JP2013223167A - 情報提供装置、情報提供システムおよび情報提供方法 - Google Patents

情報提供装置、情報提供システムおよび情報提供方法 Download PDF

Info

Publication number
JP2013223167A
JP2013223167A JP2012094653A JP2012094653A JP2013223167A JP 2013223167 A JP2013223167 A JP 2013223167A JP 2012094653 A JP2012094653 A JP 2012094653A JP 2012094653 A JP2012094653 A JP 2012094653A JP 2013223167 A JP2013223167 A JP 2013223167A
Authority
JP
Japan
Prior art keywords
information
acquisition request
request source
public key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012094653A
Other languages
English (en)
Other versions
JP5635555B2 (ja
Inventor
Shuya Maeda
周也 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2012094653A priority Critical patent/JP5635555B2/ja
Publication of JP2013223167A publication Critical patent/JP2013223167A/ja
Application granted granted Critical
Publication of JP5635555B2 publication Critical patent/JP5635555B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 情報保護の安全性を高めることができる情報の分散管理及び情報提供の技術を提供する。
【解決手段】 情報提供装置1は、受付部3と、公開鍵供給部4と、提供部5とを有する。受付部3は、情報を要求する取得要求を受け付ける機能を備えている。公開鍵供給部4は、情報を要求している取得要求元7が認証処理によって認証された場合に、次のように動作する機能を備えている。すなわち、公開鍵転送部4は、取得要求元7が要求している取得対象の情報を含む情報源ウェブページのアドレス情報に基づいて、取得要求元7が保持する秘密鍵と対を成す公開鍵を、前記情報源ウェブページを管理している情報処理装置8に供給する。提供部5は、取得要求元7の公開鍵で暗号化された前記取得対象の情報を情報処理装置8から受け取った場合に、その暗号化された取得対象の情報を取得要求元7に提供する。
【選択図】 図1

Description

本発明は、情報提供装置、情報提供システムおよび情報提供方法に関する。
特許文献1(特開2008−282238号公報)には、個人情報である名刺情報を提供するシステムの一つが示されている。図7は、特許文献1に示されているシステムの概略を表すブロック図である。このシステムは、サーバ100A,100Bと、データベース105A,105Bとを有している。サーバ100Aは、端末101Aを所有している所有者Aの名刺情報を管理する機能を有する。このサーバ100Aはデータベース105Aと接続している。データベース105Aは、少なくとも、所有者Aの名刺情報106Aと、端末Aの秘密鍵107Aと、当該秘密鍵107Aと対を成す公開鍵108Aとを格納している。
サーバ100Bは、端末101Bを所有している所有者Bの名刺情報を管理する機能を有する。このサーバ100Bは情報通信網103を介してサーバ100Aと接続する。また、サーバ100Bはデータベース105Bと接続している。データベース105Bは、少なくとも、所有者Bの名刺情報106Bと、端末Bの秘密鍵107Bと、当該秘密鍵107Bと対を成す公開鍵108Bとを格納している。
このシステムは、次のように名刺情報を提供する。ここでは、所有者Aが所有者Bの名刺情報106Bを取得したい場合を例にする。例えば、所有者Aによる操作によって端末101Aからサーバ100Aに向けて、名刺情報Bの取得を指令する取得命令が送信されると、サーバ100Aは、その取得命令を受けて、データベース105Aから公開鍵108Aを読み出す。そして、サーバ100Aは、その公開鍵108Aをサーバ100Bに送信する。
サーバ100Bは、その公開鍵108Aを受け取ると、所有者Aが所有者Bの名刺情報100Bを取得することが許可されているか否かを予め定められた手法により判断する。そして、許可されている場合には、サーバ100Bは、データベース105Bから名刺情報106Bを読み出し、当該名刺情報106Bを公開鍵108Aで暗号化し、暗号化された名刺情報106Bをサーバ100Aに送信する。サーバ100Aは、名刺情報106Bを受け取ると、データベース105Aから秘密鍵107Aを読み出し、当該秘密鍵107Aで名刺情報106Bを復号する。そして、サーバ100Aは、その復号した名刺情報106Bを端末101Aに送信(提供)する。
特開2008−282238号公報
特許文献1に示されているシステムでは、サーバ100A,100Bが個人情報を管理している。換言すれば、サーバ100A,100Bが情報を集中管理している。しかしながら、個人情報の保護意識の高まりから、個人情報を他者に委ねるのに抵抗感を感じる人が増えてきている。
また、特許文献1のシステムでは、サーバ100A,100Bに接続されているデータベース105A,105Bに、名刺情報106A,106Bや秘密鍵107A,107Bや公開鍵108A,108Bが格納されている。このために、悪意の有る者が、例えばサーバ100Aを乗っ取った場合に、その悪意の有る者は、名刺情報106Aを取得できるだけでなく、公開鍵108Aおよび秘密鍵107Aを利用して、名刺情報Bを簡単に取得できる。つまり、特許文献1のシステムは、情報保護に対する安全性が心配である。
本発明は上記課題を解決するために考えられた。すなわち、本発明の主な目的は、情報保護の安全性を高めることができる情報の分散管理および情報提供を可能にする情報提供装置、情報提供システムおよび情報提供方法を提供する。
上記目的を達成するために、本発明の情報提供装置は、
情報を要求する取得要求を受け付ける受付部と、
情報を要求している取得要求元が認証処理によって認証された場合に、前記取得要求元が要求している取得対象の情報を含む情報源ウェブページのアドレス情報に基づいて、前記取得要求元が保持する秘密鍵と対を成す公開鍵を、前記情報源ウェブページを管理している情報処理装置に供給する公開鍵供給部と、
前記公開鍵で暗号化された前記取得対象の情報を前記情報処理装置から受け取った場合に、その暗号化された前記取得対象の情報を前記取得要求元に提供する提供部と
を有する。
本発明の情報提供システムは、
情報を要求する取得要求を受け付ける機能を有する本発明の情報提供装置と、
前記取得要求による取得対象の情報を含む情報源ウェブページを管理する情報処理装置とを備え、
前記情報処理装置は、情報を要求する取得要求元の公開鍵を前記情報提供装置から受け取った場合に、前記公開鍵を利用して前記取得対象の情報を暗号化し、当該暗号化した情報を前記情報提供装置に渡す暗号部を有する。
本発明の情報提供方法は、
情報を要求する取得要求を受け付け、
情報を要求している取得要求元が認証処理によって認証された場合に、前記取得要求元が要求している取得対象の情報を含む情報源ウェブページのアドレス情報に基づいて、前記取得要求元が保持する秘密鍵と対を成す公開鍵を、前記情報源ウェブページを管理している情報処理装置に供給し、
前記公開鍵で暗号化された前記取得対象の情報を前記情報処理装置から受け取った場合に、その暗号化された前記取得対象の情報を前記取得要求元に提供する。
本発明によれば、情報保護の安全性を高めることができる情報の分散管理および情報提供を可能にする。
本発明に係る第1実施形態の情報提供装置およびそれを備えた情報提供システムの構成を簡略化して示すブロック図である。 本発明に係る第2実施形態の情報提供システムの構成を簡略化して示すブロック図である。 第2実施形態における情報提供システムの登録処理フローの一例を示すシーケンス図である。 第2実施形態における情報提供システムの情報提供処理フローの一例を示すシーケンス図である。 第2実施形態における情報提供システムの障害対策処理フローの一例を示すシーケンス図である。 本発明に係る第3実施形態の情報提供システムの構成を説明するブロック図である。 特許文献1に示されているシステムを説明する図である。
以下に、本発明に係る実施形態を図面を参照しながら説明する。
(第1実施形態)
図1(a)は、本発明に係る第1実施形態の情報提供装置の構成を簡略化して示すブロック図である。第1実施形態の情報提供装置1は、受付部3と、公開鍵供給部4と、提供部5とを有している。
受付部3は、情報を要求する取得要求を受け付ける機能を備えている。
公開鍵供給部4は、情報を要求している取得要求元7が認証処理によって認証された場合に、次のように動作する機能を備えている。すなわち、公開鍵供給部4は、取得要求元7が要求している取得対象の情報を含む情報源ウェブページのアドレス情報に基づいて、取得要求元7が保持する秘密鍵と対を成す公開鍵を、前記情報源ウェブページを管理している情報処理装置8に供給する。なお、取得要求元7の公開鍵は、例えば、取得要求と共に情報提供装置1に与えられるか、あるいは、情報提供装置1によって取得要求元7から予め取得されている。
提供部5は、取得要求元7の公開鍵で暗号化された前記取得対象の情報を情報処理装置8から受け取った場合に、その暗号化された取得対象の情報を取得要求元7に提供する。取得要求元7は、その暗号化された情報を取得要求元自身の秘密鍵で復号することによって、取得を要求した情報を得ることができる。
この第1実施形態の情報提供装置1は、次のような効果を得ることができる。すなわち、情報提供装置1は、情報を取得したい取得要求元7と、その情報を管理している情報処理装置8との間で情報を中継する機能を備えている。換言すれば、情報処理装置8が管理している情報を取得要求元7が取得したい場合に、情報提供装置1は、取得要求元7に代わって情報処理装置8に接続し、当該情報処理装置8から取得対象の情報を取得して取得要求元7に提供する。つまり、情報提供装置1は、取得要求元7が情報処理装置8に直接に接続せずに情報処理装置8から取得要求元7に情報が提供される仕組みを構築できる。そのように、取得要求元7が情報処理装置8に直接に接続しない構成は、取得要求元7が情報処理装置8に直接に接続する場合に比べて、情報処置装置8から情報が盗難される危険性を下げることができる。
これにより、例えば、個人が、それぞれ、所有している情報処理装置8でもって個人情報を自己管理しつつ、情報提供装置1は、個人情報を取得要求元7に提供できるシステムの実現性を高めることができる。
また、この第1実施形態の情報提供装置1は、取得要求元7の秘密鍵を持たないから、取得要求元7の公開鍵で暗号化された取得対象の情報を受け取っても当該情報を復号することができない。このため、仮に、情報提供装置1が悪意の有る者に乗っ取られたとしても、情報提供装置1は、情報処理装置8から取得した暗号化された情報を復号できない。つまり、悪意の有る者は、情報処理装置8の情報を取得できない。これにより、情報提供装置1は、情報保護の安全性を高めることができる。
すなわち、第1実施形態の情報提供装置1は、情報盗難の危険性を下げて情報保護の安全性を高めることができる情報の分散管理および情報提供を可能にする。
図1(b)は、情報提供装置1を備えた情報提供システムを説明するブロック図である。この情報提供システム10は、情報提供装置1と、情報処理装置8とを有している。
情報処理装置8は、取得要求元7が要求している取得対象の情報を含む情報源ウェブページを管理している装置である。当該情報処理装置8は、暗号部11を有している。この暗号部11は、取得要求元7が要求している取得対象の情報を、取得要求元7の公開鍵でもって暗号化する機能を備えている。
この情報提供システム10は、次のようにして情報処理装置8の情報を取得要求元7に提供する。すなわち、情報提供装置1は、取得要求元7から取得要求を受け付けた以降、その取得要求元7を認証した場合には、取得要求元7の公開鍵を情報処理装置8に供給する。この際には、情報提供装置1は、取得要求元7が要求している取得対象の情報を含む情報源ウェブページのアドレス情報を利用する。
情報処理装置8は、取得要求元7の公開鍵を受け取ると、暗号部11により、取得要求元7が要求している情報をその公開鍵で暗号化する。情報処理装置8は、その暗号化した情報を情報提供装置1に供給する。
情報提供装置1は、暗号化された上記情報を受け取ると、その情報を取得要求元7に提供する。取得要求元7は、上記のようにして受け取った情報を、保持している秘密鍵でもって復号することにより、要求していた情報を取得できる。
この情報提供システム10は、情報提供装置1を有していることにより、情報盗難の危険性を下げて情報保護の安全性を高めることができる情報の分散管理および情報提供を可能にする。
(第2実施形態)
以下に、本発明に係る第2実施形態を説明する。
図2は、本発明に係る第2実施形態の情報提供システムの構成を簡略化して示すブロック図である。この第2実施形態の情報提供システム20は、情報提供装置であるウェブサーバ21と、認証装置である認証サーバ22と、情報処理装置である情報端末23とを有している。なお、図2に示す例では、情報端末23の数が1つであるが、この第2実施形態の情報提供システム20は、複数の情報端末(情報処理装置)23を有している。
情報端末23は、個人が管理している例えばパーソナルコンピュータ(パソコン)である。情報端末23は、システム外部の認証局(公開鍵証明書認証局)30により発行された電子証明書(公開鍵証明書)C(C23)を保持している。つまり、情報端末23は、認証局30によって証明された公開鍵K(K23)と、当該公開鍵K(K23)と対を成す秘密鍵S(S23)を保持している。
情報端末23に内蔵されている、あるいは、情報端末23とは別個の外付けの記憶装置24には、個人情報(例えば情報端末23の所有者の個人情報)25が格納されている。
情報端末23は制御装置26を備えている。制御装置26は、例えばCPU(Central Processing Unit)を有し、当該CPUが予め与えられているコンピュータプログラム(プログラム)を実行することにより、情報端末23の全体的な動作を制御する。
例えば、この第2実施形態では、情報端末23に対して、当該情報端末23が管理している個人情報25を提供する情報源ウェブページのアドレス情報G23が付与されている。この情報源ウェブページのアドレス情報G23は、ウェブサーバ20のみに提供され、他に対しては未公開となっている。制御装置26は、その情報源ウェブページに関わる動作を制御する機能を備えている。
さらに、制御装置26は、ウェブサーバ21から、個人情報25を要求する指令(取得要求)を含む承認情報を、情報源ウェブページにより受け取った場合に、ウェブサーバ21を認証するか否かを判断する機能を備えている。つまり、ウェブサーバ21は、認証局30から発行された電子証明書C(C21)を保有している。ウェブサーバ21は、前記取得要求を情報源ウェブページ(情報端末23)に向けて送信する場合に、ウェブサーバ21自身の電子証明書C(C21)を上記承認情報に添付する。情報端末23の制御装置26は、その電子証明書C(C21)を利用して、サーバ認証によりウェブサーバ21を認証するか否かを判断する。
さらにまた、制御装置26は、次のような機能(機能部)を備える。すなわち、制御装置26は、暗号部27と、登録部28とを有している。
暗号部27は、ウェブサーバ21から上記承認情報を受け取った場合に、取得対象の個人情報25を記憶装置24から読み出す機能を備えている。つまり、承認情報は、個人情報25を要求する取得要求、および、ウェブサーバ21の電子証明書C21だけでなく、取得要求を発信した取得要求元の公開鍵Kを含む電子証明書Cをも含んでいる。暗号部27は、上記取得要求に含まれている情報に基づいて、取得対象の個人情報25を記憶装置24から読み出す。さらに、暗号部27は、その読み出した個人情報25を、上記承認情報に含まれている公開鍵Kで暗号化し、暗号化後の個人情報25を上記承認情報と共にウェブサーバ21に送信(返信)する機能を備えている。
登録部28は、情報端末23自身が管理している個人情報25の提供を許可する許可対象に関する情報を認証サーバ22に登録すべく、その許可対象に関する情報をウェブサーバ21に向けて送信する機能を備えている。具体的には、登録部28は次のような処理を実行する。すなわち、登録部28は、予め定められた公開鍵取得手順に従って、許可対象の公開鍵Kを取得する。なお、その公開鍵取得手順には様々な手順があり、ここでは、何れの取得手順でもって公開鍵Kを取得してもよく、その説明は省略する。
その後、登録部28は、その取得した公開鍵Kを、情報端末23が保持している秘密鍵S(S23)でもってデジタル署名した情報(以下、署名付き登録鍵情報Rとも記す)を作成する。また、登録部28は、情報端末23自身が管理している情報源ウェブページに対応する受付ウェブページのアドレス情報D23を例えば記憶装置24から読み出す。その受付ウェブページとは、ウェブサーバ21が管理しているウェブページであり、情報端末23が管理している情報源ウェブページと一対一に対応して設けられている。当該受付ウェブページのアドレス情報D23は公開情報である。受付ウェブページは、一対一に対応している非公開の情報源ウェブページに代わって、取得要求(個人情報を提供することを要求する指令)を受け付けるウェブーページである。
登録部28は、署名付き登録鍵情報Rと、記憶装置24から読み出した受付ウェブページのアドレス情報D23とを関連付けて登録情報を作成し、当該登録情報をウェブサーバ21に送信する。
認証サーバ22は、認証局30により発行された電子証明書C(C22)を保持している。つまり、認証サーバ22は、認証局30により証明された公開鍵K(K22)と、当該公開鍵K(K22)と対を成す秘密鍵S(S22)とを保持している。また、認証サーバ22に内蔵されている、あるいは、認証サーバ22とは別個の外付けの記憶装置37には、許可データ(許可テーブル)38が格納されている。
許可データ38は、情報端末23の登録部28から受け取った許可対象の公開鍵Kが、許可した情報端末23に対応している受付ウェブページのアドレス情報D23に関連付けられているデータである。具体的には、例えば、情報端末23の所有者(ユーザ)がサーバ53に対して個人情報25を提供することを許可しているとする。また、そのサーバ53は、認証局30により発行された電子証明書C(C53)と、認証局30により認証された公開鍵K(K53)と、当該公開鍵K(K53)と対を成す秘密鍵S(S53)とを保持しているとする。この場合、受付ウェブページのアドレス情報D23に公開鍵K53が関連付けられているデータ(情報)が許可データ38として記憶装置37に登録される。また、情報端末23の所有者(ユーザ)がサーバ54に対して個人情報25を提供することを許可しているとする。また、そのサーバ54は、認証局30により発行された電子証明書C(C54)と、認証局30により認証された公開鍵K(K54)と、当該公開鍵K(K54)と対を成す秘密鍵S(S54)とを保持しているとする。この場合、受付ウェブページのアドレス情報D23に公開鍵K54が関連付けられているデータ(情報)が許可データ38として記憶装置37に登録される。
さらに、記憶装置37には、ユーザデータ(ユーザテーブル)39が格納されている。ユーザデータ39は、情報提供システム20を利用して個人情報25を提供する情報端末23(つまり、情報源ウェブーページを管理している情報処理装置)に関する情報と、その情報端末23が保有する電子証明書C(C23)とが関連付けられているデータである。具体的には、例えば、個人情報25を提供する情報端末23に対して認証局30から発行された電子証明書C23と、情報端末23の情報源ウェブーページに対応する受付ウェブページのアドレス情報D23とが関連付けられているデータがユーザデータ39として記憶装置37に登録される。
認証サーバ22は制御装置31を備えている。この制御装置31は例えばCPUを有し、コンピュータプログラムを実行することによって、認証サーバ22に次のような機能を持たせる。すなわち、この第2実施形態では、制御装置31は、機能部として、許可確認部33と、送信部34と、鍵登録部35とを有している。
許可確認部33は、個人情報25を要求している取得要求元が、その個人情報25の取得を許可されているか否かを判断する機能を備えている。例えば、許可確認部33は、ウェブサーバ21から、認証対象の情報を受け取る。その認証対象の情報は、少なくとも、取得要求元のアドレス情報を含む取得要求と、取得要求元の公開鍵Kを含む電子証明書Cと、取得要求を受け付けた受付ウェブページのアドレス情報D23とを有する。この認証対象の情報を受け取った後に、許可確認部33は次に示す処理を実行する。
その処理では、許可確認部33は、受け取った受付ウェブページのアドレス情報D23と公開鍵Kが関連付けられているデータが許可データ38として記憶装置37に格納されているか否かを判断する。そして、許可確認部33は、そのような許可データ38が記憶装置37に格納されていないと判断した場合には、個人情報25の取得を許可できないことを示す情報をウェブサーバ21を介して取得要求元に送信する。また、許可確認部33は、上記許可データ38が記憶装置37に格納されていると判断した場合には、個人情報25の取得を許可したことを示す許可情報を、送信部34に送信する。
送信部34は、許可確認部33から許可情報を受け取った場合に、情報取得を許可する情報をその許可情報に添付した承認情報を作成する機能を備えている。つまり、その承認情報は、取得要求元のアドレス情報を含む取得要求(個人情報25を要求する指令)と、取得要求元の公開鍵Kを含む電子証明書Cと、取得要求を受け付けた受付ウェブページのアドレス情報D23とを含んでいる。
送信部34は、さらに、その承認情報に、認証サーバ22が保持している秘密鍵S22を利用してデジタル署名(電子署名)し、当該承認情報をウェブサーバ21に送信する機能を備えている。
鍵登録部35は、情報端末23から発信された登録情報に含まれている署名付き登録鍵情報Rのデジタル署名と、記憶装置37にユーザデータ39として格納されている情報端末23の電子証明書C23と基づいて、登録情報の信憑性を確認する機能を備えている。さらに、鍵登録部35は、上記確認された登録情報に基づいて、受付ウェブページのアドレス情報D23と公開鍵K(つまり、個人情報25の取得が許可されている許可対象の公開鍵K)とが関連付けられているデータを作成する機能を備えている。さらに、鍵登録部35は、その作成したデータを許可データ38として記憶装置37に登録する機能を備えている。
ウェブサーバ21は、認証局30により発行された電子証明書C(C21)を保持している。つまり、ウェブサーバ21は、認証局30により認証された公開鍵K(K21)と、当該公開鍵K(K21)と対を成す秘密鍵S(S21)とを保持している。また、ウェブサーバ21に内蔵されている、あるいは、ウェブサーバ21とは別個の外付けの記憶装置41には、転送用データ(ソフトリンクテーブル;エイリアステーブル)42が格納されている。この転送用データ42は、情報端末23が管理している情報源ウェブページのアドレス情報G23と、その情報源ウェブページに一対一に対応する受付ウェブページのアドレス情報D23とを関連付けているデータである。
記憶装置41には、さらに、履歴情報43が格納されている。履歴情報43は、受付ウェブページのアドレス情報D23と、その受付ウェブページを利用して個人情報25を取得した以前の取得要求元に関する情報(例えば取得要求元のアドレス情報)とが関連付けられている情報(データ)である。
ウェブサーバ21は、情報を中継するプロキシサーバとしての機能を有する。すなわち、このウェブサーバ21は制御装置44を備えている。当該制御装置44は、例えばCPUを有し、コンピュータプログラムを実行することによって、ウェブサーバ22に次のような機能を持たせる。つまり、制御装置44は、機能部として、履歴書き込み部45と、障害対策部46と、公開鍵供給部である公開鍵転送部47と、要求元認証部48と、提供部49と、受付部50とを有する。
受付部50は、受付ウェブページを利用して、個人情報25を要求する取得要求を受け付ける機能を備えている。その取得要求には、少なくとも、当該取得要求を発信した取得要求元のアドレス情報と、取得要求元が保有する公開鍵Kを含む電子証明書Cとが添付されている。なお、受付部50は、取得要求に電子証明書Cが添付されていなかった場合には、取得要求を不受理とし、取得要求が受理されなかった旨のメッセージを取得要求元に送信する機能を備えていてもよい。
要求元認証部48は、受付部50が取得要求を受け取った場合には、その取得要求に添付されている電子証明書Cの真偽を判断することによって、取得要求元を認証するか否かを判断する機能を備えている。
さらに、要求元認証部48は、取得要求元を認証できなかった場合には、取得要求元に向けて、情報取得を承認できない旨のメッセージを送信する機能を備えている。
さらにまた、要求元認証部48は、取得要求元を認証できた場合には、認証対象の情報を認証サーバ22に送信する機能を備えている。その認証対象の情報は、前述したように、少なくとも、取得要求元のアドレス情報を含む取得要求と、取得要求元の公開鍵Kを含む電子証明書Cと、取得要求を受け付けた受付ウェブページのアドレス情報D23とを有する。
公開鍵転送部47は、認証サーバ22から承認情報を受け取ると(つまり、取得要求元が個人情報25を取得することが認証サーバ22により許可されたことを検知すると)、承認情報を次のように転送する機能を備えている。つまり、公開鍵転送部47は、受け取った承認情報に含まれている受付ウェブページのアドレス情報D23に対応している情報源ウェブーページのアドレス情報G23を、記憶装置41の転送用データ42から読み出す。そして、公開鍵転送部47は、承認情報にウェブサーバ21の電子証明書C21を添付し、当該承認情報を、読み出したアドレス情報G23を持つ情報源ウェブーページに送信(転送)する。つまり、ウェブサーバ21の電子証明書C21が添付された承認情報は、取得要求元が要求している情報(個人情報25)を提供する情報源ウェブーページを管理している情報端末23に送信される。その承認情報を受け取った情報端末23は、前述したような機能により、受け取った承認情報に含まれている取得要求元の公開鍵Kでもって取得対象の個人情報25を暗号化し、暗号化した情報を承認情報と共にウェブサーバ22に返信する。
提供部49は、情報端末23から暗号化された情報を承認情報と共に受け取った場合には、承認情報に含まれている取得要求元のアドレス情報に基づいて、上記暗号化された情報を取得要求元に向けて送信(提供)する機能を備えている。
履歴書き込み部45は、提供部49の動作状況に基づいて、取得要求元に情報を送信したことを検知した場合には、取得要求元に向けて取得対象の情報を送信(返信)したことを示す情報を履歴情報43として記憶装置41に書き込む機能を備えている。その履歴情報43は、例えば取得要求元のアドレス情報と、その取得要求元の取得要求を受け付けた受付ウェブページのアドレス情報D23と、情報を送信した時間情報とが関連付けられている情報である。
障害対策部46は、通信障害や、情報端末23の電源オフや故障などの理由により、ウェブサーバ21が情報端末23にアクセスできない場合を想定した次のような機能を備えている。すなわち、障害対策部46は、公開鍵転送部47の機能により送信した承認情報が宛先に到達できずに戻ってきたことを検知した場合に、その承認情報を受け取る。そして、障害対策部46は、当該承認情報に含まれている受付ウェブページのアドレス情報D23を、記憶装置41の履歴情報43に照合する。この照合により、障害対策部46は、受付ウェブページのアドレス情報D23に関連付けられている取得要求元(つまり、以前の取得要求元)の中で最も近い時間に情報を取得した最近の取得要求元のアドレス情報を読み出す。その後、障害対策部46は、その読み出したアドレス情報に基づいて、最近の取得要求元に向けて承認情報を送信する。この承認情報には、当該承認情報に含まれている取得要求元の公開鍵Kで、取得対象の情報を暗号化する指令が含まれている。
その承認情報を受け取った最近の取得要求元(以前の取得要求元)は、要求されている情報(個人情報25)を、受け取った公開鍵Kでもって暗号化し、当該暗号化した情報を承認情報と共にウェブサーバ21に返信する。そして、ウェブサーバ21は、その情報を受け取ると、提供部49の機能によって前記の如く取得要求元に取得対象の情報を送信する。
図3は、情報提供システム20における登録処理フローの一例を示すシーケンス図である。ここでは、情報端末23が、個人情報25の取得を許可する許可対象のサーバ53に関する情報を登録する場合を例にして説明する。
まず、情報端末23が許可対象のサーバ53の公開鍵C53を取得すると、情報端末23は、その取得した公開鍵C53を情報端末23自身の秘密鍵S23でデジタル署名した情報(署名付き登録鍵情報)Rを作成する。そして、情報端末23は、その署名付き登録鍵情報Rと、情報端末23自身の情報源ウェブページのアドレス情報G23に対応する受付ウェブページのアドレス情報D23とが関連付けられている登録情報をウェブサーバ21に送信する(ステップS101)。
ウェブサーバ21は、登録情報を受け取ると、情報端末23の電子証明書C23を利用したクライアント認証によって、情報端末23(つまり、登録を要求している要求元)が認証局30により承認されているか否かを確認する。そして、ウェブサーバ21は、情報端末23(要求元)を確認できた場合には、情報端末23から受け取った登録情報を認証サーバ22に転送する(ステップS102)。
認証サーバ22(鍵登録部35)は、ウェブサーバ21から登録情報を受け取ると、登録情報の認証(確認)を実行する(ステップS103)。つまり、認証サーバ22は、登録情報に含まれている受付ウェブページのアドレス情報G23に基づいて、記憶装置37のユーザデータ39から情報端末23の電子証明書C23を読み出す。そして、認証サーバ22は、読み出した電子証明書C23と、登録情報に含まれているデジタル署名とを照合することによって、登録情報が正当なものであるか否かを判断する(信憑性を確認する)。これにより登録情報を確認した場合には、認証サーバ22は、登録情報に含まれている公開鍵K53と受付ウェブページのアドレス情報D23とが関連付けられているデータを、許可データ38として、記憶装置37に登録する。つまり、認証サーバ22は、許可データ38の更新する(ステップS104)。
なお、許可データを削除することを要求する削除要求を、上記登録処理フローと同様な処理フローでもって処理することにより、削除対象の許可データ38を削除できる。
図4は、情報提供システム20における情報提供処理フローの一例を示すシーケンス図である。ここでは、ウェブサーバ21が、取得要求元であるサーバ53に情報端末23の個人情報25を提供する場合を例にして説明する。
取得要求元(サーバ53)は、情報端末23の個人情報25を取得すべく、取得要求元自身の電子証明書C53を含む取得要求を受付ウェブページD23に向けて送信する(ステップS201)。
ウェブサーバ21(要求元認証部48)は、その取得要求に含まれている電子証明書C53を利用したクライアント認証によって、取得要求元(サーバ53)を認証するか否か(取得要求元が信用できるか否か)を判断する。そして、ウェブサーバ21は、クライアント認証により取得要求元が信用できることを確認した場合には、認証対象の情報を認証サーバ22に送信する(ステップS202)。
認証サーバ22(許可確認部33)は、ウェブサーバ21から受け取った認証対象の情報と、許可データ38とに基づいて、取得要求元(サーバ53)が取得対象の情報(情報端末23の個人情報25)を取得することが許可されているか否かを確認する。これにより、サーバ53による個人情報25の取得が許可されていることを確認した場合には、認証サーバ22は承認情報を作成する。そして、認証サーバ22は、その承認情報をウェブサーバ21に送信する(ステップS203)。
ウェブサーバ21(公開鍵転送部47)は、承認情報を受け取ると、承認情報に含まれている受付ウェブページのアドレス情報D23と転送用データ42を利用して、承認情報の転送先(情報源ウェブページのアドレス情報G23)を特定する。そして、ウェブサーバ21(公開鍵転送部47)は、承認情報(取得要求元の公開鍵K53を含む)をその特定した転送先(情報端末23)に転送する(ステップS204)。
情報端末23は、情報源ウェブページにより受け取った承認情報に含まれている公開鍵K53でもって個人情報25を暗号化し、当該暗号化した個人情報25を承認情報と共にウェブサーバ21に返信する(ステップS205)。ウェブサーバ21は、受け取った個人情報25を取得要求元(サーバ53)に向けて送信する(ステップS206)。これにより、取得要求元(サーバ53)は、当該取得要求元自身の秘密鍵S53でもって、受け取った情報を復号することによって、情報端末23の個人情報25を得ることができる(ステップS207)。一方、ウェブサーバ21(履歴書き込み部45)は、個人情報25を送信した後に、個人情報25をサーバ53に送信したことを示す履歴情報43を記憶装置41に書き込む(ステップS208)。
図5は、情報提供システム20における障害対応処理フローの一例を示すシーケンス図である。ここでは、通信障害や、情報端末23の故障や電源オフ等の理由によって、ウェブサーバ21が情報端末23に接続できない場合に、ウェブサーバ21が、取得要求元であるサーバ54に情報端末23の個人情報25を提供する場合を例にして説明する。なお、ここでは、ウェブサーバ21が既にサーバ53に対して情報端末23の個人情報25を提供しているとする。
この障害対応処理では、図5におけるステップS301〜S304の処理は、図4におけるステップS201〜S204の処理と同様である。その共通の処理についての重複説明は省略する。
ウェブサーバ21(障害対策部46)は、公開鍵K54を含む承認情報を、情報端末23の情報源ウェブーページに向けて送信したが、その承認情報が情報端末23によって受信されずに戻ってきた場合には、承認情報を受け取る。そして、ウェブサーバ21は、記憶装置41の履歴情報43を検索し、承認情報の転送先(つまり、情報端末23の個人情報25を最近取得した情報提供先(サーバ53))を特定する(ステップS305)。そして、ウェブサーバ21は、その特定した転送先(サーバ53)に向けて、公開鍵K54を含む承認情報を転送する(ステップS306)。
サーバ53は、その承認情報を受けると、以前に取得していた個人情報25を公開鍵K54でもって暗号化し、当該暗号化後の個人情報25をウェブサーバ21に返信する(ステップS307)。そして、ウェブサーバ21(提供部49)は、その受け取った情報を、前記ステップS206の処理と同様に、取得要求元(サーバ54)に送信する(ステップS308)。これにより、サーバ54は、その受け取った情報を取得要求元自身の秘密鍵S54でもって復号することによって、個人情報25を取得することができる(ステップS309)。一方、ウェブサーバ21は、前記ステップS208と同様に、履歴情報43を更新する(ステップS310)。
この第2実施形態では、情報提供装置であるウェブサーバ21は、情報を取得したい取得要求元と、その情報を管理している情報端末23との間で情報を中継する機能を備えている。換言すれば、この情報提供システム20では、複数の取得要求元に対して情報端末23の情報を提供するが、情報提供のために情報端末23に接続するのは、ウェブサーバ21であり、取得要求元は情報端末23に接続しない。このため、この第2実施形態の情報提供システム20は、複数の取得要求元が直接に情報端末23に接続する場合に比べて、情報端末23から情報が不正に取得されてしまう事態に対する対策が立てやすい。つまり、情報提供システム20は、情報保護に対する安全性を高めることができる。
また、この第2実施形態では、情報端末23が管理している情報源ウェブーページのアドレス情報G23は非公開であるのに対して、ウェブサーバ21が管理している受付ウェブページのアドレス情報D23は公開している。これにより、例えば、情報端末23の所有者(ユーザ)が引っ越しして住所が変更になった場合に、住所登録が必要なサービスを提供する各種の会社等に対する面倒な住所変更の手続を情報端末23の所有者は行わずに済むことが可能になる。つまり、情報端末23の所有者は、個人情報25の住所を変更し、個人情報25が変更(更新)されたことを上記各種の会社等に通知する。この通知を受けた各種会社自体が、それぞれ、情報端末23の個人情報25の取得要求を受け付ける受付ウェブページを利用して更新後の個人情報25を取得することにより、情報端末23の所有者の住所変更が完了する。この第2実施形態の情報提供システム20は、情報保護に対する安全性を高めつつ、上記のような登録情報変更のシステムを提供することが可能である。
さらに、この情報提供システム20では、ウェブサーバ21は、取得要求元の公開鍵Kで暗号化された個人情報25を復号する取得要求元の秘密鍵Sを持たないから、ウェブサーバ21は、個人情報を復号できない。このため、ウェブサーバ21が悪意のある者に乗っ取られたとしても、その者は、個人情報25を取得できない。
さらに、この第2実施形態の情報提供システム20では、ウェブサーバ21とは別に認証サーバ22を設けている。このため、ウェブサーバ21での認証処理と、認証サーバ22による認証処理との2つの認証処理を別々のサーバで行うことになり、情報提供システム20は、より安全性を高めることができる。
さらに、この第2実施形態の情報提供システム20では、ウェブサーバ21は、履歴書き込み部45と、障害対策部46とを備えている。このため、ウェブサーバ21は、情報源ウェブーページを管理する情報端末23に接続できなくとも、取得要求元に対して取得対象の情報の提供を図ることができる。
さらに、この第2実施形態の情報提供システム20は、公に信頼されている認証局30によって発行された電子証明書Cを利用して、取得要求元と、ウェブサーバ21と、認証サーバ22と、情報端末23とが互いを認証する構成を備えている。このことも、情報提供システム20における情報保護の安全性を高めている。
(第3実施形態)
以下に、本発明に係る第3実施形態を図面を参照しながら説明する。
図6は、本発明に係る第3実施形態の情報提供システム60を説明するブロック図である。なお、この第3実施形態の説明において、第2実施形態の情報提供システム20と同様な構成部分には同一符号を付し、その共通部分の重複説明は省略する。
この第3実施形態の情報提供システム60では、ウェブサーバ61は、第2実施形態におけるウェブサーバ21の構成に加えて、更新通知部65を有している。なお、図6において、ウェブサーバ61における更新通知部65以外の構成の図示を省略している。
また、この情報提供システム60では、情報端末62は、第2実施形態における情報端末23の構成に加えて、さらに、更新通知部66を有している。なお、図6において、情報端末62における更新通知部66以外の構成の図示を省略している。
この第3実施形態では、情報端末62の更新通知部66は、例えば情報端末62の所有者が情報端末62を操作して個人情報25が変更されたことを検知した場合には、情報が変更されたことを知らせる更新通知を作成する機能を備えている。さらに、更新通知部66は、その更新通知を電子証明書C62と共に、ウェブサーバ61に送信する機能を備えている。
ウェブサーバ61の更新通知部65は、更新通知を受信すると、次のような情報更新に関する処理を実行する機能を備えている。例えば、更新通知部65は、更新通知を受け取ると、その更新通知と共に受け取った電子証明書C62を利用して、更新通知を発信した情報端末62が認証局30によって認証されているか否かを判断するクライアント認証を行う。そして、更新通知部65は、更新通知を発信した情報端末62を認証すると、その情報端末62から個人情報25を取得した以前の取得要求元を記憶装置41の履歴情報43から検索する。さらに、更新通知部65は、検索により得られた以前の取得要求元に向けて、その取得した個人情報25が変更になったことを知らせる更新通知をウェブサーバ61の電子証明書C61を添付して送信する。この第3実施形態では、その更新通知には、変更になった情報を当該情報が格納されている記憶装置から削除する指令が含まれている。これにより、その情報変更の通知を受信した例えばサーバ53,54は、情報が変更されたことを報知するメッセージを画面表示する処理や、変更になった情報を記憶装置から削除する処理などを実行する。
なお、ウェブサーバ61の更新通知部65は、上記のように更新通知を送信した後に、更新通知を発信した情報端末62に関わる更新履歴を記憶装置41から削除してもよい。
この第3実施形態の情報提供システム60は、第2実施形態の情報提供システム20と同様な構成を備えているので、第2実施形態と同様の効果を得ることができる。その上、この情報提供システム60では、情報源となる情報端末62は、個人情報25が変更された場合に、個人情報25が変更されたことをウェブサーバ61を介して、個人情報25を以前に取得した取得要求元に通知できる。これにより、この第3実施形態の情報提供システム60は、変更前の情報が利用されることに因る不都合を回避できる。
(その他の実施形態)
なお、この発明は第1〜第3の実施形態に限定されることなく、様々な実施の形態を採り得る。例えば、第2と第3の各実施形態では、ウェブサーバ21,61とは別個の認証サーバ22が設けられている。これに対して、認証サーバ22と同様な認証機能をウェブサーバ21,61が備えている構成とする場合には、認証サーバ22を省略してもよい。
また、第2と第3の各実施形態では、ウェブサーバ21,61は、障害対策部46を備えている。これに対し、第2や第3の実施形態よりも簡易な情報提供システムを提供する場合には、障害対策部46を省略してもよい。つまり、ウェブサーバ21,61は、通信障害や電源オフ等の理由によって情報提供装置である情報端末23,62に接続できない場合には、その情報端末23,62とは別の装置から情報を取得する手段を講じない。この場合には、例えば、ウェブサーバ21,61は、情報端末23,62と接続できない理由によって情報提供できない旨の情報を取得要求元に送信する構成としてもよい。
さらに、第2と第3の各実施形態では、情報端末23,62が提供する情報として個人情報25を例にして説明しているが、情報端末23,62が提供する情報は、個人情報に限定されない。さらに、第2と第3の各実施形態では、情報端末23,62はパソコンである例を示しているが、本発明における情報処理装置は、パソコンに限定されない。
1 情報提供装置
3,50 受付部
4 公開鍵供給部
5,49 提供部
8 情報処理装置
10,20,60 情報提供システム
11,27 暗号部
21,61 ウェブサーバ
22 認証サーバ
23,62 情報端末
24,37,41 記憶装置
28 登録部
33 許可確認部
34 送信部
35 鍵登録部
45 履歴書き込み部
46 障害対策部
48 要求元確認部
65,66 更新通知部

Claims (10)

  1. 情報を要求する取得要求を受け付ける受付部と、
    情報を要求している取得要求元が認証処理によって認証された場合に、前記取得要求元が要求している取得対象の情報を含む情報源ウェブページのアドレス情報に基づいて、前記取得要求元が保持する秘密鍵と対を成す公開鍵を、前記情報源ウェブページを管理している情報処理装置に供給する公開鍵供給部と、
    前記公開鍵で暗号化された前記取得対象の情報を前記情報処理装置から受け取った場合に、その暗号化された前記取得対象の情報を前記取得要求元に提供する提供部と
    を有する情報提供装置。
  2. 前記取得対象の情報を取得した前記取得要求元を示す情報を含む履歴情報を、保有している記憶部あるいは外部接続している記憶部に書き込む履歴書き込み部をさらに有する請求項1記載の情報提供装置。
  3. 前記取得対象の情報を前記情報処理装置から受け取れない場合に、前記記憶部における前記履歴情報から、前記取得対象の情報を既に取得している以前の取得要求元を検索し、当該検索により得られた以前の前記取得要求元に前記公開鍵を供給することによって、当該公開鍵で暗号化された前記取得対象の情報を以前の前記取得要求元から取得する障害対策部をさらに有する請求項2記載の情報提供装置。
  4. 前記受付部は、前記情報源ウェブページに一対一に対応する受付ウェブページを利用して前記取得要求を受け付ける機能を有し、
    前記公開鍵供給部は、前記受付ウェブページのアドレス情報と前記情報源ウェブページのアドレス情報との対応関係を示す情報に基づいて、前記受付ウェブページで受け付けた前記取得要求に対応する前記取得要求元の前記公開鍵を供給する供給先を特定する請求項1又は請求項2又は請求項3記載の情報提供装置。
  5. 情報を要求する取得要求を受け付ける機能を有する請求項1乃至請求項4の何れか一つに記載の情報提供装置と、
    前記取得要求による取得対象の情報を含む情報源ウェブページを管理する情報処理装置とを備え、
    前記情報処理装置は、情報を要求する取得要求元の公開鍵を前記情報提供装置から受け取った場合に、前記公開鍵を利用して前記取得対象の情報を暗号化し、当該暗号化した情報を前記情報提供装置に渡す暗号部を有する情報提供システム。
  6. 前記情報提供装置と前記情報処理装置は、それぞれ、前記公開鍵を供給した相手を、システム外の認証局から発行された電子証明書を利用して認証する機能を有している請求項5記載の情報提供システム。
  7. 前記情報提供装置に接続する認証装置をさらに備え、
    前記情報提供装置は、
    前記取得要求元を確認する要求元認証部をさらに有し、
    前記認証装置は、
    前記要求元認証部が前記取得要求元を承認した場合に、当該取得要求元が取得対象の情報を取得することが許可されているか否かを確認する許可確認部を有する請求項6記載の情報提供システム。
  8. 前記情報処理装置は、前記情報源ウェブページに含まれている情報の取得を許可する許可対象から取得した公開鍵を前記認証装置に登録する登録部を有し、
    前記認証装置は、前記許可対象の前記公開鍵を、保有している記憶部あるいは外部接続している記憶部に格納する鍵登録部を有する請求項7記載の情報提供システム。
  9. 前記情報処理装置は、前記情報源ウェブーページに含まれている取得対象となりうる情報を変更した場合には、情報を変更したことを知らせる更新通知を前記情報提供装置に送信する更新通知部をさらに備え、
    前記情報提供装置は、前記更新通知を受け取った場合には、前記変更された情報を以前に提供した前記取得要求元の情報を含む履歴情報に基づいて、変更される前の前記情報を取得した前記取得要求元に向けて、情報が変更されたことを通知する更新通知部を備えている請求項5乃至請求項8の何れか一つに記載の情報提供システム。
  10. 情報を要求する取得要求を受け付け、
    情報を要求している取得要求元が認証処理によって認証された場合に、前記取得要求元が要求している取得対象の情報を含む情報源ウェブページのアドレス情報に基づいて、前記取得要求元が保持する秘密鍵と対を成す公開鍵を、前記情報源ウェブページを管理している情報処理装置に供給し、
    前記公開鍵で暗号化された前記取得対象の情報を前記情報処理装置から受け取った場合に、その暗号化された前記取得対象の情報を前記取得要求元に提供する情報提供方法。
JP2012094653A 2012-04-18 2012-04-18 情報提供装置、情報提供システムおよび情報提供方法 Active JP5635555B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012094653A JP5635555B2 (ja) 2012-04-18 2012-04-18 情報提供装置、情報提供システムおよび情報提供方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012094653A JP5635555B2 (ja) 2012-04-18 2012-04-18 情報提供装置、情報提供システムおよび情報提供方法

Publications (2)

Publication Number Publication Date
JP2013223167A true JP2013223167A (ja) 2013-10-28
JP5635555B2 JP5635555B2 (ja) 2014-12-03

Family

ID=49593836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012094653A Active JP5635555B2 (ja) 2012-04-18 2012-04-18 情報提供装置、情報提供システムおよび情報提供方法

Country Status (1)

Country Link
JP (1) JP5635555B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183089A (ja) * 2000-12-11 2002-06-28 Mitsubishi Electric Corp ログイン認証装置、およびログイン認証方法
JP2005043938A (ja) * 2003-07-22 2005-02-17 Fuji Xerox Co Ltd アクセス制御装置およびその方法
JP2005284346A (ja) * 2004-03-26 2005-10-13 Sony Corp 情報処理システム、情報処理装置および方法、並びにプログラム
JP2005346281A (ja) * 2004-06-01 2005-12-15 Hitachi Ltd ファイル授受管理装置およびシステム
JP2006217446A (ja) * 2005-02-07 2006-08-17 Hitachi Software Eng Co Ltd 遠隔会議システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183089A (ja) * 2000-12-11 2002-06-28 Mitsubishi Electric Corp ログイン認証装置、およびログイン認証方法
JP2005043938A (ja) * 2003-07-22 2005-02-17 Fuji Xerox Co Ltd アクセス制御装置およびその方法
JP2005284346A (ja) * 2004-03-26 2005-10-13 Sony Corp 情報処理システム、情報処理装置および方法、並びにプログラム
JP2005346281A (ja) * 2004-06-01 2005-12-15 Hitachi Ltd ファイル授受管理装置およびシステム
JP2006217446A (ja) * 2005-02-07 2006-08-17 Hitachi Software Eng Co Ltd 遠隔会議システム

Also Published As

Publication number Publication date
JP5635555B2 (ja) 2014-12-03

Similar Documents

Publication Publication Date Title
US7823187B2 (en) Communication processing method and system relating to authentication information
CN101605137B (zh) 安全分布式文件系统
JP5749236B2 (ja) 鍵付け替え管理装置および鍵付け替え管理方法
JP2019522412A (ja) 登録・認可方法、装置及びシステム
KR100529550B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법
JP2007110377A (ja) ネットワークシステム
KR100561629B1 (ko) 보안 정보 통합 관리 시스템 및 그 방법
JP5380583B1 (ja) デバイス認証方法及びシステム
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
JP2007226470A (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
JPH05333775A (ja) ユーザ認証システム
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
JP2018022501A (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JP6976405B2 (ja) アクセス管理システム、及びそのプログラム
JP3770173B2 (ja) 共通鍵管理システムおよび共通鍵管理方法
JP2004070875A (ja) セキュアシステム
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
JP5635555B2 (ja) 情報提供装置、情報提供システムおよび情報提供方法
JP2005202869A (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
KR102497440B1 (ko) Did 기반의 사용자 정보 관리 서비스 제공 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130815

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140425

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20140609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140708

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141016

R150 Certificate of patent or registration of utility model

Ref document number: 5635555

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150