JP4469129B2 - Electronic application system - Google Patents
Electronic application system Download PDFInfo
- Publication number
- JP4469129B2 JP4469129B2 JP2002308760A JP2002308760A JP4469129B2 JP 4469129 B2 JP4469129 B2 JP 4469129B2 JP 2002308760 A JP2002308760 A JP 2002308760A JP 2002308760 A JP2002308760 A JP 2002308760A JP 4469129 B2 JP4469129 B2 JP 4469129B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- public key
- application server
- key
- communication control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Facsimile Transmission Control (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Facsimiles In General (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、公開鍵暗号方式を利用したネットワーク上の暗号通信をファクシミリ端末で行えるようにした電子申請システムに関する。
【0002】
【従来の技術】
近年、ネットワーク上で情報を送受信する際、情報の機密性を確保することが重要になっている。機密性を確保する技術として、情報を暗号化して送信する暗号通信がある。暗号通信は、特定の相手にのみ秘密に情報を送信するために用いられる。この暗号通信の中に、特定のアルゴリズムにより情報を暗号化する際、前記アルゴリズムの中に鍵と呼ばれるパラメータを設定し、この鍵を送信者と受信者との間で秘密にすることで、機密性を確保する技術がある。
【0003】
例えば、「This is a pen」という情報を「アルファベットの各文字を特定数だけ後ろにずらす」というアルゴリズムで暗号化する際、前記アルゴリズムの中の「特定数」を「3字」とすると、前記情報は「Wklp lv d shq」に暗号化される。ここで、「3字」というパラメータが鍵であり、これを送信者と受信者との間で秘密にすることで、機密性は確保される。受信者側では、同じ鍵である「3字」を用いて暗号化された情報を復号化して、「This is a pen.」という情報を得ることになる。
【0004】
上記暗号通信は、暗号化と復号化とに共通の鍵を用いることから、共通鍵暗号方式と呼ばれている。
【0005】
この共通鍵暗号方式においては、いかに共通鍵を安全に送信するかが問題となる。
【0006】
この問題を解決する方法として、公開鍵暗号方式がある。
【0007】
公開鍵暗号方式とは、2つの鍵を用いて情報の暗号化及び復号化を行う方式である。この2つの鍵は一方を公開鍵と呼び、他方を秘密鍵と呼ぶ。また、2つの鍵の組合わせを、鍵ペアと呼ぶ。そして、一方の鍵により暗号化された情報は、他方の鍵により復号化される。
【0008】
例えば、Aさんが公開鍵と秘密鍵とを取得する。Aさんは秘密鍵については秘密にするが、公開鍵の方はネットワーク上に公開して誰でも取得できるようにする。そして、Bさんが公開鍵を入手したとする。BさんがAさんに暗号通信する場合、Bさんは公開鍵を用いて情報を暗号化し、一方、Aさんは自己が所有する秘密鍵を用いて情報を復号化することになる。この際、暗号化された情報は秘密鍵でのみ復号化でき公開鍵では復号化できないとすることで、秘密鍵を持つAさんのみが情報を復号化できることになり、情報の機密性が確保される。
【0009】
この公開鍵暗号方式においては、鍵の所有者を保証することが問題となる。
【0010】
即ち、Cさんが自己の秘密鍵と公開鍵とを取得し、CさんがAさんになりすまして、自己の公開鍵をAさんの公開鍵として公開する。この場合、前記Bさんは、相手をAさんと思ってCさんの公開鍵を用いて情報を暗号化し、Cさんに送信する事態が生じ得る。その結果、Bさんの秘密情報は関係者ではないCさんに漏洩する。
【0011】
この問題を解決する方法として、第三者機関が認証局として鍵の所有者を保証する方法がある。この方法においては、認証局が鍵の所有者の本人性を確認して、鍵及びその所有者を保証する証明書を発行する。そして、暗号通信にて情報を送信する際、受信者に前記証明書を送信する。これにより、受信者では、証明書に基づいて送信者が鍵の正しい所有者であることを確認できる。尚、認証局としては、政府機関が行うものが存在する。
【0012】
以上のように、信用できる第三者機関が認証局として公開鍵暗号方式に用いられる鍵の所有者を保証することにより、公開鍵暗号方式を用いた暗号通信における機密性が確保されることになる(例えば、非特許文献1参照。)。
【0013】
【非特許文献1】
情報処理振興事業協会、PKI関連技術解説、[online]、2002年7月19日、[2002年8月7日検索]、インターネット<http://www.ipa.go.jp/security/pki/index.html>
【0014】
【発明が解決しようとする課題】
しかし、かかる従来の技術によれば、以下のような問題が生じていた。
【0015】
即ち、上記公開鍵暗号方式を用いた暗号通信のシステムは、送信者及び受信者がPC端末を操作して行うものであるため、PC端末を操作できない人は上記システムを利用できないという問題があった。
【0016】
本発明は、かかる問題点に鑑みて為されたものであり、公開鍵暗号方式を用いた暗号通信のシステムを、PC端末を操作できない人であっても、ファクシミリ端末により利用できるようにした電子申請システムを提供することを目的とする。
【0017】
【課題を解決するための手段】
本発明は、申請人側のファクシミリ装置と、前記ファクシミリ装置からの申請を受けて証明紙を発行する認証局のサーバ装置と、電子申請によりインターネットを介して所定書類を発行する電子申請サーバと、前記ファクシミリ装置からの申請を受けてインターネットを介して前記電子申請サーバから所定書類を取得し前記ファクシミリ装置に送信する通信制御装置とから構成される電子申請システムであって、前記サーバ装置は、申請人の証明紙発行の依頼内容及び本人確認書類を前記ファクシミリ装置から受信する受信手段と、前記依頼内容に基づいて公開鍵暗号方式による暗号通信に用いる秘密鍵と公開鍵からなるペア鍵及び前記公開鍵の証明書である公開鍵証明書を生成する生成手段と、前記ペア鍵及び前記公開鍵証明書を各々バーコードに変換し当該バーコードを配置した証明紙を発行する証明紙発行手段と、前記証明紙を前記ファクシミリ装置に送信する送信手段とを具備し、前記通信制御装置は、前記ファクシミリ装置から所定の申請書と前記証明紙とを受信する受信手段と、前記証明紙からバーコードをデコードして前記秘密鍵及び前記公開鍵及び前記公開鍵証明書を取り出して前記公開鍵及び前記公開鍵証明書並びに前記申請書を前記電子申請サーバにインターネットを介して送信するとともにこれまでに前記電子申請サーバから受信したデータから生成したハッシュ値を前記秘密鍵で暗号化して前記電子申請サーバに送信する送信手段と、前記ファクシミリ装置より申請のあった所定書類を前記電子申請サーバから取得すると前記ファクシミリ装置に前記所定書類を送信する送信手段とを具備し、前記電子申請サーバは、前記通信制御装置から受信した暗号化されたハッシュ値を前記公開鍵で復号化し、これまでに前記通信制御装置に送信したデータから生成したハッシュ値と前記復号化したハッシュ値とを比較する比較手段と、前記比較により一致したとき前記ペア鍵の正当性を認識し所定書類を前記通信制御装置に送信する送信手段とを具備するものである。
【0018】
これによれば、証明紙の中のバーコード情報に基づいて公開鍵暗号方式による暗号化通信が可能となるので、PC端末を操作できない人であっても、ファクシミリ端末を利用して公開鍵暗号方式を用いた暗号通信を行うことができる。
【0019】
【発明の実施の形態】
本発明の第1の態様に係る電子申請システムは、申請人側のファクシミリ装置と、前記ファクシミリ装置からの申請を受けて証明紙を発行する認証局のサーバ装置と、電子申請によりインターネットを介して所定書類を発行する電子申請サーバと、前記ファクシミリ装置からの申請を受けてインターネットを介して前記電子申請サーバから所定書類を取得し前記ファクシミリ装置に送信する通信制御装置とから構成される電子申請システムであって、前記サーバ装置は、申請人の証明紙発行の依頼内容及び本人確認書類を前記ファクシミリ装置から受信する受信手段と、前記依頼内容に基づいて公開鍵暗号方式による暗号通信に用いる秘密鍵と公開鍵からなるペア鍵及び前記公開鍵の証明書である公開鍵証明書を生成する生成手段と、前記ペア鍵及び前記公開鍵証明書を各々バーコードに変換し当該バーコードを配置した証明紙を発行する証明紙発行手段と、前記証明紙を前記ファクシミリ装置に送信する送信手段とを具備し、前記通信制御装置は、前記ファクシミリ装置から所定の申請書と前記証明紙とを受信する受信手段と、前記証明紙からバーコードをデコードして前記秘密鍵及び前記公開鍵及び前記公開鍵証明書を取り出して前記公開鍵及び前記公開鍵証明書並びに前記申請書を前記電子申請サーバにインターネットを介して送信するとともにこれまでに前記電子申請サーバから受信したデータから生成したハッシュ値を前記秘密鍵で暗号化して前記電子申請サーバに送信する送信手段と、前記ファクシミリ装置より申請のあった所定書類を前記電子申請サーバから取得すると前記ファクシミリ装置に前記所定書類を送信する送信手段とを具備し、前記電子申請サーバは、前記通信制御装置から受信した暗号化されたハッシュ値を前記公開鍵で復号化し、これまでに前記通信制御装置に送信したデータから生成したハッシュ値と前記復号化したハッシュ値とを比較する比較手段と、前記比較により一致したとき前記ペア鍵の正当性を認識し所定書類を前記通信制御装置に送信する送信手段とを具備する構成を採る。
【0020】
この構成によれば、認証局としてのサーバ装置がファクシミリ端末から公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書の申請を受けると、サーバ装置ではペア鍵及び公開鍵の証明書をバーコード化した証明紙を発行して申請人に送信する。これにより、公開鍵暗号方式を用いた暗号通信をファクシミリ端末により行う場合、証明紙を利用すればペア鍵の入力や公開鍵の証明書の添付が不要となるので、PC端末を操作できない人であっても、ファクシミリ端末を利用して、第三者機関による鍵の所有者の保証を確保した公開鍵暗号方式による暗号通信を行うことができる。
【0021】
また、ペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコードに変換した証明紙を用いることにより、証明紙を見ただけでは何が書いてあるのか判別できない。したがって、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはない。これにより、証明紙を利用してファクシミリ端末により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0024】
また、暗号化を行う際には、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙が用いられる。このため、ファクシミリ端末では公開鍵暗号方式による暗号通信に用いるペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を通信対象の情報の載せて送信するだけで済む。これにより、PC端末を操作できない人であっても、ファクシミリ端末を利用して極めて簡単に暗号通信を行うことができる。
【0035】
以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
【0036】
図1は、本発明の実施の形態に係るサーバ装置及び通信制御装置が接続されたネットワークの構成例を示す図である。
【0037】
図1に示すように、ファクシミリ装置(以下、「FAX」という)100は、公衆回線網(以下、「PSTN」という)200を介して、サーバ装置300及び通信制御装置400とファクシミリ通信可能な状態となっている。また、通信制御装置400は、インターネット500を介して電子申請を受け付ける電子申請サーバ600と通信可能な状態となっている。
【0038】
なお、通信制御装置400と電子申請サーバ600との間は、情報の機密性を確保するために公開鍵暗号方式を用いた暗号通信が行われる。本実施の形態では、電子申請サーバ600の例として総務省の無線従事者免許電子申請サーバ(以下、「無線免許申請サーバ」という)600を用いて説明する。
【0039】
本発明は、FAX100を用いて公開鍵暗号方式を用いた暗号通信のシステムを実現するものである。なお、FAX100を用いて公開鍵暗号方式を用いた暗号通信を実行する場合に、公開鍵及び秘密鍵から構成される鍵ペア、並びにこの鍵ペアの中の公開鍵の所有者であることを証明する公開鍵証明書が必要となるのは、パーソナルコンピュータ(以下、「PC」という)を用いて公開鍵暗号方式を用いた暗号通信を行う場合と同様である。
【0040】
サーバ装置300は、公開鍵証明書の発行手続きを行う認証局の管理下で操作される。認証局の担当者の指示の下、FAX100の利用者からの申請に応じて上述の鍵ペア及び公開鍵証明書を生成する一方、生成した鍵ペア及び公開鍵証明書を各々バードード画像として配置した用紙(以下、「証明紙」という)を発行する。
【0041】
通信制御装置400は、サーバ装置300により発行された証明紙に配置されたバーコード画像に基づいて無線免許申請サーバ600との間で公開鍵暗号方式を用いた暗号通信を行う。すなわち、FAX100の利用者からの情報を暗号化して無線免許申請サーバ600に送信する一方、無線免許申請サーバ600からの情報を暗号化して受信する。
【0042】
ここで、FAX100から無線免許申請サーバ600に無線従事者免許証(以下、「無線免許証」という)の発行を申請し、申請者がFAX100で無線免許証を受領する場合における大まかな情報の流れについて説明する。
【0043】
申請者は、まず、サーバ装置300に証明紙の発行を依頼し、サーバ装置300から証明紙の発行を受ける。そして、この証明紙を1枚目、無線免許申請書を2枚目として通信制御装置400にファクシミリ送信する。
【0044】
通信制御装置400では、この証明紙に配置されたバーコード画像を元に無線免許申請サーバ600と暗号化通信を行い、無線免許申請サーバ600から無線免許証ファイルを受信する。そして、受信通知をFAX100に送信する。
【0045】
受信通知を受け取った申請者は、FAX100から再び証明紙を通信制御装置400に送信する。通信制御装置400では、この証明紙のバーコード画像を元に申請者の認証を行い、FAX100に無線免許証の画像をファクシミリ送信する。
【0046】
以下、サーバ装置300の構成について説明し、このサーバ装置300において証明紙を発行する場合の処理について説明する。図1に示すように、サーバ装置300は、通信部301、生成部302及び証明紙発行部303を備える。
【0047】
通信部301は、PSTN200を介してFAX100との間でファクシミリ通信を行う。通信部301は、証明紙依頼用、本人確認書類送信用及び証明紙取出用のFAX番号を用意しており、それぞれのFAX番号に着信があるとそのFAX番号の用途に応じた処理を実行する。
【0048】
生成部302は、通信部301で受信した証明紙依頼用紙に記載されている、FAX100の利用者を特定する情報に基づいて公開鍵暗号方式による暗号通信に用いるペア鍵及び公開鍵証明書を生成する。
【0049】
証明紙発行部303は、生成部302が生成したペア鍵及び公開鍵証明書を、予め設定した規定解像度で二次元バーコード画像(以下、「バーコード画像」という)に変換し、このバーコード画像とタイミングマークとを配置した証明紙画像を生成する。
【0050】
なお、サーバ装置300には、認証局の担当者が操作するPC304が接続されている。認証局の担当者は、このPC304を用いて証明紙依頼用紙に記載された人物と、本人確認書類に記載された人物とが同一人物であるか確認する。
【0051】
図2〜図4は、サーバ装置300において証明紙を発行する場合のフロー図である。サーバ装置300において証明紙を発行する場合の処理は、図2に示す証明紙の発行依頼を受け付ける処理、図3に示す証明紙を発行する処理及び図4に示す証明紙を取り出す処理に分けられる。以下、各処理について個別に説明する。
【0052】
サーバ装置300に証明紙の発行を依頼する場合、申請者は、まず、証明紙依頼用紙に必要事項を記入し、証明紙送信用のFAX番号に送信する(ST201)。なお、この証明紙依頼用紙は、FAX100の利用者に予め配布されているものとし、証明紙送信用のFAX番号は、この証明紙依頼用紙に記載されている。
【0053】
図5は、証明紙依頼用紙の構成について示している。同図に示すように、証明紙依頼用紙には、証明紙の発行を申請する申請人を特定する情報の記入欄が設けられている。また、この証明紙送信用のFAX番号(11−222−9990)が記載されている。
【0054】
サーバ装置300では、証明紙送信用のFAX番号から通信部301で証明紙依頼用紙を受信すると、受付番号を生成する。そして、この受付番号を記載した証明紙依頼受付通知書を通信部301でFAX100に送信する(ST202)。
【0055】
図6は、証明紙受付通知書の構成について示している。同図に示すように、証明紙受付通知書には、サーバ装置300で生成された受付番号(123456789)及び本人確認書類送信用のFAX番号(11−222−9991)が記載され、本人確認書類を送信する旨が記載されている。
【0056】
証明紙受付通知書を受け取ると、申請者は、本人確認書類送信用のFAX番号に接続した後、音声ガイダンスに従って証明紙受付通知書に記載されていた受付番号をFAX100の入力ボタンより入力する(ST203)。
【0057】
サーバ装置300では、入力された受付番号に一致する証明紙依頼があったか確認する(ST204)。受付番号が一致する証明紙依頼がある場合には、本人確認書類を送信する旨を通知する音声ガイダンスを流す。
【0058】
申請者は、この音声ガイダンスに従って本人確認書類を送信する(ST205)。本人確認書類としては、証明紙依頼用紙に記入した内容が確認できる、図7に示すような運転免許証が望ましい。申請者は、運転免許証のような本人確認書類をハンディスキャナ等で読み取り、サーバ装置300に送信する。
【0059】
サーバ装置300では、本人確認書類送信用のFAX番号から通信部301で本人確認書類を受信すると、この本人確認書類のデータを先に受信した証明紙依頼用紙のデータと共に保管する(ST206)。
【0060】
そして、サーバ装置300は、証明紙依頼があった旨を認証局の担当者のPC304に電子メールで通知する(ST207)。これにより、証明紙の発行依頼を受け付ける処理が終了する。
【0061】
なお、ST204において、入力された受付番号と一致する証明紙の発行依頼がない場合、サーバ装置300は、その旨を示す書面(エラー書面)をFAX100に送信する(ST208)。なお、音声ガイダンスで入力された受付番号が一致する証明紙の発行依頼がない旨を通知してもよい。
【0062】
次に、サーバ装置300で証明紙を発行する処理について説明する。
【0063】
証明紙の発行依頼があった旨を示す電子メールを受け取ると、認証局の担当者は、サーバ装置300にアクセスし、WWWブラウザ等でサーバ装置300に保管された証明紙依頼用紙及び本人確認書類が表示される申請者確認画面を表示する。
【0064】
図8は、認証局の担当者のPC304で表示される申請者確認画面の一例を示している。同図に示すように、申請者確認画面には、証明紙依頼用紙のデータ及び本人確認書類が表示される。
【0065】
認証局の担当者は、この申請者確認画面で証明紙依頼用紙と本人確認書類とを目視確認し、両者の整合性を確認する(ST301)。両者の整合性を確認した後、認証局の担当者は、申請者再入力画面を表示する。
【0066】
図9は、認証局の担当者のPC304で表示される申請者再入力画面の一例を示している。同図に示すように、申請者再入力画面には、住所・氏名等の申請者を特定する情報を再入力する欄と、再入力が完了した旨を示す確認ボタンが設けられている。
【0067】
認証局の担当者は、申請者を特定する情報を再入力した後、確認ボタンを選択する。確認ボタンが選択されると、サーバ装置300にこの申請者の証明紙の生成が指示される(ST302)。
【0068】
この指示を受けると、サーバ装置300において、生成部302が申請者の鍵ペア(秘密鍵及び公開鍵)及び公開鍵証明書を生成する(ST303)。これらの鍵ペア及び公開鍵証明書は、証明紙依頼用紙に記入された申請人を特定する情報に基づいて生成される。
【0069】
鍵ペア及び公開鍵証明書が生成されると、証明紙発行部303がこれらの鍵ペア及び公開鍵証明書を予め設定された規定解像度でバーコード画像に変換する(ST304)。
【0070】
そして、証明紙発行部303は、このバーコード画像を、秘密鍵、公開鍵及び効果鍵証明書の順番に配置した証明紙画像を生成する(ST305)。証明紙画像には、バーコード画像と共にタイミングマークが配置される。なお、証明紙発行部303は、証明紙画像の生成の際、この証明紙を管理するための番号(以下、「証明紙番号」という)を付与する。
【0071】
図10は、証明紙発行部303で生成される証明紙画像の一例を示している。同図に示すように、証明紙画像には、秘密鍵、公開鍵及び公開鍵証明書に対応してバーコード画像が配置されている。また、その周囲には、各バーコード画像の位置を特定するためのタイミングマーク1001が配置されている。
【0072】
証明紙画像が生成されると、サーバ装置300において、通信部301がFAX100に証明紙発行通知書を送信する(ST306)。これにより、サーバ装置300で証明紙を発行する処理が終了する。
【0073】
図11は、証明紙発行通知書の構成について示している。同図に示すように、証明紙発行通知書には、証明紙が発行された旨が記載されると共に、その証明紙番号(8888)が記載されている。また、証明紙取出用のFAX番号(11−222−9992)が記載されている。
【0074】
次に、申請者がサーバ装置300から証明紙を取り出す処理について説明する。
【0075】
証明紙発行通知書を受け取ると、申請者は、証明紙取出用のFAX番号に接続した後、音声ガイダンスに従って証明紙発行通知書に記載されていた証明紙番号をFAX100の入力ボタンより入力する(ST401)。
【0076】
サーバ装置300では、入力された証明紙番号に一致する証明紙画像があるか確認する(ST402)。証明紙番号が一致する証明紙画像がある場合には、サーバ装置300は、その証明紙番号に対応した証明紙画像を通信部301でFAX100に送信する(ST403)。これにより、サーバ装置300から証明紙を取り出す処理が終了する。
【0077】
なお、ST402において、入力された証明紙番号と一致する証明紙画像がない場合、サーバ装置300は、その旨を示す書面(エラー書面)をFAX100に送信する(ST404)。なお、音声ガイダンスで入力された証明紙番号が一致する証明紙画像がない旨を通知してもよい。
【0078】
このような一連の処理により、FAX100の利用者は、自己に付与された鍵ペア及び公開鍵証明書のバーコード画像が配置された証明紙を入手することができる。
【0079】
このように、サーバ装置300がFAX100から公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書の申請を受けると、サーバ装置300ではペア鍵及び公開鍵の証明書をバーコード化した証明紙を発行して申請人に送信する。これにより、公開鍵暗号方式を用いた暗号通信をFAX100により行う場合、証明紙を利用すればペア鍵の入力や公開鍵の証明書の添付が不要となるので、PC端末を操作できない人であっても、FAX100を利用して、第三者機関による鍵の所有者の保証を確保した公開鍵暗号方式による暗号通信を行うことができる。
【0080】
また、ペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコードに変換した証明紙を用いることにより、証明紙を見ただけでは何が書いてあるのか判別できない。したがって、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはない。これにより、証明紙を利用してFAX100により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0081】
次に、通信制御装置400の構成について説明し、この通信制御装置400を介してFAX100から情報を送信する場合の処理及びこの通信制御装置400を介してFAX100で情報を受信する場合の処理について説明する。
【0082】
図1に示すように、通信制御装置400は、第1通信部401、第2通信部402、制御部403、登録部404及び記憶部405を備える。
【0083】
第1通信部401は、PSTN200を介してFAX100との間でファクシミリ通信を行う。第1通信部401は、FAX送信用及び受注文書取出用のFAX番号を用意しており、それぞれのFAX番号に着信があるとそのFAX番号の用途に応じた処理を実行する。
【0084】
第2通信部402は、インターネット500を介して無線免許申請サーバ600との間で暗号化された情報を通信する。第2通信部402は、無線免許申請サーバ600とFTP(File Transfer Protocol)に従って通信を行う。
【0085】
制御部403は、通信制御装置400全体の制御を行う。具体的には、第1通信部401及び第2通信部402を制御してそれぞれFAX100及び無線免許申請サーバ600と通信を行う。また、通信を行う際、登録部404に登録された情報を参照し、そこで得た情報を記憶部405に記憶させる。
【0086】
登録部404には、インターネット500上の各電子申請サーバに関する情報を管理する電子申請サーバ管理テーブル700及び申請者のFAXに関する情報を管理するFAX管理テーブル800が登録されている。
【0087】
図12は、登録部404に登録された電子申請サーバ管理テーブル700が管理する情報の一例を示し、図13は、FAX管理テーブル800が管理する情報の一例を示している。
【0088】
図12に示すように、電子申請サーバ管理テーブル700では、各電子申請サーバに管理番号701を付与している。そして、この管理番号701に対応づけて各電子申請サーバのFTPのIPアドレス/SSLポート702、FTPユーザ/パスワード703及びエラー通知用メールアドレス704が登録されている。なお、無線免許申請サーバ600の管理番号701は、「1001」であるものとする。
【0089】
また、図13に示すように、FAX管理テーブル800では、申請者のFAX番号801が登録されており、そのFAX番号801に対応づけて申請者のFTPユーザ/パスワード802及び公開鍵証明書803が登録されている。なお、FAX100のFAX番号は、「1234−56−7890」であるものとする。
【0090】
記憶部405は、無線免許申請サーバ600から受信した情報を記憶する。記憶部405に記憶された情報は、申請者からの要求に応じて第1通信部401を介してFAX100に送信される。
【0091】
次に、通信制御装置400を介してFAX100から情報を送信する場合の処理について図14に示すシーケンス図を参照しながら、図15〜図21に示すフロー図を用いて説明する。図14はFAX100から情報を送信する場合のシーケンス図であり、図15〜図21はそのフロー図である。ここでは、申請者が無線免許申請サーバ600からの無線免許証の発行を希望するものとし、その無線従事者免許申請書(以下、「無線免許申請書」という)を送信する場合の処理について説明する。
【0092】
FAX100から無線免許申請サーバ600に無線免許申請書を送信する場合、図14に示すように、FAX100から通信制御装置400に対して証明紙及び無線免許申請書がファクシミリ送信された後、通信制御装置400から無線免許申請サーバ600に対して暗号化処理が施された無線免許申請書が送信される。
【0093】
なお、通信制御装置400は、無線免許申請サーバ600と通信を行う際、まずSSLプロトコルに従って通信を行った後、SSLプロトコルに従って生成した共通鍵を用いた暗号化通信を行う。図14並びに図15〜図21においては、SSLプロトコルに従った通信処理を点線で示し、共通鍵を用いた暗号化通信処理を二重線で示している。
【0094】
無線免許申請書を送信する場合、申請者は、まず、FAX100から通信制御装置400のFAX送信用のFAX番号に接続する(ST1401、ST1501)。
【0095】
通信制御装置400において、制御部403は、発信元のFAX番号に応じてFAX管理テーブル800から申請者のFTPユーザ/パスワード802を検索し、申請者情報ファイルに保存する(ST1502)。なお、申請者情報ファイルは、記憶部405の一定領域に保存される。ここでは、申請者のFTPユーザとして「fax001」が、パスワードとして「なし」が保存される。
【0096】
FAX送信用のFAX番号に接続した後、申請者は、出力される音声ガイダンス(ST1402)に従って、希望する電子申請サーバの管理番号を入力する。ここでは、無線免許申請サーバ600の管理番号(1001)を入力する(ST1403、ST1503)。なお、各電子申請サーバの管理番号は、事前に申請者で認識しているものとする。
【0097】
さらに、申請者は、音声ガイダンスに従って、通信制御装置400から無線免許申請サーバ600に情報送信する場合に電子署名を付与するか否かを示す電子署名の付与の有無を入力する(ST1404、ST1504)。
【0098】
そして、申請者は、事前に入手した証明紙を1枚目、必要事項を記入した無線免許申請書を2枚目以降にして通信制御装置400に送信する(ST1405、ST1505)。なお、無線免許申請書は、申請者が事前に総務省で入手しているものとする。
【0099】
図22は、無線免許申請書の構成を示している。同図に示すように、無線免許申請書は、申請者を特定する情報に加えて、国家試験合格受験番号や養成過程実施場所などの情報を記入する欄が設けられている。
【0100】
一方、通信制御装置400において、第1通信部401は、指定された管理番号「1001」を受信すると共に、証明紙を1枚目、無線免許申請書を2枚目以降とした文書画像(TIFF画像)を受信する(ST1506)。
【0101】
制御部403は、この文書画像を1枚目と、2枚目以降に分割し(ST1507)、1枚目の文書画像を証明紙画像ファイルに保存すると共に、2枚目以降の文書画像を無線免許申請書画像ファイルに保存する(ST1601)。なお、証明紙画像ファイル及び無線免許申請書画像ファイルは、それぞれ記憶部405の一定領域に保存される。
【0102】
制御部403は、証明紙画像ファイルからタイミングマークをOMR認識し、証明紙画像上の秘密鍵、公開鍵及び公開鍵証明書の画像領域を特定した後(ST1602)、秘密鍵、公開鍵及び公開鍵証明書のバーコード画像を切り出す(ST1603)。さらに、これらのバーコード画像をデコードし、秘密鍵及び公開鍵を数値に変換する一方、公開鍵証明書をテキストデータに変換する(ST1604)。
【0103】
そして、制御部403は、電子署名の付与の有無を判断する(ST1605)。すなわち、ST1404及びST1504で申請者から入力された電子署名の付与の有無を判断する。電子署名の付与が指示されている場合には、制御部403は、無線免許申請書画像ファイルからハッシュ値を計算する(ST1606)。
【0104】
さらに、制御部403は、このハッシュ値を、ST1604で得た申請者の秘密鍵で暗号化することで電子署名とし、これを電子署名ファイルに保存する(ST1607)。なお、電子署名ファイルは、記憶部405の一定領域に保存される。
【0105】
ここまでの処理を終えると、制御部403は、先に受信した管理番号「1001」に基づいて、登録部404に登録された電子申請サーバ管理テーブル700から無線免許申請サーバ600のFTPのIPアドレス/SSLポート番号702(192.168.2.1/989,990)及びFTPユーザ/パスワード703(user1001/なし)を取得する(ST1701)。
【0106】
これらの情報を取得すると、制御部403は、SSLプロトコルに従って無線免許申請サーバ600と通信を行う。まず、第2通信部402は、無線免許申請サーバ600のFTPのSSLポート(989,990)に接続する(ST1406、ST1702)。
【0107】
通信制御装置400と接続されると、無線免許申請サーバ600は、予め保持している自己の公開鍵証明書を通信制御装置400に送信する(ST1407、ST1703)。なお、無線免許申請サーバ600は、自己の秘密鍵及び公開鍵も予め保持している。
【0108】
通信制御装置400において、第2通信部402が無線免許申請サーバ600の公開鍵証明書を受信すると、制御部403は、予め保持していた認証局の公開鍵証明書を用いて無線免許申請サーバ600の公開鍵証明書の正当性を確認する(ST1704)。
【0109】
具体的には、図23に示す無線免許申請サーバ600の公開鍵証明書の内容から署名値データを、認証局の公開鍵証明書に含まれる公開鍵で復号化することでハッシュ値を取り出す。一方、無線免許申請サーバ600の公開鍵証明書の署名前の証明書データのハッシュ値を算出する。そして、双方のハッシュ値を比較することで無線免許申請サーバ600の公開鍵証明書の正当性を確認する。
【0110】
無線免許申請サーバ600の公開鍵証明書の正当性を確認すると、通信制御装置400において、第2通信部402は、申請者の公開鍵証明書を無線免許申請サーバ600に送信する(ST1408、ST1705)。
【0111】
申請者の公開鍵証明書を受信すると、無線免許申請サーバ600は、通信制御装置400と同様の要領で、予め保持していた認証局の公開鍵証明書を用いて申請者の公開鍵証明書の正当性を確認する(ST1706)。
【0112】
申請者の公開鍵証明書を送信した後、通信制御装置400は、制御部で共通鍵の素となるマスターシークレットを生成し、そのマスターシークレットを無線免許申請サーバ600の公開鍵で暗号化する。その後、暗号化したマスターシークレットを第2通信部402から無線免許申請サーバ600に送信する(ST1409、ST1801)。
【0113】
ここで、無線免許申請サーバ600の公開鍵でマスターシークレットを暗号化しているのは、先に正当性を確認した公開鍵証明書を保持する無線免許申請サーバ600のみがマスターシークレットを受け取ることができるようにするためである。
【0114】
マスターシークレットを受信すると、無線免許申請サーバ600は、自己の秘密鍵で復号化し、マスターシークレットを取得する(ST1802)。
【0115】
通信制御装置400は、制御部403でマスターシークレットから共通鍵(セッション鍵)を生成する(ST1803)。一方、無線免許申請サーバ600は、ST1802で取得したマスターシークレットから共通鍵(セッション鍵)を生成する(ST1804)。
【0116】
共通鍵を生成した後、通信制御装置400は、制御部403でこれまでに無線免許申請サーバ600から受信したデータからハッシュ値を生成し、申請者の秘密鍵で暗号化する。その後、第2通信部402でこの暗号化したハッシュ値を無線免許申請サーバ600に送信する(ST1410、ST1805)。
【0117】
この暗号化されたハッシュ値を受信すると、無線免許申請サーバ600は、これを申請者の公開鍵で復号化する。一方、これまで通信制御装置400に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST1901)。
【0118】
これにより申請者の鍵ペアの正当性が確認されることとなる。ここでの、申請者の鍵ペアの正当性の確認及び先に行われた申請者の公開鍵証明書の正当性の確認により、申請者が適正な鍵ペアを保持することが証明される。すなわち、この時点で申請者の認証が成立する。
【0119】
続いて、通信制御装置400は、制御部403でこれまでに無線免許申請サーバ600から受信したデータからハッシュ値を生成し、ST1803で生成した共通鍵で暗号化する。その後、第2通信部402でこの暗号化したハッシュ値を無線免許申請サーバ600に送信する(ST1411、ST1902)。
【0120】
この暗号化されたハッシュ値を受信すると、無線免許申請サーバ600は、これをST1804で生成した共通鍵で復号化する。一方、これまで通信制御装置400に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST1903)。これにより、通信制御装置400で生成された共通鍵の正当性が確認されることとなる。
【0121】
今度は、無線免許申請サーバ600が、これまでに通信制御装置400から受信したデータからハッシュ値を生成し、ST1804で生成した共通鍵で暗号化する。その後、この暗号化したハッシュ値を通信制御装置400に送信する(ST1412、ST1904)。
【0122】
この暗号化されたハッシュ値を第2通信部402で受信すると、通信制御装置400は、制御部403でこれをST1803で生成した共通鍵で復号化する。一方、これまで無線免許申請サーバ600に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST1905)。これにより、無線免許申請サーバ600で生成された共通鍵の正当性が確認されることとなる。この時点で正しい共通鍵が共有されたことが確認され、無線免許申請サーバ600の認証が成立する。
【0123】
無線免許申請サーバ600の認証が成立すると、通信制御装置400は、制御部403で今まで行った処理が全て正常であるかを判断する(ST2001)。全て正常である場合には、共有した共通鍵を用いた暗号化通信に移行する。これ以降の通信は、全て送信元(通信制御装置400)で共通鍵を用いて暗号化されて送信され、送信先(無線免許申請サーバ600)で共通鍵を用いて復号化される。
【0124】
通信制御装置400は、まず、第2通信部402で無線免許申請サーバ600のFTPにログインする(ST1413、ST2002)。このとき、第2通信部402は、登録部404に登録された電子申請サーバ管理テーブル700の無線免許申請サーバ600のFTPユーザ/パスワード(user1001/なし)を用いてログインする。
【0125】
続いて、第2通信部402は、記憶部405の一定領域に保存された無線免許申請書画像ファイルを無線免許申請サーバ600にFTP送信する(ST1414、ST2003)。
【0126】
さらに、第2通信部402は、記憶部405の一定領域に保存された申請者情報ファイルを無線免許申請サーバ600にFTP送信する(ST1415、ST2004)。
【0127】
通信制御装置400は、制御部403で申請者から電子署名の付与の指示の有無を判断する(ST2005)。電子署名の付与が指示されていた場合には、第2通信部402で記憶部405の一定領域に保存された電子署名ファイルを無線免許申請サーバ600にFTP送信する(ST1416、ST2006)。
【0128】
電子署名ファイルのFTP送信まで終了すると、通信制御装置400は、第2通信部402で無線免許申請サーバ600のFTPをログアウトする(ST1417、ST2101)。
【0129】
さらに、第2通信部402は、ST1406で接続していた無線免許申請サーバ600のSSLポート(989,990)との接続を切断する(ST1418、ST2102)。
【0130】
無線免許申請サーバ600のSSLポートとの接続を切断した後、通信制御装置400において、制御部403は、記憶部405に記憶された申請者の秘密鍵、公開鍵及び公開鍵証明書を破棄する(ST2103)。
【0131】
最後に、通信制御装置400は、第1通信部401で申請者のFAX100との接続を切断する(ST1419、ST2104)。このようにして通信制御装置400を介してFAX100から無線免許申請サーバ600に無線従事者免許申請書を送信する処理が終了する。
【0132】
なお、ST2001の判断において、今までに行った処理が正常に終了していないと判断した場合には、通信制御装置400は、第1通信部401でその旨を示す書面をFAX100に送信した後(ST2105)、処理をST2103に移行する。
【0133】
このように本実施の形態の通信装置によれば、FAX100から送信された画データが、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙と通信対象の情報とに分割され、証明紙の中のバーコード情報に基づいて生成された共通鍵を用いて通信対象の情報を暗号化された後に送信先である無線免許申請サーバ600に送信される。このため、PC端末を操作できない人であっても、FAX100を利用して公開鍵暗号方式を用いた暗号通信を行うことができる。
【0134】
また、暗号化を行う際には、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙が用いられる。このため、FAX100では公開鍵暗号方式による暗号通信に用いるペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を通信対象の情報の載せて送信するだけで済む。これにより、PC端末を操作できない人であっても、FAX100を利用して極めて簡単に暗号通信を行うことができる。
【0135】
さらに、ペア鍵及び公開鍵の証明書をバーコードに変換した証明紙を用いているため、証明紙を見ただけでは何が書いてあるのか判別できない。このため、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはなく、証明紙を利用してファクシミリ端末により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0136】
次に、通信制御装置400を介してFAX100で情報を受信する場合の処理について図24に示すシーケンス図を参照しながら、図25〜図33に示すフロー図を用いて説明する。図24は通信制御装置400を介してFAX100で情報を受信する場合のシーケンス図であり、図25〜図33はそのフロー図である。ここでは、事前に申請した無線免許証を無線免許申請サーバ600からFAX100で受信する場合の処理について説明する。
【0137】
無線免許申請サーバ600から通信制御装置400を介して無線免許証を受信する処理には、無線免許申請サーバ600から通信制御装置400が無線免許証を受信した旨を通知する受信通知書を、通信制御装置400から受信する処理(図24に示す▲1▼の処理)と、この受信通知書に応じて無線免許証を通信制御装置400から受信する処理(図24に示す▲2▼の処理)とに分けられる。
【0138】
まず、無線免許申請サーバ600から通信制御装置400が無線免許証を受信した旨を通知する受信通知書を、通信制御装置400から受信する処理について説明する。
【0139】
なお、無線免許申請サーバ600は、通信制御装置400と通信を行う際、まずSSLプロトコルに従って通信を行った後、SSLプロトコルに従って生成した共通鍵を用いた暗号化通信を行う。図24並びに図25〜図33においては、SSLプロトコルに従った通信処理を点線で示し、共通鍵を用いた暗号化通信処理を二重線で示している。
【0140】
無線免許証を通信制御装置400を介してFAX100に送信する場合、無線免許申請サーバ600は、SSLプロトコルに従って通信制御装置400と通信を行う。まず、無線免許申請サーバ600は、通信制御装置400のFTPのSSLポート(989,990)に接続する(ST2401、ST2501)。
【0141】
無線免許申請サーバ600と接続されると、通信制御装置400は、第2通信部402で自己の公開鍵証明書を無線免許申請サーバ600に送信する(ST2402、ST2502)。
【0142】
通信制御装置400の公開鍵証明書を受信すると、無線免許申請サーバ600は、予め保持していた認証局の公開鍵証明書を用いて通信制御装置400の公開鍵証明書の正当性を確認する(ST2503)。
【0143】
具体的には、通信制御装置400の公開鍵証明書の内容から署名値データを、認証局の公開鍵証明書に含まれる公開鍵で復号化することでハッシュ値を取り出す。一方、通信制御装置400の公開鍵証明書の署名前の証明書データのハッシュ値を算出する。そして、双方のハッシュ値を比較することで通信制御装置400の公開鍵証明書の正当性を確認する。
【0144】
通信制御装置400の公開鍵証明書の正当性を確認すると、無線免許申請サーバ600は、無線免許申請サーバ600の公開鍵証明書を通信制御装置400に送信する(ST2403、ST2504)。
【0145】
無線免許申請サーバ600の公開鍵証明書を受信すると、通信制御装置400は、無線免許申請サーバ600と同様の要領で、制御部403で予め保持していた認証局の公開鍵証明書を用いて無線免許申請サーバ600の公開鍵証明書の正当性を確認する(ST2505)。
【0146】
無線免許申請サーバ600の公開鍵証明書を送信した後、無線免許申請サーバ600は、共通鍵の素となるマスターシークレットを生成し、そのマスターシークレットを通信制御装置400の公開鍵で暗号化する。その後、暗号化したマスターシークレットを通信制御装置400に送信する(ST2404、ST2601)。
【0147】
ここで、通信制御装置400の公開鍵でマスターシークレットを暗号化しているのは、先に正当性を確認した公開鍵証明書を保持する通信制御装置400のみがマスターシークレットを受け取ることができるようにするためである。
【0148】
マスターシークレットを受信すると、通信制御装置400は、自己の秘密鍵で復号化し、マスターシークレットを取得する(ST2602)。
【0149】
無線免許申請サーバ600は、マスターシークレットから共通鍵(セッション鍵)を生成する(ST2603)。一方、通信制御装置400は、制御部403でST2602で取得したマスターシークレットから共通鍵(セッション鍵)を生成する(ST2604)。
【0150】
共通鍵を生成した後、無線免許申請サーバ600は、これまでに通信制御装置400から受信したデータからハッシュ値を生成し、無線免許申請サーバ600の秘密鍵で暗号化する。その後、この暗号化したハッシュ値を通信制御装置400に送信する(ST2405、ST2605)。
【0151】
この暗号化されたハッシュ値を受信すると、通信制御装置400は、これを無線免許申請サーバ600の公開鍵で復号化する。一方、これまで無線免許申請サーバ600に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2701)。
【0152】
これにより無線免許申請サーバ600の鍵ペアの正当性が確認されることとなる。ここでの無線免許申請サーバ600の鍵ペアの正当性の確認及び先に行われた無線免許申請サーバ600の公開鍵証明書の正当性の確認により、無線免許申請サーバ600が適正な鍵ペアを保持することが証明される。すなわち、この時点で無線免許申請サーバ600の認証が成立する。
【0153】
続いて、通信無線免許申請サーバ600は、これまでに通信制御装置400から受信したデータからハッシュ値を生成し、ST2603で生成した共通鍵で暗号化する。その後、この暗号化したハッシュ値を通信制御装置400に送信する(ST2406、ST2702)。
【0154】
この暗号化されたハッシュ値を受信すると、通信制御装置400は、これをST2604で生成した共通鍵で復号化する。一方、これまで無線免許申請サーバ600に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2703)。これにより、無線免許申請サーバ600で生成された共通鍵の正当性が確認されることとなる。
【0155】
今度は、通信制御装置400が、これまでに無線免許申請サーバ600から受信したデータからハッシュ値を生成し、ST2604で生成した共通鍵で暗号化する。その後、この暗号化したハッシュ値を無線免許申請サーバ600に送信する(ST2407、ST2704)。
【0156】
この暗号化されたハッシュ値を受信すると、無線免許申請サーバ600は、これをST2603で生成した共通鍵で復号化する。一方、これまで通信制御装置400に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2705)。これにより、通信制御装置400で生成された共通鍵の正当性が確認されることとなる。この時点で正しい共通鍵が共有されたことが確認され、通信制御装置400の認証が成立する。
【0157】
通信制御装置400の認証が成立した後、無線免許申請サーバ600は、共有した共通鍵を用いた暗号化通信に移行する。これ以降の通信は、全て送信元(無線免許申請サーバ600)で共通鍵を用いて暗号化されて送信され、送信先(通信制御装置400)で共通鍵を用いて復号化される。
【0158】
無線免許申請サーバ600は、まず、通信制御装置400のFTPにログインする(ST2408、ST2801)。このとき、無線免許申請サーバ600は、FAX100からの無線免許申請書を受信する処理のST1417(ST2004)で受信した申請者情報ファイルのうち、FTPユーザ/パスワード(fax001/なし)を用いてログインする。
【0159】
続いて、無線免許申請サーバ600は、無線免許申請書に応じて予め生成した無線従事者免許証ファイル(以下、「無線免許証ファイル」という)を通信制御装置400にFTP送信する(ST2409、ST2802)。なお、この無線免許証ファイルは、ワードプロセッサ等により作成される。通信制御装置400は、この無線免許証ファイルを第2通信部402でFTP受信する(ST2803)。
【0160】
続いて、無線免許申請サーバ600は、電子署名ファイルを通信制御装置400にFTP送信する(ST2410、ST2804)。通信制御装置400は、この電子署名ファイルを第2通信部402でFTP受信する(ST2805)。
【0161】
ここで、通信制御装置400は、電子署名ファイルの有無を判断する(ST2806)。電子署名ファイルが有る場合には、制御部403で電子署名ファイルのデータを無線免許申請サーバ600の公開鍵で復号化することでハッシュ値を取得する。一方、ST2803で受信した無線免許証ファイルからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2807)。
【0162】
ハッシュ値の比較の結果が一致するかを確認することで、電子署名ファイルのデータが正常に復号化できたかを判断する(ST2808)。これにより、無線免許証ファイルに対する正当な電子署名であることが確認できる。正常に復号化できた場合には、処理をST2901に移行する。なお、ST2806で電子署名ファイルがない場合には、ST2807及びST2808の処理をスキップして直接ST2901の処理に移行する。
【0163】
ST2901において、通信制御装置400は、制御部403が無線免許証ファイルのハッシュ値を申請者の公開鍵で暗号化することでハッシュ値ファイルを生成する。そして、このハッシュ値ファイル、無線免許証ファイル及び無線免許申請サーバ600のIPアドレスを記憶部405に保存する。このとき、制御部403は、後述する受信番号をファイル名として付与し、宛先の申請者のFAX番号のディレクトリに保存する。
【0164】
無線免許申請サーバ600は、電子署名ファイルのFTP送信まで終了すると、通信制御装置400のFTPをログアウトする(ST2411、ST2902)。
【0165】
さらに、無線免許申請サーバ600は、ST2401で接続していた通信制御装置400のSSLポート(989,990)との接続を切断する(ST2412、ST2903)。
【0166】
無線免許申請サーバ600との接続を切断した後、通信制御装置400は、第1通信部401でFAX100に発呼して接続する(ST2413)。そして、申請者宛ての受信データがあることを示す受信通知書をFAX送信する(ST2414、ST2904)。
【0167】
図34は、受信通知書の構成について示している。同図に示すように、受信付通知書には、受信番号(6666)及び受信文書取出用のFAX番号(11−222−7771)が記載され、証明紙をFAX送信し、受信文書を取り出す旨が記載されている。
【0168】
受信通知書を送信し終わると、通信制御装置400は、FAX100との回線接続を切断する(ST2415)。このようにして無線免許申請サーバ600から通信制御装置400が無線免許証を受信した旨を通知する受信通知書を、通信制御装置400から受信する処理が終了する。
【0169】
なお、ST2808の判断において、電子署名ファイルのデータが正常に復号化できなかった場合には、通信制御装置400は、無線免許申請サーバ600からのFTPのログアウト(ST2902)に対してエラーを通知する(ST2905)。通信制御装置400は、例えば、「501 Syntax error in parameters or arguments」を返すことでエラーを無線免許申請サーバ600に通知する。
【0170】
このように本実施の形態の通信制御装置400によれば、送信元のPC端末である無線免許申請サーバ600からの暗号化された情報を、本通信制御装置400が保持する公開鍵暗号方式による暗号通信に用いるペア鍵及び公開鍵の証明書を元に生成された共通鍵を用いて復号化し、無線免許申請サーバ600から指定された送信先(FAX100)が保持する公開鍵を用いて暗号化して保存する一方、FAX100に受信文書がある旨を通知する。これにより、無線免許申請サーバ600との間で暗号化した状態で情報を通信することができると共に、FAX100に受信文書がある旨を通知して受信動作を促すことができる。
【0171】
また、指定された送信先が保持する公開鍵で暗号化して記憶部405に保存しているので、復号鍵である秘密鍵を保持する者のみにこの情報を提示することができる。この結果、秘密鍵を保持していない第三者により不正に入手されるのを防止することができ、情報の機密性を確保することができる。
【0172】
次に、受信通知書に応じて無線免許証を通信制御装置400から受信する処理について説明する。
【0173】
受信通知書に応じて無線免許証を通信制御装置400から受信する場合、申請者は、まず、受信通知書に記載された受信文書取出用のFAX番号(11−222−7771)に接続する(ST2416、ST3001)。
【0174】
受信文書取出用のFAX番号に接続した後、申請者は、出力される音声ガイダンス(ST2417)に従って、受信通知書に記載された受信番号(6666)を入力する(ST2418、ST3002)。さらに、申請者は、音声ガイダンスに従って、通信制御装置400に対して証明紙をFAX送信する(ST2419、ST3003)。
【0175】
通信制御装置400は、第通信部401で受信番号及び証明紙の文書画像(TIFF画像)を受信する(ST3004)。制御部403は、このうち、証明紙の文書画像を証明紙画像ファイルに保存する(ST3005)。
【0176】
次に、制御部403は、証明紙画像ファイルからタイミングマークをOMR認識し、証明紙画像上の秘密鍵、公開鍵及び公開鍵証明書の画像領域を特定した後(ST3006)、秘密鍵、公開鍵及び公開鍵証明書のバーコード画像を切り出す(ST3007)。さらに、これらのバーコード画像をデコードし、秘密鍵及び公開鍵を数値に変換する一方、公開鍵証明書をテキストデータに変換する(ST3101)。
【0177】
一方、制御部403は、申請者のFAX番号と入力された受信番号とから、ST2901で保存された無線免許証ファイルとハッシュ値ファイルを取得する(ST3102)。
【0178】
次に、制御部403は、このハッシュ値ファイルを申請者の秘密鍵で復号化することでハッシュ値を取得する。そして、無線免許証ファイルから生成したハッシュ値と復号化したハッシュ値とを比較する(ST3103)。
【0179】
制御部403は、双方のハッシュ値が合致するか判断する(ST3104)。合致するならば、無線免許証ファイルの拡張子等からファイル形式を判別し、FAX画像に変換する(ST3105)。これにより、図35に示すような無線免許証ファイルのFAX画像を得る。
【0180】
FAX画像に変換した後、制御部403は、電子署名ファイルの付与の有無を判断する(ST3106)。電子署名ファイルを付与する場合には、無線免許証ファイルから生成したハッシュ値、電子署名ファイル、無線免許申請サーバ600の公開鍵証明書を、規定のサイズでバーコード画像に変換する(ST3107)。
【0181】
バーコード画像に変換した後、制御部403は、無線免許証ファイルのFAX画像をこれらのバーコード画像のサイズ分だけ縮小する(ST3201)。そして、このFAX画像にハッシュ値、電子署名ファイル、無線免許申請サーバ600の公開鍵証明書のバーコード画像をオーバーレイする(ST3202)。これにより、図36に示すような電子署名が付与された無線免許証ファイルのFAX画像を得る。
【0182】
このようにFAX画像にハッシュ値、電子署名ファイル、無線免許申請サーバ600の公開鍵証明書のバーコード画像をオーバーレイしておくことで、後日、この無線免許証の正当性が問題になった場合に総務省で正当性を確認することができる。具体的には、これらのバーコード画像をバーコードリーダで読み込んだ後、公開鍵証明書に含まれる公開鍵で電子署名を復号化し、ハッシュ値と比較することで正当性を確認することができる。
【0183】
そして、通信制御装置400は、このように生成した無線免許証ファイルのFAX画像を第1通信部401でFAX100に送信する(ST2420、ST3203)。なお、ST3106において電子署名ファイルを付与しない場合には、処理を直接ST3203に移行し、電子署名を付与していない無線免許証ファイルのFAX画像をFAX100に送信する。
【0184】
無線免許証ファイルのFAX画像を送信した後、通信制御装置400において、制御部403は、記憶部405に記憶された申請者の秘密鍵、公開鍵及び公開鍵証明書を破棄する(ST3301)。
【0185】
最後に、通信制御装置400は、第1通信部401で申請者のFAX100との接続を切断する(ST2421、ST3302)。このようにして受信通知書に応じて無線免許証を通信制御装置400から受信する処理が終了する。
【0186】
このように本実施の形態の通信制御装置400によれば、受信文書がある旨を通知したFAX100から証明紙を受信すると、この証明紙の中のバーコード情報を解析することで得た秘密鍵を用いて暗号化された情報を復号化し、当該復号化された情報をFAX100に送信する。これにより、正式な証明紙を保持する者からアクセスがあった場合にのみ、暗号化された情報を復号化することができる。このため、秘密鍵を保持していない第三者により不正に情報が入手されるのを防止することができ、情報の機密性を確保することができる。
【0187】
また、受信文書がある旨の通知を受けた利用者は、受信文書を要求する際、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙を送信するだけで済む。したがって、FAX100ではペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を送信するだけで公開鍵暗号方式による暗号通信を行うことができる。これにより、PC端末を操作できない人であっても、FAX100を利用して極めて簡単に暗号通信を行うことができる。
【0188】
なお、ST3104で双方のハッシュ値が合致しないと判断された場合には、通信制御装置400において、制御部403は、ST2901で保存された無線免許申請サーバ600のIPアドレスに応じて、登録部404で管理された電子申請サーバ管理テーブル700上のエラー通知用メールアドレスを取得する(ST3204)。
【0189】
第2通信部404から無線免許申請サーバ600のエラー通知用メールアドレスに対して電子メールでエラー通知を行う一方(ST3205)、第1通信部401から申請者のFAX100にエラーの旨を示す書面を送信した後(ST3206)、処理をST3301に移行する。
【0190】
このように暗号化された情報を復号化できなかった場合はペア鍵の不一致と判断してエラー通知を行う。これにより、ペア鍵が一致しない場合には情報が送信されることはないので、FAX100を利用した場合であっても暗号通信の機密性を確実に維持できる。
【0191】
また、ペア鍵が不一致の場合にエラー通知を行うことにより、受信者はなぜ情報を入手できないのかを判断できる。これにより、証明紙を送信したが対応する情報をいつまでも受信できないという事態を防止でき、次の対応をとりやすくできる。
【0192】
【発明の効果】
以上説明したように本発明によれば、公開鍵暗号方式を用いた暗号通信のシステムを、PC端末を操作できない人であっても、ファクシミリ端末により利用できるようにしたサーバ装置及び通信制御装置を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るサーバ装置及び通信制御装置が接続されたネットワークの構成例を示す図
【図2】上記実施の形態に係るサーバ装置において証明紙を発行する場合のフロー図
【図3】上記実施の形態に係るサーバ装置において証明紙を発行する場合のフロー図
【図4】上記実施の形態に係るサーバ装置において証明紙を取り出す場合のフロー図
【図5】上記実施の形態に係るサーバ装置に送信される証明紙依頼用紙の構成を示す図
【図6】上記実施の形態に係るサーバ装置から送信される証明紙受付通知書の構成を示す図
【図7】上記実施の形態に係るサーバ装置に送信される本人確認書類としての運転免許証の構成を示す図
【図8】上記実施の形態に係るサーバ装置に接続された認証局の担当者のPCで表示される申請者確認画面の一例を示す図
【図9】上記実施の形態に係るサーバ装置に接続された認証局の担当者のPCで表示される申請者再入力画面の一例を示す図
【図10】上記実施の形態に係るサーバ装置の証明紙発行部で生成される証明紙画像の一例を示す図
【図11】上記実施の形態に係るサーバ装置から送信される証明紙発行通知書の構成を示す図
【図12】上記実施の形態に係るサーバ装置の登録部に登録された電子申請サーバ管理テーブルが管理する情報の一例を示す図
【図13】上記実施の形態に係るサーバ装置の登録部に登録されたFAX管理テーブルが管理する情報の一例を示す図
【図14】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のシーケンス図
【図15】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図16】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図17】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図18】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図19】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図20】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図21】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図22】上記実施の形態に係る通信制御装置に送信される無線免許申請書の構成を示す図
【図23】上記実施の形態に係る通信制御装置に接続された無線免許申請サーバの公開鍵証明書の内容を示す図
【図24】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のシーケンス図
【図25】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図26】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図27】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図28】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図29】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図30】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図31】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図32】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図33】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図34】上記実施の形態に係る通信制御装置からFAXに送信される受信通知書の構成を示す図
【図35】上記実施の形態に係る通信制御装置からFAXに送信される無線免許証ファイルのFAX画像の構成を示す図
【図36】上記実施の形態に係る通信制御装置からFAXに送信される無線免許証ファイルのFAX画像の構成を示す図
【符号の説明】
100 FAX
200 公衆回線網(PSTN)
300 サーバ装置
301 通信部
302 生成部
303 証明紙発行部
400 通信制御装置
401 第1通信部
402 第2通信部
403 制御部
404 登録部
405 記憶部
500 インターネット
600 無線従事者免許電子申請サーバ(無線免許申請サーバ)[0001]
BACKGROUND OF THE INVENTION
The present invention enables encryption communication on a network using a public key cryptosystem to be performed by a facsimile terminal. Electronic application system About.
[0002]
[Prior art]
In recent years, it has become important to ensure the confidentiality of information when transmitting and receiving information over a network. As a technique for ensuring confidentiality, there is encryption communication in which information is encrypted and transmitted. Cryptographic communication is used to transmit information secretly only to a specific party. In this encrypted communication, when information is encrypted by a specific algorithm, a parameter called a key is set in the algorithm, and the key is kept secret between the sender and the receiver, thereby ensuring confidentiality. There is technology to ensure the sex.
[0003]
For example, when the information “This is a pen” is encrypted with an algorithm “shift each letter of the alphabet by a specific number”, if the “specific number” in the algorithm is “3 characters”, The information is encrypted to “Wklp lv d shq”. Here, the parameter “3 characters” is the key, and confidentiality is ensured by keeping it secret between the sender and the receiver. On the receiver side, the encrypted information is decrypted using “3 characters” which is the same key, and information “This is a pen.” Is obtained.
[0004]
The encryption communication is called a common key encryption method because a common key is used for encryption and decryption.
[0005]
In this common key cryptosystem, the problem is how to securely transmit the common key.
[0006]
There is a public key cryptosystem as a method for solving this problem.
[0007]
The public key cryptosystem is a scheme that performs encryption and decryption of information using two keys. One of these two keys is called a public key, and the other is called a secret key. A combination of two keys is called a key pair. The information encrypted with one key is decrypted with the other key.
[0008]
For example, Mr. A acquires a public key and a secret key. Mr. A keeps the secret key secret, but the public key is made public on the network so that anyone can obtain it. Assume that Mr. B obtains the public key. When Mr. B performs encrypted communication with Mr. A, Mr. B encrypts the information using the public key, while Mr. A decrypts the information using the private key owned by himself. At this time, since the encrypted information can be decrypted only with the private key and cannot be decrypted with the public key, only Mr. A having the private key can decrypt the information, and the confidentiality of the information is ensured. The
[0009]
In this public key cryptosystem, assuring the key owner is a problem.
[0010]
That is, Mr. C obtains his / her private key and public key, Mr. C impersonates Mr. A, and releases his / her public key as Mr. A's public key. In this case, Mr. B may think that the other party is Mr. A and encrypt the information using Mr. C's public key and send it to Mr. C. As a result, Mr. B's confidential information leaks to Mr. C who is not a related person.
[0011]
As a method for solving this problem, there is a method in which a third party guarantees the owner of the key as a certificate authority. In this method, the certificate authority confirms the identity of the owner of the key and issues a certificate that guarantees the key and its owner. Then, when transmitting information by encrypted communication, the certificate is transmitted to the recipient. This allows the receiver to confirm that the sender is the correct owner of the key based on the certificate. There are some certificate authorities that are operated by government agencies.
[0012]
As described above, a trusted third-party organization guarantees the owner of the key used for the public key cryptosystem as a certificate authority, thereby ensuring the confidentiality in the cryptographic communication using the public key cryptosystem. (For example, refer
[0013]
[Non-Patent Document 1]
Information processing promotion business association, PKI related technical commentary, [online], July 19, 2002, [search August 7, 2002], Internet <http://www.ipa.go.jp/security/pki/index.html>
[0014]
[Problems to be solved by the invention]
However, according to the conventional technique, the following problems have occurred.
[0015]
That is, since the system for encrypted communication using the public key cryptosystem is performed by the sender and the receiver by operating the PC terminal, there is a problem that a person who cannot operate the PC terminal cannot use the system. It was.
[0016]
The present invention has been made in view of such a problem, and enables an encryption communication system using a public key cryptosystem to be used by a facsimile terminal even for a person who cannot operate a PC terminal. Electronic application system The purpose is to provide.
[0017]
[Means for Solving the Problems]
The present invention includes a facsimile machine on the applicant side, a server apparatus of a certificate authority that issues a certificate upon receipt of an application from the facsimile apparatus, an electronic application server that issues predetermined documents via the Internet by electronic application, An electronic application system comprising a communication control device that receives an application from the facsimile device and obtains a predetermined document from the electronic application server via the Internet and transmits the document to the facsimile device. Receiving means for receiving a person's certificate issuance request and identification document from the facsimile apparatus, a pair key composed of a secret key and a public key used for encryption communication by a public key cryptosystem based on the request contents, and the public Generating means for generating a public key certificate which is a key certificate, and each of the pair key and the public key certificate A certificate sheet issuing means for issuing a certificate sheet in which the barcode is arranged and the barcode is disposed; and a transmission means for transmitting the certificate sheet to the facsimile apparatus. Receiving means for receiving the application form and the certificate paper, and decoding the barcode from the certificate paper The private key, the public key, and the public key certificate are extracted, and the public key and the public key certificate are extracted. And transmitting means for transmitting the application form to the electronic application server via the Internet and encrypting a hash value generated from data received from the electronic application server so far with the secret key and transmitting the encrypted application to the electronic application server And a transmission unit that transmits the predetermined document to the facsimile device when the predetermined document that has been applied for from the facsimile device is acquired from the electronic application server, the electronic application server received from the communication control device A comparison unit that decrypts the encrypted hash value with the public key and compares the hash value generated from the data transmitted to the communication control device so far with the decrypted hash value, and matches with the comparison And transmitting means for recognizing the validity of the pair key and transmitting a predetermined document to the communication control device. It is intended.
[0018]
According to this, since encrypted communication by the public key cryptosystem can be performed based on the barcode information in the certificate paper, even a person who cannot operate the PC terminal can use the public key encryption using the facsimile terminal. Encrypted communication using the method can be performed.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
An electronic application system according to a first aspect of the present invention includes an applicant-side facsimile apparatus, a certificate authority server apparatus that issues a certificate upon receipt of an application from the facsimile apparatus, and an electronic application via the Internet. An electronic application system comprising: an electronic application server that issues predetermined documents; and a communication control device that receives an application from the facsimile apparatus and acquires the predetermined documents from the electronic application server via the Internet and transmits the predetermined documents to the facsimile apparatus The server device includes: a receiving unit that receives the request contents of the applicant's certificate issuance and the identity confirmation document from the facsimile apparatus; and a secret key used for encryption communication by a public key cryptosystem based on the request contents. Generating means for generating a public key certificate which is a pair key composed of a public key and a public key certificate; A certificate paper issuing means for converting each of the key and the public key certificate into a barcode and issuing a certificate paper on which the barcode is arranged; and a transmission means for transmitting the certificate paper to the facsimile apparatus. The control device receives a predetermined application form and the certification sheet from the facsimile machine, and decodes the barcode from the certification sheet. The private key, the public key, and the public key certificate are extracted, and the public key and the public key certificate are extracted. And transmitting means for transmitting the application form to the electronic application server via the Internet and encrypting a hash value generated from data received from the electronic application server so far with the secret key and transmitting the encrypted application to the electronic application server And a transmission unit that transmits the predetermined document to the facsimile device when the predetermined document that has been applied for from the facsimile device is acquired from the electronic application server, the electronic application server received from the communication control device A comparison unit that decrypts the encrypted hash value with the public key and compares the hash value generated from the data transmitted to the communication control device so far with the decrypted hash value, and matches with the comparison And transmitting means for recognizing the validity of the pair key and transmitting a predetermined document to the communication control device. A configuration.
[0020]
According to this configuration, when the server device as the certificate authority receives an application for a pair key used for encryption communication by the public key cryptosystem from the facsimile terminal and a certificate for the public key constituting the pair key, the server device receives the pair key. And issue a certificate paper bar code of the public key certificate and send it to the applicant. As a result, when encryption communication using the public key cryptosystem is performed by a facsimile terminal, if a certificate sheet is used, it becomes unnecessary to input a pair key or attach a public key certificate. Even in such a case, using a facsimile terminal, it is possible to perform encrypted communication using a public key cryptosystem in which the guarantee of the key owner is secured by a third party.
[0021]
Further, by using a certificate sheet obtained by converting a pair key and a public key certificate constituting the pair key into a barcode, it is impossible to determine what is written just by looking at the certificate sheet. Therefore, even if the certificate paper is stolen, the certificate information of the pair key and the public key is not stolen. As a result, confidentiality can be reliably ensured by a simple method even when encryption communication is performed by a facsimile terminal using certificate paper.
[0024]
Further, when performing encryption, a certification paper is used in which a pair key used for encryption communication by a public key cryptosystem and information obtained by bar-coding a public key certificate constituting the pair key are used. For this reason, it is not necessary for the facsimile terminal to input a pair key used for encryption communication by the public key cryptosystem or to attach a certificate of the public key, and simply transmits a certificate sheet with information to be communicated. Just do it. Thereby, even a person who cannot operate the PC terminal can perform encrypted communication very easily using the facsimile terminal.
[0035]
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0036]
FIG. 1 is a diagram illustrating a configuration example of a network to which a server device and a communication control device according to an embodiment of the present invention are connected.
[0037]
As shown in FIG. 1, a facsimile apparatus (hereinafter referred to as “FAX”) 100 is capable of performing facsimile communication with a
[0038]
Note that encrypted communication using a public key cryptosystem is performed between the
[0039]
The present invention realizes a cryptographic communication system using a public key cryptosystem using the
[0040]
The
[0041]
The
[0042]
Here, a rough flow of information when the
[0043]
The applicant first requests the
[0044]
The
[0045]
The applicant who has received the reception notification transmits the certification sheet from the
[0046]
Hereinafter, the configuration of the
[0047]
The
[0048]
The
[0049]
The
[0050]
The
[0051]
2 to 4 are flowcharts for issuing a certificate sheet in the
[0052]
When requesting the
[0053]
FIG. 5 shows the configuration of the certificate request paper. As shown in the figure, the certificate request form is provided with a field for entering information for identifying an applicant who requests to issue a certificate. In addition, the FAX number (11-222-9990) for transmitting the certification sheet is described.
[0054]
When the
[0055]
FIG. 6 shows the configuration of the certificate acceptance notice. As shown in the drawing, the certificate acceptance notice includes the receipt number (123456789) generated by the
[0056]
Upon receiving the certificate acceptance notice, the applicant connects to the FAX number for transmitting the personal identification document, and then inputs the receipt number described in the certificate acceptance notice from the input button of
[0057]
[0058]
The applicant transmits an identification document according to the voice guidance (ST205). As the identity verification document, a driver's license as shown in FIG. 7 that can confirm the contents entered on the certificate request form is desirable. The applicant reads an identification document such as a driver's license with a handy scanner or the like and transmits it to the
[0059]
In the
[0060]
Then, the
[0061]
If there is no certificate issuance request that matches the input receipt number in ST204,
[0062]
Next, processing for issuing a certificate sheet by the
[0063]
Upon receiving an e-mail indicating that a certificate paper issuance request has been received, the person in charge of the certificate authority accesses the
[0064]
FIG. 8 shows an example of an applicant confirmation screen displayed on the
[0065]
The person in charge of the certificate authority visually confirms the certificate request paper and the identity confirmation document on this applicant confirmation screen, and confirms the consistency between them (ST301). After confirming the consistency between the two, the person in charge of the certificate authority displays an applicant re-input screen.
[0066]
FIG. 9 shows an example of an applicant re-input screen displayed on the
[0067]
The person in charge of the certificate authority selects the confirmation button after re-entering information for identifying the applicant. When the confirmation button is selected, the
[0068]
Upon receiving this instruction, in the
[0069]
When the key pair and the public key certificate are generated, the certificate
[0070]
Then, the certificate
[0071]
FIG. 10 shows an example of a certificate sheet image generated by the certificate
[0072]
When the certificate sheet image is generated, in the
[0073]
FIG. 11 shows the configuration of the certificate issuance notice. As shown in the figure, the certificate paper issuance notification indicates that the certificate paper has been issued, and also describes the certificate paper number (8888). Also, a FAX number (11-222-9992) for taking out the certification paper is described.
[0074]
Next, a process in which the applicant takes out the certification sheet from the
[0075]
Upon receipt of the certificate issuance notice, the applicant connects to the FAX number for taking out the certificate, and then inputs the certificate sheet number described in the certificate issuance notice according to the voice guidance from the input button of FAX 100 ( ST401).
[0076]
[0077]
If there is no certificate sheet image that matches the input certificate number in ST402,
[0078]
Through such a series of processing, the user of the
[0079]
As described above, when the
[0080]
Further, by using a certificate sheet obtained by converting a pair key and a public key certificate constituting the pair key into a barcode, it is impossible to determine what is written just by looking at the certificate sheet. Therefore, even if the certificate paper is stolen, the certificate information of the pair key and the public key is not stolen. Thereby, even if it is a case where encryption communication is performed by FAX100 using a certificate paper, confidentiality can be reliably ensured by a simple method.
[0081]
Next, the configuration of the
[0082]
As illustrated in FIG. 1, the
[0083]
The first communication unit 401 performs facsimile communication with the
[0084]
The
[0085]
The
[0086]
Registered in the
[0087]
12 shows an example of information managed by the electronic application server management table 700 registered in the
[0088]
As shown in FIG. 12, in the electronic application server management table 700, a
[0089]
As shown in FIG. 13, in the FAX management table 800, the applicant's
[0090]
The
[0091]
Next, processing when information is transmitted from the
[0092]
When transmitting a wireless license application form from the
[0093]
Note that when communicating with the wireless
[0094]
When transmitting the wireless license application, the applicant first connects from the
[0095]
In
[0096]
After connecting to the FAX number for FAX transmission, the applicant inputs the desired electronic application server management number in accordance with the output voice guidance (ST1402). Here, the management number (1001) of wireless
[0097]
Further, according to the voice guidance, the applicant inputs whether or not to give an electronic signature indicating whether or not to give an electronic signature when transmitting information from the
[0098]
Then, the applicant transmits the certification sheet obtained in advance as the first sheet and the wireless license application form in which necessary information is filled as the second sheet or later to the communication control device 400 (ST1405, ST1505). It is assumed that the wireless license application form is obtained in advance by the Ministry of Internal Affairs and Communications.
[0099]
FIG. 22 shows the configuration of the wireless license application form. As shown in the figure, the wireless license application form includes fields for entering information such as the national examination pass number and training process place in addition to the information for identifying the applicant.
[0100]
On the other hand, in the
[0101]
The
[0102]
The
[0103]
Then,
[0104]
Further,
[0105]
When the processing so far is completed, the
[0106]
When these pieces of information are acquired, the
[0107]
When connected to
[0108]
In the
[0109]
Specifically, the hash value is extracted by decrypting the signature value data with the public key included in the public key certificate of the certificate authority from the contents of the public key certificate of the wireless
[0110]
When the validity of the public key certificate of the wireless
[0111]
Upon receiving the applicant's public key certificate, the wireless
[0112]
After transmitting the applicant's public key certificate, the
[0113]
Here, the reason that the master secret is encrypted with the public key of the radio
[0114]
Receiving the master secret, radio
[0115]
In
[0116]
After generating the common key, the
[0117]
Upon receiving this encrypted hash value, the wireless
[0118]
This confirms the validity of the applicant's key pair. The confirmation of the validity of the applicant's key pair here and the confirmation of the validity of the applicant's public key certificate performed earlier proves that the applicant holds an appropriate key pair. That is, at this time, the applicant is authenticated.
[0119]
Subsequently,
[0120]
Upon receiving this encrypted hash value, wireless
[0121]
This time, the wireless
[0122]
When this encrypted hash value is received by
[0123]
When authentication of wireless
[0124]
[0125]
Subsequently, the
[0126]
Furthermore, the
[0127]
[0128]
When the transmission of the electronic signature file is completed, the
[0129]
Further,
[0130]
After disconnecting the SSL
[0131]
Finally, the
[0132]
If it is determined in ST2001 that the processing performed so far has not been completed normally, the
[0133]
As described above, according to the communication apparatus of the present embodiment, the image data transmitted from the
[0134]
Further, when performing encryption, a certification paper is used in which a pair key used for encryption communication by a public key cryptosystem and information obtained by bar-coding a public key certificate constituting the pair key are used. For this reason, in the
[0135]
Furthermore, since a certificate sheet in which a pair key and public key certificate is converted into a barcode is used, it is impossible to determine what is written just by looking at the certificate sheet. For this reason, even if the certificate paper is stolen, the certificate information of the pair key and the public key is not stolen, and even if encryption communication is performed by a facsimile terminal using the certificate paper, a simple method Can ensure confidentiality.
[0136]
Next, processing when information is received by the
[0137]
In the process of receiving the wireless license from the wireless
[0138]
First, the process of receiving from the communication control device 400 a reception notification form for notifying that the
[0139]
When communicating with the
[0140]
When transmitting the wireless license to the
[0141]
When connected to wireless
[0142]
When receiving the public key certificate of the
[0143]
Specifically, the hash value is extracted by decrypting the signature value data from the contents of the public key certificate of the
[0144]
When the validity of the public key certificate of the
[0145]
When receiving the public key certificate of the wireless
[0146]
After transmitting the public key certificate of the wireless
[0147]
Here, the master secret is encrypted with the public key of the
[0148]
When receiving the master secret,
[0149]
Radio
[0150]
After generating the common key, the wireless
[0151]
Upon receiving this encrypted hash value, the
[0152]
As a result, the validity of the key pair of the wireless
[0153]
Subsequently, communication radio
[0154]
Upon receiving this encrypted hash value,
[0155]
This time,
[0156]
Upon receiving this encrypted hash value, wireless
[0157]
After the authentication of the
[0158]
Wireless
[0159]
Subsequently, the wireless
[0160]
Subsequently, the wireless
[0161]
Here,
[0162]
It is determined whether or not the data of the electronic signature file has been successfully decrypted by confirming whether or not the hash value comparison results match (ST2808). As a result, it can be confirmed that the digital signature is valid for the wireless license file. If the decryption has been successful, the process proceeds to ST2901. If there is no electronic signature file in ST2806, the process of ST2807 and ST2808 is skipped and the process proceeds directly to ST2901.
[0163]
In ST2901, the
[0164]
When the wireless
[0165]
Furthermore, the wireless
[0166]
After disconnecting the connection with the wireless
[0167]
FIG. 34 shows the structure of the reception notice. As shown in the figure, the notification with reception includes a reception number (6666) and a FAX number (11-222-7771) for taking out the received document, faxing the certification sheet, and taking out the received document. Is described.
[0168]
When transmission of the reception notification is completed,
[0169]
If it is determined in ST2808 that the digital signature file data cannot be decrypted normally, the
[0170]
As described above, according to the
[0171]
In addition, since it is encrypted with the public key held by the designated transmission destination and stored in the
[0172]
Next, processing for receiving a wireless license from the
[0173]
When receiving a wireless license from the
[0174]
After connecting to the received document retrieval FAX number, the applicant inputs the reception number (6666) described in the reception notification in accordance with the output voice guidance (ST2417) (ST2418, ST3002). Further, the applicant faxes the certification sheet to
[0175]
[0176]
Next, the
[0177]
On the other hand,
[0178]
Next, the
[0179]
[0180]
After conversion to a FAX image,
[0181]
After conversion into barcode images,
[0182]
When the validity of the wireless license becomes a problem at a later date by overlaying the hash value, the electronic signature file, and the barcode image of the public key certificate of the wireless
[0183]
Then, the
[0184]
After transmitting the FAX image of the wireless license file, in
[0185]
Finally, the
[0186]
As described above, according to the
[0187]
In addition, when a user who has received a notification that there is a received document requests a received document, the user uses a bar code for the pair key used for encryption communication using the public key cryptosystem and the public key certificate constituting the pair key. All you have to do is send a certificate with the information you placed. Therefore, in the
[0188]
If it is determined in ST3104 that both hash values do not match, in
[0189]
The
[0190]
If the encrypted information cannot be decrypted in this way, it is determined that the pair keys do not match and an error notification is made. As a result, since the information is not transmitted when the pair keys do not match, the confidentiality of the encrypted communication can be reliably maintained even when the
[0191]
Further, by notifying the error when the pair keys do not match, the receiver can determine why the information cannot be obtained. As a result, it is possible to prevent a situation in which the certificate information has been transmitted but the corresponding information cannot be received indefinitely, and the following measures can be easily taken.
[0192]
【The invention's effect】
As described above, according to the present invention, there is provided a server apparatus and a communication control apparatus that can use an encryption communication system using a public key cryptosystem by a facsimile terminal even for a person who cannot operate a PC terminal. Can be provided.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration example of a network to which a server device and a communication control device according to an embodiment of the present invention are connected.
FIG. 2 is a flowchart for issuing a certificate sheet in the server device according to the embodiment.
FIG. 3 is a flowchart for issuing a certificate sheet in the server device according to the embodiment.
FIG. 4 is a flowchart for taking out a certification sheet in the server device according to the embodiment.
FIG. 5 is a diagram showing a configuration of a certificate paper request sheet transmitted to the server device according to the embodiment.
FIG. 6 is a diagram showing a configuration of a certificate acceptance notice transmitted from the server device according to the embodiment.
FIG. 7 is a diagram showing a configuration of a driver's license as an identity confirmation document transmitted to the server device according to the embodiment.
FIG. 8 is a diagram showing an example of an applicant confirmation screen displayed on the PC of the person in charge of the certificate authority connected to the server device according to the embodiment.
FIG. 9 is a view showing an example of an applicant re-input screen displayed on the PC of the person in charge of the certificate authority connected to the server device according to the embodiment;
FIG. 10 is a diagram showing an example of a certificate paper image generated by a certificate paper issuing unit of the server device according to the embodiment.
FIG. 11 is a diagram showing a configuration of a certificate paper issuance notice transmitted from the server device according to the embodiment;
FIG. 12 is a diagram showing an example of information managed by an electronic application server management table registered in the registration unit of the server device according to the embodiment.
FIG. 13 is a diagram showing an example of information managed by a FAX management table registered in the registration unit of the server apparatus according to the embodiment.
FIG. 14 is a sequence diagram in the case of transmitting information from a FAX via the communication control apparatus according to the embodiment.
FIG. 15 is a flowchart when information is transmitted from a FAX via the communication control apparatus according to the embodiment.
FIG. 16 is a flowchart for transmitting information from a FAX via the communication control apparatus according to the embodiment.
FIG. 17 is a flowchart when information is transmitted from a FAX via the communication control apparatus according to the embodiment.
FIG. 18 is a flowchart for transmitting information from a FAX via the communication control apparatus according to the embodiment.
FIG. 19 is a flowchart for transmitting information from a FAX via the communication control apparatus according to the embodiment.
FIG. 20 is a flowchart for transmitting information from a FAX via the communication control apparatus according to the embodiment.
FIG. 21 is a flowchart in the case of transmitting information from a FAX via the communication control apparatus according to the embodiment.
FIG. 22 is a diagram showing a configuration of a wireless license application form transmitted to the communication control apparatus according to the embodiment.
FIG. 23 is a view showing the contents of a public key certificate of a wireless license application server connected to the communication control apparatus according to the embodiment.
FIG. 24 is a sequence diagram when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 25 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 26 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 27 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 28 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 29 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 30 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 31 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 32 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 33 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 34 is a diagram showing a configuration of a reception notification sent to the FAX from the communication control apparatus according to the above embodiment.
FIG. 35 is a diagram showing a configuration of a FAX image of a wireless license file transmitted from the communication control apparatus according to the embodiment to the FAX;
FIG. 36 is a diagram showing a configuration of a FAX image of a wireless license file transmitted from the communication control apparatus according to the embodiment to the FAX;
[Explanation of symbols]
100 FAX
200 Public network (PSTN)
300 Server device
301 Communication unit
302 generator
303 Certificate paper issuing department
400 Communication control device
401 1st communication part
402 Second communication unit
403 control unit
404 Registration Department
405 storage unit
500 Internet
600 Wireless worker license electronic application server (wireless license application server)
Claims (1)
前記サーバ装置は、申請人の証明紙発行の依頼内容及び本人確認書類を前記ファクシミリ装置から受信する受信手段と、前記依頼内容に基づいて公開鍵暗号方式による暗号通信に用いる秘密鍵と公開鍵からなるペア鍵及び前記公開鍵の証明書である公開鍵証明書を生成する生成手段と、前記ペア鍵及び前記公開鍵証明書を各々バーコードに変換し当該バーコードを配置した証明紙を発行する証明紙発行手段と、前記証明紙を前記ファクシミリ装置に送信する送信手段とを具備し、
前記通信制御装置は、前記ファクシミリ装置から所定の申請書と前記証明紙とを受信する受信手段と、前記証明紙からバーコードをデコードして前記秘密鍵及び前記公開鍵及び前記公開鍵証明書を取り出して前記公開鍵及び前記公開鍵証明書並びに前記申請書を前記電子申請サーバにインターネットを介して送信するとともにこれまでに前記電子申請サーバから受信したデータから生成したハッシュ値を前記秘密鍵で暗号化して前記電子申請サーバに送信する送信手段と、前記ファクシミリ装置より申請のあった所定書類を前記電子申請サーバから取得すると前記ファクシミリ装置に前記所定書類を送信する送信手段とを具備し、
前記電子申請サーバは、前記通信制御装置から受信した暗号化されたハッシュ値を前記公開鍵で復号化し、これまでに前記通信制御装置に送信したデータから生成したハッシュ値と前記復号化したハッシュ値とを比較する比較手段と、前記比較により一致したとき前記ペア鍵の正当性を認識し所定書類を前記通信制御装置に送信する送信手段とを具備することを特徴とする電子申請システム。From a facsimile machine on the applicant side, a server apparatus of a certificate authority that issues a certificate upon receipt of an application from the facsimile apparatus, an electronic application server that issues predetermined documents via the Internet by electronic application, and the facsimile apparatus An electronic application system comprising a communication control device that receives an application of the above and obtains a predetermined document from the electronic application server via the Internet and transmits it to the facsimile device,
The server device receives from the facsimile device the contents of the request for issuing the certificate of the applicant and the identity confirmation document from the facsimile device, and from the secret key and the public key used for encryption communication by the public key cryptosystem based on the request content Generating means for generating a public key certificate that is a pair key and a public key certificate, and converting the pair key and the public key certificate into a barcode and issuing a certificate paper in which the barcode is arranged Certificate paper issuing means, and transmission means for transmitting the certificate paper to the facsimile machine,
The communication control device receives a predetermined application form and the certification sheet from the facsimile machine, and decodes a barcode from the certification sheet to obtain the secret key, the public key, and the public key certificate. The public key, the public key certificate and the application form are taken out and transmitted to the electronic application server via the Internet, and the hash value generated from the data received from the electronic application server is encrypted with the private key. And transmitting means for transmitting to the electronic application server, and transmitting means for transmitting the predetermined document to the facsimile apparatus upon acquisition of the predetermined document applied from the facsimile apparatus from the electronic application server,
The electronic application server decrypts the encrypted hash value received from the communication control device with the public key, and the hash value generated from the data transmitted to the communication control device so far and the decrypted hash value An electronic application system, comprising: a comparison unit that compares the pair key with each other; and a transmission unit that recognizes the validity of the pair key and transmits a predetermined document to the communication control device when the comparison results in a match.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002308760A JP4469129B2 (en) | 2002-10-23 | 2002-10-23 | Electronic application system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002308760A JP4469129B2 (en) | 2002-10-23 | 2002-10-23 | Electronic application system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004147019A JP2004147019A (en) | 2004-05-20 |
JP4469129B2 true JP4469129B2 (en) | 2010-05-26 |
Family
ID=32454816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002308760A Expired - Lifetime JP4469129B2 (en) | 2002-10-23 | 2002-10-23 | Electronic application system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4469129B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100735539B1 (en) | 2005-02-24 | 2007-07-04 | 주식회사키컴 | Method of transmitting / re- ceiving facsimile data through internet and system there of |
JP2006245949A (en) | 2005-03-02 | 2006-09-14 | Fuji Xerox Co Ltd | Image forming device |
JP2007318699A (en) * | 2006-05-23 | 2007-12-06 | Chaosware Inc | Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program |
JP4893129B2 (en) * | 2006-07-10 | 2012-03-07 | 日本電気株式会社 | Public key exchange system, method, communication apparatus, communication terminal, and program |
US20110150266A1 (en) * | 2009-12-22 | 2011-06-23 | Dirk Hohndel | Automated security control using encoded security information |
JP2011135275A (en) * | 2009-12-24 | 2011-07-07 | Mitsubishi Electric Information Systems Corp | Certificate issuance device, certificate authority system, and mobile terminal |
JP2015033038A (en) | 2013-08-05 | 2015-02-16 | ソニー株式会社 | Information processing device, information processing method, and computer program |
-
2002
- 2002-10-23 JP JP2002308760A patent/JP4469129B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2004147019A (en) | 2004-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6912659B2 (en) | Methods and device for digitally signing data | |
CN1565117A (en) | Data certification method and apparatus | |
US8033459B2 (en) | System and method for secure electronic data delivery | |
JP2003503901A (en) | User information security apparatus and method in mobile communication system in Internet environment | |
JP2009124311A (en) | Mutual authentication system, mutual authentication method, and program | |
JP6627043B2 (en) | SSL communication system, client, server, SSL communication method, computer program | |
JP4883698B2 (en) | Key distribution method and system | |
US6904524B1 (en) | Method and apparatus for providing human readable signature with digital signature | |
JP4469129B2 (en) | Electronic application system | |
US20090319778A1 (en) | User authentication system and method without password | |
JP4698239B2 (en) | Web site impersonation detection method and program | |
JP3711931B2 (en) | E-mail system, processing method thereof, and program thereof | |
JPH10340255A (en) | System for authenticating network user | |
JP2008134985A (en) | Network system | |
JP2007141230A (en) | System, method and program for validating new security authentication information | |
JP2007058781A (en) | Identification system and method, user's portable terminal, and identification card management server and program | |
JP2004266315A (en) | System, method and device for transmitting data | |
US20200015081A1 (en) | Method for secure transmission of cryptographic data | |
JP4220671B2 (en) | Encrypted data communication method, encrypted data generation system and recording medium therefor | |
KR101933090B1 (en) | System and method for providing electronic signature service | |
JP2007096580A (en) | Facsimile communication system | |
JP4698261B2 (en) | Cryptographic communication system and method, and program | |
CN113765887A (en) | HTTP server data confirmation method | |
JP2003143336A (en) | Communication controller, information communication system, and information communication method | |
WO2024057538A1 (en) | Server, authentication system, authentication method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090310 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090519 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100202 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100226 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130305 Year of fee payment: 3 |