JP2022157995A - Personal information utilization system, portable reading terminal, and personal information utilization method - Google Patents
Personal information utilization system, portable reading terminal, and personal information utilization method Download PDFInfo
- Publication number
- JP2022157995A JP2022157995A JP2021062571A JP2021062571A JP2022157995A JP 2022157995 A JP2022157995 A JP 2022157995A JP 2021062571 A JP2021062571 A JP 2021062571A JP 2021062571 A JP2021062571 A JP 2021062571A JP 2022157995 A JP2022157995 A JP 2022157995A
- Authority
- JP
- Japan
- Prior art keywords
- information
- server
- personal information
- certification
- personal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 10
- 230000010365 information processing Effects 0.000 claims description 46
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000002708 enhancing effect Effects 0.000 abstract description 2
- 238000012790 confirmation Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 230000004308 accommodation Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本開示は、個人情報利用システム、携帯型の読み取り端末、及び個人情報利用方法に関する。 The present disclosure relates to a personal information utilization system, a portable reading terminal, and a personal information utilization method.
サービスに対する新規申込みを所定の情報端末が受け付けた場合に、情報端末において入力された申込者のマイナンバーカードの電子証明書を取得し、電子証明書の有効性を外部の認証装置と連携して確認し、電子証明書が有効である場合に、電子証明書に格納された申込者に関する属性情報(ユーザに付与されたマイナンバー(登録商標)等)を、サービスを提供する企業へ通知する情報処理装置が知られている(例えば特許文献1参照)。 When a new application for a service is accepted by a designated information terminal, an electronic certificate is obtained from the applicant's Individual Number Card entered on the information terminal, and the validity of the electronic certificate is confirmed in cooperation with an external authentication device. and, if the electronic certificate is valid, information processing to notify the company that provides the service of the applicant's attribute information (My Number (registered trademark) given to the user, etc.) stored in the electronic certificate. A device is known (see, for example, Patent Document 1).
しかしながら、上記のような従来技術では、マイナンバーカードの利用可能性を高めることができるものの、個人情報を適切に管理するシステムを実現できていない。 However, in the above-described conventional techniques, although the availability of My Number cards can be improved, a system for appropriately managing personal information cannot be realized.
そこで、1つの側面では、本開示は、マイナンバーカードのような媒体の利用可能性を高めつつ、個人情報を適切に管理することを可能とすることを目的とする。 Therefore, in one aspect, an object of the present disclosure is to make it possible to appropriately manage personal information while increasing the usability of media such as My Number cards.
1つの側面では、個人ごとに固有の証明用情報が記憶された媒体から前記証明用情報を取得可能な端末装置と、
第1サーバと、
第2サーバとを備え、
前記端末装置は、ユーザが所持する前記媒体から前記証明用情報を取得し、取得した前記証明用情報を暗号化し、暗号化した前記証明用情報を、前記第1サーバに送信し、
前記第1サーバは、前記端末装置から受信した前記証明用情報を復号し、復号した前記証明用情報に係る個人情報を前記第2サーバに送信し、
前記第2サーバは、所定の情報アクセス条件が満たされた場合のみアクセス可能となる態様で、前記第1サーバから受信した前記個人情報をアクセス不能な状態で保管する、個人情報利用システムが提供される。
In one aspect, a terminal device capable of acquiring the certification information from a medium storing the certification information unique to each individual;
a first server;
a second server;
The terminal device acquires the certification information from the medium possessed by the user, encrypts the acquired certification information, and transmits the encrypted certification information to the first server,
The first server decrypts the certification information received from the terminal device, and transmits personal information related to the decrypted certification information to the second server,
A personal information utilization system is provided in which the second server stores the personal information received from the first server in an inaccessible state in such a manner that the second server can be accessed only when a predetermined information access condition is satisfied. be.
1つの側面では、本開示によれば、マイナンバーカードのような媒体の利用可能性を高めつつ、個人情報を適切に管理することが可能となる。 In one aspect, according to the present disclosure, it is possible to appropriately manage personal information while increasing the usability of media such as My Number cards.
以下、添付図面を参照しながら各実施例について詳細に説明する。 Each embodiment will be described in detail below with reference to the accompanying drawings.
図1は、本実施例による個人情報利用システム1の全体構成を示す概略図である。なお、図1には、個人情報利用システム1に関連した他の要素(個人情報利用システム1に属さない要素)として、マイナンバーカードMC(マイナンバーカードの一例)や、汎用基地局90、失効確認サービスサーバ92等が併せて示されている。なお、失効確認サービスサーバ92は、地方公共団体情報システム機構(J-LIS:Japan Agency for Local Authority Information Systems)に係るサーバである。
FIG. 1 is a schematic diagram showing the overall configuration of a personal
個人情報利用システム1は、マイナンバーカードMCに紐付けられた個人情報を活用した本人確認エスクローサービスを実現するためのシステムである。
The personal
現在、マイナンバーカードMCにはICチップ及びNFC(Near field communication)が搭載され、署名用電子証明書と、利用者証明用電子証明書の2種類の電子証明書を格納している。なお、マイナンバーカードMCからの電子証明書の読み出しにはAPDU(Application Protocol Data Unit)というデータ列が用いられ、読み出しシステムが送出するコマンドメッセージ(C-APDU)に対し、マイナンバーカードMCからはレスポンスメッセージ(R-APDU)が返される。このAPDUコマンド列をWindows(登録商標)環境で扱うためのインターフェースとしてPC/SCがある。PC/SCにより、Windows(登録商標)のPC(Personal Computer)上のアプリケーションからは容易にICカードへのアクセスが可能である。 Currently, the My Number Card MC is equipped with an IC chip and NFC (Near field communication), and stores two types of electronic certificates: a signature electronic certificate and a user authentication electronic certificate. A data string called APDU (Application Protocol Data Unit) is used to read out the electronic certificate from the My Number Card MC. (R-APDU) is returned. There is PC/SC as an interface for handling this APDU command string in the Windows (registered trademark) environment. The PC/SC allows an application on a Windows (registered trademark) PC (Personal Computer) to easily access the IC card.
以下では、ユーザとは、個人情報利用システム1を利用する人を指し、第1ユーザとは、マイナンバーカードMCを所持するユーザを指し、第2ユーザとは、第1ユーザに所定サービス又は所定商品を提供するユーザを指す。第2ユーザは、典型的には、所定サービス又は所定商品を提供する事業者及び/又はその従業員である。所定サービス又は所定商品は、任意であり、例えば所定サービスは、ホテルでの客室提供、レストランでの料理提供等でありうる。また、所定商品は、例えば車、船舶、携帯電話等でありうる。また、所定商品は、規制によって購入が制限される商品(例えば薬品や猟銃)等であってもよい。
Hereinafter, a user refers to a person who uses the personal
個人情報利用システム1は、端末装置2と、第1サーバ3と、第2サーバ4とを含む。
The personal
端末装置2は、携帯型の読み取り端末21(以下、「読取端末21」と称する)と、情報処理装置22とを含む。
The
読取端末21は、第2ユーザにより利用される。読取端末21は、マイナンバーカードMCとの間で各種通信を行うことで、マイナンバーカードMCのIC(Integrated Circuit)チップに格納された各種情報を読み取ることができる端末である。読取端末21は、例えば、アンテナを通じて非接触でマイナンバーカードMCのICチップと通信(データの読み込み)を行うリーダの形態である。読取端末21は、マイナンバーカードMCに係る読み取り専用の端末であってもよいし、クレジットカード等に係る決済を支援する機能のような、他の機能を併せて備える端末であってもよい。
The
読取端末21は、接触方式及び/又は非接触方式で、マイナンバーカードMCから各種情報を読み取る装置であってよい。なお、マイナンバーカードMCのICチップには、4種類のアプリケーションが実装されているが、ここでは、公的個人認証アプリケーションが利用されてよい。
The
情報処理装置22は、各種のパーソナルコンピュータ、ラップトップコンピュータ、又はその類であってよい。また、情報処理装置22は、読取端末21とは別の携帯型の端末であってよい。この場合、情報処理装置22は、タブレット端末、スマートフォン又はその類であってよい。情報処理装置22のOS(オペレーションシステム)は、任意であってよく、Android(登録商標)、Windows(登録商標)、iOS(登録商標)又はその類であってよい。例えば、あるユーザは、Android(登録商標)の情報処理装置22を使用し、他のユーザは、Windows(登録商標)の情報処理装置22を使用し、更なるユーザは、iOS(登録商標)の情報処理装置22を使用することができる。このように本実施例では、後述する仮想デバイスドライバ33を備えることで、多様なOSに対応できる。
情報処理装置22は、好ましくは、閉域網用のSIM(Subscriber Identity Module)を備え、情報処理装置22と読取端末21との間の通信は、閉域網を介して実現される。これにより、プライバシー性が非常に高い情報である証明用情報をマイナンバーカードMCから読み取り情報処理装置22に送信する際に、高い安全性を確保できる。
The
第1サーバ3は、例えばクラウドサーバであってよい。第1サーバ3の運営は、第2ユーザとは異なる第3ユーザ(例えば個人情報利用システム1の運営者)により実現されてよい。第1サーバ3のOSは、例えばWindows(登録商標)である。ただし、本実施例では、第1サーバ3は、後述するように、Android(登録商標)やiOS(登録商標)をOSとする情報処理装置22との間で情報のやり取りができるように、仮想デバイスドライバ33を有する。
The
第1サーバ3は、情報処理装置22と閉域網NW1を介して通信可能である。図1に示す例では、第1サーバ3は、ゲートウェイ装置5、及び汎用基地局90を介して、情報処理装置22と通信可能である。この場合、ゲートウェイ装置5と汎用基地局90の間の通信は、閉域網NW1を介して実現される。これにより、マイナンバーカードMCから読み取った証明用情報(暗号化された情報)を情報処理装置22から第1サーバ3に送信する際の安全性を確保できる。なお、情報処理装置22と第1サーバ3との間で送受信されるデータはJSON形式(char型配列)であってよい。
The
第1サーバ3は、第2サーバ4と閉域網NW1を介して通信可能である。図1に示す例では、ゲートウェイ装置5及び閉域網NW1を介して第2サーバ4と通信可能である。
The
なお、閉域網NW1は、例えば、LTE(Long Term Evolution)(登録商標)によるセキュアなネットワークであってよい。なお、LTE(登録商標)に代えて又は加えて、LTE-A(LTE-Advanced)、第五世代移動通信システム、UMB(Ultra Mobile Broadband)等が利用されてもよい。また、ゲートウェイ装置5は、セキュリティを高める観点から、特定ユーザ(例えば個人情報利用システム1の運営者)専用のゲートウェイであってよい。
The closed network NW1 may be, for example, a secure network based on LTE (Long Term Evolution) (registered trademark). Note that LTE-A (LTE-Advanced), fifth generation mobile communication system, UMB (Ultra Mobile Broadband), etc. may be used instead of or in addition to LTE (registered trademark). Also, the
第2サーバ4は、エスクローサービス用のサーバである。第2サーバ4の運営は、行政機関や地方公共団体情報システム機構、又は、その類の高い信頼性を有する機関や機構等である。これは、第2サーバ4は、後述するように、個人情報を保管する機能を有するためである。
The
図2は、情報処理装置22が備える各種機能のうちの、個人情報利用システム1に関連する機能を概略的に示す図である。
FIG. 2 is a diagram schematically showing functions related to the personal
情報処理装置22は、図2に示すように、リーダ/ライタ制御ライブラリ221と、業務アプリケーション222と、カード読取ライブラリ223とを含む。
The
情報処理装置22は、読取端末21との間で各種情報のやり取りを行い、マイナンバーカードMCから読取端末21を介して証明用情報を取得するように機能する。この際、業務アプリケーション222は、リーダ/ライタ制御ライブラリ221及びカード読取ライブラリ223と協働して、読取端末21と各種情報のやり取りを行い、かつ、第1サーバ3と各種情報のやり取りを行う。
The
本実施例では、情報処理装置22は、エスクローサービス用の用途の場合、マイナンバーカードMCから、証明用情報として署名用電子証明書及び利用者証明用電子証明書のうちの、署名用電子証明書を取得する。ただし、別の用途(例えば本人確認用の用途)では、情報処理装置22は、マイナンバーカードMCから、証明用情報として署名用電子証明書及び利用者証明用電子証明書のうちの、利用者証明用電子証明書を取得してもよい。
In this embodiment, when the
業務アプリケーション222は、例えば、読取端末21を介してマイナンバーカードMCから証明用情報を取得すると、取得した証明用情報を暗号化するとともに、暗号化した証明用情報に、付加情報を対応付けて、第1サーバ3に送信する。付加情報は、個々の事業者に固有な識別子(以下、「事業者ID」と称する)と、証明用情報の取得日時情報とを含んでよい。なお、付加情報についても、証明用情報とともに暗号化されて、第1サーバ3に送信されてもよい。事業者IDは、事業者番号等が利用されてもよいし、個人情報利用システム1を利用する際に各事業者が行う登録時に付与されてもよい。
For example, when acquiring the certification information from the My Number card MC via the reading
また、業務アプリケーション222は、読取端末21を介してマイナンバーカードMCから証明用情報を取得すると、上述のように、第1サーバ3に証明用情報を送信した後に証明用情報を破棄する。これにより、情報処理装置22内に証明用情報を残さない態様で、情報処理装置22を介して第1サーバ3に証明用情報を供給できる。なお、業務アプリケーション222は、第1サーバ3に送信した直後に、証明用情報を破棄してもよいし、第1サーバ3から所定信号(例えば証明用情報を受信した旨の通知)を受信した際に、証明用情報を破棄してもよい。
Further, when the
図3は、第1サーバ3の機能を概略的に示す図である。
FIG. 3 is a diagram schematically showing the functions of the
第1サーバ3は、図3に示すように、Webアプリケーション31と、カード読取ライブラリ32と、仮想デバイスドライバ33と、復号化モジュール34と、CGI(Common Gateway Interface)35とを含む。なお、カード読取ライブラリ32は、Webアプリケーション31に付加される態様で実装されてよい。なお、カード読取ライブラリ32は、地方公共団体情報システム機構の提供するカード読取ライブラリであってよい。
The
Webアプリケーション31は、カード読取ライブラリ32と協働して、情報処理装置22から得た証明用情報に基づいて、失効確認サービスサーバ92から、証明用情報の有効性の判定結果(例えば署名用電子証明書が有効か否かの判定結果)を得る。Webアプリケーション31は、証明用情報が有効である場合、第2サーバ4に、証明用情報である署名用電子証明書に含まれる情報(例えば、基本4情報と呼ばれる氏名、性別、生年月日、住所)を、第2サーバ4に送信する。また、Webアプリケーション31は、証明用情報の有効性の判定結果(有効/失効)を情報処理装置22に送信してよい(図1の第1サーバ3から情報処理装置22へのゲートウェイ装置5及び汎用基地局90を介した実線の矢印参照)。
The
なお、Webアプリケーション31は、電子証明書に含まれるすべてを第2サーバ4に送信してもよいし、電子証明書の一部(例えば基本4情報)だけを第2サーバ4に送信してもよい。以下、このようにしてWebアプリケーション31が第2サーバ4に送信する情報を、単に「個人情報」とも称する。なお、Webアプリケーション31は、個人情報を暗号化した上で、第2サーバ4に送信してよい。
Note that the
Webアプリケーション31は、好ましくは、個人情報に、上述した付加情報を対応付けて送信する。例えば、一の証明用情報に基づいて取得された個人情報には、当該一の個人情報に対応付けられた付加情報を対応付けて、第2サーバ4に送信する。これにより、第2サーバ4側において、付加情報に基づいて、個人情報を分類/抽出等を行うことが可能となる。これについては、後述する。
The
Webアプリケーション31は、好ましくは、第2サーバ4に個人情報を送信した後に当該個人情報に係る証明用情報(署名用電子証明書)を破棄する。これにより、第1サーバ3内に証明用情報を残さない態様で、情報処理装置22を介して第2サーバ4に個人情報を供給できる。なお、Webアプリケーション31は、第2サーバ4に個人情報を送信した直後に、当該個人情報に係る証明用情報を破棄してもよいし、第1サーバ3から所定信号(例えば個人情報を受信した旨の通知)を受信した際に、証明用情報を破棄してもよい。
After transmitting the personal information to the
仮想デバイスドライバ33は、異なるアプリケーションインターフェースに適合されたコマンド間の変換を行う。本実施例では、Webアプリケーション31は、Windows(登録商標)用のアプリケーションインターフェースに適合されており、仮想デバイスドライバ33は、PC/SC(Personal Computer/Smart Card)仮想ドライバを構成する。具体的には、仮想デバイスドライバ33は、PC/SCコマンドと、APDUコマンドとの間の変換を行う。なお、APDUは、ICカード読取の際に読取端末(読取端末21)とカード(マイナンバーカードMC)との間で送受信されるデータ列であり、ICカードの国際標準規格であるISO7816-4に規定されている。また、PC/SCは、Microsoft(会社名)が提供する、Windows(登録商標)環境でICカードを利用するための標準アプリケーションインターフェースである。なお、PC/SCの仕様は、カード、カードリーダ、カードのリソースを管理するリソースマネージャ、カードアプリケーションの4つアプリケーションインターフェースが定義されている。
A
復号化モジュール34は、情報処理装置22から受信した暗号化された情報(上述した証明用情報等)を復号し、復号した情報を仮想デバイスドライバ33を介してWebアプリケーション31に与える。
The
CGI35は、情報処理装置22側の業務アプリケーション222とWebアプリケーション31との間のインターフェースを実現する。CGI35は、仮想デバイスドライバ33を介して、業務アプリケーション222とWebアプリケーション31との間でのコマンドのやり取りを行い、当該やり取りを介して、上述した読取端末21によるマイナンバーカードMCの読み取りから、Webアプリケーション31への証明用情報の供給までを実現する。
The
図4Aは、読取端末21によるマイナンバーカードMCの読み取りから、Webアプリケーション31への証明用情報の送信までの、処理シーケンスを示す概略的なフローチャートである。なお、図4Aでは、情報処理装置22について「クライアント」と表記し、アプリケーションについて、「アプリ」と省略している。
FIG. 4A is a schematic flow chart showing the processing sequence from the reading of the My Number Card MC by the reading
ステップS400では、情報処理装置22のリーダ/ライタ制御ライブラリ221は、マイナンバーカードMCを検出する。
In step S400, the reader/
ステップS402では、第1サーバ3のCGI35は、情報処理装置22からのPOSTを受け取り、仮想デバイスドライバ33にカード検出情報を送出する。
In step S<b>402 , the
ステップS404では、第1サーバ3のCGI35は、Webアプリケーション31に読取指示を設定する。
In step S<b>404 , the
ステップS406では、第1サーバ3のWebアプリケーション31は、仮想デバイスドライバ33及びCGI35を介して、情報処理装置22にコマンドメッセージ(C-APDU)を送信する。
In step S406, the
ステップS408では、情報処理装置22のリーダ/ライタ制御ライブラリ221は、読取端末21と通信し、暗号化されたレスポンスメッセージ(R-APDU)を受け取る。
In step S408, the reader/
ステップS410では、情報処理装置22の業務アプリケーション222は、レスポンスメッセージ(R-APDU)をCGI35に送信する。
In step S410, the
ステップS412では、第1サーバ3のCGI35は、レスポンスメッセージ(R-APDU)を復号化した後、仮想デバイスドライバ33を介してWebアプリケーション31に送出する。
At step S 412 , the
ステップS414では、ステップS406からステップS412を繰り返す。例えば、45回繰り返す。これにより、第1サーバ3において読取結果(証明用情報)が得られる。なお、この際、コマンドメッセージ(C-APDU)は、暗号化されず、マイナンバーカードMCからの情報だけが暗号化されてよい。
In step S414, steps S406 to S412 are repeated. For example, repeat 45 times. As a result, the reading result (certification information) is obtained in the
図4Bは、エスクローサービスの場合に図4Aの処理に後続して実行される処理シーケンスを示す概略的なフローチャートである。 FIG. 4B is a schematic flow chart illustrating the processing sequence performed subsequent to the processing of FIG. 4A for an escrow service.
ステップS500では、第1サーバ3は、証明用情報の有効性を、失効確認サービスサーバ92に問い合わせる。
In step S500, the
ステップS502では、第1サーバ3は、失効確認サービスサーバ92から証明用情報の有効性の判定結果を受信するための待機状態となる。失効確認サービスサーバ92から証明用情報の有効性の判定結果を受信すると(ステップS502の“YES”)、ステップS504に進む。
In step S<b>502 , the
ステップS504では、第1サーバ3は、有効性の判定結果に基づいて、証明用情報が有効であるか否かを判定する。証明用情報が有効である場合は、ステップS506に進み、それ以外の場合は、ステップS510に進む。
In step S504, the
ステップS506では、第1サーバ3は、カード読取ライブラリ32を用いて証明用情報から個人情報を取り出す。
In step S506, the
ステップS508では、第1サーバ3は、ステップS506で取り出した個人情報を第2サーバ4に送信する。
At step S508, the
ステップS510では、第1サーバ3は、情報処理装置22に証明用情報の有効性の判定結果を送信する。なお、ステップS510の処理は、ステップS506及びステップS508よりも先に実行されてもよい。
In step S<b>510 , the
図5は、第2サーバ4の機能を概略的に示す図である。
FIG. 5 is a diagram schematically showing the functions of the
第2サーバ4は、図5に示すように、個人情報管理アプリケーション41と、個人情報データベース42とを含む。
The
個人情報管理アプリケーション41は、上述したように第1サーバ3から個人情報を受信すると、個人情報データベース42内に個人情報を保管する。個人情報管理アプリケーション41は、所定の情報アクセス条件が満たされた場合のみアクセス可能となる態様で、第1サーバから受信した個人情報をアクセス不能な状態で保管する。
When the personal
所定の情報アクセス条件は、好ましくは、容易な個人情報へのアクセスが許容されないように、厳しい条件に設定される。例えば、所定の情報アクセス条件は、人命や社会全体の危機に関わるいわゆる有事の場合にのみ満たされてよい。この場合、所定の情報アクセス条件は、好ましくは、行政機関によって定められる(例えば市町村の条例によって定められる)。これにより、個人情報の適切な管理を期待できる。また、所定の情報アクセス条件の成否は、好ましくは、行政機関により判断される。これにより、所定の情報アクセス条件の成否が適切に判断されることを期待できる。 Predetermined information access conditions are preferably set to stringent conditions such that easy access to personal information is not permitted. For example, predetermined information access conditions may only be met in so-called emergencies involving danger to human life or society as a whole. In this case, the predetermined information access conditions are preferably determined by administrative agencies (for example, determined by municipal ordinances). As a result, appropriate management of personal information can be expected. Moreover, whether or not the predetermined information access condition is met is preferably determined by an administrative agency. Accordingly, it can be expected that whether the predetermined information access condition is satisfied or not is determined appropriately.
個人情報管理アプリケーション41は、個人情報データベース42における個人情報の保管期間を管理する。例えば、個人情報管理アプリケーション41は、一の個人情報の保管時点から所定時間経過すると、当該一の個人情報を破棄してよい。この場合、例えば、個人情報管理アプリケーション41は、各個人情報に対応付けられた付加情報(証明用情報の取得日時情報)に基づいて、取得日時から所定時間経過したか否かを判断してもよい。
The personal
個人情報データベース42には、上述したように第1サーバ3から受信した個人情報を記憶する。図6は、個人情報データベース42内のデータの一例を示す図である。図6に示す例では、取得IDごとに、個人情報と、付属情報(取得日時情報及び事業者ID)が記憶されている。
The
この場合、何月何日に特定の店で所定サービスを受けた人に係る個人情報は、取得日時情報及び事業者ID(特定の店に係る事業者ID)に基づいて容易に抽出できる。具体的には、ある特定の日に、災害があり、あるホテルに火災が発生した事態を想定する。この場合、所定の情報アクセス条件が満たされるとする。そして、その結果、行政機関は、当該ホテルに滞在していた人の個人情報を取得でき、安否確認等に役立てることができる。 In this case, the personal information about the person who received the predetermined service at the specific shop on the month and day can be easily extracted based on the acquisition date and time information and the business operator ID (business operator ID related to the specific shop). Specifically, it is assumed that a disaster occurs on a certain day and a hotel catches fire. In this case, it is assumed that a predetermined information access condition is satisfied. As a result, the administrative agency can acquire the personal information of the person who stayed at the hotel, which can be used for safety confirmation and the like.
次に、図7を参照して、個人情報利用システム1に係る個人情報利用方法について説明する。
Next, with reference to FIG. 7, a personal information utilization method according to the personal
図7は、個人情報利用システム1に係る個人情報利用方法を概略的に示すタイミングチャートである。ここでは、ホテルでの客室提供について説明するが、他のサービスや商品についても同様に適用できる。なお、図7において、点線の矢印は、人同士のやり取りを指す。また、図7において、マイナンバーカードMCは、「MC」と略されている。
FIG. 7 is a timing chart schematically showing a personal information utilization method according to the personal
まず、ホテルの予約を行った第1ユーザは、ホテルのフロントでチェックインを要求する(ステップS700)。 First, the first user who has made a hotel reservation requests check-in at the front desk of the hotel (step S700).
ホテルの従業員である第2ユーザは、マイナンバーカードMCからの証明用情報を要求する(ステップS702)。 A second user who is an employee of the hotel requests certification information from the My Number Card MC (step S702).
第1ユーザ又は第2ユーザは、第1ユーザが所持するマイナンバーカードMCを、読取端末21に対してセットする(ステップS704)。 The first user or the second user sets the my number card MC owned by the first user to the reading terminal 21 (step S704).
ついで、端末装置2及び第1サーバ3は、上述した読取端末21によるマイナンバーカードMCの読み取りから、Webアプリケーション31への証明用情報の供給までの処理(図7には「証明用情報エスクロー処理」と表記)を実行する(ステップS706、ステップS708)。
Next, the
第1サーバ3は、失効確認サービスサーバ92に、供給された証明用情報の有効性を問い合わせする(ステップS710)。
The
失効確認サービスサーバ92は、第1サーバ3に対して証明用情報(電子証明書)の有効性の判定結果を供給(発行)する(ステップS712)。
The revocation
第1サーバ3は、証明用情報が有効であるか否かの判定結果(失効確認サービスサーバ92による判定結果)を、端末装置2に送信する(ステップS714)。
The
第2ユーザは、証明用情報が有効である場合は、チェックインを完了させる(ステップS716)。なお、情報処理装置22は、マイナンバーカードMCから読み取った証明用情報に基づいて、宿泊用の各種情報を記録してもよい(ステップS718)。なお、エスクローサービスとは別のサービス又は用途により、第1サーバ3から証明用情報内に含まれる情報(例えば、基本4情報と呼ばれる氏名、性別、生年月日、住所)が情報処理装置22に送出される場合は、情報処理装置22は、当該情報に基づいて、宿泊用の各種情報を記録してもよい。この場合、情報処理装置22に供給された情報(証明用情報内に含まれる情報)は、宿泊用の各種情報を記録した後にすぐに破棄されてよい。
If the certification information is valid, the second user completes check-in (step S716). The
第1ユーザは、チェックインの完了により、ホテルの客室を利用する(ステップS720)。 After completing check-in, the first user uses the hotel room (step S720).
第1サーバ3は、証明用情報が有効である場合、個人情報を第2サーバ4に送信する(ステップS722)。
If the certification information is valid, the
第2サーバ4は、第1サーバ3から個人情報を受信すると、個人情報データベース42に記憶(保管)する(図6)(ステップS724)。この際、第2サーバ4は、所定の情報アクセス条件が満たされた場合のみアクセス可能となる態様で、第1サーバ3から受信した個人情報をアクセス不能な状態で保管する。
When receiving the personal information from the
その後、有事の発生により所定の情報アクセス条件が満たされたと判定される(ステップS730)ことで、第2サーバ4は、個人情報の照会を可能とする。この場合、例えば第1ユーザに宿泊した日に、当該ホテルに関して、所定の情報アクセス条件が満たされた判定されると、第1ユーザの個人情報がアクセス可能(利用可能)となる(ステップS732)。
After that, when it is determined that a predetermined information access condition has been satisfied due to the occurrence of an emergency (step S730), the
以上、各実施例について詳述したが、特定の実施例に限定されるものではなく、特許請求の範囲に記載された範囲内において、種々の変形及び変更が可能である。また、前述した実施例の構成要素を全部又は複数を組み合わせることも可能である。 Although each embodiment has been described in detail above, it is not limited to a specific embodiment, and various modifications and changes are possible within the scope described in the claims. It is also possible to combine all or more of the constituent elements of the above-described embodiments.
1 個人情報利用システム
2 端末装置
3 第1サーバ
4 第2サーバ
5 ゲートウェイ装置
21 読取端末
22 情報処理装置
31 Webアプリケーション
32 カード読取ライブラリ
33 仮想デバイスドライバ
34 復号化モジュール
35 CGI
41 個人情報管理アプリケーション
42 個人情報データベース
90 汎用基地局
92 失効確認サービスサーバ
221 リーダ/ライタ制御ライブラリ
222 業務アプリケーション
223 カード読取ライブラリ
MC マイナンバーカード
NW1 閉域網
1 Personal
41 Personal
Claims (9)
第1サーバと、
第2サーバとを備え、
前記端末装置は、ユーザが所持する前記媒体から前記証明用情報を取得し、取得した前記証明用情報を暗号化し、暗号化した前記証明用情報を、前記第1サーバに送信し、
前記第1サーバは、前記端末装置から受信した前記証明用情報を復号し、復号した前記証明用情報に係る個人情報を前記第2サーバに送信し、
前記第2サーバは、所定の情報アクセス条件が満たされた場合のみアクセス可能となる態様で、前記第1サーバから受信した前記個人情報をアクセス不能な状態で保管する、個人情報利用システム。 a terminal device capable of acquiring the certification information from a medium storing the certification information unique to each individual;
a first server;
a second server;
The terminal device acquires the certification information from the medium possessed by the user, encrypts the acquired certification information, and transmits the encrypted certification information to the first server,
The first server decrypts the certification information received from the terminal device, and transmits personal information related to the decrypted certification information to the second server,
The personal information utilization system, wherein the second server stores the personal information received from the first server in an inaccessible state in such a manner that the second server can be accessed only when a predetermined information access condition is satisfied.
前記第1サーバは、前記第2サーバに送信した後に前記個人情報を破棄する、請求項1に記載の個人情報利用システム。 The terminal device discards the certification information after transmission to the first server,
2. The personal information utilization system according to claim 1, wherein said first server discards said personal information after transmitting it to said second server.
前記第1サーバは、取得した前記個人情報に、前記証明用情報に対応付けられた前記付加情報を対応付け、前記付加情報を対応付けた前記個人情報を、前記第2サーバに送信し、
前記第2サーバは、前記第1サーバから受信した前記個人情報を、前記付加情報に紐付けた態様で保管する、請求項1又は2に記載の個人情報利用システム。 The terminal device associates the acquired certification information with additional information including an identifier associated with the terminal device and acquisition date and time information of the certification information, and the certification information associated with the additional information. sending information to the first server;
the first server associates the acquired personal information with the additional information associated with the certification information, and transmits the personal information associated with the additional information to the second server;
3. The personal information utilization system according to claim 1, wherein said second server stores said personal information received from said first server in a form linked to said additional information.
前記第1サーバは、前記第1のアプリケーションインターフェースとは異なる第2のアプリケーションインターフェースに適合されたWebアプリケーションと、仮想デバイスドライバとを有し、
前記Webアプリケーションは、前記第2のアプリケーションインターフェースに適合されたコマンドに基づいて、前記証明用情報を取得するように構成され、
前記仮想デバイスドライバは、前記第2のアプリケーションインターフェースに適合されたコマンドと、前記第1のアプリケーションインターフェースに適合されたコマンドとの間の変換を行う、請求項1から5のうちのいずれか1項に記載の個人情報利用システム。 The terminal device has a first application interface,
the first server has a web application adapted to a second application interface different from the first application interface and a virtual device driver;
the web application is configured to obtain the certification information based on commands adapted to the second application interface;
6. Any one of claims 1 to 5, wherein the virtual device driver translates between commands adapted for the second application interface and commands adapted for the first application interface. The personal information utilization system described in .
前記情報処理装置は、前記読み取り端末と閉域網により通信可能であり、かつ、前記第1サーバと閉域網を介して通信可能である、請求項1から6のうちのいずれか1項に記載の個人情報利用システム。 The terminal device includes a portable reading terminal and an information processing device,
7. The information processing device according to any one of claims 1 to 6, wherein said information processing device is communicable with said reading terminal via a closed network and communicable with said first server via a closed network. Personal information utilization system.
第1ユーザの同意に基づいて、第2ユーザ側の端末装置により、前記第1ユーザが所持する前記媒体から証明用情報を取得し、
前記端末装置により取得した前記証明用情報を暗号化し、かつ、前記第2ユーザ側の識別子に対応付け、
前記識別子に対応付けた前記証明用情報を、第1サーバに送信し、前記第1サーバにおいて前記証明用情報に係る個人情報を第2サーバに送信させ、
所定の情報アクセス条件が満たされた場合のみ、前記第2サーバに送信された前記個人情報を、利用不能な状態から利用可能な状態へと変化させる、個人情報利用方法。 A method of using personal information using a medium in which certification information unique to each individual is stored,
Acquiring certification information from the medium possessed by the first user by a terminal device on the second user side based on the consent of the first user;
encrypting the certification information acquired by the terminal device and associating it with the identifier of the second user;
transmitting the certification information associated with the identifier to a first server, causing the first server to transmit personal information related to the certification information to a second server;
A method of using personal information, wherein the personal information transmitted to the second server is changed from an unusable state to a usable state only when a predetermined information access condition is satisfied.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021062571A JP7217768B2 (en) | 2021-04-01 | 2021-04-01 | Personal information utilization system, portable reading terminal, and personal information utilization method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021062571A JP7217768B2 (en) | 2021-04-01 | 2021-04-01 | Personal information utilization system, portable reading terminal, and personal information utilization method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022157995A true JP2022157995A (en) | 2022-10-14 |
JP7217768B2 JP7217768B2 (en) | 2023-02-03 |
Family
ID=83560069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021062571A Active JP7217768B2 (en) | 2021-04-01 | 2021-04-01 | Personal information utilization system, portable reading terminal, and personal information utilization method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7217768B2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006331325A (en) * | 2005-05-30 | 2006-12-07 | Toyota Tsusho Corp | Vehicle management system |
JP2019125214A (en) * | 2018-01-18 | 2019-07-25 | 富士通株式会社 | Information providing program, information providing method, information processing apparatus, and information registration system |
WO2019239702A1 (en) * | 2018-06-11 | 2019-12-19 | 大日本印刷株式会社 | Packet communication system |
JP2020053091A (en) * | 2015-01-06 | 2020-04-02 | 株式会社オービック | Individual number management device, individual number management method, and individual number management program |
JP2020205088A (en) * | 2020-09-04 | 2020-12-24 | 株式会社三菱Ufj銀行 | Withdrawal account registration server and registration method of withdrawal account |
-
2021
- 2021-04-01 JP JP2021062571A patent/JP7217768B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006331325A (en) * | 2005-05-30 | 2006-12-07 | Toyota Tsusho Corp | Vehicle management system |
JP2020053091A (en) * | 2015-01-06 | 2020-04-02 | 株式会社オービック | Individual number management device, individual number management method, and individual number management program |
JP2019125214A (en) * | 2018-01-18 | 2019-07-25 | 富士通株式会社 | Information providing program, information providing method, information processing apparatus, and information registration system |
WO2019239702A1 (en) * | 2018-06-11 | 2019-12-19 | 大日本印刷株式会社 | Packet communication system |
JP2020205088A (en) * | 2020-09-04 | 2020-12-24 | 株式会社三菱Ufj銀行 | Withdrawal account registration server and registration method of withdrawal account |
Non-Patent Citations (1)
Title |
---|
中嶋 秀樹: "開発・調査事業", 研究成果レポート NO.37号, JPN6022026819, 20 December 2020 (2020-12-20), ISSN: 0004910624 * |
Also Published As
Publication number | Publication date |
---|---|
JP7217768B2 (en) | 2023-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2018202542B2 (en) | Automated account provisioning | |
AU2016277638B2 (en) | Credential management system | |
RU2711464C2 (en) | Multiple-device transaction verification | |
US9397838B1 (en) | Credential management | |
RU2663334C1 (en) | Mutual mobile authentication using the key control center | |
US11943617B2 (en) | Method for acquiring access rights to conditional access content | |
US20120172089A1 (en) | System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements | |
KR20190126317A (en) | Information processing device and information processing method | |
US11501004B2 (en) | Exchanging user information with other physically proximate users | |
US10567959B2 (en) | System and method for managing application data of contactless card applications | |
CN102638446A (en) | Secure smart poster | |
KR20130108443A (en) | System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements | |
CN104392190A (en) | Virtual card substantiating method and device through mobile terminal equipment | |
KR102177478B1 (en) | Method And System for Providing Online Order and delivery by Using Secure Opening and Closing System | |
US11321439B2 (en) | Identity authentication system and method thereof | |
JP7288925B2 (en) | Information processing systems, portable reading terminals, and software products | |
US20140258530A1 (en) | Method for acquiring access rights to a product or a service | |
JP7217768B2 (en) | Personal information utilization system, portable reading terminal, and personal information utilization method | |
JP6027252B2 (en) | Method, associated medium and system for virtually connecting two parties | |
KR101853970B1 (en) | Method for Relaying Authentication Number | |
KR20200108269A (en) | Cloud Type Operating Method for Certificate | |
KR101740911B1 (en) | System, apparatus and method for servicing loan based on code | |
KR101639865B1 (en) | Card terminal and Method for processing payment information thereof | |
AU2011350194A1 (en) | System and method for managing OTA provisioning applications through use of profiles and data preparation | |
JP2022174402A (en) | Information processing terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220822 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20221101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221108 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20221108 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20221130 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20221206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7217768 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |