JP2010093813A - 暗号化されたイメージを利用した電子証明書発行システム及び方法 - Google Patents

暗号化されたイメージを利用した電子証明書発行システム及び方法 Download PDF

Info

Publication number
JP2010093813A
JP2010093813A JP2009232796A JP2009232796A JP2010093813A JP 2010093813 A JP2010093813 A JP 2010093813A JP 2009232796 A JP2009232796 A JP 2009232796A JP 2009232796 A JP2009232796 A JP 2009232796A JP 2010093813 A JP2010093813 A JP 2010093813A
Authority
JP
Japan
Prior art keywords
user
image
electronic
electronic certificate
envelope
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009232796A
Other languages
English (en)
Inventor
Sung-Woo Cho
成佑 超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OL COPES CO Ltd
Olcorps
Original Assignee
OL COPES CO Ltd
Olcorps
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OL COPES CO Ltd, Olcorps filed Critical OL COPES CO Ltd
Publication of JP2010093813A publication Critical patent/JP2010093813A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

【課題】電子証明書の発行、更新および再発行において電子封筒イメージの中に電子証明書を封印し、ハッキング、フィッシングなどの被害から電子証明書の所有者(使用者)を保護する。
【解決手段】代行サーバ及び認証サーバから、電子証明書の発行を受けるための、使用者が選択した使用者選択イメージを保存する段階と、認証サーバへ上記電子証明書の発行要請を行い,電子証明書が発行されると、上記電子証明書と上記使用者選択イメージを結合して,封印された電子封筒イメージを作成し、使用者端末機に送信する段階とを含んだ電子証明書発行システムおよびその方法である。
【選択図】図4a

Description

この発明は暗号化されたイメージを利用した電子証明書発行システム及び方法、具体的には電子証明書の発行、更新および再発行において電子封筒イメージの中に電子証明書を封印し、ハッキング、フィッシングなどの被害から電子証明書使用者を保護するための暗号化されたイメージを利用した電子証明書発行システムおよび方法に関する。
近年、公開鍵暗号化システムを利用し、公開鍵と個人鍵で暗号化および復号化システムを分けて、公開鍵はディレクトリサーバ部を通して、誰でも接近できるようにし、その鍵のペアーとなる個人キーによって、署名された電子文書に対しては特定使用者によって作成された電子文書として認証される。このような公開鍵暗号化システムを利用した電子証明書システムは、インターネットバンキングや電子商取引のための基本前提となっている。
図1および図2は、従来技術による、電子証明書発行手続きおよび電子証明書更新/再発行手続きを現した、流れ図である。
現在の電子証明書の発行は、初発行時は対面確認を行い、使用者の本人確認および保安カード発行、認証機関(CA)サーバへの登録の手続きを行う。このような対面確認による、手続きに対しては、ハッキングないしフィッシングの心配はない。
しかし、発行後の破損などによる、再発行においては、上記の対面確認手続きではなく、オンライン上で個人認証情報をネットワークを利用して送信することによって行う。この場合、個人認証情報がハッカーや第三者に流出する可能性が存在する。
このような危険性を一層高める理由の一つは上記の個人認証情報には、口座番号、暗証番号および保安カード番号などの、いくつかの数字およびテキストを基盤とする比較的簡単な組合せであり、キーボードハッキングやフィッシングなどの広く知られたハッキング方法によって流出されやすいとの問題が存在する。
もちろん各種保険、医療機関および金融機関や認証機関などでは、キーボードハッキング防止やフィッシング防止のためのプログラムや方法を提供しているが、防止策の発展とともに、ハッキング技術も発展していることから、従来の電子証明書発行システムがハッキングに対して安全とは言えないことが現実である。
また、キーボードハッキング防止やフィッシング防止のためのプログラムなどが認証機関や金融機関を中心に提供されている現実では、多様な発行手続きを持つ金融機関、病院、保険会社などの代行機関と使用者との間でのハッキング防止やフィッシング防止を達成することは非常に困難なことである。
それから、取得した電子証明書の保管が通常的に、個人のPC(パソコン)または移動可能な媒体に単純に保存することが出来ることから、管理の課程でも盗用防止が全く成り立たない。そこで、本願出願人は、この問題点を解決するために特許文献1に示す提案をなした。
韓国特許出願10−2007−0119724号
しかしながら、この技術においても、ハッキング防止は十分ということができなかった。
そこで、発明者は、上記技術にさらなる改良を加えることより、この発明を完成させた。
この発明は、従来技術による電子証明書発行手続き、および、電子証明書更新/再発行手続きでの問題点を解決するためのものであり、特許文献1に記載の現在の電子証明書発行、更新および再発行システムを維持して、使用者の個人情報がフィッシング、ハッキングによって流出されたとしても、第三者による電子証明書の廃棄および再発行による、電子証明書の悪用を防止することができる電子証明書発行、更新および再発行と保管方法を提供することを目的とする。
また、この発明は、多様な電子証明書が存在する、あるいは、ディスプレーが小さい携帯電話などで電子証明書を使用する場合、使用者に電子証明書の用途および使用機関、有効期間などの情報に対する認識性と直観性を高めることができる電子証明書発行、更新および再発行と保管方法を提供することを目的とする。
さらに、この発明は、電子証明書を生成する認証サーバではない銀行、病院、保険会社、コンテンツ提供業者などの代行サーバを通じた電子封筒イメージの登録および封印を行い、電子証明書発行、更新および再発行と保管過程において、フィッシング/ハッキングによる被害を最小化する方法を提供することを目的とする。
さらにまた、この発明は、電子証明書を生成する認証機関のサーバではなく、使用者が自ら電子封筒イメージの選択および封印を行い、暗号化されたイメージを銀行、病院、保険会社、コンテンツ提供業者などの代行機関のサーバにバックアップし、ハッキング防止効果を高めて、更新および再発行過程の安全性および効率性を高めることができる電子証明書発行、更新および再発行と保管方法を提供することを目的とする。
本目的を達成するための、この発明に係る暗号化されたイメージを利用した電子証明書発行方法は、電子証明書の発行を受けるための使用者選択イメージを保存する段階;電子証明書が発行されれば、上記電子証明書を上記使用者選択イメージと結合し、封印された電子封筒イメージを作成し(暗号化して生成し)、使用者端末機に送信する段階;が含まれることを特徴とする。この場合イメージの暗号化は後述するステガノグラフィ技術などの公知手法を採用することができる。
ここで、上記電子封筒イメージを作成して使用者端末機に送信する段階は、電子証明書を発行する認証サーバではなく、代行サーバで遂行することを特徴とする。
また、上記電子封筒イメージを作成して、使用者端末機に送信する段階を電子証明書を発行する認証サーバで遂行することを特徴とする。
他の目的を達成するためのこの発明に係る暗号化されたイメージを利用した電子証明書発行方法は、代行サーバから、使用者登録によって、認証サーバから生成された使用者識別コードを受信する段階;使用者選択イメージを保存する段階;電子証明書の発行要請データを認証サーバに送信する段階;上記認証サーバから発行された電子証明書を受信して、上記使用者選択イメージと結合し、封印された電子封筒イメージを作成、使用者端末機に送信する段階;を含んで遂行することを特徴とする。
上記代行サーバに受信される使用者識別コードが電子証明書再発行によって生成された場合には、上記認証サーバで廃止された電子証明書を削除する段階と、廃止された電子証明書状態を保存する段階を遂行した以後に使用者識別コード(code_identify)が作成されることを特徴とする。
上記代行サーバに受信される使用者識別コードが電子証明書再発行によって生成された場合には、上記代行サーバと連動されるイメージサーバに保存された使用者選択イメージを利用した本人確認後、使用者登録および使用者識別コード(code_identify)生成が成り立つことを特徴とする。
また、他の目的を達成するためのこの発明に係る暗号化されたイメージを利用した電子証明書発行方法は、認証サーバで、代行サーバを通して、収集された個人情報を利用し、使用者登録を行い、使用者選択イメージを保存する段階;使用者識別コードを生成して使用者端末機を通した電子証明書発給要請データを受信する段階;上記電子証明書を発行して上記使用者選択イメージと結合し、封印された電子封筒イメージを作成し、使用者端末機で送信する段階;を含んで遂行することを特徴とする。
そして、上記使用者識別コードを生成するために、上記代行サーバに収集された使用者別個人情報を保存する段階は、保存された使用者の個人情報(info_personal)を含む発給申請データ(data_application)を上記認証サーバに送信する段階と、上記認証サーバで発行申請データ(data_application)を利用して、電子証明書の使用者登録を行う段階と、上記使用者登録が成り立つと、認証サーバで使用者識別コード(code_identify)を生成する段階を含むことを特徴とする。
それから、上記封印された電子封筒イメージを開封するための電子封筒開封暗号は、上記認証サーバで生成して、使用者に送信するか、代行サーバを通して、使用者が指定することを特徴とする。
また、他の目的を達成するためのこの発明にともなう暗号化されたイメージを利用した電子証明書発行方法は、使用者端末機で認証サーバで電子証明書発行要請信号を送信する段階;上記認証サーバで発給された電子証明書を使用者端末機でクライアントを通して受信する段階;上記使用者端末機で、受信された電子証明書と使用者選択イメージが結合し、封印された電子封筒イメージを生成する段階;上記封印された電子封筒イメージを使用者端末機から代行サーバに送信する段階;を含むことを特徴とする。
また、上記電子封筒イメージは、上記電子証明書と使用者選択イメージがステガノグラフィ技術で結合、封印された(暗号化された)ことで視覚的に使用者選択イメージと同一であることを特徴とする。
そして、上記電子証明書の発行を受けるために、使用者端末機から登録申請のための信号が受信されれば、代行サーバで使用者の本人を確認する段階;上記代行サーバで使用者の個人情報(info_personal)を含む発給申請データ(data_application)を上記認証サーバへ伝達する段階;上記認証サーバで生成した使用者識別コード(code_identify)を上記代行サーバで受信する段階;上記代行サーバで参照番号/認可コードを使用者端末機に送信し、クライアントを通して、公開鍵及び秘密鍵で構成された署名用鍵(key)ペアが生成されるようにする段階;上記使用者端末機から上記認証サーバに上記公開鍵および上記使用者識別コードを含んだ電子証明書発行要請データ(data_request)を送信する段階を含むことを特徴とする。
上記使用者選択イメージは、上記代行サーバを通して、提供するイメージの中で、使用者が記憶しやすいイメージを選択するか、あるいは、使用者がイメージを電子ファイル形式で上記代行サーバを運営する機関に提出したもの、上記代行サーバを通して提供されるイメージの中で使用者が選択し組み合わせた、アバター形式で構成されたもののどれ一つであることを特徴とする。
上記使用者選択イメージは、上記代行サーバを運用する機関のロゴ、上記認証サーバを運用する機関のロゴ、有効期間または上記代行サーバを運営する機関の事業者情報が含まれることを特徴とする。
上記使用者選択イメージを保存する段階で、使用者登録音源(音声ファイル)を保存する段階を含み、上記使用者登録音源とは、電子証明書に関する、お知らせ内容の音声案内または使用者個人情報または使用者と関連した内容が含まれることを特徴とする。
上記電子証明書と使用者選択イメージが結合された電子封筒イメージは、使用者本人確認のための本人確認手続きで、本人確認が成功した場合のみ、使用者端末機に送信されることを特徴とする。
上記使用者端末機に送信された電子封筒イメージの開封は、使用者本人確認のための本人確認手続きで、本人確認が成功した場合のみ、電子封筒イメージの開封が成り立つことを特徴とする。
上記電子封筒イメージが使用者端末機に送信されると、上記電子封筒イメージが開封され、電子証明書と使用者選択イメージを分離保管、あるいは、上記電子封筒イメージが封印された状態で保管されることを特徴とする。
そして、上記使用者本人確認のための認証手続きは、上記電子封筒イメージとともに転送された他のイメージの中で一つのイメージを選択するように要求したり、電子封筒イメージの封印時に設定された電子封筒開封暗号の入力を要求したり、使用者生体情報を利用した確認をしたり、これらの選択的な組合わせて進行することを特徴とする。
使用者による電子封筒イメージ(img_envelope)生成過程は、電子封筒開封暗号(cipher_open)を生成する過程、または、本人生体情報登録過程を選択的に、あるいはこれら2つの過程が含まれることを特徴とする。
他の目的を達成するためのこの発明にともなう暗号化されたイメージを利用した電子証明書発行システムは、電子証明書発行システムにおいて、電子封筒開封モジュールと電子証明書抽出モジュールを含む使用者端末機;使用者選択イメージ(img_select)を保存するイメージサーバ部、認証サーバで生成された電子証明書と上記イメージサーバ部に保存された上記使用者選択イメージ(img_select)を暗号化して、結合し、封印された電子封筒イメージ(img_envelope)を生成する電子封筒イメージ生成部が含まれる代行サーバ;使用者の発行申請データ(data_application)に含まれた使用者の個人情報(info_personal)および使用者識別コード(code_identify)を利用して、使用者登録を行い、電子証明書を生成する認証サーバ;が含まれることを特徴とする。
また、他の目的を達成するためのこの発明にともなう暗号化されたイメージを利用した電子証明書発行システムは、電子証明書発行システムにおいて、電子封筒開封モジュールと電子証明書抽出モジュールを含む使用者端末機;電子証明書発行申請のために使用者の本人可否を確認し、これを認証サーバに送信する代行サーバ;電子証明書を生成して、生成された電子証明書を使用者選択イメージ(img_select)に暗号化して、結合し、封印された電子封筒イメージ(img_envelope)を生成する認証サーバ;を含むことを特徴とする。
上記使用者端末機は、少なくとも一組の個人キーと公開鍵を生成する署名用鍵ペアー生成モジュールと、抽出された上記電子証明書と上記使用者選択イメージ(img_select)を保存するデータ保存部が具備されることを特徴とする。
上記使用者端末機は、上記電子封筒開封モジュールを通して、電子封筒開封暗号(cipher_open)の入力を要求し、上記入力された暗号の合致可否を判断、上記暗号が合致する場合にだけ電子証明書抽出モジュールから上記電子封筒イメージ(img_envelope)を復号化して、上記電子証明書および上記使用者選択イメージ(img_select)を抽出することを特徴とする。
上記使用者端末機は、SIM/USIMカードが搭載された携帯電話機の場合、上記電子封筒開封暗号は,SIM/USIMカードのPhone Number、シリアルナンバー、国際移動端末機識別番号(International Mobile Equipement Identity)、端末機製造番号の一つ、または、それらの組合せであることを特徴とする。
認証サーバは、使用者の発行申請データ(data_application)に含まれた使用者の個人情報(info_personal)および上記使用者識別コード(code_identify)を保存するユーザーDB、上記電子証明書の発行を申請した使用者に関する参照番号と認可コードで構成された使用者識別コード(code_identify)を生成する識別コード生成部と、上記使用者識別コードを利用して、電子証明書発行を要請した使用者の登録可否を確認する使用者登録管理部、上記電子証明書発行要請データ(data_request)に含まれた公開鍵を利用して、電子証明書を生成する電子証明書生成部、上記生成された電子証明書を登録して上記生成された電子証明書の状態を開始する電子証明書管理部が含まれ構成されることを特徴とする。
この発明によれば、暗号化されたイメージ(電子封筒イメージ)を利用した電子証明書発行システムおよび方法は次に述べる効果を持つ。
第1に、テキスト入力を基盤としない、イメージを利用した本人確認を行うことで、キーボード入力を必要としないのでキーボードハッキングによる個人情報流出を防止し、第三者の不正使用により発生する電子証明書の悪用を防止することができる。
第2に、新しい電子証明書発行システムを構築することではなく、構築されて使われている現発行システムに適用して、暗号化されたイメージを利用した、電子証明書発行、更新および再発行を行うことが可能である。
第3に、電子封筒イメージを利用して、電子証明書リストをディスプレー画面に表示することによって、多様な種類の電子証明書が存在したり、ディスプレー画面が小さい携帯電話での電子証明書の使用時に、使用者に電子証明書の用途、使用機関および有効期間などの情報に対する認識性と直観性を高めることができる。
第4に、電子証明書を生成する認証機関のサーバではない、銀行、病院、保険会社、コンテンツ提供業者などの代行機関のサーバで電子封筒イメージの登録および封印を行い、電子証明書発行、更新および再発行をすることで、異なる規格の認証方法を持つ、代行機関を利用するための認証作業の効率性を高めることができる。
すなわち、異なる規格(標準)の電子証明書発行手続きを持つ多様な代行機関の電子証明書発行、更新および再発行過程に適用する場合有利な効果を持つことである。
第5に、電子封筒イメージの生成を、代行機関のサーバ、認証機関のサーバ、または使用者端末で遂行することが出来るので、構築されている発行システムの状況に適合した方向で適用することができる。
第6に、使用者の電子証明書は電子証明書を暗号化されたイメージと結合された封印状態で保管し、使用時には決まった本人確認手順を通して、電子証明書を抽出し使用することで、保管状態での電子証明書流出を防止とともに、保管中に流出されても第3者によって悪用されることを防ぐことができる。
最後に、電子証明書を生成する認証機関のサーバで封印を行わずに、使用者が直接電子封筒イメージの選択、および封印を遂行し、暗号化されたイメージのバックアップを銀行、病院、保険会社、コンテンツ提供業者などの代行機関のサーバにバックアップすることで、ハッキング防止効果をさらに高めて、更新および再発行過程の安全性および効率性を高めることができる。
従来の電子証明書発給過程を表した流れ図である。 従来の電子証明書更新および再発行過程を表した流れ図である。 この発明の実施例に係る代行サーバを利用した暗号化されたイメージを利用した電子証明書発給のためのシステムの構成図である。 この発明の実施例に係る認証サーバを利用した暗号化されたイメージを利用した電子証明書発給のためのシステムの構成図である。 この発明の実施例に係る代行サーバを利用した暗号化されたイメージを利用した電子証明書発給,更新および再発給過程を現わした流れ図である。 この発明の実施例に係る代行サーバを利用した暗号化されたイメージを利用した電子証明書発給,更新および再発給過程を現わした流れ図である。 この発明の実施例に係る代行サーバを利用した暗号化されたイメージを利用した電子証明書発給,更新および再発給過程を現わした流れ図である。 この発明の実施例に係る代行サーバを利用した暗号化されたイメージを利用した電子証明書発給,更新および再発給過程を現わした流れ図である。 この発明の実施例に係る認証サーバを利用した暗号化されたイメージを利用した電子証明書発給,更新および再発給過程を現わした流れ図である。 この発明の実施例に係る認証サーバを利用した暗号化されたイメージを利用した電子証明書発給,更新および再発給過程を現わした流れ図である。 この発明の実施例に係る認証サーバを利用した暗号化されたイメージを利用した電子証明書発給,更新および再発給過程を現わした流れ図である。 この発明の実施例による電子封筒イメージの封印を現わした概念図である。 この発明の実施例による電子封筒イメージの開封を現わした概念図である。 この発明の実施例にともなう電子封筒イメージの開封手続きを現わした流れ図である。 この発明の実施例にともなう電子封筒イメージの開封手続きを現わした流れ図である。 この発明の実施例による電子封筒イメージの開封手続きおよび使用者選択イメージの選択方法を説明するための例を示す図である。 この発明の実施例による電子封筒イメージの開封手続きおよび使用者選択イメージの選択方法を説明するための例を示す図である。 この発明の実施例による電子封筒イメージの開封手続きおよび使用者選択イメージの選択方法を説明するための例を示す図である。 この発明の実施例による電子封筒イメージの開封手続きおよび使用者選択イメージの選択方法を説明するための例を示す図である。 この発明の実施例による電子証明書目録表示方法を説明するための例を示す図である。 この発明の実施例による電子証明書目録表示方法を説明するための例を示す図である。 この発明の実施例による電子証明書目録表示方法を説明するための例を示す図である。 この発明の実施例による電子証明書目録表示方法を説明するための例を示す図である。 この発明の実施例による電子証明書目録表示方法を説明するための例を示す図である。 この発明の実施例による電子証明書目録表示方法を説明するための例を示す図である。 この発明の実施例にともなう電子証明書発給システムの詳細構成図である。 この発明の実施例に係る電子証明書発給システムの詳細構成図である。
以下、この発明に係る暗号化されたイメージを利用した電子証明書発行システムおよび方法の望ましい実施例の詳細について以下に図を参照して説明する。
この発明に係る暗号化されたイメージを利用した電子証明書発行システムおよび方法の特徴および長所は以下での実施例を通して詳細な説明を行う。
以下で説明する実施例では出願日において、一般的な電子証明書発行システムを基準として暗号化されたイメージを利用した電子証明書発行方法に対して説明する。
しかし、この発明はこれに限定されることではなく、この発明の核心的技術的思想は電子証明書を暗号化されたイメージに封印して送信し、受信された電子証明書を暗号化されたイメージと結合し、封印された状態で保管することである。今後、電子証明書発行方法が変更されたとしてもこの発明の権利範囲は以下の実施例に限定されるものではない。
もちろん、受信された電子証明書を使用者が暗号化されたイメージと結合し、封印された状態で保管することもこの発明の権利範囲に属するのは当然なことである。
この発明は、大きく電子封筒イメージの登録および封印を遂行して、電子証明書発給、更新および再発給を行う過程を代行サーバで遂行する実施例と、電子封筒イメージの登録および封印を遂行して、電子証明書発給、更新および再発給をする過程を認証サーバで遂行する実施例を含む。
以下の説明で図3a,図4a、図4dと図19aは電子封筒イメージの登録および封印を遂行して、電子証明書発行、更新および再発行を行う過程を代行サーバで遂行する実施例に関する。
そして、図3b,図5a、図5c、図19bは電子封筒イメージの登録および封印を遂行して、電子証明書発行、更新および再発行を行う過程を認証サーバで遂行する実施例に関する。
この発明を説明するために以下で使われる用語を整理すれば次のようである。
代行サーバとは保険会社、銀行、病院などの電子証明書を利用した情報照会および金融取引を行う機関が直接にまたは間接に運営するサーバを示す。認証サーバは金融決済院(認証局)のように電子証明書の発行、登録管理する機関が直接にまたは間接に運営するサーバと定義することができる。
もちろん、これらの機関以外に他の機関が運営するサーバにできることは当然なことである。
電子証明書は代行サーバを運営する機関を通した情報照会、金融取引、電子商取引などの手続きで使用者本人認証を可能とする電子的手段のすべてを含む。
使用者選択イメージ(img_select)は電子証明書を電子的に封印するのに使われるイメージ(使用者が選択したイメージ、代行サーバを通して指定したイメージのすべてを含む)を意味する。
電子封筒イメージ(img_envelope)は電子証明書と使用者選択イメージが結合され、封印された(暗号化された)状態を意味し、その外観は使用者選択イメージと見える状態である。
電子封筒開封暗号(cipher_open)は電子封筒イメージの封印を開封する段階で入力することで、電子証明書と使用者選択イメージで分離し、電子証明書を抽出するために使われることである。
そしてクライアントはサーバで下位サーバや使用者端末機で提供されるソフトウェアの通称であり、使用者が電子証明書の取得、封印された電子封筒イメージ生成、使用者選択イメージの送信などの機能を遂行するように作られたプログラムである。
図3aは代行サーバを利用した、暗号化されたイメージを利用した電子証明書発行ためのシステムの構成図である。図3bは認証サーバを利用した、暗号化されたイメージを利用した電子証明書発行のためのシステムの構成図である。
この発明の実施例による暗号化されたイメージを利用した電子証明書発行のためのシステムは、使用者端末機(1)、代行サーバ(2)および認証サーバ(3)で構成され、このような構成は以前の電子証明書発行のためのシステムと内部的な構成で差がある。
ここで、認証サーバ(3)は電子証明書の公開鍵を掲示するディレクトリサーバおよび電子証明書の発行、廃棄、停止を含んだ電子証明書の状態情報を掲示するOCSP(Online Certificate Status Protocol)サーバと連動されたり、これらのサーバを含む、またはこれらのサーバの機能を認証サーバ(3)自体で具現化することもできる。
すなわち、上記サーバ群をそれぞれのサーバで具現化したり、場合によっては認証サーバ(3)一つに含まれて構成されるので、一方だけが正確な構成ということではなく、両側の構成が本発明の権利範囲内の構成と言える。
そして、図3aの場合は、代行サーバ(2)が使用者選択イメージ(img_select)および電子封筒イメージの登録および保存のためにイメージサーバ(4)を具備する。もちろんこのイメージサーバ(4)が代行サーバ(2)の下位構成要素ではなく独立的に構成されることは当然である。
そして、図3bの場合は、認証サーバ(3)が使用者選択イメージ(img_select)および電子封筒イメージの登録および保存のためにイメージサーバ(4)を具備する。もちろんこのイメージサーバ(4)が認証サーバ(3)の下位構成要素ではなく、独立的に構成されることは当然である。
このような構成を持つ電子証明書発行のためのシステムの暗号化されたイメージを利用した電子証明書発行過程を下記に記載する。
先ず、図4a乃至図4dを参考にして、代行サーバを利用した、暗号化されたイメージを利用した電子証明書発行、更新および再発行過程を説明する。
図4aは電子封筒開封暗号(cipher_open)を電子証明書発行時に代行サーバ(2)で生成され、使用者に通知されるよう構成し、電子証明書を使用者選択イメージに結合する封印過程を代行サーバ(2)で行う構成を表した構成図である。
もちろん電子封筒開封暗号(cipher_open)を電子証明書発行申請時に使用者が指定することも出来る。
図4aにおいて点線で表示した部分は、オフライン上で具現化されることを表す。
電子証明書の発行・収得を望む使用者は、個人情報(info_personal)が記載された発行申込書を身分証などの本人確認ができる書類とともに代行機関(金融機関および官公庁など)に提出する(S301)。代行機関では、上記発行申請者の本人確認書類を基にして対面で、使用者の本人確認を行う(S302)。
上記本人確認後、代行機関の端末機を通して、上記個人情報(info_personal)が、上記代行サーバ(2)に保存される(S303)。
上記代行サーバ(2)に保存された使用者の個人情報(info_personal)を含む発行申請データ(data_application)は、上記認証サーバ(3)に送信される(304)。
上記発行申請データ(data_application)を受信した認証サーバ(3)は、電子証明書使用者登録を行う(S305)。上記使用者登録には声明,住民登録番号とともに、金融機関または公共機関利用に必要な情報(口座番号,住所,電話番号など)が含まれる。
上記認証サーバ(3)が、参照番号/認可コードなどの使用者識別コード(code_identify)を生成する(S306)。例えば上記参照番号は7桁,上記認可コードは20桁のコードとして使用者の電子証明書発行要請時に上記コードを要求することによって使用者の登録の可否および本人確認を可能とする。ただし、参照番号/認可コードは技術の発展により他の構成に置き換えることができることから、使用者識別コード(code_identify)という上位概念で表現されることができる。
これとともに生成された上記使用者識別コード(code_identify)は上記代行サーバ(2)に転送される(S307)。
そして、代行サーバ(2)は使用者が選択した使用者選択イメージ(img_select)をイメージサーバ部に保存し(S308)、電子封筒開封暗号(cipher_open)を生成、発行する(S309)。
ここで、電子封筒開封暗号(cipher_open)を生成する代りに、生体情報確認による電子封筒開封のために使用者の顔映像テンプレート情報登録、指紋登録、紅彩登録などの生体情報登録過程を遂行することも可能である。
もちろん、電子封筒開封暗号(cipher_open)の生成および生体情報登録過程を一緒に遂行することも可能である。
電子証明書発行に必要な手続きが成立すると、代行機関は上記使用者の識別コード(code_identify)を使用者に案内書交付等を通して、発行する(S310)。
上記案内書交付を通して、申請手続きを完了した使用者は、使用者端末機を通して、クライアントを実行し、認証サーバ(3)側に電子証明書発行要請を行う。
まず、クライアントを実行する(S311)。上記クライアントが実行されると、上記使用者端末機は公開鍵および個人鍵で成り立つ署名用鍵(key)ペアーを生成する(S312)。
以後、上記使用者端末機は、上記認証サーバ(3)に上記公開鍵および上記使用者識別コードを含む電子証明書発行要請データ(data_request)を送信する(S313)。
このように、クライアントの実行および電子証明書発発行請データ(data_request)の送信は、この発明の属する技術分野における通常の知識を有する者には自明な事項であるので詳細な説明を省略する。
上記電子証明書発行要請データ(data_request)を受信した認証サーバ(3)は、上記電子証明書発行を要請した申請者とサーバに使用者として登録された者が同一人であるかを確認するため、上記認証サーバ(3)は、上記使用者端末機(1)から受信した参照番号および認可コードなどの上記使用者識別コード(code_identify)を基準としてその同一性を判断することができる(S314)。
ここで、生体情報登録が成り立った場合には、電子証明書発行を要請した者とサーバに使用者と登録された者が同一人であるかを確認する段階で生体情報確認手続きを含むことができる。
上記使用者登録可否が確認された後、上記認証サーバ(3)は上記使用者端末機(1)から受信した上記公開鍵を利用して、電子証明書を生成し(S315)、上記生成された電子証明書を登録し(S316)、電子証明書を開始する(S317)。
このような段階に対してもこの発明の属する技術分野における通常の知識を有する者には自明な事項であるので詳細な説明は省略する。
このように認証サーバ(3)で電子証明書の生成、登録、開始段階を進行し、認証サーバ(3)は、代行サーバ(2)に対して認証データの送信および電子証明書の発行を通知をする(S318)。
上記代行サーバ(2)は上記生成された電子証明書を上記使用者選択イメージ(img_select)に例えば後述のステガノグラフィ技術を使用して暗号化し、結合して、封印された電子封筒イメージ(img_envelope)を生成する。生成された電子封筒イメージ(img_envelope)は、上記代行サーバ(2)と連動されるイメージサーバ(4)に保存される(S319)。
これと共に電子証明書が結合された(暗号化された)電子封筒イメージは使用者に送信される(S320)。封印された電子封筒イメージの送信は使用者選択イメージを利用した認証手順を行うことになるが、それの詳細な内容は図8aと図8bを参考にして、後述する。
このように、電子証明書が結合された電子封筒イメージが使用者に転達されると、使用者は、図4aの(ア)のステップ群で示すように、電子証明書とイメージとを分離して保存し、必要時に電子証明書を使うことができる。
すなわち、電子証明書が結合された電子封筒イメージが使用者に転達されると、使用者は電子封筒開封暗号を入力し(S321)、電子封筒を開封して電子証明書を抽出する(S322)。
そして、これらの電子証明書およびイメージを分離した状態でそれぞれ保存する(S323)(S324)。
他の方法としては、図4aの(ア)の方式ではなく、電子証明書が結合された状態で電子封筒イメージを保存することもできる。
すなわち、必要な時、電子封筒開封暗号を入力して、電子証明書を抽出して使用し、電子証明書は結合された状態で保管することで、電子証明書の悪用を根本的に防ぐことも可能である。
このような封印された状態の電子封筒イメージの保管および電子証明書抽出後の保管に関する詳細な内容は、図8aと図8bを参考にして後述する。
以下では、使用者が直接電子封筒イメージの選択および封印を行い、暗号化されたイメージのバックアップを銀行、病院、保険会社、コンテンツ提供業者などの代行機関のサーバにてバックアップし、ハッキング防止効果を高めて、電子証明書の保管、更新および再発行過程の安全性および効率性を高める実施例に係る電子証明書発行方法に関して説明する。
図4bは電子証明書を使用者選択イメージに結合する封印過程を使用者が遂行する構成を表したものである。
まず、電子証明書を取得する使用者は個人情報(info_personal)が記載された発行申込書を身分証など本人を確認できる書類とともに代行機関(金融機関および官公庁など)に提出し、登録申請を行う(S401)。
これに伴い、代行機関では上記発行申請者の本人確認書類を使用して、使用者の本人可否を確認する(S402)。
上記の本人確認後、代行機関の端末機を通して、上記個人情報(info_personal)が上記代行サーバ(2)に保存される。そして、この代行サーバ(2)に保存された使用者の個人情報(info_personal)を含む発行申請データ(data_application)は、上記認証サーバ(3)に伝送される(403)。
その後、上記認証サーバ(3)が、参照番号/認可コードなどの使用者識別コード(code_identify)を生成して、上記代行サーバ(2)に送信する(S404)。
上記参照番号は7桁、上記認可コードは20桁のコードとして使用者の電子証明書発行要請時、上記コードを要求することによって使用者の登録可否および本人可否の事実の確認を可能とする。ただし、参照番号/認可コードは技術の発展により他の構成に置き換えることができるものであり、使用者識別コード(code_identify)という上位概念で表現することができる。
そして、代行サーバ(2)は参照番号/認可コードを使用者に発行し(S405)、使用者はクライアントを実行する(S406)。
上記クライアントが実行された上記使用者端末機は、公開鍵および個人鍵で構成された署名用鍵(key)ペアーを生成する(S407)。
以後、上記使用者端末機は上記認証サーバ(3)に上記公開鍵および上記使用者識別コードを含む電子証明書発行要請データ(data_request)を送信する(S408)。
このような、クライアント実行、そして電子証明書発行要請データ(data_request)の送信は、この発明が属する分野で通常の知識を持った者には自明な事項であるので詳しい説明は省略する。
上記証明書発行要請を受けた認証サーバ(3)は電子証明書使用者登録を行う。上記使用者登録には名前、住民登録番号の他に金融機関または公共機関の利用に必要なその他情報(口座番号、住所、電話番号など)が含まれる。
上記認証サーバ(3)は上記使用者端末機(1)から受信した上記公開鍵を利用して,電子証明書を生成し、上記生成された電子証明書を登録し、電子証明書を開始する(S409)。
このような段階に対してもこの発明が属する分野で通常の知識を持った者に自明な事項であり詳しい説明は省略する。
このように、認証サーバ(3)で電子証明書の生成,登録,開始を行い、認証サーバ(3)は代行サーバ(2)で認証データの送信および電子証明書発行通知をする(S410)。
そして、認証サーバ(3)では電子証明書を使用者に発行し(S411)、使用者はクライアントを通して、電子証明書を取得して使用者選択イメージを選択する(S412)。
そして、使用者はクライアントを通して取得した電子証明書を上記使用者選択イメージ(img_select)に暗号化(公知手法を用いて)して結合し、封印された電子封筒イメージ(img_envelope)を生成する(S413)。
このような使用者による電子封筒イメージ(img_envelope)生成過程は、電子封筒開封暗号(cipher_open)を生成する過程が含まれる。
ここで、電子封筒開封暗号(cipher_open)を生成する代りに、生体情報確認による電子封筒開封のために使用者の顔映像テンプレート情報登録、指紋登録、紅彩登録などの生体情報登録過程を遂行することも可能である。
もちろん、電子封筒封開封暗号(cipher_open)生成および生体情報登録過程を組合わせた方法も可能である。
このように、電子封筒イメージが生成されれば、使用者はフィッシングおよび再発行時の安全性および効率性を高めるため、バックアップイメージを代行サーバ(2)に送信する(S414)。
代行サーバ(2)にバックアップされた使用者選択イメージ(img_select)は上記代行サーバ(2)と連動されるイメージサーバに保存される(S415)。
このように、電子証明書が結合された電子封筒イメージは封印された状態で保管される(S416)。
以上で説明した図4bの電子封筒イメージ生成過程は現在の証明書発行システムでのハッキング防止効果を高められるようにしたものであり、下記で説明する図4cおよび図4dの電子証明書更新および再発行過程に適用できることは当然である。
以下では電子証明書の更新および再発行方法について説明する。図4cは、この発明に係る暗号化されたイメージを利用した電子証明書更新および再発行過程を表した流れ図である。
そして、図4dは、この発明の他の実施例に係る暗号化されたイメージを利用した電子証明書更新および再発行過程を表した流れ図である。
まず、図4cを参考にして、オフラインでの暗号化されたイメージを利用した電子証明書更新および再発行過程を説明する。
図4cにおいて、点線で表示された部分はオフライン上で実施される。
まず、電子証明書を更新および再発行を受ける使用者は個人情報(info_personal)が記載された発行申込書を身分証など本人を確認できる書類とともに代行機関に提出する(S501)。これに伴い、代行機関で上記発行申請者の本人確認書類を使って、使用者の本人可否を確認する(S502)。このような本人確認段階で、使用者が以前、電子証明書発行に使用した使用者選択イメージを利用した確認を代行機関の本人確認で活用できることは当然の事実である。
上記本人確認後、代行機関の端末機を通して、記載された個人情報(info_personal)が上記代行サーバ(2)に保存される(S503)。
そして、上記代行サーバ(2)に保存された使用者の個人情報(info_personal)を含む発行申請データ(data_application)は上記認証サーバ(3)に転送される(504)。
上記発行申請データ(data_application)を受信した認証サーバ(3)は電子証明書使用者再登録を行う(S505)。上記使用者再登録には声明、住民登録番号の他に金融機関または公共機関の利用に必要なその他情報(口座番号、住所、電話番号など)が含まれる。
認証サーバ(3)は以前に使った、廃止された電子証明書を削除し(S506)、廃止された電子証明書状態を保存する(S507)。
その後、上記認証サーバ(3)が,参照番号/認可コードなどの使用者識別コード(code_identify)を生成し、上記代行サーバ(2)に送信する(S508)。
そして、代行サーバ(2)は使用者が選択した使用者選択イメージ(img_select)をイメージサーバに保存し(S509)、電子証明書更新および再発行のための電子封筒開封暗号(cipher_open)を生成し、発行する(S510)。
ここで、電子封筒開封暗号(cipher_open)を生成する代りに生体情報確認による電子封筒のために指紋登録、紅彩登録などの生体情報登録過程を遂行することも可能である。
もちろん電子封筒封開封暗号(cipher_open)を生成および生体情報登録過程を組合わせて遂行することも可能である。
これと共に、電子証明書更新および再発行に必要な手続きが成立すれば、代行機関は上記使用者識別コード(code_identify)を使用者に案内書交付等を通して発行する(S511)。
上記案内書交付を通して、申請手続きを完了した使用者は、使用者端末機を通して、クライアントを実行し、認証サーバ(3)側に電子証明書発行要請を行うことになる。
先ず、クライアントを実行する(S512)。
上記クライアントが設置された上記使用者端末機は公開鍵および個人鍵で構成された署名用鍵(key)ペアを生成する(S513)。
以後、上記使用者端末機は上記認証サーバに、上記公開鍵および上記使用者識別コードが含まれた電子証明書発行要請データ(data_request)を送信する(S514)。
上記電子証明書発行要請データ(data_request)を受信した認証サーバ(3)は、上記電子証明書発行を要請した者とサーバに使用者として登録された者が同一人物であるかどうかを確認するために、上記認証サーバ(3)は上記使用者端末機(1)から受信した参照番号および認可コードなどの上記使用者識別コード(code_identify)を基にしてその同一性を判断することができる(S515)。
ここで、生体情報登録が成り立った場合には、電子証明書発行を要請した者とサーバに使用者として登録された者が同一人であるかどうかを確認する段階で生体情報確認手続きを含むこともできる。
上記使用者登録可否が確認された後、上記認証サーバ(3)は上記使用者端末機(1)から受信した上記公開鍵を利用して、電子証明書を生成し(S516)、上記生成された電子証明書の登録を行い(S517)、電子証明書を開始する(S518)。
これと共に、認証サーバ(3)では電子証明書の生成、登録、開始を進行して、認証サーバ(3)は代行サーバ(2)への認証データ送信および電子証明書発行通知を行う(S519)。
そして、上記代行サーバ(2)は上記生成された電子証明書を上記使用者選択イメージ(img_select)に暗号化し、結合して、封印された電子封筒イメージ(img_envelope)を生成し、上記電子封筒イメージ(img_envelope)は上記代行サーバ(2)と連動されるイメージサーバ(4)に保存される(S520)。
これとともに、電子証明書が結合された電子封筒イメージは使用者に転送される(S521)。
ここで、封印された電子封筒イメージを使用者端末機に送信する前に、使用者選択イメージを利用した認証手順を行うが、これに関する詳細な内容の詳細を図8aと図8bに表す。
このように、電子証明書が結合された電子封筒イメージが使用者に送信されれば、使用者は図4cの(イ)と同様に、電子証明書とイメージを分離して保存し、必要時に電子証明書を使用することができる。
すなわち、電子証明書が結合された電子封筒イメージが、使用者に送信されれば、使用者は電子封筒開封暗号を入力して(S522)、電子封筒を開封し、電子証明書を抽出する(S523)。
そして、電子証明書およびイメージを分離した状態で保存する(S524)(S525)。
他の方法として、図4cの(イ)の方式ではなく、電子証明書が結合された状態で電子封筒イメージを保存することもできる。
すなわち、図8bのように、必要な時に、電子封筒開封暗号を入力して、電子証明書の抽出及び使用後、また電子証明書を結合された状態で電子封筒イメージとして保管し、電子証明書の悪用を根本的に防ぐことも可能である。
このような電子証明書更新および再発行過程ではオフラインで再発行申請が成り立つことで、使用者選択イメージの保存、電子封筒開封暗号生成および発行、電子証明書と使用者選択イメージの結合が代行サーバで行うことができる。
そして、図4dを参考にして、オンラインでの暗号化されたイメージを利用した電子証明書更新および再発行過程を説明する。
オンラインでの電子証明書の更新または再発行のためには、使用者は使用者端末機(1)のクライアントを実行して、電子証明書更新または再発行要請(CMP)を行う(S601)。
ここで、電子証明書更新または再発行要請(CMP)データに使用者選択イメージを含み、イメージサーバに登録された使用者登録イメージとの同一性を基準として判断することもできる。
電子証明書更新または再発行要請(CMP)を受信して代行サーバ(2)はオンライン上で使用者の本人情報、電話番号、電子封筒イメージを通した確認を遂行する(S602)。
他の方法としては、生体情報の登録が最初発行要請時に成り立ったとすれば、生体情報確認で、使用者確認を行うこともできる。
使用者確認段階で(S603)正当な使用者であれば、代行サーバ(2)は認証サーバ(3)に電子証明書更新または再発行要請(CMP)を行う(S604)。
認証サーバ(3)は、使用者再登録を行い(S605)、以前に使用して廃止された電子証明書を削除し(S606)、廃止された電子証明書状態を保存する(S607)。
その後、上記認証サーバ(3)が、参照番号/認可コードなどの使用者識別コード(code_identify)を生成し、上記代行サーバ(2)に送信する(S608)。
そして、代行サーバ(2)は以前の使用者選択イメージを確認および削除する(S609)。
そして、使用者が新しく選択した使用者選択イメージ(img_select)をイメージサーバ部に保存し(S610)、電子証明書更新および再発行のための電子封筒開封暗号(cipher_open)を再生成し、発行する(S611)。
ここで、使用者選択イメージ(img_select)は以前のものをそのまま使ったり、また選択して使うことができる。
このように、電子証明書更新および再発行に必要な手続きが成り立てば、代行機関は使用者端末機(1)を通して、電子封筒開封暗号発行および再登録確認を行う(S612)。
電子封筒開封暗号発行および再登録確認を行った使用者は、使用者端末機(1)を通して、クライアントを実行し、認証サーバ(3)側で電子証明書発行要請をする。
先ず、クライアントを設置して実行する(S613)。
上記クライアントが実行された上記使用者端末機は公開鍵及び個人鍵で構成された署名用鍵(key)ペアを生成する(S614)。
以後、上記使用者端末機は上記認証サーバ3に、上記公開鍵および上記使用者識別コードを含む電子証明書発行要請データ(data_request)を送信する(S615)。
上記電子証明書発行要請データ(data_request)を受信した認証サーバ(3)は上記電子証明書発行を要請した者とサーバに使用者として登録された者が同一人であるかどうかを確認するため、上記認証機関サーバ(3)は上記使用者端末機(1)から受信した参照番号および認可コードなどの上記使用者識別コード(code_identify)を基にしてその同一性を判断することができる(S616)。
ここで、生体情報登録が成り立った場合には電子証明書発行を要請した者とサーバに使用者として登録された者が同一人であるかどうかを確認する段階で生体情報確認手続きを含むことができる。
上記使用者登録可否が確認された後、上記認証サーバ(3)は上記使用者端末機(1)から受信した上記公開鍵を利用して、電子証明書を生成し(S617)、上記生成された電子証明書の登録を行い(S618)、電子証明書を開始する(S619)。これと共に、認証サーバ(3)で電子証明書の生成、登録、開始段階を進行して、認証サーバ(3)は代行サーバ(2)に認証データ送信および電子証明書発行通知を行う(S620)。
そして、上記代行サーバ(2)は上記生成された電子証明書を上記使用者選択イメージ(img_select)に暗号化して、結合し、電子封筒イメージ(img_envelope)を生成し、上記電子封筒イメージ(img_envelope)は上記代行サーバ(2)と連動されるイメージサーバに保存される(S621)。
これと共に、電子証明書が結合され、封印された電子封筒イメージは使用者に転送される(S622)。
ここで、封印された電子封筒イメージを使用者端末機に送信する前に使用者選択イメージを利用した認証手順を踏むことになるが、これに関する詳細な内容は後述する図8aと図8bと同じとなる。
すなわち、電子証明書が結合された電子封筒イメージが使用者に送信されれば、使用者は図4dの(ウ)と同様に、電子証明書とイメージを分離して保存して必要時に電子証明書を使うことができる。
すなわち、電子証明書が結合された電子封筒イメージが使用者に送信されれば、使用者は電子封筒開封暗号を入力して(S623)、電子封筒を開封して、電子証明書の抽出を行う(S624)。
そして、電子証明書およびイメージを分離した状態で保存する(S625)(S626)。ここで、上記再発行要請段階で使用者が新しい使用者選択イメージを選択しなかった場合にはイメージ保存段階は省略することができる。
他の方法では図4dの(ウ)の方式でなく、電子証明書が結合され、封印された状態で電子封筒イメージを保存することもできる。
すなわち、図8bと同様に、必要な時に、電子封筒開封暗号を入力し、電子証明書を抽出して使用し、また電子証明書が結合された状態で電子封筒イメージを保管することで、電子証明書の悪用を根本的に防ぐことも可能である。
このような方法を通して、電子証明書の更新または再発行時にも認証機関または代行機関を直接訪問することがなく、オンライン上で接続するだけで更新または再発行を受けることができ、電子証明書使用者の利便性を与えることもできる。
すなわち、電子証明書の更新/再発行時には使用者の同一性確認において信頼性が問題になり、オフライン上の面識確認が必須だったが、この発明によれば、ハッキングが難しいイメージを活用した電子封筒を利用することによって、オンライン上で、更新/再発行手続きを行うことができる。
以上の説明で、代行機関で電子封筒開封暗号発行および登録確認、電子証明書を使用者選択イメージ(img_select)に暗号化して、結合し、電子封筒イメージ(img_envelope)を生成する過程を説明した。
このように、代行機関で電子封筒イメージ(img_envelope)関連手続きを遂行する方法は上記の実施例に限定されず、使用者端末機、CPサーバおよび私設認証サーバで構成されたシステムでの暗号化されたイメージを利用した、私設電子証明書を発行する方法として利用できるのは当然である。
すなわち、最近住民登録番号の盗用による問題を解決しようと電子証明書を利用したログインが採択されているだが、電子証明書を利用したログインを採択したコンテンツ提供者(CP)は、私設認証業者を通して、電子証明書を利用するような効果の本人確認ができる。
その構成は、電子証明書発行において、代行サーバと私設電子証明書発行においてCPサーバが対応されて、電子証明書発行において認証サーバと私設認証サーバが対応される。
ただし、私設電子証明書は電子証明書程度の厳しい本人確認の必要性はないのでオフライン上の直接訪問よりは携帯電話機またはEメールなどの方法利用して本人の確認を行うことになる。
すなわち、本人確認のために私設認証サーバは上記使用者の携帯電話機またはEメールに認証番号(num_identify)を送信した後、上記認証番号(num_identify)の入力を要求し、その一致可否を通して、本人であることを確認する。
そして、その後の過程は図4aあるいは図4bと同様で、電子封筒開封暗号(cipher_open)および使用者一連番号(num_serial)等の使用者識別コード(code_identify)はEメールまたは携帯電話SMSなどの有線または無線の通信手段を通して転送されることが可能である。
先に、図5aあるいは図5cを参考にして、代行サーバを利用した暗号化されたイメージを利用した電子証明書発行、更新および再発行過程を説明する。
図5aは電子封筒開封暗号(cipher_open)を電子証明書発行申請時に使用者が指定する構成で、図5bは上記電子封筒開封暗号(cipher_open)を認証機関サーバ(3)で生成して、使用者に通知する構成である。
図5aにおいて点線で表示した部分は、オフライン上で具現化されることを表す。
電子証明書を発行を希望する使用者は個人情報(info_personal)が記載された発行申込書(電子封筒開封暗号(cipher_open)を含む)を身分証などの本人確認ができる書類とともに代行機関(金融機関および官公庁など)に提出する(S701)。
代行機関では、上記発行申請者の本人確認書類を下にして対面で、使用者の本人確認を行う(S702)。
上記本人確認後、代行機関の端末機を通して、上記記載された個人情報(info_personal)が、上記代行サーバ(2)に保存され(S703)、使用者選択イメージ(img_select)が共に保存される(S704)。
このとき、電子封筒開封暗号(cipher_open)は代行サーバ(2)に保存される。
上記代行機関サーバ(2)に保存された使用者の個人情報(info_personal)、使用者選択イメージ(img_select)および電子封筒開封暗号(cipher_open)を含む発行申請データ(data_application)は上記認証サーバ(3)に送信される(S705)。
上記発行申請データ(data_application)を受信した認証サーバ(3)は電子証明書使用者登録を行う(S706)。上記使用者登録には声明、住民登録番号の他に金融機関または公共機関の利用に必要なその他情報(口座番号、住所、電話番号など)が含まれる。
また、上記認証サーバ(3)はイメージサーバ(4)へ上記使用者選択イメージを送信し、上記イメージサーバ(4)はこの使用者選択イメージを保存する(S707)。
その後、上記認証サーバ(3)が,参照番号/認可コードなどの使用者識別コード(code_identify)の生成を行う(S708)。上記参照番号は7桁,上記認可コードは20桁のコードとして使用者の電子証明書発行要請時、上記コードを要求することによって使用者の登録の可否および本人の可否の事実の確認を可能とする。
ただし,参照番号/認可コードは技術の発展により他の構成に置き換えることができるものであり、使用者識別コード(code_identify)という上位概念と表現することができる。
生成された上記使用者識別コード(code_identify)は上記代行サーバ(2)に転送されて(S709)、上記代行サーバ(2)を通して、上記使用者に案内書交付等を通して、発行される(S710)。上記案内書交付を通して、申請手続きを完了した使用者は使用者端末機を通して、認証プラグインを実行し、認証サーバ(3)側へ電子証明書発給要請を行うことになる。
まず、クライアントを実行する(S711)。上記クライアントが実行された使用者端末機は、公開鍵および秘密鍵で構成された署名用鍵(key)ペアを生成する(S712)。
以後、上記使用者端末機は上記認証サーバで上記公開鍵および上記使用者識別コードを含む電子証明書発行要請データ(data_request)を送信する(S713)。上記電子証明書発行要請データ(data_request)を受信した認証サーバ(3)は上記電子証明書発行を要請した使用者とサーバに使用者として登録された者が同一人であるかどうかを確認するため、上記認証サーバ(3)は上記使用者端末機(1)から受信した参照番号および認可コードなどの上記使用者識別コード(code_identify)を基にして、その同一性を判断することができる(S714)。
そして、上記使用者登録可否が確認された後、上記認証サーバ(3)は上記使用者端末機(1)から受信した上記公開鍵を利用して、電子証明書を生成し(S715)、上記生成された電子証明書を登録し(S716)、電子証明書を開始する(S717)。
そして、上記認証サーバ(3)で電子証明書の生成、登録、開始段階遂行後には、上記使用者側に電子証明書を送信しないといけないが、この電子証明書の送信において暗号化されたイメージを利用して送信する方法がこの発明の主要な特徴であり、以下に説明を記載する。
上記認証サーバ(3)は、上記生成された電子証明書を上記使用者選択イメージ(img_select)に暗号化して、結合し、電子封筒イメージ(img_envelope)を生成する(S718)。
電子証明書と使用者選択イメージ(img_select)との結合による封印および抽出過程は図6および図7を参考にして、後述する。
そして、上記認証サーバ(3)で電子証明書を電子封筒イメージ(img_envelope)に封印して生成された上記電子封筒イメージ(img_envelope)は上記認証サーバ(3)と連動されているイメージサーバ(4)に保存される。
上記認証サーバ(3)は電子証明書を使用者に送信する以前に、上記代行サーバ(2)へ電子証明書が発給されたことを通知する(S719)。
そして、上記認証サーバ(3)は上記電子封筒イメージ(img_envelope)を使用者端末機(1)に送信する(S720)。
上記電子封筒イメージ(img_envelope)を受信した使用者端末機(1)で電子封筒開封暗号(cipher_open)入力を通して(S721)電子封筒を開封して、電子証明書を抽出する段階(S722)を経ることになるが、上記電子封筒開封については図8aと図8bを通じて詳細に説明する。
このように、抽出された電子証明書(S723)およびイメージを保存する(S724)。
図5aは電子証明書発給申請時に使用者が電子封筒開封暗号(cipher_open)を指定する場合を説明したものである。
そして、図5bは電子封筒開封暗号(cipher_open)を使用者が指定するのではなく,認証機関で電子封筒開封暗号(cipher_open)を生成する場合を説明したものである。
全体の流れは図5aと同様で、S707の後の電子封筒開封暗号(cipher_open)を生成する段階(S725)だけ異なる。
図5cは認証サーバを利用した電子証明書の更新および再発行過程を現わしたものであり、電子証明書の更新または再発行のために使用者は使用者端末機(1)でクライアントを実行して、更新または再発行命令を選択する(S811)。
これに伴い、クライアントが実行された使用者端末機(1)は公開鍵および秘密鍵で構成された署名用鍵ペアを生成して(S812)、認証サーバ(3)へ電子証明書更新/再発給要請データを送信する(S813)。
上記電子証明書更新/再発行要請信号には公開鍵とともに使用者選択イメージ(img_select)が含まれる。
上記電子証明書更新/再発行要請データを受信した認証サーバ(3)は上記電子証明書更新/再発行を要請した者とサーバに使用者として登録された者が同一人であるかどうかを確認する。
これは上記電子証明書更新/再発行要請データに含まれた上記使用者選択イメージ(img_select)とイメージサーバ(4)に登録された使用者登録イメージの間の同一性を基準として判断することができる(S814)。
上記使用者登録可否が確認された後、上記使用者端末機(1)から受信した公開鍵を利用して,電子証明書を生成して(S815)、生成された上記電子証明書を登録し(S816)、電子証明書の状態を開始する(S817)。
そして、上記認証サーバ(3)は上記生成された電子証明書を上記使用者選択イメージ(img_select)に暗号化して、結合し、電子封筒イメージ(img_envelope)を生成する(S818)。
電子証明書と使用者選択イメージ(img_select)の結合による封印および抽出過程は図6および図7を参考にして、後述する。
そして、上記認証サーバ(3)で電子証明書を電子封筒イメージ(img_envelope)に封印して生成された上記電子封筒イメージ(img_envelope)は、上記認証サーバ(3)と連動されているイメージサーバ(4)に保存される。
上記認証サーバ(3)は電子証明書を使用者に送信する前に、上記代行サーバ(2)へ電子証明書が発給されたことを通知する(S819)。
そして、上記認証サーバ(3)は上記電子封筒イメージ(img_envelope)を使用者端末機(1)に送信する(S820)。
図中(カ)で示すように、上記電子封筒イメージ(img_envelope)を受信した使用者端末機(1)で電子封筒開封暗号(cipher_open)入力を通して(S821)電子封筒を開封して、電子証明書を抽出する段階(S822)を経ることになるが、上記電子封筒開封対しては図8aと図8bを通じて詳細に後述する。
これと共に抽出された電子証明書を保存する(S823)。
以上の方法を通して、電子証明書の更新または再発行時にも認証機関または代行機関を直接訪問することなく、オンラインで接続するだけで更新または再発行を受けることができ、電子認証書の使用者へ利便性を与えることが出来る。
このような、電子証明書の発行および送信において、暗号化されたイメージを利用して送信された電子証明書の保管は、この発明の主要な特徴であり,以下で説明を行う。
図6および図7は電子証明書と使用者選択イメージ(img_select)の結合による封印および抽出過程を概略的に現わした図である。
図6と同様に,使用者選択イメージ(img_select)に電子証明書を埋め込んで(これを封印という用語で表現した),その後、開封(電子封筒イメージ(img_envelope)から使用者選択イメージ(img_select)と電子証明書を抽出することを意味する)のための暗号を設定して、電子封筒イメージを生成することができる。
図7は上記封印された電子封筒イメージの開封に関する図で、上記電子証明書が封印された電子封筒イメージに封印時に設定された電子封筒開封暗号(cipher_open)を入力すれば使用者選択イメージ(img_select)と電子証明書で分離して、抽出して取り出すことができる。
上記で説明した(ア)〜(カ)で、電子証明書が結合された状態で電子封筒イメージを保存する場合には図6の(ラ)の状態で保管が成り立つことである。
そして、上記で説明した(ア)〜(カ)で、電子証明書と使用者選択イメージを分離保存する場合には図7の(ア)と(ミ)で分離した保管が成り立つことである。
これと共に絵ファイルなどに特定メッセージ(この発明では電子証明書)を暗号化して隠すことをステガノグラフィ(Steganography)と言い、外見は暗号を含んだ時やそうではない時において全く差がなく、送信時にも一般ファイルと同様に見える。
このようなステガノグラフィ技術として有名なのは、ドイツで開発されたF5(http://wwwrn.inf.tu-dresden.de/~westfeld/f5.html)と、テキストをより大きいテキスト中に隠す方式のセキュアエンジン(http://securengine.isecurelabs.com/)、MP3の中に秘密メッセージを埋め込むMP3ステゴ(http://www.petitcolas.net/fabien/steganography/mp3stego/)等がある。
上記、生成された電子証明書を電子封筒イメージ(img_envelope)に封印するための方法としては、米国登録特許US 6,697,498 B2(登録日2004年2月24日)の『Method and Computer Program Product for Hinding Information in an Indexed Color Image』を採択することができる。
しかしこの発明の実施例は上記米国登録特許による方法にだけ限定されるのではなく、この発明が属する技術分野で通常の知識を持った者がステガノグラフィ技術を利用して実現できる実施例を含む。
デジタルのイメージファイルの中にデータを隠すステガノグラフィ方法に対しては、『Steganalysis ofJPEGImages:Breaking the F5 Algorithm』 [ISSN 0302-9743(Print) 1611-3349 (Online) Volume 2578/2003] (http://www.ws.binghamton.edu/fridrich/Research /f5.pdf)に詳細に説明されており、これは当業者に自明な事項であることから、以下での詳しい説明は省略する。
このようなこの発明の望ましい実施例で電子封筒イメージ(img_envelope)の封印段階で上記電子封筒イメージ(img_envelope)は上記代行機関の事業者の情報(info_provider)を含むことができる。
上記事業者の情報(info_provider)は該当事業者のサービスの中で該当使用者が使用可能な情報のリストなどを提供することを意味する。例えば上記事業者がIPTV事業者であれば、提供可能なチャンネル情報を提供することが考えられる。上記含まれた事業者の情報(info_provider)は使用者端末機に設置された上記クライアントを通して抽出され、上記使用者が利用することができる。
そして、電子封筒イメージの開封に関して、図8aおよび図8bの流れ図および図9乃至図12を用いて、詳しく説明する。
図8aは使用者端末機に転送された、封印された暗号化イメージを開封して、電子証明書を抽出し、保管することであり、図8bは使用者端末機に送信された暗号化イメージを封印された状態で保管し、使用するときに開封して使用したことである。
先に,電子証明書を抽出し,保管する場合を説明する。
図8aのように、クライアントは図10と同様に電子封筒イメージ(img_envelope)と少なくとも一つ以上の偽イメージを含むイメージ目次を表示する(S901)。このように、使用者の選択を要求することによって使用者はイメージを選択を行う(S902)。ここで、使用者が選択したイメージとイメージサーバにあらかじめ保管されている上記使用者選択イメージ(img_select)の合致の可否を判断する(S903)。
もし合致しない場合、図12に提示された通りに、認証失敗メッセージの表示、後電子証明書を破棄する(S923)。
それから、使用者が選択したイメージと上記使用者選択イメージ(img_select)が一致する場合は、封印された電子封筒イメージを使用者端末機に送信する(S910)。
封印された電子封筒イメージが使用者端末機に転送されれば、クライアントは図11に例示された通りに電子封筒封開封暗号(cipher_open)の入力を要求する(S920)。使用者が電子封筒開封暗号(cipher_open)を入力すれば、電子封筒開封暗号(cipher_open)の一致の可否を判断する(S921)。
電子封筒開封暗号(cipher_open)が一致しない場合には図12の画面表示後、電子証明書を破棄し(S923)、暗号が一致する場合には図12に例示された通りに認証成功メッセージを表示した後、受信した上記電子封筒イメージ(img_envelope)を開封して、電子証明書および上記使用者選択イメージ(img_select)を抽出する(S922)。
図8aでのS901〜S903は電子証明書の新規発行および再発行時に封印された電子封筒イメージが使用者端末機に転送される前の実行過程を表したものであり、S920〜S923は電子封筒イメージが使用者端末機に転送された以後の開封過程を表したものである。
図8aは電子封筒イメージを(img_envelope)開封し、電子証明書と使用者選択イメージ(img_select)を抽出する段階を経て、使用者端末機に抽出された上記電子証明書および使用者選択イメージ(img_select)を保存することを現したものである。
それから、使用者端末機に転送された暗号化イメージを封印された状態で保管し、使用時に開封して使用する例は図8bである。
図8bと同様に、クライアントは図9のように、電子封筒イメージ(img_envelope)と少なくとも一つ以上の偽イメージを含むイメージリストを表示する(S931)。このように、使用者の選択を要求することによって使用者はイメージの選択を行う(S932)。ここで、使用者が選択したイメージとイメージ サーバにあらかじめ保存されていた上記使用者選択イメージ(img_select)が一致するか否かを判断する(S933)。
もし、一致しない場合、図13に例示された認証失敗メッセージの表示後、電子証明書を破棄する(S956)。
使用者が選択したイメージと上記使用者選択イメージ(img_select)が一致する場合には、封印された電子封筒イメージを使用者端末機に送信する(S940)。
使用者端末機に転送された電子封筒イメージは封印された状態で保管され、使用者が電子証明書を抽出して使用する場合には(S951)、クライアントが図10に例示されたように、電子封筒開封暗号(cipher_open)の入力を要求する(S952)。
使用者が電子封筒開封暗号(cipher_open)を入力すれば電子封筒開封暗号(cipher_open)の一致可否を判断する(S953)。
電子封筒開封暗号(cipher_open)が一致しない場合には、図12の画面表示後、電子証明書を破棄し(S956)、暗号が一致する場合には図11に例示された通り認証成功メッセージの表示後、受信した上記電子封筒イメージ(img_envelope)を開封して、電子証明書および上記使用者選択イメージ(img_select)を抽出し、抽出された電子証明書を使用する(S954)。
それから、抽出された電子証明書の使用が完了されれば、封印された状態で電子封筒イメージは保管される(S950)。
図8bでのS931〜S933は電子証明書の新規発行および再発行時に封印された電子封筒イメージが使用者端末機に転送される前の実行過程を表したもので、S950は封印された状態で電子封筒イメージが保管されることのを現し、S951〜S954は認証手順後、電子封筒イメージが開封されて使用されることを表したものである。
このような封印された電子封筒イメージの送信および開封過程で、封印された電子封筒イメージを使用者端末機に送信する前の認証手続として使用者選択イメージ(img_select)を利用した確認および使用者生体情報を利用した確認、それの組み合わを使用することも可能である。
また、使用者端末機に転送された電子証明書の抽出のための認証手順として、前述のように、電子封筒開封暗号(cipher_open)を利用した確認を行ったり、生体情報を利用した確認を組合わせて使用することも可能である。
もちろん、封印された電子封筒イメージを使用者端末機に送信される前の認証手続きおよび使用者端末機に転送された電子証明書の抽出のための認証手続きとして、使用者選択イメージ(img_select)を利用した確認、電子封筒開封暗号(cipher_open)を利用した確認、使用者生体情報を利用した確認、それを選択的に組み合わせた方法、前述の全確認方法が使用可能であることは同然なことである。
上記で説明した通り、本発明にともなう暗号化イメージを利用した電子証明書発行システムおよび方法では、電子証明書と使用者選択イメージが結合され、生成された電子封筒イメージを使用者端末機に送信送信する前に認証手順を行うことになり、このような認証手続きで認証失敗の場合には封印された電子封筒イメージが使用者端末機に転送されない。
また、使用者端末機に転送された封印された電子封筒イメージの場合にも認証手順を行うことになり認証手続きで認証失敗の場合は開封が成り立たない。
この発明の望ましい実施例によれば、上記使用者端末機(1)はPC、PDAまたは携帯電話機などすべての電子商取引が可能な機器を含むことで、有線または無線で代行サーバと接続し、通信可能な電子機器のすべてを含む。
上記使用者端末機(1)において電子証明書保存装置は上記使用者端末機(1)のローカル ディスク、光学保存装置、携帯用保存装置またはICカードを含む。
この発明のまた、他の一つの実施例によれば、上記使用者端末機(1)はSIM/USIMカードが搭載された携帯電話機の場合、上記電子封筒開封暗号(cipher_open)を別に指定したり生成せずSIM/USIMカードのPhone Number、シリアルナンバーまたは国際移動端末機識別番号(International Mobile Equipement Identity;IMEI)または端末機製造番号をその暗号として使用したり、これらの組合をその暗号として使用することも可能である。
このように、代行サーバで電子証明書と使用者選択イメージを結合し、電子封筒イメージおよび電子封筒開封暗号(cipher_open)を生成する過程を説明した。
以下では、図13乃至図18を通して、使用者選択イメージ(img_select)の決定方法について説明する。
一番目の方法は図13のように、使用者選択イメージ(img_select)を代行機関で提供するイメージ中で使用者が記憶しやすいイメージを選択することで、このような段階は代行サーバ(2)の端末機を通しても可能である。
二番目の方法は、使用者選択イメージ(img_select)を使用者が任意に選択したイメージを直接のイメージファイル形態で上記代行機関の端末機を通して、代行サーバ(2)に入力することである。
この場合、上記使用者は上記任意に選択したイメージをあらかじめ準備して、携帯用保存装置または電子メール等を通して、上記代行機関に転送しなければならない。例えば、上記使用者は図14の花の絵が大好きであれば、自身の使用者選択イメージ(img_select)として選択することができる。したがって、不正使用者が上記使用者の電子証明書の電子封筒が何かをフィッシングやハッキングを通しても区別できない。
三番目の方法は、使用者選択イメージ(img_select)を上記代行機関が提供する基本構成の中で、選択及び組み合わせることで個人アバター形式に構成することである。
ここで、使用者が選択できる要素としてはキャラクターの性別(または動物で現わす場合動物の種類)、ヘアースタイル、シャツ、ズボン、帽子およびアクセサリーなどを使用者が選択して構成することもできる。 このような、多様な選択要素を提供することによって選択の複雑さを高めることができ、不正使用者の封印された電子封筒イメージ開封を予防することができる。
上記の三種類方法の使用者選択イメージ(img_select)選択方式は不正使用者が電子証明書の使用者がどの電子封筒を使っているかを分からないようにすることにその目的がある。一般的に不正使用者はキーボード入力信号をハッキングすることによって個人情報(info_personal)を流出し、上記の三種類方法から選択された使用者選択イメージ(img_select)はイメージ連想効果を利用することによって、紛失およびハッキングを通した接続時の防御手段で他人の盗用を防止する効果を持つ。
また、上記の使用者選択イメージ(img_select)はそれぞれの選択方法に関係なく、代行機関のロゴ、認証機関のロゴおよび有効期間を含むことができる。図15を通して、その実施例については下記に記載する。
使用者が選択したイメージが中で表現され(三回目の方式のアバターで構成された場合を表した)、そのイメージ上段に金融機関(代行機関)等のロゴが表現され、イメージ下段には電子証明書発行機関(認証機関)のロゴが表現される。電子証明書有効期間に対しても上記実施例では使用者選択イメージ(img_select)と認証機関ロゴの間の右側便に表現される。
このような使用者選択イメージ(img_select)は電子証明書発行時の暗号化のだけのための活用されるのではなく、図17に表したように、使用者端末機(1)で実行されるクライアントから電子証明書目録のディスプレー時に上記使用者選択イメージ(img_select)を共に表わす方法で活用することも考えられる。
このような構成は使用者が電子証明書の封筒だけを見て、その電子証明書の用途や有効期間などが分かるようにすることで、認識性と直観性を高めることができる効果を持たす。
また、図17のように、クライアントで電子証明書目録のディスプレー表示時に、上記使用者選択イメージ(img_select)をサムネイルの配列で表わすこともできる。このような構成は使用者の認識性と直観性を一層高めることができる効果を持たすことを意味する。
図18と図16は、図17の目次から特定電子証明書を選択した場合の画面表示を例示したもので、特に携帯電話機を使用者端末機(1)として使った場合を表す。
この発明の他の実施例によれば,使用者選択イメージ(img_select)は使用者登録音源を含むこともでき、上記使用者登録音源は電子証明書のお知らせ内容の案内、または使用者個人情報(info_personal)ファイル、または使用者と関連した内容ファイルなどを含むことができる。このような構成によって、視覚障害者の場合はもちろん一般人にも電子証明書の使用時その内容を効果的に伝達することができる。
以上で説明したこの発明にともなう暗号化されたイメージを利用した電子証明書発行方法が適用される電子証明書発行システムの詳細構成ついて下記に記載する。
図19aと図19bは、この発明にともなう電子証明書発行システムの詳細構成図である。この発明を具現化するためのシステムは、大きく使用者端末機(1)、代行サーバ(2)および認証サーバ(3)で構成され、上記三つの構成要素はインターネットに繋がっている。
先ず、電子封筒イメージの登録および封印を遂行して、電子証明書発行、更新および再発行を行う過程を代行サーバで遂行するシステムの場合には図19aと同様である。
図19aのように、 代行サーバ(2)は使用者選択イメージ(img_select)を保存するイメージサーバ部(21)と、認証機関で生成された電子証明書を上記イメージサーバ部(21)に保存された上記使用者選択イメージ(img_select)に暗号化し、結合して、電子封筒イメージ(img_envelope)を生成する電子封筒イメージ生成部(22)と、電子証明書発行申請段階で使用者の本人を確認するための使用者登録確認部(23)を含めて構成される。認証サーバ(3)は使用者の発行申請データ(data_application)に含まれた使用者の個人情報(info_personal)および上記使用者識別コード(code_identify)を保存するユーザーDB(27)と、上記発行申請データ(data_application)に含まれた上記電子証明書の発行を申請した使用者に対して参照番号と認可コードなどの使用者識別コード(code_identify)を生成する識別コード生成部(28)と、上記使用者識別コードの確認を通して、電子証明書発行を要請した使用者の登録可否を確認する使用者登録管理部(24)と、上記電子証明書発行要請データ(data_request)に含まれた公開鍵を利用して、電子証明書を生成する電子証明書生成部(25)と、ディレクトリサーバ部に上記生成された電子証明書を登録して上記生成された電子証明書の状態を開始する電子証明書管理部(26)を含んで構成される。
それから、電子封筒イメージの登録および封印を遂行し、電子証明書発行、更新および再発行を行う過程を認証サーバで遂行するシステムの場合は図19bと同様である。
図19bと同じように、代行サーバ(2)は電子証明書発行申請段階で使用者本人を確認するため、使用者登録確認部(23)を含んで構成され、認証サーバ(3)は使用者の発行申請データ(data_application)に含まれた使用者の個人情報(info_personal)および、上記使用者識別コード(code_identify)を保存するユーザーDB(27)と、上記発行申請データ(data_application)に含まれた上記電子証明書の発給を申請した使用者に対して参照番号と認可コードなどの使用者識別コード(code_identify)を生成する識別コード生成部(28)と、上記使用者識別コードの確認を通して、電子証明書発行を要請した使用者の登録可否を確認する使用者登録管理部(24)と、上記電子証明書発行要請データ(data_request)に含まれた公開鍵を利用して、電子証明書を生成する電子証明書生成部(25)と、ディレクトリサーバ部に上記生成された電子証明書を登録して上記生成された電子証明書の状態を開始する電子証明書管理部(26)と、使用者選択イメージ(img_select)を保存するイメージサーバ部(21)と、認証機関で生成された電子証明書を上記イメージサーバ部(21)に保存された上記使用者選択イメージ(img_select)に暗号化して、結合し、電子封筒イメージ(img_envelope)を生成する電子封筒イメージ生成部(29)を含んで構成される。
この発明に係る電子証明書発行システムで代行サーバ(2)は図示してないが、発行申請データ(data_request)を収集して、上記認証機関サーバに送信する発給申請データ管理部と上記使用者識別コード(code_identify)を受信して、上記使用者に上記使用者識別コード(code_identify)を発行する識別コード発給部を含む。
また,使用者端末機(1)も色々な種類の中央処理装置(CPU)が搭載されて、アプリケーションの設置および実行が可能であり、インターネット接続が可能な装置であれば(例えば、PC、PDA、携帯電話機など)上記アプリケーションを通して、具現化できることで、当業者としては必要な機能をプログラミングを通して、具現化することができる。
ただし、上記アプリケーション(クライアント)は少なくともペアの個人キーと公開鍵を生成する署名用の鍵ペア生成モジュール(キサン生成部)と、電子封筒開封暗号(cipher_open)の入力を要求して、上記入力された暗号の合致可否を判断する電子封筒開封モジュールおよび上記暗号が合致する場合上記電子封筒イメージ(img_envelope)を復号化して、上記電子証明書および上記使用者選択イメージ(img_select)を抽出する電子証明書抽出モジュール(電子封筒復号化部)および抽出された上記電子証明書と上記使用者選択イメージ(img_select)を保存するデータ保存部を具備する。
以上で説明した本発明にともなう暗号化されたイメージを利用した電子証明書発行システムは代行サーバで電子封筒イメージを生成する構成および認証サーバで電子封筒イメージを生成する構成を現わしたものであるが、使用者が電子封筒イメージを生成する場合には使用者端末機が異なる形態で構成されることもできることは当然である。このようなこの発明に係る暗号化されたイメージを利用した電子証明書発行システムおよび方法はテキスト基盤でないイメージを利用した個人確認手続きを通して、電子証明書の発行、更新および再発行、そして保管ができるので第三者の不正により発生する電子証明書の悪用を防止することができる。
そして、電子証明書を生成する認証機関のサーバではない銀行、病院、コンテンツ提供業者などの代行機関のサーバから電子封筒イメージの登録および封印を遂行して、電子証明書発行,更新および再発行をすることで互いに異なる標準の代行機関を利用するための認証作業の効率性を高めることができる。
また、電子証明書を生成する認証機関のサーバではない使用者が直接電子封筒イメージの選択および封印を遂行して、暗号化されたイメージのバックアップを銀行、病院、保険会社、コンテンツ提供業者などの代行機関のサーバにバックアップし、ハッキング防止効果を高めて、更新および再発行過程の安全性および効率性を高めることができる。
以上説明した内容を通して、当業者ならば、この発明の技術思想を逸脱しない範囲で多様な変更および修正が可能なことが分かる。
したがって、この発明の技術的範囲は実施例に記載された内容に限定されるもののではなく特許請求の範囲によって決まらなければならない。

Claims (26)

  1. 電子証明書を発行を受けるための使用者選択イメージを保存する段階;
    電子証明書が発行されれば、上記電子証明書を上記使用者選択イメージと結合して、封印された電子封筒イメージを作成し、使用者端末機へ送信する段階;が含まれることを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  2. 第1項において、上記電子封筒イメージを作成し、使用者端末機へ送信する段階を電子証明書を発行する認証サーバではなく、代行サーバで遂行することを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  3. 第1項において、上記電子封筒イメージを作成して、使用者端末機で送る段階を電子証明書を発行する認証サーバで遂行することを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  4. 代行サーバで、
    使用者登録により、認証サーバで生成された使用者識別コードを受信する段階;
    使用者選択イメージを保存する段階;
    電子証明書発行要請データを認証サーバに送信する段階;
    上記認証サーバで発給された電子証明書を受けて、上記使用者選択イメージと結合し、封印された電子封筒イメージを作成して,使用者端末機へ送信する段階;を含んで遂行することを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  5. 第4項において、上記代行サーバに受信される使用者識別コードが電子証明書再発給によって生成された場合には、
    上記認証サーバで廃止された電子証明書を削除する段階と、廃止された電子証明書の状態を保存する段階を遂行した後に使用者識別コード(code_identify)が作成されることを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  6. 第4項において、上記代行サーバに受信される使用者識別コードが電子証明書再発行によって生成された場合には、
    上記代行サーバと連動されるイメージサーバに保存された使用者選択イメージを利用した本人確認が成立した場合のみ使用者登録および使用者識別コードの(code_identify)生成が成り立つことを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  7. 認証サーバで、
    代行サーバを通じて、収集された個人情報を利用し、使用者登録を行い使用者選択イメージを保存する段階;
    使用者識別コードを生成して使用者端末機を通した電子証明書発行要請データを受信する段階;
    上記電子証明書を発行して上記使用者選択イメージと結合し、封印された電子封筒イメージを作成して、使用者端末機に送信する段階;を含んで遂行することを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  8. 第4項または第7項において、上記使用者識別コードを生成するために、
    上記代行サーバに収集された使用者別個人情報を保存する段階と、
    保存された使用者の個人情報(info_personal)を含む発行申請データ(data_application)を上記認証サーバに送信する段階と、
    上記認証サーバで発給申請データ(data_application)を利用して、電子証明書使用者登録を行う段階と、
    上記使用者登録が成り立てば、認証サーバで使用者識別コード(code_identify)を生成する段階を含むことを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  9. 第4項または第7項において、上記封印された電子封筒イメージを開封するための電子封筒開封暗号は、
    上記認証サーバで生成して、使用者に送信するか、代行サーバを通して、使用者が指定することを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  10. 使用者端末機から認証サーバへの電子証明書発行要請信号を送信する段階;
    上記認証サーバで発行された電子証明書を使用者端末機でクライアントを通して受信する段階;
    上記使用者端末機に受信された電子証明書と使用者選択イメージが結合され封印された電子封筒イメージを生成する段階;
    上記封印された電子封筒イメージを使用者端末機から代行サーバに送信する段階;を含むことを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  11. 第1項または第4項または第7項または第10項において、上記電子封筒イメージは、
    上記電子証明書と使用者選択イメージがステガノグラフィ技術で結合され、封印されたことで、視覚的には使用者選択イメージと同様であることを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  12. 第4項または第7項または第10項において、上記電子証明書の発行を受けるために、使用者端末機から登録申請のための信号が受信されれば、代行サーバで使用者の本人可否を確認する段階;
    上記代行サーバで使用者の個人情報(info_personal)を含む発行申請データ(data_application)を上記認証サーバへ送信する段階;上記認証サーバで生成された使用者識別コード(code_identify)を上記代行サーバで受信する段階;
    上記代行サーバから参照番号/認可コードを使用者端末機に送信し、クライアントを通して、公開鍵および秘密鍵で構成された署名用鍵ペアが生成されるようにする段階;
    上記使用者端末機から上記認証サーバへ上記公開鍵および上記使用者識別コードを含む電子証明書発行要請データ(data_request)を送信する段階を含むことを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  13. 第1項または第4項または第7項または第10項において、上記使用者選択イメージは、
    上記代行サーバを通して、提供するイメージの中で使用者が記憶しやすいイメージを選択したものであるか、使用者が任意に選択したイメージを直接のイメージファイルとして上記代行サーバを運営する機関に提出されたものであるか、
    あるいは上記代行サーバを通じて提供されるイメージの中で使用者が選択し組み合わせて、アバター形式で構成されたものの中のどれか一つであることを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  14. 第1項または第4項または第7項または第10項において、上記使用者選択イメージは、
    上記代行サーバを運営する機関のロゴ、上記認証サーバを運営する機関のロゴ、有効期間または上記代行サーバを運営する機関の事業者情報を含む事を特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  15. 第1項または第4項または第7項において、上記使用者選択イメージを保存する段階で、
    使用者登録音源を保存する段階をさらに含んで、上記使用者登録音源は、電子証明書のお知らせ内容の案内または使用者個人情報または使用者と関連した内容を含むことを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  16. 第1項または第4項または第7項または第10項において、上記電子証明書と使用者選択イメージが結合された電子封筒イメージは、
    使用者本人確認のための認証手続き踏んで、有効な認証が成り立つ場合にのみ、使用者端末機に送信されることを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  17. 第1項または第4項または第7項または第10項において、上記封印された電子封筒イメージの開封のために、
    使用者本人確認のための認証手続きを踏んで認証手続きで有効な認証が成り立った場合にのみ電子封筒イメージの開封が成立することを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  18. 第1項または第4項または第7項において、上記電子封筒イメージが使用者端末機に送信されれば、
    上記電子封筒イメージが開封されて、電子証明書と使用者選択イメージが分離して保存されたり、
    上記電子封筒イメージが封印された状態で保管されることを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  19. 第17項において、上記使用者本人確認のための認証手続きは、
    上記電子封筒イメージとともに送信された他の複数のイメージの中で一つのイメージを選択するように要求したり、
    電子封筒イメージ封印時に設定された電子封筒開封暗号の入力を要求したり、
    使用者生体情報を利用した確認をしたり、これらを選択的な組合わせて遂行することを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  20. 第10項において、使用者による電子封筒イメージ(img_envelope)生成過程は、電子封筒開封暗号(cipher_open)を生成する過程、または生体情報登録過程を選択的に含んだり、上記の二つの過程含むことを特徴とする暗号化されたイメージを利用した電子証明書発行方法。
  21. 電子証明書発行システムにおいて、
    電子封筒開封モジュールと電子証明書抽出モジュールを含む使用者端末機;
    使用者選択イメージ(img_select)を保存するイメージサーバ部と、認証サーバで生成された電子証明書を上記イメージサーバ部に保存された上記使用者選択イメージ(img_select)に暗号化して、結合し、封印された電子封筒イメージ(img_envelope)を生成する電子封筒イメージ生成部を含む代行サーバ;
    使用者の発行申請データ(data_application)に含まれた使用者の個人情報(info_personal)および使用者識別コード(code_identify)を利用して、使用者登録を行い、電子証明書を生成する認証サーバ;を含むことを特徴とする暗号化されたイメージを利用した電子証明書発行システム。
  22. 電子証明書発行システムにおいて、
    電子封筒開封モジュールと電子証明書抽出モジュールを含む使用者端末機;
    電子証明書発行申請のために使用者本人を確認し、これを認証サーバに送信する代行サーバ;
    電子証明書を生成して、生成された電子証明書を使用者選択イメージ(img_select)に暗号化して、結合し、封印された電子封筒イメージ(img_envelope)を生成する認証サーバ;を含むことを特徴とする暗号化されたイメージを利用した電子証明書発行システム。
  23. 第21項または第22項において、上記使用者端末機は、
    少なくともペアの秘密鍵と公開鍵を生成する署名用鍵ペアモジュールと、
    抽出された上記電子証明書と上記使用者選択イメージ(img_select)を保存するデータ保存部をさらに具備することを特徴とする暗号化されたイメージを利用した電子証明書発行システム。
  24. 第24項において、上記使用者端末機は、
    上記電子封筒開封モジュールを通して、電子封筒開封暗号(cipher_open)の入力を要求し、上記入力された暗号の合致可否を判断して、
    上記暗号が合致する場合にのみ電子証明書抽出モジュールで上記電子封筒イメージ(img_envelope)を復号化して、上記電子証明書および上記使用者選択イメージ(img_select)を抽出することを特徴とする暗号化されたイメージを利用した電子証明書発行システム。
  25. 第21項または第22項において、上記使用者端末機は、
    SIM/USIMカードが搭載された携帯電話機で、封印された電子封筒イメージ(img_envelope)を開封するための電子封筒開封暗号は、SIM/USIMカードのPhone Numberまたはシリアルナンバー、または国際移動端末機識別番号(International Mobile Equipement Identity)または端末機製造番号を使用したり、これらの組合せで使用することを特徴とする暗号化されたイメージを利用した電子証明書発行システム。
  26. 第21項または第22項において、上記認証サーバは、
    使用者の発行申請データ(data_application)に含まれた使用者の個人情報(info_personal)および上記使用者識別コード(code_identify)を保存するユーザーDBと、
    上記電子証明書の発行を申請した使用者に関する参照番号と認可コードで構成された使用者識別コード(code_identify)を生成する識別コード生成部と、
    上記使用者識別コードの確認を通じて、電子証明書発給を要請した使用者の登録可否を確認する使用者登録管理部と、
    上記電子証明書発行要請データ(data_request)に含まれた公開鍵を利用して,電子証明書を生成する電子証明書生成部と、
    上記生成された電子証明書を登録して上記生成された電子証明書の状態を開始する電子証明書管理部を含んで構成されることを特徴とする暗号化されたイメージを利用した電子証明書発行システム。
JP2009232796A 2008-10-06 2009-10-06 暗号化されたイメージを利用した電子証明書発行システム及び方法 Pending JP2010093813A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080097667A KR100910378B1 (ko) 2008-10-06 2008-10-06 암호화된 이미지를 이용한 전자증명서 발급 시스템 및 방법

Publications (1)

Publication Number Publication Date
JP2010093813A true JP2010093813A (ja) 2010-04-22

Family

ID=41209419

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009232796A Pending JP2010093813A (ja) 2008-10-06 2009-10-06 暗号化されたイメージを利用した電子証明書発行システム及び方法

Country Status (3)

Country Link
US (2) US8583916B2 (ja)
JP (1) JP2010093813A (ja)
KR (1) KR100910378B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018512106A (ja) * 2015-03-20 2018-05-10 オラクル・インターナショナル・コーポレイション スマートイメージを使用したフィッシング対策のための方法およびシステム
JP2021158678A (ja) * 2016-11-04 2021-10-07 周樹 是枝 証明書管理装置

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8315951B2 (en) * 2007-11-01 2012-11-20 Alcatel Lucent Identity verification for secure e-commerce transactions
CN101901312A (zh) * 2009-05-27 2010-12-01 鸿富锦精密工业(深圳)有限公司 密码保护方法
CN101930510A (zh) * 2009-06-25 2010-12-29 鸿富锦精密工业(深圳)有限公司 密码保护方法
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
CN102118374A (zh) * 2009-12-30 2011-07-06 鸿富锦精密工业(深圳)有限公司 数字证书自动更新系统及方法
KR101100900B1 (ko) 2010-09-15 2012-01-02 한국모바일인증 주식회사 Usim 카드를 이용한 웹사이트 로그인 방법 및 이에 이용되는 이동통신 단말기
US8774471B1 (en) * 2010-12-16 2014-07-08 Intuit Inc. Technique for recognizing personal objects and accessing associated information
CN102131127A (zh) * 2011-03-29 2011-07-20 深圳创维-Rgb电子有限公司 一种具数字认证功能的电视机、认证系统及认证方法
US8966581B1 (en) * 2011-04-07 2015-02-24 Vmware, Inc. Decrypting an encrypted virtual machine using asymmetric key encryption
WO2011083180A2 (de) * 2011-04-26 2011-07-14 Stefan Schwerdtfeger Verschlüsselungs- und zugangsverfahren
EP2587715B1 (en) * 2011-09-20 2017-01-04 BlackBerry Limited Assisted certificate enrollment
US8844015B2 (en) * 2012-01-31 2014-09-23 Hewlett-Packard Development Company, L.P. Application-access authentication agent
US20140279497A1 (en) * 2013-03-12 2014-09-18 Bank Of America Corporation Secure Identity Element
US9219607B2 (en) * 2013-03-14 2015-12-22 Arris Technology, Inc. Provisioning sensitive data into third party
CN105284091B (zh) * 2014-05-08 2018-06-15 华为技术有限公司 一种证书获取方法和设备
JP6226197B2 (ja) * 2014-05-23 2017-11-08 パナソニックIpマネジメント株式会社 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法
US9947008B1 (en) * 2014-10-22 2018-04-17 Urayoan Camacho Diaz Enhanced certificate authority
CN105893810B (zh) * 2015-01-26 2020-11-10 中兴通讯股份有限公司 一种终端及其加密和解密方法
US10430786B1 (en) * 2015-10-21 2019-10-01 Urayoan Camacho Enhanced certificate authority
US10298396B1 (en) 2015-11-10 2019-05-21 Wells Fargo Bank, N.A. Identity management service via virtual passport
KR101868564B1 (ko) * 2016-05-20 2018-07-23 (주)드림시큐리티 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
US11593797B2 (en) * 2016-06-12 2023-02-28 Apple Inc. Authentication using a secure circuit
US11030618B1 (en) 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
US11637694B2 (en) 2018-07-16 2023-04-25 Winkk, Inc. Secret material exchange and authentication cryptography operations
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US11657140B2 (en) 2019-12-10 2023-05-23 Winkk, Inc. Device handoff identification proofing using behavioral analytics
US11652815B2 (en) 2019-12-10 2023-05-16 Winkk, Inc. Security platform architecture
US11928193B2 (en) 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US11588794B2 (en) 2019-12-10 2023-02-21 Winkk, Inc. Method and apparatus for secure application framework and platform
US11563582B2 (en) 2019-12-10 2023-01-24 Winkk, Inc. Method and apparatus for optical encryption communication using a multitude of hardware configurations
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
JP2022020143A (ja) * 2020-07-20 2022-02-01 富士通株式会社 通信プログラム、通信装置、及び通信方法
CN112511569B (zh) * 2021-02-07 2021-05-11 杭州筋斗腾云科技有限公司 网络资源访问请求的处理方法、系统及计算机设备
US11843943B2 (en) 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100548983B1 (ko) * 2000-11-02 2006-02-02 (주)마크텍 디지털 증명서의 발급 및 인증을 위한 텍스트의 삽입 방법및 장치
US7451116B2 (en) * 2001-03-07 2008-11-11 Diebold, Incorporated Automated transaction machine digital signature system and method
JP2003036231A (ja) * 2001-07-23 2003-02-07 Baltimore Technologies Japan Co Ltd 電子証明書管理装置及びプログラム
US7207480B1 (en) * 2004-09-02 2007-04-24 Sprint Spectrum L.P. Certified digital photo authentication system
KR100743564B1 (ko) * 2005-07-04 2007-07-27 (주)솔메이즈 본인확인시스템 및 그 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018512106A (ja) * 2015-03-20 2018-05-10 オラクル・インターナショナル・コーポレイション スマートイメージを使用したフィッシング対策のための方法およびシステム
JP2021158678A (ja) * 2016-11-04 2021-10-07 周樹 是枝 証明書管理装置
JP7336485B2 (ja) 2016-11-04 2023-08-31 周樹 是枝 証明書管理装置

Also Published As

Publication number Publication date
US8583916B2 (en) 2013-11-12
US20100088507A1 (en) 2010-04-08
US8892871B2 (en) 2014-11-18
US20130305042A1 (en) 2013-11-14
KR100910378B1 (ko) 2009-08-04

Similar Documents

Publication Publication Date Title
KR100910378B1 (ko) 암호화된 이미지를 이용한 전자증명서 발급 시스템 및 방법
JP7257561B2 (ja) コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体
KR101676215B1 (ko) 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
CN109598663B (zh) 提供和获取安全身份信息的方法及装置
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
WO2017024934A1 (zh) 实现电子签章的方法、装置及签章服务器
JP2018507586A (ja) モバイルアプリケーションを安全にするための方法および装置
WO2019179394A1 (zh) 一种获取身份信息的方法、终端及验证服务器
KR100870202B1 (ko) 암호화된 이미지를 이용한 공인인증서 발급 방법 및 장치
KR101792220B1 (ko) 생체 인증 결합 사용자 간편 인증 방법, 이를 위한 인증 어플리케이션이 탑재된 사용자 모바일 단말기, 인증 서비스 장치 및 컴퓨터 프로그램
CN109829329B (zh) 电子签章文档脱密的方法、装置、存储介质以及电子设备
WO2015196642A1 (zh) 数据加密方法、解密方法及装置
CN108111311B (zh) 一种基于国密算法实现银行柜面电子签字的方法
JP2018139078A (ja) 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
JP2018106452A (ja) 電子署名サーバ、中継サーバ、電子署名プログラム、及び中継プログラム
JP2007058781A (ja) 身分証明システム,方法,ユーザ携帯端末,身分証明書管理サーバおよびプログラム
JP2011024155A (ja) 電子署名システム、方法
TW201101215A (en) Two-factor authentication method and system for securing online transactions
CN108446909A (zh) 一种基于生物特征电子名片的电子签署方法
KR101679183B1 (ko) 전자 서명 서버 및 방법
CN104104505A (zh) 一种电子签名设备及其实现方法及客户端
JP2002312725A (ja) Icカードの更新方法及びシステム
JP2002055959A (ja) 情報端末、認証システム及び認証方法
JP5257202B2 (ja) 情報提供システム