情報処理方法、情報処理システムおよびリーダライタ
【課題】Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術を提供する。
【解決手段】ICカードリーダライタ130は、利用者端末120と情報の送受信を行うUSBコネクタ136と、ICカードと情報の送受信を行うICカード入出力部137と、前記利用者端末120からのファイルを格納する記憶部133と、前記利用者端末120からの所定のデータのハッシュ値を含むファイルの前記記憶部133への保存の有無を監視し、前記ファイルが前記記憶部133へ保存されたことを検知し、前記所定のデータのハッシュ値およびあらかじめ定められた暗号処理種別情報を含む暗号処理要求を前記ICカードに送信し、前記ICカードから暗号処理結果を受信し、該受信した暗号処理結果を前記記憶部に保存する制御部134とを有する。
【解決手段】ICカードリーダライタ130は、利用者端末120と情報の送受信を行うUSBコネクタ136と、ICカードと情報の送受信を行うICカード入出力部137と、前記利用者端末120からのファイルを格納する記憶部133と、前記利用者端末120からの所定のデータのハッシュ値を含むファイルの前記記憶部133への保存の有無を監視し、前記ファイルが前記記憶部133へ保存されたことを検知し、前記所定のデータのハッシュ値およびあらかじめ定められた暗号処理種別情報を含む暗号処理要求を前記ICカードに送信し、前記ICカードから暗号処理結果を受信し、該受信した暗号処理結果を前記記憶部に保存する制御部134とを有する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術に関する。
【背景技術】
【0002】
近年、電子申請やオンラインバンキングサービス等のWebアプリケーションが広く利用されている。これらのWebアプリケーションの中には、安全・確実な利用者認証や、送信データの改ざん検知、データ送信した事実の否認防止などを目的に、暗号技術の一つであるPKI技術を利用するものも多い。PKI技術では、データの暗号化処理と復号化処理のそれぞれで異なる鍵を用い、一方の鍵は他者への公開を前提とした公開鍵とし、もう一方の鍵は本人が厳格に管理し他者へは公開しない秘密鍵とする。本人が秘密鍵で暗号化したデータをWebアプリケーションサーバに送信し、Webアプリケーションサーバが対応する公開鍵で正しく復号化できた場合は、確かにその秘密鍵を管理する本人によって暗号化されたデータであることが保証される。しかし、このとき、本人しか知り得ないはずの秘密鍵が他者へ漏洩している可能性があると、Webアプリケーションサーバが暗号化データを正しく復号化できたとしても、必ずしも本人によって暗号化されたデータであるとは言えなくなる恐れがある。そのため、秘密鍵が他者へ漏洩しないよう、秘密鍵を格納し内部で暗号化処理を行うICカードの利用を求めることがある。
【0003】
利用者は、ICカードの情報を用いてWeb画面上から電子申請等を行うには、ICカードリーダライタを準備し、ICカードリーダライタを利用可能とするためのドライバソフトウェアやWebアプリケーションに追加するプラグインソフトウェアを端末にセットアップする必要がある(例えば、非特許文献1参照)。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】「e-Taxをご利用になる場合の準備等」、[2009年3月4日検索]インターネ<URL: http://www.nta.go.jp/tetsuzuki/shinkoku/shotoku/tokushu/jyunbi.htm>
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上述したドライバソフトウェアやプラグインソフトウェアのセットアップ作業を行うためには一定の技術知識が必要とされる。このため電子申請アプリケーションやネットバンキングアプリケーション等、ICカードの情報を必要とするWebアプリケーションを利用できるユーザは限定されていた。また、上記一定の技術知識を持った利用者であっても、一台の端末に複数種類のドライバソフトウェアや複数種類のプラグインソフトウェアをセットアップしようとすると、ドライバソフトウェア同士やプラグインソフトウェア同士が互いに影響しあい、Webアプリケーションの正常動作を妨げる場合があった。
【0006】
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術を提供することにある。
【課題を解決するための手段】
【0007】
上記の課題を解決するために、本発明は、端末と、該端末と接続されたリーダライタと、前記リーダライタと通信可能に構成された記録媒体と、前記端末とネットワークを介して接続されたWebサーバとから構成されるネットワークシステムで実施されるものであり、前記端末、リーダライタ、記録媒体およびWebサーバは、それぞれ以下の処理を実施する。
【0008】
前記端末は、所定のWeb画面の要求を前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記所定のWeb画面を前記ネットワークを介して受信する処理と、入力部を介して取得した入力データのハッシュ値を計算する処理と、該入力データのハッシュ値が記載されたファイルを前記リーダライタへ送信する処理と、前記リーダライタから暗号処理結果を受信する処理と、該暗号処理結果に含まれる署名値および前記入力データを前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記入力データの改ざん有無の判定結果を前記ネットワークを介して受信する処理とを実施する。
【0009】
前記リーダライタは、前記端末から前記ファイルを受信して記憶部に保存する処理と、該ファイルに基づき前記暗号処理種別を判定する処理と、該判定した暗号処理種別を示す情報、前記入力データのハッシュ値を含む暗号処理要求を前記記録媒体へ送信する処理と、前記記録媒体から前記暗号処理結果を受信する処理と、該暗号処理結果を前記端末へ送信する処理とを実施する。
【0010】
前記Webサーバは、前記端末から前記所定のWeb画面の要求を前記ネットワークを介して受信する処理と、該Web画面を前記ネットワークを介して前記端末へ送信する処理と、前記端末から前記署名値および前記入力データを前記ネットワークを介して受信する処理と、前記入力データの改ざん有無の判定結果を前記ネットワークを介して前記端末へ送信する処理とを実施する。
【0011】
また、本発明は、利用者が簡単な操作で前記リーダライタの利用が可能となるよう前記Web画面には、前記入力データの入力部と、前記入力データのハッシュ値の計算を指示するハッシュ値計算指示部と、前記計算された入力データのハッシュ値を表示するハッシュ値表示部と、前記署名値を入力する署名値入力部とを有し、また、利用者が行う行為の手順が示されている。
【発明の効果】
【0012】
以上説明したように、本発明によれば、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術を提供することができる。
【図面の簡単な説明】
【0013】
【図1】本実施形態に係るネットワークシステムの全体構成を示す図である。
【図2】ICカードリーダライタ利用者端末120の記憶部123とICカードリーダライタ130の記憶部133のそれぞれに格納されるデータファイルや制御部(124、134)により実行される実行プログラム、ライブラリプログラム(ドライバソフトウェア等)を示す図である。
【図3】電子申請Web画面の例を示す図である。
【図4】利用者端末120、ICカードリーダライタ130、ICカード140、電子申請Webサーバ110間の処理の流れを示すシーケンス図である。
【図5】ICカードリーダライタ130で実施される処理の詳細を示すフローチャートである。
【図6】同じく、ICカードリーダライタ130で実施される処理の詳細を示すフローチャートである。
【図7(a)】暗号処理制御ファイル227の構成例を示す図である。
【図7(b)】暗号処理種別を示す情報が記載された暗号処理対象データファイル226の構成例を示す図である。
【図7(c)】暗号処理種別を示す情報が記載されていない暗号処理対象データファイル226の構成例を示す図である。
【図7(d)】暗号処理種別を示す情報が記載されていない暗号処理対象データファイル226の他の構成例を示す図である。
【図7(e)】暗号処理結果データファイル228の構成例を示す図である。
【図8】電子申請Web画面の他の例を示す図である。
【発明を実施するための形態】
【0014】
本発明の実施形態について、図面を参照して詳細に説明する。
【0015】
