JP4469129B2 - 電子申請システム - Google Patents

電子申請システム Download PDF

Info

Publication number
JP4469129B2
JP4469129B2 JP2002308760A JP2002308760A JP4469129B2 JP 4469129 B2 JP4469129 B2 JP 4469129B2 JP 2002308760 A JP2002308760 A JP 2002308760A JP 2002308760 A JP2002308760 A JP 2002308760A JP 4469129 B2 JP4469129 B2 JP 4469129B2
Authority
JP
Japan
Prior art keywords
certificate
public key
application server
key
communication control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002308760A
Other languages
English (en)
Other versions
JP2004147019A (ja
Inventor
紳一 渡辺
Original Assignee
パナソニックシステムネットワークス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニックシステムネットワークス株式会社 filed Critical パナソニックシステムネットワークス株式会社
Priority to JP2002308760A priority Critical patent/JP4469129B2/ja
Publication of JP2004147019A publication Critical patent/JP2004147019A/ja
Application granted granted Critical
Publication of JP4469129B2 publication Critical patent/JP4469129B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、公開鍵暗号方式を利用したネットワーク上の暗号通信をファクシミリ端末で行えるようにした電子申請システムに関する。
【0002】
【従来の技術】
近年、ネットワーク上で情報を送受信する際、情報の機密性を確保することが重要になっている。機密性を確保する技術として、情報を暗号化して送信する暗号通信がある。暗号通信は、特定の相手にのみ秘密に情報を送信するために用いられる。この暗号通信の中に、特定のアルゴリズムにより情報を暗号化する際、前記アルゴリズムの中に鍵と呼ばれるパラメータを設定し、この鍵を送信者と受信者との間で秘密にすることで、機密性を確保する技術がある。
【0003】
例えば、「This is a pen」という情報を「アルファベットの各文字を特定数だけ後ろにずらす」というアルゴリズムで暗号化する際、前記アルゴリズムの中の「特定数」を「3字」とすると、前記情報は「Wklp lv d shq」に暗号化される。ここで、「3字」というパラメータが鍵であり、これを送信者と受信者との間で秘密にすることで、機密性は確保される。受信者側では、同じ鍵である「3字」を用いて暗号化された情報を復号化して、「This is a pen.」という情報を得ることになる。
【0004】
上記暗号通信は、暗号化と復号化とに共通の鍵を用いることから、共通鍵暗号方式と呼ばれている。
【0005】
この共通鍵暗号方式においては、いかに共通鍵を安全に送信するかが問題となる。
【0006】
この問題を解決する方法として、公開鍵暗号方式がある。
【0007】
公開鍵暗号方式とは、2つの鍵を用いて情報の暗号化及び復号化を行う方式である。この2つの鍵は一方を公開鍵と呼び、他方を秘密鍵と呼ぶ。また、2つの鍵の組合わせを、鍵ペアと呼ぶ。そして、一方の鍵により暗号化された情報は、他方の鍵により復号化される。
【0008】
例えば、Aさんが公開鍵と秘密鍵とを取得する。Aさんは秘密鍵については秘密にするが、公開鍵の方はネットワーク上に公開して誰でも取得できるようにする。そして、Bさんが公開鍵を入手したとする。BさんがAさんに暗号通信する場合、Bさんは公開鍵を用いて情報を暗号化し、一方、Aさんは自己が所有する秘密鍵を用いて情報を復号化することになる。この際、暗号化された情報は秘密鍵でのみ復号化でき公開鍵では復号化できないとすることで、秘密鍵を持つAさんのみが情報を復号化できることになり、情報の機密性が確保される。
【0009】
この公開鍵暗号方式においては、鍵の所有者を保証することが問題となる。
【0010】
即ち、Cさんが自己の秘密鍵と公開鍵とを取得し、CさんがAさんになりすまして、自己の公開鍵をAさんの公開鍵として公開する。この場合、前記Bさんは、相手をAさんと思ってCさんの公開鍵を用いて情報を暗号化し、Cさんに送信する事態が生じ得る。その結果、Bさんの秘密情報は関係者ではないCさんに漏洩する。
【0011】
この問題を解決する方法として、第三者機関が認証局として鍵の所有者を保証する方法がある。この方法においては、認証局が鍵の所有者の本人性を確認して、鍵及びその所有者を保証する証明書を発行する。そして、暗号通信にて情報を送信する際、受信者に前記証明書を送信する。これにより、受信者では、証明書に基づいて送信者が鍵の正しい所有者であることを確認できる。尚、認証局としては、政府機関が行うものが存在する。
【0012】
以上のように、信用できる第三者機関が認証局として公開鍵暗号方式に用いられる鍵の所有者を保証することにより、公開鍵暗号方式を用いた暗号通信における機密性が確保されることになる(例えば、非特許文献1参照。)。
【0013】
【非特許文献1】
情報処理振興事業協会、PKI関連技術解説、[online]、2002年7月19日、[2002年8月7日検索]、インターネット<http://www.ipa.go.jp/security/pki/index.html>
【0014】
【発明が解決しようとする課題】
しかし、かかる従来の技術によれば、以下のような問題が生じていた。
【0015】
即ち、上記公開鍵暗号方式を用いた暗号通信のシステムは、送信者及び受信者がPC端末を操作して行うものであるため、PC端末を操作できない人は上記システムを利用できないという問題があった。
【0016】
本発明は、かかる問題点に鑑みて為されたものであり、公開鍵暗号方式を用いた暗号通信のシステムを、PC端末を操作できない人であっても、ファクシミリ端末により利用できるようにした電子申請システムを提供することを目的とする。
【0017】
【課題を解決するための手段】
本発明は、申請人側のファクシミリ装置と、前記ファクシミリ装置からの申請を受けて証明紙を発行する認証局のサーバ装置と、電子申請によりインターネットを介して所定書類を発行する電子申請サーバと、前記ファクシミリ装置からの申請を受けてインターネットを介して前記電子申請サーバから所定書類を取得し前記ファクシミリ装置に送信する通信制御装置とから構成される電子申請システムであって、前記サーバ装置は、申請人の証明紙発行の依頼内容及び本人確認書類を前記ファクシミリ装置から受信する受信手段と、前記依頼内容に基づいて公開鍵暗号方式による暗号通信に用いる秘密鍵と公開鍵からなるペア鍵及び前記公開鍵の証明書である公開鍵証明書を生成する生成手段と、前記ペア鍵及び前記公開鍵証明書を各々バーコードに変換し当該バーコードを配置した証明紙を発行する証明紙発行手段と、前記証明紙を前記ファクシミリ装置に送信する送信手段とを具備し、前記通信制御装置は、前記ファクシミリ装置から所定の申請書と前記証明紙とを受信する受信手段と、前記証明紙からバーコードをデコードして前記秘密鍵及び前記公開鍵及び前記公開鍵証明書を取り出して前記公開鍵及び前記公開鍵証明書並びに前記申請書を前記電子申請サーバにインターネットを介して送信するとともにこれまでに前記電子申請サーバから受信したデータから生成したハッシュ値を前記秘密鍵で暗号化して前記電子申請サーバに送信する送信手段と、前記ファクシミリ装置より申請のあった所定書類を前記電子申請サーバから取得すると前記ファクシミリ装置に前記所定書類を送信する送信手段とを具備し、前記電子申請サーバは、前記通信制御装置から受信した暗号化されたハッシュ値を前記公開鍵で復号化し、これまでに前記通信制御装置に送信したデータから生成したハッシュ値と前記復号化したハッシュ値とを比較する比較手段と、前記比較により一致したとき前記ペア鍵の正当性を認識し所定書類を前記通信制御装置に送信する送信手段とを具備するものである。
【0018】
これによれば、証明紙の中のバーコード情報に基づいて公開鍵暗号方式による暗号化通信が可能となるので、PC端末を操作できない人であっても、ファクシミリ端末を利用して公開鍵暗号方式を用いた暗号通信を行うことができる。
【0019】
【発明の実施の形態】
本発明の第1の態様に係る電子申請システムは、申請人側のファクシミリ装置と、前記ファクシミリ装置からの申請を受けて証明紙を発行する認証局のサーバ装置と、電子申請によりインターネットを介して所定書類を発行する電子申請サーバと、前記ファクシミリ装置からの申請を受けてインターネットを介して前記電子申請サーバから所定書類を取得し前記ファクシミリ装置に送信する通信制御装置とから構成される電子申請システムであって、前記サーバ装置は、申請人の証明紙発行の依頼内容及び本人確認書類を前記ファクシミリ装置から受信する受信手段と、前記依頼内容に基づいて公開鍵暗号方式による暗号通信に用いる秘密鍵と公開鍵からなるペア鍵及び前記公開鍵の証明書である公開鍵証明書を生成する生成手段と、前記ペア鍵及び前記公開鍵証明書を各々バーコードに変換し当該バーコードを配置した証明紙を発行する証明紙発行手段と、前記証明紙を前記ファクシミリ装置に送信する送信手段とを具備し、前記通信制御装置は、前記ファクシミリ装置から所定の申請書と前記証明紙とを受信する受信手段と、前記証明紙からバーコードをデコードして前記秘密鍵及び前記公開鍵及び前記公開鍵証明書を取り出して前記公開鍵及び前記公開鍵証明書並びに前記申請書を前記電子申請サーバにインターネットを介して送信するとともにこれまでに前記電子申請サーバから受信したデータから生成したハッシュ値を前記秘密鍵で暗号化して前記電子申請サーバに送信する送信手段と、前記ファクシミリ装置より申請のあった所定書類を前記電子申請サーバから取得すると前記ファクシミリ装置に前記所定書類を送信する送信手段とを具備し、前記電子申請サーバは、前記通信制御装置から受信した暗号化されたハッシュ値を前記公開鍵で復号化し、これまでに前記通信制御装置に送信したデータから生成したハッシュ値と前記復号化したハッシュ値とを比較する比較手段と、前記比較により一致したとき前記ペア鍵の正当性を認識し所定書類を前記通信制御装置に送信する送信手段とを具備する構成を採る。
【0020】
この構成によれば、認証局としてのサーバ装置がファクシミリ端末から公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書の申請を受けると、サーバ装置ではペア鍵及び公開鍵の証明書をバーコード化した証明紙を発行して申請人に送信する。これにより、公開鍵暗号方式を用いた暗号通信をファクシミリ端末により行う場合、証明紙を利用すればペア鍵の入力や公開鍵の証明書の添付が不要となるので、PC端末を操作できない人であっても、ファクシミリ端末を利用して、第三者機関による鍵の所有者の保証を確保した公開鍵暗号方式による暗号通信を行うことができる。
【0021】
また、ペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコードに変換した証明紙を用いることにより、証明紙を見ただけでは何が書いてあるのか判別できない。したがって、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはない。これにより、証明紙を利用してファクシミリ端末により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0024】
また、暗号化を行う際には、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙が用いられる。このため、ファクシミリ端末では公開鍵暗号方式による暗号通信に用いるペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を通信対象の情報の載せて送信するだけで済む。これにより、PC端末を操作できない人であっても、ファクシミリ端末を利用して極めて簡単に暗号通信を行うことができる。
【0035】
以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
【0036】
図1は、本発明の実施の形態に係るサーバ装置及び通信制御装置が接続されたネットワークの構成例を示す図である。
【0037】
図1に示すように、ファクシミリ装置(以下、「FAX」という)100は、公衆回線網(以下、「PSTN」という)200を介して、サーバ装置300及び通信制御装置400とファクシミリ通信可能な状態となっている。また、通信制御装置400は、インターネット500を介して電子申請を受け付ける電子申請サーバ600と通信可能な状態となっている。
【0038】
なお、通信制御装置400と電子申請サーバ600との間は、情報の機密性を確保するために公開鍵暗号方式を用いた暗号通信が行われる。本実施の形態では、電子申請サーバ600の例として総務省の無線従事者免許電子申請サーバ(以下、「無線免許申請サーバ」という)600を用いて説明する。
【0039】
本発明は、FAX100を用いて公開鍵暗号方式を用いた暗号通信のシステムを実現するものである。なお、FAX100を用いて公開鍵暗号方式を用いた暗号通信を実行する場合に、公開鍵及び秘密鍵から構成される鍵ペア、並びにこの鍵ペアの中の公開鍵の所有者であることを証明する公開鍵証明書が必要となるのは、パーソナルコンピュータ(以下、「PC」という)を用いて公開鍵暗号方式を用いた暗号通信を行う場合と同様である。
【0040】
サーバ装置300は、公開鍵証明書の発行手続きを行う認証局の管理下で操作される。認証局の担当者の指示の下、FAX100の利用者からの申請に応じて上述の鍵ペア及び公開鍵証明書を生成する一方、生成した鍵ペア及び公開鍵証明書を各々バードード画像として配置した用紙(以下、「証明紙」という)を発行する。
【0041】
通信制御装置400は、サーバ装置300により発行された証明紙に配置されたバーコード画像に基づいて無線免許申請サーバ600との間で公開鍵暗号方式を用いた暗号通信を行う。すなわち、FAX100の利用者からの情報を暗号化して無線免許申請サーバ600に送信する一方、無線免許申請サーバ600からの情報を暗号化して受信する。
【0042】
ここで、FAX100から無線免許申請サーバ600に無線従事者免許証(以下、「無線免許証」という)の発行を申請し、申請者がFAX100で無線免許証を受領する場合における大まかな情報の流れについて説明する。
【0043】
申請者は、まず、サーバ装置300に証明紙の発行を依頼し、サーバ装置300から証明紙の発行を受ける。そして、この証明紙を1枚目、無線免許申請書を2枚目として通信制御装置400にファクシミリ送信する。
【0044】
通信制御装置400では、この証明紙に配置されたバーコード画像を元に無線免許申請サーバ600と暗号化通信を行い、無線免許申請サーバ600から無線免許証ファイルを受信する。そして、受信通知をFAX100に送信する。
【0045】
受信通知を受け取った申請者は、FAX100から再び証明紙を通信制御装置400に送信する。通信制御装置400では、この証明紙のバーコード画像を元に申請者の認証を行い、FAX100に無線免許証の画像をファクシミリ送信する。
【0046】
以下、サーバ装置300の構成について説明し、このサーバ装置300において証明紙を発行する場合の処理について説明する。図1に示すように、サーバ装置300は、通信部301、生成部302及び証明紙発行部303を備える。
【0047】
通信部301は、PSTN200を介してFAX100との間でファクシミリ通信を行う。通信部301は、証明紙依頼用、本人確認書類送信用及び証明紙取出用のFAX番号を用意しており、それぞれのFAX番号に着信があるとそのFAX番号の用途に応じた処理を実行する。
【0048】
生成部302は、通信部301で受信した証明紙依頼用紙に記載されている、FAX100の利用者を特定する情報に基づいて公開鍵暗号方式による暗号通信に用いるペア鍵及び公開鍵証明書を生成する。
【0049】
証明紙発行部303は、生成部302が生成したペア鍵及び公開鍵証明書を、予め設定した規定解像度で二次元バーコード画像(以下、「バーコード画像」という)に変換し、このバーコード画像とタイミングマークとを配置した証明紙画像を生成する。
【0050】
なお、サーバ装置300には、認証局の担当者が操作するPC304が接続されている。認証局の担当者は、このPC304を用いて証明紙依頼用紙に記載された人物と、本人確認書類に記載された人物とが同一人物であるか確認する。
【0051】
図2〜図4は、サーバ装置300において証明紙を発行する場合のフロー図である。サーバ装置300において証明紙を発行する場合の処理は、図2に示す証明紙の発行依頼を受け付ける処理、図3に示す証明紙を発行する処理及び図4に示す証明紙を取り出す処理に分けられる。以下、各処理について個別に説明する。
【0052】
サーバ装置300に証明紙の発行を依頼する場合、申請者は、まず、証明紙依頼用紙に必要事項を記入し、証明紙送信用のFAX番号に送信する(ST201)。なお、この証明紙依頼用紙は、FAX100の利用者に予め配布されているものとし、証明紙送信用のFAX番号は、この証明紙依頼用紙に記載されている。
【0053】
図5は、証明紙依頼用紙の構成について示している。同図に示すように、証明紙依頼用紙には、証明紙の発行を申請する申請人を特定する情報の記入欄が設けられている。また、この証明紙送信用のFAX番号(11−222−9990)が記載されている。
【0054】
サーバ装置300では、証明紙送信用のFAX番号から通信部301で証明紙依頼用紙を受信すると、受付番号を生成する。そして、この受付番号を記載した証明紙依頼受付通知書を通信部301でFAX100に送信する(ST202)。
【0055】
図6は、証明紙受付通知書の構成について示している。同図に示すように、証明紙受付通知書には、サーバ装置300で生成された受付番号(123456789)及び本人確認書類送信用のFAX番号(11−222−9991)が記載され、本人確認書類を送信する旨が記載されている。
【0056】
証明紙受付通知書を受け取ると、申請者は、本人確認書類送信用のFAX番号に接続した後、音声ガイダンスに従って証明紙受付通知書に記載されていた受付番号をFAX100の入力ボタンより入力する(ST203)。
【0057】
サーバ装置300では、入力された受付番号に一致する証明紙依頼があったか確認する(ST204)。受付番号が一致する証明紙依頼がある場合には、本人確認書類を送信する旨を通知する音声ガイダンスを流す。
【0058】
申請者は、この音声ガイダンスに従って本人確認書類を送信する(ST205)。本人確認書類としては、証明紙依頼用紙に記入した内容が確認できる、図7に示すような運転免許証が望ましい。申請者は、運転免許証のような本人確認書類をハンディスキャナ等で読み取り、サーバ装置300に送信する。
【0059】
サーバ装置300では、本人確認書類送信用のFAX番号から通信部301で本人確認書類を受信すると、この本人確認書類のデータを先に受信した証明紙依頼用紙のデータと共に保管する(ST206)。
【0060】
そして、サーバ装置300は、証明紙依頼があった旨を認証局の担当者のPC304に電子メールで通知する(ST207)。これにより、証明紙の発行依頼を受け付ける処理が終了する。
【0061】
なお、ST204において、入力された受付番号と一致する証明紙の発行依頼がない場合、サーバ装置300は、その旨を示す書面(エラー書面)をFAX100に送信する(ST208)。なお、音声ガイダンスで入力された受付番号が一致する証明紙の発行依頼がない旨を通知してもよい。
【0062】
次に、サーバ装置300で証明紙を発行する処理について説明する。
【0063】
証明紙の発行依頼があった旨を示す電子メールを受け取ると、認証局の担当者は、サーバ装置300にアクセスし、WWWブラウザ等でサーバ装置300に保管された証明紙依頼用紙及び本人確認書類が表示される申請者確認画面を表示する。
【0064】
図8は、認証局の担当者のPC304で表示される申請者確認画面の一例を示している。同図に示すように、申請者確認画面には、証明紙依頼用紙のデータ及び本人確認書類が表示される。
【0065】
認証局の担当者は、この申請者確認画面で証明紙依頼用紙と本人確認書類とを目視確認し、両者の整合性を確認する(ST301)。両者の整合性を確認した後、認証局の担当者は、申請者再入力画面を表示する。
【0066】
図9は、認証局の担当者のPC304で表示される申請者再入力画面の一例を示している。同図に示すように、申請者再入力画面には、住所・氏名等の申請者を特定する情報を再入力する欄と、再入力が完了した旨を示す確認ボタンが設けられている。
【0067】
認証局の担当者は、申請者を特定する情報を再入力した後、確認ボタンを選択する。確認ボタンが選択されると、サーバ装置300にこの申請者の証明紙の生成が指示される(ST302)。
【0068】
この指示を受けると、サーバ装置300において、生成部302が申請者の鍵ペア(秘密鍵及び公開鍵)及び公開鍵証明書を生成する(ST303)。これらの鍵ペア及び公開鍵証明書は、証明紙依頼用紙に記入された申請人を特定する情報に基づいて生成される。
【0069】
鍵ペア及び公開鍵証明書が生成されると、証明紙発行部303がこれらの鍵ペア及び公開鍵証明書を予め設定された規定解像度でバーコード画像に変換する(ST304)。
【0070】
そして、証明紙発行部303は、このバーコード画像を、秘密鍵、公開鍵及び効果鍵証明書の順番に配置した証明紙画像を生成する(ST305)。証明紙画像には、バーコード画像と共にタイミングマークが配置される。なお、証明紙発行部303は、証明紙画像の生成の際、この証明紙を管理するための番号(以下、「証明紙番号」という)を付与する。
【0071】
図10は、証明紙発行部303で生成される証明紙画像の一例を示している。同図に示すように、証明紙画像には、秘密鍵、公開鍵及び公開鍵証明書に対応してバーコード画像が配置されている。また、その周囲には、各バーコード画像の位置を特定するためのタイミングマーク1001が配置されている。
【0072】
証明紙画像が生成されると、サーバ装置300において、通信部301がFAX100に証明紙発行通知書を送信する(ST306)。これにより、サーバ装置300で証明紙を発行する処理が終了する。
【0073】
図11は、証明紙発行通知書の構成について示している。同図に示すように、証明紙発行通知書には、証明紙が発行された旨が記載されると共に、その証明紙番号(8888)が記載されている。また、証明紙取出用のFAX番号(11−222−9992)が記載されている。
【0074】
次に、申請者がサーバ装置300から証明紙を取り出す処理について説明する。
【0075】
証明紙発行通知書を受け取ると、申請者は、証明紙取出用のFAX番号に接続した後、音声ガイダンスに従って証明紙発行通知書に記載されていた証明紙番号をFAX100の入力ボタンより入力する(ST401)。
【0076】
サーバ装置300では、入力された証明紙番号に一致する証明紙画像があるか確認する(ST402)。証明紙番号が一致する証明紙画像がある場合には、サーバ装置300は、その証明紙番号に対応した証明紙画像を通信部301でFAX100に送信する(ST403)。これにより、サーバ装置300から証明紙を取り出す処理が終了する。
【0077】
なお、ST402において、入力された証明紙番号と一致する証明紙画像がない場合、サーバ装置300は、その旨を示す書面(エラー書面)をFAX100に送信する(ST404)。なお、音声ガイダンスで入力された証明紙番号が一致する証明紙画像がない旨を通知してもよい。
【0078】
このような一連の処理により、FAX100の利用者は、自己に付与された鍵ペア及び公開鍵証明書のバーコード画像が配置された証明紙を入手することができる。
【0079】
このように、サーバ装置300がFAX100から公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書の申請を受けると、サーバ装置300ではペア鍵及び公開鍵の証明書をバーコード化した証明紙を発行して申請人に送信する。これにより、公開鍵暗号方式を用いた暗号通信をFAX100により行う場合、証明紙を利用すればペア鍵の入力や公開鍵の証明書の添付が不要となるので、PC端末を操作できない人であっても、FAX100を利用して、第三者機関による鍵の所有者の保証を確保した公開鍵暗号方式による暗号通信を行うことができる。
【0080】
また、ペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコードに変換した証明紙を用いることにより、証明紙を見ただけでは何が書いてあるのか判別できない。したがって、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはない。これにより、証明紙を利用してFAX100により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0081】
次に、通信制御装置400の構成について説明し、この通信制御装置400を介してFAX100から情報を送信する場合の処理及びこの通信制御装置400を介してFAX100で情報を受信する場合の処理について説明する。
【0082】
図1に示すように、通信制御装置400は、第1通信部401、第2通信部402、制御部403、登録部404及び記憶部405を備える。
【0083】
第1通信部401は、PSTN200を介してFAX100との間でファクシミリ通信を行う。第1通信部401は、FAX送信用及び受注文書取出用のFAX番号を用意しており、それぞれのFAX番号に着信があるとそのFAX番号の用途に応じた処理を実行する。
【0084】
第2通信部402は、インターネット500を介して無線免許申請サーバ600との間で暗号化された情報を通信する。第2通信部402は、無線免許申請サーバ600とFTP(File Transfer Protocol)に従って通信を行う。
【0085】
制御部403は、通信制御装置400全体の制御を行う。具体的には、第1通信部401及び第2通信部402を制御してそれぞれFAX100及び無線免許申請サーバ600と通信を行う。また、通信を行う際、登録部404に登録された情報を参照し、そこで得た情報を記憶部405に記憶させる。
【0086】
登録部404には、インターネット500上の各電子申請サーバに関する情報を管理する電子申請サーバ管理テーブル700及び申請者のFAXに関する情報を管理するFAX管理テーブル800が登録されている。
【0087】
図12は、登録部404に登録された電子申請サーバ管理テーブル700が管理する情報の一例を示し、図13は、FAX管理テーブル800が管理する情報の一例を示している。
【0088】
図12に示すように、電子申請サーバ管理テーブル700では、各電子申請サーバに管理番号701を付与している。そして、この管理番号701に対応づけて各電子申請サーバのFTPのIPアドレス/SSLポート702、FTPユーザ/パスワード703及びエラー通知用メールアドレス704が登録されている。なお、無線免許申請サーバ600の管理番号701は、「1001」であるものとする。
【0089】
また、図13に示すように、FAX管理テーブル800では、申請者のFAX番号801が登録されており、そのFAX番号801に対応づけて申請者のFTPユーザ/パスワード802及び公開鍵証明書803が登録されている。なお、FAX100のFAX番号は、「1234−56−7890」であるものとする。
【0090】
記憶部405は、無線免許申請サーバ600から受信した情報を記憶する。記憶部405に記憶された情報は、申請者からの要求に応じて第1通信部401を介してFAX100に送信される。
【0091】
次に、通信制御装置400を介してFAX100から情報を送信する場合の処理について図14に示すシーケンス図を参照しながら、図15〜図21に示すフロー図を用いて説明する。図14はFAX100から情報を送信する場合のシーケンス図であり、図15〜図21はそのフロー図である。ここでは、申請者が無線免許申請サーバ600からの無線免許証の発行を希望するものとし、その無線従事者免許申請書(以下、「無線免許申請書」という)を送信する場合の処理について説明する。
【0092】
FAX100から無線免許申請サーバ600に無線免許申請書を送信する場合、図14に示すように、FAX100から通信制御装置400に対して証明紙及び無線免許申請書がファクシミリ送信された後、通信制御装置400から無線免許申請サーバ600に対して暗号化処理が施された無線免許申請書が送信される。
【0093】
なお、通信制御装置400は、無線免許申請サーバ600と通信を行う際、まずSSLプロトコルに従って通信を行った後、SSLプロトコルに従って生成した共通鍵を用いた暗号化通信を行う。図14並びに図15〜図21においては、SSLプロトコルに従った通信処理を点線で示し、共通鍵を用いた暗号化通信処理を二重線で示している。
【0094】
無線免許申請書を送信する場合、申請者は、まず、FAX100から通信制御装置400のFAX送信用のFAX番号に接続する(ST1401、ST1501)。
【0095】
通信制御装置400において、制御部403は、発信元のFAX番号に応じてFAX管理テーブル800から申請者のFTPユーザ/パスワード802を検索し、申請者情報ファイルに保存する(ST1502)。なお、申請者情報ファイルは、記憶部405の一定領域に保存される。ここでは、申請者のFTPユーザとして「fax001」が、パスワードとして「なし」が保存される。
【0096】
FAX送信用のFAX番号に接続した後、申請者は、出力される音声ガイダンス(ST1402)に従って、希望する電子申請サーバの管理番号を入力する。ここでは、無線免許申請サーバ600の管理番号(1001)を入力する(ST1403、ST1503)。なお、各電子申請サーバの管理番号は、事前に申請者で認識しているものとする。
【0097】
さらに、申請者は、音声ガイダンスに従って、通信制御装置400から無線免許申請サーバ600に情報送信する場合に電子署名を付与するか否かを示す電子署名の付与の有無を入力する(ST1404、ST1504)。
【0098】
そして、申請者は、事前に入手した証明紙を1枚目、必要事項を記入した無線免許申請書を2枚目以降にして通信制御装置400に送信する(ST1405、ST1505)。なお、無線免許申請書は、申請者が事前に総務省で入手しているものとする。
【0099】
図22は、無線免許申請書の構成を示している。同図に示すように、無線免許申請書は、申請者を特定する情報に加えて、国家試験合格受験番号や養成過程実施場所などの情報を記入する欄が設けられている。
【0100】
一方、通信制御装置400において、第1通信部401は、指定された管理番号「1001」を受信すると共に、証明紙を1枚目、無線免許申請書を2枚目以降とした文書画像(TIFF画像)を受信する(ST1506)。
【0101】
制御部403は、この文書画像を1枚目と、2枚目以降に分割し(ST1507)、1枚目の文書画像を証明紙画像ファイルに保存すると共に、2枚目以降の文書画像を無線免許申請書画像ファイルに保存する(ST1601)。なお、証明紙画像ファイル及び無線免許申請書画像ファイルは、それぞれ記憶部405の一定領域に保存される。
【0102】
制御部403は、証明紙画像ファイルからタイミングマークをOMR認識し、証明紙画像上の秘密鍵、公開鍵及び公開鍵証明書の画像領域を特定した後(ST1602)、秘密鍵、公開鍵及び公開鍵証明書のバーコード画像を切り出す(ST1603)。さらに、これらのバーコード画像をデコードし、秘密鍵及び公開鍵を数値に変換する一方、公開鍵証明書をテキストデータに変換する(ST1604)。
【0103】
そして、制御部403は、電子署名の付与の有無を判断する(ST1605)。すなわち、ST1404及びST1504で申請者から入力された電子署名の付与の有無を判断する。電子署名の付与が指示されている場合には、制御部403は、無線免許申請書画像ファイルからハッシュ値を計算する(ST1606)。
【0104】
さらに、制御部403は、このハッシュ値を、ST1604で得た申請者の秘密鍵で暗号化することで電子署名とし、これを電子署名ファイルに保存する(ST1607)。なお、電子署名ファイルは、記憶部405の一定領域に保存される。
【0105】
ここまでの処理を終えると、制御部403は、先に受信した管理番号「1001」に基づいて、登録部404に登録された電子申請サーバ管理テーブル700から無線免許申請サーバ600のFTPのIPアドレス/SSLポート番号702(192.168.2.1/989,990)及びFTPユーザ/パスワード703(user1001/なし)を取得する(ST1701)。
【0106】
これらの情報を取得すると、制御部403は、SSLプロトコルに従って無線免許申請サーバ600と通信を行う。まず、第2通信部402は、無線免許申請サーバ600のFTPのSSLポート(989,990)に接続する(ST1406、ST1702)。
【0107】
通信制御装置400と接続されると、無線免許申請サーバ600は、予め保持している自己の公開鍵証明書を通信制御装置400に送信する(ST1407、ST1703)。なお、無線免許申請サーバ600は、自己の秘密鍵及び公開鍵も予め保持している。
【0108】
通信制御装置400において、第2通信部402が無線免許申請サーバ600の公開鍵証明書を受信すると、制御部403は、予め保持していた認証局の公開鍵証明書を用いて無線免許申請サーバ600の公開鍵証明書の正当性を確認する(ST1704)。
【0109】
具体的には、図23に示す無線免許申請サーバ600の公開鍵証明書の内容から署名値データを、認証局の公開鍵証明書に含まれる公開鍵で復号化することでハッシュ値を取り出す。一方、無線免許申請サーバ600の公開鍵証明書の署名前の証明書データのハッシュ値を算出する。そして、双方のハッシュ値を比較することで無線免許申請サーバ600の公開鍵証明書の正当性を確認する。
【0110】
無線免許申請サーバ600の公開鍵証明書の正当性を確認すると、通信制御装置400において、第2通信部402は、申請者の公開鍵証明書を無線免許申請サーバ600に送信する(ST1408、ST1705)。
【0111】
申請者の公開鍵証明書を受信すると、無線免許申請サーバ600は、通信制御装置400と同様の要領で、予め保持していた認証局の公開鍵証明書を用いて申請者の公開鍵証明書の正当性を確認する(ST1706)。
【0112】
申請者の公開鍵証明書を送信した後、通信制御装置400は、制御部で共通鍵の素となるマスターシークレットを生成し、そのマスターシークレットを無線免許申請サーバ600の公開鍵で暗号化する。その後、暗号化したマスターシークレットを第2通信部402から無線免許申請サーバ600に送信する(ST1409、ST1801)。
【0113】
ここで、無線免許申請サーバ600の公開鍵でマスターシークレットを暗号化しているのは、先に正当性を確認した公開鍵証明書を保持する無線免許申請サーバ600のみがマスターシークレットを受け取ることができるようにするためである。
【0114】
マスターシークレットを受信すると、無線免許申請サーバ600は、自己の秘密鍵で復号化し、マスターシークレットを取得する(ST1802)。
【0115】
通信制御装置400は、制御部403でマスターシークレットから共通鍵(セッション鍵)を生成する(ST1803)。一方、無線免許申請サーバ600は、ST1802で取得したマスターシークレットから共通鍵(セッション鍵)を生成する(ST1804)。
【0116】
共通鍵を生成した後、通信制御装置400は、制御部403でこれまでに無線免許申請サーバ600から受信したデータからハッシュ値を生成し、申請者の秘密鍵で暗号化する。その後、第2通信部402でこの暗号化したハッシュ値を無線免許申請サーバ600に送信する(ST1410、ST1805)。
【0117】
この暗号化されたハッシュ値を受信すると、無線免許申請サーバ600は、これを申請者の公開鍵で復号化する。一方、これまで通信制御装置400に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST1901)。
【0118】
これにより申請者の鍵ペアの正当性が確認されることとなる。ここでの、申請者の鍵ペアの正当性の確認及び先に行われた申請者の公開鍵証明書の正当性の確認により、申請者が適正な鍵ペアを保持することが証明される。すなわち、この時点で申請者の認証が成立する。
【0119】
続いて、通信制御装置400は、制御部403でこれまでに無線免許申請サーバ600から受信したデータからハッシュ値を生成し、ST1803で生成した共通鍵で暗号化する。その後、第2通信部402でこの暗号化したハッシュ値を無線免許申請サーバ600に送信する(ST1411、ST1902)。
【0120】
この暗号化されたハッシュ値を受信すると、無線免許申請サーバ600は、これをST1804で生成した共通鍵で復号化する。一方、これまで通信制御装置400に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST1903)。これにより、通信制御装置400で生成された共通鍵の正当性が確認されることとなる。
【0121】
今度は、無線免許申請サーバ600が、これまでに通信制御装置400から受信したデータからハッシュ値を生成し、ST1804で生成した共通鍵で暗号化する。その後、この暗号化したハッシュ値を通信制御装置400に送信する(ST1412、ST1904)。
【0122】
この暗号化されたハッシュ値を第2通信部402で受信すると、通信制御装置400は、制御部403でこれをST1803で生成した共通鍵で復号化する。一方、これまで無線免許申請サーバ600に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST1905)。これにより、無線免許申請サーバ600で生成された共通鍵の正当性が確認されることとなる。この時点で正しい共通鍵が共有されたことが確認され、無線免許申請サーバ600の認証が成立する。
【0123】
無線免許申請サーバ600の認証が成立すると、通信制御装置400は、制御部403で今まで行った処理が全て正常であるかを判断する(ST2001)。全て正常である場合には、共有した共通鍵を用いた暗号化通信に移行する。これ以降の通信は、全て送信元(通信制御装置400)で共通鍵を用いて暗号化されて送信され、送信先(無線免許申請サーバ600)で共通鍵を用いて復号化される。
【0124】
通信制御装置400は、まず、第2通信部402で無線免許申請サーバ600のFTPにログインする(ST1413、ST2002)。このとき、第2通信部402は、登録部404に登録された電子申請サーバ管理テーブル700の無線免許申請サーバ600のFTPユーザ/パスワード(user1001/なし)を用いてログインする。
【0125】
続いて、第2通信部402は、記憶部405の一定領域に保存された無線免許申請書画像ファイルを無線免許申請サーバ600にFTP送信する(ST1414、ST2003)。
【0126】
さらに、第2通信部402は、記憶部405の一定領域に保存された申請者情報ファイルを無線免許申請サーバ600にFTP送信する(ST1415、ST2004)。
【0127】
通信制御装置400は、制御部403で申請者から電子署名の付与の指示の有無を判断する(ST2005)。電子署名の付与が指示されていた場合には、第2通信部402で記憶部405の一定領域に保存された電子署名ファイルを無線免許申請サーバ600にFTP送信する(ST1416、ST2006)。
【0128】
電子署名ファイルのFTP送信まで終了すると、通信制御装置400は、第2通信部402で無線免許申請サーバ600のFTPをログアウトする(ST1417、ST2101)。
【0129】
さらに、第2通信部402は、ST1406で接続していた無線免許申請サーバ600のSSLポート(989,990)との接続を切断する(ST1418、ST2102)。
【0130】
無線免許申請サーバ600のSSLポートとの接続を切断した後、通信制御装置400において、制御部403は、記憶部405に記憶された申請者の秘密鍵、公開鍵及び公開鍵証明書を破棄する(ST2103)。
【0131】
最後に、通信制御装置400は、第1通信部401で申請者のFAX100との接続を切断する(ST1419、ST2104)。このようにして通信制御装置400を介してFAX100から無線免許申請サーバ600に無線従事者免許申請書を送信する処理が終了する。
【0132】
なお、ST2001の判断において、今までに行った処理が正常に終了していないと判断した場合には、通信制御装置400は、第1通信部401でその旨を示す書面をFAX100に送信した後(ST2105)、処理をST2103に移行する。
【0133】
このように本実施の形態の通信装置によれば、FAX100から送信された画データが、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙と通信対象の情報とに分割され、証明紙の中のバーコード情報に基づいて生成された共通鍵を用いて通信対象の情報を暗号化された後に送信先である無線免許申請サーバ600に送信される。このため、PC端末を操作できない人であっても、FAX100を利用して公開鍵暗号方式を用いた暗号通信を行うことができる。
【0134】
また、暗号化を行う際には、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙が用いられる。このため、FAX100では公開鍵暗号方式による暗号通信に用いるペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を通信対象の情報の載せて送信するだけで済む。これにより、PC端末を操作できない人であっても、FAX100を利用して極めて簡単に暗号通信を行うことができる。
【0135】
さらに、ペア鍵及び公開鍵の証明書をバーコードに変換した証明紙を用いているため、証明紙を見ただけでは何が書いてあるのか判別できない。このため、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはなく、証明紙を利用してファクシミリ端末により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0136】
次に、通信制御装置400を介してFAX100で情報を受信する場合の処理について図24に示すシーケンス図を参照しながら、図25〜図33に示すフロー図を用いて説明する。図24は通信制御装置400を介してFAX100で情報を受信する場合のシーケンス図であり、図25〜図33はそのフロー図である。ここでは、事前に申請した無線免許証を無線免許申請サーバ600からFAX100で受信する場合の処理について説明する。
【0137】
無線免許申請サーバ600から通信制御装置400を介して無線免許証を受信する処理には、無線免許申請サーバ600から通信制御装置400が無線免許証を受信した旨を通知する受信通知書を、通信制御装置400から受信する処理(図24に示す▲1▼の処理)と、この受信通知書に応じて無線免許証を通信制御装置400から受信する処理(図24に示す▲2▼の処理)とに分けられる。
【0138】
まず、無線免許申請サーバ600から通信制御装置400が無線免許証を受信した旨を通知する受信通知書を、通信制御装置400から受信する処理について説明する。
【0139】
なお、無線免許申請サーバ600は、通信制御装置400と通信を行う際、まずSSLプロトコルに従って通信を行った後、SSLプロトコルに従って生成した共通鍵を用いた暗号化通信を行う。図24並びに図25〜図33においては、SSLプロトコルに従った通信処理を点線で示し、共通鍵を用いた暗号化通信処理を二重線で示している。
【0140】
無線免許証を通信制御装置400を介してFAX100に送信する場合、無線免許申請サーバ600は、SSLプロトコルに従って通信制御装置400と通信を行う。まず、無線免許申請サーバ600は、通信制御装置400のFTPのSSLポート(989,990)に接続する(ST2401、ST2501)。
【0141】
無線免許申請サーバ600と接続されると、通信制御装置400は、第2通信部402で自己の公開鍵証明書を無線免許申請サーバ600に送信する(ST2402、ST2502)。
【0142】
通信制御装置400の公開鍵証明書を受信すると、無線免許申請サーバ600は、予め保持していた認証局の公開鍵証明書を用いて通信制御装置400の公開鍵証明書の正当性を確認する(ST2503)。
【0143】
具体的には、通信制御装置400の公開鍵証明書の内容から署名値データを、認証局の公開鍵証明書に含まれる公開鍵で復号化することでハッシュ値を取り出す。一方、通信制御装置400の公開鍵証明書の署名前の証明書データのハッシュ値を算出する。そして、双方のハッシュ値を比較することで通信制御装置400の公開鍵証明書の正当性を確認する。
【0144】
通信制御装置400の公開鍵証明書の正当性を確認すると、無線免許申請サーバ600は、無線免許申請サーバ600の公開鍵証明書を通信制御装置400に送信する(ST2403、ST2504)。
【0145】
無線免許申請サーバ600の公開鍵証明書を受信すると、通信制御装置400は、無線免許申請サーバ600と同様の要領で、制御部403で予め保持していた認証局の公開鍵証明書を用いて無線免許申請サーバ600の公開鍵証明書の正当性を確認する(ST2505)。
【0146】
無線免許申請サーバ600の公開鍵証明書を送信した後、無線免許申請サーバ600は、共通鍵の素となるマスターシークレットを生成し、そのマスターシークレットを通信制御装置400の公開鍵で暗号化する。その後、暗号化したマスターシークレットを通信制御装置400に送信する(ST2404、ST2601)。
【0147】
ここで、通信制御装置400の公開鍵でマスターシークレットを暗号化しているのは、先に正当性を確認した公開鍵証明書を保持する通信制御装置400のみがマスターシークレットを受け取ることができるようにするためである。
【0148】
マスターシークレットを受信すると、通信制御装置400は、自己の秘密鍵で復号化し、マスターシークレットを取得する(ST2602)。
【0149】
無線免許申請サーバ600は、マスターシークレットから共通鍵(セッション鍵)を生成する(ST2603)。一方、通信制御装置400は、制御部403でST2602で取得したマスターシークレットから共通鍵(セッション鍵)を生成する(ST2604)。
【0150】
共通鍵を生成した後、無線免許申請サーバ600は、これまでに通信制御装置400から受信したデータからハッシュ値を生成し、無線免許申請サーバ600の秘密鍵で暗号化する。その後、この暗号化したハッシュ値を通信制御装置400に送信する(ST2405、ST2605)。
【0151】
この暗号化されたハッシュ値を受信すると、通信制御装置400は、これを無線免許申請サーバ600の公開鍵で復号化する。一方、これまで無線免許申請サーバ600に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2701)。
【0152】
これにより無線免許申請サーバ600の鍵ペアの正当性が確認されることとなる。ここでの無線免許申請サーバ600の鍵ペアの正当性の確認及び先に行われた無線免許申請サーバ600の公開鍵証明書の正当性の確認により、無線免許申請サーバ600が適正な鍵ペアを保持することが証明される。すなわち、この時点で無線免許申請サーバ600の認証が成立する。
【0153】
続いて、通信無線免許申請サーバ600は、これまでに通信制御装置400から受信したデータからハッシュ値を生成し、ST2603で生成した共通鍵で暗号化する。その後、この暗号化したハッシュ値を通信制御装置400に送信する(ST2406、ST2702)。
【0154】
この暗号化されたハッシュ値を受信すると、通信制御装置400は、これをST2604で生成した共通鍵で復号化する。一方、これまで無線免許申請サーバ600に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2703)。これにより、無線免許申請サーバ600で生成された共通鍵の正当性が確認されることとなる。
【0155】
今度は、通信制御装置400が、これまでに無線免許申請サーバ600から受信したデータからハッシュ値を生成し、ST2604で生成した共通鍵で暗号化する。その後、この暗号化したハッシュ値を無線免許申請サーバ600に送信する(ST2407、ST2704)。
【0156】
この暗号化されたハッシュ値を受信すると、無線免許申請サーバ600は、これをST2603で生成した共通鍵で復号化する。一方、これまで通信制御装置400に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2705)。これにより、通信制御装置400で生成された共通鍵の正当性が確認されることとなる。この時点で正しい共通鍵が共有されたことが確認され、通信制御装置400の認証が成立する。
【0157】
通信制御装置400の認証が成立した後、無線免許申請サーバ600は、共有した共通鍵を用いた暗号化通信に移行する。これ以降の通信は、全て送信元(無線免許申請サーバ600)で共通鍵を用いて暗号化されて送信され、送信先(通信制御装置400)で共通鍵を用いて復号化される。
【0158】
無線免許申請サーバ600は、まず、通信制御装置400のFTPにログインする(ST2408、ST2801)。このとき、無線免許申請サーバ600は、FAX100からの無線免許申請書を受信する処理のST1417(ST2004)で受信した申請者情報ファイルのうち、FTPユーザ/パスワード(fax001/なし)を用いてログインする。
【0159】
続いて、無線免許申請サーバ600は、無線免許申請書に応じて予め生成した無線従事者免許証ファイル(以下、「無線免許証ファイル」という)を通信制御装置400にFTP送信する(ST2409、ST2802)。なお、この無線免許証ファイルは、ワードプロセッサ等により作成される。通信制御装置400は、この無線免許証ファイルを第2通信部402でFTP受信する(ST2803)。
【0160】
続いて、無線免許申請サーバ600は、電子署名ファイルを通信制御装置400にFTP送信する(ST2410、ST2804)。通信制御装置400は、この電子署名ファイルを第2通信部402でFTP受信する(ST2805)。
【0161】
ここで、通信制御装置400は、電子署名ファイルの有無を判断する(ST2806)。電子署名ファイルが有る場合には、制御部403で電子署名ファイルのデータを無線免許申請サーバ600の公開鍵で復号化することでハッシュ値を取得する。一方、ST2803で受信した無線免許証ファイルからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2807)。
【0162】
ハッシュ値の比較の結果が一致するかを確認することで、電子署名ファイルのデータが正常に復号化できたかを判断する(ST2808)。これにより、無線免許証ファイルに対する正当な電子署名であることが確認できる。正常に復号化できた場合には、処理をST2901に移行する。なお、ST2806で電子署名ファイルがない場合には、ST2807及びST2808の処理をスキップして直接ST2901の処理に移行する。
【0163】
ST2901において、通信制御装置400は、制御部403が無線免許証ファイルのハッシュ値を申請者の公開鍵で暗号化することでハッシュ値ファイルを生成する。そして、このハッシュ値ファイル、無線免許証ファイル及び無線免許申請サーバ600のIPアドレスを記憶部405に保存する。このとき、制御部403は、後述する受信番号をファイル名として付与し、宛先の申請者のFAX番号のディレクトリに保存する。
【0164】
無線免許申請サーバ600は、電子署名ファイルのFTP送信まで終了すると、通信制御装置400のFTPをログアウトする(ST2411、ST2902)。
【0165】
さらに、無線免許申請サーバ600は、ST2401で接続していた通信制御装置400のSSLポート(989,990)との接続を切断する(ST2412、ST2903)。
【0166】
無線免許申請サーバ600との接続を切断した後、通信制御装置400は、第1通信部401でFAX100に発呼して接続する(ST2413)。そして、申請者宛ての受信データがあることを示す受信通知書をFAX送信する(ST2414、ST2904)。
【0167】
図34は、受信通知書の構成について示している。同図に示すように、受信付通知書には、受信番号(6666)及び受信文書取出用のFAX番号(11−222−7771)が記載され、証明紙をFAX送信し、受信文書を取り出す旨が記載されている。
【0168】
受信通知書を送信し終わると、通信制御装置400は、FAX100との回線接続を切断する(ST2415)。このようにして無線免許申請サーバ600から通信制御装置400が無線免許証を受信した旨を通知する受信通知書を、通信制御装置400から受信する処理が終了する。
【0169】
なお、ST2808の判断において、電子署名ファイルのデータが正常に復号化できなかった場合には、通信制御装置400は、無線免許申請サーバ600からのFTPのログアウト(ST2902)に対してエラーを通知する(ST2905)。通信制御装置400は、例えば、「501 Syntax error in parameters or arguments」を返すことでエラーを無線免許申請サーバ600に通知する。
【0170】
このように本実施の形態の通信制御装置400によれば、送信元のPC端末である無線免許申請サーバ600からの暗号化された情報を、本通信制御装置400が保持する公開鍵暗号方式による暗号通信に用いるペア鍵及び公開鍵の証明書を元に生成された共通鍵を用いて復号化し、無線免許申請サーバ600から指定された送信先(FAX100)が保持する公開鍵を用いて暗号化して保存する一方、FAX100に受信文書がある旨を通知する。これにより、無線免許申請サーバ600との間で暗号化した状態で情報を通信することができると共に、FAX100に受信文書がある旨を通知して受信動作を促すことができる。
【0171】
また、指定された送信先が保持する公開鍵で暗号化して記憶部405に保存しているので、復号鍵である秘密鍵を保持する者のみにこの情報を提示することができる。この結果、秘密鍵を保持していない第三者により不正に入手されるのを防止することができ、情報の機密性を確保することができる。
【0172】
次に、受信通知書に応じて無線免許証を通信制御装置400から受信する処理について説明する。
【0173】
受信通知書に応じて無線免許証を通信制御装置400から受信する場合、申請者は、まず、受信通知書に記載された受信文書取出用のFAX番号(11−222−7771)に接続する(ST2416、ST3001)。
【0174】
受信文書取出用のFAX番号に接続した後、申請者は、出力される音声ガイダンス(ST2417)に従って、受信通知書に記載された受信番号(6666)を入力する(ST2418、ST3002)。さらに、申請者は、音声ガイダンスに従って、通信制御装置400に対して証明紙をFAX送信する(ST2419、ST3003)。
【0175】
通信制御装置400は、第通信部401で受信番号及び証明紙の文書画像(TIFF画像)を受信する(ST3004)。制御部403は、このうち、証明紙の文書画像を証明紙画像ファイルに保存する(ST3005)。
【0176】
次に、制御部403は、証明紙画像ファイルからタイミングマークをOMR認識し、証明紙画像上の秘密鍵、公開鍵及び公開鍵証明書の画像領域を特定した後(ST3006)、秘密鍵、公開鍵及び公開鍵証明書のバーコード画像を切り出す(ST3007)。さらに、これらのバーコード画像をデコードし、秘密鍵及び公開鍵を数値に変換する一方、公開鍵証明書をテキストデータに変換する(ST3101)。
【0177】
一方、制御部403は、申請者のFAX番号と入力された受信番号とから、ST2901で保存された無線免許証ファイルとハッシュ値ファイルを取得する(ST3102)。
【0178】
次に、制御部403は、このハッシュ値ファイルを申請者の秘密鍵で復号化することでハッシュ値を取得する。そして、無線免許証ファイルから生成したハッシュ値と復号化したハッシュ値とを比較する(ST3103)。
【0179】
制御部403は、双方のハッシュ値が合致するか判断する(ST3104)。合致するならば、無線免許証ファイルの拡張子等からファイル形式を判別し、FAX画像に変換する(ST3105)。これにより、図35に示すような無線免許証ファイルのFAX画像を得る。
【0180】
FAX画像に変換した後、制御部403は、電子署名ファイルの付与の有無を判断する(ST3106)。電子署名ファイルを付与する場合には、無線免許証ファイルから生成したハッシュ値、電子署名ファイル、無線免許申請サーバ600の公開鍵証明書を、規定のサイズでバーコード画像に変換する(ST3107)。
【0181】
バーコード画像に変換した後、制御部403は、無線免許証ファイルのFAX画像をこれらのバーコード画像のサイズ分だけ縮小する(ST3201)。そして、このFAX画像にハッシュ値、電子署名ファイル、無線免許申請サーバ600の公開鍵証明書のバーコード画像をオーバーレイする(ST3202)。これにより、図36に示すような電子署名が付与された無線免許証ファイルのFAX画像を得る。
【0182】
このようにFAX画像にハッシュ値、電子署名ファイル、無線免許申請サーバ600の公開鍵証明書のバーコード画像をオーバーレイしておくことで、後日、この無線免許証の正当性が問題になった場合に総務省で正当性を確認することができる。具体的には、これらのバーコード画像をバーコードリーダで読み込んだ後、公開鍵証明書に含まれる公開鍵で電子署名を復号化し、ハッシュ値と比較することで正当性を確認することができる。
【0183】
そして、通信制御装置400は、このように生成した無線免許証ファイルのFAX画像を第1通信部401でFAX100に送信する(ST2420、ST3203)。なお、ST3106において電子署名ファイルを付与しない場合には、処理を直接ST3203に移行し、電子署名を付与していない無線免許証ファイルのFAX画像をFAX100に送信する。
【0184】
無線免許証ファイルのFAX画像を送信した後、通信制御装置400において、制御部403は、記憶部405に記憶された申請者の秘密鍵、公開鍵及び公開鍵証明書を破棄する(ST3301)。
【0185】
最後に、通信制御装置400は、第1通信部401で申請者のFAX100との接続を切断する(ST2421、ST3302)。このようにして受信通知書に応じて無線免許証を通信制御装置400から受信する処理が終了する。
【0186】
このように本実施の形態の通信制御装置400によれば、受信文書がある旨を通知したFAX100から証明紙を受信すると、この証明紙の中のバーコード情報を解析することで得た秘密鍵を用いて暗号化された情報を復号化し、当該復号化された情報をFAX100に送信する。これにより、正式な証明紙を保持する者からアクセスがあった場合にのみ、暗号化された情報を復号化することができる。このため、秘密鍵を保持していない第三者により不正に情報が入手されるのを防止することができ、情報の機密性を確保することができる。
【0187】
また、受信文書がある旨の通知を受けた利用者は、受信文書を要求する際、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙を送信するだけで済む。したがって、FAX100ではペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を送信するだけで公開鍵暗号方式による暗号通信を行うことができる。これにより、PC端末を操作できない人であっても、FAX100を利用して極めて簡単に暗号通信を行うことができる。
【0188】
なお、ST3104で双方のハッシュ値が合致しないと判断された場合には、通信制御装置400において、制御部403は、ST2901で保存された無線免許申請サーバ600のIPアドレスに応じて、登録部404で管理された電子申請サーバ管理テーブル700上のエラー通知用メールアドレスを取得する(ST3204)。
【0189】
第2通信部404から無線免許申請サーバ600のエラー通知用メールアドレスに対して電子メールでエラー通知を行う一方(ST3205)、第1通信部401から申請者のFAX100にエラーの旨を示す書面を送信した後(ST3206)、処理をST3301に移行する。
【0190】
このように暗号化された情報を復号化できなかった場合はペア鍵の不一致と判断してエラー通知を行う。これにより、ペア鍵が一致しない場合には情報が送信されることはないので、FAX100を利用した場合であっても暗号通信の機密性を確実に維持できる。
【0191】
また、ペア鍵が不一致の場合にエラー通知を行うことにより、受信者はなぜ情報を入手できないのかを判断できる。これにより、証明紙を送信したが対応する情報をいつまでも受信できないという事態を防止でき、次の対応をとりやすくできる。
【0192】
【発明の効果】
以上説明したように本発明によれば、公開鍵暗号方式を用いた暗号通信のシステムを、PC端末を操作できない人であっても、ファクシミリ端末により利用できるようにしたサーバ装置及び通信制御装置を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るサーバ装置及び通信制御装置が接続されたネットワークの構成例を示す図
【図2】上記実施の形態に係るサーバ装置において証明紙を発行する場合のフロー図
【図3】上記実施の形態に係るサーバ装置において証明紙を発行する場合のフロー図
【図4】上記実施の形態に係るサーバ装置において証明紙を取り出す場合のフロー図
【図5】上記実施の形態に係るサーバ装置に送信される証明紙依頼用紙の構成を示す図
【図6】上記実施の形態に係るサーバ装置から送信される証明紙受付通知書の構成を示す図
【図7】上記実施の形態に係るサーバ装置に送信される本人確認書類としての運転免許証の構成を示す図
【図8】上記実施の形態に係るサーバ装置に接続された認証局の担当者のPCで表示される申請者確認画面の一例を示す図
【図9】上記実施の形態に係るサーバ装置に接続された認証局の担当者のPCで表示される申請者再入力画面の一例を示す図
【図10】上記実施の形態に係るサーバ装置の証明紙発行部で生成される証明紙画像の一例を示す図
【図11】上記実施の形態に係るサーバ装置から送信される証明紙発行通知書の構成を示す図
【図12】上記実施の形態に係るサーバ装置の登録部に登録された電子申請サーバ管理テーブルが管理する情報の一例を示す図
【図13】上記実施の形態に係るサーバ装置の登録部に登録されたFAX管理テーブルが管理する情報の一例を示す図
【図14】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のシーケンス図
【図15】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図16】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図17】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図18】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図19】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図20】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図21】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図22】上記実施の形態に係る通信制御装置に送信される無線免許申請書の構成を示す図
【図23】上記実施の形態に係る通信制御装置に接続された無線免許申請サーバの公開鍵証明書の内容を示す図
【図24】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のシーケンス図
【図25】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図26】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図27】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図28】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図29】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図30】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図31】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図32】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図33】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図34】上記実施の形態に係る通信制御装置からFAXに送信される受信通知書の構成を示す図
【図35】上記実施の形態に係る通信制御装置からFAXに送信される無線免許証ファイルのFAX画像の構成を示す図
【図36】上記実施の形態に係る通信制御装置からFAXに送信される無線免許証ファイルのFAX画像の構成を示す図
【符号の説明】
100 FAX
200 公衆回線網(PSTN)
300 サーバ装置
301 通信部
302 生成部
303 証明紙発行部
400 通信制御装置
401 第1通信部
402 第2通信部
403 制御部
404 登録部
405 記憶部
500 インターネット
600 無線従事者免許電子申請サーバ(無線免許申請サーバ)

Claims (1)

  1. 申請人側のファクシミリ装置と、前記ファクシミリ装置からの申請を受けて証明紙を発行する認証局のサーバ装置と、電子申請によりインターネットを介して所定書類を発行する電子申請サーバと、前記ファクシミリ装置からの申請を受けてインターネットを介して前記電子申請サーバから所定書類を取得し前記ファクシミリ装置に送信する通信制御装置とから構成される電子申請システムであって、
    前記サーバ装置は、申請人の証明紙発行の依頼内容及び本人確認書類を前記ファクシミリ装置から受信する受信手段と、前記依頼内容に基づいて公開鍵暗号方式による暗号通信に用いる秘密鍵と公開鍵からなるペア鍵及び前記公開鍵の証明書である公開鍵証明書を生成する生成手段と、前記ペア鍵及び前記公開鍵証明書を各々バーコードに変換し当該バーコードを配置した証明紙を発行する証明紙発行手段と、前記証明紙を前記ファクシミリ装置に送信する送信手段とを具備し、
    前記通信制御装置は、前記ファクシミリ装置から所定の申請書と前記証明紙とを受信する受信手段と、前記証明紙からバーコードをデコードして前記秘密鍵及び前記公開鍵及び前記公開鍵証明書を取り出して前記公開鍵及び前記公開鍵証明書並びに前記申請書を前記電子申請サーバにインターネットを介して送信するとともにこれまでに前記電子申請サーバから受信したデータから生成したハッシュ値を前記秘密鍵で暗号化して前記電子申請サーバに送信する送信手段と、前記ファクシミリ装置より申請のあった所定書類を前記電子申請サーバから取得すると前記ファクシミリ装置に前記所定書類を送信する送信手段とを具備し、
    前記電子申請サーバは、前記通信制御装置から受信した暗号化されたハッシュ値を前記公開鍵で復号化し、これまでに前記通信制御装置に送信したデータから生成したハッシュ値と前記復号化したハッシュ値とを比較する比較手段と、前記比較により一致したとき前記ペア鍵の正当性を認識し所定書類を前記通信制御装置に送信する送信手段とを具備することを特徴とする電子申請システム。
JP2002308760A 2002-10-23 2002-10-23 電子申請システム Expired - Lifetime JP4469129B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002308760A JP4469129B2 (ja) 2002-10-23 2002-10-23 電子申請システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002308760A JP4469129B2 (ja) 2002-10-23 2002-10-23 電子申請システム

Publications (2)

Publication Number Publication Date
JP2004147019A JP2004147019A (ja) 2004-05-20
JP4469129B2 true JP4469129B2 (ja) 2010-05-26

Family

ID=32454816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002308760A Expired - Lifetime JP4469129B2 (ja) 2002-10-23 2002-10-23 電子申請システム

Country Status (1)

Country Link
JP (1) JP4469129B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100735539B1 (ko) 2005-02-24 2007-07-04 주식회사키컴 인터넷망을 통한 팩스 송수신 방법 및 그 시스템
JP2006245949A (ja) 2005-03-02 2006-09-14 Fuji Xerox Co Ltd 画像形成装置
JP2007318699A (ja) * 2006-05-23 2007-12-06 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JP4893129B2 (ja) * 2006-07-10 2012-03-07 日本電気株式会社 公開鍵交換システム、方法、通信装置、通信端末、およびプログラム
US20110150266A1 (en) * 2009-12-22 2011-06-23 Dirk Hohndel Automated security control using encoded security information
JP2011135275A (ja) * 2009-12-24 2011-07-07 Mitsubishi Electric Information Systems Corp 証明書発行装置、認証局システムおよび携帯端末
JP2015033038A (ja) * 2013-08-05 2015-02-16 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム

Also Published As

Publication number Publication date
JP2004147019A (ja) 2004-05-20

Similar Documents

Publication Publication Date Title
US6912659B2 (en) Methods and device for digitally signing data
US8033459B2 (en) System and method for secure electronic data delivery
CN1565117A (zh) 数据验证方法和装置
JP2003503901A (ja) インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法
US7660987B2 (en) Method of establishing a secure e-mail transmission link
JP2009124311A (ja) 相互認証システム、相互認証方法およびプログラム
JP4883698B2 (ja) 鍵配布方法およびシステム
US6904524B1 (en) Method and apparatus for providing human readable signature with digital signature
JP4469129B2 (ja) 電子申請システム
US20090319778A1 (en) User authentication system and method without password
JP4698239B2 (ja) Webサイトの成りすまし検出方法及びプログラム
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JPH10340255A (ja) ネットワーク利用者認証方式
JP2007141230A (ja) 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム
JP2004266315A (ja) データ送信システム及びデータ送信方法並びに装置
US20200015081A1 (en) Method for secure transmission of cryptographic data
JP4220671B2 (ja) 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
JP2007096580A (ja) Fax通信システム
JP4698261B2 (ja) 暗号通信システムと方法、及びプログラム
CN113765887A (zh) 一种http服务器数据确认方法
WO2024057538A1 (ja) サーバ、認証システム、認証方法及びプログラム
JP2002033729A (ja) 認証方法及び装置並びに認証プログラムを記憶した記憶媒体
JP2007310433A (ja) パスワード伝達システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100226

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3