JP2013239878A - Personal attribute information management system and personal attribute information management method - Google Patents
Personal attribute information management system and personal attribute information management method Download PDFInfo
- Publication number
- JP2013239878A JP2013239878A JP2012111307A JP2012111307A JP2013239878A JP 2013239878 A JP2013239878 A JP 2013239878A JP 2012111307 A JP2012111307 A JP 2012111307A JP 2012111307 A JP2012111307 A JP 2012111307A JP 2013239878 A JP2013239878 A JP 2013239878A
- Authority
- JP
- Japan
- Prior art keywords
- attribute information
- personal attribute
- service providing
- information management
- signed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、利用者端末装置と、サービス提供装置と、個人属性情報管理装置とを備える個人属性情報管理システム及び個人属性情報管理方法に関する。 The present invention relates to a personal attribute information management system and a personal attribute information management method including a user terminal device, a service providing device, and a personal attribute information management device.
インターネットを介したサービスで、所定のサービスをサービス提供装置から利用者に提供する際、利用者の住所や氏名、口座番号やクレジット番号などの個人属性情報をサービス提供装置が認知しなければならないケースがある。この場合、従来は、利用者端末装置が利用者の操作により個人属性情報をサービス提供装置に送信する、あるいは利用者が個人属性情報を記載した書類等を郵送することにより、サービス提供者が個人属性情報を入手していた。利用者端末装置が個人属性情報をサービス提供装置に送信する場合には、個人認証をする等の技術(例えば非特許文献1)が存在した。 A case where the service providing device must recognize personal attribute information such as the user's address, name, account number, and credit number when providing a predetermined service from the service providing device to the user via the Internet. There is. In this case, conventionally, the user terminal device sends the personal attribute information to the service providing device by the user's operation, or the user provides the personal information by mailing a document or the like describing the personal attribute information. Attribute information was obtained. When the user terminal device transmits personal attribute information to the service providing device, there has been a technique for performing personal authentication (for example, Non-Patent Document 1).
しかしながら、利用者端末から利用者の操作により個人属性情報をサービス提供装置に送信する場合、通信路を暗号化して、個人情報の漏洩を防止する必要がある。ここで通信路を暗号化するかどうかはサービス提供者次第であるため、サービス提供者が通信路を暗号化しない場合は、個人情報の漏洩リスクが高まってしまう。また、サービス提供者が通信路を暗号化したとしても、利用者端末から、都度個人属性情報をサービス提供装置に送信するため、フィッシング詐欺による個人情報の漏洩リスクが存在する。 However, when personal attribute information is transmitted from the user terminal to the service providing apparatus by a user operation, it is necessary to encrypt the communication path to prevent leakage of personal information. Whether or not the communication path is encrypted depends on the service provider. Therefore, if the service provider does not encrypt the communication path, the risk of leakage of personal information increases. Even if the service provider encrypts the communication path, personal attribute information is transmitted from the user terminal to the service providing apparatus every time, and there is a risk of leakage of personal information due to phishing.
一方でサービス提供者は、利用者から提供された個人属性情報が真正のものであることを確認する必要がある。例えばクレジットカード番号が虚偽である等、個人属性情報が真正で無い場合、当該真正でない個人属性情報に基づいてサービスを提供すると、金銭的被害を受けてしまう。 On the other hand, the service provider needs to confirm that the personal attribute information provided by the user is authentic. For example, if the personal attribute information is not authentic, for example, if the credit card number is false, providing a service based on the non-authentic personal attribute information will result in financial damage.
従って、上記のような問題点に鑑みてなされた本発明の目的は、サービス提供装置が個人属性情報を必要とする場合において、当該個人属性情報の漏洩リスクを低減し、かつサービス提供装置が真正な個人属性情報を取得できる個人属性情報管理システム及び個人属性情報管理方法を提供することにある。 Accordingly, an object of the present invention made in view of the above problems is to reduce the risk of leakage of personal attribute information when the service providing apparatus requires personal attribute information, and to authenticate the service providing apparatus. It is an object of the present invention to provide a personal attribute information management system and a personal attribute information management method that can acquire personal attribute information.
上記課題を解決するために本発明に係る個人属性情報管理システムは、サービス提供装置と、個人属性情報管理装置とを備える個人属性情報管理システムであって、前記サービス提供装置は、利用者端末装置からサービスの提供の利用申込書データ及び、秘密鍵により電子署名した署名付委任状データを受信し、該署名付委任状データを前記個人属性情報管理装置に送信し、前記個人属性情報管理装置は、前記署名付委任状データの署名検証に基づき、前記署名付委任状データに係る個人属性情報を前記サービス提供装置に送信し、前記サービス提供装置は、前記個人属性情報を受信した場合、前記利用者端末装置に前記サービスを提供することを特徴とする。 In order to solve the above problems, a personal attribute information management system according to the present invention is a personal attribute information management system comprising a service providing device and a personal attribute information management device, and the service providing device is a user terminal device. The service application use application data and the signed proxy data electronically signed with the private key are transmitted to the personal attribute information management device, and the personal attribute information management device , Based on the signature verification of the signed proxy data, the personal attribute information related to the signed proxy data is transmitted to the service providing device, and the service providing device receives the personal attribute information when the personal attribute information is received. The service is provided to a user terminal device.
