JP4510392B2 - 個人情報認証を行うサービス提供システム - Google Patents
個人情報認証を行うサービス提供システム Download PDFInfo
- Publication number
- JP4510392B2 JP4510392B2 JP2003070403A JP2003070403A JP4510392B2 JP 4510392 B2 JP4510392 B2 JP 4510392B2 JP 2003070403 A JP2003070403 A JP 2003070403A JP 2003070403 A JP2003070403 A JP 2003070403A JP 4510392 B2 JP4510392 B2 JP 4510392B2
- Authority
- JP
- Japan
- Prior art keywords
- personal information
- service
- signed
- information
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、インターネットなどのネットワークを介して各種サービス(例えば、商品の販売、音楽や映像などのデジタルコンテンツの有料配信)が業者から利用者へ提供される、というサービス提供システムに関し、特に、サービス提供に当たって利用者の個人情報の機密性を保証するようなサービス提供システムに関する。また、同様のサービス提供方法に関する。
【0002】
【従来の技術】
近年、一般家庭へのインターネット普及に伴い、ネットワークを介した各種サービス(商品の販売、デジタルコンテンツ(音楽や映像)の配信)を有料で提供するビジネスが盛んになっている。こうしたサービスの提供にあたって、サービス利用者は、商品の発送や代金の決済を行うために必要な個人情報をサービス提供業者に送信する必要がある。こうした個人情報としては氏名、住所、電話番号クレジットカード番号などが一般的である。サービス提供業者は、送信されてきた個人情報の正当性を検証し、正当性を認証した上でサービスの提供を行う。
【0003】
だが、サービス利用者が同じサービス提供業者から繰り返しサービス提供を受ける場合、毎回個人情報を送信するのは利用者にとって不便である。また、サービス提供業者の側でも、数多い利用者の個人情報の正当性を、サービス提供のたびに認証するのは負荷が重い。
そこで、サービス利用者の利便性を高め、サービス提供業者の負荷を軽減することのできるサービス提供システムが必要とされる。
【0004】
そうしたシステムの基本的な様態として、以下のようなものがある。サービス利用者は、あるサービス提供業者を1回目に利用する時にのみ個人情報を送信し、その正当性がサービス提供業者によって認証されると、この個人情報を自身が設定したユーザID及びパスワードと共に当該サービス提供業者に登録する。それ以降、サービス提供を受ける際、サービス利用者は前記登録したユーザID及びパスワードのみをサービス提供業者に送信する。サービス提供業者は、パスワードによってサービス利用者の正当性を認証し、ユーザIDを元に登録済み個人情報の中から当該サービス利用者の個人情報を得る。このシステムでは、サービス利用者はサービスを利用する度に個人情報を送信する必要はない。また、サービス提供業者は、個人情報の正当性認証を1人のサービス利用者につき1回行うだけでよい。
【0005】
ただし、上記システムでは、複数のサービス提供業者を利用するサービス利用者は、サービス提供業者毎に別個のユーザID及びパスワードを登録し、これらを記憶しておく必要があり、ユーザID及びパスワードの管理が煩雑になる。一方、サービス提供業者の側でも、サービス利用者の数が増えれば、1人1回でも個人情報の正当性認証の処理負荷は重い。
【0006】
そこで、個人情報の正当性認証と、認証済み個人情報の管理とを専門的に行う管理センターを含めたサービス提供システムが考案された。その代表的なものとして「.NET Passport」方式(インターネット上の文書“Microsoft .NET Passport Technical Overview(2001年9月時点)(非特許文献1)”に記載)を採用したシステムがある。
【0007】
このシステムでは、サービス利用者は予め、自身の個人情報をユーザID及びパスワードと共に管理センターに登録しておく。管理センターは個人情報の登録にあたって、上記のシステムではサービス提供業者が行っていた正当性確認を行う。そして、いったん個人情報を登録したサービス利用者は、サービス提供業者からサービスを受ける際に、管理センターにユーザID及びパスワードを送信して登録個人情報を取得し、取得した個人情報をサービス提供業者に送信する。なお、管理センターは、各サービス提供業者とユニークな秘密鍵暗号の鍵を共有しており、サービス利用者に個人情報を送信する際は、相手のサービス提供業者と共有する鍵で暗号化した上で送信する。サービス利用者は暗号化された個人情報をサービス提供業者に送信し、サービス提供業者はこの共有する鍵を用いてサービス利用者から送信されてくる個人情報を復号する。
【0008】
このシステムでは、サービス利用者は1種類のユーザID及びパスワードを管理センターにのみ登録すればよい。また、サービス提供業者は個人情報認証処理の負荷から解放される。
【0009】
【非特許文献1】
Microsoft .NET Passport Technical Overview(2001年9月)
【0010】
【発明が解決しようとする課題】
しかしながら、管理センターを含むサービス提供システムには、以下のような問題がある。
先ず、管理センターは、システム内のサービス提供業者のいずれか一つでも利用したことのあるサービス利用者全てについて、個人情報を管理することになる。すなわち、管理センターには膨大な数のサービス利用者の個人情報が集中する。個人情報が集中することで、管理センターは、個人情報の不正入手を企むハッカーなどの標的にされ易い。そして、万が一、個人情報のデータベースが不正アクセスされた場合、流出する個人情報も大量となる。このことは、サービス利用者がシステムの安全性に不安を抱く原因となり、ネットワークを介してサービスの提供を受けることをためらわせる可能性がある。即ち、上記の安全性上の不安は、ネットワークを介してのサービス提供ビジネスの普及・促進の妨げになりかねない。
【0011】
また、サービス利用者は、サービスを利用する際には必ず管理センターにアクセスすることになるので、管理センターの処理負荷は大きい。同時に多数のサービス利用者が管理センターにアクセスした場合、管理センターは許容限度を超えた負荷によってダウンしてしまう可能性もある。
本発明は、上記課題に鑑み、管理センターを含むサービス提供システムであって、個人情報管理の安全性、並びに、稼動中の安定性及び信頼性がより高い、というサービス提供システム、および、このようなサービス提供方法を提供することを目的とする。
【0012】
【課題を解決するための手段】
上記の目的を達成するために、本発明は、個人情報認証装置が認証した利用者の個人情報に基づいて、サービス提供装置からサービス利用装置へネットワーク経由でサービスが提供される、というサービス提供システムであって、前記個人情報認証装置は、前記サービス利用装置から受け付けた利用者の個人情報の正当性を確認する個人情報認証手段と、前記個人情報認証手段によって正当性が確認された個人情報に対して電子署名を付加することで生成した署名付き個人情報を前記サービス利用装置に送る署名付き情報生成手段と、を有し、前記サービス利用装置は、前記個人情報認証装置に利用者個人情報を送り、署名付き個人情報を得る署名付き情報取得手段と、前記署名付き情報取得手段が取得した前記署名付き個人情報を記憶し、管理する情報記憶管理手段と、前記情報記憶管理手段から前記署名付き個人情報を読み出し、サービス提供要求と共に前記サービス提供装置に送付するサービス要求手段と、前記サービス要求手段が送付したサービス提供要求に対して前記サービス提供装置からサービスの提供をうけるサービス取得手段と、を有し、前記サービス提供装置は、前記サービス利用装置からサービス提供要求及び署名付き個人情報を受け付ける受付手段と、前記受付手段が受け付けた署名付き個人情報が正当か否かを、付加された電子署名に基づいて判定する検証手段と、前記検証手段が正当と判定した場合に、前記サービス利用装置にサービスを提供するサービス提供手段とを有すること、を特徴とするサービス提供装置、を提供する。
【0013】
この構成によれば、正当性を認証された個人情報(署名付き個人情報)は、管理センター内の個人情報認証装置によって一元的に保持されるのでなく、各サービス利用者の手元にあるサービス利用装置に保存される。そのため、一度の不正アクセスで大量の個人情報が個人情報認証装置から流出するという事態を防ぐことができる。よって、システムの安全性は向上する。また、サービス利用の際は、サービス利用装置から個人情報認証装置にアクセスする必要がないので、サービス提供システム内で同時に大勢の利用者がサービス提供を求めることがあっても、個人情報認証装置に過大な負荷がかかることはない。よって、稼働中のサービス提供システムの安定性及び信頼性は向上する。
【0014】
更に言えば、従来のサービス提供システムでは、サービス利用装置はサービス提供を受ける度に認証センターにアクセスするため、認証センターは、どの利用者がどのサービス提供装置をどの程度の頻度で利用しているかなど(サービス利用者の嗜好、サービス提供業者の売上実績など)の情報を収集できる立場にある。本実施の形態のサービス提供システムでは、サービス提供を受けようとするサービス利用装置は認証センターにアクセスする必要がないので、利用者や業者は、これら情報が認証センター経由で外部に漏れるのではという不安がなくなる。
【0015】
また、上記の目的を達成するために、本発明のサービス提供方法は、個人情報認証装置が認証した利用者の個人情報に基づいて、サービス提供装置からサービス利用装置へネットワーク経由でサービスが提供される、というサービス提供システムにおけるサービス提供方法であって、前記個人情報認証装置において、前記サービス利用装置から受け付けた利用者の個人情報の正当性を確認する個人情報認証ステップと、前記個人情報認証装置において、前記個人情報認証ステップで正当性が確認された個人情報に対して電子署名を付加することで生成した署名付き個人情報を前記サービス利用装置に送る署名付き情報生成ステップと、前記サービス利用装置において、前記個人情報認証装置に利用者個人情報を送り、署名付き個人情報を得る署名付き情報取得ステップと、前記サービス利用装置において、前記署名付き情報取得ステップで取得した前記署名付き個人情報を記憶し、管理する情報記憶管理ステップと、前記サービス利用装置において、前記署名付き個人情報を読み出し、サービス提供要求と共に前記サービス提供装置に送付するサービス要求ステップと、前記サービス利用装置において、前記サービス提供要求に対して前記サービス提供装置から提供されるサービスを受け取るサービス取得ステップと、前記サービス提供装置において、前記サービス利用装置から前記サービス提供要求及び署名付き個人情報を受け付ける受付ステップと、前記サービス提供装置において、受け付けた前記署名付き個人情報が正当か否かを、付加された電子署名に基づいて判定する検証ステップと、前記サービス提供装置において、前記署名付き個人情報が正当と判定された場合に、前記サービス利用装置にサービスを提供するサービス提供ステップとを有すること、を特徴とするサービス提供方法とする。
【0016】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照しながら詳細に説明する。
(実施の形態1)
(概要)
図1は、本発明に関わるサービス提供システムの第1の実施の形態における大まかな構成を示す図である。本実施の形態におけるサービス提供システム1は、サービス提供業者がサービス利用者に対して有償サービスを提供するシステムであり、サービス利用者はサービスの提供を受ける際に、事前に認証センターによって正当性が認証された署名付き個人情報をサービス提供業者に提示する。
【0017】
サービス提供システム1は、その装置構成として、サービス利用者の個人情報の認証業務を行う認証センター内にある個人情報認証装置11、サービス利用者が使用するサービス利用装置12、サービス提供業者がサービス提供のために用いるサービス提供装置13がネットワークNで接続されて成る。サービス利用装置、及び、サービス提供装置は複数存在するが、説明の便宜上、1つのみ図示してある。
【0018】
個人情報認証装置11は、具体例には、個人認証のためのプログラムを実行するコンピュータ又はサーバとする。また、サービス利用装置12は、ネットワークNと接続されたパーソナルコンピュータ又は通信機能を有する携帯端末とし、予め認証センターから提供され、インストールされているプログラムを実行することでサービス利用装置12として動作する(前記プログラムは、例えば、認証センターが管理するホームページからダウンロードによってインストールされる)。サービス提供装置13はサービス提供のためのプログラムを実行するコンピュータ又はサーバとする。
【0019】
個人情報認証装置11は、サービス利用装置12から送信されてくる利用者の個人情報を認証する。個人情報認証装置11は、認証した個人情報に電子署名を付加してサービス利用装置12に返送する。電子署名は、これが付加された個人情報に関し、「誤りや虚偽がなく信頼できるものである」ことを、サービス提供業者に対して保証するものである。そして、個人情報認証装置11は個人情報を保持しない。
【0020】
サービス利用装置12は、利用者が入力した利用者個人情報を個人情報認証装置11に送って認証を受け、認証後の署名付き個人情報を内部に保存する。署名付き個人情報の保存場所は、外部からの参照が制限されたメモリカード内である。その後は、利用者からのサービス取得の指示を受けると、前記署名付き個人情報をサービス提供要求と共にサービス提供装置13に送信し、サービス提供装置13からサービスコンテンツを受信する。ただし、この署名付き個人情報が有効なのは、あらかじめ認証センタと契約してサービス提供システム1に参加しているサービス提供業者が管理するサービス提供装置13に対してのみである。
【0021】
サービス提供装置13は、サービス提供を求める利用者がサービス利用装置12を用いて送信してくる署名付き個人情報に応じてサービスを提供する。サービス提供装置13は、サービス提供に当たって、署名付き個人情報に付加された電子署名の正当性のみを確認し、個人情報の正当性確認は行わない。電子署名の正当性確認には予め個人情報認証装置11から得た署名確認用データ(例えば、公開鍵)を用いる。この確認用データは、例えば、サービス提供装置13を管理するサービス提供業者が認証センターと契約を結んだ時点で、個人情報認証装置11からサービス提供装置13に送信されてくるものとすればよい。
【0022】
上記のように、本実施の形態におけるサービス提供システム1では、認証後の署名付き個人情報は、認証センター内の個人情報認証装置11に保持されるのでなく、各利用者それぞれの手元にあるサービス利用装置12に保持される。また、サービス提供を受けようとするサービス利用装置12も個人情報認証装置11にはアクセスしない。そのため、認証センターへの個人情報の集中やアクセスの集中によって、システムの安全性や運用上の安定性が悪影響を受けることはない。
【0023】
さらに、サービス利用装置12における署名付き個人情報の管理におけるセキュリティを強化することで、署名付き個人情報の漏えいや改ざんの危険性が従来に比べ増大することを防止している。
すなわち、本実施の形態におけるサービス提供システム1は、署名付き個人情報を各々の利用者の手元にあるサービス利用装置に保持させることで従来の問題を解決する一方で、サービス利用装置において署名付き個人情報を厳重管理させることで、署名付き個人情報の信頼性の低下を防いでいる。
(処理の流れ)
以下、本実施の形態のサービス提供システム1において実行される処理の流れについて説明する。
【0024】
上記の概要説明から分かるように、本サービス提供システム1において行われる処理は、大きく2種類に分かれる。1つは、個人情報認証装置11とサービス利用装置12とが、サービス利用者の個人情報認証に関連して行う処理(以下、「個人情報認証手続き」)であり、もう1つは、サービス利用装置12とサービス提供装置13とが、サービス提供業者からサービス利用者へのサービス提供に関連して行う処理(以下、「サービス利用手続き」)である。以下、それぞれの手続きの流れについて、図面を参照しながら説明する。
・個人情報認証手続きの流れ
先ず、個人情報登録手続きの流れを、図面を参照しながら説明する。
【0025】
図2は、個人情報認証装置11とサービス利用装置12とによって実行される個人情報登録手続きの流れを示す図である。
(1)利用者個人情報の入力
まず、サービス利用装置12はサービス利用者から個人情報の入力を受け付ける。サービス利用装置12は、入力された個人情報を認証センター内の個人情報認証装置11に送信する。
【0026】
図3は、サービス利用装置12が個人情報認証装置11に送信する利用者個人情報の構成を示す模式図である。同図に示す利用者個人情報は、「氏名」、「電話番号」、「住所」、「生年月日」、「クレジットカード番号」、「身長・体重」、「血液型」という項目からなる。同図に示すのは一例であり、利用者個人情報の項目は、システム内の各サービス提供装置において必要とされる項目を網羅したものとする必要がある。
【0027】
(2)利用者個人情報の確認
次いで、個人情報認証装置11は、サービス利用装置12から受信した利用者個人情報を、外部の信頼できる情報源から得られた当該サービス利用者に関する情報(予め、個人情報認証装置11に入力されているもの)に照会することで、利用者個人情報の正当性をチェックする。
【0028】
(3)ID番号・署名の付与
個人情報認証装置11は、正当性を認証できる利用者個人情報の各項目に対して、利用者固有の利用者ID番号と電子署名とを付加して、署名付き個人情報を生成する。
図4は、署名付き利用者個人情報400の構成の一例を示す模式図である。署名付き個人情報は複数の項目から成り、各項目は、サービス利用装置12から送信されてきた個人情報である本体部410に利用者ID部420、署名部430が付加された構成である。
【0029】
個人情報認証装置11は、先ず、利用者ID番号を1つ生成して利用者個人情報の各項目に付加する。その後、利用者ID番号付加後の各項目に対して公開鍵暗号方式を用いた電子署名を生成して付加する。電子署名の値は各項目毎に異なるようにする。署名データを生成する方法としては、例えばElGamal署名方式を用いればよい。ElGamal署名方式については例えば、岡本龍明、山本博資著「現代暗号」(産業図書)に記載されている。
【0030】
そして、個人情報認証装置11は、生成した署名付き利用者個人情報を、暗号化してサービス利用装置12に送信する。具体的には、SSL(Secure Socket Layer)プロトコルによる秘匿通信を行う。
なお、(2)の処理において、個人情報の正当性が認証できなかった場合、個人情報認証装置11は、正しい個人情報の送信を求めるメッセージをサービス利用装置12に送信し、手続きは(1)に戻る。
【0031】
(4)署名付き個人情報の格納
サービス利用装置12は、個人情報認証装置11から送信されてきた署名付き個人情報を受信すると、先ずこれを復号する。さらに、いったん復号した署名付き個人情報を固有の格納用暗号鍵で暗号化し、内蔵するメモリカードに格納する。
【0032】
(サービス利用手続き)
次いで、サービス利用者の要求に応じてサービス利用装置12がサービス提供装置13からサービスの提供を受ける手続き(サービス利用手続き)について説明する。
図5は、サービス利用手続きの手順を示す図である。
【0033】
(1)サービス提供要求の発行
まず、利用者から指示を受けたサービス利用装置12が、ネットワークNを介してサービス提供装置13にサービス提供要求を送信する。
(2)個人情報要求の発行
サービス提供要求を受信したサービス提供装置13は、サービス提供のために必要な個人情報の項目を指定する個人情報要求をサービス利用装置12に送信する。個人情報要求は所定のフォーマット(予め個人情報認証装置11によって定められているもの)で記述され、必要な項目を項目の通番(例えば、図4の例では、「氏名」の通番は「1」、「住所」は「3」などとなる)で指定する。
【0034】
(3)部分個人情報の送付
個人情報要求を受信したサービス利用装置12は、暗号化して保持している署名付き個人情報を復号し、その中から個人情報要求によって指定された項目のみ抽出したもの(部分個人情報)をサービス提供装置13に送信する。そして、送信の際は、SSLプロトコルに基づいた秘匿通信を行う。なお、この時、サービス利用装置12は、個人情報要求の記述フォーマットをチェックして、正しいサービス提供装置13からの要求であるか否か判定し、要求のフォーマットが正しくなければ、業者に成りすました第3者からの不正な要求と判断して個人情報の送信は行わない。フォーマットは予め個人情報認証装置11から通知されているものとする。また、この判定は、フォーマットではなく、要求に付加された電子署名を元に行うこととしてもよい。その場合、サービス提供業者は、予め個人情報認証装置11によって認証の上電子署名を付加された記述内容の要求を使用し、サービス利用装置12は当該署名チェック用の公開鍵を予め個人情報認証装置11から与えられているものとする。
【0035】
図6は、部分個人情報600の一例を示す模式図である。同図に示すのは、署名付き個人情報のうち、「氏名」、「電話番号」、「住所」、「クレジットカード番号」の4項目が要求された場合の内容である。
(4)利用者ID番号・署名の確認
部分個人情報を受信したサービス提供装置13は、これを復号した上で、利用者ID番号と署名とを元に当該部分個人情報の正当性を判定する。判定処理の詳細については後で述べる。
【0036】
(5)サービスの提供
上記判定の結果、部分個人情報が正当であると確認されると、サービス提供装置13は、サービス利用装置12に対してサービス提供を行う。提供されるサービスは、デジタル音楽コンテンツのネットワーク配信などである。
(各装置の構成)
次いで、上記のような処理を実現する各装置(個人情報認証装置11、サービス利用装置12、サービス提供装置13)の構成について、詳細な説明を述べる。
【0037】
(個人情報認証装置11の構成)
個人情報認証装置11は、個人情報認証手続きに関する処理のみを行う。
図7は、個人情報認証装置11の構成を示すブロック図である。個人情報認証装置11は、サービス利用装置12との間でデータ(認証前の利用者個人情報、認証後の署名付き個人情報など)の送受信を行う認証装置送受信部111、サービス利用装置12から受け取った認証前の個人情報の正当性チェックを行う個人情報確認部112、正当性が確認された個人情報に認証証明である署名データを付加して署名付き個人情報を生成する署名生成部113を有する。
【0038】
・認証装置送受信部111
認証装置送受信部111は、外部装置とのデータ送受信を行い、特に、サービス利用装置12から個人情報を受信し、認証後の署名付き個人情報をサービス利用装置12に送信する。個人情報(認証前後)の送受信においては、データを暗号化して秘匿する。具体的には、SSLプロトコルによる秘匿通信を行う。
【0039】
・個人情報確認部112
個人情報確認部112は、認証装置送受信部111が受信した認証対象の個人情報の正当性を確認する(すなわち、認証してよい個人情報か否か判定する)。正当性確認は、利用者が送信してきた個人情報の内容を、認証センターに所属する管理者が予め他の信頼できる情報源から取得して個人情報確認部112に入力しておいた同種情報と比較するかたちで行われる。比較対象の情報は、具体的には、利用者に郵送させた住民票に記載された情報や、利用者の許可を得た上でクレジットカード会社から取得した利用者情報(クレジットカード番号を含む)などである。
【0040】
・署名生成部113
署名生成部113は、個人情報確認部112によって正当性が確認された個人情報に電子署名を付加する。署名生成部113は、個人情報確認部112から個人情報を受け取る。そして、当該個人情報に対して、利用者毎にユニークな利用者ID番号を1つ生成し、これを個人情報の各項目の冒頭に付加する。
【0041】
そして、利用者ID番号を付加した個人情報の項目の各々に対して、デジタル署名を生成して付加する。デジタル署名の生成方法は、公開鍵暗号方式とする(具体的には、ElGamal署名方式を用いることができる)。すなわち、予め外部からの参照を禁じた形で保持している署名用秘密鍵を用い、利用者ID番号と対象項目とを連結したデータを元に電子署名を生成する。なお、この署名用秘密鍵に対応する署名用公開鍵は、サービス提供システム1内の各サービス提供装置13に予め配布されている。
【0042】
上記の手順で生成される電子署名は、各利用者で値の異なる個人情報及び利用者ID番号の内容をもとに生成されるので、当然、その値は利用者毎に異なり、さらには、1人の利用者の署名付き個人情報においても項目毎に値が異なる。
(サービス利用装置12の構成)
サービス利用装置12は、個人情報認証手続き、及びサービス利用手続きに関する処理を行う。
【0043】
図8は、サービス利用装置12の構成を示す。
サービス利用装置12は、個人情報認証装置11及びサービス提供装置13とのデータ送受信を行う利用装置送受信部121、署名付き個人情報を格納するためのメモリカード123、メモリカード123を制御するメモリカード制御部122を有し、このうちメモリカード123は、着脱可能な様態でサービス利用装置12のスロットに挿入されている。
【0044】
・利用装置送受信部121
利用装置送受信部121は、個人情報認証手続きにおいては個人情報認証装置11との間で認証前後の個人情報の送受信を行い、サービス利用手続きにおいてはサービス提供装置13との間で各種情報(個人情報要求、部分個人情報、サービスコンテンツ)の送受信を行う。いずれの場合も、SSLプロトコルに基づく秘匿通信で送受信を行う。
【0045】
・メモリカード制御部122
メモリカード制御部122は、メモリカード123への署名付き個人情報の入出力を管理する。個人情報認証手続きにおいては署名付き個人情報のメモリカード123への格納を行う。具体的には、暗号化された状態で受信された署名付き個人情報を復号した上で、格納命令と共にメモリカード123に出力する。
【0046】
また、メモリカード制御部122は、サービス利用手続きにおいてはメモリカード123からの個人情報の読み出しを行う。具体的には、先ず、サービス利用要求に応じてサービス提供装置13から送信されてきた個人情報要求を利用装置送受信部121経由で取得する。そして、この個人情報要求を解析して、サービス提供装置13が求めている項目を特定する。そして、前記項目を示す情報と共に、個人情報出力命令をメモリカード123に対して発行する。
【0047】
・メモリカード123
メモリカード123は、内部でのプログラム実行が可能なICカードチップを有する。署名付き個人情報を格納するだけでなく、その入出力に関連して、メモリカード制御部122からの命令に従い、内部で処理を実行する。
