IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社ユー・エス・イーの特許一覧

特許7015030情報処理方法、情報処理装置及びプログラム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-01-25
(45)【発行日】2022-02-02
(54)【発明の名称】情報処理方法、情報処理装置及びプログラム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20220126BHJP
   G06F 21/31 20130101ALI20220126BHJP
   G06F 21/60 20130101ALI20220126BHJP
【FI】
H04L9/08 A
G06F21/31
H04L9/08 F
G06F21/60 320
【請求項の数】 7
(21)【出願番号】P 2020169374
(22)【出願日】2020-10-06
(65)【公開番号】P2021132366
(43)【公開日】2021-09-09
【審査請求日】2020-10-12
(31)【優先権主張番号】P 2020027450
(32)【優先日】2020-02-20
(33)【優先権主張国・地域又は機関】JP
【早期審査対象出願】
(73)【特許権者】
【識別番号】396018092
【氏名又は名称】株式会社ユー・エス・イー
(74)【代理人】
【識別番号】100114557
【弁理士】
【氏名又は名称】河野 英仁
(74)【代理人】
【識別番号】100078868
【弁理士】
【氏名又は名称】河野 登夫
(72)【発明者】
【氏名】北野 文章
(72)【発明者】
【氏名】横田 伸悟
【審査官】行田 悦資
(56)【参考文献】
【文献】特開2007-141005(JP,A)
【文献】特開2013-069142(JP,A)
【文献】国際公開第2012/132012(WO,A1)
【文献】特表2019-509648(JP,A)
【文献】特開2008-154196(JP,A)
【文献】特開2006-053851(JP,A)
【文献】特開2007-316773(JP,A)
【文献】特開2005-284857(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
G06F 21/31
G06F 21/60
(57)【特許請求の範囲】
【請求項1】
政府向けの電子申請を行うためのエンティティの電子証明書を第1断片及び第2断片に分割し、
ログイン用の認証情報に対応する政府サーバでの認証処理に用いられる第2認証情報を読み出し、
分割した第1断片に、前記第2認証情報の暗号化鍵を加え、
分割した第2断片に、前記第2認証情報の暗号化鍵で暗号化された前記第2認証情報の暗号文を加え、
前記第2認証情報の暗号化鍵を加えた第1断片に基づき、前記電子証明書を復元するための変換キーを生成し、
前記第2認証情報の暗号文を加えた第2断片を記憶部に記憶し、
生成した変換キーを前記エンティティに配布し、
配布した変換キー、及びログイン用の認証情報を受信し、
前記認証情報を用いた認証に成功した後に、電子申請時に前記第2認証情報の暗号化鍵を除去した第1断片を前記変換キーから抽出し、
前記第2認証情報の暗号文を除去した第2断片を前記記憶部から抽出し、
抽出した第1断片と第2断片とを合成して前記電子証明書を復元し、
電子申請データを受信し、
復元した電子証明書に基づき、受信した電子申請データに対して電子署名を付与し、
電子署名付き電子申請データを前記政府サーバへ出力する
処理をコンピュータに実行させる情報処理方法。
【請求項2】
前記変換キー、前記認証情報及び政府サーバへ出力する指定日時を受信し、
電子署名付き電子申請データ前記指定日時に政府サーバへ出力する
ことを特徴とする請求項に記載の情報処理方法。
【請求項3】
政府向けの電子申請を行うためのエンティティの電子証明書を第1断片及び第2断片に分割する分割部と、
ログイン用の認証情報に対応する政府サーバでの認証処理に用いられる第2認証情報を読み出す読出部と、
分割した第1断片に、前記第2認証情報の暗号化鍵を加える第1追加部と、
分割した第2断片に、前記第2認証情報の暗号化鍵で暗号化された前記第2認証情報の暗号文を加える第2追加部と、
前記第2認証情報の暗号化鍵を加えた第1断片に基づき、前記電子証明書を復元するための変換キーを生成する生成部と、
前記第2認証情報の暗号文を加えた第2断片を記憶部に記憶する記憶部と、
生成した変換キーを前記エンティティに配布する配布部と、
配布した変換キー、及びログイン用の認証情報を受信する第1受信部と、
前記認証情報を用いた認証に成功した後に、電子申請時に前記第2認証情報の暗号化鍵を除去した第1断片を前記変換キーから抽出する第1抽出部と、
前記第2認証情報の暗号文を除去した第2断片を前記記憶部から抽出する第2抽出部と、
抽出した第1断片と第2断片とを合成して前記電子証明書を復元する復元部と、
電子申請データを受信する第2受信部と、
復元した電子証明書に基づき、受信した電子申請データに対して電子署名を付与する付与部と、
電子署名付き電子申請データを前記政府サーバへ出力する出力部と
を備える情報処理装置。
【請求項4】
政府向けの電子申請を行うためのエンティティの電子証明書を第1断片及び第2断片に分割し、
ログイン用の認証情報に対応する政府サーバでの認証処理に用いられる第2認証情報を読み出し、
分割した第1断片に、前記第2認証情報の暗号化鍵を加え、
分割した第2断片に、前記第2認証情報の暗号化鍵で暗号化された前記第2認証情報の暗号文を加え、
前記第2認証情報の暗号化鍵を加えた第1断片に基づき、前記電子証明書を復元するための変換キーを生成し、
前記第2認証情報の暗号文を加えた第2断片を記憶部に記憶し、
生成した変換キーを前記エンティティに配布し、
配布した変換キー、及びログイン用の認証情報を受信し、
前記認証情報を用いた認証に成功した後に、電子申請時に前記第2認証情報の暗号化鍵を除去した第1断片を前記変換キーから抽出し、
前記第2認証情報の暗号文を除去した第2断片を前記記憶部から抽出し、
抽出した第1断片と第2断片とを合成して前記電子証明書を復元し、
電子申請データを受信し、
復元した電子証明書に基づき、受信した電子申請データに対して電子署名を付与し、
電子署名付き電子申請データを前記政府サーバへ出力する
処理をコンピュータに実行させるプログラム。
【請求項5】
政府向けの電子申請を行うためのエンティティの電子証明書を第1断片及び第2断片に分割してあり
情報処理装置から、ログイン用の認証情報に対応する第2認証情報の暗号化鍵を加えた第1断片に基づいて生成された、前記電子証明書を復元するための第1変換キーを端末装置が取得し、
前記情報処理装置に、取得した前記第1変換キー、及びログイン用の認証情報を前記端末装置が送信し、
前記情報処理装置が前記認証情報を用いた認証に成功した後に、前記情報処理装置から前記第1変換キーに対応する、前記第2認証情報の暗号化鍵で暗号化された前記第2認証情報の暗号文を加えた第2変換キーを前記端末装置が取得し、
電子申請時に前記第2認証情報の暗号化鍵を除去した第1断片を前記第1変換キーから抽出し、
取得した第2変換キーから前記第2認証情報の暗号文を除去し、
抽出した第1断片と、前記第2認証情報の暗号文を除去した第2変換キーとを合成して前記電子証明書を前記端末装置が復元し、
電子申請データを前記端末装置が取得し、
復元した電子証明書に基づき、受信した電子申請データに対して電子署名を前記端末装置が付与し、
前記情報処理装置に、電子署名付き電子申請データ前記端末装置が送信する
情報処理方法。
【請求項6】
政府向けの電子申請を行うためのエンティティの電子証明書を第1断片及び第2断片に分割してあり
情報処理装置から、ログイン用の認証情報に対応する第2認証情報の暗号化鍵を加えた第1断片に基づいて生成された、前記電子証明書を復元するための第1変換キーを取得し、
前記情報処理装置に、取得した前記第1変換キー、及びログイン用の認証情報を送信し、
前記情報処理装置が前記認証情報を用いた認証に成功した後に、前記情報処理装置から前記第1変換キーに対応する、前記第2認証情報の暗号化鍵で暗号化された前記第2認証情報の暗号文を加えた第2変換キーを取得し、
電子申請時に前記第2認証情報の暗号化鍵を除去した第1断片を前記第1変換キーから抽出し、
取得した第2変換キーから前記第2認証情報の暗号文を除去し、
抽出した第1断片と、前記第2認証情報の暗号文を除去した第2変換キーとを合成して前記電子証明書を復元し、
電子申請データを取得し、
復元した電子証明書に基づき、受信した電子申請データに対して電子署名を付与し、
前記情報処理装置に、電子署名付き電子申請データ送信する
処理をコンピュータに実行させるプログラム。
【請求項7】
政府向けの電子申請を行うためのエンティティの電子証明書を第1断片及び第2断片にコンピュータが分割し、
ログイン用の認証情報に対応する政府サーバでの認証処理に用いられる第2認証情報を読み出し、
分割した第1断片に、前記第2認証情報の暗号化鍵を前記コンピュータが加え、
分割した第2断片に、前記第2認証情報の暗号化鍵で暗号化された前記第2認証情報の暗号文を前記コンピュータが加え、
前記第2認証情報の暗号化鍵を加えた第1断片に基づき、前記電子証明書を復元するための変換キーを前記コンピュータが生成し、
前記第2認証情報の暗号文を加えた第2断片を記憶部に前記コンピュータが記憶し、
生成した変換キーが前記エンティティに配布してあり、
配布した変換キー、及びログイン用の認証情報を前記コンピュータが受信し、
前記認証情報を用いた認証に成功した後に、電子申請時に前記第2認証情報の暗号化鍵を除去した第1断片を前記コンピュータが前記変換キーから抽出し、
前記第2認証情報の暗号文を除去した第2断片を前記コンピュータが前記記憶部から抽出し、
抽出した第1断片と第2断片とを合成して前記電子証明書を前記コンピュータが復元し、
電子申請データを前記コンピュータが受信し、
復元した電子証明書に基づき、受信した電子申請データに対して電子署名を前記コンピュータが付与し、
前記政府サーバへ電子署名付き電子申請データを前記コンピュータが出力する
情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理方法、情報処理装置及びプログラムに関する。
【背景技術】
【0002】
電子申請の際には申請情報(電子申請データ)に電子証明書を付与する必要がある。特許文献1には、電子証明書管理システム、及び電子証明書管理システムに適した電子証明書利用端末、及び電子証明書管理方法が開示されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2017-108466号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、特許文献1に係る発明は、電子証明書を適切に管理していない場合、サイバー攻撃による電子証明書の流出等の懸念が生じる。
【0005】
一つの側面では、電子証明書の安全性を確保することが可能な情報処理方法等を提供することにある。
【課題を解決するための手段】
【0006】
一つの側面に係る情報処理方法は、政府向けの電子申請を行うためのエンティティの電子証明書を第1断片及び第2断片に分割し、ログイン用の認証情報に対応する政府サーバでの認証処理に用いられる第2認証情報を読み出し、分割した第1断片に、前記第2認証情報の暗号化鍵を加え、分割した第2断片に、前記第2認証情報の暗号化鍵で暗号化された前記第2認証情報の暗号文を加え、前記第2認証情報の暗号化鍵を加えた第1断片に基づき、前記電子証明書を復元するための変換キーを生成し、前記第2認証情報の暗号文を加えた第2断片を記憶部に記憶し、生成した変換キーを前記エンティティに配布し、配布した変換キー、及びログイン用の認証情報を受信し、前記認証情報を用いた認証に成功した後に、電子申請時に前記第2認証情報の暗号化鍵を除去した第1断片を前記変換キーから抽出し、前記第2認証情報の暗号文を除去した第2断片を前記記憶部から抽出し、抽出した第1断片と第2断片とを合成して前記電子証明書を復元し、電子申請データを受信し、復元した電子証明書に基づき、受信した電子申請データに対して電子署名を付与し、電子署名付き電子申請データを前記政府サーバへ出力する処理をコンピュータに実行させることを特徴とする。
【発明の効果】
【0007】
一つの側面では、電子証明書の安全性を確保することが可能となる。
【図面の簡単な説明】
【0008】
図1】電子申請システムの概要を示す説明図である。
図2】サーバの構成例を示すブロック図である。
図3】グループ情報DBのレコードレイアウトの一例を示す説明図である。
図4】会社情報DBのレコードレイアウトの一例を示す説明図である。
図5】利用者情報DBのレコードレイアウトの一例を示す説明図である。
図6】電子証明書情報DBのレコードレイアウトの一例を示す説明図である。
図7】端末の構成例を示すブロック図である。
図8】政府サーバの構成例を示すブロック図である。
図9】ユーザ情報DBのレコードレイアウトの一例を示す説明図である。
図10】申請情報DBのレコードレイアウトの一例を示す説明図である。
図11】電子証明書を電子申請データと共に政府サーバへ出力する動作を説明する説明図である。
図12】変換キーの構造を示す説明図である。
図13】変換キーを発行する際の処理手順を示すフローチャートである。
図14】電子証明書を電子申請データと共に政府サーバへ出力する際の処理手順を示すフローチャートである。
図15】電子証明書を電子申請データと共に政府サーバへ出力する際の処理手順を示すフローチャートである。
図16】認証処理のサブルーチンの処理手順を示すフローチャートである。
図17】電子証明書を電子申請データ及び添付ファイルと共に政府サーバへ出力する際の処理手順を示すフローチャートである。
図18】それぞれのユーザの端末から電子申請を行う動作を説明する説明図である。
図19】指定日時に電子証明書を電子申請データと共に政府サーバへ出力する際の処理手順を示すフローチャートである。
図20】端末上で電子証明書を復号する動作を説明する説明図である。
図21】端末上で電子証明書を復号する際の処理手順を示すフローチャートである。
図22】端末上で電子証明書を復号する際の処理手順を示すフローチャートである。
図23】実施形態5の電子証明書情報DBのレコードレイアウトの一例を示す説明図である。
図24】実施形態5の変換キーを発行する際の処理手順を示すフローチャートである。
図25】実施形態5の認証処理のサブルーチンの処理手順を示すフローチャートである。
図26】実施形態6のグループ情報DBのレコードレイアウトの一例を示す説明図である。
図27】電子証明書の構造を示す説明図である。
図28】電子証明書及び第2認証情報に基づいて変換キーを生成する際の処理手順を示すフローチャートである。
図29】変換キーから第2認証情報を取り出す際の処理手順を示すフローチャートである。
【発明を実施するための形態】
【0009】
以下、本発明をその実施形態を示す図面に基づいて詳述する。
【0010】
(実施形態1)
実施形態1は、電子証明書を電子申請データと共に政府サーバへ出力する形態に関する。電子申請データは、パーソナルコンピュータまたはシステム等で処理、保存、アーカイブできる形のデータである。本実施形態での電子申請データは、例えば政府に提出する「国民健康保険異動届」、「住民票の写し等交付申請書」または「転出届」等のデータである。図1は、電子申請システムの概要を示す説明図である。なお、本実施形態では、政府向けの電子申請の例を説明するが、これに限らず、会社、団体、大学、病院またはその他の組織等への電子申請にも同様に適用される。本実施形態のシステムは、情報処理装置1、情報処理端末2及び情報処理装置3を含み、各装置はインターネット等のネットワークNを介して情報の送受信を行う。
【0011】
情報処理装置1は、種々の情報に対する処理、記憶及び送受信を行う情報処理装置である。情報処理装置1は、例えばサーバ装置、パーソナルコンピュータ等である。本実施形態において、情報処理装置1はサーバ装置であるものとし、以下では簡潔のためサーバ1と読み替える。
【0012】
情報処理端末2は、ログイン用の認証情報の送信、エンティティの電子証明書に対応する変換キーの送受信、及び電子申請時に電子申請データの送信等を行う端末装置である。情報処理端末2は、例えばスマートフォン、携帯電話、アップルウォッチ(Apple Watch:登録商標)等のウェアラブルデバイス、タブレット、パーソナルコンピュータ端末等の情報処理機器である。以下では簡潔のため、情報処理端末2を端末2と読み替える。
【0013】
情報処理装置3は、政府向けの電子申請を行うためのエンティティの電子申請データに対する処理、記憶及び送受信を行う政府(部門)用の情報処理装置である。エンティティは、会社、協会、法人、政府機関、大学、病院またはその他の組織等である。情報処理装置3は、例えばサーバ装置、パーソナルコンピュータ等である。本実施形態において、情報処理装置3はサーバ装置であるものとし、以下では簡潔のため政府サーバ3と読み替える。
【0014】
本実施形態に係るサーバ1は、政府から発行された電子証明書とパスフレーズを端末2から受信し、受信した電子証明書とパスフレーズに基づき、該電子証明書に対応する変換キーを発行(生成)する。サーバ1は、発行した変換キーを端末2に配布(送信)する。
【0015】
サーバ1は、端末2から配布した電子証明書に対応する変換キー、及びログイン用の認証情報を受け付けた場合、受け付けた認証情報を用いて認証処理を行う。認証情報は、顧客ID、パスワード等を含む。認証に成功した後に、サーバ1は、受け付けた変換キーを用いて電子証明書を復号する。サーバ1は、復号した電子証明書を電子申請データと共に政府サーバ3に出力(送信)する。
【0016】
図2は、サーバ1の構成例を示すブロック図である。サーバ1は、制御部11、記憶部12、通信部13、入力部14、表示部15、読取部16、大容量記憶部17及び時計部18を含む。各構成はバスBで接続されている。
【0017】
制御部11はCPU(Central Processing Unit)、MPU(Micro-Processing Unit)、GPU(Graphics Processing Unit)等の演算処理装置を含み、記憶部12に記憶された制御プログラム1Pを読み出して実行することにより、サーバ1に係る種々の情報処理、制御処理等を行う。なお、図2では制御部11を単一のプロセッサであるものとして説明するが、マルチプロセッサであっても良い。
【0018】
記憶部12はRAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ素子を含み、制御部11が処理を実行するために必要な制御プログラム1P又はデータ等を記憶している。また、記憶部12は、制御部11が演算処理を実行するために必要なデータ等を一時的に記憶する。通信部13は通信に関する処理を行うための通信モジュールであり、ネットワークNを介して、端末2及び政府サーバ3等との間で情報の送受信を行う。
【0019】
入力部14は、マウス、キーボード、タッチパネル、ボタン等の入力デバイスであり、受け付けた操作情報を制御部11へ出力する。表示部15は、液晶ディスプレイ又は有機EL(electroluminescence)ディスプレイ等であり、制御部11の指示に従い各種情報を表示する。
【0020】
読取部16は、CD(Compact Disc)-ROM又はDVD(Digital Versatile Disc)-ROMを含む可搬型記憶媒体1aを読み取る。制御部11が読取部16を介して、制御プログラム1Pを可搬型記憶媒体1aより読み取り、大容量記憶部17に記憶しても良い。また、ネットワークN等を介して他のコンピュータから制御部11が制御プログラム1Pをダウンロードし、大容量記憶部17に記憶しても良い。さらにまた、半導体メモリ1bから、制御部11が制御プログラム1Pを読み込んでも良い。
【0021】
大容量記憶部17は、例えばHDD(Hard disk drive:ハードディスク)、SSD(Solid State Drive:ソリッドステートドライブ)等の記録媒体を備える。大容量記憶部17は、グループ情報DB(データベース:database)171、会社情報DB172、利用者情報DB173及び電子証明書情報DB174を含む。
【0022】
グループ情報DB171及び会社情報DB172は、政府向けの電子申請を行うためのエンティティに関する情報を記憶している。グループ情報DB171は、企業グループに関する情報を記憶している。会社情報DB172は、会社に関する情報を記憶している。なお、本実施形態では、グループ情報と会社情報とを分けて記憶したが、これに限るものではない。例えば、グループ情報DB171及び会社情報DB172に記憶されたエンティティ情報を一つのテーブルにまとめて記憶しても良い。
【0023】
利用者情報DB173は、利用者に関する情報を記憶している。電子証明書情報DB174は、会社ごとの署名用の電子証明書、及び該電子証明書のパスフレーズ等の情報を記憶している。
【0024】
なお、本実施形態において記憶部12及び大容量記憶部17は一体の記憶装置として構成されていても良い。また、大容量記憶部17は複数の記憶装置により構成されていても良い。更にまた、大容量記憶部17はサーバ1に接続された外部記憶装置であっても良い。
【0025】
時計部18は、時刻又は経過時間等を計時しており、制御部11からの求めに応じて、計時結果を制御部11に与える回路である。また、時計部18はタイマ機能を提供する。タイマ機能は開始を指示されてから、予め設定した時間が経過した場合、その旨を制御部11に通知する機能である。又は、タイマ機能は開始を指示されてから、予め設定した時間が経過したか否かを、制御部11からの問い合わせに対して回答する機能である。
【0026】
なお、本実施形態では、サーバ1は一台の情報処理装置であるものとして説明するが、複数台により分散して処理させても良く、または仮想マシンにより構成されていても良い。
【0027】
図3は、グループ情報DB171のレコードレイアウトの一例を示す説明図である。グループ情報DB171は、グループID列、グループ名称列及び政府ユーザID列を含む。グループID列は、各企業グループを識別するために、一意に特定される企業グループのIDを記憶している。グループ名称列は、グループの名称を記憶している。
【0028】
政府ユーザID列は、ログイン用の認証情報に対応する政府サーバ3での認証処理に用いられる第2認証情報を記憶している。第2認証情報は、例えば政府ユーザID、パスワード等を含む。なお、本実施形態では、政府サーバ3に登録した政府ユーザIDを第2認証情報として説明する。政府ユーザIDがグループごとに発行されるため、同一のグループに属している複数の会社は、該グループに発行された政府ユーザIDを原則として共有して利用する。
【0029】
図4は、会社情報DB172のレコードレイアウトの一例を示す説明図である。会社情報DB172は、会社ID列、グループID列及び会社名称列を含む。会社ID列は、各会社を識別するために、一意に特定される会社のIDを記憶している。グループID列は、企業グループを特定するグループIDを記憶している。会社名称列は、会社の名称を記憶している。
【0030】
図5は、利用者情報DB173のレコードレイアウトの一例を示す説明図である。利用者情報DB173は、利用者ID列、グループID列、会社ID列及びパスワード列を含む。利用者ID列は、各利用者を識別するために、一意に特定される利用者のIDを記憶している。利用者IDは、ログイン用の認証処理を行うためのIDである。グループID列は、企業グループを特定するグループIDを記憶している。会社ID列は、会社を特定する会社IDを記憶している。パスワード列は、ログイン用の認証処理を行うための暗証番号を記憶している。
【0031】
図6は、電子証明書情報DB174のレコードレイアウトの一例を示す説明図である。電子証明書情報DB174は、会社ID列、政府ユーザID列、有効開始日列、有効終了日列、電子証明書列、ハッシュ値列及びパスフレーズ列を記憶している。会社ID列は、会社を特定する会社IDを記憶している。政府ユーザID列は、政府サーバ3に登録したユーザIDを記憶している。有効開始日列は、電子証明書の有効開始日を記憶している。有効終了日列は、電子証明書の有効終了日を記憶している。電子証明書列は、政府サーバ3へ電子申請データを送信する際に添付する署名用の電子証明書または電子証明書の一部分(例えば、後述する断片B)を記憶している。
【0032】
ハッシュ値列は、電子証明書に対応する変換キーのハッシュ値を記憶している。パスフレーズ列は、電子証明書より秘密鍵を取得する場合に利用するパスフレーズを記憶している。パスフレーズは、通常よりも高度なセキュリティを実施する場合の認証技術として用いられる。通常のパスワードが1単語程度のものであるのに対し、パスフレーズは1文節1句(フレーズ)に及ぶ長さになる。なお、パスフレーズの代わりにパスワードが利用されても良い。
【0033】
なお、上述した各DBの記憶形態は一例であり、データ間の関係が維持されていれば、他の記憶形態であっても良い。
【0034】
図7は、端末2の構成例を示すブロック図である。端末2は、制御部21、記憶部22、通信部23、入力部24、表示部25及び大容量記憶部26を含む。各構成はバスBで接続されている。
【0035】
制御部21はCPU、MPU等の演算処理装置を含み、記憶部22に記憶された制御プログラム2Pを読み出して実行することにより、端末2に係る種々の情報処理、制御処理等を行う。なお、図7では制御部21を単一のプロセッサであるものとして説明するが、マルチプロセッサであっても良い。記憶部22はRAM、ROM等のメモリ素子を含み、制御部21が処理を実行するために必要な制御プログラム2P又はデータ等を記憶している。また、記憶部22は、制御部21が演算処理を実行するために必要なデータ等を一時的に記憶する。
【0036】
通信部23は通信に関する処理を行うための通信モジュールであり、ネットワークNを介して、サーバ1等と情報の送受信を行う。入力部24は、キーボード、マウスまたは表示部25と一体化したタッチパネルでも良い。表示部25は、液晶ディスプレイ又は有機ELディスプレイ等であり、制御部21の指示に従い各種情報を表示する。大容量記憶部26は、例えばHDD、SSD等の記録媒体を備える。
【0037】
図8は、政府サーバ3の構成例を示すブロック図である。政府サーバ3は、制御部31、記憶部32、通信部33、入力部34、表示部35、読取部36及び大容量記憶部37を含む。各構成はバスBで接続されている。
【0038】
制御部31はCPU、MPU、GPU等の演算処理装置を含み、記憶部32に記憶された制御プログラム3Pを読み出して実行することにより、政府サーバ3に係る種々の情報処理、制御処理等を行う。なお、図8では制御部31を単一のプロセッサであるものとして説明するが、マルチプロセッサであっても良い。
【0039】
記憶部32はRAM、ROM等のメモリ素子を含み、制御部31が処理を実行するために必要な制御プログラム3P又はデータ等を記憶している。また、記憶部32は、制御部31が演算処理を実行するために必要なデータ等を一時的に記憶する。通信部33は通信に関する処理を行うための通信モジュールであり、ネットワークNを介して、サーバ1等との間で情報の送受信を行う。
【0040】
入力部34は、マウス、キーボード、タッチパネル、ボタン等の入力デバイスであり、受け付けた操作情報を制御部31へ出力する。表示部35は、液晶ディスプレイ又は有機ELディスプレイ等であり、制御部31の指示に従い各種情報を表示する。
【0041】
読取部36は、CD-ROM又はDVD-ROMを含む可搬型記憶媒体3aを読み取る。制御部31が読取部36を介して、制御プログラム3Pを可搬型記憶媒体3aより読み取り、大容量記憶部37に記憶しても良い。また、ネットワークN等を介して他のコンピュータから制御部31が制御プログラム3Pをダウンロードし、大容量記憶部37に記憶しても良い。さらにまた、半導体メモリ3bから、制御部31が制御プログラム3Pを読み込んでも良い。
【0042】
大容量記憶部37は、例えばHDD、SSD等の記録媒体を備える。大容量記憶部37は、ユーザ情報DB371及び申請情報DB372を含む。ユーザ情報DB371は、政府サーバ3で提供されているシステムまたはサービス等を利用するユーザに関する情報を記憶している。申請情報DB372は、電子申請データ等を記憶している。
【0043】
なお、本実施形態において記憶部32及び大容量記憶部37は一体の記憶装置として構成されていても良い。また、大容量記憶部37は複数の記憶装置により構成されていても良い。更にまた、大容量記憶部37は政府サーバ3に接続された外部記憶装置であっても良い。
【0044】
なお、本実施形態では、政府サーバ3は一台の情報処理装置であるものとして説明するが、複数台により分散して処理させても良く、または仮想マシンにより構成されていても良い。
【0045】
図9は、ユーザ情報DB371のレコードレイアウトの一例を示す説明図である。ユーザ情報DB371は、ユーザID列、種別列及び名称列を含む。ユーザID列は、各ユーザを識別するために、一意に特定されるユーザのIDを記憶している。種別列は、ユーザの種別情報を記憶している。種別列には、例えば「エンティティ」または「個人」等が記憶されても良い。名称列は、ユーザの名称を記憶している。
【0046】
図10は、申請情報DB372のレコードレイアウトの一例を示す説明図である。申請情報DB372は、申請ID列、ユーザID列、種別列、電子申請データ列、添付ファイル列及び受付日時列を含む。申請ID列は、各電子申請データを識別するために、一意に特定される電子申請データのIDを記憶している。ユーザID列は、ユーザを特定するユーザIDを記憶している。種別列は、電子申請データの種別情報を記憶している。電子申請データ列は、テキスト、画像または音声等の電子申請データを記憶している。添付ファイル列は、電子申請時に添付したファイル(例えば、身分証明書の写し等)を記憶している。受付日時列は、電子申請データを受け付けた日時情報を記憶している。
【0047】
図11は、電子証明書を電子申請データと共に政府サーバ3へ出力する動作を説明する説明図である。サーバ1の制御部11は、政府向けの電子申請を行うためのエンティティの電子証明書に対応する変換キー(暗号文)をエンティティに配布(発行)する。
【0048】
具体的には、制御部11は、端末2から送信されたグループ(エンティティ)ID、予め政府から発行された電子証明書、及び該電子証明書より秘密鍵を取得する場合に利用するパスフレーズを受信する。電子証明書より秘密鍵を取得する場合に利用するパスフレーズを設定することにより、セキュリティレベルを高める。なお、本実施形態では、電子証明書の秘密鍵にパスフレーズを設定する例を説明したが、これに限るものではない。例えば、秘密鍵にパスフレーズを設定しない電子証明書を端末2からサーバ1に送信しても良い。
【0049】
制御部11は、受信したグループIDに対応する政府ユーザIDを大容量記憶部17のグループ情報DB171から取得する。なお、政府ユーザIDが存在していない(未発行)場合、制御部11は、該グループIDに対して政府ユーザIDを割り振る。
【0050】
制御部11は、通信部13を介して、取得した政府ユーザIDを政府サーバ3に送信する。政府サーバ3の制御部31は、サーバ1から送信された政府ユーザIDを通信部33により受信する。制御部31は、受信した政府ユーザIDを大容量記憶部37のユーザ情報DB371に記憶(登録)する。
【0051】
サーバ1の制御部11は、受信した電子証明書に対応する変換キー(平文)を生成する。具体的には、先ず制御部11は、受信した電子証明書に対して特定アルゴリズムで分割した断片A及び断片Bを生成する。例えば、電子証明書に対して先頭nバイトで分割しても良い。nが100バイトである場合、断片Aは、電子証明書の先頭100バイトのデータであり、断片Bは電子証明書の101バイトから最後までのデータである。
【0052】
または、電子証明書を奇偶数により分割しても良い。例えば、制御部11は、電子証明書から奇数バイト目のデータ(例えば、1バイト目、3バイト目、5バイト目等)、及び偶数バイト目のデータ(例えば、2バイト目、4バイト目、6バイト目等)をそれぞれ抽出する。例えば、抽出した奇数バイト目のデータを断片Aとし、抽出した偶数バイト目のデータを断片Bとしても良い。
【0053】
次に制御部11は、生成した断片Aにヘッダ部を加えて変換キー(平文)を生成する。制御部11は、生成した断片Bを大容量記憶部17の電子証明書情報DB174に記憶する。後述するように、制御部11は、生成した断片A及び断片Bにより電子証明書を復号する。
【0054】
図12は、変換キー(平文)の構造を示す説明図である。図12Aは、単一の電子証明書に対応する変換キー(平文)の構造を示す説明図である。変換キー(平文)10は、ヘッダ部10aと電子署名部10bから構成される。ヘッダ部10aには、電子証明書の数等の構成情報を保持する。電子署名部10bには、電子証明書の一部分(断片A)を保持する。
【0055】
図12Bは、複数の電子証明書に対応する変換キー(平文)の構造を示す説明図である。同じグループに属する複数の会社に発行された複数の電子証明書に対し、グループごとの変換キー(平文)を生成することができる。この場合、電子署名部10bには、それぞれの電子証明書の一部分(断片A)を電子証明書の数分、連結したデータを保持する。
【0056】
例えば、会社A、会社B及び会社Cがグループ1に属する例を説明する。政府は、会社Aに電子証明書1を発行し、会社Bに電子証明書2を発行し、会社Cに電子証明書3を発行する。制御部11は、電子証明書1、電子証明書2及び電子証明書3それぞれの断片Aを取得し、取得したそれぞれの断片Aのデータを連結する。制御部11は、電子証明書の数(3枚)等の構成情報を含むヘッダ部を、連結したデータに加えて変換キー(平文)を生成する。生成された変換キー(平文)が、グループ、または該グループに属する会社A、会社B及び会社Cに配布される。上述した処理で、グループに属する複数の会社は、同じ変換キーを利用するため、管理の利便性が向上することが可能となる。
【0057】
続いて、図11に戻り、変換キー(暗号文)の生成処理を説明する。制御部11は、暗号学的ハッシュ関数を用いて、生成した変換キー(平文)のハッシュ値を算出する。暗号学的ハッシュ関数は、デジタル文書の改ざんを検出する一方向の暗号処理方法であり、出力値は常に16進数表記として64桁と固定されている。例えば、SHA(Secure Hash Algorithm)2-256アルゴリズムを用いたハッシュ関数を採用し、変換キーのハッシュ値を算出しても良い。本実施形態では、ハッシュ関数を用いたが、これに限らず、他のハッシュ値の算出処理方法であっても良い。
【0058】
制御部11は、政府ユーザIDに対応付けて、変換キー(平文)のハッシュ値及び電子証明書の一部分(断片B)を大容量記憶部17の電子証明書情報DB174に記憶する。具体的には、制御部11は、会社ID、政府ユーザID、電子証明書の有効開始日、有効終了日、断片B、変換キー(平文)のハッシュ値及びパスフレーズを一つのレコードとして電子証明書情報DB174に記憶する。
【0059】
制御部11は、予め記憶された共通鍵で変換キー(平文)を暗号化することにより、変換キー(暗号文)を生成する。制御部11は、通信部13を介して、生成した変換キー(暗号文)を端末2に送信する。なお、変換キー(暗号文)が郵送または手渡しによりエンティティに配布されても良い。以上の処理流れで、電子証明書に対応する変換キー(暗号文)をグループ(エンティティ)に配布する。即ち、エンティティのユーザ端末に配布された変換キーは、セキュリティレベルが高い暗号化のデータである。
【0060】
なお、変換キーの配布処理は、上述した処理に限るものではない。例えば、制御部11は、政府から発行された電子証明書の末尾に、固定長のランダムな文字列を加えて暗号化する。制御部11は、暗号化したデータを変換キーとして配布しても良い。また、制御部11は電子証明書に対し、専用変換キーを生成して配布しても良い。専用変換キーは、例えば乱数生成のアルゴリズムを用いて生成された任意の長さの文字列である。
【0061】
端末2の制御部21は、配布された変換キー(暗号文)、及びログイン用の認証情報を入力部24により受け付ける。認証情報は、例えば利用者ID及びパスワードである。制御部21は、通信部23を介して、受け付けた変換キー(暗号文)、利用者ID及びパスワードをサーバ1に送信する。サーバ1の制御部11は、通信部13を介して、端末2から送信された変換キー(暗号文)、利用者ID及びパスワードを受信する。
【0062】
制御部11は、受信した変換キー(暗号文)、利用者ID及びパスワードを用いて認証処理を行う。なお、認証処理に関しては後述する。制御部11は、認証に成功したと判定した場合、認証後画面情報を通信部13により端末2に送信する。端末2の制御部21は、サーバ1から送信された認証後画面情報を通信部23により受信し、受信した認証後画面情報を表示部25により表示する。
【0063】
端末2の制御部21は、電子申請データ(申請情報)を通信部23によりサーバ1に送信する。サーバ1の制御部11は、端末2から送信された電子申請データを通信部13により受信する。制御部11は、記憶部12に記憶された変換キー(平文)を用いて電子証明書を復号する。具体的には、制御部11は、記憶部12に記憶された変換キー(平文)(電子証明書の断片A)と、大容量記憶部17の電子証明書情報DB174に記憶された電子証明書の断片Bとを合成して電子証明書を復号(復元)する。
【0064】
制御部11は、復号した電子証明書に対応するパスフレーズを大容量記憶部17の電子証明書情報DB174から取得する。制御部11は、取得したパスフレーズを使用し、電子証明書より秘密鍵を取得する。制御部11は、取得した秘密鍵を用いて、電子申請データに対して電子署名(暗号化)を付与する。
【0065】
制御部11は政府ユーザIDを、署名付き電子申請データ(電子証明書と電子申請データ)と共に政府サーバ3へ送信(出力)する。政府サーバ3の制御部31は、通信部33を介して、サーバ1から送信された政府ユーザID、署名付き電子申請データを受信する。
【0066】
制御部31は、受信した政府ユーザID、署名付き電子申請データを大容量記憶部37の申請情報DB372に記憶する。具体的には、制御部31は申請IDを割り振って、政府ユーザIDに対応付けて、電子申請データの種別、電子申請データ及び受付日時を一つのレコードとして申請情報DB372に記憶する。
【0067】
制御部11は、申請完了通知を通信部13により端末2に送信する。端末2の制御部21は、サーバ1から送信された申請完了通知を通信部23により受信し、受信した申請完了通知を表示部25により表示する。
【0068】
続いて、ログイン用の認証処理を説明する。制御部11は、端末2から電子証明書に対応する変換キー(暗号文)、利用者ID及びパスワードを通信部13により受信する。制御部11は、受信した利用者ID及びパスワードと、大容量記憶部17の利用者情報DB173に記憶された利用者ID及びパスワードとを照合する。
【0069】
制御部11は、両者が一致していないと判定した場合、認証に失敗した結果を出力する。制御部11は、両者が一致したと判定した場合、受信した変換キー(暗号文)を共通鍵で変換キー(平文)に復号する。制御部11は、暗号学的ハッシュ関数を用いて、復号した変換キー(平文)のハッシュ値を算出する。
【0070】
制御部11は、算出した変換キー(平文)のハッシュ値と、大容量記憶部17の電子証明書情報DB174に記憶された変換キー(平文)のハッシュ値とが一致するか否かを判定する。制御部11は、両者が一致したと判定した場合、算出した変換キー(平文)を記憶部12に記憶し、認証に成功した結果を出力する。制御部11は、両者が一致していないと判定した場合、認証に失敗した結果を出力する。
【0071】
図13は、変換キーを発行する際の処理手順を示すフローチャートである。端末2の制御部21は、通信部23を介して、グループID、予め政府から発行された電子証明書及びパスフレーズをサーバ1に送信する(ステップS201)。サーバ1の制御部11は、端末2から送信されたグループID、電子証明書及びパスフレーズを受信する(ステップS101)。制御部11は、受信したグループIDに対応する政府ユーザIDを大容量記憶部17のグループ情報DB171から取得する(ステップS102)。
【0072】
制御部11は、通信部13を介して、取得した政府ユーザIDを政府サーバ3に送信する(ステップS103)。政府サーバ3の制御部31は、サーバ1から送信された政府ユーザIDを通信部33により受信する(ステップS301)。制御部31は、受信した政府ユーザIDを大容量記憶部37のユーザ情報DB371に記憶する(ステップS302)。具体的には、制御部31は、政府ユーザIDを割り振って、ユーザ種別及び名称を一つのレコードとしてユーザ情報DB371に記憶する。
【0073】
サーバ1の制御部11は、受信した電子証明書に対して先頭nバイトで分割した断片A及び断片Bを生成し、生成した断片Aにヘッダ部を加えて変換キー(平文)を生成する。(ステップS104)。制御部11は、暗号学的ハッシュ関数を用いて、生成した変換キー(平文)のハッシュ値を算出する(ステップS105)。制御部11は、政府ユーザIDに対応付けて、変換キー(平文)のハッシュ値及び電子証明書の一部分(断片B)を大容量記憶部17の電子証明書情報DB174に記憶する(ステップS106)。
【0074】
制御部11は、予め記憶された共通鍵で変換キー(平文)を暗号化することにより、変換キー(暗号文)を生成する(ステップS107)。制御部11は、通信部13を介して、生成した変換キー(暗号文)を端末2に送信する(ステップS108)。端末2の制御部21は、サーバ1から送信された変換キー(暗号文)を通信部23により受信し(ステップS202)、受信した変換キー(暗号文)を記憶部22または大容量記憶部26に記憶する(ステップS203)。
【0075】
図14及び図15は、電子証明書を電子申請データと共に政府サーバ3へ出力する際の処理手順を示すフローチャートである。端末2の制御部21は、配布された変換キー(暗号文)、及びログイン用の認証情報(例えば、利用者ID及びパスワード等)を入力部24により受け付ける(ステップS221)。制御部21は、通信部23を介して、受け付けた変換キー(暗号文)及び認証情報をサーバ1に送信する(ステップS222)。
【0076】
サーバ1の制御部11は、通信部13を介して、端末2から送信された変換キー(暗号文)及び認証情報を受信する(ステップS121)。制御部11は、受信した変換キー(暗号文)及び認証情報を用いて認証処理を行う(ステップS122)。なお、認証処理のサブルーチンに関しては後述する。制御部11は、認証に成功したか否かを判定する(ステップS123)。
【0077】
制御部11は、認証に成功していないと判定した場合(ステップS123でNO)、認証失敗画面情報を通信部13により端末2に送信する(ステップS124)。端末2の制御部21は、サーバ1から送信された認証失敗画面情報を通信部23により受信し(ステップS223)、受信した認証失敗画面情報を表示部25により表示する(ステップS224)。
【0078】
制御部11は、認証に成功したと判定した場合(ステップS123でYES)、認証後画面情報を通信部13により端末2に送信する(ステップS125)。端末2の制御部21は、サーバ1から送信された認証後画面情報を通信部23により受信し(ステップS225)、受信した認証後画面情報を表示部25により表示する(ステップS226)。
【0079】
端末2の制御部21は、電子申請データ(申請情報)を入力部24により受け付ける(ステップS227)。制御部21は、受け付けた電子申請データを通信部23によりサーバ1に送信する(ステップS228)。なお、電子申請データの送信タイミングは、上述したタイミングに限るものではない。例えば、ステップS222で電子申請データを変換キー(暗号文)及び認証情報と共にサーバ1に送信しても良い。サーバ1の制御部11は、端末2から送信された電子申請データを通信部13により受信する(ステップS126)。
【0080】
制御部11は、記憶部12に記憶された変換キー(平文)(電子証明書の断片A)と、大容量記憶部17の電子証明書情報DB174に記憶された電子証明書の断片Bとを合成して電子証明書を復号(復元)する(ステップS127)。制御部11は、復号した電子証明書に対応するパスフレーズを大容量記憶部17の電子証明書情報DB174から取得する(ステップS128)。
【0081】
制御部11は、取得したパスフレーズを使用し、電子証明書より秘密鍵を取得する(ステップS129)。制御部11は、取得した秘密鍵を用いて、電子申請データに対して電子署名を付与する(ステップS130)。制御部11は、政府ユーザIDを、署名付き電子申請データと共に政府サーバ3へ送信する(ステップS131)。政府サーバ3の制御部31は、通信部33を介して、サーバ1から送信された政府ユーザIDを、署名付き電子申請データを受信する(ステップS321)。制御部31は、受信した政府ユーザIDを、署名付き電子申請データを大容量記憶部37の申請情報DB372に記憶する(ステップS322)。
【0082】
制御部11は、申請完了通知を通信部13により端末2に送信する(ステップS132)。端末2の制御部21は、サーバ1から送信された申請完了通知を通信部23により受信し(ステップS229)、受信した申請完了通知を表示部25により表示する(ステップS230)。
【0083】
図16は、認証処理のサブルーチンの処理手順を示すフローチャートである。サーバ1の制御部11は、ステップS121で受信した利用者ID及びパスワード(認証情報)と、大容量記憶部17の利用者情報DB173に記憶された利用者ID及びパスワードとを照合する(ステップSa1)。制御部11は、両者が一致したか否かを判定する(ステップSa2)。制御部11は、両者が一致していないと判定した場合(ステップSa2でNO)、認証に失敗した結果を出力し(ステップSa9)、リターンする。
【0084】
制御部11は、両者が一致したと判定した場合(ステップSa2でYES)、ステップS121で受信した変換キー(暗号文)を共通鍵で変換キー(平文)に復号する(ステップSa3)。制御部11は、暗号学的ハッシュ関数を用いて、復号した変換キー(平文)のハッシュ値を算出する(ステップSa4)。制御部11は、該利用者に対応する変換キー(平文)のハッシュ値を大容量記憶部17の電子証明書情報DB174から取得する(ステップSa5)。
【0085】
制御部11は、算出した変換キー(平文)のハッシュ値と、電子証明書情報DB174に記憶された変換キー(平文)のハッシュ値とが一致するか否かを判定する(ステップSa6)。制御部11は、両者が一致したと判定した場合(Sa6でYES)、算出した変換キー(平文)を記憶部12に記憶する(ステップSa7)。制御部11は、認証に成功した結果を出力し(ステップSa8)、リターンする。制御部11は、両者が一致していないと判定した場合(Sa6でNO)、ステップSa9に遷移する。
【0086】
本実施形態によると、配布された変換キーを用いて電子証明書を復号し、復号した電子証明書を電子申請データと共に政府サーバ3へ出力することが可能となる。
【0087】
本実施形態によると、配布された変換キーを用いて電子証明書を復号することにより、セキュリティレベルを高めることが可能となる。
【0088】
本実施形態によると、ログイン用の認証情報に基づき、政府サーバ3での認証処理に用いられる第2認証情報を読み出して利用することにより、2段階認証を設定して安全性を高めることが可能となる。
【0089】
<変形例1>
電子申請データ及び添付ファイルを電子証明書と共に政府サーバ3へ出力する処理を説明する。添付ファイルは、例えば本人確認書類として運転免許証、パスポートまたは個人番号カード等の写し、会社から発行された在職証明書、銀行から発行された残高証明書等である。端末2の制御部21は、通信部23または入力部24を介して、電子申請データと、単一または複数の添付ファイルとを受け付ける。
【0090】
制御部21は、通信部23を介して、受け付けた電子申請データ、添付ファイル、電子証明書に対応する変換キー(暗号文)及びログイン用の認証情報をサーバ1に送信する。サーバ1の制御部11は、端末2から送信された電子申請データ、添付ファイル、電子証明書に対応する変換キー(暗号文)及び認証情報を受信する。その後、制御部11は、受信した認証情報を用いて認証処理を行う。制御部11は、認証に成功したと判定した場合、受信した変換キー(暗号文)を用いて電子証明書を復号する。
【0091】
制御部11は、復号した電子証明書に対応するパスフレーズを大容量記憶部17の電子証明書情報DB174から取得する。制御部11は、取得したパスフレーズを使用し、電子証明書より秘密鍵を取得する。制御部11は、取得した秘密鍵を用いて、電子申請データ及び添付ファイルに対して電子署名を付与する。
【0092】
制御部11は政府ユーザIDを、署名付き電子申請データ及び署名付き添付ファイルと共に政府サーバ3へ送信する。政府サーバ3の制御部31は、通信部33を介して、サーバ1から送信された政府ユーザID、署名付き電子申請データ及び署名付き添付ファイルを受信する。
【0093】
なお、添付ファイルの送信タイミングについては、ログイン用の認証情報を用いた認証に成功した後に、添付ファイルを端末2からサーバ1に送信しても良い。
【0094】
図17は、電子証明書を電子申請データ及び添付ファイルと共に政府サーバ3へ出力する際の処理手順を示すフローチャートである。なお、図15と重複する内容については同一の符号を付して説明を省略する。端末2の制御部21は、電子申請データと、単一または複数の添付ファイルとを入力部24により受け付ける(ステップS241)。制御部21は、受け付けた電子申請データ及び添付ファイルを通信部23によりサーバ1に送信する(ステップS242)。
【0095】
サーバ1の制御部11は、通信部13を介して、端末2から送信された電子申請データ及び添付ファイルを受信する(ステップS141)。制御部11は、ステップS127~S129を実行する。制御部11は、取得した秘密鍵を用いて、電子申請データ及び添付ファイルに対して電子署名を付与する(ステップS142)。
【0096】
制御部11は政府ユーザIDを、署名付き電子申請データ及び署名付き添付ファイルと共に政府サーバ3へ送信する(ステップS143)。政府サーバ3の制御部31は、通信部33を介して、サーバ1から送信された政府ユーザID、署名付き電子申請データ及び署名付き添付ファイルを受信する(ステップS341)。
【0097】
制御部31は、受信した政府ユーザID、署名付き電子申請データ及び署名付き添付ファイルを大容量記憶部37の申請情報DB372に記憶する(ステップS342)。具体的には、制御部31は、申請IDを割り振って、政府ユーザIDに対応付けて、電子申請データの種別、電子申請データ、添付ファイル及び受付日時を一つのレコードとして申請情報DB372に記憶する。
【0098】
本変形例によると、電子申請データを複数の添付ファイルにまとめることにより、手間がかからずに電子申請を実現することが可能となる。
【0099】
(実施形態2)
実施形態2は、同一のグループ(エンティティ)に応じて、担当者または拠点別に発行されたログイン用の認証情報、及び該グループに配布された電子証明書に対応する変換キーに基づき、電子申請処理を行う形態に関する。なお、実施形態1と重複する内容については説明を省略する。
【0100】
図18は、それぞれのユーザの端末2から電子申請を行う動作を説明する説明図である。なお、図11と重複する内容については説明を省略する。サーバ1の制御部11は、政府向けの電子申請を行うためのグループ(エンティティ)の電子証明書に対応する変換キー(暗号文)を、該グループに属するそれぞれの担当者または拠点に配布する。
【0101】
具体的には、制御部11は、それぞれの担当者または拠点の端末2から、予め政府から発行された電子証明書及びパスフレーズを受信する。制御部11は、受信したグループIDに対応する政府ユーザIDを大容量記憶部17のグループ情報DB171から取得する。制御部11は、受信したそれぞれの担当者または拠点の電子証明書に対応する同一の変換キー(平文)を生成する。
【0102】
変換キー(平文)の生成処理に関しては、図12Bに示すように、先ず制御部11は受信したそれぞれの電子証明書に対して、例えば先頭100バイトで分割した断片A及び断片Bを生成する。次に制御部11は、生成したそれぞれの断片Aを取得し、取得したそれぞれの断片Aのデータを連結する。
【0103】
制御部11は、それぞれの担当者または拠点が属する会社の会社IDを大容量記憶部17の利用者情報DB173から取得する。制御部11は連結した断片Aの連結データに基づき、各断片Aのデータの開始位置及びバイト数の情報をそれぞれの会社IDに対応付けて、断片Aの数を加えてヘッダ部10aを生成する。制御部11は、生成したヘッダ部10aを連結データに加えて変換キー(平文)を生成する。
【0104】
制御部11は、暗号学的ハッシュ関数を用いて、生成した変換キー(平文)のハッシュ値を算出する。制御部11は、政府ユーザIDに対応付けて、算出した変換キー(平文)のハッシュ値及び電子証明書の断片Bを大容量記憶部17の電子証明書情報DB174に記憶する。制御部11は、予め記憶された共通鍵で変換キー(平文)を暗号化し、暗号化した変換キー(暗号文)を各端末2に送信する。
【0105】
制御部11は、グループに属するそれぞれの担当者または拠点に、ログイン用の認証情報を発行する。認証情報は、例えば利用者ID及びパスワードである。即ち、担当者または拠点ごとの認証情報は、同一の第2認証情報(政府ユーザID)に対応付けられている。
【0106】
それぞれの担当者または拠点の端末2の制御部21は、配布された変換キー(暗号文)及びログイン用の認証情報を入力部24により受け付け、受け付けた変換キー(暗号文)及び認証情報を通信部23によりサーバ1に送信する。サーバ1の制御部11は、通信部13を介して、端末2から送信された変換キー(暗号文)及び認証情報を受信する。
【0107】
その後、実施形態1と同様に、制御部11は認証処理及び電子申請処理を行う。なお、本実施形態の認証処理は、実施形態1と同様であるため、説明を省略する。制御部11は認証に成功したと判定した場合、認証処理で共通鍵を用いて変換キー(暗号文)から復号された変換キー(平文)(複数の電子証明書の断片A)を記憶部12から取得する。制御部11は、それぞれの担当者または拠点が属する会社の会社IDに基づき、取得した変換キー(平文)のヘッダ部10aから、それぞれの断片Aのデータの開始位置及びバイト数を取得する。
【0108】
制御部11は、取得したそれぞれの断片Aのデータの開始位置及びバイト数に基づき、変換キー(平文)からそれぞれの電子証明書の断片Aのデータを取得する。制御部11は、取得したそれぞれの電子証明書の断片Aのデータと、大容量記憶部17の電子証明書情報DB174に記憶されたそれぞれの電子証明書の断片Bとを合成し、それぞれの電子証明書を復号(復元)する。
【0109】
その後に、制御部11は復号したそれぞれの電子証明書を用いて、それぞれの担当者または拠点の端末2から送信された電子申請データに対して電子署名を付与し、電子申請を行う。なお、電子申請処理に関しては、実施形態1と同様であるため、説明を省略する。
【0110】
本実施形態によると、同一のグループのそれぞれの担当者または拠点のログイン用の認証情報が、グループごとの変換キー及び第2認証情報に対応付けられるため、利用者の利便性向上とID管理の効率化を実現することが可能となる。
【0111】
(実施形態3)
実施形態3は、指定された日時に電子証明書を電子申請データと共に政府サーバ3に送信する形態に関する。なお、実施形態1~2と重複する内容については説明を省略する。
【0112】
「ゴールデンウイーク」、「お盆休み」、「年末年始休暇」等の休日(休業日)がある。休日に行政機関や地方公共団体で一部の手続きを行うことができない場合がある。例えば、離職票とは社員が退職後10日以内に勤務先(エンティティ)がハローワークに手続きし、発行されるものであるため、社員が退職した時点がちょうど「年末年始休暇」となる場合、エンティティがハローワークに手続きを行うことができない。本実施形態では、有効期間内に各種手続きが行えるため、例え休日になっても指定された日時に電子申請を行うことができる。
【0113】
端末2の制御部21は、電子証明書に対応する変換キー、ログイン用の認証情報及び政府サーバへ出力する指定日時を入力部24により受け付ける。制御部21は、受け付けた変換キー、認証情報及び指定日時を通信部23によりサーバ1に送信する。なお、指定日時と、変換キー及び認証情報とが別々に送信されても良い。サーバ1の制御部11は、端末2から送信された変換キー、認証情報及び指定日時を受信する。
【0114】
制御部11は、実施形態1と同様に認証処理及び電子証明書の復号処理を行う。制御部11は、時計部18によりタイマを起動し、経過時間を計算する。制御部11は、指定日時に達したか否かを判定する。制御部11は、指定日時に達したと判定した場合、復号した電子証明書を電子申請データと共に政府サーバ3へ送信(出力)する。
【0115】
図19は、指定日時に電子証明書を電子申請データと共に政府サーバ3へ出力する際の処理手順を示すフローチャートである。なお、図15と重複する内容については同一の符号を付して説明を省略する。端末2の制御部21は、政府サーバ3へ出力する指定日時、及び電子申請データを入力部24により受け付ける(ステップS251)。制御部21は、受け付けた指定日時及び電子申請データを通信部23によりサーバ1に送信する(ステップS252)。
【0116】
サーバ1の制御部11は、通信部13を介して、端末2から送信された指定日時及び電子申請データを受信する(ステップS151)。制御部11は、ステップS127~S130を実行する。制御部11は、時計部18によりタイマを起動し、指定日時に達したか否かを判定する(ステップS152)。制御部11は、指定日時に達していないと判定した場合(ステップS152でNO)、ステップS152に戻る。制御部11は、指定日時に達したと判定した場合(ステップS152でYES)、ステップS131を実行する。
【0117】
本実施形態によると、指定日時に電子申請データを送信することにより、休業日にも関わらず各種手続きを行うことが可能となる。
【0118】
(実施形態4)
実施形態4は、電子証明書に対応する変換キーを用いて、端末2上で電子証明書を復号する形態に関する。なお、実施形態1~3と重複する内容については説明を省略する。
【0119】
本実施形態では、電子証明書に対応する変換キーは、第1変換キー及び第2変換キーを含む。また、サーバ1の制御部11は、電子証明書に対して特定アルゴリズムで分割することにより第1変換キー(実施形態1での断片A)及び第2変換キー(実施形態1での断片B)を生成する。なお、電子証明書に対する分割処理に関しては、実施形態1と同様であるため、説明を省略する。
【0120】
図20は、端末2上で電子証明書を復号する動作を説明する説明図である。端末2の制御部21は、通信部23を介して、政府向けの電子申請を行うためのエンティティの電子証明書に対応する第1変換キー(暗号文)をサーバ1から取得する。制御部21は、利用者ID及びパスワードを含むログイン用の認証情報を入力部24により受け付ける。制御部21は、通信部23を介して、取得した第1変換キー(暗号文)、及び認証情報をサーバ1に送信する。
【0121】
サーバ1の制御部11は、通信部13を介して、端末2から送信された変換キー(暗号文)、及び認証情報を受信する。制御部11は、受信した第1変換キー(暗号文)、及び認証情報を用いて認証処理を行う。なお、サーバ1上での第1変換キー(暗号文)の発行処理及び認証処理に関しては、実施形態1と同様であるため、説明を省略する。
【0122】
制御部11は、認証に成功したと判定した場合、第1変換キーに対応する第2変換キー(平文)を大容量記憶部17の電子証明書情報DB174の電子証明書列から取得する。制御部11、取得した第2変換キー(平文)を予め記憶された共通鍵で暗号化し、暗号化した第2変換キー(暗号文)を端末2に送信する。なお、制御部11は第2変換キー(平文)を暗号化せず、そのままに端末2に送信しても良い。端末2の制御部21は、通信部23を介して、サーバ1から送信された第2変換キー(暗号文)を受信する。
【0123】
エンティティによる電子申請時に、制御部21は、取得した第1変換キー及び第2変換キーを用いて、電子証明書を復号する。具体的には、制御部21は、第1変換キー(暗号文)を共通鍵で第1変換キー(平文)に復号し、第2変換キー(暗号文)を共通鍵で第2変換キー(平文)に復号する。なお、共通鍵が予め記憶部22または大容量記憶部26に記憶されても良い。制御部21は、電子証明書の分割時に利用された分割アルゴリズムに対応する合成アルゴリズムで、第1変換キー(平文)と、第2変換キー(平文)とを合成して電子証明書を復号(復元)する。
【0124】
制御部21は、復号した電子証明書と、電子申請データとを通信部23によりサーバ1に送信する。サーバ1の制御部11は、通信部13を介して、端末2から送信された電子証明書と電子申請データとを受信する。制御部11は、受信した電子証明書を用いて、電子申請データに対して電子署名を付与する。制御部11は、政府ユーザIDを、署名付き電子申請データ(電子証明書と電子申請データ)と共に政府サーバ3へ送信する。
【0125】
なお、本実施形態では、署名付き電子申請データをサーバ1経由で政府サーバ3へ送信した例を説明したが、これに限るものではない。例えば、端末2の制御部21は、復号した電子証明書を用いて、電子申請データに対して電子署名を付与する。制御部21は、通信部23を介して、政府ユーザIDを署名付き電子申請データと共に政府サーバ3へ送信しても良い。
【0126】
図21及び図22は、端末2上で電子証明書を復号する際の処理手順を示すフローチャートである。端末2の制御部21は、通信部23を介して、政府向けの電子申請を行うためのエンティティの電子証明書に対応する第1変換キー(暗号文)をサーバ1から取得する(ステップS261)。制御部21は、利用者ID及びパスワードを含むログイン用の認証情報を入力部24により受け付ける(ステップS262)。
【0127】
制御部21は、通信部23を介して、取得した第1変換キー(暗号文)、及び認証情報をサーバ1に送信する(ステップS263)。サーバ1の制御部11は、通信部13を介して、端末2から送信された変換キー(暗号文)、及び認証情報を受信する(ステップS161)。制御部11は、受信した第1変換キー(暗号文)、及び認証情報を用いて認証処理を行う(ステップS162)。
【0128】
制御部11は、認証に成功したか否かを判定する(ステップS163)。制御部11は、認証に成功していないと判定した場合(ステップS163でNO)、認証失敗画面情報を通信部13により端末2に送信する(ステップS164)。端末2の制御部21は、サーバ1から送信された認証失敗画面情報を通信部23により受信し(ステップS264)、受信した認証失敗画面情報を表示部25により表示する(ステップS265)。
【0129】
サーバ1の制御部11は、認証に成功したと判定した場合(ステップS163でYES)、第1変換キーに対応する第2変換キー(平文)を大容量記憶部17の電子証明書情報DB174の電子証明書列から取得する(ステップS165)。制御部11、取得した第2変換キー(平文)を予め記憶された共通鍵で暗号化し(ステップS166)、暗号化した第2変換キー(暗号文)を端末2に送信する(ステップS167)。端末2の制御部21は、通信部23を介して、サーバ1から送信された第2変換キー(暗号文)を受信する(ステップS266)。
【0130】
制御部21は、第1変換キー(暗号文)を共通鍵で第1変換キー(平文)に復号し(ステップS267)、第2変換キー(暗号文)を共通鍵で第2変換キー(平文)に復号する(ステップS268)。制御部21は、電子証明書の分割時に利用された分割アルゴリズムに対応する合成アルゴリズムで、第1変換キー(平文)と、第2変換キー(平文)とを合成して電子証明書を復号する(ステップS269)。
【0131】
制御部21は、復号した電子証明書と、電子申請データとを通信部23によりサーバ1に送信する(ステップS270)。サーバ1の制御部11は、通信部13を介して、端末2から送信された電子証明書と電子申請データとを受信する(ステップS168)。制御部11は、受信した電子証明書を用いて、電子申請データに対して電子署名を付与する(ステップS169)。制御部11は、政府ユーザIDを、署名付き電子申請データと共に政府サーバ3へ送信する(ステップS170)。
【0132】
政府サーバ3の制御部31は、通信部33を介して、サーバ1から送信された政府ユーザIDを、署名付き電子申請データを受信する(ステップS361)。制御部31は、受信した政府ユーザIDを、署名付き電子申請データを大容量記憶部37の申請情報DB372に記憶する(ステップS362)。
【0133】
サーバ1の制御部11は、申請完了通知を通信部13により端末2に送信する(ステップS171)。端末2の制御部21は、サーバ1から送信された申請完了通知を通信部23により受信し(ステップS271)、受信した申請完了通知を表示部25により表示する(ステップS272)。
【0134】
本実施形態によると、電子証明書に対応する変換キーを用いて、端末2上で電子証明書を復号することが可能となる。
【0135】
(実施形態5)
実施形態5は、電子証明書に対応する変換キー(暗号文)のハッシュ値を用いて、ログイン用の認証処理を行う形態に関する。なお、実施形態1~4と重複する内容については説明を省略する。
【0136】
実施形態1のログイン用の認証処理では、サーバ1は、変換キー(平文)のハッシュ値と、電子証明書情報DB174に記憶された変換キー(平文)のハッシュ値とが一致するか否かを判定することにより、ログイン用の認証処理を行う。本実施形態では、変換キー(平文)のハッシュ値を利用せず、変換キー(暗号文)のハッシュ値を用いて認証処理を行う。具体的には、サーバ1は、変換キー(暗号文)のハッシュ値と、電子証明書情報DB174に記憶された変換キー(暗号文)のハッシュ値とが一致するか否かを判定することにより、ログイン用の認証処理を行う。
【0137】
図23は、実施形態5の電子証明書情報DB174のレコードレイアウトの一例を示す説明図である。なお、図6と重複する内容については同一の符号を付して説明を省略する。電子証明書情報DB174は、ハッシュ値列及び暗号化鍵列を含む。ハッシュ値列は、電子証明書に対応する変換キー(暗号文)のハッシュ値を記憶している。暗号化鍵列は、電子証明書に対応する変換キーの暗号化鍵を記憶している。暗号化鍵は、情報を暗号化または復号する暗号化アルゴリズムと共に使用される1つの情報である。通常、暗号化鍵は、数字または英数字の連続または値である。
【0138】
図24は、実施形態5の変換キー(暗号文)を発行する際の処理手順を示すフローチャートである。なお、図13と重複する内容については同一の符号を付して説明を省略する。サーバ1の制御部11は、ステップS104の処理を実行する。制御部11は乱数を発生させて、発生させた乱数に基づいて変換キーの暗号化鍵を生成する(ステップS181)。制御部11は、生成した暗号化鍵で変換キー(平文)を暗号化することにより、変換キー(暗号文)を生成する(ステップS182)。
【0139】
制御部11は、暗号学的ハッシュ関数を用いて、生成した変換キー(暗号文)のハッシュ値を算出する(ステップS183)。制御部11は、政府ユーザIDに対応付けて、変換キー(暗号文)のハッシュ値、変換キーの暗号化鍵及び電子証明書の一部分(断片B)を大容量記憶部17の電子証明書情報DB174に記憶する(ステップS184)。その後に、制御部11はステップS108の処理を実行する。
【0140】
図25は、実施形態5の認証処理のサブルーチンの処理手順を示すフローチャートである。なお、図16と重複する内容については同一の符号を付して説明を省略する。サーバ1の制御部11は、ステップSa2の処理を実行する。制御部11は、ステップS121で受信した利用者ID及びパスワード(認証情報)と、大容量記憶部17の利用者情報DB173に記憶された利用者ID及びパスワードとが一致したと判定した場合(ステップSa2でYES)、暗号学的ハッシュ関数を用いて、ステップS121で受信した変換キー(暗号文)のハッシュ値を算出する(ステップSa10)。制御部11は、該利用者に対応する変換キー(暗号文)のハッシュ値を大容量記憶部17の電子証明書情報DB174から取得する(ステップSa11)。
【0141】
制御部11は、算出した変換キー(暗号文)のハッシュ値と、電子証明書情報DB174に記憶された変換キー(暗号文)のハッシュ値とが一致するか否かを判定する(ステップSa12)。制御部11は、両者が一致していないと判定した場合(ステップSa12でNO)、ステップSa9の処理を実行する。制御部11は、両者が一致したと判定した場合(ステップSa12でYES)、該利用者に対応する変換キーの暗号化鍵を電子証明書情報DB174から取得する(ステップSa13)。制御部11は、取得した変換キーの暗号化鍵で変換キー(暗号文)を変換キー(平文)に復号する(ステップSa14)。その後に、制御部11はステップSa7の処理を実行する。
【0142】
本実施形態によると、変換キー(暗号文)のハッシュ値を用いてログイン用の認証処理を行うことにより、セキュリティレベルを高めることが可能となる。
【0143】
(実施形態6)
実施形態6は、電子証明書と、ログイン用の認証情報に対応する政府サーバ3での認証処理に用いられる第2認証情報とに基づいて、該電子証明書に対応する変換キーを生成する形態に関する。なお、実施形態1~5と重複する内容については説明を省略する。第2認証情報は、政府ユーザID及び政府パスワード等を含む。
【0144】
図26は、実施形態6のグループ情報DB171のレコードレイアウトの一例を示す説明図である。なお、図3と重複する内容については同一の符号を付して説明を省略する。グループ情報DB171は、政府ユーザID列及び政府パスワード列を含む。政府ユーザID列は、第2認証情報の一つである政府ユーザIDを記憶している。政府パスワード列は、第2認証情報の一つである政府パスワードを記憶している。
【0145】
図27は、電子証明書の構造を示す説明図である。図27Aは、電子証明書の断片Aの構造を示す説明図である。図27Bは、電子証明書の断片Bの構造を示す説明図である。断片A(第1断片)及び断片B(第2断片)は、電子証明書に対して特定アルゴリズムで分割して生成される。なお、断片A及び断片Bの生成処理に関しては、実施形態1と同様であるため、説明を省略する。
【0146】
先ず、サーバ1は、政府ユーザID及び政府パスワード等を含む第2認証情報(平文)を暗号化する。具体的には、サーバ1は、グループIDに対応する第2認証情報(平文)をグループ情報DB171から取得する。サーバ1は乱数を発生させて、発生させた乱数に基づいて第2認証情報の暗号化鍵を生成する。サーバ1は、生成した暗号化鍵で取得した第2認証情報(平文)を暗号化することにより、第2認証情報(暗号文)を生成する。
【0147】
次に、サーバ1は、電子証明書に対応する変換キー(平文)を生成する。具体的には、サーバ1は、実施形態1と同様に、電子証明書に対して特定アルゴリズムで分割した断片A及び断片Bを生成する。サーバ1は、生成した断片Aに第2認証情報の暗号化鍵を加え、生成した断片Bに第2認証情報(暗号文)を加える。
【0148】
図示のように、電子証明書に対して先頭nバイトで分割される。例えばnが100バイトである場合、断片Aは、電子証明書の先頭100バイトのデータと第2認証情報の暗号化鍵との組み合わせのデータである。断片Bは、電子証明書の101バイトから最後までのデータと第2認証情報(暗号文)との組み合わせのデータである。
【0149】
サーバ1は、第2認証情報の暗号化鍵を加えた断片Aに、ヘッダ部をさらに加えて変換キー(平文)を生成する。ヘッダ部は、例えば変換キーの固定文字、バージョン、変換キーのID、ヘッダの長さ及び電子証明書の数、並びに、電子証明書に対応する会社コード、変換キーの種類、オフセット(データ部先頭からのオフセット)及びデータの長さ等の構成情報を保持する。サーバ1は、第2認証情報(暗号文)を加えた断片Bを電子証明書情報DB174に記憶する。
【0150】
図28は、電子証明書及び第2認証情報に基づいて変換キー(平文)を生成する際の処理手順を示すフローチャートである。サーバ1の制御部11は、通信部13を介して、グループID及び予め政府から発行された電子証明書を端末2から取得する(ステップS11)。制御部11は、取得したグループIDに対応する第2認証情報(平文)を大容量記憶部17のグループ情報DB171から取得する(ステップS12)。制御部11は乱数を発生させて、発生させた乱数に基づいて第2認証情報の暗号化鍵を生成する(ステップS13)。制御部11は、生成した暗号化鍵で第2認証情報(平文)を暗号化することにより、第2認証情報(暗号文)を生成する(ステップS14)。
【0151】
制御部11は、取得した電子証明書に対して先頭nバイトで断片A及び断片Bに分割する(ステップS15)。制御部11は、分割した断片Aに第2認証情報の暗号化鍵を加え(ステップS16)、分割した断片Bに第2認証情報(暗号文)を加える(ステップS17)。制御部11は、第2認証情報の暗号化鍵を加えた断片Aに、ヘッダ部をさらに加えて変換キー(平文)を生成する(ステップS18)。制御部11は、第2認証情報(暗号文)を加えた断片Bを大容量記憶部17の電子証明書情報DB174に記憶し(ステップS19)、処理を終了する。
【0152】
上述した処理で電子証明書に対応する変換キー(平文)が生成された後に、サーバ1は実施形態1または実施形態5の処理と同様に、変換キー(平文)を暗号化することにより、変換キー(暗号文)を生成する。サーバ1は、生成した変換キー(暗号文)をエンティティに配布する。
【0153】
サーバ1は、電子申請時にエンティティに配布された変換キー(暗号文)を用いて電子証明書を復号する。具体的には、サーバ1は、電子証明書に対応する変換キー(暗号文)を端末2から取得し、取得した変換キー(暗号文)を変換キーの暗号化鍵で変換キー(平文)に復号する。サーバ1は、復号した変換キー(平文)から、第2認証情報の暗号化鍵及びヘッダ部を除去して電子証明書の断片Aを抽出する。サーバ1は、電子証明書情報DB174に記憶された電子証明書の断片Bを取得し、取得した断片Bから第2認証情報の暗号文を除去する。サーバ1は、第2認証情報の暗号化鍵及びヘッダ部を除去した断片Aと、第2認証情報の暗号文を除去した断片Bとを合成して電子証明書を復号する。その後に、サーバ1は実施形態1の処理と同様に、復号した電子証明書を用いて署名付き電子申請データを生成し、生成した署名付き電子申請データを政府ユーザIDに対応付けて政府サーバ3へ出力する。
【0154】
続いて、変換キーから第2認証情報を取り出す処理を説明する。図29は、変換キーから第2認証情報を取り出す際の処理手順を示すフローチャートである。サーバ1の制御部11は、電子証明書に対応する変換キー(暗号文)を通信部13により端末2から取得する(ステップS21)。制御部11は、取得した変換キー(暗号文)を変換キー(平文)に復号する(ステップS22)。例えば、変換キーの暗号化鍵で変換キー(暗号文)を生成した場合、該変換キーの暗号化鍵を用いて変換キー(暗号文)を変換キー(平文)に復号する。復号された変換キー(平文)は、電子証明書の断片A及びヘッダ部を含む。
【0155】
制御部11は、復号した変換キー(平文)から電子証明書の断片Aを抽出する(ステップS23)。制御部11は、抽出した断片Aから第2認証情報の暗号化鍵を抽出する(ステップS24)。制御部11は、電子証明書の断片Bを大容量記憶部17の電子証明書情報DB174から取得する(ステップS25)。制御部11は、取得した断片Bから第2認証情報(暗号文)を抽出する(ステップS26)。制御部11は、抽出した第2認証情報(暗号文)を、抽出した第2認証情報の暗号化鍵で第2認証情報(平文)に復号する(ステップS27)。制御部11は、復号した第2認証情報(政府ユーザID及び政府パスワード等)を取得し(ステップS28)、処理を終了する。
【0156】
本実施形態によると、電子証明書に対応する変換キーに政府サーバ3での認証処理に用いられる第2認証情報が含まれるため、電子証明書と第2認証情報との安全性を確保することが可能となる。
【0157】
本実施形態によると、電子証明書に対応する変換キーから第2認証情報を自動取り出すことにより、手間または時間をかけずに業務効率化を図ることが可能となる。
【0158】
今回開示された実施形態はすべての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。
【符号の説明】
【0159】
1 情報処理装置(サーバ)
11 制御部
12 記憶部
13 通信部
14 入力部
15 表示部
16 読取部
17 大容量記憶部
171 グループ情報DB
172 会社情報DB
173 利用者情報DB
174 電子証明書情報DB
18 時計部
1a 可搬型記憶媒体
1b 半導体メモリ
1P 制御プログラム
2 情報処理端末(端末)
21 制御部
22 記憶部
23 通信部
24 入力部
25 表示部
26 大容量記憶部
2P 制御プログラム
3 情報処理装置(政府サーバ)
31 制御部
32 記憶部
33 通信部
34 入力部
35 表示部
36 読取部
37 大容量記憶部
371 ユーザ情報DB
372 申請情報DB
3a 可搬型記憶媒体
3b 半導体メモリ
3P 制御プログラム
10 変換キー(平文)
10a ヘッダ部
10b 電子署名部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25
図26
図27
図28
図29