JP2013219552A - 情報連携システム、情報連携方法、および情報連携プログラム - Google Patents

情報連携システム、情報連携方法、および情報連携プログラム Download PDF

Info

Publication number
JP2013219552A
JP2013219552A JP2012088540A JP2012088540A JP2013219552A JP 2013219552 A JP2013219552 A JP 2013219552A JP 2012088540 A JP2012088540 A JP 2012088540A JP 2012088540 A JP2012088540 A JP 2012088540A JP 2013219552 A JP2013219552 A JP 2013219552A
Authority
JP
Japan
Prior art keywords
information
cooperation
transaction
organization
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012088540A
Other languages
English (en)
Other versions
JP5714533B2 (ja
Inventor
Yoko Hashimoto
洋子 橋本
Kosuke Yasuhoso
康介 安細
Satoshi Yashiro
聡 屋代
Natsuki Watanabe
夏樹 渡辺
Shinji Nakamura
信次 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012088540A priority Critical patent/JP5714533B2/ja
Publication of JP2013219552A publication Critical patent/JP2013219552A/ja
Application granted granted Critical
Publication of JP5714533B2 publication Critical patent/JP5714533B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】情報保有機関間での情報連携に際し、情報管理面のセキュリティ性を向上させる。
【解決手段】連携元の情報保有機関の端末16sより個別トランザクションID(以下TIDと表記)の取得要求を受信し、所定鍵を適用して連携元の情報保有機関向けTIDを生成し端末16sに送信する装置と、端末16sより情報連携要求を受信し所定鍵を適用して連携先の情報保有機関向けTIDを生成する装置と、連携先の情報保有機関向けのTIDを連携処理対象の情報と組み合わせて連携用の情報連携要求を生成し連携先の情報保有機関の端末16rへ送信し当該端末16rより情報連携結果を受信する装置と、情報連携結果に含まれる連携先の情報保有機関向けのTIDに所定鍵を適用して連携元の情報保有機関向けのTIDに変換する装置と、連携元の情報保有機関向けのTIDを情報連携結果に設定し端末16sへ送信する処理を実行する装置とで情報連携システムを構成。
【選択図】図1

Description

本発明は、情報連携システム、情報連携方法、および情報連携プログラムに関するものであり、具体的には、情報保有機関間での情報連携に際し、情報管理面のセキュリティ性を向上させ、また、第三者機関における解析を効率的なものとする技術に関する。
政府では、行政事務の効率化や国民利便性の向上を図る事を目的に、自治体や行政機関、民間企業等の複数の機関(以下「情報保有機関」という)間で連携し、国民に関する情報のやり取りを可能にする仕組みについて検討している。こうした複数機関の間で情報を連携させる仕組みを実現するには、複数の情報保有機関の間で、対象とする個人を一意に特定する識別子(以下「利用者ID」という)が必要となる。
しかし、全ての情報保有機関で、統一した利用者IDを用いて利用者(すなわち国民等)の情報を管理する場合、或る情報保有機関で情報漏洩等が起こった際に、他の情報保有機関にまでセキュリティ面やコスト面での影響が及んでしまう。具体的には、或る情報保有機関で漏洩した漏洩情報が、上記の統一した利用者IDをキーとして他の情報保有機関の情報と突合されると、該当利用者の行動履歴が把握されてしまう等のセキュリティ上の懸念が生じる。また、そうした情報漏洩やそれに伴う問題が生じた場合、少なくとも情報漏洩した利用者に関しては、全ての情報保有機関における該当利用者の利用者IDを更新する等の対応措置が必要となりコスト上の懸念が生じる。
これら懸念事項に対応する技術として、例えば、情報保有機関毎に異なる番号で利用者の情報を管理し、これらの番号の対応付け情報を、情報連携を中継する機関で管理しておき、必要に応じて当該対応付け情報を活用することにより、情報保有機関間での情報連携を可能とする技術(非特許文献1参照)等が提案されている。こうした従来技術において、各利用者の情報管理用に情報保有機関毎に異なる番号を生成する方式として、住民登録番号から生成したソースPINを基に、当該ソースPINと情報保有機関の機関識別子を合せて、一方向関数(Hash)を実施する方式が採用されている。ソースPINは情報を中継する中継機関のみ知り得るものであるため、或る利用者に関して情報保有機関毎に異なる番号間の対応関係は、当該中継機関のみ認識可能であり、セキュリティ面での配慮がなされている。
LADISLAV HURAJ,"Toward a Unique Person Identifier Model in the Slovak Republic", [online]、P.1415-1424、[平成24年1月31日検索]、インターネット<http://www.wseas.us/e-library/transactions/computers/2010/52-336.pdf>
上述の従来技術のように、情報保有機関毎に異なる利用者IDで利用者の情報を管理すれば、特定の情報保有機関で情報漏えいが起こった場合、漏洩情報が他の情報保有機関の情報と突合されて利用者やその情報を特定されることを回避出来る。また、情報漏洩が起こっても、利用者IDの更新範囲が、情報漏洩を起こした該当情報保有機関のみとなる。従って上述したセキュリティ面及びコスト面での懸念が軽減できる。
しかしながら、情報連携を実施した際のログデータに記載されるトランザクションIDを用いることで、情報保有機関の間で異なる利用者IDの対応関係を、中継機関以外の者が知り得る恐れがある。例えば、2つ以上の情報保有機関が、互いのログデータを突き合わせる事により、各情報保有機関で用いている利用者IDについて情報保有機関間での対応関係が把握されてしまう恐れがある。
なお、情報保有機関の間での情報連携が所定目的の範囲内で行われている事のチェックや、情報連携の透明性の確保を目的として、第三者機関により情報連携の監査が実施される事が想定される。この場合、第三者機関は情報連携に関わるログデータを分析する事により、適切な情報連携が行われている事を確認することになる。だが、各利用者について情報保有機関毎に異なる利用者IDを用いる仕様の場合、ログデータの詳細な分析が実施できない。そうしたログデータの詳細な分析を実施するためには、中継機関のみが知り得る、情報保有機関の間での利用者IDの対応付けに必要な情報(非特許文献1の技術では「ソースPIN」)を、第三者機関にも渡す必要がある。しかし、当該情報は情報連携の仕組みの根源となる情報であるため、中継機関以外にできるだけ露出しない事が望まれている。
そこで本発明の目的は、情報保有機関間での情報連携に際し、情報管理面のセキュリティ性を向上させ、また、第三者機関における解析を効率的なものとする技術を提供することにある。
上記課題を解決する本発明の情報連携システムは、異なる情報保有機関の各々で管理する利用者の情報を、情報保有機関間で連携して処理する際の管理を行うコンピュータシステムであって、ある利用者の情報に関して他情報保有機関との連携処理を望む連携元の情報保有機関の端末より、当該連携処理に際してやり取りされるトランザクションのデータに付すべき識別情報たる、個別トランザクションIDの取得要求を受信し、当該取得要求が含む情報に、記憶部に保持する所定鍵を適用して、連携先の情報保有機関向けの個別トランザクションIDを生成し前記端末に送信する装置と、前記連携元の情報保有機関の端末より情報連携要求を受信し、当該情報連携要求が含む個別トランザクションIDに、記憶部に保持する所定鍵を適用して、連携先の情報保有機関向けの個別トランザクションIDを生成する装置と、前記生成した連携先の情報保有機関向けの個別トランザクションIDを、前記情報連携要求が含む連携処理対象の情報と組み合わせて、連携用の情報連携要求を生成し、当該連携用の情報連携要求を前記連携先の情報保有機関の端末へ送信し、当該端末より、前記連携用の情報連携要求に応じて前記端末でなされた処理結果たる情報連携結果を受信する装置と、前記情報連携結果に含まれる、前記連携先の情報保有機関向けの個別トランザクションIDに、記憶部に保持する所定鍵を適用して、前記連携元の情報保有機関向けの個別トランザクションIDに変換する装置と、前記変換した前記連携元の情報保有機関向けの個別トランザクションIDを、前記情報連携結果に設定し、当該情報連携結果を、前記連携元の情報保有機関の端末へ送信する処理を実行する装置と、を備えた情報処理装置を含むことを特徴とする。
なお、前記情報処理装置における前記個別トランザクションIDを生成する装置は、ある利用者の情報に関して他情報保有機関との連携処理を望む連携元の情報保有機関の端末より、当該連携処理に際してやり取りされるトランザクションのデータに付すべき識別情報たる、個別トランザクションIDの取得要求を受信し、当該取得要求が含む、連携対象の利用者の識別情報が暗号化された第1コードを、所定の復号鍵で復号化して前記利用者の識別情報を取得し、当該識別情報を、予め定めた所定のアルゴリズムに適用して、前記トランザクションを一意に特定するための所定データを生成し、当該所定データと、前記利用者の識別情報と、前記取得要求が含む連携元の情報保有機関の識別情報とを組み合わせて所定の暗号鍵で暗号化して、個別トランザクションIDを生成し前記端末に送信するものである、とすれば好適である。
また、前記情報処理装置における前記連携先の情報保有機関向けの個別トランザクションIDを生成する装置は、個別トランザクションIDを受信した前記端末より、前記個別トランザクションID、前記第1コード、連携先の情報保有機関の識別情報、および連携処理対象の情報、を含む情報連携要求を受信する処理と、前記情報連携要求が含む前記第1コードを所定の復号鍵で復号化して該当利用者の識別情報を取得し、当該利用者の識別情報と、前記情報連携要求が含む連携先の情報保有機関の識別情報とを組み合わせて所定の暗号鍵で暗号化して、連携先の情報保有機関向けの第2コードを生成する処理と、前記情報連携要求が含む個別トランザクションIDを所定の復号鍵で復号化して所定データを取得し、当該所定データと、前記処理で前記情報連携要求より取得してある利用者の識別情報及び連携先の情報保有機関の識別情報とを組み合わせて所定の暗号鍵で暗号化し、連携先の情報保有機関向けの個別トランザクションIDを生成する処理を実行するものである、とすれば好適である。
また、前記情報処理装置における前記情報連携結果を受信する装置は、前記生成した連携先の情報保有機関向けの第2コード及び個別トランザクションIDを、前記情報連携要求が含む連携処理対象の情報と組み合わせて、連携用の情報連携要求を生成し、当該連携用の情報連携要求を前記連携先の情報保有機関の端末へ送信し、当該端末より、前記連携用の情報連携要求に応じて前記端末でなされた処理結果たる情報連携結果を受信するものである、とすれば好適である。
また、前記情報処理装置における、前記連携先の情報保有機関向けの個別トランザクションIDを、前記連携元の情報保有機関向けの個別トランザクションIDに変換する装置は、前記情報連携結果に含まれる第2コードを所定の復号鍵で復号化して該当利用者の識別情報を取得し、当該利用者の識別情報と、前記情報連携結果に含まれる連携元の情報保有機関の識別情報とを組み合わせて所定の暗号鍵で暗号化して、連携元の情報保有機関向けの第1コードに変換する処理と、前記情報連携結果に含まれる個別トランザクションIDを所定の復号鍵で復号化して、所定データを取得し、当該所定データと、前記処理で前記情報連携結果より取得してある前記利用者の識別情報及び連携元の情報保有機関の識別情報とを組み合わせて所定の暗号鍵で暗号化し、連携元の情報保有機関向けの個別トランザクションIDに変換する処理を実行するものである、とすれば好適である。
また、前記情報処理装置における、前記情報連携結果を連携元の情報保有機関の端末へ送信する装置は、前記変換した第1コードと、前記連携元の情報保有機関向けの個別トランザクションIDとを、前記連携先の情報保有機関の端末より受信している情報連携結果に設定し、当該情報連携結果を、前記連携元の情報保有機関の端末へ送信するものである、とすれば好適である。
また、本発明の情報連携方法は、異なる情報保有機関の各々で管理する利用者の情報を、情報保有機関間で連携して処理する際の管理を行うため、ネットワークを介して他装置と通信する通信部と、データを変換する鍵を格納した記憶部とを備えるコンピュータが、ある利用者の情報に関して他情報保有機関との連携処理を望む連携元の情報保有機関の端末より、当該連携処理に際してやり取りされるトランザクションのデータに付すべき識別情報たる、個別トランザクションIDの取得要求を受信し、当該取得要求が含む情報に、記憶部に保持する所定鍵を適用して、連携先の情報保有機関向けの個別トランザクションIDを生成し前記端末に送信する処理と、前記連携元の情報保有機関の端末より情報連携要求を受信し、当該情報連携要求が含む個別トランザクションIDに、記憶部に保持する所定鍵を適用して、連携先の情報保有機関向けの個別トランザクションIDを生成する処理と、前記生成した連携先の情報保有機関向けの個別トランザクションIDを、前記情報連携要求が含む連携処理対象の情報と組み合わせて、連携用の情報連携要求を生成し、当該連携用の情報連携要求を前記連携先の情報保有機関の端末へ送信し、当該端末より、前記連携用の情報連携要求に応じて前記端末でなされた処理結果たる情報連携結果を受信する処理と、前記情報連携結果に含まれる、前記連携先の情報保有機関向けの個別トランザクションIDに、記憶部に保持する所定鍵を適用して、前記連携元の情報保有機関向けの個別トランザクションIDに変換する処理と、前記変換した前記連携元の情報保有機関向けの個別トランザクションIDを、前記情報連携結果に設定し、当該情報連携結果を、前記連携元の情報保有機関の端末へ送信する処理と、を実行することを特徴とする。
また、本発明の情報連携プログラムは、異なる情報保有機関の各々で管理する利用者の情報を、情報保有機関間で連携して処理する際の管理を行うため、ネットワークを介して他装置と通信する通信部と、データを変換する鍵を格納した記憶部とを備えるコンピュータに、ある利用者の情報に関して他情報保有機関との連携処理を望む連携元の情報保有機関の端末より、当該連携処理に際してやり取りされるトランザクションのデータに付すべき識別情報たる、個別トランザクションIDの取得要求を受信し、当該取得要求が含む情報に、記憶部に保持する所定鍵を適用して、連携先の情報保有機関向けの個別トランザクションIDを生成し前記端末に送信する処理と、前記連携元の情報保有機関の端末より情報連携要求を受信し、当該情報連携要求が含む個別トランザクションIDに、記憶部に保持する所定鍵を適用して、連携先の情報保有機関向けの個別トランザクションIDを生成する処理と、前記生成した連携先の情報保有機関向けの個別トランザクションIDを、前記情報連携要求が含む連携処理対象の情報と組み合わせて、連携用の情報連携要求を生成し、当該連携用の情報連携要求を前記連携先の情報保有機関の端末へ送信し、当該端末より、前記連携用の情報連携要求に応じて前記端末でなされた処理結果たる情報連携結果を受信する処理と、前記情報連携結果に含まれる、前記連携先の情報保有機関向けの個別トランザクションIDに、記憶部に保持する所定鍵を適用して、前記連携元の情報保有機関向けの個別トランザクションIDに変換する処理と、前記変換した前記連携元の情報保有機関向けの個別トランザクションIDを、前記情報連携結果に設定し、当該情報連携結果を、前記連携元の情報保有機関の端末へ送信する処理と、を実行させることを特徴とする。
本発明によれば、情報保有機関間での情報連携に際し、情報管理面のセキュリティ性を向上させ、また、第三者機関における解析を効率的なものとできる。
第1実施形態における情報連携システムを含むネットワーク構成図である。 トランザクションID生成装置の構成例を示す図である。 情報中継装置の構成例を示す図である。 利用者ID変換装置及びトランザクションID変換装置の構成例を示す図である。 情報連携装置の構成例を示す図である。 監査装置の構成例を示す図である。 本発明の実施形態における各装置のハードウェア構成例を示す図である。 第1実施形態における情報連携方法の処理手順例1を示すフロー図である。 第1実施形態における情報連携方法の処理手順例2を示すフロー図である。 第1実施形態における情報連携方法の処理手順例3を示すフロー図である。 第1実施形態における情報連携方法の処理手順例4を示すフロー図である。 第1実施形態における連携元の情報連携装置において出力するログデータ例を示す図である。 第1実施形態における連携先の情報連携装置において出力するログデータ例を示す図である。 第1実施形態における情報中継装置において出力するログデータ例を示す図である。 第1実施形態における情報連携方法の処理手順例5を示すフロー図である。 第1実施形態における監査装置により変換された変換後ログデータ例(連携元情報連携装置のログデータ)を示す図である。 第1実施形態における監査装置により変換された変換後ログデータ例(連携先情報連携装置のログデータ)を示す図である。 第1実施形態における監査装置により変換された変換後ログデータ例(情報中継装置のログデータ)を示す図である。 第2実施形態における情報連携システムの構成例を示す図である。 第2実施形態における情報連携方法の処理手順例1を示すフロー図である。 第2実施形態における情報連携方法の処理手順例2を示すフロー図である。 第2実施形態における情報連携方法の処理手順例3を示すフロー図である。 第2実施形態における連携元の情報連携装置において出力するログデータ例を示す図である。 第2実施形態における連携先の情報連携装置において出力するログデータ例を示す図である。 第2実施形態における情報中継装置において出力するログデータ例を示す図である。 第2実施形態における情報連携方法の処理手順例4を示すフロー図である。 第2実施形態における監査装置により変換された変換後ログデータ例(連携元情報連携装置のログデータ)を示す図である。 第2実施形態における監査装置により変換された変換後ログデータ例(連携先情報連携装置のログデータ)を示す図である。 第2実施形態における監査装置により変換された変換後ログデータ例(情報中継装置のログデータ)を示す図である。
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、第1実施形態の情報連携システム10を含むネットワーク構成図である。図1に示す情報連携システム10は、情報保有機関間での情報連携に際し、情報管理面のセキュリティ性を向上させ、また、第三者機関における解析を効率的なものとするコンピュータシステムである。この、第1実施形態における情報連携システム10は、インターネットや広域WAN等のネットワーク20と接続されており、情報保有機関の端末たる、各情報保有機関内に設置した情報連携装置16〜16(「情報連携装置16」と総称する)、および装置11〜14が出力したログを解析・監査する監査装置18と通信可能となっている。
また、情報連携システム10は、前記のネットワーク20に接続した組織内ネットワーク19において、互いに協働する複数の装置11〜14を構成に含んでいる。情報連携システム10の最小構成は装置11〜14を含むものとなり、監査処理を実行する場合には、前記の監査装置18が構成に含まれることになる。
組織内ネットワーク19に接続された装置11〜14とは、図1に例示するように、情報連携を開始するときにトランザクションIDを付番するトランザクションID生成装置11、情報連携装置16間での情報連携を中継する情報中継装置12、情報中継装置12と連携して利用者IDを変換する利用者ID変換装置13、および、トランザクションIDを変換するトランザクション変換装置14、となる。なお、組織内ネットワーク19に接続する各装置11〜14は、同一の情報処理装置内にてプログラムの実装による機能として実現してもよい。
続いて、本実施形態の情報連携システム10が備える各装置11〜14、18について説明する。以下に説明する各装置11〜14、18の機能は、各装置11〜14、18らがそれぞれメモリ等に読み出して実行するプログラム、或いは必要な機能を実現する電子回路の動作によって実現される。この点は情報連携装置16についても同様である。
まず図2を用いて、トランザクションID生成装置11を説明する。トランザクションID生成装置11は、処理部20aと、トランザクションID生成装置11の操作者からの指示の受付等を行う入出力部20cと、組織内ネットワーク19を介して他装置と通信を行うための通信部20dとを有する。
処理部20aは、利用者ID変換装置13に問い合わせる事によりトランザクションID生成に必要となるIDコード(利用者の識別情報)を取得するIDコード取得部21と、トランザクションを一意に特定するためのトランザクションID元データ(所定データ)を生成するトランザクションID元データ生成部22と、トランザクションID変換装置14に問い合わせる事により個別トランザクションIDを取得するトランザクションID生成部23と、トランザクションID生成装置11の各部を統括的に制御する制御部24と、を有する。
次に、図3を用いて情報中継装置12を説明する。情報中継装置12は、処理部30aと記憶部30bと、情報中継装置12の操作者からの指示の受付等を行う入出力部30cと、組織内ネットワーク19を介して他装置と通信を行うための通信部30dと、を有する。
処理部30aは、利用者ID変換装置13に問い合わせる事により変換したリンクコード(第1コード)を取得するリンクコード取得部31と、トランザクションID変換装置14に問い合わせる事により変換した個別トランザクションIDを取得するトランザクションID取得部32と、複数の情報連携装置16との情報の送受信を行う情報送受信部33と、情報中継装置12の各部を統括的に制御する制御部34と、を有する。なお、記憶部30bは、複数の情報連携装置16との情報の送受信を行った記録(ログ)であるログデータ35を有する。なお、リンクコードは、上記のIDコードと情報保有機関の機関識別子とが所定の暗号鍵で暗号化されたコードである。
次に、図4を用いて利用者ID変換装置13及びトランザクションID変換装置14(「ID変換装置」と総称する)を説明する。ID変換装置は、処理部40aと、記憶部40bと、ID変換装置の操作者からの指示の受付等を行う入出力部40cと、組織内ネットワーク19を介して他装置と通信を行うための通信部40dと、を有する。
処理部40aは、他装置からの要求に応じてリンクコードや個別トランザクションIDの変換を行うID変換部41と、ID変換装置の各部を統括的に制御する制御部42と、を有する。また、記憶部40bは、リンクコードや個別トランザクションIDの変換に用いる変換鍵を保持する変換鍵保持部43と、各情報保有機関毎に異なる機関識別子を保持する機関識別子保持部44と、を有する。
次に、図5を用いて情報連携装置16を説明する。情報連携装置16は、互いに情報連携を行う情報保有機関らがそれぞれ管理する情報処理端末であり、処理部50aと、記憶部50bと、情報連携装置16の操作者からの指示の受付等を行う入出力部50cと、ネットワーク20を介して他装置と通信を行うための通信部50dとを有する。
処理部50aは、トランザクションID生成装置11に問い合わせる事により個別トランザクションIDを取得するトランザクションID取得部51と、他の装置と情報のやり取りを実施する情報連携部52と、情報連携装置16の各部を統括的に制御する制御部53と、を有する。また、記憶部50bは、当該情報連携装置16を有する情報保有機関が管理している利用者のリンクコードを保持するリンクコード保持部54と、該当情報保有機関が管理する利用者に関する業務データを保持する業務データ保持部55と、当該情報連携装置16において情報の送受信を行った記録(ログ)であるログデータ56を有する。
次に、図6を用いて監査装置18を説明する。監査装置18は、処理部60aと記憶部60bと、監査装置18の操作者からの指示の受付等を行う入出力部60cと、ネットワーク20を介して他装置と通信を行うための通信部60dとを有する。
処理部60aは、各装置から取得したログに含まれる個別トランザクションIDを変換するログ変換部61と、変換後のログを解析するログ解析部62と、監査装置18の各部を統括的に制御する制御部63と、を有する。また、記憶部60bは、ログに含まれる個別トランザクションIDの変換に用いる変換鍵を保持する変換鍵保持部64と、各装置から取得したログである変換前ログデータ65と、監査装置18において個別トランザクションIDを変換した後のログデータである変換後ログデータ66と、を有する。
また、上述した、トランザクションID生成装置11、情報中継装置12、利用者ID変換装置13、トランザクションID変換装置14、情報連携装置16、監査装置18の各々におけるハードウェア構成は図7に示すものとなる。
すなわち各装置らは、CPU71と、RAM等の揮発性記憶装置たるメモリ72と、ハードディスク等の不揮発性記憶装置たる外部記憶装置73と、CD−ROM等の可搬性を有する記憶媒体79から情報を読み取る読み取り装置74と、ネットワーク20又は組織内ネットワーク19を介して他装置と通信を行うための通信装置75と、キーボードやマウス等の入力装置76と、モニタやプリンタ等の出力装置77と、これらの各装置間のデータ送受を行う内部通信線78とを備えた、一般的な電子計算機上に構築される。
この場合、CPU71が外部記憶装置73からメモリ72上にロードされた所定のプログラムを実行することにより、上述の各処理部を実現できる。すなわち、通信部20d、30d、40d、50d、60d、は、CPU71が通信装置75を利用することにより、入出力部20c、30c、40c、50c、60cは、CPU71が入力装置76や出力装置77や読み取り装置74を利用することにより、そして、記憶部20b、30b、40b、50b、50bは、CPU71がメモリ72や外部記憶装置73を利用することにより実現される。また、処理部20a、30a、40a、50a、60aは、CPU71のプロセスとして実現される。
上記所定のプログラムは、予め外部記憶装置73に格納されていても良いし、上記電子計算機が利用可能な記憶媒体79に格納されており、読み取り装置74を介して、必要に応じて読み出されるとしてもよい。あるいは、上記所定のプログラムは、上記電子計算機が利用可能な通信媒体であるネットワークまたはネットワーク上を伝搬する搬送波を利用する通信装置76と接続された他の装置から、必要に応じてダウンロードされて、外部記憶装置73に導入されるものであってもよい。
続いて、第1実施形態における情報連携方法の実際手順について図に基づき説明する。以下で説明する情報連携方法に対応する各種動作は、情報連携システム10を構成する各装置11〜14、18らがそれぞれメモリ等に読み出して実行するプログラム、或いは必要な機能を実現する電子回路の動作によって実現される。この点は情報連携装置16についても同様である。
また、ある利用者の情報に関して他情報保有機関との連携処理を望む情報保有機関を、「連携元の情報保有機関」とし、この連携元の情報保有機関の連携先にあたる情報保有機関を、「連携先の情報保有機関」であるとする。具体的な例としては、市民からのサービス提供要求を受けた公共機関が「連携元の情報保有機関」であり、この公共機関が前記の市民にサービスを提供するに際し必要となる該当市民に関する情報を提供してくれるのが「連携先の情報保有機関」となる。この場合に、連携先の情報保有機関が連携先の情報保有機関に提供する情報としては、該当市民に関して管理している世帯主収入、納税実績、子供の在学情報などといった情報や、或いは、そうした市民に関して実行する所定の処理(例:世帯主の収入レベルに応じて納税額を判定する処理、子供の在学情報と所定基準とを照合して各種手当ての給付可否を判定する処理等)の結果情報などを想定できる。勿論、本実施形態において、こうした情報や情報保有機関の種類は問わないものとする。上述した態様はあくまでも一例である。
図8は、第1実施形態における情報連携方法の処理手順例1を示すフロー図である。こうした、第1実施形態の情報連携システム10の動作は、トランザクションID新規取得ステップと、情報連携ステップと、監査ステップと、に分かれる。そこでまず、トランザクションID新規取得ステップの動作を説明する。図8のフローにおけるステップS8001〜S8009が、トランザクションID新規取得動作に該当する。
ここでまず、連携元の情報連携装置16sは、情報連携装置16の操作者等からの情報連携開始指示を受けたタイミング等で、情報処理装置5のトランザクションID生成装置11に対し、個別トランザクションIDの取得要求を送付する(ステップS8001)。本要求には、連携処理の対象となる利用者のリンクコードと、連携元情報保有機関名を含む。リンクコードは、情報連携装置16が、該当利用者の識別情報たるIDコードと、連携元の情報保有機関の識別情報とを合わせて自身が保持する所定の鍵で暗号化したコードとなる。
一方、連携元の情報連携装置16sから個別トランザクションID取得要求を受けたトランザクションID生成装置11は、利用者ID変換装置13に対してIDコード取得要求を行う(ステップS8002)。当該IDコード取得要求には、ステップS8001で受けつけた個別トランザクションID取得要求に含まれるリンクコードと、連携元情報保有機関名を含む。
利用者ID変換装置13は、受信したIDコード取得要求に含まれるリンクコードを、変換鍵保持部43に保持するリンクコード変換鍵を用いて変換し、IDコードを取得する(ステップS8003)。具体的には、リンクコードをリンクコード変換鍵を用いて復号し、復号した結果得られるIDコード及び連携元情報保有機関の機関識別子のうち、IDコード部分のみを取得する。また、利用者ID変換装置13は、ステップS8003で得られたIDコードを、トランザクションID生成装置11へ応答する(ステップS8004)。
トランザクションID生成装置11は、利用者ID変換装置13よりIDコードを得て、トランザクションID元データを生成する(ステップS8005)。トランザクションID元データは、情報連携時のトランザクションを一意に特定するための識別情報となるものである。生成手法としては、出力値に重複が生じない所定の関数(例:ハッシュ関数)や、生成毎に数値部分をインクリメントしてID生成を行うプログラムなどに、入力値として前記のIDコードを与えることで、トランザクションID元データを生成する。
次に、トランザクションID生成装置11は、トランザクションID変換装置14に対して個別トランザクションID生成要求を送付する(ステップS8006)。本要求には、ステップS8004で取得したIDコード、ステップS8005で生成したトランザクションID元データ、ステップS8001のID取得要求に含まれる連携元情報保有機関名を含む。
一方、トランザクションID変換装置14は、トランザクションID生成装置11より、個別トランザクションID生成要求を受信し、当該要求に含まれる情報を元に、上記の連携元の情報保有機関向けに個別トランザクションIDを生成する(ステップS8007)。具体的には、トランザクションID変換装置14は、図10に示すフロー図に示す処理を実施して個別トランザクションIDを生成する。ここで、図10を用いて個別トランザクションID生成処理について説明する。この場合、トランザクションID変換装置14は、トランザクションID生成装置11から受信した個別トランザクションID生成要求に含まれる、連携元情報保有機関名をキーに機関識別子保持部44を検索し、連携元情報保有機関の機関識別子を取得する(ステップS1001)。次に、トランザクションID変換装置14は、当該取得した機関識別子と、個別トランザクションID生成要求に含まれるトランザクションID元データと、IDコードとを組み合わせる(ステップS1002)。トランザクションID変換装置14は、ステップS1002で組み合わせた値に対して、トランザクションID変換鍵を用いて暗号演算を行い(ステップS1003)、上記の連携元の情報保有機関向けに個別トランザクションIDを取得する(ステップS1004)。
再び図8のフローの説明に戻る。こうして個別トランザクションIDを生成したトランザクションID変換装置14は、ステップS8007で生成した連携元の情報連携装置16s向けの個別トランザクションIDを、トランザクションID生成装置11へ応答し(ステップS8008)、トランザクションID生成装置11は、当該個別トランザクションIDを連携元n情報連携装置16sへ応答する(ステップS8009)。
以上のトランザクション新規取得ステップは、情報連携を開始するタイミング等に一度だけ実施すればよい。
続いて、情報連携ステップについて説明する。図8のフローにおけるステップS8010〜S8022と、図9のフローは、本実施形態の情報連携動作を示すものである。この場合、上述したように、トランザクションID新規取得ステップにて個別トランザクションIDを取得した連携元の情報連携装置16sは、情報連携ステップを開始する。すなわち、連携元の情報連携装置16sは、連携先の情報保有機関に対する情報連携要求を、情報中継装置12へ送付し(ステップS8010)、情報連携要求を送付した事を示す記録をログデータ56へ出力する(ステップS8011)。当該情報連携要求には、トランザクションID新規取得ステップで取得した個別トランザクションID(連携元の情報保有機関向け)と、連携処理の対象となる利用者のリンクコードと、連携先情報保有機関名と、情報連携対象の情報(例:該当利用者に関して提供するサービスや、それに必要な処理や情報を示すもの)の種類等が記載される。
なお、連携元の情報連携装置16は、自身での処理と、その処理を実行するために必要な情報連携の種類や相手先すなわち連携先の情報保有機関との対応関係を定めた情報を、記憶部等に保持しており、処理を実行するに際して、該当処理の属性情報などを前記の対応関係の情報に照合し、情報連携の必要性や相手先となる連携先の情報保有機関を特定できるものとする。
一方、情報中継装置12は、連携元の情報連携装置16sから情報連携要求を受信し、この情報連携要求を受信した事を示す記録をログデータ35へ出力する(ステップS8012)。また、情報中継装置12は、受信した情報連携要求に含まれるリンクコードを取得し、当該リンクコードの変換要求を利用者ID変換装置13へ送付する。当該変換要求には、ステップS8010で受信した情報連携要求に記載されているリンクコードと、連携先情報保有機関名を含む。
他方、利用者ID変換装置13は、情報中継装置12からのリンクコード変換要求を受け、リンクコードの変換を行う(ステップS8014)。具体的には、リンクコード変換要求に含まれるリンクコードを、記憶部40bに保持するリンクコード変換用鍵を用いて復号しIDコードを取得する。
また、利用者ID変換装置13は、リンクコード変換要求に含まれる連携先の情報保有機関名をキーに、記憶部40bの機関識別子保持部44から連携先情報保有機関の機関識別子を取得する。利用者ID変換装置13は、これら取得した情報のうち、IDコードと連携先情報保有機関の機関識別子を合せ、記憶部40bに保持するリンクコード変換用鍵を用いて暗号化を行う事により、連携先の情報保有機関向けのリンクコードを生成する。
利用者ID変換装置13は、生成したリンクコードを情報中継装置12へ応答する(ステップS8015)。
続いて利用者中継装置12は、情報連携要求に含まれる個別トランザクションIDの変換要求を、トランザクションID変換装置14へ送付する(ステップS8016)。本要求には、情報連携要求に記載される個別トランザクションIDと、連携先情報保有機関名が含まれる。
この時、トランザクションID変換装置14は、上述の変換要求を受けて、連携元の情報保有機関向け個別トランザクションIDを、連携先の情報保有機関向け個別トランザクションIDに変換する処理を行う(ステップS8017)。具体的には、図11のフロー図に示す処理を実施して、連携先の情報保有機関向け個別トランザクションIDを生成する。ここで、図11を用いて連携先の情報保有機関向け個別トランザクションIDの生成処理について説明する。この場合、トランザクションID変換装置14は、情報中継装置12から受信した個別トランザクションID変換要求に含まれる、連携元の情報保有機関向け個別トランザクションIDを取得し、記憶部40bに保持するトランザクションID変換鍵を用いて復号する(ステップS1101)。
この復号により、トランザクションID元データ、IDコード、変換前の機関識別子が得られるため、トランザクションID変換装置14は、このうちのトランザクションID元データ及びIDコードを取得する(ステップS1102)。
また、トランザクションID変換装置14は、個別トランザクションID変換要求に含まれる変換対象すなわち連携先となる情報保有機関名を取得し、当該保有機関名をキーに機関識別子保持部44を検索し、当該情報保有機関の機関識別子を取得する(ステップS1103)。
トランザクションID変換装置14は、ステップS1102で取得したトランザクションID元データ、IDコード、及びステップS1103で取得した機関識別子を組み合わせ(ステップS1104)、記憶部40bに保持するトランザクションID変換鍵を用いて暗号演算を行い(ステップS1105)、変換先の情報保有機関向けの個別トランザクションIDを生成する(ステップS1106)。
再び図8のフローの説明に戻る。トランザクションID変換装置14は、上述のように得た連携先の情報保有機関向けの個別トランザクションIDを、情報中継装置12へ応答する(ステップS8018)。
一方、情報中継装置は、ステップS8015及びステップS8018で取得した、連携先の情報保有機関向けのリンクコード及び個別トランザクションIDを、ステップS8010で受信した情報連携要求におけるリンクコードおよび個別トランザクションIDと置換して書き換え(ステップS8019)、連携先の情報連携装置16rへ送付する(ステップS8020)。そして情報連携要求を送付した記録をログデータ35へ出力する(ステップS8021)。
この場合、連携先の情報連携装置16rは、情報中継装置12から情報連携要求を受信し、当該情報連携要求を受信した記録をログデータ56へ出力する(ステップS8022)。また、連携先の情報連携装置16rは、受信した情報連携要求に応じた所定の処理を実施し(ステップS9001)、その結果を情報連携結果として情報中継装置12へ応答し(S9002)、情報連携結果を応答した記録をログデータ56へ出力する(S9003)。当該情報連携結果には、ステップS8020で受信した情報連携要求に記載された個別トランザクションIDと、連携対象となる利用者のリンクコードと、情報連携を要求した連携元の情報保有機関名と、情報連携結果に関する情報等が記載される。
一方、情報中継装置12は、連携先の情報連携装置16rから情報連携結果を受信し、この受信した記録をログデータ35へ出力する(S9004)。そして情報中継装置12は、情報連携結果に含まれるリンクコードの変換を利用者ID変換装置13へ要求する(S9005)。
この時、利用者ID変換装置13は、上記のリンクコードの変換要求を受け、当該リンクコード変換要求に含まれるリンクコードを、記憶部40bに保持するリンクコード変換用鍵を用いて復号しIDコードを取得する(S9006)。また、利用者ID変換装置13は、リンクコード変換要求に含まれる連携元の情報保有機関名をキーに、記憶部40bの機関識別子保持部44から連携元の情報保有機関の機関識別子を取得する。利用者ID変換装置13は、これら取得した情報のうち、IDコードと連携元の情報保有機関の機関識別子を合せ、記憶部40bに保持するリンクコード変換用鍵を用いて暗号化を行う事により、連携元の情報保有機関向けのリンクコードを生成し、このリンクコードを情報中継装置12へ応答する(ステップS9007)
また、情報中継装置12は、情報連携結果に含まれる個別トランザクションIDを取得し、トランザクションID変換装置14に対して個別トランザクションIDの変換要求を行う(S9008)。この時、トランザクションID変換装置14は、上記のステップS8017と同様の処理を行う事により、連携元の情報保有機関向けの個別トランザクションIDを生成し(S9009)、当該個別トランザクションIDを応答する(S9010)。
情報中継装置12は、ステップS9007で取得した連携元の情報保有機関向けのリンクコードと、ステップS9010で取得した連携元の情報保有機関向けの個別トランザクションを、ステップS9002で受信した情報連携結果に書き込み(S9011)、当該情報連携結果を、連携元の情報連携装置16sへ送付する(S9012)。また情報中継装置12は、この情報連携結果を送付した記録をログデータ35へ出力する(S9013)。
一方、連携元の情報連携装置16sは、情報中継装置12より情報連携結果を受信し、受信した記録をログデータ56へ出力する(S9014)。
続いて、情報連携ステップにおいて、連携元の情報連携装置16s、連携先の情報連携装置16r、及び情報中継装置12が出力するログデータ35、56の内容を、図12、13、14を用いて説明する。
図12は、連携元の情報連携装置16sが出力するログデータ35、図13は連携先の情報連携装置16rが出力するログデータ35の例を示す図である。図12に例示するログデータ35における1行目のログは、図8におけるステップS8011で出力するログ、2行目のログは図9におけるステップS9014で出力するログのイメージを示している。また、図13に例示するログデータ35における1行目のログは、図8におけるステップS8022で出力するログ、2行目のログは図9におけるステップS9003で出力するログのイメージを示している。
図12及び図13の各ログデータ35は、日時121、個別トランザクションID122、処理種別123、リンクコード124、情報連携の発信元(From)125、情報連携の発信先(To)126、メッセージの内容127等を含む。
このうち、個別トランザクションID122及びリンクコード124の項目には、当該ログデータを保持する情報保有機関向けの個別トランザクションID及びリンクコードが記載される。すなわち、個別トランザクションIDやリンクコードは情報保有機関毎に異なる値が記載されるため、これらのログデータ35を保持する情報保有機関が結託し、二つのログデータを突き合わせても、対象となる利用者のリンクコードの対応関係を把握する事は出来ない。
次に、図14を用いて情報中継装置12が出力するログデータ56の内容を説明する。図14に例示するログデータ56における1行目のログは、図8におけるステップS8012で出力するログ、2行目のログは図8におけるステップS8021で出力するログ、3行目のログは図9におけるステップS9004で出力するログ、4行目のログは図9におけるステップS9013で出力するログ、のイメージをそれぞれ示している。情報中継装置12は、こうしたログデータ56として、情報連携装置16と同様の項目121〜127等の値を出力する。ただし、個別トランザクションID122とリンクコード124の項目には、連携元の情報保有機関向け又は連携先の情報保有機関向けの個別トランザクションID及びリンクコードが記載される。本ログデータ56を閲覧しても、対象となる利用者のリンクコードの対応関係を把握する事は出来ない。
続いて、監査ステップの動作を説明する。図15は、本実施形態における監査動作を説明するためのフロー図である。この場合、情報連携装置16(連携元の情報連携装置16s、連携先の情報連携装置16rとも)、及び情報連携システム10の情報中継装置12は、それぞれログデータ35及びログデータ56を監査装置18へ送付する(ステップS1501、S1503)。なお、ログデータの送付はオンラインで実施してもよいし、媒体等を用いて実施してもよい。
一方、監査装置18は、情報連携装置16や情報連携システム10の情報中継装置12からログデータを取得し、このログデータを、変換前ログデータ65として記憶部に60bに保管する(ステップS1502,1504)。
監査装置18は、変換前ログデータ65に含まれるすべてのログデータに関して、個別トランザクションID121の項目の値を、記憶部60bに保持するトランザクションID変換鍵を用いて復号し、復号化した値を変換後ログデータ66として保管する(ステップS1505)。監査装置18は、変換後ログデータ66を用いて、不正な情報連携がなされていないかどうか等の解析を行う(ステップS1506)。例えば、ある特定の情報保有機関より短時間のうちに集中的に同じ利用者についての連携処理の要求が出されている、ある属性を思った利用者に関して、所定時間内に多くの情報保有機関間で度を超した頻度で連携が行われている、といった状況等を解析する。
図16、17、18は、監査ステップで変換された変換後ログデータ66の内容を説明する図である。それぞれ図12、13、14に例示したログデータを変換した結果、図16、17、18に例示した変換後ログデータのようになる。具体的には、図12、13、14のログデータにおける個別トランザクションID122の項目が、図16、17、18の変換後ログデータ66におけるトランザクションID元データ162、IDコード163、機関識別子164に変換される。変換後ログデータ66は、トランザクションID元データ162、及びIDコード163について、対応関係が分かる状態になっているため、監査装置18はこれらの情報を用いて、情報連携時のトランザクション毎に利用者を一意に特定し、詳細なログ解析を行う事が出来る。
なお、上記実施形態では、リンクコード変換鍵は情報中継装置12でのみ保持し、トランザクションID変換鍵は情報中継装置12及び監査装置18の2カ所で保持するものとする。また、トランザクションID変換鍵は、情報中継装置12と監査装置18とにおいて、互いに漏洩させないセキュアな方法で共有される。
また、個別トランザクションIDの生成において、IDコードを含める場合を記述したが、IDコードではなく、第三者機関向けのリンクコードとしても良い。この場合、トランザクションID新規取得ステップのステップS8002〜S8004において、IDコードを取得する代わりに、第三者機関向けリンクコードを取得し、それ以降の処理におけるIDコードを第三者機関向けリンクコードとする事により実現可能となる。以上、本発明の第1実施形態について説明した。
次に、本発明の第二の実施形態について、図19〜29を用いて説明する。第2実施形態は、第1実施形態と異なり、個別トランザクションID生成時に用いる情報と同様の情報を用いて個別監査用IDを生成し、ログデータに付加するものとなる。この個別監査用IDは、監査機関のみが持つ鍵を用いて復号する事ができるものであり、個別トランザクションIDと同様に、情報保有機関毎に異なるIDとなる。
まず、第2実施形態における情報連携システムの構成について、図19を用いて説明する。第2実施形態の情報連携システム10は、第1実施形態の構成に加えて、監査用IDの変換を行う監査用ID変換装置15が情報処理装置5にて追加される。監査用ID変換装置15は、図4に例示した利用者ID変換装置13及びトランザクションID変換装置14と同様の構成で実現されている。監査用ID変換装置15の変換鍵保持部43には、あらかじめ第三者機関から取得した暗号用の鍵を保持する。なお、監査用ID変換装置15では、暗号用の鍵のみを保持し、復号用の鍵は第三者機関のみが保持する。
次に、第2実施形態の情報連携方法における、トランザクションID新規取得ステップと、情報連携ステップと、監査ステップについて説明する。まず、トランザクションID新規取得ステップの動作を説明する。図20のステップS2001〜S2012は、第2実施形態におけるトランザクションID新規取得動作を説明するためのフロー図である。
この場合、連携元の情報連携装置16sは、当該情報連携装置16sの操作者等からの情報連携開始指示を受けたタイミング等で、トランザクションID生成装置11に対して個別トランザクションID及び個別監査用IDの取得要求を送付する(ステップS2001)。本要求には、連携対象となる利用者のリンクコードと、連携元情報保有機関名を含む。
連携元の情報連携装置16sから個別トランザクションID取得要求を受けたトランザクションID生成装置11は、利用者ID変換装置13に対してIDコード取得要求を行う(ステップS2002)。当該IDコード取得要求には、ステップS2001で受けつけた個別トランザクションID取得要求に含まれるリンクコードと、連携元の情報保有機関名を含む。
利用者ID変換装置13は、受信したIDコード取得要求に含まれるリンクコードを、変換鍵保持部43に保持するリンクコード変換鍵を用いて変換し、IDコードを取得する(ステップS8003)。具体的には、利用者ID変換装置13は、リンクコードをリンクコード変換鍵を用いて復号し、復号した結果得られるIDコード及び連携元情報保有機関の機関識別子のうち、IDコード部分のみを取得する。利用者ID変換装置13は、ステップS2003で得られたIDコードを、トランザクションID生成装置11へ応答する(ステップS2004)。
一方、トランザクションID生成装置11は、トランザクションID元データを生成する(ステップS2005)。トランザクションID元データは、情報連携のトランザクションを一意に特定するための番号となるように生成する。この処理は、第1実施形態におけるトランザクションID元データの生成処理と同様である。
次に、トランザクションID生成装置11は、トランザクションID変換装置14に対して個別トランザクションID生成要求を送付する(ステップS2006)。本要求には、ステップS2004で取得したIDコード、ステップS2005で生成したトランザクションID元データ、ステップS2001のID取得要求に含まれる連携元の情報保有機関名を含む。
トランザクションID変換装置14は、個別トランザクションID生成要求を受信し、当該要求に含まれる情報を元に個別トランザクションIDを生成する(ステップS2007)。具体的には、トランザクションID変換装置14は、図10のフロー図に基づいて説明した第1実施形態での処理と同様の処理を実施し、個別トランザクションIDを生成する。トランザクションID変換装置14は、ステップS2007で生成した連携元の情報連携装置16s向けの個別トランザクションIDを、トランザクションID生成装置11へ応答する(ステップS2008)。
次に、トランザクションID変換装置14は、監査用ID変換装置15に対して、個別監査用ID生成要求を送付する(ステップS2009)。本要求には、ステップS2006で送付した個別トランザクションID生成要求と同様の情報を含む。すなわち、ステップS2004で取得したIDコード、ステップS2005で生成したトランザクションID元データ、ステップS2001のID取得要求に含まれる連携元の情報保有機関名を含む。
一方、監査用ID変換装置15は、個別監査用ID生成要求を受信し、当該要求に含まれる情報を元に個別監査用IDを生成する(ステップS2010)。具体的には図10に示すフロー図に示す処理と、同様の処理を実施する。すなわち監査用ID変換装置15は、ステップS1003におけるトランザクションID変換鍵を、監査用ID変換鍵として処理を実施し、個別監査用IDを生成する。監査用ID変換装置15は、ステップS2010で生成した連携元の情報連携装置16s向けの個別監査用IDを、トランザクションID生成装置11へ応答する(ステップS2011)。
他方、トランザクションID生成装置11は、ステップS2008で受信した個別トランザクションIDと、ステップS2011で受信した個別監査用IDを、連携元の情報連携装置16sへ応答する(ステップS2012)。
以上のトランザクション新規取得ステップは、情報連携を開始するタイミング等に一度だけ実施すればよい。
次に、第2実施形態における情報連携ステップについて説明する。図20のステップS2013〜S2018と、図21と、図22は、本実施形態の情報連携動作について説明するためのフロー図である。
トランザクションID新規取得ステップにて個別トランザクションID及び個別監査用IDを取得した連携元の情報連携装置16sは、情報連携ステップを開始する。すなわち、連携元の情報連携装置16sは、連携先の情報保有機関に対する情報連携要求を、情報中継装置12へ送付し(ステップS2013)、情報連携要求を送付した事を示す記録をログデータ56へ出力する(ステップS2014)。当該情報連携要求には、トランザクションID新規取得ステップで取得した個別トランザクションID及び個別監査用IDと、連携対象となる利用者のリンクコードと、連携先の情報保有機関名と、情報連携対象の情報の種類等が記載される。
一方、情報中継装置12は、連携元の情報連携装置16sから情報連携要求を受信し、この情報連携要求を受信した事を示す記録をログデータ35へ出力する(ステップS2015)。また、情報中継装置12は、前記の情報連携要求に含まれるリンクコードを取得し、当該リンクコードの変換要求を利用者ID変換装置13へ送付する。当該変換要求には、ステップS2013で受信した情報連携要求に記載されているリンクコードと、連携先情報保有機関名を含む。
この場合、利用者ID変換装置13は、情報中継装置12からのリンクコード変換要求を受け、リンクコードの変換を行う(ステップS2017)。具体的には、利用者ID変換装置13は、リンクコード変換要求に含まれるリンクコードを、リンクコード変換用鍵を用いて復号し、IDコードと連携元情報保有機関識別子を取得する。また利用者ID変換装置13は、リンクコード変換要求に含まれる連携先情報保有機関名をキーに、機関識別子保持部44から連携先情報保有機関の機関識別子を取得する。利用者ID変換装置13は、これら取得した情報のうち、IDコードと連携先情報保有機関の機関識別子を合せ、リンクコード変換用鍵を用いて暗号化を行う事により、連携先情報保有機関向けリンクコードを生成する。
利用者ID変換装置13は、変換したリンクコードを情報中継装置12へ応答する(ステップS2018)。
次に、利用者中継装置12は、情報連携要求に含まれる個別トランザクションIDの変換要求を、トランザクションID変換装置14へ送付する(ステップS2101)。本要求には、情報連携要求に記載される個別トランザクションIDと、連携先情報保有機関名が含まれる。
一方、トランザクションID変換装置14は、上記の変換要求を受けて、個別トランザクションIDの変換を行う(ステップS2102)。具体的には、第1実施形態の処理と同様、図11のフロー図に示す処理を実行する。トランザクションID変換装置14は、この結果得られた連携先の情報保有機関向けの個別トランザクションIDと、個別トランザクションID変換処理中に取得するトランザクションID元データ及びIDコード及び機関識別子と、を情報中継装置12へ応答する(ステップS2103)。
次に、情報中継装置12は、監査用ID変換装置15に対して、個別監査用ID変換要求を送付する(ステップS2104)。本要求には、ステップS2103で取得した情報のうち、トランザクションID元データと、IDコードと、機関識別子と、を含む。
この場合、監査用ID変換装置15は、上記の変換要求を受けて、個別監査用IDの変換を行う(ステップS2105)。具体的には、監査用ID変換装置15は、ステップS2104で受け取ったトランザクションID元データと、IDコードと、機関識別子とを合わせて、監査用ID変換鍵を用いて暗号化する。監査用ID変換装置15は、この結果得られた連携先の情報保有機関向けの個別監査用IDを情報中継装置12へ送信する。
一方、情報中継装置12は、ステップS2018、ステップS2103、ステップ2106でそれぞれ取得した、連携先情報保有機関向けのリンクコード、個別トランザクションID、個別監査用IDを、ステップS2013で受信した情報連携要求における該当情報の項目値として書き換えて(ステップS2107)、連携先の情報連携装置16rへ送付する(ステップS2108)。また、情報中継装置12は、この情報連携要求を送付した記録をログデータ35へ出力する(ステップS2109)。
連携先の情報連携装置16rは、情報中継装置12から情報連携要求を受信し、この情報連携要求を受信した記録をログデータ56へ出力する(ステップS2110)。また、連携先の情報連携装置16rは、受信した情報連携要求に応じた処理を実施し(ステップS2111)、その結果を情報連携結果として情報中継装置12へ応答し(S2201)、情報連携結果を応答した記録をログデータ56へ出力する(S2202)。当該情報連携結果には、ステップS2108で受信した情報連携要求に記載された個別トランザクションIDと、個別監査用IDと、連携対象となる利用者のリンクコードと、情報連携を要求した連携元の情報保有機関名と、情報連携結果に関する情報等が記載される。
他方、情報中継装置12は、連携先の情報連携装置16rから情報連携結果を受信し、この受信した記録をログデータ35へ出力する(S2203)。そして情報中継装置12は、前記の情報連携結果に含まれるリンクコードの変換を利用者ID変換装置13へ要求する(S2204)。この場合、利用者ID変換装置13は、ステップS2017と同様の処理を行う事により連携元の情報保有機関向けのリンクコードへ変換し(S2205)、当該リンクコードを応答する(S2206)。
また、情報中継装置12は、情報連携結果に含まれる個別トランザクションIDを取得し、トランザクションID変換装置14に対して個別トランザクションIDの変換要求を行う(S2207)。トランザクションID変換装置14は、前記のステップS2102と同様の処理を行う事により、連携元情報保有機関向けの個別トランザクションIDに変換し(S2208)、当該個別トランザクションIDと、個別トランザクションID変換処理中に取得するトランザクションID元データ及びIDコード及び機関識別子と、を情報中継装置12へ応答する(S2209)。
次に情報中継装置12は、監査用ID変換装置15に対して、個別監査用ID変換要求を送付する(ステップS2210)。本要求には、ステップS2209で取得した情報のうち、トランザクションID元データと、IDコードと、機関識別子とを含む。
この場合、監査用ID変換装置15は、前記の変換要求を受けて、ステップS2105と同様の処理を行う事により、個別監査用IDの変換を行う(ステップS2211)。監査用ID変換装置15は、この結果得られた連携元情報保有機関向けの個別監査用IDを情報中継装置12へ送信する(ステップS2212)。
他方、情報中継装置12は、前記のステップS2206で取得した連携元の情報保有機関向けのリンクコードと、ステップS2209で取得した連携元の情報保有機関向けの個別トランザクションと、ステップS2212で取得した連携元の情報保有機関向け個別監査用IDを、ステップS2201で受信した情報連携結果に書き込み(S2213)、この情報連携結果を連携元の情報連携装置16sへ送付し(S2214)、情報連携結果を送付した記録をログデータ35へ出力する(S2215)。
一方、連携元の情報連携装置16sは、上記の情報連携結果を受信し、この受信した記録をログデータ56へ出力する(S2216)。
続いて、第2実施形態における情報連携ステップにおいて、連携元の情報連携装置16s及び連携先の情報連携装置16r、及び情報中継装置12が出力するログデータ35、56の内容を、図23、24、25を用いて説明する。但し、第1実施形態におけるログデータ(図12〜14)と異なる点について説明する。図23は、連携元の情報連携装置16sが出力するログデータ35、図24は連携先の情報連携装置16rが出力するログデータ35、図25は情報中継装置12が出力するログデータ56の内容を説明するための図である。第1実施形態と異なる点として、各ログデータに個別監査用ID233が追加されている。従って、第1実施形態と同様に、図25に示すようなログデータ56を閲覧しても、対象となる利用者のリンクコードの対応関係を把握する事は出来ない。
次に、第2実施形態における監査ステップの動作を説明する。図26は、第2実施形態における監査動作を説明するためのフロー図である。この場合、情報中継装置12、及び各情報保有機関の情報連携装置16は、それぞれログデータ35及びログデータ56を監査装置18へ送付する(ステップS2601,S2603)。なお、こうしたログデータの送付はオンラインで実施してもよいし、媒体等を用いて実施してもよい。
監査装置18は、情報中継装置12、及び各情報保有機関の情報連携装置16が送信してきたログデータを受信して取得し、ここで取得したログデータを、記憶部60bにおいて変換前ログデータ65として保管する(ステップS2602,2604)。
続いて監査装置18は、変換前ログデータ65に含まれるすべてのログデータに関して、個別監査用ID233の項目の値を、監査用ID変換鍵を用いて復号し、変換後ログデータ66へ保管する(ステップS2605)。監査装置18は、変換後ログデータ66を用いて、不正な情報連携がなされていないかどうか等の解析を行う(ステップS2606)。例えば、ある特定の情報保有機関より短時間のうちに集中的に同じ利用者についての連携処理の要求が出されている、ある属性を思った利用者に関して、所定時間内に多くの情報保有機関間で度を超した頻度で連携が行われている、といった状況等を解析する。
図27、28、29は、第2実施形態における監査ステップで変換された変換後ログデータの内容を説明する図である。それぞれ図23、24、25のログデータを変換した結果が、図27、28、29に例示する変換後ログデータのようになる。具体的には、図23、24、25のログデータにおける個別監査用ID233の項目が、図27、28、29の変換後ログデータにおけるトランザクションID元データ273、IDコード274、機関識別子275に変換されている。変換後ログデータ66は、トランザクションID元データ273、及びIDコード274について、対応関係が分かる状態になっているため、監査装置18はこれらの情報を用いて、情報連携時のトランザクション毎に利用者を一意に特定し、詳細なログ解析を行う事が出来る。
なお、上記第2実施形態では、リンクコード変換鍵は情報中継装置12でのみ保持し、トランザクションID変換鍵は情報中継装置12のみで保持する。また、監査用ID変換鍵のうち暗号処理に必要となる鍵を監査用ID変換装置15に保持し、監査用ID変換鍵のうち復号に必要となる鍵を監査装置18に保持する。例えば、公開鍵暗号方式の鍵を監査用ID変換鍵に用いる場合は、公開鍵を監査用ID変換装置15に保持し、秘密鍵を監査装置18に保持する。
また、第1実施形態と同様に、個別トランザクションID及び個別監査用IDの生成において、IDコードを含める場合を記述したが、IDコードではなく、第三者機関向けのリンクコードとしても良い。この場合、トランザクションID新規取得ステップのステップS2002〜S2004において、IDコードを取得する代わりに、第三者機関向けリンクコードを取得し、それ以降の処理におけるIDコードを第三者機関向けリンクコードとする事により実現可能となる。以上、本発明の第2実施形態について説明した。
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
こうした本実施形態では、互いに情報をやりとりして連携する各情報保有機関において出力されるログに、各情報連携装置向けのリンクコード及び個別トランザクションIDが記録される。このため、例えば2つ以上の情報保有機関が互いのログデータを突き合わせるとしても、これら情報保有機関のリンクコードの対応関係が把握されてしまう恐れはなく、従ってログに基づいて利用者を特定されることもないため、セキュリティ性が従来より向上する。また、第三者機関においては、個別トランザクションIDを復号する事により、トランザクションID元データ、IDコードが生成可能であるため、これらの情報によりログを解析し、適切な監査が可能となる。すなわち、リンクコード変換用の鍵を第三者機関に配布しなくても、第三者機関にてログ解析可能なログデータへの変換が可能となる。
したがって本実施形態によれば、情報保有機関間での情報連携に際し、情報管理面のセキュリティ性を向上させ、また、第三者機関における解析を効率的なものとできる。
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態の情報連携システムにおいて、前記情報処理装置は、当該情報処理装置にて実行した各処理に対応したトランザクションに関する、個別トランザクションIDを含むログデータを記憶部に格納する装置を有するとしてもよい。
また、本実施形態の情報連携システムが、ネットワークを介して他装置と通信する通信部と、個別トランザクションIDのデータ変換用の鍵を格納した記憶部とを備えて、前記ログデータの監査を行う監査装置であって、前記情報処理装置と通信し、前記情報処理装置が格納している前記ログデータを取得する装置と、前記情報保有機関の端末にて実行した各処理に対応したトランザクションに関する、個別トランザクションIDを含むログデータを、各端末と通信して取得する装置と、前記取得したログデータが含む個別トランザクションIDを、記憶部のデータ変換用鍵を用いて復号化することで、個別トランザクションIDとして暗号化されていた、連携対象の利用者の識別情報、およびトランザクションを一意に特定する所定情報を取得し、これら各情報をキーに、予め定めたアルゴリズムによりログ解析を行う装置とを備えた監査装置を更に含むとしてもよい。
また、本実施形態の情報連携システムの前記情報処理装置における、前記連携先の情報保有機関向けの個別トランザクションIDを生成し前記端末に送信する装置は、前記連携先の情報保有機関向けの個別トランザクションIDの生成処理に加えて、前記取得要求が含む情報に記憶部における所定鍵を適用して、前記連携処理に際してやり取りされるトランザクションのデータに付すべき識別情報たる、監査機関のみが保有する所定鍵で復号できる個別監査用IDを生成し、前記連携先の情報保有機関向けの個別トランザクションIDおよび前記個別監査用IDを前記端末に送信し、前記連携先の情報保有機関向けの個別トランザクションIDを生成する処理において、 前記連携先の情報保有機関向けの個別トランザクションIDを生成する処理に加えて、前記情報連携要求が含む個別監査用IDに、記憶部における所定鍵を適用して、連携先の情報保有機関向けの個別監査用IDを生成するものであり、前記情報連携結果を受信する装置は、前記生成した連携先の情報保有機関向けの個別トランザクションIDに加えて個別監査用IDを、前記情報連携要求が含む連携処理対象の情報と組み合わせて、連携用の情報連携要求を生成し、当該連携用の情報連携要求を前記連携先の情報保有機関の端末へ送信し、当該端末より、前記連携用の情報連携要求に応じて前記端末でなされた処理結果たる情報連携結果を受信するものであり、前記連携先の情報保有機関向けの個別トランザクションIDを、前記連携元の情報保有機関向けの個別トランザクションIDに変換する装置は、前記情報連携結果に含まれる、前記連携先の情報保有機関向けの個別トランザクションIDに、記憶部における所定鍵を適用して、前記連携元の情報保有機関向けの個別トランザクションIDに変換する処理に加えて、前記情報連携結果に含まれる、前記連携先の情報保有機関向けの個別監査用IDに、記憶部における所定鍵を適用して、前記連携元の情報保有機関向けの個別監査用IDに変換するものであり、前記情報連携結果を、前記連携元の情報保有機関の端末へ送信する装置は、前記変換した前記連携元の情報保有機関向けの個別トランザクションIDおよび個別監査用IDを、前記情報連携結果に設定し、当該情報連携結果を、前記連携元の情報保有機関の端末へ送信するものである、としてもよい。
また、本実施形態の情報連携システムにおける前記情報処理装置は、当該情報処理装置にて実行した各処理に対応したトランザクションに関する、個別監査用IDを含むログデータを記憶部に格納する装置を更に有するとしてもよい。
また、本実施形態の情報連携システムは、ネットワークを介して他装置と通信する通信部と、監査用IDのデータ変換用の各鍵を格納した記憶部とを備えて、前記ログデータの監査を行う監査装置であって、前記情報処理装置と通信し、前記情報処理装置が格納している前記ログデータを取得する装置と、前記情報保有機関の端末にて実行した各処理に対応したトランザクションに関する、個別監査用IDを含むログデータを、各端末と通信して取得する装置と、前記取得したログデータが含む個別監査用IDを、記憶部のデータ変換用鍵を用いて復号化することで、個別監査用IDとして暗号化されていた、連携対象の利用者の識別情報、およびトランザクションを一意に特定する所定情報を取得し、これら各情報をキーに、予め定めたアルゴリズムによりログ解析を行う装置とを備える監査装置を更に含むとしてもよい。
5 情報処理装置
10 情報連携システム
11 トランザクションID生成装置
12 情報中継装置
13 利用者ID変換装置
14 トランザクションID変換装置
15 監査用ID変換装置
16 情報連携装置(情報保有機関の端末)
16s 情報連携装置(連携元の情報保有機関の端末)
16r 情報連携装置(連携先の情報保有機関の端末)
18 監査装置
19 組織内ネットワーク
20 ネットワーク
20a、30a、40a、50a、60a 処理部
30b、40b、50b、60b 記憶部
20c、30c、40c、50c、60c 入出力部
20d、30d、40d、50d、60d 通信部
21 IDコード取得部
22 トランザクションID元データ生成部
23 トランザクションID生成部
24、34、42、53、63 制御部
31 リンクコード取得部
32 トランザクションID取得部
33 情報送受信部
35、56 ログデータ
41 ID変換部
43 変換鍵保持部
44 機関識別子保持部
51 トランザクションID取得部
52 情報連携部
54 リンクコード保持部
55 業務データ保持部
61 ログ変換部
62 ログ解析部
64 変換鍵保持部
65 変換前ログデータ
66 変換後ログデータ
71 CPU
72 メモリ
73 外部記憶装置
74 読み取り装置
75 通信装置
76 入力装置
77 出力装置
78 内部通信線
79 可搬性を有する記憶媒体

Claims (8)

  1. 異なる情報保有機関の各々で管理する利用者の情報を、情報保有機関間で連携して処理する際の管理を行うコンピュータシステムであって、
    ある利用者の情報に関して他情報保有機関との連携処理を望む連携元の情報保有機関の端末より、当該連携処理に際してやり取りされるトランザクションのデータに付すべき識別情報たる、個別トランザクションIDの取得要求を受信し、当該取得要求が含む情報に、記憶部に保持する所定鍵を適用して、連携先の情報保有機関向けの個別トランザクションIDを生成し前記端末に送信する装置と、
    前記連携元の情報保有機関の端末より情報連携要求を受信し、当該情報連携要求が含む個別トランザクションIDに、記憶部に保持する所定鍵を適用して、連携先の情報保有機関向けの個別トランザクションIDを生成する装置と、
    前記生成した連携先の情報保有機関向けの個別トランザクションIDを、前記情報連携要求が含む連携処理対象の情報と組み合わせて、連携用の情報連携要求を生成し、当該連携用の情報連携要求を前記連携先の情報保有機関の端末へ送信し、当該端末より、前記連携用の情報連携要求に応じて前記端末でなされた処理結果たる情報連携結果を受信する装置と、
    前記情報連携結果に含まれる、前記連携先の情報保有機関向けの個別トランザクションIDに、記憶部に保持する所定鍵を適用して、前記連携元の情報保有機関向けの個別トランザクションIDに変換する装置と、
    前記変換した前記連携元の情報保有機関向けの個別トランザクションIDを、前記情報連携結果に設定し、当該情報連携結果を、前記連携元の情報保有機関の端末へ送信する処理を実行する装置と、
    を備えた情報処理装置を含むことを特徴とする情報連携システム。
  2. 前記情報処理装置は、当該情報処理装置にて実行した各処理に対応したトランザクションに関する、個別トランザクションIDを含むログデータを記憶部に格納する装置を有することを特徴とする請求項1に記載の情報連携システム。
  3. ネットワークを介して他装置と通信する通信部と、個別トランザクションIDのデータ変換用の鍵を格納した記憶部とを備えて、前記ログデータの監査を行う監査装置であって、
    前記情報処理装置と通信し、前記情報処理装置が格納している前記ログデータを取得する装置と、
    前記情報保有機関の端末にて実行した各処理に対応したトランザクションに関する、個別トランザクションIDを含むログデータを、各端末と通信して取得する装置と、
    前記取得したログデータが含む個別トランザクションIDを、記憶部のデータ変換用鍵を用いて復号化することで、個別トランザクションIDとして暗号化されていた、連携対象の利用者の識別情報、およびトランザクションを一意に特定する所定情報を取得し、これら各情報をキーに、予め定めたアルゴリズムによりログ解析を行う装置とを備えた監査装置を更に含むことを特徴とする請求項2に記載の情報連携システム。
  4. 前記情報処理装置における、前記連携先の情報保有機関向けの個別トランザクションIDを生成し前記端末に送信する装置は、
    前記連携先の情報保有機関向けの個別トランザクションIDの生成処理に加えて、前記取得要求が含む情報に記憶部における所定鍵を適用して、前記連携処理に際してやり取りされるトランザクションのデータに付すべき識別情報たる、監査機関のみが保有する所定鍵で復号できる個別監査用IDを生成し、前記連携先の情報保有機関向けの個別トランザクションIDおよび前記個別監査用IDを前記端末に送信し、
    前記連携先の情報保有機関向けの個別トランザクションIDを生成する処理において、 前記連携先の情報保有機関向けの個別トランザクションIDを生成する処理に加えて、前記情報連携要求が含む個別監査用IDに、記憶部における所定鍵を適用して、連携先の情報保有機関向けの個別監査用IDを生成するものであり、
    前記情報連携結果を受信する装置は、
    前記生成した連携先の情報保有機関向けの個別トランザクションIDに加えて個別監査用IDを、前記情報連携要求が含む連携処理対象の情報と組み合わせて、連携用の情報連携要求を生成し、当該連携用の情報連携要求を前記連携先の情報保有機関の端末へ送信し、当該端末より、前記連携用の情報連携要求に応じて前記端末でなされた処理結果たる情報連携結果を受信するものであり、
    前記連携先の情報保有機関向けの個別トランザクションIDを、前記連携元の情報保有機関向けの個別トランザクションIDに変換する装置は、
    前記情報連携結果に含まれる、前記連携先の情報保有機関向けの個別トランザクションIDに、記憶部における所定鍵を適用して、前記連携元の情報保有機関向けの個別トランザクションIDに変換する処理に加えて、前記情報連携結果に含まれる、前記連携先の情報保有機関向けの個別監査用IDに、記憶部における所定鍵を適用して、前記連携元の情報保有機関向けの個別監査用IDに変換するものであり、
    前記情報連携結果を、前記連携元の情報保有機関の端末へ送信する装置は、
    前記変換した前記連携元の情報保有機関向けの個別トランザクションIDおよび個別監査用IDを、前記情報連携結果に設定し、当該情報連携結果を、前記連携元の情報保有機関の端末へ送信するものである、
    ことを特徴とする請求項1に記載の情報連携システム。
  5. 前記情報処理装置は、
    当該情報処理装置にて実行した各処理に対応したトランザクションに関する、個別監査用IDを含むログデータを記憶部に格納する装置を更に有することを特徴とする請求項4に記載の情報連携システム。
  6. ネットワークを介して他装置と通信する通信部と、監査用IDのデータ変換用の各鍵を格納した記憶部とを備えて、前記ログデータの監査を行う監査装置であって、
    前記情報処理装置と通信し、前記情報処理装置が格納している前記ログデータを取得する装置と、
    前記情報保有機関の端末にて実行した各処理に対応したトランザクションに関する、個別監査用IDを含むログデータを、各端末と通信して取得する装置と、
    前記取得したログデータが含む個別監査用IDを、記憶部のデータ変換用鍵を用いて復号化することで、個別監査用IDとして暗号化されていた、連携対象の利用者の識別情報、およびトランザクションを一意に特定する所定情報を取得し、これら各情報をキーに、予め定めたアルゴリズムによりログ解析を行う装置とを備える監査装置を更に含むことを特徴とする請求項5に記載の情報連携システム。
  7. 異なる情報保有機関の各々で管理する利用者の情報を、情報保有機関間で連携して処理する際の管理を行うため、ネットワークを介して他装置と通信する通信部と、データを変換する鍵を格納した記憶部とを備えるコンピュータが、
    ある利用者の情報に関して他情報保有機関との連携処理を望む連携元の情報保有機関の端末より、当該連携処理に際してやり取りされるトランザクションのデータに付すべき識別情報たる、個別トランザクションIDの取得要求を受信し、当該取得要求が含む情報に、記憶部に保持する所定鍵を適用して、連携先の情報保有機関向けの個別トランザクションIDを生成し前記端末に送信する処理と、
    前記連携元の情報保有機関の端末より情報連携要求を受信し、当該情報連携要求が含む個別トランザクションIDに、記憶部に保持する所定鍵を適用して、連携先の情報保有機関向けの個別トランザクションIDを生成する処理と、
    前記生成した連携先の情報保有機関向けの個別トランザクションIDを、前記情報連携要求が含む連携処理対象の情報と組み合わせて、連携用の情報連携要求を生成し、当該連携用の情報連携要求を前記連携先の情報保有機関の端末へ送信し、当該端末より、前記連携用の情報連携要求に応じて前記端末でなされた処理結果たる情報連携結果を受信する処理と、
    前記情報連携結果に含まれる、前記連携先の情報保有機関向けの個別トランザクションIDに、記憶部に保持する所定鍵を適用して、前記連携元の情報保有機関向けの個別トランザクションIDに変換する処理と、
    前記変換した前記連携元の情報保有機関向けの個別トランザクションIDを、前記情報連携結果に設定し、当該情報連携結果を、前記連携元の情報保有機関の端末へ送信する処理と、
    を実行することを特徴とする情報連携方法。
  8. 異なる情報保有機関の各々で管理する利用者の情報を、情報保有機関間で連携して処理する際の管理を行うため、ネットワークを介して他装置と通信する通信部と、データを変換する鍵を格納した記憶部とを備えるコンピュータに、
    ある利用者の情報に関して他情報保有機関との連携処理を望む連携元の情報保有機関の端末より、当該連携処理に際してやり取りされるトランザクションのデータに付すべき識別情報たる、個別トランザクションIDの取得要求を受信し、当該取得要求が含む情報に、記憶部に保持する所定鍵を適用して、連携先の情報保有機関向けの個別トランザクションIDを生成し前記端末に送信する処理と、
    前記連携元の情報保有機関の端末より情報連携要求を受信し、当該情報連携要求が含む個別トランザクションIDに、記憶部に保持する所定鍵を適用して、連携先の情報保有機関向けの個別トランザクションIDを生成する処理と、
    前記生成した連携先の情報保有機関向けの個別トランザクションIDを、前記情報連携要求が含む連携処理対象の情報と組み合わせて、連携用の情報連携要求を生成し、当該連携用の情報連携要求を前記連携先の情報保有機関の端末へ送信し、当該端末より、前記連携用の情報連携要求に応じて前記端末でなされた処理結果たる情報連携結果を受信する処理と、
    前記情報連携結果に含まれる、前記連携先の情報保有機関向けの個別トランザクションIDに、記憶部に保持する所定鍵を適用して、前記連携元の情報保有機関向けの個別トランザクションIDに変換する処理と、
    前記変換した前記連携元の情報保有機関向けの個別トランザクションIDを、前記情報連携結果に設定し、当該情報連携結果を、前記連携元の情報保有機関の端末へ送信する処理と、
    を実行させることを特徴とする情報連携プログラム。
JP2012088540A 2012-04-09 2012-04-09 情報連携システム、情報連携方法、および情報連携プログラム Expired - Fee Related JP5714533B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012088540A JP5714533B2 (ja) 2012-04-09 2012-04-09 情報連携システム、情報連携方法、および情報連携プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012088540A JP5714533B2 (ja) 2012-04-09 2012-04-09 情報連携システム、情報連携方法、および情報連携プログラム

Publications (2)

Publication Number Publication Date
JP2013219552A true JP2013219552A (ja) 2013-10-24
JP5714533B2 JP5714533B2 (ja) 2015-05-07

Family

ID=49591199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012088540A Expired - Fee Related JP5714533B2 (ja) 2012-04-09 2012-04-09 情報連携システム、情報連携方法、および情報連携プログラム

Country Status (1)

Country Link
JP (1) JP5714533B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014235708A (ja) * 2013-06-05 2014-12-15 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム
JP2018132931A (ja) * 2017-02-15 2018-08-23 富士通株式会社 承認システム、承認方法および承認プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006515447A (ja) * 2002-12-31 2006-05-25 インターナショナル・ビジネス・マシーンズ・コーポレーション 異機種フェデレーテッド環境におけるネイティブ認証プロトコルのための方法およびシステム
JP2006195791A (ja) * 2005-01-14 2006-07-27 Sony Corp 情報処理システム、情報処理装置および方法、情報提供装置および方法、並びにプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006515447A (ja) * 2002-12-31 2006-05-25 インターナショナル・ビジネス・マシーンズ・コーポレーション 異機種フェデレーテッド環境におけるネイティブ認証プロトコルのための方法およびシステム
JP2006195791A (ja) * 2005-01-14 2006-07-27 Sony Corp 情報処理システム、情報処理装置および方法、情報提供装置および方法、並びにプログラム

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSNG201200161035; 李中淳 他: '情報連携基盤のビジネスプロセスフローの制御に係るセキュリティに関する研究' 電子情報通信学会技術研究報告 第111巻 第470号, 20120301 *
CSNJ201210001188; 坂崎尚生 他: 2012年 暗号と情報セキュリティシンポジウム予稿集 , 20120130 *
JPN6014053742; 李中淳 他: '情報連携基盤のビジネスプロセスフローの制御に係るセキュリティに関する研究' 電子情報通信学会技術研究報告 第111巻 第470号, 20120301 *
JPN6014053745; 坂崎尚生 他: 2012年 暗号と情報セキュリティシンポジウム予稿集 , 20120130 *
JPN6014053748; Huraj, L.: 'Toward a Unique Person Identifier Model in the Slovak Republic' WSEAS Transactions on Computers Volume 9 Issue 12, 201012, p.1415-1424 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014235708A (ja) * 2013-06-05 2014-12-15 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム
JP2018132931A (ja) * 2017-02-15 2018-08-23 富士通株式会社 承認システム、承認方法および承認プログラム

Also Published As

Publication number Publication date
JP5714533B2 (ja) 2015-05-07

Similar Documents

Publication Publication Date Title
CN109144961B (zh) 授权文件共享方法及装置
CN112989415B (zh) 一种基于区块链的隐私数据存储与访问控制方法及系统
Yan et al. Deduplication on encrypted big data in cloud
KR102602119B1 (ko) 블록체인 및 동형암호 기술을 이용하여 데이터를 공유하는 사용자 장치와 전자장치 및 그 방법들
CN109961292B (zh) 区块链验证码应用方法、设备和存储介质
US8682795B2 (en) Trusted information exchange based on trust agreements
JP5548419B2 (ja) 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム
JP2021520714A5 (ja)
CN106789080A (zh) 数字签名生成方法和系统
Ribeiro et al. XDS-I outsourcing proxy: ensuring confidentiality while preserving interoperability
WO2016026537A1 (en) A method for storing of data within a cloud storage and a cloud storage system
US20230351035A1 (en) System and method for user-controllable sharing of authorization for private data
Abadi et al. Anylog: a grand unification of the internet of things
CN108959523A (zh) 一种基于区块链技术的音乐播放方法和播放器
CN115618321A (zh) 访问控制方法及装置、电子设备、存储介质
Zichichi et al. Personal data access control through distributed authorization
CN114329290A (zh) 能力开放平台及其授权访问方法
Fugkeaw Enabling trust and privacy-preserving e-KYC system using blockchain
CN101252432B (zh) 一种基于域的数字权限管理方法、域管理服务器及系统
JP5714533B2 (ja) 情報連携システム、情報連携方法、および情報連携プログラム
Pourmajidi et al. Immutable log storage as a service on private and public blockchains
JP4637612B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
Mishra et al. Enabling efficient deduplication and secure decentralized public auditing for cloud storage: A redactable blockchain approach
CN111010283B (zh) 用于生成信息的方法和装置
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150311

R150 Certificate of patent or registration of utility model

Ref document number: 5714533

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees