JP2006244095A - 個人情報の漏洩を回避した個人認証システム - Google Patents

個人情報の漏洩を回避した個人認証システム Download PDF

Info

Publication number
JP2006244095A
JP2006244095A JP2005058201A JP2005058201A JP2006244095A JP 2006244095 A JP2006244095 A JP 2006244095A JP 2005058201 A JP2005058201 A JP 2005058201A JP 2005058201 A JP2005058201 A JP 2005058201A JP 2006244095 A JP2006244095 A JP 2006244095A
Authority
JP
Japan
Prior art keywords
personal information
providing server
service providing
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005058201A
Other languages
English (en)
Other versions
JP4697583B2 (ja
Inventor
Takaaki Ito
琢晃 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2005058201A priority Critical patent/JP4697583B2/ja
Publication of JP2006244095A publication Critical patent/JP2006244095A/ja
Application granted granted Critical
Publication of JP4697583B2 publication Critical patent/JP4697583B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】サーバーから個人情報の漏洩の可能性がない、売買の相手方の個人認証システムを提供する。
【解決手段】会員の個人情報登録を、例えば一方向性ハッシュ関数のような一方向性暗号化手段により生成した暗号化結果をデータベースに登録し、その後速やかに平文の個人情報のデータをシステム内から削除する。このことにより、システムから平文の個人情報が漏洩することがなくなる。
売買の相手方の個人認証は、相手方からメール等で個人情報を入手し、会員登録時に用いた一方向性暗号化手段によって暗号化し、この暗号化結果と、登録されている暗号化結果を比較し、一致すれば相手方の認証が成功したものとする。
【選択図】 図1

Description

本発明は、インターネットなどの通信回線を介して行われる売買における取引の相手方の個人認証システムに係り、特に認証を行うサーバーからの個人情報の漏洩を回避した個人認証システムに関する。
例えば、インターネットを利用したオークションでは、売買が成立した場合に、売買の相手方が確かに本人であることの確認を取る必要がある。この確認を取ることを個人認証という。個人認証を行わずに取引を行うと、代金を回収できなかったり、代金を支払ったのに商品を受け取れなかったりすることがあるといった問題が生ずることがある。
しかし、個人認証を行う場合、個人情報をサーバー内に平文で保持していると、その情報が認証を行う機関の従業員が操作ミス、ないし故意に個人情報を漏洩することがあり、また、ハッカーなどの外部の者が個人情報を盗み取るなど、個人情報が漏洩する可能性が存在する。
従来技術における個人認証サーバーからの個人情報の漏洩の回避方法に関しては、次のような提案が行われている。
特許文献1には、パスワードと管理者しか知りえない情報または個人が所有するコンピューターの初期化時に設定されるコンピューター固有の情報を鍵に、個人情報を復号可能な暗号化方法で暗号化し、この暗号値を記憶媒体に記憶させ、情報が必要になった場合には、前記パスワードと個人しか知りえない情報または個人が所有するコンピューターの初期化時に設定されるコンピューター固有の情報を鍵に暗号値を復号し、必要な情報を得る方法が記載されている。
特許文献2には、記憶させたい情報を、各別のデータ郡のみでは意味を成さない二つ以上の平文のデータ郡に分割し、それに指紋等のバイオメトリックス情報を数値化した後にハッシュ関数等で暗号化した暗号値を付加してデータ郡ごとに別のデータベースに記憶させ、記憶させておいた情報を得る場合には、前記暗号部分が一致するデータ郡を各データベースから読み出し、それらを結合させることで必要な情報を得る方法が記載されている。
この方法のメリットは各別のデータ郡が漏洩しても、それだけでは意味を成さないので、結果的に個人情報の漏洩が回避されるというものである。
特開平8−171535号公報 特開2004−362123号公報
前述の従来技術による個人認証サーバーからの個人情報の漏洩の回避方法は次のような不具合があった。
まず、パスワードを鍵として復号可能な暗号化方法で個人情報を暗号化して記憶装置に記憶させ、情報が必要なときにはそのパスワードを用いて暗号化された情報を復号する方法は、パスワード自体が漏洩したり、パスワードが類推されることで発見されたりすると、個人情報は復号化され漏洩するという不具合があった。
特許文献1に記載のように、管理者しか知りえない情報をパスワードに加えても上記のように論理的には情報漏洩の可能性はなくならない、という不具合があった。
特許文献2に記載のように、個人情報を、それだけでは意味を成さない平文のデータ郡に分割し、それに指紋等を数値化したデータを暗号化して前記データ郡に付加し、前記データ郡ごとに別個のデータベースに格納する方法は、論理的には全てのデータベースにアクセスすることができると、分割されたデータ郡は容易に再構成されてしまう、という不具合があった。
本発明の目的は、前述の従来技術による不具合を除去することであり、サーバーからの個人情報の漏洩を防止することができ、且つ個人認証可能なシステムを提供することにある。
前記目的を達成するため、請求項1記載の発明は、販売者及びまたは購入者が本人であることを認証システムであって、販売者が有する端末と、購買者が有する端末と、個人情報の暗号化を行う管理者サーバーと、前記管理者サーバーに接続され、個人情報を格納する本人確認データベースと、本人の認証を行うサービス提供サーバーと、前記サービス提供サーバーに接続され、暗号化された個人情報を格納する認証データベースと、前記管理者サーバーと前記サービス提供サーバーと端末とを結ぶ通信回線とからなり、前記管理者サーバーへの個人情報の登録が行われる際に、前記管理者サーバーまたは前記サービス提供サーバーが個人情報を一方向性暗号化手段で暗号化を行い、この暗号化結果を前記認証データベースに登録を行い、その後に、前記管理者サーバーまたは前記サービス提供サーバーが平文の個人情報データを本人確認データベースから削除することで平文での個人情報をシステム内から削除を行い、販売者及びまたは購入者が取引の相手方から入手した相手方の個人情報を販売者及びまたは購入者の端末が前記サービス提供サーバーに送信を行い、前記管理者サーバーまたは前記サービス提供サーバーが前記端末から送信されてきた個人情報を、前記管理者サーバーまたは前記サービス提供サーバーが個人情報を登録したときに使用した一方向性暗号化手段と同一の手段で暗号化を行い、この暗号化結果が前記認証データベースに登録されている個人情報の暗号化結果とが一致するかどうかを判定することで個人認証を行うことを特徴とする。
請求項2記載の発明は、販売者及びまたは購入者が本人であることを認証システムであって、販売者が有する端末と、購買者が有する端末と、個人情報の暗号化と本人の認証を行うサービス提供サーバーと、前記サービス提供サーバーに接続され、個人情報を格納する本人確認データベースと、前記サービス提供サーバーに接続され、暗号化された個人情報を格納する認証データベースと、前記サービス提供サーバーと端末とを結ぶ通信回線とからなり、前記サービス提供サーバーへの個人情報の登録が行われる際に、前記サービス提供サーバーが個人情報を一方向性暗号化手段で暗号化を行い、この暗号化結果を前記認証データベースに登録を行い、その後に、前記サービス提供サーバーが平文の個人情報データを本人確認データベースから削除することで平文での個人情報をシステム内から削除を行い、販売者及びまたは購入者が取引の相手方から入手した相手方の個人情報を販売者及びまたは購入者の端末が前記サービス提供サーバーに送信を行い、前記サービス提供サーバーが前記端末から送信されてきた個人情報を、前記サービス提供サーバーが個人情報を登録したときに使用した一方向性暗号化手段と同一の手段で暗号化を行い、この暗号化結果が前記認証データベースに登録されている個人情報の暗号化結果とが一致するかどうかを判定することで個人認証を行うことを特徴とする。
請求項3記載の発明は、請求項1または請求項2記載の認証システムであって、取引に一意的に付与される取引番号と販売者及び購入者双方の会員番号を格納する取引情報データベースを備え、サービス提供サーバーが取引番号と会員番号の受信を行い、取引情報データベースを受信した取引番号に基づいて検索を行い、取引番号が存在しないか、または、取引番号に対応する販売者と購入者いずれの会員番号とも受信した会員番号が一致しない場合には、個人情報の認証を行わないことを特徴とする。
請求項1記載の発明は、一方向性暗号化手段によって暗号化された個人情報の認証DB18への登録後に、平文の個人情報がシステム内部から速やかに削除されるので、平文の個人情報が漏洩する可能性が全くなく、かつ、自己又は売買の相手方の認証を高精度に行うことができる。
請求項2記載の発明は、前記請求項1記載の発明の効果に加え、取引情報データベースに格納された売買当事者だけが個人情報の認証を行えるように構成されているので、売買当事者以外の第三者が個人認証を行う危険性がない。
以下、本発明によるサーバーからの個人情報の漏洩を回避した個人認証システムの一実施形態を図面を参照して詳細に説明する。
<図面の説明>
図1は、本発明のシステムの構成全体を模式的に表した図である。
図2は、会員登録プログラムのフローチャートである。
図3は、個人情報暗号化プログラムのフローチャートである。
図4は、取引情報格納プログラムのフローチャートである。
図5は、売買相手方認証プログラムのフローチャートである。
図6は、本人確認DB17のデータ構成とデータの例である。
図7は、認証DB18のデータ構成とデータの例である。
図8は、取引情報DB19のデータ構成とデータの例である。
図9は、会員情報DB20のデータ構成とデータの例である。
<実施形態の説明>
<構成の説明>
本発明の一実施形態によるサーバーからの個人情報の漏洩を回避した個人認証システムの基本構成は、例えば図1に示すごとく、会員登録および会員の個人情報を暗号化する管理者サーバー11と、該管理者サーバーに接続し、個人情報を一時格納する本人確認データベース(以下、データベースをDBと略す)と、個人認証を行うサービス提供サーバー12と、前記管理者サーバー11と前記サービス提供サーバー12の間に設けられるファイアーウォール10と、前記サービス提供サーバー12に接続し、暗号化された個人情報を格納する認証DB18と、前記サービス提供サーバー12に接続し、売買の当事者の会員番号と各取引に一意な取引番号を格納する取引DB19と、会員番号とパスワードとメールアドレスを格納する会員情報DB20と、各会員が利用する端末14、15、16と、前記サービス提供サーバー12と会員の端末を接続する公衆回線13とから成る。
サーバーとは、サーバーとして機能するコンピューターであれば良く、パーソナルコンピューターでもサーバー専用機でも大型コンピューターでも良い。
個人情報とは、個人の秘密情報を含むものとする。
公衆通信網13は、専用電話回線でも通常の電話回線でもよく、通信の形態はプライベートネットワークでもインターネットでもよい。
<データ構造の説明>
以下、各データベースの実施形態のデータ構造について説明する。
本人確認DB17は、図6に示すごとく、例えば、会員固有の「会員番号」と、会員の「氏」と「名」と、会員の氏のふりがなである「氏(ふりがな)」と、名のふりがなである「名(ふりがな)」と、会員住所の「郵便番号」と、会員の「住所」と、会員の「電話番号」の各項目を備え、各項目の具体的なデータ内容は、例えば、「会員番号」が「12983」、「氏」が「山田」、「名」が「太郎」、「氏(ふりがな)」が「やまだ」、「名(ふりがな)」が「たろう」、「郵便番号」が「3591122」、「住所」が「埼玉県所沢市寿町1−1」、「電話番号」が「0429220123」である。
認証DB18は、図7に示すごとく、例えば、会員固有の「会員番号」と、個人情報を、例えばハッシュ関数で暗号化した結果の「ハッシュ値」の各項目を備え、各項目の具体的なデータ内容は、例えば、「会員番号」が「12983」、「ハッシュ値」が「46354879331254800132」である。
取引情報DB19、は図8に示すごとく、例えば、各取引に一意な「取引番号」と、販売を行う者の会員番号である「販売者会員番号」と、購入を行う者の会員番号である「購入者会員番号」の各項目を備え、各項目の具体的なデータ内容は、例えば、「取引番号」が「A08−1244138」、「販売者会員番号」が「12983」、「購入者会員番号」が「13001」である。
会員情報DB20は、図9に示すごとく、例えば、会員固有の「会員番号」と、本発明のシステムへのログインのためのパスワードである「パスワード」と、会員のメールアドレスである「メールアドレス」の各項目を備え、各項目の具体的なデータ内容は、例えば、「会員番号」が「12983」、「パスワード」が「YggPass」、「メールアドレス」が「yggdore@ninsyo.com」である。
<動作の説明>
まず、本発明のシステムで動作するプログラムについて説明する。
<会員登録プログラム>
このプログラムは、本発明のシステムを利用する際に、会員になろうとする者が最初に行う会員登録を行うものであり、サービス提供サーバー12で実行される。以下、図2を参照しながら説明する。
サービス提供サーバー12は、通信回線13に接続する端末から通信回線13を通じて会員情報DB20に登録するための「パスワード」と「メールアドレス」の受信と、サービス提供サーバー12は会員に固有な会員番号の生成と、この「会員番号」と「パスワード」と「メールアドレス」を会員情報DB20に格納する[ステップ21]と、サービス提供サーバー12は登録されたメールアドレスに対し「会員番号」と「パスワード」を確認のためにメールで送信する[ステップ22]とを順次実行する。
<個人情報暗号化プログラム>
このプログラムは、会員の個人情報を暗号化して認証DB18に登録するものであり、管理者サーバー11で実行される。以下、図3を参照しながら説明する。
管理者サーバー11は通信回線13とサービス提供サーバー12を通じて会員から会員番号とパスワードを受信する[ステップ31]と、会員情報DB20から会員番号とパスワードを検索し、読み出す[ステップ32]と、次に、会員番号が登録されているかどうかを判定する[ステップ33]とを順次実行する。この判定方法は、[ステップ31]で会員番号の取得に失敗した場合、または会員情報DB20に登録されているパスワードと送信されてきたパスワードが異なる場合には、会員登録されていないと判定し、処理を終了する。[ステップ31]で会員番号が取得でき、会員情報DB20に登録されているパスワードと送信されてきたパスワードが同一である場合には、本プログラムは会員登録されていると判定し、処理を進める。次に、管理者サーバー11は通信回線13を通じて会員から個人情報を受信し本人確認DB17に格納する[ステップ34]と、本人確認DB17に格納された個人情報を取得し、一方向性暗号化手段、例えば一方向性ハッシュ関数で暗号化する[ステップ35]と、暗号化された個人情報に会員番号を付加し、サービス提供サーバーに接続されている認証DB18に格納する[ステップ36]と、本人確認DB17に格納されている平文の個人情報を削除する[ステップ37]とを、順次実行する。
ここで平文とは暗号化する前のデータを意味する。
<取引情報格納プログラム>
このプログラムは商談が成立した場合、その取引に一意に定めた取引番号と取引をする販売者と購入者の会員番号を取引情報DB19に格納するものであり、サービス提供サーバー12で実行される。以下、図4を参照しながら説明する。
このプログラムは、商談が成立した販売者と購入者の会員番号を、商談を行うプログラム(図示せず)から取得する[ステップ41]と、成立した取引に一意に定めた取引番号を生成させる[ステップ42]と、前記取引番号と販売者の会員番号と購入者の会員番号を取引情報DB19に格納する[ステップ43]とを順次実行する。
<売買相手方認証プログラム>
このプログラムは、成立した取引の相手方が確かに登録されている者かどうかを認証するためのものであり、サービス提供サーバー12で実行される。以下、図5を参照しながら説明する。
このプログラムは、サービス提供サーバー12が通信回線13を通じて、販売者端末14または購買者端末16から認証しようとする取引番号、会員番号を受信する[ステップ51]と、受信した取引番号をもとに取引情報DB19を検索し、取引番号と販売者及び購買者双方の会員番号を読み込む[ステップ52]と、受信した取引番号が取引情報DB19に存在しない場合、および受信した取引番号が取引情報DB19に存在するが、受信した会員番号が販売者会員番号および購入者会員番号いずれにも一致しない場合には処理を終了し、受信した取引番号が取引情報DB19に存在し、受信した会員番号がその取引番号に対応する販売者会員番号または購入者会員番号と一致する場合には、次の処理を行う[ステップ53]と、サービス提供サーバー12が通信回線13を通じて、個人情報を受信する[ステップ54]と、受信した個人情報を、会員登録時に認証DB18への登録のために使用した一方向性暗号化手段、例えば一方向性ハッシュ関数と同一の手段で暗号化する[ステップ55]と、会員番号をもとに認証DB18を検索し、暗号化された個人情報を読み込む[ステップ56]と、受信した個人情報を暗号化したデータと認証DB18に格納してあった暗号化したデータとが一致するかどうか判定する[ステップ57]と、一致しなかった場合には処理を終了し、一致していれば売買プログラム(図示せず)に認証成功を通知する[ステップ58]とを、順次実行する。
実施形態の詳細を、図1を用いて説明する。
<個人情報の格納>
通信回線を利用した売買を行うことを希望する利用者は、まずサービス提供サーバー12に公衆回線13を通じてアクセスし、サービス提供サーバー12において<会員登録プログラム>を起動し、会員登録を行う。会員登録はパスワードとメールアドレスを販売者端末14または購買者端末16からサービス提供サーバー12に送信することで行う。<会員登録プログラム>は各会員に一意に定めた会員番号を生成し、この会員番号とパスワードとメールアドレスを会員情報DB20に格納する。このときニックネームなども同時に受信し、格納しても良い。さらに、登録されたメールアドレスに会員番号及びまたはパスワードを、確認のためにメールで送信しても良い。
次に、会員となった者は、公衆回線13とサービス提供サーバー12を通じて管理者サーバー11アクセスし、管理者サーバー11において<個人認証暗号化プログラム>を起動する。管理者サーバー11は会員番号とパスワードを受信し、サービス提供サーバー12に接続された会員情報DB20を会員番号で検索し、会員番号に対応するパスワードと受信したパスワードが一致するかどうか判定する。一致した場合、管理者サーバー11は続いて個人情報を受信する。この個人情報は氏名、住所、電話番号を含むが、これらに加えて氏名の振り仮名、郵便番号、その他個人を特定するための情報を加えても良い。
管理者サーバーは受信した個人情報を本人確認DB17に平文で格納する。
管理者サーバー11はサービス提供サーバー12と接続されているが、第三者が本人確認DB17にアクセスできないように、両者の間にファイアーウォール10を設けることが望ましい。
この様に構成することで、本人確認DB17はインターネットのような危険なネットワークに直接曝されることがなくなり、個人情報の受信から後述する個人情報の削除までの間に第三者が不正に平文の個人情報にアクセスすることが非常に困難となるので、セキュリティーを高めることができる。
続いて、管理者サーバー11は、本人確認DB17から個人情報を読み出し、この個人情報を一方向性暗号化手段を用いて暗号化する。
一方向性暗号化手段とは、暗号化した結果から元のデータを復号することができないか、あるいは非常に困難な暗号化手段を意味する。一方向性暗号化手段の例としては、一方向性ハッシュ関数があり、この中でもメセージダイジェスト用ハッシュ関数を用いることが望ましく、中でもMD5とSHA−1が好適であるが、これらに限られるわけではない。
管理者サーバー11は、暗号化した個人情報に会員番号を付加してサービス提供サーバー12に接続されている認証DB18に格納する。管理者サーバー11は、格納後速やかに本人確認DB17から個人情報を削除する。
この様に構成することで、システムの中に平文の個人情報が存在しなくなり、サーバーから個人情報が漏洩する可能性が無くなる。
<取引情報の格納>
通信回線を通じた売買が成立すると、<取引情報格納プログラム>がサービス提供サーバー12において起動される。このプログラムは取引毎に一意に定められた取引番号を生成し、この取引番号と販売者の会員番号と購入者の会員番号とを、取引情報DB19に格納する。
<個人情報の認証>
本発明のシステムにおいて、売買の当事者が、売買の相手方が確かに認証DB19に登録された者であることを確認するには、次のような手順をおこなう。
売買当事者はサービス提供サーバー12において<売買相手方認証プログラム>を起動する。サービス提供サーバー12は売買当事者から取引番号と会員番号を受信する。次に、サービス提供サーバー12は取引情報DB19を取引番号で検索し、販売者及び購買者双方の会員番号を読み込み、受信した会員番号が販売者会員番号または購入者会員番号と一致しない場合には<売買相手方認証プログラム>は終了する。
この様に構成することで、売買の当事者以外の第三者が第三者端末15から売買の当事者の個人認証を行うことを防止できる。
サービス提供サーバー12が受信した会員番号が販売者会員番号または購入者会員番号と一致する場合には、サービス提供サーバー12は個人情報を受信し、各会員が会員登録時に個人情報を登録するために使用した一方向性暗号化手段と同一の一方向性暗号化手段を用いて受信した個人情報を暗号化する。次に、サービス提供サーバー12は会員番号をもとに認証DB18を検索し、格納されている個人情報の暗号値を読み出す。受信した個人情報の暗号値と格納されている個人情報の暗号値は、同一の一方向性暗号化手段を用いて暗号化しているので、暗号化する前の個人情報が同一であれば暗号値は一致する。前記両暗号値が一致した場合には個人認証が成功したことになる。この場合<売買相手方認証プログラム>は、個人認証が成功したことを販売者端末14または購入者端末16に表示させたり、あるいは、インターネットオークションなどの売買プログラムに通知したりすることができる。
売買の相手方の個人情報は電子メール、FAX、電話などの通信手段で、売買の相手方より直接入手する。
また、サービス提供サーバー12が受信した会員番号が認証DB18に登録されている販売者会員番号または購入者会員番号と一致する場合には個人認証を行えるようにすることで、各会員は取引の相手方の認証を行えるだけでなく、自分が登録した個人情報が間違っていないかどうかを確認することができる。
この様に構成することで、認証を行うサーバーが個人情報を平文で保持することなく、個人認証が行えるので、サーバーからの個人情報の漏洩を完全に防ぐことができる。
前記実施形態では、管理者サーバー11とサービス提供サーバー12の二つのサーバーを使用してシステムを構築しているが、より簡易な実施形態としては、本人確認DB17をサービス提供サーバー12に接続し、管理者サーバー11を用いない構成としても良い。この場合、前記実施形態で管理者サーバー11が行っていたことをサービス提供サーバー12が行う。具体的に例を挙げると、管理者サーバー11が行っていた<個人情報暗号化プログラム>の実行、より詳しくは個人情報の受信、該個人情報の本人確認DB17への登録、個人情報の暗号化、暗号化した個人情報の認証DB18への格納、個人情報の本人確認DB17からの削除をサービス提供サーバー12が行う。
また、前記実施形態では、管理者サーバー11が平文個人情報の本人確認DB17への格納、および削除、および個人情報の暗号化を行い、サービス提供サーバー12が個人認証を行うように構成されているが、サービス提供サーバー12が平文個人情報の本人確認DB17への格納および削除、および個人情報の暗号化の全てあるいはいずれかを行うように構成しても良いし、管理者サーバー11が個人認証を行うようにしても良い。
本発明のシステムの構成全体を模式的に表した図である。 会員登録プログラムのフローチャートである。 個人情報暗号化プログラムのフローチャートである。 取引情報格納プログラムのフローチャートである。 売買相手方認証プログラムのフローチャートである。 本人確認DB17のデータ構成とデータの例である。 認証DB18のデータ構成とデータの例である。 取引情報DB19のデータ構成とデータの例である。 会員情報DB20のデータ構成とデータの例である。
符号の説明
10:ファイアーウォール、11:管理者サーバー、12:サービス提供サーバー、13:公衆回線、14:販売者端末、15:第三者端末、16:購入者端末、17:本人確認DB、18:認証DB、19:取引情報DB、20:会員情報DB。

Claims (3)

  1. 販売者及びまたは購入者が本人であることを認証システムであって、販売者が有する端末と、購買者が有する端末と、個人情報の暗号化を行う管理者サーバーと、前記管理者サーバーに接続され、個人情報を格納する本人確認データベースと、本人の認証を行うサービス提供サーバーと、前記サービス提供サーバーに接続され、暗号化された個人情報を格納する認証データベースと、前記管理者サーバーと前記サービス提供サーバーと端末とを結ぶ通信回線とからなり、前記管理者サーバーへの個人情報の登録が行われる際に、前記管理者サーバーまたは前記サービス提供サーバーが個人情報を一方向性暗号化手段で暗号化を行い、この暗号化結果を前記認証データベースに登録を行い、その後に、前記管理者サーバーまたは前記サービス提供サーバーが平文の個人情報データを本人確認データベースから削除することで平文での個人情報をシステム内から削除を行い、販売者及びまたは購入者が取引の相手方から入手した相手方の個人情報を販売者及びまたは購入者の端末が前記サービス提供サーバーに送信を行い、前記管理者サーバーまたは前記サービス提供サーバーが前記端末から送信されてきた個人情報を、前記管理者サーバーまたは前記サービス提供サーバーが個人情報を登録したときに使用した一方向性暗号化手段と同一の手段で暗号化を行い、この暗号化結果が前記認証データベースに登録されている個人情報の暗号化結果とが一致するかどうかを判定することで個人認証を行う認証システム。
  2. 販売者及びまたは購入者が本人であることを認証システムであって、販売者が有する端末と、購買者が有する端末と、個人情報の暗号化と本人の認証を行うサービス提供サーバーと、前記サービス提供サーバーに接続され、個人情報を格納する本人確認データベースと、前記サービス提供サーバーに接続され、暗号化された個人情報を格納する認証データベースと、前記サービス提供サーバーと端末とを結ぶ通信回線とからなり、前記サービス提供サーバーへの個人情報の登録が行われる際に、前記サービス提供サーバーが個人情報を一方向性暗号化手段で暗号化を行い、この暗号化結果を前記認証データベースに登録を行い、その後に、前記サービス提供サーバーが平文の個人情報データを本人確認データベースから削除することで平文での個人情報をシステム内から削除を行い、販売者及びまたは購入者が取引の相手方から入手した相手方の個人情報を販売者及びまたは購入者の端末が前記サービス提供サーバーに送信を行い、前記サービス提供サーバーが前記端末から送信されてきた個人情報を、前記サービス提供サーバーが個人情報を登録したときに使用した一方向性暗号化手段と同一の手段で暗号化を行い、この暗号化結果が前記認証データベースに登録されている個人情報の暗号化結果とが一致するかどうかを判定することで個人認証を行う認証システム。
  3. 請求項1または請求項2記載の認証システムであって、取引に一意的に付与される取引番号と販売者及び購入者双方の会員番号を格納する取引情報データベースを備え、サービス提供サーバーが取引番号と会員番号の受信を行い、取引情報データベースを受信した取引番号に基づいて検索を行い、取引番号が存在しないか、または、取引番号に対応する販売者と購入者いずれの会員番号とも受信した会員番号が一致しない場合には、個人情報の認証を行わないことを特徴とする認証システム。
JP2005058201A 2005-03-02 2005-03-02 個人情報の漏洩を回避した個人認証システム Active JP4697583B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005058201A JP4697583B2 (ja) 2005-03-02 2005-03-02 個人情報の漏洩を回避した個人認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005058201A JP4697583B2 (ja) 2005-03-02 2005-03-02 個人情報の漏洩を回避した個人認証システム

Publications (2)

Publication Number Publication Date
JP2006244095A true JP2006244095A (ja) 2006-09-14
JP4697583B2 JP4697583B2 (ja) 2011-06-08

Family

ID=37050454

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005058201A Active JP4697583B2 (ja) 2005-03-02 2005-03-02 個人情報の漏洩を回避した個人認証システム

Country Status (1)

Country Link
JP (1) JP4697583B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009053999A (ja) * 2007-08-28 2009-03-12 Casio Comput Co Ltd データ処理装置、ネットワークシステム、情報サーバ装置、及びプログラム
WO2011050813A1 (en) * 2009-10-30 2011-05-05 Idtack A/S Computer system for determining fraud in e-commerce
US8825738B2 (en) 2006-12-20 2014-09-02 Ripplex Inc. System, server, information terminal operating system, middleware, information communication device, certification method, and system and application software
WO2014150064A1 (en) * 2013-03-15 2014-09-25 Google Inc. Privacy preserving knowledge/factor possession tests for persistent authentication
KR20160114749A (ko) * 2015-02-25 2016-10-06 이진희 블록체인 구조를 사용하는 암호화화폐 거래방법
CN110458571A (zh) * 2019-07-05 2019-11-15 阿里巴巴集团控股有限公司 一种信息泄露的风险识别方法、装置及设备
CN113872983A (zh) * 2021-10-13 2021-12-31 苏州兆晶智能科技有限公司 一种区块链芯片身份认证系统及其认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08171535A (ja) * 1993-10-04 1996-07-02 Addison M Fischer コンピュータ・データの機密保護方法
JP2001036522A (ja) * 1999-07-22 2001-02-09 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
JP2002208925A (ja) * 2001-01-10 2002-07-26 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
JP2003338813A (ja) * 2002-05-17 2003-11-28 Nec Corp プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
JP2004362123A (ja) * 2003-06-03 2004-12-24 Read Eng Kk 機密情報保護システム及び機密情報保護方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08171535A (ja) * 1993-10-04 1996-07-02 Addison M Fischer コンピュータ・データの機密保護方法
JP2001036522A (ja) * 1999-07-22 2001-02-09 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
JP2002208925A (ja) * 2001-01-10 2002-07-26 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
JP2003338813A (ja) * 2002-05-17 2003-11-28 Nec Corp プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
JP2004362123A (ja) * 2003-06-03 2004-12-24 Read Eng Kk 機密情報保護システム及び機密情報保護方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8825738B2 (en) 2006-12-20 2014-09-02 Ripplex Inc. System, server, information terminal operating system, middleware, information communication device, certification method, and system and application software
JP2009053999A (ja) * 2007-08-28 2009-03-12 Casio Comput Co Ltd データ処理装置、ネットワークシステム、情報サーバ装置、及びプログラム
WO2011050813A1 (en) * 2009-10-30 2011-05-05 Idtack A/S Computer system for determining fraud in e-commerce
WO2014150064A1 (en) * 2013-03-15 2014-09-25 Google Inc. Privacy preserving knowledge/factor possession tests for persistent authentication
US8949960B2 (en) 2013-03-15 2015-02-03 Google Inc. Privacy preserving knowledge and factor possession tests for persistent authentication
CN105210071A (zh) * 2013-03-15 2015-12-30 谷歌公司 用于持久认证的隐私保护的知识/因素拥有测试
KR20160114749A (ko) * 2015-02-25 2016-10-06 이진희 블록체인 구조를 사용하는 암호화화폐 거래방법
KR101673073B1 (ko) * 2015-02-25 2016-11-04 이진희 블록체인 구조를 사용하는 암호화화폐 거래방법
CN110458571A (zh) * 2019-07-05 2019-11-15 阿里巴巴集团控股有限公司 一种信息泄露的风险识别方法、装置及设备
CN110458571B (zh) * 2019-07-05 2023-06-02 创新先进技术有限公司 一种信息泄露的风险识别方法、装置及设备
CN113872983A (zh) * 2021-10-13 2021-12-31 苏州兆晶智能科技有限公司 一种区块链芯片身份认证系统及其认证方法

Also Published As

Publication number Publication date
JP4697583B2 (ja) 2011-06-08

Similar Documents

Publication Publication Date Title
TWI700916B (zh) 提供和獲取安全身份資訊的方法及裝置
JP5802137B2 (ja) 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
US8555079B2 (en) Token management
US8751829B2 (en) Dispersed secure data storage and retrieval
US7395436B1 (en) Methods, software programs, and systems for electronic information security
JP5320561B2 (ja) 真正性を保証する端末システム、端末及び端末管理サーバ
US20030028493A1 (en) Personal information management system, personal information management method, and information processing server
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
US20120066756A1 (en) Authentication service
US20110302096A1 (en) Authentication service for sales of goods and services
US20090021349A1 (en) Method to record and authenticate a participant's biometric identification of an event via a network
CN101291217A (zh) 网络身份认证方法
JP4697583B2 (ja) 個人情報の漏洩を回避した個人認証システム
TWI529641B (zh) 驗證行動端動態顯示之資料之系統及其方法
JP5489775B2 (ja) 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
US20140258718A1 (en) Method and system for secure transmission of biometric data
JP5538132B2 (ja) 真正性を保証する端末システム、端末及び端末管理サーバ
WO2019148130A1 (en) Decentralized biometric authentication platform
JP2009276864A (ja) 情報端末、および認証サーバ
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
US20120290483A1 (en) Methods, systems and nodes for authorizing a securized exchange between a user and a provider site
WO2011058629A1 (ja) 情報管理システム
JP2004341832A (ja) 個人情報管理方法及びシステム、開示用識別子発行装置、個人情報開示装置
US20020144139A1 (en) Method and apparatus for providing a software agent at a destination host
JP2003208408A (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110217

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250