JP2007293596A - 秘匿処理装置、ワンストップサービス用のデータ生成装置、およびワンストップサービスシステム - Google Patents

秘匿処理装置、ワンストップサービス用のデータ生成装置、およびワンストップサービスシステム Download PDF

Info

Publication number
JP2007293596A
JP2007293596A JP2006120819A JP2006120819A JP2007293596A JP 2007293596 A JP2007293596 A JP 2007293596A JP 2006120819 A JP2006120819 A JP 2006120819A JP 2006120819 A JP2006120819 A JP 2006120819A JP 2007293596 A JP2007293596 A JP 2007293596A
Authority
JP
Japan
Prior art keywords
data
processing
stop service
authority information
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006120819A
Other languages
English (en)
Inventor
Mari Hiramoto
真理 平本
Daisuke Miyamoto
大輔 宮本
Takashi Kai
隆嗣 甲斐
Koji Yokoyama
晃二 横山
Atsushi Hirao
篤史 平尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006120819A priority Critical patent/JP2007293596A/ja
Publication of JP2007293596A publication Critical patent/JP2007293596A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】複数の計算機間でデータを連携する場合に、原本性を保障しながらデータを秘匿し、様々な申請書様式への対応を実現する秘匿処理装置、ワンストップサービス用のデータ生成装置、およびワンストップサービスシステムを提供する。
【解決手段】ワンストップサービスにおいて、項目ごとに権限情報が予め埋め込まれた雛形のデータに、データ生成装置21が、ユーザの入力情報を埋め込むことで、項目ごとに権限情報を含んだデータを生成し、処理手順制御装置27へ送信する。処理手順制御装置27は、予め記憶される送信先の権限の情報と、受信したデータに含まれる権限情報とを照合し、次にデータを送信する送信先に処理権限のない入力情報を秘匿化してから送信する。
【選択図】図5

Description

本発明は、複数の業務システム連携時、特に複数組織における業務システムにおいて、情報を送受信する際の秘匿処理技術に関する。
現在、自治体の情報システムにおいては、「電子自治体の構築(住民サービス向上)」と「レガシー改革・汎用機のサーバ化(財政難解消)」を図るために「情報システムの連携」というニーズが大きくなっている。そして、「情報システムの連携」のために、地方公共団体をはじめ、地域に存在するすべての情報システムの自由自在な連携や組み替えを実現するためのシステム構築や、連携手法が検討されている。
その連携手法の一つとして、電子申請技術を用いて、様々なサービスが連携して実現するワンストップサービスの構想が提案されている。
ワンストップサービスが実現されていない場合、例えば、A市の住民がB市へ引越しを行う際の住所移転申請に伴う手続は、住民はまずA市の地方自治体(以下、「A市自治体」と適宜記載)に出向いて転出を申請し、B市の地方自治体(以下、「B市自治体」と適宜記載)へ出向いて転入を申請する。その際住民は、A市ではA市自治体の様式の「A市転出届」申請用紙に記入し、B市ではB市自治体の様式の「B市転入届」申請用紙に記入する必要があった。また、各自治体以外にも、電話会社、郵便局、銀行などそれぞれの民間企業への手続も必要であった。
ワンストップサービスは、一箇所もしくは一度の手続で、業種や管轄の異なる複数システムのサービスを受けられるように設計された、総合的なサービスを実現する仕組みである。前記したA市からB市への住所移転申請手続をワンストップサービスで実現した場合、住民は、自宅の端末などからインターネットを介して地域のポータルサイトなどにアクセスし、「住所移転申請サービス」を選択する。そして、ポータルサイト上で、住所移転申請手続に必要な情報を入力して送信することで、申請データは、A市自治体やB市自治体、さらにその他の民間企業などを経由し、それによって住所移転申請に伴う手続が完了する。これにより、各自治体や企業の窓口へわざわざ出向く必要がなくなり、手間と時間が削減されることになる。
複数の業種や企業が参画するワンストップサービスにおいては、重要な課題として「個人情報の保護」がある。ワンストップサービスでは、送受信するデータに様々な個人情報が含まれることになり、そのデータが地方公共団体や民間企業の職員によって審査される際には、不要な個人情報およびプライバシー情報を厳重に秘匿する必要がある。
ワンストップサービスにおける申請データの秘匿処理については、非特許文献1に記載されている「申請書をデータベースに保管し、データベースに対してのアクセスを管理する方法」や、特許文献1に記載されている「申請書を画像データで管理し、画像データ上でマスク処理(墨塗り)を行う方法」といった技術が開示されている。
特開2005−309829号公報 「平成14年度電子地方公共団体推進パイロット事業報告書(改訂版) 第5章 他申請システムとの接続」、[online]、総務省、[平成18年4月5日検索]、インターネット<URL:http://www.soumu.go.jp/kokusai/pdf/densi_pilot_h14_05.pdf>
ワンストップサービス構想における重大な課題としてまず「個人情報の保護」がある。しかしながら、非特許文献1の技術では、申請書を保管したデータベースに対するアクセス制御による秘匿処理を行うことはできるが、データ項目レベルの秘匿処理は不可能である。この技術を用いてデータ項目レベルでの秘匿処理を実現するには、申請データをデータ項目ごとに分割した上でデータベースに保管する必要があり、これでは申請データの原本性が保障されないという問題がある。
また、特許文献1の技術では、申請データを画像情報として保管するので、その原本性は保障されるが、情報秘匿の為に、申請データである画像情報のどの部分にマスクをかけるのかを細かく定義および管理する必要がある。そのため、様々な申請書様式に柔軟に対応することが難しいという問題がある。
以上のように、従来技術や事例では、「個人情報の保護」を解決しながら「原本性の保障」「様々な申請書様式への対応」を解決するには至っていない。
そこで、本発明は、前記問題に鑑み、複数システム間でデータを連携する場合に、原本性を保障しながらデータを秘匿し、様々な申請書様式への対応を実現する秘匿処理装置、ワンストップサービス用のデータ生成装置、およびワンストップサービスシステムを提供することを課題とする。
前記課題を解決する本発明は、ワンストップサービスで送受信されるデータに、処理権限を示す権限コードを含ませることで、秘匿処理の機能を備える処理手順制御装置が、次にデータを送信する計算機に処理権限があるか否かを判別し、処理権限のないデータの情報を、秘匿化してから当該計算機へ送信する機能を備えたことを特徴とする。その他の手段については、後記する実施の形態で述べる。
本発明によれば、複数システム間でデータを連携する場合に、情報に権限コードを埋め込むことで、原本性を保障しながらデータを秘匿し、様々な申請書様式への対応を実現する秘匿処理装置、ワンストップサービス用のデータ生成装置、およびワンストップサービスシステムを提供できる。
以下、本発明を実施するための最良の形態(以下「実施形態」とする)について図面を参照しながら説明する。なお、本実施形態では、ワンストップサービスシステムを適宜「システム」と記載し、ワンストップサービスを適宜「サービス」と記載する。また、本実施形態では、A市の住民がB市へ引越す際に伴う住所移転申請を行うことを例として説明する。
<第1の実施形態>
図1は、本発明の第1の実施形態におけるワンストップサービスの流れを示す概要図である。
A市の住民である利用者は、C民間企業の提供するポータルサイトにアクセスし、ポータルサイトで提供されている複数のワンストップサービスの中から、利用するサービス(ここでは、住所移転申請サービス)を選択する(S101)。
続いて利用者は、ポータルサイトにおいて、利用するサービスで必要となる氏名や住所などの申請情報を入力し、送信する(S102)。
C民間企業は、申請情報を受信し、申請データとして、A市の地方公共団体であるA市自治体へ送信する(S103)。
A市自治体は、申請データを受信し(S104)、A市自治体の職員が業務システムWによって必要な業務処理を行う(S105)。ここでの業務処理として、例えば住民基本台帳システム(以下、適宜「住基システム」と記載)における転出業務処理などが考えられる。なお、この業務処理において、後の業務システムで必要となる情報がある場合に、「発行データ」が作成されることがある。この「発行データ」とは、例えば、B市自治体で転入処理を行うときに必要となる「A市転出証明書」などの情報である。図1では、A市自治体の下に、A市自治体の職員が閲覧不可能な項目がマスキングされた申請データ1000と、ステップS105で作成された発行データ1001が模式的に示されている。
ここで、本実施形態において扱う3種類のデータについて説明する。
1つ目は、ワンストップサービスの申請を行う為に利用者が入力した申請情報を含んでなる「申請データ」である。この申請データの詳細については、図4,図9を用いて後記する。
2つ目は、業務システム間で送受信される「発行データ」である。この発行データは、業務システムの業務処理によって、申請データを基に作成されるものであり、例えば図1の発行データ1001,1011に相当する。この発行データの詳細については、図10を用いて後記する。
3つ目は、必要に応じて利用者に対して交付される「交付データ」である。この交付データは、業務システムの業務処理によって作成されるものであり、例えば図1の交付データ1031に相当する。
つまり、ワンストップサービス提供前は、業務システムで扱うデータは申請データおよび交付データであったが、ワンストップサービスの提供により、交付データの一部または全部が、発行データとして電子化されたということである。
なお、この3種類のデータで秘匿処理が必要となるのは、業務処理を行う際に様々な職員が閲覧する可能性のある「申請データ」と「発行データ」である。
図1に戻って説明する。
A市自治体は、B市の地方公共団体であるB市自治体へ、申請データおよび発行デー
タを送信する(S106)。
B市自治体では、申請データおよび発行データを業務システムXが受信し(S107)、B市自治体の業務システムX担当の職員が、必要な業務処理を行う(S108)。ここでの業務処理として、住基システムにおける転入業務処理などが考えられる。図1では、B市自治体の業務システムXの下に、B市自治体の業務システムX担当の職員が閲覧不可能な項目がマスキングされた申請データ1010、およびステップS107で受信した発行データ1011が模式的に示されている。
続いて、B市自治体の業務システムYが申請データを受信し(S109)、B市自治体の業務システムY担当の職員が、必要な業務処理を行う(S110)。ここでの業務処理として、例えば国民健康保険システム(以下、適宜「国保システム」と記載)における加入業務処理などが考えられる。図1では、B市自治体の業務システムYの下に、B市自治体の業務システムY担当の職員が閲覧不可能な項目がマスキングされた申請データ1020が模式的に示されている。
B市自治体は、申請データをD民間企業へ送信する(S111)。ここでのD民間企業とは、例えば電話会社などでもよい。
