JP2015084133A - 属性情報提供方法および属性情報提供システム - Google Patents

属性情報提供方法および属性情報提供システム Download PDF

Info

Publication number
JP2015084133A
JP2015084133A JP2013221834A JP2013221834A JP2015084133A JP 2015084133 A JP2015084133 A JP 2015084133A JP 2013221834 A JP2013221834 A JP 2013221834A JP 2013221834 A JP2013221834 A JP 2013221834A JP 2015084133 A JP2015084133 A JP 2015084133A
Authority
JP
Japan
Prior art keywords
information
providing
request
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013221834A
Other languages
English (en)
Other versions
JP6026385B2 (ja
Inventor
夏樹 渡辺
Natsuki Watanabe
夏樹 渡辺
安細 康介
Kosuke Yasuhoso
康介 安細
克明 中原
Katsuaki Nakahara
克明 中原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013221834A priority Critical patent/JP6026385B2/ja
Priority to PCT/JP2014/077309 priority patent/WO2015060157A1/ja
Priority to CN201480053001.0A priority patent/CN105593871B/zh
Priority to US15/024,527 priority patent/US9946896B2/en
Publication of JP2015084133A publication Critical patent/JP2015084133A/ja
Application granted granted Critical
Publication of JP6026385B2 publication Critical patent/JP6026385B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】複数の情報処理装置が連携する利用者属性情報の提供システムにおいて、利用者の属性情報に関する各種処理に際し、利用者とその属性情報を保持する情報提供機関との対応関係を秘匿し、属性情報の漏洩を回避可能とする。
【解決手段】提供装置102が、属性情報の通信経路をなす装置群を選択し、各自の応答相手先のみ認識可能なデータ中に利用者情報を秘匿させた情報登録要求を生成し、アクセス先解決装置103に対して装置群を介して送信する処理を実行し、アクセス先解決装置103が、情報登録要求が示す該当利用者の情報と応答相手たる提供装置の情報を記憶装置に格納し、照会装置101より照会要求を受信し、該当利用者にする応答相手の提供装置を介し、該当通信経路の提供装置各間を経て照会先となる提供装置に照会要求を転送することで、該当利用者の属性情報を通信経路の提供装置各間を介して照会装置101に返信させる処理を実行する。
【選択図】図1

