JP2019040537A - 本人確認情報提供方法および本人確認情報提供サーバ - Google Patents
本人確認情報提供方法および本人確認情報提供サーバ Download PDFInfo
- Publication number
- JP2019040537A JP2019040537A JP2017163814A JP2017163814A JP2019040537A JP 2019040537 A JP2019040537 A JP 2019040537A JP 2017163814 A JP2017163814 A JP 2017163814A JP 2017163814 A JP2017163814 A JP 2017163814A JP 2019040537 A JP2019040537 A JP 2019040537A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- information
- level
- user attribute
- identity verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 126
- 238000012795 verification Methods 0.000 claims description 410
- 238000012790 confirmation Methods 0.000 claims description 67
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 83
- 238000010586 diagram Methods 0.000 description 35
- 238000012545 processing Methods 0.000 description 28
- 230000004044 response Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
また、本人確認情報提供サーバは、Webサイトに、本人確認情報提供サーバが保有する本人確認情報に基づいてサービス提供の可否を判断させることができる。さらに、ユーザは、Webサイトに応じて提示する証明書を選択する必要がなくなり、本人確認情報提供サーバは、ユーザの利便性を向上させることができる。
ユーザ端末は、Webサイトにアクセスするたびに本人確認情報提供サーバから証明書を取得することが可能となり、ユーザ端末に証明書を保管する必要がなくなる。このために、証明書への不正アクセスのリスクが軽減し、本人確認情報提供サーバは、ユーザによるユーザ端末管理の負担を軽減させることができる。
また、本人確認情報提供サーバは、Webサイトに、本人確認情報提供サーバが保有する本人確認情報に基づいてサービス提供の可否を判断させることができる。さらに、ユーザ端末が、Webサイトに応じて提示する証明書を選択する必要がなくなり、本人確認情報提供サーバは、ユーザの利便性を向上させることができる。
ユーザ端末は、Webサイトにアクセスするたびに本人確認情報提供サーバから証明書を取得することが可能となり、ユーザ端末自身に証明書を保管する必要がなくなる。このために、証明書への不正アクセスのリスクが軽減し、本人確認情報提供サーバは、ユーザによるユーザ端末管理の負担を軽減させることができる。
以下に、本発明を実施するための形態(実施形態)における本人確認情報提供サーバを含む本人確認情報提供システムを説明する。図1は、第1の実施形態に係る本人確認情報提供システム10の全体構成を例示する図である。本人確認情報提供システム10は、店舗端末600と接続される本人確認情報提供サーバ100、ユーザ端末300、Webサイト400を含んで構成され、インターネット500により接続される。
証明書番号211は、本人確認情報提供サーバ100が発行した証明書に付与されるシリアル番号である。証明書212は、証明書そのもののデータである。秘密鍵213は、証明書212に含まれる公開鍵に対応した秘密鍵であり、暗号化されている。レコード219は、証明書番号211が「7463」である証明書とその秘密鍵を含むレコードである。
証明書番号231は、本人確認情報提供サーバ100が発行した証明書に付与されるシリアル番号であり、証明書DB210の証明書番号211に対応する。端末識別情報232は、発行先のユーザ端末300の識別情報であり、例えば、IMEI(International Mobile Equipment Identity)である。レコード239は、証明書番号231が「7463」である証明書が、端末識別情報232が「13746293847」であるユーザ端末300に発行されたことを示す。
Webサイト241は、証明書の提示先のWebサイト400を識別するための情報であり、例えば、Webサイト400のURLである。信頼レベル242は、当該Webサイト241の信頼レベルであり、後述する信頼レベル別詳細度DB250の信頼レベル251に対応する。レコード249は、URLが「https://a.b.c/」であるWebサイト400の信頼レベル242は「SL2」であることを示す。
信頼レベル251は、Webサイト400の信頼レベルであり、詳細度252は、当該信頼レベル251に対する本人確認情報の詳細度を示す。レコード257は、信頼レベル251が「SL1」のWebサイト400に対しては、氏名、住所、生年月日、電子メールアドレスの本人確認情報を提示可能であり、証明書に含めてよいことを示している。レコード258は、信頼レベル251が「SL2」のWebサイト400に対しては、氏名と電子メールアドレスは、そのまま提示可能であるが、住所は都道府県のみ、生年月日は年のみが提示可能であり、証明書に含めてよいことを示している。レコード259は、信頼レベル251が「SL9」のWebサイト400に対しては、証明書発行不可であることを示している。Webサイトの信頼レベル251が低ければ、当該Webサイトに提示可能な本人確認情報の詳細度252は低くなる。
本人確認情報提供サービスの処理は、(1)本人確認情報提供サーバ100へのユーザの本人確認情報の登録、(2)Webサイト400へのユーザ登録、(3)Webサイト400へのログインに分かれる。以下、図8を参照して、本人確認情報提供サーバ100への本人確認情報の登録処理を説明する。また、図9を参照して、本人確認情報提供サーバ100に登録済みの本人確認情報の更新処理を説明する。次に、図10〜図13を参照して、(2)Webサイト400へのユーザ登録、および、(3)Webサイト400へのログインに共通の証明書発行処理を説明する。続いて、図14を参照して(2)Webサイト400へのユーザ登録処理、図15を参照して(3)Webサイト400へのログイン処理を説明する。
図8は、第1の実施形態に係る本人確認情報提供サーバ100への本人確認情報の登録処理を示すシーケンス図である。図8を参照しながら、ユーザが、店舗端末600が設置されている店舗に来店し、本人確認書類を店員に提示して、本人確認情報提供サーバ100にユーザの本人確認情報が登録される処理を説明する。
ステップS104において、ユーザ登録部111は、本人確認情報を本人確認情報DB200(図2参照)に登録する。詳しくは、ユーザ登録部111は、本人確認情報DB200にレコードを追加し、ユーザID、認証情報、氏名、住所、生年月日および電子メールアドレスを、追加したレコードのユーザID201、認証情報202、氏名203、住所204、生年月日205および電子メールアドレス(不図示)に格納する。
以上の本人確認情報の登録処理により、本人確認情報が本人確認情報DB200に登録され、本人確認情報提供サーバ100は、ユーザの本人確認情報を含む証明書が発行可能となる。
次に、登録した本人確認情報を更新する処理を説明する。図9は、第1の実施形態に係る本人確認情報提供サーバ100に登録された本人確認情報の更新処理を示すシーケンス図である。図9を参照しながら、ユーザが、店舗端末600が設置されている店舗に来店し、本人確認書類を店員に提示して、本人確認情報提供サーバ100に登録済み本人確認情報が更新される処理を説明する。新規に本人確認情報を追加する場合も同様の処理となる。
ステップS122において、店舗端末600は、本人確認情報提供サーバ100に本人確認情報の更新を要求する。詳しくは、店舗端末600は、ユーザIDおよび変更があった本人確認情報を送信して、更新を依頼する。
ステップS125において、証明書管理部114は、証明書本人確認情報DB220(図4参照)を検索して、更新された本人確認情報を含む証明書を失効とする。詳しくは、証明書管理部114は、証明書本人確認情報DB220のレコードであって、ユーザID221が出力されたユーザIDであり、本人確認情報224に変更があった本人確認情報を含むレコードを検索し、当該レコードの有効状態226を無効とする。なお、レコードは1件とは限らず、0件または複数の場合もある。
ステップS128において、ユーザ登録部111は、本人確認情報の更新が完了したことを店舗端末600に通知する。
続いて、Webサイト400へのユーザ登録時やログイン時に、Webサイト400に提示される証明書の発行処理を説明する。図10は、第1の実施形態に係る証明書発行処理を示すシーケンス図(1)である。図11は、第1の実施形態に係る証明書発行処理を示すシーケンス図(2)である。図12は、第1の実施形態に係る証明書発行処理を示すシーケンス図(3)である。図13は、第1の実施形態に係る証明書発行処理を示すシーケンス図(4)である。図10〜図13を参照しながら、ユーザ端末300が本人確認情報提供サーバ100に証明書を要求し、本人確認情報提供サーバ100が証明書を生成して、ユーザ端末300が証明書を取得するまでの処理を説明する。処理に先立ち、ユーザ端末300と本人確認情報提供サーバ100とは、TLS(Transport Layer Secrity)のような安全な通信路で接続されている。なお、安全な通信路の接続時に参照されるユーザ端末300の認証情報は、本人確認情報DB200の認証情報202(図2参照)に格納されている。
ステップS205において、証明書発行部113は、Webサイト検証部115に、要求ユーザ属性情報とURLとを出力し、証明書発行の可否を問い合わせる。
ステップS210において、証明書発行部113は、ユーザIDと、ユーザ属性情報の詳細度と、要求ユーザ属性情報とを本人確認情報制御部112に出力して、証明書に含める本人確認情報(ユーザ属性情報)を要求する。例えば、証明書発行部113は、「住所(都道府県)、生年月日」というユーザ属性情報の詳細度と、「住所、生年月日(年)」という要求ユーザ属性情報とを出力して要求し、「東京都、1994年」という証明書に含める本人確認情報を得る。
ステップS216において、証明書管理部114が、証明書と秘密鍵を証明書DB210(図3参照)に格納する。詳しくは、証明書管理部114は、証明書DB210にレコードを追加し、証明書の中の証明書番号を追加したレコードの証明書番号211に格納し、証明書自体を証明書212に、秘密鍵を秘密鍵213に格納する。秘密鍵は、本人確認情報DB200(図2参照)の認証情報202にある公開鍵で暗号化されて格納される。
ステップS220において、証明書発行部113は、ステップS214で生成した証明書と秘密鍵とをユーザ端末300に送付する。秘密鍵は、認証情報202(図2参照)に格納されている公開鍵で暗号化されてから送付されてもよい。
ステップS234において、証明書発行部113は、証明書と秘密鍵とをユーザ端末300に送付する。
以上で、証明書の発行処理を説明した。ステップS201(図10参照)におけるユーザ端末300からの証明書発行の要求に対して、本人確認情報提供サーバ100が、新規に証明書を生成して秘密鍵とともにユーザ端末300に送付したり(図12記載のステップS220参照)、生成済みの証明書を秘密鍵とともにユーザ端末300に送付したり(図13記載のステップS234参照)する。証明書提示先のWebサイト400の信頼レベルが低い場合には、発行されない(図13記載のステップS251参照)。これにより、ユーザ属性情報の漏洩といった、セキュリティ上の脅威を回避できる。
また、証明書に含まれる本人確認情報は、要求ユーザ属性情報に含まれているユーザ属性情報の種類のみである。要求されていないユーザ属性情報は、Webサイト400には提示されず、ユーザのプライバシ保護が可能となる。
続いて、ユーザ端末300がWebサイト400にユーザ登録する処理を説明する。図14は、第1の実施形態に係るWebサイト400へのユーザ登録処理を示すシーケンス図である。
ステップS302において、Webサイト400が、ユーザ端末300に本人確認情報の提示を要求する。要求には、氏名、住所(都道府県のみ)などの提示を要求する本人確認情報(要求ユーザ属性情報)が含まれる。
ステップS304は、図10〜図13に記載の本人確認情報提供サーバ100が証明書を発行する処理である。
ステップS306において、ユーザ端末300は、Webサイト400に証明書を送信して本人確認情報を提示する。このとき、ユーザ端末300は、ステップS305で取得した秘密鍵を用いて、証明書に対応したユーザであること示す情報を、Webサイト400に送信する。例えば、Webサイト400が送信した乱数に対するデジタル署名を秘密鍵を用いて生成して、送信する。
ステップS308において、本人確認情報提供サーバ100の証明書検証部116は、証明書本人確認情報DB220(図4参照)を参照して、Webサイト400が送信した証明書番号に対応するレコードの有効状態226を取得して、Webサイト400に応答する。この応答は、証明書番号を含んでいて、本人確認情報提供サーバ100のデジタル署名が付与されてもよい。
ステップS311において、Webサイト400は、ユーザ登録が完了したことを、ユーザ端末300に通知する。
続いて、Webサイト400のサービス利用時にユーザ端末300がログインする処理を説明する。図15は、第1の実施形態に係るWebサイト400へのログイン処理を示すシーケンス図である。
ステップS322〜S329は、ステップS302〜S309(図14参照)と同じ処理である。
ステップS311において、Webサイト400は、ログインに応答する。
続いて第2の実施形態を説明する。第1の実施形態では、本人確認情報提供サーバ100は、Webサイトごとに証明書を発行しているが、第2の実施形態では、本人確認レベルごとに証明書を発行する点が異なる。本人確認レベルとは、証明書に含まれる本人確認情報(ユーザ属性情報)の属性種類および詳細度を示すレベルであり、レベルが上位であるほど、属性種類が増加し、詳細度が高くなる。なお、属性種類とは、住所、氏名、電子メールアドレスなどのユーザ属性情報の種類のことである。
証明書番号261は、本人確認情報提供サーバ100が発行した証明書に付与するシリアル番号であり、証明書DB210(図3参照)の証明書番号211に対応する。Webサイト262は、証明書の提示先のWebサイト400の識別情報であり、例えば、URLである。レコード269は、証明書番号261が「3463」である証明書が、URLが「https://a.b.c/」であるWebサイトへの提示用に発行されたことを示す。
本人確認レベル271は、当該レコードが示す本人確認レベルであり、本人確認情報272は、本人確認レベル271に対する属性種類と詳細度を含めた本人確認情報を示す。レコード278は、本人確認レベル271が「IL1」の本人確認情報は、氏名、住所、生年月日、電子メールアドレスからなる本人確認情報であることを示している。レコード279は、本人確認レベル271が「IL2」の本人確認情報は、氏名と電子メールアドレスは、そのまま提示可能であるが、住所は都道府県のみ、生年月日は年のみである本人確認情報であることを示している。
本人確認情報制御部112Aは、Webサイト400が要求する要求ユーザ属性情報やWebサイト検証部115から取得したユーザ属性情報の詳細度に応じた本人確認レベルを特定する。
証明書管理部114Aは、証明書発行部113Aが発行した証明書を証明書DB210(図3参照)に、証明書の提示先のWebサイト400に関する情報を証明書提示先WebサイトDB260(図18参照)に、証明書が送信されたユーザ端末300に関する情報を証明書発行先端末DB230(図5参照)に格納する。
図20は、第2の実施形態に係る本人確認情報提供サーバ100Aへの本人確認情報の登録処理を示すシーケンス図である。図20を参照しながら、ユーザが店舗端末600がある店舗に来店し、本人確認書類を店員に提示して、本人確認情報提供サーバ100Aにユーザの本人確認情報が登録される処理を説明する。
ステップS405において、ユーザ登録部111Aは、証明書発行部113AにユーザIDを出力して、証明書発行を要求する。
ステップS407において、証明書発行部113Aは証明書を生成する。詳しくは、証明書発行部113Aは、公開鍵暗号の鍵ペアを生成する。次に、証明書発行部113Aは、本人確認レベルDB270(図19参照)の本人確認レベル271に対応した本人確認情報272に含まれる本人確認情報を本人確認情報DB200(図2参照)から取得する。続いて、証明書発行部113Aは、本人確認情報272に含まれる本人確認情報の詳細度に応じて、本人確認情報DB200から取得した本人確認情報を変換する。次に、証明書発行部113Aは、変換された本人確認情報や有効期間を含み、デジタル署名が付与された証明書を生成する。
ステップS409は、ステップS216(図12参照)と同様の処理であり、証明書管理部114Aが、証明書と秘密鍵とを証明書DB210(図3参照)に格納する。
ステップS412において、証明書発行部113Aは、本人確認レベルDB270に含まれる全ての本人確認レベル271ごとに、ステップS407〜S411の処理を繰り返したか判断する。全ての本人確認レベル271での処理を終えたならば、ステップS413に進み、未処理の本人確認レベル271があれば、当該本人確認レベル271について、ステップS407〜S411の処理を実行する。
ステップS414において、ユーザ登録部111Aは、ユーザIDとともに登録が完了したことを店舗端末600に通知する。店舗端末600は、ユーザIDをユーザ端末300に送信する。
次に、登録した本人確認情報を更新する処理を説明する。図21は、第2の実施形態に係る本人確認情報提供サーバ100Aに登録された本人確認情報の更新処理を示すシーケンス図である。図21を参照しながら、ユーザが店舗端末600がある店舗に来店し、本人確認書類を店員に提示して、本人確認情報提供サーバ100Aに登録済み本人確認情報が更新される処理を説明する。新規に本人確認情報を追加する場合も同様の処理となる。
ステップS424において、ユーザ登録部111Aは、変更の影響がある本人確認レベルを特定する。詳しくは、ユーザ登録部111Aは、本人確認レベルDB270の本人確認情報272において、変更があった本人確認情報を含む本人確認レベルを特定する。例えば、住所の変更であれば、本人確認情報272に住所を含む本人確認レベル271を特定する。変更があった本人確認情報を含む本人確認レベルは、0個の場合もあれば複数の場合もある。
ステップS426において、証明書管理部114Aは、証明書本人確認情報DB220A(図17参照)を検索して、影響がある本人確認情報を含む証明書を失効とする。詳しくは、証明書管理部114Aは、証明書本人確認情報DB220Aのレコードであって、ユーザID221が出力されたユーザIDであり、本人確認レベル227に出力された本人確認レベルを含むレコードを検索し、当該レコードの有効状態226を無効とする。
ステップS429において、ユーザ登録部111Aは、証明書発行部113AにユーザIDと影響がある本人確認レベルを出力して、証明書発行を要求する。
ステップS431〜S435は、S407〜S411と同じ処理である。
ステップS438において、ユーザ登録部111Aは、本人確認情報更新が完了したことを店舗端末600に通知する。
続いて、Webサイト400へのユーザ登録時やログイン時に、Webサイト400に提示される証明書の発行処理を説明する。図22は、第2の実施形態に係る証明書発行処理を示すシーケンス図(1)である。図23は、第2の実施形態に係る証明書発行処理を示すシーケンス図(2)である。図22〜図23を参照しながら、ユーザ端末300が本人確認情報提供サーバ100Aに証明書を要求して、本人確認情報提供サーバ100Aが生成済みの証明書をユーザ端末300に送付するまでの処理を説明する。処理に先立ち、ユーザ端末300と本人確認情報提供サーバ100AとはTLSのような安全な通信路で接続されている。なお、安全な通信路の接続時に参照されるユーザ端末300の認証情報は、本人確認情報DB200の認証情報202(図2参照)に格納されている。
ステップS502〜S505は、図10に記載のステップS205〜S208と同様である。
ステップS508において、本人確認情報制御部112Aは、発行する証明書の本人確認レベルを特定する。本人確認情報制御部112Aは、本人確認レベルDB270(図19参照)の本人確認情報272が、要求ユーザ属性情報に含まれる個々のユーザ属性情報の種類を含み、要求ユーザ属性情報に含まれるユーザ属性情報の詳細度を満たしている(詳細度以上の)本人確認レベル271を特定する。上記の条件を満たす複数の本人確認レベル271がある場合には、要求ユーザ属性情報に含まれるユーザ属性情報の詳細度と本人確認レベル271の詳細度の差が小さい本人確認レベル271を選択する。
詳細度の差としては、詳細度の異なるユーザ属性情報の種類(属性種類)の数を用いる方法がある。例えば、要求ユーザ属性情報が、氏名と住所(都道府県のみ)と生年月日(年のみ)と電子メールアドレスであった場合には、IL1との詳細度の差は2であり、IL2との差は0である。
さらに、詳細度の差が同一の複数の本人確認レベルが存在した場合には、詳細度の差を重視する属性種類の優先順位を定めておき、優先順位の高い属性種類の詳細度の差が小さい本人確認レベルを選択するようにしてもよい。
ステップS510において、証明書管理部114Aは、証明書と秘密鍵を証明書DB210(図3)から取得する。詳しくは、証明書管理部114Aは、証明書本人確認情報DB220A(図17参照)のレコードで、ユーザID221が出力されたユーザIDであり、本人確認レベル227が出力された本人確認レベルであって、有効期間225が現時刻を含み、有効状態226が有効であるレコードを検索して証明書番号223を取得する。続いて、証明書管理部114Aは、証明書DB210のレコードで、この証明書番号223を証明書番号211とするレコードを検索して、証明書212から証明書を、秘密鍵213から秘密鍵を取得する。
ステップS513において、証明書管理部114Aは、証明書と秘密鍵を本人確認情報制御部112Aに出力する。
ステップS515において、証明書発行部113Aは、証明書と秘密鍵をユーザ端末300に送付する。
以上で、証明書の発行処理を説明した。ステップS501(図22)におけるユーザ端末からの証明書発行の要求に対して、本人確認情報提供サーバ100Aが、生成済みの証明書を秘密鍵とともにユーザ端末300に送付する(図23記載のステップS515参照)。証明書提示先のWebサイト400の信頼レベルが低い場合には、発行されない(図23記載のステップS531参照)。これにより、ユーザ属性情報の漏洩といった、セキュリティ上の脅威を回避できる。
第2の実施形態におけるWebサイトへのユーザ登録処理とログイン処理は、証明書発行処理を除いて第1の実施形態と同様である。第1の実施形態におけるWebサイトへのユーザ登録処理における証明書発行(図14記載のステップS304)は、図10〜図13に記載の本人確認情報提供サーバ100が証明書を発行する処理である。第2の実施形態では、図22〜図23に記載の本人確認情報提供サーバ100Aが証明書を発行する処理である。ログイン処理についても同様である。
Webサイト検証部115は、Webサイト信頼レベルDB240を参照してWebサイトの信頼レベルを判断している。Webサイト信頼レベルDB240に替わりに本人確認情報提供サーバ100の外部のサービスに問い合わせてWebサイトの信頼レベルを判断してもよい。例えば、マルウェアの配布元や指令元、フィッシングサイトなどになっているインターネット上のサーバの情報を提供するセキュリティ脅威インテリジェンスのサービスを利用してもよい。
ユーザ端末は、Webサイトへのアクセス時(ユーザ登録、ログイン)に、本人確認情報提供サーバから証明書を取得して、Webサイトに提示する。本人確認情報提供サーバは、最新の本人確認情報提供を含んだ証明書をユーザ端末に送信しており、Webサイトは、ユーザの最新の本人確認情報に基づいて、ユーザ登録やサービス提供の可否判断ができるようになる。
本人確認情報提供サーバにユーザ登録すれば、ユーザ端末はいつでも証明書を要求して取得することができる。このために、ユーザ端末は、Webサイトにアクセスしないときには証明書を保持する必要がない。このために、証明書が不正使用されないようにユーザ端末を厳重に管理する必要がなくなり、ユーザの利便性が向上する。
111、111A ユーザ登録部
112、112A 本人確認情報制御部
113、113A 証明書発行部
114、114A 証明書管理部
115 Webサイト検証部
116 証明書検証部
200 本人確認情報DB
210 証明書DB
220、220A 証明書本人確認情報DB
230 証明書発行先端末DB
240 Webサイト信頼レベルDB
250 信頼レベル別詳細度
260 証明書提示先WebサイトDB
270 本人確認レベルDB
300 ユーザ端末
400 Webサイト
600 店舗端末
Claims (10)
- ネットワークを経由してサービスを提供するWebサイトと、前記サービスにアクセスするユーザ端末と、前記ユーザ端末が前記Webサイトに提示するユーザ属性情報を含む本人確認情報の証明書を発行する本人確認情報提供サーバとから構成され、前記Webサイトと前記ユーザ端末と前記本人確認情報提供サーバとがネットワークを介して接続されている本人確認情報提供サービスシステムにおける本人確認情報提供サーバの本人確認情報提供方法であって、
前記本人確認情報提供サーバは、
前記ユーザ属性情報を含む本人確認情報DB(Database)を記憶する記憶部を備え、
所定の決定手法により、前記Webサイトの信頼レベルを決定し、当該Webサイトの信頼レベルが高い場合には、提示を許容する前記ユーザ属性情報の詳細度を示す提示可能ユーザ属性情報詳細度を高く、当該Webサイトの信頼レベルが低い場合には、前記提示可能ユーザ属性情報詳細度を低くなるように、前記ユーザ属性情報の種類ごとに前記提示可能ユーザ属性情報詳細度を決定するWebサイト検証ステップと、
前記Webサイトが提示を要求するユーザ属性情報の種類と詳細度とを示し、前記ユーザ端末から受信した情報である要求ユーザ属性情報に含まれる、各ユーザ属性情報の種類の前記提示可能ユーザ属性情報詳細度を前記Webサイト検証ステップを実行することにより決定し、前記本人確認情報DBを参照して取得した当該ユーザ属性情報の種類に対応するそれぞれのユーザ属性情報を、決定した当該提示可能ユーザ属性情報詳細度と前記要求ユーザ属性情報に含まれるユーザ属性情報の詳細度とに応じて所定の変換手法で変換する本人確認情報制御ステップと、
前記要求ユーザ属性情報に含まれるユーザ属性情報の種類であって、前記本人確認情報制御ステップにより変換されたユーザ属性情報を含む証明書を発行して、前記ユーザ端末に送信する証明書発行ステップと、
を実行することを特徴とする本人確認情報提供方法。 - 前記記憶部は、証明書識別情報と、当該証明書識別情報で識別される証明書を前記ユーザ端末が提示する先の前記Webサイトの識別情報とが関連付けられて格納される証明書本人確認情報DB、および、前記証明書識別情報と前記ユーザ端末の識別情報とが関連付けられて格納される証明書発行先端末DBを、さらに記憶し、
前記本人確認情報提供サーバは、前記証明書の証明書識別情報と当該証明書の提示先のWebサイトの識別情報とを関連付けて前記証明書本人確認情報DBに格納し、前記証明書の証明書識別情報と前記ユーザ端末の識別情報とを関連付けて前記証明書発行先端末DBに格納するステップ、
をさらに実行することを特徴とする請求項1に記載の本人確認情報提供方法。 - ネットワークを経由してサービスを提供するWebサイトと、前記サービスにアクセスするユーザ端末と、前記ユーザ端末が前記Webサイトに提示するユーザ属性情報を含む本人確認情報の証明書を発行する本人確認情報提供サーバとから構成され、前記Webサイトと前記ユーザ端末と前記本人確認情報提供サーバとがネットワークを介して接続されている本人確認情報提供サービスシステムにおける本人確認情報提供サーバの本人確認情報提供方法であって、
前記本人確認情報提供サーバは、
前記ユーザ属性情報の種類および詳細度を含めた本人確認情報と、前記本人確認情報の精細度を示す本人確認レベルとが関連付けられて格納される本人確認レベルDB、前記本人確認レベルDBに格納されたユーザ属性情報の種類および詳細度に応じた本人確認情報を含む証明書の証明書識別情報が前記本人確認レベルに関連付けられて格納される証明書本人確認情報DB、および、前記証明書識別情報と当該証明書とが関連付けられて格納される証明書DBを記憶する記憶部を備え、
所定の決定手法により、前記Webサイトの信頼レベルを決定し、当該Webサイトの信頼レベルが高い場合には、提示を許容する前記ユーザ属性情報の詳細度を示す提示可能ユーザ属性情報詳細度を高く、当該Webサイトの信頼レベルが低い場合には、前記提示可能ユーザ属性情報詳細度を低くなるように、前記ユーザ属性情報の種類ごとに前記提示可能ユーザ属性情報詳細度を決定するWebサイト検証ステップと、
前記Webサイトが提示を要求するユーザ属性情報の種類と詳細度とを示し、前記ユーザ端末から受信した情報である要求ユーザ属性情報と、前記決定した提示可能ユーザ属性情報詳細度とから所定の手続きにより、前記本人確認レベルDBを参照して前記本人確認レベルを決定する本人確認情報制御ステップと、
前記本人確認情報制御ステップにより決定した本人確認レベルに関連付けられた証明書識別情報を前記証明書本人確認情報DBから取得し、取得した証明書識別情報に関連付けられた証明書を前記証明書DBから取得する証明書管理ステップと、
前記証明書管理ステップで取得した証明書を前記ユーザ端末に送信する証明書発行ステップと、
を実行することを特徴とする本人確認情報提供方法。 - 前記本人確認情報制御ステップにおいて、
前記本人確認レベルDBの本人確認情報を参照して、前記要求ユーザ属性情報に含まれるユーザ属性情報の種類を含み、前記要求ユーザ属性情報に含まれるユーザ属性情報の詳細度以上のユーザ属性情報を含み、前記要求ユーザ属性情報に含まれるユーザ属性情報の詳細度との差が最小であるユーザ属性情報の詳細度を含んだ本人確認情報を特定し、当該本人確認情報と関連付けられた本人確認レベルに決定すること
を特徴とする請求項3に記載の本人確認情報提供方法。 - 前記本人確認情報制御ステップにおいて、
前記本人確認レベルDBの本人確認情報を参照して、前記要求ユーザ属性情報に含まれるユーザ属性情報の種類を含み、前記要求ユーザ属性情報に含まれるユーザ属性情報の詳細度以下のユーザ属性情報を含み、前記要求ユーザ属性情報に含まれるユーザ属性情報の詳細度との差が最小であるユーザ属性情報の詳細度を含んだ本人確認情報を特定し、当該本人確認情報と関連付けられた本人確認レベルに決定すること
を特徴とする請求項3に記載の本人確認情報提供方法。 - 前記記憶部は、証明書識別情報と、当該証明書識別情報で識別される証明書を前記ユーザ端末が提示する先のWebサイトの識別情報とが関連付けられて格納される証明書提示先WebサイトDB、および、前記証明書識別情報と前記ユーザ端末の識別情報とが関連付けられて格納される証明書発行先端末DBを、さらに記憶し、
前記本人確認情報提供サーバは、前記証明書の証明書識別情報と当該証明書の提示先のWebサイトの識別情報とを関連付けて前記証明書提示先WebサイトDBに格納し、前記証明書の証明書識別情報と前記ユーザ端末の識別情報とを関連付けて前記証明書発行先端末DBに格納するステップ
をさらに実行することを特徴とする請求項3に記載の本人確認情報提供方法。 - 前記ユーザ端末から前記要求ユーザ属性情報と前記Webサイトの識別情報と前記ユーザ端末の識別情報とを受信し、前記証明書提示先WebサイトDBを参照し前記Webサイトの識別情報と関連付けられている証明書識別情報を検索し、前記証明書発行先端末DBの中で前記ユーザ端末の識別情報と関連付けられている証明書識別情報を検索し、検索の結果同一である証明書識別情報が存在した場合には、前記証明書DBを参照し当該証明書識別情報と関連付けられている証明書を抽出して前記ユーザ端末に送信するステップ
をさらに実行することを特徴とする請求項6に記載の本人確認情報提供方法。 - 前記本人確認情報提供サーバは、
前記Webサイト検証ステップにおいて、前記Webサイトの信頼レベルが所定のレベルより低い場合には、証明書発行不可と決定し、
当該証明書発行不可と決定した場合には、前記証明書発行ステップにおいて、証明書を前記ユーザ端末に送信しないこと
を特徴とする請求項1または3に記載の本人確認情報提供方法。 - ネットワークを経由してサービスを提供するWebサイトと、前記サービスにアクセスするユーザ端末と、前記ユーザ端末が前記Webサイトに提示するユーザ属性情報を含む本人確認情報の証明書を発行する本人確認情報提供サーバとから構成され、前記Webサイトと前記ユーザ端末と前記本人確認情報提供サーバとがネットワークを介して接続されている本人確認情報提供サービスシステムの本人確認情報提供サーバであって、
前記ユーザ属性情報を含む本人確認情報DBを記憶する記憶部と、
所定の決定手法により、前記Webサイトの信頼レベルを決定し、当該Webサイトの信頼レベルが高い場合には、提示を許容する前記ユーザ属性情報の詳細度を示す提示可能ユーザ属性情報詳細度を高く、当該Webサイトの信頼レベルが低い場合には、前記提示可能ユーザ属性情報詳細度を低くなるように、前記ユーザ属性情報の種類ごとに前記提示可能ユーザ属性情報詳細度を決定するWebサイト検証部と、
前記Webサイトが提示を要求するユーザ属性情報の種類と詳細度とを示し、前記ユーザ端末から受信した情報である要求ユーザ属性情報に含まれる、各ユーザ属性情報の種類の前記提示可能ユーザ属性情報詳細度を前記Webサイト検証部から取得し、前記本人確認情報DBを参照して取得した当該ユーザ属性情報の種類に対応するそれぞれのユーザ属性情報を、取得した提示可能ユーザ属性情報詳細度と前記要求ユーザ属性情報に含まれるユーザ属性情報の詳細度とに応じて所定の変換手法で変換する本人確認情報制御部と、
前記要求ユーザ属性情報に含まれるユーザ属性情報の種類であって、前記本人確認情報制御部が変換したユーザ属性情報を含む証明書を発行して、前記ユーザ端末に送信する証明書発行部と、
を備えることを特徴とする本人確認情報提供サーバ。 - ネットワークを経由してサービスを提供するWebサイトと、前記サービスにアクセスするユーザ端末と、前記ユーザ端末が前記Webサイトに提示するユーザ属性情報を含む本人確認情報の証明書を発行する本人確認情報提供サーバとから構成され、前記Webサイトと前記ユーザ端末と前記本人確認情報提供サーバとがネットワークを介して接続されている本人確認情報提供サービスシステムの本人確認情報提供サーバであって、
前記ユーザ属性情報の種類および詳細度を含めた本人確認情報と、前記本人確認情報の精細度を示す本人確認レベルとが関連付けられて格納される本人確認レベルDB、前記本人確認レベルDBに格納されたユーザ属性情報の種類および詳細度に応じた本人確認情報を含む証明書の証明書識別情報が前記本人確認レベルに関連付けられて格納される証明書本人確認情報DB、および、前記証明書識別情報と当該証明書とが関連付けられて格納される証明書DBを記憶する記憶部と、
所定の決定手法により、前記Webサイトの信頼レベルを決定し、当該Webサイトの信頼レベルが高い場合には、提示を許容する前記ユーザ属性情報の詳細度を示す提示可能ユーザ属性情報詳細度を高く、当該Webサイトの信頼レベルが低い場合には、前記提示可能ユーザ属性情報詳細度を低くなるように、前記ユーザ属性情報の種類ごとに前記提示可能ユーザ属性情報詳細度を決定するWebサイト検証部と、
前記Webサイトが提示を要求するユーザ属性情報の種類と詳細度とを示し、前記ユーザ端末から受信した情報である要求ユーザ属性情報と、前記Webサイト検証部から取得した提示可能ユーザ属性情報詳細度とから所定の手続きにより、前記本人確認レベルDBを参照して前記本人確認レベルを決定する本人確認情報制御部と、
前記本人確認情報制御部が決定した本人確認レベルに関連付けられた証明書識別情報を前記証明書本人確認情報DBから取得し、取得した証明書識別情報に関連付けられた証明書を前記証明書DBから取得する証明書管理部と、
前記証明書管理部が取得した証明書を前記ユーザ端末に送信する証明書発行部と、
を備えることを特徴とする本人確認情報提供サーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017163814A JP6688266B2 (ja) | 2017-08-28 | 2017-08-28 | 本人確認情報提供方法および本人確認情報提供サーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017163814A JP6688266B2 (ja) | 2017-08-28 | 2017-08-28 | 本人確認情報提供方法および本人確認情報提供サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019040537A true JP2019040537A (ja) | 2019-03-14 |
JP6688266B2 JP6688266B2 (ja) | 2020-04-28 |
Family
ID=65725729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017163814A Active JP6688266B2 (ja) | 2017-08-28 | 2017-08-28 | 本人確認情報提供方法および本人確認情報提供サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6688266B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3806012A1 (en) | 2019-10-09 | 2021-04-14 | Fujitsu Limited | Identity verification purogram, management apparatus, and method for identity verification |
EP3806005A1 (en) | 2019-10-09 | 2021-04-14 | Fujitsu Limited | Identity verification program, control apparatus, and method for identity verification |
WO2021176537A1 (ja) * | 2020-03-02 | 2021-09-10 | 日本電信電話株式会社 | ユーザ情報管理システム、ユーザ情報管理方法、ユーザエージェントおよびプログラム |
WO2023132049A1 (ja) * | 2022-01-07 | 2023-07-13 | 富士通株式会社 | 個人情報制御方法、情報処理装置、及び個人情報制御プログラム |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002269295A (ja) * | 2001-03-07 | 2002-09-20 | Hitachi Ltd | 個人情報の変更を自動通知する戸籍情報管理システムおよびプログラム |
JP2003006161A (ja) * | 2001-06-20 | 2003-01-10 | Mitsubishi Electric Corp | クライアントコンピュータにサービスを提供するサーバ、サービスを提供する方法およびサービスを提供するためのプログラム |
JP2003218864A (ja) * | 2002-01-22 | 2003-07-31 | Hitachi Ltd | 本人認証方法およびシステム |
JP2007058781A (ja) * | 2005-08-26 | 2007-03-08 | Nec Corp | 身分証明システム,方法,ユーザ携帯端末,身分証明書管理サーバおよびプログラム |
JP2010063069A (ja) * | 2008-09-08 | 2010-03-18 | Jword Kk | 認証局システム、電子証明書の発行方法及び情報処理方法 |
JP2013223171A (ja) * | 2012-04-18 | 2013-10-28 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム |
US20160080347A1 (en) * | 2013-12-16 | 2016-03-17 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
JP2016200962A (ja) * | 2015-04-09 | 2016-12-01 | ニフティ株式会社 | 機器間通信の情報配信装置 |
-
2017
- 2017-08-28 JP JP2017163814A patent/JP6688266B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002269295A (ja) * | 2001-03-07 | 2002-09-20 | Hitachi Ltd | 個人情報の変更を自動通知する戸籍情報管理システムおよびプログラム |
JP2003006161A (ja) * | 2001-06-20 | 2003-01-10 | Mitsubishi Electric Corp | クライアントコンピュータにサービスを提供するサーバ、サービスを提供する方法およびサービスを提供するためのプログラム |
JP2003218864A (ja) * | 2002-01-22 | 2003-07-31 | Hitachi Ltd | 本人認証方法およびシステム |
JP2007058781A (ja) * | 2005-08-26 | 2007-03-08 | Nec Corp | 身分証明システム,方法,ユーザ携帯端末,身分証明書管理サーバおよびプログラム |
JP2010063069A (ja) * | 2008-09-08 | 2010-03-18 | Jword Kk | 認証局システム、電子証明書の発行方法及び情報処理方法 |
JP2013223171A (ja) * | 2012-04-18 | 2013-10-28 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム |
US20160080347A1 (en) * | 2013-12-16 | 2016-03-17 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
JP2016200962A (ja) * | 2015-04-09 | 2016-12-01 | ニフティ株式会社 | 機器間通信の情報配信装置 |
Non-Patent Citations (1)
Title |
---|
本城 信輔 SHINSUKE HONJO: "プライバシに配慮したWWWにおける個人属性認証・アクセス制御システム Private Attributes Based Authe", 情報処理学会論文誌 第43巻 第8号 IPSJ JOURNAL, vol. 第43巻 第8号, JPN6008002085, 15 August 2002 (2002-08-15), JP, pages 2573 - 2586, ISSN: 0004199251 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3806012A1 (en) | 2019-10-09 | 2021-04-14 | Fujitsu Limited | Identity verification purogram, management apparatus, and method for identity verification |
EP3806005A1 (en) | 2019-10-09 | 2021-04-14 | Fujitsu Limited | Identity verification program, control apparatus, and method for identity verification |
US11799653B2 (en) | 2019-10-09 | 2023-10-24 | Fujitsu Limited | Computer-readable recording medium, management apparatus, and method for identity verification |
WO2021176537A1 (ja) * | 2020-03-02 | 2021-09-10 | 日本電信電話株式会社 | ユーザ情報管理システム、ユーザ情報管理方法、ユーザエージェントおよびプログラム |
JPWO2021176537A1 (ja) * | 2020-03-02 | 2021-09-10 | ||
WO2023132049A1 (ja) * | 2022-01-07 | 2023-07-13 | 富士通株式会社 | 個人情報制御方法、情報処理装置、及び個人情報制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6688266B2 (ja) | 2020-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111213147B (zh) | 用于基于区块链的交叉实体认证的系统和方法 | |
CN111316303B (zh) | 用于基于区块链的交叉实体认证的系统和方法 | |
US12015716B2 (en) | System and method for securely processing an electronic identity | |
KR102179543B1 (ko) | 블록체인 기반 디지털 신분증 및 이의 발급과 신원확인 방법 및 시스템 | |
US11451544B2 (en) | Systems and methods for secure online credential authentication | |
US20220255920A1 (en) | System and method for proximity-based authentication | |
JP6054457B2 (ja) | 制御された情報開示によるプライベート解析 | |
EP3767878A1 (en) | A system and a method for personal identification and verification | |
CN110874464A (zh) | 用户身份认证数据的管理方法和设备 | |
JP6688266B2 (ja) | 本人確認情報提供方法および本人確認情報提供サーバ | |
US20120204239A1 (en) | Terminal management system and terminal management method | |
US11621844B2 (en) | Secure data transfer system and method | |
CN110535807B (zh) | 一种业务鉴权方法、装置和介质 | |
JP5743946B2 (ja) | サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム | |
CN113326327B (zh) | 一种基于区块链的凭证查询方法、系统及装置 | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
JP6719413B2 (ja) | セキュリティゲートウェイ装置、方法、及びプログラム | |
Gruschka et al. | Analysis of the current state in website certificate validation | |
WO2020027879A1 (en) | Privacy-preserving assertion system and method | |
JP5899351B2 (ja) | 認証局装置、証明書更新装置および証明書管理方法 | |
US20240146523A1 (en) | Access control using a blockchain identity and policy based authorization | |
EP4224351A1 (en) | Verification method, verification program, and information processing device | |
JP2023016468A (ja) | プログラム、情報処理装置、及び情報処理方法 | |
JPWO2022070339A5 (ja) | ||
KR20030001224A (ko) | 웹사이트 인증 부여 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200326 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200331 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200403 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6688266 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |