JP2014107626A - 情報管理支援システム、情報管理支援方法、情報管理支援プログラム、個人情報管理システム及び個人情報管理プログラム - Google Patents

情報管理支援システム、情報管理支援方法、情報管理支援プログラム、個人情報管理システム及び個人情報管理プログラム Download PDF

Info

Publication number
JP2014107626A
JP2014107626A JP2012257550A JP2012257550A JP2014107626A JP 2014107626 A JP2014107626 A JP 2014107626A JP 2012257550 A JP2012257550 A JP 2012257550A JP 2012257550 A JP2012257550 A JP 2012257550A JP 2014107626 A JP2014107626 A JP 2014107626A
Authority
JP
Japan
Prior art keywords
key
personal information
information management
encrypted
specific value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012257550A
Other languages
English (en)
Inventor
Yoshihiro Kondo
佳大 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Information and Research Institute Inc
Original Assignee
Mizuho Information and Research Institute Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Information and Research Institute Inc filed Critical Mizuho Information and Research Institute Inc
Priority to JP2012257550A priority Critical patent/JP2014107626A/ja
Publication of JP2014107626A publication Critical patent/JP2014107626A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】個人情報を関係機関に提出する場合においても、個人情報の漏洩を抑制しながら、個人情報を提出先機関に提出するための情報管理支援システム、情報管理支援方法、情報管理支援プログラム、個人情報管理システム及び個人情報管理プログラムを提供する。
【解決手段】行政機関サーバ10は、ユーザ端末30からの要求に応じて、特定値を選択し、秘密鍵を用いて暗号化鍵を生成する。行政機関サーバ10から暗号化鍵を取得した支援サーバ20は、特定値を算出して圧縮鍵を計算し、暗号化鍵をユーザ端末30に送信する。ユーザ端末30は、暗号化鍵、個人情報としての個人番号を用いて暗号化番号を生成する。支援サーバ20は、暗号化番号を用いて暗号化個人番号文字列を生成し、ユーザ端末30に提供する。そして、暗号化個人番号文字列が記載された書類500を取得した行政機関サーバ10は、暗号化個人番号文字列を読み取り、個人番号を算出する。
【選択図】図1

Description

本発明は、個人情報を関係機関に提出する場合に用いる情報管理支援システム、情報管理支援方法、情報管理支援プログラム、個人情報管理システム及び個人情報管理プログラムに関するものである。
日本では、現在、基礎年金番号、健康保険被保険者番号、パスポートの番号、納税者番号、運転免許証番号、住民基本台帳カードなど各行政機関が個別に番号を付与しているため、国民の個人情報管理に関して困難になっている。最近では、社会保障・税一体改革の実現のため、共通番号制度の導入に向けた検討が進められている(例えば、非特許文献1を参照。)。このような共通番号制度においては、公的機関が国民への番号割り当てを行ない、公的機関に提出する各種書類に、各個人に割り当てられた共通番号(個人識別子)を記載する。
このような個人識別子等の個人情報の漏洩を防止するために、個人情報が誰のものであるのかを特定できないように個人情報を含むデータを連携させる技術も検討されている(例えば、特許文献1を参照。)。この文献に記載された技術においては、取得部は、第1の個人情報データ及び第2の個人情報データを取得する。第1の暗号化部は、第1及び第2の個人情報データの従業員番号に可逆の暗号化処理を施し、第1及び第2の暗号化データを生成する。第2の暗号化部は、第1及び第2の暗号化データの従業員番号に更にハッシュ処理を施し、第1及び第2のハッシュデータを生成する。併合部は、第1及び第2のハッシュデータを従業員番号に基づいて併合して、解析用データを生成する。
内閣官房、"平成22年度税制改正大綱〜納税者主権の確立へ向けて〜"、[online]、平成21年12月22日、内閣官房、[平成24年9月24日検索]、インターネット<URL :http://www.kantei.go.jp/jp/kakugikettei/2009/1222zeiseitaikou.pdf >
特開2010−211590号公報(第1頁、図1)
上述のように、個人を特定できる共通番号を付与することにより、社会保障や税制の公平性、明確性を確保するとともに、行政の効率化・スリム化を図ることができる。しかしながら、第三者により、共通番号に関連付けられた個人情報を収集される可能性もあり、個人情報の保護の観点では、個人を特定できる番号の取り扱いには注意を要する。また、公的機関等に提出する書面には、機微情報や書面提出者が秘匿したい情報を記載しなければならないことがある。例えば、年収や持病、思想・信条や本籍地、銀行口座番号やクレジットカード番号等を、できれば書面に記載したくないことが多い。
特許文献1に記載された技術を用いることにより、データベース等に格納された個人情報を保護することができる。しかしながら、上述のように、公的機関等に提出する書類に、個人を特定するための個人識別子やその他の機微情報等の個人情報を記載することがある。このように各個人から提出された書類を第三者が閲覧した場合、書類に記載された個人情報を盗み見される可能性がある。ここで、書類に記載する個人情報を暗号化することも可能であるが、暗号化された個人情報が長くなると、記載が煩雑になり、間違い等を生じる可能性もある。
本発明は、上記問題点を解決するためになされたものであり、その目的は、個人情報を関係機関に提出する場合においても、個人情報の漏洩を抑制しながら、個人情報を提出先機関に提出するための技術を提供することにある。
〔1〕上記問題点を解決するために、個人情報管理システム及び出力部、入力部に接続された制御部を備えた情報管理支援システムであって、前記制御部が、前記個人情報管理システムから、圧縮すると桁数が少なくなる特定値を、秘密鍵を用いて暗号化することにより生成された暗号化鍵を取得し、前記暗号化鍵を復号して特定値を取得し、前記特定値を圧縮した圧縮鍵を生成し、前記入力部で取得した個人情報を、前記暗号化鍵を用いて暗号化した第1暗号化個人情報を取得し、少なくとも前記圧縮鍵及び前記第1暗号化個人情報を結合して生成された第2暗号化個人情報に関する符号を前記出力部に出力することを要旨とする。
〔2〕前記情報管理支援システムにおいて、前記第2暗号化個人情報には、前記暗号化鍵の生成時に用いた公開鍵を特定するための情報を含めることが好ましい。
〔3〕前記情報管理支援システムにおいて、前記生成した第2暗号化個人情報を、複数ビット毎に組み合わせた文字コード(例えば、漢字等を表すコード)を特定し、前記文字コードに対応した文字を第2暗号化個人情報に関する符号として出力部に出力することが好ましい。
〔4〕前記情報管理支援システムにおいて、前記個人情報管理システムが、申請から第2暗号化個人情報を取得し、前記第2暗号化個人情報から、圧縮鍵及び第1暗号化個人情報を抽出し、前記圧縮鍵を復号して特定値を取得し、前記特定値を秘密鍵により暗号化して、暗号化鍵を取得し、前記暗号化鍵を用いて、前記第1暗号化個人情報から個人情報を算出することが好ましい。
〔5〕前記情報管理支援システムにおいて、前記個人情報管理システムが、個人情報が割り当てられた個人属性を取得し、前記個人属性を用いて共通鍵を生成し、前記共通鍵を用いて、前記特定値を暗号化した暗号化特定値を生成し、前記暗号化特定値を前記秘密鍵により暗号化して暗号化鍵を生成することが好ましい。
〔6〕個人情報管理システム及び出力部、入力部に接続された制御部を備えた情報管理支援システムを用いた情報管理支援方法であって、前記制御部が、前記個人情報管理システムから、圧縮すると桁数が少なくなる特定値を、秘密鍵を用いて暗号化することにより生成された暗号化鍵を取得し、前記暗号化鍵を復号して特定値を取得し、前記特定値を圧縮した圧縮鍵を生成し、前記入力部で取得した個人情報を、前記暗号化鍵を用いて暗号化した第1暗号化個人情報を取得し、少なくとも前記圧縮鍵及び前記第1暗号化個人情報を結合して生成された第2暗号化個人情報に関する符号を前記出力部に出力することを要旨とする。
〔7〕個人情報管理システム及び出力部、入力部に接続された制御部を備えた情報管理支援システムに用いる情報管理支援プログラムであって、前記制御部を、前記個人情報管理システムから、圧縮すると桁数が少なくなる特定値を、秘密鍵を用いて暗号化することにより生成された暗号化鍵を取得し、前記暗号化鍵を復号して特定値を取得し、前記特定値を圧縮した圧縮鍵を生成し、前記入力部で取得した個人情報を、前記暗号化鍵を用いて暗号化した第1暗号化個人情報を取得し、少なくとも前記圧縮鍵及び前記第1暗号化個人情報を結合して生成された第2暗号化個人情報に関する符号を前記出力部に出力する手段として機能させることを要旨とする。
〔8〕情報管理支援システムに接続された制御部を備えた個人情報管理システムであって、前記制御部が、圧縮すると桁数が少なくなる特定値を生成し、個人情報管理システムにおいて保有する秘密鍵を用いて前記特定値を暗号化することにより暗号化鍵を生成し、前記暗号化鍵及び、前記秘密鍵に対応した公開鍵を特定するための情報を前記情報管理支援システムに提供することを要旨とする。
〔9〕前記個人情報管理システムにおいて、申請から取得した第2暗号化個人情報から、前記特定値を圧縮した圧縮鍵及び第1暗号化個人情報を抽出し、前記圧縮鍵を復号して特定値を取得し、前記特定値を前記秘密鍵により復号して、暗号化鍵を取得し、前記暗号化鍵を用いて、前記第1暗号化個人情報から個人情報を算出することが好ましい。
〔10〕前記個人情報管理システムにおいて、個人情報が割り当てられた個人属性を取得し、前記個人属性を用いて共通鍵を生成し、前記共通鍵を用いて、前記特定値を暗号化した秘密値を生成し、前記秘密値を秘密鍵により暗号化して暗号化鍵を生成することが好ましい。
〔11〕情報管理支援システムに接続された制御部を備えた個人情報管理システムに用いる個人情報管理プログラムであって、前記制御部を、圧縮すると桁数が少なくなる特定値を生成し、個人情報管理システムにおいて保有する秘密鍵を用いて前記特定値を暗号化することにより暗号化鍵を生成し、前記暗号化鍵及び、前記秘密鍵に対応した公開鍵を特定するための情報を前記情報管理支援システムに提供する手段として機能させることを要旨とする。
(作用)
請求項1、6、7、8、11に記載の発明によれば、圧縮すると桁数が少なくなる特定値を、秘密鍵を用いて生成された暗号化鍵により、個人情報を暗号化することができる。更に、特定値を圧縮することにより、桁数が少ない情報で、暗号化できるので、書類等に記載する場合にも負荷を軽減することができる。
請求項2に記載の発明によれば、第2暗号化個人情報に含まれる情報を用いて、暗号化鍵の生成時に用いた公開鍵を特定することができる。
請求項3に記載の発明によれば、第2暗号化個人情報を、複数ビット毎に組み合わせた文字コードに対応した文字を特定する。ここで、読み取りやすい英数字や、平易な漢字を用いることにより、書類等への記載を容易にすることができる。
請求項4、9に記載の発明によれば、個人情報管理システムにおいて、申請から第2暗号化個人情報を取得し、第2暗号化個人情報から、圧縮鍵及び第1暗号化個人情報を抽出するので、第1暗号化個人情報から個人情報を算出することができる。例えば、この申請から取得する場合には、紙媒体の申請書から文字認識を行なって第1暗号化個人情報を取得したり、電子申請データから第1暗号化個人情報を取得したりすることが可能である。
請求項5、10に記載の発明によれば、個人情報が割り当てられた個人属性を取得して共通鍵を生成し、暗号化鍵の生成時に使用する。これにより、同一個人属性から暗号化鍵の要求を抑制して、セキュリティを向上させることができる。
本発明によれば、個人情報を関係機関に提出する場合においても、個人情報の漏洩を抑制しながら、個人情報を提出先である関係機関に提出することができる。
本発明の実施形態のシステム概略図。 第1の実施形態において用いる各種データの関係の説明図。 第1の実施形態の処理手順の説明図。 第1の実施形態の処理手順の説明図。 第2の実施形態において用いる各種データの関係の説明図。 第2の実施形態の処理手順の説明図。 第2の実施形態の処理手順の説明図。 第3の実施形態の処理手順の説明図。 第4の実施形態において用いる各種データの関係の説明図。 第4の実施形態の処理手順の説明図。
<第1の実施形態>
以下、図1〜図4を用いて、情報管理支援システム、情報管理支援方法、情報管理支援プログラム、個人情報管理システム及び個人情報管理プログラムを具体化した一実施形態を説明する。
本実施形態では、行政機関(関係機関)に書類500を提出する場合を想定する。この書類500には、個人番号(個人情報)を記入する必要があり、個人情報漏洩の防止のために、暗号化された個人番号を記入する。
図1に示すように、本実施形態では、ネットワークを介して接続された行政機関サーバ10、支援サーバ20、ユーザ端末30を用いる。
個人情報管理システムとしての行政機関サーバ10は、各利用者の個人情報を管理する公的機関のコンピュータシステムである。行政機関サーバ10は、制御部11、鍵情報記憶部12、個人情報管理記憶部13を備えている。この行政機関サーバ10は、書類500に記載された情報を読み取るためのスキャナ(図示せず)を更に備えている。
制御部11は、CPU、RAM及びROM等のメモリ等を備えた制御手段を有し、個人情報管理記憶部13に記録された利用者の管理処理を実行する。このための個人情報管理プログラムを実行することにより、制御部11は、鍵生成手段111、復号処理手段112として機能する。
鍵生成手段111は、利用者が書類500において使用する鍵を生成する処理を実行する。
復号処理手段112は、書類500に記載された暗号化個人番号文字列(第2暗号化個人情報に関する符号)から個人番号を復号する処理を実行する。この復号処理手段112は、書類500から読み取った文字列(暗号化個人番号文字列)を、第2暗号化個人番号にデコードするための変換テーブルを備えている。本実施形態では、この変換テーブルには、第2暗号化個人番号を構成する複数ビットに対して、英数字の組み合わせによる文字列が文字コードの配列として記録されている。この文字列においては、読み間違いが起こりやすい文字(形状が似ている文字)を除いて、以下の英数字(40文字)を用いる。
「0123456789abcdefghkmnpqstuxyABEGHJQRT」
鍵情報記憶部12は、公開鍵暗号方式によって生成された公開鍵及び秘密鍵からなる組み合わせが記録される。この鍵情報記憶部12においては、各組み合わせに対して、後述する公開鍵特定符号が関連付けられて記録される。
個人情報管理記憶部13は、利用者の個人情報を管理するための利用者管理レコードが記録されている。この利用者管理レコードは、個人番号に関連付けて各種個人情報が記録されている。
一方、情報管理支援システムとしての支援サーバ20は、利用者における暗号化個人番号文字列の生成を支援するためのコンピュータシステムである。支援サーバ20は、制御部21、セッション管理記憶部22を備えている。
制御部21は、CPU、RAM及びROM等のメモリ等を備えた制御手段を有し、暗号化個人番号文字列の生成を支援する処理を実行する。このための情報管理支援プログラムを実行することにより、支援サーバ20の制御部21は、転送手段211、暗号化処理手段212として機能する。
転送手段211は、ユーザ端末30からの要求を行政機関サーバ10に転送する処理を実行する。
暗号化処理手段212は、個人番号を暗号化した暗号化個人番号文字列を生成する処理を実行する。この暗号化処理手段212は、上述した復号処理手段112と同様に、第2暗号化個人番号のエンコードに用いる文字列を文字コードの配列として記録した変換テーブルを備えている。この変換テーブルを用いることにより、第2暗号化個人番号の複数ビットを組み合わせた文字コードに対応する文字に変換する。
セッション管理記憶部22には、ユーザ端末30からのアクセスがあった場合の通信セッションに関する情報を一時的に管理するためのセッション管理レコードが記録されている。このセッション管理レコードは、ユーザ端末30との通信を特定するための識別子(ここでは、Cookie)に対して、公開鍵特定符号、圧縮鍵に関するデータが記録される。なお、ユーザ端末30を特定する識別子としては、IPアドレスや、端末番号等の機器識別子を用いることも可能である。
公開鍵特定符号データ領域には、公開鍵暗号方式によって生成された公開鍵と秘密鍵との組み合わせを特定するための識別子に関するデータが記録される。
圧縮鍵データ領域には、特定値を圧縮した圧縮鍵に関するデータが記録される。
一方、ユーザ端末30は、行政機関に書類500を提出する利用者が使用するコンピュータ端末である。ユーザ端末30は、制御部31、入力部32、出力部33を備えている。
制御部31は、CPU、RAM及びROM等のメモリ等を備えた制御手段を有し、利用者の個人番号を暗号化した第1暗号化個人番号(第1暗号化個人情報)を生成する処理を実行する。このためのプログラムを実行することにより、制御部31は、暗号化処理手段311として機能する。
暗号化処理手段311は、支援サーバ20から取得した情報を用いて、利用者の個人番号を暗号化した第1暗号化個人番号(第1暗号化個人情報)を生成する。更に、暗号化処理手段311は、支援サーバ20から取得した暗号化個人番号文字列CNS(第2暗号化個人情報に関する符号)を出力する処理を実行する。
入力部32は情報を入力するための手段であり、キーボードやポインティングデバイス等により構成され。一方、出力部33は情報を出力するための手段であり、ディスプレイ等により構成される。また、タッチパネルディスプレイを用いることにより、一つのデバイスを入力部、出力部として機能させることも可能である。
(本実施形態で用いる各種データの関係)
図2を用いて、本実施形態で用いる各種データの関係について説明する。
本実施形態では、行政機関は、秘密鍵SK及び公開鍵PKを生成し、この組み合わせに公開鍵特定符号IDを付与する。公開鍵特定符号IDは、秘密鍵SKと公開鍵PKの組み合わせを特定するための識別子である。
秘密鍵SK、公開鍵PKは、公開鍵暗号方式に基づいて生成された2つの鍵である。ここで、公開鍵PKは第三者に公開される鍵であり、秘密鍵SKは鍵所有者(ここでは行政機関)において非公開で管理されている鍵である。
暗号化鍵Kは、行政機関サーバ10において秘密鍵SKと特定値Rとを用いて生成される。
特定値Rは、圧縮すると小さくなる性質を有する値(ランダム値)である。この特定値Rは、圧縮されて圧縮鍵CRとなる。
個人番号MNは、各個人を特定するための識別子である。ここでは、共通番号制度(いわゆる「マイナンバー」)において用いられる番号を用いる。なお、個人番号MNは、共通番号制度における個人番号に限定されるものではない。また、数字に限定されるものでもなく、アルファベットやひらがな、漢字等を含む秘匿を希望する任意の情報に対して、本発明を適用することができる。なお、本発明は、特に秘匿したい情報の長さが所定の桁数に収まる場合に有効である。
第1暗号化個人番号SN(第1暗号化個人情報)は、個人番号MNと暗号化鍵Kとを用いて生成される。
そして、第2暗号化個人番号CNは第2暗号化個人情報として機能し、公開鍵特定符号ID、圧縮鍵CR、第1暗号化個人番号SNを結合して生成される。更に、第2暗号化個人番号CNは、変換テーブルを用いてエンコードされて、暗号化個人番号文字列CNSが生成される。この暗号化個人番号文字列CNSは、第2暗号化個人情報に関する符号として機能し、行政機関に提出される書類500に記載される。
暗号化個人番号文字列CNSは、書類500が提出された行政機関において、変換テーブルを用いて第2暗号化個人番号CNにデコードされる。そして、第2暗号化個人番号CNは、公開鍵特定符号ID、圧縮鍵CR、第1暗号化個人番号SNに展開される。
公開鍵特定符号IDに基づいて特定される秘密鍵SKと、圧縮鍵CRから解凍された特定値Rとを用いることにより、暗号化鍵Kが復元される。
そして、この暗号化鍵Kを用いて、第1暗号化個人番号SNから個人番号MNを算出する。
(全体の処理手順)
次に、図3に従って、上記システムにより利用者を特定するための全体の処理手順を説明する。
まず、行政機関サーバ10の制御部11は、公開鍵PKと秘密鍵SKの生成処理を実行する(ステップS1−1)。具体的には、制御部11の鍵生成手段111は、公知の公開鍵暗号方式を用いて、公開鍵PKと秘密鍵SKとの組み合わせを生成する。そして、鍵生成手段111は、これらの鍵の組み合わせに対して、公開鍵特定符号IDを付与して、鍵情報記憶部12に登録する。
次に、行政機関サーバ10の制御部11は、公開鍵特定符号IDの公開処理を実行する(ステップS1−2)。具体的には、制御部11の鍵生成手段111は、第三者が入手できるように、公開鍵特定符号ID及び公開鍵PKを公開する。
次に、ユーザ端末30は、アクセス処理を実行する(ステップS1−3)。具体的には、個人番号の暗号化を希望する利用者は、ユーザ端末30を用いて、支援サーバ20にアクセス要求を行なう。
この場合、支援サーバ20の制御部21は、転送処理を実行する(ステップS1−4)。具体的には、制御部21の転送手段211は、ユーザ端末30からのアクセス要求について、ユーザ端末30のCookieをセッション管理記憶部22に登録する。そして、転送手段211は、アクセス要求を行政機関サーバ10に転送する。
次に、行政機関サーバ10の制御部11は、特定値Rの選択処理を実行する(ステップS1−5)。具体的には、制御部11の鍵生成手段111は、ランダムに生成した特定値Rを用いる。この特定値Rは、桁数が少なくなる可逆圧縮が可能な性質を有する値を用いる。この可逆圧縮としては、例えば、ランレングス圧縮を用いることができる。
次に、行政機関サーバ10の制御部11は、特定値R、秘密鍵SKを用いて暗号化鍵Kの生成処理を実行する(ステップS1−6)。具体的には、制御部11の鍵生成手段111は、秘密鍵SKを用いて、特定値Rを暗号化することにより、暗号化鍵Kを生成する。なお、暗号化鍵Kの生成には、さまざまな暗号スキームを用いることができる。ただし、後述するステップS1−17において、暗号化鍵Kを再現する必要があるため、ランダムな要素を含まない決定論的な暗号化スキームを用いる必要がある。従って、「RSA−PKCS」や「RSA−OAEP」のような標準化された暗号化方式においては、ランダムな要素を含むので用いることはできない。
次に、行政機関サーバ10の制御部11は、暗号化鍵Kの送信処理を実行する(ステップS1−7)。具体的には、制御部21の鍵生成手段111は、生成した暗号化鍵K及び公開鍵特定符号IDを支援サーバ20に送信する。
次に、支援サーバ20の制御部21は、特定値Rの算出処理を実行する(ステップS1−8)。具体的には、制御部21の転送手段211は、公開鍵特定符号IDを用いて、行政機関サーバ10において公開されている公開鍵PKを取得する。そして、転送手段211は、暗号化鍵Kを、公開鍵PKを用いて復号することにより、特定値Rを取得する。
次に、支援サーバ20の制御部21は、特定値Rを圧縮した圧縮鍵CRの計算処理を実行する(ステップS1−9)。具体的には、制御部21の転送手段211は、所定の圧縮方式により、特定値Rを可逆圧縮して、圧縮鍵CRを生成する。この場合、圧縮鍵CRは、圧縮によって特定値Rより短くなる。そして、転送手段211は、ユーザ端末30のCookieに関連づけて、圧縮鍵CRをセッション管理記憶部22に記録する。
次に、支援サーバ20の制御部21は、暗号化鍵Kの送信・廃棄処理を実行する(ステップS1−10)。具体的には、制御部21の転送手段211は、行政機関サーバ10から取得した暗号化鍵Kをユーザ端末30に送信する。この場合、転送手段211は、送信した暗号化鍵Kを廃棄する。ここでは、暗号化鍵Kが保持されていたRAM上のメモリ領域で上書き等を行なうことにより、再取得を不可能にすることが好ましい。
次に、ユーザ端末30の制御部31は、個人番号MNの入力処理を実行する(ステップS1−11)。具体的には、制御部31の暗号化処理手段311は、支援サーバ20から受信した暗号化鍵Kを仮記録する。次に、暗号化処理手段311は、出力部33に、個人番号の入力画面を出力する。そして、暗号化処理手段311は、入力部32を用いて、入力画面に設定された個人番号MNを取得する。
次に、ユーザ端末30の制御部31は、第1暗号化個人番号SNの生成処理を実行する(ステップS1−12)。具体的には、制御部31の暗号化処理手段311は、暗号化鍵Kを用いて、個人番号MNを暗号化することにより、第1暗号化個人番号SNを生成する。そして、暗号化処理手段311は、生成した第1暗号化個人番号SNを支援サーバ20に送信する。個人番号MNから第1暗号化個人番号SNを生成する際に、個人番号MNに含まれるチェックデジットを除いた後に暗号化鍵Kを用いて暗号化を行なうようにしてもよい。この場合には、制御部31は、チェックデジットを用いて、個人番号MNが正しいことを確認した後に送信処理を行なうことが望ましい。
次に、支援サーバ20の制御部21は、暗号化個人番号文字列CNSの生成処理を実行する(ステップS1−13)。具体的には、制御部21の暗号化処理手段212は、ユーザ端末30のCookieに基づいて、セッション管理記憶部22から、公開鍵特定符号ID及び圧縮鍵CRを取得する。次に、暗号化処理手段212は、公開鍵特定符号ID、圧縮鍵CR、第1暗号化個人番号SNを結合した第2暗号化個人番号CNを生成する。更に、暗号化処理手段212は、この第2暗号化個人番号CNを構成する複数ビット毎に、順次、変換テーブルに記録された文字コードを特定して、この文字コードに対応する文字に変換することにより、エンコードを行ない、暗号化個人番号文字列CNSを生成する。
