JP2017103614A - Electronic certificate management system, electronic certificate utilization terminal, and electronic certificate management method - Google Patents

Electronic certificate management system, electronic certificate utilization terminal, and electronic certificate management method Download PDF

Info

Publication number
JP2017103614A
JP2017103614A JP2015235214A JP2015235214A JP2017103614A JP 2017103614 A JP2017103614 A JP 2017103614A JP 2015235214 A JP2015235214 A JP 2015235214A JP 2015235214 A JP2015235214 A JP 2015235214A JP 2017103614 A JP2017103614 A JP 2017103614A
Authority
JP
Japan
Prior art keywords
electronic certificate
information
corporate
certificate
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015235214A
Other languages
Japanese (ja)
Other versions
JP6298805B2 (en
Inventor
進 松下
Susumu Matsushita
進 松下
直樹 是枝
Naoki Koreeda
直樹 是枝
石田 守
Mamoru Ishida
守 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Newphoria Creates Co Ltd
System Plaza Inc
Original Assignee
Newphoria Creates Co Ltd
System Plaza Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Newphoria Creates Co Ltd, System Plaza Inc filed Critical Newphoria Creates Co Ltd
Priority to JP2015235214A priority Critical patent/JP6298805B2/en
Publication of JP2017103614A publication Critical patent/JP2017103614A/en
Application granted granted Critical
Publication of JP6298805B2 publication Critical patent/JP6298805B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To provide an electronic certificate management system, an electronic certificate utilization terminal suitable for the electronic certificate management system, and an electronic certificate management method that are capable of further improving reliability of an electronic certificate.SOLUTION: An authentication gateway 30 issues an electronic certificate on the basis of application information and manages the issued electronic certificate. The authentication gateway 30 comprises: a corporation information determination unit 33 that acquires corporation information and a specified corporation number included in the application information from the application information, and determines validity of the corporation information included in the application information on the basis of the degree of agreement between corporation information acquired from a corporation information management device as one corresponding to the specified corporation number and the corporation information included in the application information; a certificate issue unit 36 that issues an electronic certificate based on the application information correspondingly to a result of the corporation information determination unit 33 determining that the corporation information included in the application information is valid; and a history registration unit 42 that registers, as a history, the issue of the electronic certificate in a history DB 453.SELECTED DRAWING: Figure 4

Description

本発明は、ネットワークを介して送受信される情報に付加されて、当該情報の正当性を担保する電子証明書を発行及び管理する電子証明書管理システム、及び電子証明書管理システムの利用に適した電子証明書利用端末、及び電子証明書管理方法に関する。   The present invention is suitable for use in an electronic certificate management system that issues and manages an electronic certificate that is added to information transmitted / received via a network and guarantees the validity of the information, and an electronic certificate management system The present invention relates to an electronic certificate using terminal and an electronic certificate management method.

従来、開放型ネットワークであるインターネットの普及に伴い、多くの情報がインターネットを介してやりとりされている。例えば、ユーザ間の情報のやりとりに、インターネットを経由する電子メールを利用することが一般化している。一方、インターネットは開放型のネットワークであるため、その通信経路上で情報が傍受されたり、改ざんされたり、なりすましが生じたりする問題が指摘されている。そこで、こうした問題を適切に解決する手法として、公開鍵暗号方式が知られている(例えば、特許文献1)。   Conventionally, with the spread of the Internet, which is an open network, a lot of information is exchanged via the Internet. For example, it is common to use electronic mail via the Internet for exchanging information between users. On the other hand, since the Internet is an open network, problems have been pointed out that information is intercepted, tampered with, and spoofed on the communication path. Therefore, a public key cryptosystem is known as a technique for appropriately solving such problems (for example, Patent Document 1).

公開鍵暗号方式は、広く一般に公開する公開鍵と、持ち主のみが秘匿する秘密鍵との一対の鍵を用いて暗号化及び復号を行う方式であって、一方の鍵で暗号化された平文は他方の鍵でしか復号できない。よって、暗号文での通信は、送信者は平文を受信者の公開鍵で暗号化して得た暗号文を送信し、受信者は受信した暗号文を自身の秘密鍵で復号して平文を得る。これにより、通信の内容が秘匿され、情報が傍受されたり、改ざんされたりするおそれが低減される。   The public key cryptosystem is a scheme that performs encryption and decryption using a pair of keys, a public key that is widely open to the public and a secret key that only the owner keeps secret, and plaintext encrypted with one key is It can only be decrypted with the other key. Thus, in ciphertext communication, the sender sends the ciphertext obtained by encrypting the plaintext with the receiver's public key, and the receiver decrypts the received ciphertext with its own private key to obtain the plaintext. . Thereby, the content of communication is concealed and the possibility that information is intercepted or tampered with is reduced.

また、送信者を検証するためには、送信者は、メッセージダイジェストを秘密鍵で暗号化した暗号文と電子証明書付きの公開鍵とを送信する。受信者は、公開鍵の正当性を電子証明書に基づいて確認するとともに、メッセージダイジェストを公開鍵で復号できたことに基づいて送信者が秘密鍵の持ち主であることを検証する。これにより送信者が電子証明書の発行された本人であることが検証され、送信者がなりすまされているおそれが低減される。   In addition, in order to verify the sender, the sender transmits a ciphertext obtained by encrypting the message digest with a private key and a public key with an electronic certificate. The receiver confirms the validity of the public key based on the electronic certificate and verifies that the sender is the owner of the private key based on the fact that the message digest can be decrypted with the public key. This verifies that the sender is the person who issued the electronic certificate, and reduces the possibility that the sender is impersonated.

特開2001−36521号公報JP 2001-36521 A

このように公開鍵暗号方式を利用することで、情報の秘匿性が確保されるとともに、送信者の正当性を検証することができる。
ところで、送信者が添付する電子証明書は、送信者自身が申請者となって送信者の電子証明書利用端末から電子証明書の発行機関の電子証明書管理システムに申請して取得される。電子証明書の発行機関は、申請者の申請内容を厳正に審査し、申請内容が適正であると判断したとき申請者に対して電子証明書を発行する。よって電子証明書の信頼性は、電子証明書の発行機関の審査基準や審査能力によって担保される。そうしたことから、電子証明書の信頼性が発行機関によってばらついたり、審査で不適切な申請が排除できなかったりするおそれがある。
By using the public key cryptosystem in this way, it is possible to ensure the confidentiality of information and verify the legitimacy of the sender.
By the way, the electronic certificate attached by the sender is acquired by applying to the electronic certificate management system of the electronic certificate issuing organization from the sender's electronic certificate using terminal. The issuing organization of the electronic certificate strictly examines the application contents of the applicant and issues an electronic certificate to the applicant when it is determined that the application contents are appropriate. Therefore, the reliability of the electronic certificate is secured by the examination standards and examination ability of the issuing organization of the electronic certificate. As a result, the reliability of electronic certificates may vary depending on the issuing authority, and improper applications may not be excluded during examination.

本発明は、このような実情に鑑みなされたものであって、その目的は、電子証明書の信頼性をより高めることのできる電子証明書管理システム、及び電子証明書管理システムに適した電子証明書利用端末、及び電子証明書管理方法を提供することにある。   The present invention has been made in view of such circumstances, and an object of the present invention is to provide an electronic certificate management system capable of further improving the reliability of the electronic certificate, and an electronic certificate suitable for the electronic certificate management system. It is to provide a certificate using terminal and an electronic certificate management method.

上記課題を解決する電子証明書管理システムは、申請情報に基づいて電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムであって、発行した電子証明書に関する履歴を保持する証明書履歴記憶部と、前記申請情報から前記申請情報に含まれる法人情報と、法人に固有に割り当てられた特定法人番号とを取得し、特定法人番号に対応付けて法人情報を管理する法人情報管理装置から、前記申請情報から取得した特定法人番号に対応するものとして得られた法人情報と、前記申請情報に含まれる法人情報との一致の度合いに基づいて前記申請情報に含まれる法人情報の正当性を判定する法人情報判定部と、前記法人情報判定部が前記申請情報に含まれる法人情報が正当であると判定した結果に対応して、前記申請情報に基づく電子証明書を発行する証明書発行部と、前記証明書履歴記憶部に前記発行した電子証明書に関する履歴として前記電子証明書を発行したことを登録する履歴登録部とを備えることを要旨とする。   An electronic certificate management system that solves the above problems is an electronic certificate management system that issues an electronic certificate based on application information and manages the issued electronic certificate. Acquires a certificate history storage unit to be held, corporate information included in the application information from the application information, and a specific corporate number uniquely assigned to the corporate, and manages the corporate information in association with the specific corporate number The corporation included in the application information based on the degree of coincidence between the corporate information obtained from the corporate information management apparatus as corresponding to the specific corporate number acquired from the application information and the corporate information included in the application information Corresponding to the result of determining that the corporate information included in the application information is valid by the corporate information determination unit that determines the legitimacy of the information, the application information determination unit And a history registering unit that registers that the electronic certificate has been issued as a history relating to the issued electronic certificate in the certificate history storage unit. And

上記課題を解決する電子証明書管理方法は、申請情報に基づいて電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムで用いられる電子証明書管理方法であって、法人情報判定部が、前記申請情報から前記申請情報に含まれる法人情報と、法人に固有に割り当てられた特定法人番号とを取得し、特定法人番号に対応付けて法人情報を管理する法人情報管理装置から前記取得した特定法人番号に対応する法人情報を取得し、この取得した法人情報と前記申請情報に含まれる法人情報との一致の度合いに基づいて前記申請情報に含まれる法人情報の正当性を判定し、証明書発行部が、前記法人情報判定部で前記申請情報に含まれる法人情報が正当であると判定した結果に対応して前記申請情報に基づく電子証明書を発行し、履歴登録部が、証明書履歴記憶部に前記発行した電子証明書に関する履歴として前記電子証明書を発行したことを登録することを要旨とする。   An electronic certificate management method for solving the above problem is an electronic certificate management method used in an electronic certificate management system that issues an electronic certificate based on application information and manages the issued electronic certificate, Corporate information management unit that obtains corporate information included in the application information from the application information and a specific corporate number uniquely assigned to the corporate and manages the corporate information in association with the specific corporate number The corporate information corresponding to the acquired specific corporate number is acquired from the device, and the legitimacy of the corporate information included in the application information based on the degree of coincidence between the acquired corporate information and the corporate information included in the application information The certificate issuing unit issues an electronic certificate based on the application information in response to a result of the corporate information determining unit determining that the corporate information included in the application information is valid. And, history registration unit, and gist to register that it has issued the electronic certificate as history relating to the issued digital certificate in the certificate history storage unit.

このような構成によれば、申請情報に含まれる法人情報が、特定法人番号に基づいて得られる法人情報との一致の度合いに基づいて正当であると判定されることに対応して電子証明書が発行される。換言すると、申請情報に含まれる法人情報が正当でないと判定されるとき、電子証明書は発行されない。よって、なりすましなどの不正な電子証明書の発行申請に対して電子証明書が発行されるおそれが低減され、電子証明書の信頼性が高められるようになる。また、電子証明書の発行において法人情報の審査の精度向上や審査負荷の軽減、審査のばらつきの軽減が図られるようにもなる。   According to such a configuration, the corporate information included in the application information is determined to be valid based on the degree of coincidence with the corporate information obtained based on the specific corporate number. Is issued. In other words, when it is determined that the corporate information included in the application information is not valid, the electronic certificate is not issued. Therefore, the possibility that an electronic certificate is issued in response to an unauthorized electronic certificate issuance application such as impersonation is reduced, and the reliability of the electronic certificate is improved. In addition, in issuing an electronic certificate, the accuracy of examination of corporate information can be improved, the examination load can be reduced, and examination variations can be reduced.

好ましい構成として、前記証明書履歴記憶部に登録された前記電子証明書に関する履歴を外部からの要求に応じて検索及び出力する履歴検索部をさらに備える。
このような構成によれば、発行した電子証明書について、電子証明書に関する履歴を外部から検索し、参照できる。
As a preferred configuration, the information processing apparatus further includes a history search unit that searches and outputs a history related to the electronic certificate registered in the certificate history storage unit in response to an external request.
According to such a configuration, it is possible to search and refer to the history related to the electronic certificate from the outside for the issued electronic certificate.

好ましい構成として、公開鍵を記憶し、外部に公開する公開鍵記憶部をさらに備え、前記発行した電子証明書に基づいて生成された公開鍵の登録情報に基づいて、前記登録情報の対象とする公開鍵を前記発行した電子証明書とともに前記公開鍵記憶部に登録する鍵登録部を備える。   As a preferred configuration, the information processing apparatus further includes a public key storage unit that stores a public key and publishes the public key, and sets the target of the registration information based on public key registration information generated based on the issued electronic certificate. A key registration unit for registering a public key in the public key storage unit together with the issued electronic certificate;

このような構成によれば、発行した電子証明書に基づいて作成された秘密鍵及び公開鍵のうち、公開鍵が登録情報に基づいて対応する電子証明書とともに公開鍵記憶部に登録される。これにより、信頼性の高い電子証明書が付与されることで公開鍵の正当性も高まる。   According to such a configuration, of the private key and public key created based on the issued electronic certificate, the public key is registered in the public key storage unit together with the corresponding electronic certificate based on the registration information. Thereby, the legitimacy of the public key is increased by giving a highly reliable electronic certificate.

好ましい構成として、前記申請情報には当該申請情報が送信された端末の位置を示す位置情報が含まれており、この申請情報に含まれる位置情報と前記特定法人番号に対応する法人情報に含まれる法人の所在地との一致の度合いを判定する位置情報処理部をさらに備え、前記証明書発行部はさらに、前記電子証明書の発行に前記位置情報処理部の判定結果を反映させる。   As a preferred configuration, the application information includes position information indicating a position of the terminal to which the application information is transmitted, and is included in the position information included in the application information and the corporate information corresponding to the specific corporate number. A position information processing unit that determines the degree of coincidence with the location of the corporation is further provided, and the certificate issuing unit further reflects the determination result of the position information processing unit in issuing the electronic certificate.

このような構成によれば、申請情報を送信した端末の位置情報と特定法人番号に対応する法人情報に含まれる法人の所在地との一致の度合いが正当性の判定に反映されるため、申請情報の正当性がより高められ、電子証明書の信頼性がより高まる。   According to such a configuration, the degree of coincidence between the location information of the terminal that transmitted the application information and the location of the corporation included in the corporate information corresponding to the specific corporate number is reflected in the determination of validity. And the reliability of the electronic certificate is further increased.

好ましい構成として、ドメインとそのIPアドレスとを対応付けて管理するドメイン管理装置から前記申請情報の法人情報に対応するドメインに基づき得たIPアドレスと、前記申請情報を送信したドメインから得られたIPアドレスとの一致の度合いを判定するドメイン情報処理部をさらに備え、前記証明書発行部はさらに、前記電子証明書の発行に前記ドメイン情報処理部の判定結果を反映させる。   As a preferred configuration, an IP address obtained from a domain management apparatus that manages a domain and its IP address in association with each other based on the domain corresponding to the corporate information of the application information, and an IP obtained from the domain that transmitted the application information A domain information processing unit that determines the degree of coincidence with the address is further included, and the certificate issuing unit further reflects the determination result of the domain information processing unit in issuing the electronic certificate.

このような構成によれば、ドメイン管理装置から申請情報の法人情報に対応するドメインに基づき得たIPアドレスと、申請情報を送信したドメインから得られたIPアドレスとの一致の度合いが正当性の判定に反映されるため、申請情報の正当性が高められ、電子証明書の信頼性もより高まる。   According to such a configuration, the degree of coincidence between the IP address obtained from the domain management device based on the domain corresponding to the corporate information of the application information and the IP address obtained from the domain that transmitted the application information is valid. Since it is reflected in the determination, the validity of the application information is enhanced and the reliability of the electronic certificate is further enhanced.

好ましい構成として、前記申請情報には送信者を示す情報である送信者情報が含まれており、前記証明書発行部は、前記送信者情報を含めて前記電子証明書を発行する。
このような構成によれば、電子証明書に送信者情報も加わることで電子証明書の信頼性がより高まる。
As a preferred configuration, the application information includes sender information that is information indicating a sender, and the certificate issuing unit issues the electronic certificate including the sender information.
According to such a configuration, the sender information is also added to the electronic certificate, so that the reliability of the electronic certificate is further increased.

好ましい構成として、前記申請情報には受信者を示す情報である受信者情報が含まれており、前記証明書発行部は、前記受信者情報を含めて前記電子証明書を発行する。
このような構成によれば、電子証明書に受信者情報も加わることで電子証明書を受信した受信者にとって電子証明書の信頼性がより高まる。
As a preferred configuration, the application information includes recipient information that is information indicating a recipient, and the certificate issuing unit issues the electronic certificate including the recipient information.
According to such a configuration, the recipient information is also added to the electronic certificate, so that the reliability of the electronic certificate is further improved for the recipient who has received the electronic certificate.

好ましい構成として、前記電子証明書を受信した受信端末からの前記電子証明書の検証の依頼に基づいて判定した前記電子証明書の正当性の判定結果を前記受信端末に返信する返信部をさらに備え、前記履歴登録部はさらに、前記受信端末から検証の依頼を受けた旨を前記電子証明書に関する履歴に対応付けて前記証明書履歴記憶部に登録する。   As a preferred configuration, a reply unit is further provided that returns a result of determination of the validity of the electronic certificate determined based on a request for verification of the electronic certificate from the receiving terminal that has received the electronic certificate to the receiving terminal. The history registration unit further registers in the certificate history storage unit the fact that a request for verification has been received from the receiving terminal in association with the history related to the electronic certificate.

このような構成によれば、受信端末が電子証明書の検証を依頼したことが証明書履歴記憶部に登録されるため、通信の追跡性が高まる。例えば、申請者が電子証明書の利用状況を確認することができるようになる。   According to such a configuration, the fact that the receiving terminal has requested verification of the electronic certificate is registered in the certificate history storage unit, so that communication traceability is improved. For example, the applicant can check the usage status of the electronic certificate.

好ましい構成として、前記履歴登録部はさらに、前記返信部の判定結果を信頼した旨を前記受信端末から受けたとき、前記受信端末のドメイン情報及び前記受信端末の利用者のアドレス情報及び前記受信端末に前記電子証明書を送付した送信端末の利用者のアドレス情報の少なくとも1つの情報を取得し、前記取得した情報を前記電子証明書に関する履歴に対応付けて前記証明書履歴記憶部に登録する。   As a preferable configuration, when the history registration unit receives from the receiving terminal that the determination result of the reply unit has been trusted, the domain information of the receiving terminal, the address information of the user of the receiving terminal, and the receiving terminal At least one piece of address information of the user of the transmitting terminal that sent the electronic certificate is acquired, and the acquired information is registered in the certificate history storage unit in association with the history related to the electronic certificate.

このような構成によれば、受信端末が公開鍵を信頼した、すなわち公開鍵を利用して通信文を復号したことが登録されるため、通信の追跡性が高まる。例えば、受信端末で通信文が復号されたことを通信文の送信者が確認できる。   According to such a configuration, it is registered that the receiving terminal trusts the public key, that is, that the communication text is decrypted using the public key, so that the communication traceability is improved. For example, the sender of the message can confirm that the message has been decrypted at the receiving terminal.

上記課題を解決する電子証明書利用端末は、電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムに対して電子証明書の発行を申請する電子証明書利用端末であって、前記電子証明書管理システムが上記のいずれかに記載の電子証明書管理システムであって、前記電子証明書利用端末は、法人情報と法人に固有に割り当てられた特定法人番号とを含む申請情報を生成して前記電子証明書管理システムに送信し、この送信した申請情報に対して前記電子証明書管理システムが発行した電子証明書を受信するとともに、この受信した電子証明書に基づいて生成した一対の公開鍵及び秘密鍵のうちの公開鍵を前記電子証明書とともに前記電子証明書管理システムに公開を申請する申請部を備えることを要旨とする。   An electronic certificate using terminal that solves the above problems is an electronic certificate using terminal that issues an electronic certificate and applies for an electronic certificate issuance to an electronic certificate management system that manages the issued electronic certificate. The electronic certificate management system according to any of the above, wherein the electronic certificate using terminal includes corporate information and a specific corporate number uniquely assigned to the corporate Generates application information and transmits it to the electronic certificate management system, receives an electronic certificate issued by the electronic certificate management system for the transmitted application information, and based on the received electronic certificate The gist of the present invention is to provide an application unit that applies the public key of the generated public key and private key to the electronic certificate management system together with the electronic certificate.

このような構成によれば、特定法人番号を利用した信頼性の高い電子証明書の取得と、その電子証明書に関連する公開鍵の公開とを行うことができるようになる。
上記課題を解決する電子証明書利用端末は、電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムに電子証明書の検証を要求する電子証明書利用端末であって、前記電子証明書管理システムが上記のいずれかに記載の電子証明書管理システムであって、前記電子証明書利用端末は、送信者から受信した特定法人番号を含む電子証明書を前記電子証明書管理システムに送信し、この送信した電子証明書の正当性の検証を前記電子証明書管理システムに要求し、この要求に対して正当であるとの判定が前記電子証明書管理システムから得られることに基づいて前記送信者が送信した電子証明書を信頼し、この電子証明書を信頼した旨を該電子証明書利用端末のドメイン情報及び該電子証明書利用端末の利用者のアドレス情報及び前記送信者のアドレス情報の少なくとも1つの情報とともに前記電子証明書管理システムに送信する受信部を備える。
According to such a configuration, it is possible to acquire a highly reliable electronic certificate using a specific corporate number and to disclose a public key related to the electronic certificate.
An electronic certificate using terminal that solves the above problems is an electronic certificate using terminal that issues an electronic certificate and requests the electronic certificate management system that manages the issued electronic certificate to verify the electronic certificate. The electronic certificate management system according to any one of the above, wherein the electronic certificate using terminal transmits an electronic certificate including a specific corporate number received from a sender to the electronic certificate. Sent to the management system, requests the electronic certificate management system to verify the validity of the transmitted electronic certificate, and obtains a determination from the electronic certificate management system that the request is valid. The electronic certificate transmitted by the sender is trusted on the basis of the domain information of the terminal using the electronic certificate and the address of the user of the terminal using the electronic certificate. Along with information and at least one information of the sender address information comprising a receiving unit for transmitting to the electronic certificate management system.

このような構成によれば、特定法人番号を利用した信頼性の高い電子証明書が信頼されたとき、その信頼された旨、すなわち電子証明書が添付された通信文が利用されたことが、電子証明書管理システムで履歴管理できるようになる。これにより、通信の追跡性が高められるようになる。   According to such a configuration, when a highly reliable electronic certificate using a specific corporate number is trusted, the fact that it was trusted, that is, a message with an attached electronic certificate was used, History management will be possible with the electronic certificate management system. Thereby, the traceability of communication is improved.

上記電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法によれば、電子証明書の信頼性をより高めることができる。   According to the electronic certificate management system, the electronic certificate using terminal, and the electronic certificate management method, the reliability of the electronic certificate can be further increased.

電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法を具体化した一実施形態について、その概略構成を示すブロック図。The block diagram which shows the schematic structure about one Embodiment which actualized the electronic certificate management system, the electronic certificate utilization terminal, and the electronic certificate management method. 同実施形態において利用される電子証明書のデータ構造の概略を示す概略図。Schematic which shows the outline of the data structure of the electronic certificate utilized in the embodiment. 同実施形態において、電子証明書利用端末の申請部の概略構成を示すブロック図。The block diagram which shows schematic structure of the application part of the electronic certificate utilization terminal in the embodiment. 同実施形態において、認証ゲートウェイの概略構造を示すブロック図。The block diagram which shows schematic structure of the authentication gateway in the same embodiment. 同実施形態において、認証ゲートウェイが受信する申請情報のデータの概略構造を示す概略図。The schematic diagram which shows the schematic structure of the data of the application information which an authentication gateway receives in the embodiment. 同実施形態において、認証ゲートウェイが受信する公開請情報のデータの概略構造を示す概略図。Schematic which shows the schematic structure of the data of the publication request information which an authentication gateway receives in the embodiment. 同実施形態において、認証ゲートウェイが受信する電子証明書履歴の登録データの概略構造を示す概略図。4 is a schematic diagram illustrating a schematic structure of registration data of an electronic certificate history received by the authentication gateway in the embodiment. FIG. 同実施形態において、認証ゲートウェイが受信する電子証明書履歴の参照データの概略構造を示す概略図。4 is a schematic diagram illustrating a schematic structure of reference data of an electronic certificate history received by the authentication gateway in the embodiment. FIG. 同実施形態において、認証ゲートウェイが電子証明書を発行するときの処理手順を示すシーケンス図。The sequence diagram which shows the process sequence when an authentication gateway issues an electronic certificate in the same embodiment. 同実施形態において、認証ゲートウェイから公開鍵を取得する処理手順を示すシーケンス図。The sequence diagram which shows the process sequence which acquires a public key from the authentication gateway in the embodiment. 同実施形態において、通信文の送受信の処理手順を示すシーケンス図。The sequence diagram which shows the process sequence of transmission / reception of a communication text in the same embodiment. 電子証明書について、その他のデータ構造の概略を示す概略図。Schematic which shows the outline of other data structures about an electronic certificate.

図1〜図11を参照して、電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法が具体化された一実施形態について説明する。
図1に示すように、通信システム10には、開放型のネットワークであるインターネットNを介して相互に通信可能に接続されたドメイン管理装置12と、第1端末13と、第2端末14と、電子証明書管理システムとしての認証ゲートウェイ30とが設けられている。また、認証ゲートウェイ30は、法人の情報を管理する法人情報管理装置15にインターネットNとは別の通信経路で相互通信可能に接続されている。
An embodiment in which an electronic certificate management system, an electronic certificate using terminal, and an electronic certificate management method are embodied will be described with reference to FIGS.
As shown in FIG. 1, the communication system 10 includes a domain management device 12, a first terminal 13, a second terminal 14, and a domain management device 12 that are communicably connected to each other via the Internet N, which is an open network. An authentication gateway 30 as an electronic certificate management system is provided. Further, the authentication gateway 30 is connected to a corporate information management apparatus 15 that manages corporate information through a communication path different from the Internet N so as to allow mutual communication.

認証ゲートウェイ30は、いわゆる認証局(CA:Certification Authority)であって、電子証明書を発行する機能(電子証明書発行機能)と、発行した電子証明書及びその履歴を管理する機能(履歴機能)と、登録された公開鍵を公開する機能(公開鍵リポジトリ機能)とを備えている。   The authentication gateway 30 is a so-called certificate authority (CA), a function for issuing an electronic certificate (electronic certificate issuing function), and a function for managing the issued electronic certificate and its history (history function). And a function for publicizing the registered public key (public key repository function).

図2に示すように、本実施形態では、電子証明書50は、「ITU−T X.509 v3」規格の電子証明書であって、署名前証明書501、署名アルゴリズム502及びデジタル署名503を有する。署名前証明書501の基本領域は、証明書バージョン情報50a、証明書シリアル番号50b、ハッシュ関数・公開鍵暗号アルゴリズム50c、証明書発行者(認証局)50d、証明書の有効期間50e、証明書発行対象:法人名50f、発行対象の公開鍵50gを有する。本実施形態では、このうち、証明書発行対象:法人名50fには、電子証明書の発行を申請した法人の名称が格納され、発行対象の公開鍵50gには、電子証明書の発行を申請した法人が生成した公開鍵が格納される。   As shown in FIG. 2, in this embodiment, the electronic certificate 50 is an “ITU-T X.509 v3” standard electronic certificate, and includes a pre-signature certificate 501, a signature algorithm 502, and a digital signature 503. Have. The basic areas of the pre-signature certificate 501 are: certificate version information 50a, certificate serial number 50b, hash function / public key encryption algorithm 50c, certificate issuer (certificate authority) 50d, certificate validity period 50e, certificate Issued object: It has a corporate name 50f and a public key 50g to be issued. In the present embodiment, among these, the certificate issuance target: corporation name 50f stores the name of the corporation that applied for the issuance of the electronic certificate, and the issuance target public key 50g applies for the issuance of the electronic certificate. The public key generated by the registered corporation is stored.

また、署名前証明書501は、目的に応じて利用することが可能である拡張領域を有している。本実施形態では、署名前証明書501の拡張領域は、特定法人番号・位置情報等の法人情報50hを有している。この特定法人番号・位置情報等の法人情報50hには、電子証明書の発行を申請した法人の特定法人番号としての「法人番号」や位置情報等の「法人情報」が格納される。本実施形態では、「法人番号」は、「行政手続における特定の個人を識別するための番号の利用等に関する法律(平成二十五年五月三十一日法律第二十七号)」、いわゆる番号法に規定される法人番号である。   The pre-signature certificate 501 has an extended area that can be used according to the purpose. In the present embodiment, the extension area of the pre-signature certificate 501 has corporate information 50h such as a specific corporate number / position information. The corporate information 50h such as the specific corporate number / position information stores “corporate number” as the specific corporate number of the corporation that has applied for issuance of the electronic certificate and “corporate information” such as location information. In this embodiment, the “corporate number” is the “Law Concerning the Use of Numbers for Identifying Specific Individuals in Administrative Procedures (Act No. 27 of May 31, 2000)”, It is a corporate number prescribed by the so-called numbering law.

図1に示すように、第1端末13及び第2端末14はそれぞれ、パーソナルコンピュータを含み構成されるコンピュータ装置である。第1端末13及び第2端末14は、インターネットNを介して接続されるドメイン管理装置12や認証ゲートウェイ30などの各種サーバ装置に対して各種の処理要求を行うとともに、処理要求に対する回答を受け取る。例えば、第1端末13及び第2端末14は、図示しないメールサーバにも接続されていてもよく、メールサーバを介して相互に電子メールの授受を行ってもよい。また、第1端末13及び第2端末14は、GPSなどの位置測定装置を有し、位置測定装置で検出した現在位置を通信データに添付して送信することなどができる。また、第1端末13及び第2端末14は、時計を有し、時計で計測される現在時刻を通信データに添付して送信することなどができる。また、本実施形態では、第1端末13及び第2端末14はそれぞれが別の法人に属し、それら法人はそれぞれ、認証ゲートウェイ30から電子証明書50を発行されるとともに、認証ゲートウェイ30に公開鍵を登録している。よって第1端末13及び第2端末14はそれぞれ相互に、認証ゲートウェイ30に電子証明書50の認証を要求したり、公開鍵の取得を要求したりすることができる。   As shown in FIG. 1, each of the first terminal 13 and the second terminal 14 is a computer device including a personal computer. The first terminal 13 and the second terminal 14 make various processing requests to various server devices such as the domain management device 12 and the authentication gateway 30 connected via the Internet N, and receive responses to the processing requests. For example, the first terminal 13 and the second terminal 14 may be connected to a mail server (not shown), and may exchange e-mail with each other via the mail server. The first terminal 13 and the second terminal 14 have a position measuring device such as a GPS, and can transmit the current position detected by the position measuring device attached to the communication data. Further, the first terminal 13 and the second terminal 14 have a clock, and can transmit the current time measured by the clock attached to the communication data. Further, in the present embodiment, the first terminal 13 and the second terminal 14 belong to different corporations, and each of the corporations is issued an electronic certificate 50 from the authentication gateway 30 and also public keys to the authentication gateway 30. Is registered. Therefore, the first terminal 13 and the second terminal 14 can request the authentication gateway 30 to authenticate the electronic certificate 50 or request the acquisition of the public key, respectively.

第1端末13は、認証ゲートウェイ30に処理要求として所定の申請を行う電子証明書利用端末としての申請部13aと、電子証明書を付した通信文を受信者に送信する送信部13bと、電子証明書が付された通信文を送信者から受信する電子証明書利用端末としての受信部13cとを有する。また、第2端末14は、申請部14a、送信部14b及び受信部14cを有しており、これらの機能はそれぞれ第1端末13の申請部13a、送信部13b及び受信部13cとの機能と同様であることからその詳細な説明を割愛する。   The first terminal 13 includes an application unit 13a as an electronic certificate using terminal that makes a predetermined application as a processing request to the authentication gateway 30, a transmission unit 13b that transmits a communication message with an electronic certificate to a receiver, And a receiving unit 13c as an electronic certificate using terminal that receives a communication message with a certificate from a sender. The second terminal 14 includes an application unit 14a, a transmission unit 14b, and a reception unit 14c. These functions are the same as the application unit 13a, the transmission unit 13b, and the reception unit 13c of the first terminal 13, respectively. Since it is the same, the detailed description is omitted.

申請部13aは、認証ゲートウェイ30に対して電子証明書50の発行を申請する処理、認証ゲートウェイ30から発行された電子証明書50を受領する処理、及び認証ゲートウェイ30に対して公開鍵の公開を申請する処理を行う。   The application unit 13a performs a process for applying to the authentication gateway 30 to issue the electronic certificate 50, a process for receiving the electronic certificate 50 issued from the authentication gateway 30, and a public key being disclosed to the authentication gateway 30. Process to apply.

図3に示すように、申請部13aは、証明書申請部20と、証明書取得部21と、鍵生成部22と、署名部23と、鍵公開申請部24とを有する。
図5に示すように、証明書申請部20は、電子証明書50の発行に必要な情報を取得して電子証明書50の発行に必要な申請情報D1を生成するとともに、この生成した申請情報D1に基づく電子証明書50の発行を認証ゲートウェイ30に申請する。申請情報D1は、例えば、「法人番号D1a」、「組織名D1b」、「拠点住所D1c」、「申請者氏名D1d」、「申請者識別符号D1e」、「申請者端末位置情報等D1f」を含む。なお、「組織名D1b」及び「拠点住所D1c」は「法人情報」を構成し、「申請者氏名D1d」及び「申請者識別符号D1e」は「申請者情報」を構成する。また、「申請者端末位置情報等D1f」には、「緯度、経度」、「時刻」が含まれる。「申請者識別符号D1e」は、申請者個人を識別する符号であって、法人等が管理する従業員や顧客の番号でもよいし、行政等が管理する個人の番号でもよいし、番号法が許す場合は、番号法に定める個人番号であってもよい。
As illustrated in FIG. 3, the application unit 13 a includes a certificate application unit 20, a certificate acquisition unit 21, a key generation unit 22, a signature unit 23, and a key disclosure application unit 24.
As shown in FIG. 5, the certificate application unit 20 acquires information necessary for issuing the electronic certificate 50 and generates application information D1 necessary for issuing the electronic certificate 50, and the generated application information. Apply to the authentication gateway 30 to issue the electronic certificate 50 based on D1. The application information D1 includes, for example, “corporate number D1a”, “organization name D1b”, “base address D1c”, “applicant name D1d”, “applicant identification code D1e”, “applicant terminal location information etc. D1f”. Including. Note that “organization name D1b” and “base address D1c” constitute “corporate information”, and “applicant name D1d” and “applicant identification code D1e” constitute “applicant information”. The “applicant terminal position information etc. D1f” includes “latitude, longitude” and “time”. The “applicant identification code D1e” is a code for identifying an individual applicant, and may be the number of an employee or customer managed by a corporation, the number of an individual managed by a government, etc. If allowed, it may be a personal number specified in the Numbering Law.

ところで、本実施形態では、「申請者」は、法人に代わって当該法人の申請等の手続きを行うものであって、例えば、法人の従業員等のことであり、法人が通信文を送信するときは当該従業員が「申請者」もしくは「送信者」となる。また、法人が通信文を受信するときは、法人の従業員等が「受信者」になる。   By the way, in the present embodiment, the “applicant” performs a procedure for application of the corporation on behalf of the corporation, for example, an employee of the corporation, and the corporation transmits a message. Sometimes the employee becomes an “applicant” or “sender”. In addition, when a corporation receives a message, employees of the corporation become “receivers”.

図3に示すように、証明書取得部21は、申請に応じて発行された電子証明書50を認証ゲートウェイ30から取得し、第1端末13に記憶させる。
鍵生成部22は、取得した電子証明書50に拡張領域の内容を追加するとともに、この拡張領域の内容を追加した電子証明書50に基づいて、公開鍵暗号方式に対応する一対の秘密鍵及び公開鍵を生成する。
As illustrated in FIG. 3, the certificate acquisition unit 21 acquires the electronic certificate 50 issued according to the application from the authentication gateway 30 and stores the electronic certificate 50 in the first terminal 13.
The key generation unit 22 adds the contents of the extension area to the acquired electronic certificate 50 and, based on the electronic certificate 50 to which the contents of the extension area are added, a pair of secret keys corresponding to the public key cryptosystem and Generate a public key.

署名部23は、受領した電子証明書50の発行対象の公開鍵50gに公開鍵を格納するとともに、電子証明書50の署名アルゴリズム502には公開鍵暗号方式のアルゴリズムを格納し、同デジタル署名503には秘密鍵で生成したデジタル署名を格納する。   The signature unit 23 stores the public key in the public key 50g to be issued of the received electronic certificate 50, and stores the algorithm of the public key cryptosystem in the signature algorithm 502 of the electronic certificate 50. The digital signature 503 Stores a digital signature generated with a private key.

図6に示すように、鍵公開申請部24は、公開鍵付きの署名済み電子証明書50を含む公開鍵の登録情報D2を生成するとともに、この生成した登録情報D2に基づく公開鍵の登録を認証ゲートウェイ30に申請する。登録情報D2は、例えば、「送信者アドレスD2a」、「署名済み法人公開鍵D2b」、「署名済み個人公開鍵D2c」、「受信者アドレスD2d」、「申請者端末位置情報等D2e」を含む。「申請者端末位置情報等D2e」には、「緯度、経度」、「時刻」が含まれる。なお、個人公開鍵が無かったり、不要であるならば、署名済み個人公開鍵D2cに署名済みの個人公開鍵が格納されていなくてもよい。また、受信者が特定されていなければ、受信者アドレスD2dに受信者のアドレスが格納されていなくてもよい。   As shown in FIG. 6, the key disclosure application unit 24 generates public key registration information D2 including a signed electronic certificate 50 with a public key, and registers the public key based on the generated registration information D2. Apply to the authentication gateway 30. The registration information D2 includes, for example, “sender address D2a”, “signed corporate public key D2b”, “signed personal public key D2c”, “receiver address D2d”, “applicant terminal location information etc. D2e”. . “Applicant terminal position information D2e” includes “latitude, longitude”, and “time”. If there is no personal public key or if it is not necessary, the signed personal public key may not be stored in the signed personal public key D2c. If the recipient is not specified, the recipient address may not be stored in the recipient address D2d.

送信部13bは、受信者に電子証明書50を付した通信文を送付する。詳述すると、送信部13bは、予め規定した方式で、通信文から当該通信文を再現不可能なハッシュ値などの値、いわゆるメッセージダイジェスト(MD)を算出し、この算出したMDを自身の秘密鍵で符号化する。そして、送信部13bは、通信文に、符号化したMDと公開鍵を含む電子証明書50と添付して受信者に送付する。送信部13bは、送信者が自身の電子証明書50を付して通信文を送付した旨の情報を認証ゲートウェイ30に通知し、自身の電子証明書50に関する履歴として認証ゲートウェイ30で履歴管理されるようにしてもよい。例えば、通信文を送付した旨の情報には、「送信者アドレス」、「送信者の法人電子証明書」、「送信者の個人電子証明書」、「受信者アドレス」、及び「送信者端末位置情報等」が含まれる。   The transmission unit 13b sends a communication message with the electronic certificate 50 to the receiver. More specifically, the transmission unit 13b calculates a value such as a hash value that cannot reproduce the communication message from the communication message, a so-called message digest (MD) by a predetermined method, and uses the calculated MD as its own secret. Encode with key. Then, the transmission unit 13b attaches the electronic certificate 50 including the encoded MD and the public key to the communication text and sends it to the receiver. The transmission unit 13b notifies the authentication gateway 30 of information indicating that the sender has attached the electronic certificate 50 and sent the communication message, and the history is managed by the authentication gateway 30 as a history regarding the electronic certificate 50. You may make it do. For example, information indicating that a message has been sent includes “sender address”, “sender's corporate electronic certificate”, “sender's personal electronic certificate”, “receiver address”, and “sender terminal” Location information etc. ".

なお、送信部13bは、通信文を秘匿する場合、予め取得した受信者の公開鍵で通信文を暗号化し、この暗号化した通信文に、符号化したMDと公開鍵を含む電子証明書50とを添付して受信者に送信する。公開鍵の取得には、認証ゲートウェイ30に「送信者アドレス」、「受信者アドレス」、「法人電子証明書番号」、「個人電子証明書番号」を有する取得情報を送信する。   In addition, when concealing the communication text, the transmission unit 13b encrypts the communication text with the public key of the recipient acquired in advance, and the electronic certificate 50 includes the encoded MD and the public key in the encrypted communication text. And send it to the recipient. In order to acquire the public key, acquisition information having “sender address”, “receiver address”, “corporate electronic certificate number”, and “personal electronic certificate number” is transmitted to the authentication gateway 30.

このとき、送信部13bは、受信者の公開鍵で暗号化した通信文を送付した旨を「送信者アドレス」、「受信者の法人電子証明書番号」、「受信者の個人電子証明書番号」、「受信者アドレス」、「送信者端末位置情報等」とともに認証ゲートウェイ30に通知し、受信者の電子証明書50に関する履歴として認証ゲートウェイ30で履歴管理される。   At this time, the transmission unit 13b indicates that the communication message encrypted with the recipient's public key has been sent as “sender address”, “receiver's corporate electronic certificate number”, “recipient's personal electronic certificate number” ”,“ Recipient address ”,“ Sender terminal location information, etc. ”are notified to the authentication gateway 30, and the history is managed by the authentication gateway 30 as a history regarding the electronic certificate 50 of the receiver.

受信部13cは、送信者から送付された通信文とともに、この通信文に添付された符号化されたMDと公開鍵を含む電子証明書50とを受信する。受信部13cは、送信部13bと同じ予め規定した方式で、通信文からMDを算出する。また、受信部13cは、電子証明書50の有効性を、電子証明書50を発行した認証局、ここでは認証ゲートウェイ30に確認するとともに、確認の結果「有効」であることに基づいて、電子証明書50の公開鍵で符号化されたMDを復元してMDを得る。そして、受信部13cは、通信文から算出したMDと、公開鍵で復元したMDとが一致することに基づいて、通信文の非改ざんを検証するとともに、公開鍵の送信者の信頼性を検証する。一方、受信部13cは、通信文の非改ざんが検証できなかったり、公開鍵の送信者の信頼性が検証できない場合、その旨を警告したり、通信文を破棄したりする。受信部13cは、送信者の電子証明書50を検証した旨を「送信者アドレス」、「送信者の法人電子証明書」、「送信者の個人電子証明書」、「受信者アドレス」、「受信者端末位置情報等」とともに認証ゲートウェイ30に通知し、送信者の電子証明書50に関する履歴として認証ゲートウェイ30で履歴管理されるようにしてもよい。   The receiving unit 13c receives the encoded message attached to the communication message and the electronic certificate 50 including the public key together with the communication message sent from the sender. The receiving unit 13c calculates the MD from the communication text by the same pre-defined method as the transmitting unit 13b. The receiving unit 13c confirms the validity of the electronic certificate 50 with the certificate authority that issued the electronic certificate 50, here, the authentication gateway 30, and based on the confirmation that the electronic certificate 50 is “valid”. The MD encoded with the public key of the certificate 50 is restored to obtain the MD. Then, the receiving unit 13c verifies that the communication text is not falsified based on the fact that the MD calculated from the communication text matches the MD restored with the public key, and verifies the reliability of the sender of the public key. To do. On the other hand, if the tampering of the communication text cannot be verified or the reliability of the sender of the public key cannot be verified, the receiving unit 13c warns that fact or discards the communication text. The receiving unit 13c indicates that the sender's electronic certificate 50 has been verified by "sender address", "sender's corporate electronic certificate", "sender's personal electronic certificate", "receiver address", " The information may be notified to the authentication gateway 30 together with the “receiver terminal location information etc.” and the history may be managed by the authentication gateway 30 as the history regarding the electronic certificate 50 of the sender.

なお、受信部13cは、通信文が暗号化されている場合、その通信文を自身の秘密鍵で復号する。受信者の公開鍵で暗号化された通信文は、受信者の秘密鍵のみで復号することができることから公開鍵暗号方式を用いて通信文が秘匿される。   Note that if the communication text is encrypted, the receiving unit 13c decrypts the communication text with its own secret key. Since the communication text encrypted with the receiver's public key can be decrypted only with the receiver's private key, the communication text is concealed using the public key cryptosystem.

このとき、図7に示すように、受信部13cは、受信者の公開鍵で暗号化された通信文を信頼して、復号した旨を記録情報D3と同様の内容で認証ゲートウェイ30に通知し、受信者の電子証明書50に関する履歴として認証ゲートウェイ30で履歴管理される。すなわち、受信部13cは、「送信者アドレスD3a」、「法人電子証明書番号D3b」、「個人電子証明書番号D3c」、「受信者アドレスD3d」、「受信者端末位置情報等D3e」などを認証ゲートウェイ30に通知する。なお、送信者の電子証明書50に関する履歴に紐付けてもよい。   At this time, as shown in FIG. 7, the receiving unit 13c trusts the communication text encrypted with the recipient's public key, and notifies the authentication gateway 30 that the decrypted information is the same as the recorded information D3. The history is managed by the authentication gateway 30 as a history regarding the electronic certificate 50 of the recipient. That is, the receiving unit 13c obtains “sender address D3a”, “corporate electronic certificate number D3b”, “personal electronic certificate number D3c”, “receiver address D3d”, “receiver terminal location information etc. D3e”, and the like. The authentication gateway 30 is notified. In addition, you may link with the log | history regarding the sender's electronic certificate 50. FIG.

ドメイン管理装置12は、コンピュータを含み構成されるサーバ装置であって、インターネットNに登録されているドメイン名の最新の登録情報を管理している。「ドメイン名」と「IPアドレス」との関係は、変化することが少なくないので、「ドメイン名」に対応する「IPアドレス」を参照する都度、最新の対応関係を管理しているドメイン管理装置12に対応関係を確認することが確実である。ドメイン管理装置12は、認証ゲートウェイ30からドメイン名の検索の要求を受け、この検索要求の結果としてドメインに対応する「IPアドレス」を返す。ドメイン名の検索の要求では、ドメインには、「ホスト名」、「ドメイン名」が入力される。なお、ドメイン管理装置12は、「ホスト名」、「ドメイン名」に加えて他の情報が入力されてもよいし、「IPアドレス」に加えて他のドメイン登録情報を返してもよい。   The domain management device 12 is a server device including a computer, and manages the latest registration information of domain names registered in the Internet N. Since the relationship between the “domain name” and the “IP address” often changes, each time the “IP address” corresponding to the “domain name” is referred to, the domain management apparatus that manages the latest correspondence relationship 12 is sure to confirm the correspondence. The domain management device 12 receives a domain name search request from the authentication gateway 30 and returns an “IP address” corresponding to the domain as a result of the search request. In the domain name search request, “host name” and “domain name” are input to the domain. The domain management apparatus 12 may receive other information in addition to “host name” and “domain name”, or may return other domain registration information in addition to “IP address”.

法人情報管理装置15は、コンピュータを含み構成されるサーバ装置であって、「法人番号」と、当該「法人番号」に対応する「公的法人電子証明書」などを管理している。「公的法人電子証明書」には、「法人登記の情報」、「商号」、「名称」、「本店」、「主たる事務所の所在地」などの法人情報が含まれている。よって法人情報管理装置15は、国などの所定の公的機関に直接的、又は間接的に管理されている装置である。法人情報管理装置15は、認証ゲートウェイ30から「法人番号」及び「法人情報」による問い合わせを受け、当該「法人番号」に対応する「公的法人電子証明書」を返信する。つまり、認証ゲートウェイ30は、「法人番号」に基づいて、国などが管理している信頼性の高い「公的法人電子証明書」を取得し、この取得した「公的法人電子証明書」に含まれる「法人情報」と、申請情報D1の「法人情報」とを比較し、これらの一致の度合いを得て申請情報D1の正当性を判定できる。   The corporate information management device 15 is a server device including a computer, and manages a “corporate number” and a “public corporate electronic certificate” corresponding to the “corporate number”. The “public corporate electronic certificate” includes corporate information such as “corporate registration information”, “trade name”, “name”, “head office”, and “main office location”. Therefore, the corporate information management device 15 is a device that is directly or indirectly managed by a predetermined public organization such as a country. The corporate information management apparatus 15 receives an inquiry regarding “corporate number” and “corporate information” from the authentication gateway 30 and returns a “public corporate electronic certificate” corresponding to the “corporate number”. That is, the authentication gateway 30 obtains a highly reliable “public corporation electronic certificate” managed by the country or the like based on the “corporate number”, and uses the obtained “public corporation electronic certificate”. The “corporate information” included can be compared with the “corporate information” of the application information D1, and the degree of coincidence can be obtained to determine the validity of the application information D1.

次に、図4を参照して、認証ゲートウェイ30について詳しく説明する。認証ゲートウェイ30は、上述したように、認証局であり、電子証明書発行機能と、公開鍵リポジトリ機能と、履歴機能とを有している。認証ゲートウェイ30は、コンピュータを含み構成されるサーバ装置であって、各種処理に必要な各種データを記憶する記憶部45を有している。   Next, the authentication gateway 30 will be described in detail with reference to FIG. As described above, the authentication gateway 30 is a certificate authority, and has an electronic certificate issuing function, a public key repository function, and a history function. The authentication gateway 30 is a server device including a computer, and includes a storage unit 45 that stores various data necessary for various processes.

記憶部45は、ハードディスクなどの記憶機器から構成されており、データを記憶する記憶領域には、電子証明書データベース(DB)451と、公開鍵記憶部としての公開鍵DB452と、証明書履歴記憶部としての履歴DB453とが設けられている。電子証明書DB451は、認証ゲートウェイ30が発行した電子証明書50を記憶し、公開鍵DB452は、公開鍵を含む電子証明書50を記憶し、履歴DB453は、公開鍵を含む電子証明書50の取得履歴などを電子証明書50に関する履歴として記憶する。   The storage unit 45 is configured by a storage device such as a hard disk, and in a storage area for storing data, an electronic certificate database (DB) 451, a public key DB 452 as a public key storage unit, and a certificate history storage. A history DB 453 as a section is provided. The electronic certificate DB 451 stores the electronic certificate 50 issued by the authentication gateway 30, the public key DB 452 stores the electronic certificate 50 including the public key, and the history DB 453 stores the electronic certificate 50 including the public key. An acquisition history or the like is stored as a history regarding the electronic certificate 50.

また、認証ゲートウェイ30は、電子証明書発行機能として、発行申請処理部31と、ドメイン情報処理部としてのドメイン情報判定部32と、法人情報判定部33と、位置情報処理部34と、個人識別情報処理部35と、証明書発行部36と、証明書登録部37と、返信部としての証明書検証部38とを備える。   In addition, the authentication gateway 30 has, as an electronic certificate issuing function, an issuance application processing unit 31, a domain information determination unit 32 as a domain information processing unit, a corporate information determination unit 33, a position information processing unit 34, and a personal identification. An information processing unit 35, a certificate issuing unit 36, a certificate registration unit 37, and a certificate verification unit 38 as a reply unit are provided.

電子証明書発行機能は、電子証明書50を発行するとともに、公開鍵の登録を行う。
発行申請処理部31は、第1端末13や第2端末14の申請部13a,14aから申請情報D1を受付けて、申請情報D1の書誌的事項が適切であるか否かを判定する。
The electronic certificate issuing function issues an electronic certificate 50 and registers a public key.
The issuance application processing unit 31 receives the application information D1 from the application units 13a and 14a of the first terminal 13 and the second terminal 14, and determines whether or not the bibliographic items of the application information D1 are appropriate.

ドメイン情報判定部32は、申請情報D1に含まれる「法人情報」に基づいて得られる「ドメイン名」の検索をドメイン管理装置12に要求し、この検索要求の結果として「ドメイン名」に対応するドメイン情報として「IPアドレス」を得る。また、ドメイン情報判定部32は、ドメイン管理装置12から得た「ドメイン名」に対応する「IPアドレス」と、申請情報D1を送信したドメインから得た「IPアドレス」とが一致すれば一致の度合いが高いと判定し、一致しなければ一致の度合いが低いと判定する。   The domain information determination unit 32 requests the domain management device 12 to search for the “domain name” obtained based on the “corporate information” included in the application information D1, and corresponds to the “domain name” as a result of the search request. An “IP address” is obtained as domain information. The domain information determination unit 32 matches the “IP address” corresponding to the “domain name” obtained from the domain management device 12 and the “IP address” obtained from the domain that transmitted the application information D1. It is determined that the degree is high, and if it does not match, it is determined that the degree of matching is low.

法人情報判定部33は、法人情報管理装置15に法人番号に基づく検索を要求し、この検索要求の結果として「公的法人電子証明書」などを得る。また、法人情報判定部33は、申請情報D1に含まれる「法人情報」と、取得した「公的法人電子証明書」に含まれる「法人情報」とを比較し、一致すれば一致の度合いが高い(正当である)と判定し、一致しなければ一致の度合いが低い(正当でない)と判定する。法人情報判定部33は、法人情報管理装置15から法人番号に基づいて信頼性の高い「公的法人電子証明書」が得られることから、電子証明書50の発行において「法人情報」の審査の精度向上や審査負荷の軽減、審査のばらつきの軽減が図られるようになる。   The corporate information determination unit 33 requests the corporate information management apparatus 15 to search based on the corporate number, and obtains a “public corporate electronic certificate” or the like as a result of the search request. Further, the corporate information determination unit 33 compares the “corporate information” included in the application information D1 with the “corporate information” included in the acquired “public corporate electronic certificate”, and if they match, the degree of matching is increased. It is determined to be high (valid), and if they do not match, it is determined that the degree of matching is low (invalid). Since the corporate information determination unit 33 obtains a highly reliable “public corporate electronic certificate” based on the corporate number from the corporate information management device 15, the corporate information determination unit 33 examines the “corporate information” when issuing the electronic certificate 50. It will be possible to improve accuracy, reduce examination load, and reduce examination variation.

一致の度合いは、例えば、「公的法人電子証明書」に含まれる法人情報の「名称」、「主たる事務所の所在地」と、申請情報D1の「法人情報」の「組織名D1b」及び「拠点住所D1c」とが比較される。なお、住所などは表現の揺らぎを考慮して一致の度合いを判定してもよい。また、「公的法人電子証明書」に含まれる法人情報と申請情報D1に含まれる法人情報とは、必ずしも項目が一致するとは限らないので、対応する項目の組み合わせを考慮したり、項目の重要度などを考慮してもよい。   The degree of coincidence is, for example, “name” of corporate information included in “public corporate electronic certificate”, “location of main office”, “organization name D1b” of “corporate information” of application information D1, and “ The base address D1c "is compared. Note that the degree of coincidence of addresses and the like may be determined in consideration of fluctuations in expression. In addition, the corporate information included in the “public corporate electronic certificate” and the corporate information included in the application information D1 do not always match, so the combination of corresponding items is considered, You may consider the degree.

位置情報処理部34は、法人情報の「主たる事務所の所在地」と申請情報D1の「申請者端末位置情報等D1f」に含まれる「経度、緯度」との同一性を判定し、この判定結果を一致の度合いの判定に追加させる。これにより、申請が「主たる事務所の所在地」からなされていることが検証され、異なる場所からなされる申請を防ぎ、申請の正当性がより高まる。また、位置情報処理部34は、「申請者端末位置情報等D1f」に含まれる「時刻」が、通常の業務時間であるかを検証し、この検証結果を一致の度合いの判定に追加させてもよい。これにより、申請可能な時間が適切な範囲に絞り込まれ、不適切な申請が排除され、申請の正当性がより高まる。   The position information processing unit 34 determines the identity between the “longitudinal office location” of the corporate information and the “longitude, latitude” included in the “applicant terminal location information etc. D1f” of the application information D1. Is added to the determination of the degree of coincidence. This verifies that the application is made from “the location of the main office”, prevents applications made from different places, and increases the legitimacy of the application. Further, the position information processing unit 34 verifies whether the “time” included in the “applicant terminal position information etc. D1f” is a normal business time, and adds this verification result to the determination of the degree of coincidence. Also good. As a result, the time available for application is narrowed down to an appropriate range, the inappropriate application is eliminated, and the validity of the application is further increased.

個人識別情報処理部35は、「法人情報」の信頼性に基づいて、申請情報D1の「申請者情報」に含まれる「申請者氏名D1d」及び「申請者識別符号D1e」の信頼性を判定する。そして、「申請者情報」に信頼性があれば、個人識別情報処理部35は、電子証明書50に「申請者情報」を含めさせてもよいし、「申請者情報」に基づいて申請者(個人)の電子証明書51(図12参照)を発行させてもよい。つまり、申請者の個人の電子証明書51は、「法人情報」の正当性、及び、当該法人の従業員等情報の管理能力に基づいてその信頼性が担保される。   The personal identification information processing unit 35 determines the reliability of the “applicant name D1d” and “applicant identification code D1e” included in the “applicant information” of the application information D1 based on the reliability of the “corporate information”. To do. If the “applicant information” is reliable, the personal identification information processing unit 35 may cause the electronic certificate 50 to include the “applicant information”, or based on the “applicant information” A (personal) electronic certificate 51 (see FIG. 12) may be issued. In other words, the reliability of the electronic certificate 51 of the applicant's individual is ensured based on the legitimacy of the “corporate information” and the ability to manage information such as employees of the corporation.

証明書発行部36は、ドメイン情報判定部32による一致の度合いが高いとの判定、法人情報判定部33による一致の度合いが高い(正当である)との判定、及び、位置情報処理部34による一致の度合いが高いとの判定に基づいて申請情報D1に基づく電子証明書50を発行する。つまり、証明書発行部36は、電子証明書の発行に、ドメイン情報判定部32の判定結果、法人情報判定部33の判定結果、位置情報処理部34の判定結果を反映させる。証明書発行部36は、発行した電子証明書50を、申請情報D1の送信者に返送する。   The certificate issuing unit 36 determines that the degree of matching is high by the domain information determining unit 32, determines that the degree of matching is high (valid) by the corporate information determining unit 33, and determines whether the matching is performed by the position information processing unit 34. The electronic certificate 50 based on the application information D1 is issued based on the determination that the degree of matching is high. That is, the certificate issuing unit 36 reflects the determination result of the domain information determination unit 32, the determination result of the corporate information determination unit 33, and the determination result of the position information processing unit 34 in issuing the electronic certificate. The certificate issuing unit 36 returns the issued electronic certificate 50 to the sender of the application information D1.

なお、証明書発行部36は、個人識別情報処理部35の判定結果や指示に応じて、電子証明書50に「申請者情報」を含めることもできるし、「申請者情報」に基づいて申請者(個人)に対して電子証明書51(図12参照)を発行することもできる。   The certificate issuing unit 36 can include “applicant information” in the electronic certificate 50 in accordance with the determination result and instruction of the personal identification information processing unit 35, or apply based on the “applicant information”. An electronic certificate 51 (see FIG. 12) can be issued to a person (individual).

証明書登録部37は、証明書発行部36が発行した各電子証明書50,51を電子証明書DB451に登録し、管理する。また、証明書登録部37は、各電子証明書50,51を発行したことを、各電子証明書50,51に関する履歴として履歴登録部42を介して履歴DB453に登録する。   The certificate registration unit 37 registers and manages the electronic certificates 50 and 51 issued by the certificate issuing unit 36 in the electronic certificate DB 451. In addition, the certificate registration unit 37 registers that the electronic certificates 50 and 51 are issued in the history DB 453 via the history registration unit 42 as a history related to the electronic certificates 50 and 51.

証明書検証部38は、第1端末13などから、発行した各電子証明書50,51を含む検証情報を受信することに応じて、当該電子証明書が有効であるか否かを判定し、判定結果を返送する。証明書検証部38は、検証情報に「送信者アドレス」や「受信者アドレス」が含まれている場合、これらアドレスについても、ドメイン情報判定部32を介して、正当性を判定し、その判定結果を返送することもできる。   The certificate verification unit 38 determines whether or not the electronic certificate is valid in response to receiving verification information including the issued electronic certificates 50 and 51 from the first terminal 13 or the like. Returns the judgment result. When the verification information includes “sender address” and “recipient address”, the certificate verification unit 38 also determines the validity of these addresses via the domain information determination unit 32, and the determination The result can also be returned.

認証ゲートウェイ30は、公開鍵リポジトリ機能として、鍵登録部40及び鍵検索部41を備える。公開鍵リポジトリ機能は、公開鍵を登録するとともに、登録した公開鍵をインターネットN等を介して一般公開し、認証ゲートウェイ30の利用者に取得可能にする。   The authentication gateway 30 includes a key registration unit 40 and a key search unit 41 as a public key repository function. The public key repository function registers a public key and makes the registered public key publicly available via the Internet N or the like so that the user of the authentication gateway 30 can obtain it.

図6に示すように、鍵登録部40は、登録情報D2に基づいて、公開鍵を公開鍵DB452に登録する。鍵登録部40は、公開鍵DB452に公開鍵を登録したとき、登録情報D2を生成し、この生成した登録情報D2を当該公開鍵の付属する電子証明書50に関する履歴として履歴DB453に追加登録する。登録情報D2は、「送信者アドレスD2a」、「署名済み法人公開鍵D2b」、「署名済み個人公開鍵D2c」、「受信者アドレスD2d」及び「送信者端末位置情報等D2e」を有する。   As shown in FIG. 6, the key registration unit 40 registers the public key in the public key DB 452 based on the registration information D2. When the public key is registered in the public key DB 452, the key registration unit 40 generates registration information D2, and additionally registers the generated registration information D2 in the history DB 453 as a history regarding the electronic certificate 50 attached to the public key. . The registration information D2 includes “sender address D2a”, “signed corporate public key D2b”, “signed personal public key D2c”, “receiver address D2d”, and “sender terminal location information etc. D2e”.

「送信者アドレスD2a」は、公開鍵を公開する者のアドレスであり、「署名済み法人公開鍵D2b」は、生成した法人の公開鍵を含む署名済みの電子証明書50である。また、「署名済み個人公開鍵D2c」は、生成した個人の公開鍵を含む署名済みの電子証明書51であり、「受信者アドレスD2d」は、公開鍵の生成者が指定する公開鍵の利用者のアドレスであり、「送信者端末位置情報D2e」は送信者の所在地である。なお、「署名済み個人公開鍵D2c」や「受信者アドレスD2d」、「送信者端末位置情報D2e」は、必要がなければ格納されていなくてもよい。   “Sender address D2a” is an address of a person who discloses a public key, and “signed corporate public key D2b” is a signed electronic certificate 50 including the generated public key of the corporate. The “signed personal public key D2c” is the signed electronic certificate 51 including the generated personal public key, and the “recipient address D2d” is the use of the public key designated by the public key generator. "Sender terminal location information D2e" is the location of the sender. Note that the “signed personal public key D2c”, “recipient address D2d”, and “sender terminal location information D2e” may not be stored if not necessary.

鍵検索部41は、受信した取得情報に基づいて、公開鍵DB452に登録された公開鍵を検索し、検索された公開鍵を返信する。取得情報は、「送信者アドレス」、「受信者アドレス」、「法人電子証明書番号」、「個人電子証明書番号」を有する。そして、鍵検索部41は、公開鍵DB452から公開鍵を検索した旨を、当該公開鍵の付属する電子証明書50に関連付けて履歴DB453に追加登録する。   The key search unit 41 searches the public key registered in the public key DB 452 based on the received acquisition information, and returns the searched public key. The acquired information includes “sender address”, “receiver address”, “corporate electronic certificate number”, and “personal electronic certificate number”. Then, the key search unit 41 additionally registers in the history DB 453 that the public key is searched from the public key DB 452 in association with the electronic certificate 50 attached to the public key.

「送信者アドレス」は、通信文の送信者のアドレスであり、「受信者アドレス」は、通信文の受信者であって公開鍵を公開した者のアドレスである。また、「法人電子証明書番号」及び「個人電子証明書番号」は、法人及び個人の電子証明書を識別する番号である。検索や履歴の登録は、認証ゲートウェイ30に登録されている電子証明書や公開鍵を特定できればよいため、「法人電子証明書」や「個人電子証明書」ではなく、それら電子証明書が固有に有する「法人電子証明書番号」や「個人電子証明書番号」が分かればよい。この点については、これ以降の説明でも同様である。なお、「法人電子証明書番号」や「個人電子証明書番号」の代わりに、「法人電子証明書」や「個人電子証明書」そのものを利用してもよい。   The “sender address” is the address of the sender of the communication text, and the “recipient address” is the address of the recipient of the communication text who has disclosed the public key. The “corporate electronic certificate number” and the “individual electronic certificate number” are numbers for identifying the corporate and personal electronic certificates. The search and history registration need only be able to identify the electronic certificate and public key registered in the authentication gateway 30. Therefore, the electronic certificate is not a “corporate electronic certificate” or a “personal electronic certificate”, but is unique. What is necessary is just to know the “corporate electronic certificate number” and “personal electronic certificate number” that it has. The same applies to the following description. Instead of “corporate electronic certificate number” or “personal electronic certificate number”, “corporate electronic certificate” or “personal electronic certificate” itself may be used.

認証ゲートウェイ30は、履歴機能として、履歴登録部42及び履歴検索部としての履歴参照部43を備える。履歴機能は、電子証明書及び公開鍵が生成され、また、利用された履歴を記憶するとともに、参照可能にする。   The authentication gateway 30 includes a history registration unit 42 and a history reference unit 43 as a history search unit as a history function. The history function generates a digital certificate and a public key, and stores a history of use and makes it available for reference.

図7に示すように、履歴登録部42は、履歴DB453に、記録情報D3として「送信者アドレスD3a」、「法人電子証明書番号D3b」、「個人電子証明書番号D3c」、「受信者アドレスD3d」、「受信者端末位置情報等D3e」を登録する。   As shown in FIG. 7, the history registration unit 42 stores “sender address D3a”, “corporate electronic certificate number D3b”, “personal electronic certificate number D3c”, “recipient address” as recorded information D3 in the history DB 453. D3d "and" Destination terminal location information D3e "are registered.

履歴登録部42は、電子証明書及び公開鍵が生成されたことや、利用されたことを履歴DB453に登録する。例えば、履歴登録部42は、証明書発行部36が電子証明書50を発行したこと、鍵登録部40が公開鍵DB452に公開鍵を登録したこと、鍵検索部41が公開鍵DB452に登録された公開鍵を検索して返信したことなどを登録する。また、履歴登録部42は、通信文の受信者が、通信文の送信者から受領した通信文を公開鍵を使用して復号した旨を、公開鍵の付属する電子証明書に関する履歴として履歴DB453に登録する。これにより、通信文の受信者が、通信文の送信者から受領した通信文を電子証明書50などに基づいて信頼し、これを復号したことが検証できるようになる。   The history registration unit 42 registers in the history DB 453 that an electronic certificate and a public key have been generated and used. For example, in the history registration unit 42, the certificate issuing unit 36 has issued the electronic certificate 50, the key registration unit 40 has registered the public key in the public key DB 452, and the key search unit 41 is registered in the public key DB 452. Search for the public key that was returned and register the reply. Further, the history registration unit 42 indicates that the communication text receiver has decrypted the communication text received from the communication text sender using the public key, as a history related to the electronic certificate attached with the public key. Register with. As a result, it becomes possible to verify that the recipient of the communication text trusts the communication text received from the sender of the communication text based on the electronic certificate 50 and decrypts it.

図8に示すように、履歴参照部43は、通信文の送信者から、通信文に付した電子証明書50に関する履歴の参照情報D4を受信し、当該電子証明書50に関する履歴を検索し、検索結果を通信文の送信者に返信する。これにより、通信文の送信者は、通信文の受信者が、通信文を受信し、この受信した通信文を復号したか否かを確認することができる。参照情報D4には、「送信者アドレスD4a」、「受信者アドレスD4b」、「参照者アドレスD4c」、「参照者電子証明書番号D4d」、「受信者端末位置情報等D4e」が含まれている。   As illustrated in FIG. 8, the history reference unit 43 receives history reference information D4 related to the electronic certificate 50 attached to the communication text from the sender of the communication text, searches the history related to the electronic certificate 50, The search result is returned to the sender of the message. Thereby, the sender of the communication text can confirm whether or not the receiver of the communication text has received the communication text and has decrypted the received communication text. The reference information D4 includes “sender address D4a”, “receiver address D4b”, “referencer address D4c”, “referencer electronic certificate number D4d”, “receiver terminal location information etc. D4e”. Yes.

また、履歴参照部43は、通信文の受信者から、自身の公開鍵が使用されたことについて履歴の参照情報を受信し、当該電子証明書50に関する履歴を検索し、検索結果を通信文の受信者に返信する。これにより、通信文の受信者は、通信文の送信者が自身の公開鍵を取得したかどうかを確認することができる。   Further, the history reference unit 43 receives history reference information about the use of its public key from the recipient of the communication message, searches the history related to the electronic certificate 50, and displays the search result of the communication message. Reply to the recipient. Thereby, the receiver of the communication text can confirm whether or not the sender of the communication text has acquired his / her public key.

(作用)
次に、図9〜図11を参照して、通信システム10の動作について説明する。
まず、図9を参照して、電子証明書50が発行されるとともに、公開鍵が公開される手順について説明する。ここでは、電子証明書50を必要とする法人が、その担当者(申請者)によって、第1端末13から認証ゲートウェイ30に電子証明書50の発行を申請するものとする。
(Function)
Next, the operation of the communication system 10 will be described with reference to FIGS.
First, with reference to FIG. 9, a procedure for issuing an electronic certificate 50 and releasing a public key will be described. Here, it is assumed that a corporation requiring the electronic certificate 50 applies for issuance of the electronic certificate 50 from the first terminal 13 to the authentication gateway 30 by the person in charge (applicant).

第1端末13は、申請部13aで電子証明書の発行を申請する申請情報D1(メッセージM10)を作成するとともに、作成した申請情報D1を認証ゲートウェイ30に送信する処理E10が行われる。   The first terminal 13 creates application information D1 (message M10) for applying for issuance of an electronic certificate by the application unit 13a, and performs processing E10 for transmitting the created application information D1 to the authentication gateway 30.

認証ゲートウェイ30は、発行申請処理部31で第1端末13から申請情報D1を受信してその書誌的事項を確認する申請内容確認処理E11を行う。発行申請処理部31は、申請内容確認処理E11として、申請情報D1の内容の過不足や整合などを検査し、内容に不都合があれば不受理の旨の情報(メッセージM11)を第1端末13に送信する。そして不受理の旨の情報を受け取った第1端末13は、不受理に対応する処理E12を行う。例えば、不受理に対応する処理E12としては、不受理を画面表示で伝えることが挙げられる。   The authentication gateway 30 performs an application content confirmation process E11 in which the issue application processing unit 31 receives the application information D1 from the first terminal 13 and confirms the bibliographic items. As the application content confirmation processing E11, the issuance application processing unit 31 checks the content of the application information D1 for excess or deficiency, consistency, etc., and if there is inconvenience in the content, information (message M11) indicating that it is not accepted is the first terminal 13. Send to. And the 1st terminal 13 which received the information to the effect of rejection performs the process E12 corresponding to rejection. For example, as the processing E12 corresponding to the non-acceptance, it is possible to convey the non-acceptance by screen display.

認証ゲートウェイ30は、申請情報D1の書誌的事項が適切であると確認した場合、ドメイン情報判定部32でドメイン登録情報に基づく検証処理E13を行う。ドメイン情報判定部32は、検証処理E13でドメイン登録情報の問い合わせをし、この問い合わせに対する回答を受ける。詳述すると、ドメイン情報判定部32は、「ホスト名」及び「ドメイン名」(メッセージM12)をドメイン管理装置12に送信し、送信した「ホスト名」及び「ドメイン名」に対応するドメイン登録情報の回答として「IPアドレス」(メッセージM13)を回答としてドメイン管理装置12から得る。そして、認証ゲートウェイ30は、ドメイン情報判定部32で得た「IPアドレス」と、申請情報D1から得られた「IPアドレス」との一致の度合いを判定する。一致の度合いが低いと判定した場合、認証ゲートウェイ30は、ドメイン情報判定部32から、不受理の旨の情報(メッセージM11)を第1端末13に送信する。そして、第1端末13は不受理の旨の情報に対応する処理E12を行う。   When the authentication gateway 30 confirms that the bibliographic items of the application information D1 are appropriate, the domain information determination unit 32 performs a verification process E13 based on the domain registration information. The domain information determination unit 32 makes an inquiry about domain registration information in the verification process E13, and receives an answer to the inquiry. More specifically, the domain information determination unit 32 transmits “host name” and “domain name” (message M12) to the domain management apparatus 12, and domain registration information corresponding to the transmitted “host name” and “domain name”. "IP address" (message M13) is obtained from the domain management apparatus 12 as a reply. Then, the authentication gateway 30 determines the degree of coincidence between the “IP address” obtained by the domain information determination unit 32 and the “IP address” obtained from the application information D1. If it is determined that the degree of coincidence is low, the authentication gateway 30 transmits information indicating that it is not accepted (message M11) from the domain information determination unit 32 to the first terminal 13. And the 1st terminal 13 performs the process E12 corresponding to the information to the effect of non-acceptance.

また、認証ゲートウェイ30は、法人情報判定部33で、法人番号に基づく検証処理E14を行う。法人情報判定部33は、検証処理E14で、法人情報を問い合わせて、この問い合わせに対する回答を得る。詳述すると、法人情報判定部33は、「法人番号」(メッセージM14)を法人情報管理装置15に送信し、送信した法人番号に対応する照査結果として、法人情報管理装置15から「公的法人電子証明書」(メッセージM15)を回答として得る。そして、認証ゲートウェイ30は、回答として得た「公的法人電子証明書」に含まれる「法人情報」と、申請情報D1の「法人情報」との一致の度合いを法人情報判定部33で判定する。   Further, the authentication gateway 30 performs verification processing E14 based on the corporate number in the corporate information determination unit 33. In the verification process E14, the corporate information determination unit 33 inquires corporate information and obtains an answer to the inquiry. More specifically, the corporate information determination unit 33 transmits a “corporate number” (message M14) to the corporate information management device 15, and the corporate information management device 15 sets “public corporation” as a verification result corresponding to the transmitted corporate number. An “electronic certificate” (message M15) is obtained as an answer. Then, the authentication gateway 30 determines the degree of coincidence between the “corporate information” included in the “public corporate electronic certificate” obtained as a reply and the “corporate information” of the application information D1 by the corporate information determination unit 33. .

このとき併せて、位置情報処理部34で、「公的法人電子証明書」の法人情報に含まれる「主たる事務所の所在地」と申請情報D1の「申請者端末位置情報等D1f」に含まれる「経度、緯度」との同一性(一致の度合い)を判定し、証明書発行部36による電子証明書発行の判定に反映させてもよい。さらに、位置情報処理部34で、「申請者端末位置情報等D1f」に含まれる「時刻」が、通常の業務時間に対する一致の度合いを検証し、証明書発行部36による電子証明書の判定に反映させてもよい。こうした比較により、法人に対する電子証明書50の信頼性がより高められるようになる。   At the same time, the location information processing unit 34 includes “the location of the main office” included in the corporate information of the “public corporate electronic certificate” and “applicant terminal location information D1f” of the application information D1. The identity (degree of coincidence) with “longitude and latitude” may be determined and reflected in the determination of electronic certificate issuance by the certificate issuing unit 36. Further, the position information processing unit 34 verifies the degree of coincidence of the “time” included in the “applicant terminal position information etc. D1f” with respect to the normal business hours, and the certificate issuing unit 36 determines the electronic certificate. It may be reflected. By such comparison, the reliability of the electronic certificate 50 for the corporation is further improved.

そして、一致の度合いが低いと判定した場合、認証ゲートウェイ30は、法人情報判定部33から、不受理の旨の情報(メッセージM11)を第1端末13に送信する。そして、第1端末13は不受理の旨の情報に対応する処理E12を行う。   If it is determined that the degree of coincidence is low, the authentication gateway 30 transmits non-acceptance information (message M11) to the first terminal 13 from the corporate information determination unit 33. And the 1st terminal 13 performs the process E12 corresponding to the information to the effect of non-acceptance.

また、認証ゲートウェイ30は、ドメイン情報判定部32、法人情報判定部33、及び位置情報処理部34の各判定結果がいずれも一致の度合いが高いとの判定結果である場合、証明書発行部36で電子証明書50の発行処理E15を行う。証明書発行部36は、発行処理E15で、申請情報D1に基づいて、図2に示す電子証明書50を発行する。また、認証ゲートウェイ30は、証明書登録部37で、電子証明書50を電子証明書DB451に登録するとともに、履歴登録部42で、電子証明書50を発行した旨を履歴DB453に登録する。また、認証ゲートウェイ30は、発行した電子証明書50(メッセージM16)を第1端末13に送信する。そして第1端末13は、申請部14aで電子証明書50の受け取り処理E16を行う。なお、認証ゲートウェイ30は、証明書発行部36で、法人の申請者(個人)に対して電子証明書51(図12参照)を発行してもよい。   Further, the authentication gateway 30 determines that the determination results of the domain information determination unit 32, the corporate information determination unit 33, and the position information processing unit 34 are all high, and the certificate issuing unit 36 The electronic certificate 50 issuance process E15 is performed. In the issuing process E15, the certificate issuing unit 36 issues the electronic certificate 50 shown in FIG. 2 based on the application information D1. In the authentication gateway 30, the certificate registration unit 37 registers the electronic certificate 50 in the electronic certificate DB 451, and the history registration unit 42 registers in the history DB 453 that the electronic certificate 50 has been issued. In addition, the authentication gateway 30 transmits the issued electronic certificate 50 (message M16) to the first terminal 13. And the 1st terminal 13 performs the reception process E16 of the electronic certificate 50 by the application part 14a. The authentication gateway 30 may issue an electronic certificate 51 (see FIG. 12) to a corporate applicant (individual) by the certificate issuing unit 36.

第1端末13は、電子証明書50を受け取ると、申請部13aで公開鍵の登録を申請する処理E17を行う。申請部13aは、公開鍵の登録を申請する処理E17で、公開鍵と秘密鍵を生成し、公開鍵を電子証明書50に格納してから、電子証明書50に秘密鍵を用いたデジタル署名を付加する。そして、第1端末13は、申請部13aでデジタル署名を付した電子証明書を含む登録情報D2を生成し、この生成した登録情報D2(メッセージM17)を認証ゲートウェイ30に送信する。   When the first terminal 13 receives the electronic certificate 50, the application unit 13a performs processing E17 for applying for registration of a public key. The application unit 13a generates a public key and a private key in processing E17 for applying for registration of a public key, stores the public key in the electronic certificate 50, and then uses the digital signature using the private key for the electronic certificate 50. Is added. And the 1st terminal 13 produces | generates the registration information D2 containing the electronic certificate which attached the digital signature in the application part 13a, and transmits this produced | generated registration information D2 (message M17) to the authentication gateway 30. FIG.

認証ゲートウェイ30は、第1端末13から登録情報D2を受信すると、鍵登録部40で、公開鍵の登録処理E18を行う。鍵登録部40は、登録処理E18で、受信した登録情報D2に含まれる公開鍵を公開鍵DB452に登録するとともに、履歴登録部42で電子証明書50に対応する公開鍵が登録された旨の履歴を履歴DB453に登録する。   When the authentication gateway 30 receives the registration information D2 from the first terminal 13, the key registration unit 40 performs public key registration processing E18. In the registration process E18, the key registration unit 40 registers the public key included in the received registration information D2 in the public key DB 452, and the history registration unit 42 registers that the public key corresponding to the electronic certificate 50 has been registered. The history is registered in the history DB 453.

これにより、認証ゲートウェイ30は、法人からの電子証明書発行申請に応じて電子証明書50を発行するとともに、発行された電子証明書50に基づいて法人が生成した公開鍵を公開する。   As a result, the authentication gateway 30 issues an electronic certificate 50 in response to an electronic certificate issuance application from a corporation, and publishes a public key generated by the corporation based on the issued electronic certificate 50.

次に、図10を参照して、通信文の送信者(第2端末14)が、受信者の公開鍵を取得する手順について説明する。ここでは、通信文の送信者は、第2端末14を利用して受信者に通信文を送信するものとする。また、通信文の送信者は、取得した公開鍵で通信文を暗号化するものとする。   Next, with reference to FIG. 10, a procedure in which the sender of the message (second terminal 14) acquires the public key of the receiver will be described. Here, it is assumed that the sender of the communication text transmits the communication text to the receiver using the second terminal 14. Further, it is assumed that the sender of the communication text encrypts the communication text with the acquired public key.

第2端末14は、送信部14bで受信者が公開する公開鍵の取得情報を生成し(処理E20)、この生成した公開鍵の取得情報(メッセージM20)を認証ゲートウェイ30に送信する。公開鍵の取得情報には、通信文の「送信者アドレス」や「受信者アドレス」が含まれる。   The second terminal 14 generates public key acquisition information disclosed by the receiver in the transmission unit 14b (process E20), and transmits the generated public key acquisition information (message M20) to the authentication gateway 30. The public key acquisition information includes the “sender address” and “recipient address” of the communication text.

認証ゲートウェイ30は、鍵検索部41で、第2端末14からの公開鍵の取得情報を受信して公開鍵を公開する処理E21を行う。鍵検索部41は、公開鍵を公開する処理E21で、取得情報に含まれる「送信者アドレス」及び「受信者アドレス」(メッセージM21)をドメイン管理装置12に送信し、送信した各アドレスに対応する照会結果(メッセージM22)として最新の「ドメイン登録情報」をドメイン管理装置12から得る。そして、認証ゲートウェイ30は、鍵検索部41で、「受信者アドレス」に基づく最新の「ドメイン登録情報」に対応する公開鍵(メッセージM23)を第2端末14に送信する。よって、第2端末14は、メッセージM23を受信することで「受信者アドレス」に対応する公開鍵を取得する処理E22が行う。   In the authentication gateway 30, the key search unit 41 receives the public key acquisition information from the second terminal 14 and performs a process E 21 for releasing the public key. The key search unit 41 transmits the “sender address” and the “recipient address” (message M21) included in the acquired information to the domain management apparatus 12 in the process E21 for releasing the public key, and corresponds to each transmitted address. The latest “domain registration information” is obtained from the domain management apparatus 12 as the inquiry result (message M22) to be performed. Then, the authentication gateway 30 transmits the public key (message M23) corresponding to the latest “domain registration information” based on the “recipient address” to the second terminal 14 using the key search unit 41. Therefore, the second terminal 14 performs the process E22 of acquiring the public key corresponding to the “recipient address” by receiving the message M23.

また、認証ゲートウェイ30は、履歴登録部42で、公開鍵に対応する電子証明書50に関する履歴として、公開鍵の取得情報を送信した「送信者アドレス」、「受信者アドレス」や「時刻」などを履歴DB453に登録する。これにより、通信文の送信者が公開鍵を取得したことが検証できるようになる。   In addition, the authentication gateway 30 uses the history registration unit 42 as a history relating to the electronic certificate 50 corresponding to the public key, such as “sender address”, “receiver address”, “time”, etc. Is registered in the history DB 453. This makes it possible to verify that the sender of the communication text has acquired the public key.

次に、図11を参照して、通信文の送受信が行われたときの処理について説明する。ここでは、通信文の送信者が第2端末14を利用して通信文を送信し、通信文の受信者が第1端末13を利用して通信文を受信するものとする。   Next, with reference to FIG. 11, a process when transmission / reception of a communication text is performed will be described. Here, it is assumed that the sender of the communication text transmits the communication text using the second terminal 14 and the receiver of the communication text receives the communication text using the first terminal 13.

まず、第2端末14は、送信部14bで通信文の受信者の「受信者アドレス」に対応する公開鍵(メッセージM30)を認証ゲートウェイ30から取得する処理E30を行い、取得した公開鍵で通信文を暗号化する暗号処理E31を行う。そして、第2端末14は、送信部14bで通信開始情報(メッセージM31)を認証ゲートウェイ30に送信する処理E32を行う。   First, the second terminal 14 performs a process E30 for acquiring the public key (message M30) corresponding to the “recipient address” of the receiver of the communication text from the authentication gateway 30 in the transmission unit 14b, and performs communication using the acquired public key. An encryption process E31 for encrypting the sentence is performed. And the 2nd terminal 14 performs the process E32 which transmits communication start information (message M31) to the authentication gateway 30 by the transmission part 14b.

認証ゲートウェイ30は、履歴登録部42で、暗号化された通信文が送信されたことを電子証明書50の履歴DB453に登録する処理E33を行う。履歴登録部42は、登録する処理E33で、通信開始情報から得られる「電子証明書番号」、「送信者アドレス」及び「受信者アドレス」を電子証明書50に関する履歴として履歴DB453に登録する。これにより、送信者から受信者に通信文が送付されたことが検証できるようになる。なお、履歴登録部42は、「送信者アドレス」及び「受信者アドレス」を検証してもよい。すなわち、履歴登録部42は、ドメイン照会するために送信者の「送信者アドレス」及び「受信者アドレス」(メッセージM32)をドメイン管理装置12に送信し、照会した結果(メッセージM33)をドメイン管理装置12から得る。これにより、「送信者アドレス」及び「受信者アドレス」の正当性も併せて電子証明書50に関する履歴として登録することができ、履歴の信頼性が高められる。   The authentication gateway 30 performs processing E33 in which the history registration unit 42 registers in the history DB 453 of the electronic certificate 50 that the encrypted communication text has been transmitted. The history registration unit 42 registers the “electronic certificate number”, “sender address”, and “recipient address” obtained from the communication start information in the history DB 453 as history related to the electronic certificate 50 in the registration process E33. This makes it possible to verify that a communication message has been sent from the sender to the receiver. The history registration unit 42 may verify “sender address” and “recipient address”. That is, the history registration unit 42 transmits the “sender address” and “recipient address” (message M32) of the sender to the domain management device 12 for domain inquiry, and the inquiry result (message M33) is domain management. Obtained from device 12. Thereby, the legitimacy of the “sender address” and the “recipient address” can be registered as a history related to the electronic certificate 50, and the reliability of the history can be improved.

また第2端末14は、受信者に、送信部14bで暗号化した通信文(符号化通信文)(メッセージM34)を送信する。なお、通信文には、符号化通信文の他に、「送信者の電子証明書番号」、「受信者の電子証明書番号」、「送信者アドレス」、及び「受信者アドレス」なども含まれる。   Further, the second terminal 14 transmits a communication message (encoded communication message) (message M34) encrypted by the transmission unit 14b to the receiver. In addition to the encoded communication message, the communication message also includes “sender's electronic certificate number”, “receiver's electronic certificate number”, “sender address”, “recipient address”, and the like. It is.

第1端末13は、受信部13cで、第2端末14から受信した符号化通信文の受信処理E34を行う。受信部13cは、受信処理E34で、通信文の送信者を検証するため、通信内容を認証ゲートウェイ30に送る(メッセージM35)。認証ゲートウェイ30は、証明書検証部38やドメイン情報判定部32などで、検証の要求に応じて検証処理E35を開始する。検証処理E35は、「送信者アドレス」及び「受信者アドレス」を検証してもよい。すなわち、検証処理E35は、ドメイン照会するために「送信者アドレス」及び「受信者アドレス」(メッセージM36)をドメイン管理装置12に送信し、照会した結果(メッセージM37)をドメイン管理装置12から得る。そして、認証ゲートウェイ30は、検証結果により各アドレスの検証を行い、検証結果(メッセージM38)を第1端末13に送信する。これにより、「送信者アドレス」及び「受信者アドレス」の正当性が検証される。   The first terminal 13 performs the reception process E34 of the encoded communication message received from the second terminal 14 at the reception unit 13c. In the reception process E34, the reception unit 13c sends the communication content to the authentication gateway 30 in order to verify the sender of the message (message M35). The authentication gateway 30 starts the verification process E35 in response to the verification request by the certificate verification unit 38, the domain information determination unit 32, or the like. The verification process E35 may verify the “sender address” and “recipient address”. That is, the verification process E35 transmits the “sender address” and the “recipient address” (message M36) to the domain management apparatus 12 for domain inquiry, and obtains the inquiry result (message M37) from the domain management apparatus 12. . Then, the authentication gateway 30 verifies each address based on the verification result, and transmits the verification result (message M38) to the first terminal 13. Thereby, the validity of the “sender address” and the “recipient address” is verified.

第1端末13は、送信者の正当性が検証できない場合、受信部13cで、送信者を信頼できないと判定し、符号化通信文の信頼性も低いと判定する。そして、第1端末13は、符号化通信文を復号せず、破棄したり、表示画面に信頼できない旨を通知したりする。   If the sender's validity cannot be verified, the first terminal 13 determines that the sender is not reliable by the receiving unit 13c, and determines that the reliability of the encoded communication text is also low. Then, the first terminal 13 does not decode the encoded communication text and discards it or notifies the display screen that it cannot be trusted.

一方、第1端末13は、送信者の正当性が検証できた場合、受信部13cで、通信文の送信者を信頼できると判定し、暗号化された通信文を復号する復号処理E36を行う。復号処理E36では、受信者の公開鍵で暗号化された通信文(符号化通信文)を、受信者自身の秘密鍵で復号する。符号化通信文が自身の秘密鍵で復号できることで、通信文の非改ざん性が確保される。   On the other hand, when the validity of the sender can be verified, the first terminal 13 determines that the sender of the communication text can be trusted by the receiving unit 13c, and performs a decryption process E36 that decrypts the encrypted communication text. . In the decryption process E36, the communication text (encoded communication text) encrypted with the receiver's public key is decrypted with the receiver's own private key. Since the encoded communication message can be decrypted with its own private key, non-tampering of the communication message is ensured.

また、第1端末13は、受信部13cで、符号化通信文を信頼して復号した旨の受信履歴情報(メッセージM39)を認証ゲートウェイ30に送る処理E37を行う。受信履歴情報は、記録情報D3と同様の内容であり、「送信者アドレス」、「法人電子証明書番号」、「個人電子証明書番号」、「受信者アドレス」を含む。認証ゲートウェイ30は、受信履歴情報を第1端末13から受信すると、履歴登録部42で、その旨を送信者の電子証明書50に関する履歴として履歴DB453に登録する処理E38を行う。これにより、通信文の送信者は、受信者が通信文を復号したことが検証できるようになる。   In addition, the first terminal 13 performs processing E <b> 37 for sending reception history information (message M <b> 39) indicating that the encoded communication text has been reliably decoded to the authentication gateway 30 in the reception unit 13 c. The reception history information has the same contents as the record information D3, and includes “sender address”, “corporate electronic certificate number”, “personal electronic certificate number”, and “recipient address”. When receiving the reception history information from the first terminal 13, the authentication gateway 30 performs a process E 38 in which the history registration unit 42 registers that fact in the history DB 453 as a history regarding the electronic certificate 50 of the sender. As a result, the sender of the message can verify that the receiver has decrypted the message.

すなわち、認証ゲートウェイ30は、第1端末13にて符号化通信文が復号されたことを示す通知(メッセージM40)を第2端末14に送信し、この通知が第2端末14の送信部14bで、自身の電子証明書50に関する履歴に関する最新の履歴として受信される。これにより、第2端末14は、自身が送信した符号化通信文が、第1端末13にて復号されたことを短時間のうちに、いわゆるリアルタイムに知ることができる。   That is, the authentication gateway 30 transmits a notification (message M40) indicating that the encoded communication message has been decoded by the first terminal 13 to the second terminal 14, and this notification is transmitted by the transmission unit 14b of the second terminal 14. Are received as the latest history related to the history related to the electronic certificate 50. Accordingly, the second terminal 14 can know in real time that the encoded communication message transmitted by itself is decoded by the first terminal 13 in a short time.

また、第2端末14は送信部14bで、自身の電子証明書50に関する履歴の参照情報D4(メッセージM41)を認証ゲートウェイ30に送信する(処理E39)。認証ゲートウェイ30は、第2端末14から受け取った参照情報D4に応じて、送信者の電子証明書50に関する履歴を検索し、その検索結果(メッセージM42)を回答する。こうしても、通信文の送信者(第2端末14)は、通信文とともに、通信に用いた電子証明書50に関する履歴を確認することで、通信文の送付を受けた受信者(第1端末13)が、通信文を復号したか、否かを確認することができる。   The second terminal 14 transmits the history reference information D4 (message M41) related to its own electronic certificate 50 to the authentication gateway 30 by the transmission unit 14b (process E39). The authentication gateway 30 searches the history related to the electronic certificate 50 of the sender according to the reference information D4 received from the second terminal 14, and returns the search result (message M42). Even in this case, the sender of the communication text (second terminal 14) confirms the history related to the electronic certificate 50 used for communication together with the communication text, thereby receiving the receiver of the communication text (first terminal 13). ) Can confirm whether or not the message has been decrypted.

以上説明したように、本実施形態に係る電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法によれば、以下に記載する効果が得られる。
(1)申請情報D1に含まれる「法人情報」が、「法人番号」に基づいて得られる法人情報との一致の度合いに基づいて正当であると判定されることに対応して電子証明書50が発行される。換言すると、申請情報D1に含まれる「法人情報」が正当でないと判定されるとき、電子証明書50は発行されない。よって、なりすましなどの不正な電子証明書の発行申請に対して電子証明書50が発行されるおそれが低減され、電子証明書50の信頼性が高められるようになる。また、電子証明書50の発行において「法人情報」の審査の精度向上や審査負荷の軽減、審査のばらつきの軽減が図られるようにもなる。
As described above, according to the electronic certificate management system, the electronic certificate using terminal, and the electronic certificate management method according to the present embodiment, the following effects can be obtained.
(1) The electronic certificate 50 corresponding to the fact that the “corporate information” included in the application information D1 is determined to be valid based on the degree of coincidence with the corporate information obtained based on the “corporate number”. Is issued. In other words, when it is determined that the “corporate information” included in the application information D1 is not valid, the electronic certificate 50 is not issued. Therefore, the possibility that the electronic certificate 50 is issued in response to an unauthorized electronic certificate issuance application such as impersonation is reduced, and the reliability of the electronic certificate 50 is improved. Further, in issuing the electronic certificate 50, it is possible to improve the accuracy of examination of “corporate information”, reduce examination burden, and reduce examination variation.

(2)発行した電子証明書50について、電子証明書50に関する履歴を外部から検索し、参照できる。
(3)発行した電子証明書50に基づいて作成された秘密鍵及び公開鍵のうち、公開鍵が登録情報D2に基づいて対応する電子証明書50とともに公開鍵DB452に登録される。これにより、信頼性の高い電子証明書が付与されることで公開鍵の正当性も高まる。
(2) With respect to the issued electronic certificate 50, the history related to the electronic certificate 50 can be searched and referenced from the outside.
(3) Of the private key and public key created based on the issued electronic certificate 50, the public key is registered in the public key DB 452 together with the corresponding electronic certificate 50 based on the registration information D2. Thereby, the legitimacy of the public key is increased by giving a highly reliable electronic certificate.

(4)申請情報D1を送信した端末の「位置情報」と、法人番号に対応する法人情報に含まれる「主たる事務所の所在地」との一致の度合いが正当性の判定に反映されるため、申請情報D1の正当性がより高められ、電子証明書50の信頼性がより高まる。   (4) Since the degree of coincidence between the “location information” of the terminal that transmitted the application information D1 and the “location of the main office” included in the corporate information corresponding to the corporate number is reflected in the determination of validity, The validity of the application information D1 is further increased, and the reliability of the electronic certificate 50 is further increased.

(5)ドメイン管理装置12から申請情報D1の「法人情報」に対応するドメインに基づき得た「IPアドレス」と、申請情報D1を送信したドメインから得られた「IPアドレス」との一致の度合いが正当性の判定に反映されるため、申請情報D1の正当性が高められ、電子証明書50の信頼性もより高まる。   (5) Degree of coincidence between the “IP address” obtained from the domain management device 12 based on the domain corresponding to the “corporate information” of the application information D1 and the “IP address” obtained from the domain that transmitted the application information D1 Is reflected in the determination of validity, the validity of the application information D1 is enhanced, and the reliability of the electronic certificate 50 is further enhanced.

(6)電子証明書50に法人の担当者である送信者情報が加わることで電子証明書50の信頼性がより高まる。
(7)電子証明書50に通信文の受信者を示す受信者情報が加わることで電子証明書50を受信した受信者にとって電子証明書50の信頼性がより高まる。
(6) The reliability of the electronic certificate 50 is further increased by adding sender information as a person in charge of the corporation to the electronic certificate 50.
(7) The recipient information indicating the recipient of the message is added to the electronic certificate 50, so that the reliability of the electronic certificate 50 is further improved for the recipient who has received the electronic certificate 50.

(8)受信端末が電子証明書50の検証を依頼したことが履歴DB453に登録されるため、通信の追跡性が高まる。
(9)受信端末が公開鍵を信頼した、すなわち、公開鍵を利用して通信文を復号したことが登録されるため、通信の追跡性が高まる。例えば、受信端末で通信文が復号されたことを通信文の送信者が確認できる。
(8) Since the fact that the receiving terminal requested verification of the electronic certificate 50 is registered in the history DB 453, the traceability of communication is improved.
(9) Since it is registered that the receiving terminal trusts the public key, that is, the communication text is decrypted using the public key, the traceability of communication is improved. For example, the sender of the message can confirm that the message has been decrypted at the receiving terminal.

(10)特定法人番号を含む申請情報D1を生成し、この申請情報D1で電子証明書の発行申請を行う端末によれば、特定法人番号を利用した信頼性の高い電子証明書の取得と、その電子証明書に関連する公開鍵の公開とを行うことができるようになる。   (10) According to the terminal that generates the application information D1 including the specific corporate number and applies for the issuance of the electronic certificate with the application information D1, obtaining a highly reliable electronic certificate using the specific corporate number; The public key related to the electronic certificate can be disclosed.

(11)特定法人番号を利用した信頼性の高い電子証明書を信頼したことを通知する端末によれば、電子証明書が信頼された旨、すなわち電子証明書が添付された通信文が利用されたことが、電子証明書管理システムで履歴管理できるようになる。これにより、通信の追跡性が高められるようになる。   (11) According to the terminal notifying that a highly reliable electronic certificate using a specific corporate number has been trusted, a message that the electronic certificate is trusted, that is, a message with the electronic certificate attached is used. The history can be managed by the electronic certificate management system. Thereby, the traceability of communication is improved.

(その他の実施形態)
なお上記実施形態は、以下の態様で実施することもできる。
・上記実施形態では、法人の電子証明書50を法人番号に基づいて発行する場合について例示した。しかしこれに限らず、法人以外の個人についても、個人を特定する特定個人番号などを公的機関などの信頼性の高い機関で検証できるのであれば、個人に対して信頼性の高い電子証明書を発行してもよい。
(Other embodiments)
In addition, the said embodiment can also be implemented with the following aspects.
In the above embodiment, the case where the corporate electronic certificate 50 is issued based on the corporate number is exemplified. However, it is not limited to this. For individuals other than corporations, electronic certificates that are highly reliable to individuals can be used if a specific personal number that identifies the individual can be verified by a highly reliable organization such as a public organization. May be issued.

詳述すると、図12に示すように、電子証明書51は、電子証明書50と同様の項目(51a〜51e,512,513)を有する。そして、電子証明書51の証明書発行対象:個人名51fには、電子証明書の発行を申請した個人の氏名が格納され、発行対象の公開鍵51gには、電子証明書の発行を申請した個人が生成した公開鍵が格納すればよい。また、署名前証明書511の拡張領域は、特定個人番号・位置情報等の個人識別情報51hを有してもよく、この特定個人番号・位置情報等の個人識別情報51hには、電子証明書の発行を申請した個人の特定個人番号や位置情報等の個人情報が格納されてもよい。   Specifically, as shown in FIG. 12, the electronic certificate 51 has the same items (51 a to 51 e, 512, 513) as the electronic certificate 50. The certificate issuance target of the electronic certificate 51: the name of the individual who applied for the issuance of the electronic certificate is stored in the personal name 51f, and the public key 51g of the issuance target is applied for the issuance of the electronic certificate. A public key generated by an individual may be stored. The extension area of the pre-signature certificate 511 may include personal identification information 51h such as a specific personal number / position information. The personal identification information 51h such as the specific personal number / position information includes an electronic certificate. Personal information such as a specific personal number or location information of an individual who has applied for issuance may be stored.

・上記実施形態では、法人の電子証明書50や個人の電子証明書51が別々である場合について例示した。しかしこれに限らず、電子証明書は複数がひとまとまりとされて取り扱われてもよい。たとえば、1つの電子証明書が、法人の電子証明書と個人の電子証明書とを有している形であってもよい。この場合、電子証明書それぞれについて検証すればよい。   In the above embodiment, the case where the corporate electronic certificate 50 and the personal electronic certificate 51 are separate has been illustrated. However, the present invention is not limited to this, and a plurality of electronic certificates may be handled as a group. For example, one electronic certificate may have a corporate electronic certificate and a personal electronic certificate. In this case, each electronic certificate may be verified.

・上記実施形態では、認証ゲートウェイ30と法人情報管理装置15とはインターネットNとは別の通信経路で相互通信可能に接続されている場合について例示した。しかしこれに限らず、通信の秘匿性が維持できるのであれば、認証ゲートウェイと法人情報管理装置とがインターネットNを介して相互通信可能に接続されてもよい。   In the above embodiment, the case where the authentication gateway 30 and the corporate information management apparatus 15 are connected to each other via a communication path different from the Internet N is illustrated. However, the present invention is not limited to this, and the authentication gateway and the corporate information management apparatus may be connected to each other via the Internet N so long as communication confidentiality can be maintained.

・上記実施形態では、電子証明書50の拡張領域には、特定法人番号・位置情報等の法人情報50hの項目が設けられ、この項目に「法人情報」が格納されている場合について説明した。しかしこれに限らず、拡張領域には、特定法人番号・位置情報等の項目に法人情報が格納されることに加えて、「申請者氏名」や「申請者識別番号」の項目が設けられるとともに、各項目には対応する内容が格納されていてもよい。また、「受信者情報」の項目が設けられるとともに、この項目に対応する内容が格納されていてもよい。これにより、電子証明書50の正当性を高めることができるようにもなる。   In the above-described embodiment, the case where the item of the corporate information 50h such as the specific corporate number / position information is provided in the extended area of the electronic certificate 50 and “corporate information” is stored in this item has been described. However, not limited to this, the extended area is provided with items of “applicant name” and “applicant identification number” in addition to storing corporate information in items such as specific corporate number and location information. The corresponding contents may be stored in each item. Further, an item “recipient information” may be provided, and contents corresponding to this item may be stored. As a result, the validity of the electronic certificate 50 can be improved.

・上記実施形態では、現在位置がGPSなどで検出される場合について例示した。しかしこれに限らず、現在位置が、無線、有線の電話通信網や、郵便の配達区域などに基づいて検出されてもよいし、GPSなどと合わせ利用して検出されてもよい。   In the above embodiment, the case where the current position is detected by GPS or the like is illustrated. However, the present position is not limited to this, and the current position may be detected based on a wireless or wired telephone communication network, a mail delivery area, or the like, or may be detected using GPS or the like.

・上記実施形態では、通信文の送信者(第2端末14)は、自身が送信した符号化通信文が受信者(第1端末13)にて復号されたことを、通知(メッセージM40)を受けること、及び参照情報D4(メッセージM41)に対する検索結果(メッセージM42)の回答を受けることでそれぞれ確認できる場合について例示した。しかしこれに限らず、送信者は、自身が送信した符号化通信文が受信者にて復号されたことを、通知(メッセージM40)を受けること、又は、参照情報D4(メッセージM41)に対する検索結果(メッセージM42)の回答を受けることのいずれか一方で確認できてもよい。   In the above embodiment, the sender (second terminal 14) of the message sends a notification (message M40) that the encoded message sent by himself / herself has been decoded by the receiver (first terminal 13). The case where it can confirm by receiving and receiving the reply of the search result (message M42) with respect to the reference information D4 (message M41) was illustrated. However, the present invention is not limited to this, and the sender receives a notification (message M40) that the encoded communication message transmitted by the sender has been decoded by the receiver, or a search result for the reference information D4 (message M41). It may be possible to confirm either one of the responses to (Message M42).

・上記実施形態では、申請情報D1、登録情報D2、記録情報D3及び参照情報D4に「経度・緯度」、「時刻」が含まれる場合について例示した。しかしこれに限らず、申請情報、公開情報、登録情報及び参照情報の少なくとも1つに「経度・緯度」及び「時刻」の少なくとも1つが含まれていなくてもよい。これによっても、電子証明書の信頼性を維持しつつ、取り扱うデータ量を減らすことができる。   In the above embodiment, the case where “longitude / latitude” and “time” are included in the application information D1, the registration information D2, the record information D3, and the reference information D4 is illustrated. However, the present invention is not limited to this, and at least one of “longitude / latitude” and “time” may not be included in at least one of application information, public information, registration information, and reference information. This also reduces the amount of data handled while maintaining the reliability of the electronic certificate.

・上記実施形態では、第1端末13及び第2端末14それぞれは、申請部13a,14a、送信部13b,14b及び受信部13c,14cを備える場合について例示した。しかしこれに限らず、第1端末や第2端末は、その用途に応じて、申請部、送信部及び受信部の少なくとも1つを備えていればよい。   In the above embodiment, the case where each of the first terminal 13 and the second terminal 14 includes the application units 13a and 14a, the transmission units 13b and 14b, and the reception units 13c and 14c is illustrated. However, the present invention is not limited to this, and the first terminal and the second terminal may include at least one of an application unit, a transmission unit, and a reception unit, depending on the application.

・上記実施形態では、「申請者」、「受信者」及び「送信者」が法人の従業員等である場合について例示した。しかしこれに限らず、当該手続きを自動的に行うことができる装置であれば、「申請者」、「受信者」及び「送信者」の少なくとも1つについて、その全部もしくは一部が装置であってもよい。   In the above embodiment, the case where the “applicant”, “recipient”, and “sender” are employees of a corporation is illustrated. However, the present invention is not limited to this, and any device that can automatically perform the procedure concerned has at least one of “applicant”, “receiver”, and “sender” all or part of the device. May be.

・上記実施形態では、証明書発行部36は、ドメイン情報判定部32による一致の度合いが高いとの判定、法人情報判定部33による一致の度合いが高いとの判定、及び、位置情報処理部34による一致の度合いが高いとの判定に基づいて電子証明書50を発行する場合について例示した。しかしこれに限らず、証明書発行部は、少なくとも、法人情報判定部33による一致の度合いが高い(正当である)との判定結果に基づいて電子証明書を発行してもよい。これにより、電子証明書の信頼性を維持しつつ、取り扱うデータ量を減らすことができる。   In the above embodiment, the certificate issuing unit 36 determines that the degree of matching by the domain information determining unit 32 is high, determines that the degree of matching by the corporate information determining unit 33 is high, and the position information processing unit 34. The case where the electronic certificate 50 is issued based on the determination that the degree of coincidence is high is illustrated. However, the present invention is not limited to this, and the certificate issuing unit may issue an electronic certificate based at least on a determination result that the degree of matching by the corporate information determination unit 33 is high (valid). Thereby, the amount of data handled can be reduced while maintaining the reliability of the electronic certificate.

・上記実施形態では、特定法人番号が日本国の番号法に規定される法人番号である場合について例示した。しかしこれに限らず、公的に法人を特定することのできる情報であれば、これを特定法人番号として利用してもよい。例えば、日本国の法人番号と同様の機能を有する外国で法人を特定する符号などを用いることもできる。例えば、日本国の法人番号に対応するものとして、アメリカ合衆国では「EIN」(Employer Identification Number)が、ベルギーでは「Enterprise Number」が、オランダでは「KVK Number」が、フィンランドでは「Organisation Number」が挙げられる。また、ノルウェーでは「Business ID」が、デンマークでは「CVR Number」が、スウェーデンでは「Organisation Number」が、シンガポールでは「UEN」が、中国では「組織機構コード」が、タイでは「登記番号」が、インドでは「CIN」が挙げられる。   In the above-described embodiment, the case where the specific corporate number is a corporate number defined in the Japanese numbering law is illustrated. However, the present invention is not limited to this, and any information that can publicly specify a corporation may be used as a specific corporation number. For example, a code for identifying a corporation in a foreign country having the same function as a corporate number in Japan can be used. For example, “EIN” (Employer Identification Number) in the United States, “Enterprise Number” in Belgium, “KVK Number” in the Netherlands, and “Organization Number” in the Netherlands correspond to corporate numbers in Japan. . Also, “Business ID” in Norway, “CVR Number” in Denmark, “Organization Number” in Sweden, “UEN” in Singapore, “Organization Organization Code” in China, “Registration Number” in Thailand, In India, “CIN” is listed.

N…インターネット、10…通信システム、12…ドメイン管理装置、13…第1端末、13a…申請部、13b…送信部、13c…受信部、14…第2端末、14a…申請部、14b…送信部、14c…受信部、15…法人情報管理装置、20…証明書申請部、21…証明書取得部、22…鍵生成部、23…署名部、24…鍵公開申請部、30…認証ゲートウェイ、31…発行申請処理部、32…ドメイン情報判定部、33…法人情報判定部、34…位置情報処理部、35…個人識別情報処理部、36…証明書発行部、37…証明書登録部、38…証明書検証部、40…鍵登録部、41…鍵検索部、42…履歴登録部、43…履歴参照部、45…記憶部、50…電子証明書、51…電子証明書、451…電子証明書データベース(DB)、452…公開鍵DB、453…履歴DB。   N ... Internet, 10 ... Communication system, 12 ... Domain management device, 13 ... First terminal, 13a ... Application section, 13b ... Transmission section, 13c ... Reception section, 14 ... Second terminal, 14a ... Application section, 14b ... Transmission , 14c: receiving unit, 15: corporate information management apparatus, 20 ... certificate application unit, 21 ... certificate acquisition unit, 22 ... key generation unit, 23 ... signature unit, 24 ... key disclosure application unit, 30 ... authentication gateway 31 ... Issuing application processing unit, 32 ... Domain information determining unit, 33 ... Corporate information determining unit, 34 ... Location information processing unit, 35 ... Personal identification information processing unit, 36 ... Certificate issuing unit, 37 ... Certificate registration unit , 38 ... Certificate verification unit, 40 ... Key registration unit, 41 ... Key search unit, 42 ... History registration unit, 43 ... History reference unit, 45 ... Storage unit, 50 ... Electronic certificate, 51 ... Electronic certificate, 451 ... Electronic certificate database (DB), 52 ... public key DB, 453 ... history DB.

上記課題を解決する電子証明書管理システムは、申請情報に基づいて電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムであって、発行した電子証明書に関する履歴を保持する証明書履歴記憶部と、前記申請情報から前記申請情報に含まれる法人情報と、国が法人に固有に割り当てた特定法人番号とを取得し、前記取得した特定法人番号を、特定法人番号に国が対応付け法人情報を管理する法人情報管理装置
送信するとともに、前記法人情報管理装置ら前記取得した特定法人番号に対応する法人情報を受信し、前記受信した法人情報と、前記申請情報に含まれる法人情報との一致の度合いに基づいて前記申請情報に含まれる法人情報の正当性を判定する法人情報判定部と、前記法人情報判定部が前記申請情報に含まれる法人情報が正当であると判定した結果に対応して、前記申請情報に基づく電子証明書を発行する証明書発行部と、前記証明書履歴記憶部に前記発行した電子証明書に関する履歴として前記電子証明書を発行したことを登録する履歴登録部とを備えることを要旨とする。
An electronic certificate management system that solves the above problems is an electronic certificate management system that issues an electronic certificate based on application information and manages the issued electronic certificate. a certificate history storage unit for holding, and corporate information included in the application information from the application information, country acquires a specific corporate number was assigns uniquely to corporations, a specific corporate number to the acquired specific to corporate information management apparatus for managing corporate information that country gave support to the corporation number
And transmits, receives the corporate information for a specific corporation number you acquired said corporate information management device or al, and corporate information thus received, based on the degree of matching between the corporate information included in the application information Corresponding to the result of determining that the corporate information included in the application information is valid by the corporate information determination unit that determines the legality of the corporate information included in the application information, the application information And a history registering unit that registers that the electronic certificate has been issued as a history relating to the issued electronic certificate in the certificate history storage unit. And

上記課題を解決する電子証明書管理方法は、申請情報に基づいて電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムで用いられる電子証明書管理方法であって、法人情報判定部が、前記申請情報から前記申請情報に含まれる法人情報と、国が法人に固有に割り当てた特定法人番号とを取得し、前記取得した特定法人番号を、特定法人番号に国が対応付け法人情報を管理する法人情報管理装置に送信するとともに、前記法人情報管理装置から前記取得した特定法人番号に対応する法人情報を受信し、前記受信した法人情報と前記申請情報に含まれる法人情報との一致の度合いに基づいて前記申請情報に含まれる法人情報の正当性を判定し、証明書発行部が、前記法人情報判定部で前記申請情報に含まれる法人情報が正当であると判定した結果に対応して前記申請情報に基づく電子証明書を発行し、履歴登録部が、証明書履歴記憶部に前記発行した電子証明書に関する履歴として前記電子証明書を発行したことを登録することを要旨とする。 An electronic certificate management method for solving the above problem is an electronic certificate management method used in an electronic certificate management system that issues an electronic certificate based on application information and manages the issued electronic certificate, Corporate information determination unit, and corporate information included in the application information from the application information, country acquires a specific corporate number was assigns uniquely to corporations, a specific corporate number to the acquired, in particular corporate number The corporate information associated with the country is transmitted to the corporate information management apparatus that manages the corporate information , the corporate information corresponding to the acquired specific corporate number is received from the corporate information management apparatus, and the received corporate information and the application information are received. The legality of the corporate information included in the application information is determined based on the degree of coincidence with the included corporate information, and the certificate issuing unit determines the corporate information included in the application information in the corporate information determining unit. The electronic certificate based on the application information is issued corresponding to the result determined to be valid, and the history registration unit issues the electronic certificate as a history related to the issued electronic certificate in the certificate history storage unit The gist is to register what has been done.

好ましい構成として、前記申請情報には当該申請情報が送信された端末に備えられている位置測定装置で検出された現在位置を示す位置情報が含まれており、この申請情報に含まれる位置情報と前記特定法人番号に対応する法人情報に含まれる法人の所在地との一致の度合いを判定する位置情報処理部をさらに備え、前記証明書発行部はさらに、前記電子証明書の発行に前記位置情報処理部の判定結果を反映させる。 As a preferred configuration, the application information includes position information indicating a current position detected by a position measurement device provided in the terminal to which the application information is transmitted, and the position information included in the application information A position information processing unit for determining a degree of coincidence with the location of the corporation included in the corporate information corresponding to the specific corporate number; and the certificate issuing unit further includes the location information processing for issuing the electronic certificate. Reflect the judgment result of the part.

好ましい構成として、前記申請情報には前記電子証明書を付した通信文の送信を担当する者を示す情報である送信者情報が含まれており、前記証明書発行部は、前記送信者情報を含めて前記電子証明書を発行する。
このような構成によれば、電子証明書に送信者情報も加わることで電子証明書の信頼性がより高まる。
As a preferred configuration, the application information includes sender information that is information indicating a person in charge of transmission of a communication message with the electronic certificate, and the certificate issuing unit includes the sender information. Including the electronic certificate.
According to such a configuration, the sender information is also added to the electronic certificate, so that the reliability of the electronic certificate is further increased.

好ましい構成として、前記申請情報には前記電子証明書の付された通信文の受信を担当する者を示す情報である受信者情報が含まれており、前記証明書発行部は、前記受信者情報を含めて前記電子証明書を発行する。
このような構成によれば、電子証明書に受信者情報も加わることで電子証明書を受信した受信者にとって電子証明書の信頼性がより高まる。
As a preferred configuration, the application information includes receiver information that is information indicating a person in charge of receiving a communication message attached with the electronic certificate, and the certificate issuing unit includes the receiver information. Issue the electronic certificate.
According to such a configuration, the recipient information is also added to the electronic certificate, so that the reliability of the electronic certificate is further improved for the recipient who has received the electronic certificate.

上記課題を解決する電子証明書管理システムは、申請情報に基づいて電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムであって、発行した電子証明書に関する履歴を保持する証明書履歴記憶部と、国が法人に固有に割り当てた特定法人番号を管理する法人情報管理装置に管理された前記特定法人番号を保有し、この保有している前記特定法人番号と、この前記特定法人番号に対応する情報として保有する法人情報とに基づいて、前記電子証明書の発行に必要であって前記特定法人番号と前記法人情報とを含んでいる前記申請情報を生成する端末と、前記端末の送信した前記申請情報から前記申請情報に含まれる前記法人情報と前記特定法人番号とを取得し、前記取得した特定法人番号を、特定法人番号に国が対応付けた法人情報を併せて管理する前記法人情報管理装置に送信するとともに、前記法人情報管理装置から前記取得した特定法人番号に対応する
法人情報を受信し、前記受信した法人情報と、前記申請情報に含まれる法人情報との一致の度合いに基づいて前記申請情報に含まれる法人情報の正当性を判定する法人情報判定部と、前記法人情報判定部が前記申請情報に含まれる法人情報が正当であると判定した結果に対応して、前記申請情報に基づく電子証明書を発行する証明書発行部と、前記証明書履歴記憶部に前記発行した電子証明書に関する履歴として前記電子証明書を発行したことを登録する履歴登録部とを備えることを要旨とする。
An electronic certificate management system that solves the above problems is an electronic certificate management system that issues an electronic certificate based on application information and manages the issued electronic certificate. Holds the specific corporate number managed by the corporate information management device that manages the specific corporate number assigned to the corporate by the country , the certificate history storage unit to hold, the specific corporate number that is held, A terminal that generates the application information that is necessary for issuing the electronic certificate and includes the specific corporate number and the corporate information based on the corporate information that is held as information corresponding to the specific corporate number When the transmitted said acquired the corporate information from application information contained in the application information and with said certain corporate number, specific corporate number to the acquisition of the terminal, the country specific corporate number Transmits to the corporate information management device for managing together corporate information attached response, receive corporate information for a specific corporate number to the acquired from the corporate information management device, and corporate information thus received, the applicant A corporate information determination unit that determines the legitimacy of the corporate information included in the application information based on a degree of coincidence with the corporate information included in the information; and the corporate information included in the application information is valid by the corporate information determination unit. In response to the determination result, a certificate issuing unit that issues an electronic certificate based on the application information, and issuing the electronic certificate as a history related to the issued electronic certificate in the certificate history storage unit The gist of the present invention is to include a history registration unit for registering what has been done.

上記課題を解決する電子証明書管理方法は、申請情報に基づいて電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムで用いられる電子証明書管理方法であって、端末が、国が法人に固有に割り当てた特定法人番号を管理する法人情報管理装置に管理された前記特定法人番号を保有し、この保有している前記特定法人番号と、この前記特定法人番号に対応する情報として保有する法人情報とに基づいて、前記電子証明書の発行に必要であって前記特定法人番号と前記法人情報とを含んでいる前記申請情報を生成し、法人情報判定部が、前記端末の送信した前記申請情報から前記申請情報に含まれる前記法人情報と前記特定法人番号とを取得し、前記取得した特定法人番号を、特定法人番号に国が対応付けた法人情報を併せて管理する前記法人情報管理装置に送信するとともに、前記法人情報管理装置から前記取得した特定法人番号に対応する法人情報を受信し、前記受信した法人情報と前記申請情報に含まれる法人情報との一致の度合いに基づいて前記申請情報に含まれる法人情報の正当性を判定し、証明書発行部が、前記法人情報判定部で前記申請情報に含まれる法人情報が正当であると判定した結果に対応して前記申請情報に基づく電子証明書を発行し、履歴登録部が、証明書履歴記憶部に前記発行した電子証明書に関する履歴として前記電子証明書を発行したことを登録することを要旨とする。 An electronic certificate management method for solving the above problem is an electronic certificate management method used in an electronic certificate management system that issues an electronic certificate based on application information and manages the issued electronic certificate, The terminal holds the specific corporate number managed by the corporate information management apparatus that manages the specific corporate number assigned to the legal entity by the country, and the specific corporate number held by the terminal and the specific corporate number Based on corporate information held as corresponding information, the application information that is necessary for issuing the electronic certificate and includes the specific corporate number and the corporate information is generated . get the said corporate information and the specific corporate number included in the application information from the transmitted said application information of the terminal, a specific corporate number to the acquired corporate information the country associated to a specific corporate number Transmits to the corporate information management device for managing together, the receive corporate information from corporate information management device corresponding to the specific corporate number to the acquired corporate information included in the received corporate information and the application information The legality of the corporate information included in the application information is determined based on the degree of coincidence with the certificate information, and the certificate issuing unit determines that the corporate information included in the application information is valid in the corporate information determination unit In response to the result, an electronic certificate based on the application information is issued, and the history registration unit registers in the certificate history storage unit that the electronic certificate has been issued as a history relating to the issued electronic certificate. The gist.

好ましい構成として、前記申請情報には当該申請情報が送信された前記端末に備えられている位置測定装置で検出された現在位置を示す位置情報が含まれており、この申請情報に含まれる位置情報と前記特定法人番号に対応する法人情報に含まれる法人の所在地との一致の度合いを判定する位置情報処理部をさらに備え、前記証明書発行部はさらに、前記電子証明書の発行に前記位置情報処理部の判定結果を反映させる。 Preferred configuration, the application information is included positional information indicating the detected present position by the position measuring device is provided to the terminal to which the application information is transmitted, the position information included in the application information And a position information processing unit for determining a degree of coincidence between the location of the corporation included in the corporate information corresponding to the specific corporate number, and the certificate issuing unit further includes the location information for issuing the electronic certificate. Reflect the judgment result of the processing unit.

Claims (12)

申請情報に基づいて電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムであって、
発行した電子証明書に関する履歴を保持する証明書履歴記憶部と、
前記申請情報から前記申請情報に含まれる法人情報と、法人に固有に割り当てられた特定法人番号とを取得し、特定法人番号に対応付けて法人情報を管理する法人情報管理装置から、前記申請情報から取得した特定法人番号に対応するものとして得られた法人情報と、前記申請情報に含まれる法人情報との一致の度合いに基づいて前記申請情報に含まれる法人情報の正当性を判定する法人情報判定部と、
前記法人情報判定部が前記申請情報に含まれる法人情報が正当であると判定した結果に対応して、前記申請情報に基づく電子証明書を発行する証明書発行部と、
前記証明書履歴記憶部に前記発行した電子証明書に関する履歴として前記電子証明書を発行したことを登録する履歴登録部とを備える
ことを特徴とする電子証明書管理システム。
An electronic certificate management system that issues an electronic certificate based on application information and manages the issued electronic certificate,
A certificate history storage unit that holds a history of issued electronic certificates;
From the corporate information management apparatus that acquires corporate information included in the application information from the application information and a specific corporate number uniquely assigned to the corporate entity and manages the corporate information in association with the specific corporate number, the application information Corporate information for determining the legitimacy of corporate information included in the application information based on the degree of coincidence between the corporate information obtained as corresponding to the specific corporate number acquired from the corporate information included in the application information A determination unit;
A certificate issuing unit that issues an electronic certificate based on the application information in response to a result of the corporate information determination unit determining that the corporate information included in the application information is valid;
An electronic certificate management system comprising: a history registration unit that registers that the electronic certificate has been issued as a history related to the issued electronic certificate in the certificate history storage unit.
前記証明書履歴記憶部に登録された前記電子証明書に関する履歴を外部からの要求に応じて検索及び出力する履歴検索部をさらに備える
請求項1に記載の電子証明書管理システム。
The electronic certificate management system according to claim 1, further comprising a history search unit that searches and outputs a history related to the electronic certificate registered in the certificate history storage unit in response to an external request.
公開鍵を記憶し、外部に公開する公開鍵記憶部をさらに備え、
前記発行した電子証明書に基づいて生成された公開鍵の登録情報に基づいて、前記登録情報の対象とする公開鍵を前記発行した電子証明書とともに前記公開鍵記憶部に登録する鍵登録部を備える
請求項1又は2に記載の電子証明書管理システム。
A public key storage unit for storing the public key and publicizing the public key;
A key registration unit for registering the public key to be registered in the public key storage unit together with the issued electronic certificate based on the registration information of the public key generated based on the issued electronic certificate; The electronic certificate management system according to claim 1 or 2.
前記申請情報には当該申請情報が送信された端末の位置を示す位置情報が含まれており、この申請情報に含まれる位置情報と前記特定法人番号に対応する法人情報に含まれる法人の所在地との一致の度合いを判定する位置情報処理部をさらに備え、
前記証明書発行部はさらに、前記電子証明書の発行に前記位置情報処理部の判定結果を反映させる
請求項1〜3のいずれか一項に記載の電子証明書管理システム。
The application information includes position information indicating the position of the terminal to which the application information is transmitted. The position information included in the application information and the location of the corporation included in the corporate information corresponding to the specific corporate number A position information processing unit for determining the degree of matching of
The electronic certificate management system according to any one of claims 1 to 3, wherein the certificate issuing unit further reflects a determination result of the position information processing unit in issuing the electronic certificate.
ドメインとそのIPアドレスとを対応付けて管理するドメイン管理装置から前記申請情報の法人情報に対応するドメインに基づき得たIPアドレスと、前記申請情報を送信したドメインから得られたIPアドレスとの一致の度合いを判定するドメイン情報処理部をさらに備え、
前記証明書発行部はさらに、前記電子証明書の発行に前記ドメイン情報処理部の判定結果を反映させる
請求項1〜4のいずれか一項に記載の電子証明書管理システム。
A match between the IP address obtained from the domain corresponding to the corporate information of the application information from the domain management device that manages the domain and its IP address in association with the IP address obtained from the domain that transmitted the application information A domain information processing unit for determining the degree of
The electronic certificate management system according to claim 1, wherein the certificate issuing unit further reflects a determination result of the domain information processing unit in issuing the electronic certificate.
前記申請情報には送信者を示す情報である送信者情報が含まれており、
前記証明書発行部は、前記送信者情報を含めて前記電子証明書を発行する
請求項1〜5のいずれか一項に記載の電子証明書管理システム。
The application information includes sender information that is information indicating the sender,
The electronic certificate management system according to any one of claims 1 to 5, wherein the certificate issuing unit issues the electronic certificate including the sender information.
前記申請情報には受信者を示す情報である受信者情報が含まれており、
前記証明書発行部は、前記受信者情報を含めて前記電子証明書を発行する
請求項1〜6のいずれか一項に記載の電子証明書管理システム。
The application information includes recipient information that is information indicating the recipient,
The electronic certificate management system according to any one of claims 1 to 6, wherein the certificate issuing unit issues the electronic certificate including the recipient information.
前記電子証明書を受信した受信端末からの前記電子証明書の検証の依頼に基づいて判定した前記電子証明書の正当性の判定結果を前記受信端末に返信する返信部をさらに備え、
前記履歴登録部はさらに、前記受信端末から検証の依頼を受けた旨を前記電子証明書に関する履歴に対応付けて前記証明書履歴記憶部に登録する
請求項1〜7のいずれか一項に記載の電子証明書管理システム。
A reply unit that returns a result of determination of the validity of the electronic certificate determined based on a request for verification of the electronic certificate from the receiving terminal that has received the electronic certificate to the receiving terminal;
The history registering unit further registers in the certificate history storage unit the fact that a request for verification has been received from the receiving terminal in association with the history regarding the electronic certificate. Electronic certificate management system.
前記履歴登録部はさらに、前記返信部の判定結果を信頼した旨を前記受信端末から受けたとき、前記受信端末のドメイン情報及び前記受信端末の利用者のアドレス情報及び前記受信端末に前記電子証明書を送付した送信端末の利用者のアドレス情報の少なくとも1つの情報を取得し、前記取得した情報を前記電子証明書に関する履歴に対応付けて前記証明書履歴記憶部に登録する
請求項8に記載の電子証明書管理システム。
The history registration unit further receives domain information of the receiving terminal, user address information of the receiving terminal, and the electronic certificate to the receiving terminal when receiving from the receiving terminal that the determination result of the reply unit is trusted. The at least one piece of information of the address information of the user of the transmitting terminal that sent the certificate is acquired, and the acquired information is registered in the certificate history storage unit in association with the history about the electronic certificate. Electronic certificate management system.
電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムに対して電子証明書の発行を申請する電子証明書利用端末であって、
前記電子証明書管理システムが請求項1〜9のいずれか一項に記載の電子証明書管理システムであって、
前記電子証明書利用端末は、法人情報と法人に固有に割り当てられた特定法人番号とを含む申請情報を生成して前記電子証明書管理システムに送信し、この送信した申請情報に対して前記電子証明書管理システムが発行した電子証明書を受信するとともに、この受信した電子証明書に基づいて生成した一対の公開鍵及び秘密鍵のうちの公開鍵を前記電子証明書とともに前記電子証明書管理システムに公開を申請する申請部を備える
ことを特徴とする電子証明書利用端末。
An electronic certificate using terminal that issues an electronic certificate and applies for an electronic certificate issuance to an electronic certificate management system that manages the issued electronic certificate,
The electronic certificate management system is the electronic certificate management system according to any one of claims 1 to 9,
The electronic certificate using terminal generates application information including corporate information and a specific corporate number uniquely assigned to the corporate entity and transmits the application information to the electronic certificate management system. The electronic certificate management system receives an electronic certificate issued by a certificate management system, and uses a public key of a pair of public key and private key generated based on the received electronic certificate together with the electronic certificate. An electronic certificate using terminal, characterized in that it has an application department that applies for disclosure.
電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムに電子証明書の検証を要求する電子証明書利用端末であって、
前記電子証明書管理システムが請求項1〜9のいずれか一項に記載の電子証明書管理システムであって、
前記電子証明書利用端末は、送信者から受信した特定法人番号を含む電子証明書を前記電子証明書管理システムに送信し、この送信した電子証明書の正当性の検証を前記電子証明書管理システムに要求し、この要求に対して正当であるとの判定が前記電子証明書管理システムから得られることに基づいて前記送信者が送信した電子証明書を信頼し、この電子証明書を信頼した旨を該電子証明書利用端末のドメイン情報及び該電子証明書利用端末の利用者のアドレス情報及び前記送信者のアドレス情報の少なくとも1つの情報とともに前記電子証明書管理システムに送信する受信部を備える
ことを特徴とする電子証明書利用端末。
An electronic certificate using terminal that issues an electronic certificate and requests the electronic certificate management system that manages the issued electronic certificate to verify the electronic certificate,
The electronic certificate management system is the electronic certificate management system according to any one of claims 1 to 9,
The electronic certificate using terminal transmits an electronic certificate including a specific corporate number received from a sender to the electronic certificate management system, and verifies the validity of the transmitted electronic certificate. The electronic certificate transmitted by the sender based on the fact that the determination that the request is valid is obtained from the electronic certificate management system, and that the electronic certificate is trusted A receiving unit that transmits to the electronic certificate management system together with domain information of the electronic certificate using terminal, address information of the user of the electronic certificate using terminal, and address information of the sender An electronic certificate using terminal.
申請情報に基づいて電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムで用いられる電子証明書管理方法であって、
法人情報判定部が、前記申請情報から前記申請情報に含まれる法人情報と、法人に固有に割り当てられた特定法人番号とを取得し、特定法人番号に対応付けて法人情報を管理する法人情報管理装置から前記取得した特定法人番号に対応する法人情報を取得し、この取得した法人情報と前記申請情報に含まれる法人情報との一致の度合いに基づいて前記申請情報に含まれる法人情報の正当性を判定し、
証明書発行部が、前記法人情報判定部で前記申請情報に含まれる法人情報が正当であると判定した結果に対応して前記申請情報に基づく電子証明書を発行し、
履歴登録部が、証明書履歴記憶部に前記発行した電子証明書に関する履歴として前記電子証明書を発行したことを登録する
ことを特徴とする電子証明書管理方法。
An electronic certificate management method used in an electronic certificate management system that issues an electronic certificate based on application information and manages the issued electronic certificate,
Corporate information management unit that obtains corporate information included in the application information from the application information and a specific corporate number uniquely assigned to the corporate and manages the corporate information in association with the specific corporate number The corporate information corresponding to the acquired specific corporate number is acquired from the device, and the legitimacy of the corporate information included in the application information based on the degree of coincidence between the acquired corporate information and the corporate information included in the application information Determine
The certificate issuing unit issues an electronic certificate based on the application information corresponding to the result of determining that the corporate information included in the application information is valid in the corporate information determination unit,
A history registration unit registers in the certificate history storage unit that the electronic certificate has been issued as a history relating to the issued electronic certificate.
JP2015235214A 2015-12-01 2015-12-01 Electronic certificate management system, electronic certificate using terminal, and electronic certificate management method Active JP6298805B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015235214A JP6298805B2 (en) 2015-12-01 2015-12-01 Electronic certificate management system, electronic certificate using terminal, and electronic certificate management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015235214A JP6298805B2 (en) 2015-12-01 2015-12-01 Electronic certificate management system, electronic certificate using terminal, and electronic certificate management method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017054499A Division JP6711773B2 (en) 2017-03-21 2017-03-21 Digital certificate management system, digital certificate using terminal, and digital certificate management method

Publications (2)

Publication Number Publication Date
JP2017103614A true JP2017103614A (en) 2017-06-08
JP6298805B2 JP6298805B2 (en) 2018-03-20

Family

ID=59017549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015235214A Active JP6298805B2 (en) 2015-12-01 2015-12-01 Electronic certificate management system, electronic certificate using terminal, and electronic certificate management method

Country Status (1)

Country Link
JP (1) JP6298805B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017102911A (en) * 2016-10-27 2017-06-08 周樹 是枝 Web device and corporate number domain system
JP2018074436A (en) * 2016-10-31 2018-05-10 周樹 是枝 Certificate management device
JP2018074546A (en) * 2016-11-04 2018-05-10 周樹 是枝 Certificate management device
CN111143843A (en) * 2019-12-12 2020-05-12 北京神州绿盟信息安全科技股份有限公司 Malicious application detection method and device
KR20200061189A (en) * 2018-11-23 2020-06-02 아우토크립트 주식회사 Method and apparatus for managing enrollment certificate by relaying between enrollment certificate authority and device configuration manager in security credential management system for v2x communication
WO2020213643A1 (en) * 2019-04-19 2020-10-22 コネクトフリー株式会社 Network system, device, and processing method
EP3843357A1 (en) 2019-12-24 2021-06-30 Fujitsu Limited Control method, information processing apparatus, and control program
US11449631B2 (en) 2019-03-21 2022-09-20 Samsung Electronics Co., Ltd. Electronic device for managing personal information and operating method thereof

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108884122B (en) 2016-03-09 2022-06-07 株式会社糖锁工学研究所 Method for producing sugar having sulfate group and/or phosphate group

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001057552A (en) * 1999-06-11 2001-02-27 Nippon Telegr & Teleph Corp <Ntt> Method authenticating public key certificate and program recording medium
JP2003288430A (en) * 2002-03-27 2003-10-10 Ntt Comware Corp Device and program for managing electronic certificate using condition, and program recording medium and method for managing electronic certificate using condition
JP2006285844A (en) * 2005-04-04 2006-10-19 Katsuyoshi Nagashima Phishing fraud prevention system
WO2009044577A1 (en) * 2007-10-05 2009-04-09 Globalsign K.K. Server certificate issuance system
JP2010063069A (en) * 2008-09-08 2010-03-18 Jword Kk Certificate authority system, method of issuing electronic certificate and information processing method
JP2015170303A (en) * 2014-03-10 2015-09-28 日本Ra株式会社 transaction management system, transaction management server and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001057552A (en) * 1999-06-11 2001-02-27 Nippon Telegr & Teleph Corp <Ntt> Method authenticating public key certificate and program recording medium
JP2003288430A (en) * 2002-03-27 2003-10-10 Ntt Comware Corp Device and program for managing electronic certificate using condition, and program recording medium and method for managing electronic certificate using condition
JP2006285844A (en) * 2005-04-04 2006-10-19 Katsuyoshi Nagashima Phishing fraud prevention system
WO2009044577A1 (en) * 2007-10-05 2009-04-09 Globalsign K.K. Server certificate issuance system
JP2010063069A (en) * 2008-09-08 2010-03-18 Jword Kk Certificate authority system, method of issuing electronic certificate and information processing method
JP2015170303A (en) * 2014-03-10 2015-09-28 日本Ra株式会社 transaction management system, transaction management server and program

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
"EV SSL事前審査のご案内", GMOグローバルサイン ホームページ, JPN6016020519, 20 September 2015 (2015-09-20), ISSN: 0003328348 *
"格安のSSL証明書を取得し自作サーバーに組み込む", 日経LINUX, vol. 11, no. 5, JPN6016020524, May 2009 (2009-05-01), pages 26 - 29, ISSN: 0003328350 *
国税庁, 法人番号について、詳しく解説します, JPN6016032500, 21 July 2015 (2015-07-21), JP, ISSN: 0003385034 *
国税庁・内閣府, 法人番号について, JPN6016032502, May 2015 (2015-05-01), ISSN: 0003385035 *
片澤 友浩: "ログ保存なら管理サーバー方式", 日経NETWORK, vol. 184, JPN6016020521, July 2015 (2015-07-01), pages 76 - 81, ISSN: 0003328349 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017102911A (en) * 2016-10-27 2017-06-08 周樹 是枝 Web device and corporate number domain system
JP2018074436A (en) * 2016-10-31 2018-05-10 周樹 是枝 Certificate management device
JP2021158678A (en) * 2016-11-04 2021-10-07 周樹 是枝 Certificate management device
JP2018074546A (en) * 2016-11-04 2018-05-10 周樹 是枝 Certificate management device
JP7398530B2 (en) 2016-11-04 2023-12-14 周樹 是枝 Certificate management device
JP7336485B2 (en) 2016-11-04 2023-08-31 周樹 是枝 Certificate management device
KR20200061189A (en) * 2018-11-23 2020-06-02 아우토크립트 주식회사 Method and apparatus for managing enrollment certificate by relaying between enrollment certificate authority and device configuration manager in security credential management system for v2x communication
KR102174469B1 (en) * 2018-11-23 2020-11-04 아우토크립트 주식회사 Method and apparatus for managing enrollment certificate by relaying between enrollment certificate authority and device configuration manager in security credential management system for v2x communication
US11449631B2 (en) 2019-03-21 2022-09-20 Samsung Electronics Co., Ltd. Electronic device for managing personal information and operating method thereof
JP7127845B2 (en) 2019-04-19 2022-08-30 コネクトフリー株式会社 Network systems, devices and processing methods
JP2020178279A (en) * 2019-04-19 2020-10-29 コネクトフリー株式会社 Network system, device, and processing method
WO2020213643A1 (en) * 2019-04-19 2020-10-22 コネクトフリー株式会社 Network system, device, and processing method
CN111143843B (en) * 2019-12-12 2022-04-12 绿盟科技集团股份有限公司 Malicious application detection method and device
CN111143843A (en) * 2019-12-12 2020-05-12 北京神州绿盟信息安全科技股份有限公司 Malicious application detection method and device
EP3843357A1 (en) 2019-12-24 2021-06-30 Fujitsu Limited Control method, information processing apparatus, and control program
US11647011B2 (en) 2019-12-24 2023-05-09 Fujitsu Limited Control method, information processing apparatus, and non-transitory computer-readable storage medium for storing control program

Also Published As

Publication number Publication date
JP6298805B2 (en) 2018-03-20

Similar Documents

Publication Publication Date Title
JP6298805B2 (en) Electronic certificate management system, electronic certificate using terminal, and electronic certificate management method
EP3424176B1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
Kent Privacy enhancement for internet electronic mail: Part II: Certificate-based key management
US9473310B2 (en) Identity-based certificate management
CN101828358B (en) Server certificate issuing system
US8984280B2 (en) Systems and methods for automating certification authority practices
US8196189B2 (en) Simple, secure login with multiple authentication providers
US8117438B1 (en) Method and apparatus for providing secure messaging service certificate registration
JP5340938B2 (en) Compliance evaluation report service
US20030140252A1 (en) Authentication process and device
JP2001518271A (en) Method of confidentiality and response of anonymous question by electronic message transmitted via public network
CN102823217A (en) Certificate authority
MX2010007507A (en) Signature method and device.
JP2007053569A (en) Electronic mail security device and system therefor
CN107483190B (en) Electronic qualification certificate generation method, verification method, generation device and verification device
US20070192404A1 (en) Anonymous integrity of transmitted data
WO2017103981A1 (en) Information communication system, information communication program, and information communication method
JP6711773B2 (en) Digital certificate management system, digital certificate using terminal, and digital certificate management method
KR102462411B1 (en) Platform and method for authenticating electronic announcements for electronic identification and authentication services (EDS)
WO2021019781A1 (en) Owner identity confirmation system, authentication station server, and owner identity confirmation method
JP4486648B2 (en) server
WO2023026343A1 (en) Data management program, data management method, data management device, and data management system
CN114726544B (en) Method and system for acquiring digital certificate
JP2002082611A (en) Method for maintaining transaction information and storage source computer
Kaur et al. A comprehensive study of cryptography and digital signature

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170321

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170331

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180226

R150 Certificate of patent or registration of utility model

Ref document number: 6298805

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250