JP2007073040A - Information management method and information management system - Google Patents
Information management method and information management system Download PDFInfo
- Publication number
- JP2007073040A JP2007073040A JP2006216797A JP2006216797A JP2007073040A JP 2007073040 A JP2007073040 A JP 2007073040A JP 2006216797 A JP2006216797 A JP 2006216797A JP 2006216797 A JP2006216797 A JP 2006216797A JP 2007073040 A JP2007073040 A JP 2007073040A
- Authority
- JP
- Japan
- Prior art keywords
- user agent
- information management
- server
- personal information
- service providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 133
- 238000010586 diagram Methods 0.000 description 15
- 238000000034 method Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 235000014510 cooky Nutrition 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、個人情報等、機密情報の漏洩を防ぐ情報管理方法及び情報管理システムに関する。 The present invention relates to an information management method and an information management system for preventing leakage of confidential information such as personal information.
個人情報保護法が2005年4月に施行され、また、企業における個人情報の漏洩問題が次々と明らかになる等、近年では個人情報の保護が大きな問題となっている。一方、オンラインショッピング等により、個人情報をインターネット等ネットワーク上でやり取りする機会は増大している。一度個人情報がインターネット上等に流出すると、完全に削除することは困難であるため、個人情報を安全に扱うことが可能な手法が求められている。 The protection of personal information has become a major problem in recent years, as the Personal Information Protection Law was enacted in April 2005, and the problem of leakage of personal information in companies has become clear one after another. On the other hand, opportunities for exchanging personal information on a network such as the Internet are increasing by online shopping and the like. Once personal information is leaked on the Internet or the like, it is difficult to delete the personal information completely. Therefore, a method capable of safely handling personal information is required.
セキュリティ対策が施されることが多い企業等とは異なり、家庭等における一般利用者の環境は、P2Pファイル交換ソフトやスパイウェア等による個人情報の流出の危険にさらされており、アンチウィルスソフト等を使用しても必ずしも個人情報の流出を防ぐことができるわけではない。従って、現在の一般利用者の端末環境に手を加えることなく個人情報を安全にやり取りできる手法が求められている。 Unlike companies that often take security measures, the environment of general users at home is exposed to the risk of personal information being leaked by P2P file exchange software or spyware, and anti-virus software is used. However, it does not necessarily prevent the leakage of personal information. Therefore, there is a need for a technique that can safely exchange personal information without changing the current terminal environment of general users.
従来、オンラインショッピングでは、NSP(Network Service Provider:ネットワークサービスプロバイダ)のWEBサーバ上にオンラインショップが店を構え、ユーザはWEBブラウザ上で商品を選択し、個人情報やクレジットカード情報を入力する。WEBブラウザ上で入力された個人情報やクレジットカード情報は暗号化され、NSPのWEBサーバに転送される。次に、NSPのWEBサーバ上で個人情報やクレジットカード情報は複合化されて記憶され、クレジットカード会社に転送される。クレジットカード会社はNSPのWEBサーバから転送されたクレジットカード情報を用いて決済を行い、オンラインショップに決済可能であるかが伝えられ、取引が成立する。つまり、従来は、利用者の端末において入力された個人情報及びクレジットカード情報がNSPのWEBサーバに暗号化されて送信され、記録・管理されている。しかし本来、NSPにとって必要な情報は、クレジットカード会社が下した、そのクレジットカード情報で決済が可能であるか否かの情報のみであり、クレジットカード情報は必要ない筈である。すなわち、従来では、本来不必要である筈のクレジットカード情報がNSPによって扱われている、という不利益があった。 Conventionally, in online shopping, an online shop has a store on a WEB server of an NSP (Network Service Provider), and a user selects a product on a WEB browser and inputs personal information and credit card information. Personal information and credit card information input on the WEB browser are encrypted and transferred to the NSP WEB server. Next, personal information and credit card information are combined and stored on the NSP WEB server and transferred to a credit card company. The credit card company uses the credit card information transferred from the NSP's WEB server to make a payment, tells the online shop whether the payment can be made, and the transaction is completed. In other words, conventionally, personal information and credit card information input at the user's terminal are encrypted and transmitted to the NSP WEB server for recording and management. However, the information necessary for the NSP is originally only information on whether or not payment is possible with the credit card information provided by the credit card company, and credit card information should not be necessary. That is, conventionally, there is a disadvantage that the credit card information which is originally unnecessary is handled by the NSP.
また、従来では、利用者がショッピングを行う際に、オンラインショップが契約しているNSP毎に個人情報やクレジットカード情報を入力し送信しなければならず、個人情報やクレジットカード情報の入力が面倒である、という不利益があった。さらに、個人情報等を入力・送信するNSPの数だけ、個人情報が拡散し、漏洩するリスクが高くなる、という不利益があった。 Conventionally, when a user performs shopping, personal information and credit card information must be input and transmitted for each NSP with which the online shop is contracted, which makes it troublesome to input personal information and credit card information. There was a disadvantage of being. Furthermore, there is a disadvantage that personal information is spread and leaked at a higher risk than the number of NSPs that input / transmit personal information.
上述した不利益を解消する先行技術として、非特許文献1に開示されたSET(Secure Electronic Transaction)と呼ばれる通信プロトコルがある。SETでは、NSP上で利用者のクレジットカード情報が開示されることがなく、クレジットカード情報を安全にクレジットカード会社に転送することが可能になっている。
しかし、上述したSETでは、利用者の端末上に専用のアプリケーションソフトウェアをインストールする必要があり、さらにOSやブラウザが限定されてしまう、という不利益があった。 However, the above-described SET has a disadvantage that it is necessary to install dedicated application software on the user's terminal, and the OS and browser are limited.
また、一般に、利用者が端末等から入力した個人情報は、暗号化された上でNSPのWEBサーバに送信される。すなわち、NSPが安全を保証できるのは、利用者の端末のWEBブラウザからNSPのWEBサーバまでの通信であり、利用者の入力デバイスから利用者端末上のWEBブラウザまでの安全性は保証されていない、という不利益がある。つまり、スパイウェア等により利用者の入力そのものが監視され、これによって個人情報が漏洩してしまう、といった不利益があり、これは上述したSETでも解消できない。 In general, personal information input by a user from a terminal or the like is encrypted and transmitted to an NSP WEB server. In other words, the NSP can guarantee the safety from the WEB browser of the user terminal to the WEB server of the NSP, and the safety from the user input device to the WEB browser on the user terminal is guaranteed. There is a disadvantage of not. That is, there is a disadvantage that the user's input itself is monitored by spyware or the like, and personal information is thereby leaked. This cannot be solved even by the above-described SET.
本発明は、上述した不利益を解消するために、個人情報等、機密情報をよりよく管理し漏洩を防ぐ情報管理方法及び情報管理システムを提供することを目的とする。 An object of the present invention is to provide an information management method and an information management system for better managing confidential information such as personal information and preventing leakage in order to eliminate the disadvantages described above.
上述した目的を達成するために、第1の発明の情報管理方法は、第1のユーザエージェントと、第2のユーザエージェントと、前記第1のユーザエージェントにネットワークを介したサービスを提供するサービス提供サーバと、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する情報管理サーバと、を有する情報管理システムの情報管理方法であって、前記情報管理サーバが、前記第1のユーザエージェントの識別子と、前記サービス提供サーバの識別子とを基に認証データを生成し記録する第1の工程と、前記情報管理サーバが、前記第1の工程において生成された前記認証データを用いて前記第1のユーザエージェントと前記第2のユーザエージェントとを関連付ける第2の工程と、前記サービス提供サーバが、前記情報管理サーバを介して、当該サービス提供サーバに関連付けられた公開鍵を、前記第2のユーザエージェントに対して送信する第3の工程と、前記第2のユーザエージェントは、前記第3の工程において送信された公開鍵を使用して、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を暗号化する第4の工程と、前記情報管理サーバが、前記第4の工程において暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する第5の工程と、前記サービス提供サーバが、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を前記情報管理サーバから取得する第6の工程と、前記サービス提供サーバが、当該サービス提供サーバに関連付けられた秘密鍵を使用して前記第6の工程において取得された、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を復号する第7の工程と、を有する。 In order to achieve the above-described object, an information management method according to a first aspect of the present invention includes a first user agent, a second user agent, and a service providing that provides a service to the first user agent via a network. An information management method for an information management system comprising: a server; and an information management server that records information corresponding to the first user agent and the second user agent, wherein the information management server includes the first user agent A first step of generating and recording authentication data based on an identifier of a user agent and an identifier of the service providing server; and the information management server uses the authentication data generated in the first step. A second step of associating the first user agent with the second user agent; and A third step in which a server transmits a public key associated with the service providing server to the second user agent via the information management server; and the second user agent A fourth step of encrypting information corresponding to the first user agent and the second user agent using the public key transmitted in the step 3, and the information management server comprising the fourth key A fifth step of recording information corresponding to the first user agent and the second user agent encrypted in a step, and the service providing server includes the encrypted first user agent and second user agent A sixth step of acquiring information corresponding to the user agent from the information management server, and the service providing server A seventh step of decrypting the encrypted information corresponding to the first user agent and the second user agent obtained in the sixth step using a secret key associated with the serving server; Have.
第2の発明の情報管理方法は、第1のユーザエージェントと、第2のユーザエージェントと、前記第1のユーザエージェントにネットワークを介したサービスを提供し、また前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録するネットワークサーバと、を有する情報管理システムの情報管理方法であって、前記ネットワークサーバが、前記第1のユーザエージェントの識別子を基に認証データを生成し記録する第1の工程と、前記ネットワークサーバが、前記第1の工程において生成された前記認証データを用いて前記第1のユーザエージェントと前記第2のユーザエージェントとを関連付ける第2の工程と、前記ネットワークサーバが、当該ネットワークサーバに関連付けられた公開鍵を、前記第2のユーザエージェントに対して送信する第3の工程と、前記第2のユーザエージェントは、前記第3の工程において送信された公開鍵を使用して、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を暗号化する第4の工程と、前記ネットワークサーバが、前記第4の工程において暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する第5の工程と、前記サービス提供サーバが、当該サービス提供サーバに関連付けられた秘密鍵を使用して前記第5の工程において記録された、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を復号する第6の工程と、を有する。 The information management method of the second invention provides a service via a network to the first user agent, the second user agent, and the first user agent, and the first user agent and the second user agent An information management method for an information management system having a network server for recording information corresponding to the user agent, wherein the network server generates and records authentication data based on the identifier of the first user agent A first step, a second step in which the network server associates the first user agent with the second user agent using the authentication data generated in the first step, and the network The server obtains the public key associated with the network server with the second user. The third step of transmitting to the agent, and the second user agent, using the public key transmitted in the third step, to the first user agent and the second user agent A fourth step of encrypting corresponding information; and a fifth step of recording information corresponding to the first user agent and the second user agent encrypted in the fourth step by the network server. And the service providing server stores the encrypted first user agent and second user agent recorded in the fifth step using a secret key associated with the service providing server. A sixth step of decoding the corresponding information.
第3の発明の情報管理システムは、第1のユーザエージェントと、第2のユーザエージェントと前記第1のユーザエージェントにネットワークを介したサービスを提供するサービス提供サーバと、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する情報管理サーバと、を有し、前記第2のユーザエージェントは、前記サービス提供サーバに関連付けられた公開鍵を使用して前記情報を暗号化し、前記情報管理サーバは、前記第2のユーザエージェントにより暗号化された前記情報を暗号化されたまま記録し、前記サービス提供サーバは、前記情報管理サーバに記録された、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を取得し、当該サービス提供サーバに関連付けられた秘密鍵を使用して前記情報を復号する。 An information management system according to a third aspect of the present invention includes a first user agent, a second user agent, a service providing server that provides a service to the first user agent via a network, the first user agent, An information management server for recording information corresponding to a second user agent, wherein the second user agent encrypts the information using a public key associated with the service providing server, and The information management server records the information encrypted by the second user agent as encrypted, and the service providing server records the encrypted first information recorded in the information management server. Obtain information corresponding to the user agent and the second user agent, and Tagged with a private key to decrypt the information.
本発明によれば、個人情報等、機密情報をよりよく管理し漏洩を防ぐ情報管理方法及び情報管理システムを提供することができる。 According to the present invention, it is possible to provide an information management method and an information management system for better managing confidential information such as personal information and preventing leakage.
以下、本実施形態の個人情報管理システム100について説明する。
図1は、個人情報管理システム(情報管理システム)100の構成を示すブロック図である。
図1に示すように、個人情報管理システム100は、ユーザ端末1(第1ユーザエージェント)、携帯端末2(第2ユーザエージェント)、サービス提供サーバ3、個人情報管理サーバ(情報管理サーバ)4とからなる。
Hereinafter, the personal
FIG. 1 is a block diagram showing a configuration of a personal information management system (information management system) 100.
As shown in FIG. 1, a personal
ユーザ端末1は、例えばパーソナルコンピュータ等の端末装置であり、サービス提供サーバ3とPKI(Public Key Infrastructure:公開鍵暗号基盤)をベースにしたSSL(Secure Sockets Layer)/TLS(Transport Layer Security)等による暗号化通信を行う。ユーザ端末1は、WEBブラウザ等のブラウジング用アプリケーションを有し、ユーザはこれを利用することによって、サービス提供サーバ3上に展開された様々なサービスにアクセスする。ここで、様々なサービスとは、例えばオンラインショッピング等である。
The
携帯端末2は、2次元コードを読み取り可能なカメラ機能を有する携帯電話機である。2次元コードは、例えばQRコード、PDF417、DataMatrix、MaxiCode等のいずれを用いても良い。
また、携帯端末2は、個人情報管理サーバ4とSSL/TLS等による暗号化通信を行う。
The
The
また、携帯端末2は、ユーザIDデータベース(DB)を有し、ユーザIDDBには、ユーザ毎に固有のユーザID、携帯端末に固有のUTN(User Terminal Number)、パスワード(暗証番号)としてのPIN(Personal Identify Number)コードが記憶されている。
UTNは、携帯電話機本体固有の個体識別ID、または、SIM(Subscriber Identity Module)カードやUIM(User Identity Module)カードなどの個体識別ID(携帯電話加入者固有の識別ID)である。なお、携帯端末に固有のIDとして、UTNに限られず様々な形式のIDを採用することができるが、ユーザが携帯電話機を切り替えたとしてもユーザが持ち運び可能な個体識別ID(上述したカードに記述された個体識別ID)が望ましい。
また、パスワードとしては、PINコードに限られず、ユーザが携帯端末2に設定し、かつ、個人情報管理サーバ4に登録可能であれば、ユーザが設定したコード、暗証番号等でもよい。
The
The UTN is an individual identification ID unique to the mobile phone body or an individual identification ID (identification ID unique to a mobile phone subscriber) such as a SIM (Subscriber Identity Module) card or UIM (User Identity Module) card. The ID unique to the mobile terminal is not limited to UTN, and various forms of IDs can be adopted. However, even if the user switches the mobile phone, the individual identification ID that can be carried by the user (described in the above-described card) The individual identification ID) is desirable.
The password is not limited to the PIN code, but may be a code set by the user, a personal identification number, or the like as long as the user can set the
さらに、携帯端末2は個人情報DBをさらに有し、ユーザは予め(本実施形態における個人情報管理システムを利用する前に)個人情報、すなわち名前、住所、電話番号、クレジットカード番号、クレジットカードの種類、有効期限等の情報を個人情報DBに記録しておく。なお、個人情報DBに記録できる個人情報は複数あってもよい。すなわち、同じ名前で異なる住所の個人情報を2つ以上個人情報DBに記録しておくことが可能である。なお、この場合には、個人情報が必要になった際にはユーザが携帯端末2上でどの個人情報を利用するかを選択できるようにすればよい。
Further, the
サービス提供サーバ3は、ユーザ端末1のインターネット等ネットワークへの接続を仲介するNSP(ネットワークサービスプロバイダ)が管理するサーバ装置であり、ユーザ端末1及びPIMSP3とそれぞれSSL/TLS方式等によって暗号化された通信を行っている。具体的には、電話回線やISDN回線、データ通信専用回線等を通じて、ユーザ端末1をインターネット等のネットワークに接続させる。
また、サービス提供サーバ3は、利用者DBを有し、サービス提供サーバ3が提供する各サービスの利用者の情報(ユーザID、暗号化された個人情報等)を記録する。
なお、図1においてはサービス提供サーバ3は個人情報管理システム100において1つだけである構成となっているが、本発明はこれには限定されない。すなわち、個人情報管理システム100は複数のサービス提供サーバ3を有していてもよい。この場合、複数のサービス提供サーバ3は、それぞれ独立してユーザ端末1や個人情報管理サーバ4と接続される。
The service providing server 3 is a server device managed by an NSP (network service provider) that mediates the connection of the
Further, the service providing server 3 has a user DB and records user information (user ID, encrypted personal information, etc.) of each service provided by the service providing server 3.
In FIG. 1, only one service providing server 3 is provided in the personal
個人情報管理サーバ4は、個人情報管理サービスプロバイダ(Personal Information Management Service Provider、以下PIMSPと称する)が管理するサーバ装置である。
個人情報管理サーバ4は、ユーザ端末1及び携帯端末2を利用するユーザの個人情報(クレジットカード情報等を含む)やアクセスログ等を記録・管理する。
個人情報管理サーバ4は、ユーザ情報DB、トークンDB及び暗号化個人情報DBを有する。
ユーザ情報DBは、ユーザに固有のユーザID、携帯端末2に固有のUTN及びPINコードが関連付けられて予め記録している。
トークンDBは、個人情報管理サーバ4が生成したトークンTKを記録する。トークンTKに関しては後述する。
暗号化個人情報DBは、暗号化された個人情報がユーザ情報やトークンTKに関連付けられて記録する。
なお、個人情報管理サーバ4は、個人情報管理システム100において1つのみであることが望ましい。その理由は、個人情報管理サーバ4に個人情報を一括管理させ、個人情報漏洩のリスクを軽減させるためである。
The personal information management server 4 is a server device managed by a personal information management service provider (hereinafter referred to as PIMSP).
The personal information management server 4 records and manages personal information (including credit card information) and access logs of users who use the
The personal information management server 4 has a user information DB, a token DB, and an encrypted personal information DB.
In the user information DB, a user ID unique to the user and a UTN and PIN code unique to the
The token DB records the token TK generated by the personal information management server 4. The token TK will be described later.
The encrypted personal information DB records the encrypted personal information in association with the user information and the token TK.
Note that it is desirable that only one personal information management server 4 be provided in the personal
次に、個人情報管理システム100の動作例について説明する。
図2に示したシーケンス図は、ユーザ端末1がサービス提供サーバ3へアクセスし、トークンを取得するまでを示している。
Next, an operation example of the personal
The sequence diagram shown in FIG. 2 shows the process until the
ステップST1−1:
ユーザ端末1は、ユーザの操作に応じて、サービス提供サーバ3にアクセスするとともに、WEBブラウザを起動する。これによって、サービス提供サーバ3からページ情報を受信して復号し、WEBブラウザ上に表示する。この際、サービス提供サーバ3はユーザ端末1の識別ID(以下UA1ID)をクッキー情報として取得する。
Step ST1-1:
The
ステップST1−2:
サービス提供サーバ3は、個人情報管理サーバ4に対してサービス提供サーバの識別ID(以下NSPID)とユーザ端末1の識別子(上述したUA1IDとは異なってもよいが、同じでも良い。ここでは同じとして説明する)UA1IDとを送信し、トークンTKの発行を要求する。トークンとは、期限付きの認証用データである。
Step ST1-2:
The service providing server 3 is different from the personal information management server 4 in terms of the service providing server identification ID (hereinafter referred to as NSPID) and the
ステップST1−3:
個人情報管理サーバ4は、ステップST1−2においてサービス提供サーバ3から送信されたNSPID及びUA1IDをパラメータとして、トークンTKを生成する。
トークンTKの一例を図3に示す。
図3に示すように、トークンTKは文字列であり、通信プロトコル名、NSPID、コマンド名、トークン実体部等の文字列からなる。トークン実体部にはトークンの発行日時、トークンの有効期限等の情報をハッシュ関数等により暗号化した文字列である。
Step ST1-3:
The personal information management server 4 generates a token TK using the NSPID and UA1ID transmitted from the service providing server 3 in step ST1-2 as parameters.
An example of the token TK is shown in FIG.
As shown in FIG. 3, the token TK is a character string, and includes a character string such as a communication protocol name, NSPID, a command name, and a token entity part. The token entity part is a character string obtained by encrypting information such as a token issuance date and time, a token expiration date, etc. using a hash function or the like.
ステップST1−4:
個人情報管理サーバ4は、ステップST1−3において発行したトークンTKをサービス提供サーバ3に送信するとともにUA1ID及びNSPIDをトークンTKと関連付けて保持する。
ステップST1−5:
サービス提供サーバ3は、ステップST1−4において受信したトークンTKをWEBブラウザ表示させるためのページ情報をユーザ端末1へ送信する。
Step ST1-4:
The personal information management server 4 transmits the token TK issued in step ST1-3 to the service providing server 3, and holds the UA1ID and the NSPID in association with the token TK.
Step ST1-5:
The service providing server 3 transmits to the
ステップST1−6:
ユーザ端末1は、ステップST1−5においてサービス提供サーバ3から送信されたページ情報を基に、トークンTKを含むWEBページをWEBブラウザ上に表示する。
なお、ユーザ端末1は、上述したように1次元の文字列であったトークンTKを2次元コードとして表示する。ユーザ端末1がトークンTKを2次元コードの形で表示する方法としては、例えば、予めサービス提供サーバ3から送信されたページ情報内に2次元コード出力サーバのURL(Uniform Resource Locator)が記述されており、ユーザ端末1がページ情報を解釈してWEBページを作成する際に、当該URLにアクセスしてトークンTKを2次元コードに変換させ、これをWEBページ上に表示する、といった方法がある。
Step ST1-6:
The
Note that the
図4は、携帯端末2によるトークンの読み取りから、個人情報管理サーバ4によるユーザ端末1と携帯端末2の関連付けまでの動作例を示すシーケンス図である。
ステップST2−1:
ステップST1−6においてユーザ端末1に表示された2次元コードの形式で表示されたトークンTKを、携帯端末2が読み取り、解読(1次元文字列に変換)する。
FIG. 4 is a sequence diagram illustrating an operation example from reading of a token by the
Step ST2-1:
The
ステップST2−2:
携帯端末2は、個人情報管理サーバ4に対して、ステップST2−1において読み取理解読したトークンTKを、ユーザIDDBに記録されたユーザID、UTN、PINコードとともに送信する。
Step ST2-2:
The
ステップST2−3:
個人情報管理サーバ4は、ステップST2−2において送信されたユーザID、UTN、PINコード及びトークンTKに基づいて認証付与の可否判断を行い、可であればステップST2−4に進み、否であればステップST2−5に進む。
すなわち、個人情報管理サーバ4は、ステップST2−2において携帯端末2から送信されたユーザID、UTNおよびPINコードが、ユーザ情報DBに予め記録されたものであるか否かを確認し、予め記録されていたものであれば、そのユーザID、UTNおよびPINコードとともに送信されたトークンTKと同一のものがトークンDB内から検索する。ここで、個人情報管理サーバ4は、そのユーザID、UTNおよびPINコードとともに送信されたトークンTKの有効期限がまだ過ぎていなければ、当該トークンTKと同一のトークンTKをトークンDB内から探し出し、探し出せた場合は、認証可としてステップST2−4に進む。
一方、個人情報管理サーバ4は、送信されたユーザID、UTNおよびPINコードがユーザ情報DBに記録されていないか、受信したトークンTKの有効期限が過ぎているか、または受信したトークンTKがトークンDBに記録されていない場合には、認証不可としてステップST2−5に進む。
Step ST2-3:
The personal information management server 4 determines whether or not to grant authentication based on the user ID, UTN, PIN code and token TK transmitted in step ST2-2, and if yes, proceeds to step ST2-4. If so, the process proceeds to step ST2-5.
That is, the personal information management server 4 confirms whether or not the user ID, UTN, and PIN code transmitted from the
On the other hand, the personal information management server 4 determines that the transmitted user ID, UTN, and PIN code are not recorded in the user information DB, the expiration date of the received token TK has passed, or the received token TK is the token DB If not recorded, the authentication is impossible and the process proceeds to step ST2-5.
ステップST2−4:
個人情報管理サーバ4は、ステップST2−3において一致したトークンTKを送信した携帯端末2と、当該トークンに関連付けられたUA1IDに対応したユーザ端末1とを関連付け、関連付けたことを当該トークンTKとともにトークンDBに記録する。
ステップST2−5:
個人情報管理サーバ4は、ステップST2−3において認証可であった場合には、ステップST2−4においてユーザ端末1と携帯端末2とが関連付けられたことをサービス提供サーバ3に送信し、認証不可であった場合には、ユーザ端末1と携帯端末2とが関連付けられていないことをサービス提供サーバ3に送信する。
ステップST2−5’:
個人情報管理サーバ4は、ステップST2−3において認証可であった場合には、ステップST2−4においてユーザ端末1と携帯端末2とが関連付けられたことを携帯端末2に送信し、認証付加であった場合には、ユーザ端末1と携帯端末2とが関連付けられていないことを携帯端末2に送信する。
なお、ステップST2−5とステップST2−5’とはほぼ同時に実行される。
Step ST2-4:
The personal information management server 4 associates the
Step ST2-5:
If authentication is possible in step ST2-3, the personal information management server 4 transmits to the service providing server 3 that the
Step ST2-5 ′:
If authentication is possible in step ST2-3, the personal information management server 4 transmits to the
Step ST2-5 and step ST2-5 ′ are executed almost simultaneously.
図5は、携帯端末2へ個人情報リクエスト、プライバシポリシ、サービス提供サーバ3の公開鍵証明書が送信され、携帯端末2上でユーザによって確認されるまでの動作例を示すシーケンス図である。
ステップST3−1:
サービス提供サーバ3は、ステップST2−5において送信された、ユーザ端末1と携帯端末2とが関連付けられたことを受信して、そのユーザ端末1及び携帯端末2を使用しているユーザの個人情報を要求する個人情報リクエストを個人情報管理サーバ4に送信する。
FIG. 5 is a sequence diagram illustrating an operation example from when the personal information request, the privacy policy, and the public key certificate of the service providing server 3 are transmitted to the
Step ST3-1:
The service providing server 3 receives the fact that the
ステップST3−2:
個人情報管理サーバ4は、ステップST3−1で送信された個人情報リクエスト、個人情報リクエストを送信したサービス提供サーバ3の公開鍵証明書、サービス提供サーバ3のプライバシポリシを携帯端末2に送信する。
ここで、サービス提供サーバ3の公開鍵証明書は、公開鍵暗号基盤PKI(Public Key Infrastructure)に基づいた認証機関或いはPIMSP内部のプライベート認証機関による証明書であり、サービス提供サーバ3ごとに決定されているものであり、個人情報管理サーバ4は、サービス提供サーバ3の公開鍵証明書を予め保持している。
また、プライバシポリシ情報は、個人情報リクエストによって要求された個人情報を、サービス提供サーバ3がどのように利用するかをユーザに通知するものであり、例えば、サービス提供サーバ3がユーザに対し、個人情報を閲覧するのは個人情報管理サーバ4だけであり、サービス提供サーバ3自体は閲覧しない、といった内容のものである。
Step ST3-2:
The personal information management server 4 transmits the personal information request transmitted in step ST3-1, the public key certificate of the service providing server 3 that transmitted the personal information request, and the privacy policy of the service providing server 3 to the
Here, the public key certificate of the service providing server 3 is a certificate issued by a certificate authority based on a public key infrastructure PKI (Public Key Infrastructure) or a private certificate authority inside PIMSP, and is determined for each service provider server 3. The personal information management server 4 holds the public key certificate of the service providing server 3 in advance.
The privacy policy information notifies the user how the service providing server 3 uses the personal information requested by the personal information request. For example, the service providing server 3 notifies the user of the personal information. Information is browsed only by the personal information management server 4 and not by the service providing server 3 itself.
ステップST3−3:
携帯端末2は、ステップST3−2において個人情報管理サーバ4から送信されてきた個人情報リクエスト、プライバシポリシ情報及びサービス提供サーバ3の公開鍵証明書を表示する。
ステップST3−4:
ユーザは、ステップST3−3において表示された、個人情報リクエスト、プライバシポリシ情報及び公開鍵証明書を閲覧して、確認し、同意できるか否かを携帯端末2上で選択する。
Step ST3-3:
The
Step ST3-4:
The user browses and confirms the personal information request, privacy policy information, and public key certificate displayed in step ST3-3, and selects whether or not the
図6は、携帯端末2においてユーザが送信する個人情報を選択してからサービス提供サーバ3がユーザ端末1に個人情報が取得できたことを通知するまでの動作例を示すシーケンス図である。
ステップST4−1:
ユーザは、携帯端末2上で個人情報リクエストによって要求された個人情報を送信するために、個人情報DB内のどの個人情報を送信するかを選択する。個人情報DB内に1つしか個人情報が記録されていない場合には選択する本ステップはなくても良い。また、個人情報DB内にあらかじめ個人情報が記録されていない場合には、この時点で改めてユーザが個人情報DBに個人情報を記録させてもよい。
FIG. 6 is a sequence diagram illustrating an operation example from when the user selects personal information transmitted by the
Step ST4-1:
In order to transmit the personal information requested by the personal information request on the
ステップST4−2:
携帯端末2は、ステップST4−1で選択された個人情報を、ステップST3−2で受信した公開鍵を使用して暗号化する。
ステップST4−3:
携帯端末2は、ステップST4−2で暗号化された個人情報を個人情報管理サーバ4に送信する。
Step ST4-2:
The
Step ST4-3:
The
ステップST4−4:
個人情報管理サーバ4は、ステップST4−3において送信された、暗号化された個人情報を暗号化個人情報DBに記録する。
ステップST4−5:
個人情報管理サーバ4は、個人情報リクエストによって要求された個人情報を取得できたことをサービス提供サーバ3に通知する。
Step ST4-4:
The personal information management server 4 records the encrypted personal information transmitted in step ST4-3 in the encrypted personal information DB.
Step ST4-5:
The personal information management server 4 notifies the service providing server 3 that the personal information requested by the personal information request has been acquired.
ステップST4−6:
サービス提供サーバ3は、個人情報管理サーバ4が個人情報を取得できたことをユーザ端末1に通知する。
Step ST4-6:
The service providing server 3 notifies the
図7は、サービス提供サーバ3が個人情報を所得するまでの動作例を示すシーケンス図である。
ステップST5−1:
サービス提供サーバ3は、要求する個人情報の利用目的を記述した利用目的情報、及び当該個人情報の識別情報(ユーザID)を個人情報管理サーバ4に送信する。
ステップST5−2:
個人情報管理サーバ4は、ステップST5−1で送信された利用目的情報をプライバシポリシ情報と照らし合わせて、サービス提供サーバが個人情報にアクセス可能かを検証し、可能であればステップST5−3に進む。不可能であれば、処理を終了する。
FIG. 7 is a sequence diagram showing an operation example until the service providing server 3 obtains personal information.
Step ST5-1:
The service providing server 3 transmits use purpose information describing the use purpose of the requested personal information and identification information (user ID) of the personal information to the personal information management server 4.
Step ST5-2:
The personal information management server 4 verifies whether the service providing server can access the personal information by comparing the usage purpose information transmitted in step ST5-1 with the privacy policy information, and if possible, proceeds to step ST5-3. move on. If impossible, the process is terminated.
ステップST5−3:
個人情報管理サーバ4は、サービス提供サーバ3に要求された個人情報を暗号化されたまま送信する。
ステップST5−4:
サービス提供サーバ3は、ステップST5−3において送信された、暗号化されたままの個人情報を、サービス提供サーバ3に対応する秘密鍵を用いて復号する。なお、復号し個人情報を利用した後は、サービス提供サーバ3は復号した個人情報を削除する。
Step ST5-3:
The personal information management server 4 transmits the requested personal information to the service providing server 3 while being encrypted.
Step ST5-4:
The service providing server 3 decrypts the encrypted personal information transmitted in step ST5-3 using a secret key corresponding to the service providing server 3. After decryption and use of personal information, the service providing server 3 deletes the decrypted personal information.
以上説明したように、本実施形態の個人情報管理システム100では、携帯端末2が、サービス提供サーバ3の公開鍵情報を使用して個人情報を暗号化し、個人情報管理サーバ4が暗号化された個人情報を暗号化されたまま記録・管理し、サービス提供サーバ3が、個人情報が必要になった時点で暗号化されたままの個人情報を個人情報管理サーバ4から取得し、サービス提供サーバ3の秘密鍵を使用して復号し個人情報を利用する。すなわち、個人情報管理サーバ4が個人情報を暗号化されたまま一括管理しているため、個人情報漏洩の危険性を低く抑えることが可能である。
As described above, in the personal
また、本実施形態の個人情報管理システム100では、個人情報管理サーバ4は、サービス提供サーバに対応付けられた公開鍵によって暗号化されたままの個人情報を記録・管理しており、それぞれの暗号化された個人情報は対応するサービス提供サーバの秘密鍵を使用しなければ復号することができない(非常に難しい)ため、個人情報管理サーバ4自体も自らが記録・管理する個人情報を復号してその内容を利用することができなくなっており、セキュリティ性が高い。また、万が一、第3者が暗号化された個人情報を取得できたとしても、これが復号し解読することは殆ど不可能に近いため、この意味でもセキュリティ性が高いと言える。
Also, in the personal
さらに、本実施形態の個人情報管理システム100では、個人情報管理サーバ4が、ユーザ端末1とサービス提供サーバ3の識別IDをパラメータとして発行したトークンTKを、サービス提供サーバ3、ユーザ端末1、携帯端末2を経由して再び個人情報管理サーバ4まで転送させ、転送前のトークンと転送されたトークンとが一致するか否かを検証し、一致する場合にユーザ端末1と携帯端末2との関連付けを行っている。ユーザ端末1にはスパイウェア等が仕込まれている可能性があり、必ずしも個人情報を扱うのに安全な環境とはいえないが、携帯電話機の場合、これまで国内でスパイウェアが発見されたことは殆どなく、また元々電話番号等を管理しているためアクセス制限がしっかりしておりセキュリティ性が高いため、携帯端末2は個人情報を扱う場合に比較的安全な環境であるといえる。このため、個人情報の入力等、ユーザから個人情報管理システム100へのセキュリティ上重要なアクセスを携帯端末2上において行い、ユーザ端末1と携帯端末2とを上述した方法で関連付けることによって、個人情報を扱う際のセキュリティ性を高めることができる。
Furthermore, in the personal
さらに、本実施形態の個人情報管理システム100では、ユーザ端末1から携帯端末2にトークンTKを転送する際には、2次元コード等2次元コードを利用しているため、ユーザ端末1に表示されたトークンTKを携帯端末2に入力する際の間違い(文字列の打ち間違い等)がなく、ユーザビリティが向上する。
Furthermore, in the personal
さらに、本実施形態の個人情報管理システム100では、個人情報管理サーバ4が、サービス提供サーバ3に暗号化された個人情報を送信する際にも、サービス提供サーバ3が出力したプライバシポリシ情報(個人情報を如何に扱うかを記述した情報)を基に、当該サービス提供サーバ3が個人情報にアクセス可能であるか否かを判定するため、セキュリティ性が高い。
Furthermore, in the personal
また、本実施形態の個人情報管理システム100では、暗号化された個人情報がユーザID等ユーザを特定できる情報とともに個人情報管理サーバ4に記録・管理されるため、この暗号化された個人情報は、再利用が可能になっている。すなわち、ユーザが以前利用したサービス提供サーバ3と同じサービス提供サーバ3のサービスを利用する際に、再び個人情報が必要になった場合には、以前個人情報管理サーバ4に記録・管理された暗号化された個人情報をサービス提供サーバ3は復号し使用することができる。これにより、個人情報再入力の手間が省けてユーザビリティが向上するとともに、個人情報入力時の個人情報漏洩の機会を減らすことができ、セキュリティ性も向上する。
Further, in the personal
上述した本実施形態の個人情報管理システム100を利用することによって、例えば、匿名でオンラインショッピングを可能にするシステムを実現することができる。
例えば、オンラインショッピングサイトを管理するA社、クレジットカードによる決済を行うB社、宅配サービスを行うC社、A社から商品と購入者識別子(ユーザID)を受け取って宛先ラベルを印刷したものを商品に貼り付け、C社に引き渡す中間業者D社があったとする。ここで、上記各社は上述した本実施形態中のサービス提供サーバ3に対応している。
ユーザは、商品の購入時に、自身の氏名と住所に関する個人情報を携帯端末2を使用して入力するが、ユーザの個人情報はB社及びD社の公開鍵を用いて暗号化され、個人情報管理サーバ4に記録・管理される。B社は、B社の公開鍵で暗号化された暗号化個人情報を取得してB社の秘密鍵で復号し、個人情報中のクレジットカード情報を読み取って決済が可能か否かの判定を行い、決済が可能であれば、決済可能である旨をA社に伝える。A社はユーザが購入した商品をユーザIDとともにD社に渡す。D社は、D社の公開鍵で暗号化された、ユーザIDに対応する暗号化個人情報を個人情報管理サーバ4から取得してD社の秘密鍵で復号し、ユーザの名前や住所を宛先ラベルに記入し、商品に貼り付けてC社に渡す。最終的に、C社がユーザの基に商品を届ける。
By using the personal
For example, company A that manages online shopping sites, company B that performs payment with a credit card, company C that provides home delivery services, and products that have received a product and purchaser identifier (user ID) from company A and printed a destination label Suppose that there is an intermediate company D that is pasted on and handed over to company C. Here, each of the companies corresponds to the service providing server 3 in the present embodiment described above.
The user inputs personal information about his / her name and address using the
すなわち、A社はユーザをユーザIDによって識別するため、ユーザはA社から見て匿名のまま、クレジットカード情報を知られることもなく、商品を購入することが可能になっている。B社及びD社に対しても、それぞれ必要な個人情報しか知られていない。また、個人情報管理サーバ4は、暗号化された個人情報がどこに転送されたかを知ることはできるが、暗号化された個人情報を復号して内容を見ることはできない。
さらに、D社で印字するプリンタを限定して、仮にそのプリンタがD社の公開鍵暗号に対応して宛名の差込印刷を内部で実現できる機能を持っているとすれば、D社のPC上で個人情報を直接扱わずに、宛先ラベルを印刷することすら可能になり、個人情報漏洩のリスクを低くすることが可能になっている。
That is, since the company A identifies the user by the user ID, the user can purchase the merchandise without being informed of the credit card information while remaining anonymous when viewed from the company A. Only necessary personal information is known to each of Company B and Company D. The personal information management server 4 can know where the encrypted personal information has been transferred, but cannot decrypt the encrypted personal information and view the contents.
Further, if the printer that prints at D company is limited, and the printer has a function that can implement the merged printing of the address corresponding to the public key encryption of D company, the PC of D company It is possible to even print a destination label without directly handling personal information above, thereby reducing the risk of personal information leakage.
さらに上述した実施形態の個人情報管理システム100の変形例として、個人情報管理システム100aを示す。
図8は、個人情報管理システム100aの構成を示すブロック図である。
図8に示すように、個人情報管理システム100aは、ユーザ端末1、携帯端末2、ネットワークサーバ5を有する。
Furthermore, a personal
FIG. 8 is a block diagram showing a configuration of the personal
As shown in FIG. 8, the personal
ユーザ端末1及び携帯端末2については、上述した実施形態で説明したユーザ端末1及び携帯端末2と同様であるため、説明を省略する。
ネットワークサーバ5は、上述した実施形態におけるサービス提供サーバ3と個人情報管理サーバ4とが1つになったものである。
従って、ネットワークサーバ5は、ユーザ端末1のインターネット等ネットワークへの接続を仲介するNSPが管理するサーバ装置と、PIMSPが管理するサーバ装置とを有し、ユーザ端末1及び携帯端末2とそれぞれSSL/TLS方式等によって暗号化された通信を行っている。また、ネットワークサーバ5は、利用者DB、ユーザ情報DB、トークンDB及び暗号化個人情報DBを有する。各データベースについては上述した実施形態と同様であるため、説明を省略する。
About the
The
Accordingly, the
本変形例では、NSPが管理するサーバ(サービス提供サーバ)と、PIMSPが管理するサーバ(個人情報管理サーバ)とが1つになっているので、これらの間の通信が必要になった点が上述した実施形態と異なる。また、上述した実施形態においては、サービス提供サーバが複数ある構成についても想定されていたが、本変形例では、NSPが管理するサーバが複数存在することを想定していない(NSP間の連携を想定していない)。 In this modification, the server (service providing server) managed by the NSP and the server (personal information management server) managed by PIMSP are one, so that communication between them is necessary. Different from the above-described embodiment. In the above-described embodiment, a configuration having a plurality of service providing servers is also assumed. However, in this modification, it is not assumed that there are a plurality of servers managed by the NSP (cooperation between NSPs). Not expected).
以下、本変形例の個人情報管理システム100aにおける動作例を簡単に説明する。
まず、ユーザ端末1は、ユーザの操作に応じて、ネットワークサーバ5にアクセスし、ページ情報を受信し復号してWEBブラウザ上にWEBページを表示する。この際、ネットワークサーバ5は、ユーザ端末1のUA1IDをクッキー情報として取得する。ネットワークサーバ5は、以下NSPIDとUA1IDを基にトークンTKを生成し、UA1ID及びNSPIDをトークンTKと関連付けて保持する。ネットワークサーバ5は、生成したトークンTKをWEBブラウザ表示させるためのページ情報をユーザ端末1へ送信し、これを受信したユーザ端末1は、トークンTKを変換した2次元コードを含むWEBページをWEBブラウザ上に表示する。
Hereinafter, an operation example in the personal
First, the
次に、ユーザ端末1に表示された2次元コードの形式で表示されたトークンTKを、携帯端末2が読み取り、1次元文字列に変換した後、読み取ったトークンTKとともにユーザIDDBに記録されたユーザID、UTN、PINコードを、ネットワークサーバ5に対して送信する。ネットワークサーバ5は、受信したユーザID、UTN、PINコード及びトークンTKに基づいて認証付与の可否判断を行う。受信したトークンTKと一致するトークンTKがトークンDB内に存在すれば、認証可であるとして、一致したトークンTKを送信した携帯端末2と、当該トークンに関連付けられたUA1IDに対応したユーザ端末1とを関連付け、関連付けたことを当該トークンTKとともにトークンDBに記録し、認証不可であった場合には、ユーザ端末1と携帯端末2とが関連付けられていないことを記録する。同時に、認証可であった場合には、ユーザ端末1と携帯端末2とが関連付けられたことを携帯端末2に送信し、認証付加であった場合には、ユーザ端末1と携帯端末2とが関連付けられていないことを携帯端末2に送信する。
Next, after the token TK displayed in the two-dimensional code format displayed on the
次に、ネットワークサーバ5は、ユーザ端末1と携帯端末2とが関連付けられている場合に、そのユーザ端末1及び携帯端末2を使用しているユーザの個人情報を要求する個人情報リクエスト、個人情報リクエストを送信したNSPの公開鍵証明書、NSPのプライバシポリシを携帯端末2に送信する。携帯端末2は、受信した個人情報リクエスト、プライバシポリシ情報及びNSPの公開鍵証明書を表示し、ユーザがこれを基に、個人情報リクエスト、プライバシポリシ情報及び公開鍵証明書を閲覧して、確認し、同意するか否かを携帯端末2上で選択する。ユーザが同意した場合は、携帯端末2は、個人情報を、受信した公開鍵を使用して暗号化し、暗号化された個人情報をネットワークサーバ5に送信する。ネットワークサーバ5は、受信した暗号化された個人情報を暗号化個人情報DBに記録し、個人情報を取得できたことをユーザ端末1に通知する。
Next, when the
以降、ネットワークサーバ5は暗号化された個人情報を必要なときに復号して使用する。
Thereafter, the
すなわち、本変形例の個人情報管理システム100aによれば、NSPが管理するサーバとPIMSPが管理するサーバが1つのサーバ内にあるために、上述した実施形態で必要であった、個人情報利用の際にPIMSPが管理するサーバが、利用目的情報をプライバシポリシ情報と照らし合わせて、NSPが管理するサーバが個人情報にアクセス可能であるか否かを判定する工程無しに個人情報を利用できるため、上述した実施形態に比べて個人情報の利用時に係る時間や手間が軽減される。
That is, according to the personal
本発明は上述した実施形態には限定されない。
すなわち、本発明の実施に際しては、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
The present invention is not limited to the embodiment described above.
That is, when implementing the present invention, various modifications, combinations, sub-combinations, and alternatives may be made with respect to the components of the above-described embodiments within the technical scope of the present invention or an equivalent scope thereof.
上述した実施形態では、扱う情報は個人情報としたが、漏洩が望ましくない機密情報であれば、どんな情報でも良い。
また、上述した実施形態では、ユーザ端末1が表示した2次元コードを携帯端末2が読み取る形態としたが、本発明はこれには限定されない。すなわち、本発明では、ユーザ端末1(第1のユーザエージェント)が出力した認証データを携帯端末2(第2のユーザエージェント)に入力させる形態であれば良い。例えば、音響OFDM等の技術を使用し、ユーザ端末1が出力した認証用の音を携帯端末2が聞き取ってもよい。
In the embodiment described above, the information to be handled is personal information, but any information may be used as long as it is confidential information that is not desirable to be leaked.
In the above-described embodiment, the
100…個人情報管理システム、100a…個人情報管理システム、1…ユーザ端末、2…携帯端末、3…サービス提供サーバ、4…個人情報管理サーバ、5…ネットワークサーバ
DESCRIPTION OF
Claims (7)
前記情報管理サーバが、前記第1のユーザエージェントの識別子と、前記サービス提供サーバの識別子とを基に認証データを生成し記録する第1の工程と、
前記情報管理サーバが、前記第1の工程において生成された前記認証データを用いて前記第1のユーザエージェントと前記第2のユーザエージェントとを関連付ける第2の工程と、
前記サービス提供サーバが、前記情報管理サーバを介して、当該サービス提供サーバに関連付けられた公開鍵を、前記第2のユーザエージェントに対して送信する第3の工程と、
前記第2のユーザエージェントは、前記第3の工程において送信された公開鍵を使用して、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を暗号化する第4の工程と、
前記情報管理サーバが、前記第4の工程において暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する第5の工程と、
前記サービス提供サーバが、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を前記情報管理サーバから取得する第6の工程と、
前記サービス提供サーバが、当該サービス提供サーバに関連付けられた秘密鍵を使用して前記第6の工程において取得された、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を復号する第7の工程と、
を有する情報管理方法。 A first user agent, a second user agent, a service providing server for providing a service to the first user agent via a network, and information corresponding to the first user agent and the second user agent; An information management method for an information management system having an information management server for recording
A first step in which the information management server generates and records authentication data based on an identifier of the first user agent and an identifier of the service providing server;
A second step in which the information management server associates the first user agent with the second user agent using the authentication data generated in the first step;
A third step in which the service providing server transmits a public key associated with the service providing server to the second user agent via the information management server;
The second user agent encrypts information corresponding to the first user agent and the second user agent using the public key transmitted in the third step;
A fifth step in which the information management server records information corresponding to the first user agent and the second user agent encrypted in the fourth step;
A sixth step in which the service providing server acquires from the information management server information corresponding to the encrypted first user agent and second user agent;
Information corresponding to the encrypted first user agent and second user agent acquired by the service providing server in the sixth step using a secret key associated with the service providing server. A seventh step of decrypting
An information management method.
前記第1のユーザエージェントが前記認証データを出力する第8の工程と、
前記第8の工程において前記第1のユーザエージェントから出力された前記認証データを前記第2のユーザエージェントに入力する第9の工程と、
前記情報管理サーバが、前記第9の工程において前記第2のユーザエージェントに入力された認証データと一致するものが前記第1の工程において記録された前記認証データの中にあるか否かを検索し、一致するものがあった場合に前記第1のユーザエージェントと前記第2のユーザエージェントとを関連付ける第10の工程と、
を有する請求項1に記載の情報管理方法。 The second step includes
An eighth step in which the first user agent outputs the authentication data;
A ninth step of inputting the authentication data output from the first user agent in the eighth step to the second user agent;
The information management server searches whether the authentication data recorded in the first step is the same as the authentication data input to the second user agent in the ninth step. A tenth step of associating the first user agent with the second user agent when there is a match;
The information management method according to claim 1.
請求項2に記載の情報管理方法。 The information management method according to claim 2, wherein in the eighth step, the first user agent displays a two-dimensional code based on the authentication data.
前記サービス提供サーバが、取得した情報をどのように利用するかを示すプライバシポリシ情報を生成し前記情報管理サーバを介して前記第2のユーザエージェントに送信する第11の工程と、
前記第2のユーザエージェントが、前記第11の工程で送信されたプライバシポリシ情報を基に、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を前記サービス提供サーバに取得させてもよいか否かを判定する第12の工程と、
前記第12の工程において、前記第2のユーザエージェントによって前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を前記サービス提供サーバに取得させてもよいと判定された場合に、情報管理サーバが前記サービス提供サーバに対して前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を送信する第13の工程と、
をさらに有する請求項1から3のいずれか一項に記載の情報管理方法。 The sixth step includes
An eleventh step in which the service providing server generates privacy policy information indicating how to use the acquired information and transmits the privacy policy information to the second user agent via the information management server;
The second user agent may cause the service providing server to acquire information corresponding to the first user agent and the second user agent based on the privacy policy information transmitted in the eleventh step. A twelfth step of determining whether or not it is good;
In the twelfth step, when it is determined by the second user agent that the information corresponding to the first user agent and the second user agent may be acquired by the service providing server, information management A thirteenth step in which the server transmits information corresponding to the first user agent and the second user agent to the service providing server;
The information management method according to any one of claims 1 to 3, further comprising:
前記ネットワークサーバが、前記第1のユーザエージェントの識別子を基に認証データを生成し記録する第1の工程と、
前記ネットワークサーバが、前記第1の工程において生成された前記認証データを用いて前記第1のユーザエージェントと前記第2のユーザエージェントとを関連付ける第2の工程と、
前記ネットワークサーバが、当該ネットワークサーバに関連付けられた公開鍵を、前記第2のユーザエージェントに対して送信する第3の工程と、
前記第2のユーザエージェントは、前記第3の工程において送信された公開鍵を使用して、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を暗号化する第4の工程と、
前記ネットワークサーバが、前記第4の工程において暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する第5の工程と、
前記サービス提供サーバが、当該サービス提供サーバに関連付けられた秘密鍵を使用して前記第5の工程において記録された、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を復号する第6の工程と、
を有する情報管理方法。 Provide a first user agent, a second user agent, and a service to the first user agent via a network, and record information corresponding to the first user agent and the second user agent. An information management method for an information management system having a network server,
A first step in which the network server generates and records authentication data based on the identifier of the first user agent;
A second step in which the network server associates the first user agent with the second user agent using the authentication data generated in the first step;
A third step in which the network server transmits a public key associated with the network server to the second user agent;
The second user agent encrypts information corresponding to the first user agent and the second user agent using the public key transmitted in the third step;
A fifth step in which the network server records information corresponding to the first user agent and the second user agent encrypted in the fourth step;
Information corresponding to the encrypted first user agent and second user agent recorded in the fifth step by the service providing server using a secret key associated with the service providing server. A sixth step of decrypting
An information management method.
第2のユーザエージェントと、
前記第1のユーザエージェントにネットワークを介したサービスを提供するサービス提供サーバと、
前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する情報管理サーバと、
を有し、
前記第2のユーザエージェントは、前記サービス提供サーバに関連付けられた公開鍵を使用して前記情報を暗号化し、
前記情報管理サーバは、前記第2のユーザエージェントにより暗号化された前記情報を暗号化されたまま記録し、
前記サービス提供サーバは、前記情報管理サーバに記録された、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を取得し、当該サービス提供サーバに関連付けられた秘密鍵を使用して前記情報を復号する
情報管理システム。 A first user agent;
A second user agent;
A service providing server for providing a service via a network to the first user agent;
An information management server for recording information corresponding to the first user agent and the second user agent;
Have
The second user agent encrypts the information using a public key associated with the service providing server;
The information management server records the information encrypted by the second user agent as encrypted;
The service providing server acquires encrypted information corresponding to the first user agent and the second user agent recorded in the information management server, and obtains a secret key associated with the service providing server. An information management system that uses and decrypts the information.
請求項6に記載の情報管理システム。 The information management server generates authentication data based on an identifier of the first user agent and an identifier of the service providing server, and uses the generated authentication data to generate the first user agent and the first user agent. The information management system according to claim 6, wherein the information management system associates two user agents with each other.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006216797A JP4865445B2 (en) | 2005-08-09 | 2006-08-09 | Information management method and information management system |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005230436 | 2005-08-09 | ||
JP2005230436 | 2005-08-09 | ||
JP2006216797A JP4865445B2 (en) | 2005-08-09 | 2006-08-09 | Information management method and information management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007073040A true JP2007073040A (en) | 2007-03-22 |
JP4865445B2 JP4865445B2 (en) | 2012-02-01 |
Family
ID=37934391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006216797A Active JP4865445B2 (en) | 2005-08-09 | 2006-08-09 | Information management method and information management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4865445B2 (en) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007108973A (en) * | 2005-10-13 | 2007-04-26 | Eath:Kk | Authentication server device, authentication system and authentication method |
JP2009000399A (en) * | 2007-06-25 | 2009-01-08 | Daito Giken:Kk | Game machine |
WO2009054165A1 (en) * | 2007-10-22 | 2009-04-30 | Oki Electric Industry Co., Ltd. | Log-in authentication method, log-in authentication server, and log-in authentication program |
JP2009122953A (en) * | 2007-11-14 | 2009-06-04 | Nippon Telegr & Teleph Corp <Ntt> | Attribute information disclosure system, attribute information disclosure method, and attribute information disclosure program |
JP2009122952A (en) * | 2007-11-14 | 2009-06-04 | Nippon Telegr & Teleph Corp <Ntt> | Attribute information disclosure system and attribute information disclosure method |
JP2010250808A (en) * | 2010-02-18 | 2010-11-04 | Ripplex Inc | Service system |
JP2011501281A (en) * | 2007-10-17 | 2011-01-06 | ブンデスドルッケライ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | Personal inspection system and method of conducting personal inspection |
JP2011090505A (en) * | 2009-10-22 | 2011-05-06 | Fuji Xerox Co Ltd | System and apparatus for processing information, and program |
JP2011118592A (en) * | 2009-12-02 | 2011-06-16 | Kddi Corp | Access-controlling system, access-controlling method, and program |
JP2012230651A (en) * | 2011-04-27 | 2012-11-22 | Nippon Telegr & Teleph Corp <Ntt> | Attribute information disclosure control system in multiple servers |
JP2014525625A (en) * | 2011-08-31 | 2014-09-29 | フェイスブック,インク. | Method, system, and computer-readable recording medium for proxy authentication |
JP2017505050A (en) * | 2014-01-10 | 2017-02-09 | プリヴィティ プライベート リミテッド | System and method for communicating credentials |
JP2020501443A (en) * | 2016-12-12 | 2020-01-16 | トゥルソナ,インコーポレイテッド | Method and system for network-enabled account creation using light detection |
JP2020198100A (en) * | 2019-06-03 | 2020-12-10 | チュアンホン テクノロジー カンパニー リミテッド | Method of registration and access control of identity used for third-party certification |
JP2021036453A (en) * | 2013-06-12 | 2021-03-04 | シークエント ソフトウェア、インコーポレイテッド | System and method for initially establishing and periodically confirming trust in software application |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003281448A (en) * | 2002-03-25 | 2003-10-03 | Nippon Telegr & Teleph Corp <Ntt> | Anonymous merchandise purchase system for purchasing merchandise by user authentication using mobile device having internet access function |
-
2006
- 2006-08-09 JP JP2006216797A patent/JP4865445B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003281448A (en) * | 2002-03-25 | 2003-10-03 | Nippon Telegr & Teleph Corp <Ntt> | Anonymous merchandise purchase system for purchasing merchandise by user authentication using mobile device having internet access function |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007108973A (en) * | 2005-10-13 | 2007-04-26 | Eath:Kk | Authentication server device, authentication system and authentication method |
JP2009000399A (en) * | 2007-06-25 | 2009-01-08 | Daito Giken:Kk | Game machine |
US9035746B2 (en) | 2007-10-17 | 2015-05-19 | Bundesdruckerei Gmbh | System for screening people and method for carrying out a screening process |
JP2011501281A (en) * | 2007-10-17 | 2011-01-06 | ブンデスドルッケライ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | Personal inspection system and method of conducting personal inspection |
WO2009054165A1 (en) * | 2007-10-22 | 2009-04-30 | Oki Electric Industry Co., Ltd. | Log-in authentication method, log-in authentication server, and log-in authentication program |
JP2009122953A (en) * | 2007-11-14 | 2009-06-04 | Nippon Telegr & Teleph Corp <Ntt> | Attribute information disclosure system, attribute information disclosure method, and attribute information disclosure program |
JP2009122952A (en) * | 2007-11-14 | 2009-06-04 | Nippon Telegr & Teleph Corp <Ntt> | Attribute information disclosure system and attribute information disclosure method |
JP2011090505A (en) * | 2009-10-22 | 2011-05-06 | Fuji Xerox Co Ltd | System and apparatus for processing information, and program |
JP2011118592A (en) * | 2009-12-02 | 2011-06-16 | Kddi Corp | Access-controlling system, access-controlling method, and program |
JP2010250808A (en) * | 2010-02-18 | 2010-11-04 | Ripplex Inc | Service system |
JP2012230651A (en) * | 2011-04-27 | 2012-11-22 | Nippon Telegr & Teleph Corp <Ntt> | Attribute information disclosure control system in multiple servers |
JP2014525625A (en) * | 2011-08-31 | 2014-09-29 | フェイスブック,インク. | Method, system, and computer-readable recording medium for proxy authentication |
JP2021036453A (en) * | 2013-06-12 | 2021-03-04 | シークエント ソフトウェア、インコーポレイテッド | System and method for initially establishing and periodically confirming trust in software application |
JP7043701B2 (en) | 2013-06-12 | 2022-03-30 | シークエント ソフトウェア、インコーポレイテッド | Systems and methods to first establish and regularly check the trust of software applications |
JP2017505050A (en) * | 2014-01-10 | 2017-02-09 | プリヴィティ プライベート リミテッド | System and method for communicating credentials |
US10021093B2 (en) | 2014-01-10 | 2018-07-10 | Priviti Pte Ltd | System and method for communicating credentials |
JP2020501443A (en) * | 2016-12-12 | 2020-01-16 | トゥルソナ,インコーポレイテッド | Method and system for network-enabled account creation using light detection |
JP7051859B2 (en) | 2016-12-12 | 2022-04-11 | トゥルソナ,インコーポレイテッド | Methods and systems for creating network-enabled accounts using photodetection |
JP2022095762A (en) * | 2016-12-12 | 2022-06-28 | トゥルソナ,インコーポレイテッド | Method and system for network-enabled account creation using optical detection |
JP2020198100A (en) * | 2019-06-03 | 2020-12-10 | チュアンホン テクノロジー カンパニー リミテッド | Method of registration and access control of identity used for third-party certification |
JP7023011B2 (en) | 2019-06-03 | 2022-02-21 | チュアンホン テクノロジー カンパニー リミテッド | Identity registration and access control methods used for third-party authentication |
Also Published As
Publication number | Publication date |
---|---|
JP4865445B2 (en) | 2012-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4865445B2 (en) | Information management method and information management system | |
TWI700916B (en) | Method and device for providing and obtaining safety identity information | |
US11341464B2 (en) | Purchase transaction system with encrypted payment card data | |
JP5802137B2 (en) | Centralized authentication system and method with secure private data storage | |
JP5517314B2 (en) | Method, program and computer system for generating a soft token | |
JP4139382B2 (en) | Device for authenticating ownership of product / service, method for authenticating ownership of product / service, and program for authenticating ownership of product / service | |
TW486902B (en) | Method capable of preventing electronic documents from being illegally copied and its system | |
US20150348015A1 (en) | Method and system for terminal device-based communication between third-party applications and an electronic wallet | |
JP5022969B2 (en) | Information system, information service program, and information server device | |
US20090268912A1 (en) | Data use managing system | |
KR20100126291A (en) | Method for reading attributes from an id token | |
KR20060080174A (en) | Method for transmitting protected information to several receivers | |
KR102334894B1 (en) | Apparatus for authentication and payment based on web, method for authentication and payment based on web, system for authentication and payment based on web and computer readable medium having computer program recorded thereon | |
JP4979210B2 (en) | Login information management apparatus and method | |
JP2006244095A (en) | Personal identification system avoiding leakage of personal information | |
JP2002157226A (en) | Centralized password managing system | |
CN108875437A (en) | A kind of ID card information querying method and system | |
KR20030022868A (en) | Content management system with usage rule management server | |
WO2011058629A1 (en) | Information management system | |
JP2004021311A (en) | Information processor and information processing method | |
JP5158601B2 (en) | File management device, file management system, and program | |
JP2004260716A (en) | Network system, personal information transmission method and program | |
JP2005332416A (en) | Electronic commerce supporting server, electronic commerce supporting method and computer program | |
Woo et al. | Verification of receipts from M-commerce transactions on NFC cellular phones | |
JP4174237B2 (en) | Content management system, content management terminal, use condition management server, content management method, and content management program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090810 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111018 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111110 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141118 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4865445 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |