JP2005333596A - Electronic application system, and electronic application apparatus - Google Patents

Electronic application system, and electronic application apparatus Download PDF

Info

Publication number
JP2005333596A
JP2005333596A JP2004152500A JP2004152500A JP2005333596A JP 2005333596 A JP2005333596 A JP 2005333596A JP 2004152500 A JP2004152500 A JP 2004152500A JP 2004152500 A JP2004152500 A JP 2004152500A JP 2005333596 A JP2005333596 A JP 2005333596A
Authority
JP
Japan
Prior art keywords
public key
electronic
short
lived
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004152500A
Other languages
Japanese (ja)
Inventor
Tadahiko Miyazawa
忠彦 宮沢
Masashi Kitaori
昌司 北折
Ritsuko Komatsu
立子 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2004152500A priority Critical patent/JP2005333596A/en
Publication of JP2005333596A publication Critical patent/JP2005333596A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To enable an organization, other than public institutions, to certify an individual for an electronic application without using a seal impression through electronic certification utilizing the public institutions. <P>SOLUTION: An electronic application terminal 2 of an electronic application system comprises: an HSM 3 as a key pair generating means for generating a pair of keys Key-S comprised of a public key PuKey-S and a private key PriKey-S required for obtaining an electronic certificate for identifying an applicant required for an electronic application to an electronic application acceptance server 6; and a control section 21 which generates a short-validity public key certificate issue request CSR for a specific CA using the public key PuKey-S, requests an electronic signature for the generated short-validity public key certificate issue request CSR to a JPKI card 1 issued from a public institution, acquires the short-validity public key certificate issue request CSR to which an electronic signature Sign-J is given, and a public key electronic certificate Cert-J via an IC card reader 26 in response to the request, and transmits the short-validity public key certificate issue request CSR to which the electronic signature Sign-J is given, and the public key electronic certificate Cert-J to an authentication server 5 of the specific CA. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、例えば公的機関以外の団体が公的機関に対して個人を証明する証明書を電子的に発行させ、その電子証明書を用いて公的機関以外の団体に所望の申請を行う電子申請システム、電子申請端末に関する。   In the present invention, for example, an organization other than a public organization electronically issues a certificate that proves an individual to the public organization, and a desired application is made to the organization other than the public organization using the electronic certificate. The present invention relates to an electronic application system and an electronic application terminal.

最近、例えば金融機関等において、偽造印を用いた本人以外の人からの虚偽の申請で預貯金を支払ってしまう事例があり、印鑑に変わる本人証明の技術の構築が急務になっている。   Recently, for example, in financial institutions, there are cases in which deposits and savings are paid for false applications from persons other than the principal who uses counterfeit seals, and it is an urgent task to construct a technique for personal identification that replaces seals.

金融機関では、新規の口座開設等の際に申込書に押印された印鑑の印影をイメージデータやマイクロフィルムに撮影し、電子媒体で保存しておき、支払いを求める来店者が持参した印鑑の印影と電子媒体に保存されている印影とを係員が目で確認し一致が認められたことで、本人と証明し、支払いに応じている。しかしながら、本物と同等に造られた偽造印が利用された場合は、それを見破るすべはなかった。   At financial institutions, stamps of seals stamped on application forms at the time of opening a new account, etc. are photographed on image data or microfilm, stored on electronic media, and stamps of seals brought by customers seeking payment The person in charge confirms the seal and the seal imprinted on the electronic medium and confirms that they agree, so he proves himself and accepts the payment. However, when a counterfeit seal made in the same way as the real thing was used, there was no way to see it.

一方、近年では、住民基本台帳法が施行され、住民基本台帳システムの運用が開始されている。この住民基本台帳システムを、利用者が公的機関で利用することで、利用者個人を証明し、例えば住民票を取る等の公的サービスを受けることが可能になっている。
この種の先行技術としては、例えば認証コード発行機関が有している証明書認証サーバと、ネットワークを介して証明書交付機関が有しているクライアント、および証明書利用者が有しているクライアントとを接続して構成し、証明書の偽造による不正を防止する技術が提案されている(例えば特許文献1参照)。
この先行技術を利用して、例えば金融機関に設置したクライアントが住民基本台帳システム(証明書認証サーバ)にアクセスして証明を得られれば、上記印鑑を用いずに本人認証を行うことができる。
特開2003−263520号公報
On the other hand, in recent years, the Basic Resident Register Act has been enforced and the operation of the Basic Resident Register system has started. When this basic resident register system is used by a public institution, a user can be authenticated and can receive public services such as taking a resident's card.
As this type of prior art, for example, a certificate authentication server possessed by an authentication code issuing organization, a client possessed by a certificate issuing organization via a network, and a client possessed by a certificate user Has been proposed (see Patent Document 1, for example).
Using this prior art, if a client installed in a financial institution, for example, accesses a basic resident register system (certificate authentication server) and obtains proof, personal authentication can be performed without using the seal.
JP 2003-263520 A

しかしながら、上記先行技術は、認証コード発行機関と証明書交付機関とが同じ公的機関である場合に成り立つ技術であり、公的機関以外の団体、例えば民間の金融機関等が住民基本台帳システムに直接接続してアクセスし、証明を得ることはできないという問題があった。   However, the above prior art is a technology that is established when the certification code issuing institution and the certificate issuing institution are the same public institution, and groups other than the public institution, such as private financial institutions, are included in the Basic Resident Register system. There was a problem that it was not possible to obtain proof by connecting directly.

本発明はこのような課題を解決するためになされたもので、公的機関を利用した電子証明により公的機関以外の団体が印鑑を用いずに個人を証明し電子申請を行うことのできる電子申請システム、電子申請装置を提供することを目的としている。   The present invention has been made to solve such problems, and an electronic certificate that allows an organization other than the public organization to certify an individual and make an electronic application without using a seal by electronic certification using a public organization. The purpose is to provide an application system and an electronic application device.

上記した課題を解決するために、本発明の電子申請装置は、非公的機関に対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成する鍵ペア生成手段と、前記鍵ペア生成手段により生成された1組の鍵ペアを保持する保持手段と、前記鍵ペア生成手段により生成された鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成する短命公開鍵証明書発行要求生成手段と、前記短命公開鍵証明書発行要求生成手段により生成された短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを取得するICカードアクセス手段と、前記ICカードアクセス手段により取得された電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを公的機関がリスト情報を提供可能な特定認証局へ送信し、前記短命公開鍵証明書発行要求に対して発行された一回の申請手続きのみ有効な短命公開鍵証明書を前記特定認証局より取得する手段と、前記特定認証局より取得した短命公開鍵証明書に対して電子署名を行う短命公開鍵証明書署名手段と、前記短命公開鍵証明書署名手段により電子署名が付与された短命公開鍵証明書と申請情報を非公的機関がサービスを提供する電子申請受付手段へ送信する申請手段と、前記申請手段により申請情報が送信された場合、前記保持手段に保持されている1組の鍵ペアを消去する消去手段とを具備したことを特徴とする。   In order to solve the above-described problems, the electronic application device of the present invention can obtain an electronic certificate for verifying the identity of an applicant, which is necessary for applying an electronic procedure to a non-public organization. Key pair generating means for generating a set of key pairs composed of necessary public keys and secret keys, holding means for holding a set of key pairs generated by the key pair generating means, and the key pair generating means A short-lived public key certificate issuance request generation means for generating a short-lived public key certificate issuance request to a certificate authority of a non-public organization using a public key from the key pair generated by Request an electronic signature for the short-lived public key certificate issuance request generated by the request generation means to the IC card issued from the public institution to the applicant, and the short-lived with the electronic signature attached to this request Public key certificate issuance request and public key electronic A public institution provides list information of an IC card access means for obtaining a certificate, a short-lived public key certificate issuance request with an electronic signature obtained by the IC card access means, and a public key electronic certificate Means for acquiring from the specific certificate authority a short-lived public key certificate that is transmitted to the specified certificate authority and is valid only for one application procedure issued in response to the request for issuing the short-lived public key certificate; The short-lived public key certificate signing means for electronically signing the short-lived public key certificate obtained from the bureau, and the short-lived public key certificate and the application information to which the electronic signature has been given by the short-lived public key certificate signing means An application means to be transmitted to an electronic application accepting means provided by a public institution, and an application for deleting a set of key pairs held in the holding means when the application information is transmitted by the application means. Characterized in that and means.

本発明の電子申請システムは、非公的機関が電子申請サービスを提供する電子申請受付用の第1コンピュータと、この第1コンピュータに対して電子申請を行う電子申請装置と、前記非公的機関が認証サービスを提供する特定認証局に設置された認証用の第2コンピュータとを通信網を介して接続した電子申請システムにおいて、前記電子申請装置は、前記第1コンピュータに対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を前記第2コンピュータから得る上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成する鍵ペア生成手段と、前記鍵ペア生成手段により生成された1組の鍵ペアを保持する保持手段と、前記鍵ペア生成手段により生成された鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成する短命公開鍵証明書発行要求生成手段と、前記短命公開鍵証明書発行要求生成手段により生成された短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを取得するICカードアクセス手段と、前記ICカードアクセス手段により取得された電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを前記第2コンピュータへ送信し、前記短命公開鍵証明書発行要求に対する短命公開鍵証明書を前記第2コンピュータより取得する手段と、取得した短命公開鍵証明書に対して電子署名を行う短命公開鍵証明書署名手段と、前記短命公開鍵証明書署名手段により電子署名が付与された短命公開鍵証明書と申請情報を非公的機関がサービスを提供する前記第1コンピュータへ送信する申請手段と、前記申請手段により申請情報が送信された場合、前記保持手段に保持されている1組の鍵ペアを消去する消去手段とを備え、前記第2コンピュータは、前記電子申請装置より送信された、電子署名が付与された短命公開鍵証明書発行要求を受信する手段と、前記短命公開鍵証明書発行要求に対して公的機関から得られるリスト情報を基に本人認証を行う認証手段と、前記認証手段により本人認証された場合、一回の申請手続きのみ有効な短命公開鍵証明書を発行し要求元へ返信する手段とを備え、前記第1コンピュータは、前記電子申請装置より送信された申請情報を受信する手段と、前記申請情報に含まれる短命な電子署名の正当性を検証する検証手段と、前記検証手段による検証が成功した場合、前記申請情報に対する許可情報を要求元へ返信する手段とを具備したことを特徴とする。   An electronic application system of the present invention includes a first computer for accepting an electronic application for which an unofficial organization provides an electronic application service, an electronic application device for making an electronic application to the first computer, and the non-public organization In an electronic application system in which a second computer for authentication installed in a specific certificate authority that provides an authentication service is connected via a communication network, the electronic application device performs an electronic procedure on the first computer. Key pair generating means for generating a set of key pairs consisting of a public key and a private key necessary for obtaining an electronic certificate for verifying the identity of the applicant necessary for making an application from the second computer; A holding means for holding a pair of key pairs generated by the key pair generating means, and a public key of the key pairs generated by the key pair generating means, A short-lived public key certificate issuance request generating means for generating a short-lived public key certificate issuance request, and an electronic signature for the short-lived public key certificate issuance request generating means generated by the short-lived public key certificate issuance request generating means An IC card access means for making a request to an IC card issued to an applicant from a general institution and obtaining a short-lived public key certificate issuance request and a public key electronic certificate to which an electronic signature is attached to the request , Sending a short-lived public key certificate issuance request and a public key electronic certificate to which the electronic signature obtained by the IC card access means is attached, to the second computer, and short-lived publication for the short-lived public key certificate issuance request Means for obtaining a key certificate from the second computer; short-lived public key certificate signing means for digitally signing the obtained short-lived public key certificate; and the short-lived public key certificate When the application information is transmitted by the application means, the application means for transmitting the short-lived public key certificate to which the electronic signature is given by the name means and the application information to the first computer provided by the non-public organization, An erasure unit for erasing one set of key pairs held in the holding unit, and the second computer transmits a short-lived public key certificate issued with an electronic signature transmitted from the electronic application device Receiving means, authentication means for authenticating the person based on the list information obtained from a public organization in response to the request for issuing the short-lived public key certificate, and when the person is authenticated by the authentication means, Means for issuing a short-lived public key certificate valid only for the procedure and returning it to the requester, wherein the first computer receives the application information transmitted from the electronic application device; and the application A verification unit that verifies the validity of a short-lived electronic signature included in the information; and a unit that returns permission information for the application information to the request source when the verification by the verification unit is successful. .

本発明では、電子申請装置において、非公的機関に対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成し、この1組の鍵ペアを保持手段に保持しておく。
そして、1組の鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成し、生成した短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とをICカードから取得する。
ICカードから取得した電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを公的機関がリスト情報を提供可能な特定認証局へ送信し、短命公開鍵証明書発行要求に対する短命公開鍵証明書を特定認証局より取得する。
短命公開鍵証明書が得られた申請者の申請情報に対して短命な電子署名を付与して非公的機関が電子申請サービスを提供する電子申請受付手段へ送信した後、保持手段に保持されている1組の鍵ペアを消去する。
In the present invention, in the electronic application device, a public key and a private key necessary for obtaining an electronic certificate for verifying the identity of an applicant necessary for applying to an unofficial organization by electronic procedures. A set of key pairs is generated, and the set of key pairs is held in the holding means.
Then, a public key is used to generate a short-lived public key certificate issuance request for the certificate authority of the non-public organization, and an electronic signature is generated for the generated short-lived public key certificate issuance request. A request is made to the IC card issued to the applicant from the target organization, and a short-lived public key certificate issuance request and a public key electronic certificate to which an electronic signature is attached is obtained from the IC card.
A short-lived public key certificate issuance request and a public key electronic certificate issued from an IC card are sent to a specific certificate authority that can provide list information. Acquire a short-lived public key certificate for a specific certificate authority.
A short-lived electronic signature is attached to the applicant's application information for which a short-lived public key certificate has been obtained, and it is held by the holding means after being sent to an electronic application acceptance means that provides an electronic application service by a non-public organization. Delete one set of key pairs.

以上説明したように本発明によれば、公的機関を利用した電子証明により公的機関以外の団体が印鑑を用いずに個人を証明し電子申請を行うことができる。   As described above, according to the present invention, it is possible for an organization other than a public organization to certify an individual and make an electronic application without using a seal by electronic certification using a public organization.

以下、本発明の実施の形態を図面を参照して詳細に説明する。図1は本発明に係る一つの実施の形態の電子申請システムの概要構成を示す図、図2はこの電子申請システムの電子申請端末の構成を示す図である。
同図に示すように、この電子申請システムは、公的機関から発行された住民基本台帳カード:住基カード1(以下JPKIカード1と称す)と、このJPKIカード1の情報を読み取り本人認証を行い電子申請処理を行う電子申請装置としての電子申請端末2と、この電子申請端末2にSCSIケーブル等の接続ケーブルで接続されたハードウェア・セキュリティ・モジュール3(以下HMS3と称す)と、電子申請端末2とインターネット4等のネットワークを介して接続された電子申請サービス提供者側設備(特定の認証局(以下特定CAと称す)の認証サーバ5、電子申請受付サーバ6、データベース7)と、認証サーバ5に通信網を介して接続された住民基本台帳システム等の公的個人認証基盤に属する個人認証サーバ8などから構成されている。通信網は、例えば専用線等である。電子申請受付サーバ6を第1コンピュータといい、認証サーバ5を第2コンピュータという。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing a schematic configuration of an electronic application system according to one embodiment of the present invention, and FIG. 2 is a diagram showing a configuration of an electronic application terminal of the electronic application system.
As shown in the figure, this electronic application system uses a Basic Resident Register Card issued by a public institution: Juki Card 1 (hereinafter referred to as JPKI Card 1) and reads the information on JPKI Card 1 to authenticate the person. An electronic application terminal 2 as an electronic application device for performing electronic application processing, a hardware security module 3 (hereinafter referred to as HMS3) connected to the electronic application terminal 2 by a connection cable such as a SCSI cable, and an electronic application Electronic application service provider side equipment (authentication server 5 of a specific certificate authority (hereinafter referred to as a specific CA), electronic application reception server 6, database 7) connected to the terminal 2 via a network such as the Internet 4 and authentication Consists of a personal authentication server 8 belonging to a public personal authentication infrastructure such as a Basic Resident Register system connected to the server 5 via a communication network . The communication network is, for example, a dedicated line. The electronic application acceptance server 6 is called a first computer, and the authentication server 5 is called a second computer.

JPKIカード1は、公的個人認証用のICカードであり、カード内部に、CPU、メモリ、通信インターフェース(以下通信I/Fと称す)を備えている。メモリには、このICカードを一意に特定するためのカード識別情報であるカードID、住民基本台帳の中の例えば住所、氏名、生年月日、血液型等の基本4情報、公開鍵PuKeyと秘密鍵PriKeyのペア、公開鍵PuKeyを証明する電子証明書(以下公開鍵証明書Cert_Jと称す)、このカードへアクセスするためのパスワード等が記憶されている。公開鍵証明書Cert_J、公開鍵PuKeyと秘密鍵PriKeyの一組の鍵ペアは、利用者が自ら公的機関の窓口に電子証明書の発行を申請して、そこに設置されている端末によって、生成され書き込まれる情報である。公開鍵証明書Cert_Jの有効期間は、通常、1年乃至3年程度とされている。   The JPKI card 1 is an IC card for public personal authentication, and includes a CPU, a memory, and a communication interface (hereinafter referred to as a communication I / F) inside the card. The memory contains a card ID, which is card identification information for uniquely identifying this IC card, basic information such as address, name, date of birth, blood type, etc. in the Basic Resident Register, public key PuKey and secret A key PriKey pair, an electronic certificate that certifies the public key PuKey (hereinafter referred to as public key certificate Cert_J), a password for accessing this card, and the like are stored. A key pair of a public key certificate Cert_J, public key PuKey, and private key PriKey is used by a user who applied for issuance of an electronic certificate at a public institution's window. Information that is generated and written. The validity period of the public key certificate Cert_J is normally about 1 to 3 years.

CPUは、メモリに記憶された基本4情報、公開鍵を証明する電子証明書(以下公開鍵証明書Cert_Jと称す)を用いた照合処理の機能、カードアクセス時の認証機能、電子署名機能等を有している。CPUは、電子申請端末2の制御部21からのPKCS#10に従う短命公開鍵証明書発行要求情報CSRを含む署名要求(CSR署名要求)を受けて、標準PKCS#1に合致する暗号アルゴリズム(RSA等)と、鍵長1024bitのJPKIの秘密鍵PriKeyを用いて電子署名Sign_Jを生成し、短命公開鍵証明書発行要求情報CSRに付与、つまり電子署名する。
通信I/Fは、ICカードリーダ26と通信を行う。通常、このJPKIカード1を公的機関(県区市の役所等)の申請窓口等に設置された窓口端末で利用することで、利用者個人であることを証明し、例えば住民票を取得する等の各種公的サービスを受けることができる。
The CPU has four basic information stored in the memory, a verification processing function using an electronic certificate that certifies the public key (hereinafter referred to as public key certificate Cert_J), an authentication function at the time of card access, an electronic signature function, etc. Have. The CPU receives a signature request (CSR signature request) including the short-lived public key certificate issuance request information CSR according to PKCS # 10 from the control unit 21 of the electronic application terminal 2, and an encryption algorithm (RSA) conforming to the standard PKCS # 1 Etc.) and a JPKI private key PriKey with a key length of 1024 bits, and an electronic signature Sign_J is generated and assigned to the short-lived public key certificate issuance request information CSR, that is, an electronic signature is created.
The communication I / F communicates with the IC card reader 26. Usually, using this JPKI card 1 at a window terminal set up at the application window of a public institution (prefectural city office, etc.) proves that it is an individual user, for example, obtains a resident card Various public services such as can be received.

特定CAに設置された認証サーバ5は、電子申請端末2からの電子申請前の事前認証要求である短命公開鍵証明書発行要求情報CSRを受け付けて、公的機関であるJPKIの証明書、署名等の正当性を検証し、正当性が確認できた場合、短命公開鍵証明書Cert_Sを生成し、要求元へ返信する。
データベース7には、JPKIの証明書、署名等の正当性検証のため情報(JPKIの発行済み証明書の有効期限切れ者のリストであるネガティブリスト等)が格納されている。
The authentication server 5 installed in the specific CA accepts the short-lived public key certificate issuance request information CSR, which is a pre-authentication request from the electronic application terminal 2 before electronic application, and receives the certificate and signature of the public organization JPKI. If the validity is confirmed, a short-lived public key certificate Cert_S is generated and returned to the request source.
The database 7 stores information for validating JPKI certificates, signatures, etc. (eg, a negative list that is a list of expired JPKI issued certificates).

電子申請受付サーバ6は、電子申請端末2からの電子申請を受け付けて、短命電子署名Sign_Sの正当性を検証し、正当性が確認できた場合、申請に対する許可書を作成し、電子署名および証明書を生成した後、これらを返送する。
個人認証サーバ8は、データベースを備えている。データベースには、公的機関が発行した証明書の失効リスト(以下公的CRLと称す)の情報が蓄積されている。個人認証サーバ8は、特定CAからの要求に応じてデータベースに蓄積されている公的CRLを読み出して配信する。なお、公的CRLの配信は、要求の都度でなくても良く、所定期間毎にバッチ処理で送られることもある。
The electronic application acceptance server 6 accepts an electronic application from the electronic application terminal 2, verifies the validity of the short-lived electronic signature Sign_S, and if the validity is confirmed, creates a permit for the application, and creates an electronic signature and certificate After generating the form, return them.
The personal authentication server 8 includes a database. The database stores information on revocation lists (hereinafter referred to as public CRLs) of certificates issued by public authorities. The personal authentication server 8 reads and distributes the public CRL stored in the database in response to a request from the specific CA. Note that public CRL distribution does not have to be made every time a request is made, and may be sent in batch processing at predetermined intervals.

電子申請受付サーバ6および個人認証サーバ8は、CPU、メモリ、ハードディスク装置などを備えた一般的なサーバコンピュータであり、ハードディスク装置にはオペレーティングシステム(以下OSと称す)、その他、制御動作を実行するアプリケーションソフトウェアがインストールされており、これらソフトウェアとCPUなどのハードウェアが協動して各サーバ動作を実現する。ハードディスク装置には上記データベースが構築されている。   The electronic application acceptance server 6 and the personal authentication server 8 are general server computers having a CPU, a memory, a hard disk device, and the like. The hard disk device executes an operating system (hereinafter referred to as OS) and other control operations. Application software is installed, and these software and hardware such as a CPU cooperate to realize each server operation. The database is constructed in the hard disk device.

HSM3は、耐タンパ性(物理的な攻撃に対する耐性)を持つハードウェア(CPU、メモリ、ハードディスク装置等)で構成され、耐タンパ性を持つ物理的なセキュリティにより高いセキュリティ性能を実現するものである。CPUは、鍵ペア生成機能と、短命電子署名機能、暗号化機能、鍵廃棄機能とを有している。CPUは、申請情報を含む電子署名要求(申請書署名要求)を受けて、申請情報を公開鍵証明書Cert_Jに記述されているハッシュ関数でハッシュしたものをメモリに記憶されている秘密鍵PriKeyで暗号化し電子署名Sign_Sを生成し、生成した電子署名Sign_Sと申請情報とを要求元へ返す。ハードディスク装置には、このHSM3と特定認証局CAにだけに配布されている鍵長168bitの共通鍵が記憶されている。また、ハードディスク装置には、電子認証によって生成した短命電子署名Sign_Sが一時記憶され、申請処理の後の廃棄命令により消去(削除)される。すなわち、このハードディスク装置は、CPUによって生成された1組の鍵ペアSign_Sを、廃棄命令により消去されるまでの間保持する保持手段として機能する。   HSM3 is composed of hardware (CPU, memory, hard disk device, etc.) having tamper resistance (physical attack resistance), and realizes high security performance by physical security having tamper resistance. . The CPU has a key pair generation function, a short-lived electronic signature function, an encryption function, and a key discard function. The CPU receives the electronic signature request (application signature request) including the application information, and uses the private key PriKey stored in the memory to hash the application information with the hash function described in the public key certificate Cert_J. Encrypt and generate an electronic signature Sign_S, and return the generated electronic signature Sign_S and application information to the request source. The hard disk device stores a common key having a key length of 168 bits distributed only to the HSM 3 and the specific certificate authority CA. Further, the short-lived electronic signature Sign_S generated by electronic authentication is temporarily stored in the hard disk device, and is deleted (deleted) by a discard command after the application process. That is, the hard disk device functions as a holding unit that holds a set of key pairs Sign_S generated by the CPU until they are deleted by a discard command.

鍵ペア生成機能は、電子申請端末2の制御部21からの鍵ペア生成要求を受けて標準PKCS#1に合致する暗号鍵生成アルゴリズム(RSA等)に従って、鍵長1024bitの公開鍵ペアKey_Sを生成する。この公開鍵ペアKey_Sは、例えば金融機関等のような非公的機関に対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な鍵である。
暗号化機能は、標準FIPS PUB 46-3等に合致する暗号アルゴリズムTriple DESと、共通鍵を用いて公開鍵PuKey_Sを暗号化して暗号化公開鍵PuKey_S’を得る。
The key pair generation function receives a key pair generation request from the control unit 21 of the electronic application terminal 2 and generates a public key pair Key_S having a key length of 1024 bits according to an encryption key generation algorithm (such as RSA) that matches standard PKCS # 1 To do. This public key pair Key_S is a key that is necessary to obtain an electronic certificate that verifies the identity of the applicant, which is necessary for applying to electronic organizations such as financial institutions by electronic procedures. It is.
The encryption function encrypts the public key PuKey_S using an encryption algorithm Triple DES conforming to the standard FIPS PUB 46-3 and the common key, and obtains an encrypted public key PuKey_S ′.

短命電子署名機能は、短命な証明書発行要求を行うための電子申請端末2の制御部21からの電子署名要求を受けて申請書等に電子署名を行う機能である。   The short-lived electronic signature function is a function for receiving an electronic signature request from the control unit 21 of the electronic application terminal 2 for making a short-lived certificate issuance request and performing an electronic signature on the application form.

具体的には、申請書署名要求を受けて、申請情報を、公開鍵証明書Cert_Jに記述されているハッシュ関数でハッシュしたものをメモリに記憶されている公開鍵ペアKey_Sの秘密鍵PriKey_Sを用いて暗号化し短命電子署名Sign_Sを生成し、申請情報に付与して要求元へ返す。短命とは、一回の申請(一回のセッション)に対してのみ有効な期間である。   Specifically, in response to an application signing request, the application information hashed with the hash function described in the public key certificate Cert_J is used and the private key PriKey_S of the public key pair Key_S stored in the memory is used. Encrypt and generate a short-lived electronic signature Sign_S, add it to the application information, and return it to the requester. Short-lived is a period valid only for one application (one session).

すなわち、HSM3のCPUは、電子申請受付サーバ6に対して電子申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な公開鍵PuKey_Sと秘密鍵PriKey_Sとからなる1組の鍵ペアKey_Sを生成する鍵ペア生成手段として機能する。   That is, the CPU of the HSM 3 is composed of a public key PuKey_S and a private key PriKey_S necessary for obtaining an electronic certificate for verifying the identity of the applicant necessary for electronic application to the electronic application acceptance server 6. It functions as key pair generation means for generating a pair of key pairs Key_S.

電子申請端末2は、図2に示すように、制御部21、メモリ22、表示操作部23、SCSIインターフェース24(以下SCSI I/F24と称す)、制御部21に通信I/F25を介して接続されたICカードリーダ26およびプリンタ27、インターネットに接続する通信部28とを有している。   As shown in FIG. 2, the electronic application terminal 2 is connected to the control unit 21, the memory 22, the display operation unit 23, the SCSI interface 24 (hereinafter referred to as SCSI I / F 24), and the control unit 21 via the communication I / F 25. IC card reader 26 and printer 27, and communication unit 28 connected to the Internet.

ICカードリーダ26は、制御部21によって制御されてJPKIカード1へのアクセスを行うICカードアクセス手段として機能する。
制御部21は、CPUなどのハードウェアとメモリに記憶されている制御プログラムなどのソフトウェアが協動して、演算処理、制御動作等を実行するものである。
制御部21は、ICカードリーダ26を制御してJPKIカード1のメモリに記憶されているJPKIの公開鍵証明書Cert_Jを得る。
制御部21は、公開鍵PuKey_Sを用いて特定CAに対する短命公開鍵証明書発行要求CSRを生成する短命公開鍵証明書発行要求生成手段として機能する。
The IC card reader 26 functions as an IC card access unit that is controlled by the control unit 21 and accesses the JPKI card 1.
The control unit 21 executes arithmetic processing, control operation, and the like in cooperation with hardware such as a CPU and software such as a control program stored in a memory.
The control unit 21 controls the IC card reader 26 to obtain a JPKI public key certificate Cert_J stored in the memory of the JPKI card 1.
The control unit 21 functions as a short-lived public key certificate issuance request generation unit that generates a short-lived public key certificate issuance request CSR for a specific CA using the public key PuKey_S.

また、制御部21は、生成した短命公開鍵証明書発行要求CSRへの電子署名Sign_Jの付与を、公的機関から発行されたJPKIカード1へICカードリーダ26を通じて要求し、この要求に対して電子署名Sign_Jが付与された短命公開鍵証明書発行要求CSRと公開鍵電子証明書Cert_JとをICカードリーダ26を通じて取得し、電子署名Sign_Jが付与された短命公開鍵証明書発行要求CSRと公開鍵電子証明書Cert_Jとを特定CAの認証サーバ5へ送信し、送信した短命公開鍵証明書発行要求CSRに対する短命公開鍵証明書Sert_Sを特定CAの認証サーバ5より取得する手段として機能する。   In addition, the control unit 21 requests the JPKI card 1 issued from a public institution through the IC card reader 26 to give the electronic signature Sign_J to the generated short-lived public key certificate issuance request CSR. The short-lived public key certificate issuance request CSR with the electronic signature Sign_J and the public key electronic certificate Cert_J are acquired through the IC card reader 26, and the short-lived public key certificate issuance request CSR with the electronic signature Sign_J and the public key It functions as means for transmitting the electronic certificate Cert_J to the authentication server 5 of the specific CA and acquiring the short-lived public key certificate Sert_S for the transmitted short-lived public key certificate issuance request CSR from the authentication server 5 of the specific CA.

さらに、制御部21は、HSM3により電子署名Sert_Sが付与された申請情報を非公的機関が電子申請サービスを提供する電子申請受付手段としての電子申請受付サーバ6へ送信する申請手段として機能する。
また、制御部21は、申請情報が送信された場合、HSM3のハードディスク装置(保持手段)に保持されている1組の鍵ペアSign_Sを消去する消去手段として機能する。
Further, the control unit 21 functions as an application unit that transmits the application information provided with the electronic signature Sert_S by the HSM 3 to the electronic application reception server 6 as an electronic application reception unit that provides an electronic application service by a non-public organization.
Further, when the application information is transmitted, the control unit 21 functions as an erasing unit that erases one set of key pairs Sign_S held in the hard disk device (holding unit) of the HSM3.

以下、図3を参照してこの電子申請システムの動作を説明する。
JPKIカード1を持つ利用者が、例えば非公的機関である金融機関の窓口等で、新規の口座開設の申し込みを行う場合、電子申請端末2の表示操作部23の画面から新規口座開設の操作を行うと、制御部21は、画面に、「本人確認用のカードをカード挿入口に挿入してください。」などといったメッセージを表示する。
Hereinafter, the operation of the electronic application system will be described with reference to FIG.
When a user with a JPKI card 1 applies for opening a new account, for example, at a financial institution that is a non-public organization, an operation for opening a new account is performed from the screen of the display operation unit 23 of the electronic application terminal 2. Then, the control unit 21 displays a message such as “Please insert a personal identification card into the card slot” on the screen.

この表示に従い、利用者がJPKIカード1を端末のカード挿入口に挿入すると、ICカードリーダ26がJPKIカード1にアクセスし、JPKIカード1のメモリよりカードIDを取得すると共に、メモリ22に記憶されているカード種別判定用のテーブルを参照してカードの種類を特定する。
カード特定処理の結果、カードがJPKIカード1でない場合、ICカードリーダ26は、カードをカード挿入口より排出して申請者へ返却し、制御部21は、画面にメッセージを表示あるいは音声で正しいJPKIカード1の挿入を促す。
According to this display, when the user inserts the JPKI card 1 into the card slot of the terminal, the IC card reader 26 accesses the JPKI card 1 and acquires the card ID from the memory of the JPKI card 1 and stores it in the memory 22. The card type is specified with reference to the card type determination table.
If the card is not JPKI card 1 as a result of the card identification process, the IC card reader 26 ejects the card from the card insertion slot and returns it to the applicant, and the control unit 21 displays the message on the screen or correct JPKI by voice. Prompt insertion of card 1.

一方、制御部21は、表示操作部23に申請書作成用の画面を表示して、必要事項の入力を促し、窓口担当者(あるいは利用者)によって、画面に入力された情報から申請用のデータを生成し、画面に申請書の形態で表示する。また、制御部21は、画面に表示された申請書の確認を促すメッセージと、確認結果、間違いがなければ申請操作を行うよう促すメッセージを表示する。   On the other hand, the control unit 21 displays a screen for creating an application form on the display operation unit 23, prompts the user to input necessary items, and uses the information entered on the screen by the person in charge of the window (or the user) for application. Generate data and display it in the form of an application form on the screen. In addition, the control unit 21 displays a message that prompts confirmation of the application form displayed on the screen and a message that prompts the user to perform an application operation if the confirmation result is correct.

なお、利用者が予め手書きで必要事項を記入した申請用紙を窓口担当者が受け取った場合、電子申請端末2に接続されたOCR装置(図示せず)にセットして帳票の読取操作を行うことで、OCR装置により読取り、文字認識された申請用のデータ(文字コード)が電子申請端末2に入力されてメモリに記憶されるので、制御部21は、メモリのデータを上記画面に申請書の形態で表示する。このようにして申請書が作成される(図3のS101)。なお、この画面において、印刷操作を行うことで、画面に表示された申請書をプリンタ27で印刷し、紙の申請書を出力できる。   In addition, when the person in charge receives an application form in which the user has previously filled in the necessary items by hand, it should be set in an OCR device (not shown) connected to the electronic application terminal 2 and read the form. Since the application data (character code) read and recognized by the OCR device is input to the electronic application terminal 2 and stored in the memory, the control unit 21 displays the data in the application on the screen. Display in form. In this way, an application form is created (S101 in FIG. 3). By performing a printing operation on this screen, the application form displayed on the screen can be printed by the printer 27 and a paper application form can be output.

利用者が、画面に表示された申請書の内容を確かめて、間違いがないことが確認されて、利用者により申請操作が行われると、制御部21は、その申請操作を申請書送信処理要求として受け、短命鍵ペア生成要求を発行し(S102)、SCSI I/F24を通じてHSM3へ送信する。   When the user confirms the content of the application form displayed on the screen and confirms that there is no mistake, and the user performs an application operation, the control unit 21 requests the application operation to send the application form. The short-lived key pair generation request is issued (S102), and is transmitted to the HSM 3 through the SCSI I / F 24.

HSM3では、短命鍵ペア生成要求を受付けたCPUが、PKCS#1として標準化されているアルゴリズムに従って短命鍵ペアKey_Sを生成し(S103)、生成した短命鍵ペアKey_Sのうちの公開鍵PuKey_Sを、HSM3と特定CAだけに配布されている共通鍵で暗号化して、暗号化された公開鍵PuKey_S’を生成し、要求元である電子申請端末2の制御部21へ返す(S104)。
電子申請端末2の制御部21は、HSM3より返信されてきた、暗号化された公開鍵PuKey_S’を取得し(S105)、メモリに記憶する。
In HSM3, the CPU that has received the request for generating a short-lived key pair generates a short-lived key pair Key_S according to an algorithm standardized as PKCS # 1 (S103). And an encrypted public key PuKey_S ′ is generated using the common key distributed only to the specific CA, and returned to the control unit 21 of the electronic application terminal 2 that is the request source (S104).
The control unit 21 of the electronic application terminal 2 acquires the encrypted public key PuKey_S ′ returned from the HSM 3 (S105) and stores it in the memory.

その後、制御部21は、電子申請サービス提供者側にある特定認証局(特定CA)の認証サーバ5に対する、短命公開鍵証明書発行要求情報CSRを生成し(S106)、これをCSR署名要求としてJPKIカード1へ送り(S107)、短命公開鍵証明書発行要求情報CSRへの電子署名Sign_Jを要求する。短命公開鍵証明書発行要求情報CSRには、申請者の氏名(識別子)、公開鍵、公開鍵のアルゴリズムを特定する情報が含まれている。
JPKIカード1では、CSR署名要求を受信したCPUが、短命公開鍵証明書発行要求情報CSRに含まれる情報から電子署名Sign_Jを生成し(S108)、生成した電子署名Sign_Jを短命公開鍵証明書発行要求情報CSRに付与、つまり電子署名し、電子署名Sign_Jと短命公開鍵証明書発行要求情報CSRを要求元の電子申請端末2の制御部21へ返す。
電子申請端末2では、制御部21が、電子署名Sign_Jとこの電子署名Sign_Jで署名された短命公開鍵証明書発行要求情報CSRとを取得して(S109)、メモリに記憶する。
Thereafter, the control unit 21 generates short-lived public key certificate issuance request information CSR for the authentication server 5 of the specific certificate authority (specific CA) on the electronic application service provider side (S106), and uses this as a CSR signature request. It is sent to the JPKI card 1 (S107), and the electronic signature Sign_J to the short-lived public key certificate issuance request information CSR is requested. The short-lived public key certificate issuance request information CSR includes information specifying the applicant's name (identifier), public key, and public key algorithm.
In the JPKI card 1, the CPU that receives the CSR signature request generates the electronic signature Sign_J from the information included in the short-lived public key certificate issuance request information CSR (S108), and issues the generated electronic signature Sign_J to the short-lived public key certificate. The request information CSR is given, that is, electronically signed, and the electronic signature Sign_J and the short-lived public key certificate issuance request information CSR are returned to the control unit 21 of the requesting electronic application terminal 2.
In the electronic application terminal 2, the control unit 21 acquires the electronic signature Sign_J and the short-lived public key certificate issuance request information CSR signed with the electronic signature Sign_J (S109), and stores them in the memory.

また、JPKIカード1のCPUは、予めカード内のメモリに記憶されていた公開鍵証明書Cert_Jを電子申請端末2の制御部21へ送信し(S110)、この公開鍵証明書Cert_Jを電子申請端末2の制御部21が取得して(S111)、メモリ22に記憶する。
そして、制御部21は、メモリ22に記憶した電子署名Sign_Jが付与された短命公開鍵証明書発行要求情報CSRに、JPKIカード1から受け取りメモリ22に記憶した公開鍵証明書Cert_Jを付与し、インターネット4を通じて特定CAの認証サーバ5へ送信する(S112)。短命公開鍵証明書発行要求情報CSRには、窓口端末機2を識別(特定)するための端末番号等の端末識別情報が含まれている。
Further, the CPU of JPKI card 1 transmits the public key certificate Cert_J stored in the memory in the card in advance to the control unit 21 of the electronic application terminal 2 (S110), and this public key certificate Cert_J is transmitted to the electronic application terminal. 2 is acquired (S111) and stored in the memory 22.
Then, the control unit 21 adds the public key certificate Cert_J received from the JPKI card 1 and stored in the memory 22 to the short-lived public key certificate issuance request information CSR to which the electronic signature Sign_J stored in the memory 22 is added, and the Internet 4 to the authentication server 5 of the specific CA (S112). The short-lived public key certificate issuance request information CSR includes terminal identification information such as a terminal number for identifying (specifying) the window terminal 2.

特定CAの認証サーバ5では、CPUが短命公開鍵証明書発行要求情報CSRを受信すると(S113)、CPUは、短命公開鍵証明書発行要求情報CSRに含まれていた端末番号をキーに、メモリあるいはハードディスク装置に予め記憶されていた証明書発行テーブルを参照して、短命な電子証明書を発行するか、通常の期限の電子証明書を発行するかを判定する。証明書発行テーブルには、窓口端末機毎あるいは金融機関毎に、短命な電子証明書を発行するか、通常の期限の電子証明書を発行するかを示す情報(フラグ等)が設定されている。
電子証明書の種別を判定した後、CPUは、短命公開鍵証明書発行要求情報CSRに付与されていた電子署名Sign_Jを検証する(S114)。
In the authentication server 5 of the specific CA, when the CPU receives the short-lived public key certificate issuance request information CSR (S113), the CPU stores the memory using the terminal number included in the short-lived public key certificate issuance request information CSR as a key. Alternatively, with reference to a certificate issuance table stored in advance in the hard disk device, it is determined whether to issue a short-lived electronic certificate or an electronic certificate with a normal expiration date. In the certificate issuance table, information (flag or the like) indicating whether to issue a short-lived electronic certificate or a normal expiration electronic certificate is set for each window terminal or financial institution. .
After determining the type of electronic certificate, the CPU verifies the electronic signature Sign_J assigned to the short-lived public key certificate issuance request information CSR (S114).

ここでは、標準PKCS#1に合致する暗号アルゴリズムRSAと、鍵長1024bitのJPKIの公開鍵PuKey_Sを用いて、短命公開鍵証明書発行要求情報CSRに付与された電子署名Sign_Jが正しいことを検証する。電子署名の仕組みや検証(照合)技術自体は、一般的なものであり、例えばhttp://www.pref.saitama.jp/A01/B300/jpki/introduction/pki-sikumi.html等に公開されている。
つまり、電子署名とは、情報送信側が元の情報(平文)をハッシュ関数で圧縮し、秘密鍵で所定の暗号化方式で暗号化した結果として一つのコードデータ(電子署名)を作成する処理である。
電子署名された情報(平文)の検証とは、検証する側(情報受信側)に、検証対象の情報(平文)と電子署名(コードデータ)が送られてきた場合に、検証対象の情報(平文)をハッシュ関数で圧縮したデータ(メッセージダイジェスト)と、上記電子署名(コードデータ)を、予め送信元から配布された公開鍵を用いて、暗号化した方式と同じ方式で復号して得たデータ(メッセージダイジェスト)とを照合して一致するかと否かを判定することである。
Here, using the cryptographic algorithm RSA conforming to the standard PKCS # 1 and the JPKI public key PuKey_S with a key length of 1024 bits, verify that the electronic signature Sign_J given to the short-lived public key certificate issuance request information CSR is correct . The electronic signature mechanism and verification (verification) technology itself are general, and are disclosed, for example, at http://www.pref.saitama.jp/A01/B300/jpki/introduction/pki-sikumi.html. ing.
In other words, the electronic signature is a process in which the information transmission side compresses the original information (plain text) with a hash function and creates a single piece of code data (electronic signature) as a result of encryption using a secret key and a predetermined encryption method. is there.
Verification of digitally signed information (plain text) means that information to be verified (plain text) and electronic signature (code data) are sent to the verification side (information receiving side). Data obtained by compressing plaintext) with a hash function (message digest) and the above electronic signature (code data) using the public key distributed in advance from the sender and decrypted in the same method Data (message digest) is collated to determine whether or not they match.

これと共に、CPUは、公的機関である公的個人認証基盤の個人認証サーバ8に対してCRL情報(公的CRL)の発行要求を送信し、この要求に対して個人認証サーバ8は、自身のデータベースに蓄積されている公的CRLを送信する。   At the same time, the CPU transmits a request for issuing CRL information (public CRL) to the personal authentication server 8 of the public personal authentication base, which is a public institution, and the personal authentication server 8 responds to this request by itself. Send public CRLs stored in the database.

そして、個人認証サーバ8より送信された公的CRLを特定CAの認証サーバ5のCPUが受信し、受信した公的CRLに基づき公開鍵証明書Cert_Jを検証、つまり有効性を確認する(S115)。公的CRLを用いた公開鍵証明書Cert_Jの検証は、公的CRLに公開鍵証明書Cert_Jのシリアル番号が存在するか否か等である。
これと共にCPUは、暗号化公開鍵PuKey_S’の復号を行う(S116)。この復号処理では、標準FIPS PUB 46-3に合致する暗号アルゴリズムTriple DESと、HSM3と特定CAだけに配布されている鍵長168bitの共通鍵とを用いて、暗号化公開鍵PuKey_S’を復号して公開鍵PuKey_Sを得る。
Then, the CPU of the authentication server 5 of the specific CA receives the public CRL transmitted from the personal authentication server 8, and verifies the public key certificate Cert_J based on the received public CRL, that is, confirms the validity (S115). . The verification of the public key certificate Cert_J using the public CRL is whether or not the serial number of the public key certificate Cert_J exists in the public CRL.
At the same time, the CPU decrypts the encrypted public key PuKey_S ′ (S116). In this decryption process, the encryption public key PuKey_S ′ is decrypted using the encryption algorithm Triple DES that conforms to the standard FIPS PUB 46-3 and the common key with a key length of 168 bits distributed only to the HSM3 and the specific CA. To obtain the public key PuKey_S.

電子署名Sign_J及び公開鍵証明書Cert_Jの検証の結果、有効性が確認され、かつ暗号化公開鍵PuKey_S’の復号が成功した場合に限り、CPUは、公開鍵Pukey_Sの証明書である短命公開鍵証明書Cert_Sを生成し(S117)、生成した短命公開鍵証明書Cert_Sを電子申請端末2の制御部21へ送信する(S118)。この送信は、インターネット4を介した通信となるため、SSL等の秘匿通信で行う。なお、復号が成功した場合とは、電子署名の復号と、受信した情報の暗号化で得た2つのメッセージダイジェストを照合した結果、互いが一致した場合である。   As a result of the verification of the electronic signature Sign_J and the public key certificate Cert_J, only when the validity is confirmed and the decryption of the encrypted public key PuKey_S 'is successful, the CPU is a short-lived public key that is a certificate of the public key Pukey_S. A certificate Cert_S is generated (S117), and the generated short-lived public key certificate Cert_S is transmitted to the control unit 21 of the electronic application terminal 2 (S118). Since this transmission is communication via the Internet 4, it is performed by secret communication such as SSL. Note that the case where the decryption is successful is a case where two message digests obtained by decrypting the electronic signature and encrypting the received information match each other as a result of matching.

S117の短命公開鍵証明書Cert_Sの生成処理では、標準PKCS#1に合致する暗号アルゴリズムRSAと、鍵長2048bitの特定CAのルート鍵を用いて電子署名を生成し、短命公開鍵証明書Cert_Sに付与する。   In the generation process of the short-lived public key certificate Cert_S in S117, an electronic signature is generated using a cryptographic algorithm RSA that conforms to the standard PKCS # 1 and a root key of a specific CA having a key length of 2048 bits, and the short-lived public key certificate Cert_S is generated. Give.

電子申請端末2において、認証サーバ5から送信されてきた短命公開鍵証明書Cert_Sを制御部21が受信し取得すると(S119)、制御部21は、HSM3に対する申請書署名要求を発行し(S120)、SCSI I/F24を通じてHSM3へ送信し、申請者が作成した申請書に秘密鍵PriKey_Sによる電子署名を行うことを要求する。   In the electronic application terminal 2, when the control unit 21 receives and acquires the short-lived public key certificate Cert_S transmitted from the authentication server 5 (S119), the control unit 21 issues an application signature request to the HSM 3 (S120). , The request is sent to the HSM 3 through the SCSI I / F 24, and the application form created by the applicant is requested to be digitally signed with the private key PriKey_S.

HSM3では、申請書署名要求を受信したCPUが、自身のメモリに記憶されている秘密鍵PriKey_Sを用いて申請書に対する電子署名Sign_Sを生成し(S121)、申請書に付与、つまり電子署名し、電子署名Sign_Sを付与した申請書を要求元の電子申請端末2の制御部21へ返す。   In HSM3, the CPU that has received the application signature request generates an electronic signature Sign_S for the application using the private key PriKey_S stored in its own memory (S121), and assigns it to the application, that is, electronically signs it. The application form with the electronic signature Sign_S is returned to the control unit 21 of the requesting electronic application terminal 2.

電子申請端末2では、SCSI I/F24を通じて電子署名Sign_Sを付与した申請書を制御部21が受信し取得すると(S122)、制御部21は、取得した電子署名Sign_Sが付与された申請書に短命公開鍵証明書Cert_Sを付与し、これら申請情報(電子署名Sign_S、申請書データ、短命公開鍵証明書Cert_S等)をインターネット4を通じて電子申請受付サーバ6へ送信する(S123)。   In the electronic application terminal 2, when the control unit 21 receives and obtains the application form to which the electronic signature Sign_S is assigned through the SCSI I / F 24 (S122), the control unit 21 shortens the application form to which the obtained electronic signature Sign_S is assigned. The public key certificate Cert_S is assigned, and the application information (electronic signature Sign_S, application data, short-lived public key certificate Cert_S, etc.) is transmitted to the electronic application reception server 6 through the Internet 4 (S123).

申請情報を送信した後、制御部21は、HSM3に対して公開鍵ペアKey_S廃棄命令を発行し(S124)、SCSI I/F24を通じてHSM3へ送信し、HSM3のハードディスク装置に記憶されている公開鍵ペアKey_Sを廃棄することを要求する。
HSM3では、公開鍵ペアKey_S廃棄命令を受信したCPUが、自身のハードディスク装置に記憶されている公開鍵ペアKey_Sを消去(削除)し廃棄する(S125)。
ここでの暗号鍵廃棄方法は、ハードディスク装置の該当領域をダミーデータで上書きしてから公開鍵ペアKey_Sのファイルを削除する等の方法をとり、公開鍵ペアKey_Sを廃棄する。
After transmitting the application information, the control unit 21 issues a public key pair Key_S discard command to the HSM 3 (S124), transmits it to the HSM 3 through the SCSI I / F 24, and stores the public key stored in the HSM 3 hard disk device. Request to discard the pair Key_S.
In HSM3, the CPU that has received the public key pair Key_S discard command deletes (deletes) the public key pair Key_S stored in its own hard disk device and discards it (S125).
In this encryption key discarding method, the public key pair Key_S is discarded by, for example, deleting the file of the public key pair Key_S after overwriting the corresponding area of the hard disk device with dummy data.

一方、電子申請端末2よりインターネット4を通じて送信されてきた申請情報を、電子申請受付サーバ6のCPUが受信すると、CPUは、受信された申請情報より電子署名Sign_Sを抽出し、抽出した電子署名Sign_Sの検証を行う。
この検証処理では、標準PKCS#1に合致する暗号アルゴリズムRSAと、鍵長1024bitの特定CAの公開鍵を用いて、申請情報に付与された電子署名Sign_Sが正しいことを検証する。
なお、この際、申請情報中の短命公開鍵証明書Cert_Sについては、JPKIの公開鍵証明書Cert_Jの有効性の有無で代替されるので有効性検証を行わない。
On the other hand, when the CPU of the electronic application receiving server 6 receives the application information transmitted from the electronic application terminal 2 through the Internet 4, the CPU extracts the electronic signature Sign_S from the received application information and extracts the extracted electronic signature Sign_S. Perform verification.
In this verification process, it is verified that the electronic signature Sign_S given to the application information is correct by using the encryption algorithm RSA conforming to the standard PKCS # 1 and the public key of the specific CA having a key length of 1024 bits.
At this time, the validity of the short-lived public key certificate Cert_S in the application information is not verified because it is replaced by the validity of the JPKI public key certificate Cert_J.

CPUが電子署名Sign_Sの検証を正常に終了(成功)した申請情報については、電子申請受付サーバ6の画面に表示されるので、画面に表示された申請内容をサービス提供者の担当者が審査を行い、申請に対する許可・不許可を判定し、例えば申請を許可する場合、電子申請受付サーバ6の操作部を操作して許可証等の作成した上で(S128)、発行操作を行う。この発行操作がCPUに対する許可書署名要求となる(S129)。   The application information for which the CPU has successfully completed (successfully) verified the electronic signature Sign_S is displayed on the screen of the electronic application reception server 6, so the person in charge of the service provider reviews the application content displayed on the screen. If the application is permitted / not permitted, for example, when the application is permitted, the operation unit of the electronic application receiving server 6 is operated to create a permit or the like (S128), and then the issuing operation is performed. This issuing operation becomes a license signature request to the CPU (S129).

すると、電子申請受付サーバ6のCPUは、サービス提供者の電子署名Sign_Pと公開鍵証明書Cert_Pをメモリより読み出して取得し(S130,S131)、通知する情報に付与(添付)した上で、申請に対する許可通知をインターネット4を通じて電子申請端末2へ送信する(S132)。
この電子署名Sign_Pの取得処理では、標準PKCS#1に合致する暗号アルゴリズムRSAと、鍵長2048bitのサービス提供者の秘密鍵を用いて、許可書等に電子署名を付与する。
Then, the CPU of the electronic application acceptance server 6 reads out and acquires the electronic signature Sign_P and public key certificate Cert_P of the service provider from the memory (S130, S131), and assigns (attaches) to the notified information, and then applies. Is sent to the electronic application terminal 2 through the Internet 4 (S132).
In the acquisition process of the electronic signature Sign_P, an electronic signature is attached to the permit or the like using the cryptographic algorithm RSA that conforms to the standard PKCS # 1 and the private key of the service provider with a key length of 2048 bits.

電子申請端末2では、インターネット4より許可通知を制御部21が受信し取得すると(S133)、制御部21は、許可証の発行処理を行う。つまり、制御部21は、受信した許可通知より許可証を生成し、プリンタ27を制御して印刷(出力)する。   In the electronic application terminal 2, when the control unit 21 receives and acquires a permission notification from the Internet 4 (S133), the control unit 21 performs a permit issuance process. That is, the control unit 21 generates a permit from the received permission notification, and controls (prints) the printer 27.

一方、電子申請端末2において、制御部21は、申請情報を送信後、直ちにHSM3に対して公開鍵ペアKey_S廃棄命令を発行するため(S124)、HSM3のハードディスク装置に保持されている公開鍵ペアKey_Sが消去されているはずであるが、何らかの原因でHSM3のハードディスク装置から消去されないまま残る可能性もある。
そこで、制御部21は、公開鍵ペアKey_S廃棄命令を発行後も所定時間毎にHSM3のハードディスク装置に公開鍵ペアKey_Sが存在するか否かをチェックし(S134)、存在した場合は(S134の有)、HSM3に対して公開鍵ペアKey_S廃棄命令を再度発行する(S135)。
On the other hand, in the electronic application terminal 2, the control unit 21 issues a public key pair Key_S discard command to the HSM 3 immediately after transmitting the application information (S124), so that the public key pair held in the HSM 3 hard disk device is issued. Key_S should have been erased, but it may remain unerased from the HSM3 hard disk drive for some reason.
Therefore, the control unit 21 checks whether or not the public key pair Key_S exists in the hard disk device of the HSM 3 every predetermined time after issuing the public key pair Key_S discard instruction (S134). Yes), the public key pair Key_S discard command is issued again to the HSM 3 (S135).

HSM3では、公開鍵ペアKey_S廃棄命令を受信したCPUが、自身のハードディスク装置内の公開鍵ペアKey_Sを消去(削除)し廃棄する(S136)。
また、電子申請端末2において、利用者が新たな電子申請を行うために、次のJPKIカード1がカード挿入口に挿入され、ICカードリーダ26がカード情報を取得すると、制御部21は、次のカードの存在を検知して(S137の有)、カード処理を開始するために、初期化のため、自身のメモリ22の作業領域をクリアすると共に、HSM3に対して公開鍵ペアKey_S廃棄命令を発行する(S138)。
In HSM3, the CPU that has received the public key pair Key_S discard command deletes (deletes) the public key pair Key_S in its own hard disk device and discards it (S136).
In the electronic application terminal 2, when the user makes a new electronic application, the next JPKI card 1 is inserted into the card insertion slot, and the IC card reader 26 acquires the card information. Is detected (Yes in S137), the work area of its own memory 22 is cleared for initialization to start card processing, and a public key pair Key_S discard instruction is issued to the HSM3. Issue (S138).

HSM3では、公開鍵ペアKey_S廃棄命令を受信したCPUが、自身のハードディスク装置内の所定の作業領域とメモリをクリアし、万一、上記複数回の廃棄処理でも消去されなかった公開鍵ペアKey_Sを消去(削除)する(S139)。   In HSM3, the CPU that has received the public key pair Key_S discard instruction clears the predetermined work area and memory in its own hard disk device, and should, in the unlikely event, use the public key pair Key_S that has not been erased by the multiple discard processes. Erasing (deleting) is performed (S139).

このようにこの実施形態の電子申請システムによれば、非公的機関、つまり公的機関以外の団体である金融機関等が提供するインターネットを利用した電子申請サービスを行う上で、公的個人認証カードであるJPKIカード1を利用し、電子申請端末2に接続あるいは内蔵したHSM3で本人確認を行い、例えば新規口座申込等の特定の申請を行う際に、金融機関が契約した特定CA(民間認証局)の認証サーバ5は、電子申請端末2に対してそのときの申請(一回のセッション)だけに有効な有効期限を短く切った短命公開鍵証明書Cert_Sを発行することで、公的に本人認証された電子申請を行うことができる。なお、電子証明書のフォーマットには、拡張領域が存在し、この拡張領域に、短命か通常かを示すフラグ情報等を挿入して、特定CAの側で発行する電子証明書を特定するようにしても良い。   As described above, according to the electronic application system of this embodiment, when performing an electronic application service using the Internet provided by a non-public institution, that is, a financial institution other than the public institution, Using the JPKI card 1, which is a card, the identity is confirmed by the HSM 3 connected to or built in the electronic application terminal 2, and a specific CA (private certification) contracted by a financial institution when making a specific application such as a new account application, for example. The authentication server 5 of the bureau) publicly issues a short-lived public key certificate Cert_S with a validity period shortened only for the application (one session) at that time to the electronic application terminal 2. You can make an electronic application that has been authenticated. The format of the electronic certificate has an extended area, and flag information indicating whether it is short-lived or normal is inserted into the extended area so that the electronic certificate issued by the specific CA is specified. May be.

すなわち、公的機関以外の団体が公的機関に対して個人を証明する証明書を電子的に発行させ、公的機関以外の団体が電子証明書を用い、自身が提供するネットワークを経由して所望の申請を行うので、公的機関を利用した電子証明により公的機関以外の団体が印鑑を用いずに個人を証明し電子申請を行うことができる。   In other words, an organization other than the public organization electronically issues a certificate that certifies the individual to the public organization, and the organization other than the public organization uses the electronic certificate via a network provided by itself. Since a desired application is made, an organization other than the public organization can certify an individual and make an electronic application without using a seal by electronic certification using a public organization.

本実施形態の電子申請システムでは、サービス提供者と申請者それぞれが利益を得ることができる。
例えばサービス提供者である金融機関は、JPKIカード中の公開鍵証明書(公的個人証明書)を使って、本人確認することで、本人確認業務にかかるコストを削減できる。また、短命な鍵ペア及び公開鍵証明書を利用することで、特定CAにおける発行済み公開鍵証明書の維持管理のコストを削減できる。さらにJPKIカード1とは別に本人認証専用のICカードを発行する必要がなく、コスト面及び申請者の利便性向上の面からサービス利用者の増大を期待できる。
In the electronic application system of this embodiment, each of the service provider and the applicant can obtain a profit.
For example, a financial institution that is a service provider can reduce the cost of identity verification work by verifying the identity using a public key certificate (public personal certificate) in a JPKI card. Further, by using a short-lived key pair and public key certificate, it is possible to reduce the cost of maintaining and managing the issued public key certificate in a specific CA. Furthermore, there is no need to issue an IC card dedicated to personal authentication separately from the JPKI card 1, and an increase in service users can be expected in terms of cost and convenience for applicants.

申請者は、複数のICカードを持つ必要が無く、JPKIカード1だけで申請を行うことと同等の利便性及び価格を確保することができる。窓口の電子申請端末2を不特定多数の申請者が利用して申請を行うような場合でも、自分の秘密鍵PriKey_JやHSM3で生成された鍵ペアKey_S等が電子申請端末2およびHSM3に残っていないことから、利用に対する「不安感」がなく、安心して申請できる。
この結果、公的個人認証カードであるJPKIカード1を公的機関以外の団体が利用し、特定申請向け短命公開鍵証明書Cert_Sの発行を受けて、印鑑を用いずに本人認証による電子申請サービスを提供および電子申請サービスの提供を受けることができるようになる。
The applicant does not need to have a plurality of IC cards, and can secure the same convenience and price as applying with the JPKI card 1 alone. Even when an unspecified number of applicants apply using the electronic application terminal 2 at the window, their private key PriKey_J or the key pair Key_S generated by the HSM3 remains in the electronic application terminal 2 and the HSM3. Because there is no, there is no “anxiety” about the use, and you can apply with confidence.
As a result, the JPKI card 1 which is a public personal identification card is used by an organization other than a public institution, and a short-lived public key certificate Cert_S for specific applications is issued. And will be able to receive electronic application services.

本発明に係る一つの実施の形態の電子申請システムの概要構成を示す図。1 is a diagram showing a schematic configuration of an electronic application system according to one embodiment of the present invention. 図1の電子申請システムの電子申請端末の構成を示す図。The figure which shows the structure of the electronic application terminal of the electronic application system of FIG. 図1の電子申請システムの動作を示す図。The figure which shows operation | movement of the electronic application system of FIG.

符号の説明Explanation of symbols

1…JPKIカード、2…電子申請端末、3…ハードウェア・セキュリティ・モジュール(HSM)、4…インターネット、5…認証サーバ、6…電子申請受付サーバ、7…データベース、8…個人認証サーバ、21…制御部、22…メモリ、23…表示操作部、24…SCSIインターフェース(SCSI I/F)、26…ICカードリーダ、27…プリンタ、28…通信部、Cert_J…公開鍵証明書、Sign_J…電子署名、Cert_S…短命公開鍵証明書、Sign_S…短命電子署名、CRL…公的証明書失効リスト、CSR…短命公開鍵証明書発行要求情報、Key_S…公開鍵ペア、PriKey_S…秘密鍵、PuKey_S…公開鍵、PuKey_S’…暗号化公開鍵、Sign_P…サービス提供者の電子署名、Cert_P…公開鍵証明書。   DESCRIPTION OF SYMBOLS 1 ... JPKI card, 2 ... Electronic application terminal, 3 ... Hardware security module (HSM), 4 ... Internet, 5 ... Authentication server, 6 ... Electronic application reception server, 7 ... Database, 8 ... Personal authentication server, 21 Control unit, 22 Memory, 23 Display operation unit, 24 SCSI interface (SCSI I / F), 26 IC card reader, 27 Printer, 28 Communication unit, Cert_J Public key certificate, Sign_J Electronic Signature, Cert_S ... Short-lived public key certificate, Sign_S ... Short-lived electronic signature, CRL ... Public certificate revocation list, CSR ... Short-lived public key certificate issuance request information, Key_S ... Public key pair, PriKey_S ... Private key, PuKey_S ... Public Key, PuKey_S '... encrypted public key, Sign_P ... service provider's electronic signature, Cert_P ... public key certificate.

Claims (2)

非公的機関に対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成する鍵ペア生成手段と、
前記鍵ペア生成手段により生成された1組の鍵ペアを保持する保持手段と、
前記鍵ペア生成手段により生成された鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成する短命公開鍵証明書発行要求生成手段と、
前記短命公開鍵証明書発行要求生成手段により生成された短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを取得するICカードアクセス手段と、
前記ICカードアクセス手段により取得された電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを前記公的機関がリスト情報を提供可能な特定認証局へ送信し、前記短命公開鍵証明書発行要求に対して発行された一回の申請手続きのみ有効な短命公開鍵証明書を前記特定認証局より取得する手段と、
前記特定認証局より取得した短命公開鍵証明書に対して電子署名を行う短命公開鍵証明書署名手段と、
前記短命公開鍵証明書署名手段により電子署名が付与された短命公開鍵証明書と申請情報を非公的機関がサービスを提供する電子申請受付手段へ送信する申請手段と、
前記申請手段により申請情報が送信された場合、前記保持手段に保持されている1組の鍵ペアを消去する消去手段と
を具備したことを特徴とする電子申請装置。
Generates a key pair consisting of a public key and a private key necessary to obtain an electronic certificate that verifies the identity of the applicant, which is necessary for applying to electronic organizations by electronic procedures. A key pair generating means for
Holding means for holding one set of key pairs generated by the key pair generating means;
Among the key pairs generated by the key pair generating means, a short-lived public key certificate issuance request generating means for generating a short-lived public key certificate issuance request for a certificate authority of a non-public organization using a public key;
Request an electronic signature for the short-lived public key certificate issuance request generated by the short-lived public key certificate issuance request generating means to the IC card issued from the public institution to the applicant, and in response to this request An IC card access means for obtaining a short-lived public key certificate issuance request and a public key electronic certificate to which an electronic signature is attached;
The short-lived public key certificate issuance request and public key electronic certificate to which the electronic signature obtained by the IC card access means is attached is transmitted to a specific certificate authority that can provide list information by the public institution, Means for obtaining from the specific certificate authority a short-lived public key certificate that is valid for only one application procedure issued in response to a public key certificate issuance request;
A short-lived public key certificate signing means for electronically signing a short-lived public key certificate obtained from the specific certificate authority;
An application means for transmitting the short-lived public key certificate to which the electronic signature is given by the short-lived public key certificate signing means and the application information to an electronic application receiving means for providing a service by a non-public organization;
An electronic application apparatus comprising: an erasure unit that erases a set of key pairs held in the holding unit when application information is transmitted by the application unit.
非公的機関が電子申請サービスを提供する電子申請受付用の第1コンピュータと、この第1コンピュータに対して電子申請を行う電子申請装置と、前記公的機関がリスト情報を提供可能な特定認証局に設置された認証用の第2コンピュータとを通信網を介して接続した電子申請システムにおいて、
前記電子申請装置は、
前記第1コンピュータに対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を前記第2コンピュータから得る上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成する鍵ペア生成手段と、
前記鍵ペア生成手段により生成された1組の鍵ペアを保持する保持手段と、
前記鍵ペア生成手段により生成された鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成する短命公開鍵証明書発行要求生成手段と、
前記短命公開鍵証明書発行要求生成手段により生成された短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを取得するICカードアクセス手段と、
前記ICカードアクセス手段により取得された電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを前記第2コンピュータへ送信し、前記短命公開鍵証明書発行要求に対する短命公開鍵証明書を前記第2コンピュータより取得する手段と、
前記第2コンピュータより取得した短命公開鍵証明書に対して電子署名を行う短命公開鍵証明書署名手段と、
前記短命公開鍵証明書署名手段により電子署名が付与された短命公開鍵証明書と申請情報を非公的機関がサービスを提供する前記第1コンピュータへ送信する申請手段と、
前記申請手段により電子申請情報が送信された場合、前記保持手段に保持されている1組の鍵ペアを消去する消去手段とを備え、
前記第2コンピュータは、
前記電子申請装置より送信された、電子署名が付与された短命公開鍵証明書発行要求を受信する手段と、
前記短命公開鍵証明書発行要求に対して公的機関から得られるリスト情報を基に本人認証を行う認証手段と、
前記認証手段により本人認証された場合、一回の申請手続きのみ有効な短命公開鍵証明書を発行し要求元へ返信する手段とを備え、
前記第1コンピュータは、
前記電子申請装置より送信された申請情報を受信する手段と、
前記申請情報に含まれる短命な電子署名の正当性を検証する検証手段と、
前記検証手段による検証が成功した場合、前記申請情報に対する許可情報を要求元へ返信する手段と
を具備したことを特徴とする電子申請システム。
A first computer for accepting electronic applications for which an unofficial organization provides an electronic application service, an electronic application device for making electronic applications to the first computer, and a specific authentication by which the public organization can provide list information In an electronic application system in which a second computer for authentication installed in a station is connected via a communication network,
The electronic application device is:
A set of a public key and a private key necessary for obtaining an electronic certificate for verifying the identity of the applicant necessary for applying to the first computer by an electronic procedure from the second computer A key pair generating means for generating a key pair of
Holding means for holding one set of key pairs generated by the key pair generating means;
Among the key pairs generated by the key pair generating means, a short-lived public key certificate issuance request generating means for generating a short-lived public key certificate issuance request for a certificate authority of a non-public organization using a public key;
Request an electronic signature for the short-lived public key certificate issuance request generated by the short-lived public key certificate issuance request generating means to the IC card issued from the public institution to the applicant, and in response to this request An IC card access means for obtaining a short-lived public key certificate issuance request and a public key electronic certificate to which an electronic signature is attached;
A short-lived public key certificate issuance request to which the electronic signature obtained by the IC card access means is attached and a public key electronic certificate are transmitted to the second computer, and a short-lived public key corresponding to the short-lived public key certificate issuance request Means for obtaining a certificate from the second computer;
A short-lived public key certificate signing means for electronically signing a short-lived public key certificate obtained from the second computer;
Application means for transmitting the short-lived public key certificate to which the electronic signature has been given by the short-lived public key certificate signing means and the application information to the first computer provided by a non-public organization,
When electronic application information is transmitted by the application unit, the electronic application information includes an erasing unit that erases one set of key pairs held in the holding unit,
The second computer is
Means for receiving a short-lived public key certificate issuance request with an electronic signature sent from the electronic application device;
An authentication means for performing identity authentication based on list information obtained from a public organization in response to the short-lived public key certificate issuance request;
A means for issuing a short-lived public key certificate that is valid only for one application procedure and returning it to the requester when the user is authenticated by the authentication means;
The first computer is
Means for receiving application information transmitted from the electronic application device;
Verification means for verifying the validity of a short-lived electronic signature included in the application information;
An electronic application system comprising: means for returning permission information for the application information to a request source when verification by the verification means is successful.
JP2004152500A 2004-05-21 2004-05-21 Electronic application system, and electronic application apparatus Pending JP2005333596A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004152500A JP2005333596A (en) 2004-05-21 2004-05-21 Electronic application system, and electronic application apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004152500A JP2005333596A (en) 2004-05-21 2004-05-21 Electronic application system, and electronic application apparatus

Publications (1)

Publication Number Publication Date
JP2005333596A true JP2005333596A (en) 2005-12-02

Family

ID=35487906

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004152500A Pending JP2005333596A (en) 2004-05-21 2004-05-21 Electronic application system, and electronic application apparatus

Country Status (1)

Country Link
JP (1) JP2005333596A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006311425A (en) * 2005-05-02 2006-11-09 Kddi Corp Method and system for user authentication
JP4128610B1 (en) * 2007-10-05 2008-07-30 グローバルサイン株式会社 Server certificate issuing system
JP2009212747A (en) * 2008-03-04 2009-09-17 Nec Corp Electronic signature system
JP2010108101A (en) * 2008-10-28 2010-05-13 Ricoh Co Ltd Application reception support system, application reception support method, and application reception support program
JP2013046299A (en) * 2011-08-25 2013-03-04 Nippon Telegr & Teleph Corp <Ntt> Portable terminal system for personal identification, portable terminal method for personal identification, and program
JP2015039141A (en) * 2013-08-19 2015-02-26 富士通株式会社 Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method
JP2015195620A (en) * 2009-03-05 2015-11-05 インターデイジタル パテント ホールディングス インコーポレイテッド secure remote subscription management
JP2018007011A (en) * 2016-07-01 2018-01-11 富士通株式会社 Certificate generation system, information processor, certificate generation device, certificate generation method, and program
CN111143807A (en) * 2019-12-13 2020-05-12 航天信息股份有限公司 Method and system for generating electronic seal
CN113592428A (en) * 2021-06-25 2021-11-02 安徽云路交通信息技术有限公司 Seal application management system for electronic official seal
WO2023175793A1 (en) * 2022-03-16 2023-09-21 日本電気株式会社 Product managing system, product equipment, product managing method and non-transitory computer readable medium
WO2024038630A1 (en) * 2022-08-16 2024-02-22 株式会社日立製作所 Authentication system and authentication method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1117204A2 (en) * 2000-01-14 2001-07-18 Hewlett-Packard Company, A Delaware Corporation Authorization infrastructure based on public key cryptography
JP2001249612A (en) * 2000-01-14 2001-09-14 Hewlett Packard Co <Hp> Public key infrastructure using throw-away-certificate
JP2002501218A (en) * 1998-01-09 2002-01-15 サイバーセイフ コーポレイシヨン Client-side public key authentication method and device using short-lived certificate
US20040093499A1 (en) * 2002-09-18 2004-05-13 France Telecom Electronic signature method, program and server for implementing the method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002501218A (en) * 1998-01-09 2002-01-15 サイバーセイフ コーポレイシヨン Client-side public key authentication method and device using short-lived certificate
EP1117204A2 (en) * 2000-01-14 2001-07-18 Hewlett-Packard Company, A Delaware Corporation Authorization infrastructure based on public key cryptography
JP2001249612A (en) * 2000-01-14 2001-09-14 Hewlett Packard Co <Hp> Public key infrastructure using throw-away-certificate
US20040093499A1 (en) * 2002-09-18 2004-05-13 France Telecom Electronic signature method, program and server for implementing the method

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006311425A (en) * 2005-05-02 2006-11-09 Kddi Corp Method and system for user authentication
JP4128610B1 (en) * 2007-10-05 2008-07-30 グローバルサイン株式会社 Server certificate issuing system
US7673331B2 (en) 2007-10-05 2010-03-02 Globalsign K.K. Server certificate issuing system
JP2009212747A (en) * 2008-03-04 2009-09-17 Nec Corp Electronic signature system
JP2010108101A (en) * 2008-10-28 2010-05-13 Ricoh Co Ltd Application reception support system, application reception support method, and application reception support program
US9681296B2 (en) 2009-03-05 2017-06-13 Interdigital Patent Holdings, Inc. Secure remote subscription management
JP2015195620A (en) * 2009-03-05 2015-11-05 インターデイジタル パテント ホールディングス インコーポレイテッド secure remote subscription management
JP2013046299A (en) * 2011-08-25 2013-03-04 Nippon Telegr & Teleph Corp <Ntt> Portable terminal system for personal identification, portable terminal method for personal identification, and program
JP2015039141A (en) * 2013-08-19 2015-02-26 富士通株式会社 Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method
JP2018007011A (en) * 2016-07-01 2018-01-11 富士通株式会社 Certificate generation system, information processor, certificate generation device, certificate generation method, and program
CN111143807A (en) * 2019-12-13 2020-05-12 航天信息股份有限公司 Method and system for generating electronic seal
CN113592428A (en) * 2021-06-25 2021-11-02 安徽云路交通信息技术有限公司 Seal application management system for electronic official seal
WO2023175793A1 (en) * 2022-03-16 2023-09-21 日本電気株式会社 Product managing system, product equipment, product managing method and non-transitory computer readable medium
WO2024038630A1 (en) * 2022-08-16 2024-02-22 株式会社日立製作所 Authentication system and authentication method

Similar Documents

Publication Publication Date Title
CA2711243C (en) System and method for secure voting
US20050132201A1 (en) Server-based digital signature
AU2007286004B2 (en) Compliance assessment reporting service
JP2004023796A (en) Selectively disclosable digital certificate
WO2012114602A1 (en) Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program
JP2002032344A (en) Method and device for providing contents
CN107408185A (en) Output device, program, output system and output intent
JP2005502269A (en) Method and apparatus for creating a digital certificate
JP2001331104A (en) Method and device for digital signature
JP2005333596A (en) Electronic application system, and electronic application apparatus
WO2007034255A1 (en) Method, apparatus and system for generating a digital signature linked to a biometric identifier
KR100646948B1 (en) A Notarizing center server for notarizing and verifying electronic documents and method using the Same
JP2002215027A (en) Attribute certification program and device
JP4314152B2 (en) Electronic information assurance system, business terminal
JP2000215280A (en) Identity certification system
EP4014428A1 (en) System and method for electronic signature creation and management for long-term archived documents
JP4774748B2 (en) Document registration system
JP2003134108A (en) Electronic signature, apparatus and method for verifying electronic signature, program and recording medium
JP3793042B2 (en) Electronic signature proxy method, apparatus, program, and recording medium
JP2002132996A (en) Server for authenticating existence of information, method therefor and control program for authenticating existence of information
JP4660053B2 (en) Human feature verification device
JP2005252621A (en) Electronic certificate creating apparatus, method, and program, and electronic certificate verifying apparatus and program
JP2002366748A (en) New account opening system using ic card
JP4028257B2 (en) Electronic information time authentication system and program
JP2004040830A (en) Digital signature method and apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101109