JP2005010301A - Electronic certificate, authentication method and authentication program - Google Patents

Electronic certificate, authentication method and authentication program Download PDF

Info

Publication number
JP2005010301A
JP2005010301A JP2003172421A JP2003172421A JP2005010301A JP 2005010301 A JP2005010301 A JP 2005010301A JP 2003172421 A JP2003172421 A JP 2003172421A JP 2003172421 A JP2003172421 A JP 2003172421A JP 2005010301 A JP2005010301 A JP 2005010301A
Authority
JP
Japan
Prior art keywords
user
corporation
electronic
certificate
electronic certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003172421A
Other languages
Japanese (ja)
Inventor
Noriharu Nakamura
徳晴 中村
Eiichiro Maetani
英一郎 前谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Ricoh Leasing Co Ltd
Original Assignee
Ricoh Co Ltd
Ricoh Leasing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd, Ricoh Leasing Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003172421A priority Critical patent/JP2005010301A/en
Publication of JP2005010301A publication Critical patent/JP2005010301A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic certificate which can certify, by using the electronic certificate of an individual to whom authority is assigned by a corporation, the intent of the corporation, and to provide an authentication method and an authentication program. <P>SOLUTION: A registration authority 25 receives an electronic certificate issuing application in which the name of the corporation a user belongs to, name of the representative of the corporation, name of the department the user belongs to, and the title of the user are contained. The registration authority 25 confirms the reality of the corporation based on the name of the corporation and the name of the representative of the corporation set forth in the certified copy of commercial registration. Also, the registration authority 25 confirms the intent of the representative of the corporation to certify the name of the department and the title of the user by verifying the identity between the imprint of the seal of the representative of the corporation in the application and the imprint of the seal of the representative of the corporation on the certificate of a seal impression. An RA registration job server 26 generates a pair of user keys and requests an IA job server 31 to issue the electronic certificate. The IA job server 31 issues the electronic certificate containing information of the name of the corporation, the name of the department, and the title. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、公開鍵暗号方式に基づく電子証明書、その電子証明書を用いた認証方法及び認証プログラムに関するものである。
【0002】
【従来の技術】
電子署名法においては、電子署名とその電子署名を検証するための電子証明書及び電子証明書の失効情報を発行する認証業務について一定の要件を満たす場合に特定認証業務の認定を受け得る。そして、特定認証業務の認定を受けた認証業務によって管理されている電子証明書のみが、実社会における実印と同等の扱いを受けることができることとなり、法的に一定の効果が期待できる証明書となる(例えば、非特許文献1参照。)。
【0003】
一方、法人の認証については、法人認証局が法人登記簿に基づいて各法人について1つだけ発行した電子証明書が用いられる。法人認証局は商業登記簿の記載内容に基づいて法人に対して電子証明書を発行するもので、電子証明書の発行を受けた法人は、その電子証明書を電子申請や電子商取引等における企業の認証情報として利用できる。
【0004】
【非特許文献1】
情報処理振興事業協会 セキュリティセンター著、“PKI関連技術解説 8.5 特定認証業務機関”、[online]、平成14年12月12日、情報処理振興事業協会 セキュリティセンター、[平成15年4月21日検索]、インターネット<URL:http://www.ipa.go.jp/security/pki/085.html>
【0005】
【発明が解決しようとする課題】
しかし、電子署名法は、個人を認証するためのものであり、電子署名法に対応した特定認証業務においては、その個人の所属する法人や所属部署等については、電子署名法の認定制度における認定の対象外である。このため、電子署名法における特定認証業務の認定を受けた電子証明書を用いたとしても、個人の特定はできるが、その個人が所属する法人やその法人における役職等は特定できない。従って、電子署名法による特定認証業務により発行された電子証明書を用いたとしても、個人の意思が確認できるのみで、その個人が所属する法人の意思を確認することはできない。
【0006】
一方、法人認証局による電子証明書は各法人に対して1つだけしか発行されない。このため、法人間での契約において、必ず、法人認証局が発行した電子証明書を用いなければならないとすると、法人内で権限を委譲された担当者が契約を行うという取引実情に合わず不便である。
【0007】
本発明は、上記問題点を解決するためになされたものであり、その目的は、法人から権限を委譲された個人の電子証明書を用いて、その法人の意思を証明できる電子証明書、認証方法及び認証プログラムを提供することにある。
【0008】
【課題を解決するための手段】
上記問題点を解決するために、請求項1に記載の発明は、商業登記簿謄本に基づいて確認された電子証明書の申請者が所属する法人の商号に関する情報と、前記法人の代表者の印鑑登録証明書により前記申請者についての前記法人の証明の意思が確認された前記申請者に関する情報とを含むことを要旨とする。
【0009】
請求項2に記載の発明は、請求項1に記載の電子証明書において、前記法人の代表者の印鑑登録証明書により前記申請者についての前記法人の証明の意思が確認された、前記法人における前記申請者が所属する部署名に関する情報又は前記法人における前記申請者の役職名に関する情報をさらに含むことを要旨とする。
【0010】
請求項3に記載の発明は、前記第1のユーザに対して発行された電子証明書を用いた前記第1のユーザの電子署名が施された電子文書を受信した第2のユーザの端末が、前記電子文書の内容を表示する段階と、前記電子証明書に含まれる、商業登記簿謄本に基づいて確認された電子証明書の申請者である第1のユーザが所属する法人の商号に関する情報と、前記法人の代表者の印鑑登録証明書により前記第1のユーザについての前記法人の証明の意思が確認された前記第1のユーザに関する情報とを表示する段階とを備えたことを要旨とする。
【0011】
請求項4に記載の発明は、請求項3に記載の認証方法において、前記認証方法において、前記電子証明書は、前記法人における前記申請者が所属する部署名に関する情報、又は、前記法人における前記申請者の役職名に関する情報を含み、前記第2のユーザの端末が、前記電子証明書に含まれる、前記第1のユーザが所属する法人における前記第1のユーザが所属する部署名に関する情報、又は、前記第1のユーザが所属する法人における前記第1のユーザの役職名に関する情報をさらに表示する段階をさらに備えたことを要旨とする。
【0012】
請求項5に記載の発明は、第1のユーザと第2のユーザとの間で取り交わす電子文書を管理するコンピュータを用いて電子文書を認証する認証方法であって、前記コンピュータが、商業登記簿謄本に基づいて確認された電子証明書の申請者である第1のユーザが所属する法人の商号に関する情報と、前記第1のユーザが所属する法人の代表者の印鑑登録証明書により前記第1のユーザについての前記第1のユーザが所属する法人の証明の意思が確認された前記第1のユーザに関する情報とを含む、前記第1のユーザに対して発行された電子証明書を用いて前記第1のユーザの電子署名が施された電子文書を原本性を確保して電子文書を保管する原本性確保電子文書保存装置に保存する段階と、第2のユーザの端末に前記原本性確保電子文書保存装置に保存された電子文書を提供する段階と、前記第2のユーザの端末に前記第1のユーザの電子証明書に含まれる前記第1のユーザが所属する法人に関する情報と前記第1のユーザに関する情報とを表示する段階と、商業登記簿謄本に基づいて確認された電子証明書の申請者である第2のユーザが所属する法人の商号に関する情報と、前記第2のユーザが所属する法人の代表者の印鑑登録証明書により前記第2のユーザについての前記第2のユーザが所属する法人の証明の意思が確認された前記第2のユーザに関する情報とを含む、前記第2のユーザに対して発行された電子証明書を用いて前記第2のユーザの電子署名が施された電子文書を前記原本性確保電子文書保存装置に保存する段階とを備えたことを要旨とする。
【0013】
請求項6に記載の発明は、請求項5に記載の認証方法において、前記第1のユーザの電子証明書は、前記第1のユーザが所属する法人における前記第1のユーザが所属する部署名に関する情報、又は、前記第1のユーザが所属する法人における前記第1のユーザの役職名に関する情報を含み、前記コンピュータが、前記第2のユーザの端末に、前記第1のユーザの電子証明書に含まれる、前記第1のユーザが所属する法人における前記第1のユーザが所属する部署名に関する情報、又は、前記第1のユーザが所属する法人における前記第1のユーザの役職名に関する情報を表示させる段階をさらに備えたことを要旨とする。
【0014】
請求項7に記載の発明は、請求項3〜6のいずれか1つに記載の認証方法において、前記電子文書はPDF形式であって、前記電子文書の表示において前記電子署名と連携した印影を表示させることを要旨とする。
【0015】
請求項8に記載の発明は、第1のユーザと第2のユーザとの間で取り交わす電子文書を管理するコンピュータを用いて電子文書を認証する認証プログラムであって、コンピュータを、商業登記簿謄本に基づいて確認された電子証明書の申請者である第1のユーザが所属する法人の商号に関する情報と、前記第1のユーザが所属する法人の代表者の印鑑登録証明書により前記第1のユーザについての前記第1のユーザが所属する法人の証明の意思が確認された前記第1のユーザに関する情報とを含む、前記第1のユーザに対して発行された電子証明書を用いて前記第1のユーザの電子署名が施された電子文書を原本性を確保して電子文書を保管する原本性確保電子文書保存装置に保存する手段と、第2のユーザの端末に前記原本性確保電子文書保存装置に保存された電子文書を提供する手段と、前記第2のユーザの端末に前記第1のユーザの電子証明書に含まれる前記第1のユーザが所属する法人に関する情報と前記第1のユーザに関する情報とを表示する手段と、商業登記簿謄本に基づいて確認された電子証明書の申請者である第2のユーザが所属する法人の商号に関する情報と、前記第2のユーザが所属する法人の代表者の印鑑登録証明書により前記第2のユーザについての前記第2のユーザが所属する法人の証明の意思が確認された前記第2のユーザに関する情報とを含む、前記第2のユーザに対して発行された電子証明書を用いて前記第2のユーザの電子署名が施された電子文書を前記原本性確保電子文書保存装置に保存する手段ととして機能させることを要旨とする。
【0016】
請求項9に記載の発明は、請求項8に記載の認証プログラムにおいて、前記第1のユーザの電子証明書は、前記第1のユーザが所属する法人における前記第1のユーザが所属する部署名に関する情報、又は、前記第1のユーザが所属する法人における前記第1のユーザの役職名に関する情報を含み、前記コンピュータを、前記第2のユーザの端末に、前記電子証明書に含まれる、前記第1のユーザが所属する法人における前記第1のユーザが所属する部署名に関する情報、又は、前記第1のユーザが所属する法人における前記第1のユーザの役職名に関する情報を表示させる手段として機能させることを要旨とする。
【0017】
請求項10に記載の発明は、請求項8又は9に記載の認証プログラムにおいて、前記電子文書はPDF形式であって、前記電子文書の表示において前記電子署名と連携した印影を表示させることを要旨とする。
【0018】
(作用)
請求項1に記載の発明によれば、電子証明書は、商業登記簿謄本に基づいて確認された電子証明書の申請者が所属する法人の商号に関する情報と、その法人の代表者の印鑑登録証明書により申請者についてのその法人の証明の意思が確認された申請者に関する情報とを含む。このため、個人の申請者に対して発行された電子証明書を用いて、その個人が所属する法人の商号に関する情報を証明できる。従って、法人から権限を委譲された個人に対して発行された電子証明書を用いて、その法人の意思を証明できる。
【0019】
請求項2に記載の発明によれば、電子証明書は、法人の代表者の印鑑登録証明書により申請者についての法人の証明の意思が確認された、その法人における申請者が所属する部署名に関する情報又はその法人における申請者の役職名に関する情報をさらに含む。このため、電子証明書に記載された部署名又は役職名に関する情報を確認することで、電子証明書の所有者である個人が所属する部署名又はその個人の役職名を確認できる。
【0020】
請求項3に記載の発明によれば、第2のユーザは、電子文書に署名を行った第1のユーザが所属する法人の商号を確認できる。従って、第2のユーザは、第1のユーザが所属する法人から権限を委譲された第1のユーザに対して発行された電子証明書により、受信した電子文書が、第1のユーザが所属する法人の意思によるものことを確認できる。
【0021】
請求項4に記載の発明によれば、第2のユーザは、第1のユーザの電子証明書に記載された部署名又は役職名に関する情報を確認することで、第1のユーザが所属する部署名又は第1のユーザの役職名を確認できる。
【0022】
請求項5又は8に記載の発明によれば、第2のユーザが、第1のユーザの電子証明書における第1のユーザが所属する法人の商号を確認した上で、第2のユーザの電子署名を施して電子文書を原本性確保電子文書保存装置で保存できる。従って、それぞれが所属する法人から権限を委譲された第1のユーザと第2のユーザとの間で、それぞれが所属する法人の意思を明確にしながら、契約書として取り扱うことが可能な電子文書を取り交わすことができる。そして、その電子文書を原本性を確保して保存できる。このため、ネットワークを介して契約を締結することが可能となり、文書作成から契約の締結までの効率を上げることができる。さらに、紙の契約書を使用しないため、紙の契約書を保管する場所が不要となる。
【0023】
請求項6又は9に記載の発明によれば、第2のユーザは、第1のユーザの電子証明書に記載された部署名又は役職名に関する情報を確認することで、第1のユーザが所属する部署名又はその第1のユーザの役職名を確認できる。
【0024】
請求項7又は10に記載の発明によれば、PDF形式の電子文書を用いるとともに、電子文書の表示において電子署名と連携した印影を表示させることで、紙の契約書と同様に視覚される電子文書を用いることが可能となる。また、PDF形式の電子文書を用いることで、電子媒体に保存された内容を必要に応じて肉眼で見読可能な状態にすることが可能となる。
【0025】
【発明の実施の形態】
以下、本発明を具体化した一実施形態を図1〜図9に従って説明する。本実施形態では、電子証明書の所有者である利用者の所属する法人の実在と、その法人における利用者の所属とを保証する電子証明書、認証方法及び認証プログラムとして説明する。本実施形態では、契約支援システム20の契約法人に所属する従業者に対して電子証明書を発行する際に、その契約法人の実在と、その契約法人におけるその従業者の所属とを確認する。そして、発行する電子証明書に、契約法人の商号、その従業者の所属部署及び役職を電子証明書の利用者に関する情報として含める。本実施形態における認証業務は、電子署名法における特定認証業務の認定の要件を満たすものとする。
【0026】
なお、本実施形態では、電子証明書の所有者を利用者といい、電子証明書の検証をする者を検証者というものとする。また、利用者及び検証者が所属する法人は、契約支援システム20と契約支援サービスについての契約を結んでおり、契約支援サービスの提供を受ける法人を契約法人というものとする。そして、この契約法人に所属する個人(利用者)に対して、本実施形態における認証局が電子証明書を発行する。
【0027】
図1に示すように、契約支援システム20には、申請書送付依頼受付サーバ21及び原本性確保電子文書保存装置としての原本性確保サーバ22が備えられ、インターネット50を介して契約法人のユーザ端末60に接続されている。さらに、契約支援システム20には、登録局(RA:Registration Authority)25が設けられ、この登録局25には、RA登録業務サーバ26が備えられている。このRA登録業務サーバ26は、発行局(IA:Issuing Authority )30に備えられたIA業務サーバ31に接続されている。そして、IA業務サーバ31は、リポジトリ40に接続されており、このリポジトリ40は、インターネット50を介して、ユーザ端末60に接続されている。そして、本実施形態では、登録局(RA:Registration Authority)25、発行局(IA:Issuing Authority )30及びリポジトリ40が、認証局(CA:Certification Authority )を構成する。
【0028】
申請書送付依頼受付サーバ21は、申請者情報記憶部23を備えている。そして、申請書送付依頼受付サーバ21は、ユーザ端末60から送信された電子証明書の発行申請書の送付依頼情報を受信して、申請者情報記憶部23に保存する。このため、申請書送付依頼受付サーバ21は、図示しない制御手段(CPU)、記憶手段(RAM、ROM、ハードディスク等)、通信手段等を備えている。
【0029】
原本性確保サーバ22は、電子文書の原本性を確保して保管するための諸機能を有している。この原本性確保サーバ22は、原本データを記憶する原本データ記憶部24を備えている。この原本性確保サーバ22は、図示しない制御手段(CPU)、記憶手段(RAM、ROM、ハードディスク等)、通信手段等を備えている。
【0030】
登録局25は、RA認証業務とRA登録業務とを行う。RA認証業務は、電子証明書の利用申込に係る申込受付、審査及び発行承認と、電子証明書の失効申請の受付、審査及び承認に関する業務を含む。RA登録業務は、IA業務への電子証明書の発行依頼、電子証明書と利用者署名鍵とが格納されたICカードの利用者への送付、IA業務への電子証明書の発行依頼等に関する業務を含む。
【0031】
RA登録業務サーバ26は、利用者の鍵ペア(利用者署名鍵と利用者署名検証鍵)をICカード内で生成させ、IA業務サーバ31に対して電子証明書の発行指示を行う。そして、RA登録業務サーバ26は、IA業務サーバ31から受信した電子証明書をICカードに格納する。また、RA登録業務サーバ26は、電子証明書の失効についての入力に従って、IA業務サーバ31に対して電子証明書の失効指示を行う。このため、RA登録業務サーバ26は、図示しない制御手段(CPU)、記憶手段(RAM、ROM、ハードディスク等)、通信手段等を備えている。RA登録業務サーバ26は、証明書発行対象者データ記憶部27を備えている。この証明書発行対象者データ記憶部27には、電子証明書の発行対象者に関するデータが記録される。
【0032】
発行局30は、電子認証局の鍵の管理、RA業務からの要求に従った電子証明書の発行、失効等のIA業務を行う。
IA業務サーバ31は、RA登録業務サーバ26からの電子証明書の発行指示に従って電子証明書を生成し、その電子証明書をRA登録業務サーバ26に送信する。また、RA認証業務に基づく失効指示に従って電子証明書の失効を行い、証明書廃棄リスト(CRL:Certificate Revocation List )をリポジトリ40に登録する。このため、IA業務サーバ31は、図示しない制御手段(CPU)、記憶手段(RAM、ROM、ハードディスク等)、通信手段等を備えている。
【0033】
発行局30は、保管情報記憶部32を備えている。この保管情報記憶部32には、電子証明書33及びその作成に関する記録、本認証局についての認証局証明書であるCA電子証明書34、電子証明書の失効に関する情報及びその作成に関する記録等が記録される。
【0034】
電子証明書33は、電子証明書の発行申請に従って発行し、ICカードに格納して申請を行った利用者に対して提供する電子証明書である。電子証明書33は、電子証明書を発行した場合に記録される。CA電子証明書34は、本認証局に対して発行した認証局証明書である。CA電子証明書34は、本認証局に対してCA電子証明書を発行した場合に記録される。このCA電子証明書34は、後述するように、リポジトリ40にて公開される。
【0035】
図2は、電子証明書33のデータ構成を示す。電子証明書33は、基本部331と拡張部332とから構成される。基本部331は、バージョン33a、シリアル番号33b、署名アルゴリズム33c、発行者情報33d、有効期間情報33e、利用者情報33f、利用者署名検証鍵情報33gに関するデータを含んで構成されている。拡張部332は、鍵の用途33h、基本制約33i、認証局鍵識別子33j、主体者鍵識別子33k、証明書ポリシー33l、CRLのリポジトリ登録先33mを含んで構成されている。
【0036】
バージョン33aの領域には、X.509証明書のバージョンに関するデータが記録される。シリアル番号33bの領域には、電子証明書を一意に識別するための番号に関するデータが記録される。署名アルゴリズム33cの領域には、発行者が証明書に署名する際に用いるアルゴリズムに関するデータが記録される。本実施形態では、「sha1withRSAEncryption 」を示すデータが記録される。発行者情報33dは、発行者組織名、発行者認証業務名とを含む。発行者組織名領域には、証明書を発行した発行者の組織名に関するデータが記録される。本実施形態では、本認証局の組織名を示すデータが記録される。発行者認証業務名領域には、発行者の認証業務名に関するデータが記録される。本実施形態では、本認証局の認証業務名を示すデータが記録される。有効期間情報33eは、電子証明書の有効期間の開始日と終了日とを含む。開始日領域には、電子証明書の有効期間の開始日(時刻)に関するデータが記録される。終了日領域には、電子証明書の有効期間の終了日(時刻)に関するデータが記録される。なお、本実施形態では、電子証明書の有効期間は3年間である。
【0037】
利用者情報33fは、利用者国名、利用者組織名、利用者認証局名、利用者契約法人の商号、利用者所属部署名、利用者役職名及び利用者固有名称を含む。利用者国名領域には、利用者の国名に関するデータが記録される。本実施形態では、「日本国」を示す「JP」が記録される。
【0038】
利用者組織名領域には、本認証局の運用組織名として発行者組織名と同様のデータが記録される。本実施形態では、本認証局の組織名を示すデータが記録される。なお、組織名の証明は電子署名法の認定制度における認定の対象外である。
【0039】
利用者認証局名領域には、本認証局の名称として発行者認証業務名と同様のデータが記録される。本実施形態では、本認証局の認証業務名を示すデータが記録される。なお、認証局名の証明は電子署名法の認定制度における認定の対象外である。
【0040】
利用者契約法人の商号領域には、利用者の属性情報として、利用者の契約法人の商号のアルファベット表記に関するデータが記録される。具体的には、「Company−‘契約法人の商号(アルファベット表記)’」のように記録される。この利用者契約法人の商号は、利用者の発行申請書に記載された契約法人の商号を電子証明書に転記する。なお、契約法人の商号の証明は電子署名法の認定制度における認定の対象外である。
【0041】
利用者所属部署名領域には、利用者の属性情報として、利用者の契約法人における所属部署に関するデータが記録される。具体的には、「Department− ‘所属部署名(アルファベット表記)’」のように記録される。この利用者所属部署名は、利用者の発行申請書に記載された所属部署名を電子証明書に転記する。なお、所属部署名の証明は電子署名法の認定制度における認定の対象外である。
【0042】
利用者役職名領域には、利用者の契約法人における役職に関するデータが記録される。具体的には、「Title−‘役職名(アルファベット表記)’」のように記録される。この利用者役職名は、利用者の発行申請書に記載された役職名を電子証明書に転記する。なお、役職名の証明は電子署名法の認定制度における認定の対象外である。
【0043】
利用者固有名称領域には、利用者の氏名に関するデータが記録される。この利用者の氏名は、発行申請書に記入されている利用者の日本語呼称のローマ字表記をそのまま転記する。なお、利用者の固有名称の証明は電子署名法の認定制度における認定の対象である。
【0044】
利用者署名検証鍵情報33gは、利用者署名検証鍵の暗号方式及び利用者署名検証鍵を含む。利用者署名検証鍵の暗号方式領域には、利用者署名検証鍵の暗号方式に関するデータが記録される。本実施形態では、「rsaEncription 」を示すデータが記録される。利用者署名検証鍵領域には、1024bit以上の利用者署名検証鍵が記録される。
【0045】
鍵の用途33hの領域には、鍵の用途に関するデータとして、「digitalSignature,nonRepudiation 」及び「KeyEncipherment 」を示すデータが記録される。なお、「digitalSignature」は、この鍵は認証の保証等の用途で一般データに署名するために使用できることを示す。「nonRepudiation」は、この鍵は後に否認できないメッセージに署名するために使用できることを示す。「KeyEncipherment 」は、この鍵はセッション鍵を交換するために使用できることを示す。基本制約33iの領域には、本電子証明書33の利用者が認証局ではないことを示すデータが記録される。認証局鍵識別子33jの領域には、CA署名検証鍵のsha−1 ハッシュ値を設定する。主体者鍵識別子33kの領域には、利用者署名検証鍵のsha−1 ハッシュ値を設定する。証明書ポリシー33lの領域には、本認証局の認証局運営規定(CPS:Certification Practice Statement)を公開したURL、電子署名法で認定された特定認証業務であることを示すデータ等が記録される。CRLのリポジトリ登録先33mの領域には、CRLを公開したURLに関するデータが記録される。
【0046】
図3は、CA電子証明書34のデータ構成を示す。CA電子証明書34は、基本部341と拡張部342とから構成される。基本部341は、バージョン34a、シリアル番号34b、署名アルゴリズム34c、発行者情報34d、有効期間情報34e、利用者情報34f、CA署名検証鍵情報34gに関するデータを含んで構成されている。拡張部342は、鍵の用途34h、基本制約34i、認証局鍵識別子34j、主体者鍵識別子34kに関するデータを含んで構成されている。
【0047】
項目34a〜34eの各領域には、項目33a〜33eの各領域と同様のデータが記録される。なお、本実施形態では、CA電子証明書の有効期間は10年間である。
【0048】
利用者情報34fは、利用者組織名と利用者名称とを含む。利用者組織名領域には、発行者情報34dの発行者組織名と同様のデータが記録される。本実施形態では、本認証局の組織名を示すデータが記録される。利用者名称領域には、発行者情報34dの発行者認証業務名と同様のデータが記録される。本実施形態では、本認証局の認証業務名を示すデータが記録される。
【0049】
CA署名検証鍵情報34gは、CA署名検証鍵の暗号方式及びCA署名検証鍵を含む。CA署名検証鍵の暗号方式領域には、CA署名検証鍵の暗号方式に関するデータが記録される。本実施形態では、「rsaEncription 」を示すデータが記録される。CA署名検証鍵領域には、1024bit以上の本認証局のCA署名検証鍵が記録される。
【0050】
鍵の用途34hの領域には、鍵の用途に関するデータとして、「KeyCertSign,cRLSign 」を示すデータが記録される。なお、「KeyCertSign 」は、当該鍵は証明書に署名するために使用できることを示す。「cRLSign 」は、当該鍵はCRLに署名するために使用できることを示す。基本制約34iの領域には、本CA電子証明書34の利用者が認証局であることを示すデータが記録される。認証局鍵識別子34jの領域には、CA署名検証鍵のsha−1 ハッシュ値を設定する。主体者鍵識別子34kの領域には、本認証局のCA署名検証鍵のsha−1 ハッシュ値を設定する。
【0051】
リポジトリ40は、利用者や署名検証者等に対する情報を提供することを目的に失効情報等を保管するWebサーバの総称である。リポジトリ40は、検証者が電子証明書の有効性を検証できるようにCRLを常時公開する。具体的には、リポジトリ40は、CRL記憶部41を備えており、IA業務サーバ31から通知されたCRLをCRL記憶部41に保存し、これを公開する。また、リポジトリ40は、CPS及びCA電子証明書を公開する。このため、リポジトリ40は、図示しない制御手段(CPU)、記憶手段(RAM、ROM、ハードディスク等)、通信手段等を備えている。
【0052】
CRL記憶部41には、図4に示すように、失効した電子証明書についてのCRL410が記録されている。CRL410は、バージョン、署名アルゴリズム、発行者情報、今回更新日時、次回更新日時、失効される電子証明書のシリアル番号、失効日時、理由コード及び認証局鍵識別子に関するデータを含んで構成されている。
【0053】
バージョンデータ領域には、CRLのバージョンに関するデータが記録される。署名アルゴリズム領域には、CRL発行者の署名アルゴリズムの識別子に関するデータが記録される。本実施形態では、「sha1withRSAEncryption 」を示すデータが記録される。
【0054】
発行者情報は、発行者組織名、発行者認証業務名とを含む。発行者組織名領域には、CRL発行者の組織名に関するデータが記録される。本実施形態では、本認証局の組織名を示すデータが記録される。発行者認証業務名領域には、CRL発行者の認証業務名に関するデータが記録される。本実施形態では、本認証局の認証業務名を示すデータが記録される。
【0055】
今回更新日時領域には、CRL記憶部41の更新が行われた日時に関するデータが記録される。次回更新日時領域には、次回、CRL記憶部41の更新を行う予定の日時に関するデータが記録される。失効される電子証明書領域には、失効される電子証明書のシリアル番号に関するデータが記録される。失効日時領域には、その電子証明書の失効日時が記録される。理由コード領域には、その電子証明書の失効の理由を示すコードが記録される。認証局鍵識別子領域には、認証局公開鍵のsha−1 ハッシュ値に関するデータが記録される。
【0056】
ユーザ端末60は、契約法人の従業員である契約支援システム20の利用者が使用するコンピュータ端末である。このユーザ端末60は、電子証明書の申請書の送付を申し込む場合や、契約支援システム20の利用者が、他の契約法人の担当者との間で契約の締結のための処理を行う場合に使用される。このため、ユーザ端末60は、ネットワークを介してデータを送信する機能や、受信したデータを表示する機能等を有する。また、このユーザ端末60は、図示しないCPU、RAM、ROMの他、キーボード、マウス等の入力手段、ディスプレイ等の出力手段、モデム等の通信手段等を有する。また、ユーザ端末60には、ICカード読み取り装置が接続されている。
【0057】
次に、上記のように構成されたシステムを用いて、契約支援業務を行う場合の手順を説明する。以下、電子証明書発行処理と、電子証明書の失効処理と、契約支援処理とに分けて説明する。
【0058】
(電子証明書発行処理)
まず、電子証明書を発行する場合の処理手順を図5を用いて説明する。契約支援サービスでは、契約支援サービスの提供を受けることを契約している契約企業に所属する個人(利用者)に対して電子証明書を発行する。
【0059】
図5に示すように、利用者は、ユーザ端末60を用いて、インターネット50を介して申請書送付依頼受付サーバ21にアクセスする。申請書送付依頼受付サーバ21は、電子証明書の発行申請のためのウェブページ(証明書発行申請画面)をユーザ端末60に送信し、利用者は、その証明書発行申請画面において、利用者情報を入力する。具体的には、利用者情報には、利用者の所属する企業、利用者の氏名等に関する情報が含まれる。そして、ユーザ端末60は、入力された利用者情報を申請書送付依頼受付サーバ21に送信する(ステップS1−1)。申請書送付依頼受付サーバ21は、この利用者情報を申請者情報記憶部23に記録する(ステップS1−2)。そして、申請書送付依頼受付サーバ21は、RA認証業務担当者に、利用者情報の登録が行われた旨の電子メールを送信して、電子証明書の発行申請を受け付けた旨を通知する(ステップS1−3)。
【0060】
この通知を受けたRA認証業務担当者は、事実確認の照会書、照会書受領書、電子証明書発行申請書及び利用者規約を利用者の自宅住所宛に本人限定受取郵便にて送付する(ステップS1−4)。
【0061】
電子証明書発行申請書は、利用者情報記入欄と利用者所属確認欄とを含む。利用者情報記入欄は、発行申請日、利用者氏名(カナ、漢字、ローマ字)、利用者押印、自宅住所、生年月日、電話番号、電子メールアドレス、勤務先、所属部署名及び役職名を含む。ここで、勤務先、所属部署名及び役職名については、英文又はローマ字表記と漢字との双方を記載する。利用者所属確認欄は、利用者所属確認日、法人名、代表者氏名及び代表者印を含む。利用者所属確認欄には、利用者が所属する契約法人の代表者が記入、押印することで、利用者が契約法人に所属していることを本認証局に保証する。ここで、代表者印には、代表者の印鑑登録証明書の印鑑と同じ印鑑を用いる。
【0062】
そして、利用者は、必要事項を記入した申請書類(発行申請書、住民票の写し、照会書受領書、商業登記簿謄本及び法人代表者の印鑑登録証明書)を登録局25に提出する(ステップS1−5)。住民票の写しは、利用者の居住所を証明する書類として提出が必須である。なお、日本国籍を持たない外国人については住民票の写しに代えて登録原票記載事項証明書を用いる。照会書受領書は、本人限定受取郵便により利用者に送付された申請の事実を確認する照会書に対する受領書として、利用者の本人性の確認のために提出が必須である。商業登記簿謄本は、法人の実在性の確認のために提出が必須である。法人代表者の印鑑登録証明書は、法人代表者による利用者の所属証明の意思確認のために提出が必須である。
【0063】
申請書類を受領した登録局25は、証明書発行書類の審査を行う(ステップS1−6)。具体的には、まず、RA認証業務担当者が一次審査を行う。ここでは、RA認証業務担当者が、必要書類の確認、照会書受領書の確認、利用者規約の確認、住民票との住所の照合、企業代表者印・企業名の電子契約サービス契約書の確認を行う。ここで、発行申請書類がすべて提出されていること、記入漏れがないこと、住民票の写しが発行日から3か月以内であること、及び、利用者の自筆署名及び利用者の印が押印されていることにより、利用者の意思を確認する。また、住民票の写しを用いて、電子証明書発行申請書に記載されている氏名及び住所が住民票の写しに記載されている氏名及び住所と同一であることを確認することにより、利用者の実在性を確認する。また、本人限定郵便に対する照会書受領書を用いて、利用者の本人性を確認する。
【0064】
契約法人への所属確認は、以下のようにして行う。すなわち、発行申請書に記載されている法人の商号、法人代表者名が、添付された商業登記簿謄本に記載されている法人の商号、法人代表者名と同一であることを確認する。また、発行申請書に押印されている契約法人の代表者印の印影と、添付された印鑑登録証明書の印影とを照合し、同じであることを確認する。さらに、発行申請書に記載された法人の商号が契約支援サービスの利用契約法人であることを確認する。
【0065】
RA認証業務担当者による一次審査を通過した発行申請については、RA認証業務責任者が二次審査として再審査を行う。そして、二次審査の終了後、RA認証業務責任者は、その発行申請を承認する。発行申請が承認された場合、RA認証業務担当者は、証明書発行準備を行う。具体的には、RA認証担当者が証明書発行対象者リストを作成し、証明書発行対象者データを作成して記録媒体に記録する。さらに、RA認証業務担当者は、利用者名及び企業名を記述したICカードを準備して、そのICカード、証明書発行対象者データを記録した記録媒体、及び、証明書発行対象者リストを安全にRA登録業務担当者のもとに搬送する。
【0066】
RA登録業務担当者は、これらを受け取ると、電子証明書発行のための作業を行う(ステップS1−7)。まず、RA登録業務担当者は、電子証明証書発行準備作業を行う。具体的には、RA登録業務担当者は、証明書発行対象者データを記録した記録媒体、ICカード等を確認し、記録媒体に記録された証明書発行対象者データをRA登録業務サーバ26に登録するための作業を行う。
【0067】
RA登録業務サーバ26は、証明書を発行対象者についての証明書発行対象者データを証明書発行対象者データ記憶部27に登録する(ステップS1−8)。さらに、RA登録業務サーバ26は、ICカードを活性化させるPINを生成し、利用者以外が容易に知り得ない方法で印刷する。
【0068】
次に、RA登録業務担当者は、RA登録業務サーバ26に接続された端末の表示手段に表示される発行指示画面にてPIN等を入力して電子証明書の発行指示を行う。これに応じて、RA登録業務サーバ26は、ICカード内で利用者鍵ペア(利用者署名鍵と利用者署名検証鍵)を生成させる(ステップS1−9)。そして、RA登録業務サーバ26は、生成した利用者署名検証鍵と電子証明書記載情報とを電子証明書発行リクエストファイルに変換し、証明書発行依頼とともにIA業務サーバ31に送信する(ステップS1−10)。
【0069】
これを受信したIA業務サーバ31は、電子証明書を生成し(ステップS1−11)、その電子証明書をRA登録業務サーバ26に返信する(ステップS1−12)。電子証明書を受信したRA登録業務サーバ26は、ICカード内に電子証明書を格納する(S1−13)。そして、RA登録業務サーバ26は、PINと証明書発行対象者データ記憶部27に記録した証明書発行対象者データとを削除する。
【0070】
RA登録業務担当者及びRA登録業務責任者は、PINを利用者以外が容易に知り得ない安全な方法で印刷した印刷物を配達記録郵便で利用者本人に送付する。また、ICカードと受領書とを本人限定受取郵便を使用して郵送する(ステップS1−14)。
【0071】
これらを受領した利用者は、ICカード内の電子証明書と利用者署名鍵とを確認し(ステップS1−15)、受領書に記入をして登録局25に送付する(ステップS1−16)。これを受け取ると、RA認証業務担当者は、受領書の受領を記録する(ステップS1−17)。
【0072】
(電子証明書の失効処理)
次に、電子証明書を失効させる場合の処理手順を説明する。本実施形態の契約支援サービスは、契約法人に所属する個人である利用者について、その利用者の所属する契約法人の商号、その利用者の所属部署、及び、利用者の役職名についても、電子証明書に含まれる。そして、これらの情報は、電子証明書の発行時に、商業登記簿謄本を用いて法人の実在性を確認し、法人代表者の印鑑登録証明書を用いて、法人代表者による利用者の所属証明の意思確認を行ったものである。このため、この契約支援サービスにおいては、電子証明書における利用者の所属する契約法人の商号、その利用者の所属部署、及び、利用者の役職名は、保証されたものとなっている。
【0073】
しかし、利用者の所属部署や利用者の役職名は、電子証明書の有効期間が終了する前に変更される可能性が高い。また、電子証明書の有効期間が経過する前に、利用者がその契約法人に所属しなくなる場合もある。このような場合は、電子証明書の記載事項が変更された場合に該当するため、電子証明書を失効させる必要がある。
【0074】
利用者の所属部署や利用者の役職名が変更になった場合や利用者が契約法人に所属しなくなった場合には、利用者又は契約法人は、登録局25に対し、電子証明書の失効申請を行う。利用者本人が失効申請を行う場合、電子証明書の失効申請書には、その利用者の氏名、住所、生年月日、利用者の氏名のローマ字表記、契約法人の商号、利用者の署名及び押印、失効の理由等が含まれる。契約法人が失効申請を行う場合、電子証明書の失効申請書には、契約法人の連絡担当者の氏名、連絡先、利用者の氏名及びそのローマ字表記、契約法人の商号、契約法人の代表者名、契約法人代表者の押印、失効申請の理由等が含まれる。
【0075】
失効申請書を受領すると、RA認証業務は、複数人により失効申請者と失効申請書とを確認する。そして、RA認証業務は、失効申請者が利用者本人又は利用者が所属する契約法人であり、かつ、失効申請書の記述が適切である場合に失効を承認し、RA登録業務に失効指示を行う。RA登録業務は、RA認証業務の指示に従い、複数人の管理の下、専用端末で発行局30に対して失効指示を行う。発行局30は、正当なRA登録業務担当者からの失効指示であることを確認して、当該電子証明書を失効する。そして、失効処理が完了すると、当該利用者に失効通知を郵送する。
【0076】
そして、IA業務サーバ31は、CRL記憶部41を定期的(例えば、24時間毎)に更新し、CRL410をリポジトリ40で公開する。
(契約支援処理)
次に、契約企業の間で契約を行う場合の処理手順を図6〜図8に従って説明する。ここでは、A社とB社との間で契約を締結する場合を想定する。
【0077】
まず、A社とB社との間で契約を締結する場合、インターネット50を介して、A社の担当者とB社の担当者との間で、電子契約書の記載内容について合意を得る。そして、A社の担当者が、A社のユーザ端末60において電子契約書を作成してPDF化するための作業を行う。これにより、ユーザ端末60は、電子契約書のPDFファイルを作成する(ステップS2−1)。そして、A社の担当者は、その電子契約書を原本性確保サーバ22にアップロードするための操作を行う。この場合、A社のユーザ端末60は、その電子契約書を原本性確保サーバ22にアップロードする(ステップS2−2)。原本性確保サーバ22は、この電子契約書を、原本性確保サーバ22の専用の電子署名を施して原本データ記憶部24に格納する(ステップS2−3)。
【0078】
次に、A社の担当者は、電子証明書の識別情報を用いて原本性確保サーバ22から電子契約書を取り出すための操作を行う。この場合、この担当者の使用するユーザ端末60は、原本性確保サーバ22に電子契約書の取り出し要求を送信する(ステップS2−4)。これに応じて、原本性確保サーバ22は、要求された電子契約書をそのユーザ端末60にダウンロードする(ステップS2−5)。
【0079】
そして、A社の担当者は、本認証局により発行された自分の電子証明書を用いて、電子契約書に表示される印影と連動した電子署名を施すための操作を行う。この場合、A社の担当者のユーザ端末60は、電子契約書に印影と連動させA社の担当者の電子署名を施す(ステップS2−6)。電子署名については、具体的には、電子契約書のダイジェストを生成し、そのダイジェストを、担当者の利用者署名鍵(秘密鍵)を用いて暗号化して電子署名を生成する。ここで、ダイジェストとは、一方向ハッシュ関数を使った演算により、もとのデータから生成した特定長(例えば、128ビット)のデータである。
【0080】
そして、A社の担当者は、その担当者の電子署名が施された電子契約書を原本性確保サーバ22にアップロードするための操作を行う。この場合、A社のユーザ端末60は、その担当者の電子署名が施された電子契約書を原本性確保サーバ22にアップロードする(ステップS2−7)。原本性確保サーバ22は、この電子契約書を、独自の電子署名を施して原本データ記憶部24に格納する(ステップS2−8)。
【0081】
そして、A社の担当者は、契約の相手方であるB社に、電子契約書への署名を依頼する旨の電子メールを送信するための操作を行う。この場合、A社のユーザ端末60は、B社のユーザ端末60に電子契約書への署名を依頼する旨の電子メールを送信する(ステップS2−9)。この依頼を受けたB社の担当者は、B社のユーザ端末60により、その電子契約書の識別情報を入力し、原本性確保サーバ22から電子契約書を取り出すための操作を行う。この場合、B社のユーザ端末60は、原本性確保サーバ22にアクセスし、その電子契約書の取り出し要求を行う(ステップS2−10)。これに応じて、原本性確保サーバ22は、その電子契約書をB社のユーザ端末60にダウンロードする(ステップS2−11)。これを受信すると、B社の担当者は、ダウンロードした電子契約書に付された電子署名について、電子証明書の有効性確認のための操作を行う。これにより、B社のユーザ端末60は、電子証明書の有効性確認処理を実行する(ステップS2−12)。
【0082】
この電子証明書の有効性確認処理において、まず、B社の担当者は、ダウンロードした電子契約書のファイルを開く。すると、図9に示す表示画面70が表示される。表示画面70の右側には、PDF形式の電子契約書72が表示される。この電子契約書72には、契約者甲として、A社の住所、法人名、代表者名の記載74と、A社の担当者の電子署名と連動した印影75とが表示される。また、契約者乙として、B社の住所、法人名、代表者名の記載76が表示される。この記載76の右側には、捺印欄77が設けられている。
【0083】
ここで、B社の担当者が、印影75をクリックすると、ユーザ端末60は、図8に示す電子証明書の有効性の確認処理を実行する。この処理では、まず、ユーザ端末60は、電子署名のチェックを実行する(ステップS3−1)。このチェック処理では、まず、B社のユーザ端末60は、電子証明書からA会社の担当者の利用者署名検証鍵(公開鍵)を抽出する。次に、B社のユーザ端末60は、この利用者署名検証鍵を用いて電子契約書に付された電子署名を復号化することにより、電子契約書のダイジェストを抽出する。次に、B社のユーザ端末60は、ダウンロードした電子契約書のダイジェストを生成する。そして、このダイジェストと電子署名から抽出したダイジェストとが一致するかどうかを確認する。ここで、生成したダイジェストと電子署名から抽出したダイジェストとが一致しない場合、電子契約書又は電子署名のいずれかが改竄されていることとなる。
【0084】
さらに、B社のユーザ端末60は、電子証明書の開始日及び終了日をチェックすることにより、電子証明書が有効期限内であるかどうかをチェックする。そして、電子契約書及び電子署名が改竄されておらず、電子証明書が有効期限内である場合、B社のユーザ端末60は、「署名は有効です。文書のこのバージョンは署名されてから変更されていません。」と表示する。なお、生成したダイジェストと電子署名から抽出したダイジェストとが一致しない場合、文書が変更されている旨が表示される。また、電子証明書の有効期限を経過している場合、その旨が表示される。
【0085】
次に、B社のユーザ端末60は、利用者のチェック処理を行う(ステップS3−2)。このチェック処理では、まず、B社のユーザ端末60は、電子証明書の利用者のチェックを促すメッセージと、利用者に問題がない場合にその旨を入力するための利用者確認ボタンとを有するウィンドウを表示する。これに応じて、B社の担当者は、電子証明書の利用者をチェックする。具体的には、B社の担当者は、まず、表示画面70において署名の表示を選択する。これにより、表示画面70の左側のフレームに電子証明書の内容を表示する署名表示画面71が表示される。ここで、A社の署名についての「署名A」をクリックすると、A社の担当者によってされた電子証明書の内容が表示される。ここで、電子署名を施したA社の担当者が利用者として利用者表示73が表示される。具体的には、利用者の表示として、A社の担当者の電子証明書の利用者契約法人の商号、利用者所属部署名、利用者役職名及び利用者固有名称に基づいて、契約法人の商号、所属部署名、役職名及び氏名がそれぞれ表示される。ここでは、契約法人の商号として「XXXX COMPANY,LTD. 」が表示される。この「XXXX COMPANY,LTD. 」は、記載74に法人名として表示されるA社の商号「○○ 株式会社」のアルファベット表記である。また、ここでは、所属部署名として「Production division 」が表示される。役職名として「Manager 」が表示される。氏名として「Taro Xxxxxx 」が表示される。ここで表示される所属部署名、役職名及び氏名は、電子署名を施したA社の担当者の所属部署名、役職名及び氏名である。B社の担当者は、利用者表示73の契約法人の商号が、記載74の法人名のアルファベット表記であることを確認することにより、電子契約書72の記載74の法人名として記載された法人の意思により電子署名がされたことを確認する。B社の担当者は、利用者表示73の所属部署名、役職名及び氏名を確認することにより、実際に電子署名を行ったA社の担当者の所属部署、役職名及び氏名を把握する。そして、これらの確認ができた場合、B社の担当者は、利用者に問題がない旨を上記の利用者確認ボタンを用いて入力する。
【0086】
次に、B社のユーザ端末60は、CA電子証明書のチェックのための処理を行う(ステップS3−3)。具体的には、B社のユーザ端末60は、CA電子証明書のチェックを促すメッセージと、CA電子証明書に問題がない場合にその旨を入力するためのCA電子証明書確認ボタンとを有するウィンドウを表示する。さらに、B社のユーザ端末60は、リポジトリ40にアクセスし、リポジトリ40に公開されているCA電子証明書を表示する。B社の担当者は、表示されたCA電子証明書に基づいて、電子証明書が改竄されていないことを確認する。そして、電子証明書が改竄されていないことが確認できた場合、B社の担当者は、その旨を上記の利用者確認ボタンを用いて入力する。
【0087】
次に、B社のユーザ端末60は、CRLによる電子証明書の破棄のチェックのための処理を行う(ステップS3−4)。具体的には、B社のユーザ端末60は、CRLによる電子証明書の破棄のチェックを促すメッセージと、電子証明書が破棄されていない場合にその旨を入力するための存在確認ボタンとを有するウィンドウを表示する。さらに、B社のユーザ端末60は、リポジトリ40のCRL記憶部41に記憶され公開されたCRL410を表示する。これに応じて、B社の担当者は、CRL410を参照して、A社の担当者の電子証明書についてのCRL410が公開されていないことを確認する。A社の担当者の電子証明書のCRL410が公開されていないことを確認した場合、B社の担当者は、電子証明書が破棄されていないことを確認した旨を上記の存在確認ボタンを用いて入力する。
【0088】
次に、B社のユーザ端末60は、電子契約書の内容の審査を促すための処理を行う(ステップS2−13)。具体的には、B社のユーザ端末60は、電子契約書の内容の審査を促す旨のメッセージと、電子契約書の内容を承認した旨を入力するための承認ボタンとを有するウィンドウを表示する。これに応じて、B社の担当者は、電子契約書の内容の審査を行う。具体的には、B社の担当者は、表示画面70において電子契約書72の内容を審査する。そして、審査の結果、電子契約書72による契約を行ってよいと判断した場合、B社の担当者は、上記の承認ボタンを用いてその旨を入力する。
【0089】
次に、B社のユーザ端末60は、電子署名を促す旨のメッセージを出力する。これに応じて、B社の担当者は、本認証局により発行された自分の電子証明書を用いて、電子契約書に表示される印影と連動した電子署名を施すための操作を行う。これにより、B社の担当者のユーザ端末60は、電子契約書に、印影と連動したB社の担当者の電子署名を施す(ステップS2−14)。電子署名については、具体的には、電子契約書のダイジェストを生成し、そのダイジェストを、担当者の利用者署名鍵(秘密鍵)を用いて暗号化して電子署名を生成する。ここで、ダイジェストとは、一方向ハッシュ関数を使った演算により、もとのデータから生成した特定長(例えば、128ビット)のデータである。本実施形態では、電子署名を印影と連動させる。
【0090】
そして、B社の担当者は、その担当者の電子署名が施された電子契約書を原本性確保サーバ22にアップロードするための操作を行う。これにより、B社のユーザ端末60は、その担当者の電子署名が施された電子契約書を原本性確保サーバ22にアップロードする(ステップS2−15)。原本性確保サーバ22は、この電子契約書を、原本性確保サーバ22の専用の電子署名を施して原本データ記憶部24に格納する(ステップS2−16)。
【0091】
そして、B社の担当者は、A社に対して契約書に署名をした旨を電子メールにより通知するための操作を行う。これにより、B社のユーザ端末60は、契約書に署名をした旨を通知する電子メールをA社のユーザ端末60に送信する(ステップS2−17)。
【0092】
この通知を受けたA社の担当者は、ユーザ端末60により、原本性確保サーバ22から電子契約書を取り出すための操作を行う。A社のユーザ端末60は、原本性確保サーバ22にアクセスし、その電子契約書の識別情報を入力し、その電子契約書の取り出し要求を行う(ステップS2−18)。これに応じて、原本性確保サーバ22は、その電子契約書をA社のユーザ端末60にダウンロードする(ステップS2−19)。これを受信すると、A社の担当者は、ダウンロードした電子契約書に付された電子署名について、電子証明書の有効性確認のための操作を行う。これにより、A社のユーザ端末60は、電子証明書の有効性確認処理を実行する(ステップS2−20)。具体的には、A社のユーザ端末60は、上記の電子証明書の有効性確認処理と同様に、ステップS3−1〜S3−4に従って、電子証明書の有効性を確認のための処理を実行する。そして、A社の担当者は、A社のユーザ端末60の表示に従って、電子証明書の有効性の確認を行う。
【0093】
そして、電子証明書の有効性が確認された場合、A社の担当者は、電子契約書の内容の審査を行う(ステップS2−21)。具体的には、A社の担当者は、表示画面70において電子契約書72の内容を審査する。
【0094】
B社の担当者の電子証明書の有効性が確認された場合、A社のユーザ端末60は、電子契約書の内容の審査を促すための処理を行う(ステップS2−21)。具体的には、A社のユーザ端末60は、電子契約書の内容の審査を促す旨のメッセージと、電子契約書の内容を承認した旨を入力するための承認ボタンとを有するウィンドウを表示する。これに応じて、A社の担当者は、電子契約書の内容の審査を行う。そして、審査の結果、電子契約書の内容に問題がないと判断した場合は、上記の承認ボタンを用いてその旨を入力する。
【0095】
これに応じて、A社のユーザ端末60は、契約が成立した旨を原本性確保サーバ22に通知する。この通知を受けた原本性確保サーバ22は、その時点で原本データ記憶部24に格納されている電子契約書を契約成立時の原本として管理する。
【0096】
以上、本実施形態によれば、以下に示す効果を得ることができる。
・ 上記実施形態では、電子証明書は、商業登記簿謄本に基づいて確認された電子証明書の申請者が所属する法人の商号に関する情報を含む。また、この電子証明書は、その法人の代表者の印鑑登録証明書により利用者についての法人の証明の意思が確認された利用者固有名称(利用者の氏名)に関する情報を含む。このため、法人が実在することが、商業登記簿謄本により証明される。また、法人の代表者により、その法人に利用者が所属していることが証明されたことが確認される。そして、このような電子証明書を用いることで、個人に対して発行された電子証明書を用いて、その個人が所属する法人の商号に関する情報を証明できる。従って、法人から権限を委譲された個人に対して発行された電子証明書を用いて、その法人の意思を証明できる。
【0097】
・ 上記実施形態では、発行申請書は、法人における申請者が所属する部署名、又は、法人における申請者の役職名に関する記載を含む。そして、電子証明書は、発行申請書の部署名に関する記載に基づく法人における申請者が所属する部署名に関する情報、又は、発行申請書の役職名に関する記載に基づく法人における申請者の役職名に関する情報を含む。このため、電子証明書を発行された個人が所属する部署名、又は、その個人の役職名に関する情報として、その個人が所属する法人によって承認された情報を電子証明書に記載することができる。従って、電子証明書に記載された部署名又は役職名に関する情報を確認することで、電子証明書の所有者である個人が所属する部署名、又は、その個人の役職名を確認できる。
【0098】
・ 上記実施形態では、A社の担当者の電子証明書を用いたA社の担当者の電子署名が施された電子文書を原本性確保サーバ22に保管する。そして、その電子文書をB社の担当者のユーザ端末60にダウンロードし、B社の担当者のユーザ端末60が、A社の担当者の電子証明書におけるA社の担当者が所属する法人の商号(A社の商号)に関する情報を利用者表示73に表示する。このため、B社の担当者は、A社の担当者が所属する法人の商号(A社の商号)に関する情報を確認できる。従って、B社の担当者は、A社の担当者が所属する法人(A社)から権限を委譲されたA社の担当者に対して発行された電子証明書により、電子文書が、A社の担当者が所属する法人(A社)の意思によるものことを確認できる。また、同様にして、A社の担当者は、B社の担当者が所属する法人(B社)から権限を委譲されたB社の担当者に対して発行された電子証明書により、電子文書が、B社の担当者が所属する法人(B社)の意思によるものことを確認できる。
【0099】
・ 上記実施形態では、B社の担当者のユーザ端末60は、A社の担当者の電子証明書におけるA社の担当者が所属する部署に関する情報又はA社の担当者の役職名に関する情報を利用者表示73に表示する。このため、B社の担当者は、A社の担当者の電子証明書に記載された部署名又は役職名に関する情報を確認することで、A社の担当者が所属する部署名、又は、A社の担当者の役職名を確認できる。また、同様にして、A社の担当者は、B社の担当者の電子証明書に記載された部署名又は役職名に関する情報を確認することで、B社の担当者が所属する部署名、又は、B社の担当者の役職名を確認できる。
【0100】
・ 上記実施形態では、電子契約書を原本性確保サーバ22にアップロードし、電子署名を行う法人の担当者は、原本性確保サーバ22から電子証明書を取り出して、電子署名を施す。このため、インターネット50を介して電子契約書により契約を締結することが可能となり、文書作成から契約の締結までの効率を上げることができる。また、電子文書の原本性を確保して保存できる原本性確保サーバ22にて電子契約書を保管することで、電子契約書を安全に保管できる。さらに、紙の契約書を使用しないため、紙の契約書を保管する場所が不要となる。
【0101】
・ 上記実施形態では、電子契約書には、PDF形式のファイルを用い、電子契約書の表示において電子署名と連携した印影を表示させる。このため、紙の契約書と同様に視覚される電子契約書を用いることが可能となる。また、PDF形式のファイルを用いることで、電子媒体に保存された内容を必要に応じて肉眼で見読可能な状態にすることが可能となる。
【0102】
・ 上記実施形態では、利用者が電子証明書に記載の法人に所属しなくなった場合や、部署や役職名が変更になった場合には、利用者又は契約法人からの通知に基づいて電子証明書を失効し、CRL410を公開する。このため、検証者は、CRL410により電子証明書が破棄されていないことを確認することにより、使用されている電子証明書が破棄されたものでないことを確認できる。
【0103】
・ 上記実施形態では、電子署名法における特定認証業務の認定の要件を満たすとともに、電子証明書に記載する固有名称(氏名)を除く利用者の属性(契約法人の商号、所属部署名、役職名)を証明する。このため、電子署名法による認定要件を満たすことが可能となり、特定認証業務の認定を受けることで、電子証明書を実印と同等の扱いを受けることが可能となる。
【0104】
・ 上記実施形態では、ユーザ端末60が、電子署名のチェック、電子証明書の利用者のチェック、CA電子証明書の利用者のチェック、CRLによる電子証明書の破棄のチェックを促すためのメッセージを出力する。このため、検証者は、そのメッセージに従って、電子契約書を取り交わした相手と電子契約書の内容を確認できる。
【0105】
なお、上記実施形態は、以下の態様に変更してもよい。
・ 上記実施形態では、法人間で電子契約書により契約を締結する場合について本発明を具体化した。本発明はこれに限られるものではなく、法人の意思を確認しながら、その法人に所属する利用者による電子署名を許容する場合であれば、他の場面で使用してもよい。このようにすることで、法人に対する電子証明書を使用するまでもない場合について、法人に所属する個人に対する電子証明書を用いて法人の意思を確認することができ、法人の意思を明確にしながら複数の電子証明書を使用できる。
【0106】
・ 上記実施形態では、検証者が、CA電子証明書の内容の確認、CRLの確認を行ったが、これらの確認を自動化してもよい。このようにすることで、人間による確認のミスを防止できる。
【0107】
【発明の効果】
以上詳述したように、本発明によれば、法人から権限を委譲された個人の電子証明書を用いて、その法人の意思を証明できる。
【図面の簡単な説明】
【図1】本発明の一実施形態のシステム概略図。
【図2】電子証明書の説明図。
【図3】CA電子証明書の説明図。
【図4】CRL記憶部に記憶されたデータの説明図。
【図5】本発明の一実施形態の処理手順の説明図。
【図6】本発明の一実施形態の処理手順の説明図。
【図7】本発明の一実施形態の処理手順の説明図。
【図8】本発明の一実施形態の処理手順の説明図。
【図9】ユーザ端末に表示される表示画面の説明図。
【符号の説明】
22…コンピュータ及び原本性確保電子文書保存装置としての原本性確保サーバ、33…電子証明書、75…印影。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an electronic certificate based on a public key cryptosystem, an authentication method using the electronic certificate, and an authentication program.
[0002]
[Prior art]
In the electronic signature method, a specific authentication service can be certified if the electronic signature and the authentication work for issuing the electronic certificate for verifying the electronic signature and the revocation information of the electronic certificate satisfy certain requirements. Only digital certificates that are managed by a certification service that has been certified for a specific certification service can be handled in the same way as real seals in the real world, and can be legally expected to have a certain effect. (For example, refer nonpatent literature 1.).
[0003]
On the other hand, for corporate authentication, only one electronic certificate issued by the corporate certification authority for each corporation based on the corporate registry is used. The Corporate Certification Authority issues an electronic certificate to the legal entity based on the contents of the commercial registry. The legal entity that receives the electronic certificate issues the electronic certificate in the electronic application or electronic commerce business. Can be used as authentication information.
[0004]
[Non-Patent Document 1]
Information processing promotion business association security center, "PKI related technical explanation 8.5 specific certification business organization", [online], December 12, 2002, Information processing promotion business association security center, [April 21, 2003 Day search], Internet <URL: http: // www. ipa. go. jp / security / pki / 085. html>
[0005]
[Problems to be solved by the invention]
However, the Electronic Signature Law is for authenticating individuals, and in the specific authentication work corresponding to the Electronic Signature Law, the corporation or department to which the individual belongs is certified in the Electronic Signature Law certification system. It is out of scope. For this reason, even if an electronic certificate that has been certified for specific authentication work in the electronic signature method is used, an individual can be specified, but the corporation to which the individual belongs and the position of the corporation cannot be specified. Therefore, even if an electronic certificate issued by a specific authentication operation based on the electronic signature method is used, only the intention of the individual can be confirmed, and the intention of the corporation to which the individual belongs cannot be confirmed.
[0006]
On the other hand, only one electronic certificate from a corporate certificate authority is issued to each corporation. For this reason, in legal contracts, if an electronic certificate issued by a corporate certificate authority must be used, it is inconvenient because it does not match the transaction situation that the person in charge who has been delegated authority within the corporation makes the contract. It is.
[0007]
The present invention has been made to solve the above-mentioned problems, and its purpose is to use an electronic certificate and authentication that can prove the intent of the corporation using the electronic certificate of a person whose authority has been delegated by the corporation. It is to provide a method and an authentication program.
[0008]
[Means for Solving the Problems]
In order to solve the above-mentioned problem, the invention described in claim 1 includes information on the trade name of the corporation to which the applicant of the electronic certificate confirmed based on the certified copy of the commercial registry, and the representative of the corporation. And the information on the applicant whose intention of proof of the corporation about the applicant is confirmed by a seal registration certificate.
[0009]
The invention according to claim 2 is the electronic certificate according to claim 1, in which the intention of proof of the corporation for the applicant is confirmed by the seal registration certificate of the representative of the corporation. The summary further includes information on the department name to which the applicant belongs or information on the title of the applicant in the corporation.
[0010]
According to a third aspect of the present invention, there is provided a terminal of a second user who has received an electronic document with an electronic signature of the first user using an electronic certificate issued to the first user. , Displaying the contents of the electronic document, and information relating to the business name of the corporation to which the first user who is the applicant of the electronic certificate confirmed based on the certified copy of the commercial registry is included in the electronic certificate And a step of displaying information on the first user whose intention of proof of the corporation for the first user has been confirmed by a seal registration certificate of the representative of the corporation. To do.
[0011]
The invention according to claim 4 is the authentication method according to claim 3, wherein the electronic certificate is information related to a department name to which the applicant in the corporation belongs, or the electronic certificate in the corporation. Information relating to the title of the applicant, the terminal of the second user included in the electronic certificate, information relating to the department name to which the first user belongs in the corporation to which the first user belongs, Alternatively, the gist further includes a step of further displaying information related to the title of the first user in the corporation to which the first user belongs.
[0012]
The invention according to claim 5 is an authentication method for authenticating an electronic document using a computer that manages the electronic document exchanged between the first user and the second user, wherein the computer is a commercial registry. Based on the information on the trade name of the corporation to which the first user who is the applicant of the electronic certificate confirmed based on the certified copy and the seal registration certificate of the representative of the corporation to which the first user belongs, Using the electronic certificate issued to the first user, including information on the first user whose intent of certification of the corporation to which the first user belongs is confirmed. Storing an electronic document with the electronic signature of the first user in an originality ensuring electronic document storage device that secures the originality and storing the electronic document; and Document protection Providing an electronic document stored in a device; information relating to a corporation to which the first user belongs to the second user's terminal included in the electronic certificate of the first user; and the first user. Information relating to the business name of the corporation to which the second user who is the applicant for the electronic certificate confirmed based on the certified copy of the commercial registry, and the corporation to which the second user belongs Including information on the second user whose intent of proof of the corporation to which the second user belongs is confirmed by the seal registration certificate of the representative of the second user. And a step of storing the electronic document with the electronic signature of the second user using the electronic certificate issued to the original document ensuring electronic document storage device.
[0013]
The invention according to claim 6 is the authentication method according to claim 5, wherein the electronic certificate of the first user is a department name to which the first user belongs in a corporation to which the first user belongs. Or information relating to the title of the first user in the corporation to which the first user belongs, and the computer sends the electronic certificate of the first user to the terminal of the second user. Information relating to the department name to which the first user belongs in the corporation to which the first user belongs, or information relating to the title of the first user in the corporation to which the first user belongs. The gist is that the method further includes a step of displaying.
[0014]
The invention according to claim 7 is the authentication method according to any one of claims 3 to 6, wherein the electronic document is in a PDF format, and an imprint linked with the electronic signature is displayed in the display of the electronic document. The gist is to display.
[0015]
The invention according to claim 8 is an authentication program for authenticating an electronic document using a computer that manages the electronic document exchanged between the first user and the second user, and the computer is a certified copy of the commercial registry. Based on information on the trade name of the corporation to which the first user who is the applicant of the electronic certificate confirmed based on the information and the seal registration certificate of the representative of the corporation to which the first user belongs The electronic certificate issued to the first user, including information on the first user who has confirmed the intention of proof of the corporation to which the first user belongs. Means for storing an electronic document with an electronic signature of one user in an originality-preserving electronic document storage device that stores the original document while ensuring the originality; and the originality-ensured electronic document on a second user terminal Means for providing an electronic document stored in an existing device, information relating to the corporation to which the first user belongs in the electronic certificate of the first user in the terminal of the second user, and the first Means for displaying information on the user, information on the business name of the corporation to which the second user who is the applicant of the electronic certificate confirmed based on the certified copy of the commercial registry, and the second user belongs The second user including information on the second user whose intent of proof of the corporation to which the second user belongs is confirmed by the seal registration certificate of the representative of the corporation The electronic document with the second user's electronic signature using the electronic certificate issued to the function is stored as the means for storing in the originality ensuring electronic document storage device.
[0016]
The invention according to claim 9 is the authentication program according to claim 8, wherein the electronic certificate of the first user is a department name to which the first user belongs in a corporation to which the first user belongs. Information relating to the title of the first user in the corporation to which the first user belongs, the computer included in the terminal of the second user, and included in the electronic certificate, Function as means for displaying information related to the department name to which the first user belongs in the corporation to which the first user belongs, or information relating to the title of the first user in the corporation to which the first user belongs The gist is to make it.
[0017]
A tenth aspect of the present invention is the authentication program according to the eighth or ninth aspect, wherein the electronic document is in a PDF format, and an imprint linked with the electronic signature is displayed in the display of the electronic document. And
[0018]
(Function)
According to the invention described in claim 1, the electronic certificate includes information on the trade name of the corporation to which the applicant of the electronic certificate confirmed based on the certified copy of the commercial register and the seal registration of the representative of the corporation. And information on the applicant whose intention to prove the legal entity of the applicant is confirmed by the certificate. For this reason, the electronic certificate issued to the individual applicant can be used to prove the information regarding the business name of the corporation to which the individual belongs. Therefore, the intention of the corporation can be proved by using an electronic certificate issued to an individual whose authority has been delegated by the corporation.
[0019]
According to the invention described in claim 2, the electronic certificate is a department name to which the applicant of the corporation belongs, whose intention of proof of the corporation is confirmed by the seal registration certificate of the representative of the corporation. Or information on the title of the applicant in the legal entity. For this reason, by confirming the information related to the department name or title described in the electronic certificate, the department name to which the individual who is the owner of the electronic certificate belongs or the title of the individual can be confirmed.
[0020]
According to the invention described in claim 3, the second user can confirm the trade name of the corporation to which the first user who signed the electronic document belongs. Therefore, the second user can use the electronic certificate issued to the first user whose authority has been transferred from the corporation to which the first user belongs, and the received electronic document belongs to the first user. It can be confirmed by the intention of the corporation.
[0021]
According to the invention described in claim 4, the second user confirms the information related to the department name or title described in the electronic certificate of the first user, so that the department to which the first user belongs The first name or the title of the first user can be confirmed.
[0022]
According to the invention described in claim 5 or 8, after the second user confirms the trade name of the corporation to which the first user belongs in the electronic certificate of the first user, the second user's electronic The electronic document can be stored by the electronic document storage device that ensures the originality by applying the signature. Therefore, an electronic document that can be handled as a contract between the first user and the second user who have been delegated authority from the corporation to which they belong, while clarifying the intention of the corporation to which each belongs. Can be exchanged. And the electronic document can be preserve | saved ensuring originality. For this reason, it is possible to conclude a contract via a network, and the efficiency from document creation to contract conclusion can be improved. Further, since a paper contract is not used, a place for storing the paper contract is not required.
[0023]
According to the invention described in claim 6 or 9, the second user belongs to the first user by confirming the information related to the department name or job title described in the electronic certificate of the first user. The department name or the title of the first user can be confirmed.
[0024]
According to the invention described in claim 7 or 10, an electronic document that is visualized in the same manner as a paper contract can be displayed by using a PDF-format electronic document and displaying an imprint linked with the electronic signature in displaying the electronic document. Documents can be used. Further, by using an electronic document in PDF format, it is possible to make the content stored in the electronic medium readable with the naked eye as necessary.
[0025]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment embodying the present invention will be described with reference to FIGS. In the present embodiment, description will be made as an electronic certificate, an authentication method, and an authentication program that guarantee the existence of a corporation to which a user who is the owner of an electronic certificate belongs and the affiliation of the user in the corporation. In this embodiment, when an electronic certificate is issued to an employee belonging to a contract corporation of the contract support system 20, the existence of the contract corporation and the affiliation of the employee in the contract corporation are confirmed. Then, the trade name of the contract corporation, the department to which the employee belongs, and the title are included as information on the user of the digital certificate in the digital certificate to be issued. It is assumed that the authentication business in the present embodiment satisfies the requirements for the certification of specific authentication business in the electronic signature method.
[0026]
In this embodiment, the owner of the electronic certificate is referred to as a user, and the person who verifies the electronic certificate is referred to as a verifier. The corporation to which the user and the verifier belong has concluded a contract for the contract support service with the contract support system 20, and the corporation that receives the contract support service is referred to as a contract corporation. The certificate authority in the present embodiment issues an electronic certificate to an individual (user) belonging to the contract corporation.
[0027]
As shown in FIG. 1, the contract support system 20 includes an application form sending request reception server 21 and an originality ensuring server 22 as an originality ensuring electronic document storage device, and a contract corporation user terminal via the Internet 50. 60. Further, the contract support system 20 is provided with a registration authority (RA) 25, and the registration authority 25 is provided with an RA registration service server 26. The RA registration business server 26 is connected to an IA business server 31 provided in an issuing authority (IA: Issuing Authority) 30. The IA business server 31 is connected to the repository 40, and the repository 40 is connected to the user terminal 60 via the Internet 50. In the present embodiment, the registration authority (RA) 25, the issuing authority (IA) 30, and the repository 40 constitute a certification authority (CA).
[0028]
The application form sending request reception server 21 includes an applicant information storage unit 23. Then, the application form sending request reception server 21 receives the electronic certificate issuance application sending request information transmitted from the user terminal 60 and stores it in the applicant information storage unit 23. Therefore, the application form sending request reception server 21 includes a control unit (CPU), a storage unit (RAM, ROM, hard disk, etc.), a communication unit, etc. (not shown).
[0029]
The originality ensuring server 22 has various functions for ensuring the originality of electronic documents and storing them. The originality ensuring server 22 includes an original data storage unit 24 that stores original data. The originality ensuring server 22 includes control means (CPU), storage means (RAM, ROM, hard disk, etc.), communication means, etc., not shown.
[0030]
The registration authority 25 performs RA authentication work and RA registration work. The RA authentication work includes work related to application acceptance, examination and issuance approval related to application for use of an electronic certificate, and acceptance, examination and approval of an electronic certificate revocation application. The RA registration business relates to an electronic certificate issuance request to the IA business, an IC card storing the electronic certificate and the user signing key to the user, an electronic certificate issuance request to the IA business, etc. Includes business.
[0031]
The RA registration business server 26 generates a user key pair (user signature key and user signature verification key) in the IC card, and instructs the IA business server 31 to issue an electronic certificate. Then, the RA registration business server 26 stores the electronic certificate received from the IA business server 31 in the IC card. Further, the RA registration business server 26 instructs the IA business server 31 to revoke the electronic certificate in accordance with the input about the revocation of the electronic certificate. For this reason, the RA registration service server 26 includes a control unit (CPU), a storage unit (RAM, ROM, hard disk, etc.), a communication unit, etc. (not shown). The RA registration service server 26 includes a certificate issuer data storage unit 27. The certificate issuer data storage unit 27 stores data related to the issuer of the electronic certificate.
[0032]
The issuing authority 30 performs IA operations such as management of keys of the electronic certificate authority and issuance and revocation of electronic certificates in accordance with requests from the RA operations.
The IA business server 31 generates an electronic certificate in accordance with an electronic certificate issuance instruction from the RA registration business server 26, and transmits the electronic certificate to the RA registration business server 26. In addition, the electronic certificate is revoked in accordance with the revocation instruction based on the RA authentication operation, and a certificate revocation list (CRL: Certificate Revocation List) is registered in the repository 40. Therefore, the IA business server 31 includes a control unit (CPU), a storage unit (RAM, ROM, hard disk, etc.), a communication unit, etc. (not shown).
[0033]
The issuing station 30 includes a storage information storage unit 32. The storage information storage unit 32 includes an electronic certificate 33 and a record relating to the creation thereof, a CA electronic certificate 34 that is a certificate authority certificate for the certification authority, information relating to the revocation of the electronic certificate, and a record relating to the creation thereof. To be recorded.
[0034]
The electronic certificate 33 is an electronic certificate that is issued according to an application for issuing an electronic certificate, stored in an IC card, and provided to a user who applied for the application. The electronic certificate 33 is recorded when an electronic certificate is issued. The CA electronic certificate 34 is a certificate authority certificate issued to the certificate authority. The CA electronic certificate 34 is recorded when a CA electronic certificate is issued to the certification authority. The CA electronic certificate 34 is made public in the repository 40 as will be described later.
[0035]
FIG. 2 shows the data structure of the electronic certificate 33. The electronic certificate 33 includes a basic unit 331 and an extension unit 332. The basic unit 331 includes data related to the version 33a, serial number 33b, signature algorithm 33c, issuer information 33d, validity period information 33e, user information 33f, and user signature verification key information 33g. The extension unit 332 includes a key usage 33h, a basic constraint 33i, a certificate authority key identifier 33j, a subject key identifier 33k, a certificate policy 33l, and a CRL repository registration destination 33m.
[0036]
In the region of version 33a, X. Data relating to the version of the 509 certificate is recorded. Data relating to a number for uniquely identifying the electronic certificate is recorded in the area of the serial number 33b. In the area of the signature algorithm 33c, data related to the algorithm used when the issuer signs the certificate is recorded. In the present embodiment, data indicating “sha1withRSAEncryption” is recorded. The issuer information 33d includes an issuer organization name and an issuer authentication business name. In the issuer organization name area, data relating to the organization name of the issuer that issued the certificate is recorded. In the present embodiment, data indicating the organization name of the certification authority is recorded. In the issuer authentication business name area, data related to the issuer's authentication business name is recorded. In the present embodiment, data indicating the authentication service name of the certification authority is recorded. The validity period information 33e includes the start date and the end date of the validity period of the electronic certificate. In the start date area, data related to the start date (time) of the validity period of the electronic certificate is recorded. In the end date area, data relating to the end date (time) of the validity period of the electronic certificate is recorded. In the present embodiment, the validity period of the electronic certificate is 3 years.
[0037]
The user information 33f includes a user country name, a user organization name, a user certification authority name, a trade name of a user contract corporation, a user department name, a user title, and a user unique name. In the user country name area, data on the user country name is recorded. In the present embodiment, “JP” indicating “Japan” is recorded.
[0038]
In the user organization name area, data similar to the issuer organization name is recorded as the operation organization name of the Certification Authority. In the present embodiment, data indicating the organization name of the certification authority is recorded. The organization name certification is not subject to certification under the certification system under the Electronic Signature Act.
[0039]
In the user certification authority name area, data similar to the issuer certification service name is recorded as the name of the certification authority. In the present embodiment, data indicating the authentication service name of the certification authority is recorded. The certification of the certification authority name is not subject to certification under the certification system under the Electronic Signature Law.
[0040]
In the trade name area of the user contract corporation, data relating to the alphabetical representation of the trade name of the user contract corporation is recorded as the attribute information of the user. Specifically, it is recorded as “Company-“ trade name of contracted corporation (alphabet notation) ”. As the trade name of the user contract corporation, the trade name of the contract corporation described in the user's application form is transferred to the electronic certificate. The certification of the contracted company's trade name is not subject to certification under the certification system under the Electronic Signature Law.
[0041]
In the user affiliation department signature area, data relating to the department to which the user's contract corporation belongs is recorded as user attribute information. Specifically, it is recorded as “Department-'Department name (alphabet notation) '”. For this user department name, the department name written on the user's application form is transferred to the electronic certificate. Note that the certification of the department name is not subject to certification under the certification system under the Electronic Signature Law.
[0042]
In the user title area, data relating to the title of the contracted corporation of the user is recorded. Specifically, it is recorded as “Title-'Title (alphabet notation) '”. As the user title, the title written in the user's application form is transferred to the electronic certificate. Proof of title is not subject to certification under the certification system of the Electronic Signature Law.
[0043]
Data relating to the user's name is recorded in the user-specific name area. This user's name is transferred as it is in the Roman name of the user's Japanese name entered in the issuance application form. The proof of the user's proper name is subject to authorization in the certification system under the Electronic Signature Law.
[0044]
The user signature verification key information 33g includes a user signature verification key encryption method and a user signature verification key. Data related to the encryption scheme of the user signature verification key is recorded in the encryption scheme area of the user signature verification key. In the present embodiment, data indicating “rsaEncryption” is recorded. In the user signature verification key area, a user signature verification key of 1024 bits or more is recorded.
[0045]
In the area of the key usage 33h, data indicating “digitalSignature, nonReplication” and “KeyEncipherment” is recorded as data relating to the key usage. Note that “digitalSignature” indicates that this key can be used to sign general data for uses such as authentication guarantee. “NonReplication” indicates that this key can be used to sign messages that cannot be subsequently denied. “KeyEncipherment” indicates that this key can be used to exchange session keys. In the area of the basic constraint 33i, data indicating that the user of the electronic certificate 33 is not a certificate authority is recorded. The sha-1 hash value of the CA signature verification key is set in the area of the certificate authority key identifier 33j. The sha-1 hash value of the user signature verification key is set in the area of the subject key identifier 33k. In the area of the certificate policy 33l, there are recorded a URL that publishes the Certification Practice Statement (CPS) of the Certification Authority, data indicating that it is a specific certification service certified by the electronic signature method, etc. . In the area of the CRL repository registration destination 33m, data related to the URL that published the CRL is recorded.
[0046]
FIG. 3 shows the data structure of the CA electronic certificate 34. The CA electronic certificate 34 includes a basic unit 341 and an extension unit 342. The basic unit 341 includes data related to the version 34a, serial number 34b, signature algorithm 34c, issuer information 34d, validity period information 34e, user information 34f, and CA signature verification key information 34g. The extension unit 342 includes data related to the key usage 34h, the basic constraint 34i, the certificate authority key identifier 34j, and the subject key identifier 34k.
[0047]
In the areas of the items 34a to 34e, data similar to the areas of the items 33a to 33e is recorded. In the present embodiment, the validity period of the CA electronic certificate is 10 years.
[0048]
The user information 34f includes a user organization name and a user name. In the user organization name area, data similar to the issuer organization name in the issuer information 34d is recorded. In the present embodiment, data indicating the organization name of the certification authority is recorded. Data similar to the issuer authentication service name in the issuer information 34d is recorded in the user name area. In the present embodiment, data indicating the authentication service name of the certification authority is recorded.
[0049]
The CA signature verification key information 34g includes a CA signature verification key encryption method and a CA signature verification key. Data related to the CA signature verification key encryption method is recorded in the CA signature verification key encryption method area. In the present embodiment, data indicating “rsaEncryption” is recorded. In the CA signature verification key area, a CA signature verification key of the certification authority of 1024 bits or more is recorded.
[0050]
In the area of the key usage 34h, data indicating “KeyCertSign, cRLSign” is recorded as data relating to the key usage. “KeyCertSign” indicates that the key can be used to sign a certificate. “CRLSign” indicates that the key can be used to sign the CRL. In the area of the basic constraint 34i, data indicating that the user of the CA electronic certificate 34 is a certificate authority is recorded. The sha-1 hash value of the CA signature verification key is set in the area of the certificate authority key identifier 34j. The sha-1 hash value of the CA signature verification key of the certification authority is set in the area of the subject key identifier 34k.
[0051]
The repository 40 is a generic name for Web servers that store revocation information and the like for the purpose of providing information to users, signature verifiers, and the like. The repository 40 constantly publishes the CRL so that the verifier can verify the validity of the electronic certificate. Specifically, the repository 40 includes a CRL storage unit 41, stores the CRL notified from the IA business server 31 in the CRL storage unit 41, and discloses the CRL. The repository 40 also discloses CPS and CA electronic certificates. For this reason, the repository 40 includes control means (CPU), storage means (RAM, ROM, hard disk, etc.), communication means, etc., not shown.
[0052]
In the CRL storage unit 41, as shown in FIG. 4, a CRL 410 for a revoked electronic certificate is recorded. The CRL 410 includes data on version, signature algorithm, issuer information, current update date, next update date, serial number of the revoked electronic certificate, revocation date, reason code, and CA key identifier.
[0053]
Data about the version of the CRL is recorded in the version data area. In the signature algorithm area, data related to the signature algorithm identifier of the CRL issuer is recorded. In the present embodiment, data indicating “sha1withRSAEncryption” is recorded.
[0054]
The issuer information includes an issuer organization name and an issuer authentication service name. In the issuer organization name area, data related to the organization name of the CRL issuer is recorded. In the present embodiment, data indicating the organization name of the certification authority is recorded. In the issuer authentication business name area, data relating to the authentication business name of the CRL issuer is recorded. In the present embodiment, data indicating the authentication service name of the certification authority is recorded.
[0055]
In this update date / time area, data related to the date / time when the CRL storage unit 41 was updated is recorded. In the next update date and time area, data related to the date and time when the CRL storage unit 41 is scheduled to be updated next time is recorded. In the revoked electronic certificate area, data relating to the serial number of the revoked electronic certificate is recorded. In the revocation date area, the revocation date of the electronic certificate is recorded. In the reason code area, a code indicating the reason for revocation of the electronic certificate is recorded. In the certificate authority key identifier area, data relating to the sha-1 hash value of the certificate authority public key is recorded.
[0056]
The user terminal 60 is a computer terminal used by a user of the contract support system 20 who is an employee of a contract corporation. The user terminal 60 applies for sending an electronic certificate application form or when a user of the contract support system 20 performs a process for concluding a contract with a person in charge of another contract corporation. used. For this reason, the user terminal 60 has a function of transmitting data via a network, a function of displaying received data, and the like. In addition to a CPU, RAM, and ROM (not shown), the user terminal 60 includes input means such as a keyboard and a mouse, output means such as a display, communication means such as a modem, and the like. Further, an IC card reader is connected to the user terminal 60.
[0057]
Next, a procedure for performing contract support work using the system configured as described above will be described. The following description is divided into an electronic certificate issuance process, an electronic certificate revocation process, and a contract support process.
[0058]
(Digital certificate issuance process)
First, a processing procedure for issuing an electronic certificate will be described with reference to FIG. In the contract support service, an electronic certificate is issued to an individual (user) belonging to a contract company that has contracted to receive the provision of the contract support service.
[0059]
As shown in FIG. 5, the user accesses the application form sending request reception server 21 via the Internet 50 using the user terminal 60. The application form sending request reception server 21 transmits a web page (certificate issuance application screen) for issuing an electronic certificate to the user terminal 60, and the user uses the user information on the certificate issuance application screen. Enter. Specifically, the user information includes information about the company to which the user belongs, the name of the user, and the like. Then, the user terminal 60 transmits the input user information to the application form sending request reception server 21 (step S1-1). The application form sending request reception server 21 records this user information in the applicant information storage unit 23 (step S1-2). Then, the application form sending request reception server 21 sends an e-mail to the RA authentication service person in charge that the user information has been registered to notify that the application for issuing an electronic certificate has been accepted ( Step S1-3).
[0060]
Upon receipt of this notification, the person in charge of RA certification will send a fact confirmation inquiry, inquiry receipt, electronic certificate issuance application, and user agreement to the user's home address by limited mail. Step S1-4).
[0061]
The electronic certificate issuance application form includes a user information entry field and a user affiliation confirmation field. The user information entry field includes the date of application, user name (kana, kanji, romaji), user seal, home address, date of birth, telephone number, e-mail address, workplace, department name, and title. Including. Here, for work place, department name, and title, both English or romaji and kanji are written. The user affiliation confirmation column includes a user affiliation confirmation date, a corporate name, a representative name, and a representative stamp. In the user affiliation confirmation column, the representative of the contracted corporation to which the user belongs fills in and seals to guarantee to the Certification Authority that the user belongs to the contracted corporation. Here, the same seal as the seal of the seal registration certificate of the representative is used as the representative seal.
[0062]
Then, the user submits application documents (issue application, copy of resident's card, receipt of inquiry, certified copy of commercial register, and seal registration certificate of corporate representative) filled in with the necessary information to the registration authority 25 ( Step S1-5). A copy of the resident's card must be submitted as proof of the user's residence. For foreign nationals who do not have Japanese nationality, a certificate of registered matters on the registered original form is used instead of a copy of the resident card. An inquiry receipt must be submitted to confirm the identity of the user as a receipt for the inquiry confirming the fact of the application sent to the user by the limited mail. A certified copy of the commercial registry must be submitted to confirm the existence of the corporation. The seal registration certificate of the corporate representative must be submitted in order for the corporate representative to confirm the intention of the user's affiliation.
[0063]
Upon receiving the application documents, the registration authority 25 examines the certificate issuance documents (step S1-6). Specifically, first, a person in charge of RA certification business performs a primary examination. Here, the person in charge of RA certification confirms the necessary documents, confirms the receipt of the inquiry, confirms the user agreement, verifies the address with the resident's card, and confirms the electronic contract service contract for the company representative / company name. Confirm. Here, all issuance application documents have been submitted, there are no omissions, a copy of the resident's card is within 3 months from the date of issue, and the user's handwritten signature and the user's mark are stamped To confirm the user's intention. In addition, using a copy of the resident's card, confirming that the name and address on the electronic certificate issuance application form are the same as the name and address on the copy of the resident card. Confirm the existence of. In addition, the identity of the user is confirmed using the receipt of the inquiry form for the limited mail.
[0064]
Confirmation of affiliation with a contracted corporation is as follows. That is, it is confirmed that the corporate name and the corporate representative name of the corporation described in the issuance application are the same as the corporate name and corporate representative name of the corporation described in the attached copy of the commercial register. In addition, the seal of the representative of the contract corporation stamped on the issuance application is compared with the seal of the attached seal registration certificate to confirm that they are the same. In addition, it is confirmed that the corporate name of the corporation listed in the issuance application form is a contract corporation that uses the contract support service.
[0065]
For applications that have passed the primary examination by the person in charge of RA certification, the person responsible for RA certification will re-examine as a secondary examination. Then, after the completion of the secondary examination, the RA certification operation manager approves the issuance application. If the issuance application is approved, the RA authentication service representative prepares for the certificate issuance. Specifically, the person in charge of RA authentication creates a certificate issuance subject list, creates certificate issuance subject data, and records it on a recording medium. Further, the person in charge of RA authentication business prepares an IC card in which a user name and a company name are described, and records the IC card, a recording medium in which certificate issuer data is recorded, and a certificate issuer list. Safely transported to the person in charge of RA registration work.
[0066]
Upon receipt of these, the RA registration service person in charge performs work for issuing an electronic certificate (step S1-7). First, the person in charge of RA registration work prepares for issuing an electronic certificate. Specifically, the person in charge of RA registration work confirms the recording medium, the IC card, etc., in which the certificate issuer data is recorded, and the certificate issuer data recorded in the recording medium is stored in the RA registration work server 26. Work to register.
[0067]
The RA registration service server 26 registers the certificate issuance target data for the certificate issuance subject in the certificate issuance subject data storage unit 27 (step S1-8). Further, the RA registration service server 26 generates a PIN for activating the IC card and prints it using a method that cannot be easily known by anyone other than the user.
[0068]
Next, the person in charge of RA registration work inputs a PIN or the like on the issuance instruction screen displayed on the display means of the terminal connected to the RA registration work server 26 and issues a digital certificate issuance instruction. In response to this, the RA registration service server 26 generates a user key pair (user signature key and user signature verification key) in the IC card (step S1-9). Then, the RA registration business server 26 converts the generated user signature verification key and electronic certificate description information into an electronic certificate issuance request file, and transmits it to the IA business server 31 together with the certificate issuance request (step S1- 10).
[0069]
Receiving this, the IA business server 31 generates an electronic certificate (step S1-11), and returns the electronic certificate to the RA registration business server 26 (step S1-12). The RA registration service server 26 that has received the electronic certificate stores the electronic certificate in the IC card (S1-13). Then, the RA registration service server 26 deletes the PIN and the certificate issuer data recorded in the certificate issuer data storage unit 27.
[0070]
The person in charge of RA registration work and the person in charge of RA registration work send the printed matter printed by a secure method that cannot be easily known by anyone other than the user to the user himself / herself by delivery record mail. Further, the IC card and the receipt are mailed using the limited delivery mail (step S1-14).
[0071]
The user who has received them confirms the electronic certificate and user signature key in the IC card (step S1-15), fills in the receipt, and sends it to the registration authority 25 (step S1-16). . Upon receiving this, the person in charge of RA authentication business records the receipt of the receipt (step S1-17).
[0072]
(Revocation processing of electronic certificate)
Next, a processing procedure for revoking an electronic certificate will be described. The contract support service according to the present embodiment is an electronic service for a user who is an individual belonging to a contract corporation, with respect to the trade name of the contract corporation to which the user belongs, the department to which the user belongs, and the title of the user. Included in the certificate. This information is used to confirm the existence of the corporation using a certified copy of the commercial register at the time of issuing the electronic certificate, and to verify the affiliation of the user by the corporation representative using the seal registration certificate of the corporation representative. Was confirmed. For this reason, in this contract support service, the trade name of the contract corporation to which the user belongs, the department to which the user belongs, and the title of the user in the electronic certificate are guaranteed.
[0073]
However, the department to which the user belongs and the title of the user are likely to be changed before the validity period of the electronic certificate expires. In addition, the user may not belong to the contract corporation before the validity period of the electronic certificate elapses. In such a case, the electronic certificate must be revoked because it corresponds to a case where the description of the electronic certificate is changed.
[0074]
When the user's department or user's job title is changed or the user no longer belongs to the contracted corporation, the user or contracted corporation will revoke the electronic certificate to the registration authority 25. Apply. When the user himself / herself applies for revocation, the electronic certificate revocation application shall include the user's name, address, date of birth, user's name in roman letters, contracted company name, user signature and Includes reasons for stamping and revocation. When a contract corporation applies for revocation, the name of the contact person of the contract corporation, the contact information, the name of the user and their romanization, the trade name of the contract corporation, the representative of the contract corporation Name, seal of contract corporation representative, reason for revocation application, etc. are included.
[0075]
When the revocation application is received, the RA authentication operation confirms the revocation applicant and the revocation application by a plurality of persons. The RA certification service approves the revocation when the revocation applicant is the user or the contract corporation to which the user belongs and the description of the revocation application is appropriate, and issues a revocation instruction to the RA registration work. Do. In the RA registration work, in accordance with the instruction of the RA authentication work, a revocation instruction is issued to the issuing station 30 by a dedicated terminal under the management of a plurality of persons. The issuing authority 30 confirms that it is a revocation instruction from a valid RA registration service representative, and revokes the electronic certificate. When the revocation process is completed, a revocation notice is mailed to the user.
[0076]
Then, the IA business server 31 updates the CRL storage unit 41 periodically (for example, every 24 hours) and publishes the CRL 410 in the repository 40.
(Contract support processing)
Next, a processing procedure when a contract is made between contract companies will be described with reference to FIGS. Here, it is assumed that a contract is concluded between Company A and Company B.
[0077]
First, when a contract is concluded between Company A and Company B, an agreement is made on the contents of the electronic contract between the person in charge of Company A and the person in charge of Company B via the Internet 50. Then, the person in charge of the company A performs an operation for creating an electronic contract on the user terminal 60 of the company A and converting it to PDF. As a result, the user terminal 60 creates a PDF file of the electronic contract (step S2-1). The person in charge of Company A performs an operation for uploading the electronic contract to the originality ensuring server 22. In this case, the user terminal 60 of company A uploads the electronic contract document to the originality ensuring server 22 (step S2-2). The originality ensuring server 22 applies the electronic signature dedicated to the originality ensuring server 22 and stores it in the original data storage unit 24 (step S2-3).
[0078]
Next, the person in charge of the company A performs an operation for taking out the electronic contract from the originality ensuring server 22 using the identification information of the electronic certificate. In this case, the user terminal 60 used by this person in charge transmits a request for taking out the electronic contract to the originality ensuring server 22 (step S2-4). In response to this, the originality ensuring server 22 downloads the requested electronic contract to the user terminal 60 (step S2-5).
[0079]
Then, the person in charge of Company A performs an operation for applying an electronic signature linked to the seal displayed on the electronic contract using its own electronic certificate issued by the Certification Authority. In this case, the user terminal 60 of the person in charge of the company A applies the electronic signature of the person in charge of the company A in conjunction with the seal on the electronic contract (step S2-6). Specifically, for the electronic signature, a digest of the electronic contract is generated, and the digest is encrypted using the user signature key (private key) of the person in charge to generate the electronic signature. Here, the digest is data of a specific length (for example, 128 bits) generated from the original data by an operation using a one-way hash function.
[0080]
Then, the person in charge of Company A performs an operation for uploading the electronic contract with the electronic signature of the person in charge to the originality ensuring server 22. In this case, the user terminal 60 of company A uploads the electronic contract with the electronic signature of the person in charge to the originality ensuring server 22 (step S2-7). The originality ensuring server 22 stores the electronic contract in the original data storage unit 24 with a unique electronic signature (step S2-8).
[0081]
Then, the person in charge of the company A performs an operation for sending an electronic mail requesting to sign the electronic contract to the company B which is the other party of the contract. In this case, the user terminal 60 of company A transmits an e-mail requesting to sign the electronic contract to the user terminal 60 of company B (step S2-9). Upon receiving this request, the person in charge of company B inputs the identification information of the electronic contract using the user terminal 60 of company B, and performs an operation for taking out the electronic contract from the originality ensuring server 22. In this case, the user terminal 60 of company B accesses the originality ensuring server 22 and makes a request for taking out the electronic contract (step S2-10). In response to this, the originality ensuring server 22 downloads the electronic contract to the user terminal 60 of company B (step S2-11). Upon receiving this, the person in charge of Company B performs an operation for confirming the validity of the electronic certificate with respect to the electronic signature attached to the downloaded electronic contract. As a result, the user terminal 60 of company B executes the validity check process of the electronic certificate (step S2-12).
[0082]
In this electronic certificate validity check process, the person in charge of company B first opens the downloaded electronic contract file. Then, the display screen 70 shown in FIG. 9 is displayed. On the right side of the display screen 70, an electronic contract document 72 in PDF format is displayed. In this electronic contract 72, as the contractor A, the address 74 of the company A, the name of the corporation, the representative name 74 and the seal 75 linked with the electronic signature of the person in charge of the company A are displayed. In addition, a description 76 of the address, company name, and representative name of company B is displayed as the contractor B. On the right side of this description 76, a stamping column 77 is provided.
[0083]
Here, when the person in charge of company B clicks the seal impression 75, the user terminal 60 executes the electronic certificate validity confirmation process shown in FIG. In this process, first, the user terminal 60 performs an electronic signature check (step S3-1). In this check process, the user terminal 60 of company B first extracts the user signature verification key (public key) of the person in charge of company A from the electronic certificate. Next, the user terminal 60 of company B extracts the digest of the electronic contract by decrypting the electronic signature attached to the electronic contract using the user signature verification key. Next, the user terminal 60 of company B generates a digest of the downloaded electronic contract. And it is confirmed whether this digest and the digest extracted from the electronic signature correspond. Here, when the generated digest and the digest extracted from the electronic signature do not match, either the electronic contract or the electronic signature has been falsified.
[0084]
Further, the user terminal 60 of company B checks whether the electronic certificate is within the expiration date by checking the start date and end date of the electronic certificate. If the electronic contract and the electronic signature are not falsified and the electronic certificate is within the validity period, the user terminal 60 of company B says "The signature is valid. This version of the document is changed after being signed. Is not displayed. " If the generated digest does not match the digest extracted from the electronic signature, it is displayed that the document has been changed. In addition, when the expiration date of the electronic certificate has passed, a message to that effect is displayed.
[0085]
Next, the user terminal 60 of company B performs a user check process (step S3-2). In this check process, first, the user terminal 60 of company B has a message that prompts the user of the electronic certificate to check, and a user confirmation button for inputting that when there is no problem with the user. Display a window. In response to this, the person in charge of company B checks the user of the electronic certificate. Specifically, the person in charge of company B first selects a signature display on the display screen 70. As a result, a signature display screen 71 for displaying the contents of the electronic certificate is displayed in the left frame of the display screen 70. Here, when “signature A” for the signature of company A is clicked, the contents of the electronic certificate made by the person in charge of company A are displayed. Here, the user display 73 is displayed as a user of the person in charge of the company A who applied the electronic signature. Specifically, based on the trade name, user department name, user title, and user unique name of the electronic contract of the person in charge of Company A as the display of the user, The trade name, department name, title and name are displayed. Here, “XXXX COMPANY, LTD.” Is displayed as the trade name of the contract corporation. This “XXXX COMPANY, LTD.” Is an alphabetical representation of the trade name “XX Co., Ltd.” of the company A displayed as the corporate name in the description 74. Here, “Production division” is displayed as the department name. “Manager” is displayed as the title. “Taro Xxxxx” is displayed as the name. The department name, title, and name displayed here are the department name, title, and name of the person in charge of the company A who applied the electronic signature. The person in charge of Company B confirms that the business name of the contracted corporation in the user display 73 is the alphabetical representation of the corporate name in the description 74, so that the corporation listed in the electronic contract 72 as the corporate name in the description 74 Confirm that the electronic signature has been signed. The person in charge of company B confirms the department name, title and name of the person in charge of company A who actually made the electronic signature by confirming the department name, title and name of the user display 73. When these confirmations can be made, the person in charge of company B inputs that there is no problem with the user using the user confirmation button.
[0086]
Next, the user terminal 60 of company B performs processing for checking the CA electronic certificate (step S3-3). Specifically, the user terminal 60 of company B has a message that prompts the user to check the CA electronic certificate, and a CA electronic certificate confirmation button for inputting the message when there is no problem with the CA electronic certificate. Display a window. Furthermore, the user terminal 60 of company B accesses the repository 40 and displays the CA electronic certificate published in the repository 40. The person in charge of Company B confirms that the electronic certificate has not been tampered with based on the displayed CA electronic certificate. If it can be confirmed that the electronic certificate has not been tampered with, the person in charge of Company B inputs that fact using the user confirmation button.
[0087]
Next, the user terminal 60 of company B performs a process for checking electronic certificate revocation by CRL (step S3-4). Specifically, the user terminal 60 of company B has a message that prompts the user to check the revocation of the electronic certificate by the CRL, and a presence confirmation button for inputting that message when the electronic certificate has not been revoked. Display a window. Furthermore, the user terminal 60 of company B displays the CRL 410 stored and disclosed in the CRL storage unit 41 of the repository 40. In response to this, the person in charge of company B refers to CRL 410 and confirms that CRL 410 regarding the electronic certificate of the person in charge of company A is not disclosed. When it is confirmed that the CRL 410 of the electronic certificate of the person in charge of the company A is not disclosed, the person in charge of the company B uses the above existence confirmation button to confirm that the electronic certificate has not been destroyed. Enter.
[0088]
Next, the user terminal 60 of company B performs processing for prompting examination of the contents of the electronic contract (step S2-13). Specifically, the user terminal 60 of company B displays a window having a message that prompts the examination of the contents of the electronic contract and an approval button for inputting that the contents of the electronic contract are approved. . In response to this, the person in charge of Company B examines the contents of the electronic contract. Specifically, the person in charge of B company examines the contents of the electronic contract 72 on the display screen 70. When it is determined that the contract based on the electronic contract 72 is acceptable as a result of the examination, the person in charge of the company B inputs the fact using the approval button.
[0089]
Next, the user terminal 60 of company B outputs a message for prompting an electronic signature. In response to this, the person in charge of Company B performs an operation for applying an electronic signature in conjunction with the seal displayed on the electronic contract using its own electronic certificate issued by the certification authority. As a result, the user terminal 60 of the person in charge of the company B applies the electronic signature of the person in charge of the company B linked to the seal on the electronic contract (step S2-14). Specifically, for the electronic signature, a digest of the electronic contract is generated, and the digest is encrypted using the user signature key (private key) of the person in charge to generate the electronic signature. Here, the digest is data of a specific length (for example, 128 bits) generated from the original data by an operation using a one-way hash function. In this embodiment, the electronic signature is linked with the seal.
[0090]
Then, the person in charge of Company B performs an operation for uploading the electronic contract with the electronic signature of the person in charge to the originality ensuring server 22. As a result, the user terminal 60 of company B uploads the electronic contract with the electronic signature of the person in charge to the originality ensuring server 22 (step S2-15). The originality ensuring server 22 applies the electronic signature dedicated to the originality ensuring server 22 and stores it in the original data storage unit 24 (step S2-16).
[0091]
Then, the person in charge of company B performs an operation for notifying company A that the contract has been signed by e-mail. Thereby, the user terminal 60 of company B transmits an e-mail notifying that the contract has been signed to the user terminal 60 of company A (step S2-17).
[0092]
Upon receiving this notification, the person in charge of the company A performs an operation for taking out the electronic contract from the originality ensuring server 22 using the user terminal 60. The user terminal 60 of company A accesses the originality ensuring server 22, inputs the identification information of the electronic contract, and makes a request for taking out the electronic contract (step S2-18). In response to this, the originality ensuring server 22 downloads the electronic contract to the user terminal 60 of company A (step S2-19). Upon receipt of this, the person in charge of Company A performs an operation for confirming the validity of the electronic certificate for the electronic signature attached to the downloaded electronic contract. Thereby, the user terminal 60 of company A executes the validity check process of the electronic certificate (step S2-20). Specifically, the user terminal 60 of company A performs the process for confirming the validity of the electronic certificate according to steps S3-1 to S3-4, as in the validity confirmation process of the electronic certificate. Execute. Then, the person in charge of Company A confirms the validity of the electronic certificate according to the display on the user terminal 60 of Company A.
[0093]
When the validity of the electronic certificate is confirmed, the person in charge of company A examines the contents of the electronic contract (step S2-21). Specifically, the person in charge of Company A examines the contents of the electronic contract 72 on the display screen 70.
[0094]
When the validity of the electronic certificate of the person in charge of company B is confirmed, the user terminal 60 of company A performs processing for prompting examination of the contents of the electronic contract (step S2-21). Specifically, the user terminal 60 of company A displays a window having a message that prompts the examination of the contents of the electronic contract and an approval button for inputting that the contents of the electronic contract are approved. . In response to this, the person in charge of Company A examines the contents of the electronic contract. If it is determined that there is no problem in the contents of the electronic contract as a result of the examination, the fact is input using the approval button.
[0095]
In response to this, the user terminal 60 of the company A notifies the originality ensuring server 22 that the contract has been established. Upon receiving this notification, the originality ensuring server 22 manages the electronic contract document stored in the original data storage unit 24 at that time as the original document when the contract is established.
[0096]
As described above, according to the present embodiment, the following effects can be obtained.
In the above embodiment, the electronic certificate includes information related to the trade name of the corporation to which the applicant of the electronic certificate confirmed based on the certified copy of the commercial registry. The electronic certificate also includes information on a user unique name (name of the user) for which the intention of proof of the corporation is confirmed for the user by the seal registration certificate of the representative of the corporation. For this reason, the existence of a legal entity is proved by a certified copy of the commercial registry. In addition, the representative of the corporation confirms that the user belongs to the corporation. By using such an electronic certificate, it is possible to certify information on the trade name of the corporation to which the individual belongs using the electronic certificate issued to the individual. Therefore, the intention of the corporation can be proved by using an electronic certificate issued to an individual whose authority has been delegated by the corporation.
[0097]
In the above embodiment, the issuance application form includes a department name to which the applicant in the corporation belongs or a description regarding the title of the applicant in the corporation. The electronic certificate is information related to the department name to which the applicant belongs in the corporation based on the description related to the department name of the issuance application form, or information related to the title of the applicant in the corporation based on the description related to the title of the issuance application form. including. For this reason, information approved by the corporation to which the individual belongs can be described in the electronic certificate as the department name to which the individual who issued the electronic certificate belongs, or information on the title of the individual. Accordingly, by confirming the information related to the department name or title described in the electronic certificate, the department name to which the individual who is the owner of the electronic certificate belongs or the title of the individual can be confirmed.
[0098]
In the above embodiment, the electronic document with the electronic signature of the person in charge of company A using the electronic certificate of the person in charge of company A is stored in the originality ensuring server 22. Then, the electronic document is downloaded to the user terminal 60 of the person in charge of the company B, and the user terminal 60 of the person in charge of the company B is the corporation of the person in charge of the company A in the electronic certificate of the person in charge of the company A. Information related to the trade name (company A trade name) is displayed on the user display 73. For this reason, the person in charge of B company can confirm the information regarding the trade name (company A) of the corporation to which the person in charge of A belongs. Therefore, the person in charge of company B uses the electronic certificate issued to the person in charge of company A who has been delegated authority from the corporation (company A) to which the person in charge of company A belongs. Can be confirmed by the intention of the corporation (Company A) to which the person in charge belongs. Similarly, the person in charge of the company A uses the electronic certificate issued to the person in charge of the company B to which authority is transferred from the corporation (company B) to which the person in charge of the company B belongs. However, it can be confirmed that it is based on the intention of the corporation (company B) to which the person in charge of company B belongs.
[0099]
In the above embodiment, the user terminal 60 of the person in charge of the company B receives information on the department to which the person in charge of the company A belongs in the electronic certificate of the person in charge of the company A or information on the title of the person in charge of the company A This is displayed on the user display 73. For this reason, the person in charge of company B confirms the information related to the department name or job title described in the electronic certificate of the person in charge of company A, or the department name to which the person in charge of company A belongs or You can check the title of the person in charge of the company. Similarly, the person in charge of the company A confirms the department name or information on the title of the person in charge of the person in charge of the company B, thereby confirming the department name to which the person in charge of the company B belongs, Alternatively, the title of the person in charge of company B can be confirmed.
[0100]
In the above embodiment, the person in charge of the corporation that uploads the electronic contract to the originality ensuring server 22 and performs the electronic signature takes out the electronic certificate from the originality ensuring server 22 and applies the electronic signature. For this reason, it becomes possible to conclude a contract with an electronic contract via the Internet 50, and the efficiency from document creation to contract conclusion can be improved. In addition, the electronic contract document can be safely stored by storing the electronic contract document in the original document ensuring server 22 that can secure and store the original document of the electronic document. Further, since a paper contract is not used, a place for storing the paper contract is not required.
[0101]
In the above-described embodiment, a PDF format file is used for the electronic contract, and an imprint linked with the electronic signature is displayed in the display of the electronic contract. For this reason, it is possible to use an electronic contract that can be viewed in the same way as a paper contract. Also, by using a PDF format file, it is possible to make the content stored in the electronic medium readable with the naked eye as necessary.
[0102]
-In the above embodiment, when a user ceases to belong to a corporation listed in an electronic certificate, or when the department or title is changed, an electronic certificate is based on a notification from the user or contracted corporation. Revoke the certificate and publish CRL410. Therefore, the verifier can confirm that the electronic certificate being used has not been discarded by confirming that the electronic certificate has not been discarded by the CRL 410.
[0103]
-In the above embodiment, the user's attributes (name of contracted corporation, department name, title) excluding the unique name (name) described in the electronic certificate, while satisfying the requirements for certification of specific authentication work in the Electronic Signature Law ) Prove. For this reason, it becomes possible to satisfy the certification requirement by the electronic signature method, and it is possible to receive the electronic certificate in the same manner as the real seal by obtaining the certification of the specific certification business.
[0104]
In the above embodiment, the user terminal 60 sends a message for prompting the electronic signature check, the electronic certificate user check, the CA electronic certificate user check, and the CRL electronic certificate revocation check. Output. For this reason, the verifier can confirm the contents of the electronic contract with the partner who exchanged the electronic contract according to the message.
[0105]
In addition, you may change the said embodiment into the following aspects.
In the above-described embodiment, the present invention is embodied in the case where a contract is concluded by a legal person using an electronic contract. The present invention is not limited to this, and may be used in other situations as long as an electronic signature by a user belonging to the corporation is allowed while confirming the intention of the corporation. In this way, in cases where it is not necessary to use a digital certificate for the corporation, the intention of the corporation can be confirmed using the digital certificate for individuals belonging to the corporation, while clarifying the intention of the corporation. Multiple digital certificates can be used.
[0106]
In the above embodiment, the verifier checks the contents of the CA electronic certificate and the CRL. However, these checks may be automated. By doing in this way, the mistake of confirmation by a human can be prevented.
[0107]
【The invention's effect】
As described above in detail, according to the present invention, the intention of the corporation can be proved using the electronic certificate of the individual whose authority has been transferred from the corporation.
[Brief description of the drawings]
FIG. 1 is a system schematic diagram of one embodiment of the present invention.
FIG. 2 is an explanatory diagram of an electronic certificate.
FIG. 3 is an explanatory diagram of a CA electronic certificate.
FIG. 4 is an explanatory diagram of data stored in a CRL storage unit.
FIG. 5 is an explanatory diagram of a processing procedure according to an embodiment of the present invention.
FIG. 6 is an explanatory diagram of a processing procedure according to an embodiment of the present invention.
FIG. 7 is an explanatory diagram of a processing procedure according to an embodiment of the present invention.
FIG. 8 is an explanatory diagram of a processing procedure according to an embodiment of the present invention.
FIG. 9 is an explanatory diagram of a display screen displayed on the user terminal.
[Explanation of symbols]
22 ... Originality ensuring server as computer and originality ensuring electronic document storage device, 33 ... Electronic certificate, 75 ... Imprint.

Claims (10)

商業登記簿謄本に基づいて確認された電子証明書の申請者が所属する法人の商号に関する情報と、
前記法人の代表者の印鑑登録証明書により前記申請者についての前記法人の証明の意思が確認された前記申請者に関する情報と
を含むことを特徴とする電子証明書。
Information on the trade name of the corporation to which the applicant of the electronic certificate confirmed based on the certified copy of the commercial register,
And an information on the applicant whose intention of proof of the corporation for the applicant is confirmed by a seal registration certificate of a representative of the corporation.
前記法人の代表者の印鑑登録証明書により前記申請者についての前記法人の証明の意思が確認された、前記法人における前記申請者が所属する部署名に関する情報又は前記法人における前記申請者の役職名に関する情報をさらに含むことを特徴とする請求項1に記載の電子証明書。Information regarding the department name to which the applicant belongs in the corporation, or the title of the applicant in the corporation, in which the intention of proof of the corporation for the applicant has been confirmed by the seal registration certificate of the representative of the corporation The electronic certificate according to claim 1, further comprising: 前記第1のユーザに対して発行された電子証明書を用いた前記第1のユーザの電子署名が施された電子文書を受信した第2のユーザの端末が、
前記電子文書の内容を表示する段階と、
前記電子証明書に含まれる、商業登記簿謄本に基づいて確認された電子証明書の申請者である第1のユーザが所属する法人の商号に関する情報と、前記法人の代表者の印鑑登録証明書により前記第1のユーザについての前記法人の証明の意思が確認された前記第1のユーザに関する情報とを表示する段階と
を備えたことを特徴とする認証方法。
The terminal of the second user who has received the electronic document with the electronic signature of the first user using the electronic certificate issued to the first user,
Displaying the contents of the electronic document;
Information relating to the trade name of the corporation to which the first user who is the applicant of the electronic certificate confirmed based on the certified copy of the commercial certificate included in the electronic certificate, and the seal registration certificate of the representative of the corporation And displaying information related to the first user for which the intention of proof of the corporation for the first user is confirmed.
前記認証方法において、
前記電子証明書は、前記法人における前記申請者が所属する部署名に関する情報、又は、前記法人における前記申請者の役職名に関する情報を含み、
前記第2のユーザの端末が、
前記電子証明書に含まれる、前記第1のユーザが所属する法人における前記第1のユーザが所属する部署名に関する情報、又は、前記第1のユーザが所属する法人における前記第1のユーザの役職名に関する情報をさらに表示する段階
をさらに備えたことを特徴とする請求項3に記載の認証方法。
In the authentication method,
The electronic certificate includes information on a department name to which the applicant belongs in the corporation, or information on a title of the applicant in the corporation,
The terminal of the second user is
Information related to the department name to which the first user belongs in the corporation to which the first user belongs, or the title of the first user in the corporation to which the first user belongs, included in the electronic certificate The authentication method according to claim 3, further comprising a step of displaying information related to the name.
第1のユーザと第2のユーザとの間で取り交わす電子文書を管理するコンピュータを用いて電子文書を認証する認証方法であって、
前記コンピュータが、
商業登記簿謄本に基づいて確認された電子証明書の申請者である第1のユーザが所属する法人の商号に関する情報と、前記第1のユーザが所属する法人の代表者の印鑑登録証明書により前記第1のユーザについての前記第1のユーザが所属する法人の証明の意思が確認された前記第1のユーザに関する情報とを含む、前記第1のユーザに対して発行された電子証明書を用いて前記第1のユーザの電子署名が施された電子文書を原本性を確保して電子文書を保管する原本性確保電子文書保存装置に保存する段階と、
第2のユーザの端末に前記原本性確保電子文書保存装置に保存された電子文書を提供する段階と、
前記第2のユーザの端末に前記第1のユーザの電子証明書に含まれる前記第1のユーザが所属する法人に関する情報と前記第1のユーザに関する情報とを表示する段階と、
商業登記簿謄本に基づいて確認された電子証明書の申請者である第2のユーザが所属する法人の商号に関する情報と、前記第2のユーザが所属する法人の代表者の印鑑登録証明書により前記第2のユーザについての前記第2のユーザが所属する法人の証明の意思が確認された前記第2のユーザに関する情報とを含む、前記第2のユーザに対して発行された電子証明書を用いて前記第2のユーザの電子署名が施された電子文書を前記原本性確保電子文書保存装置に保存する段階と
を備えたことを特徴とする認証方法。
An authentication method for authenticating an electronic document using a computer that manages an electronic document exchanged between a first user and a second user,
The computer is
Based on information on the trade name of the corporation to which the first user who is the applicant of the electronic certificate confirmed based on the certified copy of the commercial register and the seal registration certificate of the representative of the corporation to which the first user belongs An electronic certificate issued to the first user, including information on the first user for which the intent of certification of the corporation to which the first user belongs is confirmed. Using an electronic document that has been digitally signed by the first user and storing the electronic document in an original document ensuring electronic document storage device that stores the electronic document while ensuring the originality;
Providing an electronic document stored in the original document ensuring electronic document storage device to a second user terminal;
Displaying information related to the corporation to which the first user belongs and information related to the first user included in the electronic certificate of the first user on the terminal of the second user;
Based on information on the trade name of the corporation to which the second user who is the applicant of the electronic certificate confirmed based on the certified copy of the commercial register and the seal registration certificate of the representative of the corporation to which the second user belongs An electronic certificate issued to the second user, including information on the second user for which the intent of certification of the corporation to which the second user belongs is confirmed. And storing the electronic document on which the electronic signature of the second user has been used in the original document ensuring electronic document storage device.
前記第1のユーザの電子証明書は、前記第1のユーザが所属する法人における前記第1のユーザが所属する部署名に関する情報、又は、前記第1のユーザが所属する法人における前記第1のユーザの役職名に関する情報を含み、
前記コンピュータが、
前記第2のユーザの端末に、前記第1のユーザの電子証明書に含まれる、前記第1のユーザが所属する法人における前記第1のユーザが所属する部署名に関する情報、又は、前記第1のユーザが所属する法人における前記第1のユーザの役職名に関する情報を表示させる段階
をさらに備えたことを特徴とする請求項5に記載の認証方法。
The electronic certificate of the first user is information on a department name to which the first user belongs in the corporation to which the first user belongs, or the first user in the corporation to which the first user belongs. Contains information about the user's title,
The computer is
Information related to the department name to which the first user belongs in the corporation to which the first user belongs, included in the electronic certificate of the first user, in the second user terminal, or the first The authentication method according to claim 5, further comprising a step of displaying information related to the title of the first user in a corporation to which the user belongs.
前記電子文書はPDF形式であって、前記電子文書の表示において前記電子署名と連携した印影を表示させることを特徴とする請求項3〜6のいずれか1つに記載の認証方法。The authentication method according to claim 3, wherein the electronic document is in a PDF format, and an imprint linked with the electronic signature is displayed in the display of the electronic document. 第1のユーザと第2のユーザとの間で取り交わす電子文書を管理するコンピュータを用いて電子文書を認証する認証プログラムであって、
コンピュータを、
商業登記簿謄本に基づいて確認された電子証明書の申請者である第1のユーザが所属する法人の商号に関する情報と、前記第1のユーザが所属する法人の代表者の印鑑登録証明書により前記第1のユーザについての前記第1のユーザが所属する法人の証明の意思が確認された前記第1のユーザに関する情報とを含む、前記第1のユーザに対して発行された電子証明書を用いて前記第1のユーザの電子署名が施された電子文書を原本性を確保して電子文書を保管する原本性確保電子文書保存装置に保存する手段と、
第2のユーザの端末に前記原本性確保電子文書保存装置に保存された電子文書を提供する手段と、
前記第2のユーザの端末に前記第1のユーザの電子証明書に含まれる前記第1のユーザが所属する法人に関する情報と前記第1のユーザに関する情報とを表示する手段と、
商業登記簿謄本に基づいて確認された電子証明書の申請者である第2のユーザが所属する法人の商号に関する情報と、前記第2のユーザが所属する法人の代表者の印鑑登録証明書により前記第2のユーザについての前記第2のユーザが所属する法人の証明の意思が確認された前記第2のユーザに関する情報とを含む、前記第2のユーザに対して発行された電子証明書を用いて前記第2のユーザの電子署名が施された電子文書を前記原本性確保電子文書保存装置に保存する手段と
として機能させるための認証プログラム。
An authentication program for authenticating an electronic document using a computer that manages the electronic document exchanged between a first user and a second user,
Computer
Based on information on the trade name of the corporation to which the first user who is the applicant of the electronic certificate confirmed based on the certified copy of the commercial register and the seal registration certificate of the representative of the corporation to which the first user belongs An electronic certificate issued to the first user, including information on the first user for which the intent of certification of the corporation to which the first user belongs is confirmed. Means for storing an electronic document on which the electronic signature of the first user has been used is stored in an originality ensuring electronic document storage device that secures the original and stores the electronic document;
Means for providing an electronic document stored in the original document ensuring electronic document storage device to a second user terminal;
Means for displaying on the second user's terminal information relating to the corporation to which the first user belongs and information relating to the first user included in the electronic certificate of the first user;
Based on information on the trade name of the corporation to which the second user who is the applicant of the electronic certificate confirmed based on the certified copy of the commercial register and the seal registration certificate of the representative of the corporation to which the second user belongs An electronic certificate issued to the second user, including information on the second user for which the intent of certification of the corporation to which the second user belongs is confirmed. An authentication program for causing an electronic document with an electronic signature of the second user to be used as a means for storing the electronic document in the originality ensuring electronic document storage device.
前記第1のユーザの電子証明書は、前記第1のユーザが所属する法人における前記第1のユーザが所属する部署名に関する情報、又は、前記第1のユーザが所属する法人における前記第1のユーザの役職名に関する情報を含み、
前記コンピュータを、
前記第2のユーザの端末に、前記電子証明書に含まれる、前記第1のユーザが所属する法人における前記第1のユーザが所属する部署名に関する情報、又は、前記第1のユーザが所属する法人における前記第1のユーザの役職名に関する情報を表示させる手段
として機能させることを特徴とする請求項8に記載の認証プログラム。
The electronic certificate of the first user is information on a department name to which the first user belongs in the corporation to which the first user belongs, or the first user in the corporation to which the first user belongs. Contains information about the user's title,
The computer,
Information related to the department name to which the first user belongs in the corporation to which the first user belongs, or the first user belongs to the terminal of the second user, which is included in the electronic certificate. 9. The authentication program according to claim 8, wherein the authentication program functions as means for displaying information on the title of the first user in a corporation.
前記電子文書はPDF形式であって、前記電子文書の表示において前記電子署名と連携した印影を表示させることを特徴とする請求項8又は9に記載の認証プログラム。10. The authentication program according to claim 8, wherein the electronic document is in a PDF format, and an imprint linked with the electronic signature is displayed in the display of the electronic document.
JP2003172421A 2003-06-17 2003-06-17 Electronic certificate, authentication method and authentication program Pending JP2005010301A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003172421A JP2005010301A (en) 2003-06-17 2003-06-17 Electronic certificate, authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003172421A JP2005010301A (en) 2003-06-17 2003-06-17 Electronic certificate, authentication method and authentication program

Publications (1)

Publication Number Publication Date
JP2005010301A true JP2005010301A (en) 2005-01-13

Family

ID=34096583

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003172421A Pending JP2005010301A (en) 2003-06-17 2003-06-17 Electronic certificate, authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP2005010301A (en)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006260239A (en) * 2005-03-17 2006-09-28 Murata Mach Ltd Document management device and program
JP2006261729A (en) * 2005-03-15 2006-09-28 Kyocera Mita Corp Image forming apparatus and electronic authentication system provided with the same
JP2006309659A (en) * 2005-05-02 2006-11-09 Ntt Docomo Inc Electronic certificate management system
JP2008022541A (en) * 2006-07-10 2008-01-31 Toshiba Corp Electronic data storing apparatus and method
JP4128610B1 (en) * 2007-10-05 2008-07-30 グローバルサイン株式会社 Server certificate issuing system
JP2009094976A (en) * 2007-10-12 2009-04-30 Fuji Xerox Co Ltd Information processor, information processing system, and information processing program
JP2009205342A (en) * 2008-02-27 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> Authority delegation system, authority delegation method and authority delegation program
JP2016162092A (en) * 2015-02-27 2016-09-05 株式会社三井住友銀行 Confirmation system, method, and program before electronic signature
JP2016162101A (en) * 2015-02-27 2016-09-05 株式会社三井住友銀行 System, method, and program for specifying signatory
KR20180066500A (en) * 2016-12-09 2018-06-19 진성열 Apparatus and Method for signing electronic contract using digital official seal
KR20190010022A (en) * 2017-07-20 2019-01-30 주식회사 케이뱅크은행 System for back test of security deposit loan
JP2020511018A (en) * 2019-02-28 2020-04-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited System and method for generating digital marks
JP2020087419A (en) * 2018-11-20 2020-06-04 ニューゼン ピーアンドピー カンパニー,リミテッド Electronic labor contract method using unmanned information terminal, device, and computer readable recording medium
JP2020534751A (en) * 2017-09-21 2020-11-26 レリダネットワークス セルヴェイス テレマティクス エセ.アー. Electronic Contract Proof Platforms and Methods for Electronic Identification and Credit Services (EIDAS)
CN113222542A (en) * 2021-04-26 2021-08-06 胡金钱 Enterprise number and enterprise number management method and enterprise number management terminal device
JP2021158678A (en) * 2016-11-04 2021-10-07 周樹 是枝 Certificate management device
WO2021240613A1 (en) * 2020-05-25 2021-12-02 日本電信電話株式会社 Information processing system, information processing method, and program
WO2022123745A1 (en) * 2020-12-10 2022-06-16 日本電信電話株式会社 Certificate issuance assist system, certificate issuance assistance method, and program
WO2022259312A1 (en) * 2021-06-07 2022-12-15 日本電信電話株式会社 Certificate issuance assistance system, certificate issuance assistance method, and program
JP2023111171A (en) * 2022-01-31 2023-08-10 弁護士ドットコム株式会社 Program, method and information processing device
WO2023193585A1 (en) * 2022-04-06 2023-10-12 胡金钱 Authentication apparatus and method for original of and copy of electronic certificate license

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006261729A (en) * 2005-03-15 2006-09-28 Kyocera Mita Corp Image forming apparatus and electronic authentication system provided with the same
JP2006260239A (en) * 2005-03-17 2006-09-28 Murata Mach Ltd Document management device and program
JP2006309659A (en) * 2005-05-02 2006-11-09 Ntt Docomo Inc Electronic certificate management system
JP2008022541A (en) * 2006-07-10 2008-01-31 Toshiba Corp Electronic data storing apparatus and method
JP4128610B1 (en) * 2007-10-05 2008-07-30 グローバルサイン株式会社 Server certificate issuing system
WO2009044577A1 (en) * 2007-10-05 2009-04-09 Globalsign K.K. Server certificate issuance system
US7673331B2 (en) 2007-10-05 2010-03-02 Globalsign K.K. Server certificate issuing system
JP2009094976A (en) * 2007-10-12 2009-04-30 Fuji Xerox Co Ltd Information processor, information processing system, and information processing program
JP2009205342A (en) * 2008-02-27 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> Authority delegation system, authority delegation method and authority delegation program
JP2016162101A (en) * 2015-02-27 2016-09-05 株式会社三井住友銀行 System, method, and program for specifying signatory
JP2016162092A (en) * 2015-02-27 2016-09-05 株式会社三井住友銀行 Confirmation system, method, and program before electronic signature
JP7336485B2 (en) 2016-11-04 2023-08-31 周樹 是枝 Certificate management device
JP2021158678A (en) * 2016-11-04 2021-10-07 周樹 是枝 Certificate management device
KR20180066500A (en) * 2016-12-09 2018-06-19 진성열 Apparatus and Method for signing electronic contract using digital official seal
KR20190010022A (en) * 2017-07-20 2019-01-30 주식회사 케이뱅크은행 System for back test of security deposit loan
KR102015905B1 (en) * 2017-07-20 2019-08-29 주식회사 케이뱅크은행 System for back test of security deposit loan
JP2020534751A (en) * 2017-09-21 2020-11-26 レリダネットワークス セルヴェイス テレマティクス エセ.アー. Electronic Contract Proof Platforms and Methods for Electronic Identification and Credit Services (EIDAS)
JP7426337B2 (en) 2017-09-21 2024-02-01 レリダネットワークス セルヴェイス テレマティクス エセ.アー. Electronic Contract Attestation Platform and Method for Electronic Identification and Trust Services (EIDAS)
JP2020087419A (en) * 2018-11-20 2020-06-04 ニューゼン ピーアンドピー カンパニー,リミテッド Electronic labor contract method using unmanned information terminal, device, and computer readable recording medium
JP7368109B2 (en) 2018-11-20 2023-10-24 ニューゼン ピーアンドピー カンパニー,リミテッド Electronic labor contract method, device, and computer-readable recording medium using unmanned information terminal
JP2020511018A (en) * 2019-02-28 2020-04-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited System and method for generating digital marks
US11888992B2 (en) 2019-02-28 2024-01-30 Advanced New Technologies Co., Ltd. System and method for generating digital marks
WO2021240613A1 (en) * 2020-05-25 2021-12-02 日本電信電話株式会社 Information processing system, information processing method, and program
WO2022123745A1 (en) * 2020-12-10 2022-06-16 日本電信電話株式会社 Certificate issuance assist system, certificate issuance assistance method, and program
CN113222542B (en) * 2021-04-26 2023-12-22 胡金钱 Enterprise number and enterprise code management method and enterprise number and enterprise code management terminal device
CN113222542A (en) * 2021-04-26 2021-08-06 胡金钱 Enterprise number and enterprise number management method and enterprise number management terminal device
WO2022259312A1 (en) * 2021-06-07 2022-12-15 日本電信電話株式会社 Certificate issuance assistance system, certificate issuance assistance method, and program
JP2023111171A (en) * 2022-01-31 2023-08-10 弁護士ドットコム株式会社 Program, method and information processing device
WO2023193585A1 (en) * 2022-04-06 2023-10-12 胡金钱 Authentication apparatus and method for original of and copy of electronic certificate license

Similar Documents

Publication Publication Date Title
JP2005010301A (en) Electronic certificate, authentication method and authentication program
US7694332B2 (en) Digital receipt for a transaction
US20030051144A1 (en) Dynamic electronic chain-of-trust document with audit trail
CN111461917B (en) Power system material contract management system based on block chain
US20090024912A1 (en) Systems and methods for distributed electronic signature documents
JP2001229336A (en) Method for authorizing job base between companies
CN112199721A (en) Authentication information processing method, device, equipment and storage medium
JPH02291043A (en) Method for performig signature and certification by digital system
CN202424771U (en) Security service system for electronic contracts
JP2004023796A (en) Selectively disclosable digital certificate
JP2010500851A (en) Compliance evaluation report service
JP2003169051A (en) Electronic seal system
JP3649006B2 (en) Electronic seal system
JP2005333596A (en) Electronic application system, and electronic application apparatus
JP4314152B2 (en) Electronic information assurance system, business terminal
CN112564921A (en) Block chain-based trusted electronic document realization and verification method and system
KR100453616B1 (en) Method, article and apparatus for registering registrants, such as voter registrants
JP2003006361A (en) Electronic seal impression system and recording medium which records electronic seal impression program
US20090183007A1 (en) Method, Computer Program Product and Apparatus for Authenticating Electronic Documents
BOWEN Request for comments
JP2002132996A (en) Server for authenticating existence of information, method therefor and control program for authenticating existence of information
ES2299827T3 (en) ELECTRONIC DOCUMENT TRANSMISSION.
JP2007288546A (en) Method of verifying name card with autograph, and encryption communication method using the same
Liu et al. Visually sealed and digitally signed documents
JP2002032503A (en) Certificate providing method and certificate providing service system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090407

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090728