次に、支援サーバ20の制御部21は、暗号化個人番号文字列CNSの送信処理を実行する(ステップS1−14)。具体的には、制御部21の暗号化処理手段212は、生成した暗号化個人番号文字列CNSをユーザ端末30に送信する。
次に、ユーザ端末30の制御部31は、暗号化個人番号文字列CNSの表示処理を実行する(ステップS1−15)。具体的には、制御部31の暗号化処理手段311は、支援サーバ20から取得した暗号化個人番号文字列CNSを出力部33に表示する。この場合、利用者は、出力部33に表示された暗号化個人番号文字列CNSを、書類500に書き込む。そして、この書類500を所定の機関に提出する。例えば、利用者が属する企業の担当者に書類500を提出する。この書類500は、企業で取りまとめられて行政機関に提出される。
次に、行政機関サーバ10の制御部11は、暗号化個人番号文字列CNSの読取処理を実行する(ステップS1−16)。具体的には、行政機関の担当者は、書類500に記載された暗号化個人番号文字列CNSを、行政機関サーバ10に接続されたスキャナを用いて読み取る。この場合、行政機関サーバ10の制御部11の復号処理手段112は、スキャン画像において、暗号化個人番号文字列CNSの文字認識を行なう。更に、行政機関の担当者は、文字認識結果を確認する。この場合、書類500に記載された正確な暗号化個人番号文字列CNSを文字認識できていない場合には、手入力により暗号化個人番号文字列CNSを修正する。
次に、行政機関サーバ10の制御部11は、個人番号MNの算出処理を実行する(ステップS1−17)。具体的には、制御部11の復号処理手段112は、書類500から読み取った暗号化個人番号文字列CNSを用いて個人番号MNを算出する。この処理については、図4を用いて後述する。
(個人番号MNの算出処理)
次に、図4に従って、個人番号MNの算出処理を説明する。
まず、行政機関サーバ10の制御部11は、暗号化個人番号文字列CNSの展開処理を実行する(ステップS2−1)。具体的には、制御部11の復号処理手段112は、変換テーブルを用いてデコードすることにより、書類500から読み取った暗号化個人番号文字列CNSから第2暗号化個人番号CNを算出する。そして、復号処理手段112は、第2暗号化個人番号CNを、所定桁ずつに分けることにより、公開鍵特定符号ID、圧縮鍵CR、第1暗号化個人番号SNに展開する。
次に、行政機関サーバ10の制御部11は、秘密鍵SKの特定処理を実行する(ステップS2−2)。具体的には、制御部11の復号処理手段112は、公開鍵特定符号IDを用いて、鍵情報記憶部12から秘密鍵SKを取得する。
次に、行政機関サーバ10の制御部11は、特定値Rの算出処理を実行する(ステップS2−3)。具体的には、制御部21の復号処理手段112は、圧縮鍵CRを、所定の圧縮方式に対応した方法を用いて解凍することにより、特定値Rを算出する。
次に、行政機関サーバ10の制御部11は、暗号化鍵Kの生成処理を実行する(ステップS2−4)。具体的には、制御部11の復号処理手段112は、秘密鍵SKを用いて、特定値Rを暗号化することにより、暗号化鍵Kを生成する。
次に、行政機関サーバ10の制御部11は、個人番号MNの算出処理を実行する(ステップS2−5)。具体的には、制御部11の復号処理手段112は、生成した暗号化鍵Kを用いて、第1暗号化個人番号SNから個人番号MNを算出する。
本実施形態によれば、以下のような効果を得ることができる。
(1)本実施形態においては、行政機関サーバ10の制御部11は、特定値Rの選択処理(ステップS1−5)、特定値R、秘密鍵SKを用いて暗号化鍵Kの生成処理を実行する(ステップS1−6)。そして、ユーザ端末30の制御部31は、個人番号MNの入力処理(ステップS1−11)、第1暗号化個人番号SNの生成処理(ステップS1−12)を実行する。そして、支援サーバ20の制御部21は、暗号化個人番号文字列CNSの生成処理を実行する(ステップS1−13)。これにより、任意に選択された特定値Rに対応した暗号化鍵Kを用いて、個人番号MNは暗号化されるので、支援サーバ20において、個人番号MNを特定することができず、個人情報の漏洩を抑制することができる。
(2)本実施形態においては、支援サーバ20の制御部21は、暗号化鍵Kの送信・廃棄処理を実行する(ステップS1−10)。そして、ユーザ端末30の制御部31は、個人番号MNの入力処理(ステップS1−11)、第1暗号化個人番号SNの生成処理(ステップS1−12)を実行する。これにより、支援サーバ20において、ユーザ端末30において、暗号化個人番号文字列CNSの生成時に用いた暗号化鍵Kを特定できないので、個人番号MNを特定することができず、個人情報の漏洩を抑制することができる。
(3)本実施形態においては、行政機関サーバ10の制御部11は、特定値Rの選択処理を実行する(ステップS1−5)。この場合、特定値Rとして、所定の圧縮方式により、桁数が少なくなる値を用いる。そして、支援サーバ20の制御部21は、暗号化個人番号文字列CNSの生成処理を実行する(ステップS1−13)。そして、ユーザ端末30の制御部31は、暗号化個人番号文字列CNSの表示処理を実行する(ステップS1−15)。この暗号化個人番号文字列CNSには、公開鍵特定符号ID、圧縮鍵CR、第1暗号化個人番号SNに関する情報が含まれる。
ここで、各情報に必要な情報量について説明する。秘密鍵SKや公開鍵PKを特定するための公開鍵特定符号IDにおいては、1,742の市町村が存在する場合、市町村に属する組織の特定のために12bit(4,096)、各組織で使う秘密鍵・公開鍵として10bit(1,024)を想定して、合計22bitを用いるものとする。圧縮鍵CRと暗号化鍵Kとの組み合わせを保存していた人が、同じ圧縮鍵CRを含む暗号化個人番号文字列CNSを見つけると、個人番号MNを解読することができることから、特定値Rの再利用は望ましくない。そこで、圧縮鍵CRとして、人口(約1億人)を考慮して、30bit(約10億)を想定する。個人番号MNは11桁と想定すると、37bit(137,438,953,472(12桁))を要する。これらを合計すると、89bitとなる。40文字でエンコードすると17文字となり、検査文字(チェックデジット)も含めると、18文字を要する。この暗号化個人番号文字列CNSの文字数は長くないため、書類500に記載するときの負担を抑制することができる。
(4)本実施形態においては、行政機関サーバ10の制御部11は、暗号化個人番号文字列CNSの読取処理(ステップS1−16)、個人番号MNの算出処理(ステップS1−17)を実行する。行政機関の行政機関サーバ10は、公開鍵特定符号IDに基づいて秘密鍵SKを特定できるため、第1暗号化個人番号SNから個人番号MNを復元することができる。
<第2の実施形態>
次に、図5〜図7を用いて、第2の実施形態を説明する。第1の実施形態では、特定値Rを用いて、暗号化鍵Kを生成する。第2の実施形態では、利用者の属性情報(例えば氏名)を考慮して、暗号化鍵Kを生成する構成であり、同様の部分については詳細な説明を省略する。
(本実施形態で用いる各種データの関係)
図5を用いて、本実施形態で用いる各種データの関係について説明する。
本実施形態においても、行政機関は、秘密鍵SK及び公開鍵PKを生成し、この組み合わせに公開鍵特定符号IDを付与する。公開鍵特定符号IDは、秘密鍵SKと公開鍵PKの組み合わせを特定するための識別子である。
また、本実施形態では、利用者の氏名を所定の関数に代入して、共通鍵Hを生成する。
そして、圧縮すると小さくなる性質を有する特定値Rを、共通鍵Hを用いて暗号化して秘密値HR(暗号化特定値)を生成する。
暗号化鍵Kは、行政機関サーバ10において秘密鍵SKと秘密値HRとを用いて生成される。
圧縮鍵CRは、特定値Rを圧縮することにより生成する。
個人番号MNは、各個人を特定するための識別子である。
第1暗号化個人番号SNは、個人番号MNと暗号化鍵Kとを用いて生成される。
そして、第2暗号化個人番号CNは、公開鍵特定符号ID、圧縮鍵CR、第1暗号化個人番号SNを結合して生成される。更に、第2暗号化個人番号CNは、変換テーブルを用いてエンコードされ、暗号化個人番号文字列CNSが生成される。この暗号化個人番号文字列CNSは、行政機関に提出される書類500に記載される。
暗号化個人番号文字列CNSは、書類500が提出された行政機関において、変換テーブルを用いて第2暗号化個人番号CNにデコードされる。そして、第2暗号化個人番号CNは、公開鍵特定符号ID、圧縮鍵CR、第1暗号化個人番号SNに展開される。
更に、行政機関において、書類500に記載された氏名を取得し、所定の関数に代入して共通鍵Hを生成する。
共通鍵Hと、圧縮鍵CRから解凍された特定値Rを用いることにより、秘密値HRが復元される。
更に、公開鍵特定符号IDに基づいて特定される秘密鍵SKと、秘密値HRとを用いることにより、暗号化鍵Kが復元される。
そして、この暗号化鍵Kを用いて、第1暗号化個人番号SNから個人番号MNを算出する。
(全体の処理手順)
次に、図6に従って、上記システムにより利用者を特定するための全体の処理手順を説明する。
まず、行政機関サーバ10の制御部11は、ステップS1−1、S1−2と同様に、公開鍵PKと秘密鍵SKの生成処理(ステップS3−1)、公開鍵特定符号IDの公開処理(ステップS3−2)を実行する。
次に、ユーザ端末30は、ステップS1−3と同様に、アクセス処理を実行する(ステップS3−3)。
次に、支援サーバ20の制御部21は、氏名取得処理を実行する(ステップS3−4)。具体的には、制御部21の転送手段211は、ユーザ端末30の出力部33に、利用者の氏名入力画面を出力し、この氏名入力画面を介して、入力部32は、ユーザ端末30から利用者の氏名を取得する。そして、転送手段211は、ユーザ端末30からのアクセス要求を行政機関サーバ10に転送する。この場合、転送手段211は、アクセス要求において、ユーザ端末30から取得した氏名に関するデータを含める。
次に、行政機関サーバ10の制御部11は、氏名取得処理を実行する(ステップS3−5)。具体的には、制御部21の鍵生成手段111は、アクセス要求に含まれる氏名に関するデータを取得する。
次に、行政機関サーバ10の制御部11は、氏名から共通鍵Hの計算処理を実行する(ステップS3−6)。具体的には、制御部21の鍵生成手段111は、取得した氏名を所定の関数に代入して、共通鍵Hを算出する。
次に、行政機関サーバ10の制御部11は、ステップS1−5と同様に、特定値Rの選択処理を実行する(ステップS3−7)。
次に、行政機関サーバ10の制御部11は、秘密値HRの生成処理を実行する(ステップS3−8)。具体的には、制御部21の鍵生成手段111は、共通鍵Hを用いて、特定値Rを暗号化して秘密値HRを生成する。
次に、行政機関サーバ10の制御部11は、暗号化鍵Kの生成処理を実行する(ステップS3−9)。具体的には、制御部11の鍵生成手段111は、秘密鍵SKを用いて、秘密値HRを暗号化することにより、暗号化鍵Kを生成する。
次に、行政機関サーバ10の制御部11は、ステップS1−7と同様に、暗号化鍵Kの送信処理を実行する(ステップS3−10)。
次に、支援サーバ20の制御部21は、秘密値HRの算出処理を実行する(ステップS3−11)。具体的には、制御部21の転送手段211は、公開鍵特定符号IDを用いて、行政機関サーバ10において公開されている公開鍵PKを取得する。そして、転送手段211は、暗号化鍵Kを、公開鍵PKを用いて復号することにより、秘密値HRを取得する。
