Warning: copy(.htaccess): failed to open stream: Permission denied in /home/jp321/public_html/header.php on line 8
証明書発行及び認証システム - 沖電気工業株式会社
米国特許情報 | 欧州特許情報 | 国際公開(PCT)情報 | Google の米国特許検索
 
     特許分類
A 農業
B 衣類
C 家具
D 医学
E スポ−ツ;娯楽
F 加工処理操作
G 机上付属具
H 装飾
I 車両
J 包装;運搬
L 化学;冶金
M 繊維;紙;印刷
N 固定構造物
O 機械工学
P 武器
Q 照明
R 測定; 光学
S 写真;映画
T 計算機;電気通信
U 核技術
V 電気素子
W 発電
X 楽器;音響


  ホーム -> 計算機;電気通信 -> 沖電気工業株式会社

発明の名称 証明書発行及び認証システム
発行国 日本国特許庁(JP)
公報種別 公開特許公報(A)
公開番号 特開2003−76868(P2003−76868A)
公開日 平成15年3月14日(2003.3.14)
出願番号 特願2001−265667(P2001−265667)
出願日 平成13年9月3日(2001.9.3)
代理人 【識別番号】100085419
【弁理士】
【氏名又は名称】大垣 孝
【テーマコード(参考)】
2C005
5B035
【Fターム(参考)】
2C005 HA02 JB28 LA30 LB08 LB18 LB19 
5B035 AA15 BA05 BB02 BC00
発明者 溝田 享
要約 課題
前払式票証、有価証券、証拠証券等の証明書を真正であると判別するためのセキュリティ媒体を利用した証明書発行及び認証システム。

解決手段
証明書発行装置と、証明書発行装置と通信回線を介して接続された登録兼照合手段と、登録兼照合手段と通信回線を介して接続された認証端末とを具える。
特許請求の範囲
【請求項1】 証明書にセキュリティ媒体を付与するセキュリティ媒体付与部、セキュリティ媒体付証明書を発行する証明書発行部及び該セキュリティ媒体の特徴データを読み取る第1読み取り部を具えた証明書発行装置と、該証明書発行装置と通信回線を介して接続された登録兼照合手段と、これに接続されたデータベースとを具えていて、前記第1読み取り部から送信されてきた前記特徴データを前記登録兼照合手段によって、前記データベースに登録データとして登録する証明書発行登録装置と、前記セキュリティ媒体付証明書の前記セキュリティ媒体の特徴データを読み取る第2読み取り部及び照合結果通知部を具えていて、該第2読み取り部で読み取った読み取り特徴データを前記登録兼照合手段に送信し、該登録兼照合手段から該読み取り特徴データと前記登録データとの照合結果を認証結果として受信して、前記照合結果通知部で当該認識結果を通知する認識端末とを具えることを特徴とする証明書発行及び認証システム。
【請求項2】 請求項1に記載の証明書発行及び認証システムにおいて、申請代理をする代理人の代理人情報処理装置と、認証事業者の認証情報処理装置と、申請手続の開始を指示する申請処理装置とを具えており、前記代理人情報処理装置は、データを保存管理するための第1データ格納部と、申請書類と前記セキュリティ媒体付証明書が入力されるとき、前記証明書から電子化証明書を作成し、かつ前記認証事業者より入手した秘密鍵を使用して前記申請書類の暗号文を作成する暗号化兼電子化部とを含み、前記認証処理装置は、第3データ格納部と、秘密鍵及び公開鍵を作成する暗号鍵作成部と、該秘密鍵及び公開鍵を保管管理して、このうち公開鍵を公開する暗号鍵管理部とを含み、前記申請処理装置は、前記暗号文、前記特徴データ及び前記電子化証明書を格納する第2データ格納部と、該第2データ格納部から読み出した前記特徴データを前記登録兼照合手段に送信して得られた照合結果が、前記証明書が有効であるとの認識結果であるとき、前記申請処理装置が前記認証情報処理装置に要求して入手した前記公開鍵を使用して、前記暗号文を復号化する、暗号文復号化部とを含むことを特徴とする証明書発行及び認証システム。
【請求項3】 (a) 証明書にセキュリティ媒体を付与してセキュリティ媒体付証明書を作成し、該セキュリティ媒体付証明書からセキュリティ媒体の特徴データを読み取り、然る後、前記セキュリティ媒体付証明書を申請者に発行するステップと、(b) 前記特徴データを、通信回線を介して登録兼照合手段で受け取り、該登録兼照合手段によってデータベースに前記特徴データを登録データとして登録するステップと、(c) 前記申請者が申請書類に添付して提出した前記セキュリティ媒体付証明書から特徴データを照合データとして読み取るステップと、(d) 該照合データを通信回線を介して前記登録兼照合手段に送信するステップと、(e) 該登録兼照合手段により、前記データベースから、提出された前記セキュリティ媒体付証明書に対応する登録データを読み出して、該登録データと前記照合データとを照合し、その照合結果を出力するステップと、(f) 照合結果通知部において、前記登録兼照合手段から通信回線を介して前記照合結果を受け取って、前記セキュリティ媒体付証明書の有効性を認証結果として表示するステップとを含むことを特徴とする証明書発行及び認証方法。
【請求項4】 請求項3に記載の証明書発行及び認証方法において、(g) 暗号化兼電子化部において、前記(c)ステップで提出された申請書類の暗号化を行って暗号文を作成すると共に、前記(c)ステップで提出されたセキュリティ媒体付証明書の証明書の電子化を行って電子化証明書を作成するステップと、(h) 前記暗号文及び電子化証明書を通信回線を介して、暗号文復号部で受け取るステップと、(i) 前記(d)ステップにおいて、(i−1)前記照合データを通信回線を介して前記暗号文復号部で一旦受け取るサブステップと、(i−2)前記(h)ステップで表示された電子化証明書の内容を確認した後、前記照合データを前記登録兼照合手段に通信回線を介して送信するサブステップと、(j) 前記(f)ステップにおいて、(j−1)前記照合結果を通信回線を介して前記暗号文復号部で一旦受け取るサブステップと、(j−2)該照合結果が前記照合データと前記登録データが一致することを示しているとき、前記暗号文を復号して正式な申請書類とするサブステップと、(j−3)前記照合結果を通信回線を介して前記照合結果通知部に送信するサブステップとを含むことを特徴とする証明書発行及び認証方法。
【請求項5】 請求項4に記載の証明書発行及び認証方法において、前記(a)ステップは、証明書発行機関で行い、前記(b)及び(e)ステップは、証明書発行登録機関で行い、前記(c)(d)及び(f)ステップは、代理人側の認証端末で行い、前記(h)、(i)(i−1及びi−2サブステップを含む)及び(j)(j−1、j−2及びj−3サブステップを含む)ステップは申請手続処理組織の申請処理装置で行うことを特徴とする証明書発行及び認証方法。
【請求項6】 請求項3〜5のいずれか一項に記載の証明書発行及び認証方法において、前記(e)ステップにて、照合結果が一致するときには、前記登録兼照合手段が当該登録データをデータベースから削除することを特徴とする証明書発行及び認証方法。
【請求項7】 電磁感応物質で構成された被検出小片と熱溶融性物質で構成された母材とを含み、前記被検出小片は、前記母材中に不規則に分散されていることを特徴とする証明書用セキュリティ媒体。
【請求項8】 証明書発行手段と、セキュリティ媒体転写手段と、セキュリティ媒体読み取り手段と、外部とのデータ送受信を行う通信手段とを具えていることを特徴とする証明書発行装置。
