JP6298805B2 - 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法 - Google Patents

電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法 Download PDF

Info

Publication number
JP6298805B2
JP6298805B2 JP2015235214A JP2015235214A JP6298805B2 JP 6298805 B2 JP6298805 B2 JP 6298805B2 JP 2015235214 A JP2015235214 A JP 2015235214A JP 2015235214 A JP2015235214 A JP 2015235214A JP 6298805 B2 JP6298805 B2 JP 6298805B2
Authority
JP
Japan
Prior art keywords
electronic certificate
information
corporate
certificate
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015235214A
Other languages
English (en)
Other versions
JP2017103614A (ja
Inventor
進 松下
進 松下
直樹 是枝
直樹 是枝
石田 守
守 石田
Original Assignee
システムプラザ株式会社
株式会社ニューフォリアクリエイツ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by システムプラザ株式会社, 株式会社ニューフォリアクリエイツ filed Critical システムプラザ株式会社
Priority to JP2015235214A priority Critical patent/JP6298805B2/ja
Publication of JP2017103614A publication Critical patent/JP2017103614A/ja
Application granted granted Critical
Publication of JP6298805B2 publication Critical patent/JP6298805B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、ネットワークを介して送受信される情報に付加されて、当該情報の正当性を担保する電子証明書を発行及び管理する電子証明書管理システム、及び電子証明書管理システムの利用に適した電子証明書利用端末、及び電子証明書管理方法に関する。
従来、開放型ネットワークであるインターネットの普及に伴い、多くの情報がインターネットを介してやりとりされている。例えば、ユーザ間の情報のやりとりに、インターネットを経由する電子メールを利用することが一般化している。一方、インターネットは開放型のネットワークであるため、その通信経路上で情報が傍受されたり、改ざんされたり、なりすましが生じたりする問題が指摘されている。そこで、こうした問題を適切に解決する手法として、公開鍵暗号方式が知られている(例えば、特許文献1)。
公開鍵暗号方式は、広く一般に公開する公開鍵と、持ち主のみが秘匿する秘密鍵との一対の鍵を用いて暗号化及び復号を行う方式であって、一方の鍵で暗号化された平文は他方の鍵でしか復号できない。よって、暗号文での通信は、送信者は平文を受信者の公開鍵で暗号化して得た暗号文を送信し、受信者は受信した暗号文を自身の秘密鍵で復号して平文を得る。これにより、通信の内容が秘匿され、情報が傍受されたり、改ざんされたりするおそれが低減される。
また、送信者を検証するためには、送信者は、メッセージダイジェストを秘密鍵で暗号化した暗号文と電子証明書付きの公開鍵とを送信する。受信者は、公開鍵の正当性を電子証明書に基づいて確認するとともに、メッセージダイジェストを公開鍵で復号できたことに基づいて送信者が秘密鍵の持ち主であることを検証する。これにより送信者が電子証明書の発行された本人であることが検証され、送信者がなりすまされているおそれが低減される。
特開2001−36521号公報
このように公開鍵暗号方式を利用することで、情報の秘匿性が確保されるとともに、送信者の正当性を検証することができる。
ところで、送信者が添付する電子証明書は、送信者自身が申請者となって送信者の電子証明書利用端末から電子証明書の発行機関の電子証明書管理システムに申請して取得される。電子証明書の発行機関は、申請者の申請内容を厳正に審査し、申請内容が適正であると判断したとき申請者に対して電子証明書を発行する。よって電子証明書の信頼性は、電子証明書の発行機関の審査基準や審査能力によって担保される。そうしたことから、電子証明書の信頼性が発行機関によってばらついたり、審査で不適切な申請が排除できなかったりするおそれがある。
本発明は、このような実情に鑑みなされたものであって、その目的は、電子証明書の信頼性をより高めることのできる電子証明書管理システム、及び電子証明書管理システムに適した電子証明書利用端末、及び電子証明書管理方法を提供することにある。
上記課題を解決する電子証明書管理システムは、申請情報に基づいて電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムであって、発行した電子証明書に関する履歴を保持する証明書履歴記憶部と、国が法人に固有に割り当てた特定法人番号を管理する法人情報管理装置に管理された前記特定法人番号を保有し、この保有している前記特定法人番号と、この前記特定法人番号に対応する情報として保有する法人情報とに基づいて、前記電子証明書の発行に必要であって前記特定法人番号と前記法人情報とを含んでいる前記申請情報を生成する端末と、前記端末の送信した前記申請情報から前記申請情報に含まれる前記法人情報と前記特定法人番号とを取得し、前記取得した特定法人番号を、特定法人番号に国が対応付けた法人情報を併せて管理する前記法人情報管理装置に送信するとともに、前記法人情報管理装置から前記取得した特定法人番号に対応する
法人情報を受信し、前記受信した法人情報と、前記申請情報に含まれる法人情報との一致の度合いに基づいて前記申請情報に含まれる法人情報の正当性を判定する法人情報判定部と、前記法人情報判定部が前記申請情報に含まれる法人情報が正当であると判定した結果に対応して、前記申請情報に基づく電子証明書を発行する証明書発行部と、前記証明書履歴記憶部に前記発行した電子証明書に関する履歴として前記電子証明書を発行したことを登録する履歴登録部とを備えることを要旨とする。
上記課題を解決する電子証明書管理方法は、申請情報に基づいて電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムで用いられる電子証明書管理方法であって、端末が、国が法人に固有に割り当てた特定法人番号を管理する法人情報管理装置に管理された前記特定法人番号を保有し、この保有している前記特定法人番号と、この前記特定法人番号に対応する情報として保有する法人情報とに基づいて、前記電子証明書の発行に必要であって前記特定法人番号と前記法人情報とを含んでいる前記申請情報を生成し、法人情報判定部が、前記端末の送信した前記申請情報から前記申請情報に含まれる前記法人情報と前記特定法人番号とを取得し、前記取得した特定法人番号を、特定法人番号に国が対応付けた法人情報を併せて管理する前記法人情報管理装置に送信するとともに、前記法人情報管理装置から前記取得した特定法人番号に対応する法人情報を受信し、前記受信した法人情報と前記申請情報に含まれる法人情報との一致の度合いに基づいて前記申請情報に含まれる法人情報の正当性を判定し、証明書発行部が、前記法人情報判定部で前記申請情報に含まれる法人情報が正当であると判定した結果に対応して前記申請情報に基づく電子証明書を発行し、履歴登録部が、証明書履歴記憶部に前記発行した電子証明書に関する履歴として前記電子証明書を発行したことを登録することを要旨とする。
このような構成によれば、申請情報に含まれる法人情報が、特定法人番号に基づいて得られる法人情報との一致の度合いに基づいて正当であると判定されることに対応して電子証明書が発行される。換言すると、申請情報に含まれる法人情報が正当でないと判定されるとき、電子証明書は発行されない。よって、なりすましなどの不正な電子証明書の発行申請に対して電子証明書が発行されるおそれが低減され、電子証明書の信頼性が高められるようになる。また、電子証明書の発行において法人情報の審査の精度向上や審査負荷の軽減、審査のばらつきの軽減が図られるようにもなる。
好ましい構成として、前記証明書履歴記憶部に登録された前記電子証明書に関する履歴を外部からの要求に応じて検索及び出力する履歴検索部をさらに備える。
このような構成によれば、発行した電子証明書について、電子証明書に関する履歴を外部から検索し、参照できる。
好ましい構成として、公開鍵を記憶し、外部に公開する公開鍵記憶部をさらに備え、前記発行した電子証明書に基づいて生成された公開鍵の登録情報に基づいて、前記登録情報の対象とする公開鍵を前記発行した電子証明書とともに前記公開鍵記憶部に登録する鍵登録部を備える。
このような構成によれば、発行した電子証明書に基づいて作成された秘密鍵及び公開鍵のうち、公開鍵が登録情報に基づいて対応する電子証明書とともに公開鍵記憶部に登録される。これにより、信頼性の高い電子証明書が付与されることで公開鍵の正当性も高まる。
好ましい構成として、前記申請情報には当該申請情報が送信された前記端末に備えられている位置測定装置で検出された現在位置を示す位置情報が含まれており、この申請情報に含まれる位置情報と前記特定法人番号に対応する法人情報に含まれる法人の所在地との一致の度合いを判定する位置情報処理部をさらに備え、前記証明書発行部はさらに、前記電子証明書の発行に前記位置情報処理部の判定結果を反映させる。
このような構成によれば、申請情報を送信した端末の位置情報と特定法人番号に対応する法人情報に含まれる法人の所在地との一致の度合いが正当性の判定に反映されるため、申請情報の正当性がより高められ、電子証明書の信頼性がより高まる。
好ましい構成として、ドメインとそのIPアドレスとを対応付けて管理するドメイン管理装置から前記申請情報の法人情報に対応するドメインに基づき得たIPアドレスと、前記申請情報を送信したドメインから得られたIPアドレスとの一致の度合いを判定するドメイン情報処理部をさらに備え、前記証明書発行部はさらに、前記電子証明書の発行に前記ドメイン情報処理部の判定結果を反映させる。
このような構成によれば、ドメイン管理装置から申請情報の法人情報に対応するドメインに基づき得たIPアドレスと、申請情報を送信したドメインから得られたIPアドレスとの一致の度合いが正当性の判定に反映されるため、申請情報の正当性が高められ、電子証明書の信頼性もより高まる。
好ましい構成として、前記申請情報には前記電子証明書を付した通信文の送信を担当する者を示す情報である送信者情報が含まれており、前記証明書発行部は、前記送信者情報を含めて前記電子証明書を発行する。
このような構成によれば、電子証明書に送信者情報も加わることで電子証明書の信頼性がより高まる。
好ましい構成として、前記申請情報には前記電子証明書の付された通信文の受信を担当する者を示す情報である受信者情報が含まれており、前記証明書発行部は、前記受信者情報を含めて前記電子証明書を発行する。
このような構成によれば、電子証明書に受信者情報も加わることで電子証明書を受信した受信者にとって電子証明書の信頼性がより高まる。
好ましい構成として、前記電子証明書を受信した受信端末からの前記電子証明書の検証の依頼に基づいて判定した前記電子証明書の正当性の判定結果を前記受信端末に返信する返信部をさらに備え、前記履歴登録部はさらに、前記受信端末から検証の依頼を受けた旨を前記電子証明書に関する履歴に対応付けて前記証明書履歴記憶部に登録する。
このような構成によれば、受信端末が電子証明書の検証を依頼したことが証明書履歴記憶部に登録されるため、通信の追跡性が高まる。例えば、申請者が電子証明書の利用状況を確認することができるようになる。
好ましい構成として、前記履歴登録部はさらに、前記返信部の判定結果を信頼した旨を前記受信端末から受けたとき、前記受信端末のドメイン情報及び前記受信端末の利用者のアドレス情報及び前記受信端末に前記電子証明書を送付した送信端末の利用者のアドレス情報の少なくとも1つの情報を取得し、前記取得した情報を前記電子証明書に関する履歴に対応付けて前記証明書履歴記憶部に登録する。
このような構成によれば、受信端末が公開鍵を信頼した、すなわち公開鍵を利用して通信文を復号したことが登録されるため、通信の追跡性が高まる。例えば、受信端末で通信文が復号されたことを通信文の送信者が確認できる。
上記課題を解決する電子証明書利用端末は、電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムに対して電子証明書の発行を申請する電子証明書利用端末であって、前記電子証明書管理システムが上記のいずれかに記載の電子証明書管理システムであって、前記電子証明書利用端末は、法人情報と法人に固有に割り当てられた特定法人番号とを含む申請情報を生成して前記電子証明書管理システムに送信し、この送信した申請情報に対して前記電子証明書管理システムが発行した電子証明書を受信するとともに、この受信した電子証明書に基づいて生成した一対の公開鍵及び秘密鍵のうちの公開鍵を前記電子証明書とともに前記電子証明書管理システムに公開を申請する申請部を備えることを要旨とする。
このような構成によれば、特定法人番号を利用した信頼性の高い電子証明書の取得と、その電子証明書に関連する公開鍵の公開とを行うことができるようになる。
上記課題を解決する電子証明書利用端末は、電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムに電子証明書の検証を要求する電子証明書利用端末であって、前記電子証明書管理システムが上記のいずれかに記載の電子証明書管理システムであって、前記電子証明書利用端末は、送信者から受信した特定法人番号を含む電子証明書を前記電子証明書管理システムに送信し、この送信した電子証明書の正当性の検証を前記電子証明書管理システムに要求し、この要求に対して正当であるとの判定が前記電子証明書管理システムから得られることに基づいて前記送信者が送信した電子証明書を信頼し、この電子証明書を信頼した旨を該電子証明書利用端末のドメイン情報及び該電子証明書利用端末の利用者のアドレス情報及び前記送信者のアドレス情報の少なくとも1つの情報とともに前記電子証明書管理システムに送信する受信部を備える。
このような構成によれば、特定法人番号を利用した信頼性の高い電子証明書が信頼されたとき、その信頼された旨、すなわち電子証明書が添付された通信文が利用されたことが、電子証明書管理システムで履歴管理できるようになる。これにより、通信の追跡性が高められるようになる。
上記電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法によれば、電子証明書の信頼性をより高めることができる。
電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法を具体化した一実施形態について、その概略構成を示すブロック図。 同実施形態において利用される電子証明書のデータ構造の概略を示す概略図。 同実施形態において、電子証明書利用端末の申請部の概略構成を示すブロック図。 同実施形態において、認証ゲートウェイの概略構造を示すブロック図。 同実施形態において、認証ゲートウェイが受信する申請情報のデータの概略構造を示す概略図。 同実施形態において、認証ゲートウェイが受信する公開請情報のデータの概略構造を示す概略図。 同実施形態において、認証ゲートウェイが受信する電子証明書履歴の登録データの概略構造を示す概略図。 同実施形態において、認証ゲートウェイが受信する電子証明書履歴の参照データの概略構造を示す概略図。 同実施形態において、認証ゲートウェイが電子証明書を発行するときの処理手順を示すシーケンス図。 同実施形態において、認証ゲートウェイから公開鍵を取得する処理手順を示すシーケンス図。 同実施形態において、通信文の送受信の処理手順を示すシーケンス図。 電子証明書について、その他のデータ構造の概略を示す概略図。
図1〜図11を参照して、電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法が具体化された一実施形態について説明する。
図1に示すように、通信システム10には、開放型のネットワークであるインターネットNを介して相互に通信可能に接続されたドメイン管理装置12と、第1端末13と、第2端末14と、電子証明書管理システムとしての認証ゲートウェイ30とが設けられている。また、認証ゲートウェイ30は、法人の情報を管理する法人情報管理装置15にインターネットNとは別の通信経路で相互通信可能に接続されている。
認証ゲートウェイ30は、いわゆる認証局(CA:Certification Authority)であって、電子証明書を発行する機能(電子証明書発行機能)と、発行した電子証明書及びその履歴を管理する機能(履歴機能)と、登録された公開鍵を公開する機能(公開鍵リポジトリ機能)とを備えている。
図2に示すように、本実施形態では、電子証明書50は、「ITU−T X.509 v3」規格の電子証明書であって、署名前証明書501、署名アルゴリズム502及びデジタル署名503を有する。署名前証明書501の基本領域は、証明書バージョン情報50a、証明書シリアル番号50b、ハッシュ関数・公開鍵暗号アルゴリズム50c、証明書発行者(認証局)50d、証明書の有効期間50e、証明書発行対象:法人名50f、発行対象の公開鍵50gを有する。本実施形態では、このうち、証明書発行対象:法人名50fには、電子証明書の発行を申請した法人の名称が格納され、発行対象の公開鍵50gには、電子証明書の発行を申請した法人が生成した公開鍵が格納される。
また、署名前証明書501は、目的に応じて利用することが可能である拡張領域を有している。本実施形態では、署名前証明書501の拡張領域は、特定法人番号・位置情報等の法人情報50hを有している。この特定法人番号・位置情報等の法人情報50hには、電子証明書の発行を申請した法人の特定法人番号としての「法人番号」や位置情報等の「法人情報」が格納される。本実施形態では、「法人番号」は、「行政手続における特定の個人を識別するための番号の利用等に関する法律(平成二十五年五月三十一日法律第二十七号)」、いわゆる番号法に規定される法人番号である。
図1に示すように、第1端末13及び第2端末14はそれぞれ、パーソナルコンピュータを含み構成されるコンピュータ装置である。第1端末13及び第2端末14は、インターネットNを介して接続されるドメイン管理装置12や認証ゲートウェイ30などの各種サーバ装置に対して各種の処理要求を行うとともに、処理要求に対する回答を受け取る。例えば、第1端末13及び第2端末14は、図示しないメールサーバにも接続されていてもよく、メールサーバを介して相互に電子メールの授受を行ってもよい。また、第1端末13及び第2端末14は、GPSなどの位置測定装置を有し、位置測定装置で検出した現在位置を通信データに添付して送信することなどができる。また、第1端末13及び第2端末14は、時計を有し、時計で計測される現在時刻を通信データに添付して送信することなどができる。また、本実施形態では、第1端末13及び第2端末14はそれぞれが別の法人に属し、それら法人はそれぞれ、認証ゲートウェイ30から電子証明書50を発行されるとともに、認証ゲートウェイ30に公開鍵を登録している。よって第1端末13及び第2端末14はそれぞれ相互に、認証ゲートウェイ30に電子証明書50の認証を要求したり、公開鍵の取得を要求したりすることができる。
第1端末13は、認証ゲートウェイ30に処理要求として所定の申請を行う電子証明書利用端末としての申請部13aと、電子証明書を付した通信文を受信者に送信する送信部13bと、電子証明書が付された通信文を送信者から受信する電子証明書利用端末としての受信部13cとを有する。また、第2端末14は、申請部14a、送信部14b及び受信部14cを有しており、これらの機能はそれぞれ第1端末13の申請部13a、送信部13b及び受信部13cとの機能と同様であることからその詳細な説明を割愛する。
申請部13aは、認証ゲートウェイ30に対して電子証明書50の発行を申請する処理、認証ゲートウェイ30から発行された電子証明書50を受領する処理、及び認証ゲートウェイ30に対して公開鍵の公開を申請する処理を行う。
図3に示すように、申請部13aは、証明書申請部20と、証明書取得部21と、鍵生成部22と、署名部23と、鍵公開申請部24とを有する。
図5に示すように、証明書申請部20は、電子証明書50の発行に必要な情報を取得して電子証明書50の発行に必要な申請情報D1を生成するとともに、この生成した申請情報D1に基づく電子証明書50の発行を認証ゲートウェイ30に申請する。申請情報D1は、例えば、「法人番号D1a」、「組織名D1b」、「拠点住所D1c」、「申請者氏名D1d」、「申請者識別符号D1e」、「申請者端末位置情報等D1f」を含む。なお、「組織名D1b」及び「拠点住所D1c」は「法人情報」を構成し、「申請者氏名D1d」及び「申請者識別符号D1e」は「申請者情報」を構成する。また、「申請者端末位置情報等D1f」には、「緯度、経度」、「時刻」が含まれる。「申請者識別符号D1e」は、申請者個人を識別する符号であって、法人等が管理する従業員や顧客の番号でもよいし、行政等が管理する個人の番号でもよいし、番号法が許す場合は、番号法に定める個人番号であってもよい。
ところで、本実施形態では、「申請者」は、法人に代わって当該法人の申請等の手続きを行うものであって、例えば、法人の従業員等のことであり、法人が通信文を送信するときは当該従業員が「申請者」もしくは「送信者」となる。また、法人が通信文を受信するときは、法人の従業員等が「受信者」になる。
図3に示すように、証明書取得部21は、申請に応じて発行された電子証明書50を認証ゲートウェイ30から取得し、第1端末13に記憶させる。
鍵生成部22は、取得した電子証明書50に拡張領域の内容を追加するとともに、この拡張領域の内容を追加した電子証明書50に基づいて、公開鍵暗号方式に対応する一対の秘密鍵及び公開鍵を生成する。
署名部23は、受領した電子証明書50の発行対象の公開鍵50gに公開鍵を格納するとともに、電子証明書50の署名アルゴリズム502には公開鍵暗号方式のアルゴリズムを格納し、同デジタル署名503には秘密鍵で生成したデジタル署名を格納する。
図6に示すように、鍵公開申請部24は、公開鍵付きの署名済み電子証明書50を含む公開鍵の登録情報D2を生成するとともに、この生成した登録情報D2に基づく公開鍵の登録を認証ゲートウェイ30に申請する。登録情報D2は、例えば、「送信者アドレスD2a」、「署名済み法人公開鍵D2b」、「署名済み個人公開鍵D2c」、「受信者アドレスD2d」、「申請者端末位置情報等D2e」を含む。「申請者端末位置情報等D2e」には、「緯度、経度」、「時刻」が含まれる。なお、個人公開鍵が無かったり、不要であるならば、署名済み個人公開鍵D2cに署名済みの個人公開鍵が格納されていなくてもよい。また、受信者が特定されていなければ、受信者アドレスD2dに受信者のアドレスが格納されていなくてもよい。
送信部13bは、受信者に電子証明書50を付した通信文を送付する。詳述すると、送信部13bは、予め規定した方式で、通信文から当該通信文を再現不可能なハッシュ値などの値、いわゆるメッセージダイジェスト(MD)を算出し、この算出したMDを自身の秘密鍵で符号化する。そして、送信部13bは、通信文に、符号化したMDと公開鍵を含む電子証明書50と添付して受信者に送付する。送信部13bは、送信者が自身の電子証明書50を付して通信文を送付した旨の情報を認証ゲートウェイ30に通知し、自身の電子証明書50に関する履歴として認証ゲートウェイ30で履歴管理されるようにしてもよい。例えば、通信文を送付した旨の情報には、「送信者アドレス」、「送信者の法人電子証明書」、「送信者の個人電子証明書」、「受信者アドレス」、及び「送信者端末位置情報等」が含まれる。
なお、送信部13bは、通信文を秘匿する場合、予め取得した受信者の公開鍵で通信文を暗号化し、この暗号化した通信文に、符号化したMDと公開鍵を含む電子証明書50とを添付して受信者に送信する。公開鍵の取得には、認証ゲートウェイ30に「送信者アドレス」、「受信者アドレス」、「法人電子証明書番号」、「個人電子証明書番号」を有する取得情報を送信する。
このとき、送信部13bは、受信者の公開鍵で暗号化した通信文を送付した旨を「送信者アドレス」、「受信者の法人電子証明書番号」、「受信者の個人電子証明書番号」、「受信者アドレス」、「送信者端末位置情報等」とともに認証ゲートウェイ30に通知し、受信者の電子証明書50に関する履歴として認証ゲートウェイ30で履歴管理される。
受信部13cは、送信者から送付された通信文とともに、この通信文に添付された符号化されたMDと公開鍵を含む電子証明書50とを受信する。受信部13cは、送信部13bと同じ予め規定した方式で、通信文からMDを算出する。また、受信部13cは、電子証明書50の有効性を、電子証明書50を発行した認証局、ここでは認証ゲートウェイ30に確認するとともに、確認の結果「有効」であることに基づいて、電子証明書50の公開鍵で符号化されたMDを復元してMDを得る。そして、受信部13cは、通信文から算出したMDと、公開鍵で復元したMDとが一致することに基づいて、通信文の非改ざんを検証するとともに、公開鍵の送信者の信頼性を検証する。一方、受信部13cは、通信文の非改ざんが検証できなかったり、公開鍵の送信者の信頼性が検証できない場合、その旨を警告したり、通信文を破棄したりする。受信部13cは、送信者の電子証明書50を検証した旨を「送信者アドレス」、「送信者の法人電子証明書」、「送信者の個人電子証明書」、「受信者アドレス」、「受信者端末位置情報等」とともに認証ゲートウェイ30に通知し、送信者の電子証明書50に関する履歴として認証ゲートウェイ30で履歴管理されるようにしてもよい。
なお、受信部13cは、通信文が暗号化されている場合、その通信文を自身の秘密鍵で復号する。受信者の公開鍵で暗号化された通信文は、受信者の秘密鍵のみで復号することができることから公開鍵暗号方式を用いて通信文が秘匿される。
このとき、図7に示すように、受信部13cは、受信者の公開鍵で暗号化された通信文を信頼して、復号した旨を記録情報D3と同様の内容で認証ゲートウェイ30に通知し、受信者の電子証明書50に関する履歴として認証ゲートウェイ30で履歴管理される。すなわち、受信部13cは、「送信者アドレスD3a」、「法人電子証明書番号D3b」、「個人電子証明書番号D3c」、「受信者アドレスD3d」、「受信者端末位置情報等D3e」などを認証ゲートウェイ30に通知する。なお、送信者の電子証明書50に関する履歴に紐付けてもよい。
ドメイン管理装置12は、コンピュータを含み構成されるサーバ装置であって、インターネットNに登録されているドメイン名の最新の登録情報を管理している。「ドメイン名」と「IPアドレス」との関係は、変化することが少なくないので、「ドメイン名」に対応する「IPアドレス」を参照する都度、最新の対応関係を管理しているドメイン管理装置12に対応関係を確認することが確実である。ドメイン管理装置12は、認証ゲートウェイ30からドメイン名の検索の要求を受け、この検索要求の結果としてドメインに対応する「IPアドレス」を返す。ドメイン名の検索の要求では、ドメインには、「ホスト名」、「ドメイン名」が入力される。なお、ドメイン管理装置12は、「ホスト名」、「ドメイン名」に加えて他の情報が入力されてもよいし、「IPアドレス」に加えて他のドメイン登録情報を返してもよい。
法人情報管理装置15は、コンピュータを含み構成されるサーバ装置であって、「法人番号」と、当該「法人番号」に対応する「公的法人電子証明書」などを管理している。「公的法人電子証明書」には、「法人登記の情報」、「商号」、「名称」、「本店」、「主たる事務所の所在地」などの法人情報が含まれている。よって法人情報管理装置15は、国などの所定の公的機関に直接的、又は間接的に管理されている装置である。法人情報管理装置15は、認証ゲートウェイ30から「法人番号」及び「法人情報」による問い合わせを受け、当該「法人番号」に対応する「公的法人電子証明書」を返信する。つまり、認証ゲートウェイ30は、「法人番号」に基づいて、国などが管理している信頼性の高い「公的法人電子証明書」を取得し、この取得した「公的法人電子証明書」に含まれる「法人情報」と、申請情報D1の「法人情報」とを比較し、これらの一致の度合いを得て申請情報D1の正当性を判定できる。
次に、図4を参照して、認証ゲートウェイ30について詳しく説明する。認証ゲートウェイ30は、上述したように、認証局であり、電子証明書発行機能と、公開鍵リポジトリ機能と、履歴機能とを有している。認証ゲートウェイ30は、コンピュータを含み構成されるサーバ装置であって、各種処理に必要な各種データを記憶する記憶部45を有している。
記憶部45は、ハードディスクなどの記憶機器から構成されており、データを記憶する記憶領域には、電子証明書データベース(DB)451と、公開鍵記憶部としての公開鍵DB452と、証明書履歴記憶部としての履歴DB453とが設けられている。電子証明書DB451は、認証ゲートウェイ30が発行した電子証明書50を記憶し、公開鍵DB452は、公開鍵を含む電子証明書50を記憶し、履歴DB453は、公開鍵を含む電子証明書50の取得履歴などを電子証明書50に関する履歴として記憶する。
また、認証ゲートウェイ30は、電子証明書発行機能として、発行申請処理部31と、ドメイン情報処理部としてのドメイン情報判定部32と、法人情報判定部33と、位置情報処理部34と、個人識別情報処理部35と、証明書発行部36と、証明書登録部37と、返信部としての証明書検証部38とを備える。
電子証明書発行機能は、電子証明書50を発行するとともに、公開鍵の登録を行う。
発行申請処理部31は、第1端末13や第2端末14の申請部13a,14aから申請情報D1を受付けて、申請情報D1の書誌的事項が適切であるか否かを判定する。
ドメイン情報判定部32は、申請情報D1に含まれる「法人情報」に基づいて得られる「ドメイン名」の検索をドメイン管理装置12に要求し、この検索要求の結果として「ドメイン名」に対応するドメイン情報として「IPアドレス」を得る。また、ドメイン情報判定部32は、ドメイン管理装置12から得た「ドメイン名」に対応する「IPアドレス」と、申請情報D1を送信したドメインから得た「IPアドレス」とが一致すれば一致の度合いが高いと判定し、一致しなければ一致の度合いが低いと判定する。
法人情報判定部33は、法人情報管理装置15に法人番号に基づく検索を要求し、この検索要求の結果として「公的法人電子証明書」などを得る。また、法人情報判定部33は、申請情報D1に含まれる「法人情報」と、取得した「公的法人電子証明書」に含まれる「法人情報」とを比較し、一致すれば一致の度合いが高い(正当である)と判定し、一致しなければ一致の度合いが低い(正当でない)と判定する。法人情報判定部33は、法人情報管理装置15から法人番号に基づいて信頼性の高い「公的法人電子証明書」が得られることから、電子証明書50の発行において「法人情報」の審査の精度向上や審査負荷の軽減、審査のばらつきの軽減が図られるようになる。
一致の度合いは、例えば、「公的法人電子証明書」に含まれる法人情報の「名称」、「主たる事務所の所在地」と、申請情報D1の「法人情報」の「組織名D1b」及び「拠点住所D1c」とが比較される。なお、住所などは表現の揺らぎを考慮して一致の度合いを判定してもよい。また、「公的法人電子証明書」に含まれる法人情報と申請情報D1に含まれる法人情報とは、必ずしも項目が一致するとは限らないので、対応する項目の組み合わせを考慮したり、項目の重要度などを考慮してもよい。
位置情報処理部34は、法人情報の「主たる事務所の所在地」と申請情報D1の「申請者端末位置情報等D1f」に含まれる「経度、緯度」との同一性を判定し、この判定結果を一致の度合いの判定に追加させる。これにより、申請が「主たる事務所の所在地」からなされていることが検証され、異なる場所からなされる申請を防ぎ、申請の正当性がより高まる。また、位置情報処理部34は、「申請者端末位置情報等D1f」に含まれる「時刻」が、通常の業務時間であるかを検証し、この検証結果を一致の度合いの判定に追加させてもよい。これにより、申請可能な時間が適切な範囲に絞り込まれ、不適切な申請が排除され、申請の正当性がより高まる。
個人識別情報処理部35は、「法人情報」の信頼性に基づいて、申請情報D1の「申請者情報」に含まれる「申請者氏名D1d」及び「申請者識別符号D1e」の信頼性を判定する。そして、「申請者情報」に信頼性があれば、個人識別情報処理部35は、電子証明書50に「申請者情報」を含めさせてもよいし、「申請者情報」に基づいて申請者(個人)の電子証明書51(図12参照)を発行させてもよい。つまり、申請者の個人の電子証明書51は、「法人情報」の正当性、及び、当該法人の従業員等情報の管理能力に基づいてその信頼性が担保される。
証明書発行部36は、ドメイン情報判定部32による一致の度合いが高いとの判定、法人情報判定部33による一致の度合いが高い(正当である)との判定、及び、位置情報処理部34による一致の度合いが高いとの判定に基づいて申請情報D1に基づく電子証明書50を発行する。つまり、証明書発行部36は、電子証明書の発行に、ドメイン情報判定部32の判定結果、法人情報判定部33の判定結果、位置情報処理部34の判定結果を反映させる。証明書発行部36は、発行した電子証明書50を、申請情報D1の送信者に返送する。
なお、証明書発行部36は、個人識別情報処理部35の判定結果や指示に応じて、電子証明書50に「申請者情報」を含めることもできるし、「申請者情報」に基づいて申請者(個人)に対して電子証明書51(図12参照)を発行することもできる。
証明書登録部37は、証明書発行部36が発行した各電子証明書50,51を電子証明書DB451に登録し、管理する。また、証明書登録部37は、各電子証明書50,51を発行したことを、各電子証明書50,51に関する履歴として履歴登録部42を介して履歴DB453に登録する。
証明書検証部38は、第1端末13などから、発行した各電子証明書50,51を含む検証情報を受信することに応じて、当該電子証明書が有効であるか否かを判定し、判定結果を返送する。証明書検証部38は、検証情報に「送信者アドレス」や「受信者アドレス」が含まれている場合、これらアドレスについても、ドメイン情報判定部32を介して、正当性を判定し、その判定結果を返送することもできる。
認証ゲートウェイ30は、公開鍵リポジトリ機能として、鍵登録部40及び鍵検索部41を備える。公開鍵リポジトリ機能は、公開鍵を登録するとともに、登録した公開鍵をインターネットN等を介して一般公開し、認証ゲートウェイ30の利用者に取得可能にする。
図6に示すように、鍵登録部40は、登録情報D2に基づいて、公開鍵を公開鍵DB452に登録する。鍵登録部40は、公開鍵DB452に公開鍵を登録したとき、登録情報D2を生成し、この生成した登録情報D2を当該公開鍵の付属する電子証明書50に関する履歴として履歴DB453に追加登録する。登録情報D2は、「送信者アドレスD2a」、「署名済み法人公開鍵D2b」、「署名済み個人公開鍵D2c」、「受信者アドレスD2d」及び「送信者端末位置情報等D2e」を有する。
「送信者アドレスD2a」は、公開鍵を公開する者のアドレスであり、「署名済み法人公開鍵D2b」は、生成した法人の公開鍵を含む署名済みの電子証明書50である。また、「署名済み個人公開鍵D2c」は、生成した個人の公開鍵を含む署名済みの電子証明書51であり、「受信者アドレスD2d」は、公開鍵の生成者が指定する公開鍵の利用者のアドレスであり、「送信者端末位置情報D2e」は送信者の所在地である。なお、「署名済み個人公開鍵D2c」や「受信者アドレスD2d」、「送信者端末位置情報D2e」は、必要がなければ格納されていなくてもよい。
鍵検索部41は、受信した取得情報に基づいて、公開鍵DB452に登録された公開鍵を検索し、検索された公開鍵を返信する。取得情報は、「送信者アドレス」、「受信者アドレス」、「法人電子証明書番号」、「個人電子証明書番号」を有する。そして、鍵検索部41は、公開鍵DB452から公開鍵を検索した旨を、当該公開鍵の付属する電子証明書50に関連付けて履歴DB453に追加登録する。
「送信者アドレス」は、通信文の送信者のアドレスであり、「受信者アドレス」は、通信文の受信者であって公開鍵を公開した者のアドレスである。また、「法人電子証明書番号」及び「個人電子証明書番号」は、法人及び個人の電子証明書を識別する番号である。検索や履歴の登録は、認証ゲートウェイ30に登録されている電子証明書や公開鍵を特定できればよいため、「法人電子証明書」や「個人電子証明書」ではなく、それら電子証明書が固有に有する「法人電子証明書番号」や「個人電子証明書番号」が分かればよい。この点については、これ以降の説明でも同様である。なお、「法人電子証明書番号」や「個人電子証明書番号」の代わりに、「法人電子証明書」や「個人電子証明書」そのものを利用してもよい。
認証ゲートウェイ30は、履歴機能として、履歴登録部42及び履歴検索部としての履歴参照部43を備える。履歴機能は、電子証明書及び公開鍵が生成され、また、利用された履歴を記憶するとともに、参照可能にする。
図7に示すように、履歴登録部42は、履歴DB453に、記録情報D3として「送信者アドレスD3a」、「法人電子証明書番号D3b」、「個人電子証明書番号D3c」、「受信者アドレスD3d」、「受信者端末位置情報等D3e」を登録する。
履歴登録部42は、電子証明書及び公開鍵が生成されたことや、利用されたことを履歴DB453に登録する。例えば、履歴登録部42は、証明書発行部36が電子証明書50を発行したこと、鍵登録部40が公開鍵DB452に公開鍵を登録したこと、鍵検索部41が公開鍵DB452に登録された公開鍵を検索して返信したことなどを登録する。また、履歴登録部42は、通信文の受信者が、通信文の送信者から受領した通信文を公開鍵を使用して復号した旨を、公開鍵の付属する電子証明書に関する履歴として履歴DB453に登録する。これにより、通信文の受信者が、通信文の送信者から受領した通信文を電子証明書50などに基づいて信頼し、これを復号したことが検証できるようになる。
図8に示すように、履歴参照部43は、通信文の送信者から、通信文に付した電子証明書50に関する履歴の参照情報D4を受信し、当該電子証明書50に関する履歴を検索し、検索結果を通信文の送信者に返信する。これにより、通信文の送信者は、通信文の受信者が、通信文を受信し、この受信した通信文を復号したか否かを確認することができる。参照情報D4には、「送信者アドレスD4a」、「受信者アドレスD4b」、「参照者アドレスD4c」、「参照者電子証明書番号D4d」、「受信者端末位置情報等D4e」が含まれている。
また、履歴参照部43は、通信文の受信者から、自身の公開鍵が使用されたことについて履歴の参照情報を受信し、当該電子証明書50に関する履歴を検索し、検索結果を通信文の受信者に返信する。これにより、通信文の受信者は、通信文の送信者が自身の公開鍵を取得したかどうかを確認することができる。
(作用)
次に、図9〜図11を参照して、通信システム10の動作について説明する。
まず、図9を参照して、電子証明書50が発行されるとともに、公開鍵が公開される手順について説明する。ここでは、電子証明書50を必要とする法人が、その担当者(申請者)によって、第1端末13から認証ゲートウェイ30に電子証明書50の発行を申請するものとする。
第1端末13は、申請部13aで電子証明書の発行を申請する申請情報D1(メッセージM10)を作成するとともに、作成した申請情報D1を認証ゲートウェイ30に送信する処理E10が行われる。
認証ゲートウェイ30は、発行申請処理部31で第1端末13から申請情報D1を受信してその書誌的事項を確認する申請内容確認処理E11を行う。発行申請処理部31は、申請内容確認処理E11として、申請情報D1の内容の過不足や整合などを検査し、内容に不都合があれば不受理の旨の情報(メッセージM11)を第1端末13に送信する。そして不受理の旨の情報を受け取った第1端末13は、不受理に対応する処理E12を行う。例えば、不受理に対応する処理E12としては、不受理を画面表示で伝えることが挙げられる。
認証ゲートウェイ30は、申請情報D1の書誌的事項が適切であると確認した場合、ドメイン情報判定部32でドメイン登録情報に基づく検証処理E13を行う。ドメイン情報判定部32は、検証処理E13でドメイン登録情報の問い合わせをし、この問い合わせに対する回答を受ける。詳述すると、ドメイン情報判定部32は、「ホスト名」及び「ドメイン名」(メッセージM12)をドメイン管理装置12に送信し、送信した「ホスト名」及び「ドメイン名」に対応するドメイン登録情報の回答として「IPアドレス」(メッセージM13)を回答としてドメイン管理装置12から得る。そして、認証ゲートウェイ30は、ドメイン情報判定部32で得た「IPアドレス」と、申請情報D1から得られた「IPアドレス」との一致の度合いを判定する。一致の度合いが低いと判定した場合、認証ゲートウェイ30は、ドメイン情報判定部32から、不受理の旨の情報(メッセージM11)を第1端末13に送信する。そして、第1端末13は不受理の旨の情報に対応する処理E12を行う。
また、認証ゲートウェイ30は、法人情報判定部33で、法人番号に基づく検証処理E14を行う。法人情報判定部33は、検証処理E14で、法人情報を問い合わせて、この問い合わせに対する回答を得る。詳述すると、法人情報判定部33は、「法人番号」(メッセージM14)を法人情報管理装置15に送信し、送信した法人番号に対応する照査結果として、法人情報管理装置15から「公的法人電子証明書」(メッセージM15)を回答として得る。そして、認証ゲートウェイ30は、回答として得た「公的法人電子証明書」に含まれる「法人情報」と、申請情報D1の「法人情報」との一致の度合いを法人情報判定部33で判定する。
このとき併せて、位置情報処理部34で、「公的法人電子証明書」の法人情報に含まれる「主たる事務所の所在地」と申請情報D1の「申請者端末位置情報等D1f」に含まれる「経度、緯度」との同一性(一致の度合い)を判定し、証明書発行部36による電子証明書発行の判定に反映させてもよい。さらに、位置情報処理部34で、「申請者端末位置情報等D1f」に含まれる「時刻」が、通常の業務時間に対する一致の度合いを検証し、証明書発行部36による電子証明書の判定に反映させてもよい。こうした比較により、法人に対する電子証明書50の信頼性がより高められるようになる。
そして、一致の度合いが低いと判定した場合、認証ゲートウェイ30は、法人情報判定部33から、不受理の旨の情報(メッセージM11)を第1端末13に送信する。そして、第1端末13は不受理の旨の情報に対応する処理E12を行う。
また、認証ゲートウェイ30は、ドメイン情報判定部32、法人情報判定部33、及び位置情報処理部34の各判定結果がいずれも一致の度合いが高いとの判定結果である場合、証明書発行部36で電子証明書50の発行処理E15を行う。証明書発行部36は、発行処理E15で、申請情報D1に基づいて、図2に示す電子証明書50を発行する。また、認証ゲートウェイ30は、証明書登録部37で、電子証明書50を電子証明書DB451に登録するとともに、履歴登録部42で、電子証明書50を発行した旨を履歴DB453に登録する。また、認証ゲートウェイ30は、発行した電子証明書50(メッセージM16)を第1端末13に送信する。そして第1端末13は、申請部14aで電子証明書50の受け取り処理E16を行う。なお、認証ゲートウェイ30は、証明書発行部36で、法人の申請者(個人)に対して電子証明書51(図12参照)を発行してもよい。
第1端末13は、電子証明書50を受け取ると、申請部13aで公開鍵の登録を申請する処理E17を行う。申請部13aは、公開鍵の登録を申請する処理E17で、公開鍵と秘密鍵を生成し、公開鍵を電子証明書50に格納してから、電子証明書50に秘密鍵を用いたデジタル署名を付加する。そして、第1端末13は、申請部13aでデジタル署名を付した電子証明書を含む登録情報D2を生成し、この生成した登録情報D2(メッセージM17)を認証ゲートウェイ30に送信する。
認証ゲートウェイ30は、第1端末13から登録情報D2を受信すると、鍵登録部40で、公開鍵の登録処理E18を行う。鍵登録部40は、登録処理E18で、受信した登録情報D2に含まれる公開鍵を公開鍵DB452に登録するとともに、履歴登録部42で電子証明書50に対応する公開鍵が登録された旨の履歴を履歴DB453に登録する。
これにより、認証ゲートウェイ30は、法人からの電子証明書発行申請に応じて電子証明書50を発行するとともに、発行された電子証明書50に基づいて法人が生成した公開鍵を公開する。
次に、図10を参照して、通信文の送信者(第2端末14)が、受信者の公開鍵を取得する手順について説明する。ここでは、通信文の送信者は、第2端末14を利用して受信者に通信文を送信するものとする。また、通信文の送信者は、取得した公開鍵で通信文を暗号化するものとする。
第2端末14は、送信部14bで受信者が公開する公開鍵の取得情報を生成し(処理E20)、この生成した公開鍵の取得情報(メッセージM20)を認証ゲートウェイ30に送信する。公開鍵の取得情報には、通信文の「送信者アドレス」や「受信者アドレス」が含まれる。
認証ゲートウェイ30は、鍵検索部41で、第2端末14からの公開鍵の取得情報を受信して公開鍵を公開する処理E21を行う。鍵検索部41は、公開鍵を公開する処理E21で、取得情報に含まれる「送信者アドレス」及び「受信者アドレス」(メッセージM21)をドメイン管理装置12に送信し、送信した各アドレスに対応する照会結果(メッセージM22)として最新の「ドメイン登録情報」をドメイン管理装置12から得る。そして、認証ゲートウェイ30は、鍵検索部41で、「受信者アドレス」に基づく最新の「ドメイン登録情報」に対応する公開鍵(メッセージM23)を第2端末14に送信する。よって、第2端末14は、メッセージM23を受信することで「受信者アドレス」に対応する公開鍵を取得する処理E22が行う。
また、認証ゲートウェイ30は、履歴登録部42で、公開鍵に対応する電子証明書50に関する履歴として、公開鍵の取得情報を送信した「送信者アドレス」、「受信者アドレス」や「時刻」などを履歴DB453に登録する。これにより、通信文の送信者が公開鍵を取得したことが検証できるようになる。
次に、図11を参照して、通信文の送受信が行われたときの処理について説明する。ここでは、通信文の送信者が第2端末14を利用して通信文を送信し、通信文の受信者が第1端末13を利用して通信文を受信するものとする。
まず、第2端末14は、送信部14bで通信文の受信者の「受信者アドレス」に対応する公開鍵(メッセージM30)を認証ゲートウェイ30から取得する処理E30を行い、取得した公開鍵で通信文を暗号化する暗号処理E31を行う。そして、第2端末14は、送信部14bで通信開始情報(メッセージM31)を認証ゲートウェイ30に送信する処理E32を行う。
認証ゲートウェイ30は、履歴登録部42で、暗号化された通信文が送信されたことを電子証明書50の履歴DB453に登録する処理E33を行う。履歴登録部42は、登録する処理E33で、通信開始情報から得られる「電子証明書番号」、「送信者アドレス」及び「受信者アドレス」を電子証明書50に関する履歴として履歴DB453に登録する。これにより、送信者から受信者に通信文が送付されたことが検証できるようになる。なお、履歴登録部42は、「送信者アドレス」及び「受信者アドレス」を検証してもよい。すなわち、履歴登録部42は、ドメイン照会するために送信者の「送信者アドレス」及び「受信者アドレス」(メッセージM32)をドメイン管理装置12に送信し、照会した結果(メッセージM33)をドメイン管理装置12から得る。これにより、「送信者アドレス」及び「受信者アドレス」の正当性も併せて電子証明書50に関する履歴として登録することができ、履歴の信頼性が高められる。
また第2端末14は、受信者に、送信部14bで暗号化した通信文(符号化通信文)(メッセージM34)を送信する。なお、通信文には、符号化通信文の他に、「送信者の電子証明書番号」、「受信者の電子証明書番号」、「送信者アドレス」、及び「受信者アドレス」なども含まれる。
第1端末13は、受信部13cで、第2端末14から受信した符号化通信文の受信処理E34を行う。受信部13cは、受信処理E34で、通信文の送信者を検証するため、通信内容を認証ゲートウェイ30に送る(メッセージM35)。認証ゲートウェイ30は、証明書検証部38やドメイン情報判定部32などで、検証の要求に応じて検証処理E35を開始する。検証処理E35は、「送信者アドレス」及び「受信者アドレス」を検証してもよい。すなわち、検証処理E35は、ドメイン照会するために「送信者アドレス」及び「受信者アドレス」(メッセージM36)をドメイン管理装置12に送信し、照会した結果(メッセージM37)をドメイン管理装置12から得る。そして、認証ゲートウェイ30は、検証結果により各アドレスの検証を行い、検証結果(メッセージM38)を第1端末13に送信する。これにより、「送信者アドレス」及び「受信者アドレス」の正当性が検証される。
第1端末13は、送信者の正当性が検証できない場合、受信部13cで、送信者を信頼できないと判定し、符号化通信文の信頼性も低いと判定する。そして、第1端末13は、符号化通信文を復号せず、破棄したり、表示画面に信頼できない旨を通知したりする。
一方、第1端末13は、送信者の正当性が検証できた場合、受信部13cで、通信文の送信者を信頼できると判定し、暗号化された通信文を復号する復号処理E36を行う。復号処理E36では、受信者の公開鍵で暗号化された通信文(符号化通信文)を、受信者自身の秘密鍵で復号する。符号化通信文が自身の秘密鍵で復号できることで、通信文の非改ざん性が確保される。
また、第1端末13は、受信部13cで、符号化通信文を信頼して復号した旨の受信履歴情報(メッセージM39)を認証ゲートウェイ30に送る処理E37を行う。受信履歴情報は、記録情報D3と同様の内容であり、「送信者アドレス」、「法人電子証明書番号」、「個人電子証明書番号」、「受信者アドレス」を含む。認証ゲートウェイ30は、受信履歴情報を第1端末13から受信すると、履歴登録部42で、その旨を送信者の電子証明書50に関する履歴として履歴DB453に登録する処理E38を行う。これにより、通信文の送信者は、受信者が通信文を復号したことが検証できるようになる。
すなわち、認証ゲートウェイ30は、第1端末13にて符号化通信文が復号されたことを示す通知(メッセージM40)を第2端末14に送信し、この通知が第2端末14の送信部14bで、自身の電子証明書50に関する履歴に関する最新の履歴として受信される。これにより、第2端末14は、自身が送信した符号化通信文が、第1端末13にて復号されたことを短時間のうちに、いわゆるリアルタイムに知ることができる。
また、第2端末14は送信部14bで、自身の電子証明書50に関する履歴の参照情報D4(メッセージM41)を認証ゲートウェイ30に送信する(処理E39)。認証ゲートウェイ30は、第2端末14から受け取った参照情報D4に応じて、送信者の電子証明書50に関する履歴を検索し、その検索結果(メッセージM42)を回答する。こうしても、通信文の送信者(第2端末14)は、通信文とともに、通信に用いた電子証明書50に関する履歴を確認することで、通信文の送付を受けた受信者(第1端末13)が、通信文を復号したか、否かを確認することができる。
以上説明したように、本実施形態に係る電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法によれば、以下に記載する効果が得られる。
(1)申請情報D1に含まれる「法人情報」が、「法人番号」に基づいて得られる法人情報との一致の度合いに基づいて正当であると判定されることに対応して電子証明書50が発行される。換言すると、申請情報D1に含まれる「法人情報」が正当でないと判定されるとき、電子証明書50は発行されない。よって、なりすましなどの不正な電子証明書の発行申請に対して電子証明書50が発行されるおそれが低減され、電子証明書50の信頼性が高められるようになる。また、電子証明書50の発行において「法人情報」の審査の精度向上や審査負荷の軽減、審査のばらつきの軽減が図られるようにもなる。
(2)発行した電子証明書50について、電子証明書50に関する履歴を外部から検索し、参照できる。
(3)発行した電子証明書50に基づいて作成された秘密鍵及び公開鍵のうち、公開鍵が登録情報D2に基づいて対応する電子証明書50とともに公開鍵DB452に登録される。これにより、信頼性の高い電子証明書が付与されることで公開鍵の正当性も高まる。
(4)申請情報D1を送信した端末の「位置情報」と、法人番号に対応する法人情報に含まれる「主たる事務所の所在地」との一致の度合いが正当性の判定に反映されるため、申請情報D1の正当性がより高められ、電子証明書50の信頼性がより高まる。
(5)ドメイン管理装置12から申請情報D1の「法人情報」に対応するドメインに基づき得た「IPアドレス」と、申請情報D1を送信したドメインから得られた「IPアドレス」との一致の度合いが正当性の判定に反映されるため、申請情報D1の正当性が高められ、電子証明書50の信頼性もより高まる。
(6)電子証明書50に法人の担当者である送信者情報が加わることで電子証明書50の信頼性がより高まる。
(7)電子証明書50に通信文の受信者を示す受信者情報が加わることで電子証明書50を受信した受信者にとって電子証明書50の信頼性がより高まる。
(8)受信端末が電子証明書50の検証を依頼したことが履歴DB453に登録されるため、通信の追跡性が高まる。
(9)受信端末が公開鍵を信頼した、すなわち、公開鍵を利用して通信文を復号したことが登録されるため、通信の追跡性が高まる。例えば、受信端末で通信文が復号されたことを通信文の送信者が確認できる。
(10)特定法人番号を含む申請情報D1を生成し、この申請情報D1で電子証明書の発行申請を行う端末によれば、特定法人番号を利用した信頼性の高い電子証明書の取得と、その電子証明書に関連する公開鍵の公開とを行うことができるようになる。
(11)特定法人番号を利用した信頼性の高い電子証明書を信頼したことを通知する端末によれば、電子証明書が信頼された旨、すなわち電子証明書が添付された通信文が利用されたことが、電子証明書管理システムで履歴管理できるようになる。これにより、通信の追跡性が高められるようになる。
(その他の実施形態)
なお上記実施形態は、以下の態様で実施することもできる。
・上記実施形態では、法人の電子証明書50を法人番号に基づいて発行する場合について例示した。しかしこれに限らず、法人以外の個人についても、個人を特定する特定個人番号などを公的機関などの信頼性の高い機関で検証できるのであれば、個人に対して信頼性の高い電子証明書を発行してもよい。
詳述すると、図12に示すように、電子証明書51は、電子証明書50と同様の項目(51a〜51e,512,513)を有する。そして、電子証明書51の証明書発行対象:個人名51fには、電子証明書の発行を申請した個人の氏名が格納され、発行対象の公開鍵51gには、電子証明書の発行を申請した個人が生成した公開鍵が格納すればよい。また、署名前証明書511の拡張領域は、特定個人番号・位置情報等の個人識別情報51hを有してもよく、この特定個人番号・位置情報等の個人識別情報51hには、電子証明書の発行を申請した個人の特定個人番号や位置情報等の個人情報が格納されてもよい。
・上記実施形態では、法人の電子証明書50や個人の電子証明書51が別々である場合について例示した。しかしこれに限らず、電子証明書は複数がひとまとまりとされて取り扱われてもよい。たとえば、1つの電子証明書が、法人の電子証明書と個人の電子証明書とを有している形であってもよい。この場合、電子証明書それぞれについて検証すればよい。
・上記実施形態では、認証ゲートウェイ30と法人情報管理装置15とはインターネットNとは別の通信経路で相互通信可能に接続されている場合について例示した。しかしこれに限らず、通信の秘匿性が維持できるのであれば、認証ゲートウェイと法人情報管理装置とがインターネットNを介して相互通信可能に接続されてもよい。
・上記実施形態では、電子証明書50の拡張領域には、特定法人番号・位置情報等の法人情報50hの項目が設けられ、この項目に「法人情報」が格納されている場合について説明した。しかしこれに限らず、拡張領域には、特定法人番号・位置情報等の項目に法人情報が格納されることに加えて、「申請者氏名」や「申請者識別番号」の項目が設けられるとともに、各項目には対応する内容が格納されていてもよい。また、「受信者情報」の項目が設けられるとともに、この項目に対応する内容が格納されていてもよい。これにより、電子証明書50の正当性を高めることができるようにもなる。
・上記実施形態では、現在位置がGPSなどで検出される場合について例示した。しかしこれに限らず、現在位置が、無線、有線の電話通信網や、郵便の配達区域などに基づいて検出されてもよいし、GPSなどと合わせ利用して検出されてもよい。
・上記実施形態では、通信文の送信者(第2端末14)は、自身が送信した符号化通信文が受信者(第1端末13)にて復号されたことを、通知(メッセージM40)を受けること、及び参照情報D4(メッセージM41)に対する検索結果(メッセージM42)の回答を受けることでそれぞれ確認できる場合について例示した。しかしこれに限らず、送信者は、自身が送信した符号化通信文が受信者にて復号されたことを、通知(メッセージM40)を受けること、又は、参照情報D4(メッセージM41)に対する検索結果(メッセージM42)の回答を受けることのいずれか一方で確認できてもよい。
・上記実施形態では、申請情報D1、登録情報D2、記録情報D3及び参照情報D4に「経度・緯度」、「時刻」が含まれる場合について例示した。しかしこれに限らず、申請情報、公開情報、登録情報及び参照情報の少なくとも1つに「経度・緯度」及び「時刻」の少なくとも1つが含まれていなくてもよい。これによっても、電子証明書の信頼性を維持しつつ、取り扱うデータ量を減らすことができる。
・上記実施形態では、第1端末13及び第2端末14それぞれは、申請部13a,14a、送信部13b,14b及び受信部13c,14cを備える場合について例示した。しかしこれに限らず、第1端末や第2端末は、その用途に応じて、申請部、送信部及び受信部の少なくとも1つを備えていればよい。
・上記実施形態では、「申請者」、「受信者」及び「送信者」が法人の従業員等である場合について例示した。しかしこれに限らず、当該手続きを自動的に行うことができる装置であれば、「申請者」、「受信者」及び「送信者」の少なくとも1つについて、その全部もしくは一部が装置であってもよい。
・上記実施形態では、証明書発行部36は、ドメイン情報判定部32による一致の度合いが高いとの判定、法人情報判定部33による一致の度合いが高いとの判定、及び、位置情報処理部34による一致の度合いが高いとの判定に基づいて電子証明書50を発行する場合について例示した。しかしこれに限らず、証明書発行部は、少なくとも、法人情報判定部33による一致の度合いが高い(正当である)との判定結果に基づいて電子証明書を発行してもよい。これにより、電子証明書の信頼性を維持しつつ、取り扱うデータ量を減らすことができる。
・上記実施形態では、特定法人番号が日本国の番号法に規定される法人番号である場合について例示した。しかしこれに限らず、公的に法人を特定することのできる情報であれば、これを特定法人番号として利用してもよい。例えば、日本国の法人番号と同様の機能を有する外国で法人を特定する符号などを用いることもできる。例えば、日本国の法人番号に対応するものとして、アメリカ合衆国では「EIN」(Employer Identification Number)が、ベルギーでは「Enterprise Number」が、オランダでは「KVK Number」が、フィンランドでは「Organisation Number」が挙げられる。また、ノルウェーでは「Business ID」が、デンマークでは「CVR Number」が、スウェーデンでは「Organisation Number」が、シンガポールでは「UEN」が、中国では「組織機構コード」が、タイでは「登記番号」が、インドでは「CIN」が挙げられる。
N…インターネット、10…通信システム、12…ドメイン管理装置、13…第1端末、13a…申請部、13b…送信部、13c…受信部、14…第2端末、14a…申請部、14b…送信部、14c…受信部、15…法人情報管理装置、20…証明書申請部、21…証明書取得部、22…鍵生成部、23…署名部、24…鍵公開申請部、30…認証ゲートウェイ、31…発行申請処理部、32…ドメイン情報判定部、33…法人情報判定部、34…位置情報処理部、35…個人識別情報処理部、36…証明書発行部、37…証明書登録部、38…証明書検証部、40…鍵登録部、41…鍵検索部、42…履歴登録部、43…履歴参照部、45…記憶部、50…電子証明書、51…電子証明書、451…電子証明書データベース(DB)、452…公開鍵DB、453…履歴DB。

Claims (12)

  1. 申請情報に基づいて電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムであって、
    発行した電子証明書に関する履歴を保持する証明書履歴記憶部と、
    国が法人に固有に割り当てた特定法人番号を管理する法人情報管理装置に管理された前記特定法人番号を保有し、この保有している前記特定法人番号と、この前記特定法人番号に対応する情報として保有する法人情報とに基づいて、前記電子証明書の発行に必要であって前記特定法人番号と前記法人情報とを含んでいる前記申請情報を生成する端末と、
    前記端末の送信した前記申請情報から前記申請情報に含まれる前記法人情報と前記特定法人番号とを取得し、前記取得した特定法人番号を、特定法人番号に国が対応付けた法人情報を併せて管理する前記法人情報管理装置に送信するとともに、前記法人情報管理装置から前記取得した特定法人番号に対応する法人情報を受信し、前記受信した法人情報と、前記申請情報に含まれる法人情報との一致の度合いに基づいて前記申請情報に含まれる法人情報の正当性を判定する法人情報判定部と、
    前記法人情報判定部が前記申請情報に含まれる法人情報が正当であると判定した結果に対応して、前記申請情報に基づく電子証明書を発行する証明書発行部と、
    前記証明書履歴記憶部に前記発行した電子証明書に関する履歴として前記電子証明書を発行したことを登録する履歴登録部とを備える
    ことを特徴とする電子証明書管理システム。
  2. 前記証明書履歴記憶部に登録された前記電子証明書に関する履歴を外部からの要求に応じて検索及び出力する履歴検索部をさらに備える
    請求項1に記載の電子証明書管理システム。
  3. 公開鍵を記憶し、外部に公開する公開鍵記憶部をさらに備え、
    前記発行した電子証明書に基づいて生成された公開鍵の登録情報に基づいて、前記登録
    情報の対象とする公開鍵を前記発行した電子証明書とともに前記公開鍵記憶部に登録する鍵登録部を備える
    請求項1又は2に記載の電子証明書管理システム。
  4. 前記申請情報には当該申請情報が送信された前記端末に備えられている位置測定装置で検出された現在位置を示す位置情報が含まれており、この申請情報に含まれる位置情報と前記特定法人番号に対応する法人情報に含まれる法人の所在地との一致の度合いを判定する位置情報処理部をさらに備え、
    前記証明書発行部はさらに、前記電子証明書の発行に前記位置情報処理部の判定結果を反映させる
    請求項1〜3のいずれか一項に記載の電子証明書管理システム。
  5. ドメインとそのIPアドレスとを対応付けて管理するドメイン管理装置から前記申請情報の法人情報に対応するドメインに基づき得たIPアドレスと、前記申請情報を送信したドメインから得られたIPアドレスとの一致の度合いを判定するドメイン情報処理部をさらに備え、
    前記証明書発行部はさらに、前記電子証明書の発行に前記ドメイン情報処理部の判定結果を反映させる
    請求項1〜4のいずれか一項に記載の電子証明書管理システム。
  6. 前記申請情報には前記電子証明書を付した通信文の送信を担当する者を示す情報である送信者情報が含まれており、
    前記証明書発行部は、前記送信者情報を含めて前記電子証明書を発行する
    請求項1〜5のいずれか一項に記載の電子証明書管理システム。
  7. 前記申請情報には前記電子証明書の付された通信文の受信を担当する者を示す情報である受信者情報が含まれており、
    前記証明書発行部は、前記受信者情報を含めて前記電子証明書を発行する
    請求項1〜6のいずれか一項に記載の電子証明書管理システム。
  8. 前記電子証明書を受信した受信端末からの前記電子証明書の検証の依頼に基づいて判定した前記電子証明書の正当性の判定結果を前記受信端末に返信する返信部をさらに備え、
    前記履歴登録部はさらに、前記受信端末から検証の依頼を受けた旨を前記電子証明書に関する履歴に対応付けて前記証明書履歴記憶部に登録する
    請求項1〜7のいずれか一項に記載の電子証明書管理システム。
  9. 前記履歴登録部はさらに、前記返信部の判定結果を信頼した旨を前記受信端末から受けたとき、前記受信端末のドメイン情報及び前記受信端末の利用者のアドレス情報及び前記受信端末に前記電子証明書を送付した送信端末の利用者のアドレス情報の少なくとも1つの情報を取得し、前記取得した情報を前記電子証明書に関する履歴に対応付けて前記証明書履歴記憶部に登録する
    請求項8に記載の電子証明書管理システム。
  10. 電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムに対して電子証明書の発行を申請する電子証明書利用端末であって、
    前記電子証明書管理システムが請求項1〜9のいずれか一項に記載の電子証明書管理システムであって、
    前記電子証明書利用端末は、法人情報と法人に固有に割り当てられた特定法人番号とを含む申請情報を生成して前記電子証明書管理システムに送信し、この送信した申請情報に対して前記電子証明書管理システムが発行した電子証明書を受信するとともに、この受信
    した電子証明書に基づいて生成した一対の公開鍵及び秘密鍵のうちの公開鍵を前記電子証明書とともに前記電子証明書管理システムに公開を申請する申請部を備える
    ことを特徴とする電子証明書利用端末。
  11. 電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムに電子証明書の検証を要求する電子証明書利用端末であって、
    前記電子証明書管理システムが請求項1〜9のいずれか一項に記載の電子証明書管理システムであって、
    前記電子証明書利用端末は、送信者から受信した特定法人番号を含む電子証明書を前記電子証明書管理システムに送信し、この送信した電子証明書の正当性の検証を前記電子証明書管理システムに要求し、この要求に対して正当であるとの判定が前記電子証明書管理システムから得られることに基づいて前記送信者が送信した電子証明書を信頼し、この電子証明書を信頼した旨を該電子証明書利用端末のドメイン情報及び該電子証明書利用端末の利用者のアドレス情報及び前記送信者のアドレス情報の少なくとも1つの情報とともに前記電子証明書管理システムに送信する受信部を備える
    ことを特徴とする電子証明書利用端末。
  12. 申請情報に基づいて電子証明書を発行し、この発行した電子証明書を管理する電子証明書管理システムで用いられる電子証明書管理方法であって、
    端末が、国が法人に固有に割り当てた特定法人番号を管理する法人情報管理装置に管理された前記特定法人番号を保有し、この保有している前記特定法人番号と、この前記特定法人番号に対応する情報として保有する法人情報とに基づいて、前記電子証明書の発行に必要であって前記特定法人番号と前記法人情報とを含んでいる前記申請情報を生成し、
    法人情報判定部が、前記端末の送信した前記申請情報から前記申請情報に含まれる前記法人情報と前記特定法人番号とを取得し、前記取得した特定法人番号を、特定法人番号に国が対応付けた法人情報を併せて管理する前記法人情報管理装置に送信するとともに、前記法人情報管理装置から前記取得した特定法人番号に対応する法人情報を受信し、前記受信した法人情報と前記申請情報に含まれる法人情報との一致の度合いに基づいて前記申請情報に含まれる法人情報の正当性を判定し、
    証明書発行部が、前記法人情報判定部で前記申請情報に含まれる法人情報が正当であると判定した結果に対応して前記申請情報に基づく電子証明書を発行し、
    履歴登録部が、証明書履歴記憶部に前記発行した電子証明書に関する履歴として前記電子証明書を発行したことを登録する
    ことを特徴とする電子証明書管理方法。
JP2015235214A 2015-12-01 2015-12-01 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法 Active JP6298805B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015235214A JP6298805B2 (ja) 2015-12-01 2015-12-01 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015235214A JP6298805B2 (ja) 2015-12-01 2015-12-01 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017054499A Division JP6711773B2 (ja) 2017-03-21 2017-03-21 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法

Publications (2)

Publication Number Publication Date
JP2017103614A JP2017103614A (ja) 2017-06-08
JP6298805B2 true JP6298805B2 (ja) 2018-03-20

Family

ID=59017549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015235214A Active JP6298805B2 (ja) 2015-12-01 2015-12-01 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法

Country Status (1)

Country Link
JP (1) JP6298805B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7401882B2 (ja) 2016-03-09 2023-12-20 株式会社糖鎖工学研究所 硫酸基を有する糖の製造方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6613221B2 (ja) * 2016-10-27 2019-11-27 周樹 是枝 認証センターサーバ
JP6967847B2 (ja) * 2016-10-31 2021-11-17 周樹 是枝 証明書管理装置
JP6941428B2 (ja) * 2016-11-04 2021-09-29 周樹 是枝 証明書管理装置
KR102174469B1 (ko) * 2018-11-23 2020-11-04 아우토크립트 주식회사 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치
KR20200112229A (ko) 2019-03-21 2020-10-05 삼성전자주식회사 개인 정보를 관리하기 위한 전자 장치 및 그의 동작 방법
JP7127845B2 (ja) * 2019-04-19 2022-08-30 コネクトフリー株式会社 ネットワークシステム、デバイスおよび処理方法
CN111143843B (zh) * 2019-12-12 2022-04-12 绿盟科技集团股份有限公司 恶意应用程序的检测方法及装置
JP7352092B2 (ja) 2019-12-24 2023-09-28 富士通株式会社 制御方法、情報処理装置及び制御プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4033601B2 (ja) * 1999-06-11 2008-01-16 日本電信電話株式会社 公開鍵証明書検証方法及びプログラム記録媒体
JP2003288430A (ja) * 2002-03-27 2003-10-10 Ntt Comware Corp 電子証明書使用状況管理装置、電子証明書使用状況管理プログラム、プログラム記録媒体、及び電子証明書使用状況管理方法
JP2006285844A (ja) * 2005-04-04 2006-10-19 Katsuyoshi Nagashima フィッシング詐欺防止システム
JP4128610B1 (ja) * 2007-10-05 2008-07-30 グローバルサイン株式会社 サーバ証明書発行システム
JP2010063069A (ja) * 2008-09-08 2010-03-18 Jword Kk 認証局システム、電子証明書の発行方法及び情報処理方法
JP6352654B2 (ja) * 2014-03-10 2018-07-04 日本Ra株式会社 取引管理システム、取引管理サーバ及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7401882B2 (ja) 2016-03-09 2023-12-20 株式会社糖鎖工学研究所 硫酸基を有する糖の製造方法

Also Published As

Publication number Publication date
JP2017103614A (ja) 2017-06-08

Similar Documents

Publication Publication Date Title
JP6298805B2 (ja) 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法
US9882728B2 (en) Identity-based certificate management
EP3424176B1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
Kent Privacy enhancement for internet electronic mail: Part II: Certificate-based key management
US8984280B2 (en) Systems and methods for automating certification authority practices
US11100743B1 (en) Blockchain-based election system
US7146009B2 (en) Secure electronic messaging system requiring key retrieval for deriving decryption keys
CN101828358B (zh) 服务器认证书发行系统
US8117438B1 (en) Method and apparatus for providing secure messaging service certificate registration
RU2451425C2 (ru) Служба уведомления об оценке соответствия
US20030140252A1 (en) Authentication process and device
JP2008312048A (ja) 情報端末の認証方法
CN102823217A (zh) 证书机构
MX2010007507A (es) Procedimiento y dispositivo de firma.
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
CN107483190B (zh) 电子资质证生成方法、验证方法、生成装置及验证装置
WO2021071421A1 (en) Methods, systems, and devices for managing digital assets
US20070192404A1 (en) Anonymous integrity of transmitted data
JP6711773B2 (ja) 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法
KR102462411B1 (ko) 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 공고를 인증하는 플랫폼 및 방법
Pinkas et al. Cms advanced electronic signatures (cades)
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
CN114726544B (zh) 获取数字证书的方法以及系统
WO2023026343A1 (ja) データ管理プログラム、データ管理方法、データ管理装置およびデータ管理システム
Kaur et al. A comprehensive study of cryptography and digital signature

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170321

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170331

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180226

R150 Certificate of patent or registration of utility model

Ref document number: 6298805

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250