JP2005333596A - Electronic application system, and electronic application apparatus - Google Patents
Electronic application system, and electronic application apparatus Download PDFInfo
- Publication number
- JP2005333596A JP2005333596A JP2004152500A JP2004152500A JP2005333596A JP 2005333596 A JP2005333596 A JP 2005333596A JP 2004152500 A JP2004152500 A JP 2004152500A JP 2004152500 A JP2004152500 A JP 2004152500A JP 2005333596 A JP2005333596 A JP 2005333596A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- electronic
- short
- lived
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000008520 organization Effects 0.000 claims abstract description 43
- 230000004044 response Effects 0.000 claims abstract description 9
- 238000000034 method Methods 0.000 claims description 23
- 238000012795 verification Methods 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 description 22
- 101150079800 HSM3 gene Proteins 0.000 description 12
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 11
- 108091007045 Cullin Ring E3 Ligases Proteins 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 8
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 8
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 208000019901 Anxiety disease Diseases 0.000 description 1
- 230000036506 anxiety Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、例えば公的機関以外の団体が公的機関に対して個人を証明する証明書を電子的に発行させ、その電子証明書を用いて公的機関以外の団体に所望の申請を行う電子申請システム、電子申請端末に関する。 In the present invention, for example, an organization other than a public organization electronically issues a certificate that proves an individual to the public organization, and a desired application is made to the organization other than the public organization using the electronic certificate. The present invention relates to an electronic application system and an electronic application terminal.
最近、例えば金融機関等において、偽造印を用いた本人以外の人からの虚偽の申請で預貯金を支払ってしまう事例があり、印鑑に変わる本人証明の技術の構築が急務になっている。 Recently, for example, in financial institutions, there are cases in which deposits and savings are paid for false applications from persons other than the principal who uses counterfeit seals, and it is an urgent task to construct a technique for personal identification that replaces seals.
金融機関では、新規の口座開設等の際に申込書に押印された印鑑の印影をイメージデータやマイクロフィルムに撮影し、電子媒体で保存しておき、支払いを求める来店者が持参した印鑑の印影と電子媒体に保存されている印影とを係員が目で確認し一致が認められたことで、本人と証明し、支払いに応じている。しかしながら、本物と同等に造られた偽造印が利用された場合は、それを見破るすべはなかった。 At financial institutions, stamps of seals stamped on application forms at the time of opening a new account, etc. are photographed on image data or microfilm, stored on electronic media, and stamps of seals brought by customers seeking payment The person in charge confirms the seal and the seal imprinted on the electronic medium and confirms that they agree, so he proves himself and accepts the payment. However, when a counterfeit seal made in the same way as the real thing was used, there was no way to see it.
一方、近年では、住民基本台帳法が施行され、住民基本台帳システムの運用が開始されている。この住民基本台帳システムを、利用者が公的機関で利用することで、利用者個人を証明し、例えば住民票を取る等の公的サービスを受けることが可能になっている。
この種の先行技術としては、例えば認証コード発行機関が有している証明書認証サーバと、ネットワークを介して証明書交付機関が有しているクライアント、および証明書利用者が有しているクライアントとを接続して構成し、証明書の偽造による不正を防止する技術が提案されている(例えば特許文献1参照)。
この先行技術を利用して、例えば金融機関に設置したクライアントが住民基本台帳システム(証明書認証サーバ)にアクセスして証明を得られれば、上記印鑑を用いずに本人認証を行うことができる。
As this type of prior art, for example, a certificate authentication server possessed by an authentication code issuing organization, a client possessed by a certificate issuing organization via a network, and a client possessed by a certificate user Has been proposed (see
Using this prior art, if a client installed in a financial institution, for example, accesses a basic resident register system (certificate authentication server) and obtains proof, personal authentication can be performed without using the seal.
しかしながら、上記先行技術は、認証コード発行機関と証明書交付機関とが同じ公的機関である場合に成り立つ技術であり、公的機関以外の団体、例えば民間の金融機関等が住民基本台帳システムに直接接続してアクセスし、証明を得ることはできないという問題があった。 However, the above prior art is a technology that is established when the certification code issuing institution and the certificate issuing institution are the same public institution, and groups other than the public institution, such as private financial institutions, are included in the Basic Resident Register system. There was a problem that it was not possible to obtain proof by connecting directly.
本発明はこのような課題を解決するためになされたもので、公的機関を利用した電子証明により公的機関以外の団体が印鑑を用いずに個人を証明し電子申請を行うことのできる電子申請システム、電子申請装置を提供することを目的としている。 The present invention has been made to solve such problems, and an electronic certificate that allows an organization other than the public organization to certify an individual and make an electronic application without using a seal by electronic certification using a public organization. The purpose is to provide an application system and an electronic application device.
上記した課題を解決するために、本発明の電子申請装置は、非公的機関に対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成する鍵ペア生成手段と、前記鍵ペア生成手段により生成された1組の鍵ペアを保持する保持手段と、前記鍵ペア生成手段により生成された鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成する短命公開鍵証明書発行要求生成手段と、前記短命公開鍵証明書発行要求生成手段により生成された短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを取得するICカードアクセス手段と、前記ICカードアクセス手段により取得された電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを公的機関がリスト情報を提供可能な特定認証局へ送信し、前記短命公開鍵証明書発行要求に対して発行された一回の申請手続きのみ有効な短命公開鍵証明書を前記特定認証局より取得する手段と、前記特定認証局より取得した短命公開鍵証明書に対して電子署名を行う短命公開鍵証明書署名手段と、前記短命公開鍵証明書署名手段により電子署名が付与された短命公開鍵証明書と申請情報を非公的機関がサービスを提供する電子申請受付手段へ送信する申請手段と、前記申請手段により申請情報が送信された場合、前記保持手段に保持されている1組の鍵ペアを消去する消去手段とを具備したことを特徴とする。 In order to solve the above-described problems, the electronic application device of the present invention can obtain an electronic certificate for verifying the identity of an applicant, which is necessary for applying an electronic procedure to a non-public organization. Key pair generating means for generating a set of key pairs composed of necessary public keys and secret keys, holding means for holding a set of key pairs generated by the key pair generating means, and the key pair generating means A short-lived public key certificate issuance request generation means for generating a short-lived public key certificate issuance request to a certificate authority of a non-public organization using a public key from the key pair generated by Request an electronic signature for the short-lived public key certificate issuance request generated by the request generation means to the IC card issued from the public institution to the applicant, and the short-lived with the electronic signature attached to this request Public key certificate issuance request and public key electronic A public institution provides list information of an IC card access means for obtaining a certificate, a short-lived public key certificate issuance request with an electronic signature obtained by the IC card access means, and a public key electronic certificate Means for acquiring from the specific certificate authority a short-lived public key certificate that is transmitted to the specified certificate authority and is valid only for one application procedure issued in response to the request for issuing the short-lived public key certificate; The short-lived public key certificate signing means for electronically signing the short-lived public key certificate obtained from the bureau, and the short-lived public key certificate and the application information to which the electronic signature has been given by the short-lived public key certificate signing means An application means to be transmitted to an electronic application accepting means provided by a public institution, and an application for deleting a set of key pairs held in the holding means when the application information is transmitted by the application means. Characterized in that and means.
本発明の電子申請システムは、非公的機関が電子申請サービスを提供する電子申請受付用の第1コンピュータと、この第1コンピュータに対して電子申請を行う電子申請装置と、前記非公的機関が認証サービスを提供する特定認証局に設置された認証用の第2コンピュータとを通信網を介して接続した電子申請システムにおいて、前記電子申請装置は、前記第1コンピュータに対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を前記第2コンピュータから得る上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成する鍵ペア生成手段と、前記鍵ペア生成手段により生成された1組の鍵ペアを保持する保持手段と、前記鍵ペア生成手段により生成された鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成する短命公開鍵証明書発行要求生成手段と、前記短命公開鍵証明書発行要求生成手段により生成された短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを取得するICカードアクセス手段と、前記ICカードアクセス手段により取得された電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを前記第2コンピュータへ送信し、前記短命公開鍵証明書発行要求に対する短命公開鍵証明書を前記第2コンピュータより取得する手段と、取得した短命公開鍵証明書に対して電子署名を行う短命公開鍵証明書署名手段と、前記短命公開鍵証明書署名手段により電子署名が付与された短命公開鍵証明書と申請情報を非公的機関がサービスを提供する前記第1コンピュータへ送信する申請手段と、前記申請手段により申請情報が送信された場合、前記保持手段に保持されている1組の鍵ペアを消去する消去手段とを備え、前記第2コンピュータは、前記電子申請装置より送信された、電子署名が付与された短命公開鍵証明書発行要求を受信する手段と、前記短命公開鍵証明書発行要求に対して公的機関から得られるリスト情報を基に本人認証を行う認証手段と、前記認証手段により本人認証された場合、一回の申請手続きのみ有効な短命公開鍵証明書を発行し要求元へ返信する手段とを備え、前記第1コンピュータは、前記電子申請装置より送信された申請情報を受信する手段と、前記申請情報に含まれる短命な電子署名の正当性を検証する検証手段と、前記検証手段による検証が成功した場合、前記申請情報に対する許可情報を要求元へ返信する手段とを具備したことを特徴とする。 An electronic application system of the present invention includes a first computer for accepting an electronic application for which an unofficial organization provides an electronic application service, an electronic application device for making an electronic application to the first computer, and the non-public organization In an electronic application system in which a second computer for authentication installed in a specific certificate authority that provides an authentication service is connected via a communication network, the electronic application device performs an electronic procedure on the first computer. Key pair generating means for generating a set of key pairs consisting of a public key and a private key necessary for obtaining an electronic certificate for verifying the identity of the applicant necessary for making an application from the second computer; A holding means for holding a pair of key pairs generated by the key pair generating means, and a public key of the key pairs generated by the key pair generating means, A short-lived public key certificate issuance request generating means for generating a short-lived public key certificate issuance request, and an electronic signature for the short-lived public key certificate issuance request generating means generated by the short-lived public key certificate issuance request generating means An IC card access means for making a request to an IC card issued to an applicant from a general institution and obtaining a short-lived public key certificate issuance request and a public key electronic certificate to which an electronic signature is attached to the request , Sending a short-lived public key certificate issuance request and a public key electronic certificate to which the electronic signature obtained by the IC card access means is attached, to the second computer, and short-lived publication for the short-lived public key certificate issuance request Means for obtaining a key certificate from the second computer; short-lived public key certificate signing means for digitally signing the obtained short-lived public key certificate; and the short-lived public key certificate When the application information is transmitted by the application means, the application means for transmitting the short-lived public key certificate to which the electronic signature is given by the name means and the application information to the first computer provided by the non-public organization, An erasure unit for erasing one set of key pairs held in the holding unit, and the second computer transmits a short-lived public key certificate issued with an electronic signature transmitted from the electronic application device Receiving means, authentication means for authenticating the person based on the list information obtained from a public organization in response to the request for issuing the short-lived public key certificate, and when the person is authenticated by the authentication means, Means for issuing a short-lived public key certificate valid only for the procedure and returning it to the requester, wherein the first computer receives the application information transmitted from the electronic application device; and the application A verification unit that verifies the validity of a short-lived electronic signature included in the information; and a unit that returns permission information for the application information to the request source when the verification by the verification unit is successful. .
本発明では、電子申請装置において、非公的機関に対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成し、この1組の鍵ペアを保持手段に保持しておく。
そして、1組の鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成し、生成した短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とをICカードから取得する。
ICカードから取得した電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを公的機関がリスト情報を提供可能な特定認証局へ送信し、短命公開鍵証明書発行要求に対する短命公開鍵証明書を特定認証局より取得する。
短命公開鍵証明書が得られた申請者の申請情報に対して短命な電子署名を付与して非公的機関が電子申請サービスを提供する電子申請受付手段へ送信した後、保持手段に保持されている1組の鍵ペアを消去する。
In the present invention, in the electronic application device, a public key and a private key necessary for obtaining an electronic certificate for verifying the identity of an applicant necessary for applying to an unofficial organization by electronic procedures. A set of key pairs is generated, and the set of key pairs is held in the holding means.
Then, a public key is used to generate a short-lived public key certificate issuance request for the certificate authority of the non-public organization, and an electronic signature is generated for the generated short-lived public key certificate issuance request. A request is made to the IC card issued to the applicant from the target organization, and a short-lived public key certificate issuance request and a public key electronic certificate to which an electronic signature is attached is obtained from the IC card.
A short-lived public key certificate issuance request and a public key electronic certificate issued from an IC card are sent to a specific certificate authority that can provide list information. Acquire a short-lived public key certificate for a specific certificate authority.
A short-lived electronic signature is attached to the applicant's application information for which a short-lived public key certificate has been obtained, and it is held by the holding means after being sent to an electronic application acceptance means that provides an electronic application service by a non-public organization. Delete one set of key pairs.
以上説明したように本発明によれば、公的機関を利用した電子証明により公的機関以外の団体が印鑑を用いずに個人を証明し電子申請を行うことができる。 As described above, according to the present invention, it is possible for an organization other than a public organization to certify an individual and make an electronic application without using a seal by electronic certification using a public organization.
以下、本発明の実施の形態を図面を参照して詳細に説明する。図1は本発明に係る一つの実施の形態の電子申請システムの概要構成を示す図、図2はこの電子申請システムの電子申請端末の構成を示す図である。
同図に示すように、この電子申請システムは、公的機関から発行された住民基本台帳カード:住基カード1(以下JPKIカード1と称す)と、このJPKIカード1の情報を読み取り本人認証を行い電子申請処理を行う電子申請装置としての電子申請端末2と、この電子申請端末2にSCSIケーブル等の接続ケーブルで接続されたハードウェア・セキュリティ・モジュール3(以下HMS3と称す)と、電子申請端末2とインターネット4等のネットワークを介して接続された電子申請サービス提供者側設備(特定の認証局(以下特定CAと称す)の認証サーバ5、電子申請受付サーバ6、データベース7)と、認証サーバ5に通信網を介して接続された住民基本台帳システム等の公的個人認証基盤に属する個人認証サーバ8などから構成されている。通信網は、例えば専用線等である。電子申請受付サーバ6を第1コンピュータといい、認証サーバ5を第2コンピュータという。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing a schematic configuration of an electronic application system according to one embodiment of the present invention, and FIG. 2 is a diagram showing a configuration of an electronic application terminal of the electronic application system.
As shown in the figure, this electronic application system uses a Basic Resident Register Card issued by a public institution: Juki Card 1 (hereinafter referred to as JPKI Card 1) and reads the information on JPKI Card 1 to authenticate the person. An
JPKIカード1は、公的個人認証用のICカードであり、カード内部に、CPU、メモリ、通信インターフェース(以下通信I/Fと称す)を備えている。メモリには、このICカードを一意に特定するためのカード識別情報であるカードID、住民基本台帳の中の例えば住所、氏名、生年月日、血液型等の基本4情報、公開鍵PuKeyと秘密鍵PriKeyのペア、公開鍵PuKeyを証明する電子証明書(以下公開鍵証明書Cert_Jと称す)、このカードへアクセスするためのパスワード等が記憶されている。公開鍵証明書Cert_J、公開鍵PuKeyと秘密鍵PriKeyの一組の鍵ペアは、利用者が自ら公的機関の窓口に電子証明書の発行を申請して、そこに設置されている端末によって、生成され書き込まれる情報である。公開鍵証明書Cert_Jの有効期間は、通常、1年乃至3年程度とされている。
The JPKI
CPUは、メモリに記憶された基本4情報、公開鍵を証明する電子証明書(以下公開鍵証明書Cert_Jと称す)を用いた照合処理の機能、カードアクセス時の認証機能、電子署名機能等を有している。CPUは、電子申請端末2の制御部21からのPKCS#10に従う短命公開鍵証明書発行要求情報CSRを含む署名要求(CSR署名要求)を受けて、標準PKCS#1に合致する暗号アルゴリズム(RSA等)と、鍵長1024bitのJPKIの秘密鍵PriKeyを用いて電子署名Sign_Jを生成し、短命公開鍵証明書発行要求情報CSRに付与、つまり電子署名する。
通信I/Fは、ICカードリーダ26と通信を行う。通常、このJPKIカード1を公的機関(県区市の役所等)の申請窓口等に設置された窓口端末で利用することで、利用者個人であることを証明し、例えば住民票を取得する等の各種公的サービスを受けることができる。
The CPU has four basic information stored in the memory, a verification processing function using an electronic certificate that certifies the public key (hereinafter referred to as public key certificate Cert_J), an authentication function at the time of card access, an electronic signature function, etc. Have. The CPU receives a signature request (CSR signature request) including the short-lived public key certificate issuance request information CSR according to PKCS # 10 from the
The communication I / F communicates with the
特定CAに設置された認証サーバ5は、電子申請端末2からの電子申請前の事前認証要求である短命公開鍵証明書発行要求情報CSRを受け付けて、公的機関であるJPKIの証明書、署名等の正当性を検証し、正当性が確認できた場合、短命公開鍵証明書Cert_Sを生成し、要求元へ返信する。
データベース7には、JPKIの証明書、署名等の正当性検証のため情報(JPKIの発行済み証明書の有効期限切れ者のリストであるネガティブリスト等)が格納されている。
The authentication server 5 installed in the specific CA accepts the short-lived public key certificate issuance request information CSR, which is a pre-authentication request from the
The
電子申請受付サーバ6は、電子申請端末2からの電子申請を受け付けて、短命電子署名Sign_Sの正当性を検証し、正当性が確認できた場合、申請に対する許可書を作成し、電子署名および証明書を生成した後、これらを返送する。
個人認証サーバ8は、データベースを備えている。データベースには、公的機関が発行した証明書の失効リスト(以下公的CRLと称す)の情報が蓄積されている。個人認証サーバ8は、特定CAからの要求に応じてデータベースに蓄積されている公的CRLを読み出して配信する。なお、公的CRLの配信は、要求の都度でなくても良く、所定期間毎にバッチ処理で送られることもある。
The electronic application acceptance server 6 accepts an electronic application from the
The personal authentication server 8 includes a database. The database stores information on revocation lists (hereinafter referred to as public CRLs) of certificates issued by public authorities. The personal authentication server 8 reads and distributes the public CRL stored in the database in response to a request from the specific CA. Note that public CRL distribution does not have to be made every time a request is made, and may be sent in batch processing at predetermined intervals.
電子申請受付サーバ6および個人認証サーバ8は、CPU、メモリ、ハードディスク装置などを備えた一般的なサーバコンピュータであり、ハードディスク装置にはオペレーティングシステム(以下OSと称す)、その他、制御動作を実行するアプリケーションソフトウェアがインストールされており、これらソフトウェアとCPUなどのハードウェアが協動して各サーバ動作を実現する。ハードディスク装置には上記データベースが構築されている。 The electronic application acceptance server 6 and the personal authentication server 8 are general server computers having a CPU, a memory, a hard disk device, and the like. The hard disk device executes an operating system (hereinafter referred to as OS) and other control operations. Application software is installed, and these software and hardware such as a CPU cooperate to realize each server operation. The database is constructed in the hard disk device.
HSM3は、耐タンパ性(物理的な攻撃に対する耐性)を持つハードウェア(CPU、メモリ、ハードディスク装置等)で構成され、耐タンパ性を持つ物理的なセキュリティにより高いセキュリティ性能を実現するものである。CPUは、鍵ペア生成機能と、短命電子署名機能、暗号化機能、鍵廃棄機能とを有している。CPUは、申請情報を含む電子署名要求(申請書署名要求)を受けて、申請情報を公開鍵証明書Cert_Jに記述されているハッシュ関数でハッシュしたものをメモリに記憶されている秘密鍵PriKeyで暗号化し電子署名Sign_Sを生成し、生成した電子署名Sign_Sと申請情報とを要求元へ返す。ハードディスク装置には、このHSM3と特定認証局CAにだけに配布されている鍵長168bitの共通鍵が記憶されている。また、ハードディスク装置には、電子認証によって生成した短命電子署名Sign_Sが一時記憶され、申請処理の後の廃棄命令により消去(削除)される。すなわち、このハードディスク装置は、CPUによって生成された1組の鍵ペアSign_Sを、廃棄命令により消去されるまでの間保持する保持手段として機能する。
HSM3 is composed of hardware (CPU, memory, hard disk device, etc.) having tamper resistance (physical attack resistance), and realizes high security performance by physical security having tamper resistance. . The CPU has a key pair generation function, a short-lived electronic signature function, an encryption function, and a key discard function. The CPU receives the electronic signature request (application signature request) including the application information, and uses the private key PriKey stored in the memory to hash the application information with the hash function described in the public key certificate Cert_J. Encrypt and generate an electronic signature Sign_S, and return the generated electronic signature Sign_S and application information to the request source. The hard disk device stores a common key having a key length of 168 bits distributed only to the
鍵ペア生成機能は、電子申請端末2の制御部21からの鍵ペア生成要求を受けて標準PKCS#1に合致する暗号鍵生成アルゴリズム(RSA等)に従って、鍵長1024bitの公開鍵ペアKey_Sを生成する。この公開鍵ペアKey_Sは、例えば金融機関等のような非公的機関に対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な鍵である。
暗号化機能は、標準FIPS PUB 46-3等に合致する暗号アルゴリズムTriple DESと、共通鍵を用いて公開鍵PuKey_Sを暗号化して暗号化公開鍵PuKey_S’を得る。
The key pair generation function receives a key pair generation request from the
The encryption function encrypts the public key PuKey_S using an encryption algorithm Triple DES conforming to the standard FIPS PUB 46-3 and the common key, and obtains an encrypted public key PuKey_S ′.
短命電子署名機能は、短命な証明書発行要求を行うための電子申請端末2の制御部21からの電子署名要求を受けて申請書等に電子署名を行う機能である。
The short-lived electronic signature function is a function for receiving an electronic signature request from the
具体的には、申請書署名要求を受けて、申請情報を、公開鍵証明書Cert_Jに記述されているハッシュ関数でハッシュしたものをメモリに記憶されている公開鍵ペアKey_Sの秘密鍵PriKey_Sを用いて暗号化し短命電子署名Sign_Sを生成し、申請情報に付与して要求元へ返す。短命とは、一回の申請(一回のセッション)に対してのみ有効な期間である。 Specifically, in response to an application signing request, the application information hashed with the hash function described in the public key certificate Cert_J is used and the private key PriKey_S of the public key pair Key_S stored in the memory is used. Encrypt and generate a short-lived electronic signature Sign_S, add it to the application information, and return it to the requester. Short-lived is a period valid only for one application (one session).
すなわち、HSM3のCPUは、電子申請受付サーバ6に対して電子申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な公開鍵PuKey_Sと秘密鍵PriKey_Sとからなる1組の鍵ペアKey_Sを生成する鍵ペア生成手段として機能する。
That is, the CPU of the
電子申請端末2は、図2に示すように、制御部21、メモリ22、表示操作部23、SCSIインターフェース24(以下SCSI I/F24と称す)、制御部21に通信I/F25を介して接続されたICカードリーダ26およびプリンタ27、インターネットに接続する通信部28とを有している。
As shown in FIG. 2, the
ICカードリーダ26は、制御部21によって制御されてJPKIカード1へのアクセスを行うICカードアクセス手段として機能する。
制御部21は、CPUなどのハードウェアとメモリに記憶されている制御プログラムなどのソフトウェアが協動して、演算処理、制御動作等を実行するものである。
制御部21は、ICカードリーダ26を制御してJPKIカード1のメモリに記憶されているJPKIの公開鍵証明書Cert_Jを得る。
制御部21は、公開鍵PuKey_Sを用いて特定CAに対する短命公開鍵証明書発行要求CSRを生成する短命公開鍵証明書発行要求生成手段として機能する。
The
The
The
The
また、制御部21は、生成した短命公開鍵証明書発行要求CSRへの電子署名Sign_Jの付与を、公的機関から発行されたJPKIカード1へICカードリーダ26を通じて要求し、この要求に対して電子署名Sign_Jが付与された短命公開鍵証明書発行要求CSRと公開鍵電子証明書Cert_JとをICカードリーダ26を通じて取得し、電子署名Sign_Jが付与された短命公開鍵証明書発行要求CSRと公開鍵電子証明書Cert_Jとを特定CAの認証サーバ5へ送信し、送信した短命公開鍵証明書発行要求CSRに対する短命公開鍵証明書Sert_Sを特定CAの認証サーバ5より取得する手段として機能する。
In addition, the
さらに、制御部21は、HSM3により電子署名Sert_Sが付与された申請情報を非公的機関が電子申請サービスを提供する電子申請受付手段としての電子申請受付サーバ6へ送信する申請手段として機能する。
また、制御部21は、申請情報が送信された場合、HSM3のハードディスク装置(保持手段)に保持されている1組の鍵ペアSign_Sを消去する消去手段として機能する。
Further, the
Further, when the application information is transmitted, the
以下、図3を参照してこの電子申請システムの動作を説明する。
JPKIカード1を持つ利用者が、例えば非公的機関である金融機関の窓口等で、新規の口座開設の申し込みを行う場合、電子申請端末2の表示操作部23の画面から新規口座開設の操作を行うと、制御部21は、画面に、「本人確認用のカードをカード挿入口に挿入してください。」などといったメッセージを表示する。
Hereinafter, the operation of the electronic application system will be described with reference to FIG.
When a user with a
この表示に従い、利用者がJPKIカード1を端末のカード挿入口に挿入すると、ICカードリーダ26がJPKIカード1にアクセスし、JPKIカード1のメモリよりカードIDを取得すると共に、メモリ22に記憶されているカード種別判定用のテーブルを参照してカードの種類を特定する。
カード特定処理の結果、カードがJPKIカード1でない場合、ICカードリーダ26は、カードをカード挿入口より排出して申請者へ返却し、制御部21は、画面にメッセージを表示あるいは音声で正しいJPKIカード1の挿入を促す。
According to this display, when the user inserts the
If the card is not
一方、制御部21は、表示操作部23に申請書作成用の画面を表示して、必要事項の入力を促し、窓口担当者(あるいは利用者)によって、画面に入力された情報から申請用のデータを生成し、画面に申請書の形態で表示する。また、制御部21は、画面に表示された申請書の確認を促すメッセージと、確認結果、間違いがなければ申請操作を行うよう促すメッセージを表示する。
On the other hand, the
なお、利用者が予め手書きで必要事項を記入した申請用紙を窓口担当者が受け取った場合、電子申請端末2に接続されたOCR装置(図示せず)にセットして帳票の読取操作を行うことで、OCR装置により読取り、文字認識された申請用のデータ(文字コード)が電子申請端末2に入力されてメモリに記憶されるので、制御部21は、メモリのデータを上記画面に申請書の形態で表示する。このようにして申請書が作成される(図3のS101)。なお、この画面において、印刷操作を行うことで、画面に表示された申請書をプリンタ27で印刷し、紙の申請書を出力できる。
In addition, when the person in charge receives an application form in which the user has previously filled in the necessary items by hand, it should be set in an OCR device (not shown) connected to the
利用者が、画面に表示された申請書の内容を確かめて、間違いがないことが確認されて、利用者により申請操作が行われると、制御部21は、その申請操作を申請書送信処理要求として受け、短命鍵ペア生成要求を発行し(S102)、SCSI I/F24を通じてHSM3へ送信する。
When the user confirms the content of the application form displayed on the screen and confirms that there is no mistake, and the user performs an application operation, the
HSM3では、短命鍵ペア生成要求を受付けたCPUが、PKCS#1として標準化されているアルゴリズムに従って短命鍵ペアKey_Sを生成し(S103)、生成した短命鍵ペアKey_Sのうちの公開鍵PuKey_Sを、HSM3と特定CAだけに配布されている共通鍵で暗号化して、暗号化された公開鍵PuKey_S’を生成し、要求元である電子申請端末2の制御部21へ返す(S104)。
電子申請端末2の制御部21は、HSM3より返信されてきた、暗号化された公開鍵PuKey_S’を取得し(S105)、メモリに記憶する。
In HSM3, the CPU that has received the request for generating a short-lived key pair generates a short-lived key pair Key_S according to an algorithm standardized as PKCS # 1 (S103). And an encrypted public key PuKey_S ′ is generated using the common key distributed only to the specific CA, and returned to the
The
その後、制御部21は、電子申請サービス提供者側にある特定認証局(特定CA)の認証サーバ5に対する、短命公開鍵証明書発行要求情報CSRを生成し(S106)、これをCSR署名要求としてJPKIカード1へ送り(S107)、短命公開鍵証明書発行要求情報CSRへの電子署名Sign_Jを要求する。短命公開鍵証明書発行要求情報CSRには、申請者の氏名(識別子)、公開鍵、公開鍵のアルゴリズムを特定する情報が含まれている。
JPKIカード1では、CSR署名要求を受信したCPUが、短命公開鍵証明書発行要求情報CSRに含まれる情報から電子署名Sign_Jを生成し(S108)、生成した電子署名Sign_Jを短命公開鍵証明書発行要求情報CSRに付与、つまり電子署名し、電子署名Sign_Jと短命公開鍵証明書発行要求情報CSRを要求元の電子申請端末2の制御部21へ返す。
電子申請端末2では、制御部21が、電子署名Sign_Jとこの電子署名Sign_Jで署名された短命公開鍵証明書発行要求情報CSRとを取得して(S109)、メモリに記憶する。
Thereafter, the
In the
In the
また、JPKIカード1のCPUは、予めカード内のメモリに記憶されていた公開鍵証明書Cert_Jを電子申請端末2の制御部21へ送信し(S110)、この公開鍵証明書Cert_Jを電子申請端末2の制御部21が取得して(S111)、メモリ22に記憶する。
そして、制御部21は、メモリ22に記憶した電子署名Sign_Jが付与された短命公開鍵証明書発行要求情報CSRに、JPKIカード1から受け取りメモリ22に記憶した公開鍵証明書Cert_Jを付与し、インターネット4を通じて特定CAの認証サーバ5へ送信する(S112)。短命公開鍵証明書発行要求情報CSRには、窓口端末機2を識別(特定)するための端末番号等の端末識別情報が含まれている。
Further, the CPU of
Then, the
特定CAの認証サーバ5では、CPUが短命公開鍵証明書発行要求情報CSRを受信すると(S113)、CPUは、短命公開鍵証明書発行要求情報CSRに含まれていた端末番号をキーに、メモリあるいはハードディスク装置に予め記憶されていた証明書発行テーブルを参照して、短命な電子証明書を発行するか、通常の期限の電子証明書を発行するかを判定する。証明書発行テーブルには、窓口端末機毎あるいは金融機関毎に、短命な電子証明書を発行するか、通常の期限の電子証明書を発行するかを示す情報(フラグ等)が設定されている。
電子証明書の種別を判定した後、CPUは、短命公開鍵証明書発行要求情報CSRに付与されていた電子署名Sign_Jを検証する(S114)。
In the authentication server 5 of the specific CA, when the CPU receives the short-lived public key certificate issuance request information CSR (S113), the CPU stores the memory using the terminal number included in the short-lived public key certificate issuance request information CSR as a key. Alternatively, with reference to a certificate issuance table stored in advance in the hard disk device, it is determined whether to issue a short-lived electronic certificate or an electronic certificate with a normal expiration date. In the certificate issuance table, information (flag or the like) indicating whether to issue a short-lived electronic certificate or a normal expiration electronic certificate is set for each window terminal or financial institution. .
After determining the type of electronic certificate, the CPU verifies the electronic signature Sign_J assigned to the short-lived public key certificate issuance request information CSR (S114).
ここでは、標準PKCS#1に合致する暗号アルゴリズムRSAと、鍵長1024bitのJPKIの公開鍵PuKey_Sを用いて、短命公開鍵証明書発行要求情報CSRに付与された電子署名Sign_Jが正しいことを検証する。電子署名の仕組みや検証(照合)技術自体は、一般的なものであり、例えばhttp://www.pref.saitama.jp/A01/B300/jpki/introduction/pki-sikumi.html等に公開されている。
つまり、電子署名とは、情報送信側が元の情報(平文)をハッシュ関数で圧縮し、秘密鍵で所定の暗号化方式で暗号化した結果として一つのコードデータ(電子署名)を作成する処理である。
電子署名された情報(平文)の検証とは、検証する側(情報受信側)に、検証対象の情報(平文)と電子署名(コードデータ)が送られてきた場合に、検証対象の情報(平文)をハッシュ関数で圧縮したデータ(メッセージダイジェスト)と、上記電子署名(コードデータ)を、予め送信元から配布された公開鍵を用いて、暗号化した方式と同じ方式で復号して得たデータ(メッセージダイジェスト)とを照合して一致するかと否かを判定することである。
Here, using the cryptographic algorithm RSA conforming to the
In other words, the electronic signature is a process in which the information transmission side compresses the original information (plain text) with a hash function and creates a single piece of code data (electronic signature) as a result of encryption using a secret key and a predetermined encryption method. is there.
Verification of digitally signed information (plain text) means that information to be verified (plain text) and electronic signature (code data) are sent to the verification side (information receiving side). Data obtained by compressing plaintext) with a hash function (message digest) and the above electronic signature (code data) using the public key distributed in advance from the sender and decrypted in the same method Data (message digest) is collated to determine whether or not they match.
これと共に、CPUは、公的機関である公的個人認証基盤の個人認証サーバ8に対してCRL情報(公的CRL)の発行要求を送信し、この要求に対して個人認証サーバ8は、自身のデータベースに蓄積されている公的CRLを送信する。 At the same time, the CPU transmits a request for issuing CRL information (public CRL) to the personal authentication server 8 of the public personal authentication base, which is a public institution, and the personal authentication server 8 responds to this request by itself. Send public CRLs stored in the database.
そして、個人認証サーバ8より送信された公的CRLを特定CAの認証サーバ5のCPUが受信し、受信した公的CRLに基づき公開鍵証明書Cert_Jを検証、つまり有効性を確認する(S115)。公的CRLを用いた公開鍵証明書Cert_Jの検証は、公的CRLに公開鍵証明書Cert_Jのシリアル番号が存在するか否か等である。
これと共にCPUは、暗号化公開鍵PuKey_S’の復号を行う(S116)。この復号処理では、標準FIPS PUB 46-3に合致する暗号アルゴリズムTriple DESと、HSM3と特定CAだけに配布されている鍵長168bitの共通鍵とを用いて、暗号化公開鍵PuKey_S’を復号して公開鍵PuKey_Sを得る。
Then, the CPU of the authentication server 5 of the specific CA receives the public CRL transmitted from the personal authentication server 8, and verifies the public key certificate Cert_J based on the received public CRL, that is, confirms the validity (S115). . The verification of the public key certificate Cert_J using the public CRL is whether or not the serial number of the public key certificate Cert_J exists in the public CRL.
At the same time, the CPU decrypts the encrypted public key PuKey_S ′ (S116). In this decryption process, the encryption public key PuKey_S ′ is decrypted using the encryption algorithm Triple DES that conforms to the standard FIPS PUB 46-3 and the common key with a key length of 168 bits distributed only to the HSM3 and the specific CA. To obtain the public key PuKey_S.
電子署名Sign_J及び公開鍵証明書Cert_Jの検証の結果、有効性が確認され、かつ暗号化公開鍵PuKey_S’の復号が成功した場合に限り、CPUは、公開鍵Pukey_Sの証明書である短命公開鍵証明書Cert_Sを生成し(S117)、生成した短命公開鍵証明書Cert_Sを電子申請端末2の制御部21へ送信する(S118)。この送信は、インターネット4を介した通信となるため、SSL等の秘匿通信で行う。なお、復号が成功した場合とは、電子署名の復号と、受信した情報の暗号化で得た2つのメッセージダイジェストを照合した結果、互いが一致した場合である。
As a result of the verification of the electronic signature Sign_J and the public key certificate Cert_J, only when the validity is confirmed and the decryption of the encrypted public key PuKey_S 'is successful, the CPU is a short-lived public key that is a certificate of the public key Pukey_S. A certificate Cert_S is generated (S117), and the generated short-lived public key certificate Cert_S is transmitted to the
S117の短命公開鍵証明書Cert_Sの生成処理では、標準PKCS#1に合致する暗号アルゴリズムRSAと、鍵長2048bitの特定CAのルート鍵を用いて電子署名を生成し、短命公開鍵証明書Cert_Sに付与する。
In the generation process of the short-lived public key certificate Cert_S in S117, an electronic signature is generated using a cryptographic algorithm RSA that conforms to the
電子申請端末2において、認証サーバ5から送信されてきた短命公開鍵証明書Cert_Sを制御部21が受信し取得すると(S119)、制御部21は、HSM3に対する申請書署名要求を発行し(S120)、SCSI I/F24を通じてHSM3へ送信し、申請者が作成した申請書に秘密鍵PriKey_Sによる電子署名を行うことを要求する。
In the
HSM3では、申請書署名要求を受信したCPUが、自身のメモリに記憶されている秘密鍵PriKey_Sを用いて申請書に対する電子署名Sign_Sを生成し(S121)、申請書に付与、つまり電子署名し、電子署名Sign_Sを付与した申請書を要求元の電子申請端末2の制御部21へ返す。
In HSM3, the CPU that has received the application signature request generates an electronic signature Sign_S for the application using the private key PriKey_S stored in its own memory (S121), and assigns it to the application, that is, electronically signs it. The application form with the electronic signature Sign_S is returned to the
電子申請端末2では、SCSI I/F24を通じて電子署名Sign_Sを付与した申請書を制御部21が受信し取得すると(S122)、制御部21は、取得した電子署名Sign_Sが付与された申請書に短命公開鍵証明書Cert_Sを付与し、これら申請情報(電子署名Sign_S、申請書データ、短命公開鍵証明書Cert_S等)をインターネット4を通じて電子申請受付サーバ6へ送信する(S123)。
In the
申請情報を送信した後、制御部21は、HSM3に対して公開鍵ペアKey_S廃棄命令を発行し(S124)、SCSI I/F24を通じてHSM3へ送信し、HSM3のハードディスク装置に記憶されている公開鍵ペアKey_Sを廃棄することを要求する。
HSM3では、公開鍵ペアKey_S廃棄命令を受信したCPUが、自身のハードディスク装置に記憶されている公開鍵ペアKey_Sを消去(削除)し廃棄する(S125)。
ここでの暗号鍵廃棄方法は、ハードディスク装置の該当領域をダミーデータで上書きしてから公開鍵ペアKey_Sのファイルを削除する等の方法をとり、公開鍵ペアKey_Sを廃棄する。
After transmitting the application information, the
In HSM3, the CPU that has received the public key pair Key_S discard command deletes (deletes) the public key pair Key_S stored in its own hard disk device and discards it (S125).
In this encryption key discarding method, the public key pair Key_S is discarded by, for example, deleting the file of the public key pair Key_S after overwriting the corresponding area of the hard disk device with dummy data.
一方、電子申請端末2よりインターネット4を通じて送信されてきた申請情報を、電子申請受付サーバ6のCPUが受信すると、CPUは、受信された申請情報より電子署名Sign_Sを抽出し、抽出した電子署名Sign_Sの検証を行う。
この検証処理では、標準PKCS#1に合致する暗号アルゴリズムRSAと、鍵長1024bitの特定CAの公開鍵を用いて、申請情報に付与された電子署名Sign_Sが正しいことを検証する。
なお、この際、申請情報中の短命公開鍵証明書Cert_Sについては、JPKIの公開鍵証明書Cert_Jの有効性の有無で代替されるので有効性検証を行わない。
On the other hand, when the CPU of the electronic application receiving server 6 receives the application information transmitted from the
In this verification process, it is verified that the electronic signature Sign_S given to the application information is correct by using the encryption algorithm RSA conforming to the
At this time, the validity of the short-lived public key certificate Cert_S in the application information is not verified because it is replaced by the validity of the JPKI public key certificate Cert_J.
CPUが電子署名Sign_Sの検証を正常に終了(成功)した申請情報については、電子申請受付サーバ6の画面に表示されるので、画面に表示された申請内容をサービス提供者の担当者が審査を行い、申請に対する許可・不許可を判定し、例えば申請を許可する場合、電子申請受付サーバ6の操作部を操作して許可証等の作成した上で(S128)、発行操作を行う。この発行操作がCPUに対する許可書署名要求となる(S129)。 The application information for which the CPU has successfully completed (successfully) verified the electronic signature Sign_S is displayed on the screen of the electronic application reception server 6, so the person in charge of the service provider reviews the application content displayed on the screen. If the application is permitted / not permitted, for example, when the application is permitted, the operation unit of the electronic application receiving server 6 is operated to create a permit or the like (S128), and then the issuing operation is performed. This issuing operation becomes a license signature request to the CPU (S129).
すると、電子申請受付サーバ6のCPUは、サービス提供者の電子署名Sign_Pと公開鍵証明書Cert_Pをメモリより読み出して取得し(S130,S131)、通知する情報に付与(添付)した上で、申請に対する許可通知をインターネット4を通じて電子申請端末2へ送信する(S132)。
この電子署名Sign_Pの取得処理では、標準PKCS#1に合致する暗号アルゴリズムRSAと、鍵長2048bitのサービス提供者の秘密鍵を用いて、許可書等に電子署名を付与する。
Then, the CPU of the electronic application acceptance server 6 reads out and acquires the electronic signature Sign_P and public key certificate Cert_P of the service provider from the memory (S130, S131), and assigns (attaches) to the notified information, and then applies. Is sent to the
In the acquisition process of the electronic signature Sign_P, an electronic signature is attached to the permit or the like using the cryptographic algorithm RSA that conforms to the
電子申請端末2では、インターネット4より許可通知を制御部21が受信し取得すると(S133)、制御部21は、許可証の発行処理を行う。つまり、制御部21は、受信した許可通知より許可証を生成し、プリンタ27を制御して印刷(出力)する。
In the
一方、電子申請端末2において、制御部21は、申請情報を送信後、直ちにHSM3に対して公開鍵ペアKey_S廃棄命令を発行するため(S124)、HSM3のハードディスク装置に保持されている公開鍵ペアKey_Sが消去されているはずであるが、何らかの原因でHSM3のハードディスク装置から消去されないまま残る可能性もある。
そこで、制御部21は、公開鍵ペアKey_S廃棄命令を発行後も所定時間毎にHSM3のハードディスク装置に公開鍵ペアKey_Sが存在するか否かをチェックし(S134)、存在した場合は(S134の有)、HSM3に対して公開鍵ペアKey_S廃棄命令を再度発行する(S135)。
On the other hand, in the
Therefore, the
HSM3では、公開鍵ペアKey_S廃棄命令を受信したCPUが、自身のハードディスク装置内の公開鍵ペアKey_Sを消去(削除)し廃棄する(S136)。
また、電子申請端末2において、利用者が新たな電子申請を行うために、次のJPKIカード1がカード挿入口に挿入され、ICカードリーダ26がカード情報を取得すると、制御部21は、次のカードの存在を検知して(S137の有)、カード処理を開始するために、初期化のため、自身のメモリ22の作業領域をクリアすると共に、HSM3に対して公開鍵ペアKey_S廃棄命令を発行する(S138)。
In HSM3, the CPU that has received the public key pair Key_S discard command deletes (deletes) the public key pair Key_S in its own hard disk device and discards it (S136).
In the
HSM3では、公開鍵ペアKey_S廃棄命令を受信したCPUが、自身のハードディスク装置内の所定の作業領域とメモリをクリアし、万一、上記複数回の廃棄処理でも消去されなかった公開鍵ペアKey_Sを消去(削除)する(S139)。 In HSM3, the CPU that has received the public key pair Key_S discard instruction clears the predetermined work area and memory in its own hard disk device, and should, in the unlikely event, use the public key pair Key_S that has not been erased by the multiple discard processes. Erasing (deleting) is performed (S139).
このようにこの実施形態の電子申請システムによれば、非公的機関、つまり公的機関以外の団体である金融機関等が提供するインターネットを利用した電子申請サービスを行う上で、公的個人認証カードであるJPKIカード1を利用し、電子申請端末2に接続あるいは内蔵したHSM3で本人確認を行い、例えば新規口座申込等の特定の申請を行う際に、金融機関が契約した特定CA(民間認証局)の認証サーバ5は、電子申請端末2に対してそのときの申請(一回のセッション)だけに有効な有効期限を短く切った短命公開鍵証明書Cert_Sを発行することで、公的に本人認証された電子申請を行うことができる。なお、電子証明書のフォーマットには、拡張領域が存在し、この拡張領域に、短命か通常かを示すフラグ情報等を挿入して、特定CAの側で発行する電子証明書を特定するようにしても良い。
As described above, according to the electronic application system of this embodiment, when performing an electronic application service using the Internet provided by a non-public institution, that is, a financial institution other than the public institution, Using the
すなわち、公的機関以外の団体が公的機関に対して個人を証明する証明書を電子的に発行させ、公的機関以外の団体が電子証明書を用い、自身が提供するネットワークを経由して所望の申請を行うので、公的機関を利用した電子証明により公的機関以外の団体が印鑑を用いずに個人を証明し電子申請を行うことができる。 In other words, an organization other than the public organization electronically issues a certificate that certifies the individual to the public organization, and the organization other than the public organization uses the electronic certificate via a network provided by itself. Since a desired application is made, an organization other than the public organization can certify an individual and make an electronic application without using a seal by electronic certification using a public organization.
本実施形態の電子申請システムでは、サービス提供者と申請者それぞれが利益を得ることができる。
例えばサービス提供者である金融機関は、JPKIカード中の公開鍵証明書(公的個人証明書)を使って、本人確認することで、本人確認業務にかかるコストを削減できる。また、短命な鍵ペア及び公開鍵証明書を利用することで、特定CAにおける発行済み公開鍵証明書の維持管理のコストを削減できる。さらにJPKIカード1とは別に本人認証専用のICカードを発行する必要がなく、コスト面及び申請者の利便性向上の面からサービス利用者の増大を期待できる。
In the electronic application system of this embodiment, each of the service provider and the applicant can obtain a profit.
For example, a financial institution that is a service provider can reduce the cost of identity verification work by verifying the identity using a public key certificate (public personal certificate) in a JPKI card. Further, by using a short-lived key pair and public key certificate, it is possible to reduce the cost of maintaining and managing the issued public key certificate in a specific CA. Furthermore, there is no need to issue an IC card dedicated to personal authentication separately from the
申請者は、複数のICカードを持つ必要が無く、JPKIカード1だけで申請を行うことと同等の利便性及び価格を確保することができる。窓口の電子申請端末2を不特定多数の申請者が利用して申請を行うような場合でも、自分の秘密鍵PriKey_JやHSM3で生成された鍵ペアKey_S等が電子申請端末2およびHSM3に残っていないことから、利用に対する「不安感」がなく、安心して申請できる。
この結果、公的個人認証カードであるJPKIカード1を公的機関以外の団体が利用し、特定申請向け短命公開鍵証明書Cert_Sの発行を受けて、印鑑を用いずに本人認証による電子申請サービスを提供および電子申請サービスの提供を受けることができるようになる。
The applicant does not need to have a plurality of IC cards, and can secure the same convenience and price as applying with the
As a result, the
1…JPKIカード、2…電子申請端末、3…ハードウェア・セキュリティ・モジュール(HSM)、4…インターネット、5…認証サーバ、6…電子申請受付サーバ、7…データベース、8…個人認証サーバ、21…制御部、22…メモリ、23…表示操作部、24…SCSIインターフェース(SCSI I/F)、26…ICカードリーダ、27…プリンタ、28…通信部、Cert_J…公開鍵証明書、Sign_J…電子署名、Cert_S…短命公開鍵証明書、Sign_S…短命電子署名、CRL…公的証明書失効リスト、CSR…短命公開鍵証明書発行要求情報、Key_S…公開鍵ペア、PriKey_S…秘密鍵、PuKey_S…公開鍵、PuKey_S’…暗号化公開鍵、Sign_P…サービス提供者の電子署名、Cert_P…公開鍵証明書。
DESCRIPTION OF
Claims (2)
前記鍵ペア生成手段により生成された1組の鍵ペアを保持する保持手段と、
前記鍵ペア生成手段により生成された鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成する短命公開鍵証明書発行要求生成手段と、
前記短命公開鍵証明書発行要求生成手段により生成された短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを取得するICカードアクセス手段と、
前記ICカードアクセス手段により取得された電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを前記公的機関がリスト情報を提供可能な特定認証局へ送信し、前記短命公開鍵証明書発行要求に対して発行された一回の申請手続きのみ有効な短命公開鍵証明書を前記特定認証局より取得する手段と、
前記特定認証局より取得した短命公開鍵証明書に対して電子署名を行う短命公開鍵証明書署名手段と、
前記短命公開鍵証明書署名手段により電子署名が付与された短命公開鍵証明書と申請情報を非公的機関がサービスを提供する電子申請受付手段へ送信する申請手段と、
前記申請手段により申請情報が送信された場合、前記保持手段に保持されている1組の鍵ペアを消去する消去手段と
を具備したことを特徴とする電子申請装置。 Generates a key pair consisting of a public key and a private key necessary to obtain an electronic certificate that verifies the identity of the applicant, which is necessary for applying to electronic organizations by electronic procedures. A key pair generating means for
Holding means for holding one set of key pairs generated by the key pair generating means;
Among the key pairs generated by the key pair generating means, a short-lived public key certificate issuance request generating means for generating a short-lived public key certificate issuance request for a certificate authority of a non-public organization using a public key;
Request an electronic signature for the short-lived public key certificate issuance request generated by the short-lived public key certificate issuance request generating means to the IC card issued from the public institution to the applicant, and in response to this request An IC card access means for obtaining a short-lived public key certificate issuance request and a public key electronic certificate to which an electronic signature is attached;
The short-lived public key certificate issuance request and public key electronic certificate to which the electronic signature obtained by the IC card access means is attached is transmitted to a specific certificate authority that can provide list information by the public institution, Means for obtaining from the specific certificate authority a short-lived public key certificate that is valid for only one application procedure issued in response to a public key certificate issuance request;
A short-lived public key certificate signing means for electronically signing a short-lived public key certificate obtained from the specific certificate authority;
An application means for transmitting the short-lived public key certificate to which the electronic signature is given by the short-lived public key certificate signing means and the application information to an electronic application receiving means for providing a service by a non-public organization;
An electronic application apparatus comprising: an erasure unit that erases a set of key pairs held in the holding unit when application information is transmitted by the application unit.
前記電子申請装置は、
前記第1コンピュータに対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を前記第2コンピュータから得る上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成する鍵ペア生成手段と、
前記鍵ペア生成手段により生成された1組の鍵ペアを保持する保持手段と、
前記鍵ペア生成手段により生成された鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成する短命公開鍵証明書発行要求生成手段と、
前記短命公開鍵証明書発行要求生成手段により生成された短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを取得するICカードアクセス手段と、
前記ICカードアクセス手段により取得された電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを前記第2コンピュータへ送信し、前記短命公開鍵証明書発行要求に対する短命公開鍵証明書を前記第2コンピュータより取得する手段と、
前記第2コンピュータより取得した短命公開鍵証明書に対して電子署名を行う短命公開鍵証明書署名手段と、
前記短命公開鍵証明書署名手段により電子署名が付与された短命公開鍵証明書と申請情報を非公的機関がサービスを提供する前記第1コンピュータへ送信する申請手段と、
前記申請手段により電子申請情報が送信された場合、前記保持手段に保持されている1組の鍵ペアを消去する消去手段とを備え、
前記第2コンピュータは、
前記電子申請装置より送信された、電子署名が付与された短命公開鍵証明書発行要求を受信する手段と、
前記短命公開鍵証明書発行要求に対して公的機関から得られるリスト情報を基に本人認証を行う認証手段と、
前記認証手段により本人認証された場合、一回の申請手続きのみ有効な短命公開鍵証明書を発行し要求元へ返信する手段とを備え、
前記第1コンピュータは、
前記電子申請装置より送信された申請情報を受信する手段と、
前記申請情報に含まれる短命な電子署名の正当性を検証する検証手段と、
前記検証手段による検証が成功した場合、前記申請情報に対する許可情報を要求元へ返信する手段と
を具備したことを特徴とする電子申請システム。 A first computer for accepting electronic applications for which an unofficial organization provides an electronic application service, an electronic application device for making electronic applications to the first computer, and a specific authentication by which the public organization can provide list information In an electronic application system in which a second computer for authentication installed in a station is connected via a communication network,
The electronic application device is:
A set of a public key and a private key necessary for obtaining an electronic certificate for verifying the identity of the applicant necessary for applying to the first computer by an electronic procedure from the second computer A key pair generating means for generating a key pair of
Holding means for holding one set of key pairs generated by the key pair generating means;
Among the key pairs generated by the key pair generating means, a short-lived public key certificate issuance request generating means for generating a short-lived public key certificate issuance request for a certificate authority of a non-public organization using a public key;
Request an electronic signature for the short-lived public key certificate issuance request generated by the short-lived public key certificate issuance request generating means to the IC card issued from the public institution to the applicant, and in response to this request An IC card access means for obtaining a short-lived public key certificate issuance request and a public key electronic certificate to which an electronic signature is attached;
A short-lived public key certificate issuance request to which the electronic signature obtained by the IC card access means is attached and a public key electronic certificate are transmitted to the second computer, and a short-lived public key corresponding to the short-lived public key certificate issuance request Means for obtaining a certificate from the second computer;
A short-lived public key certificate signing means for electronically signing a short-lived public key certificate obtained from the second computer;
Application means for transmitting the short-lived public key certificate to which the electronic signature has been given by the short-lived public key certificate signing means and the application information to the first computer provided by a non-public organization,
When electronic application information is transmitted by the application unit, the electronic application information includes an erasing unit that erases one set of key pairs held in the holding unit,
The second computer is
Means for receiving a short-lived public key certificate issuance request with an electronic signature sent from the electronic application device;
An authentication means for performing identity authentication based on list information obtained from a public organization in response to the short-lived public key certificate issuance request;
A means for issuing a short-lived public key certificate that is valid only for one application procedure and returning it to the requester when the user is authenticated by the authentication means;
The first computer is
Means for receiving application information transmitted from the electronic application device;
Verification means for verifying the validity of a short-lived electronic signature included in the application information;
An electronic application system comprising: means for returning permission information for the application information to a request source when verification by the verification means is successful.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004152500A JP2005333596A (en) | 2004-05-21 | 2004-05-21 | Electronic application system, and electronic application apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004152500A JP2005333596A (en) | 2004-05-21 | 2004-05-21 | Electronic application system, and electronic application apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005333596A true JP2005333596A (en) | 2005-12-02 |
Family
ID=35487906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004152500A Pending JP2005333596A (en) | 2004-05-21 | 2004-05-21 | Electronic application system, and electronic application apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005333596A (en) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006311425A (en) * | 2005-05-02 | 2006-11-09 | Kddi Corp | Method and system for user authentication |
JP4128610B1 (en) * | 2007-10-05 | 2008-07-30 | グローバルサイン株式会社 | Server certificate issuing system |
JP2009212747A (en) * | 2008-03-04 | 2009-09-17 | Nec Corp | Electronic signature system |
JP2010108101A (en) * | 2008-10-28 | 2010-05-13 | Ricoh Co Ltd | Application reception support system, application reception support method, and application reception support program |
JP2013046299A (en) * | 2011-08-25 | 2013-03-04 | Nippon Telegr & Teleph Corp <Ntt> | Portable terminal system for personal identification, portable terminal method for personal identification, and program |
JP2015039141A (en) * | 2013-08-19 | 2015-02-26 | 富士通株式会社 | Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method |
JP2015195620A (en) * | 2009-03-05 | 2015-11-05 | インターデイジタル パテント ホールディングス インコーポレイテッド | secure remote subscription management |
JP2018007011A (en) * | 2016-07-01 | 2018-01-11 | 富士通株式会社 | Certificate generation system, information processor, certificate generation device, certificate generation method, and program |
CN111143807A (en) * | 2019-12-13 | 2020-05-12 | 航天信息股份有限公司 | Method and system for generating electronic seal |
CN113592428A (en) * | 2021-06-25 | 2021-11-02 | 安徽云路交通信息技术有限公司 | Seal application management system for electronic official seal |
WO2023175793A1 (en) * | 2022-03-16 | 2023-09-21 | 日本電気株式会社 | Product managing system, product equipment, product managing method and non-transitory computer readable medium |
WO2024038630A1 (en) * | 2022-08-16 | 2024-02-22 | 株式会社日立製作所 | Authentication system and authentication method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1117204A2 (en) * | 2000-01-14 | 2001-07-18 | Hewlett-Packard Company, A Delaware Corporation | Authorization infrastructure based on public key cryptography |
JP2001249612A (en) * | 2000-01-14 | 2001-09-14 | Hewlett Packard Co <Hp> | Public key infrastructure using throw-away-certificate |
JP2002501218A (en) * | 1998-01-09 | 2002-01-15 | サイバーセイフ コーポレイシヨン | Client-side public key authentication method and device using short-lived certificate |
US20040093499A1 (en) * | 2002-09-18 | 2004-05-13 | France Telecom | Electronic signature method, program and server for implementing the method |
-
2004
- 2004-05-21 JP JP2004152500A patent/JP2005333596A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002501218A (en) * | 1998-01-09 | 2002-01-15 | サイバーセイフ コーポレイシヨン | Client-side public key authentication method and device using short-lived certificate |
EP1117204A2 (en) * | 2000-01-14 | 2001-07-18 | Hewlett-Packard Company, A Delaware Corporation | Authorization infrastructure based on public key cryptography |
JP2001249612A (en) * | 2000-01-14 | 2001-09-14 | Hewlett Packard Co <Hp> | Public key infrastructure using throw-away-certificate |
US20040093499A1 (en) * | 2002-09-18 | 2004-05-13 | France Telecom | Electronic signature method, program and server for implementing the method |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006311425A (en) * | 2005-05-02 | 2006-11-09 | Kddi Corp | Method and system for user authentication |
JP4128610B1 (en) * | 2007-10-05 | 2008-07-30 | グローバルサイン株式会社 | Server certificate issuing system |
US7673331B2 (en) | 2007-10-05 | 2010-03-02 | Globalsign K.K. | Server certificate issuing system |
JP2009212747A (en) * | 2008-03-04 | 2009-09-17 | Nec Corp | Electronic signature system |
JP2010108101A (en) * | 2008-10-28 | 2010-05-13 | Ricoh Co Ltd | Application reception support system, application reception support method, and application reception support program |
US9681296B2 (en) | 2009-03-05 | 2017-06-13 | Interdigital Patent Holdings, Inc. | Secure remote subscription management |
JP2015195620A (en) * | 2009-03-05 | 2015-11-05 | インターデイジタル パテント ホールディングス インコーポレイテッド | secure remote subscription management |
JP2013046299A (en) * | 2011-08-25 | 2013-03-04 | Nippon Telegr & Teleph Corp <Ntt> | Portable terminal system for personal identification, portable terminal method for personal identification, and program |
JP2015039141A (en) * | 2013-08-19 | 2015-02-26 | 富士通株式会社 | Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method |
JP2018007011A (en) * | 2016-07-01 | 2018-01-11 | 富士通株式会社 | Certificate generation system, information processor, certificate generation device, certificate generation method, and program |
CN111143807A (en) * | 2019-12-13 | 2020-05-12 | 航天信息股份有限公司 | Method and system for generating electronic seal |
CN113592428A (en) * | 2021-06-25 | 2021-11-02 | 安徽云路交通信息技术有限公司 | Seal application management system for electronic official seal |
WO2023175793A1 (en) * | 2022-03-16 | 2023-09-21 | 日本電気株式会社 | Product managing system, product equipment, product managing method and non-transitory computer readable medium |
WO2024038630A1 (en) * | 2022-08-16 | 2024-02-22 | 株式会社日立製作所 | Authentication system and authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2711243C (en) | System and method for secure voting | |
US20050132201A1 (en) | Server-based digital signature | |
AU2007286004B2 (en) | Compliance assessment reporting service | |
JP2004023796A (en) | Selectively disclosable digital certificate | |
WO2012114602A1 (en) | Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program | |
JP2002032344A (en) | Method and device for providing contents | |
CN107408185A (en) | Output device, program, output system and output intent | |
JP2005502269A (en) | Method and apparatus for creating a digital certificate | |
JP2001331104A (en) | Method and device for digital signature | |
JP2005333596A (en) | Electronic application system, and electronic application apparatus | |
WO2007034255A1 (en) | Method, apparatus and system for generating a digital signature linked to a biometric identifier | |
KR100646948B1 (en) | A Notarizing center server for notarizing and verifying electronic documents and method using the Same | |
JP2002215027A (en) | Attribute certification program and device | |
JP4314152B2 (en) | Electronic information assurance system, business terminal | |
JP2000215280A (en) | Identity certification system | |
EP4014428A1 (en) | System and method for electronic signature creation and management for long-term archived documents | |
JP4774748B2 (en) | Document registration system | |
JP2003134108A (en) | Electronic signature, apparatus and method for verifying electronic signature, program and recording medium | |
JP3793042B2 (en) | Electronic signature proxy method, apparatus, program, and recording medium | |
JP2002132996A (en) | Server for authenticating existence of information, method therefor and control program for authenticating existence of information | |
JP4660053B2 (en) | Human feature verification device | |
JP2005252621A (en) | Electronic certificate creating apparatus, method, and program, and electronic certificate verifying apparatus and program | |
JP2002366748A (en) | New account opening system using ic card | |
JP4028257B2 (en) | Electronic information time authentication system and program | |
JP2004040830A (en) | Digital signature method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101109 |