JP7436351B2 - 電子委任システムおよび電子委任方法 - Google Patents

電子委任システムおよび電子委任方法 Download PDF

Info

Publication number
JP7436351B2
JP7436351B2 JP2020202942A JP2020202942A JP7436351B2 JP 7436351 B2 JP7436351 B2 JP 7436351B2 JP 2020202942 A JP2020202942 A JP 2020202942A JP 2020202942 A JP2020202942 A JP 2020202942A JP 7436351 B2 JP7436351 B2 JP 7436351B2
Authority
JP
Japan
Prior art keywords
delegation
agent
information
terminal
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020202942A
Other languages
English (en)
Other versions
JP2022090506A (ja
Inventor
穂奈美 山本
茜 鈴木
仁志夫 山田
光倫 小崎
陽一朗 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2020202942A priority Critical patent/JP7436351B2/ja
Publication of JP2022090506A publication Critical patent/JP2022090506A/ja
Application granted granted Critical
Publication of JP7436351B2 publication Critical patent/JP7436351B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、電子委任システムおよび電子委任方法に係り、特に、本人の委任の意思表示と委任事項の実行との間にタイムラグがある場合に、代理人による不正利用を防止して本人の意思に基づいた委任事項を実行するのに好適な電子委任システムおよび電子委任方法に関する。
一般に、本人以外の者が、本人に代わって、本人に関する手続きを申請する際には、本人から委任を受けたことを証明する必要がある。委任の証明方法には、委任状と呼ばれる書類を作成し、本人に関する手続き書類と共に提出する委任方法(以下、「委任方法1」という)と、コンピュータなどの情報処理装置により、委任用秘密鍵を作成し、電子署名する委任方法(以下、「委任方法2」という)が挙げられる。委任方法1では、委任状として、本人(委任者)の押印・署名と、代理人(受任者)の押印・署名と、委任内容と、委任期間等が記載し、本人に関する手続き書類と共に提出する。一方、委任方法2では、委任用秘密鍵・公開鍵に対して、認証局に電子委任状としての役割を有する電子証明書(以下、単に「電子委任状」という)を発行させ、本人に関する手続き書類に委任用秘密鍵で署名し、電子委任状とともに提出する。
ここで、委任状または電子委任状は、委任が必要となったタイミングで、本人が、代理人または認証局に委任の申請を実施して初めて発行されるものである。
しかしながら、委任を必要とするタイミングにおいて、本人の判断力が低下していた場合や相続など本人が存在しなくなった場合など、本人による委任の申請が困難になるケースが存在する。
そこで、本人による委任の申請の負担を減らすため、電子委任状の発行と代理人の認証における利便性を高める手法が考えられている。例えば、特許文献1に開示された委任システムでは、本人端末と近距離無線通信で接続された代理人携帯端末が、委任内容を含むトークン(委任内容、個人情報、代理人携帯端末のユーザの電話番号(委任内容作成時に入力されたもの)及び本人端末の署名を含む情報〔段落0089〕)を取得することにより、トークンと、代理人携帯端末に発行された電子証明書とによる代理人認証を可能にするものであり、これにより、携帯端末を用いた委任権限の移譲の利便性を高めている。
一方、秘密情報を安全に運用するために、秘密分散法におけるしきい値法といわれる技術が知られている。例えば、非特許文献1では、シャミアのしきい値法が述べられている。非特許文献1に記載された技術によれば、ある秘密情報をn個に分割をする。このとき、秘密情報の復元時は、任意のk個の分散情報があれば復元することができるが、k-1個の分散情報からは秘密情報を復元することができないように設定されている。このしきい値法を、委任方法2に適用させ、秘密鍵(秘密情報)の生成は本人が行い、その秘密情報の分散情報の管理および秘密情報の復元を、複数人を含む代理人で実施すると、復元時に本人による処理がなくとも、本人以外の者である代理人のみで委任用秘密鍵を復元することが可能になり、本人が生成した委任用秘密鍵での署名を実行することができる(本人の意思の確認ができる)ので、代理人による委任実行の代理処理をおこなうことができる。
特開2016-206982号公報
Shamir, A.:"How to Share a Secret", Communications of ACM, Vol. 22, No. 11, pp. 612-613
上記特許文献1に記載された技術では、委任するときに、本人が委任内容を承認するなどのステップがあるため、本人が存在し、その意思表示が明確であることが前提である(段落〔0059〕~〔0061〕)。そのため、本人不在や本人の意思表示が明確でないときには、代理人のみで委任内容の代理処理はできないことになる。
一方、委任方法2では、本人不在や本人の意思表示が明確でないときでも、予め、委任用秘密鍵で署名された本人に関する手続き書類と、電子委任状を用意することにより、委任内容の代理処理を実行することが可能になる。そのため、委任する本人の意思確認のために、委任用秘密鍵を作成することが必要である。
ここで、非特許文献1を活用すれば、本人が所有する委任用秘密鍵を代理人のみで復元することができるため、委任を必要とするタイミングで、本人の判断力が低下していた場合や本人不在の場合でも、代理人のみで委任用秘密鍵を使用して電子委任状を発行することが可能になる。
しかしながら、非特許文献1において、一度、秘密情報を復元すると、以降は既知の情報となるため、代理人が復元された委任用秘密鍵の権限を超えて利用するといった不正リスクが考えられる。
本発明の目的は、本人からの委任事項を代理人が実行するシステムであって、本人の委任の意思表示と委任事項の実行との間にタイムラグがある場合に、代理人による不正利用を防止して本人の意思に基づいた委任事項を実行することのできる電子委任システムを提供することにある。
本発明の電子委任システムの構成は、好ましくは、委任事項を代理人が行なわれるときに代理人に対して委任事項とその代理人に本人が委任したことを証明する電子的な委任証明書を発行する電子委任システムであって、委任する本人が委任事項を入力し、委任用秘密鍵とその委任用秘密鍵に対応する公開鍵を生成する本人端末と、代表代理人が操作する代表代理人端末と、代表代理人以外の代理人が操作する代理人端末と、秘密鍵を分割した分散情報の保管する預託機関サーバと、委任証明書を発行する認証局サーバとを備え、本人端末と、代表代理人端末と、代理人端末と、預託機関サーバと、認証局サーバとは、各々ネットワークにより接続され、本人端末は、預託機関サーバに、本人情報、代理人情報、委任事項を送信し、預託機関サーバに、委任用秘密鍵に対応する公開鍵の登録を要請し、預託機関サーバに、委任用秘密鍵を分割した第一の分散情報を送信し、預託機関サーバは、本人情報、代理人情報、委任事項を保存し、委任用秘密鍵に対応する公開鍵を登録し、第一の分散情報を保存し、本人端末は、代表代理人端末と代理人端末に、委任用秘密鍵を分割した第二の分散情報を各々分割した情報を送信し、代表代理人端末は、預託機関サーバに、委任用秘密鍵を分割した第二の分散情報を送信して、委任証明書発行依頼を行い、預託機関サーバは、第一の分散情報と第二の分散情報より、委任用秘密鍵を復元し、預託機関サーバは、認証局サーバに、本人情報、代理人情報、委任事項を含み、復元した委任用秘密鍵で署名し、預託機関の秘密鍵で署名した電子的な委任証明書発行要求書を送信し、認証局サーバは、本人情報、代理人情報、委任事項を含み、認証局の秘密鍵で署名した電子的な委任証明書を発行して、代表代理人端末に送信するようにしたものである。
本発明によれば、本人からの委任事項を代理人が実行するシステムであって、本人の委任の意思表示と委任事項の実行との間にタイムラグがある場合に、代理人による不正利用を防止して本人の意思に基づいた委任事項を実行することのできる電子委任システムを提供することができる。
電子委任システムの全体構成図である。 本人端末の機能構成図である。 代表代理人端末の機能構成図である。 代理人端末の機能構成図である。 預託機関サーバの機能構成図である。 認証局サーバの機能構成図である。 サービス提供端末の機能構成図である。 預託機関サーバのハードウェア・ソフトウェア構成図である。 委任事項データの内容を示す図である。 委任証明書発行準備要求書の内容を示す図である。 代理人情報提供データの内容を示す図である。 委任証明書発行依頼書の内容を示す図である。 委任証明書発行要求書の内容を示す図である。 委任証明書の内容を示す図である。 代理用申請書の内容を示す図である。 委任証明書を発行するために、本人端末、代表代理人端末、代理人端末、預託機関で行われる一連の準備処理を示すシーケンス図である。 準備処理の後に、本人端末、代表代理人端末、代理人端末、預託機関、認証局で行われる委任証明書発行のための一連の処理を示すシーケンス図である。 代表代理人端末がサービス提供端末に、発行された委任証明書を提示し、申請事項の手続きを申請する一連の処理を示すシーケンス図である。 データ受付処理を示すフローチャートである。 代表代理人受付処理を示すフローチャートである。 分散情報送信依頼受付処理を示すフローチャートである。 分散情報復元処理を示すフローチャートである。
本実施形態では、本人以外の者が本人に関する手続きを申請する場面において、本人の判断力が低下した場合でも、事前に本人から委任を受けた代理人と呼ばれる者が、本人の事前意思に則って、情報処理装置による手続きを実施するための電子委任システムを説明する。
ここで、本実施形態で処理を記述する場面は、本人の意思によって、委任用秘密鍵を生成し、それを分割して、および、分割した情報を代理人に分配する第一の場面と、代理人による委任証明書の発行から代理用の手続きを申請する第二の場面とに分けられる。第一の場面では、本人に判断力があり、本人の意思が明確であるときに実施するものとし、第二の場面では、本人の判断力が低下したときや本人不在の場合もありうるものとする。これらの第一の場面と第二の場面の間には、時間経過(タイムラグ)があってもよい。また、代理人として、複数の代理人の中から、主に、公的機関への手続きや委任事項に関する手続きを行う代表代理人を定めるものとする。
第一の場面において、本人は、本人の意思で委任用秘密鍵を生成し、設定した委任事項とともに、信頼できる第三者機関として定義した預託機関へと委任用秘密鍵と対応する公開鍵の記録を依頼する。依頼後、本人が、秘密鍵を二つに分割し、分割した情報の一つを、預託機関へと預ける。また、今一つの分割した情報を、秘密分散法を用いて代表代理人を含む代理人の人数分に分割し、代表代理人および代理人それぞれに保管するよう要求する。ここで、代表代理人および代理人は、本人が決定でき、当人の同意を持って代表代理人および代理人になりえる。
一方で、第二の場面において、預託機関が各代理人および預託機関が有する分割した情報を合成して委任用秘密鍵を復元し、認証局が委任証明書を発行する処理と、代表代理人が委任用秘密鍵での署名付き代理用申請書をサービス提供機関へと提出をする処理がある。代理用手続きの申請書を受けたサービス提供機関は、委任証明書および代理用申請書を検証した上、手続きを実行する。
ここで、委任証明書とは、認証局の署名、委任用秘密鍵に対応する公開鍵、本人情報、代表代理人情報、委任事項(委任期間や委任する手続きの内容等)を含んだ電子証明書のことである(詳細は後述)。委任証明書を発行するには、預託機関が第一の場面で分割した秘密鍵を復元し、その秘密鍵による署名を付した委任証明書発行要求書を認証局に送付する必要がある。そのため、代表代理人は、分散情報から秘密鍵を復元するために、各代理人および預託機関から合意を受けて、委任証明書発行要求の依頼を行わなければならない。この委任証明書によって、代表代理人が本人から正式に委任を受け、各代理人の合意および預託機関による確認を経たことが証明でき、代表代理人による不正を防ぐことができる。
本実施形態を実装する具体例として、本人の判断力が低下した場合における成年後見制度に基づいた成年後見人が、本人に代わって手続き申請を実施する場面が考えられる。ここで、代表代理人に、成年後見人を当てはめると、代理人は、本人の親族が該当する。また、預託機関は、信託銀行といった金融機関となり、サービス提供には、銀行等の金融機関となる。成年後見人が、銀行等に申請する代理用手続きとしては、本人名義の銀行口座からの送金や管理等のサービス手続きを挙げることができる。
以下、本発明に係る一実施形態を、図1ないし図22を用いて説明する。
先ず、図1ないし図8を用いて一実施形態に係る電子委任システムの構成について説明する。
本実施形態の電子委任システムは、本人からの委任事項を代理の委任を受けた代理人が実行を電子的に行うためのシステムであり、図1に示されるように、本人端末1、代表代理人端末2、代理人端末3、預託機関サーバ4、認証局サーバ5、サービス提供端末6から構成される。各端末とサーバは、ネットワーク7を介して相互に通信できるように接続されている。なお、ネットワーク7は、例えば、インターネットのようなグローバルネットワークである。各端末は、一般的な情報処理装置で構成することができ、パソコンまたはスマートフォンであってもよい。各サーバは、特殊な専用サーバ装置でもよいし、汎用のコンピュータにサーバの機能を組み込んだものでもよい。
本人端末1は、委任を行う本人が使用する端末であり、委任用秘密鍵・公開鍵の生成、委任用秘密鍵の分割、代表代理人端末2、代理人端末3に対して分割した情報の送信、委任した代理人の情報を預託機関サーバ4に送信する端末である。
代表代理人端末2は、代理人端末3に分散された情報を取りまとめて、公的機関や委任事項に関するサービス提供機関に対して、主に手続きを行う代表代理人が使用する端末であり、分割した委任用秘密鍵の一部の情報を復元して、それを預託機関サーバ4に送信し、電子証明書の発行を依頼する端末である。代理人端末3は、代表代理人以外の使用する端末であり、秘密鍵の一部の情報の情報を保持する端末である。預託機関サーバ4は、本人端末1から受取った委任用秘密鍵の一部の情報と、代表代理人端末2から委任用秘密鍵の一部の情報を受取って、委任用秘密鍵を復元し、代表代理人端末2からの依頼に基づいて、認証局に対して委任証明書の発行を要求するサーバである。また、預託機関サーバ4は、代表代理人端末2からの依頼に基づいて、代理手続きを実行するための代理用申請書に対して、復元した委任用秘密鍵での署名も行う。認証局サーバ5は、預託機関サーバ4からの要求に基づいて、委任証明書の発行を行うサーバである。サービス提供端末6は、代理人の手続き申請先となるサービス提供者が使用する端末であり、代表代理人端末2から代理用申請書を受取り、申請事項の実行を行うための端末である。
次に、図2ないし図7を用いて電子委任システムの各コンポーネントの機能構成について説明する。
