JP7398530B2 - 証明書管理装置 - Google Patents

証明書管理装置 Download PDF

Info

Publication number
JP7398530B2
JP7398530B2 JP2022140528A JP2022140528A JP7398530B2 JP 7398530 B2 JP7398530 B2 JP 7398530B2 JP 2022140528 A JP2022140528 A JP 2022140528A JP 2022140528 A JP2022140528 A JP 2022140528A JP 7398530 B2 JP7398530 B2 JP 7398530B2
Authority
JP
Japan
Prior art keywords
corporate
personal
domain
unit
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022140528A
Other languages
English (en)
Other versions
JP2022174162A (ja
Inventor
周樹 是枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2022140528A priority Critical patent/JP7398530B2/ja
Publication of JP2022174162A publication Critical patent/JP2022174162A/ja
Application granted granted Critical
Publication of JP7398530B2 publication Critical patent/JP7398530B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子証明書の発行の信頼性を向上させるシステムに関するものである。
2013年5月に成立した「行政手続における特定の個人を識別するための番号の利用等に関する法律(通称:マイナンバー法)」には、「個人番号」と「法人番号」の二種類が規定されており、「個人番号」と「法人番号」の利用の促進が望まれている。
特開2004-110577号公報 特開2010-257380号公報 特開2002-109330号公報
ネットワークを介した通信において、なりすまし行為やハッキング行為が横行し、通信のセキュリティの向上が望まれる。
本発明は、電子証明書の発行の信頼性を向上させることを目的とする。
本発明の証明書管理装置は、
個人番号と氏名とが登録された個人番号データベースにアクセスする証明書管理装置であって、
電子証明書の発行を依頼する発行申請データであって、個人番号が記載されており氏名が記載されていない発行申請データを受信する受信部と、
前記受信部が受信した前記発行申請データに記載された個人番号を前記個人番号データベースに送信し、前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であるか否かの認証結果と、前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であることを前記認証結果が示す場合には氏名とを前記個人番号データベースから受信する個人番号検証部と、
前記個人番号検証部により前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であることを示す認証結果と前記氏名とが受信できた場合に、前記個人番号データベースから受信した前記氏名を記載した電子証明書を発行する証明書処理部と、
前記証明書処理部が発行した前記電子証明書を送信する送信部と
を備えた。
本発明によれば、電子証明書の発行の信頼性が向上する。
実施の形態1に係る法人番号ドメインシステム10及びウエブ装置100の構成を示すブロック図。 実施の形態1に係るドキュメント50の一例を示す図。 実施の形態1に係るドキュメントテーブル220の一例を示す図。 実施の形態1に係るトレース情報テーブル230の一例を示す図。 実施の形態1に係る個人番号テーブル240の一例を示す図。 実施の形態1に係るドメインテーブル250の一例を示す図。 実施の形態1に係るIPテーブル260の一例を示す図。 実施の形態1に係るウエブ装置100の法人番号ドメイン発行とメールアドレス発行の動作を示すフローチャート。 実施の形態1に係るウエブ装置100のウエブアドレス登録申請の動作を示すフローチャート。 実施の形態1に係るウエブ装置100のドキュメントの認証及び転送の動作を示すフローチャート。 実施の形態1に係るウエブ装置100のアドレス解決動作を示すフローチャート。 実施の形態1に係るウエブ装置100の個人番号の通知動作を示すフローチャート。 実施の形態2に係るウエブ装置100のドキュメント認証の動作を示すフローチャート。 実施の形態3に係る証明書管理システム590及び証明書管理装置500の構成を示すブロック図。 実施の形態3に係る発行申請データ60とアドレス80の一例を示す図。 実施の形態3に係る電子証明書70の一例を示す図。 実施の形態3に係る申請書テーブル520の一例を示す図。 実施の形態3に係る電子証明書テーブル530の一例を示す図。 実施の形態3に係る帰属データベース645の一例を示す図。 実施の形態3に係る証明書管理装置500の動作を示すフローチャート。 実施の形態3に係る証明書管理装置500の動作を示すフローチャート。 実施の形態4に係る証明書管理システム590及び証明書管理装置500の構成を示すブロック図。 実施の形態4に係る帰属テーブル560の一例を示す図。 実施の形態4に係る帰属テーブル560の設定の動作を示すフローチャート。 実施の形態4に係る帰属検証部556の法人番号と個人番号との帰属関係チェックの動作を示すフローチャート。 実施の形態5に係る法人番号検証部552と個人番号検証部553との動作を示すフローチャート。
以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一又は相当する部分には、同一符号を付している。実施の形態の説明において、同一又は相当する部分については、その説明を適宜省略又は簡略化する。
***用語の定義***
用語の定義は、以下のとおりである。
「マイナンバー法」:
「行政手続における特定の個人を識別するための番号の利用等に関する法律」
「個人番号」:
「マイナンバー法」で定められた「個人番号」と同じであり、住民票コード(住民基本台帳法(昭和四十二年法律第八十一号)第七条第十三号に規定する住民票コードをいう。)を変換して得られる番号であって、当該住民票コードが記載された住民票に係る者を識別するために指定されるものをいう。
「個人番号カード」:
「マイナンバー法」で定められた「個人番号カード」と同じであり、氏名、住所、生年月日、性別、個人番号その他政令で定める事項が記載され、本人の写真が表示され、かつ、これらの事項その他総務省令で定める事項(以下「カード記録事項」という。)が電磁的方法により記録されたカードをいう。
「法人番号」:
「マイナンバー法」で定められた「法人番号」と同じであり、特定の法人その他の団体を識別するための番号として指定されるものをいう。
「特定個人情報ファイル」:
「マイナンバー法」で定められた「特定個人情報ファイル」と同じであり、個人番号をその内容に含む個人情報ファイルをいう。
「個人番号利用事務実施者」:
「マイナンバー法」で定められた「個人番号利用事務実施者」と同じであり、個人番号利用事務を処理する者及び個人番号利用事務の全部又は一部の委託を受けた者をいう。
「個人番号関係事務実施者」:
「マイナンバー法」で定められた「個人番号関係事務実施者」と同じであり、個人番号関係事務を処理する者及び個人番号関係事務の全部又は一部の委託を受けた者をいう。
「ドメイン名」:
ネットワークに接続されるコンピュータやネットワークを識別するために付けられている名前をいう。
「suzuki@ABCkaishaweb.co.jp」という電子メールアドレスの場合、@以後の「ABCkaishaweb.co.jp」が「ドメイン名」である。
「www.ABCkaishaweb.co.jp」というウエブアドレスの場合、「www.ABCkaishaweb.co.jp」が「ドメイン名」である。
「ABCkaishaweb.co.jp」の「jp」をトップレベルドメインといい、「co」を、第2レベルドメインといい、「ABCkaishaweb」を第3レベルドメインという。
「IPアドレス」:
ネットワークに接続されるコンピュータやネットワークを識別するために付けられている識別番号をいう。32ビット、又は、128ビットであらわされた識別番号をいう。32ビットのIPアドレスは、4バイトの各バイトの数値をピリオドでつないで、例えば、11.22.33.44と表示される。
「ローカルパート」「ドメインパート」:
電子メールアドレスの@より前の記述が「ローカルパート」であり、@より後の記述が「ドメインパート」である。「ローカルパート」は、ドメインでのユニークな識別子であり、「ドメインパート」は、メールサーバを示す識別子である。「suzuki@ABCkaishaweb.co.jp」という電子メールアドレスの場合、@より前の「suzuki」が「ローカルパート」であり、@より後の「ABCkaishaweb.co.jp」が「ドメインパート」である。
「ドメインネームシステム(DNS:Domain Name System)」:
ドメイン名とIPアドレスを対応づけるしくみをいう。人間がドメイン名を使ってインターネットでやりとりを行うために、ドメイン名をコンピュータ同士が通信するために必要なIPアドレスに変換するシステムをいう。例えば、「www.ABCkaishaweb.co.jp」という「ドメイン名」を、「11.22.33.44」というIPアドレスに変換するシステムをいう。ドメイン名をIPアドレスに変換することを「アドレス解決」という。
「レジストリ」:
ドメイン名を登録するレジストリデータベースを管理している機関をいう。レジストリは、トップレベルドメインの管理を行う機関であり、レジストリデータベースを一元的に管理している。一つのトップレベルドメインに対しては、一つのレジストリが存在する。
「レジストラ」:
「レジストリ」が管理しているレジストリデータベースにドメイン名を登録するドメイン登録業者をいう。「レジストラ」は、共有登録システム(SRS:Shared・Registry・System)を使用してドメイン名をレジストリデータベースに登録する。レジストラは、レジストリとの契約の下で複数存在する。
「プライベートナンバー」:
個人を識別する番号あるいは記号又は番号と記号との組み合わせをいう。たとえば、プライベートナンバーは、マイナンバー法に規定された個人番号、社員コード、運転免許証番号、健康保険証番号、住民基本台帳法に規定する住民票コードである。
実施の形態1.
本実施の形態に係る装置の構成、本実施の形態に係るデータとテーブルの構成、本実施の形態に係る装置の動作、本実施の形態の効果を順番に説明する。
***構成の説明***
図1を参照して、本実施の形態に係る装置である法人番号ドメインシステム10とウエブ装置100の構成を説明する。
法人番号ドメインシステム10は、ウエブ装置100と送信装置800と受信装置900とが、ネットワーク700により接続されるネットワークシステムである。ウエブ装置100と送信装置800と受信装置900は、ネットワーク700に有線接続されてもよいし、無線接続されてもよし、有線接続と無線接続を組み合わせた接続でもよい。
ネットワーク700は、インターネット又はイントラネット又はこれらを組み合わせたネットワークである。
送信装置800と受信装置900は、パーソナルコンピュータ、スマートフォン、携帯電話、ノートパッドなどの汎用電子機器、又は、POS端末装置、発券装置などの専用機能を有する専用電子機器でもよい。送信装置800と受信装置900は、固定装置でもよいし、移動装置でもよい。
図1に示すように、ウエブ装置100は、記憶部200と、送信部130と、受信部140と、管理部150と、認証部151と、トレース部152と、メールアドレス発行部153と、IPアドレス変換部154と、個人番号変換部155と、ドメイン発行部156とを備える。
管理部150は、受信部140が受信したデータを取得してメインメモリ103に記憶させる。また、管理部150は、受信部140が受信したデータの種類を判断し、そのデータを認証部151と、トレース部152と、メールアドレス発行部153と、IPアドレス変換部154と、個人番号変換部155と、ドメイン発行部156のいずれかに処理させる。
また、管理部150は、認証部151と、トレース部152と、メールアドレス発行部153と、IPアドレス変換部154と、個人番号変換部155と、ドメイン発行部156とのいずれかからの処理結果を受け取り、送信部130を介して、処理結果をネットワーク700に送信する。
ドメイン発行部156は、法人番号から、法人番号を含む法人番号ドメインを発行する。法人番号は、マイナンバー法に定められた13桁の数字である。例えば、ドメイン発行部156は、法人番号「1234567890001」から、法人番号ドメイン「1234567890001.co.jp」を発行するものである。
なお、第2レベルドメインとトップレベルドメインとして、法人番号ドメインが「.co.jp」を用いている場合を例にして以下に説明するが、法人番号ドメインが「.co」以外の第2レベルドメインを使用していてもよいし、「.jp」以外のトップレベルドメインを使用していてもかまわない。例えば、ドメイン発行部156は、法人番号「1234567890001」から、法人番号ドメイン「1234567890001.or.jp」を発行してもよいし、法人番号ドメイン「1234567890001.com」を発行してもよい。
法人番号ドメインは、少なくとも送信装置800の送信アドレスに使用される。ドキュメント50は、送信装置800の送信アドレスで発信者を示し、受信装置900の受信アドレスで受信者を示している。
ウエブ装置100は、ドキュメント50を送信装置800から受信して受信装置900に転送する。このため、ウエブ装置100は、ドキュメント50を保存するドキュメントテーブル220を有している。ウエブ装置100の受信部140が、送信装置800からドキュメント50を受信すると、認証部151は、ドキュメント50に使用された法人番号を認証して法人番号ドメインを認証する。ドキュメント50に使用された法人番号と法人番号ドメインとが認証できた場合に、管理部150は、ドキュメント50をドキュメントテーブル220に保存し、ドキュメント50を受信装置900に転送する。
ウエブ装置100は、受信装置900が受信したドキュメント50の検証をする。このため、受信装置900は、ウエブ装置100に受信装置900が受信したドキュメント50の認証依頼を送信する。ウエブ装置100の受信部140は、送信装置800から受信装置900に送信されたドキュメントの認証依頼を受信装置900から受信する。
認証部151は、受信部140が受信した認証依頼にある法人番号を認証して法人番号ドメインを認証し、法人番号と法人番号ドメインとが認証された場合に、受信装置900に対して合格通知を発行する。
送信部130は、受信装置900に合格通知を送信する。
ドキュメント50のトレーサビリティの向上のため、ウエブ装置100は、ドキュメント50のトレース情報を保存するトレース情報テーブル230を有している。受信装置900は、合格通知を受信するとドキュメント50を開封しウエブ装置100に開封通知を送信する。ウエブ装置100の受信部140が、受信装置900からドキュメント50を開封した開封通知を受信すると、トレース部152は、開封通知に基づいてドキュメント50の開封情報をトレース情報テーブル230に記録する。
開封通知には、ドキュメントを開封した受信装置の開封装置アドレスと、ドキュメントを開封した開封時刻とが含まれている。また、開封通知には、ドキュメントの送信者情報と、ドキュメントの送信日時と、ドキュメントの受信日時と、受信したドキュメントのサイズと、受信したドキュメントのデータ形式とが含まれていてもよい。トレース部152は、開封通知に含まれた各種情報を開封情報としてトレース情報テーブル230に記録する。
さらに、トレース部152は、開封通知を送信装置800に送信する。
メールアドレス発行部153は、法人番号ドメインを使用したメールアドレスを発行する。
受信部140が、個人の識別子と法人番号ドメインとを含むメールアドレス申請書を受信すると、認証部151は、法人番号ドメインに含まれる法人番号を認証して法人番号ドメインを認証する。法人番号と法人番号ドメインとが認証できた場合に、メールアドレス発行部153は、個人の識別子をローカルパートとし、法人番号ドメインをドメインパートにしたメールアドレスを発行する。
個人番号変換部155は、法人番号ドメインを使用したメールアドレスから、そのメールアドレスに対応する個人番号を提供する。
ウエブ装置100は、「個人番号利用事務実施者」又は「個人番号関係事務実施者」が保有している電子機器であり、ウエブ装置100は、マイナンバー法に規定された個人番号を収集管理保存し、かつ、個人番号の利用処理と提供処理ができる。ウエブ装置100は、マイナンバー法と個人情報保護法に基づく方策に従って個人番号を厳格に保護する装置である。
ウエブ装置100は、個人番号とメールアドレスとを対応させた個人番号テーブル240を記憶している。個人番号とは、マイナンバー法が規定する12桁の数字である。
受信部140が、個人番号の取得を許可された者、例えば、税理士が所有する受信装置900から、個人の識別子をローカルパートとし法人番号ドメインをドメインパートにしたメールアドレスを記載したメールアドレス通知を受信すると、認証部151は、法人番号ドメインに含まれる法人番号を認証して法人番号ドメインを認証する。認証部151により法人番号と法人番号ドメインとが認証できた場合に、個人番号変換部155は、個人番号テーブル240を用いて、メールアドレスをメールアドレスに対応する個人番号に変換して、個人番号を暗号化して受信装置900へ返信する。
認証センターサーバ610は、法人番号認証部611と個人番号認証部612と電子認証部613と位置時刻端末認証部614を有している。
法人番号認証部611は、発行済みの法人番号を記憶した法人番号データベース615を有している。法人番号データベース615は、全法人番号を登録しているデータベースである。法人番号認証部611は、法人番号が入力されるとその法人番号が法人番号データベース615に存在するかチェックする。法人番号認証部611は、法人番号に対応した会社情報も法人番号データベース615に記憶している。ここで会社情報とは、具体的には、会社名、会社住所、会社位置、就業時間、会社の保有する端末の端末番号などである。
法人番号認証部611は、法人番号とともに会社情報が入力された場合は、その会社情報が法人番号データベース615の会社情報と一致するかチェックする。
個人番号認証部612は、発行済みの個人番号を記憶した個人番号データベース616を有している。個人番号データベース616は、全個人番号を登録しているデータベースである。個人番号認証部612は、個人番号が入力されるとその個人番号が個人番号データベース616に存在するかチェックする。個人番号認証部612は、個人番号に対応した個人情報も個人番号データベース616に記憶している。ここで個人情報とは、具体的には、氏名、住所、性別、年齢、勤務会社名、社員コード、勤務部所、勤務地などである。
個人番号認証部612は、個人番号とともに個人情報が入力された場合は、その個人情報が個人番号データベース616の個人情報と一致するかチェックする。
電子認証部613は、電子証明書がその電子証明書を送付してきた送信者の電子証明書であるかをチェックする。具体的には、電子証明書を発行した認証局の公開鍵を認証局から入手して、電子証明書のデジタル署名を認証局の公開鍵で検証する。認証局の公開鍵で電子証明書のデジタル署名が正しく認証されれば、その電子証明書は、その認証局が送信者に対して発行した証明書に間違いないということになる。なお、認証局の公開鍵が、ウエブ装置100のOS&プログラム210に事前に記録されている場合は、認証局の公開鍵を入手する必要はないので、ウエブ装置100から認証センターサーバ610に電子証明書を送信する必要はない。
位置時刻端末認証部614は、位置と時刻を認証する。位置時刻端末認証部614は、位置認証番号が入力されるとその位置認証番号を検証するとともに、法人番号データベース615に記録された会社情報を用いて、位置認証番号によって判明した送信装置800の位置が、会社情報に記載された会社住所及び利用可能範囲として登録された位置と一致するかチェックする。
また、位置時刻端末認証部614は、時刻認証番号が入力されるとその時刻認証番号を検証するとともに、法人番号データベース615に記録された会社情報を用いて、時刻認証番号によって判明した時刻が、例えば、会社情報に記載された会社勤務時間内であるか、あるいは、深夜であるかをチェックする。また、位置時刻端末認証部614は、時刻認証番号によって判明した時刻が、例えば、会社休日であるかをチェックする。
また、時刻認証番号がタイムスタンプトークンである場合は、位置時刻端末認証部614は、時刻認証番号を検証することにより、時刻認証番号によって判明した時刻に、時刻認証番号が使用されていたドキュメントや申請書が存在していたことを認証し、時刻認証番号によって判明した時刻以降、時刻認証番号が使用されていたドキュメントや申請書の内容が改竄されていないことを認証する。
また、位置時刻端末認証部614は、端末認証番号が入力されるとその端末認証番号を検証するとともに、法人番号データベース615に記録された会社情報を用いて、端末認証番号によって判明した端末番号が、会社情報に記載された端末番号と一致するかチェックする。
HPサーバ620は、「ドメイン名」で識別されるホームページを提供するサーバである。HPサーバ620は、IPアドレスでアクセスされるホームページを提供している。
レジストリサーバ630は、ドメイン名を登録するレジストリデータベースを管理している機関のサーバである。レジストリサーバ630は、共有登録システム(SRS)を使用して、ウエブ装置100からのドメイン名の登録依頼を受信して、ドメイン名をレジストリデータベースに登録する。
ウエブ装置100は、ウエブアドレスと法人番号ドメインとを対応させたドメインテーブル250と、法人番号ドメインとIPアドレスとを対応させたにIPテーブル260とを記憶している。
受信部140が、ウエブアドレスを受信すると、IPアドレス変換部154は、ドメインテーブル250を用いて、ウエブアドレスをウエブアドレスに対応する法人番号ドメインに変換し、IPテーブル260を用いて、法人番号ドメインを法人番号ドメインに対応するIPアドレスに変換して、IPアドレスを送信する。
本実施の形態において、ウエブ装置100は、コンピュータである。ウエブ装置100の制御に関する機能は、ソフトウェアで実現される。本実施の形態では、少なくとも、管理部150~ドメイン発行部156の機能が、ウエブ装置100の制御に関する機能に相当する。
ウエブ装置100は、プロセッサ101、記憶装置102、メインメモリ103、トランスミッタ105、レシーバ106といったハードウェアを備える。プロセッサ101は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
プロセッサ101は、プロセッシングを行うIC(Integrated・Circuit)である。プロセッサ101は、具体的には、CPU(Central・Processing・Unit)である。
記憶装置102は、補助記憶装置及び不揮発性メモリを含む。補助記憶装置及び不揮発性メモリは、具体的には、ROM(Read・Only・Memory)、フラッシュメモリ、又は、HDD(Hard・Disk・Drive)である。記憶部200は、記憶装置102により実現される。
メインメモリ103は、揮発性メモリであり、メインメモリ103は、具体的には、RAM(Random・Access・Memory)である。
ウエブ装置100は、ハードウェアとして、ディスプレイを備えていてもよい。ディスプレイは、具体的には、LCD(Liquid・Crystal・Display)である。
トランスミッタ105は、ネットワーク700へ信号を送信する。レシーバ106は、ネットワーク700から信号を受信する。トランスミッタ105及びレシーバ106は、具体的には、個別の通信チップ、又は、統合された通信チップである。送信部130は、トランスミッタ105により実現される。受信部140は、レシーバ106により実現される。
記憶装置102の記憶部200には、ウエブ装置100の制御に関する機能を実現するプログラムが記憶されている。このプログラムは、メインメモリ103にロードされ、プロセッサ101に読み込まれ、プロセッサ101によって実行される。記憶装置102の記憶部200には、OS(Operating・System)も記憶されている。OSの少なくとも一部がメインメモリ103にロードされ、プロセッサ101はOSを実行しながら、ウエブ装置100の管理部150~ドメイン発行部156の機能を実現するプログラムを実行する。
ウエブ装置100の制御に関する機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital・Versatile・Disc)等の可搬記録媒体に記憶されてもよい。
管理部150~ドメイン発行部156の処理の結果を示す情報、データ、信号値及び変数値は、記憶装置102、メインメモリ103、又は、プロセッサ101内のレジスタ又はキャッシュメモリに記憶される。
また、管理部150~ドメイン発行部156の「部」を、「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。管理部150~ドメイン発行部156の「部」を「工程」又は「手順」又は「処理」と読み替えた場合は、管理部150~ドメイン発行部156は、ウエブ装置100の制御方法、又は、ウエブ装置100の制御プログラムの構成要素となる。
なお、図示していないが、送信装置800と受信装置900とは、ウエブ装置100が有するプロセッサ101、記憶装置102、メインメモリ103、トランスミッタ105、レシーバ106などと同様のハードウェアを備えている。
また、送信装置800と受信装置900の記憶装置には、ウエブ装置100が有するプログラムと対応したプログラムが記憶されている。送信装置800と受信装置900の記憶装置に記憶されたプログラムがプロセッサで実行されることにより、送信装置800と受信装置900でのデータ処理と、送信装置800と受信装置900とのウエブ装置100と通信処理が実現される。
***データとテーブルの構成***
図2に示すように、ドキュメント50は、送信アドレス51と受信アドレス52と送信データ53と証明書54を有している。
送信アドレス51は、送信装置800のメールアドレスであり、ドキュメント50の発信者を示すアドレスである。
受信アドレス52は、受信装置900のメールアドレスであり、ドキュメント50の受信者を示すアドレスである。
送信データ53は、電子署名された電文である。電文には、添付ファイル、圧縮ファイル、暗号ファイルが含まれていてもよい。
証明書54は、電文が発信者本人により作成されたことを確認するためのデータである。また、発信者が電子署名のために使用した秘密鍵に対応した公開鍵が含まれている。証明書54には、電子証明書と位置認証番号と時刻認証番号と端末認証番号とが含まれている。
図1に示すOS&プログラム210は、プロセッサ101で実行されるOS及びプログラムである。
図3に示すように、ドキュメントテーブル220は、ドキュメントID221とドキュメント222と認証結果223を有している。
ドキュメントID221は、ドキュメント50を識別する番号である。
ドキュメント222は、図2に示したドキュメント50が保存されたものである。
認証結果223は、証明書54による認証チェックの結果である。
図4に示すように、トレース情報テーブル230は、ドキュメントID231と開封装置アドレス232と開封時刻233を有している。
ドキュメントID231は、ドキュメント50を識別する番号である。
開封装置アドレス232は、ドキュメント50を開封した受信者のメールアドレスである。
開封時刻233は、受信者がドキュメント50を開封した時刻である。
開封通知に、ドキュメントの送信者情報と、ドキュメントの送信日時と、ドキュメントの受信日時と、受信したドキュメントのサイズと、受信したドキュメントのデータ形式とが含まれている場合は、開封時刻233と同様に、トレース情報テーブル230には、ドキュメントID231に対応して、ドキュメントの送信者情報と、ドキュメントの送信日時と、ドキュメントの受信日時と、受信したドキュメントのサイズと、受信したドキュメントのデータ形式とが記憶される。
図5に示すように、個人番号テーブル240は、個人番号241とメールアドレス242を有している。
個人番号241は、12桁の数字からなる個人番号である。
メールアドレス242は、個人番号241に対応したアドレスである。
個人番号テーブル240は、個人番号241を有しているので「特定個人情報ファイル」として扱われる。
図6に示すように、ドメインテーブル250は、ウエブアドレス251と法人番号ドメイン252を有している。
ウエブアドレス251は、ネットワークにおけるドメイン名である。
法人番号ドメイン252は、ウエブアドレス251に対応したドメイン名である。
図7に示すように、IPテーブル260は、法人番号ドメイン261とIPアドレス262を有している。
法人番号ドメイン261は、法人番号を使用したドメイン名である。
IPアドレス262は、法人番号ドメイン261に対応したIPアドレスである。
図1に示すように、ウエブ装置100は、特定個人情報ファイル270を有している。
ウエブ装置100は、「個人番号利用事務実施者」又は「個人番号関係事務実施者」が保有している電子機器である。ウエブ装置100は、「個人番号利用事務実施者」又は「個人番号関係事務実施者」が事務実施に必要な範囲内で、個人番号とその個人番号に対応する個人情報を記録した「特定個人情報ファイル」をあらかじめ保有している。個人情報の具体例は、個人番号、氏名、年齢、住所であるが、ここでは、当該個人が勤務する会社の法人番号、勤務会社名、社員コード、勤務部所、勤務地も個人情報として記載されているものとする。
***動作の説明***
図8を参照して、本実施の形態に係る装置であるウエブ装置100の動作を説明する。
図8に示す動作は、制御の動作、情報配信の動作、及び、データ管理の動作である。制御の動作は、本実施の形態に係るウエブ装置100の制御方法、及び、本実施の形態に係るプログラムの処理手順に相当する。情報配信の動作及びデータ管理の動作は、制御の動作によって開始され、それ以降、制御の動作と並行して行われる。
<<<法人番号ドメイン発行>>>
図8のステップR1~R10は、ウエブ装置100の法人番号ドメイン発行の動作を示すフローチャートである。なお、法人番号ドメインを単に法人ドメインともいう。
図8では、法人番号から法人番号ドメインを発行する動作を説明する。
図8の動作の前提は、以下のとおりである。
1.送信装置800を使用しているABC株式会社が「1234567890001」という法人番号を有しているものとする。
2.送信装置800を使用しているABC株式会社が「1234567890001」という法人番号で紐づけられた電子証明書を有しているものとする。電子証明書は、認証局が、ABC株式会社は「1234567890001」という法人番号を有していることを検証したうえで発行しているものとする。電子証明書は、認証局が法人番号と法人の登記簿謄本と法人の印鑑証明書とが一致しているかを確認した後に、認証局が発行した電子データである。
ステップR1:法人番号を含むドメイン申請書を送信
送信装置800は、ドメイン申請書をウエブ装置100に送信する。このドメイン申請書は、法人番号をドメイン名の一部に使用したドメイン名を発行することを要求するものである。
ドメイン申請書には、法人番号「1234567890001」が記載され、かつ、法人番号で示される会社情報が記載されている。
また、ドメイン申請書には、この法人番号に紐づけられた電子証明書と位置認証番号と時刻認証番号と端末認証番号とを有する証明書が含まれている。位置認証番号は、送信装置800の位置を証明する番号である。時刻認証番号は、ドメイン申請書の作成日時又は送信日時を証明する番号である。端末認証番号は、送信装置800の端末番号を証明する番号である。
ステップR2:法人番号確認と認証番号確認
ウエブ装置100の受信部140は、ドメイン申請書を受信する。
管理部150は、受信した書類の種類を判断し、受信した書類がドメイン申請書である場合には、認証部151に処理をゆだねる。
認証部151は、ドメイン申請書から、法人番号を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。また、認証部151は、ドメイン申請書から、会社情報と電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して会社情報と電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
なお、電子証明書を検証するための認証局の公開鍵が、ウエブ装置100のOS&プログラム210に事前に記録されている場合は、認証局の公開鍵を入手する必要はないので、ウエブ装置100から認証センターサーバ610に電子証明書を送信する必要はなく、認証部151は、電子証明書を用いて、ドキュメント50を検証する。
また、電子証明書の送付は、必須ではなく、ドメイン申請書を送信した法人は、電子証明書の代わりに、ウエブ装置100の所有者に、法人の登記簿謄本及び法人の印鑑証明書を紙媒体で郵送する又は電子的媒体で送信することにしてもよい。
また、ウエブ装置100への電子証明書の送付を、ウエブ装置100と送信装置800との間の事前の取り決めにより選択できるようにしてもよい。例えば、ウエブ装置100が、電子証明書の送付が必須であるか、又は、不要であるかという電子証明要不要情報を送信装置ごとに記憶部200に記憶しておく。そして、ウエブ装置100が送信装置800からドキュメント50を受信した場合、認証部151は、記憶部200に記憶した電子証明要不要情報を参照する。認証部151は、送信装置800からのドキュメント50には電子証明書の送付が必須である場合には、電子証明書の送付があるかをチェックして電子証明書による検証を行うが、送信装置800からのドキュメント50には電子証明書の送付が不要である場合には、電子証明書によるチェックをしないようにする。
ステップR3:認証
認証センターサーバ610がウエブ装置100から法人番号「1234567890001」と会社情報を受信すると、法人番号認証部611は、法人番号データベース615を用いて、法人番号「1234567890001」がすでに発行された法人番号であるか否かをチェックする。すなわち、法人番号認証部611は、法人番号で識別される法人が存在するか否かをチェックする。また、ドメイン申請書の会社情報が、法人番号認証部611が記憶している法人番号データベース615の会社情報と一致するかチェックする。
この法人番号認証部611のチェックにより、ABC株式会社が存在することの確認ができる。なお、この法人番号認証部611のチェックでは、ドメイン申請書がABC株式会社からの申請であることのチェックはできない。この法人番号認証部611のチェックは、ドメイン申請書がABC株式会社からの申請であろうがなかろうがABC株式会社の法人番号が存在すれば満足される。
認証センターサーバ610がウエブ装置100から法人番号「1234567890001」と電子証明書を受信すると、電子認証部613は、外部の認証局に問い合わせ、電子証明書が、ABC株式会社に対して発行されたものであることを認証する。電子認証部613の電子証明書によるチェックにより、ドメイン申請書が真にABC株式会社からの申請であることの確認ができる。
なお、ウエブ装置100が認証局である場合は、外部の認証局に問い合わせる必要はない。
認証センターサーバ610がウエブ装置100から位置認証番号と時刻認証番号と端末認証番号を受信すると、位置時刻端末認証部614は、位置認証番号と時刻認証番号と端末認証番号が、ABC株式会社の送信装置800に対して発行されたものであることを認証する。
また、位置時刻端末認証部614は、法人番号データベース615により、位置と時刻と端末の検証をする。
位置時刻端末認証部614は、法人番号データベース615に記録された会社の住所と位置認証番号によって判明した送信装置800の位置とが一致するかチェックする。例えば、位置認証番号によって判明した送信装置800の位置が経度と緯度と高度で特定された場合、送信装置800の経度と緯度が法人番号データベース615に記録された会社住所の緯度と経度と一致するかチェックし、さらに、送信装置800の高度が法人番号データベース615に記録された会社建物の高さ以内であるかをチェックする。
また、法人番号データベース615に会社情報として、会社の住所以外に、利用可能範囲として登録された位置が記録されている場合は、利用可能範囲として登録された位置と、位置認証番号によって判明した送信装置800の位置とが一致するかチェックする。利用可能範囲として登録された位置とは、例えば、支店の住所、工場の住所、販売店舗の住所、営業ルート、配達ルート、あるいは、前述した各住所・各ルートから100メートル以内の範囲などであるが、これらに限られない。
また、位置時刻端末認証部614は、法人番号データベース615に記録された会社休日と会社勤務時間を用いて、時刻認証番号によって判明した時刻が、会社勤務時間内であるか、あるいは、深夜であるかをチェックし、また、時刻認証番号によって判明した時刻が、休日であるかチェックする。
また、時刻認証番号がタイムスタンプトークンである場合は、位置時刻端末認証部614は、タイムスタンプトークンが使用されていた文書データのデータ存在証明とデータ完全性証明をする。すなわち、位置時刻端末認証部614は、タイムスタンプトークンが使用されていた文書データを取得して、タイムスタンプトークンによって判明した時刻にタイムスタンプトークンが使用されていた文書データが存在していたというデータ存在の検証をし、タイムスタンプトークンによって判明した時刻以降にタイムスタンプトークンが使用されていた文書データの内容が改竄されていないというデータ完全性の検証をする。
また、位置時刻端末認証部614は、法人番号データベース615に記録された送信装置800の端末番号が、端末認証番号によって判明した端末番号と一致するかチェックする。端末番号としては、例えば、会社の資産管理台帳に記載された送信装置800の資産管理番号あるいは送信装置800のマックアドレスを用いることができる。
ステップR4:合格
法人番号認証部611と電子認証部613と位置時刻端末認証部614とがすべて認証結果を得た場合、認証センターサーバ610は、合格通知を発行して、ウエブ装置100に送信する。
法人番号認証部611と電子認証部613と位置時刻端末認証部614とのいずれかが認証できない場合は、不合格通知を発行して、ウエブ装置100に送信する。
ステップR5:法人ドメイン申請
管理部150が不合格通知を受信すると、管理部150は、法人ドメイン申請を拒否する旨の拒否通知を送信装置800に送信する。
管理部150が合格通知を受信すると、ドメイン発行部156に処理をゆだねる。
ドメイン発行部156は、レジストリサーバ630にドメイン登録申請を送信する。すなわち、ドメイン発行部156は、法人番号「1234567890001」を使用した法人番号ドメイン「1234567890001.co.jp」の登録をレジストリサーバ630に申請する。そのドメイン登録申請は、レジストリサーバ630が提供している共有登録システム(SRS)を使用して行われる。
ステップR6:ドメイン確認
レジストリサーバ630は、共有登録システム(SRS)を使用して、法人番号ドメイン「1234567890001.co.jp」の登録可否を判定する。法人番号ドメイン「1234567890001.co.jp」が登録可能であれば、レジストリサーバ630は、法人番号ドメイン「1234567890001.co.jp」をドメイン名として、レジストリデータベースに登録する。
ステップR7:結果通知
レジストリサーバ630は、法人番号ドメイン「1234567890001.co.jp」がドメイン名として、レジストリデータベースに登録された登録通知をウエブ装置100に送信する。登録通知には、法人番号ドメイン「1234567890001.co.jp」とその法人番号ドメインに対応するIPアドレス「11.22.33.44」が記載されている。
ステップR8:法人ドメイン発行
管理部150が登録通知を受信すると、ドメイン発行部156は、法人番号ドメイン「1234567890001.co.jp」を正式に発行する。
ステップR9:法人ドメイン保存
ドメイン発行部156は、法人番号ドメイン「1234567890001.co.jp」をドメインテーブル250に登録する。この時点で、ドメインテーブル250には、ウエブアドレス251はまだ登録されていない。
また、ドメイン発行部156は、法人番号ドメイン「1234567890001.co.jp」とIPアドレス「11.22.33.44」とをIPテーブル260に登録する。
ステップR10:法人ドメイン送信
ドメイン発行部156は、法人番号ドメイン「1234567890001.co.jp」を送信装置800に送信する。
送信装置800は、この時点で、法人番号ドメイン「1234567890001.co.jp」を取得できたことになり、以後、この法人番号ドメインを通常のドメインと全く同様に使用することができる。
<<<メールアドレス発行>>>
図8のステップR11~R17は、ウエブ装置100のメールアドレス発行の動作を示すフローチャートである。
ここでは、法人番号ドメインを使用したメールアドレス発行の動作を説明する。
この動作は、ステップR10の法人番号ドメインの取得後であればいつ実行されてもよい。
ステップR11:法人番号ドメインを含むメールアドレス申請書を送信
ABC株式会社が、社員鈴木のメールアドレス「suzuki@1234567890001.co.jp」を取得したい場合、送信装置800から、メールアドレスの発行を依頼するメールアドレス申請書をウエブ装置100に送信する。送信装置800は、メールアドレス申請書を作成する際に、社員鈴木に対して、鈴木が所有する個人番号カードの情報をカードリーダから読み込ませることにより、鈴木本人がメールアドレス申請の手続きをしているという本人確認をしてもよい。そして、送信装置800は、個人番号カードから、鈴木の氏名、住所、生年月日、性別、個人番号などのカード記録事項を電磁的方法により読み取る。
メールアドレス申請書には、発行を依頼するメールアドレス「suzuki@1234567890001.co.jp」と鈴木の個人情報とメールアドレス申請書を送付した法人の電子証明書と位置認証番号と時刻認証番号と端末認証番号が記載されている。鈴木の個人情報には、12桁の個人番号「000000000001」、氏名、住所、生年月日、性別などのカード記録事項、及び、勤務会社名、社員コード、勤務部所、勤務地を含む。
ステップR12:法人番号確認と認証番号確認と個人番号確認
ウエブ装置100の受信部140は、メールアドレス申請書を受信する。
管理部150は、受信した書類の種類を判断し、受信した書類がメールアドレス申請書である場合には、認証部151に処理をゆだねる。
認証部151は、メールアドレス申請書から、法人番号を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。認証部151は、メールアドレス申請書から、個人情報と電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して個人番号と電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
ステップR13:認証
前述したステップR3と同様の認証をする。
さらに、個人番号認証部612は、個人情報にある個人番号「000000000001」がすでに発行された個人番号であるか否かをチェックする。すなわち、個人番号認証部612は、個人番号データベース616を用いて、個人番号で識別される個人が存在するか否かをチェックする。また、個人番号認証部612は、その他の個人情報が、個人番号認証部612が記憶している個人番号データベース616の個人情報と一致するかチェックする。
この個人番号認証部612のチェックにより、鈴木が存在することの確認ができる。なお、この個人番号認証部612のチェックでは、鈴木からの申請であることのチェックはできない。この個人番号認証部612のチェックは、鈴木からの申請ではなくとも鈴木の個人番号が存在すれば満足されることになるが、前述したとおり、メールアドレス申請時に、送信装置800により鈴木の個人番号カードをカードリーダで読み込んでいれば、鈴木本人の確認はできていることになる。
ステップR14:合格
前述したステップR4と同様の合格通知又は不合格通知を送信する。
ステップR15:ローカルパート発行
管理部150が不合格通知を受信すると、管理部150は、メールアドレス発行を拒否する旨の拒否通知を送信装置800に送信する。
管理部150が合格通知を受信すると、認証部151は、メールアドレス申請書に使用された法人番号が認証されたと判断し、次に、メールアドレス申請書に使用された法人番号ドメインがドメインテーブル250に記録された法人番号ドメイン252と一致するかチェックすることにより、メールアドレス申請書に使用された法人番号ドメインを認証する。
法人番号と法人番号ドメインとが認証できた場合、メールアドレス発行部153は、メールアドレス「suzuki@1234567890001.co.jp」を正式に発行する。
ステップR16:メールアドレス保存
メールアドレス発行部153は、メールアドレス「suzuki@1234567890001.co.jp」を個人番号テーブル240に登録する。
ウエブ装置100は、個人番号とその個人番号に対応する個人情報を記録した特定個人情報ファイル270をあらかじめ保有しているので、メールアドレス発行部153は、ABC株式会社の鈴木の個人情報と特定個人情報ファイル270の個人情報とを照合して、ABC株式会社の鈴木の個人番号を取得する。
この照合には、メールアドレス申請書に記載された鈴木の氏名、勤務会社名、社員コード、勤務部所、勤務地が用いられる。メールアドレス発行部153は、特定個人情報ファイル270から取得したABC株式会社の鈴木の個人番号を、個人番号テーブル240に登録する。
この時点で、個人番号テーブル240には、個人番号241とメールアドレス242とが登録されたことになる。
なお、ウエブ装置100に特定個人情報ファイル270が存在していない場合には、メールアドレス発行部153がABC株式会社の会社コンピュータにアクセスし、会社コンピュータにある特定個人情報ファイルの個人情報と照合して、鈴木の個人番号を取得してもよい。
ステップR17:メールアドレス送信
メールアドレス発行部153は、メールアドレス「suzuki@1234567890001.co.jp」を送信装置800に送信する。送信装置800は、この時点で、メールアドレス「suzuki@1234567890001.co.jp」を取得できたことになり、以後、このメールアドレスを通常のメールアドレスと全く同様に使用することができる。
<<<ウエブアドレスの登録申請>>>
図9は、ウエブ装置100のウエブアドレスの登録申請の動作を示すフローチャートである。
法人番号は13桁の数字であるから法人番号ドメインは扱いにくいと考えられる。そこで、法人番号ドメインとウエブアドレスとを対応させて、通常のウエブアドレスを使用可能にすることが好ましい。
ここでは、ABC株式会社が、法人番号ドメイン「1234567890001.co.jp」と、ABC株式会社のウエブアドレス「ABCkaishaweb.co.jp」と対応させて登録する場合を説明する。
この動作は、ステップR10の法人番号ドメインの取得後であればいつ実行されてもよい。
なお、法人番号ドメインとウエブアドレスとの登録した後の利用方法は図11で説明する。
ステップR18:ウエブアドレスを含むウエブ申請書を送信
送信装置800は、法人番号ドメイン「1234567890001.co.jp」とウエブアドレス「ABCkaishaweb.co.jp」との対応関係の登録を依頼するウエブ申請書をウエブ装置100に送信する。ウエブ申請書には、法人番号ドメイン「1234567890001.co.jp」とウエブアドレス「ABCkaishaweb.co.jp」と電子証明書と位置認証番号と時刻認証番号と端末認証番号が記載されている。
ステップR19:法人番号確認
ウエブ装置100の受信部140は、ウエブ申請書を受信する。
管理部150は、受信した書類の種類を判断し、受信した書類がウエブ申請書である場合には、認証部151に処理をゆだねる。
認証部151は、ウエブ申請書から、法人番号を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。認証部151は、ウエブ申請書から、電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
ステップR20:認証
前述したステップR3と同様の認証をする。
ステップR21:合格
前述したステップR4と同様の合格通知又は不合格通知を送信する。
ステップR22:ウエブアドレス保存
管理部150が不合格通知を受信すると、管理部150は、ウエブアドレスの申請を拒否する旨の拒否通知を送信装置800に送信する。
管理部150が合格通知を受信すると、認証部151は、ウエブ申請書に使用された法人番号が認証されたと判断し、次に、ウエブ申請書に使用された法人番号ドメインがドメインテーブル250に記録された法人番号ドメイン252と一致するかチェックすることにより、ウエブ申請書に使用された法人番号ドメインを認証する。
法人番号と法人番号ドメインとが認証できた場合、IPアドレス変換部154は、法人番号ドメイン「1234567890001.co.jp」に対応させて、ウエブアドレス「ABCkaishaweb.co.jp」をドメインテーブル250に登録する。この時点で、ドメインテーブル250には、ウエブアドレス251と法人番号ドメイン252とが登録されたことになる。
ステップR23:結果通知
IPアドレス変換部154は、ウエブアドレス「ABCkaishaweb.co.jp」が法人番号ドメイン「1234567890001.co.jp」に対応して登録されたことを送信装置800に送信する。
なお、HPサーバ620も、送信装置800と同様に、法人番号ドメインを取得し、ウエブアドレスを登録することができる。
例えば、HPサーバ620の法人番号ドメインは、図6に示す「1234567890002.co.jp」であり、ウエブアドレスは「XYZcompanyweb.co.jp」であるものとする。
<<<ドキュメント認証と転送>>>
図10は、ウエブ装置100のドキュメント認証の動作を示すフローチャートである。
ここでは、ウエブ装置100が、送信装置800からドキュメント50を受信してドキュメント50を受信装置900に転送する動作を説明する。
ステップS1:法人番号ドメインを使用したドキュメント送信
送信装置800は、図2に示すドキュメント50をウエブ装置100に送信する。このドキュメント50は、送信装置800から受信装置900への電文である。
ドキュメント50には、法人番号「1234567890001」を含む法人番号ドメインが記載された送信アドレス51と、受信アドレス52とが記載されている。受信アドレス52は、法人番号ドメインを使用したメールアドレスでなくてもよい。また、ドキュメント50には、この法人番号に紐づけられた電子証明書と位置認証番号と時刻認証番号と端末認証番号とを有する証明書54が含まれている。
送信装置800で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインを使用していないメールアドレスが記載されている場合、通常どおり、受信装置900に向けてドキュメント50を送信する。一方、送信装置800で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインが記載されている場合、ドキュメント50を受信装置900に送信するのではなく、ウエブ装置100に送信する。
ステップS2:法人番号確認及び認証番号確認
ウエブ装置100の受信部140は、ドキュメント50を受信する。
管理部150は、受信した書類の種類を判断し、受信した書類がドキュメント50である場合には、認証部151に処理をゆだねる。認証部151は、ドキュメント50の送信アドレス51から、法人番号「1234567890001」を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。
また、認証部151は、ドキュメント50から、電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
ステップS3:認証
前述したステップR3と同様の認証をする。
ステップS4:合格
前述したステップR4と同様の合格通知又は不合格通知を送信する。
ステップS5:ドキュメント保存
管理部150が不合格通知を受信すると、管理部150は、ドキュメント50の転送を拒否する旨の拒否通知を送信装置800に送信する。
管理部150が合格通知を受信すると、認証部151は、ドキュメント50の送信アドレス51に使用された法人番号が認証されたと判断し、次に、ドキュメント50の送信アドレス51に使用された法人番号ドメインがドメインテーブル250に記録された法人番号ドメイン252と一致するかチェックすることにより、ドキュメント50の送信アドレス51に使用された法人番号ドメインを認証する。
法人番号と法人番号ドメインとが認証できた場合、管理部150は、ドキュメントテーブル220のドキュメントID221に新たな採番をして、メインメモリ103にあるドキュメント50をドキュメント222に登録し、認証結果223に「OK」を登録する。
また、トレース情報テーブル230のドキュメントID231にもドキュメントID221と同じIDを記録する。この時点では、トレース情報テーブル230の開封装置アドレス232と開封時刻233は未登録である。
ステップS6:ドキュメント送信
管理部150は、メインメモリ103にあるドキュメント50を受信装置900に送信する。
ステップS7:ドキュメント受信
受信装置900は、ドキュメント50をウエブ装置100から受信する。
ステップS8:認証依頼
受信装置900は、受信したドキュメント50の認証を依頼する認証依頼を、ウエブ装置100に送信する。
受信装置900で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインを使用していないメールアドレスが記載されている場合、通常どおり、受信処理をする。
しかし、受信装置900で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインが記載されている場合、認証依頼をウエブ装置100に送信する。
この認証依頼には、法人番号「1234567890001」が記載され、かつ、この法人番号に紐づけられた電子証明書と位置認証番号と時刻認証番号と端末認証番号とが含まれている。あるいは、この認証依頼にドキュメント50そのものを添付してもよい。
ステップS9:法人番号確認と認証番号確認
管理部150は、受信した書類の種類を判断し、受信した書類が認証依頼である場合には、認証部151に処理をゆだねる。
認証部151は、認証依頼から、法人番号を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。認証部151は、認証依頼から、電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
ステップS10:認証
前述したステップR3と同様の認証をする。
ステップS11:合格
前述したステップR4と同様の合格通知又は不合格通知を送信する。
ステップS12:合格通知
管理部150が不合格通知を受信すると、管理部150は、ドキュメント50の開封拒否を指示する旨の拒否通知を受信装置900に送信する。
管理部150が合格通知を受信すると、認証部151は、ドキュメント50の送信アドレス51に使用された法人番号が認証されたと判断し、次に、ドキュメント50の送信アドレス51に使用された法人番号ドメインがドメインテーブル250に記録された法人番号ドメイン252と一致するかチェックすることにより、ドキュメント50の送信アドレス51に使用された法人番号ドメインを認証する。
法人番号と法人番号ドメインとが認証できた場合、管理部150は、ドキュメントテーブル220の認証結果223に「OK」を上書き記録し、合格通知を受信装置900に送信する。
ステップS13:ドキュメント開封
受信装置900は、合格通知を受信すると、ドキュメント50を開封し、電子証明書を用いて、ドキュメント50がABC株式会社からの申請であるかをチェックする。電子認証部613の電子証明書によるチェックで、ドキュメント50が真にABC株式会社から送信されたことの確認ができる。
ステップS14:開封通知
受信装置900は、ドキュメント50を開封したことを示す開封通知を、ウエブ装置100に送信する。開封通知には、ドキュメント50を開封した受信装置900の開封装置アドレス、開封の事実、開封時刻が記録されている。さらに、開封通知には、ドキュメントの送信者情報と、ドキュメントの送信日時と、ドキュメントの受信日時と、受信したドキュメントのサイズと、受信したドキュメントのデータ形式とが含まれていてもよい。トレース部152は、開封通知に含まれた各種情報を開封情報としてトレース情報テーブル230に記録する。
ステップS15:トレース情報保存
管理部150が開封通知を受信すると、トレース部152に処理をゆだねる。
トレース部152は、トレース情報テーブル230にトレース情報を記録する。具体的には、トレース部152は、トレース情報テーブル230のドキュメントID231に対応付けて、開封通知に含まれた各種情報を開封情報として記録する。
図4においては開封装置アドレス232と開封時刻233を記録している場合を示している。
図4には図示していないが、開封通知に、ドキュメント50の送信者情報と、ドキュメント50の送信日時と、ドキュメント50の受信日時と、受信したドキュメント50のサイズと、受信したドキュメント50のデータ形式とが開封情報として含まれている場合は、トレース部152は、受信日時と、サイズと、データ形式とをトレース情報テーブル230に記録する。
例えば、開封通知に、ドキュメント50の送信者情報として送信アドレス「suzuki@1234567890001.co.jp」、ドキュメント50の送信日時として「2015年12月01日08:00:00」、ドキュメント50の受信日時として「2015年12月01日09:50:01」、受信したドキュメント50のサイズとして「10キロバイト」、受信したドキュメント50のデータ形式としてドキュメントのファイル拡張子である「.PDF」という開封情報が含まれている場合、トレース部152は、
ドキュメント50の送信者情報=「suzuki@1234567890001.co.jp」、
ドキュメント50の送信日時=「2015年12月01日08:00:00」、
ドキュメント50の受信日時=「2015年12月01日09:50:01」、
ドキュメント50のサイズ=「10キロバイト」、
ドキュメント50のデータ形式=「.PDF」
をトレース情報テーブル230に記録する。
なお、開封通知に、ドキュメント50の送信者情報と、ドキュメント50の送信日時と、ドキュメントの受信日時と、受信したドキュメントのサイズと、受信したドキュメントのデータ形式とのすべての情報がある必要はなく、いずれかの情報があればよく、トレース部152は、開封通知にある情報をトレース情報テーブル230に記録する。
ステップS16:開封通知
トレース部152は、開封通知を送信装置800に送信する。
送信装置800が開封通知を受信することにより、送信装置800は、受信装置900にドキュメント50が届いて開封されたことがわかる。
<<<ドメインネームシステム>>>
図11は、ウエブ装置100のドメイン名からIPアドレスへのアドレス解決の動作を示すフローチャートである。
ここでは、送信装置800が、HPサーバ620のホームページへアクセスする場合を説明する。前述したように、HPサーバ620の法人番号ドメインは、図6に示す「1234567890002.co.jp」であり、ウエブアドレスは「XYZcompanyweb.co.jp」であるものとする。
ステップT1:ドメイン名でIPアドレスを検索依頼
送信装置800が、ドメイン名でホームページを検索する場合、通常は、「XYZcompanyweb.co.jp」という人間が理解できるウエブアドレスすなわちドメイン名を入力する。送信装置800は、このドメイン名をIPアドレスに変換しなければならないため、「XYZcompanyweb.co.jp」に対応するIPアドレスを検索する依頼を発行する。
検索依頼には、「XYZcompanyweb.co.jp」が記載され、かつ、送信装置800を所有している法人の法人番号とこの法人番号に紐づけられた電子証明書と位置認証番号と時刻認証番号と端末認証番号とが含まれている。
ステップT2:法人番号確認と認証番号確認
IPアドレス変換部154は、検索依頼から、送信装置800を所有する法人の法人番号を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。認証部151は、検索依頼から、電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
ステップT3:認証
前述したステップR3と同様の認証をする。
ステップT4:合格
前述したステップR4と同様の合格通知又は不合格通知を送信する。
ステップT5:ドメイン名を法人番号ドメインに変換
管理部150が不合格通知を受信すると、管理部150は、アドレス解決を拒否する旨の拒否通知を送信装置800に送信する。
管理部150が合格通知を送信すると、IPアドレス変換部154は、ドメインテーブル250のウエブアドレス251から「XYZcompanyweb.co.jp」を検索して、法人番号ドメイン「1234567890002.co.jp」を取得する。
ステップT6:法人番号ドメインをIPアドレスに変換
次に、IPアドレス変換部154は、IPテーブル260の法人番号ドメイン261から「1234567890002.co.jp」を検索して、IPアドレス「55.66.77.88」を取得する。
ステップT7:IPアドレス送信
IPアドレス変換部154は、取得したIPアドレス「55.66.77.88」を送信装置800に送信する。
ステップT8:IPアドレスでHPへアクセス
送信装置800は、IPアドレス「55.66.77.88」を受信し、IPアドレス「55.66.77.88」を用いてHPサーバ620のホームページにアクセスする。
ステップT9:HP表示
IPアドレス「55.66.77.88」で識別されるHPサーバ620は、ホームページを送信装置800に表示する。
<<<個人番号の通知>>>
図12は、ウエブ装置100の個人番号の通知動作を示すフローチャートである。
ここでは、例えば、受信者が鈴木の個人番号の取得を許可された税理士であり、送信者鈴木が自分の個人番号を税理士に開示する場合を説明する。
ステップU1:法人番号ドメインを使用した電子メール送信
送信装置800は、電子メールをウエブ装置100に送信する。この電子メールは、電子メールの送信者鈴木が自己の個人番号を受信者である税理士に開示することを依頼するものである。
電子メールは、図2に示すドキュメント50と同じフォーマットであり、送信アドレス51として送信者のメールアドレス「suzuki@1234567890001.co.jp」が記入されている。メールアドレスは、送信者を特定するローカルパート「suzuki」とドメインパート「1234567890001.co.jp」を有している。ドメインパートには、法人番号「1234567890001」が記載されている。
ステップU2:電子メール受信
受信装置900は、電子メールを受信する。
ステップU3:電子メールアドレス通知
受信装置900は、受信した電子メールの送信者のメールアドレス「suzuki@1234567890001.co.jp」をウエブ装置100に通知する。その際、受信装置900の所有者が鈴木の個人情報の取扱いを許可された者であること、及び、受信者が「個人番号利用事務実施者」又は「個人番号関係事務実施者」であることを示す情報も送信する。例えば、受信者が「個人番号利用事務実施者」又は「個人番号関係事務実施者」であることを示す電子証明書を添付する。
ステップU4:法人番号確認と認証番号確認
管理部150は、通知から、送信装置800を所有する法人の法人番号を取り出し、送信部130を介して法人番号「1234567890001」及び電子証明書を認証センターサーバ610に送信する。
ステップU5:認証
法人番号「1234567890001」及び電子証明書に対して、前述したステップR3と同様の認証をする。
ステップU6:合格
法人番号「1234567890001」及び電子証明書に対して、前述したステップR4と同様の合格通知又は不合格通知を送信する。
ステップU7:メールアドレスを個人番号に変換
管理部150が不合格通知を受信すると、管理部150は、個人番号の通知を拒否する旨の拒否通知を受信装置900に送信する。
管理部150が合格通知を受信すると、認証部151は、送信者のメールアドレス「suzuki@1234567890001.co.jp」に使用された法人番号「1234567890001」が認証されたと判断し、次に、送信者のメールアドレスに使用された法人番号ドメイン「1234567890001.co.jp」がドメインテーブル250に記録された法人番号ドメイン252と一致するかチェックすることにより、送信者のメールアドレスに使用された法人番号ドメインを認証する。
法人番号と法人番号ドメインとが認証できた場合、個人番号変換部155は、個人番号テーブル240のメールアドレス242から「suzuki@1234567890001.co.jp」を検索して、鈴木の個人番号「000000000001」を取得する。
ステップU8:個人番号送信
個人番号変換部155は、取得した鈴木の個人番号「000000000001」を暗号化して受信装置900に送信する。ただし、個人番号は、受信装置900の所有者が個人情報取扱いを許可された者であり、受信者が「個人番号利用事務実施者」又は「個人番号関係事務実施者」である場合にのみ送信する。
ステップU9:個人番号受信
受信装置900は、暗号化された鈴木の個人番号「000000000001」を受信し、税理士は暗号化された個人番号を解凍して税務処理に使用する。
なお、税理士は、個人番号を収集する者の一例、あるいは、個人番号の提供を受ける者の一例である。
***実施の形態の効果の説明***
本実施の形態では、図8のステップR1~R10に示すように、法人番号ドメインを発行する際には、ドメイン申請者が法人番号を含めた会社情報をウエブ装置100に送付して、ウエブ装置100は認証センターにより認証し、認証後に法人番号ドメインを発行する。
また、図8のステップR11~R17に示すように、ウエブ装置100はメールアドレスのローカルパート発行の際に個人番号の認証を行う。
これらの認証により、ドメインと法人番号と個人番号が紐づけされるため、メールアドレスを使用したデータ転送において、どの会社の誰が送ったということを、より確かに証明することが可能となり、信用度の高いデータ転送が可能となる。
本実施の形態では、図10に示したように、法人番号ドメインを活用したデータ転送クラウドシステムを説明したが、このクラウドシステムを使用することにより、法人番号ドメインの認証をするので、信用度の高いデータ転送が可能となり、なりすまし行為や迷惑メールの危険性が低減する。
また、送信者が、各種番号(法人番号・位置認証番号・時刻認証番号・端末認証番号・電子証明書)を使用することにより、どの法人に所属する誰が、いつ、どこで、どの端末からデータを送付したかを認証することが可能となる。
また、ドキュメント50をストレージに保存し、開封情報を取得して記録しているので、ドキュメントのトレーサビリティが向上する。
また、法人番号は13桁の番号のため利便性が低く、法人番号ドメインが浸透しない可能性が予想される。このため、本実施の形態では、図11に示すように、IPアドレス変換部154により、法人番号ドメインを申請者が選択できる既存ドメインへ紐づけることができる。
IPアドレス変換部154のアドレス解決機能により、既存ドメインは、法人番号ドメインへ変換され、法人番号ドメインからIPアドレスへ変換されて、選択したサーバへアクセスすることができる。既存ドメインが、法人番号ドメインに変換して、法人番号を認証しているのでセキュリティが向上する。
また、本実施の形態では、図12に示すように、個人番号の代わりに法人番号ドメインを使用したメールアドレスを受信者に送付して受信者への個人番号の送信を依頼するので、送信者が個人番号を送信する必要がなく、個人番号のセキュリティが向上する。
また、受信者がウエブ装置100に個人番号の問合せをすると、ウエブ装置100が送信者の法人番号を認証した後、送信者のメールアドレスを送信者の個人番号へ変換するので、個人番号の信頼性が高まる。
***他の構成***
前述した送信装置800が受信装置900としても機能し、受信装置900が送信装置800としても機能すれば、送信装置800と受信装置900とは、互いにデータを送受信することができる。
また、送信装置800と受信装置900は複数存在してもよい。
図2に示すドキュメント50の受信アドレス52は、法人番号ドメインを用いていなくてもよい。
図2に示すように、ドキュメント50に法人番号ドメインを用いた受信アドレス52が記載されている場合は、認証部151は、ステップS2で、受信アドレス52の法人番号ドメインに使用された法人番号を認証センターサーバ610の法人番号認証部611で検証してもよい。
受信装置900がウエブ装置100にステップS14でドキュメント50の開封通知を送信する場合に、送信装置800と同様に、受信装置900が受信装置900の各種番号(法人番号・位置認証番号・時刻認証番号・端末認証番号・電子証明書)を開封通知と共にウエブ装置100に送信してもよい。ウエブ装置100は、受信装置900から各種番号(法人番号・位置認証番号・時刻認証番号・端末認証番号・電子証明書)を受信することにより、受信装置900の認証ができ、どの法人に所属する誰が、いつ、どこで、どの端末からデータを受信したかを認証することが可能となる。
また、ドキュメントや申請書には、セキュリティ向上のために、電子証明書と位置認証番号と時刻認証番号と端末認証番号がすべて使用されていることが好ましいが、電子証明書と位置認証番号と時刻認証番号と端末認証番号のいずれも使用されていなくてもよく、また、いずれかひとつ以上使用されていてもよい。
ドメイン名は、トップレベルドメインが、「jp」のようなカントリーコードを記載したものではなく、「com」、「tokyo」のようなジェネリックトップレベルドメインでもよい。例えば、「1234567890001.com」、「1234567890001.tokyo」でもよい。
また、第3レベルドメインが法人番号のみでなくてもよく、法人番号以外の記載があってもよい。例えば、「1234567890001ABCkaisha.co.jp」、「XYZcompany1234567890002.co.jp」でもよく、第3レベルドメインが法人番号を含んでいればよい。また、ドメイン名に法人番号が含まれていればよい。
法人番号ドメインを使用していないメールアドレスを、法人番号ドメインを使用したメールアドレスに変換する変換機能をウエブ装置100に持たせてもよい。
このメールアドレス変換機能がある場合は、図10のステップS1において、ドキュメント50の送信アドレス51に法人番号ドメインを使用していないメールアドレスが記載されている場合でも、送信装置800はドキュメント50をウエブ装置100に送信してもよい。この場合は、ウエブ装置100のIPアドレス変換部154は、メールアドレスのドメイン名がドメインテーブル250のウエブアドレス251と一致しているかチェックし、ウエブアドレス251に対応する法人番号ドメインに変換し、認証部151は、この法人番号と法人番号ドメインとを認証し、後続のステップにつなげることができる。
なお、メールアドレスのドメイン名がドメインテーブル250のウエブアドレス251に存在しない場合は、IPアドレス変換部154は、処理不可能であるとの通知を送信装置800に返信する。送信装置800は、処理不可能であるとの通知を受け取った場合には、ドキュメント50を通常通りネットワーク700を介して送信アドレス51に向けて送信する。
同様に、図10のステップS8と図13のステップ108において、受信装置900から法人番号ドメインを使用していないメールアドレスが送られてきた場合でも、IPアドレス変換部154が、メールアドレスのドメイン名がドメインテーブル250のウエブアドレス251と一致しているかチェックし、ウエブアドレス251と対応する法人番号ドメインに変換し、認証部151がこの法人番号と法人番号ドメインとを認証することができる。
このように、ドメインテーブル250があれば、ウエブ装置100は、ウエブアドレスをドメイン名に使用したメールアドレスを使用したドキュメント50も処理することが可能である。
同様に、ウエブ装置100において、法人番号ドメインを使用していないウエブアドレスを、法人番号ドメインを使用したウエブアドレスに変換するウエブアドレス変換機能を持たせてもよい。例えば、ウエブ装置100が「www.ABCkaishaweb.co.jp」というウエブアドレスを受信した場合、IPアドレス変換部154は、ドメインテーブル250のウエブアドレス251と一致しているかチェックし、「www.ABCkaishaweb.co.jp」を「1234567890001.co.jp」に変換し、認証部151は、この法人番号と法人番号ドメインとを認証し、後続のステップにつなげることができる。
ステップR2、R12、R19とステップS2、S9とステップT2とステップU4において、法人番号の確認だけを行ってもよい。その場合は、認証センターサーバ610は、法人番号認証部611のみで構成されていればよく、認証センターサーバ610の認証は、法人番号の認証だけが可能になる。しかし、認証センターサーバ610に、個人番号認証部612と電子認証部613と位置時刻端末認証部614が存在すれば、個人番号認証部612と電子認証部613と位置時刻端末認証部614での認証が可能になりセキュリティが向上するので好ましい。
ステップR15、R22とステップS5、S12とステップU7において、法人番号と法人番号ドメインとが認証できた場合に処理を続行しているが、認証部151は、法人番号ドメインの認証を省いてもよい。その場合は、認証センターサーバ610による法人番号の認証だけで処理が続行されることになる。しかし、認証部151が法人番号ドメインの認証をすれば、セキュリティが向上するので好ましい。
また、認証部151は、ドキュメントあるいは申請書に記載された法人番号ドメインがドメインテーブル250の法人番号ドメイン252と一致するかをチェックして法人番号を認証してもよい。ドメインテーブル250の法人番号ドメイン252は、ステップR2において法人番号が認証されたのちに登録されたものであるから、ドキュメントあるいは申請書に記載された法人番号ドメインがドメインテーブル250の法人番号ドメイン252と一致することは、法人番号が認証されたことと同義であると考えられるからである。法人番号ドメインがドメインテーブル250の法人番号ドメイン252と一致することにより法人番号が認証された場合、認証部151は、認証センターサーバ610による法人番号の認証を省略してもよい。
また、認証部151は、法人番号ドメインを認証する場合、IPテーブル260の法人番号ドメイン261と一致するかチェックし、法人番号ドメインを認証してもよい。また、さらに、認証部151は、ドキュメントあるいは申請書を送信した送信装置800のIPアドレスを用いて、IPテーブル260のIPアドレス262と一致するかチェックし、法人番号ドメインを認証してもよい。このように、認証部151がIPテーブル260を用いて法人番号ドメインを認証すれば、セキュリティがさらに向上する。
また、マイナンバー法には規定されていないが、個人番号カードと同様に、法人番号カードというものが発行されている場合には、送信装置800においてカードリーダにより法人番号カードを読み取り、法人本人が手続きをしていることを認証してもよい。法人番号カードは、公的機関又は信頼のおける私的機関から法人にのみ発行されたカードであり、法人名、住所、法人番号その他法人に関する事項が記載され、これらの事項が電磁的方法により記録されたカードをいう。送信装置800は、送信装置800において法人番号カードにより法人番号が認証されている認証結果をドキュメントあるいは申請書に記載してドキュメントあるいは申請書を送信する。認証部151は、ドキュメントあるいは申請書に法人番号カードにより法人番号が認証されている認証結果が記載されていることを確認することで法人番号の認証ができたとして認証センターサーバ610による法人番号の認証を省略してもよい。
また、認証センターサーバ610が法人番号と法人番号ドメインの記録を有している場合は認証センターサーバ610において法人番号ドメインの認証ができるので、認証部151は、法人番号ドメインの認証を認証センターサーバ610に依頼してもよい。例えば、法人番号データベース615が法人番号に対応した法人番号ドメインを記録しておくことにより、法人番号データベース615を検索することにより、法人番号と法人番号ドメインとが両方とも存在し、しかも法人番号と法人番号ドメインとが正しく対応しているものであることを認証をすることができる。
また、ウエブ装置100と認証センターサーバ610とが同一サーバで実現されていてもよい。ウエブ装置100と認証センターサーバ610とが同一サーバで実現されている場合は、認証部151の検証は、同一サーバ内で行うことができる。
以上のように、認証部151の認証は、法人番号と法人番号ドメインとを認証するものであるが、法人番号ドメインの認証が同時に法人番号の認証を兼ねる場合は、法人番号ドメインの認証をすればよい。認証部151は、法人番号と法人番号ドメインとの少なくともいずれかの認証をすれば、法人番号の認証をしたことになる。
また、認証部151の法人番号と法人番号ドメインとの一方又は両方の認証は、認証部151が自ら認証する場合も含むし、認証センターサーバ610あるいは送信装置800による認証結果の通知を確認することで認証する場合も含む。
なお、認証センターサーバ610が保有する法人番号データベース615は、最新の情報を記録している信頼性のあるデータベースであることを前提とすれば、認証部151は、認証センターサーバ610による法人番号の認証をドキュメントあるいは申請書を受信するたびに毎回することが望ましい。法人番号データベース615が、吸収合併や清算による法人の消滅、新規登記による法人の発生などのリアルタイム情報を記録していることにより、法人番号の認証によるデータ通信の信頼性が向上する。
図8のステップR11において、メールアドレス申請書と共に個人を認証する電子証明書を送信してもよい。認証部151又は電子認証部613が個人を認証する電子証明書を検証することにより、メールアドレス申請書の送信者が真の送信者であることが確認できる。
また、図8のステップR11において、個人番号以外の個人番号で裏打ちされたプライベートナンバーを送信してもよい。プライベートナンバーとは個人を識別する番号であり、プライベートナンバーの具体例は、社員コード、運転免許証番号、健康保険証番号、住民基本台帳法に規定する住民票コード、携帯電話のSIMカード(Subscriber・Identity・Module・Card)のID番号、クレジットカード番号等である。個人番号で裏打ちされたプライベートナンバーとは、会社が社員の個人番号を確認したうえで会社が個人番号と対応付けた番号をいう。ここで、個人番号で裏打ちされたという意味は、特定個人情報ファイル270に、個人番号に対応したプライベートナンバーが登録されていることをいう。
管理部150は、個人番号の送信がない場合は、プライベートナンバーを用いて、特定個人情報ファイル270を検索して、プライベートナンバーに対応した12桁の個人番号を取得する。12桁の個人番号の取得後の処理は、ステップR12以降と同じである。
なお、個人番号で裏打ちされたプライベートナンバーが送信された場合は、既にプライベートナンバーが個人番号と1対1に対応して紐付されているのであるから、管理部150は、プライベートナンバーを用いて特定個人情報ファイル270を検索して、プライベートナンバーが存在していれば、個人番号の存在確認ができたとしてもよい。この場合は、管理部150は、特定個人情報ファイル270から個人番号を取得する必要はなく、ステップR12の個人番号確認の動作を省略することができる。
認証センターサーバ610が認証局の機能を有しており、認証センターサーバ610が電子証明書を発行していた場合、電子認証部613は、電子証明書を検証するために、外部の認証局に問い合わせる必要はない。
図5の個人番号テーブル240、図6のドメインテーブル250、図7のIPテーブル260を、ウエブ装置100の初期稼働時に記憶部200に準備しておいてもよい。
法人番号ドメインシステム10の設定時に、法人番号ドメインを使用する法人から、社員の個人番号241、社員のメールアドレス242、法人のウエブアドレス251、そのウエブアドレス251のIPアドレス262を予めシステム設計者が取得しておけばよい。
図3~図7の各テーブルのファイル形式は、インデックスファイル、シーケンシャルファイル、リレーショナルデータベースなど、どのようなものでもよい。
図3のドキュメントテーブル220と図4のトレース情報テーブル230とは、別々のテーブルでなくてもよく、一つのテーブルでもよい。
図6のドメインテーブル250と図7のIPテーブル260とは、別々のテーブルでなくてもよく、一つのテーブルでもよい。
レジストリサーバ630は、「.jp」を登録するレジストリデータベースを管理している場合でなくてもよく、「.com」「.org」「.net」「.go」などの他の既存のトップレベルドメインを登録するレジストリデータベースを管理している場合でもよい。
また、レジストリサーバ630は、既存のトップレベルドメインを登録するのではなく、法人番号ドメイン専用の新たなトップレベルドメインを登録するレジストリデータベースを有している場合でもよい。たとえば、レジストリサーバ630は、「.comno」という法人番号ドメイン専用のトップレベルドメインを登録するレジストリデータベースを管理しているものとする。そして、ドメイン発行部156が、法人番号「1234567890001」を使用した法人番号ドメイン「1234567890001.comno」を共有登録システム(SRS)を使用してレジストリサーバ630に申請してきた場合、レジストリサーバ630は、「1234567890001.comno」をレジストリデータベースに登録する。レジストリサーバ630は、法人番号ドメイン「1234567890001.comno」がドメイン名として、レジストリデータベースに登録された登録通知をウエブ装置100に送信する。登録通知には、法人番号ドメイン「1234567890001.comno」とその法人番号ドメインに対応するIPアドレスが記載されている。
図1では、ウエブ装置100には1つのプロセッサが図示されているが、ウエブ装置100が複数のプロセッサを備えていてもよく、複数のプロセッサ101がウエブ装置100の制御に関する機能を実現するプログラムを連携して実行してもよい。
また、図1では、ウエブ装置100には1つの記憶装置102が図示されているが、ウエブ装置100が複数の記憶装置を備えていてもよい。
ウエブ装置100の管理部150~ドメイン発行部156の機能は、一つのサーバで実現されてもよいし、ネットワーク700の接続された複数のサーバに分散されていてもよい。ウエブ装置100のドキュメントテーブル220~特定個人情報ファイル270が、ネットワーク700に接続された複数の記憶装置に分散されて記憶されていてもよい。
ネットワーク700の通信経路としては、例えば、以下の経路又は以下の経路の組み合わせが使用できる。なお、ネットワーク700の通信経路は、以下の経路又は以下の経路の組み合わせに限定されない。
インターネット。
Wi-Fi(Wireless Fidelity)などの無線LAN。
Long・Term・Evolutionモバイルネットワーク。
3G(3rd.Generation)モバイルネットワーク。
VPN(Virtual・Private・Network)。
ケーブルテレビ網。
Wi-SUN(Wireless・Smart・Utility・Network)。
MtoM(Machine・to・Machine)ネットワーク。
PtoP(Peer・to・Peer)ネットワーク。
防災無線ネットワーク。
UWB(Ultra・Wide・Band)ネットワーク。
図2に示すドキュメント50は電子メールであるが、ドキュメント50は、電子メールではなく、ファイルその他の通信データでもよい。例えば、通信データとしては、以下のデータ又は以下のデータの組み合わせが使用できる。なお、通信データ形式は、以下のデータ形式又は以下のデータ形式の組み合わせに限定されない。
拡張子が「.ai」のイラストレーションファイル。
拡張子が「.aif」「.aiff」「.au」「.mp2」「.mp3」「.mp4」「.mid」「.midi」「.ra」「.ram」「.wav」の音ファイル。
拡張子が「.ani」のアニメーションカーソル。
拡張子が「.avi」「.mov」「.mpg」「.mpeg」「.png」「.vdo」「.wrl」の動画ファイル。
拡張子が「.bak」のバックアップファイル。
拡張子が「.bat」のバッチファイル。
拡張子が「.bin」のバイナリファイル。
拡張子が「.bmp」のビットマップファイル。
拡張子が「.brl」のCadソフト用ファイル。
拡張子が「.c」「.cpp」「.h」「.java」「.js」のソースファイル。
拡張子が「.cab」「.gz」「.jar」「.lzh」「.lzs」「.mim」「.rar」「.tar」「.taz」「.tbz」「.uue」「.xxe」「.zip」「.Z」「.Zoo」の圧縮形式ファイル。
拡張子が「.cef」のイラストレーション用フォントファイル。
拡張子が「.cgi」のCGIファイル。
拡張子が「.chm」「.hlp」のヘルプファイル。
拡張子が「.cpe」のCover Page Editor。
拡張子が「.css」のスタイルシートファイル。
拡張子が「.dat」のデータファイル。
拡張子が「.doc」「.docm」「.docx」のドキュメントファイル。
拡張子が「.com」の実行ファイル。
拡張子が「.dcr」「.dir」「.dxr」の動画関連ファイル。
拡張子が「.dxf」のCadソフト用ファイル。
拡張子が「.dic」の辞書ファイル。
拡張子が「.dll」のダイナミックリンクライブラリ。
拡張子が「.eml」のメールソフトファイル。
拡張子が「.eps」のEncapsulated Post Scriptファイル。
拡張子が「.exe」「.class」の実行ファイル。
拡張子が「.fon」「.fnt」のフォントファイル。
拡張子が「.gif」「.jpg」「.jpeg」の画像ファイル。
拡張子が「.htm」「.html」のHTMLファイル。
拡張子が「.ico」のアイコンファイル。
拡張子が「.indd」のDTPファイル。
拡張子が「.ini」「.inf」の設定ファイル、初期化(initialize)ファイル。
拡張子が「.JTDC/.JTTC」「.JTD/JTT」「.JFW/JVW」「.JBW/JUW」「.JAW/JTW」のドキュメントファイル。
拡張子が「.JSW」「.JXW」「.JTSD」「.JTDX」のドキュメントファイル。
拡張子が「.log」のログファイル。
拡張子が「.mak」のMAKEファイル。
拡張子が「.o」「.obj」のオブジェクトファイル。
拡張子が「.ocx」のOCXファイル。
拡張子が「.old」の古いファイル。
拡張子が「.org」のオリジナルファイル。
拡張子が「.pl」のスクリプトファイル。
拡張子が「.ppt」「.psd」「.pst」「.tif」の画像ファイル。
拡張子が「.reg」のレジストリファイル。
拡張子が「.scr」のスクリーンセーバーファイル。
拡張子が「.sys」のシステムファイル。
拡張子が「.tmp」のテンポラリファイル。
拡張子が「.txt」「.pdf」「.msg」のドキュメントファイル。
拡張子が「.wri」のファイル。
拡張子が「.xls」「.xlb」「.xlc」「.xld」「.xlk」「.xll」「.xlm」「.xls」「.xlsb」「.xlsx」「.xlt」の表計算ファイル。
認証センターサーバ610の法人番号認証部611~位置時刻端末認証部614の機能は、一つのセンターサーバで実現されてもよいし、ネットワーク700の接続された複数のセンターサーバに分散されていてもよい。
ウエブ装置100のプロセッサ101は、処理回路で実現されてもよい。
処理回路は、管理部150~ドメイン発行部156の機能を実現する専用の電子回路である。処理回路は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate・Array)、ASIC(Application・Specific・Integrated・Circuit)、又は、FPGA(Field-Programmable・Gate・Array)である。
管理部150~ドメイン発行部156の機能は、1つの処理回路で実現されてもよいし、複数の処理回路に分散して実現されてもよい。
また、ウエブ装置100の制御に関する機能がソフトウェアとハードウェアとの組み合わせで実現されてもよい。即ち、ウエブ装置100の制御に関する機能の一部が専用のハードウェアで実現され、残りがソフトウェアで実現されてもよい。
実施の形態2.
本実施の形態に係る装置の構成、本実施の形態に係る装置の動作、本実施の形態の効果を順番に説明する。主に実施の形態1との差異を説明する。
***構成の説明***
本実施の形態に係る装置の構成は図1と同じである。
***動作の説明***
図13は、ウエブ装置100のドキュメント認証の動作を示すフローチャートであり、各ステップの処理内容を以下に説明する。
ステップS101:法人番号ドメインを使用したドキュメント送信
送信装置800は、図2に示すドキュメント50をウエブ装置100に送信する。このドキュメント50は、実施の形態1で説明したドキュメント50と同じであり、送信装置800から受信装置900への電文である。
送信装置800で動作するプログラムは、ドキュメント50の送信アドレス51が法人番号ドメインを使用していても、又は、いなくても、通常どおり、受信装置900に向けてドキュメント50を送信する。送信アドレス51は、レジストリサーバ630に登録されたドメインであるから、通常の電子メールとしてDNSサーバによりアドレス解決され、受信装置900に送信される。
ステップS7:ドキュメント受信
ステップS7は、図10に示したステップ7と同じであり、受信装置900は、ネットワーク700を経由して送信装置800からドキュメント50を受信する。
ステップS108:ドキュメント送信と認証依頼
受信装置900は、受信したドキュメント50とそのドキュメント50の認証依頼をウエブ装置100に送信する。
受信装置900で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインを使用していないメールアドレスが記載されている場合、通常どおり、受信処理をする。
しかし、受信装置900で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインが記載されている場合、認証依頼をウエブ装置100に送信する。この認証依頼には、ドキュメント50がそのまま添付される。
ステップS9~S14
管理部150は、認証依頼に添付されたドキュメント50をメインメモリ103に記憶する。
ステップS9、S12~S14は、図10に示したステップS9、S12~S14と同じである。ステップS9、S12~S14では、ウエブ装置100でドキュメント50が認証され、受信装置900がドキュメント50を開封する。
ステップS5:ドキュメント保存
ステップS5は、図10に示したステップS5と同じであり、トレース部152は、ドキュメントテーブル220のドキュメントID221に新たな採番をして、メインメモリ103にあるドキュメント50をドキュメント222に登録し、合格通知を認証結果223に登録する。また、トレース情報テーブル230のドキュメントID231にもドキュメントID221と同じIDを記録する。
ステップS15、S16
ステップS15、S16は、図10に示したステップS15、S16と同じであり、トレース部152は、トレース情報テーブル230にトレース情報を記録し、トレース部152は、開封通知を送信装置800に送信する。
***実施の形態の効果の説明***
本実施の形態によれば、送信装置800にインストールされた通常のメーリングアプリケーションを使用して、受信装置900が電子メールを受信した場合でも、ウエブ装置100による法人番号の検証ができる。
また、送信装置800にインストールされたメーリングアプリケーションを使用して電子メールを送信できるので、送信用の特別なプログラムが不要になる。
実施の形態3.
本実施の形態に係る装置の構成、本実施の形態に係るデータとテーブルの構成、本実施の形態に係る装置の動作、本実施の形態の効果を順番に説明する。
既に説明した実施の形態と異なる点について説明する。
本実施の形態3においては、以下を前提にして説明する。
1.ABC株式会社が「1234567890001」という法人番号を有する。
2.ABC株式会社が、実施の形態1で説明した「1234567890001.co.jp」という法人番号ドメインを有する。
3.鈴木氏は、ABC株式会社の社員であり、「000000000001」という個人番号を有し、鈴木氏は、「0001」という社員コードを有する。
鈴木氏は、実施の形態1で説明した「suzuki@1234567890001.co.jp」というメールアドレスを有する。
4.鈴木氏が、ABC株式会社が所有している送信装置800を用いて、ABC株式会社の電子証明書の発行を依頼する。すなわち、
電子証明書の発行の申請者=ABC株式会社
電子証明書の発行の申請手続者=社員鈴木氏
である。
***構成の説明***
図14を参照して、本実施の形態に係る装置である証明書管理システム590と証明書管理装置500の構成を説明する。
図14の構成において、図1に示した符号と同一符号を付したものは、図1に示したものと同一又は同様の機能を有しており、詳細な説明は省略する。
証明書管理システム590において、個人番号を扱う装置又はサーバは、「個人番号利用事務実施者」又は「個人番号関係事務実施者」が保有している電子機器であり、個人番号を扱う装置又はサーバは、マイナンバー法に規定された個人番号を収集管理保存し、かつ、個人番号の利用処理と提供処理ができる。個人番号を扱う装置又はサーバは、マイナンバー法と個人情報保護法に基づく方策に従って個人番号を厳格に保護する装置である。
証明書管理システム590は、証明書管理装置500と送信装置800と受信装置900とが、ネットワーク700により接続されるネットワークシステムである。証明書管理装置500と送信装置800と受信装置900は、ネットワーク700に有線接続されてもよいし、無線接続されてもよし、有線接続と無線接続を組み合わせた接続でもよい。
図14に示すように、証明書管理装置500は、記憶部200と、送信部130と、受信部140と、管理部150と、ドメイン検証部551と、法人番号検証部552と、個人番号検証部553と、時刻情報検証部554と、位置情報検証部555と、帰属検証部556と、証明書処理部557とを備える。
受信部140は、依頼者から法人の電子証明書70の発行を依頼する発行申請データ60を受信する。
図15に示すように、発行申請データ60には、少なくとも個人番号62が記載されている。発行申請データ60には、さらに、法人の公開鍵61、個人識別子63、ドメイン64、法人番号65、時刻情報66、位置情報67が記載されている。
管理部150は、受信部140が受信したデータを取得してメインメモリ103に記憶させる。また、管理部150は、受信部140が受信したデータの種類を判断し、そのデータをドメイン検証部551と、法人番号検証部552と、個人番号検証部553と、時刻情報検証部554と、位置情報検証部555と、帰属検証部556とに処理させる。ドメイン検証部551と、法人番号検証部552と、個人番号検証部553と、時刻情報検証部554と、位置情報検証部555と、帰属検証部556との処理順番は問わないし、並列処理でもよい。
個人番号検証部553は、受信部140が受信した発行申請データ60に記載された個人番号62を検証する。
法人番号検証部552は、受信部140が受信した発行申請データ60に記載された法人番号65を検証する。
ドメイン検証部551は、受信部140が受信した発行申請データ60に記載されたドメイン64を検証する。
時刻情報検証部554は、受信部140が受信した発行申請データ60に記載された時刻情報66を検証する。
位置情報検証部555は、受信部140が受信した発行申請データ60に記載された位置情報67を検証する。
帰属検証部556は、受信部が受信した発行申請データ60の依頼者の個人番号62が法人の法人番号65に帰属することを検証する。
ここで、「個人番号が法人番号に帰属する」とは、個人番号で特定される個人が法人番号で特定される法人の構成員であることを意味する。具体例は、個人番号で特定される個人が法人番号で特定される法人の会社員であることを意味する。
また、「個人が法人に帰属する」とは、個人が法人の構成員であることを意味する。具体例は、個人が法人の社員であることを意味する。
証明書処理部557は、前述した各部の検証結果に基づいて、電子証明書70を発行する。
管理部150は、証明書処理部557が発行した電子証明書70を受け取り、送信部130に引き渡す。
送信部130は、証明書処理部557が発行した電子証明書70を送信装置800に送信する。電子証明書70はネットワーク700を介して送信装置800に送信される。
法人情報管理サーバ660は、法人番号認証部621と法人番号データベース625を有する。
法人情報管理サーバ660は、発行済みの法人番号を記憶した法人番号データベース615を有している。法人番号データベース625は、全法人番号を登録しているデータベースである。法人番号認証部621は、法人番号が入力されるとその法人番号が法人番号データベース625に存在するかチェックする。
法人情報管理サーバ660は、法人番号に対応した会社情報も法人番号データベース625に記憶している。ここで会社情報とは、具体的には、会社名、会社住所、会社位置、就業時間、会社の保有する端末の端末番号などである。
法人番号認証部621は、法人番号とともに会社情報が入力された場合は、その会社情報が法人番号データベース625の会社情報と一致するかチェックする。
個人情報管理サーバ670は、個人番号認証部631と個人番号データベース635を有する。
個人情報管理サーバ670は、発行済みの個人番号を記憶した個人番号データベース635を有している。個人番号データベース635は、全個人番号を登録しているデータベースである。個人番号認証部631は、個人番号が入力されるとその個人番号が個人番号データベース635に存在するかチェックする。
個人情報管理サーバ670は、個人番号に対応した個人情報も個人番号データベース635に記憶している。ここで個人情報とは、具体的には、氏名、住所、性別、年齢、勤務会社名、社員コード、勤務部所、勤務地、免許証番号、保険証番号などである。
個人番号認証部631は、個人番号とともに個人情報が入力された場合は、その個人情報が個人番号データベース635の個人情報と一致するかチェックする。
時刻情報管理サーバ680は、時刻情報66を認証する。時刻情報管理サーバ680は、時刻情報が入力されると、時刻情報によって判明した時刻が、会社情報と矛盾しないかチェックする。
また、時刻情報がタイムスタンプトークンである場合は、時刻情報管理サーバ680は、発行申請データ60が存在していたこと、及び、発行申請データ60の内容が改竄されていないことを認証する。
位置情報管理サーバ690は、位置情報67を認証する。時刻情報管理サーバ680は、位置情報が入力されると、位置情報によって判明した位置が、会社情報と矛盾しないかチェックする。
帰属管理サーバ695は、帰属認証部641と帰属データベース645を有する。
帰属管理サーバ695は、法人番号と個人番号とを対応付けて記憶した帰属データベース645を有している。帰属データベース645は、法人番号とその法人に帰属する全ての社員の個人番号を登録しているデータベースである。帰属認証部641は、法人番号と個人番号とが入力されるとその個人番号が法人番号に対応付けられて帰属データベース645に存在するかチェックする。
帰属管理サーバ695は、個人番号に対応した個人情報も帰属データベース645に記憶している。ここで個人情報とは、具体的には、氏名、住所、性別、年齢、勤務会社名、社員コード、勤務部所、勤務地、免許証番号、保険証番号などである。
さらに、帰属管理サーバ695は、法人番号に対応した会社情報も帰属データベース645に記憶している。ここで会社情報とは、具体的には、会社名、会社住所、会社位置、就業時間、会社の保有する端末の端末番号などである。
図示していないが、送信装置800と受信装置900と、ドメイン管理サーバ650と、法人情報管理サーバ660と、個人情報管理サーバ670と、時刻情報管理サーバ680と、位置情報管理サーバ690と、帰属管理サーバ695とは、証明書管理装置500が有するプロセッサ101、記憶装置102、メインメモリ103、トランスミッタ105、レシーバ106などと同様のハードウェアを備えている。
また、送信装置800と受信装置900の記憶装置には、証明書管理装置500が有するプログラムと対応したプログラムが記憶されている。送信装置800と受信装置900の記憶装置に記憶されたプログラムがプロセッサで実行されることにより、送信装置800と受信装置900でのデータ処理と、送信装置800と受信装置900との証明書管理装置500と通信処理が実現される。
***データとテーブルの構成***
図15に示すように、発行申請データ60は、以下のデータから構成されている。
発行申請データ60は、電子データであり、デジタルデータである。
公開鍵61:
発行申請データ60の発行を依頼する法人の公開鍵。申請者の公開鍵。
個人番号62:
発行申請データ60を送信する者の個人番号。法人の社員の個人番号。申請手続者の個人番号。
個人識別子63:
発行申請データ60を送信する者に割り当てられた識別子。申請手続者の社員コードが好適。申請手続者の免許証番号、保険証番号でもよい。
ドメイン64:
発行申請データ60を送信する送信装置800が使用しているドメイン。法人番号ドメインが好適。
法人番号65:
電子証明書の発行の申請をする法人の法人番号。
時刻情報66:
発行申請データ60の作成日時。発行申請データ60の送信時刻。送信装置800のプログラムが自動的に設定する。
位置情報67
発行申請データ60を作成した場所。全地球測位システムで計測された位置。送信装置800のプログラムが自動的に設定する。
図15に示すように、発行申請データ60は、アドレス80が付加されて送信される。アドレス80は、送信アドレス81と受信アドレス82を有する。送信アドレス81は、発行申請データ60を送信する送信装置800のメールアドレスであり、受信アドレス82は、発行申請データ60を受信する証明書管理装置500のメールアドレスである。ここで、証明書管理装置500は、法人の電子証明書の発行申請データ60を受け付けるアドレスとして、「Houjin-Ninsho@GW.co.jp」という法人用メールアドレスを有している。
図15では、送信アドレス81として、法人番号ドメインを使用している。
電子証明書70は、図16に示すように、バージョン71と、シリアル番号72と、署名アルゴリズム73と、証明書発行者74と、有効期間75と、所有者名76と、公開鍵77と、拡張情報78とを有する。
図16は、代表的な電子証明書70の構成図である。
電子証明書70は、電子データであり、デジタルデータである。
電子証明書70は、規格化されているものなので、簡単な説明を図16の右欄に記し、詳細な説明を省略する。
証明書管理装置500は、申請書テーブル520を記憶している。
図17に示すように、申請書テーブル520は、以下のデータから構成されている。
申請書識別子521:
証明書管理装置500が受信した発行申請データ60に割り当てられた識別子。
申請書522:
証明書管理装置500が受信した発行申請データ60。
ドメイン検証結果523:
ドメイン検証部551による検証結果の記録領域。
法人番号検証結果524:
法人番号検証部552による検証結果の記録領域。
個人番号検証結果525:
個人番号検証部553による検証結果の記録領域。
時刻情報検証結果526:
時刻情報検証部554による検証結果の記録領域。
位置情報検証結果527:
位置情報検証部555による検証結果の記録領域。
帰属検証結果528:
帰属検証部556による検証結果の記録領域。
証明書管理装置500は、電子証明書テーブル530を記憶している。
図18に示すように、電子証明書テーブル530は、以下のデータから構成されている。
申請書識別子531:
証明書管理装置500が受信した発行申請データ60に割り当てられた識別子。
電子証明書532:
証明書管理装置500が発行した電子証明書70。
発行レベル533:
証明書管理装置500が発行した電子証明書70のレベル。証明度により、「高レベル」、「中レベル」、「低レベル」がある。高レベルほど信頼性が高い電子証明書である。
証明書管理装置500は、個人番号テーブル240を記憶している。
個人番号テーブル240は、図5に示すように、個人番号241とメールアドレス242を対応させて記憶している。
証明書管理装置500は、ドメインテーブル250を記憶している。
ドメインテーブル250は、図6に示すように、ウエブアドレス251と法人番号ドメイン252を対応させて記憶している。
証明書管理装置500は、帰属データベース645を記憶している。
図19に示すように、帰属データベース645は、以下のデータから構成されている。
法人番号561:
法人の法人番号。
個人番号562:
法人の全ての社員の個人番号。
社員コード563:
証明書管理装置500と取引関係にある法人の全ての社員の社員コード。
図19には図示していないが、法人情報と社員情報も帰属データベース645に記録されている。
***動作の説明***
図20と図21を参照して、本実施の形態に係る証明書管理装置500の動作を説明する。
以下の動作で、データ送信の際にはデータは暗号化され、データ受信の際にはデータは複号されるものとする。
図20に示す動作は、制御の動作、情報配信の動作、及び、データ管理の動作である。制御の動作は、本実施の形態に係る証明書管理装置500の制御方法、及び、本実施の形態に係るプログラムの処理手順に相当する。情報配信の動作及びデータ管理の動作は、制御の動作によって開始され、それ以降、制御の動作と並行して行われる。
ステップS1:発行申請データの送信
送信装置800が発行申請データ60を証明書管理装置500に送信する。証明書管理装置500の受信部140は、発行申請データ60を受信する。受信部140は、発行申請データ60を管理部150に引き渡す。
管理部150は、発行申請データ60の書誌的なチェックを行い、図17に示すように、発行申請データ60を申請書テーブル520に記録する。すなわち、管理部150は、発行申請データ60に申請書識別子521を割り当て、発行申請データ60を申請書522として記録する。
そして、管理部150は、発行申請データ60を各検証部に送り、検証を依頼する。
ステップD1:ドメインの問合せ
ドメイン検証部551は、発行申請データ60からドメイン64を取り出し、ドメイン管理サーバ650にドメインの問合せをする。
ステップD2:認証
ドメイン管理サーバ650は、ドメインが存在するか否かを認証する機能を有している。
ドメイン管理サーバ650は、ドメイン64を受け取り、ドメイン64が存在するドメインかチェックし、存在すればドメイン64を認証する。
ステップD3:結果報告
ドメイン管理サーバ650は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
ステップD4:結果報告の受信
証明書管理装置500は、結果報告を受信する。
ステップD5:検証結果の記録
ドメイン検証部551は、ドメイン管理サーバ650から受信した結果報告を申請書テーブル520のドメイン検証結果523に記録し、検証が終了したことを管理部150に通知する。
ステップH1:法人番号の問合せ
法人番号検証部552は、発行申請データ60から法人番号65を取り出し、法人情報管理サーバ660に法人番号の問合せをする。
ステップH2:認証
法人情報管理サーバ660は、法人番号が存在するか否かを認証する機能を有している。
法人情報管理サーバ660の法人番号認証部621は、法人番号65を受け取り、法人番号データベース625を参照して法人番号65が法人番号データベース625に存在する法人番号かチェックし、存在すれば法人番号65を認証する。
ステップH3:結果報告
法人情報管理サーバ660の法人番号認証部621は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。法人番号認証部621は、法人番号65が存在しており、法人番号65が認証できた場合、法人番号データベース625に記憶している法人名を取り出し、法人名を結果報告と共に証明書管理装置500に送信する。
ステップH4:法人名&結果報告の受信
証明書管理装置500は、法人名と結果報告を受信する。
ステップH5:検証結果の記録
法人番号検証部552は、法人情報管理サーバ660から受信した結果報告を申請書テーブル520の法人番号検証結果524に記録する。また、法人番号検証部552は、法人名をメインメモリ103に記憶する。
法人番号検証部552は、検証が終了したことを管理部150に通知する。
ステップK1:個人番号の問合せ
個人番号検証部553は、発行申請データ60から個人番号62を取り出し、個人情報管理サーバ670に個人番号の問合せをする。
ステップK2:認証
個人情報管理サーバ670は、個人番号が存在するか否かを認証する機能を有している。
個人情報管理サーバ670の個人番号認証部631は、個人番号62を受け取り、個人番号データベース635を参照して個人番号62が個人番号データベース635に存在する個人番号かチェックし、存在すれば個人番号62を認証する。
ステップK3:結果報告
個人情報管理サーバ670の個人番号認証部631は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
個人情報管理サーバ670は、個人番号データベース635に記憶している氏名を取り出し、氏名を結果報告と共に証明書管理装置500に送信することができる。
ステップK4:結果報告の受信
証明書管理装置500は、結果報告を受信する。
ステップK5:検証結果の記録
個人番号検証部553は、個人情報管理サーバ670から受信した結果報告を申請書テーブル520の個人番号検証結果525に記録し、検証が終了したことを管理部150に通知する。
証明書管理装置500が結果報告と共に氏名を受信した場合、個人番号検証部553は、氏名をメインメモリ103に記憶することができる。
ステップT1:時刻情報の問合せ
時刻情報検証部554は、発行申請データ60から時刻情報66と法人番号65を取り出し、時刻情報管理サーバ680に時刻情報の問合せをする。
ステップT2:認証
時刻情報管理サーバ680は、時刻情報66が正しいか否かを認証する機能を有している。
時刻情報管理サーバ680は、時刻情報66と法人番号65を受け取り、法人番号65により法人番号データベース625に記録された会社情報を取得し、時刻情報66によって判明した時刻が、例えば、会社情報に記載された会社勤務時間内であるか、深夜であるか、あるいは、会社休日であるかをチェックする。
また、時刻情報がタイムスタンプトークンである場合は、時刻情報管理サーバ680は、時刻情報によって判明した時刻に、発行申請データ60が存在していたことを認証し、時刻情報によって判明した時刻以降、発行申請データ60の内容が改竄されていないことを認証する。
時刻情報管理サーバ680は、時刻情報66が正しい時刻情報かチェックし、時刻情報66を認証する。
ステップT3:結果報告
時刻情報管理サーバ680は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
ステップT4:結果報告の受信
証明書管理装置500は、結果報告を受信する。
ステップT5:検証結果の記録
時刻情報検証部554は、時刻情報管理サーバ680から受信した結果報告を申請書テーブル520の時刻情報検証結果526に記録し、検証が終了したことを管理部150に通知する。
ステップP1:位置情報の問合せ
位置情報検証部555は、発行申請データ60から位置情報67と法人番号65を取り出し、位置情報管理サーバ690に位置情報の問合せをする。
ステップP2:認証
位置情報管理サーバ690は、時刻情報が正しいか否かを認証する機能を有している。
位置情報管理サーバ690は、位置情報67と法人番号65を受け取り、法人番号65により法人番号データベース625に記録された会社情報を取得し、位置情報によって判明した送信装置800の位置が、会社情報に記載された会社住所及び利用可能範囲として登録された位置と一致するかチェックする。
位置情報管理サーバ690は、位置情報67が正しい位置情報かチェックし、位置情報67を認証する。
ステップP3:結果報告
位置情報管理サーバ690は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
ステップP4:結果報告の受信
証明書管理装置500は、結果報告を受信する。
ステップP5:検証結果の記録
位置情報検証部555は、位置情報管理サーバ690から受信した結果報告を申請書テーブル520の位置情報検証結果527に記録し、検証が終了したことを管理部150に通知する。
ステップZ1:帰属の問合せ
帰属検証部556は、発行申請データ60から個人番号62と法人番号65を取り出し、帰属管理サーバ695に個人番号62と法人番号65との帰属関係の問合せをする。
ステップZ2:認証
帰属管理サーバ695は、個人番号62を有する社員が法人番号65を有する法人の社員であるか否かを認証する機能を有している。
帰属管理サーバ695の帰属認証部641は、個人番号62と法人番号65を受け取り、帰属データベース645を参照して個人番号62と法人番号65とが帰属データベース645に対応して存在するか否かチェックし、対応して存在すれば個人番号62と法人番号65との帰属関係を認証する。
帰属検証部556は、個人番号62と法人番号65と共に、発行申請データ60の個人識別子63から社員コードを取り出し、帰属管理サーバ695に社員コードの帰属を問合せてもよい。帰属認証部641は、社員コードと個人番号62と法人番号65とを受け取り、帰属データベース645を参照して社員コードと個人番号62と法人番号65とが帰属データベース645に対応して存在するか否かチェックし、対応して存在すれば社員コードと個人番号62と法人番号65との帰属関係を認証する。
また、発行申請データ60に個人番号62が記載されておらず、社員コードと法人番号65とが記載されていた場合には、帰属管理サーバ695に社員コードと法人番号65との帰属を問合せてもよい。帰属認証部641は、社員コードと法人番号65とを受け取り、帰属データベース645を参照して社員コードと法人番号65とが帰属データベース645に対応して存在するか否かチェックし、対応して存在すればと社員コードと法人番号65との帰属関係を認証する。
ステップZ3:結果報告
帰属管理サーバ695の帰属認証部641は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
ステップZ4:結果報告の受信
証明書管理装置500は、結果報告を受信する。
ステップZ5:検証結果の記録
帰属検証部556は、帰属管理サーバ695から受信した結果報告を申請書テーブル520の帰属検証結果528に記録し、検証が終了したことを管理部150に通知する。
管理部150は、各検証部の検証が終了すると、証明書処理部557を起動する。
ステップR1:検証結果取得
証明書処理部557は、申請書テーブル520から各検証結果を取得する。
ステップR2:証明書発行又はメッセージの発行
証明書処理部557が電子証明書を発行するアルゴリズムの好適な例は以下のとおりである。
証明書処理部557は、検証結果が全て「認証済」であれば、「高レベル」の電子証明書70を発行する。
証明書処理部557は、法人番号検証結果524と個人番号検証結果525と帰属検証結果528の検証結果のいずれか1個以上が「不合格」であれば、電子証明書70を発行しない。
証明書処理部557は、法人番号検証結果524と個人番号検証結果525と帰属検証結果528の検証結果が全て「認証済」であり、他の認証結果の中に「不合格」が1個あれば、「中レベル」の電子証明書70を発行する。
証明書処理部557は、法人番号検証結果524と個人番号検証結果525と帰属検証結果528の検証結果が全て「認証済」であり、他の認証結果の中に「不合格」が2個以上あれば、「低レベル」の電子証明書70を発行する。
証明書処理部557は、図16に示すような電子証明書70を作成する。
証明書処理部557は、証明書発行者74に証明書管理装置500の名前を記載する。
証明書処理部557は、所有者名76に、法人番号65により検索した会社情報から得た法人名を記載する。具体的には、法人番号検証部552がメインメモリ103に記憶しておいた法人名を所有者名76に記載する。
証明書処理部557は、所有者名76に、発行申請データ60の法人番号65を転記してもよい。
証明書処理部557は、公開鍵77に、発行申請データ60の公開鍵61を転記する。
証明書処理部557は、電子証明書70を発行しない場合、「電子証明書70を発行いたしません。」というメッセージを発行する。
ステップR3:送信
管理部150は、電子証明書70又はメッセージを送信部130に引き渡し、送信部130は、電子証明書70又はメッセージを送信装置800に送信する。
ステップR4:記録
証明書処理部557は、図18に示すように、電子証明書テーブル530に電子証明書70を記録する。電子証明書70は、申請書識別子531に対応付けられて、発行済みの電子証明書532として記録される。また、証明書処理部557は、電子証明書70に対応させて発行レベル533を記録する。発行レベル533は電子証明書の利用時に参酌される。
ステップS2:証明書発行又はメッセージの受信
送信装置800は、証明書管理装置500から電子証明書70又はメッセージを受信する。
***実施の形態の効果の説明***
本実施の形態では、図20のステップH1~H5に示すように、法人番号を認証して電子証明書を発行するので、電子証明書の信頼性が向上する。
本実施の形態では、図20のステップK1~K5に示すように、個人番号を認証して電子証明書を発行するので、電子証明書の信頼性が向上する。
本実施の形態では、図21のステップZ1~Z5に示すように、個人番号で示される個人が法人番号で示される法人の社員であることを認証して電子証明書を発行するので、電子証明書の信頼性が向上する。
同様に、ドメイン、時刻情報、位置情報を認証して、電子証明書を発行するので、電子証明書の信頼性がさらに向上する。
***その他の構成***
<<各検証部の組み合わせ>>
本実施の形態で説明したドメイン検証部551と、法人番号検証部552と、個人番号検証部553と、時刻情報検証部554と、位置情報検証部555と、帰属検証部556とは、全て存在する必要はなく、法人番号検証部552と個人番号検証部553と帰属検証部556とのいずれか1個以上の検証部があればよい。
ドメイン検証部551と、時刻情報検証部554と、位置情報検証部555とは、なくてもよい。
<<個人番号テーブル240の利用例1>>
図14に示す個人番号テーブル240は、図5に示した個人番号テーブル240と同じものである。
個人番号テーブル240は、個人番号241とメールアドレス242とを対応させて記憶している。
個人番号検証部553は、個人番号テーブル240を参照して、発行申請データ60に付随した送信アドレス81を個人番号241に変換し、個人番号241が発行申請データ60の個人番号62と一致するか検証する。個人番号検証部553は、個人番号241が個人番号62と一致しない場合は、検証結果を「不合格」とする。
具体的には、図5に示す個人番号テーブル240を参照して、図15に示す「suzuki@1234567890001.co.jp」という送信アドレス81を個人番号「000000000001」に変換し、個人番号「000000000001」が発行申請データ60の個人番号「000000000001」と一致することを検証する。
この利用例によれば、個人番号の検証の信頼性が向上する。
<<個人番号テーブル240の利用例2>>
発行申請データ60に個人番号62が記載されていない場合、個人番号検証部553は、個人番号テーブル240を参照して、発行申請データ60に付随したアドレス80の送信アドレス81を個人番号241に変換することにより、個人番号241を取得して、発行申請データ60の個人番号62に記録することができる。
具体的には、図5に示す個人番号テーブル240を参照して、図15に示す「suzuki@1234567890001.co.jp」という送信アドレス81を個人番号241に変換することにより、個人番号「000000000001」を取得して、発行申請データ60の個人番号62に「000000000001」を記録することができる。
この利用例によれば、発行申請データ60の個人番号62に個人番号を記載する必要がなく、個人番号の秘匿性が向上する。
<<ドメイン64の利用例1>>
法人番号検証部552は、ドメイン64に法人番号ドメインが記載されていれば、法人番号ドメインから法人番号を取得して、発行申請データ60の法人番号65と一致するか検証する。法人番号検証部552は、法人番号ドメインから取得した法人番号と発行申請データ60の法人番号65とが一致しない場合は、検証結果を「不合格」とする。
具体的には、「1234567890001.co.jp」という法人番号ドメインから法人番号「1234567890001」を取得して、発行申請データ60の法人番号「「1234567890001」と一致することを検証する。
この利用例によれば、法人番号の検証の信頼性が向上する。
<<ドメイン64の利用例2>>
発行申請データ60に法人番号65が記載されていない場合、法人番号検証部552は、ドメイン64を参照して、ドメイン64に法人番号ドメインが記載されていれば、法人番号ドメインから法人番号を取得して、発行申請データ60の法人番号65に記録することができる。
具体的には、ドメイン64に記載された「1234567890001.co.jp」という法人番号ドメインから法人番号「1234567890001」を取得して、発行申請データ60の法人番号65に「1234567890001」を記録することができる。
この利用例2によれば、発行申請データ60の法人番号65に法人番号を記載する必要がない。
<<送信アドレス81の利用例1>>
法人番号検証部552は、送信アドレス81に法人番号ドメインが記載されていれば、法人番号ドメインから法人番号を取得して、発行申請データ60の法人番号65と一致するか検証する。法人番号検証部552は、送信アドレス81から取得した法人番号と発行申請データ60の法人番号65とが一致しない場合は、検証結果を「不合格」とする。
具体的には、図15に示す「suzuki@1234567890001.co.jp」という送信アドレス81から取得した法人番号「1234567890001」と発行申請データ60の法人番号「1234567890001」とが一致することを検証する。
この利用例によれば、送信アドレス81に使用された法人番号ドメインに含まれた法人番号で発行申請データ60の法人番号65を検証するので、法人番号の検証の信頼性が向上する。
<<送信アドレス81の利用例2>>
発行申請データ60に法人番号65が記載されていない場合、法人番号検証部552は、送信アドレス81を参照して、送信アドレス81が法人番号ドメインを使用していれば、法人番号ドメインから法人番号を取得して、発行申請データ60の法人番号65に記録することができる。
具体的には、図15に示す「suzuki@1234567890001.co.jp」という送信アドレス81から法人番号「1234567890001」を取得して、発行申請データ60の法人番号65に「1234567890001」を記録することができる。
この利用例によれば、発行申請データ60の法人番号65に法人番号を記載する必要がない。
<<ドメイン64とドメインテーブル250の利用例>>
図14に示すドメインテーブル250は、図6に示したドメインテーブル250と同じものである。
ドメインテーブル250は、ウエブアドレス251と法人番号ドメイン252とを対応させて記憶している。法人番号ドメインは、法人番号をドメイン名に含んでいる。
発行申請データ60のドメイン64に法人番号ドメインではなく通常のドメイン(ウエブアドレス)が記載されていた場合、法人番号検証部552は、ドメインテーブル250を参照して、ドメイン64に記載された通常のドメイン(ウエブアドレス)を法人番号ドメイン252に変換することにより、法人番号ドメイン252を取得することができる。
たとえば、ドメイン64に「ABCkaishaweb.co.jp」という通常のドメイン(ウエブアドレス)が記載されていた場合、法人番号検証部552は、ドメインテーブル250を参照して、「ABCkaishaweb.co.jp」を「1234567890001.co.jp」という法人番号ドメイン252に変換し、「1234567890001」という法人番号を取得することができる。
この利用例によれば、通常のドメインから法人番号ドメインを得ることができるので、発行申請データ60のドメイン64に法人番号ドメインを記載する必要がない。
<<法人と個人との電子証明書の発行>>
証明書管理装置500は、法人の電子証明書の発行申請データ60を受け付ける「Houjin-Ninsho@GW.co.jp」という法人用メールアドレスを有していた。
証明書管理装置500は、個人の電子証明書の発行申請データ60を受け付ける「Kojin-Ninsho@GW.co.jp」という個人用メールアドレスを有していてもよい。
これら2個のアドレスを有することにより、証明書管理装置500は、法人の電子証明書と個人の電子証明書とを以下の相違点を除いて全く同じ動作で発行することができる。
<相違点>
管理部150は、法人用メールアドレスと個人用メールアドレスとのいずれに発行申請データ60を受信したかにより法人と個人とのいずれの電子証明書の発行を申請しているかのという区別情報をメインメモリ103に記憶しておく。区別情報は、法人番号検証部552と個人番号検証部553と証明書処理部557とから参照される。
法人用メールアドレスに発行申請データ60を受信した場合、法人番号検証部552は、法人情報管理サーバ660から法人名を取得し、証明書処理部557は、電子証明書70の所有者名76に法人名を記載する。
個人用メールアドレスに発行申請データ60を受信した場合は、個人番号検証部553は、個人名を個人情報管理サーバ670から氏名を取得し、証明書処理部557は、電子証明書70の所有者名76に氏名を記載する。
証明書管理装置500が同一のアドレスのみで法人と個人との電子証明書の発行申請データ60を受け付ける場合は、発行申請データ60に、法人と個人とのいずれの電子証明書の発行を申請しているかの区別情報があればよい。
管理部150が発行申請データ60の区別情報をメインメモリ103に記憶しておけば、前述した相違点を除いて全く同じ動作で法人または個人の電子証明書を発行することができる。
証明書管理装置500が、法人の電子証明書の発行を依頼する発行申請データ60を受け付けた場合、発行申請データ60には、法人番号65は記載されているが法人の法人名が記載されていない。
このため、法人番号検証部552は、法人情報管理サーバ660が法人番号65により法人番号データベース625を検索して得た法人名を法人情報管理サーバ660から取得する。証明書処理部557は、法人番号検証部552が取得した法人名を電子証明書70に記載して電子証明書70を発行する。
一方、証明書管理装置500が、個人の電子証明書の発行を依頼する発行申請データ60を受け付けた場合、発行申請データ60には、個人番号62は記載されているが個人の氏名が記載されていない。
このため、個人番号検証部553は、個人情報管理サーバ670が個人番号62により個人番号データベース635を検索して得た氏名を個人情報管理サーバ670から取得する。証明書処理部557は、個人番号検証部553が取得した氏名を電子証明書70に記載して電子証明書70を発行する。
***特徴点***
<特徴1:法人名不要・氏名不要>
通常、法人に電子証明書を発行する場合、認証局にその法人の法人名と他の法人情報とを提供する。認証局は法人名と法人情報とが認証できた場合に電子証明書を発行する。
この実施の形態では、以下の特徴がある。
A.法人名不要
発行申請データ60には、法人情報として法人番号65があるが、法人名はない。その理由は、法人番号65があれば、法人情報管理サーバ660の法人番号データベース625から法人名が取得できるからである。電子証明書70の所有者名76に記載する法人名は、法人情報管理サーバ660の法人番号データベース625から取得した法人名を記載すればよい。したがって、発行申請データ60には、法人名が不要である。
すなわち、本実施の形態では、法人の電子証明書の発行にあたり、法人名を必要としていない点が特徴である。
なお、発行申請データ60に法人名が記載されている場合、法人番号検証部552は、発行申請データ60の法人名と法人情報管理サーバ660の法人番号データベース625から取得した法人名との照合をして、電子証明書70の所有者名76に記載すればよい。
B.氏名不要
発行申請データ60には、個人情報として個人番号62があるが、個人の氏名はない。その理由は、個人番号62があれば、個人情報管理サーバ670の個人番号データベース635から氏名が取得できるからである。電子証明書70の所有者名76に記載する氏名は、個人情報管理サーバ670の個人番号データベース635から取得した氏名を記載すればよい。したがって、発行申請データ60には、氏名が不要である。
すなわち、本実施の形態では、個人の電子証明書の発行にあたり、氏名を必要としていない点が特徴である。
なお、発行申請データ60に氏名が記載されている場合、個人番号検証部553は、発行申請データ60の氏名と個人情報管理サーバ670の個人番号データベース635から取得した氏名との照合をして、電子証明書70の所有者名76に記載すればよい。
<<特徴2:申請者と申請手続者の認証>>
A.法人が電子証明書を申請する場合
発行申請データ60には、個人情報として個人番号62がある。本来、法人の電子証明書を取得するにあたり、申請手続者(鈴木氏)を認証する必要はない。本実施の形態では、申請手続者(鈴木氏)までもチェックすることにより、なりすました申請手続者による法人の電子証明書の取得を防止している。
すなわち、本実施の形態では、法人の電子証明書の発行の条件として、申請手続者個人の認証が得られることを必要としている点が特徴である。またさらに、個人と法人との帰属関係の認証、すなわち、申請手続者と申請者の帰属関係の認証が得られることを必要としている点が特徴である。
B.個人が電子証明書を申請する場合
発行申請データ60には、法人情報として法人番号65がある。本来、個人の電子証明書を取得するにあたり、申請者(鈴木氏)が勤務する法人を認証する必要はない。本実施の形態では、申請手続者(鈴木氏)が勤務する法人までもチェックすることにより、なりすました申請手続者による個人の電子証明書の取得を防止している。
すなわち、本実施の形態では、個人の電子証明書の発行の条件として、申請手続者個人が帰属する法人の認証が得られることを必要としている点が特徴である。またさらに、個人と法人との帰属関係の認証、すなわち、申請手続者と申請者の帰属関係の認証が得られることを必要としている点が特徴である。
実施の形態4.
本実施の形態に係る装置の構成、本実施の形態に係るデータとテーブルの構成、本実施の形態に係る装置の動作、本実施の形態の効果を順番に説明する。
既に説明した実施の形態3と異なる点について説明する。
***構成の説明***
図22を参照して、本実施の形態に係る装置である証明書管理システム590と証明書管理装置500の構成を説明する。
図22の構成において、図14に示した符号と同一符号を付したものは、図14に示したものと同一又は同様の機能を有しており、詳細な説明は省略する。
図22が図14と異なる点は、図14の帰属管理サーバ695が存在せず、図22では帰属テーブル560が存在している点である。
***データとテーブルの構成***
図23に示すように、帰属テーブル560は、以下のデータから構成されている。
法人番号561:
証明書管理装置500と取引関係にある法人の法人番号。
個人番号562:
証明書管理装置500と取引関係にある法人の特定の社員の個人番号。
社員コード563:
証明書管理装置500と取引関係にある法人の特定の社員の社員コード。
権限564:
証明書管理装置500と取引関係にある法人の社員に与えられた権限。
図23の帰属テーブル560が、図19の帰属データベース645と異なる点は、帰属データベース645は、法人に属する社員全員の個人番号が記録されているのに対して、帰属テーブル560は、電子証明書に関係する社員のみの個人番号が記録されている点である。
また、帰属データベース645は、社員の権限が記録されていないのに対して、帰属テーブル560は、電子証明書に関係する社員の権限564が記録されている点である。
権限564において、「申請」は、電子証明書の発行を申請できる権限を有していることを示す。「利用」は、電子証明書を利用できる権限を有していることを示す。
帰属テーブル560に記載されていない社員は電子証明書を一切取り扱うことができない。
***動作の説明***
図24を用いて設定データを帰属テーブル560に記録する動作について説明する。
ステップS3:設定データを送信
送信装置800が帰属テーブル560に設定する設定データを証明書管理装置500に送信する。設定データは、電子証明書を取り扱うことができる社員のみのデータである。設定データは、図23に示す帰属テーブル560のデータを有する。
証明書管理装置500の受信部140は、設定データを受信する。受信部140は、設定データを管理部150に引き渡す。
管理部150は、設定データの書誌的なチェックを行い、設定データを法人番号検証部552と個人番号検証部553に引き渡し、個人番号と法人番号の検証を依頼する。
ステップH1からステップH4:法人番号の検証
法人番号検証部552は、図20に示したステップH1からステップH4と同じ動作により法人番号の検証をして、ステップH5において法人番号の検証結果を管理部150に通知する。
ステップK1からステップK4:個人番号の検証
個人番号検証部553は、図20に示したステップK1からステップK4と同じ動作により個人番号の検証をして、ステップK5において個人番号の検証結果を管理部150に通知する。
ステップI1:設定データの記録
管理部150は、法人番号検証部552と個人番号検証部553とにより個人番号と法人番号が認証できた場合に、図23に示すように、設定データを帰属テーブル560に記録し、「設定しました。」というメッセージを作成する。管理部150は、法人番号検証部552と個人番号検証部553とのいずれかにより個人番号と法人番号が認証できない場合には、「設定できません。」というメッセージを作成する。
ステップI2:設定報告
管理部150は、メッセージを送信装置800に送信する。
ステップS4:設定報告の受信
送信装置800は、証明書管理装置500から設定報告を受信する。
証明書管理装置500の電子証明書の発行申請データの処理について説明する。
証明書管理装置500が送信装置800から発行申請データ60を受信した場合のドメイン検証部551と、法人番号検証部552と、個人番号検証部553と、時刻情報検証部554の動作は、図20と同じである。
図25に示すように、帰属検証部556の動作は、以下のとおりである。
ステップZZ1:帰属チェック
帰属検証部556は、発行申請データ60から個人番号62と法人番号65を取り出し、個人番号62を有する社員が法人番号65を有する法人の社員であるか否かをチェックする。
帰属検証部556は、帰属テーブル560を参照して個人番号62と法人番号65とが帰属テーブル560に対応して存在するか否かチェックし、対応して存在すれば、さらに、その個人番号に対応する権限564が「発行」であるかをチェックする。帰属検証部556は、個人番号62と法人番号65とが帰属テーブル560に対応して記録されており、権限564が「発行」であれば、個人番号62と法人番号65との帰属関係を認証する。
帰属検証部556は、個人番号62と法人番号65と共に、発行申請データ60の個人識別子63から社員コードを取り出し、帰属管理サーバ695に社員コードの帰属を問合せてもよい。帰属認証部641は、社員コードと個人番号62と法人番号65とを受け取り、帰属テーブル560を参照して社員コードと個人番号62と法人番号65とが帰属テーブル560に対応して存在するか否かチェックし、対応して存在すれば社員コードと個人番号62と法人番号65との帰属関係を認証する。
また、発行申請データ60に個人番号62が記載されておらず、社員コードと法人番号65とが記載されていた場合には、帰属管理サーバ695に社員コードと法人番号65との帰属を問合せてもよい。帰属認証部641は、社員コードと法人番号65とを受け取り、帰属テーブル560を参照して社員コードと法人番号65とが帰属テーブル560に対応して存在するか否かチェックし、対応して存在すればと社員コードと法人番号65との帰属関係を認証する。
ステップZZ2:検証結果の記録
帰属検証部556は、検証結果を申請書テーブル520の帰属検証結果528に記録し、検証が終了したことを管理部150に通知する。
図23に示すその後の帰属検証部556の動作は、図21に示した帰属検証部556の動作と同じである。
***実施の形態の効果の説明***
本実施の形態では、受信部140が受信した発行申請データ60の依頼者の個人番号62が法人の法人番号65に帰属することを検証する帰属検証部556を備え、帰属検証部556により個人番号62が法人番号65に帰属することを認証できた場合に、電子証明書70を発行するので、電子証明書の信頼性が向上する。
本実施の形態では、図23に示すように、電子証明書の発行を申請できる社員を限定しているので、電子証明書の信頼性がさらに向上する。
実施の形態5.
本実施の形態に係る装置の構成、本実施の形態に係る装置の動作、本実施の形態の効果を順番に説明する。
既に説明した実施の形態3、4と異なる点について説明する。
***構成の説明***
本実施の形態に係る証明書管理装置500の構成は、図14と同じである。
本実施の形態に係る証明書管理システム590の構成は、図14の構成に対して、図26に示す法務局管理サーバ541と公的機関管理サーバ543と住民管理サーバ545を加えたものである。
証明書管理システム590は、図26に示す法務局管理サーバ541と公的機関管理サーバ543と住民管理サーバ545を有する。
図26に示す法務局管理サーバ541と公的機関管理サーバ543と住民管理サーバ545はネットワーク700に接続されているサーバである。
法務局管理サーバ541は、登記データベース542を有する。登記データベース542は、法務局の法人登記簿データを記憶しているデータベースである。登記データベース542は、少なくとも法人番号と法人名と住所とを対応させて記憶している。
公的機関管理サーバ543は、公的データベース544を有する。公的データベース544は、政府機関、政府関連機関が運営するデータベースであり、法人に関する登録データを記憶しているデータベースである。
公的機関管理サーバ543と公的データベース544の好適な例は、以下のとおりである。
A.日本年金機構の年金管理サーバと年金情報データベース、
B.税務署の税務管理サーバと納税情報データベース
C.労働管理局の労務管理サーバと労務情報データベース
住民管理サーバ545は、住民データベース546を有する。住民データベース546は、地方自治体の住民票データを記憶しているデータベースである。登記データベース542は、少なくとも個人番号と氏名と住所とを対応させて記憶している。
***動作の説明***
既に説明した実施の形態3、4と比べ、本実施の形態では、法人番号検証部552と個人番号検証部553の動作が異なる。
以下、図26により、法人番号検証部552と個人番号検証部553の動作を説明する。
<法人番号検証部552の動作>
法人番号検証部552のH1からH2の動作は、既に説明した動作と同じである。ここでは、H3からH14の動作を説明する。
ステップH3:法人名、住所&結果報告
法人番号認証部621は、法人番号65が存在しており、法人番号65が認証できた場合、法人番号データベース625に記憶している法人名と法人の住所とを取り出し、法人名と法人の住所とを結果報告と共に送信する。
ステップH4:法人名、住所&結果報告の受信
法人番号検証部552は、法人名と住所と結果報告とを受信する。
ステップH6:登記データの問合せ
法人番号検証部552は、法人番号65と法人名と住所とを帰属認証部641に送り、法人名と住所の認証を依頼する。
ステップH7:認証
法務局管理サーバ541は、法人番号65と法人名と住所とが登記データベース542に登記されているか否かを認証する機能を有している。
法務局管理サーバ541は、法人番号65と法人名と住所を受け取り、法人番号65により登記データベース542を参照して、受け取った法人名と住所が登記データベース542に登記されている法人名と住所と一致するかチェックし、一致すれば法人番号65と法人名と住所を認証する。
ステップH8:結果報告
法務局管理サーバ541は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
ステップH9:結果報告の受信
証明書管理装置500は、結果報告を受信する。
ステップH10:公的データの問合せ
法人番号検証部552は、法人番号65を公的機関管理サーバ543に送り、公的データの存在の認証を依頼する。
ステップH11:認証
公的機関管理サーバ543は、法人番号65が公的データベース544に登録されているか否かを認証する機能を有している。
公的機関管理サーバ543は、法人番号65を受け取り、法人番号65により公的データベース544を参照して、法人番号65の公的データが登録されているかチェックし、法人番号65が登録されており、かつ、情人の公的データが正常な値を示していれば、法人番号65を認証する。
具体例は、以下のとおりである。
法人番号検証部552が、日本年金機構の年金管理サーバに問い合わせた場合は、年金管理サーバは、法人番号65が年金情報データベースに登録されており、かつ、年金データにより法人が厚生年金制度をつつがなく運用しているかという法人の信頼性をチェックする。
法人番号検証部552が、税務署の税務管理サーバに問い合わせた場合は、税務管理サーバは、法人番号65が納税情報データベースに登録されており、かつ、納税情報により法人が申告義務と納税義務とを果たしているかという法人の信頼性をチェックする。
法人番号検証部552が、労働管理局の労務管理サーバに問い合わせた場合は、労務管理サーバは、法人番号65が労務情報データベースに登録されており、かつ、労務データにより法人が労働基準を満たしているかという法人の信頼性をチェックする。
公的機関管理サーバ543への問合わせは、上記3種のサーバすべてに問い合わせなくてもよく、1種以上のサーバに問い合わせればよい。
ステップH12:結果報告
公的機関管理サーバ543は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
ステップH13:結果報告の受信
証明書管理装置500は、結果報告を受信する。
ステップH14:検証結果の記録
法人番号検証部552は、法人情報管理サーバ660と法務局管理サーバ541と公的機関管理サーバ543とから受信した結果報告が全て「認証済」である場合、申請書テーブル520の法人番号検証結果524に「認証済」を記録する。
法人情報管理サーバ660と法務局管理サーバ541と公的機関管理サーバ543とから受信した結果報告の中で一つでも「不一致」があれば、申請書テーブル520の法人番号検証結果524に「不一致」を記録する。
そして、法人番号検証部552は、検証が終了したことを管理部150に通知する。
<個人番号検証部553の動作>
個人番号検証部553のK1からK4の動作は、既に説明した動作と同じである。
ここでは、K6からK10の動作を説明する。
ステップK6:住民データの問合せ
個人番号検証部553は、個人番号62を住民管理サーバ545に送り、個人番号62の認証を依頼する。
ステップK7:認証
住民管理サーバ545は、個人番号62が住民データベース546に登記されているか否かを認証する機能を有している。
住民管理サーバ545は、個人番号62を受け取り、個人番号62により住民データベース546を参照して、個人番号62が住民データベース546に存在しているかチェックし、一致すれば個人番号62を認証する。
ステップH8:結果報告
法務局管理サーバ541は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
ステップH9:結果報告の受信
証明書管理装置500は、結果報告を受信する。
ステップH10:検証結果の記録
個人番号検証部553は、個人情報管理サーバ670と住民管理サーバ545とから受信した結果報告がともに「認証済」である場合、申請書テーブル520の個人番号検証結果525に「認証済」を記録する。
個人番号検証部553は、個人情報管理サーバ670と住民管理サーバ545とから受信した結果報告の中で片方でも「不一致」があれば、申請書テーブル520の個人番号検証結果525に「不一致」を記録する。
そして、個人番号検証部553は、検証が終了したことを管理部150に通知する。
その後の動作は、図21と図21に示した動作と同じである。
本実施の形態では、法人番号検証部552は、発行申請データ60に記載された法人番号65を、法人番号が登録された法人番号データベース625に問合せて、法人番号65を検証するとともに、法人番号データベース625から法人名を取得する。
法人番号検証部552は、法人番号65と法人名とを、法人番号と法人名が登録された登記データベース542に問合せて、法人番号65と法人名とをチェックした結果報告により、法人番号65と法人名とを検証する。
また、法人番号検証部552は、発行申請データ60に記載された法人番号65を、法人番号と法人情報が登録された公的データベース544に問合せて、公的データベース544の法人情報により法人の信頼性をチェックした結果報告により、法人番号65を検証する。
本実施の形態では、個人番号検証部553は、発行申請データ60に記載された個人番号62を、個人番号が登録された住民データベース546に問合せて、個人番号62をチェックした結果報告により、個人番号62を検証する。
***実施の形態の効果の説明***
本実施の形態では、法務局管理サーバ541で法人名と住所を認証しているので、電子証明書の信頼性が向上する。
本実施の形態では、公的機関管理サーバ543で法人の信頼性を認証しているので、電子証明書の信頼性が向上する。
本実施の形態では、住民管理サーバ545で個人番号62の存在を認証しているので、電子証明書の信頼性が向上する。
***他の構成***
個人番号検証部553が、ステップK4において、個人情報管理サーバ670から個人番号62に対応する氏名と住所を受け取り、ステップK6において、個人番号62と氏名と住所を住民管理サーバ545に送信して、氏名と住所が住民データベース546に記載された氏名と住所と一致するか問い合わせるようにしてもよい。
実施の形態6.
本実施の形態に係る装置の構成、本実施の形態に係る装置の動作、本実施の形態の効果を順番に説明する。
既に説明した実施の形態3、4、5と異なる点について説明する。
***構成の説明***
本実施の形態の構成は、実施の形態3と同じである。
***動作の説明***
<慎重版ケースの前提>
帰属管理サーバ695の帰属認証部641は、帰属管理サーバ695の帰属データベース645に社員コードを登録する際には、社員コード563と法人番号561と個人番号562との対応が正しいことを確認した登録しているものとする。
<慎重版ケース1:図14の発行申請データ60に個人識別子63が記載されており、発行申請データ60に個人番号62と法人番号65が記載されていない場合>
法人番号検証部552は、管理部150から発行申請データ60を受け取り、発行申請データ60に法人番号65が記載されているか否かを検出する。発行申請データ60に法人番号65が記載されている場合は、前述したステップH1からH5のとおり、法人番号65の検証をする。発行申請データ60に法人番号65が記載されていない場合は、法人番号検証部552は、何もしない。
同様に、個人番号検証部553は、管理部150から発行申請データ60を受け取り、発行申請データ60に個人番号62が記載されているか否かを検出する。発行申請データ60に個人番号62が記載されている場合は、前述したステップK1からK5のとおり、個人番号62の検証をする。発行申請データ60に個人番号62が記載されていない場合は、個人番号検証部553は、何もしない。
帰属検証部556は、発行申請データ60の個人識別子63に社員コードが記載されているので、ステップZ1において、帰属管理サーバ695に社員コードが帰属する法人番号と個人番号とを問い合わせる。帰属管理サーバ695の帰属認証部641は、ステップZ2において、帰属データベース645から社員コードに対応する法人番号と個人番号を検索して、社員コードに対応する法人番号と個人番号が帰属データベース645から検索できれば、社員コードを認証する。帰属認証部641は、ステップZ3において、社員コードと対応している法人番号と個人番号を結果報告と共に送信する。
帰属検証部556は、ステップZ4において、法人番号と個人番号と結果報告とを受信する。帰属検証部556は、法人番号と個人番号とを発行申請データ60に追記して、管理部150に返信する。
管理部150は、法人番号と個人番号とが記載された発行申請データ60を帰属検証部556から受け取ると、法人番号検証部552と個人番号検証部553とに法人番号と個人番号とが記載された発行申請データ60を転送して、法人番号と個人番号との検証を依頼する。
法人番号検証部552は、発行申請データ60に法人番号65が記載されているので、前述したステップH1からH5のとおり、法人番号65の検証をする。
個人番号検証部553は、発行申請データ60に個人番号62が記載されているので、前述したステップK1からK5のとおり、個人番号62の検証をする。
<慎重版ケース2:図14の発行申請データ60の個人識別子63と法人番号65が記載されており、発行申請データ60に個人番号62が記載されていない場合>
法人番号検証部552は、管理部150から発行申請データ60を受け取り、発行申請データ60に法人番号65が記載されているので、前述したステップH1からH5のとおり、法人番号65の検証をする。
帰属検証部556と個人番号検証部553と管理部150は、発行申請データ60に個人番号62が記載されていないので、上記慎重版ケース1と同じ動作をして、個人番号検証部553が、帰属管理サーバ695から得た個人番号を検証する。
<慎重版ケース3:図14の発行申請データ60の個人識別子63と個人番号62が記載されており、発行申請データ60に法人番号65が記載されていない場合>
個人番号検証部553は、管理部150から発行申請データ60を受け取り、発行申請データ60に個人番号62が記載されているので、前述したステップK1からK5のとおり、個人番号62の検証をする。
帰属検証部556と法人番号検証部552と管理部150は、発行申請データ60に法人番号65が記載されていないので、上記慎重版ケース1と同じ動作をして、法人番号検証部552が、帰属管理サーバ695から得た法人番号を検証する。
<簡易版ケースの前提>
帰属管理サーバ695の帰属認証部641は、帰属管理サーバ695の帰属データベース645に社員コードを登録する際には、社員コード563と法人番号561と個人番号562との対応が正しいことを確認した登録しているものとする。
帰属管理サーバ695の帰属認証部641は、帰属データベース645に法人番号と個人番号とを登録する際には、法人番号と個人番号とが法人番号データベース625と個人番号データベース635とにそれぞれ登録されていることを確認して登録しているものとする。
<簡易版ケース1:図14の発行申請データ60に個人識別子63が記載されており、発行申請データ60に個人番号62と法人番号65が記載されていない場合>
帰属データベース645に登録されている法人番号と個人番号とが法人番号データベース625と個人番号データベース635とにそれぞれ登録されている真正な番号であり、かつ、社員コードとの対応が正しいものであるから、帰属管理サーバ695の帰属認証部641が、ステップZ2において、社員コードに対応する法人番号と個人番号が帰属データベース645から検索できれば、社員コードと法人番号と個人番号との認証ができたものとする。帰属認証部641は、ステップZ3において、社員コードと法人番号と個人番号との認証ができたことを示す結果報告を送信する。
帰属検証部556は、ステップZ4において、社員コードと法人番号と個人番号との認証ができたことを示す結果報告を受信する。
帰属検証部556は、帰属認証部641により社員コードと法人番号と個人番号との認証ができたものとの結果報告を受信した場合、法人番号検証部552と個人番号検証部553とによる法人番号と個人番号との認証は不要とする。
<簡易版ケース2:図14の発行申請データ60の個人識別子63と法人番号65が記載されており、発行申請データ60に個人番号62が記載されていない場合>
法人番号検証部552は、管理部150から発行申請データ60を受け取り、発行申請データ60に法人番号65が記載されているので、前述したステップH1からH5のとおり、法人番号65の検証をする。
帰属検証部556と個人番号検証部553と管理部150は、発行申請データ60に個人番号62が記載されていないので、上記簡易版ケース1と同じ動作をして、帰属認証部641が、帰属管理サーバ695から得た個人番号を認証する。
<簡易版ケース3:図14の発行申請データ60の個人識別子63と個人番号62が記載されており、発行申請データ60に法人番号65が記載されていない場合>
個人番号検証部553は、管理部150から発行申請データ60を受け取り、発行申請データ60に個人番号62が記載されているので、前述したステップK1からK5のとおり、個人番号62の検証をする。
帰属検証部556と法人番号検証部552と管理部150は、発行申請データ60に法人番号65が記載されていないので、上記簡易版ケース1と同じ動作をして、帰属認証部641が、帰属管理サーバ695から得た法人番号を検証する。
***実施の形態の効果の説明***
この実施の形態によれば、発行申請データ60に法人番号又は個人番号の記載がなくても、法人番号又は個人番号の検証が可能になる。
帰属データベース645の法人番号と個人番号とが事前に真正確認がされて登録されているものならば、法人番号検証部552と個人番号検証部553との法人番号と個人番号との認証を省略することができる。
***その他の構成***
本実施の形態の帰属データベース645の代わりに、実施の形態4の帰属テーブル560を用いることにより、実施の形態4の構成でも、本実施の形態6の動作をすることができる。
本実施の形態の社員コードの代わりに、免許証番号、基礎年金番号、住民票コード、その他の個人識別子を用いてもよい。
実施の形態3、4、5、6では、主として、発行申請データ60に、法人名と個人の氏名が記載されていない場合を説明したが、発行申請データ60に、法人名又は個人の氏名が記載されていてもよい。発行申請データ60に法人名又は個人の氏名が記載されていても、前述した実施の形態のように法人名と個人の氏名が記載されていないものとして動作することができる。すなわち、発行申請データ60に法人名又は個人の氏名が記載の有無にかかわりなく、前述した法人名と個人の氏名が記載されていない場合の動作をすることができる。
発行申請データ60に法人名又は個人の氏名が記載されている場合、前述した実施の形態のように法人名と個人の氏名が記載されていないものとして動作すれば、法人名と個人の氏名を各管理サーバ又は各テーブルから取得することができるので、発行申請データ60に記載された法人名又は個人の氏名を各管理サーバ又は各テーブルから取得した法人名又は個人の氏名で検証することができる。
実施の形態5では、法人番号検証部552が法人番号管理サーバ660と公的機関管理サーバ543と住民管理サーバ545とに問合せて、法人番号を検証する場合について説明したが、法人番号検証部552は、法人番号管理サーバ660と公的機関管理サーバ543と住民管理サーバ545との少なくともいずれかひとつ以上のサーバ又は二つ以上のサーバに問い合わせて法人番号を検証してもよい。
すなわち、法人番号検証部552は、少なくとも以下の検証A、B、Cのいずれかひとつ以上又は二つ以上の検証により法人番号を検証してもよい。
検証A.発行申請データ60に記載された法人番号65を、法人番号が登録された法人番号データベース625に問合せて、発行申請データ60に記載された法人番号65を検証すること。
検証B.発行申請データ60に記載された法人番号65を、法人番号が登録された登記データベース542に問合せて、発行申請データ60に記載された法人番号65を検証すること。
検証C.発行申請データ60に記載された法人番号65を、法人番号が登録された公的データベース544に問合せて、発行申請データ60に記載された法人番号65を検証すること。
***実施の形態の組み合わせ***
実施の形態3、4、5、6で説明したドメイン管理サーバ650と、法人情報管理サーバ660と、個人情報管理サーバ670と、時刻情報管理サーバ680と、位置情報管理サーバ690と、帰属管理サーバ695とのいずれか、又は、全てを証明書管理装置500に合わせてもよい。そうすれば、ドメイン管理サーバ650と、法人情報管理サーバ660と、個人情報管理サーバ670と、時刻情報管理サーバ680と、位置情報管理サーバ690と、帰属管理サーバ695とのいずれか、又は、全ての機能を証明書管理装置500で実現することができる。
実施の形態1、2で説明したウエブ装置100と実施の形態3、4、5、6で説明した証明書管理装置500との両者の機能を同一の装置に持たせることにより、ウエブ装置100と証明書管理装置500とを同一の装置で実現することができる。
10 法人番号ドメインシステム、50 ドキュメント、51 送信アドレス、52 受信アドレス、53 送信データ、54 証明書、60 発行申請データ、61 公開鍵、62 個人番号、63 個人識別子、64 ドメイン、65 法人番号、66 時刻情報、67 位置情報、70 電子証明書、71 バージョン、72 シリアル番号、73 署名アルゴリズム、74 証明書発行者、75 有効期間、76 所有者名、77 公開鍵、78 拡張情報、80 アドレス、81 送信アドレス、82 受信アドレス、100 ウエブ装置、101 プロセッサ、102 記憶装置、103 メインメモリ、105 トランスミッタ、106 レシーバ、130 送信部、140 受信部、150 管理部、151 認証部、152 トレース部、153 メールアドレス発行部、154 IPアドレス変換部、155 個人番号変換部、156 ドメイン発行部、200 記憶部、210 OS&プログラム、220 ドキュメントテーブル、221 ドキュメントID、222 ドキュメント、223 認証結果、230 トレース情報テーブル、231 ドキュメントID、232 開封装置アドレス、233 開封時刻、240 個人番号テーブル、241 個人番号、242 メールアドレス、250 ドメインテーブル、251 ウエブアドレス、252 法人番号ドメイン、260 IPテーブル、261 法人番号ドメイン、262 IPアドレス、270 特定個人情報ファイル、500 証明書管理装置、520 申請書テーブル、521 申請書識別子、522 申請書、523 ドメイン検証結果、524 法人番号検証結果、525 個人番号検証結果、526 時刻情報検証結果、527 位置情報検証結果、528 帰属検証結果、530 電子証明書テーブル、531 申請書識別子、532 電子証明書、533 発行レベル、541 法務局管理サーバ、542 登記データベース、543 公的機関管理サーバ、544 公的データベース、545 住民管理サーバ、546 住民データベース、551 ドメイン検証部、552 法人番号検証部、553 個人番号検証部、554 時刻情報検証部、555 位置情報検証部、556 帰属検証部、557 証明書処理部、560 帰属テーブル、561 法人番号、562 個人番号、563 社員コード、564 権限、590 証明書管理システム、610 認証センターサーバ、611 法人番号認証部、612 個人番号認証部、613 電子認証部、614 位置時刻端末認証部、615 法人番号データベース、616 個人番号データベース、620 HPサーバ、621 法人番号認証部、625 法人番号データベース、630 レジストリサーバ、631 個人番号認証部、635 個人番号データベース、641 帰属認証部、645 帰属データベース、650 ドメイン管理サーバ、660 法人情報管理サーバ、670 個人情報管理サーバ、680 時刻情報管理サーバ、690 位置情報管理サーバ、695 帰属管理サーバ、700 ネットワーク、800 送信装置、900 受信装置。

Claims (3)

  1. 個人番号と氏名とが登録された個人番号データベースにアクセスする証明書管理装置であって、
    電子証明書の発行を依頼する発行申請データであって、個人番号が記載されており氏名が記載されていない発行申請データを受信する受信部と、
    前記受信部が受信した前記発行申請データに記載された個人番号を前記個人番号データベースに送信し、前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であるか否かの認証結果と、前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であることを前記認証結果が示す場合には氏名とを前記個人番号データベースから受信する個人番号検証部と、
    前記個人番号検証部により前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であることを示す認証結果と前記氏名とが受信できた場合に、前記個人番号データベースから受信した前記氏名を記載した電子証明書を発行する証明書処理部と、
    前記証明書処理部が発行した前記電子証明書を送信する送信部と
    を備えた証明書管理装置。
  2. 電子証明書の発行を依頼する発行申請データであって、個人番号が記載されており氏名が記載されていない発行申請データを受信する受信部と、
    個人番号と氏名とを対応させて登録している個人番号データベースにアクセスして、前記受信部が受信した前記発行申請データに記載された個人番号に対応した氏名を前記個人番号データベースから受信する個人番号検証部と、
    前記個人番号検証部が前記個人番号データベースから受信した氏名を記載した電子証明書を発行する証明書処理部と、
    前記証明書処理部が発行した前記電子証明書を送信する送信部と
    を備えた証明書管理装置。
  3. 個人番号と氏名とを対応させて登録している個人番号データベースと、地方自治体の住民票データを記憶している住民データベースであって個人番号と氏名とを対応させて記憶している住民データベースとにアクセスする証明書管理装置であって、
    電子証明書の発行を依頼する発行申請データであって、個人番号が記載されており氏名が記載されていない発行申請データを受信する受信部と、
    前記受信部が受信した前記発行申請データに記載された個人番号を前記個人番号データベースに送信し、前記個人番号に対応した氏名を前記個人番号データベースから受信し、前記個人番号と前記個人番号データベースから受信した氏名とを前記住民データベースに送信し、前記個人番号データベースから受信した氏名が前記住民データベースに記憶された氏名と一致するか否かの認証結果を前記住民データベースから受信する個人番号検証部と、
    前記個人番号検証部により、前記個人番号データベースから受信した氏名が前記住民データベースに記憶された氏名と一致することを示す認証結果が受信できた場合に、電子証明書を発行する証明書処理部と、
    前記証明書処理部が発行した前記電子証明書を送信する送信部と
    を備えた証明書管理装置。
JP2022140528A 2016-11-04 2022-09-05 証明書管理装置 Active JP7398530B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022140528A JP7398530B2 (ja) 2016-11-04 2022-09-05 証明書管理装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016216582A JP6941428B2 (ja) 2016-11-04 2016-11-04 証明書管理装置
JP2021101020A JP7336485B2 (ja) 2016-11-04 2021-06-17 証明書管理装置
JP2022140528A JP7398530B2 (ja) 2016-11-04 2022-09-05 証明書管理装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021101020A Division JP7336485B2 (ja) 2016-11-04 2021-06-17 証明書管理装置

Publications (2)

Publication Number Publication Date
JP2022174162A JP2022174162A (ja) 2022-11-22
JP7398530B2 true JP7398530B2 (ja) 2023-12-14

Family

ID=62112903

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2016216582A Active JP6941428B2 (ja) 2016-11-04 2016-11-04 証明書管理装置
JP2021101020A Active JP7336485B2 (ja) 2016-11-04 2021-06-17 証明書管理装置
JP2022140528A Active JP7398530B2 (ja) 2016-11-04 2022-09-05 証明書管理装置

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2016216582A Active JP6941428B2 (ja) 2016-11-04 2016-11-04 証明書管理装置
JP2021101020A Active JP7336485B2 (ja) 2016-11-04 2021-06-17 証明書管理装置

Country Status (1)

Country Link
JP (3) JP6941428B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230403164A1 (en) * 2020-12-10 2023-12-14 Nippon Telegraph And Telephone Corporation Certificate issuance support system, certificate issuance support method and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002150208A (ja) 2000-11-10 2002-05-24 Fuji Xerox Co Ltd 個人証明書発行装置および方法
JP2014139736A (ja) 2013-01-21 2014-07-31 Dainippon Printing Co Ltd Id識別子生成方法及びid識別子生成システム
JP2014174716A (ja) 2013-03-08 2014-09-22 Hitachi Systems Ltd イベント管理支援装置、イベント管理支援方法およびプログラム
JP2016146123A (ja) 2015-02-09 2016-08-12 キヤノン株式会社 管理装置とその制御方法、情報処理装置とその制御方法、個人番号管理システム、及びプログラム
JP2017103614A (ja) 2015-12-01 2017-06-08 システムプラザ株式会社 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260724B1 (en) * 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
JP3622789B2 (ja) * 2002-06-11 2005-02-23 株式会社帝国データバンク 汎用的組織内個人認証システム
JP2005010301A (ja) 2003-06-17 2005-01-13 Ricoh Co Ltd 電子証明書、認証方法及び認証プログラム
JP2010063069A (ja) * 2008-09-08 2010-03-18 Jword Kk 認証局システム、電子証明書の発行方法及び情報処理方法
KR100910378B1 (ko) 2008-10-06 2009-08-04 주식회사 오엘콥스 암호화된 이미지를 이용한 전자증명서 발급 시스템 및 방법
JP6713614B2 (ja) * 2015-02-17 2020-06-24 株式会社クローバー・ネットワーク・コム 法人情報作成装置、法人情報提供装置、および法人情報提供システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002150208A (ja) 2000-11-10 2002-05-24 Fuji Xerox Co Ltd 個人証明書発行装置および方法
JP2014139736A (ja) 2013-01-21 2014-07-31 Dainippon Printing Co Ltd Id識別子生成方法及びid識別子生成システム
JP2014174716A (ja) 2013-03-08 2014-09-22 Hitachi Systems Ltd イベント管理支援装置、イベント管理支援方法およびプログラム
JP2016146123A (ja) 2015-02-09 2016-08-12 キヤノン株式会社 管理装置とその制御方法、情報処理装置とその制御方法、個人番号管理システム、及びプログラム
JP2017103614A (ja) 2015-12-01 2017-06-08 システムプラザ株式会社 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法

Also Published As

Publication number Publication date
JP7336485B2 (ja) 2023-08-31
JP6941428B2 (ja) 2021-09-29
JP2018074546A (ja) 2018-05-10
JP2022174162A (ja) 2022-11-22
JP2021158678A (ja) 2021-10-07

Similar Documents

Publication Publication Date Title
US10764051B2 (en) Privacy-preserving identity verification
CN108352016B (zh) 数据确证和存储
US9730065B1 (en) Credential management
JP7299971B2 (ja) デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置
JP4011243B2 (ja) 電子原本管理装置および方法
US20220321357A1 (en) User credential control system and user credential control method
JP7398530B2 (ja) 証明書管理装置
US20230214836A1 (en) Identity services systems and methods
JP6219459B1 (ja) 電子契約の締結に用いられる契約締結サーバ及び電子契約の締結方法
JP6800045B2 (ja) 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
JP6034475B1 (ja) ウエブ装置及び法人番号ドメインシステム
JP6891246B2 (ja) ウエブ装置
JP6967847B2 (ja) 証明書管理装置
JP6613221B2 (ja) 認証センターサーバ
JP2018136682A (ja) 委任管理システムおよび委任管理方法
JP4011593B2 (ja) 電子原本管理装置および方法
JP7267349B2 (ja) プログラム、情報処理装置、及び情報処理方法
JP3974145B2 (ja) 電子原本管理装置および方法
JP4838734B2 (ja) 電子原本管理装置および方法
JP3974144B2 (ja) 電子原本管理装置および方法
US20150213405A1 (en) Methods and systems for facilitating document transactions
JP2015515700A (ja) クライアントシステムを認証するための方法およびコンピュータ通信システム
KR20100029366A (ko) 무형자산 활용에 따른 인센티브 처리 방법 및 시스템과 이를 위한 기록매체
MX2011005160A (es) Metodo y sistema para mejorar la eficiencia y seguridad en el procesamiento, transporte y almacenamiento de codigos de lenguaje de marcado extensible.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231204

R150 Certificate of patent or registration of utility model

Ref document number: 7398530

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150