JP2012256264A - Identification method, personal information management device, and name identification device - Google Patents

Identification method, personal information management device, and name identification device Download PDF

Info

Publication number
JP2012256264A
JP2012256264A JP2011129774A JP2011129774A JP2012256264A JP 2012256264 A JP2012256264 A JP 2012256264A JP 2011129774 A JP2011129774 A JP 2011129774A JP 2011129774 A JP2011129774 A JP 2011129774A JP 2012256264 A JP2012256264 A JP 2012256264A
Authority
JP
Japan
Prior art keywords
common
identity verification
information
storage unit
verification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011129774A
Other languages
Japanese (ja)
Inventor
Kei Kitahara
圭 北原
Satoshi Yashiro
聡 屋代
Hisao Sakazaki
尚生 坂崎
Kosuke Yasuhoso
康介 安細
Tatsu Ebisawa
竜 海老澤
Daisuke Miyamoto
大輔 宮本
Norihiro Atsumizu
紀弘 温水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011129774A priority Critical patent/JP2012256264A/en
Publication of JP2012256264A publication Critical patent/JP2012256264A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To perform a pairing between different IDs, prevent a recovery of original data even if some of the data is leaked during sending the data, and further make a transmission source and destination of the data hidden from each other.SOLUTION: A name identification device 12 divides a common ID into a plurality of IDs and conceals each of them to be received through repeating devices 13 and 14, different from each other, to generate the common ID from the plurality of IDs. On the basis of the common ID, a hashed identification information received from a first repeating device 14 together with the common ID, and identification information of an identification information recording unit 203 and an identification information update history recording unit 204, the identification information is verified to generate a verification result and the verification result is concealed to be sent to the name identification device 12.

Description

本発明は、本人確認方法、個人情報管理装置及び名寄せ装置に関する。   The present invention relates to an identity verification method, a personal information management device, and a name identification device.

近年、様々なサービスにおいて横断的に利用可能なID(以下、共通ID)が登場した。例として、国民一人一人に割り当てられた住民票コードがあり、住民票コードに紐付けられた住所、氏名や生年月日等の情報(以下、本人確認情報)を利用することにより、パスポートの申請や転入転出の手続きが簡略化されることとなった。今後、この共通IDの利用範囲が拡大し、銀行等の民間企業での利用も想定される。   In recent years, IDs that can be used across various services (hereinafter referred to as common IDs) have appeared. As an example, there is a resident card code assigned to each citizen, and application of a passport by using information such as address, name and date of birth (hereinafter referred to as identity verification information) linked to the resident card code And procedures for moving in and out were simplified. In the future, the range of use of this common ID will be expanded, and it is expected to be used by private companies such as banks.

上記共通IDの利用例として、例えば、従来から民間企業で利用者一人一人に割り当てられているID(以下、ローカルID)と共通IDのペアリングを行い、共通ID発行機関が管理する本人確認情報の変更情報を、共通IDとペアとなったローカルIDを持つ利用者の住所、氏名や生年月日等の情報(以下、属性情報)に反映させるということが想定される。また、共通ID発行機関と企業間では、共通IDや本人確認情報に関するデータがやり取りされる。その際、二者間のデータを安全にやり取りするための方法が必要となる。これに関連する技術として、データを暗号化する際に使用した共通鍵を、データ送信元が複数に分割し、電子的、物理的に異なる経路でデータ送信先に提供することで、二者間のデータを安全にやり取りする技術が知られている(例えば、特許文献1参照)。これにより分割した共通鍵の一部が漏洩したとしても、共通鍵を復元することはできない。   As an example of the use of the above common ID, for example, identity verification information managed by a common ID issuing organization by pairing a common ID with an ID that has been assigned to each user in a private company (hereinafter referred to as a local ID). It is assumed that the change information is reflected in information such as the address, name, date of birth, etc. (hereinafter, attribute information) of the user having the local ID paired with the common ID. In addition, data regarding the common ID and identification information is exchanged between the common ID issuing organization and the company. At that time, a method for securely exchanging data between the two parties is required. As a related technology, the data transmission source divides the common key used when encrypting data into multiple parts, and provides the data transmission destination to the data transmission destination via electronically and physically different paths. A technique for safely exchanging data is known (for example, see Patent Document 1). As a result, even if a part of the divided common key is leaked, the common key cannot be restored.

また、共通IDとローカルIDのペアリングが成立すれば、データ送信先である共通ID発行機関側とデータ送信元である企業側に同一人物の情報が記憶されているということが自明になってしまう。これに関連する技術として、データ送信元とデータ送信先の間にある通信制御装置が、データ送信元のIPアドレスを変更することで、データの送信元を送信先から隠蔽する技術が知られている(例えば、特許文献2参照)。   If the pairing between the common ID and the local ID is established, it becomes obvious that the same person information is stored on the common ID issuing organization side which is the data transmission destination and the company side which is the data transmission source. End up. As a technology related to this, a communication control device between a data transmission source and a data transmission destination is known to conceal the data transmission source from the transmission destination by changing the IP address of the data transmission source. (See, for example, Patent Document 2).

特開2007−274388号公報JP 2007-274388 A 特許第3875051号号公報Japanese Patent No. 3875051

しかしながら、上記の想定や従来技術では、次のような課題がある。先ず、共通IDとローカルIDとのペアリングを、共通ID発行機関が保有する本人確認情報と、企業が保有する本人確認情報との照合によって行う場合、例えば引越しなどにより企業側が保有する本人確認情報が最新でなくなってしまった際には、共通IDとローカルIDのペアリングを行うことができない。   However, the above assumptions and conventional techniques have the following problems. First, when pairing a common ID and a local ID is performed by collating the identity verification information held by the common ID issuing organization with the identity verification information held by the company, the identity verification information held by the company, for example, by moving, etc. When is no longer up-to-date, the common ID and local ID cannot be paired.

また、共通鍵を分割し、一方を物理的な方法で、もう一方で電子的な方法で送る場合、物理的な輸送に関しては時間的なオーバヘッドや輸送コストが発生する可能性がある。さらに、データ自体は分割せずに電子的に送信するため、暗号が解かれる可能性がある。   Further, when the common key is divided and one is sent by a physical method and the other is sent by an electronic method, there is a possibility that a temporal overhead and a transportation cost may occur with respect to physical transportation. Furthermore, since the data itself is transmitted electronically without being divided, the encryption may be broken.

また、送信元と送信先の隠蔽においては、送信元が送信先を指定している以上、送信元からは送信先に問い合わせた内容に合致する人物がいるか否かが自明となってしまう。   In the concealment of the transmission source and the transmission destination, as long as the transmission source designates the transmission destination, it is obvious from the transmission source whether there is a person who matches the content inquired to the transmission destination.

本発明は、このような事情に鑑みてなされたものであり、企業が保有する最新ではない本人確認情報と、ID発行機関が保有する最新の本人確認情報とが異なる場合においても、IDのペアリングを行うことができ、また、データ送信途中で一部のデータが漏洩しても元のデータが復元できないようにし、さらにデータ送信元とデータ送信先の双方から互いを隠蔽することができる技術を提供することを課題とする。   The present invention has been made in view of such circumstances, and even when the latest identity verification information held by the company is different from the latest identity verification information held by the ID issuing organization, the ID pair A technology that can perform ringing, prevents original data from being restored even if some data leaks during data transmission, and conceals each other from both the data transmission source and the data transmission destination It is an issue to provide.

上記課題を解決するための一手段を説明する。即ち、本発明は、名寄せ装置、複数の中継装置とネットワークを介して接続された個人情報管理装置における本人確認方法である。前記個人情報管理装置には、共通IDと本人確認情報とをそれぞれ対応付けて記憶する本人確認情報記憶部と、前記共通IDと前記本人確認情報の履歴とをそれぞれ対応付けて記憶する本人確認情報更新履歴記憶部と、が具備されている。そして、前記名寄せ装置により前記共通IDが分割されそれぞれが秘匿化された複数のIDを、それぞれ異なる前記中継装置を介して受信し、前記受信した複数のIDから前記共通IDを生成し、前記生成した共通IDと、第一の中継装置から前記IDとともに受信したハッシュ化済み本人確認情報と、前記本人確認情報記憶部と、前記本人確認情報更新履歴記憶部に基づいて、本人確認情報を照合し、照合結果を生成し、前記照合結果を秘匿化して前記名寄せ装置に送信する、ことを特徴とする。   One means for solving the above problem will be described. That is, the present invention is a personal identification method in a personal information management device connected to a name identification device and a plurality of relay devices via a network. In the personal information management device, a personal identification information storage unit that stores a common ID and personal identification information in association with each other, and personal identification information that stores the common ID and the history of personal identification information in association with each other. And an update history storage unit. Then, a plurality of IDs obtained by dividing the common ID by the name identification device and concealing each of the IDs are received via the different relay devices, and the common ID is generated from the received plurality of IDs, and the generation Based on the common ID, the hashed identity verification information received together with the ID from the first relay device, the identity verification information storage unit, and the identity verification information update history storage unit. The verification result is generated, and the verification result is concealed and transmitted to the name identification device.

本発明によれば、企業保有する最新ではない本人確認情報と、ID発行機関が保有する最新の本人確認情報とが異なる場合においても、IDのペアリングを行うことができ、また、データ送信途中で一部のデータが漏洩しても元のデータが復元できないようにし、さらにデータ送信元とデータ送信先の双方から互いを隠蔽することができる。   According to the present invention, even when the identity verification information that is not up-to-date held by the company is different from the latest identity verification information held by the ID issuing organization, ID pairing can be performed and data transmission is in progress. Thus, even if some data is leaked, the original data cannot be restored, and can be concealed from both the data transmission source and the data transmission destination.

本発明の実施例におけるネットワークシステムを示す図。The figure which shows the network system in the Example of this invention. 本発明の実施例における個人情報管理装置11のハードウェア構成例を示す図。The figure which shows the hardware structural example of the personal information management apparatus 11 in the Example of this invention. 本発明の実施例における名寄せ装置12のハードウェア構成例を示す図。The figure which shows the hardware structural example of the name collation apparatus 12 in the Example of this invention. 本発明の実施例における中継装置13、14のハードウェア構成例を示す図。The figure which shows the hardware structural example of the relay apparatuses 13 and 14 in the Example of this invention. 本発明の実施例における本人確認に関する処理の一例を示す図。The figure which shows an example of the process regarding the identity verification in the Example of this invention. 本発明の実施例における本人確認情報記憶部203内の本人確認情報テーブル601の内容例を示す図。The figure which shows the example of the content of the identification information table 601 in the identification information storage part 203 in the Example of this invention. 本発明の実施例における本人確認情報更新履歴記憶部204内の住所更新履歴テーブル701の内容例を示す図。The figure which shows the example of the content of the address update log | history table 701 in the identity verification information update log | history memory | storage part 204 in the Example of this invention. 本発明の実施例における本人確認情報更新履歴記憶部204内の氏名更新履歴テーブル801の内容例を示す図。The figure which shows the example of the content of the name update log | history table 801 in the identification information update log | history memory | storage part 204 in the Example of this invention. 本発明の実施例における本人確認情報更新履歴記憶部204内の性別更新履歴テーブル901の内容例を示す図。The figure which shows the example of the content of the sex update log | history table 901 in the identity verification information update log | history memory | storage part 204 in the Example of this invention. 本発明の実施例における本人確認情報更新履歴記憶部204の生年月日更新履歴テーブル1001の内容例を示す図。The figure which shows the example of the content of the birth date update log | history table 1001 of the identification information update log | history memory | storage part 204 in the Example of this invention. 本発明の実施例における属性情報記憶部310内の属性情報テーブル1101の内容例を示す図。The figure which shows the example of the content of the attribute information table 1101 in the attribute information storage part 310 in the Example of this invention. 本発明の実施例における共通ID・ローカルIDペア記憶部311内の共通ID・ローカルIDペアテーブル1201の内容例を示す図。The figure which shows the example of the content of the common ID and local ID pair table 1201 in the common ID and local ID pair memory | storage part 311 in the Example of this invention. 本発明の実施例における本人確認の処理に関するシーケンス図Sequence diagram regarding identity verification processing in an embodiment of the present invention

以下、図面を参照して、本発明の実施の形態について説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、本発明を適用するネットワークシステム1の全体構成例を示す図である。ネットワークシステム1は、インターネット等のネットワーク15に接続された複数の個人情報管理装置11、複数の中継装置、複数の名寄せ装置12から構成されるシステムである。なお、複数の中継装置は、図1に示すように二つを例にとり、それぞれ中継装置13、14と区別して、本実施形態を説明する。個人情報管理装置11は、共通ID発行機関が所有し、共通ID発行機能を有する装置としてもよいし、共通ID発行機関とは別の、共通IDと本人確認情報を管理する機関が所有し、共通ID発行機能を有さない装置としてもよい。本実施例では、共通ID発行機能を有さない個人情報管理装置11としている。名寄せ装置12は銀行等の民間企業に属してもよいし、警察署や税務署など、公的な機関に属してもよい。   FIG. 1 is a diagram showing an example of the overall configuration of a network system 1 to which the present invention is applied. The network system 1 is a system including a plurality of personal information management devices 11, a plurality of relay devices, and a plurality of name identification devices 12 connected to a network 15 such as the Internet. The present embodiment will be described by distinguishing the plurality of relay apparatuses from the relay apparatuses 13 and 14 by taking two as shown in FIG. The personal information management device 11 may be a device that is owned by a common ID issuing organization and has a common ID issuing function, or is owned by an organization that manages a common ID and identification information different from the common ID issuing organization, It is good also as a device which does not have a common ID issue function. In this embodiment, the personal information management apparatus 11 does not have a common ID issuing function. The name identification device 12 may belong to a private company such as a bank, or may belong to a public organization such as a police station or a tax office.

図2は、個人情報管理装置11のハードウェア構成例を示す図である。個人情報管理装置11は、一般的なコンピュータにより実現でき、制御部201、ネットワークインタフェース部202、本人確認情報記憶部203、本人確認情報更新履歴記憶部204、共通ID復元部205、本人確認情報照合部206、本人確認情報照合結果秘匿化部207、を具備する。各部はBUS(バス)208等により接続されている。   FIG. 2 is a diagram illustrating a hardware configuration example of the personal information management apparatus 11. The personal information management apparatus 11 can be realized by a general computer, and includes a control unit 201, a network interface unit 202, an identification information storage unit 203, an identification information update history storage unit 204, a common ID restoration unit 205, an identification information collation. Unit 206 and identity verification information collation result concealment unit 207. Each unit is connected by a BUS 208 or the like.

ネットワークインタフェース部202は、制御部201により転送されたIPパケットを、ネットワーク15を介して中継装置13、14に送信するとともに、ネットワーク15を介して中継装置13、14から受信したIPパケットを制御部201に転送するものであり、LAN(Local Area Network)カード等で構成される。本人確認情報記憶部203は、共通IDと本人確認情報を記憶するものである。本人確認情報更新履歴記憶部204は、本人確認情報の更新履歴を記憶するものである。   The network interface unit 202 transmits the IP packet transferred by the control unit 201 to the relay devices 13 and 14 via the network 15, and controls the IP packet received from the relay devices 13 and 14 via the network 15. It is transferred to 201, and is composed of a LAN (Local Area Network) card or the like. The personal identification information storage unit 203 stores a common ID and personal identification information. The identity verification information update history storage unit 204 stores an update history of identity verification information.

共通ID復元部205は、秘匿化された共通IDを復元する機能を有するプログラムである。本人確認情報照合部206は、本人確認情報記憶部203に記憶されている本人確認情報及び本人確認情報更新履歴記憶部204に記憶されている本人確認情報変更履歴と、中継装置13、14から受信した本人確認情報とを照合し本人確認を行う機能を有するプログラムである。本人確認情報照合結果秘匿化部207は本人確認情報照合部206の結果を秘匿化する機能を有するプログラムである。ここでいう秘匿化とは、照合結果をハッシュ化してもよいし、複数に分割してもよい。制御部201は、CPU等で構成され、上記各プログラムを実行する。制御部201は共通ID及び本人確認情報を本人確認情報記憶部203に記憶する。制御部201は本人確認情報の更新履歴を本人確認情報更新履歴記憶部204に記憶する。制御部201は秘匿化された共通IDを復元する。制御部201は名寄せ装置12から任意の中継装置とネットワーク15を介して、ネットワークインタフェース部202において受信した本人確認情報と、本人確認情報記憶部203及び本人確認情報更新履歴記憶部204に記憶された本人確認情報及びその更新履歴とを利用し、本人確認情報の照合を行う。制御部201は本人確認情報の照合結果を秘匿化する。制御部201は秘匿化した本人確認情報照合結果をネットワークインタフェース部202を利用し、ネットワーク15を介して中継装置13、14に送信する。その際、秘匿化した照合結果を一つの中継装置に送信してもよいし、照合結果が分割されていた場合、複数の中継装置に送信してもよい。尚、上記各プログラムの機能は、LSI等のハードウェアにより実現してもよい。   The common ID restoration unit 205 is a program having a function of restoring a concealed common ID. The identity verification information matching unit 206 receives the identity verification information stored in the identity verification information storage unit 203 and the identity verification information change history stored in the identity verification information update history storage unit 204 and the relay devices 13 and 14. It is a program having a function of verifying the identity by collating with the identity verification information. The identity verification information verification result concealment unit 207 is a program having a function of concealing the result of the identity verification information verification unit 206. As used herein, concealment may be performed by hashing the verification result or dividing it into a plurality. The control unit 201 is composed of a CPU and the like, and executes each of the above programs. The control unit 201 stores the common ID and identification information in the identification information storage unit 203. The control unit 201 stores the update history of the identity verification information in the identity verification information update history storage unit 204. The control unit 201 restores the concealed common ID. The control unit 201 stores the identity confirmation information received by the network interface unit 202 from the name identification device 12 via the arbitrary relay device and the network 15, and the identity confirmation information storage unit 203 and the identity confirmation information update history storage unit 204. The identity verification information is collated using the identity verification information and its update history. The control unit 201 conceals the verification result of the personal identification information. The control unit 201 transmits the concealed personal identification information collation result to the relay apparatuses 13 and 14 via the network 15 using the network interface unit 202. At that time, the concealed collation result may be transmitted to one relay device, or when the collation result is divided, it may be transmitted to a plurality of relay devices. The function of each program may be realized by hardware such as LSI.

図3は、名寄せ装置12のハードウェア構成例を示す図である。名寄せ装置12は、一般的なコンピュータにより実現でき、制御部301、ネットワークインタフェース部302、入力部303、出力部304、共通ID秘匿化部305、本人確認情報ハッシュ化部306、ルーティング情報記憶部307、本人確認情報照合結果復元部308、本人確認情報照合結果処理部309、属性情報記憶部310、共通ID・ローカルIDペア記憶部311、を具備する。各部はBUS312等により接続されている。   FIG. 3 is a diagram illustrating a hardware configuration example of the name identification device 12. The name identification device 12 can be realized by a general computer, and includes a control unit 301, a network interface unit 302, an input unit 303, an output unit 304, a common ID concealment unit 305, an identity verification information hashing unit 306, and a routing information storage unit 307. , An identity verification information matching result restoring unit 308, an identity verification information matching result processing unit 309, an attribute information storage unit 310, and a common ID / local ID pair storage unit 311. Each unit is connected by a BUS 312 or the like.

ネットワークインタフェース部302は、制御部301により転送されたIPパケットを、ネットワーク15を介して中継装置13、14に転送するものであり、LANカード等で構成される。入力部303は、外部からの入力を制御部301に伝えるものであり、キーボードやマウス等で構成される。出力部304は、制御部301からの情報を外部に出力するものであり、ディスプレイやプリンタ等で構成される。共通ID秘匿化部305は、共通IDを複数の共通IDに分割しそれぞれを秘匿化する機能を有するプログラムである。本人確認情報ハッシュ化部306は、本人確認情報をハッシュ化する機能を有するプログラムである。ルーティング情報記憶部307は、中継装置13、14のIPアドレスを記憶するものである。本人確認情報照合結果復元部308は、本人確認情報の照合結果を復元する機能を有するプログラムである。本人確認情報照合結果処理部309は、本人確認情報照合結果復元部308で復元された本人確認情報の照合結果により、本人確認が正しく行われていた場合には、共通ID・ローカルIDペア記憶部311に、ローカルIDと属性情報のペアを記憶する機能を有するプログラムである。属性情報記憶部310は、ローカルIDと属性情報を記憶するものである。共通ID・ローカルIDペア記憶部311は、共通IDとローカルIDペアを記憶するものである。制御部301は、CPU等で構成され、上記各プログラムを実行する。制御部301は入力部303からの入力情報を受け付ける。尚、上記各プログラムの機能は、LSI等のハードウェアにより実現してもよい。   The network interface unit 302 transfers the IP packet transferred by the control unit 301 to the relay devices 13 and 14 via the network 15, and is configured by a LAN card or the like. The input unit 303 transmits external input to the control unit 301, and includes a keyboard, a mouse, and the like. The output unit 304 outputs information from the control unit 301 to the outside, and includes a display, a printer, or the like. The common ID concealment unit 305 is a program having a function of dividing a common ID into a plurality of common IDs and concealing each. The personal identification information hashing unit 306 is a program having a function of hashing personal identification information. The routing information storage unit 307 stores the IP addresses of the relay devices 13 and 14. The identity verification information verification result restoration unit 308 is a program having a function of restoring the verification result of the identity verification information. The identity verification information matching result processing unit 309 is a common ID / local ID pair storage unit when the identity verification is correctly performed based on the verification result of the identity verification information restored by the identity verification information matching result restoring unit 308. Reference numeral 311 denotes a program having a function of storing a pair of local ID and attribute information. The attribute information storage unit 310 stores a local ID and attribute information. The common ID / local ID pair storage unit 311 stores a common ID and a local ID pair. The control unit 301 is composed of a CPU and the like, and executes each of the above programs. The control unit 301 receives input information from the input unit 303. The function of each program may be realized by hardware such as LSI.

制御部301は出力部304への出力を行う。制御部301は共通IDを複数の共通IDに分割しそれぞれの秘匿化を行う。制御部301は本人確認情報のハッシュ化を行う。制御部301は中継装置13、14のIPアドレスをルーティング情報記憶部307に記憶する。制御部301はネットワークインタフェース部202において受信した本人確認情報の照合結果を復元する。制御部301は本人確認情報の照合結果により、本人確認が正しく行われていた場合には、共通ID・ローカルIDペア記憶部311に、ローカルIDと属性情報のペアを記憶する。制御部301は属性情報を属性情報記憶部310に記憶する。制御部301は秘匿化した複数の共通ID及びハッシュ化した本人確認情報をネットワークインタフェース部302を利用し、ネットワーク15を介して中継装置13、14に送信する。 図4は、中継装置13、14のハードウェア構成例を示す図である。中継装置13、14は、一般的なコンピュータにより実現でき、制御部401、ネットワークインタフェース部402、ルーティング情報記憶部403、個人情報管理装置情報記憶部405、を具備する。各部はBUS404等により接続されている。中継装置13、14はそれぞれルーティング情報記憶部403を具備してもよいし、どちらか片方だけを具備してもよい。   The control unit 301 performs output to the output unit 304. The control unit 301 divides the common ID into a plurality of common IDs and conceals them. The control unit 301 hashes the personal identification information. The control unit 301 stores the IP addresses of the relay devices 13 and 14 in the routing information storage unit 307. The control unit 301 restores the verification result of the personal identification information received by the network interface unit 202. The control unit 301 stores the pair of the local ID and the attribute information in the common ID / local ID pair storage unit 311 when the personal identification is correctly performed based on the collation result of the personal identification information. The control unit 301 stores attribute information in the attribute information storage unit 310. The control unit 301 transmits a plurality of concealed common IDs and hashed personal identification information to the relay apparatuses 13 and 14 via the network 15 using the network interface unit 302. FIG. 4 is a diagram illustrating a hardware configuration example of the relay apparatuses 13 and 14. The relay devices 13 and 14 can be realized by a general computer and include a control unit 401, a network interface unit 402, a routing information storage unit 403, and a personal information management device information storage unit 405. Each unit is connected by a BUS 404 or the like. The relay apparatuses 13 and 14 may each include a routing information storage unit 403, or may include only one of them.

中継装置13、14は、名寄せ装置12及び個人情報管理装置11を管理する組織や機関に設置されてもよいし、名寄せ装置12及び個人情報管理装置11を管理する組織や機関とは独立した第三者組織や機関に設置されてもよい。   The relay devices 13 and 14 may be installed in an organization or an organization that manages the name identification device 12 and the personal information management device 11, or are independent from the organization or organization that manages the name identification device 12 and the personal information management device 11. It may be installed in a tripartite organization or institution.

ネットワークインタフェース部402は、制御部401により転送されたIPパケットを、ネットワーク15を介して個人情報管理装置11及び名寄せ装置12に転送するものであり、LANカード等で構成される。ルーティング情報記憶部403は、個人情報管理装置11のIPアドレスを記憶するものである。個人情報管理装置情報記憶部405は、個人情報管理装置11からの応答の速さや、個人情報管理装置11が所有する本人確認情報の件数などの情報を記憶するものである。制御部401は、ネットワークインタフェース部402とルーティング情報記憶部402とに接続されており、これらの構成要素を制御するものであり、CPU等で構成される。制御部401は個人情報管理装置11のIPアドレスをルーティング情報記憶部403に記憶する。制御部401は秘匿化した共通ID及びハッシュ化した本人確認情報、をネットワークインタフェース部402を利用し、ネットワーク15を介して個人情報管理装置11に送信する。制御部401は秘匿化した本人確認情報照合結果をネットワークインタフェース部402を利用し、ネットワーク15を介して名寄せ装置12に送信する。   The network interface unit 402 transfers the IP packet transferred by the control unit 401 to the personal information management device 11 and the name identification device 12 via the network 15, and is configured by a LAN card or the like. The routing information storage unit 403 stores the IP address of the personal information management device 11. The personal information management device information storage unit 405 stores information such as the speed of response from the personal information management device 11 and the number of personal identification information owned by the personal information management device 11. The control unit 401 is connected to the network interface unit 402 and the routing information storage unit 402, controls these components, and includes a CPU and the like. The control unit 401 stores the IP address of the personal information management apparatus 11 in the routing information storage unit 403. The control unit 401 transmits the concealed common ID and the hashed identification information to the personal information management apparatus 11 via the network 15 using the network interface unit 402. The control unit 401 uses the network interface unit 402 to transmit the concealed identity verification information collation result to the name identification device 12 via the network 15.

図5は、ネットワークシステム1を利用した本人確認に関する処理の一例を示す図である。本人確認に関する処理はすでにローカルID512を持つ人物から共通ID501及び本人確認情報502を得るところから始まる。共通ID501及び本人確認情報502は、名寄せ装置12がネットワーク15上のコンピュータからネットワーク15を介して取得するようにしてもよいし、名寄せ装置12を管理する機関に本人が訪れて申告し、申告内容に基づき管理機関の管理者が名寄せ装置12の入力部303等を介して入力するようにしてもよい。   FIG. 5 is a diagram illustrating an example of processing related to identity verification using the network system 1. The process relating to the personal identification starts from obtaining the common ID 501 and the personal identification information 502 from a person who already has the local ID 512. The common ID 501 and the personal identification information 502 may be acquired by the name collation apparatus 12 from a computer on the network 15 via the network 15, or the person himself / herself visits an organization that manages the name collation apparatus 12 and reports it. Based on the above, the administrator of the management organization may input via the input unit 303 of the name identification device 12 or the like.

先ず、共通ID秘匿化部305において共通ID501を複数の共通IDに分割しそれぞれを秘匿化し、共通ID a503及び共通ID b506を生成する。そして本人確認情報ハッシュ化部306により本人確認情報502をハッシュ化し、本人確認情報[h]507を生成する。これらの処理は共通ID501及び本人確認情報502の入力の度に行われてもよいし、バッチ的に一度に大量に処理されてもよい。また、共通ID501は三つ以上に分割されてもよい。次に制御部301は、ルーティング情報記憶部307に記憶されている中継装置13、14のIPアドレスに基づき、秘匿化したID a及びID bとハッシュ化した本人確認情報[h]507の送信先中継装置13、14を決定し、中継装置13に共通ID a503と中継装置14のIPアドレスと個々の送信情報を区別するためのメッセージID513、中継装置14に共通ID bと本人確認情報[h]とメッセージID513を送信する。中継装置14にID aを送信し、中継装置13にID bを送信してもよく、また中継装置13に本人確認情報[h]507を送信してもよい。ルーティング情報記憶部403に記憶されている個人情報管理装置11のIPアドレスに基づき、共通ID a503、共通ID b506、本人確認情報[h]507の送信先を決定し、中継装置13は、中継装置14に個人情報管理装置11のIPアドレスとメッセージID513を送信する。中間装置13が個人情報管理装置11のIPアドレスを決定する際は、ルーティング情報記憶部403に記憶された個人情報管理装置11のIPアドレスの中から1つをランダムに選んでもよいし、応答の速い本人確認情報装置11や本人確認情報の保有件数の高い本人確認情報管理装置11を優先的に選択してもよい。中継装置13は個人情報管理装置11に共通ID a503とメッセージID513を送信し、中継装置14は同じく個人情報管理装置11に共通ID b506と本人確認情報[h]507とメッセージID513を送信する。共通ID復元部205は共通ID aと共通ID bから共通ID501を復元する。例えば、元の共通ID501が「01234567」、分割後の共通ID a503と共通ID b506がそれぞれ「01132013」。「00102554」とすると、共通ID復元部205は、共通ID a503「01132013」と共通ID b「00102554」を足し合わせすることで元の共通ID「01234567」を復元する。このように、共通ID501を分割しそれぞれ別の電子的な経路を利用することで、送信途中で共通ID501の一部が漏洩しても第三者による元の共通ID501の復元が困難となる。共通ID本人確認情報照合部206は共通ID復元部205で復元された共通ID501をkeyとして、本人確認情報記憶部203と本人確認情報更新履歴記憶部204から該当する人物に関する本人確認情報508と本人確認情報更新履歴509を得る。そして、本人確認情報照合部206は本人確認情報[h]507を復元して元の本人確認情報502を生成し、生成した本人確認情報502と本人確認情報508及び本人確認情報更新履歴509を照合し、照合結果510を生成する。具体的には、本人確認情報照合部206は共通ID501をkeyとして、本人確認情報記憶部203を検索し、該当レコードから氏名603、住所604、生年月日605、性別606を取得する。また、本人確認情報照合部206は共通ID501をkeyとして、本人確認情報更新履歴記憶部204を検索し、該当レコードから住所更新履歴703、氏名更新履歴803、性別更新履歴903を取得し、それぞれ氏名603、住所604、生年月日605と照合する。照合の結果、すべて一致した場合、本人確認情報照合部206は共通ID501と本人確認情報502とが正しく対応付けられていることを示す情報、共通ID501、氏名603、住所604及び生年月日605、を含む照合結果510を生成する。一方、何れかの情報が一致しなかった場合、本人確認情報照合部206は共通ID501と本人確認情報502とが正しく対応付けられていないことを示す照合結果510を生成する。照合結果510には照合に利用した本人確認情報の件数を付加してもよい。本人確認情報照合結果秘匿化部204は本人確認情報照合部206から照合結果510を受け取り、受け取った照合結果510を秘匿化して秘匿化済み照合結果511を生成し、生成した秘匿化済み照合結果511とメッセージID513を中継装置13もしくは14に送信する。照合結果510の秘匿化の例として、照合が正しく行われた場合は共通ID501をハッシュ化し、照合が正しく行われなかった場合は共通ID501のIDを逆にしたものをハッシュ化するという方法が考えられる。また、照合結果510を分割し、中継装置13、14に分けて送信し、送信先において排他的論理和の演算により照合結果510を再構成するということにしてもよい。中継装置13もしくは14は照合結果510を受け、個人情報管理装置11からの応答時間や、本人確認情報部206において照合作業に利用した本人確認情報の件数が記憶される。   First, the common ID concealment unit 305 divides the common ID 501 into a plurality of common IDs, conceals them, and generates a common ID a 503 and a common ID b 506. Then, the person confirmation information hashing unit 306 hashes the person confirmation information 502 to generate person confirmation information [h] 507. These processes may be performed each time the common ID 501 and the personal identification information 502 are input, or may be processed in large quantities at once in a batch. Further, the common ID 501 may be divided into three or more. Next, based on the IP addresses of the relay apparatuses 13 and 14 stored in the routing information storage unit 307, the control unit 301 transmits the concealed ID a and ID b and the hashed personal identification information [h] 507. The relay devices 13 and 14 are determined, the relay device 13 has a common ID a 503, the message ID 513 for distinguishing the IP address of the relay device 14 and individual transmission information, and the relay device 14 has the common ID b and the identity verification information [h]. Message ID513 is transmitted. ID a may be transmitted to the relay device 14, ID b may be transmitted to the relay device 13, and the personal identification information [h] 507 may be transmitted to the relay device 13. Based on the IP address of the personal information management device 11 stored in the routing information storage unit 403, the transmission destination of the common ID a 503, the common ID b 506, and the identity verification information [h] 507 is determined. 14 transmits the IP address and message ID 513 of the personal information managing apparatus 11. When the intermediate device 13 determines the IP address of the personal information management device 11, one of the IP addresses of the personal information management device 11 stored in the routing information storage unit 403 may be selected at random, or the response You may preferentially select the fast identity verification information device 11 or the identity verification information management device 11 with a high number of identity verification information. The relay device 13 transmits the common ID a 503 and the message ID 513 to the personal information management device 11, and the relay device 14 also transmits the common ID b 506, the personal identification information [h] 507 and the message ID 513 to the personal information management device 11. The common ID restoration unit 205 restores the common ID 501 from the common ID a and the common ID b. For example, the original common ID 501 is “01234567”, and the divided common ID a 503 and common ID b 506 are “01132013”. Assuming “00102554”, the common ID restoring unit 205 restores the original common ID “01234567” by adding the common ID a503 “01132013” and the common ID b “00102554”. In this way, by dividing the common ID 501 and using different electronic paths, it is difficult for a third party to restore the original common ID 501 even if a part of the common ID 501 leaks during transmission. The common ID identity verification information matching unit 206 uses the common ID 501 restored by the common ID restoration unit 205 as a key, and the identity verification information 508 and the identity about the corresponding person from the identity verification information storage unit 203 and the identity verification information update history storage unit 204. A confirmation information update history 509 is obtained. Then, the person confirmation information collating unit 206 restores the person confirmation information [h] 507 to generate the original person confirmation information 502, and collates the generated person confirmation information 502 with the person confirmation information 508 and the person confirmation information update history 509. Then, a matching result 510 is generated. Specifically, the identity verification information matching unit 206 searches the identity verification information storage unit 203 using the common ID 501 as a key, and acquires the name 603, address 604, date of birth 605, and sex 606 from the corresponding record. In addition, the identity verification information matching unit 206 searches the identity verification information update history storage unit 204 using the common ID 501 as a key, acquires an address update history 703, a name update history 803, and a gender update history 903 from the corresponding records, and the name. 603, address 604, date of birth 605 are collated. As a result of the collation, if all match, the identity verification information verification unit 206 displays information indicating that the common ID 501 and the identity verification information 502 are correctly associated, the common ID 501, the name 603, the address 604, and the date of birth 605, A collation result 510 including is generated. On the other hand, if any of the information does not match, the identity verification information matching unit 206 generates a verification result 510 indicating that the common ID 501 and the identity verification information 502 are not correctly associated. The number of identification information used for verification may be added to the verification result 510. The identity verification information verification result concealment unit 204 receives the verification result 510 from the identity verification information verification unit 206, conceals the received verification result 510 to generate a confidential verification result 511, and generates the generated confidential verification result 511. And the message ID 513 are transmitted to the relay device 13 or 14. As an example of concealing the collation result 510, there is a method of hashing the common ID 501 when the collation is correctly performed and hashing the reverse of the ID of the common ID 501 when the collation is not correctly performed. It is done. Alternatively, the collation result 510 may be divided and transmitted to the relay apparatuses 13 and 14, and the collation result 510 may be reconstructed by the exclusive OR operation at the transmission destination. The relay device 13 or 14 receives the collation result 510 and stores the response time from the personal information management device 11 and the number of personal identification information used for collation in the personal identification information unit 206.

中継装置14は秘匿化済み照合結果511とメッセージID513を名寄せ装置12へ送信する。本人確認情報照合結果復元部308は秘匿化済み照合結果511を復元し、元の照合結果510を生成する。本人確認情報照合結果処理部309は照合結果510を受け取り、共通ID501と本人確認情報502とが正しく対応付けられていることを確認した場合には、照合結果510に含まれる氏名603、住所604及び生年月日605をkeyとして、該当する人物のローカルID512を属性情報記憶部310から取得し、取得したローカルIDを照合結果510に含まれる共通IDと対応付けて共通ID・ローカルIDペア記憶部311に登録する。照合結果510が、共通ID501と本人確認情報502とが正しく対応付けられていないことを示す場合には、共通ID・ローカルIDペア記憶部311への共通ID501とローカルID512のペアは登録されない。   The relay device 14 transmits the concealed verification result 511 and the message ID 513 to the name identification device 12. The identity verification information matching result restoring unit 308 restores the concealed matching result 511 and generates the original matching result 510. When the identity verification information matching result processing unit 309 receives the matching result 510 and confirms that the common ID 501 and the identity verification information 502 are correctly associated with each other, the name 603, the address 604, and the Using the date of birth 605 as a key, the local ID 512 of the corresponding person is acquired from the attribute information storage unit 310, and the acquired local ID is associated with the common ID included in the verification result 510 and the common ID / local ID pair storage unit 311. Register with. When the collation result 510 indicates that the common ID 501 and the personal identification information 502 are not correctly associated, the pair of the common ID 501 and the local ID 512 in the common ID / local ID pair storage unit 311 is not registered.

図6は、本人確認情報記憶部203内の本人確認情報テーブル601の内容例を示す図である。本人確認情報テーブル601には、共通ID602と氏名603と住所604と生年月日605と性別606を示す情報がそれぞれ対応付けられて記憶される。以下、各テーブルの項目において、同一の項目を示す場合には同一の符号を用いる。   FIG. 6 is a diagram illustrating an example of the content of the personal identification information table 601 in the personal identification information storage unit 203. In the identity verification information table 601, information indicating the common ID 602, name 603, address 604, date of birth 605, and gender 606 is stored in association with each other. Hereinafter, in the items of each table, the same reference numerals are used to indicate the same items.

図7は、本人確認情報更新履歴記憶部204内の住所更新履歴情報テーブル701の内容例を示す図である。住所更新履歴情報テーブル701には、共通ID702と住所更新履歴703と、住所の適用開始年月日704と、住所の適用終了年月日705を示す情報がそれぞれ対応付けられて記憶される。   FIG. 7 is a diagram showing an example of the contents of the address update history information table 701 in the personal identification information update history storage unit 204. In the address update history information table 701, common ID 702, address update history 703, address application start date 704, and address application end date 705 are stored in association with each other.

図8は、本人確認情報更新履歴記憶部204内の氏名更新履歴情報テーブル801の内容例を示す図である。氏名更新履歴情報テーブル801には、共通ID802と、氏名更新履歴803と、氏名の適用開始年月日804と、氏名の適用終了年月日805を示す情報がそれぞれ対応付けられて記憶される。   FIG. 8 is a diagram showing an example of the contents of the name update history information table 801 in the personal identification information update history storage unit 204. In the name update history information table 801, information indicating a common ID 802, a name update history 803, a name application start date 804, and a name application end date 805 is stored in association with each other.

図9は、本人確認情報更新履歴記憶部204内の性別更新履歴情報テーブル901の内容例を示す図である。性別更新履歴情報テーブル901には、共通ID902と、性別更新履歴903と、性別の適用開始年月日904と、適用終了年月日905を示す情報がそれぞれ対応付けられて記憶される。   FIG. 9 is a diagram illustrating an example of the content of the gender update history information table 901 in the personal identification information update history storage unit 204. The gender update history information table 901 stores information indicating the common ID 902, gender update history 903, gender application start date 904, and application end date 905, respectively.

図10は、本人確認情報更新履歴記憶部204内の生年月日更新履歴情報テーブル1001の内容例を示す図である。生年月日更新履歴情報テーブル1001には、共通ID1002と、生年月日更新履歴1003と、生年月日の適用開始年月日1004と、適用終了年月日1005を示す情報がそれぞれ対応付けられて記憶される。   FIG. 10 is a diagram illustrating a content example of the birth date update history information table 1001 in the personal identification information update history storage unit 204. The birth date update history information table 1001 is associated with information indicating a common ID 1002, a birth date update history 1003, an application start date 1004, and an application end date 1005. Remembered.

図11は、属性情報記憶部310内の属性情報テーブル1101の内容例を示す図である。属性情報テーブル1101には、ローカルID1102と、氏名1103と、住所1104と、生年月日1105と、性別1106を示す情報がそれぞれ対応付けられて記憶される。   FIG. 11 is a diagram showing an example of the contents of the attribute information table 1101 in the attribute information storage unit 310. In the attribute information table 1101, local ID 1102, name 1103, address 1104, date of birth 1105, and information indicating gender 1106 are stored in association with each other.

図12は、共通ID・ローカルIDペア記憶部311内の共通ID・ローカルIDペアテーブル1201の内容例を示す図である。共通ID・ローカルIDペアテーブル1201には、共通ID1202と、ローカルID1203を示す情報がそれぞれ対応付けられて記憶される。   FIG. 12 is a diagram showing an example of the contents of the common ID / local ID pair table 1201 in the common ID / local ID pair storage unit 311. The common ID / local ID pair table 1201 stores information indicating the common ID 1202 and the local ID 1203 in association with each other.

図13は、ネットワークシステム1を利用した本人確認に関する処理の一例を示すシーケンス図である。名寄せ装置12は共通ID秘匿化部305により共通IDから共通ID aと共通ID bを生成する(1301)。名寄せ装置12は本人確認情報のハッシュ化を行う(1302)。名寄せ装置12は中継装置13、14のIPアドレスを決定する(1303)。名寄せ装置12は1301で生成した共通ID aと中継装置14のIPアドレスを中継装置13へと送信し(1304)、1301で生成した共通ID bと1302でハッシュ化した本人確認情報とメッセージIDを中継装置14へと送信する(1305)。中継装置13は個人情報管理装置11のIPアドレスを決定し(1306)、中継装置14へと1306で決定した個人情報管理装置11のIPアドレスとメッセージIDを送信する(1307)。中継装置13は個人情報管理装置11へと共通ID aとメッセージIDを送信する(1308)。中継装置14は個人情報管理装置11へと共通ID bとハッシュ化済み本人確認情報とメッセージIDを送信する(1309)。個人情報管理装置11は共通ID aと共通ID bから共通IDを復元する(1310)。個人情報管理装置11は中継装置14からのハッシュ化済み本人確認情報と個人情報管理装置11内の本人確認情報及び本人確認情報の更新履歴から本人確認情報の照合を行う(1311)。個人情報管理装置11は本人確認情報照合結果を秘匿化し(1312)、1312において秘匿化した本人確認情報照合結果とメッセージIDを中継装置14へ送信する(1313)。中継装置14は名寄せ装置12へと1312において秘匿化された本人確認情報照合結果とメッセージIDを送信する(1314)。名寄せ装置12は1312において秘匿化された本人各情報照合結果を復元し(1315)、復元結果に従い処理を行う(1316)。処理内容として、共通IDと本人確認情報とが正しく対応付けられていた場合、名寄せ装置12は、共通IDとローカルIDのペアを共通ID・ローカルIDペアテーブル1201に登録する(1317)。これにより、共通IDとローカルIDとが対応付けられて共通ID・ローカルIDペアテーブル1201に登録されていた場合には、その共通IDとローカルIDを持つ人物は同一人物となる。   FIG. 13 is a sequence diagram illustrating an example of processing related to identity verification using the network system 1. The name identification device 12 generates a common ID a and a common ID b from the common ID by the common ID concealment unit 305 (1301). The name collation apparatus 12 hashes the personal identification information (1302). The name identification device 12 determines the IP addresses of the relay devices 13 and 14 (1303). The name identification device 12 transmits the common ID a generated at 1301 and the IP address of the relay device 14 to the relay device 13 (1304), and the identification information and message ID hashed with the common ID b and 1302 generated at 1301 are received. The data is transmitted to the relay device 14 (1305). The relay device 13 determines the IP address of the personal information management device 11 (1306), and transmits the IP address and message ID of the personal information management device 11 determined in 1306 to the relay device 14 (1307). The relay device 13 transmits the common ID a and the message ID to the personal information management device 11 (1308). The relay device 14 transmits the common ID b, the hashed personal identification information, and the message ID to the personal information management device 11 (1309). The personal information management apparatus 11 restores the common ID from the common ID a and the common ID b (1310). The personal information management apparatus 11 collates the personal identification information from the hashed personal identification information from the relay apparatus 14, the personal identification information in the personal information management apparatus 11, and the update history of the personal identification information (1311). The personal information management device 11 conceals the personal identification information collation result (1312), and transmits the personal identification information collation result concealed in 1312 and the message ID to the relay device 14 (1313). The relay device 14 transmits the identification information collation result and message ID concealed in 1312 to the name identification device 12 (1314). The name identification device 12 restores the individual information collation result concealed in 1312 (1315), and performs processing according to the restoration result (1316). When the common ID and the personal identification information are correctly associated as the processing contents, the name identification device 12 registers the common ID / local ID pair in the common ID / local ID pair table 1201 (1317). As a result, when the common ID and the local ID are associated and registered in the common ID / local ID pair table 1201, the persons having the common ID and the local ID are the same person.

以上、本発明の一実施例について説明した。上記実施例によれば、共通IDとローカルIDのペアリングに過去の履歴情報も利用するようにしたので、企業が保有する最新ではない本人確認情報と、ID発行機関が保有する最新の本人確認情報とが異なる場合においても、IDのペアリングを行うことができる。また、共通ID501を分割しそれぞれ別の電子的な経路を利用するようにしたので、送信途中で共通ID501の一部が漏洩しても第三者による元の共通ID501の復元が困難となる。さらに、データ送信元とデータ送信先の間に中継装置を設置し、この中継装置を介してデータ送信元とデータ送信先の間でデータ送受信するようにしたので、データ送信元とデータ送信先の双方から互いを隠蔽できる。   The embodiment of the present invention has been described above. According to the above example, since past history information is also used for pairing of common ID and local ID, the latest identity verification information owned by the ID issuing organization and the latest identity verification information owned by the company are used. Even when the information is different, ID pairing can be performed. Further, since the common ID 501 is divided and different electronic paths are used, even if a part of the common ID 501 leaks during transmission, it is difficult for the third party to restore the original common ID 501. Furthermore, since a relay device is installed between the data transmission source and the data transmission destination and data is transmitted and received between the data transmission source and the data transmission destination via this relay device, the data transmission source and the data transmission destination You can hide each other from both sides.

なお、上記実施例では、共通ID秘匿化部305は、共通IDを複数の共通IDに分割しそれぞれを秘匿化するようにしたが、共通IDを秘匿かした後に分割するようにしてもよい。その他本発明は上記実施例に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。   In the above-described embodiment, the common ID concealment unit 305 divides the common ID into a plurality of common IDs and conceals them. However, the common ID may be divided after concealing the common ID. In addition, this invention is not limited to the said Example, A various change is possible in the range which does not deviate from the summary.

11・・・個人情報管理装置、12・・・名寄せ装置、13、14・・・中継装置、15・・・ネットワーク、201、301、401・・・制御部、202、302、402・・・ネットワークインタフェース部、203・・・本人確認情報記憶部、204・・・本人確認情報更新履歴記憶部、205・・・共通ID復元部、206・・・本人確認情報照合部、207・・・本人確認情報照合結果秘匿化部、303・・・入力部、304・・・出力部、305・・・共通ID秘匿化部、306・・・本人確認情報ハッシュ化部、307、403・・・ルーティング情報記憶部、308・・・本人確認情報照合結果復元部、309・・・本人確認情報照合結果処理部、310・・・属性情報記憶部、311・・・共通ID・ローカルIDペア記憶部。 DESCRIPTION OF SYMBOLS 11 ... Personal information management apparatus, 12 ... Name collation apparatus, 13, 14 ... Relay apparatus, 15 ... Network, 201, 301, 401 ... Control part, 202, 302, 402 ... Network interface unit 203... Identity verification information storage unit 204... Identity verification information update history storage unit 205... Common ID restoration unit 206. Confirmation information collation result concealment unit, 303 ... input unit, 304 ... output unit, 305 ... common ID concealment unit, 306 ... identity confirmation information hashing unit, 307, 403 ... routing Information storage unit, 308... Identity verification information matching result restoration unit, 309... Identity verification information matching result processing unit, 310... Attribute information storage unit, 311 .. common ID / local ID pair storage unit.

Claims (8)

名寄せ装置、複数の中継装置とネットワークを介して接続された個人情報管理装置における本人確認方法であって、
前記個人情報管理装置には、共通IDと本人確認情報とをそれぞれ対応付けて記憶する本人確認情報記憶部と、前記共通IDと前記本人確認情報の履歴とをそれぞれ対応付けて記憶する本人確認情報更新履歴記憶部と、が具備されており、
前記名寄せ装置により前記共通IDが分割されそれぞれが秘匿化された複数のIDを、それぞれ異なる前記中継装置を介して受信し、
前記受信した複数のIDから前記共通IDを生成し、
前記生成した共通IDと、第一の中継装置から前記IDとともに受信したハッシュ化済み本人確認情報と、前記本人確認情報記憶部と、前記本人確認情報更新履歴記憶部とに基づいて、本人確認情報を照合し、
照合結果を生成し、
前記照合結果を秘匿化して前記名寄せ装置に送信する、
ことを特徴とする本人確認方法。
A personal identification method in a personal information management device connected to a name collation device and a plurality of relay devices via a network,
In the personal information management device, a personal identification information storage unit that stores a common ID and personal identification information in association with each other, and personal identification information that stores the common ID and the history of personal identification information in association with each other. An update history storage unit,
A plurality of IDs obtained by dividing the common ID by the name identification device and concealing each of them are received via the different relay devices,
The common ID is generated from the received plurality of IDs,
Based on the generated common ID, the hashed identity verification information received together with the ID from the first relay device, the identity verification information storage unit, and the identity verification information update history storage unit, the identity verification information Match
Generate a match result,
Concealing the verification result and sending it to the name identification device;
An identity verification method characterized by that.
前記個人情報管理装置により、前記共通IDに基づき前記本人確認情報記憶部と前記本人確認情報更新履歴記憶部を検索し、それぞれの該当レコードから本人確認情報を取得し、取得した本人確認情報同士を照合し、一致した場合、前記共通IDと前記本人確認情報とが正しく対応付けられていることを示す情報、前記共通ID及び前記本人確認情報を含む照合結果を生成する、
ことを特徴とする請求項1に記載の本人確認方法。
The personal information management device searches the identity verification information storage unit and the identity verification information update history storage unit based on the common ID, acquires the identity verification information from each corresponding record, and obtains the identity verification information. If collation and match, information indicating that the common ID and the identity verification information are correctly associated, generating a verification result including the common ID and the identity verification information,
The identity verification method according to claim 1, wherein:
個人情報管理装置、複数の中継装置とネットワークを介して接続された名寄せ装置における本人確認方法であって、
前記名寄せ装置には、前記中継装置のIPアドレスを記憶するルーティング情報記憶部と、ローカルIDと本人確認情報とを対応付けて記憶する属性情報記憶部と、が具備されており、
共通IDを分割し秘匿化して第一のIDと第二のIDを生成し、
本人確認情報をハッシュ化し、
前記記憶部から第一の中継装置と第二の中継装置のIPアドレスを取得し、
前記取得した第二の中継装置のIPアドレスに基づき、前記生成した第一のIDと第一の中継装置のIPアドレスを第二の中継装置に送信し、
前記第一の中継装置のIPアドレスに基づき、前記第二のIDと前記ハッシュ化済み本人確認情報を前記第一の中継装置に送信し、
前記個人情報管理装置から、前記共通IDと前記本人確認情報とが正しく対応付けられていることを示す情報、前記共通ID及び前記本人確認情報を含む秘匿化された照合結果を受信し、
前記照合結果を復元し、
復元した照合結果から取得した前記本人確認情報と前記属性情報記憶部に基づき前記ローカルIDを取得し、
前記復元した照合結果から取得した共通IDと前記取得したローカルIDとを対応付けて共通ID・ローカルIDペア記憶部に登録する、
ことを特徴とする本人確認方法。
Personal identification method in personal information management device, name identification device connected via a network with a plurality of relay devices,
The name identification device includes a routing information storage unit that stores an IP address of the relay device, and an attribute information storage unit that stores a local ID and identification information in association with each other,
Divide and conceal the common ID to generate the first ID and the second ID,
Hash identity verification information,
Obtain the IP addresses of the first relay device and the second relay device from the storage unit,
Based on the acquired IP address of the second relay device, the generated first ID and the IP address of the first relay device are transmitted to the second relay device,
Based on the IP address of the first relay device, the second ID and the hashed identity verification information are transmitted to the first relay device,
From the personal information management device, the information indicating that the common ID and the identity verification information are correctly associated, the concealed verification result including the common ID and the identity verification information is received,
Restore the matching result,
Obtain the local ID based on the identity verification information and the attribute information storage unit obtained from the restored verification result,
Register the common ID acquired from the restored collation result and the acquired local ID in the common ID / local ID pair storage unit in association with each other,
An identity verification method characterized by that.
名寄せ装置、複数の中継装置とネットワークを介して接続された個人情報管理装置であって、
共通IDと本人確認情報とをそれぞれ対応付けて記憶する本人確認情報記憶部と、
前記共通IDと前記本人確認情報の履歴とをそれぞれ対応付けて記憶する本人確認情報更新履歴記憶部と、
前記名寄せ装置により前記共通IDが分割されそれぞれが秘匿化された複数のIDを、それぞれ異なる前記中継装置を介して受信し、
前記受信した複数のIDから前記共通IDを生成し、
前記生成した共通IDと、第一の中継装置から前記IDとともに受信したハッシュ化済み本人確認情報と、前記本人確認情報記憶部と、前記本人確認情報更新履歴記憶部に基づいて、本人確認情報を照合し、照合結果を生成し、
前記照合結果を秘匿化して前記名寄せ装置に送信する制御部とを有する、
ことを特徴とする個人情報管理装置。
Name identification device, personal information management device connected via a network with a plurality of relay devices,
An identity verification information storage unit for storing the common ID and the identity verification information in association with each other;
An identity verification information update history storage unit that stores the common ID and the history of the identity verification information in association with each other;
A plurality of IDs obtained by dividing the common ID by the name identification device and concealing each of them are received via the different relay devices,
The common ID is generated from the received plurality of IDs,
Based on the generated common ID, the hashed identity verification information received together with the ID from the first relay device, the identity verification information storage unit, and the identity verification information update history storage unit, Match, generate match results,
A control unit that conceals the verification result and transmits the result to the name identification device,
A personal information management device characterized by that.
前記制御部は、前記共通IDに基づき前記本人確認情報記憶部と前記本人確認情報更新履歴記憶部を検索し、それぞれの該当レコードから本人確認情報を取得し、取得した本人確認情報同士を照合し、一致した場合、前記共通IDと前記本人確認情報とが正しく対応付けられていることを示す情報、前記共通ID及び前記本人確認情報を含む照合結果を生成する、
ことを特徴とする請求項4に記載の個人情報管理装置。
The control unit searches the identity verification information storage unit and the identity verification information update history storage unit based on the common ID, acquires the identity verification information from each corresponding record, and collates the obtained identity verification information with each other. If they match, the information indicating that the common ID and the identity verification information are correctly associated, and generating a matching result including the common ID and the identity verification information.
The personal information management device according to claim 4.
個人情報管理装置、複数の中継装置とネットワークを介して接続された名寄せ装置であって、
前記中継装置のIPアドレスを記憶するルーティング情報記憶部と、
ローカルIDと本人確認情報とを対応付けて記憶する属性情報記憶部と、
共通IDを分割し秘匿化して第一のIDと第二のIDを生成し、
本人確認情報をハッシュ化し、
前記記憶部から第一の中継装置と第二の中継装置のIPアドレスを取得し、
前記取得した第二の中継装置のIPアドレスに基づき、前記生成した第一のIDと第一の中継装置のIPアドレスを第二の中継装置に送信し、
前記第一の中継装置のIPアドレスに基づき、前記第二のIDと前記ハッシュ化済み本人確認情報を前記第一の中継装置に送信し、
前記個人情報管理装置から、前記共通IDと前記本人確認情報とが正しく対応付けられていることを示す情報、前記共通ID及び前記本人確認情報を含む秘匿化された照合結果を受信し、
前記照合結果を復元し、
復元した照合結果から取得した前記本人確認情報と前記属性情報記憶部に基づき前記ローカルIDを取得し、
前記復元した照合結果から取得した共通IDと前記取得したローカルIDとを対応付けて共通ID・ローカルIDペア記憶部に登録する制御部とを有する、
ことを特徴とする名寄せ装置。
A personal information management device, a name identification device connected to a plurality of relay devices via a network,
A routing information storage unit for storing the IP address of the relay device;
An attribute information storage unit that stores a local ID and identification information in association with each other;
Divide and conceal the common ID to generate the first ID and the second ID,
Hash identity verification information,
Obtain the IP addresses of the first relay device and the second relay device from the storage unit,
Based on the acquired IP address of the second relay device, the generated first ID and the IP address of the first relay device are transmitted to the second relay device,
Based on the IP address of the first relay device, the second ID and the hashed identity verification information are transmitted to the first relay device,
From the personal information management device, the information indicating that the common ID and the identity verification information are correctly associated, the concealed verification result including the common ID and the identity verification information is received,
Restore the matching result,
Obtain the local ID based on the identity verification information and the attribute information storage unit obtained from the restored verification result,
A control unit that registers the common ID acquired from the restored collation result and the acquired local ID in the common ID / local ID pair storage unit in association with each other.
A name identification device characterized by that.
前記第一のIDと前記第二のIDに代えて二以上の複数のIDを用いる、
ことを特徴とする請求項3に記載の本人確認方法。
Use two or more IDs instead of the first ID and the second ID,
The identity verification method according to claim 3, wherein:
前記第一のIDと前記第二のIDに代えて二以上の複数のIDを用いる、
ことを特徴とする請求項6に記載の名寄せ装置。
Use two or more IDs instead of the first ID and the second ID,
The name collation apparatus of Claim 6 characterized by the above-mentioned.
JP2011129774A 2011-06-10 2011-06-10 Identification method, personal information management device, and name identification device Withdrawn JP2012256264A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011129774A JP2012256264A (en) 2011-06-10 2011-06-10 Identification method, personal information management device, and name identification device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011129774A JP2012256264A (en) 2011-06-10 2011-06-10 Identification method, personal information management device, and name identification device

Publications (1)

Publication Number Publication Date
JP2012256264A true JP2012256264A (en) 2012-12-27

Family

ID=47527762

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011129774A Withdrawn JP2012256264A (en) 2011-06-10 2011-06-10 Identification method, personal information management device, and name identification device

Country Status (1)

Country Link
JP (1) JP2012256264A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014235708A (en) * 2013-06-05 2014-12-15 三菱電機株式会社 Information processing apparatus, information processing method, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014235708A (en) * 2013-06-05 2014-12-15 三菱電機株式会社 Information processing apparatus, information processing method, and program

Similar Documents

Publication Publication Date Title
US11032086B2 (en) Certificate authority master key tracking on distributed ledger
AU2019204708B2 (en) Retrieving public data for blockchain networks using highly available trusted execution environments
JP6302592B2 (en) Information processing apparatus, information processing method, and program
US10764047B2 (en) Synchronizable hardware security module
US9430655B1 (en) Split tokenization
CN100561916C (en) A kind of method and system that upgrades authenticate key
US11343081B2 (en) Synchronizable hardware security module
JP6026385B2 (en) Attribute information providing method and attribute information providing system
CN107786328A (en) A kind of method, service node device and computer-readable medium for generating key
JP4256361B2 (en) Authentication management method and system
US20100122082A1 (en) User identity validation system and method
CN113056741A (en) Profile verification based on distributed ledger
CN102428686A (en) Systems and methods for securing data in the cloud
JP2003234729A (en) Revocation and updating of token in public key infrastructure system
CN103270516A (en) Systems and methods for securing virtual machine computing environments
US10887294B2 (en) Synchronizable hardware security module
CN101645889A (en) Method for issuing digital certificate
US20220005039A1 (en) Delegation method and delegation request managing method
US20190288833A1 (en) System and Method for Securing Private Keys Behind a Biometric Authentication Gateway
CN110597836A (en) Information query request response method and device based on block chain network
JP6840692B2 (en) Computer system, connection device, and data processing method
CN103166969A (en) Security access method for cloud controller based on cloud computing platform
WO2021205660A1 (en) Authentication server, authentication system, authentication server control method, and storage medium
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JPWO2008126460A1 (en) Electronic data authentication method, electronic data authentication program, and electronic data authentication system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140902