図9は、メモリカード123の構造を示すブロック図である。メモリカード123の実体は、耐タンパ性の(外部からの不正アクセスから保護されている)ICカードチップを有するメモリカードである。ICカードチップはプログラムの格納及び実行、機能を有する。メモリカード123は耐タンパ性を有する保護記憶領域124(ICカードチップ)、大容量データの格納が可能な一般記憶領域125を有する。保護記憶領域124には、署名付き個人情報の暗号化/復号処理を行う暗号化/復号部126、前記暗号化/復号処理に用いられる鍵の生成を行う鍵生成部127が格納されている。また、保護記憶領域124には、鍵を格納するための鍵記憶領域128が含まれている。なお、暗号化/復号部126、鍵生成部127の実体は保護記憶領域124に格納されたプログラムであり、これらプログラムは内蔵の演算装置(図示せず)によって実行されることで暗号化/復号部126、鍵生成部127として動作する。以下、主要構成部の処理内容を、「個人情報認証手続き」の場合と「サービス利用手続き」の場合とに分けて説明する。
【0048】
・暗号化/復号部126
個人情報認証手続きに関連して、暗号化/復号部126は、メモリカード制御部122から転送されてくる署名付き個人情報を暗号化して一般記憶領域125に保存する。具体的には、暗号化/復号部126は、メモリカード制御部122から転送されてくる署名付き利用者個人情報を受け取ったタイミングで鍵生成部127に鍵生成を指示する。そして、鍵生成部127から暗号鍵を受け取ると、この暗号鍵を用いて署名付き利用者個人情報を暗号化し、一般記憶領域125に格納する。
【0049】
サービス利用手続きに関連して、暗号化/復号部126は、メモリカード制御部122からの要求に応じ、保存されている署名付き個人情報を復号、出力する処理を行う。具体的には、暗号化/復号部126は、メモリカード制御部122から要求を受け取ると、鍵記憶領域128からは復号鍵を、一般記憶領域125からは暗号化された署名付き個人情報を、それぞれ読み出し、復号鍵を用いて署名付き個人情報を復号する。この時、読み出し及び復号の対象となるのは、個人情報のうちメモリカード制御部122から指定された項目のみである。そして、暗号化/復号部126は、復号した署名付き個人情報をメモリカード制御部122に送出する。
【0050】
・鍵生成部127
鍵生成部127は、個人情報認証手続きにおいてのみ処理を行う。鍵生成部127は、暗号化/復号部126からの指示に応じて署名付き個人情報用に、暗号鍵及び復号鍵を生成する。そして、暗号鍵を暗号化/復号部126に送る一方、復号鍵は鍵記憶領域128に格納する。鍵記憶領域128は保護記憶領域124の内部にあるので、復号鍵はカード外部から直接読み出すことのできない状態で保持される。なお、ここで用いられるデータ暗号化方式については、公開鍵暗号方式でも秘密鍵暗号方式でもよい。例えば、秘密鍵暗号方式の一つであるDES(Data Encryption Standard)暗号方式を用いることができる。秘密鍵暗号方式の場合には、前記暗号鍵と復号鍵は同一のものとなる。なお、DES暗号方式については、例えば、「現代暗号」(岡本龍明、山本博資著、産業図書)に記載されている。
(サービス提供装置13の構成)
サービス提供装置13は、サービス利用手続きにおいて処理を行う。
【0051】
図10は、サービス提供装置13の構成を示す。サービス提供装置13は、サービス利用装置12との間でデータ送受信を行う提供装置送受信部131、サービス提供要求と共にサービス利用装置12から送信されてくる署名付き個人情報の正当性を確認する署名確認部132、提供すべきサービスコンテンツが格納されているメモリ装置133を有する。
【0052】
提供装置送受信部131は、サービス利用装置12からサービス提供要求を受信し、これに対して個人情報要求を送信する。そして、サービス利用装置12から部分個人情報を受信すると、これを署名確認部132に送る。署名確認部132が個人情報の正当性を確認した場合、提供装置送受信部131は、メモリ装置133から要求されたサービスコンテンツを読み出してサービス利用装置12に送信する。正当性が確認されなかった場合、提供装置送受信部131は、サービス利用装置12にエラーメッセージを送信する。なお、サービスコンテンツをサービス利用装置12に送信した際には、提供装置送受信部131は、サービス料の課金に必要な情報(利用者氏名、クレジットカード番号、提供されたコンテンツの内容など)を、図外の履歴データベースに保存しておく。この情報は、別途、サービス料の決済の際に参照される。
【0053】
署名確認部132は、提供装置送受信部131がサービス利用装置12から受信したサービス提供要求の内容を解析して、要求されたサービスの利用に必要な個人情報の項目を判定する。そして、その項目の送信を要求する個人情報要求を生成して提供装置送受信部131に送り、サービス利用装置12に送信するよう指示する。
【0054】
その後、サービス利用装置12から送信されてきた部分個人情報を提供装置送受信部131から取得すると、署名確認部132は、付加された署名及び利用者IDを元にその正当性を確認する。
先ず、署名確認部132は、署名を元に、当該個人情報の各項目が個人情報認証装置11によって認証された情報であるか否かを確認する。署名確認の方法は、予め個人情報認証装置11から通知されていた署名用公開鍵を用いる公知のものである。具体的には、署名用公開鍵、項目に付加された署名部430(図4参照)、及び、当該署名の元になったデータ(利用者ID部410と個人情報部420とを連結したデータ)の3種類のデータの間に署名検証式と呼ばれる所定の関係が成り立つか否かチェックする。
【0055】
次に、署名確認部132は、部分個人情報の各項目に付加されている利用者ID番号が全項目で共通か否か確認する。これは、署名で確認できるのが項目単位の正当性のみであり、例えば、複数の利用者の署名付き個人情報から、一部項目のみを抽出した上でこれらをまとめ、存在しない人物の署名付き個人情報を生成する、という形の偽造を検出できないからである。そこで、利用者IDが全項目で一致するか否かをチェックし、一致しなかった場合は、複数の利用者の署名付き個人情報が混在しており、偽造された情報だと判定する。
【0056】
利用者ID又は電子署名によるチェックの結果、両方で正当性が確認できなかった場合、署名確認部132は不正検出を提供装置送受信部131に送って、エラーメッセージをサービス利用装置12に送信するよう指示する。
(まとめ)
上記の説明から分かる通り、本実施の形態におけるサービス提供システム1で、個人情報認証装置11は、個人情報の正当性を確認後、署名を付加してサービス利用装置12に返送し、従来のような署名付き個人情報の一括管理は行わない。すなわち、署名付き個人情報は各利用者の手元のサービス利用装置12内に保存される。よって、従来のシステムのように、認証センターから多人数分の個人情報がまとめて流出するという安全性の面での問題はなく、また、サービスを利用の際にサービス利用装置12が認証センターにアクセスすることもないので、システムの安定性も向上する。
【0057】
しかも、サービス利用装置12において、署名付き個人情報は、暗号化された上でメモリカードに保存され、その復号鍵は外部からの参照ができない領域に格納されている。このように、厳重に保存されるため、署名付き個人情報の管理主体が認証センターから利用者に代わることで、署名付き個人情報の信頼性が従来のシステムに比べて劣る、ということにはならない。
【0058】
また、利用者に発行される署名付き個人情報の各項には利用者ごとにユニークな利用者ID番号が付加されているので、例えば、利用者Aの氏名と利用者Bの住所をつなぎあわせて、存在しない人物の署名付き個人情報を偽造して、これを用いてサービス提供を受けようとしても、項目間で利用者ID番号が不一致となり、偽造は検出される。これによって、サービス提供業者から見た署名付き個人情報の信頼性は高まる。
【0059】
また、署名付き個人情報は、着脱可能なメモリカードに記憶されているので、故障などの理由でサービス利用装置を交換する必要が生じた場合、メモリカードを移動するだけで、直ちに新しい装置でサービス提供を受けることができる。
なお、従来のサービス提供システムでは、サービス利用装置はサービス提供を受ける度に認証センターにアクセスする必要があったため、認証センターは、どの利用者がどのサービス提供装置をどの程度の頻度で利用しているかなど(言いかえれば、サービス利用者の嗜好、サービス提供業者の売上実績など)、サービス利用状況に関する情報を知りうる立場にあった。本実施の形態のサービス提供システムでは、サービス提供を受けようとするサービス利用装置は認証センターにアクセスする必要がないので、認証センターにこれら情報が知られる可能性はない。よって、サービス利用者やサービス提供業者としては、他者に知られたくない情報が認証センター経由で漏えいするのでは、という不安がなくなり、システムに対する提供業者の信頼は高くなる。
【0060】
(変形例)
上述した実施の形態におけるサービス提供システム1では、署名付き個人情報はサービス利用装置12内に厳重に保管されているが、それでも、通信盗聴などの不正な手段で署名付き個人情報が盗まれた場合、盗んだ人物は、その情報をサービス提供装置に提示することによって利用者になりすますことが可能となる。そこで、本変形例は、署名付き個人情報が万が一盗まれても、成りすましには使用できないように、公開鍵暗号方式を用いた認証方式によって、サービス提供業者が個人情報送信元の身元認証を行える、というサービス提供システムを示す。
【0061】
本変形例におけるサービス提供システムの特徴は以下の通りである。サービス利用装置が、サービス提供を受ける際に必要な身元認証用の公開鍵・秘密鍵の組を予め作成して、身元認証用公開鍵は、個人情報の一部として個人情報認証装置による認証を受けておく。サービス提供を受ける際、サービス利用装置は、身元認証用公開鍵を含めた署名付き個人情報をサービス提供業者に送信して、サービス提供業者は、これを元に送信もとのサービス利用装置の身元を確認した上でサービスを提供する。
【0062】
本変形例に特有の構成として、サービス利用装置に、利用者から認証対象の個人情報が入力されたタイミングで、身元認証用の公開鍵・秘密鍵を生成する身元認証鍵生成部が追加される。また、サービス提供装置における署名確認部は、上述の実施の形態における処理に加え、身元認証用公開鍵を用いて個人情報送信元の身元を認証する処理を行う。
【0063】
以下、本変形例における「個人情報登録手続き」、「サービス利用手続き」について図面を参照しながら説明する。実施の形態と同一の部分については説明を省略する。
図11は本変形例ににおける個人情報登録手続きの手順を示す図である。
本変形例に固有の処理は、「(1a)身元認証用鍵の生成」である。ここでは、利用者からの個人情報入力を受け付けた身元認証鍵生成部が、公開鍵暗号方式に基づく、身元認証用の公開鍵・秘密鍵ペアを作成する。そして、身元認証用公開鍵については、入力された個人情報と共に利用装置送受信装置121(図8参照)に送出して、これらを個人情報認証装置に送信するよう指示する。一方、身元認証用秘密鍵については、メモリカード123内の保護記憶領域124内にある鍵記憶領域128(図9参照)に格納する。ここで利用される公開鍵暗号方式の種類は問わないが、例えばElGamal暗号方式が使用できる。
【0064】
これ以降の、個人情報認証装置11における処理(2)、(3)は、実施の形態における処理と同じである。身元認証用公開鍵も、他の項目と同様に扱われる。
図12は、本変形例における個人情報の構成の例を示したものである。同図(a)は認証及び署名付加前の個人情報を示し、同図(b)は認証後の署名付き個人情報を示す。実施の形態における個人情報とは、項目の1つとして身元認証用公開鍵1201が追加されている点のみ異なる。当然、身元認証用公開鍵に対しても利用者ID番号が付加されたうえで、電子署名が付加される。
【0065】
署名付き個人情報がサービス利用装置に送付されてからの処理(4)も、実施の形態におけるものと同じである。
図13は、本変形例ににおけるサービス利用手続きの手順を示す図である。本変形例に固有の処理は、「(4a)公開鍵暗号を用いた身元確認」である。
「(1)サービス要求」から「(4)ID番号・署名の確認」までの処理は、実施の形態における処理とほぼ同一である。但し、(2)においてサービス提供装置からサービス利用装置に送付される個人情報要求には、対象の個人情報項目として必ず身元認証用公開鍵を含むこととする。
【0066】
(4a)の処理を行うのはサービス提供装置の署名確認部(図10参照)である。署名確認部は、(4)の処理(署名付き部分個人情報の利用者ID番号と署名とによるチェック)の後、前記署名付き部分個人情報に含まれる身元認証用公開鍵を用いて、送信元が正当なサービス利用装置(対応する身持ち身元認証用秘密鍵を保持している装置)か否かの検証を行う。この検証の方式としては、公開鍵暗号方式に基づくものであれば種類は問わない。例えば、「現代暗号」(岡本龍明、山本博資著、産業図書)の「9.4 公開鍵暗号/ディジタル署名を利用した方式」に記載の方式を用いることができる。
【0067】
本変形例では、サービス利用手続きの実行にあたって、公開鍵暗号方式による個人情報送信者の身元認証を行う。そのため、署名付き個人部分に含まれる身元認証用公開鍵に対応する身元認証用秘密鍵を保持していない装置を用いてサービスを受けることはできない。よって不正に署名付き個人情報を取得した者が正当なサービス利用者に成りすましてサービスを受けることはできない。サービス提供システムにおける署名付き個人情報の信頼度はさらに高くなる。身元認証用秘密鍵については、一度作成して保存した後は、メモリカードの保護記憶領域から外部に出力されないようにすることで、高い安全性を実現することができる。
(備考)
なお、署名付き個人情報については有効期限を定めておいてもよい。具体的には、個人情報認証装置が署名付き個人情報の中に有効期限情報を付加する。サービス提供業者はサービス提供の際に有効期限を参照し、有効期限切れであれば、署名付き個人情報を送信してきたサービス利用装置に対して最新の個人情報に基づく署名付き個人情報の再取得を要求する。このようにすれば、署名付き個人情報の信頼性は向上する。
【0068】
また、サービス利用手続きの際にメモリカード内部で実行される暗号化署名付き個人情報の復号処理については、サービス利用者が予め設定したパスワードが入力されない限り実行されないこと、としてもよい。こうすれば、たとえメモリカードが挿入されたままでサービス利用装置が盗まれた場合でも、窃盗者がパスワードを知らない限りメモリカード内の個人情報を利用してサービスを受けることはできないので、安全性が向上する。また、パスワード以外にも、サービス利用者の生体情報(指紋、虹彩、声紋など)が利用可能である。
【0069】
また、個人情報認証装置とサービス利用装置との間の通信、及び、サービス利用装置とサービス提供装置との間の通信における通信について、本実施の形態では、SSLプロトコルに基づく秘匿通信としているが、秘匿通信の実現手段はこれに限られるものではない。
また、上記の実施の形態では、個人情報登録手続きにおける個人情報認証装置11とサービス利用装置12間の個人情報のやり取りは、ネットワークを介しての通信によって行われることになっているが、やり取りの方法はこれに限定されない。サービス利用者がサービス利用装置12を携帯して認証センター1を訪れ、サービス利用装置12と個人情報認証装置11とを操作して直接的にデータ入出力を行う、という形も考えられる。または、メモリカードに個人情報を記録し、これを郵送でやり取りしてもよい。このようにすれば、通信経路での盗聴によって個人情報が漏えいする事態は防止できる。すなわち、個人情報認証装置とサービス利用装置とがネットワーク接続されていない形でのサービス提供システムも可能である。
【0070】
また、サービス利用装置がサービス提供装置の要求に応じて個人部分情報を送信する際、サービス利用者による要求内容チェックが行われるようにしてもよい。具体的には、要求内容を画面表示させた上で、サービス利用者からの指示を受け付けるインタフェース部をサービス利用装置に備えさせてもよい。あるいは、予め、インタフェース部がサービス利用者からサービス提供業者に提示してもよい個人情報の項目の設定を受け付けておくこととしてもよい。
【0071】
また、サービス提供時、サービス提供装置がサービス利用装置に送信する個人情報要求の内容については、サービス利用者の個人情報と同様に、予め個人情報認証装置が妥当性や正当性を確認し、正当性の認証できる個人情報要求のデータに署名を付加してサービス提供装置に返送すること、としてもよい。そして、サービス利用装置は、個人情報要求の受信時に、前記署名によって内容の正当性を確認できる個人情報要求にのみ応答する。署名チェックのための公開鍵は、予め個人情報認証装置からサービス利用装置に送信しておく。このようにすれば、サービス提供装置へのなりすましによる個人情報の不正要求を防止でき、システム内における個人情報の安全性が高まる。
【0072】
また、サービス利用装置が署名付き個人情報を保存するための構成は、必ずしもメモリカードでなくてもよい。サービス利用装置に内蔵された記憶装置内部に不正アクセスから保護された記憶領域を設けて、そこに記憶するようにしてもよい。
【0073】
【発明の効果】
以上の説明から明らかなように、本発明のサービス提供システムは、個人情報認証装置が認証した利用者の個人情報に基づいて、サービス提供装置からサービス利用装置へネットワーク経由でサービスが提供される、というサービス提供システムであって、前記個人情報認証装置は、前記サービス利用装置から受け付けた利用者の個人情報の正当性を確認する個人情報認証手段と、前記個人情報認証手段によって正当性が確認された個人情報に対して電子署名を付加することで生成した署名付き個人情報を前記サービス利用装置に送る署名付き情報生成手段と、を有し、前記サービス利用装置は、前記個人情報認証装置に利用者個人情報を送り、署名付き個人情報を得る署名付き情報取得手段と、前記署名付き情報取得手段が取得した前記署名付き個人情報を記憶し、管理する情報記憶管理手段と、前記情報記憶管理手段から前記署名付き個人情報を読み出し、サービス提供要求と共に前記サービス提供装置に送付するサービス要求手段と、前記サービス要求手段が送付したサービス提供要求に対して前記サービス提供装置からサービスの提供をうけるサービス取得手段と、を有し、前記サービス提供装置は、前記サービス利用装置からサービス提供要求及び署名付き個人情報を受け付ける受付手段と、前記受付手段が受け付けた署名付き個人情報が正当か否かを、付加された電子署名に基づいて判定する検証手段と、前記検証手段が正当と判定した場合に、前記サービス利用装置にサービスを提供するサービス提供手段とを有する、という構成を特徴とする。
【0074】
この構成によれば、正当性を認証された個人情報(署名付き個人情報)は、管理センター内の個人情報認証装置によって一元的に保持されるのでなく、各サービス利用者の手元にあるサービス利用装置に保存される。そのため、一度の不正アクセスで大量の個人情報が個人情報認証装置から流出するという事態を防ぐことができる。よって、システムの安全性は向上する。また、サービス利用の際は、サービス利用装置から個人情報認証装置にアクセスする必要がないので、サービス提供システム内で同時に大勢の利用者がサービス提供を求めることがあっても、個人情報認証装置に過大な負荷がかかることはない。よって、稼働中のサービス提供システムの安定性及び信頼性は向上する。
【0075】
更に言えば、従来のサービス提供システムでは、サービス利用装置はサービス提供を受ける度に認証センターにアクセスするため、認証センターは、どの利用者がどのサービス提供装置をどの程度の頻度で利用しているかなど(サービス利用者の嗜好、サービス提供業者の売上実績など)の情報を収集できる立場にある。本実施の形態のサービス提供システムでは、サービス提供を受けようとするサービス利用装置は認証センターにアクセスする必要がないので、利用者や業者は、これら情報が認証センター経由で外部に漏れるのではという不安がなくなる。
【0076】
また、ここで前記情報記憶管理手段は、前記署名付き個人情報を外部からのアクセスから保護された状態で記憶し、予め設定されたキー情報が入力された場合に限り前記署名付き個人情報の読み出しを許すこと、としてもよい。
この構成によれば、サービス利用者の手元にあるサービス利用装置に保存された署名付き個人情報を、サービス利用者以外の者が外部から不正に読み出し悪用することは困難である。よって、署名付き個人情報の信頼性は従来に劣らない。なお、具体的には、前記キー情報は、パスワードまたは生体情報である、とすることができる。
【0077】
さらに、前記情報記憶管理手段は、前記署名付き個人情報を暗号化するための暗号鍵、及び、暗号化された署名付き個人情報を復号するための復号鍵を生成する鍵生成手段と、前記復号鍵を格納する鍵格納手段と、前記署名付き個人情報を、前記暗号鍵を用いて暗号化する暗号化手段と、前記暗号化手段によって暗号化された署名付き個人情報を格納する情報格納手段と、前記情報格納手段から前記暗号化された署名付き個人情報を、前記鍵格納手段から読み出した前記復号鍵を用いて復号する復号手段と、からなることとしてもよい。
【0078】
この構成によれば、サービス利用装置に保存された署名付き個人情報の信頼性は更に高まる。署名付き個人情報は暗号化されており、しかも復号のための鍵は保護領域に格納されているためである。加えて、保護領域にはデータ量の小さい鍵のみが格納されるので、本発明における記憶媒体は、記憶領域全体における保護領域の占める割合が小さい安価な媒体によって実現できる。具体的には、前記情報記憶管理手段は、外部からのアクセスから保護された保護記憶領域と、外部からのアクセスが可能な一般記憶領域と、プログラムを実行する演算装置とを有する、ICメモリカードで成り、前記暗号化手段及び前記復号化手段はそれぞれ、前記保護記憶領域に格納されたプログラムが前記演算装置によって実行されることで実現されるものであり、前記鍵格納手段は前記保護記憶領域内に前記復号鍵を格納し、前記情報格納手段は前記一般記憶領域内に前記暗号化された署名付き個人情報を格納すること、とすればよい。
【0079】
また、署名付き個人情報の信頼性を保証するためには、前記サービス提供装置における前記受付手段が、前記サービス利用装置から署名付き個人情報を受信するのに先立って、個人情報要求を前記サービス利用装置に送信し、前記サービス利用装置における前記サービス要求手段は、署名付き個人情報の送信開始に先立って前記個人情報要求を受信し、受信した前記個人情報要求が所定の条件を満たす場合にのみ前記サービス提供装置に署名付き個人情報を送信すること、とすることもできる。
【0080】
この構成によれば、署名付き個人情報が、サービス提供業者に送信される場面で、サービス提供業者に成りすました悪意の第三者に不正取得されることを防止できる。よって、システム内での署名付き個人情報の信頼性は高まる。なお、具体的には、前記個人情報要求は予め定められた形式で生成され、前記個人情報認証装置によって認証のうえ専用の要求用電子署名が付加されており、前記サービス要求手段は、前記要求用電子署名を予め前記個人情報認証装置から配布された要求署名用公開鍵を用いて検証し、要求用電子署名が正当なものであった場合に、前記個人情報要求が前記所定の条件を満たすと判断することとする。すなわち、予め個人情報が認証されるのと同様に、個人情報要求の内容も予め個人情報認証装置による認証を受けておく。
【0081】
また、電子署名については、前記利用者個人情報は複数の項目データからなり、前記個人情報認証装置における前記署名付き情報生成手段は、項目データの各々に対して電子署名を付加し、前記サービス提供装置における前記検証手段は、前記項目データの各々について署名の検証を行うこと、としてもよい。これによれば、項目単位で厳密な署名チェックが可能となる。
【0082】
また、前記利用者個人情報は複数の項目データからなり、前記個人情報認証装置における前記署名付き情報生成手段は、項目データの各々に対して利用者毎にユニークな利用者IDを付加したうえで、前記利用者個人情報に電子署名を付加し、前記サービス提供装置における前記検証手段は、前記受付手段が受け付けた署名付き個人情報の項目データの各々に付加された利用者IDが同一であるか検証し、同一でない場合は、前記署名付き個人情報は正当でないと判定すること、としてもよい。
【0083】
この構成は、悪意のあるサービス利用者が、自身に関する署名付き個人情報を改ざんして不正にサービスを受ける、といった事態を防止する。例えば、2人のサービス利用者がそれぞれの署名付き個人情報の一部ずつをつなぎあわせて、存在しない人物の署名付き個人情報を生成する場合などである。この場合、作られた個人情報の各項目には正しい署名が付加されているが、項目間でIDの不統一があるため、サービス提供業者は不正な情報であることを認識できる。さらに、具体的には、前記個人情報認証装置における前記署名付き情報生成手段は、前記利用者IDを付加した項目データの各々に対して、各項目データの内容と前記利用者ID番号とから生成した電子署名を付加し、前記サービス提供装置における前記検証手段は、項目データ毎に電子署名に基づく正当性の判定を行うこと、としてもよい。
【0084】
また、前記サービス利用装置は、身元認証用の公開鍵及び秘密鍵のペアを生成する身元認証用鍵生成手段と、前記身元認証用鍵生成手段が生成した前記身元認証用秘密鍵を、外部からのアクセスを制限した形で保持する秘密鍵保持手段と、を更に有し、前記署名付き情報取得手段は、前記身元認証用鍵生成手段が生成した前記身元認証用秘密鍵を前記個人情報認証装置に送信する利用者個人情報に含め、前記サービス要求手段は、前記サービス提供装置に送信する署名付き個人情報に、前記身元認証用秘密鍵を含め、前記サービス提供装置における検証手段は、前記前記サービス要求手段から送信されてくる署名付き個人情報の前記身元認証用秘密鍵を参照しながら、公開鍵暗号方式による身元認証を行い、身元の正当性が認証された場合に当該署名付き個人情報を正当と判定すること、としてもよい。
【0085】
この構成によれば、サービス利用装置からサービス提供装置へ署名付き個人情報が送信される際には送信元の身元認証が行われる。そのため、送信サービス利用装置からサービス提供装置へ送信された署名付き個人情報送信が盗聴されても、この盗聴を行ったものが盗聴した個人情報を用いて不正にサービスを受けることはできない。よって、署名付き個人情報の信頼性はさらに高くなる。さらに、具体的には、前記秘密鍵保持手段は外部からのアクセスが制限される保護記憶領域を有する記憶媒体であり、前記身元認証用秘密鍵を前記保護記憶領域に格納すること、としてもよい。
【0086】
また、上に述べた効果は、上記サービス提供システムで順次実行される処理に相当するステップを有するサービス提供方法、並びに、当該サービス提供方法をコンピュータシステムに実行させるプログラムによっても達成できる。また、サービス提供システムを構成する個人情報認証装置、サービス提供装置、サービス利用装置(及び、これが有する情報管理装置)単独でも、一部の効果を達成できる。
【図面の簡単な説明】
【図1】本発明に関わるサービス提供システムの実施の形態における全体的な構成を示すブロック図である。
【図2】同実施の形態における個人情報認証手続きの流れを示す図である。
【図3】同実施の形態における認証前の個人情報の構成例を示す図である。
【図4】同実施の形態における署名付き個人情報の構成例を示す図である。
【図5】同実施の形態におけるサービス利用手続きの流れを示す図である。
【図6】同実施の形態における部分個人情報の構成例を示す図である。
【図7】同実施の形態における個人情報認証装置の構成を示すブロック図である。
【図8】同実施の形態におけるサービス利用装置の構成を示すブロック図である。
【図9】同実施の形態においてサービス利用装置が有するメモリカードの構成を示すブロック図である。
【図10】同実施の形態におけるサービス提供装置の構成を示すブロック図である。
【図11】同実施の形態の変形例における個人情報認証手続きの流れを示す図である。
【図12】同変形例における認証前後の個人情報を示す図である。
【図13】同変形例におけるサービス利用手続きの流れを示す図である。
【符号の説明】
1 サービス提供システム
11 個人情報認証装置
111 認証装置送受信部
112 個人情報確認部
113 署名生成部
12 サービス利用装置
121 利用装置送受信部
122 メモリカード制御部
123 メモリカード
124 保護記憶領域
125 一般記憶領域
126 暗号化/復号部
127 鍵生成部
128 鍵記憶領域
13 サービス提供装置
131 提供装置送受信部
132 署名確認部
Claims (3)
- 個人情報認証装置が認証した利用者の個人情報に基づいて、サービス提供装置からサービス利用装置へネットワーク経由でサービスが提供される、というサービス提供システムであって、
前記個人情報認証装置は、
前記サービス利用装置から受け付けた利用者の個人情報の正当性を確認する個人情報認証手段と、
前記個人情報認証手段によって正当性が確認された個人情報に対して電子署名を付加することで生成した署名付き個人情報を前記サービス利用装置に送る署名付き情報生成手段と、を有し、
前記サービス利用装置は、
前記個人情報認証装置に利用者個人情報を送り、署名付き個人情報を得る署名付き情報取得手段と、
前記署名付き情報取得手段が取得した前記署名付き個人情報を記憶し、管理する情報記憶管理手段と、
前記情報記憶管理手段から前記署名付き個人情報を読み出し、サービス提供要求と共に前記サービス提供装置に送付するサービス要求手段と、
前記サービス要求手段が送付したサービス提供要求に対して前記サービス提供装置からサービスの提供をうけるサービス取得手段と、を有し、
前記サービス提供装置は、
前記サービス利用装置からサービス提供要求及び署名付き個人情報を受け付ける受付手段と、
前記受付手段が受け付けた署名付き個人情報が正当か否かを、付加された電子署名に基づいて判定する検証手段と、
前記検証手段が正当と判定した場合に、前記サービス利用装置にサービスを提供するサービス提供手段とを有し、
前記情報記憶管理手段は、前記署名付き個人情報を暗号化するための暗号鍵、及び、暗号化された署名付き個人情報を復号するための復号鍵を生成する鍵生成手段と、前記復号鍵を格納する鍵格納手段と、前記署名付き個人情報を、前記暗号鍵を用いて暗号化する暗号化手段と、前記暗号化手段によって暗号化された署名付き個人情報を格納する情報格納手段と、前記情報格納手段から前記暗号化された署名付き個人情報を、前記鍵格納手段から読み出した前記復号鍵を用いて復号する復号手段と、からなること
を特徴とするサービス提供システム。 - 前記情報記憶管理手段は、外部からのアクセスから保護された保護記憶領域と、外部からのアクセスが可能な一般記憶領域と、プログラムを実行する演算装置とを有する、ICメモリカードで成り、
前記暗号化手段及び前記復号化手段はそれぞれ、前記保護記憶領域に格納されたプログラムが前記演算装置によって実行されることで実現されるものであり、
前記鍵格納手段は前記保護記憶領域内に前記復号鍵を格納し、
前記情報格納手段は前記一般記憶領域内に前記暗号化された署名付き個人情報を格納すること、
を特徴とする請求項1に記載のサービス提供システム。 - 個人情報認証装置が認証した利用者の個人情報に基づいて、サービス提供装置からサービス利用装置へネットワーク経由でサービスが提供される、というサービス提供システムにおいて、サービス利用装置が認証後の個人情報を保持するための情報管理装置であって、
前記署名付き個人情報を暗号化するための暗号鍵、及び、暗号化された署名付き個人情報を復号するための復号鍵を生成する鍵生成手段と、
前記復号鍵を格納する鍵格納手段と、
前記署名付き個人情報を、前記暗号鍵を用いて暗号化する暗号化手段と、
前記暗号化手段によって暗号化された署名付き個人情報を格納する情報格納手段と、
前記情報格納手段から前記暗号化された署名付き個人情報を読み出して、前記鍵格納手段から読み出した前記復号鍵を用いて復号する復号手段と、を有し、
前記情報記憶管理手段は、外部からのアクセスから保護された保護記憶領域と、外部からのアクセスが可能な一般記憶領域と、プログラムを実行する演算装置とを有する、ICメモリカードで成り、
前記暗号化手段及び前記復号化手段はそれぞれ、前記保護記憶領域に格納されたプログラムが前記演算装置によって実行されることで実現されるものであり、
前記鍵格納手段は前記保護記憶領域内に前記復号鍵を格納し、
前記情報格納手段は前記一般記憶領域内に前記暗号化された署名付き個人情報を格納すること、
を特徴とする情報管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003070403A JP4510392B2 (ja) | 2002-03-15 | 2003-03-14 | 個人情報認証を行うサービス提供システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002-71862 | 2002-03-15 | ||
JP2002071862 | 2002-03-15 | ||
JP2003070403A JP4510392B2 (ja) | 2002-03-15 | 2003-03-14 | 個人情報認証を行うサービス提供システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003338816A JP2003338816A (ja) | 2003-11-28 |
JP2003338816A5 JP2003338816A5 (ja) | 2007-08-23 |
JP4510392B2 true JP4510392B2 (ja) | 2010-07-21 |
Family
ID=29714199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003070403A Expired - Fee Related JP4510392B2 (ja) | 2002-03-15 | 2003-03-14 | 個人情報認証を行うサービス提供システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4510392B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5075410B2 (ja) * | 2004-07-07 | 2012-11-21 | 株式会社 アスリート | テレビ受像機及びクライアント端末 |
JP4588529B2 (ja) * | 2005-05-20 | 2010-12-01 | 株式会社エヌ・ティ・ティ・データ | サービスシステムおよび最適サービス提供方法 |
US8239684B2 (en) | 2007-03-28 | 2012-08-07 | Nec Corporation | Software IC card system, management server, terminal, service providing server, service providing method, and program |
JP2009122953A (ja) * | 2007-11-14 | 2009-06-04 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報開示システム、属性情報開示方法および属性情報開示プログラム |
JP5014960B2 (ja) * | 2007-11-14 | 2012-08-29 | 日本電信電話株式会社 | 属性情報開示システムおよび属性情報開示方法 |
DE102008000067C5 (de) | 2008-01-16 | 2012-10-25 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
JP5204556B2 (ja) * | 2008-05-29 | 2013-06-05 | 株式会社日立製作所 | ワークフローサーバ、ワークフロー管理方法、ワークフロー管理プログラム、および、ワークフロー管理プログラムを記録した記録媒体 |
DE102009027682A1 (de) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens |
DE102009027681A1 (de) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren und Lesen von Attributen aus einem ID-Token |
US9787478B2 (en) * | 2015-06-10 | 2017-10-10 | Qualcomm Incorporated | Service provider certificate management |
EP3758279A1 (en) * | 2019-06-27 | 2020-12-30 | Koninklijke Philips N.V. | Selective disclosure of attributes and data entries of a record |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0373065A (ja) * | 1989-04-03 | 1991-03-28 | Nippon Telegr & Teleph Corp <Ntt> | 電子現金実施方法及びその装置 |
JPH1056447A (ja) * | 1996-08-12 | 1998-02-24 | Nippon Telegr & Teleph Corp <Ntt> | 非対称ネットワークシステムによる情報暗号化提供方法 |
JPH10135943A (ja) * | 1996-10-25 | 1998-05-22 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム |
JPH10274927A (ja) * | 1997-03-31 | 1998-10-13 | Nippon Telegr & Teleph Corp <Ntt> | 認証を伴う命令発行方法およびこれに用いるモジュール |
JPH1124916A (ja) * | 1997-07-07 | 1999-01-29 | Fuji Xerox Co Ltd | ソフトウェアライセンス管理装置および方法 |
JPH1131130A (ja) * | 1997-07-10 | 1999-02-02 | Fuji Xerox Co Ltd | サービス提供装置 |
JP2001117823A (ja) * | 1999-10-15 | 2001-04-27 | Fuji Xerox Co Ltd | アクセス資格認証機能付きデータ記憶装置 |
JP2001249901A (ja) * | 2001-01-10 | 2001-09-14 | Nippon Yunishisu Kk | 認証装置およびその方法、並びに、記憶媒体 |
JP2001256413A (ja) * | 2000-03-14 | 2001-09-21 | Sony Corp | コンテンツ二次配信制限システムおよびコンテンツ二次配信制限方法、並びにプログラム提供媒体 |
JP2003218864A (ja) * | 2002-01-22 | 2003-07-31 | Hitachi Ltd | 本人認証方法およびシステム |
-
2003
- 2003-03-14 JP JP2003070403A patent/JP4510392B2/ja not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0373065A (ja) * | 1989-04-03 | 1991-03-28 | Nippon Telegr & Teleph Corp <Ntt> | 電子現金実施方法及びその装置 |
JPH1056447A (ja) * | 1996-08-12 | 1998-02-24 | Nippon Telegr & Teleph Corp <Ntt> | 非対称ネットワークシステムによる情報暗号化提供方法 |
JPH10135943A (ja) * | 1996-10-25 | 1998-05-22 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム |
JPH10274927A (ja) * | 1997-03-31 | 1998-10-13 | Nippon Telegr & Teleph Corp <Ntt> | 認証を伴う命令発行方法およびこれに用いるモジュール |
JPH1124916A (ja) * | 1997-07-07 | 1999-01-29 | Fuji Xerox Co Ltd | ソフトウェアライセンス管理装置および方法 |
JPH1131130A (ja) * | 1997-07-10 | 1999-02-02 | Fuji Xerox Co Ltd | サービス提供装置 |
JP2001117823A (ja) * | 1999-10-15 | 2001-04-27 | Fuji Xerox Co Ltd | アクセス資格認証機能付きデータ記憶装置 |
JP2001256413A (ja) * | 2000-03-14 | 2001-09-21 | Sony Corp | コンテンツ二次配信制限システムおよびコンテンツ二次配信制限方法、並びにプログラム提供媒体 |
JP2001249901A (ja) * | 2001-01-10 | 2001-09-14 | Nippon Yunishisu Kk | 認証装置およびその方法、並びに、記憶媒体 |
JP2003218864A (ja) * | 2002-01-22 | 2003-07-31 | Hitachi Ltd | 本人認証方法およびシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2003338816A (ja) | 2003-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI667585B (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
US7254705B2 (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
US10142324B2 (en) | Method for reading attributes from an ID token | |
US8812851B2 (en) | Method for reading an attribute from an ID token | |
CN101421968B (zh) | 用于连网计算机应用的鉴权系统 | |
US9083533B2 (en) | System and methods for online authentication | |
US8078879B2 (en) | Data certification method and apparatus | |
US9596089B2 (en) | Method for generating a certificate | |
US8051098B2 (en) | Systems and methods for state-less authentication | |
US20040088541A1 (en) | Digital-rights management system | |
US20010034836A1 (en) | System for secure certification of network | |
EP2481230B1 (en) | Authentication method, payment authorisation method and corresponding electronic equipments | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
JP2018038068A (ja) | 通信端末および関連システムのユーザーの識別情報を確認するための方法 | |
TWI241106B (en) | Personal authentication device and system and method thereof | |
WO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
JP2012533249A (ja) | ソフトトークンを生成する方法 | |
US20230133418A1 (en) | Personalised, server-specific authentication mechanism | |
JP4510392B2 (ja) | 個人情報認証を行うサービス提供システム | |
KR100785894B1 (ko) | 휴대폰을 이용한 전자서명 수행 시스템 및 방법 | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
JP3872616B2 (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
US20240129139A1 (en) | User authentication using two independent security elements | |
JPH1165443A (ja) | 個人認証情報の管理方式 | |
CN117396866A (zh) | 授权交易托管服务 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060111 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070705 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090707 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100406 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100430 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4510392 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |