JP2015219822A - ワンストップ申請システム、ワンストップ申請方法およびプログラム - Google Patents

ワンストップ申請システム、ワンストップ申請方法およびプログラム Download PDF

Info

Publication number
JP2015219822A
JP2015219822A JP2014104408A JP2014104408A JP2015219822A JP 2015219822 A JP2015219822 A JP 2015219822A JP 2014104408 A JP2014104408 A JP 2014104408A JP 2014104408 A JP2014104408 A JP 2014104408A JP 2015219822 A JP2015219822 A JP 2015219822A
Authority
JP
Japan
Prior art keywords
application
key
server
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014104408A
Other languages
English (en)
Other versions
JP6223907B2 (ja
Inventor
史堯 工藤
Fumitaka Kudo
史堯 工藤
山本 隆広
Takahiro Yamamoto
隆広 山本
秀樹 川邊
Hideki Kawabe
秀樹 川邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014104408A priority Critical patent/JP6223907B2/ja
Publication of JP2015219822A publication Critical patent/JP2015219822A/ja
Application granted granted Critical
Publication of JP6223907B2 publication Critical patent/JP6223907B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】特定の申請先に特定の項目のみを開示し、かつ、トラヒック集中を抑えて装置等にかかるコストを低減できるワンストップ申請システム等を提供する。【解決手段】申請サーバ100と、複数の申請受付装置300、400と、を備えるワンストップ申請システムであって、申請サーバは、利用者端末からの申請情報に応じた情報であって項目ごとに暗号化された本体部分と、申請先となる申請受付装置および申請の順番を指定するヘッダ情報と、を含む申請書を生成し、申請受付装置は、必要な項目を復号して所定の処理を実行し、ヘッダ情報に基づいて申請サーバまたは自装置とは異なる申請受付装置に申請書を送信する。【選択図】図1

Description

本発明は、情報開示の制御が可能なワンストップ申請システム、ワンストップ申請方法およびプログラムに関するものである。
近年、情報通信機器の発展によって、従来紙に印刷されていた書類の多くが電子化されるようになってきており、書類の審査、回覧、承認といった業務の処理が、ネットワークを利用した電子的なワークフローシステムを利用して行われるようになってきている。
そして、ワークフローシステム内でやり取りされる電子化された書類(電子文書)は、安全性の観点から、必要な者以外の者には開示しないことが望まれる。
例えば、特許文献1は、フロー制御装置で申請書の特定の項目を項目毎の項目共通鍵で暗号化した暗号化項目と、項目共通鍵を権限毎の暗号化鍵で暗号化した鍵暗号化情報と、権限毎に閲覧可能な項目を特定する閲覧箇所管理テーブルと、からなる暗号化申請書を生成する。暗号化申請書を受け取った承認装置では、権限に応じた項目のみを暗号化申請書から復号できる。そのため、特定の申請先に対して特定の情報(項目)のみが開示される。
特開2009−134598号公報
しかし、特許文献1に記載の手法では、例えば特許文献1の図17に示されるように、フロー制御装置にトラヒック(traffic)が集中し、トラヒック負荷(通信回数・容量、保持データ容量)が増大する。そのため、ワークフローシステムを構成する装置等にかかるコストも増大するという問題があった。
この問題点に鑑みてなされた本発明の目的は、特定の申請先に特定の項目のみを開示し、かつ、トラヒック集中を抑えて装置等にかかるコストを低減できるワンストップ申請システム、ワンストップ申請方法およびプログラムを提供することにある。なお、ワンストップ申請システムはワークフローシステムの一つであり、ワンストップサービスを申請できるようにするシステムのことである。ワンストップサービスとは一つの場所で様々なサービスが受けられる環境、場所のことである。また、サービスとして例えば公的な証明書の発行や行政サービスの申し込み等を挙げることができるが、これらに限られるものではない。
前記課題を解決するため、本発明に係るワンストップ申請システムは、申請サーバと、複数の申請受付装置と、を備えるワンストップ申請システムであって、前記申請サーバは、利用者端末からの申請情報に応じた情報であって項目ごとに暗号化された本体部分と、申請先となる前記申請受付装置および申請の順番を指定するヘッダ情報と、を含む申請書を生成し、前記申請受付装置は、必要な項目を復号して所定の処理を実行し、前記ヘッダ情報に基づいて前記申請サーバまたは自装置とは異なる前記申請受付装置に前記申請書を送信することを特徴とする。
また、本発明に係るワンストップ申請方法は、申請サーバと、複数の申請受付装置と、を備えるシステムのワンストップ申請方法であって、前記申請サーバが、利用者端末からの申請情報に応じた情報であって項目ごとに暗号化された本体部分と、申請先となる前記申請受付装置および申請の順番を指定するヘッダ情報と、を含む申請書を生成するステップと、前記申請受付装置が、必要な項目を復号して所定の処理を実行し、前記ヘッダ情報に基づいて前記申請サーバまたは自装置とは異なる前記申請受付装置に前記申請書を送信する送信ステップと、を含むことを特徴とする。
また、本発明に係るプログラムは、コンピュータを、申請サーバと、申請書の必要な項目を復号して所定の処理を実行し、前記申請書のヘッダ情報に基づいて前記申請サーバまたは自装置とは異なる申請受付装置に前記申請書を送信する、複数の前記申請受付装置と、を備えるシステムの前記申請サーバとして機能させるプログラムであって、前記コンピュータに、利用者端末からの申請情報に応じた情報であって項目ごとに暗号化された前記申請書の本体部分を生成させる処理と、申請先となる前記申請受付装置および申請の順番を指定する前記申請書の前記ヘッダ情報を生成させる処理と、を実行させることを特徴とする。
本発明に係るワンストップ申請システム、ワンストップ申請方法およびプログラムによれば、特定の申請先に特定の項目のみを開示し、かつ、トラヒック集中を抑えて装置等にかかるコストを低減できる。
本実施形態のワンストップ申請システムの概略構成を示す図である。 申請サーバの構成例を示す図である。 アクセス権管理テーブルの例を示す図である。 申請先テーブルの例を示す図である。 申請書のヘッダ情報の構成例を示す図である。 申請書の全体の構成例を示す図である。 鍵発行管理サーバの構成概略を例示する図である。 鍵発行情報管理テーブルの例を示す図である。 ステータステーブルの例を示す図である。 申請受付装置の構成概略を例示する図である。 ワンストップ申請システムの処理について説明する図である。
以下、本発明の一つの実施形態について適宜図面を参照しながら説明する。図1は、本実施形態に係るワンストップ申請システム10の構成を示す図である。まず、ワンストップ申請システム10全体の構成について説明する。
(ワンストップ申請システムの概略構成)
図1は、本実施形態のワンストップ申請システムの概略構成を示す図である。図1のワンストップ申請システム10は、利用者が利用者端末Yを用いてワンストップ申請ができるようにするシステムである。ワンストップ申請とはワンストップサービスにおいてサービスを申請することであり、ワンストップサービスは前記のように一つの場所で様々なサービスが受けられる環境、場所のことである。
ワンストップ申請システム10は、ネットワークXで相互に接続された申請サーバ100、鍵発行管理サーバ200、複数の申請受付装置を備える。本実施形態において、ワンストップ申請システム10は、2つの申請受付装置300および申請受付装置400を備えるが、3つ以上であってもよい。また、本実施形態において、ネットワークXはインターネットである。以下の説明において、申請受付装置のそれぞれを区別して説明する場合に、申請受付装置300に代えて、その識別子である「申請先1」を用いることがある。また、申請受付装置400に代えて、その識別子である「申請先2」を用いることがある。
ワンストップ申請システム10は、ネットワークXに接続される利用者端末Yを用いて、利用者からのワンストップ申請を受け付ける。また、ワンストップ申請システム10は、申請が完了した旨の通知(申請完了通知)を利用者端末Yに送信する。このとき、申請の結果物が利用者端末Yに出力されてもよい。利用者が申請する内容としては、例えば住民票のような公的な証明書の発行、公共施設の使用申込、公共工事の入札等が挙げられるが、このようなものに限定されない。また、利用者端末Yは例えばディスプレイやプリンタを備えた一般的なパソコンであってもよいし、タッチパネル式のユーザーインターフェースを備える専用端末等であってもよい。
申請サーバ100は、利用者端末Yからの申請情報に応じた申請書を生成する。申請情報とは、利用者が申請した内容を示すデータである。また、申請サーバ100は、申請書を項目ごとに暗号化する。鍵発行管理サーバ200は、申請受付装置300、400のそれぞれの要求に応じて復号のための鍵を発行する。申請受付装置300、400は、申請書に対して所定の処理を実行する。そのため、申請受付装置300、400は、自ら(以下、自装置とも表現する)が所定の処理を実行する前に、必要な項目について、鍵発行管理サーバ200から受け取った鍵を用いて復号する。なお、申請受付装置ごとに所定の処理は異なり、例えば申請受付装置300は第1の項目についての集計処理を、申請受付装置400は第2の項目についての適否判定処理をしてもよい。この例において、申請受付装置300は第2の項目については復号せずに第1の項目の集計処理を実行し、申請受付装置400は第1の項目については復号せずに第2の項目の適否判定処理を実行することができる。つまり、ワンストップ申請システム10では、特定の申請先に対して特定の情報(項目)のみを開示することが可能である。
(申請サーバの構成)
図2は申請サーバ100の構成例を示す図である。申請サーバ100は、申請書生成部101と、暗号化部102と、申請書送受信部103と、署名検証部104と、記憶部105と、通信部106と、を備える。
申請書生成部101は申請情報に応じて申請書を生成する。申請書生成部101が生成する申請書は、申請受付装置300、400による一連の処理が実施される前の初期の申請書である。後述するように、申請受付装置300、400は所定の処理を実行した後に申請書に署名(電子署名)する。初期の申請書は、申請情報に応じた必要な項目が用意されているが、申請受付装置300、400による署名がされていない申請書である。
暗号化部102は申請書を項目ごとに暗号化する。暗号化部102は、各項目の暗号鍵を用いて暗号化を実施する。後述するように、各項目の申請先(開示先)および暗号鍵は、アクセス権管理テーブルとして記憶部105に記憶されている。
申請書送受信部103は、通信部106を介して、申請受付装置300、400との間で申請書を送受信する。申請書送受信部103は、申請書生成部101が生成した初期の申請書を送信して、必要な全ての署名を有する最終的な申請書を受信する。
ここで、従来のシステムでは、複数の申請受付装置のそれぞれが申請書に対して処理を実行して署名した後にフロー制御装置(本実施形態における申請サーバ100に対応)に申請書を送信し、フロー制御装置は受け取った申請書を次の申請受付装置へと送信していた。そのため、従来のシステムではフロー制御装置にアクセスが集中していた。本実施形態において、申請サーバ100の申請書送受信部103は、初期の申請書を送信し、最終的な申請書を受信するため、申請サーバ100にアクセスが集中する問題は生じない。
署名検証部104は、申請書送受信部103が受信する最終的な申請書に、全ての署名が正しく含まれているかを検証する。署名検証部104によって署名が検証されて、正しいと判定されると申請完了通知が利用者端末Yに送信される。
記憶部105は、申請書の処理制御に関するデータ(例えば、後述するアクセス権管理テーブル、申請先テーブル)の他、申請書やその生成過程における中間データを記憶する。記憶部105は、例えば不揮発性メモリ、揮発性メモリ、ハードディスク等の少なくとも1つの記憶装置を備えて構成される。
通信部106は、利用者端末Yから申請情報を受け取る。また、通信部106は、申請受付装置300、400との間で申請書を送受信したり、申請完了通知を利用者端末Yに出力したりする。通信部106と利用者端末Y、申請受付装置300、400との通信は、ネットワークXを介して実行される。
ここで、申請サーバ100は、記憶部105に記憶されるプログラムに従って動作するコンピュータであってもよい。つまり、申請書生成部101、暗号化部102、申請書送受信部103、署名検証部104、および通信部106の一部または全てがソフトウェアで実現されてもよい。例えば、記憶部105に記憶されるプログラムが、コンピュータを申請サーバ100の申請書生成部101として機能させて、後述するヘッダ情報を含む申請書を生成させてもよい。
図3、図4は、それぞれ本実施形態におけるアクセス権管理テーブル、申請先テーブルを示す図である。本実施形態において、これらのテーブルは記憶部105に記憶されている。また図5、図6は、それぞれ本実施形態におけるヘッダ情報、申請書の構成例を説明するための図である。
申請書生成部101は、図6に示されるように、申請書生成部101は本体部分以外にヘッダ情報を含む申請書114を生成する。ここで、本体部分は申請情報に応じて生成される。一方、ヘッダ情報は、ワンストップ申請システム10において最終的な申請書を生成するまでの処理に関する情報を含む。
申請書生成部101は、申請書114を生成する際に、アクセス権管理テーブル、申請先テーブルを参照する。図3に示されるように、アクセス権管理テーブル111は、申請種別、申請書項目、暗号鍵、申請先の情報を含む。また、図4に示されるように、申請先テーブル112は、申請種別、申請先、送信アドレスの情報を含む。
申請種別は、申請書114の種類を示すものである。図3、図4の例では“X01”のみが示されているが、一般に複数の種類が存在し得る。
申請書項目は、申請書114の種類に応じて定まる、本体部分の項目を示すものである。図3の例では“項目1”〜“項目4”までが示されており、それぞれが個別に暗号化されて復号される。
暗号鍵は、“項目1”〜“項目4”のそれぞれの暗号化に用いる鍵の種類を表す。図3の例では“項目1”および“項目4”については、暗号鍵Aが使用され、“項目2”、“項目3”については、それぞれ暗号鍵B、Cが使用される。
申請先は、項目ごとに申請する(開示する)申請受付装置を、識別子を用いて示したものである。図3の例では、項目1は申請先1および申請先2に開示されて、項目3は申請先2だけに開示される。ここで、申請先テーブルにおける申請先は候補の全てを含み、図4の例では、申請種別が“X01”である場合に申請先1および申請先2に申請される可能性があることを示す。
送信アドレスは申請先の固有のアドレスであるとともにIDとしても使用され得る。図4の例では、申請先1の送信アドレスは“AAAA”であり、申請先2の送信アドレスは“BBBB”である。これにより申請サーバ100が初期の申請書を適切な申請先(申請受付装置300または400)に送信することを可能にするとともに、ワンストップ申請システム10においてIDベース暗号(IBE:ID-Based Encryption)が実行されることを可能にする。
図5はヘッダ情報113の例を示す。図5の例では上から<申請先1>、<申請先2>と記載されており、申請書114の申請(開示)先は申請先1および申請先2であり、申請の順番は最初に申請先1、最後に申請先2であることがわかる。また、図5のヘッダ情報113の例では、固有の申請書番号がX010001であることも記載されている。なお、<申請種別>の欄も設けられているが、最初の3桁(X01)が申請種別を示すように申請書番号が付されているため“X01”の記載は省略されている。このように、申請書114にヘッダ情報113が含まれることで、申請書114を受け取る申請受付装置300、400は、申請書114の処理の流れ、申請種別等を把握することが可能である。
(鍵発行管理サーバの構成)
図7は鍵発行管理サーバ200の構成例を示す図である。鍵発行管理サーバ200は、鍵発行情報受信部201と、鍵発行部202と、ステータス管理部203と、記憶部204と、通信部205と、を備える。
鍵発行情報受信部201は、通信部205を介して、申請書114のヘッダ情報113を取得する。そして、鍵発行情報受信部201は、後述する鍵発行情報管理テーブルに必要な情報を格納する。
鍵発行部202は、複数の申請受付装置のうち、申請書114に対して所定の処理を実行するものに対して鍵を発行する。鍵発行部202は、鍵を発行する際に、鍵発行情報管理テーブルを参照する。
図8は鍵発行情報管理テーブル211の一例を示す図である。なお、図8の項目のうち申請書番号および申請先は図3〜図5と同じであるため説明を省略する。図8に示されるように、鍵発行情報管理テーブル211は、申請書番号、申請先、および復号鍵を発行するための情報である“復号鍵発行情報”を含む。共通鍵暗号方式での暗号化が行われる場合には、復号鍵発行情報は共通鍵そのものであってもよい(図8の“ZZZZ”、“EEEE”)。また、公開鍵暗号方式の一種であるIDベース暗号が用いられる場合には、復号鍵発行情報は申請先の固有の属性(例えば“送信アドレス”)であってもよい(図8の“AAAA”、“BBBB”)。なお、図8の鍵発行情報管理テーブル211の例では、申請先ごとに復号鍵発行情報を設定しているが、申請先および項目ごとに復号鍵発行情報を設定してもよい。このとき、例えば項目別に共通鍵を用意するといった、さらに細かい設定への対応が可能になる。
本実施形態のワンストップ申請システム10においては、共通鍵暗号方式とIDベース暗号とを選択可能である。鍵発行部202は、鍵発行情報管理テーブル211を参照して、申請先および暗号の方式に応じて適切な復号鍵発行情報を選択し、選択した復号鍵発行情報に基づいて鍵を発行する。
再び、図7を参照する。ステータス管理部203は、申請書番号ごとの進捗状況をステータステーブルにまとめて管理する。ステータス管理部203は、利用者端末Yから進捗状況の問い合わせがある場合には、ステータステーブルを参照して利用者端末Yに回答する。
ここで、従来のシステムでは、各申請先との間の申請書の送受信に基づいてフロー制御装置(本実施形態における申請サーバ100に対応)が進捗管理をしていた。前記のように、本実施形態において申請サーバ100は、初期の申請書を送信し、最終的な申請書を受信するだけであるため、申請書114の送受信によっては細かい進捗状況を把握できない。しかし、利用者は、必要に応じて利用者端末Yから鍵発行管理サーバ200にアクセスすることで進捗状況を把握可能である。つまり、本実施形態においても従来の手法と同様に進捗状況を把握することができ、申請サーバ100の処理の負担は軽減されている。
図9はステータステーブル212の一例を示す図である。なお、図9における申請種別、申請書番号は、図3〜図5、図8と同じであり説明を省略する。また、図9における申請先1、申請先2は、鍵発行管理サーバ200がそれぞれ申請受付装置300、申請受付装置400に鍵を発行したか(発行済)、否か(未)を示すものである。つまり、図9における申請先1、申請先2は、鍵の発行の有無を示す。また、図9における申請処理は、申請受付装置300、400による申請書114に対する一連の処理が完了したか(完了)、完了していないか(処理中)を示すものである。
ステータス管理部203は、鍵発行部202が申請先1、申請先2に鍵を発行したか否かの情報を取得して、ステータステーブル212に反映させる。また、ステータス管理部203は、申請書114のヘッダ情報113を取得することで、申請書114が申請(開示)される順番を把握可能であるため、ステータステーブル212の申請処理の項目についても反映させることができる。
再び、図7を参照する。記憶部204は、鍵発行情報管理テーブル211、ステータステーブル212の他、鍵発行部202が発行する鍵やその生成過程における中間データを記憶する。記憶部204は、例えば不揮発性メモリ、揮発性メモリ、ハードディスク等の少なくとも1つの記憶装置を備えて構成される。
通信部205は、鍵発行管理サーバ200が利用者端末Yから進捗状況の問い合わせを受け付けて回答を送信する際に用いられる。また、通信部205は、鍵発行管理サーバ200が申請サーバ100からヘッダ情報113等を取得する際に用いられる。また、通信部205は、鍵発行管理サーバ200が申請受付装置300、400からの鍵の発行リクエストを受け付けて鍵を発行する際に用いられる。通信部205と利用者端末Y、申請受付装置300、400との通信は、ネットワークXを介して実行される。
(申請受付装置の構成)
図10は申請受付装置300、400の構成例を示す図である。ワンストップ申請システム10では、同じ構成の申請受付装置を複数含み、申請受付装置300の構成は申請受付装置400の構成と同じである。そこで、以下では申請受付装置300のみについて説明する。申請受付装置300は、申請書送受信部301と、復号鍵取得部302と、復号部303と、申請書処理部304と、署名部305と、記憶部306と、通信部307と、を備える。
申請書送受信部301は、通信部307を介して、申請書114を送受信する。申請書送受信部301は、申請サーバ100から初期の申請書を受信してもよいし、自装置以外の申請受付装置からの申請書114を受信してもよい。申請書送受信部301は受信した申請書114を復号鍵取得部302に出力する。
また、申請書送受信部301は、受信した申請書のヘッダ情報113を解析して、次の送付先を決定する。前記のように、ヘッダ情報113には申請書114が申請(開示)される順が記載されているため、自装置(この例では“申請先1”)が申請書114に対して実行する所定の処理が、最後の処理であるか否かを判定できる。申請書送受信部301は、自装置が申請書114に対する最後の処理を実行する場合には、“最終的な申請書”を送信することになるので、次の送付先を申請サーバ100に設定する。それ以外の場合には、申請書送受信部301は、次の送付先をヘッダ情報113で指定される自装置とは異なる申請受付装置に設定する。
復号鍵取得部302は、申請書送受信部301が申請書114を受信した後にヘッダ情報113を取得して、例えば申請書番号等を特定してから、鍵発行管理サーバ200に鍵の発行リクエストを行う。そして、復号鍵取得部302は、通信部307を介して、鍵発行管理サーバ200から鍵を取得する。
復号部303は、復号鍵取得部302が取得した鍵を受け取り、申請書送受信部301が受信した申請書114の必要な項目を復号する。そして、復号部303は、必要な項目の復号がされた申請書114をオリジナルの申請書114とともに申請書処理部304に出力する。
申請書処理部304は所定の処理を実行する。所定の処理とは、例えば復号された項目に対する承認、適否判定等であってもよいし、復号された項目のデータを用いた演算処理等であってもよい。このとき、自装置の申請書処理部304が実行する所定の処理と関係ない項目については、暗号化されているため申請書114の安全性が保たれる。
署名部305は、オリジナルの申請書114を取得して電子署名を付す。そして、署名を付された申請書114は、申請書送受信部301が定めた次の送付先に送信される。
記憶部306は、例えば署名部305が付す電子署名を記憶したり、復号部303が復号の際に生成する中間データを記憶したりする。記憶部306は、例えば不揮発性メモリ、揮発性メモリ、ハードディスク等の少なくとも1つの記憶装置を備えて構成される。
通信部307は、申請受付装置300が鍵の発行リクエストをし、鍵発行管理サーバ200から発行された鍵を取得する際に用いられる。また、通信部307は、申請受付装置300が申請書114を申請サーバ100、または他の申請受付装置と送受信する際に用いられる。通信部307と申請サーバ100、鍵発行管理サーバ200、他の申請受付装置400との通信は、ネットワークXを介して実行される。
(ワンストップ申請システムの処理)
図11は本実施形態のワンストップ申請システム10の処理を説明するフローチャートである。以下に、ワンストップ申請システム10の処理(ワンストップ申請方法)についてステップごとに説明する。なお、図11において、利用者端末Y、申請サーバ100、鍵発行管理サーバ200、申請受付装置300および申請受付装置400は、図1〜図10と同じであるため個別の説明を省略する。
最初に、申請サーバ100の申請書生成部101は、通信部106を介して利用者端末Yから申請情報を受け付け、申請書114を生成する(ステップS1)。
申請サーバ100は、記憶部105の申請先テーブル112を参照してヘッダ情報113を生成し、申請書114に埋め込んで、暗号化部102に渡す。申請サーバ100の暗号化部102は、申請書生成部101より、申請書114を受け取り、記憶部105のアクセス権管理テーブル111を参照して申請書114の項目ごとに暗号化を行う。例えば、図3のようなアクセス権管理テーブル111が記憶部105に格納されている場合、項目1と項目4を暗号鍵Aで暗号化し、項目2を暗号鍵Bで暗号化し、項目3を暗号鍵Cで暗号化する。そして、申請サーバ100は、申請書114、ヘッダ情報113、項目ごとの開示先情報、復号鍵発行に必要な情報を、鍵発行管理サーバ200および申請受付装置の1つに渡す(ステップS2)。図11の例では、申請サーバ100の申請書送受信部103はヘッダ情報113を参照して、申請受付装置300へ申請書114を送信する。そして、申請サーバ100は、鍵発行管理サーバ200にヘッダ情報113、項目ごとの開示先情報、復号鍵発行に必要な情報を送信する。
ここで、申請サーバ100から送信される情報は、前記の内容に限定されるものではなく、例えば暗号化方式によっても異なる。共通鍵暗号方式であれば暗号化に用いた暗号鍵が送信されてもよいし、IDベース暗号であれば暗号鍵の送信は不要である。
鍵発行管理サーバ200の鍵発行情報受信部201は、通信部205を介してヘッダ情報113等を受け取り、記憶部204の鍵発行情報管理テーブル211に格納する。
申請受付装置300の申請書送受信部301は、通信部307を介して申請書114を受け取り、復号鍵取得部302に渡す。復号鍵取得部302は申請書114のヘッダ情報113から申請書番号を抽出し、申請書番号と自装置の識別子(この例では申請先1)を鍵発行管理サーバ200に送信して復号鍵の要求、すなわち鍵の発行リクエストを行う(ステップS3)。
鍵発行管理サーバ200の鍵発行部202は、通信部205を介して、申請書番号等を受信する。そして、鍵発行部202は、記憶部204の鍵発行情報管理テーブル211を参照して、該当する復号鍵を発行し、通信部205を介して鍵を申請受付装置300に送信する(ステップS4)。なお、ステップS4において、鍵発行管理サーバ200は申請受付装置300(または、申請受付装置300の操作者)の認証を行ってから鍵を発行してもよい。このとき、誤って鍵発行管理サーバ200が復号鍵を発行することを防止することができる。
また、鍵発行部202は、ステータス管理部203に申請受付装置300からの申請書番号等を渡す。ステータス管理部203は、記憶部204のステータステーブル212に申請受付装置300に復号鍵が発行されたことを書き込む。
申請受付装置300の復号鍵取得部302は、通信部307を介して復号鍵を受け取り、復号鍵と申請書114を復号部303に渡す。復号部303は申請書114を複製した上で一方を復号し、オリジナルの申請書114と復号した申請書114とを申請書処理部304に渡す。申請書処理部304では、復号した申請書114の項目を用いて所定の処理が実行される。なお、所定の処理の処理内容は、例えば承認、適否判定等であってもよいが特に限定されるものではない。申請書処理部304は所定の処理を実行した後、復号していないオリジナルの申請書114を署名部305に渡す。署名部305は、オリジナルの申請書114に電子署名を施して申請書送受信部301に渡す。申請書送受信部301はヘッダ情報113を参照して自装置とは異なる申請受付装置にオリジナルの申請書114を送信する(ステップS5、本発明の送信ステップに対応)。図11の例では、申請受付装置300は申請書114を申請受付装置400に送信する。
続くステップS6、S7、S8は、申請受付装置300と申請受付装置400とが異なるが、それぞれステップS3、S4、S5と同様の処理であるため説明を省略する。ただし、ステップS8(本発明の送信ステップに対応)において、申請受付装置400は、ヘッダ情報113から自装置が終点である、すなわち自装置が実行する所定の処理が申請書114に対する最後の処理であると判定して、申請サーバ100に申請書114を送信する。
申請サーバ100の申請書送受信部103は、通信部106を介して申請書114を受信し、署名検証部104へ渡す。署名検証部104は、記憶部105の申請先テーブル112と例えば申請先に対応する公開鍵等を参照し、署名の真正性と署名の順番を確認する。申請サーバ100は、記憶部105による署名が適切であると確認した後に、申請が完了した旨の通知(申請完了通知)を利用者端末Yに送信する(ステップS9)。
ここで、利用者は、申請完了通知を受け取る前に、利用者端末Yを用いて進捗状況を確認することが可能である。鍵発行管理サーバ200のステータス管理部203は、通信部205を介して利用者端末Yから申請書番号および進捗確認要求を受信する(ステップS21)。
鍵発行管理サーバ200のステータス管理部203は、記憶部204のステータステーブル212を参照し、申請書番号に基づいて、申請書114に所定の処理を行う申請書受付装置のそれぞれについて復号鍵を発行しているか否かの情報を利用者端末Yに回答する(ステップS22)。ワンストップ申請システム10は、例えば利用者端末Yに回答結果を表示することにより、利用者に対して進捗状況を示すことが可能である。なお、利用者端末Yからの進捗確認要求がない場合には、ステップS21およびステップS22は省略される。
以上のように、本実施形態のワンストップ申請システム10、ワンストップ申請方法およびプログラムによれば、申請サーバが生成する申請書の本体部分は項目ごとに暗号化されるため、特定の申請先に特定の項目のみを開示することができる。また、申請サーバが生成する申請書のヘッダ情報は、申請書の申請先および申請順を指定する。申請書を受け取った申請受付装置は、所定の処理を実施した後に、ヘッダ情報に基づいて次の申請先に、正しい順番で申請書を送信できる。そのため、従来の手法のようにフロー制御装置(本実施形態における申請サーバ100に対応)が各申請先での処理の後に申請書を受け取る必要はなく、特定の装置にアクセスが集中することがない。よって、トラヒック集中を抑えることが可能であり、トラヒック負荷(通信回数・容量、保持データ容量)が従来よりも削減されるため、ワンストップ申請システム10を構成する装置にかかるコストを低減できる。
ここで、従来の手法ではフロー制御装置(本実施形態における申請サーバ100に対応)が、各申請先との間の申請書の送受信に基づいて進捗状況を管理していた。本実施形態において申請サーバ100は、初期の申請書を送信し、最終的な申請書を受信するだけであるため、申請書114の送受信によっては細かい進捗状況を把握できない。しかし、利用者は、利用者端末Yから鍵発行管理サーバ200にアクセスすることで進捗状況を把握可能である。つまり、本実施形態においても、従来の手法と同様に進捗状況を把握することができる。
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。また、前記実施形態では、申請サーバ100としてコンピュータを例示したが、これらに限らずタブレット、スマートフォン、携帯電話等を用いることが可能である。また、鍵発行管理サーバ200、申請受付装置300、400等も、コンピュータ、タブレット等で実現可能である。また、前記実施形態では、ネットワークXはインターネットであるが、インターネットに代えてLAN、WAN等のネットワークが用いられてもよい。
10 ワンストップ申請システム
100 申請サーバ
101 申請書生成部
102 暗号化部
103 申請書送受信部
104 署名検証部
105 記憶部
106 通信部
111 アクセス権管理テーブル
112 申請先テーブル
113 ヘッダ情報
114 申請書
200 鍵発行管理サーバ
201 鍵発行情報受信部
202 鍵発行部
203 ステータス管理部
204 記憶部
205 通信部
211 鍵発行情報管理テーブル
212 ステータステーブル
300 申請受付装置
301 申請書送受信部
302 復号鍵取得部
303 復号部
304 申請書処理部
305 署名部
306 記憶部
307 通信部
400 申請受付装置

