JP7361384B2 - 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体 - Google Patents
電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体 Download PDFInfo
- Publication number
- JP7361384B2 JP7361384B2 JP2020017011A JP2020017011A JP7361384B2 JP 7361384 B2 JP7361384 B2 JP 7361384B2 JP 2020017011 A JP2020017011 A JP 2020017011A JP 2020017011 A JP2020017011 A JP 2020017011A JP 7361384 B2 JP7361384 B2 JP 7361384B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- file
- application
- key
- managed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
一例を挙げると、電子申請において上記個人情報の最たるものは、当人の顔写真の画像データであり、このような個人情報は、上記法人税の確定申告や給与計算では、特に必要とされない。
一方、上記電子申請の場合において、機密性を厳格に求めると、往々にしてデータ(データファイル)の受け渡しが複雑になり、申請手続に関与するシステムの利便性を損なう危惧がある。
電子申請においては、上記の顔写真に限らず個人が特定される、申請用データのファイルや公文書のデータのファイルの受け渡しが多発し、上記高い機密性の確保と円滑な運用が可能な利便性とが求められるのである。
上記の特許文献3及び4は勿論のこと、特許文献1及び2についても、上記データの受け渡しの機密性と利便性確保の手段について具体的な開示はない。
クラウドサービスの上記利用者のデータを当該利用者の端末(ローカル)にて上記データキーにて暗号化させ、当該データキーをクラウド上にて当該クラウドの備えるマスターキーで暗号化させるのである。上記利用者から暗号化された上記データを受け取った他の利用者は、データキーにて暗号化した上記データを復号化するに際し、先ず上記クラウド上にてマスターキーにより暗号化されているデータキーを復号化する。復号化したデータキーを用いて他の利用者は当該他の利用者の端末(ローカル)にて上記データを復号化するのである。
上記KMSでは、上記2種の暗号鍵の管理がポイントとなり、暗号化された上記データ自体の受け渡しの安全性や利便性に重点が置かれたものではなかった。即ち、上記KMSについて、電子申請における電子申請用のデータのファイルや、申請により発行された公文書のデータ(発行データ)のファイルの受け渡しの安全性と利便性の確保に関して、更に具体的な方策が必要であった。
即ち本発明は、申請関連データのファイルを収容する申請データ収容部と、管理テーブル収容部と、システム制御部と、キー生成部とを備え、前記申請関連データのファイルは、前記申請手続に必要な前記被管理者の申請用データのファイルと前記申請手続きの手続き先にて発行された発行データのファイルの少なくとも何れかであり、前記申請データ収容部は、前記申請関連データのファイルを収容するファイル別収容部を、前記申請関連データのファイル毎に設けられるものであり、前記ファイル別収容部には識別子となるキーが付与され、前記ファイル別収容部は当該キーのみにて特定されるものであり、前記管理テーブル収容部には、少なくとも、前記ファイル別収容部へ収容される前記申請関連データのファイルのファイル名のデータと、当該申請関連データのファイルの被管理者の識別子のデータと、前記ファイル別収容部を特定する前記キーを生成する要素となる1つ又は複数の要素データとを備えたレコードを収容する、テーブルを設けることができ且つ、前記テーブルには前記申請関連データのファイル自体を収容しないものであり、特定の前記申請関連データのファイルへのアクセスの要求があった際、前記システム制御部は、前記管理テーブル収容部の前記テーブルを参照し当該申請関連データのファイルの前記ファイル名のデータを収容するレコードを検出して前記キー生成部に当該レコード中の前記要素データから前記キーを生成させ、生成した当該キーと一致する前記キーが付与された前記ファイル別収容部を検出し、検出した前記ファイル別収容部に収容された前記申請関連のファイルへのアクセスを可能とする電子申請補助システムを提供する。
尚、上記の会社等組織とは、会社組織を含む他、社団法人、組合、国、地方公共団体、非営利団体その他、複数の構成員を有する組織をいう。
また、上記の電子政府等の手続先とは、電子政府の他、民間企業や民間団体を含む、電子申請による手続を受け付ける団体をいう。
また本発明は、暗号生成部と、前記暗号生成部が暗号化したデータを復号化する復号部とを備え、前記キー生成部は、前記ファイル名のデータを、前記要素データの1つとするものであり、前記申請関連のファイルの前記ファイル別収容部への収容に際し、前記暗号生成部は、前記ファイル名のデータと他の前記要素データの夫々を暗号化し前記レコードの一部として前記管理テーブル収容部の前記テーブルへ収容するものであり、且つ、前記キー生成部は、前記暗号生成部にて暗号化した前記ファイル名のデータと他の前記要素データとを更に暗号化することで前記キーを生成し、前記申請関連データのファイルの収容時に、収容に用いる前記ファイル別収容部を形成して前記キーを付与するものであり、特定の前記被管理者の前記申請関連のファイルへのアクセスの要求があった際、前記システム制御部は前記管理テーブル収容部の前記テーブルから当該被管理者の識別子のデータを収容する前記レコードを検出し、前記復号部へ検出した前記レコード中の少なくとも前記ファイル名のデータを復号させ、要求のあったファイル名のデータを有するレコードを特定して、前記キー生成部により特定したレコードの備える、暗号化された前記ファイル名のデータと他の前記要素データとから前記キーを生成し、当該キーと一致する前記キーが付与された前記ファイル別収容部を検出し、当該ファイル別収容部へ収容された前記申請関連のファイルとのアクセスを可能とする電子申請補助システムを提供できた。
更に本発明は、アクセス制御部と、管理用表示部と、個別表示部とを備え、前記アクセス制御部は、前記被管理者の一人の端末から前記申請データ収容部の前記テーブルへのアクセスの要求があった際、当該被管理者に対し、当該被管理者の識別子のデータを有する前記レコードへのアクセスを許可し、他の被管理者の識別子のデータを有する前記レコードへのアクセスを制限するものであり、前記アクセス制御部は、少なくとも前記オペレータの端末から前記申請データ収容部へのアクセスの要求があった際、前記オペレータに対し全ての前記被管理者の前記レコードへのアクセスを許可するものであり、前記システム制御部は、前記管理表示部により前記オペレータの用いる端末において前記複数の被管理者の一覧表を表示させ、前記一覧表から前記オペレータが選択した被管理者の識別子を収容する前記レコードを前記復号部にて復号化させて表示させ、且つ前記オペレータの前記レコードの選択により前記キー生成部へ前記キーを生成させて前記オペレータの要求する前記被管理者の前記申請関連のファイルへの前記アクセスを可能とするものであり、前記システム制御部は、前記被管理者の用いる端末の操作にて前記個別表示部により、前記アクセス制御部がアクセスを許可した当該被管理者の前記レコードを前記復号部にて復号化して当該被管理者の端末へ表示させ、且つ前記被管理者の前記レコードの選択により前記キー生成部に前記キーを生成させて前記オペレータの要求する当該被管理者の前記申請関連のファイルへの前記アクセスを可能とするものであり、前記システム制御部は、当該被管理者以外の他の被管理者の前記レコードを前記個別表示部に隠蔽させ当該被管理者の端末へ表示させない電子申請補助システムを提供できた。
尚、ここで「オペレータの(用いる)端末」とは、管理者権限にてログインした端末を指し、上記の「被管理者の(用いる)端末」とは、被管理者権限にてログインした端末を指す。
また更に本発明では、少なくとも前記申請データ収容部と前記システム制御部と前記暗号生成部は、インターネット等のネットワークへ接続された1つ又は複数のサーバに設けられ、前記アクセス制御部にてアクセスが許可された前記被管理者の端末から、当該被管理者の前記申請データ収容部へ前記申請用データのファイルをアップロードすることができ、前記アップロード時、前記暗号生成部は、前記申請用データのファイルの前記ファイル名のデータと前記他の要素データの夫々を暗号化し前記レコードの一部として前記管理テーブル収容部の前記テーブルへ収容するものであり、且つ、前記キー生成部は、前記暗号生成部にて暗号化した前記ファイル名のデータと前記他の要素データとを更に暗号化することで前記キーを生成し、アップロードされた前記申請用データのファイルの収容に用いる前記ファイル別収容部を形成して前記キーを付与するものであり、前記他の要素データは、前記申請用データのファイルのアップロード元の所在を示すファイルパスのデータであり、前記システム制御部は、当該ファイルパスのデータを前記暗号生成部にて暗号化させて前記レコードの一部として前記テーブルへ収容し、前記オペレータの端末からの指定にて、前記被管理者の前記申請用データのファイルを前記キーでアクセスすることにより前記オペレータの端末へダウンロードすることができる電子申請補助システムを提供できた。
更にまた本発明では、少なくとも前記申請データ収容部と前記システム制御部と前記暗号生成部は、インターネット等のネットワークへ接続された1つ又は複数のサーバに設けられ、少なくとも前記手続先への前記申請手続後、前記オペレータの端末の操作により、インターネット等のネットワークを介して前記手続先からオンラインにて前記申請手続に対する前記手続先発行の前記発行データのファイルを前記オペレータの端末へダウンロードすることができ、前記暗号生成部は、前記ダウンロードした前記発行データのファイルを前記オペレータの端末から当該被管理者の前記申請データ収容部へアップロードすることができ、前記アップロード時、前記暗号生成部は、前記発行データのファイルの前記ファイル名のデータと前記他の要素データの夫々を暗号化して前記管理テーブル収容部の前記テーブルへ前記レコードの一部として収容するものであり、且つ、前記キー生成部は、前記暗号生成部にて暗号化した前記ファイル名のデータと前記他の要素データとを更に暗号化することで前記キーを生成し、前記システム制御部はアップロードされた前記発行データのファイルの収容に用いる前記ファイル別収容部を形成して前記キーを付与するものであり、前記他の要素データは前記発行データのファイルのダウンロード元の所在を示すダウンロードリンクのデータであり、前記システム制御部は前記暗号生成部にて暗号化させて前記レコードの一部として前記テーブルへ収容し、前記被管理者の端末の操作にて、当該被管理者の前記ファイル別収容部へ収容された前記発行データのファイルを前記キーにてアクセスすることにより当該被管理者の端末へダウンロードすることができる電子申請補助システムを提供できた。
また本発明では、前記管理テーブル収容部には前記テーブルとは別に、前記オペレータのメールアドレスのデータと前記オペレータによって事前に設定されたパスワードのデータと前記オペレータの識別子とを有するレコードを収容する、管理者認証テーブルが設けられ、
更に前記管理テーブル収容部には前記テーブル及び前記管理者認証テーブルとは別に、各被管理者のメールアドレスのデータと各被管理者によって事前に設定されたパスワードのデータと各被管理者の識別子とを有するレコードを収容する、被管理者認証テーブルが設けられ、端末からのログイン時に、前記アクセス制御部は、ログインする者のメールアドレスと識別子のうちの少なくとも何れか一方とパスワードの入力とを受け、前記管理者認証テーブルと前記被管理者認証テーブルの少なくとも何れか一方に収容されたレコードを参照して、ログインした者が管理者権限によるものか被管理者権限によるものか判断し必要な前記アクセスの制限を行うものである電子申請補助システムを提供できた。
更に本発明では、少なくとも前記申請データ収容部と前記システム制御部は、ウェブサービスを提供する業者の1つ又は複数のサーバに構築されるものであり、前記サーバは、負荷分散装置を有し、前記サーバの数を増減しても動作可能に構成された電子申請補助システムを提供できた。
また更に本発明は、上記の電子申請補助システムを用いた電子申請の補助方法を提供できた。
更にまた本発明は、上記の電子申請補助システムを構築する電子申請補助システムのプログラムを提供できた。
また本発明は、上記電子申請補助システムのプログラムが記録された記録媒体を提供できた。
具体的には、暗号化するキー生成の要素データを収容する管理テーブルとは別の申請データ収容部へ、申請関連データのファイルを収容するファイル別収容部を形成するものとし、上記要素データから生成するキー自体を、上記ファイル別収容部を特定する唯一の手段とすることで、高い機密性を確保した申請関連データのファイルの置き場即ち申請関連データのファイルの受け渡し場所を提供した。
特に本発明(請求項2)では、暗号化された要素データを復号化するのではなく更に暗号化することによって、ファイル別収容部を特定する唯一の手段を生成するという斬新なものであり、高い機密性と利便性との両立を得たものである。
本発明(特に請求項4)は、データの上記第1の受け渡しにおける課題を解決し、また本発明(特に請求項5)は、データの上記第2の受け渡しにおける課題を解決したのである。
また本発明(請求項7)は、電子申請を補助する上で、上記第3の課題を解決する、即ちウェブサービスを提供する業者のサーバに構築するのに好適なシステムを提供して、当該業者が提供するロードバランサ(負荷分散装置)を利用することで、オンプレミス(社内構築システム)では生じがちな資源の過不足を排除し、コスト抑制と拡張性とを両立できた。
(概要)
本発明は、電子申請システムEと共に用いられるのに適した電子申請補助システムSに関する(図1)。
また、電子申請システムEは、ネットワークを通じた電子申請の手続に対する手続先Gから通知書などの発行データの受領を上記管理者のオペレータの端末PCM或いは当該管理者の管理する他の端末にて行う。
電子政府への電子申請は、現在申請手続ごとに行う単票形式による申請について従来通り電子政府のweb上(e-Govのホームページ)で申請書を作成(入力)し電子申請まで行えるものとしている。一方電子政府に対し上記webから複数の申請手続を一括して行う一括申請について、電子政府は令和2年に運用の終了を予定している。
上記の電子申請システムEを含め一般的な外部連携APIでは、上記webを介さず利用者の端末において電子申請書の作成と電子政府に対する電子申請とを可能とする。
またこの例では、管理者を会社(企業)とし、被管理者を当該会社の社員として説明するが、管理者(のオペレータ)を社労士とし、被管理者を企業或いは当該企業の社員としてもよい。
尚、この例のように本システムSを電子申請システムEに含まれるものとすることによって、管理者(のオペレータ)の端末PCMにて、電子申請に関連するデータファイルの取得の管理と申請の遂行の管理を一つのUI(画面)にて一括して行える利点がある。
上述の通り、電子申請システムEは、手続先G(電子政府)への電子申請と当該手続先Gからの通知の受領とを、管理者のオペレータの上記端末PCMからの操作を受けネットワークNを通じて当該手続先Gとの間にて行うのをサポートするものであり、電子申請システムEは、電子申請補助システムSを含む主機能をクラウド上に構築するのに適し、この例では、上述の外部連携APIとして当該主機能について、Webサービスを提供する事業者の運営するクラウド上に置くものとする。
電子申請補助システムS(mybox)は、上記電子申請システムE(DirectHR)の一部として、電子申請について当該上記電子申請システムE(DirectHR)にて行う。
電子申請システムEは、前述の外部連携APIとして、一つのクラウド(一事業者が提供するクラウド)上から電子政府へ電子申請を行うことまで可能とする。
電子申請補助システムS(mybox)は、管理者と被管理者との間のデータファイルの受け渡しにのみ使用し、管理者による電子申請は、上記電子申請システムE(DirectHR)とは別の電子申請システムEEを用いて行うものとしてもよい(図2)。
また、電子申請システムEについて、申請の状況を管理するUIの提供を主機能とする、電子申請システムEEのサブセットとして実施することができる。
また、上記電子申請システムEを用いない、即ち外部連携APIを利用しない従来の電子申請においても、管理者と被管理者のデータファイルfのやり取りのために本システムSを用いることもできる。
尚、本発明の上記電子申請補助システムS(mybox)は、上記電子申請システムEE(社労夢)に属するものとしてもよい。
また、図2に示すものは、上記電子申請システムEEを採用すること以外、図1及び図3へ示す例と同様であり、本発明に係る電子申請補助システムSについては、図2に示すものも参照して説明を行う。
従業員(被管理者)の観点からは、当該従業員の端末PC1(コンピュータ)へ、クラウド上の電子申請補助システムSに置かれた発行データのファイルをダウンロードすることができるという便利さがある。
即ち、この例では、電子政府に対する電子申請はクラウド上の電子申請システムEから行い、電子政府から発行される公文書は管理者の(オペレータの)端末PCMへダウンロードされる。
また、コンピュータである上記の端末PCMや端末PC1~PCnは、デスクトップやラップトップといった所謂パーソナルコンピュータの他、特にスマートフォンやタブレットといったモバイル機器を採用することができる。
電子申請補助システムSは、この例では、ウェブサービスを利用してクラウド上に構築されている。即ち、電子申請補助システムSは、クラウドサーバへ導入された当該電子申請補助システムSのプログラムと、クラウドサーバの協動により稼働する。
管理者のオペレータと各被管理者(従業員)は、夫々管理者の端末PCMや被管理者(従業員)の端末PC1から上記クラウドの電子申請補助システムSへアクセスし、電子申請補助システムSを操作する。
各構成について順に説明する。
システム制御部1は、電子申請補助システムSの上記他の構成2~40の動作を制御する。
申請データ収容部2は、申請関連データのファイルを収容する。
申請関連データのファイルf(以下必要に応じて申請関連データのファイルfを単にデータファイルfと呼ぶ。)は、申請手続に必要な被管理者の申請用データのファイルと申請手続の手続先Gにて発行された発行データのファイルの少なくとも何れかである。
ファイル別収容部21には識別子となるキーkがシステム制御部1にて付与される。
申請データ収容部2において、ファイル別収容部21は階層構造を採らず上層のディレクトリから下層のディレクトリを辿ることで目的とするファイル別収容部21を特定することができない。ファイル別収容部21は当該キーkのみにて特定される。
システム制御部1の制御の下、管理テーブル収容部3には、ファイル別収容部21へ収容される申請関連データのファイルfのファイル名のデータ(暗号)と、当該申請関連データのファイルfの被管理者の識別子(ID)のデータ(平文)と、ファイル別収容部21を特定するキーkを生成する要素となる1つ又は複数の要素データ(暗号)とを含むレコードを、収容するテーブルtが形成される。この例では、上記の通り、管理者は企業であり、被管理者は当該企業の社員であり、被管理者の上記識別子は社員番号である。
但し、上記のテーブルtには申請関連データのファイルf自体を収容しない。
図4の各テーブルtにおいて被管理者を特定する識別子以外のデータは、後述する暗号生成部5にて暗号化されている(図4では説明の便宜上識別子以外のデータ(ファイル名)も平文で示す)。
更に管理テーブル収容部3には、上記テーブルt及び管理者認証テーブルt1とは別に、各被管理者のメールアドレスのデータと各被管理者によって事前に設定されたパスワードのデータと各被管理者の識別子と関連付けて収容された、即ち、各被管理者のメールアドレスのデータと各被管理者によって事前に設定されたパスワードのデータと各被管理者の識別子とを含むレコードを収容する、被管理者認証テーブルt2が設けられている。
システム制御部1の制御の下、キー生成部4は、管理テーブル収容部3のテーブルtに収容されたレコードが有する上記要素データを更に暗号化することによって、ファイル別収容部21に付与する上記キーkを生成する。
キー生成部4は、アップロード又はダウンロードするデータファイルの暗号化されたファイル名のデータを、上記要素データの1つとする。
上記の通り、この例では、データファイルfの暗号化されたファイル名のデータ以外の上記要素データは、申請データ収容部2へ収容されるデータファイルfの元の所在即ちロード元の場所(データのロード元のリンク)を示す暗号化されたデータと、当該データファイルの所有者即ち被管理者の氏名の暗号化されたデータとする。
この例では、キー生成部4は、ハッシュ関数を用い複数の要素データを纏めてハッシュ化し、キーkとなる1つのデータを生成する。
キーkは、ファイルデータfを他のファイルデータfと識別できるユニークなものであればよい。
従って、キー生成部4は、暗号化する入力データ同士を同一のデータとした場合出力データ同士も必ず同一とするものであればよく、本発明に係る電子申請補助システム(クラウド)上で復号化しない分機密性の高いデータファイルfの取り扱いが行える。
キー生成部4には、クラウド上で要素データを暗号化する適切なインスタンスを提供するものであれば、クラウドサービスが用意するものを利用することができる。
キー生成部4は、例えばキー生成部4は、メッセージ要約(メッセージダイジェスト)関数を用いて、キーkを生成するものとすることができる。
メッセージ要約関数の一例として、SHA-0やSHA-1、SHA-2、SHA-3を挙げることができるが、周知の他のアルゴリズムを採用して実施することも可能である。また、キーkに高い強度が要求されない場合、MD5を用いて実施するのを排除するものではない。
また、キー生成部4は、上記以外のハッシュ関数を用いてキーkを生成するものとしてもよい。
キー生成部kにおいて、実用的な範囲内で、異なるデータの暗号化が同一の結果にならない(衝突しない)ものとできればよいのである。
例えば、後述するAmazon(登録商標)のウェブサービスを利用する場合、リージョンコード(どの国、地域へ設置されたサーバへデータを置くかを示す。)も要素データとすることができるが、本システムSをオンプレミスなシステムとして構築した場合や国内のサーバを利用する場合は、リージョンコードは不要であり、国内や社内の利用において衝突しないキーkであればよい。
申請関連のファイルfのファイル別収容部21への収容に際し、暗号生成部5は、当該ファイルfのファイル名のデータと他の上記要素データの夫々を暗号化して管理テーブル収容部3のテーブルtへ収容する。
暗号生成部5の暗号を生成するアルゴリズムの一例を挙げると、AES(AES-256)、ARIA、Blowfish、Camellia、CAST-128、CAST-256、DES、DES-X、3DES、FEAL、IDEA、KASUMI、Lucifer、MISTY1、MULTI2、RC2、RC5、RC6、 SEED、Serpent、Square或いはTwofishを用いることができる。キー生成部4と同様のメッセージ要約関数を採用してもよいが、メッセージ要約関数は暗号化の所要時間が比較的大きいためキーkなどの暗号前の平文のデータ長の比較的短いものの暗号化に適するものであり、SSLなどストリーミングに多用される上記RC2~RC6が暗号生成部5のアルゴリズムとしては適している。
但し暗号生成部5は、例示した以外の周知のアルゴリズムを採用するものとしてもよい。
復号部6は、暗号生成部5が暗号化したデータを復号化する。復号部6は、暗号生成部5の生成する暗号鍵と同時に生成される復号鍵にて、暗号生成部5の暗号化したデータを復号する。
アクセス制御部7は、管理者及び被管理者の本発明に係る電子申請補助システムSへのアクセスを認証し、管理者の場合管理者権限でのログインを許可し、と、被管理者の場合被管理者権限でのログインを許可する。
また、他の者(管理者及び被管理者以外の者)のログインを拒絶する。
この例では、端末からのログイン時に、アクセス制御部7が、ログインする者のメールアドレスとパスワードの入力を受けて、上記管理者認証テーブルt1と被管理者認証テーブルt2とを参照して、ログインを管理者権限によるものか被管理者権限によるものか判断し、必要なアクセスの制限を行う。但し、ログインに際して上記メールアドレスに代え、ログインする者の識別子を入力させるものとしてもよい。
上述の通り、アクセス制御部7は、管理者権限のログインか被管理者権限のログインかを判断してログインした者に対しアクセス制限を行う。
個別表示部8は、本発明に係る電子申請補助システムSへログインした被管理者の端末へ操作画面を表示させ、被管理者の操作を受け付ける。個別表示部8は、アクセス制御部7にて制限した即ち本人以外の被管理者以外の被管理者の情報を当該被管理者の端末へ表示させない。
管理用表示部9は、本発明に係る電子申請補助システムSへログインした管理者の(オペレータの)端末PCMへ操作画面を表示させ、管理者のオペレータの操作を受け付ける。管理者用表示部9は、アクセス制御部7にて制限されていない、即ち被管理者全員の情報を管理者のオペレータの端末PCMへ表示させる。
ログイン画面表示部10は、被管理者及び管理者のオペレータの端末の夫々に、ログイン画面を表示し、アクセス制限に必要なデータの入力を受け付ける。この例では、事前に被管理者認証テーブルt1又は管理者認証テーブルt2へ登録されているメールアドレスとパスワードの入力を受け付ける。
認証データ仮収容部11は、ログイン画面表示部10の提供する上記ログイン画面にて入力されたアクセス制限に必要な上記データ、即ちメールアドレスとパスワードの各データを一時的に収容する。ここで一時的に収容するとは管理者又は被管理者のオペレータが本発明に係る電子申請補助システムからログアウトするとデータを揮発させる(消去する)か、後の処理にてデータで上書きするという意味である。
仮収容部12は、被管理者又は管理者のオペレータから受け付けたアップロードするデータのファイルfや、当該ファイルに関する暗号化前の即ちテーブルtへ収容される前のデータの夫々を一時的に収容する。また、既にアップロードされているデータのファイルfへのアクセスの過程において、当該データファイルfに関するテーブルt内の暗号化されたファイル名、ファイルパス又はダウンロードリンク、ファイルの所有者名の各データを復号し、復号化されたデータ(平文)を一時的に収容する。
ダウンロードするデータのファイルf自体は、暗号化されたまま、ダウンロードを要求した端末へダウンロードされ、当該端末にて復号するものとすればよい。特にSSLを利用して、当該端末のブラウザにてダウンロードされたファイルを復号するものとしても実施できる。
キー仮収容部40には、キー生成部4の生成したキーkが一時的に収容される。
この例ではキー仮収容部40には、ファイル別収容部21を検索する際に生成されたキーkが一時的に収容される。
この電子申請補助シテスムSについて、例えばAmazon.com(Amazon/登録商標)により提供されているクラウドコンピューティングサービス(ウェブサービス)であるAmazon Web Services(アマゾン ウェブ サービス、AWS/登録商標)を利用することができる(図2)。詳しくは、この電子申請補助シテスムSに関し、上記AWSのサービスであるAmazon Elastic Compute Cloud (EC2) とAmazon Simple Storage Service (S3) を利用して構築することができる。AWSは、クラウドのタイプとしてはIaaS(Infrastructure as a Service)に分類される。
但し、本システムSを、SaaS(Software as a Service)やPaaS(Platform as a Service)タイプのクラウドを利用して構築するものとしても良いし、完全にオンプレミスのシステムとして構築しても良い。
1)インスタンスと呼ばれる仮想コンピューティング環境。
ここでは物理的な一台のコンピュータ上でソフトウェアとして実装された仮想的なコンピュータを起動したものを上記インスタンス(VMインスタンス、仮想化インスタンス)と呼ぶ。
3)インスタンスタイプと呼ばれる、インスタンス用のCPU、メモリ、ストレージ、ネットワーキングキャパシティーの様々な構成。
5)インスタンスストアボリュームと呼ばれる、インスタンスを停止または終了するときに削除される一時データ用のストレージボリューム。
例えば暗号生成部5及び復号部6、アクセス制御部7は、上記キーペアを使用するものとして実施することができる。図4中「他のサーバーサービス」とは上記AWS以外のサーバーサービスを指す。
a)転送時 (Amazon S3 との間でデータを送受信するとき) のデータを保護するものと、
b)保管時 (Amazon S3 データセンター内のディスクに格納されているとき) のデータを保護するものがある。
上記b)にはb-1)サーバ側の暗号化と、b-2)クライアント側の暗号化というオプションがある。
上記b-1)は、オブジェクトをデータセンター内のディスクに保存する前に暗号化し、オブジェクトをダウンロードするときに復号するようにAmazon S3にリクエストする。
上記b-2)は、クライアント側でデータを暗号化し、暗号化したデータを Amazon S3 にアップロードする。この場合、暗号化プロセス、暗号化キー、関連ツールは利用者(管理者及び被管理者)の端末にて処理される。
この例では、本システムSは、web(クラウド)サービスを利用し、上記a)とb-2)とを採用する。具体的には、この例では、後述するMVC適合部を利用して上記a)及びb-2)を採用する。但し、本システムSは、後述するMVC適合部と共に申請データ収容部2(ストレージサービス適合部)を備える上記S3の機能を利用して、上記a)とb-1)を採用して実施してもよい。
上記b)に関して、ファイル別収容部21を構成する上記S3バケット(図2及び図3(B)のバケツの印)のAmazon S3によるデフォルトまたはS3バケットのデフォルト暗号化の動作を設定できる。尚、1つのS3バケットは、1つのファイル別収容部21として、1つの申請関連データのファイルをオブジェクトとして収容するものであってもよいが、この他、複数のファイル別収容部21として複数のオブジェクトを収容するものとしてもよい。即ち、被管理者毎に1つのS3バケットを割り当て、1つのS3バケットへ一人の被管理者に関する複数の申請関連データのファイルを収容する複数のファイル別収容部21を形成するものとしてもよい。後述するようなファイルf別ではなく、被管理者毎にファイルfを纏めてアップロードやダウンロードするものとしてもよいのである。
上記バケットにデフォルト暗号化を設定して、上記バケットに保存される際すべてのオブジェクトが暗号化されるようにすることもできるが、パケットへ収容されるデータファイルfは収容時上記a)にて既に暗号化されているので、この例では、上記要素データのみ上記a)又はb)にて暗号化(キーkを生成)するものとする。
通常、サーバ側の上記暗号化を使用すると、Amazon S3 はオブジェクトをサーバ内のディスクに保存する前に暗号化し、上記の通りオブジェクトをダウンロードするときに復号する。
本システムSでは、S3バケットポリシーを設定して、暗号化情報が含まれていないストレージリクエストを拒否するように設定する。
通常ダウンロード時の上記復号にて、オブジェクトは復号されるのであるが、本システムSにおいて、キー生成部kによって生成されたキーkは復号化されることなく、ダウンロード時キー生成部4によって再度生成され、S3バケット名として当該キーkが付されたS3バケットの特定にのみ使用される。
このように本発明は、通常データの改ざん防止やデータの真正性の証明に利用される手法を、データの検索に用いるという斬新なものである。
図3(A)へ示す通り、本システムSは階層構造(多層アーキテクチャ)をなしている。
一般にWebアプリケーションは、Webサーバ、アプリケーションサーバ、DB(データベース)サーバの3種のサーバにて構成される。
上記3種のサーバのうち、上記アプリケーションサーバで稼働しているプログラムの内部構造について、この例では、プレゼンテーション層(ネットワーク層)、ビジネスロジック層(Webアプリケーション層)、データアクセス層(データベース層)の3層に分離した、3層アーキテクチャとして把握することができる(図3(A))。後述するロードバランサは、上記3層アーキテクチャのネットワーク層にて稼働し、前述のインスタンスはWebアプリケーション層にて稼働し、前述のデータベースはデータベース層にて稼働する(図2及び図3(A))。
尚、図2へ示す各層は、後述するOSI参照モデルの層(レイヤー)を指すものではない。
アプリケーションソフトウェアの内部データ(テーブルt,t1,t2)を、ユーザ(端末PCM,PCnの使用者)が直接参照・編集する情報から分離するために上記MVCでは、アプリケーションソフトウェア(プログラム)を3つの要素、Model(モデル)、View(ビュー)、Controller(コントローラ)に分割する。
上記のView(ビュー)については、グラフや図など、モデルのデータを取り出してユーザが見るのに適した形で表示する要素である。即ち、ビューはUI(ユーザインターフェース)への出力を担当する。上記Viewは、ウェブアプリケーションではHTML文書を生成して動的にデータを表示するための主としてコードにあたる。上記Viewは、GUI(graphical user interface)において通常、階層構造をなす。この例では、Viewは、主として個別表示部8や管理用表示部9の機能を担う。
テンプレートエンジンとしてPHPテンプレートエンジンを用いることができる。電子申請システムEの中核をなす上記DirectHRはプラグイン(plugin)として機能を拡張する拡張モジュールを追加することができる。
前述のインスタンスは、ひな形(抽象データ型)であるクラス(Class)を基に作成したオブジェクトである(図2及び図3(B))。
この例では、上記Controllerが主としてシステム制御部1の機能を担い、上記Viewが主として個別表示部8や管理用表示部9の機能を担い、上記modelが主として管理テーブル収容部3(テーブルt,t1,t2)やキー生成部4、暗号生成部5、復号部6を担う。
また、本システムSにおいて、上記申請関連データのファイルfの保管時に当該データファイルfを暗号化することができる。
システム制御部1の機能の一部として、管理テーブル収容部3へ収容されるテーブルt,t1,t2の構築に用いるリレーショナルデータベースマネージメントシステム(RDBMS)には、Amazon Linux(登録商標)上で動作するMySQL(登録商標:https://www.mysql.com/jp/)を採用したが、周知の他のリレーショナルデータベースマネージメントシステムをすることも可能である。
また、各端末PCM,PCnのブラウザに表示するHTMLのwebサーバソフトウエアにはApache(登録商標)を採用した。
また、この例では、本システムSはAmazon Linux(登録商標)を上記OSとして採用(し、Amazon Linux(登録商標)の仮想マシンを構築)するが、他のOSを採用して実施してもよい。例えば他のディストリビューションのLinux(登録商標)を採用してもよいし、UNIX(登録商標)系のLinux(登録商標)以外の他のOSを採用してもよい。上記OSとして、例えばWindows(登録商標)、macOS(登録商標)を採用してもよい。
尚、前述の通り、Amazon Web Services以外の既存のwebサービスを利用し、或いは全体をオンプレミスなシステムとして、本システムSを構築するものであってもよい。
図1において白抜きの矢印は、電子申請システムEによるネットワークNを介した管理者のオペレータの端末PCMと手続先Gとの間における電子申請のやり取りを示している。また図1において、破線は本発明に係る電子申請補助システムへログインした際の認証に必要なデータの流れを示している。
図1において、一点鎖線は、各端末と上記電子申請補助システムSの管理テーブル収容部3のテーブルtとの間のデータの流れを示している。
図1において、二点鎖線は、申請データ収容部2内へファイル別収容部21を設けた際キー生成部kが生成したキーkの流れを示している。
図1において、実線は、本発明係る電子申請補助システムSの申請データ収容部2と各端末との間の申請関連データのファイル(申請用データのファイルと発行データのファイル)の流れを示している。
ここでは先ず被管理者(管理者である会社の従業員)が電子申請の手続に必要なデータのファイル(データファイルf)をアップロードする際の手順について説明する(図1)。
被管理者は、自己の端末から、本システムSのウェブサイトへアクセスしてログイン画面表示部10の提供するステップS101のログイン画面にて、ステップS102によりこの例では被管理者のメールアドレスを入力する(図5)。更に上記ログイン画面は、ステップS103にて被管理者のパスワードの入力を受け付ける。上記にて入力されたメールアドレスとパスワードのデータは、システム制御部1にて一時的に認証データ仮収容部11へ収容される。
ここでは、システム制御部1は、アクセス制御部7によりステップS108にて識別子No.0001の被管理者を該当する判定したものとし(図5)、当該被管理者の端末PC1へ上記操作画面を表示させるものとする(図6、図17)。
図17では上記被管理者の端末に表示された画面において「ファイルダウンロード」「ファイルのアップロード」「ファイルの削除」と横並びに表示されたタブ(機能選択タブ)のうち「ファイルのダウンロード」にカーソルが置かれ当該「ファイルのダウンロード」の表示が暗色に反転して表示された状態となっている。
上記ステップS201にて、ファイルのアップロードの選択を受け付けたシステム制御部1は、ステップS211において、当該被管理者の端末PC1内のアップロードするファイルの指定を上記操作画面にて当該被管理者へ求める(図6、図20及び図21)。
具体的には、システム制御部1は、被管理者認証テーブルt2を参照し、上記にてアクセス制御部7にてアクセスを許可した被管理者の識別子を取得し、上記にて管理テーブル収容部3へ設けたテーブルへ当該識別子を収容するのである。
またステップS214において、暗号生成部5は、識別子No.0001を収容する上記テーブルへ、アップロードする当該データファイルfの上記端末PC1中の所在を示すファイルパスを暗号化し収容する。
尚上記のステップS213~ステップS215の各ステップは、上記した順序で処理されることに限定するものではなく、上記と異なる順序で或いは同時に処理されるものとしても実施できる。
ステップS216において、キー生成部4は、ステップS213~S215にて暗号化された、上記ファイル名のデータと上記ファイルパスのデータと上記被管理者の名前(被管理者名)のデータを纏めて更に暗号化することにより、キーkを生成する。
上記のキーkを付与するというのは、この例では、ファイル別収容部21であるS3バケットのバケット名をキーk(データ)として、当該バケットへ暗号化した上記データファイルfを収容するとういうことである。
管理者のオペレータは、管理者の端末PCMからの操作にて、被管理者(従業員)と同様上記ステップS101~S113のログイン工程を本システムSに遂行させる(図5)。
ステップS315において、図14へ示す通り上記被管理者のオペレータの端末PCMには、被管理者の上記端末PC1と同様の3つのタブ(機能選択タブ)が表示される。図14では、「ファイルのダウンロード」タブが選択され、当該タブの直下に表示されているボックス(被管理者選択欄)には、既に被管理者の一覧から被管理者(従業員)である「意匠 大作」が選択されその氏名が表示された状態となっている。
上記にてダウンロードされたデータファイルfに対応するテーブルtには、ダウンロード済であることを示すフラグを立てるものとすればよい。
ここでは、管理者のオペレータは、自社の複数の社員(被管理者)について電子政府に対し前述の一括申請を行ったものとする。
上記一括申請の結果、手続先Gである電子政府は、申請手続に対する応答として発行データのデータファイルを、ネットワークNを通じ一括して管理者のオペレータの端末へ送信する。
(ステップ1)申請データの作成
管理者のオペレータ(申請者)は上記電子申請システムEを用いて申請データを作成する。
(ステップ2)申請書類の指定(図24~図27)
管理者のオペレータ(申請者)はログイン後、端末PCMに表示された「送信案件一覧」の画面において、上記にて作成済の申請する書類(データファイルf)を「選択」する。
(ステップ3)申請データの送信
端末PCMに表示された「送信案件一覧」の画面において、「申請」ボタンをクリックする。当該クリックにて、上記ステップ2にて選択された複数の申請データのファイルは、電子申請システムEによってZIP形式に圧縮され、電子政府へ送信される。
電子政府において、形式チェック処理が実行され、受信した各申請データの検証を行なったうえで、申請書を到達として扱う。
電子政府は、形式チェックの完了をメールにて管理者(申請者)に通知する。
(ステップ5)端末PCMにおける案件ごとの状況を確認
管理者(申請者)は、完了通知のメールを受け取った後、送信案件ごとに各申請の状況を確認することができる。
管理者(申請者)の端末PCMからの操作即ち「状況照会」のクリックにより(図24及び図25)、各申請案件の処理状況を当該端末PCMへ表示させることができる。
上記の状況照会の操作により「公文書」の発行が表示された案件について、端末PCMの画面からダウンロードを指定して上記端末PCMへ圧縮された電子公文書をダウンロードすることができる。
ここでは、電子政府から発行データのファイルを一括受領するものとする。
管理者(会社)のオペレータは、その端末PCMの操作にて、DirectHRの「送信案件一覧」(画面)からダウンロードした圧縮ファイル(ZIP形式)を展開して、従業員に配布するファイル(PDF形式/Portable Document Format)を抽出してmyboxにアップロードする(図24,図26及び図27)。
上記のPDFファイル(PDF形式のファイル)は、公共職業安定所が発行する通知書や証明書などのデータファイルとして用いられ、手続によっては事業主通知用、被保険者通知用のデータファイルに採用される。
公文書である上記PDFファイルについて、ファイル名は「到達番号+連番+帳票名.pdf 」とされる。
また、上記のPDFやXML以外に、公文書のデータファイルとして、XSLファイルが用いられる。このXSLファイルは、鑑文書を表示するためのファイルとして採用されるXSLファイルについて、ファイル名は、「STYLESHEET1.XSL」とされる。
次に管理者のオペレータによる各発行データの上記アップロードの手順について説明する。
次にステップS321にて、システム制御部1は、管理用表示部9により上記操作画面にて、被管理者の指定の入力を受け付ける。即ち、管理用表示部9は、上記操作画面にて被管理者の入力を求め、管理者のオペレータの操作にて、被管理者の一覧を上記操作画面へ表示する。更にステップS322にて、上記オペレータの被管理者の指定を受け付ける(図7、図12)。
尚、図4(A)(B)は本発明に係る電子申請補助システムSの運用に必要な最小の項目(被管理者の識別子と要素データ)のみテーブルtへ設けられる項目として示すものであり、本システムSを含む電子申請システムEの運用のため、図4(A)(B)には示されていない、管理者の端末PCMにおける図24~図27に示す送信案件一覧は当該テーブルtへ含まれる。但し、図4(A)(B)に示されていない項目については、当該テーブルtに被管理者の識別子にて紐づけられた他のテーブルを設けて、当該のテーブルへ収容するものとしても実施できる。
尚、図26及び図27において、送信案件一覧中、太線で囲んだ「公文書取得」欄(セル)にテーブルtへ収容された前述の発行データのデータファイルのダウンロードリンクが表示される(図26及び図27では図面の煩雑を避けるため空欄としている)。管理者のオペレータは、当該リンクを操作(クリック)することによって、発行データのデータファイルfを当該オペレータの端末PCMへダウンロードすることができる。
更に、ステップS327において、シスムテ制御部1は、暗号生成部5へ被管理者の氏名のデータを暗号化させて、アップロードしようとするデータファイルfの被管理者の識別子のデータを収容する上記テーブルtへ収容させる。
ステップS329において、暗号生成部5は、アップロードする上記データファイルfを暗号化し、申請データ収容部2へファイル別収容部21を設けて暗号化した当該ファイルfを収容すると共に、システム制御部1は当該ファイル別収容部21へ上記にて生成したキーkを付与する。
被管理者は、被管理者の端末PC1からの操作にて、ファイルをアップロードする際と同様上記ステップS101~S113のログイン工程を本システムSに遂行させる(図5)。
上記ステップS107からS113までの処理の遂行にて、アクセス制御部7が被管理者認証テーブルt2の中からステップS101~S103にて入力され認証データ仮収容部11へ収容されたメールアドレス及びパスワードと、一致するメールアドレス及び被管理者のパスワードを収容しているものを検出することにより、当該被管理者の識別子を取得し当該被管理者の本システムSへのアクセスを承認する。当該承認によりシステム制御部1は、制御をステップS200へ移行させ、当該被管理者の端末PC1へ、個別表示部8により操作画面を表示させる(図6)。
ステップS222にて、システム制御部1は、個別表示部8に仮収容部12を参照させて上記被管理者のファイル名の一覧を当該被管理者の端末PC1に表示させる。
ステップS226にて、キー仮収容部40に収容されたキーkと一致するキーkが付与されているファイル別収容部21を検出すると、システム制御部1にて、ステップS227にて当該被管理者の端末PC1へ検出したファイル別収容部21内のデータファイルfをダウンロードさせることができる。
システム制御部1は、上記にてダウンロードされたデータファイルfと対応するテーブルtへダウンロード済を示すフラグを立てるものとすればよい。
尚、ステップS233にて、システム制御部1は、上記ステップS329の遂行完了により管理者のオペレータ又はシステム制御部1にてフラグを立てられたテーブルtを指定するものとし、ステップS237にてシステム制御部1に使用済みのアップロード中のテータファイルfのファイル別収容部21を申請データ収容部2から削除させ、当該データファイルfと対応するテーブルtを管理テーブル収容部3から削除させる。
但し、ステップS221~S227の遂行によりダウンロードを完了させた被管理者により、ダウンロード済となったテーブルt及び対応するファイル別収容部21を削除するものとしてもよい。
尚、Amazonにおいて現状でサポートされている、S3バケットのパス形式URLのリクエストが今後廃止されたとしても、当該リソース名に代わるデータを要素データとして、キーkを生成すればよい。
本システムSは、特にIaaSタイプのホスティングとして、前述のAWSやS3に代表される、webサービスとwebストレージの利用に適したものである。
具体的には、本システムSは、デザインパターンとしてMVCの利用にて構築されるに適したMVC適合部と、上記webストレージにて構築されるに適したストレージサービス適合部とを備える。上記MVC適合部が、少なくとも前述の、システム制御部1と管理テーブル収容部3とキー生成部4と暗号生成部5と復号部6とアクセス制御部7と管理用表示部8と個別表示部9とを備え、上記ストレージサービス適合部が前述の申請データ収容部2を備えるのである。但し、キー生成部4は、更には暗号生成部5と復号部6は、上記ストレージサービス適合部が備えるものとしてもよい。
本システムSは、所謂LAMP(Linux(登録商標)、Apache、MySQL、PHP)環境を利用して構築することができる。またAWSの利便性を必要としないのであれば、本システムSを所謂WAMP(Windows、Apache、MySQL、PHP)環境を利用して構築することも可能である。例えば、AWSの他、Microsoft Azure(Microsoft /登録商標、Azure/ベストライセンス社商標出願中)を利用して本システムSを構築してもよい。
2 申請データ収容部
3 管理テーブル収容部
4 キー生成部
5 暗号生成部
6 復号部
7 アクセス制御部
8 管理用表示部
9 個別表示部
10 ログイン画面表示部
11 認証データ仮収容部
12 仮収容部
21 ファイル別収容部
40 キー仮収容部
E 電子申請システム
f 申請関連データのファイル
G 手続先
k キー
N ネットワーク
PCM 管理者(のオペレータ)の端末
PC1 被管理者の端末
S 電子申請補助システム
t テーブル
t1 管理者認証テーブル
t2 被管理者認証テーブル
Claims (10)
- 会社等組織といった管理者のオペレータが、前記管理者に管理される従業者等の複数の被管理者についてコンピュータを用いた申請手続を電子政府等の手続先へオンラインにより行うために、前記被管理者に関するデータのファイルを取得し収容する電子申請補助システムであって、
申請関連データのファイルを収容する申請データ収容部と、管理テーブル収容部と、システム制御部と、キー生成部とを備え、
前記申請関連データのファイルは、前記申請手続に必要な前記被管理者の申請用データのファイルと前記申請手続きの手続き先にて発行された発行データのファイルの少なくとも何れかであり、
前記申請データ収容部は、前記申請関連データのファイルを収容するファイル別収容部を、前記申請関連データのファイル毎に設けられるものであり、
前記ファイル別収容部には識別子となるキーが付与され、前記ファイル別収容部は当該キーのみにて特定されるものであり、
前記管理テーブル収容部には、少なくとも、前記ファイル別収容部へ収容される前記申請関連データのファイルのファイル名のデータと、当該申請関連データのファイルの被管理者の識別子のデータと、前記ファイル別収容部を特定する前記キーを生成する要素となる1つ又は複数の要素データとを備えたレコードを収容する、テーブルを設けることができ且つ、前記テーブルには前記申請関連データのファイル自体を収容しないものであり、
特定の前記申請関連データのファイルへのアクセスの要求があった際、前記システム制御部は、前記管理テーブル収容部の前記テーブルを参照し当該申請関連データのファイルの前記ファイル名のデータを収容するレコードを検出して前記キー生成部に当該レコード中の前記要素データから前記キーを生成させ、生成した当該キーと一致する前記キーが付与された前記ファイル別収容部を検出し、検出した前記ファイル別収容部に収容された前記申請関連のファイルへのアクセスを可能とする電子申請補助システム。
- 暗号生成部と、前記暗号生成部が暗号化したデータを復号化する復号部とを備え、
前記キー生成部は、前記ファイル名のデータを、前記要素データの1つとするものであり、
前記申請関連のファイルの前記ファイル別収容部への収容に際し、前記暗号生成部は、前記ファイル名のデータと他の前記要素データの夫々を暗号化し前記レコードの一部として前記管理テーブル収容部の前記テーブルへ収容するものであり、且つ、前記キー生成部は、前記暗号生成部にて暗号化した前記ファイル名のデータと他の前記要素データとを更に暗号化することで前記キーを生成し、前記申請関連データのファイルの収容時に、収容に用いる前記ファイル別収容部を形成して前記キーを付与するものであり、
特定の前記被管理者の前記申請関連のファイルへのアクセスの要求があった際、前記システム制御部は前記管理テーブル収容部の前記テーブルから当該被管理者の識別子のデータを収容する前記レコードを検出し、前記復号部へ検出した前記レコード中の少なくとも前記ファイル名のデータを復号させ、要求のあったファイル名のデータを有するレコードを特定して、前記キー生成部により特定したレコードの備える、暗号化された前記ファイル名のデータと他の前記要素データとから前記キーを生成し、当該キーと一致する前記キーが付与された前記ファイル別収容部を検出し、当該ファイル別収容部へ収容された前記申請関連のファイルとのアクセスを可能とする請求項1記載の電子申請補助システム。
- アクセス制御部と、管理用表示部と、個別表示部とを備え、
前記アクセス制御部は、前記被管理者の一人の端末から前記申請データ収容部の前記テーブルへのアクセスの要求があった際、当該被管理者に対し、当該被管理者の識別子のデータを有する前記レコードへのアクセスを許可し、他の被管理者の識別子のデータを有する前記レコードへのアクセスを制限するものであり、
前記アクセス制御部は、少なくとも前記オペレータの端末から前記申請データ収容部へのアクセスの要求があった際、前記オペレータに対し全ての前記被管理者の前記レコードへのアクセスを許可するものであり、
前記システム制御部は、前記管理表示部により前記オペレータの用いる端末において前記複数の被管理者の一覧表を表示させ、前記一覧表から前記オペレータが選択した被管理者の識別子を収容する前記レコードを前記復号部にて復号化させて表示させ、且つ前記オペレータの前記レコードの選択により前記キー生成部へ前記キーを生成させて前記オペレータの要求する前記被管理者の前記申請関連のファイルへの前記アクセスを可能とするものであり、
前記システム制御部は、前記被管理者の用いる端末の操作にて前記個別表示部により、前記アクセス制御部がアクセスを許可した当該被管理者の前記レコードを前記復号部にて復号化して当該被管理者の端末へ表示させ、且つ前記被管理者の前記レコードの選択により前記キー生成部に前記キーを生成させて前記オペレータの要求する当該被管理者の前記申請関連のファイルへの前記アクセスを可能とするものであり、
前記システム制御部は、当該被管理者以外の他の被管理者の前記レコードを前記個別表示部に隠蔽させ当該被管理者の端末へ表示させない請求項2記載の電子申請補助システム。
- 少なくとも前記申請データ収容部と前記システム制御部と前記暗号生成部は、インターネット等のネットワークへ接続された1つ又は複数のサーバに設けられ、
前記アクセス制御部にてアクセスが許可された前記被管理者の端末から、当該被管理者の前記申請データ収容部へ前記申請用データのファイルをアップロードすることができ、
前記アップロード時、前記暗号生成部は、前記申請用データのファイルの前記ファイル名のデータと前記他の要素データの夫々を暗号化し前記レコードの一部として前記管理テーブル収容部の前記テーブルへ収容するものであり、且つ、前記キー生成部は、前記暗号生成部にて暗号化した前記ファイル名のデータと前記他の要素データとを更に暗号化することで前記キーを生成し、アップロードされた前記申請用データのファイルの収容に用いる前記ファイル別収容部を形成して前記キーを付与するものであり、
前記他の要素データは、前記申請用データのファイルのアップロード元の所在を示すファイルパスのデータであり、前記システム制御部は、当該ファイルパスのデータを前記暗号生成部にて暗号化させて前記レコードの一部として前記テーブルへ収容し、
前記オペレータの端末からの指定にて、前記被管理者の前記申請用データのファイルを前記キーでアクセスすることにより前記オペレータの端末へダウンロードすることができる請求項3記載の電子申請補助システム。
- 少なくとも前記申請データ収容部と前記システム制御部と前記暗号生成部は、インターネット等のネットワークへ接続された1つ又は複数のサーバに設けられ、
少なくとも前記手続先への前記申請手続後、前記オペレータの端末の操作により、インターネット等のネットワークを介して前記手続先からオンラインにて前記申請手続に対する前記手続先発行の前記発行データのファイルを前記オペレータの端末へダウンロードすることができ、
前記暗号生成部は、前記ダウンロードした前記発行データのファイルを前記オペレータの端末から当該被管理者の前記申請データ収容部へアップロードすることができ、
前記アップロード時、前記暗号生成部は、前記発行データのファイルの前記ファイル名のデータと前記他の要素データの夫々を暗号化して前記管理テーブル収容部の前記テーブルへ前記レコードの一部として収容するものであり、且つ、前記キー生成部は、前記暗号生成部にて暗号化した前記ファイル名のデータと前記他の要素データとを更に暗号化することで前記キーを生成し、前記システム制御部はアップロードされた前記発行データのファイルの収容に用いる前記ファイル別収容部を形成して前記キーを付与するものであり、
前記他の要素データは前記発行データのファイルのダウンロード元の所在を示すダウンロードリンクのデータであり、前記システム制御部は前記暗号生成部にて暗号化させて前記レコードの一部として前記テーブルへ収容し、
前記被管理者の端末の操作にて、当該被管理者の前記ファイル別収容部へ収容された前記発行データのファイルを前記キーにてアクセスすることにより当該被管理者の端末へダウンロードすることができる請求項3記載の電子申請補助システム。
- 前記管理テーブル収容部には前記テーブルとは別に、前記オペレータのメールアドレスのデータと前記オペレータによって事前に設定されたパスワードのデータと前記オペレータの識別子とを有するレコードを収容する、管理者認証テーブルが設けられ、
更に前記管理テーブル収容部には前記テーブル及び前記管理者認証テーブルとは別に、各被管理者のメールアドレスのデータと各被管理者によって事前に設定されたパスワードのデータと各被管理者の識別子とを有するレコードを収容する、被管理者認証テーブルが設けられ、
端末からのログイン時に、前記アクセス制御部は、ログインする者のメールアドレスと識別子のうちの少なくとも何れか一方とパスワードの入力とを受け、前記管理者認証テーブルと前記被管理者認証テーブルの少なくとも何れか一方に収容されたレコードを参照して、ログインした者が管理者権限によるものか被管理者権限によるものか判断し必要な前記アクセスの制限を行うものである請求項3乃至5の何れかに記載の電子申請補助システム。
- 少なくとも前記申請データ収容部と前記システム制御部は、ウェブサービスを提供する業者の1つ又は複数のサーバに構築されるものであり、
前記サーバは、負荷分散装置を有し、前記サーバの数を増減しても動作可能に構成された請求項1乃至6の何れかに記載の電子申請補助システム。
- 請求項1乃至7の何れかに記載の電子申請補助システムが、前記オペレータによる手続先へのオンラインによる前記申請の補助を行う電子申請の補助方法。
- 請求項1乃至7の何れかに記載の電子申請補助システムとしてコンピュータを機能させるためのプログラム。
- 請求項9記載の電子申請補助システムとしてコンピュータを機能させるためのプログラムが記録された記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020017011A JP7361384B2 (ja) | 2020-02-04 | 2020-02-04 | 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020017011A JP7361384B2 (ja) | 2020-02-04 | 2020-02-04 | 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021124878A JP2021124878A (ja) | 2021-08-30 |
JP7361384B2 true JP7361384B2 (ja) | 2023-10-16 |
Family
ID=77459012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020017011A Active JP7361384B2 (ja) | 2020-02-04 | 2020-02-04 | 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7361384B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132566A (ja) | 2000-10-27 | 2002-05-10 | Ntt Me Corp | データ管理システム及び方法、並びにコンピュータ読取可能な記録媒体 |
JP2003216474A (ja) | 2002-01-23 | 2003-07-31 | Hitachi Ltd | ネットワークストレージ仮想化方法 |
JP2008250369A (ja) | 2007-03-29 | 2008-10-16 | Sorun Corp | 機密データファイルの管理方法、管理システム及びプロキシサーバ |
JP2011100334A (ja) | 2009-11-06 | 2011-05-19 | Nec System Technologies Ltd | 文書ファイル検索システム、文書ファイル登録方法、文書ファイル検索方法、プログラム及び記録媒体 |
JP2018013941A (ja) | 2016-07-20 | 2018-01-25 | 株式会社三菱電機ビジネスシステム | 電子申請支援システム、電子申請支援方法、及び電子申請支援プログラム |
-
2020
- 2020-02-04 JP JP2020017011A patent/JP7361384B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132566A (ja) | 2000-10-27 | 2002-05-10 | Ntt Me Corp | データ管理システム及び方法、並びにコンピュータ読取可能な記録媒体 |
JP2003216474A (ja) | 2002-01-23 | 2003-07-31 | Hitachi Ltd | ネットワークストレージ仮想化方法 |
JP2008250369A (ja) | 2007-03-29 | 2008-10-16 | Sorun Corp | 機密データファイルの管理方法、管理システム及びプロキシサーバ |
JP2011100334A (ja) | 2009-11-06 | 2011-05-19 | Nec System Technologies Ltd | 文書ファイル検索システム、文書ファイル登録方法、文書ファイル検索方法、プログラム及び記録媒体 |
JP2018013941A (ja) | 2016-07-20 | 2018-01-25 | 株式会社三菱電機ビジネスシステム | 電子申請支援システム、電子申請支援方法、及び電子申請支援プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2021124878A (ja) | 2021-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323479B2 (en) | Data loss prevention techniques | |
US10090998B2 (en) | Multiple authority data security and access | |
US10474829B2 (en) | Virtual service provider zones | |
US8539231B1 (en) | Encryption key management | |
US11431757B2 (en) | Access control using impersonization | |
CN111213147A (zh) | 用于基于区块链的交叉实体认证的系统和方法 | |
CN111316303A (zh) | 用于基于区块链的交叉实体认证的系统和方法 | |
US11290446B2 (en) | Access to data stored in a cloud | |
US8848922B1 (en) | Distributed encryption key management | |
CN108027799A (zh) | 用于在未受管理的并且未受防护的设备上的资源访问和安置的安全容器平台 | |
US20200395107A1 (en) | Secure environment device management | |
JP7361384B2 (ja) | 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体 | |
JP2023539168A (ja) | 自己認証識別子及びそのためのアプリケーション | |
JP7284957B2 (ja) | 情報管理装置 | |
EP4322470A1 (en) | Data encryption system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230704 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230803 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230926 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7361384 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |