JP4815033B2 - 属性変更情報配信システム - Google Patents
属性変更情報配信システム Download PDFInfo
- Publication number
- JP4815033B2 JP4815033B2 JP2006043726A JP2006043726A JP4815033B2 JP 4815033 B2 JP4815033 B2 JP 4815033B2 JP 2006043726 A JP2006043726 A JP 2006043726A JP 2006043726 A JP2006043726 A JP 2006043726A JP 4815033 B2 JP4815033 B2 JP 4815033B2
- Authority
- JP
- Japan
- Prior art keywords
- end user
- electronic post
- user
- company
- attribute change
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
ところが、現状では各企業毎に変更手続がまちまちであり、多数の企業と取引している場合には煩雑な作業が顧客の側に課されることとなる。このため、途中で変更手続を断念してしまうことも多く、この結果、重要な書類が転居先不明で企業側に戻される結果となる。
この住所情報の所謂クリーニングサービスを利用することにより、各企業は自社の顧客データベースを常に最新の状態に維持できる。また、エンドユーザの側も、企業毎に住所変更手続を行う手間を省くことが可能となる。
また、郵便局に対して送付する転居情報が基になるため、当然ながら住所情報のみが更新対象となり、電話番号や電子メールアドレス、姓名、勤務先等の変更を各取引先企業のデータベースに反映させることはできないという問題もある。
上記「企業ユーザ」には、民間企業、国の機関、地方公共団体、公益法人、独立行政法人等が広く含まれる(以下同様)。
また、住所変更情報に限定されることもなく、姓名変更や電話番号変更、勤務先変更、電子メールアドレス変更等、あらゆる属性情報の変更に対応可能である。
また、ワンタイムI Dがエンドユーザの公開鍵で暗号化されて電子ポストサーバからエンドユーザの端末装置に送信され、ここから復号化されたワンタイムI Dが返信された場合にのみ、属性変更情報が企業ユーザの電子ポスト領域に格納される仕組みを備えている。したがって、悪意の第三者によって属性変更情報が偽装された場合であっても、エンドユーザの秘密鍵を有さない第三者は復号化したワンタイムI Dを返信することができないこととなり、企業ユーザに不正な属性変更情報が配信されることを有効に防止できる。
さらに、エンドユーザの端末装置から電子ポストサーバに対しては、エンドユーザが選択した各企業ユーザの公開鍵に基づいて生成された共通公開鍵による第1の暗号化と、電子ポスト公開鍵による第2の暗号化が施された属性変更情報が送信され、第1の暗号化は選択された何れかの企業ユーザの秘密鍵がなければ復号化できないため、電子ポストサーバ経由で貴重な個人情報が漏洩することを有効に防止できる。
電子ポストサーバ12のハードディスクには、エンドユーザ用の電子ポスト記憶部22、企業ユーザ用の電子ポスト記憶部24、エンドユーザデータベース26、企業ユーザデータベース28が設けられている。また、電子ポストサーバ12のハードディスクには、このシステム固有の電子ポスト秘密鍵が格納されている。
また、企業ユーザ用の電子ポスト記憶部24には、各企業ユーザに割り当てられた電子ポスト領域が多数設けられており、各電子ポスト領域には固有のIDが割り当てられている。
これらの中、「エンドユーザ公開鍵」には、一般的な認証局によって発行される各エンドユーザ固有の暗号鍵セットの公開鍵が格納されている。電子ポストサーバ12は、認証局のサーバ等を通じてエンドユーザ公開鍵を取得する。
また、「選択企業」には、各エンドユーザが自己の属性変更情報の配信先として事前に指定した企業ユーザのIDが格納されている。
これらの中、「企業ユーザ公開鍵」には、一般的な認証局によって発行される各企業ユーザ固有の暗号鍵セットの公開鍵が格納されている。電子ポストサーバは、認証局のサーバ等を通じて企業ユーザ公開鍵を取得する。
クライアントPC14のハードディスクあるいはUSBメモリ等の記録媒体には、エンドユーザ秘密鍵及び電子ポスト公開鍵が格納されている。
「エンドユーザ秘密鍵」は、認証局によって発行される各エンドユーザ固有の暗号鍵セットの秘密鍵であり、クライアントPC14は認証局のサーバ等を通じて取得しておく。
また、「電子ポスト公開鍵」は、本システム固有の暗号鍵セットの公開鍵であり、クライアントPC14は電子ポストサーバ12等を通じて取得しておく。
企業サーバ16のハードディスクには、企業ユーザ秘密鍵が格納されている。
「企業ユーザ秘密鍵」は、認証局によって発行される各企業ユーザ固有の暗号鍵セットの秘密鍵であり、企業サーバ16は認証局のサーバ等を通じて取得しておく。
まず、エンドユーザがクライアントPC14のWebブラウザから電子ポストサーバ12のWebサイトにアクセスし、属性変更通知の作成を要求すると(S10)、電子ポストサーバ12からログイン用のWebページが送信される(S11)。
これに対しエンドユーザがID及びパスワードを入力して送信すると(S12)、電子ポストサーバ12はエンドユーザデータベース26を参照し、当該エンドユーザの認証を行う(S13)。
エンドユーザは、この入力フォームに必要事項を打鍵入力することにより、属性変更通知を作成する(S15)。例えば、住所変更の場合には、旧住所、新住所、旧電話番号、転居日、新電話番号等を入力する。また、姓名変更の場合には、旧姓及び新姓を入力する。その他、電子メールアドレスや携帯電話番号の変更、勤務先の名称、住所、電話番号、役職の変更等の場合には、それぞれ必要な情報を入力する。
つぎに、クライアントPC14のWebブラウザプログラムは、暗号化された属性変更通知を電子ポストサーバ12に送信する(S17)。
つぎに電子ポストサーバ12は、エンドユーザデータベース26を参照して当該エンドユーザの公開鍵を取得し、一旦復号化した属性変更通知をエンドユーザの公開鍵を用いて再び暗号化する(S20)。
つぎに電子ポストサーバ12は、この暗号化された属性変更通知を、当該エンドユーザの電子ポスト領域に格納する(S21)。
つぎに電子ポストサーバ12は、当該エンドユーザの電子メールアドレスに宛てて電子メールを送信し、確認手続を要請する(S22)。
これを受けた電子ポストサーバ12は、この暗号化済みの属性変更通知をクライアントPC14に送信する(S24)。
クライアントPC14は、この暗号化済みの属性変更通知をエンドユーザの秘密鍵で復号化した上で(S25)、そのまま電子ポストサーバ12に返信する(S24)。
つぎに電子ポストサーバ12は、この属性変更通知をエンドユーザが選択している企業の電子ポスト領域に格納した後(S29)、電子メールを各選択企業の電子メールアドレスに宛てて送信し、属性変更通知の新着を報告する(S30)。
企業サーバ16は、この属性変更通知をハードディスク内の所定の領域に格納する(S33)。
したがって、悪意の第三者が属性変更通知を偽装した場合でも、その者は正当なエンドユーザ秘密鍵を有さないため復号化済みの属性変更通知を電子ポストサーバ12に返信することができず、偽装された属性変更通知が企業ユーザに配信されることを防止できる。
この場合、システムの不具合等に起因し属性変更通知を間違った電子ポスト領域に格納してしまった場合でも、権限のない企業ユーザによって内容が把握されることを有効に防止できる利点が生じる。
まず、エンドユーザの認証を済ませた電子ポストサーバ12は、エンドユーザデータベース26を参照し、当該エンドユーザが配信先として選択している企業ユーザのIDを取得する(S40)。
つぎに電子ポストサーバ12は、企業ユーザデータベース28を参照し、各選択企業の公開鍵を取得する(S41)。
つぎに電子ポストサーバ12は、共通公開鍵を添付した入力フォームをクライアントPC14に送信する(S43)。
なお、エンドユーザが配信先として1社のみを選択している場合には、当然ながら共通公開鍵が生成されることなく、当該企業ユーザの公開鍵がそのまま入力フォームに添付される。
エンドユーザが上記フォームに必要事項を入力し、送信ボタンをクリックすると、クライアントPC14にセットアップされた暗号処理プログラムが起動し、属性変更通知の入力情報に対し上記の共通公開鍵を用いて第1の暗号化を施した後(S45)、電子ポスト公開鍵を用いて第2の暗号化を施す(S46)。
つぎに、クライアントPC14のWebブラウザプログラムは、この二重に暗号化された属性変更通知を電子ポストサーバ12に送信する(S47)。
つぎに電子ポストサーバ12は、この暗号化されたワンタイムIDを、当該エンドユーザの電子ポスト領域に格納する(S52)。
つぎに電子ポストサーバ12は、当該エンドユーザの電子メールアドレスに宛てて電子メールを送信し、確認手続を要請する(S53)。
これを受けた電子ポストサーバ12は、この暗号化済みのワンタイムIDをクライアントPC14に送信する(S55)。
クライアントPC14は、この暗号化済みのワンタイムIDをエンドユーザの秘密鍵で復号化した上で(S56)、そのまま電子ポストサーバ12に返信する(S57)。
つぎに電子ポストサーバ12は、S49でハードディスクに格納しておいた属性変更通知を取り出し、エンドユーザが選択している企業ユーザの電子ポスト領域に格納する(S60)。
つぎに電子ポストサーバ12は、電子メールを各選択企業の電子メールアドレスに宛てて送信し、属性変更通知の新着を報告する(S61)。
企業サーバ16は、この暗号化された属性変更通知を自社の秘密鍵で復号化した後(S64)、ハードディスク内の所定の領域に格納する(S65)。
したがって、悪意の第三者が属性変更通知を偽装した場合でも、その者は正当なエンドユーザ秘密鍵を有さないため復号化済みのワンタイムIDを電子ポストサーバ12に返信することができず、偽装された属性変更通知が企業ユーザに配信されることを防止できる。
また、エンドユーザが選択した各企業ユーザの共通公開鍵によって予め属性変更通知に暗号化が施されているため、電子ポストサーバ12経由で個人情報が漏洩することを有効に防止できる。
12 電子ポストサーバ
14 クライアントPC
16 企業サーバ
20 インターネット
22 エンドユーザ用の電子ポスト記憶部
24 企業ユーザ用の電子ポスト記憶部
26 エンドユーザデータベース
28 企業ユーザデータベース
Claims (1)
- 複数の企業ユーザの企業サーバと、複数のエンドユーザの端末装置と、電子ポストサーバとを備えた属性変更情報配信システムであって、
上記の各企業サーバは、企業ユーザの秘密鍵を格納しており、
上記の各エンドユーザの端末装置は、電子ポスト公開鍵と、エンドユーザの秘密鍵を格納しており、
上記電子ポストサーバは、電子ポスト秘密鍵と、電子ポストI D毎に電子情報の格納領域である電子ポスト領域が複数設けられた電子ポスト記憶手段と、企業ユーザ毎に企業ユーザID、当該企業ユーザに割り当てられた電子ポストI D及び当該企業ユーザの公開鍵を格納しておく企業ユーザ記憶手段と、エンドユーザ毎にエンドユーザID、当該エンドユーザの公開鍵及び当該エンドユーザが属性変更情報の配信先として選択した複数の企業ユーザの企業ユーザI Dを格納しておくエンドユーザ記憶手段を備えており、
上記電子ポストサーバは、何れかのエンドユーザの端末装置から属性変更情報の作成要求が送信された場合に、上記エンドユーザ記憶手段を参照して当該エンドユーザが配信先として選択している企業ユーザの企業ユーザIDを取得する処理と、上記企業ユーザ記憶手段を参照して選択された各企業ユーザの公開鍵を取得する処理と、選択された何れの企業ユーザの秘密鍵によっても復号化可能な暗号化文書を作成するための共通公開鍵を、選択された各企業ユーザの公開鍵に基づいて生成する処理と、この共通公開鍵を添付した入力フォームを上記エンドユーザの端末装置に送信する処理を実行し、
上記エンドユーザの端末装置は、この電子ポストサーバから送信された入力フォームを用いて入力された属性変更情報に対して、上記共通公開鍵を用いた第1の暗号化を施す処理と、上記電子ポスト公開鍵を用いた第2の暗号化を施す処理と、この二重の暗号化が施された属性変更情報を上記電子ポストサーバに送信する処理を実行し、
上記電子ポストサーバは、このエンドユーザの端末装置から送信された属性変更情報を上記電子ポスト秘密鍵で復号化することにより、上記共通公開鍵によって暗号化された状態の属性変更情報となした後、これを所定の記憶手段に格納する処理と、ワンタイムIDを生成した後、これを上記エンドユーザ記憶手段に格納された当該エンドユーザの公開鍵を用いて暗号化する処理と、この暗号化されたワンタイムIDを上記エンドユーザの端末装置に送信する処理を実行し、
上記エンドユーザの端末装置は、この電子ポストサーバから送信されたワンタイムIDを当該エンドユーザの秘密鍵で復号化した後、上記電子ポストサーバに返信する処理を実行し、
上記電子ポストサーバは、このエンドユーザの端末装置から送信されたワンタイムIDが、先に生成した上記ワンタイムIDと一致することを確認した上で、当該エンドユーザが選択している各企業ユーザの電子ポスト領域に上記属性変更情報を格納する処理と、エンドユーザが選択している何れかの企業ユーザの企業サーバから属性変更情報の送信要求が送信された場合に、当該企業ユーザの電子ポスト領域から上記属性変更情報を抽出し、当該企業サーバに送信する処理を実行し、
上記企業サーバは、この電子ポストサーバから送信された属性変更情報を当該企業ユーザの秘密鍵を用いて復号化した後、所定の記憶手段に格納する処理を実行することを特徴とする属性変更情報配信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006043726A JP4815033B2 (ja) | 2006-02-21 | 2006-02-21 | 属性変更情報配信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006043726A JP4815033B2 (ja) | 2006-02-21 | 2006-02-21 | 属性変更情報配信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007226304A JP2007226304A (ja) | 2007-09-06 |
JP4815033B2 true JP4815033B2 (ja) | 2011-11-16 |
Family
ID=38548102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006043726A Active JP4815033B2 (ja) | 2006-02-21 | 2006-02-21 | 属性変更情報配信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4815033B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5012394B2 (ja) * | 2007-10-12 | 2012-08-29 | 富士ゼロックス株式会社 | 画像処理システム及び画像処理プログラム |
JP4978976B1 (ja) * | 2011-10-13 | 2012-07-18 | インベスター・ネットワークス株式会社 | 株主管理装置、株主管理方法及びプログラム |
JP6880981B2 (ja) * | 2017-04-21 | 2021-06-02 | 富士通株式会社 | 更新制御プログラム、更新制御方法及び更新制御装置 |
JP7470159B2 (ja) | 2022-08-25 | 2024-04-17 | 株式会社日本総合研究所 | システム間の統合認証に基づいてユーザーの諸届を管理するシステムおよび方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209693A (ja) * | 2000-01-25 | 2001-08-03 | Ntt Comware Corp | 個人情報管理装置および個人情報配信方法 |
JP2002024422A (ja) * | 2000-07-12 | 2002-01-25 | Nippon Telegraph & Telephone East Corp | 登録情報管理システム、登録情報管理方法及びその記録媒体 |
JP3490386B2 (ja) * | 2000-08-21 | 2004-01-26 | 日本電信電話株式会社 | 電子情報配送システム、電子情報配送方法、及び電子情報配送プログラムを記録した記録媒体 |
JP2002269295A (ja) * | 2001-03-07 | 2002-09-20 | Hitachi Ltd | 個人情報の変更を自動通知する戸籍情報管理システムおよびプログラム |
JP3678417B2 (ja) * | 2002-04-26 | 2005-08-03 | 正幸 糸井 | 個人認証方法及びシステム |
-
2006
- 2006-02-21 JP JP2006043726A patent/JP4815033B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007226304A (ja) | 2007-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6792531B2 (en) | Method and system for revocation of certificates used to certify public key users | |
Kormann et al. | Risks of the passport single signon protocol | |
US8538028B2 (en) | System and method for secure electronic communication services | |
US8005904B2 (en) | Electronic business card exchange system and method | |
US6539093B1 (en) | Key ring organizer for an electronic business using public key infrastructure | |
US20040003287A1 (en) | Method for authenticating kerberos users from common web browsers | |
US20020023213A1 (en) | Encryption system that dynamically locates keys | |
JP2006101469A (ja) | 電子名刺を交換する端末 | |
JP2002057660A (ja) | 暗号化において署名、ディジタル印章およびディジタル署名として役割証明書を使用するためのシステムおよび方法 | |
CN1885771A (zh) | 用于建立安全通信会话的方法与装置 | |
JP2002123492A (ja) | 既存の強力な認証pkiシステムを用いて外部pkiシステムからシングル・サインオン認証を取得する技法 | |
CN101218559A (zh) | 令牌共享系统和方法 | |
US8619978B2 (en) | Multiple account authentication | |
JP5065682B2 (ja) | 名前解決のためのシステムおよび方法 | |
Gritzalis | Embedding privacy in IT applications development | |
US7013388B2 (en) | Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system | |
US8234340B2 (en) | Outsourcing of instant messaging hosting services | |
JP4815033B2 (ja) | 属性変更情報配信システム | |
JP4679934B2 (ja) | 識別情報生成管理装置およびシステムならびにプログラム | |
US8112328B2 (en) | Secure and mediated access for E-services | |
JP3925635B2 (ja) | 情報配信システムおよび情報配信方法 | |
WO2003077130A9 (en) | Method and system for maintaining secure access to web server services | |
JP2002247031A (ja) | 電子署名方法 | |
JP2006004321A (ja) | セキュリティシステム | |
JP4593000B2 (ja) | ネットワークにおける特定者向けサービス提供方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080926 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110823 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110827 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4815033 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140902 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |