JP2005333596A - 電子申請システム、電子申請装置 - Google Patents
電子申請システム、電子申請装置 Download PDFInfo
- Publication number
- JP2005333596A JP2005333596A JP2004152500A JP2004152500A JP2005333596A JP 2005333596 A JP2005333596 A JP 2005333596A JP 2004152500 A JP2004152500 A JP 2004152500A JP 2004152500 A JP2004152500 A JP 2004152500A JP 2005333596 A JP2005333596 A JP 2005333596A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- electronic
- short
- lived
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000008520 organization Effects 0.000 claims abstract description 43
- 230000004044 response Effects 0.000 claims abstract description 9
- 238000000034 method Methods 0.000 claims description 23
- 238000012795 verification Methods 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 description 22
- 101150079800 HSM3 gene Proteins 0.000 description 12
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 11
- 108091007045 Cullin Ring E3 Ligases Proteins 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 8
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 8
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 208000019901 Anxiety disease Diseases 0.000 description 1
- 230000036506 anxiety Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】公的機関を利用した電子証明により公的機関以外の団体が印鑑を用いずに個人を証明し電子申請を行えるようにする。
【解決手段】この電子申請システムの電子申請端末2は、電子申請受付サーバ6に対して電子申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な公開鍵PuKey_Sと秘密鍵PriKey_Sとからなる1組の鍵ペアKey_Sを生成する鍵ペア生成手段としてのHSM3と、公開鍵PuKey_Sを用いて特定CAに対する短命公開鍵証明書発行要求CSRを生成し、生成した短命公開鍵証明書発行要求CSRへの電子署名を、公的機関から発行されたJPKIカード1へ要求し、この要求に対して電子署名Sign_Jが付与された短命公開鍵証明書発行要求CSRと公開鍵電子証明書Cert_JとをICカードリーダ26を通じて取得し、電子署名Sign_Jが付与された短命公開鍵証明書発行要求CSRと公開鍵電子証明書Cert_Jとを特定CAの認証サーバ5へ送信する制御部21を備える。
【選択図】図1
【解決手段】この電子申請システムの電子申請端末2は、電子申請受付サーバ6に対して電子申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な公開鍵PuKey_Sと秘密鍵PriKey_Sとからなる1組の鍵ペアKey_Sを生成する鍵ペア生成手段としてのHSM3と、公開鍵PuKey_Sを用いて特定CAに対する短命公開鍵証明書発行要求CSRを生成し、生成した短命公開鍵証明書発行要求CSRへの電子署名を、公的機関から発行されたJPKIカード1へ要求し、この要求に対して電子署名Sign_Jが付与された短命公開鍵証明書発行要求CSRと公開鍵電子証明書Cert_JとをICカードリーダ26を通じて取得し、電子署名Sign_Jが付与された短命公開鍵証明書発行要求CSRと公開鍵電子証明書Cert_Jとを特定CAの認証サーバ5へ送信する制御部21を備える。
【選択図】図1
Description
本発明は、例えば公的機関以外の団体が公的機関に対して個人を証明する証明書を電子的に発行させ、その電子証明書を用いて公的機関以外の団体に所望の申請を行う電子申請システム、電子申請端末に関する。
最近、例えば金融機関等において、偽造印を用いた本人以外の人からの虚偽の申請で預貯金を支払ってしまう事例があり、印鑑に変わる本人証明の技術の構築が急務になっている。
金融機関では、新規の口座開設等の際に申込書に押印された印鑑の印影をイメージデータやマイクロフィルムに撮影し、電子媒体で保存しておき、支払いを求める来店者が持参した印鑑の印影と電子媒体に保存されている印影とを係員が目で確認し一致が認められたことで、本人と証明し、支払いに応じている。しかしながら、本物と同等に造られた偽造印が利用された場合は、それを見破るすべはなかった。
一方、近年では、住民基本台帳法が施行され、住民基本台帳システムの運用が開始されている。この住民基本台帳システムを、利用者が公的機関で利用することで、利用者個人を証明し、例えば住民票を取る等の公的サービスを受けることが可能になっている。
この種の先行技術としては、例えば認証コード発行機関が有している証明書認証サーバと、ネットワークを介して証明書交付機関が有しているクライアント、および証明書利用者が有しているクライアントとを接続して構成し、証明書の偽造による不正を防止する技術が提案されている(例えば特許文献1参照)。
この先行技術を利用して、例えば金融機関に設置したクライアントが住民基本台帳システム(証明書認証サーバ)にアクセスして証明を得られれば、上記印鑑を用いずに本人認証を行うことができる。
特開2003−263520号公報
この種の先行技術としては、例えば認証コード発行機関が有している証明書認証サーバと、ネットワークを介して証明書交付機関が有しているクライアント、および証明書利用者が有しているクライアントとを接続して構成し、証明書の偽造による不正を防止する技術が提案されている(例えば特許文献1参照)。
この先行技術を利用して、例えば金融機関に設置したクライアントが住民基本台帳システム(証明書認証サーバ)にアクセスして証明を得られれば、上記印鑑を用いずに本人認証を行うことができる。
しかしながら、上記先行技術は、認証コード発行機関と証明書交付機関とが同じ公的機関である場合に成り立つ技術であり、公的機関以外の団体、例えば民間の金融機関等が住民基本台帳システムに直接接続してアクセスし、証明を得ることはできないという問題があった。
本発明はこのような課題を解決するためになされたもので、公的機関を利用した電子証明により公的機関以外の団体が印鑑を用いずに個人を証明し電子申請を行うことのできる電子申請システム、電子申請装置を提供することを目的としている。