Description

本発明は、属性情報提供方法および属性情報提供システムに関するものであり、具体的には、複数の情報処理装置が連携する利用者属性情報の提供システムにおいて、利用者の属性情報に関する各種処理に際し、利用者とその属性情報を保持する情報提供機関との対応関係を秘匿し、属性情報の漏洩を回避可能とする技術に関する。
自治体、行政機関、民間機関等の情報システムにおいて、利用者の利便性向上や、業務の効率化を目的とし、利用者の属性情報を機関間で照会・提供する事が検討されている。このとき、照会・提供される利用者の属性情報には、利用者の個人情報(氏名や住所、納税、医療等の各種情報等)である機微な情報も含まれる。
そうした機微な情報を機関間で連携して取り扱うに際し、利用者の同意に基づいて属性情報の照会・提供を実現する代表的な仕様として、ID-WSF(Identity Web Service Framework)がある。ID-WSFでは、利用者の属性情報を管理・提供する情報提供機関であるWSP(Web Service Provider)、照会した利用者の属性情報を用いて利用者にサービスを提供する情報照会機関であるWSC(Web Service Consumer)、WSCが所定利用者の属性情報を照会する際に、どのWSPに対して照会すればよいか、アクセス先を解決する連携装置であるDS(Discovery Service)、などの間にて属性情報の照会・提供が行われる。
このID-WSFにおいて、DSはWSCに回答するため、利用者とWSPとの対応づけを管理する必要がある。そのため、この利用者とWSPとを対応づけた情報が、DS外部からの攻撃者や、或いはDS内部の不正者によって漏えいすれば、該当利用者に関する個人情報の漏えいにつながりかねない問題がある。例えば、利用者と対応づけされたWSPが専門的な医療機関の場合、該当医療機関が専門としている疾病に該当利用者が罹患している事が推定され、利用者の病例が外部に漏えいすると考えられる。
これらの問題に対し、例えば、全てのDSが、自身が解決可能な利用者の一覧の情報を作成し、互いに共有することで、WSCがどのDSに問合せてもWSPを解決可能なDSを回答する方法(特許文献1参照)などが提案されている。すなわち、WSCからの要求を受けとったDSは、自身がWSPを解決可能か判定し、解決不可能な場合には、解決可能なDSの情報を共有している情報から検索し、検索結果のDSの情報を返す。問合せ結果としてDSの情報を取得したWSCは、取得したDSに対して問合せを行い、WSPの情報を取得する。
このようにすることで、WSCがどのDSに対して問合せを行った場合でも、WSPに関する情報を容易に入手する事ができ、また、複数のDSがそれぞれに利用者とWSPとの関係を分散して保持するため、一度に大量の個人情報が漏えいする事を防止する事ができる。
WO2011/070726
上述した従来技術においては、全てのDSが、自身が解決可能な利用者の一覧の情報を作成し、互いに共有することで、一つのDSが保持する利用者の属性情報を保持するWSPの数を減らしている。しかし、各DSは利用者とWSPとを対応付ける情報を保持しており、この情報が漏洩した場合のリスクは低減されていない。
また、DSの管理者が不正を働くことを想定した場合、WSPがDSに対して利用者とWSPとの対応関係を登録する際の記録や、WSCがDSに対してWSPの情報を照会する際の記録を収集することが可能であり、情報登録、情報照会の際にも個人情報漏洩が生じる懸念が残されている。
そこで本発明の目的は、複数の情報処理装置が連携する利用者属性情報の提供システムにおいて、利用者の属性情報に関する各種処理に際し、利用者とその属性情報を保持する情報提供機関との対応関係を秘匿し、属性情報の漏洩を回避可能とする技術を提供することにある。
上記課題を解決する本発明の属性情報提供方法は、所定機関の利用者に関する属性情報を提供する提供装置が、ネットワーク上の他提供装置のうち複数を、各提供装置間でデータ転送を順次繰り返すことで前記属性情報の通信経路をなす装置群として選択し、当該装置群の他提供装置各間で各自の応答相手先のみ認識可能なデータ中に、所定利用者の情報を秘匿させた情報登録要求を生成する処理と、前記属性情報を利用する照会装置と当該提供装置との間の通信経路を管理するアクセス先解決装置に対し、前記装置群を介して前記情報登録要求を送信する処理を実行し、前記アクセス先解決装置が、前記情報登録要求を受信し、当該情報登録要求が示す該当利用者の情報と、前記装置群のうち当該情報登録要求を当該アクセス先解決装置に直接送信してきた提供装置であって前記情報登録要求に関連する以後の処理での応答相手たる提供装置の情報を、記憶装置に格納する処理と、前記照会装置より、所定利用者の属性情報に関する照会先となる提供装置についての照会要求を受信し、該当利用者に関して登録してある前記応答相手の提供装置を介し、当該応答相手の提供装置を含む該当通信経路の提供装置各間を経て前記照会先となる提供装置に前記照会要求を転送することで、該当利用者の属性情報を前記通信経路の提供装置各間を介して前記照会装置に返信させる処理を実行する、ことを特徴とする。
また、本発明の属性情報提供システムは、他装置と通信する通信装置と、所定機関の利用者に関する属性情報を格納した記憶装置と、ネットワーク上の他提供装置のうち複数を、各提供装置間でデータ転送を順次繰り返すことで前記属性情報の通信経路をなす装置群として選択し、当該装置群の他提供装置各間で各自の応答相手先のみ認識可能なデータ中に、所定利用者の情報を秘匿させた情報登録要求を生成する処理と、前記属性情報を利用する照会装置と当該提供装置との間の通信経路を管理するアクセス先解決装置に対し、前記装置群を介して前記情報登録要求を送信する処理を実行する演算装置とを備える提供装置と、他装置と通信する通信装置と、前記提供装置より前記情報登録要求を受信し、当該情報登録要求が示す該当利用者の情報と、前記装置群のうち当該情報登録要求を当該装置に直接送信してきた提供装置であって前記情報登録要求に関連する以後の処理での応答相手たる提供装置の情報を、記憶装置に格納する処理と、前記照会装置より、所定利用者の属性情報に関する照会先となる提供装置についての照会要求を受信し、該当利用者に関して登録してある前記応答相手の提供装置を介し、当該応答相手の提供装置を含む該当通信経路の提供装置各間を経て前記照会先となる提供装置に前記照会要求を転送することで、該当利用者の属性情報を前記通信経路の提供装置各間を介して前記照会装置に返信させる処理を実行する演算装置と、を備えるアクセス先解決装置とを含むことを特徴とする。
本発明によれば、複数の情報処理装置が連携する利用者属性情報の提供システムにおいて、利用者の属性情報に関する各種処理に際し、利用者とその属性情報を保持する情報提供機関との対応関係を秘匿し、属性情報の漏洩を回避可能となる。
第1実施形態における属性情報提供システムのネットワーク構成例を示す図である。 第1実施形態における照会装置の構成の一例を示すブロック図である。 第1実施形態における提供装置の構成の一例を示すブロック図である。 第1実施形態におけるアクセス先解決装置の構成の一例を示すブロック図である。 第1実施形態における中継装置の構成の一例を示すブロック図である。 第1実施形態における照会装置及び提供装置及びアクセス先解決装置および中継装置のハードウェア構成の一例を示すブロック図である。 第1実施形態における提供装置回答用データ保持部で保管するテーブルの構成の一例を示す図である。 第1実施形態における属性情報保持部で保管するテーブル例1の構成の一例を示す図である。 第1実施形態における属性情報保持部で保管するテーブル例2の構成の一例を示す図である。 第1実施形態における解決処理情報保持部で保管するテーブル例1の構成例を示す図である。 第1実施形態における解決処理情報保持部で保管するテーブル例2の構成例を示す図である。 第1実施形態における解決処理情報保持部で保管するテーブル例3の構成例を示す図である。 第1実施形態の属性情報提供方法の例1を示すシーケンス図である。 第1実施形態の属性情報提供方法の例2を示すシーケンス図である。 第1実施形態の属性情報提供方法の例3を示すシーケンス図である。 本発明の第2の実施形態に係る提供装置回答用データ保持部で保管するテーブルの構成の一例を示す図である。 第2実施形態の属性情報提供方法の例1を示すシーケンス図である。 第2実施形態の属性情報提供方法の例2を示すシーケンス図である。 第2実施形態の属性情報提供方法の例3を示すシーケンス図である。 第3実施形態における提供装置回答用データ保持部で保管するテーブルの構成の一例を示す図である。 第3実施形態の属性情報提供方法の例1を示すシーケンス図である。 第4実施形態における属性情報保持部で保管するテーブルの構成の一例を示す図である。 第4実施形態における提供装置回答用データ保持部で保管するテーブルの構成の一例を示す図である。 第4実施形態の属性情報提供方法の例を示すシーケンス図である。
以下に本発明の第1実施形態について図面を用いて詳細に説明する。図1は、第1実施形態の属性情報提供システム10を構成するネットワーク構成図である。図1に示す属性情報提供システム10は、利用者の属性情報を管理する情報提供機関が備える提供装置102と、この提供装置102が保持する属性情報を利用して利用者に各種サービスを提供する情報照会機関が備える照会装置101と、この照会装置101と提供装置102との間における通信経路を管理するアクセス先解決装置103、および、照会装置101とアクセス先解決装置103の間で利用者の識別子を変換する中継装置104とからなるシステムである。この属性情報提供システム10は、利用者の属性情報に関する各種処理に際し、利用者とその属性情報を保持する情報提供機関との対応関係を秘匿し、属性情報の漏洩を回避可能とするコンピュータシステムである。
なお、当該第1実施形態における属性情報提供システム10では、照会装置101として照会装置101−1〜101−mのm個の照会装置101がネットワーク105に接続され、提供装置102として提供装置102−1〜102−nのn個の提供装置102がネットワーク105に接続された構成となっている。勿論、これら複数の装置の構成数については当該属性情報提供システム10の運用形態によって変化する。なお、背景技術で説明したWSC、WSP、DSはそれぞれ照会装置101、提供装置102、中継装置104に相当する。また、背景技術で説明したDSすなわち連携装置の概念に、中継装置104に加えてアクセス先解決装置103も含めるとしてよい。
次に、属性情報提供システム10を構成する各装置の構成について説明する。まず、図2を用いて照会装置101照会装置を説明する。図2は第1実施形態における照会装置101の構成例を示すブロック図である。
照会装置101は、装置の使用者からの入力により、又は業務サーバなど他の機器からの属性情報取得要求を受けて、属性情報の照会先の問合せや属性情報の照会を行う処理部201と、属性情報の照会状況や照会結果、処理に必要な鍵等のデータを記憶する記憶部202と、装置の使用者や管理者、または業務サーバなど他の機器からの入力を受け付ける入出力部203と、業務サーバなど他の機器や、提供装置102やアクセス先解決装置103や中継装置104などとネットワーク105を介して通信する通信部204を有する。
このうち処理部201は、中継装置104に対して照会先を問い合わせる、照会先問合せ処理部205と、照会した結果、得られた提供装置102に対して属性情報の照会を行い、属性情報を取得する属性情報照会処理部206と、これらを制御する制御部207を有する。
また、記憶部202は、照会先問合せ処理の進捗や、問合せ処理に使用する一時的な公開鍵等の情報を保持する、照会状況保持部208と、属性情報照会処理の結果を一時的に保持する照会結果保持部209と、照会処理において、認証や照会電文の暗号化、復号等に使用する秘密鍵と公開鍵証明書を保持しておく、秘密鍵・証明書保持部210とを有する。なお、秘密鍵と公開鍵証明書は、照会装置101内におけるたとえば耐タンパー装置に保存しておくことも考えられる。
次に、図3を用いて提供装置102の構成について説明する。図3は第1実施形態における提供装置102の構成例を示すブロック図である。提供装置102は、装置の使用者または業務サーバなど他の機器からの、属性情報提供に係る事前処理要求や、属性情報提供を終了する際の削除処理要求や、照会装置101からの要求などに応じて処理を行う処理部301と、個人の属性情報や、処理の状況や、処理に必要な鍵等のデータを記憶する記憶部302と、装置の使用者や管理者、または業務サーバなど他の機器からの入力を受け付ける入出力部303と、業務サーバなど他の機器や照会装置101やアクセス先解決装置103や中継装置104と通信する通信部304を有する。
このうち処理部301は、属性情報提供の事前処理として、自身が属性情報を提供する利用者個人のID(識別子など識別情報)等をアクセス先解決装置103に登録する登録要求処理部305と、照会装置101からの照会先提供装置の解決要求に応答する解決処理応答処理部306と、自身が属性情報を保有する上述の個人のIDすなわちユーザID等をアクセス先解決装置103から削除する削除要求処理部307と、これらを制御する制御部308を有する。
また、記憶部302は、自身が保有する上述の個人の属性情報等を記憶する属性情報保持部309と、照会装置101からの照会先提供装置の解決要求に応答するために必要な情報を保持する解決処理情報保持部310と、削除処理の状況を保持する削除状況保持部311と、認証や提供電文、解決処理電文の暗号化、復号等に使用する秘密鍵・証明書保持部312とを有する。
なお、照会装置101と提供装置102を同一の組織が使用する場合、照会装置101と提供装置102で同じ秘密鍵と公開鍵証明書を使用してもよい。
次に、図4を用いて、アクセス先解決装置103の構成を説明する。図4は第1実施形態におけるアクセス先解決装置103の構成例を示すブロック図である。アクセス先解決装置103は、提供装置102からの登録や削除の要求や、照会装置101からの提供装置解決要求に対応する処理を行う処理部401と、提供装置102を回答するために用いるデータや処理に必要な鍵等のデータを記憶する記憶部402と、装置の使用者や管理者、または、業務サーバなど他の機器からの入力を受け付ける入出力部403と、業務サーバなど他の機器や照会装置101や提供装置102や中継装置104と通信する通信部404を有する。
このうち処理部401は、提供装置102からの登録要求に対応する処理を行う、登録処理部405と、照会装置101からの提供装置解決要求に対応する処理を行う、解決処理部406と、提供装置102からの削除要求に対応する処理を行う削除処理部407と、これらを制御する制御部408を有する。
また、記録部402は提供装置102からの登録要求に応じてデータを登録し、照会装置101からの要求時に参照する、提供装置102を回答するためのデータを記録する提供装置回答用データ保持部409と、認証や提供電文、解決処理電文の暗号化、復号等に使用する秘密鍵・証明書保持部410とを有する。
次に、図5を用いて、中継装置104の構成を説明する。図5は第1実施形態における中継装置104の構成例を示すブロック図である。中継装置104は、照会装置101と提供装置102とで利用者個人を識別するユーザIDが異なる場合にID変換等を行うなど、中継に必要な処理を行う処理部501と、ID変換に必要な情報や処理に必要な鍵等のデータを記憶する記憶部502と、装置の使用者や管理者、または、業務サーバなど他の機器からの入力を受け付ける入出力部503と、業務サーバなど他の機器や照会装置101や提供装置102や中継装置と通信する通信部504を有する。
このうち処理部501は、照会装置101からの要求を受けて中継処理を行う中継処理部505と、各照会装置101、各提供装置102で同一利用者に関して異なるユーザIDを、それぞれで利用するユーザIDに変換するユーザID変換処理部506と、これらを制御する制御部507を有する。たとえば、ID変換処理部506の代表的な実現方法としては、ユーザIDと装置IDまたは組織IDとのペアを受取って、装置IDに対応するユーザIDを返答するものがある。
