JP2010183149A - 情報提供システム - Google Patents

情報提供システム Download PDF

Info

Publication number
JP2010183149A
JP2010183149A JP2009022443A JP2009022443A JP2010183149A JP 2010183149 A JP2010183149 A JP 2010183149A JP 2009022443 A JP2009022443 A JP 2009022443A JP 2009022443 A JP2009022443 A JP 2009022443A JP 2010183149 A JP2010183149 A JP 2010183149A
Authority
JP
Japan
Prior art keywords
information
user
card
key
providing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009022443A
Other languages
English (en)
Other versions
JP5396890B2 (ja
Inventor
Masaaki Kawabata
正昭 川畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009022443A priority Critical patent/JP5396890B2/ja
Publication of JP2010183149A publication Critical patent/JP2010183149A/ja
Application granted granted Critical
Publication of JP5396890B2 publication Critical patent/JP5396890B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】暗号化された情報と、暗号化された情報を復号化する秘密鍵の双方が外部に流出することのない情報提供システムを提供すること。
【解決手段】情報提供装置は個々の利用者毎に異なる公開鍵を用いてその利用者に提供する情報を暗号化して情報管理装置に送信し、端末は情報管理装置から利用者に提供する暗号化した情報を受信し、利用者が生成した秘密鍵を用いて暗号化された情報を復号化し、情報を閲覧可能とさせる。利用者が生成した秘密鍵は、利用者が保有するICカード内にのみ記憶されている。
【選択図】図1

Description

本発明は、公開鍵暗号化方式を利用した情報提供技術に関する。
現在は、政府機関、自治体機関、電力会社、保険会社等の情報提供機関からは、文書で利用者に情報提供がなされている。それぞれの情報提供機関の情報をネットワークを介して情報管理装置の1ヶ所に集約し、利用者は情報管理装置にアクセスして、それぞれの情報提供機関の情報を一括して閲覧可能な情報提供システムの実現が望まれている。
この情報提供システムは、情報漏洩の無いセキュリティを備える必要がある。
関連技術として、ソフトウェアを暗号化し、復号に用いるソフト復号鍵を、さらに、ユーザ計算機の持つユーザ固有番号をもとに生成されたユーザ固有の個別鍵で、暗号化する技術が提案されている(例えば、特許文献1参照)。
特開平05−257816号公報
しかしながら、上述の、複数の情報提供機関から個々の利用者に提供される情報を情報管理装置で一括して収集し保管し、利用者は情報管理装置にアクセスして利用者に提供された情報を入手し閲覧する、情報提供システムにおいて、情報提供機関と情報管理装置と利用者の利用する端末は、一般のネットワークで接続されている場合、情報がネットワーク伝送中に外部に流出し、閲覧される可能性がある。
すなわち、個々の利用者に提供される情報が収集され保管されている情報管理装置から、情報が外部に流出し、閲覧される可能性がある。
公開鍵暗号化方式を用いて、情報を公開鍵で暗号化された情報としても、暗号化された情報と、暗号化された情報を復号化する秘密鍵の双方が外部に流出すると、情報は外部に流出し、閲覧される可能性がある。
本発明は、以上のような課題を解決するためになされたもので、暗号化された情報と、暗号化された情報を復号化する秘密鍵の双方が外部に流出することのない情報提供システムを提供することを目的とする。
本発明の第一の情報提供システムは、情報を暗号化する公開鍵とその暗号化した情報を復号化する秘密鍵を利用した情報提供システムであって、
情報提供装置は個々の利用者毎に異なる公開鍵を用いてその利用者に提供する情報を暗号化して情報管理装置に送信し、
端末は前記情報管理装置から利用者に提供する暗号化した情報を受信し、利用者が生成した秘密鍵を用いて暗号化した情報を復号化し、情報を閲覧可能とさせ、
前記利用者が生成した秘密鍵は、利用者が保有するICカード内にのみ記憶されていることを特徴とする。
また、本発明の第二の情報提供システムは、情報を暗号化する公開鍵とその暗号化した情報を復号化する秘密鍵を利用した情報提供システムであって、
情報提供装置は個々の利用者毎に異なる公開鍵を用いてその利用者に提供する情報を暗号化して、暗号化した情報に利用者情報を付加して情報管理装置に送信し、
端末は利用者が保有するICカードを用いて前記情報管理装置から利用者に提供された暗号化した情報を受信し、ICカード内に記憶されている秘密鍵を用いて暗号化した情報を復号化し、情報を閲覧可能とさせることを特徴とする。
本発明によれば、暗号化された情報と、暗号化された情報を復号化する秘密鍵の双方が外部に流出することがなく情報のセキュリティを確保することができる。
本発明の実施の形態に係る情報提供システムの全体図である。 本発明の実施の形態に係る情報提供装置のブロック図である。 本発明の実施の形態に係る情報管理装置のブロック図である。 本発明の実施の形態に係る利用者端末のブロック図である。 本発明の実施の形態に係るICカードのブロック図である。 本発明の実施の形態に係る鍵生成装置のブロック図である。 本発明の実施の形態に係る情報の提供先データベースの項目の一例を示す図である。 本発明の実施の形態に係る管理情報データベースの項目の一例を示すである。 本発明の実施の形態に係る提供情報データベースの項目の一例を示す図である。 本発明の実施の形態に係るICカードの記憶装置に記憶されている項目の一例を示す図である。 本実施の形態の処理の流れを示す図である。 本実施の形態の処理の流れを示す図である。
以下、本発明の第一の実施の形態について図面を参照して詳細に説明する。図1は、本実施の形態における情報提供システムの全体図を示す。
情報提供システムは、複数の鍵生成装置6と、複数の情報提供装置1と、情報管理装置2と、複数の利用者端末3からなり、それぞれがネットワーク5で接続されている。
複数の鍵生成装置6と、複数の情報提供装置1と、情報管理装置2と、複数の利用者端末3は、データ通信装置15を利用してネットワーク5を介して相互に情報交換を行う。
個々の利用者は、情報提供システムで利用される公開鍵と秘密鍵を、鍵生成装置6で生成する。さらに秘密鍵は秘密鍵暗号化鍵で暗号化され、個々の利用者が保有するICカード4に記憶される。生成された公開鍵は情報管理装置2に送信され、情報管理装置2から、政府機関、自治体機関、電力会社、保険会社等に設置された情報提供装置1に配信される。
それぞれの情報提供装置1は個々の利用者に提供する情報を生成し、その情報をそれぞれの利用者が生成した公開鍵を用いて暗号化し、ネットワーク5を介して情報管理装置2に送信する。
情報管理装置2は、それぞれの情報提供装置1から送信された個々の利用者に提供する暗号化された情報を収集し、保管する。
個々の利用者は、利用者端末3にてICカード4を利用して利用者の認証を行い、情報管理装置2にアクセスして、その利用者に提供する暗号化された情報を情報管理装置2から受信する。利用者は、ICカード4に記憶された秘密鍵を用いて暗号化された情報を復号化して、個々の利用者に提供する情報を閲覧する。
ここで、図6は、鍵生成装置6のブロック図を示す。
鍵生成装置6は、個々の利用者毎に異なった、情報提供システムで利用する一対の公開鍵と秘密鍵、及び秘密鍵を暗号化または復号化する秘密鍵暗号化鍵、を生成する。鍵生成装置6は、秘密鍵を秘密鍵暗号化鍵で暗号化して、暗号化された秘密鍵を生成し、ICカード4の記憶装置42に追加記憶する。
鍵生成装置6は、データ入力装置61、生体情報入力装置62、ICカードリーダライタ63、表示装置64、制御装置65、データ通信装置15からなる。
データ入力装置61は、キーボードや十字キー等からなり、利用者はデータ入力装置61を用いてデータを入力して鍵生成装置6を操作する。生体情報入力装置62は、利用者の指紋、掌紋、虹彩、静脈流、顔面等の生体情報を読み取り、生体データとして出力する。表示装置64は、利用者がデータ入力装置61を用いて入力した情報、鍵生成装置6からの応答情報や指示情報を表示する。
図2は、情報提供装置1のブロック図を示す。
情報提供装置1は、政府機関、自治体機関、電力会社、保険会社等に設置され、個々の利用者に提供する情報を生成し、暗号化して、ネットワーク5を介して情報管理装置2に送信する。
情報提供装置1は、情報生成装置11、暗号化装置12、情報の提供先データベース13、制御装置14、データ通信装置15からなる。
情報生成装置11は、個々の利用者に提供する情報を生成する。暗号化装置12は、情報生成装置11が生成した1個または複数の情報ファイルからなる1個の情報において、公の情報に属さず個人の情報に属する情報を有する情報ファイルを選択し、個々の利用者毎に異なった公開鍵を用いて暗号化する。なお、1個の情報ファイル内において、個人情報に属するデータ部分を、個々の利用者毎に異なった公開鍵を用いて暗号化しても良い。
暗号化装置12の暗号化方式は、公開鍵暗号化方式を用いる。公開鍵で暗号化された情報は、公開鍵と一対となって生成された秘密鍵のみで復号化できる。鍵生成装置6は、予め、個々の利用者毎に異なった一対の公開鍵と秘密鍵を生成し、公開鍵は政府機関、自治体機関、電力会社、保険会社等に設置されたそれぞれの情報提供装置1に配信される。情報提供装置1は、情報の提供先データベース13に個々の利用者毎に、公開鍵を記憶する。
制御装置14は、情報提供装置1の動作を制御し、また情報の提供先データベース13を用いて、個々の利用者の情報(氏名、住所、性別、生年月日)と利用者の公開鍵を管理する。
図7は、情報の提供先データベース13の項目の一例を示す。情報の提供先データベース13は、個々の利用者の情報として、氏名、住所、性別、生年月日、と、利用者に提供される情報の暗号化に用いる公開鍵からなり、相互に関連付けられて記憶されている。
データ通信装置15は、ネットワーク5とのインタフェース機能を有し、ネットワーク5を介してネットワーク5に接続された利用者端末3、装置、サーバとデータを相互に通信する。
図3は、情報管理装置2のブロック図を示す。
情報管理装置2は、それぞれの情報提供装置1から送信された個々の利用者に提供する暗号化情報を収集し、記憶し、管理する。また、利用者からの閲覧要求により、個々の利用者に提供する暗号化情報を、利用者の端末に送信する。
情報管理装置2は、ICカードに記憶される情報の中で、ICカード4を識別し英数字からなる識別番号(以降、「ICカード4の識別番号」という。)を記憶し、管理する。
情報管理装置2は、個々の利用者毎に異なった、情報提供システムで利用する公開鍵、及び秘密鍵を暗号化または復号化する秘密鍵暗号化鍵、を記憶し、管理する。
情報管理装置2は、制御装置21、管理情報データベース22、提供情報データベース23、データ通信装置15からなる。
制御装置21は、情報管理装置2の動作を制御し、また管理情報データベース22を用いて利用者を識別し、また管理情報データベース22を用いて、利用者に提供する暗号化情報を利用者毎に識別し、提供情報データベース23に保管する。また、制御装置21は、利用者の閲覧要求に応じて、提供情報データベース23から利用者に提供する暗号化情報を抽出し、データ通信装置15を利用してネットワーク5を介して、利用者端末3に送信する。
図8は、管理情報データベース22の項目の一例を示す。管理情報データベース22は、ICカード4の識別番号、と、個々の利用者の情報として氏名、住所、性別、生年月日、と、利用者に提供する情報の暗号化に用いる公開鍵、と、秘密鍵の暗号化と復号化に用いる秘密鍵暗号化鍵、からなり、相互に関連付けられて記憶されている。したがって、管理情報データベース22を利用することにより、ICカード4の識別番号と個々の利用者が、1対1で対応付けが可能となる。
図9は、提供情報データベース23の項目の一例を示す。提供情報データベース23は、個々の利用者に提供する暗号化情報、と、その情報の情報名、と、個々の利用者の情報として氏名、住所、性別、生年月日、と、ICカード4の識別番号、からなり、相互に関連付けられて記憶されている。
図4は、利用者端末3のブロック図を示す。
利用者端末3は、利用者が、個々の利用者に提供する暗号化情報の閲覧に用いる。
利用者端末3は、データ入力装置31、生体情報入力装置32、ICカードリーダライタ33、表示装置34、制御装置35、復号化装置36、データ通信装置15からなる。
データ入力装置31は、キーボードや十字キー等からなり、利用者はデータ入力装置31を用いてデータを入力して利用者端末3を操作する。
生体情報入力装置32は、利用者の指紋、掌紋、虹彩、静脈流、顔面等の生体情報を読み取り、生体データとして出力する。
表示装置34は、利用者がデータ入力装置31を用いて入力した情報、利用者端末3からの応答情報や指示情報、また情報管理装置2から受信した利用者に提供する情報を表示する。
制御装置35は、端末の動作を制御する。
復号化装置36は、暗号化情報をICカード4から読み出した秘密鍵で復号化する。
図5は、ICカード4のブロック図を示す。
ICカード4は利用者が保有する。予め利用者には、ICカード4の識別番号と利用者の生体情報が記憶されたICカード4が配布される。利用者が、鍵生成装置6に公開鍵と秘密鍵の生成を要求すると、鍵生成装置6は、公開鍵と秘密鍵を生成し、さらに秘密鍵を秘密鍵暗号化鍵で暗号化し、暗号化された秘密鍵をICカード4に追加記憶する。利用者は、ICカード4を用いて情報提供システムが利用可能となる。
ICカード4は、インタフェース装置43、制御装置41、記憶装置42からなる。インタフェース装置43は、利用者端末3のICカードリーダライタ33とデータ通信を行う。図10は、ICカード4の記憶装置42に記憶されている項目の一例を示す。ICカード4の記憶装置42に記憶されている項目は、ICカード4を識別する英数字からなる識別番号、利用者の指紋、掌紋、虹彩、静脈流、顔面等の生体情報、暗号化された秘密鍵、からなる。
図11および図12は、本実施の形態の処理の流れを示す。
以下、図11を参照すると情報管理装置2の管理情報データベース22には、個々の利用者の情報(氏名、住所、性別、生年月日)とICカード4の識別番号が相互に関連付けて記憶され、それぞれの利用者には、ICカード4の識別番号と利用者の生体情報が記憶されたICカード4が配布されている(S102)。
利用者は、利用者が保有するICカード4を用いて、鍵生成装置6を利用して、情報提供システムで利用者が利用する公開鍵と秘密鍵、及び秘密鍵を暗号化または復号化する秘密鍵暗号化鍵の生成を開始する。
利用者は、ICカード4を鍵生成装置6のICカードリーダライタ63に挿入する。制御装置65は、ICカードリーダライタ63を用いて、ICカード4の識別番号、生体情報を読み取る。制御装置65は、表示装置64に、利用者に生体情報入力装置62を利用して生体情報として指紋を入力するよう要求する表示を行う。利用者が生体情報入力装置62を利用して生体情報として指紋を入力する。制御装置65は、入力された生体情報とICカード4から読み取った生体情報を比較し、同一の生体情報と判断すると、利用者がICカード4の正規の保有者であると認証する(S102)。
次に、利用者は、鍵生成装置6のデータ入力装置61を利用して、鍵生成装置6に公開鍵と秘密鍵、及び秘密鍵暗号化鍵の生成を要求する。
制御装置65は、個々の利用者毎に異なった、情報提供システムで利用する一対の公開鍵と秘密鍵、及び秘密鍵を暗号化または復号化する秘密鍵暗号化鍵、を生成する(S103)。
制御装置65は、秘密鍵を秘密鍵暗号化鍵で暗号化して、暗号化された秘密鍵を生成する。制御装置65は、暗号化された秘密鍵を、ICカード4の記憶装置42のみに記憶させる。制御装置65は、暗号化された秘密鍵を、ネットワークを介して外部に送信せず、また鍵生成装置6内に保持しない。
利用者は、記憶装置42にICカード4の識別番号、生体情報、暗号化された秘密鍵が記憶されたICカード4を取得する。
制御装置65は、公開鍵と秘密鍵暗号化鍵をICカード4の識別番号と共に、データ通信装置15を利用してネットワーク5を介して情報管理装置2に送信する(S104)。
情報管理装置2の管理情報データベース22には、ICカードの発行時に、ICカード4の識別番号とICカードを保有する利用者の情報(氏名、住所、性別、生年月日)が相互に関連付けて、既に記憶されている。
情報管理装置2の制御装置21は、公開鍵と秘密鍵暗号化鍵とICカード4の識別番号を受信すると、ICカード4の識別番号に相互に関連付けて公開鍵と秘密鍵暗号化鍵を、管理情報データベース22に記憶する。管理情報データベース22には、ICカード4の識別番号と利用者の情報(氏名、住所、性別、生年月日)と公開鍵と秘密鍵暗号化鍵が、相互に関連付けて記憶されることになる。
ICカード4の識別番号で管理情報データベース22を検索して利用者の情報(氏名、住所、性別、生年月日)を出力し、管理情報データベース22に個々の利用者の情報(氏名、住所、性別、生年月日)及びICカード4の識別番号に相互に関連付けて公開鍵(利用者の公開鍵)と秘密鍵暗号化鍵を記憶する。
制御装置21は、ICカード4の識別番号で管理情報データベース22を検索して、相互に関連付けられた利用者の情報(氏名、住所、性別、生年月日)と利用者の公開鍵を出力する。関連付けられた利用者の情報(氏名、住所、性別、生年月日)と利用者の公開鍵を、政府機関、自治体機関、電力会社、保険会社等に設置された情報提供装置1に送信する(S105)。
情報提供装置1は、情報の提供先データベース13に個々の利用者の情報とその利用者の公開鍵を相互に関連付けて記憶する(S106)。情報の提供先データベース13に利用者の情報が既に登録されている場合は、その利用者の公開鍵のみを利用者の情報に相互に関連付けて記憶する。
情報提供装置1の情報生成装置11は、個々の利用者に提供する1個の情報を生成する。1個の情報は、情報名と1個または複数の情報ファイルからなる。暗号化装置12は、情報生成装置11が生成した1個または複数の情報ファイルの中で、公の情報に属さず個人の情報に属する情報のファイルを、個々の利用者毎に記憶された公開鍵を用いて暗号化する(S107)。すなわち、公に広く配布する一般情報ファイルは暗号化せず、個人情報に属する情報ファイルを暗号化する。また、1個の情報ファイル内において、個人情報に属するデータ部分を、個々の利用者毎に記憶された公開鍵を用いて暗号化しても良い。暗号化した情報ファイルは、ファイルの拡張子を変更し、ファイルの暗号化が明確になるようにする。
すなわち、情報生成装置11からは、1個または複数の暗号化された情報ファイルと1個または複数の非暗号化情報ファイルが、1個の情報(以降、暗号化情報)として出力される。
制御装置14は、個々の利用者に提供する暗号化情報に、情報名と利用者の情報(氏名、住所、性別、生年月日)を付加して、情報管理装置2に送信する(S108)。
情報管理装置2の制御装置21は、情報提供装置1から、暗号化情報と情報名と利用者の情報(氏名、住所、性別、生年月日)を、受信する。制御装置21は、利用者の情報(氏名、住所、性別、生年月日)を用いて管理情報データベース22を検索して、利用者の情報に関連付けられたICカード4の識別番号を抽出する。制御装置21は、受信した暗号化情報と情報名と利用者の情報に、さらにICカード4の識別番号を付加して(S109)、相互に関連付けて情報提供データベースに記憶する(S110)。
同様に、それぞれの情報提供装置1は、個々の利用者に提供する1個または複数の情報を生成し、1個または複数の暗号化情報と情報名と利用者の情報を、情報管理装置2に送信する。
同様に、情報管理装置2の制御装置21は、1個または複数の暗号化情報と情報名と利用者の情報(氏名、住所、性別、生年月日)を受信すると、さらにICカード4の識別番号を付加して、相互に関連付けて情報提供データベースに記憶する。
利用者は、利用者が保有するICカード4を用いて、利用者端末3を利用して、利用者に提供された1個または複数の暗号化情報の閲覧を開始する。
以下、図12を参照すると、利用者は、ICカード4を利用者端末3のICカードリーダライタ33に挿入する。制御装置35は、ICカードリーダライタ33を用いて、ICカード4の記憶装置42に記憶されているICカード4の識別番号、生体情報、暗号化された秘密鍵を読み取る。制御装置35は、表示装置34に、利用者に生体情報入力装置32を利用して生体情報として指紋を入力するよう要求する表示を行う。利用者が生体情報入力装置32を利用して生体情報として指紋を入力する。制御装置35は、入力された生体情報とICカード4から読み取った生体情報を比較し、同一の生体情報と判断すると、利用者がICカード4の正規の保有者であると認証する(S111)。
利用者端末3の制御装置35は、利用者がICカード4の正規の保有者であると認証すると、ICカード4の識別番号を情報管理装置2に送信し、ICカード4の識別番号に対応した秘密鍵暗号化鍵の送信を要求する(S112)。
情報管理装置2の制御装置21は、管理情報データベース22を検索し、ICカード4の識別番号に関連付けられた秘密鍵暗号化鍵を抽出し、利用者端末3に送信する(S113)。
利用者端末3の制御装置35は、暗号化された秘密鍵を、秘密鍵暗号化鍵を用いて秘密鍵に復号する(S114)。
次に、利用者端末3の制御装置35は、ICカード4の識別番号を情報管理装置2に送信し、ICカード4の識別番号に対応した利用者に提供する1個または複数の暗号化情報の送信を要求する(S115)。
情報管理装置2の制御装置21は、受信したICカード4の識別番号を用いて提供情報データベース23を検索し、ICカード4の識別番号に関連付けられた1個または複数の、暗号化情報と情報名を抽出し、利用者端末3に送信する(S116)。
利用者端末3の制御装置35は、1個または複数の、暗号化情報と情報名を受信すると、1個または複数の情報名を表示装置34に表示する。
利用者は、表示された1個または複数の情報名を見て、閲覧したい情報名を選択する。
制御装置35は、利用者が選択した情報名の暗号化情報を、秘密鍵暗号化鍵を用いて復号した秘密鍵により復号化装置36にて復号する。暗号化情報は、1個または複数の暗号化された情報ファイルと1個または複数の非暗号化情報ファイルからなり、復号化装置は拡張子により暗号化された情報ファイルを抽出し、暗号化されている情報ファイル、または1個のファイル内で暗号化されているデータ部分を、秘密鍵により復号化する。
制御装置35は、1個またな複数の復号化された情報ファイル、及び1個またな複数の非暗号化情報ファイルを用いて、情報を表示装置34に表示する(S117)。
上記の本実施の形態によれば、情報提供機関で生成された情報は、情報提供機関で公開鍵を用いて暗号化され、利用者の端末で秘密鍵を用いて復号化される為、情報経路の中間に存在するネットワークや情報管理装置では暗号化された情報が伝送され、また保管される。情報が流出しても暗号化されており、情報のセキュリティは保たれる。
さらに、公開鍵、秘密鍵は利用者が鍵生成装置にて生成し、秘密鍵は鍵生成装置にて利用者が保有するICカード内のみに記憶される。秘密鍵の外部への流出はなくなり、利用者のみが暗号化情報を復号化可能となり、さらに情報のセキュリティは保たれる。
利用者の氏名、住所、性別、生年月日からなる利用者の情報で、情報の提供先を管理している情報提供機関が、利用者に向け提供した情報を、ICカードの識別願号で識別される利用者が正しく情報を入手できる。
すなわち、情報提供機関は情報の提供先である利用者を、利用者の氏名、住所、性別、生年月日からなる利用者の情報で管理している。利用者の保有するICカードは、ICカードの識別番号を記憶している。情報機関が提供先を利用者の氏名、住所、性別、生年月日からなる利用者の情報で指定した情報を、ICカードを保有する利用者が正しく入手する必要がある。
利用者は、ICカード内のICカードの識別番号を利用して情報管理装置から情報を入手するので、利用者自身に識別番号を付与する必要が無く、利用者の人権を保護している。
なお、上述する各実施の形態は、本発明の好適な実施の形態であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。例えば、各装置の機能を実現するためのプログラムを各装置に読込ませて実行することにより各装置の機能を実現する処理を行ってもよい。さらに、そのプログラムは、コンピュータ読み取り可能な記録媒体であるCD−ROMまたは光磁気ディスクなどを介して、または伝送媒体であるインターネット、電話回線などを介して伝送波により他のコンピュータシステムに伝送されてもよい。また、各装置の機能が他の装置によりまとめて実現されたり、追加の装置により機能が分散されて実現される形態も本発明の範囲内である。
本発明は、電子私書箱システムや情報収集/提供システムに適用可能である。
1 情報提供装置
2 情報管理装置
3 利用者端末
4 ICカード
5 ネットワーク
6 鍵生成装置

Claims (12)

  1. 情報を暗号化する公開鍵とその暗号化した情報を復号化する秘密鍵を利用した情報提供システムであって、
    情報提供装置は個々の利用者毎に異なる公開鍵を用いてその利用者に提供する情報を暗号化して情報管理装置に送信し、
    端末は前記情報管理装置から利用者に提供する暗号化した情報を受信し、利用者が生成した秘密鍵を用いて暗号化した情報を復号化し、情報を閲覧可能とさせ、
    前記利用者が生成した秘密鍵は、利用者が保有するICカード内にのみ記憶されていることを特徴とする情報提供システム。
  2. 個々の利用者毎に異なる公開鍵と秘密鍵は、鍵生成装置により生成され、前記鍵生成装置は生成した公開鍵をICカードに記憶された英数字からなるICカードの識別番号と共に前記情報管理装置に送信し、また生成した秘密鍵をICカードに記憶することを特徴とする請求項1記載の情報提供システム。
  3. 前記情報管理装置は、ICカードの識別番号に関連付けて受信した公開鍵を保存し、また公開鍵を前記情報提供装置に送信することを特徴とする請求項2記載の情報提供システム。
  4. 情報を暗号化する公開鍵とその暗号化した情報を復号化する秘密鍵を利用した情報提供システムであって、
    情報提供装置は個々の利用者毎に異なる公開鍵を用いてその利用者に提供する情報を暗号化して、暗号化した情報に利用者情報を付加して情報管理装置に送信し、
    端末は利用者が保有するICカードを用いて前記情報管理装置から利用者に提供された暗号化した情報を受信し、ICカード内に記憶されている秘密鍵を用いて暗号化した情報を復号化し、情報を閲覧可能とさせることを特徴とする情報提供システム。
  5. 前記端末で利用者が前記ICカードの正規の保有者であると認証されると、前記端末はICカードに記憶された英数字からなるICカードの識別番号を前記情報管理装置に送信し、前記情報管理装置は識別番号に関連付けて保存された暗号化した情報を検索出力し、前記端末に送信することを特徴とする請求項4記載の情報提供システム。
  6. 利用者の認証はICカードに記憶された生体情報を用いて行われ、利用者が前記端末に入力した生体情報がICカードに記憶された生体情報と一致すると、利用者がICカードの正規の保有者であるとの認証が行われることを特徴とする請求項5記載の情報提供システム。
  7. 個々の利用者毎に異なる公開鍵と秘密鍵は、鍵生成装置を用いて利用者の操作により生成され、鍵生成装置は生成した秘密鍵を、ICカード内のみに記憶させ、またネットワークを介して外部に送信せず、また鍵生成装置内に保持しないことを特徴とする請求項4記載の情報提供システム。
  8. 前記鍵生成装置は生成した公開鍵を前記情報管理装置に送信し、前記情報管理装置は利用者情報に関連付けて公開鍵を保存する請求項7記載の情報提供システム。
  9. 前記鍵生成装置は生成した公開鍵とICカードに記憶された英数字からなるICカードの識別番号を前記情報管理装置に送信し、前記情報管理装置はICカードの識別番号を利用して利用者情報を検索出力する請求項8記載の情報提供システム。
  10. 前記情報管理装置は利用者情報と公開鍵を前記情報提供装置に送信し、前記情報提供装置は個々の利用者情報に関連付けて公開鍵を保存する請求項9記載の情報提供システム。
  11. 前記情報管理装置は、暗号化した情報と利用者情報を受信し、利用者情報から利用者が保有する前記ICカードの識別番号を検索出力し、ICカードの識別番号に関連付けて暗号化した情報を保存することを特徴とする請求項6記載の情報提供システム。
  12. 前記利用者情報は、利用者の氏名と住所であることを特徴とする請求項4、8、9、10および11のいずれか1項に記載の情報提供システム。
JP2009022443A 2009-02-03 2009-02-03 情報提供システム Active JP5396890B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009022443A JP5396890B2 (ja) 2009-02-03 2009-02-03 情報提供システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009022443A JP5396890B2 (ja) 2009-02-03 2009-02-03 情報提供システム

Publications (2)

Publication Number Publication Date
JP2010183149A true JP2010183149A (ja) 2010-08-19
JP5396890B2 JP5396890B2 (ja) 2014-01-22

Family

ID=42764380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009022443A Active JP5396890B2 (ja) 2009-02-03 2009-02-03 情報提供システム

Country Status (1)

Country Link
JP (1) JP5396890B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012221420A (ja) * 2011-04-13 2012-11-12 Nippon Telegr & Teleph Corp <Ntt> Icカード発行システム及びicカード発行方法
JP2012221424A (ja) * 2011-04-13 2012-11-12 Nippon Telegr & Teleph Corp <Ntt> Icカード発行システム及びicカード発行方法
JP2012221415A (ja) * 2011-04-13 2012-11-12 Nippon Telegr & Teleph Corp <Ntt> Icカード発行システム及びicカード発行方法
JP2013225255A (ja) * 2012-04-23 2013-10-31 Nippon Telegr & Teleph Corp <Ntt> Icカード発行システム及びicカード更新方法
JP2020005064A (ja) * 2018-06-26 2020-01-09 矢崎総業株式会社 利用者権限認証システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032528A (ja) * 2000-07-13 2002-01-31 Fuji Xerox Co Ltd ドキュメント提供システム、ドキュメント提供装置、ドキュメント提供方法及び記録媒体
JP2005333597A (ja) * 2004-05-21 2005-12-02 Toshiba Corp 電子情報保証システム、業務端末
JP2007141005A (ja) * 2005-11-21 2007-06-07 Hitachi Ltd 公文書取得機能を備えた電子申請システム
JP2008252154A (ja) * 2007-03-29 2008-10-16 Toshiba Corp 電子オンラインシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032528A (ja) * 2000-07-13 2002-01-31 Fuji Xerox Co Ltd ドキュメント提供システム、ドキュメント提供装置、ドキュメント提供方法及び記録媒体
JP2005333597A (ja) * 2004-05-21 2005-12-02 Toshiba Corp 電子情報保証システム、業務端末
JP2007141005A (ja) * 2005-11-21 2007-06-07 Hitachi Ltd 公文書取得機能を備えた電子申請システム
JP2008252154A (ja) * 2007-03-29 2008-10-16 Toshiba Corp 電子オンラインシステム

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSND200201165011; 磯部 義明: 'バイオメトリクス技術の最前線 第6回 PKI(公開鍵基盤)とバイオメトリクス技術' 月刊バーコード 第15巻 第8号, 20020702, p.65〜70, 日本工業出版株式会社 *
CSND200401052001; 瀬下 美和: '住基ネットの狙いはこれだ! 世界最大規模の認証サービス、始動直前' ASAHIパソコン No.343, 20031001, p.14〜15, 朝日新聞社 *
CSND200701249019; '個人のアカウントからワンストップで行政手続きを可能に 年金・保険情報などを一元管理する電子私書箱構想' CardWave 第20巻 第9号, 20070820, p.97, (株)シーメディア *
JPN6013035301; 磯部 義明: 'バイオメトリクス技術の最前線 第6回 PKI(公開鍵基盤)とバイオメトリクス技術' 月刊バーコード 第15巻 第8号, 20020702, p.65〜70, 日本工業出版株式会社 *
JPN6013035302; 瀬下 美和: '住基ネットの狙いはこれだ! 世界最大規模の認証サービス、始動直前' ASAHIパソコン No.343, 20031001, p.14〜15, 朝日新聞社 *
JPN6013035305; '個人のアカウントからワンストップで行政手続きを可能に 年金・保険情報などを一元管理する電子私書箱構想' CardWave 第20巻 第9号, 20070820, p.97, (株)シーメディア *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012221420A (ja) * 2011-04-13 2012-11-12 Nippon Telegr & Teleph Corp <Ntt> Icカード発行システム及びicカード発行方法
JP2012221424A (ja) * 2011-04-13 2012-11-12 Nippon Telegr & Teleph Corp <Ntt> Icカード発行システム及びicカード発行方法
JP2012221415A (ja) * 2011-04-13 2012-11-12 Nippon Telegr & Teleph Corp <Ntt> Icカード発行システム及びicカード発行方法
JP2013225255A (ja) * 2012-04-23 2013-10-31 Nippon Telegr & Teleph Corp <Ntt> Icカード発行システム及びicカード更新方法
JP2020005064A (ja) * 2018-06-26 2020-01-09 矢崎総業株式会社 利用者権限認証システム
JP7017477B2 (ja) 2018-06-26 2022-02-08 矢崎総業株式会社 利用者権限認証システム

Also Published As

Publication number Publication date
JP5396890B2 (ja) 2014-01-22

Similar Documents

Publication Publication Date Title
TW510997B (en) Privacy and security method and system for a world-wide-web site
Benaloh et al. Patient controlled encryption: ensuring privacy of electronic medical records
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
JP4059321B2 (ja) 個人情報管理システム、情報処理システム、個人情報管理方法、プログラム、及び記録媒体
EP2348447B1 (en) A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
US20070240226A1 (en) Method and apparatus for user centric private data management
Slamanig et al. Privacy aspects of ehealth
CN112825520B (zh) 用户隐私数据处理方法、装置、系统及存储介质
KR20140029984A (ko) 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법
CN106656490B (zh) 量子白板数据存储方法
JP5396890B2 (ja) 情報提供システム
CN101378442A (zh) 图像通信系统以及图像通信装置
JP5404501B2 (ja) 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
WO2022137668A1 (ja) データファイル暗号化送受信システム及びデータファイル暗号化送受信方法
JP2004234344A (ja) データベースアクセスシステム
JP2008011092A (ja) 暗号化コンテンツ検索方式
TWI428752B (zh) 電子檔案傳遞系統、具解密功能的行動通信裝置及相關的電腦程式產品
KR20160040399A (ko) 개인정보 관리 시스템 및 개인정보 관리 방법
JP3636087B2 (ja) 個人情報提供システム、個人情報提供方法、および個人情報提供プログラム
JPWO2011058629A1 (ja) 情報管理システム
JP2005284703A (ja) 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
JP2003264540A (ja) 情報配信方法およびシステム
JP5257202B2 (ja) 情報提供システム
JP2006215761A (ja) 身分証明データ管理装置及びこれを用いた身分照会システム、身分照会方法、身分照会用プログラム
JP2005222488A (ja) ユーザ認証システム、情報配信サーバ、およびユーザ認証方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110920

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131007

R150 Certificate of patent or registration of utility model

Ref document number: 5396890

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150