JP2005333597A - 電子情報保証システム、業務端末 - Google Patents
電子情報保証システム、業務端末 Download PDFInfo
- Publication number
- JP2005333597A JP2005333597A JP2004152501A JP2004152501A JP2005333597A JP 2005333597 A JP2005333597 A JP 2005333597A JP 2004152501 A JP2004152501 A JP 2004152501A JP 2004152501 A JP2004152501 A JP 2004152501A JP 2005333597 A JP2005333597 A JP 2005333597A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- short
- certificate
- lived
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 49
- 238000012795 verification Methods 0.000 claims description 30
- 238000000034 method Methods 0.000 claims description 26
- 230000008520 organization Effects 0.000 claims description 23
- 230000008569 process Effects 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 abstract description 14
- 101150079800 HSM3 gene Proteins 0.000 abstract description 12
- 230000006870 function Effects 0.000 description 46
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 15
- 108091007045 Cullin Ring E3 Ligases Proteins 0.000 description 15
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 7
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 7
- 238000007639 printing Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000003780 insertion Methods 0.000 description 4
- 230000037431 insertion Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 208000019901 Anxiety disease Diseases 0.000 description 2
- 230000036506 anxiety Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【解決手段】この電子情報保証システムは、金融機関の店舗の窓口に設置されて窓口業務を行う窓口端末機2と、この窓口端末機2にSCSIケーブル等の接続ケーブルで接続されたハードウェア・セキュリティ・モジュール3(以下HSM3と称す)と、窓口端末機2とインターネット4等のネットワークを介して接続された特定CAの認証サーバ5と、この認証サーバ5に通信網を介して接続された個人認証サーバ8と、金融機関の事務処理部門に設置された業務システム(口座データベース7を有する基幹システムサーバ6、ペーパレスシステムサーバ9、原本保存機能部13)と、時刻認証局TSAに設置されたタイムスタンプサーバ14とを備える。
【選択図】図1
Description
また、民間の特定認証局や時刻認証局から発行された電子証明書やタイムスタンプ等の電子的な証明情報を業務処理の済んだデータと共に利用者へ返却する媒体に記録する。
また、民間の特定認証局や時刻認証局では、短命公開鍵証明書やタイムスタンプ等を発行した履歴情報やその際の保存用証明書を記憶しておくことで、発行時点では、これら短命公開鍵証明書やタイムスタンプ等が有効であったことを示すための証拠を残しておく。
さらに、業務端末において、業務取扱情報を処理した結果に短命公開鍵証明書に含まれる識別番号を付して出力することで、そのときまでは確かに短命公開鍵証明書が有効であったことを示すための証拠を残しておくことができる。
これにより、業務取扱時点での本人の意思確認を行うことができ、利用者から事後に意思がなかった等の申し出によって、金融機関の業務処理の内容が否認されることを防止できる。
図1に示すように、この電子情報保証システムは、金融機関の店舗の窓口に設置されて窓口業務を行う業務端末としての窓口端末機2と、この窓口端末機2にSCSIケーブル等の接続ケーブルで接続されたハードウェア・セキュリティ・モジュール3(以下HSM3と称す)と、窓口端末機2とインターネット4等のネットワークを介して接続された金融機関と契約した民間(非公的機関)の特定の認証局(以下特定CAと称す)の認証サーバ5と、この認証サーバ5に通信網を介して接続された住民基本台帳システム等の公的個人認証基盤に属する個人認証サーバ8と、金融機関の事務処理部門に設置された第1のコンピュータとしての業務システム(口座データベース7を有する基幹システムサーバ6、保管マスタ10、マスタレプリカ11、原本保存機能部13を有するペーパレスシステムサーバ9、検索端末12)と、時刻認証局TSAに設置されたタイムスタンプサーバ14などから構成されている。認証サーバ5は、第2コンピュータといい、タイムスタンプサーバ14は第3コンピュータという。なお、上記認証局は金融機関と契約した特定の認証局に限らず、電子証明書を発行する民間(非公的機関)の認証局であれば何れでも良い。
すなわち、この電子情報保証システムは、金融機関の店舗に設置され、金融機関の内部ネットワーク(LAN等)に接続された窓口端末機2と、金融機関の事務処理部門に設置され、窓口端末機2より内部ネットワークを通じて受信される業務取扱データを処理し保管する第1コンピュータとしての基幹システムサーバ6、ペーパレスシステムサーバ9等と、内部ネットワークから切り離された外部ネットワーク(インターネット4等のWAN)に接続され、利用者の個人認証を行う認証用の第2コンピュータとしての認証サーバ5と、外部ネットワークに接続され(インターネット4等のWAN)、タイムスタンプ発行要求に応じて時刻を保証するタイムスタンプを発行する第3コンピュータとしてのタイムスタンプサーバ14とを有している。
窓口端末機2は、利用者に対して公的機関から発行され、利用者が店舗に持参した住民基本台帳カード:住基カード1(以下JPKIカード1と称す)の情報を読み取り本人確認(個人認証)を行った上で、新規口座開設、口座解約、住所、氏名等の変更、預貯金の預け入れ、支払いに関する入力データの処理等の各種窓口業務を行う。通信網は、例えば専用線等である。
認証サーバ5には、データベースが設けられている。このデータベースには、JPKIの証明書、署名等の正当性検証のため情報(JPKIの発行済み証明書の有効期限切れ者のリストであるネガティブリスト等)が格納されている。
認証サーバ5は、保存用証明書Cert_Aを発行したことを示す保存用証明書発行履歴を記憶する保存用証明書発行履歴テーブルを有している。保存用証明書発行履歴テーブルは、ハーディスク装置に記憶されたものである。保存用証明書発行履歴テーブルには、保存証明書発行履歴として、例えば発行要求元(名称)、発行年月日、時刻、短命証明書のシリアルナンバー、公的CRLへのアクセスログが記憶される。
口座データベース7には、口座種別・口座番号、口座残高、住所、氏名、処理年月日・時刻などの口座情報が個々の顧客(利用者)毎に記憶されている。
ペーパレスシステムサーバ9は、窓口端末機2より送信された業務取扱データ(取扱データ、短命電子署名Sign_S、民間の短命証明書Cert_S等)を受信して、認証局電子署名の検証を行う。また、ペーパレスシステムサーバ9は、検証の結果、認証局電子署名の検証が正しいことが検証された場合(検証に成功した場合)、つまり業務取扱データが改ざんされていないことが確認できた場合、特定CA、時刻認証局TSAに対して保存用証明書取得要求を送信し、特定CA、時刻認証局TSAより保存用証明書Cert_T、タイムスタンプTS_Aを取得する。
また、ペーパレスシステムサーバ9は、事業者署名、事業者証明書を発行して、これらを含む戻りデータ(取扱データ、事業者署名、事業者証明書等を含むデータ)を作成し、窓口端末機2へ送信する。
マスタレプリカ11は、保管マスタ10より作成されたレプリカであり、検索端末12により情報の検索、編集操作が可能なデータベースである。
原本保存機能部13は、保管マスタ10に保存される情報の原本性を保証する機能であり、検索端末12からアクセスがあると、逐次そのアクセスログを取得し、ハードディスク装置等に記憶する。この原本保存機能部13は、保管マスタ10の原本性保証のため所定のユーザからの書き込みのみ有効で、他のユーザは、書き込み、書換え不可能で、検索のみ可能とする機能である。通常、一般のユーザは、マスタレプリカ11にアクセスし、検索あるいは情報の編集を行う。
すなわち、基幹システムサーバ6、ペーパレスシステムサーバ9等からなる業務システムのCPUは、窓口端末機2より送信された業務取扱データを受信する手段として機能する。また、CPUは、窓口端末機2より受信された業務取扱データに添付されている短命電子署名Sign_Sの正当性を検証する手段として機能する。CPUは、検証に成功した場合、業務取扱データを処理する手段としての機能する。また、CPUは、検証に成功した場合、保存用の証明書の発行要求を認証サーバ5へ送信し、要求に対する保存用証明書Cert_Aを認証サーバ5より受信する手段として機能する。さらに、CPUは、検証に成功した場合、時刻を保証するタイムスタンプの発行要求をタイムスタンプサーバ14へ送信し、要求に対するタイムスタンプTS_Aを受信する手段として機能する。また、CPUは、認証サーバ5より受信された保存用証明書Cert_Aと、タイムスタンプサーバ14より受信されたタイムスタンプTS_Aと、業務取扱データを処理した結果のデータとを返却データとして窓口端末機2へ返信する手段として機能する。
また、タイムスタンプサーバ14は、タイムスタンプTS_Aの発行履歴を記憶するタイムスタンプ発行履歴テーブルを有している。タイムスタンプ発行履歴テーブルは、ハーディスク装置に記憶されたものである。このタイムスタンプ発行履歴テーブルには、タイムスタンプ発行履歴として、例えば発行要求元(名称)、発行内容、発行依頼対象データ等が保存される。発行依頼対象データは、保存用証明書取得後のデータである。
暗号化機能は、標準FIPS PUB 46-3等に合致する暗号アルゴリズムTriple DESと、共通鍵を用いて公開鍵PuKey_Sを暗号化して暗号化公開鍵PuKey_S’を得る。
制御部21は、CPUなどのハードウェアとメモリに記憶されている制御プログラムなどのソフトウェアが協動して、演算処理、制御動作等を実行するものである。制御部21は、ICカードリーダ26を制御してJPKIカード1のメモリに記憶されているJPKIの公開鍵証明書Cert_Jを得る。制御部21は、標準PKCS#1に合致する暗号アルゴリズム(RSA等)と、鍵長1024bitのJPKIの秘密鍵PriKeyを用いて、PKCS#10に従う短命公開鍵証明書発行要求情報CSRを生成し、これにJPKIカード1のメモリから読み出した電子署名Sign_Jを付与する。
制御部21は、公開鍵PuKey_Sを用いて特定CAに対する短命公開鍵証明書発行要求CSRを生成する短命公開鍵証明書発行要求生成手段として機能する。
また、制御部21は、送信した申込情報に対してペーパレスシステムサーバ9より処理済み返却データ(控用)が返却され、返却データ(控用)に含まれていた保存用証明書Sert_Aやタイムスタンプあるいは予めメモリ22に記憶しておいた短命公開鍵証明書Sert_Sのシリアル番号の少なくとも一つを、利用者に渡す通帳等の媒体に印刷した場合、つまり、一つの業務処理が終了した場合に、HSM3のハードディスク装置(保持手段)に保持されている1組の鍵ペアSign_Sを消去する消去手段として機能する。
JPKIカード1を持つ利用者が、例えば非公的機関である金融機関の店舗で、新規の口座開設の申し込みを行う場合、新規口座開設用の申込書に必要事項(氏名、住所等)を記入して、JPKIカード1と共に窓口の係員に手渡す。
窓口の係員は、窓口端末機2の表示操作部23の画面から新規口座開設の操作を行った後、申込書をスキャナ29にセットして、実行操作を行う。
すると、制御部21は、スキャナ29を制御して読み取りを開始させ、スキャナ29よりイメージデータを得て文字認識処理を行い、氏名、住所、業務種別等のコードデータを取得し、申し込み情報を生成し、メモリ22に記憶する。
また、制御部21は、操作内容が新規口座開設であった場合、画面に、「本人確認用のカードをカード挿入口に挿入してください。」などといったメッセージを表示する。
そして、係員により確定操作が行われると、制御部21は、それをトリガとして短命鍵ペアKey_Sの生成要求(以下Key_S生成要求と称す)を発行し(S102)、SCSI I/F24を通じてHSM3へ送信する。
窓口端末機2の制御部21は、HSM3より返信されてきた、暗号化された公開鍵PuKey_S’を取得し(S105)、メモリに記憶する。
その後、制御部21は、特定CAの認証サーバ5へ送信すべき短命公開鍵証明書発行要求情報CSRを生成し(S106)、生成した短命公開鍵証明書発行要求情報CSRに対してJPKIカード1の内部処理で署名させるため、短命公開鍵証明書発行要求情報CSRを含むCSR署名要求をJPKIカード1へ送る(S107)。短命公開鍵証明書発行要求情報CSRには、申請者の氏名(識別子)、公開鍵、公開鍵のアルゴリズムを特定する情報が含まれている。
JPKIカード1では、CSR署名要求を受信したCPUが、短命公開鍵証明書発行要求情報CSRに含まれる情報から電子署名Sign_Jを生成し(S108)、生成した電子署名Sign_Jを短命公開鍵証明書発行要求情報CSRに付与、つまり電子署名し、電子署名Sign_Jと短命公開鍵証明書発行要求情報CSRを要求元の電子申請端末2の制御部21へ返す。
電子申請端末2では、制御部21が、電子署名Sign_Jとこの電子署名Sign_Jで署名された短命公開鍵証明書発行要求情報CSRとを取得して(S109)、メモリ22に記憶する。
そして、制御部21は、メモリ22に記憶した電子署名Sign_Jが付与された短命公開鍵証明書発行要求情報CSRに、JPKIカード1から受け取りメモリ22に記憶した公開鍵証明書Cert_Jを付与し、インターネット4を通じて特定CAの認証サーバ5へ送信する(S112)。短命公開鍵証明書発行要求情報CSRには、窓口端末機2を識別(特定)するための端末番号等の端末識別情報が含まれている。
特定CAの認証サーバ5では、CPUが短命公開鍵証明書発行要求情報CSRを受信すると(S113)、CPUは、短命公開鍵証明書発行要求情報CSRに含まれていた端末番号をキーに、メモリあるいはハードディスク装置に予め記憶されていた証明書発行テーブルを参照して、短命な電子証明書を発行するか、通常の期限の電子証明書を発行するかを判定する。証明書発行テーブルには、窓口端末機毎あるいは金融機関毎に、短命な電子証明書を発行するか、通常の期限の電子証明書を発行するかを示す情報(フラグ等)が設定されている。
つまり、電子署名とは、情報送信側が元の情報(平文)をハッシュ関数で圧縮し、秘密鍵で所定の暗号化方式で暗号化した結果として一つのコードデータ(電子署名)を作成する処理である。
電子署名された情報(平文)の検証とは、検証する側(情報受信側)に、検証対象の情報(平文)と電子署名(コードデータ)が送られてきた場合に、検証対象の情報(平文)をハッシュ関数で圧縮したデータ(メッセージダイジェスト)と、上記電子署名(コードデータ)を、予め送信元から配布された公開鍵を用いて、暗号化した方式と同じ方式で復号して得たデータ(メッセージダイジェスト)とを照合して一致するかと否かを判定することである。
電子署名Sign_J及び公開鍵証明書Cert_Jの検証の結果、有効性が確認され、かつ暗号化公開鍵PuKey_S’の復号が成功した場合に限り、CPUは、公開鍵Pukey_Sの証明書である短命公開鍵証明書Cert_Sを生成し(S117)、生成した短命公開鍵証明書Cert_Sを窓口端末機2の制御部21へ送信する(S118)。この送信は、インターネット4を介した通信となるため、SSL等の秘匿通信で行う。なお、復号が成功した場合とは、電子署名の復号と、受信した情報の暗号化で得た2つのメッセージダイジェストを照合した結果、互いが一致した場合である。
一方、窓口端末機2において、制御部21は、短命公開鍵証明書Cert_Sの受信を待機しており、一定時間を経過しても認証サーバ5より短命公開鍵証明書Cert_Sが受信(取得)されない場合(S120のNo)、上記一連の処理を中止する(S121)。
基幹システムサーバ6では、窓口端末機2から送信された口座情報更新要求がCPUによって受信されると、CPUは、口座情報更新要求に含まれていた氏名等をキーにして口座データベース7を検索し、該当者の口座、つまりレコードが存在しない場合、既に登録されているものと重複しない新たな口座番号を生成し、口座データベース7内に新たなレコード、つまり申請者の口座領域をハードディスク装置内に作成し、データベースの内容を更新する。口座番号の生成は、単純な連番の付与等で行われる。新レコード作成後、CPUは、作成した口座の情報を要求元の窓口端末機2へ返信する。口座の情報としては、例えば口座番号、口座残高、取扱種別(新規、再度以降の預払、届出のうち、この例では新規)等の情報である。
窓口端末機2では、口座情報更新要求に対する口座情報の返信の受信を制御部21が待機しており、返信されてきた口座情報が通信部28で受信され、制御部21が口座情報を取得すると(S122)、制御部21は、HSM3に対して申込者の申込情報に秘密鍵PriKey_Sによる電子署名Sign_Sを行うことを要求するため、短命公開鍵証明書Cert_Sへの署名要求(Cert_S署名要求)を発行し(S123)、SCSI I/F24を通じてHSM3へ送信する。
この検証処理では、標準PKCS#1に合致する暗号アルゴリズムRSAと、鍵長1024bitの特定CAの公開鍵を用いて、申込情報に付与された電子署名Sign_Sが正しいことを検証する(S202)。つまり、業務取扱データが改ざんされてないことを確認する。
なお、この際、申込情報中の短命公開鍵証明書Cert_Sについては、JPKIの公開鍵証明書Cert_Jの有効性の有無で代替されるので有効性検証を行わない。
認証サーバ5では、保存用証明書発行要求情報CSR-AをCPUが受信すると、CPUは、保存用証明書Cert_Aを発行して、電子署名Sign_Aを付与した上で、要求元のペーパレスシステムサーバ9へ送信(返信)する(S204)。
保存用証明書Cert_Aを発行後、CPUは、保存用証明書発行履歴を保存用証明書発行履歴テーブルに記憶する(S205)。保存用証明書発行履歴テーブルは、ハーディスク装置に記憶されたものである。保存用証明書発行履歴テーブルには、保存証明書発行履歴として、例えば発行要求元(名称)、発行年月日、時刻、短命証明書のシリアルナンバー、公的CRLへのアクセスログが記憶される。
時刻認証局TSAのタイムスタンプサーバ14では、CPUがタイムスタンプ発行要求を受信すると、CPUは、現在の時刻を保証する情報であるタイムスタンプTS_Aを発行して、電子署名Sign_Tを付与した上で、要求元のペーパレスシステムサーバ9へ送信(返信)する(S208)。
ハードディスク装置に保存されるデータは、口座種別・口座番号、住所、氏名、残高(現在高)、処理年月日(時刻)、タイムスタンプTS_A、短命公開鍵証明書Cert_Sのシリアルナンバー、保存用証明書Cert_Aのシリアルナンバー、証明書等の取得履歴などである。証明書等の取得履歴は、各証明書のシリアルナンバー、各証明書等の発行機関、各証明書等の内容、各証明書等の受信時刻等である。
HSM3では、公開鍵ペアKey_S削除命令を受信したCPUが、自身のハードディスク装置に記憶されている公開鍵ペアKey_Sを削除(消去)する(S218)。
利用者は、既存のJPKIカード1を利用するので、手続き用に本人確認書類を取得する手間を省くことができ、また本人確認の証明用に別途カードを保持しなくて済む。
例えば金融機関は、JPKIカード1内の公開鍵証明書Cert_J(公的個人証明書)を使って、本人確認することで、本人確認業務にかかるコストを削減できる。
また、短命な鍵ペアKey_S及び短命公開鍵証明書Cert_Sを利用することで、特定CAにおける発行済み公開鍵証明書の維持管理のコストを削減できる。
さらに、JPKIカード1とは別に本人認証専用のICカードを発行する必要がなく、コスト面及び利用者の利便性向上の面からサービス利用者の増大を期待できる。
特定CA発行の短命公開鍵証明書Cert_SとHSM3で署名した電子署名Sign_Sを業務取扱データに添付したデータを事務処理部門のペーパレスシステムサーバ9で保管し、さらに保存用の署名/証明書を発行し、保存用証明書Cert_Aのシリアルナンバーを窓口端末機2へ返却データとして送り、それまでメモリ22に残存していた短命公開鍵証明書Cert_Sと共に通帳や証書等、利用者への返却物に印字(記録)することで、事後紛争が発生した場合にその取扱いが正当であることを証明する仕組みを実現することができる。
この場合、窓口端末機2の制御部21は、短命公開鍵証明書発行要求情報CSRに対する証明書であることを示す識別番号を少なくとも有する一回の申込み手続きのみ有効な短命公開鍵証明書Cert_Sを金融機関の外部機関である特定CAの認証サーバ5より取得する手段として機能する。
また、HSM3のCPUは、特定CAの認証サーバ5より窓口端末機2の制御部21が取得した短命公開鍵証明書Cert_Sに対する電子署名Sign_Sを生成し短命公開鍵証明書Cert_Sに付与する短命公開鍵証明書署名手段として機能する。
窓口端末機2の制御部21は、HSM3のCPUにより電子署名Sign_Sが付与された短命公開鍵証明書Cert_Sを取得し、それら電子署名Sign_Sと短命公開鍵証明書Cert_Sを利用者からの申込情報に付加して業務取扱情報として処理する業務処理手段として機能する。
窓口端末機2の制御部21は、業務取扱情報を業務処理した結果に短命公開鍵証明書Cert_Sに含まれる証明書識別番号であるシリアル番号等を付して出力する出力手段として機能する。
窓口端末機2の制御部21は、出力手段にて業務処理結果を出力後、保持手段としてHSM3のハードディスク装置に保持されていた1組の鍵ペアKEY_Sを削除する手段として機能する。
Claims (2)
- 金融機関の店舗に設置され、金融機関の内部ネットワークに接続された業務端末と、前記金融機関の事務処理部門に設置され、前記業務端末より内部ネットワークを通じて受信される業務取扱データを処理し保管する第1コンピュータと、前記内部ネットワークから切り離された外部ネットワークに接続され、利用者の個人認証を行う認証用の第2コンピュータと、外部ネットワークに接続され、タイムスタンプ発行要求に応じて時刻を保証するタイムスタンプを発行する第3コンピュータとを有する電子情報保証システムにおいて、
前記業務端末は、
前記第1コンピュータが業務処理を行う上で必要な利用者の本人確認を行う電子証明書を前記第2コンピュータから得る上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成する鍵ペア生成手段と、
前記鍵ペア生成手段により生成された1組の鍵ペアを保持する保持手段と、
前記鍵ペア生成手段により生成された鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成する短命公開鍵証明書発行要求生成手段と、
前記短命公開鍵証明書発行要求生成手段により生成された短命公開鍵証明書発行要求への電子署名を、利用者に対して公的機関から発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを取得するICカードアクセス手段と、
前記ICカードアクセス手段により取得された電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを前記第2コンピュータへ送信し、前記短命公開鍵証明書発行要求に対して発行された一回の申込み手続きのみ有効な短命公開鍵証明書を前記第2コンピュータより取得する手段と、
前記第2コンピュータより取得した短命公開鍵証明書に対して電子署名を行う短命公開鍵証明書署名手段と、
前記短命公開鍵証明書署名手段により電子署名が付与された短命公開鍵証明書を申込情報に添付して業務取扱情報として前記第1コンピュータへ送信する手段と、
前記業務取扱情報を前記第1コンピュータが処理した結果として前記第1コンピュータより返信されてきた返却データを取得する手段と、
前記第1コンピュータより返却データが取得された場合、前記保持手段に保持されていた1組の鍵ペアを削除する手段と、
前記返却データに含まれる保存用の証明書およびタイムスタンプを、利用者へ返却する媒体に記録する手段とを備え、
前記第1コンピュータは、
前記業務端末より送信された業務取扱情報を受信する手段と、
前記業務端末より受信された業務取扱情報に添付されている電子署名の正当性を検証する手段と、
検証に成功した場合、前記業務取扱情報を処理する手段と、
検証に成功した場合、保存用の証明書の発行要求を前記第2コンピュータへ送信し、要求に対する保存用の証明書を前記第2コンピュータより受信する手段と、
検証に成功した場合、時刻を保証するタイムスタンプの発行要求を第3コンピュータへ送信し、要求に対するタイムスタンプを受信する手段と、
前記保存用の証明書とタイムスタンプと業務取扱情報を処理した結果のデータとを返却データとして前記業務端末へ返信する手段とを備え、
前記第2コンピュータは、
前記業務端末より送信された、電子署名が付与された短命公開鍵証明書発行要求を受信する手段と、
前記短命公開鍵証明書発行要求に対して公的機関から得られるリスト情報を基に本人認証を行う認証手段と、
前記認証手段により本人認証された場合、短命公開鍵証明書を発行し要求元へ返信する手段と、
前記短命公開鍵証明書を発行した履歴を記憶する短命公開鍵証明書発行履歴記憶手段とを備え、
前記第3コンピュータは、
前記第1コンピュータより受信されたタイムスタンプ発行要求に対して時刻を保証するタイムスタンプを発行し、要求元へ返信する手段と、
前記タイムスタンプを発行した履歴を記憶するタイムスタンプ発行履歴記憶手段と
を具備したことを特徴とする電子情報保証システム。 - 利用者からの申込情報と利用者に対して公的機関から発行されたICカードを受け付ける受付手段と、
前記利用者より受付けたICカードを利用して利用者の本人確認を行う電子証明書を外部機関より取得する上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成する鍵ペア生成手段と、
前記鍵ペア生成手段により生成された1組の鍵ペアを保持する保持手段と、
前記鍵ペア生成手段により生成された鍵ペアのうち、公開鍵を用いて前記外部機関に対する短命公開鍵証明書発行要求を生成する短命公開鍵証明書発行要求生成手段と、
前記短命公開鍵証明書発行要求生成手段により生成された短命公開鍵証明書発行要求への電子署名を、利用者に対して公的機関から発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを取得するICカードアクセス手段と、
前記ICカードアクセス手段により取得された電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを前記外部機関へ送信し、前記短命公開鍵証明書発行要求に対する証明書であることを示す識別番号を少なくとも有する一回の申込み手続きのみ有効な短命公開鍵証明書を前記外部機関より取得する手段と、
前記外部機関より取得した短命公開鍵証明書に対して電子署名を行う短命公開鍵証明書署名手段と、
前記短命公開鍵証明書署名手段により電子署名が付与された短命公開鍵証明書と前記申込情報を業務取扱情報として処理する業務処理手段と、
前記申込情報を業務処理した結果に前記短命公開鍵証明書に含まれる識別番号を付して出力する出力手段と、
前記出力手段にて業務処理結果を出力後、前記保持手段に保持されていた1組の鍵ペアを削除する手段と
を具備したことを特徴とする業務端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004152501A JP4314152B2 (ja) | 2004-05-21 | 2004-05-21 | 電子情報保証システム、業務端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004152501A JP4314152B2 (ja) | 2004-05-21 | 2004-05-21 | 電子情報保証システム、業務端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005333597A true JP2005333597A (ja) | 2005-12-02 |
JP4314152B2 JP4314152B2 (ja) | 2009-08-12 |
Family
ID=35487907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004152501A Expired - Fee Related JP4314152B2 (ja) | 2004-05-21 | 2004-05-21 | 電子情報保証システム、業務端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4314152B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005130451A (ja) * | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | 通信装置、通信システム、証明書送信方法及びプログラム |
JP2007219777A (ja) * | 2006-02-16 | 2007-08-30 | Murata Mach Ltd | 時刻認証要求機能付き通信装置 |
JP2009212747A (ja) * | 2008-03-04 | 2009-09-17 | Nec Corp | 電子署名システム |
JP2010183149A (ja) * | 2009-02-03 | 2010-08-19 | Nec Corp | 情報提供システム |
JP2017092991A (ja) * | 2017-02-13 | 2017-05-25 | キヤノン株式会社 | 画像形成装置 |
JP2017175226A (ja) * | 2016-03-18 | 2017-09-28 | 株式会社インテック | 公開鍵証明書を発行するためのプログラム、方法およびシステム |
JP6219459B1 (ja) * | 2016-07-27 | 2017-10-25 | 株式会社三菱東京Ufj銀行 | 電子契約の締結に用いられる契約締結サーバ及び電子契約の締結方法 |
JP2018018536A (ja) * | 2017-09-27 | 2018-02-01 | 株式会社三菱東京Ufj銀行 | 電子契約の締結に用いられる契約締結サーバ及び電子契約の締結方法 |
JP2018078626A (ja) * | 2017-12-26 | 2018-05-17 | キヤノン株式会社 | 画像形成装置 |
CN111143807A (zh) * | 2019-12-13 | 2020-05-12 | 航天信息股份有限公司 | 一种用于生成电子印章的方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1165443A (ja) * | 1997-08-14 | 1999-03-05 | N T T Data:Kk | 個人認証情報の管理方式 |
JP2000259753A (ja) * | 1999-03-12 | 2000-09-22 | Ntt Data Corp | 証明用情報提供システム、証明用情報提供方法 |
JP2001249612A (ja) * | 2000-01-14 | 2001-09-14 | Hewlett Packard Co <Hp> | 使い捨て証明書を用いる公開鍵インフラストラクチャ |
JP2001325439A (ja) * | 2000-05-18 | 2001-11-22 | Nippon Telegr & Teleph Corp <Ntt> | サービス契約方法 |
JP2002366748A (ja) * | 2001-06-05 | 2002-12-20 | Dainippon Printing Co Ltd | Icカードを利用した新規口座開設方式 |
JP2003223533A (ja) * | 2002-01-31 | 2003-08-08 | Communication Research Laboratory | 本人認証システム |
JP2003256615A (ja) * | 2002-03-05 | 2003-09-12 | Nippon Telegr & Teleph Corp <Ntt> | 電子申請システムおよび同電子申請システムに適用される文書管理方法 |
JP2003534677A (ja) * | 2000-01-14 | 2003-11-18 | ヒューレット・パッカード・カンパニー | 公開鍵妥当性検査サービス |
JP2004519874A (ja) * | 2000-08-04 | 2004-07-02 | ファースト データ コーポレイション | 信頼された認証デジタル署名(tads)システム |
-
2004
- 2004-05-21 JP JP2004152501A patent/JP4314152B2/ja not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1165443A (ja) * | 1997-08-14 | 1999-03-05 | N T T Data:Kk | 個人認証情報の管理方式 |
JP2000259753A (ja) * | 1999-03-12 | 2000-09-22 | Ntt Data Corp | 証明用情報提供システム、証明用情報提供方法 |
JP2001249612A (ja) * | 2000-01-14 | 2001-09-14 | Hewlett Packard Co <Hp> | 使い捨て証明書を用いる公開鍵インフラストラクチャ |
JP2003534677A (ja) * | 2000-01-14 | 2003-11-18 | ヒューレット・パッカード・カンパニー | 公開鍵妥当性検査サービス |
JP2001325439A (ja) * | 2000-05-18 | 2001-11-22 | Nippon Telegr & Teleph Corp <Ntt> | サービス契約方法 |
JP2004519874A (ja) * | 2000-08-04 | 2004-07-02 | ファースト データ コーポレイション | 信頼された認証デジタル署名(tads)システム |
JP2002366748A (ja) * | 2001-06-05 | 2002-12-20 | Dainippon Printing Co Ltd | Icカードを利用した新規口座開設方式 |
JP2003223533A (ja) * | 2002-01-31 | 2003-08-08 | Communication Research Laboratory | 本人認証システム |
JP2003256615A (ja) * | 2002-03-05 | 2003-09-12 | Nippon Telegr & Teleph Corp <Ntt> | 電子申請システムおよび同電子申請システムに適用される文書管理方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005130451A (ja) * | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | 通信装置、通信システム、証明書送信方法及びプログラム |
JP4657643B2 (ja) * | 2003-07-25 | 2011-03-23 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP2007219777A (ja) * | 2006-02-16 | 2007-08-30 | Murata Mach Ltd | 時刻認証要求機能付き通信装置 |
JP2009212747A (ja) * | 2008-03-04 | 2009-09-17 | Nec Corp | 電子署名システム |
JP2010183149A (ja) * | 2009-02-03 | 2010-08-19 | Nec Corp | 情報提供システム |
JP2017175226A (ja) * | 2016-03-18 | 2017-09-28 | 株式会社インテック | 公開鍵証明書を発行するためのプログラム、方法およびシステム |
JP6219459B1 (ja) * | 2016-07-27 | 2017-10-25 | 株式会社三菱東京Ufj銀行 | 電子契約の締結に用いられる契約締結サーバ及び電子契約の締結方法 |
JP2018018238A (ja) * | 2016-07-27 | 2018-02-01 | 株式会社三菱東京Ufj銀行 | 電子契約の締結に用いられる契約締結サーバ及び電子契約の締結方法 |
JP2017092991A (ja) * | 2017-02-13 | 2017-05-25 | キヤノン株式会社 | 画像形成装置 |
JP2018018536A (ja) * | 2017-09-27 | 2018-02-01 | 株式会社三菱東京Ufj銀行 | 電子契約の締結に用いられる契約締結サーバ及び電子契約の締結方法 |
JP2018078626A (ja) * | 2017-12-26 | 2018-05-17 | キヤノン株式会社 | 画像形成装置 |
CN111143807A (zh) * | 2019-12-13 | 2020-05-12 | 航天信息股份有限公司 | 一种用于生成电子印章的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP4314152B2 (ja) | 2009-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11528138B2 (en) | Methods and systems for a digital trust architecture | |
US6367013B1 (en) | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents | |
US6671804B1 (en) | Method and apparatus for supporting authorities in a public key infrastructure | |
US6553493B1 (en) | Secure mapping and aliasing of private keys used in public key cryptography | |
US7028180B1 (en) | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature | |
CN108696358B (zh) | 数字证书的管理方法、装置、可读存储介质及服务终端 | |
EP1599965B1 (en) | Long-term secure digital signatures | |
US20050114666A1 (en) | Blocked tree authorization and status systems | |
EP1238321B1 (en) | Method and system for generating a secure electronic signature | |
US20020143711A1 (en) | Method and system for performing and providing notary services and verifying an electronic signature via a global computer network | |
US20010002485A1 (en) | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents | |
JPH1185890A (ja) | 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法 | |
JP7462903B2 (ja) | 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム | |
JP4314152B2 (ja) | 電子情報保証システム、業務端末 | |
JP2005333596A (ja) | 電子申請システム、電子申請装置 | |
JP2015064767A (ja) | 文書保存管理システム及び文書保存管理方法 | |
JP2004072290A (ja) | 証明書管理環境の管理方法、プログラム及び装置 | |
JP2000215280A (ja) | 本人認証システム | |
WO2021027982A1 (en) | System and method for electronic signature creation and management for long-term archived documents | |
US6839842B1 (en) | Method and apparatus for authenticating information | |
JP2002182562A (ja) | 日時情報設定装置 | |
JP2003134108A (ja) | 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体 | |
KR20010038208A (ko) | 공개키 인증기관의 운용정보 관리 방법 | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム | |
JP2002229451A (ja) | データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060519 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090421 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090518 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120522 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4314152 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120522 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130522 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130522 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140522 Year of fee payment: 5 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |