KR20050032477A - 암호화 데이터 변환 장치를 구비한 서버 - Google Patents

암호화 데이터 변환 장치를 구비한 서버 Download PDF

Info

Publication number
KR20050032477A
KR20050032477A KR1020040077741A KR20040077741A KR20050032477A KR 20050032477 A KR20050032477 A KR 20050032477A KR 1020040077741 A KR1020040077741 A KR 1020040077741A KR 20040077741 A KR20040077741 A KR 20040077741A KR 20050032477 A KR20050032477 A KR 20050032477A
Authority
KR
South Korea
Prior art keywords
data
application
reference table
encrypted
encrypted data
Prior art date
Application number
KR1020040077741A
Other languages
English (en)
Inventor
다께다순
시노다다까시
가이다까시
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20050032477A publication Critical patent/KR20050032477A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Educational Administration (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Security & Cryptography (AREA)
  • Game Theory and Decision Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 전자 신청 시스템은 자치 단체 공용 서버(1), 복수의 주민용 단말(3) 및 복수의 자치 단체용 단말(4)로 구성된다. 자치 단체 공용 서버(1)는 제1 네트워크 접속 수단(11), 암호화 데이터 변환 장치(2), 참조 테이블 작성 수단(12), 참조 테이블 기억 수단(13), 암호화 데이터 기억 수단(14), 제2 네트워크 접속 수단(15), 참조 테이블 검색 수단(16) 및 데이터 액세스 제어 수단(17)으로 구성된다. 암호화 데이터 변환 장치(2)는 외부 프로토콜에 의한 암호화 데이터를 내부 프로토콜에 의한 암호화 데이터로 변환함과 동시에, 그 때 일단 복호화되는 평문 데이터의 기밀성을 확보한다. 또한, 하나의 신청 데이터에 대응하여, 자치 단체용 단말(4)이 그 신청 데이터를 취득하기 전에 참조하는 참조 레코드를 생성하는 것을 특징으로 한다.

Description

암호화 데이터 변환 장치를 구비한 서버{SERVER INCLUDING AN ENCODED DATA CONVERTER APPARATUS}
본 발명은 개인 정보의 기밀성을 확보하기 위해 암호화 데이터 변환 장치를 이용한 공용 서버 및 암호화 데이터 복호화 장치를 이용한 단말에 관한 것이다.
최근, 전자 자치 단체의 실현을 향하여 컴퓨터 시스템의 개발이 진행되고 있는 추세이다. 주민이나 기업으로부터 인터넷을 통하여 자치 단체의 전자 신청 시스템 등에 액세스할 수 있도록 하기 위하여는, 엄격한 시큐리티 관리가 불가피하여, 방화벽이나 포털 인증 등의 기능이나 인증 기반등의 인프라가 필요하게 된다. 또한 24시간 대응을 위하여는 시스템 전체의 운용 상황이나 시큐리티의 상황을 감시하는 것도 중요하다. 또한, 금융 기관과의 연계를 원활히 수행하기 위하여는 결제 기반의 정비도 필요하게 된다.
이와 같은 설비나 인프라의 도입, 정비를 하나의 자치 단체마다 행하는 것은 예산면에서 매우 곤란하며, 또한 설비의 설치 스페이스의 확보도 어려울 것으로 생각된다. 그래서, 복수의 자치 단체가 공동으로 이용하는 공동 이용 센터를 구축하고, 그 공동 이용 센타에서 공통되는 업무를 처리하고, 각 자치 단체의 컴퓨터 단말은 그 배후에 접속하여 각 자치 단체 고유의 업무를 처리하는 것이 고려되고 있다. 그 공동 이용 센터에 설치되는 전자 자치 단체 공용 서버(이하, 간단히 「자치 단체 공용 서버」라 한다)는 전자 신청 시스템 등의 중핵이 되는 Web 서버로서, 복수의 자치 단체간에서 일원화하고 공용함으로써, 컴퓨터 시스템의 구축이나 운용에 드는 비용의 절감을 도모하는 것이다. 이와 같은 컴퓨터 시스템의 일례가 일본 특허공개 2001-142956호 공보에 개시되어 있다.
그런데, 예를 들면 전자 신청 시스템에 있어서, 자치 단체 공용 서버는 주민이 자치 단체에 대해 신청을 행하기 위한 신청용 단말과 인터넷 등을 통하여 접속되어 있다. 또한, 각 자치 단체의 직원이 주민으로부터의 신청을 접수하는 전자 자치 단체용 단말(이하, 간단히 「자치 단체용 단말」이라 한다)과 전용 회선을 통하여 접속되어 있다. 그리고, 신청 데이터는 신청용 단말로부터 자치 단체 공용 서버로, 또한 자치 단체 공용 서버로부터 자치 단체용 단말로 이동한다. 이 때, 네트워크상을 이동하는 신청 데이터가 제3자에게 누설되지 않도록 하기 위하여, 암호화 기술이 이용되고 있다. 즉, 신청용 단말에서, 주민이 입력한 신청 데이터(평문 데이터)는 일반적인 암호화 프로토콜에 의해 암호화되어 자치 단체용 단말에 송신된다. 다음에, 자치 단체 공용 서버에서, 수신된 암호화 데이터는 일단 복호화되고, 그 복호화된 평문 데이터는 각 자치 단체 전용의 암호화 프로토콜에 의해 암호화되어 자치 단체용 단말로 송신된다. 또한, 자치 단체용 단말에서, 수신된 암호화 데이터는 복호화되고, 그 복호화된 신청 데이터는 자치 단체의 직원에게 참조되어 수속 처리된다. 여기에서, 자치 단체 공용 서버에서, 주민의 신청 데이터가 일단 평문 데이터로 되는 과정이 있어 개인 정보가 누설될 가능성이 있다. 즉, 이와 같은 전자 신청 시스템은 시큐리티 홀(시큐리티상의 약점)이 존재한다는 문제를 내포하고 있다.
본 발명은 상기 문제를 감안하여, 전자 자치 단체 공용 서버에 있어서의 시큐리티 홀을 해소하고, 암호화 프로토콜이 다른 단말간의 데이터 중계를 시큐리티상 안전하게 행하는 수단을 제공하는 것을 목적으로 한다.
상기 과제를 해결하는 본 발명은 주민이나 기업이 자치 단체에 대하여 신청을 행하기 위해 이용하는 신청용 단말과, 자치 단체가 주민이나 기업으로부터의 신청을 접수하기 위해 이용하는 전자 자치 단체용 단말과, 신청용 단말 및 전자 자치 단체용 단말간에 네트워크에 의해 접속되며, 신청 데이터의 중계를 행하는 전자 자치 단체 공용 서버로 구성되는 전자 자치 단체 시스템에 있어서의, 암호화 데이터 변환 장치를 이용한 전자 자치 단체 공용 서버 및 암호화 데이터 복호화 장치를 이용한 전자 자치 단체용 단말이다. 암호화 데이터 변환 장치 및 암호화 데이터 복호화 장치는 그 장치의 내부에 보유하는 데이터의 기밀성을 확보하는 장치인 것을 특징으로 한다.
전자 자치 단체 공용 서버에서의 암호화 데이터 변환 장치는, 신청용 단말로부터 수신한, 제1 암호화 방식에 의해 암호화된 신청 데이터인 제1 암호화 데이터로부터 제2 암호화 방식에 의해 암호화된 제2 암호화 데이터를 생성한다. 그 생성 순서로서는, 먼저 제1 암호화 데이터를 제1 암호화 방식에 의해 복호화한다. 다음에, 그 복호화한 평문 데이터를 제2 암호화 방식에 의해 암호화한다. 이와 같은 순서에 의해 제2 암호화 데이터를 생성할 수 있으나, 그 과정에서 평문 데이터가 나타나 버린다. 그래서, 암호화 데이터 변환 장치는 그 나타난 평문 데이터의 내용을 장치 외부에서 참조할 수 없도록 보호하는 기능을 갖는다.
전자 자치 단체용 단말에서의 암호화 데이터 복호화 장치는, 전자 자치 단체 공용 서버로부터 수신한, 소정의 암호화 방식(제2 암호화 방식)에 의해 암호화된 신청 데이터를 그 암호화 방식에 의해 복호화하고, 그 복호화한 평문 데이터를 보유한다. 이 보유하고 있는 평문 데이터는 신청 데이터 표시 수단에 의해 표시되는 일은 있어도 그 이외로부터의 액세스는 금지될 필요가 있다. 그래서, 암호화 데이터 복호화 장치는 이 보유하고 있는 평문 데이터의 내용을 장치 외부로부터 참조할 수 없도록 보호하는 기능을 갖는다.
또한, 전자 자치 단체 공용 서버에서의 신청 데이터의 기억 방법으로서, 신청 데이터 자신은 제2 암호화 방식에 의해 암호화한 데이터에 신청 데이터로서 고유의 번호인 데이터 번호를 부가한 것을 제2 암호화 데이터로서 기억한다. 한편, 그 신청 데이터의 데이터 번호와 신청 목적지의 자치 단체명 및 신청 목적을 포함하는 속성 정보와, 제2 암호화 방식에 대응하는 키 번호로 구성되는 참조 레코드를 축적하여 참조 테이블로서 기억한다. 그리고, 신청 데이터의 송신 방법으로서, 전자 자치 단체용 단말로부터의 신청 데이터 요구 정보(데이터 번호 및 키 번호)와 참조 테이블을 비교 조회한다. 이 비교 조회의 결과, 일치하는 참조 레코드가 있으면, 데이터 번호에 대응하는 제2 암호화 데이터를 전자 자치 단체용 단말로 송신한다. 이에 따라, 신청 데이터의 기밀성을 확보하면서 전자 자치 단체용 단말 각각에 대응하는 신청 데이터를 송신할 수 있다.
또, 특허 청구의 범위에서의 「신청용 단말」, 「전자 자치 단체용 단말」, 「전자 자치 단체 공용 서버」 및 「전자 자치 단체 시스템」은 각각 후기하는 [발명의 구성]부에서의 「주민용 단말」, 「자치 단체용 단말」, 「자치 단체 공용 서버」 및 「전자 신청 시스템」에 해당한다.
이하, 본 발명의 실시 형태에 대하여 도면을 참조하여 상세하게 설명한다.
《전자 신청 시스템의 구성과 개요》
먼저, 도 1을 참조하여 본 발명의 실시 형태에 관한 전자 신청 시스템의 구성과 개요에 대하여 설명한다. 전자 신청 시스템은 자치 단체 공용 서버(1), 복수의 주민용 단말(3) 및 복수의 자치 단체용 단말(4)로 구성된다. 자치 단체 공용 서버(1)와 주민용 단말(3)은 인터넷이나 전용 회선 등의 제1 네트워크(5)를 통하여 접속된다. 또한 자치 단체 공용 서버(1)와 자치 단체용 단말(4)은 전용 회선인 제2 네트워크(6)를 통하여 접속된다. 전자 신청 시스템의 개요로서는 주민이 주민용 단말(3)을 이용하여 자치 단체에 대한 신청 데이터를 입력한다. 그리고, 그 입력된 신청 데이터가 제1 네트워크(5)를 통하여 자치 단체 공용 서버(1)로 전송된다. 자치 단체 공용 서버(1)에서는 그 수신한 신청 데이터를 일단 소정의 기억 수단에 저장한다. 한편, 자치 단체의 직원은 자치 단체용 단말(4)을 이용하여 자치 단체 공용 서버(1)에 저장되어 있는 신청 데이터 중, 자신이 소속하는 자치 단체의 부서 또는 담당하는 수속 업무와 관련하는 신청 데이터를 제2 네트워크(6) 경유로 취득한다. 그리고, 그 취득한 신청 데이터에 기초하여 수속 처리를 행한다. 여기에서, 자치 단체용 단말(4)이 자치 단체 공용 서버(1)에 저장되어 있는 신청 데이터를 취득하는 방법에는 크게 2가지가 있다. 하나는 푸쉬(Push)형이라 불리우며, 신청 데이터를 자치 단체 공용 서버(1)로부터 자치 단체용 단말(4)로 일방적으로 송부하는 것이다. 다른 하나는 풀(Pull)형이라 불리우며, 자치 단체용 단말(4)로부터 자치 단체 공용 서버(1)에 신청 데이터의 송신을 요구하고 그 요구에 대응하여 자치 단체 공용 서버(1)로부터 자치 단체용 단말(4)로 신청 데이터를 송신하는 것이다. 본 발명의 실시 형태는 풀형 방식을 이용하는 것으로 하며 후기하는 동작의 설명에서 상술한다.
자치 단체 공용 서버(1)는 복수의 자치 단체의 공동 이용 센터 등에 설치되는 Web 서버로서, 자치 단체간에서 전자 신청 시스템의 중핵이 되는 서버를 일원화하여 공용함으로써, 컴퓨터 시스템의 구축이나 운용에 드는 비용의 절감을 도모하는 것이다. 자치 단체 공용 서버(1)는 제1 네트워크 접속 수단(11), 암호화 데이터 변환 장치(2), 참조 테이블 작성 수단(12), 참조 테이블 기억 수단(13), 암호화 데이터 기억 수단(14), 제2 네트워크 접속 수단(15), 참조 테이블 검색 수단(16) 및 데이터 액세스 제어 수단(17)으로 구성된다.
제1 네트워크 접속 수단(11)은 제1 네트워크(5)를 통하여 복수의 주민용 단말(3)과 접속되어 암호화 데이터 등의 송수신을 행하는 것으로, 네트워크 접속 기기에 의해 실현된다. 암호화 데이터 변환 장치(2)는 제1 네트워크 접속 수단(11)으로부터 외부 프로토콜에 의한 암호화 데이터를 입력하고, 암호화 데이터 기억 수단(14)에 내부 프로토콜에 의한 암호화 데이터를 출력한다. 즉, 외부 프로토콜에 의한 암호화 데이터를 내부 프로토콜에 의한 암호화 데이터로 변환하는 기능을 갖는다. 여기에서, 외부 프로토콜이란 주민용 단말(3)과 자치 단체 공용 서버(1)의 사이에서 사용하는 일반적인 암호화 프로토콜이며, 예를 들면 SSL(Secure Socket Layer) 등을 적용한다. 한편, 내부 프로토콜이란 자치 단체 공용 서버(1)와 각 자치 단체용 단말(4) 사이에서 사용하는 전용의 암호화 프로토콜이며, 각 자치 단체용 단말(4)마다 다른 것이어도 상관없다. 예를 들면, 공통키 암호 방식이나 공개키 암호 방식 등을 적용한다. 또한, 암호화 데이터 변환 장치(2)는 입력한 암호화 데이터로부터 자치 단체용 단말(4)이 참조하는 참조 레코드를 생성하고, 그 생성한 참조 레코드를 참조 테이블 작성 수단(12)으로 출력하는 기능을 갖는다.
참조 테이블 작성 수단(12)은 암호화 데이터 변환 장치(2)로부터 참조 레코드를 입력하고 그 입력한 참조 레코드를 참조 테이블 기억 수단(13)에 기억되어 있는 참조 테이블에 추가한다. 또, 참조 테이블 기억 수단(13) 및 암호화 데이터 기억 수단(14)은 비휘발성의 하드디스크 장치나 플래시 메모리에 의해 실현된다. 또한, 제2 네트워크 접속 수단(15)은 제2 네트워크(6)를 통하여 복수의 자치 단체용 단말(4)과 접속되어 암호화 데이터 등의 송수신을 행하는 것으로서, 네트워크 접속 기기에 의해 실현된다. 참조 테이블 검색 수단(16)은 자치 단체용 단말(4)로부터 제2 네트워크(6) 및 제2 네트워크 접속 수단(15)을 통하여 수신한 참조 테이블 요구 정보에 따라서, 참조 테이블 기억 수단(13)에 기억된 참조 테이블을 검색한다. 그리고, 그 검색한 참조 테이블을 제2 네트워크 접속 수단(15) 및 제2 네트워크(6)를 통하여 자치 단체용 단말(4)로 송신한다. 데이터 액세스 제어 수단(17)은 자치 단체용 단말(4)로부터 제2 네트워크(6) 및 제2 네트워크 접속 수단(15)을 통하여 수신한 정보에 대응하는 참조 레코드가 참조 테이블 기억 수단(13)이라면, 그 정보에 대응하는 암호화 데이터를 암호화 데이터 기억 수단(14)으로부터 취득하고, 그 취득한 암호화 데이터를 제2 네트워크 접속 수단(15) 및 제2 네트워크(6)를 통하여 자치 단체용 단말(4)로 송신한다. 또한, 데이터 액세스 제어 수단(17)은 자치 단체용 단말(4)에 의한 데이터 액세스의 로그 정보를 축적하는 기능을 갖는다. 또, 참조 테이블 작성 수단(12), 참조 테이블 검색 수단(16) 및 데이터 액세스 제어 수단(17)은 소정의 메모리에 기억된 프로그램이 CPU(Central Processing Unit)에 의해 실행되는 것에 의해 실현된다.
암호화 데이터 변환 장치(2)는 일반적으로 HSM(Hardware Security Module)라 불리우는 것에 의해 실현할 수 있다. HSM은 PC(Personal Computer)나 서버의 데이터 버스에 끼워넣는 보드나 드라이브의 형태를 하고 있으며, 물리적으로 암호화 모듈이나 데이터의 기밀성을 확보하는 장치이다. 시큐리티 레벨에 따라서는 매우 고도의 내탬퍼성(tamper-resistant, 부정한 액세스에 대해 데이터를 지키는 기능)을 가지고 있거나, 물리적인 키가 붙어 있거나, 암호 키의 백업 기능이 붙어 있거나 한다.
본 발명의 실시 형태에 관한 암호화 데이터 변환 장치(2)는, 특히 자치 단체 공용 서버(1)에 내장되어, 외부 프로토콜에 의한 암호화 데이터를 내부 프로토콜에 의한 암호화 데이터로 변환함과 동시에, 그 때 일단 복호화되는 평문 데이터의 기밀정을 확보하는 기능을 실현한다. 또한, 자치 단체의 전자 신청 시스템에 적용하기 위하여, 하나의 신청 데이터에 대응하여 자치 단체용 단말(4)이 그 신청 데이터를 취득하기 전에 참조하는 참조 레코드를 생성하는 기능도 함께 실현한다. 이 참조 레코드를 생성하는 기능은 후기하는 속성 정보·키 번호 대응 테이블을 자치 단체의 직원인 사용자가 설정함으로써 실현되기 때문에, 개별 사용자 설정에 의한 기능이라고 할 수 있다.
또, 암호화 데이터 변환 장치(2)는 이상 설명한 기능을 실현할 수 있다면 반드시 HSM이 아니어도 되며, 다른 하드웨어나 소프트웨어라도 된다.