なお、以下では、地方自治体への電子申請を例にとり説明する。また、本実施形態では、住民の本人認証や申請内容の改ざん・否認防止を目的として、住民はPKI証明書がインストールされた住基カード等のICカードを用いる。
【0016】
まず、図1および図2を用いて、本実施形態に係るネットワークシステム(情報処理システム)全体構成、ネットワークシステムを構成する各種計算機および装置の概念的なハードウェア構成および機能構成を説明する。
【0017】
図1は、本実施形態に係るネットワークシステム全体構成を示す図である。図1に示すように、本実施形態に係るネットワークシステムは、インターネット等のネットワーク101に接続された電子申請Webサーバ110および複数の利用者端末120と、利用者端末120と接続されたICカードリーダライタ130と、ICカードリーダライタ130と通信可能に構成されたICカード140とから構成される。
【0018】
電子申請Webサーバ110は、一般的な計算機で実現され、ディスプレイ等の出力部111、キーボードやマウス等の入力部112、RAM(Random Access Memory)やHDD(Hard Disk Drive)等の記憶部113、CPU(Central Processing Unit)等の制御部114、および利用者端末120とネットワーク101を介して情報の送受信を行うLAN(Local Area Network)カード等のネットワークインタフェース部115を具備する。
【0019】
利用者端末120も同様に、一般的な計算機で実現され、ディスプレイ等の出力部121、キーボードやマウス等の入力部122、RAMやHDD等の記憶部123、CPU等の制御部124、電子申請Webサーバ110とネットワーク101を介して情報の送受信を行うLANカード等のネットワークインタフェース部125、およびUSBポート126を具備する。
【0020】
ICカードリーダライタ130は、制御部134、Storage領域である記憶部133、USBコネクタ136およびICカード入出力部137等を具備し、USB Mass Storage Classデバイスとしての機能を実現する。
【0021】
ICカードリーダライタ130のUSBコネクタ136と利用者端末120のUSBポート126とは、USBケーブルで接続され、これらを介して情報の送受信が行われる。ICカード140は、電子申請を行う住民のICカードであり、本実施形態では、ICカード入出力部137に挿入して使用する。なお、ICカード140として、非接触型ICカードを用いる場合には、ICカード入出力部137は必ずしも物理的にICカード140を挿入可能な形状である必要は無い。
【0022】
図2は、利用者端末120の記憶部123とICカードリーダライタ130の記憶部133のそれぞれに格納されるデータファイルや制御部(124、134)により実行される実行プログラム、ライブラリプログラム(ドライバソフトウェア等)を示す図である。
【0023】
まず、利用者端末120の記憶部123には、USB Mass Storage Classドライバ211、電子申請プログラム212、テキストエディタプログラム213、ファイラープログラム214、および署名値・申請データ送信プログラム215が格納されている。
【0024】
USB Mass Storage Classドライバ211は、OSに標準でセットアップされている。これによりOSは、ICカードリーダライタ130をUSB Mass Storage Class デバイスとして認識する機能を実現する。
【0025】
電子申請プログラム212は、電子申請Webサーバ110からネットワーク101を介して受信した、所定のHTMLやJavaScript等のスクリプトから構成されるWebブラウザである。テキストエディタプログラム213は、暗号処理結果データファイル228の内容(署名値)をコピーし、電子申請Web画面の所定のデータ表示部にペーストする機能を実現する。ファイラープログラム214は、所定のファイルを生成し、コピーする機能を実現する。通常、このファイラープログラム214は、OSが標準的に備える。署名値・申請データ送信プログラム215は、申請データおよびこの申請データに関連する署名値をネットワーク101を介して電子申請Webサーバ10へ送信する機能を実現する。
【0026】
ICカードリーダライタ130の記憶部133には、ファイル管理機能221、ファイル入力監視機能222、暗号処理種別設定機能223、暗号処理要求機能224からなる実行プログラムと、暗号処理種別記録ファイル225と、暗号処理対象データファイル226と、暗号処理制御ファイル227と、暗号処理結果データファイル228とが格納されている。
【0027】
図3は、利用者端末120の出力部121に表示される、電子申請Web画面310の例を示す図である。本実施形態では、図3に示すように、児童手当申請用のWeb画面の例を示している。図4は、上記ネットワークシステムを構成する利用者端末120、ICカードリーダライタ130、ICカード140および電子申請Webサーバ110間の処理の流れを示すシーケンス図である。図3および図4を用いて、図1に示すネットワークシステムの動作を説明する。
【0028】
まず、利用者端末120は、ネットワーク101を介してページ要求を電子申請Webサーバ110へ送信する(ステップS401)。利用者端末120は、そのページ要求に対する応答として、電子申請Webサーバ110から所定のHTMLやスクリプトから構成されるページ(電子申請Web画面310)をネットワーク101を介して受信し、出力部121に表示する(ステップ402)。電子申請Web画面310には、届け出る人の情報や手当てを受ける児童の情報、手当ての振り込み先に関する情報等、児童手当を申請するために必要な情報(申請データ)の入力部311と、PINコード入力部312と、申請データのハッシュ値の計算を指示するハッシュ値計算ボタン313と、前記計算結果であるハッシュ値(暗号処理対象データ)を表示する暗号処理対象データ表示部314と、暗号処理結果データ(署名値)を入力する暗号処理結果データ入力部315と、送信ボタン316と、キャンセルボタン317とを有する。また、電子申請Web画面310は、手順1から手順5に示すように利用者が行う行為の手順が示されている。
【0029】
次に、利用者は、電子申請Web画面310において、入力部122を用いて、申請データの入力部311に情報を入力する操作を行う。利用者端末120は、入力情報(申請データ)を取得する(ステップ403)。
【0030】
次に、利用者端末120は、ICカードリーダライタ130にて申請データの改ざん検知等を行うための署名値を生成するために必要な申請データのハッシュ値(暗号処理対象データ)を生成する(ステップ404)。具体的には、まず、利用者は、電子申請Web画面310において、入力部122を用いて、PINコード入力部312に、ICカード140に記憶されているPINコード(暗証番号)を入力し、ハッシュ値計算ボタン313を押下する操作を行う。利用者端末120は、電子申請プログラム212により、ハッシュ値計算の指示に基づき、上記申請データのハッシュ値を計算し、その計算結果(暗号処理対象データ)を電子申請Web画面310の暗号処理対象データ表示部314に表示する。なお、PINコードは、通常ICカード所持者本人しか知らない情報であるため、あらかじめPINコード入力欄312にPINコードが表示されるようにしても良い。この場合、利用者が、入力部122を用いてハッシュ値計算ボタン313を押下する操作を行うと、暗号処理対象データ表示部314には、所定の位置にPINコードおよびハッシュ値が表示される。
【0031】
次に、利用者は、入力部122を用いて、暗号処理対象データ表示部314の内容(申請データのハッシュ値)をコピーし、例えばテキストファイル等のファイルにペーストし、このファイルを保存する操作を行う。テキストエディタプログラム213を利用して生成されたファイルは、記憶部123に保存される(ステップ405)。
【0032】
次に、利用者端末120は、ファイラープログラム214を利用して、記憶部123に格納されたファイルをICカードリーダライタ130へ転送する。
【0033】
ICカードリーダライタ130は、ファイル入力管理機能222により、この受信ファイルを暗号処理対象データファイル226として記憶部133に格納する(ステップ406)。このとき、ICカードリーダライタ130は、利用者端末120のOSからはUSB Mass Storage Classデバイスとして認識されているので、ファイラープログラム214からはStorage領域である記憶部133がファイルシステムの一部に見える。よって、特段の技術知識を持たない利用者でも容易にファイルコピーを行うことが可能となる。次に、ICカードリーダライタ130は、暗号処理種別設定機能223により、暗号処理対象データファイル226の内容を解析し、暗号処理種別を判定し(ステップ407)、暗号処理要求機能224により暗号処理対象データ(申請データのハッシュ値)と暗号処理種別を示す情報を含む暗号処理要求をICカード140へ送信する(ステップ408)。
【0034】
ICカード140は、受信した暗号処理要求に基づいて暗号処理を行い(ステップ409)、その暗号処理の結果をICカードリーダライタ130に応答する(ステップ410)。
【0035】
ICカードリーダライタ130は、暗号処理要求機能224により、受信した暗号処理結果から暗号処理結果ファイル228を生成し、これを記憶部133に保存する(ステップ411)。
【0036】
利用者は、利用者端末120を用いて、ICカードリーダライタ130の記憶部133にアクセスし、暗号処理結果ファイル228が生成されたことを確認した後、テキストエディタプログラム213を利用して、暗号処理結果ファイル228を開き、このファイル228に記載された署名値を、入力部122を用いてコピーし、暗号処理結果データ入力部315にペーストし、送信ボタン316を押下する操作を行う。この操作を受けて、署名値・申請データ送信プログラム215により、入力された署名値を取得し(ステップ412)、この署名値およびステップ403で取得した申請データをネットワーク101を介して電子申請Webサーバ110へ送信し(ステップ413)、電子申請Webサーバ110から結果応答(申請データの改ざん有無の判定結果)をネットワーク101を介して受信する(ステップ414)。
【0037】
図5と図6は、ICカードリーダライタ130で実施される処理の詳細を示すフローチャートである。
【0038】
ICカードリーダライタ130は、ファイル入力監視機能222により、利用者端末120からのファイル群の入力を待機し(ステップS501)、ファイル群の入力を確認する(ステップ502)。ここで、「ファイル群の入力」とは、記憶部133にファイルが保存された状態を意味する。なお、本実施形態では、一つ以上のファイルをファイル群とする。また、例えば、任意のファイルが記憶部133に保存されてから5秒以上他のファイルが保存されなければ、そのファイルまでがファイル群として処理される。具体例として、F1、F2、F3の3ファイルがこの順序で入力された場合、F2はF1の記憶部133への保存が終了した2秒後に、F3はF2の記憶部133への保存が終了した5分後に書き込まれたとすると、F1とF2は一つのファイル群、F3は別のファイル群として処理される。
【0039】
ファイル入力監視機能222によりファイル群の入力が確認された後、次に、暗号処理種別設定機能223により、例えば、ファイル名に含まれる暗号制御ファイルを示す情報の有無に基づき、ファイル群の中に暗号処理制御ファイル227(図2)の有無を判定する(ステップ503)。
【0040】
暗号処理制御ファイル227が無かった場合、暗号処理種別設定機能223は、記憶部133から暗号処理対象データファイル226を読み込み(ステップ504)、これを解析し、暗号処理種別を示す情報の記載の有無を判定する(ステップ505)。
【0041】
暗号処理種別を示す情報の記載が無かった場合、暗号処理種別設定機能223は、暗号処理種別記録ファイル225に記載されている初期値をICカード140への送信用データの暗号処理種別を示す情報として設定する(ステップ506)。
【0042】
また、ステップ505の判定処理において、暗号処理種別の記載が有った場合には、暗号処理種別設定機能223は、暗号処理対象データファイル226に記載された暗号処理種別を示す情報をICカード140への送信用データの暗号処理種別を示す情報として設定する(ステップ507)。
【0043】
次に、暗号処理要求機能224により、暗号処理種別を示す情報および暗号処理対象データファイル226に記載された暗号処理対象データ(申請データのハッシュ値)を含む暗号処理要求をICカード140へ送信する(ステップ509)。ICカード14は、受信した暗号処理要求の内容に基づいて、暗号処理対象データを暗号化し、その暗号処理結果をICカードリーダライタ130へ送信する。
【0044】
ICカードリーダライタ13は、暗号処理結果を受信し(ステップ510)、この受信データから暗号処理結果データファイル228を生成し、これを記憶部133に保存する(ステップ511)。ステップ502で確認したファイル群の各ファイルに対してステップ504からステップ511の処理が行われると(ステップ512)、ファイル群の入力を待機するステップ501へ戻る。
【0045】
また、ステップ503の判定処理において、記憶部133に保存されたファイル群の中に暗号処理制御ファイル227が有った場合には、暗号処理要求機能224により、記憶部133から所定の規則に従ったファイル名の暗号処理制御ファイル227を読み込み、これを解析し、この暗号処理制御ファイル227に記載された暗号処理種別を示す情報をICカード140への送信用データの暗号処理種別を示す情報に設定し(図6、ステップ601)、記憶部133に保存された暗号処理制御ファイル227を削除する(ステップ602)。
【0046】
次に、暗号処理要求機能224により、記憶部133から暗号処理対象データファイル226を読み込み(ステップ603)、暗号処理種別を示す情報および暗号処理対象データファイル226に記載された暗号処理対象データを含む暗号処理要求をICカード140へ送信する(ステップ604)。ICカード14は、受信した暗号処理要求の内容に基づいて、暗号処理対象データを暗号化し、その暗号処理結果をICカードリーダライタ130へ送信する。
【0047】
ICカードリーダライタ13は、暗号処理結果を受信し(ステップ605)、この受信結果から暗号処理結果データファイル228を生成し、これを記憶部133に保存する(ステップ606)。ステップ502で確認したファイル群の各ファイル(暗号処理制御ファイル227を除く)に対してステップ603からステップ606の処理が行われると(ステップ607)、ファイル群の入力を待機するステップ501へ戻る。なお、図2に示すICカードリーダライタ130の記憶部133に保存されているファイル管理機能221は、ICカードリーダライタ130全体を統括的に管理する機能を実現する。
【0048】
図7(a)は、暗号処理制御ファイル227の構成例を示す図である。図7(a)に示すように、ファイル名が所定の命名規則である「.ctrl」を含む場合、暗号処理種別設定機能223は、このファイルを暗号処理制御ファイル227として識別する。また、図7(a)に示す暗号処理制御ファイル227には、暗号処理要求コードとして「CODE:SIGN」と「PIN:0123」が記載されているため、暗号処理要求機能224は、PINコード=「0123」で暗号処理要求をICカード140へ行う。
【0049】
図7(b)は、暗号処理種別を示す情報が記載された暗号処理対象データファイル226の構成例を示す図である。図7(b)に示す例では、ファイル名に所定のファイル命名規則である「.ctrl」を含んでいないため、暗号処理種別設定機能223は、ファイル名このファイルを暗号処理対象データファイル226として認識する。しかし、ファイルに記載されている「CODE:SIGN」を暗号処理種別を示す情報として認識する。また、暗号処理対象データファイル226には、暗号処理対象データ(「DATA:」で始まる行)が記載されている。
【0050】
図7(c)は、暗号処理種別を示す情報が記載されていない暗号処理対象データファイル226の構成例を示す図である。図7(b)に示す暗号処理対象データファイル226の構成との違いは、図7(c)に示す暗号処理対象データファイル226では、「CODE:」で始まる行がないことである。「CODE:」で始まる行がないため、暗号処理要求機能224は、所定の暗号処理種別で暗号処理要求をICカード140へ行う。
【0051】
図7(d)は、暗号処理種別を示す情報が記載されていない暗号処理対象データファイル226の他の構成例を示す図である。図7(d)に示す暗号処理対象データファイル226には、暗号処理対象のデータしか記載されていない。多くの場合、ICカードリーダライタ130へのアクセスにはPINコードを要するため、通常は、図7(d)に示す形式の暗号処理対象データファイル226は、図7(a)に示す暗号処理制御ファイル227と共に利用される。
【0052】
図7(e)は、暗号処理結果データファイル228の構成例を示す図である。図7(e)に示すように、元の暗号処理対象データファイル226のファイル名末尾に「.enc」を追加した名前がファイル名となり、暗号処理結果データファイル228には暗号処理結果だけが記載される。
