JP2009031849A - 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム - Google Patents

電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム Download PDF

Info

Publication number
JP2009031849A
JP2009031849A JP2007192253A JP2007192253A JP2009031849A JP 2009031849 A JP2009031849 A JP 2009031849A JP 2007192253 A JP2007192253 A JP 2007192253A JP 2007192253 A JP2007192253 A JP 2007192253A JP 2009031849 A JP2009031849 A JP 2009031849A
Authority
JP
Japan
Prior art keywords
certificate
electronic application
user
electronic
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007192253A
Other languages
English (en)
Inventor
Tomohisa Kumagai
智久 熊谷
Takahiro Fujishiro
孝宏 藤城
Yoko Hashimoto
洋子 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007192253A priority Critical patent/JP2009031849A/ja
Publication of JP2009031849A publication Critical patent/JP2009031849A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】携帯端末から、高いセキュリティ性を確保しつつ、電子申請を行うことが可能とする。
【解決手段】電子申請用証明書発行一次要求をユーザ端末から受信する第一証明書発行要求受信部150と、第一証明書発行要求検証部151と、ユーザ証明書の有効性を確認する第一ユーザ証明書確認部152と、ユーザ証明書および端末証明書を証明書データベース125に格納する証明書格納部153と、電子申請用証明書を生成し証明書データベースに格納する電子申請用証明書生成部154と、電子申請用証明書の登録完了通知をユーザ端末に送信する登録完了通知送信部155と、電子申請用証明書発行二次要求を携帯端末から受信する第二証明書発行要求受信部156と、第二証明書発行要求検証部157と、端末証明書の有効性を確認する端末証明書確認部158と、電子申請用証明書を携帯端末に送信する電子申請用証明書送信部159とから、電子申請用証明書発行システム100を構成する。
【選択図】図1

Description

本発明は、電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラムに関し、特に、携帯端末から、良好なセキュリティ性を確保しつつ電子申請を行うことが可能な技術に関する。
ユーザが各種行政機関に対し、パーソナルコンピュータなどのユーザ端末から電子申請を行う際の、セキュリティに関する技術が提案されている。例えば、特許文献1には、申請者の本人確認だけではなく、送信者、申請者及び添付書類作成者の資格確認や、複数の申請書類における内容の整合性を自動的に確認する電子申請システムを提供するとの目的の下、データに付与される電子署名を証明する公開鍵証明書を発行する認証局と、前記データに前記電子署名を付与し、前記データと前記公開鍵証明書をひとつのファイルに統合して送信する申請端末装置と、前記申請端末装置から前記ファイルを受信し、前記公開鍵証明書に基づいて前記ファイルに含まれる前記電子署名を確認する電子申請受付装置と、を備えた電子申請システムにおいて、前記公開鍵証明書の利用者の属性情報と前記利用者の公開鍵証明書に関連付けられる情報を含む属性証明書を発行する証明書発行機関を備え、前記申請端末装置は、前記データの申請者の前記属性証明書を前記証明書発行機関に要求して受信し、前記データと前記申請者の公開鍵証明書をひとつの前記ファイルに統合する際に、前記属性証明書も前記ファイルに統合し、前記電子申請受付装置に送信し、前記電子申請受付装置は、前記申請端末から受信した前記ファイルに含まれる前記申請者の前記属性証明書の有効性を確認することを特徴とする電子申請システムなどが開示されている。
また、特許文献2には、市区町村毎に異なる自治体の行政システム(窓口業務システム)と連携して、携帯電話、パソコン等の各種端末を用いて、各種届出手続き或いは文書の交付申請を行うことを可能にする行政サービス連携提供システムを構築するとの目的の下、行政システムの提供する行政サービスをキャリア網を介して接続された利用者の端末装置にて受ける行政サービス連携提供システムであって、前記キャリア網と前記行政システムとの間に位置して、前記キャリア網を介して前記端末装置より受信或いは送信される情報と前記行政システムに適合する情報との間でインターフェイスして相互にフォーマットを変換する機能を有するゲートウェイ装置を備えた、ことから成る行政サービス連携提供システムなどが開示されている。
特開2005−227856号公報 特開2001−142956号公報
ところで、前記各種行政機関に対する電子申請では、例えば上記特許文献1に開示された技術のように、PKI(Public Key Infrastructure:公開鍵基盤)認証技術に基づく電子署名および電子証明書などを利用することにより、改ざん、成りすまし、送信否認などを防ぐとともに、電子申請者の本人性、すなわち電子申請者が真性であることを確保し、高いセキュリティ性を実現する必要がある。特に、例えば地方自治体における公的個人認証サービスなどにおいては、耐タンパ性を有するICカードである住民基本台帳カードなどに格納された電子証明書、すなわち当該ユーザの本人性を証明する公開鍵証明書(以下適宜、ユーザ証明書という)や、暗号鍵を用いて、改ざん、成りすまし、送信否認などを防ぐとともに、電子申請者の本人性を検証し、高いセキュリティ性を実現している。
しかしながら、特許文献1に開示された技術では、ユーザは、パーソナルコンピュータなどの固定的な端末から電子申請する場合のみが想定され、携帯電話などの携帯端末から電子申請する技術については言及されていない。
一方、例えば上記特許文献2などのような、携帯電話を含めた各種端末から電子申請を行う場合には、PKI認証技術などを用いた高いセキュリティ性が確保された技術が未だ存在しておらず、開発が望まれていた。
そこで本発明は上記課題に鑑みてなされたものであり、携帯端末から良好なセキュリティ性を確保しつつ電子申請を行うことが可能な、電子申請用証明書発行システムなどを提供することを主たる目的とする。
上記課題を解決する本発明の電子申請用証明書発行システムは、端末証明書が格納された携帯端末からの電子申請に際して用いられる電子申請用証明書を発行するシステムであって、前記ユーザの本人性を証明するユーザ証明書と前記端末証明書との統合情報に、前記ユーザの秘密鍵を用いた電子署名が添付された電子申請用証明書発行一次要求を、前記携帯端末ユーザのユーザ端末から受信しメモリに格納する、第一証明書発行要求受信部と、前記電子申請用証明書発行一次要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する、第一証明書発行要求検証部と、前記電子申請用証明書発行一次要求に含まれるユーザ証明書をメモリから読み出してその有効性を確認する、第一ユーザ証明書確認部と、前記電子署名の正当性および前記ユーザ証明書の有効性が確認できたならば、前記ユーザ証明書および端末証明書を互いに対応付けて証明書データベースに格納する、証明書格納部と、前記ユーザ証明書を前記端末証明書に紐付けた電子申請用証明書を生成し、前記ユーザ証明書および端末証明書に対応付けて、前記証明書データベースに格納する、電子申請用証明書生成部と、前記電子申請用証明書が生成された旨の登録完了通知を前記ユーザ端末に対し送信する、登録完了通知送信部と、前記携帯端末の端末証明書に前記ユーザの秘密鍵を用いた電子署名が添付された電子申請用証明書発行二次要求を前記ユーザの携帯端末から受信しメモリに格納する、第二証明書発行要求受信部と、前記電子申請用証明書発行二次要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する、第二証明書発行要求検証部と、前記電子申請用証明書発行二次要求に含まれる端末証明書をメモリから読み出し、その有効性を確認する、端末証明書確認部と、前記電子署名の正当性および前記端末証明書の有効性が確認できたならば、電子申請用証明書発行二次要求の端末証明書に応じた前記電子申請用証明書を、前記証明書データベースから抽出し前記携帯端末に送信する、電子申請用証明書送信部と、を備えることを特徴とする。
また、前記電子申請用証明書発行システムは、前記端末証明書が格納された携帯端末は、携帯電話機であることとすれば好適である。
また、前記電子申請用証明書発行システムは、前記電子申請用証明書は、ITU−T勧告X.509に規定された属性証明書のフォーマットに基づくこととすれば好適である。
また、本発明の電子申請受付システムは、請求項1〜3のいずれかに記載の電子申請用証明書発行システムにより発行され、前記ユーザの携帯端末に送信された前記電子申請用証明書を用いた電子申請を受け付けて処理するシステムであって、前記電子申請用証明書に前記ユーザの秘密鍵を用いた電子署名が添付された電子申請要求を携帯端末から受信しメモリに格納する、電子申請要求受信部と、前記電子申請要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する、電子申請要求検証部と、前記電子申請要求に含まれる電子申請用証明書をメモリから読み出し、その有効性を確認する、電子申請用証明書確認部と、前記電子署名の正当性および前記電子申請用証明書の有効性が確認できたならば、前記電子申請要求に含まれる電子申請用証明書をメモリから読み出し、当該電子申請用証明書において対応付けられているユーザ証明書を特定する、電子申請用証明書解析部と、前記特定されたユーザ証明書の情報に基づいて、該当ユーザ証明書の有効性を確認する、第二ユーザ証明書確認部と、前記ユーザ証明書の有効性が確認された前記電子申請要求に対応する電子申請処理を実行する、電子申請実行部と、を備えることを特徴とする。
また、本発明の電子申請用証明書発行方法は、端末証明書が格納された携帯端末からの電子申請に際して用いられる電子申請用証明書を発行するコンピュータが、前記ユーザの本人性を証明するユーザ証明書と前記端末証明書との統合情報に、前記ユーザの秘密鍵を用いた電子署名が添付された電子申請用証明書発行一次要求を、前記携帯端末ユーザのユーザ端末から受信しメモリに格納する処理と、前記電子申請用証明書発行一次要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する処理と、前記電子申請用証明書発行一次要求に含まれるユーザ証明書をメモリから読み出してその有効性を確認する処理と、前記電子署名の正当性および前記ユーザ証明書の有効性が確認できたならば、前記ユーザ証明書および端末証明書を互いに対応付けて証明書データベースに格納する処理と、前記ユーザ証明書を前記端末証明書に紐付けた電子申請用証明書を生成し、前記ユーザ証明書および端末証明書に対応付けて、前記証明書データベースに格納する処理と、前記電子申請用証明書が生成された旨の登録完了通知を前記ユーザ端末に対し送信する処理と、前記携帯端末の端末証明書に前記ユーザの秘密鍵を用いた電子署名が添付された電子申請用証明書発行二次要求を前記ユーザの携帯端末から受信しメモリに格納する処理と、前記電子申請用証明書発行二次要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する処理と、前記電子申請用証明書発行二次要求に含まれる端末証明書をメモリから読み出し、その有効性を確認する処理と、前記電子署名の正当性および前記端末証明書の有効性が確認できたならば、電子申請用証明書発行二次要求の端末証明書に応じた前記電子申請用証明書を、前記証明書データベースから抽出し前記携帯端末に送信する処理と、を実行することを特徴とする。
また、本発明の電子申請用証明書発行プログラムは、端末証明書が格納された携帯端末からの電子申請に際して用いられる電子申請用証明書を発行するコンピュータに、前記ユーザの本人性を証明するユーザ証明書と前記端末証明書との統合情報に、前記ユーザの秘密鍵を用いた電子署名が添付された電子申請用証明書発行一次要求を、前記携帯端末ユーザのユーザ端末から受信しメモリに格納するステップと、前記電子申請用証明書発行一次要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証するステップと、前記電子申請用証明書発行一次要求に含まれるユーザ証明書をメモリから読み出してその有効性を確認するステップと、前記電子署名の正当性および前記ユーザ証明書の有効性が確認できたならば、前記ユーザ証明書および端末証明書を互いに対応付けて証明書データベースに格納するステップと、前記ユーザ証明書を前記端末証明書に紐付けた電子申請用証明書を生成し、前記ユーザ証明書および端末証明書に対応付けて、前記証明書データベースに格納するステップと、前記電子申請用証明書が生成された旨の登録完了通知を前記ユーザ端末に対し送信するステップと、前記携帯端末の端末証明書に前記ユーザの秘密鍵を用いた電子署名が添付された電子申請用証明書発行二次要求を前記ユーザの携帯端末から受信しメモリに格納するステップと、前記電子申請用証明書発行二次要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証するステップと、前記電子申請用証明書発行二次要求に含まれる端末証明書をメモリから読み出し、その有効性を確認するステップと、前記電子署名の正当性および前記端末証明書の有効性が確認できたならば、電子申請用証明書発行二次要求の端末証明書に応じた前記電子申請用証明書を、前記証明書データベースから抽出し前記携帯端末に送信するステップと、を実行させるプログラムである。
また、本発明の電子申請受付方法は、請求項1〜3のいずれかに記載の電子申請用証明書発行システムにより発行され、前記ユーザの携帯端末に送信された前記電子申請用証明書を用いた電子申請を受け付けて処理するコンピュータが、前記電子申請用証明書に前記ユーザの秘密鍵を用いた電子署名が添付された電子申請要求を携帯端末から受信しメモリに格納する処理と、前記電子申請要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する処理と、前記電子申請要求に含まれる電子申請用証明書をメモリから読み出し、その有効性を確認する処理と、前記電子署名の正当性および前記電子申請用証明書の有効性が確認できたならば、前記電子申請要求に含まれる電子申請用証明書をメモリから読み出し、当該電子申請用証明書において対応付けられているユーザ証明書を特定する処理と、前記特定されたユーザ証明書の情報に基づいて、該当ユーザ証明書の有効性を確認する処理と、前記ユーザ証明書の有効性が確認された前記電子申請要求に対応する電子申請処理を実行する処理と、を実行することを特徴とする。
また、本発明の電子申請受付プログラムは、請求項1〜3のいずれかに記載の電子申請用証明書発行システムにより発行され、前記ユーザの携帯端末に送信された前記電子申請用証明書を用いた電子申請を受け付けて処理するコンピュータに、前記電子申請用証明書に前記ユーザの秘密鍵を用いた電子署名が添付された電子申請要求を携帯端末から受信しメモリに格納するステップと、前記電子申請要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証するステップと、前記電子申請要求に含まれる電子申請用証明書をメモリから読み出し、その有効性を確認するステップと、前記電子署名の正当性および前記電子申請用証明書の有効性が確認できたならば、前記電子申請要求に含まれる電子申請用証明書をメモリから読み出し、当該電子申請用証明書において対応付けられているユーザ証明書を特定するステップと、前記特定されたユーザ証明書の情報に基づいて、該当ユーザ証明書の有効性を確認するステップと、前記ユーザ証明書の有効性が確認された前記電子申請要求に対応する電子申請処理を実行するステップと、を実行させるプログラムである。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
本発明によれば、携帯端末から、良好なセキュリティ性を確保しつつ電子申請を行うことが可能となる。
−−−全体的なシステム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態の電子申請用証明書発行システム100、電子申請受付システム200を含むネットワーク構成図である。電子申請用証明書発行システム100(以下適宜、発行システム100という)は、後述する端末証明書が格納された携帯端末300からの電子申請に際して用いられる電子申請用証明書を発行するシステムである。電子申請受付システム200(以下適宜、受付システム200という)は、発行システム100により発行され、ユーザの携帯端末300に送信された電子申請用証明書を用いた電子申請を受け付けて処理するシステムである。本実施形態では、携帯端末300のユーザが、ある地方自治体Aが提供する、公的個人認証サービスを備えた電子申請サービスを利用する場面を想定する。また、本実施形態では、発行システム100は、民間または公的な証明書発行機関Bに設けられることとする。証明書発行機関Bは、電子申請用証明書を、認証局として発行する機関である。
−−−電子申請用証明書発行システム−−−
まず、発行システム100の機能構成について説明する。発行システム100は、本発明の電子申請用証明書発行方法を実行する機能を実現すべく、書き換え可能メモリなどのプログラムデータベース101にプログラム102を備えて、このプログラム102をメモリ103に読み出し、演算装置たるCPU104により実行する。また、発行システム100は、各種ボタン類などの入力インターフェイス105や、ディスプレイなどの出力インターフェイス106、ならびに携帯端末300やユーザ端末400などの外部装置との間のデータ授受を担う通信装置107などを有している。
発行システム100は、前記通信装置107により、携帯端末300やユーザ端末400といった外部装置と例えば公衆回線網、インターネットや無線LANなどの各種ネットワーク500に接続し、データ授受を実行する。発行システム100の後述する各種機能部と通信装置107との間ではI/O部108がデータのバッファリングや各種仲介処理を実行している。また、本実施形態の発行システム100は、後述する電子申請用証明書を発行したユーザの証明書失効リスト(CRL)を登録する、図示しないリポジトリなども備えている。
続いて、発行システム100が、例えばプログラム102に基づき構成・保持する機能部につき説明を行う。なお、発行システム100は、証明書データベース125や、図示しないリポジトリなどの記憶装置を利用可能であるとする。証明書データベース125は、発行システム100のコンピュータ装置が備えるハードディスクドライブなどの適宜な記憶装置に備わるものとできる。或いは、証明書データベース125などは、発行システム100とは別にネットワーク500上に存在するとしてもよい。この場合、発行システム100は、例えばDBMS(Database Management System)を備え、ネットワーク500を介して前記証明書データベース125などにアクセスし、情報登録や情報検索などの処理を実行する。
こうした発行システム100は、前記ユーザの本人性を証明するユーザ証明書と前記端末証明書との統合情報に、前記ユーザの秘密鍵を用いた電子署名が添付された電子申請用証明書発行一次要求を、前記携帯端末300ユーザのユーザ端末400から受信しメモリ103に格納する、第一証明書発行要求受信部150を備える。
ここで、ユーザ端末400は、各種コンピュータ端末であって、本実施形態では、通常のパーソナルコンピュータであることとする。また、ユーザ証明書および端末証明書とは、それぞれ、当該ユーザの本人性、および当該携帯端末300の真正性を証明する公開鍵証明書(電子証明書、電子鍵証明書、デジタル証明書などとも呼ばれる)である。
ユーザ証明書は、本実施形態では、地方自治体Aが認証局となって発行され、住民基本台帳カードなどの、耐タンパ性を有するICカード600に格納されているものとする。また、本実施形態では、当該ICカード600には、認証局である地方自治体Aから発行された、当該ユーザの秘密鍵及び公開鍵も格納されることとする。
また、携帯端末300は、ネットワーク500を介して発行システム100や受付システム200などにアクセスし、各種のデータ通信を行うためのPDA(Personal Digital Assistants)や携帯電話機などの各種携帯コンピュータ端末であって、本実施携帯では具体的には、ネットワーク500に無線通信によりアクセスする手段を備えた携帯電話機300であることとする。端末証明書は、本実施形態では、携帯電話機300のキャリア(携帯電話会社)が認証局となって発行され、携帯端末300の、ソフトウェア的あるいはハードウェア的に耐タンパ性を有する部分に格納されているものとする。
そして、本実施形態では、図示しないICカードリーダ/ライタによってユーザ端末400と接続されたICカード600内で、ユーザ証明書と端末証明書との統合情報が生成され、この統合情報にユーザの秘密鍵を用いて電子署名が添付され、電子申請用証明書発行一次要求が生成されることとする。その際、携帯端末300に格納された端末証明書は、図示しない携帯端末読取装置により、携帯端末300からユーザ端末400へと読み取られ、前記ICカードリーダ/ライタにより、ICカード600へと送られることとする。ICカード600内で生成された電子申請用証明書発行一次要求は、前記ICカードリーダ/ライタを介してユーザ端末400から、ユーザの公開鍵とともに発行システム100へと送信される。
図2に、電子申請用証明書発行一次要求の具体的なデータ構造の一例を示す。本実施形態では、図2に示すように、申請情報にはユーザ証明書から取得した基本4情報である氏名、住所、性別、生年月日などに加え、端末証明書から取得した、端末証明書の発行者名(図2のIssuer名)および端末証明書のシリアル番号(図2のSerialNo.)のタグが記載されている。一般的に、PKI認証においては、各種公開鍵証明書に記載された、当該公開鍵証明書の発行者名とシリアル番号によって当該公開鍵証明書を一意に特定することができる。
また、発行システム100は、前記電子申請用証明書発行一次要求をメモリ103から読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する、第一証明書発行要求検証部151を備える。
具体的には、通常の電子署名の検証方法のように、公開鍵を用いて復号されたメッセージダイジェストと、ハッシュ関数により圧縮されたメッセージダイジェストとを照合することなどにより行うこととすればよい。
このような第一証明書発行要求検証部151の機能によれば、PKI認証技術を用いて、前記電子申請用証明書発行一次要求自体が改ざんされていないことが確認される。
また、発行システム100は、前記電子申請用証明書発行一次要求に含まれるユーザ証明書をメモリ103から読み出してその有効性を確認する、第一ユーザ証明書確認部152を備える。
具体的には例えば、通常の各種公開鍵証明書の検証方法のように、当該公開鍵証明書、ここではユーザ証明書を発行した認証局である地方自治体Aのシステムなどにアクセスし、当該公開鍵証明書が確かに発行され、真正なものであることを確認することとすればよい。
このような第一ユーザ証明書確認部152の機能によれば、PKI認証技術を用いて、電子申請用証明書発行一次要求を行ったユーザの本人性が確認され、成りすましや送信否認の防止が図られる。
また、発行システム100は、前記電子署名の正当性および前記ユーザ証明書の有効性が確認できた場合に、前記ユーザ証明書および端末証明書を互いに対応付けて証明書データベース125に格納する、証明書格納部153を備える。
図3に、証明書データベース125に格納されるデータのデータ構造の一例を、イメージ的に示している。本実施形態では、一つの電子申請用証明書発行一次要求に含まれる端末証明書とユーザ証明書のデータとが一対となるよう対応付けて証明書データベース125に保存される。本実施形態では、証明書データベース125に保存される端末証明書およびユーザ証明書は、ITU−T勧告X.509に規定された公開鍵証明書のフォーマットに従うこととしている。ITU−T勧告X.509は、ITU(国際電気通信連合)が勧告した、各種公開鍵証明書や証明書失効リスト(CRL)の標準仕様である。
また、発行システム100は、前記ユーザ証明書を前記端末証明書に紐付けた電子申請用証明書を生成し、前記ユーザ証明書および端末証明書に対応付けて、前記証明書データベース125に格納する、電子申請用証明書生成部154を備える。
電子申請用証明書は、携帯端末から電子申請を行うために、証明書発行機関Bが認証局となって発行される公開鍵証明書である。
本実施形態では、証明書データベース125に保存される電子申請用証明書は、ITU−T勧告X.509に規定された属性証明書のフォーマットに従うこととしている。公開鍵証明書が本人性などの各種真正性を証明する、PKI(Public Key Infrastructure:公開鍵基盤)に基づく証明書であるのに対し、属性証明書は、PMI(Privilege Management Infrastructure)と呼ばれる属性認証を実現する証明書である。ITU−T勧告X.509の最新のヴァージョンでは、属性証明書に、当該属性証明書の発行者などが独自の情報を追加できる拡張領域が設けられている。
図3に、証明書データベース125に格納される電子申請用証明書のデータ構造の一例を、イメージ的に示している。本実施形態における電子申請用証明書の具体的な生成方法は、対応する端末証明書のデータを基に、ユーザ証明書の発行者名(図3のIssuerである「A県知事」)およびシリアル番号(図3のSerialNo.である「34」)を追加する。それらを追加するのは、上記属性証明書のフォーマットにおける上記拡張領域を用いることとする。図3の例では、拡張領域の項目の一つである“subjectAltName”という項目に、それらユーザ証明書の発行者名およびシリアル番号を追加している。
従って、本実施形態における電子申請用証明書には、ユーザ証明書に含まれる情報のうち、発行者名およびシリアル番号以外の部分に含まれる、ユーザの個人情報が含まれ、かつ盗難されるとユーザ証明書を偽造されてしまい大きな損害が発生する恐れのある情報(以下適宜、ユーザ証明書のメイン情報という)は含まれていない。
このように、証明書データベース125に保存される電子申請用証明書として、ITU−T勧告X.509に規定された属性証明書のフォーマットを利用することとすれば、公開鍵証明書が本人性などの各種真正性を証明する、PKIに基づく証明書であるのに対し、属性証明書は、PMIと呼ばれる属性認証を実現する証明書であるので、属性証明書の基本項目領域を用いて、当該ユーザの各種属性情報を規定することにより、電子申請用証明書の発行要求や、電子申請要求を行うユーザについて、様々なアクセス権限をも高いセキュリティで管理証明することが可能となる。
また、発行システム100は、前記電子申請用証明書が生成された旨の登録完了通知を前記ユーザ端末400に対し送信する、登録完了通知送信部155を備える。
また、発行システム100は、前記携帯端末300の端末証明書に前記ユーザの秘密鍵を用いた電子署名が添付された電子申請用証明書発行二次要求を前記ユーザの携帯端末300から受信しメモリ103に格納する、第二証明書発行要求受信部156を備える。
この際、本実施形態では、携帯端末300内で、携帯端末300に格納された端末証明書に、ユーザの秘密鍵を用いて電子署名が添付され、電子申請用証明書発行二次要求が生成され、ユーザの公開鍵とともに発行システム100へと送信される。
第二証明書発行要求受信部156の機能は、前記第一証明書発行要求受信部150とほぼ同一であるので、第一証明書発行要求受信部150と第二証明書発行要求受信部156とは一つの同じ機能部として構成することとしてもよい。
また、発行システム100は、前記電子申請用証明書発行二次要求をメモリ103から読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する、第二証明書発行要求検証部157を備える。
具体的には、通常の電子署名の検証方法のように、公開鍵を用いて復号されたメッセージダイジェストと、ハッシュ関数により圧縮されたメッセージダイジェストとを照合することなどにより行うこととすればよい。
第二証明書発行要求検証部157の機能は、前記第一証明書発行要求検証部151とほぼ同一であるので、第一証明書発行要求検証部151と第二証明書発行要求検証部157とは一つの同じ機能部として構成することとしてもよい。
このような第二証明書発行要求検証部157の機能によれば、PKI認証技術を用いて、前記電子申請用証明書発行二次要求自体が改ざんされていないことが確認される。
また、発行システム100は、前記電子申請用証明書発行二次要求に含まれる端末証明書をメモリ103から読み出し、その有効性を確認する、端末証明書確認部158を備える。
具体的には例えば、通常の各種公開鍵証明書の検証方法のように、当該公開鍵証明書、ここでは端末証明書を発行した認証局などのシステムにアクセスし、当該公開鍵証明書が確かに発行され、真正なものであることを確認することとすればよい。
このような端末証明書確認部158の機能によれば、PKI認証技術を用いて、電子申請用証明書発行二次要求を送信した携帯端末300の真性が確認される。
また、発行システム100は、前記電子署名の正当性および前記端末証明書の有効性が確認できたならば、電子申請用証明書発行二次要求の端末証明書に応じた前記電子申請用証明書を、前記証明書データベースから抽出し前記携帯端末300に送信する、電子申請用証明書送信部159を備える。ここで送信された電子申請用証明書は携帯端末300に受信され、格納される。
以上のような電子申請用証明書システム100によれば、ユーザが電子申請用証明書発行一次要求および電子申請用証明書発行二次要求という二段階の発行要求を行うことにより、携帯端末300から、高いセキュリティ性を確保しつつ、電子申請を行うことが可能な、電子申請用証明書が発行され、ユーザの携帯端末300に格納される。
その際、ユーザ端末400からの一次発行要求、携帯端末300からの二次発行要求ともに、PKI認証技術に基づく電子署名の認証、およびユーザ証明書、端末証明書といった公開鍵証明書の認証が行われるので、これら二段階からなる電子申請用証明書発行のステップにおいても高いセキュリティ性が確保される。また、ユーザ証明書のメイン情報を電子申請用証明書発行システム100に送信するのは、ユーザ端末400における一次発行要求の段だけであり、無線で通信するため盗聴の恐れが高い携帯端末300からはユーザ証明書のメイン情報を発行システム100に送信することはないので、ユーザ証明書の情報が盗難されユーザ証明書が偽造される可能性を最低限に抑えることが可能となる。
なお、これまで示した発行システム100における各機能部150〜159は、ハードウェアとして実現してもよいし、メモリ103やHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラム102として実現するとしてもよい。この場合、発行システム100のCPU104が、プログラム102実行に合わせて記憶装置より該当プログラムをメモリ103に読み出して、これを実行することとなる。
−−−電子申請受付システム−−−
次に、受付システム200の機能構成について説明する。受付システム200は、本発明の電子申請受付方法を実行する機能を実現すべく、書き換え可能メモリなどのプログラムデータベース201にプログラム202を備えて、このプログラム202をメモリ203に読み出し、演算装置たるCPU204により実行する。また、受付システム200は、各種ボタン類などの入力インターフェイス205や、ディスプレイなどの出力インターフェイス206、ならびに発行システム100や携帯端末300などの外部装置との間のデータ授受を担う通信装置207などを有している。
受付システム100は、前記通信装置207により、発行システム100や携帯端末300といった外部装置と例えば公衆回線網、インターネットや無線LANなどの各種ネットワーク500に接続し、データ授受を実行する。受付システム200の後述する各種機能部と通信装置207との間ではI/O部208がデータのバッファリングや各種仲介処理を実行している。また、本実施形態の受付システム200は、電子申請処理を実行するための、図示しない各種データベースなども備えている。
続いて、受付システム200が、例えばプログラム202に基づき構成・保持する機能部につき説明を行う。まず、こうした受付システム200は、前記電子申請用証明書に前記ユーザの秘密鍵を用いた電子署名が添付された電子申請要求を携帯端末300から受信しメモリ203に格納する、電子申請要求受信部250を備える。
本実施形態の携帯端末には、電子申請のためのアプリケーションがあらかじめインストールされていることとする。すなわち、本実施形態では具体的には、当該アプリケーションの機能によって携帯端末300内で生成された電子申請を依頼するデータに、携帯端末300に格納された電子申請用証明書が統合され、統合されたデータにユーザの秘密鍵を用いて電子署名およびユーザの公開鍵が添付され、受付システム200へと送信される。
また、受付システム200は、前記電子申請要求をメモリ203から読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する、電子申請要求検証部251を備える。
具体的には、通常の電子署名の検証方法のように、公開鍵を用いて復号されたメッセージダイジェストと、ハッシュ関数により圧縮されたメッセージダイジェストとを照合することなどにより行うこととすればよい。
このような電子申請要求検証部251の機能によれば、PKI認証技術を用いて、前記電子申請要求自体が改ざんされていないことが確認される。
また、受付システム200は、前記電子申請要求に含まれる電子申請用証明書をメモリ203から読み出し、その有効性を確認する、電子申請用証明書確認部252を備える。
具体的には例えば、通常の各種公開鍵証明書の検証方法のように、当該公開鍵証明書、ここでは電子申請用証明書を発行した認証局である証明書発行機関Bの上記発行システム100などにアクセスし、当該公開鍵証明書が確かに発行され、真正なものであることを確認することとすればよい。
このような電子申請用証明書確認部252の機能によれば、PKI認証技術を用いて、電子申請要求を行ったユーザが、確かに証明書発行機関Bによって電子申請用証明書の発行を受けたユーザであることが確認される。
また、受付システム200は、前記電子署名の正当性および前記電子申請用証明書の有効性が確認できた場合に、前記電子申請要求に含まれる電子申請用証明書をメモリ203から読み出し、当該電子申請用証明書において対応付けられているユーザ証明書を特定する、電子申請用証明書解析部253を備える。
具体的には、図3に示した電子申請用証明書の中の拡張領域であるsubjectAltName項目に記載された、ユーザ証明書の発行者名とシリアル番号から、対応するユーザ証明書を特定する。
また、受付システム200は、前記特定されたユーザ証明書の情報に基づいて、該当ユーザ証明書の有効性を確認する、第二ユーザ証明書確認部254を備える。
具体的には例えば、通常の各種公開鍵証明書の検証方法のように、当該公開鍵証明書、ここではユーザ証明書を発行した認証局である地方自治体Aのシステムなどにアクセスし、当該公開鍵証明書が確かに発行され、真正なものであることを確認することとすればよい。
このような第二ユーザ証明書確認部254の機能によれば、PKI認証技術を用いて、電子申請要求を行ったユーザが、当該地方自治体Aによってユーザ証明書の発行を受けた真性なユーザであることが確認され、成りすましや送信否認の防止が図られる。
また、受付システム200は、前記ユーザ証明書の有効性が確認された前記電子申請要求に対応する電子申請処理を実行する、電子申請実行部255を備える。
以上のような電子申請受付システム200によれば、携帯端末300から、高いセキュリティ性を確保しつつ、電子申請を行うことが可能となる。具体的には、PKI認証技術に基づく電子署名の認証、および電子申請用証明書を利用することによりユーザ証明書の認証が行われるので、パソコンからの電子申請におけるPKI認証と同等の高いセキュリティ性が確保され、改ざん、成りすまし、送信否認などを防止することができる。また、無線で通信するため盗聴の恐れが高い携帯端末300から、ユーザ証明書のメイン情報を受付システム200に送信することがないので、ユーザ証明書の情報が盗難されユーザ証明書が偽造される可能性を最低限に抑えることが可能となる。
−−−処理フロー例−−−
以下、本実施形態における電子申請用証明書発行方法および電子申請受付方法に対応する処理フロー例について、図に基づき説明する。なお、以下で説明する電子申請用証明書発行方法および電子申請受付方法に対応する各種動作は、前記発行システム100および受付システム200が、適宜なメモリ103、203に読み出して実行するプログラム102、202によって実現される。そして、こうしたプログラム102、202は、以下に説明される各種の動作を行うためのコードからそれぞれ構成されている。
−−−処理フロー例1−−−
図4は、本実施形態の電子申請用証明書発行方法の実施手順例を示すフロー図である。本処理フロー例1では、ユーザからの発行要求に基づき、電子申請用証明書発行システム100が、電子申請用証明書を発行する処理の流れについて説明する。ユーザからの電子申請用証明書の発行要求は、大きく分けて、ユーザ端末400から行う一次発行要求と、携帯端末から行う二次発行要求とから構成される。
まず、発行システム100の第一証明書発行要求受信部150は、ユーザの本人性を証明するユーザ証明書と、ユーザの携帯端末300に格納された端末証明書との統合情報に、当該ユーザの秘密鍵を用いた電子署名が添付された一次発行要求である電子申請用証明書発行一次要求を、前記携帯端末ユーザのユーザ端末400から受信しメモリ103に格納する(s100)。
次に、発行システム100の第一証明書発行要求検証部151は、前記電子申請用証明書発行一次要求をメモリ103から読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する(s102)。
次に、発行システム100の第一ユーザ証明書確認部152は、前記電子申請用証明書発行一次要求に含まれるユーザ証明書をメモリ103から読み出してその有効性を確認する(s104)。
次に、ステップs102およびs104において前記電子署名の正当性および前記ユーザ証明書の有効性が確認できた場合は、発行システム100の証明書格納部153は、前記ユーザ証明書および端末証明書を互いに対応付けて証明書データベース125に格納する(s106)。
次に、発行システム100の電子申請用証明書生成部154は、前記ユーザ証明書を前記端末証明書に紐付けた電子申請用証明書を生成し、前記ユーザ証明書および端末証明書に対応付けて、前記証明書データベース125に格納する(s108)。
次に、発行システム100の登録完了通知送信部155は、前記電子申請用証明書が生成された旨の登録完了通知を前記ユーザ端末400に対し送信する(s110)。これにより、ユーザからの一次発行要求に対する処理は完了する。ユーザは当該登録完了通知を受信し、電子申請用証明書が生成された旨を確認のうえ、二次発行要求を行う。
次に、発行システム100の第二証明書発行要求受信部156は、前記携帯端末300の端末証明書に前記ユーザの秘密鍵を用いた電子署名が添付された二次発行要求である電子申請用証明書発行二次要求を前記ユーザの携帯端末300から受信しメモリ103に格納する(s112)。
次に、発行システム100の第二証明書発行要求検証部157は、前記電子申請用証明書発行二次要求をメモリ103から読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する(s114)。
次に、発行システム100の端末証明書確認部158は、前記電子申請用証明書発行二次要求に含まれる端末証明書をメモリ103から読み出し、その有効性を確認する(s116)。
次に、ステップs114およびs116において前記電子署名の正当性および前記端末証明書の有効性が確認できた場合は、発行システム100の電子申請用証明書送信部159は、電子申請用証明書発行二次要求の端末証明書に応じた前記電子申請用証明書を、前記証明書データベース125から抽出し、前記携帯端末300に送信する(s118)。当該電子申請用証明書はユーザの携帯端末300にて受信され、格納され、当該ユーザが処理フロー例2に示すような電子申請を行う際に用いられる。
以上で処理フロー例1の処理は終了する。
−−−処理フロー例2−−−
図5は、本実施形態の電子申請受付方法の実施手順例を示すフロー図である。本処理フロー例2では、電子申請受付システム200が、処理フロー例1において発行された電子申請用証明書を用いて行われる、ユーザの携帯端末300からの電子申請要求を受け付け、当該電子申請要求に基づき、電子申請処理を実行する処理の流れについて説明する。
まず、受付システム200の電子申請要求受信部250は、前記電子申請用証明書に前記ユーザの秘密鍵を用いた電子署名が添付された電子申請要求を携帯端末300から受信しメモリ203に格納する(s200)。
次に、受付システム200の電子申請要求検証部251は、前記電子申請要求をメモリ203から読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する(s202)。
次に、受付システム200の電子申請用証明書確認部252は、前記電子申請要求に含まれる電子申請用証明書をメモリ203から読み出し、その有効性を確認する(s204)。
次に、ステップs202およびs204において前記電子署名の正当性および前記電子申請用証明書の有効性が確認できた場合は、受付システム200の電子申請用証明書解析部253は、前記電子申請要求に含まれる電子申請用証明書をメモリ203から読み出し、当該電子申請用証明書において対応付けられているユーザ証明書を特定する(s206)。
次に、受付システム200の第二ユーザ証明書確認部254は、前記特定されたユーザ証明書の情報に基づいて、該当ユーザ証明書の有効性を確認する(s208)。
次に、受付システム200の電子申請実行部255は、前記ユーザ証明書の有効性が確認された前記電子申請要求に対応する電子申請処理を実行する(s210)。必要に応じて当該電子申請処理の実行結果が、ユーザの携帯端末300あるいはユーザ端末400などに出力される。以上で処理フロー例2の処理は終了する。
以上、本実施形態によれば、携帯端末から、良好なセキュリティ性を確保しつつ、電子申請を行うことが可能となる。
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
本実施形態の電子申請用証明書発行システムおよび電子申請受付システムを含むネットワーク構成図である。 本実施形態における電子申請用証明書発行一次要求のデータ構造例を示す図である。 本実施形態における証明書データベースのデータ構造例を示す図である。 本実施形態の電子申請用証明書発行方法に対応する処理フロー例1を示す図である。 本実施形態の電子申請受付方法に対応する処理フロー例2を示す図である。
符号の説明
100 電子申請用証明書発行システム
101 プログラムデータベース
102 プログラム
103 メモリ
104 CPU
105 入力インターフェイス
106 出力インターフェイス
107 通信装置
108 I/O部
125 証明書データベース
150 第一証明書発行要求受信部
151 第一証明書発行要求検証部
152 第一ユーザ証明書確認部
153 証明書格納部
154 電子申請用証明書生成部
155 登録完了通知送信部
156 第二証明書発行要求受信部
157 第二証明書発行要求検証部
158 端末証明書確認部
159 電子申請用証明書送信部
200 電子申請受付システム
201 プログラムデータベース
202 プログラム
203 メモリ
204 CPU
205 入力インターフェイス
206 出力インターフェイス
207 通信装置
208 I/O部
250 電子申請要求受信部
251 電子申請要求検証部
252 電子申請用証明書確認部
253 電子申請用証明書解析部
254 第二ユーザ証明書確認部
255 電子申請実行部
300 携帯端末
400 ユーザ端末
500 ネットワーク
600 ICカード

Claims (8)

  1. 端末証明書が格納された携帯端末からの電子申請に際して用いられる電子申請用証明書を発行するシステムであって、
    前記ユーザの本人性を証明するユーザ証明書と前記端末証明書との統合情報に、前記ユーザの秘密鍵を用いた電子署名が添付された電子申請用証明書発行一次要求を、前記携帯端末ユーザのユーザ端末から受信しメモリに格納する、第一証明書発行要求受信部と、
    前記電子申請用証明書発行一次要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する、第一証明書発行要求検証部と、
    前記電子申請用証明書発行一次要求に含まれるユーザ証明書をメモリから読み出してその有効性を確認する、第一ユーザ証明書確認部と、
    前記電子署名の正当性および前記ユーザ証明書の有効性が確認できたならば、前記ユーザ証明書および端末証明書を互いに対応付けて証明書データベースに格納する、証明書格納部と、
    前記ユーザ証明書を前記端末証明書に紐付けた電子申請用証明書を生成し、前記ユーザ証明書および端末証明書に対応付けて、前記証明書データベースに格納する、電子申請用証明書生成部と、
    前記電子申請用証明書が生成された旨の登録完了通知を前記ユーザ端末に対し送信する、登録完了通知送信部と、
    前記携帯端末の端末証明書に前記ユーザの秘密鍵を用いた電子署名が添付された電子申請用証明書発行二次要求を前記ユーザの携帯端末から受信しメモリに格納する、第二証明書発行要求受信部と、
    前記電子申請用証明書発行二次要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する、第二証明書発行要求検証部と、
    前記電子申請用証明書発行二次要求に含まれる端末証明書をメモリから読み出し、その有効性を確認する、端末証明書確認部と、
    前記電子署名の正当性および前記端末証明書の有効性が確認できたならば、電子申請用証明書発行二次要求の端末証明書に応じた前記電子申請用証明書を、前記証明書データベースから抽出し前記携帯端末に送信する、電子申請用証明書送信部と、
    を備えることを特徴とする、電子申請用証明書発行システム。
  2. 前記端末証明書が格納された携帯端末は、携帯電話機であることを特徴とする、請求項1に記載の電子申請用証明書発行システム。
  3. 前記電子申請用証明書は、ITU−T勧告X.509に規定された属性証明書のフォーマットに基づくことを特徴とする、請求項1または2に記載の電子申請用証明書発行システム。
  4. 請求項1〜3のいずれかに記載の電子申請用証明書発行システムにより発行され、前記ユーザの携帯端末に送信された前記電子申請用証明書を用いた電子申請を受け付けて処理するシステムであって、
    前記電子申請用証明書に前記ユーザの秘密鍵を用いた電子署名が添付された電子申請要求を携帯端末から受信しメモリに格納する、電子申請要求受信部と、
    前記電子申請要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する、電子申請要求検証部と、
    前記電子申請要求に含まれる電子申請用証明書をメモリから読み出し、その有効性を確認する、電子申請用証明書確認部と、
    前記電子署名の正当性および前記電子申請用証明書の有効性が確認できたならば、前記電子申請要求に含まれる電子申請用証明書をメモリから読み出し、当該電子申請用証明書において対応付けられているユーザ証明書を特定する、電子申請用証明書解析部と、
    前記特定されたユーザ証明書の情報に基づいて、該当ユーザ証明書の有効性を確認する、第二ユーザ証明書確認部と、
    前記ユーザ証明書の有効性が確認された前記電子申請要求に対応する電子申請処理を実行する、電子申請実行部と、
    を備えることを特徴とする、電子申請受付システム。
  5. 端末証明書が格納された携帯端末からの電子申請に際して用いられる電子申請用証明書を発行するコンピュータが、
    前記ユーザの本人性を証明するユーザ証明書と前記端末証明書との統合情報に、前記ユーザの秘密鍵を用いた電子署名が添付された電子申請用証明書発行一次要求を、前記携帯端末ユーザのユーザ端末から受信しメモリに格納する処理と、
    前記電子申請用証明書発行一次要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する処理と、
    前記電子申請用証明書発行一次要求に含まれるユーザ証明書をメモリから読み出してその有効性を確認する処理と、
    前記電子署名の正当性および前記ユーザ証明書の有効性が確認できたならば、前記ユーザ証明書および端末証明書を互いに対応付けて証明書データベースに格納する処理と、
    前記ユーザ証明書を前記端末証明書に紐付けた電子申請用証明書を生成し、前記ユーザ証明書および端末証明書に対応付けて、前記証明書データベースに格納する処理と、
    前記電子申請用証明書が生成された旨の登録完了通知を前記ユーザ端末に対し送信する処理と、
    前記携帯端末の端末証明書に前記ユーザの秘密鍵を用いた電子署名が添付された電子申請用証明書発行二次要求を前記ユーザの携帯端末から受信しメモリに格納する処理と、
    前記電子申請用証明書発行二次要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する処理と、
    前記電子申請用証明書発行二次要求に含まれる端末証明書をメモリから読み出し、その有効性を確認する処理と、
    前記電子署名の正当性および前記端末証明書の有効性が確認できたならば、電子申請用証明書発行二次要求の端末証明書に応じた前記電子申請用証明書を、前記証明書データベースから抽出し前記携帯端末に送信する処理と、
    を実行することを特徴とする、電子申請用証明書発行方法。
  6. 端末証明書が格納された携帯端末からの電子申請に際して用いられる電子申請用証明書を発行するコンピュータに、
    前記ユーザの本人性を証明するユーザ証明書と前記端末証明書との統合情報に、前記ユーザの秘密鍵を用いた電子署名が添付された電子申請用証明書発行一次要求を、前記携帯端末ユーザのユーザ端末から受信しメモリに格納するステップと、
    前記電子申請用証明書発行一次要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証するステップと、
    前記電子申請用証明書発行一次要求に含まれるユーザ証明書をメモリから読み出してその有効性を確認するステップと、
    前記電子署名の正当性および前記ユーザ証明書の有効性が確認できたならば、前記ユーザ証明書および端末証明書を互いに対応付けて証明書データベースに格納するステップと、
    前記ユーザ証明書を前記端末証明書に紐付けた電子申請用証明書を生成し、前記ユーザ証明書および端末証明書に対応付けて、前記証明書データベースに格納するステップと、
    前記電子申請用証明書が生成された旨の登録完了通知を前記ユーザ端末に対し送信するステップと、
    前記携帯端末の端末証明書に前記ユーザの秘密鍵を用いた電子署名が添付された電子申請用証明書発行二次要求を前記ユーザの携帯端末から受信しメモリに格納するステップと、
    前記電子申請用証明書発行二次要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証するステップと、
    前記電子申請用証明書発行二次要求に含まれる端末証明書をメモリから読み出し、その有効性を確認するステップと、
    前記電子署名の正当性および前記端末証明書の有効性が確認できたならば、電子申請用証明書発行二次要求の端末証明書に応じた前記電子申請用証明書を、前記証明書データベースから抽出し前記携帯端末に送信するステップと、
    を実行させる、電子申請用証明書発行プログラム。
  7. 請求項1〜3のいずれかに記載の電子申請用証明書発行システムにより発行され、前記ユーザの携帯端末に送信された前記電子申請用証明書を用いた電子申請を受け付けて処理するコンピュータが、
    前記電子申請用証明書に前記ユーザの秘密鍵を用いた電子署名が添付された電子申請要求を携帯端末から受信しメモリに格納する処理と、
    前記電子申請要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証する処理と、
    前記電子申請要求に含まれる電子申請用証明書をメモリから読み出し、その有効性を確認する処理と、
    前記電子署名の正当性および前記電子申請用証明書の有効性が確認できたならば、前記電子申請要求に含まれる電子申請用証明書をメモリから読み出し、当該電子申請用証明書において対応付けられているユーザ証明書を特定する処理と、
    前記特定されたユーザ証明書の情報に基づいて、該当ユーザ証明書の有効性を確認する処理と、
    前記ユーザ証明書の有効性が確認された前記電子申請要求に対応する電子申請処理を実行する処理と、
    を実行することを特徴とする、電子申請受付方法。
  8. 請求項1〜3のいずれかに記載の電子申請用証明書発行システムにより発行され、前記ユーザの携帯端末に送信された前記電子申請用証明書を用いた電子申請を受け付けて処理するコンピュータに、
    前記電子申請用証明書に前記ユーザの秘密鍵を用いた電子署名が添付された電子申請要求を携帯端末から受信しメモリに格納するステップと、
    前記電子申請要求をメモリから読み出し、前記ユーザの公開鍵を用いて前記電子署名を検証するステップと、
    前記電子申請要求に含まれる電子申請用証明書をメモリから読み出し、その有効性を確認するステップと、
    前記電子署名の正当性および前記電子申請用証明書の有効性が確認できたならば、前記電子申請要求に含まれる電子申請用証明書をメモリから読み出し、当該電子申請用証明書において対応付けられているユーザ証明書を特定するステップと、
    前記特定されたユーザ証明書の情報に基づいて、該当ユーザ証明書の有効性を確認するステップと、
    前記ユーザ証明書の有効性が確認された前記電子申請要求に対応する電子申請処理を実行するステップと、
    を実行させる、電子申請受付プログラム。
JP2007192253A 2007-07-24 2007-07-24 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム Pending JP2009031849A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007192253A JP2009031849A (ja) 2007-07-24 2007-07-24 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007192253A JP2009031849A (ja) 2007-07-24 2007-07-24 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2009031849A true JP2009031849A (ja) 2009-02-12

Family

ID=40402327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007192253A Pending JP2009031849A (ja) 2007-07-24 2007-07-24 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2009031849A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012026189A1 (ja) * 2010-08-26 2012-03-01 株式会社日立製作所 電子証明書発行システムおよびその方法
JP2015039141A (ja) * 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
JP2017004115A (ja) * 2015-06-05 2017-01-05 株式会社ディー・ディー・エス 本人証明システム及び本人証明プログラムに関する。
US10547605B2 (en) 2016-07-01 2020-01-28 Kabushiki Kaisha Toshiba Communication device, communication method, communication system, and non-transitory computer readable medium

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012026189A1 (ja) * 2010-08-26 2012-03-01 株式会社日立製作所 電子証明書発行システムおよびその方法
JP2012049752A (ja) * 2010-08-26 2012-03-08 Hitachi Ltd 電子証明書発行システムおよびその方法
JP2015039141A (ja) * 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
JP2017004115A (ja) * 2015-06-05 2017-01-05 株式会社ディー・ディー・エス 本人証明システム及び本人証明プログラムに関する。
US10547605B2 (en) 2016-07-01 2020-01-28 Kabushiki Kaisha Toshiba Communication device, communication method, communication system, and non-transitory computer readable medium

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US11811912B1 (en) Cryptographic algorithm status transition
JP4681554B2 (ja) 安全な移動体通信及び高価な取引の実行に対しランタイムパッケージ署名において信頼性の高いハードウェアベースのアイデンティティ信任状を使用する方法
US8341141B2 (en) Method and system for automated document registration
AU2003259136B2 (en) A remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
CN102483779B (zh) 从id-令牌中读取属性的方法及其计算机系统
US8117459B2 (en) Personal identification information schemas
US6553493B1 (en) Secure mapping and aliasing of private keys used in public key cryptography
ES2905961T3 (es) Agente de metadatos
US20110055556A1 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
US20020004800A1 (en) Electronic notary method and system
KR20060123470A (ko) OCSP 및 분산 OCSP를 위한 서명-효율적인RTC(Real Time Credentials)
JPH11512841A (ja) 文書認証システムおよび方法
US20050138365A1 (en) Mobile device and method for providing certificate based cryptography
KR20060080174A (ko) 다수의 수신자에 보안 정보를 전송하는 방법
JP2002514799A (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
KR102280061B1 (ko) 블록체인 기반의 did를 이용한 법인 관련 증명서 발급 시스템 및 방법
CN112199721A (zh) 认证信息处理方法、装置、设备及存储介质
CN108022194A (zh) 执法记录仪及其数据安全处理方法、服务器及系统
CN109981287A (zh) 一种代码签名方法及其存储介质
JP5403481B2 (ja) 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
US11665003B1 (en) Time-based digital signature
JP2009031849A (ja) 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法