[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2004147019A - Server device and communication controller - Google Patents

Server device and communication controller Download PDF

Info

Publication number
JP2004147019A
JP2004147019A JP2002308760A JP2002308760A JP2004147019A JP 2004147019 A JP2004147019 A JP 2004147019A JP 2002308760 A JP2002308760 A JP 2002308760A JP 2002308760 A JP2002308760 A JP 2002308760A JP 2004147019 A JP2004147019 A JP 2004147019A
Authority
JP
Japan
Prior art keywords
communication
key
public key
information
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002308760A
Other languages
Japanese (ja)
Other versions
JP4469129B2 (en
Inventor
Shinichi Watanabe
渡辺 紳一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic System Solutions Japan Co Ltd
Original Assignee
Panasonic Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Communications Co Ltd filed Critical Panasonic Communications Co Ltd
Priority to JP2002308760A priority Critical patent/JP4469129B2/en
Publication of JP2004147019A publication Critical patent/JP2004147019A/en
Application granted granted Critical
Publication of JP4469129B2 publication Critical patent/JP4469129B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To use a system of cipher communication using a public key cipher system in a facsimile terminal by a person who cannot operate a PC terminal. <P>SOLUTION: A pair of keys used for cipher communication by a public key cipher system, which is issued by a server device 300, and a certificate of a public key constituting a pair of the keys are converted into bar codes, information transmitted from FAX 100 is ciphered based on bar code information in proof paper where the bar codes are arranged and it is transmitted to a radio operator license electronic application server 600 being a transmission destination in a communication controller 400. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、公開鍵暗号方式を利用したネットワーク上の暗号通信をファクシミリ端末で行えるようにしたサーバ装置及び通信制御装置に関する。
【0002】
【従来の技術】
近年、ネットワーク上で情報を送受信する際、情報の機密性を確保することが重要になっている。機密性を確保する技術として、情報を暗号化して送信する暗号通信がある。暗号通信は、特定の相手にのみ秘密に情報を送信するために用いられる。この暗号通信の中に、特定のアルゴリズムにより情報を暗号化する際、前記アルゴリズムの中に鍵と呼ばれるパラメータを設定し、この鍵を送信者と受信者との間で秘密にすることで、機密性を確保する技術がある。
【0003】
例えば、「This is a pen」という情報を「アルファベットの各文字を特定数だけ後ろにずらす」というアルゴリズムで暗号化する際、前記アルゴリズムの中の「特定数」を「3字」とすると、前記情報は「Wklp lv d shq」に暗号化される。ここで、「3字」というパラメータが鍵であり、これを送信者と受信者との間で秘密にすることで、機密性は確保される。受信者側では、同じ鍵である「3字」を用いて暗号化された情報を復号化して、「This isa pen.」という情報を得ることになる。
【0004】
上記暗号通信は、暗号化と復号化とに共通の鍵を用いることから、共通鍵暗号方式と呼ばれている。
【0005】
この共通鍵暗号方式においては、いかに共通鍵を安全に送信するかが問題となる。
【0006】
この問題を解決する方法として、公開鍵暗号方式がある。
【0007】
公開鍵暗号方式とは、2つの鍵を用いて情報の暗号化及び復号化を行う方式である。この2つの鍵は一方を公開鍵と呼び、他方を秘密鍵と呼ぶ。また、2つの鍵の組合わせを、鍵ペアと呼ぶ。そして、一方の鍵により暗号化された情報は、他方の鍵により復号化される。
【0008】
例えば、Aさんが公開鍵と秘密鍵とを取得する。Aさんは秘密鍵については秘密にするが、公開鍵の方はネットワーク上に公開して誰でも取得できるようにする。そして、Bさんが公開鍵を入手したとする。BさんがAさんに暗号通信する場合、Bさんは公開鍵を用いて情報を暗号化し、一方、Aさんは自己が所有する秘密鍵を用いて情報を復号化することになる。この際、暗号化された情報は秘密鍵でのみ復号化でき公開鍵では復号化できないとすることで、秘密鍵を持つAさんのみが情報を復号化できることになり、情報の機密性が確保される。
【0009】
この公開鍵暗号方式においては、鍵の所有者を保証することが問題となる。
【0010】
即ち、Cさんが自己の秘密鍵と公開鍵とを取得し、CさんがAさんになりすまして、自己の公開鍵をAさんの公開鍵として公開する。この場合、前記Bさんは、相手をAさんと思ってCさんの公開鍵を用いて情報を暗号化し、Cさんに送信する事態が生じ得る。その結果、Bさんの秘密情報は関係者ではないCさんに漏洩する。
【0011】
この問題を解決する方法として、第三者機関が認証局として鍵の所有者を保証する方法がある。この方法においては、認証局が鍵の所有者の本人性を確認して、鍵及びその所有者を保証する証明書を発行する。そして、暗号通信にて情報を送信する際、受信者に前記証明書を送信する。これにより、受信者では、証明書に基づいて送信者が鍵の正しい所有者であることを確認できる。尚、認証局としては、政府機関が行うものが存在する。
【0012】
以上のように、信用できる第三者機関が認証局として公開鍵暗号方式に用いられる鍵の所有者を保証することにより、公開鍵暗号方式を用いた暗号通信における機密性が確保されることになる(例えば、非特許文献1参照。)。
【0013】
【非特許文献1】
情報処理振興事業協会、PKI関連技術解説、[online]、2002年7月19日、[2002年8月7日検索]、インターネット<http://www.ipa.go.jp/security/pki/index.html>
【0014】
【発明が解決しようとする課題】
しかし、かかる従来の技術によれば、以下のような問題が生じていた。
【0015】
即ち、上記公開鍵暗号方式を用いた暗号通信のシステムは、送信者及び受信者がPC端末を操作して行うものであるため、PC端末を操作できない人は上記システムを利用できないという問題があった。
【0016】
本発明は、かかる問題点に鑑みて為されたものであり、公開鍵暗号方式を用いた暗号通信のシステムを、PC端末を操作できない人であっても、ファクシミリ端末により利用できるようにしたサーバ装置及び通信制御装置を提供することを目的とする。
【0017】
【課題を解決するための手段】
本発明は、サーバ装置で発行された公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書を各々バーコードに変換し当該バーコードを配置した証明紙の中のバーコード情報に基づいて、ファクシミリ端末から送信される情報を送信先であるPC端末に暗号化して送信するようにしたものである。
【0018】
これによれば、証明紙の中のバーコード情報に基づいて公開鍵暗号方式による暗号化通信が可能となるので、PC端末を操作できない人であっても、ファクシミリ端末を利用して公開鍵暗号方式を用いた暗号通信を行うことができる。
【0019】
【発明の実施の形態】
本発明の第1の態様に係るサーバ装置は、申請人を特定する所定情報に基づいて公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書を生成する生成手段と、前記ペア鍵及び証明書を各々バーコードに変換し当該バーコードを配置した証明紙を発行する証明紙発行手段と、前記申請人からの要求に応じて前記証明紙をファクシミリ送信する通信手段と、を具備する構成を採る。
【0020】
この構成によれば、認証局としてのサーバ装置がファクシミリ端末から公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書の申請を受けると、サーバ装置ではペア鍵及び公開鍵の証明書をバーコード化した証明紙を発行して申請人に送信する。これにより、公開鍵暗号方式を用いた暗号通信をファクシミリ端末により行う場合、証明紙を利用すればペア鍵の入力や公開鍵の証明書の添付が不要となるので、PC端末を操作できない人であっても、ファクシミリ端末を利用して、第三者機関による鍵の所有者の保証を確保した公開鍵暗号方式による暗号通信を行うことができる。
【0021】
また、ペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコードに変換した証明紙を用いることにより、証明紙を見ただけでは何が書いてあるのか判別できない。したがって、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはない。これにより、証明紙を利用してファクシミリ端末により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0022】
本発明の第2態様に係る通信制御装置は、ファクシミリ端末から一般回線を介して画データを受信する第1通信手段と、PC端末にインターネットを介して暗号化された情報を送信する第2通信手段と、前記ファクシミリ端末から指定される送信先に対応するIPアドレスを登録する登録手段と、前記画データを公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙と通信対象の情報とに分割し、前記証明紙の中のバーコードを解析して前記ペア鍵及び証明書を取出し、当該ペア鍵及び証明書を元に生成された共通鍵を用いて前記通信対象の情報を暗号化し、当該暗号化された情報を前記ファクシミリ端末から指定された送信先に対応するIPアドレスに対して前記第2通信手段に送信させる制御手段と、を具備する構成を採る。
【0023】
この構成によれば、ファクシミリ端末から送信された画データが、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙と通信対象の情報とに分割され、証明紙の中のバーコード情報に基づいて生成された共通鍵を用いて通信対象の情報を暗号化された後に送信先に送信される。このため、PC端末を操作できない人であっても、ファクシミリ端末を利用して公開鍵暗号方式を用いた暗号通信を行うことができる。
【0024】
また、暗号化を行う際には、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙が用いられる。このため、ファクシミリ端末では公開鍵暗号方式による暗号通信に用いるペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を通信対象の情報の載せて送信するだけで済む。これにより、PC端末を操作できない人であっても、ファクシミリ端末を利用して極めて簡単に暗号通信を行うことができる。
【0025】
さらに、ペア鍵及び公開鍵の証明書をバーコードに変換した証明紙を用いているため、証明紙を見ただけでは何が書いてあるのか判別できない。このため、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはなく、証明紙を利用してファクシミリ端末により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0026】
本発明の第3の態様に係る通信制御装置は、ファクシミリ端末に一般回線を介して画データを送信する第1通信手段と、PC端末からインターネットを介して暗号化された情報を受信する第2通信手段と、前記PC端末から指定される送信先に対応する電話番号及び前記送信先が保持する公開鍵暗号方式による暗号通信に用いる公開鍵を登録する登録手段と、前記第2通信手段で受信した暗号化された情報を保存する記憶手段と、前記暗号化された情報を受信すると本装置が保持する公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書を元に生成された共通鍵を用いて復号化し、前記PC端末から指定された送信先が保持する公開鍵を用いて暗号化して前記記憶手段に保存する一方、当該送信先に対応する電話番号のファクシミリ端末に対して受信文書がある旨を第1通信手段に通知させる制御手段と、を具備する構成を採る。
【0027】
この構成によれば、送信元のPC端末からの暗号化された情報を、本通信制御装置が保持する公開鍵暗号方式による暗号通信に用いるペア鍵及び公開鍵の証明書を元に生成された共通鍵を用いて復号化し、PC端末から指定された送信先が保持する公開鍵を用いて暗号化して保存する一方、指定された送信先に受信文書がある旨を通知する。これにより、送信元のPC端末との間で暗号化した状態で情報を通信することができると共に、送信先に受信文書がある旨を通知して受信動作を促すことができる。
【0028】
また、指定された送信先が保持する公開鍵で暗号化して記憶手段に保存しているので、復号鍵である秘密鍵を保持する者のみにこの情報を提示することができる。この結果、秘密鍵を保持していない第三者により不正に入手されるのを防止することができ、情報の機密性を確保することができる。
【0029】
本発明の第4の態様は、第3の態様に係る通信制御装置において、前記制御手段は、受信文書がある旨を通知した前記ファクシミリ端末から公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙を受信すると前記証明紙の中のバーコード情報を解析して前記ペア鍵及び証明書を取出し、前記ペア鍵を構成する秘密鍵を用いて前記暗号化された情報を復号化し、当該復号化された情報を前記ファクシミリ端末に対して前記第1通信手段に送信させる構成を採る。
【0030】
この構成によれば、受信文書がある旨を通知したファクシミリ端末から証明紙を受信すると、この証明紙の中のバーコード情報を解析することで得た秘密鍵を用いて暗号化された情報を復号化し、当該復号化された情報を当該ファクシミリ端末に送信する。これにより、正式な証明紙を保持する者からアクセスがあった場合にのみ、暗号化された情報を復号化することができる。このため、秘密鍵を保持していない第三者により不正に情報が入手されるのを防止することができ、情報の機密性を確保することができる。
【0031】
また、受信文書がある旨の通知を受けた利用者は、受信文書を要求する際、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙を送信するだけで済む。したがって、ファクシミリ端末ではペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を送信するだけで公開鍵暗号方式による暗号通信を行うことができる。これにより、PC端末を操作できない人であっても、ファクシミリ端末を利用して極めて簡単に暗号通信を行うことができる。
【0032】
本発明の第5の態様は、第4の態様に係る通信制御装置において、前記制御手段は、前記ペア鍵を構成する秘密鍵を用いて前記暗号化された情報を復号化できなかった場合に前記ファクシミリ端末に対して前記第1通信手段にエラー通知を送信させる構成を採る。
【0033】
この構成によれば、暗号化された情報を復号化できなかった場合はペア鍵の不一致と判断してエラー通知を行う。これにより、ペア鍵が一致しない場合には情報が送信されることはないので、ファクシミリ端末を利用した場合であっても暗号通信の機密性を確実に維持できる。
【0034】
また、ペア鍵が不一致の場合にエラー通知を行うことにより、受信者はなぜ情報を入手できないのかを判断できる。これにより、証明紙を送信したが対応する情報をいつまでも受信できないという事態を防止でき、次の対応をとりやすくできる。
【0035】
以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
【0036】
図1は、本発明の実施の形態に係るサーバ装置及び通信制御装置が接続されたネットワークの構成例を示す図である。
【0037】
図1に示すように、ファクシミリ装置(以下、「FAX」という)100は、公衆回線網(以下、「PSTN」という)200を介して、サーバ装置300及び通信制御装置400とファクシミリ通信可能な状態となっている。また、通信制御装置400は、インターネット500を介して電子申請を受け付ける電子申請サーバ600と通信可能な状態となっている。
【0038】
なお、通信制御装置400と電子申請サーバ600との間は、情報の機密性を確保するために公開鍵暗号方式を用いた暗号通信が行われる。本実施の形態では、電子申請サーバ600の例として総務省の無線従事者免許電子申請サーバ(以下、「無線免許申請サーバ」という)600を用いて説明する。
【0039】
本発明は、FAX100を用いて公開鍵暗号方式を用いた暗号通信のシステムを実現するものである。なお、FAX100を用いて公開鍵暗号方式を用いた暗号通信を実行する場合に、公開鍵及び秘密鍵から構成される鍵ペア、並びにこの鍵ペアの中の公開鍵の所有者であることを証明する公開鍵証明書が必要となるのは、パーソナルコンピュータ(以下、「PC」という)を用いて公開鍵暗号方式を用いた暗号通信を行う場合と同様である。
【0040】
サーバ装置300は、公開鍵証明書の発行手続きを行う認証局の管理下で操作される。認証局の担当者の指示の下、FAX100の利用者からの申請に応じて上述の鍵ペア及び公開鍵証明書を生成する一方、生成した鍵ペア及び公開鍵証明書を各々バードード画像として配置した用紙(以下、「証明紙」という)を発行する。
【0041】
通信制御装置400は、サーバ装置300により発行された証明紙に配置されたバーコード画像に基づいて無線免許申請サーバ600との間で公開鍵暗号方式を用いた暗号通信を行う。すなわち、FAX100の利用者からの情報を暗号化して無線免許申請サーバ600に送信する一方、無線免許申請サーバ600からの情報を暗号化して受信する。
【0042】
ここで、FAX100から無線免許申請サーバ600に無線従事者免許証(以下、「無線免許証」という)の発行を申請し、申請者がFAX100で無線免許証を受領する場合における大まかな情報の流れについて説明する。
【0043】
申請者は、まず、サーバ装置300に証明紙の発行を依頼し、サーバ装置300から証明紙の発行を受ける。そして、この証明紙を1枚目、無線免許申請書を2枚目として通信制御装置400にファクシミリ送信する。
【0044】
通信制御装置400では、この証明紙に配置されたバーコード画像を元に無線免許申請サーバ600と暗号化通信を行い、無線免許申請サーバ600から無線免許証ファイルを受信する。そして、受信通知をFAX100に送信する。
【0045】
受信通知を受け取った申請者は、FAX100から再び証明紙を通信制御装置400に送信する。通信制御装置400では、この証明紙のバーコード画像を元に申請者の認証を行い、FAX100に無線免許証の画像をファクシミリ送信する。
【0046】
以下、サーバ装置300の構成について説明し、このサーバ装置300において証明紙を発行する場合の処理について説明する。図1に示すように、サーバ装置300は、通信部301、生成部302及び証明紙発行部303を備える。
【0047】
通信部301は、PSTN200を介してFAX100との間でファクシミリ通信を行う。通信部301は、証明紙依頼用、本人確認書類送信用及び証明紙取出用のFAX番号を用意しており、それぞれのFAX番号に着信があるとそのFAX番号の用途に応じた処理を実行する。
【0048】
生成部302は、通信部301で受信した証明紙依頼用紙に記載されている、FAX100の利用者を特定する情報に基づいて公開鍵暗号方式による暗号通信に用いるペア鍵及び公開鍵証明書を生成する。
【0049】
証明紙発行部303は、生成部302が生成したペア鍵及び公開鍵証明書を、予め設定した規定解像度で二次元バーコード画像(以下、「バーコード画像」という)に変換し、このバーコード画像とタイミングマークとを配置した証明紙画像を生成する。
【0050】
なお、サーバ装置300には、認証局の担当者が操作するPC304が接続されている。認証局の担当者は、このPC304を用いて証明紙依頼用紙に記載された人物と、本人確認書類に記載された人物とが同一人物であるか確認する。
【0051】
図2〜図4は、サーバ装置300において証明紙を発行する場合のフロー図である。サーバ装置300において証明紙を発行する場合の処理は、図2に示す証明紙の発行依頼を受け付ける処理、図3に示す証明紙を発行する処理及び図4に示す証明紙を取り出す処理に分けられる。以下、各処理について個別に説明する。
【0052】
サーバ装置300に証明紙の発行を依頼する場合、申請者は、まず、証明紙依頼用紙に必要事項を記入し、証明紙送信用のFAX番号に送信する(ST201)。なお、この証明紙依頼用紙は、FAX100の利用者に予め配布されているものとし、証明紙送信用のFAX番号は、この証明紙依頼用紙に記載されている。
【0053】
図5は、証明紙依頼用紙の構成について示している。同図に示すように、証明紙依頼用紙には、証明紙の発行を申請する申請人を特定する情報の記入欄が設けられている。また、この証明紙送信用のFAX番号(11−222−9990)が記載されている。
【0054】
サーバ装置300では、証明紙送信用のFAX番号から通信部301で証明紙依頼用紙を受信すると、受付番号を生成する。そして、この受付番号を記載した証明紙依頼受付通知書を通信部301でFAX100に送信する(ST202)。
【0055】
図6は、証明紙受付通知書の構成について示している。同図に示すように、証明紙受付通知書には、サーバ装置300で生成された受付番号(123456789)及び本人確認書類送信用のFAX番号(11−222−9991)が記載され、本人確認書類を送信する旨が記載されている。
【0056】
証明紙受付通知書を受け取ると、申請者は、本人確認書類送信用のFAX番号に接続した後、音声ガイダンスに従って証明紙受付通知書に記載されていた受付番号をFAX100の入力ボタンより入力する(ST203)。
【0057】
サーバ装置300では、入力された受付番号に一致する証明紙依頼があったか確認する(ST204)。受付番号が一致する証明紙依頼がある場合には、本人確認書類を送信する旨を通知する音声ガイダンスを流す。
【0058】
申請者は、この音声ガイダンスに従って本人確認書類を送信する(ST205)。本人確認書類としては、証明紙依頼用紙に記入した内容が確認できる、図7に示すような運転免許証が望ましい。申請者は、運転免許証のような本人確認書類をハンディスキャナ等で読み取り、サーバ装置300に送信する。
【0059】
サーバ装置300では、本人確認書類送信用のFAX番号から通信部301で本人確認書類を受信すると、この本人確認書類のデータを先に受信した証明紙依頼用紙のデータと共に保管する(ST206)。
【0060】
そして、サーバ装置300は、証明紙依頼があった旨を認証局の担当者のPC304に電子メールで通知する(ST207)。これにより、証明紙の発行依頼を受け付ける処理が終了する。
【0061】
なお、ST204において、入力された受付番号と一致する証明紙の発行依頼がない場合、サーバ装置300は、その旨を示す書面(エラー書面)をFAX100に送信する(ST208)。なお、音声ガイダンスで入力された受付番号が一致する証明紙の発行依頼がない旨を通知してもよい。
【0062】
次に、サーバ装置300で証明紙を発行する処理について説明する。
【0063】
証明紙の発行依頼があった旨を示す電子メールを受け取ると、認証局の担当者は、サーバ装置300にアクセスし、WWWブラウザ等でサーバ装置300に保管された証明紙依頼用紙及び本人確認書類が表示される申請者確認画面を表示する。
【0064】
図8は、認証局の担当者のPC304で表示される申請者確認画面の一例を示している。同図に示すように、申請者確認画面には、証明紙依頼用紙のデータ及び本人確認書類が表示される。
【0065】
認証局の担当者は、この申請者確認画面で証明紙依頼用紙と本人確認書類とを目視確認し、両者の整合性を確認する(ST301)。両者の整合性を確認した後、認証局の担当者は、申請者再入力画面を表示する。
【0066】
図9は、認証局の担当者のPC304で表示される申請者再入力画面の一例を示している。同図に示すように、申請者再入力画面には、住所・氏名等の申請者を特定する情報を再入力する欄と、再入力が完了した旨を示す確認ボタンが設けられている。
【0067】
認証局の担当者は、申請者を特定する情報を再入力した後、確認ボタンを選択する。確認ボタンが選択されると、サーバ装置300にこの申請者の証明紙の生成が指示される(ST302)。
【0068】
この指示を受けると、サーバ装置300において、生成部302が申請者の鍵ペア(秘密鍵及び公開鍵)及び公開鍵証明書を生成する(ST303)。これらの鍵ペア及び公開鍵証明書は、証明紙依頼用紙に記入された申請人を特定する情報に基づいて生成される。
【0069】
鍵ペア及び公開鍵証明書が生成されると、証明紙発行部303がこれらの鍵ペア及び公開鍵証明書を予め設定された規定解像度でバーコード画像に変換する(ST304)。
【0070】
そして、証明紙発行部303は、このバーコード画像を、秘密鍵、公開鍵及び効果鍵証明書の順番に配置した証明紙画像を生成する(ST305)。証明紙画像には、バーコード画像と共にタイミングマークが配置される。なお、証明紙発行部303は、証明紙画像の生成の際、この証明紙を管理するための番号(以下、「証明紙番号」という)を付与する。
【0071】
図10は、証明紙発行部303で生成される証明紙画像の一例を示している。同図に示すように、証明紙画像には、秘密鍵、公開鍵及び公開鍵証明書に対応してバーコード画像が配置されている。また、その周囲には、各バーコード画像の位置を特定するためのタイミングマーク1001が配置されている。
【0072】
証明紙画像が生成されると、サーバ装置300において、通信部301がFAX100に証明紙発行通知書を送信する(ST306)。これにより、サーバ装置300で証明紙を発行する処理が終了する。
【0073】
図11は、証明紙発行通知書の構成について示している。同図に示すように、証明紙発行通知書には、証明紙が発行された旨が記載されると共に、その証明紙番号(8888)が記載されている。また、証明紙取出用のFAX番号(11−222−9992)が記載されている。
【0074】
次に、申請者がサーバ装置300から証明紙を取り出す処理について説明する。
【0075】
証明紙発行通知書を受け取ると、申請者は、証明紙取出用のFAX番号に接続した後、音声ガイダンスに従って証明紙発行通知書に記載されていた証明紙番号をFAX100の入力ボタンより入力する(ST401)。
【0076】
サーバ装置300では、入力された証明紙番号に一致する証明紙画像があるか確認する(ST402)。証明紙番号が一致する証明紙画像がある場合には、サーバ装置300は、その証明紙番号に対応した証明紙画像を通信部301でFAX100に送信する(ST403)。これにより、サーバ装置300から証明紙を取り出す処理が終了する。
【0077】
なお、ST402において、入力された証明紙番号と一致する証明紙画像がない場合、サーバ装置300は、その旨を示す書面(エラー書面)をFAX100に送信する(ST404)。なお、音声ガイダンスで入力された証明紙番号が一致する証明紙画像がない旨を通知してもよい。
【0078】
このような一連の処理により、FAX100の利用者は、自己に付与された鍵ペア及び公開鍵証明書のバーコード画像が配置された証明紙を入手することができる。
【0079】
このように、サーバ装置300がFAX100から公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書の申請を受けると、サーバ装置300ではペア鍵及び公開鍵の証明書をバーコード化した証明紙を発行して申請人に送信する。これにより、公開鍵暗号方式を用いた暗号通信をFAX100により行う場合、証明紙を利用すればペア鍵の入力や公開鍵の証明書の添付が不要となるので、PC端末を操作できない人であっても、FAX100を利用して、第三者機関による鍵の所有者の保証を確保した公開鍵暗号方式による暗号通信を行うことができる。
【0080】
また、ペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコードに変換した証明紙を用いることにより、証明紙を見ただけでは何が書いてあるのか判別できない。したがって、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはない。これにより、証明紙を利用してFAX100により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0081】
次に、通信制御装置400の構成について説明し、この通信制御装置400を介してFAX100から情報を送信する場合の処理及びこの通信制御装置400を介してFAX100で情報を受信する場合の処理について説明する。
【0082】
図1に示すように、通信制御装置400は、第1通信部401、第2通信部402、制御部403、登録部404及び記憶部405を備える。
【0083】
第1通信部401は、PSTN200を介してFAX100との間でファクシミリ通信を行う。第1通信部401は、FAX送信用及び受注文書取出用のFAX番号を用意しており、それぞれのFAX番号に着信があるとそのFAX番号の用途に応じた処理を実行する。
【0084】
第2通信部402は、インターネット500を介して無線免許申請サーバ600との間で暗号化された情報を通信する。第2通信部402は、無線免許申請サーバ600とFTP(File Transfer Protocol)に従って通信を行う。
【0085】
制御部403は、通信制御装置400全体の制御を行う。具体的には、第1通信部401及び第2通信部402を制御してそれぞれFAX100及び無線免許申請サーバ600と通信を行う。また、通信を行う際、登録部404に登録された情報を参照し、そこで得た情報を記憶部405に記憶させる。
【0086】
登録部404には、インターネット500上の各電子申請サーバに関する情報を管理する電子申請サーバ管理テーブル700及び申請者のFAXに関する情報を管理するFAX管理テーブル800が登録されている。
【0087】
図12は、登録部404に登録された電子申請サーバ管理テーブル700が管理する情報の一例を示し、図13は、FAX管理テーブル800が管理する情報の一例を示している。
【0088】
図12に示すように、電子申請サーバ管理テーブル700では、各電子申請サーバに管理番号701を付与している。そして、この管理番号701に対応づけて各電子申請サーバのFTPのIPアドレス/SSLポート702、FTPユーザ/パスワード703及びエラー通知用メールアドレス704が登録されている。なお、無線免許申請サーバ600の管理番号701は、「1001」であるものとする。
【0089】
また、図13に示すように、FAX管理テーブル800では、申請者のFAX番号801が登録されており、そのFAX番号801に対応づけて申請者のFTPユーザ/パスワード802及び公開鍵証明書803が登録されている。なお、FAX100のFAX番号は、「1234−56−7890」であるものとする。
【0090】
記憶部405は、無線免許申請サーバ600から受信した情報を記憶する。記憶部405に記憶された情報は、申請者からの要求に応じて第1通信部401を介してFAX100に送信される。
【0091】
次に、通信制御装置400を介してFAX100から情報を送信する場合の処理について図14に示すシーケンス図を参照しながら、図15〜図21に示すフロー図を用いて説明する。図14はFAX100から情報を送信する場合のシーケンス図であり、図15〜図21はそのフロー図である。ここでは、申請者が無線免許申請サーバ600からの無線免許証の発行を希望するものとし、その無線従事者免許申請書(以下、「無線免許申請書」という)を送信する場合の処理について説明する。
【0092】
FAX100から無線免許申請サーバ600に無線免許申請書を送信する場合、図14に示すように、FAX100から通信制御装置400に対して証明紙及び無線免許申請書がファクシミリ送信された後、通信制御装置400から無線免許申請サーバ600に対して暗号化処理が施された無線免許申請書が送信される。
【0093】
なお、通信制御装置400は、無線免許申請サーバ600と通信を行う際、まずSSLプロトコルに従って通信を行った後、SSLプロトコルに従って生成した共通鍵を用いた暗号化通信を行う。図14並びに図15〜図21においては、SSLプロトコルに従った通信処理を点線で示し、共通鍵を用いた暗号化通信処理を二重線で示している。
【0094】
無線免許申請書を送信する場合、申請者は、まず、FAX100から通信制御装置400のFAX送信用のFAX番号に接続する(ST1401、ST1501)。
【0095】
通信制御装置400において、制御部403は、発信元のFAX番号に応じてFAX管理テーブル800から申請者のFTPユーザ/パスワード802を検索し、申請者情報ファイルに保存する(ST1502)。なお、申請者情報ファイルは、記憶部405の一定領域に保存される。ここでは、申請者のFTPユーザとして「fax001」が、パスワードとして「なし」が保存される。
【0096】
FAX送信用のFAX番号に接続した後、申請者は、出力される音声ガイダンス(ST1402)に従って、希望する電子申請サーバの管理番号を入力する。ここでは、無線免許申請サーバ600の管理番号(1001)を入力する(ST1403、ST1503)。なお、各電子申請サーバの管理番号は、事前に申請者で認識しているものとする。
【0097】
さらに、申請者は、音声ガイダンスに従って、通信制御装置400から無線免許申請サーバ600に情報送信する場合に電子署名を付与するか否かを示す電子署名の付与の有無を入力する(ST1404、ST1504)。
【0098】
そして、申請者は、事前に入手した証明紙を1枚目、必要事項を記入した無線免許申請書を2枚目以降にして通信制御装置400に送信する(ST1405、ST1505)。なお、無線免許申請書は、申請者が事前に総務省で入手しているものとする。
【0099】
図22は、無線免許申請書の構成を示している。同図に示すように、無線免許申請書は、申請者を特定する情報に加えて、国家試験合格受験番号や養成過程実施場所などの情報を記入する欄が設けられている。
【0100】
一方、通信制御装置400において、第1通信部401は、指定された管理番号「1001」を受信すると共に、証明紙を1枚目、無線免許申請書を2枚目以降とした文書画像(TIFF画像)を受信する(ST1506)。
【0101】
制御部403は、この文書画像を1枚目と、2枚目以降に分割し(ST1507)、1枚目の文書画像を証明紙画像ファイルに保存すると共に、2枚目以降の文書画像を無線免許申請書画像ファイルに保存する(ST1601)。なお、証明紙画像ファイル及び無線免許申請書画像ファイルは、それぞれ記憶部405の一定領域に保存される。
【0102】
制御部403は、証明紙画像ファイルからタイミングマークをOMR認識し、証明紙画像上の秘密鍵、公開鍵及び公開鍵証明書の画像領域を特定した後(ST1602)、秘密鍵、公開鍵及び公開鍵証明書のバーコード画像を切り出す(ST1603)。さらに、これらのバーコード画像をデコードし、秘密鍵及び公開鍵を数値に変換する一方、公開鍵証明書をテキストデータに変換する(ST1604)。
【0103】
そして、制御部403は、電子署名の付与の有無を判断する(ST1605)。すなわち、ST1404及びST1504で申請者から入力された電子署名の付与の有無を判断する。電子署名の付与が指示されている場合には、制御部403は、無線免許申請書画像ファイルからハッシュ値を計算する(ST1606)。
【0104】
さらに、制御部403は、このハッシュ値を、ST1604で得た申請者の秘密鍵で暗号化することで電子署名とし、これを電子署名ファイルに保存する(ST1607)。なお、電子署名ファイルは、記憶部405の一定領域に保存される。
【0105】
ここまでの処理を終えると、制御部403は、先に受信した管理番号「1001」に基づいて、登録部404に登録された電子申請サーバ管理テーブル700から無線免許申請サーバ600のFTPのIPアドレス/SSLポート番号702(192.168.2.1/989,990)及びFTPユーザ/パスワード703(user1001/なし)を取得する(ST1701)。
【0106】
これらの情報を取得すると、制御部403は、SSLプロトコルに従って無線免許申請サーバ600と通信を行う。まず、第2通信部402は、無線免許申請サーバ600のFTPのSSLポート(989,990)に接続する(ST1406、ST1702)。
【0107】
通信制御装置400と接続されると、無線免許申請サーバ600は、予め保持している自己の公開鍵証明書を通信制御装置400に送信する(ST1407、ST1703)。なお、無線免許申請サーバ600は、自己の秘密鍵及び公開鍵も予め保持している。
【0108】
通信制御装置400において、第2通信部402が無線免許申請サーバ600の公開鍵証明書を受信すると、制御部403は、予め保持していた認証局の公開鍵証明書を用いて無線免許申請サーバ600の公開鍵証明書の正当性を確認する(ST1704)。
【0109】
具体的には、図23に示す無線免許申請サーバ600の公開鍵証明書の内容から署名値データを、認証局の公開鍵証明書に含まれる公開鍵で復号化することでハッシュ値を取り出す。一方、無線免許申請サーバ600の公開鍵証明書の署名前の証明書データのハッシュ値を算出する。そして、双方のハッシュ値を比較することで無線免許申請サーバ600の公開鍵証明書の正当性を確認する。
【0110】
無線免許申請サーバ600の公開鍵証明書の正当性を確認すると、通信制御装置400において、第2通信部402は、申請者の公開鍵証明書を無線免許申請サーバ600に送信する(ST1408、ST1705)。
【0111】
申請者の公開鍵証明書を受信すると、無線免許申請サーバ600は、通信制御装置400と同様の要領で、予め保持していた認証局の公開鍵証明書を用いて申請者の公開鍵証明書の正当性を確認する(ST1706)。
【0112】
申請者の公開鍵証明書を送信した後、通信制御装置400は、制御部で共通鍵の素となるマスターシークレットを生成し、そのマスターシークレットを無線免許申請サーバ600の公開鍵で暗号化する。その後、暗号化したマスターシークレットを第2通信部402から無線免許申請サーバ600に送信する(ST1409、ST1801)。
【0113】
ここで、無線免許申請サーバ600の公開鍵でマスターシークレットを暗号化しているのは、先に正当性を確認した公開鍵証明書を保持する無線免許申請サーバ600のみがマスターシークレットを受け取ることができるようにするためである。
【0114】
マスターシークレットを受信すると、無線免許申請サーバ600は、自己の秘密鍵で復号化し、マスターシークレットを取得する(ST1802)。
【0115】
通信制御装置400は、制御部403でマスターシークレットから共通鍵(セッション鍵)を生成する(ST1803)。一方、無線免許申請サーバ600は、ST1802で取得したマスターシークレットから共通鍵(セッション鍵)を生成する(ST1804)。
【0116】
共通鍵を生成した後、通信制御装置400は、制御部403でこれまでに無線免許申請サーバ600から受信したデータからハッシュ値を生成し、申請者の秘密鍵で暗号化する。その後、第2通信部402でこの暗号化したハッシュ値を無線免許申請サーバ600に送信する(ST1410、ST1805)。
【0117】
この暗号化されたハッシュ値を受信すると、無線免許申請サーバ600は、これを申請者の公開鍵で復号化する。一方、これまで通信制御装置400に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST1901)。
【0118】
これにより申請者の鍵ペアの正当性が確認されることとなる。ここでの、申請者の鍵ペアの正当性の確認及び先に行われた申請者の公開鍵証明書の正当性の確認により、申請者が適正な鍵ペアを保持することが証明される。すなわち、この時点で申請者の認証が成立する。
【0119】
続いて、通信制御装置400は、制御部403でこれまでに無線免許申請サーバ600から受信したデータからハッシュ値を生成し、ST1803で生成した共通鍵で暗号化する。その後、第2通信部402でこの暗号化したハッシュ値を無線免許申請サーバ600に送信する(ST1411、ST1902)。
【0120】
この暗号化されたハッシュ値を受信すると、無線免許申請サーバ600は、これをST1804で生成した共通鍵で復号化する。一方、これまで通信制御装置400に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST1903)。これにより、通信制御装置400で生成された共通鍵の正当性が確認されることとなる。
【0121】
今度は、無線免許申請サーバ600が、これまでに通信制御装置400から受信したデータからハッシュ値を生成し、ST1804で生成した共通鍵で暗号化する。その後、この暗号化したハッシュ値を通信制御装置400に送信する(ST1412、ST1904)。
【0122】
この暗号化されたハッシュ値を第2通信部402で受信すると、通信制御装置400は、制御部403でこれをST1803で生成した共通鍵で復号化する。一方、これまで無線免許申請サーバ600に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST1905)。これにより、無線免許申請サーバ600で生成された共通鍵の正当性が確認されることとなる。この時点で正しい共通鍵が共有されたことが確認され、無線免許申請サーバ600の認証が成立する。
【0123】
無線免許申請サーバ600の認証が成立すると、通信制御装置400は、制御部403で今まで行った処理が全て正常であるかを判断する(ST2001)。全て正常である場合には、共有した共通鍵を用いた暗号化通信に移行する。これ以降の通信は、全て送信元(通信制御装置400)で共通鍵を用いて暗号化されて送信され、送信先(無線免許申請サーバ600)で共通鍵を用いて復号化される。
【0124】
通信制御装置400は、まず、第2通信部402で無線免許申請サーバ600のFTPにログインする(ST1413、ST2002)。このとき、第2通信部402は、登録部404に登録された電子申請サーバ管理テーブル700の無線免許申請サーバ600のFTPユーザ/パスワード(user1001/なし)を用いてログインする。
【0125】
続いて、第2通信部402は、記憶部405の一定領域に保存された無線免許申請書画像ファイルを無線免許申請サーバ600にFTP送信する(ST1414、ST2003)。
【0126】
さらに、第2通信部402は、記憶部405の一定領域に保存された申請者情報ファイルを無線免許申請サーバ600にFTP送信する(ST1415、ST2004)。
【0127】
通信制御装置400は、制御部403で申請者から電子署名の付与の指示の有無を判断する(ST2005)。電子署名の付与が指示されていた場合には、第2通信部402で記憶部405の一定領域に保存された電子署名ファイルを無線免許申請サーバ600にFTP送信する(ST1416、ST2006)。
【0128】
電子署名ファイルのFTP送信まで終了すると、通信制御装置400は、第2通信部402で無線免許申請サーバ600のFTPをログアウトする(ST1417、ST2101)。
【0129】
さらに、第2通信部402は、ST1406で接続していた無線免許申請サーバ600のSSLポート(989,990)との接続を切断する(ST1418、ST2102)。
【0130】
無線免許申請サーバ600のSSLポートとの接続を切断した後、通信制御装置400において、制御部403は、記憶部405に記憶された申請者の秘密鍵、公開鍵及び公開鍵証明書を破棄する(ST2103)。
【0131】
最後に、通信制御装置400は、第1通信部401で申請者のFAX100との接続を切断する(ST1419、ST2104)。このようにして通信制御装置400を介してFAX100から無線免許申請サーバ600に無線従事者免許申請書を送信する処理が終了する。
【0132】
なお、ST2001の判断において、今までに行った処理が正常に終了していないと判断した場合には、通信制御装置400は、第1通信部401でその旨を示す書面をFAX100に送信した後(ST2105)、処理をST2103に移行する。
【0133】
このように本実施の形態の通信装置によれば、FAX100から送信された画データが、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙と通信対象の情報とに分割され、証明紙の中のバーコード情報に基づいて生成された共通鍵を用いて通信対象の情報を暗号化された後に送信先である無線免許申請サーバ600に送信される。このため、PC端末を操作できない人であっても、FAX100を利用して公開鍵暗号方式を用いた暗号通信を行うことができる。
【0134】
また、暗号化を行う際には、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙が用いられる。このため、FAX100では公開鍵暗号方式による暗号通信に用いるペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を通信対象の情報の載せて送信するだけで済む。これにより、PC端末を操作できない人であっても、FAX100を利用して極めて簡単に暗号通信を行うことができる。
【0135】
さらに、ペア鍵及び公開鍵の証明書をバーコードに変換した証明紙を用いているため、証明紙を見ただけでは何が書いてあるのか判別できない。このため、証明紙が盗まれてもペア鍵及び公開鍵の証明書の情報が盗用されることはなく、証明紙を利用してファクシミリ端末により暗号通信を行う場合であっても、簡易な方法で機密性を確実に担保できる。
【0136】
次に、通信制御装置400を介してFAX100で情報を受信する場合の処理について図24に示すシーケンス図を参照しながら、図25〜図33に示すフロー図を用いて説明する。図24は通信制御装置400を介してFAX100で情報を受信する場合のシーケンス図であり、図25〜図33はそのフロー図である。ここでは、事前に申請した無線免許証を無線免許申請サーバ600からFAX100で受信する場合の処理について説明する。
【0137】
無線免許申請サーバ600から通信制御装置400を介して無線免許証を受信する処理には、無線免許申請サーバ600から通信制御装置400が無線免許証を受信した旨を通知する受信通知書を、通信制御装置400から受信する処理(図24に示す▲1▼の処理)と、この受信通知書に応じて無線免許証を通信制御装置400から受信する処理(図24に示す▲2▼の処理)とに分けられる。
【0138】
まず、無線免許申請サーバ600から通信制御装置400が無線免許証を受信した旨を通知する受信通知書を、通信制御装置400から受信する処理について説明する。
【0139】
なお、無線免許申請サーバ600は、通信制御装置400と通信を行う際、まずSSLプロトコルに従って通信を行った後、SSLプロトコルに従って生成した共通鍵を用いた暗号化通信を行う。図24並びに図25〜図33においては、SSLプロトコルに従った通信処理を点線で示し、共通鍵を用いた暗号化通信処理を二重線で示している。
【0140】
無線免許証を通信制御装置400を介してFAX100に送信する場合、無線免許申請サーバ600は、SSLプロトコルに従って通信制御装置400と通信を行う。まず、無線免許申請サーバ600は、通信制御装置400のFTPのSSLポート(989,990)に接続する(ST2401、ST2501)。
【0141】
無線免許申請サーバ600と接続されると、通信制御装置400は、第2通信部402で自己の公開鍵証明書を無線免許申請サーバ600に送信する(ST2402、ST2502)。
【0142】
通信制御装置400の公開鍵証明書を受信すると、無線免許申請サーバ600は、予め保持していた認証局の公開鍵証明書を用いて通信制御装置400の公開鍵証明書の正当性を確認する(ST2503)。
【0143】
具体的には、通信制御装置400の公開鍵証明書の内容から署名値データを、認証局の公開鍵証明書に含まれる公開鍵で復号化することでハッシュ値を取り出す。一方、通信制御装置400の公開鍵証明書の署名前の証明書データのハッシュ値を算出する。そして、双方のハッシュ値を比較することで通信制御装置400の公開鍵証明書の正当性を確認する。
【0144】
通信制御装置400の公開鍵証明書の正当性を確認すると、無線免許申請サーバ600は、無線免許申請サーバ600の公開鍵証明書を通信制御装置400に送信する(ST2403、ST2504)。
【0145】
無線免許申請サーバ600の公開鍵証明書を受信すると、通信制御装置400は、無線免許申請サーバ600と同様の要領で、制御部403で予め保持していた認証局の公開鍵証明書を用いて無線免許申請サーバ600の公開鍵証明書の正当性を確認する(ST2505)。
【0146】
無線免許申請サーバ600の公開鍵証明書を送信した後、無線免許申請サーバ600は、共通鍵の素となるマスターシークレットを生成し、そのマスターシークレットを通信制御装置400の公開鍵で暗号化する。その後、暗号化したマスターシークレットを通信制御装置400に送信する(ST2404、ST2601)。
【0147】
ここで、通信制御装置400の公開鍵でマスターシークレットを暗号化しているのは、先に正当性を確認した公開鍵証明書を保持する通信制御装置400のみがマスターシークレットを受け取ることができるようにするためである。
【0148】
マスターシークレットを受信すると、通信制御装置400は、自己の秘密鍵で復号化し、マスターシークレットを取得する(ST2602)。
【0149】
無線免許申請サーバ600は、マスターシークレットから共通鍵(セッション鍵)を生成する(ST2603)。一方、通信制御装置400は、制御部403でST2602で取得したマスターシークレットから共通鍵(セッション鍵)を生成する(ST2604)。
【0150】
共通鍵を生成した後、無線免許申請サーバ600は、これまでに通信制御装置400から受信したデータからハッシュ値を生成し、無線免許申請サーバ600の秘密鍵で暗号化する。その後、この暗号化したハッシュ値を通信制御装置400に送信する(ST2405、ST2605)。
【0151】
この暗号化されたハッシュ値を受信すると、通信制御装置400は、これを無線免許申請サーバ600の公開鍵で復号化する。一方、これまで無線免許申請サーバ600に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2701)。
【0152】
これにより無線免許申請サーバ600の鍵ペアの正当性が確認されることとなる。ここでの無線免許申請サーバ600の鍵ペアの正当性の確認及び先に行われた無線免許申請サーバ600の公開鍵証明書の正当性の確認により、無線免許申請サーバ600が適正な鍵ペアを保持することが証明される。すなわち、この時点で無線免許申請サーバ600の認証が成立する。
【0153】
続いて、通信無線免許申請サーバ600は、これまでに通信制御装置400から受信したデータからハッシュ値を生成し、ST2603で生成した共通鍵で暗号化する。その後、この暗号化したハッシュ値を通信制御装置400に送信する(ST2406、ST2702)。
【0154】
この暗号化されたハッシュ値を受信すると、通信制御装置400は、これをST2604で生成した共通鍵で復号化する。一方、これまで無線免許申請サーバ600に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2703)。これにより、無線免許申請サーバ600で生成された共通鍵の正当性が確認されることとなる。
【0155】
今度は、通信制御装置400が、これまでに無線免許申請サーバ600から受信したデータからハッシュ値を生成し、ST2604で生成した共通鍵で暗号化する。その後、この暗号化したハッシュ値を無線免許申請サーバ600に送信する(ST2407、ST2704)。
【0156】
この暗号化されたハッシュ値を受信すると、無線免許申請サーバ600は、これをST2603で生成した共通鍵で復号化する。一方、これまで通信制御装置400に送信したデータからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2705)。これにより、通信制御装置400で生成された共通鍵の正当性が確認されることとなる。この時点で正しい共通鍵が共有されたことが確認され、通信制御装置400の認証が成立する。
【0157】
通信制御装置400の認証が成立した後、無線免許申請サーバ600は、共有した共通鍵を用いた暗号化通信に移行する。これ以降の通信は、全て送信元(無線免許申請サーバ600)で共通鍵を用いて暗号化されて送信され、送信先(通信制御装置400)で共通鍵を用いて復号化される。
【0158】
無線免許申請サーバ600は、まず、通信制御装置400のFTPにログインする(ST2408、ST2801)。このとき、無線免許申請サーバ600は、FAX100からの無線免許申請書を受信する処理のST1417(ST2004)で受信した申請者情報ファイルのうち、FTPユーザ/パスワード(fax001/なし)を用いてログインする。
【0159】
続いて、無線免許申請サーバ600は、無線免許申請書に応じて予め生成した無線従事者免許証ファイル(以下、「無線免許証ファイル」という)を通信制御装置400にFTP送信する(ST2409、ST2802)。なお、この無線免許証ファイルは、ワードプロセッサ等により作成される。通信制御装置400は、この無線免許証ファイルを第2通信部402でFTP受信する(ST2803)。
【0160】
続いて、無線免許申請サーバ600は、電子署名ファイルを通信制御装置400にFTP送信する(ST2410、ST2804)。通信制御装置400は、この電子署名ファイルを第2通信部402でFTP受信する(ST2805)。
【0161】
ここで、通信制御装置400は、電子署名ファイルの有無を判断する(ST2806)。電子署名ファイルが有る場合には、制御部403で電子署名ファイルのデータを無線免許申請サーバ600の公開鍵で復号化することでハッシュ値を取得する。一方、ST2803で受信した無線免許証ファイルからハッシュ値を生成し、復号化したハッシュ値と比較する(ST2807)。
【0162】
ハッシュ値の比較の結果が一致するかを確認することで、電子署名ファイルのデータが正常に復号化できたかを判断する(ST2808)。これにより、無線免許証ファイルに対する正当な電子署名であることが確認できる。正常に復号化できた場合には、処理をST2901に移行する。なお、ST2806で電子署名ファイルがない場合には、ST2807及びST2808の処理をスキップして直接ST2901の処理に移行する。
【0163】
ST2901において、通信制御装置400は、制御部403が無線免許証ファイルのハッシュ値を申請者の公開鍵で暗号化することでハッシュ値ファイルを生成する。そして、このハッシュ値ファイル、無線免許証ファイル及び無線免許申請サーバ600のIPアドレスを記憶部405に保存する。このとき、制御部403は、後述する受信番号をファイル名として付与し、宛先の申請者のFAX番号のディレクトリに保存する。
【0164】
無線免許申請サーバ600は、電子署名ファイルのFTP送信まで終了すると、通信制御装置400のFTPをログアウトする(ST2411、ST2902)。
【0165】
さらに、無線免許申請サーバ600は、ST2401で接続していた通信制御装置400のSSLポート(989,990)との接続を切断する(ST2412、ST2903)。
【0166】
無線免許申請サーバ600との接続を切断した後、通信制御装置400は、第1通信部401でFAX100に発呼して接続する(ST2413)。そして、申請者宛ての受信データがあることを示す受信通知書をFAX送信する(ST2414、ST2904)。
【0167】
図34は、受信通知書の構成について示している。同図に示すように、受信付通知書には、受信番号(6666)及び受信文書取出用のFAX番号(11−222−7771)が記載され、証明紙をFAX送信し、受信文書を取り出す旨が記載されている。
【0168】
受信通知書を送信し終わると、通信制御装置400は、FAX100との回線接続を切断する(ST2415)。このようにして無線免許申請サーバ600から通信制御装置400が無線免許証を受信した旨を通知する受信通知書を、通信制御装置400から受信する処理が終了する。
【0169】
なお、ST2808の判断において、電子署名ファイルのデータが正常に復号化できなかった場合には、通信制御装置400は、無線免許申請サーバ600からのFTPのログアウト(ST2902)に対してエラーを通知する(ST2905)。通信制御装置400は、例えば、「501 Syntax error in parameters or arguments」を返すことでエラーを無線免許申請サーバ600に通知する。
【0170】
このように本実施の形態の通信制御装置400によれば、送信元のPC端末である無線免許申請サーバ600からの暗号化された情報を、本通信制御装置400が保持する公開鍵暗号方式による暗号通信に用いるペア鍵及び公開鍵の証明書を元に生成された共通鍵を用いて復号化し、無線免許申請サーバ600から指定された送信先(FAX100)が保持する公開鍵を用いて暗号化して保存する一方、FAX100に受信文書がある旨を通知する。これにより、無線免許申請サーバ600との間で暗号化した状態で情報を通信することができると共に、FAX100に受信文書がある旨を通知して受信動作を促すことができる。
【0171】
また、指定された送信先が保持する公開鍵で暗号化して記憶部405に保存しているので、復号鍵である秘密鍵を保持する者のみにこの情報を提示することができる。この結果、秘密鍵を保持していない第三者により不正に入手されるのを防止することができ、情報の機密性を確保することができる。
【0172】
次に、受信通知書に応じて無線免許証を通信制御装置400から受信する処理について説明する。
【0173】
受信通知書に応じて無線免許証を通信制御装置400から受信する場合、申請者は、まず、受信通知書に記載された受信文書取出用のFAX番号(11−222−7771)に接続する(ST2416、ST3001)。
【0174】
受信文書取出用のFAX番号に接続した後、申請者は、出力される音声ガイダンス(ST2417)に従って、受信通知書に記載された受信番号(6666)を入力する(ST2418、ST3002)。さらに、申請者は、音声ガイダンスに従って、通信制御装置400に対して証明紙をFAX送信する(ST2419、ST3003)。
【0175】
通信制御装置400は、第通信部401で受信番号及び証明紙の文書画像(TIFF画像)を受信する(ST3004)。制御部403は、このうち、証明紙の文書画像を証明紙画像ファイルに保存する(ST3005)。
【0176】
次に、制御部403は、証明紙画像ファイルからタイミングマークをOMR認識し、証明紙画像上の秘密鍵、公開鍵及び公開鍵証明書の画像領域を特定した後(ST3006)、秘密鍵、公開鍵及び公開鍵証明書のバーコード画像を切り出す(ST3007)。さらに、これらのバーコード画像をデコードし、秘密鍵及び公開鍵を数値に変換する一方、公開鍵証明書をテキストデータに変換する(ST3101)。
【0177】
一方、制御部403は、申請者のFAX番号と入力された受信番号とから、ST2901で保存された無線免許証ファイルとハッシュ値ファイルを取得する(ST3102)。
【0178】
次に、制御部403は、このハッシュ値ファイルを申請者の秘密鍵で復号化することでハッシュ値を取得する。そして、無線免許証ファイルから生成したハッシュ値と復号化したハッシュ値とを比較する(ST3103)。
【0179】
制御部403は、双方のハッシュ値が合致するか判断する(ST3104)。合致するならば、無線免許証ファイルの拡張子等からファイル形式を判別し、FAX画像に変換する(ST3105)。これにより、図35に示すような無線免許証ファイルのFAX画像を得る。
【0180】
FAX画像に変換した後、制御部403は、電子署名ファイルの付与の有無を判断する(ST3106)。電子署名ファイルを付与する場合には、無線免許証ファイルから生成したハッシュ値、電子署名ファイル、無線免許申請サーバ600の公開鍵証明書を、規定のサイズでバーコード画像に変換する(ST3107)。
【0181】
バーコード画像に変換した後、制御部403は、無線免許証ファイルのFAX画像をこれらのバーコード画像のサイズ分だけ縮小する(ST3201)。そして、このFAX画像にハッシュ値、電子署名ファイル、無線免許申請サーバ600の公開鍵証明書のバーコード画像をオーバーレイする(ST3202)。これにより、図36に示すような電子署名が付与された無線免許証ファイルのFAX画像を得る。
【0182】
このようにFAX画像にハッシュ値、電子署名ファイル、無線免許申請サーバ600の公開鍵証明書のバーコード画像をオーバーレイしておくことで、後日、この無線免許証の正当性が問題になった場合に総務省で正当性を確認することができる。具体的には、これらのバーコード画像をバーコードリーダで読み込んだ後、公開鍵証明書に含まれる公開鍵で電子署名を復号化し、ハッシュ値と比較することで正当性を確認することができる。
【0183】
そして、通信制御装置400は、このように生成した無線免許証ファイルのFAX画像を第1通信部401でFAX100に送信する(ST2420、ST3203)。なお、ST3106において電子署名ファイルを付与しない場合には、処理を直接ST3203に移行し、電子署名を付与していない無線免許証ファイルのFAX画像をFAX100に送信する。
【0184】
無線免許証ファイルのFAX画像を送信した後、通信制御装置400において、制御部403は、記憶部405に記憶された申請者の秘密鍵、公開鍵及び公開鍵証明書を破棄する(ST3301)。
【0185】
最後に、通信制御装置400は、第1通信部401で申請者のFAX100との接続を切断する(ST2421、ST3302)。このようにして受信通知書に応じて無線免許証を通信制御装置400から受信する処理が終了する。
【0186】
このように本実施の形態の通信制御装置400によれば、受信文書がある旨を通知したFAX100から証明紙を受信すると、この証明紙の中のバーコード情報を解析することで得た秘密鍵を用いて暗号化された情報を復号化し、当該復号化された情報をFAX100に送信する。これにより、正式な証明紙を保持する者からアクセスがあった場合にのみ、暗号化された情報を復号化することができる。このため、秘密鍵を保持していない第三者により不正に情報が入手されるのを防止することができ、情報の機密性を確保することができる。
【0187】
また、受信文書がある旨の通知を受けた利用者は、受信文書を要求する際、公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙を送信するだけで済む。したがって、FAX100ではペア鍵を入力し又は公開鍵の証明書を添付するという操作を行う必要はなく、単に証明紙を送信するだけで公開鍵暗号方式による暗号通信を行うことができる。これにより、PC端末を操作できない人であっても、FAX100を利用して極めて簡単に暗号通信を行うことができる。
【0188】
なお、ST3104で双方のハッシュ値が合致しないと判断された場合には、通信制御装置400において、制御部403は、ST2901で保存された無線免許申請サーバ600のIPアドレスに応じて、登録部404で管理された電子申請サーバ管理テーブル700上のエラー通知用メールアドレスを取得する(ST3204)。
【0189】
第2通信部404から無線免許申請サーバ600のエラー通知用メールアドレスに対して電子メールでエラー通知を行う一方(ST3205)、第1通信部401から申請者のFAX100にエラーの旨を示す書面を送信した後(ST3206)、処理をST3301に移行する。
【0190】
このように暗号化された情報を復号化できなかった場合はペア鍵の不一致と判断してエラー通知を行う。これにより、ペア鍵が一致しない場合には情報が送信されることはないので、FAX100を利用した場合であっても暗号通信の機密性を確実に維持できる。
【0191】
また、ペア鍵が不一致の場合にエラー通知を行うことにより、受信者はなぜ情報を入手できないのかを判断できる。これにより、証明紙を送信したが対応する情報をいつまでも受信できないという事態を防止でき、次の対応をとりやすくできる。
【0192】
【発明の効果】
以上説明したように本発明によれば、公開鍵暗号方式を用いた暗号通信のシステムを、PC端末を操作できない人であっても、ファクシミリ端末により利用できるようにしたサーバ装置及び通信制御装置を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るサーバ装置及び通信制御装置が接続されたネットワークの構成例を示す図
【図2】上記実施の形態に係るサーバ装置において証明紙を発行する場合のフロー図
【図3】上記実施の形態に係るサーバ装置において証明紙を発行する場合のフロー図
【図4】上記実施の形態に係るサーバ装置において証明紙を取り出す場合のフロー図
【図5】上記実施の形態に係るサーバ装置に送信される証明紙依頼用紙の構成を示す図
【図6】上記実施の形態に係るサーバ装置から送信される証明紙受付通知書の構成を示す図
【図7】上記実施の形態に係るサーバ装置に送信される本人確認書類としての運転免許証の構成を示す図
【図8】上記実施の形態に係るサーバ装置に接続された認証局の担当者のPCで表示される申請者確認画面の一例を示す図
【図9】上記実施の形態に係るサーバ装置に接続された認証局の担当者のPCで表示される申請者再入力画面の一例を示す図
【図10】上記実施の形態に係るサーバ装置の証明紙発行部で生成される証明紙画像の一例を示す図
【図11】上記実施の形態に係るサーバ装置から送信される証明紙発行通知書の構成を示す図
【図12】上記実施の形態に係るサーバ装置の登録部に登録された電子申請サーバ管理テーブルが管理する情報の一例を示す図
【図13】上記実施の形態に係るサーバ装置の登録部に登録されたFAX管理テーブルが管理する情報の一例を示す図
【図14】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のシーケンス図
【図15】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図16】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図17】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図18】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図19】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図20】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図21】上記実施の形態に係る通信制御装置を介してFAXから情報を送信する場合のフロー図
【図22】上記実施の形態に係る通信制御装置に送信される無線免許申請書の構成を示す図
【図23】上記実施の形態に係る通信制御装置に接続された無線免許申請サーバの公開鍵証明書の内容を示す図
【図24】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のシーケンス図
【図25】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図26】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図27】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図28】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図29】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図30】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図31】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図32】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図33】上記実施の形態に係る通信制御装置を介してFAXで情報を受信する場合のフロー図
【図34】上記実施の形態に係る通信制御装置からFAXに送信される受信通知書の構成を示す図
【図35】上記実施の形態に係る通信制御装置からFAXに送信される無線免許証ファイルのFAX画像の構成を示す図
【図36】上記実施の形態に係る通信制御装置からFAXに送信される無線免許証ファイルのFAX画像の構成を示す図
【符号の説明】
100 FAX
200 公衆回線網(PSTN)
300 サーバ装置
301 通信部
302 生成部
303 証明紙発行部
400 通信制御装置
401 第1通信部
402 第2通信部
403 制御部
404 登録部
405 記憶部
500 インターネット
600 無線従事者免許電子申請サーバ(無線免許申請サーバ)
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a server device and a communication control device that enable a facsimile terminal to perform encrypted communication on a network using a public key cryptosystem.
[0002]
[Prior art]
In recent years, when transmitting and receiving information on a network, it has become important to secure the confidentiality of the information. As a technique for securing confidentiality, there is cipher communication for encrypting and transmitting information. Cryptographic communication is used to secretly transmit information only to a specific partner. When encrypting information by a specific algorithm in this cryptographic communication, a parameter called a key is set in the algorithm, and this key is kept secret between the sender and the receiver, so There is a technology to ensure the nature.
[0003]
For example, when encrypting the information "This is a pen" with an algorithm of "shift each character of the alphabet backward by a specific number", if the "specific number" in the algorithm is "3 characters", The information is encrypted to “Wklp lv d shq”. Here, the parameter "3 characters" is a key, and confidentiality is ensured by keeping this secret between the sender and the receiver. The receiver decrypts the encrypted information using the same key “3 characters” to obtain the information “This is pen.”
[0004]
The cipher communication uses a common key for encryption and decryption, and is therefore called a common key cryptosystem.
[0005]
In this common key cryptosystem, how to securely transmit the common key is a problem.
[0006]
As a method for solving this problem, there is a public key cryptosystem.
[0007]
The public key cryptosystem is a system for encrypting and decrypting information using two keys. One of the two keys is called a public key, and the other is called a secret key. A combination of two keys is called a key pair. Then, the information encrypted by one key is decrypted by the other key.
[0008]
For example, Mr. A obtains a public key and a secret key. Mr. A keeps the secret key secret, but makes the public key public on the network so that anyone can obtain it. Assume that Mr. B has obtained the public key. When Mr. B communicates with Mr. A in an encrypted manner, Mr. B encrypts information using a public key, while Mr. A decrypts information using a secret key owned by himself. At this time, by assuming that the encrypted information can be decrypted only with the private key and cannot be decrypted with the public key, only the person A having the private key can decrypt the information, and the confidentiality of the information is secured. You.
[0009]
In this public key cryptosystem, there is a problem in guaranteeing the owner of the key.
[0010]
That is, Mr. C obtains his / her private key and public key, and Mr. C impersonates Mr. A, and publishes his / her own public key as Mr. A's public key. In this case, Mr. B may think that the other party is Mr. A, encrypt information using the public key of Mr. C, and transmit the information to Mr. C. As a result, Mr. B's confidential information leaks to Mr. C who is not involved.
[0011]
To solve this problem, there is a method in which a third party guarantees the key owner as a certificate authority. In this method, a certificate authority verifies the identity of the key owner and issues a certificate certifying the key and its owner. And when transmitting information by encryption communication, the said certificate is transmitted to a receiver. This allows the recipient to verify that the sender is the correct owner of the key based on the certificate. Note that some certification authorities are operated by government agencies.
[0012]
As described above, confidentiality in cryptographic communication using public key cryptography is ensured by a trusted third party as a certificate authority guaranteeing the owner of the key used in public key cryptography. (For example, see Non-Patent Document 1).
[0013]
[Non-patent document 1]
Information Processing Promotion Agency of Japan, PKI-related technical commentary, [online], July 19, 2002, [August 7, 2002 search], Internet <http: // www. ipa. go. jp / security / pki / index. html>
[0014]
[Problems to be solved by the invention]
However, according to such a conventional technique, the following problems have occurred.
[0015]
That is, in the cipher communication system using the public key cryptosystem, since the sender and the receiver operate by operating the PC terminal, there is a problem that a person who cannot operate the PC terminal cannot use the system. Was.
[0016]
SUMMARY OF THE INVENTION The present invention has been made in view of the above-described problems, and has been made in view of the above circumstances. A server that enables a person who cannot operate a PC terminal to use a system for encrypted communication using a public key cryptosystem by a facsimile terminal. It is an object to provide a device and a communication control device.
[0017]
[Means for Solving the Problems]
According to the present invention, a pair key used for encrypted communication by a public key cryptosystem issued by a server device and a certificate of a public key constituting the pair key are each converted into a barcode, and the certificate is stored in a certification sheet on which the barcode is arranged. The information transmitted from the facsimile terminal is encrypted and transmitted to the destination PC terminal based on the barcode information described above.
[0018]
According to this, the encrypted communication by the public key cryptosystem can be performed based on the barcode information in the certification paper. Therefore, even a person who cannot operate the PC terminal can use the facsimile terminal to perform the public key encryption. It is possible to perform encrypted communication using the method.
[0019]
BEST MODE FOR CARRYING OUT THE INVENTION
A server device according to a first aspect of the present invention generates a pair key used for cryptographic communication by a public key cryptosystem and a certificate of a public key constituting the pair key based on predetermined information specifying an applicant. Means, a certificate issuing means for converting the pair key and the certificate into bar codes and issuing a certificate with the bar code arranged therein, and communication for facsimile transmitting the certificate in response to a request from the applicant Means is provided.
[0020]
According to this configuration, when the server device as the certificate authority receives an application for the pair key used for the encryption communication by the public key cryptosystem and the certificate of the public key constituting the pair key from the facsimile terminal, the server device transmits the pair key. And issue a certification paper in which the certificate of the public key is converted into a bar code and transmit it to the applicant. As a result, when performing facsimile communication using public key cryptography with a facsimile terminal, using a certification paper eliminates the need to enter a pair key and attach a public key certificate. Even so, using a facsimile terminal, it is possible to perform cipher communication by a public key cryptosystem in which the guarantee of the key owner is secured by a third party organization.
[0021]
In addition, by using a certification key obtained by converting a pair key and a certificate of a public key constituting the pair key into a barcode, it is not possible to determine what is written just by looking at the certification sheet. Therefore, even if the certification paper is stolen, the information of the pair key and the certificate of the public key will not be stolen. Thus, even when the facsimile terminal performs the encrypted communication using the certification paper, the confidentiality can be reliably ensured by a simple method.
[0022]
A communication control device according to a second aspect of the present invention includes a first communication unit for receiving image data from a facsimile terminal via a general line, and a second communication for transmitting encrypted information to a PC terminal via the Internet. Means, registration means for registering an IP address corresponding to a destination designated by the facsimile terminal, a pair key for using the image data for encrypted communication by a public key cryptosystem, and certification of a public key constituting the pair key The certificate is divided into a certification paper on which bar-coded information is arranged and information to be communicated, and the bar code in the certification paper is analyzed to extract the pair key and the certificate. The communication target information is encrypted using the originally generated common key, and the encrypted information is forwarded to the IP address corresponding to the destination specified by the facsimile terminal. It adopts a configuration comprising a control means for transmitting to the second communication means.
[0023]
According to this configuration, the image data transmitted from the facsimile terminal is a certificate paper in which a pair key used for encryption communication by the public key cryptosystem and information obtained by converting a certificate of the public key constituting the pair key into a bar code are arranged. And the information to be communicated is transmitted to the destination after the information to be communicated is encrypted using a common key generated based on the barcode information in the certification paper. For this reason, even a person who cannot operate the PC terminal can perform encrypted communication using the public key cryptosystem using the facsimile terminal.
[0024]
Further, when performing encryption, a certification paper is used in which a pair key used for cryptographic communication by the public key cryptosystem and information obtained by converting a certificate of a public key constituting the pair key into a bar code are arranged. For this reason, the facsimile terminal does not need to perform an operation of inputting the pair key used for the encryption communication by the public key cryptosystem or attaching the certificate of the public key, and simply transmits the certification paper with the information to be communicated placed thereon. It only needs to. As a result, even a person who cannot operate the PC terminal can perform encrypted communication extremely easily using the facsimile terminal.
[0025]
Further, since the certificate of the pair key and the certificate of the public key is converted into a barcode, it is not possible to determine what is written just by looking at the certificate. Therefore, even if the certification paper is stolen, the information of the pair key and the public key certificate will not be stolen, and even if the facsimile terminal uses the certification paper to perform encrypted communication, a simple method is used. Confidentiality can be guaranteed.
[0026]
A communication control device according to a third aspect of the present invention includes a first communication unit that transmits image data to a facsimile terminal via a general line, and a second communication unit that receives encrypted information from a PC terminal via the Internet. A communication unit; a registration unit for registering a telephone number corresponding to a destination designated by the PC terminal and a public key used for encryption communication by a public key encryption method held by the destination; Storage means for storing the encrypted information, a pair key used for encrypted communication by the public key encryption system held by the apparatus when the encrypted information is received, and a certificate of a public key constituting the pair key Is decrypted using the common key generated based on the public key, and is encrypted using the public key held by the destination designated by the PC terminal and is stored in the storage means, while the destination corresponding to the destination is It adopts a configuration comprising a control means for notifying that there is a received document to the facsimile terminal phone number to the first communication means.
[0027]
According to this configuration, the encrypted information from the transmission source PC terminal is generated based on the pair key and the certificate of the public key used for the encrypted communication by the public key encryption method held by the communication control device. Decryption is performed using the common key, encrypted using the public key held by the destination specified by the PC terminal, and stored, while notifying that the specified destination has a received document. As a result, the information can be communicated with the transmission source PC terminal in an encrypted state, and the reception operation can be prompted by notifying that the reception destination document is present.
[0028]
In addition, since the information is encrypted with the public key held by the designated transmission destination and stored in the storage unit, this information can be presented only to the person holding the secret key that is the decryption key. As a result, unauthorized access by a third party who does not hold the secret key can be prevented, and the confidentiality of the information can be ensured.
[0029]
According to a fourth aspect of the present invention, in the communication control apparatus according to the third aspect, the control means includes: a pair key used for encrypted communication by a public key cryptosystem from the facsimile terminal that has notified that there is a received document; Upon receiving a certification sheet in which information obtained by converting a certificate of a public key constituting a pair key into a bar code is arranged, bar code information in the certification sheet is analyzed, the pair key and the certificate are taken out, and the pair key is extracted. A configuration is adopted in which the encrypted information is decrypted using the secret key to be configured, and the decrypted information is transmitted to the facsimile terminal to the first communication unit.
[0030]
According to this configuration, when the certification paper is received from the facsimile terminal that has notified that the received document is present, the information encrypted using the secret key obtained by analyzing the barcode information in the certification paper is transmitted. The decrypted information is transmitted to the facsimile terminal. Thus, the encrypted information can be decrypted only when there is access from the person who holds the formal certification paper. Therefore, it is possible to prevent unauthorized acquisition of information by a third party who does not hold the secret key, and it is possible to ensure the confidentiality of the information.
[0031]
Also, when receiving the notification that there is a received document, when requesting the received document, the user converts the pair key used for the encryption communication by the public key cryptosystem and the certificate of the public key constituting the pair key into a bar code. All that is required is to transmit the certification paper on which the information is placed. Therefore, the facsimile terminal does not need to perform the operation of inputting the pair key or attaching the certificate of the public key, and can perform the encryption communication by the public key cryptosystem simply by transmitting the certification paper. As a result, even a person who cannot operate the PC terminal can perform encrypted communication extremely easily using the facsimile terminal.
[0032]
According to a fifth aspect of the present invention, in the communication control apparatus according to the fourth aspect, the control unit is configured to perform a process when the encrypted information cannot be decrypted using a secret key constituting the pair key. The first communication means transmits an error notification to the facsimile terminal.
[0033]
According to this configuration, if the encrypted information cannot be decrypted, it is determined that the pair keys do not match, and an error notification is performed. Accordingly, if the pair keys do not match, no information is transmitted, so that the confidentiality of the encrypted communication can be reliably maintained even when the facsimile terminal is used.
[0034]
In addition, by performing an error notification when the pair keys do not match, the receiver can determine why the information cannot be obtained. As a result, it is possible to prevent a situation in which the certification paper is transmitted but the corresponding information cannot be received forever, and the next response can be easily taken.
[0035]
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0036]
FIG. 1 is a diagram illustrating a configuration example of a network to which a server device and a communication control device according to an embodiment of the present invention are connected.
[0037]
As shown in FIG. 1, a facsimile apparatus (hereinafter, referred to as “FAX”) 100 is capable of performing facsimile communication with a server apparatus 300 and a communication control apparatus 400 via a public line network (hereinafter, referred to as “PSTN”) 200. It has become. The communication control device 400 is in a state where it can communicate with the electronic application server 600 that receives an electronic application via the Internet 500.
[0038]
Note that, between the communication control device 400 and the electronic application server 600, encrypted communication using a public key cryptosystem is performed in order to ensure the confidentiality of information. In the present embodiment, a description is given using a wireless worker license electronic application server (hereinafter, referred to as “wireless license application server”) 600 of the Ministry of Internal Affairs and Communications as an example of the electronic application server 600.
[0039]
The present invention realizes a cryptographic communication system using a public key cryptosystem using the FAX 100. When performing encrypted communication using public key cryptography by using the FAX 100, a key pair composed of a public key and a private key, and certifying that the user is the owner of the public key in this key pair A public key certificate is required in the same manner as in the case where a personal computer (hereinafter, referred to as a “PC”) is used to perform encrypted communication using a public key cryptosystem.
[0040]
The server device 300 is operated under the management of a certificate authority that performs a public key certificate issuing procedure. Under the instruction of the person in charge of the certification authority, the above-mentioned key pair and public key certificate are generated in response to an application from the user of the FAX 100, and the generated key pair and public key certificate are arranged as bird images. Issue a form (hereinafter referred to as “certification paper”).
[0041]
The communication control device 400 performs encrypted communication using a public key encryption method with the wireless license application server 600 based on the barcode image placed on the certification sheet issued by the server device 300. That is, the information from the user of the FAX 100 is encrypted and transmitted to the wireless license application server 600, while the information from the wireless license application server 600 is encrypted and received.
[0042]
Here, a rough flow of information in a case where the FAX 100 applies for the issuance of a wireless worker license (hereinafter referred to as a “wireless license”) to the wireless license application server 600 and the applicant receives the wireless license with the FAX 100 Will be described.
[0043]
The applicant first requests the server 300 to issue a certification sheet, and receives the certification sheet from the server apparatus 300. Then, facsimile transmission to the communication control device 400 is performed with the first certificate sheet and the second wireless license application form.
[0044]
The communication control device 400 performs encrypted communication with the wireless license application server 600 based on the barcode image placed on the certification sheet, and receives a wireless license file from the wireless license application server 600. Then, a reception notification is transmitted to FAX 100.
[0045]
The applicant who has received the reception notification transmits the certification paper from the FAX 100 to the communication control device 400 again. The communication control device 400 authenticates the applicant based on the barcode image of the certification paper, and transmits the image of the wireless license to the FAX 100 by facsimile.
[0046]
Hereinafter, the configuration of the server device 300 will be described, and a process in which the server device 300 issues a certification paper will be described. As shown in FIG. 1, the server device 300 includes a communication unit 301, a generation unit 302, and a certification paper issuing unit 303.
[0047]
The communication unit 301 performs facsimile communication with the FAX 100 via the PSTN 200. The communication unit 301 prepares FAX numbers for requesting a certification sheet, transmitting a personal identification document, and removing a certification sheet. When there is an incoming call at each FAX number, the communication unit 301 executes a process according to the purpose of the FAX number. .
[0048]
The generation unit 302 generates a pair key and a public key certificate used for encryption communication by the public key encryption method based on information for specifying a user of the facsimile 100, which is described in the certification paper request sheet received by the communication unit 301. I do.
[0049]
The certification paper issuance unit 303 converts the pair key and the public key certificate generated by the generation unit 302 into a two-dimensional barcode image (hereinafter, referred to as a “barcode image”) at a predetermined specified resolution. A certification paper image in which an image and a timing mark are arranged is generated.
[0050]
Note that a PC 304 operated by a person in charge of the certificate authority is connected to the server device 300. The person in charge of the certification authority uses the PC 304 to confirm whether the person described on the certification request sheet and the person described on the identification document are the same person.
[0051]
FIGS. 2 to 4 are flowcharts in the case where the server 300 issues a certification paper. The process of issuing a certification paper in the server device 300 is divided into a process of receiving a certification paper issuance request shown in FIG. 2, a process of issuing a certification paper shown in FIG. 3, and a process of taking out a certification paper shown in FIG. . Hereinafter, each process will be individually described.
[0052]
When requesting the server 300 to issue a certification paper, the applicant first fills in a certification paper request form and sends it to a FAX number for transmitting the certification paper (ST201). It is assumed that the certification paper request form has been distributed to the user of the FAX 100 in advance, and the FAX number for transmitting the certification paper is described in the certification paper request form.
[0053]
FIG. 5 shows the configuration of the certification paper request form. As shown in the figure, the certification paper request form is provided with an entry field for information for identifying an applicant who applies for issuance of the certification paper. Further, the FAX number (11-222-9990) for transmitting the certification paper is described.
[0054]
In the server device 300, when the communication unit 301 receives the certification paper request form from the facsimile number for facsimile certification transmission, it generates a reception number. Then, the communication section 301 transmits the certification paper request acceptance notice describing this acceptance number to the FAX 100 (ST202).
[0055]
FIG. 6 shows the structure of the certification paper acceptance notice. As shown in the drawing, the receipt number (123456789) and the FAX number (11-222-9991) for transmitting the identity verification document generated by the server device 300 are described in the certification paper reception notification. Is described.
[0056]
Upon receiving the certification paper reception notice, the applicant connects to the FAX number for transmitting the identity verification document, and then inputs the reception number described in the certification paper reception notice from the input button of the FAX 100 according to the voice guidance ( ST203).
[0057]
Server device 300 checks whether there is a certification paper request that matches the input receipt number (ST204). If there is a certification paper request with the matching reception number, a voice guidance notifying that the identification document is to be transmitted is played.
[0058]
The applicant transmits an identification document in accordance with the voice guidance (ST205). As the personal identification document, a driver's license as shown in FIG. 7, which can confirm the contents entered in the certification paper request form, is preferable. The applicant reads an identity verification document such as a driver's license using a handy scanner or the like, and transmits it to the server device 300.
[0059]
When server unit 300 receives the personal identification document from communication unit 301 from the facsimile number for transmitting the personal identification document, it stores the data of this personal identification document together with the data of the certification paper request form received earlier (ST206).
[0060]
Then, server apparatus 300 notifies PC 304 of the person in charge of the certification authority by e-mail that the certification paper request has been made (ST207). Thus, the process of receiving the certification paper issuance request ends.
[0061]
In ST204, if there is no request to issue a certification sheet that matches the input receipt number, server apparatus 300 transmits a document (error document) indicating that to FAX 100 (ST208). In addition, it may be notified that there is no request for issuing a certification paper whose reception number matches in the voice guidance.
[0062]
Next, a process of issuing a certification paper in the server device 300 will be described.
[0063]
Upon receiving an e-mail indicating that a request for issuing a certification paper has been received, the person in charge of the certification authority accesses the server device 300, and obtains a certification paper request form and an identification document stored in the server device 300 using a WWW browser or the like. Display the applicant confirmation screen where is displayed.
[0064]
FIG. 8 shows an example of an applicant confirmation screen displayed on the PC 304 of the person in charge of the certificate authority. As shown in the figure, on the applicant confirmation screen, the data of the certification paper request form and the identification document are displayed.
[0065]
The person in charge of the certification authority visually confirms the certification paper request form and the personal identification document on the applicant confirmation screen, and confirms the consistency between the two (ST301). After confirming the consistency between the two, the person in charge of the certificate authority displays an applicant re-input screen.
[0066]
FIG. 9 shows an example of the applicant re-input screen displayed on the PC 304 of the person in charge of the certificate authority. As shown in the figure, the applicant re-entry screen is provided with a column for re-entering information for identifying the applicant such as an address and a name, and a confirmation button indicating that the re-entry has been completed.
[0067]
After re-entering the information identifying the applicant, the person in charge of the certification authority selects the confirmation button. When the confirmation button is selected, server 300 is instructed to generate a certification sheet for the applicant (ST302).
[0068]
Upon receiving this instruction, in server device 300, generating section 302 generates the applicant's key pair (private key and public key) and public key certificate (ST303). These key pairs and public key certificates are generated based on the information identifying the applicant entered in the certification paper request form.
[0069]
When the key pair and the public key certificate are generated, the certification paper issuance unit 303 converts the key pair and the public key certificate into a barcode image at a predetermined specified resolution (ST304).
[0070]
Then, the certification paper issuing unit 303 generates a certification paper image in which the barcode image is arranged in the order of the secret key, the public key, and the effect key certificate (ST305). A timing mark is arranged on the certification paper image together with the barcode image. The certification paper issuing unit 303 assigns a number for managing the certification paper (hereinafter, referred to as “certificate paper number”) when generating the certification paper image.
[0071]
FIG. 10 shows an example of a certification paper image generated by the certification paper issuing unit 303. As shown in the figure, a barcode image is arranged on the certification paper image in correspondence with a secret key, a public key, and a public key certificate. A timing mark 1001 for specifying the position of each barcode image is arranged around the barcode image.
[0072]
When the certification paper image is generated, in the server device 300, the communication unit 301 transmits a certification paper issuance notice to the FAX 100 (ST306). Thus, the process of issuing the certification paper in server device 300 ends.
[0073]
FIG. 11 shows the structure of the certification paper issuance notice. As shown in the figure, the certification paper issuance notification includes a statement that the certification paper has been issued and the certification paper number (8888). Also, a FAX number (11-222-9992) for taking out the certification paper is described.
[0074]
Next, a process in which the applicant takes out the certification paper from the server device 300 will be described.
[0075]
Upon receipt of the certificate issuance notice, the applicant connects to the FAX number for taking out the certificate, and inputs the certificate number described in the certificate issuance notice from the input button of the FAX 100 according to the voice guidance ( ST401).
[0076]
Server device 300 checks whether there is a certification paper image that matches the inputted certification paper number (ST402). If there is a certification paper image having the same certification paper number, server apparatus 300 transmits a certification paper image corresponding to the certification paper number to FAX 100 through communication unit 301 (ST403). Thus, the process of taking out the certification paper from the server device 300 ends.
[0077]
If there is no certification paper image that matches the inputted certification paper number in ST402, server device 300 transmits a document (error document) indicating that to FAX 100 (ST404). In addition, it may be notified that there is no certification paper image whose certification paper number entered in the voice guidance matches.
[0078]
Through such a series of processes, the user of the FAX 100 can obtain a certificate sheet on which the key pair assigned to the user and the barcode image of the public key certificate are arranged.
[0079]
As described above, when the server device 300 receives, from the FAX 100, an application for a pair key used for encrypted communication by the public key cryptosystem and a certificate of a public key constituting the pair key, the server device 300 certifies the pair key and the public key. Issue a bar-coded certification paper and send it to the applicant. As a result, when performing cryptographic communication using the public key cryptography by the FAX 100, the use of a certification paper eliminates the need to enter a pair key and attach a public key certificate, and thus a person who cannot operate the PC terminal. Even by using the FAX 100, it is possible to perform encrypted communication by a public key cryptosystem in which the guarantee of the key owner is secured by a third party organization.
[0080]
In addition, by using a certification key obtained by converting a pair key and a certificate of a public key constituting the pair key into a barcode, it is not possible to determine what is written just by looking at the certification sheet. Therefore, even if the certification paper is stolen, the information of the pair key and the certificate of the public key will not be stolen. Thereby, even when the encrypted communication is performed by the FAX 100 using the certification paper, the confidentiality can be reliably ensured by a simple method.
[0081]
Next, the configuration of the communication control device 400 will be described, and a process when information is transmitted from the FAX 100 via the communication control device 400 and a process when the FAX 100 receives information via the communication control device 400 will be described. I do.
[0082]
As shown in FIG. 1, the communication control device 400 includes a first communication unit 401, a second communication unit 402, a control unit 403, a registration unit 404, and a storage unit 405.
[0083]
The first communication unit 401 performs facsimile communication with the FAX 100 via the PSTN 200. The first communication unit 401 prepares FAX numbers for FAX transmission and for taking out an order document, and when there is an incoming call at each FAX number, executes a process according to the purpose of the FAX number.
[0084]
The second communication unit 402 communicates the encrypted information with the wireless license application server 600 via the Internet 500. The second communication unit 402 communicates with the wireless license application server 600 according to an FTP (File Transfer Protocol).
[0085]
The control unit 403 controls the entire communication control device 400. Specifically, it controls the first communication unit 401 and the second communication unit 402 to communicate with the FAX 100 and the wireless license application server 600, respectively. When communication is performed, the information registered in the registration unit 404 is referred to, and the obtained information is stored in the storage unit 405.
[0086]
Registered in the registration unit 404 are an electronic application server management table 700 for managing information on each electronic application server on the Internet 500 and a FAX management table 800 for managing information on FAX of the applicant.
[0087]
FIG. 12 shows an example of information managed by the electronic application server management table 700 registered in the registration unit 404, and FIG. 13 shows an example of information managed by the FAX management table 800.
[0088]
As shown in FIG. 12, in the electronic application server management table 700, a management number 701 is assigned to each electronic application server. The FTP IP address / SSL port 702, FTP user / password 703, and error notification mail address 704 of each electronic application server are registered in association with the management number 701. It is assumed that the management number 701 of the wireless license application server 600 is “1001”.
[0089]
13, the FAX number 801 of the applicant is registered in the FAX management table 800, and the FTP user / password 802 and the public key certificate 803 of the applicant are associated with the FAX number 801. It is registered. It is assumed that the FAX number of the FAX 100 is “1234-56-7890”.
[0090]
The storage unit 405 stores information received from the wireless license application server 600. The information stored in the storage unit 405 is transmitted to the FAX 100 via the first communication unit 401 in response to a request from the applicant.
[0091]
Next, a process for transmitting information from the FAX 100 via the communication control device 400 will be described with reference to the sequence diagrams shown in FIG. 14 and the flowcharts shown in FIGS. FIG. 14 is a sequence diagram when information is transmitted from the FAX 100, and FIGS. 15 to 21 are flowcharts thereof. Here, it is assumed that the applicant wishes to issue a wireless license from the wireless license application server 600, and a process for transmitting the wireless worker license application (hereinafter referred to as “wireless license application”) will be described. I do.
[0092]
When transmitting a wireless license application form from the FAX 100 to the wireless license application server 600, as shown in FIG. 14, after the facsimile certificate and the wireless license application form are transmitted from the FAX 100 to the communication control apparatus 400 by facsimile, the communication control apparatus The encrypted wireless license application form is transmitted from 400 to wireless license application server 600.
[0093]
When communicating with the wireless license application server 600, the communication control device 400 first performs communication according to the SSL protocol, and then performs encrypted communication using a common key generated according to the SSL protocol. In FIGS. 14 and 15 to 21, communication processing according to the SSL protocol is indicated by a dotted line, and encrypted communication processing using a common key is indicated by a double line.
[0094]
When transmitting a wireless license application, the applicant first connects from the FAX 100 to a FAX number for FAX transmission of the communication control device 400 (ST1401, ST1501).
[0095]
In communication control apparatus 400, control section 403 searches for FTP user / password 802 of the applicant from FAX management table 800 according to the FAX number of the transmission source, and saves it in the applicant information file (ST1502). The applicant information file is stored in a certain area of the storage unit 405. Here, “fax001” is stored as the FTP user of the applicant, and “none” is stored as the password.
[0096]
After connecting to the FAX number for FAX transmission, the applicant enters the desired electronic application server management number in accordance with the output voice guidance (ST1402). Here, the management number (1001) of wireless license application server 600 is input (ST1403, ST1503). It is assumed that the management number of each electronic application server has been recognized by the applicant in advance.
[0097]
Further, the applicant inputs, according to the voice guidance, the presence or absence of an electronic signature indicating whether or not to apply an electronic signature when transmitting information from communication control device 400 to wireless license application server 600 (ST1404, ST1504). .
[0098]
Then, the applicant sets the first obtained certification sheet and the second or later wireless license application form in which necessary items have been entered, and transmits them to the communication control device 400 (ST1405, ST1505). It is assumed that the applicant has obtained the wireless license application form from the Ministry of Internal Affairs and Communications in advance.
[0099]
FIG. 22 shows the structure of the wireless license application form. As shown in the figure, in the radio license application form, in addition to the information for specifying the applicant, there are provided columns for entering information such as a pass number for passing the national examination and a place for implementing the training process.
[0100]
On the other hand, in the communication control device 400, the first communication unit 401 receives the designated management number “1001”, and sets a document image (TIFF) of the first certificate sheet and the second or later wireless license application form. (ST1506).
[0101]
The control unit 403 divides this document image into the first document and the second and subsequent sheets (ST1507), stores the first document image in the certification paper image file, and wirelessly transmits the second and subsequent document images. The license application form is saved in the image file (ST1601). Note that the certification paper image file and the wireless license application image file are stored in certain areas of the storage unit 405, respectively.
[0102]
The control unit 403 performs OMR recognition of the timing mark from the certification paper image file, specifies the secret key, the public key, and the image area of the public key certificate on the certification paper image (ST1602). A barcode image of the key certificate is cut out (ST1603). Further, these barcode images are decoded and the secret key and the public key are converted into numerical values, while the public key certificate is converted into text data (ST1604).
[0103]
Then, control section 403 determines whether or not the digital signature has been added (ST1605). That is, it is determined whether or not the digital signature input by the applicant in ST1404 and ST1504 has been added. If an instruction to add an electronic signature has been given, control section 403 calculates a hash value from the wireless license application image file (ST1606).
[0104]
Further, control section 403 encrypts this hash value with the applicant's private key obtained in ST1604 to obtain an electronic signature, and stores this in an electronic signature file (ST1607). Note that the electronic signature file is stored in a certain area of the storage unit 405.
[0105]
When the processing up to this point is completed, the control unit 403 determines the IP address of the FTP of the wireless license application server 600 from the electronic application server management table 700 registered in the registration unit 404 based on the management number “1001” received earlier. / SSL port number 702 (192.168.2.1/989, 990) and FTP user / password 703 (user1001 / none) are obtained (ST1701).
[0106]
Upon acquiring such information, the control unit 403 communicates with the wireless license application server 600 according to the SSL protocol. First, the second communication unit 402 connects to the SSL port (989, 990) of the FTP of the wireless license application server 600 (ST1406, ST1702).
[0107]
When connected to communication control apparatus 400, wireless license application server 600 transmits its own public key certificate held in advance to communication control apparatus 400 (ST1407, ST1703). The wireless license application server 600 also holds its own private key and public key in advance.
[0108]
In the communication control device 400, when the second communication unit 402 receives the public key certificate of the wireless license application server 600, the control unit 403 uses the public key certificate of the certificate authority held in advance to set up the wireless license application server. The validity of the public key certificate of 600 is confirmed (ST1704).
[0109]
Specifically, the hash value is extracted by decrypting the signature value data from the contents of the public key certificate of the wireless license application server 600 shown in FIG. 23 using the public key included in the public key certificate of the certificate authority. On the other hand, the hash value of the certificate data of the wireless license application server 600 before the signature of the public key certificate is calculated. Then, the validity of the public key certificate of the wireless license application server 600 is confirmed by comparing the two hash values.
[0110]
After confirming the validity of the public key certificate of wireless license application server 600, in communication control device 400, second communication section 402 transmits the public key certificate of the applicant to wireless license application server 600 (ST1408, ST1705). ).
[0111]
Upon receiving the applicant's public key certificate, the wireless license application server 600 uses the certificate authority's public key certificate held in advance in the same manner as the communication control device 400, and Is verified (ST1706).
[0112]
After transmitting the applicant's public key certificate, the communication control device 400 generates a master secret, which is the base of the common key, in the control unit, and encrypts the master secret with the public key of the wireless license application server 600. Thereafter, the encrypted master secret is transmitted from second communication section 402 to wireless license application server 600 (ST1409, ST1801).
[0113]
Here, the reason why the master secret is encrypted with the public key of the wireless license application server 600 is that only the wireless license application server 600 that holds the public key certificate whose validity has been confirmed can receive the master secret. That is to ensure.
[0114]
Upon receiving the master secret, wireless license application server 600 decrypts it with its own secret key to obtain a master secret (ST1802).
[0115]
Communication control apparatus 400 causes control section 403 to generate a common key (session key) from the master secret (ST1803). On the other hand, wireless license application server 600 generates a common key (session key) from the master secret obtained in ST1802 (ST1804).
[0116]
After generating the common key, the communication control device 400 generates a hash value from the data received so far from the wireless license application server 600 by the control unit 403 and encrypts the hash value with the private key of the applicant. After that, the second communication unit 402 transmits the encrypted hash value to the wireless license application server 600 (ST1410, ST1805).
[0117]
Upon receiving the encrypted hash value, the wireless license application server 600 decrypts the hash value with the applicant's public key. On the other hand, a hash value is generated from the data transmitted to the communication control apparatus 400 so far, and compared with the decrypted hash value (ST1901).
[0118]
As a result, the validity of the applicant's key pair is confirmed. Here, by confirming the validity of the applicant's key pair and confirming the validity of the applicant's public key certificate performed earlier, it is proved that the applicant holds an appropriate key pair. That is, at this point, the authentication of the applicant is established.
[0119]
Subsequently, communication control apparatus 400 generates a hash value from data received from wireless license application server 600 so far in control section 403 and encrypts the hash value with the common key generated in ST1803. After that, the second communication unit 402 transmits the encrypted hash value to the wireless license application server 600 (ST1411, ST1902).
[0120]
Upon receiving the encrypted hash value, wireless license application server 600 decrypts the hash value with the common key generated in ST1804. On the other hand, a hash value is generated from the data transmitted to communication control apparatus 400 so far and compared with the decrypted hash value (ST1903). As a result, the validity of the common key generated by the communication control device 400 is confirmed.
[0121]
This time, wireless license application server 600 generates a hash value from the data received so far from communication control device 400, and encrypts the hash value with the common key generated in ST1804. Thereafter, this encrypted hash value is transmitted to communication control apparatus 400 (ST1412, ST1904).
[0122]
When the encrypted hash value is received by second communication section 402, communication control apparatus 400 causes control section 403 to decrypt the hash value with the common key generated in ST1803. On the other hand, a hash value is generated from the data transmitted to wireless license application server 600 so far, and compared with the decrypted hash value (ST1905). As a result, the validity of the common key generated by the wireless license application server 600 is confirmed. At this point, it is confirmed that the correct common key has been shared, and the authentication of the wireless license application server 600 is established.
[0123]
When the authentication of the wireless license application server 600 is established, the communication control device 400 determines whether or not all the processes performed so far by the control unit 403 are normal (ST2001). If everything is normal, the process shifts to encrypted communication using the shared common key. All subsequent communications are encrypted using the common key at the transmission source (communication control device 400) and transmitted, and are decrypted at the transmission destination (wireless license application server 600) using the common key.
[0124]
Communication control device 400 first logs in to FTP of wireless license application server 600 using second communication unit 402 (ST1413, ST2002). At this time, the second communication unit 402 logs in using the FTP user / password (user1001 / none) of the wireless license application server 600 in the electronic application server management table 700 registered in the registration unit 404.
[0125]
Subsequently, the second communication unit 402 transmits the wireless license application image file stored in a certain area of the storage unit 405 to the wireless license application server 600 by FTP (ST1414, ST2003).
[0126]
Further, second communication section 402 transmits the applicant information file stored in a fixed area of storage section 405 to wireless license application server 600 by FTP (ST1415, ST2004).
[0127]
Communication control apparatus 400 determines whether control unit 403 has given an instruction to give an electronic signature from the applicant (ST2005). If an instruction to add an electronic signature has been given, the electronic signature file stored in a fixed area of the storage unit 405 is transmitted by FTP to the wireless license application server 600 by the second communication unit 402 (ST1416, ST2006).
[0128]
When the transmission of the electronic signature file is completed, the communication control device 400 logs out the FTP of the wireless license application server 600 through the second communication unit 402 (ST1417, ST2101).
[0129]
Further, second communication section 402 disconnects the connection with SSL port (989, 990) of wireless license application server 600 connected in ST1406 (ST1418, ST2102).
[0130]
After disconnecting the connection with the SSL port of the wireless license application server 600, in the communication control device 400, the control unit 403 discards the applicant's private key, public key, and public key certificate stored in the storage unit 405. (ST2103).
[0131]
Finally, the communication control device 400 disconnects the connection with the FAX 100 of the applicant by the first communication unit 401 (ST1419, ST2104). Thus, the process of transmitting the wireless worker license application form from the FAX 100 to the wireless license application server 600 via the communication control device 400 ends.
[0132]
If it is determined in ST2001 that the processing performed so far has not been completed normally, the communication control device 400 transmits a document indicating this to the FAX 100 through the first communication unit 401. (ST2105), the process proceeds to ST2103.
[0133]
As described above, according to the communication apparatus of the present embodiment, the image data transmitted from FAX 100 converts the pair key used for the encryption communication by the public key cryptosystem and the certificate of the public key constituting the pair key into a bar code. Is divided into the certification paper on which the information is placed and the information to be communicated, and the information to be communicated is encrypted using the common key generated based on the barcode information in the certification paper, and then the transmission destination The license is transmitted to the wireless license application server 600. Therefore, even a person who cannot operate the PC terminal can perform encrypted communication using the public key cryptosystem by using the FAX 100.
[0134]
Further, when performing encryption, a certification paper is used in which a pair key used for cryptographic communication by the public key cryptosystem and information obtained by converting a certificate of a public key constituting the pair key into a bar code are arranged. For this reason, in the FAX 100, there is no need to perform an operation of inputting a pair key used for encrypted communication by the public key cryptosystem or attaching a certificate of the public key. Only needs to be done. As a result, even a person who cannot operate the PC terminal can perform encrypted communication using the FAX 100 extremely easily.
[0135]
Further, since the certificate of the pair key and the certificate of the public key is converted into a barcode, it is not possible to determine what is written just by looking at the certificate. Therefore, even if the certification paper is stolen, the information of the pair key and the public key certificate will not be stolen, and even if the facsimile terminal uses the certification paper to perform encrypted communication, a simple method is used. Confidentiality can be guaranteed.
[0136]
Next, a process when information is received by the facsimile 100 via the communication control device 400 will be described with reference to the sequence diagrams shown in FIG. 24 and the flowcharts shown in FIGS. FIG. 24 is a sequence diagram in the case where information is received by the FAX 100 via the communication control device 400, and FIGS. 25 to 33 are flowcharts thereof. Here, a description will be given of a process in a case where the wireless license applied in advance is received from the wireless license application server 600 by the FAX 100.
[0137]
In the process of receiving a wireless license from the wireless license application server 600 via the communication control device 400, the communication control device 400 transmits a reception notification notifying that the communication control device 400 has received the wireless license from the wireless license application server 600. The process of receiving from the control device 400 (the process of (1) shown in FIG. 24) and the process of receiving the wireless license from the communication control device 400 in response to the reception notice (the process of (2) shown in FIG. 24) And divided into
[0138]
First, a process of receiving from the communication control device 400 a reception notification notifying that the communication control device 400 has received the wireless license from the wireless license application server 600 will be described.
[0139]
When communicating with the communication control device 400, the wireless license application server 600 first performs communication according to the SSL protocol, and then performs encrypted communication using a common key generated according to the SSL protocol. 24 and 25 to 33, the communication processing according to the SSL protocol is indicated by a dotted line, and the encrypted communication processing using the common key is indicated by a double line.
[0140]
When transmitting the wireless license to the FAX 100 via the communication control device 400, the wireless license application server 600 communicates with the communication control device 400 according to the SSL protocol. First, the wireless license application server 600 connects to the FTP SSL port (989, 990) of the communication control device 400 (ST2401, ST2501).
[0141]
When connected to wireless license application server 600, communication control apparatus 400 transmits its own public key certificate to wireless license application server 600 through second communication section 402 (ST2402, ST2502).
[0142]
Upon receiving the public key certificate of the communication control device 400, the wireless license application server 600 confirms the validity of the public key certificate of the communication control device 400 using the public key certificate of the certificate authority held in advance. (ST2503).
[0143]
Specifically, the hash value is extracted by decrypting the signature value data from the contents of the public key certificate of the communication control device 400 with the public key included in the public key certificate of the certificate authority. On the other hand, the hash value of the certificate data of the communication control device 400 before the signature of the public key certificate is calculated. Then, the validity of the public key certificate of the communication control device 400 is confirmed by comparing both hash values.
[0144]
After confirming the validity of the public key certificate of the communication control device 400, the wireless license application server 600 transmits the public key certificate of the wireless license application server 600 to the communication control device 400 (ST2403, ST2504).
[0145]
Upon receiving the public key certificate of the wireless license application server 600, the communication control device 400 uses the public key certificate of the certificate authority held in advance by the control unit 403 in the same manner as the wireless license application server 600. The validity of the public key certificate of the wireless license application server 600 is confirmed (ST2505).
[0146]
After transmitting the public key certificate of the wireless license application server 600, the wireless license application server 600 generates a master secret that is a prime of the common key, and encrypts the master secret with the public key of the communication control device 400. Thereafter, the encrypted master secret is transmitted to communication control apparatus 400 (ST2404, ST2601).
[0147]
Here, the master secret is encrypted with the public key of the communication control device 400 so that only the communication control device 400 holding the public key certificate whose validity has been confirmed first can receive the master secret. To do that.
[0148]
Receiving the master secret, communication control apparatus 400 decrypts it with its own secret key and obtains the master secret (ST2602).
[0149]
Wireless license application server 600 generates a common key (session key) from the master secret (ST2603). On the other hand, communication control apparatus 400 causes control section 403 to generate a common key (session key) from the master secret obtained in ST2602 (ST2604).
[0150]
After generating the common key, the wireless license application server 600 generates a hash value from the data received so far from the communication control device 400, and encrypts the hash value with the secret key of the wireless license application server 600. Thereafter, the encrypted hash value is transmitted to communication control apparatus 400 (ST2405, ST2605).
[0151]
Upon receiving the encrypted hash value, communication control device 400 decrypts the hash value with the public key of wireless license application server 600. On the other hand, a hash value is generated from the data transmitted to the wireless license application server 600 so far and compared with the decrypted hash value (ST2701).
[0152]
As a result, the validity of the key pair of the wireless license application server 600 is confirmed. Here, by confirming the validity of the key pair of the wireless license application server 600 and the validity of the public key certificate of the wireless license application server 600 performed earlier, the wireless license application server 600 Proven to retain. That is, at this point, authentication of the wireless license application server 600 is established.
[0153]
Subsequently, communication wireless license application server 600 generates a hash value from the data received so far from communication control device 400, and encrypts the hash value with the common key generated in ST2603. Thereafter, the encrypted hash value is transmitted to communication control apparatus 400 (ST2406, ST2702).
[0154]
When receiving the encrypted hash value, communication control device 400 decrypts the hash value with the common key generated in ST 2604. On the other hand, a hash value is generated from the data transmitted to wireless license application server 600 so far, and compared with the decrypted hash value (ST2703). As a result, the validity of the common key generated by the wireless license application server 600 is confirmed.
[0155]
This time, communication control apparatus 400 generates a hash value from the data received from wireless license application server 600 so far, and encrypts the hash value with the common key generated in ST 2604. Thereafter, the encrypted hash value is transmitted to wireless license application server 600 (ST2407, ST2704).
[0156]
Upon receiving the encrypted hash value, wireless license application server 600 decrypts the hash value with the common key generated in ST 2603. On the other hand, a hash value is generated from the data transmitted to the communication control apparatus 400 so far and compared with the decrypted hash value (ST2705). As a result, the validity of the common key generated by the communication control device 400 is confirmed. At this point, it is confirmed that the correct common key has been shared, and the authentication of the communication control device 400 is established.
[0157]
After the authentication of the communication control device 400 is established, the wireless license application server 600 shifts to encrypted communication using the shared common key. All subsequent communications are encrypted using the common key at the transmission source (wireless license application server 600) and transmitted, and are decrypted at the transmission destination (communication control device 400) using the common key.
[0158]
Wireless license application server 600 first logs in to the FTP of communication control device 400 (ST2408, ST2801). At this time, wireless license application server 600 logs in using the FTP user / password (fax001 / none) in the applicant information file received in ST1417 (ST2004) of the process of receiving the wireless license application form from FAX 100. .
[0159]
Subsequently, the wireless license application server 600 transmits the wireless worker license file (hereinafter, referred to as “wireless license file”) generated in advance in accordance with the wireless license application to the communication control device 400 by FTP (ST2409, ST2802). ). This wireless license file is created by a word processor or the like. Communication control device 400 receives the wireless license file by FTP in second communication section 402 (ST2803).
[0160]
Next, wireless license application server 600 transmits the electronic signature file to communication control device 400 by FTP (ST2410, ST2804). Communication control apparatus 400 receives the electronic signature file by FTP in second communication section 402 (ST2805).
[0161]
Here, communication control apparatus 400 determines whether or not there is an electronic signature file (ST2806). If there is an electronic signature file, the control unit 403 obtains a hash value by decrypting the data of the electronic signature file with the public key of the wireless license application server 600. On the other hand, a hash value is generated from the wireless license file received in ST2803 and compared with the decrypted hash value (ST2807).
[0162]
By confirming whether or not the hash value comparison results match, it is determined whether the data of the electronic signature file has been successfully decrypted (ST2808). Thereby, it can be confirmed that the wireless license file is a valid electronic signature. If decoding has been successful, the mobile terminal shifts the process to ST2901. If there is no digital signature file in ST2806, the process skips ST2807 and ST2808 and proceeds directly to the process of ST2901.
[0163]
In ST2901, communication control apparatus 400 generates hash value file by control section 403 encrypting the hash value of the wireless license file with the public key of the applicant. Then, the hash value file, the wireless license file, and the IP address of the wireless license application server 600 are stored in the storage unit 405. At this time, the control unit 403 gives a reception number described later as a file name, and saves the file in the directory of the FAX number of the destination applicant.
[0164]
Wireless license application server 600 logs out the FTP of communication control device 400 after completing the transmission of the electronic signature file by FTP (ST2411, ST2902).
[0165]
Further, wireless license application server 600 disconnects the connection with SSL port (989, 990) of communication control device 400 connected in ST2401 (ST2412, ST2903).
[0166]
After disconnecting the connection with the wireless license application server 600, the communication control device 400 makes a call to the FAX 100 through the first communication unit 401 to connect (ST2413). Then, a reception notification indicating that there is reception data addressed to the applicant is transmitted by fax (ST2414, ST2904).
[0167]
FIG. 34 shows the configuration of the reception notice. As shown in the figure, the receipt with reception describes the reception number (6666) and the FAX number (11-222-7771) for taking out the received document. Is described.
[0168]
After transmitting the reception notice, communication control device 400 disconnects the line connection with FAX 100 (ST2415). In this manner, the process of receiving from the communication control device 400 a reception notification notifying that the communication control device 400 has received the wireless license from the wireless license application server 600 ends.
[0169]
If it is determined in ST2808 that the data of the electronic signature file has not been successfully decrypted, communication control device 400 notifies the error to FTP logout from wireless license application server 600 (ST2902). (ST2905). The communication control device 400 notifies the wireless license application server 600 of the error by returning, for example, “501 Syntax error in parameters or arguments”.
[0170]
As described above, according to the communication control device 400 of the present embodiment, the encrypted information from the wireless license application server 600, which is the source PC terminal, is transmitted by the public key cryptosystem held by the communication control device 400. The decryption is performed using the common key generated based on the pair key and the public key certificate used for the encrypted communication, and the encryption is performed using the public key held by the destination (FAX 100) designated by the wireless license application server 600. While facsimile, the FAX 100 is notified that there is a received document. As a result, information can be communicated with the wireless license application server 600 in an encrypted state, and the fact that there is a received document can be notified to the FAX 100 to prompt the receiving operation.
[0171]
Further, since the data is encrypted with the public key held by the designated transmission destination and stored in the storage unit 405, this information can be presented only to the person holding the secret key which is the decryption key. As a result, unauthorized access by a third party who does not hold the secret key can be prevented, and the confidentiality of the information can be ensured.
[0172]
Next, a process of receiving a wireless license from the communication control device 400 according to the reception notification will be described.
[0173]
When receiving the wireless license from the communication control device 400 in accordance with the reception notification, the applicant first connects to the FAX number (11-222-7771) for extracting the received document described in the reception notification ( ST2416, ST3001).
[0174]
After connecting to the FAX number for extracting the received document, the applicant inputs the reception number (6666) described in the reception notice (ST2418, ST3002) in accordance with the output voice guidance (ST2417). Further, the applicant faxes the certification paper to communication control device 400 according to the voice guidance (ST2419, ST3003).
[0175]
Communication control apparatus 400 receives the reception number and the document image (TIFF image) of the certification paper through second communication section 401 (ST3004). The control unit 403 saves the document image of the certification paper in the certification paper image file (ST3005).
[0176]
Next, the control unit 403 performs OMR recognition of the timing mark from the certification paper image file, specifies the secret key, the public key, and the image area of the public key certificate on the certification paper image (ST3006). The barcode image of the key and the public key certificate is cut out (ST3007). Further, these barcode images are decoded, and the secret key and the public key are converted into numerical values, while the public key certificate is converted into text data (ST3101).
[0177]
On the other hand, control section 403 obtains the wireless license file and the hash value file saved in ST2901 from the applicant's FAX number and the input reception number (ST3102).
[0178]
Next, the control unit 403 obtains a hash value by decrypting the hash value file with the applicant's private key. Then, the hash value generated from the wireless license file is compared with the decrypted hash value (ST3103).
[0179]
Control unit 403 determines whether both hash values match (ST3104). If they match, the file format is determined from the extension or the like of the wireless license file and converted to a fax image (ST3105). Thus, a fax image of the wireless license file as shown in FIG. 35 is obtained.
[0180]
After the conversion into the facsimile image, control section 403 determines whether or not an electronic signature file is added (ST3106). When an electronic signature file is given, the hash value generated from the wireless license file, the electronic signature file, and the public key certificate of the wireless license application server 600 are converted into a barcode image in a prescribed size (ST3107).
[0181]
After converting to a barcode image, control unit 403 reduces the fax image of the wireless license file by the size of these barcode images (ST3201). Then, a hash value, an electronic signature file, and a barcode image of the public key certificate of the wireless license application server 600 are overlaid on this FAX image (ST3202). As a result, a FAX image of the wireless license file to which the electronic signature is given as shown in FIG. 36 is obtained.
[0182]
By overlaying the hash value, the electronic signature file, and the barcode image of the public key certificate of the wireless license application server 600 on the FAX image in this way, if the validity of the wireless license becomes a problem at a later date. The validity can be confirmed by the Ministry of Internal Affairs and Communications. Specifically, after reading these barcode images with a barcode reader, the electronic signature is decrypted with the public key included in the public key certificate, and the validity can be confirmed by comparing with the hash value. .
[0183]
Then, communication control apparatus 400 transmits the FAX image of the wireless license file thus generated to FAX 100 by first communication section 401 (ST2420, ST3203). If the digital signature file is not added in ST3106, the process directly proceeds to ST3203, and the FAX image of the wireless license file without the electronic signature is transmitted to FAX100.
[0184]
After transmitting the FAX image of the wireless license file, in communication control device 400, control section 403 discards the applicant's private key, public key, and public key certificate stored in storage section 405 (ST3301).
[0185]
Finally, the communication control device 400 disconnects the connection with the FAX 100 of the applicant by the first communication unit 401 (ST2421, ST3302). In this manner, the process of receiving the wireless license from the communication control device 400 according to the reception notification is completed.
[0186]
As described above, according to the communication control apparatus 400 of the present embodiment, when the certification paper is received from the FAX 100 that has notified that there is a received document, the secret key obtained by analyzing the barcode information in the certification paper is received. , And decrypts the encrypted information, and transmits the decrypted information to the FAX 100. Thus, the encrypted information can be decrypted only when there is access from the person who holds the formal certification paper. Therefore, it is possible to prevent unauthorized acquisition of information by a third party who does not hold the secret key, and it is possible to ensure the confidentiality of the information.
[0187]
Also, when receiving the notification that there is a received document, when requesting the received document, the user converts the pair key used for the encryption communication by the public key cryptosystem and the certificate of the public key constituting the pair key into a bar code. All that is required is to transmit the certification paper on which the information is placed. Therefore, in the FAX 100, there is no need to perform an operation of inputting a pair key or attaching a certificate of a public key, and it is possible to perform cipher communication by a public key cryptosystem simply by transmitting a certification paper. As a result, even a person who cannot operate the PC terminal can perform encrypted communication using the FAX 100 extremely easily.
[0188]
If it is determined in ST3104 that the two hash values do not match, control unit 403 of communication control apparatus 400 registers registration unit 404 in accordance with the IP address of wireless license application server 600 stored in ST2901. An error notification mail address on the electronic application server management table 700 managed in step (3120) is acquired (ST3204).
[0189]
While the second communication unit 404 sends an error notification to the error notification mail address of the wireless license application server 600 by e-mail (ST3205), the first communication unit 401 sends a document indicating the error to the applicant's FAX 100. After transmitting (ST3206), the mobile terminal shifts the process to ST3301.
[0190]
When the information thus encrypted cannot be decrypted, it is determined that the pair keys do not match, and an error notification is performed. As a result, no information is transmitted when the pair keys do not match, so that the confidentiality of the encrypted communication can be reliably maintained even when the FAX 100 is used.
[0191]
In addition, by performing an error notification when the pair keys do not match, the receiver can determine why the information cannot be obtained. As a result, it is possible to prevent a situation in which the certification paper is transmitted but the corresponding information cannot be received forever, and the next response can be easily taken.
[0192]
【The invention's effect】
As described above, according to the present invention, there is provided a server device and a communication control device that can use a cryptographic communication system using a public key cryptosystem by a facsimile terminal even for a person who cannot operate a PC terminal. Can be provided.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration example of a network to which a server device and a communication control device according to an embodiment of the present invention are connected;
FIG. 2 is a flowchart in a case where a certification paper is issued in the server device according to the embodiment.
FIG. 3 is a flowchart in the case where a certification paper is issued in the server device according to the embodiment.
FIG. 4 is a flowchart for taking out a certification paper in the server device according to the embodiment.
FIG. 5 is a diagram showing a configuration of a certification request sheet transmitted to the server device according to the embodiment.
FIG. 6 is a diagram showing a configuration of a certification paper acceptance notice transmitted from the server device according to the embodiment.
FIG. 7 is a diagram showing a configuration of a driver's license as an identity verification document transmitted to the server device according to the above embodiment;
FIG. 8 is a diagram showing an example of an applicant confirmation screen displayed on a PC of a person in charge of a certificate authority connected to the server device according to the embodiment.
FIG. 9 is a diagram showing an example of an applicant re-input screen displayed on a PC of a person in charge of a certificate authority connected to the server device according to the embodiment.
FIG. 10 is a diagram showing an example of a certification paper image generated by a certification paper issuing unit of the server device according to the embodiment.
FIG. 11 is a diagram showing a configuration of a certification paper issuance notice transmitted from the server device according to the embodiment.
FIG. 12 is a diagram showing an example of information managed by an electronic application server management table registered in a registration unit of the server device according to the embodiment.
FIG. 13 is a diagram showing an example of information managed by a facsimile management table registered in a registration unit of the server device according to the embodiment.
FIG. 14 is a sequence diagram when transmitting information from a facsimile via the communication control device according to the above embodiment;
FIG. 15 is a flowchart in a case where information is transmitted from a facsimile via the communication control device according to the above embodiment.
FIG. 16 is a flowchart for transmitting information from a facsimile via the communication control device according to the above embodiment.
FIG. 17 is a flowchart in the case where information is transmitted from a facsimile via the communication control device according to the above embodiment.
FIG. 18 is a flowchart for transmitting information from a facsimile via the communication control device according to the above embodiment.
FIG. 19 is a flowchart for transmitting information from a facsimile via the communication control device according to the above embodiment.
FIG. 20 is a flowchart for transmitting information from a facsimile via the communication control device according to the above embodiment.
FIG. 21 is a flowchart for transmitting information from a facsimile via the communication control device according to the above embodiment.
FIG. 22 is a diagram showing a configuration of a wireless license application transmitted to the communication control device according to the embodiment.
FIG. 23 is a diagram showing the contents of a public key certificate of a wireless license application server connected to the communication control device according to the embodiment.
FIG. 24 is a sequence diagram in a case where information is received by facsimile via the communication control device according to the above embodiment;
FIG. 25 is a flowchart in the case where information is received by facsimile via the communication control device according to the above embodiment.
FIG. 26 is a flowchart in the case where information is received by facsimile via the communication control device according to the above embodiment.
FIG. 27 is a flowchart in the case where information is received by facsimile via the communication control device according to the above embodiment.
FIG. 28 is a flowchart in the case where information is received by facsimile via the communication control device according to the above embodiment.
FIG. 29 is a flowchart in the case of receiving information by facsimile via the communication control device according to the above embodiment.
FIG. 30 is a flowchart in the case where information is received by facsimile via the communication control device according to the above embodiment.
FIG. 31 is a flowchart in the case where information is received by facsimile via the communication control device according to the above embodiment.
FIG. 32 is a flowchart in the case where information is received by facsimile via the communication control device according to the above embodiment.
FIG. 33 is a flowchart in the case of receiving information by facsimile via the communication control device according to the above embodiment.
FIG. 34 is a diagram showing a configuration of a reception notice transmitted from the communication control apparatus according to the embodiment to a facsimile.
FIG. 35 is a diagram showing a configuration of a FAX image of a wireless license file transmitted from the communication control device according to the embodiment to a FAX.
FIG. 36 is a diagram showing a configuration of a FAX image of a wireless license file transmitted from the communication control device according to the embodiment to a FAX.
[Explanation of symbols]
100 fax
200 Public Line Network (PSTN)
300 server device
301 Communication unit
302 generator
303 Certification Paper Issuing Department
400 communication control device
401 first communication unit
402 Second Communication Unit
403 control unit
404 registration section
405 storage unit
500 Internet
600 Wireless Worker License Electronic Application Server (Wireless License Application Server)

Claims (5)

申請人を特定する所定情報に基づいて公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書を生成する生成手段と、前記ペア鍵及び証明書を各々バーコードに変換し当該バーコードを配置した証明紙を発行する証明紙発行手段と、前記申請人からの要求に応じて前記証明紙をファクシミリ送信する通信手段と、を具備することを特徴とするサーバ装置。Generating means for generating a pair key used for encrypted communication by public key cryptography based on predetermined information specifying an applicant and a certificate of a public key constituting the pair key, and a bar code for each of the pair key and the certificate A server device comprising: a certification paper issuing unit for issuing a certification paper in which the barcode is converted into a certification paper; and a communication unit for facsimile transmitting the certification paper in response to a request from the applicant. . ファクシミリ端末から一般回線を介して画データを受信する第1通信手段と、PC端末にインターネットを介して暗号化された情報を送信する第2通信手段と、前記ファクシミリ端末から指定される送信先に対応するIPアドレスを登録する登録手段と、前記画データを公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙と通信対象の情報とに分割し、前記証明紙の中のバーコードを解析して前記ペア鍵及び証明書を取出し、当該ペア鍵及び証明書を元に生成された共通鍵を用いて前記通信対象の情報を暗号化し、当該暗号化された情報を前記ファクシミリ端末から指定された送信先に対応するIPアドレスに対して前記第2通信手段に送信させる制御手段と、を具備することを特徴とする通信制御装置。A first communication unit that receives image data from the facsimile terminal via a general line, a second communication unit that transmits encrypted information to the PC terminal via the Internet, and a transmission destination designated by the facsimile terminal. A registration unit for registering a corresponding IP address, a pair key for using the image data for encrypted communication by a public key cryptosystem, and a certification sheet in which bar code information of a certificate of a public key constituting the pair key is arranged. Divided into information to be communicated, the barcode in the certification paper is analyzed to extract the pair key and the certificate, and the communication object is generated using a common key generated based on the pair key and the certificate. Control means for encrypting said information and transmitting said encrypted information to said second communication means to an IP address corresponding to a destination specified by said facsimile terminal; Communication control apparatus characterized by comprising. ファクシミリ端末に一般回線を介して画データを送信する第1通信手段と、PC端末からインターネットを介して暗号化された情報を受信する第2通信手段と、前記PC端末から指定される送信先に対応する電話番号及び前記送信先が保持する公開鍵暗号方式による暗号通信に用いる公開鍵を登録する登録手段と、前記第2通信手段で受信した暗号化された情報を保存する記憶手段と、前記暗号化された情報を受信すると本装置が保持する公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書を元に生成された共通鍵を用いて復号化し、前記PC端末から指定された送信先が保持する公開鍵を用いて暗号化して前記記憶手段に保存する一方、当該送信先に対応する電話番号のファクシミリ端末に対して受信文書がある旨を第1通信手段に通知させる制御手段と、を具備することを特徴とする通信制御装置。A first communication unit for transmitting image data to the facsimile terminal via a general line, a second communication unit for receiving encrypted information from the PC terminal via the Internet, and a destination designated by the PC terminal. Registration means for registering a corresponding telephone number and a public key used for encrypted communication by the public key encryption method held by the transmission destination; storage means for storing encrypted information received by the second communication means; Upon receiving the encrypted information, the encrypted information is decrypted using a pair key used for encrypted communication by the public key encryption method held by the apparatus and a common key generated based on a certificate of a public key constituting the pair key, While encrypting using the public key held by the destination designated by the PC terminal and storing it in the storage unit, the destination is received by the facsimile terminal of the telephone number corresponding to the destination. Communication control apparatus characterized by comprising a control means for notifying that there is a write to the first communication means. 前記制御手段は、受信文書がある旨を通知した前記ファクシミリ端末から公開鍵暗号方式による暗号通信に用いるペア鍵及びこのペア鍵を構成する公開鍵の証明書をバーコード化した情報を配置した証明紙を受信すると前記証明紙の中のバーコード情報を解析して前記ペア鍵及び証明書を取出し、前記ペア鍵を構成する秘密鍵を用いて前記暗号化された情報を復号化し、当該復号化された情報を前記ファクシミリ端末に対して前記第1通信手段に送信させることを特徴とする請求項3記載の通信制御装置。The control means transmits a pair key used for cryptographic communication by the public key cryptosystem from the facsimile terminal notifying that there is a received document, and a certificate in which a bar code information of a certificate of the public key constituting the pair key is arranged. When the paper is received, the barcode information in the certification paper is analyzed, the pair key and the certificate are taken out, and the encrypted information is decrypted using a secret key constituting the pair key, and the decryption is performed. 4. The communication control device according to claim 3, wherein the first communication unit transmits the information to the facsimile terminal. 前記制御手段は、前記ペア鍵を構成する秘密鍵を用いて前記暗号化された情報を復号化できなかった場合に前記ファクシミリ端末に対して前記第1通信手段にエラー通知を送信させることを特徴とする請求項4記載の通信制御装置。The control means causes the first communication means to transmit an error notification to the facsimile terminal when the encrypted information cannot be decrypted using a secret key constituting the pair key. The communication control device according to claim 4, wherein
JP2002308760A 2002-10-23 2002-10-23 Electronic application system Expired - Lifetime JP4469129B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002308760A JP4469129B2 (en) 2002-10-23 2002-10-23 Electronic application system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002308760A JP4469129B2 (en) 2002-10-23 2002-10-23 Electronic application system

Publications (2)

Publication Number Publication Date
JP2004147019A true JP2004147019A (en) 2004-05-20
JP4469129B2 JP4469129B2 (en) 2010-05-26

Family

ID=32454816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002308760A Expired - Lifetime JP4469129B2 (en) 2002-10-23 2002-10-23 Electronic application system

Country Status (1)

Country Link
JP (1) JP4469129B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100735539B1 (en) 2005-02-24 2007-07-04 주식회사키컴 Method of transmitting / re- ceiving facsimile data through internet and system there of
JP2007318699A (en) * 2006-05-23 2007-12-06 Chaosware Inc Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program
JP2008017403A (en) * 2006-07-10 2008-01-24 Nec Corp Public key exchange system, method, communication apparatus, communication terminal, and program
US7639820B2 (en) 2005-03-02 2009-12-29 Fuji Xerox Co., Ltd. Image forming apparatus certificate sheet making method and certificate sheet processing method
JP2011135275A (en) * 2009-12-24 2011-07-07 Mitsubishi Electric Information Systems Corp Certificate issuance device, certificate authority system, and mobile terminal
JP2011138497A (en) * 2009-12-22 2011-07-14 Intel Corp Automated security control using encoded security information
JP2015033038A (en) * 2013-08-05 2015-02-16 ソニー株式会社 Information processing device, information processing method, and computer program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100735539B1 (en) 2005-02-24 2007-07-04 주식회사키컴 Method of transmitting / re- ceiving facsimile data through internet and system there of
US7639820B2 (en) 2005-03-02 2009-12-29 Fuji Xerox Co., Ltd. Image forming apparatus certificate sheet making method and certificate sheet processing method
JP2007318699A (en) * 2006-05-23 2007-12-06 Chaosware Inc Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program
JP2008017403A (en) * 2006-07-10 2008-01-24 Nec Corp Public key exchange system, method, communication apparatus, communication terminal, and program
JP2011138497A (en) * 2009-12-22 2011-07-14 Intel Corp Automated security control using encoded security information
JP2011135275A (en) * 2009-12-24 2011-07-07 Mitsubishi Electric Information Systems Corp Certificate issuance device, certificate authority system, and mobile terminal
JP2015033038A (en) * 2013-08-05 2015-02-16 ソニー株式会社 Information processing device, information processing method, and computer program
US10225083B2 (en) 2013-08-05 2019-03-05 Sony Corporation Information processing apparatus and information processing method
US10516529B2 (en) 2013-08-05 2019-12-24 Sony Corporation Information processing apparatus and information processing method

Also Published As

Publication number Publication date
JP4469129B2 (en) 2010-05-26

Similar Documents

Publication Publication Date Title
CN109150548B (en) Digital certificate signing and signature checking method and system and digital certificate system
US6912659B2 (en) Methods and device for digitally signing data
CN100574184C (en) Be used between computer system, setting up the method and apparatus of the safe context that is used for pass-along message
JP4866863B2 (en) Security code generation method and user device
JP3917330B2 (en) Common key sharing method
JP2005513955A (en) Electronic signature method
JP2009124311A (en) Mutual authentication system, mutual authentication method, and program
JP2011505034A (en) Disposable virtual secret information authentication system and authentication method
US20080284565A1 (en) Apparatus, System and Methods for Supporting an Authentication Process
JPH10340255A (en) System for authenticating network user
JP4469129B2 (en) Electronic application system
EP3402156A1 (en) Method of login control
JP2003234734A (en) Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
JP2003298574A (en) Electronic apparatus, authentication station, electronic apparatus authentication system, and electronic apparatus authentication method
JP4220671B2 (en) Encrypted data communication method, encrypted data generation system and recording medium therefor
US20200015081A1 (en) Method for secure transmission of cryptographic data
JP4372403B2 (en) Authentication system
JP2007058781A (en) Identification system and method, user&#39;s portable terminal, and identification card management server and program
JP2006185227A (en) Authentication system, authentication information transfer method for same system, and security device
JP2003224562A (en) Personal authentication system and program
JP2005217808A (en) Information processing unit, and method for sealing electronic document
JP2006004321A (en) Security system
WO2024057538A1 (en) Server, authentication system, authentication method and program
JP4912809B2 (en) Electronic signature server, electronic signature system, and electronic signature method
JP2005260759A (en) Electronic signature, and signature verification system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100226

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3