JP2012256264A - Identification method, personal information management device, and name identification device - Google Patents
Identification method, personal information management device, and name identification device Download PDFInfo
- Publication number
- JP2012256264A JP2012256264A JP2011129774A JP2011129774A JP2012256264A JP 2012256264 A JP2012256264 A JP 2012256264A JP 2011129774 A JP2011129774 A JP 2011129774A JP 2011129774 A JP2011129774 A JP 2011129774A JP 2012256264 A JP2012256264 A JP 2012256264A
- Authority
- JP
- Japan
- Prior art keywords
- common
- identity verification
- information
- storage unit
- verification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、本人確認方法、個人情報管理装置及び名寄せ装置に関する。 The present invention relates to an identity verification method, a personal information management device, and a name identification device.
近年、様々なサービスにおいて横断的に利用可能なID(以下、共通ID)が登場した。例として、国民一人一人に割り当てられた住民票コードがあり、住民票コードに紐付けられた住所、氏名や生年月日等の情報(以下、本人確認情報)を利用することにより、パスポートの申請や転入転出の手続きが簡略化されることとなった。今後、この共通IDの利用範囲が拡大し、銀行等の民間企業での利用も想定される。 In recent years, IDs that can be used across various services (hereinafter referred to as common IDs) have appeared. As an example, there is a resident card code assigned to each citizen, and application of a passport by using information such as address, name and date of birth (hereinafter referred to as identity verification information) linked to the resident card code And procedures for moving in and out were simplified. In the future, the range of use of this common ID will be expanded, and it is expected to be used by private companies such as banks.
上記共通IDの利用例として、例えば、従来から民間企業で利用者一人一人に割り当てられているID(以下、ローカルID)と共通IDのペアリングを行い、共通ID発行機関が管理する本人確認情報の変更情報を、共通IDとペアとなったローカルIDを持つ利用者の住所、氏名や生年月日等の情報(以下、属性情報)に反映させるということが想定される。また、共通ID発行機関と企業間では、共通IDや本人確認情報に関するデータがやり取りされる。その際、二者間のデータを安全にやり取りするための方法が必要となる。これに関連する技術として、データを暗号化する際に使用した共通鍵を、データ送信元が複数に分割し、電子的、物理的に異なる経路でデータ送信先に提供することで、二者間のデータを安全にやり取りする技術が知られている(例えば、特許文献1参照)。これにより分割した共通鍵の一部が漏洩したとしても、共通鍵を復元することはできない。 As an example of the use of the above common ID, for example, identity verification information managed by a common ID issuing organization by pairing a common ID with an ID that has been assigned to each user in a private company (hereinafter referred to as a local ID). It is assumed that the change information is reflected in information such as the address, name, date of birth, etc. (hereinafter, attribute information) of the user having the local ID paired with the common ID. In addition, data regarding the common ID and identification information is exchanged between the common ID issuing organization and the company. At that time, a method for securely exchanging data between the two parties is required. As a related technology, the data transmission source divides the common key used when encrypting data into multiple parts, and provides the data transmission destination to the data transmission destination via electronically and physically different paths. A technique for safely exchanging data is known (for example, see Patent Document 1). As a result, even if a part of the divided common key is leaked, the common key cannot be restored.
また、共通IDとローカルIDのペアリングが成立すれば、データ送信先である共通ID発行機関側とデータ送信元である企業側に同一人物の情報が記憶されているということが自明になってしまう。これに関連する技術として、データ送信元とデータ送信先の間にある通信制御装置が、データ送信元のIPアドレスを変更することで、データの送信元を送信先から隠蔽する技術が知られている(例えば、特許文献2参照)。 If the pairing between the common ID and the local ID is established, it becomes obvious that the same person information is stored on the common ID issuing organization side which is the data transmission destination and the company side which is the data transmission source. End up. As a technology related to this, a communication control device between a data transmission source and a data transmission destination is known to conceal the data transmission source from the transmission destination by changing the IP address of the data transmission source. (See, for example, Patent Document 2).
しかしながら、上記の想定や従来技術では、次のような課題がある。先ず、共通IDとローカルIDとのペアリングを、共通ID発行機関が保有する本人確認情報と、企業が保有する本人確認情報との照合によって行う場合、例えば引越しなどにより企業側が保有する本人確認情報が最新でなくなってしまった際には、共通IDとローカルIDのペアリングを行うことができない。 However, the above assumptions and conventional techniques have the following problems. First, when pairing a common ID and a local ID is performed by collating the identity verification information held by the common ID issuing organization with the identity verification information held by the company, the identity verification information held by the company, for example, by moving, etc. When is no longer up-to-date, the common ID and local ID cannot be paired.
また、共通鍵を分割し、一方を物理的な方法で、もう一方で電子的な方法で送る場合、物理的な輸送に関しては時間的なオーバヘッドや輸送コストが発生する可能性がある。さらに、データ自体は分割せずに電子的に送信するため、暗号が解かれる可能性がある。 Further, when the common key is divided and one is sent by a physical method and the other is sent by an electronic method, there is a possibility that a temporal overhead and a transportation cost may occur with respect to physical transportation. Furthermore, since the data itself is transmitted electronically without being divided, the encryption may be broken.
また、送信元と送信先の隠蔽においては、送信元が送信先を指定している以上、送信元からは送信先に問い合わせた内容に合致する人物がいるか否かが自明となってしまう。 In the concealment of the transmission source and the transmission destination, as long as the transmission source designates the transmission destination, it is obvious from the transmission source whether there is a person who matches the content inquired to the transmission destination.
本発明は、このような事情に鑑みてなされたものであり、企業が保有する最新ではない本人確認情報と、ID発行機関が保有する最新の本人確認情報とが異なる場合においても、IDのペアリングを行うことができ、また、データ送信途中で一部のデータが漏洩しても元のデータが復元できないようにし、さらにデータ送信元とデータ送信先の双方から互いを隠蔽することができる技術を提供することを課題とする。 The present invention has been made in view of such circumstances, and even when the latest identity verification information held by the company is different from the latest identity verification information held by the ID issuing organization, the ID pair A technology that can perform ringing, prevents original data from being restored even if some data leaks during data transmission, and conceals each other from both the data transmission source and the data transmission destination It is an issue to provide.
上記課題を解決するための一手段を説明する。即ち、本発明は、名寄せ装置、複数の中継装置とネットワークを介して接続された個人情報管理装置における本人確認方法である。前記個人情報管理装置には、共通IDと本人確認情報とをそれぞれ対応付けて記憶する本人確認情報記憶部と、前記共通IDと前記本人確認情報の履歴とをそれぞれ対応付けて記憶する本人確認情報更新履歴記憶部と、が具備されている。そして、前記名寄せ装置により前記共通IDが分割されそれぞれが秘匿化された複数のIDを、それぞれ異なる前記中継装置を介して受信し、前記受信した複数のIDから前記共通IDを生成し、前記生成した共通IDと、第一の中継装置から前記IDとともに受信したハッシュ化済み本人確認情報と、前記本人確認情報記憶部と、前記本人確認情報更新履歴記憶部に基づいて、本人確認情報を照合し、照合結果を生成し、前記照合結果を秘匿化して前記名寄せ装置に送信する、ことを特徴とする。 One means for solving the above problem will be described. That is, the present invention is a personal identification method in a personal information management device connected to a name identification device and a plurality of relay devices via a network. In the personal information management device, a personal identification information storage unit that stores a common ID and personal identification information in association with each other, and personal identification information that stores the common ID and the history of personal identification information in association with each other. And an update history storage unit. Then, a plurality of IDs obtained by dividing the common ID by the name identification device and concealing each of the IDs are received via the different relay devices, and the common ID is generated from the received plurality of IDs, and the generation Based on the common ID, the hashed identity verification information received together with the ID from the first relay device, the identity verification information storage unit, and the identity verification information update history storage unit. The verification result is generated, and the verification result is concealed and transmitted to the name identification device.
本発明によれば、企業保有する最新ではない本人確認情報と、ID発行機関が保有する最新の本人確認情報とが異なる場合においても、IDのペアリングを行うことができ、また、データ送信途中で一部のデータが漏洩しても元のデータが復元できないようにし、さらにデータ送信元とデータ送信先の双方から互いを隠蔽することができる。 According to the present invention, even when the identity verification information that is not up-to-date held by the company is different from the latest identity verification information held by the ID issuing organization, ID pairing can be performed and data transmission is in progress. Thus, even if some data is leaked, the original data cannot be restored, and can be concealed from both the data transmission source and the data transmission destination.
以下、図面を参照して、本発明の実施の形態について説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、本発明を適用するネットワークシステム1の全体構成例を示す図である。ネットワークシステム1は、インターネット等のネットワーク15に接続された複数の個人情報管理装置11、複数の中継装置、複数の名寄せ装置12から構成されるシステムである。なお、複数の中継装置は、図1に示すように二つを例にとり、それぞれ中継装置13、14と区別して、本実施形態を説明する。個人情報管理装置11は、共通ID発行機関が所有し、共通ID発行機能を有する装置としてもよいし、共通ID発行機関とは別の、共通IDと本人確認情報を管理する機関が所有し、共通ID発行機能を有さない装置としてもよい。本実施例では、共通ID発行機能を有さない個人情報管理装置11としている。名寄せ装置12は銀行等の民間企業に属してもよいし、警察署や税務署など、公的な機関に属してもよい。
FIG. 1 is a diagram showing an example of the overall configuration of a
図2は、個人情報管理装置11のハードウェア構成例を示す図である。個人情報管理装置11は、一般的なコンピュータにより実現でき、制御部201、ネットワークインタフェース部202、本人確認情報記憶部203、本人確認情報更新履歴記憶部204、共通ID復元部205、本人確認情報照合部206、本人確認情報照合結果秘匿化部207、を具備する。各部はBUS(バス)208等により接続されている。
FIG. 2 is a diagram illustrating a hardware configuration example of the personal
ネットワークインタフェース部202は、制御部201により転送されたIPパケットを、ネットワーク15を介して中継装置13、14に送信するとともに、ネットワーク15を介して中継装置13、14から受信したIPパケットを制御部201に転送するものであり、LAN(Local Area Network)カード等で構成される。本人確認情報記憶部203は、共通IDと本人確認情報を記憶するものである。本人確認情報更新履歴記憶部204は、本人確認情報の更新履歴を記憶するものである。
The
共通ID復元部205は、秘匿化された共通IDを復元する機能を有するプログラムである。本人確認情報照合部206は、本人確認情報記憶部203に記憶されている本人確認情報及び本人確認情報更新履歴記憶部204に記憶されている本人確認情報変更履歴と、中継装置13、14から受信した本人確認情報とを照合し本人確認を行う機能を有するプログラムである。本人確認情報照合結果秘匿化部207は本人確認情報照合部206の結果を秘匿化する機能を有するプログラムである。ここでいう秘匿化とは、照合結果をハッシュ化してもよいし、複数に分割してもよい。制御部201は、CPU等で構成され、上記各プログラムを実行する。制御部201は共通ID及び本人確認情報を本人確認情報記憶部203に記憶する。制御部201は本人確認情報の更新履歴を本人確認情報更新履歴記憶部204に記憶する。制御部201は秘匿化された共通IDを復元する。制御部201は名寄せ装置12から任意の中継装置とネットワーク15を介して、ネットワークインタフェース部202において受信した本人確認情報と、本人確認情報記憶部203及び本人確認情報更新履歴記憶部204に記憶された本人確認情報及びその更新履歴とを利用し、本人確認情報の照合を行う。制御部201は本人確認情報の照合結果を秘匿化する。制御部201は秘匿化した本人確認情報照合結果をネットワークインタフェース部202を利用し、ネットワーク15を介して中継装置13、14に送信する。その際、秘匿化した照合結果を一つの中継装置に送信してもよいし、照合結果が分割されていた場合、複数の中継装置に送信してもよい。尚、上記各プログラムの機能は、LSI等のハードウェアにより実現してもよい。
The common
図3は、名寄せ装置12のハードウェア構成例を示す図である。名寄せ装置12は、一般的なコンピュータにより実現でき、制御部301、ネットワークインタフェース部302、入力部303、出力部304、共通ID秘匿化部305、本人確認情報ハッシュ化部306、ルーティング情報記憶部307、本人確認情報照合結果復元部308、本人確認情報照合結果処理部309、属性情報記憶部310、共通ID・ローカルIDペア記憶部311、を具備する。各部はBUS312等により接続されている。
FIG. 3 is a diagram illustrating a hardware configuration example of the
ネットワークインタフェース部302は、制御部301により転送されたIPパケットを、ネットワーク15を介して中継装置13、14に転送するものであり、LANカード等で構成される。入力部303は、外部からの入力を制御部301に伝えるものであり、キーボードやマウス等で構成される。出力部304は、制御部301からの情報を外部に出力するものであり、ディスプレイやプリンタ等で構成される。共通ID秘匿化部305は、共通IDを複数の共通IDに分割しそれぞれを秘匿化する機能を有するプログラムである。本人確認情報ハッシュ化部306は、本人確認情報をハッシュ化する機能を有するプログラムである。ルーティング情報記憶部307は、中継装置13、14のIPアドレスを記憶するものである。本人確認情報照合結果復元部308は、本人確認情報の照合結果を復元する機能を有するプログラムである。本人確認情報照合結果処理部309は、本人確認情報照合結果復元部308で復元された本人確認情報の照合結果により、本人確認が正しく行われていた場合には、共通ID・ローカルIDペア記憶部311に、ローカルIDと属性情報のペアを記憶する機能を有するプログラムである。属性情報記憶部310は、ローカルIDと属性情報を記憶するものである。共通ID・ローカルIDペア記憶部311は、共通IDとローカルIDペアを記憶するものである。制御部301は、CPU等で構成され、上記各プログラムを実行する。制御部301は入力部303からの入力情報を受け付ける。尚、上記各プログラムの機能は、LSI等のハードウェアにより実現してもよい。
The
制御部301は出力部304への出力を行う。制御部301は共通IDを複数の共通IDに分割しそれぞれの秘匿化を行う。制御部301は本人確認情報のハッシュ化を行う。制御部301は中継装置13、14のIPアドレスをルーティング情報記憶部307に記憶する。制御部301はネットワークインタフェース部202において受信した本人確認情報の照合結果を復元する。制御部301は本人確認情報の照合結果により、本人確認が正しく行われていた場合には、共通ID・ローカルIDペア記憶部311に、ローカルIDと属性情報のペアを記憶する。制御部301は属性情報を属性情報記憶部310に記憶する。制御部301は秘匿化した複数の共通ID及びハッシュ化した本人確認情報をネットワークインタフェース部302を利用し、ネットワーク15を介して中継装置13、14に送信する。 図4は、中継装置13、14のハードウェア構成例を示す図である。中継装置13、14は、一般的なコンピュータにより実現でき、制御部401、ネットワークインタフェース部402、ルーティング情報記憶部403、個人情報管理装置情報記憶部405、を具備する。各部はBUS404等により接続されている。中継装置13、14はそれぞれルーティング情報記憶部403を具備してもよいし、どちらか片方だけを具備してもよい。
The
中継装置13、14は、名寄せ装置12及び個人情報管理装置11を管理する組織や機関に設置されてもよいし、名寄せ装置12及び個人情報管理装置11を管理する組織や機関とは独立した第三者組織や機関に設置されてもよい。
The
ネットワークインタフェース部402は、制御部401により転送されたIPパケットを、ネットワーク15を介して個人情報管理装置11及び名寄せ装置12に転送するものであり、LANカード等で構成される。ルーティング情報記憶部403は、個人情報管理装置11のIPアドレスを記憶するものである。個人情報管理装置情報記憶部405は、個人情報管理装置11からの応答の速さや、個人情報管理装置11が所有する本人確認情報の件数などの情報を記憶するものである。制御部401は、ネットワークインタフェース部402とルーティング情報記憶部402とに接続されており、これらの構成要素を制御するものであり、CPU等で構成される。制御部401は個人情報管理装置11のIPアドレスをルーティング情報記憶部403に記憶する。制御部401は秘匿化した共通ID及びハッシュ化した本人確認情報、をネットワークインタフェース部402を利用し、ネットワーク15を介して個人情報管理装置11に送信する。制御部401は秘匿化した本人確認情報照合結果をネットワークインタフェース部402を利用し、ネットワーク15を介して名寄せ装置12に送信する。
The
図5は、ネットワークシステム1を利用した本人確認に関する処理の一例を示す図である。本人確認に関する処理はすでにローカルID512を持つ人物から共通ID501及び本人確認情報502を得るところから始まる。共通ID501及び本人確認情報502は、名寄せ装置12がネットワーク15上のコンピュータからネットワーク15を介して取得するようにしてもよいし、名寄せ装置12を管理する機関に本人が訪れて申告し、申告内容に基づき管理機関の管理者が名寄せ装置12の入力部303等を介して入力するようにしてもよい。
FIG. 5 is a diagram illustrating an example of processing related to identity verification using the
先ず、共通ID秘匿化部305において共通ID501を複数の共通IDに分割しそれぞれを秘匿化し、共通ID a503及び共通ID b506を生成する。そして本人確認情報ハッシュ化部306により本人確認情報502をハッシュ化し、本人確認情報[h]507を生成する。これらの処理は共通ID501及び本人確認情報502の入力の度に行われてもよいし、バッチ的に一度に大量に処理されてもよい。また、共通ID501は三つ以上に分割されてもよい。次に制御部301は、ルーティング情報記憶部307に記憶されている中継装置13、14のIPアドレスに基づき、秘匿化したID a及びID bとハッシュ化した本人確認情報[h]507の送信先中継装置13、14を決定し、中継装置13に共通ID a503と中継装置14のIPアドレスと個々の送信情報を区別するためのメッセージID513、中継装置14に共通ID bと本人確認情報[h]とメッセージID513を送信する。中継装置14にID aを送信し、中継装置13にID bを送信してもよく、また中継装置13に本人確認情報[h]507を送信してもよい。ルーティング情報記憶部403に記憶されている個人情報管理装置11のIPアドレスに基づき、共通ID a503、共通ID b506、本人確認情報[h]507の送信先を決定し、中継装置13は、中継装置14に個人情報管理装置11のIPアドレスとメッセージID513を送信する。中間装置13が個人情報管理装置11のIPアドレスを決定する際は、ルーティング情報記憶部403に記憶された個人情報管理装置11のIPアドレスの中から1つをランダムに選んでもよいし、応答の速い本人確認情報装置11や本人確認情報の保有件数の高い本人確認情報管理装置11を優先的に選択してもよい。中継装置13は個人情報管理装置11に共通ID a503とメッセージID513を送信し、中継装置14は同じく個人情報管理装置11に共通ID b506と本人確認情報[h]507とメッセージID513を送信する。共通ID復元部205は共通ID aと共通ID bから共通ID501を復元する。例えば、元の共通ID501が「01234567」、分割後の共通ID a503と共通ID b506がそれぞれ「01132013」。「00102554」とすると、共通ID復元部205は、共通ID a503「01132013」と共通ID b「00102554」を足し合わせすることで元の共通ID「01234567」を復元する。このように、共通ID501を分割しそれぞれ別の電子的な経路を利用することで、送信途中で共通ID501の一部が漏洩しても第三者による元の共通ID501の復元が困難となる。共通ID本人確認情報照合部206は共通ID復元部205で復元された共通ID501をkeyとして、本人確認情報記憶部203と本人確認情報更新履歴記憶部204から該当する人物に関する本人確認情報508と本人確認情報更新履歴509を得る。そして、本人確認情報照合部206は本人確認情報[h]507を復元して元の本人確認情報502を生成し、生成した本人確認情報502と本人確認情報508及び本人確認情報更新履歴509を照合し、照合結果510を生成する。具体的には、本人確認情報照合部206は共通ID501をkeyとして、本人確認情報記憶部203を検索し、該当レコードから氏名603、住所604、生年月日605、性別606を取得する。また、本人確認情報照合部206は共通ID501をkeyとして、本人確認情報更新履歴記憶部204を検索し、該当レコードから住所更新履歴703、氏名更新履歴803、性別更新履歴903を取得し、それぞれ氏名603、住所604、生年月日605と照合する。照合の結果、すべて一致した場合、本人確認情報照合部206は共通ID501と本人確認情報502とが正しく対応付けられていることを示す情報、共通ID501、氏名603、住所604及び生年月日605、を含む照合結果510を生成する。一方、何れかの情報が一致しなかった場合、本人確認情報照合部206は共通ID501と本人確認情報502とが正しく対応付けられていないことを示す照合結果510を生成する。照合結果510には照合に利用した本人確認情報の件数を付加してもよい。本人確認情報照合結果秘匿化部204は本人確認情報照合部206から照合結果510を受け取り、受け取った照合結果510を秘匿化して秘匿化済み照合結果511を生成し、生成した秘匿化済み照合結果511とメッセージID513を中継装置13もしくは14に送信する。照合結果510の秘匿化の例として、照合が正しく行われた場合は共通ID501をハッシュ化し、照合が正しく行われなかった場合は共通ID501のIDを逆にしたものをハッシュ化するという方法が考えられる。また、照合結果510を分割し、中継装置13、14に分けて送信し、送信先において排他的論理和の演算により照合結果510を再構成するということにしてもよい。中継装置13もしくは14は照合結果510を受け、個人情報管理装置11からの応答時間や、本人確認情報部206において照合作業に利用した本人確認情報の件数が記憶される。
First, the common
中継装置14は秘匿化済み照合結果511とメッセージID513を名寄せ装置12へ送信する。本人確認情報照合結果復元部308は秘匿化済み照合結果511を復元し、元の照合結果510を生成する。本人確認情報照合結果処理部309は照合結果510を受け取り、共通ID501と本人確認情報502とが正しく対応付けられていることを確認した場合には、照合結果510に含まれる氏名603、住所604及び生年月日605をkeyとして、該当する人物のローカルID512を属性情報記憶部310から取得し、取得したローカルIDを照合結果510に含まれる共通IDと対応付けて共通ID・ローカルIDペア記憶部311に登録する。照合結果510が、共通ID501と本人確認情報502とが正しく対応付けられていないことを示す場合には、共通ID・ローカルIDペア記憶部311への共通ID501とローカルID512のペアは登録されない。
The
図6は、本人確認情報記憶部203内の本人確認情報テーブル601の内容例を示す図である。本人確認情報テーブル601には、共通ID602と氏名603と住所604と生年月日605と性別606を示す情報がそれぞれ対応付けられて記憶される。以下、各テーブルの項目において、同一の項目を示す場合には同一の符号を用いる。
FIG. 6 is a diagram illustrating an example of the content of the personal identification information table 601 in the personal identification
図7は、本人確認情報更新履歴記憶部204内の住所更新履歴情報テーブル701の内容例を示す図である。住所更新履歴情報テーブル701には、共通ID702と住所更新履歴703と、住所の適用開始年月日704と、住所の適用終了年月日705を示す情報がそれぞれ対応付けられて記憶される。
FIG. 7 is a diagram showing an example of the contents of the address update history information table 701 in the personal identification information update
図8は、本人確認情報更新履歴記憶部204内の氏名更新履歴情報テーブル801の内容例を示す図である。氏名更新履歴情報テーブル801には、共通ID802と、氏名更新履歴803と、氏名の適用開始年月日804と、氏名の適用終了年月日805を示す情報がそれぞれ対応付けられて記憶される。
FIG. 8 is a diagram showing an example of the contents of the name update history information table 801 in the personal identification information update
図9は、本人確認情報更新履歴記憶部204内の性別更新履歴情報テーブル901の内容例を示す図である。性別更新履歴情報テーブル901には、共通ID902と、性別更新履歴903と、性別の適用開始年月日904と、適用終了年月日905を示す情報がそれぞれ対応付けられて記憶される。
FIG. 9 is a diagram illustrating an example of the content of the gender update history information table 901 in the personal identification information update
図10は、本人確認情報更新履歴記憶部204内の生年月日更新履歴情報テーブル1001の内容例を示す図である。生年月日更新履歴情報テーブル1001には、共通ID1002と、生年月日更新履歴1003と、生年月日の適用開始年月日1004と、適用終了年月日1005を示す情報がそれぞれ対応付けられて記憶される。
FIG. 10 is a diagram illustrating a content example of the birth date update history information table 1001 in the personal identification information update
図11は、属性情報記憶部310内の属性情報テーブル1101の内容例を示す図である。属性情報テーブル1101には、ローカルID1102と、氏名1103と、住所1104と、生年月日1105と、性別1106を示す情報がそれぞれ対応付けられて記憶される。
FIG. 11 is a diagram showing an example of the contents of the attribute information table 1101 in the attribute
図12は、共通ID・ローカルIDペア記憶部311内の共通ID・ローカルIDペアテーブル1201の内容例を示す図である。共通ID・ローカルIDペアテーブル1201には、共通ID1202と、ローカルID1203を示す情報がそれぞれ対応付けられて記憶される。
FIG. 12 is a diagram showing an example of the contents of the common ID / local ID pair table 1201 in the common ID / local ID
図13は、ネットワークシステム1を利用した本人確認に関する処理の一例を示すシーケンス図である。名寄せ装置12は共通ID秘匿化部305により共通IDから共通ID aと共通ID bを生成する(1301)。名寄せ装置12は本人確認情報のハッシュ化を行う(1302)。名寄せ装置12は中継装置13、14のIPアドレスを決定する(1303)。名寄せ装置12は1301で生成した共通ID aと中継装置14のIPアドレスを中継装置13へと送信し(1304)、1301で生成した共通ID bと1302でハッシュ化した本人確認情報とメッセージIDを中継装置14へと送信する(1305)。中継装置13は個人情報管理装置11のIPアドレスを決定し(1306)、中継装置14へと1306で決定した個人情報管理装置11のIPアドレスとメッセージIDを送信する(1307)。中継装置13は個人情報管理装置11へと共通ID aとメッセージIDを送信する(1308)。中継装置14は個人情報管理装置11へと共通ID bとハッシュ化済み本人確認情報とメッセージIDを送信する(1309)。個人情報管理装置11は共通ID aと共通ID bから共通IDを復元する(1310)。個人情報管理装置11は中継装置14からのハッシュ化済み本人確認情報と個人情報管理装置11内の本人確認情報及び本人確認情報の更新履歴から本人確認情報の照合を行う(1311)。個人情報管理装置11は本人確認情報照合結果を秘匿化し(1312)、1312において秘匿化した本人確認情報照合結果とメッセージIDを中継装置14へ送信する(1313)。中継装置14は名寄せ装置12へと1312において秘匿化された本人確認情報照合結果とメッセージIDを送信する(1314)。名寄せ装置12は1312において秘匿化された本人各情報照合結果を復元し(1315)、復元結果に従い処理を行う(1316)。処理内容として、共通IDと本人確認情報とが正しく対応付けられていた場合、名寄せ装置12は、共通IDとローカルIDのペアを共通ID・ローカルIDペアテーブル1201に登録する(1317)。これにより、共通IDとローカルIDとが対応付けられて共通ID・ローカルIDペアテーブル1201に登録されていた場合には、その共通IDとローカルIDを持つ人物は同一人物となる。
FIG. 13 is a sequence diagram illustrating an example of processing related to identity verification using the
以上、本発明の一実施例について説明した。上記実施例によれば、共通IDとローカルIDのペアリングに過去の履歴情報も利用するようにしたので、企業が保有する最新ではない本人確認情報と、ID発行機関が保有する最新の本人確認情報とが異なる場合においても、IDのペアリングを行うことができる。また、共通ID501を分割しそれぞれ別の電子的な経路を利用するようにしたので、送信途中で共通ID501の一部が漏洩しても第三者による元の共通ID501の復元が困難となる。さらに、データ送信元とデータ送信先の間に中継装置を設置し、この中継装置を介してデータ送信元とデータ送信先の間でデータ送受信するようにしたので、データ送信元とデータ送信先の双方から互いを隠蔽できる。
The embodiment of the present invention has been described above. According to the above example, since past history information is also used for pairing of common ID and local ID, the latest identity verification information owned by the ID issuing organization and the latest identity verification information owned by the company are used. Even when the information is different, ID pairing can be performed. Further, since the
なお、上記実施例では、共通ID秘匿化部305は、共通IDを複数の共通IDに分割しそれぞれを秘匿化するようにしたが、共通IDを秘匿かした後に分割するようにしてもよい。その他本発明は上記実施例に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
In the above-described embodiment, the common
11・・・個人情報管理装置、12・・・名寄せ装置、13、14・・・中継装置、15・・・ネットワーク、201、301、401・・・制御部、202、302、402・・・ネットワークインタフェース部、203・・・本人確認情報記憶部、204・・・本人確認情報更新履歴記憶部、205・・・共通ID復元部、206・・・本人確認情報照合部、207・・・本人確認情報照合結果秘匿化部、303・・・入力部、304・・・出力部、305・・・共通ID秘匿化部、306・・・本人確認情報ハッシュ化部、307、403・・・ルーティング情報記憶部、308・・・本人確認情報照合結果復元部、309・・・本人確認情報照合結果処理部、310・・・属性情報記憶部、311・・・共通ID・ローカルIDペア記憶部。
DESCRIPTION OF
Claims (8)
前記個人情報管理装置には、共通IDと本人確認情報とをそれぞれ対応付けて記憶する本人確認情報記憶部と、前記共通IDと前記本人確認情報の履歴とをそれぞれ対応付けて記憶する本人確認情報更新履歴記憶部と、が具備されており、
前記名寄せ装置により前記共通IDが分割されそれぞれが秘匿化された複数のIDを、それぞれ異なる前記中継装置を介して受信し、
前記受信した複数のIDから前記共通IDを生成し、
前記生成した共通IDと、第一の中継装置から前記IDとともに受信したハッシュ化済み本人確認情報と、前記本人確認情報記憶部と、前記本人確認情報更新履歴記憶部とに基づいて、本人確認情報を照合し、
照合結果を生成し、
前記照合結果を秘匿化して前記名寄せ装置に送信する、
ことを特徴とする本人確認方法。 A personal identification method in a personal information management device connected to a name collation device and a plurality of relay devices via a network,
In the personal information management device, a personal identification information storage unit that stores a common ID and personal identification information in association with each other, and personal identification information that stores the common ID and the history of personal identification information in association with each other. An update history storage unit,
A plurality of IDs obtained by dividing the common ID by the name identification device and concealing each of them are received via the different relay devices,
The common ID is generated from the received plurality of IDs,
Based on the generated common ID, the hashed identity verification information received together with the ID from the first relay device, the identity verification information storage unit, and the identity verification information update history storage unit, the identity verification information Match
Generate a match result,
Concealing the verification result and sending it to the name identification device;
An identity verification method characterized by that.
ことを特徴とする請求項1に記載の本人確認方法。 The personal information management device searches the identity verification information storage unit and the identity verification information update history storage unit based on the common ID, acquires the identity verification information from each corresponding record, and obtains the identity verification information. If collation and match, information indicating that the common ID and the identity verification information are correctly associated, generating a verification result including the common ID and the identity verification information,
The identity verification method according to claim 1, wherein:
前記名寄せ装置には、前記中継装置のIPアドレスを記憶するルーティング情報記憶部と、ローカルIDと本人確認情報とを対応付けて記憶する属性情報記憶部と、が具備されており、
共通IDを分割し秘匿化して第一のIDと第二のIDを生成し、
本人確認情報をハッシュ化し、
前記記憶部から第一の中継装置と第二の中継装置のIPアドレスを取得し、
前記取得した第二の中継装置のIPアドレスに基づき、前記生成した第一のIDと第一の中継装置のIPアドレスを第二の中継装置に送信し、
前記第一の中継装置のIPアドレスに基づき、前記第二のIDと前記ハッシュ化済み本人確認情報を前記第一の中継装置に送信し、
前記個人情報管理装置から、前記共通IDと前記本人確認情報とが正しく対応付けられていることを示す情報、前記共通ID及び前記本人確認情報を含む秘匿化された照合結果を受信し、
前記照合結果を復元し、
復元した照合結果から取得した前記本人確認情報と前記属性情報記憶部に基づき前記ローカルIDを取得し、
前記復元した照合結果から取得した共通IDと前記取得したローカルIDとを対応付けて共通ID・ローカルIDペア記憶部に登録する、
ことを特徴とする本人確認方法。 Personal identification method in personal information management device, name identification device connected via a network with a plurality of relay devices,
The name identification device includes a routing information storage unit that stores an IP address of the relay device, and an attribute information storage unit that stores a local ID and identification information in association with each other,
Divide and conceal the common ID to generate the first ID and the second ID,
Hash identity verification information,
Obtain the IP addresses of the first relay device and the second relay device from the storage unit,
Based on the acquired IP address of the second relay device, the generated first ID and the IP address of the first relay device are transmitted to the second relay device,
Based on the IP address of the first relay device, the second ID and the hashed identity verification information are transmitted to the first relay device,
From the personal information management device, the information indicating that the common ID and the identity verification information are correctly associated, the concealed verification result including the common ID and the identity verification information is received,
Restore the matching result,
Obtain the local ID based on the identity verification information and the attribute information storage unit obtained from the restored verification result,
Register the common ID acquired from the restored collation result and the acquired local ID in the common ID / local ID pair storage unit in association with each other,
An identity verification method characterized by that.
共通IDと本人確認情報とをそれぞれ対応付けて記憶する本人確認情報記憶部と、
前記共通IDと前記本人確認情報の履歴とをそれぞれ対応付けて記憶する本人確認情報更新履歴記憶部と、
前記名寄せ装置により前記共通IDが分割されそれぞれが秘匿化された複数のIDを、それぞれ異なる前記中継装置を介して受信し、
前記受信した複数のIDから前記共通IDを生成し、
前記生成した共通IDと、第一の中継装置から前記IDとともに受信したハッシュ化済み本人確認情報と、前記本人確認情報記憶部と、前記本人確認情報更新履歴記憶部に基づいて、本人確認情報を照合し、照合結果を生成し、
前記照合結果を秘匿化して前記名寄せ装置に送信する制御部とを有する、
ことを特徴とする個人情報管理装置。 Name identification device, personal information management device connected via a network with a plurality of relay devices,
An identity verification information storage unit for storing the common ID and the identity verification information in association with each other;
An identity verification information update history storage unit that stores the common ID and the history of the identity verification information in association with each other;
A plurality of IDs obtained by dividing the common ID by the name identification device and concealing each of them are received via the different relay devices,
The common ID is generated from the received plurality of IDs,
Based on the generated common ID, the hashed identity verification information received together with the ID from the first relay device, the identity verification information storage unit, and the identity verification information update history storage unit, Match, generate match results,
A control unit that conceals the verification result and transmits the result to the name identification device,
A personal information management device characterized by that.
ことを特徴とする請求項4に記載の個人情報管理装置。 The control unit searches the identity verification information storage unit and the identity verification information update history storage unit based on the common ID, acquires the identity verification information from each corresponding record, and collates the obtained identity verification information with each other. If they match, the information indicating that the common ID and the identity verification information are correctly associated, and generating a matching result including the common ID and the identity verification information.
The personal information management device according to claim 4.
前記中継装置のIPアドレスを記憶するルーティング情報記憶部と、
ローカルIDと本人確認情報とを対応付けて記憶する属性情報記憶部と、
共通IDを分割し秘匿化して第一のIDと第二のIDを生成し、
本人確認情報をハッシュ化し、
前記記憶部から第一の中継装置と第二の中継装置のIPアドレスを取得し、
前記取得した第二の中継装置のIPアドレスに基づき、前記生成した第一のIDと第一の中継装置のIPアドレスを第二の中継装置に送信し、
前記第一の中継装置のIPアドレスに基づき、前記第二のIDと前記ハッシュ化済み本人確認情報を前記第一の中継装置に送信し、
前記個人情報管理装置から、前記共通IDと前記本人確認情報とが正しく対応付けられていることを示す情報、前記共通ID及び前記本人確認情報を含む秘匿化された照合結果を受信し、
前記照合結果を復元し、
復元した照合結果から取得した前記本人確認情報と前記属性情報記憶部に基づき前記ローカルIDを取得し、
前記復元した照合結果から取得した共通IDと前記取得したローカルIDとを対応付けて共通ID・ローカルIDペア記憶部に登録する制御部とを有する、
ことを特徴とする名寄せ装置。 A personal information management device, a name identification device connected to a plurality of relay devices via a network,
A routing information storage unit for storing the IP address of the relay device;
An attribute information storage unit that stores a local ID and identification information in association with each other;
Divide and conceal the common ID to generate the first ID and the second ID,
Hash identity verification information,
Obtain the IP addresses of the first relay device and the second relay device from the storage unit,
Based on the acquired IP address of the second relay device, the generated first ID and the IP address of the first relay device are transmitted to the second relay device,
Based on the IP address of the first relay device, the second ID and the hashed identity verification information are transmitted to the first relay device,
From the personal information management device, the information indicating that the common ID and the identity verification information are correctly associated, the concealed verification result including the common ID and the identity verification information is received,
Restore the matching result,
Obtain the local ID based on the identity verification information and the attribute information storage unit obtained from the restored verification result,
A control unit that registers the common ID acquired from the restored collation result and the acquired local ID in the common ID / local ID pair storage unit in association with each other.
A name identification device characterized by that.
ことを特徴とする請求項3に記載の本人確認方法。 Use two or more IDs instead of the first ID and the second ID,
The identity verification method according to claim 3, wherein:
ことを特徴とする請求項6に記載の名寄せ装置。 Use two or more IDs instead of the first ID and the second ID,
The name collation apparatus of Claim 6 characterized by the above-mentioned.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011129774A JP2012256264A (en) | 2011-06-10 | 2011-06-10 | Identification method, personal information management device, and name identification device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011129774A JP2012256264A (en) | 2011-06-10 | 2011-06-10 | Identification method, personal information management device, and name identification device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012256264A true JP2012256264A (en) | 2012-12-27 |
Family
ID=47527762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011129774A Withdrawn JP2012256264A (en) | 2011-06-10 | 2011-06-10 | Identification method, personal information management device, and name identification device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012256264A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014235708A (en) * | 2013-06-05 | 2014-12-15 | 三菱電機株式会社 | Information processing apparatus, information processing method, and program |
-
2011
- 2011-06-10 JP JP2011129774A patent/JP2012256264A/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014235708A (en) * | 2013-06-05 | 2014-12-15 | 三菱電機株式会社 | Information processing apparatus, information processing method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11032086B2 (en) | Certificate authority master key tracking on distributed ledger | |
AU2019204708B2 (en) | Retrieving public data for blockchain networks using highly available trusted execution environments | |
JP6302592B2 (en) | Information processing apparatus, information processing method, and program | |
US10764047B2 (en) | Synchronizable hardware security module | |
US9430655B1 (en) | Split tokenization | |
CN100561916C (en) | A kind of method and system that upgrades authenticate key | |
US11343081B2 (en) | Synchronizable hardware security module | |
JP6026385B2 (en) | Attribute information providing method and attribute information providing system | |
CN107786328A (en) | A kind of method, service node device and computer-readable medium for generating key | |
JP4256361B2 (en) | Authentication management method and system | |
US20100122082A1 (en) | User identity validation system and method | |
CN113056741A (en) | Profile verification based on distributed ledger | |
CN102428686A (en) | Systems and methods for securing data in the cloud | |
JP2003234729A (en) | Revocation and updating of token in public key infrastructure system | |
CN103270516A (en) | Systems and methods for securing virtual machine computing environments | |
US10887294B2 (en) | Synchronizable hardware security module | |
CN101645889A (en) | Method for issuing digital certificate | |
US20220005039A1 (en) | Delegation method and delegation request managing method | |
US20190288833A1 (en) | System and Method for Securing Private Keys Behind a Biometric Authentication Gateway | |
CN110597836A (en) | Information query request response method and device based on block chain network | |
JP6840692B2 (en) | Computer system, connection device, and data processing method | |
CN103166969A (en) | Security access method for cloud controller based on cloud computing platform | |
WO2021205660A1 (en) | Authentication server, authentication system, authentication server control method, and storage medium | |
JP4657706B2 (en) | Authority management system, authentication server, authority management method, and authority management program | |
JPWO2008126460A1 (en) | Electronic data authentication method, electronic data authentication program, and electronic data authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20140902 |