JP6967847B2 - 証明書管理装置 - Google Patents
証明書管理装置 Download PDFInfo
- Publication number
- JP6967847B2 JP6967847B2 JP2016213520A JP2016213520A JP6967847B2 JP 6967847 B2 JP6967847 B2 JP 6967847B2 JP 2016213520 A JP2016213520 A JP 2016213520A JP 2016213520 A JP2016213520 A JP 2016213520A JP 6967847 B2 JP6967847 B2 JP 6967847B2
- Authority
- JP
- Japan
- Prior art keywords
- corporate
- application data
- personal
- database
- issuance application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 claims description 273
- 230000005540 biological transmission Effects 0.000 claims description 152
- 238000012545 processing Methods 0.000 claims description 96
- 238000007726 management method Methods 0.000 description 309
- 230000006870 function Effects 0.000 description 34
- 238000000034 method Methods 0.000 description 34
- 238000006243 chemical reaction Methods 0.000 description 28
- 239000000284 extract Substances 0.000 description 18
- 238000012790 confirmation Methods 0.000 description 15
- 230000000694 effects Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 8
- 230000008520 organization Effects 0.000 description 5
- 238000013523 data management Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
個人番号が登録された個人番号データベースにアクセスする証明書管理装置であって、
法人の電子証明書の発行を依頼する発行申請データであって、個人番号が記載された発行申請データを受信する受信部と、
前記受信部が受信した前記発行申請データに記載された前記個人番号を前記個人番号データベースに送信し、前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であるか否かの認証結果を前記個人番号データベースから受信する個人番号検証部と、
前記個人番号検証部により前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であることを示す認証結果が受信できた場合に、前記発行申請データにより依頼された電子証明書を発行する証明書処理部と、
前記証明書処理部が発行した前記電子証明書を送信する送信部と
を備えた。
用語の定義は、以下のとおりである。
「行政手続における特定の個人を識別するための番号の利用等に関する法律」
「マイナンバー法」で定められた「個人番号」と同じであり、住民票コード(住民基本台帳法(昭和四十二年法律第八十一号)第七条第十三号に規定する住民票コードをいう。)を変換して得られる番号であって、当該住民票コードが記載された住民票に係る者を識別するために指定されるものをいう。
「マイナンバー法」で定められた「個人番号カード」と同じであり、氏名、住所、生年月日、性別、個人番号その他政令で定める事項が記載され、本人の写真が表示され、かつ、これらの事項その他総務省令で定める事項(以下「カード記録事項」という。)が電磁的方法により記録されたカードをいう。
「マイナンバー法」で定められた「法人番号」と同じであり、特定の法人その他の団体を識別するための番号として指定されるものをいう。
「マイナンバー法」で定められた「特定個人情報ファイル」と同じであり、個人番号をその内容に含む個人情報ファイルをいう。
「マイナンバー法」で定められた「個人番号利用事務実施者」と同じであり、個人番号利用事務を処理する者及び個人番号利用事務の全部又は一部の委託を受けた者をいう。
「マイナンバー法」で定められた「個人番号関係事務実施者」と同じであり、個人番号関係事務を処理する者及び個人番号関係事務の全部又は一部の委託を受けた者をいう。
ネットワークに接続されるコンピュータやネットワークを識別するために付けられている名前をいう。
「suzuki@ABCkaishaweb.co.jp」という電子メールアドレスの場合、@以後の「ABCkaishaweb.co.jp」が「ドメイン名」である。
「www.ABCkaishaweb.co.jp」というウエブアドレスの場合、「www.ABCkaishaweb.co.jp」が「ドメイン名」である。
「ABCkaishaweb.co.jp」の「jp」をトップレベルドメインといい、「co」を、第2レベルドメインといい、「ABCkaishaweb」を第3レベルドメインという。
ネットワークに接続されるコンピュータやネットワークを識別するために付けられている識別番号をいう。32ビット、又は、128ビットであらわされた識別番号をいう。32ビットのIPアドレスは、4バイトの各バイトの数値をピリオドでつないで、例えば、11.22.33.44と表示される。
電子メールアドレスの@より前の記述が「ローカルパート」であり、@より後の記述が「ドメインパート」である。「ローカルパート」は、ドメインでのユニークな識別子であり、「ドメインパート」は、メールサーバを示す識別子である。「suzuki@ABCkaishaweb.co.jp」という電子メールアドレスの場合、@より前の「suzuki」が「ローカルパート」であり、@より後の「ABCkaishaweb.co.jp」が「ドメインパート」である。
ドメイン名とIPアドレスを対応づけるしくみをいう。人間がドメイン名を使ってインターネットでやりとりを行うために、ドメイン名をコンピュータ同士が通信するために必要なIPアドレスに変換するシステムをいう。例えば、「www.ABCkaishaweb.co.jp」という「ドメイン名」を、「11.22.33.44」というIPアドレスに変換するシステムをいう。ドメイン名をIPアドレスに変換することを「アドレス解決」という。
ドメイン名を登録するレジストリデータベースを管理している機関をいう。レジストリは、トップレベルドメインの管理を行う機関であり、レジストリデータベースを一元的に管理している。一つのトップレベルドメインに対しては、一つのレジストリが存在する。
「レジストリ」が管理しているレジストリデータベースにドメイン名を登録するドメイン登録業者をいう。「レジストラ」は、共有登録システム(SRS:Shared・Registry・System)を使用してドメイン名をレジストリデータベースに登録する。レジストラは、レジストリとの契約の下で複数存在する。
個人を識別する番号あるいは記号又は番号と記号との組み合わせをいう。たとえば、プライベートナンバーは、マイナンバー法に規定された個人番号、社員コード、運転免許証番号、健康保険証番号、住民基本台帳法に規定する住民票コードである。
本実施の形態に係る装置の構成、本実施の形態に係るデータとテーブルの構成、本実施の形態に係る装置の動作、本実施の形態の効果を順番に説明する。
図1を参照して、本実施の形態に係る装置である法人番号ドメインシステム10とウエブ装置100の構成を説明する。
ネットワーク700は、インターネット又はイントラネット又はこれらを組み合わせたネットワークである。
送信装置800と受信装置900は、パーソナルコンピュータ、スマートフォン、携帯電話、ノートパッドなどの汎用電子機器、又は、POS端末装置、発券装置などの専用機能を有する専用電子機器でもよい。送信装置800と受信装置900は、固定装置でもよいし、移動装置でもよい。
また、管理部150は、認証部151と、トレース部152と、メールアドレス発行部153と、IPアドレス変換部154と、個人番号変換部155と、ドメイン発行部156とのいずれかからの処理結果を受け取り、送信部130を介して、処理結果をネットワーク700に送信する。
なお、第2レベルドメインとトップレベルドメインとして、法人番号ドメインが「.co.jp」を用いている場合を例にして以下に説明するが、法人番号ドメインが「.co」以外の第2レベルドメインを使用していてもよいし、「.jp」以外のトップレベルドメインを使用していてもかまわない。例えば、ドメイン発行部156は、法人番号「1234567890001」から、法人番号ドメイン「1234567890001.or.jp」を発行してもよいし、法人番号ドメイン「1234567890001.com」を発行してもよい。
法人番号ドメインは、少なくとも送信装置800の送信アドレスに使用される。ドキュメント50は、送信装置800の送信アドレスで発信者を示し、受信装置900の受信アドレスで受信者を示している。
に転送する。このため、ウエブ装置100は、ドキュメント50を保存するドキュメントテーブル220を有している。ウエブ装置100の受信部140が、送信装置800からドキュメント50を受信すると、認証部151は、ドキュメント50に使用された法人番号を認証して法人番号ドメインを認証する。ドキュメント50に使用された法人番号と法人番号ドメインとが認証できた場合に、管理部150は、ドキュメント50をドキュメントテーブル220に保存し、ドキュメント50を受信装置900に転送する。
認証部151は、受信部140が受信した認証依頼にある法人番号を認証して法人番号ドメインを認証し、法人番号と法人番号ドメインとが認証された場合に、受信装置900に対して合格通知を発行する。
送信部130は、受信装置900に合格通知を送信する。
開封通知には、ドキュメントを開封した受信装置の開封装置アドレスと、ドキュメントを開封した開封時刻とが含まれている。また、開封通知には、ドキュメントの送信者情報と、ドキュメントの送信日時と、ドキュメントの受信日時と、受信したドキュメントのサイズと、受信したドキュメントのデータ形式とが含まれていてもよい。トレース部152は、開封通知に含まれた各種情報を開封情報としてトレース情報テーブル230に記録する。
さらに、トレース部152は、開封通知を送信装置800に送信する。
受信部140が、個人の識別子と法人番号ドメインとを含むメールアドレス申請書を受信すると、認証部151は、法人番号ドメインに含まれる法人番号を認証して法人番号ドメインを認証する。法人番号と法人番号ドメインとが認証できた場合に、メールアドレス発行部153は、個人の識別子をローカルパートとし、法人番号ドメインをドメインパートにしたメールアドレスを発行する。
ウエブ装置100は、「個人番号利用事務実施者」又は「個人番号関係事務実施者」が保有している電子機器であり、ウエブ装置100は、マイナンバー法に規定された個人番号を収集管理保存し、かつ、個人番号の利用処理と提供処理ができる。ウエブ装置100は、マイナンバー法と個人情報保護法に基づく方策に従って個人番号を厳格に保護する装置である。
ウエブ装置100は、個人番号とメールアドレスとを対応させた個人番号テーブル240を記憶している。個人番号とは、マイナンバー法が規定する12桁の数字である。
受信部140が、個人番号の取得を許可された者、例えば、税理士が所有する受信装置900から、個人の識別子をローカルパートとし法人番号ドメインをドメインパートにしたメールアドレスを記載したメールアドレス通知を受信すると、認証部151は、法人番
号ドメインに含まれる法人番号を認証して法人番号ドメインを認証する。認証部151により法人番号と法人番号ドメインとが認証できた場合に、個人番号変換部155は、個人番号テーブル240を用いて、メールアドレスをメールアドレスに対応する個人番号に変換して、個人番号を暗号化して受信装置900へ返信する。
法人番号認証部611は、発行済みの法人番号を記憶した法人番号データベース615を有している。法人番号データベース615は、全法人番号を登録しているデータベースである。法人番号認証部611は、法人番号が入力されるとその法人番号が法人番号データベース615に存在するかチェックする。法人番号認証部611は、法人番号に対応した会社情報も法人番号データベース615に記憶している。ここで会社情報とは、具体的には、会社名、会社住所、会社位置、就業時間、会社の保有する端末の端末番号などである。
法人番号認証部611は、法人番号とともに会社情報が入力された場合は、その会社情報が法人番号データベース615の会社情報と一致するかチェックする。
個人番号認証部612は、個人番号とともに個人情報が入力された場合は、その個人情報が個人番号データベース616の個人情報と一致するかチェックする。
また、時刻認証番号がタイムスタンプトークンである場合は、位置時刻端末認証部614は、時刻認証番号を検証することにより、時刻認証番号によって判明した時刻に、時刻認証番号が使用されていたドキュメントや申請書が存在していたことを認証し、時刻認証
番号によって判明した時刻以降、時刻認証番号が使用されていたドキュメントや申請書の内容が改竄されていないことを認証する。
受信部140が、ウエブアドレスを受信すると、IPアドレス変換部154は、ドメインテーブル250を用いて、ウエブアドレスをウエブアドレスに対応する法人番号ドメインに変換し、IPテーブル260を用いて、法人番号ドメインを法人番号ドメインに対応するIPアドレスに変換して、IPアドレスを送信する。
ネットワーク700から信号を受信する。トランスミッタ105及びレシーバ106は、具体的には、個別の通信チップ、又は、統合された通信チップである。送信部130は、トランスミッタ105により実現される。受信部140は、レシーバ106により実現される。
また、送信装置800と受信装置900の記憶装置には、ウエブ装置100が有するプログラムと対応したプログラムが記憶されている。送信装置800と受信装置900の記憶装置に記憶されたプログラムがプロセッサで実行されることにより、送信装置800と受信装置900でのデータ処理と、送信装置800と受信装置900とのウエブ装置100と通信処理が実現される。
図2に示すように、ドキュメント50は、送信アドレス51と受信アドレス52と送信データ53と証明書54を有している。
送信アドレス51は、送信装置800のメールアドレスであり、ドキュメント50の発信者を示すアドレスである。
受信アドレス52は、受信装置900のメールアドレスであり、ドキュメント50の受信者を示すアドレスである。
送信データ53は、電子署名された電文である。電文には、添付ファイル、圧縮ファイル、暗号ファイルが含まれていてもよい。
証明書54は、電文が発信者本人により作成されたことを確認するためのデータである。また、発信者が電子署名のために使用した秘密鍵に対応した公開鍵が含まれている。証明書54には、電子証明書と位置認証番号と時刻認証番号と端末認証番号とが含まれている。
ドキュメントID221は、ドキュメント50を識別する番号である。
ドキュメント222は、図2に示したドキュメント50が保存されたものである。
認証結果223は、証明書54による認証チェックの結果である。
ドキュメントID231は、ドキュメント50を識別する番号である。
開封装置アドレス232は、ドキュメント50を開封した受信者のメールアドレスである。
開封時刻233は、受信者がドキュメント50を開封した時刻である。
開封通知に、ドキュメントの送信者情報と、ドキュメントの送信日時と、ドキュメントの受信日時と、受信したドキュメントのサイズと、受信したドキュメントのデータ形式とが含まれている場合は、開封時刻233と同様に、トレース情報テーブル230には、ドキュメントID231に対応して、ドキュメントの送信者情報と、ドキュメントの送信日時と、ドキュメントの受信日時と、受信したドキュメントのサイズと、受信したドキュメントのデータ形式とが記憶される。
個人番号241は、12桁の数字からなる個人番号である。
メールアドレス242は、個人番号241に対応したアドレスである。
個人番号テーブル240は、個人番号241を有しているので「特定個人情報ファイル」として扱われる。
ウエブアドレス251は、ネットワークにおけるドメイン名である。
法人番号ドメイン252は、ウエブアドレス251に対応したドメイン名である。
法人番号ドメイン261は、法人番号を使用したドメイン名である。
IPアドレス262は、法人番号ドメイン261に対応したIPアドレスである。
ウエブ装置100は、「個人番号利用事務実施者」又は「個人番号関係事務実施者」が保有している電子機器である。ウエブ装置100は、「個人番号利用事務実施者」又は「個人番号関係事務実施者」が事務実施に必要な範囲内で、個人番号とその個人番号に対応する個人情報を記録した「特定個人情報ファイル」をあらかじめ保有している。個人情報の具体例は、個人番号、氏名、年齢、住所であるが、ここでは、当該個人が勤務する会社の法人番号、勤務会社名、社員コード、勤務部所、勤務地も個人情報として記載されているものとする。
