JP2011128697A - Service providing system and method - Google Patents

Service providing system and method Download PDF

Info

Publication number
JP2011128697A
JP2011128697A JP2009284157A JP2009284157A JP2011128697A JP 2011128697 A JP2011128697 A JP 2011128697A JP 2009284157 A JP2009284157 A JP 2009284157A JP 2009284157 A JP2009284157 A JP 2009284157A JP 2011128697 A JP2011128697 A JP 2011128697A
Authority
JP
Japan
Prior art keywords
service
personal
information
unit
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009284157A
Other languages
Japanese (ja)
Other versions
JP5068803B2 (en
Inventor
Kenji Murai
健二 村井
Masahiro Hori
正弘 堀
Yoshihiro Yoshida
芳浩 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009284157A priority Critical patent/JP5068803B2/en
Publication of JP2011128697A publication Critical patent/JP2011128697A/en
Application granted granted Critical
Publication of JP5068803B2 publication Critical patent/JP5068803B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a service providing system for reducing a burden in operation or cost related with issue, physical distribution and operation management concerning life cycle management for a hardware token. <P>SOLUTION: Instead of a conventional personally owned hardware token in which personal security attribute information is stored, a personal information management server 1 registers an initial service simultaneously with the registration of personal identification information in response to a request from a personal user terminal 3 or in response to a request from a service providing server 2 based on the request from the personal user terminal 3, and generates and registers the personal security attribute information with respect to the service in case of registering the service. After registering the personal identification information, the personal information management server 1 adds a service in response to the request from the service providing server 2 based on the request from the personal user terminal 3, and generates and registers the personal security attribute information with respect to the service during addition of the service, and updates/deletes the personal security attribute information in response to the request from the personal user terminal 3. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、個人情報管理および個人情報に基づいてサービスを提供するサービス提供システムおよび方法に関する。   The present invention relates to a service providing system and method for providing services based on personal information management and personal information.

個人が、インターネット等のオンライン上の何等かのサービスを利用する際には、予め当該サービス提供者との契約にて定められたICカードなどのハードウェア・トークンを用いる。当該トークンには、当該サービス提供者が、当該個人のプライベート鍵、公開鍵証明書、パスワード等のセキュリティ属性情報を予め生成し格納しているため、当該サービス提供者は、当該個人からのサービスの利用要求に際し、当該トークンと連携して当該個人を認証したり、あるいは、当該個人との間で、専用の暗号通信をしたりすることができる。
また、複数のサービスに対して、1つのトークンのなかに、独立した複数のサービス管理領域を作成し、それぞれの領域に個人のセキュリティ属性情報を格納して、個人の認証等に利用することができる。当該トークンは、サービス提供者ではなく、サービス管理領域の貸借契約先であるトークン発行者により発行され、当該トークン発行者は、当該トークンを、当該個人に貸与提供したのちに、当該個人は、当該トークン発行者が提供するオンライン・システムを利用して、当該トークンに、新たなサービスを利用するための、当該個人のセキュリティ属性情報等を格納することができる。
When an individual uses any online service such as the Internet, a hardware token such as an IC card, which is determined in advance by a contract with the service provider, is used. Since the service provider generates and stores security attribute information such as the private key, public key certificate, and password of the individual in advance in the token, the service provider Upon request for use, the individual can be authenticated in cooperation with the token, or dedicated encrypted communication can be performed with the individual.
It is also possible to create a plurality of independent service management areas in one token for a plurality of services, store personal security attribute information in each area, and use it for personal authentication and the like. it can. The token is issued not by the service provider but by a token issuer who is a leasing contractor in the service management area. Using the online system provided by the token issuer, the personal security attribute information and the like for using the new service can be stored in the token.

個人が、何等かのサービスを利用する際に、当該サービス提供者が、個人を識別し、サービス利用を許可するために、個人を認証することは、公知の手法である。認証の際、個人に関するセキュリティ属性情報を、個人認証情報とし、これをパスワード情報や公開鍵証明書等とすることも公知である。また、個人認証情報の格納先として、当該サービス提供者が提供するハードウェア・トークンを用いることも公知である。複数のサービス提供者が、それぞれ自らハードウェア・トークンを発行せずに、他者の発行するトークンを利用することも公知である。   When an individual uses any service, it is a known technique that the service provider authenticates the individual in order to identify the individual and permit the use of the service. At the time of authentication, it is also known that security attribute information related to an individual is personal authentication information, and this is password information or a public key certificate. It is also known to use a hardware token provided by the service provider as a storage location of personal authentication information. It is also known that a plurality of service providers use tokens issued by others without issuing hardware tokens themselves.

また、個人のセキュリティ属性情報を、ハードウェア・トークン以外に、ネットワークの先の何らかのサーバシステム内に、暗号化して保持し、当該トークンと連携して、インターネット等のオンライン上の何等かのサービス利用の際のアクセスキーとして活用するという考え方がある。   In addition to hardware tokens, personal security attribute information is encrypted and stored in some server system at the end of the network, and in conjunction with the token, use of some online services such as the Internet There is a concept of using it as an access key in case of

特開2001−351073号公報JP 2001-351073 A 特開2004−126865号公報JP 2004-126865 A

“GlobalPlatform仕様対応のICカード情報流通、プラットフォームNICEと多目的ICカードELWISE”、NTTサービスインテグレーション基盤研究所、インターネット<URL:http://www.ntt.co.jp/journal/0402/files/jn200402046.pdf>"Distribution of IC card information for Global Platform specification, platform NICE and multi-purpose IC card ELWISE", NTT Service Integration Laboratories, Internet <URL: http://www.ntt.co.jp/journal/0402/files/jn200402046. pdf> “サーバ連携型多目的ICカードシステム−耐タンパー技術の重要性−”、東京工業大学、像情報工学研究施設、大山永昭、インターネット<URL:http://www.dvlsi.jst.go.jp/topics/081206ws/081206DVLSIWS%20ohyama.pdf>“Server-Linked Multipurpose IC Card System-Importance of Tamper Resistant Technology”, Tokyo Institute of Technology, Image Information Engineering Research Facility, Nagaaki Oyama, Internet <URL: http://www.dvlsi.jst.go.jp/topics /081206ws/081206DVLSIWS%20ohyama.pdf>

サービスを利用するために、個人のセキュリティ属性情報が必要になるが、この情報の格納先として、機密性、可搬性を確保するために、従来技術においては、ハードウェア・トークンを用いるが、当該トークンのライフサイクル管理に、相当の稼動およびコストを要する。稼動の要因としては、ハードウェア・トークンの調達・発送・回収・廃棄に伴う物流稼動、発行運用管理のシステムオペレーションに係る稼動、故障・紛失・盗難などに伴い発生するカスタマーサービスに係る稼動などがある。コストの要因としては、ハードウェア・トークンの物流稼動に係る物件費、オペレータの人件費などが考えられる。   In order to use the service, personal security attribute information is required. In order to ensure confidentiality and portability as the storage location of this information, hardware tokens are used in the conventional technology. Token lifecycle management requires considerable operation and cost. Factors of operation include logistics operations associated with hardware token procurement, shipping, collection, and disposal, operations related to system operations for issuance and operation management, operations related to customer services that occur due to breakdown, loss, theft, etc. is there. Cost factors may include property costs for hardware token logistics operations, operator labor costs, and so on.

また、トークン発行者が個人に提供するオンライン・システムにより、利用中のハードウェア・トークンに新たなサービス用のセキュリティ属性情報を格納するためには、情報セキュリティの観点から、暗号通信を実現するための鍵、証明書等の情報の生成・登録や、必要な当該システム専用のアプリケーションプログラムのインストール、さらに当該トークン用のリーダ・ライタ装置が接続された動作環境が必要となり、利用・普及の制約となっている。   In order to store security attribute information for new services in the hardware token that is being used by the online system provided to the individual by the token issuer, in order to realize cryptographic communication from the viewpoint of information security Generation and registration of information such as keys and certificates, installation of necessary application programs for the system, and an operating environment to which the reader / writer device for the token is connected. It has become.

本発明は、このような問題点に鑑みてなされたものであり、本発明の目的は、個人毎に貸与提供するハードウェア・トークンにおけるライフサイクル管理にかかる発行、物流および運用管理に関する稼動やコストの負担を軽減するサービス提供システムおよび方法を提供することにある。   The present invention has been made in view of such problems, and an object of the present invention is to operate and cost related to issuance, logistics, and operation management related to life cycle management in hardware tokens that are lent and provided for each individual. It is an object of the present invention to provide a service providing system and method for reducing the burden on the user.

上記目的を達成するため、本発明のサービス提供システムは、ネットワークにより互いに接続された個人の利用端末と、個人にサービスを提供するサービス提供サーバと、個人毎・サービス毎の個人のセキュリティ属性情報を管理するとともに、サービスの処理を行う個人情報管理サーバとを有するサービス提供システムであって、前記サービス提供サーバが、前記個人の利用端末から、前記サービス提供サーバに個人認証を要するサービスの利用要求を受け付けると、前記個人情報管理サーバに対して、前記サービスの利用要求時点での前記個人の認証状態の確認要求を行い、個人認証が適切な場合、前記個人情報管理サーバにサービスの実行を要求し、前記個人情報管理サーバからサービスの実行結果を受け取ると、サービスの実行結果を前記利用端末に応答し、前記個人情報管理サーバが、前記サービスの実行要求に応じて、予め登録されている前記個人のセキュリティ属性情報を用いてサービスを実行し、サービスの実行結果を前記サービス提供サーバに返すことを特徴とする。   In order to achieve the above object, a service providing system according to the present invention includes personal use terminals connected to each other via a network, a service providing server that provides services to individuals, and individual security attribute information for each individual and each service. A service providing system including a personal information management server that manages and processes services, wherein the service providing server issues a use request for a service that requires personal authentication to the service providing server from the personal use terminal. If accepted, the personal information management server is requested to confirm the personal authentication status at the time of request for use of the service, and if personal authentication is appropriate, the personal information management server is requested to execute the service. When the service execution result is received from the personal information management server, the service execution result In response to the use terminal, the personal information management server executes a service using the personal security attribute information registered in advance in response to the service execution request, and provides the service execution result as the service. It is returned to the server.

本発明のサービス提供システムは、前記サービス提供サーバが、前記個人の利用端末から、前記サービス提供サーバにサービスの追加要求が行われると、前記個人情報管理サーバに対して、前記サービスの追加要求時点での前記個人の認証状態の確認要求を行い、個人認証が適切な場合、前記個人情報管理サーバにサービスの追加および前記個人のセキュリティ属性情報の登録の実行を要求し、前記個人情報管理サーバが、前記サービス提供サーバの要求に応じて、サービスを追加し、追加されたサービスに対する前記個人のセキュリティ属性情報を生成し登録することを特徴とする。   In the service providing system of the present invention, when the service providing server makes a request for adding a service to the service providing server from the personal use terminal, the service adding server makes a request for adding the service to the personal information management server. If the personal authentication is appropriate, the personal information management server requests the personal information management server to add a service and register the personal security attribute information. , Adding a service in response to a request from the service providing server, generating and registering the personal security attribute information for the added service.

本発明のサービス提供システムは、前記個人情報管理サーバが、前記個人の利用端末から、個人の登録要求が行われると、前記個人の利用端末に対して前記個人の個人識別情報、セキュリティ属性情報の要求を行い、前記個人の利用端末から前記個人の個人識別情報、セキュリティ属性情報の応答を受けると、これらの情報の審査後に、前記個人の個人識別情報、セキュリティ属性情報を登録することを特徴とする。   In the service providing system of the present invention, when the personal information management server makes a personal registration request from the personal use terminal, the personal use identification information and security attribute information of the personal are sent to the personal use terminal. When a request is made and a response of the personal identification information and security attribute information of the individual is received from the personal use terminal, the personal identification information and security attribute information of the individual are registered after reviewing the information. To do.

また、本発明の個人情報管理サーバは、個人の利用端末など外部システムからの要求に応じて個人識別情報およびセキュリティ属性情報を生成し、登録するとともに、サービス提供サーバから各種サービスの処理要求を受け、個人認証後に実行されるサービスの実行結果を含む処理結果を返却する外部接続部と、前記外部接続部での処理の実行に際し、前記個人識別情報によって当該個人を特定し、前記サービス提供サーバとの間で規定される制御ポリシおよび制御ルールに従って、当該処理の実行可否をチェックし、制御するアクセス制御部と、前記処理が実行可と判断される場合に、前記サービスに対応するサービスアプリケーションを呼び出すサービス呼出部と、前記呼び出されたサービスの処理を実行し、その実行結果を前記外部接続部に送出するサービスアプリケーション部と、前記サービスの処理を実行する際に必要となる前記個人識別情報およびセキュリティ属性情報を個人毎・サービス毎に管理するサービス管理部とを備えることを特徴とする。   The personal information management server of the present invention generates and registers personal identification information and security attribute information in response to a request from an external system such as a personal user terminal, and receives processing requests for various services from the service providing server. An external connection unit that returns a processing result including an execution result of a service executed after personal authentication; and when executing the process in the external connection unit, the individual is specified by the personal identification information, and the service providing server In accordance with a control policy and a control rule defined between the access control unit to check whether or not the process can be executed and to call a service application corresponding to the service when it is determined that the process is executable The service call unit and the process of the called service are executed, and the execution result is sent to the external connection. And a service application unit for sending the parts, characterized in that it comprises a service managing unit that manages the personal identification information and the security attribute information is necessary for each individual each service in performing the processing of the service.

また、本発明のサービス提供方法は、ネットワークにより互いに接続された個人の利用端末と、個人にサービスを提供するサービス提供サーバと、個人毎・サービス毎の個人のセキュリティ属性情報を管理するとともに、サービスの処理を行う個人情報管理サーバとを有するサービス提供システムにおけるサービス提供方法であって、前記サービス提供サーバが、前記個人の利用端末から、前記サービス提供サーバに個人認証を要するサービスの利用要求を受け付けると、前記個人情報管理サーバに対して、前記サービスの利用要求時点での前記個人の認証状態の確認要求を行い、個人認証が適切な場合、前記個人情報管理サーバにサービスの実行を要求するステップと、前記個人情報管理サーバが、前記サービスの実行要求に応じて、予め登録されている前記個人のセキュリティ属性情報を用いてサービスを実行し、サービスの実行結果を前記サービス提供サーバに返すステップと、前記サービス提供サーバが、前記個人情報管理サーバからサービスの実行結果を受け取ると、サービスの実行結果を前記利用端末に応答するステップとを含むことを特徴とする。   In addition, the service providing method of the present invention manages personal security attribute information for each individual and for each service, a service providing server that provides services to individuals, a personal use terminal connected to each other via a network, and a service A service providing method in a service providing system having a personal information management server that performs the above processing, wherein the service providing server accepts a service use request requiring personal authentication from the personal use terminal to the service providing server. Requesting the personal information management server to confirm the personal authentication state at the time of requesting the use of the service, and requesting the personal information management server to execute the service if personal authentication is appropriate. And in response to the execution request for the service, the personal information management server Executing a service using the recorded personal security attribute information, returning a service execution result to the service providing server, and the service providing server receiving the service execution result from the personal information management server And a step of responding the execution result of the service to the user terminal.

本発明のサービス提供方法は、前記サービス提供サーバが、前記個人の利用端末から、前記サービス提供サーバにサービスの追加要求が行われると、前記個人情報管理サーバに対して、前記サービスの追加要求時点での前記個人の認証状態の確認要求を行い、個人認証が適切な場合、前記個人情報管理サーバにサービスの追加および前記個人のセキュリティ属性情報の登録の実行を要求するステップと、前記個人情報管理サーバが、前記サービス提供サーバの要求に応じて、サービスを追加し、追加されたサービスに対する前記個人のセキュリティ属性情報を生成し登録するステップとを更に含むことを特徴とする。   In the service providing method of the present invention, when the service providing server makes a request for adding a service to the service providing server from the personal use terminal, the service adding request is sent to the personal information management server. Requesting confirmation of the personal authentication status at the personal information, and requesting the personal information management server to add a service and register the personal security attribute information if the personal authentication is appropriate; and The server further includes a step of adding a service in response to a request from the service providing server, and generating and registering the personal security attribute information for the added service.

本発明のサービス提供方法は、前記個人情報管理サーバが、前記個人の利用端末から、個人の登録要求が行われると、前記個人の利用端末に対して前記個人の個人識別情報、セキュリティ属性情報の要求を行い、前記個人の利用端末から前記個人の個人識別情報、セキュリティ属性情報の応答を受けると、これらの情報の審査後に、前記個人の個人識別情報、セキュリティ属性情報を登録するステップとを更に含むことを特徴とする。   According to the service providing method of the present invention, when the personal information management server makes a personal registration request from the personal use terminal, the personal use information of the personal identification information and security attribute information is sent to the personal use terminal. Making a request and receiving a response of the personal identification information and security attribute information of the individual from the personal user terminal, and after the review of the information, registering the personal identification information and security attribute information of the individual It is characterized by including.

本発明は、サービス提供サーバのサービスに対して、暗号、復号、署名生成、署名検証、認証などの基本的な暗号サービスを提供することができる。その際、個人のプライベート鍵、公開鍵証明書、パスワード等のセキュリティ属性情報を、事前に生成、登録したうえで、活用する。
また、本発明は、論理的なサービス追加の上限数がないため、必要なとき必要な数のサービスを追加できる。
また、本発明は、追加されたサービスAP(アプリケーション)を、外部から利用する際には、必ず外部接続部を経由し、アクセス制御部による必要なアクセス制御を通過する必要があり、さらにサービス呼出部によってのみサービスAPが呼び出され、実体化されるようにしているため、外部からのサービスAPの不正利用が困難な構成となっている。
また、本発明では、個人のセキュリティ属性情報は、サービス管理部が、個人毎、サービス毎に管理し、サービスAP(アプリケーション)部は、サービス管理部がサービスAP部向けに提供する規定のインタフェースを介してのみ利活用することができるようにし、サービスAP自体が個人のセキュリティ属性情報を管理できないようにしているため、サービスAPからの個人のセキュリティ属性情報の不正利用が困難な構成となっている。さらに、本発明のシステム内に、複数のサービスAPが登録されていた場合、他サービスAPが利活用する情報は、当該インタフェースを介しても利活用できない。
本発明を、サービス利用の際の認証手段として利用することで、サービス提供者は、従来技術における認証情報の機密性を担保しつつ、トークンの発行、運用にかかる稼動およびコストを削減することができる。
本発明は、従来技術におけるハードウェア・トークンで広く普及しているICカードと比較して、格納情報の機密性において、同等である。格納情報は、耐タンパー性のある情報格納部に、暗号化されて格納される。
また、本発明は、従来技術におけるハードウェア・トークンで広く普及しているICカードを用いたサービスの利用方法と比較して、ログインの容易性において、同等以上である。ログインに用いる認証情報としては、IDおよびパスワードでよいし、ICカード内の秘密鍵、証明書でもよい。
さらに、本発明は、従来技術におけるハードウェア・トークンで広く普及しているICカードを用いたサービスの追加方法と比較して、個人の利用する動作環境の汎用性において優れている。ウェブブラウザを搭載可能な端末であれば、動作環境となる。
The present invention can provide basic cryptographic services such as encryption, decryption, signature generation, signature verification, and authentication to the service of the service providing server. At that time, security attribute information such as personal private key, public key certificate, and password is generated and registered in advance and then used.
Further, the present invention does not have an upper limit number of logical service additions, so that a necessary number of services can be added when necessary.
Further, according to the present invention, when the added service AP (application) is used from the outside, it is necessary to pass the necessary access control by the access control unit through the external connection unit, and the service call Since the service AP is called and materialized only by the part, the unauthorized use of the service AP from the outside is difficult.
In the present invention, the personal security attribute information is managed by the service management unit for each individual and for each service, and the service AP (application) unit provides a specified interface provided for the service AP unit by the service management unit. Since the service AP itself cannot manage personal security attribute information, it is difficult to illegally use the personal security attribute information from the service AP. . Furthermore, when a plurality of service APs are registered in the system of the present invention, information utilized by other service APs cannot be utilized even through the interface.
By using the present invention as an authentication means when using a service, a service provider can reduce the operation and cost for issuing and operating tokens while ensuring the confidentiality of authentication information in the prior art. it can.
The present invention is equivalent in the confidentiality of stored information as compared with the IC card that is widely spread in hardware tokens in the prior art. The stored information is encrypted and stored in a tamper-resistant information storage unit.
In addition, the present invention is equivalent to or better in the ease of login as compared with the method of using a service using an IC card that is widely spread in hardware tokens in the prior art. Authentication information used for login may be an ID and a password, or a secret key or certificate in an IC card.
Furthermore, the present invention is superior in the versatility of the operating environment used by an individual as compared with a method for adding a service using an IC card that is widely used for hardware tokens in the prior art. Any terminal that can be equipped with a web browser is an operating environment.

本発明の実施の形態に係るサービス提供システムの構成を概略的に示すシステム構成図である。1 is a system configuration diagram schematically showing a configuration of a service providing system according to an embodiment of the present invention. 個人情報管理サーバの構成と、サービス提供サーバの連携処理部の構成の詳細を示す図である。It is a figure which shows the detail of a structure of a personal information management server, and a structure of the cooperation process part of a service provision server. 情報格納部にて保持しアクセス制御部が処理するアクセス制御ルールの一例を示す図である。It is a figure which shows an example of the access control rule hold | maintained in an information storage part, and an access control part processes. アクセス制御のフローおよびサービスAPの呼び出しイメージを示す図である。It is a figure which shows the flow of access control, and the calling image of service AP. 個人情報管理サーバに格納する情報の管理イメージを示す図である。It is a figure which shows the management image of the information stored in a personal information management server. 個人セキュリティ属性情報管理部における管理情報の概念イメージを示す図である。It is a figure which shows the conceptual image of the management information in a personal security attribute information management part. 具体的な管理情報のイメージを示す図である。It is a figure which shows the image of concrete management information. 個人情報の登録および管理フローの一例を示す図である。It is a figure which shows an example of registration and management flow of personal information. 初期登録済みサービス利用(文書暗号、署名付与)のフローの一例を示す図である。It is a figure which shows an example of the flow of service of initial registration registration (document encryption, signature provision). 初期登録後のサービス追加およびサービス利用(署名付与)のフローの一例を示す図である。It is a figure which shows an example of the flow of service addition after initial registration, and service utilization (signature provision).

本発明の実施の形態について図面を参照して説明する。
図1は、本発明の実施の形態に係るサービス提供システムの構成を概略的に示すシステム構成図である。
図1に示すサービス提供システムは、ネットワークにより互いに接続されたトークン発行者の個人情報管理サーバ1と、サービス提供者のサービス提供サーバ2と、個人の利用端末3などの外部システムとによりオンラインサービスシステムとして構成されている。個人情報管理サーバ1は、外部接続部10と、アクセス制御部20と、サービス呼出部30と、サービスAP(アプリケーション)部40と、サービス管理部50と、情報処理部60と、情報格納部70と、通信処理部80を備えている。サービス提供サーバ2は、連携処理部90と、情報登録部100と、情報生成部110と、情報処理部120と、情報格納部130と、通信処理部140を備えている。利用端末3は、情報表示部150と、情報入力部160と、通信処理部170を備えている。
Embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a system configuration diagram schematically showing the configuration of a service providing system according to an embodiment of the present invention.
The service providing system shown in FIG. 1 is an online service system comprising a token issuer's personal information management server 1, a service provider's service providing server 2, and an external system such as a personal use terminal 3 connected to each other via a network. It is configured as. The personal information management server 1 includes an external connection unit 10, an access control unit 20, a service calling unit 30, a service AP (application) unit 40, a service management unit 50, an information processing unit 60, and an information storage unit 70. And a communication processing unit 80. The service providing server 2 includes a cooperation processing unit 90, an information registration unit 100, an information generation unit 110, an information processing unit 120, an information storage unit 130, and a communication processing unit 140. The usage terminal 3 includes an information display unit 150, an information input unit 160, and a communication processing unit 170.

図1において、(1)は個人の識別属性情報、セキュリティ属性情報の生成・登録の要求を示し、(2)は識別属性情報、セキュリティ属性情報の生成・登録を示し、(3)は個人認証に関するサービス利用の要求を示し、(4)は識別された個人のセキュリティ属性情報の生成・登録の要求およびこれを用いたサービス実行の要求を示し、(5)は識別された個人のセキュリティ属性情報の生成・登録およびこれを用いた個人認証に関するサービス実行を示し、(6)は識別された個人へのサービス提供を示している。   In FIG. 1, (1) indicates a request for generation / registration of personal identification attribute information and security attribute information, (2) indicates generation / registration of identification attribute information and security attribute information, and (3) indicates personal authentication. (4) shows a request for generation / registration of the identified personal security attribute information and a service execution request using this, and (5) shows the security attribute information of the identified individual. (6) shows the service provision to the identified individual.

図2は、個人情報管理サーバの構成と、サービス提供サーバの連携処理部の構成の詳細を示す図である。図2において、aは連携処理部90から外部接続部10への要求を示し、pは外部接続部10から連携処理部90への応答を示している。bは外部接続部10からアクセス制御部20への要求を示し、cはアクセス制御部20から外部接続部10への応答を示している。dは外部接続部10からサービス呼出部30への要求を示し、oはサービス呼出部30から外部接続部10への応答を示している。eはサービス呼出部30からサービスAP部40への要求を示し、nはサービスAP部40からサービス呼出部30への応答を示している。fはサービスAP部40からサービス管理部50への要求を示し、mはサービス管理部50からサービスAP部40への応答を示している。gはサービス管理部50からアクセス制御部20への要求を示し、hはアクセス制御部20からサービス管理部50への応答を示している。iはサービス管理部50から情報処理部60への要求を示し、lは情報処理部60からサービス管理部50への応答を示している。jは情報処理部60から情報格納部70への要求を示し、kは情報格納部70から情報処理部60への応答を示している。   FIG. 2 is a diagram showing details of the configuration of the personal information management server and the configuration of the cooperation processing unit of the service providing server. In FIG. 2, a indicates a request from the cooperation processing unit 90 to the external connection unit 10, and p indicates a response from the external connection unit 10 to the cooperation processing unit 90. b indicates a request from the external connection unit 10 to the access control unit 20, and c indicates a response from the access control unit 20 to the external connection unit 10. d indicates a request from the external connection unit 10 to the service call unit 30, and o indicates a response from the service call unit 30 to the external connection unit 10. e indicates a request from the service calling unit 30 to the service AP unit 40, and n indicates a response from the service AP unit 40 to the service calling unit 30. f indicates a request from the service AP unit 40 to the service management unit 50, and m indicates a response from the service management unit 50 to the service AP unit 40. g indicates a request from the service management unit 50 to the access control unit 20, and h indicates a response from the access control unit 20 to the service management unit 50. i indicates a request from the service management unit 50 to the information processing unit 60, and l indicates a response from the information processing unit 60 to the service management unit 50. j indicates a request from the information processing unit 60 to the information storage unit 70, and k indicates a response from the information storage unit 70 to the information processing unit 60.

個人情報管理サーバ1の外部接続部10は、外部のサーバ、端末等のシステムから各種サービスの処理要求を受け、処理結果を返却する、WEBサービス等のインタフェースである。
なお、サービス要求を受けた際に得られる各パラメータ(外部システム識別情報、個人識別情報、サービス識別情報、システム制御情報等)については、引継ぎ情報として、本システム内のメモリ等の一時記憶領域に保持する。
外部接続部10は、図2に示すように、個人認証処理部11と、個人識別情報管理部12と、サービス実行部13と、サービス追加部14を備えている。
The external connection unit 10 of the personal information management server 1 is an interface such as a WEB service that receives processing requests for various services from a system such as an external server or terminal and returns processing results.
Each parameter (external system identification information, personal identification information, service identification information, system control information, etc.) obtained when a service request is received is stored in a temporary storage area such as a memory in the system as takeover information. Hold.
As shown in FIG. 2, the external connection unit 10 includes a personal authentication processing unit 11, a personal identification information management unit 12, a service execution unit 13, and a service addition unit 14.

個人認証処理部11は、要求元の個人を識別し、本人であるか否かを確認する個人認証処理インタフェースである。本人確認のための当該個人のセキュリティ属性情報は、予め当該個人と本サーバの運用者(トークン発行者)との間の契約および運用規定に基づき、本サーバ内の情報格納部70に登録されていることとする。
個人認証処理部11は、個人情報管理サーバ1とは別のサーバに存在してもよい。
The personal authentication processing unit 11 is a personal authentication processing interface for identifying the requesting individual and confirming whether or not the user is the person. The personal security attribute information for identity verification is registered in advance in the information storage unit 70 in the server based on the contract and the operating rules between the individual and the server operator (token issuer). Suppose that
The personal authentication processing unit 11 may exist on a server different from the personal information management server 1.

個人識別情報管理部12は、個人を識別する情報、その他の個人属性情報を登録、参照、更新、削除する個人識別情報管理インタフェースである。個人属性のうち、セキュリティ属性情報を含むサービス属性情報は、ここでは管理対象としない。個人が利用を希望するサービスAP(アプリケーション)との関連付け、および当該サービスAPが処理実行に必要とする、セキュリティ属性情報を含む各種サービス属性情報の生成等は、サービス追加部14を使用して管理する。   The personal identification information management unit 12 is a personal identification information management interface for registering, referring to, updating, and deleting information for identifying a person and other personal attribute information. Among personal attributes, service attribute information including security attribute information is not a management target here. The service adding unit 14 manages the association with the service AP (application) that the individual wants to use and the generation of various service attribute information including security attribute information that the service AP requires for processing execution. To do.

サービス実行部13は、サービスの処理要求の内容を、サービス識別情報(サービスID)、処理識別情報(処理ID)にて識別し、当該処理要求に応じた処理結果を返却するサービス実行インタフェースである。本サーバ内に存在し、利用可能なサービスとして登録・管理されているサービスAPおよび処理に対してのみ有効である。   The service execution unit 13 is a service execution interface that identifies the content of a service processing request using service identification information (service ID) and processing identification information (processing ID), and returns a processing result corresponding to the processing request. . It is valid only for service APs and processes that exist in this server and are registered and managed as available services.

サービス追加部14は、サービス提供サーバ2など外部システムと対応するサービスAP部40が、本サーバに配備・実装された場合、そのままでは機能しないため、個人と当該サービスAPを関連付け、利用可能にするためのサービス追加インタフェースである。当該サービスAPが処理実行の際に必要とする、セキュリティ属性情報を含む各種サービス属性情報の生成、登録、参照、更新、削除などの要求管理も同時に行う。   When the service AP unit 40 corresponding to an external system such as the service providing server 2 is deployed / implemented on this server, the service adding unit 14 does not function as it is. This is a service addition interface. Request management such as generation, registration, reference, update, and deletion of various service attribute information including security attribute information required when the service AP performs processing is also performed at the same time.

個人情報管理サーバ1のアクセス制御部20は、外部接続部10でのインタフェースの処理実行に際し、規定の制御ポリシおよびアクセス制御ルールに従って当該処理の実行可否をチェックし、制御する。制御ポリシは本システムの設定情報として、アクセス制御ルールはアクセス制御情報として、予め情報格納部70に生成保持する。
図3は、情報格納部にて保持しアクセス制御部が処理するアクセス制御ルールの一例を示す図であり、外部システム、要求サービス、インタフェースの種別により、アクセス制御ルールを規定する。図において、○がアクセス制御の適用を示す。
また、図4は、アクセス制御のフローおよびサービスAPの呼び出しイメージを示す図である。
The access control unit 20 of the personal information management server 1 checks whether or not the process can be executed in accordance with a prescribed control policy and access control rule when executing the interface process in the external connection unit 10. The control policy is generated and held in advance in the information storage unit 70 as the setting information of this system, and the access control rule as the access control information.
FIG. 3 is a diagram illustrating an example of an access control rule held by the information storage unit and processed by the access control unit. The access control rule is defined by the type of external system, requested service, and interface. In the figure, ○ indicates application of access control.
FIG. 4 is a diagram showing an access control flow and a service AP call image.

規定のポリシに対応したアクセス制御部20は、図2に示すように、サーバ確認部21と、サーバ・サービス確認部22と、個人・サービス確認部23と、個人登録状態確認部24と、個人認証状態確認部25と、個人・サービス認可部26と、個人・サービス管理情報認可部27を備えている。   As shown in FIG. 2, the access control unit 20 corresponding to the prescribed policy includes a server confirmation unit 21, a server / service confirmation unit 22, an individual / service confirmation unit 23, an individual registration status confirmation unit 24, an individual An authentication status confirmation unit 25, an individual / service authorization unit 26, and an individual / service management information authorization unit 27 are provided.

サーバ確認部21は、要求元の外部サーバが、正当なサーバであるかを、予め定めたサーバ毎のIDおよびパスフレーズ等のセキュリティ属性情報を用いて確認する部分である。要求元サーバが実行可能な処理であるかも併せて確認する。   The server confirmation unit 21 is a part that confirms whether or not the requesting external server is a legitimate server using security attribute information such as a predetermined ID and passphrase for each server. Also check whether the requesting server can execute the process.

サーバ・サービス確認部22は、要求元サーバの要求するインタフェースの処理内容が、規定のアクセス制御ルールに照らして、適切か否か、利用可能か否かを確認する部分である。   The server / service confirmation unit 22 is a part for confirming whether or not the processing content of the interface requested by the requesting server is appropriate or usable in accordance with a prescribed access control rule.

個人・サービス確認部23は、要求元である個人が、サーバを経由して要求するインタフェースの処理内容が、規定のルールに照らして、適切か否か、利用可能か否かを確認する部分である。   The personal / service confirmation unit 23 is a part for confirming whether or not the processing content of the interface requested by the individual who is the request source via the server is appropriate or usable in accordance with the prescribed rules. is there.

個人登録状態確認部24は、要求元である個人が、本システムに登録されているか否か、登録されていた場合でも、有効であるか否かを、個人識別情報管理部12の管理情報より確認する部分である。   The personal registration status confirmation unit 24 determines from the management information of the personal identification information management unit 12 whether or not the individual who is the request source is registered in the system, and whether or not it is valid. This is the part to check.

個人認証状態確認部25は、要求元である個人が、本システムにログインしているか否か、ログインしていた場合、どのようにログインしたのかを、個人認証処理部11が保持する認証状態情報を利用して確認する部分である。   The personal authentication status confirmation unit 25 is an authentication status information held by the personal authentication processing unit 11 indicating whether or not an individual who is a request source is logged in to this system, and how it is logged in. It is a part to confirm using.

個人・サービス認可部26は、要求元である個人が、要求するサービスAPが、規定のルールに照らして、適切か否か、利用可能か否かを確認する部分である。   The personal / service authorization unit 26 is a part for confirming whether or not the service AP requested by the individual who is the request source is appropriate or usable in accordance with the prescribed rules.

個人・サービス管理情報認可部27は、要求元である個人が、要求するサービスAPのサービス管理情報が、規定のルールに照らして、適切か否か、利用可能か否かを確認する部分である。   The personal / service management information authorization unit 27 is a part for confirming whether or not the service management information of the service AP requested by the individual who is the request source is appropriate or usable according to the prescribed rules. .

個人情報管理サーバ1のサービス呼出部30は、外部接続部10のサービス実行部13およびサービス追加部14と対応し、サービス実行部13およびサービス追加部14が外部からの要求に応じ処理を実行した後、サービス識別情報(サービスID)と対応付けのあるサービスAPを名前解決のうえ特定し、実体化し、呼び出す部分である。概念フローを図4に示す。
要求に対応する呼び出しを行うサービス呼出部30は、図2に示すように、追加呼出部31と、実行呼出部32を備えている。追加呼出部31は、サービスAP部のサービス追加部に対応する呼び出し部分であり、実行呼出部32は、サービスAP部のサービス実行部に対応する呼び出し部分である。
The service call unit 30 of the personal information management server 1 corresponds to the service execution unit 13 and the service addition unit 14 of the external connection unit 10, and the service execution unit 13 and the service addition unit 14 executed processing in response to an external request. Thereafter, the service AP associated with the service identification information (service ID) is identified, resolved, and called after name resolution. A conceptual flow is shown in FIG.
As shown in FIG. 2, the service call unit 30 that makes a call corresponding to the request includes an additional call unit 31 and an execution call unit 32. The additional call part 31 is a call part corresponding to the service addition part of the service AP part, and the execution call part 32 is a call part corresponding to the service execution part of the service AP part.

個人情報管理サーバ1のサービスAP部40は、サービス提供サーバ2などの外部の要求元サーバと対応し、個人に対して当該サービスの追加および実行に必要な処理を行う当該サービスの実体部分である。処理に際しては、サービス管理部50が、サービスAP向けに提供する既定のインタフェースを利活用できる。サービスAP部40は、図2に示すように、サービス追加部41と、サービス実行部42を備えている。なお、サービスAPは、サービス呼出部30からのみ呼び出される。   The service AP unit 40 of the personal information management server 1 corresponds to an external request source server such as the service providing server 2 and is an actual part of the service that performs processing necessary for adding and executing the service to an individual. . In processing, the service management unit 50 can utilize a default interface provided for the service AP. As shown in FIG. 2, the service AP unit 40 includes a service addition unit 41 and a service execution unit 42. The service AP is called only from the service calling unit 30.

サービス追加部41は、個人と当該サービスAPの関連付け、個人が当該サービスを利用する際に必要となる、個人セキュリティ属性情報およびそのアクセス制御情報の生成、登録等の処理を行う部分である。処理に際しては、サービス管理部50が提供するインタフェースを利活用できる。この場合、サービス管理部50の処理に必要な外部システム識別情報、個人識別情報、サービス識別情報、システム制御情報等については、パラメータとして設定することはできない。   The service adding unit 41 is a part that performs processing such as associating an individual with the service AP and generating and registering personal security attribute information and access control information thereof necessary for the individual to use the service. In processing, the interface provided by the service management unit 50 can be utilized. In this case, external system identification information, personal identification information, service identification information, system control information, and the like necessary for processing by the service management unit 50 cannot be set as parameters.

サービス実行部42は、サービス追加済みのサービスに対して、個人からの要求に対応し、要求元サーバが要求する各種の処理を実行する部分である。各種の処理としては、要求元指定情報の暗号化および復号化、要求元指定情報への署名付与、要求元指定署名情報の検証、および要求元指定サービス固有の認証がある。各種の処理は、これらに限定したものではない。処理に際しては、サービス管理部50が提供するインタフェースを利活用できる。   The service execution unit 42 is a part that executes various processes requested by the requesting server in response to a request from an individual for a service to which a service has been added. Various types of processing include encryption and decryption of request source designation information, addition of a signature to the request source designation information, verification of the request source designation signature information, and authentication specific to the request source designation service. Various processes are not limited to these. In processing, the interface provided by the service management unit 50 can be utilized.

個人情報管理サーバ1のサービス管理部50は、サービスAPが実行する処理のうち、個人セキュリティ属性情報の生成、管理、活用に関する処理を、本システム内で一元的に実行する部分である。サービス管理部50は、サービスAP向けに、以下の個人セキュリティ属性情報生成部51、個人セキュリティ属性情報管理部52、個人セキュリティ属性情報活用部53に対応するインタフェースを提供する。
なお、当該処理に必要な外部システム識別情報、個人識別情報、サービス識別情報、システム制御情報等については、サービスAPから設定されるのではなく、外部接続部10が引継ぎ情報として、本システム内のメモリ等の一時記憶領域に保持している情報を用いる。
The service management unit 50 of the personal information management server 1 is a part that centrally executes processing related to generation, management, and utilization of personal security attribute information in the system among the processing executed by the service AP. The service management unit 50 provides interfaces corresponding to the following personal security attribute information generation unit 51, personal security attribute information management unit 52, and personal security attribute information utilization unit 53 for the service AP.
The external system identification information, personal identification information, service identification information, system control information, and the like necessary for the processing are not set from the service AP, but the external connection unit 10 takes over as the takeover information in this system. Information held in a temporary storage area such as a memory is used.

個人セキュリティ属性情報生成部51は、サービスAP部40のサービス追加処理にて、インタフェースを介して利用され、当該サービスで要求される処理に必要な、鍵ペア、公開鍵証明書、パスワード等の生成を行う部分である。鍵ペアの生成は、情報格納部70の耐タンパー部内にて安全かつ機密に行う。公開鍵証明書は、証明書発行要求(CSR)を作成の後、外部サーバに発行を要求し、生成してもよい。   The personal security attribute information generation unit 51 generates a key pair, a public key certificate, a password, and the like that are used via the interface in the service addition process of the service AP unit 40 and are required for the process requested by the service. It is a part to do. The key pair is generated securely and confidentially in the tamper resistant part of the information storage part 70. The public key certificate may be generated by creating a certificate issuance request (CSR) and then requesting issuance from an external server.

個人セキュリティ属性情報管理部52は、個人セキュリティ属性情報生成部51で生成した各種情報の、情報格納部70への登録、参照、更新、削除などの管理を行う部分である。個人セキュリティ属性情報の管理に際して、事前に、本システムの運用ポリシに対応した当該情報へのアクセス制御情報もあわせて生成、登録等を行う。
個人セキュリティ属性情報は、個人ごとに利用可能なサービスおよび当該サービスにおいて使用される情報として管理する。当該情報のうち、特に秘密に管理すべき情報は、情報格納部70の耐タンパー部71に格納し、管理する。管理イメージを図5、図6に示す。
The personal security attribute information management unit 52 is a part that manages registration, reference, update, deletion, and the like of various information generated by the personal security attribute information generation unit 51 in the information storage unit 70. In managing personal security attribute information, access control information for the information corresponding to the operation policy of the system is also generated and registered in advance.
The personal security attribute information is managed as a service available for each individual and information used in the service. Among the information, information that should be managed in a secret manner is stored and managed in the tamper resistant unit 71 of the information storage unit 70. Management images are shown in FIGS.

図5は、個人情報管理サーバに格納する情報の管理イメージを示す図である。個人(P1)は、サービス(S1)とサービス(S2)に関する個人セキュリティ属性情報1および個人セキュリティ属性情報2を保持する。個人(P2)は、サービス(S3)に関する個人セキュリティ属性情報1を保持する。個人(P3)は、サービス(S2)に関する個人セキュリティ属性情報1および個人セキュリティ属性情報3を保持する。個人セキュリティ属性情報1は、暗号化され、耐タンパー部71にて管理される。個人セキュリティ属性情報2、3は、データベース部72にて管理される。
図6は、個人セキュリティ属性情報管理部における管理情報の概念イメージを示す図であり、図7は、具体的な管理情報のイメージを示す図である。
FIG. 5 is a diagram showing a management image of information stored in the personal information management server. The individual (P1) holds the personal security attribute information 1 and the personal security attribute information 2 regarding the service (S1) and the service (S2). The individual (P2) holds the personal security attribute information 1 regarding the service (S3). The individual (P3) holds the personal security attribute information 1 and the personal security attribute information 3 regarding the service (S2). The personal security attribute information 1 is encrypted and managed by the tamper resistant unit 71. The personal security attribute information 2 and 3 is managed by the database unit 72.
FIG. 6 is a diagram showing a conceptual image of management information in the personal security attribute information management unit, and FIG. 7 is a diagram showing a specific image of management information.

個人セキュリティ属性情報活用部53は、個人セキュリティ属性情報管理部52で管理する各種情報を活用して、要求元指定情報の暗号化および復号化、要求元指定情報への署名付与、要求元指定の署名情報の検証、および要求元指定のサービス固有の認証等の処理を実行する部分である。なお、ここに挙げた処理以外についても対応可能である。プライベート鍵や秘密鍵を処理に使用する場合、情報格納部70の耐タンパー部71内で、安全かつ機密に実行する。   The personal security attribute information utilization unit 53 utilizes various information managed by the personal security attribute information management unit 52 to encrypt and decrypt request source designation information, assign a signature to the request source designation information, and specify the request source designation. This is a part for executing processing such as verification of signature information and authentication specific to a service specified by a request source. Note that processing other than those listed here can also be handled. When a private key or a secret key is used for processing, it is executed safely and confidentially in the tamper resistant unit 71 of the information storage unit 70.

個人情報管理サーバ1の情報処理部60は、本サーバ内の外部接続部10、アクセス制御部20、サービス呼出部30、サービスAP部40、サービス管理部50の各部における共通的な処理を行う部分である。情報処理部60は、情報格納部接続部61と、ログ出力部62を備えている。
情報格納部接続部61は、本サーバ内の外部接続部10、アクセス制御部20、サービス管理部30が、情報格納部70に対して、各種情報の操作(登録、参照、更新、削除)を行うために接続処理を行う部分である。
ログ出力部62は、本サーバ内の外部接続部10、アクセス制御部20、サービス呼出部30、サービスAP部40、サービス管理部50の各部と対応し、各部の要求に応じて、ログ生成し、出力する部分である。
The information processing unit 60 of the personal information management server 1 is a part that performs common processing in the external connection unit 10, access control unit 20, service call unit 30, service AP unit 40, and service management unit 50 in this server. It is. The information processing unit 60 includes an information storage unit connection unit 61 and a log output unit 62.
In the information storage unit connection unit 61, the external connection unit 10, the access control unit 20, and the service management unit 30 in the server perform various information operations (registration, reference, update, deletion) on the information storage unit 70. This is the part that performs connection processing to do this.
The log output unit 62 corresponds to each of the external connection unit 10, the access control unit 20, the service call unit 30, the service AP unit 40, and the service management unit 50 in this server, and generates a log in response to a request from each unit. This is the output part.

個人情報管理サーバ1の情報格納部70は、本サーバ内の外部接続部10、アクセス制御部20、サービス呼出部30、サービスAP部40、サービス管理部50の各部において使用する各種情報を、一時的あるいは恒久的に格納および処理する部分である。情報格納部70は、耐タンパー部71と、データベース部72を備えている。
耐タンパー部71は、サービス管理部50で生成、管理、活用される個人セキュリティ属性情報を、一時的あるいは恒久的に格納および処理する部分である。
データベース部72は、外部接続部10、アクセス制御部20、サービス管理部50で生成、管理される個人識別情報およびその他の属性情報、システム制御情報を、一時的あるいは恒久的に格納および処理する部分である。
The information storage unit 70 of the personal information management server 1 temporarily stores various information used in the external connection unit 10, the access control unit 20, the service call unit 30, the service AP unit 40, and the service management unit 50 in the server. This is a part that is stored and processed manually or permanently. The information storage unit 70 includes a tamper resistant unit 71 and a database unit 72.
The tamper resistant unit 71 is a part that temporarily or permanently stores and processes personal security attribute information generated, managed, and utilized by the service management unit 50.
The database unit 72 is a part that temporarily or permanently stores and processes personal identification information, other attribute information, and system control information generated and managed by the external connection unit 10, the access control unit 20, and the service management unit 50. It is.

個人情報管理サーバ1の通信処理部80は、外部のサーバ、端末等のシステムと、HTTP(S)を利用したWEBサービス等既知の通信手段による通信を行い、外部接続部10、アクセス制御部20、サービス呼出部30、サービスAP部40、サービス管理部50の各部の初期化等処理を行う部分である。   The communication processing unit 80 of the personal information management server 1 communicates with a system such as an external server or terminal by a known communication means such as a WEB service using HTTP (S), and the external connection unit 10 and the access control unit 20. The service call unit 30, the service AP unit 40, and the service management unit 50 perform processing such as initialization.

サービス提供サーバ2の連携処理部90は、本サーバの情報処理部120からの処理要求を受け、個人情報管理サーバ1の外部接続部10に対して、サービスの処理要求を行い、個人情報管理サーバ1の外部接続部10からのサービス処理応答を受け、本サーバの情報処理部120へ処理応答を返却する部分である。連携処理部90は、情報処理部120向けに、以下の個人認証連携部91、個人識別情報管理連携部92、サービス実行連携部93、サービス追加連携部94に対応するインタフェースを提供する。   The cooperation processing unit 90 of the service providing server 2 receives a processing request from the information processing unit 120 of this server, makes a service processing request to the external connection unit 10 of the personal information management server 1, and receives the processing request from the personal information management server 1. This is a part that receives a service processing response from one external connection unit 10 and returns the processing response to the information processing unit 120 of this server. The cooperation processing unit 90 provides the information processing unit 120 with interfaces corresponding to the following personal authentication cooperation unit 91, personal identification information management cooperation unit 92, service execution cooperation unit 93, and service addition cooperation unit 94.

個人認証連携部91は、本サーバが外部の端末等から受ける各種要求に関連して、要求元の個人が本人であるか否かを確認するために、本サーバの情報処理部120から、個人情報管理サーバ1の外部接続部10の個人認証処理部11に対して、個人認証処理要求を行い、その応答である個人認証処理結果を、情報処理部120に返却する部分である。   In association with various requests received by the server from an external terminal or the like, the personal authentication linkage unit 91 receives an individual from the information processing unit 120 of the server in order to confirm whether or not the requesting individual is the principal. This is a part that makes a personal authentication processing request to the personal authentication processing unit 11 of the external connection unit 10 of the information management server 1 and returns a personal authentication processing result as a response to the information processing unit 120.

個人識別情報管理連携部92は、本サーバが外部の端末等から受ける各種要求に関連して、要求元の個人を識別する情報、その他の個人属性情報を登録、参照、更新、削除するために、本サーバの情報処理部120から、個人情報管理サーバ1の外部接続部10の個人識別情報管理部12に対して、個人識別情報管理要求を行い、その応答である個人識別情報管理結果を、情報処理部120に返却する部分である。   The personal identification information management cooperation unit 92 is for registering, referring to, updating, and deleting information for identifying the requesting person and other personal attribute information in relation to various requests received by the server from an external terminal or the like. The information processing unit 120 of this server makes a personal identification information management request to the personal identification information management unit 12 of the external connection unit 10 of the personal information management server 1, and the personal identification information management result as a response is sent. This is the part that is returned to the information processing unit 120.

サービス実行連携部93は、本サーバが外部の端末等から受ける各種要求に関連して、当該要求を実行するために、本サーバの情報処理部120から、個人情報管理サーバ1の外部接続部10のサービス実行部13に対して、サービス識別情報(サービスID)、処理識別情報(処理ID)にて識別された各種のサービス実行要求を行い、その応答であるサービス実行結果を、情報処理部120に返却する部分である。   The service execution cooperation unit 93 is connected to the external connection unit 10 of the personal information management server 1 from the information processing unit 120 of the server in order to execute the request in relation to various requests received by the server from an external terminal or the like. Various service execution requests identified by the service identification information (service ID) and the process identification information (process ID) are made to the service execution unit 13 of the service execution unit 13 and the service execution result as a response is sent to the information processing unit 120. The part to be returned to.

サービス追加連携部94は、本サーバが外部の端末等から受ける各種要求に関連して、個人情報管理サーバ1上にサービスを追加するために、本サーバの情報処理部120から、個人情報管理サーバ1の外部接続部10のサービス追加部14に対して、サービス識別情報(サービスID)にて識別されたサービス追加要求を行い、その応答であるサービス追加結果を、情報処理部120に返却する部分である。   The service addition cooperation unit 94 sends a personal information management server from the information processing unit 120 of this server in order to add a service on the personal information management server 1 in connection with various requests received by the server from an external terminal or the like. A part that makes a service addition request identified by the service identification information (service ID) to the service addition unit 14 of one external connection unit 10 and returns a service addition result as a response to the information processing unit 120 It is.

サービス提供サーバ2の情報登録部100は、外部の端末等からの情報入力要求に関連して、本サーバの情報格納部130に対して、個人識別情報、サービス属性情報等を登録する部分である。   The information registration unit 100 of the service providing server 2 is a part for registering personal identification information, service attribute information, and the like in the information storage unit 130 of this server in relation to an information input request from an external terminal or the like. .

サービス提供サーバ2の情報生成部110は、外部の端末等からの情報表示要求に関連して、外部の端末等にて表示および処理するための画面情報、その構成情報および制御情報等を生成する部分である。   The information generation unit 110 of the service providing server 2 generates screen information, configuration information, control information, and the like for display and processing on an external terminal or the like in relation to an information display request from the external terminal or the like. Part.

サービス提供サーバ2の情報処理部120は、外部の端末等からの情報表示要求に関連して、本サーバの連携処理部90に対して、各種処理をする部分である。   The information processing unit 120 of the service providing server 2 is a part that performs various processes on the cooperation processing unit 90 of the server in association with an information display request from an external terminal or the like.

サービス提供サーバ2の情報格納部130は、本サーバ内の情報登録部100、情報生成部110、情報処理部120、情報格納部130の各部において使用する各種情報を、一時的あるいは恒久的に格納および処理する部分である。   The information storage unit 130 of the service providing server 2 temporarily or permanently stores various information used in the information registration unit 100, the information generation unit 110, the information processing unit 120, and the information storage unit 130 in the server. And the part to process.

サービス提供サーバ2の通信処理部140は、外部のサーバ、端末等のシステムと、HTTP(S)を利用したWEBサービス等既知の通信手段による通信を行い、連携処理部90、情報登録部100、情報生成部110、情報処理部120の各部の初期化等処理を行う部分である。   The communication processing unit 140 of the service providing server 2 communicates with a system such as an external server or terminal by a known communication unit such as a WEB service using HTTP (S), and the cooperation processing unit 90, the information registration unit 100, This is a part that performs processing such as initialization of each unit of the information generation unit 110 and the information processing unit 120.

利用端末3の情報表示部150は、サービス提供サーバ2で生成された情報を、ブラウザ等既知の表示手段を用いて表示する部分である。   The information display unit 150 of the user terminal 3 is a part that displays information generated by the service providing server 2 using a known display unit such as a browser.

利用端末3の情報入力部160は、情報表示部150で表示された画面等情報において、サービス提供サーバ2への情報提示を目的とし、情報を入力する部分である。   The information input unit 160 of the use terminal 3 is a part for inputting information for the purpose of presenting information to the service providing server 2 in the information such as the screen displayed on the information display unit 150.

利用端末3の通信処理部170は、外部のサーバ等のシステムと、HTTP(S)を利用した既知の通信手段による通信を行う部分である。   The communication processing unit 170 of the user terminal 3 is a part that communicates with a system such as an external server by a known communication means using HTTP (S).

次に、本発明のサービス提供システムの動作について説明する。
なお、前提として、
1.本システムにおけるアクタ間の信頼関係は、以下のとおりである。
(a)個人は、トークン発行者を信頼している。
(b)サービス提供者は、トークン発行者を信頼している。
(c)個人は、トークン発行者が認証したサービス提供者を信頼している。
(d)サービス提供者は、トークン発行者が認証した個人を信頼している。
2.個人情報管理サーバの個人認証処理部およびサービス提供サーバの個人認証連携部における個人認証は、SAMLなど既知の認証連携技術を適用した実装により、実現される。
3.本システムにおいて使用する情報は、以下に示す既知のセキュリティ実装により、安全性が担保されている。
(a)本システムを構成する、端末・サーバ間(図1の(1)(2)(3)(6))、サーバ・サーバ間(図1の(4)(5))の通信においては、SSLやVPNなど既知のネットワークセキュリティに関する実装が、適切に適用されており、通信情報に対する盗聴・改ざん等あらゆる攻撃が無効である。
(b)個人情報管理サーバのデータベース部など耐タンパー部を除く部分は、セキュアOSなど既知のオペレーティングシステムセキュリティに関する実装が、適切に適用されており、制御情報、格納情報等に対する不正アクセス等あらゆる攻撃が無効である。
(c)個人情報管理サーバの耐タンパー部は、既知の耐タンパー実装が適切に適用されており、盗聴・改ざん・不正アクセス・物理的破壊などあらゆる攻撃が無効である。
Next, the operation of the service providing system of the present invention will be described.
As a premise,
1. The trust relationship between actors in this system is as follows.
(A) The individual trusts the token issuer.
(B) The service provider trusts the token issuer.
(C) The individual trusts the service provider authenticated by the token issuer.
(D) The service provider trusts the individual authenticated by the token issuer.
2. The personal authentication in the personal authentication processing unit of the personal information management server and the personal authentication cooperation unit of the service providing server is realized by implementation using a known authentication cooperation technology such as SAML.
3. Information used in this system is secured by the following known security implementation.
(A) In communication between terminals and servers ((1) (2) (3) (6) in FIG. 1) and between servers and servers ((4) (5) in FIG. 1) constituting this system Implementations relating to known network security such as SSL and VPN are applied appropriately, and any attacks such as wiretapping and tampering with communication information are invalid.
(B) The parts of the personal information management server other than the tamper resistant part, such as the secure OS, have been appropriately implemented with known operating system security and other attacks such as unauthorized access to control information, stored information, etc. Is invalid.
(C) A known tamper resistant implementation is appropriately applied to the tamper resistant part of the personal information management server, and all attacks such as wiretapping, tampering, unauthorized access, and physical destruction are invalid.

まず、個人情報の登録および管理フローの一例を図8に示す。
サービス提供者のサービス提供サーバ2からトークン発行者の個人情報管理サーバ1に、サービス提供者の登録要求があると、個人情報管理サーバ1は、サービス提供サーバ2にサービス提供者のサービス識別情報(IDなど)、セキュリティ属性情報(パスワードなど)を要求し、サービス提供サーバ2からサービス識別情報、セキュリティ属性情報の応答を受けると、これらの情報の審査後に、サービス提供者のサービス識別情報、セキュリティ属性情報を登録する。
個人(P)の利用端末3から個人情報管理サーバ1に、個人(P)の登録要求があると、個人情報管理サーバ1は、利用端末3に個人(P)の個人識別情報(IDなど)、セキュリティ属性情報(パスワードなど)を要求し、利用端末3から個人識別情報、セキュリティ属性情報の応答を受けると、これらの情報の審査後に、個人(P)の個人識別情報、セキュリティ属性情報を登録する。
First, an example of the registration and management flow of personal information is shown in FIG.
When a service provider registration request is received from the service provider service provider server 2 to the token issuer personal information management server 1, the personal information management server 1 sends the service provider server 2 service identification information ( ID, etc.), security attribute information (password, etc.) is requested, and upon receiving a response of service identification information and security attribute information from the service providing server 2, the service provider's service identification information and security attributes are checked after reviewing these information Register information.
When a personal (P) registration request is sent from the personal (P) terminal 3 to the personal information management server 1, the personal information management server 1 sends the personal (P) personal identification information (such as ID) to the personal terminal 3. When requesting security attribute information (password, etc.) and receiving a response of personal identification information and security attribute information from the use terminal 3, the personal identification information and security attribute information of the individual (P) are registered after reviewing these information To do.

個人(P)は利用端末3を用いて、個人情報管理サーバ1に対して、個人情報管理開始の要求を行い、個人情報管理サーバ1から認証操作の要求を受けると、認証操作の応答を行い、個人情報管理サーバ1において、個人(P)の情報を管理するため(サービス(S1)を利用するため)に必要な個人認証を受け、個人情報管理サーバ1から個人情報管理開始の応答を受けると、個人情報管理サーバ1にログイン状態となる(個人認証に用いる個人識別情報およびセキュリティ属性情報は、予め登録されている)。
個人(P)が利用端末3を用いて、サービス提供サーバ2に対して、サービス(S1)を利用するために必要なサービス利用者の初期登録の要求を行うと、サービス提供サーバ2は、個人(P)が個人情報管理サーバ1に登録されて管理対象となっており、要求を受けた時点で個人情報管理サーバ1にログインしているかどうかを、個人情報管理サーバ1が保持する個人(P)の認証状態により確認する。
サービス提供サーバ2は、個人(P)の認証状態が適切な場合(ログイン中である場合)、個人(P)の要求に応じて、個人(P)がサービス(S1)を利用するために必要な個人(P)のセキュリティ属性情報の生成・登録のサービス実行を、個人情報管理サーバ1に対して要求する。
個人情報管理サーバ1は、サービス提供サーバ2がサービス提供者として自身に登録されていることを確認したのち、サービス提供サーバ2の要求に応じて、個人(P)のセキュリティ属性情報を生成・登録し、実行結果をサービス提供サーバ2に応答する。
サービス提供サーバ2は、個人情報管理サーバ1の応答を受けたのち、個人(P)をサービス(S1)のサービス利用者として、自身に登録し、その結果を、利用端末3の初期登録の要求に対して応答する。
個人(P)は利用端末3を用いて、個人情報管理サーバ1に個人情報管理終了の要求を行い、個人情報管理サーバ1から個人情報管理終了の応答を受け、個人情報管理サーバ1よりログアウトする。
The individual (P) uses the use terminal 3 to request the personal information management server 1 to start personal information management, and when receiving a request for authentication operation from the personal information management server 1, the personal (P) responds to the authentication operation. The personal information management server 1 receives personal authentication necessary for managing personal (P) information (to use the service (S1)) and receives a personal information management start response from the personal information management server 1. Then, the personal information management server 1 is logged in (personal identification information and security attribute information used for personal authentication are registered in advance).
When the individual (P) makes a request for initial registration of a service user necessary for using the service (S1) to the service providing server 2 using the use terminal 3, the service providing server 2 (P) is registered in the personal information management server 1 and becomes a management target, and the personal information (P) held by the personal information management server 1 indicates whether or not the personal information management server 1 is logged in when the request is received. ) Confirm by the authentication status.
The service providing server 2 is necessary for the individual (P) to use the service (S1) in response to the request of the individual (P) when the authentication state of the individual (P) is appropriate (when logged in). The personal information management server 1 is requested to execute a service for generating / registering the security attribute information of an individual (P).
After confirming that the service providing server 2 is registered as a service provider, the personal information management server 1 generates and registers personal (P) security attribute information in response to a request from the service providing server 2 Then, the execution result is returned to the service providing server 2.
After receiving the response from the personal information management server 1, the service providing server 2 registers the individual (P) as a service user of the service (S 1) and registers the result as a request for initial registration of the user terminal 3. Respond to.
The individual (P) uses the terminal 3 to request the personal information management server 1 to end personal information management, receives a personal information management end response from the personal information management server 1, and logs out from the personal information management server 1. .

次に、初期登録済みサービス利用(文書暗号、署名付与)のフローの一例を図9に示す。
個人(P)は利用端末3を用いて、サービス提供サーバ2に対して、サービス(S1)の各種サービスの利用開始の要求を行う。
サービス提供サーバ2は、利用端末3を経由して個人情報管理サーバ1に対して、個人(P)の個人認証の実行を要求する。
個人情報管理サーバ1は、利用端末3に対して、個人認証のための操作(パスワード入力など)を要求する。
個人(P)は利用端末3を用いて、個人情報管理サーバ1からの個人認証要求に応じて、個人認証のための操作を行う。
個人情報管理サーバ1は、利用端末3から応答を受け、個人認証を行い、認証結果を利用端末3を経由してサービス提供サーバ2に応答する。
サービス提供サーバ2は、個人情報管理サーバ1の応答で、正しく認証されていた場合に、利用端末3に対して、サービス(S1)の各種サービスの利用を可能にする。
Next, FIG. 9 shows an example of the flow of using the initially registered service (document encryption, signature assignment).
The individual (P) uses the usage terminal 3 to request the service providing server 2 to start using various services of the service (S1).
The service providing server 2 requests the personal information management server 1 to execute personal authentication of the individual (P) via the use terminal 3.
The personal information management server 1 requests the user terminal 3 for an operation for personal authentication (such as password input).
The individual (P) uses the user terminal 3 to perform an operation for personal authentication in response to a personal authentication request from the personal information management server 1.
The personal information management server 1 receives a response from the use terminal 3, performs personal authentication, and returns an authentication result to the service providing server 2 via the use terminal 3.
The service providing server 2 enables the use terminal 3 to use various services of the service (S1) when correctly authenticated in response to the personal information management server 1.

個人(P)は利用端末3を用いて、サービス提供サーバ2に対し、サービス提供サーバ2が保有する個人(P)に関する情報の閲覧を要求する。
サービス提供サーバ2は、利用端末3からの閲覧要求に対して、要求された情報(個人(P)のセキュリティ属性情報(公開鍵など)で暗号化されている)を含む一覧を応答する。
個人(P)は利用端末3を用いて、サービス提供サーバ2に対し、一覧のなかから、任意の情報の閲覧(暗号文書の復号)を要求する。
サービス提供サーバ2は、個人情報管理サーバ1に対して、個人(P)の要求時点で、個人(P)の認証状態を確認し、適切な場合、個人情報管理サーバ1に対して、当該情報の復号化を要求する。
個人情報管理サーバ1は、個人(P)のセキュリティ属性情報(私有鍵など)を用いて、サービス提供サーバ2の要求する暗号化情報の復号化を行い、平文となった情報を、サービス提供サーバ2に応答する。
サービス提供サーバ2は、利用端末3に対して、平文となった情報を、応答返却する。
個人(P)は利用端末3を用いて、閲覧した情報に対して、回答情報を付記し、この回答情報に個人(P)の署名を付与するために、サービス提供サーバ2に署名付与を要求する。
サービス提供サーバ2は、個人情報管理サーバ1に対して、個人(P)の要求時点で、個人(P)の認証状態を確認し、適切な場合、個人情報管理サーバ1に対して、当該情報への署名付与を要求する。
個人情報管理サーバ1は、個人(P)のセキュリティ属性情報(私有鍵など)を用いて、サービス提供サーバ2の要求する回答情報に対して署名生成・付与を行い、署名付与済みの回答情報を、サービス提供サーバ2に応答する。
サービス提供サーバ2は、利用端末3に対して、署名付与済みの回答情報を、応答返却する。
個人(P)は利用端末3を用いて、サービス提供サーバ2に対して、署名付与済みの回答情報を含む回答書を送付する。
The individual (P) uses the use terminal 3 to request the service providing server 2 to browse information related to the individual (P) held by the service providing server 2.
The service providing server 2 responds to the browsing request from the use terminal 3 with a list including the requested information (encrypted with the security attribute information (public key or the like) of the individual (P)).
The individual (P) uses the use terminal 3 to request the service providing server 2 to browse arbitrary information (decryption of the encrypted document) from the list.
The service providing server 2 confirms the authentication status of the individual (P) with the personal information management server 1 at the time of the request for the individual (P). Request decryption of
The personal information management server 1 uses the security attribute information (private key, etc.) of the individual (P) to decrypt the encrypted information requested by the service providing server 2, and uses the plaintext information as the service providing server. Respond to 2.
The service providing server 2 returns the plain text information to the use terminal 3 as a response.
The individual (P) uses the use terminal 3 to add reply information to the browsed information, and requests the service providing server 2 to give a signature in order to add the personal (P) signature to the reply information. To do.
The service providing server 2 confirms the authentication status of the individual (P) with the personal information management server 1 at the time of the request for the individual (P). Require signing of.
The personal information management server 1 generates and assigns a signature to the response information requested by the service providing server 2 using the security attribute information (such as a private key) of the individual (P). In response to the service providing server 2.
The service providing server 2 returns the response information with the signature attached to the use terminal 3 as a response.
The individual (P) uses the use terminal 3 to send a reply including the reply information with the signature to the service providing server 2.

次に、初期登録後のサービス追加およびサービス利用(署名付与)のフローの一例を図10に示す。
個人(P)は利用端末3を用いて、サービス提供者のサービス提供サーバ2に対して、サービス(S2)の各種サービスの利用を要求する。
サービス提供サーバ2は、利用端末3を経由して個人情報管理サーバ1に対して、個人(P)の個人認証を要求する。
個人情報管理サーバ1は、利用端末3に対して、個人認証のための操作(パスワード入力など)を要求する。
個人(P)は利用端末3を用いて、個人情報管理サーバ1からの個人認証要求に応じて、個人認証のための操作を行う。
個人情報管理サーバ1は、利用端末3から応答を受け、個人認証を行い、認証結果を利用端末3を経由してサービス提供サーバ2に応答する。
サービス提供サーバ2は、個人情報管理サーバ1の応答で、正しく認証されていなかった場合に、利用端末3に対して、サービス(S2)の各種サービスの利用を不能にする。
Next, FIG. 10 shows an example of a flow of service addition and service use (signature assignment) after initial registration.
The individual (P) uses the use terminal 3 to request the service provider server 2 of the service provider to use various services of the service (S2).
The service providing server 2 requests the personal information management server 1 for personal authentication of the individual (P) via the use terminal 3.
The personal information management server 1 requests the user terminal 3 for an operation for personal authentication (such as password input).
The individual (P) uses the user terminal 3 to perform an operation for personal authentication in response to a personal authentication request from the personal information management server 1.
The personal information management server 1 receives a response from the use terminal 3, performs personal authentication, and returns an authentication result to the service providing server 2 via the use terminal 3.
The service providing server 2 disables the use of the various services of the service (S2) for the use terminal 3 when the personal information management server 1 does not authenticate correctly in response.

個人(P)は利用端末3を用いて、サービス提供サーバ2に対して、サービス(S2)を利用可能とするためのサービス追加を要求する。
サービス提供サーバ2は、個人情報管理サーバ1に対して、個人(P)の要求時点で、個人(P)の認証状態を確認し、適切な場合(個人情報管理サーバ1に個人登録されているがサービス(S2)については初期利用登録されておらず、現在ログイン中である)、個人情報管理サーバ1に対して、個人(P)がサービス(S2)を利用するために必要なサービス追加および個人(P)のセキュリティ属性情報の生成・登録のサービス実行を、個人情報管理サーバ1に対して要求する。
個人情報管理サーバ1は、サービス提供サーバ2がサービス提供者として自身に登録されていることを確認したのち、サービス提供サーバ2の要求に応じて、サービス(S2)をサービス追加し、これに対する個人(P)のセキュリティ属性情報を生成・登録し、実行結果をサービス提供サーバ2に応答する。
サービス提供サーバ2は、個人情報管理サーバ1の応答を受けたのち、個人(P)をサービス(S2)のサービス利用者として、自身に登録し、その結果を、利用端末3のサービス追加の要求に対して応答する。
個人(P)は利用端末3を用いて、サービス提供サーバ2に対して、サービス(S2)の利用申込を要求する。
サービス提供サーバ2は、利用申込の入力画面を応答返却する。
個人(P)は利用端末3を用いて、サービス(S2)の利用申込情報を入力し、この申込情報に個人(P)の署名を付与するために、サービス提供サーバ2に署名付与を要求する。
サービス提供サーバ2は、個人情報管理サーバ1に対して、個人(P)の要求時点で、個人(P)の認証状態を確認し、適切な場合、個人情報管理サーバ1に対して、当該情報への署名付与を要求する。
個人情報管理サーバ1は、個人(P)のセキュリティ属性情報(私有鍵など)を用いて、サービス提供サーバ2の要求する申込情報に対して署名生成・付与を行い、署名付与済みの申込情報を、サービス提供サーバ2に応答する。
サービス提供サーバ2は、利用端末3に対して、署名付与済みの申込情報を、応答返却する。
個人(P)は利用端末3を用いて、サービス提供サーバ2に対して、署名付与済みの申込情報を含む申込書を送付する。
The individual (P) uses the usage terminal 3 to request the service providing server 2 to add a service for making the service (S2) available.
The service providing server 2 confirms the authentication status of the individual (P) with the personal information management server 1 at the time of the request for the individual (P), and if appropriate, is personally registered in the personal information management server 1 However, the service (S2) has not been registered for initial use and is currently logged in), and the personal information management server 1 adds services necessary for the individual (P) to use the service (S2) and The personal information management server 1 is requested to execute a service for generating / registering personal (P) security attribute information.
After confirming that the service providing server 2 is registered as a service provider, the personal information management server 1 adds a service (S2) in response to a request from the service providing server 2, and the personal information management server 1 (P) security attribute information is generated and registered, and the execution result is returned to the service providing server 2.
After receiving the response from the personal information management server 1, the service providing server 2 registers the individual (P) as a service user of the service (S 2) and registers the result as a request for adding the service of the user terminal 3. Respond to.
The individual (P) uses the usage terminal 3 to request the service providing server 2 to apply for the service (S2).
The service providing server 2 returns a use application input screen as a response.
The individual (P) uses the use terminal 3 to input the application information for the service (S2), and requests the service providing server 2 to give the signature in order to give the signature of the individual (P) to the application information. .
The service providing server 2 confirms the authentication status of the individual (P) with the personal information management server 1 at the time of the request for the individual (P). Require signing of.
The personal information management server 1 generates and assigns a signature to the application information requested by the service providing server 2 using the security attribute information (private key, etc.) of the individual (P). In response to the service providing server 2.
The service providing server 2 returns a response to the application information with the signature attached to the use terminal 3.
The individual (P) uses the use terminal 3 to send an application form including application information with a signature to the service providing server 2.

上述したように、本発明は、個人への貸与提供を前提としたハードウェア・トークンを用いることなく、トークン発行者が、自ら管理する個人情報管理システムの耐タンパー性のある記憶領域を用いて、当該記憶領域に、個人毎、サービス毎のセキュリティ属性等情報を格納して、当該個人情報の管理を代行するので、個人毎に貸与提供するハードウェア・トークンにおけるライフサイクル管理にかかる発行、物流および運用管理に関する稼動やコストの負担を軽減することができる。
トークン発行者は、サービス提供者によらず、個人を認証することができればよい。そのため、ICカードのようなハードウェア・トークンでなくとも、IDおよびパスワード等の認証情報を、ブラウザ等の汎用的な仕組みを用いて個人に入力させ、これを照合することで認証が可能になる。この場合、従来技術におけるハードウェア・トークンを用いる方法と比べて、動作環境上の制約が少なくて済む。
As described above, the present invention uses a tamper-resistant storage area of a personal information management system managed by a token issuer without using a hardware token premised on providing a loan to an individual. In this storage area, information such as security attributes for each individual and each service is stored and the management of the personal information is performed on its behalf, so issuance and logistics related to hardware tokens that are lent and provided for each individual In addition, it is possible to reduce operation and cost burden related to operation management.
The token issuer only needs to be able to authenticate an individual regardless of the service provider. Therefore, even if it is not a hardware token such as an IC card, authentication information such as an ID and a password can be authenticated by allowing an individual to input authentication information such as a browser using a general-purpose mechanism such as a browser. . In this case, there are fewer restrictions on the operating environment compared to the method using hardware tokens in the prior art.

1 個人情報管理サーバ
2 サービス提供サーバ
3 利用端末
10 外部接続部
11 個人認証処理部
12 個人識別情報管理部
13 サービス実行部
14 サービス追加部
20 アクセス制御部
21 サーバ確認部
22 サーバ・サービス確認部
23 個人・サービス確認部
24 個人登録状態確認部
25 個人認証状態確認部
26 個人・サービス認可部
27 個人・サービス管理情報認可部
30 サービス呼出部
31 追加呼出部
32 実行呼出部
40 サービスAP部
41 サービス追加部
42 サービス実行部
50 サービス管理部
51 個人セキュリティ属性情報生成部
52 個人セキュリティ属性情報管理部
53 個人セキュリティ属性情報活用部
60 情報処理部
61 情報格納部接続部
62 ログ出力部
70 情報格納部
71 耐タンパー部
72 データベース部
80 通信処理部
90 連携処理部
100 情報登録部
110 情報生成部
120 情報処理部
130 情報格納部
140 通信処理部
150 情報表示部
160 情報入力部
170 通信処理部
DESCRIPTION OF SYMBOLS 1 Personal information management server 2 Service provision server 3 Use terminal 10 External connection part 11 Personal authentication process part 12 Personal identification information management part 13 Service execution part 14 Service addition part 20 Access control part 21 Server confirmation part 22 Server and service confirmation part 23 Individual / service confirmation unit 24 Individual registration status confirmation unit 25 Individual authentication status confirmation unit 26 Individual / service authorization unit 27 Individual / service management information authorization unit 30 Service call unit 31 Additional call unit 32 Execution call unit 40 Service AP unit 41 Service addition Unit 42 service execution unit 50 service management unit 51 personal security attribute information generation unit 52 personal security attribute information management unit 53 personal security attribute information utilization unit 60 information processing unit 61 information storage unit connection unit 62 log output unit 70 information storage unit 71 resistance Tamper part 7 Database unit 80 communication processing unit 90 cooperation module 100 information registration unit 110 information generation unit 120 information processing unit 130 information storage unit 140 communication processing unit 150 the information display unit 160 information input unit 170 communication processing unit

Claims (7)

ネットワークにより互いに接続された個人の利用端末と、個人にサービスを提供するサービス提供サーバと、個人毎・サービス毎の個人のセキュリティ属性情報を管理するとともに、サービスの処理を行う個人情報管理サーバとを有するサービス提供システムであって、
前記サービス提供サーバは、前記個人の利用端末から、前記サービス提供サーバに個人認証を要するサービスの利用要求を受け付けると、前記個人情報管理サーバに対して、前記サービスの利用要求時点での前記個人の認証状態の確認要求を行い、個人認証が適切な場合、前記個人情報管理サーバにサービスの実行を要求し、前記個人情報管理サーバからサービスの実行結果を受け取ると、サービスの実行結果を前記利用端末に応答し、
前記個人情報管理サーバは、前記サービスの実行要求に応じて、予め登録されている前記個人のセキュリティ属性情報を用いてサービスを実行し、サービスの実行結果を前記サービス提供サーバに返すことを特徴とするサービス提供システム。
A personal use terminal connected to each other by a network; a service providing server that provides services to individuals; and a personal information management server that manages personal security attribute information for each individual and for each service and that processes services A service providing system comprising:
When the service providing server receives a request for using the service requiring personal authentication from the personal use terminal, the service providing server sends the personal information management server the personal information at the time when the service is requested. When an authentication status confirmation request is made and personal authentication is appropriate, the personal information management server is requested to execute the service, and when the service execution result is received from the personal information management server, the service execution result is transmitted to the user terminal. In response to
The personal information management server executes a service using the personal security attribute information registered in advance in response to the service execution request, and returns a service execution result to the service providing server. Service providing system.
前記サービス提供サーバは、前記個人の利用端末から、前記サービス提供サーバにサービスの追加要求が行われると、前記個人情報管理サーバに対して、前記サービスの追加要求時点での前記個人の認証状態の確認要求を行い、個人認証が適切な場合、前記個人情報管理サーバにサービスの追加および前記個人のセキュリティ属性情報の登録の実行を要求し、
前記個人情報管理サーバは、前記サービス提供サーバの要求に応じて、サービスを追加し、追加されたサービスに対する前記個人のセキュリティ属性情報を生成し登録することを特徴とする請求項1に記載のサービス提供システム。
When a service addition request is made from the personal user terminal to the service providing server, the service providing server sends the personal authentication status to the personal information management server at the time of the service addition request. When a confirmation request is made and personal authentication is appropriate, the personal information management server is requested to add a service and register the personal security attribute information.
The service according to claim 1, wherein the personal information management server adds a service in response to a request from the service providing server, and generates and registers the personal security attribute information for the added service. Offer system.
前記個人情報管理サーバは、前記個人の利用端末から、個人の登録要求が行われると、前記個人の利用端末に対して前記個人の個人識別情報、セキュリティ属性情報の要求を行い、前記個人の利用端末から前記個人の個人識別情報、セキュリティ属性情報の応答を受けると、これらの情報の審査後に、前記個人の個人識別情報、セキュリティ属性情報を登録することを特徴とする請求項1または2に記載のサービス提供システム。   When a personal registration request is made from the personal user terminal, the personal information management server requests the personal personal identification information and security attribute information from the personal user terminal, and uses the personal user 3. The personal identification information and security attribute information of the individual are registered after the response of the personal identification information and security attribute information of the individual is received from the terminal after the examination of the information. Service provision system. 請求項1〜3のいずれか1項に記載のサービス提供システムを構成する個人情報管理サーバであって、
前記個人の利用端末からの要求に応じて個人識別情報およびセキュリティ属性情報を生成し、登録するとともに、前記サービス提供サーバから各種サービスの処理要求を受け、個人認証後に実行されるサービスの実行結果を含む処理結果を返却する外部接続部と、
前記外部接続部での処理の実行に際し、前記個人識別情報によって当該個人を特定し、前記サービス提供サーバとの間で規定される制御ポリシおよび制御ルールに従って、当該処理の実行可否をチェックし、制御するアクセス制御部と、
前記処理が実行可と判断される場合に、前記サービスに対応するサービスアプリケーションを呼び出すサービス呼出部と、
前記呼び出されたサービスの処理を実行し、その実行結果を前記外部接続部に送出するサービスアプリケーション部と、
前記サービスの処理を実行する際に必要となる前記個人識別情報およびセキュリティ属性情報を個人毎・サービス毎に管理するサービス管理部と、
を備えることを特徴とする個人情報管理サーバ。
A personal information management server constituting the service providing system according to any one of claims 1 to 3,
In response to a request from the individual user terminal, personal identification information and security attribute information are generated and registered, processing requests for various services are received from the service providing server, and execution results of services executed after personal authentication are displayed. An external connection part that returns the processing result including,
When executing the process at the external connection unit, the person is identified by the personal identification information, and whether or not the process can be executed is checked according to a control policy and a control rule defined between the service providing server and the control. An access control unit,
A service calling unit that calls a service application corresponding to the service when the process is determined to be executable;
A service application unit that executes the process of the called service and sends the execution result to the external connection unit;
A service management unit for managing the personal identification information and the security attribute information necessary for executing the processing of the service for each person and for each service;
A personal information management server comprising:
ネットワークにより互いに接続された個人の利用端末と、個人にサービスを提供するサービス提供サーバと、個人毎・サービス毎の個人のセキュリティ属性情報を管理するとともに、サービスの処理を行う個人情報管理サーバとを有するサービス提供システムにおけるサービス提供方法であって、
前記サービス提供サーバは、前記個人の利用端末から、前記サービス提供サーバに個人認証を要するサービスの利用要求を受け付けると、前記個人情報管理サーバに対して、前記サービスの利用要求時点での前記個人の認証状態の確認要求を行い、個人認証が適切な場合、前記個人情報管理サーバにサービスの実行を要求するステップと、
前記個人情報管理サーバは、前記サービスの実行要求に応じて、予め登録されている前記個人のセキュリティ属性情報を用いてサービスを実行し、サービスの実行結果を前記サービス提供サーバに返すステップと、
前記サービス提供サーバは、前記個人情報管理サーバからサービスの実行結果を受け取ると、サービスの実行結果を前記利用端末に応答するステップと、
を含むことを特徴とするサービス提供方法。
A personal use terminal connected to each other by a network; a service providing server that provides services to individuals; and a personal information management server that manages personal security attribute information for each individual and for each service and that processes services A service providing method in a service providing system having:
When the service providing server receives a request for using the service requiring personal authentication from the personal use terminal, the service providing server sends the personal information management server the personal information at the time when the service is requested. Requesting confirmation of authentication status, and requesting execution of a service to the personal information management server if personal authentication is appropriate;
The personal information management server executes a service using the personal security attribute information registered in advance in response to the service execution request, and returns a service execution result to the service providing server;
The service providing server, upon receiving the service execution result from the personal information management server, responding the service execution result to the user terminal;
A service providing method comprising:
前記サービス提供サーバは、前記個人の利用端末から、前記サービス提供サーバにサービスの追加要求が行われると、前記個人情報管理サーバに対して、前記サービスの追加要求時点での前記個人の認証状態の確認要求を行い、個人認証が適切な場合、前記個人情報管理サーバにサービスの追加および前記個人のセキュリティ属性情報の登録の実行を要求するステップと、
前記個人情報管理サーバは、前記サービス提供サーバの要求に応じて、サービスを追加し、追加されたサービスに対する前記個人のセキュリティ属性情報を生成し登録するステップと、
を更に含むことを特徴とする請求項5に記載のサービス提供方法。
When a service addition request is made from the personal user terminal to the service providing server, the service providing server sends the personal authentication status to the personal information management server at the time of the service addition request. Making a confirmation request and requesting the personal information management server to add a service and register the personal security attribute information if personal authentication is appropriate;
The personal information management server adds a service in response to a request from the service providing server, generates and registers the personal security attribute information for the added service; and
The service providing method according to claim 5, further comprising:
前記個人情報管理サーバは、前記個人の利用端末から、個人の登録要求が行われると、前記個人の利用端末に対して前記個人の個人識別情報、セキュリティ属性情報の要求を行い、前記個人の利用端末から前記個人の個人識別情報、セキュリティ属性情報の応答を受けると、これらの情報の審査後に、前記個人の個人識別情報、セキュリティ属性情報を登録するステップと、
を更に含むことを特徴とする請求項5または6に記載のサービス提供方法。
When a personal registration request is made from the personal user terminal, the personal information management server requests the personal personal identification information and security attribute information from the personal user terminal, and uses the personal user Upon receiving a response of the personal identification information and security attribute information of the individual from the terminal, after reviewing these information, registering the personal identification information of the individual and security attribute information;
The service providing method according to claim 5, further comprising:
JP2009284157A 2009-12-15 2009-12-15 Service providing system and method Active JP5068803B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009284157A JP5068803B2 (en) 2009-12-15 2009-12-15 Service providing system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009284157A JP5068803B2 (en) 2009-12-15 2009-12-15 Service providing system and method

Publications (2)

Publication Number Publication Date
JP2011128697A true JP2011128697A (en) 2011-06-30
JP5068803B2 JP5068803B2 (en) 2012-11-07

Family

ID=44291267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009284157A Active JP5068803B2 (en) 2009-12-15 2009-12-15 Service providing system and method

Country Status (1)

Country Link
JP (1) JP5068803B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019509667A (en) * 2016-02-05 2019-04-04 テールズ ホールディングス ユーケー ピーエルシーThales Uk Plc Data transfer method, data use control method, and cryptographic device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002049592A (en) * 2000-05-17 2002-02-15 Lycos Korea Inc Method and system for providing integrated user management environment for multiplex internet service
JP2002207946A (en) * 2000-12-29 2002-07-26 Aioi Insurance Co Ltd Authentication system
JP2005057417A (en) * 2003-08-01 2005-03-03 Nec Corp Electronic document exchanging system, signature decoding service system and program
JP2005316515A (en) * 2004-04-26 2005-11-10 Ricoh Co Ltd Information processor, operation acceptance-or-not information generating method and its program, and recording medium
JP2005339247A (en) * 2004-05-27 2005-12-08 Secured Communications:Kk Bidirectional one time id authenticating system and authenticating method
JP2007323235A (en) * 2006-05-31 2007-12-13 Nippon Telegr & Teleph Corp <Ntt> Attribute use approval system
JP2009104448A (en) * 2007-10-24 2009-05-14 Fujitsu Ltd Application processing program, application processing method, mediation server device, and mediation server system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002049592A (en) * 2000-05-17 2002-02-15 Lycos Korea Inc Method and system for providing integrated user management environment for multiplex internet service
JP2002207946A (en) * 2000-12-29 2002-07-26 Aioi Insurance Co Ltd Authentication system
JP2005057417A (en) * 2003-08-01 2005-03-03 Nec Corp Electronic document exchanging system, signature decoding service system and program
JP2005316515A (en) * 2004-04-26 2005-11-10 Ricoh Co Ltd Information processor, operation acceptance-or-not information generating method and its program, and recording medium
JP2005339247A (en) * 2004-05-27 2005-12-08 Secured Communications:Kk Bidirectional one time id authenticating system and authenticating method
JP2007323235A (en) * 2006-05-31 2007-12-13 Nippon Telegr & Teleph Corp <Ntt> Attribute use approval system
JP2009104448A (en) * 2007-10-24 2009-05-14 Fujitsu Ltd Application processing program, application processing method, mediation server device, and mediation server system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019509667A (en) * 2016-02-05 2019-04-04 テールズ ホールディングス ユーケー ピーエルシーThales Uk Plc Data transfer method, data use control method, and cryptographic device
US11101983B2 (en) 2016-02-05 2021-08-24 Ncipher Security Limited Method of data transfer, a method of controlling use of data and a cryptographic device
US11849029B2 (en) 2016-02-05 2023-12-19 Ncipher Security Limited Method of data transfer, a method of controlling use of data and cryptographic device

Also Published As

Publication number Publication date
JP5068803B2 (en) 2012-11-07

Similar Documents

Publication Publication Date Title
KR102390108B1 (en) Information processing system and control method therefor
JP6066647B2 (en) Device apparatus, control method thereof, and program thereof
KR101676215B1 (en) Method for signing electronic documents with an analog-digital signature with additional verification
JP5619007B2 (en) Apparatus, system and computer program for authorizing server operation
JP2017107396A (en) Authority delegation system, information processing apparatus, authorization server, control method, and program
AU2004254771A1 (en) User authentication system
KR100561629B1 (en) Integrated Security Information Management System and Its Method
JP2017225054A (en) Profile data distribution control device, profile data distribution control method, and profile data distribution control program
US20050228687A1 (en) Personal information management system, mediation system and terminal device
EP2251810A1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
WO2013042306A1 (en) Authentication system, authentication server, authentication method, and authentication program
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
JP2005142661A (en) Terminal device, server, electronic authentication system, and means of creating electronic document with signature
JP6712707B2 (en) Server system and method for controlling a plurality of service systems
US20040187038A1 (en) Electronic equipment, equipment managing apparatus, equipment maintenance system, equipment maintenance method and computer-readable storage medium
JP5036500B2 (en) Attribute certificate management method and apparatus
JP5538132B2 (en) Terminal system for guaranteeing authenticity, terminal and terminal management server
JP2008282212A (en) Authentication device and authentication system
JP5086024B2 (en) User authentication system, apparatus, and method
JP3994657B2 (en) Service provision system
JP2009205223A (en) In-group service authorization method by single sign-on, in-group service providing system using this method, and each server constituting this system
JP5068803B2 (en) Service providing system and method
JP2005065035A (en) Substitute person authentication system using ic card
JP2004297333A (en) Digital certificate accreditation system, digital certificate accreditation server, pki token, digital certificate accreditation method and program
JP4350685B2 (en) Portable terminal device and attribute information exchange system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120814

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120815

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5068803

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350