また、本発明に係る個人属性情報管理方法は、サービス提供装置と、個人属性情報管理装置とを備える個人属性情報管理方法であって、前記サービス提供装置が、利用者端末装置からサービスの提供の利用申込書データ及び、秘密鍵により電子署名した署名付委任状データを受信するステップと、前記サービス提供装置が、前記署名付委任状データを前記個人属性情報管理装置に送信するステップと、前記個人属性情報管理装置が、前記署名付委任状データの署名検証に基づき、前記署名付委任状データに係る個人属性情報を前記サービス提供装置に送信するステップと、前記サービス提供装置が、前記個人属性情報を受信した場合、前記利用者端末装置に前記サービスを提供するステップと、を含むことを特徴とする。 The personal attribute information management method according to the present invention is a personal attribute information management method comprising a service providing device and a personal attribute information managing device, wherein the service providing device provides a service from a user terminal device. Receiving application form data and signed proxy data electronically signed with a private key; sending the signed proxy data to the personal attribute information management device; and An attribute information management device transmitting personal attribute information related to the signed proxy data to the service providing device based on signature verification of the signed proxy data; and the service providing device includes the personal attribute information Receiving the service, providing the service to the user terminal device.
本発明における個人属性情報管理システム及び個人属性情報管理方法によれば、サービス提供装置が個人属性情報を必要とする場合において、当該個人属性情報の漏洩リスクを低減し、かつサービス提供装置が真正な個人属性情報を取得できる。 According to the personal attribute information management system and the personal attribute information management method of the present invention, when the service providing apparatus requires personal attribute information, the risk of leakage of the personal attribute information is reduced and the service providing apparatus is authentic. Personal attribute information can be acquired.
以下、本発明の実施の形態について説明する。 Embodiments of the present invention will be described below.
(実施の形態)
図1は本発明の一実施形態に係る個人属性情報管理システムのブロック図である。本発明の一実施形態に係る個人属性情報管理システムは、証明書発行装置1と、ICカード2と、利用者端末装置3と、サービス提供装置4と、個人属性情報管理装置5とを備える。なお図1においては、サービス提供装置4を一つ備える構成を示しているがこれに限られず、サービス提供装置4を複数備える構成であってもよい。
(Embodiment)
FIG. 1 is a block diagram of a personal attribute information management system according to an embodiment of the present invention. The personal attribute information management system according to an embodiment of the present invention includes a certificate issuing
証明書発行装置1は、鍵対生成部11と、証明書発行部12と、証明書管理データベース13とを備える。
The certificate issuing
鍵対生成部11は、公開鍵暗号方式における鍵ペア、すなわち利用者が利用する公開鍵(以下、利用者公開鍵という。)と、該利用者公開鍵に対応する秘密鍵(以下、認証用秘密鍵という。)を生成する。
The key
証明書発行部12は、認証用証明書IDと、利用者公開鍵と、有効期間と、証明書発行装置1による電子署名とを含む認証用証明書を発行する。認証用証明書IDとは、本システム上で認証用証明書を一意に特定するための識別子である。有効期間とは、認証用証明書が有効である期間である。利用者公開鍵は、鍵対生成部11により生成された公開鍵であり、対応する認証用秘密鍵は、後述するICカード2に格納される。証明書発行装置1による電子署名は、証明書発行部12が保有する自己の秘密鍵により付与される。
The
証明書管理データベース13は、証明書発行部12が発行した認証用証明書を格納する。図2に証明書管理データベース13に格納された認証用証明書の例を示す。図2に示す認証用証明書は、認証用証明書IDが“123456”であり、有効期間が“2010/1/1−2015/12/31”である。また利用者公開鍵が“oa8908903adf”であり、証明書発行装置1による電子署名が“a0d34aba09123741”である。なお認証用証明書には、認証用証明書IDと、利用者公開鍵と、有効期間と、証明書発行装置1による電子署名の他の情報を含んでもよい。
The
ICカード2は、メモリ21と、電子署名付与部22と、通信部23とを備える。ICカード2は、ICカードリーダ(不図示)により、利用者端末装置3と接続される。
The
メモリ21には、証明書発行装置1の証明書発行部12により発行された認証用証明書と、鍵対生成部11により生成された認証用秘密鍵とが格納される。認証用秘密鍵は、電子認証処理の際に、チャレンジ等のデータに電子署名を付与する場合、後述する委任状データに電子署名を付与する際に用いられる。なおメモリ21には認証用証明書及び認証用秘密鍵は、証明書発行装置1によりICカード2が発行される際に格納される。
The
電子署名付与部22は、メモリ21に格納された認証用秘密鍵により、任意のデータに電子署名を付与する。
The electronic
通信部23は、ICカードリーダ(不図示)を介して、利用者端末装置3と通信をする。
The
利用者端末装置3は、操作部31と、制御部32と、ICカード通信部33と、委任状データ生成部34と、通信部35と、Webサービス表示部36とを備える。
The
操作部31は、利用者による操作を検知し、制御部32及び委任状データ生成部34に検知した操作情報を渡す。
The
制御部32は、利用者端末装置3に係る各種制御を行う。具体的には制御部32は、操作部31が検知した操作情報により、サービス提供装置4と通信部35を介して通信する。また制御部32は、サービス提供装置4からサービスの提供を受けるために必要な利用申込書データを生成する。利用申込書データには、サービス提供装置4のサービス提供に係る情報が含まれる。例えばサービス提供の期間や、複数のサービスの種類がある場合には、どのサービス提供を申し込むか等の情報が含まれる。
The
ICカード通信部33は、ICカードリーダ(不図示)を制御して、ICカード2と通信をする。
The IC
委任状データ生成部34は、委任状データを生成する。委任状データは、サービス提供装置4が個人属性情報を個人属性情報管理装置5から取得するためのデータである。そのため、委任状データは、個人属性情報の提供を許諾するサービス提供装置に係る情報と、許諾する個人属性情報の範囲(以下、提供許諾情報という。)とを含む。委任状データ生成部34は、操作部31からの操作情報により、委任状データを生成する。
The
そして委任状データ生成部34は、ICカード2を用いて、電子署名が付された委任状データを生成する。具体的には委任状データ生成部34は、ICカード通信部33を介して、委任状データをICカード2に送信する。ICカード2の通信部23が委任状データを受信すると、電子署名付与部22により、委任状データに電子署名を付与する。そしてICカード2の通信部23は、電子署名が付された委任状データ(以下、署名付委任状データという。)及び認証用証明書を利用者端末装置3に送信する。利用者端末装置3のICカード通信部33は、署名付委任状データ及び認証用証明書を受信する。
Then, the power of attorney
図3は、このようにして生成された署名付委任状データの例である。署名付委任状データは、サービス提供装置IDと、有効期間と、認証用証明書IDと、電子署名と、提供許諾情報とを含む。サービス提供装置IDとは、本システム上でサービス提供装置を一意に特定するための識別子である。ここでサービス提供装置4のサービス提供装置IDは、“ah893yq89ho”であるとする。当該サービス提供装置IDにより、利用者端末装置3が、利用者の個人属性情報の提供先であるサービス提供装置を特定する。
FIG. 3 is an example of the signed proxy data generated in this way. The signed proxy data includes a service providing apparatus ID, a validity period, an authentication certificate ID, an electronic signature, and provision permission information. The service providing device ID is an identifier for uniquely identifying the service providing device on this system. Here, it is assumed that the service providing apparatus ID of the
有効期間とは、署名付委任状データが有効な期間である。認証用証明書IDは、ICカード2が付与した認証用証明書のIDである。電子署名とは、ICカード2が付与した電子署名である。図3の例では、サービス提供装置IDが“ah893yq89ho”であり、有効期間が“2010/8/1 12:00:00−2011/8/3 12:00:00”であり、認証用証明書IDが“123456”であり、電子署名が“aefac0d3a091a”である。提供許諾情報は“氏名、住所”である。すなわち個人属性情報のうち、氏名及び住所に係る個人属性情報のみ、サービス提供装置4が取得することを許諾している。
The valid period is a period during which the signed proxy data is valid. The authentication certificate ID is the ID of the authentication certificate assigned by the
通信部35は、サービス提供装置4と、インターネットを介して通信する。具体的には通信部35は、制御部32が生成した利用申込書データを、サービス提供装置4に送信する。また、通信部35は、委任状データ生成部34が生成した署名付委任状データ及び認証用証明書をサービス提供装置4に送信する。また通信部35は、サービス提供装置4からのWebサービスを受信する。
The
Webサービス表示部36は、通信部35が受信したWebサービスを、ディスプレイ等により表示する。具体的にはWebサービス表示部36は、サービス提供装置4が提供するWebサービスに係る文字、記号、図形、画像、及び映像等を利用者が視認可能なように表示する。
The web
サービス提供装置4は、通信部41と、制御部42と、Webサービス提供部43とを備える。
The
通信部41は、利用者端末装置3及び個人属性情報管理装置5と、インターネットを介して通信する。好適には通信部41は、個人属性情報管理装置5とは、仮想プライベートネットワーク(VPN)や、専用線など安全なネットワークを介して通信する。
The
制御部42は、サービス提供装置4に係る各種制御を行う。具体的には制御部42は、利用者端末装置3から受信した利用申込書データの内容を確認し、該利用申込書データに基づき、提供するサービスを特定等する。また制御部42は、利用者端末装置3から受信した署名付委任状データ及び認証用証明書を、通信部41を介して個人属性情報管理装置5に送信する。
The
Webサービス提供部43は、通信部41を介して利用者端末装置3に提供可能なサービス内容を提示する。またWebサービス提供部43は、個人属性情報管理装置5から個人属性情報を受信した場合、当該個人属性情報によりサービス提供可否を判定する。サービス提供可能である場合、Webサービス提供部43は、利用者端末装置3に所定のサービスを、通信部41を介して提供する。
The Web service providing unit 43 presents service contents that can be provided to the
個人属性情報管理装置5は、通信部51と、アクセス管理部52と、サービス提供装置許可登録データベース53と、認証用証明書管理部54と、認証用証明書履歴データベース55と、個人属性情報管理部56と、個人属性情報履歴データベース57とを備える。
The personal attribute
通信部51は、サービス提供装置4と、インターネットを介して通信する。好適には通信部51は、サービス提供装置4と、VPNや、専用線など安全なネットワークを介して通信する。
The
アクセス管理部52は、サービス提供装置4から署名付委任状データ及び認証用証明書を受信すると、サービス提供装置4の認証をする。具体的にはアクセス管理部52は、サービス提供装置許可登録データベース53に基づき、署名付委任状データに含まれるサービス提供装置IDが、個人属性情報の提供が許可されているサービス提供装置に該当するか否かを判定する。サービス提供装置許可登録データベース53には、個人属性情報の提供が許可されているサービス提供装置IDが格納されている。
Upon receiving the signed proxy data and the authentication certificate from the
またアクセス管理部52は、署名付委任状データに付された電子署名を、受信した認証用証明書により検証する。当該検証により、署名付委任状データが改ざんされておらず、利用者端末装置3の利用者により署名された真正なものであるか否かが判定できる。
Also, the
認証用証明書管理部54は、認証用証明書履歴データベース55に係る各種管理をする。具体的には認証用証明書管理部54は、通信部51が受信した署名付委任状データに含まれる認証用証明書IDをキーに認証用証明書履歴データベース55を参照し、認証用証明書を取得する。そして認証用証明書管理部54は、現在の日時が取得した認証用証明書の有効期間に含まれるか否かを判定する。現在の日時が有効期間に含まれる場合、認証用証明書管理部54は、認証用証明書IDに対応する管理用IDを取得する。
The authentication
また認証用証明書管理部54は、利用者端末装置3の要求等に基づき認証用証明書の変更や再発行があった場合、認証用証明書履歴データベース55に変更された認証用証明書に係る情報を格納する。なお認証用証明書履歴データベース55には、適宜証明書発行装置1と同期をすることにより新しい情報が格納される。
Further, the authentication
認証用証明書履歴データベース55は、認証用証明書管理テーブルと、履歴管理テーブルとを備える。図4(a)及び図4(b)はそれぞれ、認証用証明書管理テーブルと、履歴管理テーブルの例を示す。認証用証明書管理テーブルは、認証用証明書に係る情報を格納している。例えば認証用証明書管理テーブルには、認証用証明書IDとして“123456”、有効期間として“2010/1/1−2015/12/31”、利用者公開鍵として“oa8908903adf”、証明書発行装置1による電子署名として“a0d34aba09123741”等が格納される。
The authentication
履歴管理テーブルは、認証用証明書に係る履歴情報を格納する。例えば履歴管理テーブルには、管理用IDとして“3454653456”、認証用証明書IDとして“123456”等が格納される。管理用IDとは、本システムで、利用者を一意に特定するための識別子である。すなわち同一の利用者の複数の異なる認証用証明書には、同一の管理用IDが割当てられる。したがって認証用証明書が変更されたとしても、履歴管理テーブルを参照し、管理用IDから利用者を一意に特定することができる。 The history management table stores history information related to the authentication certificate. For example, “3454543456” is stored as the management ID, “123456” is stored as the authentication certificate ID, and the like in the history management table. The management ID is an identifier for uniquely identifying a user in this system. That is, the same management ID is assigned to a plurality of different authentication certificates for the same user. Therefore, even if the authentication certificate is changed, the user can be uniquely identified from the management ID by referring to the history management table.
個人属性情報管理部56は、個人属性情報履歴データベース57に係る各種管理をする。具体的には個人属性情報管理部56は、通信部51が受信した署名付委任状データに含まれる提供許諾情報と、認証用証明書管理部54が取得した管理用IDに基づき、個人属性情報履歴データベース57を参照して、個人属性情報を取得する。そして個人属性情報管理部56は、取得した個人属性情報を、通信部51を介してサービス提供装置4に送信する。また個人属性情報管理部56は、個人属性情報を、利用者端末装置3等の要求に基づき変更して個人属性情報履歴データベース57に格納する。
The personal attribute
個人属性情報履歴データベース57は、個人属性情報を格納する。図5は、個人属性情報履歴データベース57に格納された個人属性情報履歴テーブルの例である。図5に示す個人属性情報履歴テーブルには、例えば管理用IDとして“3454653456”、有効期間として“2005/11/1−2010/2/3”、利用者氏名として“電電 太郎”、利用者住所として“東京都武蔵野市・・・”等の情報が格納されている。なお有効期間とは、個人属性情報が有効である、すなわち正しい期間を意味する。利用者氏名及び利用者住所は、いずれも個人属性情報である。
The personal attribute
次に、本発明の一実施形態に係る個人属性情報管理システムについて、図6に示す概念図によりその動作概要を説明する。 Next, an operation outline of the personal attribute information management system according to the embodiment of the present invention will be described with reference to a conceptual diagram shown in FIG.
利用者端末装置3は、提供を望むサービスの提供を受けるために必要な利用申込書データを生成する。また、利用者端末装置3は、委任状データを生成し、当該委任状データにICカード2により署名を付与する(S1−1)。続いて利用者端末装置3は、利用申込書データと、署名付委任状データとを、サービス提供装置4に送付する(S1−2)。
The
続いてサービス提供装置4は、利用者端末装置3から受信した署名付委任状データ及び認証用証明書を、個人属性情報管理装置5に送信する(S2−1)。
Subsequently, the
続いて個人属性情報管理装置5は、署名付委任状データ及び認証用証明書を受信すると、サービス提供装置4の認証をし、真正なサービス提供装置であることを確かめる(S2−2)。続いて個人属性情報管理装置5は、署名付委任状データの署名検証をし、真正な委任状データであることを確かめる(S2−3)。サービス提供装置4の認証及び署名検証が成功すると、個人属性情報管理装置5は、署名付委任状データに含まれる認証用証明書IDをキーに、管理用IDを取得し、当該管理用IDに基づき個人属性情報を取得する(S2−4)。そして個人属性情報管理装置5は、取得した個人属性情報を、サービス提供装置4に送付する(S2−5)。
Subsequently, when receiving the signed proxy data and the authentication certificate, the personal attribute
個人属性情報を受信すると、サービス提供装置4は、当該個人属性情報によりサービス提供可否を判定する(S2−6)。サービス提供が可能である場合、サービス提供装置4は、利用者端末装置3に所定のサービスを、通信部41を介して提供する(S3−1)。
When receiving the personal attribute information, the
次に、本発明の一実施形態に係る個人属性情報管理システムについて、図7に示すフローチャートによりその動作を説明する。 Next, the operation of the personal attribute information management system according to the embodiment of the present invention will be described with reference to the flowchart shown in FIG.
はじめに利用者端末装置3の制御部32は、操作部31が検知した操作情報により、サービス提供装置4と通信部35を介して通信を開始する(ステップS1)。好適にはサービス提供装置4は、利用者端末装置3にユーザID及びパスワードを要求すること等の方法により利用者端末装置3の認証処理を行う。続いてサービス提供装置4のWebサービス提供部43は、通信部41を介して利用者端末装置3に提供可能なサービス内容を提示する(ステップS2)。
First, the
続いて利用者端末装置3の制御部32は、サービス提供装置4から提示されたサービスのうち、提供を望むサービスの提供を受けるために必要な利用申込書データを、操作部31からの操作情報に基づき生成する(ステップS3)。
Subsequently, the
続いて利用者端末装置3の委任状データ生成部34は、操作部31からの操作情報に基づき委任状データを生成する(ステップS4)。続いて委任状データ生成部34は、ICカード通信部33を介して、委任状データをICカード2に送付する(ステップS5)。
Subsequently, the proxy
ICカード2の通信部23は、委任状データを受信すると、電子署名付与部22により、委任状データに電子署名を付与する(ステップS6)。続いて通信部23は、署名付委任状データ及び認証用証明書を利用者端末装置3に送信する(ステップS7)。利用者端末装置3のICカード通信部33は、署名付委任状データ及び認証用証明書を受信する(ステップS8)。
When receiving the proxy data, the
続いて利用者端末装置3の通信部35は、制御部32が生成した利用申込書データと、委任状データ生成部34によりICカード2を用いて生成した署名付委任状データとを、サービス提供装置4に送付する(ステップS9)。
Subsequently, the
続いて、サービス提供装置4の制御部42は、利用者端末装置3から受信した利用申込書データの内容を確認する(ステップS10)。具体的には制御部42は、受信した利用申込書データに基づき、提供するサービスを特定等する。そして制御部42は、利用者端末装置3から受信した署名付委任状データ及び認証用証明書を、通信部41を介して個人属性情報管理装置5に送信する(ステップS11)。
Then, the
続いて個人属性情報管理装置5のアクセス管理部52は、サービス提供装置4から署名付委任状データ及び認証用証明書を受信すると、サービス提供装置4の認証をする(ステップS12)。具体的にはアクセス管理部52は、サービス提供装置許可登録データベース53に基づき、署名付委任状データに含まれるサービス提供装置IDが、個人属性情報の提供が許可されているサービス提供装置に該当するか否かを判定する。
Subsequently, when receiving the signed proxy data and the authentication certificate from the
続いてアクセス管理部52は、署名付委任状データに付された電子署名を、受信した認証用証明書により検証する(ステップS13)。続いてアクセス管理部52は、サービス提供装置認証に成功し、署名検証に成功し、かつ現在の日時が署名付委任状データに含まれる有効期間内であるかを判定する(ステップS14)。これらの条件を満たす場合、ステップS15に進む。一方条件を満たさない場合、処理が終了する。
Subsequently, the
条件を満たす場合は、認証用証明書管理部54は、通信部51が受信した署名付委任状データに含まれる認証用証明書IDをキーに認証用証明書を取得する。そして認証用証明書管理部54は、現在の日時が取得した認証用証明書の有効期間に含まれるか否かを判定する。現在の日時が有効期間に含まれる場合、認証用証明書管理部54は、認証用証明書IDをキーに、認証用証明書IDに対応する管理用IDを取得する。そして個人属性情報管理部56は、通信部51が受信した署名付委任状データに含まれる提供許諾情報と、認証用証明書管理部54が取得した管理用IDに基づき、個人属性情報履歴データベース57を参照して、個人属性情報を取得する(ステップS15)。そして個人属性情報管理部56は、取得した個人属性情報を、通信部51を介してサービス提供装置4に送信する(ステップS16)。
If the condition is satisfied, the authentication
サービス提供装置4の通信部41が個人属性情報を受信した場合、Webサービス提供部43は、当該個人属性情報によりサービス提供可否を判定する(ステップS17)。そしてWebサービス提供部43は、サービス提供が可能である場合、利用者端末装置3に所定のサービスを、通信部41を介して提供する(ステップS18)。
When the
利用者端末装置3の通信部35が所定のサービスを受信すると、Webサービス表示部36は、通信部35が受信したWebサービスを、ディスプレイ等により表示する(ステップS19)。そして処理が終了する。
When the
このように本発明によれば、利用者端末装置3が、サービス提供装置4に、秘密鍵により電子署名した署名付委任状データを送信し、サービス提供装置4は個人属性情報管理装置5に署名付委任状データを送信し、個人属性情報管理装置5が署名付委任状データの署名検証に基づき、署名付委任状データに係る個人属性情報をサービス提供装置4に送信するため、サービス提供装置4が個人属性情報を必要とする場合において、利用者端末装置3とサービス提供装置4との間で個人属性情報を通信しないため、当該個人属性情報の漏洩リスクを低減し、かつ署名付委任状データの署名検証を行うため、サービス提供装置4が真正な個人属性情報を取得できる。
As described above, according to the present invention, the
なおステップS12においてサービス提供装置4の認証を行ったが、当該認証を行わなくてもよい。この場合、ステップS14において署名付委任状データの署名検証の成功、及び現在の日時が署名付委任状データに含まれる有効期間内であることのみを条件にステップS15に進み、個人属性情報管理装置5は、個人属性情報を取得する。また、ステップS14において、現在の日時が署名付委任状データに含まれる有効期間内であるか否かを判定したが、当該判定を行わなくてもよい。すなわちこの場合、ステップS14において署名付委任状データの署名検証の成功のみを条件にステップS15に進み、個人属性情報管理装置5は、個人属性情報を取得する。
Although the
なお、ステップS14において、アクセス管理部52は、サービス提供装置認証に成功し、署名検証に成功し、かつ現在の日時が署名付委任状データに含まれる有効期間内であるかを判定したがこれに限られない。アクセス管理部52は、署名検証に成功し、又は、現在の日時が署名付委任状データに含まれる有効期間内であることの少なくともいずれか一方の条件を満たす場合に、ステップS15に進んでもよい。
In step S14, the
なお、利用者端末装置3の制御部32は、利用申込書データを、ICカード2を用いて電子署名してもよい。この場合、サービス提供装置4の制御部42は、利用申込書データに付された電子署名の署名検証を行う。このようにすることで、サービス提供装置4は、利用申込書データが利用者端末装置3から改ざんされずに送信されている真正なものであることを認知することができる。
Note that the
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各手段、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。 Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions included in each means, each step, etc. can be rearranged so that there is no logical contradiction, and a plurality of means, steps, etc. can be combined or divided into one. .
1 証明書発行装置
11 鍵対生成部
12 証明書発行部
13 証明書管理データベース
2 ICカード
21 メモリ
22 電子署名付与部
23 通信部
3 利用者端末装置
31 操作部
32 制御部
33 ICカード通信部
34 委任状データ生成部
35 通信部
36 Webサービス表示部
4 サービス提供装置
41 通信部
42 制御部
43 Webサービス提供部
5 個人属性情報管理装置
51 通信部
52 アクセス管理部
53 サービス提供装置許可登録データベース
54 認証用証明書管理部
55 認証用証明書履歴データベース
56 個人属性情報管理部
57 個人属性情報履歴データベース
DESCRIPTION OF
Claims (6)
前記サービス提供装置は、利用者端末装置からサービスの提供の利用申込書データ及び、秘密鍵により電子署名した署名付委任状データを受信し、該署名付委任状データを前記個人属性情報管理装置に送信し、
前記個人属性情報管理装置は、前記署名付委任状データの署名検証に基づき、前記署名付委任状データに係る個人属性情報を前記サービス提供装置に送信し、
前記サービス提供装置は、前記個人属性情報を受信した場合、前記利用者端末装置に前記サービスを提供することを特徴とする個人属性情報管理システム。 A personal attribute information management system comprising a service providing device and a personal attribute information management device,
The service providing apparatus receives service application use form data and a signed proxy data electronically signed with a secret key from a user terminal device, and sends the signed proxy data to the personal attribute information management apparatus. Send
The personal attribute information management device transmits personal attribute information related to the signed proxy data to the service providing device based on signature verification of the signed proxy data.
When the service providing apparatus receives the personal attribute information, the service providing apparatus provides the service to the user terminal device.
前記個人属性情報管理装置は、前記有効期間データに基づき、前記署名付委任状データに係る前記個人属性情報を前記サービス提供装置に送信することを特徴とする、請求項1に記載の個人属性情報管理システム。 The signed power of attorney data includes validity period data;
The personal attribute information according to claim 1, wherein the personal attribute information management device transmits the personal attribute information related to the signed proxy data to the service providing device based on the validity period data. Management system.
前記サービス提供装置が、利用者端末装置からサービスの提供の利用申込書データ及び、秘密鍵により電子署名した署名付委任状データを受信するステップと、
前記サービス提供装置が、前記署名付委任状データを前記個人属性情報管理装置に送信するステップと、
前記個人属性情報管理装置が、前記署名付委任状データの署名検証に基づき、前記署名付委任状データに係る個人属性情報を前記サービス提供装置に送信するステップと、
前記サービス提供装置が、前記個人属性情報を受信した場合、前記利用者端末装置に前記サービスを提供するステップと、
を含む個人属性情報管理方法。 A personal attribute information management method comprising a service providing device and a personal attribute information management device,
The service providing device receiving service application use application data and a signed proxy data electronically signed with a private key from a user terminal device;
The service providing device transmitting the signed proxy data to the personal attribute information management device;
The personal attribute information management device, based on signature verification of the signed proxy data, transmitting personal attribute information related to the signed proxy data to the service providing device;
When the service providing device receives the personal attribute information, providing the service to the user terminal device;
Personal attribute information management method.
前記サービス提供装置に送信するステップは、前記個人属性情報管理装置が、前記有効期間データに基づき、前記署名付委任状データに係る前記個人属性情報を前記サービス提供装置に送信することを特徴とする、請求項4に記載の個人属性情報管理方法。 The signed power of attorney data includes validity period data;
The step of transmitting to the service providing apparatus is characterized in that the personal attribute information management apparatus transmits the personal attribute information related to the signed proxy data to the service providing apparatus based on the validity period data. The personal attribute information management method according to claim 4.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012111307A JP2013239878A (en) | 2012-05-15 | 2012-05-15 | Personal attribute information management system and personal attribute information management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012111307A JP2013239878A (en) | 2012-05-15 | 2012-05-15 | Personal attribute information management system and personal attribute information management method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013239878A true JP2013239878A (en) | 2013-11-28 |
Family
ID=49764558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012111307A Pending JP2013239878A (en) | 2012-05-15 | 2012-05-15 | Personal attribute information management system and personal attribute information management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013239878A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022130507A1 (en) * | 2020-12-15 | 2022-06-23 | 日本電信電話株式会社 | User information management system, user information management method, user agent, and program |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002149607A (en) * | 2000-11-08 | 2002-05-24 | Yafoo Japan Corp | Method for making asp device perform identification procedure of web site user and control of personal information vicariously and the asp device |
JP2004295610A (en) * | 2003-03-27 | 2004-10-21 | Bank Of Tokyo-Mitsubishi Ltd | Financial transaction support device and program |
-
2012
- 2012-05-15 JP JP2012111307A patent/JP2013239878A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002149607A (en) * | 2000-11-08 | 2002-05-24 | Yafoo Japan Corp | Method for making asp device perform identification procedure of web site user and control of personal information vicariously and the asp device |
JP2004295610A (en) * | 2003-03-27 | 2004-10-21 | Bank Of Tokyo-Mitsubishi Ltd | Financial transaction support device and program |
Non-Patent Citations (8)
Title |
---|
CSND200800199003; '"最新医療・ヘルスケアソリューション"' BUSINESS COMMUNICATION 第45巻、第3号, 20080301, p.16-19, 株式会社ビジネスコミュニケーション社 * |
CSNG200701345005; 丸山 剛、喜多 紘一、鈴木 裕之、小尾 高史、谷内田 益義、山口 雅浩、大山 永昭: '"医療分野における自己情報コントロールを目的としたアクセス制御方法に関する研究"' 電子情報通信学会論文誌 D Vol.J90-D、Vol.12, 20071201, pp.3170-3180, 社団法人電子情報通信学会 * |
CSNJ200510022096; 丸山 剛、鈴木 裕之、喜多 紘一、小尾 高史、谷内田 益義、山口 雅浩、大山 永昭: '"医療分野における個人情報保護に対応するアクセス制御方法の提案"' FIT2004 第3回情報科学技術フォーラム 一般講演論文集 第4分冊 M-064, 20040820, p.227-228, 社団法人電子情報通信学会、社団法人情報処理学会 * |
CSNJ200910096520; 岡野 翔、鈴木 裕之、小尾 高史、山口 雅浩、谷内田 益義、大山 永昭、喜多 紘一: '"個人情報の利活用を可能とするサービス基盤に関する研究"' 電子情報通信学会2008年総合大会講演論文集 通信2 B-19-16, 20080305, p.520, 社団法人電子情報通信学会 * |
JPN6015003975; 丸山 剛、喜多 紘一、鈴木 裕之、小尾 高史、谷内田 益義、山口 雅浩、大山 永昭: '"医療分野における自己情報コントロールを目的としたアクセス制御方法に関する研究"' 電子情報通信学会論文誌 D Vol.J90-D、Vol.12, 20071201, pp.3170-3180, 社団法人電子情報通信学会 * |
JPN6015003976; 丸山 剛、鈴木 裕之、喜多 紘一、小尾 高史、谷内田 益義、山口 雅浩、大山 永昭: '"医療分野における個人情報保護に対応するアクセス制御方法の提案"' FIT2004 第3回情報科学技術フォーラム 一般講演論文集 第4分冊 M-064, 20040820, p.227-228, 社団法人電子情報通信学会、社団法人情報処理学会 * |
JPN6015003977; 岡野 翔、鈴木 裕之、小尾 高史、山口 雅浩、谷内田 益義、大山 永昭、喜多 紘一: '"個人情報の利活用を可能とするサービス基盤に関する研究"' 電子情報通信学会2008年総合大会講演論文集 通信2 B-19-16, 20080305, p.520, 社団法人電子情報通信学会 * |
JPN6015003978; '"最新医療・ヘルスケアソリューション"' BUSINESS COMMUNICATION 第45巻、第3号, 20080301, p.16-19, 株式会社ビジネスコミュニケーション社 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022130507A1 (en) * | 2020-12-15 | 2022-06-23 | 日本電信電話株式会社 | User information management system, user information management method, user agent, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9838205B2 (en) | Network authentication method for secure electronic transactions | |
CN101189827B (en) | Method for inclusive authentication and management of service provider, terminal and user identity module, and system and terminal device using the method | |
US9231925B1 (en) | Network authentication method for secure electronic transactions | |
KR102177848B1 (en) | Method and system for verifying an access request | |
CN103078742B (en) | Generation method and system of digital certificate | |
KR20170139093A (en) | A method for a network access device to access a wireless network access point, a network access device, an application server, and a non-volatile computer readable storage medium | |
US20170070353A1 (en) | Method of managing credentials in a server and a client system | |
US8397281B2 (en) | Service assisted secret provisioning | |
JP5380583B1 (en) | Device authentication method and system | |
US11777743B2 (en) | Method for securely providing a personalized electronic identity on a terminal | |
JP2014174560A (en) | Information processing device, server and control method therefor, and program and storage medium | |
KR20110083886A (en) | Apparatus and method for other portable terminal authentication in portable terminal | |
JP2013175040A (en) | Authentication authority transfer system, information terminal, token issuing station, service providing device, authentication authority transfer method, and program | |
TWI526871B (en) | Server, user device, and user device and server interaction method | |
CN106209730B (en) | Method and device for managing application identifier | |
CN103077461B (en) | System and method for applying for financial document using mobile communication device | |
JP2015194879A (en) | Authentication system, method, and provision device | |
JP4823704B2 (en) | Authentication system, authentication information delegation method and security device in the same system | |
US8504832B2 (en) | Mobile terminal for sharing resources, method of sharing resources within mobile terminal and method of sharing resources between web server and terminal | |
Rana et al. | Implementation of security and privacy in ePassports and the extended access control infrastructure | |
KR101371054B1 (en) | Method for digital signature and authenticating the same based on asymmetric-key generated by one-time_password and signature password | |
KR102053993B1 (en) | Method for Authenticating by using Certificate | |
JP2013239878A (en) | Personal attribute information management system and personal attribute information management method | |
JP4350685B2 (en) | Portable terminal device and attribute information exchange system | |
JP2014039193A (en) | Information processor, management device, information processing method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140630 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140701 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150210 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150401 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150825 |