JP2002358415A - 金融取引方法及び金融取引プログラム - Google Patents

金融取引方法及び金融取引プログラム

Info

Publication number
JP2002358415A
JP2002358415A JP2001165657A JP2001165657A JP2002358415A JP 2002358415 A JP2002358415 A JP 2002358415A JP 2001165657 A JP2001165657 A JP 2001165657A JP 2001165657 A JP2001165657 A JP 2001165657A JP 2002358415 A JP2002358415 A JP 2002358415A
Authority
JP
Japan
Prior art keywords
certificate
electronic
management computer
transaction request
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001165657A
Other languages
English (en)
Other versions
JP3773807B2 (ja
Inventor
Yasushi Makino
靖 牧野
Tokuji Masumizu
徳次 升水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Corporate Bank Ltd
Original Assignee
Mizuho Corporate Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Corporate Bank Ltd filed Critical Mizuho Corporate Bank Ltd
Priority to JP2001165657A priority Critical patent/JP3773807B2/ja
Publication of JP2002358415A publication Critical patent/JP2002358415A/ja
Application granted granted Critical
Publication of JP3773807B2 publication Critical patent/JP3773807B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 顧客(例えば、預金口座名義人)にとって効
率的かつ確実に取引依頼が可能であり、金融機関にとっ
ても確実に取引依頼を受けることができる金融取引方
法、金融取引プログラムを提供することにある。 【解決手段】 会社内担当者は、会社コンピュータ端末
10を用いて、取引依頼データを生成する。そして、会
社コンピュータ端末10は、取引依頼データ、電子証明
書、電子署名を含む取引依頼を、バンキングシステム2
0に送信する。取引依頼を受信した管理コンピュータ2
1は、証明書データ記憶部22に登録された電子証明書
と、受信した電子証明書とが、一致するかどうかを確認
する。さらに、管理コンピュータ21は、電子証明書の
有効性を確認する。そして、管理コンピュータ21は、
取引依頼データに基づいて処理を実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子認証制度にお
ける電子証明書を利用して、金融機関に取引依頼を行な
う場合に用いる金融取引方法及び金融取引プログラムに
関するものである。
【0002】
【従来の技術】金融機関の顧客、例えば金融機関に預金
口座を設けた預金口座名義人が、この預金口座を用いて
の取引依頼を、金融機関に対して指示する場合、通常、
預金口座の名義人が直接、金融機関に対して指示を行な
う。会社が取引依頼を行なう場合には、会社代表者が会
社取引を代表する取引依頼者となる。一方、規模が大き
い会社等においては、会社代表者から所定の権限を委譲
された会社内担当者(例えば経理部長)が会社代表者の
代理人として、会社取引を代表し、金融機関に取引依頼
を指示する場合もある。このように、顧客が継続的に金
融機関との間で取引依頼を行なう場合、その際に用いる
印鑑(届出印)を、顧客と金融機関との間で決めた届出
印制度を用いる。この制度では、顧客は、この届出印を
押印した取引依頼書を金融機関に提出して、取引依頼を
行なう。
【0003】
【発明が解決しようとする課題】しかし、ネットワーク
を介しての取引依頼に、この届出印を用いることは困難
である。例えば、届出印の印影画像データを取引依頼書
に添付して金融機関に送信した場合、金融機関は印影画
像データが真正なものか、複製されたものかどうかを判
断できないためである。
【0004】一方、電子商取引において利用されている
電子証明書を用いて、金融機関に取引依頼を行なうこと
も可能である。しかし、認証機関が発行した電子証明書
で証明されるのは、認証機関に登録した個人名と、電子
証明書の有効性だけである。そのため、金融機関は、取
引依頼者が、金融機関の顧客(例えば、預金口座名義
人)であるかどうかを判断できない。
【0005】また、顧客が金融機関自身に公開鍵を登録
し、金融機関自身が発行した電子証明書を用いて取引依
頼を行なうことも可能である。しかし、この場合、複数
の金融機関に預金口座を有する利用者は、金融機関毎に
公開鍵の登録を行なわなければならず、手続きが煩雑で
ある。また、秘密鍵が漏洩した場合等は、各金融機関に
対して電子証明書の使用中止を通知する必要があり、迅
速な処理を行なうことができない。
【0006】また、会社からの取引依頼の場合、法務省
の商業登記認証機関が発行した電子証明を用いることも
可能である。しかし、この場合、電子証明書で証明され
るのは会社代表者のみであるため、金融機関への取引依
頼毎に商業登記証明書を添付する必要がある。
【0007】また、届出印制度とは異なり、電子証明書
には有効期限がある。そのため、一度、金融機関に登録
された電子証明書であっても、更新の必要があるが、最
初から登録申請を行なうのでは、手続きが煩雑になる。
【0008】本発明は、上記問題点を解決するためにな
されたものであり、その目的は、金融機関の顧客にとっ
て効率的かつ確実に取引依頼を行なうことができ、金融
機関にとっても確実に取引依頼を受けることができる金
融取引方法及び金融取引プログラムを提供することにあ
る。
【0009】
【課題を解決するための手段】上記問題点を解決するた
めに、請求項1に記載の発明は、顧客から、予め金融機
関に届出申請のあった電子証明書であって、認証機関が
発行した電子証明書を記録した証明書データ記憶手段
と、管理コンピュータとを有するバンキングシステムを
用いて、金融機関における取引依頼を実行する金融取引
方法であって、前記管理コンピュータが、取引依頼の内
容とともに、この取引依頼の送信者の電子署名及び電子
証明書を受信する段階と、前記管理コンピュータが、前
記受信した電子証明書と、前記証明書データ記憶手段に
記録された電子証明書との一致を確認する段階と、前記
管理コンピュータが、前記認証機関が提供するリストに
基づいて、前記受信した電子証明書の有効性を確認する
段階と、前記電子証明書の一致及び有効性が確認された
場合には、前記管理コンピュータが前記取引依頼データ
に関する取引依頼を実行する段階とを有することを要旨
とする。
【0010】請求項2に記載の発明は、請求項1に記載
の金融取引方法において、前記証明書データ記憶手段に
は、前記電子証明書に関連づけて、権限範囲内の取引種
別に関するデータが記録され、前記取引依頼の内容に
は、取引種別に関するデータが含まれ、前記金融取引方
法は、前記管理コンピュータが、前記受信した取引種別
が、前記証明書データ記憶手段に記録された権限範囲内
に属するかどうかを確認する段階をさらに有し、前記取
引依頼の内容が権限範囲内に属する場合のみ、前記管理
コンピュータが、前記取引依頼を実行することを要旨と
する。
【0011】請求項3に記載の発明は、請求項1又は2
に記載の金融取引方法において、前記証明書データ記憶
手段には、前記電子証明書に関連づけて、権限範囲内の
取引金額に関するデータが記録され、前記取引依頼の内
容には、取引金額に関するデータが含まれ、前記金融取
引方法は、前記管理コンピュータが、前記受信した取引
金額が、前記証明書データ記憶手段に記録された権限範
囲内に属するかどうかを確認する段階をさらに有し、前
記取引依頼の内容が権限範囲内に属する場合のみ、前記
管理コンピュータが、前記取引依頼を実行することを要
旨とする。
【0012】請求項4に記載の発明は、請求項2又は3
に記載の金融取引方法において、前記取引依頼の内容
が、権限範囲を逸脱する場合には、前記管理コンピュー
タが、前記顧客の端末に、権限範囲を逸脱する取引依頼
があったことの通知を送信する段階をさらに有すること
を要旨とする。
【0013】請求項5に記載の発明は、顧客から、予め
金融機関に届出申請のあった電子証明書であって、認証
機関が発行した電子証明書を記録した証明書データ記憶
手段と、管理コンピュータとを有するバンキングシステ
ムを用いて、金融機関における取引依頼を実行する金融
取引方法であって、前記管理コンピュータが、電子証明
書の更新登録申請とともに、この送信者の電子署名、従
来の電子証明書及び新規に取得した新規電子証明書を受
信する段階と、前記管理コンピュータが、前記受信した
従来の電子証明書と、前記証明書データ記憶手段に記録
された電子証明書との一致を確認する段階と、前記管理
コンピュータが、前記認証機関が提供するリストに基づ
いて、前記受信した従来の電子証明書及び前記新規電子
証明書の有効性を確認する段階と、前記従来の電子証明
書の一致、前記従来の電子証明書及び前記新規電子証明
書の有効性が確認された場合には、前記管理コンピュー
タが、前記証明書データ記憶手段に、前記顧客に関連づ
けて、受信した新規電子証明書を記録する段階とを有す
ることを要旨とする。
【0014】請求項6に記載の発明は、第1の認証機関
が発行した第1の電子証明書であって、取引依頼時に使
用する電子証明書を記録する証明書データ記憶手段と、
顧客を特定するための顧客情報を記録した顧客データ記
憶手段と、管理コンピュータとを有するバンキングシス
テムを用いて、金融機関における取引依頼を実行する金
融取引方法であって、前記管理コンピュータが、顧客か
ら、前記顧客の電子署名、取引依頼時に使用する第1の
電子証明書、及び前記顧客に関して第2の認証機関が発
行した第2の電子証明書を含む電子証明書登録申請を受
信する段階と、前記管理コンピュータが、前記電子証明
書登録申請に基づいて、前記受信した顧客情報と、前記
顧客データ記憶手段に記録された顧客情報との一致を確
認する段階と、前記管理コンピュータが、前記第2の認
証機関が提供するリストに基づいて、前記受信した第2
の電子証明書の有効性を確認する段階と、前記管理コン
ピュータが、前記第1の認証機関が提供するリストに基
づいて、前記受信した第1の電子証明書の有効性を確認
する段階と、前記顧客情報の一致、前記第1、第2の電
子証明書の有効性が確認された場合には、前記管理コン
ピュータが、前記証明書データ記憶手段に、前記第1の
電子証明書を前記顧客に関連づけて記録する段階とを有
することを要旨とする。
【0015】請求項7に記載の発明は、請求項6に記載
の金融取引方法において、前記第2の認証機関は、商業
登記の認証機関であり、前記第2の電子証明書は、商業
登記証明書であることを要旨とする。
【0016】請求項8に記載の発明は、請求項6又は7
に記載の金融取引方法において、前記登録申請に付加さ
れた電子署名は、前記第1の電子証明書を識別するため
のデータを、前記第2の電子証明書に関連する顧客の秘
密鍵で暗号化したデータであることを要旨とする。
【0017】請求項9に記載の発明は、顧客から、予め
金融機関に届出申請のあった電子証明書であって、認証
機関が発行した電子証明書を記録した証明書データ記憶
手段と、管理コンピュータとを有するバンキングシステ
ムを用いて、金融機関における取引依頼を実行するため
の金融取引プログラムであって、前記管理コンピュータ
を、取引依頼の内容とともに、この取引依頼の送信者の
電子署名及び電子証明書を受信する手段と、前記受信し
た電子証明書と、前記証明書データ記憶手段に記録され
た電子証明書との一致を確認する手段と、前記認証機関
が提供するリストに基づいて、前記受信した電子証明書
の有効性を確認する手段と、前記電子証明書の一致及び
有効性が確認された場合には、前記取引依頼データに関
する取引依頼を実行する手段として機能させることを要
旨とする。
【0018】請求項10に記載の発明は、顧客から、予
め金融機関に届出申請のあった電子証明書であって、認
証機関が発行した電子証明書を記録した証明書データ記
憶手段と、管理コンピュータとを有するバンキングシス
テムを用いて、金融機関における取引依頼を実行するた
めの金融取引プログラムであって、前記管理コンピュー
タを、電子証明書の更新登録申請とともに、この送信者
の電子署名、従来の電子証明書及び新規に取得した新規
電子証明書を受信する手段と、前記受信した従来の電子
証明書と、前記証明書データ記憶手段に記録された電子
証明書との一致を確認する手段と、前記認証機関が提供
するリストに基づいて、前記受信した従来の電子証明書
及び前記新規電子証明書の有効性を確認する手段と、前
記従来の電子証明書の一致、前記従来の電子証明書及び
前記新規電子証明書の有効性が確認された場合には、前
記証明書データ記憶手段に、前記顧客に関連づけて、受
信した新規電子証明書を記録する手段として機能させる
ことを要旨とする。
【0019】請求項11に記載の発明は、第1の認証機
関が発行した第1の電子証明書であって、取引依頼時に
使用する電子証明書を記録する証明書データ記憶手段
と、顧客を特定するための顧客情報を記録した顧客デー
タ記憶手段と、管理コンピュータとを有するバンキング
システムを用いて、金融機関における取引依頼を実行す
るための金融取引プログラムであって、前記管理コンピ
ュータを、顧客から、前記顧客の電子署名、取引依頼時
に使用する第1の電子証明書、及び前記顧客に関して第
2の認証機関が発行した第2の電子証明書を含む電子証
明書登録申請を受信する手段と、前記電子証明書登録申
請に基づいて、前記受信した顧客情報と、前記顧客デー
タ記憶手段に記録された顧客情報との一致を確認する手
段と、前記第2の認証機関が提供するリストに基づい
て、前記受信した第2の電子証明書の有効性を確認する
手段と、前記第1の認証機関が提供するリストに基づい
て、前記受信した第1の電子証明書の有効性を確認する
手段と、前記顧客情報の一致、前記第1、第2の電子証
明書の有効性が確認された場合には、前記証明書データ
記憶手段に、前記第1の電子証明書を前記顧客に関連づ
けて記録する手段として機能させることを要旨とする。
【0020】(作用)請求項1又は9に記載の発明によ
れば、管理コンピュータが、受信した電子証明書と、証
明書データ記憶手段に記録された電子証明書との一致を
確認する。次に、管理コンピュータが、認証機関が提供
するリストに基づいて、受信した電子証明書の有効性を
確認する。そして、前記電子証明書の一致及び有効性が
確認された場合には、管理コンピュータが取引依頼デー
タに関する取引依頼を実行する。このため、予め金融機
関に届け出られた電子証明書に基づいて、取引依頼を実
行することができる。また、取引依頼時に用いる電子署
名を作成するための暗号鍵が漏洩した場合であっても、
電子証明書の使用中止を認証機関に届け出ることによ
り、電子証明書による取引依頼を禁止できる。
【0021】請求項2に記載の発明によれば、管理コン
ピュータが、受信した取引種別が、証明書データ記憶手
段に記録された権限範囲内に属するかどうかを確認し、
取引依頼の内容が権限範囲内に属する場合のみ、取引依
頼を実行する。このため、予め金融機関に、電子証明書
を用いての取引範囲を設定しておくことができる。従っ
て、顧客(例えば、預金口座名義人)は、取引依頼を適
正な権限範囲で行なわせることができる。
【0022】請求項3に記載の発明によれば、管理コン
ピュータが、受信した取引金額が、証明書データ記憶手
段に記録された権限範囲内に属するかどうかを確認し、
取引依頼の内容が権限範囲内に属する場合のみ、前記管
理コンピュータが、前記取引依頼を実行する。このた
め、予め金融機関に、電子証明書を用いての取引範囲を
設定しておくことができる。従って、顧客(例えば、預
金口座名義人)は、取引依頼を適正な権限範囲で行なわ
せることができる。
【0023】請求項4に記載の発明によれば、取引依頼
の内容が、権限範囲を逸脱する場合には、前記管理コン
ピュータが、顧客の端末に、権限範囲を逸脱する取引依
頼があったことの通知を送信する。このため、顧客(例
えば、預金口座名義人)は、意図しない取引依頼を、確
実に把握することができる。
【0024】請求項5又は10に記載の発明によれば、
新規に取得した新規電子証明書を含む電子証明書の更新
登録申請があった場合、管理コンピュータが、従来の電
子証明書及び新規電子証明書の有効性、従来の電子証明
書の一致を確認し、証明書データ記憶手段に、受信した
新規電子証明書を記録する。このため、有効期限のある
電子証明書を金融機関に届け出た場合であっても、容易
に電子証明書の更新を行なうことができる。
【0025】請求項6又は11に記載の発明によれば、
顧客情報の一致、第1、第2の電子証明書の有効性が確
認された場合には、管理コンピュータが、証明書データ
記憶手段に第1の電子証明書を前記顧客に関連づけて記
録する。これにより、顧客(例えば、預金口座名義人)
が意図する第1の電子証明書を用いて取引依頼を実行す
ることができる。
【0026】請求項7に記載の発明によれば、第2の認
証機関は、商業登記の認証機関であり、第2の電子証明
書は、商業登記証明書である。このため、商業登記に関
する既存の電子認証制度を用いて、顧客(例えば、預金
口座名義人)を確認できる。
【0027】請求項8に記載の発明によれば、登録申請
に付加された電子署名には、第1の電子証明書を識別す
るためのデータを、前記第2の電子証明書に関連する顧
客の秘密鍵で暗号化したデータである。これにより、顧
客(例えば、預金口座名義人)が意図した第1の電子証
明書を、確実に金融機関に届け出ることができる。
【0028】
【発明の実施の形態】(第1の実施形態)以下、本発明
を具体化した第1の実施形態を、図1〜図7に従って説
明する。本実施形態では、会社代表者から所定の権限を
委譲された会社内担当者が取得した電子証明書を用い
て、金融機関に対して、会社(金融機関の顧客)の預金
口座に関する取引依頼を行なう場合に用いる金融取引方
法及び金融取引プログラムとして説明する。この取引依
頼の処理には、バンキングシステム20が用いられる。
さらに、本実施形態では、この電子証明書として、特定
の認証機関(例えば、民間認証機関)が発行した電子証
明書を用いる。
【0029】このバンキングシステム20は、金融機関
が提供するバンキングサービスを管理するホストコンピ
ュータであり、会社の預金口座の管理等を行なう。具体
的には、ネットワークを介して受信したデータに基づい
て預金口座の資金移動を行ったり、預金口座に関する入
出金情報を管理したりする。
【0030】図1に示すように、バンキングシステム2
0は、インターネットIを介して、会社コンピュータ端
末10に接続されている。会社コンピュータ端末10
は、会社代表者から所定の権限を委譲された会社内担当
者が、金融機関の提供するバンキングサービスを利用す
る場合に用いるコンピュータ端末である。この会社コン
ピュータ端末10は、バンキングシステム20にデータ
を送信したり、バンキングシステム20からのデータを
受信したりする。このため、会社コンピュータ端末10
は、図示しない制御手段(CPU)、RAM、ROM、
ハードディスク等の記憶手段、キーボード、マウス等の
入力手段、ディスプレイ等の出力手段、モデム等の通信
手段等を備え、後述する取引依頼の処理を行なう。この
ため、会社コンピュータ端末10は、各種プログラムを
内蔵している。
【0031】さらに、バンキングシステム20は、イン
ターネットIを介して、民間認証機関サーバ30に接続
されている。民間認証機関サーバ30は、公開鍵暗号方
式に用いる鍵に関する電子証明書を発行する民間認証機
関が用いるコンピュータ端末である。この民間認証機関
サーバ30は、公開鍵暗号方式に用いる鍵の管理、電子
証明書の発行、電子証明書の管理、電子証明書の検証等
を行なう。この公開鍵暗号方式は、暗号化する鍵と復号
化する鍵とが異なる暗号方式であって、一方を公開し、
他方を秘密とする。本実施形態では、公知のRSA(Ri
vest-Shamir-Adleman )方式を用いる。
【0032】バンキングシステム20は、図1に示すよ
うに、管理コンピュータ21を備えている。この管理コ
ンピュータ21は、会社コンピュータ端末10や民間認
証機関サーバ30との間でデータの送受信を行なう。管
理コンピュータ21は、図示しない制御手段(CP
U)、RAM、ROM、ハードディスク等の記憶手段、
キーボード、マウス等の入力手段、ディスプレイ等の出
力手段、モデム等の通信手段、記録媒体からデータを読
み取る記録媒体ドライブ等を有するコンピュータであ
り、各種プログラムの実行、後述するデータの処理、デ
ータ送受信等の制御等を行なうことにより、各手段とし
ての機能を実行する。
【0033】管理コンピュータ21には、証明書データ
記憶手段としての証明書データ記憶部22及び取引依頼
データ記憶部23が、それぞれ接続されている。証明書
データ記憶部22には、図2に示すように、金融取引に
用いる証明書データ220が記録される。この証明書デ
ータ220は、会社が金融機関に使用証明書届出書を提
出し、電子証明書(使用証明書)の使用が許可された場
合に記録される。本実施形態では、証明書データ220
には、会社名毎に、担当者名、民間認証機関名、権限範
囲内取引種別、権限範囲内取引金額、電子証明書に関す
るデータが、相互に関連づけられて記録される。この会
社名データ領域には、会社を識別するための会社名称に
関するデータが記録される。担当者名データ領域には、
後述する所定の権限範囲について、会社代表者が決定し
た会社内担当者を識別するための担当者氏名に関するデ
ータが記録される。権限範囲内取引種別データ領域に
は、会社代表者が、その会社内担当者に付与した取引種
別についての権限範囲に関するデータが記録される。例
えば、「口座振込」、「払い出し」等の取引種別に関す
る識別子が記録される。
【0034】権限範囲内取引金額データ領域には、会社
代表者が、その会社内担当者に付与した取引金額につい
ての権限範囲に関するデータが記録される。本実施形態
では、会社代表者は会社内担当者に、「1000万円以
下の口座振込」に関しての権限を付与した場合を想定す
る。この場合、権限範囲内取引種別データ領域には「口
座振込」に関する識別子、権限範囲内取引金額データ領
域には「1000万円」が記録される。
【0035】電子証明書データ領域には、特定の民間認
証機関が発行した民間証明書に関する電子証明書221
が記録される。本実施形態では、この電子証明書221
として、国際電気通信連合(ITU−T)で標準化され
た仕様「X.509 」に準じたものを用いる。具体的には、
電子証明書221には、図3に示すように、電子証明書
番号、証明期間、対象者情報、対象者署名方式、対象者
公開鍵、発行者情報、発行者署名方式、発行者電子署名
に関するデータが含まれる。電子証明書番号データに
は、民間認証機関が電子証明書毎に付与する固有のシリ
アル番号に関するデータが含まれる。この証明期間デー
タには、電子証明書の有効性について、民間認証機関が
証明に応じる期間に関するデータが含まれる。なお、こ
の期間を経過した電子証明書は、無効なものとして扱わ
れる。
【0036】対象者情報データには、電子証明書の申請
者(ここでは、会社内担当者)の氏名等に関するデータ
が含まれる。対象者署名方式データには、会社内担当者
の電子署名の暗号方式に関するデータが含まれる。ここ
では、いわゆるRSA方式を用い、これを示す符号(オ
ブジェクト識別子)が記録される。対象者公開鍵データ
には、会社内担当者が用いる公開鍵(担当者公開鍵)が
含まれる。発行者情報データには、電子証明書の発行者
である民間認証機関を特定するためのデータが含まれ
る。発行者署名方式データには、電子証明書の発行者で
ある民間認証機関の電子署名の暗号方式に関するデータ
が含まれる。発行者電子署名データに、電子証明書の発
行者である民間認証機関の電子署名が含まれる。この電
子署名は、電子証明書番号〜発行者証明方式に関するデ
ータのダイジェストを、その秘密鍵を用いて暗号化した
データである。ここで、ダイジェストとは、一方向ハッ
シュ関数を使った演算により、元のデータから生成した
特定長(例えば、128ビット)のデータである。
【0037】取引依頼データ記憶部23には、図4に示
すように、会社からの取引依頼に関する取引依頼データ
230が記録される。この取引依頼データ230は、管
理コンピュータ21が会社コンピュータ端末10から金
融取引依頼に関するデータを受信した場合に記録され
る。本実施形態では、取引依頼データ230には、取引
依頼識別番号、会社内担当者の電子署名、電子証明書、
取引種別、取引金額及び振込先預金口座識別子に関する
データが、相互に関連づけられて記録される。この取引
依頼識別番号データ領域には、取引依頼を識別するため
に、金融機関が付与した識別番号に関するデータが記録
される。
【0038】電子署名データ領域には、会社内担当者の
電子署名に関するデータが記録される。この電子署名
は、取引依頼データのダイジェストを、会社内担当者の
秘密鍵で暗号化したデータである。電子証明書データ領
域には、取引依頼時に、会社コンピュータ端末10から
受信した電子証明書が記録される。取引種別データ領域
には、会社内担当者から依頼のあった取引種別に関する
データが記録される。取引金額データ領域には、会社内
担当者から依頼のあった取引金額に関するデータが記録
される。振込先預金口座識別子データ領域は、取引種別
が「口座振込」である場合に、振込先を特定するための
識別子(金融機関名、支店名、口座番号等)に関するデ
ータが記録される。
【0039】次に、上記のように構成されたシステムに
おいて、電子証明書を利用しての取引処理を行なう手順
を、図5〜7に従って説明する。この場合、大きくは3
つの段階からなる。すなわち、取引処理において使用す
る電子証明書を登録する段階(図5)、電子証明書を使
用しての取引依頼を処理する段階(図6)、及び取引処
理において使用する電子証明書を更新する段階(図7)
である。
【0040】まず、会社が、取引処理に使用する電子証
明書を登録する段階の処理を、図5を用いて説明する。
まず、会社代表者は、法務局に登録した商業登記に関し
て、商業登記簿謄本を取得する。そして、商業登記簿謄
本ともに、金融機関との取引に用いる印鑑(届出印)を
金融機関に届け出る。次に、会社代表者は、金融機関に
取引依頼を行なう会社内担当者とその権限範囲を決定す
る。この会社内担当者は、民間認証機関の発行する電子
証明書の取得する。この場合、まず、その会社内担当者
が用いる公開鍵(担当者公開鍵)、秘密鍵(担当者秘密
鍵)を決定する。次に、この会社内担当者は担当者公開
鍵を特定の民間認証機関に登録する。そして、会社内担
当者は、民間認証機関に、電子証明書の発行を申請する
ことにより、電子証明書を取得する。
【0041】次に、会社代表者は、取引依頼において使
用する使用証明書届出書を作成する。この使用証明書届
出書には、会社名、会社代表者名、会社住所、会社内担
当者名、権限範囲、会社内担当者の電子証明書を発行し
た民間認証機関名、その電子証明書に記録された電子証
明書番号を記載し、届出印を押印する。
【0042】次に、会社は、金融機関に対して使用証明
書届出書の提出する(S1−1)。この場合、使用証明
書届出書には、会社内担当者の電子証明書を記録した記
録媒体(例えば、磁気ディスク)を添付する。
【0043】この使用証明書届出書を受領した金融機関
は、まず、使用証明書届出書に押印された印鑑が、その
会社の届出印と同じかどうかを確認する(S1−2)。
この確認は、両者の印影を比較することにより行なわれ
る。両者が一致しない場合は、その旨を会社に報告し、
登録処理を中止する。
【0044】両者が一致する場合は、金融機関は、管理
コンピュータ21を用いて使用証明書届出書に記載され
た事項の入力処理を行なう(S1−3)。ここでは、金
融機関は、管理コンピュータ21の電子証明書登録プロ
グラムを起動させる。この場合、管理コンピュータ21
には使用証明書登録画面が表示され、金融機関は使用証
明書届出書に記載された事項を入力する。そして、管理
コンピュータ21は、これらのデータを証明書データ記
憶部22に記録する(S1−4)。データ入力が完了し
た場合、管理コンピュータ21は、電子証明書の入力を
促す。この場合、金融機関は、電子証明書が記録された
記録媒体を、管理コンピュータ21に接続された記録媒
体ドライブに挿入する。
【0045】記録媒体ドライブに記録媒体が挿入された
場合、管理コンピュータ21は、使用証明書届出書に添
付された電子証明書が、使用証明書届出書に記載された
ものかどうかの同一性を検証する(S1−5)。具体的
には、電子証明書に記録された発行者情報、電子証明書
番号と、証明書データ記憶部22に記録された民間認証
機関名、電子証明書番号とが、一致するかどうかを検証
する。両者が一致しない場合は、その旨を出力して処理
を中止する。
【0046】両者が一致した場合、管理コンピュータ2
1は、電子証明書の有効性を確認するための処理を実行
する(S1−6)。この場合、管理コンピュータ21
は、電子証明書に記載された発行者情報に基づいて、イ
ンターネットIを介して民間認証機関サーバ30に有効
性を打診する。この処理は、例えば、認証機関が提供す
るリストとして証明書廃棄リスト(Certificate Revoca
tion List : CRL)を用いて行なう。本実施形態では、
OCSP(Online Certificate Status Protocol)とい
うプロトコルを用い、提出された電子証明書が証明書廃
棄リストに載っていないかどうかを確認する。具体的に
は、管理コンピュータ21は、その電子証明書番号をO
CSPに載せた形で民間認証機関サーバ30に、インタ
ーネットIを介して送信する。それに対して、民間認証
機関サーバ30は、その電子証明書が廃棄されているか
どうかを、インターネットIを介して管理コンピュータ
21に回答する。民間認証機関サーバ30から、電子証
明書が廃棄された旨を受信した場合は、管理コンピュー
タ21は、その旨を出力して処理を中止する。
【0047】民間認証機関サーバ30から、電子証明書
が廃棄されていない旨を受信した場合は、管理コンピュ
ータ21は、その電子証明書を証明書データ記憶部22
に記録する(S1−7)。そして、電子証明書を登録し
たことを表示する(S1−8)。そして、金融機関は、
電子証明書の登録が完了したことを会社に通知する(S
1−9)。以上により、電子証明書の登録処理を終了す
る。
【0048】なお、会社代表者が、登録した電子証明書
の使用を中止する場合は、届出印を押印した使用証明書
抹消届出書を、金融機関に提出する。この使用証明書抹
消届出書に基づいて、金融機関は登録された証明書デー
タ220を削除する。
【0049】また、会社担当者の秘密鍵が漏洩した場合
など、会社担当者が電子証明書の使用中止を希望する場
合は、民間認証機関に廃棄申請を行なう。この場合、民
間認証機関は、電子証明書の識別番号を証明書廃棄リス
トに掲載する。
【0050】次に、会社内担当者が、会社コンピュータ
端末10を用いて、インターネットIを介して取引依頼
を行なう段階の処理を、図6を用いて説明する。まず、
会社内担当者は、会社コンピュータ端末10を用いて、
取引依頼データを生成する(S2−1)。ここでは、ま
ず、会社担当者は取引依頼プログラムを起動させる。こ
の場合、会社コンピュータ端末10は、取引種別の入力
を促す。ここでは、取引依頼として、「500万円の預
金口座振込」を行なうことを想定する。そこで、取引種
別として「口座振込」を、会社コンピュータ端末10に
入力する。次に、会社コンピュータ端末10は、取引金
額と振込先預金口座を特定するための識別子(金融機関
名、支店名、口座番号等)の入力を促す。取引金額と振
込先預金口座に関する識別子が入力された場合、会社コ
ンピュータ端末10は、使用する電子証明書の入力を促
す。
【0051】電子証明書が入力され、会社内担当者が取
引実行を指示した場合、会社コンピュータ端末10は、
会社内担当者の電子署名を生成する(S2−2)。具体
的には、取引種別、取引金額、振込先預金口座識別子を
含むデータ(取引依頼データ)のダイジェストを生成
し、そのダイジェストを、会社担当者の秘密鍵を用いて
暗号化して電子署名を生成する。
【0052】次に、会社コンピュータ端末10は、イン
ターネットIを介してバンキングシステム20に取引依
頼を送信する(S2−3)。この取引依頼には、取引種
別、取引金額、振込先預金口座識別子を含む取引依頼デ
ータに、会社内担当者の電子署名、電子証明書が含まれ
る。この取引依頼を受信した管理コンピュータ21は、
受信した取引依頼データ、電子署名及び電子証明書を取
引依頼データ記憶部23に記録する(S2−4)。この
場合、管理コンピュータ21は、取引依頼識別番号を付
与して取引依頼データ記憶部23に記録する。
【0053】次に、管理コンピュータ21は、本人確認
を行なう(S2−5)。ここでは、管理コンピュータ2
1は、まず、会社内担当者の公開鍵を受信した電子証明
書から抽出する。次に、管理コンピュータ21は、この
公開鍵を用いて、取引依頼データ記憶部23に記録され
た電子署名を復号化し、取引依頼書のダイジェストを抽
出する。次に、管理コンピュータ21は、受信した取引
依頼データのダイジェストを作成する。そして、このダ
イジェストと、電子署名から抽出したダイジェストとが
一致するかどうかを確認する。ここで、一致しない場合
は、管理コンピュータ21は、その旨を会社コンピュー
タ端末10に通知して処理を中止する。
【0054】次に、管理コンピュータ21は、電子証明
書の照合を行なう(S2−6)。具体的には、まず、管
理コンピュータ21は、取引依頼データ記憶部23に記
録された電子証明書に基づき、会社内担当者名を抽出す
る。次に、管理コンピュータ21は、その会社内担当者
名に関連づけられて、証明書データ記憶部22に記録さ
れた電子証明書221を特定する。そして、証明書デー
タ記憶部22に登録された電子証明書221と、受信し
た電子証明書とが、一致するかどうかを確認する。ここ
で、両者が一致しない場合は、管理コンピュータ21
は、その旨を会社コンピュータ端末10に通知して処理
を中止する。
【0055】両者が一致した場合、管理コンピュータ2
1は、電子証明書の有効性を確認する(S2−7)。こ
の処理は、ステップ(S1−6)と同様に、インターネ
ットIを介して行なわれる。具体的には、管理コンピュ
ータ21は、電子証明書に記載された発行者情報に基づ
いて、OCSPを用いて民間認証機関サーバ30に有効
性を打診する。インターネットIを介して民間認証機関
サーバ30から、電子証明書が廃棄された旨を受信した
場合は、管理コンピュータ21は、その旨を会社コンピ
ュータ端末10に通知して処理を中止する。
【0056】民間認証機関サーバ30から、電子証明書
が廃棄されていない旨を受信した場合は、管理コンピュ
ータ21は、権限範囲の確認を行なう(S2−8)。具
体的には、管理コンピュータ21は、その会社内担当者
に関連づけられて、証明書データ記憶部22に記録され
た権限範囲内取引種別、権限範囲内取引金額を特定す
る。次に、取引依頼データ記憶部23に記録された取引
種別が権限範囲内取引種別に含まれるかどうか、取引金
額が権限範囲内取引金額以下かどうかを確認する。ここ
で、権限範囲を逸脱する場合には、管理コンピュータ2
1は、その旨を会社コンピュータ端末10に通知して処
理を中止する。
【0057】取引依頼が、権限範囲内である場合には、
管理コンピュータ21は、その取引処理を実行する(S
2−9)。具体的には、取引依頼データに基づいて、預
金口座振込を実行する。そして、管理コンピュータ21
は、インターネットIを介して、会社コンピュータ端末
10に、取引を完了したことを通知する(S2−1
0)。以上により、取引依頼処理を終了する。
【0058】次に、会社内担当者が、会社コンピュータ
端末10を用いて取引処理において使用する電子証明書
を更新する段階の処理を、図7を用いて説明する。電子
証明書の有効期限が近くなった場合や、電子証明書を変
更する場合、会社内担当者は、民間認証機関に対して、
新たに電子証明書の発行を申請し、新しい電子証明書
(新規電子証明書)を取得する。次に、会社内担当者
は、会社コンピュータ端末10を用いて、証明書更新届
出書を作成する(S3−1)。この場合、会社担当者
は、会社コンピュータ端末10の更新登録プログラムを
起動させる。この場合、まず、会社コンピュータ端末1
0は、会社内担当者の氏名及び新規電子証明書番号の入
力を促す。これらのデータが入力された場合、会社コン
ピュータ端末10は、これらのデータを含む証明書更新
届出書データを生成する。さらに、会社コンピュータ端
末10は、これまでの電子証明書と新たに取得した新規
電子証明書の入力を促す。電子証明書が入力された場
合、会社コンピュータ端末10は、入力された「従来の
電子証明書」と「新たに取得した電子証明書」とを識別
できるように、各々の電子証明書に識別子を付与する。
【0059】これらの電子証明書が入力され、更新依頼
の実行を指示した場合、会社コンピュータ端末10は、
会社内担当者の電子署名を生成する(S3−2)。具体
的には、証明書更新届出書データのダイジェストを生成
し、そのダイジェストを、会社担当者の秘密鍵を用いて
暗号化した電子署名を生成する。
【0060】次に、会社コンピュータ端末10は、イン
ターネットIを介して、バンキングシステム20に証明
書更新依頼を送信する(S3−3)。この証明書更新依
頼には、証明書更新届出書、従来の電子証明書データ、
新規電子証明書及び電子署名が含まれる。
【0061】この証明書更新依頼を受信した管理コンピ
ュータ21は、本人確認を実行する(S3−4)。ここ
では、管理コンピュータ21は、まず、会社内担当者の
公開鍵を、従来の電子証明書であることを示す識別子の
付された電子証明書から抽出する。次に、管理コンピュ
ータ21は、この公開鍵を用いて、受信した電子署名を
復号化し、証明書更新届出書データのダイジェストを抽
出する。次に、管理コンピュータ21は、受信した証明
書更新届出書データのダイジェストを作成する。そし
て、このダイジェストと、電子署名から抽出したダイジ
ェストとが一致するかどうかを確認する。ここで、一致
しない場合は、管理コンピュータ21は、その旨を会社
コンピュータ端末10に通知して処理を中止する。
【0062】次に、管理コンピュータ21は、電子証明
書の照合を行なう(S3−5)。具体的には、まず、管
理コンピュータ21は、受信した従来の電子証明書であ
ることを示す識別子の付された電子証明書に基づき、会
社内担当者名を抽出する。次に、管理コンピュータ21
は、その会社内担当者名に関連づけられて、証明書デー
タ記憶部22に記録された電子証明書を特定する。そし
て、証明書データ記憶部22に登録された電子証明書
と、受信した従来の電子証明書(従来の電子証明書であ
ることを示す識別子の付された電子証明書)とが、一致
するかどうかを確認する。ここで、両者が一致しない場
合は、管理コンピュータ21はその旨を会社コンピュー
タ端末10に通知する。
【0063】両者が一致した場合は、管理コンピュータ
21は、2つの電子証明書(「従来の電子証明書」と
「新たに取得した電子証明書」)の有効性を確認する
(S3−6)。ここでも、ステップ(S1−6)と同様
に、インターネットIを介して行なう。具体的には、管
理コンピュータ21は、民間証明書に記載された発行者
情報に基づいて、OCSPを用いて民間認証機関サーバ
30に有効性を打診する。民間認証機関サーバ30か
ら、電子証明書が廃棄された旨を受信した場合は、管理
コンピュータ21は、その旨を会社コンピュータ端末1
0に通知して処理を中止する。
【0064】民間認証機関サーバ30から、電子証明書
が廃棄されていない旨を受信した場合は、管理コンピュ
ータ21は、証明書データ記憶部22に新規電子証明書
を記録する(S3−7)。本実施形態では、証明書デー
タ記憶部22に記録された電子証明書221を、新規電
子証明書であることを示す識別子の付された電子証明書
に置き換える。そして、管理コンピュータ21は、イン
ターネットIを介して会社コンピュータ端末10に、電
子証明書を更新した旨を通知する(S3−8)。以上に
より、更新処理を終了する。これに基づき、会社内担当
者は、以降の取引依頼を新しい電子証明書を用いて行な
う。
【0065】以上、本実施形態によれば、以下に示す効
果を得ることができる。 ・ 上記実施形態では、証明書データ記憶部22には、
会社名に関連づけられて、電子証明書221が記録され
ている。このため、管理コンピュータ21は、取引依頼
時に受信した電子証明書と照合することができる。すな
わち、ネットワークを介しての金融取引においても、通
常の届出印を用いての取引依頼と同様に処理を行なうこ
とができる。
【0066】・ 上記実施形態では、電子証明書とし
て、通常の電子商取引等において用いられている特定の
民間認証機関が発行する電子証明書を利用する。このた
め、金融機関は電子証明書を発行するシステムを構築す
る必要がなく、確実な取引依頼を実施することができ
る。
【0067】・ 上記実施形態では、証明書データ記憶
部22には、会社内担当者名に関連づけられて、権限範
囲内取引種別、権限範囲内取引金額が記録されている。
このため、管理コンピュータ21は、取引依頼時に受信
した取引依頼データに基づいて、取引依頼の内容が権限
範囲内かどうかを判断できる。すなわち、会社代表者
は、会社内担当者毎に、権限範囲を設定することができ
る。
【0068】・ 上記実施形態では、使用証明書届出書
には、添付した電子証明書を特定するための情報(会社
内担当者の電子証明書を発行した民間認証機関名、その
電子証明書に記録された電子証明書番号)を記載する。
そして、使用証明書届出書に添付された記録媒体には、
使用証明書届出書で特定された電子証明書が記録されて
いる。このため、使用証明書届出書と記録媒体とを、一
体として扱うことが可能である。
【0069】・ 上記実施形態では、登録処理におい
て、管理コンピュータ21に、電子証明書が記録された
記録媒体ドライブに挿入された場合、管理コンピュータ
21は、電子証明書に記録された発行者情報、電子証明
書番号と、証明書データ記憶部22に記録された民間認
証機関名、電子証明書番号とが、一致するかどうかを検
証する。そのため、確実に、会社代表者の意図する電子
証明書を特定することができる。
【0070】・ 上記実施形態では、登録処理におい
て、管理コンピュータ21に電子証明書が入力された場
合、管理コンピュータ21は、電子証明書に記載された
発行者情報に基づいて、民間認証機関サーバ30に有効
性を打診する。そして、民間認証機関サーバ30からの
回答に基づいて処理を行なう。すなわち、電子証明書が
廃棄等されている場合には登録処理を行なわない。した
がって、確実な登録処理を行なうことができる。
【0071】・ 上記実施形態では、登録処理におい
て、管理コンピュータ21に電子証明書が入力された場
合、OCSPを用い、証明書廃棄リストに、提出された
電子証明書が載っていないかどうかを確認する。このた
め、通常の電子認証方式をそのまま利用でき、電子証明
書の有効性を確認できる。
【0072】・ 上記実施形態では、電子証明書の同一
性、有効性が確認された場合、管理コンピュータ21
は、使用証明書届出書に添付された電子証明書を証明書
データ記憶部22に記録する。このため、会社代表者の
意図した有効な電子証明書を、登録することができる。
【0073】・ 上記実施形態では、会社コンピュータ
端末10が、インターネットIを介してバンキングシス
テム20に取引依頼の送信する場合、この取引依頼に
は、会社内担当者の電子署名が付される。そのため、取
引依頼データのダイジェストと、電子署名から抽出した
ダイジェストとを比較することにより、取引依頼データ
の改竄の発見が容易である。従って、確実な取引処理を
実現できる。
【0074】・ 上記実施形態では、管理コンピュータ
21が取引依頼を受信した場合、証明書データ記憶部2
2に登録された電子証明書と、受信した電子証明書とが
一致するかどうかを確認する。そして、両者が一致した
場合、管理コンピュータ21は処理を進める。このた
め、取引指示が会社の意図したものであることを確認し
た上で、確実な取引依頼処理を実行することができる。
【0075】・ 上記実施形態では、取引依頼を受信し
た管理コンピュータ21は、電子証明書の有効性確認を
確認するため、OCSPを用いて民間認証機関サーバ3
0に有効性を打診する。そして、民間認証機関サーバ3
0から、電子証明書が廃棄されていない旨を受信した場
合は、管理コンピュータ21は、取引依頼処理を進め
る。一方、電子証明書が廃棄されている場合には、取引
依頼処理を実行しない。このため、暗号鍵が漏洩した場
合、会社内担当者は民間認証機関に廃棄申請を行なうだ
けで会社が意図しない不正な取引指示の実行を防止でき
る。特に、会社担当者が複数の金融機関に対して同じ電
子証明書を用いる場合、効果的である。すなわち、電子
証明を発行した民間認証機関に対して、廃棄申請を行な
うだけで電子証明書に基づく取引依頼を中止させること
ができる。従って、複数の金融機関に対して電子証明書
の使用中止を申請する必要がないため、迅速かつ確実
に、使用証明書による取引の中止を行なうことができ
る。
【0076】・ 上記実施形態では、更新登録処理にお
いて、従来の電子証明書と新たに取得した新規電子証明
書とをバンキングシステム20に送信することにより、
電子証明書の更新を行なう。このため、電子証明書の有
効期間が比較的短い場合においても、容易に電子証明書
の更新を行なうことができる。 ・ 上記実施形態では、更新登録処理においても、管理
コンピュータ21が電子証明書を受信した場合、管理コ
ンピュータ21は電子証明書に記載された発行者情報に
基づいて、民間認証機関サーバ30に有効性を打診す
る。そして、電子証明書が廃棄等されている場合には、
処理を進めない。したがって、確実な更新登録処理を行
なうことができる。
【0077】なお、上記実施形態は、以下の態様に変更
してもよい。 ・ 上記実施形態では、使用証明書届出書には、会社内
担当者の電子証明書を発行した民間認証機関名、その電
子証明書に記録された電子証明書番号を記載した。そし
て、この使用証明書届出書に、会社内担当者の電子証明
書を記録した記録媒体を添付して、金融機関に提出す
る。これに代えて、金融機関に対して、使用証明書届出
書のみを提出し、会社内担当者の電子証明書は、インタ
ーネットIを介して送信してもよい。この場合、金融機
関は、使用証明書届出書に記載された民間認証機関名、
電子証明書番号に基づいて、電子証明書を特定する。こ
れにより、磁気ディスク等の記録媒体を用いる必要が無
く、省資源を図ることができる。
【0078】・ 上記実施形態では、使用証明書届出書
には、会社内担当者の電子証明書を発行した民間認証機
関名、その電子証明書に記録された電子証明書番号を記
載した。これに代えて、使用証明書届出書には、パスワ
ードや復号鍵を記入してもよい。そして、会社内担当者
の電子証明書は、パスワードで開いたり、復号鍵で復号
化できるように暗号化したりしておく。これにより、使
用証明書届出書と電子証明書とを一体として扱うことが
できる。
【0079】・ 上記実施形態では、認証機関が提供す
るリストとして証明書廃棄リストを用いた。これに代え
て、有効な証明書のリストを用いて行なってもよい。 ・ 上記実施形態では、管理コンピュータ21が電子証
明書の有効性を確認するための処理を実行する場合、民
間認証機関サーバ30に有効性を打診する。これに代え
て、バンキングシステム20が記録した証明書廃棄リス
トに基づいて、有効性を判断してもよい。この場合、管
理コンピュータ21は、定期的に証明書廃棄リストを取
得し、記録する。これにより、管理コンピュータ21
は、インターネットIを介して民間認証機関サーバ30
に打診を行なうことなく、有効性を判断できる。従っ
て、迅速に登録処理、取引依頼処理、登録更新処理を行
なうことができる。
【0080】・ 上記実施形態では、管理コンピュータ
21が電子証明書の有効性を確認するための処理を実行
する場合、民間認証機関サーバ30に有効性を打診す
る。これに代えて、管理コンピュータ21は、証明書廃
棄リストを格納するOCSPレスポンダに、電子証明書
の有効性を打診してもよい。これにより、管理コンピュ
ータ21は、迅速に、電子証明書の有効性に関する情報
を得ることができる。
【0081】・ 上記実施形態では、証明書データ記憶
部22には、権限範囲内取引種別、権限範囲内取引金額
に関するデータを記録する。そして、取引依頼の受信時
には、管理コンピュータ21は、取引依頼内容と権限範
囲とを比較し、取引依頼処理を実行する。これに加え、
権限範囲内振込先口座を限定してもよい。この場合、証
明書データ記憶部22には、会社内担当者に関連づけて
権限範囲内振込先口座に関するデータを記録する。そし
て、ステップ(S2−8)において、管理コンピュータ
21が権限範囲の確認を行なう際に、管理コンピュータ
21は、その証明書データ記憶部22に記録された権限
範囲内振込先口座に含まれるかどうかを確認する。そし
て、権限範囲を逸脱する場合には、管理コンピュータ2
1は、その旨を会社コンピュータ端末10に通知する。
これにより、会社代表者は、会社内担当者の能力に応じ
て詳細に権限範囲を設定することができる。
【0082】・ 上記実施形態では、権限範囲を逸脱す
る場合等、管理コンピュータ21が、取引依頼処理を実
行できない場合、その旨を会社コンピュータ端末10に
通知する。これに代えて、権限範囲を逸脱する場合等
は、会社代表者に通知してもよい。この場合、会社コン
ピュータ端末10を、会社内担当者用コンピュータ端末
と、会社代表者用コンピュータ端末とに分けておく。そ
して、各々の会社コンピュータ端末の通知送信先を、バ
ンキングシステム20内に記録しておく。取引依頼処理
の完了通知等のように、通常の通知は会社内担当者用コ
ンピュータ端末(又は、取引依頼の送信端末)に送信
し、権限範囲を逸脱する場合等の通知は、会社代表者用
コンピュータ端末に送信する。これにより、会社代表者
は、会社内担当者の問題のある依頼処理を把握すること
ができる。
【0083】・ 上記実施形態では、取引依頼プログラ
ムを格納した会社コンピュータ端末10が、取引依頼に
必要な各種データの入力指示を行なった。これに代え
て、管理コンピュータ21が、進行状況応じて、インタ
ーネットIを介して各種データの入力指示を送信し、処
理を進めてもよい。この場合、会社コンピュータ端末1
0から取引依頼の要求があった場合、管理コンピュータ
21は、まず取引依頼データの入力を促すための指示
を、インターネットIを介して会社コンピュータ端末1
0に送信する。取引依頼データが入力された場合、会社
コンピュータ端末10は、そのデータを管理コンピュー
タ21に送信する。それに対して、管理コンピュータ2
1は、電子証明書の入力を促すための指示を、インター
ネットIを介して会社コンピュータ端末10に送信す
る。会社コンピュータ端末10は、入力された電子証明
書を管理コンピュータ21に送信する。そして、会社コ
ンピュータ端末10から電子証明書を受信した管理コン
ピュータ21は、ステップ(S2−4)以降の処理を実
行する。これにより、取引依頼プログラムを有しない会
社コンピュータ端末10を用いる場合であっても、取引
依頼を実施することができる。
【0084】・ 上記実施形態では、更新登録プログラ
ムを格納した会社コンピュータ端末10が、更新登録に
必要な各種データの入力指示を行なった。これに代え
て、管理コンピュータ21が、進行状況応じて、インタ
ーネットIを介して各種データの入力指示を送信し、処
理を進めてもよい。この場合、会社コンピュータ端末1
0から更新登録の要求があった場合、管理コンピュータ
21は、まず更新登録データの入力を促すための指示
を、インターネットIを介して会社コンピュータ端末1
0に送信する。更新登録データが入力された場合、会社
コンピュータ端末10は、そのデータを管理コンピュー
タ21に送信する。それに対して、管理コンピュータ2
1は、従来の電子証明書の入力を促すための指示を、イ
ンターネットIを介して会社コンピュータ端末10に送
信する。会社コンピュータ端末10は、入力された従来
の電子証明書を管理コンピュータ21に送信する。そし
て、会社コンピュータ端末10から、従来の電子証明書
を受信した管理コンピュータ21は、新規の電子証明書
の入力を促すための指示を、インターネットIを介して
会社コンピュータ端末10に送信する。新規の電子証明
書が入力された場合、会社コンピュータ端末10はその
データを管理コンピュータ21に送信する。これによ
り、更新登録プログラムを有しない会社コンピュータ端
末10を用いる場合であっても、使用証明書申請を実施
することができる。
【0085】・ 上記実施形態では、会社コンピュータ
端末10/バンキングシステム20間をインターネット
Iで接続した。この代わりに、専用線や公衆回線等のネ
ットワークを用いて接続してもよい。この場合、仮想的
な専用線であってもよい。これにより、より安全に取引
を行なうことができる。
【0086】・ 上記実施形態では、管理コンピュータ
21が、取引依頼データに基づいて、取引依頼処理を実
行する。これに代えて、金融機関内に設けられた他のサ
ーバが取引依頼処理を実行してもよい。この場合、管理
コンピュータ21は、電子署名、電子証明書の照合、有
効性確認のみを実施する。そして、管理コンピュータ2
1は、照合、有効性確認ができた取引依頼データを、取
引依頼処理を実行するサーバに転送する。これにより、
管理コンピュータ21の処理負荷を分散できる。また、
金融機関サーバとして、他の取引依頼処理(例えば、A
TMやテレホンバンキングを用いての取引依頼)を処理
するサーバを用いることができる。
【0087】・ 上記実施形態では、会社コンピュータ
端末10としてコンピュータ端末を用いた。これに代え
て、各種のアプリケーションプログラムを実行できる携
帯電話端末、PDA(Personal Digital Assistant)、
ATM等の金融機関端末を用いてもよい。これにより、
色々な端末を用いて、取引依頼を行なうことができる。
【0088】(第2の実施形態)上記第1の実施形態で
は、電子証明書の登録段階で、使用証明書届出書に、会
社内担当者の電子証明書を記録した記録媒体を添付して
金融機関に提出した。第2の実施形態では、会社内担当
者の電子証明書(第1の電子証明書)の登録申請の段階
の処理に関して、使用証明書届出書を、ネットワークを
介して提出する実施形態について説明する。本実施形態
では、第2の認証機関としての法務省の商業登記認証機
関が発行した商業登記証明書(第2の電子証明書)を用
いる。このため、図8に示すように、第1の認証機関と
しての民間認証機関サーバ30の他に、この商業登記認
証機関サーバ40がインターネットIを介して管理コン
ピュータ21に接続されている。
【0089】さらに、証明書データ記憶部22には、図
9に示すように、さらに商業登記証明書222を記録す
る。この商業登記証明書222は、電子証明書221と
同様に、標準化された仕様「X.509 」に準じたものであ
り、図10に示すように、商業登記証明書番号、証明期
間、代表者情報、代表者署名方式、代表者公開鍵、発行
者情報、発行者署名方式、発行者電子署名に関するデー
タが含まれる。ここで、代表者とは会社の代表者であ
り、預金口座の名義人である。代表者情報とは、会社商
号、本店住所、代表者氏名、管轄登記所等の商業登記に
関する情報である。また、発行者とは、商業登記認証機
関である。
【0090】また、管理コンピュータ21には、図8に
示すように、顧客データ記憶手段としての顧客データ記
憶部24が接続されている。この顧客データ記憶部24
には、図11に示すように、金融機関と基本約定(基本
契約)を締結したり、預金口座を設定したりすることに
より、金融機関の顧客となった会社に関して、その会社
を特定するための顧客データ240が記録される。この
顧客データ240は、会社が金融機関の顧客になった場
合に記録される。本実施形態では、顧客データ240に
は、会社を特定するための会社識別番号とともに、会社
代表者情報が記録されている。この会社代表者情報に
は、会社商号、本店住所、代表者氏名、管轄登記所等の
商業登記に関する情報が、商業登記簿謄本の記載に基づ
いて記録されている。
【0091】次に、上記のように構成されたシステムに
おいて、金融機関と顧客である会社が、取引処理におい
て使用する電子証明書を登録する段階の手順を図12に
従って説明する。
【0092】まず、会社は、商業登記証明書222を取
得する。この場合、まず、その会社代表者が用いる公開
鍵(代表者公開鍵)、秘密鍵(代表者秘密鍵)を決定す
る。次に、この会社は、代表者公開鍵を法務省の商業登
記認証機関に登録する。そして、会社は、商業登記認証
機関に電子証明書(商業登記証明書)の発行を申請する
ことにより、商業登記証明書222を取得する。
【0093】次に、会社代表者は、金融機関に取引依頼
を行なう会社内担当者とその権限範囲を決定する。この
会社内担当者は、民間認証機関の電子証明書を取得す
る。この場合、その会社内担当者が用いる公開鍵(担当
者公開鍵)、秘密鍵(担当者秘密鍵)を決定し、担当者
公開鍵を特定の民間認証機関に登録する。そして、会社
内担当者は、民間認証機関に、電子証明書(第1の電子
証明書)の発行を申請することにより、電子証明書22
1を取得する。
【0094】会社代表者が、会社コンピュータ端末10
を用いて、使用証明書の登録申請を行なう場合、会社コ
ンピュータ端末10の使用証明書申請プログラムを起動
させる。この場合、まず、会社コンピュータ端末10
は、使用証明書届出データの生成を行なう(S4−
1)。この場合、会社コンピュータ端末10は、会社
名、会社代表者名、会社住所、会社内担当者名、権限範
囲の入力を促す。さらに、会社コンピュータ端末10
は、第1の電子証明書を識別するためのデータの入力を
促す。ここでは、会社内担当者の電子証明書を発行した
民間認証機関名及びその担当者電子証明書に記録された
電子証明書番号の入力を促す。
【0095】これらのデータ(使用証明書届出データ)
が入力された場合、会社コンピュータ端末10は、商業
登記証明書の入力を促す(S4−2)。さらに、会社コ
ンピュータ端末10は、担当者電子証明書の入力を促す
(S4−3)。
【0096】次に、会社コンピュータ端末10は電子署
名を生成する(S4−4)。この場合、会社コンピュー
タ端末10は、使用証明書届出データのダイジェストを
生成し、そのダイジェストを会社代表者の秘密鍵(第2
の電子証明書に関連する顧客の秘密鍵)を用いて暗号化
した電子署名を生成する。
【0097】次に、会社コンピュータ端末10は、イン
ターネットIを介してバンキングシステム20に登録申
請を送信する(S4−5)。この登録申請には、使用証
明書届出データ、会社内代表者の電子署名、商業登記証
明書及び担当者電子証明書が含まれる。これらのデータ
を受信した管理コンピュータ21は、受信した使用証明
書届出データ、電子署名、商業登記証明書を証明書デー
タ記憶部22に記録する。
【0098】次に、管理コンピュータ21は、本人確認
を行なう(S4−6)。ここでは、管理コンピュータ2
1は、まず、会社代表者の公開鍵を商業登記証明書から
抽出する。次に、管理コンピュータ21は、この公開鍵
を用いて、受信した電子署名を復号化し、使用証明書届
出データのダイジェストを抽出する。次に、管理コンピ
ュータ21は、受信した使用証明書届出データのダイジ
ェストを作成する。そして、このダイジェストと、電子
署名から抽出したダイジェストとが一致するかどうかを
確認する。ここで、一致しない場合は、管理コンピュー
タ21は、その旨を会社コンピュータ端末10に通知し
て処理を中止する。
【0099】次に、管理コンピュータ21は、商業登記
事項の照合を行なう(S4−7)。具体的には、まず、
管理コンピュータ21は、証明書データ記憶部22に記
録された会社代表者情報と、顧客データ記憶部24に記
録された会社代表者情報とが一致するかどうかを確認す
る。ここで、両者が一致しない場合は、管理コンピュー
タ21は、その旨を会社コンピュータ端末10に通知し
て処理を中止する。
【0100】両者が一致した場合、管理コンピュータ2
1は、商業登記証明書の有効性確認を確認する(S4−
8)。具体的には、管理コンピュータ21は、OCSP
を用いて商業登記認証機関サーバ40に有効性を打診す
る。商業登記認証機関サーバ40から、商業登記証明書
が廃棄された旨を受信した場合は、管理コンピュータ2
1は、その旨を会社コンピュータ端末10に通知して処
理を中止する。
【0101】商業登記認証機関サーバ40から、商業登
記証明書が廃棄されていない旨を受信した場合は、管理
コンピュータ21は、担当者電子証明書の有効性を確認
する(S4−9)。具体的には、管理コンピュータ21
は、担当者電子証明書に記載された発行者情報に基づい
て、OCSPを用いて民間認証機関サーバ30に有効性
を打診する。民間認証機関サーバ30から、担当者電子
証明書が廃棄された旨を受信した場合は、管理コンピュ
ータ21は、その旨を会社コンピュータ端末10に通知
して処理を中止する。
【0102】民間認証機関サーバ30から、担当者電子
証明書が廃棄されていない旨を受信した場合は、管理コ
ンピュータ21は、その電子証明書を証明書データ記憶
部22に記録する(S4−10)。そして、管理コンピ
ュータ21は、インターネットIを介して、会社コンピ
ュータ端末10に、取引を完了したことを通知する(S
4−11)。以上により、電子証明書の登録処理を終了
する。
【0103】以上、本実施形態によれば、第1の実施形
態において奏する効果の他に、以下に示す効果を得るこ
とができる。 ・ 上記実施形態では、会社コンピュータ端末10は、
インターネットIを介してバンキングシステム20に登
録申請を送信する。この登録申請には、使用証明書届出
データ、会社内代表者の電子署名、商業登記証明書及び
担当者電子証明書が含まれる。管理コンピュータ21
は、これらのデータに基づいて、使用証明書(第1の電
子証明書)の登録処理を行なうため、簡易に登録申請を
行なうことができる。
【0104】なお、上記実施形態は、以下の態様に変更
してもよい。 ・ 上記実施形態では、会社コンピュータ端末10は、
使用証明書届出データのダイジェストを生成し、そのダ
イジェストを、会社代表者の秘密鍵を用いて暗号化した
電子署名を生成する。これに代えて、第1の電子証明書
を識別するためのデータとして、担当者電子証明書その
ものを用いてもよい。具体的には、会社コンピュータ端
末10は、使用証明書届出データ及び担当者電子証明書
のダイジェストを生成し、そのダイジェストを、会社代
表者の秘密鍵を用いて暗号化した電子署名を生成する。
この場合、管理コンピュータ21は、公開鍵を用いて、
受信した電子署名を復号化し、使用証明書届出データ及
び担当者電子証明書のダイジェストを抽出する。次に、
管理コンピュータ21は、受信した使用証明書届出デー
タ及び担当者電子証明書のダイジェストを作成する。そ
して、このダイジェストと、電子署名から抽出したダイ
ジェストとが一致するかどうかを確認する。これによ
り、さらに信頼性の高い処理を行なうことができる。
【0105】・ 上記実施形態では、会社コンピュータ
端末10は、使用証明書届出データに、会社内代表者の
電子署名、商業登記証明書、担当者電子証明書を付した
データを送信する。これに代えて、会社内担当者の電子
証明書を、商業登記認証機関に登録した代表者秘密鍵で
暗号化してもよい。電子証明書は、代表者秘密鍵で暗号
化されるので、会社代表者の意図する電子証明書を、確
実に届け出ることができる。
【0106】・ 上記実施形態では、使用証明書申請プ
ログラムを格納した会社コンピュータ端末10が、電子
証明書の登録処理に必要な各種データの入力指示を行な
った。これに代えて、管理コンピュータ21が、進行状
況応じて、各種データの入力を促し、処理を進めてもよ
い。この場合、会社コンピュータ端末10から登録申請
の要求があった場合、管理コンピュータ21は、使用証
明書届出データの入力を促すための指示を、インターネ
ットIを介して会社コンピュータ端末10に送信する。
使用証明書届出データが入力された場合、会社コンピュ
ータ端末10は、そのデータを管理コンピュータ21に
送信する。それに対して、管理コンピュータ21は、商
業登記証明書の入力を促すための指示を、インターネッ
トIを介して会社コンピュータ端末10に送信する。商
業登記証明書が入力された場合、会社コンピュータ端末
10は、入力された商業登記証明書を管理コンピュータ
21に送信する。そして、会社コンピュータ端末10か
ら商業登記証明書を受信した管理コンピュータ21は、
取引時に使用する電子証明書の入力を促すための指示
を、インターネットIを介して会社コンピュータ端末1
0に送信する。電子証明書が入力された場合、会社コン
ピュータ端末10は、電子証明書を管理コンピュータ2
1に送信する。これにより、使用証明書申請プログラム
を有しない会社コンピュータ端末10を用いる場合であ
っても、使用証明書申請を実施することができる。
【0107】
【発明の効果】以上詳述したように、本発明によれば、
既存の電子認証制度において、認証機関から発行される
電子証明書を用いて金融取引依頼を金融機関に指示する
ことができるので、顧客にとって効率的かつ確実に取引
依頼が可能である。また、金融機関にとっても確実に取
引依頼を受けることができる。
【図面の簡単な説明】
【図1】 本発明の第1の実施形態のシステム概略図。
【図2】 証明書データ記憶部に記録されたデータの説
明図。
【図3】 電子証明書のデータの説明図。
【図4】 取引依頼データ記憶部に記録されたデータの
説明図。
【図5】 第1の実施形態の処理手順の説明図。
【図6】 第1の実施形態の処理手順の説明図。
【図7】 第1の実施形態の処理手順の説明図。
【図8】 本発明の第2の実施形態のシステム概略図。
【図9】 証明書データ記憶部に記録されたデータの説
明図。
【図10】 商業登記証明書のデータの説明図。
【図11】 顧客データ記憶部に記録されたデータの説
明図。
【図12】 第2の実施形態の処理手順の説明図。
【符号の説明】
10…会社コンピュータ端末、21…管理コンピュー
タ、22…証明書データ記憶手段としての証明書データ
記憶部、221…電子証明書、222…第2の電子証明
書としての商業登記証明書、24…顧客データ記憶手段
としての顧客データ記憶部。

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 顧客から、予め金融機関に届出申請のあ
    った電子証明書であって、認証機関が発行した電子証明
    書を記録した証明書データ記憶手段と、 管理コンピュータとを有するバンキングシステムを用い
    て、金融機関における取引依頼を実行する金融取引方法
    であって、 前記管理コンピュータが、取引依頼の内容とともに、こ
    の取引依頼の送信者の電子署名及び電子証明書を受信す
    る段階と、 前記管理コンピュータが、前記受信した電子証明書と、
    前記証明書データ記憶手段に記録された電子証明書との
    一致を確認する段階と、 前記管理コンピュータが、前記認証機関が提供するリス
    トに基づいて、前記受信した電子証明書の有効性を確認
    する段階と、 前記電子証明書の一致及び有効性が確認された場合に
    は、前記管理コンピュータが前記取引依頼データに関す
    る取引依頼を実行する段階とを有することを特徴とする
    金融取引方法。
  2. 【請求項2】 前記証明書データ記憶手段には、前記電
    子証明書に関連づけて、権限範囲内の取引種別に関する
    データが記録され、 前記取引依頼の内容には、取引種別に関するデータが含
    まれ、 前記金融取引方法は、前記管理コンピュータが、前記受
    信した取引種別が、前記証明書データ記憶手段に記録さ
    れた権限範囲内に属するかどうかを確認する段階をさら
    に有し、 前記取引依頼の内容が権限範囲内に属する場合のみ、前
    記管理コンピュータが、前記取引依頼を実行することを
    特徴とする請求項1に記載の金融取引方法。
  3. 【請求項3】 前記証明書データ記憶手段には、前記電
    子証明書に関連づけて、権限範囲内の取引金額に関する
    データが記録され、 前記取引依頼の内容には、取引金額に関するデータが含
    まれ、 前記金融取引方法は、前記管理コンピュータが、前記受
    信した取引金額が、前記証明書データ記憶手段に記録さ
    れた権限範囲内に属するかどうかを確認する段階をさら
    に有し、 前記取引依頼の内容が権限範囲内に属する場合のみ、前
    記管理コンピュータが、前記取引依頼を実行することを
    特徴とする請求項1又は2に記載の金融取引方法。
  4. 【請求項4】 前記取引依頼の内容が、権限範囲を逸脱
    する場合には、 前記管理コンピュータが、前記顧客の端末に、権限範囲
    を逸脱する取引依頼があったことの通知を送信する段階
    をさらに有することを特徴とする請求項2又は3に記載
    の金融取引方法。
  5. 【請求項5】 顧客から、予め金融機関に届出申請のあ
    った電子証明書であって、認証機関が発行した電子証明
    書を記録した証明書データ記憶手段と、 管理コンピュータとを有するバンキングシステムを用い
    て、金融機関における取引依頼を実行する金融取引方法
    であって、 前記管理コンピュータが、電子証明書の更新登録申請と
    ともに、この送信者の電子署名、従来の電子証明書及び
    新規に取得した新規電子証明書を受信する段階と、 前記管理コンピュータが、前記受信した従来の電子証明
    書と、前記証明書データ記憶手段に記録された電子証明
    書との一致を確認する段階と、 前記管理コンピュータが、前記認証機関が提供するリス
    トに基づいて、前記受信した従来の電子証明書及び前記
    新規電子証明書の有効性を確認する段階と、 前記従来の電子証明書の一致、前記従来の電子証明書及
    び前記新規電子証明書の有効性が確認された場合には、
    前記管理コンピュータが、前記証明書データ記憶手段
    に、前記顧客に関連づけて、受信した新規電子証明書を
    記録する段階とを有することを特徴とする金融取引方
    法。
  6. 【請求項6】 第1の認証機関が発行した第1の電子証
    明書であって、取引依頼時に使用する電子証明書を記録
    する証明書データ記憶手段と、 顧客を特定するための顧客情報を記録した顧客データ記
    憶手段と、 管理コンピュータとを有するバンキングシステムを用い
    て、金融機関における取引依頼を実行する金融取引方法
    であって、 前記管理コンピュータが、顧客から、前記顧客の電子署
    名、取引依頼時に使用する第1の電子証明書、及び前記
    顧客に関して第2の認証機関が発行した第2の電子証明
    書を含む電子証明書登録申請を受信する段階と、 前記管理コンピュータが、前記電子証明書登録申請に基
    づいて、前記受信した顧客情報と、前記顧客データ記憶
    手段に記録された顧客情報との一致を確認する段階と、 前記管理コンピュータが、前記第2の認証機関が提供す
    るリストに基づいて、前記受信した第2の電子証明書の
    有効性を確認する段階と、 前記管理コンピュータが、前記第1の認証機関が提供す
    るリストに基づいて、前記受信した第1の電子証明書の
    有効性を確認する段階と、 前記顧客情報の一致、前記第1、第2の電子証明書の有
    効性が確認された場合には、前記管理コンピュータが、
    前記証明書データ記憶手段に、前記第1の電子証明書を
    前記顧客に関連づけて記録する段階とを有することを特
    徴とする金融取引方法。
  7. 【請求項7】 前記第2の認証機関は、商業登記の認証
    機関であり、 前記第2の電子証明書は、商業登記証明書であることを
    特徴とする請求項6に記載の金融取引方法。
  8. 【請求項8】 前記登録申請に付加された電子署名は、 前記第1の電子証明書を識別するためのデータを、前記
    第2の電子証明書に関連する顧客の秘密鍵で暗号化した
    データであることを特徴とする請求項6又は7に記載の
    金融取引方法。
  9. 【請求項9】 顧客から、予め金融機関に届出申請のあ
    った電子証明書であって、認証機関が発行した電子証明
    書を記録した証明書データ記憶手段と、 管理コンピュータとを有するバンキングシステムを用い
    て、金融機関における取引依頼を実行するための金融取
    引プログラムであって、 前記管理コンピュータを、 取引依頼の内容とともに、この取引依頼の送信者の電子
    署名及び電子証明書を受信する手段と、 前記受信した電子証明書と、前記証明書データ記憶手段
    に記録された電子証明書との一致を確認する手段と、 前記認証機関が提供するリストに基づいて、前記受信し
    た電子証明書の有効性を確認する手段と、 前記電子証明書の一致及び有効性が確認された場合に
    は、前記取引依頼データに関する取引依頼を実行する手
    段として機能させるための金融取引プログラム。
  10. 【請求項10】 顧客から、予め金融機関に届出申請の
    あった電子証明書であって、認証機関が発行した電子証
    明書を記録した証明書データ記憶手段と、 管理コンピュータとを有するバンキングシステムを用い
    て、金融機関における取引依頼を実行するための金融取
    引プログラムであって、 前記管理コンピュータを、 電子証明書の更新登録申請とともに、この送信者の電子
    署名、従来の電子証明書及び新規に取得した新規電子証
    明書を受信する手段と、 前記受信した従来の電子証明書と、前記証明書データ記
    憶手段に記録された電子証明書との一致を確認する手段
    と、 前記認証機関が提供するリストに基づいて、前記受信し
    た従来の電子証明書及び前記新規電子証明書の有効性を
    確認する手段と、 前記従来の電子証明書の一致、前記従来の電子証明書及
    び前記新規電子証明書の有効性が確認された場合には、
    前記証明書データ記憶手段に、前記顧客に関連づけて、
    受信した新規電子証明書を記録する手段として機能させ
    るための金融取引プログラム。
  11. 【請求項11】 第1の認証機関が発行した第1の電子
    証明書であって、取引依頼時に使用する電子証明書を記
    録する証明書データ記憶手段と、 顧客を特定するための顧客情報を記録した顧客データ記
    憶手段と、 管理コンピュータとを有するバンキングシステムを用い
    て、金融機関における取引依頼を実行するための金融取
    引プログラムであって、 前記管理コンピュータを、 顧客から、前記顧客の電子署名、取引依頼時に使用する
    第1の電子証明書、及び前記顧客に関して第2の認証機
    関が発行した第2の電子証明書を含む電子証明書登録申
    請を受信する手段と、 前記電子証明書登録申請に基づいて、前記受信した顧客
    情報と、前記顧客データ記憶手段に記録された顧客情報
    との一致を確認する手段と、 前記第2の認証機関が提供するリストに基づいて、前記
    受信した第2の電子証明書の有効性を確認する手段と、 前記第1の認証機関が提供するリストに基づいて、前記
    受信した第1の電子証明書の有効性を確認する手段と、 前記顧客情報の一致、前記第1、第2の電子証明書の有
    効性が確認された場合には、前記証明書データ記憶手段
    に、前記第1の電子証明書を前記顧客に関連づけて記録
    する手段として機能させるための金融取引プログラム。
JP2001165657A 2001-05-31 2001-05-31 金融取引方法及び金融取引プログラム Expired - Lifetime JP3773807B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001165657A JP3773807B2 (ja) 2001-05-31 2001-05-31 金融取引方法及び金融取引プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001165657A JP3773807B2 (ja) 2001-05-31 2001-05-31 金融取引方法及び金融取引プログラム

Publications (2)

Publication Number Publication Date
JP2002358415A true JP2002358415A (ja) 2002-12-13
JP3773807B2 JP3773807B2 (ja) 2006-05-10

Family

ID=19008302

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001165657A Expired - Lifetime JP3773807B2 (ja) 2001-05-31 2001-05-31 金融取引方法及び金融取引プログラム

Country Status (1)

Country Link
JP (1) JP3773807B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012533223A (ja) * 2009-07-10 2012-12-20 カーン,ロバート,エス. オンライン会員資格検証
WO2016194053A1 (ja) * 2015-05-29 2016-12-08 株式会社 日立製作所 手続管理システムおよび手続管理方法
JP2019521414A (ja) * 2016-05-09 2019-07-25 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 車載端末のための決済認証方法、装置、及び、システム
WO2022029762A1 (en) * 2020-08-02 2022-02-10 Ben Ari Adi System and method for providing a verified privacy-preserving attestation of web service data properties

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012533223A (ja) * 2009-07-10 2012-12-20 カーン,ロバート,エス. オンライン会員資格検証
WO2016194053A1 (ja) * 2015-05-29 2016-12-08 株式会社 日立製作所 手続管理システムおよび手続管理方法
JPWO2016194053A1 (ja) * 2015-05-29 2017-06-15 株式会社日立製作所 手続管理システムおよび手続管理方法
JP2019521414A (ja) * 2016-05-09 2019-07-25 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 車載端末のための決済認証方法、装置、及び、システム
WO2022029762A1 (en) * 2020-08-02 2022-02-10 Ben Ari Adi System and method for providing a verified privacy-preserving attestation of web service data properties

Also Published As

Publication number Publication date
JP3773807B2 (ja) 2006-05-10

Similar Documents

Publication Publication Date Title
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
JP4503794B2 (ja) コンテンツ提供方法及び装置
Kuhn et al. Sp 800-32. introduction to public key technology and the federal pki infrastructure
ES2352743T3 (es) Método electrónico para almacenar y recuperar documentos originales autentificados.
CN105243313B (zh) 用于对验证令牌的任何时候确认的方法
CA2306865C (en) Digitally certifying a user identity and a computer system in combination
JP3329432B2 (ja) 階層型電子現金実施方法およびこれに用いられる装置
US20040199469A1 (en) Biometric transaction system and method
US20030135740A1 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
KR100411448B1 (ko) 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템
KR100715359B1 (ko) 모바일 결제 인증 시스템 및 방법
JP2002175279A (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US20050228687A1 (en) Personal information management system, mediation system and terminal device
NZ508562A (en) System and method for electronic transmission, storage and retrieval of authenticated documents
PT739560E (pt) Sistema criptografico e processo com caracteristica de garantia de chave
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
JP2000215280A (ja) 本人認証システム
KR101078705B1 (ko) 문자보안 서비스 시스템 및 그 이용방법
JP3365599B2 (ja) 電子小切手システム
JP2003233594A (ja) アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
JPH1165443A (ja) 個人認証情報の管理方式
JP2002358415A (ja) 金融取引方法及び金融取引プログラム
JP2000078128A (ja) 通信システム及びicカード並びに記録媒体
JP2001331646A (ja) 指紋照合を利用した金融取引システムおよび金融取引方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060215

R150 Certificate of patent or registration of utility model

Ref document number: 3773807

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120224

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150224

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term