説明

文書交付システム、情報処理装置およびその制御方法、画像処理装置およびその制御方法、並びに、プログラム

【課題】より高いセキュリティの文書交付システムを提供する。
【解決手段】読み取った電子証明書と受け付けた申請情報とを仲介サーバに送信し、受信したハッシュデータを暗号化し仲介サーバに送信し、記録された申請受理情報を読み取り仲介サーバに送信し、仲介サーバから受信した文書データを記録媒体に記録する利用者操作端末と、利用者端末から受信した電子証明書と申請情報とを文書発行サーバに送信し本人性を問い合わせ、申請情報に基づいてハッシュデータ生成し利用者操作端末に送信し、申請情報と利用者端末から受信した暗号化ハッシュデータとを含む申請受理情報を生成し、予め指定された時間が経過後、電子証明書が有効か否かを確認し、利用者の氏名および住所を宛先として送達する記録媒体を出力し、暗号化ハッシュデータに基づいて申請受理情報の改ざんを検出し、文書データを利用者端末に送信する仲介サーバとを備える文書交付システム。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、文書の発行申請を行うための利用者操作端末と申請された文書を発行する文書発行サーバとがネットワークで接続された文書交付システムに関するものである。
【背景技術】
【0002】
電子政府/電子自治体を実現させるため平成16年より公的認証サービスが提供されている。公的認証サービスを利用することにより、ユーザは自身に発行されたIDカード(電子証明書が記憶されたICカード)を用いて個人を証明することができる。そのため、区役所等の公共施設に出向くことなく、住民票の写しなどの公文書/証明書の各種申請を自宅よりインターネットを介して行うことができる。
【0003】
しかし、パーソナルコンピュータ(PC)およびICカードリーダを購入し、利用者専用ソフトをインストールしなければならない。そのため、必ずしも全てのユーザが自宅に導入し利用可能なものとはなっていない。一方、公的認証サービスを簡単に利用するために、コンビニ等に配置した情報端末を利用する提案もなされている。例えば、特許文献1には、コンビニエンスストア等に設置したデジタル複合機から、利用者の住民基本台帳カードに保存された電子証明書を利用し、公文書の申請および交付を可能とするシステムが開示されている。
【特許文献1】特開2005−309888号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上述の特許文献1に開示されたシステムにおいては、住民基本台帳カード(IDカード)が盗難された際のセキュリティの確保が十分とはいえない。すなわち、住民基本台帳カードが盗難された場合の、住民基本台帳カードの電子証明書の失効手続き完了前に申請から交付までの操作を防ぐことができない。そのため、悪意ある第三者に成りすましによりシステムを不正に利用される可能性があった。ただし、より簡単に各種申請等が利用可能となる一方で、ICカード盗難等によるの問題がある。そのため、より高いセキュリティを確保する必要がある。
【0005】
そこで、本発明は、上述した問題点を解消するために、証明書の有効性の確認のために、認証局側での失効リストの更新が終わるまで申請を受理せず、かつ、本人確認を行うため利用者の自宅に申請受理書を送付することで、よりセキュアな文書の発行システムを利用者に提供することを目的とする。
【課題を解決するための手段】
【0006】
上述の問題点の1つ以上を解決するために、本発明の文書交付システムは、以下の構成を備える。すなわち、少なくとも1台の利用者操作端末と、仲介サーバと、証明書管理サーバと、文書発行サーバとを含み、前記利用者操作端末は、該利用者操作端末のカードリーダにセットされた利用者のIDカードに記憶された電子証明書を読み取る証明書読取手段と、利用者からの申請情報の入力を受け付ける入力受付手段と、前記証明書読取手段により読み取った電子証明書と前記入力受付手段により受け付けた申請情報とを前記仲介サーバに送信する申請情報送信手段と、該利用者操作端末のカードリーダにセットされたIDカードに、前記仲介サーバから受信したハッシュデータと該IDカードに含まれる秘密鍵とに基づいて暗号化ハッシュデータを生成させ、該暗号化ハッシュデータを前記仲介サーバに送信する暗号化ハッシュデータ送信手段と、申請受理情報が記録された記録媒体から申請受理情報を読取部で読み取り、該申請受理情報を前記仲介サーバに送信する申請受理情報送信手段と、前記仲介サーバから受信した文書データを記録媒体に記録し出力する文書出力手段と、を備え、前記仲介サーバは、利用者操作端末から受信した電子証明書と申請情報とを前記文書発行サーバに送信し、該電子証明書に関連付けられた利用者と該申請情報に関連付けられた利用者とが同一であるか否かを問い合わせる問合手段と、前記問合手段にて同一の利用者と判定された場合、前記申請情報に基づいたハッシュデータを前記利用者操作端末に送信するハッシュデータ送信手段と、前記申請情報と利用者操作端末から受信した暗号化ハッシュデータとを含む申請受理情報を生成する生成手段と、前記生成手段による申請受理情報の生成の有無に基づいて、対応する申請情報を送信した前記利用者操作端末に申請受理の結果を送信する送信手段と、前記生成手段により申請受理情報を生成した後、予め指定された時間が経過後、該申請受理情報に関連する電子証明書が有効か否かを前記証明書管理サーバの管理する電子証明書失効リストに基づいて確認する確認手段と、前記確認手段にて前記電子証明書が有効と確認された場合、該電子証明書に含まれる利用者の氏名および住所を宛先として前記申請受理情報が記録された媒体を利用者に送達するために、該申請受理情報を記録媒体に出力する申請受理情報出力手段と、前記申請情報に基づいて前記文書発行サーバに文書データの発行を依頼し、発行された文書データを受信し格納する文書データ格納手段と、利用者操作端末から受信した申請受理情報に含まれる暗号化ハッシュデータに基づいて、該申請受理情報の改ざんを検出する検出手段と、前記検出手段により前記申請受理情報が改ざんされていないことを確認した場合、該申請受理情報に関連する文書データを前記文書データ格納手段から読み出し、該文書データを利用者操作端末に送信する文書データ送信手段と、を備える文書交付システム。
【0007】
上述の問題点の1つ以上を解決するために、本発明の情報処理装置は、以下の構成を備える。すなわち、利用者端末から受信された利用者に対応する電子証明書に関連付けられた利用者と、前記利用者端末から受信された申請情報に関連付けられた利用者とが同一であるかを問い合わせる問合手段と、前記問合手段にて同一の利用者と判定された場合、前記申請情報に基づいたハッシュデータを前記利用者操作端末に対して送信するハッシュデータ送信手段と、前記申請情報と利用者操作端末から受信したハッシュデータとを含む申請受理情報を生成する生成手段と、利用者端末から申請情報を受信してから予め指定された時間が経過後、該申請受理情報に関連する電子証明書が有効か否かを確認する確認手段と、前記確認手段にて前記電子証明書が有効と確認された場合、申請受理情報に関連する情報を出力する出力手段と、を備える。
【0008】
上述の問題点の1つ以上を解決するために、本発明の画像処理装置は、以下の構成を備える。すなわち、読み取り部と印刷部とを有する画像処理装置において、カードリーダにセットされた利用者のIDカードに記憶された電子証明書を読み取る証明書読取手段と、申請情報の入力を受け付ける入力受付手段と、前記証明書読取手段により読み取った電子証明書と前記入力受付手段により受け付けた申請情報とを仲介サーバに対して送信する申請情報送信手段と、前記画像処理装置のカードリーダにセットされたIDカードに、前記仲介サーバから受信したハッシュデータと該IDカードに含まれる秘密鍵とに基づいてハッシュデータを生成させ、該ハッシュデータを前記仲介サーバに送信するハッシュデータ送信手段と、申請受理情報が記録された記録媒体から申請受理情報を読取部で読み取り、該申請受理情報を前記仲介サーバに送信する申請受理情報送信手段と、前記仲介サーバから受信した文書データを記録媒体に前記印刷部を用いて出力する出力手段と、を備える。
【0009】
上述の問題点の1つ以上を解決するために、本発明の情報処理装置の制御方法は、以下の構成を備える。すなわち、利用者端末から受信された利用者に対応する電子証明書に関連付けられた利用者と、前記利用者端末から受信された申請情報に関連付けられた利用者とが同一であるかを問い合わせる問合工程と、前記問合工程にて同一の利用者と判定された場合、前記申請情報に基づいたハッシュデータを前記利用者操作端末に対して送信するハッシュデータ送信工程と、前記申請情報と利用者操作端末から受信したハッシュデータとを含む申請受理情報を生成する生成工程と、利用者端末から申請情報を受信してから予め指定された時間が経過後、該申請受理情報に関連する電子証明書が有効か否かを確認する確認工程と、前記確認工程にて前記電子証明書が有効と確認された場合、申請受理情報に関連する情報を出力する出力工程と、を備える。
【0010】
上述の問題点の1つ以上を解決するために、本発明の画像処理装置の制御方法は、以下の構成を備える。すなわち、読み取り部と印刷部とを有する画像処理装置の制御方法であって、カードリーダにセットされた利用者のIDカードに記憶された電子証明書を読み取る証明書読取工程と、申請情報の入力を受け付ける入力受付工程と、前記証明書読取工程により読み取った電子証明書と前記入力受付工程により受け付けた申請情報とを仲介サーバに対して送信する申請情報送信工程と、前記画像処理装置のカードリーダにセットされたIDカードに、前記仲介サーバから受信したハッシュデータと該IDカードに含まれる秘密鍵とに基づいてハッシュデータを生成させ、該ハッシュデータを前記仲介サーバに送信するハッシュデータ送信工程と、申請受理情報が記録された記録媒体から申請受理情報を読取部で読み取り、該申請受理情報を前記仲介サーバに送信する申請受理情報送信工程と、前記仲介サーバから受信した文書データを記録媒体に前記印刷部を用いて出力する出力工程と、を備える。
【0011】
上述の問題点の1つ以上を解決するために、本発明のプログラムは、以下の構成を備える。すなわち、利用者端末から受信された利用者に対応する電子証明書に関連付けられた利用者と、前記利用者端末から受信された申請情報に関連付けられた利用者とが同一であるかを問い合わせる問合工程と、前記問合工程にて同一の利用者と判定された場合、前記申請情報に基づいたハッシュデータを前記利用者操作端末に対して送信するハッシュデータ送信工程と、前記申請情報と利用者操作端末から受信したハッシュデータとを含む申請受理情報を生成する生成工程と、利用者端末から申請情報を受信してから予め指定された時間が経過後、該申請受理情報に関連する電子証明書が有効か否かを確認する確認工程と、前記確認工程にて前記電子証明書が有効と確認された場合、申請受理情報に関連する情報を出力する出力工程と、をコンピュータに実行させるためのプログラム。
【0012】
上述の問題点の1つ以上を解決するために、本発明の画像処理装置の制御プログラムは、以下の構成を備える。すなわち、読み取り部と印刷部とを有する画像処理装置の制御プログラムであって、カードリーダにセットされた利用者のIDカードに記憶された電子証明書を読み取る証明書読取工程と、申請情報の入力を受け付ける入力受付工程と、 前記証明書読取工程により読み取った電子証明書と前記入力受付工程により受け付けた申請情報とを仲介サーバに対して送信する申請情報送信工程と、前記画像処理装置のカードリーダにセットされたIDカードに、前記仲介サーバから受信したハッシュデータと該IDカードに含まれる秘密鍵とに基づいてハッシュデータを生成させ、該ハッシュデータを前記仲介サーバに送信するハッシュデータ送信工程と、申請受理情報が記録された記録媒体から申請受理情報を読取部で読み取り、該申請受理情報を前記仲介サーバに送信する申請受理情報送信工程と、前記仲介サーバから受信した文書データを記録媒体に前記印刷部を用いて出力する出力工程と、をコンピュータに実行させるためのプログラム。
【発明の効果】
【0013】
本発明によれば、より高いセキュリティの文書交付システムを提供することができる。
【発明を実施するための最良の形態】
【0014】
以下に、図面を参照して、この発明の好適な実施の形態を詳しく説明する。なお、以下の実施の形態はあくまで例示であり、本発明の範囲を限定する趣旨のものではない。
【0015】
(第1実施形態)
本発明に係る文書交付システムの第1実施形態として、コンビニエンスストア等に設置されたMFPデバイス(複合機)を利用して申請・発行する例について以下に説明する。
【0016】
<システム構成>
図1は、第1実施形態に係る文書交付システムのシステム構成図である。文書交付システムには、ユーザが操作を行うための利用者操作端末(利用者端末)である少なくとも1台のMFPデバイス10が含まれ、MFPデバイス10にはカードリーダ11が設置されている。さらに、仲介サーバである業務支援システム20、および、文書発行サーバである住民基本台帳ネットワーク30が含まれる。さらに、利用者に対し予め発行されているIDカード(ICカード12)に記憶される電子証明書を管理する証明書管理サーバである認証サーバ40が含まれる。そして、各装置はインターネットなどのネットワークにより相互に通信可能に接続されている。なお、業務支援システム20は情報処理装置から構成される。
【0017】
また、利用者であるユーザAは公的認証サービスを利用するためのIDカード(ICカード12)を予め保持している。そして、ICカード12には、ユーザA本人に対する電子証明書が格納されている。なお、電子証明書には、ユーザAの氏名や住所などの個人データが格納されている。
【0018】
なお、以降の説明においては、MFPデバイス10と業務支援システム20がインターネットを介して接続されている場合について述べるが、LANなどのイントラネット内でも実施できる。また、MFPデバイス10に接続されたカードリーダ11を介してユーザAのICカード12を読み取る場合について述べるが、公的認証サービスから発行される電子証明書はICカードでなくUSBなどの記憶媒体を用いて保存されていても構わない。
【0019】
図2は、画像処理装置であるMFPデバイス10の内部ブロック構成を示す図である。また、図5は、MFPデバイス10で動作するクライアントアプリケーションの機能構成図である。
【0020】
CPU101は、内部バス109を介して後述する各機能/装置を接続し、MFPデバイス10を制御するものである。ユーザインタフェース(UI)装置102は、タッチパネル(操作パネル)などにユーザインターフェースを表示し、各種入力を受け付けるための装置である。ユーザAは、ユーザ所望の動作を行うための操作等をUI装置102に表示されるユーザインターフェースを介して行う。スキャナ装置103は、オートドキュメントフィーダ機能など機能を有する文書を読み込むための装置(読み取り部)である。プリンタ装置104は、電子データを紙に出力するための装置(印刷部)である。更に、メモリ105は、CPU101がMFPデバイス10を制御するために実行する各種命令(アプリケーションプログラム/制御プログラム)を記憶する。なお、後述のクライアントアプリケーションもメモリ105にロードされ、CPU101により実行される。
【0021】
大容量記憶装置106には、後述のクライアントアプリケーションのプログラムファイル、スキャナ装置103で読み取ったスキャンイメージなどを保存する。また、ネットワークインターフェース107は、インターネットを介して各種データの送受信を行う。特に、ここでは、業務支援システム20との通信を行うために用いる。
【0022】
記憶媒体接続装置108は、カードリーダ11を制御する。より詳細にはICカード12内の電子証明書の読み取り、ICカードへのデータの暗号化指示などを制御する。
【0023】
なお、クライアントアプリケーションは、事前に大容量記憶装置106に保存するよう構成してもよいし、ネットワークインターフェース107を介して動的に取得するよう構成してもよい。
【0024】
前述の通り、クライアントアプリケーションは、メモリ105にロードされ、CPU101により実行される。そして、利用者のUI装置102への操作などをトリガに図5に示される各手段を実現する。また、図6は、業務支援システム20で動作するアプリケーションの機能構成図である。これらの、クライアントアプリケーションまたはアプリケーションにより実現される手段の詳細な動作は、後述の動作フローにおいて説明する。
【0025】
<システムの動作>
<概要>
図3は、第1実施形態に係る文書交付システムの動作概要を示すフローチャートである。具体的には、文書の発行申請(処理1)、申請受理書の送付(処理2)、文書の交付(処理3)という3つのステップから構成されている。
【0026】
ステップS10では、文書を取得するユーザAが、MFPデバイス10を操作し文書の発行申請を行う。このとき、予めユーザAはMFPデバイス10のカードリーダ11に、ユーザA自身のICカード12をセットする。
【0027】
図4は、MFPデバイス10で動作するクライアントアプリケーションのUI装置102に表示される操作画面の一例を示す図である。なお、この操作画面は一例であり、ユーザが所望の処理を実施できるような画面構成であれば、どのような形態であっても構わない。
【0028】
ステップS11では、ステップS10によりユーザAが発行申請した内容に応じて、業務支援システム20は申請受理書を生成する。また、ステップS10においてカードリーダ11から読み取ったICカード12内の電子証明書情報に基づいて、当該申請受理書を出力する。そして、出力された申請受理書は電子証明書内の氏名・住所を宛先としてユーザAに送達されることとなる。
【0029】
ステップS12では、MFPデバイス10は、ユーザAに送達された申請受理書をスキャナ装置103で読み取り、業務支援システム20よりステップS10での申請内容に応じた文書を取得し、プリンタ装置104を用いて印刷出力する。
【0030】
以下では、ステップS10〜ステップS12の各ステップの処理の詳細について説明する。
【0031】
<処理1:文書の発行申請>
図7は、図3のステップS10に相当する文書の発行申請処理におけるシステム内のデータの流れを示す図である。また、図8は、図3のステップS10に相当する文書の発行申請処理におけるシステムの動作フローチャートである。
【0032】
ステップS100では、ユーザAはMFPデバイス10に接続されたカードリーダ11に、ICカード12を挿入する。
【0033】
ステップS110では、ステップS100によりICカード12がカードリーダ11に挿入されたことを記憶媒体制御手段1004が検知し、アプリケーションメイン制御手段1001にイベントを通知する。
【0034】
アプリケーションメイン制御手段1001は、イベントの受信に基づいて、大容量記憶装置106よりクライアントアプリケーションをメモリ105に展開しCPU101により実行する。そして、GUI表示手段1002を使いMFPデバイス10のUI装置102にクライアントアプリケーションの操作画面を表示する。
【0035】
なお、この際、アプリケーションメイン制御手段1001は証明書読取手段である記憶媒体制御手段1004に指示し、カードリーダ11に挿入されたICカード12より電子証明書の情報を読み出す。また、データ記憶手段1007を利用し、電子証明書の情報を大容量記憶装置106に一時的に保存する。なお、電子証明書の情報の保存場所は、メモリ105であっても構わない。
【0036】
ステップS101では、ユーザAは、ステップS110により表示される入力受付手段であるユーザインターフェースを用いて、所望の文書発行の設定を入力する。ここで、所望の文書発行の設定とは、具体的には、住民票である場合、必要とする部数や、本籍の記載の有無などである。また、申請者本人の情報に関しても設定される。ただし、申請者本人の情報に関しては、ICカード12に保存されたユーザAの証明書から自動的に抽出し設定するよう構成してもよい。
【0037】
ステップS111において、S101によりユーザAが文書発行の申請した場合、本システムは、ユーザ操作処理手段1003より申請のイベントを受けたアプリケーションメイン制御手段1001が、データ記憶手段1007を利用して大容量記憶装置106に申請内容を一時的に保存する。
【0038】
続いて、アプリケーションメイン制御手段1001は、申請情報送信手段であるデータ送受信手段1008に指示して、ネットワークインターフェース107を介して業務支援システム20にユーザAの電子証明書の情報とステップS101で入力された申請内容を送信する。
【0039】
ステップS112では、ステップS111によりクライアントアプリケーションから文書の発行申請を受け付けた場合、サービスメイン制御手段2001は、ユーザ情報記憶手段2003にユーザAの電子証明書の情報と申請内容を保存する。その後、サービスメイン制御手段2001は、データ送受信手段2002を介して住民基本台帳ネットワーク30にユーザAの電子証明書の情報を用いて本人確認を行う(問合手段)。つまり、当該電子証明書の情報に含まれるユーザの情報と、申請内容に含まれるユーザの情報が一致するか否かを問い合わせる。住民基本台帳ネットワーク30より本人確認に失敗の結果が返ってきた場合、後述するステップS117においてユーザAに失敗した旨を通知する。本人確認に成功した場合、ステップS113に進む。
【0040】
ステップS113では、サービスメイン制御手段2001は、申請受理書生成手段2007を介してユーザAの申請内容に応じた申請受理書の電子データを生成する。そして、データ記憶手段2004を介して図示しない記憶部に保存する。続いて、申請受理情報からハッシュ算出手段2006を介してハッシュデータを算出し、S112で保存した申請内容とともに保存する。なお、ハッシュデータ算出の際、ユーザAによる申請に対する受付番号などユニークな情報もあわせて利用しても良い。
【0041】
ステップS114では、ステップS113により生成したハッシュデータを、サービスメイン制御手段2001がハッシュデータ送信手段であるデータ送受信手段2002を介してMFPデバイス10に返信する。
【0042】
ステップS115では、ステップS114において業務支援システム20より返信されたハッシュデータをMFPデバイス10のネットワークインターフェース107を介して受信する。そして、クライアントアプリケーションのアプリケーションメイン制御手段1001は、記憶媒体制御手段1004に当該ハッシュデータの暗号化を指示する。具体的には、カードリーダ11に挿入されたICカード12に保存されたユーザAの電子証明書に関連付けられた秘密鍵を用いて受信したハッシュデータの暗号化処理を行い暗号化ハッシュデータを生成する。
【0043】
続いて、アプリケーションメイン制御手段1001は、暗号化ハッシュデータを、暗号化ハッシュデータ送信手段であるデータ送受信手段1008に指示して、ネットワークインターフェース107を介して業務支援システム20に送信する。
【0044】
ステップS116では、ステップS115によりMFPデバイスのクライアントアプリケーションより送信された暗号化されたハッシュデータを、業務支援システム20は図示しない記憶部に保存する。その後、申請受理書生成手段2007を介してステップS113で生成した申請受理書の電子データに暗号化されたハッシュデータを埋め込む。なお、暗号化されたハッシュデータを埋め込む手法は任意の手法が利用可能である。例えば、バーコードなどのマーカを用いて埋め込んでも良いし、申請受理書の背景などに人間には判別困難な透かしとして埋め込んでも良い。
【0045】
ステップS117では、業務支援システム20は、ステップS116までの申請処理結果を、MFPデバイス10のクライアントアプリケーションに返信する。つまり、対応する申請内容を送信したMFPデバイス10に送信する。そして、MFPデバイス10は受信した申請処理結果を、GUI表示手段1002を使いUI装置102に申請処理結果を表示する。
【0046】
ステップS102では、ステップS117により申請処理結果を確認したユーザAは、ICカード12をカードリーダ11より取り出し、申請処理を終了する。
【0047】
<処理2:申請受理書の送付>
図9は、図3のステップS11に相当する申請受理書の送付処理におけるシステム内のデータの流れを示す図である。また、図10は、図3のステップS11に相当する申請受理書の送付処理におけるシステムの動作フローチャートである。
【0048】
ステップS210では、業務支援システム20は、ステップS10によりユーザAが文書の発行申請した後、予め指定された時間待機する。そして、業務支援システム20は、当該予め指定された時間が経過後、証明書確認手段2005に指示し認証サーバ40から電子証明書失効リストを取得する。なお、前述の予め指定された時間は、任意に設定可能であるが、例えば、電子証明書失効リストの更新周期などに基づいて決定しても良い。ここではユーザAの文書の発行申請の数日後としている。
【0049】
ステップS211では、サービスメイン制御手段は、ステップS210において取得した電子証明書失効リストを用いてユーザAの証明書の有効性を、証明書確認手段2005に指示して確認する。このように、予め指定された時間経過後に、電子証明書の有効性を確認することにより、当該電子証明書が盗難にあったICカードに格納されているものではないことが、より高い確率で確認可能となる。ユーザAの証明書の有効性を確認された場合はステップS212に進み、無効と確認された場合はステップS218に進む。
【0050】
ステップS212では、申請したユーザAに申請受理書を送達するために、ユーザAの電子証明書の情報から氏名・住所の情報を抽出し、当該氏名・住所を宛先としたはがきや封筒等を印刷する(申請受理情報出力手段)。印刷は、業務支援システム20に接続されたプリンタ21,22で実行される。
【0051】
ステップS213では、ステップS116において生成した暗号化されたハッシュデータを埋め込んだ申請受理書を印刷する。印刷は、業務支援システム20に接続されたプリンタ21,22で実行される。
【0052】
ステップS214では、ステップS112において記憶部に保存された申請内容に応じて、サービスメイン制御手段2001は、住民基本台帳ネットワーク30に文書(各種証明書)データの作成依頼を行う。なお、文書データとはMFPデバイス10で印刷出力されることになるデータである。
【0053】
ステップS215では、ステップS214で依頼し住民基本台帳ネットワーク30で生成した文書データを取得する。
【0054】
ステップS216では、ステップS215で取得した文書データをユーザAの申請情報と関連付けて文書データ格納手段であるデータ記憶手段2004に保存する。
【0055】
ステップS217では、ステップS212により得られたはがきや封筒に、ステップS213により印刷された申請受理書を同封し送達のための発送処理を行う。
【0056】
これにより、ユーザAのICカード12を用い生成された申請受理書はユーザAに送達されることになる。そのため、ユーザAの本人性確認をより確実に行うことが可能となる。つまり、盗難されたICカードによるなりすまし申請をこの時点で中断させることが可能となる。
【0057】
ステップS218では、ユーザAの申請に対する処理状況を保存する。そうすることにより、例えば、ユーザAは、図示しないPCからブラウザ等を用いて、業務支援システム20にアクセスすることにより、申請処理状況を確認することができる。
【0058】
ステップS200では、ユーザAは、ステップS217で発送した申請受理書を受け取る。
【0059】
<処理3:文書の交付>
図11は、図3のステップS12に相当する文書の交付処理におけるシステム内のデータの流れを示す図である。また、図12は、図3のステップS12に相当する文書の交付処理におけるシステムの動作フローチャートである。
【0060】
ステップS300では、ユーザAはMFPデバイス10に接続されたカードリーダ11に、ICカード12を挿入する。
【0061】
ステップS310では、ICカード12がカードリーダ11に挿入されたことを記憶媒体制御手段1004が認識し、アプリケーションメイン制御手段1001にイベントを通知する。イベントを受信したアプリケーションメイン制御手段1001は、大容量記憶装置106より本システムのクライアントアプリケーションをメモリ105に展開してCPUにより実行する。そして、GUI表示手段1002を使いMFPデバイス10のUI装置102に、クライアントアプリケーションの操作画面を表示する。
【0062】
なお、この際、アプリケーションメイン制御手段1001は記憶媒体制御手段1004に指示し、カードリーダ11に挿入されたICカード12より電子証明書の情報を読み出す。また、データ記憶手段1007を利用し、電子証明書の情報を大容量記憶装置106に一時的に保存する。なお、電子証明書の情報の保存場所は、メモリ105であっても構わない。
【0063】
ステップS301では、ユーザAは、ステップS310により表示される操作画面を操作し、文書の交付を選択する。続いて、前述のステップS11で受け取った申請受理書をMFPデバイス10の読取部であるスキャナ装置103を用いて読み取る。つまり記録媒体(例えば紙)に記録された申請受理情報を読み取る。この操作は、UI装置102上の操作画面に手順を表示し、ユーザにより操作を促すように構成するとよい。
【0064】
ステップS311では、クライアントアプリケーションのユーザ操作処理手段1003よりイベントを受けたアプリケーションメイン制御手段1001が、スキャナ制御手段1005を介して申請受理書の画像を読み取る。そして、読み取りにより取得されたスキャンデータをデータ記憶手段1007を介してMFPデバイス10の大容量記憶装置106に一旦保存する。
【0065】
続いて、アプリケーションメイン制御手段1001は、業務支援システム20にユーザAの電子証明書の情報と取得したスキャンデータを送信する(申請受理情報送信手段)。この際、スキャンデータ全てを送信せず、申請受理書に埋め込まれた暗号化されたハッシュ情報のみを抽出し、送信しても構わない。
【0066】
ステップS312では、サービスメイン制御手段2001は、文書の交付指示を受け付けた場合、ユーザ情報記憶手段2003にユーザAの電子証明書の情報を保存する。更に、サービスメイン制御手段2001は、データ記憶手段2004にスキャンデータを保存する。その後、住民基本台帳ネットワーク30にユーザAの電子証明書の情報を用いて本人確認を行う。つまり、当該電子証明書の情報に含まれるユーザの情報と、申請内容に含まれるユーザの情報が一致するか否かを問い合わせる。住民基本台帳ネットワーク30より本人確認に失敗の結果が返ってきた場合、後述するステップS317においてユーザAに失敗した旨を通知する。本人確認に成功した場合、ステップS313に進む。
【0067】
ステップS313では、サービスメイン制御手段2001は、ステップS312により保存したスキャンデータより、申請受理書に埋め込まれた暗号化されたハッシュデータを抽出する。続いて、ユーザAの証明書(公開鍵)を用いて暗号化されたハッシュデータを復号化する。
【0068】
ステップS314では、サービスメイン制御手段2001は、ステップS313により復号化されたハッシュデータと、ステップS113において申請を受理した際に保存していたハッシュデータとを比較する(検出手段)。比較の結果、同一と判定されることにより、スキャンにより取得された申請受理書は改ざんされていないことを確認できる。改ざんされていないと確認された場合はステップS315に進み、改ざんされていると判定された場合はステップS317に進む。
【0069】
ステップS315では、サービスメイン制御手段2001は、ステップS216により保存された文書(各種証明書)データをデータ記憶手段2004から取り出し、データ送受信手段2002を介してMFPデバイス10に返信する(文書データ送信手段)。
【0070】
ステップS316では、MFPデバイス10は、文書(各種証明書)データを受信する。そして、クライアントアプリケーションのアプリケーションメイン制御手段1001は、プリンタ制御手段1006に指示し、当該文書データをプリンタ装置104より印刷する(文書出力手段)。つまり、文書データに基づいて記録媒体(例えば紙)に記録を行う。
【0071】
ステップS317では、ステップS316までの交付処理結果をMFPデバイス10のGUI表示手段1002を使いUI装置102に交付処理結果を表示する。
【0072】
ステップS302では、ユーザAは、ステップS316による文書の出力またはステップS317により交付処理結果を確認する。そしてICカード12をMFPデバイス10に接続されたカードリーダ11より取り出し、交付処理を終了する。
【0073】
上述のフローを経て文書を交付することで以下の効果が得られる。つまり、
・個々人のICカード内の電子証明書に関連付けられた暗号鍵を用いた暗号情報を申請受理書に付加することで、当該申請受理書の改ざんを困難にする効果がある。
【0074】
・申請受理書を電子証明書の情報として格納された氏名・住所を宛先として物理的に送達することにより、本人確認をより確実に行うことが可能となる。
【0075】
つまり、第1実施形態で説明したシステムを利用し文書を交付することで、より高いセキュリティの文書交付システムを提供することができる。
【0076】
(他の実施形態)
以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0077】
なお、本発明は、前述した実施形態の機能を実現するプログラムを、システム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置が、供給されたプログラムコードを読み出して実行することによっても達成される。従って、本発明の機能処理をコンピュータで実現するために、コンピュータにインストールされるプログラムコード自体も本発明の技術的範囲に含まれる。
【0078】
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
【0079】
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク(CD、DVD)、光磁気ディスク、磁気テープ、不揮発性のメモリカード、ROMなどがある。
【0080】
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。その他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
【0081】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現される。
【図面の簡単な説明】
【0082】
【図1】第1実施形態に係る文書交付システムのシステム構成図である。
【図2】MFPデバイス10の内部ブロック構成を示す図である。
【図3】第1実施形態に係る文書交付システムの動作概要を示すフローチャートである。
【図4】MFPデバイス10で動作するクライアントアプリケーションのUI装置102に表示される操作画面の一例を示す図である。
【図5】MFPデバイス10で動作するクライアントアプリケーションの機能構成図である。
【図6】業務支援システム20で動作するアプリケーションの機能構成図である。
【図7】文書の発行申請処理におけるシステム内のデータの流れを示す図である。
【図8】文書の発行申請処理におけるシステムの動作フローチャートである。
【図9】申請受理書の送付処理におけるシステム内のデータの流れを示す図である。
【図10】申請受理書の送付処理におけるシステムの動作フローチャートである。
【図11】文書の交付処理におけるシステム内のデータの流れを示す図である。
【図12】文書の交付処理におけるシステムの動作フローチャートである。

【特許請求の範囲】
【請求項1】
少なくとも1台の利用者操作端末と、仲介サーバと、証明書管理サーバと、文書発行サーバとを含む文書交付システムであって、
前記利用者操作端末は、
該利用者操作端末のカードリーダにセットされた利用者のIDカードに記憶された電子証明書を読み取る証明書読取手段と、
利用者からの申請情報の入力を受け付ける入力受付手段と、
前記証明書読取手段により読み取った電子証明書と前記入力受付手段により受け付けた申請情報とを前記仲介サーバに送信する申請情報送信手段と、
該利用者操作端末のカードリーダにセットされたIDカードに、前記仲介サーバから受信したハッシュデータと該IDカードに含まれる秘密鍵とに基づいて暗号化ハッシュデータを生成させ、該暗号化ハッシュデータを前記仲介サーバに送信する暗号化ハッシュデータ送信手段と、
申請受理情報が記録された記録媒体から申請受理情報を読取部で読み取り、該申請受理情報を前記仲介サーバに送信する申請受理情報送信手段と、
前記仲介サーバから受信した文書データを記録媒体に記録し出力する文書出力手段と、
を備え、
前記仲介サーバは、
利用者操作端末から受信した電子証明書と申請情報とを前記文書発行サーバに送信し、該電子証明書に関連付けられた利用者と該申請情報に関連付けられた利用者とが同一であるか否かを問い合わせる問合手段と、
前記問合手段にて同一の利用者と判定された場合、前記申請情報に基づいたハッシュデータを前記利用者操作端末に送信するハッシュデータ送信手段と、
前記申請情報と利用者操作端末から受信した暗号化ハッシュデータとを含む申請受理情報を生成する生成手段と、
前記生成手段による申請受理情報の生成の有無に基づいて、対応する申請情報を送信した前記利用者操作端末に申請受理の結果を送信する送信手段と、
前記生成手段により申請受理情報を生成した後、予め指定された時間が経過後、該申請受理情報に関連する電子証明書が有効か否かを前記証明書管理サーバの管理する電子証明書失効リストに基づいて確認する確認手段と、
前記確認手段にて前記電子証明書が有効と確認された場合、該電子証明書に含まれる利用者の氏名および住所を宛先として前記申請受理情報が記録された媒体を利用者に送達するために、該申請受理情報を記録媒体に出力する申請受理情報出力手段と、
前記申請情報に基づいて前記文書発行サーバに文書データの発行を依頼し、発行された文書データを受信し格納する文書データ格納手段と、
利用者操作端末から受信した申請受理情報に含まれる暗号化ハッシュデータに基づいて、該申請受理情報の改ざんを検出する検出手段と、
前記検出手段により前記申請受理情報が改ざんされていないことを確認した場合、該申請受理情報に関連する文書データを前記文書データ格納手段から読み出し、該文書データを利用者操作端末に送信する文書データ送信手段と、
を備える文書交付システム。
【請求項2】
利用者端末から受信された利用者に対応する電子証明書に関連付けられた利用者と、前記利用者端末から受信された申請情報に関連付けられた利用者とが同一であるかを問い合わせる問合手段と、
前記問合手段にて同一の利用者と判定された場合、前記申請情報に基づいたハッシュデータを前記利用者操作端末に対して送信するハッシュデータ送信手段と、
前記申請情報と利用者操作端末から受信したハッシュデータとを含む申請受理情報を生成する生成手段と、
利用者端末から申請情報を受信してから予め指定された時間が経過後、該申請受理情報に関連する電子証明書が有効か否かを確認する確認手段と、
前記確認手段にて前記電子証明書が有効と確認された場合、申請受理情報に関連する情報を出力する出力手段と、
を備える情報処理装置。
【請求項3】
前記確認手段にて前記電子証明書が有効と確認された場合、該電子証明書に含まれる利用者の氏名および住所を宛先として前記申請受理情報が記録された媒体を利用者に送付するために、該申請受理情報を印刷するための記録媒体に対して前記出力手段が出力する請求項2に記載の情報処理装置。
【請求項4】
読み取り部と印刷部とを有する画像処理装置において、
カードリーダにセットされた利用者のIDカードに記憶された電子証明書を読み取る証明書読取手段と、
申請情報の入力を受け付ける入力受付手段と、
前記証明書読取手段により読み取った電子証明書と前記入力受付手段により受け付けた申請情報とを仲介サーバに対して送信する申請情報送信手段と、
前記画像処理装置のカードリーダにセットされたIDカードに、前記仲介サーバから受信したハッシュデータと該IDカードに含まれる秘密鍵とに基づいてハッシュデータを生成させ、該ハッシュデータを前記仲介サーバに送信するハッシュデータ送信手段と、
申請受理情報が記録された記録媒体から申請受理情報を読取部で読み取り、該申請受理情報を前記仲介サーバに送信する申請受理情報送信手段と、
前記仲介サーバから受信した文書データを記録媒体に前記印刷部を用いて出力する出力手段と、
を備える画像処理装置。
【請求項5】
利用者端末から受信された利用者に対応する電子証明書に関連付けられた利用者と、前記利用者端末から受信された申請情報に関連付けられた利用者とが同一であるかを問い合わせる問合工程と、
前記問合工程にて同一の利用者と判定された場合、前記申請情報に基づいたハッシュデータを前記利用者操作端末に対して送信するハッシュデータ送信工程と、
前記申請情報と利用者操作端末から受信したハッシュデータとを含む申請受理情報を生成する生成工程と、
利用者端末から申請情報を受信してから予め指定された時間が経過後、該申請受理情報に関連する電子証明書が有効か否かを確認する確認工程と、
前記確認工程にて前記電子証明書が有効と確認された場合、申請受理情報に関連する情報を出力する出力工程と、
を備える情報処理装置の制御方法。
【請求項6】
前記確認工程にて前記電子証明書が有効と確認された場合、該電子証明書に含まれる利用者の氏名および住所を宛先として前記申請受理情報が記録された媒体を利用者に送付するために、該申請受理情報を印刷するための記録媒体に対して前記出力工程において出力する請求項5に記載の情報処理装置の制御方法。
【請求項7】
読み取り部と印刷部とを有する画像処理装置の制御方法であって、
カードリーダにセットされた利用者のIDカードに記憶された電子証明書を読み取る証明書読取工程と、
申請情報の入力を受け付ける入力受付工程と、
前記証明書読取工程により読み取った電子証明書と前記入力受付工程により受け付けた申請情報とを仲介サーバに対して送信する申請情報送信工程と、
前記画像処理装置のカードリーダにセットされたIDカードに、前記仲介サーバから受信したハッシュデータと該IDカードに含まれる秘密鍵とに基づいてハッシュデータを生成させ、該ハッシュデータを前記仲介サーバに送信するハッシュデータ送信工程と、
申請受理情報が記録された記録媒体から申請受理情報を読取部で読み取り、該申請受理情報を前記仲介サーバに送信する申請受理情報送信工程と、
前記仲介サーバから受信した文書データを記録媒体に前記印刷部を用いて出力する出力工程と、
を備える画像処理装置の制御方法。
【請求項8】
利用者端末から受信された利用者に対応する電子証明書に関連付けられた利用者と、前記利用者端末から受信された申請情報に関連付けられた利用者とが同一であるかを問い合わせる問合工程と、
前記問合工程にて同一の利用者と判定された場合、前記申請情報に基づいたハッシュデータを前記利用者操作端末に対して送信するハッシュデータ送信工程と、
前記申請情報と利用者操作端末から受信したハッシュデータとを含む申請受理情報を生成する生成工程と、
利用者端末から申請情報を受信してから予め指定された時間が経過後、該申請受理情報に関連する電子証明書が有効か否かを確認する確認工程と、
前記確認工程にて前記電子証明書が有効と確認された場合、申請受理情報に関連する情報を出力する出力工程と、
をコンピュータに実行させるためのプログラム。
【請求項9】
読み取り部と印刷部とを有する画像処理装置の制御プログラムであって、
カードリーダにセットされた利用者のIDカードに記憶された電子証明書を読み取る証明書読取工程と、
申請情報の入力を受け付ける入力受付工程と、
前記証明書読取工程により読み取った電子証明書と前記入力受付工程により受け付けた申請情報とを仲介サーバに対して送信する申請情報送信工程と、
前記画像処理装置のカードリーダにセットされたIDカードに、前記仲介サーバから受信したハッシュデータと該IDカードに含まれる秘密鍵とに基づいてハッシュデータを生成させ、該ハッシュデータを前記仲介サーバに送信するハッシュデータ送信工程と、
申請受理情報が記録された記録媒体から申請受理情報を読取部で読み取り、該申請受理情報を前記仲介サーバに送信する申請受理情報送信工程と、
前記仲介サーバから受信した文書データを記録媒体に前記印刷部を用いて出力する出力工程と、
をコンピュータに実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2009−15466(P2009−15466A)
【公開日】平成21年1月22日(2009.1.22)
【国際特許分類】
【出願番号】特願2007−174572(P2007−174572)
【出願日】平成19年7月2日(2007.7.2)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】