JP2005108063A - 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末 - Google Patents
暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末 Download PDFInfo
- Publication number
- JP2005108063A JP2005108063A JP2003342879A JP2003342879A JP2005108063A JP 2005108063 A JP2005108063 A JP 2005108063A JP 2003342879 A JP2003342879 A JP 2003342879A JP 2003342879 A JP2003342879 A JP 2003342879A JP 2005108063 A JP2005108063 A JP 2005108063A
- Authority
- JP
- Japan
- Prior art keywords
- data
- local government
- application
- encrypted data
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 37
- 238000013500 data storage Methods 0.000 claims description 27
- 238000006243 chemical reaction Methods 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 3
- 230000000717 retained effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0637—Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Bioethics (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Educational Administration (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Computer Security & Cryptography (AREA)
- Game Theory and Decision Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Development Economics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
【課題】 電子自治体共用サーバにおけるセキュリティホールを解消し、暗号化プロトコルが異なる端末間のデータの中継をセキュリティ上安全に行う手段を提供する。
【解決手段】 電子申請システムは、自治体共用サーバ1、複数の住民用端末3及び複数の自治体用端末4から構成される。自治体共用サーバ1は、第1のネットワーク接続手段11、暗号化データ変換装置2、参照テーブル作成手段12、参照テーブル記憶手段13、暗号化データ記憶手段14、第2のネットワーク接続手段15、参照テーブル検索手段16及びデータアクセス制御手段17から構成される。暗号化データ変換装置2は、外部プロトコルによる暗号化データを内部プロトコルによる暗号化データに変換すると共に、そのとき一旦復号化される平文データの機密性を確保する。また、1つの申請データに対応し、自治体用端末4がその申請データを取得する前に参照する参照レコードを生成する。
【選択図】 図1
【解決手段】 電子申請システムは、自治体共用サーバ1、複数の住民用端末3及び複数の自治体用端末4から構成される。自治体共用サーバ1は、第1のネットワーク接続手段11、暗号化データ変換装置2、参照テーブル作成手段12、参照テーブル記憶手段13、暗号化データ記憶手段14、第2のネットワーク接続手段15、参照テーブル検索手段16及びデータアクセス制御手段17から構成される。暗号化データ変換装置2は、外部プロトコルによる暗号化データを内部プロトコルによる暗号化データに変換すると共に、そのとき一旦復号化される平文データの機密性を確保する。また、1つの申請データに対応し、自治体用端末4がその申請データを取得する前に参照する参照レコードを生成する。
【選択図】 図1
Description
本発明は、個人情報の機密性を確保するために暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末に関する。
昨今、電子自治体の実現に向けてコンピュータシステムの開発が進みつつある。住民や企業からインターネットを介して自治体の電子申請システムなどにアクセスできるようにするためには、厳格なセキュリティ管理が不可欠であり、ファイアウオールやポータル認証などの機能や、認証基盤などのインフラが必要になる。また、24時間対応のためには、システム全体の運用状況やセキュリティの状態を監視することも重要である。また、金融機関との連携を円滑に行うためには、決済基盤の整備も必要になってくる。
このような設備やインフラの導入、整備を、1つの自治体ごとに行うことは、予算的に非常に困難であり、また、設備の設置スペースの確保も難しいと考えられる。そこで、複数の自治体が共同で利用する共同利用センタを構築し、その共同利用センタにおいて共通する業務を処理し、各自治体のコンピュータ端末は、その背後に接続し、各自治体固有の業務を処理することが考えられている。その共同利用センタに設置される電子自治体共用サーバ(以下、簡単に「自治体共用サーバ」という)は、電子申請システムなどの中核となるWebサーバであり、複数の自治体間で一本化し、共用することによって、コンピュータシステムの構築や運用にかかるコストの節減を図るものである。このようなコンピュータシステムの一例が、特許文献1に開示されている。
特開2001−142956号公報(段落0013〜0020、図1)
このような設備やインフラの導入、整備を、1つの自治体ごとに行うことは、予算的に非常に困難であり、また、設備の設置スペースの確保も難しいと考えられる。そこで、複数の自治体が共同で利用する共同利用センタを構築し、その共同利用センタにおいて共通する業務を処理し、各自治体のコンピュータ端末は、その背後に接続し、各自治体固有の業務を処理することが考えられている。その共同利用センタに設置される電子自治体共用サーバ(以下、簡単に「自治体共用サーバ」という)は、電子申請システムなどの中核となるWebサーバであり、複数の自治体間で一本化し、共用することによって、コンピュータシステムの構築や運用にかかるコストの節減を図るものである。このようなコンピュータシステムの一例が、特許文献1に開示されている。
ところで、例えば、電子申請システムにおいて、自治体共用サーバは、住民が自治体に対して申請を行うための申請用端末とインターネットなどを介して接続されている。また、各自治体の職員が住民からの申請を受け付ける電子自治体用端末(以下、簡単に「自治体用端末」という)と専用回線を介して接続されている。そして、申請データは、申請用端末から自治体共用サーバへ、更に、自治体共用サーバから自治体用端末へと流れる。このとき、ネットワーク上を流れる申請データが第三者へ漏れないようにするために、暗号化の技術が利用されている。すなわち、申請用端末において、住民が入力した申請データ(平文データ)は、一般的な暗号化プロトコルにより暗号化されて自治体共用サーバに送信される。次に、自治体共用サーバにおいて、受信された暗号化データは一旦復号化され、その復号化された平文データは各自治体専用の暗号化プロトコルにより暗号化されて自治体用端末に送信される。更に、自治体用端末において、受信された暗号化データは復号化され、その復号化された申請データは自治体の職員に参照されて手続処理される。ここで、自治体共用サーバにおいて、住民の申請データが一旦平文データになる過程があり、個人情報が漏洩する可能性がある。つまり、このような電子申請システムは、セキュリティホール(セキュリティ上の弱点)が存在するという問題をはらんでいる。
そこで、本発明は、前記問題に鑑み、電子自治体共用サーバにおけるセキュリティホールを解消し、暗号化プロトコルが異なる端末間のデータの中継をセキュリティ上安全に行う手段を提供することを課題とする。
前記課題を解決する本発明は、住民や企業が自治体に対して申請を行うために利用する申請用端末と、自治体が住民や企業からの申請を受け付けるために利用する電子自治体用端末と、申請用端末及び電子自治体用端末の間にネットワークによって接続され、申請データの中継を行う電子自治体共用サーバとから構成される電子自治体システムにおける、暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末である。暗号化データ変換装置及び暗号化データ復号化装置は、その装置の内部に保持するデータの機密性を確保する装置であることを特徴とする。
電子自治体共用サーバにおける暗号化データ変換装置は、申請用端末から受信した、第1の暗号化方式によって暗号化された申請データである第1の暗号化データから第2の暗号化方式によって暗号化された第2の暗号化データを生成する。その生成手順としては、まず、第1の暗号化データを第1の暗号化方式によって復号化する。次に、その復号化した平文データを第2の暗号化方式によって暗号化する。このような手順によって第2の暗号化データを生成することができるが、その過程において平文データが現われてしまう。そこで、暗号化データ変換装置は、その現われた平文データの内容を装置外部から参照できないように保護する機能を持つ。
電子自治体用端末における暗号化データ復号化装置は、電子自治体共用サーバから受信した、所定の暗号化方式(第2の暗号化方式)によって暗号化された申請データをその暗号化方式によって復号化し、その復号化した平文データを保持する。その保持している平文データは、申請データ表示手段によって表示されることはあるが、それ以外からのアクセスは禁止される必要がある。そこで、暗号化データ復号化装置は、その保持している平文データの内容を装置外部から参照できないように保護する機能を持つ。
電子自治体共用サーバにおける暗号化データ変換装置は、申請用端末から受信した、第1の暗号化方式によって暗号化された申請データである第1の暗号化データから第2の暗号化方式によって暗号化された第2の暗号化データを生成する。その生成手順としては、まず、第1の暗号化データを第1の暗号化方式によって復号化する。次に、その復号化した平文データを第2の暗号化方式によって暗号化する。このような手順によって第2の暗号化データを生成することができるが、その過程において平文データが現われてしまう。そこで、暗号化データ変換装置は、その現われた平文データの内容を装置外部から参照できないように保護する機能を持つ。
電子自治体用端末における暗号化データ復号化装置は、電子自治体共用サーバから受信した、所定の暗号化方式(第2の暗号化方式)によって暗号化された申請データをその暗号化方式によって復号化し、その復号化した平文データを保持する。その保持している平文データは、申請データ表示手段によって表示されることはあるが、それ以外からのアクセスは禁止される必要がある。そこで、暗号化データ復号化装置は、その保持している平文データの内容を装置外部から参照できないように保護する機能を持つ。
また、電子自治体共用サーバにおける申請データの記憶方法として、申請データ自身は、第2の暗号化方式によって暗号化したデータに申請データとして固有の番号であるデータ番号を付加したものを第2の暗号化データとして記憶する。一方、その申請データのデータ番号と、申請先の自治体名及び申請目的を含む属性情報と、第2の暗号化方式に対応するキー番号とから構成される参照レコードを蓄積し、参照テーブルとして記憶する。そして、申請データの送信方法として、電子自治体用端末からの申請データ要求情報(データ番号及びキー番号)と参照テーブルとを比較照合する。その比較照合の結果、一致する参照レコードがあれば、データ番号に対応する第2の暗号化データを電子自治体用端末に送信する。これによって、申請データの機密性を確保しつつ、電子自治体用端末それぞれに対応する申請データを送信することができる。
なお、特許請求の範囲における「申請用端末」、「電子自治体用端末」、「電子自治体共用サーバ」及び「電子自治体システム」は、それぞれ、後記する発明を実施するための最良の形態における「住民用端末」、「自治体用端末」、「自治体共用サーバ」及び「電子申請システム」に相当する。
なお、特許請求の範囲における「申請用端末」、「電子自治体用端末」、「電子自治体共用サーバ」及び「電子自治体システム」は、それぞれ、後記する発明を実施するための最良の形態における「住民用端末」、「自治体用端末」、「自治体共用サーバ」及び「電子申請システム」に相当する。
本発明によれば、電子自治体共用サーバにおける暗号化データ変換装置は平文データの機密性を確保することができるので、電子自治体共用サーバは、暗号化プロトコルが異なる申請用端末と電子自治体用端末との間の申請データの中継をセキュリティ上安全に行うことができる。
同様に、電子自治体用端末における暗号化データ復号化装置は平文データの機密性を確保することができるので、申請データの表示以外のアクセスから申請データを保護することができる。
また、電子自治体共用サーバは申請データの機密性を確保しつつ、電子自治体用端末それぞれに対応する申請データを送信することができるので、確実な個人情報の保護を実現した電子自治体システムを住民や企業に提供することができる。
同様に、電子自治体用端末における暗号化データ復号化装置は平文データの機密性を確保することができるので、申請データの表示以外のアクセスから申請データを保護することができる。
また、電子自治体共用サーバは申請データの機密性を確保しつつ、電子自治体用端末それぞれに対応する申請データを送信することができるので、確実な個人情報の保護を実現した電子自治体システムを住民や企業に提供することができる。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
≪電子申請システムの構成と概要≫
まず、図1を参照して、本発明の実施の形態に係る電子申請システムの構成と概要について説明する。電子申請システムは、自治体共用サーバ1、複数の住民用端末3及び複数の自治体用端末4から構成される。自治体共用サーバ1と住民用端末3とは、インターネットや専用回線などの第1のネットワーク5を介して接続される。また、自治体共用サーバ1と自治体用端末4とは、専用回線である第2のネットワーク6を介して接続される。電子申請システムの概要としては、住民が住民用端末3を利用して、自治体に対する申請データを入力する。そして、その入力された申請データが第1のネットワーク5を介して自治体共用サーバ1に送信される。自治体共用サーバ1では、その受信した申請データを一旦所定の記憶手段に格納する。一方、自治体の職員は、自治体用端末4を利用して、自治体共用サーバ1に格納されている申請データのうち、自分の所属する自治体の部署又は担当する手続業務に関連する申請データを第2のネットワーク6経由で取得する。そして、その取得した申請データに基づいて手続処理を行う。ここで、自治体用端末4が自治体共用サーバ1に格納されている申請データを取得する方式には、大きく2つある。1つは、プッシュ(Push)型と呼ばれ、申請データを自治体共用サーバ1から自治体用端末4に一方的に送り付けるものである。もう1つは、プル(Pull)型と呼ばれ、自治体用端末4から自治体共用サーバ1に申請データの送信を要求し、その要求に対応して、自治体共用サーバ1から自治体用端末4に申請データを送信するものである。本発明の実施の形態は、プル型方式を用いるものとし、後記する動作の説明において詳述する。
まず、図1を参照して、本発明の実施の形態に係る電子申請システムの構成と概要について説明する。電子申請システムは、自治体共用サーバ1、複数の住民用端末3及び複数の自治体用端末4から構成される。自治体共用サーバ1と住民用端末3とは、インターネットや専用回線などの第1のネットワーク5を介して接続される。また、自治体共用サーバ1と自治体用端末4とは、専用回線である第2のネットワーク6を介して接続される。電子申請システムの概要としては、住民が住民用端末3を利用して、自治体に対する申請データを入力する。そして、その入力された申請データが第1のネットワーク5を介して自治体共用サーバ1に送信される。自治体共用サーバ1では、その受信した申請データを一旦所定の記憶手段に格納する。一方、自治体の職員は、自治体用端末4を利用して、自治体共用サーバ1に格納されている申請データのうち、自分の所属する自治体の部署又は担当する手続業務に関連する申請データを第2のネットワーク6経由で取得する。そして、その取得した申請データに基づいて手続処理を行う。ここで、自治体用端末4が自治体共用サーバ1に格納されている申請データを取得する方式には、大きく2つある。1つは、プッシュ(Push)型と呼ばれ、申請データを自治体共用サーバ1から自治体用端末4に一方的に送り付けるものである。もう1つは、プル(Pull)型と呼ばれ、自治体用端末4から自治体共用サーバ1に申請データの送信を要求し、その要求に対応して、自治体共用サーバ1から自治体用端末4に申請データを送信するものである。本発明の実施の形態は、プル型方式を用いるものとし、後記する動作の説明において詳述する。
自治体共用サーバ1は、複数の自治体の共同利用センタなどに設置されるWebサーバであり、自治体間で電子申請システムの中核となるサーバを一本化し、共用することによって、コンピュータシステムの構築や運用にかかるコストの節減を図るものである。自治体共用サーバ1は、第1のネットワーク接続手段11、暗号化データ変換装置2、参照テーブル作成手段12、参照テーブル記憶手段13、暗号化データ記憶手段14、第2のネットワーク接続手段15、参照テーブル検索手段16及びデータアクセス制御手段17から構成される。
第1のネットワーク接続手段11は、第1のネットワーク5を介して複数の住民用端末3と接続され、暗号化データなどの送受信を行うものであり、ネットワーク接続機器によって実現される。暗号化データ変換装置2は、第1のネットワーク接続手段11から外部プロトコルによる暗号化データを入力し、暗号化データ記憶手段14に内部プロトコルによる暗号化データを出力する。すなわち、外部プロトコルによる暗号化データを内部プロトコルによる暗号化データに変換する機能を持つ。ここで、外部プロトコルとは、住民用端末3と自治体共用サーバ1との間で使用する一般的な暗号化プロトコルであり、例えば、SSL(Secure Socket Layer)などを適用する。一方、内部プロトコルとは、自治体共用サーバ1と各自治体用端末4との間で使用する専用の暗号化プロトコルであり、各自治体用端末4ごとに異なるものであっても構わない。例えば、共通鍵暗号方式や公開鍵暗号方式などを適用する。また、暗号化データ変換装置2は、入力した暗号化データから、自治体用端末4が参照する参照レコードを生成し、その生成した参照レコードを参照テーブル作成手段12に出力する機能を持つ。
第1のネットワーク接続手段11は、第1のネットワーク5を介して複数の住民用端末3と接続され、暗号化データなどの送受信を行うものであり、ネットワーク接続機器によって実現される。暗号化データ変換装置2は、第1のネットワーク接続手段11から外部プロトコルによる暗号化データを入力し、暗号化データ記憶手段14に内部プロトコルによる暗号化データを出力する。すなわち、外部プロトコルによる暗号化データを内部プロトコルによる暗号化データに変換する機能を持つ。ここで、外部プロトコルとは、住民用端末3と自治体共用サーバ1との間で使用する一般的な暗号化プロトコルであり、例えば、SSL(Secure Socket Layer)などを適用する。一方、内部プロトコルとは、自治体共用サーバ1と各自治体用端末4との間で使用する専用の暗号化プロトコルであり、各自治体用端末4ごとに異なるものであっても構わない。例えば、共通鍵暗号方式や公開鍵暗号方式などを適用する。また、暗号化データ変換装置2は、入力した暗号化データから、自治体用端末4が参照する参照レコードを生成し、その生成した参照レコードを参照テーブル作成手段12に出力する機能を持つ。
参照テーブル作成手段12は、暗号化データ変換装置2から参照レコードを入力し、その入力した参照レコードを参照テーブル記憶手段13に記憶されている参照テーブルに追加する。なお、参照テーブル記憶手段13及び暗号化データ記憶手段14は、不揮発性のハードディスク装置やフラッシュメモリによって実現される。更に、第2のネットワーク接続手段15は、第2のネットワーク6を介して複数の自治体用端末4と接続され、暗号化データなどの送受信を行うものであり、ネットワーク接続機器によって実現される。参照テーブル検索手段16は、自治体用端末4から第2のネットワーク6及び第2のネットワーク接続手段15を介して受信した参照テーブル要求情報に従って、参照テーブル記憶手段13に記憶された参照テーブルを検索する。そして、その検索した参照テーブルを、第2のネットワーク接続手段15及び第2のネットワーク6を介して自治体用端末4に送信する。データアクセス制御手段17は、自治体用端末4から第2のネットワーク6及び第2のネットワーク接続手段15を介して受信した情報に対応する参照レコードが参照テーブル記憶手段13にあれば、その情報に対応する暗号化データを暗号化データ記憶手段14から取得し、その取得した暗号化データを第2のネットワーク接続手段15及び第2のネットワーク6を介して自治体用端末4に送信する。また、データアクセス制御手段17は、自治体用端末4によるデータアクセスのログ情報を蓄積する機能も持つ。なお、参照テーブル作成手段12、参照テーブル検索手段16及びデータアクセス制御手段17は、所定のメモリに記憶されたプログラムがCPU(Central Processing Unit)によって実行されることで実現される。
暗号化データ変換装置2は、一般にHSM(Hardware Security Module)と呼ばれるものによって実現することができる。HSMは、PC(Personal Computer)やサーバのデータバスに差し込むボードやドライブの形をしていて、物理的に暗号化モジュールやデータの機密性を確保する装置である。セキュリティレベルによっては、大変高度な耐タンパ性(tamper-resistant、不正なアクセスに対してデータを守る機能)を持っていたり、物理的な鍵が付いていたり、暗号鍵のバックアップ機能が付いていたりする。
本発明の実施の形態に係る暗号化データ変換装置2は、特に、自治体共用サーバ1に組み込まれ、外部プロトコルによる暗号化データを内部プロトコルによる暗号化データに変換すると共に、そのとき一旦復号化される平文データの機密性を確保する機能を実現する。また、自治体の電子申請システムに適用するために、1つの申請データに対応し、自治体用端末4がその申請データを取得する前に参照する参照レコードを生成する機能も合わせて実現する。この参照レコードを生成する機能は、後記する属性情報・キー番号対応テーブルを自治体の職員であるユーザが設定することによって実現されるため、個別ユーザ設定による機能であると言うことができる。
なお、暗号化データ変換装置2は、以上説明した機能を実現することができれば、必ずしもHSMでなくてもよく、他のハードウエアやソフトウエアであってもよい。
本発明の実施の形態に係る暗号化データ変換装置2は、特に、自治体共用サーバ1に組み込まれ、外部プロトコルによる暗号化データを内部プロトコルによる暗号化データに変換すると共に、そのとき一旦復号化される平文データの機密性を確保する機能を実現する。また、自治体の電子申請システムに適用するために、1つの申請データに対応し、自治体用端末4がその申請データを取得する前に参照する参照レコードを生成する機能も合わせて実現する。この参照レコードを生成する機能は、後記する属性情報・キー番号対応テーブルを自治体の職員であるユーザが設定することによって実現されるため、個別ユーザ設定による機能であると言うことができる。
なお、暗号化データ変換装置2は、以上説明した機能を実現することができれば、必ずしもHSMでなくてもよく、他のハードウエアやソフトウエアであってもよい。
図1に示すように、暗号化データ変換装置2は、第1のデータ復号化手段21、平文データ記憶手段22、対応テーブル記憶手段23、参照レコード作成手段24、参照レコード記憶手段25及び第2のデータ暗号化手段26から構成される。第1のデータ復号化手段21は、第1のネットワーク接続手段11から暗号化データを入力し、その入力した暗号化データを復号化し、その復号化した平文データを平文データ記憶手段22に記憶する。対応テーブル記憶手段23は、その平文データ(申請データ)に含まれる属性情報と、自治体共用サーバ1及び各自治体用端末4の間で使用する鍵プログラム固有のキー番号との対応を示す属性情報・キー番号対応テーブル(以下、簡単に「対応テーブル」という)を記憶している。参照レコード作成手段24は、平文データ記憶手段22に記憶された平文データの一部に、対応テーブルによりその平文データの属性情報に対応付けられるキー番号を付加することによって、参照レコードを作成する。そして、その作成した参照レコードを参照レコード記憶手段25に記憶する。参照レコード記憶手段25は、その記憶した参照レコードを参照テーブル作成手段12に出力する。第2のデータ暗号化手段26は、各自治体用端末4との間で使用する暗号化プログラム(内部プロトコルによる暗号化を実現するプログラム)である鍵プログラムを備えており、その鍵プログラム固有のキー番号によってそれぞれ対応する鍵プログラムを起動することができ、それによって暗号化データを生成する機能を持つ。具体的には、参照レコード記憶手段25に記憶されている参照レコードのキー番号を入力し、その入力したキー番号に対応する鍵プログラムを起動し、平文データ記憶手段22に記憶されている平文データを暗号化する。そして、その暗号化データを暗号化データ記憶手段14に出力する。なお、平文データ記憶手段22、対応テーブル記憶手段23及び参照レコード記憶手段25は、RAM(Random Access Memory)などのメモリによって実現される。また、第1のデータ復号化手段21、参照レコード作成手段24及び第2のデータ暗号化手段26は、所定のメモリに記憶されたプログラムがCPUによって実行されることで実現される。
住民用端末3は、住民が自治体に各種申請を行うための端末である。具体的には、住民が自宅に所有するPCであってもよいし、自治体の役所に設置される申請用端末であってもよい。図1に示すように、住民用端末3は、申請データ入力手段31、第1のデータ暗号化手段32及びネットワーク接続手段33から構成される。申請データ入力手段31は、住民が申請データを入力することができる画面を提供すると共に、入力された申請データを所定のフォーマットの平文データにして第1のデータ暗号化手段32に出力する。主として、ディスプレイ画面、マウスなどのポインティングデバイス、キーボードなどによって実現されるが、一部CPUのプログラム実行処理によるところもある。第1のデータ暗号化手段32は、住民用端末3と自治体共用サーバ1との間で使用する外部プロトコルに従ってデータの暗号化を行う。具体的には、申請データ入力手段31から入力した平文データを暗号化し、その暗号化データをネットワーク接続手段33に出力する。第1のデータ暗号化手段32は、CPUのプログラム実行処理によって実現される。ネットワーク接続手段33は、第1のネットワーク5を介して自治体共用サーバ1と接続され、第1のデータ暗号化手段32から入力した暗号化データの送信などを行う。ネットワーク接続機器によって実現される。
自治体用端末4は、各自治体の職員が住民からの申請データを参照し、その参照した申請データに基づいて手続処理を行うためのPC端末である。各自治体の役所にあってもよいし、自治体共用サーバ1が設置されている共同利用センタにあってもよい。図1に示すように、自治体用端末4は、ネットワーク接続手段41、参照テーブル要求手段42、参照テーブル表示手段43、第2のデータ復号化手段44及び申請データ表示手段45から構成される。ネットワーク接続手段41は、第2のネットワーク6を介して自治体共用サーバ1と接続され、暗号化データなどの送受信を行うものであり、ネットワーク接続機器によって実現される。参照テーブル要求手段42は、自治体職員が現在自治体共用サーバ1に記憶されている申請データを確認するためのものであり、全件を要求するものであってもよいし、自分の所属する自治体の参照テーブルの検索を要求するものであってもよい。自治体の職員が検索条件などの入力を行い、更に、入力完了の意思表示を示す入力を行う。すると、参照テーブル要求手段42は、その入力内容に基づいた参照テーブル要求情報をネットワーク接続手段41及び第2のネットワーク6経由で自治体共用サーバ1に送信する。参照テーブル表示手段43は、その参照テーブル要求情報に対する自治体共用サーバ1の応答、すなわち、参照テーブルの検索結果を表示するものである。ディスプレイ画面などによって実現される。そして、自治体の職員は、その参照テーブルを見て、取得を要求すべき申請データのデータ番号を選択する。そして、選択されたデータ番号などが、自治体共用サーバ1に送信される。この意味で、参照テーブル表示手段43は、申請データ要求手段でもあると言うことができる。
第2のデータ復号化手段44は、データ番号などの送信に対する自治体共用サーバ1の応答、すなわち、申請データが暗号化された暗号化データを入力する。そして、その入力した暗号化データを、自身の鍵プログラムによって復号化する。そして、その復号化された平文データ(申請データ)を申請データ表示手段45に出力する。第2のデータ復号化手段44は、CPUのプログラム実行処理によって実現してもよいし、先に説明したHSM(ここでは、暗号化データ復号化装置)によって実現してもよい。HSMによって実現した場合、平文データを保持するメモリの内容をHSMの外部から参照することができないので、申請データの機密性を確保することができる。申請データ表示手段45は、第2のデータ復号化手段44から入力した平文データを表示するものである。なお、参照テーブル要求手段42、参照テーブル表示手段43及び申請データ表示手段45は、ディスプレイ画面、マウスなどのポインティングデバイス、キーボードなどによって実現される。
第2のデータ復号化手段44は、データ番号などの送信に対する自治体共用サーバ1の応答、すなわち、申請データが暗号化された暗号化データを入力する。そして、その入力した暗号化データを、自身の鍵プログラムによって復号化する。そして、その復号化された平文データ(申請データ)を申請データ表示手段45に出力する。第2のデータ復号化手段44は、CPUのプログラム実行処理によって実現してもよいし、先に説明したHSM(ここでは、暗号化データ復号化装置)によって実現してもよい。HSMによって実現した場合、平文データを保持するメモリの内容をHSMの外部から参照することができないので、申請データの機密性を確保することができる。申請データ表示手段45は、第2のデータ復号化手段44から入力した平文データを表示するものである。なお、参照テーブル要求手段42、参照テーブル表示手段43及び申請データ表示手段45は、ディスプレイ画面、マウスなどのポインティングデバイス、キーボードなどによって実現される。
≪データの構成と概要≫
図2及び図3を参照して、本発明の実施の形態に係る電子申請システムが取り扱うデータの構成(フォーマット)と概要について説明する。
図2に、平文データ7、対応テーブル8、参照レコード9及び参照テーブル10を示す。平文データ7は、住民用端末3における申請データ入力手段31が作成する申請データであり、自治体共用サーバ1における暗号化データ変換装置2の平文データ記憶手段22が記憶する平文データであり、また、自治体用端末4における申請データ表示手段45が表示する申請データである。平文データ7は、データ番号、申請日付、属性情報A、属性情報B及び申請情報から構成される。データ番号は、申請データに固有な番号であり、例えば、住民が申請データを入力するために住民用端末3から自治体共用サーバ1にログインしたときに、自治体共用サーバ1が住民用端末3に返信する、アクセスした順番を示す数字データなどを使用する。申請日付は、申請データを入力した日付であり、住民用端末3が自身の時計機能から入力した日付を付与する。属性情報Aは、申請先の自治体名を示す。属性情報Bは、申請の目的を示す。申請情報は、その申請の目的に応じて必要な個人情報などである。属性情報A、属性情報B及び申請情報は、住民が住民用端末3から入力する。
図2及び図3を参照して、本発明の実施の形態に係る電子申請システムが取り扱うデータの構成(フォーマット)と概要について説明する。
図2に、平文データ7、対応テーブル8、参照レコード9及び参照テーブル10を示す。平文データ7は、住民用端末3における申請データ入力手段31が作成する申請データであり、自治体共用サーバ1における暗号化データ変換装置2の平文データ記憶手段22が記憶する平文データであり、また、自治体用端末4における申請データ表示手段45が表示する申請データである。平文データ7は、データ番号、申請日付、属性情報A、属性情報B及び申請情報から構成される。データ番号は、申請データに固有な番号であり、例えば、住民が申請データを入力するために住民用端末3から自治体共用サーバ1にログインしたときに、自治体共用サーバ1が住民用端末3に返信する、アクセスした順番を示す数字データなどを使用する。申請日付は、申請データを入力した日付であり、住民用端末3が自身の時計機能から入力した日付を付与する。属性情報Aは、申請先の自治体名を示す。属性情報Bは、申請の目的を示す。申請情報は、その申請の目的に応じて必要な個人情報などである。属性情報A、属性情報B及び申請情報は、住民が住民用端末3から入力する。
対応テーブル8は、自治体共用サーバ1における暗号化データ変換装置2の対応テーブル記憶手段23が記憶し、参照レコード作成手段24が参照するテーブルである。対応テーブル8は、キー番号、属性情報A及び属性情報Bから構成される。キー番号は、内部プロトコルを実現する鍵プログラムに固有な番号であり、その電子申請システムで使用される鍵プログラムに対応して設定される。従って、キー番号は、自治体用端末4における第2のデータ復号化手段44にも対応しているわけであり、属性情報A及び属性情報Bによって特定される。ところが、住民の入力ミスやネットワーク障害などによって属性情報A及び属性情報Bの組み合わせが対応テーブル8に存在しない場合があり得る。そのような場合に対処するために、キー番号ERRを設けている。このキー番号ERRに対応するデータ復号化手段は、自治体用端末4ではなく、自治体共用サーバ1に備えられ、所定の権限を持った職員が使用することによって、その申請データを参照することができる。
参照レコード9は、参照レコード作成手段24が作成し、参照レコード記憶手段25が記憶するものである。参照レコード9は、データ番号、申請日付、属性情報A、属性情報B及びキー番号から構成される。換言すれば、平文データ7から申請情報を除いて、キー番号を追加したものである。
参照テーブル10は、自治体共用サーバ1における参照テーブル作成手段12が作成し、参照テーブル記憶手段13が記憶するものである。また、自治体用端末4における参照テーブル要求手段42が要求し、参照テーブル表示手段43が表示するものである。参照テーブル10は、参照レコード9を蓄積したものである。ただし、キー番号は、自治体共用サーバ1の内部では参照可能であるが、自治体共用サーバ1の外部では参照不可である。従って、参照テーブル表示手段43は、キー番号を除いた参照テーブルを取得し、表示する。
参照レコード9は、参照レコード作成手段24が作成し、参照レコード記憶手段25が記憶するものである。参照レコード9は、データ番号、申請日付、属性情報A、属性情報B及びキー番号から構成される。換言すれば、平文データ7から申請情報を除いて、キー番号を追加したものである。
参照テーブル10は、自治体共用サーバ1における参照テーブル作成手段12が作成し、参照テーブル記憶手段13が記憶するものである。また、自治体用端末4における参照テーブル要求手段42が要求し、参照テーブル表示手段43が表示するものである。参照テーブル10は、参照レコード9を蓄積したものである。ただし、キー番号は、自治体共用サーバ1の内部では参照可能であるが、自治体共用サーバ1の外部では参照不可である。従って、参照テーブル表示手段43は、キー番号を除いた参照テーブルを取得し、表示する。
図3に、鍵プログラム11及び暗号化データ12を示す。鍵プログラム11は、内部プロトコルによるデータ暗号化を実現するものであり、第2のデータ暗号化手段26に備わっている。鍵プログラム11は、キー番号及びプログラムから構成される。プログラムは、鍵プログラムが実行形式になった状態で、キー番号に対応して保持される。
暗号化データ12は、第2のデータ暗号化手段26が出力し、暗号化データ記憶手段14が記憶するものである。暗号化データ12は、データ番号及び暗号文から構成される。暗号文は、平文データ7を暗号化したものである。その暗号文にデータ番号を付加したものが暗号化データ12である。暗号文にデータ番号を付加することによって、参照テーブル10と暗号化データ12とをデータ番号により対応付けることができる。
暗号化データ12は、第2のデータ暗号化手段26が出力し、暗号化データ記憶手段14が記憶するものである。暗号化データ12は、データ番号及び暗号文から構成される。暗号文は、平文データ7を暗号化したものである。その暗号文にデータ番号を付加したものが暗号化データ12である。暗号文にデータ番号を付加することによって、参照テーブル10と暗号化データ12とをデータ番号により対応付けることができる。
≪電子申請システムの動作≫
続いて、図4及び図5に沿って、本発明の実施の形態に係る電子申請システムの動作について説明する(適宜図1乃至図3参照)。図4は、住民が住民用端末3により申請データを入力してから、その入力した申請データが自治体共用サーバ1に記憶されるまでの動作を示すフローチャートである。まず、住民用端末3において、住民が自治体に対する申請データを入力する(ステップS201)。このとき、申請データとして、平文データ7のうち、申請先の自治体名である属性情報A、申請の目的である属性情報B及び申請の目的に応じて必要な個人情報などである申請情報を入力する。そして、申請データ入力手段31が、所定のフォーマットの平文データ7を作成する(ステップS202)。平文データのうち、データ番号は、自治体共用サーバ1にログインしたときのアクセス順番を示す数字データを設定する。申請日付は、PCの時計機能から入力した日付を設定する。属性情報A、属性情報B及び申請情報は、住民が入力した情報を設定する。次に、第1のデータ暗号化手段32が、申請データ入力手段31が作成した平文データ7を外部プロトコルに従って暗号化する(ステップS203)。続いて、ネットワーク接続手段33が、その暗号化データを第1のネットワーク5経由で自治体共用サーバ1に送信する(ステップS204)。
続いて、図4及び図5に沿って、本発明の実施の形態に係る電子申請システムの動作について説明する(適宜図1乃至図3参照)。図4は、住民が住民用端末3により申請データを入力してから、その入力した申請データが自治体共用サーバ1に記憶されるまでの動作を示すフローチャートである。まず、住民用端末3において、住民が自治体に対する申請データを入力する(ステップS201)。このとき、申請データとして、平文データ7のうち、申請先の自治体名である属性情報A、申請の目的である属性情報B及び申請の目的に応じて必要な個人情報などである申請情報を入力する。そして、申請データ入力手段31が、所定のフォーマットの平文データ7を作成する(ステップS202)。平文データのうち、データ番号は、自治体共用サーバ1にログインしたときのアクセス順番を示す数字データを設定する。申請日付は、PCの時計機能から入力した日付を設定する。属性情報A、属性情報B及び申請情報は、住民が入力した情報を設定する。次に、第1のデータ暗号化手段32が、申請データ入力手段31が作成した平文データ7を外部プロトコルに従って暗号化する(ステップS203)。続いて、ネットワーク接続手段33が、その暗号化データを第1のネットワーク5経由で自治体共用サーバ1に送信する(ステップS204)。
自治体共用サーバ1においては、まず、第1のネットワーク接続手段11が、暗号化データを受信する(ステップS205)。そして、暗号化変換装置2の第1のデータ暗号化手段21が、その暗号化データを外部プロトコルに従って復号化し、その復号化した平文データ7を平文データ記憶手段22に記憶する(ステップS206)。次に、参照レコード作成手段24が、その平文データ7に含まれる属性情報A及び属性情報Bと、対応テーブル記憶手段23に記憶されている対応テーブル8とを比較照合する(ステップS207)。その比較照合の結果として、対応テーブル8に一致する属性情報A及び属性情報Bの組み合わせがあれば(ステップS208のYes)、その組み合わせに対応するキー番号を含む参照レコード9を作成し、参照レコード記憶手段25に記憶する(ステップS209)。その作成手順としては、平文データ7から申請情報を取り除いて、対応するキー番号を追加する。対応テーブル8に一致する属性情報A及び属性情報Bの組み合わせがなければ(ステップS208のNo)、不一致エラーを示すキー番号ERRを含む参照レコード9を作成し、参照レコード記憶手段25に記憶する(ステップS210)。その作成手順としては、平文データ7から申請情報を取り除いて、キー番号ERRを追加する。
続いて、第2のデータ暗号化手段26が、参照レコード記憶手段25に記憶されている参照レコード9及び平文データ記憶手段22に記憶されている平文データ7を入力する。その参照レコード9のキー番号に対応する鍵プログラム(内部プロトコルによる暗号化を実現するプログラム)によって、その平文データ7を暗号化し、その暗号化データ12を暗号化データ記憶手段14に記憶する(ステップS211)。このとき、記憶する暗号化データ12は、平文データ7を暗号化した暗号文にデータ番号を付加したものとする。更に、参照テーブル作成手段12は、参照レコード記憶手段25から参照レコード9を入力し、入力した参照レコード9を参照テーブル記憶手段13に記憶されている参照テーブル10に追加する(ステップS212)。その追加手順としては、参照テーブル記憶手段13から現在の参照テーブル10を入力し、その入力した参照テーブル10の最後に参照レコード9を追加し、その参照レコード9を追加した新たな参照テーブル10を参照テーブル記憶手段13に記憶する。以上によって、住民用端末3に入力された申請データが、内部プロトコルによる暗号化データ12として自治体共用サーバ1の暗号化データ記憶手段14に記憶されると共に、その申請データの参照レコードが、参照テーブル記憶手段13に追加される。すなわち、自治体用端末4から申請データを取得することができる状態になったわけである。
図5は、自治体の職員が自治体用端末4により参照テーブル10を要求してから、申請データを参照するまでの動作を示すフローチャートである。まず、自治体用端末4において、職員が参照テーブルを要求する(ステップS301)。参照テーブル全体を参照したい旨を入力してもよいし、属性情報Aや属性情報Bに対する検索条件を入力することによって、参照すべき対象を絞り込んでもよい。そして、参照テーブル要求手段42が、職員が入力した内容に従って参照テーブル要求情報を作成し、その作成した参照テーブル要求情報をネットワーク接続手段41経由で自治体共用サーバ1に送信する(ステップS302)。
自治体共用サーバ1においては、第2のネットワーク接続手段15が、参照テーブル要求情報を受信し(ステップS303)、その受信した参照テーブル要求情報を参照テーブル検索手段16に出力する。参照テーブル検索手段16は、第2のネットワーク接続手段15から参照テーブル要求情報を入力し、その入力した参照テーブル要求情報に従って参照テーブル記憶手段13に記憶されている参照テーブル10を検索する(ステップS304)。そして、その検索した結果である参照テーブル(元々記憶されている参照テーブル10の全部又は一部)を第2のネットワーク接続手段15経由で自治体用端末4に送信する(ステップS305)。このとき、その送信される参照テーブルには、キー番号が付加されていないものとする。
自治体用端末4においては、ネットワーク接続手段41が、参照テーブルを受信し(ステップS306)、その受信した参照テーブルを参照テーブル表示手段43に出力する。参照テーブル表示手段43は、ネットワーク接続手段41から参照テーブルを入力し、その入力した参照テーブルを表示する(ステップS307)。そして、職員は、表示された参照テーブルによって、申請日付、属性情報A及び属性情報Bを見ながら、マウスなどの操作によって申請データを取得するデータ番号を選択する(ステップS308)。参照テーブル表示手段43は、その選択されたデータ番号と、その自治体用端末4の第2のデータ復号化手段44に対応するキー番号とをネットワーク接続手段41経由で自治体共用サーバ1に送信する(ステップS309)。
自治体共用サーバ1においては、第2のネットワーク接続手段15が、参照テーブル要求情報を受信し(ステップS303)、その受信した参照テーブル要求情報を参照テーブル検索手段16に出力する。参照テーブル検索手段16は、第2のネットワーク接続手段15から参照テーブル要求情報を入力し、その入力した参照テーブル要求情報に従って参照テーブル記憶手段13に記憶されている参照テーブル10を検索する(ステップS304)。そして、その検索した結果である参照テーブル(元々記憶されている参照テーブル10の全部又は一部)を第2のネットワーク接続手段15経由で自治体用端末4に送信する(ステップS305)。このとき、その送信される参照テーブルには、キー番号が付加されていないものとする。
自治体用端末4においては、ネットワーク接続手段41が、参照テーブルを受信し(ステップS306)、その受信した参照テーブルを参照テーブル表示手段43に出力する。参照テーブル表示手段43は、ネットワーク接続手段41から参照テーブルを入力し、その入力した参照テーブルを表示する(ステップS307)。そして、職員は、表示された参照テーブルによって、申請日付、属性情報A及び属性情報Bを見ながら、マウスなどの操作によって申請データを取得するデータ番号を選択する(ステップS308)。参照テーブル表示手段43は、その選択されたデータ番号と、その自治体用端末4の第2のデータ復号化手段44に対応するキー番号とをネットワーク接続手段41経由で自治体共用サーバ1に送信する(ステップS309)。
自治体共用サーバにおいては、第2のネットワーク接続手段15が、データ番号及びキー番号を受信し(ステップS310)、その受信したデータ番号及びキー番号をデータアクセス制御手段17に出力する。そして、データアクセス制御手段17が、第2のネットワーク接続手段15からデータ番号及びキー番号を入力し、その入力したデータ番号及びキー番号と、参照テーブル記憶手段13に記憶されている参照テーブル10とを比較照合する(ステップS311)。その比較照合の結果として、参照テーブル10にデータ番号及びキー番号に一致する参照レコードがあれば(ステップS312のYes)、そのデータ番号に対応する暗号化データ12を暗号化データ記憶手段14から入力し、入力した暗号化データ12の一部データを第2のネットワーク手段15経由で自治体用端末4に送信する(ステップS313)。このとき、送信する暗号化データは、暗号化データ12からデータ番号を取り除いた暗号文とする。参照テーブル10にデータ番号及びキー番号に一致する参照レコードがなければ(ステップS312のNo)、エラーメッセージを自治体用端末4に送信する(ステップS314)。更に、データアクセス制御手段17は、自治体用端末4のアクセスログ情報を追加する(ステップS315)。
自治体用端末4においては、ネットワーク接続手段41が暗号化データを受信したとき(ステップS316)、その受信した暗号化データを第2のデータ復号化手段44に出力する。第2のデータ暗号化手段44は、ネットワーク接続手段41から暗号化データを入力し、その入力した暗号化データを内部プロトコルによって復号化し、その復号化した申請データ(平文データ)を申請データ表示手段45に表示する(ステップS317)。そして、職員が、申請データ表示手段45に表示された申請データを参照し(ステップS318)、所定の手続処理を行う。一方、ネットワーク接続手段41がエラーメッセージを受信したとき(ステップS319)、そのエラーメッセージを図示しない所定の表示手段が表示する(ステップS320)。そして、職員が、その表示されたエラーメッセージを参照し(ステップS321)、そのエラーメッセージに到った原因を調査する。
自治体用端末4においては、ネットワーク接続手段41が暗号化データを受信したとき(ステップS316)、その受信した暗号化データを第2のデータ復号化手段44に出力する。第2のデータ暗号化手段44は、ネットワーク接続手段41から暗号化データを入力し、その入力した暗号化データを内部プロトコルによって復号化し、その復号化した申請データ(平文データ)を申請データ表示手段45に表示する(ステップS317)。そして、職員が、申請データ表示手段45に表示された申請データを参照し(ステップS318)、所定の手続処理を行う。一方、ネットワーク接続手段41がエラーメッセージを受信したとき(ステップS319)、そのエラーメッセージを図示しない所定の表示手段が表示する(ステップS320)。そして、職員が、その表示されたエラーメッセージを参照し(ステップS321)、そのエラーメッセージに到った原因を調査する。
以上本発明の実施の形態について説明したが、図1に示す各手段を実現するプログラムをコンピュータによる読み取り可能な記録媒体に記録し、その記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、本発明の実施の形態に係る電子申請システムが実現されるものとする。ここでいうコンピュータシステムとは、OS(Operating System)などのソフトウエアや周辺機器などのハードウエアを含むものである。
≪その他の実施の形態≫
以上本発明について好適な実施の形態について一例を示したが、本発明は前記実施の形態に限定されず、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。例えば、各自治体用端末4に対するセキュリティ強化のために、自治体共用サーバ1における参照テーブル検索手段16が、自治体用端末4からの参照テーブル要求情報を受信したとき、属性情報Aがその参照テーブル要求情報の送信元の自治体である参照レコードを対象範囲として検索するようにしてもよい。これによれば、内部プロトコルが同一の自治体用端末4が複数存在する場合であっても、申請データ(暗号化データ)が本来の申請先の自治体以外の端末に送信されることがなくなる。
以上本発明について好適な実施の形態について一例を示したが、本発明は前記実施の形態に限定されず、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。例えば、各自治体用端末4に対するセキュリティ強化のために、自治体共用サーバ1における参照テーブル検索手段16が、自治体用端末4からの参照テーブル要求情報を受信したとき、属性情報Aがその参照テーブル要求情報の送信元の自治体である参照レコードを対象範囲として検索するようにしてもよい。これによれば、内部プロトコルが同一の自治体用端末4が複数存在する場合であっても、申請データ(暗号化データ)が本来の申請先の自治体以外の端末に送信されることがなくなる。
1 自治体共用サーバ(電子自治体共用サーバ)
2 暗号化データ変換装置
3 住民用端末(申請用端末)
4 自治体用端末(電子自治体用端末)
5 第1のネットワーク
6 第2のネットワーク
11 第1のネットワーク接続手段
12 参照テーブル作成手段
13 参照テーブル記憶手段
14 暗号化データ記憶手段
15 第2のネットワーク接続手段
16 参照テーブル検索手段
17 データアクセス制御手段
2 暗号化データ変換装置
3 住民用端末(申請用端末)
4 自治体用端末(電子自治体用端末)
5 第1のネットワーク
6 第2のネットワーク
11 第1のネットワーク接続手段
12 参照テーブル作成手段
13 参照テーブル記憶手段
14 暗号化データ記憶手段
15 第2のネットワーク接続手段
16 参照テーブル検索手段
17 データアクセス制御手段
Claims (6)
- 住民や企業が自治体に対して申請を行うために利用する申請用端末と、自治体が住民や企業からの申請を受け付けるために利用する電子自治体用端末と、前記申請用端末及び前記電子自治体用端末の間にネットワークによって接続され、申請データの中継を行う電子自治体共用サーバとから構成される電子自治体システムにおける、暗号化データ変換装置を利用した電子自治体共用サーバであって、
前記申請用端末に第1のネットワークを介して接続され、その申請用端末から第1の暗号化方式によって暗号化された申請データである第1の暗号化データを受信する第1のネットワーク接続手段と、
前記第1のネットワーク接続手段から前記第1の暗号化データを入力し、第2の暗号化方式によって暗号化された申請データである第2の暗号化データを出力すると共に、その装置の内部に保持するデータの機密性を確保する暗号化データ変換装置と、
前記暗号化データ変換装置から前記第2の暗号化データを入力し、その入力した第2の暗号化データを記憶する暗号化データ記憶手段と、
前記電子自治体用端末に第2のネットワークを介して接続され、前記暗号化データ記憶手段から前記第2の暗号化データを入力し、その入力した第2の暗号化データを前記電子自治体用端末に送信する第2のネットワーク接続手段と、
を備えることを特徴とする暗号化データ変換装置を利用した電子自治体共用サーバ。 - 前記暗号化データ変換装置は、
前記第1のネットワーク接続手段から前記第1の暗号化データを入力し、その入力した第1の暗号化データを第1の暗号化方式によって復号化し、その復号化した平文データを出力するデータ復号化手段と、
前記データ復号化手段から前記平文データを入力し、その入力した平文データを記憶する平文データ記憶手段と、
前記平文データ記憶手段から前記平文データを入力し、その入力した平文データを前記第2の暗号化方式によって暗号化し、その暗号化した第2の暗号化データを前記暗号化データ記憶手段に出力するデータ暗号化手段と、
を備えることを特徴とする請求項1に記載の暗号化データ変換装置を利用した電子自治体共用サーバ。 - 前記平文データは、少なくとも、申請データに固有の番号であるデータ番号と、申請先の自治体名及び申請目的を含む属性情報と、その申請目的に応じて必要な情報である申請情報とから構成され、
前記暗号化データ変換装置は、前記属性情報と前記第2の暗号化方式に固有の番号であるキー番号との対応を示す対応テーブルを記憶する対応テーブル記憶手段と、前記平文データ記憶手段から前記データ番号及び前記属性情報を入力し、その入力した属性情報と前記対応テーブル記憶手段に記憶されている対応テーブルとの比較照合によってその属性情報と対応するキー番号を特定し、その入力したデータ番号及び属性情報とその特定したキー番号とを合わせて参照レコードとして出力する参照レコード作成手段と、前記参照レコード作成手段から前記参照レコードを入力し、その入力した参照レコードを記憶する参照レコード記憶手段とを更に備え、
前記データ暗号化手段は、前記参照レコード記憶手段に記憶された参照レコードに含まれるキー番号によって前記第2の暗号化方式を特定し、その特定した第2の暗号化方式によって暗号化したデータに前記データ番号を付加したものを前記第2の暗号化データとして、前記暗号化データ記憶手段に出力し、
前記自治体共用サーバは、前記参照レコード記憶手段から参照レコードを入力し、その入力した参照レコードをその時点の参照テーブルに追加することによって、新たな参照テーブルを作成する参照テーブル作成手段と、前記参照テーブル作成手段が作成した参照テーブルを入力し、その入力した参照テーブルを記憶する参照テーブル記憶手段とを更に備える
ことを特徴とする請求項2に記載の暗号化データ変換装置を利用した電子自治体共用サーバ。 - 前記自治体共用サーバは、
前記電子自治体用端末から前記第2のネットワーク接続手段を介して少なくとも検索条件を含む参照テーブル要求情報を受信し、その受信した参照テーブル要求情報に従って前記参照テーブル記憶手段に記憶されている参照テーブルを検索し、その検索した結果を前記第2のネットワーク接続手段を介して前記電子自治体用端末に送信する参照テーブル検索手段と、
前記電子自治体用端末から前記第2のネットワーク接続手段を介して申請データ要求情報である前記データ番号及び前記キー番号を受信し、その受信したデータ番号及びキー番号に一致する参照レコードが前記参照テーブルにあったとき、そのデータ番号に対応する第2の暗号化データを前記暗号化データ記憶手段から入力し、その入力した第2の暗号化データを前記第2のネットワーク接続手段を介して前記電子自治体用端末に送信するデータアクセス制御手段と、
を更に備えることを特徴とする請求項3に記載の暗号化データ変換装置を利用した電子自治体共用サーバ。 - 住民や企業が自治体に対して申請を行うために利用する申請用端末と、自治体が住民や企業からの申請を受け付けるために利用する電子自治体用端末と、前記申請用端末及び前記電子自治体用端末の間にネットワークによって接続され、申請データの中継を行う電子自治体共用サーバとから構成される電子自治体システムにおける、暗号化データ復号化装置を利用した電子自治体用端末であって、
前記電子自治体共用サーバにネットワークを介して接続され、その電子自治体共用サーバから所定の暗号化方式によって暗号化された申請データである暗号化データを受信するネットワーク接続手段と、
前記ネットワーク接続手段から前記暗号化データを入力し、その入力した暗号化データを前記所定の暗号化方式によって復号化し、その復号化した申請データを出力すると共に、その装置の内部に保持するデータの機密性を確保する暗号化データ復号化装置と、
前記暗号化データ復号化装置から前記申請データを入力し、その入力した申請データを表示する申請データ表示手段と、
を備えることを特徴とする暗号化データ復号化装置を利用した電子自治体用端末。 - 参照テーブルは、前記電子自治体共用サーバに記憶され、少なくとも、申請データに固有の番号であるデータ番号と、申請先の自治体名及び申請目的を含む属性情報との組み合わせを複数保持するテーブルであり、
前記電子自治体用端末は、
自治体の職員の操作によって入力された前記参照テーブルの検索条件に基づいて参照テーブル要求情報を作成し、その作成した参照テーブル要求情報を前記ネットワーク接続手段を介して前記電子自治体共用サーバに送信する参照テーブル要求手段と、
前記電子自治体共用サーバから前記ネットワーク接続手段を介して前記参照テーブル要求情報に対する応答である参照テーブルを受信し、その受信した参照テーブルを表示する参照テーブル表示手段と、
前記自治体の職員が前記表示された参照テーブルから選択したデータ番号及び前記暗号化データ復号化装置の暗号化方式に固有の番号であるキー番号を前記ネットワーク接続手段を介して前記電子自治体共用サーバに送信することによって申請データを要求する申請データ要求手段と、
を更に備えることを特徴とする請求項5に記載の暗号化データ復号化装置を利用した電子自治体用端末。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003342879A JP2005108063A (ja) | 2003-10-01 | 2003-10-01 | 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末 |
CNA2004100832555A CN1604521A (zh) | 2003-10-01 | 2004-09-29 | 具备加密数据变换装置的服务器 |
GB0421622A GB2407461A (en) | 2003-10-01 | 2004-09-29 | Server including an encoded data converter apparatus. |
US10/951,597 US20050080659A1 (en) | 2003-10-01 | 2004-09-29 | Server including an encoded data converter apparatus |
KR1020040077741A KR20050032477A (ko) | 2003-10-01 | 2004-09-30 | 암호화 데이터 변환 장치를 구비한 서버 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003342879A JP2005108063A (ja) | 2003-10-01 | 2003-10-01 | 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005108063A true JP2005108063A (ja) | 2005-04-21 |
Family
ID=33411173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003342879A Pending JP2005108063A (ja) | 2003-10-01 | 2003-10-01 | 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050080659A1 (ja) |
JP (1) | JP2005108063A (ja) |
KR (1) | KR20050032477A (ja) |
CN (1) | CN1604521A (ja) |
GB (1) | GB2407461A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013535858A (ja) * | 2010-07-08 | 2013-09-12 | ナショナル アイティ− インダストリ− プロモ−ション エ−ジェンシ− | 電子文書流通システムおよび電子文書流通方法 |
JP2015079406A (ja) * | 2013-10-18 | 2015-04-23 | 株式会社野村総合研究所 | 個人番号管理装置および個人番号管理方法 |
JP2018014150A (ja) * | 2017-10-30 | 2018-01-25 | 株式会社野村総合研究所 | 個人番号管理装置 |
JP2019185633A (ja) * | 2018-04-17 | 2019-10-24 | 凸版印刷株式会社 | 申込システム、申込方法、および、申込中継サーバ |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130253951A1 (en) * | 2012-03-21 | 2013-09-26 | CipherHealth, LLC | Method, system, and apparatus for tablet based healthcare communication |
KR101701307B1 (ko) * | 2015-08-27 | 2017-02-02 | 고려대학교 산학협력단 | 데이터를 송신하는 방법 |
FR3057726B1 (fr) * | 2016-10-13 | 2018-12-07 | Sagemcom Energy & Telecom Sas | Relais dans un systeme de communication de type lpwan |
JP6943042B2 (ja) * | 2017-07-04 | 2021-09-29 | 富士通株式会社 | 処理支援システム、処理支援方法及び処理支援プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991751A (en) * | 1997-06-02 | 1999-11-23 | Smartpatents, Inc. | System, method, and computer program product for patent-centric and group-oriented data processing |
JP3502200B2 (ja) * | 1995-08-30 | 2004-03-02 | 株式会社日立製作所 | 暗号通信システム |
CA2256934C (en) * | 1998-12-23 | 2002-04-02 | Hamid Bacha | System for electronic repository of data enforcing access control on data retrieval |
US6442600B1 (en) * | 1999-01-15 | 2002-08-27 | Micron Technology, Inc. | Method and system for centralized storage and management of electronic messages |
JP2001142956A (ja) * | 1999-11-15 | 2001-05-25 | Fujitsu Social Science Laboratory Ltd | 行政サービス連携提供システム及び行政サービス連携提供プログラムを記録した記録媒体 |
JP2003058674A (ja) * | 2001-08-22 | 2003-02-28 | Hitachi Information Systems Ltd | 申請受付処理方法およびそれに用いるwebサーバ、ならびにそのプログラム |
JP2003256282A (ja) * | 2002-02-28 | 2003-09-10 | Matsushita Electric Ind Co Ltd | メモリカード |
-
2003
- 2003-10-01 JP JP2003342879A patent/JP2005108063A/ja active Pending
-
2004
- 2004-09-29 CN CNA2004100832555A patent/CN1604521A/zh active Pending
- 2004-09-29 GB GB0421622A patent/GB2407461A/en not_active Withdrawn
- 2004-09-29 US US10/951,597 patent/US20050080659A1/en not_active Abandoned
- 2004-09-30 KR KR1020040077741A patent/KR20050032477A/ko active IP Right Grant
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013535858A (ja) * | 2010-07-08 | 2013-09-12 | ナショナル アイティ− インダストリ− プロモ−ション エ−ジェンシ− | 電子文書流通システムおよび電子文書流通方法 |
US9143358B2 (en) | 2010-07-08 | 2015-09-22 | National It Industry Promotion Agency | Electronic document communication system and electronic document communication method |
JP2016195440A (ja) * | 2010-07-08 | 2016-11-17 | コリア インターネット アンド セキュリティー エージェンシー | 電子文書流通システムおよび電子文書流通方法 |
JP2015079406A (ja) * | 2013-10-18 | 2015-04-23 | 株式会社野村総合研究所 | 個人番号管理装置および個人番号管理方法 |
JP2018014150A (ja) * | 2017-10-30 | 2018-01-25 | 株式会社野村総合研究所 | 個人番号管理装置 |
JP2019185633A (ja) * | 2018-04-17 | 2019-10-24 | 凸版印刷株式会社 | 申込システム、申込方法、および、申込中継サーバ |
JP7151145B2 (ja) | 2018-04-17 | 2022-10-12 | 凸版印刷株式会社 | 申込システム、申込方法、および、申込中継サーバ |
Also Published As
Publication number | Publication date |
---|---|
US20050080659A1 (en) | 2005-04-14 |
GB2407461A (en) | 2005-04-27 |
CN1604521A (zh) | 2005-04-06 |
GB0421622D0 (en) | 2004-10-27 |
KR20050032477A (ko) | 2005-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
JP3717176B2 (ja) | 暗号化/復号装置および方法 | |
US7725716B2 (en) | Methods and systems for encrypting, transmitting, and storing electronic information and files | |
US20080301431A1 (en) | Text security method | |
CN106971121A (zh) | 数据处理方法、装置、服务器及存储介质 | |
JP2008287519A (ja) | データ暗号化伝送保存システム及びリムーバブルメディア | |
US7996892B2 (en) | Method and apparatus for using a proxy to manage confidential information | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
JP2014109826A (ja) | 広域分散医療情報ネットワークの緊急時のためのデータ管理機構 | |
CN112733180A (zh) | 数据查询方法、装置和电子设备 | |
CN102138145B (zh) | 以密码控制对文档的访问 | |
JP2005108063A (ja) | 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末 | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
JP4222132B2 (ja) | ソフトウェア提供方法及びシステム | |
US20220122066A1 (en) | System and method for remote management of digital assets | |
JP2009055428A (ja) | 情報処理装置、サーバ装置、情報処理プログラム及び方法 | |
JP4924477B2 (ja) | 着脱式デバイス、ログ収集方法、プログラム及び記録媒体 | |
CN110611674B (zh) | 不同计算机系统之间的协议交互方法、系统及存储介质 | |
KR100772856B1 (ko) | 홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을이용한 장치 및 시스템 | |
JP2005275112A (ja) | 暗号化/復号化システム | |
JP2012059175A (ja) | 契約書記入システム、契約書記入方法、プログラム及び記憶媒体 | |
GB2540138A (en) | Method of exchanging digital content | |
JP2006268218A (ja) | メール送信装置、及びメール送信方法 | |
JP2008294734A (ja) | コンテンツ管理システム | |
JP2008219619A (ja) | 認証装置、認証方法及び認証プログラム |