本人端末1は、本人が使用する端末装置であって、ネットワーク7を介して、代表代理人端末2、代理人端末3、認証局サーバ5、預託機関サーバ4とデータ通信を行うことができる。本人端末1は、図2に示されるように、鍵生成部11、公開鍵登録要求部12、秘密鍵分割部13、分散情報保管要求部14、秘密情報分割部15、代理人情報提供部16を備える。
鍵生成部11は、既存の鍵生成アルゴリズム(RSA等)を用いて、公知の公開鍵認証基盤(PKI)に基づいて、委任用秘密鍵と、その委任用秘密鍵に対応する公開鍵を生成する機能部である。
公開鍵登録要求部12は、委任事項、生成した公開鍵の情報、本人の情報を記載した委任証明書発行準備要求書を作成し、委任用秘密鍵で署名して、委任事項および公開鍵の記録を預託機関サーバ4に対して要求する機能部である。
秘密鍵分割部13では、生成した委任用秘密鍵を二分割し、二つの分散情報(分散データ)(以下、「分散情報A」、「分散情報B」と呼ぶ)を作成する。なお、分割方法は、復元時に分散情報Aおよび分割情報Bがそろうことを条件とする方法であればよく、公知の秘密分散法を用いてもよい。
秘密情報分割部14では、委任用秘密鍵を分割したときに生成される一つの分散情報である分散情報Aを本人の意思に基づき、例えば、秘密分散法におけるしきい値法(非特許文献1参照)を用いて分割する機能部である。その際、しきい値法に則り、本人の意思で、分散情報Aを分割する数n、および復元に必要な分散情報の数kを設定することができる。ここで、nは、2以上の整数、kは、1以上の整数であり、n≧kの関係がある。以下、分散情報Aを分割した情報(データ)を分散情報a,b,c…ということにする。なお、この処理は、本人端末1ではなく、預託機関サーバ4が提供するプラットフォームによる実装で行うことにしてもよい。
分散情報保管要求部15では、代表代理人端末2、代理人端末3、認証局サーバ5のそれぞれに分散情報を送信し、保管することを要求する機能部である。ここで、分散情報aは、代表代理人端末2へ送信され、分散情報b,c…は、代理人端末3にそれぞれ送信されるものとする。一方、分散情報Bは、預託機関サーバへと送信される。
代理人情報提供部16では、代表代理人を含むそれぞれの代理人情報(氏名・住所・生年月日等)と分散情報a,b,c…をどの代理人の代理人端末3に送信したのか(保存しているか)の情報を預託機関サーバ4へと提供する機能部である。
代表代理人端末2は、代表代理人が使用する端末装置であって、ネットワーク7を介して本人端末1、預託機関サーバ4とデータ通信を行うことができる。代表代理人端末2は、図3に示されるように、委任同意通知部20、分散情報受付部21、委任証明書発行依頼部222、分散情報復元部23、秘密鍵復元依頼部24、代理用手続き申請部25、記憶部30を備える。
委任同意通知部20は、代表代理人が委任事項に関して受任したことを通知する機能部である。
分散情報受付部21は、本人端末1より分散情報の保管要求を受けた際に、本人情報(氏名・住所・生年月日等)および委任事項(委任期間や委任する手続きの内容等)の方式チェック、内容チェックの後、記憶部30へと保存し、本人の代表代理人となることを同意したことの情報を、要求元に送り返す機能部である。
委任証明書発行依頼部22は、委任用秘密鍵を復元して代理用手続きを申請するために、委任証明書発行依頼書を作成し、それを預託機関サーバ4へと送信する機能部である。
分散情報復元部23は、代理人端末3より送信された分散情報b,c,…と、記憶部30に保存されている分散情報a(代表代理人に割当てられた分散情報)とを、例えば、秘密分散法のしきい値法に従って合成し、分散情報Aの復元を行う機能部である。なお、この処理は、代表代理人端末2ではなく、預託機関サーバ4が提供するプラットフォームによる実装で行うことにしてもよい。
秘密鍵復元依頼部24は、預託機関サーバ4へ復元した分散情報Aを送信し、委任用秘密鍵の復元を依頼する機能部である。
代理用手続き申請部25は、サービス提供端末6に送付する代理用申請書の作成、預託機関サーバ4での代理用申請書への署名依頼、預託機関サーバ4より送信されて、署名された代理用申請書のサービス提供端末6への提出を実行する機能部である。
記憶部30は、本人端末1より送信された本人情報、委任事項、分散情報a、および預託機関サーバ4より送信された委任証明書と認証局の公開鍵証明書を保存する機能部である。
代理人端末3は、代表代理人以外の代理人が使用する端末装置であって、ネットワーク7を介して、代表代理人端末2、預託機関サーバ4とデータ通信を行うことができる。ここで、代理人は、複数人や組織であってもよく、それぞれの代理人ごとに、分散された分散情報b,c,…を保持する。代理人端末3は、図4に示されるように、委任同意通知部40、分散情報受付部41、受付結果送信部42、記憶部50を備える。
委任同意通知部40は、代表代理人が委任事項に関して受任したことを通知する機能部である。
分散情報受付部41では、本人端末1より分散情報の保管要求を受けた際に、本人情報(氏名・住所・生年月日等)および委任事項(委任期間や委任する手続きの内容等)の形式チェック、内容チェックの後、記憶部50へと保存し、本人の代理人となることを同意したことの情報を、要求元に送り返す機能部である。また、預託機関サーバ4より分散情報の送信依頼を受けた際に、受信データと記憶部50で保存しているデータの一致性を確認し、代表代理人の正当性を判定する機能も有する。
受付結果送信部42では、分散情報受付部41でのチェック結果を代表代理人端末2に送信する機能部である。
記憶部50は、本人端末1より代理人端末3へ送信された本人情報、委任事項、分散情報(各々の代理人の割当てられた分散情報b,c,…の内の一つ)を保存する。
預託機関サーバ4は、預託機関が委任に関する情報の預託に関するサービスを提供するサーバであって、ネットワーク7を介して本人端末1、代表代理人端末2、代理人端末3、認証局サーバ5とデータ通信を行うことができる。
預託機関サーバ4は、図5に示されるように、本人受付部60、代表代理人受付部61、分散情報送信依頼部62、秘密鍵復元部63、署名実行部64、委任証明書発行要求部65を備える。
本人受付部60は、本人端末1より公開鍵の登録要求および分散情報Bの保管要求を受けた際に、本人情報(氏名・住所・生年月日等)および委任事項(委任期間や委任する手続きの内容等)の形式チェックと内容チェックの後、それらの公開鍵、分散情報B、本人情報、委任事項を記憶部70へと保存する機能部である。
代表代理人受付部61は、代表代理人端末2より委任証明書の発行依頼書もしくは代理用申請書を受けた際に、代表代理人を認証し、受信データと記憶部70で保存しているデータの一致性を確認する機能部である。
分散情報送信依頼部62は、記憶部70で保存されている代理人情報に基づき、各代理人に、それぞれが割り振られた分散情報を代表代理人へと送信するように依頼する機能部である。
秘密鍵復元部63では、代表代理人端末2より送信された分散情報A、記憶部70が保存している分散情報Bを合成し、委任用秘密鍵を復元する機能部である。
署名実行部64では、復元した委任用秘密鍵での署名の実行、預託機関が予め持っている預託機関を証明するための秘密鍵での署名を行う機能部である。
委任証明書発行要求部65は、本人情報、正当性が確認された代表代理人の情報および委任事項(図9)、委任用秘密鍵に対応する公開鍵、預託機関の秘密鍵に対応する公開鍵を記載し、委任する本人による署名、預託機関による署名がなされた委任証明書発行要求書の作成、認証局サーバ5への送信を行う機能部である。
記憶部70は、本人端末1より送信された公開鍵の情報、本人情報、委任事項、分散情報B、代理人情報、認証局サーバ5より送信された委任証明書と認証局の公開鍵証明書を保存する機能部である。
認証局サーバ5は、認証局が委任事項を認証し、委任証明書を発行するためのサービスを提供するサーバであって、ネットワーク7を介して預託機関サーバ4とデータ通信を行うことができる。認証局サーバ5は、図7に示されるように、発行要求検証部81、委任証明書発行部82を備える。
発行要求検証部81は、預託機関サーバ4より送信された委任証明書の発行要求書における委任用秘密鍵の署名、預託機関サーバ4の署名を検証する機能部である。
委任証明書発行部82では、委任用秘密鍵に対応する公開鍵、本人情報、代表代理人情報、委任事項が記載され、認証局の署名がされた委任証明書を発行する機能部である。
サービス提供端末6は、代表代理人が実施する代理用手続きの申請先であり、実際に手続きを実行するサービス提供機関が使用する端末装置であって、ネットワーク7を介して代表代理人端末2とデータ通信を行うことができる。サービス提供端末6は、代表代理人受付部91、署名検証部92、委任事項チェック部93、手続き実行部94を備える。
代表代理人受付部91は、代表代理人の情報(氏名・住所・生年月日等)の形式チェック、内容チェックを行なう機能部である。
署名検証部92では、代表代理人端末2より送信された代理用申請書にある委任用秘密鍵の署名と預託機関サーバ4の署名を検証する機能部である。
委任事項チェック部93は、委任証明書に記載されている委任事項(委任期間や委任する手続きの内容等)、代理用申請書に記載されている委任事項が一致するか否かを確認し、申請事項が委任事項の中に含まれるか否かをチェックする機能部である。
手続き実行部94は、代理用手続きの申請書に記載されている申請事項に関する手続きを実行する機能部である。
次に、図8を用いて預託機関サーバのハードウェア・ソフトウェア構成について説明する。
預託機関サーバ4のハードウェア構成としては、例えば、図8に示されるサーバのような一般的な情報処理装置で実現される。
預託機関サーバ4は、CPU(Central Processing Unit)102、主記憶装置104、ネットワークI/F(InterFace)106、表示I/F108、入出力I/F110、補助記憶I/F112が、バスにより結合された形態になっている。
CPU102は、預託機関サーバ4の各部を制御し、主記憶装置104に必要なプログラムをロードして実行する。
主記憶装置104は、通常、RAMなどの揮発メモリで構成され、CPU102が実行するプログラム、参照するデータが記憶される。
ネットワークI/F106は、ネットワーク7と接続するためのインタフェースである。
表示I/F108は、LCD(Liquid Crystal Display)などの表示装置120を接続するためのインタフェースである。
入出力I/F110は、入出力装置を接続するためのインタフェースである。図8の例では、キーボード130とポインティングデバイスのマウス132が接続されている。
補助記憶I/F112は、HDD(Hard Disk Drive)150やSSD(Solid State Drive)などの補助記憶装置を接続するためのインタフェースである。
HDD150は、大容量の記憶容量を有しており、本実施形態を実行するためのプログラムが格納されている。預託機関サーバ4には、委任受付プログラム160、代表代理人受付プログラム161、分散情報送信依頼プログラム162、秘密鍵復元プログラム163、署名実行プログラム164、委任証明書発行要求プログラム165がインストールされている。
委任受付プログラム160、代表代理人受付プログラム161、分散情報送信依頼プログラム162、秘密鍵復元プログラム163、署名実行プログラム164、委任証明書発行要求プログラム165は、それぞれ本人受付部60、代表代理人受付部61、分散情報送信依頼部62、秘密鍵復元部63、署名実行部64、委任証明書発行要求部65の機能を実行するプログラムである。
本実施形態の説明では、預託機関サーバ4を例にとり、各機能部とハードウェア・ソフトウェアの協働関係について説明したが、他の情報処理装置である本人端末1、代表代理人端末2、代理人端末3、認証局サーバ5、サービス提供端末6についても同様である。
次に、図9ないし図15を用いて電子委任システムに関するデータ(各手続きで使用される証明書や依頼書などの電子データ)の内容について説明する。
なお、各電子データで電子署名されるものについては、署名データも含んだ状態で図示している。
委任事項データは、図9に示されるように、委任者(本人)の情報、受任者(代表代理人)の情報、対象となる代理用手続きのシリアル番号、代理業務の内容、委任期間、委任証明書の発行要求者(預託機関)の情報、委任証明書の発行者(認証局)の情報からなる電子データである。
委任証明書発行準備要求書200は、本人端末1が生成し預託機関サーバ4に送られる電子データであり、本人端末1が預託機関サーバ4に委任証明書発行のための前段階の準備処理の要求をするために発行される。委任証明書発行準備要求書200は、図10に示されるように、本人情報201、委任事項(図9参照)202、公開鍵(委任用秘密鍵に対応する)203、委任用秘密鍵による署名204からなる。
委任用秘密鍵による署名204は、201から203のデータのハッシュ値を委任用秘密鍵で暗号化したデータである。
代理人情報提供データ210は、本人端末1が生成し預託機関サーバ4に送られる電子データであり、本人端末1が預託機関サーバ4に委任にかかわる代理人の情報を提供するために用いられる。代理人情報提供データ210は、図11に示されるように、代理人情報リスト211、代理人・分散情報対応リスト212からなる。
代理人情報リスト211は、各代理人情報のリストであり、代表代理人情報、代理人1情報、代理人2情報、…のようなエントリを保持する。代理人・分散情報対応リスト212は、各代理人とそれに割り当てた委任用秘密鍵を分割した分散情報の対応を示すリストであり、「代表代理人、分散情報a」、「代理人1、分散情報b」、「代理人2、分散情報c」、…のようなエントリを保持する。
委任証明書発行依頼書220は、代表代理人端末2が生成し預託機関サーバ4に送られる電子データであり、代表代理人端末2が預託機関サーバ4に委任証明書発行を依頼するために発行される。委任証明書発行依頼書220は、図12に示されるように、本人情報221、委任事項222、代表代理人情報223、からなる。
委任証明書発行要求書230は、預託機関サーバ4が生成し認証局サーバ5に送られる電子データであり、預託機関サーバ4が認証局サーバ5に委任証明書の発行要求するために発行される。委任証明書発行要求書230は、図13に示されるように、本人情報231、委任事項232、代表代理人情報233、公開鍵(委任用秘密鍵に対応する)234、、復元した委任用秘密鍵による署名235、預託機関による署名236からなる。
預託機関による署名236は、231から236のデータハッシュ値を預託機関の秘密鍵で暗号化したデータである。
委任証明書240は、認証局サーバ5が生成し代表代理人端末2に送られる電子データであり、代表代理人が委任事項の手続きをする場合に本人より委任を受けたことを証明するために発行される。委任証明書240は、図14に示されるように、本人情報241、委任事項242、代表代理人情報243、公開鍵(委任用秘密鍵に対応する)244、、、認証局による署名245からなる。
認証局による署名245は、241から246のデータのハッシュ値を認証局の秘密鍵で暗号化したデータである。
代理用申請書250は、代表代理人端末2が生成しサービス提供端末6に送られる電子データであり、代表代理人が委任事項に含まれる申請事項の手続きをするために発行される。代理用申請書250は、図15に示されるように、本人情報251、委任事項252、代表代理人情報253、申請事項254、、復元された委任用秘密鍵による署名255、預託機関による署名256からなる。
次に、図16ないし図22を用いて電子委任システムの処理について説明する。
先ず、図16を用いて委任証明書を発行するために、本人端末、代表代理人端末、代理人端末、預託機関で行われる一連の準備処理について説明する。なお、代表代理人端末2および代理人端末3は、本シーケンス図においては、同様の処理を実行するため、まとめて記載している。
先ず、本人端末1の鍵生成部11が、委任用秘密鍵およびその委任用秘密鍵に対応する公開鍵を生成する(S100)。
次に、公開鍵登録要求部12は、公開鍵(委任用秘密鍵に対応する)と、本人情報(氏名・住所・生年月日等)と、委任事項(委任期間や委任する手続きの内容等)を記載した委任証明書発行準備要求書200(図10)を作成し、委任用秘密鍵で署名した後、預託機関サーバ4へと送信する(S101)。これにより、預託機関サーバ4へ公開鍵の登録と、委任証明書の発行を要求することとなる。
次に、預託機関サーバ4は、本人端末1より送信された委任証明書発行準備要求書200のデータ受付処理を実施する(S102)。この処理では、委任証明書発行準備要求書200に記載されている本人情報と、委任事項の形式チェックと内容チェックが行われるが、詳細は、後に図19により説明する。
次に、預託機関サーバ4処理部20は、S101で本人が実施した委任用秘密鍵による署名204を公開鍵(委任用秘密鍵に対応する)203で検証した上で、委任証明書発行準備要求書200に記載されている公開鍵(委任用秘密鍵に対応する)を記憶部70へと保存する(S103)。
次に、本人認証情報、代表代理人認証情報を本人端末1に通知する(S104)。認証情報は、例えば、ユーザIDとパスワードの送付、あるいは、本人の指定したメールアドレスに対して、サーバのアクセス用のURL(Uniform Resource Locator)を送り、それをユーザがクリックすることにより、認証するなどの方法がある。
次に、本人端末1の秘密鍵分割部13は、委任用秘密鍵を二つに分割し(S105)、その委任用秘密鍵を分割した情報を、例えば、分散情報Aと分散情報Bとする。なお、分割方法は、秘密分散法などの公知の方法を用いることができる。その後、分散情報保管要求部15は、分散情報Bを本人情報と委任事項とともに預託機関サーバ4へと送信する(S106)。
次に、預託機関サーバ4は、S104で通知された本人認証情報に従って、本人認証を行い(S107)、認証が成功したときには、預託機関サーバ4は、分散情報Bを記憶部70へ保存する(S108)。
次に、本人端末1の分散情報分割部14は、分散情報Aを秘密分散法のしきい値法を用いて分割し(S109)、分散情報a,b,c…を作成する。
次に、分散情報保管要求部15は、分散情報aを本人情報と委任事項とともに代表代理人端末2へと送信し、分散情報b,c…を代理人端末3へ、本人情報と委任事項とともにそれぞれ送信する(S110)。また、本人端末1は、代表代理人端末2へは、S104で通知された代表代理人認証情報も送信する。代表代理人認証情報は、代表代理人端末2が預託機関サーバ4に処理の依頼を行う際に、預託機関サーバ4が、代表代理人端末2として認証するために用いられる。
次に、代表代理人端末2、代理人端末3は、それぞれ本人端末1より送信された分散情報a,b,c…を、代表代理人端末2の記憶部30、代理人端末3の記憶部50にそれぞれ保存する(S111)。また、送信されてきた本人情報、委任事項もそれぞれ記憶部30、記憶部50に保存する。
次に、代表代理人端末2および代理人端末3は、それぞれ委任同意通知部20、委任同意通知部40により、委任に同意することを本人端末1に通知する(S112)。
次に、本人端末1の代理人情報提供部16は、分散情報を送信した代表代理人および代理人の情報に関する代理人情報提供データ210(図11)を作成し(S113)、預託機関サーバ4へと送信する。そして、預託機関サーバ4の記憶部70は、送信された代理人情報提供データ210を保存する。
次に、図17を用いて準備処理の後に、本人端末、代表代理人端末、代理人端末、預託機関、認証局で行われる委任証明書発行のための一連の処理について説明する。
先ず、代表代理人端末2の委任証明書発行依頼部22が、委任証明書発行依頼書220(図12)を作成する(S200)。委任証明書発行依頼書220には、図12に示したように、本人情報、代表代理人情報、委任事項(委任期間や委任する手続きの内容)が記載されている。その後、委任証明書発行依頼部22は、委任証明書発行依頼書を預託機関サーバ4へと送信し、本人秘密鍵に関する分散情報の復元要求を行なう(S201)。
次に、預託機関サーバ4の代表代理人受付部61は、代表代理人受付処理を行う(S202)。代表代理人受付処理は、後に、図20を用いて詳細に説明する。すなわち、代表代理人受付処理では、代表代理人端末2より送信された委任証明書発行依頼書に記載されている本人情報、代表代理人情報および委任事項の形式チェック、内容チェックが行なわれる。
次に、代表代理人受付処理でOKのときには、預託機関サーバ4の分散情報送信依頼部62は、本人端末1より送信されたきた代理人情報提供データに従い、各代理人端末3へ、各自が所有する分散情報を代表代理人端末2に送信するよう依頼する(S203)。その際、代表代理人端末2より送信された委任証明書発行依頼書220も同時に代理人端末へ送信する。
次に、代理人端末3の分散情報受付部41は、分散情報送信依頼受付処理を行う(S204)。分散情報送信依頼受付処理は、後に、図21により、詳細に説明する。
次に、代理人端末3の受付結果送信部42は、分散情報送信依頼受付処理によって判断された受付結果と、受付結果(同意)のときには、依頼された分散情報を代表代理人端末2へと送信する(S205)。
次に、代表代理人端末2処理部20の分散情報復元部23は、代理人端末3から送信された受付結果と分散情報を受信し、その受付結果と分散情報に基づき、分散情報Aの復元処理を行い(S206)、分散情報Aを復元する。分散情報Aの復元処理は、後に、図22により詳細に説明する。
次に、代表代理人端末2は、復元した分散情報Aを記憶部30へ保存する(S207)。
次に、代表代理人端末2の秘密鍵復元依頼部24は、分散情報Aと、代表代理人情報と、委任事項を預託機関サーバ4へと送信し、委任用秘密鍵の復元を依頼する(S208)。
次に、預託機関サーバ4の代表代理人受付部61は、代表代理人依頼受付処理を行う(S209)。すなわち、代表代理人の認証と、代表代理人情報と、委任事項の形式チェック、内容チェックが行なわれる。
次に、預託機関サーバ4の秘密鍵復元部63は、代表代理人端末2より送信された分散情報Aと、記憶部70が保存している分散情報Bを合成して、委任用秘密鍵を復元する(S210)。
次に、復元した秘密鍵がS100で本人によって作成された委任用秘密鍵が一致するか否かを検証する(S211)。一致の検証は、任意のデータ(例えば、本人端末1から送信された委任証明書発行準備要求書200の201から203のデータ)のハッシュ値を、復元した秘密鍵で暗号した署名を、委任証明書発行準備要求書200の公開鍵(委任用秘密鍵に対応する)203で検証できることにより行なうことができる。
検証の結果、復元した秘密鍵と本人が作成した委任用秘密鍵が一致した場合、委任証明書発行要求部65は、委任証明書発行要求書230(図13)を作成する(S212)。委任証明書発行要求書230は、図13に示したように、本人情報、委任事項、代表代理人情報、公開鍵(委任用秘密鍵に対応する)が含まれる。
次に、署名実行部64は、委任証明書発行要求書230に委任用秘密鍵で署名を行う(S213)。
また、署名実行部64は、作成した委任証明書発行要求書230に、預託機関サーバ4が予め保持している預託機関を証明するための秘密鍵で署名を行う(S214)。
次に、委任証明書発行要求部65は、委任証明書発行要求書230と、預託機関の公開鍵証明書とを認証局サーバ5へと送信し、委任証明書240の発行要求を行なう(S215)。
次に、認証局サーバ5の発行要求検証部81は、委任証明書発行要求書にある委任用秘密鍵での署名と、預託機関の署名を検証する(S216)。検証結果がすべて正常であった場合、認証局サーバ5の委任証明書発行部82は、委任証明書240を発行し、預託機関サーバ4へ委任証明書240(図14)と認証局の公開鍵証明書を送信する(S217)。委任証明書240は、図14に示されるように、本人情報、委任事項、代表代理人情報、公開鍵(委任用秘密鍵に対応する)、認証局による署名がなされたものである。
次に、預託機関サーバ4は、認証局サーバ5から送信された委任証明書240と、認証局の公開鍵証明書を記憶部70に保存し(S218)、代表代理人端末2へと委任証明書240と、認証局の公開鍵証明書を転送する。
次に、代表代理人端末2処理部20は、預託機関サーバ4より送信された委任証明書と、認証局の公開鍵証明書を記憶部30に保存する(S219)。
次に、図18を用いて代表代理人端末がサービス提供端末に、発行された委任証明書を提示し、申請事項の手続きを申請する一連の処理について説明する。
先ず、代表代理人端末2の代理手続き申請部25は、代理用申請書250(図15)を作成する(S300)。代理用申請書250は、図15に示されるように、本人情報、委任事項、代表代理人情報、申請事項を含むものである。
次に、代表代理人端末2の代理用手続き申請部25は、預託機関サーバ4に、作成した代理用申請書と記憶部30で保存していた分散情報Aを送信し、代理用申請書に委任用秘密鍵で署名するよう要求する(S301)。
次に、預託機関サーバ4の代表代理人受付部61は、代表代理人受付処理を行う(S302)。ここでは、代表代理人端末2より送信された代理用申請書のチェックを行なう。
次に、預託機関サーバ4の秘密鍵復元部63は、送信された分散情報Aと、記憶部70が保存している分散情報Bとを合成し、委任用秘密鍵を復元する(S303)。
次に、預託機関サーバ4の署名実行部64は、代理用申請書250に復元した委任用秘密鍵で署名する(S304)。
また、署名実行部64は、預託機関サーバ4の秘密鍵で署名し(S305)、署名された代理用申請書250と、預託機関の公開鍵証明書を、代表代理人端末2へと送信する。
次に、代表代理人端末2の代理用手続き申請部25は、預託機関サーバ4より送信された署名された代理用申請書250、預託機関の公開鍵証明書と、記憶部30で保存している委任証明書、認証局の公開鍵証明書をサービス提供端末6へと送信し、申請事項の代理手続きの申請を行なう(S306)。
次に、サービス提供端末6の代表代理人受付部91は、代表代理人端末2より送信された代理用申請書と、委任証明書から、代表代理人の情報の形式チェックと内容チェックを行なう(S307)。
次に、署名検証部92は、代理用申請書にある預託機関の署名を検証する(S308)。また、署名検証部92は、委任用秘密鍵の署名を検証する(S309)。
次に、委任事項チェック部93は、委任証明書に記載されている委任事項と、代理用申請書に記載されている委任事項が一致するか否か、また、申請事項が委任事項に含まれているか(申請事項が委任された事項に該当しているか)否かを確認する(S310)。
最後に、S307~S310の確認と検証がすべて正常の場合には、手続き実行部は、代理用申請書で記載されている申請事項に関する手続きを実行する(S311)。なお、S307~S310の確認と検証のいずれに異常が生じた場合は、手続き実行部94は、代表代理人にその旨を通知し、それ以降の手続きを実行せず、本処理を終了する。
次に、図19を用いてデータ受付処理の詳細について説明する。
この処理は、図16のS102に該当する処理である。
預託機関サーバ4の本人受付部60が、本人端末1よりデータを受信する(S400)。
次に、本人受付部60は、受信データに記載されている内容の形式チェック、内容チェックを行なう(S401)。ここで、チェックする内容は、本人情報(氏名・住所・生年月日等)と、委任事項(委任期間や委任する手続きの内容等)である。
次に、記載内容を預託機関サーバ4の記憶部70へと保存する(S402)。
次に、図20を用いて代表代理人受付処理の詳細について説明する。
この処理は、図17のS202、S209、図18のS302に該当する処理である。
預託機関サーバ4の代表代理人受付部61は、S104で通知した代表代理人認証情報に基づいた代表代理人の認証を行う(S500)。
次に、認証が成功した場合には、代表代理人受付部61は、代表代理人端末2よりデータを受信する(S501)。
次に、代表代理人受付部61は、記憶部70が保存している本人情報と、代表代理人の情報と、委任事項を読み取る(S502)。
次に、代表代理人受付部61は、S501とS502における本人・代表代理人の情報および委任事項が一致しているか照合する(S503)。一致している場合(S503:YES)には、受付OKとし(S504A)、一致していない場合(S503:NO)には、受付NGとし(S504B)、代表代理人端末2に通知する(S505)。
次に、図21を用いて分散情報送信依頼受付処理について説明する。
この処理は、図17のS204に該当する処理である。
先ず、代理人端末3の分散情報受付部41が、預託機関サーバ4よりデータを受信する(S600)。
次に、分散情報受付部41は、記憶部50が保存している本人情報と、代表代理人情報と、委任事項を読み取る(S601)。
次に、分散情報受付部41は、S600とS601における本人情報および委任事項が一致しているか否かを照合する(S602)。一致している場合(S602:YES)には、分散情報受付部41は、受付結果を同意とし(S603A)、一致していない場合(S602:NO)には、受付結果(拒絶)とする(S605)。
次に、図22を用いて、分散情報Aの復元処理について説明する。
この処理は、図17のS206に該当する処理である。
先ず、代表代理人端末2の分散情報復元部23は、各代理人の受付結果と分散情報を受信する(S700)。
次に、分散情報復元部23は、受信した受付結果と分散情報に基づいて、しきい値法における復元条件を満たすか否かを判断する(S701)。復元可能である場合(S701:YES)には、分散情報復元部23は、S702に行き、復元不可能である場合(S701:NO)には、預託機関に処理終了を通知する(S705)。復元条件は、しきい値法の場合は、n分割した場合に、所定の数k(n≧k≧1)が代理人端末から分散情報が送られてきたことである。
次に、しきい値法における復元条件を満たすときには、分散情報復元部23は、記憶部30に保存されている代表代理人自身に割当てられている分散情報aを読み取る(S702)。
そして、分散情報復元部233は、分散情報aおよび代理人端末3より送信された分散情報(例えば、分散情報b,c)を合成し(S703)、分散情報Aを復元する(S704)。
以上述べてきたように、本第実施形態の電子委任システムによれば、委任用秘密鍵を分割して代理人に保管させることにより、代理用手続き時には、本人による処理や確認がなくとも、代理人のみで実施することができる。これは、本人による秘密鍵生成から時間が経ち、本人の判断力が低下した場合や本人不在のときにおいても、本人の事前の意思を反映させることができるという点で効果的である。
また、分割させた秘密鍵の一部を預託機関にも保管させることにより、秘密鍵の復元時には、代理人以外の第三者が必要となるため、代理人がグループ(代表代理人と委任を受けたその他の代理人が結託したとき)として不正を行なうことを防止することができる。
また、代理人は、秘密鍵そのものではなく、秘密鍵を分割し、さらに分割した情報のみを保管できる。また、預託機関が委任用秘密鍵を保管するため、代理人が秘密鍵を管理することなく、預託機関による委任用秘密鍵での署名を実施できる。
また、サービス提供機関は、代理用手続き実行時には、代表代理人の確認と、委任証明書の確認と、委任用秘密鍵による署名と預託機関の署名の検証を実施することのみで、代表代理人の正当性が確認でき、手続きを実施することができる。
1…本人端末
2…代表代理人端末
3…代理人端末
4…預託機関サーバ
5…認証局サーバ
6…サービス提供端末
7…ネットワーク
200…委任証明書発行準備要求書
210…代理人情報提供データ
220…委任証明書発行依頼書
230…委任証明書発行要求書
240…委任証明書
250…代理用申請書

Claims (6)

  1. 委任事項を代理人が行なわれるときに代理人に対して委任事項とその代理人に本人が委任したことを証明する電子的な委任証明書を発行する電子委任システムであって、
    委任する本人が委任事項を入力し、委任用秘密鍵とその委任用秘密鍵に対応する公開鍵を生成する本人端末と、
    代表代理人が操作する代表代理人端末と、
    代表代理人以外の代理人が操作する代理人端末と、
    秘密鍵を分割した分散情報の保管する預託機関サーバと、
    委任証明書を発行する認証局サーバとを備え、
    前記本人端末と、前記代表代理人端末と、前記代理人端末と、前記預託機関サーバと、前記認証局サーバとは、各々ネットワークにより接続され、
    前記本人端末は、
    前記預託機関サーバに、本人情報、代理人情報、委任事項を送信し、
    前記預託機関サーバに、前記委任用秘密鍵に対応する公開鍵の登録を要請し、
    前記預託機関サーバに、前記委任用秘密鍵を分割した第一の分散情報を送信し、
    前記預託機関サーバは、本人情報、代理人情報、委任事項を保存し、前記委任用秘密鍵に対応する公開鍵を登録し、前記第一の分散情報を保存し、
    前記本人端末は、前記代表代理人端末と前記代理人端末に、前記委任用秘密鍵を分割した第二の分散情報を各々分割した情報を送信し、
    前記代表代理人端末は、
    他の代理人端末から前記第二の分散情報を各々分割した情報を受信し、
    前記本人端末から受信した前記第二の分散情報を各々分割した情報と、他の代理人端末から前記第二の分散情報を各々分割した情報に基づいて、
    前記第二の分散情報を復元し、
    前記代表代理人端末は、前記預託機関サーバに、前記委任用秘密鍵を分割した第二の分散情報を送信して、委任証明書発行依頼を行い、
    前記預託機関サーバは、前記第一の分散情報と前記第二の分散情報より、前記委任用秘密鍵を復元し、
    前記預託機関サーバは、前記認証局サーバに、前記本人情報、前記代理人情報、前記委任事項を含み、復元した前記委任用秘密鍵で署名し、預託機関の秘密鍵で署名した電子的な委任証明書発行要求書を送信し、
    前記認証局サーバは、前記本人情報、前記代理人情報、前記委任事項を含み、認証局の秘密鍵で署名した電子的な委任証明書を発行して、前記代表代理人端末に送信することを特徴とする電子委任システム。
  2. 前記本人端末は、前記預託機関サーバに、前記第二の分散情報を各々分割した情報と前記代理人の対応リストを送信し、
    前記預託機関サーバは、
    前記代表代理人端末から委任証明書発行依頼を受けたときに、
    前記代理人の対応リストに基づいて、前記代理人端末に、前記第二の分散情報を各々分割した情報の送信依頼を行なうことを特徴とする請求項1記載の電子委任システム。
  3. さらに、委任事項に関する代理手続きを実行するサービス提供端末を有し、
    前記代表代理人端末は、
    前記預託機関サーバに、本人情報、委任事項、代表代理人情報、申請事項を含む電子的な代理用申請書を送信し、
    前記預託機関サーバは、前記代理用申請書に、復元した前記委任用秘密鍵で署名し、預託機関の秘密鍵で署名して、前記代表代理人端末に送信し、
    前記代表代理人端末は、前記預託機関サーバより受信した前記代理用申請書と、前記認証局サーバより受信した委任証明書を、前記サービス提供端末に送信することを特徴とする請求項1記載の電子委任システム。
  4. 委任事項を代理人が行なわれるときに代理人に対して委任事項とその代理人に本人が委任したことを証明する電子的な委任証明書を発行する電子委任システムの電子委任方法であって、
    前記電子委任システムは、
    委任する本人が委任事項を入力し、委任用秘密鍵とその委任用秘密鍵に対応する公開鍵を生成する本人端末と、
    代表代理人が操作する代表代理人端末と、
    代表代理人以外の代理人が操作する代理人端末と、
    秘密鍵を分割した分散情報の保管する預託機関サーバと、
    委任証明書を発行する認証局サーバとを備え、
    前記本人端末と、前記代表代理人端末と、前記代理人端末と、前記預託機関サーバと、前記認証局サーバとは、各々ネットワークにより接続され、
    前記本人端末が、前記預託機関サーバに、本人情報、代理人情報、委任事項を送信するステップと、
    前記本人端末が、前記預託機関サーバに、前記委任用秘密鍵に対応する公開鍵の登録を要請するステップと、
    前記本人端末が、前記預託機関サーバに、前記委任用秘密鍵を分割した第一の分散情報を送信するステップと、
    前記預託機関サーバが、本人情報、代理人情報、委任事項を保存し、前記委任用秘密鍵に対応する公開鍵を登録し、前記第一の分散情報を保存するステップと、
    前記本人端末が、前記代表代理人端末と前記代理人端末に、前記委任用秘密鍵を分割した第二の分散情報を各々分割した情報を送信するステップと、
    前記代表代理人端末が、前記預託機関サーバに、前記委任用秘密鍵を分割した第二の分散情報を送信して、委任証明書発行依頼を行うステップと、
    前記代表代理人端末が、他の代理人端末から前記第二の分散情報を各々分割した情報を受信するステップと、
    前記代表代理人端末が、前記本人端末から受信した前記第二の分散情報を各々分割した情報と、他の代理人端末から前記第二の分散情報を各々分割した情報に基づいて、
    前記第二の分散情報を復元するステップと、
    前記預託機関サーバが、前記第一の分散情報と前記第二の分散情報より、前記委任用秘密鍵を復元するステップと、
    前記預託機関サーバが、前記認証局サーバに、前記本人情報、前記代理人情報、前記委任事項を含み、復元した前記委任用秘密鍵で署名し、預託機関の秘密鍵で署名した電子的な委任証明書発行要求書を送信するステップと、
    前記認証局サーバは、前記本人情報、前記代理人情報、前記委任事項を含み、認証局の秘密鍵で署名した電子的な委任証明書を発行して、前記代表代理人端末に送信するステップとを有することを特徴とする電子委任方法。
  5. さらに、前記本人端末が、前記預託機関サーバに、前記第二の分散情報を各々分割した情報と前記代理人の対応リストを送信するステップと、
    前記預託機関サーバが、
    前記代表代理人端末から委任証明書発行依頼を受けたときに、
    前記代理人の対応リストに基づいて、前記代理人端末に、前記第二の分散情報を各々分割した情報の送信依頼を行うステップとを有することを特徴とする請求項4記載の電子委任方法。
  6. さらに、前記電子委任システムは、委任事項に関する代理手続きを実行するサービス提供端末を有し、
    さらに、前記代表代理人端末が、
    前記預託機関サーバに、本人情報、委任事項、代表代理人情報、申請事項を含む電子的な代理用申請書を送信するステップと、
    前記預託機関サーバが、前記代理用申請書に、復元した前記委任用秘密鍵で署名し、預託機関の秘密鍵で署名して、前記代表代理人端末に送信するステップと、
    前記代表代理人端末が、前記預託機関サーバより受信した前記代理用申請書と、前記認証局サーバより受信した委任証明書を、前記サービス提供端末に送信するステップとを有することを特徴とする請求項4記載の電子委任方法。
JP2020202942A 2020-12-07 2020-12-07 電子委任システムおよび電子委任方法 Active JP7436351B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020202942A JP7436351B2 (ja) 2020-12-07 2020-12-07 電子委任システムおよび電子委任方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020202942A JP7436351B2 (ja) 2020-12-07 2020-12-07 電子委任システムおよび電子委任方法

Publications (2)

Publication Number Publication Date
JP2022090506A JP2022090506A (ja) 2022-06-17
JP7436351B2 true JP7436351B2 (ja) 2024-02-21

Family

ID=81990226

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020202942A Active JP7436351B2 (ja) 2020-12-07 2020-12-07 電子委任システムおよび電子委任方法

Country Status (1)

Country Link
JP (1) JP7436351B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085355A (ja) 2001-09-12 2003-03-20 Nec Corp 会社支配支援システム、株主総会情報処理装置、株主権行使支援サーバ、会社支配支援方法及び制御プログラム
US20040083359A1 (en) 2002-10-22 2004-04-29 France Telecom Delegation by electronic certificate
JP2005284703A (ja) 2004-03-30 2005-10-13 National Institute Of Information & Communication Technology 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
JP2007018196A (ja) 2005-07-06 2007-01-25 Makoto Toma 登記識別情報管理システム、管理サーバ、代理人端末装置およびコンピュータプログラム
JP2016206982A (ja) 2015-04-23 2016-12-08 日本電信電話株式会社 委任システム、代理人携帯端末及び制御方法
WO2018088475A1 (ja) 2016-11-09 2018-05-17 ソラミツ株式会社 電子認証方法及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085355A (ja) 2001-09-12 2003-03-20 Nec Corp 会社支配支援システム、株主総会情報処理装置、株主権行使支援サーバ、会社支配支援方法及び制御プログラム
US20040083359A1 (en) 2002-10-22 2004-04-29 France Telecom Delegation by electronic certificate
JP2005284703A (ja) 2004-03-30 2005-10-13 National Institute Of Information & Communication Technology 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
JP2007018196A (ja) 2005-07-06 2007-01-25 Makoto Toma 登記識別情報管理システム、管理サーバ、代理人端末装置およびコンピュータプログラム
JP2016206982A (ja) 2015-04-23 2016-12-08 日本電信電話株式会社 委任システム、代理人携帯端末及び制御方法
WO2018088475A1 (ja) 2016-11-09 2018-05-17 ソラミツ株式会社 電子認証方法及びプログラム

Also Published As

Publication number Publication date
JP2022090506A (ja) 2022-06-17

Similar Documents

Publication Publication Date Title
CN111316303B (zh) 用于基于区块链的交叉实体认证的系统和方法
CN111213147B (zh) 用于基于区块链的交叉实体认证的系统和方法
US10848325B1 (en) Systems and methods for notary agent for public key infrastructure names
EP3732856B1 (en) System and method for decentralized-identifier authentication
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
WO2021000420A1 (en) System and method for blockchain-based cross-entity authentication
Weise Public key infrastructure overview
US8010795B2 (en) Secure information transfer using dedicated public key pairs
US8788811B2 (en) Server-side key generation for non-token clients
US8195933B2 (en) Method and system for computing digital certificate trust paths using transitive closures
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
US20110296171A1 (en) Key recovery mechanism
US20110213961A1 (en) Dynamic user interface generation based on constraints of a certificate profile
Hunt Technological infrastructure for PKI and digital certification
CN117280346A (zh) 用于生成、提供和转发基于与用户相关的电子文件的可信电子数据集或证书的方法和装置
JP2002101093A (ja) 認証局の公開鍵および秘密鍵満了時の認証のための方法およびシステム
US20080127314A1 (en) Identity management facilitating minimum disclosure of user data
JP7436351B2 (ja) 電子委任システムおよび電子委任方法
KR20210059525A (ko) 블록체인의 다중 서명을 기반으로 한 개인키 활용 및 복구 시스템
Boonkrong et al. Public Key Infrastructure

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230428

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240208

R150 Certificate of patent or registration of utility model

Ref document number: 7436351

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150