次に、支援サーバ20の制御部21は、特定値Rの算出処理を実行する(ステップS3−12)。具体的には、制御部21の転送手段211は、共通鍵Hを用いて、秘密値HRを復号することにより、特定値Rを算出する。
次に、支援サーバ20の制御部21は、ステップS1−9、S1−10と同様に、特定値Rを圧縮した圧縮鍵CRの計算処理(ステップS3−13)、暗号化鍵Kの送信・廃棄処理(ステップS3−14)を実行する。
次に、ユーザ端末30の制御部31は、ステップS1−11、S1−12と同様に、個人番号MNの入力処理(ステップS3−15)、第1暗号化個人番号SNの生成処理(ステップS3−16)を実行する。
次に、支援サーバ20の制御部21は、ステップS1−13、S1−14と同様に、暗号化個人番号文字列CNSの生成処理(ステップS3−17)、暗号化個人番号文字列CNSの送信処理(ステップS3−18)を実行する。
次に、ユーザ端末30の制御部31は、ステップS1−15と同様に、暗号化個人番号文字列CNSの表示処理を実行する(ステップS3−19)。
そして、利用者は、出力部33に表示された暗号化個人番号文字列CNSを書類500に書き込み、この書類500を行政機関の窓口に提出する。
書類500を取得して行政機関の行政機関サーバ10の制御部11は、暗号化個人番号文字列CNSの読取処理を実行する(ステップS3−20)。具体的には、行政機関の担当者は、書類500に記載された暗号化個人番号文字列CNS及び氏名を、行政機関サーバ10に接続されたスキャナを用いて読み取る。この場合、行政機関サーバ10の制御部11の復号処理手段112は、スキャン画像において、暗号化個人番号文字列CNS及び氏名の文字認識を行なう。更に、行政機関の担当者は、文字認識結果を確認する。この場合、書類500に記載された正確な暗号化個人番号文字列CNSや氏名を文字認識できていない場合には、手入力により暗号化個人番号文字列CNSや氏名を修正する。
次に、行政機関サーバ10の制御部11は、個人番号MNの算出処理を実行する(ステップS3−21)。具体的には、制御部11の復号処理手段112は、書類500から読み取った暗号化個人番号文字列CNSを用いて個人番号MNを算出する。この処理については、図7を用いて後述する。
(個人番号MNの算出処理)
次に、図7に従って、個人番号MNの算出処理を説明する。
まず、行政機関サーバ10の制御部11は、氏名から共通鍵Hの計算処理を実行する(ステップS4−1)。具体的には、制御部11の復号処理手段112は、書類500から読み取った氏名を所定の関数に代入して共通鍵Hを算出する。
次に、行政機関サーバ10の制御部11は、ステップS2−1〜S2−3と同様に、暗号化個人番号文字列CNSの展開処理(ステップS4−2)、秘密鍵SKの特定処理(ステップS4−3)、特定値Rの算出処理(ステップS4−4)を実行する。
次に、行政機関サーバ10の制御部11は、秘密値HRの生成処理を実行する(ステップS4−5)。具体的には、制御部11の復号処理手段112は、共通鍵Hを用いて、特定値Rを暗号化して秘密値HRを生成する。
次に、行政機関サーバ10の制御部11は、暗号化鍵Kの算出処理を実行する(ステップS4−6)。具体的には、制御部11の復号処理手段112は、秘密値HRを秘密鍵SKで暗号化することにより、暗号化鍵Kを生成する。
次に、行政機関サーバ10の制御部11は、ステップS2−5と同様に、個人番号MNの算出処理を実行する(ステップS4−7)。
本実施形態によれば、以下のような効果を得ることができる。
(5)本実施形態においては、行政機関サーバ10の制御部11は、氏名取得処理(ステップS3−5)、氏名から共通鍵Hの計算処理(ステップS3−6)を実行する。そして、行政機関サーバ10の制御部11は、秘密値HRの生成処理を実行する(ステップS3−8)。この秘密値HRは、共通鍵Hを用いて生成される。そして、行政機関サーバ10の制御部11は、書類500に記載された氏名から共通鍵Hの計算処理を実行する(ステップS4−1)。これにより、利用者固有の属性情報(例えば、氏名)を用いて、特定値Rが変換されるため、同一の氏名を用いての連続したアクセスを管理することにより、情報漏洩を抑制することができる。また、氏名が異なれば、圧縮鍵CRと暗号化鍵Kとの関係が異なるため、圧縮鍵CR及び暗号化鍵Kの収集が困難になり、セキュリティを向上させることができる。また、セキュリティが向上するため、圧縮鍵CRの桁数を少なくすることができる。
<第3の実施形態>
次に、図8を用いて、第3の実施形態を説明する。第2の実施形態では、支援サーバ20において、暗号化鍵Kから特定値Rを算出する。第3の実施形態では、この処理をユーザ端末30において実行させることにより、情報管理支援システムとして機能させる構成であり、同様の部分については詳細な説明を省略する。
まず、行政機関サーバ10の制御部11は、ステップS1−1、S1−2と同様に、公開鍵PKと秘密鍵SKの生成処理(ステップS5−1)、公開鍵特定符号IDの公開処理(ステップS5−2)を実行する。
次に、ユーザ端末30の制御部31は、アクセス処理を実行する(ステップS5−3)。具体的には、制御部31の暗号化処理手段311は、行政機関サーバ10に、直接アクセスする。
次に、行政機関サーバ10の制御部11は、氏名取得処理を実行する(ステップS5−4)。具体的には、制御部11の鍵生成手段111は、ユーザ端末30の出力部33に、利用者の氏名入力画面を出力し、この氏名入力画面を介して、入力部32は、ユーザ端末30から利用者の氏名を取得する。
次に、行政機関サーバ10の制御部11は、ステップS3−6〜S3−8と同様に、氏名から共通鍵Hの計算処理(ステップS5−5)、特定値Rの選択処理(ステップS5−6)、秘密値HRの生成処理(ステップS5−7)を実行する。
次に、行政機関サーバ10の制御部11は、ステップS3−9、S3−10と同様に、暗号化鍵Kの生成処理(ステップS5−8)、暗号化鍵Kの送信処理(ステップS5−9)を実行する。
次に、ユーザ端末30の制御部31は、秘密値HRの算出処理を実行する(ステップS5−10)。具体的には、制御部31の暗号化処理手段311は、公開鍵特定符号IDを用いて、行政機関サーバ10において公開されている公開鍵PKを取得する。そして、暗号化処理手段311は、暗号化鍵Kを、公開鍵PKを用いて復号することにより、秘密値HRを取得する。
次に、ユーザ端末30の制御部31は、特定値Rの算出処理を実行する(ステップS5−11)。具体的には、制御部31の暗号化処理手段311は、共通鍵Hを用いて、秘密値HRを復号することにより、特定値Rを算出する。
次に、ユーザ端末30の制御部31は、特定値Rを圧縮した圧縮鍵CRの計算処理を実行する(ステップS5−12)。具体的には、制御部31の暗号化処理手段311は、特定値Rを圧縮して、圧縮鍵CRを生成する。この場合、圧縮鍵CRは、圧縮によって特定値Rより桁数が少なくなる。
次に、ユーザ端末30の制御部31は、ステップS3−15、S3−16と同様に、個人番号MNの入力処理(ステップS5−13)、第1暗号化個人番号SNの生成処理(ステップS5−14)を実行する。
次に、ユーザ端末30の制御部31は、暗号化個人番号文字列CNSの生成処理を実行する(ステップS5−15)。具体的には、制御部31の暗号化処理手段311は、公開鍵特定符号ID、圧縮鍵CR、第1暗号化個人番号SNを結合した第2暗号化個人番号CNを生成する。更に、暗号化処理手段212は、変換テーブルを用いて、第2暗号化個人番号CNをエンコードした暗号化個人番号文字列CNSを生成する。
次に、ユーザ端末30の制御部31は、ステップS3−19と同様に、暗号化個人番号文字列CNSの表示処理を実行する(ステップS5−16)。
そして、利用者は、出力部33に表示された暗号化個人番号文字列CNSを、書類500に書き込み、この書類500を行政機関の窓口に提出する。
書類500を取得した行政機関の行政機関サーバ10の制御部11は、ステップS3−20、S3−21と同様に、暗号化個人番号文字列CNSの読取処理(ステップS5−17)、個人番号MNの算出処理(ステップS5−18)を実行する。
本実施形態によれば、以下のような効果を得ることができる。
(6)本実施形態においては、ユーザ端末30の制御部31は、秘密値HRの算出処理(ステップS5−10)、特定値Rの算出処理(ステップS5−11)、特定値Rを圧縮した圧縮鍵CRの計算処理(ステップS5−12)を実行する。これにより、ユーザ端末30における処理負担は大きくなるが、支援サーバ20を介さずに、ユーザ端末30において、暗号化個人番号文字列CNSを生成することができる。
<第4の実施形態>
次に、図9〜図10を用いて、第4の実施形態を説明する。第1の実施形態では、特定値Rを用いて、暗号化鍵Kを生成する。第4の実施形態では、個人番号MNに基づいて中間的な番号を生成する構成であり、同様の部分については詳細な説明を省略する。
本実施形態においては、支援サーバ20に暗号化情報記憶部を設ける。この暗号化情報記憶部には、後述する管理番号NNに対して、第1暗号化個人番号SN、公開鍵PKを記録する。
更に、支援サーバ20の制御部21を鍵管理手段として機能させる。この鍵管理手段は、ユーザ端末30から取得した第1暗号化個人番号SN、公開鍵PKに対して、管理番号NNを付与して、暗号化情報記憶部において管理する。
(本実施形態で用いる各種データの関係)
図9を用いて、本実施形態で用いる各種データの関係について説明する。
本実施形態においても、行政機関は、秘密鍵SK及び公開鍵PKを生成し、この組み合わせに公開鍵特定符号IDを付与する。公開鍵特定符号IDは、秘密鍵SKと公開鍵PKの組み合わせを特定するための識別子である。
個人番号MNは、各個人を特定するための識別子である。
個人番号MNと暗号化鍵Kとを用いて、中間番号KMNを生成する。
中間番号KMNと公開鍵PKとを用いて、第1暗号化個人番号SNを生成する。
更に、この第1暗号化個人番号SNに対して管理番号NNを付与する。
そして、第2暗号化個人番号CNは、公開鍵特定符号ID、暗号化鍵K、管理番号NNを結合して生成される。更に、第2暗号化個人番号CNは、変換テーブルを用いてエンコードされ、暗号化個人番号文字列CNSが生成される。この暗号化個人番号文字列CNSは、行政機関に提出される書類500に記載される。
暗号化個人番号文字列CNSは、書類500が提出された行政機関において、変換テーブルを用いて第2暗号化個人番号CNにデコードされる。そして、第2暗号化個人番号CNは、公開鍵特定符号ID、暗号化鍵K、管理番号NNに展開される。
行政機関において、管理番号NNに対応する第1暗号化個人番号SNを支援サーバ20から取得する。
公開鍵特定符号IDに基づいて特定される秘密鍵SKと、第1暗号化個人番号SNとを用いることにより、中間番号KMNが復元される。
そして、この暗号化鍵Kを用いて、中間番号KMNから個人番号MNを算出する。
(全体の処理手順)
次に、図10に従って、上記システムにより利用者を特定するための全体の処理手順を説明する。
まず、行政機関サーバ10の制御部11は、ステップS1−1と同様に、公開鍵PKと秘密鍵SKの生成処理を実行する(ステップS6−1)。
次に、行政機関サーバ10の制御部11は、公開鍵PKの送信処理を実行する(ステップS6−2)。具体的には、制御部11の鍵生成手段111は、支援サーバ20に対して、公開鍵PKを送信する。
次に、支援サーバ20の制御部21は、公開鍵PKの送信処理を実行する(ステップS6−3)。具体的には、制御部21の転送手段211は、取得した公開鍵PKに対して公開鍵特定符号IDを付与して、記憶する。そして、ユーザ端末30からアクセス要求を取得した場合には、転送手段211は、公開鍵PKを送信する。
次に、ユーザ端末30の制御部31は、暗号化鍵Kの生成処理を実行する(ステップS6−4)。具体的には、制御部31の暗号化処理手段311は、ランダムに暗号化鍵Kを生成する。ここで、暗号化鍵Kとしては、比較的短いものを用いる。
次に、ユーザ端末30の制御部31は、ステップS1−11と同様に、個人番号MNの入力処理を実行する(ステップS6−5)。
次に、ユーザ端末30の制御部31は、中間番号KMNの算出処理を実行する(ステップS6−6)。具体的には、制御部31の暗号化処理手段311は、暗号化鍵Kを用いて、個人番号MNを暗号化することにより、中間番号KMNを算出する。
次に、ユーザ端末30の制御部31は、第1暗号化個人番号SNの生成処理を実行する(ステップS6−7)。具体的には、制御部31の暗号化処理手段311は、中間番号KMNを、公開鍵PKを用いて暗号化することにより、第1暗号化個人番号SNを生成する。そして、暗号化処理手段311は、支援サーバ20に対して、第1暗号化個人番号SNを送信する。
次に、支援サーバ20の制御部21は、第1暗号化個人番号SNの保管処理を実行する(ステップS6−8)。具体的には、制御部21の暗号化処理手段212は、受信した第1暗号化個人番号SNに対して、管理番号NNを付与する。そして、管理番号NNに関連付けて、第1暗号化個人番号SNを暗号化情報記憶部に登録する。
次に、支援サーバ20の制御部21は、管理番号NNの送信処理を実行する(ステップS6−9)。具体的には、制御部21の暗号化処理手段212は、付与した管理番号NNを、ユーザ端末30に送信する。
次に、ユーザ端末30の制御部31は、暗号化個人番号文字列CNSの生成処理を実行する(ステップS6−10)。具体的には、制御部31の暗号化処理手段311は、支援サーバ20から取得した管理番号NNに対して、公開鍵特定符号ID、暗号化鍵Kを結合することにより、第2暗号化個人番号CNを生成する。更に、暗号化処理手段311は、変換テーブルを用いて、第2暗号化個人番号CNのエンコードを行ない、暗号化個人番号文字列CNSを生成する。
次に、ユーザ端末30の制御部31は、ステップS1−15と同様に、暗号化個人番号文字列CNSの表示処理を実行する(ステップS6−11)。
そして、利用者は、出力部33に表示された暗号化個人番号文字列CNSを、書類500に書き込む。この書類500は、企業の担当者を介して、行政機関の窓口に提出される。
書類500を取得した行政機関の行政機関サーバ10の制御部11は、ステップS1−16と同様に、暗号化個人番号文字列CNSの読取処理を実行する(ステップS6−12)。
次に、行政機関サーバ10の制御部11は、暗号化個人番号文字列CNSの展開処理を実行する(ステップS6−13)。具体的には、制御部11の復号処理手段112は、変換テーブルを用いて、暗号化個人番号文字列CNSをデコードして、第2暗号化個人番号CNを生成する。そして、復号処理手段112は、第2暗号化個人番号CNを所定桁ずつに分けることにより、公開鍵特定符号ID、管理番号NN、暗号化鍵Kを算出する。
次に、行政機関サーバ10の制御部11は、管理番号NNの送信処理を実行する(ステップS6−14)。具体的には、制御部11の復号処理手段112は、管理番号NNを支援サーバ20に送信する。
次に、支援サーバ20の制御部21は、第1暗号化個人番号SN及び公開鍵PKの送信処理を実行する(ステップS6−15)。具体的には、制御部21の鍵管理手段は、管理番号NNに関連付けられた第1暗号化個人番号SN及び公開鍵PKを、暗号化情報記憶部において特定する。そして、鍵管理手段は、特定した第1暗号化個人番号SN及び公開鍵PKを行政機関サーバ10に送信する。
次に、行政機関サーバ10の制御部11は、復号処理を実行する(ステップS6−16)。具体的には、制御部11の復号処理手段112は、公開鍵PKに対応する秘密鍵SKを特定する。そして、復号処理手段112は、特定した秘密鍵SKを用いて、第1暗号化個人番号SNを復号することにより、中間番号KMNを算出する。
次に、行政機関サーバ10の制御部11は、個人番号MNの算出処理を実行する(ステップS6−17)。具体的には、制御部11の復号処理手段112は、算出した中間番号KMNを、暗号化鍵Kを用いて復号することにより、個人番号MNを算出する。
本実施形態によれば、以下のような効果を得ることができる。
(7)本実施形態においては、ユーザ端末30の制御部31は、第1暗号化個人番号SNの生成処理を実行する(ステップS6−7)。次に、支援サーバ20の制御部21は、第1暗号化個人番号SNの保管処理を実行する(ステップS6−8)。そして、ユーザ端末30の制御部31は、暗号化個人番号文字列CNSの生成処理を実行する(ステップS6−10)。そして、暗号化個人番号文字列CNSを書類500に記載する。行政機関サーバ10の制御部11は、暗号化個人番号文字列CNSの展開処理(ステップS6−13)、管理番号NNの送信処理(ステップS6−14)を実行する。これにより、行政機関サーバ10の制御部11は、支援サーバ20から、第1暗号化個人番号SN及び公開鍵PKを取得して、個人番号MNを算出することができる。従って、比較的簡易な構成により、書類500に記載された暗号化個人番号文字列CNSを用いて、個人番号MNを行政機関に提供することができる。
なお、上記各実施形態は以下のように変更してもよい。
・上記第1の実施形態では、行政機関サーバ10の制御部11は、特定値R、秘密鍵SKを用いて暗号化鍵Kの生成処理を実行する(ステップS1−6)。そして、ユーザ端末30の制御部31は、暗号化鍵Kを用いて、第1暗号化個人番号SNの生成処理を実行する(ステップS1−12)。ここで、ユーザ端末30において、ランダムに生成した値RUを加えて暗号化するようにしてもよい。この場合には、値RUを、第2暗号化個人番号CNに含める。これにより、第1暗号化個人番号SNの生成方法の漏洩を抑制することができる。
・上記第1の実施形態では、行政機関サーバ10の制御部11は、特定値R、秘密鍵SKを用いて暗号化鍵Kの生成処理を実行する(ステップS1−6)。ここで、独自の暗号化方式を用いることも可能である。例えば、プリミティブな標準的暗号化方式をそのまま用いる方法や、公開鍵特定符号ID毎に固定した値や、利用者の属性情報(例えば生年月日)を用いて変換を行なった後に、プリミティブな標準的暗号化方式を用いる方法等を利用できる。また、ランダムな要素を用いる標準化された暗号化方式においても、ランダムな要素を用いる部分に、公開鍵特定符号ID毎に固定した値を適用することにより用いることができる。
第2の実施形態のように、ユーザの属性情報(例えば生年月日)を入手している場合には、この属性情報を用いて変換を行なった後に、プリミティブな暗号化方式を適用して暗号化することも可能である。また、ランダムな要素を用いる標準化された暗号化方式においても、ランダムな要素を用いる部分に、ユーザの属性情報から決定論的に計算可能な値(例えば生年月日のハッシュ値)を適用することにより用いることができる。
・上記第1、第2の実施形態では、支援サーバ20の制御部21は、暗号化個人番号文字列CNSの送信処理を実行する(ステップS1−14、S3−18)。そして、ユーザ端末30の制御部31は、暗号化個人番号文字列CNSの表示処理を実行する(ステップS1−15、S3−19)。ここで、支援サーバ20の制御部21が、暗号化個人番号文字列CNSをエンコードしたコード画像に生成して、ユーザ端末30に提供するようにしてもよい。この場合には、ユーザ端末30において、支援サーバ20から取得したコード画像を印刷して、書類500に貼付する。
また、上記第3の実施形態では、ユーザ端末30の制御部31は、暗号化個人番号文字列CNSの生成処理(ステップS5−15)、暗号化個人番号文字列CNSの表示処理(ステップS5−16)を実行する。ここで、ユーザ端末30の制御部31が、暗号化個人番号文字列CNSをエンコードしたコード画像に生成して、表示するようにしてもよい。
・上記第2、第3の実施形態では、個人属性として、生年月日を用いることも可能である。更に、比較的シンプルな文字のみ抽出や変換して用いることも可能である。例えば、部首だけ使うこともできる。
・上記各実施形態では、暗号化の対象として個人番号MNを用いた。暗号化の対象である個人情報は個人番号MNに限定されるものではない。例えば、年収、クレジットカード番号、銀行口座番号、宗教、持病、本籍地等にも適用可能である。これにより、これらの個人情報を暗号化して秘匿した状態で書面に記載することができる。
また、暗号化の対象も一つに限定されるものではなく、複数の項目を暗号化の対象とすることもできる。この場合、すべての項目に対して本発明を適用することもできる。また、いずれかの項目に対して本発明を適用して、暗号化鍵Kを生成して暗号化し、他の項目の暗号化や復号に、この暗号化鍵Kを転用することも可能である。
・上記各実施形態では、行政機関サーバ10の制御部11は、公開鍵PKと秘密鍵SKの生成処理を実行する(ステップS1−1、S3−1、S5−1、S6−1)。これに代えて、第三者機関において公開鍵PKと秘密鍵SKとを生成するようにしてもよい。この場合には、行政機関サーバ10が、第三者機関の鍵管理サーバから、公開鍵PK、秘密鍵SKや公開鍵特定符号IDを取得する。
・上記各実施形態では、第2暗号化個人番号CNは、変換テーブルにその文字コードが記録された英数字(40文字)を用いてエンコードされる。これに代えて、第2暗号化個人番号CNを、漢字を用いてエンコードして、暗号化個人番号文字列CNSを生成するようにしてもよい。例えば、変換テーブルに、第2暗号化個人番号CNを構成する複数ビットに対して、小学4年生までに学習する漢字(635字)の中で、利用しやすい漢字を選択して、その文字コードの配列を記録する。そして、この変換テーブルを用いて暗号化個人番号文字列CNSを生成する。
また、第2暗号化個人番号CNから暗号化個人番号文字列CNSを生成する際において、利用者の住所に関する文字(例えば、都道府県の先頭文字)を含めるようにしてもよい。この場合には、復号時に、利用者の住所に関する先頭文字を外して、残りの文字列を用いて、デコードを行なう。更に、利用者の住所に関する文字が含まれるように変換するようにしてもよい。例えば、この場合には、利用者の住所に関する文字を取得し、この文字になるように所定値を加算する。そして、復号時には、利用者の住所に関する文字を特定し、この暗号化時の変換に対応した逆変換を行なうことにより、デコードを行なう。
暗号化個人番号文字列CNSは、書面に記載するのではなく、電子情報として電子媒体に記録したり、ネットワーク経由で行政機関サーバ10に提供したりするようにしてもよい。また、文字にエンコードすることなく第2暗号化個人番号CNを直接電子媒体に記録したり、ネットワーク経由で行政機関サーバ10に提供したりするようにしてもよい。この場合にも、第2暗号化個人番号CNの桁数を少なくすることができるので、目視により効率的に確認等を行なうことができる。なお、暗号化の対象が個人番号MN以外の場合においても、同様に暗号化して電子的に提供することが可能である。この場合にも、従来技術で暗号化した場合よりも桁数を少なくすることができるので、目視による効率的な確認が容易になる。
10…行政機関サーバ、11…制御部、111…鍵生成手段、112…復号処理手段、12…鍵情報記憶部、13…個人情報管理記憶部、20…支援サーバ、21…制御部、211…転送手段、212…暗号化処理手段、22…セッション管理記憶部、30…ユーザ端末、31…制御部、311…暗号化処理手段、32…入力部、33…出力部、500…書類。

Claims (11)

  1. 個人情報管理システム及び出力部、入力部に接続された制御部を備えた情報管理支援システムであって、
    前記制御部が、
    前記個人情報管理システムから、圧縮すると桁数が少なくなる特定値を、秘密鍵を用いて暗号化することにより生成された暗号化鍵を取得し、
    前記暗号化鍵を復号して特定値を取得し、
    前記特定値を圧縮した圧縮鍵を生成し、
    前記入力部で取得した個人情報を、前記暗号化鍵を用いて暗号化した第1暗号化個人情報を取得し、
    少なくとも前記圧縮鍵及び前記第1暗号化個人情報を結合して生成された第2暗号化個人情報に関する符号を前記出力部に出力することを特徴とする情報管理支援システム。
  2. 前記第2暗号化個人情報には、前記暗号化鍵の生成時に用いた公開鍵を特定するための情報を含めることを特徴とする請求項1に記載の情報管理支援システム。
  3. 前記生成した第2暗号化個人情報を、複数ビット毎に組み合わせた文字コードを特定し、
    前記文字コードの文字を第2暗号化個人情報に関する符号として出力部に出力することを特徴とする請求項1又は2に記載の情報管理支援システム。
  4. 前記個人情報管理システムにおいて、申請から第2暗号化個人情報を取得し、前記第2暗号化個人情報から、圧縮鍵及び第1暗号化個人情報を抽出し、
    前記圧縮鍵を復号して特定値を取得し、
    前記特定値を秘密鍵により暗号化して、暗号化鍵を取得し、
    前記暗号化鍵を用いて、前記第1暗号化個人情報から個人情報を算出することを特徴とする請求項1〜3のいずれか一つに記載の情報管理支援システム。
  5. 前記個人情報管理システムにおいて、個人情報が割り当てられた個人属性を取得し、
    前記個人属性を用いて共通鍵を生成し、
    前記共通鍵を用いて、前記特定値を暗号化した暗号化特定値を生成し、
    前記暗号化特定値を前記秘密鍵により暗号化して前記暗号化鍵を生成することを特徴とする請求項1〜4のいずれか一つに記載の情報管理支援システム。
  6. 個人情報管理システム及び出力部、入力部に接続された制御部を備えた情報管理支援システムを用いた情報管理支援方法であって、
    前記制御部が、
    前記個人情報管理システムから、圧縮すると桁数が少なくなる特定値を、秘密鍵を用いて暗号化することにより生成された暗号化鍵を取得し、
    前記暗号化鍵を復号して特定値を取得し、
    前記特定値を圧縮した圧縮鍵を生成し、
    前記入力部で取得した個人情報を、前記暗号化鍵を用いて暗号化した第1暗号化個人情報を取得し、
    少なくとも前記圧縮鍵及び前記第1暗号化個人情報を結合して生成された第2暗号化個人情報に関する符号を前記出力部に出力することを特徴とする情報管理支援方法。
  7. 個人情報管理システム及び出力部、入力部に接続された制御部を備えた情報管理支援システムに用いる情報管理支援プログラムであって、
    前記制御部を、
    前記個人情報管理システムから、圧縮すると桁数が少なくなる特定値を、秘密鍵を用いて暗号化することにより生成された暗号化鍵を取得し、
    前記暗号化鍵を復号して特定値を取得し、
    前記特定値を圧縮した圧縮鍵を生成し、
    前記入力部で取得した個人情報を、前記暗号化鍵を用いて暗号化した第1暗号化個人情報を取得し、
    少なくとも前記圧縮鍵及び前記第1暗号化個人情報を結合して生成された第2暗号化個人情報に関する符号を前記出力部に出力する手段として機能させることを特徴とする情報管理支援プログラム。
  8. 情報管理支援システムに接続された制御部を備えた個人情報管理システムであって、
    前記制御部が、
    圧縮すると桁数が少なくなる特定値を生成し、
    個人情報管理システムにおいて保有する秘密鍵を用いて前記特定値を暗号化することにより暗号化鍵を生成し、
    前記暗号化鍵及び、前記秘密鍵に対応した公開鍵を特定するための情報を前記情報管理支援システムに提供することを特徴とする個人情報管理システム。
  9. 申請から取得した第2暗号化個人情報から、前記特定値を圧縮した圧縮鍵及び第1暗号化個人情報を抽出し、
    前記圧縮鍵を復号して特定値を取得し、
    前記特定値を前記秘密鍵により復号して、暗号化鍵を取得し、
    前記暗号化鍵を用いて、前記第1暗号化個人情報から個人情報を算出することを特徴とする請求項8に記載の個人情報管理システム。
  10. 個人情報が割り当てられた個人属性を取得し、
    前記個人属性を用いて共通鍵を生成し、
    前記共通鍵を用いて、前記特定値を暗号化した秘密値を生成し、
    前記秘密値を前記秘密鍵により暗号化して暗号化鍵を生成することを特徴とする請求項8又は9に記載の個人情報管理システム。
  11. 情報管理支援システムに接続された制御部を備えた個人情報管理システムに用いる個人情報管理プログラムであって、
    前記制御部を、
    圧縮すると桁数が少なくなる特定値を生成し、
    個人情報管理システムにおいて保有する秘密鍵を用いて前記特定値を暗号化することにより暗号化鍵を生成し、
    前記暗号化鍵及び、前記秘密鍵に対応した公開鍵を特定するための情報を前記情報管理支援システムに提供する手段として機能させることを特徴とする個人情報管理プログラム。
JP2012257550A 2012-11-26 2012-11-26 情報管理支援システム、情報管理支援方法、情報管理支援プログラム、個人情報管理システム及び個人情報管理プログラム Pending JP2014107626A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012257550A JP2014107626A (ja) 2012-11-26 2012-11-26 情報管理支援システム、情報管理支援方法、情報管理支援プログラム、個人情報管理システム及び個人情報管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012257550A JP2014107626A (ja) 2012-11-26 2012-11-26 情報管理支援システム、情報管理支援方法、情報管理支援プログラム、個人情報管理システム及び個人情報管理プログラム

Publications (1)

Publication Number Publication Date
JP2014107626A true JP2014107626A (ja) 2014-06-09

Family

ID=51028782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012257550A Pending JP2014107626A (ja) 2012-11-26 2012-11-26 情報管理支援システム、情報管理支援方法、情報管理支援プログラム、個人情報管理システム及び個人情報管理プログラム

Country Status (1)

Country Link
JP (1) JP2014107626A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016001337A (ja) * 2015-08-27 2016-01-07 株式会社アド・ダイセン 記入フォーム用プレート及びそれを用いたマイナンバー漏洩防止システム
JP2016200922A (ja) * 2015-04-09 2016-12-01 司 窪田 マイナンバー収集システム、マイナンバー蓄積装置、入力装置、中継装置、動作方法およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016200922A (ja) * 2015-04-09 2016-12-01 司 窪田 マイナンバー収集システム、マイナンバー蓄積装置、入力装置、中継装置、動作方法およびプログラム
JP2016001337A (ja) * 2015-08-27 2016-01-07 株式会社アド・ダイセン 記入フォーム用プレート及びそれを用いたマイナンバー漏洩防止システム

Similar Documents

Publication Publication Date Title
JP4999751B2 (ja) データを共有する手法
CN101897165B (zh) 数据处理系统中验证用户的方法
US11301585B2 (en) Methods and apparatus for securely displaying digital images
US8666065B2 (en) Real-time data encryption
US20080002911A1 (en) Methods and Apparatus for Securely Displaying Digital Images
TWI335546B (ja)
US20010034835A1 (en) Applied digital and physical signatures over telecommunications media
CN100465977C (zh) 信息管理系统
KR20130129478A (ko) 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법
Sahu et al. QR code and application in India
JP2014107626A (ja) 情報管理支援システム、情報管理支援方法、情報管理支援プログラム、個人情報管理システム及び個人情報管理プログラム
US9277097B2 (en) Method for authenticating a document
KR101223576B1 (ko) 바코드 기반 오프라인 서식기입 장치 및 방법
Thamer et al. A new method for ciphering a message using QR code
JP2004058410A (ja) 機密情報印刷方法,機密情報印刷システム,及び,機密情報印刷装置
JP2008312001A (ja) 秘匿データ生成読取システム及び秘匿データ生成読取方法
Naser et al. QR code based two-factor authentication to verify paper-based documents
JP5913041B2 (ja) 秘密情報隠蔽装置、秘密情報復元装置、秘密情報隠蔽プログラムおよび秘密情報復元プログラム
Choche et al. A methodology to conceal QR codes for security applications
JP2011008693A (ja) 顧客個人情報冊子、顧客個人情報管理システム及びその方法
Sahu et al. Encryption in QR code using stegnography
KR20100013724A (ko) 문서서식에 미니코드를 생성하는 방법 및 문서서식에생성된 미니코드를 해석하는 방법
JP6994832B2 (ja) 見積業務支援システム、サーバ、回答者端末、依頼者端末、見積業務支援方法及びプログラム
JP2004295507A (ja) 携帯機器を用いた身分証明方法,システム及びプログラム
Barik et al. A novel data encryption approach in the grid-structured binary image