また、記憶部502は、ユーザIDを変換する際に必要な情報を記憶するユーザID変換情報保持部508と、認証および電文の暗号化、復号等に使用する秘密鍵・証明書保持部509とを有する。ユーザID変換情報保持部508でのデータ保持の形態例としては、ユーザごとに各照会装置101と各提供装置102のユーザIDが保持される例がある。
なお、図2〜図5で例示した、照会装置101、提供装置102、アクセス先解決装置103、および中継装置104は、図6に示すようなハードウェア構成を備えている。このハードウェア構成としては、演算装置たるCPU601と、揮発性記憶装置で構成されるメモリ602と、ハードディスク等の外部記憶装置603(記憶装置)と、インターネット等のネットワーク105を介して他装置と通信を行なうための通信装置604と、キーボードやマウス等の入力装置605と、表示装置やプリンタ等の出力装置606と、可搬性を有する記憶媒体607から情報を読み取る読取装置608と、これらの各装置間を接続する内部通信線609を含むものとする。この場合、一般的な電子計算機における構成と同様に、CPU601が、外部記憶装置603ないし記憶装媒体607からメモリ602上にロードした所定のプログラム610を実行することにより、必要な機能を実装する。
従って、上述したCPU601がプログラム610を実行することにより、上述した、照会装置101、提供装置102、アクセス先解決装置103、および中継装置104における各処理部を実現できる。また、通信部204、304、404、504は、CPU601が通信装置604を利用することにより実現される。また、入出力部203、303、403、503は、CPU601が入力装置605や出力装置606や読取装置608を利用することにより実現される。また、記憶部202、302、402、502は、CPU601がメモリ602や外部記憶装置603を利用することにより実現される。
上述したプログラム610は、あらかじめ、上記電子計算機内のメモリ602または外部記憶装置603に格納されていても良いし、必要なときに、上記電子計算機が利用可能な、着脱可能な記憶媒体607から、または通信媒体(ネットワーク105など、またはそれらの上を伝搬する搬送波やデジタル信号など)を介して他の装置から、導入されてもよい。
続いて、第1実施形態の属性情報提供システム10にて用いる情報の構成例について説明する。図7は、第1実施形態のアクセス先解決装置103における提供装置回答用データ保持部409で保管するテーブル700の構成例を示す図である。
アクセス先解決装置103における提供装置回答用データ保持部409は、記憶部402に格納されており、テーブル700において、照会装置101が要求した個人の属性情報が、どの提供装置102に格納されているか回答するためにアクセスすべき応答相手の提供装置102の情報を保持している。すなわち、ユーザ個人のユーザIDと当該ユーザIDに対応する、次ノード提供装置(すなわち応答相手の提供装置)の情報を保持する。さらに、上述の2項目に加えて、提供装置102を照会する際に使用する装置群すなわち通信経路に対応したルート識別子、特定のユーザの情報を削除する際に使用する削除用パスワードの情報を保持する。ルート識別子は提供装置102を複数経由して問い合わせる際に、次のアクセス先を選別するために使用する識別子である。削除用パスワードの使用方法の説明は図15を用いて後述する。
なお、ユーザID、問合せ先提供情報は、可読性を高くするため、ユーザIDとして「A-Sato」、次ノード提供装置として「P1」などを例として記載しているが、ユーザIDは利用者個人を特定可能するユニークなIDとして、ランダムな数字や英数字が割り当てられることがある。また、次ノード提供装置の情報についても、提供装置102を識別するユニークな識別子が与えられる、または、ネットワーク105における提供装置102のアドレスなどが記載される場合もある。当該第1実施形態では、「P1」は提供装置102−1を、「P2」は提供装置102−2、「P3」は提供装置103−3のように、提供装置102の番号に対応する記号を用いて次ノード提供装置を示している。
図8は提供装置102における属性情報保持部309が保持するテーブル例1を示す図である。このテーブル710においては、提供装置102それぞれがユーザを識別するために使用するユーザIDと、ユーザIDに対応するルート識別子と、ユーザIDに対応する削除用パスワードが保持されている。このうち削除用パスワードは、登録した提供装置以外の提供装置からの削除を防止するために使用する。この削除パスワードの使用方法については後述する。
また、図9は提供装置102において属性情報保持部309が保持するテーブル例2を示す図である。このテーブル720においては、ユーザIDに対応付けて保持する属性情報の一例として、氏名、生年月日、医療費を含んだ例を示している。
また、図10は提供装置102において解決処理情報保持部310に保持するテーブル例1を示す図である。このテーブル730においては、ルート識別子と、当該ルート識別子に対応する次ノード提供装置の各情報を保持している。なお、当該図10のテーブル730は提供装置102−1が保持するテーブルである。同様に、図11のテーブル740は提供装置102−2が、図12のテーブル750は提供装置102−3がそれぞれ保持しているテーブル例となる。データ構成としては、図10〜図12は同様である。
以下、第1実施形態における属性情報提供方法の実際手順について図に基づき説明する。以下で説明する属性情報提供方法に対応する各種動作は、属性情報提供システム10を構成する各装置らがメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
図13は、第1実施形態の属性情報提供方法の例1を示すシーケンス図であり、具体的には、は提供装置102が、自身が保持する属性情報に対応するユーザIDを、他の提供装置を経由しながらアクセス先解決装置103に登録する処理例を示す図である。
ここでは、提供装置102−3が、提供装置102−2、提供装置102−1を経由してアクセス先解決装置103に情報を登録する処理を例に説明する。なお、図13の処理は、入出力部303を通して、装置の使用者や業務システム等から提供装置102に対して、登録要求が行われたタイミング等で実行される。
例えば、提供装置102−3における登録要求処理部305が、制御部308を介して入出力部303から登録対象のユーザIDを受取る事で当該処理を開始する。この場合、まず、提供装置102−3における登録要求処理部305は、入出力部303から取得したユーザIDを基に、登録要求を生成する(ステップ1001)。
この処理において上述の登録要求処理部305は、まず、秘密鍵・証明書保持部312に保存されている他の提供装置の公開鍵証明書から、複数の証明書を無作為に選択する。以下、提供装置102−3における登録要求処理部305が、提供装置102−2、提供装置102−1を選択した事を仮定して説明する。
次に登録要求処理部305は、登録確認用データと削除用パスワードを生成する。登録確認用データは、登録元の提供装置102がデータの登録が正しく行われたかどうかを確認するためのランダムなデータで、登録処理毎に生成される。また、削除用パスワードは、登録した情報を削除するために使用するランダムなデータで、登録処理毎に生成される。以下では削除用パスワードとして、登録要求処理部305が、"r_2Bif"を生成した事を仮定する。登録要求処理部305は、上述で選択した証明書が示す提供装置のIDと、上述で生成した登録確認用データおよび削除用パスワードと、ユーザIDとをもとに、登録要求"PP2(P1、PP1 (A、P (登録確認用データ、r_2Bif,P(P3-Sato))))"を生成する。以下では、文字列1を、文字列2の公開鍵で暗号化したデータを「P文字列2(文字列1)」と表記し、アクセス先解決装置103を「A」、中継装置103を「D」と表記する。
次に、提供装置102−3は、上述のステップ1001で無作為に選択した提供装置である提供装置102−2に対し、上述の処理で生成した登録要求を送付する(ステップ1002)。
一方、通信部304と制御部308を介し、上述の登録要求を受取った提供装置102−2の登録要求処理部305は、秘密鍵・証明書保持部312に保管されている自身の秘密鍵を用いて、該当登録要求に対する復号処理を実行し(ステップ1003)、復号結果の"P1、PP1 (A、P (登録確認用データ、r_2Bif,P(P3-Sato)))"を得る。
提供装置102−2の登録要求処理部305は、この復号結果より、次に通信する相手として、"P1"、登録要求として"PP1 (A、P (登録確認用データ、 r_2Bif,P(P3-Sato)))"を特定し、登録要求を「P1」すなわち提供装置102−1に送付する(ステップ1004)。
次に、上述の登録要求を受取った提供装置102−1は、提供装置102−2と同様に、受信した登録要求を自身の秘密鍵で復号し(ステップ1005)、その復号結果として"A、P (登録確認用データ、 r_2Bif,P(P3-Sato))"を得る。提供装置102−1は、復号結果より、次に通信する相手として、"A"、すなわちアクセス先解決装置103、登録要求として"P (登録確認用データ、P(P3-Sato))"を特定し、登録要求をアクセス先解決装置103に送付する(ステップ1006)。
他方、アクセス先解決装置103の登録処理部405は、提供装置102−1から送信された上述の登録要求を、通信部404と制御部408を介して受取り、秘密鍵・証明書保持部410に保管されている自身の秘密鍵で該当登録要求を復号し(ステップ1007)、復号結果の"登録確認用データ、 r_2Bif、 P(P3-Sato)"を得る。アクセス先解決装置103は、こうした登録結果より取得した登録対象のユーザIDである"P(P3-Sato)"を、ID解決要求として中継装置104に送付する(ステップ1008)。
中継装置104のユーザID変換処理部506は、通信部504と制御部507を介して上述のID解決要求を受信し、秘密鍵・証明書保持部509に保管された自身の秘密鍵で"P(P3-Sato)"を復号し、"P3-Sato"を得る。また中継装置104は、ユーザID変換情報保持部508に保管されている情報を基に、"P3-Sato"を、アクセス先解決装置103で使用されているユーザIDである"A-Sato"に変換し、ID解決要求の応答としてこの"A-Sato"をアクセス先解決装置103に返信する(ステップ1009)。
上述のID解決要求を受取ったアクセス先解決装置103の登録処理部405は、ルート識別子として"Route1"を生成し、提供装置回答用データ保持部409に、ユーザID"A-Sato"、ルート識別子"Route1"、削除用パスワード"r_2Bif"、次ノード提供装置"P1"を対応付けて登録する(ステップ1010)。この登録後、アクセス先解決装置103は、上述のステップ1006の登録要求の応答として、ルート識別子"Route1"と登録確認用データを、応答相手の提供装置である提供装置102−1に応答する(ステップ1011)。
次に、上述の応答をアクセス先解決装置103から受取った提供装置102−1の登録要求処理部305は、解決処理情報保持部306に、ルート識別子"Route1"、次ノード提供装置"P2"を登録する(ステップ1012)。この登録後、アクセス先解決装置103は、上述のステップ1004の登録要求の応答として、ルート識別子と登録確認用データを提供装置102−2に応答する(ステップ1013)。
提供装置102−1からの応答を受け取った提供装置102−2は、上述のステップ1012、ステップ1013と同様に、解決処理情報保持部306に、ルート識別子"Route1"、次ノード提供装置"P3"を登録する(ステップ1014)。この登録後、提供装置102−2は、上述のステップ1002の登録要求の応答として、ルート識別子と登録確認用データを提供装置102−3に応答する(ステップ1015)。
提供装置102−2からの上述の応答を受け取った提供装置102−3の登録要求処理部305は、該当応答の示す登録確認用データが、自身の作成したデータと一致するか確認し、両者が一致していた場合、解決処理情報保持部306に、ルート識別子"Route1"、次ノード提供装置"所属"を登録し、また、属性情報保持部309にルート識別子"Route1"と削除用パスワード"r_2Bif"を登録する。なお、ここでは、提供装置102−3に"所属"を登録しているが、照会要求に対して提供装置102−3が応答するべきである事がわかる情報であれば、その他の情報であってもよい。
続いて、照会装置101が、アクセス先解決装置103に対し、アクセス先の提供装置102を問合せ、アクセス先解決装置103と提供装置102が提供装置回答用データ保持部409に保存されている情報と、解決処理情報保持部310とに保存されている情報とを使用して回答する処理の一例について説明する。図14は第1実施形態の属性情報提供方法の例2を示すシーケンス図である。
このシーケンスは、照会装置101は、入出力部203を通して、装置の使用者や業務システム等から、ある利用者の照会要求が行われたタイミング等で実行される。すなわち、照会装置101における照会先問合せ処理部205は、制御部207を介して入出力部203から照会対象のユーザIDを受け取る事で当該処理を開始する。
この場合まず、照会装置101は、入出力部203から取得したユーザIDを元に、アクセス先解決要求を生成して、これをアクセス先解決装置104に送信する(ステップ1101)。具体的には、照会装置101は、ユーザIDを"C1-Sato"とし、これを中継装置104の公開鍵で暗号化した情報である"P(C1-Sato)"を作成し、アクセス先解決装置104に送信する。
一方、アクセス先解決要求を受けたアクセス先解決装置103におけるアクセス先解決機能103は、中継装置104に対して、上述の"P(C1-Sato)"の値を含むID解決要求を通知する(ステップ1102)。他方、このID解決要求を受信した中継装置104のユーザID変換処理部506は、秘密鍵・証明書保持部509に保存されている自身の秘密鍵を使用して上述のID解決要求を復号し、この復号結果をアクセス先解決装置103に回答する(ステップ1103)。具体的には、ID解決要求が示す、"P(C1-Sato)"を秘密鍵で復号して"C1-Sato"とし、更には、ユーザID変換情報保持部508に保存されている情報を使用して" C1-Sato"を"A-Sato"に変換し、これをアクセス装置解決装置104に回答する。
中継装置104から変換後のユーザIDを得たアクセス先解決装置103は、提供装置回答用データ保持部409に保持するテーブル700(図7参照)にて、上述の変換後の該当ユーザIDで検索を実行し、該当ユーザIDに対応するルート識別子と次ノード提供装置の各値を得る(ステップ1104)。具体的には、図7のテーブル700において、"A-Sato"をキーに検索し、ルート識別子"Route1"、次ノード提供装置"P1"の値を得る。
次に、アクセス先解決装置103は、上述のステップ1104で値を取得し特定した、応答相手の提供装置、すなわち次ノード提供装置に対し、同じくステップ1104で特定したルート識別子を含むアクセス先解決要求を送信する(ステップ1105)。具体的には、"P1"である、提供装置102−1に対してルート識別子"Route1"を含むアクセス先解決要求を送信する。
一方、提供装置102−1の解決処理応答処理部306は、通信部304と制御部308を介して 上述のルート識別子を含むアクセス先解決要求を受信し、解決処理情報保持部310に保存されているテーブル730(図10)からルート識別子を検索し、次ノード提供装置を得る(ステップ1106)。具体的には、図10のテーブル730において"Route1"で検索し、問合せ先の提供装置として"P2"を得る。
続いて、提供装置102−1は、上述のステップ1106で値を取得し特定した、次ノード提供装置に対し、アクセス先解決装置103から得ているルート識別子を含むアクセス先解決要求を送信する(ステップ1107)。具体的には、"P2"である提供装置102−2に対し、ルート識別子の"Route1"を送信する。
提供装置102−1からアクセス先解決要求を受信した提供装置102−2は、提供装置102−1と同様に、ルート識別子に基づいてテーブル740から次ノード提供装置を検索し(ステップ1108)、値を取得し特定した次ノード提供装置に対し、提供装置102−1から得ているルート識別子を含むアクセス先解決要求を送信する(ステップ1109)。具体的には、図11のテーブル740において、"Route1"で検索して"P3"を取得し、"P3"に対応する提供装置102−3に対し、ルート識別子の"Route1"を送信する。
提供装置102−2からアクセス先解決要求を受信した提供装置102−3は、提供装置102−1、102−2らと同様に、ルート識別子から次ノード提供装置を検索し、検索結果として"所属"を得る。これにより、提供装置102−3自身がアクセス先、すなわち属性情報提供の紹介先であることを確認できる。そのため、提供装置102−3は、回答メッセージを生成する(ステップ1110)。具体的には、図12のテーブル750において、"Route1"で検索して"所属"を取得し、照会装置101−1の公開鍵で自身を示す識別子を暗号化した"PC1(P3)"を生成する。
次に、提供装置102−3は、上述のステップ1109の応答として、上述で生成した回答メッセージを送信する(ステップ1111)。具体的には、提供装置102−2に対して、"PC1(P3)"を送信する。
続いて、提供装置102−3から回答メッセージを受信した提供装置102−2は、該当回答メッセージを、上述のステップ1107の応答として、提供装置102−1に送信する(1112)。具体的には、提供装置102−1に対して"PC1(P3)"を送信する。同様に、提供装置102−1は、提供装置102−2から受信した回答メッセージを、上述のステップ1105の応答としてアクセス先解決装置103に送信する(ステップ1113)。同様にアクセス先解決装置103は受信した回答メッセージを、上述のステップ1101の応答として照会装置101−1に送信する(ステップ1114)。
次に、照会装置101−1は、アクセス先解決装置から受信した回答メッセージに対して、秘密鍵・証明書保持部210にて保持する自身の秘密鍵で復号処理を行い、該当利用者の属性情報に関するアクセス先の提供装置の情報を得る。具体的には"PC1(P3)"を復号して“P3”を得る。
次に、第1実施形態に係る、提供装置102を使用して提供装置回答用データ保持部409に保存されている、自身が登録したデータを削除する処理の一例について説明する。図15は第1実施形態の属性情報提供方法の例3を示すシーケンス図である。
このシーケンスは、提供装置102の入出力部303を通して、装置の使用者や業務システム等から、ある利用者の情報に関する削除要求が行われたタイミング等で実行される。すなわち、削除要求処理部307は、制御部308を介して入出力部303から削除対象のユーザIDを受け取る事で当該処理を開始する。
この場合、例えば提供装置102−3の削除要求処理部307は、入出力部303から取得したユーザIDで、属性情報保持部309に保存されているテーブル710(図8参照)を検索し、対応するルート識別子と削除用パスワードを取得し、さらに、秘密鍵証明書保持部312に保存されている証明書から他の提供装置を任意に選択し、削除要求を生成する(ステップ1201)。具体的に削除要求処理部307は、ユーザID"P3−Sato"をキーにテーブル710において検索を実行し、ルート識別子"Route1"、削除用パスワード"r_2Bif"を得る。そして削除要求処理部307は、削除要求として、"PP2(P1、PP1 (A、P(Route1、r_2Bif)))"を生成する。
次に、上述の削除要求を受信した提供装置102−2は、秘密鍵証明書保持部312に保存している自身の秘密鍵を使用して、該当削除要求を復号し(ステップ1202)、次の送付先を取得し、当該次の送付先に該当削除要求を送信する(ステップ1203)。具体的には、提供装置102−2は、"PP2(P1、PP1 (A、P(Route1、r_2Bif)))"を復号して次の送信先として"P1"を取得し、削除要求として"PP1 (A、P(Route1、r_2Bif))"を得て、これを提供装置102−1に送付する。
上述の提供装置102−2から削除要求を受信した提供装置102−1は、提供装置102−2と同様に、削除要求の復号(ステップ1204)を行った後、次の送付先への削除要求の送信を行う(ステップ1205)。具体的には、提供装置102−1は、"PP1 (A、P(Route1、r_2Bif))"を復号して次の送信先として"A"を取得し、削除要求として"P(Route1、r_2Bif)"を得て、これをアクセス先解決装置103に送付する。
次に、提供装置102−1から上述の削除要求を受信したアクセス先解決装置103は、提供装置102−2、102−1らと同様に、該当削除要求の復号を行い、ルート識別子と削除用パスワードを取得し、提供装置回答用データ保持部409に保存しているテーブル700(図7参照)においてルート識別子で検索を行って削除用パスワードを取得し、該当削除要求に含まれている削除用パスワードと一致していた場合に、上述のルート識別子と次ノード提供装置を取得した後に、テーブル700から当該ルート識別子に係る情報を削除する(ステップ1206)。具体的には、"P(Route1、r_2Bif)"を復号して"Route1、r_2Bif"を取得し、テーブル700で“Route1”をキーに検索した結果、削除用パスワードとして"r_2Bif"を取得し、それぞれの削除用パスワードが一致することから、テーブル700からルート識別子"Route1"の行を削除する。
次に、アクセス先解決装置103は、上述のステップ1204で値を取得し特定した次ノード提供装置に対し、ルート識別子を含む削除要求を送信する(ステップ1207)。具体的には"Route1"を含む削除要求を提供装置102−1に送信する。
一方、提供装置102−1は、アクセス先解決装置103から受信した削除要求に含まれるルート識別子を、解決処理情報保持部310に保存しているテーブル730(図10参照)で検索し、対応する次ノード提供装置の値を取得した後に、テーブル730の当該ルート識別子が含まれる行を削除する、(ステップ1208)。その後、提供装置102−1は、該当次ノード提供装置に対して、ルート識別子を含む削除要求を送信する(ステップ1209)。具体的には、テーブル730(図10参照)において"Route1"をキーに検索して"P2"を取得した後に、"Route1"および"P2"をテーブル730から削除し、提供装置102−2に対して"Route1"を含む削除要求を送信する。
他方、提供装置102−1から削除要求を受信した提供装置102−2は、提供装置102−1と同様に、ルート識別子をキーにテーブル740(図11参照)を検索して、検索結果の次ノード提供装置の値を取得した後に、該当テーブル740から該当ルート識別子に対応する行を削除する(ステップ1210)。その後、提供装置102−2は、該当次ノード提供装置に対して、上述のルート識別子を含む削除要求を送信する(ステップ1211)。具体的には、テーブル740(図11参照)において"Route1"を検索して"P3"を取得した後に、"Route1"および"P2"をテーブル740から削除し、提供装置102−3に"Route1"を含む削除要求を送信する。
次に、提供装置102−3は、提供装置102−2から受信した削除要求に含まれるルート識別子が、自身が削除を要求したものであることを確認し、当該処理を終了する(ステップ1212)。以上、本発明の第1実施形態について説明した。この第1実施形態によれば、属性情報提供システム10における、アクセス先解決装置103が、利用者と提供装置102の対応関係のテーブルを保持していない状況においても、照会装置101の要求に応じて、属性情報の紹介先たる提供装置102を回答することができる。
また、登録時、削除時にも登録要求および削除要求を発する提供装置以外の提供装置を経由させることで、アクセス先解決装置103から登録元、削除元の提供装置102を秘匿している。また、照会時にアクセス先解決装置103が通信する提供装置102は、照会対象の個人の情報を保持する提供装置とは異なるランダムに選ばれた提供装置のため、アクセス先解決装置103からは、利用者と提供装置の関係は秘匿されている。
これにより、アクセス先解決装置103の管理者が不正を働き、各種テーブルを漏洩した場合や、登録記録、照会記録、削除記録を参照した場合においても個人情報の漏洩を防止することができる。また、登録時に、削除用パスワードを登録元の提供装置とアクセス先解決装置103とで共有し、削除時に削除用パスワードを削除要求に含むことで、登録元以外の提供装置からの削除を防止することができる。
なお、第1実施形態では、提供装置102−1と提供装置102−2の二つの提供装置を通信経路とし、これら提供装置102−1、102−2を経由して情報の登録及び、照会、削除を処理する例について説明したが、通信経路を構成する装置群すなわち情報が経由させる提供装置の数は任意に設定できる。また、処理毎に経由する提供装置の数を変えてもよい。
また、照会に対する回答を提供装置102が回答する際に、照会装置101の公開鍵で暗号化する事としたが、この処理で使用する公開鍵は、照会101が照会処理毎に作成する一時的な公開鍵とすることも可能である。これにより、照会装置101が特定される事を防止する事ができる。また、第1実施形態では、照会装置101と提供装置102を別々の装置としたが、同一の装置内に二つの機能を実装してもよい。
続いて、本発明の第2実施形態について説明する。第1実施形態との相違点は、図7のテーブル700で例示した、アクセス先解決装置103の提供装置回答用データ保持部409が保持するデータにおいて、ルート識別子と次ノード提供装置の組み合わせではなく、ルート情報を保持することである。このルート情報とは、提供装置102を複数経由して問い合わせ等を行う際の、経由する提供装置102の情報を提供装置102それぞれの公開鍵で、経由する順番に暗号化した情報である。例えば、“P1”、“P2”、“P3”の提供装置102で構成されたルートすなわち通信経路の場合、ルート情報は、“P1、PP1(P2、PP2(P3、PP3(所属)))”となる。また、図10〜12のテーブル730〜750で例示した、提供装置102の解決処理情報保持部310における、ルート識別子と次ノード提供装置の情報は保持しない。
図16はアクセス先解決装置103の提供装置回答用データ保持部409が保持するテーブル760の構成例を示す図である。第2実施形態において、アクセス先解決装置103の提供装置回答用データ保持部409は、テーブル760において、ユーザIDと、ユーザIDに対応するルート情報、削除用パスワードを保持している。
図17は第2実施形態の属性情報提供方法の例1を示すシーケンス図であり、具体的には、提供装置102が、自身が保持する属性情報に対応するユーザIDを、他の提供装置を経由しながらアクセス先解決装置103に登録する処理の一例を示す図である。ここでは、図13のシーケンスと同様に、提供装置102−3が、提供装置102−2、提供装置102−1を経由しながらアクセス解決装置103に情報を登録する処理を例に説明する。図17の処理は、入出力部303を通して、装置の使用者や業務システム等から提供装置102に対して、登録要求が行われたタイミング等で実行される。
この場合、登録要求処理部305は、制御部308を介して入出力部303から登録対象のユーザIDを受取る事で当該処理を開始する。まず登録要求処理部305は、入出力部303から取得した利用者IDを基に登録要求を生成する(ステップ1401)。
具体的には、まず登録要求処理部305は、秘密鍵・証明書保持部312に保存している他の提供装置の公開鍵証明書から、複数の証明書を無作為に選択する。以下、登録要求処理部305が、提供装置102−2、提供装置102−1を選択した事を仮定して説明する。次に登録要求処理部305は、登録確認用データと削除用パスワードとルート情報を生成する。登録確認用データと削除用パスワードは図13で説明したものと同様である。一方、ルート情報は、上述で無作為に選択した証明書を元に作成するもので、当該提供装置102−3における応答相手となる提供装置の情報と、次の応答相手となる提供装置の公開鍵で暗号化した、次以降の応答相手の情報と、を組み合わせた情報である。例えば、提供装置102−3が選択した提供装置が、“P1”、“P2”、“P3”であった場合、該当ルート情報は、“P1、PP1(P2、PP2(P3、PP3(所属)))”となる。また、以下では削除用パスワードとして、"r_2Bif"を生成した事を仮定する。
また、提供装置102−3の登録要求処理部305は、選択した証明書の提供装置のIDと、生成した登録確認用データ、削除用パスワード、ルート情報、ユーザIDをもとに、登録要求"PP2(P1、PP1 (A、P (登録確認用データ,r_2Bif,ルート情報,P(P3-Sato))))"を生成する。次に、提供装置102−3は、ステップ1401で無作為に選択した提供装置である102−2に、生成した登録要求を送付する(ステップ1402)。
次に、通信部304と制御部308を介して上述の登録要求を受取った提供装置102−2の登録要求処理部305は、秘密鍵・証明書保持部312に保管している自身の秘密鍵を用いて、該当登録要求を復号し(ステップ1403)、復号結果の"P1、PP1 (A、P (登録確認用データ、 r_2Bif,ルート情報,P(P3-Sato)))"を得る。提供装置102−2の登録要求処理部305は、この復号結果より、次に通信する相手、すなわち応答相手の提供装置として、"P1"、登録要求として"PP1 (A、P (登録確認用データ、 r_2Bif,ルート情報,P(P3-Sato)))"を特定し、該当登録要求を提供装置102−1に送付する(ステップ1404)。
上述の登録要求を受取った提供装置102−1は、提供装置102−2と同様に、自身の秘密鍵で該当登録要求を復号し(ステップ1405)、復号結果として"A、P (登録確認用データ、 r_2Bif,ルート情報,P(P3-Sato))"を得る。また、提供装置102−1の登録要求処理部305は、復号結果より、次に通信する相手すなわち応答相手の提供装置として、"A"、登録要求として"P (登録確認用データ、 r_2Bif,ルート情報、P(P3-Sato))"を特定し、該当登録要求をアクセス先解決装置103に送付する(ステップ1406)。
次に、通信部404と制御部408を介して上述の登録要求を受取ったアクセス先解決装置103の登録処理部405は、秘密鍵・証明書保持部410に保管している自身の秘密鍵で該当登録要求を復号し(ステップ1407)、復号結果の"登録確認用データ、 P(P3-Sato)"を得る。アクセス先解決装置103の登録処理部405は、登録結果より取得した登録対象のユーザIDである"P(P3-Sato)"を、ID解決要求として中継装置104に送付する(ステップ1408)。
次に、通信部504と制御部507を介してID解決要求を受取った中継装置104のユーザID変換処理部506は、秘密鍵・証明書保持部509に保管している自身の秘密鍵で"P(P3-Sato)"を復号し、"P3-Sato"を得る。そして、ユーザID変換情報保持部508に保管されている情報を基に、アクセス先解決装置103で使用されているユーザIDである"A-Sato"に変換し、ID解決要求の応答として"A-Sato"を送信する(ステップ1409)。
中継装置104からID解決要求の応答を受取ったアクセス先解決装置103の登録処理部405は、提供装置回答用データ保持部409に、ユーザID"A-Sato"、ルート情報"P1、PP1(P2、PP2(P3、PP3(所属))))"、削除用パスワード"r_2Bif"、を登録する(ステップ1410)。登録後、登録処理部405は、ステップ1406の登録要求の応答として、登録確認用データを提供装置102−1に応答する(ステップ1411)。
次に、この応答を受取った提供装置102−1の登録要求処理部305は、ステップ1404の登録要求の応答として、登録確認用データを提供装置102−2に応答する(ステップ1412)。また、この応答を受け取った提供装置102−2は、ステップ1002の登録要求の応答として、登録確認用データを提供装置102−3に応答する(ステップ1413)。同様に、上述の応答を受け取った提供装置102−3の登録要求処理部305は、登録確認用データが自身の作成したデータと一致するか確認し、一致していた場合に、属性情報保持部309に削除用パスワード"r_2Bif"を登録する。
次に、第2実施形態に係る、照会装置101がアクセス先解決装置103に属性情報の照会先となる提供装置を問合せ、アクセス先解決装置103と提供措置102が提供措置回答用データ保持部409に保存されている情報を使用して、回答する処理の一例について説明する。図18は第2実施形態の属性情報提供方法の例2を示すシーケンス図である。まず、照会装置101において、入出力部203を通して、装置の使用者や業務システム等から、ある利用者の照会要求が行われたタイミング等で当該処理は実行される。
すなわち、照会装置101において照会先問合せ処理部205は、制御部207を介して入出力部203から照会対象のユーザIDを受け取る事で当該処理を開始する。この場合まず、照会装置101の照会先問合せ処理部205は、入出力部203から取得したユーザIDを元にアクセス先解決要求を生成して、アクセス先解決装置104に要求を行う(ステップ1501)具体的には、ユーザIDを"C1-Sato"とし、これを中継装置104の公開鍵で暗号化した情報である"P(C1-Sato)"を作成し、アクセス先解決装置104に送信する。
一方、アクセス先解決要求を受けたアクセス先解決機能103は、中継装置104に対してID解決要求を行う(ステップ1502)。他方、中継装置104のユーザID変換処理部506は、秘密鍵・証明書保持部509に保存している自身の秘密鍵を使用し、上述のID解決要求に対する復号処理を実行し、復号結果をアクセス先解決装置103に回答する(ステップ1503)。具体的には、ID解決要求が示す"P(C1-Sato)"を復号して"C1-Sato"とし、ユーザID変換情報保持部508に保存されている情報を使用して" C1-Sato"を"A-Sato"に変換し、アクセス装置解決装置104に回答する。
次に、アクセス先解決装置103は、提供装置回答用データ保持部409に保存されているテーブル760(図16参照)においてユーザIDで検索し、ルート情報を得る(ステップ1504)。具体的には、図16のテーブル760を"A-Sato"で検索して、ルート情報"P1、PP1(P2、PP2(P3、PP3(所属)))"を得る。
次に、アクセス先解決装置103は、上述のステップ1504で得たルート情報に情報が記載されている次ノード提供装置に対し、該当ルート情報を含むアクセス先解決要求を送信する(ステップ1505)。具体的には、"P1"である、提供装置102−1に対してルート情報"PP1(P2、PP2(P3、PP3(所属)))"を送信する。
次に、提供装置102−1の解決処理応答処理部306は、通信部304と制御部308を介して、上述のルート情報を含むアクセス先解決要求を受信し、秘密鍵証明書保持部312に保持している秘密鍵を用いて当該アクセス先解決要求を復号し、次の応答相手となる提供装置とルート情報を得る(ステップ1506)。具体的には、"PP1(P2、PP2(P3、PP3(所属)))"を復号し、"P2、PP2(P3、PP3(所属))"を得る。
次に、提供装置102−1は、上述で取得したルート情報から、次ノード提供装置に対し、ルート情報を含むアクセス先解決要求を送信する(ステップ1507)。具体的には、"P2"である提供装置102−2にルート情報の"PP2(P3、PP3(所属))"を送信する。また、提供装置102−2は、提供装置102−1と同様に、ルート情報から次ノード提供装置を取得し(ステップ1508)、取得した次ノード提供装置にルート情報を含むアクセス先解決要求を送信する(ステップ1509)。具体的には、"PP2(P3、PP3(所属))"を復号して、"P3、PP3(所属)"を取得し、提供装置102−3にルート情報の"PP3(所属)"を送信する。
次に、提供装置102−3は、上述の提供装置102−1と同様に、アクセス先解決要求を復号し、応答相手の提供装置として"所属"を得る。これにより、自身が応答相手の提供装置であることを確認できるため、回答メッセージを生成する(ステップ1510)。具体的には、"PP3(所属)"を復号して"所属"を取得し、照会装置101−1の公開鍵で自身を示す識別子を暗号化した"PC1(P3)"を生成する。
次に、提供装置102−3は、上述のステップ1509の応答として、上述で生成した回答メッセージを送信する(ステップ1511)。具体的には、提供装置102−2に対して、"PC1(P3)"を送信する。
次に、提供装置102−2は、上述の提供装置102−3から受信した回答メッセージを、上述のステップ1507の応答として、提供装置102−1に送信する(ステップ1512)。具体的には提供装置102−1に対して"PC1(P3)"を送信する。同様に、提供装置102−1は、提供装置102−2から受信した回答メッセージを、上述のステップ1505の応答としてアクセス先解決装置103に送信する(ステップ1513)。同様にアクセス先解決装置103は、受信した回答メッセージを、上述のステップ1501の応答として照会装置101−1に送信する(ステップ1514)。
次に、照会装置101−1は、アクセス先解決装置から受信した回答メッセージに対して、秘密鍵・証明書保持部210に保存している自身の秘密鍵で復号処理を実行し、応答相手の提供装置の情報を得る。具体的には"PC1(P3)"を復号して“P3”を得る。
続いて、第2実施形態に係る、提供装置102を使用して提供装置回答用データ保持部409に保存されている、自身が登録したデータを削除する処理の一例について説明する。図19は、第2実施形態の属性情報提供方法の例3を示すシーケンス図である。まず、提供装置102において、入出力部303を通して、装置の使用者や業務システム等から、ある利用者の削除要求が行われたタイミング等で実行される。すなわち、削除要求処理部307は、制御部308を介して入出力部303から削除対象のユーザIDを受け取る事で当該処理を開始する。
この場合まず、提供装置102−3の削除要求処理部307は、入出力部303から取得したユーザIDで、属性情報保持部309に保存されているテーブル710(図8参照)を検索し、対応する削除用パスワードを取得し、さらに、秘密鍵証明書保持部312に保存している証明書から他の提供装置を任意に選択し、削除要求を生成する(ステップ1601)。具体的には、ユーザID"P3−Sato"をキーに図8のテーブル710を検索し、削除用パスワード"r_2Bif"を得る。そして、削除要求として、"PP2(P1、PP1 (A、P(r_2Bif,P(P3-Sato))))"を生成する。
次に、提供装置102−3から上述の削除要求を受信した提供装置102−2において、削除要求処理部307が、秘密鍵証明書保持部312に保存している自身の秘密鍵を使用して、該当削除要求を復号し(ステップ1602)、次の応答相手の提供装置を特定し、該当提供装置に送信する(ステップ1603)。具体的には、提供装置102−2は、"PP2(P1、PP1 (A、P(r_2Bif,P(P3-Sato))))"を復号し、応答相手の提供装置として"P1"を取得し、削除要求として"PP1 (A、P(r_2Bif,P(P3-Sato)))"を得て、これを提供装置102−1に送付する。
上述の削除要求を提供装置102−2から受信した提供装置102−1は、提供装置102−2と同様に、該当削除要求の復号(ステップ1604)を行った後、次の応答相手を特定し、その応答相手への削除要求の送信を行う(ステップ1605)。具体的には提供装置102−1は"PP1 (A、P(r_2Bif,P(P3-Sato)))"を復号して次の応答相手として"A"を取得し、削除要求として"P(r_2Bif,P(P3-Sato))"を得て、アクセス先解決装置103に送付する。
次に、上述の削除要求を受信したアクセス先解決装置103は、提供装置102−2と同様に、該当削除要求の復号(ステップ1606)を行い、削除用パスワードと暗号化されたユーザIDを取得し、中継装置104にID解決要求を行う(ステップ1607)。一方、中継装置104は、第1実施形態と同様にしてID変換を行い、変換後のIDを応答する(ステップ1608)。具体的には、"P(P3-Sato) "を復号して、"P3-Sato"を取得し、ID変換してA-Satoを応答する。
中継装置104からの応答を受けたアクセス先解決装置103は、応答結果のユーザIDで、回答用データ保持部に保持されているテーブル760を検索し、検索結果として得られた削除用パスワードと削除要求に含まれている削除用パスワードとが一致した場合に、該当テーブル760から該当ルート情報を削除する(ステップ1609)。具体的には、図16のテーブル760を“A-Sato”で検索して削除用パスワード"r_2Bif"を取得し、これが、該当削除要求に含まれていた削除用パスワードと一致していることからテーブル760において該当ルート情報を削除する。
次に、アクセス先解決装置103は、上述のステップ1605の削除要求に対して削除応答行う(ステップ1610)。この削除応答を受けた提供装置102−1は、上述のステップ1603の応答として削除応答を行い(ステップ1611)、同様に、削除応答を受けた提供装置102−2は、ステップ1601の応答として削除応答を行う(ステップ1612)。削除応答を受けた提供装置102−3は削除応答から削除処理が正しく終了したことを確認する(ステップ1613)。以上、本発明の第2実施形態について説明した。
上述の第2実施形態によれば、属性情報提供システム10における、アクセス先解決装置103が利用者と提供装置102の対応関係を、他の提供装置が保持する秘密鍵に対応する公開鍵で暗号化して保持する。これにより、アクセス先解決装置103のみでは、利用者と提供装置102の対応関係を取得することはできず、照会要求の際には、他の提供装置が順々に復号していくことで、利用者と対応提供装置102の対応関係を回答することができる。また、第1実施形態と同様に、登録時、削除時の不正や、テーブル漏洩時、不正削除の防止の効果がある。また、各提供装置102がテーブルを持つ必要がない。
なお、当該第2実施形態の登録処理においては、登録したルート情報の提供装置と、登録に使用した提供装置とが、提供装置102−1と提供装置102−2で同一のものとしたが、通信経路に対応したルート情報の提供装置と、登録にする提供装置は異なる提供装置を使用してもよい。また、第1実施形態と同様、ルート情報が含む提供装置の数や、登録、照会、削除に使用する提供装置の数は任意の数に変更可能である。
次に、図20〜図22を用いて第3実施形態を説明する。第3実施形態と第1実施形態との相違点は、図7のテーブル700で例示した、アクセス先解決装置103の提供用装置回答用データ保持部409が保持するデータにおいて、登録日と削除日とグループを併せて管理する点である。グループとは、提供装置102を使用する組織がどのような組織か表現したものとする。例えば、A市やB町、C村が提供装置102を使用している場合、自治体グループとなり、α病院、β病院、γ病院が提供装置102を使用している場合、医療機関グループとなる。なお、こうしたグループの情報は、事前にアクセス先解決装置103を管理する組織から提供装置102を使用する組織に伝達されるものとする。この相違点により、複数の組織が所定の個人の情報を登録する場合でも、照会要求時にグループを指定することで、必要な提供装置のみを応答する事ができ、時間を指定した照会要求を行う事ができる。
図20はアクセス先解決装置103の提供装置回答用データ保持部409が保持するテーブル770のデータ構成例を示す図である。第3実施形態において、提供装置回答用データ保持部409の保持するテーブル770は、ユーザIDと、ルート識別子と、削除用パスワードと、次ノード提供装置に加えて、登録日、削除日、グループの各値を保持する。
次に、提供装置102が自身の保持する属性情報に対応するユーザIDを他の提供装置を経由しながらアクセス先解決装置103に登録する処理について説明する。図21は第3実施形態の属性情報提供方法の例1を示すシーケンス図である。ここでは、第1実施形態と同様に、提供装置102−3が、提供装置102−2、提供装置102−1を経由しながらアクセス先解決装置103に情報を登録する処理を例に説明する。
まず、提供装置102−3は、登録要求を生成する際に、ステップ1001と同様に、無作為に提供装置を選択し、登録確認用データと削除用パスワードを生成し、さらに、自身のグループを加えて登録要求を生成する(ステップ1801)。具体的には、第1実施形態の例で示した登録要求に加えて、グループとして自治体を追加した、"PP2(P1、PP1 (A、P (登録確認用データ、r_2Bif,自治体,P(P3-Sato))))"が生成される。
次に、ステップ10002〜ステップ1009と同様に、提供装置102−2、提供装置102−1、アクセス先解決装置103、および中継装置104において、第1実施形態と同様に、登録要求、復号処理、ID解決が行われる(ステップ1802〜ステップ1809)。次に、ID応答を受け取ったアクセス先解決装置103は、ステップ1809までに得られたルート識別子と、次ノード提供装置、グループの各値を、提供装置回答用データ保持部409に保存する(ステップ1810)。具体的には、ユーザID"A-Sato"、ルート識別子"Route1"、削除用パスワード"r_2Bif"、次ノード提供装置"P1"、グループ"自治体"を登録する。
上述の登録後、アクセス先解決装置103は、第1実施形態と同様に、提供装置102−1に対して登録要求の応答をし、提供装置102−1は提供装置102−2に登録要求の応答をし、提供装置102−2は提供装置102−3に登録要求の応答をする(ステップ1811〜ステップ1815)。こうした登録要求の応答を受けた提供装置102−3は、ルート識別子と「所属」を登録し、処理を終了する(ステップ1816)。
なお、照会時には、照会装置101は、上述のユーザIDと併せて、日時とグループの各値をアクセス先解決装置103に送信する。一方、この照会要求を受けたアクセス先解決装置103は、提供装置回答用データ保持部409に保持されている図20のテーブル770において、照会要求のユーザIDとグループをキーに検索し、該当照会要求に記載の日時が「登録日」と「削除日」の間である場合に、図14のシーケンスと同様に、次ノード提供装置に対して問い合わせを行う。以上、本発明の第3実施形態について説明した。
当該第3実施形態によれば、属性情報提供システム10における、アクセス先解決装置103が利用者と提供装置102の対応関係のテーブルを保持していない状況において照会装置101の要求に応じて、提供装置を回答する方式において、複数の提供装置に個人の情報が登録されている場合でも、照会要求時にグループを指定することで、必要な提供装置のみを応答する事ができ、時間を指定した照会要求を行う事ができる。なお、第3実施形態では第1実施形態に基づき、相違点について説明を行ったが、第2実施形態の図16のテーブル760に「登録日」、「削除日」、「グループ」の各値を追加することでも実現できる。また、第3実施形態では、図20のテーブル770において、グループの列にグループの情報を追加する例を示したが、グループごとにテーブルを作成する事としてもよい。
次に図22〜図24を用いて、本発明の第4実施形態を説明する。この第4実施形態と第1実施形態との相違点は、提供装置102が、自身の保持する属性情報に対応するユーザIDを登録する際に、登録対象の利用者の許可に基づいて登録し、アクセス先解決装置103は登録対象者の許可があることを確認してから登録処理を行う点となる。この相違点により、提供装置102が利用者の許可なく登録を行うことを防止できる。
図22は、第4実施形態における提供装置102において、属性情報保持部309が保持するテーブル780の一例である。このテーブル780の例では、図8のテーブル710で示した、ユーザID、ルート識別子、削除用パスワードに加えて、登録用パスワードを保持する。このうち登録用パスワードは、利用者が任意に決定する事ができる情報であり、利用者がアクセス先解決装置103及び、自身の情報を保持する提供装置102のうち、許可を与えた提供装置102にのみ教えるものである。属性情報保持部309はこのデータに加えて、図8のテーブル710と同様に、図9のテーブル720で示したような個人の属性情報が格納されたテーブルも併せて保持する。
また、図23はアクセス先解決装置103の回答用データ保持部409が保持するテーブル790の一例である。このテーブル790では、図7のテーブル700で例示した、ユーザID、ルート識別子、削除用パスワード、次ノード提供装置に加えて、登録用パスワードを保持する。
続いて、登録用パスワードを用いて、利用者の許可に基づいて、提供装置102が利用者の情報をアクセス先解決装置103に登録する処理例について説明する。図24は、第4実施形態の属性情報提供方法の例を示すシーケンス図である。まず、利用者は自身しか知らない登録用パスワードを作成する。その後、該当利用者は、所定の端末を用いて、アクセス先解決装置103にパスワードの登録要求を行う(ステップ2101)。
一方、上述の登録要求を受けたアクセス際解決装置103は、回答用データ保持部409に登録用パスワードを登録する(ステップ2102)。具体的には、利用者ID"A-Sato"を持つ利用者が、自身の保持する端末等から、ネットワーク105等を利用してアクセス先解決装置103にアクセスし、図23のテーブル790に登録用パスワードとして"nafx67"を登録する。
次に上述の利用者は、所定の端末を用いて、提供装置102−3に対し、登録用パスワードの登録要求を行う(ステップ2103)。一方、この登録要求を受けた提供装置102−3は、上述の登録用パスワードを属性情報保持部309に保存する。具体的には、利用者ID"P3−Sato"を持つ利用者が、自身の保持する端末等から、ネットワーク105等を利用してアクセス先解決装置103にアクセスし、登録用パスワードとして、図22のテーブル780に"nafx67"を登録する。(ステップ2104)
次に、提供装置102−3は、第1実施形態と同様に登録要求を生成する。この時、第1実施形態での登録要求の項目に加えて、上述の登録用パスワードをアクセス先解決装置103の公開鍵で暗号化した情報を追加する。具体的には、第1実施形態と同様、提供装置102−1と提供装置102−2を無作為に抽出した場合、登録要求"PP2(P1、PP1 (A、P (登録確認用データ、r_2Bif,nafx67,P(P3-Sato))))"を生成する。
次に、第1実施形態のステップ1002〜1009と同様に、提供装置102−3は、提供装置102−2と提供装置102−1を経由してアクセス先解決装置103に登録要求を行い、一方、アクセス先解決装置103は中継装置104にID解決要求を行う(ステップ2106〜ステップ2113)。アクセス先解決装置103は、このID解決要求に応じたID解決の結果を中継装置104から受け、回答用データ保持部409に登録しているIDに対応する登録用パスワードと、登録要求に含まれている登録用パスワードとが一致している場合に、ルート識別子を作成し、当該ルート識別子と次ノード提供装置を回答用データ保持部409に登録する。(ステップ2114)
具体的には、ID解決の結果として"a-Sato"を中継装置104から取得し、当該取得したIDで図23のテーブル790を検索し、登録用パスワードとして"nafx67"を得る。"nafx67"は登録要求に記載の情報と同じため、ルート識別子として"Route1"を生成し、次ノード提供装置である"P1"と共に、図23のテーブル790に追加する。その後、第1実施形態のステップ1011〜ステップ1016と同様に、アクセス先解決装置103、提供装置102−1、提供装置102−2、提供装置102−3の順に登録要求の応答処理が行われ、処理が終了する。以上、本発明の第4実施形態について説明した。
当該第4実施形態によれば、属性情報提供システム10における、アクセス先解決装置103が利用者と提供装置102の対応関係のテーブルを保持していない状況において紹介送致の要求に応じて、提供装置を回答する方式において、利用者が許可に基づいて、利用者と提供装置102の対応関係の情報をアクセス先回答装置103に登録する事が出来る。なお、当該第4実施形態では第1実施形態との相違点に基づいて説明を行ったが、第2実施形態の図16のテーブル760に登録用パスワードを追加することでも実現できる。また、利用者による登録用パスワードの登録を端末を利用する例を示したが、紙媒体等を使用して、提供装置102−3を利用する組織に通知し、提供装置102−3の利用者が登録用パスワードを図22のテーブル780に登録し、登録要求が行われてもよい。
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
こうした本実施形態によれば、複数の情報処理装置が連携する利用者属性情報の提供システムにおいて、利用者の属性情報に関する各種処理に際し、利用者とその属性情報を保持する情報提供機関との対応関係を秘匿し、属性情報の漏洩を回避可能となる。
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態の属性情報提供方法において、前記アクセス先解決装置が、前記情報登録要求に応じた情報の格納処理において、前記情報登録要求にユニークな識別子を生成し、前記情報登録要求が示す該当利用者の情報および前記応答相手の提供装置を示す識別子と対応付けて記憶装置に格納し、前記情報登録要求にユニークな識別子を、前記情報登録要求への応答として、前記応答相手の提供装置に返信し、前記通信経路をなす装置群が含む各提供装置において、前記情報登録要求の応答から前記情報登録要求にユニークな識別子を得て、当該ユニークな識別子と、当該提供装置が該当情報登録要求の転送時に属していた該当通信経路上で応答相手とする提供装置の識別子とを組み合わせて記憶装置に格納し、前記応答を該当通信経路上での応答相手である提供装置に転送し、前記アクセス先解決装置が、前記照会装置より前記照会要求を受信した際、該当利用者に関して登録してある前記ユニークな識別子と、前記応答相手の提供装置の識別子を記憶装置で検索し、該当応答相手の提供装置に対して前記ユニークな識別子と前記照会要求を送信して、前記応答相手の提供装置を介し、前記ユニークな識別子に該当した通信経路の提供装置各間を経て前記照会先となる提供装置に前記照会要求を転送することで、該当利用者の属性情報を前記通信経路の提供装置各間を介して前記照会装置に返信させる処理を実行する、としてもよい。
これによれば、各利用者について複数の情報提供機関にてそれぞれ属性情報が管理されている状況下など、1名の利用者につき複数種の属性情報の提供処理が想定される場合に、各利用者に複数の通信経路を対応付けて管理することが可能となる。従って、提供装置の増減に柔軟に対応して属性情報提供をコントロールすることも可能である。
また、本実施形態の属性情報提供方法において、前記アクセス先解決装置が、前記情報登録要求に応じた情報の格納処理において、前記情報登録要求にユニークな識別子と、前記情報登録要求が示す該当利用者の情報、および前記応答相手の提供装置を示す識別子と、前記情報登録要求が含んでいたデータ削除用の情報とを対応付けて記憶装置に格納し、前記いずれかの提供装置が、データ削除用の情報と削除対象の利用者の情報とを含む削除要求データを生成し、新たに通信経路をなす装置群を選択し、当該選択した装置群を介して前記アクセス先解決装置に前記削除要求データを送信し、前記アクセス先解決装置が、前記削除要求データを受信し、記憶装置で保持している情報から、前記削除要求データが示す削除対象の利用者の情報と、該当利用者に関する応答相手の提供装置を示す識別子と、削除用の情報とを検索し、記憶装置で保持している削除用の情報と、前記削除要求データに含まれる削除用の情報とが一致している場合、前記検索で特定した情報を記憶装置から削除すると共に、前記検索で特定した応答相手の提供装置に対し、前記情報登録要求にユニークな識別子と削除要求とを送信して、前記ユニークな識別子に該当した通信経路の各提供装置に前記削除要求データと前記ユニークな識別子を転送し、前記ユニークな識別子と削除要求データを受取った各提供装置が、当該提供装置が保持する、前記ユニークな識別子に対応する、応答相手の提供装置を示す識別子を検索し、当該検索で特定した応答相手の提供装置に対し、前記ユニークな識別子を送信した後、自身の記憶装置における前記ユニークな識別子および応答相手の提供装置の識別子を削除する、としてもよい。
これによれば、例えば、利用者が属性情報提供に関する意思を変更し、アクセス先解決装置や各提供装置に登録済みの該当利用者に関する各種情報を削除したいと考えた場合など、利用者の真の意思に確実に基づいたデータ削除が実行可能であり、それ以外の、第三者による不正なデータ削除等の発生を回避できる。
また、本実施形態の属性情報提供方法において、前記情報登録要求の生成および送信を行う、要求送信元の提供装置が、前記情報登録要求の生成および送信に際し、該当情報登録要求による登録対象である前記所定利用者の情報を、前記アクセス先解決装置の公開鍵で暗号化して第1データを生成する第1処理と、前記装置群のうち当該要求送信元の提供装置を応答相手とする第1の提供装置と、当該第1の提供装置を応答相手とする第2の提供装置を選択する処理と、前記第1の提供装置の公開鍵で、前記第1データと前記第2の提供装置および前記アクセス先解決装置の識別子とを暗号化して前記情報登録要求を生成する第2処理とを実行し、当該生成した情報登録要求を前記第1の提供装置に送信し、前記第1の提供装置が、前記要求送信元の提供装置から前記情報登録要求を受信し、当該情報登録要求に自身の秘密鍵を適用して前記第2データが含んでいた前記第2の提供装置の識別子を復号し、当該第2の提供装置の識別子に対応する提供装置に対して、前記情報登録要求に含まれていた前記第1データを送信し、前記第2の提供装置が、前記第1の提供装置から前記第1データを受信し、当該第1データに自身の秘密鍵を適用して前記第1データが含んでいた前記アクセス先解決装置の識別子を復号し、該当アクセス先解決装置に対して前記第1データおよび当該第2の提供装置間の識別子を送信し、前記アクセス先解決装置が、前記情報登録要求に応じた情報の格納処理において、前記第1データおよび前記第2の提供装置の識別子を前記第2の提供装置から受信し、前記第1データに自身の秘密鍵を適用して前記第1データが含んでいた前記所定利用者の情報を取得し、前記第2の提供装置の識別子を当該アクセス先解決装置の応答相手先の情報として、当該所定利用者の情報と対応付けて記憶装置に格納する、としてもよい。
これによれば、属性情報を通過させる通信経路たる提供装置間において、各提供装置が認識できる情報をデータの送信先のみに限定し、利用者とその属性情報の格納先との関係など秘匿すべき情報の漏洩を確実に回避することが出来る。
また、本実施形態の属性情報提供方法において、前記要求送信元の提供装置が、前記第1データを生成する第1処理に際し、該当情報登録要求による登録対象である前記所定利用者の情報と、当該所定利用者の情報の削除に用いるデータ削除用の情報とを、前記アクセス先解決装置の公開鍵で暗号化して第1データを生成し、前記アクセス先解決装置が、前記情報登録要求に応じた情報の格納処理において、前記第1データおよび前記第2の提供装置の識別子を前記第2の提供装置から受信し、前記第1データに自身の秘密鍵を適用して前記第1データが含んでいた前記所定利用者の情報および前記データ削除用の情報を取得し、前記第2の提供装置の識別子を当該アクセス先解決装置の応答相手先の情報として、当該所定利用者の情報および前記データ削除用の情報と対応付けて記憶装置に格納する、としてもよい。
これによれば、利用者の真の意思に確実に基づいたデータ削除をセキュアに実行可能であり、それ以外の、第三者による不正なデータ削除等の発生をより確実に回避できる。
また、本実施形態の属性情報提供方法において、前記アクセス先解決装置が、前記情報登録要求に応じた情報の格納処理において、当該情報登録要求が示す該当利用者の情報たる識別子を含む変換要求を、利用者に関する識別子を情報処理装置間で変換する中継装置に対し送信し、前記情報登録要求の示す利用者の識別子を、当該アクセス先解決装置にて該当利用者を示す識別子に変換した結果を、前記中継装置から取得し、当該変換後の利用者の識別子と、前記応答相手たる提供装置の情報とを、記憶装置に格納し、前記照会要求の受信に際し、当該照会要求が示す前記所定利用者の識別子を含む変換要求を、前記中継装置に送信し、前記照会要求が示す前記所定利用者の識別子を、当該アクセス先解決装置で該当利用者を示す識別子に変換した結果を、前記中継装置から取得し、当変換後の利用者の識別子に関して登録してある前記応答相手の提供装置を介し、当該応答相手の提供装置を含む該当通信経路の提供装置各間を経て前記照会先となる提供装置に前記照会要求を転送することで、該当利用者の属性情報を前記通信経路の提供装置各間を介して前記照会装置に返信させる処理を実行する、としてもよい。
これによれば、照会装置が発する情報に含まれた、該当利用者の真の識別子を、アクセス先解決装置にそのまま伝達させず、仮名等に変換した形で伝達する処理形態を実現出来る。従って、アクセス先解決装置で管理する利用者に関する各種情報が漏洩する事態が生じても、真の利用者を特定することを非常に困難なものと出来、属性情報提供に関する処理のセキュア度を向上できる。
また、本実施形態の属性情報提供方法において、前記要求送信元の提供装置が、前記第1データを生成する第1処理に際し、該当情報登録要求による登録対象である前記所定利用者の情報と、当該提供装置が所属するグループの情報とを、前記アクセス先解決装置の公開鍵で暗号化して第1データを生成し、前記アクセス先解決装置が、前記情報登録要求に応じた情報の格納処理において、前記第1データおよび前記第2の提供装置の識別子を前記第2の提供装置から受信し、前記第1データに自身の秘密鍵を適用して前記第1データが含んでいた前記所定利用者の情報および前記グループの情報を取得し、前記第2の提供装置の識別子を当該アクセス先解決装置の応答相手先の情報として、当該所定利用者の情報および前記グループの情報と、該当情報登録要求の受信時刻とを対応付けて記憶装置に格納し、前記照会要求の受信に際し、当該照会要求が示す前記所定利用者の情報と、照会対象日時と、照会要求のグループとについて一致する応答相手の提供装置を記憶装置で検索し、当該応答相手の提供装置を介し、当該応答相手の提供装置を含む該当通信経路の提供装置各間を経て前記照会先となる提供装置に前記照会要求を転送することで、該当利用者の属性情報を前記通信経路の提供装置各間を介して前記照会装置に返信させる、としてもよい。
これによれば、例えば、提供装置が膨大に存在し、更にそうした提供装置で属性情報を管理されている利用者も多数存在するといった状況においても、対象となる提供装置を、その提供装置を管理する情報提供機関のグループ別に効率良く特定し、全体の処理効率を改善することが可能となる。
また、本実施形態の属性情報提供方法において、所定端末により、前記所定利用者に関する所定の登録確認用データが、前記アクセス先解決装置および前記要求送信元の提供装置に送信された後、前記要求送信元の提供装置が、前記第1データを生成する第1処理に際し、該当情報登録要求による登録対象である前記所定利用者の情報と、前記所定端末から得ている前記登録確認用データとを、前記アクセス先解決装置の公開鍵で暗号化して第1データを生成し、前記アクセス先解決装置が、前記情報登録要求に応じた情報の格納処理において、前記第1データおよび前記第2の提供装置の識別子を前記第2の提供装置から受信し、前記第1データに自身の秘密鍵を適用して前記第1データが含んでいた前記所定利用者の情報および前記登録確認用データを取得し、前記所定端末より事前に受信している前記所定利用者に関する登録確認用データと、前記情報登録要求の第1データに含まれていた登録確認用データとが一致した場合に、前記第2の提供装置の識別子を当該アクセス先解決装置の応答相手先の情報として、当該所定利用者の情報および前記登録確認用データとを対応付けて記憶装置に格納する、としてもよい。
これによれば、利用者の真の意思に確実に基づいて、アクセス先解決装置での該当データの登録をコントロール可能であり、それ以外の、第三者による不正なデータ登録等の発生を確実に回避できる。
10 属性情報提供システム
101 照会装置
102 提供装置
103 アクセス先解決装置
104 中継装置
105 ネットワーク
601 CPU(演算装置)
602 メモリ
603 外部記憶装置(記憶装置)
604 通信装置
605 入力装置
606 出力装置
607 記憶媒体
608 読取装置
609 内部通信線
610 プログラム

Claims (9)

  1. 所定機関の利用者に関する属性情報を提供する提供装置が、
    ネットワーク上の他提供装置のうち複数を、各提供装置間でデータ転送を順次繰り返すことで前記属性情報の通信経路をなす装置群として選択し、当該装置群の他提供装置各間で各自の応答相手先のみ認識可能なデータ中に、所定利用者の情報を秘匿させた情報登録要求を生成する処理と、前記属性情報を利用する照会装置と当該提供装置との間の通信経路を管理するアクセス先解決装置に対し、前記装置群を介して前記情報登録要求を送信する処理を実行し、
    前記アクセス先解決装置が、
    前記情報登録要求を受信し、当該情報登録要求が示す該当利用者の情報と、前記装置群のうち当該情報登録要求を当該アクセス先解決装置に直接送信してきた提供装置であって前記情報登録要求に関連する以後の処理での応答相手たる提供装置の情報を、記憶装置に格納する処理と、前記照会装置より、所定利用者の属性情報に関する照会先となる提供装置についての照会要求を受信し、該当利用者に関して登録してある前記応答相手の提供装置を介し、当該応答相手の提供装置を含む該当通信経路の提供装置各間を経て前記照会先となる提供装置に前記照会要求を転送することで、該当利用者の属性情報を前記通信経路の提供装置各間を介して前記照会装置に返信させる処理を実行する、
    ことを特徴とする属性情報提供方法。
  2. 前記アクセス先解決装置が、
    前記情報登録要求に応じた情報の格納処理において、前記情報登録要求にユニークな識別子を生成し、前記情報登録要求が示す該当利用者の情報および前記応答相手の提供装置を示す識別子と対応付けて記憶装置に格納し、前記情報登録要求にユニークな識別子を、前記情報登録要求への応答として、前記応答相手の提供装置に返信し、
    前記通信経路をなす装置群が含む各提供装置において、
    前記情報登録要求の応答から前記情報登録要求にユニークな識別子を得て、当該ユニークな識別子と、当該提供装置が該当情報登録要求の転送時に属していた該当通信経路上で応答相手とする提供装置の識別子とを組み合わせて記憶装置に格納し、前記応答を該当通信経路上での応答相手である提供装置に転送し、
    前記アクセス先解決装置が、
    前記照会装置より前記照会要求を受信した際、該当利用者に関して登録してある前記ユニークな識別子と、前記応答相手の提供装置の識別子を記憶装置で検索し、該当応答相手の提供装置に対して前記ユニークな識別子と前記照会要求を送信して、前記応答相手の提供装置を介し、前記ユニークな識別子に該当した通信経路の提供装置各間を経て前記照会先となる提供装置に前記照会要求を転送することで、該当利用者の属性情報を前記通信経路の提供装置各間を介して前記照会装置に返信させる処理を実行する、
    ことを特徴とする請求項1に記載の属性情報提供方法。
  3. 前記アクセス先解決装置が、
    前記情報登録要求に応じた情報の格納処理において、前記情報登録要求にユニークな識別子と、前記情報登録要求が示す該当利用者の情報、および前記応答相手の提供装置を示す識別子と、前記情報登録要求が含んでいたデータ削除用の情報とを対応付けて記憶装置に格納し、
    前記いずれかの提供装置が、
    データ削除用の情報と削除対象の利用者の情報とを含む削除要求データを生成し、新たに通信経路をなす装置群を選択し、当該選択した装置群を介して前記アクセス先解決装置に前記削除要求データを送信し、
    前記アクセス先解決装置が、
    前記削除要求データを受信し、記憶装置で保持している情報から、前記削除要求データが示す削除対象の利用者の情報と、該当利用者に関する応答相手の提供装置を示す識別子と、削除用の情報とを検索し、記憶装置で保持している削除用の情報と、前記削除要求データに含まれる削除用の情報とが一致している場合、前記検索で特定した情報を記憶装置から削除すると共に、前記検索で特定した応答相手の提供装置に対し、前記情報登録要求にユニークな識別子と削除要求とを送信して、前記ユニークな識別子に該当した通信経路の各提供装置に前記削除要求データと前記ユニークな識別子を転送し、
    前記ユニークな識別子と削除要求データを受取った各提供装置が、
    当該提供装置が保持する、前記ユニークな識別子に対応する、応答相手の提供装置を示す識別子を検索し、当該検索で特定した応答相手の提供装置に対し、前記ユニークな識別子を送信した後、自身の記憶装置における前記ユニークな識別子および応答相手の提供装置の識別子を削除する、
    ことを特徴とする請求項2に記載の属性情報提供方法。
  4. 前記情報登録要求の生成および送信を行う、要求送信元の提供装置が、
    前記情報登録要求の生成および送信に際し、該当情報登録要求による登録対象である前記所定利用者の情報を、前記アクセス先解決装置の公開鍵で暗号化して第1データを生成する第1処理と、前記装置群のうち当該要求送信元の提供装置を応答相手とする第1の提供装置と、当該第1の提供装置を応答相手とする第2の提供装置を選択する処理と、前記第1の提供装置の公開鍵で、前記第1データと前記第2の提供装置および前記アクセス先解決装置の識別子とを暗号化して前記情報登録要求を生成する第2処理とを実行し、当該生成した情報登録要求を前記第1の提供装置に送信し、
    前記第1の提供装置が、
    前記要求送信元の提供装置から前記情報登録要求を受信し、当該情報登録要求に自身の秘密鍵を適用して前記第2データが含んでいた前記第2の提供装置の識別子を復号し、当該第2の提供装置の識別子に対応する提供装置に対して、前記情報登録要求に含まれていた前記第1データを送信し、
    前記第2の提供装置が、
    前記第1の提供装置から前記第1データを受信し、当該第1データに自身の秘密鍵を適用して前記第1データが含んでいた前記アクセス先解決装置の識別子を復号し、該当アクセス先解決装置に対して前記第1データおよび当該第2の提供装置間の識別子を送信し、
    前記アクセス先解決装置が、
    前記情報登録要求に応じた情報の格納処理において、前記第1データおよび前記第2の提供装置の識別子を前記第2の提供装置から受信し、前記第1データに自身の秘密鍵を適用して前記第1データが含んでいた前記所定利用者の情報を取得し、前記第2の提供装置の識別子を当該アクセス先解決装置の応答相手先の情報として、当該所定利用者の情報と対応付けて記憶装置に格納する、
    ことを特徴とする請求項1に記載の属性情報提供方法。
  5. 前記要求送信元の提供装置が、
    前記第1データを生成する第1処理に際し、該当情報登録要求による登録対象である前記所定利用者の情報と、当該所定利用者の情報の削除に用いるデータ削除用の情報とを、前記アクセス先解決装置の公開鍵で暗号化して第1データを生成し、
    前記アクセス先解決装置が、
    前記情報登録要求に応じた情報の格納処理において、前記第1データおよび前記第2の提供装置の識別子を前記第2の提供装置から受信し、前記第1データに自身の秘密鍵を適用して前記第1データが含んでいた前記所定利用者の情報および前記データ削除用の情報を取得し、前記第2の提供装置の識別子を当該アクセス先解決装置の応答相手先の情報として、当該所定利用者の情報および前記データ削除用の情報と対応付けて記憶装置に格納する、
    ことを特徴とする請求項4に記載の属性情報提供方法。
  6. 前記アクセス先解決装置が、
    前記情報登録要求に応じた情報の格納処理において、当該情報登録要求が示す該当利用者の情報たる識別子を含む変換要求を、利用者に関する識別子を情報処理装置間で変換する中継装置に対し送信し、前記情報登録要求の示す利用者の識別子を、当該アクセス先解決装置にて該当利用者を示す識別子に変換した結果を、前記中継装置から取得し、当該変換後の利用者の識別子と、前記応答相手たる提供装置の情報とを、記憶装置に格納し、
    前記照会要求の受信に際し、当該照会要求が示す前記所定利用者の識別子を含む変換要求を、前記中継装置に送信し、前記照会要求が示す前記所定利用者の識別子を、当該アクセス先解決装置で該当利用者を示す識別子に変換した結果を、前記中継装置から取得し、当変換後の利用者の識別子に関して登録してある前記応答相手の提供装置を介し、当該応答相手の提供装置を含む該当通信経路の提供装置各間を経て前記照会先となる提供装置に前記照会要求を転送することで、該当利用者の属性情報を前記通信経路の提供装置各間を介して前記照会装置に返信させる処理を実行する、
    ことを特徴とする請求項1に記載の属性情報提供方法。
  7. 前記要求送信元の提供装置が、
    前記第1データを生成する第1処理に際し、該当情報登録要求による登録対象である前記所定利用者の情報と、当該提供装置が所属するグループの情報とを、前記アクセス先解決装置の公開鍵で暗号化して第1データを生成し、
    前記アクセス先解決装置が、
    前記情報登録要求に応じた情報の格納処理において、前記第1データおよび前記第2の提供装置の識別子を前記第2の提供装置から受信し、前記第1データに自身の秘密鍵を適用して前記第1データが含んでいた前記所定利用者の情報および前記グループの情報を取得し、前記第2の提供装置の識別子を当該アクセス先解決装置の応答相手先の情報として、当該所定利用者の情報および前記グループの情報と、該当情報登録要求の受信時刻とを対応付けて記憶装置に格納し、
    前記照会要求の受信に際し、当該照会要求が示す前記所定利用者の情報と、照会対象日時と、照会要求のグループとについて一致する応答相手の提供装置を記憶装置で検索し、当該応答相手の提供装置を介し、当該応答相手の提供装置を含む該当通信経路の提供装置各間を経て前記照会先となる提供装置に前記照会要求を転送することで、該当利用者の属性情報を前記通信経路の提供装置各間を介して前記照会装置に返信させる、
    ことを特徴とする請求項1に記載の属性情報提供方法。
  8. 所定端末により、前記所定利用者に関する所定の登録確認用データが、前記アクセス先解決装置および前記要求送信元の提供装置に送信された後、
    前記要求送信元の提供装置が、
    前記第1データを生成する第1処理に際し、該当情報登録要求による登録対象である前記所定利用者の情報と、前記所定端末から得ている前記登録確認用データとを、前記アクセス先解決装置の公開鍵で暗号化して第1データを生成し、
    前記アクセス先解決装置が、
    前記情報登録要求に応じた情報の格納処理において、前記第1データおよび前記第2の提供装置の識別子を前記第2の提供装置から受信し、前記第1データに自身の秘密鍵を適用して前記第1データが含んでいた前記所定利用者の情報および前記登録確認用データを取得し、前記所定端末より事前に受信している前記所定利用者に関する登録確認用データと、前記情報登録要求の第1データに含まれていた登録確認用データとが一致した場合に、前記第2の提供装置の識別子を当該アクセス先解決装置の応答相手先の情報として、当該所定利用者の情報および前記登録確認用データとを対応付けて記憶装置に格納する、
    ことを特徴とする請求項1に記載の属性情報提供方法。
  9. 他装置と通信する通信装置と、
    所定機関の利用者に関する属性情報を格納した記憶装置と、
    ネットワーク上の他提供装置のうち複数を、各提供装置間でデータ転送を順次繰り返すことで前記属性情報の通信経路をなす装置群として選択し、当該装置群の他提供装置各間で各自の応答相手先のみ認識可能なデータ中に、所定利用者の情報を秘匿させた情報登録要求を生成する処理と、前記属性情報を利用する照会装置と当該提供装置との間の通信経路を管理するアクセス先解決装置に対し、前記装置群を介して前記情報登録要求を送信する処理を実行する演算装置と
    を備える提供装置と、
    他装置と通信する通信装置と、
    前記提供装置より前記情報登録要求を受信し、当該情報登録要求が示す該当利用者の情報と、前記装置群のうち当該情報登録要求を当該装置に直接送信してきた提供装置であって前記情報登録要求に関連する以後の処理での応答相手たる提供装置の情報を、記憶装置に格納する処理と、前記照会装置より、所定利用者の属性情報に関する照会先となる提供装置についての照会要求を受信し、該当利用者に関して登録してある前記応答相手の提供装置を介し、当該応答相手の提供装置を含む該当通信経路の提供装置各間を経て前記照会先となる提供装置に前記照会要求を転送することで、該当利用者の属性情報を前記通信経路の提供装置各間を介して前記照会装置に返信させる処理を実行する演算装置と、
    を備えるアクセス先解決装置と、
    を含むことを特徴とする属性情報提供システム。
JP2013221834A 2013-10-25 2013-10-25 属性情報提供方法および属性情報提供システム Expired - Fee Related JP6026385B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013221834A JP6026385B2 (ja) 2013-10-25 2013-10-25 属性情報提供方法および属性情報提供システム
PCT/JP2014/077309 WO2015060157A1 (ja) 2013-10-25 2014-10-14 属性情報提供方法および属性情報提供システム
CN201480053001.0A CN105593871B (zh) 2013-10-25 2014-10-14 属性信息提供方法以及属性信息提供系统
US15/024,527 US9946896B2 (en) 2013-10-25 2014-10-14 Attribute information provision method and attribute information provision system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013221834A JP6026385B2 (ja) 2013-10-25 2013-10-25 属性情報提供方法および属性情報提供システム

Publications (2)

Publication Number Publication Date
JP2015084133A true JP2015084133A (ja) 2015-04-30
JP6026385B2 JP6026385B2 (ja) 2016-11-16

Family

ID=52992757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013221834A Expired - Fee Related JP6026385B2 (ja) 2013-10-25 2013-10-25 属性情報提供方法および属性情報提供システム

Country Status (4)

Country Link
US (1) US9946896B2 (ja)
JP (1) JP6026385B2 (ja)
CN (1) CN105593871B (ja)
WO (1) WO2015060157A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10333903B1 (en) * 2015-06-16 2019-06-25 Amazon Technologies, Inc. Provisioning network keys to devices to allow them to provide their identity
US10992729B2 (en) * 2017-04-18 2021-04-27 Microsoft Technology Licensing, Llc Endpoint configuration for a communication session
CN107682397B (zh) * 2017-08-28 2019-02-26 平安科技(深圳)有限公司 客户资源获取方法、装置、终端设备及存储介质
US10435527B2 (en) 2017-09-26 2019-10-08 Chevron Phillips Chemical Company Lp Dual component LLDPE copolymers with improved impact and tear resistance
CN108268799B (zh) * 2017-12-28 2020-09-01 上海数据交易中心有限公司 数据查询系统和方法、存储介质、终端
US10942788B2 (en) 2018-06-15 2021-03-09 Vmware, Inc. Policy constraint framework for an sddc
US10812337B2 (en) 2018-06-15 2020-10-20 Vmware, Inc. Hierarchical API for a SDDC
US11086700B2 (en) 2018-08-24 2021-08-10 Vmware, Inc. Template driven approach to deploy a multi-segmented application in an SDDC
US11427703B2 (en) 2019-03-25 2022-08-30 Chevran Phillips Chemical Company LP Dual component LLDPE copolymers with improved impact and tear resistance, and methods of their preparation
WO2021196080A1 (en) 2020-04-01 2021-10-07 Vmware Information Technology (China) Co., Ltd. Auto deploying network elements for heterogeneous compute elements
US11803408B2 (en) 2020-07-29 2023-10-31 Vmware, Inc. Distributed network plugin agents for container networking
US11863352B2 (en) 2020-07-30 2024-01-02 Vmware, Inc. Hierarchical networking for nested container clusters
US11606254B2 (en) 2021-06-11 2023-03-14 Vmware, Inc. Automatic configuring of VLAN and overlay logical switches for container secondary interfaces
US20230231741A1 (en) 2022-01-14 2023-07-20 Vmware, Inc. Per-namespace ip address management method for container networks
US11848910B1 (en) 2022-11-11 2023-12-19 Vmware, Inc. Assigning stateful pods fixed IP addresses depending on unique pod identity
US11831511B1 (en) 2023-01-17 2023-11-28 Vmware, Inc. Enforcing network policies in heterogeneous systems

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175009A (ja) * 2000-12-07 2002-06-21 Hitachi Ltd ディジタル署名生成方法およびディジタル署名検証方法
JP2009217522A (ja) * 2008-03-10 2009-09-24 Nippon Telegr & Teleph Corp <Ntt> 個人属性情報提供システムおよび個人属性情報提供方法
JP2011100362A (ja) * 2009-11-06 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法
WO2011080874A1 (ja) * 2009-12-28 2011-07-07 日本電気株式会社 ユーザ情報活用システム、装置、方法およびプログラム
US20130239169A1 (en) * 2012-03-07 2013-09-12 General Instrument Corporation Policy for secure packet transmission using required node paths and cryptographic signatures

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005122034A1 (ja) * 2004-06-14 2005-12-22 Olympus Corporation データマネージメントシステム
CN101997765B (zh) * 2009-08-13 2015-01-28 中兴通讯股份有限公司 多层网络中转发邻接的属性继承方法及相应的多层网络
JP5678893B2 (ja) 2009-12-07 2015-03-04 日本電気株式会社 属性情報連携提供システム、アクセス情報管理装置、アクセス情報代理管理装置、方法、およびプログラム
CN102541875B (zh) * 2010-12-16 2014-04-16 北京大学 有向无环图的关系型节点数据的存取方法、装置及系统
JP5776600B2 (ja) * 2011-09-05 2015-09-09 富士通株式会社 データ中継装置、データ中継プログラムおよびデータ中継方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175009A (ja) * 2000-12-07 2002-06-21 Hitachi Ltd ディジタル署名生成方法およびディジタル署名検証方法
JP2009217522A (ja) * 2008-03-10 2009-09-24 Nippon Telegr & Teleph Corp <Ntt> 個人属性情報提供システムおよび個人属性情報提供方法
JP2011100362A (ja) * 2009-11-06 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法
WO2011080874A1 (ja) * 2009-12-28 2011-07-07 日本電気株式会社 ユーザ情報活用システム、装置、方法およびプログラム
US20130239169A1 (en) * 2012-03-07 2013-09-12 General Instrument Corporation Policy for secure packet transmission using required node paths and cryptographic signatures

Also Published As

Publication number Publication date
US9946896B2 (en) 2018-04-17
JP6026385B2 (ja) 2016-11-16
CN105593871B (zh) 2018-08-07
US20160217301A1 (en) 2016-07-28
CN105593871A (zh) 2016-05-18
WO2015060157A1 (ja) 2015-04-30

Similar Documents

Publication Publication Date Title
JP6026385B2 (ja) 属性情報提供方法および属性情報提供システム
US11665147B2 (en) Blockchain systems and methods for user authentication
US20200068394A1 (en) Authentication of phone caller identity
CN113056741B (zh) 基于分布式账本的简档验证
JP2021536698A (ja) 利用者識別認証データを管理する方法および装置
KR102205654B1 (ko) 분산 환경에서의 신원 인증 방법
KR101993293B1 (ko) 블록체인 기반의 경비처리 데이터 관리 시스템과 방법 및 이를 위한 컴퓨터 프로그램
JP5489775B2 (ja) 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
Yang et al. Publicly verifiable data transfer and deletion scheme for cloud storage
CN109981287A (zh) 一种代码签名方法及其存储介质
JP2001211156A (ja) 共通鍵生成方法、共通鍵生成器、暗号通信方法、暗号通信システム及びプログラムを記録した記録媒体
JP7462903B2 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
JP4997769B2 (ja) 暗号通信システム、鍵共有方法、鍵提供装置
JP6976405B2 (ja) アクセス管理システム、及びそのプログラム
JP2018082244A (ja) ログイン認証システム、ログイン認証システムにおけるサービスプロバイダ及び認証サーバ、ログイン認証システムにおけるサービスプロバイダ、認証サーバ、コンピュータ及び携帯端末のためのログイン認証方法及びプログラム
WO2011058629A1 (ja) 情報管理システム
JP2001211157A (ja) 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体
JP6320943B2 (ja) 鍵共有装置、鍵共有システム、鍵共有方法、プログラム
Ganesh et al. An efficient integrity verification and authentication scheme over the remote data in the public clouds for mobile users
KR20200134187A (ko) 분산 환경에서의 신원 인증 방법
CN108055194B (zh) 微博系统中支持多标签和用户更新的隐私保护方法
Chen et al. An open identity authentication scheme based on blockchain
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
Jashn et al. A Framework for Privacy and Security on Social Networks using Encryption Algorithms
Gagged et al. Improved secure dynamic bit standard technique for a private cloud platform to address security challenges

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161012

R150 Certificate of patent or registration of utility model

Ref document number: 6026385

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees