JP6891246B2 - ウエブ装置 - Google Patents

ウエブ装置 Download PDF

Info

Publication number
JP6891246B2
JP6891246B2 JP2019200191A JP2019200191A JP6891246B2 JP 6891246 B2 JP6891246 B2 JP 6891246B2 JP 2019200191 A JP2019200191 A JP 2019200191A JP 2019200191 A JP2019200191 A JP 2019200191A JP 6891246 B2 JP6891246 B2 JP 6891246B2
Authority
JP
Japan
Prior art keywords
domain
authentication
personal
corporate
personal number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019200191A
Other languages
English (en)
Other versions
JP2020035474A (ja
Inventor
周樹 是枝
周樹 是枝
Original Assignee
周樹 是枝
周樹 是枝
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2016210234A external-priority patent/JP6613221B2/ja
Application filed by 周樹 是枝, 周樹 是枝 filed Critical 周樹 是枝
Priority to JP2019200191A priority Critical patent/JP6891246B2/ja
Publication of JP2020035474A publication Critical patent/JP2020035474A/ja
Application granted granted Critical
Publication of JP6891246B2 publication Critical patent/JP6891246B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ウエブ装置、認証センターサーバ及びシステムに関するものである。
2013年5月に成立した「行政手続における特定の個人を識別するための番号の利用等に関する法律(通称:マイナンバー法)」には、「個人番号」と「法人番号」の二種類が規定されており、「個人番号」と「法人番号」の利用の促進が望まれている。
特開2004−110577号公報 特開2010−257380号公報 特開2002−109330号公報
ネットワークを介した通信において、なりすまし行為やハッキング行為が横行し、通信のセキュリティの向上が望まれる。
本発明は、個人番号の利用促進を目的とする。
本発明のウエブ装置は、
識別子と「行政手続における特定の個人を識別するための番号の利用等に関する法律」で定められた個人番号と対応付けて記憶する個人番号テーブルと、
依頼者の電子機器から識別子と、前記依頼者が前記識別子で識別される者の個人情報の取扱いを許可された者であることを示す情報とを含む依頼を受信する受信部と、
前記個人番号テーブルを参照して、前記受信部が受信した識別子に基づいて前記個人番号テーブルを検索して、前記受信部が受信した識別子を個人番号に変換する個人番号変部と、
前記依頼者が前記識別子で識別される者の個人情報の取扱いを許可された者であることを前記情報により確認してから、前記個人番号変換部が変換した前記個人番号を前記依頼者の前記電子機器へ送信する送信部と
を備えた。
本発明は、個人番号の利用促進が図れる。
実施の形態1に係る法人番号ドメインシステム10及びウエブ装置100の構成を示すブロック図。 実施の形態1に係るドキュメント50の一例を示す図。 実施の形態1に係るドキュメントテーブル220の一例を示す図。 実施の形態1に係るトレース情報テーブル230の一例を示す図。 実施の形態1に係る個人番号テーブル240の一例を示す図。 実施の形態1に係るドメインテーブル250の一例を示す図。 実施の形態1に係るIPテーブル260の一例を示す図。 実施の形態1に係るウエブ装置100の法人番号ドメイン発行とメールアドレス発行の動作を示すフローチャート。 実施の形態1に係るウエブ装置100のウエブアドレス登録申請の動作を示すフローチャート。 実施の形態1に係るウエブ装置100のドキュメントの認証及び転送の動作を示すフローチャート。 実施の形態1に係るウエブ装置100のアドレス解決動作を示すフローチャート。 実施の形態1に係るウエブ装置100の個人番号の通知動作を示すフローチャート。 実施の形態2に係るウエブ装置100のドキュメント認証の動作を示すフローチャート。
以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一又は相当する部分には、同一符号を付している。実施の形態の説明において、同一又は相当する部分については、その説明を適宜省略又は簡略化する。
***用語の定義***
用語の定義は、以下のとおりである。
「マイナンバー法」:
「行政手続における特定の個人を識別するための番号の利用等に関する法律」
「個人番号」:
「マイナンバー法」で定められた「個人番号」と同じであり、住民票コード(住民基本台帳法(昭和四十二年法律第八十一号)第七条第十三号に規定する住民票コードをいう。)を変換して得られる番号であって、当該住民票コードが記載された住民票に係る者を識別するために指定されるものをいう。
「個人番号カード」:
「マイナンバー法」で定められた「個人番号カード」と同じであり、氏名、住所、生年月日、性別、個人番号その他政令で定める事項が記載され、本人の写真が表示され、かつ、これらの事項その他総務省令で定める事項(以下「カード記録事項」という。)が電磁的方法により記録されたカードをいう。
「法人番号」:
「マイナンバー法」で定められた「法人番号」と同じであり、特定の法人その他の団体を識別するための番号として指定されるものをいう。
「特定個人情報ファイル」:
「マイナンバー法」で定められた「特定個人情報ファイル」と同じであり、個人番号をその内容に含む個人情報ファイルをいう。
「個人番号利用事務実施者」:
「マイナンバー法」で定められた「個人番号利用事務実施者」と同じであり、個人番号利用事務を処理する者及び個人番号利用事務の全部又は一部の委託を受けた者をいう。
「個人番号関係事務実施者」:
「マイナンバー法」で定められた「個人番号関係事務実施者」と同じであり、個人番号関係事務を処理する者及び個人番号関係事務の全部又は一部の委託を受けた者をいう。
「ドメイン名」:
ネットワークに接続されるコンピュータやネットワークを識別するために付けられている名前をいう。
「suzuki@ABCkaishaweb.co.jp」という電子メールアドレスの場合、@以後の「ABCkaishaweb.co.jp」が「ドメイン名」である。
「www.ABCkaishaweb.co.jp」というウエブアドレスの場合、「www.ABCkaishaweb.co.jp」が「ドメイン名」である。
「ABCkaishaweb.co.jp」の「jp」をトップレベルドメインといい、「co」を、第2レベルドメインといい、「ABCkaishaweb」を第3レベルドメインという。
「IPアドレス」:
ネットワークに接続されるコンピュータやネットワークを識別するために付けられている識別番号をいう。32ビット、又は、128ビットであらわされた識別番号をいう。32ビットのIPアドレスは、4バイトの各バイトの数値をピリオドでつないで、例えば、11.22.33.44と表示される。
「ローカルパート」「ドメインパート」:
電子メールアドレスの@より前の記述が「ローカルパート」であり、@より後の記述が「ドメインパート」である。「ローカルパート」は、ドメインでのユニークな識別子であり、「ドメインパート」は、メールサーバを示す識別子である。「suzuki@ABCkaishaweb.co.jp」という電子メールアドレスの場合、@より前の「suzuki」が「ローカルパート」であり、@より後の「ABCkaishaweb.co.jp」が「ドメインパート」である。
「ドメインネームシステム(DNS:Domain Name System)」:
ドメイン名とIPアドレスを対応づけるしくみをいう。人間がドメイン名を使ってインターネットでやりとりを行うために、ドメイン名をコンピュータ同士が通信するために必要なIPアドレスに変換するシステムをいう。例えば、「www.ABCkaishaweb.co.jp」という「ドメイン名」を、「11.22.33.44」というIPアドレスに変換するシステムをいう。ドメイン名をIPアドレスに変換することを「アドレス解決」という。
「レジストリ」:
ドメイン名を登録するレジストリデータベースを管理している機関をいう。レジストリは、トップレベルドメインの管理を行う機関であり、レジストリデータベースを一元的に管理している。一つのトップレベルドメインに対しては、一つのレジストリが存在する。
「レジストラ」:
「レジストリ」が管理しているレジストリデータベースにドメイン名を登録するドメイン登録業者をいう。「レジストラ」は、共有登録システム(SRS:Shared・Registry・System)を使用してドメイン名をレジストリデータベースに登録する。レジストラは、レジストリとの契約の下で複数存在する。
「プライベートナンバー」:
個人を識別する番号あるいは記号又は番号と記号との組み合わせをいう。たとえば、プライベートナンバーは、マイナンバー法に規定された個人番号、社員コード、運転免許証番号、健康保険証番号、住民基本台帳法に規定する住民票コードである。
実施の形態1.
本実施の形態に係る装置の構成、本実施の形態に係るデータとテーブルの構成、本実施の形態に係る装置の動作、本実施の形態の効果を順番に説明する。
***構成の説明***
図1を参照して、本実施の形態に係る装置である法人番号ドメインシステム10とウエブ装置100の構成を説明する。
法人番号ドメインシステム10は、ウエブ装置100と送信装置800と受信装置900とが、ネットワーク700により接続されるネットワークシステムである。ウエブ装置100と送信装置800と受信装置900は、ネットワーク700に有線接続されてもよいし、無線接続されてもよし、有線接続と無線接続を組み合わせた接続でもよい。
ネットワーク700は、インターネット又はイントラネット又はこれらを組み合わせたネットワークである。
送信装置800と受信装置900は、パーソナルコンピュータ、スマートフォン、携帯電話、ノートパッドなどの汎用電子機器、又は、POS端末装置、発券装置などの専用機能を有する専用電子機器でもよい。送信装置800と受信装置900は、固定装置でもよいし、移動装置でもよい。
図1に示すように、ウエブ装置100は、記憶部200と、送信部130と、受信部140と、管理部150と、認証部151と、トレース部152と、メールアドレス発行部153と、IPアドレス変換部154と、個人番号変換部155と、ドメイン発行部156とを備える。
管理部150は、受信部140が受信したデータを取得してメインメモリ103に記憶させる。また、管理部150は、受信部140が受信したデータの種類を判断し、そのデータを認証部151と、トレース部152と、メールアドレス発行部153と、IPアドレス変換部154と、個人番号変換部155と、ドメイン発行部156のいずれかに処理させる。
また、管理部150は、認証部151と、トレース部152と、メールアドレス発行部153と、IPアドレス変換部154と、個人番号変換部155と、ドメイン発行部156とのいずれかからの処理結果を受け取り、送信部130を介して、処理結果をネットワーク700に送信する。
ドメイン発行部156は、法人番号から、法人番号を含む法人番号ドメインを発行する。法人番号は、マイナンバー法に定められた13桁の数字である。例えば、ドメイン発行部156は、法人番号「1234567890001」から、法人番号ドメイン「1234567890001.co.jp」を発行するものである。
なお、第2レベルドメインとトップレベルドメインとして、法人番号ドメインが「.co.jp」を用いている場合を例にして以下に説明するが、法人番号ドメインが「.co」以外の第2レベルドメインを使用していてもよいし、「.jp」以外のトップレベルドメインを使用していてもかまわない。例えば、ドメイン発行部156は、法人番号「1234567890001」から、法人番号ドメイン「1234567890001.or.jp」を発行してもよいし、法人番号ドメイン「1234567890001.com」を発行してもよい。
法人番号ドメインは、少なくとも送信装置800の送信アドレスに使用される。ドキュメント50は、送信装置800の送信アドレスで発信者を示し、受信装置900の受信アドレスで受信者を示している。
ウエブ装置100は、ドキュメント50を送信装置800から受信して受信装置900
に転送する。このため、ウエブ装置100は、ドキュメント50を保存するドキュメントテーブル220を有している。ウエブ装置100の受信部140が、送信装置800からドキュメント50を受信すると、認証部151は、ドキュメント50に使用された法人番号を認証して法人番号ドメインを認証する。ドキュメント50に使用された法人番号と法人番号ドメインとが認証できた場合に、管理部150は、ドキュメント50をドキュメントテーブル220に保存し、ドキュメント50を受信装置900に転送する。
ウエブ装置100は、受信装置900が受信したドキュメント50の検証をする。このため、受信装置900は、ウエブ装置100に受信装置900が受信したドキュメント50の認証依頼を送信する。ウエブ装置100の受信部140は、送信装置800から受信装置900に送信されたドキュメントの認証依頼を受信装置900から受信する。
認証部151は、受信部140が受信した認証依頼にある法人番号を認証して法人番号ドメインを認証し、法人番号と法人番号ドメインとが認証された場合に、受信装置900に対して合格通知を発行する。
送信部130は、受信装置900に合格通知を送信する。
ドキュメント50のトレーサビリティの向上のため、ウエブ装置100は、ドキュメント50のトレース情報を保存するトレース情報テーブル230を有している。受信装置900は、合格通知を受信するとドキュメント50を開封しウエブ装置100に開封通知を送信する。ウエブ装置100の受信部140が、受信装置900からドキュメント50を開封した開封通知を受信すると、トレース部152は、開封通知に基づいてドキュメント50の開封情報をトレース情報テーブル230に記録する。
開封通知には、ドキュメントを開封した受信装置の開封装置アドレスと、ドキュメントを開封した開封時刻とが含まれている。また、開封通知には、ドキュメントの送信者情報と、ドキュメントの送信日時と、ドキュメントの受信日時と、受信したドキュメントのサイズと、受信したドキュメントのデータ形式とが含まれていてもよい。トレース部152は、開封通知に含まれた各種情報を開封情報としてトレース情報テーブル230に記録する。
さらに、トレース部152は、開封通知を送信装置800に送信する。
メールアドレス発行部153は、法人番号ドメインを使用したメールアドレスを発行する。
受信部140が、個人の識別子と法人番号ドメインとを含むメールアドレス申請書を受信すると、認証部151は、法人番号ドメインに含まれる法人番号を認証して法人番号ドメインを認証する。法人番号と法人番号ドメインとが認証できた場合に、メールアドレス発行部153は、個人の識別子をローカルパートとし、法人番号ドメインをドメインパートにしたメールアドレスを発行する。
個人番号変換部155は、法人番号ドメインを使用したメールアドレスから、そのメールアドレスに対応する個人番号を提供する。
ウエブ装置100は、「個人番号利用事務実施者」又は「個人番号関係事務実施者」が保有している電子機器であり、ウエブ装置100は、マイナンバー法に規定された個人番号を収集管理保存し、かつ、個人番号の利用処理と提供処理ができる。ウエブ装置100は、マイナンバー法と個人情報保護法に基づく方策に従って個人番号を厳格に保護する装置である。
ウエブ装置100は、個人番号とメールアドレスとを対応させた個人番号テーブル240を記憶している。個人番号とは、マイナンバー法が規定する12桁の数字である。
受信部140が、個人番号の取得を許可された者、例えば、税理士が所有する受信装置900から、個人の識別子をローカルパートとし法人番号ドメインをドメインパートにしたメールアドレスを記載したメールアドレス通知を受信すると、認証部151は、法人番
号ドメインに含まれる法人番号を認証して法人番号ドメインを認証する。認証部151により法人番号と法人番号ドメインとが認証できた場合に、個人番号変換部155は、個人番号テーブル240を用いて、メールアドレスをメールアドレスに対応する個人番号に変換して、個人番号を暗号化して受信装置900へ返信する。
認証センターサーバ610は、法人番号認証部611と個人番号認証部612と電子認証部613と位置時刻端末認証部614を有している。
法人番号認証部611は、発行済みの法人番号を記憶した法人番号データベース615を有している。法人番号データベース615は、全法人番号を登録しているデータベースである。法人番号認証部611は、法人番号が入力されるとその法人番号が法人番号データベース615に存在するかチェックする。法人番号認証部611は、法人番号に対応した会社情報も法人番号データベース615に記憶している。ここで会社情報とは、具体的には、会社名、会社住所、会社位置、就業時間、会社の保有する端末の端末番号などである。
法人番号認証部611は、法人番号とともに会社情報が入力された場合は、その会社情報が法人番号データベース615の会社情報と一致するかチェックする。
個人番号認証部612は、発行済みの個人番号を記憶した個人番号データベース616を有している。個人番号データベース616は、全個人番号を登録しているデータベースである。個人番号認証部612は、個人番号が入力されるとその個人番号が個人番号データベース616に存在するかチェックする。個人番号認証部612は、個人番号に対応した個人情報も個人番号データベース616に記憶している。ここで個人情報とは、具体的には、氏名、住所、性別、年齢、勤務会社名、社員コード、勤務部所、勤務地などである。
個人番号認証部612は、個人番号とともに個人情報が入力された場合は、その個人情報が個人番号データベース616の個人情報と一致するかチェックする。
電子認証部613は、電子証明書がその電子証明書を送付してきた送信者の電子証明書であるかをチェックする。具体的には、電子証明書を発行した認証局の公開鍵を認証局から入手して、電子証明書のデジタル署名を認証局の公開鍵で検証する。認証局の公開鍵で電子証明書のデジタル署名が正しく認証されれば、その電子証明書は、その認証局が送信者に対して発行した証明書に間違いないということになる。なお、認証局の公開鍵が、ウエブ装置100のOS&プログラム210に事前に記録されている場合は、認証局の公開鍵を入手する必要はないので、ウエブ装置100から認証センターサーバ610に電子証明書を送信する必要はない。
位置時刻端末認証部614は、位置と時刻を認証する。位置時刻端末認証部614は、位置認証番号が入力されるとその位置認証番号を検証するとともに、法人番号データベース615に記録された会社情報を用いて、位置認証番号によって判明した送信装置800の位置が、会社情報に記載された会社住所及び利用可能範囲として登録された位置と一致するかチェックする。
また、位置時刻端末認証部614は、時刻認証番号が入力されるとその時刻認証番号を検証するとともに、法人番号データベース615に記録された会社情報を用いて、時刻認証番号によって判明した時刻が、例えば、会社情報に記載された会社勤務時間内であるか、あるいは、深夜であるかをチェックする。また、位置時刻端末認証部614は、時刻認証番号によって判明した時刻が、例えば、会社休日であるかをチェックする。
また、時刻認証番号がタイムスタンプトークンである場合は、位置時刻端末認証部614は、時刻認証番号を検証することにより、時刻認証番号によって判明した時刻に、時刻認証番号が使用されていたドキュメントや申請書が存在していたことを認証し、時刻認証
番号によって判明した時刻以降、時刻認証番号が使用されていたドキュメントや申請書の内容が改竄されていないことを認証する。
また、位置時刻端末認証部614は、端末認証番号が入力されるとその端末認証番号を検証するとともに、法人番号データベース615に記録された会社情報を用いて、端末認証番号によって判明した端末番号が、会社情報に記載された端末番号と一致するかチェックする。
HPサーバ620は、「ドメイン名」で識別されるホームページを提供するサーバである。HPサーバ620は、IPアドレスでアクセスされるホームページを提供している。
レジストリサーバ630は、ドメイン名を登録するレジストリデータベースを管理している機関のサーバである。レジストリサーバ630は、共有登録システム(SRS)を使用して、ウエブ装置100からのドメイン名の登録依頼を受信して、ドメイン名をレジストリデータベースに登録する。
ウエブ装置100は、ウエブアドレスと法人番号ドメインとを対応させたドメインテーブル250と、法人番号ドメインとIPアドレスとを対応させたにIPテーブル260とを記憶している。
受信部140が、ウエブアドレスを受信すると、IPアドレス変換部154は、ドメインテーブル250を用いて、ウエブアドレスをウエブアドレスに対応する法人番号ドメインに変換し、IPテーブル260を用いて、法人番号ドメインを法人番号ドメインに対応するIPアドレスに変換して、IPアドレスを送信する。
本実施の形態において、ウエブ装置100は、コンピュータである。ウエブ装置100の制御に関する機能は、ソフトウェアで実現される。本実施の形態では、少なくとも、管理部150〜ドメイン発行部156の機能が、ウエブ装置100の制御に関する機能に相当する。
ウエブ装置100は、プロセッサ101、記憶装置102、メインメモリ103、トランスミッタ105、レシーバ106といったハードウェアを備える。プロセッサ101は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
プロセッサ101は、プロセッシングを行うIC(Integrated・Circuit)である。プロセッサ101は、具体的には、CPU(Central・Processing・Unit)である。
記憶装置102は、補助記憶装置及び不揮発性メモリを含む。補助記憶装置及び不揮発性メモリは、具体的には、ROM(Read・Only・Memory)、フラッシュメモリ、又は、HDD(Hard・Disk・Drive)である。記憶部200は、記憶装置102により実現される。
メインメモリ103は、揮発性メモリであり、メインメモリ103は、具体的には、RAM(Random・Access・Memory)である。
ウエブ装置100は、ハードウェアとして、ディスプレイを備えていてもよい。ディスプレイは、具体的には、LCD(Liquid・Crystal・Display)である。
トランスミッタ105は、ネットワーク700へ信号を送信する。レシーバ106は、
ネットワーク700から信号を受信する。トランスミッタ105及びレシーバ106は、具体的には、個別の通信チップ、又は、統合された通信チップである。送信部130は、トランスミッタ105により実現される。受信部140は、レシーバ106により実現される。
記憶装置102の記憶部200には、ウエブ装置100の制御に関する機能を実現するプログラムが記憶されている。このプログラムは、メインメモリ103にロードされ、プロセッサ101に読み込まれ、プロセッサ101によって実行される。記憶装置102の記憶部200には、OS(Operating・System)も記憶されている。OSの少なくとも一部がメインメモリ103にロードされ、プロセッサ101はOSを実行しながら、ウエブ装置100の管理部150〜ドメイン発行部156の機能を実現するプログラムを実行する。
ウエブ装置100の制御に関する機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital・Versatile・Disc)等の可搬記録媒体に記憶されてもよい。
管理部150〜ドメイン発行部156の処理の結果を示す情報、データ、信号値及び変数値は、記憶装置102、メインメモリ103、又は、プロセッサ101内のレジスタ又はキャッシュメモリに記憶される。
また、管理部150〜ドメイン発行部156の「部」を、「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。管理部150〜ドメイン発行部156の「部」を「工程」又は「手順」又は「処理」と読み替えた場合は、管理部150〜ドメイン発行部156は、ウエブ装置100の制御方法、又は、ウエブ装置100の制御プログラムの構成要素となる。
なお、図示していないが、送信装置800と受信装置900とは、ウエブ装置100が有するプロセッサ101、記憶装置102、メインメモリ103、トランスミッタ105、レシーバ106などと同様のハードウェアを備えている。
また、送信装置800と受信装置900の記憶装置には、ウエブ装置100が有するプログラムと対応したプログラムが記憶されている。送信装置800と受信装置900の記憶装置に記憶されたプログラムがプロセッサで実行されることにより、送信装置800と受信装置900でのデータ処理と、送信装置800と受信装置900とのウエブ装置100と通信処理が実現される。
***データとテーブルの構成***
図2に示すように、ドキュメント50は、送信アドレス51と受信アドレス52と送信データ53と証明書54を有している。
送信アドレス51は、送信装置800のメールアドレスであり、ドキュメント50の発信者を示すアドレスである。
受信アドレス52は、受信装置900のメールアドレスであり、ドキュメント50の受信者を示すアドレスである。
送信データ53は、電子署名された電文である。電文には、添付ファイル、圧縮ファイル、暗号ファイルが含まれていてもよい。
証明書54は、電文が発信者本人により作成されたことを確認するためのデータである。また、発信者が電子署名のために使用した秘密鍵に対応した公開鍵が含まれている。証明書54には、電子証明書と位置認証番号と時刻認証番号と端末認証番号とが含まれている。
図1に示すOS&プログラム210は、プロセッサ101で実行されるOS及びプログラムである。
図3に示すように、ドキュメントテーブル220は、ドキュメントID221とドキュメント222と認証結果223を有している。
ドキュメントID221は、ドキュメント50を識別する番号である。
ドキュメント222は、図2に示したドキュメント50が保存されたものである。
認証結果223は、証明書54による認証チェックの結果である。
図4に示すように、トレース情報テーブル230は、ドキュメントID231と開封装置アドレス232と開封時刻233を有している。
ドキュメントID231は、ドキュメント50を識別する番号である。
開封装置アドレス232は、ドキュメント50を開封した受信者のメールアドレスである。
開封時刻233は、受信者がドキュメント50を開封した時刻である。
開封通知に、ドキュメントの送信者情報と、ドキュメントの送信日時と、ドキュメントの受信日時と、受信したドキュメントのサイズと、受信したドキュメントのデータ形式とが含まれている場合は、開封時刻233と同様に、トレース情報テーブル230には、ドキュメントID231に対応して、ドキュメントの送信者情報と、ドキュメントの送信日時と、ドキュメントの受信日時と、受信したドキュメントのサイズと、受信したドキュメントのデータ形式とが記憶される。
図5に示すように、個人番号テーブル240は、個人番号241とメールアドレス242を有している。
個人番号241は、12桁の数字からなる個人番号である。
メールアドレス242は、個人番号241に対応したアドレスである。
個人番号テーブル240は、個人番号241を有しているので「特定個人情報ファイル」として扱われる。
図6に示すように、ドメインテーブル250は、ウエブアドレス251と法人番号ドメイン252を有している。
ウエブアドレス251は、ネットワークにおけるドメイン名である。
法人番号ドメイン252は、ウエブアドレス251に対応したドメイン名である。
図7に示すように、IPテーブル260は、法人番号ドメイン261とIPアドレス262を有している。
法人番号ドメイン261は、法人番号を使用したドメイン名である。
IPアドレス262は、法人番号ドメイン261に対応したIPアドレスである。
図1に示すように、ウエブ装置100は、特定個人情報ファイル270を有している。
ウエブ装置100は、「個人番号利用事務実施者」又は「個人番号関係事務実施者」が保有している電子機器である。ウエブ装置100は、「個人番号利用事務実施者」又は「個人番号関係事務実施者」が事務実施に必要な範囲内で、個人番号とその個人番号に対応する個人情報を記録した「特定個人情報ファイル」をあらかじめ保有している。個人情報の具体例は、個人番号、氏名、年齢、住所であるが、ここでは、当該個人が勤務する会社の法人番号、勤務会社名、社員コード、勤務部所、勤務地も個人情報として記載されているものとする。
***動作の説明***
図8を参照して、本実施の形態に係る装置であるウエブ装置100の動作を説明する。
図8に示す動作は、制御の動作、情報配信の動作、及び、データ管理の動作である。制御の動作は、本実施の形態に係るウエブ装置100の制御方法、及び、本実施の形態に係るプログラムの処理手順に相当する。情報配信の動作及びデータ管理の動作は、制御の動作によって開始され、それ以降、制御の動作と並行して行われる。
<<<法人番号ドメイン発行>>>
図8のステップR1〜R10は、ウエブ装置100の法人番号ドメイン発行の動作を示すフローチャートである。なお、法人番号ドメインを単に法人ドメインともいう。
図8では、法人番号から法人番号ドメインを発行する動作を説明。
図8の動作の前提は、以下のとおりである。
1.送信装置800を使用しているABC株式会社が「1234567890001」という法人番号を有しているものとする。
2.送信装置800を使用しているABC株式会社が「1234567890001」という法人番号で紐づけられた電子証明書を有しているものとする。電子証明書は、認証局が、ABC株式会社は「1234567890001」という法人番号を有していることを検証したうえで発行しているものとする。電子証明書は、認証局が法人番号と法人の登記簿謄本と法人の印鑑証明書とが一致しているかを確認した後に、認証局が発行した電子データである。
ステップR1:法人番号を含むドメイン申請書を送信
送信装置800は、ドメイン申請書をウエブ装置100に送信する。このドメイン申請書は、法人番号をドメイン名の一部に使用したドメイン名を発行することを要求するものである。
ドメイン申請書には、法人番号「1234567890001」が記載され、かつ、法人番号で示される会社情報が記載されている。
また、ドメイン申請書には、この法人番号に紐づけられた電子証明書と位置認証番号と時刻認証番号と端末認証番号とを有する証明書が含まれている。位置認証番号は、送信装置800の位置を証明する番号である。時刻認証番号は、ドメイン申請書の作成日時又は送信日時を証明する番号である。端末認証番号は、送信装置800の端末番号を証明する番号である。
ステップR2:法人番号確認と認証番号確認
ウエブ装置100の受信部140は、ドメイン申請書を受信する。
管理部150は、受信した書類の種類を判断し、受信した書類がドメイン申請書である場合には、認証部151に処理をゆだねる。
認証部151は、ドメイン申請書から、法人番号を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。また、認証部151は、ドメイン申請書から、会社情報と電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して会社情報と電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
なお、電子証明書を検証するための認証局の公開鍵が、ウエブ装置100のOS&プログラム210に事前に記録されている場合は、認証局の公開鍵を入手する必要はないので、ウエブ装置100から認証センターサーバ610に電子証明書を送信する必要はなく、認証部151は、電子証明書を用いて、ドキュメント50を検証する。
また、電子証明書の送付は、必須ではなく、ドメイン申請書を送信した法人は、電子証明書の代わりに、ウエブ装置100の所有者に、法人の登記簿謄本及び法人の印鑑証明書を紙媒体で郵送する又は電子的媒体で送信することにしてもよい。
また、ウエブ装置100への電子証明書の送付を、ウエブ装置100と送信装置800
との間の事前の取り決めにより選択できるようにしてもよい。例えば、ウエブ装置100が、電子証明書の送付が必須であるか、又は、不要であるかという電子証明要不要情報を送信装置ごとに記憶部200に記憶しておく。そして、ウエブ装置100が送信装置800からドキュメント50を受信した場合、認証部151は、記憶部200に記憶した電子証明要不要情報を参照する。認証部151は、送信装置800からのドキュメント50には電子証明書の送付が必須である場合には、電子証明書の送付があるかをチェックして電子証明書による検証を行うが、送信装置800からのドキュメント50には電子証明書の送付が不要である場合には、電子証明書によるチェックをしないようにする。
ステップR3:認証
認証センターサーバ610がウエブ装置100から法人番号「1234567890001」と会社情報を受信すると、法人番号認証部611は、法人番号データベース615を用いて、法人番号「1234567890001」がすでに発行された法人番号であるか否かをチェックする。すなわち、法人番号認証部611は、法人番号で識別される法人が存在するか否かをチェックする。また、ドメイン申請書の会社情報が、法人番号認証部611が記憶している法人番号データベース615の会社情報と一致するかチェックする。
この法人番号認証部611のチェックにより、ABC株式会社が存在することの確認ができる。なお、この法人番号認証部611のチェックでは、ドメイン申請書がABC株式会社からの申請であることのチェックはできない。この法人番号認証部611のチェックは、ドメイン申請書がABC株式会社からの申請であろうがなかろうがABC株式会社の法人番号が存在すれば満足される。
認証センターサーバ610がウエブ装置100から法人番号「1234567890001」と電子証明書を受信すると、電子認証部613は、外部の認証局に問い合わせ、電子証明書が、ABC株式会社に対して発行されたものであることを認証する。電子認証部613の電子証明書によるチェックにより、ドメイン申請書が真にABC株式会社からの申請であることの確認ができる。
なお、ウエブ装置100が認証局である場合は、外部の認証局に問い合わせる必要はない。
認証センターサーバ610がウエブ装置100から位置認証番号と時刻認証番号と端末認証番号を受信すると、位置時刻端末認証部614は、位置認証番号と時刻認証番号と端末認証番号が、ABC株式会社の送信装置800に対して発行されたものであることを認証する。
また、位置時刻端末認証部614は、法人番号データベース615により、位置と時刻と端末の検証をする。
位置時刻端末認証部614は、法人番号データベース615に記録された会社の住所と位置認証番号によって判明した送信装置800の位置とが一致するかチェックする。例えば、位置認証番号によって判明した送信装置800の位置が経度と緯度と高度で特定された場合、送信装置800の経度と緯度が法人番号データベース615に記録された会社住所の緯度と経度と一致するかチェックし、さらに、送信装置800の高度が法人番号データベース615に記録された会社建物の高さ以内であるかをチェックする。
また、法人番号データベース615に会社情報として、会社の住所以外に、利用可能範囲として登録された位置が記録されている場合は、利用可能範囲として登録された位置と、位置認証番号によって判明した送信装置800の位置とが一致するかチェックする。利用可能範囲として登録された位置とは、例えば、支店の住所、工場の住所、販売店舗の住所、営業ルート、配達ルート、あるいは、前述した各住所・各ルートから100メートル以内の範囲などであるが、これらに限られない。
また、位置時刻端末認証部614は、法人番号データベース615に記録された会社休日と会社勤務時間を用いて、時刻認証番号によって判明した時刻が、会社勤務時間内であるか、あるいは、深夜であるかをチェックし、また、時刻認証番号によって判明した時刻が、休日であるかチェックする。
また、時刻認証番号がタイムスタンプトークンである場合は、位置時刻端末認証部614は、タイムスタンプトークンが使用されていた文書データのデータ存在証明とデータ完全性証明をする。すなわち、位置時刻端末認証部614は、タイムスタンプトークンが使用されていた文書データを取得して、タイムスタンプトークンによって判明した時刻にタイムスタンプトークンが使用されていた文書データが存在していたというデータ存在の検証をし、タイムスタンプトークンによって判明した時刻以降にタイムスタンプトークンが使用されていた文書データの内容が改竄されていないというデータ完全性の検証をする。
また、位置時刻端末認証部614は、法人番号データベース615に記録された送信装置800の端末番号が、端末認証番号によって判明した端末番号と一致するかチェックする。端末番号としては、例えば、会社の資産管理台帳に記載された送信装置800の資産管理番号あるいは送信装置800のマックアドレスを用いることができる。
ステップR4:合格
法人番号認証部611と電子認証部613と位置時刻端末認証部614とがすべて認証結果を得た場合、認証センターサーバ610は、合格通知を発行して、ウエブ装置100に送信する。
法人番号認証部611と電子認証部613と位置時刻端末認証部614とのいずれかが認証できない場合は、不合格通知を発行して、ウエブ装置100に送信する。
ステップR5:法人ドメイン申請
管理部150が不合格通知を受信すると、管理部150は、法人ドメイン申請を拒否する旨の拒否通知を送信装置800に送信する。
管理部150が合格通知を受信すると、ドメイン発行部156に処理をゆだねる。
ドメイン発行部156は、レジストリサーバ630にドメイン登録申請を送信する。すなわち、ドメイン発行部156は、法人番号「1234567890001」を使用した法人番号ドメイン「1234567890001.co.jp」の登録をレジストリサーバ630に申請する。そのドメイン登録申請は、レジストリサーバ630が提供している共有登録システム(SRS)を使用して行われる。
ステップR6:ドメイン確認
レジストリサーバ630は、共有登録システム(SRS)を使用して、法人番号ドメイン「1234567890001.co.jp」の登録可否を判定する。法人番号ドメイン「1234567890001.co.jp」が登録可能であれば、レジストリサーバ630は、法人番号ドメイン「1234567890001.co.jp」をドメイン名として、レジストリデータベースに登録する。
ステップR7:結果通知
レジストリサーバ630は、法人番号ドメイン「1234567890001.co.jp」がドメイン名として、レジストリデータベースに登録された登録通知をウエブ装置100に送信する。登録通知には、法人番号ドメイン「1234567890001.co.jp」とその法人番号ドメインに対応するIPアドレス「11.22.33.44」が記載されている。
ステップR8:法人ドメイン発行
管理部150が登録通知を受信すると、ドメイン発行部156は、法人番号ドメイン「1234567890001.co.jp」を正式に発行する。
ステップR9:法人ドメイン保存
ドメイン発行部156は、法人番号ドメイン「1234567890001.co.jp」をドメインテーブル250に登録する。この時点で、ドメインテーブル250には、ウエブアドレス251はまだ登録されていない。
また、ドメイン発行部156は、法人番号ドメイン「1234567890001.co.jp」とIPアドレス「11.22.33.44」とをIPテーブル260に登録する。
ステップR10:法人ドメイン送信
ドメイン発行部156は、法人番号ドメイン「1234567890001.co.jp」を送信装置800に送信する。
送信装置800は、この時点で、法人番号ドメイン「1234567890001.co.jp」を取得できたことになり、以後、この法人番号ドメインを通常のドメインと全く同様に使用することができる。
<<<メールアドレス発行>>>
図8のステップR11〜R17は、ウエブ装置100のメールアドレス発行の動作を示すフローチャートである。
ここでは、法人番号ドメインを使用したメールアドレス発行の動作を説明する。
この動作は、ステップR10の法人番号ドメインの取得後であればいつ実行されてもよい。
ステップR11:法人番号ドメインを含むメールアドレス申請書を送信
ABC株式会社が、社員鈴木のメールアドレス「suzuki@1234567890001.co.jp」を取得したい場合、送信装置800から、メールアドレスの発行を依頼するメールアドレス申請書をウエブ装置100に送信する。送信装置800は、メールアドレス申請書を作成する際に、社員鈴木に対して、鈴木が所有する個人番号カードの情報をカードリーダから読み込ませることにより、鈴木本人がメールアドレス申請の手続きをしているという本人確認をしてもよい。そして、送信装置800は、個人番号カードから、鈴木の氏名、住所、生年月日、性別、個人番号などのカード記録事項を電磁的方法により読み取る。
メールアドレス申請書には、発行を依頼するメールアドレス「suzuki@1234567890001.co.jp」と鈴木の個人情報とメールアドレス申請書を送付した法人の電子証明書と位置認証番号と時刻認証番号と端末認証番号が記載されている。鈴木の個人情報には、12桁の個人番号「000000000001」、氏名、住所、生年月日、性別などのカード記録事項、及び、勤務会社名、社員コード、勤務部所、勤務地を含む。
ステップR12:法人番号確認と認証番号確認と個人番号確認
ウエブ装置100の受信部140は、メールアドレス申請書を受信する。
管理部150は、受信した書類の種類を判断し、受信した書類がメールアドレス申請書である場合には、認証部151に処理をゆだねる。
認証部151は、メールアドレス申請書から、法人番号を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。認証部151は、メールアドレス申請書から、個人情報と電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して個人番号と電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
ステップR13:認証
前述したステップR3と同様の認証をする。
さらに、個人番号認証部612は、個人情報にある個人番号「000000000001」がすでに発行された個人番号であるか否かをチェックする。すなわち、個人番号認証部612は、個人番号データベース616を用いて、個人番号で識別される個人が存在するか否かをチェックする。また、個人番号認証部612は、その他の個人情報が、個人番号認証部612が記憶している個人番号データベース616の個人情報と一致するかチェックする。
この個人番号認証部612のチェックにより、鈴木が存在することの確認ができる。なお、この個人番号認証部612のチェックでは、鈴木からの申請であることのチェックはできない。この個人番号認証部612のチェックは、鈴木からの申請ではなくとも鈴木の個人番号が存在すれば満足されることになるが、前述したとおり、メールアドレス申請時に、送信装置800により鈴木の個人番号カードをカードリーダで読み込んでいれば、鈴木本人の確認はできていることになる。
ステップR14:合格
前述したステップR4と同様の合格通知又は不合格通知を送信する。
ステップR15:ローカルパート発行
管理部150が不合格通知を受信すると、管理部150は、メールアドレス発行を拒否する旨の拒否通知を送信装置800に送信する。
管理部150が合格通知を受信すると、認証部151は、メールアドレス申請書に使用された法人番号が認証されたと判断し、次に、メールアドレス申請書に使用された法人番号ドメインがドメインテーブル250に記録された法人番号ドメイン252と一致するかチェックすることにより、メールアドレス申請書に使用された法人番号ドメインを認証する。
法人番号と法人番号ドメインとが認証できた場合、メールアドレス発行部153は、メールアドレス「suzuki@1234567890001.co.jp」を正式に発行する。
ステップR16:メールアドレス保存
メールアドレス発行部153は、メールアドレス「suzuki@1234567890001.co.jp」を個人番号テーブル240に登録する。
ウエブ装置100は、個人番号とその個人番号に対応する個人情報を記録した特定個人情報ファイル270をあらかじめ保有しているので、メールアドレス発行部153は、ABC株式会社の鈴木の個人情報と特定個人情報ファイル270の個人情報とを照合して、ABC株式会社の鈴木の個人番号を取得する。
この照合には、メールアドレス申請書に記載された鈴木の氏名、勤務会社名、社員コード、勤務部所、勤務地が用いられる。メールアドレス発行部153は、特定個人情報ファイル270から取得したABC株式会社の鈴木の個人番号を、個人番号テーブル240に登録する。
この時点で、個人番号テーブル240には、個人番号241とメールアドレス242とが登録されたことになる。
なお、ウエブ装置100に特定個人情報ファイル270が存在していない場合には、メールアドレス発行部153がABC株式会社の会社コンピュータにアクセスし、会社コンピュータにある特定個人情報ファイルの個人情報と照合して、鈴木の個人番号を取得してもよい。
ステップR17:メールアドレス送信
メールアドレス発行部153は、メールアドレス「suzuki@1234567890001.co.jp」を送信装置800に送信する。送信装置800は、この時点で、メールアドレス「suzuki@1234567890001.co.jp」を取得できたことになり、以後、このメールアドレスを通常のメールアドレスと全く同様に使用することができる。
<<<ウエブアドレスの登録申請>>>
図9は、ウエブ装置100のウエブアドレスの登録申請の動作を示すフローチャートである。
法人番号は13桁の数字であるから法人番号ドメインは扱いにくいと考えられる。そこで、法人番号ドメインとウエブアドレスとを対応させて、通常のウエブアドレスを使用可能にすることが好ましい。
ここでは、ABC株式会社が、法人番号ドメイン「1234567890001.co.jp」と、ABC株式会社のウエブアドレス「ABCkaishaweb.co.jp」と対応させて登録する場合を説明する。
この動作は、ステップR10の法人番号ドメインの取得後であればいつ実行されてもよい。
なお、法人番号ドメインとウエブアドレスとの登録した後の利用方法は図11で説明する。
ステップR18:ウエブアドレスを含むウエブ申請書を送信
送信装置800は、法人番号ドメイン「1234567890001.co.jp」とウエブアドレス「ABCkaishaweb.co.jp」との対応関係の登録を依頼するウエブ申請書をウエブ装置100に送信する。ウエブ申請書には、法人番号ドメイン「1234567890001.co.jp」とウエブアドレス「ABCkaishaweb.co.jp」と電子証明書と位置認証番号と時刻認証番号と端末認証番号が記載されている。
ステップR19:法人番号確認
ウエブ装置100の受信部140は、ウエブ申請書を受信する。
管理部150は、受信した書類の種類を判断し、受信した書類がウエブ申請書である場合には、認証部151に処理をゆだねる。
認証部151は、ウエブ申請書から、法人番号を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。認証部151は、ウエブ申請書から、電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
ステップR20:認証
前述したステップR3と同様の認証をする。
ステップR21:合格
前述したステップR4と同様の合格通知又は不合格通知を送信する。
ステップR22:ウエブアドレス保存
管理部150が不合格通知を受信すると、管理部150は、ウエブアドレスの申請を拒否する旨の拒否通知を送信装置800に送信する。
管理部150が合格通知を受信すると、認証部151は、ウエブ申請書に使用された法
人番号が認証されたと判断し、次に、ウエブ申請書に使用された法人番号ドメインがドメインテーブル250に記録された法人番号ドメイン252と一致するかチェックすることにより、ウエブ申請書に使用された法人番号ドメインを認証する。
法人番号と法人番号ドメインとが認証できた場合、IPアドレス変換部154は、法人番号ドメイン「1234567890001.co.jp」に対応させて、ウエブアドレス「ABCkaishaweb.co.jp」をドメインテーブル250に登録する。この時点で、ドメインテーブル250には、ウエブアドレス251と法人番号ドメイン252とが登録されたことになる。
ステップR23:結果通知
IPアドレス変換部154は、ウエブアドレス「ABCkaishaweb.co.jp」が法人番号ドメイン「1234567890001.co.jp」に対応して登録されたことを送信装置800に送信する。
なお、HPサーバ620も、送信装置800と同様に、法人番号ドメインを取得し、ウエブアドレスを登録することができる。
例えば、HPサーバ620の法人番号ドメインは、図6に示す「1234567890002.co.jp」であり、ウエブアドレスは「XYZcompanyweb.co.jp」であるものとする。
<<<ドキュメント認証と転送>>>
図10は、ウエブ装置100のドキュメント認証の動作を示すフローチャートである。
ここでは、ウエブ装置100が、送信装置800からドキュメント50を受信してドキュメント50を受信装置900に転送する動作を説明する。
ステップS1:法人番号ドメインを使用したドキュメント送信
送信装置800は、図2に示すドキュメント50をウエブ装置100に送信する。このドキュメント50は、送信装置800から受信装置900への電文である。
ドキュメント50には、法人番号「1234567890001」を含む法人番号ドメインが記載された送信アドレス51と、受信アドレス52とが記載されている。受信アドレス52は、法人番号ドメインを使用したメールアドレスでなくてもよい。また、ドキュメント50には、この法人番号に紐づけられた電子証明書と位置認証番号と時刻認証番号と端末認証番号とを有する証明書54が含まれている。
送信装置800で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインを使用していないメールアドレスが記載されている場合、通常どおり、受信装置900に向けてドキュメント50を送信する。一方、送信装置800で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインが記載されている場合、ドキュメント50を受信装置900に送信するのではなく、ウエブ装置100に送信する。
ステップS2:法人番号確認及び認証番号確認
ウエブ装置100の受信部140は、ドキュメント50を受信する。
管理部150は、受信した書類の種類を判断し、受信した書類がドキュメント50である場合には、認証部151に処理をゆだねる。認証部151は、ドキュメント50の送信アドレス51から、法人番号「1234567890001」を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。
また、認証部151は、ドキュメント50から、電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
ステップS3:認証
前述したステップR3と同様の認証をする。
ステップS4:合格
前述したステップR4と同様の合格通知又は不合格通知を送信する。
ステップS5:ドキュメント保存
管理部150が不合格通知を受信すると、管理部150は、ドキュメント50の転送を拒否する旨の拒否通知を送信装置800に送信する。
管理部150が合格通知を受信すると、認証部151は、ドキュメント50の送信アドレス51に使用された法人番号が認証されたと判断し、次に、ドキュメント50の送信アドレス51に使用された法人番号ドメインがドメインテーブル250に記録された法人番号ドメイン252と一致するかチェックすることにより、ドキュメント50の送信アドレス51に使用された法人番号ドメインを認証する。
法人番号と法人番号ドメインとが認証できた場合、管理部150は、ドキュメントテーブル220のドキュメントID221に新たな採番をして、メインメモリ103にあるドキュメント50をドキュメント222に登録し、認証結果223に「OK」を登録する。
また、トレース情報テーブル230のドキュメントID231にもドキュメントID221と同じIDを記録する。この時点では、トレース情報テーブル230の開封装置アドレス232と開封時刻233は未登録である。
ステップS6:ドキュメント送信
管理部150は、メインメモリ103にあるドキュメント50を受信装置900に送信する。
ステップS7:ドキュメント受信
受信装置900は、ドキュメント50をウエブ装置100から受信する。
ステップS8:認証依頼
受信装置900は、受信したドキュメント50の認証を依頼する認証依頼を、ウエブ装置100に送信する。
受信装置900で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインを使用していないメールアドレスが記載されている場合、通常どおり、受信処理をする。
しかし、受信装置900で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインが記載されている場合、認証依頼をウエブ装置100に送信する。
この認証依頼には、法人番号「1234567890001」が記載され、かつ、この法人番号に紐づけられた電子証明書と位置認証番号と時刻認証番号と端末認証番号とが含まれている。あるいは、この認証依頼にドキュメント50そのものを添付してもよい。
ステップS9:法人番号確認と認証番号確認
管理部150は、受信した書類の種類を判断し、受信した書類が認証依頼である場合には、認証部151に処理をゆだねる。
認証部151は、認証依頼から、法人番号を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。認証部151は、認証依頼から、電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
ステップS10:認証
前述したステップR3と同様の認証をする。
ステップS11:合格
前述したステップR4と同様の合格通知又は不合格通知を送信する。
ステップS12:合格通知
管理部150が不合格通知を受信すると、管理部150は、ドキュメント50の開封拒否を指示する旨の拒否通知を受信装置900に送信する。
管理部150が合格通知を受信すると、認証部151は、ドキュメント50の送信アドレス51に使用された法人番号が認証されたと判断し、次に、ドキュメント50の送信アドレス51に使用された法人番号ドメインがドメインテーブル250に記録された法人番号ドメイン252と一致するかチェックすることにより、ドキュメント50の送信アドレス51に使用された法人番号ドメインを認証する。
法人番号と法人番号ドメインとが認証できた場合、管理部150は、ドキュメントテーブル220の認証結果223に「OK」を上書き記録し、合格通知を受信装置900に送信する。
ステップS13:ドキュメント開封
受信装置900は、合格通知を受信すると、ドキュメント50を開封し、電子証明書を用いて、ドキュメント50がABC株式会社からの申請であるかをチェックする。電子認証部613の電子証明書によるチェックで、ドキュメント50が真にABC株式会社から送信されたことの確認ができる。
ステップS14:開封通知
受信装置900は、ドキュメント50を開封したことを示す開封通知を、ウエブ装置100に送信する。開封通知には、ドキュメント50を開封した受信装置900の開封装置アドレス、開封の事実、開封時刻が記録されている。さらに、開封通知には、ドキュメントの送信者情報と、ドキュメントの送信日時と、ドキュメントの受信日時と、受信したドキュメントのサイズと、受信したドキュメントのデータ形式とが含まれていてもよい。トレース部152は、開封通知に含まれた各種情報を開封情報としてトレース情報テーブル230に記録する。
ステップS15:トレース情報保存
管理部150が開封通知を受信すると、トレース部152に処理をゆだねる。
トレース部152は、トレース情報テーブル230にトレース情報を記録する。具体的には、トレース部152は、トレース情報テーブル230のドキュメントID231に対応付けて、開封通知に含まれた各種情報を開封情報として記録する。
図4においては開封装置アドレス232と開封時刻233を記録している場合を示している。
図4には図示していないが、開封通知に、ドキュメント50の送信者情報と、ドキュメント50の送信日時と、ドキュメント50の受信日時と、受信したドキュメント50のサイズと、受信したドキュメント50のデータ形式とが開封情報として含まれている場合は、トレース部152は、受信日時と、サイズと、データ形式とをトレース情報テーブル230に記録する。
例えば、開封通知に、ドキュメント50の送信者情報として送信アドレス「suzuki@1234567890001.co.jp」、ドキュメント50の送信日時として「2015年12月01日08:00:00」、ドキュメント50の受信日時として「2015年12月01日09:50:01」、受信したドキュメント50のサイズとして「10キロバイト」、受信したドキュメント50のデータ形式としてドキュメントのファイル
拡張子である「.PDF」という開封情報が含まれている場合、トレース部152は、
ドキュメント50の送信者情報=「suzuki@1234567890001.co.jp」、
ドキュメント50の送信日時=「2015年12月01日08:00:00」、
ドキュメント50の受信日時=「2015年12月01日09:50:01」、
ドキュメント50のサイズ=「10キロバイト」、
ドキュメント50のデータ形式=「.PDF」
をトレース情報テーブル230に記録する。
なお、開封通知に、ドキュメント50の送信者情報と、ドキュメント50の送信日時と、ドキュメントの受信日時と、受信したドキュメントのサイズと、受信したドキュメントのデータ形式とのすべての情報がある必要はなく、いずれかの情報があればよく、トレース部152は、開封通知にある情報をトレース情報テーブル230に記録する。
ステップS16:開封通知
トレース部152は、開封通知を送信装置800に送信する。
送信装置800が開封通知を受信することにより、送信装置800は、受信装置900にドキュメント50が届いて開封されたことがわかる。
<<<ドメインネームシステム>>>
図11は、ウエブ装置100のドメイン名からIPアドレスへのアドレス解決の動作を示すフローチャートである。
ここでは、送信装置800が、HPサーバ620のホームページへアクセスする場合を説明する。前述したように、HPサーバ620の法人番号ドメインは、図6に示す「1234567890002.co.jp」であり、ウエブアドレスは「XYZcompanyweb.co.jp」であるものとする。
ステップT1:ドメイン名でIPアドレスを検索依頼
送信装置800が、ドメイン名でホームページを検索する場合、通常は、「XYZcompanyweb.co.jp」という人間が理解できるウエブアドレスすなわちドメイン名を入力する。送信装置800は、このドメイン名をIPアドレスに変換しなければならないため、「XYZcompanyweb.co.jp」に対応するIPアドレスを検索する依頼を発行する。
検索依頼には、「XYZcompanyweb.co.jp」が記載され、かつ、送信装置800を所有している法人の法人番号とこの法人番号に紐づけられた電子証明書と位置認証番号と時刻認証番号と端末認証番号とが含まれている。
ステップT2:法人番号確認と認証番号確認
IPアドレス変換部154は、検索依頼から、送信装置800を所有する法人の法人番号を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。認証部151は、検索依頼から、電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
ステップT3:認証
前述したステップR3と同様の認証をする。
ステップT4:合格
前述したステップR4と同様の合格通知又は不合格通知を送信する。
ステップT5:ドメイン名を法人番号ドメインに変換
管理部150が不合格通知を受信すると、管理部150は、アドレス解決を拒否する旨の拒否通知を送信装置800に送信する。
管理部150が合格通知を送信すると、IPアドレス変換部154は、ドメインテーブル250のウエブアドレス251から「XYZcompanyweb.co.jp」を検索して、法人番号ドメイン「1234567890002.co.jp」を取得する。
ステップT6:法人番号ドメインをIPアドレスに変換
次に、IPアドレス変換部154は、IPテーブル260の法人番号ドメイン261から「1234567890002.co.jp」を検索して、IPアドレス「55.66.77.88」を取得する。
ステップT7:IPアドレス送信
IPアドレス変換部154は、取得したIPアドレス「55.66.77.88」を送信装置800に送信する。
ステップT8:IPアドレスでHPへアクセス
送信装置800は、IPアドレス「55.66.77.88」を受信し、IPアドレス「55.66.77.88」を用いてHPサーバ620のホームページにアクセスする。
ステップT9:HP表示
IPアドレス「55.66.77.88」で識別されるHPサーバ620は、ホームページを送信装置800に表示する。
<<<個人番号の通知>>>
図12は、ウエブ装置100の個人番号の通知動作を示すフローチャートである。
ここでは、例えば、受信者が鈴木の個人番号の取得を許可された税理士であり、送信者鈴木が自分の個人番号を税理士に開示する場合を説明する。
ステップU1:法人番号ドメインを使用した電子メール送信
送信装置800は、電子メールを受信装置900に送信する。この電子メールは、電子メールの送信者鈴木が自己の個人番号を受信者である税理士に開示することを依頼するものである。
電子メールは、図2に示すドキュメント50と同じフォーマットであり、送信アドレス51として送信者のメールアドレス「suzuki@1234567890001.co.jp」が記入されている。メールアドレスは、送信者を特定するローカルパート「suzuki」とドメインパート「1234567890001.co.jp」を有している。ドメインパートには、法人番号「1234567890001」が記載されている。
ステップU2:電子メール受信
受信装置900は、電子メールを受信する。
ステップU3:電子メールアドレス通知
受信装置900は、受信した電子メールの送信者のメールアドレス「suzuki@1234567890001.co.jp」をウエブ装置100に通知する。その際、受信装置900の所有者が鈴木の個人情報の取扱いを許可された者であること、及び、受信者が「個人番号利用事務実施者」又は「個人番号関係事務実施者」であることを示す情報も送信する。例えば、受信者が「個人番号利用事務実施者」又は「個人番号関係事務実施者」であることを示す電子証明書を添付する。
ステップU4:法人番号確認と認証番号確認
管理部150は、通知から、送信装置800を所有する法人の法人番号を取り出し、送信部130を介して法人番号「1234567890001」及び電子証明書を認証センターサーバ610に送信する。
ステップU5:認証
法人番号「1234567890001」及び電子証明書に対して、前述したステップR3と同様の認証をする。
ステップU6:合格
法人番号「1234567890001」及び電子証明書に対して、前述したステップR4と同様の合格通知又は不合格通知を送信する。
ステップU7:メールアドレスを個人番号に変換
管理部150が不合格通知を受信すると、管理部150は、個人番号の通知を拒否する旨の拒否通知を受信装置900に送信する。
管理部150が合格通知を受信すると、認証部151は、送信者のメールアドレス「suzuki@1234567890001.co.jp」に使用された法人番号「1234567890001」が認証されたと判断し、次に、送信者のメールアドレスに使用された法人番号ドメイン「1234567890001.co.jp」がドメインテーブル250に記録された法人番号ドメイン252と一致するかチェックすることにより、送信者のメールアドレスに使用された法人番号ドメインを認証する。
法人番号と法人番号ドメインとが認証できた場合、個人番号変換部155は、個人番号テーブル240のメールアドレス242から「suzuki@1234567890001.co.jp」を検索して、鈴木の個人番号「000000000001」を取得する。
ステップU8:個人番号送信
個人番号変換部155は、取得した鈴木の個人番号「000000000001」を暗号化して受信装置900に送信する。ただし、個人番号は、受信装置900の所有者が個人情報取扱いを許可された者であり、受信者が「個人番号利用事務実施者」又は「個人番号関係事務実施者」である場合にのみ送信する。
ステップU9:個人番号受信
受信装置900は、暗号化された鈴木の個人番号「000000000001」を受信し、税理士は暗号化された個人番号を解凍して税務処理に使用する。
なお、税理士は、個人番号を収集する者の一例、あるいは、個人番号の提供を受ける者の一例である。
***実施の形態の効果の説明***
本実施の形態では、図8のステップR1〜R10に示すように、法人番号ドメインを発行する際には、ドメイン申請者が法人番号を含めた会社情報をウエブ装置100に送付して、ウエブ装置100は認証センターにより認証し、認証後に法人番号ドメインを発行する。
また、図8のステップR11〜R17に示すように、ウエブ装置100はメールアドレスのローカルパート発行の際に個人番号の認証を行う。
これらの認証により、ドメインと法人番号と個人番号が紐づけされるため、メールアドレスを使用したデータ転送において、どの会社の誰が送ったということを、より確かに証明することが可能となり、信用度の高いデータ転送が可能となる。
本実施の形態では、図10に示したように、法人番号ドメインを活用したデータ転送ク
ラウドシステムを説明したが、このクラウドシステムを使用することにより、法人番号ドメインの認証をするので、信用度の高いデータ転送が可能となり、なりすまし行為や迷惑メールの危険性が低減する。
また、送信者が、各種番号(法人番号・位置認証番号・時刻認証番号・端末認証番号・電子証明書)を使用することにより、どの法人に所属する誰が、いつ、どこで、どの端末からデータを送付したかを認証することが可能となる。
また、ドキュメント50をストレージに保存し、開封情報を取得して記録しているので、ドキュメントのトレーサビリティが向上する。
また、法人番号は13桁の番号のため利便性が低く、法人番号ドメインが浸透しない可能性が予想される。このため、本実施の形態では、図11に示すように、IPアドレス変換部154により、法人番号ドメインを申請者が選択できる既存ドメインへ紐づけることができる。
IPアドレス変換部154のアドレス解決機能により、既存ドメインは、法人番号ドメインへ変換され、法人番号ドメインからIPアドレスへ変換されて、選択したサーバへアクセスすることができる。既存ドメインが、法人番号ドメインに変換して、法人番号を認証しているのでセキュリティが向上する。
また、本実施の形態では、図12に示すように、個人番号の代わりに法人番号ドメインを使用したメールアドレスを受信者に送付して受信者への個人番号の送信を依頼するので、送信者が個人番号を送信する必要がなく、個人番号のセキュリティが向上する。
また、受信者がウエブ装置100に個人番号の問合せをすると、ウエブ装置100が送信者の法人番号を認証した後、送信者のメールアドレスを送信者の個人番号へ変換するので、個人番号の信頼性が高まる。
***他の構成***
前述した送信装置800が受信装置900としても機能し、受信装置900が送信装置800としても機能すれば、送信装置800と受信装置900とは、互いにデータを送受信することができる。
また、送信装置800と受信装置900は複数存在してもよい。
図2に示すドキュメント50の受信アドレス52は、法人番号ドメインを用いていなくてもよい。
図2に示すように、ドキュメント50に法人番号ドメインを用いた受信アドレス52が記載されている場合は、認証部151は、ステップS2で、受信アドレス52の法人番号ドメインに使用された法人番号を認証センターサーバ610の法人番号認証部611で検証してもよい。
受信装置900がウエブ装置100にステップS14でドキュメント50の開封通知を送信する場合に、送信装置800と同様に、受信装置900が受信装置900の各種番号(法人番号・位置認証番号・時刻認証番号・端末認証番号・電子証明書)を開封通知と共にウエブ装置100に送信してもよい。ウエブ装置100は、受信装置900から各種番号(法人番号・位置認証番号・時刻認証番号・端末認証番号・電子証明書)を受信することにより、受信装置900の認証ができ、どの法人に所属する誰が、いつ、どこで、どの端末からデータを受信したかを認証することが可能となる。
また、ドキュメントや申請書には、セキュリティ向上のために、電子証明書と位置認証番号と時刻認証番号と端末認証番号がすべて使用されていることが好ましいが、電子証明書と位置認証番号と時刻認証番号と端末認証番号のいずれも使用されていなくてもよく、また、いずれかひとつ以上使用されていてもよい。
ドメイン名は、トップレベルドメインが、「jp」のようなカントリーコードを記載したものではなく、「com」、「tokyo」のようなジェネリックトップレベルドメインでもよい。例えば、「1234567890001.com」、「1234567890001.tokyo」でもよい。
また、第3レベルドメインが法人番号のみでなくてもよく、法人番号以外の記載があってもよい。例えば、「1234567890001ABCkaisha.co.jp」、「XYZcompany1234567890002.co.jp」でもよく、第3レベルドメインが法人番号を含んでいればよい。また、ドメイン名に法人番号が含まれていればよい。
法人番号ドメインを使用していないメールアドレスを、法人番号ドメインを使用したメールアドレスに変換する変換機能をウエブ装置100に持たせてもよい。
このメールアドレス変換機能がある場合は、図10のステップS1において、ドキュメント50の送信アドレス51に法人番号ドメインを使用していないメールアドレスが記載されている場合でも、送信装置800はドキュメント50をウエブ装置100に送信してもよい。この場合は、ウエブ装置100のIPアドレス変換部154は、メールアドレスのドメイン名がドメインテーブル250のウエブアドレス251と一致しているかチェックし、ウエブアドレス251に対応する法人番号ドメインに変換し、認証部151は、この法人番号と法人番号ドメインとを認証し、後続のステップにつなげることができる。
なお、メールアドレスのドメイン名がドメインテーブル250のウエブアドレス251に存在しない場合は、IPアドレス変換部154は、処理不可能であるとの通知を送信装置800に返信する。送信装置800は、処理不可能であるとの通知を受け取った場合には、ドキュメント50を通常通りネットワーク700を介して送信アドレス51に向けて送信する。
同様に、図10のステップS8と図13のステップ108において、受信装置900から法人番号ドメインを使用していないメールアドレスが送られてきた場合でも、IPアドレス変換部154が、メールアドレスのドメイン名がドメインテーブル250のウエブアドレス251と一致しているかチェックし、ウエブアドレス251と対応する法人番号ドメインに変換し、認証部151がこの法人番号と法人番号ドメインとを認証することができる。
このように、ドメインテーブル250があれば、ウエブ装置100は、ウエブアドレスをドメイン名に使用したメールアドレスを使用したドキュメント50も処理することが可能である。
同様に、ウエブ装置100において、法人番号ドメインを使用していないウエブアドレスを、法人番号ドメインを使用したウエブアドレスに変換するウエブアドレス変換機能を持たせてもよい。例えば、ウエブ装置100が「www.ABCkaishaweb.co.jp」というウエブアドレスを受信した場合、IPアドレス変換部154は、ドメインテーブル250のウエブアドレス251と一致しているかチェックし、「www.ABCkaishaweb.co.jp」を「1234567890001.co.jp」に変換し、認証部151は、この法人番号と法人番号ドメインとを認証し、後続のステップにつなげることができる。
ステップR2、R12、R19とステップS2、S9とステップT2とステップU4において、法人番号の確認だけを行ってもよい。その場合は、認証センターサーバ610は、法人番号認証部611のみで構成されていればよく、認証センターサーバ610の認証は、法人番号の認証だけが可能になる。しかし、認証センターサーバ610に、個人番号認証部612と電子認証部613と位置時刻端末認証部614が存在すれば、個人番号認証部612と電子認証部613と位置時刻端末認証部614での認証が可能になりセキュリティが向上するので好ましい。
ステップR15、R22とステップS5、S12とステップU7において、法人番号と法人番号ドメインとが認証できた場合に処理を続行しているが、認証部151は、法人番号ドメインの認証を省いてもよい。その場合は、認証センターサーバ610による法人番号の認証だけで処理が続行されることになる。しかし、認証部151が法人番号ドメインの認証をすれば、セキュリティが向上するので好ましい。
また、認証部151は、ドキュメントあるいは申請書に記載された法人番号ドメインがドメインテーブル250の法人番号ドメイン252と一致するかをチェックして法人番号を認証してもよい。ドメインテーブル250の法人番号ドメイン252は、ステップR2において法人番号が認証されたのちに登録されたものであるから、ドキュメントあるいは申請書に記載された法人番号ドメインがドメインテーブル250の法人番号ドメイン252と一致することは、法人番号が認証されたことと同義であると考えられるからである。法人番号ドメインがドメインテーブル250の法人番号ドメイン252と一致することにより法人番号が認証された場合、認証部151は、認証センターサーバ610による法人番号の認証を省略してもよい。
また、認証部151は、法人番号ドメインを認証する場合、IPテーブル260の法人番号ドメイン261と一致するかチェックし、法人番号ドメインを認証してもよい。また、さらに、認証部151は、ドキュメントあるいは申請書を送信した送信装置800のIPアドレスを用いて、IPテーブル260のIPアドレス262と一致するかチェックし、法人番号ドメインを認証してもよい。このように、認証部151がIPテーブル260を用いて法人番号ドメインを認証すれば、セキュリティがさらに向上する。
また、マイナンバー法には規定されていないが、個人番号カードと同様に、法人番号カードというものが発行されている場合には、送信装置800においてカードリーダにより法人番号カードを読み取り、法人本人が手続きをしていることを認証してもよい。法人番号カードは、公的機関又は信頼のおける私的機関から法人にのみ発行されたカードであり、法人名、住所、法人番号その他法人に関する事項が記載され、これらの事項が電磁的方法により記録されたカードをいう。送信装置800は、送信装置800において法人番号カードにより法人番号が認証されている認証結果をドキュメントあるいは申請書に記載してドキュメントあるいは申請書を送信する。認証部151は、ドキュメントあるいは申請書に法人番号カードにより法人番号が認証されている認証結果が記載されていることを確認することで法人番号の認証ができたとして認証センターサーバ610による法人番号の認証を省略してもよい。
また、認証センターサーバ610が法人番号と法人番号ドメインの記録を有している場合は認証センターサーバ610において法人番号ドメインの認証ができるので、認証部151は、法人番号ドメインの認証を認証センターサーバ610に依頼してもよい。例えば、法人番号データベース615が法人番号に対応した法人番号ドメインを記録しておくことにより、法人番号データベース615を検索することにより、法人番号と法人番号ドメインとが両方とも存在し、しかも法人番号と法人番号ドメインとが正しく対応しているものであることを認証をすることができる。
また、ウエブ装置100と認証センターサーバ610とが同一サーバで実現されていてもよい。ウエブ装置100と認証センターサーバ610とが同一サーバで実現されている場合は、認証部151の検証は、同一サーバ内で行うことができる。
以上のように、認証部151の認証は、法人番号と法人番号ドメインとを認証するものであるが、法人番号ドメインの認証が同時に法人番号の認証を兼ねる場合は、法人番号ドメインの認証をすればよい。認証部151は、法人番号と法人番号ドメインとの少なくともいずれかの認証をすれば、法人番号の認証をしたことになる。
また、認証部151の法人番号と法人番号ドメインとの一方又は両方の認証は、認証部151が自ら認証する場合も含むし、認証センターサーバ610あるいは送信装置800による認証結果の通知を確認することで認証する場合も含む。
なお、認証センターサーバ610が保有する法人番号データベース615は、最新の情報を記録している信頼性のあるデータベースであることを前提とすれば、認証部151は
、認証センターサーバ610による法人番号の認証をドキュメントあるいは申請書を受信するたびに毎回することが望ましい。法人番号データベース615が、吸収合併や清算による法人の消滅、新規登記による法人の発生などのリアルタイム情報を記録していることにより、法人番号の認証によるデータ通信の信頼性が向上する。
図8のステップR11において、メールアドレス申請書と共に個人を認証する電子証明書を送信してもよい。認証部151又は電子認証部613が個人を認証する電子証明書を検証することにより、メールアドレス申請書の送信者が真の送信者であることが確認できる。
また、図8のステップR11において、個人番号以外の個人番号で裏打ちされたプライベートナンバーを送信してもよい。プライベートナンバーとは個人を識別する番号であり、プライベートナンバーの具体例は、社員コード、運転免許証番号、健康保険証番号、住民基本台帳法に規定する住民票コード、携帯電話のSIMカード(Subscriber・Identity・Module・Card)のID番号、クレジットカード番号等である。個人番号で裏打ちされたプライベートナンバーとは、会社が社員の個人番号を確認したうえで会社が個人番号と対応付けた番号をいう。ここで、個人番号で裏打ちされたという意味は、特定個人情報ファイル270に、個人番号に対応したプライベートナンバーが登録されていることをいう。
管理部150は、個人番号の送信がない場合は、プライベートナンバーを用いて、特定個人情報ファイル270を検索して、プライベートナンバーに対応した12桁の個人番号を取得する。12桁の個人番号の取得後の処理は、ステップR12以降と同じである。
なお、個人番号で裏打ちされたプライベートナンバーが送信された場合は、既にプライベートナンバーが個人番号と1対1に対応して紐付されているのであるから、管理部150は、プライベートナンバーを用いて特定個人情報ファイル270を検索して、プライベートナンバーが存在していれば、個人番号の存在確認ができたとしてもよい。この場合は、管理部150は、特定個人情報ファイル270から個人番号を取得する必要はなく、ステップR12の個人番号確認の動作を省略することができる。
認証センターサーバ610が認証局の機能を有しており、認証センターサーバ610が電子証明書を発行していた場合、電子認証部613は、電子証明書を検証するために、外部の認証局に問い合わせる必要はない。
図5の個人番号テーブル240、図6のドメインテーブル250、図7のIPテーブル260を、ウエブ装置100の初期稼働時に記憶部200に準備しておいてもよい。
法人番号ドメインシステム10の設定時に、法人番号ドメインを使用する法人から、社員の個人番号241、社員のメールアドレス242、法人のウエブアドレス251、そのウエブアドレス251のIPアドレス262を予めシステム設計者が取得しておけばよい。
図3〜図7の各テーブルのファイル形式は、インデックスファイル、シーケンシャルファイル、リレーショナルデータベースなど、どのようなものでもよい。
図3のドキュメントテーブル220と図4のトレース情報テーブル230とは、別々のテーブルでなくてもよく、一つのテーブルでもよい。
図6のドメインテーブル250と図7のIPテーブル260とは、別々のテーブルでなくてもよく、一つのテーブルでもよい。
レジストリサーバ630は、「.jp」を登録するレジストリデータベースを管理して
いる場合でなくてもよく、「.com」「.org」「.net」「.go」などの他の既存のトップレベルドメインを登録するレジストリデータベースを管理している場合でもよい。
また、レジストリサーバ630は、既存のトップレベルドメインを登録するのではなく、法人番号ドメイン専用の新たなトップレベルドメインを登録するレジストリデータベースを有している場合でもよい。たとえば、レジストリサーバ630は、「.comno」という法人番号ドメイン専用のトップレベルドメインを登録するレジストリデータベースを管理しているものとする。そして、ドメイン発行部156が、法人番号「1234567890001」を使用した法人番号ドメイン「1234567890001.comno」を共有登録システム(SRS)を使用してレジストリサーバ630に申請してきた場合、レジストリサーバ630は、「1234567890001.comno」をレジストリデータベースに登録する。レジストリサーバ630は、法人番号ドメイン「1234567890001.comno」がドメイン名として、レジストリデータベースに登録された登録通知をウエブ装置100に送信する。登録通知には、法人番号ドメイン「1234567890001.comno」とその法人番号ドメインに対応するIPアドレスが記載されている。
図1では、ウエブ装置100には1つのプロセッサが図示されているが、ウエブ装置100が複数のプロセッサを備えていてもよく、複数のプロセッサ101がウエブ装置100の制御に関する機能を実現するプログラムを連携して実行してもよい。
また、図1では、ウエブ装置100には1つの記憶装置102が図示されているが、ウエブ装置100が複数の記憶装置を備えていてもよい。
ウエブ装置100の管理部150〜ドメイン発行部156の機能は、一つのサーバで実現されてもよいし、ネットワーク700の接続された複数のサーバに分散されていてもよい。ウエブ装置100のドキュメントテーブル220〜特定個人情報ファイル270が、ネットワーク700に接続された複数の記憶装置に分散されて記憶されていてもよい。
ネットワーク700の通信経路としては、例えば、以下の経路又は以下の経路の組み合わせが使用できる。なお、ネットワーク700の通信経路は、以下の経路又は以下の経路の組み合わせに限定されない。
インターネット。
Wi−Fi(Wireless Fidelity)などの無線LAN。
Long・Term・Evolutionモバイルネットワーク。
3G(3rd.Generation)モバイルネットワーク。
VPN(Virtual・Private・Network)。
ケーブルテレビ網。
Wi−SUN(Wireless・Smart・Utility・Network)。
MtoM(Machine・to・Machine)ネットワーク。
PtoP(Peer・to・Peer)ネットワーク。
防災無線ネットワーク。
UWB(Ultra・Wide・Band)ネットワーク。
図2に示すドキュメント50は電子メールであるが、ドキュメント50は、電子メールではなく、ファイルその他の通信データでもよい。例えば、通信データとしては、以下のデータ又は以下のデータの組み合わせが使用できる。なお、通信データ形式は、以下のデータ形式又は以下のデータ形式の組み合わせに限定されない。
拡張子が「.ai」のイラストレーションファイル。
拡張子が「.aif」「.aiff」「.au」「.mp2」「.mp3」「.mp4」「.mid」「.midi」「.ra」「.ram」「.wav」の音ファイル。
拡張子が「.ani」のアニメーションカーソル。
拡張子が「.avi」「.mov」「.mpg」「.mpeg」「.png」「.vdo」「.wrl」の動画ファイル。
拡張子が「.bak」のバックアップファイル。
拡張子が「.bat」のバッチファイル。
拡張子が「.bin」のバイナリファイル。
拡張子が「.bmp」のビットマップファイル。
拡張子が「.brl」のCadソフト用ファイル。
拡張子が「.c」「.cpp」「.h」「.java」「.js」のソースファイル。
拡張子が「.cab」「.gz」「.jar」「.lzh」「.lzs」「.mim」「.rar」「.tar」「.taz」「.tbz」「.uue」「.xxe」「.zip」「.Z」「.Zoo」の圧縮形式ファイル。
拡張子が「.cef」のイラストレーション用フォントファイル。
拡張子が「.cgi」のCGIファイル。
拡張子が「.chm」「.hlp」のヘルプファイル。
拡張子が「.cpe」のCover Page Editor。
拡張子が「.css」のスタイルシートファイル。
拡張子が「.dat」のデータファイル。
拡張子が「.doc」「.docm」「.docx」のドキュメントファイル。
拡張子が「.com」の実行ファイル。
拡張子が「.dcr」「.dir」「.dxr」の動画関連ファイル。
拡張子が「.dxf」のCadソフト用ファイル。
拡張子が「.dic」の辞書ファイル。
拡張子が「.dll」のダイナミックリンクライブラリ。
拡張子が「.eml」のメールソフトファイル。
拡張子が「.eps」のEncapsulated Post Scriptファイル。
拡張子が「.exe」「.class」の実行ファイル。
拡張子が「.fon」「.fnt」のフォントファイル。
拡張子が「.gif」「.jpg」「.jpeg」の画像ファイル。
拡張子が「.htm」「.html」のHTMLファイル。
拡張子が「.ico」のアイコンファイル。
拡張子が「.indd」のDTPファイル。
拡張子が「.ini」「.inf」の設定ファイル、初期化(initialize)ファイル。
拡張子が「.JTDC/.JTTC」「.JTD/JTT」「.JFW/JVW」「.JBW/JUW」「.JAW/JTW」のドキュメントファイル。
拡張子が「.JSW」「.JXW」「.JTSD」「.JTDX」のドキュメントファイル。
拡張子が「.log」のログファイル。
拡張子が「.mak」のMAKEファイル。
拡張子が「.o」「.obj」のオブジェクトファイル。
拡張子が「.ocx」のOCXファイル。
拡張子が「.old」の古いファイル。
拡張子が「.org」のオリジナルファイル。
拡張子が「.pl」のスクリプトファイル。
拡張子が「.ppt」「.psd」「.pst」「.tif」の画像ファイル。
拡張子が「.reg」のレジストリファイル。
拡張子が「.scr」のスクリーンセーバーファイル。
拡張子が「.sys」のシステムファイル。
拡張子が「.tmp」のテンポラリファイル。
拡張子が「.txt」「.pdf」「.msg」のドキュメントファイル。
拡張子が「.wri」のファイル。
拡張子が「.xls」「.xlb」「.xlc」「.xld」「.xlk」「.xll」「.xlm」「.xls」「.xlsb」「.xlsx」「.xlt」の表計算ファイル。
認証センターサーバ610の法人番号認証部611〜位置時刻端末認証部614の機能は、一つのセンターサーバで実現されてもよいし、ネットワーク700の接続された複数のセンターサーバに分散されていてもよい。
ウエブ装置100のプロセッサ101は、処理回路で実現されてもよい。
処理回路は、管理部150〜ドメイン発行部156の機能を実現する専用の電子回路である。処理回路は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate・Array)、ASIC(Application・Specific・Integrated・Circuit)、又は、FPGA(Field−Programmable・Gate・Array)である。
管理部150〜ドメイン発行部156の機能は、1つの処理回路で実現されてもよいし、複数の処理回路に分散して実現されてもよい。
また、ウエブ装置100の制御に関する機能がソフトウェアとハードウェアとの組み合わせで実現されてもよい。即ち、ウエブ装置100の制御に関する機能の一部が専用のハードウェアで実現され、残りがソフトウェアで実現されてもよい。
実施の形態2.
本実施の形態に係る装置の構成、本実施の形態に係る装置の動作、本実施の形態の効果を順番に説明する。主に実施の形態1との差異を説明する。
***構成の説明***
本実施の形態に係る装置の構成は図1と同じである。
***動作の説明***
図13は、ウエブ装置100のドキュメント認証の動作を示すフローチャートであり、各ステップの処理内容を以下に説明する。
ステップS101:法人番号ドメインを使用したドキュメント送信
送信装置800は、図2に示すドキュメント50をウエブ装置100に送信する。このドキュメント50は、実施の形態1で説明したドキュメント50と同じであり、送信装置800から受信装置900への電文である。
送信装置800で動作するプログラムは、ドキュメント50の送信アドレス51が法人番号ドメインを使用していても、又は、いなくても、通常どおり、受信装置900に向けてドキュメント50を送信する。送信アドレス51は、レジストリサーバ630に登録されたドメインであるから、通常の電子メールとしてDNSサーバによりアドレス解決され、受信装置900に送信される。
ステップS7:ドキュメント受信
ステップS7は、図10に示したステップ7と同じであり、受信装置900は、ネットワーク700を経由して送信装置800からドキュメント50を受信する。
ステップS108:ドキュメント送信と認証依頼
受信装置900は、受信したドキュメント50とそのドキュメント50の認証依頼をウエブ装置100に送信する。
受信装置900で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインを使用していないメールアドレスが記載されている場合、通常どおり、受信処理をする。
しかし、受信装置900で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインが記載されている場合、認証依頼をウエブ装置100に送信する。この認証依頼には、ドキュメント50がそのまま添付される。
ステップS9〜S14
管理部150は、認証依頼に添付されたドキュメント50をメインメモリ103に記憶する。
ステップS9、S12〜S14は、図10に示したステップS9、S12〜S14と同じである。ステップS9、S12〜S14では、ウエブ装置100でドキュメント50が認証され、受信装置900がドキュメント50を開封する。
ステップS5:ドキュメント保存
ステップS5は、図10に示したステップS5と同じであり、トレース部152は、ドキュメントテーブル220のドキュメントID221に新たな採番をして、メインメモリ103にあるドキュメント50をドキュメント222に登録し、合格通知を認証結果223に登録する。また、トレース情報テーブル230のドキュメントID231にもドキュメントID221と同じIDを記録する。
ステップS15、S16
ステップS15、S16は、図10に示したステップS15、S16と同じであり、トレース部152は、トレース情報テーブル230にトレース情報を記録し、トレース部152は、開封通知を送信装置800に送信する。
***実施の形態の効果の説明***
本実施の形態によれば、送信装置800にインストールされた通常のメーリングアプリケーションを使用して、受信装置900が電子メールを受信した場合でも、ウエブ装置100による法人番号の検証ができる。
また、送信装置800にインストールされたメーリングアプリケーションを使用して電子メールを送信できるので、送信用の特別なプログラムが不要になる。
10 法人番号ドメインシステム、50 ドキュメント、51 送信アドレス、52 受信アドレス、53 送信データ、54 証明書、100 ウエブ装置、101 プロセッサ、102 記憶装置、103 メインメモリ、105 トランスミッタ、106 レシーバ、130 送信部、140 受信部、150 管理部、151 認証部、152 トレース部、153 メールアドレス発行部、154 IPアドレス変換部、155 個人番号変換部、156 ドメイン発行部、200 記憶部、210 OS&プログラム、220 ドキュメントテーブル、221 ドキュメントID、222 ドキュメント、223 認証結果、230 トレース情報テーブル、231 ドキュメントID、232 開封装置アドレス、233 開封時刻、240 個人番号テーブル、241 個人番号、242 メールアドレス、250 ドメインテーブル、251 ウエブアドレス、252 法人番号ドメイン、260 IPテーブル、261 法人番号ドメイン、262 IPアドレス、270 特定個人情報ファイル、610 認証センターサーバ、611 法人番号認証部、612 個人番号認証部、613 電子認証部、614 位置時刻端末認証部、615 法人番号データベース、616 個人番号データベース、620 HPサーバ、630 レジストリサーバ、700 ネットワーク、800 送信装置、900 受信装置。

Claims (7)

  1. 識別子と「行政手続における特定の個人を識別するための番号の利用等に関する法律」で定められた個人番号と対応付けて記憶する個人番号テーブルと、
    依頼者の電子機器から識別子と、前記依頼者が前記識別子で識別される者の個人情報の取扱いを許可された者であることを示す情報とを含む依頼を受信する受信部と、
    前記個人番号テーブルを参照して、前記受信部が受信した識別子に基づいて前記個人番号テーブルを検索して、前記受信部が受信した識別子を個人番号に変換する個人番号変部と、
    前記依頼者が前記識別子で識別される者の個人情報の取扱いを許可された者であることを前記情報により確認してから、前記個人番号変換部が変換した前記個人番号を前記依頼者の前記電子機器へ送信する送信部と
    を備えたウエブ装置。
  2. 識別子と「行政手続における特定の個人を識別するための番号の利用等に関する法律」で定められた個人番号と対応付けて記憶する個人番号テーブルと、
    依頼者の電子機器から識別子と、前記依頼者が「行政手続における特定の個人を識別するための番号の利用等に関する法律」で定められた「個人番号利用事務実施者」又は「個人番号関係事務実施者」であることを示す情報とを含む依頼を受信する受信部と、
    前記個人番号テーブルを参照して、前記受信部が受信した識別子に基づいて前記個人番号テーブルを検索して、前記受信部が受信した識別子を個人番号に変換する個人番号変部と、
    前記依頼者が「行政手続における特定の個人を識別するための番号の利用等に関する法律」で定められた「個人番号利用事務実施者」又は「個人番号関係事務実施者」であることを前記情報により確認してから、前記個人番号変換部が変換した前記個人番号を前記依頼者の前記電子機器へ送信する送信部と
    を備えたウエブ装置。
  3. 識別子と「行政手続における特定の個人を識別するための番号の利用等に関する法律」で定められた個人番号と対応付けて記憶する個人番号テーブルと、
    依頼者の電子機器から識別子と、前記依頼者が前記識別子で識別される者の個人情報の取扱いを許可された者であること、及び、前記依頼者が「行政手続における特定の個人を識別するための番号の利用等に関する法律」で定められた「個人番号利用事務実施者」又は「個人番号関係事務実施者」であることを示す情報とを含む依頼を受信する受信部と、
    前記個人番号テーブルを参照して、前記受信部が受信した識別子に基づいて前記個人番号テーブルを検索して、前記受信部が受信した識別子を個人番号に変換する個人番号変部と、
    前記依頼者が前記識別子で識別される者の個人情報の取扱いを許可された者であること、及び、前記依頼者が「行政手続における特定の個人を識別するための番号の利用等に関する法律」で定められた「個人番号利用事務実施者」又は「個人番号関係事務実施者」であることを前記情報により確認してから、前記個人番号変換部が変換した前記個人番号を前記依頼者の前記電子機器へ送信する送信部と
    を備えたウエブ装置。
  4. 前記ウエブ装置は、前記受信部が受信した識別子を認証する認証部を有し、
    前記個人番号変部は、前記認証部により前記受信部が受信した識別子が認証できた場合に、前記受信部が受信した識別子を個人番号に変換する請求項1から3のいずれか1項に記載のウエブ装置。
  5. 前記個人番号テーブルは、メールアドレスと個人番号と対応付けて記憶し、
    前記受信部は、前記識別子としてメールアドレスを含む依頼を受信する請求項1からのいずれか1項に記載のウエブ装置。
  6. 前記受信部は、前記識別子として法人番号を含む依頼を受信し、
    前記認証部は、前記法人番号を認証する請求項4に記載のウエブ装置。
  7. 記ウエブ装置は、「行政手続における特定の個人を識別するための番号の利用等に関する法律」で定められた「個人番号利用事務実施者」又は「個人番号関係事務実施者」が保有している電子機器である請求項1からのいずれか1項に記載のウエブ装置。
JP2019200191A 2016-10-27 2019-11-01 ウエブ装置 Active JP6891246B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019200191A JP6891246B2 (ja) 2016-10-27 2019-11-01 ウエブ装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016210234A JP6613221B2 (ja) 2016-10-27 2016-10-27 認証センターサーバ
JP2019200191A JP6891246B2 (ja) 2016-10-27 2019-11-01 ウエブ装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016210234A Division JP6613221B2 (ja) 2016-10-27 2016-10-27 認証センターサーバ

Publications (2)

Publication Number Publication Date
JP2020035474A JP2020035474A (ja) 2020-03-05
JP6891246B2 true JP6891246B2 (ja) 2021-06-18

Family

ID=69669189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019200191A Active JP6891246B2 (ja) 2016-10-27 2019-11-01 ウエブ装置

Country Status (1)

Country Link
JP (1) JP6891246B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001250017A1 (en) * 2000-03-03 2001-09-17 Dun And Bradstreet, Inc. Facilitating a transaction in electronic commerce
US20140353369A1 (en) * 2013-06-03 2014-12-04 Ginger G. Malin Method and System for Issuing, Managing, Verifying and Displaying
JP6236281B2 (ja) * 2013-10-18 2017-11-22 株式会社野村総合研究所 個人番号管理装置および個人番号管理方法

Also Published As

Publication number Publication date
JP2020035474A (ja) 2020-03-05

Similar Documents

Publication Publication Date Title
JP7299971B2 (ja) デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置
US9397838B1 (en) Credential management
EP1772987A2 (en) Apparatus and method for managing electronic original data
JP3853528B2 (ja) 認証管理システム及び認証管理方法
US6941455B2 (en) System and method for cross directory authentication in a public key infrastructure
JP2019153181A (ja) 管理プログラム
CN102164096A (zh) 一种证据邮箱服务系统
US20220321357A1 (en) User credential control system and user credential control method
US20190097811A1 (en) Open, secure electronic signature system and associated method
JP6800045B2 (ja) 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
JP6807734B2 (ja) 中継サーバ、及び中継プログラム
JP7398530B2 (ja) 証明書管理装置
JP6219459B1 (ja) 電子契約の締結に用いられる契約締結サーバ及び電子契約の締結方法
JP6891246B2 (ja) ウエブ装置
JP6034475B1 (ja) ウエブ装置及び法人番号ドメインシステム
JP5771822B2 (ja) デジタルデータ内容証明システム
JP6967847B2 (ja) 証明書管理装置
JP6613221B2 (ja) 認証センターサーバ
JP2018018536A (ja) 電子契約の締結に用いられる契約締結サーバ及び電子契約の締結方法
WO2012011509A1 (ja) デジタルデータ内容証明システム
JP4011593B2 (ja) 電子原本管理装置および方法
KR20020084642A (ko) 공개키 기반구조의 전자서명문서 발급/수신시스템
JP4838734B2 (ja) 電子原本管理装置および方法
Hertlein et al. Smart authentication, identification and digital signatures as foundation for the next generation of eco systems
JP3974145B2 (ja) 電子原本管理装置および方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191101

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210511

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210526

R150 Certificate of patent or registration of utility model

Ref document number: 6891246

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150