JP2013239878A - Personal attribute information management system and personal attribute information management method - Google Patents

Personal attribute information management system and personal attribute information management method Download PDF

Info

Publication number
JP2013239878A
JP2013239878A JP2012111307A JP2012111307A JP2013239878A JP 2013239878 A JP2013239878 A JP 2013239878A JP 2012111307 A JP2012111307 A JP 2012111307A JP 2012111307 A JP2012111307 A JP 2012111307A JP 2013239878 A JP2013239878 A JP 2013239878A
Authority
JP
Japan
Prior art keywords
attribute information
personal attribute
service providing
information management
signed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012111307A
Other languages
Japanese (ja)
Inventor
Eiichi Niwano
栄一 庭野
Masahiro Hori
正弘 堀
Takahiro Yamamoto
隆広 山本
Nagaaki Oyama
永昭 大山
Takahiro Yokoyama
隆裕 横山
Masuyoshi Yanaida
益義 谷内田
Takashi Obi
高史 小尾
Jung Sun Lee
中淳 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Tokyo Institute of Technology NUC
Original Assignee
Nippon Telegraph and Telephone Corp
Tokyo Institute of Technology NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Tokyo Institute of Technology NUC filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012111307A priority Critical patent/JP2013239878A/en
Publication of JP2013239878A publication Critical patent/JP2013239878A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To enable a service providing device which requires personal attribute information to have low risk of leakage of the attribute information and acquire authentic personal attribute information.SOLUTION: A personal attribute information management system comprises a service providing device 4 and a personal attribute information management device 5. The service providing device 4 receives service application data requiring service and signed authorization data electronically signed by a secret key from a user terminal device 3, and transmits the signed authorization data to the personal attribute information management device 5. On the basis of signature verification of the signed authorization data, the personal attribute information management device 5 transmits personal attribute information related to the signed authorization data to the service providing device 4. The service providing device 4 provides service for the user terminal device 3 on receiving the personal attribute information.

Description

本発明は、利用者端末装置と、サービス提供装置と、個人属性情報管理装置とを備える個人属性情報管理システム及び個人属性情報管理方法に関する。   The present invention relates to a personal attribute information management system and a personal attribute information management method including a user terminal device, a service providing device, and a personal attribute information management device.

インターネットを介したサービスで、所定のサービスをサービス提供装置から利用者に提供する際、利用者の住所や氏名、口座番号やクレジット番号などの個人属性情報をサービス提供装置が認知しなければならないケースがある。この場合、従来は、利用者端末装置が利用者の操作により個人属性情報をサービス提供装置に送信する、あるいは利用者が個人属性情報を記載した書類等を郵送することにより、サービス提供者が個人属性情報を入手していた。利用者端末装置が個人属性情報をサービス提供装置に送信する場合には、個人認証をする等の技術(例えば非特許文献1)が存在した。   A case where the service providing device must recognize personal attribute information such as the user's address, name, account number, and credit number when providing a predetermined service from the service providing device to the user via the Internet. There is. In this case, conventionally, the user terminal device sends the personal attribute information to the service providing device by the user's operation, or the user provides the personal information by mailing a document or the like describing the personal attribute information. Attribute information was obtained. When the user terminal device transmits personal attribute information to the service providing device, there has been a technique for performing personal authentication (for example, Non-Patent Document 1).

“PKI再入門-第1回 個人認証とは?” 2003、アットマーク・アイティ、[online][2012年3月9日検索]、インターネット、<URL:http://www.atmarkit.co.jp/fsecurity/rensai/re_pki01/re_pki01.html >“Introduction to PKI-1st Personal Authentication?” 2003, Atmark IT, [online] [Search March 9, 2012], Internet, <URL: http://www.atmarkit.co.jp /fsecurity/rensai/re_pki01/re_pki01.html>

しかしながら、利用者端末から利用者の操作により個人属性情報をサービス提供装置に送信する場合、通信路を暗号化して、個人情報の漏洩を防止する必要がある。ここで通信路を暗号化するかどうかはサービス提供者次第であるため、サービス提供者が通信路を暗号化しない場合は、個人情報の漏洩リスクが高まってしまう。また、サービス提供者が通信路を暗号化したとしても、利用者端末から、都度個人属性情報をサービス提供装置に送信するため、フィッシング詐欺による個人情報の漏洩リスクが存在する。   However, when personal attribute information is transmitted from the user terminal to the service providing apparatus by a user operation, it is necessary to encrypt the communication path to prevent leakage of personal information. Whether or not the communication path is encrypted depends on the service provider. Therefore, if the service provider does not encrypt the communication path, the risk of leakage of personal information increases. Even if the service provider encrypts the communication path, personal attribute information is transmitted from the user terminal to the service providing apparatus every time, and there is a risk of leakage of personal information due to phishing.

一方でサービス提供者は、利用者から提供された個人属性情報が真正のものであることを確認する必要がある。例えばクレジットカード番号が虚偽である等、個人属性情報が真正で無い場合、当該真正でない個人属性情報に基づいてサービスを提供すると、金銭的被害を受けてしまう。   On the other hand, the service provider needs to confirm that the personal attribute information provided by the user is authentic. For example, if the personal attribute information is not authentic, for example, if the credit card number is false, providing a service based on the non-authentic personal attribute information will result in financial damage.

従って、上記のような問題点に鑑みてなされた本発明の目的は、サービス提供装置が個人属性情報を必要とする場合において、当該個人属性情報の漏洩リスクを低減し、かつサービス提供装置が真正な個人属性情報を取得できる個人属性情報管理システム及び個人属性情報管理方法を提供することにある。   Accordingly, an object of the present invention made in view of the above problems is to reduce the risk of leakage of personal attribute information when the service providing apparatus requires personal attribute information, and to authenticate the service providing apparatus. It is an object of the present invention to provide a personal attribute information management system and a personal attribute information management method that can acquire personal attribute information.

上記課題を解決するために本発明に係る個人属性情報管理システムは、サービス提供装置と、個人属性情報管理装置とを備える個人属性情報管理システムであって、前記サービス提供装置は、利用者端末装置からサービスの提供の利用申込書データ及び、秘密鍵により電子署名した署名付委任状データを受信し、該署名付委任状データを前記個人属性情報管理装置に送信し、前記個人属性情報管理装置は、前記署名付委任状データの署名検証に基づき、前記署名付委任状データに係る個人属性情報を前記サービス提供装置に送信し、前記サービス提供装置は、前記個人属性情報を受信した場合、前記利用者端末装置に前記サービスを提供することを特徴とする。   In order to solve the above problems, a personal attribute information management system according to the present invention is a personal attribute information management system comprising a service providing device and a personal attribute information management device, and the service providing device is a user terminal device. The service application use application data and the signed proxy data electronically signed with the private key are transmitted to the personal attribute information management device, and the personal attribute information management device , Based on the signature verification of the signed proxy data, the personal attribute information related to the signed proxy data is transmitted to the service providing device, and the service providing device receives the personal attribute information when the personal attribute information is received. The service is provided to a user terminal device.

また、本発明に係る個人属性情報管理方法は、サービス提供装置と、個人属性情報管理装置とを備える個人属性情報管理方法であって、前記サービス提供装置が、利用者端末装置からサービスの提供の利用申込書データ及び、秘密鍵により電子署名した署名付委任状データを受信するステップと、前記サービス提供装置が、前記署名付委任状データを前記個人属性情報管理装置に送信するステップと、前記個人属性情報管理装置が、前記署名付委任状データの署名検証に基づき、前記署名付委任状データに係る個人属性情報を前記サービス提供装置に送信するステップと、前記サービス提供装置が、前記個人属性情報を受信した場合、前記利用者端末装置に前記サービスを提供するステップと、を含むことを特徴とする。   The personal attribute information management method according to the present invention is a personal attribute information management method comprising a service providing device and a personal attribute information managing device, wherein the service providing device provides a service from a user terminal device. Receiving application form data and signed proxy data electronically signed with a private key; sending the signed proxy data to the personal attribute information management device; and An attribute information management device transmitting personal attribute information related to the signed proxy data to the service providing device based on signature verification of the signed proxy data; and the service providing device includes the personal attribute information Receiving the service, providing the service to the user terminal device.

本発明における個人属性情報管理システム及び個人属性情報管理方法によれば、サービス提供装置が個人属性情報を必要とする場合において、当該個人属性情報の漏洩リスクを低減し、かつサービス提供装置が真正な個人属性情報を取得できる。   According to the personal attribute information management system and the personal attribute information management method of the present invention, when the service providing apparatus requires personal attribute information, the risk of leakage of the personal attribute information is reduced and the service providing apparatus is authentic. Personal attribute information can be acquired.

本発明の一実施形態に係る個人属性情報管理システムのブロック図である。It is a block diagram of the personal attribute information management system concerning one embodiment of the present invention. 本発明の一実施形態に係る証明書管理データベースに格納された認証用証明書の例である。It is an example of the certificate for authentication stored in the certificate management database which concerns on one Embodiment of this invention. 本発明の一実施形態に係る署名付委任状データの例である。It is an example of the power of attorney data with a signature concerning one embodiment of the present invention. 本発明の一実施形態に係る認証用証明書履歴データベースに格納された認証用証明書管理テーブル及び履歴管理テーブルの例である。4 is an example of an authentication certificate management table and a history management table stored in an authentication certificate history database according to an embodiment of the present invention. 本発明の一実施形態に係る個人属性情報履歴テーブルの例である。It is an example of the personal attribute information history table which concerns on one Embodiment of this invention. 本発明の一実施形態に係る個人属性情報管理システムの概要動作を示す概念図である。It is a conceptual diagram which shows the outline | summary operation | movement of the personal attribute information management system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る個人属性情報管理システムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the personal attribute information management system which concerns on one Embodiment of this invention.

以下、本発明の実施の形態について説明する。   Embodiments of the present invention will be described below.

(実施の形態)
図1は本発明の一実施形態に係る個人属性情報管理システムのブロック図である。本発明の一実施形態に係る個人属性情報管理システムは、証明書発行装置1と、ICカード2と、利用者端末装置3と、サービス提供装置4と、個人属性情報管理装置5とを備える。なお図1においては、サービス提供装置4を一つ備える構成を示しているがこれに限られず、サービス提供装置4を複数備える構成であってもよい。
(Embodiment)
FIG. 1 is a block diagram of a personal attribute information management system according to an embodiment of the present invention. The personal attribute information management system according to an embodiment of the present invention includes a certificate issuing device 1, an IC card 2, a user terminal device 3, a service providing device 4, and a personal attribute information management device 5. Although FIG. 1 shows a configuration including one service providing device 4, the configuration is not limited to this, and a configuration including a plurality of service providing devices 4 may be used.

証明書発行装置1は、鍵対生成部11と、証明書発行部12と、証明書管理データベース13とを備える。   The certificate issuing device 1 includes a key pair generating unit 11, a certificate issuing unit 12, and a certificate management database 13.

鍵対生成部11は、公開鍵暗号方式における鍵ペア、すなわち利用者が利用する公開鍵(以下、利用者公開鍵という。)と、該利用者公開鍵に対応する秘密鍵(以下、認証用秘密鍵という。)を生成する。   The key pair generation unit 11 is a key pair in a public key cryptosystem, that is, a public key used by a user (hereinafter referred to as a user public key) and a secret key (hereinafter referred to as an authentication key) corresponding to the user public key. A secret key).

証明書発行部12は、認証用証明書IDと、利用者公開鍵と、有効期間と、証明書発行装置1による電子署名とを含む認証用証明書を発行する。認証用証明書IDとは、本システム上で認証用証明書を一意に特定するための識別子である。有効期間とは、認証用証明書が有効である期間である。利用者公開鍵は、鍵対生成部11により生成された公開鍵であり、対応する認証用秘密鍵は、後述するICカード2に格納される。証明書発行装置1による電子署名は、証明書発行部12が保有する自己の秘密鍵により付与される。   The certificate issuing unit 12 issues an authentication certificate including an authentication certificate ID, a user public key, a validity period, and an electronic signature by the certificate issuing device 1. The authentication certificate ID is an identifier for uniquely identifying the authentication certificate on the system. The valid period is a period during which the authentication certificate is valid. The user public key is a public key generated by the key pair generation unit 11, and a corresponding authentication secret key is stored in the IC card 2 described later. The electronic signature by the certificate issuing device 1 is given by its own private key held by the certificate issuing unit 12.

証明書管理データベース13は、証明書発行部12が発行した認証用証明書を格納する。図2に証明書管理データベース13に格納された認証用証明書の例を示す。図2に示す認証用証明書は、認証用証明書IDが“123456”であり、有効期間が“2010/1/1−2015/12/31”である。また利用者公開鍵が“oa8908903adf”であり、証明書発行装置1による電子署名が“a0d34aba09123741”である。なお認証用証明書には、認証用証明書IDと、利用者公開鍵と、有効期間と、証明書発行装置1による電子署名の他の情報を含んでもよい。   The certificate management database 13 stores an authentication certificate issued by the certificate issuing unit 12. FIG. 2 shows an example of an authentication certificate stored in the certificate management database 13. The authentication certificate shown in FIG. 2 has an authentication certificate ID “123456” and a valid period “2010/1 / 1−2015 / 12/31”. Also, the user public key is “oa890903adf”, and the digital signature by the certificate issuing device 1 is “a0d34aba09123741”. Note that the authentication certificate may include an authentication certificate ID, a user public key, a validity period, and other information of the electronic signature by the certificate issuing device 1.

ICカード2は、メモリ21と、電子署名付与部22と、通信部23とを備える。ICカード2は、ICカードリーダ(不図示)により、利用者端末装置3と接続される。   The IC card 2 includes a memory 21, an electronic signature adding unit 22, and a communication unit 23. The IC card 2 is connected to the user terminal device 3 by an IC card reader (not shown).

メモリ21には、証明書発行装置1の証明書発行部12により発行された認証用証明書と、鍵対生成部11により生成された認証用秘密鍵とが格納される。認証用秘密鍵は、電子認証処理の際に、チャレンジ等のデータに電子署名を付与する場合、後述する委任状データに電子署名を付与する際に用いられる。なおメモリ21には認証用証明書及び認証用秘密鍵は、証明書発行装置1によりICカード2が発行される際に格納される。   The memory 21 stores an authentication certificate issued by the certificate issuing unit 12 of the certificate issuing device 1 and an authentication private key generated by the key pair generation unit 11. The secret key for authentication is used when an electronic signature is added to proxy data, which will be described later, when an electronic signature is added to data such as a challenge during electronic authentication processing. The memory 21 stores the authentication certificate and the authentication private key when the IC card 2 is issued by the certificate issuing device 1.

電子署名付与部22は、メモリ21に格納された認証用秘密鍵により、任意のデータに電子署名を付与する。   The electronic signature attaching unit 22 attaches an electronic signature to arbitrary data using the authentication private key stored in the memory 21.

通信部23は、ICカードリーダ(不図示)を介して、利用者端末装置3と通信をする。   The communication unit 23 communicates with the user terminal device 3 via an IC card reader (not shown).

利用者端末装置3は、操作部31と、制御部32と、ICカード通信部33と、委任状データ生成部34と、通信部35と、Webサービス表示部36とを備える。   The user terminal device 3 includes an operation unit 31, a control unit 32, an IC card communication unit 33, a proxy data generation unit 34, a communication unit 35, and a web service display unit 36.

操作部31は、利用者による操作を検知し、制御部32及び委任状データ生成部34に検知した操作情報を渡す。   The operation unit 31 detects an operation by the user, and passes the detected operation information to the control unit 32 and the proxy data generation unit 34.

制御部32は、利用者端末装置3に係る各種制御を行う。具体的には制御部32は、操作部31が検知した操作情報により、サービス提供装置4と通信部35を介して通信する。また制御部32は、サービス提供装置4からサービスの提供を受けるために必要な利用申込書データを生成する。利用申込書データには、サービス提供装置4のサービス提供に係る情報が含まれる。例えばサービス提供の期間や、複数のサービスの種類がある場合には、どのサービス提供を申し込むか等の情報が含まれる。   The control unit 32 performs various controls related to the user terminal device 3. Specifically, the control unit 32 communicates with the service providing apparatus 4 via the communication unit 35 based on the operation information detected by the operation unit 31. In addition, the control unit 32 generates use application form data necessary for receiving service provision from the service providing apparatus 4. The use application form data includes information related to service provision of the service providing apparatus 4. For example, when there is a service provision period or a plurality of service types, information such as which service provision is to be applied for is included.

ICカード通信部33は、ICカードリーダ(不図示)を制御して、ICカード2と通信をする。   The IC card communication unit 33 communicates with the IC card 2 by controlling an IC card reader (not shown).

委任状データ生成部34は、委任状データを生成する。委任状データは、サービス提供装置4が個人属性情報を個人属性情報管理装置5から取得するためのデータである。そのため、委任状データは、個人属性情報の提供を許諾するサービス提供装置に係る情報と、許諾する個人属性情報の範囲(以下、提供許諾情報という。)とを含む。委任状データ生成部34は、操作部31からの操作情報により、委任状データを生成する。   The proxy data generator 34 generates proxy data. The proxy data is data for the service providing apparatus 4 to acquire personal attribute information from the personal attribute information management apparatus 5. Therefore, the power of attorney data includes information related to a service providing apparatus that permits the provision of personal attribute information, and the range of personal attribute information that is permitted (hereinafter referred to as provision permission information). The proxy data generation unit 34 generates proxy data based on the operation information from the operation unit 31.

そして委任状データ生成部34は、ICカード2を用いて、電子署名が付された委任状データを生成する。具体的には委任状データ生成部34は、ICカード通信部33を介して、委任状データをICカード2に送信する。ICカード2の通信部23が委任状データを受信すると、電子署名付与部22により、委任状データに電子署名を付与する。そしてICカード2の通信部23は、電子署名が付された委任状データ(以下、署名付委任状データという。)及び認証用証明書を利用者端末装置3に送信する。利用者端末装置3のICカード通信部33は、署名付委任状データ及び認証用証明書を受信する。   Then, the power of attorney data generation unit 34 uses the IC card 2 to generate power of attorney data with an electronic signature. Specifically, the proxy data generation unit 34 transmits the proxy data to the IC card 2 via the IC card communication unit 33. When the communication unit 23 of the IC card 2 receives the proxy data, the digital signature adding unit 22 gives the digital signature to the proxy data. Then, the communication unit 23 of the IC card 2 transmits the proxy data with the electronic signature (hereinafter referred to as the signed proxy data) and the authentication certificate to the user terminal device 3. The IC card communication unit 33 of the user terminal device 3 receives the signed proxy data and the authentication certificate.

図3は、このようにして生成された署名付委任状データの例である。署名付委任状データは、サービス提供装置IDと、有効期間と、認証用証明書IDと、電子署名と、提供許諾情報とを含む。サービス提供装置IDとは、本システム上でサービス提供装置を一意に特定するための識別子である。ここでサービス提供装置4のサービス提供装置IDは、“ah893yq89ho”であるとする。当該サービス提供装置IDにより、利用者端末装置3が、利用者の個人属性情報の提供先であるサービス提供装置を特定する。   FIG. 3 is an example of the signed proxy data generated in this way. The signed proxy data includes a service providing apparatus ID, a validity period, an authentication certificate ID, an electronic signature, and provision permission information. The service providing device ID is an identifier for uniquely identifying the service providing device on this system. Here, it is assumed that the service providing apparatus ID of the service providing apparatus 4 is “ah893yq89ho”. Based on the service providing device ID, the user terminal device 3 identifies the service providing device to which the user's personal attribute information is provided.

有効期間とは、署名付委任状データが有効な期間である。認証用証明書IDは、ICカード2が付与した認証用証明書のIDである。電子署名とは、ICカード2が付与した電子署名である。図3の例では、サービス提供装置IDが“ah893yq89ho”であり、有効期間が“2010/8/1 12:00:00−2011/8/3 12:00:00”であり、認証用証明書IDが“123456”であり、電子署名が“aefac0d3a091a”である。提供許諾情報は“氏名、住所”である。すなわち個人属性情報のうち、氏名及び住所に係る個人属性情報のみ、サービス提供装置4が取得することを許諾している。   The valid period is a period during which the signed proxy data is valid. The authentication certificate ID is the ID of the authentication certificate assigned by the IC card 2. The electronic signature is an electronic signature given by the IC card 2. In the example of FIG. 3, the service providing apparatus ID is “ah893yq89ho”, the validity period is “2010/8/1 12: 00: 00-2011 / 8/3 12: 00: 00: 00”, and the authentication certificate The ID is “123456” and the electronic signature is “aefac0d3a091a”. The provision permission information is “name, address”. That is, it is permitted that the service providing apparatus 4 obtains only the personal attribute information related to the name and address among the personal attribute information.

通信部35は、サービス提供装置4と、インターネットを介して通信する。具体的には通信部35は、制御部32が生成した利用申込書データを、サービス提供装置4に送信する。また、通信部35は、委任状データ生成部34が生成した署名付委任状データ及び認証用証明書をサービス提供装置4に送信する。また通信部35は、サービス提供装置4からのWebサービスを受信する。   The communication unit 35 communicates with the service providing apparatus 4 via the Internet. Specifically, the communication unit 35 transmits the use application form data generated by the control unit 32 to the service providing apparatus 4. Further, the communication unit 35 transmits the signed proxy data and the authentication certificate generated by the proxy data generation unit 34 to the service providing apparatus 4. Further, the communication unit 35 receives a Web service from the service providing apparatus 4.

Webサービス表示部36は、通信部35が受信したWebサービスを、ディスプレイ等により表示する。具体的にはWebサービス表示部36は、サービス提供装置4が提供するWebサービスに係る文字、記号、図形、画像、及び映像等を利用者が視認可能なように表示する。   The web service display unit 36 displays the web service received by the communication unit 35 on a display or the like. Specifically, the web service display unit 36 displays characters, symbols, figures, images, videos, and the like related to the web service provided by the service providing apparatus 4 so that the user can visually recognize them.

サービス提供装置4は、通信部41と、制御部42と、Webサービス提供部43とを備える。   The service providing apparatus 4 includes a communication unit 41, a control unit 42, and a web service providing unit 43.

通信部41は、利用者端末装置3及び個人属性情報管理装置5と、インターネットを介して通信する。好適には通信部41は、個人属性情報管理装置5とは、仮想プライベートネットワーク(VPN)や、専用線など安全なネットワークを介して通信する。   The communication unit 41 communicates with the user terminal device 3 and the personal attribute information management device 5 via the Internet. Preferably, the communication unit 41 communicates with the personal attribute information management device 5 via a secure network such as a virtual private network (VPN) or a dedicated line.

制御部42は、サービス提供装置4に係る各種制御を行う。具体的には制御部42は、利用者端末装置3から受信した利用申込書データの内容を確認し、該利用申込書データに基づき、提供するサービスを特定等する。また制御部42は、利用者端末装置3から受信した署名付委任状データ及び認証用証明書を、通信部41を介して個人属性情報管理装置5に送信する。   The control unit 42 performs various controls related to the service providing apparatus 4. Specifically, the control unit 42 confirms the contents of the use application form data received from the user terminal device 3, and identifies the service to be provided based on the use application form data. The control unit 42 transmits the signed proxy data and the authentication certificate received from the user terminal device 3 to the personal attribute information management device 5 via the communication unit 41.

Webサービス提供部43は、通信部41を介して利用者端末装置3に提供可能なサービス内容を提示する。またWebサービス提供部43は、個人属性情報管理装置5から個人属性情報を受信した場合、当該個人属性情報によりサービス提供可否を判定する。サービス提供可能である場合、Webサービス提供部43は、利用者端末装置3に所定のサービスを、通信部41を介して提供する。   The Web service providing unit 43 presents service contents that can be provided to the user terminal device 3 via the communication unit 41. Further, when receiving the personal attribute information from the personal attribute information management apparatus 5, the Web service providing unit 43 determines whether or not the service can be provided based on the personal attribute information. When the service can be provided, the Web service providing unit 43 provides a predetermined service to the user terminal device 3 via the communication unit 41.

個人属性情報管理装置5は、通信部51と、アクセス管理部52と、サービス提供装置許可登録データベース53と、認証用証明書管理部54と、認証用証明書履歴データベース55と、個人属性情報管理部56と、個人属性情報履歴データベース57とを備える。   The personal attribute information management device 5 includes a communication unit 51, an access management unit 52, a service providing device permission registration database 53, an authentication certificate management unit 54, an authentication certificate history database 55, and personal attribute information management. Unit 56 and a personal attribute information history database 57.

通信部51は、サービス提供装置4と、インターネットを介して通信する。好適には通信部51は、サービス提供装置4と、VPNや、専用線など安全なネットワークを介して通信する。   The communication unit 51 communicates with the service providing apparatus 4 via the Internet. Preferably, the communication unit 51 communicates with the service providing apparatus 4 via a secure network such as a VPN or a dedicated line.

アクセス管理部52は、サービス提供装置4から署名付委任状データ及び認証用証明書を受信すると、サービス提供装置4の認証をする。具体的にはアクセス管理部52は、サービス提供装置許可登録データベース53に基づき、署名付委任状データに含まれるサービス提供装置IDが、個人属性情報の提供が許可されているサービス提供装置に該当するか否かを判定する。サービス提供装置許可登録データベース53には、個人属性情報の提供が許可されているサービス提供装置IDが格納されている。   Upon receiving the signed proxy data and the authentication certificate from the service providing apparatus 4, the access management unit 52 authenticates the service providing apparatus 4. Specifically, in the access management unit 52, based on the service providing apparatus permission registration database 53, the service providing apparatus ID included in the signed proxy data corresponds to a service providing apparatus that is permitted to provide personal attribute information. It is determined whether or not. The service providing apparatus permission registration database 53 stores service providing apparatus IDs that are permitted to provide personal attribute information.

またアクセス管理部52は、署名付委任状データに付された電子署名を、受信した認証用証明書により検証する。当該検証により、署名付委任状データが改ざんされておらず、利用者端末装置3の利用者により署名された真正なものであるか否かが判定できる。   Also, the access management unit 52 verifies the electronic signature attached to the signed proxy data with the received authentication certificate. With this verification, it can be determined whether the signed proxy data has not been falsified and is authentic and signed by the user of the user terminal device 3.

認証用証明書管理部54は、認証用証明書履歴データベース55に係る各種管理をする。具体的には認証用証明書管理部54は、通信部51が受信した署名付委任状データに含まれる認証用証明書IDをキーに認証用証明書履歴データベース55を参照し、認証用証明書を取得する。そして認証用証明書管理部54は、現在の日時が取得した認証用証明書の有効期間に含まれるか否かを判定する。現在の日時が有効期間に含まれる場合、認証用証明書管理部54は、認証用証明書IDに対応する管理用IDを取得する。   The authentication certificate management unit 54 performs various management related to the authentication certificate history database 55. Specifically, the authentication certificate management unit 54 refers to the authentication certificate history database 55 using the authentication certificate ID included in the signed proxy data received by the communication unit 51 as a key, and authenticates the authentication certificate. To get. Then, the authentication certificate management unit 54 determines whether or not the current date and time are included in the validity period of the acquired authentication certificate. When the current date and time are included in the validity period, the authentication certificate management unit 54 acquires a management ID corresponding to the authentication certificate ID.

また認証用証明書管理部54は、利用者端末装置3の要求等に基づき認証用証明書の変更や再発行があった場合、認証用証明書履歴データベース55に変更された認証用証明書に係る情報を格納する。なお認証用証明書履歴データベース55には、適宜証明書発行装置1と同期をすることにより新しい情報が格納される。   Further, the authentication certificate management unit 54 changes the authentication certificate to the authentication certificate history database 55 when the authentication certificate is changed or reissued based on a request from the user terminal device 3 or the like. Such information is stored. The authentication certificate history database 55 stores new information by appropriately synchronizing with the certificate issuing device 1.

認証用証明書履歴データベース55は、認証用証明書管理テーブルと、履歴管理テーブルとを備える。図4(a)及び図4(b)はそれぞれ、認証用証明書管理テーブルと、履歴管理テーブルの例を示す。認証用証明書管理テーブルは、認証用証明書に係る情報を格納している。例えば認証用証明書管理テーブルには、認証用証明書IDとして“123456”、有効期間として“2010/1/1−2015/12/31”、利用者公開鍵として“oa8908903adf”、証明書発行装置1による電子署名として“a0d34aba09123741”等が格納される。   The authentication certificate history database 55 includes an authentication certificate management table and a history management table. 4A and 4B show examples of an authentication certificate management table and a history management table, respectively. The authentication certificate management table stores information related to the authentication certificate. For example, in the authentication certificate management table, “123456” as the authentication certificate ID, “2010 / 1-1 / 2015/12/31” as the validity period, “oa890903adf” as the user public key, and the certificate issuing device “A0d34aba09123741” or the like is stored as an electronic signature of 1.

履歴管理テーブルは、認証用証明書に係る履歴情報を格納する。例えば履歴管理テーブルには、管理用IDとして“3454653456”、認証用証明書IDとして“123456”等が格納される。管理用IDとは、本システムで、利用者を一意に特定するための識別子である。すなわち同一の利用者の複数の異なる認証用証明書には、同一の管理用IDが割当てられる。したがって認証用証明書が変更されたとしても、履歴管理テーブルを参照し、管理用IDから利用者を一意に特定することができる。   The history management table stores history information related to the authentication certificate. For example, “3454543456” is stored as the management ID, “123456” is stored as the authentication certificate ID, and the like in the history management table. The management ID is an identifier for uniquely identifying a user in this system. That is, the same management ID is assigned to a plurality of different authentication certificates for the same user. Therefore, even if the authentication certificate is changed, the user can be uniquely identified from the management ID by referring to the history management table.

個人属性情報管理部56は、個人属性情報履歴データベース57に係る各種管理をする。具体的には個人属性情報管理部56は、通信部51が受信した署名付委任状データに含まれる提供許諾情報と、認証用証明書管理部54が取得した管理用IDに基づき、個人属性情報履歴データベース57を参照して、個人属性情報を取得する。そして個人属性情報管理部56は、取得した個人属性情報を、通信部51を介してサービス提供装置4に送信する。また個人属性情報管理部56は、個人属性情報を、利用者端末装置3等の要求に基づき変更して個人属性情報履歴データベース57に格納する。   The personal attribute information management unit 56 performs various management related to the personal attribute information history database 57. Specifically, the personal attribute information management unit 56 is based on the provision permission information included in the signed proxy data received by the communication unit 51 and the management ID acquired by the authentication certificate management unit 54. The personal attribute information is acquired with reference to the history database 57. Then, the personal attribute information management unit 56 transmits the acquired personal attribute information to the service providing apparatus 4 via the communication unit 51. The personal attribute information management unit 56 changes the personal attribute information based on a request from the user terminal device 3 or the like and stores the personal attribute information in the personal attribute information history database 57.

個人属性情報履歴データベース57は、個人属性情報を格納する。図5は、個人属性情報履歴データベース57に格納された個人属性情報履歴テーブルの例である。図5に示す個人属性情報履歴テーブルには、例えば管理用IDとして“3454653456”、有効期間として“2005/11/1−2010/2/3”、利用者氏名として“電電 太郎”、利用者住所として“東京都武蔵野市・・・”等の情報が格納されている。なお有効期間とは、個人属性情報が有効である、すなわち正しい期間を意味する。利用者氏名及び利用者住所は、いずれも個人属性情報である。   The personal attribute information history database 57 stores personal attribute information. FIG. 5 is an example of a personal attribute information history table stored in the personal attribute information history database 57. In the personal attribute information history table shown in FIG. 5, for example, “3454543456” as the management ID, “2005/11 / 1−2010 / 2/3” as the validity period, “Taro Denden” as the user name, user address As such, information such as “Musashino City, Tokyo” is stored. The term of validity means that the personal attribute information is valid, that is, a correct period. The user name and the user address are both personal attribute information.

次に、本発明の一実施形態に係る個人属性情報管理システムについて、図6に示す概念図によりその動作概要を説明する。   Next, an operation outline of the personal attribute information management system according to the embodiment of the present invention will be described with reference to a conceptual diagram shown in FIG.

利用者端末装置3は、提供を望むサービスの提供を受けるために必要な利用申込書データを生成する。また、利用者端末装置3は、委任状データを生成し、当該委任状データにICカード2により署名を付与する(S1−1)。続いて利用者端末装置3は、利用申込書データと、署名付委任状データとを、サービス提供装置4に送付する(S1−2)。   The user terminal device 3 generates use application form data necessary for receiving provision of a service desired to be provided. Further, the user terminal device 3 generates proxy data, and gives a signature to the proxy data with the IC card 2 (S1-1). Subsequently, the user terminal device 3 sends the use application form data and the signed proxy data to the service providing device 4 (S1-2).

続いてサービス提供装置4は、利用者端末装置3から受信した署名付委任状データ及び認証用証明書を、個人属性情報管理装置5に送信する(S2−1)。   Subsequently, the service providing device 4 transmits the signed proxy data and the authentication certificate received from the user terminal device 3 to the personal attribute information management device 5 (S2-1).

続いて個人属性情報管理装置5は、署名付委任状データ及び認証用証明書を受信すると、サービス提供装置4の認証をし、真正なサービス提供装置であることを確かめる(S2−2)。続いて個人属性情報管理装置5は、署名付委任状データの署名検証をし、真正な委任状データであることを確かめる(S2−3)。サービス提供装置4の認証及び署名検証が成功すると、個人属性情報管理装置5は、署名付委任状データに含まれる認証用証明書IDをキーに、管理用IDを取得し、当該管理用IDに基づき個人属性情報を取得する(S2−4)。そして個人属性情報管理装置5は、取得した個人属性情報を、サービス提供装置4に送付する(S2−5)。   Subsequently, when receiving the signed proxy data and the authentication certificate, the personal attribute information management device 5 authenticates the service providing device 4 and confirms that it is a genuine service providing device (S2-2). Subsequently, the personal attribute information management apparatus 5 verifies the signature of the signed proxy data and confirms that it is authentic proxy data (S2-3). When the authentication and signature verification of the service providing apparatus 4 is successful, the personal attribute information management apparatus 5 acquires the management ID using the authentication certificate ID included in the signed proxy data as a key, and uses the management ID as the management ID. Based on this, personal attribute information is acquired (S2-4). Then, the personal attribute information management device 5 sends the acquired personal attribute information to the service providing device 4 (S2-5).

個人属性情報を受信すると、サービス提供装置4は、当該個人属性情報によりサービス提供可否を判定する(S2−6)。サービス提供が可能である場合、サービス提供装置4は、利用者端末装置3に所定のサービスを、通信部41を介して提供する(S3−1)。   When receiving the personal attribute information, the service providing apparatus 4 determines whether or not the service can be provided based on the personal attribute information (S2-6). When the service can be provided, the service providing device 4 provides a predetermined service to the user terminal device 3 via the communication unit 41 (S3-1).

次に、本発明の一実施形態に係る個人属性情報管理システムについて、図7に示すフローチャートによりその動作を説明する。   Next, the operation of the personal attribute information management system according to the embodiment of the present invention will be described with reference to the flowchart shown in FIG.

はじめに利用者端末装置3の制御部32は、操作部31が検知した操作情報により、サービス提供装置4と通信部35を介して通信を開始する(ステップS1)。好適にはサービス提供装置4は、利用者端末装置3にユーザID及びパスワードを要求すること等の方法により利用者端末装置3の認証処理を行う。続いてサービス提供装置4のWebサービス提供部43は、通信部41を介して利用者端末装置3に提供可能なサービス内容を提示する(ステップS2)。   First, the control unit 32 of the user terminal device 3 starts communication via the service providing device 4 and the communication unit 35 based on the operation information detected by the operation unit 31 (step S1). Preferably, the service providing device 4 performs authentication processing of the user terminal device 3 by a method such as requesting the user ID and password from the user terminal device 3. Subsequently, the Web service providing unit 43 of the service providing apparatus 4 presents service contents that can be provided to the user terminal device 3 via the communication unit 41 (step S2).

続いて利用者端末装置3の制御部32は、サービス提供装置4から提示されたサービスのうち、提供を望むサービスの提供を受けるために必要な利用申込書データを、操作部31からの操作情報に基づき生成する(ステップS3)。   Subsequently, the control unit 32 of the user terminal device 3 obtains use application form data necessary for receiving the service desired to be provided from the service presented by the service providing device 4 as operation information from the operation unit 31. (Step S3).

続いて利用者端末装置3の委任状データ生成部34は、操作部31からの操作情報に基づき委任状データを生成する(ステップS4)。続いて委任状データ生成部34は、ICカード通信部33を介して、委任状データをICカード2に送付する(ステップS5)。   Subsequently, the proxy data generation unit 34 of the user terminal device 3 generates proxy data based on the operation information from the operation unit 31 (step S4). Subsequently, the proxy data generation unit 34 sends the proxy data to the IC card 2 via the IC card communication unit 33 (step S5).

ICカード2の通信部23は、委任状データを受信すると、電子署名付与部22により、委任状データに電子署名を付与する(ステップS6)。続いて通信部23は、署名付委任状データ及び認証用証明書を利用者端末装置3に送信する(ステップS7)。利用者端末装置3のICカード通信部33は、署名付委任状データ及び認証用証明書を受信する(ステップS8)。   When receiving the proxy data, the communication unit 23 of the IC card 2 gives the digital signature to the proxy data by the electronic signature adding unit 22 (step S6). Subsequently, the communication unit 23 transmits the signed proxy data and the authentication certificate to the user terminal device 3 (step S7). The IC card communication unit 33 of the user terminal device 3 receives the signed proxy data and the authentication certificate (step S8).

続いて利用者端末装置3の通信部35は、制御部32が生成した利用申込書データと、委任状データ生成部34によりICカード2を用いて生成した署名付委任状データとを、サービス提供装置4に送付する(ステップS9)。   Subsequently, the communication unit 35 of the user terminal device 3 provides the use application form data generated by the control unit 32 and the signed proxy data generated by the proxy data generation unit 34 using the IC card 2. It is sent to the device 4 (step S9).

続いて、サービス提供装置4の制御部42は、利用者端末装置3から受信した利用申込書データの内容を確認する(ステップS10)。具体的には制御部42は、受信した利用申込書データに基づき、提供するサービスを特定等する。そして制御部42は、利用者端末装置3から受信した署名付委任状データ及び認証用証明書を、通信部41を介して個人属性情報管理装置5に送信する(ステップS11)。   Then, the control part 42 of the service provision apparatus 4 confirms the content of the use application form data received from the user terminal device 3 (step S10). Specifically, the control unit 42 specifies a service to be provided based on the received use application form data. Then, the control unit 42 transmits the signed proxy data and the authentication certificate received from the user terminal device 3 to the personal attribute information management device 5 via the communication unit 41 (step S11).

続いて個人属性情報管理装置5のアクセス管理部52は、サービス提供装置4から署名付委任状データ及び認証用証明書を受信すると、サービス提供装置4の認証をする(ステップS12)。具体的にはアクセス管理部52は、サービス提供装置許可登録データベース53に基づき、署名付委任状データに含まれるサービス提供装置IDが、個人属性情報の提供が許可されているサービス提供装置に該当するか否かを判定する。   Subsequently, when receiving the signed proxy data and the authentication certificate from the service providing apparatus 4, the access management unit 52 of the personal attribute information managing apparatus 5 authenticates the service providing apparatus 4 (step S12). Specifically, in the access management unit 52, based on the service providing apparatus permission registration database 53, the service providing apparatus ID included in the signed proxy data corresponds to a service providing apparatus that is permitted to provide personal attribute information. It is determined whether or not.

続いてアクセス管理部52は、署名付委任状データに付された電子署名を、受信した認証用証明書により検証する(ステップS13)。続いてアクセス管理部52は、サービス提供装置認証に成功し、署名検証に成功し、かつ現在の日時が署名付委任状データに含まれる有効期間内であるかを判定する(ステップS14)。これらの条件を満たす場合、ステップS15に進む。一方条件を満たさない場合、処理が終了する。   Subsequently, the access management unit 52 verifies the electronic signature attached to the signed proxy data with the received authentication certificate (step S13). Subsequently, the access management unit 52 determines whether the service providing device authentication is successful, the signature verification is successful, and the current date and time is within the validity period included in the signed proxy data (step S14). If these conditions are satisfied, the process proceeds to step S15. On the other hand, if the condition is not satisfied, the process ends.

条件を満たす場合は、認証用証明書管理部54は、通信部51が受信した署名付委任状データに含まれる認証用証明書IDをキーに認証用証明書を取得する。そして認証用証明書管理部54は、現在の日時が取得した認証用証明書の有効期間に含まれるか否かを判定する。現在の日時が有効期間に含まれる場合、認証用証明書管理部54は、認証用証明書IDをキーに、認証用証明書IDに対応する管理用IDを取得する。そして個人属性情報管理部56は、通信部51が受信した署名付委任状データに含まれる提供許諾情報と、認証用証明書管理部54が取得した管理用IDに基づき、個人属性情報履歴データベース57を参照して、個人属性情報を取得する(ステップS15)。そして個人属性情報管理部56は、取得した個人属性情報を、通信部51を介してサービス提供装置4に送信する(ステップS16)。   If the condition is satisfied, the authentication certificate management unit 54 acquires the authentication certificate using the authentication certificate ID included in the signed proxy data received by the communication unit 51 as a key. Then, the authentication certificate management unit 54 determines whether or not the current date and time are included in the validity period of the acquired authentication certificate. When the current date and time is included in the validity period, the authentication certificate management unit 54 acquires a management ID corresponding to the authentication certificate ID using the authentication certificate ID as a key. Then, the personal attribute information management unit 56, based on the provision permission information included in the signed proxy data received by the communication unit 51 and the management ID acquired by the authentication certificate management unit 54, the personal attribute information history database 57. To obtain personal attribute information (step S15). Then, the personal attribute information management unit 56 transmits the acquired personal attribute information to the service providing apparatus 4 via the communication unit 51 (step S16).

サービス提供装置4の通信部41が個人属性情報を受信した場合、Webサービス提供部43は、当該個人属性情報によりサービス提供可否を判定する(ステップS17)。そしてWebサービス提供部43は、サービス提供が可能である場合、利用者端末装置3に所定のサービスを、通信部41を介して提供する(ステップS18)。   When the communication unit 41 of the service providing apparatus 4 receives the personal attribute information, the Web service providing unit 43 determines whether or not the service can be provided based on the personal attribute information (step S17). If the service can be provided, the Web service providing unit 43 provides a predetermined service to the user terminal device 3 via the communication unit 41 (step S18).

利用者端末装置3の通信部35が所定のサービスを受信すると、Webサービス表示部36は、通信部35が受信したWebサービスを、ディスプレイ等により表示する(ステップS19)。そして処理が終了する。   When the communication unit 35 of the user terminal device 3 receives a predetermined service, the web service display unit 36 displays the web service received by the communication unit 35 on a display or the like (step S19). Then, the process ends.

このように本発明によれば、利用者端末装置3が、サービス提供装置4に、秘密鍵により電子署名した署名付委任状データを送信し、サービス提供装置4は個人属性情報管理装置5に署名付委任状データを送信し、個人属性情報管理装置5が署名付委任状データの署名検証に基づき、署名付委任状データに係る個人属性情報をサービス提供装置4に送信するため、サービス提供装置4が個人属性情報を必要とする場合において、利用者端末装置3とサービス提供装置4との間で個人属性情報を通信しないため、当該個人属性情報の漏洩リスクを低減し、かつ署名付委任状データの署名検証を行うため、サービス提供装置4が真正な個人属性情報を取得できる。   As described above, according to the present invention, the user terminal device 3 transmits the signed proxy data digitally signed by the secret key to the service providing device 4, and the service providing device 4 signs the personal attribute information management device 5. The service providing apparatus 4 transmits the attached proxy data, and the personal attribute information management apparatus 5 transmits the personal attribute information related to the signed proxy data to the service providing apparatus 4 based on the signature verification of the signed proxy data. When personal attribute information is required, personal attribute information is not communicated between the user terminal device 3 and the service providing device 4, thereby reducing the risk of leakage of the personal attribute information and signing proxy data. Therefore, the service providing apparatus 4 can acquire authentic personal attribute information.

なおステップS12においてサービス提供装置4の認証を行ったが、当該認証を行わなくてもよい。この場合、ステップS14において署名付委任状データの署名検証の成功、及び現在の日時が署名付委任状データに含まれる有効期間内であることのみを条件にステップS15に進み、個人属性情報管理装置5は、個人属性情報を取得する。また、ステップS14において、現在の日時が署名付委任状データに含まれる有効期間内であるか否かを判定したが、当該判定を行わなくてもよい。すなわちこの場合、ステップS14において署名付委任状データの署名検証の成功のみを条件にステップS15に進み、個人属性情報管理装置5は、個人属性情報を取得する。   Although the service providing apparatus 4 is authenticated in step S12, the authentication need not be performed. In this case, the process proceeds to step S15 only on the condition that the signature verification of the signed proxy data is successful in step S14 and that the current date and time is within the validity period included in the signed proxy data, and the personal attribute information management device 5 acquires personal attribute information. In step S14, it is determined whether or not the current date and time is within the validity period included in the signed proxy data. However, the determination may not be performed. That is, in this case, the process proceeds to step S15 only on the condition that the signature verification of the signed proxy data is successful in step S14, and the personal attribute information management apparatus 5 acquires the personal attribute information.

なお、ステップS14において、アクセス管理部52は、サービス提供装置認証に成功し、署名検証に成功し、かつ現在の日時が署名付委任状データに含まれる有効期間内であるかを判定したがこれに限られない。アクセス管理部52は、署名検証に成功し、又は、現在の日時が署名付委任状データに含まれる有効期間内であることの少なくともいずれか一方の条件を満たす場合に、ステップS15に進んでもよい。   In step S14, the access management unit 52 determines whether the service providing device authentication is successful, the signature verification is successful, and the current date is within the validity period included in the signed proxy data. Not limited to. The access management unit 52 may proceed to step S15 when the signature verification is successful or when the current date and time satisfy at least one of the conditions within the validity period included in the signed proxy data. .

なお、利用者端末装置3の制御部32は、利用申込書データを、ICカード2を用いて電子署名してもよい。この場合、サービス提供装置4の制御部42は、利用申込書データに付された電子署名の署名検証を行う。このようにすることで、サービス提供装置4は、利用申込書データが利用者端末装置3から改ざんされずに送信されている真正なものであることを認知することができる。   Note that the control unit 32 of the user terminal device 3 may digitally sign the use application form data using the IC card 2. In this case, the control unit 42 of the service providing apparatus 4 verifies the signature of the electronic signature attached to the use application form data. By doing in this way, the service providing apparatus 4 can recognize that the use application form data is authentic that is transmitted from the user terminal apparatus 3 without being tampered with.

本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各手段、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。   Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions included in each means, each step, etc. can be rearranged so that there is no logical contradiction, and a plurality of means, steps, etc. can be combined or divided into one. .

1 証明書発行装置
11 鍵対生成部
12 証明書発行部
13 証明書管理データベース
2 ICカード
21 メモリ
22 電子署名付与部
23 通信部
3 利用者端末装置
31 操作部
32 制御部
33 ICカード通信部
34 委任状データ生成部
35 通信部
36 Webサービス表示部
4 サービス提供装置
41 通信部
42 制御部
43 Webサービス提供部
5 個人属性情報管理装置
51 通信部
52 アクセス管理部
53 サービス提供装置許可登録データベース
54 認証用証明書管理部
55 認証用証明書履歴データベース
56 個人属性情報管理部
57 個人属性情報履歴データベース
DESCRIPTION OF SYMBOLS 1 Certificate issuing apparatus 11 Key pair production | generation part 12 Certificate issuing part 13 Certificate management database 2 IC card 21 Memory 22 Electronic signature provision part 23 Communication part 3 User terminal device 31 Operation part 32 Control part 33 IC card communication part 34 Power of Attorney Data Generation Unit 35 Communication Unit 36 Web Service Display Unit 4 Service Providing Device 41 Communication Unit 42 Control Unit 43 Web Service Providing Unit 5 Personal Attribute Information Management Device 51 Communication Unit 52 Access Management Unit 53 Service Providing Device Permission Registration Database 54 Authentication Certificate management unit 55 Authentication certificate history database 56 Personal attribute information management unit 57 Personal attribute information history database

Claims (6)

サービス提供装置と、個人属性情報管理装置とを備える個人属性情報管理システムであって、
前記サービス提供装置は、利用者端末装置からサービスの提供の利用申込書データ及び、秘密鍵により電子署名した署名付委任状データを受信し、該署名付委任状データを前記個人属性情報管理装置に送信し、
前記個人属性情報管理装置は、前記署名付委任状データの署名検証に基づき、前記署名付委任状データに係る個人属性情報を前記サービス提供装置に送信し、
前記サービス提供装置は、前記個人属性情報を受信した場合、前記利用者端末装置に前記サービスを提供することを特徴とする個人属性情報管理システム。
A personal attribute information management system comprising a service providing device and a personal attribute information management device,
The service providing apparatus receives service application use form data and a signed proxy data electronically signed with a secret key from a user terminal device, and sends the signed proxy data to the personal attribute information management apparatus. Send
The personal attribute information management device transmits personal attribute information related to the signed proxy data to the service providing device based on signature verification of the signed proxy data.
When the service providing apparatus receives the personal attribute information, the service providing apparatus provides the service to the user terminal device.
前記署名付委任状データは有効期間データを含み、
前記個人属性情報管理装置は、前記有効期間データに基づき、前記署名付委任状データに係る前記個人属性情報を前記サービス提供装置に送信することを特徴とする、請求項1に記載の個人属性情報管理システム。
The signed power of attorney data includes validity period data;
The personal attribute information according to claim 1, wherein the personal attribute information management device transmits the personal attribute information related to the signed proxy data to the service providing device based on the validity period data. Management system.
前記個人属性情報管理装置は、前記個人属性情報を送信可能なサービス提供装置を登録するサービス提供装置許可登録データベースを備え、前記サービス提供装置許可登録データベースに前記サービス提供装置が登録されている場合、前記署名付委任状データに係る前記個人属性情報を前記サービス提供装置に送信することを特徴とする、請求項1又は2に記載の個人属性情報管理システム。   The personal attribute information management device includes a service providing device permission registration database for registering a service providing device capable of transmitting the personal attribute information, and when the service providing device is registered in the service providing device permission registration database, The personal attribute information management system according to claim 1 or 2, wherein the personal attribute information related to the signed proxy data is transmitted to the service providing apparatus. サービス提供装置と、個人属性情報管理装置とを備える個人属性情報管理方法であって、
前記サービス提供装置が、利用者端末装置からサービスの提供の利用申込書データ及び、秘密鍵により電子署名した署名付委任状データを受信するステップと、
前記サービス提供装置が、前記署名付委任状データを前記個人属性情報管理装置に送信するステップと、
前記個人属性情報管理装置が、前記署名付委任状データの署名検証に基づき、前記署名付委任状データに係る個人属性情報を前記サービス提供装置に送信するステップと、
前記サービス提供装置が、前記個人属性情報を受信した場合、前記利用者端末装置に前記サービスを提供するステップと、
を含む個人属性情報管理方法。
A personal attribute information management method comprising a service providing device and a personal attribute information management device,
The service providing device receiving service application use application data and a signed proxy data electronically signed with a private key from a user terminal device;
The service providing device transmitting the signed proxy data to the personal attribute information management device;
The personal attribute information management device, based on signature verification of the signed proxy data, transmitting personal attribute information related to the signed proxy data to the service providing device;
When the service providing device receives the personal attribute information, providing the service to the user terminal device;
Personal attribute information management method.
前記署名付委任状データは有効期間データを含み、
前記サービス提供装置に送信するステップは、前記個人属性情報管理装置が、前記有効期間データに基づき、前記署名付委任状データに係る前記個人属性情報を前記サービス提供装置に送信することを特徴とする、請求項4に記載の個人属性情報管理方法。
The signed power of attorney data includes validity period data;
The step of transmitting to the service providing apparatus is characterized in that the personal attribute information management apparatus transmits the personal attribute information related to the signed proxy data to the service providing apparatus based on the validity period data. The personal attribute information management method according to claim 4.
前記サービス提供装置に送信するステップは、前記個人属性情報管理装置が、前記個人属性情報を送信可能なサービス提供装置を登録するサービス提供装置許可登録データベースを備え、前記サービス提供装置許可登録データベースに前記サービス提供装置が登録されている場合、前記署名付委任状データに係る前記個人属性情報を前記サービス提供装置に送信することを特徴とする、請求項4又は5に記載の個人属性情報管理方法。   The step of transmitting to the service providing apparatus includes a service providing apparatus permission registration database in which the personal attribute information management apparatus registers a service providing apparatus capable of transmitting the personal attribute information, and the service providing apparatus permission registration database includes the service providing apparatus permission registration database. 6. The personal attribute information management method according to claim 4, wherein, when a service providing apparatus is registered, the personal attribute information relating to the signed proxy data is transmitted to the service providing apparatus.
JP2012111307A 2012-05-15 2012-05-15 Personal attribute information management system and personal attribute information management method Pending JP2013239878A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012111307A JP2013239878A (en) 2012-05-15 2012-05-15 Personal attribute information management system and personal attribute information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012111307A JP2013239878A (en) 2012-05-15 2012-05-15 Personal attribute information management system and personal attribute information management method

Publications (1)

Publication Number Publication Date
JP2013239878A true JP2013239878A (en) 2013-11-28

Family

ID=49764558

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012111307A Pending JP2013239878A (en) 2012-05-15 2012-05-15 Personal attribute information management system and personal attribute information management method

Country Status (1)

Country Link
JP (1) JP2013239878A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022130507A1 (en) * 2020-12-15 2022-06-23 日本電信電話株式会社 User information management system, user information management method, user agent, and program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149607A (en) * 2000-11-08 2002-05-24 Yafoo Japan Corp Method for making asp device perform identification procedure of web site user and control of personal information vicariously and the asp device
JP2004295610A (en) * 2003-03-27 2004-10-21 Bank Of Tokyo-Mitsubishi Ltd Financial transaction support device and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149607A (en) * 2000-11-08 2002-05-24 Yafoo Japan Corp Method for making asp device perform identification procedure of web site user and control of personal information vicariously and the asp device
JP2004295610A (en) * 2003-03-27 2004-10-21 Bank Of Tokyo-Mitsubishi Ltd Financial transaction support device and program

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
CSND200800199003; '"最新医療・ヘルスケアソリューション"' BUSINESS COMMUNICATION 第45巻、第3号, 20080301, p.16-19, 株式会社ビジネスコミュニケーション社 *
CSNG200701345005; 丸山 剛、喜多 紘一、鈴木 裕之、小尾 高史、谷内田 益義、山口 雅浩、大山 永昭: '"医療分野における自己情報コントロールを目的としたアクセス制御方法に関する研究"' 電子情報通信学会論文誌 D Vol.J90-D、Vol.12, 20071201, pp.3170-3180, 社団法人電子情報通信学会 *
CSNJ200510022096; 丸山 剛、鈴木 裕之、喜多 紘一、小尾 高史、谷内田 益義、山口 雅浩、大山 永昭: '"医療分野における個人情報保護に対応するアクセス制御方法の提案"' FIT2004 第3回情報科学技術フォーラム 一般講演論文集 第4分冊 M-064, 20040820, p.227-228, 社団法人電子情報通信学会、社団法人情報処理学会 *
CSNJ200910096520; 岡野 翔、鈴木 裕之、小尾 高史、山口 雅浩、谷内田 益義、大山 永昭、喜多 紘一: '"個人情報の利活用を可能とするサービス基盤に関する研究"' 電子情報通信学会2008年総合大会講演論文集 通信2 B-19-16, 20080305, p.520, 社団法人電子情報通信学会 *
JPN6015003975; 丸山 剛、喜多 紘一、鈴木 裕之、小尾 高史、谷内田 益義、山口 雅浩、大山 永昭: '"医療分野における自己情報コントロールを目的としたアクセス制御方法に関する研究"' 電子情報通信学会論文誌 D Vol.J90-D、Vol.12, 20071201, pp.3170-3180, 社団法人電子情報通信学会 *
JPN6015003976; 丸山 剛、鈴木 裕之、喜多 紘一、小尾 高史、谷内田 益義、山口 雅浩、大山 永昭: '"医療分野における個人情報保護に対応するアクセス制御方法の提案"' FIT2004 第3回情報科学技術フォーラム 一般講演論文集 第4分冊 M-064, 20040820, p.227-228, 社団法人電子情報通信学会、社団法人情報処理学会 *
JPN6015003977; 岡野 翔、鈴木 裕之、小尾 高史、山口 雅浩、谷内田 益義、大山 永昭、喜多 紘一: '"個人情報の利活用を可能とするサービス基盤に関する研究"' 電子情報通信学会2008年総合大会講演論文集 通信2 B-19-16, 20080305, p.520, 社団法人電子情報通信学会 *
JPN6015003978; '"最新医療・ヘルスケアソリューション"' BUSINESS COMMUNICATION 第45巻、第3号, 20080301, p.16-19, 株式会社ビジネスコミュニケーション社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022130507A1 (en) * 2020-12-15 2022-06-23 日本電信電話株式会社 User information management system, user information management method, user agent, and program

Similar Documents

Publication Publication Date Title
US9838205B2 (en) Network authentication method for secure electronic transactions
CN101189827B (en) Method for inclusive authentication and management of service provider, terminal and user identity module, and system and terminal device using the method
US9231925B1 (en) Network authentication method for secure electronic transactions
KR102177848B1 (en) Method and system for verifying an access request
CN103078742B (en) Generation method and system of digital certificate
KR20170139093A (en) A method for a network access device to access a wireless network access point, a network access device, an application server, and a non-volatile computer readable storage medium
US20170070353A1 (en) Method of managing credentials in a server and a client system
US8397281B2 (en) Service assisted secret provisioning
JP5380583B1 (en) Device authentication method and system
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
JP2014174560A (en) Information processing device, server and control method therefor, and program and storage medium
KR20110083886A (en) Apparatus and method for other portable terminal authentication in portable terminal
JP2013175040A (en) Authentication authority transfer system, information terminal, token issuing station, service providing device, authentication authority transfer method, and program
TWI526871B (en) Server, user device, and user device and server interaction method
CN106209730B (en) Method and device for managing application identifier
CN103077461B (en) System and method for applying for financial document using mobile communication device
JP2015194879A (en) Authentication system, method, and provision device
JP4823704B2 (en) Authentication system, authentication information delegation method and security device in the same system
US8504832B2 (en) Mobile terminal for sharing resources, method of sharing resources within mobile terminal and method of sharing resources between web server and terminal
Rana et al. Implementation of security and privacy in ePassports and the extended access control infrastructure
KR101371054B1 (en) Method for digital signature and authenticating the same based on asymmetric-key generated by one-time_password and signature password
KR102053993B1 (en) Method for Authenticating by using Certificate
JP2013239878A (en) Personal attribute information management system and personal attribute information management method
JP4350685B2 (en) Portable terminal device and attribute information exchange system
JP2014039193A (en) Information processor, management device, information processing method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140630

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150401

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150825