有する電子化証明書を表示する装置等を提供するものである。
【選択図】    図14

Description

【0001】
【発明が属する技術分野】
【0002】
本願発明は、紙などの媒体を用いた従来の証明書を電子化した電子化証明書に関するものである。
【0003】
【従来の技術】
【0004】
証明書とは、ある事柄が事実であることを示す文書のことである。
【0005】
具体的には、運転免許証、健康保険証、戸籍謄本、契約書、請求書、領収証、レシート、会員証などがある、また、切符やチケット等の料金支払済を証する券も含まれる。
【0006】
現在、証明書は、紙などの媒体に証明する事柄を記載して作られている。
【0007】
インターネットの普及は、電子商取引や電子行政を可能にするが、それを実用化するためには、現在の紙などの媒体を利用した証明書を電子化することが不可欠である。その電子化した証明書が間違いなく正しい相手が発行したものであることを確認できる技術としてデジタル署名(電子署名)がある。
【0008】
その基本的な概念は、発行者が、署名をしたい文書を公開鍵暗号方式の秘密鍵で暗号化して相手に送り、相手は、暗号化された文書を公開鍵暗号方式の公開鍵で復号化するというものである。公開鍵暗号方式を用いるのは、秘密鍵を知らない者が、その秘密鍵と対をなす公開鍵で復号化できる暗号化文書を作成することが現実的に不可能であり、よって、その暗号化文書を作成したのは、公開鍵と対をなす秘密鍵を知っている者であるという、公開鍵暗号方式の機能を応用したものであり、たとえば、電子文書証明,p.62〜63「電子署名の概要」(2001/8/7,NTT出版株式会社刊)に紹介されている。
【0009】
そして、実際のデジタル署名(電子署名)では、もう少し複雑な構成が用いられる。発行者は、署名したい文書をある関数(ハッシュ関数)に入力し、得られる短い固定長のデータ(ハッシュ値)を公開鍵暗号方式の秘密鍵で暗号化し、その文書に添付して相手に送る。相手は、暗号化されたハッシュ値を公開鍵暗号方式の公開鍵で復号化し、それとは別に、発行者と同じ方法で文書のハッシュ値を求め、2つのハッシュ値を比較し、一致することで、秘密鍵を持っている相手が作った文書であることと、その文書が改ざんされていないことを確認することができる。このことは、先の説明と同じ文献、電子文書証明,p.91「公開鍵暗号を用いた本人認証=電子署名」(2001/8/7,NTT出版株式会社刊)に紹介されている。このような、文書の発行者と文書の改ざんの有無を検証するためのデータ、または、検証するためのデータを文書に添付することをデジタル署名と呼ぶ。
【0010】
デジタル署名を生成するアルゴリズムは、上記の公開鍵暗号を用いる方法の他にデジタル署名専用のアルゴリズムもあり、インターネット時代の情報セキュリティ,p.96〜110「第5章 デジタル署名技術」(2001/6/10,共立出版株式会社刊)に紹介されている。
【0011】
電子商取引に用いる取引関係書類の信頼性を確保するために電子透かしを用いるシステムが、特開2002−117343号公報で開示されている。このシステムは、電子商取引のための取引関係書類を画像処理して画像データを作成し、その画像データにユーザ固有の情報を含む取引内容データを電子透かしで不可視に埋め込むものである。このシステムによれば、電子透かしを埋め込んだ取引関係書類の画像データに対して改ざんなどの不正行為が行われても、埋め込まれた取引内容データを読み取ることにより、複写、加工、編集などの不正使用を検出できるので、ユーザ又は第三者による不正行為を防止することができる。
【0012】
デジタルコンテンツの著作権保護のため、電子透かしに埋め込まれた情報を不正に抽出することを困難にする技術として、電子透かしの埋め込み場所をランダム化すること、そして、埋め込み場所をランダムに決定するパラメータを電子透かし鍵と呼ぶこと、埋め込むメッセージをハッシュ化することなどが、「電子透かし」,p.88〜114「第4章 暗号的プロトコル」(1999/12/10,スコット・モスコウィッツ著,有限会社セレンディップ刊)に紹介されている。
【0013】
デジタル署名と電子透かしの両方を用いてインターネット上のコンテンツの信頼性を確保するインターネットマークの技術が、インターネット時代の情報セキュリティ,p.151〜152「(5)サイバースペースのマークシステム」(2001/6/10,共立出版株式会社刊)に紹介されている。これは、インターネットマークの素材となる画像データを用意し、その画像データ、Webページ自体、そのサイトアドレスなどに対してデジタル署名を作成し、そのデジタル署名をインターネットマークの素材となる画像データに電子透かしで埋め込み、出来上がったインターネットマークをWebページに貼り付けるものである。Webページを見た利用者は、インターネットマークに埋め込まれたデジタル署名をチェックすることができるので、そのWebページが信用できるのである。
【0014】
【発明が解決しようとする課題】
【0015】
上記、従来の技術を用いて、紙などの媒体を用いた従来の証明書を電子化したときの問題点について説明する。
【0016】
従来の技術で説明した、デジタル署名、電子透かし、または両方を用いた技術で従来の証明書を電子化したとき、その電子化した証明書を受け取った一般の利用者は、その電子化した証明書を検証するために検証ソフトウェアを用いる。検証ソフトウェアは、デジタル署名や電子透かしをチェックして正常ならばその旨を表示する。
【0017】
このとき、検証ソフトウェアを操作した一般の利用者の観点から見たならば、検証の内容やプロセスを確認することはできない。何が、どうなって、正常なのか、と疑問を持っても、ただ、正常だと表示されたから正常なのだと思うしかないのである。そのため、検証の方法が信用できるか、という心理的な違和感もしくは不安感が発生する。
【0018】
利用者の心理的な違和感や不安感は、検証する原理を知らないで、始めから内容が表示されていて、検証結果がいきなり表示されることに起因する。そこに起きる変化が、検証結果の表示だけであるため、何が、どうなったのかが見えない。当業者にとって論理的なことでも、一般の利用者から見れば誠に不可解なことなのである。
【0019】
しかし、従来の技術で説明した電子署名の基本的な概念の方法、つまり、署名をしたい文書を公開鍵暗号方式の秘密鍵で暗号化して相手に送り、相手は、暗号化された文書を公開鍵暗号方式の公開鍵で復号化する方法ならば、先に説明した心理的な違和感や不安感を解消することが可能である。暗号化された文書と復号化された文書を比較すればよい。暗号化されたデータが、信頼できる公開鍵を使って処理した結果、正常な文書に変化したということは、その暗号化されたデータを作ったのが信頼できる公開鍵を公開している者であると判断することが可能である。
【0020】
だが、暗号化された文書と復号化された文書を比較するのも、一般の利用者にとって容易な方法ではない。
【0021】
デジタル署名の技術を用いたとき、その署名する文書には、デジタル署名が添付される。つまり、一つの文書でありながら複数のファイルで構成される。複数のファイルで構成されたものは、一般の利用者には扱いづらくミスを起こし易い。特に証明書は、誰かに提示するために用いることがほとんどである。よって、交付するときや提示するときに、電子化した証明書を複写または送信する。そのとき添付されたファイルを残してしまうトラブルが発生する。
【0022】
さらに、電子化した証明書のファイル名を変更する場合は、もっと理解しにくいトラブルが起きる。デジタル署名は、署名する文書に添付しているので、文書のファイル名を変更したら、デジタル署名のファイル名も変更しないと対応が崩れる。しかし、Webページのようにデジタル署名の含まれるデータがリンクしていた場合は、逆に、ファイル名を一致させるとリンクの関係が崩れる。このような論理を一般の利用者に理解してもらうことは誠に困難である。
【0023】
以上のように、従来の技術で証明書を電子化したならば、それを交付される一般の利用者は、違和感や不安感の残る検証結果を信じなければならない。また、それを解消しようとすれば一般の利用者の範囲を超えた技術や知識が必要となる。さらに、検証するためのデータが添付、またはリンクされているため扱いづらくトラブルの原因となる。
【0024】
本願発明は、上記従来技術の問題点を解決することを目的とする。より詳細には、一つのファイルで構成され、なぜ信用できるかを、判り易い方法で表現することが可能な、従来の証明書を電子化した電子化証明書、電子化証明書を記録した記録媒体、および、電子化証明書を発行する方法、装置、プログラム、および、電子化証明書を表示する方法、装置、プログラムを提供することを目的とする。
【0025】
【課題を解決するための手段】
【0026】
請求項1に記載の発明は、証明書の内容の一部又は全部を含まない画像データに、証明書の内容の残る一部又は全部を含むデータを秘密鍵を使って公開鍵暗号方式で暗号化した暗号化データを、埋め込んだ電子化証明書である。
【0027】
請求項2に記載の発明は、証明書の内容の一部又は全部を含まない画像データに、証明書の内容の残る一部又は全部を含むデータと、証明書の内容の一部又は全部を含まない画像データ及び証明書の内容の残る一部又は全部を含むデータ、又は証明書の内容の残る一部又は全部を含むデータ、から生成したデジタル署名と、を埋め込んだ電子化証明書である。
【0028】
請求項3に記載の発明は、請求項1または請求項2のいずれかに記載の電子化証明書をコンピュータ読み取り可能な記録媒体に記録した、電子化証明書を記録した記録媒体である。
【0029】
請求項4に記載の発明は、証明書の内容の一部又は全部を含まない画像データを読み出すステップと、証明書の内容の残る一部又は全部を含むデータを読み出すステップと、証明書の内容の残る一部又は全部を含むデータを秘密鍵を使って公開鍵暗号方式で暗号化して暗号化データを生成するステップと、暗号化データを前記証明書の内容の一部又は全部を含まない画像データに埋め込んで電子化証明書を生成するステップと、電子化証明書を出力するステップと、を有することを特徴とする電子化証明書を発行する方法である。
【0030】
請求項5に記載の発明は、証明書の内容の一部又は全部を含まない画像データを読み出すステップと、証明書の内容の残る一部又は全部を含むデータを読み出すステップと、証明書の内容の一部又は全部を含まない画像データ及び証明書の内容の残る一部又は全部を含むデータ、又は証明書の内容の残る一部又は全部を含むデータ、からデジタル署名を生成するステップと、デジタル署名と証明書の内容の残る一部又は全部を含むデータとを証明書の内容の一部又は全部を含まない画像データに埋め込んで電子化証明書を生成するステップと、電子化証明書を出力するステップと、を有することを特徴とする電子化証明書を発行する方法である。
【0031】
請求項6に記載の発明は、証明書の内容の一部又は全部を含まない画像データを読み出す手段と、証明書の内容の残る一部又は全部を含むデータを読み出す手段と、証明書の内容の残る一部又は全部を含むデータを秘密鍵を使って公開鍵暗号方式で暗号化して暗号化データを生成する手段と、暗号化データを証明書の内容の一部又は全部を含まない画像データに埋め込んで電子化証明書を生成する手段と、電子化証明書を出力する手段と、を有することを特徴とする電子化証明書を発行する装置である。
【0032】
請求項7に記載の発明は、証明書の内容の一部又は全部を含まない画像データを読み出す手段と、証明書の内容の残る一部又は全部を含むデータを読み出す手段と、証明書の内容の一部又は全部を含まない画像データ及び証明書の内容の残る一部又は全部を含むデータ、又は証明書の内容の残る一部又は全部を含むデータ、からデジタル署名を生成する手段と、デジタル署名と証明書の内容の残る一部又は全部を含むデータとを証明書の内容の一部又は全部を含まない画像データに埋め込んで電子化証明書を生成する手段と、電子化証明書を出力する手段と、を有することを特徴とする電子化証明書を発行する装置である。
【0033】
請求項8に記載の発明は、コンピュータを請求項6または請求項7のいずれかに記載の手段として機能させることを特徴とする電子化証明書を発行するプログラムである。
【0034】
請求項9に記載の発明は、電子化証明書を入力するステップと、電子化証明書に埋め込まれた暗号化データを抽出するステップと、暗号化データを公開鍵を使って公開鍵暗号方式で復号化して証明書の内容の残る一部又は全部を含むデータに復元するステップと、電子化証明書及び証明書の内容の残る一部又は全部を含むデータを表示するステップと、を有することを特徴とする電子化証明書を表示する方法である。
【0035】
請求項10に記載の発明は、電子化証明書を入力するステップと、電子化証明書に埋め込まれた証明書の内容の残る一部又は全部を含むデータとデジタル署名とを抽出するステップと、デジタル署名を検証するステップと、検証結果が一致した場合に電子化証明書及び証明書の内容の残る一部又は全部を含むデータを表示するステップと、を有することを特徴とする電子化証明書を表示する方法である。
【0036】
請求項11に記載の発明は、電子化証明書を入力する手段と、電子化証明書に埋め込まれた暗号化データを抽出する手段と、暗号化データを公開鍵を使って公開鍵暗号方式で復号化して証明書の内容の残る一部又は全部を含むデータに復元する手段と、電子化証明書及び証明書の内容の残る一部又は全部を含むデータを表示する手段と、を有することを特徴とする電子化証明書を表示する装置である。
【0037】
請求項12に記載の発明は、電子化証明書を入力する手段と、電子化証明書に埋め込まれた証明書の内容の残る一部又は全部を含むデータとデジタル署名とを抽出する手段と、デジタル署名を検証する手段と、検証結果が一致した場合に、電子化証明書及び証明書の内容の残る一部又は全部を含むデータを表示する手段と、を有することを特徴とする電子化証明書を表示する装置である。
【0038】
請求項13に記載の発明は、コンピュータを、請求項11または請求項12のいずれかに記載の手段として機能させることを特徴とする、電子化証明書を表示するプログラムである。
【0039】
【発明の実施の形態】
【0040】
本願発明の電子化証明書は、証明する事柄をデジタルデータで記録した証明書である。
【0041】
ところで、ネットワークのセキュリティ技術では、公開鍵の持ち主を証明するデジタル化した証明書を「電子証明書」と呼ぶことが多い。それに対して、本願発明は、紙などの媒体に記録した従来のいわゆる証明書をデジタル化した証明書であり、区別するため「電子化証明書」としている。
【0042】
公開鍵暗号方式およびデジタル署名アルゴリズムにおいて、公開鍵と対をなす鍵は、秘密鍵、個人鍵、非公開鍵などの呼び方があるが本明細書では秘密鍵と記載する。また、暗号化と復号化について、秘密鍵で処理することを復号化、公開鍵で処理することを暗号化と呼ぶことがあるが、本明細書では、平文を暗号文に変換することを暗号化、暗号文を平文に復元することを復号化と記載する。
【0043】
具体的な実施の形態を説明する前に、請求項に記載しているデータの意味を説明する。
【0044】
「証明書の内容の一部又は全部を含まない画像データ」について説明する。
【0045】
証明書の内容の一部又は全部を含まない画像データは、データを埋め込むための器として用意した、一般的なイメージエディタやブラウザ等で表示可能な形式の静止画データ又は動画データである。一般的な形式の静止画データや動画データである理由は、冗長度が高くデータの埋め込みがしやすく、デジタルカメラやデジタルビデオカメラなどで日常的によく使われているデータ形式だからである。
【0046】
証明書の内容の一部又は全部を含まない画像データは、検証前であることを表現するために証明書の内容の一部又は全部を除いている。つまり、証明書の画像データであるが、内容の少なくとも一部を除くことで有効ではないことを表現するのである。よって、除く部分は、氏名や金額等の証明する事柄や発行者名など証明書の主たる部分である。極端には、証明書の内容を全く含まなくても証明書であることを表示しておけばよい。たとえば、証明書を表現していない画像データに「証明書が見えない形で埋め込まれています。表示するには専用のソフトウェアをご利用ください。」を表示しておくのである。
【0047】
さらに説明するならば、証明書の内容の一部又は全部を含まない画像データは、証明書の内容の少なくとも主たる部分を除いた証明書の画像データである。
【0048】
「証明書の内容の残る一部又は全部を含むデータ」について説明する。
【0049】
証明書の内容の残る一部又は全部を含むデータは、先の説明の、証明書の内容の一部又は全部を含まない画像データが含んでいない証明書の内容を含んでいる。つまり、この2つは、割符のように証明書の内容を分割して含んでいる。または、証明書の内容の残る一部又は全部を含むデータに証明書の内容の全部を含んでいる。ただし、証明書の内容の残る一部又は全部を含むデータと、証明書の内容の一部又は全部を含まない画像データの表現に重複する部分があってもかまわない。
【0050】
証明書の内容の残る一部又は全部を含むデータは、埋め込むためのデータである。よって、画像データでなくてもかまわない。たとえば、テキストデータやバイナリーデータであっても、表示するときには文字フォント等を使って画像データに変換する。
【0051】
以下、「証明書の内容の一部又は全部を含まない画像データ」は「証明書画像データ」と、「証明書の内容の残る一部又は全部を含むデータ」は「証明書データ」と、省略して記載する。
【0052】
以下の説明に用いる具体例は、実施の形態を限定するのではなく例示するために示したものである。また、各具体例の中の説明は、特に指定しない場合、その具体例のみに限定されるものではなく、他の具体例、実施の形態にも共通するものである。
【0053】
ここから、具体例を用いて、それぞれの実施の形態を説明する。
【0054】
第1の実施の形態
【0055】
第1の実施の形態は、その証明する事柄の性質から、不正が行われにくく、データ量が少ない場合に向いている。
【0056】
具体的には会員証などが適している。なぜなら、不正を行うことによる利益が、不正を行うために使う労力や費用よりも少ないうえ運用面からのチェックが可能である。そして、データ量が少なく、証明書データの全体を公開鍵暗号方式で暗号化しても処理時間が問題にならない。
【0057】
以下、本願発明の第1の実施の形態について、図面を参照しながら、電子化証明書、電子化証明書を記録した記録媒体、および、電子化証明書を発行する方法、および、電子化証明書を表示する方法、を説明する。
【0058】
具体例として図書館の利用者カードを用いる。
【0059】
図1は、第1の実施の形態の電子化証明書を発行する方法のフローチャートである。
【0060】
ステップA1は、予め作成して記録媒体やメモリに記録、または発行直前に生成して記録媒体やメモリに記録している証明書画像データを読み出す。
【0061】
図3は、図書館利用者カードの証明書画像データの例である。
【0062】
図書館利用者カードの証明書画像データB1は、全カードに共通の、「図書館利用者カード」、「お名前」、「No.」、「A市立図書館」、さらに、カードの本体や罫線で構成されている。
【0063】
ステップA2は、予め作成して記録媒体やメモリに記録、または発行直前にディスプレイとキーボードを利用して入力し記録媒体やメモリに記録している証明書データを読み出す。
【0064】
図書館利用者カードの証明書データは、氏名と番号のテキストデータである。
【0065】
ステップA3は、ステップA2で読み出した証明書データを発行者の秘密鍵を使って公開鍵暗号方式で暗号化して暗号化データを生成する。
【0066】
発行者は、予め秘密鍵と公開鍵を生成し、電子化証明書を発行するための秘密鍵を記録媒体やメモリに記録しておく。公開鍵は、後記の電子化証明書の表示のため必要に応じて配布しておく。
【0067】
ステップA4は、ステップA1で読み出した証明書画像データに、ステップA3で生成した暗号化データを埋め込み電子化証明書を生成する。
【0068】
埋め込むとは、埋め込むための画像データに埋め込むデータを判読不能な状態で合成することである。具体例では、図書館利用者カードの証明書画像データに、ステップA3で生成した暗号化データ、つまり、利用者の氏名と番号のテキストデータを暗号化したデータをそれぞれの位置に上書きする。埋め込む位置は、そのデータがあるべき位置に固定されるものではないが、具体例では、その位置にデータがあることを意味させるためそうしている。
【0069】
ところで、著作権保護に用いる電子透かしの技術は、埋め込むデータを不可視、かつ除去及び改ざんを困難に、また元データの劣化を最小限にしながら埋め込むものである。
【0070】
本願発明の「埋め込む」は、「電子透かし」の技術を用いることが可能である。しかし、本願発明は、電子透かしに要求される機能や性能のすべてを要求するものではない。たとえば不可視であるよりもある程度見えることが証明する事柄のデータが含まれていることを表現できる。また除去が困難であるよりも不可逆のデータ圧縮と解凍(展開)では、証明書データが失われて証明書が無効になるほうが安全である。よって、証明書の用途や内容から適切な埋め込みの方法を選択するべきである。
【0071】
ステップA5は、ステップA4で生成した電子化証明書を出力する。
【0072】
電子化証明書の出力とは、電子化証明書を記録媒体に記録する、または、通信手段を経由して相手側装置に送信する、または、ケーブル接続で相手側装置に送信する、ことである。
【0073】
電子化証明書を記録するのは、従来のフレキシブルディスク等の磁気媒体やICカードなどである。他に、携帯電話や携帯型のパーソナルコンピュータのメモリに書き込む機能を用意すれば、それらのメモリを記録媒体として利用することが可能である。たとえば、具体例の図書館利用者カードの電子化証明書を携帯電話に記録すれば、従来の図書館利用者カードを持ち歩く必要がなくなるのである。
【0074】
上記の方法で生成した、証明書画像データに証明書データを秘密鍵を使って公開鍵暗号方式で暗号化した暗号化データを埋め込んだ構造を有するデータが第1の実施の形態の電子化証明書である。
【0075】
そして、第1の実施の形態の電子化証明書をコンピュータ読み取り可能な記録媒体に記録したのが第1の実施の形態の電子化証明書を記録した記録媒体である。
【0076】
図4は、図書館利用者カードの電子化証明書の例である。
【0077】
図書館利用者カードの証明書画像データB1に、図書館利用者カードの暗号化データB2が埋め込まれたのが電子化証明書である。
【0078】
図書館利用者カードの暗号化データB2は、利用者の氏名と番号のテキストデータを暗号化したデータであり、当然、そのままでは判読不能である。
【0079】
電子化証明書は、一般的なデータ形式の一つのファイルの画像データである。よって、デジタルカメラやイメージスキャナで記録した画像データと同様に、画像データを表示する一般的なソフトウェアでその内容を確認することができる。そのとき、電子化証明書本体は表示されるが、証明書データを判読することはできない。
【0080】
図6は、第1の実施の形態の電子化証明書を表示する方法のフローチャートである。
【0081】
ステップC1は、電子化証明書を入力する。
【0082】
電子化証明書の入力とは、電子化証明書を記録した記録媒体からの読み取り、または、通信手段を経由した電子化証明書の受信、または、ケーブル接続で電子化証明書を受信することである。
【0083】
ステップC2は、電子化証明書に埋め込まれた暗号化データを抽出する。
【0084】
ステップC3は、暗号化データを復号化する。
【0085】
抽出した暗号化データを、公開鍵を使って公開鍵暗号方式で復号化して証明書データを復元する。
【0086】
公開鍵は、予め発行者が生成して配布したものを記録媒体やメモリに記録しておき、それを用いる。予め用意していない場合は、通信手段を用いて受信したり、あるいは、直接入力するのでもよい。さらに、同種の公開鍵が複数記録してあり、それを選択する必要がある場合は、キー入力等で選択する。
【0087】
この具体例の図書館利用者カードの場合、図書館利用者カードを提示され、それを確認するのは発行者(図書館)自身である。公開鍵の配布の必要性は、証明書の利用形態によって変化する。
【0088】
ステップC4は、ステップC1で入力した電子化証明書、及びステップC3で復元した証明書データを表示する。
【0089】
ディスプレイに、電子化証明書を表示し、さらに証明書データを重ねて表示し電子化証明書の最終表示にする。このとき、電子化証明書に埋め込まれた暗号化データが邪魔であるならば除去する。証明書データがテキストデータやバイナリーデータであるならば、適当な文字フォントで画像データに変換する。
【0090】
なお、証明書データが、証明書の内容の全部を含んでいるならば、先に電子化証明書を表示する必要はない。
【0091】
また、電子化証明書の代わりに、電子化証明書から暗号化データを除いたデータ、つまり、証明書画像データを復元して表示してもよいのは自明である。
【0092】
図5は、図書館利用者カードの電子化証明書の最終表示の例である。
【0093】
図書館利用者カードの証明書画像データB1に図書館利用者カードの証明書データB3が表示されて有効な証明書の表示となっている。
【0094】
なお、図示を省略するが、証明書画像データの改ざんや入れ換えを防止する必要があるときは、証明書画像データのデジタル署名を証明書データに加えるステップ、証明書データを表示する前に検証して、不一致であれば表示を中断するステップを用意する。
【0095】
次に、電子化証明書を発行する装置、プログラム、および、電子化証明書を表示する装置、プログラム、について、先の説明と同様に、第1の実施の形態を図面を参照しながら具体例として図書館利用者カードを用いて説明する。
【0096】
図2は、第1の実施の形態の電子化証明書を発行する装置のブロック図である。
【0097】
電子化証明書を発行する装置1は、証明書画像データ読み出し手段2、証明書データ読み出し手段3、暗号化データ生成手段4、埋め込み手段5、出力手段6で構成されている。
【0098】
証明書画像データ読み出し手段2は、予め作成して記録媒体やメモリに記録、または発行直前に生成して記録媒体やメモリに記録している証明書画像データを読み出す。
【0099】
図3は、図書館利用者カードの証明書画像データの例である。
【0100】
図書館利用者カードの証明書画像データB1は、全カードに共通の、「図書館利用者カード」、「お名前」、「No.」、「A市立図書館」、さらに、カードの本体や罫線で構成されている。
【0101】
証明書データ読み出し手段3は、予め作成して記録媒体やメモリに記録、または発行直前にディスプレイとキーボードを利用して入力し記録媒体やメモリに記録している証明書データを読み出す。
【0102】
図書館利用者カードの証明書データは、氏名と番号のテキストデータである。
【0103】
暗号化データ生成手段4は、証明書データを発行者の秘密鍵を使って公開鍵暗号方式で暗号化して暗号化データを生成する。
【0104】
発行者は、予め秘密鍵と公開鍵を生成し、電子化証明書を発行するための秘密鍵を記録媒体やメモリに記録しておく。公開鍵は、後記の電子化証明書の表示のため必要に応じて配布しておく。
【0105】
埋め込み手段5は、証明書画像データに、暗号化データを埋め込み電子化証明書を生成する。
【0106】
埋め込むとは、埋め込むための画像データに埋め込むデータを判読不能な状態で合成することである。具体例では、図書館利用者カードの証明書画像データに、暗号化データ生成手段4で生成した暗号化データ、つまり、利用者の氏名と番号のテキストデータを暗号化したデータをそれぞれの位置に上書きする。埋め込む位置は、そのデータがあるべき位置に固定されるものではないが、具体例では、その位置にデータがあることを意味させるためそうしている。
【0107】
ところで、著作権保護に用いる電子透かしの技術は、埋め込むデータを不可視、かつ除去及び改ざんを困難に、また元データの劣化を最小限にしながら埋め込むものである。
【0108】
本願発明の「埋め込む」は、「電子透かし」の技術を用いることが可能である。しかし、本願発明は、電子透かしに要求される機能や性能のすべてを要求するものではない。たとえば不可視であるよりもある程度見えることが証明する事柄のデータが含まれていることを表現できる。また除去が困難であるよりも不可逆のデータ圧縮と解凍(展開)では、証明書データが失われて証明書が無効になるほうが安全である。よって、証明書の用途や内容から適切な埋め込みの方法を選択するべきである。
【0109】
出力手段6は、埋め込み手段5で生成した電子化証明書を出力する。
【0110】
電子化証明書の出力とは、電子化証明書を記録媒体に記録する、または、通信手段を経由して相手側装置に送信する、または、ケーブル接続で相手側装置に送信する、ことである。
【0111】
電子化証明書を記録するのは、従来のフレキシブルディスク等の磁気媒体やICカードなどである。他に、携帯電話や携帯型のパーソナルコンピュータのメモリに書き込む機能を用意すれば、それらのメモリを記録媒体として利用することが可能である。たとえば、具体例の図書館利用者カードの電子化証明書を携帯電話に記録すれば、従来の図書館利用者カードを持ち歩く必要がなくなるのである。
【0112】
第1の実施の形態の電子化証明書を発行するプログラムは、コンピュータを上記説明の各手段として機能させるためのプログラムである。
【0113】
図4は、図書館利用者カードの電子化証明書の例である。
【0114】
図書館利用者カードの証明書画像データB1に、図書館利用者カードの暗号化データB2が埋め込まれたのが電子化証明書である。
【0115】
図書館利用者カードの暗号化データB2は、利用者の氏名と番号のテキストデータを暗号化したデータであり、当然、そのままでは判読不能である。
【0116】
電子化証明書は、一般的なデータ形式の一つのファイルの画像データである。よって、デジタルカメラやイメージスキャナで記録した画像データと同様に、画像データを表示する一般的なソフトウェアでその内容を確認することができる。そのとき、電子化証明書本体は表示されるが、証明書データを判読することはできない
【0117】
図7は、第1の実施の形態の電子化証明書を表示する装置のブロック図である。
【0118】
電子化証明書を表示する装置10は、電子化証明書の入力手段11、暗号化データ抽出手段12、暗号化データ復号化手段13、表示手段14で構成されている。
【0119】
電子化証明書の入力手段11は、電子化証明書を入力する。
【0120】
電子化証明書の入力とは、電子化証明書を記録した記録媒体からの読み取り、または、通信手段を経由した電子化証明書の受信、または、ケーブル接続で電子化証明書を受信することである。
【0121】
暗号化データ抽出手段12は、電子化証明書に埋め込まれた暗号化データを抽出する。
【0122】
暗号化データ復号化手段13は、暗号化データを復号化する。
【0123】
抽出した暗号化データを、公開鍵を使って公開鍵暗号方式で復号化して証明書データを復元する。
【0124】
公開鍵は、予め発行者が生成して配布したものを記録媒体やメモリに記録しておき、それを用いる。予め用意していない場合は、通信手段を用いて受信したり、あるいは、直接入力するのでもよい。さらに、同種の公開鍵が複数記録してあり、それを選択する必要がある場合は、キー入力等で選択する。
【0125】
この具体例の図書館利用者カードの場合、図書館利用者カードを提示され、それを確認するのは発行者(図書館)自身である。公開鍵の配布の必要性は、証明書の利用形態によって変化する。
【0126】
表示手段14は、電子化証明書の入力手段11で入力した電子化証明書、及び暗号化データ復号化手段13で復元した証明書データを表示する。
【0127】
ディスプレイに、電子化証明書を表示し、さらに証明書データを重ねて表示し電子化証明書の最終表示にする。このとき、電子化証明書に埋め込まれた暗号化データが邪魔であるならば除去する。証明書データがテキストデータやバイナリーデータであるならば、適当な文字フォントで画像データに変換する。
【0128】
なお、証明書データが、証明書の内容の全部を含んでいるならば、予め電子化証明書を表示する必要はない。
【0129】
また、電子化証明書の代わりに、電子化証明書から暗号化データを除いたデータ、つまり、証明書画像データを復元して表示してもよいのは自明である。
【0130】
第1の実施の形態の電子化証明書を表示するプログラムは、コンピュータを上記説明の各手段として機能させるためのプログラムである。
【0131】
図5は、図書館利用者カードの電子化証明書の最終表示の例である。
【0132】
図書館利用者カードの証明書画像データB1に図書館利用者カードの証明書データB3が表示されて有効な証明書の表示となっている。
【0133】
以上のように、第1の実施の形態の電子化証明書は、一つのファイルの画像データであり、デジタルカメラ等で記録した画像データと同様に扱うことができる。しかし、そのままでは、証明書データが判読不能であるため証明書としては有効ではない。そして、発行者の公開鍵を使って処理することで証明書データが表示され有効な証明書となるのである。
【0134】
なお、図示を省略するが、証明書画像データの改ざんや入れ換えを防止する必要があるときは、証明書画像データのデジタル署名を証明書データに加える手段、証明書データを表示する前に検証して、不一致であれば表示を中断する手段を用意する。
【0135】
以上が、本願発明の第1の実施の形態である。
【0136】
第2の実施の形態
【0137】
以下、本願発明の第2の実施の形態について、図面を参照しながら、電子化証明書、電子化証明書を記録した記録媒体、および、電子化証明書を発行する方法、および、電子化証明書を表示する方法、を説明する。
【0138】
具体例として住民票の謄本を用いる。
【0139】
図8は、第2の実施の形態の電子化証明書を発行する方法のフローチャートである。
【0140】
ステップA1は、予め作成して記録媒体やメモリに記録、または発行直前に生成して記録媒体やメモリに記録している証明書画像データを読み出す。
【0141】
図10は、住民票の謄本の証明書画像データの例である。
【0142】
住民票の謄本の証明書画像データD1は、証明書の名称、各項目名、さらに、証明書の本体(背景)や罫線で構成されている。
【0143】
ステップA2は、予め作成して記録媒体やメモリに記録、または発行直前にディスプレイとキーボードを利用して入力し記録媒体やメモリに記録している証明書データを読み出す。
【0144】
住民票の謄本の証明書データは、住所、氏名、生年月日等のテキストデータと、発行者(市長)の記名と印影の画像データである。
【0145】
ステップA3は、ステップA1で読み出した証明書画像データ及びステップA2で読み出した証明書データ、又はステップA2で読み出した証明書データ、から発行者の秘密鍵を使ってデジタル署名を生成する。
【0146】
発行者は、予め秘密鍵と公開鍵を生成し、電子化証明書を発行するための秘密鍵を記録媒体やメモリに記録しておく。公開鍵は、後記の電子化証明書の表示のため必要に応じて配布しておく。
【0147】
デジタル署名は、証明書画像データと証明書データの両方から生成するのが好ましい。しかし、証明書画像データが改ざんされる恐れがない、または、改ざんされても影響が問題にならないならば、証明書データから生成するだけでもかまわない。たとえば、証明書画像データが証明書の内容を含んでいない、または、証明書データが証明書の内容を全部含んでいるときは、証明書の最終表示に証明書画像データが必要ないため、改ざんされても影響はない。
【0148】
住民票の謄本のデジタル署名は、証明書画像データと証明書データの両方から生成する。
【0149】
ステップA4は、ステップA1で読み出した証明書画像データに、ステップA3で生成したデジタル署名と、ステップA2で読み出した証明書データと、を埋め込み電子化証明書を生成する。
【0150】
埋め込むとは、埋め込むための画像データに埋め込むデータを判読不能な状態で合成することである。具体例では、住民票の謄本の証明書画像データに、ステップA3で生成したデジタル署名とステップA2で読み出した証明書データとを、証明書画像データの全体にわたって不可視に埋め込む。
【0151】
埋め込まれた証明書データが簡単に抽出できるならば、証明書画像データに証明書データを合成して、それを不正に使うことが考えられる。当然、電子化証明書を表示するプログラムで検証すると不正は発覚するが、悪意を持った者がコンピュータに不慣れな人を言葉巧みにだます可能性は否定できない。たとえば、住民票の謄本の、市長の記名と印影の画像データが簡単に取り出せたなら、不正を行う者にとって都合のよい道具になるであろう。よって、重要な内容の証明書では、証明書データが簡単に抽出できない埋め込みの方法を用いる。
【0152】
好ましくは、埋め込みが、電子透かし鍵を用いて埋め込み場所をランダム化した埋め込みである、または、埋め込みが、証明書データを暗号化した埋め込みであるのが望ましい。
【0153】
ステップA5は、ステップA4で生成した電子化証明書を出力する。
【0154】
電子化証明書の出力とは、電子化証明書を記録媒体に記録する、または、通信手段を経由して相手側装置に送信する、または、ケーブル接続で相手側装置に送信する、ことである。
【0155】
電子化証明書を記録するのは、従来のフレキシブルディスク等の磁気媒体やICカードなどである。他に、携帯電話や携帯型のパーソナルコンピュータのメモリに書き込む機能を用意すれば、それらのメモリを記録媒体として利用することが可能である。
【0156】
電子化証明書を通信を利用して送信すれば、離れた場所に証明書を送ることが可能である。たとえば、引っ越しをするとき、住宅の賃貸契約に必要な住民票や契約書を通信を利用して送れば、契約のために人間が往復したり、郵送したりする必要がなくなる。
【0157】
上記の方法で生成した、証明書画像データに、証明書データと、証明書画像データ及び証明書データ又は証明書データから生成したデジタル署名と、を埋め込んだ構造を有するデータが第2の実施の形態の電子化証明書である。
【0158】
そして、第2の実施の形態の電子化証明書をコンピュータ読み取り可能な記録媒体に記録したのが第2の実施の形態の電子化証明書を記録した記録媒体である。
【0159】
図11は、住民票の謄本の電子化証明書の例である。
【0160】
住民票の謄本の電子化証明書D2には、暗号化した証明書データが全体に不可視で埋め込まれている。住民票の謄本の下部に表示している説明は、最終表示のときに除去する。
【0161】
電子化証明書は、一般的なデータ形式の一つのファイルの画像データである。よって、デジタルカメラやイメージスキャナで記録した画像データと同様に、画像データを表示する一般的なソフトウェアでその内容を確認することができる。そのとき、電子化証明書本体は表示されるが、証明書データを判読することはできない。
【0162】
図13は、第2の実施の形態の電子化証明書を表示する方法のフローチャートである。
【0163】
ステップC1は、電子化証明書を入力する。
【0164】
電子化証明書の入力とは、電子化証明書を記録した記録媒体からの読み取り、または、通信手段を経由した電子化証明書の受信、または、ケーブル接続で電子化証明書を受信することである。
【0165】
ステップC5は、電子化証明書に埋め込まれた証明書データとデジタル署名を抽出する。証明書データが暗号化されている場合は復号化する。
【0166】
デジタル署名が、証明書画像データと証明書データの両方から生成されている場合は、電子化証明書から証明書データとデジタル署名を抽出した残りの証明書画像データもステップC6の検証で使用する。
【0167】
ステップC6は、抽出したデジタル署名を、公開鍵と証明書データとを使って検証する。デジタル署名が証明書画像データと証明書データの両方から生成されている場合は、公開鍵と証明書データと証明書画像データとを使って検証する。
【0168】
公開鍵は、予め発行者が生成して配布したものを記録媒体やメモリに記録しておき、それを用いる。予め用意していない場合は、通信手段を用いて受信したり、あるいは、直接入力するのでもよい。さらに、同種の公開鍵が複数記録してあり、それを選択する必要がある場合は、キー入力等で選択する。
【0169】
この具体例の住民票の謄本の場合、住民票の謄本を提示され、それを確認するのは第3者、つまり、発行者(市長)および交付を受けた市民ではない。官公庁が交付する証明書では、公開鍵と表示するソフトウェアを事前に信頼できる方法で広く配布する必要がある。
【0170】
検証結果が一致したならば、ステップC4は、ステップC1で入力した電子化証明書、及びステップC5で抽出した証明書データを表示する。
【0171】
ディスプレイに、電子化証明書を表示し、さらに証明書データを重ねて表示し電子化証明書の最終表示にする。このとき、電子化証明書に埋め込まれた証明書データやデジタル署名が視覚的に邪魔であるならば除去する。電子化証明書に、取り扱いの説明等の最終表示に不要な表現があるならば、それも除去する。証明書データがテキストデータやバイナリーデータであるならば、適当な文字フォントで画像データに変換する。
【0172】
なお、証明書データが、証明書の内容の全部を含んでいるならば、先に電子化証明書を表示する必要はない。
【0173】
また、電子化証明書の代わりに、電子化証明書から暗号化データを除いたデータ、つまり、証明書画像データを復元して表示してもよいのは自明である。
【0174】
検証結果が不一致ならば、改ざん等の証明書異常があるので、ステップC7は、電子化証明書及び証明書データを表示せず、異常であることの表示をする。
【0175】
図示を省略するが、ステップC4で表示する証明書データから、出力しても問題のないデータを抽出して記録媒体やメモリに出力するステップを追加すると、証明書データを他のソフトウェアに引き継ぐことが可能である。たとえば、住民票の謄本の市長の記名と印影を除くデータを出力すれば、住所録のデータに反映することができる。また、証明書が買い物のレシートであるとき、証明書データ、つまり、買い物の明細を出力すれば、家計簿のデータに反映できる。
【0176】
図12は、住民票の謄本の電子化証明書の最終表示の例である。
【0177】
住民票の謄本の電子化証明書D2に証明書データが表示されて有効な証明書の表示となっている。
【0178】
次に、電子化証明書を発行する装置、プログラム、および、電子化証明書を表示する装置、プログラム、について、先の説明と同様に、第2の実施の形態を図面を参照しながら具体例として住民票の謄本を用いて説明する。
【0179】
図9は、第2の実施の形態の電子化証明書を発行する装置のブロック図である。
【0180】
電子化証明書を発行する装置1は、証明書画像データ読み出し手段2、証明書データ読み出し手段3、埋め込み手段5、出力手段6、デジタル署名生成手段7で構成されている。
【0181】
証明書画像データ読み出し手段2は、予め作成して記録媒体やメモリに記録、または発行直前に生成して記録媒体やメモリに記録している証明書画像データを読み出す。
【0182】
図10は、住民票の謄本の証明書画像データの例である。
【0183】
住民票の謄本の証明書画像データD1は、証明書の名称、各項目名、さらに、証明書の本体(背景)や罫線で構成されている。
【0184】
証明書データ読み出し手段3は、予め作成して記録媒体やメモリに記録、または発行直前にディスプレイとキーボードを利用して入力し記録媒体やメモリに記録している証明書データを読み出す。
【0185】
住民票の謄本の証明書データは、住所、氏名、生年月日等のテキストデータと、発行者(市長)の記名と印影の画像データである。
【0186】
デジタル署名生成手段7は、証明書画像データ及び証明書データ、又は証明書データ、から発行者の秘密鍵を使ってデジタル署名を生成する。
【0187】
発行者は、予め秘密鍵と公開鍵を生成し、電子化証明書を発行するための秘密鍵を記録媒体やメモリに記録しておく。公開鍵は、後記の電子化証明書の表示のため必要に応じて配布しておく。
【0188】
デジタル署名は、証明書画像データと証明書データの両方から生成するのが好ましい。しかし、証明書画像データが改ざんされる恐れがない、または、改ざんされても影響が問題にならないならば、証明書データから生成するだけでもかまわない。たとえば、証明書画像データが証明書の内容を含んでいない、または、証明書データが証明書の内容を全部含んでいるときは、証明書の最終表示に証明書画像データが必要ないため、改ざんされても影響はない。
【0189】
住民票の謄本のデジタル署名は、証明書画像データと証明書データの両方から生成する。
【0190】
埋め込み手段5は、証明書画像データにデジタル署名と証明書データとを埋め込み電子化証明書を生成する。
【0191】
埋め込むとは、埋め込むための画像データに埋め込むデータを判読不能な状態で合成することである。具体例では、住民票の謄本の証明書画像データに、デジタル署名と証明書データとを、証明書画像データの全体にわたって不可視に埋め込む。
【0192】
埋め込まれた証明書データが簡単に抽出できるならば、証明書画像データに証明書データを合成して、それを不正に使うことが考えられる。当然、電子化証明書を表示する装置で検証すると不正は発覚するが、悪意を持った者がコンピュータに不慣れな人を言葉巧みにだます可能性は否定できない。たとえば、住民票の謄本の、市長の記名と印影の画像データが簡単に取り出せたなら、不正を行う者にとって都合のよい道具になるであろう。よって、重要な内容の証明書では、証明書データが簡単に抽出できない埋め込みの手段を用いる。
【0193】
好ましくは、埋め込みが、電子透かし鍵を用いて埋め込み場所をランダム化した埋め込みである、または、埋め込みが、証明書データを暗号化した埋め込みであるのが望ましい。
【0194】
出力手段6は、埋め込み手段5で生成した電子化証明書を出力する。
【0195】
電子化証明書の出力とは、電子化証明書を記録媒体に記録する、または、通信手段を経由して相手側装置に送信する、または、ケーブル接続で相手側装置に送信する、ことである。
【0196】
電子化証明書を記録するのは、従来のフレキシブルディスク等の磁気媒体やICカードなどである。他に、携帯電話や携帯型のパーソナルコンピュータのメモリに書き込む機能を用意すれば、それらのメモリを記録媒体として利用することが可能である。
【0197】
電子化証明書を通信を利用して送信すれば、離れた場所に証明書を送ることが可能である。たとえば、引っ越しをするとき、住宅の賃貸契約に必要な住民票や契約書を通信を利用して送れば、契約のために人間が往復したり、郵送したりする必要がなくなる。
【0198】
第2の実施の形態の電子化証明書を発行するプログラムは、コンピュータを上記説明の各手段として機能させるためのプログラムである。
【0199】
図11は、住民票の謄本の電子化証明書の例である。
【0200】
住民票の謄本の電子化証明書D2には、暗号化した証明書データが全体に不可視で埋め込まれている。住民票の謄本の下部に表示している説明は、最終表示のときに除去する。
【0201】
電子化証明書は、一般的なデータ形式の一つのファイルの画像データである。よって、デジタルカメラやイメージスキャナで記録した画像データと同様に、画像データを表示する一般的なソフトウェアでその内容を確認することができる。そのとき、電子化証明書本体は表示されるが、証明書データを判読することはできない。
【0202】
図14は、第2の実施の形態の電子化証明書を表示する装置のブロック図である。
【0203】
電子化証明書を表示する装置10は、電子化証明書の入力手段11、表示手段14、証明書データとデジタル署名抽出手段15、デジタル署名検証手段16で構成されている。
【0204】
電子化証明書の入力手段11は、電子化証明書を入力する。
【0205】
電子化証明書の入力とは、電子化証明書を記録した記録媒体からの読み取り、または、通信手段を経由した電子化証明書の受信、または、ケーブル接続で電子化証明書を受信することである。
【0206】
証明書データとデジタル署名抽出手段15は、電子化証明書に埋め込まれた証明書データとデジタル署名を抽出する。証明書データが暗号化されている場合は復号化する。
【0207】
デジタル署名が、証明書画像データと証明書データの両方から生成されている場合は、電子化証明書から証明書データとデジタル署名を抽出した残りの証明書画像データもデジタル署名検証手段16で使用する。
【0208】
デジタル署名検証手段16は、抽出したデジタル署名を、公開鍵と証明書データとを使って検証する。デジタル署名が証明書画像データと証明書データの両方から生成されている場合は、公開鍵と証明書データと証明書画像データとを使って検証する。
【0209】
公開鍵は、予め発行者が生成して配布したものを記録媒体やメモリに記録しておき、それを用いる。予め用意していない場合は、通信手段を用いて受信したり、あるいは、直接入力するのでもよい。さらに、同種の公開鍵が複数記録してあり、それを選択する必要がある場合は、キー入力等で選択する。
【0210】
この具体例の住民票の謄本の場合、住民票の謄本を提示され、それを確認するのは第3者、つまり、発行者(市長)および交付を受けた市民ではない。官公庁が交付する証明書では、公開鍵と表示するソフトウェアを事前に信頼できる方法で広く配布する必要がある。
【0211】
検証結果が一致したならば、表示手段14は、電子化証明書及び証明書データを表示する。
【0212】
ディスプレイに、電子化証明書を表示し、さらに証明書データを重ねて表示し電子化証明書の最終表示にする。このとき、電子化証明書に埋め込まれた証明書データやデジタル署名が視覚的に邪魔であるならば除去する。電子化証明書に、取り扱いの説明等の最終表示に不要な表現があるならば、それも除去する。証明書データがテキストデータやバイナリーデータであるならば、適当な文字フォントで画像データに変換する。
【0213】
なお、証明書データが、証明書の内容の全部を含んでいるならば、先に電子化証明書を表示する必要はない。
【0214】
また、電子化証明書の代わりに、電子化証明書から暗号化データを除いたデータ、つまり、証明書画像データを復元して表示してもよいのは自明である。
【0215】
検証結果が不一致ならば、改ざん等の証明書異常があるので、表示手段14は、電子化証明書及び証明書データを表示せず、異常であることの表示をする。
【0216】
図示を省略するが、表示手段14で表示する証明書データから、出力しても問題のないデータを抽出して記録媒体やメモリに出力する手段を追加すると、証明書データを他の装置に引き継ぐことが可能である。たとえば、住民票の謄本の市長の記名と印影を除くデータを出力すれば、住所録のデータに反映することができる。また、証明書が買い物のレシートであるとき、証明書データ、つまり、買い物の明細を出力すれば、家計簿のデータに反映できる。
【0217】
図12は、住民票の謄本の電子化証明書の最終表示の例である。
【0218】
住民票の謄本の電子化証明書D2に証明書データが表示されて有効な証明書の表示となっている。
【0219】
第2の実施の形態の電子化証明書を表示するプログラムは、コンピュータを上記説明の各手段として機能させるためのプログラムである。
【0220】
以上のように、第2の実施の形態の電子化証明書は、一つのファイルの画像データであり、デジタルカメラ等で記録した画像データと同様に扱うことができる。しかし、そのままでは、証明書データが判読不能であるため証明書としては有効ではない。そして、発行者の公開鍵を使って処理することで証明書データが表示され有効な証明書となるのである。なお、電子化証明書が改ざんされていた場合はデジタル署名の検証で不一致となるため証明書データを表示しない。
【0221】
以上が、本願発明の第2の実施の形態である。
【0222】
図示を省略するが、第1の実施の形態および第2の実施の形態において、電子化証明書の最終表示で電子化証明書と証明書データを一度に表示しているのを、電子化証明書を入力したときに電子化証明書を表示し、公開鍵の選択等の適当なトリガを待って証明書データを表示することも可能である。このように2段階で表示すると、公開鍵による処理前の電子化証明書の状態から処理後の電子化証明書の最終表示の状態に変化することを自動的に利用者に見せることができる。
【0223】
電子化証明書は、画像データであるので、上記のように強制的に処理の前後を表示しなくてもイメージエディタやブラウザで公開鍵による処理前の電子化証明書の状態を見ることは簡単であり、どちらの形態が望ましいかは、証明書の種類や利用者の利便性を考慮して決定することである。
【0224】
【発明の効果】
【0225】
以上説明したように本願発明の電子化証明書、電子化証明書を記録した記録媒体、および、電子化証明書を発行する方法、装置、プログラム、および、電子化証明書を表示する方法、装置、プログラムは、従来の技術を用いて証明書を電子化したときに比べて以下の効果を奏する。
【0226】
本願発明の電子化証明書は、1つのファイルであるため、複写や送信をするときの扱いが簡単である。また、発明が解決しようとする課題で説明した、ファイル名を変更するときの対応の不一致が発生しない。
【0227】
本願発明の電子化証明書は、電子化証明書の状態と電子化証明書の最終表示の状態を比較することで、判読不能な証明書データが公開鍵を使って処理した結果、判読可能に表示されるというプロセスを確認すること、つまり、正しい公開鍵で処理することで電子化証明書が変化する結果を視覚的に理解することが容易である。
【0228】
本願発明の電子化証明書には、証明書データが判読不能な状態で埋め込まれているため、たとえば、住民票の謄本の具体例にある市長の記名と印影等、証明書の重要な部分を切り取り、他のイメージデータに貼り付けて不正に使用することが困難である。
【図面の簡単な説明】
【図1】電子化証明書を発行する方法のフローチャート(第1の実施の形態)
【図2】電子化証明書を発行する装置のブロック図(第1の実施の形態)
【図3】図書館利用者カードの証明書画像データの例(第1の実施の形態)
【図4】図書館利用者カードの電子化証明書の例(第1の実施の形態)
【図5】図書館利用者カードの電子化証明書の最終表示の例(第1の実施の形態)
【図6】電子化証明書を表示する方法のフローチャート(第1の実施の形態)
【図7】電子化証明書を表示する装置のブロック図(第1の実施の形態)
【図8】電子化証明書を発行する方法のフローチャート(第2の実施の形態)
【図9】電子化証明書を発行する装置のブロック図(第2の実施の形態)
【図10】住民票の謄本の証明書画像データの例(第2の実施の形態)
【図11】住民票の謄本の電子化証明書の例(第2の実施の形態)
【図12】住民票の謄本の電子化証明書の最終表示の例(第2の実施の形態)
【図13】電子化証明書を表示する方法のフローチャート(第2の実施の形態)
【図14】電子化証明書を表示する装置のブロック図(第2の実施の形態)
【符号の説明】
1   電子化証明書を発行する装置
2   証明書画像データ読み出し手段
3   証明書データ読み出し手段
4   暗号化データ生成手段
5   埋め込み手段
6   出力手段
7   デジタル署名生成手段
10  電子化証明書を表示する装置
11  電子化証明書の入力手段
12  暗号化データ抽出手段
13  暗号化データ復号化手段
14  表示手段
15  証明書データとデジタル署名抽出手段
16  デジタル署名検証手段
A1  証明書画像データを読み出し(ステップA1)
A2  証明書データを読み出し(ステップA2)
A3  公開鍵暗号方式で暗号化(ステップA3)
A4  埋め込み(ステップA4)
A5  出力(ステップA5)
A6  デジタル署名を生成(ステップA6)
B1  図書館利用者カードの証明書画像データ
B2  図書館利用者カードの暗号化データ
B3  図書館利用者カードの証明書データ
C1  電子化証明書を入力(ステップC1)
C2  暗号化データを抽出(ステップC2)
C3  暗号化データを復号化(ステップC3)
C4  表示(ステップC4)
C5  証明書データとデジタル署名を抽出(ステップC5)
C6  デジタル署名を検証(ステップC6)
C7  証明書異常(ステップC7)
D1  住民票の謄本の証明書画像データ
D2  住民票の謄本の電子化証明書

Claims (13)

  1. 証明書の内容の一部又は全部を含まない画像データに、
    証明書の内容の残る一部又は全部を含むデータを秘密鍵を使って公開鍵暗号方式で暗号化した暗号化データを、
    埋め込んだ電子化証明書。
  2. 証明書の内容の一部又は全部を含まない画像データに、
    証明書の内容の残る一部又は全部を含むデータと、
    前記証明書の内容の一部又は全部を含まない画像データ及び前記証明書の内容の残る一部又は全部を含むデータ、又は前記証明書の内容の残る一部又は全部を含むデータ、から生成したデジタル署名と、
    を埋め込んだ電子化証明書。
  3. 請求項1または請求項2のいずれかに記載の電子化証明書をコンピュータ読み取り可能な記録媒体に記録した、電子化証明書を記録した記録媒体。
  4. 証明書の内容の一部又は全部を含まない画像データを読み出すステップと、
    証明書の内容の残る一部又は全部を含むデータを読み出すステップと、
    前記証明書の内容の残る一部又は全部を含むデータを秘密鍵を使って公開鍵暗号方式で暗号化して暗号化データを生成するステップと、
    前記暗号化データを前記証明書の内容の一部又は全部を含まない画像データに埋め込んで電子化証明書を生成するステップと、
    前記電子化証明書を出力するステップと、
    を有する電子化証明書を発行する方法。
  5. 証明書の内容の一部又は全部を含まない画像データを読み出すステップと、
    証明書の内容の残る一部又は全部を含むデータを読み出すステップと、
    前記証明書の内容の一部又は全部を含まない画像データ及び前記証明書の内容の残る一部又は全部を含むデータ、又は前記証明書の内容の残る一部又は全部を含むデータ、からデジタル署名を生成するステップと、
    前記デジタル署名と前記証明書の内容の残る一部又は全部を含むデータとを前記証明書の内容の一部又は全部を含まない画像データに埋め込んで電子化証明書を生成するステップと、
    前記電子化証明書を出力するステップと、
    を有する電子化証明書を発行する方法。
  6. 証明書の内容の一部又は全部を含まない画像データを読み出す手段と、
    証明書の内容の残る一部又は全部を含むデータを読み出す手段と、
    前記証明書の内容の残る一部又は全部を含むデータを秘密鍵を使って公開鍵暗号方式で暗号化して暗号化データを生成する手段と、
    前記暗号化データを前記証明書の内容の一部又は全部を含まない画像データに埋め込んで電子化証明書を生成する手段と、
    前記電子化証明書を出力する手段と、
    を有する電子化証明書を発行する装置。
  7. 証明書の内容の一部又は全部を含まない画像データを読み出す手段と、
    証明書の内容の残る一部又は全部を含むデータを読み出す手段と、
    前記証明書の内容の一部又は全部を含まない画像データ及び前記証明書の内容の残る一部又は全部を含むデータ、又は前記証明書の内容の残る一部又は全部を含むデータ、からデジタル署名を生成する手段と、
    前記デジタル署名と前記証明書の内容の残る一部又は全部を含むデータとを前記証明書の内容の一部又は全部を含まない画像データに埋め込んで電子化証明書を生成する手段と、
    前記電子化証明書を出力する手段と、
    を有する電子化証明書を発行する装置。
  8. コンピュータを、
    請求項6または請求項7のいずれかに記載の手段として機能させることを特徴とする、
    電子化証明書を発行するプログラム。
  9. 電子化証明書を入力するステップと、
    前記電子化証明書に埋め込まれた暗号化データを抽出するステップと、
    前記暗号化データを公開鍵を使って公開鍵暗号方式で復号化して証明書の内容の残る一部又は全部を含むデータに復元するステップと、
    前記電子化証明書及び前記証明書の内容の残る一部又は全部を含むデータを表示するステップと、
    を有する電子化証明書を表示する方法。
  10. 電子化証明書を入力するステップと、
    前記電子化証明書に埋め込まれた証明書の内容の残る一部又は全部を含むデータとデジタル署名とを抽出するステップと、
    前記デジタル署名を検証するステップと、
    検証結果が一致した場合に前記電子化証明書及び前記証明書の内容の残る一部又は全部を含むデータを表示するステップと、
    を有する電子化証明書を表示する方法。
  11. 電子化証明書を入力する手段と、
    前記電子化証明書に埋め込まれた暗号化データを抽出する手段と、
    前記暗号化データを公開鍵を使って公開鍵暗号方式で復号化して証明書の内容の残る一部又は全部を含むデータに復元する手段と、
    前記電子化証明書及び前記証明書の内容の残る一部又は全部を含むデータを表示する手段と、
    を有する電子化証明書を表示する装置。
  12. 電子化証明書を入力する手段と、
    前記電子化証明書に埋め込まれた証明書の内容の残る一部又は全部を含むデータとデジタル署名とを抽出する手段と、
    前記デジタル署名を検証する手段と、
    検証結果が一致した場合に、前記電子化証明書及び前記証明書の内容の残る一部又は全部を含むデータを表示する手段と、
    を有する電子化証明書を表示する装置。
  13. コンピュータを、
    請求項11または請求項12のいずれかに記載の手段として機能させることを特徴とする、
    電子化証明書を表示するプログラム。
JP2002201144A 2002-07-10 2002-07-10 電子化証明書、電子化証明書を記録した記録媒体、および、電子化証明書を発行する方法、装置、プログラム、および、電子化証明書を表示する方法、装置、プログラム Pending JP2004045607A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002201144A JP2004045607A (ja) 2002-07-10 2002-07-10 電子化証明書、電子化証明書を記録した記録媒体、および、電子化証明書を発行する方法、装置、プログラム、および、電子化証明書を表示する方法、装置、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002201144A JP2004045607A (ja) 2002-07-10 2002-07-10 電子化証明書、電子化証明書を記録した記録媒体、および、電子化証明書を発行する方法、装置、プログラム、および、電子化証明書を表示する方法、装置、プログラム

Publications (2)

Publication Number Publication Date
JP2004045607A true JP2004045607A (ja) 2004-02-12
JP2004045607A5 JP2004045607A5 (ja) 2005-10-06

Family

ID=31707764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002201144A Pending JP2004045607A (ja) 2002-07-10 2002-07-10 電子化証明書、電子化証明書を記録した記録媒体、および、電子化証明書を発行する方法、装置、プログラム、および、電子化証明書を表示する方法、装置、プログラム

Country Status (1)

Country Link
JP (1) JP2004045607A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8363944B2 (en) 2008-01-18 2013-01-29 Fuji Xerox Co., Ltd. Reading a print image including document and code image for signature verification
KR101311287B1 (ko) 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
JP2021515427A (ja) * 2018-06-29 2021-06-17 アドバンスド ニュー テクノロジーズ カンパニー リミテッド ブロックチェーンベースのデータ検証方法および装置、ならびに電子デバイス

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8363944B2 (en) 2008-01-18 2013-01-29 Fuji Xerox Co., Ltd. Reading a print image including document and code image for signature verification
KR101311287B1 (ko) 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
JP2021515427A (ja) * 2018-06-29 2021-06-17 アドバンスド ニュー テクノロジーズ カンパニー リミテッド ブロックチェーンベースのデータ検証方法および装置、ならびに電子デバイス

Similar Documents

Publication Publication Date Title
US8583931B2 (en) Electronic signing apparatus and methods
US7502934B2 (en) Electronic signatures
US20050182939A1 (en) Digital data authentication method
JPH06176036A (ja) 認証可能な複製作成方法
JP2001518269A (ja) 電子暗号パッキング
US20050021480A1 (en) Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions
KR20130129478A (ko) 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법
US20010016838A1 (en) Electronic negotiable documents
TW201500955A (zh) 使用電子憑證驗證電子保單之系統及其方法
JPH11239129A (ja) 電子データを認証するための方法
EP1921554A1 (en) Data delivery system, issuance apparatus, terminal apparatus and intermediate node
EP1704667B1 (en) Electronic signing apparatus and methods
JP4923388B2 (ja) 内容証明システム
JP2008035019A (ja) 電子署名装置
WO1996024997A1 (en) Electronic negotiable documents
JP2004045607A (ja) 電子化証明書、電子化証明書を記録した記録媒体、および、電子化証明書を発行する方法、装置、プログラム、および、電子化証明書を表示する方法、装置、プログラム
JP3454187B2 (ja) 電子印鑑システムおよび印影・押印の本人証明方法
JP2000076360A (ja) 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
JP3184869B2 (ja) Webページの真正性確認システム
JP2002099209A (ja) 印刷物検証情報付加及び印刷物検証に関連する装置、システム、方法、プログラム、印刷物及び記録媒体
JP3184868B2 (ja) Webページの真正性確認システム
JP2006094536A (ja) 電子スチルカメラ
JP2007058382A (ja) 印刷装置、検証装置、検証システム、印刷方法及び検証方法
JPH07221751A (ja) ディジタル情報複製方法及びその装置
JP2000148593A (ja) 情報の認証システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050524

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050610

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20060526

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20060602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060627

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070510

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070716