JP4469129B2 - Electronic application system - Google Patents

Electronic application system Download PDF

Info

Publication number
JP4469129B2
JP4469129B2 JP2002308760A JP2002308760A JP4469129B2 JP 4469129 B2 JP4469129 B2 JP 4469129B2 JP 2002308760 A JP2002308760 A JP 2002308760A JP 2002308760 A JP2002308760 A JP 2002308760A JP 4469129 B2 JP4469129 B2 JP 4469129B2
Authority
JP
Japan
Prior art keywords
certificate
public key
application server
key
communication control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002308760A
Other languages
Japanese (ja)
Other versions
JP2004147019A (en
Inventor
紳一 渡辺
Original Assignee
パナソニックシステムネットワークス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニックシステムネットワークス株式会社 filed Critical パナソニックシステムネットワークス株式会社
Priority to JP2002308760A priority Critical patent/JP4469129B2/en
Publication of JP2004147019A publication Critical patent/JP2004147019A/en
Application granted granted Critical
Publication of JP4469129B2 publication Critical patent/JP4469129B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Facsimile Transmission Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Facsimiles In General (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、公開鍵暗号方式を利用したネットワーク上の暗号通信をファクシミリ端末で行えるようにした電子申請システムに関する。
【0002】
【従来の技術】
近年、ネットワーク上で情報を送受信する際、情報の機密性を確保することが重要になっている。機密性を確保する技術として、情報を暗号化して送信する暗号通信がある。暗号通信は、特定の相手にのみ秘密に情報を送信するために用いられる。この暗号通信の中に、特定のアルゴリズムにより情報を暗号化する際、前記アルゴリズムの中に鍵と呼ばれるパラメータを設定し、この鍵を送信者と受信者との間で秘密にすることで、機密性を確保する技術がある。
【0003】
例えば、「This is a pen」という情報を「アルファベットの各文字を特定数だけ後ろにずらす」というアルゴリズムで暗号化する際、前記アルゴリズムの中の「特定数」を「3字」とすると、前記情報は「Wklp lv d shq」に暗号化される。ここで、「3字」というパラメータが鍵であり、これを送信者と受信者との間で秘密にすることで、機密性は確保される。受信者側では、同じ鍵である「3字」を用いて暗号化された情報を復号化して、「This is a pen.」という情報を得ることになる。
【0004】
上記暗号通信は、暗号化と復号化とに共通の鍵を用いることから、共通鍵暗号方式と呼ばれている。
【0005】
この共通鍵暗号方式においては、いかに共通鍵を安全に送信するかが問題となる。
【0006】
この問題を解決する方法として、公開鍵暗号方式がある。
【0007】
公開鍵暗号方式とは、2つの鍵を用いて情報の暗号化及び復号化を行う方式である。この2つの鍵は一方を公開鍵と呼び、他方を秘密鍵と呼ぶ。また、2つの鍵の組合わせを、鍵ペアと呼ぶ。そして、一方の鍵により暗号化された情報は、他方の鍵により復号化される。
【0008】
例えば、Aさんが公開鍵と秘密鍵とを取得する。Aさんは秘密鍵については秘密にするが、公開鍵の方はネットワーク上に公開して誰でも取得できるようにする。そして、Bさんが公開鍵を入手したとする。BさんがAさんに暗号通信する場合、Bさんは公開鍵を用いて情報を暗号化し、一方、Aさんは自己が所有する秘密鍵を用いて情報を復号化することになる。この際、暗号化された情報は秘密鍵でのみ復号化でき公開鍵では復号化できないとすることで、秘密鍵を持つAさんのみが情報を復号化できることになり、情報の機密性が確保される。
【0009】
この公開鍵暗号方式においては、鍵の所有者を保証することが問題となる。
【0010】
即ち、Cさんが自己の秘密鍵と公開鍵とを取得し、CさんがAさんになりすまして、自己の公開鍵をAさんの公開鍵として公開する。この場合、前記Bさんは、相手をAさんと思ってCさんの公開鍵を用いて情報を暗号化し、Cさんに送信する事態が生じ得る。その結果、Bさんの秘密情報は関係者ではないCさんに漏洩する。
【0011】
この問題を解決する方法として、第三者機関が認証局として鍵の所有者を保証する方法がある。この方法においては、認証局が鍵の所有者の本人性を確認して、鍵及びその所有者を保証する証明書を発行する。そして、暗号通信にて情報を送信する際、受信者に前記証明書を送信する。これにより、受信者では、証明書に基づいて送信者が鍵の正しい所有者であることを確認できる。尚、認証局としては、政府機関が行うものが存在する。
【0012】
以上のように、信用できる第三者機関が認証局として公開鍵暗号方式に用いられる鍵の所有者を保証することにより、公開鍵暗号方式を用いた暗号通信における機密性が確保されることになる(例えば、非特許文献1参照。)。
【0013】
【非特許文献1】
情報処理振興事業協会、PKI関連技術解説、[online]、2002年7月19日、[2002年8月7日検索]、インターネット<http://www.ipa.go.jp/security/pki/index.html>
【0014】
【発明が解決しようとする課題】
しかし、かかる従来の技術によれば、以下のような問題が生じていた。
【0015】
即ち、上記公開鍵暗号方式を用いた暗号通信のシステムは、送信者及び受信者がPC端末を操作して行うものであるため、PC端末を操作できない人は上記システムを利用できないという問題があった。
【0016】
本発明は、かかる問題点に鑑みて為されたものであり、公開鍵暗号方式を用いた暗号通信のシステムを、PC端末を操作できない人であっても、ファクシミリ端末により利用できるようにした電子申請システムを提供することを目的とする。
【0017】
【課題を解決するための手段】
本発明は、申請人側のファクシミリ装置と、前記ファクシミリ装置からの申請を受けて証明紙を発行する認証局のサーバ装置と、電子申請によりインターネットを介して所定書類を発行する電子申請サーバと、前記ファクシミリ装置からの申請を受けてインターネットを介して前記電子申請サーバから所定書類を取得し前記ファクシミリ装置に送信する通信制御装置とから構成される電子申請システムであって、前記サーバ装置は、申請人の証明紙発行の依頼内容及び本人確認書類を前記ファクシミリ装置から受信する受信手段と、前記依頼内容に基づいて公開鍵暗号方式による暗号通信に用いる秘密鍵と公開鍵からなるペア鍵及び前記公開鍵の証明書である公開鍵証明書を生成する生成手段と、前記ペア鍵及び前記公開鍵証明書を各々バーコードに変換し当該バーコードを配置した証明紙を発行する証明紙発行手段と、前記証明紙を前記ファクシミリ装置に送信する送信手段とを具備し、前記通信制御装置は、前記ファクシミリ装置から所定の申請書と前記証明紙とを受信する受信手段と、前記証明紙からバーコードをデコードして前記秘密鍵及び前記公開鍵及び前記公開鍵証明書を取り出して前記公開鍵及び前記公開鍵証明書並びに前記申請書を前記電子申請サーバにインターネットを介して送信するとともにこれまでに前記電子申請サーバから受信したデータから生成したハッシュ値を前記秘密鍵で暗号化して前記電子申請サーバに送信する送信手段と、前記ファクシミリ装置より申請のあった所定書類を前記電子申請サーバから取得すると前記ファクシミリ装置に前記所定書類を送信する送信手段とを具備し、前記電子申請サーバは、前記通信制御装置から受信した暗号化されたハッシュ値を前記公開鍵で復号化し、これまでに前記通信制御装置に送信したデータから生成したハッシュ値と前記復号化したハッシュ値とを比較する比較手段と、前記比較により一致したとき前記ペア鍵の正当性を認識し所定書類を前記通信制御装置に送信する送信手段とを具備するものである。
【0018】
これによれば、証明紙の中のバーコード情報に基づいて公開鍵暗号方式による暗号化通信が可能となるので、PC端末を操作できない人であっても、ファクシミリ端末を利用して公開鍵暗号方式を用いた暗号通信を行うことができる。
【0019】
【発明の実施の形態】
本発明の第1の態様に係る電子申請システムは、申請人側のファクシミリ装置と、前記ファクシミリ装置からの申請を受けて証明紙を発行する認証局のサーバ装置と、電子申請によりインターネットを介して所定書類を発行する電子申請サーバと、前記ファクシミリ装置からの申請を受けてインターネットを介して前記電子申請サーバから所定書類を取得し前記ファクシミリ装置に送信する通信制御装置とから構成される電子申請システムであって、前記サーバ装置は、申請人の証明紙発行の依頼内容及び本人確認書類を前記ファクシミリ装置から受信する受信手段と、前記依頼内容に基づいて公開鍵暗号方式による暗号通信に用いる秘密鍵と公開鍵からなるペア鍵及び前記公開鍵の証明書である公開鍵証明書を生成する生成手段と、前記ペア鍵及び前記公開鍵証明書を各々バーコードに変換し当該バーコードを配置した証明紙を発行する証明紙発行手段と、前記証明紙を前記ファクシミリ装置に送信する送信手段とを具備し、前記通信制御装置は、前記ファクシミリ装置から所定の申請書と前記証明紙とを受信する受信手段と、前記証明紙からバーコードをデコードして前記秘密鍵及び前記公開鍵及び前記公開鍵証明書を取り出して前記公開鍵及び前記公開鍵証明書並びに前記申請書を前記電子申請サーバにインターネットを介して送信するとともにこれまでに前記電子申請サーバから受信したデータから生成したハッシュ値を前記秘密鍵で暗号化して前記電子申請サーバに送信する送信手段と、前記ファクシミリ装置より申請のあった所定書類を前記電子申請サーバから取得すると前記ファクシミリ装置に前記所定書類を送信する送信手段とを具備し、前記電子申請サーバは、前記通信制御装置から受信した暗号化されたハッシュ値を前記公開鍵で復号化し、これまでに前記通信制御装置に送信したデータから生成したハッシュ値と前記復号化したハッシュ値とを比較する比較手段と、前記比較により一致したとき前記ペア鍵の正当性を認識し所定書類を前記通信制御装置に送信する送信手段とを具備する構成を採る。
【0020】
この構成によれば、認証局としてのサーバ装置がファクシミリ端末から公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書の申請を受けると、サーバ装置ではペア鍵及び公開鍵の証明書をバーコード化した証明紙を発行して申請人に送信する。これにより、公開鍵暗号方式を用いた暗号通信をファクシミリ端末により行う場合、証明紙を利用すればペア鍵の入力や公開鍵の証明書の添付が不要となるので、PC端末を操作できない人であっても、ファクシミリ端末を利用して、第三者機関による鍵の所有者の保証を確保した公開鍵暗号方式による暗号通信を行うことができる。
【0021】
また、ペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコードに変換した証明紙を用いることにより、証明紙を見ただけでは何が書いてあるのか判別できない。したがって、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはない。これにより、証明紙を利用してファクシミリ端末により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0024】
また、暗号化を行う際には、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙が用いられる。このため、ファクシミリ端末では公開鍵暗号方式による暗号通信に用いるペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を通信対象の情報の載せて送信するだけで済む。これにより、PC端末を操作できない人であっても、ファクシミリ端末を利用して極めて簡単に暗号通信を行うことができる。
【0035】
以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
【0036】
図1は、本発明の実施の形態に係るサーバ装置及び通信制御装置が接続されたネットワークの構成例を示す図である。
【0037】
図1に示すように、ファクシミリ装置(以下、「FAX」という)100は、公衆回線網(以下、「PSTN」という)200を介して、サーバ装置300及び通信制御装置400とファクシミリ通信可能な状態となっている。また、通信制御装置400は、インターネット500を介して電子申請を受け付ける電子申請サーバ600と通信可能な状態となっている。
【0038】
なお、通信制御装置400と電子申請サーバ600との間は、情報の機密性を確保するために公開鍵暗号方式を用いた暗号通信が行われる。本実施の形態では、電子申請サーバ600の例として総務省の無線従事者免許電子申請サーバ(以下、「無線免許申請サーバ」という)600を用いて説明する。
【0039】
本発明は、FAX100を用いて公開鍵暗号方式を用いた暗号通信のシステムを実現するものである。なお、FAX100を用いて公開鍵暗号方式を用いた暗号通信を実行する場合に、公開鍵及び秘密鍵から構成される鍵ペア、並びにこの鍵ペアの中の公開鍵の所有者であることを証明する公開鍵証明書が必要となるのは、パーソナルコンピュータ(以下、「PC」という)を用いて公開鍵暗号方式を用いた暗号通信を行う場合と同様である。
【0040】
サーバ装置300は、公開鍵証明書の発行手続きを行う認証局の管理下で操作される。認証局の担当者の指示の下、FAX100の利用者からの申請に応じて上述の鍵ペア及び公開鍵証明書を生成する一方、生成した鍵ペア及び公開鍵証明書を各々バードード画像として配置した用紙(以下、「証明紙」という)を発行する。
【0041】
通信制御装置400は、サーバ装置300により発行された証明紙に配置されたバーコード画像に基づいて無線免許申請サーバ600との間で公開鍵暗号方式を用いた暗号通信を行う。すなわち、FAX100の利用者からの情報を暗号化して無線免許申請サーバ600に送信する一方、無線免許申請サーバ600からの情報を暗号化して受信する。
【0042】
ここで、FAX100から無線免許申請サーバ600に無線従事者免許証(以下、「無線免許証」という)の発行を申請し、申請者がFAX100で無線免許証を受領する場合における大まかな情報の流れについて説明する。
【0043】
申請者は、まず、サーバ装置300に証明紙の発行を依頼し、サーバ装置300から証明紙の発行を受ける。そして、この証明紙を1枚目、無線免許申請書を2枚目として通信制御装置400にファクシミリ送信する。
【0044】
通信制御装置400では、この証明紙に配置されたバーコード画像を元に無線免許申請サーバ600と暗号化通信を行い、無線免許申請サーバ600から無線免許証ファイルを受信する。そして、受信通知をFAX100に送信する。
【0045】
受信通知を受け取った申請者は、FAX100から再び証明紙を通信制御装置400に送信する。通信制御装置400では、この証明紙のバーコード画像を元に申請者の認証を行い、FAX100に無線免許証の画像をファクシミリ送信する。
【0046】
以下、サーバ装置300の構成について説明し、このサーバ装置300において証明紙を発行する場合の処理について説明する。図1に示すように、サーバ装置300は、通信部301、生成部302及び証明紙発行部303を備える。
【0047】
通信部301は、PSTN200を介してFAX100との間でファクシミリ通信を行う。通信部301は、証明紙依頼用、本人確認書類送信用及び証明紙取出用のFAX番号を用意しており、それぞれのFAX番号に着信があるとそのFAX番号の用途に応じた処理を実行する。
【0048】
生成部302は、通信部301で受信した証明紙依頼用紙に記載されている、FAX100の利用者を特定する情報に基づいて公開鍵暗号方式による暗号通信に用いるペア鍵及び公開鍵証明書を生成する。
【0049】
証明紙発行部303は、生成部302が生成したペア鍵及び公開鍵証明書を、予め設定した規定解像度で二次元バーコード画像(以下、「バーコード画像」という)に変換し、このバーコード画像とタイミングマークとを配置した証明紙画像を生成する。
【0050】
なお、サーバ装置300には、認証局の担当者が操作するPC304が接続されている。認証局の担当者は、このPC304を用いて証明紙依頼用紙に記載された人物と、本人確認書類に記載された人物とが同一人物であるか確認する。
【0051】
図2〜図4は、サーバ装置300において証明紙を発行する場合のフロー図である。サーバ装置300において証明紙を発行する場合の処理は、図2に示す証明紙の発行依頼を受け付ける処理、図3に示す証明紙を発行する処理及び図4に示す証明紙を取り出す処理に分けられる。以下、各処理について個別に説明する。
【0052】
サーバ装置300に証明紙の発行を依頼する場合、申請者は、まず、証明紙依頼用紙に必要事項を記入し、証明紙送信用のFAX番号に送信する(ST201)。なお、この証明紙依頼用紙は、FAX100の利用者に予め配布されているものとし、証明紙送信用のFAX番号は、この証明紙依頼用紙に記載されている。
【0053】
図5は、証明紙依頼用紙の構成について示している。同図に示すように、証明紙依頼用紙には、証明紙の発行を申請する申請人を特定する情報の記入欄が設けられている。また、この証明紙送信用のFAX番号(11−222−9990)が記載されている。
【0054】
サーバ装置300では、証明紙送信用のFAX番号から通信部301で証明紙依頼用紙を受信すると、受付番号を生成する。そして、この受付番号を記載した証明紙依頼受付通知書を通信部301でFAX100に送信する(ST202)。
【0055】
図6は、証明紙受付通知書の構成について示している。同図に示すように、証明紙受付通知書には、サーバ装置300で生成された受付番号(123456789)及び本人確認書類送信用のFAX番号(11−222−9991)が記載され、本人確認書類を送信する旨が記載されている。
【0056】
証明紙受付通知書を受け取ると、申請者は、本人確認書類送信用のFAX番号に接続した後、音声ガイダンスに従って証明紙受付通知書に記載されていた受付番号をFAX100の入力ボタンより入力する(ST203)。
【0057】
サーバ装置300では、入力された受付番号に一致する証明紙依頼があったか確認する(ST204)。受付番号が一致する証明紙依頼がある場合には、本人確認書類を送信する旨を通知する音声ガイダンスを流す。
【0058】
申請者は、この音声ガイダンスに従って本人確認書類を送信する(ST205)。本人確認書類としては、証明紙依頼用紙に記入した内容が確認できる、図7に示すような運転免許証が望ましい。申請者は、運転免許証のような本人確認書類をハンディスキャナ等で読み取り、サーバ装置300に送信する。
【0059】
サーバ装置300では、本人確認書類送信用のFAX番号から通信部301で本人確認書類を受信すると、この本人確認書類のデータを先に受信した証明紙依頼用紙のデータと共に保管する(ST206)。
【0060】
そして、サーバ装置300は、証明紙依頼があった旨を認証局の担当者のPC304に電子メールで通知する(ST207)。これにより、証明紙の発行依頼を受け付ける処理が終了する。
【0061】
なお、ST204において、入力された受付番号と一致する証明紙の発行依頼がない場合、サーバ装置300は、その旨を示す書面(エラー書面)をFAX100に送信する(ST208)。なお、音声ガイダンスで入力された受付番号が一致する証明紙の発行依頼がない旨を通知してもよい。
【0062】
次に、サーバ装置300で証明紙を発行する処理について説明する。
【0063】
証明紙の発行依頼があった旨を示す電子メールを受け取ると、認証局の担当者は、サーバ装置300にアクセスし、WWWブラウザ等でサーバ装置300に保管された証明紙依頼用紙及び本人確認書類が表示される申請者確認画面を表示する。
【0064】
図8は、認証局の担当者のPC304で表示される申請者確認画面の一例を示している。同図に示すように、申請者確認画面には、証明紙依頼用紙のデータ及び本人確認書類が表示される。
【0065】
認証局の担当者は、この申請者確認画面で証明紙依頼用紙と本人確認書類とを目視確認し、両者の整合性を確認する(ST301)。両者の整合性を確認した後、認証局の担当者は、申請者再入力画面を表示する。
【0066】
図9は、認証局の担当者のPC304で表示される申請者再入力画面の一例を示している。同図に示すように、申請者再入力画面には、住所・氏名等の申請者を特定する情報を再入力する欄と、再入力が完了した旨を示す確認ボタンが設けられている。
【0067】
認証局の担当者は、申請者を特定する情報を再入力した後、確認ボタンを選択する。確認ボタンが選択されると、サーバ装置300にこの申請者の証明紙の生成が指示される(ST302)。
【0068】
この指示を受けると、サーバ装置300において、生成部302が申請者の鍵ペア(秘密鍵及び公開鍵)及び公開鍵証明書を生成する(ST303)。これらの鍵ペア及び公開鍵証明書は、証明紙依頼用紙に記入された申請人を特定する情報に基づいて生成される。
【0069】
鍵ペア及び公開鍵証明書が生成されると、証明紙発行部303がこれらの鍵ペア及び公開鍵証明書を予め設定された規定解像度でバーコード画像に変換する(ST304)。
【0070】
そして、証明紙発行部303は、このバーコード画像を、秘密鍵、公開鍵及び効果鍵証明書の順番に配置した証明紙画像を生成する(ST305)。証明紙画像には、バーコード画像と共にタイミングマークが配置される。なお、証明紙発行部303は、証明紙画像の生成の際、この証明紙を管理するための番号(以下、「証明紙番号」という)を付与する。
【0071】
図10は、証明紙発行部303で生成される証明紙画像の一例を示している。同図に示すように、証明紙画像には、秘密鍵、公開鍵及び公開鍵証明書に対応してバーコード画像が配置されている。また、その周囲には、各バーコード画像の位置を特定するためのタイミングマーク1001が配置されている。
【0072】
証明紙画像が生成されると、サーバ装置300において、通信部301がFAX100に証明紙発行通知書を送信する(ST306)。これにより、サーバ装置300で証明紙を発行する処理が終了する。
【0073】
図11は、証明紙発行通知書の構成について示している。同図に示すように、証明紙発行通知書には、証明紙が発行された旨が記載されると共に、その証明紙番号(8888)が記載されている。また、証明紙取出用のFAX番号(11−222−9992)が記載されている。
【0074】
次に、申請者がサーバ装置300から証明紙を取り出す処理について説明する。
【0075】
証明紙発行通知書を受け取ると、申請者は、証明紙取出用のFAX番号に接続した後、音声ガイダンスに従って証明紙発行通知書に記載されていた証明紙番号をFAX100の入力ボタンより入力する(ST401)。
【0076】
サーバ装置300では、入力された証明紙番号に一致する証明紙画像があるか確認する(ST402)。証明紙番号が一致する証明紙画像がある場合には、サーバ装置300は、その証明紙番号に対応した証明紙画像を通信部301でFAX100に送信する(ST403)。これにより、サーバ装置300から証明紙を取り出す処理が終了する。
【0077】
なお、ST402において、入力された証明紙番号と一致する証明紙画像がない場合、サーバ装置300は、その旨を示す書面(エラー書面)をFAX100に送信する(ST404)。なお、音声ガイダンスで入力された証明紙番号が一致する証明紙画像がない旨を通知してもよい。
【0078】
このような一連の処理により、FAX100の利用者は、自己に付与された鍵ペア及び公開鍵証明書のバーコード画像が配置された証明紙を入手することができる。
【0079】
このように、サーバ装置300がFAX100から公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書の申請を受けると、サーバ装置300ではペア鍵及び公開鍵の証明書をバーコード化した証明紙を発行して申請人に送信する。これにより、公開鍵暗号方式を用いた暗号通信をFAX100により行う場合、証明紙を利用すればペア鍵の入力や公開鍵の証明書の添付が不要となるので、PC端末を操作できない人であっても、FAX100を利用して、第三者機関による鍵の所有者の保証を確保した公開鍵暗号方式による暗号通信を行うことができる。
【0080】
また、ペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコードに変換した証明紙を用いることにより、証明紙を見ただけでは何が書いてあるのか判別できない。したがって、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはない。これにより、証明紙を利用してFAX100により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0081】
次に、通信制御装置400の構成について説明し、この通信制御装置400を介してFAX100から情報を送信する場合の処理及びこの通信制御装置400を介してFAX100で情報を受信する場合の処理について説明する。
【0082】
図1に示すように、通信制御装置400は、第1通信部401、第2通信部402、制御部403、登録部404及び記憶部405を備える。
【0083】
第1通信部401は、PSTN200を介してFAX100との間でファクシミリ通信を行う。第1通信部401は、FAX送信用及び受注文書取出用のFAX番号を用意しており、それぞれのFAX番号に着信があるとそのFAX番号の用途に応じた処理を実行する。
【0084】
第2通信部402は、インターネット500を介して無線免許申請サーバ600との間で暗号化された情報を通信する。第2通信部402は、無線免許申請サーバ600とFTP(File Transfer Protocol)に従って通信を行う。
【0085】
制御部403は、通信制御装置400全体の制御を行う。具体的には、第1通信部401及び第2通信部402を制御してそれぞれFAX100及び無線免許申請サーバ600と通信を行う。また、通信を行う際、登録部404に登録された情報を参照し、そこで得た情報を記憶部405に記憶させる。
【0086】
登録部404には、インターネット500上の各電子申請サーバに関する情報を管理する電子申請サーバ管理テーブル700及び申請者のFAXに関する情報を管理するFAX管理テーブル800が登録されている。
【0087】
図12は、登録部404に登録された電子申請サーバ管理テーブル700が管理する情報の一例を示し、図13は、FAX管理テーブル800が管理する情報の一例を示している。
【0088】
図12に示すように、電子申請サーバ管理テーブル700では、各電子申請サーバに管理番号701を付与している。そして、この管理番号701に対応づけて各電子申請サーバのFTPのIPアドレス/SSLポート702、FTPユーザ/パスワード703及びエラー通知用メールアドレス704が登録されている。なお、無線免許申請サーバ600の管理番号701は、「1001」であるものとする。
【0089】
また、図13に示すように、FAX管理テーブル800では、申請者のFAX番号801が登録されており、そのFAX番号801に対応づけて申請者のFTPユーザ/パスワード802及び公開鍵証明書803が登録されている。なお、FAX100のFAX番号は、「1234−56−7890」であるものとする。
【0090】
記憶部405は、無線免許申請サーバ600から受信した情報を記憶する。記憶部405に記憶された情報は、申請者からの要求に応じて第1通信部401を介してFAX100に送信される。
【0091】
次に、通信制御装置400を介してFAX100から情報を送信する場合の処理について図14に示すシーケンス図を参照しながら、図15〜図21に示すフロー図を用いて説明する。図14はFAX100から情報を送信する場合のシーケンス図であり、図15〜図21はそのフロー図である。ここでは、申請者が無線免許申請サーバ600からの無線免許証の発行を希望するものとし、その無線従事者免許申請書(以下、「無線免許申請書」という)を送信する場合の処理について説明する。
【0092】
FAX100から無線免許申請サーバ600に無線免許申請書を送信する場合、図14に示すように、FAX100から通信制御装置400に対して証明紙及び無線免許申請書がファクシミリ送信された後、通信制御装置400から無線免許申請サーバ600に対して暗号化処理が施された無線免許申請書が送信される。
【0093】
なお、通信制御装置400は、無線免許申請サーバ600と通信を行う際、まずSSLプロトコルに従って通信を行った後、SSLプロトコルに従って生成した共通鍵を用いた暗号化通信を行う。図14並びに図15〜図21においては、SSLプロトコルに従った通信処理を点線で示し、共通鍵を用いた暗号化通信処理を二重線で示している。
【0094】
無線免許申請書を送信する場合、申請者は、まず、FAX100から通信制御装置400のFAX送信用のFAX番号に接続する(ST1401、ST1501)。
【0095】
通信制御装置400において、制御部403は、発信元のFAX番号に応じてFAX管理テーブル800から申請者のFTPユーザ/パスワード802を検索し、申請者情報ファイルに保存する(ST1502)。なお、申請者情報ファイルは、記憶部405の一定領域に保存される。ここでは、申請者のFTPユーザとして「fax001」が、パスワードとして「なし」が保存される。
【0096】
FAX送信用のFAX番号に接続した後、申請者は、出力される音声ガイダンス(ST1402)に従って、希望する電子申請サーバの管理番号を入力する。ここでは、無線免許申請サーバ600の管理番号(1001)を入力する(ST1403、ST1503)。なお、各電子申請サーバの管理番号は、事前に申請者で認識しているものとする。
【0097】
さらに、申請者は、音声ガイダンスに従って、通信制御装置400から無線免許申請サーバ600に情報送信する場合に電子署名を付与するか否かを示す電子署名の付与の有無を入力する(ST1404、ST1504)。
【0098】
そして、申請者は、事前に入手した証明紙を1枚目、必要事項を記入した無線免許申請書を2枚目以降にして通信制御装置400に送信する(ST1405、ST1505)。なお、無線免許申請書は、申請者が事前に総務省で入手しているものとする。
【0099】
図22は、無線免許申請書の構成を示している。同図に示すように、無線免許申請書は、申請者を特定する情報に加えて、国家試験合格受験番号や養成過程実施場所などの情報を記入する欄が設けられている。
【0100】
一方、通信制御装置400において、第1通信部401は、指定された管理番号「1001」を受信すると共に、証明紙を1枚目、無線免許申請書を2枚目以降とした文書画像(TIFF画像)を受信する(ST1506)。
【0101】
制御部403は、この文書画像を1枚目と、2枚目以降に分割し(ST1507)、1枚目の文書画像を証明紙画像ファイルに保存すると共に、2枚目以降の文書画像を無線免許申請書画像ファイルに保存する(ST1601)。なお、証明紙画像ファイル及び無線免許申請書画像ファイルは、それぞれ記憶部405の一定領域に保存される。
【0102】
制御部403は、証明紙画像ファイルからタイミングマークをOMR認識し、証明紙画像上の秘密鍵、公開鍵及び公開鍵証明書の画像領域を特定した後(ST1602)、秘密鍵、公開鍵及び公開鍵証明書のバーコード画像を切り出す(ST1603)。さらに、これらのバーコード画像をデコードし、秘密鍵及び公開鍵を数値に変換する一方、公開鍵証明書をテキストデータに変換する(ST1604)。
【0103】
そして、制御部403は、電子署名の付与の有無を判断する(ST1605)。すなわち、ST1404及びST1504で申請者から入力された電子署名の付与の有無を判断する。電子署名の付与が指示されている場合には、制御部403は、無線免許申請書画像ファイルからハッシュ値を計算する(ST1606)。
【0104】
さらに、制御部403は、このハッシュ値を、ST1604で得た申請者の秘密鍵で暗号化することで電子署名とし、これを電子署名ファイルに保存する(ST1607)。なお、電子署名ファイルは、記憶部405の一定領域に保存される。
【0105】
ここまでの処理を終えると、制御部403は、先に受信した管理番号「1001」に基づいて、登録部404に登録された電子申請サーバ管理テーブル700から無線免許申請サーバ600のFTPのIPアドレス/SSLポート番号702(192.168.2.1/989,990)及びFTPユーザ/パスワード703(user1001/なし)を取得する(ST1701)。
【0106】
これらの情報を取得すると、制御部403は、SSLプロトコルに従って無線免許申請サーバ600と通信を行う。まず、第2通信部402は、無線免許申請サーバ600のFTPのSSLポート(989,990)に接続する(ST1406、ST1702)。
【0107】
通信制御装置400と接続されると、無線免許申請サーバ600は、予め保持している自己の公開鍵証明書を通信制御装置400に送信する(ST1407、ST1703)。なお、無線免許申請サーバ600は、自己の秘密鍵及び公開鍵も予め保持している。
【0108】
通信制御装置400において、第2通信部402が無線免許申請サーバ600の公開鍵証明書を受信すると、制御部403は、予め保持していた認証局の公開鍵証明書を用いて無線免許申請サーバ600の公開鍵証明書の正当性を確認する(ST1704)。
【0109】
具体的には、図23に示す無線免許申請サーバ600の公開鍵証明書の内容から署名値データを、認証局の公開鍵証明書に含まれる公開鍵で復号化することでハッシュ値を取り出す。一方、無線免許申請サーバ600の公開鍵証明書の署名前の証明書データのハッシュ値を算出する。そして、双方のハッシュ値を比較することで無線免許申請サーバ600の公開鍵証明書の正当性を確認する。
【0110】
無線免許申請サーバ600の公開鍵証明書の正当性を確認すると、通信制御装置400において、第2通信部402は、申請者の公開鍵証明書を無線免許申請サーバ600に送信する(ST1408、ST1705)。
【0111】
申請者の公開鍵証明書を受信すると、無線免許申請サーバ600は、通信制御装置400と同様の要領で、予め保持していた認証局の公開鍵証明書を用いて申請者の公開鍵証明書の正当性を確認する(ST1706)。
【0112】
申請者の公開鍵証明書を送信した後、通信制御装置400は、制御部で共通鍵の素となるマスターシークレットを生成し、そのマスターシークレットを無線免許申請サーバ600の公開鍵で暗号化する。その後、暗号化したマスターシークレットを第2通信部402から無線免許申請サーバ600に送信する(ST1409、ST1801)。
【0113】
ここで、無線免許申請サーバ600の公開鍵でマスターシークレットを暗号化しているのは、先に正当性を確認した公開鍵証明書を保持する無線免許申請サーバ600のみがマスターシークレットを受け取ることができるようにするためである。
【0114】
マスターシークレットを受信すると、無線免許申請サーバ600は、自己の秘密鍵で復号化し、マスターシークレットを取得する(ST1802)。
【0115】
通信制御装置400は、制御部403でマスターシークレットから共通鍵(セッション鍵)を生成する(ST1803)。一方、無線免許申請サーバ600は、ST1802で取得したマスターシークレットから共通鍵(セッション鍵)を生成する(ST1804)。
【0116】
共通鍵を生成した後、通信制御装置400は、制御部403でこれまでに無線免許申請サーバ600から受信したデータからハッシュ値を生成し、申請者の秘密鍵で暗号化する。その後、第2通信部402でこの暗号化したハッシュ値を無線免許申請サーバ600に送信する(ST1410、ST1805)。
【0117】
この暗号化されたハッシュ値を受信すると、無線免許申請サーバ600は、これを申請者の公開鍵で復号化する。一方、これまで通信制御装置400に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST1901)。
【0118】
これにより申請者の鍵ペアの正当性が確認されることとなる。ここでの、申請者の鍵ペアの正当性の確認及び先に行われた申請者の公開鍵証明書の正当性の確認により、申請者が適正な鍵ペアを保持することが証明される。すなわち、この時点で申請者の認証が成立する。
【0119】
続いて、通信制御装置400は、制御部403でこれまでに無線免許申請サーバ600から受信したデータからハッシュ値を生成し、ST1803で生成した共通鍵で暗号化する。その後、第2通信部402でこの暗号化したハッシュ値を無線免許申請サーバ600に送信する(ST1411、ST1902)。
【0120】
この暗号化されたハッシュ値を受信すると、無線免許申請サーバ600は、これをST1804で生成した共通鍵で復号化する。一方、これまで通信制御装置400に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST1903)。これにより、通信制御装置400で生成された共通鍵の正当性が確認されることとなる。
【0121】
今度は、無線免許申請サーバ600が、これまでに通信制御装置400から受信したデータからハッシュ値を生成し、ST1804で生成した共通鍵で暗号化する。その後、この暗号化したハッシュ値を通信制御装置400に送信する(ST1412、ST1904)。
【0122】
この暗号化されたハッシュ値を第2通信部402で受信すると、通信制御装置400は、制御部403でこれをST1803で生成した共通鍵で復号化する。一方、これまで無線免許申請サーバ600に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST1905)。これにより、無線免許申請サーバ600で生成された共通鍵の正当性が確認されることとなる。この時点で正しい共通鍵が共有されたことが確認され、無線免許申請サーバ600の認証が成立する。
【0123】
無線免許申請サーバ600の認証が成立すると、通信制御装置400は、制御部403で今まで行った処理が全て正常であるかを判断する(ST2001)。全て正常である場合には、共有した共通鍵を用いた暗号化通信に移行する。これ以降の通信は、全て送信元(通信制御装置400)で共通鍵を用いて暗号化されて送信され、送信先(無線免許申請サーバ600)で共通鍵を用いて復号化される。
【0124】
通信制御装置400は、まず、第2通信部402で無線免許申請サーバ600のFTPにログインする(ST1413、ST2002)。このとき、第2通信部402は、登録部404に登録された電子申請サーバ管理テーブル700の無線免許申請サーバ600のFTPユーザ/パスワード(user1001/なし)を用いてログインする。
【0125】
続いて、第2通信部402は、記憶部405の一定領域に保存された無線免許申請書画像ファイルを無線免許申請サーバ600にFTP送信する(ST1414、ST2003)。
【0126】
さらに、第2通信部402は、記憶部405の一定領域に保存された申請者情報ファイルを無線免許申請サーバ600にFTP送信する(ST1415、ST2004)。
【0127】
通信制御装置400は、制御部403で申請者から電子署名の付与の指示の有無を判断する(ST2005)。電子署名の付与が指示されていた場合には、第2通信部402で記憶部405の一定領域に保存された電子署名ファイルを無線免許申請サーバ600にFTP送信する(ST1416、ST2006)。
【0128】
電子署名ファイルのFTP送信まで終了すると、通信制御装置400は、第2通信部402で無線免許申請サーバ600のFTPをログアウトする(ST1417、ST2101)。
【0129】
さらに、第2通信部402は、ST1406で接続していた無線免許申請サーバ600のSSLポート(989,990)との接続を切断する(ST1418、ST2102)。
【0130】
無線免許申請サーバ600のSSLポートとの接続を切断した後、通信制御装置400において、制御部403は、記憶部405に記憶された申請者の秘密鍵、公開鍵及び公開鍵証明書を破棄する(ST2103)。
【0131】
最後に、通信制御装置400は、第1通信部401で申請者のFAX100との接続を切断する(ST1419、ST2104)。このようにして通信制御装置400を介してFAX100から無線免許申請サーバ600に無線従事者免許申請書を送信する処理が終了する。
【0132】
なお、ST2001の判断において、今までに行った処理が正常に終了していないと判断した場合には、通信制御装置400は、第1通信部401でその旨を示す書面をFAX100に送信した後(ST2105)、処理をST2103に移行する。
【0133】
このように本実施の形態の通信装置によれば、FAX100から送信された画データが、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙と通信対象の情報とに分割され、証明紙の中のバーコード情報に基づいて生成された共通鍵を用いて通信対象の情報を暗号化された後に送信先である無線免許申請サーバ600に送信される。このため、PC端末を操作できない人であっても、FAX100を利用して公開鍵暗号方式を用いた暗号通信を行うことができる。
【0134】
また、暗号化を行う際には、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙が用いられる。このため、FAX100では公開鍵暗号方式による暗号通信に用いるペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を通信対象の情報の載せて送信するだけで済む。これにより、PC端末を操作できない人であっても、FAX100を利用して極めて簡単に暗号通信を行うことができる。
【0135】
さらに、ペア鍵及び公開鍵の証明書をバーコードに変換した証明紙を用いているため、証明紙を見ただけでは何が書いてあるのか判別できない。このため、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはなく、証明紙を利用してファクシミリ端末により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0136】
次に、通信制御装置400を介してFAX100で情報を受信する場合の処理について図24に示すシーケンス図を参照しながら、図25〜図33に示すフロー図を用いて説明する。図24は通信制御装置400を介してFAX100で情報を受信する場合のシーケンス図であり、図25〜図33はそのフロー図である。ここでは、事前に申請した無線免許証を無線免許申請サーバ600からFAX100で受信する場合の処理について説明する。
【0137】
無線免許申請サーバ600から通信制御装置400を介して無線免許証を受信する処理には、無線免許申請サーバ600から通信制御装置400が無線免許証を受信した旨を通知する受信通知書を、通信制御装置400から受信する処理(図24に示す▲1▼の処理)と、この受信通知書に応じて無線免許証を通信制御装置400から受信する処理(図24に示す▲2▼の処理)とに分けられる。
【0138】
まず、無線免許申請サーバ600から通信制御装置400が無線免許証を受信した旨を通知する受信通知書を、通信制御装置400から受信する処理について説明する。
【0139】
なお、無線免許申請サーバ600は、通信制御装置400と通信を行う際、まずSSLプロトコルに従って通信を行った後、SSLプロトコルに従って生成した共通鍵を用いた暗号化通信を行う。図24並びに図25〜図33においては、SSLプロトコルに従った通信処理を点線で示し、共通鍵を用いた暗号化通信処理を二重線で示している。
【0140】
無線免許証を通信制御装置400を介してFAX100に送信する場合、無線免許申請サーバ600は、SSLプロトコルに従って通信制御装置400と通信を行う。まず、無線免許申請サーバ600は、通信制御装置400のFTPのSSLポート(989,990)に接続する(ST2401、ST2501)。
【0141】
無線免許申請サーバ600と接続されると、通信制御装置400は、第2通信部402で自己の公開鍵証明書を無線免許申請サーバ600に送信する(ST2402、ST2502)。
【0142】
通信制御装置400の公開鍵証明書を受信すると、無線免許申請サーバ600は、予め保持していた認証局の公開鍵証明書を用いて通信制御装置400の公開鍵証明書の正当性を確認する(ST2503)。
【0143】
具体的には、通信制御装置400の公開鍵証明書の内容から署名値データを、認証局の公開鍵証明書に含まれる公開鍵で復号化することでハッシュ値を取り出す。一方、通信制御装置400の公開鍵証明書の署名前の証明書データのハッシュ値を算出する。そして、双方のハッシュ値を比較することで通信制御装置400の公開鍵証明書の正当性を確認する。
【0144】
通信制御装置400の公開鍵証明書の正当性を確認すると、無線免許申請サーバ600は、無線免許申請サーバ600の公開鍵証明書を通信制御装置400に送信する(ST2403、ST2504)。
【0145】
無線免許申請サーバ600の公開鍵証明書を受信すると、通信制御装置400は、無線免許申請サーバ600と同様の要領で、制御部403で予め保持していた認証局の公開鍵証明書を用いて無線免許申請サーバ600の公開鍵証明書の正当性を確認する(ST2505)。
【0146】
無線免許申請サーバ600の公開鍵証明書を送信した後、無線免許申請サーバ600は、共通鍵の素となるマスターシークレットを生成し、そのマスターシークレットを通信制御装置400の公開鍵で暗号化する。その後、暗号化したマスターシークレットを通信制御装置400に送信する(ST2404、ST2601)。
【0147】
ここで、通信制御装置400の公開鍵でマスターシークレットを暗号化しているのは、先に正当性を確認した公開鍵証明書を保持する通信制御装置400のみがマスターシークレットを受け取ることができるようにするためである。
【0148】
マスターシークレットを受信すると、通信制御装置400は、自己の秘密鍵で復号化し、マスターシークレットを取得する(ST2602)。
【0149】
無線免許申請サーバ600は、マスターシークレットから共通鍵(セッション鍵)を生成する(ST2603)。一方、通信制御装置400は、制御部403でST2602で取得したマスターシークレットから共通鍵(セッション鍵)を生成する(ST2604)。
【0150】
共通鍵を生成した後、無線免許申請サーバ600は、これまでに通信制御装置400から受信したデータからハッシュ値を生成し、無線免許申請サーバ600の秘密鍵で暗号化する。その後、この暗号化したハッシュ値を通信制御装置400に送信する(ST2405、ST2605)。
【0151】
この暗号化されたハッシュ値を受信すると、通信制御装置400は、これを無線免許申請サーバ600の公開鍵で復号化する。一方、これまで無線免許申請サーバ600に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2701)。
【0152】
これにより無線免許申請サーバ600の鍵ペアの正当性が確認されることとなる。ここでの無線免許申請サーバ600の鍵ペアの正当性の確認及び先に行われた無線免許申請サーバ600の公開鍵証明書の正当性の確認により、無線免許申請サーバ600が適正な鍵ペアを保持することが証明される。すなわち、この時点で無線免許申請サーバ600の認証が成立する。
【0153】
続いて、通信無線免許申請サーバ600は、これまでに通信制御装置400から受信したデータからハッシュ値を生成し、ST2603で生成した共通鍵で暗号化する。その後、この暗号化したハッシュ値を通信制御装置400に送信する(ST2406、ST2702)。
【0154】
この暗号化されたハッシュ値を受信すると、通信制御装置400は、これをST2604で生成した共通鍵で復号化する。一方、これまで無線免許申請サーバ600に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2703)。これにより、無線免許申請サーバ600で生成された共通鍵の正当性が確認されることとなる。
【0155】
今度は、通信制御装置400が、これまでに無線免許申請サーバ600から受信したデータからハッシュ値を生成し、ST2604で生成した共通鍵で暗号化する。その後、この暗号化したハッシュ値を無線免許申請サーバ600に送信する(ST2407、ST2704)。
【0156】
この暗号化されたハッシュ値を受信すると、無線免許申請サーバ600は、これをST2603で生成した共通鍵で復号化する。一方、これまで通信制御装置400に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2705)。これにより、通信制御装置400で生成された共通鍵の正当性が確認されることとなる。この時点で正しい共通鍵が共有されたことが確認され、通信制御装置400の認証が成立する。
【0157】
通信制御装置400の認証が成立した後、無線免許申請サーバ600は、共有した共通鍵を用いた暗号化通信に移行する。これ以降の通信は、全て送信元(無線免許申請サーバ600)で共通鍵を用いて暗号化されて送信され、送信先(通信制御装置400)で共通鍵を用いて復号化される。
【0158】
無線免許申請サーバ600は、まず、通信制御装置400のFTPにログインする(ST2408、ST2801)。このとき、無線免許申請サーバ600は、FAX100からの無線免許申請書を受信する処理のST1417(ST2004)で受信した申請者情報ファイルのうち、FTPユーザ/パスワード(fax001/なし)を用いてログインする。
【0159】
続いて、無線免許申請サーバ600は、無線免許申請書に応じて予め生成した無線従事者免許証ファイル(以下、「無線免許証ファイル」という)を通信制御装置400にFTP送信する(ST2409、ST2802)。なお、この無線免許証ファイルは、ワードプロセッサ等により作成される。通信制御装置400は、この無線免許証ファイルを第2通信部402でFTP受信する(ST2803)。
【0160】
続いて、無線免許申請サーバ600は、電子署名ファイルを通信制御装置400にFTP送信する(ST2410、ST2804)。通信制御装置400は、この電子署名ファイルを第2通信部402でFTP受信する(ST2805)。
【0161】
ここで、通信制御装置400は、電子署名ファイルの有無を判断する(ST2806)。電子署名ファイルが有る場合には、制御部403で電子署名ファイルのデータを無線免許申請サーバ600の公開鍵で復号化することでハッシュ値を取得する。一方、ST2803で受信した無線免許証ファイルからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2807)。
【0162】
ハッシュ値の比較の結果が一致するかを確認することで、電子署名ファイルのデータが正常に復号化できたかを判断する(ST2808)。これにより、無線免許証ファイルに対する正当な電子署名であることが確認できる。正常に復号化できた場合には、処理をST2901に移行する。なお、ST2806で電子署名ファイルがない場合には、ST2807及びST2808の処理をスキップして直接ST2901の処理に移行する。
【0163】
ST2901において、通信制御装置400は、制御部403が無線免許証ファイルのハッシュ値を申請者の公開鍵で暗号化することでハッシュ値ファイルを生成する。そして、このハッシュ値ファイル、無線免許証ファイル及び無線免許申請サーバ600のIPアドレスを記憶部405に保存する。このとき、制御部403は、後述する受信番号をファイル名として付与し、宛先の申請者のFAX番号のディレクトリに保存する。
【0164】
無線免許申請サーバ600は、電子署名ファイルのFTP送信まで終了すると、通信制御装置400のFTPをログアウトする(ST2411、ST2902)。
【0165】
さらに、無線免許申請サーバ600は、ST2401で接続していた通信制御装置400のSSLポート(989,990)との接続を切断する(ST2412、ST2903)。
【0166】
無線免許申請サーバ600との接続を切断した後、通信制御装置400は、第1通信部401でFAX100に発呼して接続する(ST2413)。そして、申請者宛ての受信データがあることを示す受信通知書をFAX送信する(ST2414、ST2904)。
【0167】
図34は、受信通知書の構成について示している。同図に示すように、受信付通知書には、受信番号(6666)及び受信文書取出用のFAX番号(11−222−7771)が記載され、証明紙をFAX送信し、受信文書を取り出す旨が記載されている。
【0168】
受信通知書を送信し終わると、通信制御装置400は、FAX100との回線接続を切断する(ST2415)。このようにして無線免許申請サーバ600から通信制御装置400が無線免許証を受信した旨を通知する受信通知書を、通信制御装置400から受信する処理が終了する。
【0169】
なお、ST2808の判断において、電子署名ファイルのデータが正常に復号化できなかった場合には、通信制御装置400は、無線免許申請サーバ600からのFTPのログアウト(ST2902)に対してエラーを通知する(ST2905)。通信制御装置400は、例えば、「501 Syntax error in parameters or arguments」を返すことでエラーを無線免許申請サーバ600に通知する。
【0170】
このように本実施の形態の通信制御装置400によれば、送信元のPC端末である無線免許申請サーバ600からの暗号化された情報を、本通信制御装置400が保持する公開鍵暗号方式による暗号通信に用いるペア鍵及び公開鍵の証明書を元に生成された共通鍵を用いて復号化し、無線免許申請サーバ600から指定された送信先(FAX100)が保持する公開鍵を用いて暗号化して保存する一方、FAX100に受信文書がある旨を通知する。これにより、無線免許申請サーバ600との間で暗号化した状態で情報を通信することができると共に、FAX100に受信文書がある旨を通知して受信動作を促すことができる。
【0171】
また、指定された送信先が保持する公開鍵で暗号化して記憶部405に保存しているので、復号鍵である秘密鍵を保持する者のみにこの情報を提示することができる。この結果、秘密鍵を保持していない第三者により不正に入手されるのを防止することができ、情報の機密性を確保することができる。
【0172】
次に、受信通知書に応じて無線免許証を通信制御装置400から受信する処理について説明する。
【0173】
受信通知書に応じて無線免許証を通信制御装置400から受信する場合、申請者は、まず、受信通知書に記載された受信文書取出用のFAX番号(11−222−7771)に接続する(ST2416、ST3001)。
【0174】
受信文書取出用のFAX番号に接続した後、申請者は、出力される音声ガイダンス(ST2417)に従って、受信通知書に記載された受信番号(6666)を入力する(ST2418、ST3002)。さらに、申請者は、音声ガイダンスに従って、通信制御装置400に対して証明紙をFAX送信する(ST2419、ST3003)。
【0175】
通信制御装置400は、第通信部401で受信番号及び証明紙の文書画像(TIFF画像)を受信する(ST3004)。制御部403は、このうち、証明紙の文書画像を証明紙画像ファイルに保存する(ST3005)。
【0176】
次に、制御部403は、証明紙画像ファイルからタイミングマークをOMR認識し、証明紙画像上の秘密鍵、公開鍵及び公開鍵証明書の画像領域を特定した後(ST3006)、秘密鍵、公開鍵及び公開鍵証明書のバーコード画像を切り出す(ST3007)。さらに、これらのバーコード画像をデコードし、秘密鍵及び公開鍵を数値に変換する一方、公開鍵証明書をテキストデータに変換する(ST3101)。
【0177】
一方、制御部403は、申請者のFAX番号と入力された受信番号とから、ST2901で保存された無線免許証ファイルとハッシュ値ファイルを取得する(ST3102)。
【0178】
次に、制御部403は、このハッシュ値ファイルを申請者の秘密鍵で復号化することでハッシュ値を取得する。そして、無線免許証ファイルから生成したハッシュ値と復号化したハッシュ値とを比較する(ST3103)。
【0179】
制御部403は、双方のハッシュ値が合致するか判断する(ST3104)。合致するならば、無線免許証ファイルの拡張子等からファイル形式を判別し、FAX画像に変換する(ST3105)。これにより、図35に示すような無線免許証ファイルのFAX画像を得る。
【0180】
FAX画像に変換した後、制御部403は、電子署名ファイルの付与の有無を判断する(ST3106)。電子署名ファイルを付与する場合には、無線免許証ファイルから生成したハッシュ値、電子署名ファイル、無線免許申請サーバ600の公開鍵証明書を、規定のサイズでバーコード画像に変換する(ST3107)。
【0181】
バーコード画像に変換した後、制御部403は、無線免許証ファイルのFAX画像をこれらのバーコード画像のサイズ分だけ縮小する(ST3201)。そして、このFAX画像にハッシュ値、電子署名ファイル、無線免許申請サーバ600の公開鍵証明書のバーコード画像をオーバーレイする(ST3202)。これにより、図36に示すような電子署名が付与された無線免許証ファイルのFAX画像を得る。
【0182】
このようにFAX画像にハッシュ値、電子署名ファイル、無線免許申請サーバ600の公開鍵証明書のバーコード画像をオーバーレイしておくことで、後日、この無線免許証の正当性が問題になった場合に総務省で正当性を確認することができる。具体的には、これらのバーコード画像をバーコードリーダで読み込んだ後、公開鍵証明書に含まれる公開鍵で電子署名を復号化し、ハッシュ値と比較することで正当性を確認することができる。
【0183】
そして、通信制御装置400は、このように生成した無線免許証ファイルのFAX画像を第1通信部401でFAX100に送信する(ST2420、ST3203)。なお、ST3106において電子署名ファイルを付与しない場合には、処理を直接ST3203に移行し、電子署名を付与していない無線免許証ファイルのFAX画像をFAX100に送信する。
【0184】
無線免許証ファイルのFAX画像を送信した後、通信制御装置400において、制御部403は、記憶部405に記憶された申請者の秘密鍵、公開鍵及び公開鍵証明書を破棄する(ST3301)。
【0185】
最後に、通信制御装置400は、第1通信部401で申請者のFAX100との接続を切断する(ST2421、ST3302)。このようにして受信通知書に応じて無線免許証を通信制御装置400から受信する処理が終了する。
【0186】
このように本実施の形態の通信制御装置400によれば、受信文書がある旨を通知したFAX100から証明紙を受信すると、この証明紙の中のバーコード情報を解析することで得た秘密鍵を用いて暗号化された情報を復号化し、当該復号化された情報をFAX100に送信する。これにより、正式な証明紙を保持する者からアクセスがあった場合にのみ、暗号化された情報を復号化することができる。このため、秘密鍵を保持していない第三者により不正に情報が入手されるのを防止することができ、情報の機密性を確保することができる。
【0187】
また、受信文書がある旨の通知を受けた利用者は、受信文書を要求する際、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙を送信するだけで済む。したがって、FAX100ではペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を送信するだけで公開鍵暗号方式による暗号通信を行うことができる。これにより、PC端末を操作できない人であっても、FAX100を利用して極めて簡単に暗号通信を行うことができる。
【0188】
なお、ST3104で双方のハッシュ値が合致しないと判断された場合には、通信制御装置400において、制御部403は、ST2901で保存された無線免許申請サーバ600のIPアドレスに応じて、登録部404で管理された電子申請サーバ管理テーブル700上のエラー通知用メールアドレスを取得する(ST3204)。
【0189】
第2通信部404から無線免許申請サーバ600のエラー通知用メールアドレスに対して電子メールでエラー通知を行う一方(ST3205)、第1通信部401から申請者のFAX100にエラーの旨を示す書面を送信した後(ST3206)、処理をST3301に移行する。
【0190】
このように暗号化された情報を復号化できなかった場合はペア鍵の不一致と判断してエラー通知を行う。これにより、ペア鍵が一致しない場合には情報が送信されることはないので、FAX100を利用した場合であっても暗号通信の機密性を確実に維持できる。
【0191】
また、ペア鍵が不一致の場合にエラー通知を行うことにより、受信者はなぜ情報を入手できないのかを判断できる。これにより、証明紙を送信したが対応する情報をいつまでも受信できないという事態を防止でき、次の対応をとりやすくできる。
【0192】
【発明の効果】
以上説明したように本発明によれば、公開鍵暗号方式を用いた暗号通信のシステムを、PC端末を操作できない人であっても、ファクシミリ端末により利用できるようにしたサーバ装置及び通信制御装置を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るサーバ装置及び通信制御装置が接続されたネットワークの構成例を示す図
【図2】上記実施の形態に係るサーバ装置において証明紙を発行する場合のフロー図
【図3】上記実施の形態に係るサーバ装置において証明紙を発行する場合のフロー図
【図4】上記実施の形態に係るサーバ装置において証明紙を取り出す場合のフロー図
【図5】上記実施の形態に係るサーバ装置に送信される証明紙依頼用紙の構成を示す図
【図6】上記実施の形態に係るサーバ装置から送信される証明紙受付通知書の構成を示す図
【図7】上記実施の形態に係るサーバ装置に送信される本人確認書類としての運転免許証の構成を示す図
【図8】上記実施の形態に係るサーバ装置に接続された認証局の担当者のPCで表示される申請者確認画面の一例を示す図
【図9】上記実施の形態に係るサーバ装置に接続された認証局の担当者のPCで表示される申請者再入力画面の一例を示す図
【図10】上記実施の形態に係るサーバ装置の証明紙発行部で生成される証明紙画像の一例を示す図
【図11】上記実施の形態に係るサーバ装置から送信される証明紙発行通知書の構成を示す図
【図12】上記実施の形態に係るサーバ装置の登録部に登録された電子申請サーバ管理テーブルが管理する情報の一例を示す図
【図13】上記実施の形態に係るサーバ装置の登録部に登録されたFAX管理テーブルが管理する情報の一例を示す図
【図14】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のシーケンス図
【図15】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図16】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図17】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図18】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図19】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図20】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図21】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図22】上記実施の形態に係る通信制御装置に送信される無線免許申請書の構成を示す図
【図23】上記実施の形態に係る通信制御装置に接続された無線免許申請サーバの公開鍵証明書の内容を示す図
【図24】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のシーケンス図
【図25】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図26】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図27】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図28】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図29】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図30】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図31】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図32】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図33】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図34】上記実施の形態に係る通信制御装置からFAXに送信される受信通知書の構成を示す図
【図35】上記実施の形態に係る通信制御装置からFAXに送信される無線免許証ファイルのFAX画像の構成を示す図
【図36】上記実施の形態に係る通信制御装置からFAXに送信される無線免許証ファイルのFAX画像の構成を示す図
【符号の説明】
100 FAX
200 公衆回線網(PSTN)
300 サーバ装置
301 通信部
302 生成部
303 証明紙発行部
400 通信制御装置
401 第1通信部
402 第2通信部
403 制御部
404 登録部
405 記憶部
500 インターネット
600 無線従事者免許電子申請サーバ(無線免許申請サーバ)
[0001]
BACKGROUND OF THE INVENTION
The present invention enables encryption communication on a network using a public key cryptosystem to be performed by a facsimile terminal. Electronic application system About.
[0002]
[Prior art]
In recent years, it has become important to ensure the confidentiality of information when transmitting and receiving information over a network. As a technique for ensuring confidentiality, there is encryption communication in which information is encrypted and transmitted. Cryptographic communication is used to transmit information secretly only to a specific party. In this encrypted communication, when information is encrypted by a specific algorithm, a parameter called a key is set in the algorithm, and the key is kept secret between the sender and the receiver, thereby ensuring confidentiality. There is technology to ensure the sex.
[0003]
For example, when the information “This is a pen” is encrypted with an algorithm “shift each letter of the alphabet by a specific number”, if the “specific number” in the algorithm is “3 characters”, The information is encrypted to “Wklp lv d shq”. Here, the parameter “3 characters” is the key, and confidentiality is ensured by keeping it secret between the sender and the receiver. On the receiver side, the encrypted information is decrypted using “3 characters” which is the same key, and information “This is a pen.” Is obtained.
[0004]
The encryption communication is called a common key encryption method because a common key is used for encryption and decryption.
[0005]
In this common key cryptosystem, the problem is how to securely transmit the common key.
[0006]
There is a public key cryptosystem as a method for solving this problem.
[0007]
The public key cryptosystem is a scheme that performs encryption and decryption of information using two keys. One of these two keys is called a public key, and the other is called a secret key. A combination of two keys is called a key pair. The information encrypted with one key is decrypted with the other key.
[0008]
For example, Mr. A acquires a public key and a secret key. Mr. A keeps the secret key secret, but the public key is made public on the network so that anyone can obtain it. Assume that Mr. B obtains the public key. When Mr. B performs encrypted communication with Mr. A, Mr. B encrypts the information using the public key, while Mr. A decrypts the information using the private key owned by himself. At this time, since the encrypted information can be decrypted only with the private key and cannot be decrypted with the public key, only Mr. A having the private key can decrypt the information, and the confidentiality of the information is ensured. The
[0009]
In this public key cryptosystem, assuring the key owner is a problem.
[0010]
That is, Mr. C obtains his / her private key and public key, Mr. C impersonates Mr. A, and releases his / her public key as Mr. A's public key. In this case, Mr. B may think that the other party is Mr. A and encrypt the information using Mr. C's public key and send it to Mr. C. As a result, Mr. B's confidential information leaks to Mr. C who is not a related person.
[0011]
As a method for solving this problem, there is a method in which a third party guarantees the owner of the key as a certificate authority. In this method, the certificate authority confirms the identity of the owner of the key and issues a certificate that guarantees the key and its owner. Then, when transmitting information by encrypted communication, the certificate is transmitted to the recipient. This allows the receiver to confirm that the sender is the correct owner of the key based on the certificate. There are some certificate authorities that are operated by government agencies.
[0012]
As described above, a trusted third-party organization guarantees the owner of the key used for the public key cryptosystem as a certificate authority, thereby ensuring the confidentiality in the cryptographic communication using the public key cryptosystem. (For example, refer nonpatent literature 1.).
[0013]
[Non-Patent Document 1]
Information processing promotion business association, PKI related technical commentary, [online], July 19, 2002, [search August 7, 2002], Internet <http://www.ipa.go.jp/security/pki/index.html>
[0014]
[Problems to be solved by the invention]
However, according to the conventional technique, the following problems have occurred.
[0015]
That is, since the system for encrypted communication using the public key cryptosystem is performed by the sender and the receiver by operating the PC terminal, there is a problem that a person who cannot operate the PC terminal cannot use the system. It was.
[0016]
The present invention has been made in view of such a problem, and enables an encryption communication system using a public key cryptosystem to be used by a facsimile terminal even for a person who cannot operate a PC terminal. Electronic application system The purpose is to provide.
[0017]
[Means for Solving the Problems]
The present invention includes a facsimile machine on the applicant side, a server apparatus of a certificate authority that issues a certificate upon receipt of an application from the facsimile apparatus, an electronic application server that issues predetermined documents via the Internet by electronic application, An electronic application system comprising a communication control device that receives an application from the facsimile device and obtains a predetermined document from the electronic application server via the Internet and transmits the document to the facsimile device. Receiving means for receiving a person's certificate issuance request and identification document from the facsimile apparatus, a pair key composed of a secret key and a public key used for encryption communication by a public key cryptosystem based on the request contents, and the public Generating means for generating a public key certificate which is a key certificate, and each of the pair key and the public key certificate A certificate sheet issuing means for issuing a certificate sheet in which the barcode is arranged and the barcode is disposed; and a transmission means for transmitting the certificate sheet to the facsimile apparatus. Receiving means for receiving the application form and the certificate paper, and decoding the barcode from the certificate paper The private key, the public key, and the public key certificate are extracted, and the public key and the public key certificate are extracted. And transmitting means for transmitting the application form to the electronic application server via the Internet and encrypting a hash value generated from data received from the electronic application server so far with the secret key and transmitting the encrypted application to the electronic application server And a transmission unit that transmits the predetermined document to the facsimile device when the predetermined document that has been applied for from the facsimile device is acquired from the electronic application server, the electronic application server received from the communication control device A comparison unit that decrypts the encrypted hash value with the public key and compares the hash value generated from the data transmitted to the communication control device so far with the decrypted hash value, and matches with the comparison And transmitting means for recognizing the validity of the pair key and transmitting a predetermined document to the communication control device. It is intended.
[0018]
According to this, since encrypted communication by the public key cryptosystem can be performed based on the barcode information in the certificate paper, even a person who cannot operate the PC terminal can use the public key encryption using the facsimile terminal. Encrypted communication using the method can be performed.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
An electronic application system according to a first aspect of the present invention includes an applicant-side facsimile apparatus, a certificate authority server apparatus that issues a certificate upon receipt of an application from the facsimile apparatus, and an electronic application via the Internet. An electronic application system comprising: an electronic application server that issues predetermined documents; and a communication control device that receives an application from the facsimile apparatus and acquires the predetermined documents from the electronic application server via the Internet and transmits the predetermined documents to the facsimile apparatus The server device includes: a receiving unit that receives the request contents of the applicant's certificate issuance and the identity confirmation document from the facsimile apparatus; and a secret key used for encryption communication by a public key cryptosystem based on the request contents. Generating means for generating a public key certificate which is a pair key composed of a public key and a public key certificate; A certificate paper issuing means for converting each of the key and the public key certificate into a barcode and issuing a certificate paper on which the barcode is arranged; and a transmission means for transmitting the certificate paper to the facsimile apparatus. The control device receives a predetermined application form and the certification sheet from the facsimile machine, and decodes the barcode from the certification sheet. The private key, the public key, and the public key certificate are extracted, and the public key and the public key certificate are extracted. And transmitting means for transmitting the application form to the electronic application server via the Internet and encrypting a hash value generated from data received from the electronic application server so far with the secret key and transmitting the encrypted application to the electronic application server And a transmission unit that transmits the predetermined document to the facsimile device when the predetermined document that has been applied for from the facsimile device is acquired from the electronic application server, the electronic application server received from the communication control device A comparison unit that decrypts the encrypted hash value with the public key and compares the hash value generated from the data transmitted to the communication control device so far with the decrypted hash value, and matches with the comparison And transmitting means for recognizing the validity of the pair key and transmitting a predetermined document to the communication control device. A configuration.
[0020]
According to this configuration, when the server device as the certificate authority receives an application for a pair key used for encryption communication by the public key cryptosystem from the facsimile terminal and a certificate for the public key constituting the pair key, the server device receives the pair key. And issue a certificate paper bar code of the public key certificate and send it to the applicant. As a result, when encryption communication using the public key cryptosystem is performed by a facsimile terminal, if a certificate sheet is used, it becomes unnecessary to input a pair key or attach a public key certificate. Even in such a case, using a facsimile terminal, it is possible to perform encrypted communication using a public key cryptosystem in which the guarantee of the key owner is secured by a third party.
[0021]
Further, by using a certificate sheet obtained by converting a pair key and a public key certificate constituting the pair key into a barcode, it is impossible to determine what is written just by looking at the certificate sheet. Therefore, even if the certificate paper is stolen, the certificate information of the pair key and the public key is not stolen. As a result, confidentiality can be reliably ensured by a simple method even when encryption communication is performed by a facsimile terminal using certificate paper.
[0024]
Further, when performing encryption, a certification paper is used in which a pair key used for encryption communication by a public key cryptosystem and information obtained by bar-coding a public key certificate constituting the pair key are used. For this reason, it is not necessary for the facsimile terminal to input a pair key used for encryption communication by the public key cryptosystem or to attach a certificate of the public key, and simply transmits a certificate sheet with information to be communicated. Just do it. Thereby, even a person who cannot operate the PC terminal can perform encrypted communication very easily using the facsimile terminal.
[0035]
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0036]
FIG. 1 is a diagram illustrating a configuration example of a network to which a server device and a communication control device according to an embodiment of the present invention are connected.
[0037]
As shown in FIG. 1, a facsimile apparatus (hereinafter referred to as “FAX”) 100 is capable of performing facsimile communication with a server apparatus 300 and a communication control apparatus 400 via a public line network (hereinafter referred to as “PSTN”) 200. It has become. In addition, the communication control device 400 is communicable with an electronic application server 600 that accepts electronic applications via the Internet 500.
[0038]
Note that encrypted communication using a public key cryptosystem is performed between the communication control device 400 and the electronic application server 600 in order to ensure the confidentiality of information. In the present embodiment, the electronic application server 600 will be described using a wireless worker license electronic application server (hereinafter referred to as “wireless license application server”) 600 of the Ministry of Internal Affairs and Communications.
[0039]
The present invention realizes a cryptographic communication system using a public key cryptosystem using the FAX 100. In addition, when performing cryptographic communication using the public key cryptosystem using the FAX 100, a key pair composed of a public key and a private key, and proof that it is the owner of the public key in this key pair The public key certificate to be used is the same as in the case of performing cryptographic communication using a public key cryptosystem using a personal computer (hereinafter referred to as “PC”).
[0040]
The server device 300 is operated under the management of a certificate authority that performs public key certificate issuance procedures. Under the direction of the person in charge of the certificate authority, the above key pair and public key certificate are generated in response to an application from a FAX 100 user, and the generated key pair and public key certificate are each arranged as a bird image. Issue paper (hereinafter referred to as “certification paper”).
[0041]
The communication control device 400 performs cryptographic communication using the public key cryptosystem with the wireless license application server 600 based on the barcode image arranged on the certificate paper issued by the server device 300. That is, information from the FAX 100 user is encrypted and transmitted to the wireless license application server 600, while information from the wireless license application server 600 is encrypted and received.
[0042]
Here, a rough flow of information when the FAX 100 applies to the wireless license application server 600 for issuance of a wireless worker license (hereinafter referred to as “wireless license”) and the applicant receives the wireless license with the FAX 100. Will be described.
[0043]
The applicant first requests the server apparatus 300 to issue a certificate sheet and receives the certificate sheet from the server apparatus 300. Then, the certificate sheet is sent to the communication control apparatus 400 by facsimile as the first sheet and the wireless license application form as the second sheet.
[0044]
The communication control device 400 performs encrypted communication with the wireless license application server 600 based on the barcode image arranged on the certification sheet, and receives the wireless license file from the wireless license application server 600. Then, the reception notification is transmitted to the FAX 100.
[0045]
The applicant who has received the reception notification transmits the certification sheet from the FAX 100 to the communication control device 400 again. The communication control device 400 authenticates the applicant based on the barcode image of the certification sheet, and transmits the wireless license image to the FAX 100 by facsimile.
[0046]
Hereinafter, the configuration of the server apparatus 300 will be described, and processing in the case where a certificate sheet is issued in the server apparatus 300 will be described. As illustrated in FIG. 1, the server device 300 includes a communication unit 301, a generation unit 302, and a certificate paper issue unit 303.
[0047]
The communication unit 301 performs facsimile communication with the FAX 100 via the PSTN 200. The communication unit 301 prepares FAX numbers for requesting certificate paper, transmitting identity verification documents, and taking out certificate paper. When an incoming call is received for each FAX number, processing corresponding to the use of the FAX number is executed. .
[0048]
The generation unit 302 generates a pair key and a public key certificate used for encryption communication by the public key cryptosystem based on information specifying the FAX 100 user described in the certificate request sheet received by the communication unit 301. To do.
[0049]
The certificate issuance unit 303 converts the pair key and public key certificate generated by the generation unit 302 into a two-dimensional barcode image (hereinafter referred to as “barcode image”) with a preset specified resolution. A certificate paper image in which an image and a timing mark are arranged is generated.
[0050]
The server device 300 is connected to a PC 304 operated by a person in charge of the certificate authority. The person in charge of the certificate authority uses this PC 304 to confirm whether the person described on the certificate request paper is the same person as the person described in the personal identification document.
[0051]
2 to 4 are flowcharts for issuing a certificate sheet in the server device 300. FIG. The processing for issuing a certificate sheet in the server apparatus 300 is divided into a process for accepting a certificate sheet issue request shown in FIG. 2, a process for issuing a certificate sheet shown in FIG. 3, and a process for taking out a certificate sheet shown in FIG. . Hereinafter, each process will be described individually.
[0052]
When requesting the server device 300 to issue a certificate sheet, the applicant first fills in the necessary items on the certificate sheet request sheet and transmits it to the FAX number for transmitting the certificate sheet (ST201). This certificate paper request sheet is distributed in advance to the users of the FAX 100, and the FAX number for transmitting the certificate sheet is described on the certificate paper request sheet.
[0053]
FIG. 5 shows the configuration of the certificate request paper. As shown in the figure, the certificate request form is provided with a field for entering information for identifying an applicant who requests to issue a certificate. In addition, the FAX number (11-222-9990) for transmitting the certification sheet is described.
[0054]
When the server unit 300 receives the certificate sheet request form from the FAX number for transmitting the certificate sheet, the server unit 300 generates a reception number. Then, a certificate request acceptance notice describing this receipt number is transmitted to the FAX 100 by the communication unit 301 (ST202).
[0055]
FIG. 6 shows the configuration of the certificate acceptance notice. As shown in the drawing, the certificate acceptance notice includes the receipt number (123456789) generated by the server device 300 and the FAX number (11-222-9991) for sending the identity confirmation document. Is transmitted.
[0056]
Upon receiving the certificate acceptance notice, the applicant connects to the FAX number for transmitting the personal identification document, and then inputs the receipt number described in the certificate acceptance notice from the input button of FAX 100 according to the voice guidance ( ST203).
[0057]
Server apparatus 300 confirms whether or not there is a certificate request that matches the input receipt number (ST204). When there is a certificate request with the same receipt number, a voice guidance is sent to notify that an identification document is to be transmitted.
[0058]
The applicant transmits an identification document according to the voice guidance (ST205). As the identity verification document, a driver's license as shown in FIG. 7 that can confirm the contents entered on the certificate request form is desirable. The applicant reads an identification document such as a driver's license with a handy scanner or the like and transmits it to the server device 300.
[0059]
In the server apparatus 300, when the identity verification document is received by the communication unit 301 from the FAX number for transmitting the identity verification document, the data of the identity verification document is stored together with the data of the certificate request form received earlier (ST206).
[0060]
Then, the server device 300 notifies the PC 304 of the person in charge of the certificate authority by e-mail that there has been a certificate request (ST207). As a result, the process of accepting the certificate issuance request is completed.
[0061]
If there is no certificate issuance request that matches the input receipt number in ST204, server apparatus 300 transmits a document (error document) to that effect to FAX 100 (ST208). In addition, it may be notified that there is no certificate issuance request matching the receipt number input in the voice guidance.
[0062]
Next, processing for issuing a certificate sheet by the server apparatus 300 will be described.
[0063]
Upon receiving an e-mail indicating that a certificate paper issuance request has been received, the person in charge of the certificate authority accesses the server device 300, and the certificate paper request form and the personal identification document stored in the server device 300 by a WWW browser or the like Display the applicant confirmation screen where is displayed.
[0064]
FIG. 8 shows an example of an applicant confirmation screen displayed on the PC 304 of the person in charge of the certificate authority. As shown in the figure, on the applicant confirmation screen, the certificate request form data and the identity confirmation document are displayed.
[0065]
The person in charge of the certificate authority visually confirms the certificate request paper and the identity confirmation document on this applicant confirmation screen, and confirms the consistency between them (ST301). After confirming the consistency between the two, the person in charge of the certificate authority displays an applicant re-input screen.
[0066]
FIG. 9 shows an example of an applicant re-input screen displayed on the PC 304 of the person in charge of the certificate authority. As shown in the figure, the applicant re-input screen is provided with a field for re-inputting information specifying the applicant, such as an address and name, and a confirmation button indicating that the re-input has been completed.
[0067]
The person in charge of the certificate authority selects the confirmation button after re-entering information for identifying the applicant. When the confirmation button is selected, the server apparatus 300 is instructed to generate a certificate for the applicant (ST302).
[0068]
Upon receiving this instruction, in the server apparatus 300, the generation unit 302 generates the applicant's key pair (private key and public key) and public key certificate (ST303). These key pairs and public key certificates are generated based on information identifying the applicant entered on the certificate request form.
[0069]
When the key pair and the public key certificate are generated, the certificate paper issuing unit 303 converts the key pair and the public key certificate into a barcode image with a preset specified resolution (ST304).
[0070]
Then, the certificate paper issuing unit 303 generates a certificate paper image in which the barcode image is arranged in the order of the secret key, the public key, and the effect key certificate (ST305). In the certificate paper image, a timing mark is arranged together with the barcode image. The certificate sheet issuing unit 303 assigns a number for managing the certificate sheet (hereinafter referred to as “certification sheet number”) when generating the certificate sheet image.
[0071]
FIG. 10 shows an example of a certificate sheet image generated by the certificate sheet issuing unit 303. As shown in the figure, barcode images are arranged in the certificate paper image corresponding to the private key, public key, and public key certificate. In addition, a timing mark 1001 for specifying the position of each barcode image is disposed around the periphery.
[0072]
When the certificate sheet image is generated, in the server apparatus 300, the communication unit 301 transmits a certificate sheet issuance notification to the FAX 100 (ST306). As a result, the processing for issuing the certificate sheet in the server device 300 is completed.
[0073]
FIG. 11 shows the configuration of the certificate issuance notice. As shown in the figure, the certificate paper issuance notification indicates that the certificate paper has been issued, and also describes the certificate paper number (8888). Also, a FAX number (11-222-9992) for taking out the certification paper is described.
[0074]
Next, a process in which the applicant takes out the certification sheet from the server device 300 will be described.
[0075]
Upon receipt of the certificate issuance notice, the applicant connects to the FAX number for taking out the certificate, and then inputs the certificate sheet number described in the certificate issuance notice according to the voice guidance from the input button of FAX 100 ( ST401).
[0076]
Server apparatus 300 checks whether there is a certificate sheet image that matches the entered certificate sheet number (ST402). If there is a certificate paper image with the same certificate paper number, server apparatus 300 transmits a certificate paper image corresponding to the certificate paper number to FAX 100 using communication unit 301 (ST403). Thereby, the process of taking out the certification sheet from the server apparatus 300 is completed.
[0077]
If there is no certificate sheet image that matches the input certificate number in ST402, server apparatus 300 transmits a document (error document) indicating that fact to FAX 100 (ST404). Note that it may be notified that there is no certificate sheet image with the same certificate sheet number input in the voice guidance.
[0078]
Through such a series of processing, the user of the FAX 100 can obtain a certificate sheet on which a key pair assigned to the FAX 100 and a barcode image of a public key certificate are arranged.
[0079]
As described above, when the server apparatus 300 receives an application for a pair key used for encryption communication by the public key cryptosystem from the FAX 100 and a certificate of a public key constituting the pair key, the server apparatus 300 verifies the pair key and the public key. Issue a certificate with a bar-coded certificate and send it to the applicant. As a result, when encryption communication using the public key cryptosystem is performed by the FAX 100, if a certificate sheet is used, it is not necessary to input a pair key or attach a public key certificate. However, using the FAX 100, it is possible to perform encrypted communication using a public key cryptosystem in which the guarantee of the key owner is secured by a third party.
[0080]
Further, by using a certificate sheet obtained by converting a pair key and a public key certificate constituting the pair key into a barcode, it is impossible to determine what is written just by looking at the certificate sheet. Therefore, even if the certificate paper is stolen, the certificate information of the pair key and the public key is not stolen. Thereby, even if it is a case where encryption communication is performed by FAX100 using a certificate paper, confidentiality can be reliably ensured by a simple method.
[0081]
Next, the configuration of the communication control device 400 will be described, and the processing when information is transmitted from the FAX 100 via the communication control device 400 and the processing when information is received by the FAX 100 via the communication control device 400 will be described. To do.
[0082]
As illustrated in FIG. 1, the communication control apparatus 400 includes a first communication unit 401, a second communication unit 402, a control unit 403, a registration unit 404, and a storage unit 405.
[0083]
The first communication unit 401 performs facsimile communication with the FAX 100 via the PSTN 200. The first communication unit 401 prepares FAX numbers for FAX transmission and order document retrieval. When an incoming call is received at each FAX number, processing corresponding to the use of the FAX number is executed.
[0084]
The second communication unit 402 communicates encrypted information with the wireless license application server 600 via the Internet 500. The second communication unit 402 communicates with the wireless license application server 600 according to FTP (File Transfer Protocol).
[0085]
The control unit 403 controls the communication control apparatus 400 as a whole. Specifically, the first communication unit 401 and the second communication unit 402 are controlled to communicate with the FAX 100 and the wireless license application server 600, respectively. Further, when performing communication, information registered in the registration unit 404 is referred to, and information obtained there is stored in the storage unit 405.
[0086]
Registered in the registration unit 404 are an electronic application server management table 700 for managing information on each electronic application server on the Internet 500 and a FAX management table 800 for managing information on the applicant's FAX.
[0087]
12 shows an example of information managed by the electronic application server management table 700 registered in the registration unit 404, and FIG. 13 shows an example of information managed by the FAX management table 800.
[0088]
As shown in FIG. 12, in the electronic application server management table 700, a management number 701 is assigned to each electronic application server. The FTP IP address / SSL port 702, FTP user / password 703, and error notification mail address 704 of each electronic application server are registered in association with the management number 701. It is assumed that the management number 701 of the wireless license application server 600 is “1001”.
[0089]
As shown in FIG. 13, in the FAX management table 800, the applicant's FAX number 801 is registered, and the applicant's FTP user / password 802 and public key certificate 803 are associated with the FAX number 801. It is registered. The FAX number of the FAX 100 is “1234-56-7890”.
[0090]
The storage unit 405 stores information received from the wireless license application server 600. The information stored in the storage unit 405 is transmitted to the FAX 100 via the first communication unit 401 in response to a request from the applicant.
[0091]
Next, processing when information is transmitted from the FAX 100 via the communication control apparatus 400 will be described with reference to flowcharts shown in FIGS. 15 to 21 with reference to a sequence diagram shown in FIG. FIG. 14 is a sequence diagram in the case of transmitting information from the FAX 100, and FIGS. 15 to 21 are flowcharts thereof. Here, it is assumed that the applicant wishes to issue a wireless license from the wireless license application server 600, and the processing when the wireless worker license application (hereinafter referred to as “wireless license application”) is transmitted is described. To do.
[0092]
When transmitting a wireless license application form from the FAX 100 to the wireless license application server 600, as shown in FIG. 14, after the certificate sheet and the wireless license application form are transmitted by facsimile from the FAX 100 to the communication control apparatus 400, the communication control apparatus A wireless license application form subjected to encryption processing is transmitted from 400 to wireless license application server 600.
[0093]
Note that when communicating with the wireless license application server 600, the communication control device 400 first performs communication according to the SSL protocol, and then performs encrypted communication using the common key generated according to the SSL protocol. 14 and 15 to 21, communication processing according to the SSL protocol is indicated by a dotted line, and encrypted communication processing using a common key is indicated by a double line.
[0094]
When transmitting the wireless license application, the applicant first connects from the FAX 100 to the FAX number for FAX transmission of the communication control device 400 (ST1401, ST1501).
[0095]
In communication control apparatus 400, control unit 403 searches for an applicant's FTP user / password 802 from FAX management table 800 according to the FAX number of the caller, and stores it in the applicant information file (ST1502). The applicant information file is stored in a certain area of the storage unit 405. Here, “fax001” is stored as the FTP user of the applicant, and “none” is stored as the password.
[0096]
After connecting to the FAX number for FAX transmission, the applicant inputs the desired electronic application server management number in accordance with the output voice guidance (ST1402). Here, the management number (1001) of wireless license application server 600 is input (ST1403, ST1503). It is assumed that the management number of each electronic application server is recognized in advance by the applicant.
[0097]
Further, according to the voice guidance, the applicant inputs whether or not to give an electronic signature indicating whether or not to give an electronic signature when transmitting information from the communication control device 400 to the wireless license application server 600 (ST1404, ST1504). .
[0098]
Then, the applicant transmits the certification sheet obtained in advance as the first sheet and the wireless license application form in which necessary information is filled as the second sheet or later to the communication control device 400 (ST1405, ST1505). It is assumed that the wireless license application form is obtained in advance by the Ministry of Internal Affairs and Communications.
[0099]
FIG. 22 shows the configuration of the wireless license application form. As shown in the figure, the wireless license application form includes fields for entering information such as the national examination pass number and training process place in addition to the information for identifying the applicant.
[0100]
On the other hand, in the communication control device 400, the first communication unit 401 receives the designated management number “1001”, and also creates a document image (TIFF) with the first certificate sheet and the second and subsequent wireless license application forms. Image) is received (ST1506).
[0101]
The control unit 403 divides this document image into the first and second and subsequent sheets (ST1507), saves the first document image in the certificate paper image file, and wirelessly processes the second and subsequent document images. The license application form image file is saved (ST1601). Note that the certificate paper image file and the wireless license application form image file are each stored in a predetermined area of the storage unit 405.
[0102]
The control unit 403 recognizes the timing mark from the certificate paper image file by OMR and identifies the private key, public key, and public key certificate image area on the certificate paper image (ST1602), and then the private key, public key, and public key. The barcode image of the key certificate is cut out (ST1603). Further, these barcode images are decoded, and the private key and public key are converted into numerical values, while the public key certificate is converted into text data (ST1604).
[0103]
Then, control section 403 determines whether or not an electronic signature is attached (ST1605). That is, in ST1404 and ST1504, it is determined whether or not an electronic signature input from the applicant is provided. When giving an electronic signature is instructed, control section 403 calculates a hash value from the wireless license application form image file (ST1606).
[0104]
Further, control section 403 encrypts this hash value with the applicant's private key obtained in ST1604 to form an electronic signature, and stores this in an electronic signature file (ST1607). The electronic signature file is stored in a certain area of the storage unit 405.
[0105]
When the processing so far is completed, the control unit 403 determines the FTP IP address of the wireless license application server 600 from the electronic application server management table 700 registered in the registration unit 404 based on the previously received management number “1001”. / SSL port number 702 (192.168.2.1/989, 990) and FTP user / password 703 (user 1001 / none) are acquired (ST1701).
[0106]
When these pieces of information are acquired, the control unit 403 communicates with the wireless license application server 600 according to the SSL protocol. First, the second communication unit 402 connects to the FTP SSL port (989, 990) of the wireless license application server 600 (ST1406, ST1702).
[0107]
When connected to communication control device 400, wireless license application server 600 transmits its own public key certificate stored in advance to communication control device 400 (ST1407, ST1703). The wireless license application server 600 also holds its own private key and public key in advance.
[0108]
In the communication control apparatus 400, when the second communication unit 402 receives the public key certificate of the wireless license application server 600, the control unit 403 uses the public key certificate of the certificate authority that has been held in advance to perform the wireless license application server. The validity of the 600 public key certificate is confirmed (ST1704).
[0109]
Specifically, the hash value is extracted by decrypting the signature value data with the public key included in the public key certificate of the certificate authority from the contents of the public key certificate of the wireless license application server 600 shown in FIG. On the other hand, the hash value of the certificate data before signing the public key certificate of the wireless license application server 600 is calculated. Then, the validity of the public key certificate of the wireless license application server 600 is confirmed by comparing both hash values.
[0110]
When the validity of the public key certificate of the wireless license application server 600 is confirmed, in the communication control device 400, the second communication unit 402 transmits the applicant's public key certificate to the wireless license application server 600 (ST1408, ST1705). ).
[0111]
Upon receiving the applicant's public key certificate, the wireless license application server 600 uses the certificate authority's public key certificate held in advance in the same manner as the communication control device 400. Is confirmed (ST1706).
[0112]
After transmitting the applicant's public key certificate, the communication control device 400 generates a master secret that is a prime of the common key in the control unit, and encrypts the master secret with the public key of the wireless license application server 600. Thereafter, the encrypted master secret is transmitted from second communication section 402 to radio license application server 600 (ST1409, ST1801).
[0113]
Here, the reason that the master secret is encrypted with the public key of the radio license application server 600 is that only the radio license application server 600 that holds the public key certificate whose validity has been confirmed can receive the master secret. It is for doing so.
[0114]
Receiving the master secret, radio license application server 600 decrypts it with its own secret key and obtains the master secret (ST1802).
[0115]
In communication control apparatus 400, control unit 403 generates a common key (session key) from the master secret (ST1803). On the other hand, radio license application server 600 generates a common key (session key) from the master secret acquired in ST1802 (ST1804).
[0116]
After generating the common key, the communication control apparatus 400 generates a hash value from the data received so far from the wireless license application server 600 by the control unit 403 and encrypts it with the applicant's private key. Thereafter, the second communication unit 402 transmits the encrypted hash value to the wireless license application server 600 (ST1410, ST1805).
[0117]
Upon receiving this encrypted hash value, the wireless license application server 600 decrypts it with the applicant's public key. On the other hand, a hash value is generated from the data transmitted to communication control apparatus 400 so far and compared with the decrypted hash value (ST1901).
[0118]
This confirms the validity of the applicant's key pair. The confirmation of the validity of the applicant's key pair here and the confirmation of the validity of the applicant's public key certificate performed earlier proves that the applicant holds an appropriate key pair. That is, at this time, the applicant is authenticated.
[0119]
Subsequently, communication control apparatus 400 generates a hash value from the data received from wireless license application server 600 so far by control section 403, and encrypts it with the common key generated in ST1803. Thereafter, the second communication unit 402 transmits the encrypted hash value to the wireless license application server 600 (ST1411, ST1902).
[0120]
Upon receiving this encrypted hash value, wireless license application server 600 decrypts it with the common key generated in ST1804. On the other hand, a hash value is generated from the data transmitted to communication control apparatus 400 so far, and compared with the decrypted hash value (ST1903). As a result, the validity of the common key generated by the communication control device 400 is confirmed.
[0121]
This time, the wireless license application server 600 generates a hash value from the data received from the communication control apparatus 400 so far, and encrypts it with the common key generated in ST1804. Thereafter, the encrypted hash value is transmitted to communication control apparatus 400 (ST1412, ST1904).
[0122]
When this encrypted hash value is received by second communication section 402, communication control apparatus 400 uses control section 403 to decrypt this with the common key generated in ST1803. On the other hand, a hash value is generated from the data transmitted so far to the wireless license application server 600 and compared with the decrypted hash value (ST1905). As a result, the validity of the common key generated by the wireless license application server 600 is confirmed. At this point, it is confirmed that the correct common key is shared, and authentication of the wireless license application server 600 is established.
[0123]
When authentication of wireless license application server 600 is established, communication control apparatus 400 determines whether all processes performed so far by control unit 403 are normal (ST2001). If everything is normal, the process shifts to encrypted communication using a shared common key. All subsequent communications are encrypted and transmitted using the common key at the transmission source (communication control device 400), and decrypted using the common key at the transmission destination (wireless license application server 600).
[0124]
Communication control apparatus 400 first logs in to FTP of wireless license application server 600 using second communication section 402 (ST1413, ST2002). At this time, the second communication unit 402 logs in using the FTP user / password (user 1001 / none) of the wireless license application server 600 of the electronic application server management table 700 registered in the registration unit 404.
[0125]
Subsequently, the second communication unit 402 FTP-transmits the wireless license application form image file stored in a certain area of the storage unit 405 to the wireless license application server 600 (ST1414, ST2003).
[0126]
Furthermore, the second communication unit 402 transmits the applicant information file stored in a certain area of the storage unit 405 to the wireless license application server 600 by FTP (ST1415, ST2004).
[0127]
Communication control apparatus 400 determines whether or not there is an instruction to give an electronic signature from the applicant in control unit 403 (ST2005). When giving an electronic signature has been instructed, the second communication unit 402 FTP-transmits an electronic signature file stored in a predetermined area of the storage unit 405 to the wireless license application server 600 (ST1416, ST2006).
[0128]
When the transmission of the electronic signature file is completed, the communication control apparatus 400 logs out the FTP of the wireless license application server 600 using the second communication unit 402 (ST1417, ST2101).
[0129]
Further, second communication section 402 disconnects the connection with SSL port (989, 990) of wireless license application server 600 that was connected in ST1406 (ST1418, ST2102).
[0130]
After disconnecting the SSL license application server 600 from the SSL port, in the communication control device 400, the control unit 403 discards the applicant's private key, public key, and public key certificate stored in the storage unit 405. (ST2103).
[0131]
Finally, the communication control apparatus 400 disconnects the connection with the applicant's FAX 100 by the first communication unit 401 (ST1419, ST2104). In this manner, the process of transmitting the wireless worker license application form from the FAX 100 to the wireless license application server 600 via the communication control device 400 is completed.
[0132]
If it is determined in ST2001 that the processing performed so far has not been completed normally, the communication control apparatus 400 transmits a document indicating that to the FAX 100 using the first communication unit 401. (ST2105), the process proceeds to ST2103.
[0133]
As described above, according to the communication apparatus of the present embodiment, the image data transmitted from the FAX 100 converts the pair key used for the encryption communication by the public key cryptosystem and the certificate of the public key constituting the pair key into a barcode. It is divided into the certificate paper in which the information is arranged and the information to be communicated, and the communication target information is encrypted using the common key generated based on the barcode information in the certificate paper, and then the destination It is transmitted to the wireless license application server 600. For this reason, even a person who cannot operate the PC terminal can perform encrypted communication using the public key cryptosystem using the FAX 100.
[0134]
Further, when performing encryption, a certification paper is used in which a pair key used for encryption communication by a public key cryptosystem and information obtained by bar-coding a public key certificate constituting the pair key are used. For this reason, in the FAX 100, there is no need to perform an operation of inputting a pair key used for encryption communication by the public key cryptosystem or attaching a certificate of the public key, and simply transmit a certificate sheet with information to be communicated. Just do it. Thereby, even a person who cannot operate the PC terminal can perform encrypted communication very easily using the FAX 100.
[0135]
Furthermore, since a certificate sheet in which a pair key and public key certificate is converted into a barcode is used, it is impossible to determine what is written just by looking at the certificate sheet. For this reason, even if the certificate paper is stolen, the certificate information of the pair key and the public key is not stolen, and even if encryption communication is performed by a facsimile terminal using the certificate paper, a simple method Can ensure confidentiality.
[0136]
Next, processing when information is received by the FAX 100 via the communication control device 400 will be described using the flowcharts shown in FIGS. 25 to 33 with reference to the sequence diagram shown in FIG. FIG. 24 is a sequence diagram when information is received by the FAX 100 via the communication control device 400, and FIGS. 25 to 33 are flowcharts thereof. Here, a process in the case where a wireless license applied in advance is received from the wireless license application server 600 by the FAX 100 will be described.
[0137]
In the process of receiving the wireless license from the wireless license application server 600 via the communication control device 400, a communication notification is received from the wireless license application server 600 to notify that the communication control device 400 has received the wireless license. Processing received from control device 400 (processing (1) shown in FIG. 24) and processing for receiving a radio license from communication control device 400 in accordance with this reception notification (processing (2) shown in FIG. 24) And divided.
[0138]
First, the process of receiving from the communication control device 400 a reception notification form for notifying that the communication control device 400 has received a wireless license from the wireless license application server 600 will be described.
[0139]
When communicating with the communication control apparatus 400, the wireless license application server 600 first performs communication according to the SSL protocol, and then performs encrypted communication using the common key generated according to the SSL protocol. 24 and 25 to 33, communication processing according to the SSL protocol is indicated by a dotted line, and encrypted communication processing using a common key is indicated by a double line.
[0140]
When transmitting the wireless license to the FAX 100 via the communication control device 400, the wireless license application server 600 communicates with the communication control device 400 according to the SSL protocol. First, the wireless license application server 600 connects to the FTP SSL port (989, 990) of the communication control device 400 (ST2401, ST2501).
[0141]
When connected to wireless license application server 600, communication control device 400 transmits its own public key certificate to wireless license application server 600 through second communication unit 402 (ST2402, ST2502).
[0142]
When receiving the public key certificate of the communication control device 400, the wireless license application server 600 confirms the validity of the public key certificate of the communication control device 400 using the public key certificate of the certificate authority that is held in advance. (ST2503).
[0143]
Specifically, the hash value is extracted by decrypting the signature value data from the contents of the public key certificate of the communication control device 400 with the public key included in the public key certificate of the certificate authority. On the other hand, the hash value of the certificate data before signing the public key certificate of the communication control device 400 is calculated. Then, the validity of the public key certificate of the communication control device 400 is confirmed by comparing both hash values.
[0144]
When the validity of the public key certificate of the communication control device 400 is confirmed, the radio license application server 600 transmits the public key certificate of the radio license application server 600 to the communication control device 400 (ST2403, ST2504).
[0145]
When receiving the public key certificate of the wireless license application server 600, the communication control device 400 uses the public key certificate of the certificate authority previously held by the control unit 403 in the same manner as the wireless license application server 600. The validity of the public key certificate of radio license application server 600 is confirmed (ST2505).
[0146]
After transmitting the public key certificate of the wireless license application server 600, the wireless license application server 600 generates a master secret that is a prime of the common key, and encrypts the master secret with the public key of the communication control device 400. Thereafter, the encrypted master secret is transmitted to communication control apparatus 400 (ST2404, ST2601).
[0147]
Here, the master secret is encrypted with the public key of the communication control apparatus 400 so that only the communication control apparatus 400 holding the public key certificate whose validity has been confirmed can receive the master secret. It is to do.
[0148]
When receiving the master secret, communication control apparatus 400 decrypts it with its own secret key, and acquires the master secret (ST2602).
[0149]
Radio license application server 600 generates a common key (session key) from the master secret (ST2603). On the other hand, communication control apparatus 400 generates a common key (session key) from the master secret acquired in ST2602 by control section 403 (ST2604).
[0150]
After generating the common key, the wireless license application server 600 generates a hash value from the data received so far from the communication control device 400 and encrypts it with the private key of the wireless license application server 600. Thereafter, the encrypted hash value is transmitted to communication control apparatus 400 (ST2405, ST2605).
[0151]
Upon receiving this encrypted hash value, the communication control device 400 decrypts it with the public key of the wireless license application server 600. On the other hand, a hash value is generated from the data transmitted to the wireless license application server 600 so far and compared with the decrypted hash value (ST2701).
[0152]
As a result, the validity of the key pair of the wireless license application server 600 is confirmed. By checking the validity of the key pair of the wireless license application server 600 here and the validity of the public key certificate of the wireless license application server 600 previously performed, the wireless license application server 600 selects an appropriate key pair. Proven to hold. That is, at this point, authentication of the wireless license application server 600 is established.
[0153]
Subsequently, communication radio license application server 600 generates a hash value from the data received from communication control apparatus 400 so far, and encrypts it with the common key generated in ST2603. Thereafter, the encrypted hash value is transmitted to communication control apparatus 400 (ST2406, ST2702).
[0154]
Upon receiving this encrypted hash value, communication control apparatus 400 decrypts it with the common key generated in ST2604. On the other hand, a hash value is generated from the data transmitted so far to the wireless license application server 600 and compared with the decrypted hash value (ST2703). As a result, the validity of the common key generated by the wireless license application server 600 is confirmed.
[0155]
This time, communication control apparatus 400 generates a hash value from the data received from wireless license application server 600 so far, and encrypts it with the common key generated in ST2604. Thereafter, the encrypted hash value is transmitted to the wireless license application server 600 (ST2407, ST2704).
[0156]
Upon receiving this encrypted hash value, wireless license application server 600 decrypts it with the common key generated in ST2603. On the other hand, a hash value is generated from the data transmitted to communication control apparatus 400 so far, and compared with the decrypted hash value (ST2705). As a result, the validity of the common key generated by the communication control device 400 is confirmed. At this time, it is confirmed that the correct common key is shared, and authentication of the communication control device 400 is established.
[0157]
After the authentication of the communication control device 400 is established, the wireless license application server 600 shifts to encrypted communication using the shared common key. All subsequent communications are encrypted and transmitted using the common key at the transmission source (wireless license application server 600), and decrypted using the common key at the transmission destination (communication control device 400).
[0158]
Wireless license application server 600 first logs in to FTP of communication control device 400 (ST2408, ST2801). At this time, wireless license application server 600 logs in using the FTP user / password (fax001 / none) in the applicant information file received in ST1417 (ST2004) of the process of receiving the wireless license application form from FAX 100. .
[0159]
Subsequently, the wireless license application server 600 FTP-transmits a wireless worker license file (hereinafter referred to as “wireless license file”) generated in advance according to the wireless license application to the communication control device 400 (ST2409, ST2802). ). The wireless license file is created by a word processor or the like. Communication control apparatus 400 receives this wireless license file by FTP at second communication section 402 (ST2803).
[0160]
Subsequently, the wireless license application server 600 transmits the electronic signature file by FTP to the communication control device 400 (ST2410, ST2804). Communication control apparatus 400 receives this electronic signature file by FTP using second communication section 402 (ST2805).
[0161]
Here, communication control apparatus 400 determines the presence or absence of an electronic signature file (ST2806). If there is an electronic signature file, the control unit 403 obtains a hash value by decrypting the data of the electronic signature file with the public key of the wireless license application server 600. On the other hand, a hash value is generated from the wireless license file received in ST2803 and compared with the decrypted hash value (ST2807).
[0162]
It is determined whether or not the data of the electronic signature file has been successfully decrypted by confirming whether or not the hash value comparison results match (ST2808). As a result, it can be confirmed that the digital signature is valid for the wireless license file. If the decryption has been successful, the process proceeds to ST2901. If there is no electronic signature file in ST2806, the process of ST2807 and ST2808 is skipped and the process proceeds directly to ST2901.
[0163]
In ST2901, the communication control apparatus 400 generates a hash value file by the control unit 403 encrypting the hash value of the wireless license file with the applicant's public key. Then, the hash value file, the wireless license file, and the IP address of the wireless license application server 600 are stored in the storage unit 405. At this time, the control unit 403 assigns a reception number, which will be described later, as a file name, and stores it in the directory of the FAX number of the destination applicant.
[0164]
When the wireless license application server 600 completes the FTP transmission of the electronic signature file, it logs out the FTP of the communication control device 400 (ST2411, ST2902).
[0165]
Furthermore, the wireless license application server 600 disconnects the connection with the SSL port (989, 990) of the communication control apparatus 400 connected in ST2401 (ST2412, ST2903).
[0166]
After disconnecting the connection with the wireless license application server 600, the communication control device 400 calls and connects to the FAX 100 using the first communication unit 401 (ST2413). Then, a reception notification indicating that there is reception data addressed to the applicant is faxed (ST2414, ST2904).
[0167]
FIG. 34 shows the structure of the reception notice. As shown in the figure, the notification with reception includes a reception number (6666) and a FAX number (11-222-7771) for taking out the received document, faxing the certification sheet, and taking out the received document. Is described.
[0168]
When transmission of the reception notification is completed, communication control apparatus 400 disconnects the line connection with FAX 100 (ST2415). In this way, the process of receiving from the communication control device 400 the reception notification form for notifying that the communication control device 400 has received the wireless license from the wireless license application server 600 ends.
[0169]
If it is determined in ST2808 that the digital signature file data cannot be decrypted normally, the communication control apparatus 400 notifies the FTP logout (ST2902) from the wireless license application server 600 of an error. (ST2905). The communication control apparatus 400 notifies the error to the wireless license application server 600 by returning, for example, “501 Syntax error in parameters or arguments”.
[0170]
As described above, according to the communication control apparatus 400 of the present embodiment, the encrypted information from the wireless license application server 600 that is the transmission source PC terminal is stored in the public key cryptosystem held by the communication control apparatus 400. Decrypt using the common key generated based on the pair key and public key certificate used for encrypted communication, and encrypt using the public key held by the destination (FAX 100) specified from the wireless license application server 600 The FAX 100 notifies the FAX 100 that there is a received document. As a result, information can be communicated with the wireless license application server 600 in an encrypted state, and a reception operation can be prompted by notifying the FAX 100 that there is a received document.
[0171]
In addition, since it is encrypted with the public key held by the designated transmission destination and stored in the storage unit 405, this information can be presented only to those who hold the secret key that is the decryption key. As a result, illegal acquisition by a third party who does not hold the secret key can be prevented, and the confidentiality of the information can be ensured.
[0172]
Next, processing for receiving a wireless license from the communication control apparatus 400 according to the reception notification will be described.
[0173]
When receiving a wireless license from the communication control device 400 according to the reception notification, the applicant first connects to the received document retrieval FAX number (11-222-7771) described in the reception notification ( ST2416, ST3001).
[0174]
After connecting to the received document retrieval FAX number, the applicant inputs the reception number (6666) described in the reception notification in accordance with the output voice guidance (ST2417) (ST2418, ST3002). Further, the applicant faxes the certification sheet to communication control device 400 according to the voice guidance (ST2419, ST3003).
[0175]
Communication control apparatus 400 receives the reception number and certificate paper document image (TIFF image) at first communication section 401 (ST3004). Of these, the control unit 403 saves the document image of the certification sheet in the certification sheet image file (ST3005).
[0176]
Next, the control unit 403 recognizes the timing mark from the certificate paper image file and identifies the private key, public key, and public key certificate image area on the certificate paper image (ST3006), and then the private key, public key. The bar code image of the key and public key certificate is cut out (ST3007). Further, these barcode images are decoded and the private key and public key are converted into numerical values, while the public key certificate is converted into text data (ST3101).
[0177]
On the other hand, control section 403 obtains the wireless license file and hash value file saved in ST2901 from the applicant's FAX number and the received reception number (ST3102).
[0178]
Next, the control unit 403 obtains a hash value by decrypting the hash value file with the applicant's private key. Then, the hash value generated from the wireless license file is compared with the decrypted hash value (ST3103).
[0179]
Control section 403 determines whether or not both hash values match (ST3104). If they match, the file format is discriminated from the extension of the wireless license file and converted into a FAX image (ST3105). As a result, a FAX image of the wireless license file as shown in FIG. 35 is obtained.
[0180]
After conversion to a FAX image, control unit 403 determines whether or not an electronic signature file is attached (ST3106). When an electronic signature file is provided, the hash value generated from the wireless license file, the electronic signature file, and the public key certificate of the wireless license application server 600 are converted into a barcode image with a specified size (ST3107).
[0181]
After conversion into barcode images, control unit 403 reduces the FAX image of the wireless license file by the size of these barcode images (ST3201). Then, the hash value, the electronic signature file, and the barcode image of the public key certificate of the wireless license application server 600 are overlaid on the FAX image (ST3202). As a result, a FAX image of the wireless license file with the electronic signature as shown in FIG. 36 is obtained.
[0182]
When the validity of the wireless license becomes a problem at a later date by overlaying the hash value, the electronic signature file, and the barcode image of the public key certificate of the wireless license application server 600 on the FAX image in this way. The validity can be confirmed by the Ministry of Internal Affairs and Communications. Specifically, after reading these barcode images with a barcode reader, the electronic signature is decrypted with the public key included in the public key certificate, and the validity can be confirmed by comparing with the hash value. .
[0183]
Then, the communication control apparatus 400 transmits the FAX image of the wireless license file generated in this way to the FAX 100 using the first communication unit 401 (ST2420, ST3203). If the electronic signature file is not assigned in ST3106, the process proceeds directly to ST3203, and the FAX image of the wireless license file not assigned with the electronic signature is transmitted to FAX100.
[0184]
After transmitting the FAX image of the wireless license file, in communication control device 400, control unit 403 discards the applicant's private key, public key, and public key certificate stored in storage unit 405 (ST3301).
[0185]
Finally, the communication control device 400 disconnects the applicant's FAX 100 from the first communication unit 401 (ST2421, ST3302). In this way, the process of receiving the wireless license from the communication control device 400 according to the reception notification is completed.
[0186]
As described above, according to the communication control apparatus 400 of the present embodiment, when the certificate sheet is received from the FAX 100 that has notified that there is a received document, the secret key obtained by analyzing the barcode information in the certificate sheet Is used to decrypt the encrypted information and transmit the decrypted information to the FAX 100. Thus, the encrypted information can be decrypted only when there is an access from a person who holds the official certificate sheet. For this reason, information can be prevented from being illegally obtained by a third party who does not hold the secret key, and the confidentiality of the information can be ensured.
[0187]
In addition, when a user who has received a notification that there is a received document requests a received document, the user uses a bar code for the pair key used for encryption communication using the public key cryptosystem and the public key certificate constituting the pair key. All you have to do is send a certificate with the information you placed. Therefore, in the FAX 100, it is not necessary to perform an operation of inputting a pair key or attaching a public key certificate, and it is possible to perform encrypted communication using a public key cryptosystem simply by transmitting a certificate sheet. Thereby, even a person who cannot operate the PC terminal can perform encrypted communication very easily using the FAX 100.
[0188]
If it is determined in ST3104 that both hash values do not match, in communication control apparatus 400, control unit 403 determines registration unit 404 in accordance with the IP address of wireless license application server 600 stored in ST2901. The e-mail address for error notification on the electronic application server management table 700 managed in (3) is acquired (ST3204).
[0189]
The second communication unit 404 sends an error notification to the error notification mail address of the wireless license application server 600 by e-mail (ST3205), while the first communication unit 401 sends a document indicating an error to the applicant's FAX 100. After the transmission (ST3206), the process proceeds to ST3301.
[0190]
If the encrypted information cannot be decrypted in this way, it is determined that the pair keys do not match and an error notification is made. As a result, since the information is not transmitted when the pair keys do not match, the confidentiality of the encrypted communication can be reliably maintained even when the FAX 100 is used.
[0191]
Further, by notifying the error when the pair keys do not match, the receiver can determine why the information cannot be obtained. As a result, it is possible to prevent a situation in which the certificate information has been transmitted but the corresponding information cannot be received indefinitely, and the following measures can be easily taken.
[0192]
【The invention's effect】
As described above, according to the present invention, there is provided a server apparatus and a communication control apparatus that can use an encryption communication system using a public key cryptosystem by a facsimile terminal even for a person who cannot operate a PC terminal. Can be provided.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration example of a network to which a server device and a communication control device according to an embodiment of the present invention are connected.
FIG. 2 is a flowchart for issuing a certificate sheet in the server device according to the embodiment.
FIG. 3 is a flowchart for issuing a certificate sheet in the server device according to the embodiment.
FIG. 4 is a flowchart for taking out a certification sheet in the server device according to the embodiment.
FIG. 5 is a diagram showing a configuration of a certificate paper request sheet transmitted to the server device according to the embodiment.
FIG. 6 is a diagram showing a configuration of a certificate acceptance notice transmitted from the server device according to the embodiment.
FIG. 7 is a diagram showing a configuration of a driver's license as an identity confirmation document transmitted to the server device according to the embodiment.
FIG. 8 is a diagram showing an example of an applicant confirmation screen displayed on the PC of the person in charge of the certificate authority connected to the server device according to the embodiment.
FIG. 9 is a view showing an example of an applicant re-input screen displayed on the PC of the person in charge of the certificate authority connected to the server device according to the embodiment;
FIG. 10 is a diagram showing an example of a certificate paper image generated by a certificate paper issuing unit of the server device according to the embodiment.
FIG. 11 is a diagram showing a configuration of a certificate paper issuance notice transmitted from the server device according to the embodiment;
FIG. 12 is a diagram showing an example of information managed by an electronic application server management table registered in the registration unit of the server device according to the embodiment.
FIG. 13 is a diagram showing an example of information managed by a FAX management table registered in the registration unit of the server apparatus according to the embodiment.
FIG. 14 is a sequence diagram in the case of transmitting information from a FAX via the communication control apparatus according to the embodiment.
FIG. 15 is a flowchart when information is transmitted from a FAX via the communication control apparatus according to the embodiment.
FIG. 16 is a flowchart for transmitting information from a FAX via the communication control apparatus according to the embodiment.
FIG. 17 is a flowchart when information is transmitted from a FAX via the communication control apparatus according to the embodiment.
FIG. 18 is a flowchart for transmitting information from a FAX via the communication control apparatus according to the embodiment.
FIG. 19 is a flowchart for transmitting information from a FAX via the communication control apparatus according to the embodiment.
FIG. 20 is a flowchart for transmitting information from a FAX via the communication control apparatus according to the embodiment.
FIG. 21 is a flowchart in the case of transmitting information from a FAX via the communication control apparatus according to the embodiment.
FIG. 22 is a diagram showing a configuration of a wireless license application form transmitted to the communication control apparatus according to the embodiment.
FIG. 23 is a view showing the contents of a public key certificate of a wireless license application server connected to the communication control apparatus according to the embodiment.
FIG. 24 is a sequence diagram when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 25 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 26 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 27 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 28 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 29 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 30 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 31 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 32 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 33 is a flowchart when information is received by FAX via the communication control apparatus according to the embodiment.
FIG. 34 is a diagram showing a configuration of a reception notification sent to the FAX from the communication control apparatus according to the above embodiment.
FIG. 35 is a diagram showing a configuration of a FAX image of a wireless license file transmitted from the communication control apparatus according to the embodiment to the FAX;
FIG. 36 is a diagram showing a configuration of a FAX image of a wireless license file transmitted from the communication control apparatus according to the embodiment to the FAX;
[Explanation of symbols]
100 FAX
200 Public network (PSTN)
300 Server device
301 Communication unit
302 generator
303 Certificate paper issuing department
400 Communication control device
401 1st communication part
402 Second communication unit
403 control unit
404 Registration Department
405 storage unit
500 Internet
600 Wireless worker license electronic application server (wireless license application server)

Claims (1)

申請人側のファクシミリ装置と、前記ファクシミリ装置からの申請を受けて証明紙を発行する認証局のサーバ装置と、電子申請によりインターネットを介して所定書類を発行する電子申請サーバと、前記ファクシミリ装置からの申請を受けてインターネットを介して前記電子申請サーバから所定書類を取得し前記ファクシミリ装置に送信する通信制御装置とから構成される電子申請システムであって、
前記サーバ装置は、申請人の証明紙発行の依頼内容及び本人確認書類を前記ファクシミリ装置から受信する受信手段と、前記依頼内容に基づいて公開鍵暗号方式による暗号通信に用いる秘密鍵と公開鍵からなるペア鍵及び前記公開鍵の証明書である公開鍵証明書を生成する生成手段と、前記ペア鍵及び前記公開鍵証明書を各々バーコードに変換し当該バーコードを配置した証明紙を発行する証明紙発行手段と、前記証明紙を前記ファクシミリ装置に送信する送信手段とを具備し、
前記通信制御装置は、前記ファクシミリ装置から所定の申請書と前記証明紙とを受信する受信手段と、前記証明紙からバーコードをデコードして前記秘密鍵及び前記公開鍵及び前記公開鍵証明書を取り出して前記公開鍵及び前記公開鍵証明書並びに前記申請書を前記電子申請サーバにインターネットを介して送信するとともにこれまでに前記電子申請サーバから受信したデータから生成したハッシュ値を前記秘密鍵で暗号化して前記電子申請サーバに送信する送信手段と、前記ファクシミリ装置より申請のあった所定書類を前記電子申請サーバから取得すると前記ファクシミリ装置に前記所定書類を送信する送信手段とを具備し、
前記電子申請サーバは、前記通信制御装置から受信した暗号化されたハッシュ値を前記公開鍵で復号化し、これまでに前記通信制御装置に送信したデータから生成したハッシュ値と前記復号化したハッシュ値とを比較する比較手段と、前記比較により一致したとき前記ペア鍵の正当性を認識し所定書類を前記通信制御装置に送信する送信手段とを具備することを特徴とする電子申請システム。
From a facsimile machine on the applicant side, a server apparatus of a certificate authority that issues a certificate upon receipt of an application from the facsimile apparatus, an electronic application server that issues predetermined documents via the Internet by electronic application, and the facsimile apparatus An electronic application system comprising a communication control device that receives an application of the above and obtains a predetermined document from the electronic application server via the Internet and transmits it to the facsimile device,
The server device receives from the facsimile device the contents of the request for issuing the certificate of the applicant and the identity confirmation document from the facsimile device, and from the secret key and the public key used for encryption communication by the public key cryptosystem based on the request content Generating means for generating a public key certificate that is a pair key and a public key certificate, and converting the pair key and the public key certificate into a barcode and issuing a certificate paper in which the barcode is arranged Certificate paper issuing means, and transmission means for transmitting the certificate paper to the facsimile machine,
The communication control device receives a predetermined application form and the certification sheet from the facsimile machine, and decodes a barcode from the certification sheet to obtain the secret key, the public key, and the public key certificate. The public key, the public key certificate and the application form are taken out and transmitted to the electronic application server via the Internet, and the hash value generated from the data received from the electronic application server is encrypted with the private key. And transmitting means for transmitting to the electronic application server, and transmitting means for transmitting the predetermined document to the facsimile apparatus upon acquisition of the predetermined document applied from the facsimile apparatus from the electronic application server,
The electronic application server decrypts the encrypted hash value received from the communication control device with the public key, and the hash value generated from the data transmitted to the communication control device so far and the decrypted hash value An electronic application system, comprising: a comparison unit that compares the pair key with each other; and a transmission unit that recognizes the validity of the pair key and transmits a predetermined document to the communication control device when the comparison results in a match.
JP2002308760A 2002-10-23 2002-10-23 Electronic application system Expired - Lifetime JP4469129B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002308760A JP4469129B2 (en) 2002-10-23 2002-10-23 Electronic application system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002308760A JP4469129B2 (en) 2002-10-23 2002-10-23 Electronic application system

Publications (2)

Publication Number Publication Date
JP2004147019A JP2004147019A (en) 2004-05-20
JP4469129B2 true JP4469129B2 (en) 2010-05-26

Family

ID=32454816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002308760A Expired - Lifetime JP4469129B2 (en) 2002-10-23 2002-10-23 Electronic application system

Country Status (1)

Country Link
JP (1) JP4469129B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100735539B1 (en) 2005-02-24 2007-07-04 주식회사키컴 Method of transmitting / re- ceiving facsimile data through internet and system there of
JP2006245949A (en) 2005-03-02 2006-09-14 Fuji Xerox Co Ltd Image forming device
JP2007318699A (en) * 2006-05-23 2007-12-06 Chaosware Inc Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program
JP4893129B2 (en) * 2006-07-10 2012-03-07 日本電気株式会社 Public key exchange system, method, communication apparatus, communication terminal, and program
US20110150266A1 (en) * 2009-12-22 2011-06-23 Dirk Hohndel Automated security control using encoded security information
JP2011135275A (en) * 2009-12-24 2011-07-07 Mitsubishi Electric Information Systems Corp Certificate issuance device, certificate authority system, and mobile terminal
JP2015033038A (en) 2013-08-05 2015-02-16 ソニー株式会社 Information processing device, information processing method, and computer program

Also Published As

Publication number Publication date
JP2004147019A (en) 2004-05-20

Similar Documents

Publication Publication Date Title
US6912659B2 (en) Methods and device for digitally signing data
CN1565117A (en) Data certification method and apparatus
US8033459B2 (en) System and method for secure electronic data delivery
JP2003503901A (en) User information security apparatus and method in mobile communication system in Internet environment
JP2009124311A (en) Mutual authentication system, mutual authentication method, and program
JP6627043B2 (en) SSL communication system, client, server, SSL communication method, computer program
JP4883698B2 (en) Key distribution method and system
US6904524B1 (en) Method and apparatus for providing human readable signature with digital signature
JP4469129B2 (en) Electronic application system
US20090319778A1 (en) User authentication system and method without password
JP4698239B2 (en) Web site impersonation detection method and program
JP3711931B2 (en) E-mail system, processing method thereof, and program thereof
JPH10340255A (en) System for authenticating network user
JP2008134985A (en) Network system
JP2007141230A (en) System, method and program for validating new security authentication information
JP2007058781A (en) Identification system and method, user&#39;s portable terminal, and identification card management server and program
JP2004266315A (en) System, method and device for transmitting data
US20200015081A1 (en) Method for secure transmission of cryptographic data
JP4220671B2 (en) Encrypted data communication method, encrypted data generation system and recording medium therefor
KR101933090B1 (en) System and method for providing electronic signature service
JP2007096580A (en) Facsimile communication system
JP4698261B2 (en) Cryptographic communication system and method, and program
CN113765887A (en) HTTP server data confirmation method
JP2003143336A (en) Communication controller, information communication system, and information communication method
WO2024057538A1 (en) Server, authentication system, authentication method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090519

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100226

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3