JP4697583B2 - Personal authentication system that avoids leakage of personal information - Google Patents

Personal authentication system that avoids leakage of personal information Download PDF

Info

Publication number
JP4697583B2
JP4697583B2 JP2005058201A JP2005058201A JP4697583B2 JP 4697583 B2 JP4697583 B2 JP 4697583B2 JP 2005058201 A JP2005058201 A JP 2005058201A JP 2005058201 A JP2005058201 A JP 2005058201A JP 4697583 B2 JP4697583 B2 JP 4697583B2
Authority
JP
Japan
Prior art keywords
personal information
providing server
service providing
authentication
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005058201A
Other languages
Japanese (ja)
Other versions
JP2006244095A (en
Inventor
琢晃 伊藤
Original Assignee
琢晃 伊藤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 琢晃 伊藤 filed Critical 琢晃 伊藤
Priority to JP2005058201A priority Critical patent/JP4697583B2/en
Publication of JP2006244095A publication Critical patent/JP2006244095A/en
Application granted granted Critical
Publication of JP4697583B2 publication Critical patent/JP4697583B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、インターネットなどの通信回線を介して行われる売買における取引の相手方の個人認証システムに係り、特に認証を行うサーバーからの個人情報の漏洩を回避した個人認証システムに関する。   The present invention relates to a personal authentication system for a trading partner in trading performed via a communication line such as the Internet, and more particularly to a personal authentication system that avoids leakage of personal information from a server that performs authentication.

例えば、インターネットを利用したオークションでは、売買が成立した場合に、売買の相手方が確かに本人であることの確認を取る必要がある。この確認を取ることを個人認証という。個人認証を行わずに取引を行うと、代金を回収できなかったり、代金を支払ったのに商品を受け取れなかったりすることがあるといった問題が生ずることがある。
しかし、個人認証を行う場合、個人情報をサーバー内に平文で保持していると、その情報が認証を行う機関の従業員が操作ミス、ないし故意に個人情報を漏洩することがあり、また、ハッカーなどの外部の者が個人情報を盗み取るなど、個人情報が漏洩する可能性が存在する。
従来技術における個人認証サーバーからの個人情報の漏洩の回避方法に関しては、次のような提案が行われている。
特許文献1には、パスワードと管理者しか知りえない情報または個人が所有するコンピューターの初期化時に設定されるコンピューター固有の情報を鍵に、個人情報を復号可能な暗号化方法で暗号化し、この暗号値を記憶媒体に記憶させ、情報が必要になった場合には、前記パスワードと個人しか知りえない情報または個人が所有するコンピューターの初期化時に設定されるコンピューター固有の情報を鍵に暗号値を復号し、必要な情報を得る方法が記載されている。
For example, in an auction using the Internet, when trading is established, it is necessary to confirm that the trading partner is indeed the person. This confirmation is called personal authentication. When a transaction is performed without performing personal authentication, there may be a problem that the price may not be collected or the product may not be received even though the price has been paid.
However, when performing personal authentication, if personal information is held in plain text in the server, employees of the organization that authenticates the information may make operational mistakes or intentionally leak personal information, There is a possibility that personal information may be leaked, such as an outsider such as a hacker steals personal information.
The following proposals have been made regarding methods for avoiding leakage of personal information from a personal authentication server in the prior art.
Patent Document 1 encrypts personal information with an encryption method that can be decrypted using a password and information that only an administrator can know or information unique to a computer set when initializing a computer owned by an individual. When an encryption value is stored in a storage medium and information is required, the encryption value is based on the password and information that is known only to the individual or computer-specific information that is set when the computer owned by the individual is initialized. Describes a method for decrypting and obtaining necessary information.

特許文献2には、記憶させたい情報を、各別のデータ郡のみでは意味を成さない二つ以上の平文のデータ郡に分割し、それに指紋等のバイオメトリックス情報を数値化した後にハッシュ関数等で暗号化した暗号値を付加してデータ郡ごとに別のデータベースに記憶させ、記憶させておいた情報を得る場合には、前記暗号部分が一致するデータ郡を各データベースから読み出し、それらを結合させることで必要な情報を得る方法が記載されている。
この方法のメリットは各別のデータ郡が漏洩しても、それだけでは意味を成さないので、結果的に個人情報の漏洩が回避されるというものである。
特開平8−171535号公報 特開2004−362123号公報
In Patent Document 2, the information to be stored is divided into two or more plaintext data groups that do not make sense only by each separate data group, and after biometric information such as fingerprints is digitized, a hash function In the case of obtaining the stored information for each data group by adding the encrypted value encrypted with the above, the data group having the same encrypted part is read from each database, A method for obtaining necessary information by combining them is described.
The advantage of this method is that even if each data group is leaked, it does not make sense by itself, and as a result, leakage of personal information is avoided.
JP-A-8-171535 JP 2004-362123 A

前述の従来技術による個人認証サーバーからの個人情報の漏洩の回避方法は次のような不具合があった。
まず、パスワードを鍵として復号可能な暗号化方法で個人情報を暗号化して記憶装置に記憶させ、情報が必要なときにはそのパスワードを用いて暗号化された情報を復号する方法は、パスワード自体が漏洩したり、パスワードが類推されることで発見されたりすると、個人情報は復号化され漏洩するという不具合があった。
特許文献1に記載のように、管理者しか知りえない情報をパスワードに加えても上記のように論理的には情報漏洩の可能性はなくならない、という不具合があった。
The method for avoiding leakage of personal information from the personal authentication server according to the above-described prior art has the following problems.
First, the personal information is encrypted and stored in the storage device using an encryption method that can be decrypted using the password as a key, and when the information is needed, the encrypted information is decrypted using the password. If the password is discovered by guessing the password, the personal information is decrypted and leaked.
As described in Patent Document 1, there is a problem that even if information that only an administrator can know is added to a password, the possibility of information leakage is not lost logically as described above.

特許文献2に記載のように、個人情報を、それだけでは意味を成さない平文のデータ郡に分割し、それに指紋等を数値化したデータを暗号化して前記データ郡に付加し、前記データ郡ごとに別個のデータベースに格納する方法は、論理的には全てのデータベースにアクセスすることができると、分割されたデータ郡は容易に再構成されてしまう、という不具合があった。   As described in Patent Document 2, personal information is divided into plaintext data groups that do not make sense by themselves, and data obtained by digitizing fingerprints and the like is encrypted and added to the data groups. The method of storing each data in a separate database has a problem that if all the databases can be logically accessed, the divided data groups can be easily reconfigured.

本発明の目的は、前述の従来技術による不具合を除去することであり、サーバーからの個人情報の漏洩を防止することができ、且つ個人認証可能なシステムを提供することにある。   An object of the present invention is to eliminate the above-mentioned problems caused by the prior art, and to provide a system capable of preventing personal information from leaking from a server and capable of personal authentication.

前記目的を達成するため、請求項1記載の発明は、販売者及びまたは購入者が本人であることを認証システムであって、販売者が有する端末と、購買者が有する端末と、個人情報の暗号化を行う管理者サーバーと、前記管理者サーバーに接続され、個人情報を格納する本人確認データベースと、本人の認証を行うサービス提供サーバーと、前記サービス提供サーバーに接続され、暗号化された個人情報を格納する認証データベースと、前記管理者サーバーと前記サービス提供サーバーと端末とを結ぶ通信回線とからなり、前記管理者サーバーへの個人情報の登録が行われる際に、前記管理者サーバーまたは前記サービス提供サーバーが個人情報を一方向性暗号化手段で暗号化を行い、この暗号化結果を前記認証データベースに登録を行い、その後に、前記管理者サーバーまたは前記サービス提供サーバーが平文の個人情報を本人確認データベースから削除することで平文での個人情報をシステム内から削除を行い、販売者及びまたは購入者が取引の相手方から入手した相手方の個人情報を販売者及びまたは購入者の端末が前記サービス提供サーバーに送信を行い、前記管理者サーバーまたは前記サービス提供サーバーが前記端末から送信されてきた個人情報を、前記管理者サーバーまたは前記サービス提供サーバーが個人情報を登録したときに使用した一方向性暗号化手段と同一の手段で暗号化を行い、この暗号化結果が前記認証データベースに登録されている個人情報の暗号化結果とが一致するかどうかを判定することで個人認証を行うことを特徴とする。 In order to achieve the above object, the invention according to claim 1 is an authentication system that the seller and / or the purchaser is the person himself / herself, the terminal of the seller, the terminal of the buyer, the personal information An administrator server that performs encryption, a personal identification database that is connected to the administrator server and stores personal information, a service providing server that authenticates the person, and an encrypted individual that is connected to the service providing server An authentication database for storing information, and a communication line connecting the administrator server, the service providing server, and a terminal, and when the personal information is registered in the administrator server, the administrator server or the The service providing server encrypts the personal information with the one-way encryption means, registers the encrypted result in the authentication database, and Later, the administrator server or the service providing server and delete personal information in plain text by deleting the personal information of the plaintext from the personal identification database from within the system, sellers and or buyers from the other party of the transaction The seller and / or purchaser's terminal transmits the acquired personal information of the other party to the service providing server, and the administrator server or the service providing server transmits the personal information transmitted from the terminal to the administrator server. Alternatively, encryption is performed by the same means as the one-way encryption means used when the service providing server registers personal information, and this encryption result is the encryption result of the personal information registered in the authentication database. It is characterized by performing personal authentication by determining whether or not matches.

請求項2記載の発明は、販売者及びまたは購入者が本人であることを認証システムであって、販売者が有する端末と、購買者が有する端末と、個人情報の暗号化と本人の認証を行うサービス提供サーバーと、前記サービス提供サーバーに接続され、個人情報を格納する本人確認データベースと、前記サービス提供サーバーに接続され、暗号化された個人情報を格納する認証データベースと、前記サービス提供サーバーと端末とを結ぶ通信回線とからなり、前記サービス提供サーバーへの個人情報の登録が行われる際に、前記サービス提供サーバーが個人情報を一方向性暗号化手段で暗号化を行い、この暗号化結果を前記認証データベースに登録を行い、その後に、前記サービス提供サーバーが平文の個人情報を本人確認データベースから削除することで平文での個人情報をシステム内から削除を行い、販売者及びまたは購入者が取引の相手方から入手した相手方の個人情報を販売者及びまたは購入者の端末が前記サービス提供サーバーに送信を行い、前記サービス提供サーバーが前記端末から送信されてきた個人情報を、前記サービス提供サーバーが個人情報を登録したときに使用した一方向性暗号化手段と同一の手段で暗号化を行い、この暗号化結果が前記認証データベースに登録されている個人情報の暗号化結果とが一致するかどうかを判定することで個人認証を行うことを特徴とする。

The invention described in claim 2 is an authentication system that the seller and / or the purchaser is the person himself / herself, and the terminal of the seller, the terminal of the buyer, the encryption of personal information and the authentication of the person. A service providing server to perform, an identity verification database connected to the service providing server for storing personal information, an authentication database connected to the service providing server for storing encrypted personal information, and the service providing server When the personal information is registered with the service providing server, the service providing server encrypts the personal information with a one-way encryption means when the personal information is registered with the service providing server. was subjected to registration in the authentication database, then deleted, the service providing server is the personal information of the plaintext from the personal identification database The personal information in plain text is deleted from the system, and the seller and / or purchaser's terminal sends the personal information of the other party obtained by the seller and / or purchaser from the other party to the service providing server. The service providing server encrypts the personal information transmitted from the terminal by the same means as the one-way encryption means used when the service providing server registers the personal information. The personal authentication is performed by determining whether or not the authentication result matches the encryption result of the personal information registered in the authentication database.

請求項3記載の発明は、請求項1または請求項2記載の認証システムであって、取引に一意的に付与される取引番号と販売者及び購入者双方の会員番号を格納する取引情報データベースを備え、サービス提供サーバーが取引番号と会員番号の受信を行い、取引情報データベースを受信した取引番号に基づいて検索を行い、取引番号が存在しないか、または、取引番号に対応する販売者と購入者いずれの会員番号とも受信した会員番号が一致しない場合には、個人情報の認証を行わないことを特徴とする。   The invention described in claim 3 is the authentication system according to claim 1 or 2, wherein a transaction information database storing a transaction number uniquely given to a transaction and membership numbers of both a seller and a buyer is stored. The service providing server receives the transaction number and member number, searches the transaction information database based on the received transaction number, and the transaction number does not exist or the seller and purchaser corresponding to the transaction number If any of the member numbers does not match the received member number, personal information is not authenticated.

請求項1記載の発明は、一方向性暗号化手段によって暗号化された個人情報の認証DB18への登録後に、平文の個人情報がシステム内部から速やかに削除されるので、平文の個人情報が漏洩する可能性が全くなく、かつ、自己又は売買の相手方の認証を高精度に行うことができる。   According to the first aspect of the present invention, since the plaintext personal information is quickly deleted from the system after the personal information encrypted by the one-way encryption means is registered in the authentication DB 18, the plaintext personal information is leaked. There is no possibility of doing so, and the authentication of itself or the other party can be performed with high accuracy.

請求項2記載の発明は、前記請求項1記載の発明の効果に加え、取引情報データベースに格納された売買当事者だけが個人情報の認証を行えるように構成されているので、売買当事者以外の第三者が個人認証を行う危険性がない。   In addition to the effects of the invention described in claim 1, the invention described in claim 2 is configured so that only the trading parties stored in the transaction information database can authenticate the personal information. There is no risk of the three parties performing personal authentication.

以下、本発明によるサーバーからの個人情報の漏洩を回避した個人認証システムの一実施形態を図面を参照して詳細に説明する。
<図面の説明>
図1は、本発明のシステムの構成全体を模式的に表した図である。
図2は、会員登録プログラムのフローチャートである。
図3は、個人情報暗号化プログラムのフローチャートである。
図4は、取引情報格納プログラムのフローチャートである。
図5は、売買相手方認証プログラムのフローチャートである。
図6は、本人確認DB17のデータ構成とデータの例である。
図7は、認証DB18のデータ構成とデータの例である。
図8は、取引情報DB19のデータ構成とデータの例である。
図9は、会員情報DB20のデータ構成とデータの例である。
Hereinafter, an embodiment of a personal authentication system that avoids leakage of personal information from a server according to the present invention will be described in detail with reference to the drawings.
<Explanation of drawings>
FIG. 1 is a diagram schematically showing the entire configuration of the system of the present invention.
FIG. 2 is a flowchart of the member registration program.
FIG. 3 is a flowchart of the personal information encryption program.
FIG. 4 is a flowchart of the transaction information storage program.
FIG. 5 is a flowchart of the trading partner authentication program.
FIG. 6 shows an example of the data configuration and data of the identity verification DB 17.
FIG. 7 shows an example of the data structure and data of the authentication DB 18.
FIG. 8 shows an example of the data structure and data of the transaction information DB 19.
FIG. 9 shows an example of the data structure and data of the member information DB 20.

<実施形態の説明>
<構成の説明>
本発明の一実施形態によるサーバーからの個人情報の漏洩を回避した個人認証システムの基本構成は、例えば図1に示すごとく、会員登録および会員の個人情報を暗号化する管理者サーバー11と、該管理者サーバーに接続し、個人情報を一時格納する本人確認データベース(以下、データベースをDBと略す)と、個人認証を行うサービス提供サーバー12と、前記管理者サーバー11と前記サービス提供サーバー12の間に設けられるファイアーウォール10と、前記サービス提供サーバー12に接続し、暗号化された個人情報を格納する認証DB18と、前記サービス提供サーバー12に接続し、売買の当事者の会員番号と各取引に一意な取引番号を格納する取引DB19と、会員番号とパスワードとメールアドレスを格納する会員情報DB20と、各会員が利用する端末14、15、16と、前記サービス提供サーバー12と会員の端末を接続する公衆回線13とから成る。
サーバーとは、サーバーとして機能するコンピューターであれば良く、パーソナルコンピューターでもサーバー専用機でも大型コンピューターでも良い。
個人情報とは、個人の秘密情報を含むものとする。
公衆通信網13は、専用電話回線でも通常の電話回線でもよく、通信の形態はプライベートネットワークでもインターネットでもよい。
<Description of Embodiment>
<Description of configuration>
A basic configuration of a personal authentication system that avoids leakage of personal information from a server according to an embodiment of the present invention includes, for example, an administrator server 11 that encrypts member registration and member personal information, as shown in FIG. A personal identification database (hereinafter abbreviated as DB) that connects to the administrator server and temporarily stores personal information, a service providing server 12 that performs personal authentication, and between the administrator server 11 and the service providing server 12 Connected to the service providing server 12, an authentication DB 18 for storing encrypted personal information, and connected to the service providing server 12, and the membership number of the party to be bought and sold and each transaction is unique. Transaction DB 19 for storing a unique transaction number, and membership information for storing a member number, password, and e-mail And DB 20, a terminal 14, 15, 16 each member is available, consisting of the public line 13 which connects the terminal of the service providing server 12 and members.
The server may be a computer that functions as a server, and may be a personal computer, a server dedicated machine, or a large computer.
Personal information includes personal confidential information.
The public communication network 13 may be a dedicated telephone line or a normal telephone line, and the form of communication may be a private network or the Internet.

<データ構造の説明>
以下、各データベースの実施形態のデータ構造について説明する。
本人確認DB17は、図6に示すごとく、例えば、会員固有の「会員番号」と、会員の「氏」と「名」と、会員の氏のふりがなである「氏(ふりがな)」と、名のふりがなである「名(ふりがな)」と、会員住所の「郵便番号」と、会員の「住所」と、会員の「電話番号」の各項目を備え、各項目の具体的なデータ内容は、例えば、「会員番号」が「12983」、「氏」が「山田」、「名」が「太郎」、「氏(ふりがな)」が「やまだ」、「名(ふりがな)」が「たろう」、「郵便番号」が「3591122」、「住所」が「埼玉県所沢市寿町1−1」、「電話番号」が「0429220123」である。
<Description of data structure>
The data structure of each database embodiment will be described below.
As shown in FIG. 6, the identity verification DB 17 includes, for example, a member-specific “member number”, a member's “Mr.” and “name”, and a member's name “Furigana”. The phonetic name includes the phonetic name, the member's address, the postal code, the member's address, and the member's phone number. , “Membership number” is “12983”, “Mr.” is “Yamada”, “Name” is “Taro”, “Mr.” is “Yamada”, “Name” is “Taro”, “Mail” The “number” is “35991122”, the “address” is “1-1 Kotobukicho, Tokorozawa-shi, Saitama”, and the “telephone number” is “0429220123”.

認証DB18は、図7に示すごとく、例えば、会員固有の「会員番号」と、個人情報を、例えばハッシュ関数で暗号化した結果の「ハッシュ値」の各項目を備え、各項目の具体的なデータ内容は、例えば、「会員番号」が「12983」、「ハッシュ値」が「46354879331254800132」である。   As shown in FIG. 7, the authentication DB 18 includes, for example, each item of “member number” unique to a member and “hash value” as a result of encrypting personal information with, for example, a hash function. For example, the “membership number” is “12983” and the “hash value” is “4635488793312554800132”.

取引情報DB19、は図8に示すごとく、例えば、各取引に一意な「取引番号」と、販売を行う者の会員番号である「販売者会員番号」と、購入を行う者の会員番号である「購入者会員番号」の各項目を備え、各項目の具体的なデータ内容は、例えば、「取引番号」が「A08−1244138」、「販売者会員番号」が「12983」、「購入者会員番号」が「13001」である。   As shown in FIG. 8, the transaction information DB 19 includes, for example, a “transaction number” unique to each transaction, a “seller member number” that is a member number of the person who performs the sales, and a member number of the person who performs the purchase. Each item of “Purchaser Member Number” has specific data contents, for example, “Transaction Number” is “A08-1244138”, “Seller Member Number” is “12983”, “Purchaser Member” The “number” is “13001”.

会員情報DB20は、図9に示すごとく、例えば、会員固有の「会員番号」と、本発明のシステムへのログインのためのパスワードである「パスワード」と、会員のメールアドレスである「メールアドレス」の各項目を備え、各項目の具体的なデータ内容は、例えば、「会員番号」が「12983」、「パスワード」が「YggPass」、「メールアドレス」が「yggdore@ninsyo.com」である。   As shown in FIG. 9, the member information DB 20 has, for example, a member-specific “member number”, a “password” that is a password for logging in to the system of the present invention, and a “mail address” that is a member's email address. The specific data contents of each item are, for example, “Member No.” “12983”, “Password” “YggPass”, and “Mail Address” “yggdoore@ninsyo.com”.

<動作の説明>
まず、本発明のシステムで動作するプログラムについて説明する。
<会員登録プログラム>
このプログラムは、本発明のシステムを利用する際に、会員になろうとする者が最初に行う会員登録を行うものであり、サービス提供サーバー12で実行される。以下、図2を参照しながら説明する。
サービス提供サーバー12は、通信回線13に接続する端末から通信回線13を通じて会員情報DB20に登録するための「パスワード」と「メールアドレス」の受信と、サービス提供サーバー12は会員に固有な会員番号の生成と、この「会員番号」と「パスワード」と「メールアドレス」を会員情報DB20に格納する[ステップ21]と、サービス提供サーバー12は登録されたメールアドレスに対し「会員番号」と「パスワード」を確認のためにメールで送信する[ステップ22]とを順次実行する。
<Description of operation>
First, a program that operates in the system of the present invention will be described.
<Membership registration program>
This program is a member registration performed first by a person who intends to become a member when using the system of the present invention, and is executed by the service providing server 12. Hereinafter, a description will be given with reference to FIG.
The service providing server 12 receives a “password” and “email address” for registration in the member information DB 20 from the terminal connected to the communication line 13 through the communication line 13, and the service providing server 12 receives a member number unique to the member. Generation, and storing the “member number”, “password”, and “mail address” in the member information DB 20 [step 21], and the service providing server 12 sets the “member number” and “password” for the registered mail address. [Step 22] are sequentially executed.

<個人情報暗号化プログラム>
このプログラムは、会員の個人情報を暗号化して認証DB18に登録するものであり、管理者サーバー11で実行される。以下、図3を参照しながら説明する。
管理者サーバー11は通信回線13とサービス提供サーバー12を通じて会員から会員番号とパスワードを受信する[ステップ31]と、会員情報DB20から会員番号とパスワードを検索し、読み出す[ステップ32]と、次に、会員番号が登録されているかどうかを判定する[ステップ33]とを順次実行する。この判定方法は、[ステップ31]で会員番号の取得に失敗した場合、または会員情報DB20に登録されているパスワードと送信されてきたパスワードが異なる場合には、会員登録されていないと判定し、処理を終了する。[ステップ31]で会員番号が取得でき、会員情報DB20に登録されているパスワードと送信されてきたパスワードが同一である場合には、本プログラムは会員登録されていると判定し、処理を進める。次に、管理者サーバー11は通信回線13を通じて会員から個人情報を受信し本人確認DB17に格納する[ステップ34]と、本人確認DB17に格納された個人情報を取得し、一方向性暗号化手段、例えば一方向性ハッシュ関数で暗号化する[ステップ35]と、暗号化された個人情報に会員番号を付加し、サービス提供サーバーに接続されている認証DB18に格納する[ステップ36]と、本人確認DB17に格納されている平文の個人情報を削除する[ステップ37]とを、順次実行する。
ここで平文とは暗号化する前のデータを意味する。
<Personal information encryption program>
This program encrypts the member's personal information and registers it in the authentication DB 18 and is executed by the administrator server 11. Hereinafter, a description will be given with reference to FIG.
The administrator server 11 receives the member number and password from the member through the communication line 13 and the service providing server 12 [Step 31], searches for the member number and password from the member information DB 20, and reads them out [Step 32]. And [Step 33] for determining whether or not the membership number is registered. This determination method determines that the member is not registered if the member number acquisition fails in [Step 31], or if the password registered in the member information DB 20 is different from the transmitted password, The process ends. If the member number can be acquired in [Step 31] and the password registered in the member information DB 20 is the same as the transmitted password, this program determines that the member is registered and proceeds with the process. Next, the administrator server 11 receives the personal information from the member through the communication line 13 and stores it in the personal identification DB 17 [Step 34], acquires the personal information stored in the personal identification DB 17, and obtains the one-way encryption means. For example, encrypting with a one-way hash function [Step 35], adding a membership number to the encrypted personal information, and storing it in the authentication DB 18 connected to the service providing server [Step 36], The plaintext personal information stored in the confirmation DB 17 is deleted [Step 37] sequentially.
Here, plain text means data before encryption.

<取引情報格納プログラム>
このプログラムは商談が成立した場合、その取引に一意に定めた取引番号と取引をする販売者と購入者の会員番号を取引情報DB19に格納するものであり、サービス提供サーバー12で実行される。以下、図4を参照しながら説明する。
このプログラムは、商談が成立した販売者と購入者の会員番号を、商談を行うプログラム(図示せず)から取得する[ステップ41]と、成立した取引に一意に定めた取引番号を生成させる[ステップ42]と、前記取引番号と販売者の会員番号と購入者の会員番号を取引情報DB19に格納する[ステップ43]とを順次実行する。
<Transaction information storage program>
This program stores, in the transaction information DB 19, the transaction number uniquely determined for the transaction, the seller and the purchaser's membership number for the transaction, and is executed by the service providing server 12 when the negotiation is established. Hereinafter, a description will be given with reference to FIG.
This program obtains the membership numbers of the seller and the buyer who have been negotiated from a program (not shown) for conducting the negotiation [Step 41], and generates a transaction number uniquely determined for the deal that has been established [ Step 42] and [Step 43] for sequentially storing the transaction number, the seller's membership number and the purchaser's membership number in the transaction information DB 19 are executed.

<売買相手方認証プログラム>
このプログラムは、成立した取引の相手方が確かに登録されている者かどうかを認証するためのものであり、サービス提供サーバー12で実行される。以下、図5を参照しながら説明する。
このプログラムは、サービス提供サーバー12が通信回線13を通じて、販売者端末14または購買者端末16から認証しようとする取引番号、会員番号を受信する[ステップ51]と、受信した取引番号をもとに取引情報DB19を検索し、取引番号と販売者及び購買者双方の会員番号を読み込む[ステップ52]と、受信した取引番号が取引情報DB19に存在しない場合、および受信した取引番号が取引情報DB19に存在するが、受信した会員番号が販売者会員番号および購入者会員番号いずれにも一致しない場合には処理を終了し、受信した取引番号が取引情報DB19に存在し、受信した会員番号がその取引番号に対応する販売者会員番号または購入者会員番号と一致する場合には、次の処理を行う[ステップ53]と、サービス提供サーバー12が通信回線13を通じて、個人情報を受信する[ステップ54]と、受信した個人情報を、会員登録時に認証DB18への登録のために使用した一方向性暗号化手段、例えば一方向性ハッシュ関数と同一の手段で暗号化する[ステップ55]と、会員番号をもとに認証DB18を検索し、暗号化された個人情報を読み込む[ステップ56]と、受信した個人情報を暗号化したデータと認証DB18に格納してあった暗号化したデータとが一致するかどうか判定する[ステップ57]と、一致しなかった場合には処理を終了し、一致していれば売買プログラム(図示せず)に認証成功を通知する[ステップ58]とを、順次実行する。
<Business Partner Authentication Program>
This program is for authenticating whether the partner of the established transaction is a registered person, and is executed by the service providing server 12. Hereinafter, a description will be given with reference to FIG.
In this program, the service providing server 12 receives the transaction number and member number to be authenticated from the seller terminal 14 or the buyer terminal 16 through the communication line 13 [Step 51], and based on the received transaction number. The transaction information DB 19 is searched and the transaction number and the membership numbers of both the seller and the buyer are read [step 52]. If the received transaction number does not exist in the transaction information DB 19, and the received transaction number is stored in the transaction information DB 19. If the received membership number does not match either the seller membership number or the purchaser membership number, the process ends, the received transaction number exists in the transaction information DB 19, and the received membership number is the transaction number. If it matches the seller member number or purchaser member number corresponding to the number, the following processing is performed [step 53] and the service When the providing server 12 receives the personal information through the communication line 13 [Step 54], the one-way encryption means used for registering the received personal information in the authentication DB 18 at the time of member registration, for example, one-way Encryption using the same means as the hash function [Step 55], searching the authentication DB 18 based on the membership number, and reading the encrypted personal information [Step 56], and encrypting the received personal information When it is determined that the data does not match the encrypted data stored in the authentication DB 18 [step 57], the process is terminated if they do not match. (Step 58) of notifying the success of authentication in sequence.

実施形態の詳細を、図1を用いて説明する。
<個人情報の格納>
通信回線を利用した売買を行うことを希望する利用者は、まずサービス提供サーバー12に公衆回線13を通じてアクセスし、サービス提供サーバー12において<会員登録プログラム>を起動し、会員登録を行う。会員登録はパスワードとメールアドレスを販売者端末14または購買者端末16からサービス提供サーバー12に送信することで行う。<会員登録プログラム>は各会員に一意に定めた会員番号を生成し、この会員番号とパスワードとメールアドレスを会員情報DB20に格納する。このときニックネームなども同時に受信し、格納しても良い。さらに、登録されたメールアドレスに会員番号及びまたはパスワードを、確認のためにメールで送信しても良い。
Details of the embodiment will be described with reference to FIG.
<Storage of personal information>
A user who wishes to trade using a communication line first accesses the service providing server 12 through the public line 13 and activates the <member registration program> in the service providing server 12 to perform member registration. Member registration is performed by transmitting a password and an e-mail address from the seller terminal 14 or the buyer terminal 16 to the service providing server 12. The <member registration program> generates a member number uniquely determined for each member, and stores the member number, password, and e-mail address in the member information DB 20. At this time, a nickname or the like may be received and stored at the same time. Further, the membership number and / or password may be transmitted to the registered e-mail address by e-mail for confirmation.

次に、会員となった者は、公衆回線13とサービス提供サーバー12を通じて管理者サーバー11アクセスし、管理者サーバー11において<個人認証暗号化プログラム>を起動する。管理者サーバー11は会員番号とパスワードを受信し、サービス提供サーバー12に接続された会員情報DB20を会員番号で検索し、会員番号に対応するパスワードと受信したパスワードが一致するかどうか判定する。一致した場合、管理者サーバー11は続いて個人情報を受信する。この個人情報は氏名、住所、電話番号を含むが、これらに加えて氏名の振り仮名、郵便番号、その他個人を特定するための情報を加えても良い。
管理者サーバーは受信した個人情報を本人確認DB17に平文で格納する。
Next, the member who has become a member accesses the administrator server 11 through the public line 13 and the service providing server 12, and starts the <personal authentication encryption program> in the administrator server 11. The administrator server 11 receives the member number and the password, searches the member information DB 20 connected to the service providing server 12 by the member number, and determines whether the password corresponding to the member number and the received password match. If they match, the administrator server 11 subsequently receives personal information. This personal information includes a name, an address, and a telephone number, but in addition to these, a name pseudonym, a postal code, and other information for identifying an individual may be added.
The administrator server stores the received personal information in the personal identification DB 17 in plain text.

管理者サーバー11はサービス提供サーバー12と接続されているが、第三者が本人確認DB17にアクセスできないように、両者の間にファイアーウォール10を設けることが望ましい。
この様に構成することで、本人確認DB17はインターネットのような危険なネットワークに直接曝されることがなくなり、個人情報の受信から後述する個人情報の削除までの間に第三者が不正に平文の個人情報にアクセスすることが非常に困難となるので、セキュリティーを高めることができる。
Although the administrator server 11 is connected to the service providing server 12, it is desirable to provide a firewall 10 between them so that a third party cannot access the identity verification DB 17.
With this configuration, the identity verification DB 17 is not directly exposed to a dangerous network such as the Internet, and a third party illegally processes plaintext between receiving personal information and deleting personal information described later. Since it becomes very difficult to access personal information, security can be improved.

続いて、管理者サーバー11は、本人確認DB17から個人情報を読み出し、この個人情報を一方向性暗号化手段を用いて暗号化する。
一方向性暗号化手段とは、暗号化した結果から元のデータを復号することができないか、あるいは非常に困難な暗号化手段を意味する。一方向性暗号化手段の例としては、一方向性ハッシュ関数があり、この中でもメセージダイジェスト用ハッシュ関数を用いることが望ましく、中でもMD5とSHA−1が好適であるが、これらに限られるわけではない。
Subsequently, the administrator server 11 reads the personal information from the personal identification DB 17 and encrypts the personal information using a one-way encryption unit.
The one-way encryption means means an encryption means in which the original data cannot be decrypted from the encrypted result or is very difficult. As an example of the one-way encryption means, there is a one-way hash function, and among these, it is desirable to use a hash function for message digest. Among them, MD5 and SHA-1 are preferable, but not limited to these. Absent.

管理者サーバー11は、暗号化した個人情報に会員番号を付加してサービス提供サーバー12に接続されている認証DB18に格納する。管理者サーバー11は、格納後速やかに本人確認DB17から個人情報を削除する。
この様に構成することで、システムの中に平文の個人情報が存在しなくなり、サーバーから個人情報が漏洩する可能性が無くなる。
The administrator server 11 adds a member number to the encrypted personal information and stores it in the authentication DB 18 connected to the service providing server 12. The administrator server 11 deletes personal information from the identity verification DB 17 immediately after storage.
With this configuration, there is no plaintext personal information in the system, and there is no possibility of personal information leaking from the server.

<取引情報の格納>
通信回線を通じた売買が成立すると、<取引情報格納プログラム>がサービス提供サーバー12において起動される。このプログラムは取引毎に一意に定められた取引番号を生成し、この取引番号と販売者の会員番号と購入者の会員番号とを、取引情報DB19に格納する。
<Storing transaction information>
When trading through the communication line is established, the <transaction information storage program> is activated in the service providing server 12. This program generates a transaction number uniquely determined for each transaction, and stores this transaction number, the member number of the seller, and the member number of the purchaser in the transaction information DB 19.

<個人情報の認証>
本発明のシステムにおいて、売買の当事者が、売買の相手方が確かに認証DB19に登録された者であることを確認するには、次のような手順をおこなう。
売買当事者はサービス提供サーバー12において<売買相手方認証プログラム>を起動する。サービス提供サーバー12は売買当事者から取引番号と会員番号を受信する。次に、サービス提供サーバー12は取引情報DB19を取引番号で検索し、販売者及び購買者双方の会員番号を読み込み、受信した会員番号が販売者会員番号または購入者会員番号と一致しない場合には<売買相手方認証プログラム>は終了する。
この様に構成することで、売買の当事者以外の第三者が第三者端末15から売買の当事者の個人認証を行うことを防止できる。
<Authentication of personal information>
In the system of the present invention, the following procedure is performed in order for a party to buy and sell to confirm that the other party to buy and sell is indeed registered in the authentication DB 19.
The trading party activates <trading party authentication program> in the service providing server 12. The service providing server 12 receives the transaction number and the member number from the trading party. Next, the service providing server 12 searches the transaction information DB 19 by transaction number, reads both the seller and purchaser membership numbers, and if the received membership number does not match the seller membership number or the purchaser membership number. <Trade partner authentication program> ends.
By configuring in this way, it is possible to prevent a third party other than the trading party from performing personal authentication of the trading party from the third party terminal 15.

サービス提供サーバー12が受信した会員番号が販売者会員番号または購入者会員番号と一致する場合には、サービス提供サーバー12は個人情報を受信し、各会員が会員登録時に個人情報を登録するために使用した一方向性暗号化手段と同一の一方向性暗号化手段を用いて受信した個人情報を暗号化する。次に、サービス提供サーバー12は会員番号をもとに認証DB18を検索し、格納されている個人情報の暗号値を読み出す。受信した個人情報の暗号値と格納されている個人情報の暗号値は、同一の一方向性暗号化手段を用いて暗号化しているので、暗号化する前の個人情報が同一であれば暗号値は一致する。前記両暗号値が一致した場合には個人認証が成功したことになる。この場合<売買相手方認証プログラム>は、個人認証が成功したことを販売者端末14または購入者端末16に表示させたり、あるいは、インターネットオークションなどの売買プログラムに通知したりすることができる。
売買の相手方の個人情報は電子メール、FAX、電話などの通信手段で、売買の相手方より直接入手する。
When the member number received by the service providing server 12 matches the seller member number or the purchaser member number, the service providing server 12 receives the personal information so that each member can register the personal information at the time of member registration. The received personal information is encrypted using the same one-way encryption means as the one-way encryption means used. Next, the service providing server 12 searches the authentication DB 18 based on the member number, and reads the encrypted value of the stored personal information. The encryption value of the received personal information and the encryption value of the stored personal information are encrypted using the same one-way encryption means, so if the personal information before encryption is the same, the encryption value Match. If the two encryption values match, the personal authentication is successful. In this case, the <marketing party authentication program> can display on the seller terminal 14 or the purchaser terminal 16 that personal authentication has been successful, or can notify a trading program such as an Internet auction.
Personal information of the trading partner is obtained directly from the trading partner by means of communication such as e-mail, FAX, or telephone.

また、サービス提供サーバー12が受信した会員番号が認証DB18に登録されている販売者会員番号または購入者会員番号と一致する場合には個人認証を行えるようにすることで、各会員は取引の相手方の認証を行えるだけでなく、自分が登録した個人情報が間違っていないかどうかを確認することができる。
この様に構成することで、認証を行うサーバーが個人情報を平文で保持することなく、個人認証が行えるので、サーバーからの個人情報の漏洩を完全に防ぐことができる。
In addition, when the member number received by the service providing server 12 matches the seller member number or the purchaser member number registered in the authentication DB 18, each member can be a partner of the transaction. In addition to being able to authenticate, it is possible to check whether the personal information registered by the user is correct.
With this configuration, since the server that performs authentication can perform personal authentication without holding the personal information in plain text, leakage of personal information from the server can be completely prevented.

前記実施形態では、管理者サーバー11とサービス提供サーバー12の二つのサーバーを使用してシステムを構築しているが、より簡易な実施形態としては、本人確認DB17をサービス提供サーバー12に接続し、管理者サーバー11を用いない構成としても良い。この場合、前記実施形態で管理者サーバー11が行っていたことをサービス提供サーバー12が行う。具体的に例を挙げると、管理者サーバー11が行っていた<個人情報暗号化プログラム>の実行、より詳しくは個人情報の受信、該個人情報の本人確認DB17への登録、個人情報の暗号化、暗号化した個人情報の認証DB18への格納、個人情報の本人確認DB17からの削除をサービス提供サーバー12が行う。   In the above embodiment, the system is constructed by using two servers of the administrator server 11 and the service providing server 12, but as a simpler embodiment, the identity verification DB 17 is connected to the service providing server 12, A configuration in which the administrator server 11 is not used may be employed. In this case, the service providing server 12 performs what the administrator server 11 did in the embodiment. To give a specific example, execution of the <personal information encryption program> performed by the administrator server 11, more specifically reception of personal information, registration of the personal information in the personal identification DB 17, encryption of personal information The service providing server 12 stores the encrypted personal information in the authentication DB 18 and deletes the personal information from the identity verification DB 17.

また、前記実施形態では、管理者サーバー11が平文個人情報の本人確認DB17への格納、および削除、および個人情報の暗号化を行い、サービス提供サーバー12が個人認証を行うように構成されているが、サービス提供サーバー12が平文個人情報の本人確認DB17への格納および削除、および個人情報の暗号化の全てあるいはいずれかを行うように構成しても良いし、管理者サーバー11が個人認証を行うようにしても良い。   In the above embodiment, the administrator server 11 stores and deletes plaintext personal information in the identity verification DB 17 and encrypts the personal information, and the service providing server 12 performs personal authentication. However, the service providing server 12 may be configured to store and delete plaintext personal information in the identity verification DB 17 and / or encrypt personal information, or the administrator server 11 may perform personal authentication. You may make it do.

本発明のシステムの構成全体を模式的に表した図である。It is the figure which represented typically the whole structure of the system of this invention. 会員登録プログラムのフローチャートである。It is a flowchart of a member registration program. 個人情報暗号化プログラムのフローチャートである。It is a flowchart of a personal information encryption program. 取引情報格納プログラムのフローチャートである。It is a flowchart of a transaction information storage program. 売買相手方認証プログラムのフローチャートである。It is a flowchart of a trading partner authentication program. 本人確認DB17のデータ構成とデータの例である。It is an example of a data structure and data of identity verification DB17. 認証DB18のデータ構成とデータの例である。It is an example of a data structure and data of authentication DB18. 取引情報DB19のデータ構成とデータの例である。It is an example of the data structure and data of transaction information DB19. 会員情報DB20のデータ構成とデータの例である。It is an example of a data structure and data of member information DB20.

符号の説明Explanation of symbols

10:ファイアーウォール、11:管理者サーバー、12:サービス提供サーバー、13:公衆回線、14:販売者端末、15:第三者端末、16:購入者端末、17:本人確認DB、18:認証DB、19:取引情報DB、20:会員情報DB。
10: Firewall, 11: Administrator server, 12: Service providing server, 13: Public line, 14: Seller terminal, 15: Third party terminal, 16: Purchaser terminal, 17: Identity verification DB, 18: Authentication DB, 19: Transaction information DB, 20: Member information DB.

Claims (3)

販売者及びまたは購入者が本人であることを認証システムであって、販売者が有する端末と、購買者が有する端末と、個人情報の暗号化を行う管理者サーバーと、前記管理者サーバーに接続され、個人情報を格納する本人確認データベースと、本人の認証を行うサービス提供サーバーと、前記サービス提供サーバーに接続され、暗号化された個人情報を格納する認証データベースと、前記管理者サーバーと前記サービス提供サーバーと端末とを結ぶ通信回線とからなり、前記管理者サーバーへの個人情報の登録が行われる際に、前記管理者サーバーまたは前記サービス提供サーバーが個人情報を一方向性暗号化手段で暗号化を行い、この暗号化結果を前記認証データベースに登録を行い、その後に、前記管理者サーバーまたは前記サービス提供サーバーが平文の個人情報を本人確認データベースから削除することで平文での個人情報をシステム内から削除を行い、販売者及びまたは購入者が取引の相手方から入手した相手方の個人情報を販売者及びまたは購入者の端末が前記サービス提供サーバーに送信を行い、前記管理者サーバーまたは前記サービス提供サーバーが前記端末から送信されてきた個人情報を、前記管理者サーバーまたは前記サービス提供サーバーが個人情報を登録したときに使用した一方向性暗号化手段と同一の手段で暗号化を行い、この暗号化結果が前記認証データベースに登録されている個人情報の暗号化結果とが一致するかどうかを判定することで個人認証を行う認証システム。 The authentication system confirms that the seller and / or the purchaser are the principal, and is connected to the terminal of the seller, the terminal of the purchaser, the administrator server for encrypting personal information, and the administrator server A personal identification database for storing personal information; a service providing server for authenticating the user; an authentication database connected to the service providing server for storing encrypted personal information; the administrator server; and the service A communication line connecting the providing server and the terminal, and when the personal information is registered in the administrator server, the administrator server or the service providing server encrypts the personal information with a one-way encryption means. The encryption result is registered in the authentication database, and then the administrator server or the service provider is registered. Server and delete personal information from the system in plain text by deleting the personal information of the plaintext from the personal identification database, seller seller and or the purchaser is the personal information of the other party, which was obtained from the counterparty and Alternatively, the purchaser terminal transmits to the service providing server, and the administrator server or the service providing server registers the personal information transmitted from the terminal, and the administrator server or the service providing server registers the personal information. Encryption is performed by the same means as the one-way encryption means used at the time, and it is determined whether this encryption result matches the encryption result of the personal information registered in the authentication database. Authentication system that performs personal authentication on the Internet. 販売者及びまたは購入者が本人であることを認証システムであって、販売者が有する端末と、購買者が有する端末と、個人情報の暗号化と本人の認証を行うサービス提供サーバーと、前記サービス提供サーバーに接続され、個人情報を格納する本人確認データベースと、前記サービス提供サーバーに接続され、暗号化された個人情報を格納する認証データベースと、前記サービス提供サーバーと端末とを結ぶ通信回線とからなり、前記サービス提供サーバーへの個人情報の登録が行われる際に、前記サービス提供サーバーが個人情報を一方向性暗号化手段で暗号化を行い、この暗号化結果を前記認証データベースに登録を行い、その後に、前記サービス提供サーバーが平文の個人情報を本人確認データベースから削除することで平文での個人情報をシステム内から削除を行い、販売者及びまたは購入者が取引の相手方から入手した相手方の個人情報を販売者及びまたは購入者の端末が前記サービス提供サーバーに送信を行い、前記サービス提供サーバーが前記端末から送信されてきた個人情報を、前記サービス提供サーバーが個人情報を登録したときに使用した一方向性暗号化手段と同一の手段で暗号化を行い、この暗号化結果が前記認証データベースに登録されている個人情報の暗号化結果とが一致するかどうかを判定することで個人認証を行う認証システム。 An authentication system for verifying that the seller and / or the purchaser is the person, the terminal of the seller, the terminal of the purchaser, the service providing server for encrypting personal information and authenticating the person, and the service A personal identification database connected to the providing server for storing personal information; an authentication database connected to the service providing server for storing encrypted personal information; and a communication line connecting the service providing server and the terminal. When the personal information is registered in the service providing server, the service providing server encrypts the personal information with a one-way encryption means, and registers the encrypted result in the authentication database. , individuals in the clear by then, the service providing server to delete the personal information of the plaintext from the personal identification database Information is deleted from the system, and the seller and / or purchaser sends the personal information of the other party obtained from the other party to the seller to the service providing server. The personal information transmitted from the terminal is encrypted by the same means as the one-way encryption means used when the service providing server registers the personal information, and the encryption result is stored in the authentication database. An authentication system that performs personal authentication by determining whether the encryption result of registered personal information matches. 請求項1または請求項2記載の認証システムであって、取引に一意的に付与される取引番号と販売者及び購入者双方の会員番号を格納する取引情報データベースを備え、サービス提供サーバーが取引番号と会員番号の受信を行い、取引情報データベースを受信した取引番号に基づいて検索を行い、取引番号が存在しないか、または、取引番号に対応する販売者と購入者いずれの会員番号とも受信した会員番号が一致しない場合には、個人情報の認証を行わないことを特徴とする認証システム。 The authentication system according to claim 1 or 2, further comprising a transaction information database for storing a transaction number uniquely assigned to a transaction and a membership number of both a seller and a purchaser, and the service providing server has a transaction number. The member number is received, the transaction information database is searched based on the received transaction number, and the transaction number does not exist, or the member who has received both the seller and purchaser member numbers corresponding to the transaction number An authentication system characterized in that personal information is not authenticated if the numbers do not match.
JP2005058201A 2005-03-02 2005-03-02 Personal authentication system that avoids leakage of personal information Active JP4697583B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005058201A JP4697583B2 (en) 2005-03-02 2005-03-02 Personal authentication system that avoids leakage of personal information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005058201A JP4697583B2 (en) 2005-03-02 2005-03-02 Personal authentication system that avoids leakage of personal information

Publications (2)

Publication Number Publication Date
JP2006244095A JP2006244095A (en) 2006-09-14
JP4697583B2 true JP4697583B2 (en) 2011-06-08

Family

ID=37050454

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005058201A Active JP4697583B2 (en) 2005-03-02 2005-03-02 Personal authentication system that avoids leakage of personal information

Country Status (1)

Country Link
JP (1) JP4697583B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5138970B2 (en) 2006-12-20 2013-02-06 リプレックス株式会社 System, server, information terminal, operating system, middleware, information communication device, authentication method, system, and application software
JP2009053999A (en) * 2007-08-28 2009-03-12 Casio Comput Co Ltd Data processor, network system, information server device, and program
WO2011050813A1 (en) * 2009-10-30 2011-05-05 Idtack A/S Computer system for determining fraud in e-commerce
US8949960B2 (en) * 2013-03-15 2015-02-03 Google Inc. Privacy preserving knowledge and factor possession tests for persistent authentication
KR101673073B1 (en) * 2015-02-25 2016-11-04 이진희 Dealing method of Crypto-currency base on Blockchain System
CN110458571B (en) * 2019-07-05 2023-06-02 创新先进技术有限公司 Risk identification method, device and equipment for information leakage
CN113872983A (en) * 2021-10-13 2021-12-31 苏州兆晶智能科技有限公司 Block chain chip identity authentication system and authentication method thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08171535A (en) * 1993-10-04 1996-07-02 Addison M Fischer Secrecy protection method of computer data
JP2001036522A (en) * 1999-07-22 2001-02-09 Ntt Advanced Technology Corp Method for authenticating qualification using variable authentication information
JP2002208925A (en) * 2001-01-10 2002-07-26 Ntt Advanced Technology Corp Qualification authentication method using variable authentication information
JP2003338813A (en) * 2002-05-17 2003-11-28 Nec Corp Privacy protected multiple authorities confirmation system, privacy protected multiple authorities confirmation method, and program therefor
JP2004362123A (en) * 2003-06-03 2004-12-24 Read Eng Kk System and method for protecting classified information

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08171535A (en) * 1993-10-04 1996-07-02 Addison M Fischer Secrecy protection method of computer data
JP2001036522A (en) * 1999-07-22 2001-02-09 Ntt Advanced Technology Corp Method for authenticating qualification using variable authentication information
JP2002208925A (en) * 2001-01-10 2002-07-26 Ntt Advanced Technology Corp Qualification authentication method using variable authentication information
JP2003338813A (en) * 2002-05-17 2003-11-28 Nec Corp Privacy protected multiple authorities confirmation system, privacy protected multiple authorities confirmation method, and program therefor
JP2004362123A (en) * 2003-06-03 2004-12-24 Read Eng Kk System and method for protecting classified information

Also Published As

Publication number Publication date
JP2006244095A (en) 2006-09-14

Similar Documents

Publication Publication Date Title
US8555079B2 (en) Token management
US8972719B2 (en) Passcode restoration
US8751829B2 (en) Dispersed secure data storage and retrieval
JP5802137B2 (en) Centralized authentication system and method with secure private data storage
ES2299665T3 (en) A SYSTEM OF INFORMATION MANAGEMENT.
US7003497B2 (en) System and method for confirming electronic transactions
US8656180B2 (en) Token activation
US20030028493A1 (en) Personal information management system, personal information management method, and information processing server
US20110302096A1 (en) Authentication service for sales of goods and services
CN108650077B (en) Block chain based information transmission method, terminal, equipment and readable storage medium
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
US20120066756A1 (en) Authentication service
US20120221474A1 (en) Secure Electronic Ticketing using Mobile Communication Devices over the Internet
US20050193198A1 (en) System, method and apparatus for electronic authentication
US20090021349A1 (en) Method to record and authenticate a participant&#39;s biometric identification of an event via a network
JP4697583B2 (en) Personal authentication system that avoids leakage of personal information
CN101291217A (en) Network identity authentication method
WO2010016163A1 (en) Collective suspension/settlement representation processing server device and program
US20140258718A1 (en) Method and system for secure transmission of biometric data
JP2007527059A (en) User and method and apparatus for authentication of communications received from a computer system
JP4033865B2 (en) Personal information management system and mediation system
CA3154449C (en) A digital, personal and secure electronic access permission
JP2009276864A (en) Information terminal and authentication server
KR100750214B1 (en) Log-in Method Using Certificate
US20120290483A1 (en) Methods, systems and nodes for authorizing a securized exchange between a user and a provider site

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110217

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250