JP2007073040A - Information management method and information management system - Google Patents

Information management method and information management system Download PDF

Info

Publication number
JP2007073040A
JP2007073040A JP2006216797A JP2006216797A JP2007073040A JP 2007073040 A JP2007073040 A JP 2007073040A JP 2006216797 A JP2006216797 A JP 2006216797A JP 2006216797 A JP2006216797 A JP 2006216797A JP 2007073040 A JP2007073040 A JP 2007073040A
Authority
JP
Japan
Prior art keywords
user agent
information management
server
personal information
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006216797A
Other languages
Japanese (ja)
Other versions
JP4865445B2 (en
Inventor
Mitsuru Tanaka
充 田中
Yoshimi Teshigawara
可海 勅使河原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tama TLO Co Ltd
Soka University
Original Assignee
Tama TLO Co Ltd
Soka University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tama TLO Co Ltd, Soka University filed Critical Tama TLO Co Ltd
Priority to JP2006216797A priority Critical patent/JP4865445B2/en
Publication of JP2007073040A publication Critical patent/JP2007073040A/en
Application granted granted Critical
Publication of JP4865445B2 publication Critical patent/JP4865445B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information management method and an information management system capable of preventing leakage of information by managing further properly confidential information such as personal information. <P>SOLUTION: After a user terminal 1 and a mobile terminal 2 are related to each other by a token TK, the mobile terminal 2 encrypts personal information by using public key information of a service provision server 3; a personal information management server 4 records/manages the encrypted personal information by leaving it encrypted; and the service provision server 3 acquires the personal information remaining encrypted from the personal information management server 4 when the personal information is required, and decrypts and utilizes the personal information by using a secret key of the service provision server 3. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、個人情報等、機密情報の漏洩を防ぐ情報管理方法及び情報管理システムに関する。   The present invention relates to an information management method and an information management system for preventing leakage of confidential information such as personal information.

個人情報保護法が2005年4月に施行され、また、企業における個人情報の漏洩問題が次々と明らかになる等、近年では個人情報の保護が大きな問題となっている。一方、オンラインショッピング等により、個人情報をインターネット等ネットワーク上でやり取りする機会は増大している。一度個人情報がインターネット上等に流出すると、完全に削除することは困難であるため、個人情報を安全に扱うことが可能な手法が求められている。   The protection of personal information has become a major problem in recent years, as the Personal Information Protection Law was enacted in April 2005, and the problem of leakage of personal information in companies has become clear one after another. On the other hand, opportunities for exchanging personal information on a network such as the Internet are increasing by online shopping and the like. Once personal information is leaked on the Internet or the like, it is difficult to delete the personal information completely. Therefore, a method capable of safely handling personal information is required.

セキュリティ対策が施されることが多い企業等とは異なり、家庭等における一般利用者の環境は、P2Pファイル交換ソフトやスパイウェア等による個人情報の流出の危険にさらされており、アンチウィルスソフト等を使用しても必ずしも個人情報の流出を防ぐことができるわけではない。従って、現在の一般利用者の端末環境に手を加えることなく個人情報を安全にやり取りできる手法が求められている。   Unlike companies that often take security measures, the environment of general users at home is exposed to the risk of personal information being leaked by P2P file exchange software or spyware, and anti-virus software is used. However, it does not necessarily prevent the leakage of personal information. Therefore, there is a need for a technique that can safely exchange personal information without changing the current terminal environment of general users.

従来、オンラインショッピングでは、NSP(Network Service Provider:ネットワークサービスプロバイダ)のWEBサーバ上にオンラインショップが店を構え、ユーザはWEBブラウザ上で商品を選択し、個人情報やクレジットカード情報を入力する。WEBブラウザ上で入力された個人情報やクレジットカード情報は暗号化され、NSPのWEBサーバに転送される。次に、NSPのWEBサーバ上で個人情報やクレジットカード情報は複合化されて記憶され、クレジットカード会社に転送される。クレジットカード会社はNSPのWEBサーバから転送されたクレジットカード情報を用いて決済を行い、オンラインショップに決済可能であるかが伝えられ、取引が成立する。つまり、従来は、利用者の端末において入力された個人情報及びクレジットカード情報がNSPのWEBサーバに暗号化されて送信され、記録・管理されている。しかし本来、NSPにとって必要な情報は、クレジットカード会社が下した、そのクレジットカード情報で決済が可能であるか否かの情報のみであり、クレジットカード情報は必要ない筈である。すなわち、従来では、本来不必要である筈のクレジットカード情報がNSPによって扱われている、という不利益があった。   Conventionally, in online shopping, an online shop has a store on a WEB server of an NSP (Network Service Provider), and a user selects a product on a WEB browser and inputs personal information and credit card information. Personal information and credit card information input on the WEB browser are encrypted and transferred to the NSP WEB server. Next, personal information and credit card information are combined and stored on the NSP WEB server and transferred to a credit card company. The credit card company uses the credit card information transferred from the NSP's WEB server to make a payment, tells the online shop whether the payment can be made, and the transaction is completed. In other words, conventionally, personal information and credit card information input at the user's terminal are encrypted and transmitted to the NSP WEB server for recording and management. However, the information necessary for the NSP is originally only information on whether or not payment is possible with the credit card information provided by the credit card company, and credit card information should not be necessary. That is, conventionally, there is a disadvantage that the credit card information which is originally unnecessary is handled by the NSP.

また、従来では、利用者がショッピングを行う際に、オンラインショップが契約しているNSP毎に個人情報やクレジットカード情報を入力し送信しなければならず、個人情報やクレジットカード情報の入力が面倒である、という不利益があった。さらに、個人情報等を入力・送信するNSPの数だけ、個人情報が拡散し、漏洩するリスクが高くなる、という不利益があった。   Conventionally, when a user performs shopping, personal information and credit card information must be input and transmitted for each NSP with which the online shop is contracted, which makes it troublesome to input personal information and credit card information. There was a disadvantage of being. Furthermore, there is a disadvantage that personal information is spread and leaked at a higher risk than the number of NSPs that input / transmit personal information.

上述した不利益を解消する先行技術として、非特許文献1に開示されたSET(Secure Electronic Transaction)と呼ばれる通信プロトコルがある。SETでは、NSP上で利用者のクレジットカード情報が開示されることがなく、クレジットカード情報を安全にクレジットカード会社に転送することが可能になっている。
MasterCard and Visa, "SET Secure Electronic Transaction Specification, Book 1: Business Description," ver1.0, 1997.
As a prior art for solving the above disadvantages, there is a communication protocol called SET (Secure Electronic Transaction) disclosed in Non-Patent Document 1. In SET, the credit card information of the user is not disclosed on the NSP, and the credit card information can be safely transferred to the credit card company.
MasterCard and Visa, "SET Secure Electronic Transaction Specification, Book 1: Business Description," ver1.0, 1997.

しかし、上述したSETでは、利用者の端末上に専用のアプリケーションソフトウェアをインストールする必要があり、さらにOSやブラウザが限定されてしまう、という不利益があった。   However, the above-described SET has a disadvantage that it is necessary to install dedicated application software on the user's terminal, and the OS and browser are limited.

また、一般に、利用者が端末等から入力した個人情報は、暗号化された上でNSPのWEBサーバに送信される。すなわち、NSPが安全を保証できるのは、利用者の端末のWEBブラウザからNSPのWEBサーバまでの通信であり、利用者の入力デバイスから利用者端末上のWEBブラウザまでの安全性は保証されていない、という不利益がある。つまり、スパイウェア等により利用者の入力そのものが監視され、これによって個人情報が漏洩してしまう、といった不利益があり、これは上述したSETでも解消できない。   In general, personal information input by a user from a terminal or the like is encrypted and transmitted to an NSP WEB server. In other words, the NSP can guarantee the safety from the WEB browser of the user terminal to the WEB server of the NSP, and the safety from the user input device to the WEB browser on the user terminal is guaranteed. There is a disadvantage of not. That is, there is a disadvantage that the user's input itself is monitored by spyware or the like, and personal information is thereby leaked. This cannot be solved even by the above-described SET.

本発明は、上述した不利益を解消するために、個人情報等、機密情報をよりよく管理し漏洩を防ぐ情報管理方法及び情報管理システムを提供することを目的とする。   An object of the present invention is to provide an information management method and an information management system for better managing confidential information such as personal information and preventing leakage in order to eliminate the disadvantages described above.

上述した目的を達成するために、第1の発明の情報管理方法は、第1のユーザエージェントと、第2のユーザエージェントと、前記第1のユーザエージェントにネットワークを介したサービスを提供するサービス提供サーバと、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する情報管理サーバと、を有する情報管理システムの情報管理方法であって、前記情報管理サーバが、前記第1のユーザエージェントの識別子と、前記サービス提供サーバの識別子とを基に認証データを生成し記録する第1の工程と、前記情報管理サーバが、前記第1の工程において生成された前記認証データを用いて前記第1のユーザエージェントと前記第2のユーザエージェントとを関連付ける第2の工程と、前記サービス提供サーバが、前記情報管理サーバを介して、当該サービス提供サーバに関連付けられた公開鍵を、前記第2のユーザエージェントに対して送信する第3の工程と、前記第2のユーザエージェントは、前記第3の工程において送信された公開鍵を使用して、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を暗号化する第4の工程と、前記情報管理サーバが、前記第4の工程において暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する第5の工程と、前記サービス提供サーバが、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を前記情報管理サーバから取得する第6の工程と、前記サービス提供サーバが、当該サービス提供サーバに関連付けられた秘密鍵を使用して前記第6の工程において取得された、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を復号する第7の工程と、を有する。   In order to achieve the above-described object, an information management method according to a first aspect of the present invention includes a first user agent, a second user agent, and a service providing that provides a service to the first user agent via a network. An information management method for an information management system comprising: a server; and an information management server that records information corresponding to the first user agent and the second user agent, wherein the information management server includes the first user agent A first step of generating and recording authentication data based on an identifier of a user agent and an identifier of the service providing server; and the information management server uses the authentication data generated in the first step. A second step of associating the first user agent with the second user agent; and A third step in which a server transmits a public key associated with the service providing server to the second user agent via the information management server; and the second user agent A fourth step of encrypting information corresponding to the first user agent and the second user agent using the public key transmitted in the step 3, and the information management server comprising the fourth key A fifth step of recording information corresponding to the first user agent and the second user agent encrypted in a step, and the service providing server includes the encrypted first user agent and second user agent A sixth step of acquiring information corresponding to the user agent from the information management server, and the service providing server A seventh step of decrypting the encrypted information corresponding to the first user agent and the second user agent obtained in the sixth step using a secret key associated with the serving server; Have.

第2の発明の情報管理方法は、第1のユーザエージェントと、第2のユーザエージェントと、前記第1のユーザエージェントにネットワークを介したサービスを提供し、また前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録するネットワークサーバと、を有する情報管理システムの情報管理方法であって、前記ネットワークサーバが、前記第1のユーザエージェントの識別子を基に認証データを生成し記録する第1の工程と、前記ネットワークサーバが、前記第1の工程において生成された前記認証データを用いて前記第1のユーザエージェントと前記第2のユーザエージェントとを関連付ける第2の工程と、前記ネットワークサーバが、当該ネットワークサーバに関連付けられた公開鍵を、前記第2のユーザエージェントに対して送信する第3の工程と、前記第2のユーザエージェントは、前記第3の工程において送信された公開鍵を使用して、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を暗号化する第4の工程と、前記ネットワークサーバが、前記第4の工程において暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する第5の工程と、前記サービス提供サーバが、当該サービス提供サーバに関連付けられた秘密鍵を使用して前記第5の工程において記録された、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を復号する第6の工程と、を有する。   The information management method of the second invention provides a service via a network to the first user agent, the second user agent, and the first user agent, and the first user agent and the second user agent An information management method for an information management system having a network server for recording information corresponding to the user agent, wherein the network server generates and records authentication data based on the identifier of the first user agent A first step, a second step in which the network server associates the first user agent with the second user agent using the authentication data generated in the first step, and the network The server obtains the public key associated with the network server with the second user. The third step of transmitting to the agent, and the second user agent, using the public key transmitted in the third step, to the first user agent and the second user agent A fourth step of encrypting corresponding information; and a fifth step of recording information corresponding to the first user agent and the second user agent encrypted in the fourth step by the network server. And the service providing server stores the encrypted first user agent and second user agent recorded in the fifth step using a secret key associated with the service providing server. A sixth step of decoding the corresponding information.

第3の発明の情報管理システムは、第1のユーザエージェントと、第2のユーザエージェントと前記第1のユーザエージェントにネットワークを介したサービスを提供するサービス提供サーバと、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する情報管理サーバと、を有し、前記第2のユーザエージェントは、前記サービス提供サーバに関連付けられた公開鍵を使用して前記情報を暗号化し、前記情報管理サーバは、前記第2のユーザエージェントにより暗号化された前記情報を暗号化されたまま記録し、前記サービス提供サーバは、前記情報管理サーバに記録された、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を取得し、当該サービス提供サーバに関連付けられた秘密鍵を使用して前記情報を復号する。   An information management system according to a third aspect of the present invention includes a first user agent, a second user agent, a service providing server that provides a service to the first user agent via a network, the first user agent, An information management server for recording information corresponding to a second user agent, wherein the second user agent encrypts the information using a public key associated with the service providing server, and The information management server records the information encrypted by the second user agent as encrypted, and the service providing server records the encrypted first information recorded in the information management server. Obtain information corresponding to the user agent and the second user agent, and Tagged with a private key to decrypt the information.

本発明によれば、個人情報等、機密情報をよりよく管理し漏洩を防ぐ情報管理方法及び情報管理システムを提供することができる。   According to the present invention, it is possible to provide an information management method and an information management system for better managing confidential information such as personal information and preventing leakage.

以下、本実施形態の個人情報管理システム100について説明する。
図1は、個人情報管理システム(情報管理システム)100の構成を示すブロック図である。
図1に示すように、個人情報管理システム100は、ユーザ端末1(第1ユーザエージェント)、携帯端末2(第2ユーザエージェント)、サービス提供サーバ3、個人情報管理サーバ(情報管理サーバ)4とからなる。
Hereinafter, the personal information management system 100 of this embodiment will be described.
FIG. 1 is a block diagram showing a configuration of a personal information management system (information management system) 100.
As shown in FIG. 1, a personal information management system 100 includes a user terminal 1 (first user agent), a portable terminal 2 (second user agent), a service providing server 3, a personal information management server (information management server) 4, Consists of.

ユーザ端末1は、例えばパーソナルコンピュータ等の端末装置であり、サービス提供サーバ3とPKI(Public Key Infrastructure:公開鍵暗号基盤)をベースにしたSSL(Secure Sockets Layer)/TLS(Transport Layer Security)等による暗号化通信を行う。ユーザ端末1は、WEBブラウザ等のブラウジング用アプリケーションを有し、ユーザはこれを利用することによって、サービス提供サーバ3上に展開された様々なサービスにアクセスする。ここで、様々なサービスとは、例えばオンラインショッピング等である。   The user terminal 1 is a terminal device such as a personal computer, and is based on the service providing server 3 and SSL (Secure Sockets Layer) / TLS (Transport Layer Security) based on PKI (Public Key Infrastructure). Perform encrypted communication. The user terminal 1 has a browsing application such as a WEB browser, and the user accesses various services developed on the service providing server 3 by using the browsing application. Here, the various services are, for example, online shopping.

携帯端末2は、2次元コードを読み取り可能なカメラ機能を有する携帯電話機である。2次元コードは、例えばQRコード、PDF417、DataMatrix、MaxiCode等のいずれを用いても良い。
また、携帯端末2は、個人情報管理サーバ4とSSL/TLS等による暗号化通信を行う。
The mobile terminal 2 is a mobile phone having a camera function capable of reading a two-dimensional code. As the two-dimensional code, for example, any of QR code, PDF417, DataMatrix, MaxiCode, etc. may be used.
The mobile terminal 2 performs encrypted communication with the personal information management server 4 using SSL / TLS.

また、携帯端末2は、ユーザIDデータベース(DB)を有し、ユーザIDDBには、ユーザ毎に固有のユーザID、携帯端末に固有のUTN(User Terminal Number)、パスワード(暗証番号)としてのPIN(Personal Identify Number)コードが記憶されている。
UTNは、携帯電話機本体固有の個体識別ID、または、SIM(Subscriber Identity Module)カードやUIM(User Identity Module)カードなどの個体識別ID(携帯電話加入者固有の識別ID)である。なお、携帯端末に固有のIDとして、UTNに限られず様々な形式のIDを採用することができるが、ユーザが携帯電話機を切り替えたとしてもユーザが持ち運び可能な個体識別ID(上述したカードに記述された個体識別ID)が望ましい。
また、パスワードとしては、PINコードに限られず、ユーザが携帯端末2に設定し、かつ、個人情報管理サーバ4に登録可能であれば、ユーザが設定したコード、暗証番号等でもよい。
The mobile terminal 2 has a user ID database (DB). The user ID DB includes a user ID unique to each user, a user terminal number (UTN) unique to the mobile terminal, and a PIN as a password (password). (Personal Identify Number) code is stored.
The UTN is an individual identification ID unique to the mobile phone body or an individual identification ID (identification ID unique to a mobile phone subscriber) such as a SIM (Subscriber Identity Module) card or UIM (User Identity Module) card. The ID unique to the mobile terminal is not limited to UTN, and various forms of IDs can be adopted. However, even if the user switches the mobile phone, the individual identification ID that can be carried by the user (described in the above-described card) The individual identification ID) is desirable.
The password is not limited to the PIN code, but may be a code set by the user, a personal identification number, or the like as long as the user can set the mobile terminal 2 and can be registered in the personal information management server 4.

さらに、携帯端末2は個人情報DBをさらに有し、ユーザは予め(本実施形態における個人情報管理システムを利用する前に)個人情報、すなわち名前、住所、電話番号、クレジットカード番号、クレジットカードの種類、有効期限等の情報を個人情報DBに記録しておく。なお、個人情報DBに記録できる個人情報は複数あってもよい。すなわち、同じ名前で異なる住所の個人情報を2つ以上個人情報DBに記録しておくことが可能である。なお、この場合には、個人情報が必要になった際にはユーザが携帯端末2上でどの個人情報を利用するかを選択できるようにすればよい。   Further, the mobile terminal 2 further includes a personal information DB, and the user has previously stored personal information (name, address, telephone number, credit card number, credit card) before using the personal information management system in this embodiment. Information such as type and expiration date is recorded in the personal information DB. There may be a plurality of personal information that can be recorded in the personal information DB. That is, two or more pieces of personal information with the same name and different addresses can be recorded in the personal information DB. In this case, when personal information is required, the user can select which personal information is used on the portable terminal 2.

サービス提供サーバ3は、ユーザ端末1のインターネット等ネットワークへの接続を仲介するNSP(ネットワークサービスプロバイダ)が管理するサーバ装置であり、ユーザ端末1及びPIMSP3とそれぞれSSL/TLS方式等によって暗号化された通信を行っている。具体的には、電話回線やISDN回線、データ通信専用回線等を通じて、ユーザ端末1をインターネット等のネットワークに接続させる。
また、サービス提供サーバ3は、利用者DBを有し、サービス提供サーバ3が提供する各サービスの利用者の情報(ユーザID、暗号化された個人情報等)を記録する。
なお、図1においてはサービス提供サーバ3は個人情報管理システム100において1つだけである構成となっているが、本発明はこれには限定されない。すなわち、個人情報管理システム100は複数のサービス提供サーバ3を有していてもよい。この場合、複数のサービス提供サーバ3は、それぞれ独立してユーザ端末1や個人情報管理サーバ4と接続される。
The service providing server 3 is a server device managed by an NSP (network service provider) that mediates the connection of the user terminal 1 to the network such as the Internet, and encrypted with the user terminal 1 and the PIMSP 3 by the SSL / TLS method, respectively. We are communicating. Specifically, the user terminal 1 is connected to a network such as the Internet through a telephone line, an ISDN line, a data communication dedicated line, or the like.
Further, the service providing server 3 has a user DB and records user information (user ID, encrypted personal information, etc.) of each service provided by the service providing server 3.
In FIG. 1, only one service providing server 3 is provided in the personal information management system 100, but the present invention is not limited to this. That is, the personal information management system 100 may have a plurality of service providing servers 3. In this case, the plurality of service providing servers 3 are independently connected to the user terminal 1 and the personal information management server 4.

個人情報管理サーバ4は、個人情報管理サービスプロバイダ(Personal Information Management Service Provider、以下PIMSPと称する)が管理するサーバ装置である。
個人情報管理サーバ4は、ユーザ端末1及び携帯端末2を利用するユーザの個人情報(クレジットカード情報等を含む)やアクセスログ等を記録・管理する。
個人情報管理サーバ4は、ユーザ情報DB、トークンDB及び暗号化個人情報DBを有する。
ユーザ情報DBは、ユーザに固有のユーザID、携帯端末2に固有のUTN及びPINコードが関連付けられて予め記録している。
トークンDBは、個人情報管理サーバ4が生成したトークンTKを記録する。トークンTKに関しては後述する。
暗号化個人情報DBは、暗号化された個人情報がユーザ情報やトークンTKに関連付けられて記録する。
なお、個人情報管理サーバ4は、個人情報管理システム100において1つのみであることが望ましい。その理由は、個人情報管理サーバ4に個人情報を一括管理させ、個人情報漏洩のリスクを軽減させるためである。
The personal information management server 4 is a server device managed by a personal information management service provider (hereinafter referred to as PIMSP).
The personal information management server 4 records and manages personal information (including credit card information) and access logs of users who use the user terminal 1 and the mobile terminal 2.
The personal information management server 4 has a user information DB, a token DB, and an encrypted personal information DB.
In the user information DB, a user ID unique to the user and a UTN and PIN code unique to the mobile terminal 2 are associated and recorded in advance.
The token DB records the token TK generated by the personal information management server 4. The token TK will be described later.
The encrypted personal information DB records the encrypted personal information in association with the user information and the token TK.
Note that it is desirable that only one personal information management server 4 be provided in the personal information management system 100. The reason is that the personal information management server 4 manages the personal information collectively and reduces the risk of personal information leakage.

次に、個人情報管理システム100の動作例について説明する。
図2に示したシーケンス図は、ユーザ端末1がサービス提供サーバ3へアクセスし、トークンを取得するまでを示している。
Next, an operation example of the personal information management system 100 will be described.
The sequence diagram shown in FIG. 2 shows the process until the user terminal 1 accesses the service providing server 3 and acquires a token.

ステップST1−1:
ユーザ端末1は、ユーザの操作に応じて、サービス提供サーバ3にアクセスするとともに、WEBブラウザを起動する。これによって、サービス提供サーバ3からページ情報を受信して復号し、WEBブラウザ上に表示する。この際、サービス提供サーバ3はユーザ端末1の識別ID(以下UA1ID)をクッキー情報として取得する。
Step ST1-1:
The user terminal 1 accesses the service providing server 3 and activates a WEB browser according to a user operation. As a result, the page information is received from the service providing server 3, decrypted, and displayed on the WEB browser. At this time, the service providing server 3 acquires the identification ID (hereinafter referred to as UA1ID) of the user terminal 1 as cookie information.

ステップST1−2:
サービス提供サーバ3は、個人情報管理サーバ4に対してサービス提供サーバの識別ID(以下NSPID)とユーザ端末1の識別子(上述したUA1IDとは異なってもよいが、同じでも良い。ここでは同じとして説明する)UA1IDとを送信し、トークンTKの発行を要求する。トークンとは、期限付きの認証用データである。
Step ST1-2:
The service providing server 3 is different from the personal information management server 4 in terms of the service providing server identification ID (hereinafter referred to as NSPID) and the user terminal 1 identifier (the UA1ID described above, but they may be the same. (Explain) Send UA1ID and request the issuance of token TK. The token is authentication data with a time limit.

ステップST1−3:
個人情報管理サーバ4は、ステップST1−2においてサービス提供サーバ3から送信されたNSPID及びUA1IDをパラメータとして、トークンTKを生成する。
トークンTKの一例を図3に示す。
図3に示すように、トークンTKは文字列であり、通信プロトコル名、NSPID、コマンド名、トークン実体部等の文字列からなる。トークン実体部にはトークンの発行日時、トークンの有効期限等の情報をハッシュ関数等により暗号化した文字列である。
Step ST1-3:
The personal information management server 4 generates a token TK using the NSPID and UA1ID transmitted from the service providing server 3 in step ST1-2 as parameters.
An example of the token TK is shown in FIG.
As shown in FIG. 3, the token TK is a character string, and includes a character string such as a communication protocol name, NSPID, a command name, and a token entity part. The token entity part is a character string obtained by encrypting information such as a token issuance date and time, a token expiration date, etc. using a hash function or the like.

ステップST1−4:
個人情報管理サーバ4は、ステップST1−3において発行したトークンTKをサービス提供サーバ3に送信するとともにUA1ID及びNSPIDをトークンTKと関連付けて保持する。
ステップST1−5:
サービス提供サーバ3は、ステップST1−4において受信したトークンTKをWEBブラウザ表示させるためのページ情報をユーザ端末1へ送信する。
Step ST1-4:
The personal information management server 4 transmits the token TK issued in step ST1-3 to the service providing server 3, and holds the UA1ID and the NSPID in association with the token TK.
Step ST1-5:
The service providing server 3 transmits to the user terminal 1 page information for displaying the token TK received in step ST1-4 on the WEB browser.

ステップST1−6:
ユーザ端末1は、ステップST1−5においてサービス提供サーバ3から送信されたページ情報を基に、トークンTKを含むWEBページをWEBブラウザ上に表示する。
なお、ユーザ端末1は、上述したように1次元の文字列であったトークンTKを2次元コードとして表示する。ユーザ端末1がトークンTKを2次元コードの形で表示する方法としては、例えば、予めサービス提供サーバ3から送信されたページ情報内に2次元コード出力サーバのURL(Uniform Resource Locator)が記述されており、ユーザ端末1がページ情報を解釈してWEBページを作成する際に、当該URLにアクセスしてトークンTKを2次元コードに変換させ、これをWEBページ上に表示する、といった方法がある。
Step ST1-6:
The user terminal 1 displays a WEB page including the token TK on the WEB browser based on the page information transmitted from the service providing server 3 in step ST1-5.
Note that the user terminal 1 displays the token TK, which is a one-dimensional character string as described above, as a two-dimensional code. As a method for the user terminal 1 to display the token TK in the form of a two-dimensional code, for example, the URL (Uniform Resource Locator) of the two-dimensional code output server is described in the page information transmitted from the service providing server 3 in advance. Then, when the user terminal 1 interprets the page information and creates a WEB page, there is a method of accessing the URL, converting the token TK into a two-dimensional code, and displaying it on the WEB page.

図4は、携帯端末2によるトークンの読み取りから、個人情報管理サーバ4によるユーザ端末1と携帯端末2の関連付けまでの動作例を示すシーケンス図である。
ステップST2−1:
ステップST1−6においてユーザ端末1に表示された2次元コードの形式で表示されたトークンTKを、携帯端末2が読み取り、解読(1次元文字列に変換)する。
FIG. 4 is a sequence diagram illustrating an operation example from reading of a token by the mobile terminal 2 to association of the user terminal 1 and the mobile terminal 2 by the personal information management server 4.
Step ST2-1:
The portable terminal 2 reads the token TK displayed in the format of the two-dimensional code displayed on the user terminal 1 in step ST1-6, and decodes (converts it into a one-dimensional character string).

ステップST2−2:
携帯端末2は、個人情報管理サーバ4に対して、ステップST2−1において読み取理解読したトークンTKを、ユーザIDDBに記録されたユーザID、UTN、PINコードとともに送信する。
Step ST2-2:
The portable terminal 2 transmits the token TK read and understood in step ST2-1 to the personal information management server 4 together with the user ID, UTN, and PIN code recorded in the user ID DB.

ステップST2−3:
個人情報管理サーバ4は、ステップST2−2において送信されたユーザID、UTN、PINコード及びトークンTKに基づいて認証付与の可否判断を行い、可であればステップST2−4に進み、否であればステップST2−5に進む。
すなわち、個人情報管理サーバ4は、ステップST2−2において携帯端末2から送信されたユーザID、UTNおよびPINコードが、ユーザ情報DBに予め記録されたものであるか否かを確認し、予め記録されていたものであれば、そのユーザID、UTNおよびPINコードとともに送信されたトークンTKと同一のものがトークンDB内から検索する。ここで、個人情報管理サーバ4は、そのユーザID、UTNおよびPINコードとともに送信されたトークンTKの有効期限がまだ過ぎていなければ、当該トークンTKと同一のトークンTKをトークンDB内から探し出し、探し出せた場合は、認証可としてステップST2−4に進む。
一方、個人情報管理サーバ4は、送信されたユーザID、UTNおよびPINコードがユーザ情報DBに記録されていないか、受信したトークンTKの有効期限が過ぎているか、または受信したトークンTKがトークンDBに記録されていない場合には、認証不可としてステップST2−5に進む。
Step ST2-3:
The personal information management server 4 determines whether or not to grant authentication based on the user ID, UTN, PIN code and token TK transmitted in step ST2-2, and if yes, proceeds to step ST2-4. If so, the process proceeds to step ST2-5.
That is, the personal information management server 4 confirms whether or not the user ID, UTN, and PIN code transmitted from the portable terminal 2 in step ST2-2 are those recorded in advance in the user information DB, and records them in advance. If it is the same as the token TK transmitted together with the user ID, UTN and PIN code, the token DB is searched. Here, if the expiration date of the token TK transmitted together with the user ID, UTN and PIN code has not yet expired, the personal information management server 4 can search the token DB for the same token TK as the token TK and search for it. If YES, the authentication is permitted and the process proceeds to step ST2-4.
On the other hand, the personal information management server 4 determines that the transmitted user ID, UTN, and PIN code are not recorded in the user information DB, the expiration date of the received token TK has passed, or the received token TK is the token DB If not recorded, the authentication is impossible and the process proceeds to step ST2-5.

ステップST2−4:
個人情報管理サーバ4は、ステップST2−3において一致したトークンTKを送信した携帯端末2と、当該トークンに関連付けられたUA1IDに対応したユーザ端末1とを関連付け、関連付けたことを当該トークンTKとともにトークンDBに記録する。
ステップST2−5:
個人情報管理サーバ4は、ステップST2−3において認証可であった場合には、ステップST2−4においてユーザ端末1と携帯端末2とが関連付けられたことをサービス提供サーバ3に送信し、認証不可であった場合には、ユーザ端末1と携帯端末2とが関連付けられていないことをサービス提供サーバ3に送信する。
ステップST2−5’:
個人情報管理サーバ4は、ステップST2−3において認証可であった場合には、ステップST2−4においてユーザ端末1と携帯端末2とが関連付けられたことを携帯端末2に送信し、認証付加であった場合には、ユーザ端末1と携帯端末2とが関連付けられていないことを携帯端末2に送信する。
なお、ステップST2−5とステップST2−5’とはほぼ同時に実行される。
Step ST2-4:
The personal information management server 4 associates the portable terminal 2 that transmitted the matched token TK in step ST2-3 with the user terminal 1 corresponding to the UA1ID associated with the token, and associates the association with the token TK together with the token TK. Record in DB.
Step ST2-5:
If authentication is possible in step ST2-3, the personal information management server 4 transmits to the service providing server 3 that the user terminal 1 and the portable terminal 2 are associated in step ST2-4, and authentication is impossible. If it is, the fact that the user terminal 1 and the portable terminal 2 are not associated is transmitted to the service providing server 3.
Step ST2-5 ′:
If authentication is possible in step ST2-3, the personal information management server 4 transmits to the mobile terminal 2 that the user terminal 1 and the mobile terminal 2 are associated in step ST2-4. If there is, the fact that the user terminal 1 and the portable terminal 2 are not associated is transmitted to the portable terminal 2.
Step ST2-5 and step ST2-5 ′ are executed almost simultaneously.

図5は、携帯端末2へ個人情報リクエスト、プライバシポリシ、サービス提供サーバ3の公開鍵証明書が送信され、携帯端末2上でユーザによって確認されるまでの動作例を示すシーケンス図である。
ステップST3−1:
サービス提供サーバ3は、ステップST2−5において送信された、ユーザ端末1と携帯端末2とが関連付けられたことを受信して、そのユーザ端末1及び携帯端末2を使用しているユーザの個人情報を要求する個人情報リクエストを個人情報管理サーバ4に送信する。
FIG. 5 is a sequence diagram illustrating an operation example from when the personal information request, the privacy policy, and the public key certificate of the service providing server 3 are transmitted to the mobile terminal 2 and confirmed by the user on the mobile terminal 2.
Step ST3-1:
The service providing server 3 receives the fact that the user terminal 1 and the portable terminal 2 are associated, transmitted in step ST2-5, and personal information of the user using the user terminal 1 and the portable terminal 2 Is transmitted to the personal information management server 4.

ステップST3−2:
個人情報管理サーバ4は、ステップST3−1で送信された個人情報リクエスト、個人情報リクエストを送信したサービス提供サーバ3の公開鍵証明書、サービス提供サーバ3のプライバシポリシを携帯端末2に送信する。
ここで、サービス提供サーバ3の公開鍵証明書は、公開鍵暗号基盤PKI(Public Key Infrastructure)に基づいた認証機関或いはPIMSP内部のプライベート認証機関による証明書であり、サービス提供サーバ3ごとに決定されているものであり、個人情報管理サーバ4は、サービス提供サーバ3の公開鍵証明書を予め保持している。
また、プライバシポリシ情報は、個人情報リクエストによって要求された個人情報を、サービス提供サーバ3がどのように利用するかをユーザに通知するものであり、例えば、サービス提供サーバ3がユーザに対し、個人情報を閲覧するのは個人情報管理サーバ4だけであり、サービス提供サーバ3自体は閲覧しない、といった内容のものである。
Step ST3-2:
The personal information management server 4 transmits the personal information request transmitted in step ST3-1, the public key certificate of the service providing server 3 that transmitted the personal information request, and the privacy policy of the service providing server 3 to the portable terminal 2.
Here, the public key certificate of the service providing server 3 is a certificate issued by a certificate authority based on a public key infrastructure PKI (Public Key Infrastructure) or a private certificate authority inside PIMSP, and is determined for each service provider server 3. The personal information management server 4 holds the public key certificate of the service providing server 3 in advance.
The privacy policy information notifies the user how the service providing server 3 uses the personal information requested by the personal information request. For example, the service providing server 3 notifies the user of the personal information. Information is browsed only by the personal information management server 4 and not by the service providing server 3 itself.

ステップST3−3:
携帯端末2は、ステップST3−2において個人情報管理サーバ4から送信されてきた個人情報リクエスト、プライバシポリシ情報及びサービス提供サーバ3の公開鍵証明書を表示する。
ステップST3−4:
ユーザは、ステップST3−3において表示された、個人情報リクエスト、プライバシポリシ情報及び公開鍵証明書を閲覧して、確認し、同意できるか否かを携帯端末2上で選択する。
Step ST3-3:
The portable terminal 2 displays the personal information request, the privacy policy information, and the public key certificate of the service providing server 3 transmitted from the personal information management server 4 in step ST3-2.
Step ST3-4:
The user browses and confirms the personal information request, privacy policy information, and public key certificate displayed in step ST3-3, and selects whether or not the portable terminal 2 can agree.

図6は、携帯端末2においてユーザが送信する個人情報を選択してからサービス提供サーバ3がユーザ端末1に個人情報が取得できたことを通知するまでの動作例を示すシーケンス図である。
ステップST4−1:
ユーザは、携帯端末2上で個人情報リクエストによって要求された個人情報を送信するために、個人情報DB内のどの個人情報を送信するかを選択する。個人情報DB内に1つしか個人情報が記録されていない場合には選択する本ステップはなくても良い。また、個人情報DB内にあらかじめ個人情報が記録されていない場合には、この時点で改めてユーザが個人情報DBに個人情報を記録させてもよい。
FIG. 6 is a sequence diagram illustrating an operation example from when the user selects personal information transmitted by the mobile terminal 2 until the service providing server 3 notifies the user terminal 1 that the personal information has been acquired.
Step ST4-1:
In order to transmit the personal information requested by the personal information request on the portable terminal 2, the user selects which personal information in the personal information DB is to be transmitted. If only one piece of personal information is recorded in the personal information DB, there is no need to select this step. If personal information is not recorded in advance in the personal information DB, the user may record personal information in the personal information DB at this time.

ステップST4−2:
携帯端末2は、ステップST4−1で選択された個人情報を、ステップST3−2で受信した公開鍵を使用して暗号化する。
ステップST4−3:
携帯端末2は、ステップST4−2で暗号化された個人情報を個人情報管理サーバ4に送信する。
Step ST4-2:
The portable terminal 2 encrypts the personal information selected in step ST4-1 using the public key received in step ST3-2.
Step ST4-3:
The portable terminal 2 transmits the personal information encrypted in step ST4-2 to the personal information management server 4.

ステップST4−4:
個人情報管理サーバ4は、ステップST4−3において送信された、暗号化された個人情報を暗号化個人情報DBに記録する。
ステップST4−5:
個人情報管理サーバ4は、個人情報リクエストによって要求された個人情報を取得できたことをサービス提供サーバ3に通知する。
Step ST4-4:
The personal information management server 4 records the encrypted personal information transmitted in step ST4-3 in the encrypted personal information DB.
Step ST4-5:
The personal information management server 4 notifies the service providing server 3 that the personal information requested by the personal information request has been acquired.

ステップST4−6:
サービス提供サーバ3は、個人情報管理サーバ4が個人情報を取得できたことをユーザ端末1に通知する。
Step ST4-6:
The service providing server 3 notifies the user terminal 1 that the personal information management server 4 has acquired personal information.

図7は、サービス提供サーバ3が個人情報を所得するまでの動作例を示すシーケンス図である。
ステップST5−1:
サービス提供サーバ3は、要求する個人情報の利用目的を記述した利用目的情報、及び当該個人情報の識別情報(ユーザID)を個人情報管理サーバ4に送信する。
ステップST5−2:
個人情報管理サーバ4は、ステップST5−1で送信された利用目的情報をプライバシポリシ情報と照らし合わせて、サービス提供サーバが個人情報にアクセス可能かを検証し、可能であればステップST5−3に進む。不可能であれば、処理を終了する。
FIG. 7 is a sequence diagram showing an operation example until the service providing server 3 obtains personal information.
Step ST5-1:
The service providing server 3 transmits use purpose information describing the use purpose of the requested personal information and identification information (user ID) of the personal information to the personal information management server 4.
Step ST5-2:
The personal information management server 4 verifies whether the service providing server can access the personal information by comparing the usage purpose information transmitted in step ST5-1 with the privacy policy information, and if possible, proceeds to step ST5-3. move on. If impossible, the process is terminated.

ステップST5−3:
個人情報管理サーバ4は、サービス提供サーバ3に要求された個人情報を暗号化されたまま送信する。
ステップST5−4:
サービス提供サーバ3は、ステップST5−3において送信された、暗号化されたままの個人情報を、サービス提供サーバ3に対応する秘密鍵を用いて復号する。なお、復号し個人情報を利用した後は、サービス提供サーバ3は復号した個人情報を削除する。
Step ST5-3:
The personal information management server 4 transmits the requested personal information to the service providing server 3 while being encrypted.
Step ST5-4:
The service providing server 3 decrypts the encrypted personal information transmitted in step ST5-3 using a secret key corresponding to the service providing server 3. After decryption and use of personal information, the service providing server 3 deletes the decrypted personal information.

以上説明したように、本実施形態の個人情報管理システム100では、携帯端末2が、サービス提供サーバ3の公開鍵情報を使用して個人情報を暗号化し、個人情報管理サーバ4が暗号化された個人情報を暗号化されたまま記録・管理し、サービス提供サーバ3が、個人情報が必要になった時点で暗号化されたままの個人情報を個人情報管理サーバ4から取得し、サービス提供サーバ3の秘密鍵を使用して復号し個人情報を利用する。すなわち、個人情報管理サーバ4が個人情報を暗号化されたまま一括管理しているため、個人情報漏洩の危険性を低く抑えることが可能である。   As described above, in the personal information management system 100 of this embodiment, the mobile terminal 2 uses the public key information of the service providing server 3 to encrypt personal information, and the personal information management server 4 is encrypted. The personal information is recorded and managed in an encrypted state, and the service providing server 3 acquires the personal information as encrypted from the personal information managing server 4 when the personal information is needed, and the service providing server 3 Decrypt using the private key and use personal information. That is, since the personal information management server 4 collectively manages the personal information while being encrypted, the risk of personal information leakage can be kept low.

また、本実施形態の個人情報管理システム100では、個人情報管理サーバ4は、サービス提供サーバに対応付けられた公開鍵によって暗号化されたままの個人情報を記録・管理しており、それぞれの暗号化された個人情報は対応するサービス提供サーバの秘密鍵を使用しなければ復号することができない(非常に難しい)ため、個人情報管理サーバ4自体も自らが記録・管理する個人情報を復号してその内容を利用することができなくなっており、セキュリティ性が高い。また、万が一、第3者が暗号化された個人情報を取得できたとしても、これが復号し解読することは殆ど不可能に近いため、この意味でもセキュリティ性が高いと言える。   Also, in the personal information management system 100 of the present embodiment, the personal information management server 4 records and manages personal information that is still encrypted with the public key associated with the service providing server. Since personalized information cannot be decrypted without using the corresponding service providing server's private key (very difficult), the personal information management server 4 itself decrypts personal information recorded and managed by itself. The contents cannot be used, and security is high. Also, even if a third party can obtain encrypted personal information, it is almost impossible to decrypt and decrypt it, so in this sense it can be said that security is high.

さらに、本実施形態の個人情報管理システム100では、個人情報管理サーバ4が、ユーザ端末1とサービス提供サーバ3の識別IDをパラメータとして発行したトークンTKを、サービス提供サーバ3、ユーザ端末1、携帯端末2を経由して再び個人情報管理サーバ4まで転送させ、転送前のトークンと転送されたトークンとが一致するか否かを検証し、一致する場合にユーザ端末1と携帯端末2との関連付けを行っている。ユーザ端末1にはスパイウェア等が仕込まれている可能性があり、必ずしも個人情報を扱うのに安全な環境とはいえないが、携帯電話機の場合、これまで国内でスパイウェアが発見されたことは殆どなく、また元々電話番号等を管理しているためアクセス制限がしっかりしておりセキュリティ性が高いため、携帯端末2は個人情報を扱う場合に比較的安全な環境であるといえる。このため、個人情報の入力等、ユーザから個人情報管理システム100へのセキュリティ上重要なアクセスを携帯端末2上において行い、ユーザ端末1と携帯端末2とを上述した方法で関連付けることによって、個人情報を扱う際のセキュリティ性を高めることができる。   Furthermore, in the personal information management system 100 of the present embodiment, the token TK issued by the personal information management server 4 using the identification IDs of the user terminal 1 and the service providing server 3 as a parameter is used as the service providing server 3, the user terminal 1, the mobile phone. Transfer to the personal information management server 4 again via the terminal 2, verify whether the token before transfer and the transferred token match, and if they match, associate the user terminal 1 with the portable terminal 2 It is carried out. There is a possibility that spyware or the like is stored in the user terminal 1 and it is not necessarily a safe environment for handling personal information. However, in the case of mobile phones, spyware has almost never been found in the country so far. In addition, since the telephone number is originally managed, the access restriction is firm and the security is high. Therefore, it can be said that the mobile terminal 2 is a relatively safe environment when handling personal information. For this reason, by accessing the personal information management system 100 from the user, such as the input of personal information, on the mobile terminal 2, the user terminal 1 and the mobile terminal 2 are associated with each other by the above-described method. Can improve security.

さらに、本実施形態の個人情報管理システム100では、ユーザ端末1から携帯端末2にトークンTKを転送する際には、2次元コード等2次元コードを利用しているため、ユーザ端末1に表示されたトークンTKを携帯端末2に入力する際の間違い(文字列の打ち間違い等)がなく、ユーザビリティが向上する。   Furthermore, in the personal information management system 100 of the present embodiment, when a token TK is transferred from the user terminal 1 to the mobile terminal 2, a two-dimensional code such as a two-dimensional code is used, and therefore, displayed on the user terminal 1. In addition, there is no mistake in inputting the token TK into the portable terminal 2 (character string typing mistake, etc.), and usability is improved.

さらに、本実施形態の個人情報管理システム100では、個人情報管理サーバ4が、サービス提供サーバ3に暗号化された個人情報を送信する際にも、サービス提供サーバ3が出力したプライバシポリシ情報(個人情報を如何に扱うかを記述した情報)を基に、当該サービス提供サーバ3が個人情報にアクセス可能であるか否かを判定するため、セキュリティ性が高い。   Furthermore, in the personal information management system 100 of this embodiment, when the personal information management server 4 transmits the encrypted personal information to the service providing server 3, the privacy policy information (individual personal information output by the service providing server 3) Since the service providing server 3 determines whether or not the personal information can be accessed on the basis of information describing how to handle the information), the security is high.

また、本実施形態の個人情報管理システム100では、暗号化された個人情報がユーザID等ユーザを特定できる情報とともに個人情報管理サーバ4に記録・管理されるため、この暗号化された個人情報は、再利用が可能になっている。すなわち、ユーザが以前利用したサービス提供サーバ3と同じサービス提供サーバ3のサービスを利用する際に、再び個人情報が必要になった場合には、以前個人情報管理サーバ4に記録・管理された暗号化された個人情報をサービス提供サーバ3は復号し使用することができる。これにより、個人情報再入力の手間が省けてユーザビリティが向上するとともに、個人情報入力時の個人情報漏洩の機会を減らすことができ、セキュリティ性も向上する。   Further, in the personal information management system 100 of the present embodiment, the encrypted personal information is recorded and managed in the personal information management server 4 together with information that can identify the user such as a user ID. Can be reused. That is, when using the service of the same service providing server 3 as the service providing server 3 previously used by the user, if the personal information is required again, the encryption recorded and managed in the personal information management server 4 is used. The service providing server 3 can decrypt and use the converted personal information. This saves the trouble of re-inputting personal information, improves usability, reduces the chance of personal information leakage when inputting personal information, and improves security.

上述した本実施形態の個人情報管理システム100を利用することによって、例えば、匿名でオンラインショッピングを可能にするシステムを実現することができる。
例えば、オンラインショッピングサイトを管理するA社、クレジットカードによる決済を行うB社、宅配サービスを行うC社、A社から商品と購入者識別子(ユーザID)を受け取って宛先ラベルを印刷したものを商品に貼り付け、C社に引き渡す中間業者D社があったとする。ここで、上記各社は上述した本実施形態中のサービス提供サーバ3に対応している。
ユーザは、商品の購入時に、自身の氏名と住所に関する個人情報を携帯端末2を使用して入力するが、ユーザの個人情報はB社及びD社の公開鍵を用いて暗号化され、個人情報管理サーバ4に記録・管理される。B社は、B社の公開鍵で暗号化された暗号化個人情報を取得してB社の秘密鍵で復号し、個人情報中のクレジットカード情報を読み取って決済が可能か否かの判定を行い、決済が可能であれば、決済可能である旨をA社に伝える。A社はユーザが購入した商品をユーザIDとともにD社に渡す。D社は、D社の公開鍵で暗号化された、ユーザIDに対応する暗号化個人情報を個人情報管理サーバ4から取得してD社の秘密鍵で復号し、ユーザの名前や住所を宛先ラベルに記入し、商品に貼り付けてC社に渡す。最終的に、C社がユーザの基に商品を届ける。
By using the personal information management system 100 of this embodiment described above, for example, a system that enables online shopping anonymously can be realized.
For example, company A that manages online shopping sites, company B that performs payment with a credit card, company C that provides home delivery services, and products that have received a product and purchaser identifier (user ID) from company A and printed a destination label Suppose that there is an intermediate company D that is pasted on and handed over to company C. Here, each of the companies corresponds to the service providing server 3 in the present embodiment described above.
The user inputs personal information about his / her name and address using the mobile terminal 2 at the time of purchasing the product, but the user's personal information is encrypted using the public keys of the B company and the D company, and the personal information Recorded and managed by the management server 4. Company B obtains encrypted personal information encrypted with Company B's public key, decrypts it with Company B's private key, and determines whether payment is possible by reading the credit card information in the personal information. If the payment is possible, the company A is informed that the payment is possible. Company A delivers the product purchased by the user to Company D along with the user ID. The company D obtains the encrypted personal information corresponding to the user ID encrypted with the company D public key from the personal information management server 4 and decrypts it with the company D private key, and sends the user name and address to the destination. Fill in the label, paste it on the product and give it to company C. Eventually, company C delivers a product to the user.

すなわち、A社はユーザをユーザIDによって識別するため、ユーザはA社から見て匿名のまま、クレジットカード情報を知られることもなく、商品を購入することが可能になっている。B社及びD社に対しても、それぞれ必要な個人情報しか知られていない。また、個人情報管理サーバ4は、暗号化された個人情報がどこに転送されたかを知ることはできるが、暗号化された個人情報を復号して内容を見ることはできない。
さらに、D社で印字するプリンタを限定して、仮にそのプリンタがD社の公開鍵暗号に対応して宛名の差込印刷を内部で実現できる機能を持っているとすれば、D社のPC上で個人情報を直接扱わずに、宛先ラベルを印刷することすら可能になり、個人情報漏洩のリスクを低くすることが可能になっている。
That is, since the company A identifies the user by the user ID, the user can purchase the merchandise without being informed of the credit card information while remaining anonymous when viewed from the company A. Only necessary personal information is known to each of Company B and Company D. The personal information management server 4 can know where the encrypted personal information has been transferred, but cannot decrypt the encrypted personal information and view the contents.
Further, if the printer that prints at D company is limited, and the printer has a function that can implement the merged printing of the address corresponding to the public key encryption of D company, the PC of D company It is possible to even print a destination label without directly handling personal information above, thereby reducing the risk of personal information leakage.

さらに上述した実施形態の個人情報管理システム100の変形例として、個人情報管理システム100aを示す。
図8は、個人情報管理システム100aの構成を示すブロック図である。
図8に示すように、個人情報管理システム100aは、ユーザ端末1、携帯端末2、ネットワークサーバ5を有する。
Furthermore, a personal information management system 100a is shown as a modification of the personal information management system 100 of the above-described embodiment.
FIG. 8 is a block diagram showing a configuration of the personal information management system 100a.
As shown in FIG. 8, the personal information management system 100 a includes a user terminal 1, a mobile terminal 2, and a network server 5.

ユーザ端末1及び携帯端末2については、上述した実施形態で説明したユーザ端末1及び携帯端末2と同様であるため、説明を省略する。
ネットワークサーバ5は、上述した実施形態におけるサービス提供サーバ3と個人情報管理サーバ4とが1つになったものである。
従って、ネットワークサーバ5は、ユーザ端末1のインターネット等ネットワークへの接続を仲介するNSPが管理するサーバ装置と、PIMSPが管理するサーバ装置とを有し、ユーザ端末1及び携帯端末2とそれぞれSSL/TLS方式等によって暗号化された通信を行っている。また、ネットワークサーバ5は、利用者DB、ユーザ情報DB、トークンDB及び暗号化個人情報DBを有する。各データベースについては上述した実施形態と同様であるため、説明を省略する。
About the user terminal 1 and the portable terminal 2, since it is the same as that of the user terminal 1 and the portable terminal 2 demonstrated by embodiment mentioned above, description is abbreviate | omitted.
The network server 5 is a combination of the service providing server 3 and the personal information management server 4 in the above-described embodiment.
Accordingly, the network server 5 includes a server device managed by the NSP that mediates the connection of the user terminal 1 to the network such as the Internet, and a server device managed by the PIMSP. Communication encrypted by the TLS method or the like is performed. The network server 5 includes a user DB, a user information DB, a token DB, and an encrypted personal information DB. Since each database is the same as in the above-described embodiment, a description thereof will be omitted.

本変形例では、NSPが管理するサーバ(サービス提供サーバ)と、PIMSPが管理するサーバ(個人情報管理サーバ)とが1つになっているので、これらの間の通信が必要になった点が上述した実施形態と異なる。また、上述した実施形態においては、サービス提供サーバが複数ある構成についても想定されていたが、本変形例では、NSPが管理するサーバが複数存在することを想定していない(NSP間の連携を想定していない)。   In this modification, the server (service providing server) managed by the NSP and the server (personal information management server) managed by PIMSP are one, so that communication between them is necessary. Different from the above-described embodiment. In the above-described embodiment, a configuration having a plurality of service providing servers is also assumed. However, in this modification, it is not assumed that there are a plurality of servers managed by the NSP (cooperation between NSPs). Not expected).

以下、本変形例の個人情報管理システム100aにおける動作例を簡単に説明する。
まず、ユーザ端末1は、ユーザの操作に応じて、ネットワークサーバ5にアクセスし、ページ情報を受信し復号してWEBブラウザ上にWEBページを表示する。この際、ネットワークサーバ5は、ユーザ端末1のUA1IDをクッキー情報として取得する。ネットワークサーバ5は、以下NSPIDとUA1IDを基にトークンTKを生成し、UA1ID及びNSPIDをトークンTKと関連付けて保持する。ネットワークサーバ5は、生成したトークンTKをWEBブラウザ表示させるためのページ情報をユーザ端末1へ送信し、これを受信したユーザ端末1は、トークンTKを変換した2次元コードを含むWEBページをWEBブラウザ上に表示する。
Hereinafter, an operation example in the personal information management system 100a of this modification will be briefly described.
First, the user terminal 1 accesses the network server 5 according to the user's operation, receives and decodes the page information, and displays the WEB page on the WEB browser. At this time, the network server 5 acquires the UA1ID of the user terminal 1 as cookie information. The network server 5 generates a token TK based on NSPID and UA1ID, and holds the UA1ID and NSPID in association with the token TK. The network server 5 transmits to the user terminal 1 page information for displaying the generated token TK on the WEB browser, and the user terminal 1 that has received this transmits the WEB page including the two-dimensional code obtained by converting the token TK to the WEB browser. Display above.

次に、ユーザ端末1に表示された2次元コードの形式で表示されたトークンTKを、携帯端末2が読み取り、1次元文字列に変換した後、読み取ったトークンTKとともにユーザIDDBに記録されたユーザID、UTN、PINコードを、ネットワークサーバ5に対して送信する。ネットワークサーバ5は、受信したユーザID、UTN、PINコード及びトークンTKに基づいて認証付与の可否判断を行う。受信したトークンTKと一致するトークンTKがトークンDB内に存在すれば、認証可であるとして、一致したトークンTKを送信した携帯端末2と、当該トークンに関連付けられたUA1IDに対応したユーザ端末1とを関連付け、関連付けたことを当該トークンTKとともにトークンDBに記録し、認証不可であった場合には、ユーザ端末1と携帯端末2とが関連付けられていないことを記録する。同時に、認証可であった場合には、ユーザ端末1と携帯端末2とが関連付けられたことを携帯端末2に送信し、認証付加であった場合には、ユーザ端末1と携帯端末2とが関連付けられていないことを携帯端末2に送信する。   Next, after the token TK displayed in the two-dimensional code format displayed on the user terminal 1 is read by the portable terminal 2 and converted into a one-dimensional character string, the user recorded in the user ID DB together with the read token TK The ID, UTN, and PIN code are transmitted to the network server 5. The network server 5 determines whether or not to give authentication based on the received user ID, UTN, PIN code, and token TK. If a token TK that matches the received token TK exists in the token DB, it is determined that authentication is possible, and the mobile terminal 2 that has transmitted the matched token TK and the user terminal 1 that corresponds to the UA1ID associated with the token Is recorded in the token DB together with the token TK, and if the authentication is impossible, it is recorded that the user terminal 1 and the portable terminal 2 are not associated with each other. At the same time, if authentication is possible, the fact that the user terminal 1 and the mobile terminal 2 are associated is transmitted to the mobile terminal 2, and if authentication is added, the user terminal 1 and the mobile terminal 2 The fact that it is not associated is transmitted to the portable terminal 2.

次に、ネットワークサーバ5は、ユーザ端末1と携帯端末2とが関連付けられている場合に、そのユーザ端末1及び携帯端末2を使用しているユーザの個人情報を要求する個人情報リクエスト、個人情報リクエストを送信したNSPの公開鍵証明書、NSPのプライバシポリシを携帯端末2に送信する。携帯端末2は、受信した個人情報リクエスト、プライバシポリシ情報及びNSPの公開鍵証明書を表示し、ユーザがこれを基に、個人情報リクエスト、プライバシポリシ情報及び公開鍵証明書を閲覧して、確認し、同意するか否かを携帯端末2上で選択する。ユーザが同意した場合は、携帯端末2は、個人情報を、受信した公開鍵を使用して暗号化し、暗号化された個人情報をネットワークサーバ5に送信する。ネットワークサーバ5は、受信した暗号化された個人情報を暗号化個人情報DBに記録し、個人情報を取得できたことをユーザ端末1に通知する。   Next, when the user terminal 1 and the mobile terminal 2 are associated, the network server 5 requests a personal information request for requesting personal information of the user who uses the user terminal 1 and the mobile terminal 2, personal information The public key certificate of the NSP that transmitted the request and the privacy policy of the NSP are transmitted to the mobile terminal 2. The mobile terminal 2 displays the received personal information request, privacy policy information, and NSP public key certificate, and based on this, the user browses and confirms the personal information request, privacy policy information, and public key certificate. Then, whether or not to agree is selected on the portable terminal 2. If the user agrees, the portable terminal 2 encrypts the personal information using the received public key, and transmits the encrypted personal information to the network server 5. The network server 5 records the received encrypted personal information in the encrypted personal information DB, and notifies the user terminal 1 that the personal information has been acquired.

以降、ネットワークサーバ5は暗号化された個人情報を必要なときに復号して使用する。   Thereafter, the network server 5 decrypts and uses the encrypted personal information when necessary.

すなわち、本変形例の個人情報管理システム100aによれば、NSPが管理するサーバとPIMSPが管理するサーバが1つのサーバ内にあるために、上述した実施形態で必要であった、個人情報利用の際にPIMSPが管理するサーバが、利用目的情報をプライバシポリシ情報と照らし合わせて、NSPが管理するサーバが個人情報にアクセス可能であるか否かを判定する工程無しに個人情報を利用できるため、上述した実施形態に比べて個人情報の利用時に係る時間や手間が軽減される。   That is, according to the personal information management system 100a of the present modification, the server managed by the NSP and the server managed by the PIMSP are in one server. In this case, the server managed by PIMSP can use the personal information without the step of determining whether the server managed by the NSP can access the personal information by comparing the usage purpose information with the privacy policy information. Compared to the above-described embodiment, time and labor associated with using personal information are reduced.

本発明は上述した実施形態には限定されない。
すなわち、本発明の実施に際しては、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
The present invention is not limited to the embodiment described above.
That is, when implementing the present invention, various modifications, combinations, sub-combinations, and alternatives may be made with respect to the components of the above-described embodiments within the technical scope of the present invention or an equivalent scope thereof.

上述した実施形態では、扱う情報は個人情報としたが、漏洩が望ましくない機密情報であれば、どんな情報でも良い。
また、上述した実施形態では、ユーザ端末1が表示した2次元コードを携帯端末2が読み取る形態としたが、本発明はこれには限定されない。すなわち、本発明では、ユーザ端末1(第1のユーザエージェント)が出力した認証データを携帯端末2(第2のユーザエージェント)に入力させる形態であれば良い。例えば、音響OFDM等の技術を使用し、ユーザ端末1が出力した認証用の音を携帯端末2が聞き取ってもよい。
In the embodiment described above, the information to be handled is personal information, but any information may be used as long as it is confidential information that is not desirable to be leaked.
In the above-described embodiment, the mobile terminal 2 reads the two-dimensional code displayed by the user terminal 1, but the present invention is not limited to this. That is, in the present invention, any form may be used as long as the authentication data output from the user terminal 1 (first user agent) is input to the portable terminal 2 (second user agent). For example, using a technique such as acoustic OFDM, the mobile terminal 2 may listen to the authentication sound output from the user terminal 1.

図1は、個人情報管理システム100の構成を示すブロック図である。FIG. 1 is a block diagram showing the configuration of the personal information management system 100. 図2は、ユーザ端末1がサービス提供サーバ3へアクセスし、トークンを取得するまでを示したシーケンス図である。FIG. 2 is a sequence diagram showing the process until the user terminal 1 accesses the service providing server 3 and acquires a token. 図3は、トークンTKの一例を示す図である。FIG. 3 is a diagram illustrating an example of the token TK. 図4は、携帯端末2によるトークンの読み取りから、個人情報管理サーバ4によるユーザ端末1と携帯端末2の関連付けまでの動作例を示すシーケンス図である。FIG. 4 is a sequence diagram illustrating an operation example from reading of a token by the mobile terminal 2 to association of the user terminal 1 and the mobile terminal 2 by the personal information management server 4. 図5は、携帯端末2へ個人情報リクエスト、プライバシポリシ、サービス提供サーバ3の公開鍵証明書が送信され、携帯端末2上でユーザによって確認されるまでの動作例を示すシーケンス図である。FIG. 5 is a sequence diagram illustrating an operation example from when the personal information request, the privacy policy, and the public key certificate of the service providing server 3 are transmitted to the mobile terminal 2 and confirmed by the user on the mobile terminal 2. 図6は、携帯端末2においてユーザが送信する個人情報を選択してからサービス提供サーバ3がユーザ端末1に個人情報が取得できたことを通知するまでの動作例を示すシーケンス図である。FIG. 6 is a sequence diagram illustrating an operation example from when the user selects personal information transmitted by the mobile terminal 2 until the service providing server 3 notifies the user terminal 1 that the personal information has been acquired. 図7は、サービス提供サーバ3が個人情報を所得するまでの動作例を示すシーケンス図である。FIG. 7 is a sequence diagram showing an operation example until the service providing server 3 obtains personal information. 図8は、変形例の個人情報管理システム100aの構成を示すブロック図である。FIG. 8 is a block diagram showing a configuration of a personal information management system 100a according to a modification.

符号の説明Explanation of symbols

100…個人情報管理システム、100a…個人情報管理システム、1…ユーザ端末、2…携帯端末、3…サービス提供サーバ、4…個人情報管理サーバ、5…ネットワークサーバ   DESCRIPTION OF SYMBOLS 100 ... Personal information management system, 100a ... Personal information management system, 1 ... User terminal, 2 ... Portable terminal, 3 ... Service provision server, 4 ... Personal information management server, 5 ... Network server

Claims (7)

第1のユーザエージェントと、第2のユーザエージェントと、前記第1のユーザエージェントにネットワークを介したサービスを提供するサービス提供サーバと、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する情報管理サーバと、を有する情報管理システムの情報管理方法であって、
前記情報管理サーバが、前記第1のユーザエージェントの識別子と、前記サービス提供サーバの識別子とを基に認証データを生成し記録する第1の工程と、
前記情報管理サーバが、前記第1の工程において生成された前記認証データを用いて前記第1のユーザエージェントと前記第2のユーザエージェントとを関連付ける第2の工程と、
前記サービス提供サーバが、前記情報管理サーバを介して、当該サービス提供サーバに関連付けられた公開鍵を、前記第2のユーザエージェントに対して送信する第3の工程と、
前記第2のユーザエージェントは、前記第3の工程において送信された公開鍵を使用して、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を暗号化する第4の工程と、
前記情報管理サーバが、前記第4の工程において暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する第5の工程と、
前記サービス提供サーバが、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を前記情報管理サーバから取得する第6の工程と、
前記サービス提供サーバが、当該サービス提供サーバに関連付けられた秘密鍵を使用して前記第6の工程において取得された、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を復号する第7の工程と、
を有する情報管理方法。
A first user agent, a second user agent, a service providing server for providing a service to the first user agent via a network, and information corresponding to the first user agent and the second user agent; An information management method for an information management system having an information management server for recording
A first step in which the information management server generates and records authentication data based on an identifier of the first user agent and an identifier of the service providing server;
A second step in which the information management server associates the first user agent with the second user agent using the authentication data generated in the first step;
A third step in which the service providing server transmits a public key associated with the service providing server to the second user agent via the information management server;
The second user agent encrypts information corresponding to the first user agent and the second user agent using the public key transmitted in the third step;
A fifth step in which the information management server records information corresponding to the first user agent and the second user agent encrypted in the fourth step;
A sixth step in which the service providing server acquires from the information management server information corresponding to the encrypted first user agent and second user agent;
Information corresponding to the encrypted first user agent and second user agent acquired by the service providing server in the sixth step using a secret key associated with the service providing server. A seventh step of decrypting
An information management method.
前記第2の工程は、
前記第1のユーザエージェントが前記認証データを出力する第8の工程と、
前記第8の工程において前記第1のユーザエージェントから出力された前記認証データを前記第2のユーザエージェントに入力する第9の工程と、
前記情報管理サーバが、前記第9の工程において前記第2のユーザエージェントに入力された認証データと一致するものが前記第1の工程において記録された前記認証データの中にあるか否かを検索し、一致するものがあった場合に前記第1のユーザエージェントと前記第2のユーザエージェントとを関連付ける第10の工程と、
を有する請求項1に記載の情報管理方法。
The second step includes
An eighth step in which the first user agent outputs the authentication data;
A ninth step of inputting the authentication data output from the first user agent in the eighth step to the second user agent;
The information management server searches whether the authentication data recorded in the first step is the same as the authentication data input to the second user agent in the ninth step. A tenth step of associating the first user agent with the second user agent when there is a match;
The information management method according to claim 1.
前記第8の工程において、前記第1のユーザエージェントは前記認証データに基づいた2次元コードを表示する
請求項2に記載の情報管理方法。
The information management method according to claim 2, wherein in the eighth step, the first user agent displays a two-dimensional code based on the authentication data.
前記第6の工程は、
前記サービス提供サーバが、取得した情報をどのように利用するかを示すプライバシポリシ情報を生成し前記情報管理サーバを介して前記第2のユーザエージェントに送信する第11の工程と、
前記第2のユーザエージェントが、前記第11の工程で送信されたプライバシポリシ情報を基に、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を前記サービス提供サーバに取得させてもよいか否かを判定する第12の工程と、
前記第12の工程において、前記第2のユーザエージェントによって前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を前記サービス提供サーバに取得させてもよいと判定された場合に、情報管理サーバが前記サービス提供サーバに対して前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を送信する第13の工程と、
をさらに有する請求項1から3のいずれか一項に記載の情報管理方法。
The sixth step includes
An eleventh step in which the service providing server generates privacy policy information indicating how to use the acquired information and transmits the privacy policy information to the second user agent via the information management server;
The second user agent may cause the service providing server to acquire information corresponding to the first user agent and the second user agent based on the privacy policy information transmitted in the eleventh step. A twelfth step of determining whether or not it is good;
In the twelfth step, when it is determined by the second user agent that the information corresponding to the first user agent and the second user agent may be acquired by the service providing server, information management A thirteenth step in which the server transmits information corresponding to the first user agent and the second user agent to the service providing server;
The information management method according to any one of claims 1 to 3, further comprising:
第1のユーザエージェントと、第2のユーザエージェントと、前記第1のユーザエージェントにネットワークを介したサービスを提供し、また前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録するネットワークサーバと、を有する情報管理システムの情報管理方法であって、
前記ネットワークサーバが、前記第1のユーザエージェントの識別子を基に認証データを生成し記録する第1の工程と、
前記ネットワークサーバが、前記第1の工程において生成された前記認証データを用いて前記第1のユーザエージェントと前記第2のユーザエージェントとを関連付ける第2の工程と、
前記ネットワークサーバが、当該ネットワークサーバに関連付けられた公開鍵を、前記第2のユーザエージェントに対して送信する第3の工程と、
前記第2のユーザエージェントは、前記第3の工程において送信された公開鍵を使用して、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を暗号化する第4の工程と、
前記ネットワークサーバが、前記第4の工程において暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する第5の工程と、
前記サービス提供サーバが、当該サービス提供サーバに関連付けられた秘密鍵を使用して前記第5の工程において記録された、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を復号する第6の工程と、
を有する情報管理方法。
Provide a first user agent, a second user agent, and a service to the first user agent via a network, and record information corresponding to the first user agent and the second user agent. An information management method for an information management system having a network server,
A first step in which the network server generates and records authentication data based on the identifier of the first user agent;
A second step in which the network server associates the first user agent with the second user agent using the authentication data generated in the first step;
A third step in which the network server transmits a public key associated with the network server to the second user agent;
The second user agent encrypts information corresponding to the first user agent and the second user agent using the public key transmitted in the third step;
A fifth step in which the network server records information corresponding to the first user agent and the second user agent encrypted in the fourth step;
Information corresponding to the encrypted first user agent and second user agent recorded in the fifth step by the service providing server using a secret key associated with the service providing server. A sixth step of decrypting
An information management method.
第1のユーザエージェントと、
第2のユーザエージェントと、
前記第1のユーザエージェントにネットワークを介したサービスを提供するサービス提供サーバと、
前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する情報管理サーバと、
を有し、
前記第2のユーザエージェントは、前記サービス提供サーバに関連付けられた公開鍵を使用して前記情報を暗号化し、
前記情報管理サーバは、前記第2のユーザエージェントにより暗号化された前記情報を暗号化されたまま記録し、
前記サービス提供サーバは、前記情報管理サーバに記録された、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を取得し、当該サービス提供サーバに関連付けられた秘密鍵を使用して前記情報を復号する
情報管理システム。
A first user agent;
A second user agent;
A service providing server for providing a service via a network to the first user agent;
An information management server for recording information corresponding to the first user agent and the second user agent;
Have
The second user agent encrypts the information using a public key associated with the service providing server;
The information management server records the information encrypted by the second user agent as encrypted;
The service providing server acquires encrypted information corresponding to the first user agent and the second user agent recorded in the information management server, and obtains a secret key associated with the service providing server. An information management system that uses and decrypts the information.
前記情報管理サーバは、前記第1のユーザエージェントの識別子と、前記サービス提供サーバの識別子とを基に認証データを生成し、生成された前記認証データを用いて前記第1のユーザエージェントと前記第2のユーザエージェントとを関連付ける
請求項6に記載の情報管理システム。
The information management server generates authentication data based on an identifier of the first user agent and an identifier of the service providing server, and uses the generated authentication data to generate the first user agent and the first user agent. The information management system according to claim 6, wherein the information management system associates two user agents with each other.
JP2006216797A 2005-08-09 2006-08-09 Information management method and information management system Active JP4865445B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006216797A JP4865445B2 (en) 2005-08-09 2006-08-09 Information management method and information management system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005230436 2005-08-09
JP2005230436 2005-08-09
JP2006216797A JP4865445B2 (en) 2005-08-09 2006-08-09 Information management method and information management system

Publications (2)

Publication Number Publication Date
JP2007073040A true JP2007073040A (en) 2007-03-22
JP4865445B2 JP4865445B2 (en) 2012-02-01

Family

ID=37934391

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006216797A Active JP4865445B2 (en) 2005-08-09 2006-08-09 Information management method and information management system

Country Status (1)

Country Link
JP (1) JP4865445B2 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (en) * 2005-10-13 2007-04-26 Eath:Kk Authentication server device, authentication system and authentication method
JP2009000399A (en) * 2007-06-25 2009-01-08 Daito Giken:Kk Game machine
WO2009054165A1 (en) * 2007-10-22 2009-04-30 Oki Electric Industry Co., Ltd. Log-in authentication method, log-in authentication server, and log-in authentication program
JP2009122953A (en) * 2007-11-14 2009-06-04 Nippon Telegr & Teleph Corp <Ntt> Attribute information disclosure system, attribute information disclosure method, and attribute information disclosure program
JP2009122952A (en) * 2007-11-14 2009-06-04 Nippon Telegr & Teleph Corp <Ntt> Attribute information disclosure system and attribute information disclosure method
JP2010250808A (en) * 2010-02-18 2010-11-04 Ripplex Inc Service system
JP2011501281A (en) * 2007-10-17 2011-01-06 ブンデスドルッケライ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング Personal inspection system and method of conducting personal inspection
JP2011090505A (en) * 2009-10-22 2011-05-06 Fuji Xerox Co Ltd System and apparatus for processing information, and program
JP2011118592A (en) * 2009-12-02 2011-06-16 Kddi Corp Access-controlling system, access-controlling method, and program
JP2012230651A (en) * 2011-04-27 2012-11-22 Nippon Telegr & Teleph Corp <Ntt> Attribute information disclosure control system in multiple servers
JP2014525625A (en) * 2011-08-31 2014-09-29 フェイスブック,インク. Method, system, and computer-readable recording medium for proxy authentication
JP2017505050A (en) * 2014-01-10 2017-02-09 プリヴィティ プライベート リミテッド System and method for communicating credentials
JP2020501443A (en) * 2016-12-12 2020-01-16 トゥルソナ,インコーポレイテッド Method and system for network-enabled account creation using light detection
JP2020198100A (en) * 2019-06-03 2020-12-10 チュアンホン テクノロジー カンパニー リミテッド Method of registration and access control of identity used for third-party certification
JP2021036453A (en) * 2013-06-12 2021-03-04 シークエント ソフトウェア、インコーポレイテッド System and method for initially establishing and periodically confirming trust in software application

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003281448A (en) * 2002-03-25 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> Anonymous merchandise purchase system for purchasing merchandise by user authentication using mobile device having internet access function

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003281448A (en) * 2002-03-25 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> Anonymous merchandise purchase system for purchasing merchandise by user authentication using mobile device having internet access function

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (en) * 2005-10-13 2007-04-26 Eath:Kk Authentication server device, authentication system and authentication method
JP2009000399A (en) * 2007-06-25 2009-01-08 Daito Giken:Kk Game machine
US9035746B2 (en) 2007-10-17 2015-05-19 Bundesdruckerei Gmbh System for screening people and method for carrying out a screening process
JP2011501281A (en) * 2007-10-17 2011-01-06 ブンデスドルッケライ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング Personal inspection system and method of conducting personal inspection
WO2009054165A1 (en) * 2007-10-22 2009-04-30 Oki Electric Industry Co., Ltd. Log-in authentication method, log-in authentication server, and log-in authentication program
JP2009122953A (en) * 2007-11-14 2009-06-04 Nippon Telegr & Teleph Corp <Ntt> Attribute information disclosure system, attribute information disclosure method, and attribute information disclosure program
JP2009122952A (en) * 2007-11-14 2009-06-04 Nippon Telegr & Teleph Corp <Ntt> Attribute information disclosure system and attribute information disclosure method
JP2011090505A (en) * 2009-10-22 2011-05-06 Fuji Xerox Co Ltd System and apparatus for processing information, and program
JP2011118592A (en) * 2009-12-02 2011-06-16 Kddi Corp Access-controlling system, access-controlling method, and program
JP2010250808A (en) * 2010-02-18 2010-11-04 Ripplex Inc Service system
JP2012230651A (en) * 2011-04-27 2012-11-22 Nippon Telegr & Teleph Corp <Ntt> Attribute information disclosure control system in multiple servers
JP2014525625A (en) * 2011-08-31 2014-09-29 フェイスブック,インク. Method, system, and computer-readable recording medium for proxy authentication
JP2021036453A (en) * 2013-06-12 2021-03-04 シークエント ソフトウェア、インコーポレイテッド System and method for initially establishing and periodically confirming trust in software application
JP7043701B2 (en) 2013-06-12 2022-03-30 シークエント ソフトウェア、インコーポレイテッド Systems and methods to first establish and regularly check the trust of software applications
JP2017505050A (en) * 2014-01-10 2017-02-09 プリヴィティ プライベート リミテッド System and method for communicating credentials
US10021093B2 (en) 2014-01-10 2018-07-10 Priviti Pte Ltd System and method for communicating credentials
JP2020501443A (en) * 2016-12-12 2020-01-16 トゥルソナ,インコーポレイテッド Method and system for network-enabled account creation using light detection
JP7051859B2 (en) 2016-12-12 2022-04-11 トゥルソナ,インコーポレイテッド Methods and systems for creating network-enabled accounts using photodetection
JP2022095762A (en) * 2016-12-12 2022-06-28 トゥルソナ,インコーポレイテッド Method and system for network-enabled account creation using optical detection
JP2020198100A (en) * 2019-06-03 2020-12-10 チュアンホン テクノロジー カンパニー リミテッド Method of registration and access control of identity used for third-party certification
JP7023011B2 (en) 2019-06-03 2022-02-21 チュアンホン テクノロジー カンパニー リミテッド Identity registration and access control methods used for third-party authentication

Also Published As

Publication number Publication date
JP4865445B2 (en) 2012-02-01

Similar Documents

Publication Publication Date Title
JP4865445B2 (en) Information management method and information management system
TWI700916B (en) Method and device for providing and obtaining safety identity information
US11341464B2 (en) Purchase transaction system with encrypted payment card data
JP5802137B2 (en) Centralized authentication system and method with secure private data storage
JP5517314B2 (en) Method, program and computer system for generating a soft token
JP4139382B2 (en) Device for authenticating ownership of product / service, method for authenticating ownership of product / service, and program for authenticating ownership of product / service
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
US20150348015A1 (en) Method and system for terminal device-based communication between third-party applications and an electronic wallet
JP5022969B2 (en) Information system, information service program, and information server device
US20090268912A1 (en) Data use managing system
KR20100126291A (en) Method for reading attributes from an id token
KR20060080174A (en) Method for transmitting protected information to several receivers
KR102334894B1 (en) Apparatus for authentication and payment based on web, method for authentication and payment based on web, system for authentication and payment based on web and computer readable medium having computer program recorded thereon
JP4979210B2 (en) Login information management apparatus and method
JP2006244095A (en) Personal identification system avoiding leakage of personal information
JP2002157226A (en) Centralized password managing system
CN108875437A (en) A kind of ID card information querying method and system
KR20030022868A (en) Content management system with usage rule management server
WO2011058629A1 (en) Information management system
JP2004021311A (en) Information processor and information processing method
JP5158601B2 (en) File management device, file management system, and program
JP2004260716A (en) Network system, personal information transmission method and program
JP2005332416A (en) Electronic commerce supporting server, electronic commerce supporting method and computer program
Woo et al. Verification of receipts from M-commerce transactions on NFC cellular phones
JP4174237B2 (en) Content management system, content management terminal, use condition management server, content management method, and content management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090810

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111018

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4865445

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250