発明の詳細な説明
【0001】
【発明の属する技術分野】この発明は、商品券、有価証券及び証拠証券等の偽造防止の機能を有するセキュリティ媒体を使用した証明書発行及び認証システムに関する。
【0002】
【従来の技術】近年、商品券、ギフト券等の前払式証票、紙幣、小切手等の有価証券、クレジットカード等のカード類、あるいは運転免許証等の証拠証券等の証券類を含む各種証明書の偽造及び変造等が問題となっている。このため、真正な証明書を偽造物及び変造物と判別することができるセキュリティ媒体、こうしたセキュリティ媒体の情報を指標とした真偽判別方法及びその実施のための装置が提案されている。
【0003】例えば、セキュリティ媒体中に真偽の認識用指標として透かしを入れたり、ホログラム転写箔をセキュリティ媒体の一部表面に貼着させたりする方法が提案されている。これらの方法によれば、真偽の確認はこの目印を人間の目視で行うことが中心である。
【0004】また例えば、極細の金属繊維や微細な磁性素子等の小片を証明書基材自体に分布させることにより、電磁的手段による検出が可能な証明書の基材に含有される形態のセキュリティ媒体、このようなセキュリティ媒体を指標とした判別方法及びその実施のための装置も知られている。これらのセキュリティ媒体、判別方法及び判別装置によれば、マイクロ波や磁電変換素子により、証明書基材自体、すなわち証明書を構成する面積のほぼ全域にわたって存在するセキュリティ媒体中に認識標識としての金属繊維等を存在させ、指標となる標識の有無やその分布状態を検出するものであった。
【0005】
【発明が解決しようとする課題】しかしながら、上述のようなセキュリティ媒体を用いて証明書が真正なものであるか否かを判別する場合には、以下に述べるような問題点を有している。
【0006】例えば、透かしやホログラム層を証明書の表面に設けて目視により検査することを前提にしたセキュリティ媒体においては、その検査の確実性、安定性及び迅速性という観点から判別担当者の熟練の技術に依存する。さらに人的資源を割かねばならないので運用コストがかさむという課題があった。
【0007】また、認識標識としての金属繊維等を存在させて、その存在の有無を指標とするセキュリティ媒体においては、証明書基材自体に金属繊維等を混入させるため、場合によっては判別に必要な検出信号強度を得られるだけの量を混入させることができず、判別精度を高くすることができないという課題があった。さらに証明書の基材そのものが偽造されてしまった場合には、真偽の確認を行うこと自体が無意味になってしまうという課題もあった。
【0008】この発明は、上述の問題点に鑑みなされたものであり、この発明の目的は、キュリティ媒体を含んだ証明書が真正なものであるか否かの判別を簡便かつ確実に行うことが可能な構成を有し、かつ製造及び運用が容易なセキュリティ媒体を使用した証明書発行及び認証システムとこれを実施するための方法を提供することにある。
【0009】
【課題を解決するための手段】そこで、上述の課題の解決を図るため、この出願にかかる発明者らは、この発明のシステム及び方法に適用して好適なセキュリティ媒体付証明書、特に当該セキュリティ媒体を提案している。このセキュリティ媒体は、被検出小片である電磁感応物質が母材としての熱溶融性物質に不規則に分散されている構成を具えている。
【0010】ここで、「不規則に分散」とは、個々の証明書に固着されているそれぞれのセキュリティ媒体においては、母材、すなわち熱溶融性物質に混入されている被検出小片の単位体積当たりの含有個数、すなわち分布密度はほぼ同一であるが、母材中に分散されている被検出小片の3次元的な分散位置、すなわち存在位置には個々のセキュリティ媒体ごとに偏りがあることを意味する。従って、被検出小片の分布が同一なものは事実上存在しないので、例えば電磁的手段によって、個々のセキュリティ媒体に特異的な被検出小片の分布状態を検出し、然る後に、この分布状態についての情報を用いることにより、セキュリティ媒体が真正であること、すなわちセキュリティ媒体が固着されている証明書が偽造品や変造品ではないことを判断できる。
【0011】また、この発明でいう証明書の「表面」とは、証明書の所定事項を記載できる領域であり、上述したセキュリティ媒体を設けることができる面であればよい。従って、ここでいう表面には、証明書のいわゆる表面及び裏面が含まれる。
【0012】この発明の証明書発行及び認証システムは、上述した構成のセキュリティ媒体が設けられた証明書の認証を行う認証システムであって、下記の構成を具えている。
【0013】すなわち、証明書にセキュリティ媒体を付与するセキュリティ媒体付与部、セキュリティ媒体付証明書を発行する証明書発行部及びセキュリティ媒体の特徴データを読み取る第1読み取り部を具えた証明書発行装置と、証明書発行装置と通信回線を介して接続された登録兼照合手段と、これに接続されたデータベースとを具えていて、第1読み取り部から送信されてきた特徴データを登録兼照合手段によって、データベースに登録データとして登録する証明書発行登録装置と、セキュリティ媒体付証明書のセキュリティ媒体の特徴データを読み取る第2読み取り部及び照合結果通知部を具えていて、第2読み取り部で読み取った読み取り特徴データを登録兼照合手段に送信し、登録兼照合手段から読み取り特徴データと登録データとの照合結果を認証結果として受信して、照合結果通知部で認識結果を通知する認識端末とを具える。
【0014】この構成によれば、従来熟練者の手により時間をかけて行わねばならなかった各種証明書の確認作業を、簡易な構成で迅速かつ確実に行うことができる。
【0015】従ってシステムの構築及び運用が極めて容易に、かつ低コストで行うことができる。
【0016】また、証明書を必要とする各種の申請手続において、各種証明書のベース基材自体を偽造されてしまったとしても、セキュリティ媒体の特徴データ、すなわちセキュリティデータを偽造再現することは事実上不可能であるので、各種証明書が偽造されているか否かを確実に判別し、さらには迅速に対処することができる。従って、従来と比較してよりセキュリティ性が高く、効率のよい証明書発行及び認証システムを提供することができる。
【0017】
【発明の実施の形態】以下、この発明の実施の形態について、図面を参照して説明する。なお、図中、各構成成分の大きさ、形状及び配置関係は、この発明が理解できる程度に概略的に示してあるに過ぎず、また、以下に説明する数値的条件は単なる例示にすぎない。
【0018】まず、この発明に適用される、セキュリティ媒体付証明書の構成について、図1を参照して説明する。図1(A)はこの証明書10及びこれに設けられているセキュリティ媒体14の構成例を概略的に示す平面図である。また図1(B)は図1(A)において一点破線A−A’で切断した断面を概略的に示した断面図である。
(1)セキュリティ媒体及び証明書の説明このセキュリティ媒体14に適用可能な証明書10の材質としては、被検出小片を検出するために使用される手段によって感応検出されない材料で形成されていれば、この発明の目的を損なわない範囲で、その厚み等の性質は問わない。
【0019】従って、証明書10のベース基材12の材質としては、紙、ポリ塩化ビニル、ポリカーボネート、ポリエステル等により構成されるプラスティック、樹脂等のいずれかの非導電性材料で形成するのがよい。証明書10のベース基材12は好ましくは木材パルプ或いは合成パルプを原料とした紙材で形成するのがよい。
【0020】このセキュリティ媒体14は、被検出小片を構成する電磁感応物質14aが母材としての熱溶融性物質14b中に不規則に分散された構成を有している。この被検出小片14aは、このセキュリティ媒体14に固有の特徴データ、すなわちセキュリティデータを与えるものである。
【0021】一方、被検出小片14aを電磁的手段により、検出することが可能な材料、例えば金属繊維、金属箔、磁性素子及び金属被覆されているプラスチックファイバ等のいずれかの電磁感応物質で形成するのがよい。
【0022】例えばこの被検出小片14aの材料としては、好ましくはステンレススチールとするのがよい。
【0023】被検出小片14aの形状は、繊維状とするのがよいが、その短軸方向の大きさ、すなわち径、幅又は厚みに対して、長軸方向の大きさ、すなわち長さの比率が、より大きい方が好ましい。従って、この被検出小片14aは、好ましくはより極細の繊維状の小片とするのがよい。
【0024】従って、セキュリティ媒体14の電磁感応物質14aは、例えば、ステンレスファイバで構成し、その平均直径を6〜10μmとし、長さは約5mmとするのが好適である。
【0025】また、セキュリティ媒体14を構成する熱溶融性物質14bとしては、パラフィンワックス、カルナバワックス及びエステルワックスを含む群から選択されるワックス状物質を使用することができる。あるいはワックス状物質の代わりに塩化ビニル系樹脂、エチレン系樹脂、及びアクリル系樹脂を含む群から選択される熱可塑性樹脂を使用することもできる。また、単独のワックス状物質や、熱可塑性樹脂の代わりに、ワックス状物質及び熱可塑性樹脂の混合物を使用することもできる。
【0026】この熱溶融性物質14bに好適な物性については、製造されるセキュリティ媒体14の仕様、適用される証明書の性質、後述する製造装置の耐久性等を考慮して、この発明の目的を損なわない範囲で決定することができる。好ましくは例えば70℃〜130℃の範囲内で、溶融又は軟化する特性を有する熱溶融性物質を使用するのがよい。
【0027】セキュリティ媒体14は、それ自体独立した構造体として形成することができる。従って、例えば既に発券、使用されている証明書10に対してもセキュリティ媒体14を付加することによって、証明書10のセキュリティ性を確保することができるようになる。また、従来技術と異なり、セキュリティ媒体14全体における小片の分布データを使用するので、証明書10のより確実なセキュリティ性が確保される。さらにセキュリティ媒体14を、より低コストにすることができる。
【0028】この発明のセキュリティ媒体14が適用される証明書10は、新規に製造された証明書はもとより、既に使用及び流通されている証明書であってもよい。
【0029】また、この熱溶融性物質14bとしては、好ましくは製造工程後に無色透明となる物質を選択して使用するのがよい。
【0030】このような物質を使用することにより、特に美観が問題となる証明書においても、その本質的な美的外観を損なうことなく、セキュリティ媒体14としての機能を付与することができる。
【0031】また、セキュリティ媒体14は、無色透明であっても、目視により、その光沢でその存在が確認できるので、存在すべきところに存在していない証明書10を偽造物と判別することはもちろん可能である。
【0032】次に、セキュリティ媒体14の証明書への固着方法について図2を参照して説明する。
【0033】図2(A)は、セキュリティ媒体14を転写リボン18の形態として構成した例を示す模式的な部分断面図である。
【0034】図2(B)は、セキュリティ媒体14の製造方法を実施するための熱転写記録装置20の構成例を概略的に示した要部平面図である。
【0035】セキュリティ媒体14は、まず第1の工程において、被検出小片である電磁感応物質14aを母材としての熱溶融性物質14bに混合してこれらの混合物とする。この混合割合は、母材中に被検出小片が適当に分散して、個々の被検出小片の分布状態が、有意義な識別情報として適切に認識できるような割合にするのがよい。次いで第2の工程において、得られた液相状の混合物をベースフィルム16上に塗布した後、乾燥させることで固相の混合物を有する転写リボン18を製造する。この場合、シート状のベースフィルム16上に固相の混合物を固着形成した後、リボン状に裁断加工してもよいし、あるいはリボン状のベースフィルム16上に固相の混合物を固着形成してもよい。最後に第3の工程において、得られた転写リボン18を例えばリールに巻着させてから当該転写リボン18を熱転写記録装置20に掛け渡す。然る後、証明書10の所定部分に熱転写ヘッド22の作用により熱転写する。このようにして、セキュリティ媒体14を所望の証明書10のベース基材12の表面上に設けることができる。
【0036】このように、セキュリティ媒体14は、ベースフィルムや証明書のベース基材を支持体とし、この支持体上に層状にセキュリティ媒体14を製造する工程は極めて簡便であるので、製造コストの大幅な削減に貢献する。
【0037】第1の工程で得られる混合物は、被検出小片が電磁感応物質14aとしてのステンレスファイバである場合には、好ましくはステンレスファイバを5〜20重量%の比率で、すなわち母材である熱溶融性物質14bを95〜80重量%として混合するのがよい。
【0038】ここで、図2(A)を参照して転写リボン18の構成について説明する。
【0039】セキュリティ媒体14を形成するための転写リボン18は、ベースフィルム16上面に、セキュリティ媒体14を本質的に構成する被検出小片14aが分散された熱溶融性物質14bが塗布されて固着されることで構成されている。
【0040】このときベースフィルム16上に塗布される混合物の量は、セキュリティ媒体14の使用に際して、この発明の目的を達成するのに十分な検出信号を得られる量とするのがよい(詳細は後述する)。例えば電磁感応物質としてステンレスファイバを使用する場合には5〜15g/m2とするのがよい。
【0041】ベースフィルム16としては、この発明の目的を損なわない範囲で種々の材質からなるフィルムを使用することができる。
【0042】例えばポリイミドテープ、ポリエステルフィルム等が挙げられるが、好ましくはポリエステルフィルムで形成するのがよい。
【0043】この転写リボン18は、従来、ワードプロセッサ、パーソナルコンピュータ用のプリンタで実際に使用されている形態と同様に例えばカセットに組み込んでモジュールとして仕上げて使用してもよい。
【0044】第3の工程における転写リボン18からベース基材12上へのセキュリティ媒体14の転写は、証明書10のベース基材12表面の所定部分に適合した所望の大きさで固相状の混合物を熱転写ヘッド22により溶融させることで熱転写する。また、上述したように例えば転写リボン18をカセット状に仕上げ、熱転写記録装置20にモジュールとして組み込む態様をとることで、セキュリティ媒体14を含むシステムの運用の容易化及び装置の小型化を図ることもできる。
【0045】セキュリティ媒体14の製造方法を実施するための装置について、図2(B)を参照して説明する。
【0046】この熱転写記録装置20は、繰出しリール24と、巻取りリール26と、熱記録ヘッド22とプラテンローラ28とを含んでいる。この熱転写記録装置20は、原理的には従来使用されているワードプロセッサ、パーソナルコンピュータ等で使用されている熱転写型プリンタの構成を応用したものといえる。従って、詳細には説明しないが、従来用いられる構成以外のさらなる構成要素を含んでいてもよい。
【0047】以下、熱転写記録装置20の動作について図2(B)を参照してより具体的に説明する。
【0048】まず、繰出しリール24と巻取りリール26に転写リボン18を掛け渡す。次に最終的に証明書10として完成されるベース基材12を転写リボン18の母材側直上であって、プラテンローラ28の下面側に配置する。証明書10としては、例えば公的機関等によって発行される印鑑証明等が想定されているがこれに限定されない。
【0049】ここで、ベース基材12とは、1枚1枚が既に完成されている、例えば既に使用されているか又はすぐに使用可能な状態にある証明書であってもよいし、完成前の連続したロール状等の単なるベース基材であってもよい。
【0050】従ってベース基材12にセキュリティ媒体14を形成した後に証明書10に具体的な所定の記載内容を印刷等してもよい。
【0051】転写リボン18は、熱転写ヘッド22が作動することにより適切な圧力でプラテンローラ28に圧接される。
【0052】同時にベース基材12は、プラテンローラ28の回転により移送され、予め設定されたセキュリティ媒体10の設置位置に到達したときに、図示しない制御回路の制御により熱転写ヘッド22を適切な温度で発熱させつつ、転写リボン18をベースフィルム26側からベース基材12表面に押圧する。
【0053】すると、ベースフィルム16上に層状に塗布形成された固相状の化合物、すなわち被検出小片14a、例えば電磁感応物質を分散させた熱溶融性物質14bからなる混合物が熱転写ヘッド22の発する熱により溶融して、ベース基材12の表面上に逐次転写されていく。
【0054】そして、熱溶融性物質14bは空気に触れて冷却されることで固化して、混合物が固相の層として形成される。
【0055】以上の工程により、セキュリティ媒体14は、ベース基材12表面上に強固に固着される。
【0056】このセキュリティ媒体14を証明書10のベース基材12表面上に形成するための熱転写記録装置20において、熱転写ヘッド22の設置位置を自在に設定可能なように自由度を持たせるか、又はベース基材12の配置可能領域にこの発明の目的を損なわない範囲で自由度を持たせることで、複数種類の証明書10に対しても、熱転写記録装置の構成をほとんど変更することなく柔軟に対応することが可能である。
【0057】従って、このセキュリティ媒体14の形成方法によれば、転写リボン18の位置又は熱転写ヘッド22の作動により、ベース基材12面上の適宜任意の位置に、証明書10又はベース基材12の形態、性状等に依存することなく形成付加することができる。
【0058】上述した転写リボンの代わりにシート状フィルムに固相状の混合物が層状に形成された転写シートを使用する場合には、熱転写記録装置20の構成を変更して転写シート上の部分領域を順次熱転写できる構造とすればよい。
【0059】次にこのセキュリティ媒体14を使用して、セキュリティ媒体14、すなわち証明書10が真正であるか否かを判別するための装置とその実施の形態について、図3及び図4を参照して説明する。
【0060】図3は、証明書10に固着されたセキュリティ媒体14の情報を読み取るための読み取り装置30の概略を示す部分平面図である。
【0061】このセキュリティ媒体14の電磁感応物質を検出するための電磁的手段としては、例えばマイクロ波センサ、磁電変換素子等が挙げられるが、この実施の形態では、電磁波としてマイクロ波を用いて電磁感応物質を検出する例につき説明する。
【0062】このセキュリティ媒体14の使用のための読み取り装置30は、上部ローラ32a及び下部ローラ32bからなる前部移送用ローラ32と同じく上部ローラ34aと下部ローラ34bからなる後部移送用ローラ34とを含む複数組の移送用ローラと、マイクロ波センサ36と、該マイクロ波センサ36に接続されて、これらを制御する制御部38とを含んでいる。
【0063】この前部移送用ローラ32及び後部移送用ローラ34は、完成された証明書10又は証明書10として完成前のベース基材12を挟み込んで、特定方向、すなわち図3中の矢印B方向に移送するためのものである。
【0064】このマイクロ波センサ36は、マイクロ波発信器36aと、発信されたマイクロ波が電磁感応物質により反射された反射波を検出するためのマイクロ波検出センサ36bとを具えている。この読み取り装置30に好適に使用可能なマイクロ波センサ36としては、従来のマイクロ波発信器及びマイクロ波検出センサを使用することができる。例えば好ましくは新日本無線(株)製のNJR4211等を使用するのがよい。
【0065】この実施の形態では、このセキュリティ媒体14の被検出小片14aとしてステンレスファイバを用い、セキュリティ媒体14にマイクロ波センサ36を構成するマイクロ波発信器36aによりマイクロ波を照射して、反射出力をマイクロ波検出センサ36bにより検出した例を示す。
【0066】図3を参照して、このセキュリティ媒体14の特徴データ、すなわちセキュリティデータの検出方法について説明する。
【0067】セキュリティ媒体14は、証明書10の移送に伴って矢印B方向に、移送される。そして、制御部38にその動作を制御されているマイクロ波センサ36を構成するマイクロ波発信器36aにより、矢印B方向へ移送されていくセキュリティ媒体14の右端側から左端側に向かって、順次マイクロ波が照射されていく。セキュリティ媒体14中に分散された被検出小片14aであるステンレスファイバによる反射出力は、マイクロ波発信器36aの近傍に設けられたマイクロ波検出センサ36bにより逐次検出されていく。
【0068】そして検出された反射出力は、図示しないアンプにより増幅され、さらに図示しないA/D変換器によりデジタル信号に変換される。
【0069】これらの検出結果は、制御部38に直接又は通信回線を介して接続された図示されていないコンピュータハードウェアに内蔵されたデータベースに登録される。また、このデータは、制御部38又はコンピュータハードウェアに接続された図示されていないモニタ等に表示出力することもできる。
【0070】その検出結果の例を図4に示す。
【0071】図4は、セキュリティ媒体14が付加された証明書10を上述した読み取り装置30で読み取って出力された検出結果データの一例を示すグラフである。
【0072】グラフの横軸は、時間、すなわち読み取られていくセキュリティ媒体14の位置を示す。縦軸は、読み取られた信号の振り幅をアンプで増幅し、然る後、A/D変換された信号強度を示す。
【0073】セキュリティ媒体をマイクロ波センサ36が走査していく時間、すなわち媒体走査位置ごとに検出されたA/D変換後の信号強度をプロットし、隣接するプロットを互いに直線で結んである。
【0074】このセキュリティ媒体14の検出データとして好適な波形は、この例で示したように、互いに隣接するプロットの信号強度の上下幅が大きくなるものが、セキュリティの精度という観点から好ましい。
【0075】従って、上述した被検出小片14aの熱溶融性物質14bに対する濃度は、この出力された波形が高い山と深い谷を繰り返し刻むように、それぞれのポイント間での高低差が大きくなるような、適切な濃度を選択するのがよい。
【0076】このセキュリティ媒体14の形状は、好ましくは方形であるが、この発明の目的を損なわない範囲で例えば楕円形等にすることもできる。
【0077】このセキュリティ媒体14の形状が方形であると仮定して、そのサイズに着目すると、その短軸方向の長さ、すなわちこの発明のセキュリティ媒体14の幅は、使用されるマイクロ波センサ36の仕様、すなわちマイクロ波検出センサ36bの開口部の幅にあわせて設定すればよく、この発明の目的を損なわない範囲で適宜設定することができるが、好ましくはマイクロ波検出センサ36bの開口部の幅よりも狭い幅とするのがよい。
【0078】この構成により、例えばマイクロ波検出センサ36bの開口部の中心線とこの発明のセキュリティ媒体14の中心線がこれらの幅の差の1/2の範囲までずれてしまったとしても、マイクロ波検出センサ36bは、ほぼ同一の読み取り結果を出力することができる。従って、読み取り装置30へのマイクロ波センサ36取付時の調整及び証明書10の移送機構等の設置にいくらかマージンを持たせることができ、厳密な精密さを必要としなくなるので、読み取り装置30自体の製造、設置及び運用をより容易にすることができる。
【0079】方形であるセキュリティ媒体14の長軸方向の長さは、必要なデータの精度と読み取りポイント、すなわちマイクロ波検出センサ36の検出ピッチ(間隔)によって決まる。例えば、検出ピッチが2mmであるマイクロ波検出センサ36bを用いて32ポイントを検出すると仮定すると、約64mmの長さが必要になる。検出するポイントが多くなるほど、検出される波形の特徴ポイントが多くなり、波形が複雑になるのでセキュリティ媒体14の個体識別精度、すなわちセキュリティ性は向上する。しかしながら、証明書10の表面及び/又は裏面には、所定の記載事項が書き込まれているか、又はセキュリティ媒体付加後に書き込まれる必要があること、またセンサ類の検出ピッチが機種によって様々であることを考慮すると、その長さは10mm〜100mmの範囲であることが好ましい。
【0080】セキュリティ媒体14の厚みは、この発明の目的を損なわない範囲で適宜設定することができるが、証明書という性質上、複数枚の証明書を重ねて保存する場合が多いと考えられる。従って、保存時に嵩張らない範囲で、好ましくは5μm〜20μmとするのがよい。
【0081】このようにして読み取られた特徴データ、すなわちセキュリティデータは、一般的には証明書の発行時に、証明書発行元又は信用のある外部の第三者機関のデータベース等に保存するのがよい。
【0082】そして、証明書が発行されて流通し、使用、決済等により、証明書の真贋を確認する必要が生じた場合に、再びセキュリティ媒体14の特徴データを読み取り、発行時に読み取られ保存登録されている登録データと照合すればよい。
【0083】このとき、再び読み取られた特徴データは、マイクロ波検出センサの個体差等により証明書発行時に登録保存された登録データと比較して多少のバラツキが生じることが避けられない。こうした場合には、登録データと、被照合特徴データとの間の相関係数が算出され、これが所定値以上ある場合には、真正なセキュリティ媒体、すなわち真正な証明書と判別され、所定値以上の値を示さない場合には、偽の証明書と判別される。
【0084】ここでいう所定値とは、個々の証明書に必要とされるセキュリティの強度に応じて設定された誤り率と正答率とを満たすように適宜決定される値である。
【0085】(実施例1)次に図5を参照して、上述したセキュリティ媒体14を用いた実施例として、証明書発行及び認証システムの構成例について説明する。
【0086】図5は、この発明の実施例1の証明書発行及び認証システムの構成例を説明するブロック図である。なお、図中、折れ線状の矢印は通信回線による接続及びデータ送受信を示す。
【0087】この発明の証明書発行及び認証システムは、証明書発行兼読み取り機関50と、証明書発行登録装置60と、申請手続処理組織70とがリンクしたシステムである。
【0088】申請者40は、証明書発行兼読み取り機関50と申請手続処理組織70に対し、認証に必要な各種申請及び各種手続を行う主体である。
【0089】証明書発行兼読み取り機関50と証明書発行登録装置60とは、通信回線を介して互いに接続され、また証明書発行登録装置60と申請手続処理組織70とは通信回線を介して互いに接続されている。
【0090】この発明でいう「通信回線」とは、有線、無線とを問わず、また電気、光等の種々の通信方式が、この発明の目的を損なわない範囲で含まれるものとする。
【0091】証明書発行兼読み取り機関50とは、申請者40の申請を受けて証明書10を作成する機関である。証明書発行登録装置60は、通信回線により接続された証明書発行兼読み取り機関50の要求により、送信されてくるセキュリティ媒体14に付された情報を受信して保存し、この情報を検索照合し、さらにその照合結果を応答送信することが可能な構成としてある。申請手続処理組織70とは、申請者40の申請により、証明書発行兼読み取り機関50より発行された証明書10と申請者40が求める各種手続に関する申請書類を受理し、最終的に申請者40が希望する手続を実行する組織である。
【0092】以下、上述した構成要素それぞれの具体的な構成及びこれらの接続関係について図5を参照して説明する。
【0093】証明書発行兼読み取り機関50は、この構成例では、証明書発行装置52を具えている。この証明書発行装置52は、この構成例では、証明書発行部54とセキュリティ媒体転写部56とセキュリティ媒体読み取り部58とを具えている。このセキュリティ媒体読み取り部58を第1読み取り部とも称する。この証明書発行装置52は、通信回線を介してセキュリティ媒体読み取り部58が読み取ったデータを送信し、必要ならば送信されたデータが格納されたことを通知する信号を受信することが可能な構成としてある。
【0094】証明書発行部54は、既に説明した構成のベース基材12に所定の証明事項を入力記載(印刷)することが可能な構成としてある。
【0095】セキュリティ媒体転写部56は、所定事項が記載されたベース基材12に既に説明した構成のセキュリティ媒体14を溶着することができる構成としてある。このセキュリティ媒体転写部56の具体的な構成は、既に説明した熱転写記録装置20の構成と同様にすればよい。従って、その詳細な説明は省略する。
【0096】セキュリティ媒体読み取り部58は、セキュリティ媒体14の特徴データ、すなわちセキュリティデータを読み出すことができる構成としてある。
【0097】このセキュリティ媒体読み取り部58及びセキュリティ媒体読み取り部758(以下、第2読み取り部とも称する。)の具体的な構成は、既に説明した読み取り装置30の構成と同様にすればよい。従って、その詳細な説明は省略する。
【0098】ここで、セキュリティ媒体転写部56は、証明書発行装置52内に設けずに、独立した装置とし、この装置52外に設けた構成としてもよい。その場合には、別工程でセキュリティ媒体14をベース基材12に溶着した後、これを証明書発行装置52でベース基材12に所要の証明事項を入力する処理を行って、証明書10として完成させてもよい。
【0099】証明書発行登録装置60は、登録照合手段としてのコンピュータハードウェア62と、このコンピュータハードウェア62に接続されているデータベース64とを具えている。このコンピュータハードウェア62は、具体的には通信回線を介して証明書発行装置52及び後述の認証端末72に接続されている。このコンピュータハードウェア62は、証明書発行登録装置60の外部の装置とデータの送受信を行えると共に、外部接続されているか又は内蔵されているデータベース64の制御管理を行う構成としてある。
【0100】申請手続処理組織70は、認証端末72を具えている。この認証端末72も通信回線を介してのデータの送受信が可能な構成としてある。この認証端末72は、証明書発行登録装置60のコンピュータハードウェア62と通信回線を介して接続されている。
【0101】認証端末72は、第2読み取り部758と、照合結果通知部74とを具えている。第2読み取り部758は申請者が提出したセキュリティ媒体付証明書10からセキュリティ媒体14の特徴データを照合データとして読み取る。この第2読み取り部758は、証明書発行装置52におけるセキュリティ媒体読み取り部58の構成と同一とできるので、その説明は省略する。
【0102】照合結果通知部74は、証明書発行登録装置60から通信回線を通じて送信されてくる照合結果を申請手続処理組織70又は申請者40に通知することが可能な構成となっている。例えば図示されていないディスプレイ等に表示することで通知を行ってもよいし、又はこれも図示されていないプリンタ等で照合結果を印刷出力することで通知を行ってもよい。
【0103】さらに図5を参照して、この実施例の証明書発行及び認証システムの動作を説明する。
【0104】申請者40は、手続きを行うために提出が義務づけられている証明書10の交付を受けるために、証明書発行兼読み取り機関50に対して証明書10の交付を申請する。申請を受けた証明書発行兼読み取り機関50は、ベース基材12を証明書発行装置52に投入する。ベース基材12には、証明書発行部54において証明書の所定の事項が入力記載(印刷)される。次いで、セキュリティ媒体転写部56において、セキュリティ媒体14がベース基材12表面上に溶着される。
【0105】然る後、セキュリティ媒体読み取り部58により、セキュリティ媒体14の被検出小片14aの分散の度合いを指標とした特徴データ、すなわちセキュリティデータが読み取られる。そしてこの特徴データは電子的なデータとして、通信回線を通じて、証明書発行登録装置60のコンピュータハードウェア62に送信される。コンピュータハードウェア62は、これに接続されているか、又は内蔵されているデータベース64にこの特徴データを登録データとして格納する。
【0106】ここで、データベース64を制御管理するコンピュータハードウェア62は、セキュリティ媒体14の特徴データが登録されたことを証明書発行兼読み取り機関50に通知する構成としてもよい。
【0107】この登録通知に応答して、証明書発行兼読み取り機関50による証明書10の発行手続が完了し、証明書発行部54からセキュリティ媒体付証明書10が発行されて申請者40に交付される。
【0108】証明書10の交付を受けた申請者40は、当該証明書10に対応した手続を行うことを求める申請書類44に、証明書10を添えて、申請手続処理組織70に提出して、所要の手続の実行を申請する。
【0109】これらの書類の提出による申請を受けた申請手続処理組織70は、添付された証明書10が真正なものであることを確認する。この確認処理は、第2読み取り部758において、提出された証明書10に固着されたセキュリティ媒体から、特徴データ、すなわちセキュリティデータを照合データとして読み取り、この特徴データを証明書発行登録装置60の登録データとを照合して行う。そのため、この情報を申請手続処理組織70に具えられた認証端末72の第2読み取り部758を通信回線を介して証明書発行登録装置60のコンピュータハードウェア62に接続する。
【0110】ここで認証端末72及びこれに通信回線を介して接続されている証明書発行登録装置60の動作について、図6を参照して説明する。
【0111】図6は、認証端末72(左側)及び証明書発行登録装置60(右側)の動作フローを示すフローチャートである。
【0112】認証端末72の第2読み取り部758は、提出を受けた証明書10に固着されているセキュリティ媒体14の情報を読み取って、特徴データ、すなわちセキュリティデータを得る(ステップ61、すなわちS61と省略する。以下同様。)。
【0113】ここで、セキュリティ媒体14が証明書10表面上に明らかに存在しない場合には、以下のステップを実行せず、この時点で手続の申請を却下するか又は処理を中断することもできる。
【0114】読み取られた特徴データは、証明書発行登録装置60のコンピュータハードウェア62に通信回線を介して送信される。読み取られた特徴データが既に登録されているかどうか、すなわちこの証明書10が有効なものか、又は無効なものかどうかの照会問い合わせが、認証端末72から証明書発行登録装置60に対して行われる(S62)。
【0115】一方、証明書発行登録装置60のコンピュータハードウェア62は照会問い合わせの待機状態にある(S611)。この待機状態にあるときに、照会問い合わせを受けると、通信回線を介して送信されてきた特徴データに該当する登録データがデータベース64に既に登録されて存在するか否かを検索する(S612)。
【0116】この検索は、認証端末72から送信されてきた特徴データ、すなわち照合データがデータベース64に登録されている登録データと比較照合することにより行われる(S613)。
【0117】送信されてきた特徴データと、データベース64に既に登録されている登録データとの一致が確認された場合には、当該セキュリティ媒体14が真正である、すなわちこのセキュリティ媒体14が固着されている証明書10が正規の手続きを経て作成され、そして有効であることを、認証端末72に、通信回線を介して応答送信する(S614)。
【0118】また、送信されてきた特徴データと、データベース64の登録データとが、不一致であると確認された場合には、ハードウェア62は、当該証明書10が無効であることを、認証端末72に応答送信する(S616)。
【0119】証明書10が有効であることを送信した場合には、最終的な各種手続により、当該証明書10の効力は用尽したものとみなして、ハードウェア62は、この応答送信に応答して、対応する照合済み登録データをデータベース64から削除する(S615)。
【0120】そして、ここまでの処理を完了した証明書発行登録装置60は、再び待機状態に戻る(S611)。
【0121】一方、認証端末72は、ステップS614及びS616での照合結果をハードウェア62から応答受信する(S63)。
【0122】認証端末72の照合結果通知部74は、証明書発行登録装置60での照合の結果、証明書10が有効であったか否かを、ディスプレイ等に表示するか、又は印刷出力する等して、申請手続処理組織70及び/又は申請者40に通知する(S64)。
【0123】ここまでのステップにより、認証端末72における処理は完了する。
【0124】申請者40により提出された証明書10が有効であった場合には、申請手続処理組織70において、同時に提出されていた申請書類44の申請内容に沿った手続が行われることになる。
【0125】一方、各種証明書が無効とされた場合には、手続は続行されず、申請者40と申請手続処理組織70との間で、何らかの措置が講じられる必要がある。
【0126】例えば申請そのものを却下する場合、又は証明書10の再提出を求める等して一時的に手続を中断する場合等が考えられる。
【0127】このような構成によれば、従来熟練者の手により時間をかけて行わねばならなかった各種証明書の確認作業を、簡易な構成で迅速かつ確実に行うことができる。
【0128】従ってシステムの構築及び運用が極めて容易に、かつ低コストで行うことができる。
【0129】また、証明書10のベース基材12自体を偽造されてしまったとしても、セキュリティ媒体14の特徴データを偽造再現することは事実上不可能であることから、証明書10が偽造されているか否かを確実に判別し、さらには迅速に対処することができる。従って、従来と比較してよりセキュリティ性の高いシステムを提供することができる。
【0130】(実施例2)申請書類の作成に際し、専門的な知識を必要とする場合がある。また、申請手続自体が非常に煩雑な場合もある。このような場合には、申請者に代わり、申請書類の作成及び/又は手続が、代理人により行われる場合がある。
【0131】図7を参照して、申請書類44の作成及び/又は手続が代理人80により行われる証明書発行及び認証システムの構成につき説明する。
【0132】図7は、この発明の実施例2の証明書発行及び認証システムの構成を説明するブロック図である。なお、図中、折れ線状の矢印は通信回線による接続及びデータ送受信を示す。また、実施例1と同一の構成には同一番号を付して説明を省略する場合もあることを理解されたい。
【0133】この例の証明書発行及び認証システムは、証明書発行兼読み取り機関50と、証明書発行登録装置60と、申請手続処理組織70と、代理人80と、認証事業者90とがリンクしたシステムである。
【0134】証明書発行兼読み取り機関50と、証明書発行登録装置60については、実施例1で説明した構成と全く同一であるのでその構成の詳細な説明については省略する。
【0135】証明書発行兼読み取り機関50と証明書発行登録装置60とは、通信回線を介して接続されている。
【0136】申請手続処理組織70は、証明書発行登録装置60、代理人80及び認証事業者90と通信回線を介して接続されている。なお、証明書発行登録装置60のコンピュータハードウェア62を第1ハードウェアと称する場合がある。
【0137】代理人80と認証事業者90も通信回線を介して接続されている。
【0138】申請手続処理組織70とは、この例では申請者40の代理人80によって申請される手続を処理するための組織である。
【0139】代理人80とは、申請者40の希望する手続を代行する者である。
【0140】認証事業者90とは、電子化された書類等を安全に扱うためのいわゆる公開鍵暗号方式において、秘密鍵92及び公開鍵94を作成発行し、さらにデータの復号に使用される公開鍵94の公開を業として行う者である。このような技術自体は、公知の技術であるので詳細な説明は省略する。
【0141】この例でいう代理人80及び認証事業者90には、人格のみならず、その業務を実行するために必要な装置等のハードウェア及びソフトウェア等も含まれる。
【0142】以下、上述した構成要素それぞれの具体的な構成及び接続関係について図7を参照して説明する。
【0143】申請手続処理組織70は、申請処理装置75を具えている。
【0144】この申請処理装置75は、コンピュータハードウェア(第2ハードウェアと称する。)762と、これに外部接続されているか、又は内蔵されている第2データ格納部76とを具えている。第2ハードウェア762は、データの送受信が通信回線により可能な構成となっていて、証明書発行登録装置60の第1ハードウェア62に通信回線を介して接続されている。この第2ハードウェア762は、従来行われるように、公開されている公開鍵94を入手することにより暗号文復号部として機能して、申請書類44を発行する。
【0145】代理人80は、認証端末872と、データ送受信部82と、代理人情報処理装置88とを具えている。
【0146】認証端末872は、申請者40から預託された証明書10に付されたセキュリティ媒体14の特徴データ、すなわちセキュリティデータの読み取りを行う。この認証端末872は、データ送受信部82を中継して通信回線によりデータの送受信が可能な構成となっていて、申請手続処理組織70の第2ハードウェア762に当該データ送受信部82及び通信回線を介して接続されている。
【0147】代理人情報処理装置88は、コンピュータハードウェア(第3ハードウェアと称する。)862と、これに外部接続されているか、又は内蔵されている第1データ格納部86を具えている。この第3ハードウェア862は、データ送受信部82を中継するか又は単独で、通信回線によりデータの送受信が可能な構成となっていて、申請手続処理組織70の第2ハードウェア762に当該データ送受信部82及び通信回線を介して接続されている。
【0148】これら認証端末872及び代理人情報処理装置88とを統合し、1つのシステムとすることも可能である。この場合には、データ送受信部82は必要なくなる。
【0149】認証事業者90は、認証情報処理装置98を具えている。この認証情報処理装置98は、コンピュータハードウェア(第4ハードウェアと称する。)962とこれに外部接続されているか、又は内蔵されているデータ格納部96を具えている。この第4ハードウェア962は、通信回線によりデータの送受信が可能な構成となっていて、申請手続処理組織70の第2ハードウェア762及び代理人80の第3ハードウェア862にそれぞれ通信回線を介して接続されている。この第3ハードウェア862は、暗号化兼電子化部及び暗号鍵作成部としての機能を有している。この暗号鍵作成部は、暗号鍵である秘密鍵92及び公開鍵94を作成し、公開鍵94を公開する機能を有している。第3データ格納部96は、これらの暗号鍵を管理保管する暗号鍵管理部として機能する。
【0150】さらに図7を参照して、この実施例の証明書発行及び認証システムの動作について、説明する。
【0151】申請者40は、各種手続を行うために提出が義務づけられている証明書10の交付を受けるために、証明書発行兼読み取り機関50に対して証明書10の交付を申請する。申請を受けた証明書発行兼読み取り機関50は、ベース基材12を証明書発行装置52に投入する。ベース基材12には、証明書発行部54において各種証明書の所定の事項が入力記載(印刷)される。次いで、セキュリティ媒体転写部56において、セキュリティ媒体14がベース基材12表面上に溶着される。
【0152】然る後、セキュリティ媒体読み取り部58により、セキュリティ媒体14の電磁感応物質14aの分散の度合いを指標とした特徴データ、すなわちセキュリティデータが読み取られる。そしてこの情報は電子的なデータとして、通信回線を通じて、証明書発行登録装置60の第1ハードウェア62に送信される。第1ハードウェア62は、これに接続されているか、又は内蔵されているデータベース64に、この特徴データを登録データとして格納する。
【0153】ここで、データベース64を制御管理する第1ハードウェア62は、セキュリティ媒体14の特徴データが登録されたことを証明書発行装置52に通知してもよい。
【0154】こうして、証明書発行兼読み取り機関50による証明書10の発行手続が完了し、証明書発行部54からセキュリティ媒体付証明書が発行されて申請者40に交付される。
【0155】証明書10の交付を受けた申請者40は、代理人80に希望する当該証明書に対応した手続きの代理を依頼すると同時に証明書10を預託する。代理人80は、預託された証明書10の特徴データを認証端末872のセキュリティ媒体読み取り部(第2読み取り部と称する。)858で読み取り、この特徴データをデータ送受信部82に送る。
【0156】次に代理人80は、申請者40が希望する手続にかかる申請書類44を作成し、代理人情報処理装置88に入力する。第3ハードウェア862は、認証事業者90に対して、秘密鍵92の発行を要求する。この要求に対し、認証事業者90は秘密鍵92とこれに対をなす公開鍵94を作成し、秘密鍵92を通信回線を介して、第3ハードウェア862に送付する。このとき秘密鍵92を何らかの媒体に保存して代理人80に送付してもよい。秘密鍵92を受け取った第3ハードウェア862は、秘密鍵92を用いて申請書類44を暗号化することで、申請書類44の記載事項の暗号文84を得る。
【0157】さらに代理人80は、預託された証明書10を、第3ハードウェア862で電子化することで、電子化証明書42を得る。この第3ハードウェア862は、秘密鍵92、暗号文84及び電子化証明書42をデータ格納部86に格納する。
【0158】ここで、証明書10を電子化する際には、申請書類44と同様に秘密鍵92を用いて暗号化してもよい。
【0159】このようにして得られた暗号文84及び電子化証明書42はデータ送受信部82に送られる。
【0160】データ送受信部82は、暗号文84、電子化証明書42及び特徴データを一括して、申請手続処理組織70の第2ハードウェア762に通信回線を介して送信する。ここで、データ送受信部82において、一括処理せずに、例えば特徴データのみを先行送信することもできる。
【0161】ここで認証端末872、申請処理装置75及び証明書発行登録装置60の動作について、図8を参照して説明する。
【0162】図8は、認証端末872(左側)、申請処理装置75(中央)及び証明書発行登録装置60(左側)の動作フローを示すフローチャートである。
【0163】代理人80の認証端末872は、第2読み取り部858において、申請者40から預託された証明書10の特徴データを読み取る(S81)。ここで、セキュリティ媒体14が証明書10表面上に明らかに存在しない場合には、以下のステップを実行せず、この時点で手続の申請を却下するか又は手続処理を中断することもできる。
【0164】一方、代理人情報処理装置88は、この証明書10と申請書類44とが入力され、第3ハードウェア862において、申請書類44から秘密鍵92を用いて暗号文84を、そして証明書10から電子化証明書42を作成する。作成された暗号文84及び電子化証明書42は第1データ格納部86に格納される。
【0165】第2読み取り部858において、読み取られた特徴データは、第1データ格納部86から読み出された暗号文84及び電子化証明書42と共に第3ハードウェア862により、通信回線を介して、申請処理組織70の第2ハードウェア762に送信される(S82)。一方、申請処理組織70の申請処理装置75は、申請データ、すなわち暗号文84及び電子化証明書42を通信回線を介して受信するまで待機状態にある(S811)。これらのデータを受信した申請処理装置75の第2ハードウェア762は、受信データを第2データ格納部76に格納する。第2データ格納部76に格納された電子化証明書42は、第2ハードウェア762で読み出されて適当な表示手段で表示され、その内容の確認が行われる。内容の確認後、証明書が真正であることを判定するために第2ハードウェア762は、第2データ格納部76から証明書10の特徴データを読み出す。
【0166】次に第2ハードウェア762は、受信データのうち第2データ格納部76から読み出した特徴データ、すなわちセキュリティデータを証明書発行登録装置60の第1ハードウェア62に通信回線を介して送信する。特徴データが既に登録されているかどうか、すなわちこの特徴データが有効なものか、又は無効なものかどうかの照会問い合わせが、証明書発行登録装置60に対して行われる(S812)。
【0167】次いで、待機していた証明書発行登録装置60の第1ハードウェア62は(S821)、この照会問い合わせを受けて、通信回線を介して送信されてきた特徴データに該当する登録データがデータベース64に既に登録されて存在するか否かを検索する(S822)。
【0168】このようにして、申請手続処理組織70から送信されてきた特徴データがデータベース64に登録されているかどうかが比較照合される(S823)。
【0169】送信されてきた特徴データが、データベース64に既に登録されていることが確認された場合には、当該セキュリティ媒体14が真正である、すなわちこのセキュリティ媒体14が固着されている証明書10が正規の手続きを経て作成され、有効であることを、申請手続処理組織70の第2ハードウェア762に、通信回線を介して応答送信する(S824)。
【0170】また、送信されてきた特徴データが、データベース64に登録されたものでない場合にも、同様に証明書10が無効であることを申請手続処理組織70の第2ハードウェア762に応答送信する(S826)。
【0171】証明書10が有効であることを応答送信した場合には、証明書発行登録装置60は、当該証明書に対応した最終的な各種手続により、当該証明書10の効力は用尽したものとみなして、対応する登録データはデータベース64から削除する(S825)。
【0172】そして、ここまでの処理を完了した証明書発行登録装置60は、再び待機状態に戻る(S821)。
【0173】特徴データの照合結果を通信回線を介して受け取り、表示装置等で確認した申請手続処理組織70は、証明書10が有効であるか、又は無効であるかの判断を下す(S814)。そして、申請手続を受け付ける、すなわち受理するか、あるいは拒否するかの決定を送信する(S815及びS817)。
【0174】そして代理人80の認証端末872は、申請手続処理組織70からの申請受理又は拒否結果を応答受信する(S83)。
【0175】認証端末872の照合結果通知部874は、申請が受理されたか又は拒否されたことを、ディスプレイ等に表示するか、又は印刷出力する等して、代理人80及び/又は申請者40に通知する(S84)。
【0176】ここまでのステップで、認証端末872における処理は完了する。
【0177】申請が拒否された場合には、申請手続処理組織70では、各種手続きは中止される(S818)。
【0178】一方、手続が続行される場合には、申請手続処理組織70では、認証事業者90に対して、互いに通信回線で接続されている第2及び第4ハードウェア762及び962を介して公開鍵94についての問い合わせを行い、認証事業者90により公開されている公開鍵94を入手する。
【0179】申請手続処理組織70は、第2ハードウェア762によって、入手した公開鍵94を用いて暗号化されている暗号文84を復号して、申請書類44に変換して発行する。この申請書類44は、申請手続の開始を指示する正式な書類である。
【0180】そして、この復号された申請書類44の記載内容、すなわち申請者40の希望に沿った所要の手続きが実行されることになる(S816)。
【0181】この実施例2の構成によれば、代理人を介した申請においても、実施例1と同様の効果を得ることができる。
【0182】この発明は上述した実施例のみに限定されるものでなく、種々の変形又は変更を行い得る。例えば、各構成要素間のデータや信号のやりとりは、有線又は無線の通信回線のみならず、電気、光等の通信回線でも行い得る。
【0183】また、上述したいずれのいずれの例においても、通常の通り、各構成要素で処理されるデータ等の必要な情報は、それぞれ、任意好適な箇所に設けられた格納部(メモリ等、図示していない)に必要ならばデータ間で互いに対応関係が付されて、読み出し及び消去自在に格納できるように構成されている。
【0184】
【発明の効果】従来熟練者の手により時間をかけて行わねばならなかった各種証明書の確認作業を簡易な構成で、通信回線により、迅速かつ確実に行うことができる。
【0185】従ってシステムの構築及び運用が極めて容易に、かつ低コストで行うことができる。
【0186】また、各種証明書のベース基材自体を偽造されてしまったとしても、セキュリティ媒体の特徴データを偽造再現することは事実上不可能であることから、各種証明書が偽造されているか否かを確実に判別し、さらには迅速に対処することができる。従って、従来と比較してよりセキュリティ性の高いシステムを提供することができる。




 

 


     NEWS
会社検索順位 特許の出願数の順位が発表

URL変更
平成6年
平成7年
平成8年
平成9年
平成10年
平成11年
平成12年
平成13年


 
   お問い合わせ info@patentjp.com patentjp.com   Copyright 2007-2013