上記した課題を解決するために、本発明の電子申請装置は、非公的機関に対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成する鍵ペア生成手段と、前記鍵ペア生成手段により生成された1組の鍵ペアを保持する保持手段と、前記鍵ペア生成手段により生成された鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成する短命公開鍵証明書発行要求生成手段と、前記短命公開鍵証明書発行要求生成手段により生成された短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを取得するICカードアクセス手段と、前記ICカードアクセス手段により取得された電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを公的機関がリスト情報を提供可能な特定認証局へ送信し、前記短命公開鍵証明書発行要求に対して発行された一回の申請手続きのみ有効な短命公開鍵証明書を前記特定認証局より取得する手段と、前記特定認証局より取得した短命公開鍵証明書に対して電子署名を行う短命公開鍵証明書署名手段と、前記短命公開鍵証明書署名手段により電子署名が付与された短命公開鍵証明書と申請情報を非公的機関がサービスを提供する電子申請受付手段へ送信する申請手段と、前記申請手段により申請情報が送信された場合、前記保持手段に保持されている1組の鍵ペアを消去する消去手段とを具備したことを特徴とする。
本発明の電子申請システムは、非公的機関が電子申請サービスを提供する電子申請受付用の第1コンピュータと、この第1コンピュータに対して電子申請を行う電子申請装置と、前記非公的機関が認証サービスを提供する特定認証局に設置された認証用の第2コンピュータとを通信網を介して接続した電子申請システムにおいて、前記電子申請装置は、前記第1コンピュータに対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を前記第2コンピュータから得る上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成する鍵ペア生成手段と、前記鍵ペア生成手段により生成された1組の鍵ペアを保持する保持手段と、前記鍵ペア生成手段により生成された鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成する短命公開鍵証明書発行要求生成手段と、前記短命公開鍵証明書発行要求生成手段により生成された短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを取得するICカードアクセス手段と、前記ICカードアクセス手段により取得された電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを前記第2コンピュータへ送信し、前記短命公開鍵証明書発行要求に対する短命公開鍵証明書を前記第2コンピュータより取得する手段と、取得した短命公開鍵証明書に対して電子署名を行う短命公開鍵証明書署名手段と、前記短命公開鍵証明書署名手段により電子署名が付与された短命公開鍵証明書と申請情報を非公的機関がサービスを提供する前記第1コンピュータへ送信する申請手段と、前記申請手段により申請情報が送信された場合、前記保持手段に保持されている1組の鍵ペアを消去する消去手段とを備え、前記第2コンピュータは、前記電子申請装置より送信された、電子署名が付与された短命公開鍵証明書発行要求を受信する手段と、前記短命公開鍵証明書発行要求に対して公的機関から得られるリスト情報を基に本人認証を行う認証手段と、前記認証手段により本人認証された場合、一回の申請手続きのみ有効な短命公開鍵証明書を発行し要求元へ返信する手段とを備え、前記第1コンピュータは、前記電子申請装置より送信された申請情報を受信する手段と、前記申請情報に含まれる短命な電子署名の正当性を検証する検証手段と、前記検証手段による検証が成功した場合、前記申請情報に対する許可情報を要求元へ返信する手段とを具備したことを特徴とする。
本発明では、電子申請装置において、非公的機関に対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成し、この1組の鍵ペアを保持手段に保持しておく。
そして、1組の鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成し、生成した短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とをICカードから取得する。
ICカードから取得した電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを公的機関がリスト情報を提供可能な特定認証局へ送信し、短命公開鍵証明書発行要求に対する短命公開鍵証明書を特定認証局より取得する。
短命公開鍵証明書が得られた申請者の申請情報に対して短命な電子署名を付与して非公的機関が電子申請サービスを提供する電子申請受付手段へ送信した後、保持手段に保持されている1組の鍵ペアを消去する。
そして、1組の鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成し、生成した短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とをICカードから取得する。
ICカードから取得した電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを公的機関がリスト情報を提供可能な特定認証局へ送信し、短命公開鍵証明書発行要求に対する短命公開鍵証明書を特定認証局より取得する。
短命公開鍵証明書が得られた申請者の申請情報に対して短命な電子署名を付与して非公的機関が電子申請サービスを提供する電子申請受付手段へ送信した後、保持手段に保持されている1組の鍵ペアを消去する。
以上説明したように本発明によれば、公的機関を利用した電子証明により公的機関以外の団体が印鑑を用いずに個人を証明し電子申請を行うことができる。
以下、本発明の実施の形態を図面を参照して詳細に説明する。図1は本発明に係る一つの実施の形態の電子申請システムの概要構成を示す図、図2はこの電子申請システムの電子申請端末の構成を示す図である。
同図に示すように、この電子申請システムは、公的機関から発行された住民基本台帳カード:住基カード1(以下JPKIカード1と称す)と、このJPKIカード1の情報を読み取り本人認証を行い電子申請処理を行う電子申請装置としての電子申請端末2と、この電子申請端末2にSCSIケーブル等の接続ケーブルで接続されたハードウェア・セキュリティ・モジュール3(以下HMS3と称す)と、電子申請端末2とインターネット4等のネットワークを介して接続された電子申請サービス提供者側設備(特定の認証局(以下特定CAと称す)の認証サーバ5、電子申請受付サーバ6、データベース7)と、認証サーバ5に通信網を介して接続された住民基本台帳システム等の公的個人認証基盤に属する個人認証サーバ8などから構成されている。通信網は、例えば専用線等である。電子申請受付サーバ6を第1コンピュータといい、認証サーバ5を第2コンピュータという。
同図に示すように、この電子申請システムは、公的機関から発行された住民基本台帳カード:住基カード1(以下JPKIカード1と称す)と、このJPKIカード1の情報を読み取り本人認証を行い電子申請処理を行う電子申請装置としての電子申請端末2と、この電子申請端末2にSCSIケーブル等の接続ケーブルで接続されたハードウェア・セキュリティ・モジュール3(以下HMS3と称す)と、電子申請端末2とインターネット4等のネットワークを介して接続された電子申請サービス提供者側設備(特定の認証局(以下特定CAと称す)の認証サーバ5、電子申請受付サーバ6、データベース7)と、認証サーバ5に通信網を介して接続された住民基本台帳システム等の公的個人認証基盤に属する個人認証サーバ8などから構成されている。通信網は、例えば専用線等である。電子申請受付サーバ6を第1コンピュータといい、認証サーバ5を第2コンピュータという。
JPKIカード1は、公的個人認証用のICカードであり、カード内部に、CPU、メモリ、通信インターフェース(以下通信I/Fと称す)を備えている。メモリには、このICカードを一意に特定するためのカード識別情報であるカードID、住民基本台帳の中の例えば住所、氏名、生年月日、血液型等の基本4情報、公開鍵PuKeyと秘密鍵PriKeyのペア、公開鍵PuKeyを証明する電子証明書(以下公開鍵証明書Cert_Jと称す)、このカードへアクセスするためのパスワード等が記憶されている。公開鍵証明書Cert_J、公開鍵PuKeyと秘密鍵PriKeyの一組の鍵ペアは、利用者が自ら公的機関の窓口に電子証明書の発行を申請して、そこに設置されている端末によって、生成され書き込まれる情報である。公開鍵証明書Cert_Jの有効期間は、通常、1年乃至3年程度とされている。
CPUは、メモリに記憶された基本4情報、公開鍵を証明する電子証明書(以下公開鍵証明書Cert_Jと称す)を用いた照合処理の機能、カードアクセス時の認証機能、電子署名機能等を有している。CPUは、電子申請端末2の制御部21からのPKCS#10に従う短命公開鍵証明書発行要求情報CSRを含む署名要求(CSR署名要求)を受けて、標準PKCS#1に合致する暗号アルゴリズム(RSA等)と、鍵長1024bitのJPKIの秘密鍵PriKeyを用いて電子署名Sign_Jを生成し、短命公開鍵証明書発行要求情報CSRに付与、つまり電子署名する。
通信I/Fは、ICカードリーダ26と通信を行う。通常、このJPKIカード1を公的機関(県区市の役所等)の申請窓口等に設置された窓口端末で利用することで、利用者個人であることを証明し、例えば住民票を取得する等の各種公的サービスを受けることができる。
通信I/Fは、ICカードリーダ26と通信を行う。通常、このJPKIカード1を公的機関(県区市の役所等)の申請窓口等に設置された窓口端末で利用することで、利用者個人であることを証明し、例えば住民票を取得する等の各種公的サービスを受けることができる。
特定CAに設置された認証サーバ5は、電子申請端末2からの電子申請前の事前認証要求である短命公開鍵証明書発行要求情報CSRを受け付けて、公的機関であるJPKIの証明書、署名等の正当性を検証し、正当性が確認できた場合、短命公開鍵証明書Cert_Sを生成し、要求元へ返信する。
データベース7には、JPKIの証明書、署名等の正当性検証のため情報(JPKIの発行済み証明書の有効期限切れ者のリストであるネガティブリスト等)が格納されている。
データベース7には、JPKIの証明書、署名等の正当性検証のため情報(JPKIの発行済み証明書の有効期限切れ者のリストであるネガティブリスト等)が格納されている。
電子申請受付サーバ6は、電子申請端末2からの電子申請を受け付けて、短命電子署名Sign_Sの正当性を検証し、正当性が確認できた場合、申請に対する許可書を作成し、電子署名および証明書を生成した後、これらを返送する。
個人認証サーバ8は、データベースを備えている。データベースには、公的機関が発行した証明書の失効リスト(以下公的CRLと称す)の情報が蓄積されている。個人認証サーバ8は、特定CAからの要求に応じてデータベースに蓄積されている公的CRLを読み出して配信する。なお、公的CRLの配信は、要求の都度でなくても良く、所定期間毎にバッチ処理で送られることもある。
個人認証サーバ8は、データベースを備えている。データベースには、公的機関が発行した証明書の失効リスト(以下公的CRLと称す)の情報が蓄積されている。個人認証サーバ8は、特定CAからの要求に応じてデータベースに蓄積されている公的CRLを読み出して配信する。なお、公的CRLの配信は、要求の都度でなくても良く、所定期間毎にバッチ処理で送られることもある。
電子申請受付サーバ6および個人認証サーバ8は、CPU、メモリ、ハードディスク装置などを備えた一般的なサーバコンピュータであり、ハードディスク装置にはオペレーティングシステム(以下OSと称す)、その他、制御動作を実行するアプリケーションソフトウェアがインストールされており、これらソフトウェアとCPUなどのハードウェアが協動して各サーバ動作を実現する。ハードディスク装置には上記データベースが構築されている。
HSM3は、耐タンパ性(物理的な攻撃に対する耐性)を持つハードウェア(CPU、メモリ、ハードディスク装置等)で構成され、耐タンパ性を持つ物理的なセキュリティにより高いセキュリティ性能を実現するものである。CPUは、鍵ペア生成機能と、短命電子署名機能、暗号化機能、鍵廃棄機能とを有している。CPUは、申請情報を含む電子署名要求(申請書署名要求)を受けて、申請情報を公開鍵証明書Cert_Jに記述されているハッシュ関数でハッシュしたものをメモリに記憶されている秘密鍵PriKeyで暗号化し電子署名Sign_Sを生成し、生成した電子署名Sign_Sと申請情報とを要求元へ返す。ハードディスク装置には、このHSM3と特定認証局CAにだけに配布されている鍵長168bitの共通鍵が記憶されている。また、ハードディスク装置には、電子認証によって生成した短命電子署名Sign_Sが一時記憶され、申請処理の後の廃棄命令により消去(削除)される。すなわち、このハードディスク装置は、CPUによって生成された1組の鍵ペアSign_Sを、廃棄命令により消去されるまでの間保持する保持手段として機能する。
鍵ペア生成機能は、電子申請端末2の制御部21からの鍵ペア生成要求を受けて標準PKCS#1に合致する暗号鍵生成アルゴリズム(RSA等)に従って、鍵長1024bitの公開鍵ペアKey_Sを生成する。この公開鍵ペアKey_Sは、例えば金融機関等のような非公的機関に対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な鍵である。
暗号化機能は、標準FIPS PUB 46-3等に合致する暗号アルゴリズムTriple DESと、共通鍵を用いて公開鍵PuKey_Sを暗号化して暗号化公開鍵PuKey_S’を得る。
暗号化機能は、標準FIPS PUB 46-3等に合致する暗号アルゴリズムTriple DESと、共通鍵を用いて公開鍵PuKey_Sを暗号化して暗号化公開鍵PuKey_S’を得る。
短命電子署名機能は、短命な証明書発行要求を行うための電子申請端末2の制御部21からの電子署名要求を受けて申請書等に電子署名を行う機能である。
具体的には、申請書署名要求を受けて、申請情報を、公開鍵証明書Cert_Jに記述されているハッシュ関数でハッシュしたものをメモリに記憶されている公開鍵ペアKey_Sの秘密鍵PriKey_Sを用いて暗号化し短命電子署名Sign_Sを生成し、申請情報に付与して要求元へ返す。短命とは、一回の申請(一回のセッション)に対してのみ有効な期間である。
すなわち、HSM3のCPUは、電子申請受付サーバ6に対して電子申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な公開鍵PuKey_Sと秘密鍵PriKey_Sとからなる1組の鍵ペアKey_Sを生成する鍵ペア生成手段として機能する。
電子申請端末2は、図2に示すように、制御部21、メモリ22、表示操作部23、SCSIインターフェース24(以下SCSI I/F24と称す)、制御部21に通信I/F25を介して接続されたICカードリーダ26およびプリンタ27、インターネットに接続する通信部28とを有している。
ICカードリーダ26は、制御部21によって制御されてJPKIカード1へのアクセスを行うICカードアクセス手段として機能する。
制御部21は、CPUなどのハードウェアとメモリに記憶されている制御プログラムなどのソフトウェアが協動して、演算処理、制御動作等を実行するものである。
制御部21は、ICカードリーダ26を制御してJPKIカード1のメモリに記憶されているJPKIの公開鍵証明書Cert_Jを得る。
制御部21は、公開鍵PuKey_Sを用いて特定CAに対する短命公開鍵証明書発行要求CSRを生成する短命公開鍵証明書発行要求生成手段として機能する。
制御部21は、CPUなどのハードウェアとメモリに記憶されている制御プログラムなどのソフトウェアが協動して、演算処理、制御動作等を実行するものである。
制御部21は、ICカードリーダ26を制御してJPKIカード1のメモリに記憶されているJPKIの公開鍵証明書Cert_Jを得る。
制御部21は、公開鍵PuKey_Sを用いて特定CAに対する短命公開鍵証明書発行要求CSRを生成する短命公開鍵証明書発行要求生成手段として機能する。
また、制御部21は、生成した短命公開鍵証明書発行要求CSRへの電子署名Sign_Jの付与を、公的機関から発行されたJPKIカード1へICカードリーダ26を通じて要求し、この要求に対して電子署名Sign_Jが付与された短命公開鍵証明書発行要求CSRと公開鍵電子証明書Cert_JとをICカードリーダ26を通じて取得し、電子署名Sign_Jが付与された短命公開鍵証明書発行要求CSRと公開鍵電子証明書Cert_Jとを特定CAの認証サーバ5へ送信し、送信した短命公開鍵証明書発行要求CSRに対する短命公開鍵証明書Sert_Sを特定CAの認証サーバ5より取得する手段として機能する。
さらに、制御部21は、HSM3により電子署名Sert_Sが付与された申請情報を非公的機関が電子申請サービスを提供する電子申請受付手段としての電子申請受付サーバ6へ送信する申請手段として機能する。
また、制御部21は、申請情報が送信された場合、HSM3のハードディスク装置(保持手段)に保持されている1組の鍵ペアSign_Sを消去する消去手段として機能する。
また、制御部21は、申請情報が送信された場合、HSM3のハードディスク装置(保持手段)に保持されている1組の鍵ペアSign_Sを消去する消去手段として機能する。
以下、図3を参照してこの電子申請システムの動作を説明する。
JPKIカード1を持つ利用者が、例えば非公的機関である金融機関の窓口等で、新規の口座開設の申し込みを行う場合、電子申請端末2の表示操作部23の画面から新規口座開設の操作を行うと、制御部21は、画面に、「本人確認用のカードをカード挿入口に挿入してください。」などといったメッセージを表示する。
JPKIカード1を持つ利用者が、例えば非公的機関である金融機関の窓口等で、新規の口座開設の申し込みを行う場合、電子申請端末2の表示操作部23の画面から新規口座開設の操作を行うと、制御部21は、画面に、「本人確認用のカードをカード挿入口に挿入してください。」などといったメッセージを表示する。
この表示に従い、利用者がJPKIカード1を端末のカード挿入口に挿入すると、ICカードリーダ26がJPKIカード1にアクセスし、JPKIカード1のメモリよりカードIDを取得すると共に、メモリ22に記憶されているカード種別判定用のテーブルを参照してカードの種類を特定する。
カード特定処理の結果、カードがJPKIカード1でない場合、ICカードリーダ26は、カードをカード挿入口より排出して申請者へ返却し、制御部21は、画面にメッセージを表示あるいは音声で正しいJPKIカード1の挿入を促す。
カード特定処理の結果、カードがJPKIカード1でない場合、ICカードリーダ26は、カードをカード挿入口より排出して申請者へ返却し、制御部21は、画面にメッセージを表示あるいは音声で正しいJPKIカード1の挿入を促す。
一方、制御部21は、表示操作部23に申請書作成用の画面を表示して、必要事項の入力を促し、窓口担当者(あるいは利用者)によって、画面に入力された情報から申請用のデータを生成し、画面に申請書の形態で表示する。また、制御部21は、画面に表示された申請書の確認を促すメッセージと、確認結果、間違いがなければ申請操作を行うよう促すメッセージを表示する。
なお、利用者が予め手書きで必要事項を記入した申請用紙を窓口担当者が受け取った場合、電子申請端末2に接続されたOCR装置(図示せず)にセットして帳票の読取操作を行うことで、OCR装置により読取り、文字認識された申請用のデータ(文字コード)が電子申請端末2に入力されてメモリに記憶されるので、制御部21は、メモリのデータを上記画面に申請書の形態で表示する。このようにして申請書が作成される(図3のS101)。なお、この画面において、印刷操作を行うことで、画面に表示された申請書をプリンタ27で印刷し、紙の申請書を出力できる。
利用者が、画面に表示された申請書の内容を確かめて、間違いがないことが確認されて、利用者により申請操作が行われると、制御部21は、その申請操作を申請書送信処理要求として受け、短命鍵ペア生成要求を発行し(S102)、SCSI I/F24を通じてHSM3へ送信する。
HSM3では、短命鍵ペア生成要求を受付けたCPUが、PKCS#1として標準化されているアルゴリズムに従って短命鍵ペアKey_Sを生成し(S103)、生成した短命鍵ペアKey_Sのうちの公開鍵PuKey_Sを、HSM3と特定CAだけに配布されている共通鍵で暗号化して、暗号化された公開鍵PuKey_S’を生成し、要求元である電子申請端末2の制御部21へ返す(S104)。
電子申請端末2の制御部21は、HSM3より返信されてきた、暗号化された公開鍵PuKey_S’を取得し(S105)、メモリに記憶する。
電子申請端末2の制御部21は、HSM3より返信されてきた、暗号化された公開鍵PuKey_S’を取得し(S105)、メモリに記憶する。
その後、制御部21は、電子申請サービス提供者側にある特定認証局(特定CA)の認証サーバ5に対する、短命公開鍵証明書発行要求情報CSRを生成し(S106)、これをCSR署名要求としてJPKIカード1へ送り(S107)、短命公開鍵証明書発行要求情報CSRへの電子署名Sign_Jを要求する。短命公開鍵証明書発行要求情報CSRには、申請者の氏名(識別子)、公開鍵、公開鍵のアルゴリズムを特定する情報が含まれている。
JPKIカード1では、CSR署名要求を受信したCPUが、短命公開鍵証明書発行要求情報CSRに含まれる情報から電子署名Sign_Jを生成し(S108)、生成した電子署名Sign_Jを短命公開鍵証明書発行要求情報CSRに付与、つまり電子署名し、電子署名Sign_Jと短命公開鍵証明書発行要求情報CSRを要求元の電子申請端末2の制御部21へ返す。
電子申請端末2では、制御部21が、電子署名Sign_Jとこの電子署名Sign_Jで署名された短命公開鍵証明書発行要求情報CSRとを取得して(S109)、メモリに記憶する。
JPKIカード1では、CSR署名要求を受信したCPUが、短命公開鍵証明書発行要求情報CSRに含まれる情報から電子署名Sign_Jを生成し(S108)、生成した電子署名Sign_Jを短命公開鍵証明書発行要求情報CSRに付与、つまり電子署名し、電子署名Sign_Jと短命公開鍵証明書発行要求情報CSRを要求元の電子申請端末2の制御部21へ返す。
電子申請端末2では、制御部21が、電子署名Sign_Jとこの電子署名Sign_Jで署名された短命公開鍵証明書発行要求情報CSRとを取得して(S109)、メモリに記憶する。
また、JPKIカード1のCPUは、予めカード内のメモリに記憶されていた公開鍵証明書Cert_Jを電子申請端末2の制御部21へ送信し(S110)、この公開鍵証明書Cert_Jを電子申請端末2の制御部21が取得して(S111)、メモリ22に記憶する。
そして、制御部21は、メモリ22に記憶した電子署名Sign_Jが付与された短命公開鍵証明書発行要求情報CSRに、JPKIカード1から受け取りメモリ22に記憶した公開鍵証明書Cert_Jを付与し、インターネット4を通じて特定CAの認証サーバ5へ送信する(S112)。短命公開鍵証明書発行要求情報CSRには、窓口端末機2を識別(特定)するための端末番号等の端末識別情報が含まれている。
そして、制御部21は、メモリ22に記憶した電子署名Sign_Jが付与された短命公開鍵証明書発行要求情報CSRに、JPKIカード1から受け取りメモリ22に記憶した公開鍵証明書Cert_Jを付与し、インターネット4を通じて特定CAの認証サーバ5へ送信する(S112)。短命公開鍵証明書発行要求情報CSRには、窓口端末機2を識別(特定)するための端末番号等の端末識別情報が含まれている。
特定CAの認証サーバ5では、CPUが短命公開鍵証明書発行要求情報CSRを受信すると(S113)、CPUは、短命公開鍵証明書発行要求情報CSRに含まれていた端末番号をキーに、メモリあるいはハードディスク装置に予め記憶されていた証明書発行テーブルを参照して、短命な電子証明書を発行するか、通常の期限の電子証明書を発行するかを判定する。証明書発行テーブルには、窓口端末機毎あるいは金融機関毎に、短命な電子証明書を発行するか、通常の期限の電子証明書を発行するかを示す情報(フラグ等)が設定されている。
電子証明書の種別を判定した後、CPUは、短命公開鍵証明書発行要求情報CSRに付与されていた電子署名Sign_Jを検証する(S114)。
電子証明書の種別を判定した後、CPUは、短命公開鍵証明書発行要求情報CSRに付与されていた電子署名Sign_Jを検証する(S114)。
ここでは、標準PKCS#1に合致する暗号アルゴリズムRSAと、鍵長1024bitのJPKIの公開鍵PuKey_Sを用いて、短命公開鍵証明書発行要求情報CSRに付与された電子署名Sign_Jが正しいことを検証する。電子署名の仕組みや検証(照合)技術自体は、一般的なものであり、例えばhttp://www.pref.saitama.jp/A01/B300/jpki/introduction/pki-sikumi.html等に公開されている。
つまり、電子署名とは、情報送信側が元の情報(平文)をハッシュ関数で圧縮し、秘密鍵で所定の暗号化方式で暗号化した結果として一つのコードデータ(電子署名)を作成する処理である。
電子署名された情報(平文)の検証とは、検証する側(情報受信側)に、検証対象の情報(平文)と電子署名(コードデータ)が送られてきた場合に、検証対象の情報(平文)をハッシュ関数で圧縮したデータ(メッセージダイジェスト)と、上記電子署名(コードデータ)を、予め送信元から配布された公開鍵を用いて、暗号化した方式と同じ方式で復号して得たデータ(メッセージダイジェスト)とを照合して一致するかと否かを判定することである。
つまり、電子署名とは、情報送信側が元の情報(平文)をハッシュ関数で圧縮し、秘密鍵で所定の暗号化方式で暗号化した結果として一つのコードデータ(電子署名)を作成する処理である。
電子署名された情報(平文)の検証とは、検証する側(情報受信側)に、検証対象の情報(平文)と電子署名(コードデータ)が送られてきた場合に、検証対象の情報(平文)をハッシュ関数で圧縮したデータ(メッセージダイジェスト)と、上記電子署名(コードデータ)を、予め送信元から配布された公開鍵を用いて、暗号化した方式と同じ方式で復号して得たデータ(メッセージダイジェスト)とを照合して一致するかと否かを判定することである。
これと共に、CPUは、公的機関である公的個人認証基盤の個人認証サーバ8に対してCRL情報(公的CRL)の発行要求を送信し、この要求に対して個人認証サーバ8は、自身のデータベースに蓄積されている公的CRLを送信する。
そして、個人認証サーバ8より送信された公的CRLを特定CAの認証サーバ5のCPUが受信し、受信した公的CRLに基づき公開鍵証明書Cert_Jを検証、つまり有効性を確認する(S115)。公的CRLを用いた公開鍵証明書Cert_Jの検証は、公的CRLに公開鍵証明書Cert_Jのシリアル番号が存在するか否か等である。
これと共にCPUは、暗号化公開鍵PuKey_S’の復号を行う(S116)。この復号処理では、標準FIPS PUB 46-3に合致する暗号アルゴリズムTriple DESと、HSM3と特定CAだけに配布されている鍵長168bitの共通鍵とを用いて、暗号化公開鍵PuKey_S’を復号して公開鍵PuKey_Sを得る。
これと共にCPUは、暗号化公開鍵PuKey_S’の復号を行う(S116)。この復号処理では、標準FIPS PUB 46-3に合致する暗号アルゴリズムTriple DESと、HSM3と特定CAだけに配布されている鍵長168bitの共通鍵とを用いて、暗号化公開鍵PuKey_S’を復号して公開鍵PuKey_Sを得る。
電子署名Sign_J及び公開鍵証明書Cert_Jの検証の結果、有効性が確認され、かつ暗号化公開鍵PuKey_S’の復号が成功した場合に限り、CPUは、公開鍵Pukey_Sの証明書である短命公開鍵証明書Cert_Sを生成し(S117)、生成した短命公開鍵証明書Cert_Sを電子申請端末2の制御部21へ送信する(S118)。この送信は、インターネット4を介した通信となるため、SSL等の秘匿通信で行う。なお、復号が成功した場合とは、電子署名の復号と、受信した情報の暗号化で得た2つのメッセージダイジェストを照合した結果、互いが一致した場合である。
S117の短命公開鍵証明書Cert_Sの生成処理では、標準PKCS#1に合致する暗号アルゴリズムRSAと、鍵長2048bitの特定CAのルート鍵を用いて電子署名を生成し、短命公開鍵証明書Cert_Sに付与する。
電子申請端末2において、認証サーバ5から送信されてきた短命公開鍵証明書Cert_Sを制御部21が受信し取得すると(S119)、制御部21は、HSM3に対する申請書署名要求を発行し(S120)、SCSI I/F24を通じてHSM3へ送信し、申請者が作成した申請書に秘密鍵PriKey_Sによる電子署名を行うことを要求する。
HSM3では、申請書署名要求を受信したCPUが、自身のメモリに記憶されている秘密鍵PriKey_Sを用いて申請書に対する電子署名Sign_Sを生成し(S121)、申請書に付与、つまり電子署名し、電子署名Sign_Sを付与した申請書を要求元の電子申請端末2の制御部21へ返す。
電子申請端末2では、SCSI I/F24を通じて電子署名Sign_Sを付与した申請書を制御部21が受信し取得すると(S122)、制御部21は、取得した電子署名Sign_Sが付与された申請書に短命公開鍵証明書Cert_Sを付与し、これら申請情報(電子署名Sign_S、申請書データ、短命公開鍵証明書Cert_S等)をインターネット4を通じて電子申請受付サーバ6へ送信する(S123)。
申請情報を送信した後、制御部21は、HSM3に対して公開鍵ペアKey_S廃棄命令を発行し(S124)、SCSI I/F24を通じてHSM3へ送信し、HSM3のハードディスク装置に記憶されている公開鍵ペアKey_Sを廃棄することを要求する。
HSM3では、公開鍵ペアKey_S廃棄命令を受信したCPUが、自身のハードディスク装置に記憶されている公開鍵ペアKey_Sを消去(削除)し廃棄する(S125)。
ここでの暗号鍵廃棄方法は、ハードディスク装置の該当領域をダミーデータで上書きしてから公開鍵ペアKey_Sのファイルを削除する等の方法をとり、公開鍵ペアKey_Sを廃棄する。
HSM3では、公開鍵ペアKey_S廃棄命令を受信したCPUが、自身のハードディスク装置に記憶されている公開鍵ペアKey_Sを消去(削除)し廃棄する(S125)。
ここでの暗号鍵廃棄方法は、ハードディスク装置の該当領域をダミーデータで上書きしてから公開鍵ペアKey_Sのファイルを削除する等の方法をとり、公開鍵ペアKey_Sを廃棄する。
一方、電子申請端末2よりインターネット4を通じて送信されてきた申請情報を、電子申請受付サーバ6のCPUが受信すると、CPUは、受信された申請情報より電子署名Sign_Sを抽出し、抽出した電子署名Sign_Sの検証を行う。
この検証処理では、標準PKCS#1に合致する暗号アルゴリズムRSAと、鍵長1024bitの特定CAの公開鍵を用いて、申請情報に付与された電子署名Sign_Sが正しいことを検証する。
なお、この際、申請情報中の短命公開鍵証明書Cert_Sについては、JPKIの公開鍵証明書Cert_Jの有効性の有無で代替されるので有効性検証を行わない。
この検証処理では、標準PKCS#1に合致する暗号アルゴリズムRSAと、鍵長1024bitの特定CAの公開鍵を用いて、申請情報に付与された電子署名Sign_Sが正しいことを検証する。
なお、この際、申請情報中の短命公開鍵証明書Cert_Sについては、JPKIの公開鍵証明書Cert_Jの有効性の有無で代替されるので有効性検証を行わない。
CPUが電子署名Sign_Sの検証を正常に終了(成功)した申請情報については、電子申請受付サーバ6の画面に表示されるので、画面に表示された申請内容をサービス提供者の担当者が審査を行い、申請に対する許可・不許可を判定し、例えば申請を許可する場合、電子申請受付サーバ6の操作部を操作して許可証等の作成した上で(S128)、発行操作を行う。この発行操作がCPUに対する許可書署名要求となる(S129)。
すると、電子申請受付サーバ6のCPUは、サービス提供者の電子署名Sign_Pと公開鍵証明書Cert_Pをメモリより読み出して取得し(S130,S131)、通知する情報に付与(添付)した上で、申請に対する許可通知をインターネット4を通じて電子申請端末2へ送信する(S132)。
この電子署名Sign_Pの取得処理では、標準PKCS#1に合致する暗号アルゴリズムRSAと、鍵長2048bitのサービス提供者の秘密鍵を用いて、許可書等に電子署名を付与する。
この電子署名Sign_Pの取得処理では、標準PKCS#1に合致する暗号アルゴリズムRSAと、鍵長2048bitのサービス提供者の秘密鍵を用いて、許可書等に電子署名を付与する。
電子申請端末2では、インターネット4より許可通知を制御部21が受信し取得すると(S133)、制御部21は、許可証の発行処理を行う。つまり、制御部21は、受信した許可通知より許可証を生成し、プリンタ27を制御して印刷(出力)する。
一方、電子申請端末2において、制御部21は、申請情報を送信後、直ちにHSM3に対して公開鍵ペアKey_S廃棄命令を発行するため(S124)、HSM3のハードディスク装置に保持されている公開鍵ペアKey_Sが消去されているはずであるが、何らかの原因でHSM3のハードディスク装置から消去されないまま残る可能性もある。
そこで、制御部21は、公開鍵ペアKey_S廃棄命令を発行後も所定時間毎にHSM3のハードディスク装置に公開鍵ペアKey_Sが存在するか否かをチェックし(S134)、存在した場合は(S134の有)、HSM3に対して公開鍵ペアKey_S廃棄命令を再度発行する(S135)。
そこで、制御部21は、公開鍵ペアKey_S廃棄命令を発行後も所定時間毎にHSM3のハードディスク装置に公開鍵ペアKey_Sが存在するか否かをチェックし(S134)、存在した場合は(S134の有)、HSM3に対して公開鍵ペアKey_S廃棄命令を再度発行する(S135)。
HSM3では、公開鍵ペアKey_S廃棄命令を受信したCPUが、自身のハードディスク装置内の公開鍵ペアKey_Sを消去(削除)し廃棄する(S136)。
また、電子申請端末2において、利用者が新たな電子申請を行うために、次のJPKIカード1がカード挿入口に挿入され、ICカードリーダ26がカード情報を取得すると、制御部21は、次のカードの存在を検知して(S137の有)、カード処理を開始するために、初期化のため、自身のメモリ22の作業領域をクリアすると共に、HSM3に対して公開鍵ペアKey_S廃棄命令を発行する(S138)。
また、電子申請端末2において、利用者が新たな電子申請を行うために、次のJPKIカード1がカード挿入口に挿入され、ICカードリーダ26がカード情報を取得すると、制御部21は、次のカードの存在を検知して(S137の有)、カード処理を開始するために、初期化のため、自身のメモリ22の作業領域をクリアすると共に、HSM3に対して公開鍵ペアKey_S廃棄命令を発行する(S138)。
HSM3では、公開鍵ペアKey_S廃棄命令を受信したCPUが、自身のハードディスク装置内の所定の作業領域とメモリをクリアし、万一、上記複数回の廃棄処理でも消去されなかった公開鍵ペアKey_Sを消去(削除)する(S139)。
このようにこの実施形態の電子申請システムによれば、非公的機関、つまり公的機関以外の団体である金融機関等が提供するインターネットを利用した電子申請サービスを行う上で、公的個人認証カードであるJPKIカード1を利用し、電子申請端末2に接続あるいは内蔵したHSM3で本人確認を行い、例えば新規口座申込等の特定の申請を行う際に、金融機関が契約した特定CA(民間認証局)の認証サーバ5は、電子申請端末2に対してそのときの申請(一回のセッション)だけに有効な有効期限を短く切った短命公開鍵証明書Cert_Sを発行することで、公的に本人認証された電子申請を行うことができる。なお、電子証明書のフォーマットには、拡張領域が存在し、この拡張領域に、短命か通常かを示すフラグ情報等を挿入して、特定CAの側で発行する電子証明書を特定するようにしても良い。
すなわち、公的機関以外の団体が公的機関に対して個人を証明する証明書を電子的に発行させ、公的機関以外の団体が電子証明書を用い、自身が提供するネットワークを経由して所望の申請を行うので、公的機関を利用した電子証明により公的機関以外の団体が印鑑を用いずに個人を証明し電子申請を行うことができる。
本実施形態の電子申請システムでは、サービス提供者と申請者それぞれが利益を得ることができる。
例えばサービス提供者である金融機関は、JPKIカード中の公開鍵証明書(公的個人証明書)を使って、本人確認することで、本人確認業務にかかるコストを削減できる。また、短命な鍵ペア及び公開鍵証明書を利用することで、特定CAにおける発行済み公開鍵証明書の維持管理のコストを削減できる。さらにJPKIカード1とは別に本人認証専用のICカードを発行する必要がなく、コスト面及び申請者の利便性向上の面からサービス利用者の増大を期待できる。
例えばサービス提供者である金融機関は、JPKIカード中の公開鍵証明書(公的個人証明書)を使って、本人確認することで、本人確認業務にかかるコストを削減できる。また、短命な鍵ペア及び公開鍵証明書を利用することで、特定CAにおける発行済み公開鍵証明書の維持管理のコストを削減できる。さらにJPKIカード1とは別に本人認証専用のICカードを発行する必要がなく、コスト面及び申請者の利便性向上の面からサービス利用者の増大を期待できる。
申請者は、複数のICカードを持つ必要が無く、JPKIカード1だけで申請を行うことと同等の利便性及び価格を確保することができる。窓口の電子申請端末2を不特定多数の申請者が利用して申請を行うような場合でも、自分の秘密鍵PriKey_JやHSM3で生成された鍵ペアKey_S等が電子申請端末2およびHSM3に残っていないことから、利用に対する「不安感」がなく、安心して申請できる。
この結果、公的個人認証カードであるJPKIカード1を公的機関以外の団体が利用し、特定申請向け短命公開鍵証明書Cert_Sの発行を受けて、印鑑を用いずに本人認証による電子申請サービスを提供および電子申請サービスの提供を受けることができるようになる。
この結果、公的個人認証カードであるJPKIカード1を公的機関以外の団体が利用し、特定申請向け短命公開鍵証明書Cert_Sの発行を受けて、印鑑を用いずに本人認証による電子申請サービスを提供および電子申請サービスの提供を受けることができるようになる。
1…JPKIカード、2…電子申請端末、3…ハードウェア・セキュリティ・モジュール(HSM)、4…インターネット、5…認証サーバ、6…電子申請受付サーバ、7…データベース、8…個人認証サーバ、21…制御部、22…メモリ、23…表示操作部、24…SCSIインターフェース(SCSI I/F)、26…ICカードリーダ、27…プリンタ、28…通信部、Cert_J…公開鍵証明書、Sign_J…電子署名、Cert_S…短命公開鍵証明書、Sign_S…短命電子署名、CRL…公的証明書失効リスト、CSR…短命公開鍵証明書発行要求情報、Key_S…公開鍵ペア、PriKey_S…秘密鍵、PuKey_S…公開鍵、PuKey_S’…暗号化公開鍵、Sign_P…サービス提供者の電子署名、Cert_P…公開鍵証明書。
Claims (2)
- 非公的機関に対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を得る上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成する鍵ペア生成手段と、
前記鍵ペア生成手段により生成された1組の鍵ペアを保持する保持手段と、
前記鍵ペア生成手段により生成された鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成する短命公開鍵証明書発行要求生成手段と、
前記短命公開鍵証明書発行要求生成手段により生成された短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを取得するICカードアクセス手段と、
前記ICカードアクセス手段により取得された電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを前記公的機関がリスト情報を提供可能な特定認証局へ送信し、前記短命公開鍵証明書発行要求に対して発行された一回の申請手続きのみ有効な短命公開鍵証明書を前記特定認証局より取得する手段と、
前記特定認証局より取得した短命公開鍵証明書に対して電子署名を行う短命公開鍵証明書署名手段と、
前記短命公開鍵証明書署名手段により電子署名が付与された短命公開鍵証明書と申請情報を非公的機関がサービスを提供する電子申請受付手段へ送信する申請手段と、
前記申請手段により申請情報が送信された場合、前記保持手段に保持されている1組の鍵ペアを消去する消去手段と
を具備したことを特徴とする電子申請装置。 - 非公的機関が電子申請サービスを提供する電子申請受付用の第1コンピュータと、この第1コンピュータに対して電子申請を行う電子申請装置と、前記公的機関がリスト情報を提供可能な特定認証局に設置された認証用の第2コンピュータとを通信網を介して接続した電子申請システムにおいて、
前記電子申請装置は、
前記第1コンピュータに対して電子的な手続きで申請を行う上で必要な申請者の本人確認を行う電子証明書を前記第2コンピュータから得る上で必要な公開鍵と秘密鍵とからなる1組の鍵ペアを生成する鍵ペア生成手段と、
前記鍵ペア生成手段により生成された1組の鍵ペアを保持する保持手段と、
前記鍵ペア生成手段により生成された鍵ペアのうち、公開鍵を用いて非公的機関の認証局に対する短命公開鍵証明書発行要求を生成する短命公開鍵証明書発行要求生成手段と、
前記短命公開鍵証明書発行要求生成手段により生成された短命公開鍵証明書発行要求への電子署名を、公的機関から申請者に対して発行されたICカードへ要求し、この要求に対して電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを取得するICカードアクセス手段と、
前記ICカードアクセス手段により取得された電子署名が付与された短命公開鍵証明書発行要求と公開鍵電子証明書とを前記第2コンピュータへ送信し、前記短命公開鍵証明書発行要求に対する短命公開鍵証明書を前記第2コンピュータより取得する手段と、
前記第2コンピュータより取得した短命公開鍵証明書に対して電子署名を行う短命公開鍵証明書署名手段と、
前記短命公開鍵証明書署名手段により電子署名が付与された短命公開鍵証明書と申請情報を非公的機関がサービスを提供する前記第1コンピュータへ送信する申請手段と、
前記申請手段により電子申請情報が送信された場合、前記保持手段に保持されている1組の鍵ペアを消去する消去手段とを備え、
前記第2コンピュータは、
前記電子申請装置より送信された、電子署名が付与された短命公開鍵証明書発行要求を受信する手段と、
前記短命公開鍵証明書発行要求に対して公的機関から得られるリスト情報を基に本人認証を行う認証手段と、
前記認証手段により本人認証された場合、一回の申請手続きのみ有効な短命公開鍵証明書を発行し要求元へ返信する手段とを備え、
前記第1コンピュータは、
前記電子申請装置より送信された申請情報を受信する手段と、
前記申請情報に含まれる短命な電子署名の正当性を検証する検証手段と、
前記検証手段による検証が成功した場合、前記申請情報に対する許可情報を要求元へ返信する手段と
を具備したことを特徴とする電子申請システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004152500A JP2005333596A (ja) | 2004-05-21 | 2004-05-21 | 電子申請システム、電子申請装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004152500A JP2005333596A (ja) | 2004-05-21 | 2004-05-21 | 電子申請システム、電子申請装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005333596A true JP2005333596A (ja) | 2005-12-02 |
Family
ID=35487906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004152500A Pending JP2005333596A (ja) | 2004-05-21 | 2004-05-21 | 電子申請システム、電子申請装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005333596A (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006311425A (ja) * | 2005-05-02 | 2006-11-09 | Kddi Corp | ユーザ認証方法およびシステム |
JP4128610B1 (ja) * | 2007-10-05 | 2008-07-30 | グローバルサイン株式会社 | サーバ証明書発行システム |
JP2009212747A (ja) * | 2008-03-04 | 2009-09-17 | Nec Corp | 電子署名システム |
JP2010108101A (ja) * | 2008-10-28 | 2010-05-13 | Ricoh Co Ltd | 申請受付支援システム、申請受付支援方法及び申請受付支援プログラム |
JP2013046299A (ja) * | 2011-08-25 | 2013-03-04 | Nippon Telegr & Teleph Corp <Ntt> | 本人証明用携帯端末システム、本人証明用携帯端末方法及びプログラム |
JP2015039141A (ja) * | 2013-08-19 | 2015-02-26 | 富士通株式会社 | 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法 |
JP2015195620A (ja) * | 2009-03-05 | 2015-11-05 | インターデイジタル パテント ホールディングス インコーポレイテッド | 安全な遠隔加入管理 |
JP2018007011A (ja) * | 2016-07-01 | 2018-01-11 | 富士通株式会社 | 証明書生成システム、情報処理装置、証明書生成装置、証明書生成方法、及びプログラム |
CN111143807A (zh) * | 2019-12-13 | 2020-05-12 | 航天信息股份有限公司 | 一种用于生成电子印章的方法及系统 |
CN113592428A (zh) * | 2021-06-25 | 2021-11-02 | 安徽云路交通信息技术有限公司 | 一种用于电子公章的用印申请管理系统 |
WO2023175793A1 (ja) * | 2022-03-16 | 2023-09-21 | 日本電気株式会社 | 製品管理システム、製品機器、製品管理方法及び非一時的なコンピュータ可読媒体 |
WO2024038630A1 (ja) * | 2022-08-16 | 2024-02-22 | 株式会社日立製作所 | 認証システム及び認証方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1117204A2 (en) * | 2000-01-14 | 2001-07-18 | Hewlett-Packard Company, A Delaware Corporation | Authorization infrastructure based on public key cryptography |
JP2001249612A (ja) * | 2000-01-14 | 2001-09-14 | Hewlett Packard Co <Hp> | 使い捨て証明書を用いる公開鍵インフラストラクチャ |
JP2002501218A (ja) * | 1998-01-09 | 2002-01-15 | サイバーセイフ コーポレイシヨン | 短寿命証明書によるクライアント側公開鍵認証方法とその装置 |
US20040093499A1 (en) * | 2002-09-18 | 2004-05-13 | France Telecom | Electronic signature method, program and server for implementing the method |
-
2004
- 2004-05-21 JP JP2004152500A patent/JP2005333596A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002501218A (ja) * | 1998-01-09 | 2002-01-15 | サイバーセイフ コーポレイシヨン | 短寿命証明書によるクライアント側公開鍵認証方法とその装置 |
EP1117204A2 (en) * | 2000-01-14 | 2001-07-18 | Hewlett-Packard Company, A Delaware Corporation | Authorization infrastructure based on public key cryptography |
JP2001249612A (ja) * | 2000-01-14 | 2001-09-14 | Hewlett Packard Co <Hp> | 使い捨て証明書を用いる公開鍵インフラストラクチャ |
US20040093499A1 (en) * | 2002-09-18 | 2004-05-13 | France Telecom | Electronic signature method, program and server for implementing the method |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006311425A (ja) * | 2005-05-02 | 2006-11-09 | Kddi Corp | ユーザ認証方法およびシステム |
JP4128610B1 (ja) * | 2007-10-05 | 2008-07-30 | グローバルサイン株式会社 | サーバ証明書発行システム |
US7673331B2 (en) | 2007-10-05 | 2010-03-02 | Globalsign K.K. | Server certificate issuing system |
JP2009212747A (ja) * | 2008-03-04 | 2009-09-17 | Nec Corp | 電子署名システム |
JP2010108101A (ja) * | 2008-10-28 | 2010-05-13 | Ricoh Co Ltd | 申請受付支援システム、申請受付支援方法及び申請受付支援プログラム |
US9681296B2 (en) | 2009-03-05 | 2017-06-13 | Interdigital Patent Holdings, Inc. | Secure remote subscription management |
JP2015195620A (ja) * | 2009-03-05 | 2015-11-05 | インターデイジタル パテント ホールディングス インコーポレイテッド | 安全な遠隔加入管理 |
JP2013046299A (ja) * | 2011-08-25 | 2013-03-04 | Nippon Telegr & Teleph Corp <Ntt> | 本人証明用携帯端末システム、本人証明用携帯端末方法及びプログラム |
JP2015039141A (ja) * | 2013-08-19 | 2015-02-26 | 富士通株式会社 | 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法 |
JP2018007011A (ja) * | 2016-07-01 | 2018-01-11 | 富士通株式会社 | 証明書生成システム、情報処理装置、証明書生成装置、証明書生成方法、及びプログラム |
CN111143807A (zh) * | 2019-12-13 | 2020-05-12 | 航天信息股份有限公司 | 一种用于生成电子印章的方法及系统 |
CN113592428A (zh) * | 2021-06-25 | 2021-11-02 | 安徽云路交通信息技术有限公司 | 一种用于电子公章的用印申请管理系统 |
WO2023175793A1 (ja) * | 2022-03-16 | 2023-09-21 | 日本電気株式会社 | 製品管理システム、製品機器、製品管理方法及び非一時的なコンピュータ可読媒体 |
WO2024038630A1 (ja) * | 2022-08-16 | 2024-02-22 | 株式会社日立製作所 | 認証システム及び認証方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2711243C (en) | System and method for secure voting | |
AU2007286004B2 (en) | Compliance assessment reporting service | |
JP2004023796A (ja) | 選択的に開示可能なデジタル証明書 | |
WO2012114602A1 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
WO2005029292A1 (en) | Server-based digital signature | |
JP2002032344A (ja) | コンテンツ提供方法及び装置 | |
CN107408185A (zh) | 输出装置、程序、输出系统和输出方法 | |
JP2001331104A (ja) | ディジタル署名方法および装置 | |
JP2005333596A (ja) | 電子申請システム、電子申請装置 | |
KR100646948B1 (ko) | 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법 | |
WO2007034255A1 (en) | Method, apparatus and system for generating a digital signature linked to a biometric identifier | |
JP2002215027A (ja) | 属性証明プログラム及び装置 | |
JP4314152B2 (ja) | 電子情報保証システム、業務端末 | |
JP2000215280A (ja) | 本人認証システム | |
WO2021027982A1 (en) | System and method for electronic signature creation and management for long-term archived documents | |
JP2003134108A (ja) | 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体 | |
JP3793042B2 (ja) | 電子署名代行方法、その装置、そのプログラム及びその記録媒体 | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム | |
JP4660053B2 (ja) | 人的特徴照合装置 | |
JP2005252621A (ja) | 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム | |
JP2002366748A (ja) | Icカードを利用した新規口座開設方式 | |
JP4774748B2 (ja) | 文書登録システム | |
JP4028257B2 (ja) | 電子情報の時刻認証システム及びプログラム | |
JP2004040830A (ja) | ディジタル署名方法および装置 | |
JP5159752B2 (ja) | 通信データの検証装置及びそのコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101109 |