JP2003050887A - Electronic certificate issuing method and electronic certificate issuing system - Google Patents
Electronic certificate issuing method and electronic certificate issuing systemInfo
- Publication number
- JP2003050887A JP2003050887A JP2001236512A JP2001236512A JP2003050887A JP 2003050887 A JP2003050887 A JP 2003050887A JP 2001236512 A JP2001236512 A JP 2001236512A JP 2001236512 A JP2001236512 A JP 2001236512A JP 2003050887 A JP2003050887 A JP 2003050887A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- electronic data
- resident
- card
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 91
- 239000000284 extract Substances 0.000 claims description 3
- 238000013518 transcription Methods 0.000 claims 1
- 230000035897 transcription Effects 0.000 claims 1
- 230000004075 alteration Effects 0.000 abstract 1
- 230000002401 inhibitory effect Effects 0.000 abstract 1
- 210000000056 organ Anatomy 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 58
- 238000010586 diagram Methods 0.000 description 32
- 230000008569 process Effects 0.000 description 16
- 230000008520 organization Effects 0.000 description 11
- 239000003795 chemical substances by application Substances 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000002427 irreversible effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、コンピュータ装置
を用いた電子化文書データに電子署名を付与する方法に
関わり、特に、各種電子証明書等の二重使用や第三者に
よる不正利用の防止を目的とした電子証明書発行方法及
び電子証明書発行システムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of assigning an electronic signature to computerized document data using a computer device, and in particular, prevention of double use of various electronic certificates and the like and unauthorized use by a third party. The present invention relates to a digital certificate issuing method and a digital certificate issuing system.
【0002】[0002]
【従来の技術】情報化社会の本格的進展に伴い、ワード
プロセッサ、パーソナルコンピュータ等を用いて作成さ
れた電子化文書データが爆発的な勢いで増加しつつあ
る。行政機関においてもサービスの向上を目的として、
従来は紙で管理していた各種行政文書等を電子化文書デ
ータとして管理し、電子データによる申請書類を受付
け、各種証明書類も電子データとして発行できるように
する電子政府構想が実現しようとしている。2. Description of the Related Art With the full-scale development of the information society, digitized document data created by using word processors, personal computers, etc. are increasing at an explosive rate. For the purpose of improving the service even in the administrative body,
Conventionally, an electronic government concept is being realized in which various administrative documents, which were conventionally managed by paper, are managed as electronic document data, application documents in electronic data are accepted, and various certificates can be issued as electronic data.
【0003】しかしながら、従来の紙文書に比べて、電
子化された文書データは改竄が容易であり、改竄の痕跡
も残らないという問題がある。改竄による不正利用を防
止する手段としては、電子データに対して、電子的な署
名を付与するという方法がある。エレクトロニック・コ
マース(EC)などの分野において、電子データに対する電
子的な署名を付加する方法として、デジタル署名(Digit
al Signature)と、公開鍵証明書が利用されている。こ
れらの技術の内容について、以下に説明する。However, compared with the conventional paper document, there is a problem that the digitized document data is easier to tamper with and no trace of tampering is left. As a means for preventing unauthorized use due to tampering, there is a method of giving an electronic signature to electronic data. In fields such as electronic commerce (EC), digital signature (Digit
al Signature) and public key certificate are used. The contents of these techniques will be described below.
【0004】デジタル署名と公開鍵証明書に関しては、
例えば「ディジタル署名と暗号技術」(ウォーウィック
・フォード、マイケル・バウム 著、山田慎一郎 訳、1
997年、ピアソン出版)の 4.3節と6章に詳しく述べら
れている。ここで述べられているデジタル署名の技術で
は、暗号化のための鍵(秘密鍵)と、復号のための鍵
(公開鍵)を対で使用する。まず送信者Aは、ハッシュ
関数を用いて送付するメッセージのデータを圧縮し、ダ
イジェストを作成する。そのダイジェストを送信者Aの
秘密鍵にて暗号化し、署名を生成する。その後、元のメ
ッセージと署名をセットにして受信者Bへ送信する。こ
れを受け取った受信者Bは、受け取った署名を送信者A
の公開鍵にて復号し、期待されるダイジェストを生成す
る。また、受け取ったメッセージについてもハッシュ関
数を用いてダイジェストを生成する。この2つのダイジ
ェストを比較して、2つが同一のものであれば、受信し
たデータは、確かに送信者Aが作成したものであること
が分かる(図1)。Regarding the digital signature and public key certificate,
For example, "Digital Signature and Cryptography" (Warwick Ford, Michael Baum, translated by Shinichiro Yamada, 1
(Pearson Press, 997), Sections 4.3 and 6. In the digital signature technique described here, a key for encryption (private key) and a key for decryption (public key) are used as a pair. First, the sender A uses a hash function to compress the data of the message to be sent and creates a digest. The digest is encrypted with the private key of sender A to generate a signature. After that, the original message and the signature are set and transmitted to the recipient B. Recipient B, who receives this, sends the received signature to sender A
Decrypt with the public key of and generate the expected digest. Also, for the received message, a digest is generated using the hash function. Comparing the two digests, if the two are the same, it can be seen that the received data was indeed created by sender A (FIG. 1).
【0005】デジタル署名を用いた文書交換では、受信
者が送信者の正しい公開鍵を取得していることが前提と
なるが、第三者が送信者Aであると偽って、受信者Bに
偽の公開鍵を渡してしまうおそれがある。このような問
題(なりすまし)を解決するために、公開鍵証明書が用
いられる。公開鍵証明書とは、認証局と呼ばれる第三者
機関により発行された、公開鍵の所有者を証明する電子
データである。In document exchange using a digital signature, it is premised that the receiver obtains the sender's correct public key. There is a risk of giving out a fake public key. Public key certificates are used to solve such problems (spoofing). A public key certificate is electronic data issued by a third-party institution called a certificate authority and certifying the owner of a public key.
【0006】以下に、図2を用いて、公開鍵証明書を用
いたデジタル署名のデータ交換手順を示す。
まず、送信者Aは事前に公開鍵を登録しておいた認証
局Cに対して公開鍵証明書の発行申請を行なう。
認証局Cは、送信者Aに対して公開鍵証明書を発行す
る。
送信者Aは、本文、署名、公開鍵証明書をセットにし
て送信文書とし、これを受信者Bに送付する。
送信文書を受け取った受信者Bは、認証局Cの公開鍵
を取得する。
公開鍵証明書の中には、認証局Cのデジタル署名が含
まれているので、前記取得した認証局Cの公開鍵を用い
て、デジタル署名の検証を行なう。これにより、送信者
Aから受け取った公開鍵証明書が正当なものであること
が判明する。
正当な公開鍵証明書の中には、送信者Aの正しい公開
鍵が含まれているので、これを抽出する。
抽出した送信者Aの公開鍵を用いて、受け取った本文
と、その署名の検証を行なう。これにより、送信者Aか
ら受け取った本文が正当なものであることが判明する。The data exchange procedure of the digital signature using the public key certificate will be described below with reference to FIG. First, the sender A makes a public key certificate issuance application to the certificate authority C whose public key has been registered in advance. The certificate authority C issues a public key certificate to the sender A. The sender A sets the text, the signature, and the public key certificate as a transmission document, and sends it to the receiver B. Recipient B, who has received the transmitted document, acquires the public key of certificate authority C. Since the public key certificate includes the digital signature of the certificate authority C, the digital signature is verified using the obtained public key of the certificate authority C. This proves that the public key certificate received from sender A is valid. Since the legitimate public key certificate includes the correct public key of the sender A, this is extracted. Using the extracted public key of sender A, the received text and its signature are verified. This proves that the text received from sender A is valid.
【0007】しかしながら、単にこれらの技術を用いた
だけでは、文書の改竄は防止できても、署名付き電子文
書の二重使用を防止することはできない。二重使用や不
正利用を防止する従来技術としては、例えば、特開平1
1−328269号公報(以後、公知例1と呼ぶ)に記
載された方法がある。公知例1は、電子クーポンを例と
して、本人による二重使用や、第三者による不正利用を
防ぐ方法を示している。この方法では、クーポンを発行
する際に、発行先となる使用者にパスワードを入力して
もらい、そのパスワードの不可逆変換値をクーポンの情
報として埋め込む。クーポン使用時にも、使用者にパス
ワードを入力してもらい、クーポンに埋め込まれた不可
逆変換値と、入力してもらったパスワードの不可逆変換
値を比較し、合致するかどうかチェックすることによっ
て、クーポン発行時の申請者以外の者(第三者)による
不正利用を防ぐことができる。また、クーポンにシリア
ル番号を付与し、使用時にそのシリアル番号をチェック
することで、二重使用を防ぐことができる。However, even if these techniques are simply used, the falsification of the document can be prevented, but the double use of the signed electronic document cannot be prevented. As a conventional technique for preventing double use or illegal use, for example, Japanese Patent Laid-Open No.
There is a method described in Japanese Patent Laid-Open No. 1-328269 (hereinafter referred to as known example 1). Known example 1 shows a method of preventing double use by the person himself or illegal use by a third party, using an electronic coupon as an example. In this method, when a coupon is issued, a user who is the issue destination inputs a password, and the irreversible conversion value of the password is embedded as coupon information. Even when using a coupon, ask the user to enter the password, compare the irreversible conversion value embedded in the coupon with the irreversible conversion value of the entered password, and check whether they match, issuing the coupon It is possible to prevent unauthorized use by a person (third party) other than the applicant at the time. Also, by giving a serial number to the coupon and checking the serial number at the time of use, double use can be prevented.
【0008】[0008]
【発明が解決しようとする課題】以下に、証明書発行機
関から発行された証明書を証明書提出先機関で利用する
場合の例として、自動車購入時の陸運局への申請を電子
的に行なうことを想定し、住民票発行における問題点に
ついて説明する。なお、この例では、公開鍵証明書は省
略している。[Problems to be Solved by the Invention] In the following, as an example of using a certificate issued by a certificate issuing organization at a certificate submitting organization, an application is made electronically to the Land Transport Bureau when purchasing a vehicle. Assuming this, the problems with issuing the resident card will be explained. Note that the public key certificate is omitted in this example.
【0009】陸運局への申請を電子的に行なう処理で
は、まず自治体で住民票(自治体による内容への署名を
含む)を発行してもらう。次に、陸運局への登記申請書
を作成し、これらのファイルを陸運局に電子的に送付す
る(図3)。この場合、発行した住民票が二回以上使用
される二重使用の可能性がある。例えば申請者が、陸運
局への申請以外に、パスポート更新も行なうため、同時
期に住民票がもう1部必要であったとする。従来の紙の
住民票では、全部で2部発行する必要があるが、電子デ
ータの場合コピーが容易にできるため、一部発行したデ
ータのコピーを作成して使用することで、住民票の発行
手数料を1回分で済ませることができてしまう。[0009] In the process of electronically applying to the Land Transport Bureau, a local government first issues a resident's card (including a signature on the content by the local government). Next, prepare a registration application form with the Land Transport Office and send these files electronically to the Land Transport Office (Fig. 3). In this case, there is a possibility that the issued resident card will be used twice or more and that it will be used twice. For example, it is assumed that the applicant, in addition to applying to the Land Transport Office, also renews his passport, so he needed another copy of the resident card at the same time. In the conventional paper resident card, it is necessary to issue two copies in total, but since electronic data can be easily copied, issuing a resident card by making a copy of some of the issued data You can pay the fee once.
【0010】この問題を解決する方法として、公知例1
の発明では、クーポン(この場合は住民票に相当)の中
に固有なシリアル番号を含める方法が示されている。住
民票の中に固有なシリアル番号が含まれていれば、発行
元の自治体に、発行済み住民票の管理台帳を設け、提出
された陸運局から自治体に対して、そのシリアル番号を
持つ住民票が有効か否かを問い合わせるよう運用する。
これにより、二重使用した場合は、二度目の問い合せの
際に二重使用していることが発覚するので、二重使用を
防止することができる。As a method for solving this problem, a known example 1
In the invention, a method of including a unique serial number in a coupon (corresponding to a resident card in this case) is shown. If the resident's card contains a unique serial number, the issuing local government will set up a management register of the issued resident's card, and the Land Transport Bureau submitted to the local government will report the resident's card with that serial number. Operate to inquire whether or not is valid.
As a result, in the case of double use, it is possible to detect the double use at the second inquiry, and thus it is possible to prevent the double use.
【0011】発行申請者自身による二重使用の問題は、
住民票の中に固有なシリアル番号を含めることで防止で
きるが、次に示すような第三者による不正利用の問題が
ある。すなわち、発行された住民票を、第三者が申請者
端末の記憶装置または通信回線上から盗み、その住民票
を不正に利用する可能性がある。この場合も、陸運局が
発行元の自治体にシリアル番号の問い合せを行なうこと
で、全体として同じシリアル番号の住民票が二回使用さ
れることになり、最終的には二重使用が発覚する。しか
し、陸運局から自治体に対して問い合わせが行われる
(以後、正当な問い合せと呼ぶ)よりも前に、第三者が不
正に使用してしまえば、その不正利用は事後発覚となっ
てしまう。すなわち、住民票が盗まれてから正当な問い
合せが行われるまでの期間、第三者は住民票を用いた不
正利用ができてしまう。住民票を使用した場合だと、申
請者になりすまして運転免許証を取得したりするなどの
不正行為が可能になってしまう。なお、ここでは、住民
票を例に挙げているが、自治体が発行する各種証明書と
しては戸籍謄本、戸籍抄本などが考えられ、これらの証
明書が不正利用されることを考えると、重大な問題とな
ることがわかる。The issue of double use by the issuer himself is
This can be prevented by including a unique serial number in the resident's card, but there is the problem of unauthorized use by a third party as follows. That is, there is a possibility that a third party may steal the issued resident card from the storage device or communication line of the applicant terminal and use the resident card illegally. In this case also, the Land Transport Bureau inquires the issuing municipality about the serial number, so that the resident's card with the same serial number is used twice as a whole, and eventually double use is discovered. However, the Land Transport Bureau makes inquiries to the local government.
If a third party uses it fraudulently before (hereinafter referred to as a legitimate inquiry), the fraudulent use will be discovered later. That is, a third party can illegally use the resident's card during the period from the stolen resident's card until a proper inquiry is made. If you use the resident's card, you can impersonate yourself as an applicant and obtain fraudulent behavior such as obtaining a driver's license. Although the resident's card is used as an example here, various certificates issued by the local government may include a copy of the family register, an extract of the family register, etc. It turns out to be a problem.
【0012】このような、第三者による不正利用を防止
する方法として、公知例1の発明では、発行時に入力さ
せたパスワードの不可逆変換値を、クーポン(この場合
は住民票に相当)に含める方法が示されている。この方
法を用いれば、使用時にパスワードが必要になるため、
第三者が住民票と電子署名を盗むことができたとして
も、パスワードを知ることができなければ、それらを使
用することはできない。すなわち、第三者による不正利
用を防止することができる。As a method of preventing such unauthorized use by a third party, in the invention of the first known example, the irreversible conversion value of the password input at the time of issuance is included in the coupon (in this case, a resident card). The method is shown. If you use this method, you need a password to use it,
Even if a third party can steal the resident's card and electronic signature, they cannot use them without knowing the password. That is, it is possible to prevent unauthorized use by a third party.
【0013】しかしながら、自治体などの行政機関が発
行する証明書を利用した各種申請の中には、手続きを第
三者に委託する場合が多々ある。例えば、先ほどの例だ
と、自治体からの住民票の発行は申請者が行なうもの
の、それ以降の処理はディーラーに委託する場合が考え
られる。この場合の書類の流れを図4に示す。However, in various applications using a certificate issued by an administrative body such as a local government, the procedure is often outsourced to a third party. For example, in the previous example, the applicant may issue the resident card from the local government, but entrust the dealer with subsequent processing. The flow of documents in this case is shown in FIG.
【0014】この場合 上記公知例1の発明による方法
では、申請者は、住民票発行時に入力したパスワードを
ディーラーに開示する必要がある。ディーラーは、開示
されたパスワードを記憶しておく必要があり、特に多数
の申請代行を請け負う場合などは、台帳を使った管理な
どが行われるようになる。このとき、ディーラーの記憶
装置から、住民票と電子署名とともにパスワードまで盗
まれる可能性があり、公知例1の発明に示される方法で
は、必ずしも安全性が保てなくなる。また、ディーラー
自身が、受け取った住民票、および開示されたパスワー
ドを用いて、不正利用を行なわないとも限らない。以上
のような問題点に鑑み、本発明は、第三者に対して手続
きの代行依頼が可能であり、かつ受け取った機関で証明
書の正当性がただちに確認できる(事後発覚ではない)
証明書の発行方法を提供することを目的とする。In this case, in the method according to the invention of the above-mentioned publicly known example 1, the applicant is required to disclose the password input when the resident card is issued to the dealer. It is necessary for the dealer to remember the disclosed password, and when a large number of application agents are contracted, management using a ledger will be performed. At this time, the password may be stolen from the dealer's storage device together with the resident's card and the electronic signature, and the method disclosed in the invention of the known example 1 does not necessarily ensure the security. In addition, the dealer himself does not always use the received resident's card and the disclosed password to make unauthorized use. In view of the above problems, the present invention allows a third party to request a proxy for the procedure, and the institution that receives the certificate can immediately confirm the validity of the certificate (not a post-discovery).
The purpose is to provide a method for issuing a certificate.
【0015】[0015]
【課題を解決するための手段】前記目的を達成するた
め、本発明による電子証明書発行方法は、証明書の電子
データの発行要求を受け、該当する証明書の電子データ
を発行する電子証明書発行方法において、証明書の使用
目的が記載された発行申請書の電子データを受け付ける
ステップと、該当する証明書の電子データを生成するス
テップと、発行申請書中の使用目的を抽出し、証明書の
電子データに転記するステップと、使用目的が転記され
た証明書の電子データを署名対象として発行者による電
子署名を生成するステップとを含むことを特徴とする。
この時、証明書の使用目的とともに発行申請者の申請者
情報を受け付け、発行申請者の申請者情報及び使用目的
を抽出し、証明書の電子データに転記するようにしても
よい。In order to achieve the above object, an electronic certificate issuing method according to the present invention is an electronic certificate which receives an electronic data issuing request of a certificate and issues electronic data of a corresponding certificate. In the issuing method, the steps of receiving electronic data of the application for issuance that describes the purpose of use of the certificate, the step of generating electronic data of the corresponding certificate, and the purpose of use in the issue of application are extracted, And a step of generating an electronic signature by the issuer by using the electronic data of the certificate whose purpose of use has been transcribed as a signature target.
At this time, the applicant information of the issue applicant together with the purpose of use of the certificate may be received, and the applicant information and purpose of use of the issue applicant may be extracted and transcribed to the electronic data of the certificate.
【0016】この方法によれば、発行される証明書に
は、その発行の時点で既に使用目的が改ざんできない形
で記載されることになり、その使用目的以外に使用され
るのを防止することができる。すなわち、発行申請者お
よび第三者(発行申請者によりその証明書の利用を委託
された者を含む)による二重使用を防止することができ
る。According to this method, the purpose of use is already stated in the issued certificate in a form that cannot be tampered with at the time of issuance, and it is prevented from being used for purposes other than that purpose. You can That is, it is possible to prevent double use by the issue applicant and a third party (including a person who is entrusted to use the certificate by the issue applicant).
【0017】本発明による電子証明書発行方法は、ま
た、証明書の電子データの発行要求を受け、該当する証
明書の電子データを発行する電子証明書発行方法におい
て、使用目的を記載した発行申請書の電子データを受け
付けるステップと、発行申請書の内容を証明書の内容の
一部として含む証明書の電子データを生成するステップ
と、証明書の電子データを署名対象として発行者による
電子署名を生成するステップとを含むことを特徴とす
る。The electronic certificate issuance method according to the present invention is also an electronic certificate issuance method for issuing an electronic data of a corresponding certificate in response to a request for issuance of electronic data of a certificate. The electronic data of the certificate, the step of generating the electronic data of the certificate that includes the content of the issuance application as part of the content of the certificate, and the electronic signature of the issuer for the electronic data of the certificate. And a generating step.
【0018】この方法によれば、発行される証明書に
は、その発行の時点で既に使用目的が改ざんできない形
で記載されることになり、その使用目的以外に使用され
るのを防止することができる。すなわち、発行申請者お
よび第三者(発行申請者によりその証明書の利用を委託
された者を含む)による二重使用を防止することができ
る。[0018] According to this method, the purpose of use is already described in the issued certificate in a form that cannot be tampered with at the time of issuance, and it is prevented from being used for purposes other than that purpose. You can That is, it is possible to prevent double use by the issue applicant and a third party (including a person who is entrusted to use the certificate by the issue applicant).
【0019】本発明による電子証明書発行方法は、ま
た、証明書の電子データの発行要求を受け、該当する証
明書の電子データを発行する電子証明書発行方法におい
て、暗号化用の暗号鍵を受け付けるステップと、該当す
る証明書の電子データを生成するステップと、証明書の
電子データを前記暗号鍵で暗号化するステップと、暗号
化された証明書の電子データを発行するステップとを含
むことを特徴とする。証明書の電子データを生成するス
テップでは、証明書の発行機関内における一意な情報、
例えばシリアル番号を含めた証明書の電子データを生成
してもよい。In the electronic certificate issuing method according to the present invention, in addition, in the electronic certificate issuing method of receiving an electronic data issuing request of a certificate and issuing electronic data of a corresponding certificate, an encryption key for encryption is used. Including a step of accepting, a step of generating electronic data of a corresponding certificate, a step of encrypting the electronic data of the certificate with the encryption key, and a step of issuing the electronic data of the encrypted certificate. Is characterized by. In the step of generating the electronic data of the certificate, unique information within the certificate issuing authority,
For example, electronic data of a certificate including a serial number may be generated.
【0020】この方法によれば、証明書の発行申請時
に、暗号化用の公開鍵として、申請者の公開鍵もしくは
証明書の最終提出機関の公開鍵を渡すことで、暗号化の
際に使用した公開鍵と対となる秘密鍵を所有する者しか
証明書を復号できないため、正当な利用者以外の使用を
防止することができる。また、証明書に発行機関内にお
ける一意な情報(シリアル番号等)を含ませておけば、
最終提出機関でシリアル番号の重複チェックを行なうこ
とで、二重使用を防止することができる。According to this method, when applying for issuance of a certificate, the public key of the applicant or the public key of the final submitting authority of the certificate is passed as the public key for encryption, so that it can be used for encryption. Since the certificate can be decrypted only by the person who possesses the private key paired with the public key, it can be prevented from being used by anyone other than the authorized user. Also, if you include unique information (serial number etc.) within the issuing organization in the certificate,
Double-use can be prevented by checking the serial number for duplication at the final submitting organization.
【0021】本発明による電子証明書発行システムは、
証明書の電子データの発行要求を受け、該当する証明書
の電子データを発行する電子証明書発行システムにおい
て、証明書の使用目的が記載された発行申請書の電子デ
ータを受け付ける証明書発行申請受付部と、証明書の電
子データを生成する証明書生成部と、発行申請書中の使
用目的を抽出し、証明書の電子データに転記する使用目
的転記部と、使用目的が転記された証明書の電子データ
を署名対象として、発行者による電子署名を生成する電
子署名生成部とを含むことを特徴とする。The electronic certificate issuing system according to the present invention is
In a digital certificate issuing system that issues electronic data of a certificate in response to a request to issue electronic data of the certificate, accept electronic data of an application for issuance that describes the purpose of use of the certificate Section, a certificate generation section that generates electronic data of the certificate, a purpose posting section that extracts the purpose of use in the application for issuance and posts it to the electronic data of the certificate, and a certificate with the purpose of use posted And a digital signature generation unit that generates a digital signature by the issuer, using the electronic data of 1.
【0022】このシステムによれば、発行される証明書
には、その発行の時点で既に使用目的が改ざんできない
形で記載されることになり、その使用目的以外に使用さ
れるのを防止することができる。すなわち、発行申請者
および第三者(発行申請者によりその証明書の利用を委
託された者を含む)による二重使用を防止することがで
きる。According to this system, the purpose of use is already described in the issued certificate in a form that cannot be tampered with at the time of issuance, and it is prevented from being used for purposes other than that purpose. You can That is, it is possible to prevent double use by the issue applicant and a third party (including a person who is entrusted to use the certificate by the issue applicant).
【0023】本発明による電子証明書発行システムは、
また、証明書の電子データの発行要求を受け、該当する
証明書の電子データを発行する電子証明書発行システム
において、使用目的を記載した発行申請書の電子データ
を受け付ける証明書発行申請受付部と、発行申請書の内
容を証明書の内容の一部として含む証明書の電子データ
を生成する証明書生成部と、証明書の電子データを署名
対象として、発行者による電子署名を生成する電子署名
生成部とを含むことを特徴とする。The digital certificate issuing system according to the present invention is
In addition, in the electronic certificate issuing system that issues the electronic data of the certificate in response to the request to issue the electronic data of the certificate, the certificate issue application receiving unit that receives the electronic data of the issue application that describes the purpose of use , A certificate generation unit that generates the electronic data of the certificate that includes the contents of the issuance application as part of the contents of the certificate, and an electronic signature that generates the electronic signature of the issuer with the electronic data of the certificate as the signature target And a generation unit.
【0024】このシステムによれば、発行される証明書
には、その発行の時点で既に使用目的が改ざんできない
形で記載されることになり、その使用目的以外に使用さ
れるのを防止することができる。すなわち、発行申請者
および第三者(発行申請者によりその証明書の利用を委
託された者を含む)による二重使用を防止することがで
きる。According to this system, the issued certificate will have the purpose of use already stated at the time of issuance in a form that cannot be tampered with, and the certificate will be prevented from being used for purposes other than the intended purpose. You can That is, it is possible to prevent double use by the issue applicant and a third party (including a person who is entrusted to use the certificate by the issue applicant).
【0025】本発明による電子証明書発行システムは、
また、証明書の電子データの発行要求を受け、該当する
証明書の電子データを発行する電子証明書発行システム
において、暗号化用の暗号鍵を受け付ける証明書発行申
請受付部と、証明書の電子データを生成する証明書生成
部と、証明書の電子データを前記暗号鍵で暗号化する証
明書暗号化部と、暗号化された証明書の電子データを発
行する証明書発行部とを含むことを特徴とする。証明書
の電子データを生成する証明書生成部では、証明書の発
行機関内における一意な情報、例えばシリアル番号を含
めた証明書の電子データを生成してもよい。The electronic certificate issuing system according to the present invention is
In addition, in a digital certificate issuing system that receives a request to issue electronic data of a certificate and issues electronic data of the corresponding certificate, a certificate issuance application acceptance unit that receives an encryption key for encryption and an electronic certificate of the certificate. A certificate generation unit that generates data, a certificate encryption unit that encrypts the electronic data of the certificate with the encryption key, and a certificate issuing unit that issues the electronic data of the encrypted certificate Is characterized by. The certificate generation unit that generates the electronic data of the certificate may generate the electronic information of the certificate including unique information within the certificate issuing organization, for example, the serial number.
【0026】このシステムによれば、証明書の発行申請
時に、暗号化用の公開鍵として、申請者の公開鍵もしく
は証明書の最終提出機関の公開鍵を渡すことで、暗号化
の際に使用した公開鍵と対となる秘密鍵を所有する者し
か証明書を復号できないため、正当な利用者以外の使用
を防止することができる。また、証明書に発行機関内に
おける一意な情報(シリアル番号等)を含ませておけ
ば、最終提出機関でシリアル番号の重複チェックを行な
うことで、二重使用を防止することができる。According to this system, when applying for issuance of a certificate, the public key of the applicant or the public key of the final submitting authority of the certificate is passed as the public key for encryption, so that it can be used for encryption. Since the certificate can be decrypted only by the person who possesses the private key paired with the public key, it can be prevented from being used by anyone other than the authorized user. If the certificate includes unique information (serial number, etc.) within the issuing organization, duplicate use can be prevented by checking the duplicate serial number at the final submitting organization.
【0027】[0027]
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を説明する。最初に第1の実施例について説明
する。図5は、第1の実施例における電子証明書による
自動車登記システムの全体構成例を示す図である。図5
に示すとおり、電子証明書による自動車登記システム
は、証明書発行システム(証明書発行機関)501、申
請者端末502、ディーラー端末(手続代行業者)50
3、陸運局端末(証明書提出先機関)504、およびネ
ットワーク505から構成される。BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. First, the first embodiment will be described. FIG. 5 is a diagram showing an example of the overall configuration of a vehicle registration system using an electronic certificate according to the first embodiment. Figure 5
As shown in, a vehicle registration system using a digital certificate includes a certificate issuing system (certificate issuing organization) 501, an applicant terminal 502, a dealer terminal (procedure agency) 50.
3, the Land Transport Bureau terminal (certificate submitting institution) 504, and the network 505.
【0028】住民票発行システム501は、申請者端末
からの住民票の発行申請の受付、住民票・電子署名の生
成、発行に関する処理を実行する。申請者端末502
は、住民票発行システム501に対して、住民票発行申
請書の作成、発行申請、自治体から発行された住民票の
利用、およびディーラーへの手続き委託に関する処理を
実行する。ディーラー端末503は、申請者から要求さ
れた陸運局への登記手続申請の代行を行なう。陸運局端
末504は、陸運局の業務に関連する電子的な申請の対
応を行なう。ネットワーク505は、広域ネットワーク
(WAN: Wide AreaNetwork)やインターネット回線であっ
て、複数のコンピュータ装置を接続し、相互に指令およ
びデータを転送する手段を提供する。The resident card issuance system 501 executes processing related to acceptance of a resident card issuance application from the applicant terminal, generation of a resident card / electronic signature, and issuance. Applicant terminal 502
Performs processing on the resident's card issuance system 501 regarding creation of a resident's card issuance application, application for issuance, use of resident's card issued by the local government, and procedure entrustment to a dealer. The dealer terminal 503 performs the registration procedure application to the Land Transport Bureau requested by the applicant. The Land Transport Office terminal 504 responds to electronic applications related to operations of the Land Transport Office. The network 505 is a wide area network
(WAN: Wide Area Network) or an Internet line, which provides a means for connecting a plurality of computer devices and mutually transferring commands and data.
【0029】なお、図5には申請者端末502、ディー
ラー端末503および陸運局端末504の3台のコンピ
ュータを証明書発行システム501に接続する構成例を
示したが、申請者端末、ディーラー端末、陸運局端末は
複数存在する構成をとってもよい。Although FIG. 5 shows a configuration example in which three computers, the applicant terminal 502, the dealer terminal 503, and the Land Transport Office terminal 504 are connected to the certificate issuing system 501, the applicant terminal, the dealer terminal, There may be a plurality of terminals of the Land Transport Office.
【0030】以下、本発明による電子署名付与方法の適
用対象であり、本実施例の主要な構成要素である証明書
発行システム501について説明する。図6は、本実施
例における証明書発行システム501の構成を示す図で
ある。図6に示す証明書発行システム501は、ディス
プレイ601、キーボード602、中央処理装置(CP
U)603、フロッピー(登録商標)ディスクドライブ
604、フロッピーディスク605、通信制御装置60
6、主メモリ607、磁気ディスク装置608、システ
ムバス609から構成される。The certificate issuing system 501, which is an application target of the electronic signature assigning method according to the present invention and is a main component of the present embodiment, will be described below. FIG. 6 is a diagram showing the configuration of the certificate issuing system 501 in this embodiment. The certificate issuing system 501 shown in FIG. 6 includes a display 601, a keyboard 602, a central processing unit (CP).
U) 603, floppy (registered trademark) disk drive 604, floppy disk 605, communication control device 60
6, a main memory 607, a magnetic disk device 608, and a system bus 609.
【0031】ディスプレイ601は、本システムにおけ
る処理の実行状況等を表示する。キーボード602は、
本システムの起動・終了等を指示するコマンドの入力を
受け付ける。中央処理装置603は、主メモリ607に
格納された本システムを構成する各種プログラムを読み
出し、実行する。フロッピーディスクドライブ604
は、フロッピーディスク605に対するデータの読み書
きのために使用する。フロッピーディスク605は、ネ
ットワークを介さずにデータ交換を行う場合に使用す
る。通信制御装置606は、ネットワーク505を介し
て前記申請者端末502および認証局503と通信し、
指令およびデータの交換を行うために使用する。主メモ
リ607は、本システムにおける処理を実行するための
各種プログラムおよび一時的なデータを保持する。磁気
ディスク装置608は、登録された証明書および本シス
テムが証明書管理用に使用する各種データを記憶する手
段として使用する。システムバス609は、これらの各
種装置を相互に接続する。The display 601 displays the execution status of processing in this system. The keyboard 602 is
Accepts the input of commands that instruct the system to start / stop. The central processing unit 603 reads out and executes various programs constituting the present system stored in the main memory 607. Floppy disk drive 604
Are used for reading and writing data to and from the floppy disk 605. The floppy disk 605 is used when data is exchanged without going through a network. The communication control device 606 communicates with the applicant terminal 502 and the certificate authority 503 via the network 505,
Used to exchange commands and data. The main memory 607 holds various programs and temporary data for executing the processing in this system. The magnetic disk device 608 is used as a means for storing the registered certificate and various data used by the system for certificate management. The system bus 609 connects these various devices to each other.
【0032】主メモリ607中には、住民票発行申請受
付プログラム610、住民票生成プログラム611、住
民票発行プログラム612、住民票発行管理プログラム
613、オペレーティングシステム614が保持され
る。磁気ディスク装置608中には、プログラム格納領
域615およびデータファイル格納領域616が確保さ
れる。主メモリ607に保持されるプログラム610〜
613は、オペレーティングシステム614により、プ
ログラム格納領域615から転送される。The main memory 607 holds a resident's card issuance application reception program 610, a resident's card generation program 611, a resident's card issuance program 612, a resident's card issuance management program 613, and an operating system 614. A program storage area 615 and a data file storage area 616 are secured in the magnetic disk device 608. Programs 610 stored in the main memory 607
613 is transferred from the program storage area 615 by the operating system 614.
【0033】住民票発行申請受付プログラム610は、
申請者からの住民票発行申請を受け付ける処理を行な
う。住民票生成プログラム611は、住民票、および関
連するデータ(署名)を生成する処理を行なう。住民票
発行プログラム612は、住民票と関連するデータを発
行する処理を行なう。住民票発行管理プログラム613
は、ネットワークを介して申請者端末502からの指令
を受信し、住民票発行申請受付プログラム610、住民
票生成プログラム611、住民票発行プログラム612
を起動し、実行させる。The resident card issuance application acceptance program 610 is
Perform processing to accept the application for issuance of a resident's card from the applicant. The resident's card generation program 611 performs processing for generating a resident's card and related data (signature). The resident card issuance program 612 performs processing for issuing data related to the resident card. Resident Certificate Issue Management Program 613
Receives a command from the applicant terminal 502 via the network, and receives a residence certificate issuance application reception program 610, a residence certificate generation program 611, and a residence certificate issuance program 612.
To get it up and running.
【0034】次に、申請者端末502、ディーラー端末
503、陸運局端末504について説明する。これらの
構成は、図6に示す証明書発行システムの構成と同じで
あるが、主メモリ607に保持されるプログラムの構成
が異なる。ここでは、異なっている主メモリの構成につ
いて説明する。Next, the applicant terminal 502, the dealer terminal 503, and the land transportation station terminal 504 will be described. These configurations are the same as the configurations of the certificate issuing system shown in FIG. 6, but the configurations of the programs stored in the main memory 607 are different. Here, different main memory configurations will be described.
【0035】図7は、本実施例における申請者端末の主
メモリを示す図である。図7に示す主メモリ701中に
は、住民票発行申請書作成プログラム702、住民票発
行申請プログラム703、付加情報付与プログラム70
4、手続き委託プログラム705、登記申請管理プログ
ラム706、オペレーティングシステム707が保持さ
れる。FIG. 7 is a diagram showing the main memory of the applicant terminal in this embodiment. In the main memory 701 shown in FIG. 7, a residence certificate issuance application creation program 702, a residence certificate issuance application program 703, and an additional information giving program 70
4, a procedure consignment program 705, a registration application management program 706, and an operating system 707 are held.
【0036】住民票発行申請書作成プログラム702
は、住民票発行申請書を作成する処理を行なう。住民票
発行申請プログラム703は、住民票の発行申請処理を
行なう。付加情報付与プログラム704は、住民票に情
報を付加する処理を行なう。手続き委託プログラム70
5は、陸運局への登記手続をディーラーに委託する処理
を行なう。登記申請管理プログラム706は、住民票発
行申請書作成プログラム702、住民票発行申請プログ
ラム703、付加情報付与プログラム704、手続き委
託プログラム705を起動し、実行させる。Resident's card issuance application creation program 702
Performs the process of creating a resident card issuance application form. The resident card issuance application program 703 performs a resident card issuance application process. The additional information adding program 704 performs a process of adding information to the resident card. Procedure consignment program 70
Step 5 entrusts the dealer with registration procedures with the Land Transport Bureau. The registration application management program 706 activates and executes a resident's card issuance application creating program 702, a resident's card issuance application program 703, an additional information giving program 704, and a procedure consignment program 705.
【0037】図8は、本実施例におけるディーラー端末
の主メモリを示す図である。図8に示す主メモリ801
中には、登記申請代行受付けプログラム802、登記申
請書作成プログラム803、登記申請プログラム80
4、代行登記申請管理プログラム805、オペレーティ
ングシステム806が保持される。FIG. 8 is a diagram showing the main memory of the dealer terminal in this embodiment. Main memory 801 shown in FIG.
The registration application acceptance program 802, the registration application creation program 803, and the registration application program 80
4. The agent registration application management program 805 and operating system 806 are retained.
【0038】登記申請代行受付けプログラム802は、
登記申請の代行を受付ける処理を行なう。登記申請書作
成プログラム803は、陸運局へ提出する登記申請書を
作成する処理を行なう。登記申請プログラム804は、
陸運局への登記申請処理を行なう。代行登記申請管理プ
ログラム805は、ネットワークを介して申請者端末5
02からの指令を受信し、登記申請代行受付けプログラ
ム802、登記申請書作成プログラム803、登記申請
プログラム804を起動し、実行させる。The registration application acceptance program 802 is
Perform the process of accepting the registration application on behalf. The registration application creation program 803 performs a process of creating a registration application to be submitted to the Land Transport Bureau. The registration application program 804 is
Perform registration application processing with the Land Transport Bureau. The agent registration application management program 805 uses the applicant terminal 5 via the network.
02, the registration application proxy acceptance program 802, the registration application creation program 803, and the registration application program 804 are activated and executed.
【0039】図9は、本実施例における陸運局端末の主
メモリを示す図である。図9に示す主メモリ901中に
は、登記申請受付けプログラム902、申請正当性検証
プログラム903、登記処理プログラム904、登記処
理管理プログラム905、オペレーティングシステム9
06が保持される。FIG. 9 is a diagram showing the main memory of the terminal of the Land Transport Office in this embodiment. In the main memory 901 shown in FIG. 9, a registration application acceptance program 902, an application correctness verification program 903, a registration processing program 904, a registration processing management program 905, an operating system 9
06 is retained.
【0040】登記申請受付けプログラム902は、登記
申請を受付ける処理を行なう。登記処理プログラム90
3は、登記処理を行なう。登記処理管理プログラム90
5は、ネットワークを介してディーラー端末503から
の指令を受信し、登記申請受付けプログラム902、申
請正当性検証プログラム903、登記処理プログラム9
04を起動し、実行させる。The registration application acceptance program 902 performs processing for accepting a registration application. Registration processing program 90
3 performs registration processing. Registration process management program 90
5 receives a command from the dealer terminal 503 via the network, and receives a registration application acceptance program 902, an application correctness verification program 903, and a registration processing program 9
04 is started and executed.
【0041】次に、本実施例における自動車登記システ
ムの全体的な処理の流れについて説明する。図10は、
申請者が自治体に対して住民票の発行申請を行なって住
民票を発行してもらい、その住民票に情報を付加し、そ
の後の陸運局への申請手続きをディーラーに委託して、
ディーラーが陸運局へ申請を行ない、陸運局による登記
処理を行なわれるまでのイベントトレース図である。Next, the overall processing flow of the vehicle registration system in this embodiment will be described. Figure 10
The applicant applies to the local government to issue a resident's card and has it issued, adds information to the resident's card, and entrusts the dealer with subsequent application procedures to the Land Transport Bureau.
FIG. 8 is an event trace diagram until the dealer makes an application to the Land Transport Office and is registered by the Land Transport Office.
【0042】申請者1001は、まず住民票発行申請書
を作成し、署名を付与する(処理1005)。次に、申
請者1001は、自治体1002に対して、申請書一式
(住民票発行申請書、申請者による署名)を送信し、発行
申請を行なう(処理1006)。自治体1002では、
送られてきたデータを受信し、住民票の電子データ一式
(住民票、自治体による署名)を作成し、発行する(処
理1007)。The applicant 1001 first creates a resident card issuance application form and attaches a signature (process 1005). Next, the applicant 1001 sends a set of application forms to the local government 1002.
(Residence card issuance application form, signature by applicant) is transmitted to issue an application (process 1006). In the municipality 1002,
The sent data is received, a set of electronic data of the resident card (resident card, signature by local government) is created and issued (process 1007).
【0043】次に、申請者1001は、発行された住民
票に対して付加情報を付与する(処理1008)。その
後、申請者1001は、住民票の電子データ一式をディ
ーラー1003に送信し、陸運局への手続きを委託する
(処理1009)。これを受け取ったディーラー100
3は、陸運局1004への登記申請代行処理を行なう
(処理1010)。陸運局1004では、送られてきた
データを受信し、登記処理を行なう(処理1011)。
上記のようなイベントの流れは、まず申請者1001が
登記申請管理プログラム706を実行することで行われ
る。Next, the applicant 1001 adds additional information to the issued resident card (process 1008). Thereafter, the applicant 1001 transmits a set of resident's card electronic data to the dealer 1003 and entrusts the Land Transport Bureau with the procedure (process 1009). Dealer 100 who received this
3 performs registration application proxy processing to the Land Transport Bureau 1004 (processing 1010). The Land Transport Office 1004 receives the transmitted data and performs registration processing (processing 1011).
The above-described flow of the event is performed by the applicant 1001 first executing the registration application management program 706.
【0044】ここではまず、本実施例における登記申請
管理プログラム706の動作手順を説明する。図11
は、登記申請管理プログラム706の概略処理手順を示
すPAD(ProblemAnalysis Diagram)図である。本プログラ
ムは、申請者が登記処理を行なう場合に、申請者によっ
て実行される。本プログラムは、呼び出されると、ま
ず、住民票発行申請書生成プログラム702を実行し、
住民票発行申請書を生成する(ステップ1101)。こ
こでは、図12に示すような住民票発行申請書1201
を生成し、申請者1001による署名が付与される。First, the operation procedure of the registration application management program 706 in this embodiment will be described. Figure 11
7 is a PAD (Problem Analysis Diagram) diagram showing a schematic processing procedure of the registration application management program 706. This program is executed by the applicant when the applicant performs registration processing. When this program is called, it first executes the resident card issuance application generation program 702,
A resident card issuance application is generated (step 1101). Here, a resident card issuance application form 1201 as shown in FIG.
Is generated and a signature by the applicant 1001 is added.
【0045】次に、住民票発行申請プログラム703を
実行し、自治体に対して住民票の発行申請を行ない、住
民票を発行してもらう(ステップ1102)。このと
き、証明書発行システム501では、住民票発行管理プ
ログラム613が実行される。本処理の詳細は図15を
用いて後述する。なお、この処理により、図13に示す
ような住民票と署名が発行される。この住民票は、シリ
アル番号1301、申請者情報1302、住民票記載内
容データ1303、および自治体1002による署名1
304から構成される。Next, the resident card issuance application program 703 is executed, an application for issuance of the resident card is made to the local government, and a resident card is issued (step 1102). At this time, the certificate issuing system 501 executes the resident card issuance management program 613. Details of this processing will be described later with reference to FIG. By this processing, the resident card and signature as shown in FIG. 13 are issued. This resident card is a serial number 1301, applicant information 1302, resident card description data 1303, and signature 1 by the local government 1002.
It is composed of 304.
【0046】次に、付加情報付与プログラム704を実
行し、住民票に対して、図14に示すような手続きの委
託先および使用目的を記載した委託先・使用目的情報1
401と、申請者1001による署名1402を付与す
る(ステップ1103)。最後に、手続き委託プログラ
ム705を実行し、ディーラー1003に対して図14
に示すような住民票とそれに付与された情報を送付し、
陸運局への登記申請の代理申請を委託する(ステップ1
104)。このとき、ディーラー端末503では、代行
登記申請管理プログラム805が実行される。本処理の
詳細は図16を用いて後述する。Next, the additional information provision program 704 is executed, and the entrustee / purpose information 1 in which the entrustee and the purpose of use of the procedure as shown in FIG.
401 and a signature 1402 by the applicant 1001 are added (step 1103). Finally, the procedure consignment program 705 is executed, and FIG.
Send the resident card and the information attached to it,
Outsource the registration application to the Land Transport Bureau (Step 1
104). At this time, the agency registration application management program 805 is executed in the dealer terminal 503. Details of this processing will be described later with reference to FIG.
【0047】次に、本実施例における住民票発行管理プ
ログラム613の動作手順を説明する。図15は、住民
票発行管理プログラム613の概略処理手順を示すPAD
図である。本プログラムは、申請者1001からの住民
票発行申請があると呼び出される。本プログラムは、呼
び出されると、まず、住民票発行申請受付プログラム6
10を実行し、受信したデータの受付けを行なう(ステ
ップ1501)。ここでは、申請者から送信された電子
データを受信し、受信した電子データが正当なものであ
るかどうか、署名を用いた検証を行なう。Next, the operation procedure of the resident certificate issuance management program 613 in this embodiment will be described. FIG. 15 is a PAD showing a general processing procedure of the resident card issuance management program 613.
It is a figure. This program is called when there is a resident card issuance application from the applicant 1001. When this program is called, first, a resident card issuance application acceptance program 6
10 is executed to receive the received data (step 1501). Here, the electronic data transmitted from the applicant is received, and whether or not the received electronic data is valid is verified using a signature.
【0048】次に、住民票生成プログラム611を実行
し、住民票を生成する(ステップ1502)。このとき
生成される住民票を図13に示す。住民票は、シリアル
番号1301、申請者情報1302、住民票記載内容デ
ータ1303からなり、さらに発行自治体署名1304
が付与される。ここで、申請者情報1302は、ステッ
プ1501で受信したデータの情報を基に作成する。住
民票記載内容データ1303は、新規に作成してもよ
く、データファイル格納領域616に存在するファイル
を使用してもよく、また、データファイル格納領域61
6に存在するファイルを流用して作成してもよい。最後
に、住民票発行プログラム612を実行し、住民票一式
を申請者に送信する(ステップ1503)。Next, the resident card generation program 611 is executed to generate a resident card (step 1502). The resident card generated at this time is shown in FIG. The resident card is made up of a serial number 1301, applicant information 1302, resident card description data 1303, and issuance local government signature 1304.
Is given. Here, the applicant information 1302 is created based on the information of the data received in step 1501. The resident's card description content data 1303 may be newly created, a file existing in the data file storage area 616 may be used, or the data file storage area 61 may be used.
The file existing in No. 6 may be diverted and created. Finally, the resident card issuance program 612 is executed, and the resident card set is transmitted to the applicant (step 1503).
【0049】次に、本実施例における代行登記申請管理
プログラム805の動作手順を説明する。図16は、代
行登記申請管理プログラム805の概略処理手順を示す
PAD図である。本プログラムは、申請者1001から、
陸運局への登記申請の代理申請の委託があると呼び出さ
れる。本プログラムは、呼び出されると、まず、登記申
請代行受付けプログラム802を実行し、受信したデー
タの受付けを行なう(ステップ1601)。ここでは、
申請者から送信された電子データを受信し、受信した電
子データが正当なものであるかどうか、署名を用いた検
証を行なう。次に、登記申請書生成プログラム803を
実行し、登記申請書を生成する(ステップ1602)。
なお、受け取った住民票に対して、図18に示すような
代理人署名1801も付与する。最後に、登記申請プロ
グラム804を実行し、陸運局1004に対して、図1
8に示すような代理人署名1801付きの住民票、およ
び登記申請書を送付し、登記申請を行なう。(ステップ
1603)。このとき、陸運局端末504では、登記処
理管理プログラム905が実行される。本処理の詳細は
図17を用いて後述する。Next, the operation procedure of the proxy registration application management program 805 in this embodiment will be described. FIG. 16 shows a schematic processing procedure of the proxy registration application management program 805.
It is a PAD figure. This program is from applicant 1001
Called when there is a consignment of registration application to the Land Transport Bureau. When called, this program first executes the registration application proxy acceptance program 802 to accept the received data (step 1601). here,
The electronic data sent from the applicant is received, and the signature is used to verify whether the received electronic data is valid. Next, the registration application generation program 803 is executed to generate a registration application (step 1602).
An agent signature 1801 as shown in FIG. 18 is also added to the received resident card. Finally, the registration application program 804 is executed, and the
A resident's card with an agent signature 1801 as shown in 8 and a registration application form are sent to apply for registration. (Step 1603). At this time, the land transport station terminal 504 executes the registration processing management program 905. Details of this processing will be described later with reference to FIG.
【0050】次に、本実施例における登記処理管理プロ
グラム905の動作手順を説明する。図17は、登記処
理管理プログラム905の概略処理手順を示すPAD図で
ある。本プログラムは、ディーラー1003から登記申
請があると呼び出される。本プログラムは、呼び出され
ると、まず、登記申請受付けプログラム902を実行
し、受信したデータの受付けを行なう(ステップ170
1)。ここでは、ディーラーから送信された電子データ
を受信し、受信した電子データが正当なものであるかど
うか、署名を用いた検証を行なう。次に、申請正当性検
証プログラム903を実行し、受け取った図18に示す
ような代理人署名1801付きの住民票について、その
中に記載されている内容を検証し、その申請が正当なも
のであるかどうか検証を行なう(ステップ1702)。
ここでは、委託先・使用目的情報1401の内容が、本
申請の目的と合致しているため、正しい申請であること
が判明する。最後に、登記処理プログラム904を実行
し、ナンバープレートの発行などを含めた登記処理を行
なう(ステップ1703)。Next, the operation procedure of the registration processing management program 905 in this embodiment will be described. FIG. 17 is a PAD diagram showing a schematic processing procedure of the registration processing management program 905. This program is called when there is a registration application from the dealer 1003. When this program is called, it first executes the registration application acceptance program 902 to accept the received data (step 170).
1). Here, the electronic data transmitted from the dealer is received, and whether or not the received electronic data is valid is verified using a signature. Next, the application validity verification program 903 is executed, and with respect to the received resident's card with the agent signature 1801 as shown in FIG. 18, the contents described therein are verified, and the application is found to be valid. It is verified whether there is any (step 1702).
Here, since the contents of the outsourcer / purpose-of-use information 1401 match the purpose of this application, it is found that the application is correct. Finally, the registration processing program 904 is executed to perform registration processing including the issuance of a license plate (step 1703).
【0051】本実施例により、住民票は第三者機関であ
るディーラーに渡る時点で、すでに使用目的が記載され
ているため、この使用目的にそぐわない使われ方がされ
ようとした場合には、陸運局に相当する住民票の提出先
機関において、その不正を検出することができる。これ
により、証明書の二重使用および、第三者による不正利
用を防止することができる。また、データの送信者の身
元を明確にするために、公開鍵証明書を送付してもよ
い。According to the present embodiment, the resident's card has already described the purpose of use at the time of passing it to the dealer, which is a third party institution. Therefore, if the resident's card is used in a manner not suitable for this purpose, The fraud can be detected at the organization to which the resident card is submitted, which is equivalent to the Land Transport Bureau. As a result, double use of the certificate and illegal use by a third party can be prevented. A public key certificate may be sent to clarify the identity of the sender of the data.
【0052】以下、本発明を適用した第2の実施例につ
いて、図面を用いて説明する。本実施例は、システムの
構成は前記第1の実施例と同じであるが、プログラムの
処理内容が前記第1の実施例と異なっている。本実施例
が前記第1の実施例と異なっている点を示す。A second embodiment to which the present invention is applied will be described below with reference to the drawings. In this embodiment, the system configuration is the same as that of the first embodiment, but the processing content of the program is different from that of the first embodiment. The difference between this embodiment and the first embodiment is shown.
【0053】前記第1の実施例では、自治体が住民票を
生成する際には、住民票の中に使用目的は記載せず、自
治体から発行してもらった後に、申請者が使用目的を記
載している。これに対し、本実施例では、自治体が住民
票を生成する際に、住民票の利用目的も記載した住民票
を発行する。これにより、自治体が発行した後の住民票
は、住民票発行申請書に記載された目的以外に使用でき
ないため、証明書の二重使用および、第三者による不正
利用を防止することができる。In the first embodiment, when the local government generates a resident's card, the purpose of use is not described in the resident's card, but the applicant writes the purpose of use after it is issued by the local government. is doing. On the other hand, in this embodiment, when the local government generates a resident's card, it issues a resident's card that also describes the purpose of using the resident's card. As a result, the resident's card issued by the local government cannot be used for any purpose other than the purpose stated in the application for issuance of the resident's card, so double use of the certificate and illegal use by a third party can be prevented.
【0054】本実施例が前記第1の実施例と異なってい
る処理内容を下記に示す。図15における、住民票生成
プログラムを実行し、住民票一式を生成する処理(ステ
ップ1502)では、図19に示すような住民票を生成
する。住民票は、シリアル番号1901、申請者・委託
先・利用目的情報1902、住民票記載内容データ19
03からなり、さらに発行自治体署名1904が付与さ
れる。ここで、申請者情報1902は、ステップ150
1で受信したデータの情報を基に作成する。住民票記載
内容データ1903は、新規に作成してもよく、データ
ファイル格納領域616に存在するファイルを使用して
もよく、また、データファイル格納領域616に存在す
るファイルを流用して作成してもよい。The processing contents of this embodiment different from those of the first embodiment are shown below. In the process (step 1502) of executing the resident card generation program in FIG. 15 to generate a resident card set, a resident card as shown in FIG. 19 is generated. The resident card is serial number 1901, applicant / contractor / purpose information 1902, resident card data 19
03, and is further provided with the issuing local government signature 1904. Here, the applicant information 1902 is step 150.
It is created based on the information of the data received in 1. The resident card description content data 1903 may be newly created, a file existing in the data file storage area 616 may be used, or a file existing in the data file storage area 616 may be diverted. Good.
【0055】図11における、付加情報付与プログラム
を実行し、住民票に付加情報を付与する処理(ステップ
1103)では、委託先・使用目的情報1401は付与
せず、申請者1001による署名のみを付与する。In the process of executing the additional information adding program shown in FIG. 11 and adding the additional information to the resident card (step 1103), the entrustee / purpose information 1401 is not added, but only the signature by the applicant 1001 is added. To do.
【0056】本実施例により、住民票は自治体から発行
された時点で、すでに使用目的が記載されているため、
この使用目的にそぐわない使われ方がされようとした場
合には、陸運局に相当する住民票の提出先機関におい
て、その不正を検出することができる。これにより、住
民票の二重使用および、第三者による不正利用を防止す
ることができる。According to this embodiment, the purpose of use has already been described when the resident card was issued by the local government.
If it is attempted to be used in a manner that is not suitable for this purpose, the fraud can be detected at the institution to which the resident's card, which is equivalent to the Land Transport Bureau, is submitted. This makes it possible to prevent double use of the resident's card and unauthorized use by a third party.
【0057】以下、本発明を適用した第3の実施例につ
いて、図面を用いて説明する。本実施例は、システムの
構成は前記第2の実施例と同じであるが、プログラムの
処理内容が前記第2の実施例と異なっている。本実施例
が前記第2の実施例と異なっている点を示す。A third embodiment to which the present invention is applied will be described below with reference to the drawings. In this embodiment, the system configuration is the same as that of the second embodiment, but the processing content of the program is different from that of the second embodiment. The point that this embodiment is different from the second embodiment will be described.
【0058】前記第2の実施例では、自治体が住民票を
生成する際に、住民票発行申請書1201に記載されて
いる情報を基にして、住民票の利用目的を記載してい
る。これに対し、本実施例では、図20に示すように、
申請者から受け取った住民票発行申請書1201を、そ
のまま住民票に埋め込む。In the second embodiment, when the local government creates a resident's card, the purpose of use of the resident's card is described based on the information described in the resident's card issuance application 1201. On the other hand, in this embodiment, as shown in FIG.
The resident card issuance application 1201 received from the applicant is embedded in the resident card as it is.
【0059】本実施例により、住民票は自治体から発行
された時点で、すでに使用目的が記載されているため、
この使用目的にそぐわない使われ方がされようとした場
合には、陸運局に相当する住民票の提出先機関におい
て、その不正を検出することができる。これにより、住
民票の二重使用および、第三者による不正利用を防止す
ることができる。According to this embodiment, the purpose of use has already been described when the resident card was issued by the local government.
If it is attempted to be used in a manner that is not suitable for this purpose, the fraud can be detected at the institution to which the resident's card, which is equivalent to the Land Transport Bureau, is submitted. This makes it possible to prevent double use of the resident's card and unauthorized use by a third party.
【0060】以下、本発明を適用した第4の実施例につ
いて、図面を用いて説明する。本実施例は、システムの
構成は前記第1の実施例と同じであるが、プログラムの
処理手順が前記第1の実施例と異なっている。本実施例
が前記第1の実施例と異なっている点を示す。A fourth embodiment to which the present invention is applied will be described below with reference to the drawings. The system configuration of this embodiment is the same as that of the first embodiment, but the processing procedure of the program is different from that of the first embodiment. The difference between this embodiment and the first embodiment is shown.
【0061】前記第1の実施例では、住民票に利用目的
が記載されているため、この使用目的にそぐわない使わ
れ方がされようとした場合には、陸運局に相当する住民
票の提出先機関において、その不正を検出することがで
き、証明書の二重使用および、第三者による不正利用を
防止することができる。これに対し、本実施例では、申
請者が住民票の提出先となる陸運局の公開鍵を入手し、
住民票発行申請時に、この陸運局の公開鍵を行政機関に
送付する。自治体では、住民票を作成した後、受け取っ
た陸運局の公開鍵で暗号化して住民票を発行する。これ
により、暗号化の際に使用した公開鍵の対となる陸運局
の秘密鍵を所有する陸運局でしか、住民票を復号できな
いため、他の機関へ証明書を提出することを防止でき
る。また、証明書にシリアル番号が含まれているので、
陸運局側でシリアル番号の重複チェックを行なうこと
で、二重使用を防止することができる。In the first embodiment, the purpose of use is described in the resident's card. Therefore, if an attempt is made to use the resident's card that does not meet this purpose, the address to which the resident's card equivalent to the Land Transport Bureau is submitted. The institution can detect the fraud, and can prevent double use of the certificate and fraudulent use by a third party. On the other hand, in this embodiment, the applicant obtains the public key of the Land Transport Office to which the resident card is submitted,
When applying for issuance of a resident card, the public key of the Land Transport Office is sent to the administrative agency. After creating a resident's card, the local government encrypts it with the public key of the Land Transport Office it received and issues the resident's card. As a result, the resident's card can be decrypted only by the Land Transport Office that possesses the private key of the Land Transport Office, which is the pair of the public key used for encryption, and therefore it is possible to prevent the certificate from being submitted to another organization. Also, since the certificate contains the serial number,
It is possible to prevent double use by checking the serial number for duplication at the Land Transport Office.
【0062】図21に、本実施例における登記申請管理
プログラム706の処理手順を示すPAD図を示す。本プ
ログラムは、申請者が登記処理を行なう場合に、申請者
によって実行される。本プログラムは、呼び出される
と、まず、住民票発行申請書生成プログラム702を実
行し、住民票発行申請書を生成する(ステップ210
1)。ここでは、図12に示すような住民票発行申請書
1201を生成し、申請者1001による署名が付与さ
れる。次に、住民票発行申請プログラム703を実行
し、自治体に対して住民票の発行申請を行ない、住民票
を発行してもらう(ステップ2102)。このとき、予
め取得しておいた陸運局1004の公開鍵を自治体10
02に渡す。また、証明書発行システム501では、住
民票発行管理プログラム613が実行される。本処理の
詳細は図23を用いて後述する。なお、この処理によ
り、図22に示すような住民票と署名が発行される。こ
の住民票は、シリアル番号2201、住民票記載内容デ
ータ2202、および自治体1002による署名220
3から構成される。最後に、手続き委託プログラム70
5を実行し、ディーラー1003に対して図14に示す
ような住民票とそれに付与された情報を送付し、陸運局
への登記申請の代理申請を委託する(ステップ210
3)。このとき、ディーラー端末503では、代行登記
申請管理プログラム805が実行される。FIG. 21 is a PAD diagram showing the processing procedure of the registration application management program 706 in this embodiment. This program is executed by the applicant when the applicant performs registration processing. When this program is called, it first executes the resident's card issuance application generation program 702 to generate a resident's card issuance application (step 210).
1). Here, a resident's card issuance application 1201 as shown in FIG. 12 is generated and a signature by the applicant 1001 is added. Next, the resident card issuance application program 703 is executed, an application for issuance of the resident card is made to the local government, and a resident card is issued (step 2102). At this time, the public key of the Land Transport Office 1004, which was acquired in advance, is used by the local government 10
Pass to 02. Further, in the certificate issuing system 501, a resident card issuance management program 613 is executed. Details of this processing will be described later with reference to FIG. By this processing, a resident card and signature as shown in FIG. 22 are issued. This resident card is a serial number 2201, a resident card description data 2202, and a signature 220 by the local government 1002.
It consists of 3. Finally, the procedure consignment program 70
5 is executed, the resident's card and the information attached thereto are sent to the dealer 1003 as shown in FIG. 14, and the agency application for registration application to the Land Transport Bureau is entrusted (step 210).
3). At this time, the agency registration application management program 805 is executed in the dealer terminal 503.
【0063】図23に、本実施例における住民票発行管
理プログラム613の処理手順を示すPAD図を示す。本
プログラムは、申請者1001からの住民票発行申請が
あると呼び出される。本プログラムは、呼び出される
と、まず、住民票発行申請受付プログラム610を実行
し、受信したデータの受付けを行なう(ステップ230
1)。ここでは、申請者から送信された電子データを受
信し、受信した電子データが正当なものであるかどう
か、署名を用いた検証を行なう。また、このとき、申請
者1001から、暗号用の公開鍵も送信データとして渡
される。FIG. 23 is a PAD diagram showing a processing procedure of the residence certificate issuance management program 613 in this embodiment. This program is called when there is a resident card issuance application from the applicant 1001. When this program is called, it first executes the resident's card issuance application acceptance program 610 to accept the received data (step 230).
1). Here, the electronic data transmitted from the applicant is received, and whether or not the received electronic data is valid is verified using a signature. At this time, the applicant 1001 also passes the public key for encryption as transmission data.
【0064】次に、住民票生成プログラム611を実行
し、住民票を生成する(ステップ2302)。このとき
生成される住民票を図22に示す。住民票は、シリアル
番号2201、住民票記載内容データ2202からな
り、これに発行自治体署名2203が付与される。ここ
で、住民票記載内容データ2202は、新規に作成して
もよく、データファイル格納領域616に存在するファ
イルを使用してもよく、また、データファイル格納領域
616に存在するファイルを流用して作成してもよい。
さらに、シリアル番号2201、住民票記載内容データ
2202、発行自治体署名2203からなる住民票に対
して、前記受け取った暗号用の公開鍵で住民票の暗号化
を行なう。最後に、住民票発行プログラム612を実行
し、暗号化された住民票一式を申請者に送信する(ステ
ップ2303)。Next, the resident card generation program 611 is executed to generate a resident card (step 2302). The resident card generated at this time is shown in FIG. The resident's card is made up of a serial number 2201 and resident's card description content data 2202, to which an issuing local government signature 2203 is attached. Here, the resident card description content data 2202 may be newly created, a file existing in the data file storage area 616 may be used, or a file existing in the data file storage area 616 may be diverted. May be created.
Further, the resident's card including the serial number 2201, the resident's card description content data 2202, and the issuing local government signature 2203 is encrypted with the received public key for encryption. Finally, the resident's card issuing program 612 is executed to send the encrypted resident's card set to the applicant (step 2303).
【0065】図24に、本実施例における登記処理管理
プログラム905の処理手順を示すPAD図を示す。本プ
ログラムは、ディーラー1003から登記申請があると
呼び出される。本プログラムは、呼び出されると、ま
ず、登記申請受付けプログラム902を実行し、受信し
たデータの受付けを行なう(ステップ2401)。ここ
では、ディーラーから送信された電子データを受信し、
受信した電子データが正当なものであるかどうか、署名
を用いた検証を行なう。次に、申請正当性検証プログラ
ム903を実行し、受け取った暗号化されている住民票
について、その申請が正当なものであるかどうか検証を
行なう(ステップ2402)。ここでは、陸運局100
4の秘密鍵で復号化することによって、見読可能なデー
タとなり、正しい申請であることが判明する。最後に、
登記処理プログラム904を実行し、ナンバープレート
の発行などを含めた登記処理を行なう(ステップ240
3)。FIG. 24 shows a PAD diagram showing the processing procedure of the registration processing management program 905 in this embodiment. This program is called when there is a registration application from the dealer 1003. When this program is called, it first executes the registration application acceptance program 902 to accept the received data (step 2401). Here, we receive the electronic data sent from the dealer,
Whether or not the received electronic data is valid is verified using a signature. Next, the application validity verification program 903 is executed to verify whether or not the application is valid with respect to the received encrypted resident card (step 2402). Here, the Land Transport Bureau 100
By decrypting with the private key of No. 4, the data becomes legible and it is proved that the application is correct. Finally,
The registration processing program 904 is executed to perform registration processing including issuance of a license plate (step 240).
3).
【0066】本実施例により、証明書毎に固有のシリア
ル番号を付与し、さらに、住民票の提出先となる陸運局
の公開鍵を入手し、この公開鍵を用いて証明書一式を暗
号化することで、暗号化の際に使用した公開鍵の対とな
る陸運局の秘密鍵を所有する陸運局でしか、これら証明
書一式を復号できなくなり、他の機関へ証明書を提出す
ることを防止できる。また、証明書にシリアル番号が含
まれているので、陸運局側でシリアル番号の重複チェッ
クを行なうことで、二重使用を防止することができる。According to this embodiment, a unique serial number is assigned to each certificate, the public key of the Land Transport Office to which the resident's card is submitted is obtained, and the set of certificates is encrypted using this public key. By doing so, only the Land Transport Office that possesses the private key of the Land Transport Office that is the pair of the public key used for encryption can decrypt these certificate sets, and submit the certificate to other institutions. It can be prevented. Further, since the certificate includes the serial number, it is possible to prevent double use by checking the serial number for duplication on the side of the Land Transport Office.
【0067】以下、本発明を適用した第5の実施例につ
いて、図面を用いて説明する。本実施例は、システムの
構成は前記第4の実施例と同じであるが、プログラムの
処理手順が前記第4の実施例と異なっている。本実施例
が前記第4の実施例と異なっている点を示す。The fifth embodiment to which the present invention is applied will be described below with reference to the drawings. The present embodiment has the same system configuration as that of the fourth embodiment, but the program processing procedure is different from that of the fourth embodiment. The difference of this embodiment from the fourth embodiment will be described.
【0068】前記第4の実施例では、申請者が住民票の
提出先となる陸運局の公開鍵を入手し、住民票発行申請
時に、この陸運局の公開鍵を自治体に送付して、自治体
に陸運局の公開鍵で暗号化させていた。これに対し、本
実施例では、住民票発行申請時には申請者の公開鍵を渡
し、申請者の公開鍵で住民票を暗号化させる。そして、
暗号化されている住民票を発行してもらった後で、申請
者の秘密鍵を用いて復号化し、住民票を元の状態に戻
す。その後、最終的な提出先となる陸運局の公開鍵を取
得して、この公開鍵によって申請者が住民票の暗号化を
行なう。本実施例は、前記第4の公知例と異なり、住民
票を発行してもらった後で、その提出先となる機関を決
めることができる。(住民票発行後に、用途を選択でき
る。)In the fourth embodiment, the applicant obtains the public key of the Land Transport Office to which the resident's card is to be submitted, and at the time of application for issuance of the resident's card, the public key of the Land Transport Office is sent to the local government, Was encrypted with the public key of the Land Transport Office. On the other hand, in the present embodiment, the public key of the applicant is passed when applying for issuance of the resident card, and the resident card is encrypted with the public key of the applicant. And
After receiving the encrypted resident card, decrypt it using the applicant's private key and restore the original resident card. After that, the public key of the Land Transport Office, which is the final destination, is obtained, and the applicant encrypts the resident card with this public key. In the present embodiment, unlike the fourth known example, after the resident's card is issued, the institution to which it is to be submitted can be determined. (You can select the usage after issuing the resident card.)
【0069】図25に、本実施例における登記申請管理
プログラム706の処理手順を示すPAD図を示す。本プ
ログラムは、申請者が登記処理を行なう場合に、申請者
によって実行される。本プログラムは、呼び出される
と、まず、住民票発行申請書生成プログラム702を実
行し、住民票発行申請書を生成する(ステップ250
1)。ここでは、図12に示すような住民票発行申請書
1201を生成し、申請者1001による署名が付与さ
れる。次に、住民票発行申請プログラム703を実行
し、自治体に対して住民票の発行申請を行ない、住民票
を発行してもらう(ステップ2502)。このとき、申
請者1001の公開鍵を自治体1002に渡す。また、
証明書発行システム501では、住民票発行管理プログ
ラム613が実行される。なお、この処理により、図2
2に示すような住民票と署名が渡した公開鍵で暗号化さ
れて発行される。FIG. 25 is a PAD diagram showing the processing procedure of the registration application management program 706 in this embodiment. This program is executed by the applicant when the applicant performs registration processing. When this program is called, first, the resident card issuance application generation program 702 is executed to generate a resident card issuance application (step 250).
1). Here, a resident's card issuance application 1201 as shown in FIG. 12 is generated and a signature by the applicant 1001 is added. Next, the resident card issuance application program 703 is executed, an application for issuance of a resident card is made to the local government, and a resident card is issued (step 2502). At this time, the public key of the applicant 1001 is passed to the local government 1002. Also,
In the certificate issuing system 501, a resident card issuance management program 613 is executed. It should be noted that this processing results in
It is issued after being encrypted with the public key that the resident's card and signature as shown in 2 have been passed.
【0070】次に、付加情報付与プログラム704を実
行し、まず暗号化された住民票の申請者1001の秘密
鍵を用いて復号化する。そして、復号化によって元どお
りになった住民票に対して、予め用意していた陸運局の
公開鍵を用いて暗号化する(ステップ2503)。最後
に、手続き委託プログラム705を実行し、ディーラー
1003に対して陸運局の公開鍵で暗号化した住民票を
送付し、陸運局への登記申請の代理申請を委託する(ス
テップ2504)。Next, the additional information adding program 704 is executed to decrypt the encrypted resident's card by using the private key of the applicant 1001. Then, the resident's card that has been restored by the decryption is encrypted using the public key of the Land Transport Office prepared in advance (step 2503). Finally, the procedure consignment program 705 is executed, the resident's card encrypted with the public key of the Land Transport Office is sent to the dealer 1003, and the agency application for registration application to the Land Transport Office is entrusted (step 2504).
【0071】これにより、申請者が暗号化の際に使用し
た公開鍵の対となる陸運局の秘密鍵を所有する陸運局で
しか、住民票を復号できないため、他の機関へ証明書を
提出することを防止できる。また、証明書にシリアル番
号が含まれているので、陸運局側でシリアル番号の重複
チェックを行なうことで、二重使用を防止することがで
きる。As a result, the resident's card can be decrypted only by the Land Transport Office that possesses the private key of the Land Transport Office that is the pair of the public key used by the applicant for encryption, and the certificate must be submitted to another organization. Can be prevented. Further, since the certificate includes the serial number, it is possible to prevent double use by checking the serial number for duplication on the side of the Land Transport Office.
【0072】[0072]
【発明の効果】以上説明したように、本発明による電子
証明書発行方法によれば、証明書の電子データに、発行
申請者の申請者情報および使用目的を追記したデータを
電子署名の対象データとし、発行申請書に書かれてある
使用目的以外には使用できないようにする、または、証
明書を申請者の公開鍵または最終提出機関の公開鍵で暗
号化した形式で発行することにより、証明書の二重使用
や第三者による不正利用を防止することができる。As described above, according to the electronic certificate issuing method according to the present invention, the electronic data of the certificate includes the applicant information of the issue applicant and the purpose of use, which is the target data of the electronic signature. Proof by issuing a certificate in a form encrypted with the public key of the applicant or the public key of the final submitting agency so that it cannot be used for any purpose other than the intended use stated in the application for issuance. It is possible to prevent double use of a book and unauthorized use by a third party.
【図1】デジタル署名の認証方法の仕組を示す図であ
る。FIG. 1 is a diagram showing a mechanism of a digital signature authentication method.
【図2】公開鍵証明書を用いたデジタル書名の認証方法
の仕組みを示す図である。FIG. 2 is a diagram showing a mechanism of a digital signature authentication method using a public key certificate.
【図3】自治体で電子的に発行してもらった住民票を、
陸運局へ提出する処理を示す図である。[Figure 3] A resident's card electronically issued by the local government
It is a figure which shows the process which submits to the Land Transport Office.
【図4】自治体で電子的に発行してもらった住民票を、
ディーラーを介して陸運局へ提出する処理を示す図であ
る。[Figure 4] A resident's card electronically issued by the local government,
It is a figure which shows the process which submits to a land transport station via a dealer.
【図5】本発明の第1の実施例の全体構成を示す図であ
る。FIG. 5 is a diagram showing an overall configuration of a first exemplary embodiment of the present invention.
【図6】本発明の第1の実施例における証明書発行シス
テムの構成を示す図である。FIG. 6 is a diagram showing a configuration of a certificate issuing system in the first exemplary embodiment of the present invention.
【図7】本発明の第1の実施例における申請者端末の主
メモリを示す図である。FIG. 7 is a diagram showing a main memory of an applicant terminal in the first embodiment of the present invention.
【図8】本発明の第1の実施例におけるディーラー端末
の主メモリを示す図である。FIG. 8 is a diagram showing a main memory of a dealer terminal in the first embodiment of the present invention.
【図9】本発明の第1の実施例における陸運局端末の主
メモリを示す図である。FIG. 9 is a diagram showing a main memory of the land transportation station terminal according to the first embodiment of the present invention.
【図10】本発明の第1の実施例における住民票の発行
から陸運局による登記処理までのイベントトレース図で
ある。FIG. 10 is an event trace diagram from issuance of a resident card to registration processing by the Land Transport Office in the first embodiment of the present invention.
【図11】本発明の第1の実施例における登記申請管理
プログラムの概略処理手順を示すPAD図である。FIG. 11 is a PAD diagram showing a schematic processing procedure of a registration application management program in the first example of the present invention.
【図12】本発明の第1の実施例における住民票発行申
請書の例である。FIG. 12 is an example of a resident card issuance application form according to the first embodiment of the present invention.
【図13】本発明の第1の実施例における自治体から発
行された住民票を示す図である。FIG. 13 is a diagram showing a resident's card issued by a local government in the first embodiment of the present invention.
【図14】本発明の第1の実施例における自治体から発
行された住民票に対して、申請者が利用目的と署名を付
与した状態を示す図である。FIG. 14 is a diagram showing a state in which an applicant gives a purpose of use and a signature to a resident's card issued by a local government in the first embodiment of the present invention.
【図15】本発明の第1の実施例における住民票発行管
理プログラムの概略処理手順を示すPAD図である。FIG. 15 is a PAD diagram showing a schematic processing procedure of a residence certificate issuance management program according to the first embodiment of the present invention.
【図16】本発明の第1の実施例における代行登記申請
管理プログラムの概略処理手順を示すPAD図である。FIG. 16 is a PAD showing a schematic processing procedure of a proxy registration application management program in the first example of the present invention.
【図17】本発明の第1の実施例における登記処理管理
プログラムの概略処理手順を示すPAD図である。FIG. 17 is a PAD diagram showing a schematic processing procedure of a registration processing management program in the first example of the present invention.
【図18】本発明の第1の実施例における自治体から発
行された住民票に対して、申請者が利用目的と署名を付
与したものに、更にディーラーが署名を付与した状態を
示す図である。FIG. 18 is a diagram showing a state in which the applicant has given a purpose of use and a signature to the resident's card issued by the local government according to the first embodiment of the present invention, and further the dealer has given the signature. .
【図19】本発明の第2の実施例における自治体から発
行された住民票を示す図である。FIG. 19 is a diagram showing a resident's card issued by a local government in the second embodiment of the present invention.
【図20】本発明の第3の実施例における自治体から発
行された住民票を示す図である。FIG. 20 is a diagram showing a resident's card issued by a local government in a third embodiment of the present invention.
【図21】本発明の第4の実施例における登記申請管理
プログラムの概略処理手順を示すPAD図である。FIG. 21 is a PAD showing a schematic processing procedure of a registration application management program in the fourth example of the present invention.
【図22】本発明の第4の実施例における自治体から発
行された住民票を示す図である。FIG. 22 is a diagram showing a resident's card issued by a local government in the fourth embodiment of the present invention.
【図23】本発明の第4の実施例における住民票発行管
理プログラムの概略処理手順を示すPAD図である。FIG. 23 is a PAD diagram showing a schematic processing procedure of a residence certificate issuance management program in a fourth embodiment of the present invention.
【図24】本発明の第4の実施例における登記処理管理
プログラムの概略処理手順を示すPAD図である。FIG. 24 is a PAD diagram showing a schematic processing procedure of a registration processing management program in the fourth example of the present invention.
【図25】本発明の第5の実施例における登記申請管理
プログラムの概略処理手順を示すPAD図である。FIG. 25 is a PAD showing a schematic processing procedure of a registration application management program in the fifth embodiment of the present invention.
501…証明書発行システム、502…申請者端末、5
03…ディーラー端末、504…陸運局端末、505…
ネットワーク501 ... Certificate issuing system, 502 ... Applicant terminal, 5
03 ... Dealer terminal, 504 ... Land Transport Office terminal, 505 ...
network
フロントページの続き (72)発明者 岡本 卓哉 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション事 業部内 (72)発明者 高橋 亨 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション事 業部内 (72)発明者 粟根 達志 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共システム事業部内 Fターム(参考) 5J104 AA09 LA04 LA06 NA02 Continued front page (72) Inventor Takuya Okamoto 890 Kashimada, Sachi-ku, Kawasaki City, Kanagawa Stock Hitachi, Ltd. Business Solutions Within the department (72) Inventor Toru Takahashi 890 Kashimada, Sachi-ku, Kawasaki City, Kanagawa Stock Hitachi, Ltd. Business Solutions Within the department (72) Inventor Tatsushi Akane Tokyo Stock Exchange, 1-6-27 Shinsuna, Koto-ku, Tokyo Hitachi, Ltd. Public Systems Division F-term (reference) 5J104 AA09 LA04 LA06 NA02
Claims (6)
該当する証明書の電子データを発行する電子証明書発行
方法において、 証明書の使用目的が記載された発行申請書の電子データ
を受け付けるステップと、 該当する証明書の電子データを生成するステップと、 前記発行申請書中の使用目的を抽出し、前記証明書の電
子データに転記するステップと、 前記使用目的が転記された証明書の電子データを署名対
象として発行者による電子署名を生成するステップとを
含むことを特徴とする電子証明書発行方法。1. Upon receipt of a request to issue electronic data of a certificate,
In a digital certificate issuing method for issuing electronic data of a corresponding certificate, a step of receiving electronic data of an application for issuance that describes the purpose of use of the certificate, a step of generating electronic data of the corresponding certificate, Extracting the purpose of use in the issuance application form and copying it to the electronic data of the certificate; and generating an electronic signature by the issuer with the electronic data of the certificate having the purpose of use posted as a signature target. A method for issuing a digital certificate, including:
該当する証明書の電子データを発行する電子証明書発行
方法において、 使用目的を記載した発行申請書の電子データを受け付け
るステップと、 前記発行申請書の内容を証明書の内容の一部として含む
証明書の電子データを生成するステップと、 前記証明書の電子データを署名対象として発行者による
電子署名を生成するステップとを含むことを特徴とする
電子証明書発行方法。2. Upon receiving a request to issue electronic data of a certificate,
In the electronic certificate issuing method for issuing the electronic data of the corresponding certificate, the step of receiving the electronic data of the application for issuance that describes the purpose of use, and the certification including the content of the issuance application as part of the content of the certificate. And a step of generating a digital signature by the issuer with the electronic data of the certificate as a signature target.
該当する証明書の電子データを発行する電子証明書発行
方法において、 暗号化用の暗号鍵を受け付けるステップと、 該当する証明書の電子データを生成するステップと、 前記証明書の電子データを前記暗号鍵で暗号化するステ
ップと、 前記暗号化された証明書の電子データを発行するステッ
プとを含むことを特徴とする電子証明書発行方法。3. Upon receiving a request to issue electronic data of a certificate,
In a digital certificate issuing method for issuing electronic data of a corresponding certificate, a step of receiving an encryption key for encryption, a step of generating electronic data of the corresponding certificate, An electronic certificate issuing method, comprising: a step of encrypting with a key; and a step of issuing electronic data of the encrypted certificate.
該当する証明書の電子データを発行する電子証明書発行
システムにおいて、 証明書の使用目的が記載された発行申請書の電子データ
を受け付ける証明書発行申請受付部と、 証明書の電子データを生成する証明書生成部と、 前記発行申請書中の使用目的を抽出し、前記証明書の電
子データに転記する使用目的転記部と、 前記使用目的が転記された証明書の電子データを署名対
象として、発行者による電子署名を生成する電子署名生
成部とを含むことを特徴とする電子証明書発行システ
ム。4. Upon receiving a request to issue electronic data of a certificate,
In a digital certificate issuing system that issues electronic data of a corresponding certificate, a certificate issuance application acceptance unit that accepts electronic data of an issuance application that describes the purpose of use of the certificate, and electronic data of the certificate is generated. A certificate generation unit, a purpose-of-use transcription unit that extracts the purpose of use in the issuance application, and transcribes it into electronic data of the certificate, and the electronic data of the certificate in which the purpose of use is transcribed, as a signature target, An electronic certificate issuing system comprising: an electronic signature generation unit that generates an electronic signature by an issuer.
該当する証明書の電子データを発行する電子証明書発行
システムにおいて、 使用目的を記載した発行申請書の電子データを受け付け
る証明書発行申請受付部と、 前記発行申請書の内容を証明書の内容の一部として含む
証明書の電子データを生成する証明書生成部と、 前記証明書の電子データを署名対象として、発行者によ
る電子署名を生成する電子署名生成部とを含むことを特
徴とする電子証明書発行システム。5. Upon receiving a request to issue electronic data of a certificate,
In a digital certificate issuing system that issues electronic data of a corresponding certificate, a certificate issuance application receiving unit that receives electronic data of an issuance application that describes the purpose of use, and the content of the issuance application is the content of the certificate. An electronic device including a certificate generation unit that generates electronic data of a certificate included as a part, and an electronic signature generation unit that generates an electronic signature by an issuer with the electronic data of the certificate as a signature target. Certificate issuing system.
該当する証明書の電子データを発行する電子証明書発行
システムにおいて、 暗号化用の暗号鍵を受け付ける証明書発行申請受付部
と、 証明書の電子データを生成する証明書生成部と、 前記証明書の電子データを前記暗号鍵で暗号化する証明
書暗号化部と、 前記暗号化された証明書の電子データを発行する証明書
発行部とを含むことを特徴とする電子証明書発行システ
ム。6. Upon receiving a request to issue electronic data of a certificate,
In a digital certificate issuing system that issues electronic data of a corresponding certificate, a certificate issuance application receiving unit that receives an encryption key for encryption, a certificate generating unit that generates electronic data of the certificate, and the certificate An electronic certificate issuing system, comprising: a certificate encryption unit that encrypts the electronic data of 1. with the encryption key; and a certificate issuing unit that issues the electronic data of the encrypted certificate.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001236512A JP2003050887A (en) | 2001-08-03 | 2001-08-03 | Electronic certificate issuing method and electronic certificate issuing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001236512A JP2003050887A (en) | 2001-08-03 | 2001-08-03 | Electronic certificate issuing method and electronic certificate issuing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003050887A true JP2003050887A (en) | 2003-02-21 |
Family
ID=19067766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001236512A Pending JP2003050887A (en) | 2001-08-03 | 2001-08-03 | Electronic certificate issuing method and electronic certificate issuing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003050887A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004348201A (en) * | 2003-05-20 | 2004-12-09 | Dainippon Printing Co Ltd | Vehicle storage place managing system, vehicle storage place label issuing system, and vehicle storage place label |
JP2005065035A (en) * | 2003-08-18 | 2005-03-10 | Fujitsu Ltd | Substitute person authentication system using ic card |
WO2021187170A1 (en) * | 2020-03-19 | 2021-09-23 | 株式会社リコー | Node, transaction system, processing method, program, and blockchain network |
JP2021149905A (en) * | 2020-03-19 | 2021-09-27 | 株式会社リコー | Node, transaction system, processing method, program, and block chain network |
JP2022058961A (en) * | 2020-09-29 | 2022-04-12 | 株式会社リコー | Node, transaction system, blockchain network, processing method, and program |
-
2001
- 2001-08-03 JP JP2001236512A patent/JP2003050887A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004348201A (en) * | 2003-05-20 | 2004-12-09 | Dainippon Printing Co Ltd | Vehicle storage place managing system, vehicle storage place label issuing system, and vehicle storage place label |
JP2005065035A (en) * | 2003-08-18 | 2005-03-10 | Fujitsu Ltd | Substitute person authentication system using ic card |
WO2021187170A1 (en) * | 2020-03-19 | 2021-09-23 | 株式会社リコー | Node, transaction system, processing method, program, and blockchain network |
JP2021149905A (en) * | 2020-03-19 | 2021-09-27 | 株式会社リコー | Node, transaction system, processing method, program, and block chain network |
JP2022058961A (en) * | 2020-09-29 | 2022-04-12 | 株式会社リコー | Node, transaction system, blockchain network, processing method, and program |
JP7310950B2 (en) | 2020-09-29 | 2023-07-19 | 株式会社リコー | Methods, systems and nodes |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11133943B2 (en) | Issuing virtual documents in a block chain | |
US20200134619A1 (en) | System and Method for Financial Transaction Validation | |
JP4323098B2 (en) | A signature system that verifies the validity of user signature information | |
EP1326368B1 (en) | Device for revocation and updating of tokens in a public key infrastructure | |
US7257228B2 (en) | Account authority digital signature (AADS) system using encoded information | |
US7028180B1 (en) | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature | |
JP3754565B2 (en) | Electronic seal mark authentication system | |
US20030115467A1 (en) | Public key infrastructure token issuance and binding | |
JPH11512841A (en) | Document authentication system and method | |
US20110289318A1 (en) | System and Method for Online Digital Signature and Verification | |
US20070179903A1 (en) | Identity theft mitigation | |
JPH10504150A (en) | A method for securely using digital signatures in commercial cryptosystems | |
US20050021480A1 (en) | Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions | |
CN111460525A (en) | Data processing method and device based on block chain and storage medium | |
GB2317790A (en) | Electronic money transactions | |
US20010016838A1 (en) | Electronic negotiable documents | |
CN114969786A (en) | Block chain-based insurance function data processing method, node and system | |
JP2000215280A (en) | Identity certification system | |
JP3365599B2 (en) | Electronic check system | |
JP2003050887A (en) | Electronic certificate issuing method and electronic certificate issuing system | |
Gladman et al. | Digital signatures, certificates and electronic commerce | |
EP0808535A1 (en) | Electronic negotiable documents | |
JP2002117350A (en) | Service issuing method, service providing method, and system therefor | |
JPH11339045A (en) | Method for confirming and issuing electronic data, executing device therefor, medium recorded with processing program therefor and electronic data recording medium | |
KR101979337B1 (en) | Apparatus and method for certification |