図8を参照して、本実施の形態に係る装置であるウエブ装置100の動作を説明する。
図8のステップR1〜R10は、ウエブ装置100の法人番号ドメイン発行の動作を示すフローチャートである。なお、法人番号ドメインを単に法人ドメインともいう。
図8では、法人番号から法人番号ドメインを発行する動作を説明する。
図8の動作の前提は、以下のとおりである。
1.送信装置800を使用しているABC株式会社が「1234567890001」という法人番号を有しているものとする。
2.送信装置800を使用しているABC株式会社が「1234567890001」という法人番号で紐づけられた電子証明書を有しているものとする。電子証明書は、認証局が、ABC株式会社は「1234567890001」という法人番号を有していることを検証したうえで発行しているものとする。電子証明書は、認証局が法人番号と法人の登記簿謄本と法人の印鑑証明書とが一致しているかを確認した後に、認証局が発行した電子データである。
送信装置800は、ドメイン申請書をウエブ装置100に送信する。このドメイン申請書は、法人番号をドメイン名の一部に使用したドメイン名を発行することを要求するものである。
ドメイン申請書には、法人番号「1234567890001」が記載され、かつ、法人番号で示される会社情報が記載されている。
また、ドメイン申請書には、この法人番号に紐づけられた電子証明書と位置認証番号と時刻認証番号と端末認証番号とを有する証明書が含まれている。位置認証番号は、送信装置800の位置を証明する番号である。時刻認証番号は、ドメイン申請書の作成日時又は送信日時を証明する番号である。端末認証番号は、送信装置800の端末番号を証明する番号である。
ウエブ装置100の受信部140は、ドメイン申請書を受信する。
管理部150は、受信した書類の種類を判断し、受信した書類がドメイン申請書である場合には、認証部151に処理をゆだねる。
認証部151は、ドメイン申請書から、法人番号を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。また、認証部151は、ドメイン申請書から、会社情報と電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して会社情報と電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
なお、電子証明書を検証するための認証局の公開鍵が、ウエブ装置100のOS&プログラム210に事前に記録されている場合は、認証局の公開鍵を入手する必要はないので、ウエブ装置100から認証センターサーバ610に電子証明書を送信する必要はなく、認証部151は、電子証明書を用いて、ドキュメント50を検証する。
また、電子証明書の送付は、必須ではなく、ドメイン申請書を送信した法人は、電子証明書の代わりに、ウエブ装置100の所有者に、法人の登記簿謄本及び法人の印鑑証明書を紙媒体で郵送する又は電子的媒体で送信することにしてもよい。
また、ウエブ装置100への電子証明書の送付を、ウエブ装置100と送信装置800
との間の事前の取り決めにより選択できるようにしてもよい。例えば、ウエブ装置100が、電子証明書の送付が必須であるか、又は、不要であるかという電子証明要不要情報を送信装置ごとに記憶部200に記憶しておく。そして、ウエブ装置100が送信装置800からドキュメント50を受信した場合、認証部151は、記憶部200に記憶した電子証明要不要情報を参照する。認証部151は、送信装置800からのドキュメント50には電子証明書の送付が必須である場合には、電子証明書の送付があるかをチェックして電子証明書による検証を行うが、送信装置800からのドキュメント50には電子証明書の送付が不要である場合には、電子証明書によるチェックをしないようにする。
認証センターサーバ610がウエブ装置100から法人番号「1234567890001」と会社情報を受信すると、法人番号認証部611は、法人番号データベース615を用いて、法人番号「1234567890001」がすでに発行された法人番号であるか否かをチェックする。すなわち、法人番号認証部611は、法人番号で識別される法人が存在するか否かをチェックする。また、ドメイン申請書の会社情報が、法人番号認証部611が記憶している法人番号データベース615の会社情報と一致するかチェックする。
この法人番号認証部611のチェックにより、ABC株式会社が存在することの確認ができる。なお、この法人番号認証部611のチェックでは、ドメイン申請書がABC株式会社からの申請であることのチェックはできない。この法人番号認証部611のチェックは、ドメイン申請書がABC株式会社からの申請であろうがなかろうがABC株式会社の法人番号が存在すれば満足される。
なお、ウエブ装置100が認証局である場合は、外部の認証局に問い合わせる必要はない。
また、位置時刻端末認証部614は、法人番号データベース615により、位置と時刻と端末の検証をする。
また、法人番号データベース615に会社情報として、会社の住所以外に、利用可能範囲として登録された位置が記録されている場合は、利用可能範囲として登録された位置と、位置認証番号によって判明した送信装置800の位置とが一致するかチェックする。利用可能範囲として登録された位置とは、例えば、支店の住所、工場の住所、販売店舗の住所、営業ルート、配達ルート、あるいは、前述した各住所・各ルートから100メートル以内の範囲などであるが、これらに限られない。
また、時刻認証番号がタイムスタンプトークンである場合は、位置時刻端末認証部614は、タイムスタンプトークンが使用されていた文書データのデータ存在証明とデータ完全性証明をする。すなわち、位置時刻端末認証部614は、タイムスタンプトークンが使用されていた文書データを取得して、タイムスタンプトークンによって判明した時刻にタイムスタンプトークンが使用されていた文書データが存在していたというデータ存在の検証をし、タイムスタンプトークンによって判明した時刻以降にタイムスタンプトークンが使用されていた文書データの内容が改竄されていないというデータ完全性の検証をする。
法人番号認証部611と電子認証部613と位置時刻端末認証部614とがすべて認証結果を得た場合、認証センターサーバ610は、合格通知を発行して、ウエブ装置100に送信する。
法人番号認証部611と電子認証部613と位置時刻端末認証部614とのいずれかが認証できない場合は、不合格通知を発行して、ウエブ装置100に送信する。
管理部150が不合格通知を受信すると、管理部150は、法人ドメイン申請を拒否する旨の拒否通知を送信装置800に送信する。
管理部150が合格通知を受信すると、ドメイン発行部156に処理をゆだねる。
ドメイン発行部156は、レジストリサーバ630にドメイン登録申請を送信する。すなわち、ドメイン発行部156は、法人番号「1234567890001」を使用した法人番号ドメイン「1234567890001.co.jp」の登録をレジストリサーバ630に申請する。そのドメイン登録申請は、レジストリサーバ630が提供している共有登録システム(SRS)を使用して行われる。
レジストリサーバ630は、共有登録システム(SRS)を使用して、法人番号ドメイン「1234567890001.co.jp」の登録可否を判定する。法人番号ドメイン「1234567890001.co.jp」が登録可能であれば、レジストリサーバ630は、法人番号ドメイン「1234567890001.co.jp」をドメイン名として、レジストリデータベースに登録する。
レジストリサーバ630は、法人番号ドメイン「1234567890001.co.jp」がドメイン名として、レジストリデータベースに登録された登録通知をウエブ装置100に送信する。登録通知には、法人番号ドメイン「1234567890001.co.jp」とその法人番号ドメインに対応するIPアドレス「11.22.33.44」が記載されている。
管理部150が登録通知を受信すると、ドメイン発行部156は、法人番号ドメイン「1234567890001.co.jp」を正式に発行する。
ドメイン発行部156は、法人番号ドメイン「1234567890001.co.jp」をドメインテーブル250に登録する。この時点で、ドメインテーブル250には、ウエブアドレス251はまだ登録されていない。
また、ドメイン発行部156は、法人番号ドメイン「1234567890001.co.jp」とIPアドレス「11.22.33.44」とをIPテーブル260に登録する。
ドメイン発行部156は、法人番号ドメイン「1234567890001.co.jp」を送信装置800に送信する。
送信装置800は、この時点で、法人番号ドメイン「1234567890001.co.jp」を取得できたことになり、以後、この法人番号ドメインを通常のドメインと全く同様に使用することができる。
図8のステップR11〜R17は、ウエブ装置100のメールアドレス発行の動作を示すフローチャートである。
ここでは、法人番号ドメインを使用したメールアドレス発行の動作を説明する。
この動作は、ステップR10の法人番号ドメインの取得後であればいつ実行されてもよい。
ABC株式会社が、社員鈴木のメールアドレス「suzuki@1234567890001.co.jp」を取得したい場合、送信装置800から、メールアドレスの発行を依頼するメールアドレス申請書をウエブ装置100に送信する。送信装置800は、メールアドレス申請書を作成する際に、社員鈴木に対して、鈴木が所有する個人番号カードの情報をカードリーダから読み込ませることにより、鈴木本人がメールアドレス申請の手続きをしているという本人確認をしてもよい。そして、送信装置800は、個人番号カードから、鈴木の氏名、住所、生年月日、性別、個人番号などのカード記録事項を電磁的方法により読み取る。
メールアドレス申請書には、発行を依頼するメールアドレス「suzuki@1234567890001.co.jp」と鈴木の個人情報とメールアドレス申請書を送付した法人の電子証明書と位置認証番号と時刻認証番号と端末認証番号が記載されている。鈴木の個人情報には、12桁の個人番号「000000000001」、氏名、住所、生年月日、性別などのカード記録事項、及び、勤務会社名、社員コード、勤務部所、勤務地を含む。
ウエブ装置100の受信部140は、メールアドレス申請書を受信する。
管理部150は、受信した書類の種類を判断し、受信した書類がメールアドレス申請書である場合には、認証部151に処理をゆだねる。
認証部151は、メールアドレス申請書から、法人番号を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。認証部151は、メールアドレス申請書から、個人情報と電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して個人番号と電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
前述したステップR3と同様の認証をする。
さらに、個人番号認証部612は、個人情報にある個人番号「000000000001」がすでに発行された個人番号であるか否かをチェックする。すなわち、個人番号認証部612は、個人番号データベース616を用いて、個人番号で識別される個人が存在するか否かをチェックする。また、個人番号認証部612は、その他の個人情報が、個人番号認証部612が記憶している個人番号データベース616の個人情報と一致するかチェックする。
この個人番号認証部612のチェックにより、鈴木が存在することの確認ができる。なお、この個人番号認証部612のチェックでは、鈴木からの申請であることのチェックはできない。この個人番号認証部612のチェックは、鈴木からの申請ではなくとも鈴木の個人番号が存在すれば満足されることになるが、前述したとおり、メールアドレス申請時に、送信装置800により鈴木の個人番号カードをカードリーダで読み込んでいれば、鈴木本人の確認はできていることになる。
前述したステップR4と同様の合格通知又は不合格通知を送信する。
管理部150が不合格通知を受信すると、管理部150は、メールアドレス発行を拒否する旨の拒否通知を送信装置800に送信する。
法人番号と法人番号ドメインとが認証できた場合、メールアドレス発行部153は、メールアドレス「suzuki@1234567890001.co.jp」を正式に発行する。
メールアドレス発行部153は、メールアドレス「suzuki@1234567890001.co.jp」を個人番号テーブル240に登録する。
この照合には、メールアドレス申請書に記載された鈴木の氏名、勤務会社名、社員コード、勤務部所、勤務地が用いられる。メールアドレス発行部153は、特定個人情報ファイル270から取得したABC株式会社の鈴木の個人番号を、個人番号テーブル240に登録する。
この時点で、個人番号テーブル240には、個人番号241とメールアドレス242とが登録されたことになる。
なお、ウエブ装置100に特定個人情報ファイル270が存在していない場合には、メールアドレス発行部153がABC株式会社の会社コンピュータにアクセスし、会社コンピュータにある特定個人情報ファイルの個人情報と照合して、鈴木の個人番号を取得してもよい。
メールアドレス発行部153は、メールアドレス「suzuki@1234567890001.co.jp」を送信装置800に送信する。送信装置800は、この時点で、メールアドレス「suzuki@1234567890001.co.jp」を取得できたことになり、以後、このメールアドレスを通常のメールアドレスと全く同様に使用することができる。
図9は、ウエブ装置100のウエブアドレスの登録申請の動作を示すフローチャートである。
法人番号は13桁の数字であるから法人番号ドメインは扱いにくいと考えられる。そこで、法人番号ドメインとウエブアドレスとを対応させて、通常のウエブアドレスを使用可能にすることが好ましい。
ここでは、ABC株式会社が、法人番号ドメイン「1234567890001.co.jp」と、ABC株式会社のウエブアドレス「ABCkaishaweb.co.jp」と対応させて登録する場合を説明する。
この動作は、ステップR10の法人番号ドメインの取得後であればいつ実行されてもよい。
なお、法人番号ドメインとウエブアドレスとの登録した後の利用方法は図11で説明する。
送信装置800は、法人番号ドメイン「1234567890001.co.jp」とウエブアドレス「ABCkaishaweb.co.jp」との対応関係の登録を依頼するウエブ申請書をウエブ装置100に送信する。ウエブ申請書には、法人番号ドメイン「1234567890001.co.jp」とウエブアドレス「ABCkaishaweb.co.jp」と電子証明書と位置認証番号と時刻認証番号と端末認証番号が記載されている。
ウエブ装置100の受信部140は、ウエブ申請書を受信する。
管理部150は、受信した書類の種類を判断し、受信した書類がウエブ申請書である場合には、認証部151に処理をゆだねる。
認証部151は、ウエブ申請書から、法人番号を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。認証部151は、ウエブ申請書から、電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
前述したステップR3と同様の認証をする。
前述したステップR4と同様の合格通知又は不合格通知を送信する。
管理部150が不合格通知を受信すると、管理部150は、ウエブアドレスの申請を拒否する旨の拒否通知を送信装置800に送信する。
管理部150が合格通知を受信すると、認証部151は、ウエブ申請書に使用された法
人番号が認証されたと判断し、次に、ウエブ申請書に使用された法人番号ドメインがドメインテーブル250に記録された法人番号ドメイン252と一致するかチェックすることにより、ウエブ申請書に使用された法人番号ドメインを認証する。
法人番号と法人番号ドメインとが認証できた場合、IPアドレス変換部154は、法人番号ドメイン「1234567890001.co.jp」に対応させて、ウエブアドレス「ABCkaishaweb.co.jp」をドメインテーブル250に登録する。この時点で、ドメインテーブル250には、ウエブアドレス251と法人番号ドメイン252とが登録されたことになる。
IPアドレス変換部154は、ウエブアドレス「ABCkaishaweb.co.jp」が法人番号ドメイン「1234567890001.co.jp」に対応して登録されたことを送信装置800に送信する。
例えば、HPサーバ620の法人番号ドメインは、図6に示す「1234567890002.co.jp」であり、ウエブアドレスは「XYZcompanyweb.co.jp」であるものとする。
図10は、ウエブ装置100のドキュメント認証の動作を示すフローチャートである。
ここでは、ウエブ装置100が、送信装置800からドキュメント50を受信してドキュメント50を受信装置900に転送する動作を説明する。
送信装置800は、図2に示すドキュメント50をウエブ装置100に送信する。このドキュメント50は、送信装置800から受信装置900への電文である。
ドキュメント50には、法人番号「1234567890001」を含む法人番号ドメインが記載された送信アドレス51と、受信アドレス52とが記載されている。受信アドレス52は、法人番号ドメインを使用したメールアドレスでなくてもよい。また、ドキュメント50には、この法人番号に紐づけられた電子証明書と位置認証番号と時刻認証番号と端末認証番号とを有する証明書54が含まれている。
送信装置800で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインを使用していないメールアドレスが記載されている場合、通常どおり、受信装置900に向けてドキュメント50を送信する。一方、送信装置800で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインが記載されている場合、ドキュメント50を受信装置900に送信するのではなく、ウエブ装置100に送信する。
ウエブ装置100の受信部140は、ドキュメント50を受信する。
管理部150は、受信した書類の種類を判断し、受信した書類がドキュメント50である場合には、認証部151に処理をゆだねる。認証部151は、ドキュメント50の送信アドレス51から、法人番号「1234567890001」を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。
また、認証部151は、ドキュメント50から、電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
前述したステップR3と同様の認証をする。
前述したステップR4と同様の合格通知又は不合格通知を送信する。
管理部150が不合格通知を受信すると、管理部150は、ドキュメント50の転送を拒否する旨の拒否通知を送信装置800に送信する。
管理部150が合格通知を受信すると、認証部151は、ドキュメント50の送信アドレス51に使用された法人番号が認証されたと判断し、次に、ドキュメント50の送信アドレス51に使用された法人番号ドメインがドメインテーブル250に記録された法人番号ドメイン252と一致するかチェックすることにより、ドキュメント50の送信アドレス51に使用された法人番号ドメインを認証する。
法人番号と法人番号ドメインとが認証できた場合、管理部150は、ドキュメントテーブル220のドキュメントID221に新たな採番をして、メインメモリ103にあるドキュメント50をドキュメント222に登録し、認証結果223に「OK」を登録する。
また、トレース情報テーブル230のドキュメントID231にもドキュメントID221と同じIDを記録する。この時点では、トレース情報テーブル230の開封装置アドレス232と開封時刻233は未登録である。
管理部150は、メインメモリ103にあるドキュメント50を受信装置900に送信する。
受信装置900は、ドキュメント50をウエブ装置100から受信する。
受信装置900は、受信したドキュメント50の認証を依頼する認証依頼を、ウエブ装置100に送信する。
受信装置900で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインを使用していないメールアドレスが記載されている場合、通常どおり、受信処理をする。
しかし、受信装置900で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインが記載されている場合、認証依頼をウエブ装置100に送信する。
この認証依頼には、法人番号「1234567890001」が記載され、かつ、この法人番号に紐づけられた電子証明書と位置認証番号と時刻認証番号と端末認証番号とが含まれている。あるいは、この認証依頼にドキュメント50そのものを添付してもよい。
管理部150は、受信した書類の種類を判断し、受信した書類が認証依頼である場合には、認証部151に処理をゆだねる。
認証部151は、認証依頼から、法人番号を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。認証部151は、認証依頼から、電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
前述したステップR3と同様の認証をする。
前述したステップR4と同様の合格通知又は不合格通知を送信する。
管理部150が不合格通知を受信すると、管理部150は、ドキュメント50の開封拒否を指示する旨の拒否通知を受信装置900に送信する。
管理部150が合格通知を受信すると、認証部151は、ドキュメント50の送信アドレス51に使用された法人番号が認証されたと判断し、次に、ドキュメント50の送信アドレス51に使用された法人番号ドメインがドメインテーブル250に記録された法人番号ドメイン252と一致するかチェックすることにより、ドキュメント50の送信アドレス51に使用された法人番号ドメインを認証する。
法人番号と法人番号ドメインとが認証できた場合、管理部150は、ドキュメントテーブル220の認証結果223に「OK」を上書き記録し、合格通知を受信装置900に送信する。
受信装置900は、合格通知を受信すると、ドキュメント50を開封し、電子証明書を用いて、ドキュメント50がABC株式会社からの申請であるかをチェックする。電子認証部613の電子証明書によるチェックで、ドキュメント50が真にABC株式会社から送信されたことの確認ができる。
受信装置900は、ドキュメント50を開封したことを示す開封通知を、ウエブ装置100に送信する。開封通知には、ドキュメント50を開封した受信装置900の開封装置アドレス、開封の事実、開封時刻が記録されている。さらに、開封通知には、ドキュメントの送信者情報と、ドキュメントの送信日時と、ドキュメントの受信日時と、受信したドキュメントのサイズと、受信したドキュメントのデータ形式とが含まれていてもよい。トレース部152は、開封通知に含まれた各種情報を開封情報としてトレース情報テーブル230に記録する。
管理部150が開封通知を受信すると、トレース部152に処理をゆだねる。
トレース部152は、トレース情報テーブル230にトレース情報を記録する。具体的には、トレース部152は、トレース情報テーブル230のドキュメントID231に対応付けて、開封通知に含まれた各種情報を開封情報として記録する。
図4においては開封装置アドレス232と開封時刻233を記録している場合を示している。
図4には図示していないが、開封通知に、ドキュメント50の送信者情報と、ドキュメント50の送信日時と、ドキュメント50の受信日時と、受信したドキュメント50のサイズと、受信したドキュメント50のデータ形式とが開封情報として含まれている場合は、トレース部152は、受信日時と、サイズと、データ形式とをトレース情報テーブル230に記録する。
例えば、開封通知に、ドキュメント50の送信者情報として送信アドレス「suzuki@1234567890001.co.jp」、ドキュメント50の送信日時として「2015年12月01日08:00:00」、ドキュメント50の受信日時として「2015年12月01日09:50:01」、受信したドキュメント50のサイズとして「10キロバイト」、受信したドキュメント50のデータ形式としてドキュメントのファイル
拡張子である「.PDF」という開封情報が含まれている場合、トレース部152は、
ドキュメント50の送信者情報=「suzuki@1234567890001.co.jp」、
ドキュメント50の送信日時=「2015年12月01日08:00:00」、
ドキュメント50の受信日時=「2015年12月01日09:50:01」、
ドキュメント50のサイズ=「10キロバイト」、
ドキュメント50のデータ形式=「.PDF」
をトレース情報テーブル230に記録する。
なお、開封通知に、ドキュメント50の送信者情報と、ドキュメント50の送信日時と、ドキュメントの受信日時と、受信したドキュメントのサイズと、受信したドキュメントのデータ形式とのすべての情報がある必要はなく、いずれかの情報があればよく、トレース部152は、開封通知にある情報をトレース情報テーブル230に記録する。
トレース部152は、開封通知を送信装置800に送信する。
送信装置800が開封通知を受信することにより、送信装置800は、受信装置900にドキュメント50が届いて開封されたことがわかる。
図11は、ウエブ装置100のドメイン名からIPアドレスへのアドレス解決の動作を示すフローチャートである。
ここでは、送信装置800が、HPサーバ620のホームページへアクセスする場合を説明する。前述したように、HPサーバ620の法人番号ドメインは、図6に示す「1234567890002.co.jp」であり、ウエブアドレスは「XYZcompanyweb.co.jp」であるものとする。
送信装置800が、ドメイン名でホームページを検索する場合、通常は、「XYZcompanyweb.co.jp」という人間が理解できるウエブアドレスすなわちドメイン名を入力する。送信装置800は、このドメイン名をIPアドレスに変換しなければならないため、「XYZcompanyweb.co.jp」に対応するIPアドレスを検索する依頼を発行する。
検索依頼には、「XYZcompanyweb.co.jp」が記載され、かつ、送信装置800を所有している法人の法人番号とこの法人番号に紐づけられた電子証明書と位置認証番号と時刻認証番号と端末認証番号とが含まれている。
IPアドレス変換部154は、検索依頼から、送信装置800を所有する法人の法人番号を取り出し、送信部130を介して法人番号「1234567890001」を認証センターサーバ610に送信する。認証部151は、検索依頼から、電子証明書と位置認証番号と時刻認証番号と端末認証番号とを取り出し、送信部130を介して電子証明書と位置認証番号と時刻認証番号と端末認証番号を認証センターサーバ610に送信する。
前述したステップR3と同様の認証をする。
前述したステップR4と同様の合格通知又は不合格通知を送信する。
管理部150が不合格通知を受信すると、管理部150は、アドレス解決を拒否する旨の拒否通知を送信装置800に送信する。
管理部150が合格通知を送信すると、IPアドレス変換部154は、ドメインテーブル250のウエブアドレス251から「XYZcompanyweb.co.jp」を検索して、法人番号ドメイン「1234567890002.co.jp」を取得する。
次に、IPアドレス変換部154は、IPテーブル260の法人番号ドメイン261から「1234567890002.co.jp」を検索して、IPアドレス「55.66.77.88」を取得する。
IPアドレス変換部154は、取得したIPアドレス「55.66.77.88」を送信装置800に送信する。
送信装置800は、IPアドレス「55.66.77.88」を受信し、IPアドレス「55.66.77.88」を用いてHPサーバ620のホームページにアクセスする。
IPアドレス「55.66.77.88」で識別されるHPサーバ620は、ホームページを送信装置800に表示する。
図12は、ウエブ装置100の個人番号の通知動作を示すフローチャートである。
ここでは、例えば、受信者が鈴木の個人番号の取得を許可された税理士であり、送信者鈴木が自分の個人番号を税理士に開示する場合を説明する。
送信装置800は、電子メールをウエブ装置100に送信する。この電子メールは、電子メールの送信者鈴木が自己の個人番号を受信者である税理士に開示することを依頼するものである。
電子メールは、図2に示すドキュメント50と同じフォーマットであり、送信アドレス51として送信者のメールアドレス「suzuki@1234567890001.co.jp」が記入されている。メールアドレスは、送信者を特定するローカルパート「suzuki」とドメインパート「1234567890001.co.jp」を有している。ドメインパートには、法人番号「1234567890001」が記載されている。
受信装置900は、電子メールを受信する。
受信装置900は、受信した電子メールの送信者のメールアドレス「suzuki@1234567890001.co.jp」をウエブ装置100に通知する。その際、受信装置900の所有者が鈴木の個人情報の取扱いを許可された者であること、及び、受信者が「個人番号利用事務実施者」又は「個人番号関係事務実施者」であることを示す情報も送信する。例えば、受信者が「個人番号利用事務実施者」又は「個人番号関係事務実施者」であることを示す電子証明書を添付する。
管理部150は、通知から、送信装置800を所有する法人の法人番号を取り出し、送信部130を介して法人番号「1234567890001」及び電子証明書を認証センターサーバ610に送信する。
法人番号「1234567890001」及び電子証明書に対して、前述したステップR3と同様の認証をする。
法人番号「1234567890001」及び電子証明書に対して、前述したステップR4と同様の合格通知又は不合格通知を送信する。
管理部150が不合格通知を受信すると、管理部150は、個人番号の通知を拒否する旨の拒否通知を受信装置900に送信する。
管理部150が合格通知を受信すると、認証部151は、送信者のメールアドレス「suzuki@1234567890001.co.jp」に使用された法人番号「1234567890001」が認証されたと判断し、次に、送信者のメールアドレスに使用された法人番号ドメイン「1234567890001.co.jp」がドメインテーブル250に記録された法人番号ドメイン252と一致するかチェックすることにより、送信者のメールアドレスに使用された法人番号ドメインを認証する。
法人番号と法人番号ドメインとが認証できた場合、個人番号変換部155は、個人番号テーブル240のメールアドレス242から「suzuki@1234567890001.co.jp」を検索して、鈴木の個人番号「000000000001」を取得する。
個人番号変換部155は、取得した鈴木の個人番号「000000000001」を暗号化して受信装置900に送信する。ただし、個人番号は、受信装置900の所有者が個人情報取扱いを許可された者であり、受信者が「個人番号利用事務実施者」又は「個人番号関係事務実施者」である場合にのみ送信する。
受信装置900は、暗号化された鈴木の個人番号「000000000001」を受信し、税理士は暗号化された個人番号を解凍して税務処理に使用する。
なお、税理士は、個人番号を収集する者の一例、あるいは、個人番号の提供を受ける者の一例である。
本実施の形態では、図8のステップR1〜R10に示すように、法人番号ドメインを発行する際には、ドメイン申請者が法人番号を含めた会社情報をウエブ装置100に送付して、ウエブ装置100は認証センターにより認証し、認証後に法人番号ドメインを発行する。
また、図8のステップR11〜R17に示すように、ウエブ装置100はメールアドレスのローカルパート発行の際に個人番号の認証を行う。
これらの認証により、ドメインと法人番号と個人番号が紐づけされるため、メールアドレスを使用したデータ転送において、どの会社の誰が送ったということを、より確かに証明することが可能となり、信用度の高いデータ転送が可能となる。
ラウドシステムを説明したが、このクラウドシステムを使用することにより、法人番号ドメインの認証をするので、信用度の高いデータ転送が可能となり、なりすまし行為や迷惑メールの危険性が低減する。
また、送信者が、各種番号(法人番号・位置認証番号・時刻認証番号・端末認証番号・電子証明書)を使用することにより、どの法人に所属する誰が、いつ、どこで、どの端末からデータを送付したかを認証することが可能となる。
また、ドキュメント50をストレージに保存し、開封情報を取得して記録しているので、ドキュメントのトレーサビリティが向上する。
IPアドレス変換部154のアドレス解決機能により、既存ドメインは、法人番号ドメインへ変換され、法人番号ドメインからIPアドレスへ変換されて、選択したサーバへアクセスすることができる。既存ドメインが、法人番号ドメインに変換して、法人番号を認証しているのでセキュリティが向上する。
また、受信者がウエブ装置100に個人番号の問合せをすると、ウエブ装置100が送信者の法人番号を認証した後、送信者のメールアドレスを送信者の個人番号へ変換するので、個人番号の信頼性が高まる。
前述した送信装置800が受信装置900としても機能し、受信装置900が送信装置800としても機能すれば、送信装置800と受信装置900とは、互いにデータを送受信することができる。
また、送信装置800と受信装置900は複数存在してもよい。
図2に示すように、ドキュメント50に法人番号ドメインを用いた受信アドレス52が記載されている場合は、認証部151は、ステップS2で、受信アドレス52の法人番号ドメインに使用された法人番号を認証センターサーバ610の法人番号認証部611で検証してもよい。
また、ドキュメントや申請書には、セキュリティ向上のために、電子証明書と位置認証番号と時刻認証番号と端末認証番号がすべて使用されていることが好ましいが、電子証明書と位置認証番号と時刻認証番号と端末認証番号のいずれも使用されていなくてもよく、また、いずれかひとつ以上使用されていてもよい。
また、第3レベルドメインが法人番号のみでなくてもよく、法人番号以外の記載があってもよい。例えば、「1234567890001ABCkaisha.co.jp」、「XYZcompany1234567890002.co.jp」でもよく、第3レベルドメインが法人番号を含んでいればよい。また、ドメイン名に法人番号が含まれていればよい。
このメールアドレス変換機能がある場合は、図10のステップS1において、ドキュメント50の送信アドレス51に法人番号ドメインを使用していないメールアドレスが記載されている場合でも、送信装置800はドキュメント50をウエブ装置100に送信してもよい。この場合は、ウエブ装置100のIPアドレス変換部154は、メールアドレスのドメイン名がドメインテーブル250のウエブアドレス251と一致しているかチェックし、ウエブアドレス251に対応する法人番号ドメインに変換し、認証部151は、この法人番号と法人番号ドメインとを認証し、後続のステップにつなげることができる。
なお、メールアドレスのドメイン名がドメインテーブル250のウエブアドレス251に存在しない場合は、IPアドレス変換部154は、処理不可能であるとの通知を送信装置800に返信する。送信装置800は、処理不可能であるとの通知を受け取った場合には、ドキュメント50を通常通りネットワーク700を介して送信アドレス51に向けて送信する。
このように、ドメインテーブル250があれば、ウエブ装置100は、ウエブアドレスをドメイン名に使用したメールアドレスを使用したドキュメント50も処理することが可能である。
同様に、ウエブ装置100において、法人番号ドメインを使用していないウエブアドレスを、法人番号ドメインを使用したウエブアドレスに変換するウエブアドレス変換機能を持たせてもよい。例えば、ウエブ装置100が「www.ABCkaishaweb.co.jp」というウエブアドレスを受信した場合、IPアドレス変換部154は、ドメインテーブル250のウエブアドレス251と一致しているかチェックし、「www.ABCkaishaweb.co.jp」を「1234567890001.co.jp」に変換し、認証部151は、この法人番号と法人番号ドメインとを認証し、後続のステップにつなげることができる。
ステップR15、R22とステップS5、S12とステップU7において、法人番号と法人番号ドメインとが認証できた場合に処理を続行しているが、認証部151は、法人番号ドメインの認証を省いてもよい。その場合は、認証センターサーバ610による法人番号の認証だけで処理が続行されることになる。しかし、認証部151が法人番号ドメインの認証をすれば、セキュリティが向上するので好ましい。
また、認証部151は、ドキュメントあるいは申請書に記載された法人番号ドメインがドメインテーブル250の法人番号ドメイン252と一致するかをチェックして法人番号を認証してもよい。ドメインテーブル250の法人番号ドメイン252は、ステップR2において法人番号が認証されたのちに登録されたものであるから、ドキュメントあるいは申請書に記載された法人番号ドメインがドメインテーブル250の法人番号ドメイン252と一致することは、法人番号が認証されたことと同義であると考えられるからである。法人番号ドメインがドメインテーブル250の法人番号ドメイン252と一致することにより法人番号が認証された場合、認証部151は、認証センターサーバ610による法人番号の認証を省略してもよい。
また、認証部151は、法人番号ドメインを認証する場合、IPテーブル260の法人番号ドメイン261と一致するかチェックし、法人番号ドメインを認証してもよい。また、さらに、認証部151は、ドキュメントあるいは申請書を送信した送信装置800のIPアドレスを用いて、IPテーブル260のIPアドレス262と一致するかチェックし、法人番号ドメインを認証してもよい。このように、認証部151がIPテーブル260を用いて法人番号ドメインを認証すれば、セキュリティがさらに向上する。
また、マイナンバー法には規定されていないが、個人番号カードと同様に、法人番号カードというものが発行されている場合には、送信装置800においてカードリーダにより法人番号カードを読み取り、法人本人が手続きをしていることを認証してもよい。法人番号カードは、公的機関又は信頼のおける私的機関から法人にのみ発行されたカードであり、法人名、住所、法人番号その他法人に関する事項が記載され、これらの事項が電磁的方法により記録されたカードをいう。送信装置800は、送信装置800において法人番号カードにより法人番号が認証されている認証結果をドキュメントあるいは申請書に記載してドキュメントあるいは申請書を送信する。認証部151は、ドキュメントあるいは申請書に法人番号カードにより法人番号が認証されている認証結果が記載されていることを確認することで法人番号の認証ができたとして認証センターサーバ610による法人番号の認証を省略してもよい。
また、認証センターサーバ610が法人番号と法人番号ドメインの記録を有している場合は認証センターサーバ610において法人番号ドメインの認証ができるので、認証部151は、法人番号ドメインの認証を認証センターサーバ610に依頼してもよい。例えば、法人番号データベース615が法人番号に対応した法人番号ドメインを記録しておくことにより、法人番号データベース615を検索することにより、法人番号と法人番号ドメインとが両方とも存在し、しかも法人番号と法人番号ドメインとが正しく対応しているものであることを認証をすることができる。
また、ウエブ装置100と認証センターサーバ610とが同一サーバで実現されていてもよい。ウエブ装置100と認証センターサーバ610とが同一サーバで実現されている場合は、認証部151の検証は、同一サーバ内で行うことができる。
以上のように、認証部151の認証は、法人番号と法人番号ドメインとを認証するものであるが、法人番号ドメインの認証が同時に法人番号の認証を兼ねる場合は、法人番号ドメインの認証をすればよい。認証部151は、法人番号と法人番号ドメインとの少なくともいずれかの認証をすれば、法人番号の認証をしたことになる。
また、認証部151の法人番号と法人番号ドメインとの一方又は両方の認証は、認証部151が自ら認証する場合も含むし、認証センターサーバ610あるいは送信装置800による認証結果の通知を確認することで認証する場合も含む。
なお、認証センターサーバ610が保有する法人番号データベース615は、最新の情報を記録している信頼性のあるデータベースであることを前提とすれば、認証部151は
、認証センターサーバ610による法人番号の認証をドキュメントあるいは申請書を受信するたびに毎回することが望ましい。法人番号データベース615が、吸収合併や清算による法人の消滅、新規登記による法人の発生などのリアルタイム情報を記録していることにより、法人番号の認証によるデータ通信の信頼性が向上する。
管理部150は、個人番号の送信がない場合は、プライベートナンバーを用いて、特定個人情報ファイル270を検索して、プライベートナンバーに対応した12桁の個人番号を取得する。12桁の個人番号の取得後の処理は、ステップR12以降と同じである。
なお、個人番号で裏打ちされたプライベートナンバーが送信された場合は、既にプライベートナンバーが個人番号と1対1に対応して紐付されているのであるから、管理部150は、プライベートナンバーを用いて特定個人情報ファイル270を検索して、プライベートナンバーが存在していれば、個人番号の存在確認ができたとしてもよい。この場合は、管理部150は、特定個人情報ファイル270から個人番号を取得する必要はなく、ステップR12の個人番号確認の動作を省略することができる。
法人番号ドメインシステム10の設定時に、法人番号ドメインを使用する法人から、社員の個人番号241、社員のメールアドレス242、法人のウエブアドレス251、そのウエブアドレス251のIPアドレス262を予めシステム設計者が取得しておけばよい。
いる場合でなくてもよく、「.com」「.org」「.net」「.go」などの他の既存のトップレベルドメインを登録するレジストリデータベースを管理している場合でもよい。
また、レジストリサーバ630は、既存のトップレベルドメインを登録するのではなく、法人番号ドメイン専用の新たなトップレベルドメインを登録するレジストリデータベースを有している場合でもよい。たとえば、レジストリサーバ630は、「.comno」という法人番号ドメイン専用のトップレベルドメインを登録するレジストリデータベースを管理しているものとする。そして、ドメイン発行部156が、法人番号「1234567890001」を使用した法人番号ドメイン「1234567890001.comno」を共有登録システム(SRS)を使用してレジストリサーバ630に申請してきた場合、レジストリサーバ630は、「1234567890001.comno」をレジストリデータベースに登録する。レジストリサーバ630は、法人番号ドメイン「1234567890001.comno」がドメイン名として、レジストリデータベースに登録された登録通知をウエブ装置100に送信する。登録通知には、法人番号ドメイン「1234567890001.comno」とその法人番号ドメインに対応するIPアドレスが記載されている。
また、図1では、ウエブ装置100には1つの記憶装置102が図示されているが、ウエブ装置100が複数の記憶装置を備えていてもよい。
インターネット。
Wi−Fi(Wireless Fidelity)などの無線LAN。
Long・Term・Evolutionモバイルネットワーク。
3G(3rd.Generation)モバイルネットワーク。
VPN(Virtual・Private・Network)。
ケーブルテレビ網。
Wi−SUN(Wireless・Smart・Utility・Network)。
MtoM(Machine・to・Machine)ネットワーク。
PtoP(Peer・to・Peer)ネットワーク。
防災無線ネットワーク。
UWB(Ultra・Wide・Band)ネットワーク。
拡張子が「.ai」のイラストレーションファイル。
拡張子が「.aif」「.aiff」「.au」「.mp2」「.mp3」「.mp4」「.mid」「.midi」「.ra」「.ram」「.wav」の音ファイル。
拡張子が「.ani」のアニメーションカーソル。
拡張子が「.avi」「.mov」「.mpg」「.mpeg」「.png」「.vdo」「.wrl」の動画ファイル。
拡張子が「.bak」のバックアップファイル。
拡張子が「.bat」のバッチファイル。
拡張子が「.bin」のバイナリファイル。
拡張子が「.bmp」のビットマップファイル。
拡張子が「.brl」のCadソフト用ファイル。
拡張子が「.c」「.cpp」「.h」「.java」「.js」のソースファイル。
拡張子が「.cab」「.gz」「.jar」「.lzh」「.lzs」「.mim」「.rar」「.tar」「.taz」「.tbz」「.uue」「.xxe」「.zip」「.Z」「.Zoo」の圧縮形式ファイル。
拡張子が「.cef」のイラストレーション用フォントファイル。
拡張子が「.cgi」のCGIファイル。
拡張子が「.chm」「.hlp」のヘルプファイル。
拡張子が「.cpe」のCover Page Editor。
拡張子が「.css」のスタイルシートファイル。
拡張子が「.dat」のデータファイル。
拡張子が「.doc」「.docm」「.docx」のドキュメントファイル。
拡張子が「.com」の実行ファイル。
拡張子が「.dcr」「.dir」「.dxr」の動画関連ファイル。
拡張子が「.dxf」のCadソフト用ファイル。
拡張子が「.dic」の辞書ファイル。
拡張子が「.dll」のダイナミックリンクライブラリ。
拡張子が「.eml」のメールソフトファイル。
拡張子が「.eps」のEncapsulated Post Scriptファイル。
拡張子が「.exe」「.class」の実行ファイル。
拡張子が「.fon」「.fnt」のフォントファイル。
拡張子が「.gif」「.jpg」「.jpeg」の画像ファイル。
拡張子が「.htm」「.html」のHTMLファイル。
拡張子が「.ico」のアイコンファイル。
拡張子が「.indd」のDTPファイル。
拡張子が「.ini」「.inf」の設定ファイル、初期化(initialize)ファイル。
拡張子が「.JTDC/.JTTC」「.JTD/JTT」「.JFW/JVW」「.JBW/JUW」「.JAW/JTW」のドキュメントファイル。
拡張子が「.JSW」「.JXW」「.JTSD」「.JTDX」のドキュメントファイル。
拡張子が「.log」のログファイル。
拡張子が「.mak」のMAKEファイル。
拡張子が「.o」「.obj」のオブジェクトファイル。
拡張子が「.ocx」のOCXファイル。
拡張子が「.old」の古いファイル。
拡張子が「.org」のオリジナルファイル。
拡張子が「.pl」のスクリプトファイル。
拡張子が「.ppt」「.psd」「.pst」「.tif」の画像ファイル。
拡張子が「.reg」のレジストリファイル。
拡張子が「.scr」のスクリーンセーバーファイル。
拡張子が「.sys」のシステムファイル。
拡張子が「.tmp」のテンポラリファイル。
拡張子が「.txt」「.pdf」「.msg」のドキュメントファイル。
拡張子が「.wri」のファイル。
拡張子が「.xls」「.xlb」「.xlc」「.xld」「.xlk」「.xll」「.xlm」「.xls」「.xlsb」「.xlsx」「.xlt」の表計算ファイル。
処理回路は、管理部150〜ドメイン発行部156の機能を実現する専用の電子回路である。処理回路は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate・Array)、ASIC(Application・Specific・Integrated・Circuit)、又は、FPGA(Field−Programmable・Gate・Array)である。
本実施の形態に係る装置の構成、本実施の形態に係る装置の動作、本実施の形態の効果を順番に説明する。主に実施の形態1との差異を説明する。
本実施の形態に係る装置の構成は図1と同じである。
図13は、ウエブ装置100のドキュメント認証の動作を示すフローチャートであり、各ステップの処理内容を以下に説明する。
送信装置800は、図2に示すドキュメント50をウエブ装置100に送信する。このドキュメント50は、実施の形態1で説明したドキュメント50と同じであり、送信装置800から受信装置900への電文である。
送信装置800で動作するプログラムは、ドキュメント50の送信アドレス51が法人番号ドメインを使用していても、又は、いなくても、通常どおり、受信装置900に向けてドキュメント50を送信する。送信アドレス51は、レジストリサーバ630に登録されたドメインであるから、通常の電子メールとしてDNSサーバによりアドレス解決され、受信装置900に送信される。
ステップS7は、図10に示したステップ7と同じであり、受信装置900は、ネットワーク700を経由して送信装置800からドキュメント50を受信する。
受信装置900は、受信したドキュメント50とそのドキュメント50の認証依頼をウエブ装置100に送信する。
受信装置900で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインを使用していないメールアドレスが記載されている場合、通常どおり、受信処理をする。
しかし、受信装置900で動作するプログラムは、ドキュメント50の送信アドレス51に法人番号ドメインが記載されている場合、認証依頼をウエブ装置100に送信する。この認証依頼には、ドキュメント50がそのまま添付される。
管理部150は、認証依頼に添付されたドキュメント50をメインメモリ103に記憶する。
ステップS9、S12〜S14は、図10に示したステップS9、S12〜S14と同じである。ステップS9、S12〜S14では、ウエブ装置100でドキュメント50が認証され、受信装置900がドキュメント50を開封する。
ステップS5は、図10に示したステップS5と同じであり、トレース部152は、ドキュメントテーブル220のドキュメントID221に新たな採番をして、メインメモリ103にあるドキュメント50をドキュメント222に登録し、合格通知を認証結果223に登録する。また、トレース情報テーブル230のドキュメントID231にもドキュメントID221と同じIDを記録する。
ステップS15、S16は、図10に示したステップS15、S16と同じであり、トレース部152は、トレース情報テーブル230にトレース情報を記録し、トレース部152は、開封通知を送信装置800に送信する。
本実施の形態によれば、送信装置800にインストールされた通常のメーリングアプリケーションを使用して、受信装置900が電子メールを受信した場合でも、ウエブ装置100による法人番号の検証ができる。
また、送信装置800にインストールされたメーリングアプリケーションを使用して電子メールを送信できるので、送信用の特別なプログラムが不要になる。
本実施の形態に係る装置の構成、本実施の形態に係るデータとテーブルの構成、本実施の形態に係る装置の動作、本実施の形態の効果を順番に説明する。
既に説明した実施の形態と異なる点について説明する。
1.ABC株式会社が「1234567890001」という法人番号を有する。
2.ABC株式会社が、実施の形態1で説明した「1234567890001.co.jp」という法人番号ドメインを有する。
3.鈴木氏は、ABC株式会社の社員であり、「000000000001」という個人番号を有し、鈴木氏は、「0001」という社員コードを有する。
鈴木氏は、実施の形態1で説明した「suzuki@1234567890001.co.jp」というメールアドレスを有する。
4.鈴木氏が、ABC株式会社が所有している送信装置800を用いて、ABC株式会社の電子証明書の発行を依頼する。すなわち、
電子証明書の発行の申請者=ABC株式会社
電子証明書の発行の申請手続者=社員鈴木氏
である。
図14を参照して、本実施の形態に係る装置である証明書管理システム590と証明書管理装置500の構成を説明する。
図14の構成において、図1に示した符号と同一符号を付したものは、図1に示したものと同一又は同様の機能を有しており、詳細な説明は省略する。
証明書管理システム590において、個人番号を扱う装置又はサーバは、「個人番号利用事務実施者」又は「個人番号関係事務実施者」が保有している電子機器であり、個人番号を扱う装置又はサーバは、マイナンバー法に規定された個人番号を収集管理保存し、かつ、個人番号の利用処理と提供処理ができる。個人番号を扱う装置又はサーバは、マイナンバー法と個人情報保護法に基づく方策に従って個人番号を厳格に保護する装置である。
図15に示すように、発行申請データ60には、少なくとも個人番号62が記載されている。発行申請データ60には、さらに、法人の公開鍵61、個人識別子63、ドメイン64、法人番号65、時刻情報66、位置情報67が記載されている。
法人番号検証部552は、受信部140が受信した発行申請データ60に記載された法人番号65を検証する。
ドメイン検証部551は、受信部140が受信した発行申請データ60に記載されたドメイン64を検証する。
時刻情報検証部554は、受信部140が受信した発行申請データ60に記載された時刻情報66を検証する。
位置情報検証部555は、受信部140が受信した発行申請データ60に記載された位置情報67を検証する。
帰属検証部556は、受信部が受信した発行申請データ60の依頼者の個人番号62が法人の法人番号65に帰属することを検証する。
ここで、「個人番号が法人番号に帰属する」とは、個人番号で特定される個人が法人番号で特定される法人の構成員であることを意味する。具体例は、個人番号で特定される個人が法人番号で特定される法人の会社員であることを意味する。
また、「個人が法人に帰属する」とは、個人が法人の構成員であることを意味する。具体例は、個人が法人の社員であることを意味する。
証明書処理部557は、前述した各部の検証結果に基づいて、電子証明書70を発行する。
送信部130は、証明書処理部557が発行した電子証明書70を送信装置800に送信する。電子証明書70はネットワーク700を介して送信装置800に送信される。
法人情報管理サーバ660は、発行済みの法人番号を記憶した法人番号データベース615を有している。法人番号データベース625は、全法人番号を登録しているデータベースである。法人番号認証部621は、法人番号が入力されるとその法人番号が法人番号データベース625に存在するかチェックする。
法人情報管理サーバ660は、法人番号に対応した会社情報も法人番号データベース625に記憶している。ここで会社情報とは、具体的には、会社名、会社住所、会社位置、就業時間、会社の保有する端末の端末番号などである。
法人番号認証部621は、法人番号とともに会社情報が入力された場合は、その会社情報が法人番号データベース625の会社情報と一致するかチェックする。
個人情報管理サーバ670は、発行済みの個人番号を記憶した個人番号データベース635を有している。個人番号データベース635は、全個人番号を登録しているデータベースである。個人番号認証部631は、個人番号が入力されるとその個人番号が個人番号データベース635に存在するかチェックする。
個人情報管理サーバ670は、個人番号に対応した個人情報も個人番号データベース635に記憶している。ここで個人情報とは、具体的には、氏名、住所、性別、年齢、勤務会社名、社員コード、勤務部所、勤務地、免許証番号、保険証番号などである。
個人番号認証部631は、個人番号とともに個人情報が入力された場合は、その個人情報が個人番号データベース635の個人情報と一致するかチェックする。
また、時刻情報がタイムスタンプトークンである場合は、時刻情報管理サーバ680は、発行申請データ60が存在していたこと、及び、発行申請データ60の内容が改竄されていないことを認証する。
帰属管理サーバ695は、法人番号と個人番号とを対応付けて記憶した帰属データベース645を有している。帰属データベース645は、法人番号とその法人に帰属する全ての社員の個人番号を登録しているデータベースである。帰属認証部641は、法人番号と個人番号とが入力されるとその個人番号が法人番号に対応付けられて帰属データベース645に存在するかチェックする。
帰属管理サーバ695は、個人番号に対応した個人情報も帰属データベース645に記憶している。ここで個人情報とは、具体的には、氏名、住所、性別、年齢、勤務会社名、社員コード、勤務部所、勤務地、免許証番号、保険証番号などである。
さらに、帰属管理サーバ695は、法人番号に対応した会社情報も帰属データベース645に記憶している。ここで会社情報とは、具体的には、会社名、会社住所、会社位置、就業時間、会社の保有する端末の端末番号などである。
また、送信装置800と受信装置900の記憶装置には、証明書管理装置500が有するプログラムと対応したプログラムが記憶されている。送信装置800と受信装置900の記憶装置に記憶されたプログラムがプロセッサで実行されることにより、送信装置800と受信装置900でのデータ処理と、送信装置800と受信装置900との証明書管理装置500と通信処理が実現される。
図15に示すように、発行申請データ60は、以下のデータから構成されている。
発行申請データ60は、電子データであり、デジタルデータである。
発行申請データ60の発行を依頼する法人の公開鍵。申請者の公開鍵。
発行申請データ60を送信する者の個人番号。法人の社員の個人番号。申請手続者の個人番号。
発行申請データ60を送信する者に割り当てられた識別子。申請手続者の社員コードが好適。申請手続者の免許証番号、保険証番号でもよい。
発行申請データ60を送信する送信装置800が使用しているドメイン。法人番号ドメインが好適。
電子証明書の発行の申請をする法人の法人番号。
発行申請データ60の作成日時。発行申請データ60の送信時刻。送信装置800のプログラムが自動的に設定する。
発行申請データ60を作成した場所。全地球測位システムで計測された位置。送信装置800のプログラムが自動的に設定する。
図15では、送信アドレス81として、法人番号ドメインを使用している。
図16は、代表的な電子証明書70の構成図である。
電子証明書70は、電子データであり、デジタルデータである。
電子証明書70は、規格化されているものなので、簡単な説明を図16の右欄に記し、詳細な説明を省略する。
図17に示すように、申請書テーブル520は、以下のデータから構成されている。
証明書管理装置500が受信した発行申請データ60に割り当てられた識別子。
証明書管理装置500が受信した発行申請データ60。
ドメイン検証部551による検証結果の記録領域。
法人番号検証部552による検証結果の記録領域。
個人番号検証部553による検証結果の記録領域。
時刻情報検証部554による検証結果の記録領域。
位置情報検証部555による検証結果の記録領域。
帰属検証部556による検証結果の記録領域。
図18に示すように、電子証明書テーブル530は、以下のデータから構成されている。
証明書管理装置500が受信した発行申請データ60に割り当てられた識別子。
証明書管理装置500が発行した電子証明書70。
証明書管理装置500が発行した電子証明書70のレベル。証明度により、「高レベル」、「中レベル」、「低レベル」がある。高レベルほど信頼性が高い電子証明書である。
個人番号テーブル240は、図5に示すように、個人番号241とメールアドレス242を対応させて記憶している。
ドメインテーブル250は、図6に示すように、ウエブアドレス251と法人番号ドメイン252を対応させて記憶している。
図19に示すように、帰属データベース645は、以下のデータから構成されている。
法人の法人番号。
法人の全ての社員の個人番号。
証明書管理装置500と取引関係にある法人の全ての社員の社員コード。
図19には図示していないが、法人情報と社員情報も帰属データベース645に記録されている。
図20と図21を参照して、本実施の形態に係る証明書管理装置500の動作を説明する。
以下の動作で、データ送信の際にはデータは暗号化され、データ受信の際にはデータは複号されるものとする。
送信装置800が発行申請データ60を証明書管理装置500に送信する。証明書管理装置500の受信部140は、発行申請データ60を受信する。受信部140は、発行申請データ60を管理部150に引き渡す。
管理部150は、発行申請データ60の書誌的なチェックを行い、図17に示すように、発行申請データ60を申請書テーブル520に記録する。すなわち、管理部150は、発行申請データ60に申請書識別子521を割り当て、発行申請データ60を申請書522として記録する。
そして、管理部150は、発行申請データ60を各検証部に送り、検証を依頼する。
ドメイン検証部551は、発行申請データ60からドメイン64を取り出し、ドメイン管理サーバ650にドメインの問合せをする。
ステップD2:認証
ドメイン管理サーバ650は、ドメインが存在するか否かを認証する機能を有している。
ドメイン管理サーバ650は、ドメイン64を受け取り、ドメイン64が存在するドメインかチェックし、存在すればドメイン64を認証する。
ステップD3:結果報告
ドメイン管理サーバ650は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
ステップD4:結果報告の受信
証明書管理装置500は、結果報告を受信する。
ステップD5:検証結果の記録
ドメイン検証部551は、ドメイン管理サーバ650から受信した結果報告を申請書テーブル520のドメイン検証結果523に記録し、検証が終了したことを管理部150に通知する。
法人番号検証部552は、発行申請データ60から法人番号65を取り出し、法人情報管理サーバ660に法人番号の問合せをする。
ステップH2:認証
法人情報管理サーバ660は、法人番号が存在するか否かを認証する機能を有している。
法人情報管理サーバ660の法人番号認証部621は、法人番号65を受け取り、法人番号データベース625を参照して法人番号65が法人番号データベース625に存在する法人番号かチェックし、存在すれば法人番号65を認証する。
ステップH3:結果報告
法人情報管理サーバ660の法人番号認証部621は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。法人番号認証部621は、法人番号65が存在しており、法人番号65が認証できた場合、法人番号データベース625に記憶している法人名を取り出し、法人名を結果報告と共に証明書管理装置500に送信する。
ステップH4:法人名&結果報告の受信
証明書管理装置500は、法人名と結果報告を受信する。
ステップH5:検証結果の記録
法人番号検証部552は、法人情報管理サーバ660から受信した結果報告を申請書テーブル520の法人番号検証結果524に記録する。また、法人番号検証部552は、法人名をメインメモリ103に記憶する。
法人番号検証部552は、検証が終了したことを管理部150に通知する。
個人番号検証部553は、発行申請データ60から個人番号62を取り出し、個人情報管理サーバ670に個人番号の問合せをする。
ステップK2:認証
個人情報管理サーバ670は、個人番号が存在するか否かを認証する機能を有している。
個人情報管理サーバ670の個人番号認証部631は、個人番号62を受け取り、個人番号データベース635を参照して個人番号62が個人番号データベース635に存在する個人番号かチェックし、存在すれば個人番号62を認証する。
ステップK3:結果報告
個人情報管理サーバ670の個人番号認証部631は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
個人情報管理サーバ670は、個人番号データベース635に記憶している氏名を取り出し、氏名を結果報告と共に証明書管理装置500に送信することができる。
ステップK4:結果報告の受信
証明書管理装置500は、結果報告を受信する。
ステップK5:検証結果の記録
個人番号検証部553は、個人情報管理サーバ670から受信した結果報告を申請書テーブル520の個人番号検証結果525に記録し、検証が終了したことを管理部150に通知する。
証明書管理装置500が結果報告と共に氏名を受信した場合、個人番号検証部553は、氏名をメインメモリ103に記憶することができる。
時刻情報検証部554は、発行申請データ60から時刻情報66と法人番号65を取り出し、時刻情報管理サーバ680に時刻情報の問合せをする。
時刻情報管理サーバ680は、時刻情報66が正しいか否かを認証する機能を有している。
また、時刻情報がタイムスタンプトークンである場合は、時刻情報管理サーバ680は、時刻情報によって判明した時刻に、発行申請データ60が存在していたことを認証し、時刻情報によって判明した時刻以降、発行申請データ60の内容が改竄されていないことを認証する。
時刻情報管理サーバ680は、時刻情報66が正しい時刻情報かチェックし、時刻情報66を認証する。
ステップT3:結果報告
時刻情報管理サーバ680は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
ステップT4:結果報告の受信
証明書管理装置500は、結果報告を受信する。
ステップT5:検証結果の記録
時刻情報検証部554は、時刻情報管理サーバ680から受信した結果報告を申請書テーブル520の時刻情報検証結果526に記録し、検証が終了したことを管理部150に通知する。
位置情報検証部555は、発行申請データ60から位置情報67と法人番号65を取り出し、位置情報管理サーバ690に位置情報の問合せをする。
位置情報管理サーバ690は、時刻情報が正しいか否かを認証する機能を有している。
位置情報管理サーバ690は、位置情報67が正しい位置情報かチェックし、位置情報67を認証する。
ステップP3:結果報告
位置情報管理サーバ690は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
ステップP4:結果報告の受信
証明書管理装置500は、結果報告を受信する。
ステップP5:検証結果の記録
位置情報検証部555は、位置情報管理サーバ690から受信した結果報告を申請書テーブル520の位置情報検証結果527に記録し、検証が終了したことを管理部150に通知する。
帰属検証部556は、発行申請データ60から個人番号62と法人番号65を取り出し、帰属管理サーバ695に個人番号62と法人番号65との帰属関係の問合せをする。
ステップZ2:認証
帰属管理サーバ695は、個人番号62を有する社員が法人番号65を有する法人の社員であるか否かを認証する機能を有している。
帰属管理サーバ695の帰属認証部641は、個人番号62と法人番号65を受け取り、帰属データベース645を参照して個人番号62と法人番号65とが帰属データベース645に対応して存在するか否かチェックし、対応して存在すれば個人番号62と法人番号65との帰属関係を認証する。
また、発行申請データ60に個人番号62が記載されておらず、社員コードと法人番号65とが記載されていた場合には、帰属管理サーバ695に社員コードと法人番号65との帰属を問合せてもよい。帰属認証部641は、社員コードと法人番号65とを受け取り、帰属データベース645を参照して社員コードと法人番号65とが帰属データベース645に対応して存在するか否かチェックし、対応して存在すればと社員コードと法人番号65との帰属関係を認証する。
帰属管理サーバ695の帰属認証部641は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
ステップZ4:結果報告の受信
証明書管理装置500は、結果報告を受信する。
ステップZ5:検証結果の記録
帰属検証部556は、帰属管理サーバ695から受信した結果報告を申請書テーブル520の帰属検証結果528に記録し、検証が終了したことを管理部150に通知する。
ステップR1:検証結果取得
証明書処理部557は、申請書テーブル520から各検証結果を取得する。
ステップR2:証明書発行又はメッセージの発行
証明書処理部557が電子証明書を発行するアルゴリズムの好適な例は以下のとおりである。
証明書処理部557は、検証結果が全て「認証済」であれば、「高レベル」の電子証明書70を発行する。
証明書処理部557は、法人番号検証結果524と個人番号検証結果525と帰属検証結果528の検証結果のいずれか1個以上が「不合格」であれば、電子証明書70を発行しない。
証明書処理部557は、法人番号検証結果524と個人番号検証結果525と帰属検証結果528の検証結果が全て「認証済」であり、他の認証結果の中に「不合格」が1個あれば、「中レベル」の電子証明書70を発行する。
証明書処理部557は、法人番号検証結果524と個人番号検証結果525と帰属検証結果528の検証結果が全て「認証済」であり、他の認証結果の中に「不合格」が2個以上あれば、「低レベル」の電子証明書70を発行する。
証明書処理部557は、図16に示すような電子証明書70を作成する。
証明書処理部557は、証明書発行者74に証明書管理装置500の名前を記載する。
証明書処理部557は、所有者名76に、法人番号65により検索した会社情報から得た法人名を記載する。具体的には、法人番号検証部552がメインメモリ103に記憶しておいた法人名を所有者名76に記載する。
証明書処理部557は、所有者名76に、発行申請データ60の法人番号65を転記してもよい。
証明書処理部557は、公開鍵77に、発行申請データ60の公開鍵61を転記する。
証明書処理部557は、電子証明書70を発行しない場合、「電子証明書70を発行いたしません。」というメッセージを発行する。
ステップR3:送信
管理部150は、電子証明書70又はメッセージを送信部130に引き渡し、送信部130は、電子証明書70又はメッセージを送信装置800に送信する。
ステップR4:記録
証明書処理部557は、図18に示すように、電子証明書テーブル530に電子証明書70を記録する。電子証明書70は、申請書識別子531に対応付けられて、発行済みの電子証明書532として記録される。また、証明書処理部557は、電子証明書70に対応させて発行レベル533を記録する。発行レベル533は電子証明書の利用時に参酌される。
送信装置800は、証明書管理装置500から電子証明書70又はメッセージを受信する。
本実施の形態では、図20のステップH1〜H5に示すように、法人番号を認証して電子証明書を発行するので、電子証明書の信頼性が向上する。
本実施の形態では、図20のステップK1〜K5に示すように、個人番号を認証して電子証明書を発行するので、電子証明書の信頼性が向上する。
本実施の形態では、図21のステップZ1〜Z5に示すように、個人番号で示される個人が法人番号で示される法人の社員であることを認証して電子証明書を発行するので、電子証明書の信頼性が向上する。
同様に、ドメイン、時刻情報、位置情報を認証して、電子証明書を発行するので、電子証明書の信頼性がさらに向上する。
<<各検証部の組み合わせ>>
本実施の形態で説明したドメイン検証部551と、法人番号検証部552と、個人番号検証部553と、時刻情報検証部554と、位置情報検証部555と、帰属検証部556とは、全て存在する必要はなく、法人番号検証部552と個人番号検証部553と帰属検証部556とのいずれか1個以上の検証部があればよい。
ドメイン検証部551と、時刻情報検証部554と、位置情報検証部555とは、なくてもよい。
図14に示す個人番号テーブル240は、図5に示した個人番号テーブル240と同じものである。
個人番号テーブル240は、個人番号241とメールアドレス242とを対応させて記憶している。
個人番号検証部553は、個人番号テーブル240を参照して、発行申請データ60に付随した送信アドレス81を個人番号241に変換し、個人番号241が発行申請データ60の個人番号62と一致するか検証する。個人番号検証部553は、個人番号241が個人番号62と一致しない場合は、検証結果を「不合格」とする。
具体的には、図5に示す個人番号テーブル240を参照して、図15に示す「suzuki@1234567890001.co.jp」という送信アドレス81を個人番号「000000000001」に変換し、個人番号「000000000001」が発行申請データ60の個人番号「000000000001」と一致することを検証する。
この利用例によれば、個人番号の検証の信頼性が向上する。
発行申請データ60に個人番号62が記載されていない場合、個人番号検証部553は、個人番号テーブル240を参照して、発行申請データ60に付随したアドレス80の送信アドレス81を個人番号241に変換することにより、個人番号241を取得して、発行申請データ60の個人番号62に記録することができる。
具体的には、図5に示す個人番号テーブル240を参照して、図15に示す「suzuki@1234567890001.co.jp」という送信アドレス81を個人番号241に変換することにより、個人番号「000000000001」を取得して、発行申請データ60の個人番号62に「000000000001」を記録することができる。
この利用例によれば、発行申請データ60の個人番号62に個人番号を記載する必要がなく、個人番号の秘匿性が向上する。
法人番号検証部552は、ドメイン64に法人番号ドメインが記載されていれば、法人番号ドメインから法人番号を取得して、発行申請データ60の法人番号65と一致するか検証する。法人番号検証部552は、法人番号ドメインから取得した法人番号と発行申請データ60の法人番号65とが一致しない場合は、検証結果を「不合格」とする。
具体的には、「1234567890001.co.jp」という法人番号ドメインから法人番号「1234567890001」を取得して、発行申請データ60の法人番号「「1234567890001」と一致することを検証する。
この利用例によれば、法人番号の検証の信頼性が向上する。
発行申請データ60に法人番号65が記載されていない場合、法人番号検証部552は、ドメイン64を参照して、ドメイン64に法人番号ドメインが記載されていれば、法人番号ドメインから法人番号を取得して、発行申請データ60の法人番号65に記録することができる。
具体的には、ドメイン64に記載された「1234567890001.co.jp」という法人番号ドメインから法人番号「1234567890001」を取得して、発行申請データ60の法人番号65に「1234567890001」を記録することができる。
この利用例2によれば、発行申請データ60の法人番号65に法人番号を記載する必要がない。
法人番号検証部552は、送信アドレス81に法人番号ドメインが記載されていれば、法人番号ドメインから法人番号を取得して、発行申請データ60の法人番号65と一致するか検証する。法人番号検証部552は、送信アドレス81から取得した法人番号と発行申請データ60の法人番号65とが一致しない場合は、検証結果を「不合格」とする。
具体的には、図15に示す「suzuki@1234567890001.co.jp」という送信アドレス81から取得した法人番号「1234567890001」と発行申請データ60の法人番号「1234567890001」とが一致することを検証する。
この利用例によれば、送信アドレス81に使用された法人番号ドメインに含まれた法人番号で発行申請データ60の法人番号65を検証するので、法人番号の検証の信頼性が向上する。
発行申請データ60に法人番号65が記載されていない場合、法人番号検証部552は、送信アドレス81を参照して、送信アドレス81が法人番号ドメインを使用していれば、法人番号ドメインから法人番号を取得して、発行申請データ60の法人番号65に記録することができる。
具体的には、図15に示す「suzuki@1234567890001.co.jp」という送信アドレス81から法人番号「1234567890001」を取得して、発行申請データ60の法人番号65に「1234567890001」を記録することができる。
この利用例によれば、発行申請データ60の法人番号65に法人番号を記載する必要がない。
図14に示すドメインテーブル250は、図6に示したドメインテーブル250と同じものである。
ドメインテーブル250は、ウエブアドレス251と法人番号ドメイン252とを対応させて記憶している。法人番号ドメインは、法人番号をドメイン名に含んでいる。
発行申請データ60のドメイン64に法人番号ドメインではなく通常のドメイン(ウエブアドレス)が記載されていた場合、法人番号検証部552は、ドメインテーブル250を参照して、ドメイン64に記載された通常のドメイン(ウエブアドレス)を法人番号ドメイン252に変換することにより、法人番号ドメイン252を取得することができる。
たとえば、ドメイン64に「ABCkaishaweb.co.jp」という通常のドメイン(ウエブアドレス)が記載されていた場合、法人番号検証部552は、ドメインテーブル250を参照して、「ABCkaishaweb.co.jp」を「1234567890001.co.jp」という法人番号ドメイン252に変換し、「1234567890001」という法人番号を取得することができる。
この利用例によれば、通常のドメインから法人番号ドメインを得ることができるので、発行申請データ60のドメイン64に法人番号ドメインを記載する必要がない。
証明書管理装置500は、法人の電子証明書の発行申請データ60を受け付ける「Houjin−Ninsho@GW.co.jp」という法人用メールアドレスを有していた。
証明書管理装置500は、個人の電子証明書の発行申請データ60を受け付ける「Kojin−Ninsho@GW.co.jp」という個人用メールアドレスを有していてもよい。
これら2個のアドレスを有することにより、証明書管理装置500は、法人の電子証明書と個人の電子証明書とを以下の相違点を除いて全く同じ動作で発行することができる。
管理部150は、法人用メールアドレスと個人用メールアドレスとのいずれに発行申請データ60を受信したかにより法人と個人とのいずれの電子証明書の発行を申請しているかのという区別情報をメインメモリ103に記憶しておく。区別情報は、法人番号検証部552と個人番号検証部553と証明書処理部557とから参照される。
法人用メールアドレスに発行申請データ60を受信した場合、法人番号検証部552は、法人情報管理サーバ660から法人名を取得し、証明書処理部557は、電子証明書70の所有者名76に法人名を記載する。
個人用メールアドレスに発行申請データ60を受信した場合は、個人番号検証部553は、個人名を個人情報管理サーバ670から氏名を取得し、証明書処理部557は、電子証明書70の所有者名76に氏名を記載する。
管理部150が発行申請データ60の区別情報をメインメモリ103に記憶しておけば、前述した相違点を除いて全く同じ動作で法人または個人の電子証明書を発行することができる。
このため、法人番号検証部552は、法人情報管理サーバ660が法人番号65により法人番号データベース625を検索して得た法人名を法人情報管理サーバ660から取得する。証明書処理部557は、法人番号検証部552が取得した法人名を電子証明書70に記載して電子証明書70を発行する。
このため、個人番号検証部553は、個人情報管理サーバ670が個人番号62により個人番号データベース635を検索して得た氏名を個人情報管理サーバ670から取得する。証明書処理部557は、個人番号検証部553が取得した氏名を電子証明書70に記載して電子証明書70を発行する。
<特徴1:法人名不要・氏名不要>
通常、法人に電子証明書を発行する場合、認証局にその法人の法人名と他の法人情報とを提供する。認証局は法人名と法人情報とが認証できた場合に電子証明書を発行する。
この実施の形態では、以下の特徴がある。
発行申請データ60には、法人情報として法人番号65があるが、法人名はない。その理由は、法人番号65があれば、法人情報管理サーバ660の法人番号データベース625から法人名が取得できるからである。電子証明書70の所有者名76に記載する法人名は、法人情報管理サーバ660の法人番号データベース625から取得した法人名を記載すればよい。したがって、発行申請データ60には、法人名が不要である。
すなわち、本実施の形態では、法人の電子証明書の発行にあたり、法人名を必要としていない点が特徴である。
なお、発行申請データ60に法人名が記載されている場合、法人番号検証部552は、発行申請データ60の法人名と法人情報管理サーバ660の法人番号データベース625から取得した法人名との照合をして、電子証明書70の所有者名76に記載すればよい。
B.氏名不要
発行申請データ60には、個人情報として個人番号62があるが、個人の氏名はない。その理由は、個人番号62があれば、個人情報管理サーバ670の個人番号データベース635から氏名が取得できるからである。電子証明書70の所有者名76に記載する氏名は、個人情報管理サーバ670の個人番号データベース635から取得した氏名を記載すればよい。したがって、発行申請データ60には、氏名が不要である。
すなわち、本実施の形態では、個人の電子証明書の発行にあたり、氏名を必要としていない点が特徴である。
なお、発行申請データ60に氏名が記載されている場合、個人番号検証部553は、発行申請データ60の氏名と個人情報管理サーバ670の個人番号データベース635から取得した氏名との照合をして、電子証明書70の所有者名76に記載すればよい。
A.法人が電子証明書を申請する場合
発行申請データ60には、個人情報として個人番号62がある。本来、法人の電子証明書を取得するにあたり、申請手続者(鈴木氏)を認証する必要はない。本実施の形態では、申請手続者(鈴木氏)までもチェックすることにより、なりすました申請手続者による法人の電子証明書の取得を防止している。
すなわち、本実施の形態では、法人の電子証明書の発行の条件として、申請手続者個人の認証が得られることを必要としている点が特徴である。またさらに、個人と法人との帰属関係の認証、すなわち、申請手続者と申請者の帰属関係の認証が得られることを必要としている点が特徴である。
B.個人が電子証明書を申請する場合
発行申請データ60には、法人情報として法人番号65がある。本来、個人の電子証明書を取得するにあたり、申請者(鈴木氏)が勤務する法人を認証する必要はない。本実施の形態では、申請手続者(鈴木氏)が勤務する法人までもチェックすることにより、なりすました申請手続者による個人の電子証明書の取得を防止している。
すなわち、本実施の形態では、個人の電子証明書の発行の条件として、申請手続者個人が帰属する法人の認証が得られることを必要としている点が特徴である。またさらに、個人と法人との帰属関係の認証、すなわち、申請手続者と申請者の帰属関係の認証が得られることを必要としている点が特徴である。
本実施の形態に係る装置の構成、本実施の形態に係るデータとテーブルの構成、本実施の形態に係る装置の動作、本実施の形態の効果を順番に説明する。
既に説明した実施の形態3と異なる点について説明する。
図22を参照して、本実施の形態に係る装置である証明書管理システム590と証明書管理装置500の構成を説明する。
図22の構成において、図14に示した符号と同一符号を付したものは、図14に示したものと同一又は同様の機能を有しており、詳細な説明は省略する。
図22が図14と異なる点は、図14の帰属管理サーバ695が存在せず、図22では帰属テーブル560が存在している点である。
図23に示すように、帰属テーブル560は、以下のデータから構成されている。
証明書管理装置500と取引関係にある法人の法人番号。
証明書管理装置500と取引関係にある法人の特定の社員の個人番号。
証明書管理装置500と取引関係にある法人の特定の社員の社員コード。
証明書管理装置500と取引関係にある法人の社員に与えられた権限。
また、帰属データベース645は、社員の権限が記録されていないのに対して、帰属テーブル560は、電子証明書に関係する社員の権限564が記録されている点である。
権限564において、「申請」は、電子証明書の発行を申請できる権限を有していることを示す。「利用」は、電子証明書を利用できる権限を有していることを示す。
帰属テーブル560に記載されていない社員は電子証明書を一切取り扱うことができない。
図24を用いて設定データを帰属テーブル560に記録する動作について説明する。
送信装置800が帰属テーブル560に設定する設定データを証明書管理装置500に送信する。設定データは、電子証明書を取り扱うことができる社員のみのデータである。設定データは、図23に示す帰属テーブル560のデータを有する。
証明書管理装置500の受信部140は、設定データを受信する。受信部140は、設定データを管理部150に引き渡す。
管理部150は、設定データの書誌的なチェックを行い、設定データを法人番号検証部552と個人番号検証部553に引き渡し、個人番号と法人番号の検証を依頼する。
法人番号検証部552は、図20に示したステップH1からステップH4と同じ動作により法人番号の検証をして、ステップH5において法人番号の検証結果を管理部150に通知する。
個人番号検証部553は、図20に示したステップK1からステップK4と同じ動作により個人番号の検証をして、ステップK5において個人番号の検証結果を管理部150に通知する。
管理部150は、法人番号検証部552と個人番号検証部553とにより個人番号と法人番号が認証できた場合に、図23に示すように、設定データを帰属テーブル560に記録し、「設定しました。」というメッセージを作成する。管理部150は、法人番号検証部552と個人番号検証部553とのいずれかにより個人番号と法人番号が認証できない場合には、「設定できません。」というメッセージを作成する。
ステップI2:設定報告
管理部150は、メッセージを送信装置800に送信する。
送信装置800は、証明書管理装置500から設定報告を受信する。
証明書管理装置500が送信装置800から発行申請データ60を受信した場合のドメイン検証部551と、法人番号検証部552と、個人番号検証部553と、時刻情報検証部554の動作は、図20と同じである。
帰属検証部556は、発行申請データ60から個人番号62と法人番号65を取り出し、個人番号62を有する社員が法人番号65を有する法人の社員であるか否かをチェックする。
帰属検証部556は、帰属テーブル560を参照して個人番号62と法人番号65とが帰属テーブル560に対応して存在するか否かチェックし、対応して存在すれば、さらに、その個人番号に対応する権限564が「発行」であるかをチェックする。帰属検証部556は、個人番号62と法人番号65とが帰属テーブル560に対応して記録されており、権限564が「発行」であれば、個人番号62と法人番号65との帰属関係を認証する。
また、発行申請データ60に個人番号62が記載されておらず、社員コードと法人番号65とが記載されていた場合には、帰属管理サーバ695に社員コードと法人番号65との帰属を問合せてもよい。帰属認証部641は、社員コードと法人番号65とを受け取り、帰属テーブル560を参照して社員コードと法人番号65とが帰属テーブル560に対応して存在するか否かチェックし、対応して存在すればと社員コードと法人番号65との帰属関係を認証する。
ステップZZ2:検証結果の記録
帰属検証部556は、検証結果を申請書テーブル520の帰属検証結果528に記録し、検証が終了したことを管理部150に通知する。
本実施の形態では、受信部140が受信した発行申請データ60の依頼者の個人番号62が法人の法人番号65に帰属することを検証する帰属検証部556を備え、帰属検証部556により個人番号62が法人番号65に帰属することを認証できた場合に、電子証明書70を発行するので、電子証明書の信頼性が向上する。
本実施の形態では、図23に示すように、電子証明書の発行を申請できる社員を限定しているので、電子証明書の信頼性がさらに向上する。
本実施の形態に係る装置の構成、本実施の形態に係る装置の動作、本実施の形態の効果を順番に説明する。
既に説明した実施の形態3、4と異なる点について説明する。
本実施の形態に係る証明書管理装置500の構成は、図14と同じである。
本実施の形態に係る証明書管理システム590の構成は、図14の構成に対して、図26に示す法務局管理サーバ541と公的機関管理サーバ543と住民管理サーバ545を加えたものである。
証明書管理システム590は、図26に示す法務局管理サーバ541と公的機関管理サーバ543と住民管理サーバ545を有する。
図26に示す法務局管理サーバ541と公的機関管理サーバ543と住民管理サーバ545はネットワーク700に接続されているサーバである。
法務局管理サーバ541は、登記データベース542を有する。登記データベース542は、法務局の法人登記簿データを記憶しているデータベースである。登記データベース542は、少なくとも法人番号と法人名と住所とを対応させて記憶している。
公的機関管理サーバ543は、公的データベース544を有する。公的データベース544は、政府機関、政府関連機関が運営するデータベースであり、法人に関する登録データを記憶しているデータベースである。
A.日本年金機構の年金管理サーバと年金情報データベース、
B.税務署の税務管理サーバと納税情報データベース
C.労働管理局の労務管理サーバと労務情報データベース
既に説明した実施の形態3、4と比べ、本実施の形態では、法人番号検証部552と個人番号検証部553の動作が異なる。
以下、図26により、法人番号検証部552と個人番号検証部553の動作を説明する。
法人番号検証部552のH1からH2の動作は、既に説明した動作と同じである。ここでは、H3からH14の動作を説明する。
法人番号認証部621は、法人番号65が存在しており、法人番号65が認証できた場合、法人番号データベース625に記憶している法人名と法人の住所とを取り出し、法人名と法人の住所とを結果報告と共に送信する。
ステップH4:法人名、住所&結果報告の受信
法人番号検証部552は、法人名と住所と結果報告とを受信する。
法人番号検証部552は、法人番号65と法人名と住所とを帰属認証部641に送り、法人名と住所の認証を依頼する。
ステップH7:認証
法務局管理サーバ541は、法人番号65と法人名と住所とが登記データベース542に登記されているか否かを認証する機能を有している。
法務局管理サーバ541は、法人番号65と法人名と住所を受け取り、法人番号65により登記データベース542を参照して、受け取った法人名と住所が登記データベース542に登記されている法人名と住所と一致するかチェックし、一致すれば法人番号65と法人名と住所を認証する。
ステップH8:結果報告
法務局管理サーバ541は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
ステップH9:結果報告の受信
証明書管理装置500は、結果報告を受信する。
法人番号検証部552は、法人番号65を公的機関管理サーバ543に送り、公的データの存在の認証を依頼する。
ステップH11:認証
公的機関管理サーバ543は、法人番号65が公的データベース544に登録されているか否かを認証する機能を有している。
公的機関管理サーバ543は、法人番号65を受け取り、法人番号65により公的データベース544を参照して、法人番号65の公的データが登録されているかチェックし、法人番号65が登録されており、かつ、情人の公的データが正常な値を示していれば、法人番号65を認証する。
法人番号検証部552が、日本年金機構の年金管理サーバに問い合わせた場合は、年金管理サーバは、法人番号65が年金情報データベースに登録されており、かつ、年金データにより法人が厚生年金制度をつつがなく運用しているかという法人の信頼性をチェックする。
公的機関管理サーバ543は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
ステップH13:結果報告の受信
証明書管理装置500は、結果報告を受信する。
法人番号検証部552は、法人情報管理サーバ660と法務局管理サーバ541と公的機関管理サーバ543とから受信した結果報告が全て「認証済」である場合、申請書テーブル520の法人番号検証結果524に「認証済」を記録する。
法人情報管理サーバ660と法務局管理サーバ541と公的機関管理サーバ543とから受信した結果報告の中で一つでも「不一致」があれば、申請書テーブル520の法人番号検証結果524に「不一致」を記録する。
そして、法人番号検証部552は、検証が終了したことを管理部150に通知する。
個人番号検証部553のK1からK4の動作は、既に説明した動作と同じである。
ここでは、K6からK10の動作を説明する。
個人番号検証部553は、個人番号62を住民管理サーバ545に送り、個人番号62の認証を依頼する。
ステップK7:認証
住民管理サーバ545は、個人番号62が住民データベース546に登記されているか否かを認証する機能を有している。
住民管理サーバ545は、個人番号62を受け取り、個人番号62により住民データベース546を参照して、個人番号62が住民データベース546に存在しているかチェックし、一致すれば個人番号62を認証する。
ステップH8:結果報告
法務局管理サーバ541は、「認証済」又は「不一致」のいずれかの結果報告を証明書管理装置500に送信する。
ステップH9:結果報告の受信
証明書管理装置500は、結果報告を受信する。
個人番号検証部553は、個人情報管理サーバ670と住民管理サーバ545とから受信した結果報告がともに「認証済」である場合、申請書テーブル520の個人番号検証結果525に「認証済」を記録する。
個人番号検証部553は、個人情報管理サーバ670と住民管理サーバ545とから受信した結果報告の中で片方でも「不一致」があれば、申請書テーブル520の個人番号検証結果525に「不一致」を記録する。
そして、個人番号検証部553は、検証が終了したことを管理部150に通知する。
法人番号検証部552は、法人番号65と法人名とを、法人番号と法人名が登録された登記データベース542に問合せて、法人番号65と法人名とをチェックした結果報告により、法人番号65と法人名とを検証する。
また、法人番号検証部552は、発行申請データ60に記載された法人番号65を、法人番号と法人情報が登録された公的データベース544に問合せて、公的データベース544の法人情報により法人の信頼性をチェックした結果報告により、法人番号65を検証する。
本実施の形態では、法務局管理サーバ541で法人名と住所を認証しているので、電子証明書の信頼性が向上する。
本実施の形態では、公的機関管理サーバ543で法人の信頼性を認証しているので、電子証明書の信頼性が向上する。
本実施の形態では、住民管理サーバ545で個人番号62の存在を認証しているので、電子証明書の信頼性が向上する。
個人番号検証部553が、ステップK4において、個人情報管理サーバ670から個人番号62に対応する氏名と住所を受け取り、ステップK6において、個人番号62と氏名と住所を住民管理サーバ545に送信して、氏名と住所が住民データベース546に記載された氏名と住所と一致するか問い合わせるようにしてもよい。
実施の形態3、4、5で説明したドメイン管理サーバ650と、法人情報管理サーバ660と、個人情報管理サーバ670と、時刻情報管理サーバ680と、位置情報管理サーバ690と、帰属管理サーバ695とのいずれか、又は、全てを証明書管理装置500に合わせてもよい。そうすれば、ドメイン管理サーバ650と、法人情報管理サーバ660と、個人情報管理サーバ670と、時刻情報管理サーバ680と、位置情報管理サーバ690と、帰属管理サーバ695とのいずれか、又は、全ての機能を証明書管理装置500で実現することができる。
実施の形態1、2で説明したウエブ装置100と実施の形態3、4、5で説明した証明書管理装置500との両者の機能を同一の装置に持たせることにより、ウエブ装置100と証明書管理装置500とを同一の装置で実現することができる。
Claims (15)
- 個人番号が登録された個人番号データベースと法人番号が登録された法人番号データベースとにアクセスする証明書管理装置であって、
法人の電子証明書の発行を依頼する発行申請データであって、個人番号が記載された発行申請データを受信する受信部と、
前記受信部が受信した前記発行申請データに記載された前記個人番号を前記個人番号データベースに送信し、前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であるか否かの認証結果を前記個人番号データベースから受信する個人番号検証部と、
前記個人番号検証部により前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であることを示す認証結果が受信できた場合に、前記発行申請データにより依頼された電子証明書を発行する証明書処理部と、
前記証明書処理部が発行した前記電子証明書を送信する送信部と
を備え、
前記発行申請データには、さらに、法人番号が記載されており、
前記受信部は、前記法人番号が記載された発行申請データを受信し、
前記受信部が受信した前記発行申請データに記載された前記法人番号を前記法人番号データベースに送信し、前記発行申請データに記載された法人番号が前記法人番号データベースに存在する法人番号であるか否かの認証結果を前記法人番号データベースから受信する法人番号検証部を備え、
前記証明書処理部は、前記法人番号検証部により前記発行申請データに記載された法人番号が前記法人番号データベースに存在する法人番号であることを示す認証結果が受信できた場合に、前記発行申請データにより依頼された電子証明書を発行し、
前記法人番号検証部は、前記法人番号により前記法人番号データベースを検索して得た法人名を取得し、
前記証明書処理部は、前記法人番号検証部が取得した前記法人名を電子証明書に記載して前記発行申請データにより依頼された電子証明書を発行する証明書管理装置。 - 法人番号が登録された法人番号データベースと個人番号が登録された個人番号データベースとにアクセスする証明書管理装置であって、
個人の電子証明書の発行を依頼する発行申請データであって、法人番号が記載された発行申請データを受信する受信部と、
前記受信部が受信した前記発行申請データに記載された前記法人番号を前記法人番号データベースに送信し、前記発行申請データに記載された法人番号が前記法人番号データベースに存在する法人番号であるか否かの認証結果を前記法人番号データベースから受信する法人番号検証部と、
前記法人番号検証部により前記発行申請データに記載された法人番号が前記法人番号データベースに存在する法人番号であることを示す認証結果が受信できた場合に、前記発行申請データにより依頼された電子証明書を発行する証明書処理部と、
前記証明書処理部が発行した前記電子証明書を送信する送信部と
を備え、
前記発行申請データには、さらに、個人番号が記載されており、
前記受信部は、前記個人番号が記載された発行申請データを受信し、
前記受信部が受信した前記発行申請データに記載された前記個人番号を前記個人番号データベースに送信し、前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であるか否かの認証結果を前記個人番号データベースから受信する個人番号検証部を備え、
前記証明書処理部は、前記個人番号検証部により前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であることを示す認証結果が受信できた場合に、前記発行申請データにより依頼された電子証明書を発行し、
前記個人番号検証部は、前記個人番号により前記個人番号データベースを検索して得た氏名を取得し、
前記証明書処理部は、前記個人番号検証部が取得した前記氏名を電子証明書に記載して前記電子証明書を発行する証明書管理装置。 - 個人番号が登録された個人番号データベースと、法人番号が登録された法人番号データベースと、個人番号で特定される個人が法人番号で特定される法人の構成員であるか否かを認証する帰属データベースとにアクセスする証明書管理装置であって、
法人の電子証明書の発行を依頼する発行申請データであって、個人番号が記載された発行申請データを受信する受信部と、
前記受信部が受信した前記発行申請データに記載された前記個人番号を前記個人番号データベースに送信し、前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であるか否かの認証結果を前記個人番号データベースから受信する個人番号検証部と、
前記個人番号検証部により前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であることを示す認証結果が受信できた場合に、前記発行申請データにより依頼された電子証明書を発行する証明書処理部と、
前記証明書処理部が発行した前記電子証明書を送信する送信部と
を備え、
前記発行申請データには、さらに、法人番号が記載されており、
前記受信部は、前記法人番号が記載された発行申請データを受信し、
前記受信部が受信した前記発行申請データに記載された前記法人番号を前記法人番号データベースに送信し、前記発行申請データに記載された法人番号が前記法人番号データベースに存在する法人番号であるか否かの認証結果を前記法人番号データベースから受信する法人番号検証部を備え、
前記証明書処理部は、前記法人番号検証部により前記発行申請データに記載された法人番号が前記法人番号データベースに存在する法人番号であることを示す認証結果が受信できた場合に、前記発行申請データにより依頼された電子証明書を発行し、
前記受信部が受信した前記発行申請データに記載された前記個人番号と前記法人番号とを前記帰属データベースに送信し、前記個人番号で特定される個人が前記法人番号で特定される法人の構成員であるか否かの認証結果を前記帰属データベースから受信する帰属検証部を備え、
前記証明書処理部は、前記帰属検証部により前記個人番号で特定される個人が前記法人番号で特定される法人の構成員であることを示す認証結果が受信できた場合に、前記電子証明書を発行する証明書管理装置。 - 法人番号が登録された法人番号データベースと、個人番号が登録された個人番号データベースと、個人番号で特定される個人が法人番号で特定される法人の構成員であるか否かを認証する帰属データベースとにアクセスする証明書管理装置であって、
個人の電子証明書の発行を依頼する発行申請データであって、法人番号が記載された発行申請データを受信する受信部と、
前記受信部が受信した前記発行申請データに記載された前記法人番号を前記法人番号データベースに送信し、前記発行申請データに記載された法人番号が前記法人番号データベースに存在する法人番号であるか否かの認証結果を前記法人番号データベースから受信する法人番号検証部と、
前記法人番号検証部により前記発行申請データに記載された法人番号が前記法人番号データベースに存在する法人番号であることを示す認証結果が受信できた場合に、前記発行申請データにより依頼された電子証明書を発行する証明書処理部と、
前記証明書処理部が発行した前記電子証明書を送信する送信部と
を備え、
前記発行申請データには、さらに、個人番号が記載されており、
前記受信部は、前記個人番号が記載された発行申請データを受信し、
前記受信部が受信した前記発行申請データに記載された前記個人番号を前記個人番号データベースに送信し、前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であるか否かの認証結果を前記個人番号データベースから受信する個人番号検証部を備え、
前記証明書処理部は、前記個人番号検証部により前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であることを示す認証結果が受信できた場合に、前記発行申請データにより依頼された電子証明書を発行し、
前記受信部が受信した前記発行申請データに記載された前記個人番号と前記法人番号とを前記帰属データベースに送信し、前記個人番号で特定される個人が前記法人番号で特定される法人の構成員であるか否かの認証結果を前記帰属データベースから受信する帰属検証部を備え、
前記証明書処理部は、前記帰属検証部により前記個人番号で特定される個人が前記法人番号で特定される法人の構成員であることを示す認証結果が受信できた場合に、前記電子証明書を発行する証明書管理装置。 - 個人番号が登録された個人番号データベースにアクセスする証明書管理装置であって、
個人番号とメールアドレスとを対応させて記憶する個人番号テーブルと、
電子証明書の発行を依頼する発行申請データを受信する受信部と、
前記個人番号テーブルを参照して、前記発行申請データを送信したメールアドレスから個人番号に変換し、前記個人番号を前記個人番号データベースに送信し、前記個人番号が前記個人番号データベースに存在する個人番号であるか否かの認証結果を前記個人番号データベースから受信する個人番号検証部と、
前記個人番号検証部により前記個人番号が前記個人番号データベースに存在する個人番号であることを示す認証結果が受信できた場合に、前記発行申請データにより依頼された電子証明書を発行する証明書処理部と、
前記証明書処理部が発行した前記電子証明書を送信する送信部と
を備えた証明書管理装置。 - 個人番号が登録された個人番号データベースと法人番号が登録された法人番号データベースとにアクセスする証明書管理装置であって、
法人の電子証明書の発行を依頼する発行申請データであって、個人番号が記載された発行申請データを受信する受信部と、
前記受信部が受信した前記発行申請データに記載された前記個人番号を前記個人番号データベースに送信し、前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であるか否かの認証結果を前記個人番号データベースから受信する個人番号検証部と、
前記個人番号検証部により前記発行申請データに記載された個人番号が前記個人番号データベースに存在する個人番号であることを示す認証結果が受信できた場合に、前記発行申請データにより依頼された電子証明書を発行する証明書処理部と、
前記証明書処理部が発行した前記電子証明書を送信する送信部と
を備え、
前記発行申請データには、さらに、法人番号が記載されており、
前記受信部は、前記法人番号が記載された発行申請データを受信し、
前記受信部が受信した前記発行申請データに記載された前記法人番号を前記法人番号データベースに送信し、前記発行申請データに記載された法人番号が前記法人番号データベースに存在する法人番号であるか否かの認証結果を前記法人番号データベースから受信する法人番号検証部を備え、
前記証明書処理部は、前記法人番号検証部により前記発行申請データに記載された法人番号が前記法人番号データベースに存在する法人番号であることを示す認証結果が受信できた場合に、前記発行申請データにより依頼された電子証明書を発行し、
前記法人番号検証部は、前記発行申請データに記載された前記法人番号を、前記法人番号データベースに問合せて、法人名を取得するとともに、
前記法人番号検証部は、前記法人番号と前記法人名とを、法人番号と法人名が登録された登記データベースに問合せて、前記法人番号データベースの前記法人番号と前記法人名とが前記登記データベースに存在する法人番号と法人名とであるか否かを示す認証結果を前記法人番号データベースから受信する証明書管理装置。 - 法人番号が登録された法人番号データベースにアクセスする証明書管理装置であって、
個人の電子証明書の発行を依頼する発行申請データであって、法人番号が記載された発行申請データを受信する受信部と、
前記受信部が受信した前記発行申請データに記載された前記法人番号を前記法人番号データベースに送信し、前記発行申請データに記載された法人番号が前記法人番号データベースに存在する法人番号であるか否かの認証結果を前記法人番号データベースから受信する法人番号検証部と、
前記法人番号検証部により前記発行申請データに記載された法人番号が前記法人番号データベースに存在する法人番号であることを示す認証結果が受信できた場合に、前記発行申請データにより依頼された電子証明書を発行する証明書処理部と、
前記証明書処理部が発行した前記電子証明書を送信する送信部と
を備え、
前記法人番号検証部は、前記発行申請データに記載された前記法人番号を、前記法人番号データベースに問合せて、法人名を取得するとともに、
前記法人番号検証部は、前記法人番号と前記法人名とを、法人番号と法人名が登録された登記データベースに問合せて、前記法人番号データベースの前記法人番号と前記法人名とが前記登記データベースに存在する法人番号と法人名とであるか否かを示す認証結果を前記法人番号データベースから受信する証明書管理装置。 - 前記法人番号検証部は、前記発行申請データに記載された前記法人番号を、法人番号と法人情報が登録された公的データベースに問合せて、公的データベースの法人情報により前記法人の信頼性をチェックした結果報告を前記公的データベースから受信する請求項1、2、3、4、6、7いずれか1項に記載の証明書管理装置。
- 前記個人番号検証部は、前記発行申請データに記載された前記個人番号を、個人番号が登録された住民データベースに問合せて、前記個人番号が前記住民データベースに存在する個人番号であるか否かを示す認証結果を前記住民データベースから受信する請求項1、2、3、4、5、6いずれか1項に記載の証明書管理装置。
- 個人番号で特定される個人が法人番号で特定される法人の構成員であるか否かを認証する帰属データベースにアクセスする証明書管理装置であって、
個人から法人の電子証明書の発行を申請する発行申請データであって個人番号と法人番号とが記載された発行申請データを受信する受信部と、
前記受信部が受信した前記発行申請データに記載された前記個人番号と前記法人番号とを前記帰属データベースに送信し、前記受信部が受信した前記発行申請データの前記個人番号で特定される個人が前記法人番号で特定される法人の構成員であるか否かの認証結果を前記帰属データベースから受信する帰属検証部を備え、
前記帰属検証部により前記個人番号で特定される個人が前記法人番号で特定される法人の構成員であることを示す認証結果が受信できた場合に、前記発行申請データにより依頼された電子証明書を発行する証明書処理部と、
前記証明書処理部が発行した前記電子証明書を送信する送信部と
を備えた証明書管理装置。 - 前記発行申請データには、さらに、ドメインが記載されており、
前記受信部は、前記ドメインが記載された発行申請データを受信し、
前記受信部が受信した前記発行申請データに記載された前記ドメインを、ドメインが存在するか否かを認証するドメイン管理サーバに問合わせて、前記発行申請データに記載された前記ドメインが前記ドメイン管理サーバに存在するドメインであるか否かの認証結果を前記ドメイン管理サーバから受信するドメイン検証部を備え、
前記証明書処理部は、前記ドメイン検証部により前記ドメインが前記ドメイン管理サーバに存在するドメインであることを示す認証結果が受信できた場合に、前記電子証明書を発行する請求項1から10いずれか1項に記載の証明書管理装置。 - 前記発行申請データには、さらに、時刻情報が記載されており、
前記受信部は、前記時刻情報が記載された発行申請データを受信し、
前記受信部が受信した前記発行申請データに記載された前記時刻情報を、時刻情報が正しいか否かを認証する時刻情報管理サーバに問合わせて、前記発行申請データに記載された前記時刻情報が前記時刻情報管理サーバが認証した時刻情報であるか否かの認証結果を前記時刻情報管理サーバから受信する時刻情報検証部を備え、
前記証明書処理部は、前記時刻情報検証部により前記時刻情報が前記時刻情報管理サーバが認証した時刻情報であることを示す認証結果が受信できた場合に、前記電子証明書を発行する請求項1から11いずれか1項に記載の証明書管理装置。 - 前記発行申請データには、さらに、位置情報が記載されており、
前記受信部は、前記位置情報が記載された発行申請データを受信し、
前記受信部が受信した前記発行申請データに記載された前記位置情報を、位置情報が正しいか否かを認証する位置情報管理サーバに問合わせて、前記発行申請データに記載された前記位置情報が前記位置情報管理サーバが認証した位置情報であるか否かの認証結果を前記位置情報管理サーバから受信する位置情報検証部を備え、
前記証明書処理部は、前記位置情報検証部により前記位置情報が前記位置情報管理サーバが認証した位置情報であることを示す認証結果が受信できた場合に、前記電子証明書を発行する請求項1から12いずれか1項に記載の証明書管理装置。 - 個人番号とメールアドレスとを対応させて記憶する個人番号テーブルと、
電子証明書の発行を依頼する発行申請データを受信する受信部と、
前記個人番号テーブルを参照して、前記発行申請データを送信したメールアドレスから個人番号に変換し、前記個人番号が発行ずみの個人番号であることを検証する個人番号検証部と、
前記個人番号検証部により前記個人番号が発行ずみの個人番号であることを検証できた場合に、電子証明書を発行する証明書処理部と、
前記証明書処理部が発行した前記電子証明書を送信する送信部と
を備えた証明書管理装置。 - 個人から法人の電子証明書の発行を申請する発行申請データを受信する受信部と、
前記受信部が受信した前記発行申請データの前記個人の個人番号が前記法人の法人番号に対応することを法人番号と個人番号とを対応付けて記憶した帰属データベースにより検証する帰属検証部を備え、
前記帰属検証部により前記個人番号が前記法人番号に対応することを検証できた場合に、電子証明書を発行する証明書処理部と、
前記証明書処理部が発行した前記電子証明書を送信する送信部と
を備えた証明書管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016213520A JP6967847B2 (ja) | 2016-10-31 | 2016-10-31 | 証明書管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016213520A JP6967847B2 (ja) | 2016-10-31 | 2016-10-31 | 証明書管理装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018074436A JP2018074436A (ja) | 2018-05-10 |
JP2018074436A5 JP2018074436A5 (ja) | 2019-12-12 |
JP6967847B2 true JP6967847B2 (ja) | 2021-11-17 |
Family
ID=62115648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016213520A Active JP6967847B2 (ja) | 2016-10-31 | 2016-10-31 | 証明書管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6967847B2 (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7260724B1 (en) * | 1999-09-20 | 2007-08-21 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
AU2002306326A1 (en) * | 2002-06-11 | 2003-12-22 | Teikoku Databank, Ltd. | General-purpose autentication system in organization |
JP2010063069A (ja) * | 2008-09-08 | 2010-03-18 | Jword Kk | 認証局システム、電子証明書の発行方法及び情報処理方法 |
JP6713614B2 (ja) * | 2015-02-17 | 2020-06-24 | 株式会社クローバー・ネットワーク・コム | 法人情報作成装置、法人情報提供装置、および法人情報提供システム |
JP6298805B2 (ja) * | 2015-12-01 | 2018-03-20 | システムプラザ株式会社 | 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法 |
-
2016
- 2016-10-31 JP JP2016213520A patent/JP6967847B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018074436A (ja) | 2018-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7299971B2 (ja) | デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置 | |
EP3596642B1 (en) | Privacy-preserving identity verification | |
CN108352016B (zh) | 数据确证和存储 | |
US6959382B1 (en) | Digital signature service | |
US8135950B2 (en) | Method and apparatus for managing digital certificates | |
EP1772987A2 (en) | Apparatus and method for managing electronic original data | |
KR102280061B1 (ko) | 블록체인 기반의 did를 이용한 법인 관련 증명서 발급 시스템 및 방법 | |
JP2005502927A (ja) | 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法 | |
JP2000148742A (ja) | 認証管理システム及び認証管理方法 | |
JP6800045B2 (ja) | 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム | |
US20220321357A1 (en) | User credential control system and user credential control method | |
KR102166690B1 (ko) | 전자문서를 위한 전자서명 관리서버 및 관리방법 | |
JP7398530B2 (ja) | 証明書管理装置 | |
JP6219459B1 (ja) | 電子契約の締結に用いられる契約締結サーバ及び電子契約の締結方法 | |
JP6034475B1 (ja) | ウエブ装置及び法人番号ドメインシステム | |
JP6967847B2 (ja) | 証明書管理装置 | |
JP6891246B2 (ja) | ウエブ装置 | |
JP5771822B2 (ja) | デジタルデータ内容証明システム | |
JP6613221B2 (ja) | 認証センターサーバ | |
JP7190477B2 (ja) | 電子文書管理装置、及び電子文書管理プログラム | |
JP2018018536A (ja) | 電子契約の締結に用いられる契約締結サーバ及び電子契約の締結方法 | |
Gallersdörfer et al. | Mirroring public key infrastructures to blockchains for on-chain authentication | |
JP4011593B2 (ja) | 電子原本管理装置および方法 | |
US20150213405A1 (en) | Methods and systems for facilitating document transactions | |
JP2012028882A (ja) | デジタルデータ内容証明システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191030 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191030 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210121 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210727 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210727 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20210806 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20210817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211019 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211026 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6967847 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |