JP2010128684A - 情報取得システム、情報取得方法および情報取得プログラム - Google Patents

情報取得システム、情報取得方法および情報取得プログラム Download PDF

Info

Publication number
JP2010128684A
JP2010128684A JP2008301181A JP2008301181A JP2010128684A JP 2010128684 A JP2010128684 A JP 2010128684A JP 2008301181 A JP2008301181 A JP 2008301181A JP 2008301181 A JP2008301181 A JP 2008301181A JP 2010128684 A JP2010128684 A JP 2010128684A
Authority
JP
Japan
Prior art keywords
information
user
electronic post
server
office box
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008301181A
Other languages
English (en)
Other versions
JP5155120B2 (ja
Inventor
Katsuaki Miyayasu
克明 宮保
Ko Kashiwagi
巧 柏木
Koji Kishi
晃司 岸
Takahiro Yamamoto
隆広 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008301181A priority Critical patent/JP5155120B2/ja
Publication of JP2010128684A publication Critical patent/JP2010128684A/ja
Application granted granted Critical
Publication of JP5155120B2 publication Critical patent/JP5155120B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】電子私書箱サーバに存在する情報が、いずれのユーザのものか第三者が判別困難な情報取得システムを提供する。
【解決手段】ユーザを識別するユーザID情報を固有に生成し、該ユーザID情報に対応付けてユーザの個人情報を保有する情報提供サーバ例えばJ1情報提供サーバ51からの各ユーザの個人情報を、電子私書箱サーバ30で、あらかじめ取得し、情報提供サーバ毎に設けた電子私書箱例えばJ1用BOX321にユーザID情報に対応付けて参照情報321bとして登録する。一方、ユーザ認証用の個人認証用情報を記録した外部記録媒体例えばICカード10に、当該ユーザの個人情報を保有する各情報提供サーバに関する各ユーザID情報を登録する。情報取得要求を受けたユーザ端末20は、ICカード10に登録されたユーザID情報を付した情報取得要求を電子私書箱サーバ30に送信し、当該ユーザID情報に対応する参照情報321bを受け取る。
【選択図】図1

Description

本発明は、情報取得システム、情報取得方法および情報取得プログラムに関する。
従来、インターネットを利用して情報を取得するための情報取得システムにおいて、ユーザが利用したい情報を取得しようとする場合、ユーザ自身が、当該情報を提供している複数の情報保有機関(サービスプロバイダ:Service Provider)が運営する情報提供サーバへのアクセスを行い、該情報提供サーバから取得した情報を効率的に参照できるように、インターネットの入口になるWebサイトであるポータルサイト(Portal Site)等に、電子私書箱として、情報の配信先となるユーザ毎に、各ユーザの情報(個人情報)と関連付けを行う形式で管理し、各ユーザが、まとめて、それぞれのユーザの情報(個人情報)を参照できるような構成が採用されていた。
具体的には、例えば特許文献1の特開2001−244961号公報「電子私書箱方式」に記載されている図7のようなシステム構成が提案されている。図7は、従来の情報取得システムのシステム構成を示す構成図であり、各ユーザが使用するユーザ端末20B(図7には、ユーザBが使用するユーザ端末を例示している)、インターネットのポータルサイト等に設置された電子私書箱サーバ30A、情報保有機関J1(銀行1)、情報保有機関J2(銀行2)、情報保有機関J3(保険会社3)、情報保有機関J4(保険会社4)の各サービスプロバイダがそれぞれ運営しているJ1情報提供サーバ51、J2情報提供サーバ52、J3情報提供サーバ53、J4情報提供サーバ54が、インターネット等のネットワーク41,42を介して互いに接続されている。
ユーザ端末20Bは、使用するユーザと当該ユーザが利用する電子私書箱サーバ30Aとの間の相互認証を行う認証手段21B、ネットワーク41を介して情報を送受信するデータ送受信手段22B、正当な利用者であるユーザBのユーザID情報、ユーザB用の署名鍵や公開鍵証明書等の認証情報からなるユーザB用の個人認証用情報231をユーザBの相互認証用の情報(個人識別情報)として蓄積している情報蓄積手段23Bを少なくとも備えている。
また、電子私書箱サーバ30Aは、ネットワーク41を介してユーザ端末20Bとの間で情報を送受信するデータ送受信手段31A、ユーザが利用したい情報をユーザ毎にまとめて蓄積する情報蓄積手段32A、J1情報提供サーバ51等の情報保有機関が運営する情報提供サーバから要求する情報を取得する情報取得手段33A、ネットワーク42を介してJ1情報提供サーバ51等の情報提供サーバと通信を行う通信手段34A、および、ユーザからの情報取得要求を受け付けた際に当該情報に関する要求元のユーザとの間の相互認証を行う認証手段35Aを少なくとも備えている。
電子私書箱サーバ30Aの情報蓄積手段32Aには、前述のように、情報の配信先となるユーザ毎の電子私書箱が用意されており、銀行に関するユーザの情報としては、預金情報が、保険会社に関する情報としては、契約保険情報が、情報保有機関が運営する情報提供サーバとの関連付けがなされた状態でユーザ毎にまとめて蓄積されている。
例えば、ユーザA用BOX321Aには、ユーザA用の情報がまとめて蓄積されており、ユーザAのユーザID情報321Aaとして、J1情報提供サーバ用にはJ1−dが、J2情報提供サーバ用にはJ2−aが、J3情報提供サーバ用にはJ3−wが、J4情報提供サーバ用にはJ4−sが、それぞれ蓄積されている。
また、ユーザAの参照情報321Abとして、J1情報提供サーバ51に保有されている当該ユーザAに関する個人情報についてはJ1−d情報が、J2情報提供サーバ52に保有されている当該ユーザAに関する個人情報についてはJ2−a情報が、J3情報提供サーバ53に保有されている当該ユーザAに関する個人情報についてはJ3−w情報が、J4情報提供サーバ54に保有されている当該ユーザAに関する個人情報についてはJ4−s情報が、それぞれの情報提供サーバから取得されて蓄積されている。
同様に、ユーザB用BOX321Bには、ユーザB用の情報がまとめて蓄積されており、ユーザBのユーザID情報321Baとして、J1情報提供サーバ用にはJ1−bが、J2情報提供サーバ用にはJ2−eが、J3情報提供サーバ用にはJ3−aが、J4情報提供サーバ用にはJ4−dが、それぞれ蓄積されている。
また、ユーザBの参照情報321Bbとして、J1情報提供サーバ51に保有されている当該ユーザBに関する個人情報についてはJ1−b情報が、J2情報提供サーバ52に保有されている当該ユーザBに関する個人情報についてはJ2−e情報が、J3情報提供サーバ53に保有されている当該ユーザBに関する個人情報についてはJ3−a情報が、J4情報提供サーバ54に保有されている当該ユーザBに関する個人情報についてはJ4−d情報が、それぞれの情報提供サーバから取得されて蓄積されている。
また、ユーザC用BOX321Cには、ユーザC用の情報がまとめて蓄積されており、ユーザCのユーザID情報321Caとして、J1情報提供サーバ用にはJ1−aが、J2情報提供サーバ用にはJ2−bが、J3情報提供サーバ用にはJ3−fが、J4情報提供サーバ用にはJ4−cが、それぞれ蓄積されている。
また、ユーザCの参照情報321Cbとして、J1情報提供サーバ51に保有されている当該ユーザCに関する個人情報についてはJ1−a情報が、J2情報提供サーバ52に保有されている当該ユーザCに関する個人情報についてはJ2−b情報が、J3情報提供サーバ53に保有されている当該ユーザCに関する個人情報についてはJ3−f情報が、J4情報提供サーバ54に保有されている当該ユーザCに関する個人情報についてはJ4−c情報が、それぞれの情報提供サーバから取得されて蓄積されている。
つまり、図7に示す情報取得システムにおいては、電子私書箱サーバ30Aの情報蓄積手段32Aに情報の配信先となるそれぞれのユーザ毎の情報(個人情報)をまとめて蓄積するユーザ毎の電子私書箱(BOX)を設けている。それぞれの電子私書箱(BOX)には、該当するユーザ毎の情報(個人情報)が、各情報提供サーバからあらかじめ取得されて、配信先となる各ユーザが当該ユーザの情報(個人情報)をまとめて参照し易くするための参照情報として格納されている。
例えば、ユーザBが情報(個人情報)を取得する場合は、当該ユーザBに関する情報(個人情報)が、電子私書箱サーバ30AのユーザB用BOX321Bに当該ユーザB用の参照情報としてまとめて格納されており、当該ユーザBは、ユーザB用BOX321Bから当該ユーザB用の参照情報すなわちユーザBに関する情報(個人情報)をまとめて読み出すことができる。
つまり、情報保有機関(銀行1)が運営するJ1情報提供サーバ51に保有されている預金情報については、ユーザBのユーザID情報であるJ1−bとJ1情報提供サーバ51から取得したユーザID情報がJ1−bの預金情報(個人情報)とが、また、情報保有機関(銀行2)が運営するJ2情報提供サーバ52に保有されている預金情報については、ユーザBのユーザID情報であるJ2−eとJ2情報提供サーバ52から取得したユーザID情報がJ2−eの預金情報(個人情報)とが、それぞれ関連付けられて、ユーザB用BOX321Bに保存されている。
また、情報保有機関(保険会社3)が運営するJ3情報提供サーバ53に保有されている契約保険情報については、ユーザBのユーザID情報であるJ3−aとJ3情報提供サーバ53から取得したユーザID情報がJ3−aの契約保険情報(個人情報)とが、また、情報保有機関(保険会社4)が運営するJ4情報提供サーバ54に保有されている契約保険情報については、ユーザBのユーザID情報であるJ4−dとJ4情報提供サーバ54から取得したユーザID情報がJ4−dの契約保険情報(個人情報)とが、それぞれ関連付けられて、ユーザB用BOX321Bに保存されている。
特開2001−244961号公報
しかしながら、前記特許文献1に記載のような従来の情報取得システムにおいては、ポータルサイト等に電子私書箱サーバを設置して、配信先となる各ユーザ毎に電子私書箱(BOX)を作成し、各ユーザの個人情報がそれぞれのユーザ用の電子私書箱(BOX)内にまとめて格納されるというシステム構成であったので、当該情報取得システムのシステム管理者などが悪意を有する管理者であった場合、該システム管理者などの第三者により、ポータルサイト等にユーザ毎の電子私書箱(BOX)が適当に作成されて、該電子私書箱(BOX)に格納された各ユーザの個人情報がまとめて容易に参照されてしまう恐れがある。
また、仮に、前記特許文献1に記載のような従来の情報取得システムにおいて、ユーザが使用するユーザ端末やICカードなどに記録した暗号鍵により、電子私書箱(BOX)内の情報を暗号化することにより、第三者に当該ユーザの個人情報を解読できないようにし、ユーザの特定や名寄せができないようにしたとしても、当該暗号鍵を預託した場合と預託しない場合とで、それぞれ以下のような課題が存在する。
(1)預託する場合
暗号鍵を預託する鍵預託機関の管理者が悪意を有する管理者であった場合、当該管理者が、預託されたユーザの暗号鍵を不正に取得してしまうと、電子私書箱(BOX)内の当該ユーザの個人情報を不正に参照して復号化することが可能になってしまい、悪意を有する管理者に当該ユーザを特定したり名寄せしたりする情報が漏洩してしまうという問題がある。
(2)預託しない場合
ユーザのユーザ端末やICカードにのみ存在する秘密鍵によって復号化することができるように、該秘密鍵のみによって当該ユーザの個人情報を暗号化して、電子私書箱サーバの電子私書箱(BOX)に格納すると、病気治療時に医療情報を取得したい医師や犯罪等の捜査時に捜査情報を取得したい警察など、当該ユーザ以外であっても、当該ユーザの個人情報を参照することができる権限を有する第三者が、当該ユーザの個人情報を参照することができなくなってしまうという問題がある。
本発明は、かかる事情に鑑みてなされたものであり、第三者にとって、ポータルサイト等に設置された電子私書箱サーバに存在する情報が、いずれのユーザのものであるか容易には判別することができず、悪意を有する第三者に特定ユーザの個人情報を参照されることがない仕組みを実現するとともに、ユーザの個人情報を参照することができる権限を有する第三者にとっては、特定ユーザの個人情報を参照することが可能な仕組みを有する情報取得システム、情報取得方法および情報取得プログラムを提供することを、その目的としている。
本発明は、前述の課題を解決するために、以下のごとき各技術手段から構成されている。
第1の技術手段は、ユーザを識別するためのユーザID情報および該ユーザID情報用の認証情報を固有に生成するとともに、該ユーザID情報に対応付けて当該ユーザの個人情報を保有する情報提供サーバと、1ないし複数の前記情報提供サーバに保有されている各ユーザの前記個人情報を前記情報提供サーバからあらかじめ取得して、前記情報提供サーバ毎に設けられた電子私書箱に前記ユーザID情報に対応付けて参照情報として設定登録する電子私書箱サーバと、ユーザからの当該ユーザに関する個人情報の取得要求に応じて、前記電子私書箱サーバから当該ユーザに相当する各前記ユーザID情報に対応付けられて各前記電子私書箱に設定登録されている前記参照情報を読み出すユーザ端末と、ユーザを相互認証するための個人認証用情報が記録されている外部記録媒体とを少なくとも含んで構成される情報取得システムにおいて、前記外部記録媒体に、当該外部記録媒体を所持するユーザを示す前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報それぞれと前記個人情報の情報種別とを関連付けた形式で、取得しようとする当該ユーザの前記個人情報が保有されている各前記情報提供サーバについて設定登録する関連付けテーブルを設けることにより、前記外部記録媒体を前記ユーザ端末に装着して、当該ユーザに関する個人情報の取得が要求された際に、前記ユーザ端末は、前記外部記録媒体に設定登録されている当該ユーザの前記ユーザID情報および該ユーザID情報用の認証情報、前記情報種別に基づいて、前記ユーザID情報および該ユーザID情報用の認証情報を付した情報取得要求を前記電子私書箱サーバに送信し、前記電子私書箱サーバは、当該ユーザID情報および該ユーザID情報用の認証情報に対応付けられた前記参照情報を、前記電子私書箱の中から抽出して、要求元の前記ユーザ端末に対して、要求されたユーザに関する前記個人情報として返送することを特徴とする。
第2の技術手段は、前記第1の技術手段に記載の情報取得システムにおいて、前記外部記録媒体が装着された前記ユーザ端末は、ユーザから前記情報提供サーバの指定情報を付したユーザID発行要求を受け取った際に、当該ユーザ端末と指定された前記情報提供サーバとの間で相互認証を行い、相互認証が得られた際に、当該情報提供サーバへ前記ユーザID発行要求を送信し、該ユーザID発行要求を受信した当該情報提供サーバは、要求元のユーザ用の前記ユーザID情報および該ユーザID情報用の認証情報を固有に生成して、要求元の前記ユーザ端末に返送することを特徴とする。
第3の技術手段は、前記第2の技術手段に記載の情報取得システムにおいて、前記電子私書箱サーバが複数存在している場合、前記ユーザ端末は、前記情報提供サーバに対して前記ユーザID発行要求を送信する際に、当該ユーザが使用する前記電子私書箱サーバを示す情報を付して送信し、該ユーザID発行要求を受け取った前記情報提供サーバは、受け取った前記電子私書箱サーバを示す情報と固有に生成した前記ユーザID情報とを関連付けて電子私書箱サーバ識別情報として保存することを特徴とする。
第4の技術手段は、前記第2または第3の技術手段のいずれかに記載の情報取得システムにおいて、前記ユーザID発行要求を送信した前記ユーザ端末は、前記情報提供サーバから前記ユーザID情報および該ユーザID情報用の認証情報を受け取った際に、装着されている前記外部記録媒体の前記関連付けテーブルに、あるいは、他の外部記憶装置または他の外部記録媒体に、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を、他の前記情報提供サーバから受け取った前記ユーザID情報および該ユーザID情報用の認証情報、前記情報種別と関連付けて設定登録するとともに、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を送信元の前記情報提供サーバを示す情報とともに前記電子私書箱サーバに送信し、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、送信元の前記情報提供サーバ用として設けられた前記電子私書箱に、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を設定登録することを特徴とする。
第5の技術手段は、前記第4の技術手段に記載の情報取得システムにおいて、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱に設定登録された前記ユーザID情報に関する前記個人情報を取得するための条件としてあらかじめ定めた取得条件が成立した際に、当該ユーザに関する前記個人情報を保有している前記情報提供サーバに対して当該ユーザID情報に関する前記個人情報の取得要求を送信することにより、当該情報提供サーバより、当該ユーザID情報に関する前記個人情報を受け取って、当該情報提供サーバ用の前記電子私書箱内に当該ユーザID情報に対応付けて前記参照情報として設定登録することを特徴とする。
第6の技術手段は、前記第4または第5の技術手段のいずれかに記載の情報取得システムにおいて、前記情報提供サーバは、固有に生成した前記ユーザID情報に関する前記個人情報を前記電子私書箱サーバへ配信するための条件としてあらかじめ定めた配信条件が成立した際に、当該ユーザID情報に関する前記個人情報を当該ユーザID情報とともに前記電子私書箱サーバへ配信し、当該個人情報を受け取った前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、前記個人情報の配信元の前記情報提供サーバ用として設けられた前記電子私書箱内に、配信されてきた前記個人情報を当該ユーザID情報と対応付けて前記参照情報として設定登録することを特徴とする。
第7の技術手段は、前記第6の技術手段に記載の情報取得システムにおいて、前記電子私書箱サーバが複数存在している場合、前記情報提供サーバは、前記ユーザ端末から前記ユーザID情報の発行要求を受け取った際に該発行要求にて当該ユーザ端末が使用する電子私書箱サーバとして指定されていた前記電子私書箱サーバへ、当該ユーザID情報に関する前記個人情報を当該ユーザID情報とともに配信することを特徴とする。
第8の技術手段は、前記第1ないし第7の技術手段のいずれかに記載の情報取得システムにおいて、前記ユーザ端末は、前記外部記録媒体が装着されて、ユーザからの情報取得要求を受け取った際に、前記外部記録媒体に設定登録されている前記ユーザID情報のうち、該情報取得要求の対象として前記ユーザから指定された情報種別に該当する前記個人情報の情報種別に関する前記ユーザID情報をすべて抽出して、抽出した前記ユーザID情報それぞれに関する情報取得要求を前記電子私書箱サーバに送信し、前記電子私書箱サーバから、送信した前記ユーザID情報それぞれに対応付けられた前記参照情報を受け取ることを特徴とする。
第9の技術手段は、ユーザを識別するためのユーザID情報および該ユーザID情報用の認証情報を固有に生成するとともに、該ユーザID情報に対応付けて当該ユーザの個人情報を保有する情報提供サーバから、電子私書箱サーバが、各ユーザの前記個人情報をあらかじめ取得して、前記情報提供サーバ毎に設けられた電子私書箱に前記ユーザID情報に対応付けて参照情報として設定登録し、ユーザを相互認証するための個人認証用情報が記録されている外部記録媒体を装着したユーザ端末から当該ユーザに関する個人情報の取得要求があった際に、前記電子私書箱に設定登録されている当該ユーザに相当する各前記ユーザID情報に対応付けられて各前記電子私書箱に設定登録されている前記参照情報を読み出して、要求元の前記ユーザ端末へ返送する情報取得方法において、前記外部記録媒体に、当該外部記録媒体を所持するユーザを示す前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報それぞれと前記個人情報の情報種別とを関連付けた形式で、取得しようとする当該ユーザの前記個人情報が保有されている各前記情報提供サーバについて設定登録することにより、前記外部記録媒体を前記ユーザ端末に装着して、当該ユーザに関する個人情報の取得が要求された際に、前記ユーザ端末は、前記外部記録媒体に設定登録されている当該ユーザの前記ユーザID情報および該ユーザID情報用の認証情報、前記情報種別に基づいて、前記ユーザID情報および該ユーザID情報用の認証情報を付した情報取得要求を前記電子私書箱サーバに送信し、前記電子私書箱サーバは、受信した前記ユーザID情報に対応付けられた前記参照情報を、前記電子私書箱の中から抽出して、要求元の前記ユーザ端末に対して、要求されたユーザに関する前記個人情報として返送することを特徴とする。
第10の技術手段は、前記第9の技術手段に記載の情報取得方法において、前記外部記録媒体が装着された前記ユーザ端末は、ユーザから前記情報提供サーバの指定情報を付したユーザID発行要求を受け取った際に、当該ユーザ端末と指定された前記情報提供サーバとの間で相互認証を行い、相互認証が得られた際に、当該情報提供サーバへ前記ユーザID発行要求を送信し、該ユーザID発行要求を受信した当該情報提供サーバは、要求元のユーザ用の前記ユーザID情報および該ユーザID情報用の認証情報を固有に生成して、要求元の前記ユーザ端末に返送することを特徴とする。
第11の技術手段は、前記第9または第10の技術手段に記載の情報取得方法において、前記ユーザID発行要求を送信した前記ユーザ端末は、前記情報提供サーバから前記ユーザID情報および該ユーザID情報用の認証情報を受け取った際に、装着されている前記外部記録媒体に、あるいは、他の外部記憶装置または他の外部記録媒体に、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を、他の前記情報提供サーバから受け取った前記ユーザID情報および該ユーザID情報用の認証情報、前記情報種別と関連付けて設定登録するとともに、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を送信元の前記情報提供サーバを示す情報とともに前記電子私書箱サーバに送信し、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、送信元の前記情報提供サーバ用として設けられた前記電子私書箱に、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を設定登録することを特徴とする。
第12の技術手段は、前記第11の技術手段に記載の情報取得方法において、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱に設定登録された前記ユーザID情報に関する前記個人情報を取得するための条件としてあらかじめ定めた取得条件が成立した際に、当該ユーザに関する前記個人情報を保有している前記情報提供サーバに対して当該ユーザID情報に関する前記個人情報の取得要求を送信することにより、当該情報提供サーバより、当該ユーザID情報に関する前記個人情報を受け取って、当該情報提供サーバ用の前記電子私書箱内に当該ユーザID情報に対応付けて前記参照情報として設定登録することを特徴とする。
第13の技術手段は、前記第11または第12の技術手段のいずれかに記載の情報取得方法において、前記情報提供サーバは、固有に生成した前記ユーザID情報に関する前記個人情報を前記電子私書箱サーバへ配信するための条件としてあらかじめ定めた配信条件が成立した際に、当該ユーザID情報に関する前記個人情報を当該ユーザID情報とともに前記電子私書箱サーバへ配信し、当該個人情報を受け取った前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、前記個人情報の配信元の前記情報提供サーバ用として設けられた前記電子私書箱内に、配信されてきた前記個人情報を当該ユーザID情報と対応付けて前記参照情報として設定登録することを特徴とする。
第14の技術手段は、前記第9ないし第13の技術手段のいずれかに記載の情報取得方法において、前記ユーザ端末は、前記外部記録媒体が装着されて、ユーザからの情報取得要求を受け取った際に、前記外部記録媒体に設定登録されている前記ユーザID情報のうち、該情報取得要求の対象として前記ユーザから指定された情報種別に該当する前記個人情報の情報種別に関する前記ユーザID情報をすべて抽出して、抽出した前記ユーザID情報それぞれに関する情報取得要求を前記電子私書箱サーバに送信し、前記電子私書箱サーバから、送信した前記ユーザID情報それぞれに対応付けられた前記参照情報を受け取ることを特徴とする。
第15の技術手段は、前記第9ないし第14の技術手段のいずれかに記載の情報取得方法を、コンピュータにより実行可能なプログラムとして実施している情報取得プログラムであることを特徴とする。
本発明の情報取得システム、情報取得方法および情報取得プログラムによれば、以下のごとき効果を奏することができる。
第1に、ユーザの個人情報を極めて安全に管理することができることである。
なぜならば、各情報保有機関が運営する情報提供サーバに保有されている各ユーザ自身に関する個人情報の参照のために用いるユーザ認証用情報(ユーザID情報や該ユーザID情報用の認証情報)は、各情報提供サーバ毎に固有に生成されて、同一ユーザについても各情報提供サーバ毎に異なる情報となっており、かつ、各情報提供サーバからあらかじめ取得して各ユーザに関する個人情報を参照情報として保存する電子私書箱サーバの電子私書箱(BOX)が、個人情報の配信先となるユーザ毎に適宜作成されるのではなく、配信元である情報提供サーバ毎に対応付けて設置される形態としているためである。
而して、第三者は、各情報提供サーバにそれぞれ保存されているユーザの情報(個人情報)や電子私書箱(BOX)内にそれぞれの参照情報としてあらかじめ保存されているユーザの情報(個人情報)の関連付けを行うことができないし、当該ユーザの所有する個人情報をまとめて盗み見ることもできないという効果が得られる。
さらには、ユーザが所持する外部記録媒体(例えばICカードまたはメモリカード)にのみ、あるいは、当該ユーザが安全に使用することができるユーザ端末にのみ、各情報保有機関が運営する情報提供サーバに保有されている当該ユーザ自身に関する個人情報の参照のために用いる情報や当該ユーザ自身の認証を行うための個人認証用情報が存在する形態であるので、電子私書箱サーバの各電子私書箱(BOX)に登録されている情報を、たとえ、悪意を有する第三者が取得することができたとしても、いずれの情報がどのユーザの個人情報であるかを特定することができないし、名寄せすることもできないという効果が得られる。
第2に、ユーザの個人情報を参照するための情報をICカード等の外部記録媒体やユーザ端末に格納することにより、ユーザのアクセス権限を管理するためのユーザID情報等を判定する管理用サーバなどを新たに配置する必要がなく、システムコストの軽減を図ることができる。
第3に、電子私書箱サーバが、各情報保有機関が運営する情報提供サーバからまとめて各ユーザの個人情報をあらかじめ取得して、電子私書箱サーバの電子私書箱(BOX)内に参照情報として格納しているので、ユーザは、自分の欲しい情報を効率良く取得することができる。
第4に、ユーザの個人情報を参照するための情報を当該ユーザが所持するICカード等の外部記録媒体に格納しているので、個人情報へのアクセス権限を有する第三者(警察や医療機関等)が特定のユーザのICカード等の外部記録媒体を当該ユーザから借り出すことにより、他のユーザに対して安全な場所に配置されている当該第三者の構内に設置されている端末を用いて、当該ユーザの個人情報を参照することも可能になる。
以下に、本発明に係る情報取得システム、情報取得方法および情報取得プログラムの最良の実施形態について、その一例を、図面を参照しながら詳細に説明する。なお、以下の説明においては、本発明に係る情報取得システムおよび情報取得方法についてその一例を詳細に説明するが、該情報取得システムおよび情報取得方法は、あくまでも一例であり、本発明の趣旨を逸脱しない限り、異なるシステム構成であってもかまわない。
また、以下に説明する情報取得システムの複数の構成要素を、物理的に同一装置内に適宜まとめて実施するようにしても良いし、あるいは、ハードウェア論理に限らず、コンピュータにより実行可能なプログラム論理(情報取得プログラム)として実施するようにしても良いし、プログラムを格納したプログラム記録媒体として実施するようにしても良いし、本発明の趣旨を逸脱しない限り、如何なる方法で実施するようにしても良い。
(本発明の特徴)
まず、本発明の実施形態の説明に先立って、本発明の特徴についてその概要を説明する。
本発明は、各ユーザが所持する外部記録媒体(例えばICカード)、各ユーザが使用するユーザ端末、情報保有機関(サービスプロバイダ)から取得しようとする各ユーザの個人情報を参照情報として蓄積する電子私書箱サーバ、各ユーザの個人情報が保有されている情報保有機関が運営する情報提供サーバが互いに連携し、ユーザが所持する外部記録媒体(例えばICカード)上にのみ、当該ユーザ自身に関する複数の個人情報それぞれや情報種別を関連付けるための情報や、個人情報を参照する際の相互認証を行うための個人認証用の情報等を記録しておくことを主要な特徴としている。
さらには、ユーザが所持する外部記録媒体として、演算機能を有するICカードを用いる場合には、個人情報を参照する際の相互認証を行う認証手段を、当該ICカード内に配置することも可能としている。
したがって、本発明においては、従来の情報取得システムのように、ユーザ毎の個人情報をあらかじめ取得して格納しておく電子私書箱サーバの電子私書箱(BOX)として、情報の配信先となるユーザ毎にまとめて格納しておく必要はなく、例えば、情報の提供元である情報提供サーバ毎にそれぞれのユーザの個人情報をあらかじめ取得して参照情報として格納するように構成することが可能である。
而して、悪意を有する第三者に、たとえ、情報提供サーバや電子私書箱サーバの情報(個人情報)にアクセスされたとしても、各情報がどのユーザのものかを特定されてしまうこともないし、特定の或るユーザの情報(個人情報)をまとめて参照されることもないという仕組みを実現している。
さらには、個人情報の参照権限を有する第三者機関(例えば、警察や医療機関等)は、個人情報を参照したい対象のユーザが所持している外部記録媒体(例えばICカード)を借用して、当該ユーザが使用するユーザ端末を利用して、あるいは、安全な使用が可能な当該第三者機関内の端末を用いて、当該ユーザの個人情報を参照することもできる仕組みを実現している。
(本発明のシステム構成例)
次に、本発明に係る情報取得システムの実施形態について説明する。まず、本発明に係る情報取得システムのシステム構成例について説明する。図1は、本発明に係る情報取得システムのシステム構成の一例を示す構成図であり、各ユーザが所持するICカード10、各ユーザが使用するユーザ端末20、インターネットのポータルサイト等に設置された電子私書箱サーバ30、情報保有機関J1(銀行1)、情報保有機関J2(銀行2)、情報保有機関J3(保険会社3)、情報保有機関J4(保険会社4)の各サービスプロバイダがそれぞれ運営しているJ1情報提供サーバ51、J2情報提供サーバ52、J3情報提供サーバ53、J4情報提供サーバ54が、インターネット等のネットワーク41,42を介して互いに接続されている。
なお、図1には、ユーザが所持する外部記録媒体として、ICカード10を用いる場合を説明するが、他の外部記録媒体あるいは携帯機器等を用いることも可能である。
(ICカード)
ICカード10は、当該ICカード10を所持するユーザを相互認証するための個人認証用情報が記録され、かつ、ユーザID情報および該ユーザID情報用の認証情報それぞれと個人情報の情報種別とを関連付けた形式で、取得しようとする当該ユーザの個人情報が保有されている各前記情報提供サーバすべてについて設定登録している。
このため、ICカード10は、図1に示すように、当該ICカード10を所持するユーザに関する情報(個人情報)を参照するために必要とする各種の情報を蓄積する情報蓄積手段11、装着したユーザ端末20との間でデータを入出力するデータ入出力手段12、ユーザの相互認証を行う認証手段13を少なくとも備えている。 また、本実施形態においては、情報蓄積手段11には、当該ICカード10を所持するユーザの複数の個人情報を関連付けるための情報を蓄積している関連付けテーブル111、当該ユーザの個人情報を参照する際の相互認証用の個人認証用情報(個人識別情報)としてユーザ署名鍵112およびユーザ公開鍵証明書113が少なくとも格納されている。
ここで、関連付けテーブル111は、当該ICカード10を所持するユーザの預金情報や契約保険情報などの複数の個人情報に関する名寄せ情報として利用するために、各情報保有機関が運営する情報提供サーバにおける各ユーザの個人情報の情報種別(預金情報、契約保険情報など)、各情報提供サーバにおける各ユーザID情報と各該ユーザID情報に関する認証情報の一覧、および、各情報提供サーバに保有されている当該ユーザの個人情報を電子私書箱サーバ30を介して取得して画面に表示するための画面表示フォーマットから構成されている。
より具体的には、関連付けテーブル111に蓄積される情報は、例えば、銀行に関するユーザの個人情報としては、預金情報、また、保険会社に関する個人情報としては、契約保険情報である。
したがって、関連付けテーブル111には、情報保有機関(銀行1)が運営するJ1情報提供サーバ51に保有されている預金情報に関するJ1用認証情報111aについては、J1情報提供サーバ51が固有に生成した当該ユーザのユーザID情報であるJ1−bと該ユーザID情報J1−bに関する認証情報J1−b certとが保存され、また、情報保有機関(銀行2)が運営するJ2情報提供サーバ52に保有されている預金情報に関するJ2用認証情報111bについては、J2情報提供サーバ52が固有に生成した当該ユーザのユーザID情報であるJ2−eと該ユーザID情報J2−eに関する認証情報J2−e certとが保存され、さらには、預金情報をユーザ端末20に画面表示する際の画面フォーマットを指定する第1の画面表示フォーマット111cが保存されている。
さらには、情報保有機関(保険会社3)が運営するJ3情報提供サーバ53に保有されている契約保険情報に関するJ3用認証情報111dについては、J3情報提供サーバ53が固有に生成した当該ユーザのユーザID情報であるJ3−aと該ユーザID情報J3−aに関する認証情報J3−a certとが保存され、また、情報保有機関(保険会社4)が運営するJ4情報提供サーバ54に保有されている契約保険情報に関するJ4用認証情報111eについては、J4情報提供サーバ54が固有に生成した当該ユーザのユーザID情報であるJ4−dと該ユーザID情報J4−dに関する認証情報J4−d certとが保存され、さらには、契約保険情報をユーザ端末20に画面表示する際の画面フォーマットを指定する第2の画面表示フォーマット111fが保存されている。
(ユーザ端末)
また、ユーザ端末20は、ICカード10を装着して、ユーザからユーザID発行要求を受け取った際に、当該ユーザを識別するための情報提供サーバ毎のユーザID情報および該ユーザID情報用の認証情報の発行要求を各情報提供サーバに送信して、情報提供サーバ毎に固有に生成されたユーザID情報および該ユーザID情報用の認証情報を取得したり、ユーザから当該ユーザに関する個人情報の取得要求を受け取った際に、電子私書箱サーバ30から当該ユーザに相当する各ユーザID情報に対応付けられて各電子私書箱に設定登録されている参照情報を、当該ユーザの個人情報として受信したりする。
このため、ユーザ端末20は、図1に示すように、装着されたICカード10内の情報を読み書きするICカード内情報読み書き手段21、ネットワーク41を介して電子私書箱サーバ30との間で情報を送受信するデータ送受信手段22、ICカード内情報読み書き手段21により読み書きする情報やデータ送受信手段22を介して送受信する情報を蓄積する情報蓄積手段23、情報蓄積手段23に蓄積された情報に基づいて、データ送受信手段22を介して受信した情報を画面表示する情報表示手段24を少なくとも備えている。
つまり、情報表示手段24は、情報蓄積手段23に格納されているICカード10から読み込んだ関連付けテーブル111内の第1の画面表示フォーマット111cや第2の画面表示フォーマット111fにしたがって、各情報保有機関が運営する情報提供サーバに保有されている個人情報をあらかじめ取得して蓄積している電子私書箱サーバ30を介して取得したユーザの個人情報(参照情報)を一覧表示形式でユーザ端末20の画面に表示する手段である。
なお、ユーザ端末20は、情報取得システム内に、1台のみではなく、複数のユーザがそれぞれに使用するものであり、各ユーザが所持している固有の端末であっても良いし、各ユーザに共用の端末であっても良く、任意の台数分、設置されている。
(電子私書箱サーバ)
また、電子私書箱サーバ30は、1ないし複数の情報提供サーバに保有されているユーザの個人情報をネットワーク42を介して各情報提供サーバからあらかじめ取得して、情報提供サーバ毎に設けられた電子私書箱(BOX)に、ユーザID情報および該ユーザID情報用の認証情報に対応付けた形式で参照情報として設定登録し、ユーザ端末20からの情報取得要求に応じて、該情報取得要求に付されているユーザID情報および該ユーザID情報用の認証情報に対応付けられた参照情報を、電子私書箱の中から抽出して、要求元のユーザ端末20に対して、要求されたユーザに関する個人情報として返送する。
このため、電子私書箱サーバ30は、図1に示すように、ネットワーク41を介してユーザ端末20との間で情報を送受信するデータ送受信手段31、当該電子私書箱サーバ30の相互認証用の電子私書箱サーバ用認証情報325(電子私書箱サーバ識別情報)や、各情報保有機関が運営しているJ1情報提供サーバ51等の情報提供サーバ毎に設けた電子私書箱(BOX)の形式でユーザが参照したい個人情報を参照情報として蓄積する情報蓄積手段32、各情報保有機関が運営するJ1情報提供サーバ51等の情報提供サーバから要求する情報を取得する情報取得手段33、ネットワーク42を介してJ1情報提供サーバ51等の各情報提供サーバと通信を行う通信手段34、および、ユーザからの情報取得要求を受け付けた際の相互認証や情報提供サーバとの通信を行う際の相互認証を行うための認証手段35を少なくとも備えている。
ここで、情報蓄積手段32の電子私書箱(BOX)は、情報保有機関が運営するJ1情報提供サーバ51等の情報提供サーバにおける各ユーザ毎のユーザID情報と該ユーザID情報用の認証情報、および、該当する各情報提供サーバから各ユーザの個人情報として取得した参照情報321bを対応付けて、各情報提供サーバ毎に格納するものである。なお、相互認証用の電子私書箱サーバ用認証情報325(電子私書箱サーバ識別情報)は、電子私書箱サーバ30の公開鍵証明書および署名鍵からなっている。
また、情報取得手段33は、情報提供サーバからユーザの個人情報を取得する際に、各情報提供サーバにおけるユーザの個人情報を識別するユーザID情報および該ユーザID情報用の認証情報に基づいて、J1情報提供サーバ51等の各情報提供サーバから当該ユーザの個人情報を参照情報として取得する。また、認証手段35は、情報蓄積手段32に格納されている電子私書箱サーバ30の公開鍵証明書および署名鍵からなる電子私書箱サーバ用認証情報325(電子私書箱サーバ識別情報)により、ICカード10との間の相互認証および各情報保有機関が運営する情報提供サーバとの間の相互認証を行う。
より具体的には、電子私書箱サーバ30の情報蓄積手段32には、前述のように、各情報保有機関が運営しているJ1情報提供サーバ51等の情報提供サーバ毎にまとめて各ユーザが参照したい個人情報を参照情報として蓄積する電子私書箱(BOX)と、当該電子私書箱サーバ30の公開鍵証明書および署名鍵からなる相互認証用の電子私書箱サーバ用認証情報325が格納されており、各情報提供サーバ毎に用意される電子私書箱(BOX)には、各情報提供サーバにおける各ユーザのユーザID情報および該ユーザID情報に関する認証情報からなるユーザ認証用情報、各情報提供サーバから取得した各ユーザの参照情報(個人情報)が対応付けられて蓄積されている。
例えば、J1用BOX321には、情報保有機関J1が運営するJ1情報提供サーバ51に関する各ユーザの情報がまとめて蓄積されており、J1情報提供サーバ51におけるユーザ認証用情報321aとして、ユーザaのユーザID情報J1−aおよび認証情報J1−a cert、ユーザbのユーザID情報J1−bおよび認証情報J1−b cert、ユーザcのユーザID情報J1−cおよび認証情報J1−c cert、ユーザdのユーザID情報J1−dおよび認証情報J1−d cert、ユーザeのユーザID情報J1−eおよび認証情報J1−e certが、それぞれ蓄積されている。
また、J1情報提供サーバ51から取得した各ユーザの個人情報(預金情報)を示す参照情報321bとして、ユーザID情報J1−aに関する参照情報(個人情報)であるJ1−a情報、ユーザID情報J1−bに関する参照情報(個人情報)であるJ1−b情報、ユーザID情報J1−cに関する参照情報(個人情報)であるJ1−c情報、ユーザID情報J1−dに関する参照情報(個人情報)であるJ1−d情報、ユーザID情報J1−eに関する参照情報(個人情報)であるJ1−e情報が、それぞれ蓄積されている。
同様に、J2用BOX322には、情報保有機関J2が運営するJ2情報提供サーバ52に関する各ユーザの情報がまとめて蓄積されており、J2情報提供サーバ52におけるユーザ認証用情報322aとして、ユーザfのユーザID情報J2−aおよび認証情報J2−a cert、ユーザgのユーザID情報J2−bおよび認証情報J2−b cert、ユーザhのユーザID情報J2−cおよび認証情報J2−c cert、ユーザiのユーザID情報J2−dおよび認証情報J2−d cert、ユーザjのユーザID情報J2−eおよび認証情報J2−e certが、それぞれ蓄積されている。
また、J2情報提供サーバ52から取得した各ユーザの個人情報(預金情報)を示す参照情報322bとして、ユーザID情報J2−aに関する参照情報(個人情報)であるJ2−a情報、ユーザID情報J2−bに関する参照情報(個人情報)であるJ2−b情報、ユーザID情報J2−cに関する参照情報(個人情報)であるJ2−c情報、ユーザID情報J2−dに関する参照情報(個人情報)であるJ2−d情報、ユーザID情報J2−eに関する参照情報(個人情報)であるJ2−e情報が、それぞれ蓄積されている。
なお、J2用BOX322におけるユーザf,g,h,i,jのそれぞれは、J1用BOX321におけるユーザa,b,c,d,eのいずれかと同一のユーザである場合もあるし、全く異なるユーザである場合もある。図1の本実施形態の場合、ICカード10の関連付けテーブル111より、J1用BOX321におけるユーザID情報がJ1−bのユーザbとJ2用BOX322におけるユーザID情報がJ2−eのユーザjとが同一のユーザであることを示している。
つまり、電子私書箱サーバ30の情報蓄積手段32の各電子私書箱(BOX)に格納されている情報からは、いずれの情報が、どのユーザの情報であるかを判別することができず、各ユーザが所持するICカード10の関連付けテーブル111を参照して、初めて、ユーザ毎の情報を関連付けすることができる。
また、J3用BOX323には、情報保有機関J3が運営するJ3情報提供サーバ53に関する各ユーザの情報がまとめて蓄積されており、J3情報提供サーバ53におけるユーザ認証用情報323aとして、ユーザkのユーザID情報J3−aおよび認証情報J3−a cert、ユーザlのユーザID情報J3−bおよび認証情報J3−b cert、ユーザmのユーザID情報J3−cおよび認証情報J3−c cert、ユーザnのユーザID情報J3−dおよび認証情報J3−d cert、ユーザoのユーザID情報J3−eおよび認証情報J3−e certが、それぞれ蓄積されている。
また、J3情報提供サーバ53から取得した各ユーザの個人情報(契約保険情報)を示す参照情報323bとして、ユーザID情報J3−aに関する参照情報(個人情報)であるJ3−a情報、ユーザID情報J3−bに関する参照情報(個人情報)であるJ3−b情報、ユーザID情報J3−cに関する参照情報(個人情報)であるJ3−c情報、ユーザID情報J3−dに関する参照情報(個人情報)であるJ3−d情報、ユーザID情報J3−eに関する参照情報(個人情報)であるJ3−e情報が、それぞれ蓄積されている。
なお、J3用BOX323におけるユーザk,l,m,n,oのそれぞれは、J1用BOX321におけるユーザa,b,c,d,eのいずれかと同一のユーザである場合もあるし、全く異なるユーザである場合もある。図1の本実施形態の場合、ICカード10の関連付けテーブル111より、J1用BOX321におけるユーザID情報がJ1−bのユーザbとJ3用BOX323におけるユーザID情報がJ3−aのユーザkとが同一のユーザであることを示している。
つまり、電子私書箱サーバ30の情報蓄積手段32の各電子私書箱(BOX)に格納されている情報からは、いずれの情報が、どのユーザの情報であるかを判別することができず、各ユーザが所持するICカード10の関連付けテーブル111を参照して、初めて、ユーザ毎の情報を関連付けすることができる。
また、J4用BOX324には、情報保有機関J4が運営するJ4情報提供サーバ54に関する各ユーザの情報がまとめて蓄積されており、J4情報提供サーバ54におけるユーザ認証用情報324aとして、ユーザpのユーザID情報J4−aおよび認証情報J4−a cert、ユーザqのユーザID情報J4−bおよび認証情報J4−b cert、ユーザrのユーザID情報J4−cおよび認証情報J4−c cert、ユーザsのユーザID情報J4−dおよび認証情報J4−d cert、ユーザtのユーザID情報J4−eおよび認証情報J4−e certが、それぞれ蓄積されている。
また、J4情報提供サーバ54から取得した各ユーザの個人情報(契約保険情報)を示す参照情報324bとして、ユーザID情報J4−aに関する参照情報(個人情報)であるJ4−a情報、ユーザID情報J4−bに関する参照情報(個人情報)であるJ4−b情報、ユーザID情報J4−cに関する参照情報(個人情報)であるJ4−c情報、ユーザID情報J4−dに関する参照情報(個人情報)であるJ4−d情報、ユーザID情報J4−eに関する参照情報(個人情報)であるJ4−e情報が、それぞれ蓄積されている。
なお、J4用BOX324におけるユーザp,q,r,s,tのそれぞれは、J1用BOX321におけるユーザa,b,c,d,eのいずれかと同一のユーザである場合もあるし、全く異なるユーザである場合もある。図1の本実施形態の場合、ICカード10の関連付けテーブル111より、J1用BOX321におけるユーザID情報がJ1−bのユーザbとJ4用BOX324におけるユーザID情報がJ4−dのユーザsとが同一のユーザであることを示している。
つまり、電子私書箱サーバ30の情報蓄積手段32の各電子私書箱(BOX)に格納されている情報からは、いずれの情報が、どのユーザの情報であるかを判別することができず、各ユーザが所持するICカード10の関連付けテーブル111を参照して、初めて、ユーザ毎の情報を関連付けすることができる。
また、電子私書箱サーバ30は、1台のみに限るものではなく、情報取得システム内に、複数台設置することも可能である。図1のシステム構成例については、複数台の電子私書箱サーバのうち、第1の電子私書箱サーバである電子私書箱サーバ30についてのみ示している。
(各情報保有機関が運営する情報提供サーバ)
また、各情報保有機関が運営するJ1情報提供サーバ51等の情報提供サーバは、ユーザを識別するためのユーザID情報および該ユーザID情報用の認証情報を固有に生成するとともに、該ユーザID情報に対応付けて当該ユーザの個人情報を保有し、かつ、情報提供サーバ側の相互認証用の情報として情報提供サーバ用認証情報(公開鍵証明書、署名鍵)を保有している。
そして、電子私書箱サーバ30の取得条件としてあらかじめ定めた所定の条件が発生した場合(例えば、あらかじめ定めた時刻に達した場合、あらかじめ定めた周期になった場合、ユーザ端末20から情報提供サーバの個人情報の取得要求が発生した場合、あるいは、新たなユーザID情報および該ユーザID情報用の認証情報が電子私書箱(BOX)に設定登録された場合など)において、当該取得条件が成立した電子私書箱サーバ30からユーザの個人情報(参照情報)の取得要求があった際に、情報提供サーバ用認証情報と電子私書箱用認証情報とを用いて、要求元の電子私書箱サーバ30との間で相互認証を行った結果に基づいて、要求されたユーザの個人情報(参照情報)を、要求元の電子私書箱サーバ30に配信する。
つまり、J1情報提供サーバ51等の情報提供サーバは、情報提供サーバ側の相互認証用の情報提供サーバ用認証情報と電子私書箱サーバ30側の相互認証用の電子私書箱サーバ用認証情報とにより、電子私書箱サーバ30との間の相互認証を行い、相互認証が正常であった場合に、電子私書箱サーバ30からの要求に基づいて、ユーザの個人情報(参照情報)を要求元の電子私書箱サーバ30に提供する。
また、プッシュ型の情報提供用として、情報提供サーバにおいて、配信条件としてあらかじめ定めた所定の条件が発生した場合に(例えば、あらかじめ定めた時刻や周期に達した場合、あるいは、ユーザの個人情報(預金情報や契約保険情報等)の変更が発生した場合、あるいは、ユーザからの取得要求が発生した場合など)、当該配信条件が成立した情報提供サーバの情報蓄積手段(例えばJ4情報提供サーバ54の場合、情報蓄積手段542)に格納されている電子私書箱格納IDテーブル(J4情報提供サーバ54の場合、電子私書箱格納IDテーブル543)内のユーザID情報および該ユーザID情報に対応する電子私書箱識別情報を参照して、複数の電子私書箱サーバのうち、各ユーザID情報に対応して電子私書箱格納IDテーブル内に記載されている電子私書箱サーバを抽出し、抽出した該電子私書箱サーバとの間の相互認証を行い、相互認証が正常な電子私書箱サーバに対して、該当するユーザID情報に関する個人情報(参照情報)を転送する。
なお、情報取得システム内に、電子私書箱サーバが1台しか配置されていない場合には、当然のことながら、各情報提供サーバ内に、電子私書箱識別情報を記録した電子私書箱格納IDテーブル内の電子私書箱識別情報を設定する必要はない。
具体的には、J1情報提供サーバ51は、ユーザの個人情報(参照情報)を提供する手段および各電子私書箱サーバ30の識別情報を登録した電子私書箱格納IDテーブルを格納している情報蓄積手段の他に、J1情報提供サーバ51に関する相互認証用のJ1の公開鍵証明書および署名鍵からなるJ1認証用情報511を有し、また、J2情報提供サーバ52は、ユーザの個人情報(参照情報)を提供する手段および各電子私書箱サーバ30の識別情報を登録した電子私書箱格納IDテーブルを格納している情報蓄積手段の他に、J2情報提供サーバ52に関する相互認証用のJ2の公開鍵証明書および署名鍵からなるJ2認証用情報521を有している。
また、J3情報提供サーバ53は、ユーザの個人情報(参照情報)を提供する手段および各電子私書箱サーバ30の識別情報を登録した電子私書箱格納IDテーブルを格納している情報蓄積手段の他に、J3情報提供サーバ53に関する相互認証用のJ3の公開鍵証明書および署名鍵からなるJ3認証用情報531を有し、また、J4情報提供サーバ54は、ユーザの個人情報(参照情報)を提供する手段および各電子私書箱サーバ30の識別情報を登録した電子私書箱格納IDテーブルを格納している情報蓄積手段の他に、J4情報提供サーバ54に関する相互認証用のJ4の公開鍵証明書および署名鍵からなるJ4認証用情報541を有している。
なお、各電子私書箱サーバ30の識別情報を登録した電子私書箱格納IDテーブルを格納している情報蓄積手段については、図1には、J4情報提供サーバ54に関してのみ示しているが、他の情報提供サーバについても全く同様である。
J4情報提供サーバ54における情報蓄積手段542に示すように、電子私書箱格納IDテーブル543には、情報取得システムを構成する各電子私書箱サーバの識別情報として、それぞれの電子私書箱サーバで取り扱うユーザを示すユーザID情報が登録されている。
例えば、第1の電子私書箱サーバを使用するユーザID情報を識別する第1電子私書箱サーバ識別情報543aとしては、ユーザID情報J4−a、J4−b、…が、第2の電子私書箱サーバを使用するユーザID情報を識別する第2電子私書箱サーバ識別情報543bとして、ユーザID情報J4−w、J4−x、…が、第3の電子私書箱サーバを使用するユーザID情報を識別する第3電子私書箱サーバ識別情報543cとして、ユーザID情報J4−s、J4−t、…が、第4の電子私書箱サーバを使用するユーザID情報を識別する第4電子私書箱サーバ識別情報543dとして、ユーザID情報J4−p、J4−q、…が、それぞれ、登録されている。
(本発明の情報取得システムの動作例)
次に、図1に示した本発明に係る一実施形態である情報取得システムの動作についてその一例を図2ないし図6に示すフローチャートを用いて順次説明する。ここに、図2ないし図6に示す各フローチャートは、本発明に係る情報取得方法の一例を示すものでもある。まず、図2のフローチャートを用いて、情報取得システムの動作についてその一例を説明する。図2は、図1に示した情報取得システムの動作のうち、ICカード10に相互認証用の個人認証用情報(個人識別情報)をあらかじめ書き込む動作の一例を示すフローチャートである。
まず、ユーザに関する相互認証用の個人認証用情報(個人識別情報)を発行する発行端末に、個人認証用情報を書き込むICカード10を装着して、当該ICカード10の所持者となるユーザの氏名、生年月日、住所、年齢等のユーザ特定情報を付した発行要求を入力する(ステップS1)。ここに、発行端末は、公開鍵証明書を発行する認証局(Certification Authority)が運営するCAサーバ(認証局サーバ)とネットワークを介してあるいは直接接続されている。
発行端末は、該ユーザ特定情報を付した発行要求を受信すると、ユーザ公開鍵と署名鍵とのペアを生成し、ユーザ公開鍵とユーザ特定情報とをCAサーバに送信する(ステップS2)。
CAサーバは、受信したユーザ公開鍵とユーザ特定情報とに基いて、公開鍵証明書を作成して、送信元の発行端末に返送する(ステップS3)。
CAサーバから公開鍵証明書を取得した発行端末は、取得した公開鍵証明書と生成しておいたユーザ署名鍵とを、装着されているICカード10側へ書き込むための書き込み指令をICカード10へ送信する(ステップS4)。
発行端末からユーザ署名鍵とユーザ公開鍵証明書との書き込み指令をデータ入出力手段12により受信したICカード10は、図1に示すように、ユーザ署名鍵112とユーザ公開鍵証明書113とを、個人認証用情報(個人識別情報)として情報蓄積手段11に書き込む。
次に、図3のフローチャートを用いて、情報取得システムの他の動作についてその一例を説明する。図3は、図1に示した情報取得システムの動作のうち、各情報保有機関が運営するJ1情報提供サーバ51等の情報提供サーバから、それぞれのユーザID情報および認証情報を取得して、ICカード10に書き込む動作の一例を示すフローチャートであり、図2のフローチャートの動作を実行した以降において実行されるフローチャートである。
まず、ユーザが使用するユーザ端末20に、ユーザID情報および認証情報を書き込もうとするICカード10(つまり、図2のフローチャートの動作によりユーザ署名鍵112とユーザ公開鍵証明書113とが個人認証用情報として情報蓄積手段11に書き込まれているICカード)を装着した状態で、当該ユーザが使用する電子私書箱サーバ名(例えば図1に示す第1の電子私書箱サーバである電子私書箱サーバ30を指定する名称)およびユーザID情報の発行を要求する情報保有機関名(例えば図1に示す情報保有機関J1(銀行1)、情報保有機関J2(銀行2)、情報保有機関J3(保険会社3)、情報保有機関J4(保険会社4)を示す名称)を付したユーザID発行要求を、当該ユーザは、ユーザ端末20に入力する(ステップS11)。
なお、情報取得システム内に、電子私書箱サーバ30が1台しか配置されていない場合には、当然のことながら、ユーザID発行要求に、電子私書箱サーバ名を付す必要はない。
該ユーザID発行要求を受信したユーザ端末20は、ICカード内情報読み書き手段21を介して、装着されているICカード10の認証手段13に対して、該ユーザID発行要求を転送する。該ユーザID発行要求を受け取った認証手段13は、受け取ったユーザID発行要求に付されていた各情報保有機関名が示す情報保有機関が運営する情報提供サーバとの間で、情報提供サーバが保持している情報提供サーバ用認証情報とICカード10に記録されている個人認証用情報とを用いて、相互認証を行う。
つまり、まず、情報保有機関J1(銀行1)が運営するJ1情報提供サーバ51との間で相互認証を行うために、図1に示す情報蓄積手段11に個人認証用情報として格納されているユーザ公開鍵証明書113を読み出し、該ICカード10を装着したユーザ端末20を経由して、J1情報提供サーバ51側のJ1の署名鍵および公開鍵証明書からなるJ1認証用情報511のうちJ1の公開鍵証明書と交換し合うとともに、例えば無作為のメッセージを交換し合い、それぞれの署名鍵を用いて暗号化したものを返送し合って、それぞれの公開鍵により復号し合うことにより、相互認証を行う(ステップS12)。
装着したICカード10とJ1情報提供サーバ51との相互認証結果が正常であれば、ICカード10が装着されたユーザ端末20は、電子私書箱サーバ30を介して、J1情報提供サーバ51に対して、使用する電子私書箱サーバ名(図1の例では電子私書箱サーバ30の名称)とICカード10の情報蓄積手段11から読み取ったユーザ公開鍵証明書113とを付したユーザID発行要求を送信する(ステップS13)。
ICカード10が装着されたユーザ端末20からのユーザID発行要求を受信したJ1情報提供サーバ51は、当該J1情報提供サーバ51内において固有のユーザID情報(例えば「J1−b」)と該ユーザID情報用の認証情報(例えば「J1−b cert」)とを独自に生成するとともに、生成した当該ユーザID情報(J1−b)とユーザ端末20から受信していた電子私書箱サーバ名(図1の例では、第1の電子私書箱サーバ30の名称)とを関連付けて、情報蓄積手段の電子私書箱格納IDテーブルに記憶する。
さらに、J1情報提供サーバ51は、生成したユーザID情報(J1−b)と該ユーザID情報用の認証情報(J1−b cert)とを、要求元のユーザ端末20に送信する(ステップS14)。
要求元のユーザ端末20は、データ送受信手段22によりJ1情報提供サーバ51から受信したユーザID情報(J1−b)と認証情報(J1−b cert)とを、使用する電子私書箱サーバ30に対してデータ送受信手段22により送信する(ステップS15)。電子私書箱サーバ30は、ユーザ端末20から受信した当該ユーザID情報(J1−b)と認証情報(J1−b cert)とを、情報蓄積手段32のJ1用BOX321に、J1情報提供サーバ51に関するユーザ認証用情報321aとして登録する。
さらに、ユーザ端末20は、J1情報提供サーバ51から受信したユーザID情報(J1−b)と認証情報(J1−b cert)とをICカード10に書き込むための書き込み指令を、ICカード内読み書き手段21によりICカード10側に送信する(ステップS16)。
ユーザ端末20からの書き込み指令を受け取ったICカード10は、受信したユーザID情報(J1−b)と認証情報(J1−b cert)とを、情報蓄積手段11の関連付けテーブル111にJ1情報提供サーバ51に関するJ1用認証情報111aとして登録する。
なお、ステップS16において、ユーザ端末20は、受信したユーザID情報(J1−b)とその認証情報(J1−b cert)とを、ICカード10に直接書き込む動作を行うのではなく、他の外部記憶装置または他の外部記録媒体に、他の情報提供サーバから受け取ったユーザID情報およびその認証情報、情報種別と関連付けて設定登録しておき、しかる後、他の外部記憶装置または他の外部記録媒体に設定登録した情報を、任意の処理装置を用いて、ICカード10に書き込むようにしても良い。
以上の動作により、ユーザID発行要求に付されていた各情報保有機関が運営する情報提供サーバのうち、J1情報提供サーバ51に関するユーザID情報(J1−b)と該ユーザID情報用の認証情報(J1−b cert)の発行および一連の登録処理が終了する。
なお、前述の説明においては、ICカード10内の認証手段13により、ICカード10と情報提供サーバとの間の相互認証を行なう例を説明したが、ICカード10内の認証手段13は、ICカード10とユーザ端末20との間の相互認証を行い、ユーザ端末20と情報提供サーバとの間の相互認証は、ユーザ端末20に備えた認証手段を用いて行うような形態であっても良い。
以下、図3のフローチャートにおいて、ユーザID発行要求に付されていた各情報保有機関が運営する情報提供サーバの残りの情報提供サーバについても、ステップS12ないしS16と同様の動作(つまり、J2情報提供サーバ52については、ステップS17ないしS21の動作、J3情報提供サーバ53については、ステップS22ないしS26の動作、J4情報提供サーバ54については、ステップS27ないしS31の動作)が実行される。
その結果、それぞれの情報提供サーバの情報蓄積手段の電子私書箱格納IDテーブルには、ユーザID発行要求にて指定された電子私書箱サーバ名と各情報提供サーバにて固有に生成されたユーザID情報とが関連付けられて登録される(例えば、図1に示すJ4情報提供サーバ54の場合、情報蓄積手段542の電子私書箱格納IDテーブル543には、第1の電子私書箱サーバ識別情報543aとして、生成された各ユーザID情報が第1の電子私書箱サーバである電子私書箱サーバ30の識別名称に関連付けられて登録される)。
さらに、それぞれの情報提供サーバにて生成されたユーザID情報と該ユーザID情報用の認証情報(つまり、J2情報提供サーバ52の場合、J2−eとJ2−e cert、J3情報提供サーバ53の場合、J3−aとJ3−a cert、J4情報提供サーバ54の場合、J4−dとJ4−d cert)が、電子私書箱サーバ30の各BOX(つまり、J2用BOX322、J3用BOX323、J4用BOX324)に、それぞれの情報提供サーバに関するユーザ認証用情報(つまり、ユーザ認証用情報322a,323a,324a)として登録され、ICカード10の情報蓄積手段11の関連付けテーブル111には、それぞれの情報提供サーバに関する認証情報(つまり、J2用認証情報111b、J3用認証情報111d、J4用認証情報111e)として登録される。
なお、ICカード10の情報蓄積手段11の関連付けテーブル111には、当該ICカード10を装着したユーザ端末20の画面に、当該ICカード10の所有者であるユーザの個人情報を電子私書箱サーバ30から取得して画面表示する際の画面フォーマットが、取得する情報種別(預金情報や契約保険情報等)に対応付けてあらかじめ登録されている。例えば、預金情報用として第1の画面表示フォーマット111c、契約保険情報用として第2の画面表示フォーマット111fを、ユーザは、ユーザ端末20を用いてあらかじめ登録している。
次に、図4のフローチャートを用いて、情報取得システムの他の動作についてその一例を説明する。図4は、図1に示した本発明に係る情報取得システムの動作のうち、各情報保有機関が運営するJ1情報提供サーバ51等の情報提供サーバから、電子私書箱サーバ30に登録された各ユーザに関して、各情報提供サーバに保有されている当該各ユーザの個人情報をあらかじめ取得して、電子私書箱サーバ30の情報蓄積手段32に参照情報として設定する動作の一例を示すフローチャートであり、図2および図3のフローチャートの動作を実行した以降において実行されるフローチャートである。
図4のフローチャートの場合は、電子私書箱サーバ30において、あらかじめ定めた取得条件が成立した場合において、例えば、あらかじめ定めた時刻に達した場合やあらかじめ定めた周期に達した場合やユーザ端末20からの個人情報の取得要求を受け付けた場合や新たなユーザID情報および該ユーザID情報用の認証情報が電子私書箱(BOX)に設定登録された場合などの条件が成立した場合において、成立した該取得条件を契機として、電子私書箱サーバ30から情報提供サーバへ個人情報の取得を行う場合を示している。
電子私書箱サーバ30を使用する各ユーザの個人情報を保有している情報提供サーバとして、電子私書箱サーバ30の情報蓄積手段32に登録された情報提供サーバのうち、まず、情報保有機関J1(銀行1)が運営するJ1情報提供サーバ51の相互認証のための情報提供サーバ用認証情報と電子私書箱サーバ30の相互認証のための電子私書箱サーバ用認証情報とを用いて、J1情報提供サーバ51と電子私書箱サーバ30との間の相互認証を行う(ステップS41)。
つまり、J1情報提供サーバ51のJ1認証用情報511を構成するJ1の公開鍵証明書と、電子私書箱サーバ30の電子私書箱サーバ用認証情報325を構成する公開鍵証明書とを交換し合い、PKI(Public Key Infrastructure:公開鍵暗号基盤)方式に準拠した手順により、電子私書箱サーバ30とJ1情報提供サーバ51との相互認証を行う。
相互認証の結果、J1情報提供サーバ51との相互認証結果が正常であれば、電子私書箱サーバ30は、当該J1情報提供サーバ51から発行されているユーザID情報(当該J1情報提供サーバ51にて独自に生成された固有の情報)として電子私書箱サーバ30の情報蓄積手段32に登録されている各ユーザID情報(例えば、J1−a〜J1−e)および該ユーザID情報用の認証情報(例えば、J1−a cert〜J1−e cert)に基づいて、該当する各ユーザの個人情報の配信要求を情報取得手段33により生成して、生成した配信要求をJ1情報提供サーバ51に対して通信手段34を介して送信する(ステップS42)。
該配信要求を受信したJ1情報提供サーバ51は、該配信要求に含まれているユーザID情報に対応する個人情報(例えば、J1−a情報〜J1−e情報)を取得して、要求元の電子私書箱サーバ30へ配信する(ステップS43)。
あるいは、J1情報提供サーバ51内の情報蓄積手段の電子私書箱格納IDテーブルを参照して、要求元の電子私書箱サーバ30(第1の電子私書箱サーバ)に関連付けられている各ユーザID情報(例えば、J1−a〜J1−e)を抽出して、受信した該配信要求に含まれているユーザID情報と照合し、照合が得られたユーザID情報のいずれかに対応する個人情報として保有されているユーザの個人情報(例えば、J1−a情報〜J1−e情報)を取得して、要求元の電子私書箱サーバ30へ配信する。
電子私書箱サーバ30は、J1情報提供サーバ51から受信した個人情報(例えば、J1−a情報〜J1−e情報)を、情報蓄積手段32のJ1用BOX321にユーザ認証用情報321aの各ユーザID情報(例えば、J1−a〜J1−e)に関連付けて参照情報321bとして登録する。
以上の動作により、電子私書箱サーバ30の情報蓄積手段32に登録された情報提供サーバのうち、J1情報提供サーバ51に関する各ユーザの個人情報をJ1用BOX321に参照情報321bとしてあらかじめ登録する処理が終了する。
以下、図4のフローチャートにおいて、電子私書箱サーバ30の情報蓄積手段32に登録された情報提供サーバの残りの情報提供サーバについても、J1情報提供サーバ51におけるステップS41ないしS43と同様の動作(つまり、J2情報提供サーバ52については、ステップS44ないしS46の動作、J3情報提供サーバ53については、ステップS47ないしS49の動作、J4情報提供サーバ54については、ステップS50ないしS52の動作)が実行される。
その結果、電子私書箱サーバ30の情報蓄積手段32の各情報提供サーバ用BOX(つまり、J2用BOX322、J3用BOX323、J4用BOX324)には、それぞれの情報提供サーバに保有されている各ユーザの個人情報が、それぞれの情報提供サーバに関する参照情報(つまり、J2情報提供サーバ52については、参照情報322b、J3情報提供サーバ53については、参照情報323b、J4情報提供サーバ54については、参照情報324b)としてあらかじめ登録される。
次に、図5のフローチャートを用いて、情報取得システムの図4の動作とは異なる動作についてその一例を説明する。図5は、図1に示した本発明に係る情報取得システムの動作のうち、各情報保有機関が運営するJ1情報提供サーバ51等の情報提供サーバから、電子私書箱サーバ30に登録された各ユーザに関して、各情報提供サーバに保有されている当該各ユーザの個人情報をあらかじめ取得して、電子私書箱サーバ30の情報蓄積手段32に参照情報として設定する動作の図4とは異なる例を示すフローチャートであり、図2および図3のフローチャートの動作を実行した以降において実行されるフローチャートである。
図5のフローチャートの場合は、各情報提供サーバから電子私書箱サーバ30への各ユーザの個人情報の配信動作の契機が、図4のフローチャートの場合とは異なっている。
つまり、図4のフローチャートの場合、電子私書箱サーバ30からの配信要求を契機として、各ユーザの個人情報を電子私書箱サーバ30へ配信していたが、図5のフローチャートの場合は、プッシュ型の配信動作であり、各情報提供サーバにおいて、あらかじめ定めた配信条件が成立した場合に、例えば、あらかじめ定めた時刻や周期に達した場合や保有している個人情報に変化が発生したり、ユーザ端末20からの取得要求が発生したりする等のあらかじめ定めたイベントが発生した場合などの配信条件が成立した場合に、成立した該配信条件を契機として、該配信条件が成立した情報提供サーバから電子私書箱サーバ30へ該当する個人情報を配信する場合を示している。
図5のフローチャートにおいて、電子私書箱サーバ30を使用する各ユーザの個人情報を保有している情報提供サーバとして、電子私書箱サーバ30の情報蓄積手段32に登録された情報提供サーバのうち、まず、情報保有機関J1(銀行1)が運営するJ1情報提供サーバ51において、あらかじめ定めた配信条件が成立した場合、J1情報提供サーバ51の情報蓄積手段の電子私書箱格納IDテーブルを参照して、成立した該配送条件に該当する電子私書箱サーバ例えば電子私書箱サーバ30を抽出し、情報保有機関J1(銀行1)が運営するJ1情報提供サーバ51の相互認証のための情報提供サーバ用認証情報と抽出した電子私書箱サーバ30の相互認証のための電子私書箱サーバ用認証情報とを用いて、J1情報提供サーバ51と当該電子私書箱サーバ30との間の相互認証を行う(ステップS61)。
つまり、J1情報提供サーバ51のJ1認証用情報511を構成するJ1の公開鍵証明書と、電子私書箱サーバ30の電子私書箱サーバ用認証情報325を構成する公開鍵証明書とを交換し合い、PKI(Public Key Infrastructure:公開鍵暗号基盤)方式に準拠した手順により、電子私書箱サーバ30とJ1情報提供サーバ51との相互認証を行う。
相互認証の結果、電子私書箱サーバ30との相互認証結果が正常であれば、J1情報提供サーバ51は、情報蓄積手段の電子私書箱格納IDテーブルを参照して、成立した前記配送条件に該当する電子私書箱サーバ30(第1の電子私書箱サーバ)に関連付けられている各ユーザID情報(例えば、J1−a〜J1−e)を抽出して、抽出した各ユーザID情報に対応するユーザの個人情報として保有されている情報(例えば、J1−a情報〜J1−e情報)を取得して、該当する電子私書箱サーバ30へ配信する(ステップS62)。
電子私書箱サーバ30は、J1情報提供サーバ51から受信した情報(例えば、J1−a情報〜J1−e情報)を、情報蓄積手段32のJ1用BOX321にユーザ認証用情報321aの各ユーザID情報(例えば、J1−a〜J1−e)に関連付けて参照情報321bとして登録する。
以上の動作により、電子私書箱サーバ30の情報蓄積手段32に登録された情報提供サーバのうち、J1情報提供サーバ51に関する各ユーザの個人情報をJ1用BOX321に参照情報321bとしてあらかじめ登録する処理が終了する。
以下、図5のフローチャートにおいて、電子私書箱サーバ30の情報蓄積手段32に登録された情報提供サーバの残りの情報提供サーバについても、それぞれにおいてあらかじめ定めた配信条件が成立した場合、J1情報提供サーバ51におけるステップS61、S62と同様の動作(つまり、J2情報提供サーバ52については、ステップS63、S64の動作、J3情報提供サーバ53については、ステップS65、S66の動作、J4情報提供サーバ54については、ステップS67、S68の動作)が実行される。
その結果、電子私書箱サーバ30の情報蓄積手段32の各情報提供サーバ用BOX(つまり、J2用BOX322、J3用BOX323、J4用BOX324)には、それぞれの情報提供サーバに保有されている各ユーザの個人情報が、それぞれの情報提供サーバに関する参照情報(つまり、J2情報提供サーバ52については、参照情報322b、J3情報提供サーバ53については、参照情報323b、J4情報提供サーバ54については、参照情報324b)としてあらかじめ登録される。
なお、図4、図5のフローチャートにおける電子私書箱サーバ30における参照情報の設定処理は、例えば、電子私書箱サーバやユーザ端末に応じて、いずれか一方のみを選択して実施するようにしても良いし、あるいは、図4、図5双方の情報設定方法を併用するようにしても良い。
また、図4、図5のフローチャートにおいては、電子私書箱サーバ30と各情報提供サーバとの間で相互認証を得られた場合において、参照情報の設定処理が実施される場合について説明したが、場合によっては、電子私書箱サーバ30と各情報提供サーバとの間の相互認証が一旦得られた以降においては、次回以降、当該情報処理システムの運用者等からの指示やシステム構成の変更等がない限り、あらかじめ定めた取得条件や配信条件が成立した場合には、相互認証の手続きを経ることなく、電子私書箱サーバ30への参照情報の設定処理を開始するようにしても良い。
最後に、図6のフローチャートを用いて、情報取得システムの他の動作についてその一例を説明する。図6は、図1に示した本発明に係る情報取得システムの動作のうち、ユーザ端末20が、電子私書箱サーバ30の情報蓄積手段32に参照情報(例えば参照情報321b等)として登録された当該ユーザの個人情報を取得して、画面に表示する動作の一例を示すフローチャートであり、図2、図3、図4および/または図5のフローチャートの動作を実行した以降において実行されるフローチャートである。
図6において、まず、ユーザが使用するユーザ端末20に、当該ユーザが所持するICカード10を装着して、情報の取得要求を入力する。ここで、ユーザ端末20に装着したICカード10の情報蓄積手段11には、図2において説明したように、当該ユーザに関する相互認証用の個人認証用情報(個人識別情報)としてユーザ署名鍵112およびユーザ公開鍵証明書113があらかじめ格納されている。
また、情報蓄積手段11の関連付けテーブル111には、図3において説明したように、各情報提供サーバ用のユーザID情報および該ユーザID情報用の認証情報からなる情報(例えば、J1情報提供サーバ用の場合、ユーザID情報がJ1−bであり、該ユーザID情報用の認証情報がJ1−b certであるJ1情報提供サーバに関するJ1用認証情報111a)があらかじめ格納されている。
情報の取得要求を受け取ったユーザ端末20は、装着されたICカード10との間で、相互の公開鍵証明書を交換し合い、PKI(Public Key Infrastructure:公開鍵暗号基盤)方式に準拠した手順により、ユーザ端末20とICカード10との相互認証を行う(ステップS71)。
相互認証の結果、ICカード10との相互認証結果が正常であれば、ユーザ端末20は、まず、ICカード内情報読み書き手段21により、ICカード10から、関連付けテーブル111を読み出して、情報蓄積手段23に格納する(ステップS73)。
次いで、ユーザ端末20は、ユーザから情報の取得要求がなされた対象の情報が、当該ユーザの預金情報あるいは契約保険情報のいずれであるかを選択するための選択画面を、当該ユーザ端末20の画面に表示する。
ここで、例えば、ユーザが、預金情報の取得要求であることを選択すると(ステップS74)、情報蓄積手段23に格納されている関連付けテーブル111を参照して、まず、先頭の預金情報として、当該ユーザの個人情報を保有しているJ1情報提供サーバ51に関するユーザID情報(J1−b)および認証情報(J1−b cert)を取り出し、J1情報提供サーバ51に関するユーザID情報(J1−b)の個人情報の取得を要求する情報取得要求つまりJ1−b情報取得要求として、電子私書箱サーバ30に送信する(ステップS75)。
ユーザ端末20からのJ1−b情報取得要求を受け取った電子私書箱サーバ30は、該J1−b情報取得要求に付されているユーザID情報(J1−b)および認証情報(J1−b cert)と、J1用BOX321にユーザ認証用情報321aとして登録されているユーザID情報(J1−b)および認証情報(J1−b cert)とを参照して、正しいユーザからの要求であるか否かを検証し、正しいユーザからの情報取得要求であるものと認めた場合には、J1用BOX321内に参照情報321bとして、ユーザID情報(J1−b)と関連付けられてあらかじめ格納しているJ1−b情報を読み出して、要求元のユーザ端末20に送信する(ステップS76)。
J1情報提供サーバ51に保有されている個人情報(預金情報)であるJ1−b情報を、参照情報321bとしてあらかじめ登録している電子私書箱サーバ30から取得したユーザ端末20は、まだ、取得要求すべき預金情報が残っているか否かを、情報蓄積手段23に格納されている関連付けテーブル111を参照することにより確認し、まだ残っている場合、次の順番の預金情報として、当該ユーザの個人情報を保有しているJ2情報提供サーバ52に関するユーザID情報(J2−e)および認証情報(J2−e cert)を取り出し、J2情報提供サーバ52に関するユーザID情報(J2−e)の個人情報の取得を要求する情報取得要求つまりJ2−e情報取得要求として、電子私書箱サーバ30に送信する(ステップS77)。
ユーザ端末20からのJ2−e情報取得要求を受け取った電子私書箱サーバ30は、該J2−e情報取得要求に付されているユーザID情報(J2−e)および認証情報(J2−e cert)と、J2用BOX322にユーザ認証用情報322aとして登録されているユーザID情報(J2−e)および認証情報(J2−e cert)とを参照して、正しいユーザからの要求であるか否かを検証し、正しいユーザからの情報取得要求であるものと認めた場合には、J2用BOX322内に参照情報322bとして、ユーザID情報(J2−e)と関連付けられてあらかじめ格納しているJ2−e情報を読み出して、要求元のユーザ端末20に送信する(ステップS78)。
J2情報提供サーバ52に保有されている個人情報(預金情報)であるJ2−e情報を、参照情報322bとしてあらかじめ登録している電子私書箱サーバ30から取得したユーザ端末20は、まだ、取得要求すべき預金情報が残っているか否かを、情報蓄積手段23に格納されている関連付けテーブル111を参照することにより確認し、取得要求すべき預金情報が残っていないことが確認された場合、ユーザから取得要求された個人情報の情報種別(例えば預金情報)について、取得しようとしていたすべての個人情報(例えば預金情報)を取得したことになる。
したがって、ユーザ端末20は、情報蓄積手段23に格納されている関連付けテーブル111内の預金情報表示用の第1の画面表示フォーマット111cを取り出して、取り出した第1の画面表示フォーマット111cにしたがった画面フォーマットで、電子私書箱サーバ30から取得済みのすべての預金情報例えばJ1−b情報、J2−e情報を一覧表示形式で画面に表示する。
(その他の実施形態)
以上の説明においては、ユーザの個人情報として取得する情報が、預金情報、契約保険情報を対象としている場合について説明したが、本発明は、かかる情報のみに限るものではなく、例えば、取引先店舗情報や取引先株式情報などであっても良いし、ユーザに関連する名寄せ情報として使用される情報であれば如何なる情報についても適用することができる。
また、ユーザの個人情報を参照するための情報(ユーザID情報および該ユーザID情報用の認証情報)を格納する関連付けテーブル111、個人認証用情報(すなわち、ユーザ署名鍵112およびユーザ公開鍵証明書113)、および、認証手段13を格納する外部記録媒体(外部記憶装置)として、当該ユーザが所持するICカード10の場合について説明したが、ICカード10に限ることなく、演算機能を有する他の外部記録媒体(外部記憶装置)例えばUSBメモリや携帯機器(携帯電話機、携帯情報機器等)であっても良い。あるいは、当該ユーザが所持する外部記録媒体として、単なるメモリカードに前述した関連付けテーブル111や個人認証用情報を格納するようにしても良い。
かかるメモリカードに関連付けテーブル111や個人認証用情報を格納する場合は、個人情報のセキュリティを確保するために、当該ユーザが該メモリカードを装着して安全に使用することができるユーザ端末内に、当該ユーザ端末を使用しようとするユーザと情報保有機関が運営する情報提供サーバ等との間で相互認証を行うための認証手段を設けることになる。なお、ICカード10を用いる場合であっても、場合によっては、メモリカードの場合と同様、単なるメモリとして利用して、関連付けテーブル111や個人認証用情報のみを格納し、認証手段をユーザ端末内に設けることにしても良い。
さらには、メモリカードやICカード等の外部記録媒体の代わりに、正当なユーザのみが安全に使用することができるユーザ端末内の情報蓄積手段に関連付けテーブル111および個人認証用情報(すなわち、ユーザ署名鍵112およびユーザ公開鍵証明書113)を格納しても良い。
かかるユーザ端末内の情報蓄積手段に関連付けテーブル111や個人認証用情報を格納する場合についても、個人情報のセキュリティを確保するために、正当なユーザのみが使用可能なユーザ端末内に、当該ユーザ端末を使用しようとするユーザと情報保有機関が運営する情報提供サーバ等との間で認証を行うための認証手段を設けるようにすれば良い。なお、ユーザ端末に関連付けテーブル111および個人認証用情報を格納する場合は、他の任意のユーザ端末を使用することはできず、前述した関連付けテーブル111を格納し、前記認証手段を設けたユーザ端末のみにおいて、情報保有機関が運営する情報提供サーバに保有しているユーザの個人情報を、電子私書箱サーバ30を介して参照することとなる。
(本実施形態の効果)
以上に説明した実施形態によれば、次のような効果を得ることができる。
第1に、ユーザの個人情報を極めて安全に管理することができることである。
なぜならば、各情報保有機関が運営する情報提供サーバに保有されている各ユーザ自身に関する個人情報の参照のために用いるユーザ認証用情報(つまり、ユーザID情報や該ユーザID情報用の認証情報、例えば、図1の場合、J1情報提供サーバ51の個人情報に関しては、ユーザID情報(J1−b)や該ユーザID情報用の認証情報(J1−b cert))は、各情報提供サーバ毎に固有に生成されて、同一ユーザについても各情報提供サーバ毎に異なる情報となっており、かつ、各情報提供サーバからあらかじめ取得して各ユーザに関する個人情報を参照情報として保存する電子私書箱サーバ30の電子私書箱(BOX)が、個人情報の配信先となるユーザ毎に適宜作成されるのではなく、配信元である情報提供サーバ毎に対応付けて設置される形態としているためである。
而して、第三者は、各情報提供サーバにそれぞれ保有されているユーザの情報(個人情報)や電子私書箱(BOX)内にそれぞれの参照情報としてあらかじめ保有されているユーザの情報(個人情報)の関連付けを行うことができないし、当該ユーザの所有する個人情報をまとめて盗み見ることもできないという効果が得られる。
さらには、ユーザが所持する外部記録媒体(例えばICカード10またはメモリカード)にのみ、あるいは、当該ユーザが安全に使用することができるユーザ端末20にのみ、各情報保有機関が運営する情報提供サーバに保有されている当該ユーザ自身に関する個人情報の参照のために用いる情報を格納する関連付けテーブル111および当該ユーザ自身の認証を行うための個人認証用情報(個人識別情報)が存在する形態としている。
而して、電子私書箱サーバ30の各電子私書箱(BOX)に登録されている電子私書箱サーバ30の情報蓄積手段32の各電子私書箱(BOX)に登録されている情報(例えば、J1用BOX321の場合、ユーザID情報(J1−b)と該ユーザID情報用の認証情報(J1−b cert)からなるユーザ認証用情報321aおよび該ユーザ認証用情報321aに関連付けられた参照情報321b等)を、たとえ、悪意を有する第三者が取得することができたとしても、いずれの情報がどのユーザの個人情報であるかを特定することができないし、名寄せすることもできないという効果が得られる。
第2に、関連付けテーブル111をICカード10等の外部記憶装置(記録媒体)やユーザ端末に格納することにより、ユーザのアクセス権限を判定するためのユーザID情報等を管理する管理用サーバなどを新たに配置する必要がなく、システムコストの軽減を図ることができる。
第3に、電子私書箱サーバ30が、各情報保有機関が運営する情報提供サーバからまとめて各ユーザの個人情報を取得して、電子私書箱サーバ30の電子私書箱(BOX)内に参照情報として格納しているので、ユーザは、自分の欲しい情報を効率良く取得することができる。
第4に、関連付けテーブル111をユーザが所持するICカード10等の外部記録媒体に格納しているので、個人情報へのアクセス権限を有する第三者(警察や医療機関等)が特定のユーザのICカード10等の外部記録媒体を当該ユーザから借り出すことにより、他のユーザに対して安全な場所に配置されている当該第三者の構内に設置されている端末を用いて、あるいは、当該ユーザのみが安全に使用可能なユーザ端末20を用いて、当該ユーザの個人情報を参照することも可能になる。
本発明に係る情報取得システムのシステム構成の一例を示す構成図である。 図1に示した情報取得システムの動作のうち、ICカードに個人認証用情報をあらかじめ書き込む動作の一例を示すフローチャートである。 図1に示した情報取得システムの動作のうち、各情報保有機関が運営する情報提供サーバから、それぞれのユーザID情報および認証情報を取得して、ICカードに書き込む動作の一例を示すフローチャートである。 図1に示した情報取得システムの動作のうち、各情報保有機関が運営する情報提供サーバから、電子私書箱サーバに登録された各ユーザに関して、各情報提供サーバに保有されている当該各ユーザの個人情報をあらかじめ取得して、電子私書箱サーバの情報蓄積手段に参照情報として設定する動作の一例を示すフローチャートである。 図1に示した情報取得システムの動作のうち、各情報保有機関が運営する情報提供サーバから、電子私書箱サーバに登録された各ユーザに関して、各情報提供サーバに保有されている当該各ユーザの個人情報をあらかじめ取得して、電子私書箱サーバの情報蓄積手段に参照情報として設定する動作の図4とは異なる例を示すフローチャートである。 図1に示した情報取得システムの動作のうち、ユーザ端末が、電子私書箱サーバの情報蓄積手段に参照情報として登録された当該ユーザの個人情報を取得して、画面に表示する動作の一例を示すフローチャートでる。 従来の情報取得システムのシステム構成を示す構成図である。
符号の説明
10…ICカード、11…情報蓄積手段、12…データ入出力手段、13…認証手段、20,20B…ユーザ端末、21…ICカード内情報読み書き手段、21B…認証手段、22…データ送受信手段、22B…データ送受信手段、23…情報蓄積手段、23B…情報蓄積手段、24…情報表示手段、30,30A…電子私書箱サーバ、31,31A…データ送受信手段31A、32,32A…情報蓄積手段、33,33A…情報取得手段、34,34A…通信手段、35,35A…認証手段、41,42…ネットワーク、51…J1情報提供サーバ、52…J2情報提供サーバ、53…J3情報提供サーバ、54…J4情報提供サーバ、111…関連付けテーブル、111a…J1用認証情報、111b…J2用認証情報、111c…第1の画面表示フォーマット、111d…J3用認証情報、111e…J4用認証情報、111f…第2の画面表示フォーマット、112…ユーザ署名鍵、113…ユーザ公開鍵証明書、231…個人認証用情報、321…J1用BOX、321A…ユーザA用BOX、321a…ユーザ認証用情報、321Aa…ユーザAのユーザID情報、321b…参照情報、321Ab…参照情報、321B…ユーザB用BOX、321Ba…ユーザBのユーザID情報、321Bb…参照情報、321C…ユーザC用BOX、321Ca…ユーザCのユーザID情報、321Cb…参照情報、322…J2用BOX、322a…ユーザ認証用情報、322b…参照情報、323…J3用BOX、323a…ユーザ認証用情報、323b…参照情報、324…J4用BOX、324a…ユーザ認証用情報、324b…参照情報、325…電子私書箱サーバ用認証情報、511…J1認証用情報、521…J2認証用情報、531…J3認証用情報、541…J4認証用情報、542…情報蓄積手段、543…電子私書箱格納IDテーブル、543a…第1電子私書箱サーバ識別情報、543b…第2電子私書箱サーバ識別情報、543c…第3電子私書箱サーバ識別情報、543d…第4電子私書箱サーバ識別情報。

Claims (15)

  1. ユーザを識別するためのユーザID情報および該ユーザID情報用の認証情報を固有に生成するとともに、該ユーザID情報に対応付けて当該ユーザの個人情報を保有する情報提供サーバと、1ないし複数の前記情報提供サーバに保有されている各ユーザの前記個人情報を前記情報提供サーバからあらかじめ取得して、前記情報提供サーバ毎に設けられた電子私書箱に前記ユーザID情報に対応付けて参照情報として設定登録する電子私書箱サーバと、ユーザからの当該ユーザに関する個人情報の取得要求に応じて、前記電子私書箱サーバから当該ユーザに相当する各前記ユーザID情報に対応付けられて各前記電子私書箱に設定登録されている前記参照情報を読み出すユーザ端末と、ユーザを相互認証するための個人認証用情報が記録されている外部記録媒体とを少なくとも含んで構成される情報取得システムにおいて、前記外部記録媒体に、当該外部記録媒体を所持するユーザを示す前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報それぞれと前記個人情報の情報種別とを関連付けた形式で、取得しようとする当該ユーザの前記個人情報が保有されている各前記情報提供サーバについて設定登録する関連付けテーブルを設けることにより、前記外部記録媒体を前記ユーザ端末に装着して、当該ユーザに関する個人情報の取得が要求された際に、前記ユーザ端末は、前記外部記録媒体に設定登録されている当該ユーザの前記ユーザID情報および該ユーザID情報用の認証情報、前記情報種別に基づいて、前記ユーザID情報および該ユーザID情報用の認証情報を付した情報取得要求を前記電子私書箱サーバに送信し、前記電子私書箱サーバは、当該ユーザID情報および該ユーザID情報用の認証情報に対応付けられた前記参照情報を、前記電子私書箱の中から抽出して、要求元の前記ユーザ端末に対して、要求されたユーザに関する前記個人情報として返送することを特徴とする情報取得システム。
  2. 請求項1に記載の情報取得システムにおいて、前記外部記録媒体が装着された前記ユーザ端末は、ユーザから前記情報提供サーバの指定情報を付したユーザID発行要求を受け取った際に、当該ユーザ端末と指定された前記情報提供サーバとの間で相互認証を行い、相互認証が得られた際に、当該情報提供サーバへ前記ユーザID発行要求を送信し、該ユーザID発行要求を受信した当該情報提供サーバは、要求元のユーザ用の前記ユーザID情報および該ユーザID情報用の認証情報を固有に生成して、要求元の前記ユーザ端末に返送することを特徴とする情報取得システム。
  3. 請求項2に記載の情報取得システムにおいて、前記電子私書箱サーバが複数存在している場合、前記ユーザ端末は、前記情報提供サーバに対して前記ユーザID発行要求を送信する際に、当該ユーザが使用する前記電子私書箱サーバを示す情報を付して送信し、該ユーザID発行要求を受け取った前記情報提供サーバは、受け取った前記電子私書箱サーバを示す情報と固有に生成した前記ユーザID情報とを関連付けて電子私書箱サーバ識別情報として保存することを特徴とする情報取得システム。
  4. 請求項2または3に記載の情報取得システムにおいて、前記ユーザID発行要求を送信した前記ユーザ端末は、前記情報提供サーバから前記ユーザID情報および該ユーザID情報用の認証情報を受け取った際に、装着されている前記外部記録媒体の前記関連付けテーブルに、あるいは、他の外部記憶装置または他の外部記録媒体に、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を、他の前記情報提供サーバから受け取った前記ユーザID情報および該ユーザID情報用の認証情報、前記情報種別と関連付けて設定登録するとともに、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を送信元の前記情報提供サーバを示す情報とともに前記電子私書箱サーバに送信し、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、送信元の前記情報提供サーバ用として設けられた前記電子私書箱に、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を設定登録することを特徴とする情報取得システム。
  5. 請求項4に記載の情報取得システムにおいて、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱に設定登録された前記ユーザID情報に関する前記個人情報を取得するための条件としてあらかじめ定めた取得条件が成立した際に、当該ユーザに関する前記個人情報を保有している前記情報提供サーバに対して当該ユーザID情報に関する前記個人情報の取得要求を送信することにより、当該情報提供サーバより、当該ユーザID情報に関する前記個人情報を受け取って、当該情報提供サーバ用の前記電子私書箱内に当該ユーザID情報に対応付けて前記参照情報として設定登録することを特徴とする情報取得システム。
  6. 請求項4または5に記載の情報取得システムにおいて、前記情報提供サーバは、固有に生成した前記ユーザID情報に関する前記個人情報を前記電子私書箱サーバへ配信するための条件としてあらかじめ定めた配信条件が成立した際に、当該ユーザID情報に関する前記個人情報を当該ユーザID情報とともに前記電子私書箱サーバへ配信し、当該個人情報を受け取った前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、前記個人情報の配信元の前記情報提供サーバ用として設けられた前記電子私書箱内に、配信されてきた前記個人情報を当該ユーザID情報と対応付けて前記参照情報として設定登録することを特徴とする情報取得システム。
  7. 請求項6に記載の情報取得システムにおいて、前記電子私書箱サーバが複数存在している場合、前記情報提供サーバは、前記ユーザ端末から前記ユーザID情報の発行要求を受け取った際に該発行要求にて当該ユーザ端末が使用する電子私書箱サーバとして指定されていた前記電子私書箱サーバへ、当該ユーザID情報に関する前記個人情報を当該ユーザID情報とともに配信することを特徴とする情報取得システム。
  8. 請求項1ないし7のいずれかに記載の情報取得システムにおいて、前記ユーザ端末は、前記外部記録媒体が装着されて、ユーザからの情報取得要求を受け取った際に、前記外部記録媒体に設定登録されている前記ユーザID情報のうち、該情報取得要求の対象として前記ユーザから指定された情報種別に該当する前記個人情報の情報種別に関する前記ユーザID情報をすべて抽出して、抽出した前記ユーザID情報それぞれに関する情報取得要求を前記電子私書箱サーバに送信し、前記電子私書箱サーバから、送信した前記ユーザID情報それぞれに対応付けられた前記参照情報を受け取ることを特徴とする情報取得システム。
  9. ユーザを識別するためのユーザID情報および該ユーザID情報用の認証情報を固有に生成するとともに、該ユーザID情報に対応付けて当該ユーザの個人情報を保有する情報提供サーバから、電子私書箱サーバが、各ユーザの前記個人情報をあらかじめ取得して、前記情報提供サーバ毎に設けられた電子私書箱に前記ユーザID情報に対応付けて参照情報として設定登録し、ユーザを相互認証するための個人認証用情報が記録されている外部記録媒体を装着したユーザ端末から当該ユーザに関する個人情報の取得要求があった際に、前記電子私書箱に設定登録されている当該ユーザに相当する各前記ユーザID情報に対応付けられて各前記電子私書箱に設定登録されている前記参照情報を読み出して、要求元の前記ユーザ端末へ返送する情報取得方法において、前記外部記録媒体に、当該外部記録媒体を所持するユーザを示す前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報それぞれと前記個人情報の情報種別とを関連付けた形式で、取得しようとする当該ユーザの前記個人情報が保有されている各前記情報提供サーバについて設定登録することにより、前記外部記録媒体を前記ユーザ端末に装着して、当該ユーザに関する個人情報の取得が要求された際に、前記ユーザ端末は、前記外部記録媒体に設定登録されている当該ユーザの前記ユーザID情報および該ユーザID情報用の認証情報、前記情報種別に基づいて、前記ユーザID情報および該ユーザID情報用の認証情報を付した情報取得要求を前記電子私書箱サーバに送信し、前記電子私書箱サーバは、受信した前記ユーザID情報に対応付けられた前記参照情報を、前記電子私書箱の中から抽出して、要求元の前記ユーザ端末に対して、要求されたユーザに関する前記個人情報として返送することを特徴とする情報取得方法。
  10. 請求項9に記載の情報取得方法において、前記外部記録媒体が装着された前記ユーザ端末は、ユーザから前記情報提供サーバの指定情報を付したユーザID発行要求を受け取った際に、当該ユーザ端末と指定された前記情報提供サーバとの間で相互認証を行い、相互認証が得られた際に、当該情報提供サーバへ前記ユーザID発行要求を送信し、該ユーザID発行要求を受信した当該情報提供サーバは、要求元のユーザ用の前記ユーザID情報および該ユーザID情報用の認証情報を固有に生成して、要求元の前記ユーザ端末に返送することを特徴とする情報取得方法。
  11. 請求項9または10に記載の情報取得方法において、前記ユーザID発行要求を送信した前記ユーザ端末は、前記情報提供サーバから前記ユーザID情報および該ユーザID情報用の認証情報を受け取った際に、装着されている前記外部記録媒体に、あるいは、他の外部記憶装置または他の外部記録媒体に、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を、他の前記情報提供サーバから受け取った前記ユーザID情報および該ユーザID情報用の認証情報、前記情報種別と関連付けて設定登録するとともに、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を送信元の前記情報提供サーバを示す情報とともに前記電子私書箱サーバに送信し、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、送信元の前記情報提供サーバ用として設けられた前記電子私書箱に、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を設定登録することを特徴とする情報取得方法。
  12. 請求項11に記載の情報取得方法において、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱に設定登録された前記ユーザID情報に関する前記個人情報を取得するための条件としてあらかじめ定めた取得条件が成立した際に、当該ユーザに関する前記個人情報を保有している前記情報提供サーバに対して当該ユーザID情報に関する前記個人情報の取得要求を送信することにより、当該情報提供サーバより、当該ユーザID情報に関する前記個人情報を受け取って、当該情報提供サーバ用の前記電子私書箱内に当該ユーザID情報に対応付けて前記参照情報として設定登録することを特徴とする情報取得方法。
  13. 請求項11または12に記載の情報取得方法において、前記情報提供サーバは、固有に生成した前記ユーザID情報に関する前記個人情報を前記電子私書箱サーバへ配信するための条件としてあらかじめ定めた配信条件が成立した際に、当該ユーザID情報に関する前記個人情報を当該ユーザID情報とともに前記電子私書箱サーバへ配信し、当該個人情報を受け取った前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、前記個人情報の配信元の前記情報提供サーバ用として設けられた前記電子私書箱内に、配信されてきた前記個人情報を当該ユーザID情報と対応付けて前記参照情報として設定登録することを特徴とする情報取得方法。
  14. 請求項9ないし13のいずれかに記載の情報取得方法において、前記ユーザ端末は、前記外部記録媒体が装着されて、ユーザからの情報取得要求を受け取った際に、前記外部記録媒体に設定登録されている前記ユーザID情報のうち、該情報取得要求の対象として前記ユーザから指定された情報種別に該当する前記個人情報の情報種別に関する前記ユーザID情報をすべて抽出して、抽出した前記ユーザID情報それぞれに関する情報取得要求を前記電子私書箱サーバに送信し、前記電子私書箱サーバから、送信した前記ユーザID情報それぞれに対応付けられた前記参照情報を受け取ることを特徴とする情報取得方法。
  15. 請求項9ないし14のいずれかに記載の情報取得方法を、コンピュータにより実行可能なプログラムとして実施していることを特徴とする情報取得プログラム。
JP2008301181A 2008-11-26 2008-11-26 情報取得システム、情報取得方法および情報取得プログラム Expired - Fee Related JP5155120B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008301181A JP5155120B2 (ja) 2008-11-26 2008-11-26 情報取得システム、情報取得方法および情報取得プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008301181A JP5155120B2 (ja) 2008-11-26 2008-11-26 情報取得システム、情報取得方法および情報取得プログラム

Publications (2)

Publication Number Publication Date
JP2010128684A true JP2010128684A (ja) 2010-06-10
JP5155120B2 JP5155120B2 (ja) 2013-02-27

Family

ID=42329046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008301181A Expired - Fee Related JP5155120B2 (ja) 2008-11-26 2008-11-26 情報取得システム、情報取得方法および情報取得プログラム

Country Status (1)

Country Link
JP (1) JP5155120B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001244961A (ja) * 2000-03-01 2001-09-07 Nippon Telegr & Teleph Corp <Ntt> 電子私書箱方式
JP2002288128A (ja) * 2001-03-28 2002-10-04 Nippon Telegraph & Telephone East Corp アカウント・取得情報管理システム、アカウント・取得情報管理プログラム
JP2003223565A (ja) * 2002-01-31 2003-08-08 Toppan Printing Co Ltd 口座統合端末及びその方法並びにプログラム
JP2004246536A (ja) * 2003-02-13 2004-09-02 Hitachi Ltd 取引口座を提示して選択させる自動取引装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001244961A (ja) * 2000-03-01 2001-09-07 Nippon Telegr & Teleph Corp <Ntt> 電子私書箱方式
JP2002288128A (ja) * 2001-03-28 2002-10-04 Nippon Telegraph & Telephone East Corp アカウント・取得情報管理システム、アカウント・取得情報管理プログラム
JP2003223565A (ja) * 2002-01-31 2003-08-08 Toppan Printing Co Ltd 口座統合端末及びその方法並びにプログラム
JP2004246536A (ja) * 2003-02-13 2004-09-02 Hitachi Ltd 取引口座を提示して選択させる自動取引装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND200800355001; 大山 永昭: '社会保障カードの行方 Social Security Card' CardWave 第21巻 第6号 , 20080520, 第16-19頁, (株)シーメディア *
CSNG200801077003; 小尾 高史 Takashi OBI: '社会保障サービスのための電子私書箱を実現する基本システムの検討 Study of e-P.O.Box Basic System for' 電子情報通信学会技術研究報告 Vol.108 No.285 IEICE Technical Report , 20081106, 第15-21頁, 社団法人電子情報通信学会 The Institute of Electro *
JPN6012063549; 小尾 高史 Takashi OBI: '社会保障サービスのための電子私書箱を実現する基本システムの検討 Study of e-P.O.Box Basic System for' 電子情報通信学会技術研究報告 Vol.108 No.285 IEICE Technical Report , 20081106, 第15-21頁, 社団法人電子情報通信学会 The Institute of Electro *
JPN6012063550; 大山 永昭: '社会保障カードの行方 Social Security Card' CardWave 第21巻 第6号 , 20080520, 第16-19頁, (株)シーメディア *

Also Published As

Publication number Publication date
JP5155120B2 (ja) 2013-02-27

Similar Documents

Publication Publication Date Title
US10887098B2 (en) System for digital identity authentication and methods of use
JP6524347B2 (ja) 情報共有システム
CN110008746A (zh) 基于区块链的医疗记录存储、共享和安全理赔模型及方法
JP5721086B2 (ja) 電子マネーの管理方法
JP4574957B2 (ja) グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
CN109947845A (zh) 一种区块链存证方法、装置和计算机设备
CN107145768A (zh) 版权管理方法和系统
CN104704493A (zh) 可搜索的经加密的数据
JP7114078B2 (ja) 電子認証方法及びプログラム
WO2019144156A1 (en) Method and apparatus for a consumer controlled, decentralized financial profile
CN108140152A (zh) 计算机实现的追踪机制及数据管理
US20210365584A1 (en) Portable reputation brokering using linked blockchains and shared events
KR102131206B1 (ko) 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버
US20060271482A1 (en) Method, server and program for secure data exchange
JP5155125B2 (ja) 情報取得システム、情報取得方法および情報取得プログラム
CN112991045B (zh) 基于区块链的医疗健康消费融资方法、装置、设备及介质
US20230259919A1 (en) Review engine verification with non-fungible authentication tokens
JP7156889B2 (ja) 決済処理方法
CN107622210A (zh) 身份认证及授权证明之资料查询方法与系统
EP1178415A1 (en) Electronic information inquiring method
CN115186301A (zh) 信息处理方法、装置、计算机设备和计算机可读存储介质
JP5155120B2 (ja) 情報取得システム、情報取得方法および情報取得プログラム
CN115176260A (zh) 用于管理电子币数据集的方法、终端、监控实体和支付系统
JP2023536027A (ja) データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法およびシステム
JP2007249690A (ja) 会員管理システム、サービス提供端末、及びその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110322

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120530

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5155120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees