JP2004147019A - Server device and communication controller - Google Patents
Server device and communication controller Download PDFInfo
- Publication number
- JP2004147019A JP2004147019A JP2002308760A JP2002308760A JP2004147019A JP 2004147019 A JP2004147019 A JP 2004147019A JP 2002308760 A JP2002308760 A JP 2002308760A JP 2002308760 A JP2002308760 A JP 2002308760A JP 2004147019 A JP2004147019 A JP 2004147019A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- key
- public key
- information
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 305
- 230000005540 biological transmission Effects 0.000 claims abstract description 20
- 238000000034 method Methods 0.000 claims description 57
- 238000010586 diagram Methods 0.000 description 22
- 238000012790 confirmation Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Facsimiles In General (AREA)
- Facsimile Transmission Control (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、公開鍵暗号方式を利用したネットワーク上の暗号通信をファクシミリ端末で行えるようにしたサーバ装置及び通信制御装置に関する。
【0002】
【従来の技術】
近年、ネットワーク上で情報を送受信する際、情報の機密性を確保することが重要になっている。機密性を確保する技術として、情報を暗号化して送信する暗号通信がある。暗号通信は、特定の相手にのみ秘密に情報を送信するために用いられる。この暗号通信の中に、特定のアルゴリズムにより情報を暗号化する際、前記アルゴリズムの中に鍵と呼ばれるパラメータを設定し、この鍵を送信者と受信者との間で秘密にすることで、機密性を確保する技術がある。
【0003】
例えば、「This is a pen」という情報を「アルファベットの各文字を特定数だけ後ろにずらす」というアルゴリズムで暗号化する際、前記アルゴリズムの中の「特定数」を「3字」とすると、前記情報は「Wklp lv d shq」に暗号化される。ここで、「3字」というパラメータが鍵であり、これを送信者と受信者との間で秘密にすることで、機密性は確保される。受信者側では、同じ鍵である「3字」を用いて暗号化された情報を復号化して、「This isa pen.」という情報を得ることになる。
【0004】
上記暗号通信は、暗号化と復号化とに共通の鍵を用いることから、共通鍵暗号方式と呼ばれている。
【0005】
この共通鍵暗号方式においては、いかに共通鍵を安全に送信するかが問題となる。
【0006】
この問題を解決する方法として、公開鍵暗号方式がある。
【0007】
公開鍵暗号方式とは、2つの鍵を用いて情報の暗号化及び復号化を行う方式である。この2つの鍵は一方を公開鍵と呼び、他方を秘密鍵と呼ぶ。また、2つの鍵の組合わせを、鍵ペアと呼ぶ。そして、一方の鍵により暗号化された情報は、他方の鍵により復号化される。
【0008】
例えば、Aさんが公開鍵と秘密鍵とを取得する。Aさんは秘密鍵については秘密にするが、公開鍵の方はネットワーク上に公開して誰でも取得できるようにする。そして、Bさんが公開鍵を入手したとする。BさんがAさんに暗号通信する場合、Bさんは公開鍵を用いて情報を暗号化し、一方、Aさんは自己が所有する秘密鍵を用いて情報を復号化することになる。この際、暗号化された情報は秘密鍵でのみ復号化でき公開鍵では復号化できないとすることで、秘密鍵を持つAさんのみが情報を復号化できることになり、情報の機密性が確保される。
【0009】
この公開鍵暗号方式においては、鍵の所有者を保証することが問題となる。
【0010】
即ち、Cさんが自己の秘密鍵と公開鍵とを取得し、CさんがAさんになりすまして、自己の公開鍵をAさんの公開鍵として公開する。この場合、前記Bさんは、相手をAさんと思ってCさんの公開鍵を用いて情報を暗号化し、Cさんに送信する事態が生じ得る。その結果、Bさんの秘密情報は関係者ではないCさんに漏洩する。
【0011】
この問題を解決する方法として、第三者機関が認証局として鍵の所有者を保証する方法がある。この方法においては、認証局が鍵の所有者の本人性を確認して、鍵及びその所有者を保証する証明書を発行する。そして、暗号通信にて情報を送信する際、受信者に前記証明書を送信する。これにより、受信者では、証明書に基づいて送信者が鍵の正しい所有者であることを確認できる。尚、認証局としては、政府機関が行うものが存在する。
【0012】
以上のように、信用できる第三者機関が認証局として公開鍵暗号方式に用いられる鍵の所有者を保証することにより、公開鍵暗号方式を用いた暗号通信における機密性が確保されることになる(例えば、非特許文献1参照。)。
【0013】
【非特許文献1】
情報処理振興事業協会、PKI関連技術解説、[online]、2002年7月19日、[2002年8月7日検索]、インターネット<http://www.ipa.go.jp/security/pki/index.html>
【0014】
【発明が解決しようとする課題】
しかし、かかる従来の技術によれば、以下のような問題が生じていた。
【0015】
即ち、上記公開鍵暗号方式を用いた暗号通信のシステムは、送信者及び受信者がPC端末を操作して行うものであるため、PC端末を操作できない人は上記システムを利用できないという問題があった。
【0016】
本発明は、かかる問題点に鑑みて為されたものであり、公開鍵暗号方式を用いた暗号通信のシステムを、PC端末を操作できない人であっても、ファクシミリ端末により利用できるようにしたサーバ装置及び通信制御装置を提供することを目的とする。
【0017】
【課題を解決するための手段】
本発明は、サーバ装置で発行された公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書を各々バーコードに変換し当該バーコードを配置した証明紙の中のバーコード情報に基づいて、ファクシミリ端末から送信される情報を送信先であるPC端末に暗号化して送信するようにしたものである。
【0018】
これによれば、証明紙の中のバーコード情報に基づいて公開鍵暗号方式による暗号化通信が可能となるので、PC端末を操作できない人であっても、ファクシミリ端末を利用して公開鍵暗号方式を用いた暗号通信を行うことができる。
【0019】
【発明の実施の形態】
本発明の第1の態様に係るサーバ装置は、申請人を特定する所定情報に基づいて公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書を生成する生成手段と、前記ペア鍵及び証明書を各々バーコードに変換し当該バーコードを配置した証明紙を発行する証明紙発行手段と、前記申請人からの要求に応じて前記証明紙をファクシミリ送信する通信手段と、を具備する構成を採る。
【0020】
この構成によれば、認証局としてのサーバ装置がファクシミリ端末から公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書の申請を受けると、サーバ装置ではペア鍵及び公開鍵の証明書をバーコード化した証明紙を発行して申請人に送信する。これにより、公開鍵暗号方式を用いた暗号通信をファクシミリ端末により行う場合、証明紙を利用すればペア鍵の入力や公開鍵の証明書の添付が不要となるので、PC端末を操作できない人であっても、ファクシミリ端末を利用して、第三者機関による鍵の所有者の保証を確保した公開鍵暗号方式による暗号通信を行うことができる。
【0021】
また、ペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコードに変換した証明紙を用いることにより、証明紙を見ただけでは何が書いてあるのか判別できない。したがって、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはない。これにより、証明紙を利用してファクシミリ端末により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0022】
本発明の第2態様に係る通信制御装置は、ファクシミリ端末から一般回線を介して画データを受信する第1通信手段と、PC端末にインターネットを介して暗号化された情報を送信する第2通信手段と、前記ファクシミリ端末から指定される送信先に対応するIPアドレスを登録する登録手段と、前記画データを公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙と通信対象の情報とに分割し、前記証明紙の中のバーコードを解析して前記ペア鍵及び証明書を取出し、当該ペア鍵及び証明書を元に生成された共通鍵を用いて前記通信対象の情報を暗号化し、当該暗号化された情報を前記ファクシミリ端末から指定された送信先に対応するIPアドレスに対して前記第2通信手段に送信させる制御手段と、を具備する構成を採る。
【0023】
この構成によれば、ファクシミリ端末から送信された画データが、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙と通信対象の情報とに分割され、証明紙の中のバーコード情報に基づいて生成された共通鍵を用いて通信対象の情報を暗号化された後に送信先に送信される。このため、PC端末を操作できない人であっても、ファクシミリ端末を利用して公開鍵暗号方式を用いた暗号通信を行うことができる。
【0024】
また、暗号化を行う際には、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙が用いられる。このため、ファクシミリ端末では公開鍵暗号方式による暗号通信に用いるペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を通信対象の情報の載せて送信するだけで済む。これにより、PC端末を操作できない人であっても、ファクシミリ端末を利用して極めて簡単に暗号通信を行うことができる。
【0025】
さらに、ペア鍵及び公開鍵の証明書をバーコードに変換した証明紙を用いているため、証明紙を見ただけでは何が書いてあるのか判別できない。このため、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはなく、証明紙を利用してファクシミリ端末により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0026】
本発明の第3の態様に係る通信制御装置は、ファクシミリ端末に一般回線を介して画データを送信する第1通信手段と、PC端末からインターネットを介して暗号化された情報を受信する第2通信手段と、前記PC端末から指定される送信先に対応する電話番号及び前記送信先が保持する公開鍵暗号方式による暗号通信に用いる公開鍵を登録する登録手段と、前記第2通信手段で受信した暗号化された情報を保存する記憶手段と、前記暗号化された情報を受信すると本装置が保持する公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書を元に生成された共通鍵を用いて復号化し、前記PC端末から指定された送信先が保持する公開鍵を用いて暗号化して前記記憶手段に保存する一方、当該送信先に対応する電話番号のファクシミリ端末に対して受信文書がある旨を第1通信手段に通知させる制御手段と、を具備する構成を採る。
【0027】
この構成によれば、送信元のPC端末からの暗号化された情報を、本通信制御装置が保持する公開鍵暗号方式による暗号通信に用いるペア鍵及び公開鍵の証明書を元に生成された共通鍵を用いて復号化し、PC端末から指定された送信先が保持する公開鍵を用いて暗号化して保存する一方、指定された送信先に受信文書がある旨を通知する。これにより、送信元のPC端末との間で暗号化した状態で情報を通信することができると共に、送信先に受信文書がある旨を通知して受信動作を促すことができる。
【0028】
また、指定された送信先が保持する公開鍵で暗号化して記憶手段に保存しているので、復号鍵である秘密鍵を保持する者のみにこの情報を提示することができる。この結果、秘密鍵を保持していない第三者により不正に入手されるのを防止することができ、情報の機密性を確保することができる。
【0029】
本発明の第4の態様は、第3の態様に係る通信制御装置において、前記制御手段は、受信文書がある旨を通知した前記ファクシミリ端末から公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙を受信すると前記証明紙の中のバーコード情報を解析して前記ペア鍵及び証明書を取出し、前記ペア鍵を構成する秘密鍵を用いて前記暗号化された情報を復号化し、当該復号化された情報を前記ファクシミリ端末に対して前記第1通信手段に送信させる構成を採る。
【0030】
この構成によれば、受信文書がある旨を通知したファクシミリ端末から証明紙を受信すると、この証明紙の中のバーコード情報を解析することで得た秘密鍵を用いて暗号化された情報を復号化し、当該復号化された情報を当該ファクシミリ端末に送信する。これにより、正式な証明紙を保持する者からアクセスがあった場合にのみ、暗号化された情報を復号化することができる。このため、秘密鍵を保持していない第三者により不正に情報が入手されるのを防止することができ、情報の機密性を確保することができる。
【0031】
また、受信文書がある旨の通知を受けた利用者は、受信文書を要求する際、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙を送信するだけで済む。したがって、ファクシミリ端末ではペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を送信するだけで公開鍵暗号方式による暗号通信を行うことができる。これにより、PC端末を操作できない人であっても、ファクシミリ端末を利用して極めて簡単に暗号通信を行うことができる。
【0032】
本発明の第5の態様は、第4の態様に係る通信制御装置において、前記制御手段は、前記ペア鍵を構成する秘密鍵を用いて前記暗号化された情報を復号化できなかった場合に前記ファクシミリ端末に対して前記第1通信手段にエラー通知を送信させる構成を採る。
【0033】
この構成によれば、暗号化された情報を復号化できなかった場合はペア鍵の不一致と判断してエラー通知を行う。これにより、ペア鍵が一致しない場合には情報が送信されることはないので、ファクシミリ端末を利用した場合であっても暗号通信の機密性を確実に維持できる。
【0034】
また、ペア鍵が不一致の場合にエラー通知を行うことにより、受信者はなぜ情報を入手できないのかを判断できる。これにより、証明紙を送信したが対応する情報をいつまでも受信できないという事態を防止でき、次の対応をとりやすくできる。
【0035】
以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
【0036】
図1は、本発明の実施の形態に係るサーバ装置及び通信制御装置が接続されたネットワークの構成例を示す図である。
【0037】
図1に示すように、ファクシミリ装置(以下、「FAX」という)100は、公衆回線網(以下、「PSTN」という)200を介して、サーバ装置300及び通信制御装置400とファクシミリ通信可能な状態となっている。また、通信制御装置400は、インターネット500を介して電子申請を受け付ける電子申請サーバ600と通信可能な状態となっている。
【0038】
なお、通信制御装置400と電子申請サーバ600との間は、情報の機密性を確保するために公開鍵暗号方式を用いた暗号通信が行われる。本実施の形態では、電子申請サーバ600の例として総務省の無線従事者免許電子申請サーバ(以下、「無線免許申請サーバ」という)600を用いて説明する。
【0039】
本発明は、FAX100を用いて公開鍵暗号方式を用いた暗号通信のシステムを実現するものである。なお、FAX100を用いて公開鍵暗号方式を用いた暗号通信を実行する場合に、公開鍵及び秘密鍵から構成される鍵ペア、並びにこの鍵ペアの中の公開鍵の所有者であることを証明する公開鍵証明書が必要となるのは、パーソナルコンピュータ(以下、「PC」という)を用いて公開鍵暗号方式を用いた暗号通信を行う場合と同様である。
【0040】
サーバ装置300は、公開鍵証明書の発行手続きを行う認証局の管理下で操作される。認証局の担当者の指示の下、FAX100の利用者からの申請に応じて上述の鍵ペア及び公開鍵証明書を生成する一方、生成した鍵ペア及び公開鍵証明書を各々バードード画像として配置した用紙(以下、「証明紙」という)を発行する。
【0041】
通信制御装置400は、サーバ装置300により発行された証明紙に配置されたバーコード画像に基づいて無線免許申請サーバ600との間で公開鍵暗号方式を用いた暗号通信を行う。すなわち、FAX100の利用者からの情報を暗号化して無線免許申請サーバ600に送信する一方、無線免許申請サーバ600からの情報を暗号化して受信する。
【0042】
ここで、FAX100から無線免許申請サーバ600に無線従事者免許証(以下、「無線免許証」という)の発行を申請し、申請者がFAX100で無線免許証を受領する場合における大まかな情報の流れについて説明する。
【0043】
申請者は、まず、サーバ装置300に証明紙の発行を依頼し、サーバ装置300から証明紙の発行を受ける。そして、この証明紙を1枚目、無線免許申請書を2枚目として通信制御装置400にファクシミリ送信する。
【0044】
通信制御装置400では、この証明紙に配置されたバーコード画像を元に無線免許申請サーバ600と暗号化通信を行い、無線免許申請サーバ600から無線免許証ファイルを受信する。そして、受信通知をFAX100に送信する。
【0045】
受信通知を受け取った申請者は、FAX100から再び証明紙を通信制御装置400に送信する。通信制御装置400では、この証明紙のバーコード画像を元に申請者の認証を行い、FAX100に無線免許証の画像をファクシミリ送信する。
【0046】
以下、サーバ装置300の構成について説明し、このサーバ装置300において証明紙を発行する場合の処理について説明する。図1に示すように、サーバ装置300は、通信部301、生成部302及び証明紙発行部303を備える。
【0047】
通信部301は、PSTN200を介してFAX100との間でファクシミリ通信を行う。通信部301は、証明紙依頼用、本人確認書類送信用及び証明紙取出用のFAX番号を用意しており、それぞれのFAX番号に着信があるとそのFAX番号の用途に応じた処理を実行する。
【0048】
生成部302は、通信部301で受信した証明紙依頼用紙に記載されている、FAX100の利用者を特定する情報に基づいて公開鍵暗号方式による暗号通信に用いるペア鍵及び公開鍵証明書を生成する。
【0049】
証明紙発行部303は、生成部302が生成したペア鍵及び公開鍵証明書を、予め設定した規定解像度で二次元バーコード画像(以下、「バーコード画像」という)に変換し、このバーコード画像とタイミングマークとを配置した証明紙画像を生成する。
【0050】
なお、サーバ装置300には、認証局の担当者が操作するPC304が接続されている。認証局の担当者は、このPC304を用いて証明紙依頼用紙に記載された人物と、本人確認書類に記載された人物とが同一人物であるか確認する。
【0051】
図2〜図4は、サーバ装置300において証明紙を発行する場合のフロー図である。サーバ装置300において証明紙を発行する場合の処理は、図2に示す証明紙の発行依頼を受け付ける処理、図3に示す証明紙を発行する処理及び図4に示す証明紙を取り出す処理に分けられる。以下、各処理について個別に説明する。
【0052】
サーバ装置300に証明紙の発行を依頼する場合、申請者は、まず、証明紙依頼用紙に必要事項を記入し、証明紙送信用のFAX番号に送信する(ST201)。なお、この証明紙依頼用紙は、FAX100の利用者に予め配布されているものとし、証明紙送信用のFAX番号は、この証明紙依頼用紙に記載されている。
【0053】
図5は、証明紙依頼用紙の構成について示している。同図に示すように、証明紙依頼用紙には、証明紙の発行を申請する申請人を特定する情報の記入欄が設けられている。また、この証明紙送信用のFAX番号(11−222−9990)が記載されている。
【0054】
サーバ装置300では、証明紙送信用のFAX番号から通信部301で証明紙依頼用紙を受信すると、受付番号を生成する。そして、この受付番号を記載した証明紙依頼受付通知書を通信部301でFAX100に送信する(ST202)。
【0055】
図6は、証明紙受付通知書の構成について示している。同図に示すように、証明紙受付通知書には、サーバ装置300で生成された受付番号(123456789)及び本人確認書類送信用のFAX番号(11−222−9991)が記載され、本人確認書類を送信する旨が記載されている。
【0056】
証明紙受付通知書を受け取ると、申請者は、本人確認書類送信用のFAX番号に接続した後、音声ガイダンスに従って証明紙受付通知書に記載されていた受付番号をFAX100の入力ボタンより入力する(ST203)。
【0057】
サーバ装置300では、入力された受付番号に一致する証明紙依頼があったか確認する(ST204)。受付番号が一致する証明紙依頼がある場合には、本人確認書類を送信する旨を通知する音声ガイダンスを流す。
【0058】
申請者は、この音声ガイダンスに従って本人確認書類を送信する(ST205)。本人確認書類としては、証明紙依頼用紙に記入した内容が確認できる、図7に示すような運転免許証が望ましい。申請者は、運転免許証のような本人確認書類をハンディスキャナ等で読み取り、サーバ装置300に送信する。
【0059】
サーバ装置300では、本人確認書類送信用のFAX番号から通信部301で本人確認書類を受信すると、この本人確認書類のデータを先に受信した証明紙依頼用紙のデータと共に保管する(ST206)。
【0060】
そして、サーバ装置300は、証明紙依頼があった旨を認証局の担当者のPC304に電子メールで通知する(ST207)。これにより、証明紙の発行依頼を受け付ける処理が終了する。
【0061】
なお、ST204において、入力された受付番号と一致する証明紙の発行依頼がない場合、サーバ装置300は、その旨を示す書面(エラー書面)をFAX100に送信する(ST208)。なお、音声ガイダンスで入力された受付番号が一致する証明紙の発行依頼がない旨を通知してもよい。
【0062】
次に、サーバ装置300で証明紙を発行する処理について説明する。
【0063】
証明紙の発行依頼があった旨を示す電子メールを受け取ると、認証局の担当者は、サーバ装置300にアクセスし、WWWブラウザ等でサーバ装置300に保管された証明紙依頼用紙及び本人確認書類が表示される申請者確認画面を表示する。
【0064】
図8は、認証局の担当者のPC304で表示される申請者確認画面の一例を示している。同図に示すように、申請者確認画面には、証明紙依頼用紙のデータ及び本人確認書類が表示される。
【0065】
認証局の担当者は、この申請者確認画面で証明紙依頼用紙と本人確認書類とを目視確認し、両者の整合性を確認する(ST301)。両者の整合性を確認した後、認証局の担当者は、申請者再入力画面を表示する。
【0066】
図9は、認証局の担当者のPC304で表示される申請者再入力画面の一例を示している。同図に示すように、申請者再入力画面には、住所・氏名等の申請者を特定する情報を再入力する欄と、再入力が完了した旨を示す確認ボタンが設けられている。
【0067】
認証局の担当者は、申請者を特定する情報を再入力した後、確認ボタンを選択する。確認ボタンが選択されると、サーバ装置300にこの申請者の証明紙の生成が指示される(ST302)。
【0068】
この指示を受けると、サーバ装置300において、生成部302が申請者の鍵ペア(秘密鍵及び公開鍵)及び公開鍵証明書を生成する(ST303)。これらの鍵ペア及び公開鍵証明書は、証明紙依頼用紙に記入された申請人を特定する情報に基づいて生成される。
【0069】
鍵ペア及び公開鍵証明書が生成されると、証明紙発行部303がこれらの鍵ペア及び公開鍵証明書を予め設定された規定解像度でバーコード画像に変換する(ST304)。
【0070】
そして、証明紙発行部303は、このバーコード画像を、秘密鍵、公開鍵及び効果鍵証明書の順番に配置した証明紙画像を生成する(ST305)。証明紙画像には、バーコード画像と共にタイミングマークが配置される。なお、証明紙発行部303は、証明紙画像の生成の際、この証明紙を管理するための番号(以下、「証明紙番号」という)を付与する。
【0071】
図10は、証明紙発行部303で生成される証明紙画像の一例を示している。同図に示すように、証明紙画像には、秘密鍵、公開鍵及び公開鍵証明書に対応してバーコード画像が配置されている。また、その周囲には、各バーコード画像の位置を特定するためのタイミングマーク1001が配置されている。
【0072】
証明紙画像が生成されると、サーバ装置300において、通信部301がFAX100に証明紙発行通知書を送信する(ST306)。これにより、サーバ装置300で証明紙を発行する処理が終了する。
【0073】
図11は、証明紙発行通知書の構成について示している。同図に示すように、証明紙発行通知書には、証明紙が発行された旨が記載されると共に、その証明紙番号(8888)が記載されている。また、証明紙取出用のFAX番号(11−222−9992)が記載されている。
【0074】
次に、申請者がサーバ装置300から証明紙を取り出す処理について説明する。
【0075】
証明紙発行通知書を受け取ると、申請者は、証明紙取出用のFAX番号に接続した後、音声ガイダンスに従って証明紙発行通知書に記載されていた証明紙番号をFAX100の入力ボタンより入力する(ST401)。
【0076】
サーバ装置300では、入力された証明紙番号に一致する証明紙画像があるか確認する(ST402)。証明紙番号が一致する証明紙画像がある場合には、サーバ装置300は、その証明紙番号に対応した証明紙画像を通信部301でFAX100に送信する(ST403)。これにより、サーバ装置300から証明紙を取り出す処理が終了する。
【0077】
なお、ST402において、入力された証明紙番号と一致する証明紙画像がない場合、サーバ装置300は、その旨を示す書面(エラー書面)をFAX100に送信する(ST404)。なお、音声ガイダンスで入力された証明紙番号が一致する証明紙画像がない旨を通知してもよい。
【0078】
このような一連の処理により、FAX100の利用者は、自己に付与された鍵ペア及び公開鍵証明書のバーコード画像が配置された証明紙を入手することができる。
【0079】
このように、サーバ装置300がFAX100から公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書の申請を受けると、サーバ装置300ではペア鍵及び公開鍵の証明書をバーコード化した証明紙を発行して申請人に送信する。これにより、公開鍵暗号方式を用いた暗号通信をFAX100により行う場合、証明紙を利用すればペア鍵の入力や公開鍵の証明書の添付が不要となるので、PC端末を操作できない人であっても、FAX100を利用して、第三者機関による鍵の所有者の保証を確保した公開鍵暗号方式による暗号通信を行うことができる。
【0080】
また、ペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコードに変換した証明紙を用いることにより、証明紙を見ただけでは何が書いてあるのか判別できない。したがって、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはない。これにより、証明紙を利用してFAX100により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0081】
次に、通信制御装置400の構成について説明し、この通信制御装置400を介してFAX100から情報を送信する場合の処理及びこの通信制御装置400を介してFAX100で情報を受信する場合の処理について説明する。
【0082】
図1に示すように、通信制御装置400は、第1通信部401、第2通信部402、制御部403、登録部404及び記憶部405を備える。
【0083】
第1通信部401は、PSTN200を介してFAX100との間でファクシミリ通信を行う。第1通信部401は、FAX送信用及び受注文書取出用のFAX番号を用意しており、それぞれのFAX番号に着信があるとそのFAX番号の用途に応じた処理を実行する。
【0084】
第2通信部402は、インターネット500を介して無線免許申請サーバ600との間で暗号化された情報を通信する。第2通信部402は、無線免許申請サーバ600とFTP(File Transfer Protocol)に従って通信を行う。
【0085】
制御部403は、通信制御装置400全体の制御を行う。具体的には、第1通信部401及び第2通信部402を制御してそれぞれFAX100及び無線免許申請サーバ600と通信を行う。また、通信を行う際、登録部404に登録された情報を参照し、そこで得た情報を記憶部405に記憶させる。
【0086】
登録部404には、インターネット500上の各電子申請サーバに関する情報を管理する電子申請サーバ管理テーブル700及び申請者のFAXに関する情報を管理するFAX管理テーブル800が登録されている。
【0087】
図12は、登録部404に登録された電子申請サーバ管理テーブル700が管理する情報の一例を示し、図13は、FAX管理テーブル800が管理する情報の一例を示している。
【0088】
図12に示すように、電子申請サーバ管理テーブル700では、各電子申請サーバに管理番号701を付与している。そして、この管理番号701に対応づけて各電子申請サーバのFTPのIPアドレス/SSLポート702、FTPユーザ/パスワード703及びエラー通知用メールアドレス704が登録されている。なお、無線免許申請サーバ600の管理番号701は、「1001」であるものとする。
【0089】
また、図13に示すように、FAX管理テーブル800では、申請者のFAX番号801が登録されており、そのFAX番号801に対応づけて申請者のFTPユーザ/パスワード802及び公開鍵証明書803が登録されている。なお、FAX100のFAX番号は、「1234−56−7890」であるものとする。
【0090】
記憶部405は、無線免許申請サーバ600から受信した情報を記憶する。記憶部405に記憶された情報は、申請者からの要求に応じて第1通信部401を介してFAX100に送信される。
【0091】
次に、通信制御装置400を介してFAX100から情報を送信する場合の処理について図14に示すシーケンス図を参照しながら、図15〜図21に示すフロー図を用いて説明する。図14はFAX100から情報を送信する場合のシーケンス図であり、図15〜図21はそのフロー図である。ここでは、申請者が無線免許申請サーバ600からの無線免許証の発行を希望するものとし、その無線従事者免許申請書(以下、「無線免許申請書」という)を送信する場合の処理について説明する。
【0092】
FAX100から無線免許申請サーバ600に無線免許申請書を送信する場合、図14に示すように、FAX100から通信制御装置400に対して証明紙及び無線免許申請書がファクシミリ送信された後、通信制御装置400から無線免許申請サーバ600に対して暗号化処理が施された無線免許申請書が送信される。
【0093】
なお、通信制御装置400は、無線免許申請サーバ600と通信を行う際、まずSSLプロトコルに従って通信を行った後、SSLプロトコルに従って生成した共通鍵を用いた暗号化通信を行う。図14並びに図15〜図21においては、SSLプロトコルに従った通信処理を点線で示し、共通鍵を用いた暗号化通信処理を二重線で示している。
【0094】
無線免許申請書を送信する場合、申請者は、まず、FAX100から通信制御装置400のFAX送信用のFAX番号に接続する(ST1401、ST1501)。
【0095】
通信制御装置400において、制御部403は、発信元のFAX番号に応じてFAX管理テーブル800から申請者のFTPユーザ/パスワード802を検索し、申請者情報ファイルに保存する(ST1502)。なお、申請者情報ファイルは、記憶部405の一定領域に保存される。ここでは、申請者のFTPユーザとして「fax001」が、パスワードとして「なし」が保存される。
【0096】
FAX送信用のFAX番号に接続した後、申請者は、出力される音声ガイダンス(ST1402)に従って、希望する電子申請サーバの管理番号を入力する。ここでは、無線免許申請サーバ600の管理番号(1001)を入力する(ST1403、ST1503)。なお、各電子申請サーバの管理番号は、事前に申請者で認識しているものとする。
【0097】
さらに、申請者は、音声ガイダンスに従って、通信制御装置400から無線免許申請サーバ600に情報送信する場合に電子署名を付与するか否かを示す電子署名の付与の有無を入力する(ST1404、ST1504)。
【0098】
そして、申請者は、事前に入手した証明紙を1枚目、必要事項を記入した無線免許申請書を2枚目以降にして通信制御装置400に送信する(ST1405、ST1505)。なお、無線免許申請書は、申請者が事前に総務省で入手しているものとする。
【0099】
図22は、無線免許申請書の構成を示している。同図に示すように、無線免許申請書は、申請者を特定する情報に加えて、国家試験合格受験番号や養成過程実施場所などの情報を記入する欄が設けられている。
【0100】
一方、通信制御装置400において、第1通信部401は、指定された管理番号「1001」を受信すると共に、証明紙を1枚目、無線免許申請書を2枚目以降とした文書画像(TIFF画像)を受信する(ST1506)。
【0101】
制御部403は、この文書画像を1枚目と、2枚目以降に分割し(ST1507)、1枚目の文書画像を証明紙画像ファイルに保存すると共に、2枚目以降の文書画像を無線免許申請書画像ファイルに保存する(ST1601)。なお、証明紙画像ファイル及び無線免許申請書画像ファイルは、それぞれ記憶部405の一定領域に保存される。
【0102】
制御部403は、証明紙画像ファイルからタイミングマークをOMR認識し、証明紙画像上の秘密鍵、公開鍵及び公開鍵証明書の画像領域を特定した後(ST1602)、秘密鍵、公開鍵及び公開鍵証明書のバーコード画像を切り出す(ST1603)。さらに、これらのバーコード画像をデコードし、秘密鍵及び公開鍵を数値に変換する一方、公開鍵証明書をテキストデータに変換する(ST1604)。
【0103】
そして、制御部403は、電子署名の付与の有無を判断する(ST1605)。すなわち、ST1404及びST1504で申請者から入力された電子署名の付与の有無を判断する。電子署名の付与が指示されている場合には、制御部403は、無線免許申請書画像ファイルからハッシュ値を計算する(ST1606)。
【0104】
さらに、制御部403は、このハッシュ値を、ST1604で得た申請者の秘密鍵で暗号化することで電子署名とし、これを電子署名ファイルに保存する(ST1607)。なお、電子署名ファイルは、記憶部405の一定領域に保存される。
【0105】
ここまでの処理を終えると、制御部403は、先に受信した管理番号「1001」に基づいて、登録部404に登録された電子申請サーバ管理テーブル700から無線免許申請サーバ600のFTPのIPアドレス/SSLポート番号702(192.168.2.1/989,990)及びFTPユーザ/パスワード703(user1001/なし)を取得する(ST1701)。
【0106】
これらの情報を取得すると、制御部403は、SSLプロトコルに従って無線免許申請サーバ600と通信を行う。まず、第2通信部402は、無線免許申請サーバ600のFTPのSSLポート(989,990)に接続する(ST1406、ST1702)。
【0107】
通信制御装置400と接続されると、無線免許申請サーバ600は、予め保持している自己の公開鍵証明書を通信制御装置400に送信する(ST1407、ST1703)。なお、無線免許申請サーバ600は、自己の秘密鍵及び公開鍵も予め保持している。
【0108】
通信制御装置400において、第2通信部402が無線免許申請サーバ600の公開鍵証明書を受信すると、制御部403は、予め保持していた認証局の公開鍵証明書を用いて無線免許申請サーバ600の公開鍵証明書の正当性を確認する(ST1704)。
【0109】
具体的には、図23に示す無線免許申請サーバ600の公開鍵証明書の内容から署名値データを、認証局の公開鍵証明書に含まれる公開鍵で復号化することでハッシュ値を取り出す。一方、無線免許申請サーバ600の公開鍵証明書の署名前の証明書データのハッシュ値を算出する。そして、双方のハッシュ値を比較することで無線免許申請サーバ600の公開鍵証明書の正当性を確認する。
【0110】
無線免許申請サーバ600の公開鍵証明書の正当性を確認すると、通信制御装置400において、第2通信部402は、申請者の公開鍵証明書を無線免許申請サーバ600に送信する(ST1408、ST1705)。
【0111】
申請者の公開鍵証明書を受信すると、無線免許申請サーバ600は、通信制御装置400と同様の要領で、予め保持していた認証局の公開鍵証明書を用いて申請者の公開鍵証明書の正当性を確認する(ST1706)。
【0112】
申請者の公開鍵証明書を送信した後、通信制御装置400は、制御部で共通鍵の素となるマスターシークレットを生成し、そのマスターシークレットを無線免許申請サーバ600の公開鍵で暗号化する。その後、暗号化したマスターシークレットを第2通信部402から無線免許申請サーバ600に送信する(ST1409、ST1801)。
【0113】
ここで、無線免許申請サーバ600の公開鍵でマスターシークレットを暗号化しているのは、先に正当性を確認した公開鍵証明書を保持する無線免許申請サーバ600のみがマスターシークレットを受け取ることができるようにするためである。
【0114】
マスターシークレットを受信すると、無線免許申請サーバ600は、自己の秘密鍵で復号化し、マスターシークレットを取得する(ST1802)。
【0115】
通信制御装置400は、制御部403でマスターシークレットから共通鍵(セッション鍵)を生成する(ST1803)。一方、無線免許申請サーバ600は、ST1802で取得したマスターシークレットから共通鍵(セッション鍵)を生成する(ST1804)。
【0116】
共通鍵を生成した後、通信制御装置400は、制御部403でこれまでに無線免許申請サーバ600から受信したデータからハッシュ値を生成し、申請者の秘密鍵で暗号化する。その後、第2通信部402でこの暗号化したハッシュ値を無線免許申請サーバ600に送信する(ST1410、ST1805)。
【0117】
この暗号化されたハッシュ値を受信すると、無線免許申請サーバ600は、これを申請者の公開鍵で復号化する。一方、これまで通信制御装置400に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST1901)。
【0118】
これにより申請者の鍵ペアの正当性が確認されることとなる。ここでの、申請者の鍵ペアの正当性の確認及び先に行われた申請者の公開鍵証明書の正当性の確認により、申請者が適正な鍵ペアを保持することが証明される。すなわち、この時点で申請者の認証が成立する。
【0119】
続いて、通信制御装置400は、制御部403でこれまでに無線免許申請サーバ600から受信したデータからハッシュ値を生成し、ST1803で生成した共通鍵で暗号化する。その後、第2通信部402でこの暗号化したハッシュ値を無線免許申請サーバ600に送信する(ST1411、ST1902)。
【0120】
この暗号化されたハッシュ値を受信すると、無線免許申請サーバ600は、これをST1804で生成した共通鍵で復号化する。一方、これまで通信制御装置400に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST1903)。これにより、通信制御装置400で生成された共通鍵の正当性が確認されることとなる。
【0121】
今度は、無線免許申請サーバ600が、これまでに通信制御装置400から受信したデータからハッシュ値を生成し、ST1804で生成した共通鍵で暗号化する。その後、この暗号化したハッシュ値を通信制御装置400に送信する(ST1412、ST1904)。
【0122】
この暗号化されたハッシュ値を第2通信部402で受信すると、通信制御装置400は、制御部403でこれをST1803で生成した共通鍵で復号化する。一方、これまで無線免許申請サーバ600に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST1905)。これにより、無線免許申請サーバ600で生成された共通鍵の正当性が確認されることとなる。この時点で正しい共通鍵が共有されたことが確認され、無線免許申請サーバ600の認証が成立する。
【0123】
無線免許申請サーバ600の認証が成立すると、通信制御装置400は、制御部403で今まで行った処理が全て正常であるかを判断する(ST2001)。全て正常である場合には、共有した共通鍵を用いた暗号化通信に移行する。これ以降の通信は、全て送信元(通信制御装置400)で共通鍵を用いて暗号化されて送信され、送信先(無線免許申請サーバ600)で共通鍵を用いて復号化される。
【0124】
通信制御装置400は、まず、第2通信部402で無線免許申請サーバ600のFTPにログインする(ST1413、ST2002)。このとき、第2通信部402は、登録部404に登録された電子申請サーバ管理テーブル700の無線免許申請サーバ600のFTPユーザ/パスワード(user1001/なし)を用いてログインする。
【0125】
続いて、第2通信部402は、記憶部405の一定領域に保存された無線免許申請書画像ファイルを無線免許申請サーバ600にFTP送信する(ST1414、ST2003)。
【0126】
さらに、第2通信部402は、記憶部405の一定領域に保存された申請者情報ファイルを無線免許申請サーバ600にFTP送信する(ST1415、ST2004)。
【0127】
通信制御装置400は、制御部403で申請者から電子署名の付与の指示の有無を判断する(ST2005)。電子署名の付与が指示されていた場合には、第2通信部402で記憶部405の一定領域に保存された電子署名ファイルを無線免許申請サーバ600にFTP送信する(ST1416、ST2006)。
【0128】
電子署名ファイルのFTP送信まで終了すると、通信制御装置400は、第2通信部402で無線免許申請サーバ600のFTPをログアウトする(ST1417、ST2101)。
【0129】
さらに、第2通信部402は、ST1406で接続していた無線免許申請サーバ600のSSLポート(989,990)との接続を切断する(ST1418、ST2102)。
【0130】
無線免許申請サーバ600のSSLポートとの接続を切断した後、通信制御装置400において、制御部403は、記憶部405に記憶された申請者の秘密鍵、公開鍵及び公開鍵証明書を破棄する(ST2103)。
【0131】
最後に、通信制御装置400は、第1通信部401で申請者のFAX100との接続を切断する(ST1419、ST2104)。このようにして通信制御装置400を介してFAX100から無線免許申請サーバ600に無線従事者免許申請書を送信する処理が終了する。
【0132】
なお、ST2001の判断において、今までに行った処理が正常に終了していないと判断した場合には、通信制御装置400は、第1通信部401でその旨を示す書面をFAX100に送信した後(ST2105)、処理をST2103に移行する。
【0133】
このように本実施の形態の通信装置によれば、FAX100から送信された画データが、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙と通信対象の情報とに分割され、証明紙の中のバーコード情報に基づいて生成された共通鍵を用いて通信対象の情報を暗号化された後に送信先である無線免許申請サーバ600に送信される。このため、PC端末を操作できない人であっても、FAX100を利用して公開鍵暗号方式を用いた暗号通信を行うことができる。
【0134】
また、暗号化を行う際には、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙が用いられる。このため、FAX100では公開鍵暗号方式による暗号通信に用いるペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を通信対象の情報の載せて送信するだけで済む。これにより、PC端末を操作できない人であっても、FAX100を利用して極めて簡単に暗号通信を行うことができる。
【0135】
さらに、ペア鍵及び公開鍵の証明書をバーコードに変換した証明紙を用いているため、証明紙を見ただけでは何が書いてあるのか判別できない。このため、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはなく、証明紙を利用してファクシミリ端末により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0136】
次に、通信制御装置400を介してFAX100で情報を受信する場合の処理について図24に示すシーケンス図を参照しながら、図25〜図33に示すフロー図を用いて説明する。図24は通信制御装置400を介してFAX100で情報を受信する場合のシーケンス図であり、図25〜図33はそのフロー図である。ここでは、事前に申請した無線免許証を無線免許申請サーバ600からFAX100で受信する場合の処理について説明する。
【0137】
無線免許申請サーバ600から通信制御装置400を介して無線免許証を受信する処理には、無線免許申請サーバ600から通信制御装置400が無線免許証を受信した旨を通知する受信通知書を、通信制御装置400から受信する処理(図24に示す▲1▼の処理)と、この受信通知書に応じて無線免許証を通信制御装置400から受信する処理(図24に示す▲2▼の処理)とに分けられる。
【0138】
まず、無線免許申請サーバ600から通信制御装置400が無線免許証を受信した旨を通知する受信通知書を、通信制御装置400から受信する処理について説明する。
【0139】
なお、無線免許申請サーバ600は、通信制御装置400と通信を行う際、まずSSLプロトコルに従って通信を行った後、SSLプロトコルに従って生成した共通鍵を用いた暗号化通信を行う。図24並びに図25〜図33においては、SSLプロトコルに従った通信処理を点線で示し、共通鍵を用いた暗号化通信処理を二重線で示している。
【0140】
無線免許証を通信制御装置400を介してFAX100に送信する場合、無線免許申請サーバ600は、SSLプロトコルに従って通信制御装置400と通信を行う。まず、無線免許申請サーバ600は、通信制御装置400のFTPのSSLポート(989,990)に接続する(ST2401、ST2501)。
【0141】
無線免許申請サーバ600と接続されると、通信制御装置400は、第2通信部402で自己の公開鍵証明書を無線免許申請サーバ600に送信する(ST2402、ST2502)。
【0142】
通信制御装置400の公開鍵証明書を受信すると、無線免許申請サーバ600は、予め保持していた認証局の公開鍵証明書を用いて通信制御装置400の公開鍵証明書の正当性を確認する(ST2503)。
【0143】
具体的には、通信制御装置400の公開鍵証明書の内容から署名値データを、認証局の公開鍵証明書に含まれる公開鍵で復号化することでハッシュ値を取り出す。一方、通信制御装置400の公開鍵証明書の署名前の証明書データのハッシュ値を算出する。そして、双方のハッシュ値を比較することで通信制御装置400の公開鍵証明書の正当性を確認する。
【0144】
通信制御装置400の公開鍵証明書の正当性を確認すると、無線免許申請サーバ600は、無線免許申請サーバ600の公開鍵証明書を通信制御装置400に送信する(ST2403、ST2504)。
【0145】
無線免許申請サーバ600の公開鍵証明書を受信すると、通信制御装置400は、無線免許申請サーバ600と同様の要領で、制御部403で予め保持していた認証局の公開鍵証明書を用いて無線免許申請サーバ600の公開鍵証明書の正当性を確認する(ST2505)。
【0146】
無線免許申請サーバ600の公開鍵証明書を送信した後、無線免許申請サーバ600は、共通鍵の素となるマスターシークレットを生成し、そのマスターシークレットを通信制御装置400の公開鍵で暗号化する。その後、暗号化したマスターシークレットを通信制御装置400に送信する(ST2404、ST2601)。
【0147】
ここで、通信制御装置400の公開鍵でマスターシークレットを暗号化しているのは、先に正当性を確認した公開鍵証明書を保持する通信制御装置400のみがマスターシークレットを受け取ることができるようにするためである。
【0148】
マスターシークレットを受信すると、通信制御装置400は、自己の秘密鍵で復号化し、マスターシークレットを取得する(ST2602)。
【0149】
無線免許申請サーバ600は、マスターシークレットから共通鍵(セッション鍵)を生成する(ST2603)。一方、通信制御装置400は、制御部403でST2602で取得したマスターシークレットから共通鍵(セッション鍵)を生成する(ST2604)。
【0150】
共通鍵を生成した後、無線免許申請サーバ600は、これまでに通信制御装置400から受信したデータからハッシュ値を生成し、無線免許申請サーバ600の秘密鍵で暗号化する。その後、この暗号化したハッシュ値を通信制御装置400に送信する(ST2405、ST2605)。
【0151】
この暗号化されたハッシュ値を受信すると、通信制御装置400は、これを無線免許申請サーバ600の公開鍵で復号化する。一方、これまで無線免許申請サーバ600に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2701)。
【0152】
これにより無線免許申請サーバ600の鍵ペアの正当性が確認されることとなる。ここでの無線免許申請サーバ600の鍵ペアの正当性の確認及び先に行われた無線免許申請サーバ600の公開鍵証明書の正当性の確認により、無線免許申請サーバ600が適正な鍵ペアを保持することが証明される。すなわち、この時点で無線免許申請サーバ600の認証が成立する。
【0153】
続いて、通信無線免許申請サーバ600は、これまでに通信制御装置400から受信したデータからハッシュ値を生成し、ST2603で生成した共通鍵で暗号化する。その後、この暗号化したハッシュ値を通信制御装置400に送信する(ST2406、ST2702)。
【0154】
この暗号化されたハッシュ値を受信すると、通信制御装置400は、これをST2604で生成した共通鍵で復号化する。一方、これまで無線免許申請サーバ600に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2703)。これにより、無線免許申請サーバ600で生成された共通鍵の正当性が確認されることとなる。
【0155】
今度は、通信制御装置400が、これまでに無線免許申請サーバ600から受信したデータからハッシュ値を生成し、ST2604で生成した共通鍵で暗号化する。その後、この暗号化したハッシュ値を無線免許申請サーバ600に送信する(ST2407、ST2704)。
【0156】
この暗号化されたハッシュ値を受信すると、無線免許申請サーバ600は、これをST2603で生成した共通鍵で復号化する。一方、これまで通信制御装置400に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2705)。これにより、通信制御装置400で生成された共通鍵の正当性が確認されることとなる。この時点で正しい共通鍵が共有されたことが確認され、通信制御装置400の認証が成立する。
【0157】
通信制御装置400の認証が成立した後、無線免許申請サーバ600は、共有した共通鍵を用いた暗号化通信に移行する。これ以降の通信は、全て送信元(無線免許申請サーバ600)で共通鍵を用いて暗号化されて送信され、送信先(通信制御装置400)で共通鍵を用いて復号化される。
【0158】
無線免許申請サーバ600は、まず、通信制御装置400のFTPにログインする(ST2408、ST2801)。このとき、無線免許申請サーバ600は、FAX100からの無線免許申請書を受信する処理のST1417(ST2004)で受信した申請者情報ファイルのうち、FTPユーザ/パスワード(fax001/なし)を用いてログインする。
【0159】
続いて、無線免許申請サーバ600は、無線免許申請書に応じて予め生成した無線従事者免許証ファイル(以下、「無線免許証ファイル」という)を通信制御装置400にFTP送信する(ST2409、ST2802)。なお、この無線免許証ファイルは、ワードプロセッサ等により作成される。通信制御装置400は、この無線免許証ファイルを第2通信部402でFTP受信する(ST2803)。
【0160】
続いて、無線免許申請サーバ600は、電子署名ファイルを通信制御装置400にFTP送信する(ST2410、ST2804)。通信制御装置400は、この電子署名ファイルを第2通信部402でFTP受信する(ST2805)。
【0161】
ここで、通信制御装置400は、電子署名ファイルの有無を判断する(ST2806)。電子署名ファイルが有る場合には、制御部403で電子署名ファイルのデータを無線免許申請サーバ600の公開鍵で復号化することでハッシュ値を取得する。一方、ST2803で受信した無線免許証ファイルからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2807)。
【0162】
ハッシュ値の比較の結果が一致するかを確認することで、電子署名ファイルのデータが正常に復号化できたかを判断する(ST2808)。これにより、無線免許証ファイルに対する正当な電子署名であることが確認できる。正常に復号化できた場合には、処理をST2901に移行する。なお、ST2806で電子署名ファイルがない場合には、ST2807及びST2808の処理をスキップして直接ST2901の処理に移行する。
【0163】
ST2901において、通信制御装置400は、制御部403が無線免許証ファイルのハッシュ値を申請者の公開鍵で暗号化することでハッシュ値ファイルを生成する。そして、このハッシュ値ファイル、無線免許証ファイル及び無線免許申請サーバ600のIPアドレスを記憶部405に保存する。このとき、制御部403は、後述する受信番号をファイル名として付与し、宛先の申請者のFAX番号のディレクトリに保存する。
【0164】
無線免許申請サーバ600は、電子署名ファイルのFTP送信まで終了すると、通信制御装置400のFTPをログアウトする(ST2411、ST2902)。
【0165】
さらに、無線免許申請サーバ600は、ST2401で接続していた通信制御装置400のSSLポート(989,990)との接続を切断する(ST2412、ST2903)。
【0166】
無線免許申請サーバ600との接続を切断した後、通信制御装置400は、第1通信部401でFAX100に発呼して接続する(ST2413)。そして、申請者宛ての受信データがあることを示す受信通知書をFAX送信する(ST2414、ST2904)。
【0167】
図34は、受信通知書の構成について示している。同図に示すように、受信付通知書には、受信番号(6666)及び受信文書取出用のFAX番号(11−222−7771)が記載され、証明紙をFAX送信し、受信文書を取り出す旨が記載されている。
【0168】
受信通知書を送信し終わると、通信制御装置400は、FAX100との回線接続を切断する(ST2415)。このようにして無線免許申請サーバ600から通信制御装置400が無線免許証を受信した旨を通知する受信通知書を、通信制御装置400から受信する処理が終了する。
【0169】
なお、ST2808の判断において、電子署名ファイルのデータが正常に復号化できなかった場合には、通信制御装置400は、無線免許申請サーバ600からのFTPのログアウト(ST2902)に対してエラーを通知する(ST2905)。通信制御装置400は、例えば、「501 Syntax error in parameters or arguments」を返すことでエラーを無線免許申請サーバ600に通知する。
【0170】
このように本実施の形態の通信制御装置400によれば、送信元のPC端末である無線免許申請サーバ600からの暗号化された情報を、本通信制御装置400が保持する公開鍵暗号方式による暗号通信に用いるペア鍵及び公開鍵の証明書を元に生成された共通鍵を用いて復号化し、無線免許申請サーバ600から指定された送信先(FAX100)が保持する公開鍵を用いて暗号化して保存する一方、FAX100に受信文書がある旨を通知する。これにより、無線免許申請サーバ600との間で暗号化した状態で情報を通信することができると共に、FAX100に受信文書がある旨を通知して受信動作を促すことができる。
【0171】
また、指定された送信先が保持する公開鍵で暗号化して記憶部405に保存しているので、復号鍵である秘密鍵を保持する者のみにこの情報を提示することができる。この結果、秘密鍵を保持していない第三者により不正に入手されるのを防止することができ、情報の機密性を確保することができる。
【0172】
次に、受信通知書に応じて無線免許証を通信制御装置400から受信する処理について説明する。
【0173】
受信通知書に応じて無線免許証を通信制御装置400から受信する場合、申請者は、まず、受信通知書に記載された受信文書取出用のFAX番号(11−222−7771)に接続する(ST2416、ST3001)。
【0174】
受信文書取出用のFAX番号に接続した後、申請者は、出力される音声ガイダンス(ST2417)に従って、受信通知書に記載された受信番号(6666)を入力する(ST2418、ST3002)。さらに、申請者は、音声ガイダンスに従って、通信制御装置400に対して証明紙をFAX送信する(ST2419、ST3003)。
【0175】
通信制御装置400は、第通信部401で受信番号及び証明紙の文書画像(TIFF画像)を受信する(ST3004)。制御部403は、このうち、証明紙の文書画像を証明紙画像ファイルに保存する(ST3005)。
【0176】
次に、制御部403は、証明紙画像ファイルからタイミングマークをOMR認識し、証明紙画像上の秘密鍵、公開鍵及び公開鍵証明書の画像領域を特定した後(ST3006)、秘密鍵、公開鍵及び公開鍵証明書のバーコード画像を切り出す(ST3007)。さらに、これらのバーコード画像をデコードし、秘密鍵及び公開鍵を数値に変換する一方、公開鍵証明書をテキストデータに変換する(ST3101)。
【0177】
一方、制御部403は、申請者のFAX番号と入力された受信番号とから、ST2901で保存された無線免許証ファイルとハッシュ値ファイルを取得する(ST3102)。
【0178】
次に、制御部403は、このハッシュ値ファイルを申請者の秘密鍵で復号化することでハッシュ値を取得する。そして、無線免許証ファイルから生成したハッシュ値と復号化したハッシュ値とを比較する(ST3103)。
【0179】
制御部403は、双方のハッシュ値が合致するか判断する(ST3104)。合致するならば、無線免許証ファイルの拡張子等からファイル形式を判別し、FAX画像に変換する(ST3105)。これにより、図35に示すような無線免許証ファイルのFAX画像を得る。
【0180】
FAX画像に変換した後、制御部403は、電子署名ファイルの付与の有無を判断する(ST3106)。電子署名ファイルを付与する場合には、無線免許証ファイルから生成したハッシュ値、電子署名ファイル、無線免許申請サーバ600の公開鍵証明書を、規定のサイズでバーコード画像に変換する(ST3107)。
【0181】
バーコード画像に変換した後、制御部403は、無線免許証ファイルのFAX画像をこれらのバーコード画像のサイズ分だけ縮小する(ST3201)。そして、このFAX画像にハッシュ値、電子署名ファイル、無線免許申請サーバ600の公開鍵証明書のバーコード画像をオーバーレイする(ST3202)。これにより、図36に示すような電子署名が付与された無線免許証ファイルのFAX画像を得る。
【0182】
このようにFAX画像にハッシュ値、電子署名ファイル、無線免許申請サーバ600の公開鍵証明書のバーコード画像をオーバーレイしておくことで、後日、この無線免許証の正当性が問題になった場合に総務省で正当性を確認することができる。具体的には、これらのバーコード画像をバーコードリーダで読み込んだ後、公開鍵証明書に含まれる公開鍵で電子署名を復号化し、ハッシュ値と比較することで正当性を確認することができる。
【0183】
そして、通信制御装置400は、このように生成した無線免許証ファイルのFAX画像を第1通信部401でFAX100に送信する(ST2420、ST3203)。なお、ST3106において電子署名ファイルを付与しない場合には、処理を直接ST3203に移行し、電子署名を付与していない無線免許証ファイルのFAX画像をFAX100に送信する。
【0184】
無線免許証ファイルのFAX画像を送信した後、通信制御装置400において、制御部403は、記憶部405に記憶された申請者の秘密鍵、公開鍵及び公開鍵証明書を破棄する(ST3301)。
【0185】
最後に、通信制御装置400は、第1通信部401で申請者のFAX100との接続を切断する(ST2421、ST3302)。このようにして受信通知書に応じて無線免許証を通信制御装置400から受信する処理が終了する。
【0186】
このように本実施の形態の通信制御装置400によれば、受信文書がある旨を通知したFAX100から証明紙を受信すると、この証明紙の中のバーコード情報を解析することで得た秘密鍵を用いて暗号化された情報を復号化し、当該復号化された情報をFAX100に送信する。これにより、正式な証明紙を保持する者からアクセスがあった場合にのみ、暗号化された情報を復号化することができる。このため、秘密鍵を保持していない第三者により不正に情報が入手されるのを防止することができ、情報の機密性を確保することができる。
【0187】
また、受信文書がある旨の通知を受けた利用者は、受信文書を要求する際、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙を送信するだけで済む。したがって、FAX100ではペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を送信するだけで公開鍵暗号方式による暗号通信を行うことができる。これにより、PC端末を操作できない人であっても、FAX100を利用して極めて簡単に暗号通信を行うことができる。
【0188】
なお、ST3104で双方のハッシュ値が合致しないと判断された場合には、通信制御装置400において、制御部403は、ST2901で保存された無線免許申請サーバ600のIPアドレスに応じて、登録部404で管理された電子申請サーバ管理テーブル700上のエラー通知用メールアドレスを取得する(ST3204)。
【0189】
第2通信部404から無線免許申請サーバ600のエラー通知用メールアドレスに対して電子メールでエラー通知を行う一方(ST3205)、第1通信部401から申請者のFAX100にエラーの旨を示す書面を送信した後(ST3206)、処理をST3301に移行する。
【0190】
このように暗号化された情報を復号化できなかった場合はペア鍵の不一致と判断してエラー通知を行う。これにより、ペア鍵が一致しない場合には情報が送信されることはないので、FAX100を利用した場合であっても暗号通信の機密性を確実に維持できる。
【0191】
また、ペア鍵が不一致の場合にエラー通知を行うことにより、受信者はなぜ情報を入手できないのかを判断できる。これにより、証明紙を送信したが対応する情報をいつまでも受信できないという事態を防止でき、次の対応をとりやすくできる。
【0192】
【発明の効果】
以上説明したように本発明によれば、公開鍵暗号方式を用いた暗号通信のシステムを、PC端末を操作できない人であっても、ファクシミリ端末により利用できるようにしたサーバ装置及び通信制御装置を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るサーバ装置及び通信制御装置が接続されたネットワークの構成例を示す図
【図2】上記実施の形態に係るサーバ装置において証明紙を発行する場合のフロー図
【図3】上記実施の形態に係るサーバ装置において証明紙を発行する場合のフロー図
【図4】上記実施の形態に係るサーバ装置において証明紙を取り出す場合のフロー図
【図5】上記実施の形態に係るサーバ装置に送信される証明紙依頼用紙の構成を示す図
【図6】上記実施の形態に係るサーバ装置から送信される証明紙受付通知書の構成を示す図
【図7】上記実施の形態に係るサーバ装置に送信される本人確認書類としての運転免許証の構成を示す図
【図8】上記実施の形態に係るサーバ装置に接続された認証局の担当者のPCで表示される申請者確認画面の一例を示す図
【図9】上記実施の形態に係るサーバ装置に接続された認証局の担当者のPCで表示される申請者再入力画面の一例を示す図
【図10】上記実施の形態に係るサーバ装置の証明紙発行部で生成される証明紙画像の一例を示す図
【図11】上記実施の形態に係るサーバ装置から送信される証明紙発行通知書の構成を示す図
【図12】上記実施の形態に係るサーバ装置の登録部に登録された電子申請サーバ管理テーブルが管理する情報の一例を示す図
【図13】上記実施の形態に係るサーバ装置の登録部に登録されたFAX管理テーブルが管理する情報の一例を示す図
【図14】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のシーケンス図
【図15】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図16】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図17】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図18】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図19】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図20】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図21】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図22】上記実施の形態に係る通信制御装置に送信される無線免許申請書の構成を示す図
【図23】上記実施の形態に係る通信制御装置に接続された無線免許申請サーバの公開鍵証明書の内容を示す図
【図24】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のシーケンス図
【図25】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図26】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図27】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図28】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図29】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図30】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図31】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図32】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図33】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図34】上記実施の形態に係る通信制御装置からFAXに送信される受信通知書の構成を示す図
【図35】上記実施の形態に係る通信制御装置からFAXに送信される無線免許証ファイルのFAX画像の構成を示す図
【図36】上記実施の形態に係る通信制御装置からFAXに送信される無線免許証ファイルのFAX画像の構成を示す図
【符号の説明】
100 FAX
200 公衆回線網(PSTN)
300 サーバ装置
301 通信部
302 生成部
303 証明紙発行部
400 通信制御装置
401 第1通信部
402 第2通信部
403 制御部
404 登録部
405 記憶部
500 インターネット
600 無線従事者免許電子申請サーバ(無線免許申請サーバ)[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a server device and a communication control device that enable a facsimile terminal to perform encrypted communication on a network using a public key cryptosystem.
[0002]
[Prior art]
In recent years, when transmitting and receiving information on a network, it has become important to secure the confidentiality of the information. As a technique for securing confidentiality, there is cipher communication for encrypting and transmitting information. Cryptographic communication is used to secretly transmit information only to a specific partner. When encrypting information by a specific algorithm in this cryptographic communication, a parameter called a key is set in the algorithm, and this key is kept secret between the sender and the receiver, so There is a technology to ensure the nature.
[0003]
For example, when encrypting the information "This is a pen" with an algorithm of "shift each character of the alphabet backward by a specific number", if the "specific number" in the algorithm is "3 characters", The information is encrypted to “Wklp lv d shq”. Here, the parameter "3 characters" is a key, and confidentiality is ensured by keeping this secret between the sender and the receiver. The receiver decrypts the encrypted information using the same key “3 characters” to obtain the information “This is pen.”
[0004]
The cipher communication uses a common key for encryption and decryption, and is therefore called a common key cryptosystem.
[0005]
In this common key cryptosystem, how to securely transmit the common key is a problem.
[0006]
As a method for solving this problem, there is a public key cryptosystem.
[0007]
The public key cryptosystem is a system for encrypting and decrypting information using two keys. One of the two keys is called a public key, and the other is called a secret key. A combination of two keys is called a key pair. Then, the information encrypted by one key is decrypted by the other key.
[0008]
For example, Mr. A obtains a public key and a secret key. Mr. A keeps the secret key secret, but makes the public key public on the network so that anyone can obtain it. Assume that Mr. B has obtained the public key. When Mr. B communicates with Mr. A in an encrypted manner, Mr. B encrypts information using a public key, while Mr. A decrypts information using a secret key owned by himself. At this time, by assuming that the encrypted information can be decrypted only with the private key and cannot be decrypted with the public key, only the person A having the private key can decrypt the information, and the confidentiality of the information is secured. You.
[0009]
In this public key cryptosystem, there is a problem in guaranteeing the owner of the key.
[0010]
That is, Mr. C obtains his / her private key and public key, and Mr. C impersonates Mr. A, and publishes his / her own public key as Mr. A's public key. In this case, Mr. B may think that the other party is Mr. A, encrypt information using the public key of Mr. C, and transmit the information to Mr. C. As a result, Mr. B's confidential information leaks to Mr. C who is not involved.
[0011]
To solve this problem, there is a method in which a third party guarantees the key owner as a certificate authority. In this method, a certificate authority verifies the identity of the key owner and issues a certificate certifying the key and its owner. And when transmitting information by encryption communication, the said certificate is transmitted to a receiver. This allows the recipient to verify that the sender is the correct owner of the key based on the certificate. Note that some certification authorities are operated by government agencies.
[0012]
As described above, confidentiality in cryptographic communication using public key cryptography is ensured by a trusted third party as a certificate authority guaranteeing the owner of the key used in public key cryptography. (For example, see Non-Patent Document 1).
[0013]
[Non-patent document 1]
Information Processing Promotion Agency of Japan, PKI-related technical commentary, [online], July 19, 2002, [August 7, 2002 search], Internet <http: // www. ipa. go. jp / security / pki / index. html>
[0014]
[Problems to be solved by the invention]
However, according to such a conventional technique, the following problems have occurred.
[0015]
That is, in the cipher communication system using the public key cryptosystem, since the sender and the receiver operate by operating the PC terminal, there is a problem that a person who cannot operate the PC terminal cannot use the system. Was.
[0016]
SUMMARY OF THE INVENTION The present invention has been made in view of the above-described problems, and has been made in view of the above circumstances. A server that enables a person who cannot operate a PC terminal to use a system for encrypted communication using a public key cryptosystem by a facsimile terminal. It is an object to provide a device and a communication control device.
[0017]
[Means for Solving the Problems]
According to the present invention, a pair key used for encrypted communication by a public key cryptosystem issued by a server device and a certificate of a public key constituting the pair key are each converted into a barcode, and the certificate is stored in a certification sheet on which the barcode is arranged. The information transmitted from the facsimile terminal is encrypted and transmitted to the destination PC terminal based on the barcode information described above.
[0018]
According to this, the encrypted communication by the public key cryptosystem can be performed based on the barcode information in the certification paper. Therefore, even a person who cannot operate the PC terminal can use the facsimile terminal to perform the public key encryption. It is possible to perform encrypted communication using the method.
[0019]
BEST MODE FOR CARRYING OUT THE INVENTION
A server device according to a first aspect of the present invention generates a pair key used for cryptographic communication by a public key cryptosystem and a certificate of a public key constituting the pair key based on predetermined information specifying an applicant. Means, a certificate issuing means for converting the pair key and the certificate into bar codes and issuing a certificate with the bar code arranged therein, and communication for facsimile transmitting the certificate in response to a request from the applicant Means is provided.
[0020]
According to this configuration, when the server device as the certificate authority receives an application for the pair key used for the encryption communication by the public key cryptosystem and the certificate of the public key constituting the pair key from the facsimile terminal, the server device transmits the pair key. And issue a certification paper in which the certificate of the public key is converted into a bar code and transmit it to the applicant. As a result, when performing facsimile communication using public key cryptography with a facsimile terminal, using a certification paper eliminates the need to enter a pair key and attach a public key certificate. Even so, using a facsimile terminal, it is possible to perform cipher communication by a public key cryptosystem in which the guarantee of the key owner is secured by a third party organization.
[0021]
In addition, by using a certification key obtained by converting a pair key and a certificate of a public key constituting the pair key into a barcode, it is not possible to determine what is written just by looking at the certification sheet. Therefore, even if the certification paper is stolen, the information of the pair key and the certificate of the public key will not be stolen. Thus, even when the facsimile terminal performs the encrypted communication using the certification paper, the confidentiality can be reliably ensured by a simple method.
[0022]
A communication control device according to a second aspect of the present invention includes a first communication unit for receiving image data from a facsimile terminal via a general line, and a second communication for transmitting encrypted information to a PC terminal via the Internet. Means, registration means for registering an IP address corresponding to a destination designated by the facsimile terminal, a pair key for using the image data for encrypted communication by a public key cryptosystem, and certification of a public key constituting the pair key The certificate is divided into a certification paper on which bar-coded information is arranged and information to be communicated, and the bar code in the certification paper is analyzed to extract the pair key and the certificate. The communication target information is encrypted using the originally generated common key, and the encrypted information is forwarded to the IP address corresponding to the destination specified by the facsimile terminal. It adopts a configuration comprising a control means for transmitting to the second communication means.
[0023]
According to this configuration, the image data transmitted from the facsimile terminal is a certificate paper in which a pair key used for encryption communication by the public key cryptosystem and information obtained by converting a certificate of the public key constituting the pair key into a bar code are arranged. And the information to be communicated is transmitted to the destination after the information to be communicated is encrypted using a common key generated based on the barcode information in the certification paper. For this reason, even a person who cannot operate the PC terminal can perform encrypted communication using the public key cryptosystem using the facsimile terminal.
[0024]
Further, when performing encryption, a certification paper is used in which a pair key used for cryptographic communication by the public key cryptosystem and information obtained by converting a certificate of a public key constituting the pair key into a bar code are arranged. For this reason, the facsimile terminal does not need to perform an operation of inputting the pair key used for the encryption communication by the public key cryptosystem or attaching the certificate of the public key, and simply transmits the certification paper with the information to be communicated placed thereon. It only needs to. As a result, even a person who cannot operate the PC terminal can perform encrypted communication extremely easily using the facsimile terminal.
[0025]
Further, since the certificate of the pair key and the certificate of the public key is converted into a barcode, it is not possible to determine what is written just by looking at the certificate. Therefore, even if the certification paper is stolen, the information of the pair key and the public key certificate will not be stolen, and even if the facsimile terminal uses the certification paper to perform encrypted communication, a simple method is used. Confidentiality can be guaranteed.
[0026]
A communication control device according to a third aspect of the present invention includes a first communication unit that transmits image data to a facsimile terminal via a general line, and a second communication unit that receives encrypted information from a PC terminal via the Internet. A communication unit; a registration unit for registering a telephone number corresponding to a destination designated by the PC terminal and a public key used for encryption communication by a public key encryption method held by the destination; Storage means for storing the encrypted information, a pair key used for encrypted communication by the public key encryption system held by the apparatus when the encrypted information is received, and a certificate of a public key constituting the pair key Is decrypted using the common key generated based on the public key, and is encrypted using the public key held by the destination designated by the PC terminal and is stored in the storage means, while the destination corresponding to the destination is It adopts a configuration comprising a control means for notifying that there is a received document to the facsimile terminal phone number to the first communication means.
[0027]
According to this configuration, the encrypted information from the transmission source PC terminal is generated based on the pair key and the certificate of the public key used for the encrypted communication by the public key encryption method held by the communication control device. Decryption is performed using the common key, encrypted using the public key held by the destination specified by the PC terminal, and stored, while notifying that the specified destination has a received document. As a result, the information can be communicated with the transmission source PC terminal in an encrypted state, and the reception operation can be prompted by notifying that the reception destination document is present.
[0028]
In addition, since the information is encrypted with the public key held by the designated transmission destination and stored in the storage unit, this information can be presented only to the person holding the secret key that is the decryption key. As a result, unauthorized access by a third party who does not hold the secret key can be prevented, and the confidentiality of the information can be ensured.
[0029]
According to a fourth aspect of the present invention, in the communication control apparatus according to the third aspect, the control means includes: a pair key used for encrypted communication by a public key cryptosystem from the facsimile terminal that has notified that there is a received document; Upon receiving a certification sheet in which information obtained by converting a certificate of a public key constituting a pair key into a bar code is arranged, bar code information in the certification sheet is analyzed, the pair key and the certificate are taken out, and the pair key is extracted. A configuration is adopted in which the encrypted information is decrypted using the secret key to be configured, and the decrypted information is transmitted to the facsimile terminal to the first communication unit.
[0030]
According to this configuration, when the certification paper is received from the facsimile terminal that has notified that the received document is present, the information encrypted using the secret key obtained by analyzing the barcode information in the certification paper is transmitted. The decrypted information is transmitted to the facsimile terminal. Thus, the encrypted information can be decrypted only when there is access from the person who holds the formal certification paper. Therefore, it is possible to prevent unauthorized acquisition of information by a third party who does not hold the secret key, and it is possible to ensure the confidentiality of the information.
[0031]
Also, when receiving the notification that there is a received document, when requesting the received document, the user converts the pair key used for the encryption communication by the public key cryptosystem and the certificate of the public key constituting the pair key into a bar code. All that is required is to transmit the certification paper on which the information is placed. Therefore, the facsimile terminal does not need to perform the operation of inputting the pair key or attaching the certificate of the public key, and can perform the encryption communication by the public key cryptosystem simply by transmitting the certification paper. As a result, even a person who cannot operate the PC terminal can perform encrypted communication extremely easily using the facsimile terminal.
[0032]
According to a fifth aspect of the present invention, in the communication control apparatus according to the fourth aspect, the control unit is configured to perform a process when the encrypted information cannot be decrypted using a secret key constituting the pair key. The first communication means transmits an error notification to the facsimile terminal.
[0033]
According to this configuration, if the encrypted information cannot be decrypted, it is determined that the pair keys do not match, and an error notification is performed. Accordingly, if the pair keys do not match, no information is transmitted, so that the confidentiality of the encrypted communication can be reliably maintained even when the facsimile terminal is used.
[0034]
In addition, by performing an error notification when the pair keys do not match, the receiver can determine why the information cannot be obtained. As a result, it is possible to prevent a situation in which the certification paper is transmitted but the corresponding information cannot be received forever, and the next response can be easily taken.
[0035]
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0036]
FIG. 1 is a diagram illustrating a configuration example of a network to which a server device and a communication control device according to an embodiment of the present invention are connected.
[0037]
As shown in FIG. 1, a facsimile apparatus (hereinafter, referred to as “FAX”) 100 is capable of performing facsimile communication with a
[0038]
Note that, between the
[0039]
The present invention realizes a cryptographic communication system using a public key cryptosystem using the
[0040]
The
[0041]
The
[0042]
Here, a rough flow of information in a case where the
[0043]
The applicant first requests the
[0044]
The
[0045]
The applicant who has received the reception notification transmits the certification paper from the
[0046]
Hereinafter, the configuration of the
[0047]
The
[0048]
The
[0049]
The certification
[0050]
Note that a
[0051]
FIGS. 2 to 4 are flowcharts in the case where the
[0052]
When requesting the
[0053]
FIG. 5 shows the configuration of the certification paper request form. As shown in the figure, the certification paper request form is provided with an entry field for information for identifying an applicant who applies for issuance of the certification paper. Further, the FAX number (11-222-9990) for transmitting the certification paper is described.
[0054]
In the
[0055]
FIG. 6 shows the structure of the certification paper acceptance notice. As shown in the drawing, the receipt number (123456789) and the FAX number (11-222-9991) for transmitting the identity verification document generated by the
[0056]
Upon receiving the certification paper reception notice, the applicant connects to the FAX number for transmitting the identity verification document, and then inputs the reception number described in the certification paper reception notice from the input button of the
[0057]
[0058]
The applicant transmits an identification document in accordance with the voice guidance (ST205). As the personal identification document, a driver's license as shown in FIG. 7, which can confirm the contents entered in the certification paper request form, is preferable. The applicant reads an identity verification document such as a driver's license using a handy scanner or the like, and transmits it to the
[0059]
When
[0060]
Then,
[0061]
In ST204, if there is no request to issue a certification sheet that matches the input receipt number,
[0062]
Next, a process of issuing a certification paper in the
[0063]
Upon receiving an e-mail indicating that a request for issuing a certification paper has been received, the person in charge of the certification authority accesses the
[0064]
FIG. 8 shows an example of an applicant confirmation screen displayed on the
[0065]
The person in charge of the certification authority visually confirms the certification paper request form and the personal identification document on the applicant confirmation screen, and confirms the consistency between the two (ST301). After confirming the consistency between the two, the person in charge of the certificate authority displays an applicant re-input screen.
[0066]
FIG. 9 shows an example of the applicant re-input screen displayed on the
[0067]
After re-entering the information identifying the applicant, the person in charge of the certification authority selects the confirmation button. When the confirmation button is selected,
[0068]
Upon receiving this instruction, in
[0069]
When the key pair and the public key certificate are generated, the certification
[0070]
Then, the certification
[0071]
FIG. 10 shows an example of a certification paper image generated by the certification
[0072]
When the certification paper image is generated, in the
[0073]
FIG. 11 shows the structure of the certification paper issuance notice. As shown in the figure, the certification paper issuance notification includes a statement that the certification paper has been issued and the certification paper number (8888). Also, a FAX number (11-222-9992) for taking out the certification paper is described.
[0074]
Next, a process in which the applicant takes out the certification paper from the
[0075]
Upon receipt of the certificate issuance notice, the applicant connects to the FAX number for taking out the certificate, and inputs the certificate number described in the certificate issuance notice from the input button of the
[0076]
[0077]
If there is no certification paper image that matches the inputted certification paper number in ST402,
[0078]
Through such a series of processes, the user of the
[0079]
As described above, when the
[0080]
In addition, by using a certification key obtained by converting a pair key and a certificate of a public key constituting the pair key into a barcode, it is not possible to determine what is written just by looking at the certification sheet. Therefore, even if the certification paper is stolen, the information of the pair key and the certificate of the public key will not be stolen. Thereby, even when the encrypted communication is performed by the
[0081]
Next, the configuration of the
[0082]
As shown in FIG. 1, the
[0083]
The
[0084]
The
[0085]
The
[0086]
Registered in the
[0087]
FIG. 12 shows an example of information managed by the electronic application server management table 700 registered in the
[0088]
As shown in FIG. 12, in the electronic application server management table 700, a
[0089]
13, the
[0090]
The
[0091]
Next, a process for transmitting information from the
[0092]
When transmitting a wireless license application form from the
[0093]
When communicating with the wireless
[0094]
When transmitting a wireless license application, the applicant first connects from the
[0095]
In
[0096]
After connecting to the FAX number for FAX transmission, the applicant enters the desired electronic application server management number in accordance with the output voice guidance (ST1402). Here, the management number (1001) of wireless
[0097]
Further, the applicant inputs, according to the voice guidance, the presence or absence of an electronic signature indicating whether or not to apply an electronic signature when transmitting information from
[0098]
Then, the applicant sets the first obtained certification sheet and the second or later wireless license application form in which necessary items have been entered, and transmits them to the communication control device 400 (ST1405, ST1505). It is assumed that the applicant has obtained the wireless license application form from the Ministry of Internal Affairs and Communications in advance.
[0099]
FIG. 22 shows the structure of the wireless license application form. As shown in the figure, in the radio license application form, in addition to the information for specifying the applicant, there are provided columns for entering information such as a pass number for passing the national examination and a place for implementing the training process.
[0100]
On the other hand, in the
[0101]
The
[0102]
The
[0103]
Then,
[0104]
Further,
[0105]
When the processing up to this point is completed, the
[0106]
Upon acquiring such information, the
[0107]
When connected to
[0108]
In the
[0109]
Specifically, the hash value is extracted by decrypting the signature value data from the contents of the public key certificate of the wireless
[0110]
After confirming the validity of the public key certificate of wireless
[0111]
Upon receiving the applicant's public key certificate, the wireless
[0112]
After transmitting the applicant's public key certificate, the
[0113]
Here, the reason why the master secret is encrypted with the public key of the wireless
[0114]
Upon receiving the master secret, wireless
[0115]
[0116]
After generating the common key, the
[0117]
Upon receiving the encrypted hash value, the wireless
[0118]
As a result, the validity of the applicant's key pair is confirmed. Here, by confirming the validity of the applicant's key pair and confirming the validity of the applicant's public key certificate performed earlier, it is proved that the applicant holds an appropriate key pair. That is, at this point, the authentication of the applicant is established.
[0119]
Subsequently,
[0120]
Upon receiving the encrypted hash value, wireless
[0121]
This time, wireless
[0122]
When the encrypted hash value is received by
[0123]
When the authentication of the wireless
[0124]
[0125]
Subsequently, the
[0126]
Further,
[0127]
[0128]
When the transmission of the electronic signature file is completed, the
[0129]
Further,
[0130]
After disconnecting the connection with the SSL port of the wireless
[0131]
Finally, the
[0132]
If it is determined in ST2001 that the processing performed so far has not been completed normally, the
[0133]
As described above, according to the communication apparatus of the present embodiment, the image data transmitted from
[0134]
Further, when performing encryption, a certification paper is used in which a pair key used for cryptographic communication by the public key cryptosystem and information obtained by converting a certificate of a public key constituting the pair key into a bar code are arranged. For this reason, in the
[0135]
Further, since the certificate of the pair key and the certificate of the public key is converted into a barcode, it is not possible to determine what is written just by looking at the certificate. Therefore, even if the certification paper is stolen, the information of the pair key and the public key certificate will not be stolen, and even if the facsimile terminal uses the certification paper to perform encrypted communication, a simple method is used. Confidentiality can be guaranteed.
[0136]
Next, a process when information is received by the
[0137]
In the process of receiving a wireless license from the wireless
[0138]
First, a process of receiving from the communication control device 400 a reception notification notifying that the
[0139]
When communicating with the
[0140]
When transmitting the wireless license to the
[0141]
When connected to wireless
[0142]
Upon receiving the public key certificate of the
[0143]
Specifically, the hash value is extracted by decrypting the signature value data from the contents of the public key certificate of the
[0144]
After confirming the validity of the public key certificate of the
[0145]
Upon receiving the public key certificate of the wireless
[0146]
After transmitting the public key certificate of the wireless
[0147]
Here, the master secret is encrypted with the public key of the
[0148]
Receiving the master secret,
[0149]
Wireless
[0150]
After generating the common key, the wireless
[0151]
Upon receiving the encrypted hash value,
[0152]
As a result, the validity of the key pair of the wireless
[0153]
Subsequently, communication wireless
[0154]
When receiving the encrypted hash value,
[0155]
This time,
[0156]
Upon receiving the encrypted hash value, wireless
[0157]
After the authentication of the
[0158]
Wireless
[0159]
Subsequently, the wireless
[0160]
Next, wireless
[0161]
Here,
[0162]
By confirming whether or not the hash value comparison results match, it is determined whether the data of the electronic signature file has been successfully decrypted (ST2808). Thereby, it can be confirmed that the wireless license file is a valid electronic signature. If decoding has been successful, the mobile terminal shifts the process to ST2901. If there is no digital signature file in ST2806, the process skips ST2807 and ST2808 and proceeds directly to the process of ST2901.
[0163]
In ST2901,
[0164]
Wireless
[0165]
Further, wireless
[0166]
After disconnecting the connection with the wireless
[0167]
FIG. 34 shows the configuration of the reception notice. As shown in the figure, the receipt with reception describes the reception number (6666) and the FAX number (11-222-7771) for taking out the received document. Is described.
[0168]
After transmitting the reception notice,
[0169]
If it is determined in ST2808 that the data of the electronic signature file has not been successfully decrypted,
[0170]
As described above, according to the
[0171]
Further, since the data is encrypted with the public key held by the designated transmission destination and stored in the
[0172]
Next, a process of receiving a wireless license from the
[0173]
When receiving the wireless license from the
[0174]
After connecting to the FAX number for extracting the received document, the applicant inputs the reception number (6666) described in the reception notice (ST2418, ST3002) in accordance with the output voice guidance (ST2417). Further, the applicant faxes the certification paper to
[0175]
[0176]
Next, the
[0177]
On the other hand,
[0178]
Next, the
[0179]
[0180]
After the conversion into the facsimile image,
[0181]
After converting to a barcode image,
[0182]
By overlaying the hash value, the electronic signature file, and the barcode image of the public key certificate of the wireless
[0183]
Then,
[0184]
After transmitting the FAX image of the wireless license file, in
[0185]
Finally, the
[0186]
As described above, according to the
[0187]
Also, when receiving the notification that there is a received document, when requesting the received document, the user converts the pair key used for the encryption communication by the public key cryptosystem and the certificate of the public key constituting the pair key into a bar code. All that is required is to transmit the certification paper on which the information is placed. Therefore, in the
[0188]
If it is determined in ST3104 that the two hash values do not match,
[0189]
While the
[0190]
When the information thus encrypted cannot be decrypted, it is determined that the pair keys do not match, and an error notification is performed. As a result, no information is transmitted when the pair keys do not match, so that the confidentiality of the encrypted communication can be reliably maintained even when the
[0191]
In addition, by performing an error notification when the pair keys do not match, the receiver can determine why the information cannot be obtained. As a result, it is possible to prevent a situation in which the certification paper is transmitted but the corresponding information cannot be received forever, and the next response can be easily taken.
[0192]
【The invention's effect】
As described above, according to the present invention, there is provided a server device and a communication control device that can use a cryptographic communication system using a public key cryptosystem by a facsimile terminal even for a person who cannot operate a PC terminal. Can be provided.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration example of a network to which a server device and a communication control device according to an embodiment of the present invention are connected;
FIG. 2 is a flowchart in a case where a certification paper is issued in the server device according to the embodiment.
FIG. 3 is a flowchart in the case where a certification paper is issued in the server device according to the embodiment.
FIG. 4 is a flowchart for taking out a certification paper in the server device according to the embodiment.
FIG. 5 is a diagram showing a configuration of a certification request sheet transmitted to the server device according to the embodiment.
FIG. 6 is a diagram showing a configuration of a certification paper acceptance notice transmitted from the server device according to the embodiment.
FIG. 7 is a diagram showing a configuration of a driver's license as an identity verification document transmitted to the server device according to the above embodiment;
FIG. 8 is a diagram showing an example of an applicant confirmation screen displayed on a PC of a person in charge of a certificate authority connected to the server device according to the embodiment.
FIG. 9 is a diagram showing an example of an applicant re-input screen displayed on a PC of a person in charge of a certificate authority connected to the server device according to the embodiment.
FIG. 10 is a diagram showing an example of a certification paper image generated by a certification paper issuing unit of the server device according to the embodiment.
FIG. 11 is a diagram showing a configuration of a certification paper issuance notice transmitted from the server device according to the embodiment.
FIG. 12 is a diagram showing an example of information managed by an electronic application server management table registered in a registration unit of the server device according to the embodiment.
FIG. 13 is a diagram showing an example of information managed by a facsimile management table registered in a registration unit of the server device according to the embodiment.
FIG. 14 is a sequence diagram when transmitting information from a facsimile via the communication control device according to the above embodiment;
FIG. 15 is a flowchart in a case where information is transmitted from a facsimile via the communication control device according to the above embodiment.
FIG. 16 is a flowchart for transmitting information from a facsimile via the communication control device according to the above embodiment.
FIG. 17 is a flowchart in the case where information is transmitted from a facsimile via the communication control device according to the above embodiment.
FIG. 18 is a flowchart for transmitting information from a facsimile via the communication control device according to the above embodiment.
FIG. 19 is a flowchart for transmitting information from a facsimile via the communication control device according to the above embodiment.
FIG. 20 is a flowchart for transmitting information from a facsimile via the communication control device according to the above embodiment.
FIG. 21 is a flowchart for transmitting information from a facsimile via the communication control device according to the above embodiment.
FIG. 22 is a diagram showing a configuration of a wireless license application transmitted to the communication control device according to the embodiment.
FIG. 23 is a diagram showing the contents of a public key certificate of a wireless license application server connected to the communication control device according to the embodiment.
FIG. 24 is a sequence diagram in a case where information is received by facsimile via the communication control device according to the above embodiment;
FIG. 25 is a flowchart in the case where information is received by facsimile via the communication control device according to the above embodiment.
FIG. 26 is a flowchart in the case where information is received by facsimile via the communication control device according to the above embodiment.
FIG. 27 is a flowchart in the case where information is received by facsimile via the communication control device according to the above embodiment.
FIG. 28 is a flowchart in the case where information is received by facsimile via the communication control device according to the above embodiment.
FIG. 29 is a flowchart in the case of receiving information by facsimile via the communication control device according to the above embodiment.
FIG. 30 is a flowchart in the case where information is received by facsimile via the communication control device according to the above embodiment.
FIG. 31 is a flowchart in the case where information is received by facsimile via the communication control device according to the above embodiment.
FIG. 32 is a flowchart in the case where information is received by facsimile via the communication control device according to the above embodiment.
FIG. 33 is a flowchart in the case of receiving information by facsimile via the communication control device according to the above embodiment.
FIG. 34 is a diagram showing a configuration of a reception notice transmitted from the communication control apparatus according to the embodiment to a facsimile.
FIG. 35 is a diagram showing a configuration of a FAX image of a wireless license file transmitted from the communication control device according to the embodiment to a FAX.
FIG. 36 is a diagram showing a configuration of a FAX image of a wireless license file transmitted from the communication control device according to the embodiment to a FAX.
[Explanation of symbols]
100 fax
200 Public Line Network (PSTN)
300 server device
301 Communication unit
302 generator
303 Certification Paper Issuing Department
400 communication control device
401 first communication unit
402 Second Communication Unit
403 control unit
404 registration section
405 storage unit
500 Internet
600 Wireless Worker License Electronic Application Server (Wireless License Application Server)
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002308760A JP4469129B2 (en) | 2002-10-23 | 2002-10-23 | Electronic application system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002308760A JP4469129B2 (en) | 2002-10-23 | 2002-10-23 | Electronic application system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004147019A true JP2004147019A (en) | 2004-05-20 |
JP4469129B2 JP4469129B2 (en) | 2010-05-26 |
Family
ID=32454816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002308760A Expired - Lifetime JP4469129B2 (en) | 2002-10-23 | 2002-10-23 | Electronic application system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4469129B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100735539B1 (en) | 2005-02-24 | 2007-07-04 | 주식회사키컴 | Method of transmitting / re- ceiving facsimile data through internet and system there of |
JP2007318699A (en) * | 2006-05-23 | 2007-12-06 | Chaosware Inc | Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program |
JP2008017403A (en) * | 2006-07-10 | 2008-01-24 | Nec Corp | Public key exchange system, method, communication apparatus, communication terminal, and program |
US7639820B2 (en) | 2005-03-02 | 2009-12-29 | Fuji Xerox Co., Ltd. | Image forming apparatus certificate sheet making method and certificate sheet processing method |
JP2011135275A (en) * | 2009-12-24 | 2011-07-07 | Mitsubishi Electric Information Systems Corp | Certificate issuance device, certificate authority system, and mobile terminal |
JP2011138497A (en) * | 2009-12-22 | 2011-07-14 | Intel Corp | Automated security control using encoded security information |
JP2015033038A (en) * | 2013-08-05 | 2015-02-16 | ソニー株式会社 | Information processing device, information processing method, and computer program |
-
2002
- 2002-10-23 JP JP2002308760A patent/JP4469129B2/en not_active Expired - Lifetime
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100735539B1 (en) | 2005-02-24 | 2007-07-04 | 주식회사키컴 | Method of transmitting / re- ceiving facsimile data through internet and system there of |
US7639820B2 (en) | 2005-03-02 | 2009-12-29 | Fuji Xerox Co., Ltd. | Image forming apparatus certificate sheet making method and certificate sheet processing method |
JP2007318699A (en) * | 2006-05-23 | 2007-12-06 | Chaosware Inc | Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program |
JP2008017403A (en) * | 2006-07-10 | 2008-01-24 | Nec Corp | Public key exchange system, method, communication apparatus, communication terminal, and program |
JP2011138497A (en) * | 2009-12-22 | 2011-07-14 | Intel Corp | Automated security control using encoded security information |
JP2011135275A (en) * | 2009-12-24 | 2011-07-07 | Mitsubishi Electric Information Systems Corp | Certificate issuance device, certificate authority system, and mobile terminal |
JP2015033038A (en) * | 2013-08-05 | 2015-02-16 | ソニー株式会社 | Information processing device, information processing method, and computer program |
US10225083B2 (en) | 2013-08-05 | 2019-03-05 | Sony Corporation | Information processing apparatus and information processing method |
US10516529B2 (en) | 2013-08-05 | 2019-12-24 | Sony Corporation | Information processing apparatus and information processing method |
Also Published As
Publication number | Publication date |
---|---|
JP4469129B2 (en) | 2010-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109150548B (en) | Digital certificate signing and signature checking method and system and digital certificate system | |
US6912659B2 (en) | Methods and device for digitally signing data | |
CN100574184C (en) | Be used between computer system, setting up the method and apparatus of the safe context that is used for pass-along message | |
JP4866863B2 (en) | Security code generation method and user device | |
JP3917330B2 (en) | Common key sharing method | |
JP2005513955A (en) | Electronic signature method | |
JP2009124311A (en) | Mutual authentication system, mutual authentication method, and program | |
JP2011505034A (en) | Disposable virtual secret information authentication system and authentication method | |
US20080284565A1 (en) | Apparatus, System and Methods for Supporting an Authentication Process | |
JPH10340255A (en) | System for authenticating network user | |
JP4469129B2 (en) | Electronic application system | |
EP3402156A1 (en) | Method of login control | |
JP2003234734A (en) | Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program | |
JP2003298574A (en) | Electronic apparatus, authentication station, electronic apparatus authentication system, and electronic apparatus authentication method | |
JP4220671B2 (en) | Encrypted data communication method, encrypted data generation system and recording medium therefor | |
US20200015081A1 (en) | Method for secure transmission of cryptographic data | |
JP4372403B2 (en) | Authentication system | |
JP2007058781A (en) | Identification system and method, user's portable terminal, and identification card management server and program | |
JP2006185227A (en) | Authentication system, authentication information transfer method for same system, and security device | |
JP2003224562A (en) | Personal authentication system and program | |
JP2005217808A (en) | Information processing unit, and method for sealing electronic document | |
JP2006004321A (en) | Security system | |
WO2024057538A1 (en) | Server, authentication system, authentication method and program | |
JP4912809B2 (en) | Electronic signature server, electronic signature system, and electronic signature method | |
JP2005260759A (en) | Electronic signature, and signature verification system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100202 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100226 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130305 Year of fee payment: 3 |