【0053】
以上説明したように、上記実施形態によれば、USB Mass Storage Classデバイスとして機能するICカードリーダライタ130に、ファイル入力監視機能を設けたので、ICカードリーダライタ130のStorage領域である記憶部133にファイルを保存するだけで、ICカード140を用いた暗号処理が可能となる。また、暗号処理要求コードが記述された所定のファイル名命名規則に従ったファイルを用いるか、ファイルの所定位置に所定書式の暗号処理要求コードを記述することにより、ICカードリーダライタ130は任意の暗号処理をICカード140へ要求することが可能となる。また、通常、Webアプリケーションは、Webブラウザ上のHTMLやJavaScript等のスクリプトから構成されることが多く、セキュリティ面の配慮から、Webアプリケーションを利用してICカードリーダライタのStorage領域に直接ファイルを保存することができない。そこで、本実施形態では、電子申請Web画面上に暗号処理対象データ表示部314および暗号処理結果データ入力部315を設けたので、セキュリティ制限を受けることなく、ICカードリーダライタ130にファイルを保存することが可能となる。
【0054】
このように、上記実施形態によれば、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術を提供することができる。
【0055】
また、上記実施形態で示したICカードおよびICカードリーダライタは一例であって、その他の記録媒体およびこれに対応したリーダライタであっても良い。
【0056】
その他、本発明は上記の実施形態に限定されるものではなく、その趣旨の範囲内で数々の変形が可能である。
【符号の説明】
【0057】
101・・・ネットワーク
110・・・電子申請Webサーバ
111・・・出力部
112・・・入力部
113・・・記憶部
114・・・制御部
115・・・ネットワークインタフェース部
120・・・利用者端末
121・・・出力部
122・・・入力部
123・・・記憶部
124・・・制御部
125・・・ネットワークインタフェース部
126・・・USBポート
130・・・ICカードリーダライタ
133・・・記憶部
134・・・制御部
136・・・USBコネクタ
137・・・ICカード入出力部
140・・・ICカード
【技術分野】
【0001】
本発明は、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術に関する。
【背景技術】
【0002】
近年、電子申請やオンラインバンキングサービス等のWebアプリケーションが広く利用されている。これらのWebアプリケーションの中には、安全・確実な利用者認証や、送信データの改ざん検知、データ送信した事実の否認防止などを目的に、暗号技術の一つであるPKI技術を利用するものも多い。PKI技術では、データの暗号化処理と復号化処理のそれぞれで異なる鍵を用い、一方の鍵は他者への公開を前提とした公開鍵とし、もう一方の鍵は本人が厳格に管理し他者へは公開しない秘密鍵とする。本人が秘密鍵で暗号化したデータをWebアプリケーションサーバに送信し、Webアプリケーションサーバが対応する公開鍵で正しく復号化できた場合は、確かにその秘密鍵を管理する本人によって暗号化されたデータであることが保証される。しかし、このとき、本人しか知り得ないはずの秘密鍵が他者へ漏洩している可能性があると、Webアプリケーションサーバが暗号化データを正しく復号化できたとしても、必ずしも本人によって暗号化されたデータであるとは言えなくなる恐れがある。そのため、秘密鍵が他者へ漏洩しないよう、秘密鍵を格納し内部で暗号化処理を行うICカードの利用を求めることがある。
【0003】
利用者は、ICカードの情報を用いてWeb画面上から電子申請等を行うには、ICカードリーダライタを準備し、ICカードリーダライタを利用可能とするためのドライバソフトウェアやWebアプリケーションに追加するプラグインソフトウェアを端末にセットアップする必要がある(例えば、非特許文献1参照)。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】「e-Taxをご利用になる場合の準備等」、[2009年3月4日検索]インターネ<URL: http://www.nta.go.jp/tetsuzuki/shinkoku/shotoku/tokushu/jyunbi.htm>
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上述したドライバソフトウェアやプラグインソフトウェアのセットアップ作業を行うためには一定の技術知識が必要とされる。このため電子申請アプリケーションやネットバンキングアプリケーション等、ICカードの情報を必要とするWebアプリケーションを利用できるユーザは限定されていた。また、上記一定の技術知識を持った利用者であっても、一台の端末に複数種類のドライバソフトウェアや複数種類のプラグインソフトウェアをセットアップしようとすると、ドライバソフトウェア同士やプラグインソフトウェア同士が互いに影響しあい、Webアプリケーションの正常動作を妨げる場合があった。
【0006】
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術を提供することにある。
【課題を解決するための手段】
【0007】
上記の課題を解決するために、本発明は、端末と、該端末と接続されたリーダライタと、前記リーダライタと通信可能に構成された記録媒体と、前記端末とネットワークを介して接続されたWebサーバとから構成されるネットワークシステムで実施されるものであり、前記端末、リーダライタ、記録媒体およびWebサーバは、それぞれ以下の処理を実施する。
【0008】
前記端末は、所定のWeb画面の要求を前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記所定のWeb画面を前記ネットワークを介して受信する処理と、入力部を介して取得した入力データのハッシュ値を計算する処理と、該入力データのハッシュ値が記載されたファイルを前記リーダライタへ送信する処理と、前記リーダライタから暗号処理結果を受信する処理と、該暗号処理結果に含まれる署名値および前記入力データを前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記入力データの改ざん有無の判定結果を前記ネットワークを介して受信する処理とを実施する。
【0009】
前記リーダライタは、前記端末から前記ファイルを受信して記憶部に保存する処理と、該ファイルに基づき前記暗号処理種別を判定する処理と、該判定した暗号処理種別を示す情報、前記入力データのハッシュ値を含む暗号処理要求を前記記録媒体へ送信する処理と、前記記録媒体から前記暗号処理結果を受信する処理と、該暗号処理結果を前記端末へ送信する処理とを実施する。
【0010】
前記Webサーバは、前記端末から前記所定のWeb画面の要求を前記ネットワークを介して受信する処理と、該Web画面を前記ネットワークを介して前記端末へ送信する処理と、前記端末から前記署名値および前記入力データを前記ネットワークを介して受信する処理と、前記入力データの改ざん有無の判定結果を前記ネットワークを介して前記端末へ送信する処理とを実施する。
【0011】
また、本発明は、利用者が簡単な操作で前記リーダライタの利用が可能となるよう前記Web画面には、前記入力データの入力部と、前記入力データのハッシュ値の計算を指示するハッシュ値計算指示部と、前記計算された入力データのハッシュ値を表示するハッシュ値表示部と、前記署名値を入力する署名値入力部とを有し、また、利用者が行う行為の手順が示されている。
【発明の効果】
【0012】
以上説明したように、本発明によれば、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術を提供することができる。
【図面の簡単な説明】
【0013】
【図1】本実施形態に係るネットワークシステムの全体構成を示す図である。
【図2】ICカードリーダライタ利用者端末120の記憶部123とICカードリーダライタ130の記憶部133のそれぞれに格納されるデータファイルや制御部(124、134)により実行される実行プログラム、ライブラリプログラム(ドライバソフトウェア等)を示す図である。
【図3】電子申請Web画面の例を示す図である。
【図4】利用者端末120、ICカードリーダライタ130、ICカード140、電子申請Webサーバ110間の処理の流れを示すシーケンス図である。
【図5】ICカードリーダライタ130で実施される処理の詳細を示すフローチャートである。
【図6】同じく、ICカードリーダライタ130で実施される処理の詳細を示すフローチャートである。
【図7(a)】暗号処理制御ファイル227の構成例を示す図である。
【図7(b)】暗号処理種別を示す情報が記載された暗号処理対象データファイル226の構成例を示す図である。
【図7(c)】暗号処理種別を示す情報が記載されていない暗号処理対象データファイル226の構成例を示す図である。
【図7(d)】暗号処理種別を示す情報が記載されていない暗号処理対象データファイル226の他の構成例を示す図である。
【図7(e)】暗号処理結果データファイル228の構成例を示す図である。
【図8】電子申請Web画面の他の例を示す図である。
【発明を実施するための形態】
【0014】
本発明の実施形態について、図面を参照して詳細に説明する。
【0015】
なお、以下では、地方自治体への電子申請を例にとり説明する。また、本実施形態では、住民の本人認証や申請内容の改ざん・否認防止を目的として、住民はPKI証明書がインストールされた住基カード等のICカードを用いる。
【0016】
まず、図1および図2を用いて、本実施形態に係るネットワークシステム(情報処理システム)全体構成、ネットワークシステムを構成する各種計算機および装置の概念的なハードウェア構成および機能構成を説明する。
【0017】
図1は、本実施形態に係るネットワークシステム全体構成を示す図である。図1に示すように、本実施形態に係るネットワークシステムは、インターネット等のネットワーク101に接続された電子申請Webサーバ110および複数の利用者端末120と、利用者端末120と接続されたICカードリーダライタ130と、ICカードリーダライタ130と通信可能に構成されたICカード140とから構成される。
【0018】
電子申請Webサーバ110は、一般的な計算機で実現され、ディスプレイ等の出力部111、キーボードやマウス等の入力部112、RAM(Random Access Memory)やHDD(Hard Disk Drive)等の記憶部113、CPU(Central Processing Unit)等の制御部114、および利用者端末120とネットワーク101を介して情報の送受信を行うLAN(Local Area Network)カード等のネットワークインタフェース部115を具備する。
【0019】
利用者端末120も同様に、一般的な計算機で実現され、ディスプレイ等の出力部121、キーボードやマウス等の入力部122、RAMやHDD等の記憶部123、CPU等の制御部124、電子申請Webサーバ110とネットワーク101を介して情報の送受信を行うLANカード等のネットワークインタフェース部125、およびUSBポート126を具備する。
【0020】
ICカードリーダライタ130は、制御部134、Storage領域である記憶部133、USBコネクタ136およびICカード入出力部137等を具備し、USB Mass Storage Classデバイスとしての機能を実現する。
【0021】
ICカードリーダライタ130のUSBコネクタ136と利用者端末120のUSBポート126とは、USBケーブルで接続され、これらを介して情報の送受信が行われる。ICカード140は、電子申請を行う住民のICカードであり、本実施形態では、ICカード入出力部137に挿入して使用する。なお、ICカード140として、非接触型ICカードを用いる場合には、ICカード入出力部137は必ずしも物理的にICカード140を挿入可能な形状である必要は無い。
【0022】
図2は、利用者端末120の記憶部123とICカードリーダライタ130の記憶部133のそれぞれに格納されるデータファイルや制御部(124、134)により実行される実行プログラム、ライブラリプログラム(ドライバソフトウェア等)を示す図である。
【0023】
まず、利用者端末120の記憶部123には、USB Mass Storage Classドライバ211、電子申請プログラム212、テキストエディタプログラム213、ファイラープログラム214、および署名値・申請データ送信プログラム215が格納されている。
【0024】
USB Mass Storage Classドライバ211は、OSに標準でセットアップされている。これによりOSは、ICカードリーダライタ130をUSB Mass Storage Class デバイスとして認識する機能を実現する。
【0025】
電子申請プログラム212は、電子申請Webサーバ110からネットワーク101を介して受信した、所定のHTMLやJavaScript等のスクリプトから構成されるWebブラウザである。テキストエディタプログラム213は、暗号処理結果データファイル228の内容(署名値)をコピーし、電子申請Web画面の所定のデータ表示部にペーストする機能を実現する。ファイラープログラム214は、所定のファイルを生成し、コピーする機能を実現する。通常、このファイラープログラム214は、OSが標準的に備える。署名値・申請データ送信プログラム215は、申請データおよびこの申請データに関連する署名値をネットワーク101を介して電子申請Webサーバ10へ送信する機能を実現する。
【0026】
ICカードリーダライタ130の記憶部133には、ファイル管理機能221、ファイル入力監視機能222、暗号処理種別設定機能223、暗号処理要求機能224からなる実行プログラムと、暗号処理種別記録ファイル225と、暗号処理対象データファイル226と、暗号処理制御ファイル227と、暗号処理結果データファイル228とが格納されている。
【0027】
図3は、利用者端末120の出力部121に表示される、電子申請Web画面310の例を示す図である。本実施形態では、図3に示すように、児童手当申請用のWeb画面の例を示している。図4は、上記ネットワークシステムを構成する利用者端末120、ICカードリーダライタ130、ICカード140および電子申請Webサーバ110間の処理の流れを示すシーケンス図である。図3および図4を用いて、図1に示すネットワークシステムの動作を説明する。
【0028】
まず、利用者端末120は、ネットワーク101を介してページ要求を電子申請Webサーバ110へ送信する(ステップS401)。利用者端末120は、そのページ要求に対する応答として、電子申請Webサーバ110から所定のHTMLやスクリプトから構成されるページ(電子申請Web画面310)をネットワーク101を介して受信し、出力部121に表示する(ステップ402)。電子申請Web画面310には、届け出る人の情報や手当てを受ける児童の情報、手当ての振り込み先に関する情報等、児童手当を申請するために必要な情報(申請データ)の入力部311と、PINコード入力部312と、申請データのハッシュ値の計算を指示するハッシュ値計算ボタン313と、前記計算結果であるハッシュ値(暗号処理対象データ)を表示する暗号処理対象データ表示部314と、暗号処理結果データ(署名値)を入力する暗号処理結果データ入力部315と、送信ボタン316と、キャンセルボタン317とを有する。また、電子申請Web画面310は、手順1から手順5に示すように利用者が行う行為の手順が示されている。
【0029】
次に、利用者は、電子申請Web画面310において、入力部122を用いて、申請データの入力部311に情報を入力する操作を行う。利用者端末120は、入力情報(申請データ)を取得する(ステップ403)。
【0030】
次に、利用者端末120は、ICカードリーダライタ130にて申請データの改ざん検知等を行うための署名値を生成するために必要な申請データのハッシュ値(暗号処理対象データ)を生成する(ステップ404)。具体的には、まず、利用者は、電子申請Web画面310において、入力部122を用いて、PINコード入力部312に、ICカード140に記憶されているPINコード(暗証番号)を入力し、ハッシュ値計算ボタン313を押下する操作を行う。利用者端末120は、電子申請プログラム212により、ハッシュ値計算の指示に基づき、上記申請データのハッシュ値を計算し、その計算結果(暗号処理対象データ)を電子申請Web画面310の暗号処理対象データ表示部314に表示する。なお、PINコードは、通常ICカード所持者本人しか知らない情報であるため、あらかじめPINコード入力欄312にPINコードが表示されるようにしても良い。この場合、利用者が、入力部122を用いてハッシュ値計算ボタン313を押下する操作を行うと、暗号処理対象データ表示部314には、所定の位置にPINコードおよびハッシュ値が表示される。
【0031】
次に、利用者は、入力部122を用いて、暗号処理対象データ表示部314の内容(申請データのハッシュ値)をコピーし、例えばテキストファイル等のファイルにペーストし、このファイルを保存する操作を行う。テキストエディタプログラム213を利用して生成されたファイルは、記憶部123に保存される(ステップ405)。
【0032】
次に、利用者端末120は、ファイラープログラム214を利用して、記憶部123に格納されたファイルをICカードリーダライタ130へ転送する。
【0033】
ICカードリーダライタ130は、ファイル入力管理機能222により、この受信ファイルを暗号処理対象データファイル226として記憶部133に格納する(ステップ406)。このとき、ICカードリーダライタ130は、利用者端末120のOSからはUSB Mass Storage Classデバイスとして認識されているので、ファイラープログラム214からはStorage領域である記憶部133がファイルシステムの一部に見える。よって、特段の技術知識を持たない利用者でも容易にファイルコピーを行うことが可能となる。次に、ICカードリーダライタ130は、暗号処理種別設定機能223により、暗号処理対象データファイル226の内容を解析し、暗号処理種別を判定し(ステップ407)、暗号処理要求機能224により暗号処理対象データ(申請データのハッシュ値)と暗号処理種別を示す情報を含む暗号処理要求をICカード140へ送信する(ステップ408)。
【0034】
ICカード140は、受信した暗号処理要求に基づいて暗号処理を行い(ステップ409)、その暗号処理の結果をICカードリーダライタ130に応答する(ステップ410)。
【0035】
ICカードリーダライタ130は、暗号処理要求機能224により、受信した暗号処理結果から暗号処理結果ファイル228を生成し、これを記憶部133に保存する(ステップ411)。
【0036】
利用者は、利用者端末120を用いて、ICカードリーダライタ130の記憶部133にアクセスし、暗号処理結果ファイル228が生成されたことを確認した後、テキストエディタプログラム213を利用して、暗号処理結果ファイル228を開き、このファイル228に記載された署名値を、入力部122を用いてコピーし、暗号処理結果データ入力部315にペーストし、送信ボタン316を押下する操作を行う。この操作を受けて、署名値・申請データ送信プログラム215により、入力された署名値を取得し(ステップ412)、この署名値およびステップ403で取得した申請データをネットワーク101を介して電子申請Webサーバ110へ送信し(ステップ413)、電子申請Webサーバ110から結果応答(申請データの改ざん有無の判定結果)をネットワーク101を介して受信する(ステップ414)。
【0037】
図5と図6は、ICカードリーダライタ130で実施される処理の詳細を示すフローチャートである。
【0038】
ICカードリーダライタ130は、ファイル入力監視機能222により、利用者端末120からのファイル群の入力を待機し(ステップS501)、ファイル群の入力を確認する(ステップ502)。ここで、「ファイル群の入力」とは、記憶部133にファイルが保存された状態を意味する。なお、本実施形態では、一つ以上のファイルをファイル群とする。また、例えば、任意のファイルが記憶部133に保存されてから5秒以上他のファイルが保存されなければ、そのファイルまでがファイル群として処理される。具体例として、F1、F2、F3の3ファイルがこの順序で入力された場合、F2はF1の記憶部133への保存が終了した2秒後に、F3はF2の記憶部133への保存が終了した5分後に書き込まれたとすると、F1とF2は一つのファイル群、F3は別のファイル群として処理される。
【0039】
ファイル入力監視機能222によりファイル群の入力が確認された後、次に、暗号処理種別設定機能223により、例えば、ファイル名に含まれる暗号制御ファイルを示す情報の有無に基づき、ファイル群の中に暗号処理制御ファイル227(図2)の有無を判定する(ステップ503)。
【0040】
暗号処理制御ファイル227が無かった場合、暗号処理種別設定機能223は、記憶部133から暗号処理対象データファイル226を読み込み(ステップ504)、これを解析し、暗号処理種別を示す情報の記載の有無を判定する(ステップ505)。
【0041】
暗号処理種別を示す情報の記載が無かった場合、暗号処理種別設定機能223は、暗号処理種別記録ファイル225に記載されている初期値をICカード140への送信用データの暗号処理種別を示す情報として設定する(ステップ506)。
【0042】
また、ステップ505の判定処理において、暗号処理種別の記載が有った場合には、暗号処理種別設定機能223は、暗号処理対象データファイル226に記載された暗号処理種別を示す情報をICカード140への送信用データの暗号処理種別を示す情報として設定する(ステップ507)。
【0043】
次に、暗号処理要求機能224により、暗号処理種別を示す情報および暗号処理対象データファイル226に記載された暗号処理対象データ(申請データのハッシュ値)を含む暗号処理要求をICカード140へ送信する(ステップ509)。ICカード14は、受信した暗号処理要求の内容に基づいて、暗号処理対象データを暗号化し、その暗号処理結果をICカードリーダライタ130へ送信する。
【0044】
ICカードリーダライタ13は、暗号処理結果を受信し(ステップ510)、この受信データから暗号処理結果データファイル228を生成し、これを記憶部133に保存する(ステップ511)。ステップ502で確認したファイル群の各ファイルに対してステップ504からステップ511の処理が行われると(ステップ512)、ファイル群の入力を待機するステップ501へ戻る。
【0045】
また、ステップ503の判定処理において、記憶部133に保存されたファイル群の中に暗号処理制御ファイル227が有った場合には、暗号処理要求機能224により、記憶部133から所定の規則に従ったファイル名の暗号処理制御ファイル227を読み込み、これを解析し、この暗号処理制御ファイル227に記載された暗号処理種別を示す情報をICカード140への送信用データの暗号処理種別を示す情報に設定し(図6、ステップ601)、記憶部133に保存された暗号処理制御ファイル227を削除する(ステップ602)。
【0046】
次に、暗号処理要求機能224により、記憶部133から暗号処理対象データファイル226を読み込み(ステップ603)、暗号処理種別を示す情報および暗号処理対象データファイル226に記載された暗号処理対象データを含む暗号処理要求をICカード140へ送信する(ステップ604)。ICカード14は、受信した暗号処理要求の内容に基づいて、暗号処理対象データを暗号化し、その暗号処理結果をICカードリーダライタ130へ送信する。
【0047】
ICカードリーダライタ13は、暗号処理結果を受信し(ステップ605)、この受信結果から暗号処理結果データファイル228を生成し、これを記憶部133に保存する(ステップ606)。ステップ502で確認したファイル群の各ファイル(暗号処理制御ファイル227を除く)に対してステップ603からステップ606の処理が行われると(ステップ607)、ファイル群の入力を待機するステップ501へ戻る。なお、図2に示すICカードリーダライタ130の記憶部133に保存されているファイル管理機能221は、ICカードリーダライタ130全体を統括的に管理する機能を実現する。
【0048】
図7(a)は、暗号処理制御ファイル227の構成例を示す図である。図7(a)に示すように、ファイル名が所定の命名規則である「.ctrl」を含む場合、暗号処理種別設定機能223は、このファイルを暗号処理制御ファイル227として識別する。また、図7(a)に示す暗号処理制御ファイル227には、暗号処理要求コードとして「CODE:SIGN」と「PIN:0123」が記載されているため、暗号処理要求機能224は、PINコード=「0123」で暗号処理要求をICカード140へ行う。
【0049】
図7(b)は、暗号処理種別を示す情報が記載された暗号処理対象データファイル226の構成例を示す図である。図7(b)に示す例では、ファイル名に所定のファイル命名規則である「.ctrl」を含んでいないため、暗号処理種別設定機能223は、ファイル名このファイルを暗号処理対象データファイル226として認識する。しかし、ファイルに記載されている「CODE:SIGN」を暗号処理種別を示す情報として認識する。また、暗号処理対象データファイル226には、暗号処理対象データ(「DATA:」で始まる行)が記載されている。
【0050】
図7(c)は、暗号処理種別を示す情報が記載されていない暗号処理対象データファイル226の構成例を示す図である。図7(b)に示す暗号処理対象データファイル226の構成との違いは、図7(c)に示す暗号処理対象データファイル226では、「CODE:」で始まる行がないことである。「CODE:」で始まる行がないため、暗号処理要求機能224は、所定の暗号処理種別で暗号処理要求をICカード140へ行う。
【0051】
図7(d)は、暗号処理種別を示す情報が記載されていない暗号処理対象データファイル226の他の構成例を示す図である。図7(d)に示す暗号処理対象データファイル226には、暗号処理対象のデータしか記載されていない。多くの場合、ICカードリーダライタ130へのアクセスにはPINコードを要するため、通常は、図7(d)に示す形式の暗号処理対象データファイル226は、図7(a)に示す暗号処理制御ファイル227と共に利用される。
【0052】
図7(e)は、暗号処理結果データファイル228の構成例を示す図である。図7(e)に示すように、元の暗号処理対象データファイル226のファイル名末尾に「.enc」を追加した名前がファイル名となり、暗号処理結果データファイル228には暗号処理結果だけが記載される。
【0053】
以上説明したように、上記実施形態によれば、USB Mass Storage Classデバイスとして機能するICカードリーダライタ130に、ファイル入力監視機能を設けたので、ICカードリーダライタ130のStorage領域である記憶部133にファイルを保存するだけで、ICカード140を用いた暗号処理が可能となる。また、暗号処理要求コードが記述された所定のファイル名命名規則に従ったファイルを用いるか、ファイルの所定位置に所定書式の暗号処理要求コードを記述することにより、ICカードリーダライタ130は任意の暗号処理をICカード140へ要求することが可能となる。また、通常、Webアプリケーションは、Webブラウザ上のHTMLやJavaScript等のスクリプトから構成されることが多く、セキュリティ面の配慮から、Webアプリケーションを利用してICカードリーダライタのStorage領域に直接ファイルを保存することができない。そこで、本実施形態では、電子申請Web画面上に暗号処理対象データ表示部314および暗号処理結果データ入力部315を設けたので、セキュリティ制限を受けることなく、ICカードリーダライタ130にファイルを保存することが可能となる。
【0054】
このように、上記実施形態によれば、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術を提供することができる。
【0055】
また、上記実施形態で示したICカードおよびICカードリーダライタは一例であって、その他の記録媒体およびこれに対応したリーダライタであっても良い。
【0056】
その他、本発明は上記の実施形態に限定されるものではなく、その趣旨の範囲内で数々の変形が可能である。
【符号の説明】
【0057】
101・・・ネットワーク
110・・・電子申請Webサーバ
111・・・出力部
112・・・入力部
113・・・記憶部
114・・・制御部
115・・・ネットワークインタフェース部
120・・・利用者端末
121・・・出力部
122・・・入力部
123・・・記憶部
124・・・制御部
125・・・ネットワークインタフェース部
126・・・USBポート
130・・・ICカードリーダライタ
133・・・記憶部
134・・・制御部
136・・・USBコネクタ
137・・・ICカード入出力部
140・・・ICカード
【特許請求の範囲】
【請求項1】
端末と、該端末と接続されたリーダライタと、前記リーダライタと通信可能に構成された記録媒体と、前記端末とネットワークを介して接続されたWebサーバとから構成されるネットワークシステムで実施される情報処理方法であって、
前記端末により、
所定のWeb画面の要求を前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記所定のWeb画面を前記ネットワークを介して受信する処理と、入力部を介して取得した入力データのハッシュ値を計算する処理と、該入力データのハッシュ値が記載されたファイルを前記リーダライタへ送信する処理と、前記リーダライタから暗号処理結果を受信する処理と、該暗号処理結果に含まれる署名値およ前記入力データを前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記入力データの改ざん有無の判定結果を前記ネットワークを介して受信する処理とを実施し、
前記リーダライタにより、
前記端末から前記ファイルを受信して記憶部に保存する処理と、該ファイルに基づき前記暗号処理種別を判定する処理と、該判定した暗号処理種別を示す情報、前記入力データのハッシュ値を含む暗号処理要求を前記記録媒体へ送信する処理と、前記記録媒体から前記暗号処理結果を受信する処理と、該暗号処理結果を前記端末へ送信する処理とを実施し、
前記Webサーバにより、
前記端末から前記所定のWeb画面の要求を前記ネットワークを介して受信する処理と、該Web画面を前記ネットワークを介して前記端末へ送信する処理と、前記端末から前記署名値および前記入力データを前記ネットワークを介して受信する処理と、前記入力データの改ざん有無の判定結果を前記ネットワークを介して前記端末へ送信する処理とを実施する、
ことを特徴とする情報処理方法。
【請求項2】
前記Web画面には、前記入力データの入力部と、前記入力データのハッシュ値の計算を指示するハッシュ値計算指示部と、前記計算された入力データのハッシュ値を表示するハッシュ値表示部と、前記署名値を入力する署名値入力部とを有する、
ことを特徴とする請求項1に記載の情報処理方法。
【請求項3】
前記Web画面には、利用者が行う行為の手順が示されている、
ことを特徴とする請求項2に記載の情報処理方法。
【請求項4】
前記記録媒体はICカードであり、前記カードリーダライタはICカードリーダライタである、
ことを特徴とする請求項3に記載の情報処理方法。
【請求項5】
端末と、該端末と接続されたリーダライタと、前記リーダライタと通信可能に構成された記録媒体と、前記端末とネットワークを介して接続されたWebサーバとから構成される情報処理システムであって、
前記端末は、
所定のWeb画面の要求を前記ネットワークを介して前記Webサーバへ送信し、前記Webサーバから前記所定のWeb画面を前記ネットワークを介して受信し、入力部を介して取得した入力データのハッシュ値を計算し、該入力データのハッシュ値が記載されたファイルを前記リーダライタへ送信し、前記リーダライタから暗号処理結果を受信し、該暗号処理結果に含まれる署名値および前記入力データを前記ネットワークを介して前記Webサーバへ送信し、前記Webサーバから前記入力データの改ざん有無の判定結果を前記ネットワークを介して受信する制御部を有し、
前記リーダライタは、
前記端末から前記ファイルを受信して記憶部に保存し、該ファイルに基づき前記暗号処理種別を判定し、該判定した暗号処理種別を示す情報、前記入力データのハッシュ値を含む暗号処理要求を前記記録媒体へ送信し、前記記録媒体から前記暗号処理結果を受信し、該暗号処理結果を前記端末へ送信する制御部を有し、
前記Webサーバは、
前記端末から前記所定のWeb画面の要求を前記ネットワークを介して受信し、該Web画面を前記ネットワークを介して前記端末へ送信し、前記端末から前記署名値および前記入力データを前記ネットワークを介して受信し、前記入力データの改ざん有無の判定結果を前記ネットワークを介して前記端末へ送信する制御部を有する、
ことを特徴とする情報処理システム。
【請求項6】
前記Web画面には、前記入力データの入力部と、前記入力データのハッシュ値の計算を指示するハッシュ値計算指示部と、前記計算された入力データのハッシュ値を表示するハッシュ値表示部と、前記署名値を入力する署名値入力部とを有する、
ことを特徴とする請求項5に記載の情報処理システム。
【請求項7】
前記Web画面には、利用者が行う行為の手順が示されている、
ことを特徴とする請求項6に記載の情報処理システム。
【請求項8】
前記記録媒体はICカードであり、前記カードリーダライタはICカードリーダライタである、
ことを特徴とする請求項7に記載の情報処理システム。
【請求項9】
端末と情報の送受信を行う第1のインタフェース部と、
記録媒体と情報の送受信を行う第2のインタフェース部と、
各種実行プログラムおよび前記端末からのファイルを格納する記憶部と、前記端末からの所定のデータのハッシュ値を含むファイルの前記記憶部への保存の有無を監視し、前記ファイルが前記記憶部へ保存されたことを検知し、前記所定のデータのハッシュ値およびあらかじめ定められた暗号処理種別情報を含む暗号処理要求を前記記録媒体に送信し、前記記録媒体から暗号処理結果を受信し、該受信した暗号処理結果を前記記憶部に保存する制御部とを有する、
ことを特徴とするリーダライタ。
【請求項10】
前記制御部は、前記前記記憶部に保存された前記ファイルの中に、所定の規則に従ったファイル名を有するファイルが存在した場合に、該ファイルを除く前記ファイルに記載された前記所定のデータのハッシュ値と、該ファイルに記載された暗号処理種別を示す情報を含む暗号処理要求を前記記録媒体に送信し、前記記録媒体から暗号処理結果を受信し、該受信した暗号処理結果を前記記憶部に保存する、
ことを特徴とする請求項9に記載のリーダライタ。
【請求項11】
前記制御部は、前記記憶部に保存された前記ファイルの中に、前記所定の規則に従ったファイル名を有するファイルが存在せず、かつ前記ファイルの所定の位置に所定の書式に従った暗号処理種別を示す情報が記載されていた場合に、該暗号処理種別を示す情報および前記所定のデータのハッシュ値を含む暗号処理要求を前記記録媒体に送信し、前記記録媒体から暗号処理結果を受信し、該受信した暗号処理結果を前記記憶部に保存する、
ことを特徴とする請求項10に記載のリーダライタ。
【請求項12】
前記記録媒体はICカードであり、前記カードリーダライタはICカードリーダライタである、
ことを特徴とする請求項9乃至請求項11に記載のリーダライタ。
【請求項1】
端末と、該端末と接続されたリーダライタと、前記リーダライタと通信可能に構成された記録媒体と、前記端末とネットワークを介して接続されたWebサーバとから構成されるネットワークシステムで実施される情報処理方法であって、
前記端末により、
所定のWeb画面の要求を前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記所定のWeb画面を前記ネットワークを介して受信する処理と、入力部を介して取得した入力データのハッシュ値を計算する処理と、該入力データのハッシュ値が記載されたファイルを前記リーダライタへ送信する処理と、前記リーダライタから暗号処理結果を受信する処理と、該暗号処理結果に含まれる署名値およ前記入力データを前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記入力データの改ざん有無の判定結果を前記ネットワークを介して受信する処理とを実施し、
前記リーダライタにより、
前記端末から前記ファイルを受信して記憶部に保存する処理と、該ファイルに基づき前記暗号処理種別を判定する処理と、該判定した暗号処理種別を示す情報、前記入力データのハッシュ値を含む暗号処理要求を前記記録媒体へ送信する処理と、前記記録媒体から前記暗号処理結果を受信する処理と、該暗号処理結果を前記端末へ送信する処理とを実施し、
前記Webサーバにより、
前記端末から前記所定のWeb画面の要求を前記ネットワークを介して受信する処理と、該Web画面を前記ネットワークを介して前記端末へ送信する処理と、前記端末から前記署名値および前記入力データを前記ネットワークを介して受信する処理と、前記入力データの改ざん有無の判定結果を前記ネットワークを介して前記端末へ送信する処理とを実施する、
ことを特徴とする情報処理方法。
【請求項2】
前記Web画面には、前記入力データの入力部と、前記入力データのハッシュ値の計算を指示するハッシュ値計算指示部と、前記計算された入力データのハッシュ値を表示するハッシュ値表示部と、前記署名値を入力する署名値入力部とを有する、
ことを特徴とする請求項1に記載の情報処理方法。
【請求項3】
前記Web画面には、利用者が行う行為の手順が示されている、
ことを特徴とする請求項2に記載の情報処理方法。
【請求項4】
前記記録媒体はICカードであり、前記カードリーダライタはICカードリーダライタである、
ことを特徴とする請求項3に記載の情報処理方法。
【請求項5】
端末と、該端末と接続されたリーダライタと、前記リーダライタと通信可能に構成された記録媒体と、前記端末とネットワークを介して接続されたWebサーバとから構成される情報処理システムであって、
前記端末は、
所定のWeb画面の要求を前記ネットワークを介して前記Webサーバへ送信し、前記Webサーバから前記所定のWeb画面を前記ネットワークを介して受信し、入力部を介して取得した入力データのハッシュ値を計算し、該入力データのハッシュ値が記載されたファイルを前記リーダライタへ送信し、前記リーダライタから暗号処理結果を受信し、該暗号処理結果に含まれる署名値および前記入力データを前記ネットワークを介して前記Webサーバへ送信し、前記Webサーバから前記入力データの改ざん有無の判定結果を前記ネットワークを介して受信する制御部を有し、
前記リーダライタは、
前記端末から前記ファイルを受信して記憶部に保存し、該ファイルに基づき前記暗号処理種別を判定し、該判定した暗号処理種別を示す情報、前記入力データのハッシュ値を含む暗号処理要求を前記記録媒体へ送信し、前記記録媒体から前記暗号処理結果を受信し、該暗号処理結果を前記端末へ送信する制御部を有し、
前記Webサーバは、
前記端末から前記所定のWeb画面の要求を前記ネットワークを介して受信し、該Web画面を前記ネットワークを介して前記端末へ送信し、前記端末から前記署名値および前記入力データを前記ネットワークを介して受信し、前記入力データの改ざん有無の判定結果を前記ネットワークを介して前記端末へ送信する制御部を有する、
ことを特徴とする情報処理システム。
【請求項6】
前記Web画面には、前記入力データの入力部と、前記入力データのハッシュ値の計算を指示するハッシュ値計算指示部と、前記計算された入力データのハッシュ値を表示するハッシュ値表示部と、前記署名値を入力する署名値入力部とを有する、
ことを特徴とする請求項5に記載の情報処理システム。
【請求項7】
前記Web画面には、利用者が行う行為の手順が示されている、
ことを特徴とする請求項6に記載の情報処理システム。
【請求項8】
前記記録媒体はICカードであり、前記カードリーダライタはICカードリーダライタである、
ことを特徴とする請求項7に記載の情報処理システム。
【請求項9】
端末と情報の送受信を行う第1のインタフェース部と、
記録媒体と情報の送受信を行う第2のインタフェース部と、
各種実行プログラムおよび前記端末からのファイルを格納する記憶部と、前記端末からの所定のデータのハッシュ値を含むファイルの前記記憶部への保存の有無を監視し、前記ファイルが前記記憶部へ保存されたことを検知し、前記所定のデータのハッシュ値およびあらかじめ定められた暗号処理種別情報を含む暗号処理要求を前記記録媒体に送信し、前記記録媒体から暗号処理結果を受信し、該受信した暗号処理結果を前記記憶部に保存する制御部とを有する、
ことを特徴とするリーダライタ。
【請求項10】
前記制御部は、前記前記記憶部に保存された前記ファイルの中に、所定の規則に従ったファイル名を有するファイルが存在した場合に、該ファイルを除く前記ファイルに記載された前記所定のデータのハッシュ値と、該ファイルに記載された暗号処理種別を示す情報を含む暗号処理要求を前記記録媒体に送信し、前記記録媒体から暗号処理結果を受信し、該受信した暗号処理結果を前記記憶部に保存する、
ことを特徴とする請求項9に記載のリーダライタ。
【請求項11】
前記制御部は、前記記憶部に保存された前記ファイルの中に、前記所定の規則に従ったファイル名を有するファイルが存在せず、かつ前記ファイルの所定の位置に所定の書式に従った暗号処理種別を示す情報が記載されていた場合に、該暗号処理種別を示す情報および前記所定のデータのハッシュ値を含む暗号処理要求を前記記録媒体に送信し、前記記録媒体から暗号処理結果を受信し、該受信した暗号処理結果を前記記憶部に保存する、
ことを特徴とする請求項10に記載のリーダライタ。
【請求項12】
前記記録媒体はICカードであり、前記カードリーダライタはICカードリーダライタである、
ことを特徴とする請求項9乃至請求項11に記載のリーダライタ。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7(a)】
【図7(b)】
【図7(c)】
【図7(d)】
【図7(e)】
【図8】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7(a)】
【図7(b)】
【図7(c)】
【図7(d)】
【図7(e)】
【図8】
【公開番号】特開2010−225007(P2010−225007A)
【公開日】平成22年10月7日(2010.10.7)
【国際特許分類】
【出願番号】特願2009−73100(P2009−73100)
【出願日】平成21年3月25日(2009.3.25)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
【公開日】平成22年10月7日(2010.10.7)
【国際特許分類】
【出願日】平成21年3月25日(2009.3.25)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
[ Back to top ]