続いて、D民間企業の業務システムZが申請データを受信し(S112)、業務システムZの担当職員が、必要な業務処理を行う(S113)。なお、この業務処理において、利用者へ付される「交付データ」が作成されることがある。図1では、D民間企業の業務システムZの下に、D民間企業の業務システムZ担当の職員が閲覧不可能な項目のみがマスキングされた申請データ1030と、ステップS113で作成された交付データ1031が模式的に示されている。
業務処理が完了したら、D民間企業は、住所移転申請サービスの処理が終了したことを利用者に通知する(S114)。通知の方法としては、利用者へのメール送信や、ステップS113で作成した交付データを利用者に郵送するなどしてもよい。また、D民間企業がC民間企業へ(B市自治体およびA市自治体を介して、または直接)終了を通知することで、C民間企業が、提供するポータルサイト上で終了通知を表示して利用者に通知してもよい。
以上のように、ワンストップサービスでは、利用者が入力した「申請データ」が地方公共団体や民間企業の各業務システムを順番に送信されていくことで、各業務システムの業務処理が順番に行われる。その各業務システムの業務処理の際に、申請データに含まれる情報のうち、業務上必要でない情報については、秘匿処理を行うことが必要となる。
なお、以下では、各地方公共団体および民間企業を総称して「各団体」と記載する。
図2は、ワンストップサービスにおいて情報を秘匿するためのワンストップサービスシステムの全体構成図である。
図2に示すように、ワンストップサービスシステム1は、利用者の操作する一般的なコンピュータである端末11、C民間企業2、A市の地方公共団体であるA市自治体3、B市の地方公共団体であるB市自治体4、D民間企業5と、それらを接続するネットワーク10とで構成されている。
C民間企業2は、ワンストップサービスのポータルサイトを利用者に提供する企業であり、利用者からの入力情報を取得するポータルサーバ(データ生成装置)21と、秘匿処理などを行う処理手順制御装置27とを備える。この、ポータルサーバ(データ生成装置)および処理手順制御装置とで、窓口側システムを構成する。
A市自治体3は、本実施形態において利用者の転出手続を行う自治体であり、秘匿処理などを行う処理手順制御装置(秘匿処理装置)31と、転出手続を行う業務システムWサーバ(計算機)32とを備える。
B市自治体4は、本実施形態において利用者の転入手続を行う自治体であり、秘匿処理などを行う処理手順制御装置(秘匿処理装置)41と、転入手続を行う業務システムXサーバ(計算機)42および業務システムYサーバ(計算機)43とを備える。
D民間企業5は、利用者の住所移転申請に伴う業務手続を行う企業であり、例えば電話会社、銀行、郵便局、ガス会社などである。このD民間企業5は、秘匿処理などを行う処理手順制御装置(秘匿処理装置)51と、住所移転手続を行う業務システムZサーバ(計算機)52とを備える。
なお、A市自治体3、B市自治体4、D民間企業5における、処理手順制御装置および計算機が、それぞれ処理側システムを構成する。
ネットワーク10は、端末11、ポータルサーバ21、処理手順制御装置(27,31,41,51)間を接続し、データを送受信するための通信網であり、例えば、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)、イントラネットなどで具現化される。
C民間企業の処理手順制御装置27、A市自治体の処理手順制御装置31、B市自治体の処理手順制御装置41、およびD民間企業の処理手順制御装置51は、それぞれ同様の機能を備えているものとする。各団体の処理手順制御装置(27,31,41,51)が、申請データや発行データなどの必要となる情報を送受信することによって、複数組織にまたがる業務システムサーバ(32,42,43,52)を連携させて、ワンストップサービスを実現する。
図3は、C民間企業に備えられるポータルサーバ(データ生成装置)の機能を示すブロック図である。
ポータルサーバ21は、一般的なコンピュータであり、RAM(Random Access Memory)やHDD(Hard Disk Drive)などの記憶部(記憶領域)23と、CPU(Central Processing Unit)24と、端末11からネットワーク10を介して情報を受信する受信処理部25と、処理手順制御装置27へLANなどを介して情報を送信する送信処理部26とを備える。
ポータルサーバ21の記憶部23は、利用者の操作する端末11にワンストップサービスのポータルサイトの画面を提供する機能を持つポータルサイト提供部211と、申請書様式記憶部214を管理する機能を持つ申請書様式管理部212と、利用者の入力情報を申請書様式に埋め込んで申請データを作成する機能を持つ実行制御部213と、申請書様式を記憶する申請書様式記憶部214とを含んで構成される。本明細書では、入力情報の埋め込まれていない雛形の申請データを「申請書様式」と呼ぶ。
申請書様式管理部212は、各団体の書類様式の画像データと、業務処理ごとの処理権限とを各団体から取得し、申請書様式を生成して申請書様式記憶部214に登録する機能を持つ申請書様式登録部2121を含んで構成される。なお、圧縮部2122については、第3の実施形態で後記する。
前記ポータルサイト提供部211、申請書様式管理部212、実行制御部213は、ポータルサーバ21の記憶部23内のRAMなどに展開され、CPU24が動作することによって機能する。
なお、C民間企業2のポータルサーバ21のポータルサイト提供部211、申請書様式管理部212、実行制御部213などの機能は、必要に応じてポータルサーバ21にLANなどを介して接続される、一般的なコンピュータである端末装置22によって実現されてもよい。
また、ポータルサーバ21には、A市自治体3の処理手順制御装置31、B市自治体4の処理手順制御装置41、D民間企業5の処理手順制御装置51と同様の機能を持つ処理手順制御装置27がLANなどを介して接続される。この処理手順制御装置27の詳細な機能については、図5を用いて後記する。
図4は、図3の申請書様式記憶部で記憶される申請書様式をXML(Extensible Markup Language)形式で表した例を示す図である。
申請書様式は、各ワンストップサービスの各業務システムごとに設定された権限や、各団体で使用される申請書類(書類フォーマット)に基づいて、申請書様式登録部2121によって予め生成される。この申請書様式に、利用者が入力した入力情報が実行制御部213によって挿入され、申請データとして各団体の各処理手順制御装置へ送信される。
本実施形態における申請書様式および申請データは、図4に示すように、「申請情報」、「申請様式」、および「署名情報」から構成される。なお、前記したとおり、申請書様式とは、入力情報の埋め込まれていない雛形の申請データのことを示す。
申請情報は、氏名や住所などの項目ごとに規定された、権限情報が保管される。
例えば、「氏名」タグ内に記述されている「権限=‘0001,1111’」について説明すると、カンマで区切られる前の4桁の数字列「0001」はサービス権限コード(図7参照)であり、カンマで区切られた後の4桁の数字列「1111」は業務処理権限コード(図7参照)である。すなわち、氏名の項目について処理権限を持つ業務処理は、図7によれば、サービス権限コード「0001」が割り当てられているワンストップサービスにおいて、業務処理権限コード「1111」が割り当てられている業務処理、ということを示しており、「住所移転申請サービス」における「全業務処理」を示す。
住所の項目も同様に、サービス権限コード「0001」が割り当てられているワンストップサービスにおいて、業務処理権限コード「0001」および「0011」が割り当てられている業務処理、つまり、「住所移転申請サービス」における「転入業務処理」および「加入業務処理」は、住所の項目の業務処理権限が付与されていることを示す。
サービス権限コードおよび業務処理権限コードの権限コードは、権限管理記憶部415(図5参照)に保管される権限コードテーブル(ワンストップサービス権限コード情報4151、および業務処理権限コード情報4152)に基づいて設定される。権限コードテーブルの詳細な説明は、図7において後記する。
申請様式は、各団体の業務システムで扱う申請書類(書類フォーマット)の情報が保管される。つまり、各団体で扱っている申請書類(例えば、「A市転出届」や「B市転入届」など)の画像情報が、テキスト形式、バイナリ形式、PDF(Portable Document Format)形式などで保管される。
なお、1つの申請書様式(申請データ)に保管される申請様式を1つとした場合には、例えば、利用者が住所移転申請サービスを利用すると、作成される申請データは、A市自治体の「A市転出届」の申請様式を保管する申請データと、B市自治体の「B市転入届」の申請様式を保管する申請データとで、2件の申請データが作成される。しかし、これに限らず、1つの申請書様式に画像情報を2つ以上保管するようにしてもよい。
署名情報は、利用者の本人確認のための電子署名情報などが保管される。
申請書様式登録部2121が、申請書様式(図4参照)を、予め申請書様式記憶部214に登録しておくことで、実行制御部213は、利用者の入力情報が端末11からネットワーク10を介して送信されてきたら、申請書様式の申請情報欄に、受信した入力情報を埋め込むことができる。
図5は、本システムにおける処理手順制御装置(秘匿処理装置)の機能を示すブロック図である。ここでは、図2におけるB市自治体4の処理手順制御装置41を例に挙げて説明するが、C民間企業2の処理手順制御装置27、A市自治体3の処理手順制御装置31、およびD民間企業5の処理手順制御装置51も同様の機能を有する。
B市自治体4は、ワンストップサービスを実現する処理手順制御装置41と、業務システムXを提供する業務システムXサーバ(計算機)42と、業務システムYを提供する業務システムYサーバ(計算機)43とを備える。処理手順制御装置41および業務システムXサーバ42は、LANなどの通信回線によって互いに接続されており、処理手順制御装置41および業務システムYサーバ43も同様である。
処理手順制御装置41は、一般的なコンピュータであり、RAMやHDDなどの記憶部(記憶領域)44、CPU45、他の処理手順制御装置(27,31,51)などからネットワーク10を介して情報を受信する受信処理部46、他の処理手順制御装置(27,31,51)などへネットワーク10を介して情報を送信する送信処理部47を備える。
処理手順制御装置41の記憶部44は、ワンストップサービスの処理を実行制御する実行制御部411と、データに秘匿処理を行うための権限外データ秘匿部412と、申請データおよび発行データを保管する申請書記憶部413と、処理手順を保管する処理手順定義記憶部414と、権限コードを管理する権限管理記憶部415とを含んで構成される。なお、履歴付与部416については、第2の実施形態で説明する。圧縮解凍部417については、第3の実施形態で説明する。
処理手順定義記憶部414には、申請データ内容に応じて、データを送信する業務システムの順番などのワークフローを予め規定した情報が記憶してある。その手法の一つとして、例えばOASIS(Organization for the Advancement of Structured Information Standards)のWS−BPEL(Web Services Business Process Execution Language)などがある。
権限管理記憶部415は、ワンストップサービス権限コード情報4151と、業務処理権限コード情報4152とを備える。
図5において、業務システムXサーバ42および業務システムYサーバ43は、必要に応じて、担当職員が業務処理を行うための一般的なコンピュータである端末装置421および端末装置431がLANなどを介してそれぞれ接続されてもよい。
図6は、本システムにおける処理手順制御装置内に備えられる申請書記憶部のテーブル構造を示す図である。ここでは、図5におけるB市自治体4の申請書記憶部413を例に挙げて説明する。
この申請書記憶部413には、申請データまたは発行データが1件ずつ記憶される。なお、発行データは必要に応じて申請書記憶部413に保管されるが、別の例として、申請データと分けて、別の記憶部に保管してもよい。
申請書記憶部413は、申請データおよび発行データについて1件ごとにユニークな番号が付与される受付番号と、申請データおよび発行データがバイナリ形式などで保管されるデータとの項目からなる。なお、図6では、データの項目に保管される情報を分りやすいように模式的に示してある。
図7は、本システムにおける処理手順制御装置内に備えられる権限管理記憶部のテーブル構造を示す図である。図7(a)は、図5におけるワンストップサービス権限コード情報のテーブル構造を示し、図7(b)は、図5における業務処理権限コード情報のテーブル構造を示している。
ワンストップサービス権限コード情報4151は、住所移転申請サービス、結婚申請サービス…などのワンストップサービスごとに権限コード(サービス権限コード)を割り当てたテーブルとして保管する。
業務処理権限コード情報4152は、転入業務処理、転出業務処理…などの業務処理ごとに権限コード(業務処理権限コード)を割り当てたテーブルとして保管する。
このように、ワンストップサービス権限コード情報4151および業務処理権限コード情報4152の、2つのテーブルを持つことにより、ワンストップサービスおよび業務処理の階層構造に対応した権限管理が可能となる。なお、業務処理権限コード情報4152の業務処理権限コードにおいて、「1111」は、当該ワンストップサービスにおける全業務処理で、当該項目が処理可能であることを示す。
この権限コードに基づいて、申請書様式(図4参照)が設定されている。
まず、図1のステップS101で利用者が申請情報を入力するステップについて、図8を用いて説明する。
図8は、利用者が申請情報を入力する画面の一例を示す図である。図8(a)は、利用者が申請情報を入力する際に表示される画面であり、図8(b)は、利用者が入力した申請情報を確認する際に、各団体の申請様式(書類フォーマット)に、利用者に入力された申請情報を重ねあわせて表示される画面である。どちらの画面も、C民間企業2のポータルサーバ21のポータルサイト提供部211(図3参照)が機能することで、利用者の操作する端末11に提供される。
利用者は端末11を操作し、ネットワーク10を介してポータルサイトにアクセスする。そして、利用するワンストップサービス(住所移転申請サービス)を選択した後で表示される、図8(a)の入力画面を見ながら、氏名や住所などの情報を入力し、申請書作成ボタンを押下する。
図9は、利用者の入力情報を申請情報に埋め込んだ申請データの一例を示す図である。ここでは、図4で説明した申請書様式(未入力の申請データ)に、氏名は「日立太郎」、住所は「東京都」、本籍は「北海道」、生年月日は「YYYY年MM月DD日」、異動年月日は「YYYY年MM月DD日」、国民健康保険加入申請の理由は「B地方自治体に転入したため」…などの入力情報が埋め込まれたことが示されている。
図8(b)には、各団体で決められた書類様式(図9の申請様式欄に記憶されている画像情報)に、利用者が入力した情報(図9の申請情報欄に埋め込まれた入力情報)を、項目ごとに重ねあわせて表示させた例が示されている。
利用者は、図8(b)の確認画面を見て、各団体の申請書内容を確認し、確認ボタンを押下する。それにより、申請データの署名情報欄に利用者の署名情報が埋め込まれる。
図2におけるポータルサーバ21により、利用者の入力情報や署名情報を埋め込まれた申請データが処理手順制御装置27へ送信され、処理手順制御装置27が、受信した申請データをA市自治体3に送信する。A市自治体3は、申請データを用いて転出業務処理などを行った後、申請データをB市自治体4に送信する。それにより、B市自治体の処理手順制御装置41が処理を行う。なお、A市自治体3では、発行データとして「A市転出証明書」を作成し、申請データと共にB市自治体4へ送信したものとする。
図10は、A市自治体がB市自治体へ送信してきた発行データの一例を示す図である。本実施形態では、発行データは、発行データ全体に対して権限コードを埋め込むので、申請データの申請情報にあたる発行情報欄内には権限コードを含まない仕様として説明するが、発行情報欄内の項目ごとに権限コードを埋め込んでもよい。
「発行データ」タグ内に記述されている「権限=‘0001,0001,0010’」は、前記した申請データに含まれる権限コードと同様に、サービス権限コード「0001」が割り当てられているワンストップサービスにおいて、業務処理権限コード「0001」および「0010」が割り当てられている業務処理に、この発行データに対する処理権限があることを示しており、「住所移転申請サービス」における「転入業務処理」および「転出業務処理」に、処理権限が付与されていることを示す。
発行様式は、申請データの申請様式と同様に、発行データの各団体ごとの発行書類の画像情報が保管される。
署名情報は、この発行データを作成した職員(担当者)の本人確認のための電子署名情報などが保管される。
図11は、本システムにおいて秘匿処理が実行される処理フロー図であり、図1におけるステップS107〜S111をより詳細に示したものである。図11に沿って、適宜図1〜図10を参照しながら説明する。
なお、本実施形態では、利用者の住所移転申請サービス利用に伴う一例として、B市自治体4の業務システムXを、住民基本台帳システム(住基システム)として説明する。また、業務システムYを、国民健康保険システム(国保システム)として説明する。住基システムでは、住基システムサーバ42の転入業務処理部が転入業務処理を行い、国保システムでは、国保システムサーバ43の加入業務処理部が加入業務処理を行う。
B市自治体4に送付された申請データおよび発行データを、処理手順制御装置41の実行制御部411が申請書記憶部413に保管する(S4001)。ここで、実行制御部411は、受信した申請データおよび発行データに含まれている署名情報の検証を行い、署名情報の正当性が確認されてから保管を行うようにしてもよい。
次に、実行制御部411は、処理手順定義記憶部414を参照して(S4002)、業務システムの処理手順を決める。これにより、住所移転申請ワンストップサービスの申請データおよび発行データの送信先が決まる。ここでは、まずB市自治体4内で住基システムサーバ42の転入業務処理、次に国保システムサーバ43の加入業務処理、そしてD民間企業5の順に送信する。
次に、権限外データ秘匿部412は、申請データおよび発行データを申請書記憶部413から取得し(S4003)、権限管理記憶部415のワンストップサービス権限コード情報4151および業務処理権限コード情報4152を参照し取得した、住所移転申請ワンストップサービスのサービス権限コード(「0001」)、転入業務処理の業務処理権限コード(「0001」)、および全業務処理の業務処理権限コード(「1111」)と、ステップS4003で取得した申請データおよび発行データ内の権限コードとを照合する(S4004)。
住基システムサーバ42の実施する、住所移転申請サービスにおける転入業務処理に処理権限の付与されていない項目が、ステップS4003で取得した申請データの項目の中にあった場合、その項目について、秘匿処理を行う。ここでは、秘匿処理の一例として、マスキング処理を実施した例を説明するが、これに限らず、例えば当該項目を削除する方法や、暗号化する方法などが考えられる。
同様に、発行データについても、住基システムサーバ42の実施する住所移転申請サービスにおける転入業務処理に処理権限が付与されていない場合、その発行データのマスキング処理を行う(S4005)。つまり、サービス権限コードに「0001(住所移転申請サービス)」が記述され、かつ、業務処理権限コードに、「1111(全業務処理)」もしくは「0001(転入業務処理)」が記述されている項目以外について、マスキング処理を行う。なお、発行データは、項目ごとでなく、発行データ自体に権限が設定されているので、発行データ全体に対して、マスキング処理が行われることとなる。
図12は、ステップS4005で権限外データ秘匿部が、マスキング処理を行った後の申請データの一例を示した図であり、つまり、住基システムの住所移転申請サービスにおける転入業務処理の処理権限がある情報のみが残されている申請データである。
ここでは、図9と比較して、「国民健康保険加入申請の理由」の項目について、業務処理権限コードに「1111」または「0001」のどちらも記述されていないために、この項目の情報がマスキングされている。
また、図10に例示されている発行データは、「権限=‘0001,0001,0010’」となっており、住所移転申請サービスにおける転入業務処理について処理権限が付与されていることから、マスキング処理は実施されない。
図11に戻って説明する。
権限外データ秘匿部412は、マスキング処理を行った後の、残った申請データおよび発行データを、住基システムサーバ42に送信する(S4006)。なお、送信先はステップS4002で決定してある。
住基システムサーバ42の転入業務処理部は、受信した申請データおよび発行データを用いて転入業務処理を行う(S4007)。なお、ここでは図示を省略するが、必要に応じて、発行データが作成される。その場合は、申請書記憶部413に適宜保管される。
これにより、住所移転申請サービスにおける転入業務処理に権限が付与されていない項目(「国民健康保険加入申請の理由」)については、ステップS4005でマスキング処理が行われているため、住基システムの担当職員は、当該情報閲覧不可能となっており、情報の漏洩を防ぐことができる。
転入業務処理が終了したら、住基システムサーバ42は、転入業務処理の終了通知を実行制御部411へ送信する(S4008)。
実行制御部411は、住基システムサーバ42からの転入業務処理の終了通知を受信する(S4009)。
続いて、権限外データ秘匿部412は、ステップS4003と同様に、申請データおよび発行データを申請書記憶部413から取得し(S4010)、ステップS4004と同様に、権限管理記憶部415のワンストップサービス権限コード情報4151および業務処理権限コード情報4152を参照し取得した、住所移転申請ワンストップサービスのサービス権限コード(「0001」)、加入業務処理の業務処理権限コード(「0011」)、および全業務処理の業務処理権限コード(「1111」)と、ステップS4010で取得した申請データ及び発行データ内の権限コードと照合する(S4011)。
次の送り先である国保システムサーバ43の実施する住所移転申請サービスにおける加入業務処理に処理権限の付与されていない項目が、ステップS4010で取得した申請データの項目の中にあった場合、その項目について、マスキング処理を行う。同様に、発行データについても、国保システムサーバ43の実施する住所移転申請サービスにおける加入業務処理に処理権限が付与されていない場合、その発行データのマスキング処理を行う(S4012)。つまり、サービス権限コードに「0001(住所移転申請サービス)」が記載され、かつ、業務処理権限コードに、「1111(全業務処理)」もしくは「0011(加入業務処理)」が記述されている項目以外について、マスキング処理を行う。
図13は、ステップS4012で権限外データ秘匿部が、マスキング処理を行った後の申請データの一例を示した図であり、つまり、国保システムの住所移転申請サービスにおける加入業務処理の処理権限がある情報のみが残されている申請データである。
ここでは、図9と比較して、「異動年月日」の項目について、業務処理権限コードに「1111」または「0011」のどちらも記述されていないために、この項目の情報がマスキングされている。
また、図10に例示されている発行データは、「権限=‘0001,0001,0010’」となっており、住所移転申請サービス(「0001」)の加入業務処理(「0011」)についての処理権限が付与されていないことから、マスキング処理が実施される。
図11に戻って説明する。
権限外データ秘匿部412は、マスキング処理を行った後に残った申請データを、国保システムサーバ43に送信する(S4013)。なお、送信先はステップS4002で決定してある。
国保システムサーバ43の加入業務処理部は、受信した申請データを用いて住所移転申請サービスにおける加入業務処理を行う(S4014)。なお、ここでは図示を省略するが、必要に応じて、発行データが作成される。その場合は、申請書記憶部413に適宜保管される。
これにより、住所移転申請サービスの加入業務処理に権限が付与されていない項目(「異動年月日」)については、ステップS4012でマスキング処理が行われているため、国保システムの担当職員は、当該情報閲覧不可能となっており、情報の漏洩を防ぐことができる。
加入業務処理が終了したら、国保システムサーバ43は、加入業務処理の終了通知を実行制御部411へ通知する(S4015)。
実行制御部411は、国保システムサーバ43からの加入業務処理の終了通知を受信する(S4016)。
続いて、権限外データ秘匿部412は、ステップS4010と同様に、申請データおよび発行データを申請書記憶部413から取得する(S4017)。
そして、ここでは図示を省略するが、権限外データ秘匿部412は、ステップS4002で決定されている、次の送信先であるD民間企業について、D民間企業の権限を権限管理記憶部415から取得し、適宜申請データおよび発行データについてマスキング処理を行ってから送信する。それにより、民間企業へは送付不要な、例えば年収や戸籍情報などの個人情報の流出、漏洩が防止される。
このようにして、処理手順制御装置41は、受信した申請データおよび発行データに含まれる権限コードと、権限管理記憶部415の情報とを照合して秘匿(マスキング)処理を行うことで、情報の漏洩を防止することができ、個人情報が秘匿される。
なお、D民間企業5が受信した申請データを用いて業務処理を終えた後に、図1のステップS114で前記したように、D民間企業5が利用者に対して終了通知を行ってもよい。その際、処理手順制御装置51が、申請データおよび発行データに含まれるサービス権限コードと、権限管理記憶部のワンストップサービス権限コード情報とを照合することで、当該申請データがどのワンストップサービスに基づくものかを判別できる。これにより、例えば利用者が複数のワンストップサービスを申請していた場合でも、どのワンストップサービスの業務処理手続が終了したのかを利用者に通知することができる。利用者にとっては、自分の申請したサービスごとに終了を把握することができ、分かりやすい。
<第2の実施形態>
次に、本発明の、第2の実施形態のワンストップサービスシステムを説明する。第2の実施形態では、第1の実施形態の申請データに、業務処理終了を示す情報をさらに含むことを特徴とする(図14参照)。つまり、例えばB市自治体4の住基システムの担当職員が、転入業務処理を終了したら、転入業務処理の終了を示す情報が申請データに埋め込まれ、申請書記憶部413に記憶される、ということである。なお、その際、業務処理の終了を示す情報だけでなく、処理終了日時、担当職員(担当者)を識別する情報、修正履歴の情報などをあわせて埋め込んでもよい。
図14では、「担当者情報」タグに「処理済」として、住基システムの転入業務処理(転入)、および国保システムの加入業務処理(加入)が終了したことを示す情報が埋め込まれた、申請データの一例が示されている。
また、発行データにも、同様の情報を埋め込んでもよい。
具体的には、図5における処理手順制御装置41の記憶部に、履歴付与部416が新たに追加され、処理手順制御装置41のRAMなどに展開され、CPU45が動作することによって機能する。
履歴付与部416は、住基システムサーバ42の図11のステップS4008、または国保システムサーバ43のステップS4015の処理を受けて、申請データおよび発行データに前記した情報を埋め込み、申請書記憶部413に記憶させる。その後の処理は、前記した第1の実施形態と同様である。
第2の実施形態によれば、申請データや発行データに埋め込まれた、業務処理の処理終了、処理終了日時、担当職員、修正履歴などの情報を利用者へ提供できる。これにより、利用者は、ワンストップサービスの終了を把握するだけでなく、どの業務処理をいつ、誰が、どのように処理したかを把握することが可能となり、さらに分りやすいものとなる。
<第3の実施形態>
次に、本発明の、第3の実施形態のワンストップサービスシステムを説明する。第3の実施形態では、秘匿処理の方法は第1の実施形態と同様であるが、申請データおよび発行データに埋め込まれる権限コードの表記方法が異なることを特徴とする(図16,図17参照)。
具体的には、図3におけるポータルサーバ21の申請書様式管理部212に、圧縮部2122が新たに追加され、図5における処理手順制御装置41の記憶部に圧縮解凍部417が新たに追加される。そして、圧縮部2122が権限コードの圧縮処理を行い、圧縮解凍部417が権限コードの解凍処理および圧縮処理を行う。
なお、圧縮部2122は、ポータルサーバ21のRAMなどに展開され、CPU24が動作することによって機能する。また、圧縮解凍部417は、処理手順制御装置41のRAMなどに展開され、CPU45が動作することによって機能する。
図15は、圧縮部2122および圧縮解凍部417が実施する、権限コードの圧縮解凍処理を、模式的に説明する図である。
圧縮部2122および圧縮解凍部417が実施する圧縮処理について説明する。
住所移転申請サービス(ワンストップサービス権限コード=「0001」)において転入業務処理(業務処理権限コード=「0001」)および加入業務処理(業務処理権限コード=「0011」)に処理権限を付与する場合、第1の実施形態の申請データでは「権限=‘0001,0001,0011’」とそのまま表記していた(図9,図10参照)。
本実施形態では、まず各権限コードを並べて「000100010011」と、12桁の数値にする(S10)。
そして、12桁の数値の中で、1と1の間に並んでいる0の数をカウントし(S20)、10進数表記にて並べる(S30)。これにより、「000100010011」を「3320」と表記することができる。
圧縮解凍部417が行う、コードを解凍(復号)する処理について説明する。
まず、10進数表記で示された数の0を、4桁の数値ごとに並べ(S40)、間に1を入れることで、解凍(復号)できる(S50)。
これにより、12桁の数値が4桁に圧縮され、さらに元の権限コードをそのまま記述しないので、暗号化の効果もある。
図16は、権限コード圧縮後の申請データの一例を示す図である。また、図17は、権限コード圧縮後の発行データの一例を示す図である。第1の実施形態では、図9、図10で示すように、権限コードをそのまま並べて表記しているが、図16、図17では、図15に示す方法を用いて、圧縮した権限コードを表記している。
ポータルサーバ21の圧縮部2122が、A市自治体3に申請データを送信する前(図1のステップS103)に権限コードの圧縮処理を行い、例えばB市自治体4の処理手順制御装置41の圧縮解凍部417は、権限外データ秘匿部412の照合・秘匿処理時(図11のステップS4004・S4005)に、権限コードの解凍処理および圧縮処理を行う。
第3の実施形態によれば、申請データおよび発行データのタグ内に埋め込むコードの桁数が圧縮され、データ量を削減することで、ネットワーク負荷を低減できる。また、権限コードをそのまま表記しないため、権限コードの悪用も防止できる。
本発明によれば、ワンストップサービスにおける申請データについて、業務システムにデータを送信する前に、当該業務システムに処理権限の無い情報を秘匿(マスキング)処理し、処理権限のある情報のみ送信することとした。
それにより、各業務システムは処理権限のある情報のみを受信し、業務処理を行うので、複数の業務システム連携時の重要課題である「個人情報の保護」を実現できる。また、本発明では、申請データは分割されることがないので、申請書の「原本性の保障」も保障される。
発行データについても、データそのものに権限コードを付与したことで、申請データの秘匿処理と同時に発行データの秘匿処理も行うことができ、「申請データと発行データの両方の秘匿」が実現できる。
また、申請データそのものに権限コードを含ませたことで、権限管理の変更の際には、申請書様式を修正すればよく、業務システムサーバ(32,42,43,52)の処理プログラムや、処理手順制御装置(27,31,41,51)の実行制御部411の改修は不要である。また、申請データの項目が新たに追加された場合でも、容易に権限を付与することができる。
さらに、箇所などの部局ごとではなく、ワンストップサービスごと、および業務処理ごとに権限コードを設定したことで、人事異動や部署改廃などによる権限コードの変更が不要となり、管理が容易にできる。
現状でのワンストップサービスにおける各団体で用いられている申請書の様式は、業務処理ごとに個別に申請書を作成する複数様式と、各業務処理で重複する申請情報をまとめて様式を一つにした一様式とが混在しており、ワンストップサービスに参画する団体によって申請書の様式が異なる可能性がある。しかしながら、本発明によれば、申請情報をXML形式で保管し、申請データ内に申請様式(書類様式)を保管することで、複数様式でも一様式でも、様々な申請書の様式に対応できる仕様となっている。これにより、「様々な申請書様式(書類様式)への対応」も可能である。
また、利用者側から発生するニーズとして、「業務処理の履歴を含めたステータス確認」があった。ワンストップサービスにおいて、申請した手続の業務処理の進捗状況を利用者へ通知するだけでなく、官民連携のワンストップサービスにおいては、行政だけが管理し得る個人情報やプライバシー情報も多いため、業務処理を、いつ、誰が行ったのかを利用者に対して明確に開示することも課題となっていた。
第2の実施形態によれば、業務処理履歴の情報を申請データおよび発行データに含ませることで、その情報を利用者に提供することが可能となる。
また、簡易なデータ秘匿処理では、権限コードを悪用される危険性がある。第3の実施形態によれば、「権限コードの暗号化」を行うので、権限コードを悪用されるのを防止することができる。
つまり、各団体側のメリットとしては、個人情報漏洩防止、住民サービスの向上があげられ、利用者のメリットとしては、申請手続の処理履歴を確認することがあげられる。特に民間企業にとっては、個人情報の漏洩を防止しつつ、行政サービスを含んだ民間サービスの提供が可能となる。
なお、図5に示す処理手順制御装置41で実行される実行制御部411、権限外データ秘匿部412、申請書記憶部413、処理手順定義記憶部414、権限管理記憶部415、履歴付与部416、圧縮解凍部417などを、コンピュータにより読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、本発明の実施形態に係るワンストップサービスシステムが実現されるものとしてもよい。
以上、本発明の好適な実施の形態について一例を示したが、本発明は前記実施の形態に限定されず、本発明の趣旨を逸脱しない範図で適宜変更が可能である。例えば、住所移転申請ワンストップサービスに限らず、結婚申請サービスや出生申請サービス、また、それらを複数組み合わせたサービスにおいて、本発明が適用されてもよい。
ワンストップサービスの流れを示す概要図である。 ワンストップサービスシステムの全体構成図である。 ポータルサーバ(データ生成装置)の機能を示すブロック図である。 申請書様式をXML形式で表した例を示す図である。 本システムにおける処理手順制御装置の機能を示すブロック図である。 本システムにおける処理手順制御装置内に備えられる申請書記憶部のテーブル構造を示す図である。 本システムにおける処理手順制御装置内に備えられる権限管理記憶部のテーブル構造を示す図である。 利用者が申請情報を入力する画面の一例を示す図である。図8(a)は、利用者が申請情報を入力する際に表示される画面であり、図8(b)は、利用者が入力した申請情報を確認する際に、各団体の申請様式(書類フォーマット)に、利用者に入力された申請情報を重ねあわせて表示される画面である。 利用者の入力情報を申請情報に埋め込んだ申請データの一例を示す図である。 発行データの一例を示す図である。 本システムにおいて秘匿処理が実行される処理フロー図である。 権限外データ秘匿部が、マスキング処理を行った後の申請データの一例を示す図である。 権限外データ秘匿部が、マスキング処理を行った後の申請データの一例を示す図である。 本システムの第2の実施形態において、処理終了を示す情報が埋め込まれた、申請データの一例を示す図である。 本システムの第3の実施形態において、権限コードの圧縮解凍処理を模式的に説明する図である。 本システムの第3の実施形態において、権限コード圧縮後の申請データの一例を示す図である。 本システムの第3の実施形態において、権限コード圧縮後の発行データの一例を示す図である。
符号の説明
1 ワンストップサービスシステム
10 ネットワーク
11 端末
21 ポータルサーバ(データ生成装置)
211 ポータルサイト提供部
212 申請書様式管理部
2121 申請書様式登録部
2122 圧縮部
213 実行制御部
214 申請書様式記憶部
41 処理手順制御装置
411 実行制御部
412 権限外データ秘匿部
413 申請書記憶部
414 処理手順定義記憶部
415 権限管理記憶部
4151 ワンストップサービス権限コード情報
4152 業務処理権限コード情報
416 履歴付与部
417 圧縮解凍部
42 業務システムXサーバ(計算機)
43 業務システムYサーバ(計算機)

Claims (7)

  1. 複数の計算機が連携されるワンストップサービスにおいて、送受信される一つ以上の項目を含んでなるデータを秘匿する秘匿処理装置であって、
    前記ワンストップサービスに対応してなされる処理をどの計算機が実行するかを定義した情報と、各計算機ごとに設定された権限情報とを記憶した記憶領域を備え、
    前記ワンストップサービスに対応して送信された前記データを受信すると、前記記憶領域を参照して当該ワンストップサービスにおける各処理を実行する計算機を決定し、
    決定した計算機について、前記記憶領域を参照して当該計算機に設定された権限情報を取得し、
    前記処理対象データの項目ごとに設定された権限情報と当該計算機に設定された権限情報とを照合し、
    当該計算機に設定されていない権限情報に対応する前記データの項目について、当該項目の内容を秘匿化して当該計算機に送信する
    ことを特徴とする秘匿処理装置。
  2. 前記記憶領域には、前記ワンストップサービスごとに一意に設定されたサービス権限情報を記憶し、
    前記データに含まれる権限情報と、前記サービス権限情報とを照合することで、前記データがどのワンストップサービスの情報であるかを判別する
    ことを特徴とする請求項1に記載の秘匿処理装置。
  3. 前記秘匿処理装置は、
    前記計算機からの処理終了通知を受けて、前記データに処理終了を含む情報を埋め込む
    ことを特徴とする請求項1または請求項2に記載の秘匿処理装置。
  4. 複数の計算機が連携されるワンストップサービスにおいて、ユーザの操作する端末と接続されるデータ生成装置であって、
    前記計算機ごとに設定された権限情報を予め項目ごとに埋め込んだ、雛形のデータを記憶した記憶領域と、
    前記端末から送信されてきたユーザの入力情報を取得し、前記記憶領域の前記雛形のデータに、前記取得した入力情報を前記項目ごとに埋め込む
    ことを特徴とするワンストップサービス用のデータ生成装置。
  5. 少なくとも一つ以上の窓口側システムと、少なくとも一つ以上の処理側システムとが通信可能に接続されるワンストップサービスシステムにおいて、
    前記窓口側システムは、データ生成装置と処理手順制御装置を有し、
    前記処理側システムは、処理手順制御装置と少なくとも一つ以上の計算機を有し、
    前記窓口側システムの前記データ生成装置は、
    端末から送信されてきたユーザの入力情報を取得し、項目ごとに権限情報が予め埋め込まれた雛形のデータに、前記入力情報を前記項目ごとに埋め込んで、項目ごとに権限情報が設定されたデータを生成し、当該生成したデータを前記窓口側システムの前記処理手順制御装置へ送信し、
    前記窓口側システムの前記処理手順制御装置は、
    前記ワンストップサービスに対応してなされる処理をどの処理側システムが実行するかを定義した情報と、各処理側システムごとに設定された権限情報とを記憶した記憶領域を備え、
    前記データ生成装置から送信された前記データを受信すると、前記記憶領域を参照して当該ワンストップサービスにおける各処理を実行する処理側システムを決定し、
    決定した処理側システムについて、前記記憶領域を参照して当該処理側システムに設定された権限情報を取得し、
    前記処理対象データの項目ごとに設定された権限情報と当該処理側システムに設定された権限情報とを照合し、
    当該処理側システムに設定されていない権限情報に対応する前記データの項目について、当該項目の内容を秘匿化して、当該処理側システムに送信する
    ことを特徴とするワンストップサービスシステム。
  6. 前記処理側システムの前記処理手順制御装置は、
    前記ワンストップサービスに対応してなされる処理をどの計算機が実行するかを定義した情報と、各計算機ごとに設定された権限情報とを記憶した記憶領域を備え、
    前記窓口側システムから送信された前記データを受信すると、前記記憶領域を参照して当該ワンストップサービスにおける各処理を実行する計算機を決定し、
    決定した計算機について、前記記憶領域を参照して当該計算機に設定された権限情報を取得し、
    前記処理対象データの項目ごとに設定された権限情報と当該計算機に設定された権限情報とを照合し、
    当該計算機に設定されていない権限情報に対応する前記データの項目について、当該項目の内容を秘匿化して、当該計算機に送信する
    ことを特徴とする請求項5に記載のワンストップサービスシステム。
  7. 前記データ生成装置は、
    前記データに埋め込まれている前記権限情報を圧縮し、
    前記処理手順制御装置は、
    前記データに埋め込まれている圧縮された前記権限情報を解凍し、圧縮する
    ことを特徴とする請求項5または請求項6に記載のワンストップサービスシステム。
JP2006120819A 2006-04-25 2006-04-25 秘匿処理装置、ワンストップサービス用のデータ生成装置、およびワンストップサービスシステム Pending JP2007293596A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006120819A JP2007293596A (ja) 2006-04-25 2006-04-25 秘匿処理装置、ワンストップサービス用のデータ生成装置、およびワンストップサービスシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006120819A JP2007293596A (ja) 2006-04-25 2006-04-25 秘匿処理装置、ワンストップサービス用のデータ生成装置、およびワンストップサービスシステム

Publications (1)

Publication Number Publication Date
JP2007293596A true JP2007293596A (ja) 2007-11-08

Family

ID=38764175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006120819A Pending JP2007293596A (ja) 2006-04-25 2006-04-25 秘匿処理装置、ワンストップサービス用のデータ生成装置、およびワンストップサービスシステム

Country Status (1)

Country Link
JP (1) JP2007293596A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009296173A (ja) * 2008-06-03 2009-12-17 Canon Inc 情報処理装置およびその制御方法、ワークフロー処理システム
JP2015219822A (ja) * 2014-05-20 2015-12-07 日本電信電話株式会社 ワンストップ申請システム、ワンストップ申請方法およびプログラム
JP2017004456A (ja) * 2015-06-16 2017-01-05 株式会社野村総合研究所 情報処理システム、知的財産管理システム、情報処理方法、およびコンピュータプログラム
JP2017151452A (ja) * 2011-11-03 2017-08-31 エシロール アンテルナシオナル (コンパニー ジェネラル ドプティック) 光学レンズを供給するためのネットワーク接続されたコンピュータシステムにおける保護されたデータ通信

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009296173A (ja) * 2008-06-03 2009-12-17 Canon Inc 情報処理装置およびその制御方法、ワークフロー処理システム
JP2017151452A (ja) * 2011-11-03 2017-08-31 エシロール アンテルナシオナル (コンパニー ジェネラル ドプティック) 光学レンズを供給するためのネットワーク接続されたコンピュータシステムにおける保護されたデータ通信
JP2015219822A (ja) * 2014-05-20 2015-12-07 日本電信電話株式会社 ワンストップ申請システム、ワンストップ申請方法およびプログラム
JP2017004456A (ja) * 2015-06-16 2017-01-05 株式会社野村総合研究所 情報処理システム、知的財産管理システム、情報処理方法、およびコンピュータプログラム

Similar Documents

Publication Publication Date Title
JP6236281B2 (ja) 個人番号管理装置および個人番号管理方法
AU2010310744B2 (en) Computer form action zone summary system and method
US20080091954A1 (en) Method and system for facilitating printed page authentication, unique code generation and content integrity verification of documents
US20090307755A1 (en) System and method for facilitating cross enterprises data sharing in a healthcare setting
US20090271321A1 (en) Method and system for verification of personal information
US20120216290A1 (en) Partial Access to Electronic Documents and Aggregation for Secure Document Distribution
US20090012817A1 (en) System and method for facilitating cross enterprise data sharing in a healthcare setting
US20140108049A1 (en) System and method for facilitating cross enterprise data sharing in a health care setting
JP2016129016A (ja) 特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラム
CA2404286A1 (en) Processing apparatus and method for electronic document
WO2002025864A1 (en) Identification and contact information
US20120278251A1 (en) System and method for compliant integrated paperless workflow
JP2010123014A (ja) サーバ不正操作監視システム
JP4292342B2 (ja) 電子承認システムにおける承認ルート決定方法及びプログラム
JP2007293596A (ja) 秘匿処理装置、ワンストップサービス用のデータ生成装置、およびワンストップサービスシステム
KR20200062058A (ko) 데이터 관리 시스템 및 데이터 관리 방법
US20050188204A1 (en) Electronic notary service
JP6441773B2 (ja) Id管理システム、及び、id管理方法
JP4053948B2 (ja) サーバへの接続権限の管理方法及び管理システム
US20140173285A1 (en) Method for non-repudiation of ad-hoc workflows
EP1883035A2 (en) Electronic data disclosure method and system
JP2006293577A (ja) データエントリ方法
JP2005141483A (ja) 文書提供サーバ装置
US20060156006A1 (en) Differentiated proxy digital signatures
JP6381765B2 (ja) 個人番号管理装置および個人番号管理方法