도 1에 도시한 바와 같이, 암호화 데이터 변환 장치(2)는 제1 데이터 복호화 수단(21), 평문 데이터 기억 수단(22), 대응 테이블 기억 수단(23), 참조 레코드 작성 수단(24), 참조 레코드 기억 수단(25) 및 제2 데이터 암호화 수단(26)으로 구성된다. 제1 데이터 복호화 수단(21)은 제1 네트워크 접속 수단(11)으로부터 암호화 데이터를 입력하고, 그 입력한 암호화 데이터를 복호화하고, 그 복호화한 평문 데이터를 평문 데이터 기억 수단(22)에 기억한다. 대응 테이블 기억 수단(23)은 그 평문 데이터(신청 데이터)에 포함되는 속성 정보와 자치 단체 공용 서버(1) 및 각 자치 단체용 단말(4) 사이에서 사용하는 키 프로그램 고유의 키 번호와의 대응을 나타내는 속성 정보·키 번호 대응 테이블(이하, 간단히 「대응 테이블」이라 한다)을 기억하고 있다. 참조 레코드 작성 수단(24)은 평문 데이터 기억 수단(22)에 기억된 평문 데이터의 일부에 대응 테이블에 의해 그 평문 데이터의 속성 정보에 대응되는 키 번호를 추가함으로써 참조 레코드를 작성한다. 그리고, 그 작성한 참조 레코드를 참조 레코드 기억 수단(25)에 기억한다. 참조 레코드 기억 수단(25)은 그 기억한 참조 레코드를 참조 테이블 작성 수단(12)으로 출력한다. 제2 데이터 암호화 수단(26)은 각 자치 단체용 단말(4)과의 사이에서 사용하는 암호화 프로그램(내부 프로토콜에 의한 암호화를 실현하는 프로그램)인 키 프로그램을 구비하고 있으며, 그 키 프로그램 고유의 키 번호에 의해 각각 대응하는 키 프로그램을 기동할 수 있고, 그에 따라 암호화 데이터를 생성하는 기능을 갖는다. 구체적으로는, 참조 레코드 기억 수단(25)에 기억되어 있는 참조 레코드의 키 번호를 입력하고, 그 입력한 키 번호에 대응하는 키 프로그램을 기동하여, 평문 데이터 기억 수단(22)에 기억되어 있는 평문 데이터를 암호화한다. 그리고, 그 암호화 데이터를 암호화 데이터 기억 수단(14)으로 출력한다. 한편, 평문 데이터 기억 수단(22), 대응 테이블 기억 수단(23) 및 참조 레코드 기억 수단(25)은 RAM(Random Access Momory) 등의 메모리에 의해 실현된다. 또한, 제1 데이터 복호화 수단(21), 참조 레코드 작성 수단(24) 및 제2 데이터 암호화 수단(26)은 소정의 메모리에 기억된 프로그램이 CPU에 의해 실행됨으로써 실현된다.
주민용 단말(3)은 주민이 자치 단체에 각종 신청을 행하기 위한 단말이다. 구체적으로는, 주민이 자택에 소유하는 PC이더라도 되며, 자치 단체의 관공서에 설치된 신청용 단말이라도 된다. 도 1에 도시한 바와 같이, 주민용 단말(3)은 신청 데이터 입력 수단(31), 제1 데이터 암호화 수단(32) 및 네트워크 접속 수단(33)으로 구성된다. 신청 데이터 입력 수단(31)은 주민이 신청 데이터를 입력할 수 있는 화면을 제공함과 동시에, 입력된 신청 데이터를 소정 포맷의 평문 데이터로 하여 제1 데이터 암호화 수단(32)으로 출력한다. 주로, 디스플레이 화면, 마우스 등의 포인팅 디바이스, 키보드 등에 의해 실현되나, 일부 CPU의 프로그램 실행 처리에 의한 곳도 있다. 제1 데이터 암호화 수단(32)은 주민용 단말(3)과 자치 단체 공용 서버(1) 사이에서 사용하는 외부 프로토콜에 따라 데이터의 암호화를 행한다. 구체적으로는, 신청 데이터 입력 수단(31)으로부터 입력한 평문 데이터를 암호화하고, 그 암호화 데이터를 네트워크 접속 수단(33)으로 출력한다. 제1 데이터 암호화 수단(32)는 CPU의 프로그램 실행 처리에 의해 실현된다. 네트워크 접속 수단(33)은 제1 네트워크(5)를 통하여 자치 단체 공용 서버(1)와 접속되어 제1 데이터 암호화 수단(32)로부터 입력한 암호화 데이터의 송신 등을 행한다. 네트워크 접속 기기에 의해 실현된다.
자치 단체용 단말(4)은 각 자치 단체의 직원이 주민으로부터의 신청 데이터를 참조하여, 그 참조한 신청 데이터에 기초하여 수속 처리를 행하기 위한 PC 단말이다. 각 자치 단체의 관공서에 있어도 되며, 자치 단체 공용 서버(1)가 설치되어 있는 공동 이용 센터에 있어도 된다. 도 1에 도시한 바와 같이, 자치 단체용 단말(4)은 네트워크 접속 수단(41), 참조 테이블 요구 수단(42), 참조 테이블 표시 수단(43), 제2 데이터 복호화 수단(44) 및 신청 데이터 표시 수단(45)으로 구성된다. 네트워크 접속 수단(41)은 제2 네트워크(6)를 통하여 자치 단체 공용 서버(1)와 접속되어 암호화 데이터 등의 송수신을 행하는 것으로, 네트워크 접속 기기에 의해 실현된다. 참조 테이블 요구 수단(42)은 자치 단체 직원이 현재 자치 단체 공용 서버(1)에 기억되어 있는 신청 데이터를 확인하기 위한 것으로, 전체 건을 요구하는 것이라도 되고, 자신이 소속하는 자치 단체의 참조 테이블의 검색을 요구하는 것이라도 된다. 자치 단체의 직원이 검색 조건 등의 입력을 행하고, 또한 입력 완료의 의사 표시를 나타내는 입력을 행한다. 그러면, 참조 테이블 요구 수단(42)은 그 입력 내용에 기초한 참조 테이블 요구 정보를 네트워크 접속 수단(41) 및 제2 네트워크(6) 경유로 자치 단체 공용 서버(1)로 송신한다. 참조 테이블 표시 수단(43)은 그 참조 테이블 요구 정보에 대한 자치 단체 공용 서버(1)의 응답, 즉 참조 테이블의 검색 결과를 표시하는 것이다. 디스플레이 화면 등에 의해 실현된다. 그리고, 자치 단체의 직원은 그 참조 테이블을 보고, 취득을 요구해야 할 신청 데이터의 데이터 번호를 선택한다. 그리고, 선택된 데이터 번호 등이 자치 단체 공용 서버(1)로 송신된다. 이 의미에서, 참조 테이블 표시 수단(43)은 신청 데이터 요구 수단이기도 하다고 말할 수 있다.
제2 데이터 복호화 수단(44)은 데이터 번호 등의 송신에 대한 자치 단체 공용 서버(1)의 응답, 즉 신청 데이터가 암호화된 암호화 데이터를 입력한다. 그리고, 그 입력한 암호화 데이터를 자신의 키 프로그램에 의해 복호화한다. 그리고, 그 복호화된 평문 데이터(신청 데이터)를 신청 데이터 표시 수단(45)으로 출력한다. 제2 데이터 복호화 수단(44)은 CPU의 프로그램 실행 처리에 의해 실현해도 되고, 앞서 설명한 HSM(여기에서는, 암호화 데이터 복호화 장치)에 의해 실현해도 된다. HSM에 의해 실현한 경우, 평문 데이터를 보유하는 메모리의 내용을 HSM의 외부로부터 참조할 수 없기 때문에, 신청 데이터의 기밀성을 확보할 수 있다. 신청 데이터 표시 수단(45)은 제2 데이터 복호화 수단(44)으로부터 입력한 평문 데이터를 표시하는 것이다. 또, 참조 테이블 요구 수단(42), 참조 테이블 표시 수단(43) 및 신청 데이터 표시 수단(45)은 디스플레이 화면, 마우스 등의 포인팅 디바이스, 키보드 등에 의해 실현된다.
《데이터의 구성과 개요》
도 2및 도 3을 참조하여 본 발명의 실시 형대에 관한 전자 신청 시스템이 취급하는 데이터의 구성(포맷)과 개요에 대하여 설명한다.
도 2에 평문 데이터(7), 대응 테이블(8), 참조 레코드(9) 및 참조 테이블(10)을 도시한다. 평문 데이터(7)는 주민용 단말(3)에서의 신청 데이터 입력 수단(31)이 작성하는 신청 데이터로서, 자치 단체 공용 서버(1)에서의 암호화 데이터 변환 장치(2)의 평문 데이터 기억 수단(22)이 기억하는 평문 데이터이며, 또한 자치 단체용 단말(4)에서의 신청 데이터 표시 수단(45)이 표시하는 신청 데이터이다. 평문 데이터(7)는 데이터 번호, 신청 일자, 속성 정보A, 속성 정보B 및 신청 정보로 구성된다. 데이터 번호는 신청 데이터의 고유한 번호이며, 예를 들면 주민이 신청 데이터를 입력하기 위하여 주민용 단말(3)로부터 자치 단체 공용 서버(1)에 로그인하였을 때에 자치 단체 공용 서버(1)가 주민용 단말(3)로 반신한다. 액세스한 순서를 나타내는 숫자 데이터 등을 사용한다. 신청 일자는 신청 데이터를 입력한 일자로서, 주민용 단말(3)이 자신의 시계 기능으로부터 입력한 일자를 부여한다. 속성 정보A는 신청 목적지의 자치 단체명을 표시한다. 속성 정보B는 신청의 목적을 표시한다. 신청 정보는 그 신청의 목적에 따라 필요한 개인 정보 등이다. 속성 정보A, 속성 정보B 및 신청 정보는 주민이 주민용 단말(3)로부터 입력한다.
대응 테이블(8)은 자치 단체 공용 서버(1)에서의 암호화 데이터 변환 장치(2)의 대응 테이블 기억 수단(23)이 기억하고, 참조 레코드 작성 수단(24)이 참조하는 테이블이다. 대응 테이블(8)은 키 번호, 속성 정보A 및 속성 정보B로 구성된다. 키 번호는 내부 프로토콜을 실현하는 키 프로그램의 고유한 번호이며, 그 전자 신청 시스템에서 사용되는 키 프로그램에 대응하여 설정된다. 따라서, 키 번호는 자치 단체용 단말(4)에서의 제2 데이터 복호화 수단(44)에도 대응하고 있는 것으로써 속성 정보A 및 속성 정보B에 의해 특정된다. 그런데, 주민의 입력 미스나 네트워크 장애 등에 의해 속성 정보A 및 속성 정보B의 조합이 대응 테이블(8)에 존재하지 않는 경우가 있을 수 있다. 그러한 경우에 대처하기 위하여 키 번호 ERR을 마련하고 있다. 이 키 번호 ERR에 대응하는 데이터 복호화 수단은 자치 단체용 단말(4)이 아니라 자치 단체 공용 서버(1)에 구비되어, 소정 권한을 갖는 직원이 사용함으로써 그 신청 데이터를 참조할 수 있다.
참조 레코드(9)는 참조 레코드 작성 수단(24)이 작성하고 참조 레코드 기억 수단(25)이 기억하는 것이다. 참조 레코드(9)는 데이터 번호, 신청 일자, 속성 정보A, 속성 정보B 및 키 번호로 구성된다. 바꾸어 말하면, 평문 데이터(7)에서 신청 정보를 제거하고 키 번호를 추가한 것이다.
참조 테이블(10)은 자치 단체 공용 서버(1)에서의 참조 테이블 작성 수단(12)이 작성하고 참조 테이블 기억 수단(13)이 기억하는 것이다. 또한, 자치 단체용 단말(4)에서의 참조 테이블 요구 수단(42)이 요구하고 참조 테이블 표시 수단(43)이 표시하는 것이다. 참조 테이블(10)은 참조 레코드(9)를 축적한 것이다. 단, 키 번호는 자치 단체 공용 서버(1)의 내부에서는 참조 가능하나, 자치 단체 공용 서버(1)의 외부에서는 참조 불가이다. 따라서, 참조 테이블 표시 수단(43)은 키 번호를 제외한 참조 테이블을 취득하여 표시한다.
도 3에 키 프로그램(11) 및 암호화 데이터(12)를 도시한다. 키 프로그램(11)은 내부 프로토콜에 의한 데이터 암호화를 실현하는 것으로, 제2 데이터 암호화 수단(26)에 구비되어 있다. 키 프로그램(11)은 키 번호 및 프로그램으로 구성된다. 프로그램은 키 프로그램이 실행 형식이 된 상태로서 키 번호에 대응하여 보유된다.
암호화 데이터(12)는 제2 데이터 암호화 수단(26)이 출력하고 암호화 데이터 기억 수단(14)이 기억하는 것이다. 암호화 데이터(12)는 데이터 번호 및 암호문으로 구성된다. 암호문은 평문 데이터(7)를 암호화한 것이다. 그 암호문에 데이터 번호를 부가한 것이 암호화 데이터(12)이다. 암호문에 데이터 번호를 부가함으로써 참조 테이블(10)과 암호화 데이터(12)를 데이터 번호에 의해 대응시킬 수 있다.
《전자 신청 시스템의 동작》
계속하여 도 4 및 도 5에 따라, 본 발명의 실시 형태에 관한 전자 신청 시스템의 동작에 대하여 설명한다(적절히 도 1 내지 도 3 참조). 도 4는 주민이 주민용 단말(3)에 의해 신청 데이터를 입력하고부터 그 입력한 신청 데이터가 자치 단체 공용 서버(1)에 기억되기까지의 동작을 도시한 플로우차트이다. 먼저, 주민용 단말(3)에서, 주민이 자치 단체에 대하여 신청 데이터를 입력한다(단계 S201). 이 때, 신청 데이터로서 평문 데이터(7) 중 신청 목적지의 자치 단체명인 속성 정보A, 신청의 목적인 속성 정보B 및 신청 목적에 따라서 필요한 개인 정보 등인 신청 정보를 입력한다. 그리고, 신청 데이터 입력 수단(31)이 소정 포맷의 평문 데이터(7)를 작성한다(단계 S202). 평문 데이터 중, 데이터 번호는 자치 단체 공용 서버(1)에 로그인하였을 때의 액세스 순서를 표시한 숫자 데이터를 설정한다. 신청 일자는 PC의 시계 기능으로부터 입력한 일자를 설정한다. 속성 정보A, 속성 정보B 및 신청 정보는 주민이 입력한 정보를 설정한다. 다음에, 제1 데이터 암호화 수단(32)이, 신청 데이터 입력 수단(31)이 작성한 평문 데이터(7)를 외부 프로토콜에 따라서 암호화한다(단계 S203). 계속하여, 네트워크 접속 수단(33)이 그 암호화 데이터를 제1 네트워크(5) 경유로 자치 단체 공용 서버(1)로 송신한다(단계 S204).
자치 단체 공용 서버(1)에서는 먼저, 제1 네트워크 접속 수단(11)이 암호화 데이터를 수신한다(단계 S205). 그리고, 암호화 데이터 변환 장치(2)의 제1 데이터 암호화 수단(21)이 그 암호화 데이터를 외부 프로토콜에 따라 복호화하고, 그 복호화한 평문 데이터(7)를 평문 데이터 기억 수단(22)에 기억한다(단계 S206). 다음에, 참조 레코드 작성 수단(24)이 그 평문 데이터(7)에 포함되는 속성 정보A, 속성 정보B와, 대응 테이블 기억 수단(23)에 기억되어 있는 대응 테이블(8)을 비교 조회한다(단계 S207). 그 비교 조회의 결과로서, 대응 테이블(8)에 일치하는 속성 정보A, 속성 정보B의 조합이 있으면(단계 S208의 Yes), 그 조합에 대응하는 키 번호를 포함하는 참조 레코드(9)를 작성하여 참조 레코드 기억 수단(25)에 기억한다(단계 S209). 그 작성 순서로서는, 평문 데이터(7)로부터 신청 정보를 제거하고 대응하는 키 번호를 추가한다. 대응 테이블(8)에 일치하는 속성 정보A, 속성 정보B의 조합이 없다면(단계 S208의 No), 불일치 오류를 표시하는 키 번호 ERR을 포함하는 참조 레코드(9)를 작성하고 참조 레코드 기억 수단(25)에 기억한다(단계 S210). 그 작성 순서로서는 평문 데이터(7)로부터 신청 정보를 제거하고 키 번호 ERR를 추가한다.
계속하여, 제2 데이터 암호화 수단(26)이 참조 레코드 기억 수단(25)에 기억되어 있는 참조 레코드(9) 및 평문 데이터 기억 수단(22)에 기억되어 있는 평문 데이터(7)을 입력한다. 그 참조 레코드(9)의 키 번호에 대응하는 키 프로그램(내부 프로토콜에 의한 암호화를 실현하는 프로그램)에 의해, 그 평문 데이터(7)를 암호화하고 암호화 데이터(12)를 암호화 데이터 기억 수단(14)에 기억한다(단계 S211). 이 때, 기억하는 암호화 데이터(12)는 평문 데이터(7)를 암호화한 암호문에 데이터 번호를 부가한 것으로 한다. 또한, 참조 테이블 작성 수단(12)은 참조 레코드 기억 수단(25)으로부터 참조 레코드(9)를 입력하고, 입력한 참조 레코드(9)를 참조 테이블 기억 수단(13)에 기억되어 있는 참조 테이블(10)에 추가한다(단계 S212). 그 추가 순서로서는, 참조 테이블 기억 수단(13)으로부터 현재의 참조 테이블(10)을 입력하고, 그 입력한 참조 테이블(10)의 끝에 참조 레코드(9)를 추가하고, 그 참조 레코드(9)를 추가한 새로운 참조 테이블(10)을 참조 테이블 기억 수단(13)에 기억한다. 이상에 의해, 주민용 단말(3)에 입력된 신청 데이터가 내부 프로토콜에 의한 암호화 데이터(12)로서 자치 단체 공용 서버(1)의 암호화 데이터 기억 수단(14)에 기억됨과 동시에, 그 신청 데이터의 참조 레코드가 참조 테이블 기억 수단(13)에 추가된다. 즉, 자치 단체용 단말(4)로부터 신청 데이터를 취득할 수 있는 상태가 된 것이다.
도 5는 자치 단체의 직원이 자치 단체용 단말(4)에 의해 참조 테이블(10)을 요구하고부터 신청 데이터를 참조하기까지의 동작을 도시한 플로우차트이다. 먼저, 자치 단체용 단말(4)에서 직원이 참조 테이블을 요구한다(단계 S301). 참조 테이블 전체를 참조하고자 하는 취지를 입력하여도 되고, 속성 정보A나 속성 정보B에 대한 검색 조건을 입력함으로써 참조해야 할 대상을 줄여 나아가도 된다. 그리고, 참조 테이블 요구 수단(42)이, 직원이 입력한 대용에 따라서 참조 테이블 요구 정보를 작성하고 그 작성한 참조 테이블 요구 정보를 네트워크 접속 수단(41) 경유로 자치 단체 공용 서버(1)로 송신한다(단계 S302).
자치 단체 공용 서버(1)에서는 제2 네트워크 접속 수단(15)이 참조 테이블 요구 정보를 수신하고(단계 S303), 그 수신한 참조 테이블 요구 정보를 참조 테이블 검색 수단(16)으로 출력한다. 참조 테이블 검색 수단(16)은 제2 네트워크 접속 수단(15)으로부터 참조 테이블 요구 정보를 입력하고, 그 입력한 참조 테이블 요구 정보에 따라 참조 테이블 기억 수단(13)에 기억되어 있는 참조 테이블(10)을 검색한다(단계 S304). 그리고, 그 검색한 결과인 참조 테이블(원래 기억되어 있는 참조 테이블(10)의 전부 또는 일부)을 제2 네트워크 접속 수단(15) 경유로 자치 단체용 단말(4)로 송신한다(단계 S305). 이 때, 그 송신되는 참조 테이블에는 키 번호가 부가되어 있지 않은 것으로 한다.
자치 단체용 단말(4)에서는 네트워크 접속 수단(41)이 참조 테이블을 수신하고(단계 S306), 그 수신한 참조 테이블을 참조 테이블 표시 수단(43)으로 출력한다. 참조 테이블 표시 수단(43)은 네트워크 접속 수단(41)으로부터 참조 테이블을 입력하고 그 입력한 참조 테이블을 표시한다(단계 S307). 그리고, 직원은 표시된 참조 테이블에 의해 신청 일자, 속성 정보A 및 속성 정보B를 보면서 마우스 등의 조작에 의해 신청 데이터를 취득하는 데이터 번호를 선택한다(단계 S308). 참조 테이블 표시 수단(43)은 그 선택된 데이터 번호와, 그 자치 단체용 단말(4)의 제2 데이터 복호화 수단(44)에 대응하는 키 번호를 네트워크 접속 수단(41) 경유로 자치 단체 공용 서버(1)로 송신한다(단계 S309).
자치 단체 공용 서버에서는 제2 네트워크 접속 수단(15)이 데이터 번호 및 키 번호를 수신하고(단계 S310), 그 수신한 데이터 번호 및 키 번호를 데이터 액세스 제어 수단(17)으로 출력한다. 그리고, 데이터 액세스 제어 수단(17)이 제2 네트워크 접속 수단(15)으로부터 데이터 번호 및 키 번호를 입력하고, 그 입력한 데이터 번호 및 키 번호와 참조 테이블 기억 수단(13)에 기억되어 있는 참조 테이블(10)을 비교 조회한다(단계 S311). 그 비교 조회의 결과로서, 참조 테이블(10)에 데이터 번호 및 키 번호에 일치하는 참조 레코드가 있으면(단계 S312의 Yes), 그 데이터 번호에 대응하는 암호화 데이터(12)를 암호화 데이터 기억 수단(14)으로부터 입력하고, 입력한 암호화 데이터(12)의 일부 데이터를 제2 네트워크 접속 수단(15) 경유로 자치 단체용 단말(4)로 송신한다(단계 S313). 이 때, 송신하는 암호화 데이터는 암호화 데이터(12)로부터 데이터 번호를 제거한 암호문으로 한다. 참조 테이블(10)에 데이터 번호 및 키 번호에 일치하는 참조 레코드가 없으면(단계 S312의 No), 오류 메시지를 자치 단체용 단말(4)로 송신한다(단계 S314). 또한, 데이터 액세스 제어 수단(17)은 자치 단체용 단말(4)의 액세스 로그 정보를 추가한다(단계 S315).
자치 단체용 단말(4)에서는 네트워크 접속 수단(41)이 암호화 데이터를 수신했을 때(단계 S316), 그 수신한 암호화 데이터를 제2 데이터 복호화 수단(44)으로 출력한다. 제2 데이터 암호화 수단(44)은 네트워크 접속 수단(41)으로부터 암호화 데이터를 입력하고, 그 입력한 암호화 데이터를 내부 프로토콜에 의해 복호화하여, 그 복호화한 신청 데이터(평문 데이터)를 신청 데이터 표시 수단(45)으로 표시한다(단계 S317). 그리고, 직원이 신청 데이터 표시 수단(45)에 표시된 신청 데이터를 참조하여(단계 S318) 소정의 수속 처리를 행한다. 한편, 네트워크 접속 수단(41)이 오류 메시지를 수신했을 때(단계 S319), 그 오류 메시지를 미도시의 소정 표시 수단이 표시한다(단계 S320). 그리고, 직원이 그 표시된 오류 메시지를 참조하여(단계 S321), 그 오류 메시지에 이르게 된 원인을 조사한다.
이상, 본 발명의 실시 형태에 대해서 설명하였으나, 도 1에 도시한 각 수단을 실현하는 프로그램을 컴퓨터에 의해 판독 가능한 기록 매체에 기록하고, 그 기록 매체에 기록된 프로그램을 컴퓨터 시스템에 읽어 들여 실행함으로써, 본 발명의 실시 형태에 관한 전자 신청 시스템이 실현되는 것으로 한다. 여기서 말하는 컴퓨터 시스템이란 OS(Operating System) 등의 소프트웨어나 주변 기기 등의 하드웨어를 포함하는 것이다.
《그 밖의 실시 형태》
이상, 본 발명에 대하여 바람직한 실시 형태에 대하여 일례를 나타냈으나, 본 발명은 상기 실시 형태에 한정되지 않고, 본 발명의 취지를 일탈하지 않는 범위에서 적절한 변경이 가능하다. 예를 들면, 각 자치 단체용 단말(4)에 대한 시큐리티 강화를 위하여, 자치 단체 공용 서버(1)에서의 참조 테이블 검색 수단(16)이 자치 단체용 단말(4)로부터의 참조 테이블 요구 정보를 수신하였을 때, 속성 정보A가 그 참조 테이블 요구 정보의 송신 소스의 자치 단체인 참조 레코드를 대상 범위로 하여 검색하도록 해도 된다. 이에 따르면, 내부 프로토콜이 동일 자치 단체용 단말(4)이 복수 존재하는 경우라도 신청 데이터(암호화 데이터)가 본래의 신청 목적지의 자치 단체 이외의 단말로 송신되는 일이 없어진다.
본 발명에 따르면, 전자 자치 단체 공용 서버에서의 암호화 데이터 변환 장치는 평문 데이터의 기밀성을 확보할 수 있기 때문에, 전자 자치 단체 공용 서버는 암호화 프로토콜이 다른 신청용 단말과 전자 자치 단체 단말 사이의 신청 데이터의 중계를 시큐리티상 안전하게 행할 수 있다.
마찬가지로, 전자 자치 단체용 단말에서의 암호화 데이터 복호화 장치는 평문 데이터의 기밀성을 확보할 수 있기 때문에, 신청 데이터의 표시 이외의 액세스로부터 신청 데이터를 보호할 수 있다.
또한, 전자 자치 단체 공용 서버는 신청 데이터의 기밀성을 확보하면서, 전자 자치 단체용 단말 각각에 대응하는 신청 데이터를 송신할 수 있기 때문에, 확실한 개인 정보의 보호를 실현한 전자 자치 단체 시스템을 주민이나 기업에 제공할 수 있다.
도 1은 본 발명의 실시 형태에 관한 전자 신청 시스템의 구성을 도시한 도면.
도 2는 본 발명의 실시 형태에 관한 데이터의 구성을 도시한 도면.
도 3은 본 발명의 실시 형태에 관한 데이터의 구성을 도시한 도면.
도 4는 본 발명의 실시 형태에 관한 신청 데이터 기억의 동작을 도시한 도면.
도 5는 본 발명의 실시 형태에 관한 신청 데이터 취득의 동작을 도시한 도면.
<도면의 주요 부분에 대한 부호의 설명>
1 : 자치 단체 공용 서버
2 : 암호화 데이터 변환 장치
3 : 주민용 단말
4 : 자치 단체용 단말
5 : 제1 네트워크
6 : 제2 네트워크
11 : 제1 네트워크 접속 수단
12 : 참조 테이블 작성 수단
13 : 참조 테이블 기억 수단
14 : 암호화 데이터 기억 수단
15 : 제2 네트워크 접속 수단
16 : 참조 테이블 검색 수단
17 : 데이터 액세스 제어 수단
21 : 제1 데이터 복호화 수단
22 : 평문 데이터 기억 수단
23 : 대응 테이블 기억 수단
24 : 참조 레코드 생성 수단
25 : 참조 레코드 기억 수단
26 : 제2 데이터 암호화 수단
31 : 신청 데이터 입력 수단
32 : 제1 데이터 암호화 수단
33 : 네트워크 접속 수단
41 : 네트워크 접속 수단
42 : 참조 테이블 요구 수단
43 : 참조 테이블 표시 수단(신청 데이터 요구 수단)
44 : 제2 데이터 복호화 수단
45 : 신청 데이터 표시 수단

Claims (6)

  1. 주민이나 기업이 자치 단체에 대하여 신청을 행하기 위해 이용하는 신청용 단말과, 자치 단체가 주민이나 기업으로부터의 신청을 접수하기 위해 이용하는 전자 자치 단체용 단말과, 상기 신청용 단말 및 상기 전자 자치 단체용 단말의 사이에 네트워크에 의해 접속되고, 신청 데이터의 중계를 행하는 전자 자치 단체 공용 서버로 구성되는 전자 자치 단체용 시스템에 있어서의, 암호화 데이터 변환 장치를 이용한 전자 자치 단체 공용 서버에 있어서,
    상기 신청용 단말에 제1 네트워크를 통하여 접속되고, 그 신청용 단말로부터 제1 암호화 방식에 의해 암호화된 신청 데이터인 제1 암호화 데이터를 수신하는 제1 네트워크 접속 수단;
    상기 제1 네트워크 접속 수단으로부터 상기 제1 암호화 데이터를 입력하고, 제2 암호화 방식에 의해 암호화된 신청 데이터인 제2 암호화 데이터를 출력함과 동시에, 그 장치의 내부에 보유하는 데이터의 기밀성을 확보하는 암호화 데이터 변환 장치;
    상기 암호화 데이터 변환 장치로부터 상기 제2 암호화 데이터를 입력하고, 그 입력한 제2 암호화 데이터를 기억하는 암호화 데이터 기억 수단; 및
    상기 전자 자치 단체용 단말에 제2 네트워크를 통하여 접속되고, 상기 암호화 데이터 기억 수단으로부터 상기 제2 암호화 데이터를 입력하여, 그 입력한 제2 암호화 데이터를 상기 전자 자치 단체용 단말로 송신하는 제2 네트워크 접속 수단
    을 구비하는 암호화 데이터 변환 장치를 구비한 서버.
  2. 제1항에 있어서,
    상기 암호화 데이터 변환 장치는,
    상기 제1 네트워크 접속 수단으로부터 상기 제1 암호화 데이터를 입력하고, 그 입력한 제1 암호화 데이터를 제1 암호화 방식에 의해 암호화하여, 그 암호화한 평문 데이터를 출력하는 데이터 복호화 수단;
    상기 데이터 복호화 수단으로부터 상기 평문 데이터를 입력하고, 그 입력한 평문 데이터를 기억하는 평문 데이터 기억 수단; 및
    상기 평문 데이터 기억 수단으로부터 상기 평문 데이터를 입력하고, 그 입력한 평문 데이터를 상기 제2 암호화 방식에 의해 암호화하여, 그 암호화한 제2 암호화 데이터를 상기 암호화 데이터 기억 수단으로 출력하는 데이터 암호화 수단
    을 구비하는 암호화 데이터 변환 장치를 구비한 서버.
  3. 제2항에 있어서,
    상기 평문 데이터는 적어도 신청 데이터에 고유의 번호인 데이터 번호와, 신청 목적지의 자치 단체명 및 신청 목적을 포함하는 속성 정보와, 그 신청 목적에 따라 필요한 정보인 신청 정보로 구성되며,
    상기 암호화 데이터 변환 장치는, 상기 속성 정보와 상기 제2 암호화 방식에 고유의 번호인 키 번호와의 대응을 나타내는 대응 테이블 기억 수단과, 상기 평문 데이터 기억 수단으로부터 상기 데이터 번호 및 상기 속성 정보를 입력하고, 그 입력한 속성 정보와 상기 대응 테이블 기억 수단에 기억되어 있는 대응 테이블과의 비교 조회에 의해 그 속성 정보와 대응하는 키 번호를 특정하고, 그 입력한 데이터 번호 및 속성 정보와 그 특정한 키 번호를 합쳐서 참조 레코드로서 출력하는 참조 레코드 작성 수단과, 상기 참조 레코드 작성 수단으로부터 상기 참조 레코드를 입력하고, 그 입력한 참조 레코드를 기억하는 참조 레코드 기억 수단을 더 구비하고,
    상기 데이터 암호화 수단은, 상기 참조 레코드 기억 수단에 기억된 참조 레코드에 포함되는 키 번호에 의해 상기 제2 암호화 방식을 특정하고, 그 특정한 제2 암호화 방식에 의해 암호화한 데이터에 상기 데이터 번호를 부가한 것을 상기 제2 암호화 데이터로서 상기 암호화 데이터 기억 수단으로 출력하고,
    상기 자치 단체 공용 서버는, 상기 참조 레코드 기억 수단으로부터 참조 레코드를 입력하고, 그 입력한 참조 레코드를 그 시점의 참조 테이블에 추가함으로써, 새로운 참조 테이블을 작성하는 참조 테이블 작성 수단과, 상기 참조 테이블 작성 수단이 작성한 참조 테이블을 입력하고, 그 입력한 참조 테이블을 기억하는 참조 테이블 기억 수단을 더 구비하는 암호화 데이터 변환 장치를 구비한 서버.
  4. 제3항에 있어서,
    상기 자치 단체 공용 서버는,
    상기 전자 자치 단체용 단말로부터 상기 제2 네트워크 접속 수단을 통하여 적어도 검색 조건을 포함하는 참조 테이블 요구 정보를 수신하고, 그 수신한 참조 테이블 요구 정보에 따라 상기 참조 테이블 기억 수단에 기억되어 있는 참조 테이블을 검색하여, 그 검색한 결과를 상기 제2 네트워크 접속 수단을 통하여 상기 전자 자치 단체용 단말로 송신하는 참조 테이블 검색 수단; 및
    상기 전자 자치 단체용 단말로부터 상기 제2 네트워크 접속 수단을 통하여 신청 데이터 요구 정보인 상기 데이터 번호 및 상기 키 번호를 수신하고, 그 수신한 데이터 번호 및 키 번호와 일치하는 참조 레코드가 상기 참조 테이블에 있을 때, 그 데이터 번호에 대응하는 제2 암호화 데이터를 상기 암호화 데이터 기억 수단으로부터 입력하고, 그 입력한 제2 암호화 데이터를 상기 제2 네트워크 접속 수단을 통하여 상기 전자 자치 단체용 단말로 송신하는 데이터 액세스 제어 수단
    을 더 구비하는 암호화 데이터 변환 장치를 구비한 서버.
  5. 주민이나 기업이 자치 단체에 대하여 신청을 행하기 위해 이용하는 신청용 단말과, 자치 단체가 주민이나 기업으로부터의 신청을 접수하기 위해 이용하는 전자 자치 단체용 단말과, 상기 신청용 단말 및 상기 전자 자치 단체용 단말과의 사이에 네트워크에 의해 접속되고, 신청 데이터의 중계를 행하는 전자 자치 단체 공용 서버로 구성되는 전자 자치 단체용 시스템에 있어서의, 암호화 데이터 복호화 장치를 이용한 전자 자치 단체용 단말에 있어서,
    상기 전자 자치 단체 공용 서버에 네트워크를 통하여 접속되고, 그 전자 자치 단체 공용 서버로부터 소정의 암호화 방식에 의해 암호화된 신청 데이터인 암호화 데이터를 수신하는 네트워크 접속 수단;
    상기 네트워크 접속 수단으로부터 상기 암호화 데이터를 입력하고, 그 입력한 암호화 데이터를 상기 소정의 암호화 방식에 의해 복호화하고, 그 복호화한 신청 데이터를 출력함과 동시에, 그 장치의 내부에 보유하는 데이터의 기밀성을 확보하는 암호화 데이터 복호화 장치; 및
    상기 암호화 데이터 복호화 장치로부터 상기 신청 데이터를 입력하고, 그 입력한 신청 데이터를 표시하는 신청 데이터 표시 수단
    을 구비하는 암호화 데이터 복호화 장치를 구비한 단말.
  6. 제5항에 있어서,
    참조 테이블은, 상기 전자 자치 단체 공용 서버에 기억되고, 적어도 신청 데이터에 고유의 번호인 데이터 번호와, 신청 목적지의 자치 단체명 및 신청 목적을 포함하는 속성 정보와의 조합을 복수 보유하는 테이블이며,
    상기 전자 자치 단체용 단말은,
    자치 단체 직원의 조작에 의해 입력된 상기 참조 테이블의 검색 조건에 기초하여 참조 테이블 요구 정보를 작성하고, 그 작성한 참조 테이블 요구 정보를 상기 네트워크 접속 수단을 통하여 상기 전자 자치 단체 공용 서버로 송신하는 참조 테이블 요구 수단과,
    상기 전자 자치 단체 공용 서버로부터 상기 네트워크 접속 수단을 통하여 상기 참조 테이블 요구 정보에 대한 응답인 참조 테이블을 수신하고, 그 수신한 참조 테이블을 표시하는 참조 테이블 표시 수단과,
    상기 자치 단체 직원이 상기 표시된 참조 테이블로부터 선택한 데이터 번호 및 상기 암호화 데이터 복호화 장치의 암호화 방식에 고유 번호인 키 번호를 상기 네트워크 접속 수단을 통하여 상기 전자 자치 단체 공용 서버로 송신함으로써 신청 데이터를 요구하는 신청 데이터 요구 수단을 더 구비하는 암호화 데이터 복호화 장치를 구비한 단말.
KR1020040077741A 2003-10-01 2004-09-30 암호화 데이터 변환 장치를 구비한 서버 KR20050032477A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003342879A JP2005108063A (ja) 2003-10-01 2003-10-01 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末
JPJP-P-2003-00342879 2003-10-01

Publications (1)

Publication Number Publication Date
KR20050032477A true KR20050032477A (ko) 2005-04-07

Family

ID=33411173

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040077741A KR20050032477A (ko) 2003-10-01 2004-09-30 암호화 데이터 변환 장치를 구비한 서버

Country Status (5)

Country Link
US (1) US20050080659A1 (ko)
JP (1) JP2005108063A (ko)
KR (1) KR20050032477A (ko)
CN (1) CN1604521A (ko)
GB (1) GB2407461A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101701307B1 (ko) * 2015-08-27 2017-02-02 고려대학교 산학협력단 데이터를 송신하는 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120005363A (ko) * 2010-07-08 2012-01-16 정보통신산업진흥원 전자문서 유통 시스템 및 전자문서 유통 방법
US20130253951A1 (en) * 2012-03-21 2013-09-26 CipherHealth, LLC Method, system, and apparatus for tablet based healthcare communication
JP6236281B2 (ja) * 2013-10-18 2017-11-22 株式会社野村総合研究所 個人番号管理装置および個人番号管理方法
FR3057726B1 (fr) * 2016-10-13 2018-12-07 Sagemcom Energy & Telecom Sas Relais dans un systeme de communication de type lpwan
JP6943042B2 (ja) * 2017-07-04 2021-09-29 富士通株式会社 処理支援システム、処理支援方法及び処理支援プログラム
JP6381765B2 (ja) * 2017-10-30 2018-08-29 株式会社野村総合研究所 個人番号管理装置および個人番号管理方法
JP7151145B2 (ja) * 2018-04-17 2022-10-12 凸版印刷株式会社 申込システム、申込方法、および、申込中継サーバ

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991751A (en) * 1997-06-02 1999-11-23 Smartpatents, Inc. System, method, and computer program product for patent-centric and group-oriented data processing
JP3502200B2 (ja) * 1995-08-30 2004-03-02 株式会社日立製作所 暗号通信システム
CA2256934C (en) * 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
US6442600B1 (en) * 1999-01-15 2002-08-27 Micron Technology, Inc. Method and system for centralized storage and management of electronic messages
JP2001142956A (ja) * 1999-11-15 2001-05-25 Fujitsu Social Science Laboratory Ltd 行政サービス連携提供システム及び行政サービス連携提供プログラムを記録した記録媒体
JP2003058674A (ja) * 2001-08-22 2003-02-28 Hitachi Information Systems Ltd 申請受付処理方法およびそれに用いるwebサーバ、ならびにそのプログラム
JP2003256282A (ja) * 2002-02-28 2003-09-10 Matsushita Electric Ind Co Ltd メモリカード

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101701307B1 (ko) * 2015-08-27 2017-02-02 고려대학교 산학협력단 데이터를 송신하는 방법

Also Published As

Publication number Publication date
GB2407461A (en) 2005-04-27
CN1604521A (zh) 2005-04-06
US20050080659A1 (en) 2005-04-14
JP2005108063A (ja) 2005-04-21
GB0421622D0 (en) 2004-10-27

Similar Documents

Publication Publication Date Title
CN108259169B (zh) 一种基于区块链云存储的文件安全分享方法及系统
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
US5812398A (en) Method and system for escrowed backup of hotelled world wide web sites
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US9021259B2 (en) Encrypted database system, client terminal, encrypted database server, natural joining method, and program
CN101167070B (zh) 域管理的方法和设备
RU2011150271A (ru) Защищенное и конфиденциальное хранение и обработка резервных копий для доверенных сервисов вычисления и данных
CN101743714B (zh) 更新和确认密码保护文档
JP2000151576A (ja) コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
CN112042150B (zh) 登记装置、服务器装置、隐匿检索系统、隐匿检索方法及计算机可读取的记录介质
CN104798339A (zh) 密钥生成装置、密钥生成程序、隐匿检索系统和密钥发布方法
US20150082040A1 (en) Method, information service system and program for information encryption/decryption
KR100352783B1 (ko) 소프트웨어/데이터 송수신 장치
JP6961324B2 (ja) 検索可能暗号処理システム
CN102138145B (zh) 以密码控制对文档的访问
KR20050032477A (ko) 암호화 데이터 변환 장치를 구비한 서버
US20070106911A1 (en) Method and system for redundant secure storage of sensitive data by using multiple keys
US20090103723A1 (en) System And Method For Secure Storage Of Data
WO2014109059A1 (ja) データの暗号化記憶システム及び方法
JP4995667B2 (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
CN113810421B (zh) 基于区块链的pre物联网数据共享方法及系统
US20220122066A1 (en) System and method for remote management of digital assets
KR100772856B1 (ko) 홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을이용한 장치 및 시스템
Suzuki et al. Data synchronization specification
CN113836588B (zh) 一种基于区块链的交易数据的隐私保护系统

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee