JPH10327147A - 電子認証公証方法およびシステム - Google Patents

電子認証公証方法およびシステム

Info

Publication number
JPH10327147A
JPH10327147A JP9147319A JP14731997A JPH10327147A JP H10327147 A JPH10327147 A JP H10327147A JP 9147319 A JP9147319 A JP 9147319A JP 14731997 A JP14731997 A JP 14731997A JP H10327147 A JPH10327147 A JP H10327147A
Authority
JP
Japan
Prior art keywords
certificate
terminal
service
public key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9147319A
Other languages
English (en)
Inventor
Seiichi Suzaki
誠一 洲崎
Yasuhiko Mizuno
康彦 水野
Yoshikazu Takahashi
美和 高橋
Sei Mitsunaga
聖 光永
Masaharu Moriyama
将治 森山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP9147319A priority Critical patent/JPH10327147A/ja
Priority to US09/081,555 priority patent/US6253322B1/en
Publication of JPH10327147A publication Critical patent/JPH10327147A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 (修正有) 【課題】オープンなネットワーク環境において電子商取
引に必要な認証・公証サービスを実現する。 【解決手段】サービス提供装置130から契約内容を含
む契約情報を契約者である各サービス享受者110,1
11のサービス享受装置140,141に送信し、契約
情報を受信した各サービス享受装置で契約情報にサービ
ス享受者の署名を付けた一者署名付き契約情報161,
162を作成してサービス提供装置に送信する。サービ
ス提供装置では各サービス享受装置から送信された一者
署名付き契約情報を受信し、まとめて一つの文書にし、
サービス提供者の署名を付けたサービス提供者署名付き
契約情報163を作成し、保管するとともに各サービス
享受装置に送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子認証公証方法
およびそのシステムに関する。
【0002】
【従来の技術】近年、インターネットのようなオープン
なネットワーク環境において、暗号技術を用いた安全な
電子商取引が行われるようになってきた。
【0003】一般に、情報の暗号化に際しては、暗号ア
ルゴリズムと暗号鍵とが必要である。暗号アルゴリズム
とは、平文と呼ばれる誰でも正しい内容を理解できる情
報を、暗号文と呼ばれる全く意味の分からない形の情報
に変換する処理手順(暗号化)、およびその逆変換を行
う処理手順(復号化)のことである。暗号鍵とは、上記
暗号アルゴリズムの変換処理で使用する制御パラメータ
である。同じ暗号アルゴリズムを使って平文を暗号化し
ても、その際に使用する暗号鍵が異なると異なる暗号文
に変換される。そのため、ある暗号文をもとの平文に正
しく復号化するためには、暗号化時に使用したものと同
じ暗号鍵、あるいは暗号化時に使用した暗号鍵と対にな
った暗号鍵が必要となる。前者のように、暗号化時と復
号化時に全く同じ暗号鍵を使用する暗号アルゴリズムを
対称鍵暗号、あるいは共通鍵暗号といい、後者のよう
に、暗号化時と復号化時に異なる暗号鍵を使用する暗号
アルゴリズムを非対称鍵暗号、あるいは公開鍵暗号とい
う。
【0004】共通鍵暗号は、処理速度が高速であるが、
鍵の管理に手間がかかる。一方、公開鍵暗号は、処理速
度は遅いが、鍵の管理が容易であり、またディジタル署
名にも利用できる。
【0005】すなわち、公開鍵暗号では、暗号化および
復号化に使用する二つの暗号鍵の非対称性により、一方
の鍵(公開鍵)を公に(すべての人に開示)することが
可能である。そのため、共通鍵暗号に比べて暗号鍵の管
理が比較的容易であり、かつ、認証のためのディジタル
署名に利用可能であるといった利点もある。しかし、公
開鍵暗号の運用に際しては、それら公にされた公開鍵と
その所有者との対応関係が保証されなければならない。
なぜなら、もし不正者AがユーザBになりすましてBの
公開鍵を公にした場合(その公開鍵に対応した秘密鍵は
Aが所有している)、ユーザCは、電子署名を確認する
ことにより不正者AをユーザBだと認証してしまうから
である。さらに、その結果として、ユーザBに宛てた情
報がすべて不正者Aに漏れてしまうことになる。したが
って、公開鍵暗号利用環境を構築する際には、公開鍵と
その所有者との対応関係を保証する手段が必要となる。
【0006】認証局(Certification Authority)は、
インターネットのように大規模でオープンなネットワー
クにおいて、このような課題を解決する手段の一つであ
り、CCITT(The International Telegraph and Telepho
ne Consultative Committee)の勧告X.509で認証局と証
明書を用いた認証の枠組みが規定されている。証明書と
は、その証明書の所有者の公開鍵であり、他のいくつか
の情報とともに、それを発行した認証局の秘密鍵を用い
た暗号化、すなわちディジタル署名により、偽造不可能
な形にしたデータのことである。システムを利用するす
べてのエンティティは、認証局の証明書(公開鍵)だけ
を安全に保持し、他のエンティティの証明書に付けられ
た認証局のディジタル署名を確認することで、その証明
書に含まれた公開鍵の正当性の確認および認証を行なう
ことが可能となる。
【0007】
【発明が解決しようとする課題】ところで、インターネ
ットのようなネットワーク環境における電子商取引は、
消費者−販売店(モール)間での電子商取引から、企業
−企業間の電子商取引へと拡大していく兆しがある。企
業間電子商取引では、個々の取引を安全に行なうだけで
なく、取引内容やそのような取引が行なわれたという事
実を保証し、その証拠をある一定の期間保管しておく
“公証サービス”の重要性が高まっていくものと考えら
れる。また、そのような公証サービスは、消費者電子商
取引への適用や、電子商取引以外への適用(遺言等、現
在公証人役場で公証人が提供しているサービス)も考え
られる。
【0008】しかしながら、ISOでは、“否認防止
(Non Repudiation)”技術の標準化は進められている
が、フレームワーク的なものであり、実現方式を細かく
規定したものとはなっていない。また、オンラインで受
け取った電子情報を保管するサービスはあるが(電子貸
し金庫)、取引という観点がないため、上記“公証サー
ビス”は実現できない。さらに、法務省民事部が電子取
引における電子認証・公証制度の必要性を提言している
が、これも実現方式を細かく規定したものではない。
【0009】本発明は、オープンなネットワーク環境に
おいて電子商取引を行なう際に必要とされる認証・公証
サービス(電子情報署名・保管サービス)を実現するこ
とを目的とする。
【0010】
【課題を解決するための手段】上記目的を達成するた
め、請求項1に係る発明は、公証サービスを提供するサ
ービス提供者が使用するサービス提供装置と、公証サー
ビスを享受する複数のサービス享受者がそれぞれ使用す
る複数のサービス享受装置とが、ネットワークを介して
相互に接続されているシステムに適用する電子認証公証
方法であって、前記サービス提供装置から、契約内容を
含む契約情報を、契約者である各サービス享受者のサー
ビス享受装置に、それぞれ送信するステップと、該契約
情報を受信した各サービス享受装置で、該契約情報にサ
ービス享受者の署名を付けた一者署名付き契約情報を作
成し、前記サービス提供装置に送信するステップと、前
記サービス提供装置で、前記各サービス享受装置からそ
れぞれ送信された一者署名付き契約情報を受信し、受信
した複数の一者署名付き契約情報をまとめて一つの文書
にするとともに、該文書にサービス提供者の署名を付け
たサービス提供者署名付き契約情報を作成するステップ
と、前記サービス提供装置で、作成したサービス提供者
署名付き契約情報を保管するステップと、前記サービス
提供者署名付き契約情報を、前記サービス提供装置から
前記各サービス享受装置に送信するステップとを備えた
ことを特徴とする。
【0011】請求項2に係る発明は、公証サービスを提
供するサービス提供者が使用するサービス提供装置と、
公証サービスを享受する複数のサービス享受者が使用す
る複数のサービス享受装置と、前記サービス提供者およ
び各サービス享受者の公開鍵が確かにその者の公開鍵で
あることを保証する証明書を発行する認証機関の端末装
置とが、ネットワークを介して相互に接続されているシ
ステムに適用する電子認証公証方法であって、前記サー
ビス提供装置で、前記サービス提供者の公開鍵と秘密鍵
とを生成するステップと、前記各サービス享受装置で、
それぞれ、前記各サービス享受者の公開鍵と秘密鍵とを
生成するステップと、前記サービス提供装置および各サ
ービス享受装置から、生成した公開鍵を前記認証機関の
端末装置に送信するステップと、前記認証機関の端末装
置で、受信した公開鍵ごとに、その公開鍵に対応する証
明書を作成し、それぞれ対応する前記サービス提供装置
および各サービス享受装置に送信するステップと、前記
サービス提供装置および各サービス享受装置で、前記証
明書をそれぞれ受信するステップと、前記各サービス享
受装置から、それぞれ、契約内容その他の契約に係る各
種の情報を前記サービス提供装置に送信するステップ
と、前記サービス提供装置において、前記各サービス享
受装置からそれぞれ送られてくる契約に係る各種の情報
をまとめて契約内容を含む契約情報を作成し、前記各サ
ービス享受装置にそれぞれ送信するステップと、前記各
サービス享受装置で、それぞれ、受信した契約情報にサ
ービス享受者の証明書を含む付属情報を所定の順序で連
結したデータを作成し、該連結したデータを所定の一方
向性関数で圧縮した圧縮子を生成し、該圧縮子をサービ
ス享受者の秘密鍵で暗号化した署名を生成し、前記連結
したデータに該署名を合わせて一者署名付き契約情報を
作成し、該一者署名付き契約情報を前記サービス提供装
置に送信するステップと、前記サービス提供装置で、前
記各サービス享受装置からそれぞれ送信された一者署名
付き契約情報を受信し、受信した複数の一者署名付き契
約情報から契約情報並びに各サービス享受者が付加した
付属情報および署名を取り出し、取り出した情報とサー
ビス提供者の証明書を含む付属情報とを所定の順序で連
結したデータを作成し、該連結したデータを所定の一方
向性関数で圧縮した圧縮子を生成し、該圧縮子をサービ
ス提供者の秘密鍵で暗号化した署名を生成し、前記連結
したデータに該署名を合わせてサービス提供者署名付き
契約情報を作成するステップと、前記サービス提供装置
で、作成したサービス提供者署名付き契約情報を保管す
るステップと、前記サービス提供者署名付き契約情報
を、前記サービス提供装置から前記各サービス享受装置
に送信するステップとを備えたことを特徴とする。
【0012】請求項3に係る発明は、請求項2におい
て、前記ネットワークを介したサービス提供者およびサ
ービス享受者と認証機関との間の通信を、認証機関の公
開鍵と公開鍵暗号とを使用して鍵交換を行ない、その交
換した鍵と共通鍵暗号とを使用した暗号通信により行な
うこととしたものである。
【0013】請求項4に係る発明は、請求項1または2
において、前記ネットワークを介したサービス提供者と
サービス享受者との間の通信を、互いの証明書を交換
し、サービス提供者の公開鍵と公開鍵暗号とを使用して
鍵交換を行ない、その交換した鍵と共通鍵暗号とを使用
した暗号通信により行なうこととしたものである。
【0014】請求項5に係る発明は、請求項1または2
において、前記サービス提供者および各サービス享受者
には、前記認証機関の公開鍵である認証機関証明書が格
納されている、前記サービス提供装置およびサービス享
受装置に着脱可能な、記憶媒体が、あらかじめ配布され
ており、前記サービス提供者および各サービス享受者の
公開鍵および秘密鍵、並びに、前記認証機関が発行した
証明書は、該記憶媒体に格納されることとしたものであ
る。
【0015】請求項6に係る発明は、請求項5におい
て、前記着脱可能な記憶媒体が、秘密鍵と公開鍵を生成
する暗号鍵生成プログラムおよび入力したデータを秘密
鍵で暗号化して署名を生成し出力するディジタル署名生
成プログラム、並びにそれらのプログラムを実行して暗
号鍵生成や署名生成を実行する処理装置を備えたICカ
ードであり、前記サービス提供者および各サービス享受
者は、該ICカードを用いて、秘密鍵と公開鍵の生成、
および署名の生成を行なうとともに、生成した秘密鍵と
公開鍵および前記認証機関から送付された証明書は該I
Cカードに格納することとしたものである。
【0016】請求項7に係る発明は、請求項5におい
て、前記着脱可能な記憶媒体には、当該記憶媒体の正当
な使用者のパスワードで暗号化された暗号化秘密鍵、暗
号化公開鍵、および暗号化自証明書、並びに該パスワー
ドをチェックするためのパスワードチェック用データが
格納され、上記暗号化秘密鍵、暗号化公開鍵、および暗
号化自証明書にアクセスする際には、使用者が入力した
パスワードを上記パスワードチェック用データを用いて
チェックし、正当な使用者であると確認された場合のみ
アクセスを許可することとしたものである。
【0017】請求項8に係る発明は、請求項5におい
て、前記着脱可能な記憶媒体が、内蔵時計、秘密鍵と公
開鍵を生成する暗号鍵生成プログラムおよび入力したデ
ータを秘密鍵で暗号化して署名を生成し出力するディジ
タル署名生成プログラム、並びにそれらのプログラムを
実行して暗号鍵生成や署名生成を実行する処理装置を備
えたICカードであり、前記サービス提供者および各サ
ービス享受者は、該ICカードを用いて、秘密鍵と公開
鍵の生成および署名の生成を行なうとともに、生成した
秘密鍵と公開鍵および前記認証機関から送付された証明
書は該ICカードに格納し、署名生成時には署名対象の
データに上記内蔵時計の日時データを付加したデータを
秘密鍵で暗号化して署名生成することとしたものであ
る。
【0018】請求項9に係る発明は、請求項8におい
て、前記ICカードが、署名生成の直前に、時刻管理機
関が送信する正確な時刻を示す標準時刻データを受信
し、該標準時刻データに基づいて内蔵時計を調整するこ
ととしたものである。
【0019】請求項10に係る発明は、請求項9におい
て、前記ICカードは無線受信装置を備え、該無線受信
装置により受信した前記時刻管理機関からの標準時刻デ
ータに基づいて内蔵時計を調整することとしたものであ
る。
【0020】請求項11に係る発明は、請求項5におい
て、前記着脱可能な記憶媒体内の秘密鍵、公開鍵、およ
び証明書を用いて署名を行なったとき署名履歴を該記憶
媒体内に記憶しておくとともに、該記憶媒体内の秘密
鍵、公開鍵、および証明書が新たなデータに変更された
とき、署名履歴を参照して必要があれば、以前に使用し
た秘密鍵、公開鍵、および証明書を別領域に記憶してお
くこととしたものである。
【0021】請求項12に係る発明は、会員認証局の端
末と、個人認証局の端末と、申込者の端末とが、ネット
ワークを介して相互に接続されているシステムに適用す
る電子認証方法であって、あらかじめ、各申込者が、そ
の申込者の公開鍵とその公開鍵がその申込者のものであ
ることを証明する証明書とを含むディジタルデータであ
る個人認証書の配布を前記個人認証局から受けるステッ
プと、前記申込者の端末から前記会員認証局の端末に、
個人認証書を添付した会員登録申込書を送信するステッ
プと、前記会員認証局の端末から前記個人認証局の端末
に、受信した個人認証書の有効性の確認依頼を送信する
ステップと、前記個人認証局の端末で、受信した個人認
証書の有効性を確認し、確認結果を前記会員認証局の端
末に送信するステップと、前記会員認証局の端末で、そ
の確認結果に基づいて前記申込者の会員資格の審査を行
なうステップと、審査の結果、会員資格有りの場合は、
前記会員認証局から前記申込者に暗号鍵生成プログラム
を内蔵したICカードを配布するステップと、該ICカ
ード中で、申込者の公開鍵と秘密鍵を生成するととも
に、生成した公開鍵を含む申込者に関する所定の情報を
所定のフォーマットでまとめたデータである会員証を作
成するステップと、前記申込者の端末から前記会員認証
局の端末に、前記会員証を送信するステップと、前記会
員認証局の端末で、前記申込者の公開鍵を含む会員証が
確かにその者のものであることを証明する証明書を作成
して、申込者の端末に送信するステップと、前記申込者
の端末で、受信した証明書を前記ICカードに格納する
ステップとを備えたことを特徴とする。
【0022】請求項13に係る発明は、会員認証局の端
末と、個人認証局の端末と、会員の端末とが、ネットワ
ークを介して相互に接続されているシステムに適用する
電子認証方法であって、前記会員の端末から前記会員認
証局の端末に、個人認証書と会員証とを添付して会員登
録の抹消の申込みを送信するステップと、前記会員認証
局の端末から前記個人認証局の端末に、受信した個人認
証書の有効性の確認依頼を送信するステップと、前記個
人認証局の端末で、受信した個人認証書の有効性を確認
し、確認結果を前記会員認証局の端末に送信するステッ
プと、前記会員認証局の端末で、受信した会員証の有効
性を確認し、該会員証の有効性の確認結果および前記個
人認証書の有効性の確認結果に基づいて、本人からの登
録抹消依頼であることを確認した上で、会員登録の抹消
を行なうステップとを備えたことを特徴とする。
【0023】請求項14に係る発明は、会員認証局の端
末と、個人認証局の端末と、会員の端末とが、ネットワ
ークを介して相互に接続されているシステムに適用する
電子認証方法であって、前記会員の端末から前記会員認
証局の端末に、個人認証書と会員証とを添付して会員登
録の有効性の確認依頼を送信するステップと、前記会員
認証局の端末から前記個人認証局の端末に、受信した個
人認証書の有効性の確認依頼を送信するステップと、前
記個人認証局の端末で、受信した個人認証書の有効性を
確認し、確認結果を前記会員認証局の端末に送信するス
テップと、前記会員認証局の端末で、受信した会員証の
有効性を確認し、該会員証の有効性の確認結果および前
記個人認証書の有効性の確認結果に基づいて、前記個人
認証書と会員証で特定される会員の会員登録の有効性を
確認し、その確認結果を前記会員の端末に送信するステ
ップとを備えたことを特徴とする。
【0024】請求項15に係る発明は、団体の構成員の
端末が該団体内ネットワークを介して相互に接続され、
該団体の構成員である登録責任者の端末が認証機関の端
末とネットワークを介して相互に接続されているシステ
ムにおいて、該団体の構成員の公開鍵の認証機関への登
録および認証機関から証明書を発行してもらう処理を、
該団体の登録責任者が代行して行なう電子認証方法であ
って、公開鍵の登録を申請する構成員の端末において、
その構成員が登録しようとしている公開鍵を認証機関の
公開鍵で暗号化して、前記登録責任者の端末に送信する
ステップと、前記登録責任者の端末において、受信した
構成員の暗号化公開鍵に登録責任者のディジタル署名を
付して、前記認証機関の端末に送信するステップと、前
記認証機関の端末において、前記登録責任者の端末から
送信されたディジタル署名付きの暗号化公開鍵を受信
し、前記登録責任者のディジタル署名を確認した後、前
記認証機関の秘密鍵で該暗号化公開鍵を復号し、復号し
た公開鍵の証明書を作成し、該証明書を前記団体の公開
鍵および/または前記構成員の公開鍵で暗号化して、前
記登録責任者の端末または前記構成員の端末に送信する
ステップとを備えたことを特徴とする。
【0025】請求項16に係る発明は、公証サービスを
提供するサービス提供者が使用するサービス提供装置
と、公証サービスを享受する複数のサービス享受者がそ
れぞれ使用する複数のサービス享受装置とが、ネットワ
ークを介して相互に接続されて構成される電子認証公証
システムであって、前記サービス提供装置から、契約内
容を含む契約情報を、契約者である各サービス享受者の
サービス享受装置に、それぞれ送信し、該契約情報を受
信した各サービス享受装置で、該契約情報にサービス享
受者の署名を付けた一者署名付き契約情報を作成して、
前記サービス提供装置に送信し、前記サービス提供装置
で、前記各サービス享受装置からそれぞれ送信された一
者署名付き契約情報を受信し、受信した複数の一者署名
付き契約情報をまとめて一つの文書にするとともに、該
文書にサービス提供者の署名を付けたサービス提供者署
名付き契約情報を作成し、該作成したサービス提供者署
名付き契約情報を保管するとともに、前記各サービス享
受装置に送信することを特徴とする。
【0026】請求項17に係る発明は、公証サービスを
提供するサービス提供者が使用するサービス提供装置
と、公証サービスを享受する複数のサービス享受者が使
用する複数のサービス享受装置と、前記サービス提供者
および各サービス享受者の公開鍵が確かにその者の公開
鍵であることを保証する証明書を発行する認証機関の端
末装置とが、ネットワークを介して相互に接続されて構
成される電子認証公証システムであって、前記サービス
提供装置で、前記サービス提供者の公開鍵と秘密鍵とを
生成し、前記各サービス享受装置で、それぞれ、前記各
サービス享受者の公開鍵と秘密鍵とを生成し、前記サー
ビス提供装置および各サービス享受装置から、生成した
公開鍵を前記認証機関の端末装置に送信し、前記認証機
関の端末装置で、受信した公開鍵ごとに、その公開鍵に
対応する証明書を作成し、それぞれ対応する前記サービ
ス提供装置および各サービス享受装置に送信し、前記サ
ービス提供装置および各サービス享受装置で、前記証明
書をそれぞれ受信し、前記各サービス享受装置から、そ
れぞれ、契約内容その他の契約に係る各種の情報を前記
サービス提供装置に送信し、前記サービス提供装置にお
いて、前記各サービス享受装置からそれぞれ送られてく
る契約に係る各種の情報をまとめて契約内容を含む契約
情報を作成し、前記各サービス享受装置にそれぞれ送信
し、前記各サービス享受装置で、それぞれ、受信した契
約情報にサービス享受者の証明書を含む付属情報を所定
の順序で連結したデータを作成し、該連結したデータを
所定の一方向性関数で圧縮した圧縮子を生成し、該圧縮
子をサービス享受者の秘密鍵で暗号化した署名を生成
し、前記連結したデータに該署名を合わせて一者署名付
き契約情報を作成し、該一者署名付き契約情報を前記サ
ービス提供装置に送信し、前記サービス提供装置で、前
記各サービス享受装置からそれぞれ送信された一者署名
付き契約情報を受信し、受信した複数の一者署名付き契
約情報から契約情報並びに各サービス享受者が付加した
付属情報および署名を取り出し、取り出した情報とサー
ビス提供者の証明書を含む付属情報とを所定の順序で連
結したデータを作成し、該連結したデータを所定の一方
向性関数で圧縮した圧縮子を生成し、該圧縮子をサービ
ス提供者の秘密鍵で暗号化した署名を生成し、前記連結
したデータに該署名を合わせてサービス提供者署名付き
契約情報を作成し、前記サービス提供装置で、作成した
サービス提供者署名付き契約情報を保管し、前記サービ
ス提供者署名付き契約情報を、前記サービス提供装置か
ら前記各サービス享受装置に送信することを特徴とす
る。
【0027】請求項18に係る発明は、請求項17にお
いて、前記ネットワークを介したサービス提供者および
サービス享受者と認証機関との間の通信を、認証機関の
公開鍵と公開鍵暗号とを使用して鍵交換を行ない、その
交換した鍵と共通鍵暗号とを使用した暗号通信により行
なうこととしたものである。
【0028】請求項19に係る発明は、請求項16また
は17において、前記ネットワークを介したサービス提
供者とサービス享受者との間の通信を、互いの証明書を
交換し、サービス提供者の公開鍵と公開鍵暗号とを使用
して鍵交換を行ない、その交換した鍵と共通鍵暗号とを
使用した暗号通信により行なうこととしたものである。
【0029】請求項20に係る発明は、請求項16また
は17において、前記サービス提供者および各サービス
享受者には、前記認証機関の公開鍵である認証機関証明
書が格納されている、前記サービス提供装置およびサー
ビス享受装置に着脱可能な、記憶媒体が、あらかじめ配
布されており、前記サービス提供者および各サービス享
受者の公開鍵および秘密鍵、並びに、前記認証機関が発
行した証明書は、該記憶媒体に格納されることとしたも
のである。
【0030】請求項21に係る発明は、請求項20にお
いて、前記着脱可能な記憶媒体が、秘密鍵と公開鍵を生
成する暗号鍵生成プログラムおよび入力したデータを秘
密鍵で暗号化して署名を生成し出力するディジタル署名
生成プログラム、並びにそれらのプログラムを実行して
暗号鍵生成や署名生成を実行する処理装置を備えたIC
カードであり、前記サービス提供者および各サービス享
受者は、該ICカードを用いて、秘密鍵と公開鍵の生
成、および署名の生成を行なうとともに、生成した秘密
鍵と公開鍵および前記認証機関から送付された証明書は
該ICカードに格納することとしたものである。
【0031】請求項22に係る発明は、請求項20にお
いて、前記着脱可能な記憶媒体には、当該記憶媒体の正
当な使用者のパスワードで暗号化された暗号化秘密鍵、
暗号化公開鍵、および暗号化自証明書、並びに該パスワ
ードをチェックするためのパスワードチェック用データ
が格納され、上記暗号化秘密鍵、暗号化公開鍵、および
暗号化自証明書にアクセスする際には、使用者が入力し
たパスワードを上記パスワードチェック用データを用い
てチェックし、正当な使用者であると確認された場合の
みアクセスを許可することとしたものである。
【0032】請求項23に係る発明は、請求項20にお
いて、前記着脱可能な記憶媒体が、内蔵時計、秘密鍵と
公開鍵を生成する暗号鍵生成プログラムおよび入力した
データを秘密鍵で暗号化して署名を生成し出力するディ
ジタル署名生成プログラム、並びにそれらのプログラム
を実行して暗号鍵生成や署名生成を実行する処理装置を
備えたICカードであり、前記サービス提供者および各
サービス享受者は、該ICカードを用いて、秘密鍵と公
開鍵の生成および署名の生成を行なうとともに、生成し
た秘密鍵と公開鍵および前記認証機関から送付された証
明書は該ICカードに格納し、署名生成時には署名対象
のデータに上記内蔵時計の日時データを付加したデータ
を秘密鍵で暗号化して署名生成することとしたものであ
る。
【0033】請求項24に係る発明は、請求項23にお
いて、前記ICカードが、署名生成の直前に、時刻管理
機関が送信する正確な時刻を示す標準時刻データを受信
し、該標準時刻データに基づいて内蔵時計を調整するこ
ととしたものである。
【0034】請求項25に係る発明は、請求項24にお
いて、前記ICカードは無線受信装置を備え、該無線受
信装置により受信した前記時刻管理機関からの標準時刻
データに基づいて内蔵時計を調整することとしたもので
ある。
【0035】請求項26に係る発明は、請求項20にお
いて、前記着脱可能な記憶媒体内の秘密鍵、公開鍵、お
よび証明書を用いて署名を行なったとき署名履歴を該記
憶媒体内に記憶しておくとともに、該記憶媒体内の秘密
鍵、公開鍵、および証明書が新たなデータに変更された
とき、署名履歴を参照して必要があれば、以前に使用し
た秘密鍵、公開鍵、および証明書を別領域に記憶してお
くこととしたものである。
【0036】請求項27に係る発明は、会員認証局の端
末と、個人認証局の端末と、申込者の端末とが、ネット
ワークを介して相互に接続されて構成される電子認証シ
ステムであって、あらかじめ、各申込者に対し、その申
込者の公開鍵とその公開鍵がその申込者のものであるこ
とを証明する証明書とを含むディジタルデータである個
人認証書が前記個人認証局から配布されており、前記申
込者の端末から前記会員認証局の端末に、個人認証書を
添付した会員登録申込書を送信し、前記会員認証局の端
末から前記個人認証局の端末に、受信した個人認証書の
有効性の確認依頼を送信し、前記個人認証局の端末で、
受信した個人認証書の有効性を確認し、確認結果を前記
会員認証局の端末に送信し、前記会員認証局の端末で、
その確認結果に基づいて前記申込者の会員資格の審査を
行ない、審査の結果、会員資格有りの場合は、前記会員
認証局から前記申込者に暗号鍵生成プログラムを内蔵し
たICカードを配布し、該ICカード中で、申込者の公
開鍵と秘密鍵を生成するとともに、生成した公開鍵を含
む申込者に関する所定の情報を所定のフォーマットでま
とめたデータである会員証を作成し、前記申込者の端末
から前記会員認証局の端末に、前記会員証を送信し、前
記会員認証局の端末で、前記申込者の公開鍵を含む会員
証が確かにその者のものであることを証明する証明書を
作成して、申込者の端末に送信し、前記申込者の端末
で、受信した証明書を前記ICカードに格納することを
特徴とする。
【0037】請求項28に係る発明は、会員認証局の端
末と、個人認証局の端末と、会員の端末とが、ネットワ
ークを介して相互に接続されて構成される電子認証シス
テムであって、前記会員の端末から前記会員認証局の端
末に、個人認証書と会員証とを添付して会員登録の抹消
の申込みを送信し、前記会員認証局の端末から前記個人
認証局の端末に、受信した個人認証書の有効性の確認依
頼を送信し、前記個人認証局の端末で、受信した個人認
証書の有効性を確認し、確認結果を前記会員認証局の端
末に送信し、前記会員認証局の端末で、受信した会員証
の有効性を確認し、該会員証の有効性の確認結果および
前記個人認証書の有効性の確認結果に基づいて、本人か
らの登録抹消依頼であることを確認した上で、会員登録
の抹消を行なうことを特徴とする。
【0038】請求項29に係る発明は、会員認証局の端
末と、個人認証局の端末と、会員の端末とが、ネットワ
ークを介して相互に接続されて構成される電子認証シス
テムであって、前記会員の端末から前記会員認証局の端
末に、個人認証書と会員証とを添付して会員登録の有効
性の確認依頼を送信し、前記会員認証局の端末から前記
個人認証局の端末に、受信した個人認証書の有効性の確
認依頼を送信し、前記個人認証局の端末で、受信した個
人認証書の有効性を確認し、確認結果を前記会員認証局
の端末に送信し、前記会員認証局の端末で、受信した会
員証の有効性を確認し、該会員証の有効性の確認結果お
よび前記個人認証書の有効性の確認結果に基づいて、前
記個人認証書と会員証で特定される会員の会員登録の有
効性を確認し、その確認結果を前記会員の端末に送信す
ることを特徴とする。
【0039】請求項30に係る発明は、団体の構成員の
端末が該団体内ネットワークを介して相互に接続され、
該団体の構成員である登録責任者の端末が認証機関の端
末とネットワークを介して相互に接続されているシステ
ムにおいて、該団体の構成員の公開鍵の認証機関への登
録および認証機関から証明書を発行してもらう処理を、
該団体の登録責任者が代行して行なう電子認証システム
であって、公開鍵の登録を申請する構成員の端末におい
て、その構成員が登録しようとしている公開鍵を認証機
関の公開鍵で暗号化して、前記登録責任者の端末に送信
し、前記登録責任者の端末において、受信した構成員の
暗号化公開鍵に登録責任者のディジタル署名を付して、
前記認証機関の端末に送信し、前記認証機関の端末にお
いて、前記登録責任者の端末から送信されたディジタル
署名付きの暗号化公開鍵を受信し、前記登録責任者のデ
ィジタル署名を確認した後、前記認証機関の秘密鍵で該
暗号化公開鍵を復号し、復号した公開鍵の証明書を作成
し、該証明書を前記団体の公開鍵および/または前記構
成員の公開鍵で暗号化して、前記登録責任者の端末また
は前記構成員の端末に送信することを特徴とする。
【0040】
【発明の実施の形態】以下、図面を用いて、本発明の実
施の形態を説明する。
【0041】図1は、本発明の第1の実施の形態に係る
電子公証システムのシステム図である。同図において、
100は公証サービスを提供するサービス提供者、13
0はサービス提供者が使用するサービス提供装置、11
0と111は公証サービスを享受するサービス享受者、
140と141はサービス享受者110と111がそれ
ぞれ使用するサービス享受装置を示す。100,11
0,111は擬人化して図示してあるが、自然人とは限
らず、法人などの団体であってもよい。170は各者が
本人であることを保証する証明書を発行する認証機関、
180は本システムで用いるICカード120を発行す
るICカード発行機関である。
【0042】サービス提供装置130およびサービス享
受装置140,141は、通信網180に接続されてお
り相互に各種情報の授受が可能である。また、図示して
いないが、認証機関170内に設けられた証明書発行業
務を行なう端末装置が、上記通信網180に接続されて
おり、サービス提供装置130およびサービス享受装置
140,141と各種情報の授受が可能である。
【0043】図1を参照して、本システムにおける公証
サービスの流れを説明する。サービス享受者110と1
11との間には、あらかじめ何らかの契約を行なう合意
が取れているものとする。サービスの前準備として、サ
ービス享受者110,111とサービス提供者100
は、それぞれ、認証機関170に対してICカード12
0の発行を申し込む。認証機関170は、ICカード発
行の申込みを受け付け、種々の方法でその申込者が本人
であることを確認し、ICカード120を発行する。こ
こでは、サービス提供者100に対してICカード12
1を、サービス享受者110に対してICカード122
を、サービス享受者111に対してICカード123
を、それぞれ発行したとする。なお、図1において、点
線の矢印はオフラインで各者間のやり取りを行なうこと
を示し、実線の矢印は通信網180を介したオンライン
でのやり取りを行なうことを示す。
【0044】認証機関170はICカード120をどの
ような方法で用意してもよいが、本システムで用いるI
Cカード(図2で後述)は規格化されたものであるの
で、ICカード発行機関180が作成したICカード1
20を用いることとしている。
【0045】サービス提供者100とサービス享受者1
10,111は、それぞれ、ICカード121〜123
内に自分の公開鍵と秘密鍵を生成する作業を行う。IC
カードは、公開鍵と秘密鍵を生成する機能を備えてい
る。次に各者100,110,111は、それぞれ、生
成した自分の公開鍵150,151,152を認証機関
170に送り、証明書153,154,155を取得す
る。公開鍵150〜152を送信して証明書153〜1
55を取得する処理はオンラインで行なう。受信した証
明書153〜155は、それぞれ、各者100,11
0,111のICカード121〜123に格納される。
【0046】以上で、公証サービスを行なうための前準
備を終える。
【0047】公証サービスは以下のような手順で行なわ
れる。まず、所定の契約内容で契約することに合意して
いるサービス享受者110と111は、それぞれ、契約
内容をサービス提供者100にオンラインで(オフライ
ンでもよい)送付する。サービス提供者100は、その
契約内容を総合して一定の書式にまとめた契約情報16
0を作成し、サービス享受者110,111にそれぞれ
オンラインで(オフラインでもよい)送付する。サービ
ス享受者110,111は、それぞれ、その契約情報1
60の内容を確認し、依存がなければ、自分のICカー
ド122,123をサービス享受装置140,141に
挿入して、契約情報160にディジタル署名を付ける。
ICカードは、署名生成機能を備えている。ここまで
で、サービス享受者110側では一者署名付き契約情報
161が作成され、サービス享受者111側では一者署
名付き契約情報162が作成されたことになる。
【0048】これらの一者署名付き契約情報161,1
62は、サービス享受装置140,141から、それぞ
れサービス提供装置130に返送される。サービス提供
者100は、サービス享受者110の署名が付いた一者
署名付き契約情報161とサービス享受者111の署名
が付いた一者署名付き契約情報162とを合わせて1つ
の文書にするとともに、該文書にICカード121を用
いてディジタル署名を付して、三者署名付き契約情報1
63を作成する。サービス提供者100は、この三者署
名付き契約情報163をサービス享受者110,111
にそれぞれ送付するとともに、一定期間これを保管す
る。
【0049】以上により、サービス提供者100による
公証サービス(サービス享受者110,111間の契約
に係る公証)が行なわれた。サービス提供者100は、
三者署名付き契約情報163を一定期間保管しているの
で、この三者署名付き契約情報163がある限り、その
契約内容および契約が行なわれた事実を保証できる。
【0050】なお、図1ではサービス享受者が二者の場
合を示したが、サービス享受者が三者以上いる場合も同
様である。例えば、サービス享受者が三者いる場合は、
サービス提供者はその三者から送られてくる一者署名付
き契約情報を一文書にして自分の署名を付け、四者署名
付き契約情報(サービス提供者署名付き契約情報)を作
成して保管することになる。
【0051】また、本実施の形態のシステムにおいて、
サービス提供装置130やサービス享受装置140,1
41と認証機関170の端末装置とのオンラインでのデ
ータのやり取り(証明書発行時)は、暗号通信で行なう
ものとする。すなわち、まず認証機関170の公開鍵
(後述する認証機関証明書513)と公開鍵暗号とを使
って鍵交換を行ない、その交換した鍵と共通鍵暗号とに
より暗号通信を行なう。また、サービス提供装置130
とサービス享受装置140,141とのオンラインでの
データのやり取り(公証サービス時)も、同様に暗号通
信で行なうものとする。すなわち、まず、互いの証明書
を交換し、次にサービス提供者100の公開鍵と公開鍵
暗号とを使って鍵交換を行ない、その交換した鍵と共通
鍵暗号とにより暗号通信を行なう。上記暗号通信におい
て、交換した鍵は一連のサービス終了まで使用する。
【0052】図2は、図1のICカード発行機関180
が発行するICカード120の内部構成図である。認証
機関170がサービス提供者100、およびサービス享
受者110,111に配布するICカード121〜12
3はこの構成のものである。同図に示すように、ICカ
ード120は、リーダライタインタフェース201と、
CPU(中央処理装置)202と、メモリ203とを有
している。これら各部はバス200によって相互に接続
されている。
【0053】CPU202は、演算機能を備え、ICカ
ード120内の処理の全体を制御する。リーダライタイ
ンタフェース201は、後述する各者の装置のリーダラ
イタ320,420との間でデータのやり取りを行なう
ためのインタフェースである。メモリ203には、端末
・ICカード間データ送受信プログラムが記憶されてい
る領域203a、ICカード制御プログラムが記憶され
ている領域203b、暗号鍵生成プログラムが記憶され
ている領域203c、署名生成プログラムが記憶されて
いる領域203d、およびデータ記憶領域203eが設
けられている。メモリ203はこのICカード120を
リーダライタから引き抜いた状態でも記憶内容を保持す
る不揮発なメモリであり、CPU202から見ると、プ
ログラムを記憶した領域203a〜203dは読み出し
のみ可能な領域、データ記憶領域203eは読み出し・
書き込みが可能な領域である。
【0054】メモリ203に記憶されている端末・IC
カード間データ送受信プログラムは、リーダライタを介
して当該ICカードと端末との間でデータのやり取りを
行なう際に使用するプログラムである。ICカード制御
プログラムは、このICカード全体の動作を制御(デー
タの流れの制御やアクセスコントロールなど)するプロ
グラムである。暗号鍵生成プログラムは、秘密鍵と公開
鍵を生成するプログラムである。署名生成プログラム
は、外から与えられたデータに対してディジタル署名を
付けて返す処理を行なうプログラムである。データ記憶
領域203eに記憶するデータについては、図5で詳し
く説明する。
【0055】図3は、サービス提供装置130の内部構
成図である。同図に示すように、サービス提供装置13
0は、端末300、リーダライタ320、および外部記
憶装置340を備えている。
【0056】端末300は、リーダライタインタフェー
ス311、外部記憶装置インタフェース312、通信網
インタフェース313、CPU314、入出力装置31
5、およびメモリ316を備えている。これら各部は、
バス310によって相互に接続されている。リーダライ
タインタフェース311は、リーダライタ320との間
でデータのやり取りを行なうためのインタフェースであ
る。外部記憶装置インタフェース312は、外部記憶装
置340との間でデータのやり取りを行なうためのイン
タフェースである。通信網インタフェース313は、通
信網180を介して別の端末との間でデータのやり取り
を行なう際のインタフェースである。CPU314は、
演算機能を備え、このサービス提供装置130全体の動
作を制御する。入出力装置315は、各種の情報を表示
するディスプレイや、ユーザがコマンドやデータを入力
するためのキーボードやマウスなどからなる。
【0057】メモリ316には、端末・ICカード間デ
ータ送受信プログラムが記憶されている領域316a、
サービス提供プログラムが記憶されている領域316
b、通信プログラムが記憶されている領域316c、暗
号プログラムが記憶されている領域316d、およびデ
ータ記憶領域316eが設けられている。メモリ316
は電源を落とすと内容が失われる揮発性のメモリでよ
い。メモリ316内のプログラムやデータは、必要に応
じてハードディスクなどの外部記憶装置340から読み
込まれ、保存が必要なデータは外部記憶装置340に書
き込まれる。
【0058】メモリ316に格納されている端末・IC
カード間データ送受信プログラムは、リーダライタ32
0を介して当該端末300とICカードとの間でデータ
のやり取りを行なうプログラムである。サービス提供プ
ログラムは、図1で説明した公証サービス(前準備の処
理も含む)を提供する際の動作全体を制御するプログラ
ムである。通信プログラムは、通信網180を介して本
端末300と他の端末との通信を行なうプログラムであ
る。暗号プログラムは、通信網180を介して他の端末
と各種情報をやり取りする際に暗号通信を行なうプログ
ラムである。
【0059】リーダライタ320は、CPU331、リ
ーダライタ制御プログラム領域332、端末インタフェ
ース333、およびICカードインタフェース334を
備えている。これら各部は、バス330によって相互に
接続されている。CPU331は、このリーダライタ3
20の動作(リーダライタ320に挿入されたICカー
ド120と端末300との間のデータのやり取りに係る
各種の動作)の制御を行なうCPUである。CPU33
1が実行するリーダライタ制御プログラムは、リーダラ
イタ制御プログラム領域332に格納されている。端末
インタフェース333は、端末300との間でデータの
やり取りを行なうためのインタフェースである。ICカ
ードインタフェース334は、このリーダライタ320
に挿入されたICカードとの間でデータのやり取りを行
なうためのインタフェースである。
【0060】図4は、サービス享受装置140の内部構
成図である。サービス享受装置141も同じ構成であ
る。サービス享受装置140は、図3で説明したサービ
ス提供装置130とほぼ同じ構成であるので、説明は省
略する。図3の各部に付された300番台の番号を40
0番台に読み替えればよい。ただし、図3のサービス提
供装置130は公証サービスを提供する側の装置である
ので領域316bにはサービス提供プログラムが格納さ
れているが、図4のサービス享受装置140は公証サー
ビスを享受する側の装置であるので領域416bにはサ
ービス享受プログラムが格納されている。サービス享受
プログラムは、図1で説明した公証サービス(前準備の
処理も含む)を享受する際の動作全体を制御するプログ
ラムである。
【0061】図5は、図2で説明したICカード120
のデータ記憶領域203eの内容を示すブロック図であ
る。データ記憶領域203eは、外部出力禁止領域50
0と、外部出力許可領域510と、ワーク領域520と
からなる。外部出力禁止領域500に格納されているデ
ータは、ICカード120の内部だけで使用するデータ
であり、ICカード120の外部への出力は禁止され
る。外部出力許可領域510に格納されているデータ
は、ICカード120の外部へ出力することができる。
ワーク領域520は、ICカード120のCPU202
が演算実行の際に使用するワーク領域である。
【0062】外部出力禁止領域500には、秘密鍵50
1とユーザID502とパスワードチェック用データ5
03が格納される。秘密鍵501は、このICカード1
20の正当な使用者が作成して設定する当該使用者の秘
密鍵である。ユーザID502は、このICカード12
0の正当な使用者の識別子である。パスワードチェック
用データ503は、ユーザがこのICカードを使用する
ときに入力するパスワードが正当な使用者のパスワード
であるか否かをチェックするために用いるデータであ
る。パスワードチェック用データ503は、パスワード
そのものではなく、パスワードを何らかの一方向性の関
数に通した値とする。
【0063】外部出力許可領域510には、公開鍵51
1と自証明書512と認証機関証明書513とICカー
ド番号514とが格納される。公開鍵511は、このI
Cカード120の正当な使用者が作成して設定する当該
使用者の公開鍵(上記秘密鍵501と対のもの)であ
る。自証明書512は、認証機関170に発行してもら
ったこのICカード120の正当な使用者(自分)の証
明書である。自証明書512には、証明内容と認証機関
170の署名とが含まれている。証明内容とは、このI
Cカード120の正当な使用者の公開鍵と他の幾つかの
情報からなる。認証機関170の署名は、上記証明内容
を一方向関数で圧縮した圧縮子を認証機関170の秘密
鍵で暗号化し偽造不可能な形にしたものである。認証機
関証明書513は、契約の相手方の証明書により相手方
を認証する際に、認証機関170の署名の正当性を確認
するための証明書(認証機関170の公開鍵)である。
ICカード番号514は、他のICカードと区別するた
めのICカード固有の番号である。
【0064】上記ICカード120内の各データのう
ち、認証機関170がICカード120を発行するとき
に格納済みのデータは、ユーザID502、パスワード
チェック用データ503、認証機関証明書513、およ
びICカード番号514である。なお、ICカード発行
時にパスワードチェック用データ503に設定されてい
るデータは、認証機関170が設定した仮パスワードに
対応するデータであり、ユーザはカードを受取った後に
自分でパスワードを変更する(パスワードチェック用デ
ータ503はパスワードの変更に伴って変更される)こ
とは可能である。
【0065】図6は、図1で説明したシステムにおい
て、サービス提供者100が認証機関170よりICカ
ード121を発行してもらう手順を示す流れ図である。
同図において、「サービス提供者100」と記載された
下側に並べたブロックはサービス提供者100が行なう
動作、「認証機関170」と記載された下側に並べたブ
ロックは認証機関170が行なう動作を示す。
【0066】サービス提供者100は、ステップ600
でICカード申込書を作成し、ステップ601でICカ
ード申込書を認証機関170に送付する。認証機関17
0は、ステップ602でそのICカード申込書を受付
け、ステップ603でICカード申込書を送付してきた
者の身元審査を行なう。身元が確認されたら、ステップ
604でユーザ管理情報を更新し、ステップ605でI
Cカード121をサービス提供者100に送付する。サ
ービス提供者100は、ステップ606で、ICカード
121を受け取る。
【0067】なお、ユーザ管理情報とは、認証機関17
0がICカードや証明書を発行したユーザについて管理
する各種の情報のことである。また、認証機関170
は、図5で説明したICカード121中のデータのう
ち、ユーザID502にはユーザがICカード申込書に
記載したID(認証機関側でIDを付けることにしても
よい)を設定し、パスワードチェック用データ503に
は仮のパスワードを設定し、認証機関証明書513には
当該認証機関170の公開鍵を設定し、ICカード番号
514には当該ICカードの番号を設定して、ユーザに
送付する。
【0068】図6ではサービス提供者100が認証機関
170からICカード121を発行してもらう手順を説
明したが、サービス享受者110,111が認証機関1
70からICカード122,123を発行してもらう手
順も同様である。
【0069】図7は、第1の実施の形態において、サー
ビス提供者100が、自ICカード121とサービス提
供装置130とを用いて、オンラインで認証機関170
より証明書153を発行してもらう手順を示す流れ図で
ある。同図において、「ICカード121」と記載され
た下側に並べたブロックは、ICカード121内のCP
U202がメモリ203内のプログラム(図2)を実行
することによる動作であり、特に、全体の流れの制御は
ICカード制御プログラム(203b)で、サービス提
供装置130の端末300との間のデータの送受信は端
末・ICカード間データ送受信プログラム(203a)
で、秘密鍵と公開鍵の生成は暗号鍵生成プログラム(2
03c)で、それぞれ、行なう。「サービス提供装置1
30」と記載された下側に並べたブロックは、サービス
提供装置130の端末300内のCPU314がメモリ
316内のプログラム(図3)を実行することによる動
作であり、特に、全体の流れの制御はサービス提供プロ
グラム(316b)で、ICカード121との間のデー
タの送受信は端末・ICカード間データ送受信プログラ
ム(316a)で、認証機関170の端末との間でメッ
セージの送受信(暗号通信)を行なう際の該メッセージ
の暗号化と復号化は暗号プログラム(316d)で、認
証機関170の端末との間のメッセージの送受信は通信
プログラム(316c)で、それぞれ、行なう。「認証
機関170」と記載された下側に並べたブロックは、認
証機関170に備えられた証明書の発行業務を行なう端
末における動作を示す。
【0070】サービス提供者100が、サービス提供装
置130に接続されているリーダライタ320に自分の
ICカード121を挿入し、所定の操作を行なうことで
図7の手順が開始する。まず、ステップ700で、IC
カード121はサービス提供者100からの指示に基づ
いて秘密鍵および公開鍵を生成し、データ記憶領域20
3e(図5)内に秘密鍵501および公開鍵511とし
て格納する。次に、ステップ701でICカード番号5
14と生成した公開鍵511とをサービス提供装置13
0に送信する。
【0071】サービス提供装置130は、ステップ70
2で、ICカード番号514と公開鍵511を受信す
る。次に、ステップ703で証明書要求メッセージ(I
Cカード番号514、公開鍵511、およびその他の必
要な情報を含む)を作成し、ステップ704でその証明
書要求メッセージを暗号化し、ステップ705でその暗
号化証明書要求メッセージを認証機関170の端末に送
信する。なお、上述したようにサービス提供装置130
と認証機関170の端末との間では暗号通信を行なう
が、そのための共通鍵の交換はステップ705に先立っ
て行なっているものとする。
【0072】認証機関170の端末は、ステップ706
で暗号化証明書要求メッセージを受信し、ステップ70
7で暗号化証明書要求メッセージを復号化する。次に、
ステップ708で当該メッセージを送ってきた者の身元
確認を行なう。身元が確認されたら、ステップ709
で、受信した証明書要求メッセージ中の公開鍵などの情
報を認証機関170の秘密鍵で暗号化して証明書を作成
する。次に、ステップ710でその証明書を暗号化し、
ステップ711でその暗号化証明書をサービス提供装置
130に送信する。
【0073】サービス提供装置130は、ステップ71
2で、暗号化証明書を受信する。ステップ713でその
暗号化証明書を復号化し、ステップ714で復号化した
証明書をICカード121に送信する。ICカード12
1は、ステップ715で、証明書を受信し、データ記憶
領域203eの自証明書512の領域(図5)に格納す
る。
【0074】なお、上記図7では、サービス提供者10
0が証明書を発行してもらう手順を説明したが、サービ
ス享受者110,111が認証機関170から証明書を
発行してもらう手順も同様である。図7において、IC
カード121をICカード122または123に置き換
え、サービス提供装置130をサービス享受装置140
または141に置き換えて、同様の手順で行なえばよ
い。
【0075】図8は、上記図6および図7のICカード
発行手順の変形例を示す。図6および図7では、認証機
関170からICカードを発行してもらい、ICカード
の所有者が自ら鍵生成を行なうとともに、図7の手順で
オンラインで証明書を発行してもらうようにしている
が、図8のようにして、始めから鍵や証明書が格納され
たICカードを発行してもらうようにしてもよい。
【0076】図8の手順では、サービス提供者100
は、ステップ800でICカード申込書を作成し、ステ
ップ801でICカード申込書を認証機関170にオフ
ラインで送付する。認証機関170では、ステップ80
2でICカード申込書を受付け、ステップ803で身元
審査を行なう。身元が確認されたら、認証機関170の
端末を用いて、ステップ804で、ICカード121内
で秘密鍵および公開鍵を生成し、データ記憶領域203
e(図5)内に秘密鍵501および公開鍵511として
格納する。またステップ805で、ICカード121
は、生成した公開鍵を認証機関170の端末に送信す
る。認証機関170の端末では、ステップ806でIC
カード121から送信された公開鍵を受信し、ステップ
807でその公開鍵およびその他の情報を認証機関17
0の秘密鍵で暗号化して証明書を作成し、ステップ80
8でその証明書をICカード121に送信する。ICカ
ード121は、ステップ809で、証明書を受信し、自
証明書512(図5)として格納する。認証機関170
は、ステップ810でユーザ管理情報を更新し、ステッ
プ811で作成したICカード121をサービス提供者
100に送付する。サービス提供者100は、ステップ
812でそのICカード121を受け取る。
【0077】なお、不図示の処理により、ICカード1
21には、ICカード申込者に対応するユーザID50
2、パスワードチェック用データ503、認証機関証明
書513、およびICカード番号514が設定されてい
るものとする。
【0078】図8の変形例によれば、認証機関170に
秘密鍵が知られてしまうこととなるが、認証機関170
が信頼できる機関であれば問題はなく、サービス提供者
100が行なう手間が軽減できる。
【0079】図9は、第1の実施の形態において、サー
ビス提供者100およびサービス享受者110,111
の間で行なわれるオンラインでの公証サービスの手順を
示す流れ図である。同図において、「サービス享受者1
10」および「サービス享受者111」と記載された下
側に並べたブロックは、それぞれ、サービス享受者11
0,111が使用するサービス享受装置140,141
の端末400内のCPU414がメモリ416内のプロ
グラム(図4)を実行することによる動作である。特
に、全体の流れの制御はサービス享受プログラム(41
6b)で、サービス提供装置130との間でデータの送
受信(暗号通信)を行なう際の該データの暗号化と復号
化は暗号プログラム(416d)で、サービス提供装置
130との間のデータの送受信は通信プログラム(41
6c)で、それぞれ、行なう。「サービス提供者10
0」と記載された下側に並べたブロックは、サービス提
供者100が使用するサービス提供装置130の端末3
00内のCPU314がメモリ316内のプログラム
(図3)を実行することによる動作であり、特に、全体
の流れの制御はサービス提供プログラム(316b)
で、サービス享受装置140,141との間でデータの
送受信(暗号通信)を行なう際の該データの暗号化と復
号化は暗号プログラム(316d)で、サービス享受装
置140,141との間のデータの送受信は通信プログ
ラム(316c)で、それぞれ、行なう。
【0080】まずステップ900aで、サービス享受者
110は、サービス享受装置140により契約内容を暗
号化しサービス提供装置130に送信する。サービス提
供装置130は、ステップ901aでその契約内容を受
信して復号化する。ステップ900b,901bは、サ
ービス享受者111に関して上記ステップ900a,9
01aと同じ処理を、サービス享受装置141とサービ
ス提供装置130との間で行なうものである。次にサー
ビス提供者100は、ステップ902で、サービス享受
者110,111からそれぞれ送られてきた契約内容を
照合し、照合がOKであれば、ステップ903で、所定
の書式で契約内容その他の情報をまとめた契約情報16
0(図1)を作成する。そして、ステップ904a,9
04bで、サービス提供装置130によりその契約情報
160を暗号化しサービス享受装置140,141にそ
れぞれ送信する。
【0081】サービス享受者110側では、ステップ9
05aで、サービス享受装置140により契約情報16
0を受信し復号化する。サービス享受者110は、ステ
ップ906aでその契約情報160を確認し、確認OK
ならば、ステップ907aで一者署名付き契約情報16
1(図1)を作成し、ステップ908aでその一者署名
付き契約情報161を暗号化しサービス提供装置130
に送信する。サービス提供装置130は、ステップ90
9aで、その一者署名付き契約情報161を受信し復号
化する。ステップ907aの一者署名付き契約情報16
1の作成手順については、図13で詳しく説明する。
【0082】図10に、ステップ907aで作成した一
者署名付き契約情報161の構成を示す。一者署名付き
契約情報161は、契約情報160と付属情報1000
aと署名1001aとからなる。付属情報1000a
は、サービス享受者110が署名した日時やこの契約に
関連する者の名称などこの契約に付随する情報、および
署名1001aを確認するために必要なサービス享受者
110の証明書や認証機関の証明書からなる。署名10
01aは、契約情報160と付属情報1000aとをこ
の順に連結したデータを所定の方式で圧縮し、得られた
圧縮子をサービス享受者110の秘密鍵で暗号化して作
成する。
【0083】再び図9に戻って、サービス享受者111
側のステップ905b〜ステップ908bは、上述した
ステップ905a〜908aの処理をサービス享受者1
11に対して行なうものである。図11に、サービス享
受者111側で作成した一者署名付き契約情報162の
構成を示す。図10と同様の構成であるが、付属情報1
000bと署名1001bはサービス享受者111に関
する情報である。サービス提供装置130は、ステップ
909bで、サービス享受者111側の一者署名付き契
約情報162を受信し復号化する。
【0084】次に、サービス提供者100は、ステップ
910で、サービス提供装置130により三者署名付き
契約情報163を作成し外部記憶装置340に保管す
る。三者署名付き契約情報163の作成手順について
は、図14で詳しく説明する。
【0085】図12に、三者署名付き契約情報163の
構成を示す。三者署名付き契約情報163は、契約情報
160と付属情報1000aと付属情報1000bと付
属情報1000cと署名1001aと署名1001bと
署名1001cとからなる。契約情報160は、一者署
名付き契約情報161,162に含まれている契約情報
160である。付属情報1000aと署名1001aは
一者署名付き契約情報161に、付属情報1000bと
署名1001bは一者署名付き契約情報162に、それ
ぞれ含まれている情報である。付属情報1000cは、
サービス提供者100が付けた付属情報である。署名1
001cは、契約情報160と付属情報1000a,1
000b,1000cと署名1001a,1001bと
をこの順に連結したデータを所定の方式で圧縮し、得ら
れた圧縮子をサービス提供者100の秘密鍵で暗号化し
て作成する。
【0086】このような構成の三者署名付き契約情報1
63によれば、契約情報160および付属情報1000
a,1000b,1000cにより、契約内容と契約者
の名称や署名日時および公証サービス提供者の名称や署
名日時などの契約に関連する各種の情報が分かる。ま
た、署名1001aおよび署名1001bによって、契
約した2者であるサービス享受者110および111が
契約情報160(および付属情報)に対して確かに署名
したものであることが確認できる。また、署名1001
cにより、この契約が為されていることを公証サービス
提供者100が保証していることが確認できる。契約情
報160と付属情報1000a,1000b,1000
cと署名1001a,1001b,1001cはただ連
結してあるだけであるので、分離して署名1001aだ
け確認したり、署名1001bだけ確認することもでき
る。
【0087】再び図9に戻って、ステップ910の後、
ステップ911aおよび911bで、サービス提供装置
130は三者署名付き契約情報163を暗号化してサー
ビス享受装置140,141に送信する。サービス享受
装置140,141は、それぞれ、ステップ912a,
912bで三者署名付き契約情報163を受信し復号化
する。得られた三者署名付き契約情報163は、サービ
ス享受者110,111で保管する。
【0088】なお、上述したようにサービス提供装置1
30とサービス享受装置140,141との間では暗号
通信を行なうが、そのための共通鍵の交換は図9の処理
の前処理で行なっているものとする。
【0089】図13は、図9のステップ907aの一者
署名付き契約情報161の作成の手順を示す流れ図であ
る。同図において、「サービス享受装置140」と記載
された下側に並べたブロックは、サービス享受装置14
0の端末400内のCPU414がメモリ416内のプ
ログラム(図4)を実行することによる動作であり、特
に、全体の流れの制御はサービス享受プログラム(41
6b)で、ICカード122との間のデータの送受信は
端末・ICカード間データ送受信プログラム(416
a)で、それぞれ、行なう。「ICカード122」と記
載された下側に並べたブロックは、ICカード122内
のCPU202がメモリ203内のプログラム(図2)
を実行することによる動作であり、特に、全体の流れの
制御はICカード制御プログラム(203b)で、サー
ビス享受装置140の端末400との間のデータの送受
信は端末・ICカード間データ送受信プログラム(20
3a)で、署名の生成は署名生成プログラム(203
d)で、それぞれ、行なう。
【0090】まずステップ1100で、サービス享受装
置140は、証明書出力要求メッセージをICカード1
22に送信する。ICカード122は、ステップ110
1でこの証明書出力要求メッセージを受信し、ステップ
1102で自証明書512および認証機関証明書513
を送信する。サービス享受装置140は、ステップ11
03でこれらの証明書を受信し、ステップ1104で付
属情報1000aを生成する。付属情報1000aは、
受信した証明書と当該契約に付随する情報(署名日時や
サービス享受者110の名称など)とを所定の順序で連
結して生成する。次に、ステップ1105で、契約情報
160と付属情報1000aとをこの順に連結したデー
タを圧縮し、圧縮子を生成する。ステップ1106で、
圧縮子をICカード122に送信する。
【0091】ICカード122では、ステップ1107
で圧縮子を受信し、ステップ1108でその圧縮子をI
Cカード122内の(サービス享受者110の)秘密鍵
501で暗号化して署名1001aを生成する。ステッ
プ1109で、その署名1001aをサービス享受装置
140に送信する。サービス享受装置140は、ステッ
プ1110で署名1001aを受信し、ステップ111
1で契約情報160と付属情報1000aと署名100
1aとをこの順に連結して、図10の一者署名付き契約
情報161を生成する。
【0092】なお、ステップ907bの手順も図13と
同様である。ただし、ステップ907bでは、サービス
享受者111に関する図11の一者署名付き契約情報1
62を生成する。
【0093】図14は、図9のステップ910の三者署
名付き契約情報163の作成の手順を示す流れ図であ
る。同図において、「サービス提供装置130」と記載
された下側に並べたブロックは、サービス提供装置13
0の端末300内のCPU314がメモリ316内のプ
ログラム(図3)を実行することによる動作であり、特
に、全体の流れの制御はサービス提供プログラム(31
6b)で、ICカード121との間のデータの送受信は
端末・ICカード間データ送受信プログラム(316
a)で、それぞれ、行なう。「ICカード121」と記
載された下側に並べたブロックは、ICカード121内
のCPU202がメモリ203内のプログラム(図2)
を実行することによる動作であり、特に、全体の流れの
制御はICカード制御プログラム(203b)で、サー
ビス提供装置130の端末300との間のデータの送受
信は端末・ICカード間データ送受信プログラム(20
3a)で、署名の生成は署名生成プログラム(203
d)で、それぞれ、行なう。
【0094】まずステップ1200で、サービス提供装
置130は、証明書出力要求メッセージをICカード1
21に送信する。ICカード121は、ステップ120
1でこの証明書出力要求メッセージを受信し、ステップ
1202で自証明書512および認証機関証明書513
を送信する。サービス提供装置130は、ステップ12
03でこれらの証明書を受信し、ステップ1204で付
属情報1000cを生成する。付属情報1000cは、
受信した証明書と当該契約に付随する情報(署名日時や
サービス提供者100の名称など)とを所定の順序で連
結して生成する。次に、ステップ1205で、契約情報
160と付属情報1000aと付属情報1000bと付
属情報1000cと署名1001aと署名1001bと
をこの順に連結したデータを圧縮し、圧縮子を生成す
る。ステップ1206で、圧縮子をICカード121に
送信する。
【0095】ICカード121では、ステップ1207
で圧縮子を受信し、ステップ1208でその圧縮子をI
Cカード121内の(サービス提供者100の)秘密鍵
501で暗号化して署名1001cを生成する。ステッ
プ1209で、その署名1001cをサービス提供装置
130に送信する。サービス提供装置130は、ステッ
プ1210で署名1001cを受信し、ステップ121
1で契約情報160と付属情報1000aと付属情報1
000bと付属情報1000cと署名1001aと署名
1001bと署名1001cとをこの順に連結して、図
12の三者署名付き契約情報163を生成する。
【0096】上述の第1の実施の形態の電子公証システ
ムによれば、商取引などを行なう際の契約に係るオンラ
インでの公証サービスを実現することができる。
【0097】次に、本発明の第2の実施の形態を説明す
る。第2の実施の形態のシステム構成および処理手順
は、上記第1の実施の形態と共通の部分が多いので、共
通部分については説明を省略し、以下では第1の実施の
形態と異なる部分を中心に説明する。
【0098】上記第1の実施の形態では、サービス享受
者110が署名した日時は付属情報1000a(図1
0)に含まれ、サービス享受者111が署名した日時は
付属情報1000b(図11)に含まれ、サービス提供
者100が署名した日時は付属情報1000c(図1
2)に含まれている。しかし、これらの日時データは、
サービス享受装置140,141やサービス提供装置1
30内の内蔵時計に基づくデータであるので、該内蔵時
計が誤った時間を示しているときには署名日時が大幅に
狂ってしまう。また、サービス享受者などが意識的に不
正な日時データを設定することも考えられる。各種の契
約においてはどの時点をもって契約が有効になったかが
問題になる場合があるので、日時データは正確に設定さ
れるようにしたい。そこで、第2の実施の形態では、時
刻管理機関により標準時刻を管理し、付属情報に正確な
日時データが設定されるようにした。
【0099】図15は、第2の実施の形態に係る電子公
証システムのシステム図である。図15において、図1
と共通のものは同じ番号を付し、説明を省略する。図1
5が図1と異なるのは、ICカード120〜123の代
わりに内蔵時計を有するICカード1300〜1303
を用いている点と、時刻管理機関1310が設けられ標
準時刻の管理を行なっている点である。これにより、I
Cカード内で署名を生成する際にICカード内の内蔵時
計を時刻管理機関1310の標準時刻に基づいて調整
し、調整した内蔵時計の標準時刻に基づいて付属情報の
日時データを設定するようにしている。
【0100】図16は、図15のシステムで用いるIC
カード1300(1301〜1303)の内部構成図で
ある。ICカード1300は、図2のICカード120
とほぼ同様の構成であるが、内蔵時計1400を備えて
いる。また、図2のICカード制御プログラムの代わり
に、別の処理手順のICカード制御プログラムが、メモ
リ1401の領域1402に格納されている。
【0101】第2の実施の形態において、ICカード発
行の手順、認証機関170より証明書153〜155を
発行してもらう手順、および公証サービスの手順は、図
6〜図9と同じである。署名付き契約情報161〜16
3の構成は、基本的に図10〜図12と同様であるが、
各「署名」の直前に「標準時刻」が新たに挿入される点
が異なる。
【0102】図17は、第2の実施の形態において図9
のステップ907aで実行される一者署名付き契約情報
の作成の手順を示す流れ図である。ステップ1100〜
1107の処理は、第1の実施の形態の図13のステッ
プ1100〜1107と同じである。第2の実施の形態
では、ステップ1107の後、ステップ1500でIC
カード1302からサービス享受装置140に標準時刻
要求メッセージを送信する。サービス享受装置140で
は、ステップ1501でその標準時刻要求メッセージを
受信し、ステップ1502で標準時刻を取得する。標準
時刻の取得は、図15に示した時刻管理機関1310に
オンラインで標準時刻要求メッセージを送信し、時刻管
理機関1310から返送される標準時刻を受信すること
により取得する。取得した標準時刻は、ステップ150
3で、サービス享受装置140からICカード1302
に送信する。ICカード1302では、ステップ150
4でその標準時刻を受信し、受信した標準時刻に応じて
内蔵時計1400を調整する。
【0103】次にICカード1302は、ステップ11
08で、圧縮子(ステップ1107で受信してあるデー
タ)に内蔵時計1400の標準時刻(この時点の時刻値
であり、以下では標準時刻aと呼ぶ)をこの順に連結し
たデータをICカード1302内の(サービス享受者1
10の)秘密鍵501で暗号化して署名1001aを生
成する。ステップ1109で、標準時刻aと生成した署
名1001aとをサービス享受装置140に送信する。
サービス享受装置140は、ステップ1110で標準時
刻aと署名1001aを受信し、ステップ1111で契
約情報160と付属情報1000aと標準時刻aと署名
1001aとをこの順に連結して、一者署名付き契約情
報161を生成する。
【0104】なお、第2の実施の形態における図9のス
テップ907bの手順も図17と同様である。ただし、
ステップ907bでは、サービス享受者111に関する
一者署名付き契約情報162を生成する。一者署名付き
契約情報162は、契約情報160と付属情報1000
bと標準時刻bと署名1001bとをこの順に連結した
データである。標準時刻bとは、サービス享受者111
に関する図17の処理のステップ1108で署名生成し
たときに用いた標準時刻の時刻値である。
【0105】図18は、第2の実施の形態における図9
のステップ910の三者署名付き契約情報の作成の手順
を示す流れ図である。ステップ1200〜1207の処
理は、第1の実施の形態の図14のステップ1200〜
1207と同じである。第2の実施の形態では、ステッ
プ1207の後、ステップ1600でICカード130
1からサービス提供装置130に標準時刻要求メッセー
ジを送信する。サービス提供装置130では、ステップ
1601でその標準時刻要求メッセージを受信し、ステ
ップ1602で標準時刻を取得する。標準時刻の取得
は、図15に示した時刻管理機関1310にオンライン
で標準時刻要求メッセージを送信し、時刻管理機関13
10から返送される標準時刻を受信することにより取得
する。取得した標準時刻は、ステップ1603で、サー
ビス提供装置130からICカード1301に送信す
る。ICカード1301では、ステップ1604でその
標準時刻を受信し、受信した標準時刻に応じて内蔵時計
1400を調整する。
【0106】次にICカード1301は、ステップ12
08で、圧縮子(ステップ1207で受信してあるデー
タ)に内蔵時計1400の標準時刻(この時点の時刻値
であり、以下では標準時刻cと呼ぶ)をこの順に連結し
たデータをICカード1301内の(サービス提供者1
00の)秘密鍵501で暗号化して署名1001cを生
成する。ステップ1209で、標準時刻cと生成した署
名1001cとをサービス提供装置130に送信する。
サービス提供装置130は、ステップ1210で標準時
刻cと署名1001cを受信し、ステップ1211で契
約情報160と付属情報1000aと付属情報1000
bと付属情報1000cと標準時刻aと署名1001a
と標準時刻bと署名1001bと標準時刻cと署名10
01cとをこの順に連結して、三者署名付き契約情報1
63を生成する。
【0107】図19は、図18のステップ1602でサ
ービス提供装置130が標準時刻を取得する手順を示
す。図17のステップ1502の標準時刻の取得手順も
同様である。まずステップ1700で、サービス提供装
置130が時刻管理機関1310に標準時刻要求メッセ
ージを送信する。時刻管理機関1310は、ステップ1
701で標準時刻要求メッセージを受信し、ステップ1
702で標準時刻を送信する。サービス提供装置130
は、ステップ1703で標準時刻を受信する。なお、サ
ービス提供装置130やサービス享受装置140,14
1と時刻管理機関1310との間の通信は、サービス提
供装置130、サービス享受装置140,141、およ
び認証機関170のそれぞれの間の通信と同様に、暗号
通信で行なうものとする。
【0108】上述の第2の実施の形態の電子公証システ
ムによれば、時刻管理機関1310により管理されてい
る標準時刻を用いて正確な署名日時を契約情報に含める
ことができるので、契約が成立した時点が明確になり、
後に契約の成立時点がいつか問題になったときに対処で
きる。
【0109】なお、上記第2の実施の形態では、標準時
刻a,b,cは付属情報とは別に保持したが、付属情報
に含める形式としてもよい。そのためには、付属情報の
生成ステップの前で標準時刻を取得し、取得した標準時
刻を含めて付属情報を生成するようにすればよい。ま
た、ICカード1300は内蔵時計1400を備えるも
のとしたが、受信した標準時刻の値をそのまま用いるよ
うにして内蔵時計1400を省略することもできる。
【0110】次に、本発明の第3の実施の形態を説明す
る。第3の実施の形態のシステム構成および処理手順
は、上記第2の実施の形態と共通の部分が多いので、共
通部分の説明は省略し、以下では第2の実施の形態と異
なる部分を中心に説明する。
【0111】上記第2の実施の形態では、時刻管理機関
1310により管理されている標準時刻でICカード1
301〜1303内の内蔵時計1400を調整し、その
標準時刻で署名した日時を正確に記録できるようにし
た。しかし、ICカード1301〜1303内の内蔵時
計1400の調整は、基本的に、サービス提供装置13
0やサービス享受装置140,141を介して行なわれ
るものである。したがって、サービス提供装置130や
サービス享受装置140,141を改造することによ
り、標準時刻が改変されるおそれがないとはいえない。
そこで、第3の実施の形態では、サービス提供装置13
0やサービス享受装置140,141を介することな
く、ICカード内の内蔵時計の調整ができるようにし
た。
【0112】図20は、第3の実施の形態に係る電子公
証システムのシステム図である。図20において、図1
5と共通のものは同じ番号を付し、説明を省略する。図
20が図15と異なるのは、ICカード1300〜13
03の代わりに内部に無線受信装置を備えたICカード
1800〜1803を用いている点である。また、不図
示であるが、時刻管理機関1310からの標準時刻の送
出は無線送信で行ない、直接各ICカード1800〜1
803で無線受信により標準時刻を取得して内蔵時計の
調整を行なうようになっている。
【0113】図21は、図20のシステムで用いるIC
カード1800(1800〜1803)の内部構成図で
ある。ICカード1800は、図16のICカード13
00とほぼ同様の構成であるが、内蔵時計1400に加
えて無線受信装置1900を備えている。また、図16
のICカード制御プログラムの代わりに、別の処理手順
のICカード制御プログラムが、メモリ203の領域1
901に格納されている。
【0114】第3の実施の形態において、ICカード発
行の手順、認証機関170より証明書153〜155を
発行してもらう手順、公証サービスの手順、および署名
付き契約情報161〜163の構成は、上述の第2の実
施の形態と同じである。
【0115】図22は、第3の実施の形態において図9
のステップ907aで実行される一者署名付き契約情報
の作成の手順を示す流れ図である。ステップ1100〜
1107の処理は、第2の実施の形態の図17のステッ
プ1100〜1107と同じである。第3の実施の形態
では、ステップ1107の後、ステップ2001でIC
カード1802内の無線受信装置1900により標準時
刻を受信する。時刻管理機関1310では、無線送信装
置により標準時刻を常時送信しているので、ステップ2
000で送信されている標準時刻をステップ2001で
受信すればよい。ICカード1802は、ステップ20
02で、受信した標準時刻に応じて内蔵時計1400を
調整する。これ以降のステップ1108〜1111の処
理は、第2の実施の形態の図17のステップ1108〜
1111と同じである。以上により、サービス享受者1
10に関する一者署名付き契約情報161を生成する。
なお、第3の実施の形態における図9のステップ907
bの手順も図22と同様である。ただし、ステップ90
7bでは、サービス享受者111に関する一者署名付き
契約情報162を生成する。
【0116】図23は、第3の実施の形態における図9
のステップ910の三者署名付き契約情報の作成の手順
を示す流れ図である。ステップ1200〜1207の処
理は、第2の実施の形態の図18のステップ1200〜
1207と同じである。第3の実施の形態では、ステッ
プ1207の後、ステップ2101でICカード180
1内の無線受信装置1900により標準時刻を受信す
る。時刻管理機関1310では、無線送信装置により標
準時刻を常時送信しているので、ステップ2100で送
信されている標準時刻をステップ2101で受信すれば
よい。ICカード1801は、ステップ2102で、受
信した標準時刻に応じて内蔵時計1400を調整する。
ステップ1208〜1211の処理は、第2の実施の形
態の図18のステップ1208〜1211と同じであ
る。以上により、三者署名付き契約情報163を生成す
る。
【0117】上述の第3の実施の形態の電子公証システ
ムによれば、時刻管理機関1310により管理されてい
る標準時刻は、サービス提供装置130やサービス享受
装置140,141を介することなく、直接、無線で時
刻管理機関1310から各ICカード1801〜180
3に送られる。したがって、サービス提供装置130や
サービス享受装置140,141において日時に改変を
施す不正ができなくなり、正確な署名日時を契約情報に
含めることができるようになる。
【0118】次に、本発明の第4の実施の形態を説明す
る。第4の実施の形態のシステム構成および処理手順
は、上記第1の実施の形態と共通の部分が多いので、共
通部分の説明は省略し、以下では第1の実施の形態と異
なる部分を中心に説明する。
【0119】図24は、第4の実施の形態に係る電子公
証システムのシステム図である。図24において、図1
と共通のものは同じ番号を付し、説明を省略する。図2
4のが図1と異なるのは、ICカード発行機関180が
存在せず、ICカード120〜123の代わりにフロッ
ピーディスク2220〜2222を用いている点であ
る。なお、フロッピーディスク以外の記憶媒体を用いる
ことも可能である。
【0120】図25は、第4の実施の形態のシステムに
おけるサービス提供装置2200の内部構成図である。
同図のサービス提供装置2200は、図3に示した第1
の実施の形態のサービス提供装置130とほぼ同じ構成
であるが、リーダライタとそのインターフェースを備え
ていない点、および端末2300内のメモリ2310内
の構成が異なる。メモリ2310には、サービス提供プ
ログラムが記憶されている領域316b、通信プログラ
ムが記憶されている領域316c、暗号プログラムが記
憶されている領域316d、各種のワーク用データが記
憶されるデータ記憶領域316e、暗号鍵生成プログラ
ムが記憶されている領域2311、および署名生成プロ
グラムが記憶されている領域2312が設けられてい
る。領域2311,2312に記憶されている暗号鍵生
成プログラムと署名生成プログラムは、第1の実施の形
態のICカード120内に備えられている暗号鍵生成プ
ログラムと署名生成プログラムと同様の機能を持つもの
であるが、第4の実施の形態ではICカードの代わりに
フロッピーディスクを用いるので、これらのプログラム
はサービス提供装置2200内に備えられている。
【0121】図26は、第4の実施の形態のシステムに
おけるサービス享受装置2210の内部構成図である。
サービス享受装置2211も同じ構成である。サービス
享受装置2210は、図25で説明したサービス提供装
置2200とほぼ同じ構成であるので、説明は省略す
る。図25の各部に付された300番台および2300
番台の番号を400番台および2400番台に読み替え
ればよい。ただし、図25のサービス提供装置2200
は公証サービスを提供する側の装置であるので領域31
6bにはサービス提供プログラムが格納されているが、
図26のサービス享受装置2210は公証サービスを享
受する側の装置であるので領域416bにはサービス享
受プログラムが格納されている。
【0122】図27は、図24のシステム図におけるフ
ロッピーディスク2220の内容を示すブロック図であ
る。フロッピーディスク2220には、暗号化秘密鍵2
500、ユーザID2501、パスワードチェック用デ
ータ2502、暗号化公開鍵2503、暗号化自証明書
2504、認証機関証明書2505、およびフロッピー
ディスク番号2506が格納される。これらの情報は、
第1の実施の形態の図5で説明したICカード120の
データ記憶領域203eに格納される情報と同様のもの
である。ただし、フロッピーディスクはICカードに比
較して簡単に情報が読み出せるので、秘密鍵2500と
公開鍵2503と自証明書2504は、このフロッピー
ディスク2220の正当なユーザのパスワードを鍵とし
て暗号化されている。すなわち、このフロッピーディス
ク2220を使用する際には、以下の手順で行なうこと
が要求される。
【0123】このフロッピーディスク2220を使用す
るとき、ユーザは、ユーザIDとパスワードの入力を装
置から要求される。入力されたユーザIDはユーザID
2501と照合され、入力されたパスワードは所定の一
方向性の圧縮関数を通してパスワードチェック用データ
2502と照合される。照合の結果、正当なユーザであ
ると確認されたら、そのパスワードを端末側のワーク領
域に記憶しておく。この後は、暗号化秘密鍵2500、
暗号化公開鍵2503、または暗号化自証明書2504
を必要に応じて読み出したとき、記憶してあるパスワー
ドでこれらの情報を復号化し、秘密鍵、公開鍵、および
自証明書を得る。
【0124】上記ではフロッピーディスク2220につ
いて説明したが、フロッピーディスク2221,222
2も同様のものである。
【0125】図28は、第4の実施の形態において、サ
ービス提供者100が認証機関170よりフロッピーデ
ィスク2220を発行してもらう手順を示す流れ図であ
る。同図において、「サービス提供者100」と記載さ
れた下側に並べたブロックはサービス提供者100が行
なう動作、「認証機関170」と記載された下側に並べ
たブロックは認証機関170が行なう動作を示す。
【0126】サービス提供者100は、ステップ260
0でフロッピーディスク申込書を作成し、ステップ26
01でフロッピーディスク申込書を認証機関170に送
付する。認証機関170は、ステップ2602でそのフ
ロッピーディスク申込書を受付け、ステップ603でフ
ロッピーディスク申込書を送付してきた者の身元審査を
行なう。身元が確認されたら、ステップ604でユーザ
管理情報を更新し、ステップ2603でフロッピーディ
スク2220をサービス提供者100に送付する。サー
ビス提供者100は、ステップ2606で、フロッピー
ディスク2220を受け取る。
【0127】なお、認証機関170は、図27で説明し
たフロッピーディスク2220中のデータのうち、ユー
ザID2501にはユーザがフロッピーディスク申込書
に記載したID(認証機関側でIDを付けることにして
もよい)を設定し、パスワードチェック用データ250
2には仮パスワードのチェック用データを設定し、認証
機関証明書2505には当該認証機関の公開鍵を設定
し、フロッピーディスク番号2506には当該フロッピ
ーディスクの番号を設定して、ユーザに送付する。
【0128】図28ではサービス提供者100が認証機
関170からフロッピーディスク2220を発行しても
らう手順を説明したが、サービス享受者110,111
が認証機関170からフロッピーディスク2221,2
222を発行してもらう手順も同様である。
【0129】図29は、第4の実施の形態において、サ
ービス提供者100が、自フロッピーディスク2220
とサービス提供装置2200とを用いて、オンラインで
認証機関170より証明書153を発行してもらう手順
を示す流れ図である。同図において、「フロッピーディ
スク2220」と記載された下側に並べたブロックは、
フロッピーディスク2220へのアクセスを示す。「サ
ービス提供装置2200」と記載された下側に並べたブ
ロックは、サービス提供装置2200の端末2300内
のCPU314がメモリ2310内のプログラム(図2
5)を実行することによる動作であり、特に、全体の流
れの制御はサービス提供プログラム(316b)で、認
証機関170の端末との間でメッセージの送受信(暗号
通信)を行なう際の該メッセージの暗号化と復号化は暗
号プログラム(316d)で、認証機関170の端末と
の間のメッセージの送受信は通信プログラム(316
c)で、暗号鍵の生成は暗号鍵生成プログラム(231
1)で、それぞれ、行なう。「認証機関170」と記載
された下側に並べたブロックは、認証機関170に備え
られた証明書の発行業務を行なう端末における動作を示
す。
【0130】サービス提供者100が、サービス提供装
置2200に自分のフロッピーディスク2220を挿入
し、所定の操作を行なうことで図29の手順が開始す
る。まずサービス提供装置2200は、ステップ270
0でサービス提供者100からの指示に基づいて秘密鍵
および公開鍵を生成し、ステップ2701で秘密鍵およ
び公開鍵をパスワードで暗号化してフロッピーディスク
2220に書き込む。ステップ2702で、フロッピー
ディスク2220は、図27に示した所定の領域250
0,2503に暗号化秘密鍵と暗号化公開鍵をそれぞれ
格納する。
【0131】ステップ703〜713の処理は、第1の
実施の形態の図7のステップ703〜713と同じ処理
である。この処理により、サービス提供装置2200
は、認証機関170から証明書を取得する。ステップ2
703で証明書をパスワードで暗号化し、フロッピーデ
ィスク2220に書き込む。フロッピーディスク222
0は、ステップ2704で、暗号化証明書を図27に示
した所定の領域2504に格納する。
【0132】なお、上記図29では、サービス提供者1
00が証明書を発行してもらう手順を説明したが、サー
ビス享受者110,111が認証機関170から証明書
を発行してもらう手順も同様である。
【0133】この第4の実施の形態において、サービス
提供者100およびサービス享受者110,111の間
で行なわれるオンラインでの公証サービスの手順は、第
1の実施の形態の図9で説明した手順と同様である。た
だし、図9の手順では、サービス享受者110,111
側で行なわれるステップ907a,907bの一者署名
付き契約情報の作成、およびサービス提供者100側で
行なわれるステップ910の三者署名付き契約情報の作
成は、図13および図14に示すようにICカードを用
いて行なっているが、第4の実施の形態ではICカード
の代わりにフロッピーディスクを用いるのでこれらの契
約情報の作成手順は異なる。
【0134】図30は、第4の実施の形態において、図
9のステップ907aの一者署名付き契約情報の作成の
手順を示す流れ図である。サービス享受装置2210
は、ステップ2800で、フロッピーディスク2221
から暗号化秘密鍵2500と暗号化自証明書2504と
認証機関証明書2505とを読み取る。読み取った暗号
化秘密鍵2500と暗号化自証明書2504は、パスワ
ードで復号化しておく。次に、ステップ1104で、付
属情報1000aを生成する。付属情報1000aは、
自証明書や認証機関証明書と当該契約に付随する情報
(署名日時やサービス享受者110の名称など)とを所
定の順序で連結して生成する。次に、ステップ1105
で、契約情報160と付属情報1000aとをこの順に
連結したデータを圧縮し、圧縮子を生成する。ステップ
2801では、作成した圧縮子を秘密鍵で暗号化して署
名1001aを作成する。ステップ1111で、契約情
報160と付属情報1000aと署名1001aとをこ
の順に連結して、図10の一者署名付き契約情報161
を生成する。
【0135】なお、ステップ907bの手順も図30と
同様である。ただし、ステップ907bでは、サービス
享受者111に関する図11の一者署名付き契約情報1
62を生成する。
【0136】図31は、第4の実施の形態において、図
9のステップ910の三者署名付き契約情報の作成の手
順を示す流れ図である。サービス提供装置2200は、
まずステップ2900で、フロッピーディスク2220
から暗号化秘密鍵2500と暗号化自証明書2504と
認証機関証明書2505とを読み取る。読み取った暗号
化秘密鍵2500と暗号化自証明書2504は、パスワ
ードで復号化しておく。次に、ステップ1204で、付
属情報1000cを生成する。付属情報1000cは、
自証明書や認証機関証明書と当該契約に付随する情報
(署名日時やサービス提供者100の名称など)とを所
定の順序で連結して生成する。次に、ステップ1205
で、契約情報160と付属情報1000aと付属情報1
000bと付属情報1000cと署名1001aと署名
1001bとをこの順に連結したデータを圧縮し、圧縮
子を生成する。ステップ2901では、作成した圧縮子
を秘密鍵で暗号化して署名1001cを作成する。ステ
ップ1211で、契約情報160と付属情報1000a
と付属情報1000bと付属情報1000cと署名10
01aと署名1001bと署名1001cとをこの順に
連結して、図12の三者署名付き契約情報163を生成
する。
【0137】上述の第4の実施の形態によれば、安価な
フロッピーディスクを用いてオンラインでの公証サービ
スを実現することができる。
【0138】次に、本発明の第5の実施の形態を説明す
る。上述の第1〜第3の実施の形態ではICカードを用
いた公証サービスのシステムを説明したが、第5の実施
の形態はそれらの変形例と見ることもできるものである
ので、共通部分の説明は省略し、異なる部分のみ説明す
る。。
【0139】第5の実施の形態では、各者の鍵と証明書
は、一定期間で変更することを前提とする。これらを一
定期間で変更していくことにより、鍵の安全性を高める
ことができる。しかし、以前に使用していた鍵や証明書
を捨ててしまうと、その捨てた鍵を用いて生成した署名
を確認・認証できなくなるという不都合がある。そこ
で、第5の実施の形態では、ICカードに、以前に使用
した鍵と証明書を保存しておくようにしている。
【0140】図32は、本発明の第5の実施の形態に係
るICカードのデータ記憶領域3000の内容を示す。
同図において、図5と同じ情報および領域には同じ番号
を付して説明を省略する。このICカードでは、署名履
歴3022を記憶する領域を設けておき、署名したとき
には、どの鍵と証明書を用いて何時署名したかの履歴を
保存するようにする。そして、秘密鍵501、公開鍵5
11、自証明書512、および認証機関証明書513を
新たなものに変更したときには、署名履歴3022を参
照して、それまで使用していた秘密鍵501、公開鍵5
11、自証明書512、および認証機関証明書513を
保持しておく必要があったら(それらの鍵や証明書での
署名を確認する必要が生じると思われるような場合)、
領域3011,3021に退避する。
【0141】第5の実施の形態のICカードによれば、
以前に使用していた鍵や証明書を保存しているので、以
前の鍵による署名の確認・認証が行なえる。また、署名
履歴3022を参照して、その鍵で署名した文書を確認
・認証することがなくなったことを確認したら、以前に
使用した鍵および証明書を削除すればよい。
【0142】次に、この発明の第6の実施の形態を説明
する。上述の各実施の形態のシステムでは、一つの認証
機関170がICカードやフロッピーディスクの発行お
よび証明書の発行業務を行なっている。これに対し、第
6の実施の形態のシステムは、認証機関を、個人を認証
する個人認証局と会員を認証する会員認証局とに分けた
点を特徴とするものである。
【0143】図33は、第6の実施の形態のシステム構
成図を示す。ネットワークを介して、会員認証局の端末
3310、個人認証局の端末3320、会員Aの端末3
330、および会員Bの端末3340が接続されてい
る。ネットワークは、インターネットなどのオープンな
ネットワーク環境である。
【0144】個人認証局は、個人の公開鍵が真正な本人
のものであることを証明し、それを証明する証明書(個
人認証書)の発行、保管、および失効の処理を行なう機
関である。また、個人認証局は、個人認証書の有効性に
ついての問い合わせに対して応答する。個人認証局への
登録は、住民記録に相当するようなものであり、例えば
公的機関での運営が想定される。
【0145】図33において、個人認証局の端末332
0は、制御モジュール3321、個人登録モジュール3
322、個人認証モジュール3323、個人登録抹消モ
ジュール3324、および個人認証書データベース33
25を備えている。制御モジュール3321は、申請者
の申込みに基づき処理を振り分ける処理を行なう。個人
登録モジュール3322は、申請者の申込みに基づき個
人の真正さを審査し、個人認証書を発行する処理を行な
う。個人認証モジュール3323は、申請者の依頼に基
づき、個人認証書の有効性を確認し、その結果を申請者
に通知する処理を行なう。個人登録抹消モジュール33
24は、申請者の依頼に基づき個人登録を抹消する処理
を行なう。個人認証書データベース3325は、各個人
の公開鍵その他の情報を保管するデータベースである。
【0146】会員認証局は、ある特定の団体等の会員資
格を有する個人の公開鍵が会員資格を有する本人のもの
であることを証明し、それを証明する会員証の発行、保
管、および失効の処理を行なう機関である。また、会員
認証局は、会員証の有効性についての問い合わせに対し
て応答する。上述の個人認証局が住民登録を行なう公的
機関のようなものであるのに対し、会員認証局は、例え
ばクレジットカードの会員であることを証明するような
機関である。
【0147】図33において、会員認証局の端末331
0は、制御モジュール3311、会員登録モジュール3
312、会員認証モジュール3313、会員登録抹消モ
ジュール3314、および会員証データベース3315
を備えている。制御モジュール3311は、申請者のネ
ットワークを介した申込みに基づいて処理を振り分ける
処理を行なう。会員登録モジュール3312は、申請者
の申込みに基づき会員資格を審査し、会員資格があると
認めた者に会員証を発行する処理を行なう。会員認証モ
ジュール3313は、申請者の依頼に基づき会員証の有
効性を確認し、その結果を申請者に通知する処理を行な
う。会員登録抹消モジュール3314は、申請者の依頼
に基づき、会員登録を抹消する処理を行なう。会員証デ
ータベース3315は、会員資格を有する各個人の公開
鍵その他の情報を保管するデータベースである。
【0148】会員Aの端末3330は、情報交換モジュ
ール3331、およびICカード入出力モジュール33
32を備えている。情報交換モジュール3331は、ネ
ットワークを介して他の端末と情報をやり取りする各種
の処理を行なう。ICカード入出力モジュール3332
は、個人認証局や会員認証局から発行されたICカード
との間で各種の情報を入出力するためのモジュールであ
る。会員Bの端末3340は、情報交換モジュール33
41およびICカード入出力モジュール3342を備え
ている。これらは会員Aの端末3330に備えられてい
るものと同様のモジュールである。
【0149】図34に、会員証データベース3315の
内部構造を示す。会員証データベース3315は、各会
員ごとに、会員証番号、会員名、個人認証書番号、有効
期間、会員の公開鍵、および予備の情報を格納するデー
タベースである。有効期間は、開始日時と終了日時とか
らなる。会員の公開鍵は、鍵のアルゴリズム、および鍵
のビット列からなる。図示しないが、個人認証局の端末
3320に備えられている個人認証書データベース33
25も同様の構造を有するものであり、各個人ごとに、
個人名、個人認証書番号、有効期間、個人の公開鍵、お
よび予備の情報を格納している。
【0150】図35は、図33のシステムによる会員登
録の手順を示す流れ図である。まず申込者は、個人認証
局に対して個人認証書の発行・送付依頼を行なう。個人
認証局は、登録の申請者が確かにその者であるか否か身
元を審査し、身元が確認できたら個人認証書を発行・送
付する。個人認証書は、住民登録の証明書に相当するよ
うなものであり、具体的には、その個人の公開鍵とその
公開鍵がその個人のものであることを証明する個人認証
局の証明書とを含むディジタルデータである。通常、個
人認証局での身元審査は対面審査によると考えられるの
で、申込者からの個人認証書の発行・送付依頼や個人認
証局からの個人認証書の送付は、申込者が個人認証局に
出向いて行なう。ただし、身元審査を行なう手段があれ
ば、ネットワークを介してオンラインで行なってもよ
い。個人認証書はディジタルデータであるので、個人認
証書を受け取った個人は、ICカードやフロッピーディ
スクなど任意の記憶装置に個人認証書を格納して管理す
る。ここでは、ICカードに個人認証書を格納して管理
するものとする。
【0151】次に申込者は、以下の手順で会員登録を行
なう。以下、会員証登録の通知までの手順は、特に指摘
した処理を除き、ネットワークを介してオンラインで行
なうものである。
【0152】まず、申込者が申込者の端末(3330や
3340)で会員登録申込書送付依頼を指示する操作を
行なうと、申込者の端末は、会員認証局の端末3310
に対して会員登録申込書の送付依頼を行なう。会員認証
局の端末3310は、その依頼に応じて会員登録申込書
を送付する。会員登録申込書を受信した申込者の端末
は、その会員登録申込書をディスプレイに表示する。申
込者がディスプレイ上で会員登録申込書に所定の事項を
書き込み、その会員登録申込書の送付を端末に指示する
と、申込者の端末は、書き込み済みの会員登録申込書に
個人認証書を添付して、会員認証局の端末3310に送
付する。会員認証局の端末3310は、その申込書と個
人認証書を受け取ったら、申込受付の応答を申込者の端
末に返す。
【0153】次に会員認証局の端末3310は、送付さ
れてきた個人認証書の有効性の確認依頼を個人認証局の
端末3320に対して行なう。個人認証局の端末332
0は、その個人認証書の有効性を確認し、確認結果を会
員認証局の端末3310に送付する。会員認証局の端末
3310でその確認結果を受けたら、会員認証局は、そ
の確認結果およびその他の情報に基づいて会員資格の審
査を行ない、会員資格有りと判断されたときは、鍵生成
ソフトが内蔵されているICカードを申込者に郵送す
る。
【0154】申込者は、申込者の端末にそのICカード
を挿入してそのICカード中で会員証を作成する。具体
的には、会員として使用する公開鍵と秘密鍵のペアを生
成し、秘密鍵はICカード内の外部出力禁止領域に格納
し、公開鍵はICカード内の外部出力許可領域に格納す
るとともに、生成した公開鍵を含む申込者に関する所定
の情報を所定のフォーマットでまとめたデータである会
員証をICカード内に作成するということである。申込
者は、申込者の端末を使用して、作成した会員証に個人
認証書を添付して会員認証局の端末3310に送付す
る。
【0155】会員認証局の端末3310は、送付された
個人認証書の有効性の確認依頼を個人認証局の端末33
20に対して行ない、個人認証局の端末3320は、そ
の個人認証書の有効性を確認する。確認結果は会員認証
局の端末3310に送付される。個人認証書の有効性が
確認されたら、会員認証局の端末3310は、会員証の
登録を行ない申込者に会員証登録の通知を行なう。具体
的には、その申込者の公開鍵を含む会員証が確かにその
者のものであることを証明する証明書を申込者に送付す
るということである。申込者の端末は、送られてきた証
明書をICカードに格納する。以上によりこの申込者の
会員登録が行なわれた。
【0156】なお、上述の図35の手順は、申込者が個
人認証局から個人認証書を送付してもらうまでのフェー
ズ、申込者が会員認証局に会員登録申込書の送付依頼を
出してから申込受付の応答を受領するまでのフェーズ、
会員認証局が会員登録申込書を受けてからICカードを
申込者に郵送するまでのフェーズ、申込者がICカード
を受け取ってから会員証を作成し個人認証書を添付して
会員認証局に送付するまでのフェーズ、および会員認証
局が申込者から会員証と個人認証書の送付を受けてから
会員証登録の通知を出すまでのフェーズに分かれてお
り、これら各フェーズ間にはタイムラグがある。そのた
め、そのタイムラグの間に個人認証書が無効になる場合
も考えられるので、会員認証局から個人認証局への個人
認証書の確認は2回行なっている。ただし、個人認証書
の確認を1回で済ませてもよい。その場合は、申込者が
ICカード内で会員証を作成して会員認証局の端末33
10に送信したら(個人認証書の添付は不要)、会員認
証局の端末3310で、個人認証書の有効性の確認を行
なうことなく、会員証の登録を行ない申込者に会員証登
録の通知を行なうようにすればよい。
【0157】図36は、会員登録抹消の手順を示す流れ
図である。申込者が申込者の端末(3330や334
0)で会員登録抹消処理を指示すると、申込者の端末
は、個人認証書と会員証とを添付して会員登録の抹消の
申込みを会員認証局の端末3310に対して送信する。
会員認証局の端末3310は、送られてきた個人認証書
の有効性の確認依頼を個人認証局の端末3320に対し
て発行する。個人認証局の端末3320は、その個人認
証書の有効性を確認し、その確認結果を会員認証局の端
末3310に送付する。会員認証局の端末3310は、
その確認結果を受けて、個人認証書が有効なものであれ
ば会員証の有効性を確認した上で、当該会員の会員登録
を抹消し、会員者登録抹消の通知を申込者の端末に対し
て行なう。
【0158】以上の手順によれば、個人認証書を確認す
ることにより本人からの登録抹消依頼であることが確認
できる。これにより、個人認証書を入手した第3者が悪
用しようとしたとき(会員登録を抹消しようとしたと
き)、本人が個人認証局に個人認証書の紛失を届けてい
れば、個人認証書の有効性を確認する際に紛失したもの
であることが判明するので、悪用を防止することができ
る。同様に、会員証の確認も行なっているので、会員証
を入手した第3者が悪用しようとしたとき(会員登録を
抹消しようとしたとき)、本人が会員認証局に会員証の
紛失を届けていれば、会員証の有効性を確認する際に紛
失したものであることが判明するので、悪用を防止する
ことができる。この例では、個人認証書と会員証は別の
ICカードに格納しているが、個人認証書のICカード
を紛失したときは個人認証局に、会員証のICカードを
紛失したときは会員認証局に、それぞれ届け出ることに
なるので、何れか一方を紛失しても個人認証書の確認ま
たは会員証の確認のどちらかでチェックされ悪用は防止
できる。
【0159】図37は、会員Aと会員Bとの間で何らか
の取引を行なうとき相手を確認するための手順を示す。
まず、会員Aの端末3330から個人認証書と会員証の
送付依頼を、会員Bの端末3340に対して送信する。
この送付依頼に応じて、会員Bの端末3340は、会員
Bの個人認証書と会員証を会員Aの端末3330に送信
する。会員Aの端末3330は、受信した会員Bの会員
証と個人認証書とを会員認証局の端末3310に送信し
て、会員Bの有効性の確認依頼を行なう。これを受け
て、会員認証局の端末3310は、会員Bの会員証の有
効性を確認するとともに、個人認証局の端末3320に
対して個人認証書の有効性の確認依頼を送信する。個人
認証局の端末3320は、この依頼に基づき個人認証書
の有効性を確認し、確認結果を会員認証局の端末331
0に送付する。会員認証局の端末3310は、会員証の
確認結果を会員Aの端末3330に通知する。
【0160】以上により、会員Aは、会員Bの会員証と
個人認証書の両方の有効性を確認して、会員Bの真正性
を確認することができる。会員Bが会員Aの真正性を確
認するのも同様に行なえばよい。
【0161】図38は、図33の会員認証局の端末33
10の制御モジュール3311の処理手順を示すフロー
チャートである。まずステップ3801で、会員からの
依頼内容(ネットワークを介して会員の端末3330や
3340から送信されてきた依頼内容)を判別し、その
依頼内容に応じて分岐する。依頼内容が会員登録である
ときは、ステップ3702で会員登録モジュール331
2により会員登録の処理を行なう。依頼内容が会員認証
であるときは、ステップ3703で会員認証モジュール
3313により会員認証の処理を行なう。依頼内容が会
員登録抹消であるときは、ステップ3704で会員登録
抹消モジュール3314により会員登録抹消の処理を行
なう。
【0162】図39は、図38のステップ3802の会
員登録モジュール3312による処理手順を示すフロー
チャートである。このフローチャートは、図35の手順
のうち、申込者が会員認証局に会員登録申込書の送付依
頼を出してから会員認証局が会員資格の審査結果を出す
までの、会員認証局の端末3310が行なう処理を示す
ものである。まずステップ3901で、申込者の端末3
330や3340から送信された会員登録申込書送付依
頼を受付け、ステップ3902で、その申込者の端末へ
会員登録申込書を送信する。会員登録申込書は所定フォ
ームの電子的な文書であり、申込者はその会員登録申込
書に各種の事項を書き込んだ後、その会員登録申込書と
自分の個人認証書とを会員認証局の端末3310に送信
してくるので、ステップ3903でそれらを受付ける。
会員登録申込書と個人認証書とを受付けたら、ステップ
3904で、申込者の端末に申し込み受付を応答する。
【0163】次に、会員認証局の端末3310は、ステ
ップ3905で、個人認証局の端末3320に対し、当
該申込者の個人認証書の有効性の確認を依頼する。個人
認証局の端末3320は、その依頼に基づいて当該個人
認証書の有効性を確認し、確認結果を会員認証局の端末
3310に送信するので、会員認証局の端末3310で
は、ステップ3306でその確認結果を受領し、当該個
人認証書が有効であるか無効であるか判別する。無効で
あるときは、ステップ3909で会員資格が無い旨を申
込者の端末に通知し処理を終了する。当該個人認証書が
有効なものであるときは、ステップ3907で会員資格
を審査する。会員資格有りの場合は、ステップ3908
で、会員登録を実施して良い旨を表示し処理を終了す
る。会員資格が無しの場合は、ステップ3909に進
む。
【0164】図39の処理により会員登録を実施して良
い場合は、図35で説明したように鍵生成ソフト内蔵の
ICカードを当該申込者に郵送する。申込者は、ICカ
ード中で会員証を作成し、会員証に個人認証書を添付し
て会員認証局の端末3310に送付する。
【0165】図40は、申込者から送られてくる会員証
と個人認証書を受け付けるところから会員証登録の通知
を行なうまでの、会員認証局の端末3310の、処理手
順を示すフローチャートである。まずステップ4001
で、申込者の端末(3330や3340)から送信され
てくる会員証と個人認証書を受け付ける。次にステップ
4002で、個人認証局の端末3320に対し、当該個
人認証書の有効性の確認を依頼する。個人認証局の端末
3320は、その個人認証書の有効性を確認し、確認結
果を会員認証局の端末3310に送信してくるので、会
員認証局の端末3310では、ステップ4003でその
確認結果を受領し、有効か無効かを判別する。当該個人
認証書が有効なものであるときは、ステップ4004で
会員証データベース3315に当該申込者の各種の情報
を登録し、ステップ4005で申込者に会員証登録完了
の旨を通知して処理を終了する。会員証登録完了の通知
には、会員資格を有するこの申込者の公開鍵が確かに本
人のものであることを証明する証明書(具体的には、公
開鍵を含む所定の情報を会員認証局の秘密鍵で暗号化し
たもの)を含む会員証が含まれている。ステップ400
3で当該個人認証書が無効なものであるときは、ステッ
プ4006で、会員登録ができない旨を当該申込者に通
知して処理を終了する。
【0166】図41は、図38のステップ3804の会
員登録抹消モジュール3314による処理手順を示すフ
ローチャートである。このフローチャートは、図36で
会員認証局の端末3310が行なう処理を示すものであ
る。まずステップ4101で、会員の端末(3330や
3340)から送信されてくるその会員本人の個人認証
書と会員証と会員登録の抹消の申込みを受け付ける。次
にステップ4102で、個人認証局3320に対し、当
該個人認証書の有効性の確認を依頼する。個人認証局の
端末3320は、この依頼を受けて当該個人認証書の有
効性を確認し確認結果を送信してくるので、会員認証局
3310では、ステップ4103でその確認結果を受領
し、有効か無効かを判別する。当該個人認証書が有効な
ものであるときは、ステップ4104で、会員証の有効
性を確認した上で、会員証データベース3315中の当
該会員の情報を無効とする。また、ステップ4105で
当該申込者に対し会員登録抹消を通知して、処理を終了
する。ステップ4103で当該個人認証書が無効なもの
であったときは、ステップ4106で、会員登録抹消不
可の旨を当該申込者に通知して処理を終了する。
【0167】図42は、図38のステップ3803の会
員認証モジュール3313による処理手順を示すフロー
チャートである。このフローチャートは、図37で説明
した会員認証局の端末3310が行なう処理である。ま
ずステップ4201で、会員の端末から送信されてくる
有効性を確認したい対象者の個人認証書と会員証を受け
付ける。次にステップ4202で、会員証データベース
3315を参照し、当該会員証の有効性を確認する。当
該会員証が有効なものであるときは、ステップ4203
で、個人認証局3320に対し当該個人認証書の有効性
の確認を依頼する。個人認証局の端末3320は、その
依頼を受けて個人認証書の有効性を確認し、確認結果を
送信してくるので、会員認証局の端末3310は、ステ
ップ4204でその確認結果を受領し、有効か無効かを
判別する。当該個人認証書が有効なものであるときは、
ステップ4205で、その申込者に対し会員証が有効で
ある旨を通知して、処理を終了する。ステップ4204
で当該個人認証書が無効なものであるときは、ステップ
4206で、その申込者に対して会員証が無効である旨
を通知し、処理を終了する。
【0168】以上説明した第6の実施の形態によれば、
会員認証局は、会員登録処理時に個人認証局に対し個人
認証書の有効性の確認を行なってもらうことにより、個
人の識別を非対面で行なうことができる。住民登録に相
当するような個人認証は公的機関がその役割を担うこと
が想定され、そこでは対面してその個人の身元確認を行
なうと考えられる。一方、各種の団体などで会員登録を
行なう際には、個人認証局に照会しさえすればその個人
の身元確認ができるので、非対面で会員登録を行なうこ
とができ、会員登録の処理の手間が省ける。この際、公
的機関が保管すべき個人のプライバシー情報は見ること
なく、会員としての審査に必要な情報のみを個人認証局
から会員認証局へ送付することにより、各個人のプライ
バシーを侵害することなく身元確認が行なえる。また、
会員AおよびB間で各種の取引を行なうときの確認は、
会員証の確認と個人認証書の確認の両方を行なうように
しているので、取引を行なおうとしている相手方の真正
性が確度高く確認できる。会員認証書と個人認証書とを
別々のICカードなどで保有しているので、どちらかを
紛失したときには、会員認証局または個人認証局に届け
出ておけば、悪用の可能性は少ない。
【0169】次に、この発明の第7の実施の形態を説明
する。上記各実施の形態で説明したように各個人の公開
鍵を所定の認証機関に登録して証明書を発行してもらう
場合、登録の手間を軽減するため、複数の個人の公開鍵
の登録をまとめて認証機関に依頼することが考えられ
る。例えば、企業内でその企業に勤務する者の公開鍵の
登録を、その企業内の責任者がまとめて認証機関に依頼
するような場合である。この場合、その企業に勤務する
者が登録を申し出た公開鍵に対し、その企業内の責任者
が、故意にその公開鍵に不正を加えたり偶発的に公開鍵
に不正が加えられることが考えられる。
【0170】そこで、第7の実施の形態では、ある責任
者が複数の登録申請者の公開鍵の登録をまとめて行なう
場合に、その責任者の不正を防止するため、以下のよう
な手順で登録を行なう。以下では、企業D内で公開鍵の
登録を申請する申請者Aの公開鍵を、登録責任者Bが、
取りまとめて認証局(認証機関)Cに登録を依頼する場
合を例に説明する。まず、登録の申請者Aは、認証局C
の公開鍵で自分の公開鍵(登録を申請する公開鍵)を暗
号化し、これを登録責任者Bに渡す。登録責任者Bは、
申請者Aから登録を申請された公開鍵に電子署名して、
認証局Cに送付する。認証局Cでは、登録責任者Bによ
る電子署名により途中で改竄されていないことを確認し
た後、認証局Cの秘密鍵で登録申請者Aの公開鍵を取り
出し、登録申請者Aの証明書を作成し、この証明書を企
業Dの公開鍵で暗号化した後、企業Dの登録責任者Bあ
るいは登録申請者Aに送付する。登録責任者Bに送付さ
れた場合は、当該証明書が登録申請者Aに必ず渡される
という保障が無いため、認証局Cは、当該証明書を企業
Dの公開鍵以外に登録申請者Aの公開鍵で暗号化して送
付するようにしても良い。
【0171】図43は、第7の実施の形態における公開
鍵登録の手順を示すフローチャートである。ステップ4
301〜4204は登録申請者Aの処理フロー、ステッ
プ4305,4306および4313,4314は登録
責任者Bの処理フロー、ステップ4307〜4312は
認証局Cの処理フローを、それぞれ示す。
【0172】まず登録申請者Aは、ステップ4310で
公開鍵を生成し、ステップ4302で認証局Cの公開鍵
を入手する。次にステップ4303で認証局Cの公開鍵
で自分の公開鍵を暗号化し、ステップ4304で暗号化
した自分の公開鍵を登録責任者Bに渡してその公開鍵の
登録を申請する。図示しないが、他の登録申請者も同様
にして暗号化した公開鍵を登録責任者Bに渡し登録を申
請するが、処理は同様であるので以下では登録申請者A
のみに着目して説明する。
【0173】登録責任者Bは、ステップ4305で、受
付けた登録申請者Aの暗号化公開鍵およびその他の必要
な情報をまとめて証明書発行依頼書を作成し、自分の秘
密鍵で電子署名を行ない、ステップ4306でその電子
署名付き証明書発行依頼書を認証局Cに送付する。
【0174】認証局Cでは、ステップ4307で、登録
責任者Bから送付された電子署名付き証明書発行依頼書
の署名を確認し、当該証明書発行依頼書が確かに登録責
任者Bから送られたものであってかつ改竄されていない
かどうか判別する。登録責任者Bからであってかつ改竄
されていないときは、ステップ4309で、当該証明書
発行依頼書に含まれている暗号化された登録申請者Aの
公開鍵を認証局Cの秘密鍵で復号する。ステップ431
0で、登録申請者Aの公開鍵の証明書を作成する。ステ
ップ4311でその証明書を企業Dの公開鍵で暗号化
し、ステップ4312で認証書を発行し、ステップ43
13に進む。ステップ4307で証明書発行依頼書が登
録責任者Bからのもので無い場合、または証明書発行依
頼書が改竄されていたときは、ステップ4308で、登
録責任者Bにその旨を通知し改竄されていた登録申請者
の暗号化公開鍵を破棄する。なお、図43のフローチャ
ートでは、ステップ4308で改竄されている暗号化公
開鍵のみを破棄し、正当なものと思われる暗号化公開鍵
については、ステップ4309以降の処理を行なうこと
としている。ただし、一つでも登録申請者の公開鍵に改
竄が加えられていると判別されたときは、ステップ43
08の後、処理を終了してもよい。
【0175】登録責任者Bは、ステップ4313で、認
証局Cから送付された認証書を受け取り、企業Dの秘密
鍵で復号して登録申請者Aの公開鍵の証明書を得、ステ
ップ4314でその証明書を登録申請者Aに配布する。
【0176】この第7の実施の形態によれば、企業D内
において公開鍵の登録を登録責任者Bが取りまとめて行
なう際に、偶発的あるいは故意に未登録の公開鍵に不正
が加えられることを防ぎ、確かに登録責任者B(企業
D)により依頼されたことを保証し、また認証局Cから
の証明書を確実に企業Dに送付することが可能となる。
企業D内において公開鍵の登録をまとめて行なう場合
は、登録申請者の審査のためその上司・人事・総務など
の各部門を経由して最終的に登録責任者Bが認証局Cに
証明書の発行依頼をすることが考えられるが、この審査
過程での偶発的あるいは故意に行なわれる不正も防ぐこ
とができる。認証局Cが証明書を送付する際に、企業D
の公開鍵以外に登録申請者Aの公開鍵で暗号化して送付
するようにすれば、証明書を安全・確実に登録申請者A
に渡せる。
【0177】
【発明の効果】以上説明したように、本発明によれば、
オープンなネットワーク環境において電子商取引を行な
う際に必要とされる認証・公証サービス(電子情報署名
・保管サービス)が実際に実現できる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る電子公証シス
テムのシステム図である。
【図2】本発明の第1の実施の形態におけるICカード
の内部構成図である。
【図3】本発明の第1の実施の形態におけるサービス提
供装置の内部構成図である。
【図4】本発明の第1の実施の形態におけるサービス享
受装置の内部構成図である。
【図5】本発明の第1の実施の形態におけるICカード
内のデータ記憶領域の中身を示すブロック図である。
【図6】本発明の第1の実施の形態において、サービス
提供者が認証機関よりICカードを発行してもらう手順
を示す流れ図である。
【図7】本発明の第1の実施の形態において、サービス
提供者が、自ICカードとサービス提供装置とを用いて
認証機関より証明書を発行してもらう手順を示す流れ図
である。
【図8】本発明の第1の実施の形態の変形例であり、サ
ービス提供者が認証機関より証明書格納済みのICカー
ドを発行してもらう手順を示す流れ図である。
【図9】本発明の第1の実施の形態において、サービス
提供者およびサービス享受者の間で行われるサービス処
理の全体手順を示す流れ図である。
【図10】本発明の第1の実施の形態における一者署名
付き契約情報の一例である。
【図11】本発明の第1の実施の形態における一者署名
付き契約情報のもう一つの例である。
【図12】本発明の第1の実施の形態における三者署名
付き契約情報の一例である。
【図13】本発明の第1の実施の形態において、サービ
ス享受装置とICカードとが連動して一者署名付き契約
情報を生成する手順の詳細を示す流れ図である。
【図14】本発明の第1の実施の形態において、サービ
ス提供装置とICカードとが連動して三者署名付き契約
情報を生成する手順の詳細を示す流れ図である。
【図15】本発明の第2の実施の形態に係る電子公証シ
ステムのシステム図である。
【図16】本発明の第2の実施の形態におけるICカー
ドの内部構成図である。
【図17】本発明の第2の実施の形態において、サービ
ス享受装置とICカードとが連動して一者署名付き契約
情報を生成する手順の詳細を示す流れ図である。
【図18】本発明の第2の実施の形態において、サービ
ス提供装置とICカードとが連動して三者署名付き契約
情報を生成する手順の詳細を示す流れ図である。
【図19】本発明の第2の実施の形態において、サービ
ス提供装置が時刻管理機関から標準時刻を取得する手順
を示す流れ図である。
【図20】本発明の第3の実施の形態に係る電子公証シ
ステムのシステム図である。
【図21】本発明の第3の実施の形態におけるICカー
ドの内部構成図である。
【図22】本発明の第3の実施の形態において、サービ
ス享受装置とICカードと時刻管理機関とが連動して一
者署名付き契約情報を生成する手順の詳細を示す流れ図
である。
【図23】本発明の第3の実施の形態において、サービ
ス提供装置とICカードと時刻管理機関とが連動して三
者署名付き契約情報を生成する手順の詳細を示す流れ図
である。
【図24】本発明の第4の実施の形態に係る電子公証シ
ステムのシステム図である。
【図25】本発明の第4の実施の形態におけるサービス
提供装置の内部構成図である。
【図26】本発明の第4の実施の形態におけるサービス
享受装置の内部構成図である。
【図27】本発明の第4の実施の形態におけるフロッピ
ーディスクの中身を示すブロック図である。
【図28】本発明の第4の実施の形態において、サービ
ス提供者が認証機関よりフロッピーディスクを発行して
もらう手順を示す流れ図である。
【図29】本発明の第4の実施の形態において、サービ
ス提供者が、自フロッピーディスクとサービス提供装置
とを用いて認証機関より証明書を発行してもらう手順を
示す流れ図である。
【図30】本発明の第4の実施の形態において、サービ
ス享受装置が一者署名付き契約情報を生成する手順の詳
細を示す流れ図である。
【図31】本発明の第4の実施の形態において、サービ
ス提供装置が三者署名付き契約情報を生成する手順の詳
細を示す流れ図である。
【図32】本発明の第5の実施の形態におけるICカー
ドの内部構成図である。
【図33】本発明の第6の実施の形態のシステム構成図
である。
【図34】本発明の第6の実施の形態における会員証デ
ータベースの内部構造図である。
【図35】本発明の第6の実施の形態における会員登録
の手順を示す流れ図である。
【図36】本発明の第6の実施の形態における会員登録
抹消の手順を示す流れ図である。
【図37】本発明の第6の実施の形態における会員間で
何らかの取引を行なうとき相手を確認するための手順を
示す流れ図である。
【図38】本発明の第6の実施の形態における会員認証
局の端末の制御モジュールの処理手順を示す流れ図であ
る。
【図39】本発明の第6の実施の形態における会員認証
局の端末の会員登録モジュールの処理手順(その1)を
示す流れ図である。
【図40】本発明の第6の実施の形態における会員認証
局の端末の会員登録モジュールの処理手順(その2)を
示す流れ図である。
【図41】本発明の第6の実施の形態における会員認証
局の端末の会員登録抹消モジュールの処理手順を示す流
れ図である。
【図42】本発明の第6の実施の形態における会員認証
局の端末の会員認証モジュールの処理手順を示す流れ図
である。
【図43】本発明の第7の実施の形態における公開鍵登
録の手順を示す流れ図である。
【符号の説明】
100…サービス提供者、110,111…サービス享
受者、120,121,122,123…ICカード、
130…サービス提供装置、140,141…サービス
享受装置、150,151,152…公開鍵、153,
154,155…証明書、160…契約情報、161,
162…一者署名付き契約情報、163…三者署名付き
契約情報、170…認証機関、180…通信網。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 高橋 美和 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスシステム開発セン タ内 (72)発明者 光永 聖 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所情報システム事業部内 (72)発明者 森山 将治 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所情報システム事業部内

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】公証サービスを提供するサービス提供者が
    使用するサービス提供装置と、公証サービスを享受する
    複数のサービス享受者がそれぞれ使用する複数のサービ
    ス享受装置とが、ネットワークを介して相互に接続され
    ているシステムに適用する電子認証公証方法であって、 前記サービス提供装置から、契約内容を含む契約情報
    を、契約者である各サービス享受者のサービス享受装置
    に、それぞれ送信するステップと、 該契約情報を受信した各サービス享受装置で、該契約情
    報にサービス享受者の署名を付けた一者署名付き契約情
    報を作成し、前記サービス提供装置に送信するステップ
    と、 前記サービス提供装置で、前記各サービス享受装置から
    それぞれ送信された一者署名付き契約情報を受信し、受
    信した複数の一者署名付き契約情報をまとめて一つの文
    書にするとともに、該文書にサービス提供者の署名を付
    けたサービス提供者署名付き契約情報を作成するステッ
    プと、 前記サービス提供装置で、作成したサービス提供者署名
    付き契約情報を保管するステップと、 前記サービス提供者署名付き契約情報を、前記サービス
    提供装置から前記各サービス享受装置に送信するステッ
    プとを備えたことを特徴とする電子認証公証方法。
  2. 【請求項2】公証サービスを提供するサービス提供者が
    使用するサービス提供装置と、公証サービスを享受する
    複数のサービス享受者が使用する複数のサービス享受装
    置と、前記サービス提供者および各サービス享受者の公
    開鍵が確かにその者の公開鍵であることを保証する証明
    書を発行する認証機関の端末装置とが、ネットワークを
    介して相互に接続されているシステムに適用する電子認
    証公証方法であって、 前記サービス提供装置で、前記サービス提供者の公開鍵
    と秘密鍵とを生成するステップと、 前記各サービス享受装置で、それぞれ、前記各サービス
    享受者の公開鍵と秘密鍵とを生成するステップと、 前記サービス提供装置および各サービス享受装置から、
    生成した公開鍵を前記認証機関の端末装置に送信するス
    テップと、 前記認証機関の端末装置で、受信した公開鍵ごとに、そ
    の公開鍵に対応する証明書を作成し、それぞれ対応する
    前記サービス提供装置および各サービス享受装置に送信
    するステップと、 前記サービス提供装置および各サービス享受装置で、前
    記証明書をそれぞれ受信するステップと、 前記各サービス享受装置から、それぞれ、契約内容その
    他の契約に係る各種の情報を前記サービス提供装置に送
    信するステップと、 前記サービス提供装置において、前記各サービス享受装
    置からそれぞれ送られてくる契約に係る各種の情報をま
    とめて契約内容を含む契約情報を作成し、前記各サービ
    ス享受装置にそれぞれ送信するステップと、 前記各サービス享受装置で、それぞれ、受信した契約情
    報にサービス享受者の証明書を含む付属情報を所定の順
    序で連結したデータを作成し、該連結したデータを所定
    の一方向性関数で圧縮した圧縮子を生成し、該圧縮子を
    サービス享受者の秘密鍵で暗号化した署名を生成し、前
    記連結したデータに該署名を合わせて一者署名付き契約
    情報を作成し、該一者署名付き契約情報を前記サービス
    提供装置に送信するステップと、 前記サービス提供装置で、前記各サービス享受装置から
    それぞれ送信された一者署名付き契約情報を受信し、受
    信した複数の一者署名付き契約情報から契約情報並びに
    各サービス享受者が付加した付属情報および署名を取り
    出し、取り出した情報とサービス提供者の証明書を含む
    付属情報とを所定の順序で連結したデータを作成し、該
    連結したデータを所定の一方向性関数で圧縮した圧縮子
    を生成し、該圧縮子をサービス提供者の秘密鍵で暗号化
    した署名を生成し、前記連結したデータに該署名を合わ
    せてサービス提供者署名付き契約情報を作成するステッ
    プと、 前記サービス提供装置で、作成したサービス提供者署名
    付き契約情報を保管するステップと、 前記サービス提供者署名付き契約情報を、前記サービス
    提供装置から前記各サービス享受装置に送信するステッ
    プとを備えたことを特徴とする電子認証公証方法。
  3. 【請求項3】前記ネットワークを介したサービス提供者
    およびサービス享受者と認証機関との間の通信は、認証
    機関の公開鍵と公開鍵暗号とを使用して鍵交換を行な
    い、その交換した鍵と共通鍵暗号とを使用した暗号通信
    により行なう請求項2に記載の電子認証公証方法。
  4. 【請求項4】前記ネットワークを介したサービス提供者
    とサービス享受者との間の通信は、互いの証明書を交換
    し、サービス提供者の公開鍵と公開鍵暗号とを使用して
    鍵交換を行ない、その交換した鍵と共通鍵暗号とを使用
    した暗号通信により行なう請求項1または2の何れか1
    つに記載の電子認証公証方法。
  5. 【請求項5】前記サービス提供者および各サービス享受
    者には、前記認証機関の公開鍵である認証機関証明書が
    格納されている、前記サービス提供装置およびサービス
    享受装置に着脱可能な、記憶媒体が、あらかじめ配布さ
    れており、 前記サービス提供者および各サービス享受者の公開鍵お
    よび秘密鍵、並びに、前記認証機関が発行した証明書
    は、該記憶媒体に格納される請求項1または2の何れか
    1つに記載の電子認証公証方法。
  6. 【請求項6】前記着脱可能な記憶媒体が、秘密鍵と公開
    鍵を生成する暗号鍵生成プログラムおよび入力したデー
    タを秘密鍵で暗号化して署名を生成し出力するディジタ
    ル署名生成プログラム、並びにそれらのプログラムを実
    行して暗号鍵生成や署名生成を実行する処理装置を備え
    たICカードであり、 前記サービス提供者および各サービス享受者は、該IC
    カードを用いて、秘密鍵と公開鍵の生成、および署名の
    生成を行なうとともに、生成した秘密鍵と公開鍵および
    前記認証機関から送付された証明書は該ICカードに格
    納する請求項5に記載の電子認証公証方法。
  7. 【請求項7】前記着脱可能な記憶媒体には、当該記憶媒
    体の正当な使用者のパスワードで暗号化された暗号化秘
    密鍵、暗号化公開鍵、および暗号化自証明書、並びに該
    パスワードをチェックするためのパスワードチェック用
    データが格納され、上記暗号化秘密鍵、暗号化公開鍵、
    および暗号化自証明書にアクセスする際には、使用者が
    入力したパスワードを上記パスワードチェック用データ
    を用いてチェックし、正当な使用者であると確認された
    場合のみアクセスを許可する請求項5に記載の電子認証
    公証方法。
  8. 【請求項8】前記着脱可能な記憶媒体が、内蔵時計、秘
    密鍵と公開鍵を生成する暗号鍵生成プログラムおよび入
    力したデータを秘密鍵で暗号化して署名を生成し出力す
    るディジタル署名生成プログラム、並びにそれらのプロ
    グラムを実行して暗号鍵生成や署名生成を実行する処理
    装置を備えたICカードであり、 前記サービス提供者および各サービス享受者は、該IC
    カードを用いて、秘密鍵と公開鍵の生成および署名の生
    成を行なうとともに、生成した秘密鍵と公開鍵および前
    記認証機関から送付された証明書は該ICカードに格納
    し、署名生成時には署名対象のデータに上記内蔵時計の
    日時データを付加したデータを秘密鍵で暗号化して署名
    生成する請求項5に記載の電子認証公証方法。
  9. 【請求項9】前記ICカードは、署名生成の直前に、時
    刻管理機関が送信する正確な時刻を示す標準時刻データ
    を受信し、該標準時刻データに基づいて内蔵時計を調整
    する請求項8に記載の電子認証公証方法。
  10. 【請求項10】前記ICカードは無線受信装置を備え、
    該無線受信装置により受信した前記時刻管理機関からの
    標準時刻データに基づいて内蔵時計を調整する請求項9
    に記載の電子認証公証方法。
  11. 【請求項11】前記着脱可能な記憶媒体内の秘密鍵、公
    開鍵、および証明書を用いて署名を行なったとき署名履
    歴を該記憶媒体内に記憶しておくとともに、該記憶媒体
    内の秘密鍵、公開鍵、および証明書が新たなデータに変
    更されたとき、署名履歴を参照して必要があれば、以前
    に使用した秘密鍵、公開鍵、および証明書を別領域に記
    憶しておく請求項5に記載の電子認証公証方法。
  12. 【請求項12】会員認証局の端末と、個人認証局の端末
    と、申込者の端末とが、ネットワークを介して相互に接
    続されているシステムに適用する電子認証方法であっ
    て、 あらかじめ、各申込者が、その申込者の公開鍵とその公
    開鍵がその申込者のものであることを証明する証明書と
    を含むディジタルデータである個人認証書の配布を前記
    個人認証局から受けるステップと、 前記申込者の端末から前記会員認証局の端末に、個人認
    証書を添付した会員登録申込書を送信するステップと、 前記会員認証局の端末から前記個人認証局の端末に、受
    信した個人認証書の有効性の確認依頼を送信するステッ
    プと、 前記個人認証局の端末で、受信した個人認証書の有効性
    を確認し、確認結果を前記会員認証局の端末に送信する
    ステップと、 前記会員認証局の端末で、その確認結果に基づいて前記
    申込者の会員資格の審査を行なうステップと、 審査の結果、会員資格有りの場合は、前記会員認証局か
    ら前記申込者に暗号鍵生成プログラムを内蔵したICカ
    ードを配布するステップと、 該ICカード中で、申込者の公開鍵と秘密鍵を生成する
    とともに、生成した公開鍵を含む申込者に関する所定の
    情報を所定のフォーマットでまとめたデータである会員
    証を作成するステップと、 前記申込者の端末から前記会員認証局の端末に、前記会
    員証を送信するステップと、 前記会員認証局の端末で、前記申込者の公開鍵を含む会
    員証が確かにその者のものであることを証明する証明書
    を作成して、申込者の端末に送信するステップと、 前記申込者の端末で、受信した証明書を前記ICカード
    に格納するステップとを備えたことを特徴とする電子認
    証方法。
  13. 【請求項13】会員認証局の端末と、個人認証局の端末
    と、会員の端末とが、ネットワークを介して相互に接続
    されているシステムに適用する電子認証方法であって、 前記会員の端末から前記会員認証局の端末に、個人認証
    書と会員証とを添付して会員登録の抹消の申込みを送信
    するステップと、 前記会員認証局の端末から前記個人認証局の端末に、受
    信した個人認証書の有効性の確認依頼を送信するステッ
    プと、 前記個人認証局の端末で、受信した個人認証書の有効性
    を確認し、確認結果を前記会員認証局の端末に送信する
    ステップと、 前記会員認証局の端末で、受信した会員証の有効性を確
    認し、該会員証の有効性の確認結果および前記個人認証
    書の有効性の確認結果に基づいて、本人からの登録抹消
    依頼であることを確認した上で、会員登録の抹消を行な
    うステップとを備えたことを特徴とする電子認証方法。
  14. 【請求項14】会員認証局の端末と、個人認証局の端末
    と、会員の端末とが、ネットワークを介して相互に接続
    されているシステムに適用する電子認証方法であって、 前記会員の端末から前記会員認証局の端末に、個人認証
    書と会員証とを添付して会員登録の有効性の確認依頼を
    送信するステップと、 前記会員認証局の端末から前記個人認証局の端末に、受
    信した個人認証書の有効性の確認依頼を送信するステッ
    プと、 前記個人認証局の端末で、受信した個人認証書の有効性
    を確認し、確認結果を前記会員認証局の端末に送信する
    ステップと、 前記会員認証局の端末で、受信した会員証の有効性を確
    認し、該会員証の有効性の確認結果および前記個人認証
    書の有効性の確認結果に基づいて、前記個人認証書と会
    員証で特定される会員の会員登録の有効性を確認し、そ
    の確認結果を前記会員の端末に送信するステップとを備
    えたことを特徴とする電子認証方法。
  15. 【請求項15】団体の構成員の端末が該団体内ネットワ
    ークを介して相互に接続され、該団体の構成員である登
    録責任者の端末が認証機関の端末とネットワークを介し
    て相互に接続されているシステムにおいて、該団体の構
    成員の公開鍵の認証機関への登録および認証機関から証
    明書を発行してもらう処理を、該団体の登録責任者が代
    行して行なう電子認証方法であって、 公開鍵の登録を申請する構成員の端末において、その構
    成員が登録しようとしている公開鍵を認証機関の公開鍵
    で暗号化して、前記登録責任者の端末に送信するステッ
    プと、 前記登録責任者の端末において、受信した構成員の暗号
    化公開鍵に登録責任者のディジタル署名を付して、前記
    認証機関の端末に送信するステップと、 前記認証機関の端末において、前記登録責任者の端末か
    ら送信されたディジタル署名付きの暗号化公開鍵を受信
    し、前記登録責任者のディジタル署名を確認した後、前
    記認証機関の秘密鍵で該暗号化公開鍵を復号し、復号し
    た公開鍵の証明書を作成し、該証明書を前記団体の公開
    鍵および/または前記構成員の公開鍵で暗号化して、前
    記登録責任者の端末または前記構成員の端末に送信する
    ステップとを備えたことを特徴とする電子認証方法。
  16. 【請求項16】公証サービスを提供するサービス提供者
    が使用するサービス提供装置と、公証サービスを享受す
    る複数のサービス享受者がそれぞれ使用する複数のサー
    ビス享受装置とが、ネットワークを介して相互に接続さ
    れて構成される電子認証公証システムであって、 前記サービス提供装置から、契約内容を含む契約情報
    を、契約者である各サービス享受者のサービス享受装置
    に、それぞれ送信し、 該契約情報を受信した各サービス享受装置で、該契約情
    報にサービス享受者の署名を付けた一者署名付き契約情
    報を作成して、前記サービス提供装置に送信し、前記サ
    ービス提供装置で、前記各サービス享受装置からそれぞ
    れ送信された一者署名付き契約情報を受信し、受信した
    複数の一者署名付き契約情報をまとめて一つの文書にす
    るとともに、該文書にサービス提供者の署名を付けたサ
    ービス提供者署名付き契約情報を作成し、該作成したサ
    ービス提供者署名付き契約情報を保管するとともに、前
    記各サービス享受装置に送信することを特徴とする電子
    認証公証システム。
  17. 【請求項17】公証サービスを提供するサービス提供者
    が使用するサービス提供装置と、公証サービスを享受す
    る複数のサービス享受者が使用する複数のサービス享受
    装置と、前記サービス提供者および各サービス享受者の
    公開鍵が確かにその者の公開鍵であることを保証する証
    明書を発行する認証機関の端末装置とが、ネットワーク
    を介して相互に接続されて構成される電子認証公証シス
    テムであって、 前記サービス提供装置で、前記サービス提供者の公開鍵
    と秘密鍵とを生成し、 前記各サービス享受装置で、それぞれ、前記各サービス
    享受者の公開鍵と秘密鍵とを生成し、 前記サービス提供装置および各サービス享受装置から、
    生成した公開鍵を前記認証機関の端末装置に送信し、 前記認証機関の端末装置で、受信した公開鍵ごとに、そ
    の公開鍵に対応する証明書を作成し、それぞれ対応する
    前記サービス提供装置および各サービス享受装置に送信
    し、 前記サービス提供装置および各サービス享受装置で、前
    記証明書をそれぞれ受信し、 前記各サービス享受装置から、それぞれ、契約内容その
    他の契約に係る各種の情報を前記サービス提供装置に送
    信し、 前記サービス提供装置において、前記各サービス享受装
    置からそれぞれ送られてくる契約に係る各種の情報をま
    とめて契約内容を含む契約情報を作成し、前記各サービ
    ス享受装置にそれぞれ送信し、 前記各サービス享受装置で、それぞれ、受信した契約情
    報にサービス享受者の証明書を含む付属情報を所定の順
    序で連結したデータを作成し、該連結したデータを所定
    の一方向性関数で圧縮した圧縮子を生成し、該圧縮子を
    サービス享受者の秘密鍵で暗号化した署名を生成し、前
    記連結したデータに該署名を合わせて一者署名付き契約
    情報を作成し、該一者署名付き契約情報を前記サービス
    提供装置に送信し、 前記サービス提供装置で、前記各サービス享受装置から
    それぞれ送信された一者署名付き契約情報を受信し、受
    信した複数の一者署名付き契約情報から契約情報並びに
    各サービス享受者が付加した付属情報および署名を取り
    出し、取り出した情報とサービス提供者の証明書を含む
    付属情報とを所定の順序で連結したデータを作成し、該
    連結したデータを所定の一方向性関数で圧縮した圧縮子
    を生成し、該圧縮子をサービス提供者の秘密鍵で暗号化
    した署名を生成し、前記連結したデータに該署名を合わ
    せてサービス提供者署名付き契約情報を作成し、 前記サービス提供装置で、作成したサービス提供者署名
    付き契約情報を保管し、 前記サービス提供者署名付き契約情報を、前記サービス
    提供装置から前記各サービス享受装置に送信することを
    特徴とする電子認証公証システム。
  18. 【請求項18】前記ネットワークを介したサービス提供
    者およびサービス享受者と認証機関との間の通信は、認
    証機関の公開鍵と公開鍵暗号とを使用して鍵交換を行な
    い、その交換した鍵と共通鍵暗号とを使用した暗号通信
    により行なう請求項17に記載の電子認証公証システ
    ム。
  19. 【請求項19】前記ネットワークを介したサービス提供
    者とサービス享受者との間の通信は、互いの証明書を交
    換し、サービス提供者の公開鍵と公開鍵暗号とを使用し
    て鍵交換を行ない、その交換した鍵と共通鍵暗号とを使
    用した暗号通信により行なう請求項16または17の何
    れか1つに記載の電子認証公証システム。
  20. 【請求項20】前記サービス提供者および各サービス享
    受者には、前記認証機関の公開鍵である認証機関証明書
    が格納されている、前記サービス提供装置およびサービ
    ス享受装置に着脱可能な、記憶媒体が、あらかじめ配布
    されており、 前記サービス提供者および各サービス享受者の公開鍵お
    よび秘密鍵、並びに、前記認証機関が発行した証明書
    は、該記憶媒体に格納される請求項16または17の何
    れか1つに記載の電子認証公証システム。
  21. 【請求項21】前記着脱可能な記憶媒体が、秘密鍵と公
    開鍵を生成する暗号鍵生成プログラムおよび入力したデ
    ータを秘密鍵で暗号化して署名を生成し出力するディジ
    タル署名生成プログラム、並びにそれらのプログラムを
    実行して暗号鍵生成や署名生成を実行する処理装置を備
    えたICカードであり、 前記サービス提供者および各サービス享受者は、該IC
    カードを用いて、秘密鍵と公開鍵の生成、および署名の
    生成を行なうとともに、生成した秘密鍵と公開鍵および
    前記認証機関から送付された証明書は該ICカードに格
    納する請求項20に記載の電子認証公証システム。
  22. 【請求項22】前記着脱可能な記憶媒体には、当該記憶
    媒体の正当な使用者のパスワードで暗号化された暗号化
    秘密鍵、暗号化公開鍵、および暗号化自証明書、並びに
    該パスワードをチェックするためのパスワードチェック
    用データが格納され、上記暗号化秘密鍵、暗号化公開
    鍵、および暗号化自証明書にアクセスする際には、使用
    者が入力したパスワードを上記パスワードチェック用デ
    ータを用いてチェックし、正当な使用者であると確認さ
    れた場合のみアクセスを許可する請求項20に記載の電
    子認証公証システム。
  23. 【請求項23】前記着脱可能な記憶媒体が、内蔵時計、
    秘密鍵と公開鍵を生成する暗号鍵生成プログラムおよび
    入力したデータを秘密鍵で暗号化して署名を生成し出力
    するディジタル署名生成プログラム、並びにそれらのプ
    ログラムを実行して暗号鍵生成や署名生成を実行する処
    理装置を備えたICカードであり、 前記サービス提供者および各サービス享受者は、該IC
    カードを用いて、秘密鍵と公開鍵の生成および署名の生
    成を行なうとともに、生成した秘密鍵と公開鍵および前
    記認証機関から送付された証明書は該ICカードに格納
    し、署名生成時には署名対象のデータに上記内蔵時計の
    日時データを付加したデータを秘密鍵で暗号化して署名
    生成する請求項20に記載の電子認証公証システム。
  24. 【請求項24】前記ICカードは、署名生成の直前に、
    時刻管理機関が送信する正確な時刻を示す標準時刻デー
    タを受信し、該標準時刻データに基づいて内蔵時計を調
    整する請求項23に記載の電子認証公証システム。
  25. 【請求項25】前記ICカードは無線受信装置を備え、
    該無線受信装置により受信した前記時刻管理機関からの
    標準時刻データに基づいて内蔵時計を調整する請求項2
    4に記載の電子認証公証システム。
  26. 【請求項26】前記着脱可能な記憶媒体内の秘密鍵、公
    開鍵、および証明書を用いて署名を行なったとき署名履
    歴を該記憶媒体内に記憶しておくとともに、該記憶媒体
    内の秘密鍵、公開鍵、および証明書が新たなデータに変
    更されたとき、署名履歴を参照して必要があれば、以前
    に使用した秘密鍵、公開鍵、および証明書を別領域に記
    憶しておく請求項20に記載の電子認証公証システム。
  27. 【請求項27】会員認証局の端末と、個人認証局の端末
    と、申込者の端末とが、ネットワークを介して相互に接
    続されて構成される電子認証システムであって、 あらかじめ、各申込者に対し、その申込者の公開鍵とそ
    の公開鍵がその申込者のものであることを証明する証明
    書とを含むディジタルデータである個人認証書が前記個
    人認証局から配布されており、 前記申込者の端末から前記会員認証局の端末に、個人認
    証書を添付した会員登録申込書を送信し、 前記会員認証局の端末から前記個人認証局の端末に、受
    信した個人認証書の有効性の確認依頼を送信し、 前記個人認証局の端末で、受信した個人認証書の有効性
    を確認し、確認結果を前記会員認証局の端末に送信し、 前記会員認証局の端末で、その確認結果に基づいて前記
    申込者の会員資格の審査を行ない、 審査の結果、会員資格有りの場合は、前記会員認証局か
    ら前記申込者に暗号鍵生成プログラムを内蔵したICカ
    ードを配布し、 該ICカード中で、申込者の公開鍵と秘密鍵を生成する
    とともに、生成した公開鍵を含む申込者に関する所定の
    情報を所定のフォーマットでまとめたデータである会員
    証を作成し、 前記申込者の端末から前記会員認証局の端末に、前記会
    員証を送信し、 前記会員認証局の端末で、前記申込者の公開鍵を含む会
    員証が確かにその者のものであることを証明する証明書
    を作成して、申込者の端末に送信し、 前記申込者の端末で、受信した証明書を前記ICカード
    に格納することを特徴とする電子認証システム。
  28. 【請求項28】会員認証局の端末と、個人認証局の端末
    と、会員の端末とが、ネットワークを介して相互に接続
    されて構成される電子認証システムであって、 前記会員の端末から前記会員認証局の端末に、個人認証
    書と会員証とを添付して会員登録の抹消の申込みを送信
    し、 前記会員認証局の端末から前記個人認証局の端末に、受
    信した個人認証書の有効性の確認依頼を送信し、 前記個人認証局の端末で、受信した個人認証書の有効性
    を確認し、確認結果を前記会員認証局の端末に送信し、 前記会員認証局の端末で、受信した会員証の有効性を確
    認し、該会員証の有効性の確認結果および前記個人認証
    書の有効性の確認結果に基づいて、本人からの登録抹消
    依頼であることを確認した上で、会員登録の抹消を行な
    うことを特徴とする電子認証システム。
  29. 【請求項29】会員認証局の端末と、個人認証局の端末
    と、会員の端末とが、ネットワークを介して相互に接続
    されて構成される電子認証システムであって、 前記会員の端末から前記会員認証局の端末に、個人認証
    書と会員証とを添付して会員登録の有効性の確認依頼を
    送信し、 前記会員認証局の端末から前記個人認証局の端末に、受
    信した個人認証書の有効性の確認依頼を送信し、 前記個人認証局の端末で、受信した個人認証書の有効性
    を確認し、確認結果を前記会員認証局の端末に送信し、 前記会員認証局の端末で、受信した会員証の有効性を確
    認し、該会員証の有効性の確認結果および前記個人認証
    書の有効性の確認結果に基づいて、前記個人認証書と会
    員証で特定される会員の会員登録の有効性を確認し、そ
    の確認結果を前記会員の端末に送信することを特徴とす
    る電子認証システム。
  30. 【請求項30】団体の構成員の端末が該団体内ネットワ
    ークを介して相互に接続され、該団体の構成員である登
    録責任者の端末が認証機関の端末とネットワークを介し
    て相互に接続されているシステムにおいて、該団体の構
    成員の公開鍵の認証機関への登録および認証機関から証
    明書を発行してもらう処理を、該団体の登録責任者が代
    行して行なう電子認証システムであって、 公開鍵の登録を申請する構成員の端末において、その構
    成員が登録しようとしている公開鍵を認証機関の公開鍵
    で暗号化して、前記登録責任者の端末に送信し、 前記登録責任者の端末において、受信した構成員の暗号
    化公開鍵に登録責任者のディジタル署名を付して、前記
    認証機関の端末に送信し、 前記認証機関の端末において、前記登録責任者の端末か
    ら送信されたディジタル署名付きの暗号化公開鍵を受信
    し、前記登録責任者のディジタル署名を確認した後、前
    記認証機関の秘密鍵で該暗号化公開鍵を復号し、復号し
    た公開鍵の証明書を作成し、該証明書を前記団体の公開
    鍵および/または前記構成員の公開鍵で暗号化して、前
    記登録責任者の端末または前記構成員の端末に送信する
    ことを特徴とする電子認証システム。
JP9147319A 1997-05-21 1997-05-21 電子認証公証方法およびシステム Pending JPH10327147A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP9147319A JPH10327147A (ja) 1997-05-21 1997-05-21 電子認証公証方法およびシステム
US09/081,555 US6253322B1 (en) 1997-05-21 1998-05-20 Electronic certification authentication method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9147319A JPH10327147A (ja) 1997-05-21 1997-05-21 電子認証公証方法およびシステム

Publications (1)

Publication Number Publication Date
JPH10327147A true JPH10327147A (ja) 1998-12-08

Family

ID=15427505

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9147319A Pending JPH10327147A (ja) 1997-05-21 1997-05-21 電子認証公証方法およびシステム

Country Status (2)

Country Link
US (1) US6253322B1 (ja)
JP (1) JPH10327147A (ja)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2001189720A (ja) * 1999-10-19 2001-07-10 Sony Corp 暗号化通信システム及びトークン並びに暗号化通信方法
KR20010090999A (ko) * 2000-04-10 2001-10-22 석인수 화상공증(내용증명) 방법
JP2002049708A (ja) * 2000-08-01 2002-02-15 Nec Corp 遺言サービス方法、遺言サービスシステム、及びその制御プログラムを記録した記録媒体
JP2002123764A (ja) * 2000-08-11 2002-04-26 Ricoh Leasing Co Ltd 契約支援サービス方法、契約支援システム、管理サーバおよびプログラム
KR20020039541A (ko) * 2000-11-22 2002-05-27 김철희 온라인 증권 거래 안전 보장 서비스 방법 및 시스템
JP2002207428A (ja) * 2001-01-10 2002-07-26 Mitsubishi Electric Corp 署名有効期限延長装置、署名有効期限検証装置、署名有効期限延長システム、署名有効期限延長方法、署名有効期限延長プログラムを記録した記録媒体
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
JP2004040830A (ja) * 1999-10-22 2004-02-05 Hitachi Ltd ディジタル署名方法および装置
JP2007019755A (ja) * 2005-07-06 2007-01-25 Ntt Docomo Inc 分散認証アクセス制御システム
US7203835B2 (en) 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7218739B2 (en) 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
CN100334830C (zh) * 2001-03-07 2007-08-29 迪布尔特有限公司 自动交易机数字签名系统和方法
JP2007298985A (ja) * 2006-04-29 2007-11-15 Beijing Feitian Technologies Co Ltd 銀行カードのコンピュータにおけるpki応用の一つの実現方法
US7331869B2 (en) 2001-03-09 2008-02-19 Microsoft Corporation Method and apparatus for creating and playing soundtracks in a gaming system
JP2008524753A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション 多目的コンテンツ制御を備えたメモリシステム
JP2009212973A (ja) * 2008-03-05 2009-09-17 Toshiba Corp 文書データ管理システム
JP2010219618A (ja) * 2009-03-13 2010-09-30 Fuji Xerox Co Ltd プログラム、署名検証装置、署名情報生成装置及び署名検証システム
JP2011193490A (ja) * 2011-04-18 2011-09-29 Fujitsu Ltd Icカード発行システム及び方法
US8261975B2 (en) 2001-03-07 2012-09-11 Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
JP2015226132A (ja) * 2014-05-27 2015-12-14 パナソニックIpマネジメント株式会社 署名検証システム、通信装置、検証装置、署名生成方法、及び署名検証方法
CN113411188A (zh) * 2021-05-19 2021-09-17 广州炒米信息科技有限公司 电子合同签署方法、装置、存储介质及计算机设备
US20220100905A1 (en) * 2020-09-30 2022-03-31 Liveoak Technologies, Inc. Platform for providing remote online notarization service

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6477513B1 (en) 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
JP4029234B2 (ja) * 1998-07-16 2008-01-09 ソニー株式会社 情報処理装置および情報処理方法
AU5007499A (en) * 1998-07-31 2000-02-21 Intel Corporation Method and apparatus for providing certified time
JP2000244655A (ja) * 1999-02-18 2000-09-08 Fujitsu Ltd 秘匿サービス機能を有するネットワークシステム
JP2002538536A (ja) * 1999-02-26 2002-11-12 オーセンティデイト ホールディング コーポレイション 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法
AU1544500A (en) * 1999-10-01 2001-05-10 Swisscom Mobile Ag Method for authenticating electronic certificates, issued by a certification authority in a mobile device and corresponding identification module
JP2001167187A (ja) * 1999-12-10 2001-06-22 Ntt Docomo Inc 加入契約仲介方法及び移動通信網
AU782518B2 (en) * 2000-01-07 2005-08-04 International Business Machines Corporation A method for inter-enterprise role-based authorization
US7340600B1 (en) 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US6763459B1 (en) 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
US6802002B1 (en) * 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US7269726B1 (en) 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
FR2806858B1 (fr) * 2000-03-22 2002-05-03 France Telecom Procede cryptographique de protection contre la fraude
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
WO2001095078A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Creating and verifying electronic documents
US6796489B2 (en) * 2000-06-06 2004-09-28 Ingeo Systems, Inc. Processing electronic documents with embedded digital signatures
JP4134494B2 (ja) * 2000-06-15 2008-08-20 株式会社日立製作所 契約方法及び契約処理システム
EP1320956A4 (en) 2000-08-04 2006-06-21 First Data Corp DIGITAL SIGNATURE SYSTEM WITH CERTIFICATION OF AUTHENTITICITY
US6948060B1 (en) * 2000-08-11 2005-09-20 Intel Corporation Method and apparatus for monitoring encrypted communication in a network
US6963974B1 (en) * 2000-12-28 2005-11-08 Entrust Limited Method and apparatus for providing non-repudiation of transaction information that includes mark up language data
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
JP2002222151A (ja) * 2001-01-25 2002-08-09 Murata Mach Ltd 電子メール送信方法及び電子メール送信装置
US7395430B2 (en) * 2001-08-28 2008-07-01 International Business Machines Corporation Secure authentication using digital certificates
US20040143446A1 (en) * 2001-03-20 2004-07-22 David Lawrence Long term care risk management clearinghouse
US7958027B2 (en) * 2001-03-20 2011-06-07 Goldman, Sachs & Co. Systems and methods for managing risk associated with a geo-political area
US8121937B2 (en) 2001-03-20 2012-02-21 Goldman Sachs & Co. Gaming industry risk management clearinghouse
US7899722B1 (en) * 2001-03-20 2011-03-01 Goldman Sachs & Co. Correspondent bank registry
US20020144110A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
NL1018494C2 (nl) * 2001-07-09 2003-01-10 Koninkl Kpn Nv Methode en systeem voor het door een dienstproces aan een client leveren van een dienst.
CA2459306A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
JP2003078518A (ja) * 2001-09-03 2003-03-14 Fuji Xerox Co Ltd 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法
JP2003075164A (ja) * 2001-09-06 2003-03-12 Sony Corp 測位情報送信装置及び測位情報送受信システム
JP2003157332A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 本人確認装置、本人確認システム、カード発行装置及びカード発行システム
JP2003196414A (ja) * 2001-12-27 2003-07-11 Seiko Instruments Inc 電子公証システム及び電子公証方法
US8151003B2 (en) * 2002-02-05 2012-04-03 International Business Machines Corporation System and method for routing data by a server
CN1297911C (zh) * 2002-03-29 2007-01-31 松下电器产业株式会社 内容重放设备和内容重放控制方法
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
KR100493885B1 (ko) * 2003-01-20 2005-06-10 삼성전자주식회사 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
JP2006139320A (ja) * 2003-01-22 2006-06-01 Akio Yasui 世代を超えた長期的な個人情報の管理システム
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US20050021947A1 (en) * 2003-06-05 2005-01-27 International Business Machines Corporation Method, system and program product for limiting insertion of content between computer programs
US7370206B1 (en) * 2003-09-04 2008-05-06 Adobe Systems Incorporated Self-signing electronic documents
WO2005043807A1 (en) * 2003-10-28 2005-05-12 Certicom Corp. Method and apparatus for verifiable generation of public keys
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
US7523315B2 (en) * 2003-12-22 2009-04-21 Ingeo Systems, Llc Method and process for creating an electronically signed document
DE10361183A1 (de) * 2003-12-24 2005-07-28 Minebea Co., Ltd. Spindelmotor
US8442953B2 (en) 2004-07-02 2013-05-14 Goldman, Sachs & Co. Method, system, apparatus, program code and means for determining a redundancy of information
US8996481B2 (en) 2004-07-02 2015-03-31 Goldman, Sach & Co. Method, system, apparatus, program code and means for identifying and extracting information
US8762191B2 (en) 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8510300B2 (en) 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
JP4736370B2 (ja) * 2004-07-27 2011-07-27 株式会社日立製作所 ホスティング環境構築方法および計算機システム
WO2006031723A2 (en) * 2004-09-13 2006-03-23 Coretrace Corporation Method and system for license management
US8588483B2 (en) * 2004-12-21 2013-11-19 Signaturelink, Inc. System and method for providing a real-time, online biometric signature
US7519825B2 (en) * 2005-01-17 2009-04-14 House Of Development Llc Electronic certification and authentication system
KR100629137B1 (ko) * 2005-02-03 2006-09-27 에스케이 텔레콤주식회사 멀티미디어 장치의 디지털 인증 관리 방법
JP4218760B2 (ja) * 2005-07-01 2009-02-04 インターナショナル・ビジネス・マシーンズ・コーポレーション トレーサビリティ検証システム、方法、プログラム
US20070013961A1 (en) * 2005-07-13 2007-01-18 Ecloz, Llc Original document verification system and method in an electronic document transaction
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
US7895166B2 (en) * 2006-01-18 2011-02-22 Echosign, Inc. Automatic document exchange with archiving capability
US7996367B2 (en) 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange with document searching capability
US7996439B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange and execution management
CN101122977A (zh) * 2006-08-09 2008-02-13 鸿富锦精密工业(深圳)有限公司 合约电子签核系统及方法
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
DE102007048236A1 (de) * 2007-10-08 2009-04-09 Giesecke & Devrient Gmbh Altersabhängige Zugangsberechtigung
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US20090240945A1 (en) * 2007-11-02 2009-09-24 Finisar Corporation Anticounterfeiting means for optical communication components
US20090121834A1 (en) * 2007-11-13 2009-05-14 Ari Huostila Biometric association model
US8819423B2 (en) 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
US8886687B2 (en) 2008-08-06 2014-11-11 Ezshield, Inc. Online safety deposit box
US8296563B2 (en) * 2008-10-22 2012-10-23 Research In Motion Limited Method of handling a certification request
GB0820925D0 (en) * 2008-11-14 2008-12-24 Traccr Ltd System and method for facilitating exchange of credit default swaps
US9037986B2 (en) * 2009-03-20 2015-05-19 Lara M. Sosnosky Online virtual safe deposit box user experience
US8464249B1 (en) 2009-09-17 2013-06-11 Adobe Systems Incorporated Software installation package with digital signatures
CN101938520B (zh) * 2010-09-07 2015-01-28 中兴通讯股份有限公司 一种基于移动终端签名的远程支付系统及方法
US8799675B2 (en) 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4264808A (en) * 1978-10-06 1981-04-28 Ncr Corporation Method and apparatus for electronic image processing of documents for accounting purposes
JPH05303531A (ja) * 1991-01-31 1993-11-16 Fields Software Group Inc 電子書式処理システム及び方法
US5655085A (en) * 1992-08-17 1997-08-05 The Ryan Evalulife Systems, Inc. Computer system for automated comparing of universal life insurance policies based on selectable criteria
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
ATE305682T1 (de) * 1994-07-19 2005-10-15 Certco Llc Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US5832460A (en) * 1995-06-02 1998-11-03 International Business Machines Corporation Method and system for bill presentation and payment reconciliation
US5828751A (en) * 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5850442A (en) * 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US5765176A (en) * 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
US5812942A (en) * 1996-09-24 1998-09-22 Motorola, Inc. Balanced differential radio receiver and method of operation
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2001189720A (ja) * 1999-10-19 2001-07-10 Sony Corp 暗号化通信システム及びトークン並びに暗号化通信方法
JP2004040830A (ja) * 1999-10-22 2004-02-05 Hitachi Ltd ディジタル署名方法および装置
KR20010090999A (ko) * 2000-04-10 2001-10-22 석인수 화상공증(내용증명) 방법
JP2002049708A (ja) * 2000-08-01 2002-02-15 Nec Corp 遺言サービス方法、遺言サービスシステム、及びその制御プログラムを記録した記録媒体
JP4578031B2 (ja) * 2000-08-11 2010-11-10 リコーItソリューションズ株式会社 契約支援サービス方法、契約支援システム、管理サーバおよびプログラム
JP2002123764A (ja) * 2000-08-11 2002-04-26 Ricoh Leasing Co Ltd 契約支援サービス方法、契約支援システム、管理サーバおよびプログラム
KR20020039541A (ko) * 2000-11-22 2002-05-27 김철희 온라인 증권 거래 안전 보장 서비스 방법 및 시스템
JP2002207428A (ja) * 2001-01-10 2002-07-26 Mitsubishi Electric Corp 署名有効期限延長装置、署名有効期限検証装置、署名有効期限延長システム、署名有効期限延長方法、署名有効期限延長プログラムを記録した記録媒体
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
US8214637B2 (en) 2001-01-10 2012-07-03 Sony Corporation Public key certificate issuing system, public key certificate issuing method, digital certification apparatus, and program storage medium
US8261975B2 (en) 2001-03-07 2012-09-11 Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
US8479984B2 (en) 2001-03-07 2013-07-09 Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
CN100334830C (zh) * 2001-03-07 2007-08-29 迪布尔特有限公司 自动交易机数字签名系统和方法
US7218739B2 (en) 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
US7331869B2 (en) 2001-03-09 2008-02-19 Microsoft Corporation Method and apparatus for creating and playing soundtracks in a gaming system
US7203835B2 (en) 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
JP4847967B2 (ja) * 2004-12-21 2011-12-28 サンディスク コーポレーション 多目的コンテンツ制御を備えたメモリシステム
JP2010182322A (ja) * 2004-12-21 2010-08-19 Sandisk Corp 多目的コンテンツ制御を備えたメモリシステム
JP2008524753A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション 多目的コンテンツ制御を備えたメモリシステム
JP2007019755A (ja) * 2005-07-06 2007-01-25 Ntt Docomo Inc 分散認証アクセス制御システム
JP2007298985A (ja) * 2006-04-29 2007-11-15 Beijing Feitian Technologies Co Ltd 銀行カードのコンピュータにおけるpki応用の一つの実現方法
JP4693854B2 (ja) * 2008-03-05 2011-06-01 株式会社東芝 文書データ管理システム
JP2009212973A (ja) * 2008-03-05 2009-09-17 Toshiba Corp 文書データ管理システム
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
JP2010219618A (ja) * 2009-03-13 2010-09-30 Fuji Xerox Co Ltd プログラム、署名検証装置、署名情報生成装置及び署名検証システム
JP2011193490A (ja) * 2011-04-18 2011-09-29 Fujitsu Ltd Icカード発行システム及び方法
JP2015226132A (ja) * 2014-05-27 2015-12-14 パナソニックIpマネジメント株式会社 署名検証システム、通信装置、検証装置、署名生成方法、及び署名検証方法
US9692770B2 (en) 2014-05-27 2017-06-27 Panasonic Intellectual Property Management Co., Ltd. Signature verification using unidirectional function
US20220100905A1 (en) * 2020-09-30 2022-03-31 Liveoak Technologies, Inc. Platform for providing remote online notarization service
US11687676B2 (en) * 2020-09-30 2023-06-27 Liveoak Technologies, Inc. Platform for providing remote online notarization service
CN113411188A (zh) * 2021-05-19 2021-09-17 广州炒米信息科技有限公司 电子合同签署方法、装置、存储介质及计算机设备

Also Published As

Publication number Publication date
US6253322B1 (en) 2001-06-26

Similar Documents

Publication Publication Date Title
JPH10327147A (ja) 電子認証公証方法およびシステム
CN111368324B (zh) 一种基于区块链的可信电子证照平台系统及其认证方法
JP4603252B2 (ja) ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル
US7188362B2 (en) System and method of user and data verification
US8145899B2 (en) Creation of user digital certificate for portable consumer payment device
US8984280B2 (en) Systems and methods for automating certification authority practices
US7689832B2 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
EP3376708B1 (en) Anonymous communication system and method for subscribing to said communication system
US20120191977A1 (en) Secure transaction facilitator
US20050105735A1 (en) Information processing system and method, information processing device and method, recording medium, and program
CN105052072A (zh) 远程认证和业务签名
JPH113033A (ja) クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム
CN102769623B (zh) 基于数字证书和生物识别信息进行双重认证的方法
JP2007282295A (ja) キー寄託機能付き暗号システムおよび方法
KR101450291B1 (ko) 스마트 칩 인증 서버 및 그 방법
GB2434724A (en) Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
JP2004032731A (ja) 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置
JPH037399A (ja) 個別鍵による認証が可能なicカード
CN105162607A (zh) 一种支付账单凭证的认证方法及系统
CN113347008B (zh) 一种加法同态加密的贷款信息存储方法
JPH118619A (ja) 電子証明書発行方法及びシステム
US20220005039A1 (en) Delegation method and delegation request managing method
JP2005513955A (ja) 電子署名方法
CN102521777B (zh) 一种实现远程信贷的方法及系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050314