Claims (7)

  1. 申請サーバと、複数の申請受付装置と、を備えるワンストップ申請システムであって、
    前記申請サーバは、利用者端末からの申請情報に応じた情報であって項目ごとに暗号化された本体部分と、申請先となる前記申請受付装置および申請の順番を指定するヘッダ情報と、を含む申請書を生成し、
    前記申請受付装置は、必要な項目を復号して所定の処理を実行し、前記ヘッダ情報に基づいて前記申請サーバまたは自装置とは異なる前記申請受付装置に前記申請書を送信する、ワンストップ申請システム。
  2. 前記申請受付装置は、自装置の申請の順番が最後である場合に前記申請サーバに前記申請書を送信し、それ以外の場合には自装置とは異なる前記申請受付装置に前記申請書を送信する、請求項1に記載のワンストップ申請システム。
  3. 暗号化された項目を復号するための鍵を発行する鍵発行管理サーバ、をさらに備え、
    前記鍵発行管理サーバは、前記鍵の発行の有無に基づいて進捗状況を管理する、請求項1または2に記載のワンストップ申請システム。
  4. 申請サーバと、複数の申請受付装置と、を備えるシステムのワンストップ申請方法であって、
    前記申請サーバが、利用者端末からの申請情報に応じた情報であって項目ごとに暗号化された本体部分と、申請先となる前記申請受付装置および申請の順番を指定するヘッダ情報と、を含む申請書を生成するステップと、
    前記申請受付装置が、必要な項目を復号して所定の処理を実行し、前記ヘッダ情報に基づいて前記申請サーバまたは自装置とは異なる前記申請受付装置に前記申請書を送信する送信ステップと、を含むワンストップ申請方法。
  5. 前記送信ステップにおいて、前記申請受付装置が、自装置の申請の順番が最後である場合に前記申請サーバに前記申請書を送信し、それ以外の場合には自装置とは異なる前記申請受付装置に前記申請書を送信する、請求項4に記載のワンストップ申請方法。
  6. 前記システムは鍵発行管理サーバをさらに備え、
    前記鍵発行管理サーバが、暗号化された項目を復号するための鍵を発行し、前記鍵の発行の有無に基づいて進捗状況を管理するステップ、をさらに含む請求項4または5に記載のワンストップ申請方法。
  7. コンピュータを、
    申請サーバと、申請書の必要な項目を復号して所定の処理を実行し、前記申請書のヘッダ情報に基づいて前記申請サーバまたは自装置とは異なる申請受付装置に前記申請書を送信する、複数の前記申請受付装置と、を備えるシステムの前記申請サーバとして機能させるプログラムであって、
    前記コンピュータに、
    利用者端末からの申請情報に応じた情報であって項目ごとに暗号化された前記申請書の本体部分を生成させる処理と、
    申請先となる前記申請受付装置および申請の順番を指定する前記申請書の前記ヘッダ情報を生成させる処理と、
    を実行させるプログラム。
JP2014104408A 2014-05-20 2014-05-20 ワンストップ申請システム、ワンストップ申請方法およびプログラム Active JP6223907B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014104408A JP6223907B2 (ja) 2014-05-20 2014-05-20 ワンストップ申請システム、ワンストップ申請方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014104408A JP6223907B2 (ja) 2014-05-20 2014-05-20 ワンストップ申請システム、ワンストップ申請方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2015219822A true JP2015219822A (ja) 2015-12-07
JP6223907B2 JP6223907B2 (ja) 2017-11-01

Family

ID=54779114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014104408A Active JP6223907B2 (ja) 2014-05-20 2014-05-20 ワンストップ申請システム、ワンストップ申請方法およびプログラム

Country Status (1)

Country Link
JP (1) JP6223907B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018003744A1 (ja) * 2016-06-28 2018-01-04 株式会社オートネットワーク技術研究所 通信システム及び車載通信装置
DE112016005137T5 (de) 2015-11-09 2018-07-26 Denso Corporation Leistungszuführvorrichtung

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001052062A (ja) * 1999-08-06 2001-02-23 Toshiba Corp 申請手続処理システム及び記憶媒体
JP2002123767A (ja) * 2000-10-16 2002-04-26 Canon Inc 電子化された著作物データ貸出システム及びその方法及びそのプログラム
JP2004164507A (ja) * 2002-11-15 2004-06-10 Nec Corp 順番待ち情報提供システム
JP2007293596A (ja) * 2006-04-25 2007-11-08 Hitachi Ltd 秘匿処理装置、ワンストップサービス用のデータ生成装置、およびワンストップサービスシステム
JP2009134598A (ja) * 2007-11-30 2009-06-18 Hitachi Ltd ワークフローシステム、フロー制御装置、承認装置、プログラム及びワークフロー方法
JP2010102561A (ja) * 2008-10-24 2010-05-06 Quality Corp 電子回覧システムおよび電子回覧プログラム
US20120158821A1 (en) * 2010-12-15 2012-06-21 Sap Ag Service delivery framework
JP2013150026A (ja) * 2012-01-17 2013-08-01 Mitsubishi Electric Corp データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001052062A (ja) * 1999-08-06 2001-02-23 Toshiba Corp 申請手続処理システム及び記憶媒体
JP2002123767A (ja) * 2000-10-16 2002-04-26 Canon Inc 電子化された著作物データ貸出システム及びその方法及びそのプログラム
JP2004164507A (ja) * 2002-11-15 2004-06-10 Nec Corp 順番待ち情報提供システム
JP2007293596A (ja) * 2006-04-25 2007-11-08 Hitachi Ltd 秘匿処理装置、ワンストップサービス用のデータ生成装置、およびワンストップサービスシステム
JP2009134598A (ja) * 2007-11-30 2009-06-18 Hitachi Ltd ワークフローシステム、フロー制御装置、承認装置、プログラム及びワークフロー方法
JP2010102561A (ja) * 2008-10-24 2010-05-06 Quality Corp 電子回覧システムおよび電子回覧プログラム
US20120158821A1 (en) * 2010-12-15 2012-06-21 Sap Ag Service delivery framework
JP2013150026A (ja) * 2012-01-17 2013-08-01 Mitsubishi Electric Corp データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112016005137T5 (de) 2015-11-09 2018-07-26 Denso Corporation Leistungszuführvorrichtung
WO2018003744A1 (ja) * 2016-06-28 2018-01-04 株式会社オートネットワーク技術研究所 通信システム及び車載通信装置
JP2018006875A (ja) * 2016-06-28 2018-01-11 株式会社オートネットワーク技術研究所 通信システム及び車載通信装置
CN109314646A (zh) * 2016-06-28 2019-02-05 株式会社自动网络技术研究所 通信系统及车载通信装置
US10667100B2 (en) 2016-06-28 2020-05-26 Autonetworks Technologies, Ltd. Communication system and in-vehicle communication apparatus
CN109314646B (zh) * 2016-06-28 2021-07-20 株式会社自动网络技术研究所 通信系统及车载通信装置

Also Published As

Publication number Publication date
JP6223907B2 (ja) 2017-11-01

Similar Documents

Publication Publication Date Title
US10944563B2 (en) Blockchain systems and methods for user authentication
CN108234443B (zh) 签约方法、系统及计算机可读存储介质
JP5749236B2 (ja) 鍵付け替え管理装置および鍵付け替え管理方法
CN108256340B (zh) 数据采集方法、装置、终端设备及存储介质
CN105580311A (zh) 使用请求供应的密钥的数据安全性
CN104602238A (zh) 一种无线网络连接方法、装置和系统
CN111178884A (zh) 信息处理方法、装置、设备及可读存储介质
CN104050431A (zh) 一种rfid芯片的自签名方法及其装置
CN104486087A (zh) 一种基于远程硬件安全模块的数字签名方法
US11431489B2 (en) Encryption processing system and encryption processing method
JP2013115522A (ja) リンク・アクセスの制御方法、プログラム及びシステム
TWI734729B (zh) 實現電子簽章的方法、裝置及簽章伺服器
JP6407232B2 (ja) ログイン認証システム、ログイン認証システムにおけるサービスプロバイダ及び認証サーバ、ログイン認証システムにおけるサービスプロバイダ、認証サーバ、コンピュータ及び携帯端末のためのログイン認証方法及びプログラム
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
US11356427B1 (en) Signcrypted envelope message
JP6223907B2 (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム
JP6760631B1 (ja) 認証リクエストシステム及び認証リクエスト方法
KR101797571B1 (ko) 전자 서명 값의 생성이 가능한 클라이언트 단말 장치 및 상기 클라이언트 단말 장치의 전자 서명 값 생성 방법, 컴퓨터 판독 가능 기록 매체 및 저장매체에 저장된 컴퓨터 프로그램
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP2011024155A (ja) 電子署名システム、方法
JPWO2011058629A1 (ja) 情報管理システム
KR101808315B1 (ko) 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템
JP2022528366A (ja) Htmlブラウザ承認アプローチを含むコンピュータシステムおよび方法
JP2020106927A (ja) 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
KR101591323B1 (ko) 데이터 전송이 가능한 단말 장치 및 상기 데이터 전송이 가능한 단말 장치의 부인 방지를 위한 데이터 전송 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171004

R150 Certificate of patent or registration of utility model

Ref document number: 6223907

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150