JP2020067719A - 属性情報管理システム及び属性情報管理方法 - Google Patents
属性情報管理システム及び属性情報管理方法 Download PDFInfo
- Publication number
- JP2020067719A JP2020067719A JP2018198746A JP2018198746A JP2020067719A JP 2020067719 A JP2020067719 A JP 2020067719A JP 2018198746 A JP2018198746 A JP 2018198746A JP 2018198746 A JP2018198746 A JP 2018198746A JP 2020067719 A JP2020067719 A JP 2020067719A
- Authority
- JP
- Japan
- Prior art keywords
- user
- attribute information
- server device
- information management
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】個人に対応する各種属性情報は発行主体、管理主体がまちまちであるため、そのデータの主体であるべき個人が望む形式で容易にアクセスすることが困難である。【解決手段】サーバ装置と、一つ以上のクライアント装置と、を有する属性情報管理システムであって、いずれかのクライアント装置は、公開鍵と秘密鍵との組を生成し、公開鍵と、入力された利用者の生体情報を一方向性変換によって埋め込んだ秘密鍵とを含む利用者の公開テンプレートを生成して前記サーバ装置に送信し、サーバ装置は、公開テンプレートを保持し、いずれかのクライアント装置は、利用者の属性情報が入力されると、秘密鍵を用いて属性情報に利用者の電子署名を付与し、電子署名が付与された属性情報をサーバ装置に送信し、サーバ装置は、電子署名が付与された属性情報を公開テンプレートと対応付けて保持する。【選択図】図1
Description
本発明は、個人の属性情報の管理に関する。
背景技術として特開2014−17746(特許文献1)及びA signature scheme with a fuzzy private key(非特許文献1)がある。特許文献1では、公開鍵及び秘密鍵の登録などに伴う事前の本人確認を不要とし、必要に応じて事後的に確実な本人確認を可能とする電子署名システムが開示されている。非特許文献1では、生体情報のような誤りを含むデータを秘密鍵として署名の生成、検証を行う技術について開示されている。非特許文献1に記載の署名技術はファジー署名と呼ばれている。
Kenta Takahashi 他、"A signature scheme with a fuzzy private key"、[online]、[平成30年5月21日検索]、インターネット<URL: https://eprint.iacr.org/2017/1188.pdf>
Society 5.0の実現をめざして産官学で取組みが進められている。Society 5.0では、産業データ、公共データ、個人データから新しい価値を創出し、個人の生活の質的向上及び社会課題の解決をめざしている。個人データの情報利活用に関しては、個人起点の新しいデータ流通構造の創成が提唱されており、個人起点のデータ流通に求められる新しい仕組みとしてデータポータビリティが、データポータビリティを有効に機能させる手段としてパーソナルデータストア及び情報銀行が挙げられている。
データポータビリティが実現された社会においては、個人に起因する行動履歴、経済活動の履歴、健康の履歴などのあらゆる自己情報が集約される。このような正解の実現に向けて、個人が自己の情報を如何に管理するか、プライバシーを如何に守るか、という議論がなされている。これらの議論の中では、データの主体は個人にあり、各事業者が管理する個人に関わるデータは個人が管理し、自由に利用できるべきであるとされている。しかしながら、各事業者が管理するデータはその形式がまちまちであり必ずしも個人が利用したい形ではなく、また、個人がどこにどのデータが保管されているかを把握することは難しい。
本発明はこれらの課題に鑑みてなされたものであり、個人のデータを暗号化してプライバシーを保護可能とし、個人が自らの責任の元で個人データを集中管理できるシステムを提供することを目的とする。
上記の課題の少なくとも一つを解決する本発明の属性情報管理システムは、サーバ装置と、一つ以上のクライアント装置と、を有する属性情報管理システムであって、いずれかの前記クライアント装置は、公開鍵と秘密鍵との組を生成し、前記公開鍵と、入力された利用者の生体情報を一方向性変換によって埋め込んだ前記秘密鍵とを含む前記利用者の公開テンプレートを生成して前記サーバ装置に送信し、前記サーバ装置は、前記利用者の公開テンプレートを保持し、いずれかの前記クライアント装置は、前記利用者の属性情報が入力されると、前記秘密鍵を用いて前記利用者の属性情報に前記利用者の電子署名を付与し、前記利用者の電子署名が付与された前記利用者の属性情報を前記サーバ装置に送信し、前記サーバ装置は、前記利用者の電子署名が付与された前記利用者の属性情報を前記利用者の公開テンプレートと対応付けて保持することを特徴とする。
本発明の一態様によれば、属性情報の主体である個人が自らの責任において安全に属性情報の登録、利用、管理が可能となる。また、個人の属性情報を扱う各事業者は、個人の同意に基づき、集中管理された様々な属性情報の提供を受けることができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明によって明らかにされる。
以下に本発明の実施形態について図面を用いて詳細に説明する。本発明は、個人の属性情報の管理を対象とする。
図1は、本実施形態における属性情報管理システム150の構成の一例を示すブロック図である。
属性情報管理システム150は、属性情報管理サーバ100及びクライアント端末120を有する。属性情報管理サーバ100は、属性情報を管理するコンピュータシステムである。属性情報管理サーバ100は、ネットワーク140に接続されクライアント端末120と通信可能となっている。
属性情報管理サーバ100のハードウェア構成は以下の通りである。属性情報管理サーバ100は、相互に接続された記憶装置110、入出力装置(I/O)101、メモリ102、通信装置103及びCPU104を備える。入出力装置101は、例えばキーボード、マウス又はタッチパネルの少なくともいずれかなどの入力装置と、ディスプレイ装置等の出力装置とで構成される。記憶装置110は、例えばハードディスクドライブなどの不揮発性記憶装置で構成される。メモリ102は、例えばRAMなどの揮発性記憶装置で構成される。
CPU104は、記憶装置110に保持されるプログラムをメモリ102に呼び出してシステム自体の統括制御を行うと共に、各種判定、演算および制御処理を行うプロセッサである。以下の説明において記憶装置110に実装された機能が実行する処理は、実際には、記憶装置110に格納されたそれらの機能を実現するためのソフトウェアに従ってCPU104が実行する。通信装置103は、ネットワーク140と接続し、他装置(例えばクライアント端末120)との通信を行う。
記憶装置110に実装される機能として、ユーザ管理機能111、ユーザ認証機能112、属性情報登録機能113、及び属性情報出力機能114がある。また、記憶装置110が保持するデータとして、ユーザ管理データ115、属性情報データ116、及び利用実績データ117がある。
クライアント端末120は、属性情報管理サーバ100に接続し、ユーザ登録、属性情報登録、属性情報利用、及び属性情報検証を行うコンピュータシステムである。図1には一つのクライアント端末120を示しているが、実際には、属性情報管理システム150が複数のクライアント端末を含んでもよい。
例えば、特定のサービスの利用者(ユーザ)に対して、当該サービスの提供者が当該利用者の属性情報の提示を要求する場合がある。このとき、サービス提供者は、所定の検証者によって内容が検証された属性情報を要求する場合がある。例えば要求された属性情報が利用者の病歴である場合、その検証者は医療機関であってもよい。あるいは、要求された属性情報が利用者の学歴である場合、その検証者は利用者が卒業した大学等であってもよい。
このような場合、属性情報管理システム150は、利用者が所有するクライアント端末120(以下、利用者クライアント端末120Aとも記載する)、サービス提供者が所有するクライアント端末120(以下、サービス提供者クライアント端末120Bとも記載する)、及び、属性情報の検証者が所有するクライアント端末120(以下、検証者クライアント端末120Cとも記載する)を含んでもよい。
クライアント端末120のハードウェア構成は属性情報管理サーバ100と同様である。すなわち、クライアント端末120は、相互に接続された記憶装置130、入出力装置(I/O)121、メモリ122、通信装置123及びCPU124を備える。これらは、それぞれ、記憶装置110、入出力装置(I/O)101、メモリ102、通信装置103及びCPU104と同様のものであってよい。ただし、記憶装置130には下記の機能が実装される。以下の説明において記憶装置130に実装された機能が実行する処理は、実際には、記憶装置130に格納されたそれらの機能を実現するためのソフトウェアに従ってCPU124が実行する。また、クライアント端末120が利用者によって使用される場合、入出力装置121は、例えば指紋リーダー又はカメラ等の、生体情報を入力するためのセンサを含んでもよい。
クライアント端末120の記憶装置130に実装される機能として、公開テンプレート生成機能131、生体認証機能132、署名生成機能133、暗号機能134、復号機能135、及び署名検証機能136がある。本実施例においては、ユーザ管理データ115、属性情報データ116及び利用実績データ117はネットワーク140で接続された属性情報管理サーバ100が集中的に管理する。
図2は、本実施形態におけるユーザ登録の処理の一例を示すフローチャートである。
本実施形態のユーザ登録のフローは、利用者クライアント端末120A及び属性情報管理サーバ100によって処理される。
処理S201では、利用者クライアント端末120Aが属性情報管理サーバ100にユーザ登録要求を送信する。
図3は、本実施形態における属性情報管理システムトップページ300の一例を示す説明図である。
本実施形態の属性情報管理システムトップページ300は、利用者クライアント端末120Aの入出力装置によって表示され、ユーザIDフィールド301、ログインボタン302及びユーザ登録ボタン303を含む。
例えば、処理S201において、利用者クライアント端末120Aは、属性情報管理システムトップページ300のユーザ登録ボタン303を押下する操作を受け付けると、属性情報管理サーバ100にユーザ登録要求を送信してもよい。
処理S202は、属性情報管理サーバ100のユーザ管理機能111によって実行される。処理S202では、属性情報管理サーバ100は、新規ユーザ登録のために利用者クライアント端末120Aに公開テンプレートを要求する。
処理S203から処理S207は、利用者クライアント端末120Aの公開テンプレート生成機能131によって実行される。処理S203では、利用者クライアント端末120Aは、利用者の生体情報を取得する。生体情報の取得は、利用者クライアント端末120Aに付属のカメラなどのセンサを用いても良いし、利用者クライアント端末120Aに外部接続されたセンサなどを用いても良い。
処理S204では、利用者クライアント端末120Aは、取得した生体情報から生体特徴量を抽出する。
処理S205では、利用者クライアント端末120Aは、電子署名アルゴリズムにおける公開鍵と秘密鍵のペアをランダムに生成する。
処理S206では、利用者クライアント端末120Aは、秘密鍵に対して一方向性変換を用いて生体特徴量を埋め込み、公開鍵とセットにして公開テンプレートを生成する。なお、当該一方向性変換としては、非特許文献1に開示されているファジー署名、Fuzzy Extractorなど、誤りを含むデータを鍵として用いる任意のアルゴリズムを適用することができる。
処理S207では、利用者クライアント端末120Aは、公開テンプレートを属性情報管理サーバ100に送信する。
処理S208及びS209は、属性情報管理サーバ100のユーザ管理機能111によって実行される。
処理S208では、属性情報管理サーバ100は、公開テンプレートの受信を受けて、新規ユーザIDを発行する。
処理S209では、属性情報管理サーバ100は、新規発行したユーザIDと公開テンプレートのセットをユーザ管理データ115に登録し、新規ユーザIDを利用者クライアント端末120Aに送信する。
図4は、本実施形態におけるユーザ管理データ115の一例を示す説明図である。
ユーザ管理データ115には、ユーザID401及び公開テンプレート402が登録される。上記の処理S206で生成され、処理S207で送信された公開テンプレートが公開テンプレート402に登録され、それに対応するユーザID401に処理S208で発行されたユーザIDが登録される。
処理S209では、利用者クライアント端末120Aは、新規ユーザIDを受信し、利用者に対して表示する。例えば、属性情報管理システムトップページ300のユーザIDフィールド301に、受信した新規ユーザIDが表示されてもよい。
以上の処理によって、属性情報管理サーバ100にユーザIDとユーザの生体情報に由来する公開テンプレートのセットが登録される。以降、ユーザIDと公開テンプレートのセットを用いて、属性情報を登録する手順及び利用する手順について述べる。
図5は、本実施形態におけるユーザログインの処理の一例を示すフローチャートである。
本実施形態のユーザログイン処理のフロー(S500)は、利用者クライアント端末120A及び属性情報管理サーバ100によって実行される。
処理S501では、利用者クライアント端末120Aが、属性情報管理システムトップページ300から、ユーザIDフィールド301へのユーザIDの入力とログインボタン302を押下する操作とを受け付けることで、属性情報管理サーバ100にユーザIDとログイン要求を送信する。
処理S502は、属性情報管理サーバ100のユーザ認証機能112によって実行される。属性情報管理サーバ100は、ログイン要求に含まれるユーザIDをキーとして当該利用者の公開テンプレートを呼び出す。属性情報管理サーバ100は、ユーザ認証を受け付ける認証画面(図示省略)を利用者クライアント端末120Aに表示する。
処理S503から処理S506は利用者クライアント端末120Aの生体認証機能132によって実行される。
処理S503では、利用者クライアント端末120Aは、利用者の生体情報を取得する。生体情報の取得は、利用者クライアント端末120Aに付属のカメラなどのセンサを用いても良いし、利用者クライアント端末120Aに外部接続するセンサなどを用いても良い。
処理S504では、利用者クライアント端末120Aは、取得した生体情報から生体特徴量を抽出する。
処理S505では、利用者クライアント端末120Aは、前記処理S504で抽出した生体特徴量と属性情報管理サーバ100から受信した公開テンプレートを用いて、ユーザ認証を行う。具体的には、利用者クライアント端末120Aは、処理S504で抽出された生体特徴量を用いて、公開テンプレートから秘密鍵を抽出する。利用者クライアント端末120Aは、秘密鍵の抽出に成功した(例えば当該公開テンプレートに含まれる公開鍵に対応する正しい秘密鍵が抽出された)場合、ユーザ認証に成功したと判定し、秘密鍵の抽出に失敗した場合、ユーザ認証に失敗したと判定する。
処理S506では、利用者クライアント端末120Aは、ユーザ認証の結果を属性情報管理サーバ100に送信する。
処理S507は、属性情報管理サーバ100のユーザ認証機能112によって実行される。属性情報管理サーバ100は、ユーザ認証の結果を受け付け、認証成功の場合は属性情報管理システムメニュー画面600を表示し、認証失敗の場合は認証に失敗したメッセージを表示して属性情報管理システムトップページ300を表示する。
以上の処理によって、属性情報管理サーバ100に登録された利用者の生体情報を用いた認証が完了する。
図6は、本実施形態における属性情報管理システムメニュー画面600の一例を示す説明図である。
図6に示す属性情報管理システムメニュー画面600は、利用者クライアント端末120Aの入出力装置121によって表示される画面の一例であり、属性情報登録ボタン601及び属性情報一覧ボタン602を含む。属性情報登録ボタン601が操作されると属性情報登録処理(図7)が実行され、属性情報一覧ボタン602が操作されると属性情報利用処理(図10)が実行される。
図7は、本実施形態における属性情報登録処理の一例を示すフローチャートである。
本実施形態の属性情報登録処理のフロー(S700)は利用者クライアント端末120A及び属性情報管理サーバ100によって実行される。
処理S701では、利用者クライアント端末120Aが、属性情報管理システムメニュー画面600から、属性情報登録ボタンを押下する操作を受け付けることで、属性情報管理サーバ100に属性情報登録要求を送信する。
処理S702では、属性情報管理サーバ100は、属性情報の登録を受け付ける属性情報登録画面800を利用者クライアント端末120Aに表示する。
図8は、本実施形態における属性情報登録画面800の一例を示す説明図である。
属性情報登録画面800は、属性情報の名称が入力される属性名称フィールド801、属性値が入力される属性値フィールド802、入力された属性値を暗号化するか否かを示す情報が入力される暗号化チェックボックス803、及び、属性情報登録ボタン804を含む。
処理S703では、利用者クライアント端末120Aは、利用者から属性情報の名称、値、暗号化の有無の入力を受け付ける。これらの入力は、図8に示した属性名称フィールド801、属性値フィールド802及び暗号化チェックボックス803に対して行われる。このとき、属性情報の名称は例えば、属性情報登録画面800の属性名称フィールドのプルダウンによって表示された規定の選択肢から選択できても良い。また、登録する属性情報の件数は利用者が任意に増減させることができてもよい。利用者が属性情報登録ボタン804を操作すると、そのときの属性名称フィールド801、属性値フィールド802及び暗号化チェックボックス803の内容に応じた登録が行われる。
処理S704では、利用者クライアント端末120Aの署名生成機能133は、前述のログインフローS500(図5)にて抽出した秘密鍵を用いて、登録する属性情報に電子署名を付与する処理を行う。また、暗号機能134は、属性情報の少なくとも一部を暗号化する必要がある場合は、前述のログインフローS500にて取得した公開テンプレートに含まれる公開鍵を用いて、暗号化が必要な属性情報を暗号化する。これによって安全に属性情報を登録することができる。
処理S705では、利用者クライアント端末120Aは、電子署名あるいは暗号化の処理が施された属性情報を属性情報管理サーバ100に送信する。
処理S706では、属性情報管理サーバ100は、ユーザの属性情報を属性情報データ116に登録する。
図9は、本実施形態における属性情報データ116の一例を示す説明図である。
属性情報データ116は、利用者を識別するユーザID901、登録された属性情報を識別する属性情報ID902及び登録された属性情報そのものである属性情報903を含む。属性情報903は、ユーザID904、属性名称905、属性値906、登録日時907、及びユーザ署名908を含む。属性名称905及び属性値906は、図8の属性名称フィールド801及び属性値フィールド802に入力されたものであり、登録日時907は、属性情報登録ボタン804が操作されてこれらが登録された日時である。
ユーザ署名908は、当該属性情報903を作成したのが利用者本人に相違ないことを証明するためのものであり、例えば、何らかのデータを、当該利用者の秘密鍵で暗号化したデータである。具体的には、ユーザ署名908は、公開鍵で暗号化する前の属性情報903のユーザ署名908以外の部分のハッシュ値を当該ユーザの秘密鍵で暗号化したデータであってもよい。
なお、ユーザID901及びユーザID904は、ユーザ管理データ115のユーザID401に対応する。このため、属性情報管理サーバ100の記憶装置110には、同一の利用者の属性情報と公開テンプレートとが当該利用者を識別するユーザIDを介して対応付けて保持される。
以上の処理によって、利用者は自身の属性情報に電子署名を付与して属性情報管理サーバ100に登録することができる。また、利用者は必要に応じて自身の生体情報を用いて属性情報を暗号化して登録することができる。
図10は、本実施形態における属性情報利用処理の一例を示すフローチャートである。
本実施形態の属性情報利用処理のフロー(S1000)は利用者クライアント端末120A、サービス提供者クライアント端末120B及び属性情報管理サーバ100によって実行される。
処理S1001では、利用者クライアント端末120Aが、属性情報管理システムメニュー画面600から、属性情報一覧ボタン602を押下する操作を受け付けることで、属性情報管理サーバ100に属性情報一覧出力要求を送信する。
処理S1002では、属性情報管理サーバ100は、当該利用者の属性情報の一覧を利用者クライアント端末120Aに出力する。利用者クライアント端末120Aは、属性情報管理サーバ100から受信した一覧を表示する(図11参照)。
処理S1003では、暗号化された属性情報がある場合、復号機能135が、ユーザログインフロー500にて抽出した秘密鍵を用いて属性情報を復号して表示する。
図11は、本実施形態における属性情報一覧画面1100の一例を示す説明図である。
属性情報一覧画面1100には、属性名称1102、属性値1103、暗号化の有無1104、登録日時1105のほか、属性情報の検証状況1106及び提供状況1107が表示される。属性情報の検証状況1106は、当該属性情報が検証者によって検証されたか否かを示す情報に加えて、検証された場合には、検証者を識別する情報及び検証日時を示す情報を含んでもよい。また、属性情報の提供状況1107は、当該属性情報が提供されたか否かを示す情報に加えて、提供された場合には提供先を識別する情報、提供の目的(すなわち当該属性情報の用途)を示す情報、及び、当該属性情報の出力方法を示す情報を含んでもよい。
図11に示す属性情報一覧画面1100は、さらに、出力する属性情報を選択するためのチェックボックス1101、属性情報出力ボタン1108及び属性情報変更ボタン1109を含む。
処理S1004では、利用者は、利用者クライアント端末120Aで属性情報の一覧から出力したい属性情報を選択する。例えば、利用者は、出力したい属性情報のチェックボックス1101をチェックして、属性情報出力ボタン1108を操作する。すると、利用者クライアント端末120Aは、属性情報出力画面1200を表示する。
図12は、本実施形態における属性情報出力画面1200の一例を示す説明図である。
属性情報出力画面1200は、属性情報1201、属性値1202、提供先1203、用途1204、出力方法1205及び出力ボタン1206を含む。属性情報1201及び属性値1202には、利用者が図11の画面上で出力対象として選択した属性情報の属性名称1102及び属性値1103と同じ内容が表示される。
処理S1005では、利用者は、利用者クライアント端末120Aで属性情報の提供先、用途、出力方法を選択し、属性情報管理サーバ100に出力を要求する。例えば、利用者は、図12の属性情報出力画面1200を参照して、属性情報の提供先を識別する情報、属性情報の用途を示す情報及び属性情報の出力方法を指定する情報をそれぞれ提供先1203、用途1204及び出力方法1205として入力して、出力ボタン1206を操作してもよい。
属性情報の出力方法は、紙媒体に文字やバーコードを印字、記録媒体に保存、ネットワークを介して送信などの選択肢から選んでもよい。用途は、例えば、属性情報をその内容の検証のために検証者に提供する場合には「検証」が選択され、サービス利用のためにサービス提供者に提供される場合には「サービス利用」が選択される。また、必要に応じて提供先の公開鍵を用いて暗号化の処理を施しても良い。
処理S1006では、属性情報管理サーバ100は、利用者からの要求に基づいて属性情報を利用者クライアント端末120Aに利用者が指定した出力方法でする。
処理S1007では、利用者クライアント端末120Aは、利用者がサービス提供を求めるサービス提供者の所有するサービス提供者クライアント端末120Bに対して属性情報を提供する。この提供は、郵送又は対面などのオフラインの手続きの場合は、システム外で実行される。
処理S1008では、サービス提供者は紙媒体、記録媒体又はネットワークなどを介して利用者の属性情報を受け取り、属性情報に付与された電子署名を検証する。サービス提供者クライアント端末120Bは、属性情報を登録した利用者の電子署名の検証に加え、必要に応じて検証者が付与した電子署名の検証も行う。検証者が付与する署名については後述する(図14、図15参照)。これによって、サービス提供者は、当該属性情報が確かに利用者によって登録されたものであることを確認することができ、さらに、検証が行われている場合にはその検証の結果(例えば当該属性情報の内容が正当であること)を知ることができる。
サービス提供者は、例えば、利用者の性別、年齢、所属などの属性情報を受け取り、その属性情報の検証状況に応じたサービスを提供する。
処理S1009は、処理S1007の後に、利用者クライアント端末120Aによって実行される。処理S1009では、利用者クライアント端末120Aは、処理S1005にて属性情報管理サーバ100に要求した属性情報利用の内容を属性情報利用実績として属性情報管理サーバ100に送信する。このとき利用者クライアント端末120Aは、必要に応じて、サービス提供者からの電子署名を付与しても良い。
処理S1010では、属性情報管理サーバ100は、処理S1009の出力結果を受け付け、それを利用実績データ117として保存する。これによって、属性情報を、その利用の実績も含めて集中管理することができる。
図13は、本実施形態における利用実績データ117の一例を示す説明図である。
利用実績データ117は、ユーザID1301、属性情報ID1302、提供先1303、用途1304、出力方法1305及び提供日時1306を含む。ユーザID1301及び属性情報ID1302は、属性情報データ116のユーザID901及び属性情報ID902(図9)に対応する。提供先1303、用途1304及び出力方法1305は、属性情報出力画面1200を介して入力された提供先1203、用途1204及び出力方法1205に対応する。提供日時1306は、属性情報が提供先(例えばサービス提供者又は検証者)に提供された日時を示す。
以上の処理によって、利用者はサービス提供を受けるために必要な属性情報を自らの意思によってサービス提供者に提供することができる。また、サービス提供者は、利用者の生体情報に基づく電子署名を検証することで、利用者の同一性を確認してサービスを提供することができる。
なお、利用者は、属性情報一覧1100から検証状況や提供状況の詳細を確認できても良い。
図14は、本実施形態における属性情報検証処理の一例を示すフローチャートである。
本実施形態の属性情報検証処理のフロー(S1400)は、検証者クライアント端末120C及び属性情報管理サーバ100によって実行される。
処理S1401では、検証者は、利用者から検証依頼を受けた属性情報を、検証者クライアント端末120Cに読み込む。
処理S1402では、検証者クライアント端末120Cは、属性情報管理サーバ100に属性情報検証要求を検証対象の属性情報に含まれるユーザIDと共に送信する。
処理S1403では、属性情報管理サーバ100は、ユーザ管理データ115から当該利用者の公開テンプレートを呼び出し、それを検証者クライアント端末120Cに送信する。
処理S1404では、検証者クライアント端末120Cは、取得した公開テンプレートに含まれる公開鍵を用いて、検証対象の属性情報に含まれる電子署名が正しいことを検証する。検証者は、検証に必要な本人確認書類などを用いて、検証対象の属性情報の内容が正しいことを検証する。
例えば、自動車運転免許証などの本人確認書類を用いて、検証対象の属性情報に含まれる氏名、生年月日、住所が正しい(すなわち本人確認書類に記載されているものと一致する)ことを以て、検証対象の属性情報が検証対象者(すなわち利用者)本人のものであることを確認し、検証対象者が入力した検証対象の属性情報が検証者の管理する検証対象者の属性情報と合っているかを確認する。
本人確認書類が電子化されている場合は、電子化された書類に検証対象者の電子署名を付与することで、属性情報の所有者と本人確認書類の所有者の同一性を保証することができる。
処理S1405では、電子署名および属性情報が正しいことを検証した後、検証者クライアント端末120Cは、検証対象の属性情報に対して、検証者の秘密鍵を以て検証者の電子署名を付与し、属性情報管理サーバ100に検証結果を登録する。検証者の電子署名を検証する公開鍵は本発明の外部のシステムで管理しても良い。なお、検証対象者からの要求に基づいて、検証対象者の公開鍵を用いて検証結果を含む属性情報を暗号化しても良い。
処理S1406では、属性情報管理サーバ100は、当該利用者の当該属性情報に対して、検証者の電子署名付き検証結果を追加して保存する。
図15は、本実施形態における属性情報管理システム150の処理に用いるデータの一例の説明図である。
属性情報903の検証を要求する場合、検証に必要な情報は、検証対象の属性情報903及び本人確認書類1501である。本人確認書類1501は例えば自動車運転免許証のコピー等である。図15には一つの属性情報903を示しているが、一人の利用者に関する複数の属性情報903の検証が必要となる場合には、それらの複数の属性情報903に一つの本人確認書類1501が添付されてもよい。これらに基づいて処理S1404の検証が行われる。
処理S1405で作成される検証済みの属性情報1502は、検証対象の属性情報903に、検証者の識別情報、検証方法、検証結果、検証日時及び検証者の署名等が追加されたものである。これが処理S1406で属性情報データ116に登録される。
上記の処理によって、検証対象の属性情報903と、その検証結果の情報とを含む検証済みの属性情報1502を作成して属性情報管理サーバ100に保存することができる。この結果、利用者は属性情報管理サーバ100の属性情報一覧表示から、検証済みの属性情報を自由に利用することが可能となる。
上記の説明では、利用者クライアント端末120A、サービス提供者クライアント端末120B及び検証者クライアント端末120Cをそれぞれ別の装置として説明したが、実際には、これらのいずれか二つ又は全てが同一の装置であってもよいし、また、同一の利用者が複数のクライアント端末120を使用してもよい。
例えば、利用者がユーザ登録(図2)を行うために使用するクライアント端末120と、その後にログイン(図5)及び属性情報登録(図7)を行うために使用するクライアント端末120とが同一であってもよいし、異なるものであってもよい。いずれの場合であっても、利用者は属性情報管理サーバ100から公開テンプレートを取得するため、自分で秘密鍵を管理する必要がない。これによって利用者の利便性が向上する。
また、公開テンプレートに含まれる秘密鍵は利用者の生体情報によって一方向性変換されているため、利用者の生体情報を持つ者(すなわち利用者自身)以外の者が利用することはできない。このため、安全に属性情報を集中管理することが可能になる。
さらに別の例を示せば、利用者が利用者クライアント端末120Aを使用してユーザ登録を行った後で、サービス提供者クライアント端末120Bを使用してログイン及び属性情報登録を行ってもよいし、さらに、サービス提供者クライアント端末120Bを使用して属性情報の内容の検証が行われてもよい。この例について図16を参照して説明する。
図16は、本実施形態における属性情報登録処理の別の例を示すフローチャートである。
図5及び図7には、利用者が利用者クライアント端末120Aを使用して属性情報管理サーバ100にログインし、当該利用者の属性情報を登録する例を示した。これに対して、図16には、サービス提供者が利用者の属性情報を登録する例を示す。図16に示す属性情報登録処理は、サービス提供者クライアント端末120B及び属性情報管理サーバ100によって実行される。
例えば、利用者がサービス提供者の拠点(営業所等)に出向いて、サービスの提供を申し込むときに、その場で必要な属性情報の登録も行うといったケースが想定される。さらに、このとき利用者が属性情報の検証に必要な情報も提供した場合には、サービス提供者がその情報を参照して属性情報の検証も行うことができる。例えば登録すべき属性情報が利用者の氏名、生年月日又は住所等であれば、自動車運転免許証のような本人確認書類に基づいて検証することができる。また、登録すべき属性情報が利用者の学歴である場合には、本人確認書類に加えて、利用者が大学等の卒業証明書を持参していれば、それらに基づいてサービス提供者が属性情報を検証することができる。
以降、サービス提供者と利用者が対面して属性情報を登録する場合を例に説明する。なお、この例において、サービス提供者クライアント端末120Bは、入出力装置121として生体情報を入力するためのセンサを有するか、又はそのようなセンサに接続されている必要がある。
処理S1601では、サービス提供者は、サービス提供者クライアント端末120Bに利用者のユーザIDを入力し、サービス提供者クライアント端末120Bは、属性情報管理サーバ100に属性情報登録要求を送信する。
処理S1602では、属性情報管理サーバ100は、ユーザIDをキーとして当該利用者の公開テンプレートを呼び出し、サービス提供者クライアント端末120Bに送信する。
処理S1603から処理S1605は、サービス提供者クライアント端末120Bの生体認証機能132によって実行される。
処理S1603では、サービス提供者クライアント端末120Bは、利用者の生体情報を取得する。生体情報の取得は、サービス提供者クライアント端末120Bに付属のカメラなどのセンサを用いても良いし、サービス提供者クライアント端末120Bに外部接続するセンサなどを用いても良い。
処理S1604では、サービス提供者クライアント端末120Bは、取得した生体情報から生体特徴量を抽出する。
処理S1605では、サービス提供者クライアント端末120Bは、処理S1604で抽出した生体特徴量と属性情報管理サーバ100から受信した公開テンプレートとを用いて、ユーザ認証を行う。ユーザ認証に成功した場合、サービス提供者クライアント端末120Bは、生体特徴量を用いて、公開テンプレートから秘密鍵を抽出する。
処理S1606では、サービス提供者クライアント端末120Bは、サービス提供者からの利用者属性情報の入力を受け付け、処理S1604で抽出した秘密鍵を用いて、入力された属性情報に利用者の電子署名を付与する。
次に、サービス提供者クライアント端末120Bは、利用者の電子署名が付与された利用者属性情報に対して、サービス提供者の秘密鍵を以て電子署名を付与し、属性情報管理サーバ100に検証結果を送信する。サービス提供者の電子署名を検証する公開鍵は本発明の外部のシステムで管理しても良い。なお、ユーザからの要求に基づいて、ユーザの公開鍵を用いてユーザ属性情報を暗号化しても良い。
処理S1607では、属性情報管理サーバ100は、サービス提供者の署名付き属性情報を検証済みの属性情報として保存する。上記のように本人確認書類等を使用してサービス提供者自身が属性情報の検証を行った場合は、サービス提供者が検証者を兼ねることとなり、サービス提供者の署名が図15の検証済みの属性情報1502に含まれる検証者署名に相当する。
以上の処理によって、サービス提供者を検証者としたユーザ属性情報の登録が可能となる。これらの処理によって登録されたユーザ属性は、ユーザによる属性情報の登録処理S700で登録された属性情報と同様に、ユーザが任意に利用することができる。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明のより良い理解のために詳細に説明したのであり、必ずしも説明の全ての構成を備えるものに限定されものではない。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によってハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによってソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、不揮発性半導体メモリ、ハードディスクドライブ、SSD(Solid State Drive)等の記憶デバイス、または、ICカード、SDカード、DVD等の計算機読み取り可能な非一時的データ記憶媒体に格納することができる。
また、制御線及び情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線及び情報線を示しているとは限らない。実際にはほとんど全ての構成が相互に接続されていると考えてもよい。
100 属性情報管理サーバ
101、121 I/O(入出力装置)
102、122 メモリ
103、123 通信装置
104、125 CPU(演算装置)
110、130 記憶装置
111 ユーザ管理機能
112 ユーザ認証機能
113 属性情報登録機能
114 属性情報出力機能
115 ユーザ管理データ
116 属性情報データ
117 利用実績データ
120、120A、120B、120C クライアント端末
131 公開テンプレート生成機能
132 生体認証機能
133 署名生成機能
134 暗号機能
135 復号機能
136 署名検証機能
150 属性情報管理システム
101、121 I/O(入出力装置)
102、122 メモリ
103、123 通信装置
104、125 CPU(演算装置)
110、130 記憶装置
111 ユーザ管理機能
112 ユーザ認証機能
113 属性情報登録機能
114 属性情報出力機能
115 ユーザ管理データ
116 属性情報データ
117 利用実績データ
120、120A、120B、120C クライアント端末
131 公開テンプレート生成機能
132 生体認証機能
133 署名生成機能
134 暗号機能
135 復号機能
136 署名検証機能
150 属性情報管理システム
Claims (10)
- サーバ装置と、一つ以上のクライアント装置と、を有する属性情報管理システムであって、
いずれかの前記クライアント装置は、
公開鍵と秘密鍵との組を生成し、
前記公開鍵と、入力された利用者の生体情報を一方向性変換によって埋め込んだ前記秘密鍵とを含む前記利用者の公開テンプレートを生成して前記サーバ装置に送信し、
前記サーバ装置は、前記利用者の公開テンプレートを保持し、
いずれかの前記クライアント装置は、
前記利用者の属性情報が入力されると、前記秘密鍵を用いて前記利用者の属性情報に前記利用者の電子署名を付与し、
前記利用者の電子署名が付与された前記利用者の属性情報を前記サーバ装置に送信し、
前記サーバ装置は、前記利用者の電子署名が付与された前記利用者の属性情報を前記利用者の公開テンプレートと対応付けて保持することを特徴とする属性情報管理システム。 - 請求項1に記載の属性情報管理システムであって、
いずれかの前記クライアント装置は、前記サーバ装置から前記利用者の公開テンプレートを取得し、
前記利用者の生体情報を取得すると、取得した前記利用者の生体情報を用いて前記利用者の公開テンプレートから前記秘密鍵を抽出し、
前記利用者の属性情報が入力されると、前記利用者の公開テンプレートから抽出された秘密鍵を用いて前記利用者の属性情報に前記利用者の電子署名を付与することを特徴とする属性情報管理システム。 - 請求項2に記載の属性情報管理システムであって、
いずれかの前記クライアント装置は、前記利用者の公開テンプレートから前記公開鍵を抽出し、
前記利用者の公開テンプレートから抽出された公開鍵を用いて前記利用者の属性情報の少なくとも一部を暗号化し、
前記少なくとも一部が暗号化され、かつ、前記利用者の電子署名が付与された前記利用者の属性情報を前記サーバ装置に送信することを特徴とする属性情報管理システム。 - 請求項2に記載の属性情報管理システムであって、
前記利用者の公開テンプレートを生成して前記サーバ装置に送信するクライアント装置と、前記利用者の属性情報に前記利用者の電子署名を付与して前記サーバ装置に送信するクライアント装置とが同一の装置であることを特徴とする属性情報管理システム。 - 請求項2に記載の属性情報管理システムであって、
前記利用者の公開テンプレートを生成して前記サーバ装置に送信するクライアント装置と、前記利用者の属性情報に前記利用者の電子署名を付与して前記サーバ装置に送信するクライアント装置とが異なる装置であることを特徴とする属性情報管理システム。 - 請求項1に記載の属性情報管理システムであって、
いずれかの前記クライアント装置は、前記サーバ装置から前記利用者の属性情報を取得して他のクライアント装置に提供し、
前記他のクライアント装置は、前記利用者の属性情報に付与された前記利用者の電子署名を検証することを特徴とする属性情報管理システム。 - 請求項6に記載の属性情報管理システムであって、
いずれかの前記クライアント装置は、
前記サーバ装置から、指定した形式の前記利用者の属性情報を取得して他のクライアント装置に提供し、
前記利用者の属性情報の提供先及び形式を示す情報を前記サーバ装置に送信し、
前記サーバ装置は、前記利用者の属性情報の提供先及び形式を示す情報を、利用実績情報として保持することを特徴とする属性情報管理システム。 - 請求項1に記載の属性情報管理システムであって、
前記一つ以上のクライアント装置のうち、前記利用者の属性情報の内容を検証する検証者のクライアント装置は、
前記サーバ装置から前記利用者の公開テンプレートに含まれる公開鍵を取得し、
前記取得した公開鍵を用いて前記利用者の属性情報に付与された前記利用者の電子署名を検証し、
前記利用者の属性情報の内容を検証し、
前記利用者の属性情報の内容を検証した結果、及び、前記検証者の電子署名を付与した前記利用者の属性情報を前記サーバ装置に送信し、
前記サーバ装置は、前記利用者の属性情報の内容を検証した結果と、前記検証者の電子署名とを付与した前記利用者の属性情報を、前記利用者の公開テンプレートと対応付けて保持することを特徴とする属性情報管理システム。 - 請求項8に記載の属性情報管理システムであって、
いずれかの前記クライアント装置は、前記サーバ装置から前記利用者の属性情報を取得して他のクライアント装置に提供し、
前記他のクライアント装置は、
前記利用者の属性情報に付与された前記利用者の電子署名を検証し、
前記利用者の属性情報に、前記利用者の属性情報の内容を検証した結果と、前記検証者の電子署名とが付与されている場合には、前記検証者の電子署名を検証することを特徴とする属性情報管理システム。 - サーバ装置と、一つ以上のクライアント装置と、を有する属性情報管理システムが実行する属性情報管理方法であって、
いずれかの前記クライアント装置が、公開鍵と秘密鍵との組を生成し、前記公開鍵と、入力された利用者の生体情報を一方向性変換によって埋め込んだ前記秘密鍵とを含む前記利用者の公開テンプレートを生成して前記サーバ装置に送信する第1手順と、
前記サーバ装置が、前記利用者の公開テンプレートを保持する第2手順と、
いずれかの前記クライアント装置が、前記利用者の属性情報を入力されると、前記秘密鍵を用いて前記利用者の属性情報に前記利用者の電子署名を付与し、前記利用者の電子署名が付与された前記利用者の属性情報を前記サーバ装置に送信する第3手順と、
前記サーバ装置が、前記利用者の電子署名が付与された前記利用者の属性情報を前記利用者の公開テンプレートと対応付けて保持する第4手順と、を含むことを特徴とする属性情報管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018198746A JP2020067719A (ja) | 2018-10-22 | 2018-10-22 | 属性情報管理システム及び属性情報管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018198746A JP2020067719A (ja) | 2018-10-22 | 2018-10-22 | 属性情報管理システム及び属性情報管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020067719A true JP2020067719A (ja) | 2020-04-30 |
Family
ID=70390360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018198746A Pending JP2020067719A (ja) | 2018-10-22 | 2018-10-22 | 属性情報管理システム及び属性情報管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020067719A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022172491A1 (ja) * | 2021-02-12 | 2022-08-18 | 株式会社日立製作所 | 認証装置及び認証方法 |
WO2024162012A1 (ja) * | 2023-01-30 | 2024-08-08 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
-
2018
- 2018-10-22 JP JP2018198746A patent/JP2020067719A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022172491A1 (ja) * | 2021-02-12 | 2022-08-18 | 株式会社日立製作所 | 認証装置及び認証方法 |
EP4293554A4 (en) * | 2021-02-12 | 2024-06-26 | Hitachi, Ltd. | AUTHENTICATION DEVICE AND AUTHENTICATION METHOD |
JP7573455B2 (ja) | 2021-02-12 | 2024-10-25 | 株式会社日立製作所 | 認証装置及び認証方法 |
WO2024162012A1 (ja) * | 2023-01-30 | 2024-08-08 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210266166A1 (en) | Blockchain systems and methods for user authentication | |
TWI700916B (zh) | 提供和獲取安全身份資訊的方法及裝置 | |
US20180181745A1 (en) | Method and system for interoperable identity and interoperable credentials | |
CN113056741B (zh) | 基于分布式账本的简档验证 | |
CN108985027B (zh) | 图像处理装置、方法、系统和存储介质 | |
JP2013164835A (ja) | 認証システム、認証方法、機器、及びプログラム | |
JP7030476B2 (ja) | 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法 | |
JP2019153181A (ja) | 管理プログラム | |
JP2018139078A (ja) | 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム | |
US20240283658A1 (en) | Computer-readable recording medium storing information processing program, information processing method, and information processing device | |
JP2018082244A (ja) | ログイン認証システム、ログイン認証システムにおけるサービスプロバイダ及び認証サーバ、ログイン認証システムにおけるサービスプロバイダ、認証サーバ、コンピュータ及び携帯端末のためのログイン認証方法及びプログラム | |
JP2020067719A (ja) | 属性情報管理システム及び属性情報管理方法 | |
KR20200062058A (ko) | 데이터 관리 시스템 및 데이터 관리 방법 | |
JP6651377B2 (ja) | 遺言管理システム、遺言管理方法及び遺言管理プログラム | |
WO2018232443A1 (en) | METHOD AND SYSTEM FOR IDENTITY CONFIRMATION | |
Singh et al. | Secured blind digital certificate and Lamport Merkle cloud assisted medical image sharing using blockchain | |
George et al. | Health Passport: A blockchain-based PHR-integrated self-sovereign identity system | |
JP2020102741A (ja) | 認証システム、認証方法、及び、認証プログラム | |
KR102458263B1 (ko) | 금융 서비스의 제공을 지원하는 방법 및 서버 | |
KR101679183B1 (ko) | 전자 서명 서버 및 방법 | |
JP6795952B2 (ja) | システム、管理サーバ、情報処理方法、及び、プログラム | |
KR20200062059A (ko) | 데이터 관리 시스템 및 데이터 관리 방법 | |
US20230031804A1 (en) | Computer-readable recording medium storing information processing program, information processing apparatus, and system | |
WO2023007576A1 (ja) | 署名生成方法、署名生成プログラム、情報処理装置、および署名システム | |
JP7565868B2 (ja) | データ管理システム、データ管理方法、及びデータ管理プログラム |