JP2004363779A - 認証システムおよび記録サーバ - Google Patents

認証システムおよび記録サーバ Download PDF

Info

Publication number
JP2004363779A
JP2004363779A JP2003158010A JP2003158010A JP2004363779A JP 2004363779 A JP2004363779 A JP 2004363779A JP 2003158010 A JP2003158010 A JP 2003158010A JP 2003158010 A JP2003158010 A JP 2003158010A JP 2004363779 A JP2004363779 A JP 2004363779A
Authority
JP
Japan
Prior art keywords
information
certificate
permit
card
company
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003158010A
Other languages
English (en)
Other versions
JP2004363779A5 (ja
Inventor
Toshihiro Wakino
敏浩 脇野
Nobuo Tomura
伸男 戸村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bondo Kk E
E BONDO KK
Fujitsu Ltd
Original Assignee
Bondo Kk E
E BONDO KK
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bondo Kk E, E BONDO KK, Fujitsu Ltd filed Critical Bondo Kk E
Priority to JP2003158010A priority Critical patent/JP2004363779A/ja
Publication of JP2004363779A publication Critical patent/JP2004363779A/ja
Publication of JP2004363779A5 publication Critical patent/JP2004363779A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ネットワーク上で、代理参照者が、だれがだれに対して発出した情報であるかを、記録サーバを仲介し安全かつ確実に確認できる認証システムを提供すること。
【解決手段】端末と端末との間に記録サーバ1を備え、検証部7は、端末から受信した受信情報の内容および該受信情報の発信元を検証し、検証部7により検証された受信情報を、署名部8は送信情報として送信する旨を署名し、蓄積管理部9は、受信情報と署名部8により署名した送信情報とを蓄積管理し、検索照合部13は、蓄積管理された情報を元に端末からの蓄積管理情報への検索照合依頼に応じる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、端末と端末との間に記録サーバを備え、端末間で送受信される情報である送受信情報を仲介するとともに認証する認証システムに関し、特にネットワーク上で、代理参照者が、だれがだれに対して発出した情報であるかを、記録サーバを仲介し安全かつ確実に確認できる認証システムに関する。
【0002】
【従来の技術】
ネット時代が進展すると、ホームページで情報を全ての人々にオープンにするだけでなく、特定の相手に対し、安全かつ確実に情報を開示するニーズが増大する。これらの典型例として、電子調達、クレジットカードなどの信用情報照会など、様々な場面で共通のニーズとなりうる。
【0003】
例えば、電子調達を行う場合、官庁から企業(業者)に与えられた工事などの許可証を、企業(業者)が自治体などの取引先に提示する場合など、許可証を特定の相手に提示する場合があり、この提示手続を電子化した総務省の電子入札・開札システム(非特許文献1参照)がある。つまり、非特許文献1では、総務省独自のホームページ上で商業登記認証局を活用し、企業確認を行い、企業から委任された代理企業の入札についても、電子的な委任状を、ネットを通じて提出している。
【0004】
【非特許文献1】
“総務省 電子入札・開札システム”、[online]、[平成15年5月30日検索]、インターネット<URL: HYPERLINK ”http://www.e−procurement.soumu.go.jp/SmoServletMain” http://www.e−procurement.soumu.go.jp/SmoServletMain>
【非特許文献2】
“電子市役所を目指して「まちづくり総合カードシステム他」”、[online]、[平成15年5月30日検索]、インターネット<URL: HYPERLINK ”http://www.ttb.go.jp/joho/jirei13/07.html” http://www.ttb.go.jp/joho/jirei13/07.html>
【0005】
【発明が解決しようとする課題】
しかしながら、この非特許文献1の技術では、代理となりうる企業が、許可証を持つ企業の許可証の有効性を、電子的に確認する手段がないため許可証を持つ企業と代理となりうる企業との間で、ネット上で電子的に委任契約を結ぶことが出来ない。すなわち、許可証を持つ企業が代理企業を電子的に総務省に登録する前に、許可証を持つ企業と代理となり得る企業との間で、委任契約が別途必要である。
【0006】
さらに、許可証を持つ企業と行政機関との入札などの手続きが、電子化されることで軽減される一方で、代理業を行う企業と許可証を持つ企業との間においても電子的契約手続きを行うために、ネットワーク上での安全かつ確実な認証技術が必要となるという問題もあった。
【0007】
この発明は、上記従来技術による課題を解決するためになされたものであり、ネットワーク上で、代理参照者が、だれがだれに対して発出した情報であるかを、記録サーバを仲介し安全かつ確実に確認できる認証システムを提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明は、上記目的を達成するためになされたものであり、請求項1の発明に係る認証システムは、端末と端末との間に記録サーバを備え、端末間で送受信される情報である送受信情報を仲介するとともに認証する認証システムであって、前記記録サーバは、前記端末から受信した受信情報の内容および該受信情報の発信元を検証する検証手段と、前記端末に送信する送信情報に前記検証手段により検証された旨を署名する署名手段と、を備えたことを特徴とする。
【0009】
この請求項1の発明によれば、記録サーバは、端末から受信した受信情報の内容および該受信情報の発信元を検証し、端末に送信する送信情報に検証された旨を署名することとしたので、ネットワーク上で、代理参照者が、だれがだれに対して発出した情報であるかを、記録サーバを仲介し安全かつ確実に確認できる。
【0010】
また、請求項2の発明に係る記録サーバは、端末間で送受信される情報である送受信情報を仲介するとともに認証する記録サーバであって、前記端末から受信した受信情報の内容および該受信情報の発信元を検証する検証手段と、前記端末に送信する送信情報に前記検証手段により検証された旨を署名する署名手段と、を備えたことを特徴とする。
【0011】
この請求項2の発明によれば、端末から受信した受信情報の内容および該受信情報の発信元を検証し、端末に送信する送信情報に検証された旨を署名することとしたので、端末から発出された情報が、どのような経路によって伝達されたかがわかり、情報の信憑性を確保することができる。
【0012】
また、請求項3の発明に係る記録サーバは、請求項2の発明において、前記受信情報は、前記端末および/または前記記録サーバの暗号鍵で暗号化された情報であって、前記検証手段は、送信側端末の暗号鍵および/または前記記録サーバの暗号鍵を用いて検証することを特徴とする。
【0013】
この請求項3の発明によれば、送信側端末の暗号鍵および/または記録サーバの暗号鍵を用いて検証することとしたので、送信側端末が記録サーバに情報を送信したものであるか否か、および送信情報が有効であるか否かを安全確実に検証することができる。
【0014】
また、請求項4の発明に係る記録サーバは、請求項2または3の発明において、前記送信情報は、前記端末および/または前記記録サーバの暗号鍵で暗号化された情報であって、前記署名手段は、前記送信情報に前記記録サーバの暗号鍵を用いて署名することを特徴とする。
【0015】
この請求項4の発明によれば、送信情報に記録サーバの暗号鍵を用いて署名することとしたので、記録サーバから送信された情報であるか否かを安全確実に確認することができる。
【0016】
また、請求項5の発明に係る記録サーバは、請求項2、3または4の発明において、前記受信情報と前記署名手段により署名した送信情報とを蓄積しつつ管理する蓄積管理手段を更に備えたことを特徴とする。
【0017】
この請求項5の発明によれば、受信情報と署名した送信情報とを蓄積しつつ管理することとしたので、記録サーバが情報のやり取りの記録を一元管理でき、これにより、蓄積された情報の事後確認を容易に行うことができる。
【0018】
【発明の実施の形態】
以下に添付図面を参照して、この発明に係る認証システムの好適な実施の形態を詳細に説明する。
【0019】
[本発明の概略等]
以下、本発明に係る認証システムの概略構成、主な特徴、および利用場面を説明する。
(概略構成)
図1は、本発明に係る認証システムの構成を説明する説明図である。図1に示すように、行政機関5、省庁4、および企業3の端末と端末の間に記録サーバ1を備え、端末間で送受信情報を仲介するとともに認証する認証システムであり、この認証システムは、公衆回線やインターネットなどのネットワークに接続されている記録サーバ1と、行政機関5の端末群(A−1〜A−m)と、省庁4の端末群(Z−1〜Z−n)と、企業3の端末群(B−1〜B−l)と、認証基盤6と、商業登記認証局2とからなる。
【0020】
ここで、認証基盤6は、暗号鍵を管理し電子証明書の発行やその有効性についての証明を行う認証機関からなり、商業登記認証局2は、法務省による企業の認証機関である。
【0021】
(主な特徴)
端末と端末との間に記録サーバ1を備え、端末間で送受信される情報である送受信情報を仲介するとともに認証する認証システムに特徴があり、記録サーバ1は、端末から受信した受信情報の内容および該受信情報の発信元を検証し、端末に送信する送信情報に検証された旨を署名する。
【0022】
具体的には、記録サーバ1は、本発明に係る認証システムによる情報の発出、代理参照において、端末から受信した受信情報の内容および該受信情報の発信元を検証し、端末に送信する送信情報に検証された旨を署名する。本発明に係る認証システムによる情報の発出、代理参照の概念は下記の通りである(図2参照)。以下、A、B、およびCは行政機関5、省庁4、または企業3のいずれかの端末である。
(1)情報の発出者Aが情報の受取者Bへ情報の発出。
(2)情報の受取者Bは、特定の相手である情報の被開示者Cに対する発出情報の開示。
(3)情報が発出者Aから受取者Bに発出した情報に間違いないかの確認。この確認は、情報の受取者Bの代理参照許可書によって許可した相手Cだけが可能。
【0023】
(利用場面)
利用場面のその1としては、官庁から与えられた工事の許可証を、取引先に電子的に提示する場合等、官が民に対して発行する証明書を、特定の相手に提示するケースが、先ず考えられる。電子調達を、第三者としての公証局を介して行うことが、調達のオープン性確保に有効であることが、横須賀市の取組みについては、非特許文献2で説明されているが、電子的に許可証の提示を行う仕組みは、その実現を側面から促進するものとなる。
【0024】
利用場面のその2としては、情報の発出者が音楽家であり、情報の受取者をネット上で音楽を提供する会社、情報の被開示者を、音楽を楽しみたい人々とすることができる。本発明である認証システムを生かせば、音楽家(情報の発出者)は、作曲した音楽を、ネット上の音楽を提供する会社に、記録局を経由して送るだけで良い。
【0025】
ネット上の音楽を提供する会社(情報の受取者)は、音楽を楽しみたい人々(情報の被開示者)に、対価を受け取って、音楽を配布する。被開示者は、その音楽が確かに自分の好きな音楽家の作曲したものであることを、代理参照により、確認することができる。
【0026】
音楽家は、ネット上の音楽を提供する会社を変えたい場合は、情報の発出を取り消すことができる。被開示者は、自分の受け取った音楽が、正当な提供会社から提供されたものであることを確認できる。
【0027】
利用場面のその3としては、クレジットカードの与信情報の照会が現在なされているが、情報の発出者を与信情報の提供者(カード会社)、情報の受取者を各個人(カード加入者)、情報の被開示者を商店(カード加盟会社)と見なすこともできる。
【0028】
カード会社の持つ与信情報は、カード加入者に関わる情報であり、HIPAA(Health Insurance Portability and Accountability Act)の考え方に照らせば、プライバシー保護の対象である。日本においてもプライバシー保護の動きが本格化すれば、与信情報は、HIPAAと同じく、いつでも本人に開示し、本人の同意なしに他に開示してはならない情報と見なされる時代となることが想定される。
【0029】
その場合、商店が、POS等で与信情報をカード会社のコンピュータに確認する際に、代理参照許可をカード加入者に求めることになる。即ち、カードの与信情報をカード会社(情報の発出者)はカード加入者(情報の受取者)に発出し、カード加入者は代理参照許可をカード提示と同時に本モデルに示す手段で電子的に商店に与え、商店(情報の被開示者)は代理参照許可を添付して、記録局に与信情報を確認することになる。
【0030】
このように、本発明に係る認証システムによる情報の発出、代理参照の概念は、社会の共通の基盤となるべきモデルである。
【0031】
[実施の形態1]
以下、本発明に係る認証システムの構成、発出処理の概略、および発出処理の詳細を説明する。
(構成)
図1を用いて説明する。記録サーバ1は、記録局の役割を果たす。記録サーバ1は、検証部7と、署名部8と、読取部15と、蓄積管理部9と、検索照合部13とからなる。行政機関5、省庁4、および企業3の端末は、検証部7と、署名部8と、および読取部15とからなる。
【0032】
ここで、検証部7は、端末から受信した受信情報の内容および該受信情報の発信元を検証する手段であり、署名部8は、端末に送信する送信情報に検証部7により検証された旨を署名する署名手段である。蓄積管理部9は、受信情報と署名部8により署名した送信情報とを蓄積しつつ管理する蓄積管理手段である。検索照合部13は、記録サーバ1を経由して端末が所有する情報を、蓄積管理部9により蓄積されている情報の中から検索し、端末が所有する情報と検索した情報とを照合する検索照合手段である。読取部15は、ICカードなど記憶媒体から情報を読取る手段である。
【0033】
そして、記録サーバ1の蓄積管理部9は、さらに更新部10と更新結果通知部11を備え、これらはデータベース(DB)12に接続されている。検索照合部13は、さらに検索部14を備えている。更新部10は蓄積管理された情報を更新する手段であり、更新結果通知部11は、更新を行った結果の通知を行う手段である。検索部14は、端末からの検索依頼に応じて検索を行う手段である。なお、行政機関A、企業Bと単に書かれているものは、全て行政機関A内のいずれかの端末A−1〜A−mもしくは企業B内のいずれかの端末B−1〜B−lが処理を行っているものとする。また、電子公文書館Xおよび各認証局は、それぞれ独立したサーバであり、これらのサーバの処理を示している。同じく、省庁4と書かれているものは、端末Z−1〜Z−mを示し、その処理動作は、既端末における処理とする。
【0034】
(発出処理の概略)
情報の発出の代表的例として、行政機関Aから企業Bへ、一定の工事の資格を与える許可証を、電子的に発出するケースを考える。図3は、本実施の形態1に係る認証システムによる情報の発出の詳細な概念を説明する説明図である。以下、電子公文書館Xは、本発明に係る認証システムの記録サーバに対応するものである。以下、概略を1〜7にわけて説明する。
【0035】
1.行政機関Aは、許可証を企業Bに発出するにあたり、発出した事実を記録する為に、第三者としての電子公文書館Xを通して発出することとする。発出する前に、許可証を暗号化して送付する為に、企業Bの公開鍵と電子公文書館Xの公開鍵を、商業登記認証局と省庁の認証局より入手する。
【0036】
何故企業Bと電子公文書館Xの公開鍵を入手するかというと、許可証は、企業Bに届けるものと、電子公文書館Xに保存してもらうものと、2部必要であるからである。それぞれ、企業Bに届けるものは企業Bの公開鍵で暗号化し、電子公文書館Xに保存するものは電子公文書館Xの公開鍵で暗号化する。
【0037】
2.行政機関Aは、許可証を企業Bの公開鍵で暗号化したもの、電子公文書館Xの公開鍵で暗号化したものと、宛先Bを電子公文書館Xの公開鍵で暗号化したものとを一緒にし、行政機関Aの署名をする。署名は行政機関Aの秘密鍵で暗号化されている。Aの証明書をつけて、電子公文書館Xに対し、許可証を送付(アップロード)する。
【0038】
3.電子公文書館Xは、Aの証明書を元にAをバリデーションする。バリデーションは、証明書が確かに証明書を発行した認証局のものであり、その後失効していないことを確認するものである。
【0039】
証明書の中に含まれるAの公開鍵が正しいことも検証される。電子公文書館Xは、Aの公開鍵をもとに、署名Aを検証して、改ざんされていないこと、Aからの発出であることを確認する。電子公文書館Xの公開鍵で暗号化された許可証(X向け)と宛先Bを電子公文書館Xの秘密鍵で復号化する。
【0040】
AからXに送られた全データ、発信元、復号化された許可証と宛先B、関連する全ての認証局の証明書、関連する全ての証明書失効情報(CRL(Certificate Revocation List:証明書失効リスト)等)に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。電子公文書館Xは、受け取った許可書を確認する(復号した許可書をBの公開鍵で暗号化し、受け取ったBの公開鍵で暗号化された許可書と比較することによって、復号したものと同一の許可書であることを確認できる)。
【0041】
関連する全ての認証局の証明書と、関連する全ての証明書失効情報とを保管するのは、後から保管した記録を見るときに、Aの証明書を正しいと判断した根拠を全て残しておく為である。なお、長期保存形式については、ECOM(電子商取引推進協議会)を中心に標準化が進められている。
【0042】
更に、AからXに送られたデータ全てにXの署名をし、Xの証明書と共に企業Bに送る。Bがダウンロードする時に、電子公文書館Xが、XからBに送った全データ、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0043】
4.企業Bは、Xの証明書によりXのバリデーションを行う。Xの公開鍵を元にXの署名を検証する。これにより、電子公文書館X経由で発出されたことが確認できる。次に、Aの証明書によりAのバリデーションを行う。Aの公開鍵により、署名Aを検証する。
【0044】
これにより、行政機関Aから情報が発出されたこと、情報が改ざんされていないことが検証できる。許可証(B向け)をBの秘密鍵で復号化することにより、許可証の内容を確認する。
【0045】
5.企業Bは受け取った全データに、企業Bの受取確認書をXの公開鍵で暗号化してつけ、企業Bの秘密鍵で署名する。署名したものと、企業Bの証明書を電子公文書館Xに向けて送信(アップロード)する。
【0046】
6.電子公文書館Xは、Bの証明書を元にBのバリデーションを行う。Bの公開鍵により、署名Bの検証を行う。受取確認書をXの秘密鍵で復号化、チェックし、正しくBが受け取ったことを確認する。
【0047】
受け取った全データ、発信元(B)、復号化した受取確認書、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0048】
配達証明書を行政機関Aの公開鍵で暗号化し、Xの署名をする。Xの証明書をつけ、行政機関Aに送付する。配達証明書をAがダウンロードしたときに、電子公文書館Xは、XからAに送った全データ、暗号化していない配達証明書、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0049】
7.行政機関Aは、受け取るとXの証明書により、Xのバリデーションを行う。Xの公開鍵により、Xの署名の検証を行う。Aの秘密鍵で配達証明書を復号化し、許可証がBに間違いなく届いたことを確認する。
【0050】
(発出処理の詳細)
行政機関の端末Aは企業の端末Bに許可証を発出するにあたり、発出した事実を記録する為に、第三者としての電子公文書館のサーバXを通して発出する。以下、その流れを説明する。図4は、本実施の形態1に係る認証システムによる情報の発出の処理のフローチャートである。
【0051】
ステップS1においてAは、情報発出準備を行う。具体的には、Aは発出する前に許可証を暗号化して送付する為に、Bの公開鍵とXの公開鍵を商業登記認証局と省庁の認証局より入手する。
【0052】
ステップS2−1においてAは、以下の情報の暗号化・記録者への発出を行う。許可証をそれぞれの公開鍵で暗号化したものと、宛先BをXの公開鍵で暗号化したものとを一緒にし、Aの署名をし、Aの証明書と一緒に発出(アップロード)する。
【0053】
ステップS2−2においてXは、被記録情報受け取りを行う。具体的には、AがアップロードしたタイミングでXに受信通知が送付されるので、通知に基づき被記録情報を受信する。
【0054】
ステップS3−1においてXは、以下の被記録情報内容確認を行う。Aの証明書のバリデーションと、Aの署名を検証し確かにAから届いたものである事と、X宛ての許可証と宛先Bを復号すること、及び、受け取った許可書を確認すること(復号した許可書をBの公開鍵で暗号化し、受け取ったBの公開鍵で暗号化された許可書と比較することによって、復号したものと同一の許可書であることを確認できる)。
【0055】
ステップS3−2においてXは、被記録情報のセキュア保管を行う。具体的には、以下の情報に署名/タイムスタンプを付与しXが管理するセキュア保管領域内,許可証DBに保管する。Aから送られてきたもの全部と、復号したX宛て許可証と、復号した宛先Bと、発信元Aの情報と、関連する全ての認証局の証明書と、証明書失効情報(証明書失効リスト等)。
【0056】
ステップS3−3においてXは、受信者へ情報送信を行う。具体的には、Aから送られてきたもの全部にXの署名をし、Xの証明書と共にBからアクセス可能な領域に格納(送信)し、Bに送信通知を送付する。
【0057】
ステップS4においてBは、情報受け取りを行う。具体的には、通知に基づき許可証一式をダウンロードする。BがダウンロードしたタイミングでBへ送達完了と見なし、以下の情報に署名/タイムスタンプを付与し、Xが管理するセキュア保管領域内、許可書DBに保管する。Bへの送付物一式と、関連する全ての認証局の証明書と、証明書失効情報(証明書失効リスト等)など。
【0058】
ステップS5−1においてBは、以下の情報内容確認を行う。Xの証明書のバリデーションと、Xの署名を検証し確かにXから届いたものである事の確認と、Aの証明書のバリデーションと、Aの署名を検証し、確かにAから発出されたものであり、改ざんされていない事を確認することと、許可証を復号すること。
【0059】
ステップS5−2においてBは、記録者へ受取確認書の送付を行う。Xからダウンロードしたもの全部と、受取確認書をXの公開鍵で暗号化したものとを一緒にし、Bの署名をし、Bの証明書と一緒にXに送る(アップロードする)。
【0060】
ステップS6−1においてXは、受取確認書の受け取りを行う。具体的には、BがアップロードしたタイミングでXに受信通知が送付されるので、通知に基づき受取確認書を受信する。
【0061】
ステップS6−2においてXは、以下の受取確認書の内容確認を行う。Bの証明書のバリデーションと、Bの署名を検証し確かにBから届いたものである事と、受取確認書を復号し、Bが正しく受取った事。
【0062】
ステップS6−3においてXは、受取確認書のセキュア保管を行う。以下の情報に署名/タイムスタンプを付与し、Xが管理するセキュア保管領域内,許可証DBに保管する。Bから送られてきたもの全部と、復号した受取確認書と、発信元Bの情報と、関連する全ての認証局の証明書と、証明書失効情報等。
【0063】
ステップS6−4においてXは、発信者へ配達証明送信を行う。具体的には、配達証明書をAの公開鍵で暗号化し、Xの署名をし、Xの証明書と共にAからアクセス可能な領域に格納(送信)し、Aに送信通知を送付する。
【0064】
ステップS6−5においてAは、配達証明受け取りを行う。具体的には、通知に基づき配達証明書をダウンロードする。
【0065】
ステップS6−6においてXは、送信履歴の保管を行う。AがダウンロードしたタイミングでAへ送達完了とみなし,以下の情報に署名/タイムスタンプを付与し、Xが管理するセキュア保管領域内、許可証DBに保管する。Aへの送付物一式と、関連する全ての認証局の証明書と、証明書失効情報等。
【0066】
ステップS7においてAは、以下の配達証明内容確認を行う。Xの証明書のバリデーションと、Xの署名を検証し確かにXから届いたものである事と、配達証明書を復号し、Bが正しく受取った事。
【0067】
上述してきたように、本実施の形態1では、行政機関の端末Aから企業の端末Bへ、一定の工事の資格を与える許可証を電子的に発出し、電子公文書館の記録サーバXが端末間に介在し、当該電子情報を管理することとしたので、端末間の電子情報の送受信を安全・確実に行うことが可能となる。
【0068】
ところで、本実施の形態1では、行政機関と企業間の端末間の電子情報の送受信について具体的に説明したが、本発明はこれに限定されるものではなく、例えば、企業と企業、企業と個人等の端末間の電子情報の送受信の場合においても本発明を適用することもできる。この場合は、送受信の事実を記録する第三者は電子公文書館に限定されず民間記録局で良い。
【0069】
また、本実施の形態1では、工事の許可証についての電子情報の送受信について具体的に説明したが、本発明はこれに限定されるものではなく、例えば、WebサービスとUDDIレジストリ間、グリッドコンピューティングのノード間など、任意の電子情報の送受信においても本発明を適用することもできる。
【0070】
[実施の形態2]
以下、本発明に係る認証システムの代理参照の概略と代理参照の詳細な説明を行う。
(代理参照の概略)
実施の形態1をふまえ、代理参照の代表的例として、企業Bが企業Cに見積を提示する際に、企業Bが工事の資格を有していることを示す行政機関Aからの許可証を電子的に提示し、これを受け取った企業Cが企業Bに替わって(代理参照)、企業Bの許可証を電子公文書館Xに電子的に確認するケースを考える。図5は、本実施の形態2に係る認証システムによる代理参照の詳細な概念を説明する説明図である。以下、電子公文書館Xは、本発明に係る認証システムの記録サーバに対応するものである。
【0071】
企業Bは、企業Cに間違いなく渡したことを第三者に証明してもらう為に、民間記録局Yを経由して、見積と許可証を送ることとする。また、企業Cが企業Bの許可証を電子公文書館Xに確認して良いこと示す代理参照許可書も、企業Cに送る。以下、概略を1〜11にわけて説明する。
【0072】
1.公開鍵の入手。まず、企業Bは、企業Cに見積書と許可証を暗号化して送る為に、企業Cの公開鍵を商業登記認証局から入手する。また、民間記録局Y経由で送る為に、Yに宛先企業Cを教える必要がある。この為、宛先CをYの公開鍵で暗号化して送るので、Yの公開鍵を認証局から入手する。また、代理参照許可書を送るが、最終的には代理参照許可書は電子公文書館Xがチェックする為、Xの公開鍵で暗号化する。この為、Xの公開鍵を省庁の認証局から入手する。
【0073】
2.企業Bは、見積書と許可証を企業Cの公開鍵で暗号化、宛先Cを民間記録局Yの公開鍵で暗号化する。また、許可証に対する代理参照許可書を、代理参照許可書の発行者(B)、参照を許す対象(許可証ID)、参照を許す相手(C)、参照を許す期限、許可証の発出者(A)、許可証の受取者(B)をセットして作成し、Xの公開鍵で暗号化し、Bの署名をつける。
【0074】
代理参照許可書だけにBの署名をつけるのは、代理参照許可書は最後まで単独でBの署名つきでハンドリングしたい為である。暗号化した見積書、暗号化した許可証、暗号化した宛先Cと、暗号化してBの署名をつけた代理参照許可書を合わせて全体に、再度Bの署名をする。全体に再度署名をするのは、全体が改ざんされていないことを確認したい為である。これにBの証明書をつけて記録局Yに送付(アップロード)する。
【0075】
3.記録局Yは、Bの証明書を元にBのバリデーションを行う。Bの公開鍵により、Bの署名を検証する。宛先CをYの秘密鍵で復号化する。BからYに送られた全データ、発信元、復号化した宛先C、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Yの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0076】
更に、Bから受け取った全データにYの署名をして、Yの証明書をつけ、企業Cに送付する。Cがダウンロードした時に、記録局Yは、YからCに送った全データ、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Yの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0077】
4.企業Cは、Yの証明書によりYのバリデーションを行う。Yの公開鍵を元に署名Yの検証を行う。Bの証明書によりBのバリデーションを行う。Bの公開鍵により、署名Bを検証する。これにより、企業Bから記録局Yを経由して文書が送られたこと、改ざんがないことが確認できる。見積書、許可証を企業Cの秘密鍵で復号化することにより、内容を確認する。
【0078】
5.企業Cは、受取確認書を作成し、Yの公開鍵で暗号化し、受け取った全データにつけ、Cの署名をする。Cの証明書をつけて、Yに送信(アップロード)する。
【0079】
6.Yは、Cの証明書を元にCのバリデーションを行う。Cの公開鍵により、署名Cの検証を行う。受取確認書をYの秘密鍵で復号化する。受取確認書をチェックし、正しくCが受け取ったことを確認する。CからYに送られた全データ、発信元(C)、復号化した受取確認書、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Yの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0080】
配達証明書をBの公開鍵で暗号化し、Yの署名をする。Yの証明書をつけ、Bに送付する。Bが配達証明書をダウンロードしたときに、Yは、YからBに送った全データ、暗号化していない配達証明書、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Yの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0081】
7.BはYの証明書により、Yのバリデーションを行う。Yの署名をYの公開鍵により検証する。配達証明書をBの秘密鍵で復号化し、確認する。
【0082】
8.Cは、許可証のハッシュ値を計算して検索依頼書にセットし、Xの公開鍵で暗号化し、既にXの公開鍵で暗号化されBの署名がついている代理参照許可書とともに、Cの署名をして、Cの証明書、Bの証明書をつけて電子公文書館Xに検索依頼をかける。
ここで、許可証そのものでなく、許可証のハッシュ値を送るのは、この検索依頼が無線等で行われることを考慮して、暗号化しているものの、安全のため、許可証の内容そのものを送らずに目的を達成する為である。
【0083】
9.XはCの証明書とBの証明書によりC、Bのバリデーションをかける。Cの公開鍵により、Cの署名の検証を行い、Cからの依頼であることを確認する。
【0084】
代理参照許可書については、更にBの署名の検証を行い、確かにBからの代理参照許可書であることを確認する。代理参照許可書をXの秘密鍵で復号化し、許可証IDを取り出す。許可証IDにより、保管された長期保存形式の許可証のデータベースを検索する。
【0085】
許可証が存在し、かつ取消日時が設定されていないか、設定されていても設定された取消日時以前であれば、有効な許可証である。許可証が見つかったら、そのハッシュ値を計算する。
【0086】
送られて来た検索依頼書をXの秘密鍵で復号化し、Cの計算したハッシュ値を取り出し、今計算したハッシュ値と比較し、同一かどうかチェックする。また、許可証を発行したのが行政機関Aであること、許可証を発行されたのが企業Bであり、代理参照許可書を発行した企業Bと一致していることを、許可証データベースの発信元、宛先と代理参照許可書とを付き合わせて確認する。
【0087】
受信した全データ、発信元(C)、復号化した代理参照許可書と検索依頼書、関連する全ての認証局の証明書、関連する全ての証明書失効情報、データベースから検索された許可証と取消日時、発信元、宛先に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0088】
10.Xは、許可証IDと、結果が同一であったか否かを代理参照結果通知にセットし、Cの公開鍵で暗号化し、Xの署名を行い、Xの証明書をつけてCに送付する。
【0089】
Cがダウンロードした時に、Xは、送付した全データ、暗号化していない代理参照結果通知、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0090】
11.CはXの証明書により、Xのバリデーションを行う。Xの公開鍵により、Xの署名の検証を行い、電子公文書館Xからの通知であることを確認する。代理参照結果通知をCの秘密鍵で復号化し、ハッシュの内容が同一かを確認することにより、許可証の内容が正しいことが分かる。
【0091】
以上で、企業Bから企業Cへ、民間記録局Yを経由して見積と許可証が送付され、その許可証が正しいことが電子公文書館XによりCにおいて確認された。
【0092】
(代理参照の詳細)
端末Bは端末Cに見積書を提示する。この際、端末Bが行政機関から認可されていることを示す為の許可証も添付する。また、端末Cが許可証が正しい事を電子公文書館のサーバXに確認してよいことを示す代理参照許可書も端末Cに送る。これらを間違いなく端末Cへ渡したことを第三者に記録してもらう為に、端末Bは民間記録局のサーバYを経由して送る。以下、代理参照の処理の流れを説明する。図6は、本実施の形態2に係る認証システムによる代理参照の処理のフローチャートである。
【0093】
ステップS101においてBは、文書送信準備を行う。具体的には、発出する前に、以下をそれぞれ入手する。見積書、許可証を暗号化して送付する為のCの公開鍵を商業登記認証局から、Y経由でCへ送るので、宛先Cを暗号化する為のYの公開鍵を民間認証局から、代理参照許可書を暗号化する為のXの公開鍵を、省庁の認証局から入手する。
【0094】
ステップS102においてBは、情報の暗号化・記録者への文書送信を行う。具体的には、代理参照許可書をXの公開鍵で暗号化し、Bの署名をしたものと、見積書、許可証をCの公開鍵で暗号化したものと、宛先CをYの公開鍵で暗号化したものと、を一緒にし、Bの署名をし、Bの証明書と一緒に送信(アップロード)する。
【0095】
ステップS103−1においてYは、被記録文書受け取りを行う。具体的には、アップロードしたタイミングでYに受信通知が送付されるので、通知に基づき被記録文書を受信する。
【0096】
ステップS103−2においてYは、以下の被記録文書内容確認を行う。Bの証明書のバリデーションと、Bの署名を検証し確かにBから届いたものである事と、宛先Cの復号を確認する。
【0097】
ステップS103−3においてYは、被記録文書のセキュア保管を行う。以下の情報に署名/タイムスタンプを付与し、Yが管理するセキュア保管領域内、被記録文書DBに保管する。復号した宛先Cと、Bから送られてきたもの全部と、発信元Bの情報と、関連する全ての認証局の証明書と、証明書失効情報等。
【0098】
ステップS103−4においてYは、受信者へ文書送信を行う。具体的には、Bから送られてきたもの全部にYの署名をし、Yの証明書と共にCからアクセス可能な領域に格納(送信)し、Cに送信通知を送付する。
【0099】
ステップS104−1においてCは、文書受け取りを行う。具体的には、通知に基づき被記録文書一式をダウンロードする。
【0100】
ステップS104−2においてYは、送信履歴の保管を行う。CがダウンロードしたタイミングでCへ送達完了とみなし、以下の情報に署名/タイムスタンプを付与し、Yが管理するセキュア保管領域内、被記録文書DBに保管する。Cへの送付物一式と、関連する全ての認証局の証明書と、証明書失効情報等。
【0101】
ステップS104−3においてCは、以下の文書内容確認を行う。Yの証明書のバリデーションと、Yの署名を検証し確かにYから届いたものである事と、Bの証明書のバリデーションと、Bの署名を検証し、確かにBから発出されたものである事と、見積書、許可証を復号すること。
【0102】
ステップS104−4においてCは、記録者へ受取確認書の送付を行う。具体的には、Yからダウンロードしたもの全部と、受取確認書をYの公開鍵で暗号化したものを一緒にし、Cの署名をし、Cの証明書とを一緒にYに送る(アップロードする)。
【0103】
ステップS105−1においてYは、受取確認書受け取りを行う。具体的には、CがアップロードしたタイミングでYに受信通知が送付されるので、通知に基づき受取確認書を受信する。
【0104】
ステップS105−2においてYは、以下の受取確認書内容確認を行う。Cの証明書のバリデーション、Cの署名を検証し確かにCから届いたものである事、受取確認書を復号しCが正しく受取った事を確認する。
【0105】
ステップS105−3においてYは、受取確認書のセキュア保管を行う。以下の情報に署名/タイムスタンプを付与し、Yが管理するセキュア保管領域内、被記録文書DBに保管する。Cから送られてきたもの全部と、復号した受取確認書と、発信元Cの情報と、関連する全ての認証局の証明書と、証明書失効情報等。
【0106】
ステップS106−1においてYは、発信者へ配達証明送信を行う。具体的には、配達証明書をBの公開鍵で暗号化し、Yの署名をし、Yの証明書と共にBからアクセス可能な領域に格納(送信)し、Bに送信通知を送付する。
【0107】
ステップ106−2においてBは、配達証明受け取りを行う。具体的には、通知に基づき配達証明書をダウンロードする。
【0108】
ステップS107においてBは、以下の配達証明内容確認を行う。Yの証明書のバリデーション、Yの署名を検証し確かにYから届いたものである事、配達証明書を復号し、Cが正しく受取った事。
【0109】
ステップS108においてCは、検索依頼を行う。具体的には、有効性確認依頼をする前に、検索依頼書(許可証のハッシュ値、許可証ID、許可証種別を含む)を暗号化して送付する為のXの公開鍵を、省庁の認証局から入手する。許可証から算出した許可証のハッシュ値をXの公開鍵で暗号化し、生成した検索依頼書と、受信した代理参照許可書のカプセルを一緒にし、Cの署名をし、受信したBの証明書、及びCの証明書と、を一緒に送信(アップロード)する。
【0110】
ステップS109−1においてXは、以下の検索依頼内容確認を行う。Cの証明書のバリデーションと、Cの署名を検証し確かにCから届いたものである事と、検索依頼書を復号することと、Bの証明書のバリデーションと、Bの署名を検証し、確かにBから発出されたものである事と、代理参照許可書を復号すること。
【0111】
ステップS109−2においてXは、検索実施を行う。以下を実施し、企業Bから企業Cに送付された許可証が正しく、有効である事を確認する。許可証ID、許可証種別により、許可証データベースを検索する。許可証が検索された場合、取り消されていないか確認する。取り消されていない場合、許可証のハッシュ値を計算し、受信した許可証のハッシュ値と比較する。発行元が行政機関Aである事、企業Bへの許可証であり、代理参照許可書を発行したBと一致している事を確認する。
【0112】
ステップS109−3においてXは、検索依頼内容のセキュア保管を行う。以下の情報に署名/タイムスタンプを付与し、Xが管理するセキュア保管領域内、文書内容確認DBに保管する。Cから送られてきたもの全部と、発信元Cの情報と、復号した検索依頼書、代理参照許可書と、データベースから検索された許可証、取消日時、発信元、宛先と、関連する全ての認証局の証明書と、証明書失効情報等。
【0113】
ステップS110−1においてXは、代理参照結果通知送付を行う。具体的には、代理参照結果通知をCの公開鍵で暗号化し、Xの署名をし、Xの証明書と共にCからアクセス可能な領域に格納(送信)し、Cに送信通知を送付する。
【0114】
ステップS110−2においてCは、代理参照結果通知受取を行う。具体的には、通知に基づき代理参照結果通知をダウンロードする。
【0115】
ステップS110−3においてXは、送出履歴の保管を行う。CがダウンロードしたタイミングでCへ送出完了とみなし、以下の情報に署名/タイムスタンプを付与し、Xが管理するセキュア保管領域内、文書内容確認DBに保管する。Cへの送付物一式と、関連する全ての認証局の証明書と、証明書失効情報等。
【0116】
ステップS111においてCは、以下の許可証の確認を行う。Xの証明書のバリデーションと、Xの署名を検証し確かにXから届いたものである事を確認と、代理参照結果通知を復号し、許可証が正しく、有効な物である事と、を確認する。
【0117】
上述してきたように、本実施の形態2では、企業の端末Bが企業の端末Cに見積を送信する際に、企業の端末Bが工事の資格を有していることを示す行政機関の端末Aからの許可証を企業の端末Cに電子的に民間記録局の記録サーバYを介して提示し、これを受け取った企業の端末Cが企業の端末Bに替わって(代理参照)、企業の端末Bの許可証を電子公文書館の記録サーバXに電子的に確認することとしたので、企業Cは民間記録局の記録サーバYを介して、企業Bの電子情報を安全確実に受信でき、さらに企業Cは、企業Bの電子情報を第三者である電子公文書館の記録サーバ(記録サーバ)により確かなものであるかを電子的に確認することが可能となる。
【0118】
ところで、本実施の形態2では、民間記録局の記録サーバYを企業と企業の端末間に介在したが、本発明はこれに限定されるものではなく、例えば、企業と個人等の端末間としても、および/または、民間記録局を電子公文書館としても本発明を適用することもできる。また、代理参照される電子情報が民間記録局を通して送受信されたケースでは、電子公文書館を民間記録局としても本発明を適用できる。
【0119】
また、本実施の形態2では、工事の許可証および見積書についての電子情報の送受信について具体的に説明したが、本発明はこれに限定されるものではなく、任意の電子情報においても本発明を適用することもできる。
【0120】
[実施の形態3]
以下、本発明に係る認証システムの発出内容取消の概略と発出内容取消の詳細について説明する。
(発出内容取消の概略)
情報の発出内容取消の代表的例として、行政機関Aから企業Bへ、既に発行していた許可証を何らかの理由により取り消すケースを考える。図7は、本実施の形態3に係る認証システムによる情報の発出内容の取消し概念を説明する説明図である。以下、電子公文書館Xは、本発明に係る認証システムの記録サーバに対応するものである。以下、概略を1〜9にわけて説明する。
【0121】
1.行政機関Aは、取消通知を企業Bに発出するにあたり、発出した事実を記録する為に、第三者としての電子公文書館Xを通して発出することとする。発出する前に、取消通知を暗号化して送付する為に、企業Bと電子公文書館Xの公開鍵を入手する。
【0122】
2.行政機関Aは、取消通知を企業Bの公開鍵で暗号化したもの、電子公文書館Xの公開鍵で暗号化したものと、宛先Bを電子公文書館Xの公開鍵で暗号化したものを一緒にし、行政機関Aの署名をする。Aの証明書をつけ、電子公文書館Xに送付する。
【0123】
3.電子公文書館Xは、Aの証明書を元にAをバリデーションする。署名Aを、Aの公開鍵で検証する。電子公文書館Xの公開鍵で暗号化された取消通知(X向け)と宛先Bを電子公文書館Xの秘密鍵で復号化する。電子公文書館Xは、受け取った取消通知を確認する(復号した取消通知をBの公開鍵で暗号化し、受け取ったBの公開鍵で暗号化された取消通知と比較することによって、復号したものと同一の取消通知であることを確認できる)。
【0124】
AからXに送られた全データ、発信元(A)、復号化された取消通知と宛先B、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0125】
取消通知に含まれる許可証IDにより、許可証のデータベースから該当する許可証を検索し、その許可証が取り消される取消日時を設定する。なお、取消通知で取消日時を「直ちに」と指定している場合は、データベース更新の日時を取消日時に設定する。リアルタイムに取消日時を設定することにより、代理参照依頼に対して、リアルタイムに免許取消の効果を発生させることができる。
【0126】
4.電子公文書館Xは、データベースの更新が完了したら、取消処理結果通知を作成し、Aの公開鍵で暗号化、Xの署名をする。Xの証明書をつけて行政機関Aに送付する。
【0127】
Aが取消処理結果通知をダウンロードしたときに、電子公文書館Xは、XからAに送った全データ、暗号化していない取消処理結果通知、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0128】
5.行政機関Aは、Xの証明書により、Xのバリデーションを行う。Xの公開鍵により、Xの署名の検証を行う。Aの秘密鍵で取消処理結果通知を復号化し、取消処理が正しく行われたことを確認する。
【0129】
6.電子公文書館Xは、AからXに送られたデータ全てにXの署名をし、Xの証明書と共に、企業Bに送る。Bがダウンロードした時に、Xは、XからBに送られた全データ、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0130】
7.XからBにダウンロードされたときに、電子公文書館Xは、配達証明書を行政機関Aの公開鍵で暗号化し、Xの署名をする。Xの証明書をつけ、行政機関Aに送付する。
【0131】
配達証明書を行政機関Aがダウンロードしたときに、電子公文書館Xは、XからAに送った全データ、暗号化していない配達証明書、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0132】
8.行政機関AはXの証明書により、Xのバリデーションを行う。Xの公開鍵により、Xの署名の検証を行う。Aの秘密鍵で配達証明書を復号化し、取消通知がBに届いたことを確認する。
【0133】
9.企業Bは、Xの証明書により、Xのバリデーションを行う。Xの公開鍵により、Xの署名の検証を行う。次にAの証明書により、Aのバリデーションを行う。
Aの公開鍵により、署名Aを検証する。これにより、行政機関Aから電子公文書館X経由で文書が届いたこと、改ざんのないことが確認できる。取消通知(B向け)をBの秘密鍵で復号化することにより、取消通知の内容を確認する。
【0134】
本モデルに於いて、企業Bからの受取確認書を待たずに、取消処理と配達証明を行っているのは、取消処理のリアルタイムな有効性を確保する為である。
【0135】
(発出内容取消の詳細)
行政機関の端末Aは企業の端末Bに取消通知を発出するにあたり,発出した事実を記録する為に、第三者としての電子公文書館のサーバXを通して発出する事とする。以下、情報の発出内容の取消の処理について説明する。図8は、本実施の形態3に係る認証システムによる情報の発出内容の取消し処理のフローチャートである。
【0136】
ステップS201においてAは、情報発出準備を行う。具体的には、Aは、情報を発出する前に、取消通知を暗号化して送付する為に、Bの公開鍵とXの公開鍵を商業登記認証局と省庁の認証局より入手する。
【0137】
ステップS202においてAは、情報の暗号化・記録者への発出を行う。具体的には、取消通知をそれぞれの公開鍵で暗号化したものと、宛先BをXの公開鍵で暗号化したものを一緒にし、Aの署名をし、Aの証明書と、を一緒に発出(アップロード)する。
【0138】
ステップS203−1においてXは、被記録情報受け取りを行う。具体的には、AがアップロードしたタイミングでXに受信通知が送付されるので、通知に基づき被記録情報を受信する。
【0139】
ステップS203−2においてXは、以下の被記録情報内容確認を行う。Aの証明書のバリデーションと、Aの署名を検証し確かにAから届いたものである事と、X宛て取消通知と宛先Bを復号すること、及び、受け取った取消通知を確認すること(復号した取消通知をBの公開鍵で暗号化し、受け取ったBの公開鍵で暗号化された取消通知と比較することによって、復号したものと同一の取消通知であることを確認できる)。
【0140】
ステップS203−3においてXは、被記録情報のセキュア保管を行う。以下の情報に署名/タイムスタンプを付与し、Xが管理するセキュア保管領域内,許可証DBに保管する。Aから送られてきたもの全部と、復号したX宛て取消通知と、復号した宛先Bと、発信元Aの情報と、関連する全ての認証局の証明書と、証明書失効情報等。
【0141】
ステップS204−1においてXは、発信者へ取消処理結果通知送信を行う。具体的には、取消処理結果通知をAの公開鍵で暗号化し、Xの署名をし、Xの証明書と共にAからアクセス可能な領域に格納(送信)し、Aに送信通知を送付する。
【0142】
ステップS204−2においてAは、取消処理結果通知受け取りを行う。具体的には、通知に基づき取消処理結果通知をダウンロードする。
【0143】
ステップS204−3においてXは、取消処理結果通知送信履歴の保管を行う。具体的には、AがダウンロードしたタイミングでAへ送達完了とみなし、以下の情報に署名/タイムスタンプを付与し、Xが管理するセキュア保管領域内、許可証DBに保管する。Aへの送付物一式と、関連する全ての認証局の証明書と、証明書失効情報等。
【0144】
ステップS205においてAは、以下の取消処理結果通知内容確認を行う。Xの証明書のバリデーションと、Xの署名を検証し確かにXから届いたものである事の確認と、取消処理結果通知を復号し、取消処理が正しく行われた事と、を確認する。
【0145】
ステップS206−1においてXは、受信者へ情報送信を行う。具体的には、Aから送られてきたもの全部にXの署名をし、Xの証明書と共にBからアクセス可能な領域に格納(送信)し、Bに送信通知を送付する。
【0146】
ステップS206−2においてBは、情報受け取りを行う。具体的には、通知に基づき取消通知一式をダウンロードする。
【0147】
ステップS206−3においてXは、発信者へ配達証明送信を行う。具体的には、Bが取消通知一式をダウンロードした時点で送達完了とみなし、配達証明書をAの公開鍵で暗号化し、Xの署名をし、Xの証明書と共にAからアクセス可能な領域に格納(送信)し、Aに送信通知を送付する。
【0148】
ステップS207−1においてAは、配達証明受け取りを行う。具体的には、通知に基づき配達証明書をダウンロードする。
【0149】
ステップS207−2においてXは、送信履歴の保管を行う。具体的には、AがダウンロードしたタイミングでAへ送達完了とみなし、以下の情報に署名/タイムスタンプを付与し、Xが管理するセキュア保管領域内、許可証DBに保管する。Aへの送付物一式と、関連する全ての認証局の証明書と、証明書失効情報等。
【0150】
ステップS208においてAは、以下の配達証明内容確認を行う。Xの証明書のバリデーションと、Xの署名を検証し確かにXから届いたものである事を確認と、配達証明書を復号し、Bが正しく受取った事と、を確認する。
【0151】
ステップS209においてBは、以下の情報内容確認を行う。Xの証明書のバリデーションと、Xの署名を検証し確かにXから届いたものである事と、Aの証明書のバリデーションと、Aの署名を検証し、確かにAから発出されたものである事と、取消通知を復号すること。
【0152】
上述してきたように、本実施の形態3では、行政機関の端末Aから企業の端末Bへ、一定の工事の資格を与える許可証の取消しを電子的に発出し、電子公文書館の記録サーバXが端末間に介在し、当該電子情報を更新することとしたので、許可証の電子情報をリアルタイムに安全・確実に更新することが可能となる。
【0153】
ところで、本実施の形態3では、行政機関と企業間の端末間の電子情報の送受信について具体的に説明したが、本発明はこれに限定されるものではなく、例えば、企業と企業、企業と個人等の端末間の電子情報の送受信の場合においても本発明を適用することもできる。この場合は、送受信の事実を記録する第三者は電子公文書館に限定されず民間記録局で良い。
【0154】
また、本実施の形態3では、工事の許可証の取消しについての電子情報の送受信について具体的に説明したが、本発明はこれに限定されるものではなく、有効期限や状態の属性を持つ任意の電子情報の更新においても本発明を適用することもできる。
【0155】
[実施の形態4]
以下、本発明に係る認証システムのICカードを用いた情報の発出の概略とICカードを用いた情報の発出の詳細を説明する。
(ICカードを用いた情報の発出の概略)
ICカードを用いた情報の発出の基本概念について、以下、説明する。情報の発出の代表的例として、行政機関Aから企業Bへ、許可証を、電子的にICカードを用いて発出するケースを考える。図9は、本実施の形態4に係る認証システムによるICカードを用いた情報の発出の概念を説明する概念説明図である。以下、電子公文書館Xは、本発明に係る認証システムの記録サーバに対応するものである。以下、概略を1〜7にわけて説明する。
【0156】
1.行政機関Aは、許可証を企業Bに発出するにあたり、発出した事実を記録する為に、第三者としての電子公文書館Xを通して発出することとする。発出する前に、AはICカードを準備し、必要な表面印刷を行う。ICカードの前提は以下の通りである。
【0157】
(ICカードの前提)
(a)ワンタイムパスワード等、カード利用可否を制御する機能を有する。(例:RSAセキュリティ社のSecurID)カード紛失時に有効。
(b)接触型ICカード等、ICカード読取時の情報漏洩対策が施されている。(c)手書き署名認識等、利用者識別能力を持ち、その結果により、代理参照許可書を作成し、電子署名できるものとする(指紋認識等に比べ、手書き署名は、万一漏洩しても修正が可能。また、全く同一のサインはリジェクトするなど、コピー防止策にも優れる。但し、ICカードで手書き署名認識能力のあるものは、現在のところ無いので、技術開発が必要)。
【0158】
(d)電子署名できるということは、所有者の秘密鍵を内部に持つことになるが、このデータは特別のメモリに持ち、手書き署名が有効な時の電子署名の際と、許可証の復号化にのみ、使用可能とする。無理に見ようとすると壊れる仕組みとする。同じく、手書き署名とつき合わせる為の、手書き署名マスタデータも特別なメモリに置き、手書き署名検証以外の用途で無理に見ようとすると壊れる仕組みとする。
(e)ICカードに対する手書き署名マスタデータ入力は、所有者がICカードだけでできることが望ましい。(最初の数回のサインが自動的にマスタデータになる等)
【0159】
2.許可証を暗号化して送付する為に、Aは電子公文書館Xの公開鍵を、省庁の認証局より入手する。
3.行政機関Aは、許可証をXの公開鍵で暗号化したものと、発出依頼書(宛先Bと、発出に用いようとするICカード識別子を含む)をXの公開鍵で暗号化したものとを一緒にし、行政機関Aの署名をする。Aの証明書をつけて、電子公文書館Xにネット経由で送付する。
【0160】
4.行政機関Aは、1で用意し、必要な表面印刷の済んだICカードを、書留郵便でXに送付する。
【0161】
5.電子公文書館Xは、Aの証明書を元にAをバリデーションする。Xは、Aの公開鍵をもとに、署名Aを検証する。Xの公開鍵で暗号化された許可証と発出依頼書を電子公文書館Xの秘密鍵で復号化する。Bの公開鍵を入手する。
ICカードに、許可証、発信元A、宛先Bを、Bの公開鍵で暗号化し、Xの署名をし、Xの証明書をつけて書き込む。AからXに送られた全データ、発信元(A)、復号化された許可証と発出依頼書(ICカード識別子を含む)、ICカードに書いた全データ、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0162】
6.Xは、郵送の宛先を印刷し、ICカードを書留で企業Bに郵送する。
7.企業Bは受け取ったら、ICカードに企業Bの証明書と秘密鍵をセットする。また、手書き署名のマスタデータを入力する。必要により、以下を行う。Xの証明書によりXのバリデーションを行う。Xの公開鍵によりXの署名を検証する。許可証、発信元、宛先をBの秘密鍵で復号化し、表示装置により確認する。このとき、ICカード内データは暗号化されたままとする。
【0163】
(ICカードを用いた情報の発出の詳細)
行政機関の端末Aは、許可証を企業の端末Bに発出するにあたり、発出した事実を記録する為に、第三者としての電子公文書館のサーバXを通して発出することとする。以下、ICカードを用いた情報発出の処理の流れを説明する。図10は、本実施の形態4に係る認証システムによるICカードによる情報の発出の処理のフローチャートである。
【0164】
カード準備301としてAは、ICカード準備を行う。具体的には、Aが情報を発出する前に、Aはワンタイムパスワードを用いたICカードを準備し、必要な表面印刷を行う。
【0165】
ステップS302においてAは、情報発出準備を行う。具体的には、許可証を暗号化して送付する為に、Aは電子公文書館のサーバXの公開鍵を、省庁の認証局より入手する。
【0166】
ステップS303においてAは、情報の暗号化・記録者への発出を行う。具体的には、Aは、許可証をXの公開鍵で暗号化したものと、発出依頼書(宛先Bと、発出に用いようとするICカード識別子を含む)をXの公開鍵で暗号化したものとを一緒にし、Aの署名をする。Aの証明書をつけて、Xにネット経由で発出する。
【0167】
郵送処理304としてAは、ICカード郵送を行う。具体的には、Aは、必要な表面印刷の済んだICカードを、書留郵便でXに送付する。
【0168】
ステップS305においてXは、以下の情報内容確認を行う。電子公文書館のサーバXは、Aの証明書を元にAをバリデーションする。Xは、Aの公開鍵をもとに、署名Aを検証する。Xの公開鍵で暗号化された許可証と発出依頼書を電子公文書館のサーバXの秘密鍵で復号化する。Bの公開鍵を入手する。ICカードに、許可証、発信元A、宛先Bを、Bの公開鍵で暗号化し、Xの署名をし、Xの証明書をつけて書き込む。AからXに送られた全データ、発信元A、復号化された許可証と発出依頼書(ICカード識別子を含む)、ICカードに書いた全データ、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0169】
郵送処理306としてXは、ICカード郵送を行う。具体的には、Xは、郵送の宛先を印刷し、ICカードを書留でBに郵送する。
【0170】
ステップS307においてBは、ICカードの取得を行う。具体的には、Bは、ICカードを郵送で受け取った際、ICカードに企業Bの証明書と秘密鍵をセットする。また、手書き署名のマスタデータを入力する。必要により、以下を行う。Xの証明書によりXのバリデーションを行う。Xの公開鍵によりXの署名を検証する。許可証、発信元、宛先をBの秘密鍵で復号化し、確認する。このとき、ICカード内データは暗号化されたままとする。
【0171】
上述してきたように、本実施の形態4では、記録サーバ1と各端末に読取部15を備えることとしたので、実施の形態1と整合したICカードの運用が可能となる。なお、上述した本実施の形態4では、郵送処理304でICカードをXに送付しているが、先にBに郵送する場合、またはBが自らICカードを購入する場合でも本発明を適用する事もできる。この場合、ステップS305でのICカードへの書き込み処理は、BからXにICカードを郵送する、あるいは直接持ち込むことで実施する事もできる。
【0172】
ところで、本実施の形態4では、行政機関Aを企業A、また、企業Bを個人Bと考えても本発明を適用することもできる。この場合、記録サーバXは民間記録局とすることもできる。また、本実施の形態4では、ICカードで提示するデータを許可証として具体的に説明したが、本発明はこれに限定されるものではなく、任意の電子情報を取り扱う場合においても本発明を適用することもできる。
【0173】
[実施の形態5]
以下、本発明に係る認証システムのICカードを用いた代理参照の概略とICカードを用いた代理参照の詳細を説明する。
(ICカードを用いた代理参照の概略)
企業Bは、企業CがBにかわって電子公文書館Xに確認して良いこと示す代理参照許可書も、ICカードにより、企業Cに渡す。企業Bから企業CへICカードにより代理参照許可書が提示され、代理参照許可書によりCが電子公文書館Xに問い合わせることより、Cにとっては、Bから提示された内容が正しいことが確認でき、Bにとっては、Cが正しく代理参照したことを確認の上でICカード内の許可証を提示する。図11は、本実施の形態5に係る認証システムによるICカードを用いた代理参照の概念を説明する概念説明図である。以下、電子公文書館Xは、本発明に係る認証システムの記録サーバに対応するものである。
【0174】
企業Bは、企業CがBにかわって電子公文書館Xに確認して良いことを示す代理参照許可書も、ICカードにより、企業Cに渡す。以下、概略を1〜8にわけて説明する。
1.ICカードの提示。企業Bは、企業CにICカードを提示する際、手書き署名をICカードの手書き署名認識機構に対して行う。これにより、数分間、代理参照許可書がICカード内に発生する。
【0175】
代理参照許可書には、代理参照許可書の発行者(B)、参照の対象(許可証ID)、参照期限(数分)、情報の発出者(A)、情報の受取者(B)がセットされる。参照を許す相手CはICカードの代理参照許可書には含まれないが、Cにカードを渡すことが、Cに代理参照を許す行為であり、これにより、相手を特定することになる。この代理参照許可書は、発生時にXの公開鍵で暗号化され、Bの署名が付けられる。
【0176】
2.ICカードを企業CのICカード読取機にかけると、Bの公開鍵で暗号化された許可証と、署名BがつきXの公開鍵で暗号化された代理参照許可書、Bの証明書、ワンタイムパスワードが読み取られる。
【0177】
3.企業Cは、ICカードから得た、Bの公開鍵で暗号化された許可証について、そのハッシュ値を計算し、検索依頼書にセットし、Xの公開鍵で暗号化する。Xの公開鍵で暗号化され、Bの署名がついた代理参照許可書と、ワンタイムパスワードと共に、署名Cを付ける。Bの証明書、Cの証明書と共に、Xに検索依頼する。
【0178】
4.電子公文書館Xは、ワンタイムパスワードにより、該当ICカードが有効か検証する。Xは、Cの証明書とBの証明書により、C、Bのバリデーションをかける。Cの公開鍵によりCの署名の検証を行い、Cからの依頼であることを確認する。
【0179】
代理参照許可書については、更にBの公開鍵によりBの署名の検証を行い、確かにBからの代理参照許可書であることを確認する。検索依頼書、代理参照許可書を、Xの秘密鍵で復号化する。
【0180】
電子公文書館Xは、代理参照許可書に含まれている許可証IDにより、許可証のデータベースを検索する。許可証が存在し、かつ取消日時が設定されていないか、設定されていても設定された取消日時以前であれば、有効な許可証である。
【0181】
ヒットした許可証について、Bの公開鍵で暗号化された許可証を取り出し、そのハッシュ値を計算する。計算したハッシュ値と、検索依頼書に含まれるCの計算したハッシュ値とを比較し、同一か否かを判定する。許可証を発行したのが行政機関Aであること、許可証を発行されたのが企業Bであり、代理参照許可書を発行した企業Bと一致していることを、許可証データベースの発信元、宛先と代理参照許可書とを付き合わせて確認する。
【0182】
受信した全データ、検索依頼発信元(C)、復号化された検索依頼書と代理参照許可書、関連する全ての認証局の証明書、関連する全ての証明書失効情報、データベースから検索された取消日時、発信元、宛先、Bの公開鍵で暗号化された許可証に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0183】
5.Xは、許可証IDと、ハッシュ値が同一であったか否かを代理参照結果通知にセットし、Xの署名をし、Xの証明書をつけてCに送付する。Cがダウンロードした時に、Xは、送付した全データと、代理参照結果通知に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0184】
6.CはXの証明書により、Xのバリデーションを行う。Xの公開鍵によりXの署名の検証を行い、電子公文書館Xからの通知であることを確認する。代理参照結果通知を確認し、許可証が有効なものであり、内容は改ざんされていないことが分かる。
【0185】
7.ICカードは、Cの受け取った代理参照結果通知(Xの署名付き)を受け取る。自分の保有するXの公開鍵でXの署名を検証する。代理参照結果通知を確認し、OKであれば、許可証をBの秘密鍵で復号化し、Cに渡す。
【0186】
8.企業Cは、受け取った許可証を確認する。(Bの証明書を元にBのバリデーションを行い、Bの公開鍵で、受け取った許可証を暗号化し、先に受け取ったBの公開鍵で暗号化された許可証と比較することにより、先程代理参照で確認したものと同一の許可証であることを検証できる。)
【0187】
以上で、企業Bから企業CへICカードにより代理参照許可書が提示され、代理参照許可書によりCが電子公文書館Xに問い合わせることより、Cにとっては、Bから提示された内容が正しいことが確認でき、Bにとっては、Cが正しく代理参照したことを確認の上でICカード内の許可証を提示したことになる。
【0188】
(ICカードを用いた代理参照の詳細)
Bが所持する許可証の情報を保持したICカードから端末Cが電子公文書館のサーバXに確認(代理参照)する場合を考える。図12は、本実施の形態5に係る認証システムによるICカードを用いた代理参照の処理のフローチャートである。
【0189】
カード提示401としてBは、ICカードの提示を行う。具体的には、企業Bは、企業CにICカードを提示する際、手書き署名をICカードの手書き署名認識機構に対して行う。これにより、数分間、代理参照許可書がICカード内に発生する。さらに、代理参照許可書には、代理参照許可書の発行者B、参照の対象(許可証ID)、参照期限(数分間)、情報の発出者A、情報の受取者Bがセットされる。参照を許す相手CはICカードの代理参照許可書には含まれない。この代理参照許可書は、発生時にXの公開鍵で暗号化され、Bの署名が付けられる。
【0190】
ステップS402においてCは、ICカード読取を行う。具体的には、ICカードを企業CのICカード読取機(端末C)にかけると、Bの公開鍵で暗号化された許可証と、署名BがつきXの公開鍵で暗号化された代理参照許可書、Bの証明書、ワンタイムパスワードが読み取られる。
【0191】
ステップS403においてCは、検索依頼を行う。具体的には、Cは、ICカードから得た、Bの公開鍵で暗号化された許可証について、そのハッシュ値を計算し、検索依頼書にセットし、Xの公開鍵で暗号化する。そして、Cは、Xの公開鍵で暗号化され、Bの署名がついた代理参照許可書と、ワンタイムパスワードと共に、署名Cを付ける。Bの証明書、Cの証明書と共に、Xに検索依頼する。
【0192】
ステップS404においてXは、検索の実施を行う。以下具体的に説明する。電子公文書館のサーバXは、ワンタイムパスワードにより、該当ICカードが有効か検証する。Xは、Cの証明書とBの証明書により、C、Bのバリデーションを行い、Cの公開鍵によりCの署名の検証を行い、Cからの依頼であることを確認する。代理参照許可書については、更にBの公開鍵によりBの署名の検証を行い、確かにBからの代理参照許可書であることを確認する。
【0193】
さらに、検索依頼書、代理参照許可書を、Xの秘密鍵で復号化する。Xは、代理参照許可書に含まれている許可証IDにより、許可証のデータベースを検索する。許可証が存在し、かつ取消日時が設定されていないか、設定されていても設定された取消日時以前であれば、有効な許可証である。ヒットした許可証について、Bの公開鍵で暗号化された許可証を取り出し、そのハッシュ値を計算する。
【0194】
そして、計算したハッシュ値と、検索依頼書に含まれるCの計算したハッシュ値とを比較し、同一か否かを判定する。許可証を発行したのがAであること、許可証を発行されたのが企業Bであり、代理参照許可書を発行した企業Bと一致していることを、許可証データベースの発信元、宛先と代理参照許可書とを付き合わせて確認する。
【0195】
その後、受信した全データ、検索依頼発信元C、復号化された検索依頼書と代理参照許可書、関連する全ての認証局の証明書、関連する全ての証明書失効情報、データベースから検索された取消日時、発信元、宛先、Bの公開鍵で暗号化された許可証に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0196】
ステップS405においてXは、検索結果通知を行う。具体的には、Xは、許可証IDと、ハッシュ値が同一であったか否かを代理参照結果通知にセットし、Xの署名をし、Xの証明書をつけてCに送付する。そして、Cがダウンロードした時に、Xは、送付した全データと、代理参照結果通知に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0197】
ステップS406においてCは、代理参照結果通知の確認を行う。以下具体的に説明する。CはXの証明書により、Xのバリデーションを行う。Xの公開鍵によりXの署名の検証を行い、電子公文書館のサーバXからの通知であることを確認する。代理参照結果通知を確認し、許可証が有効なものであり、内容は改ざんされていないかを確認する。
【0198】
ステップS407においてCは、ICカードに対する結果通知を行う。具体的には、ICカードは、Cの受け取った代理参照結果通知(Xの署名付き)を受け取る。自分の保有するXの公開鍵でXの署名を検証する。代理参照結果通知を確認し、OKであれば、許可証をBの秘密鍵で復号化し、Cに渡す。
【0199】
ステップS408においてCは、許可証の確認を行う。具体的には、Cは、受け取った許可証を確認する。(Bの証明書を元にBのバリデーションを行い、Bの公開鍵で、受け取った許可証を暗号化し、先に受け取ったBの公開鍵で暗号化された許可証と比較することにより、先程代理参照で確認したものと同一の許可証であることを検証できる。)
【0200】
上述してきたように、本実施の形態5では、企業BがICカードを企業Cに実際にカードを提示するので、実施の形態2と異なり、企業間に民間記録局または電子公文書館が介在することなしに認証システムを運用することが可能となる。
【0201】
ところで、本実施の形態5では、企業Bを個人Bと考えても本発明を適用するができる。および/または、記録サーバXを民間記録局とすることもできる。また、本実施の形態5では、ICカードで提示するデータを許可証として具体的に説明したが、本発明はこれに限定されるものではなく、任意の電子情報を取り扱う場合においても本発明を適用することもできる。
【0202】
ところで、本実施の形態5では、ICカードから読み取られるのは「Bの公開鍵で暗号化された許可書」として具体的に説明したが、許可書のハッシュ値とした場合においても本発明を適用することもできる。この場合、図11においてICカードからハッシュ値を読み取るので、許可証のハッシュ値の計算は不要であり、また、ヒットした許可証のハッシュ値の計算や判定は、Cがハッシュ値を計算していない点を除き、基本的に同様である。また、同図の場合には、Cが受け取った許可書の確認をする際に暗号化を行って比較しているが、ここではハッシュ値を計算して比較する。この運用は、後述する「記録局/受取者に共通の共通鍵」を用いた場合においても適用することもできる。
【0203】
[実施の形態6]
以下、本発明に係る認証システムのICカード紛失時の手続の概略とICカード紛失時の手続の詳細を説明する。
(ICカード紛失時の手続の概略)
ICカード紛失時の手続の代表的例として、企業Bから行政機関Aにカード紛失を届け出、行政機関Aから電子公文書館Xへ、カード無効化依頼をする場合を考える。図13は、本実施の形態6に係る認証システムによるICカード紛失時の手続を説明する説明図である。以下、電子公文書館Xは、本発明に係る認証システムの記録サーバ(記録サーバ)に対応するものである。以下、概略を1〜7にわけて説明する。
【0204】
1.行政機関Aは、電話にて(または書面で)企業BからのICカード紛失届を受け付ける。
2.行政機関Aは、カード無効化依頼を送付する為に、電子公文書館Xの公開鍵を入手する。
3.行政機関Aは、カード無効化依頼書を作成し、電子公文書館Xの公開鍵で暗号化したものにAの署名をし、Aの証明書をつけて、電子公文書館Xに送付する。
【0205】
4.電子公文書館Xは、Aの証明書を元にAをバリデーションする。Aの公開鍵により署名Aを検証する。カード無効化依頼書を電子公文書館Xの秘密鍵で復号化する。カード無効化依頼書に含まれる許可証IDにより、許可証のデータベースを検索し、ICカード識別子を得、該当ICカードのワンタイムパスワードを無効にする。AからXに送られた全データ、発信元(A)、復号化されたカード無効化依頼書、データベースから検索されたICカード識別子、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0206】
5.電子公文書館Xは、カード無効化処理結果通知を作成し、Aの公開鍵で暗号化、Xの署名をする。Xの証明書をつけて行政機関Aに送付する。Aがダウンロードしたときに、電子公文書館Xは、XからAに送った全データ、暗号化していないカード無効化処理結果通知、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0207】
6.行政機関Aは、Xの証明書により、Xのバリデーションを行う。Xの公開鍵により、Xの署名の検証を行う。Aの秘密鍵でカード無効化処理結果通知を復号化し、ICカード紛失処理が正しく行われたことを確認する。
7.企業Bは、ICカード紛失をAに届けた後、ICカード中の秘密鍵の漏洩に備え、商業登記認証局に対し、鍵の更新を実施する。
【0208】
(ICカード紛失時の手続の詳細)
行政機関Aが企業Bに対して発出したICカードを、企業Bが紛失した場合の処理を考える。図14は、本実施の形態6に係る認証システムによるICカード紛失時の手続の処理のフローチャートである。
【0209】
ステップ501においてBは、ICカード紛失届を行う。具体的には、Aは、電話、書面等でBからのICカード紛失届を受け付ける。
【0210】
ステップS502においてAは、公開鍵入手を行う。具体的には、Aは、カード無効化依頼を送付する為に、電子公文書館のサーバXの公開鍵を入手する。
【0211】
ステップS503においてAは、カード無効化依頼の送付を行う。具体的には、Aは、カード無効化依頼書を作成し、電子公文書館のサーバXの公開鍵で暗号化したものにAの署名をし、Aの証明書をつけて、電子公文書館のサーバXに送付する。
【0212】
ステップS504においてXは、ワンタイムパスワードの無効化を行う。以下、具体的な説明をする。電子公文書館のサーバXは、Aの証明書を元にAをバリデーションする。Aの公開鍵により署名Aを検証する。
【0213】
さらに、カード無効化依頼書を電子公文書館のサーバXの秘密鍵で復号化する。カード無効化依頼書に含まれる許可証IDにより、許可証のデータベースを検索し、ICカード識別子を得、該当ICカードのワンタイムパスワードを無効にする。AからXに送られた全データ、発信元A、復号化されたカード無効化依頼書、データベースから検索されたICカード識別子、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0214】
ステップS505においてXは、カード無効化処理結果の通知を行う。具体的には、電子公文書館Xは、カード無効化処理結果通知を作成し、Aの公開鍵で暗号化、Xの署名し、Xの証明書をつけてAに送付する。さらに、Aがダウンロードしたときに、電子公文書館のサーバXは、XからAに送った全データ、暗号化していないカード無効化処理結果通知、関連する全ての認証局の証明書、関連する全ての証明書失効情報に、Xの署名をし、タイムスタンプをつけ、改ざん不可な長期保存形式で保管する。
【0215】
ステップS506においてAは、カード無効化処理結果の確認を行う。具体的には、Aは、Xの証明書により、Xのバリデーションを行い、Xの公開鍵により、Xの署名の検証を行い、Aの秘密鍵でカード無効化処理結果通知を復号化し、ICカード紛失処理が正しく行われたことを確認する。
【0216】
ステップS507においてBは、Bの秘密鍵の更新を行う。具体的には、Bは、ICカード紛失をAに届けた後、ICカード中の秘密鍵の漏洩に備え、商業登記認証局に対し、鍵の更新を実施する。
【0217】
上述してきたように、本実施の形態6では、企業Bから行政機関Aにカード紛失を届け出、行政機関の端末Aから電子公文書館の記録サーバXへ、カード無効化依頼を電子的にすることとし、かつ、カードの無効化処理を電子情報を取り消す事なく行うこととしたので、カード紛失に伴うカード無効化処理を、実施の形態3における認証システムに組み込むことが可能となる。
【0218】
ところで、本実施の形態6では、行政機関Aを企業A、また、企業Bを個人Bと考えても本発明を適用することもできる。この場合、記録サーバXは民間記録局とすることもできる。また、本実施の形態6では、ICカードで提示するデータを許可証として具体的に説明したが、本発明はこれに限定されるものではなく、任意の電子情報を取り扱う場合においても本発明を適用することもできる。
【0219】
[実施の形態7]
本実施の形態7では、上記実施の形態1〜6に示したプログラムを実行するコンピュータシステムの詳細について説明する。
【0220】
図15は、本実施の形態1〜6に係るコンピュータシステムを説明するための説明図である。図15に示すコンピュータシステム100は、本体部101、本体部101からの指示により表示画面102aに画像等の情報を表示するディスプレイ102、このコンピュータシステム100に種々の情報を入力するためのキーボード103、ディプレイ102の表示画面102a上の任意の位置を指定するマウス104、ローカルエリアネットワーク(LAN)106または広域エリアネットワーク(WAN)に接続するLANインターフェース、インターネットなどの公衆回線107に接続するモデム105が備えられている。
【0221】
ここで、LAN106は、ほかのコンピュータシステム(PC)111、サーバ112、プリンタ113等とコンピュータシステム100とを接続している。また、図16は、図15に示した本体部の構成を説明する説明図であり、図16に示すように、本体部101は、CPU121、RAM122、ROM123、ハードディスクドライブ(HDD)124、CD−ROMドライブ125、FDドライブ126、I/Oインターフェース127およびLANインターフェース128を備えている。
【0222】
このコンピュータシステム100においてモデル構築プログラムを実行する場合、フロッピー(R)ディスク(FD)108、CD−ROM109、DVDディスク、光磁気ディスク、ICカード等の可搬型記憶媒体、モデム105およびLANインターフェースを利用し回線を介して接続されたサーバ112のデータベース、あるいは、ほかのコンピュータシステム(PC)111のデータベースに格納等の記憶媒体に記憶されたモデル構築プログラムをコンピュータシステム100にインストールする。インストールされたモデル構築プログラムは、HDD124に記憶され、RAM122、ROM123などを利用してCPU121により実行される。
【0223】
ここで、記憶媒体とは、CD−ROM109、フロッピー(R)ディスク108、DVDディスク、光磁気ディスク、ICカード等の可搬型記憶媒体やコンピュータシステム100の内外に備えられたハードディスクドライブHDD124等の記憶装置のほか、LAN106を介して接続されたインストール元のモデル構築プログラムを保持するサーバ112のデータベース、あるいは、ほかのコンピュータシステム111並びにそのデータベースや、さらに公衆回線107上の伝送媒体をも含むものである。
【0224】
上述してきたように、本実施の形態7では、実施の形態1〜6に示したプログラムをコンピュータシステム100上で実行することで、実施の形態1〜6に示したプログラムと同様の効果を、一般的なコンピュータシステムを用いて実現することができる。
【0225】
(付記1)端末と端末との間に記録サーバを備え、端末間で送受信される情報である送受信情報を仲介するとともに認証する認証システムであって、
前記記録サーバは、
前記端末から受信した受信情報の内容および該受信情報の発信元を検証する検証手段と、
前記端末に送信する送信情報に前記検証手段により検証された旨を署名する署名手段と、
を備えたことを特徴とする認証システム。
【0226】
(付記2)端末間で送受信される情報である送受信情報を仲介するとともに認証する記録サーバであって、
前記端末から受信した受信情報の内容および該受信情報の発信元を検証する検証手段と、
前記端末に送信する送信情報に前記検証手段により検証された旨を署名する署名手段と、
を備えたことを特徴とする記録サーバ。
【0227】
(付記3)前記受信情報は、前記端末および/または前記記録サーバの暗号鍵で暗号化された情報であって、
前記検証手段は、送信側端末の暗号鍵および/または前記記録サーバの暗号鍵を用いて検証することを特徴とする付記2に記載の記録サーバ。
【0228】
(付記4)前記送信情報は、前記端末および/または前記記録サーバの暗号鍵で暗号化された情報であって、
前記署名手段は、前記送信情報に前記記録サーバの暗号鍵を用いて署名することを特徴とする付記2または3に記載の記録サーバ。
【0229】
(付記5)前記受信情報と前記署名手段により署名した送信情報とを蓄積しつつ管理する蓄積管理手段を更に備えたことを特徴とする付記2、3または4に記載の記録サーバ。
【0230】
(付記6)前記記録サーバを経由して前記端末が所有する情報を、前記蓄積管理手段により蓄積されている情報の中から検索し、前記端末が所有する情報と検索した情報とを照合する検索照合手段を更に備えたことを特徴とする付記2〜5のいずれか一つに記載の記録サーバ。
【0231】
(付記7)前記蓄積管理手段により蓄積管理された許可証のデータベースと、
前記送信側端末の代理参照許可書に含まれる許可証の情報を用いて、前記データベースを検索する検索手段と、
を更に備え、
前記検索手段の検索結果である許可証の情報と、前記送信側端末の検索依頼書に含まれる許可書の情報とを照合する前記検索照合手段を備えたことを特徴とする付記2〜6のいずれか一つに記載の記録サーバ。
【0232】
(付記8)前記端末は、ICカードを読取る読取手段を備えるものであって、
前記記録サーバは、
前記蓄積管理手段により蓄積管理された許可証のデータベースと、
前記送信側端末が前記ICカードから前記読取手段により読取った代理参照許可書に含まれる許可証の情報を用いて、前記データベースを検索する検索手段と、
を更に備え、
前記検索手段の検索結果である許可証の情報と、前記送信側端末の検索依頼書に含まれる許可書の情報とを照合する前記検索照合手段を備えたことを特徴とする付記2〜7のいずれか一つに記載の記録サーバ。
【0233】
(付記9)前記蓄積管理手段により蓄積管理された更新対象である情報を、特定端末からの更新要求に応じて更新を行う更新手段と、
前記更新手段により更新された情報を更新要求のあった前記端末に更新結果の通知を行う更新結果通知手段と、
を更に備えたことを特徴とする付記2〜8のいずれか一つに記載の記録サーバ。
【0234】
(付記10)端末と端末との間に記録サーバを備え、端末間で送受信される情報である送受信情報を仲介するとともに認証する認証方法であって、
前記サーバは、
前記端末から受信した受信情報の内容および該受信情報の発信元を検証する検証工程と、
前記端末に送信する送信情報に前記検証工程により検証された旨を署名する署名工程と、
を備えたことを特徴とする認証方法。
【0235】
(付記11)端末間で送受信される情報である送受信情報を仲介するとともに認証する認証方法であって、
前記端末から受信した受信情報の内容および該受信情報の発信元を検証する検証工程と、
前記検証工程により検証された前記受信情報を送信情報として送信する旨を署名する署名工程と、
を備えたことを特徴とする認証方法。
【0236】
(付記12)端末間で送受信される情報である送受信情報を仲介するとともに認証する認証方法をコンピュータに実行させるプログラムであって、
前記端末から受信した受信情報の内容および該受信情報の発信元を検証する検証手順と、
前記検証手順により検証された前記受信情報を送信情報として送信する旨を署名する署名手順と、
をコンピュータに実行させるプログラム。
【0237】
(付記13)前記受信情報は、前記端末および/または前記記録サーバの暗号鍵で暗号化された情報であって、
前記検証手順は、前記送信側端末の暗号鍵および/または前記記録サーバの暗号鍵を用いて検証することを特徴とする付記12に記載のプログラム。
【0238】
(付記14)前記送信情報は、前記端末および/または前記記録サーバの暗号鍵で暗号化された情報であって、
前記署名手順は、前記送信情報に前記記録サーバの暗号鍵を用いて署名することを特徴とする付記12または13に記載のプログラム。
【0239】
実施の形態1〜6においてアップロード、ダウンロードと記している箇所について、メール送受信などの別の手段に置き換えても本発明を適用することもできる。
【0240】
実施の形態1〜6において送受信される情報に証明書を添付する運用を例に具体的に説明したが、証明書を添付しない場合においても本発明を適用することもできる。
【0241】
なお、実施の形態1〜6においては、電子情報の暗号化に記録局/受取者の公開鍵を用いているが、記録局/受取者の公開鍵を共通鍵に置き換えても本発明を適用することもできる。この場合、電子情報を記録局/受取者に共通の共通鍵で暗号化し、その共通鍵を記録局/受取者各々の公開鍵で暗号化する事もできる。また、電子情報を記録局/受取者宛に分けずに暗号化できる。この場合、記録局/受取者宛の情報が同一であるか否かの確認は不要となる。
【0242】
【発明の効果】
以上説明したように、この請求項1の発明によれば、記録サーバは、端末から受信した受信情報の内容および該受信情報の発信元を検証し、端末に送信する送信情報に検証された旨を署名することとしたので、ネットワーク上で、代理参照者が、だれがだれに対して発出した情報であるかを、記録サーバを仲介し安全かつ確実に確認できるという効果を奏する。
【0243】
この請求項2の発明によれば、端末から受信した受信情報の内容および該受信情報の発信元を検証し、端末に送信する送信情報に検証された旨を署名することとしたので、端末から発出された情報が、どのような経路によって伝達されたかがわかり、情報の信憑性を確保することが可能な記録サーバが得られるという効果を奏する。
【0244】
この請求項3の発明によれば、送信側端末の暗号鍵および/または記録サーバの暗号鍵を用いて検証することとしたので、送信側端末が記録サーバに情報を送信したものであるか否か、および送信情報が有効であるか否かを安全確実に検証することが可能な記録サーバが得られるという効果を奏する。
【0245】
この請求項4の発明によれば、送信情報に記録サーバの暗号鍵を用いて署名することとしたので、記録サーバから送信された情報であるか否かを安全確実に確認することが可能な記録サーバが得られるという効果を奏する。
【0246】
この請求項5の発明によれば、受信情報と署名した送信情報とを蓄積しつつ管理することとしたので、記録サーバが情報のやり取りの記録を一元管理でき、これにより、蓄積された情報の事後確認を容易に行うことが可能な記録サーバが得られるという効果を奏する。
【0247】
本発明においては、暗号化と電子署名付与の処理手順を「(1)暗号化、(2)電子署名付与」の順序で記述しているが、これと逆の「(1)電子署名付与、(2)暗号化」の順序で処理する場合においても適用可能である。
【図面の簡単な説明】
【図1】本発明に係る認証システムの構成を説明する説明図である。
【図2】本発明に係る認証システムによる情報の発出、代理参照の概念を説明する説明図である。
【図3】本実施の形態1に係る認証システムによる情報の発出の詳細な概念を説明する説明図である。
【図4】本実施の形態1に係る認証システムによる情報の発出の処理のフローチャートである。
【図5】本実施の形態2に係る認証システムによる代理参照の詳細な概念を説明する説明図である。
【図6】本実施の形態2に係る認証システムによる代理参照の処理のフローチャートである。
【図7】本実施の形態3に係る認証システムによる情報の発出内容の取消し概念を説明する説明図である。
【図8】本実施の形態3に係る認証システムによる情報の発出内容の取消し処理のフローチャートである。
【図9】本実施の形態4に係る認証システムによるICカードを用いた情報の発出の概念を説明する概念説明図である。
【図10】本実施の形態4に係る認証システムによるICカードを用いた情報の発出の処理のフローチャートである。
【図11】本実施の形態5に係る認証システムによるICカードを用いた代理参照の概念を説明する概念説明図である。
【図12】本実施の形態5に係る認証システムによるICカードを用いた代理参照の処理のフローチャートである。
【図13】本実施の形態6に係る認証システムによるICカード紛失時の手続を説明する説明図である。
【図14】本実施の形態6に係る認証システムによるICカード紛失時の手続の処理のフローチャートである。
【図15】本実施の形態1〜6に係るコンピュータシステムを説明するための説明図である。
【図16】図15に示した本体部の構成を説明する説明図である。
【符号の説明】
1 記録サーバ
2 商業登記認証局
3 企業端末B−1〜B−l
4 省庁端末Z−1〜Z−n
5 行政機関端末A−1〜A−m
6 認証基盤
7 検証部
8 署名部
9 蓄積管理部
10 更新部
11 更新結果通知部
12 データベース(DB)
13 検索照合部
14 検索部
15 読取部
100,111 コンピュータシステム
101 本体部
102a 表示画面
103 キーボード
104 マウス
105 モデム
106 ローカルエリアネットワーク(LAN)
107 公衆回線
108 フロッピー(R)ディスク
109 CD−ROM
112 サーバ
113 プリンタ
121 CPU
122 RAM
123 ROM
124 ハードディスクドライブ(HDD)
125 CD−ROMドライブ
126 FDドライブ
127 I/Oインタフェース
128 LANインタフェース

Claims (5)

  1. 端末と端末との間に記録サーバを備え、端末間で送受信される情報である送受信情報を仲介するとともに認証する認証システムであって、
    前記記録サーバは、
    前記端末から受信した受信情報の内容および該受信情報の発信元を検証する検証手段と、
    前記端末に送信する送信情報に前記検証手段により検証された旨を署名する署名手段と、
    を備えたことを特徴とする認証システム。
  2. 端末間で送受信される情報である送受信情報を仲介するとともに認証する記録サーバであって、
    前記端末から受信した受信情報の内容および該受信情報の発信元を検証する検証手段と、
    前記端末に送信する送信情報に前記検証手段により検証された旨を署名する署名手段と、
    を備えたことを特徴とする記録サーバ。
  3. 前記受信情報は、前記端末および/または前記記録サーバの暗号鍵で暗号化された情報であって、
    前記検証手段は、送信側端末の暗号鍵および/または前記記録サーバの暗号鍵を用いて検証することを特徴とする請求項2に記載の記録サーバ。
  4. 前記送信情報は、前記端末および/または前記記録サーバの暗号鍵で暗号化された情報であって、
    前記署名手段は、前記送信情報に前記記録サーバの暗号鍵を用いて署名することを特徴とする請求項2または3に記載の記録サーバ。
  5. 前記受信情報と前記署名手段により署名した送信情報とを蓄積しつつ管理する蓄積管理手段を更に備えたことを特徴とする請求項2、3または4に記載の記録サーバ。
JP2003158010A 2003-06-03 2003-06-03 認証システムおよび記録サーバ Pending JP2004363779A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003158010A JP2004363779A (ja) 2003-06-03 2003-06-03 認証システムおよび記録サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003158010A JP2004363779A (ja) 2003-06-03 2003-06-03 認証システムおよび記録サーバ

Publications (2)

Publication Number Publication Date
JP2004363779A true JP2004363779A (ja) 2004-12-24
JP2004363779A5 JP2004363779A5 (ja) 2005-09-02

Family

ID=34051559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003158010A Pending JP2004363779A (ja) 2003-06-03 2003-06-03 認証システムおよび記録サーバ

Country Status (1)

Country Link
JP (1) JP2004363779A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286443A (ja) * 2004-03-29 2005-10-13 Ntt Data Corp 証明書検証装置及びそのコンピュータプログラム
JP2011521484A (ja) * 2008-01-07 2011-07-21 トラストシード エスアーエス 署名方法および装置
WO2013145796A1 (ja) 2012-03-28 2013-10-03 株式会社 東芝 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
JP2016024475A (ja) * 2014-07-16 2016-02-08 富士ゼロックス株式会社 情報処理装置、管理装置、プログラム及びシステム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286443A (ja) * 2004-03-29 2005-10-13 Ntt Data Corp 証明書検証装置及びそのコンピュータプログラム
JP2011521484A (ja) * 2008-01-07 2011-07-21 トラストシード エスアーエス 署名方法および装置
JP2014078964A (ja) * 2008-01-07 2014-05-01 Trustseed Sas 署名方法および装置
JP2016048930A (ja) * 2008-01-07 2016-04-07 トラストシード エスアーエス 署名方法および装置
WO2013145796A1 (ja) 2012-03-28 2013-10-03 株式会社 東芝 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
US9698984B2 (en) 2012-03-28 2017-07-04 Kabushiki Kaisha Toshiba Re-encrypted data verification program, re-encryption apparatus and re-encryption system
JP2016024475A (ja) * 2014-07-16 2016-02-08 富士ゼロックス株式会社 情報処理装置、管理装置、プログラム及びシステム

Similar Documents

Publication Publication Date Title
US6324645B1 (en) Risk management for public key management infrastructure using digital certificates
JP4739000B2 (ja) 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法
KR100843494B1 (ko) 데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
US6367013B1 (en) System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
JP3754565B2 (ja) 電子印鑑マーク認証システム
US20030035548A1 (en) Client controlled data recovery management
EP0869637A2 (en) Digital certification system
JP2004531918A (ja) デジタル署名を得るための方法及びシステム
JPH11512841A (ja) 文書認証システムおよび方法
WO1999052242A1 (en) Security infrastructure for electronic transactions
JP2007164449A (ja) 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム
JP4371327B2 (ja) 申請処理プログラム、申請処理方法、および仲介サーバ装置、並びに仲介サーバシステム
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
KR100646948B1 (ko) 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법
US8880433B2 (en) Dynamic authentication of mark use
JP2000215280A (ja) 本人認証システム
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
JP2004363779A (ja) 認証システムおよび記録サーバ
KR20030035025A (ko) 공개키 기반구조의 공인 인증서를 이용한 신원확인 서비스제공 시스템 및 그 방법
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP2009031849A (ja) 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム
KR20150089116A (ko) 개인정보 관리 센터 및 이를 포함하는 개인정보 관리 시스템
EP1532505A2 (en) Ensuring policy enforcement before allowing usage of private key
KR20020084642A (ko) 공개키 기반구조의 전자서명문서 발급/수신시스템
KR100603107B1 (ko) 신용정보 링크정보를 포함한 공인인증서 발급 방법 및 이방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독가능한 기록매체

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080430

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080902