JP4815033B2 - 属性変更情報配信システム - Google Patents

属性変更情報配信システム Download PDF

Info

Publication number
JP4815033B2
JP4815033B2 JP2006043726A JP2006043726A JP4815033B2 JP 4815033 B2 JP4815033 B2 JP 4815033B2 JP 2006043726 A JP2006043726 A JP 2006043726A JP 2006043726 A JP2006043726 A JP 2006043726A JP 4815033 B2 JP4815033 B2 JP 4815033B2
Authority
JP
Japan
Prior art keywords
end user
electronic post
user
company
attribute change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006043726A
Other languages
English (en)
Other versions
JP2007226304A (ja
Inventor
茂和 猪原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2006043726A priority Critical patent/JP4815033B2/ja
Publication of JP2007226304A publication Critical patent/JP2007226304A/ja
Application granted granted Critical
Publication of JP4815033B2 publication Critical patent/JP4815033B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

この発明は、エンドユーザの側に住所変更や姓名変更等の属性変更が生じた場合に、当該エンドユーザを顧客とする各企業に対して属性変更情報を一斉に配信するためのシステムに関する。
現在、多くの人々は銀行や証券会社、保険会社、プロバイダ、電話会社といった様々な企業と継続的な取引を行っており、これらの取引は氏名や住所、電話番号等の個人情報を開示することが前提となっている。また、住所等に変更が生じた場合には、遅滞なく変更の事実を各企業に通知をすることが顧客には義務付けられている。
ところが、現状では各企業毎に変更手続がまちまちであり、多数の企業と取引している場合には煩雑な作業が顧客の側に課されることとなる。このため、途中で変更手続を断念してしまうことも多く、この結果、重要な書類が転居先不明で企業側に戻される結果となる。
このような問題を解決するため、特許文献1及び2には、顧客が郵便局に対して転居通知の葉書を送った場合に、この転居情報を用いて各企業が保有している顧客データベースを更新するシステムが開示されている。
この住所情報の所謂クリーニングサービスを利用することにより、各企業は自社の顧客データベースを常に最新の状態に維持できる。また、エンドユーザの側も、企業毎に住所変更手続を行う手間を省くことが可能となる。
特開2003−50845 特開2005−38304
しかしながら、この転居情報に基づく住所情報のクリーニングサービスは、貴重な個人情報を郵便事業者経由でサービス代行業者に流出させるものであるため、特別の立法措置が不可欠であり、将来はともかく、現行法制下では実施できないという問題がある。
また、郵便局に対して送付する転居情報が基になるため、当然ながら住所情報のみが更新対象となり、電話番号や電子メールアドレス、姓名、勤務先等の変更を各取引先企業のデータベースに反映させることはできないという問題もある。
この発明は上記の問題を解決するために案出されたものであり、エンドユーザの属性情報に変更が生じた場合に、その属性変更情報を必要な取引先企業に対して一括で配信可能なシステムを実現することを目的としている。
上記の目的を達成するため、請求項1に記載した属性変更情報配信システムは、複数の企業ユーザの企業サーバと、複数のエンドユーザの端末装置と、電子ポストサーバとを備えた属性変更情報配信システムであって、上記の各企業サーバは、企業ユーザの秘密鍵を格納しており、上記の各エンドユーザの端末装置は、電子ポスト公開鍵と、エンドユーザの秘密鍵を格納しており、上記電子ポストサーバは、電子ポスト秘密鍵と、電子ポストI D毎に電子情報の格納領域である電子ポスト領域が複数設けられた電子ポスト記憶手段と、企業ユーザ毎に企業ユーザID、当該企業ユーザに割り当てられた電子ポストI D及び当該企業ユーザ公開鍵を格納しておく企業ユーザ記憶手段と、エンドユーザ毎にエンドユーザID、当該エンドユーザ公開鍵及び当該エンドユーザが属性変更情報の配信先として選択した複数の企業ユーザの企業ユーザI Dを格納しておくエンドユーザ記憶手段を備えており、上記電子ポストサーバは、何れかのエンドユーザの端末装置から属性変更情報の作成要求が送信された場合に、上記エンドユーザ記憶手段を参照して当該エンドユーザが配信先として選択している企業ユーザの企業ユーザIDを取得する処理と、上記企業ユーザ記憶手段を参照して選択された各企業ユーザの公開鍵を取得する処理と、選択された何れの企業ユーザの秘密鍵によっても復号化可能な暗号化文書を作成するための共通公開鍵を、選択された各企業ユーザの公開鍵に基づいて生成する処理と、この共通公開鍵を添付した入力フォームを上記エンドユーザの端末装置に送信する処理を実行し、上記エンドユーザの端末装置は、この電子ポストサーバから送信された入力フォームを用いて入力された属性変更情報に対して、上記共通公開鍵を用いた第1の暗号化を施す処理と、上記電子ポスト公開鍵を用いた第2の暗号化を施す処理と、この二重の暗号化が施された属性変更情報を上記電子ポストサーバに送信する処理を実行し、上記電子ポストサーバは、このエンドユーザの端末装置から送信された属性変更情報を上記電子ポスト秘密鍵で復号化することにより、上記共通公開鍵によって暗号化された状態の属性変更情報となした後、これを所定の記憶手段に格納する処理と、ワンタイムIDを生成した後、これを上記エンドユーザ記憶手段に格納された当該エンドユーザの公開鍵を用いて暗号化する処理と、この暗号化されたワンタイムIDを上記エンドユーザの端末装置に送信する処理を実行し、上記エンドユーザの端末装置は、この電子ポストサーバから送信されたワンタイムIDを当該エンドユーザの秘密鍵で復号化した後、上記電子ポストサーバに返信する処理を実行し、上記電子ポストサーバは、このエンドユーザの端末装置から送信されたワンタイムIDが、先に生成した上記ワンタイムIDと一致することを確認した上で、当該エンドユーザが選択している各企業ユーザの電子ポスト領域に上記属性変更情報を格納する処理と、エンドユーザが選択している何れかの企業ユーザの企業サーバから属性変更情報の送信要求が送信された場合に、当該企業ユーザの電子ポスト領域から上記属性変更情報を抽出し、当該企業サーバに送信する処理を実行し、上記企業サーバは、この電子ポストサーバから送信された属性変更情報を当該企業ユーザの秘密鍵を用いて復号化した後、所定の記憶手段に格納する処理を実行することを特徴としている。
上記「企業ユーザ」には、民間企業、国の機関、地方公共団体、公益法人、独立行政法人等が広く含まれる(以下同様)。
この発明に係る属性変更情報配信システムにあっては、エンドユーザが郵便事業者に郵送した転居情報に依存するものではなく、エンドユーザが直接選択した企業ユーザに対して属性変更情報が配信されるものであるため、特別な立法措置を待つまでもなく、現状において十分に実現可能である。
また、住所変更情報に限定されることもなく、姓名変更や電話番号変更、勤務先変更、電子メールアドレス変更等、あらゆる属性情報の変更に対応可能である。
また、ワンタイムI Dがエンドユーザの公開鍵で暗号化されて電子ポストサーバからエンドユーザの端末装置に送信され、ここから復号化されたワンタイムI Dが返信された場合にのみ、属性変更情報が企業ユーザの電子ポスト領域に格納される仕組みを備えている。したがって、悪意の第三者によって属性変更情報が偽装された場合であっても、エンドユーザの秘密鍵を有さない第三者は復号化したワンタイムI Dを返信することができないこととなり、企業ユーザに不正な属性変更情報が配信されることを有効に防止できる。
さらに、エンドユーザの端末装置から電子ポストサーバに対しては、エンドユーザが選択した各企業ユーザの公開鍵に基づいて生成された共通公開鍵による第1の暗号化と、電子ポスト公開鍵による第2の暗号化が施された属性変更情報が送信され、第1の暗号化は選択された何れかの企業ユーザの秘密鍵がなければ復号化できないため、電子ポストサーバ経由で貴重な個人情報が漏洩することを有効に防止できる。
図1は、この発明に係る属性変更情報配信システム10の全体構成図であり、このシステム10は、電子ポスト業者の電子ポストサーバ12と、各エンドユーザのクライアントPC14と、各参加企業の企業サーバ16とからなり、電子ポストサーバ12とクライアントPC14間、及び企業サーバ16間は、インターネット20を介してネットワーク接続されている。
電子ポストサーバ12には、OS及び各種アプリケーションプログラムがセットアップされており、CPUがこれらのプログラムに従って動作することにより、後述の各種処理が実行される。
電子ポストサーバ12のハードディスクには、エンドユーザ用の電子ポスト記憶部22、企業ユーザ用の電子ポスト記憶部24、エンドユーザデータベース26、企業ユーザデータベース28が設けられている。また、電子ポストサーバ12のハードディスクには、このシステム固有の電子ポスト秘密鍵が格納されている。
エンドユーザ用の電子ポスト記憶部22には、各エンドユーザに割り当てられた電子ポスト領域が多数設けられており、各参加企業からエンドユーザ宛てに送信された電子配布物等が通常は格納される。各電子ポスト領域には、固有のIDが割り当てられている。
また、企業ユーザ用の電子ポスト記憶部24には、各企業ユーザに割り当てられた電子ポスト領域が多数設けられており、各電子ポスト領域には固有のIDが割り当てられている。
エンドユーザデータベース26には、図2に示すように、エンドユーザID、氏名、電子ポストID、エンドユーザ公開鍵、電子メールアドレス、パスワード、選択企業のデータ項目が設定されている。
これらの中、「エンドユーザ公開鍵」には、一般的な認証局によって発行される各エンドユーザ固有の暗号鍵セットの公開鍵が格納されている。電子ポストサーバ12は、認証局のサーバ等を通じてエンドユーザ公開鍵を取得する。
また、「選択企業」には、各エンドユーザが自己の属性変更情報の配信先として事前に指定した企業ユーザのIDが格納されている。
企業ユーザデータベース28には、図3に示すように、企業ユーザID、名称、電子ポストID、企業ユーザ公開鍵、電子メールアドレス、パスワードのデータ項目が設定されている。
これらの中、「企業ユーザ公開鍵」には、一般的な認証局によって発行される各企業ユーザ固有の暗号鍵セットの公開鍵が格納されている。電子ポストサーバは、認証局のサーバ等を通じて企業ユーザ公開鍵を取得する。
クライアントPC14には、OS及びWebブラウザ、メーラー、その他のアプリケーションプログラムがセットアップされており、CPUがこれらのプログラムに従って動作することにより、後述の各種処理が実行される。
クライアントPC14のハードディスクあるいはUSBメモリ等の記録媒体には、エンドユーザ秘密鍵及び電子ポスト公開鍵が格納されている。
「エンドユーザ秘密鍵」は、認証局によって発行される各エンドユーザ固有の暗号鍵セットの秘密鍵であり、クライアントPC14は認証局のサーバ等を通じて取得しておく。
また、「電子ポスト公開鍵」は、本システム固有の暗号鍵セットの公開鍵であり、クライアントPC14は電子ポストサーバ12等を通じて取得しておく。
企業サーバ16には、OS及び各種アプリケーションプログラムがセットアップされており、CPUがこれらのプログラムに従って動作することにより、後述の各種処理が実行される。
企業サーバ16のハードディスクには、企業ユーザ秘密鍵が格納されている。
「企業ユーザ秘密鍵」は、認証局によって発行される各企業ユーザ固有の暗号鍵セットの秘密鍵であり、企業サーバ16は認証局のサーバ等を通じて取得しておく。
以下、図4及び図5のフローチャートに従い、このシステム10における第1の配信手順について説明する。
まず、エンドユーザがクライアントPC14のWebブラウザから電子ポストサーバ12のWebサイトにアクセスし、属性変更通知の作成を要求すると(S10)、電子ポストサーバ12からログイン用のWebページが送信される(S11)。
これに対しエンドユーザがID及びパスワードを入力して送信すると(S12)、電子ポストサーバ12はエンドユーザデータベース26を参照し、当該エンドユーザの認証を行う(S13)。
つぎに電子ポストサーバ12は、属性変更通知作成用の入力フォームをクライアントPC14に送信する(S14)。
エンドユーザは、この入力フォームに必要事項を打鍵入力することにより、属性変更通知を作成する(S15)。例えば、住所変更の場合には、旧住所、新住所、旧電話番号、転居日、新電話番号等を入力する。また、姓名変更の場合には、旧姓及び新姓を入力する。その他、電子メールアドレスや携帯電話番号の変更、勤務先の名称、住所、電話番号、役職の変更等の場合には、それぞれ必要な情報を入力する。
エンドユーザが上記フォームに必要事項を入力し、送信ボタンをクリックすると、クライアントPC14にセットアップされた暗号処理プログラムが起動し、属性変更通知の入力情報を電子ポスト公開鍵を用いて暗号化する(S16)。
つぎに、クライアントPC14のWebブラウザプログラムは、暗号化された属性変更通知を電子ポストサーバ12に送信する(S17)。
これを受けた電子ポストサーバ12は、電子ポスト秘密鍵を用いて復号化した後(S18)、ハードディスク内の所定の領域に格納する(S19)。
つぎに電子ポストサーバ12は、エンドユーザデータベース26を参照して当該エンドユーザの公開鍵を取得し、一旦復号化した属性変更通知をエンドユーザの公開鍵を用いて再び暗号化する(S20)。
つぎに電子ポストサーバ12は、この暗号化された属性変更通知を、当該エンドユーザの電子ポスト領域に格納する(S21)。
つぎに電子ポストサーバ12は、当該エンドユーザの電子メールアドレスに宛てて電子メールを送信し、確認手続を要請する(S22)。
これに対しエンドユーザは、上記電子メールに記載されたURLにアクセスし、暗号化済みの属性変更通知の送信を要求する(S23)。
これを受けた電子ポストサーバ12は、この暗号化済みの属性変更通知をクライアントPC14に送信する(S24)。
クライアントPC14は、この暗号化済みの属性変更通知をエンドユーザの秘密鍵で復号化した上で(S25)、そのまま電子ポストサーバ12に返信する(S24)。
これを受けた電子ポストサーバ12は、ハードディスク内に保存された属性変更通知の内容と、今回クライアントPC14から送信された属性変更通知の内容が一致することを確認した後(S27)、エンドユーザデータベース26を参照して当該エンドユーザが配送先として選択している企業のIDを取得する(S28)。
つぎに電子ポストサーバ12は、この属性変更通知をエンドユーザが選択している企業の電子ポスト領域に格納した後(S29)、電子メールを各選択企業の電子メールアドレスに宛てて送信し、属性変更通知の新着を報告する(S30)。
これを受けた企業サーバ16から電子ポストサーバ12に対して属性変更通知の送信が要求されると(S31)、電子ポストサーバ12は該当の属性変更通知を当該企業の電子ポスト領域から抽出し、企業サーバ16に送信する(S32)。
企業サーバ16は、この属性変更通知をハードディスク内の所定の領域に格納する(S33)。
以上のように、この属性変更情報の第1の配信方法の場合、クライアントPC14から送信された属性変更通知をそのまま企業ユーザの電子ポスト領域に格納するのではなく、エンドユーザの公開鍵で暗号化したものを一旦クライアントPC14に送信し、そこで復号化されたものを再度送り返してもらい、正しく復号化されていることを確認した上で必要な企業の電子ポスト領域に格納する仕組みを備えている。
したがって、悪意の第三者が属性変更通知を偽装した場合でも、その者は正当なエンドユーザ秘密鍵を有さないため復号化済みの属性変更通知を電子ポストサーバ12に返信することができず、偽装された属性変更通知が企業ユーザに配信されることを防止できる。
なお、電子ポストサーバ12は、上記S29においてエンドユーザが選択した企業ユーザの電子ポスト領域に属性変更通知を格納するに際し、各選択企業ユーザの公開鍵を用いて属性変更通知を暗号化した上で、それぞれの電子ポスト領域に格納することもできる。
この場合、システムの不具合等に起因し属性変更通知を間違った電子ポスト領域に格納してしまった場合でも、権限のない企業ユーザによって内容が把握されることを有効に防止できる利点が生じる。
つぎに、図6及び図7のフローチャートに従い、このシステム10における第2の配信手順について説明する。なお、第1の配信手順について説明したS10〜S13までの認証ステップは第2の配信手順においても共通であるため、図6においてその記載は省略してある。
まず、エンドユーザの認証を済ませた電子ポストサーバ12は、エンドユーザデータベース26を参照し、当該エンドユーザが配信先として選択している企業ユーザのIDを取得する(S40)。
つぎに電子ポストサーバ12は、企業ユーザデータベース28を参照し、各選択企業の公開鍵を取得する(S41)。
つぎに電子ポストサーバ12は、各選択企業の公開鍵に基づいて共通公開鍵を生成する(S42)。この共通公開鍵に基づいて暗号化された文書は、何れかの企業の秘密鍵によって復号化可能となる。
つぎに電子ポストサーバ12は、共通公開鍵を添付した入力フォームをクライアントPC14に送信する(S43)。
なお、エンドユーザが配信先として1社のみを選択している場合には、当然ながら共通公開鍵が生成されることなく、当該企業ユーザの公開鍵がそのまま入力フォームに添付される。
エンドユーザは、この入力フォームに必要事項を打鍵入力することにより、上記と同様の属性変更通知を作成する(S44)。
エンドユーザが上記フォームに必要事項を入力し、送信ボタンをクリックすると、クライアントPC14にセットアップされた暗号処理プログラムが起動し、属性変更通知の入力情報に対し上記の共通公開鍵を用いて第1の暗号化を施した後(S45)、電子ポスト公開鍵を用いて第2の暗号化を施す(S46)。
つぎに、クライアントPC14のWebブラウザプログラムは、この二重に暗号化された属性変更通知を電子ポストサーバ12に送信する(S47)。
これを受けた電子ポストサーバ12は、電子ポスト秘密鍵を用いて復号化した後(S48)、この共通公開鍵による暗号化が施された状態の属性変更通知をハードディスク内の所定の領域に格納する(S49)。
つぎに電子ポストサーバ12は、乱数発生アルゴリズムによってワンタイムIDを生成した後(S50)、エンドユーザデータベース26を参照して当該エンドユーザの公開鍵を取得し、これによってワンタイムIDを暗号化する(S51)。
つぎに電子ポストサーバ12は、この暗号化されたワンタイムIDを、当該エンドユーザの電子ポスト領域に格納する(S52)。
つぎに電子ポストサーバ12は、当該エンドユーザの電子メールアドレスに宛てて電子メールを送信し、確認手続を要請する(S53)。
これに対しエンドユーザは、上記電子メールに記載されたURLにアクセスし、暗号化済みのワンタイムIDの送信を要求する(S54)。
これを受けた電子ポストサーバ12は、この暗号化済みのワンタイムIDをクライアントPC14に送信する(S55)。
クライアントPC14は、この暗号化済みのワンタイムIDをエンドユーザの秘密鍵で復号化した上で(S56)、そのまま電子ポストサーバ12に返信する(S57)。
これを受けた電子ポストサーバ12は、送信されたワンタイムIDが事前に発行したワンタイムIDと一致することを確認した後(S58)、エンドユーザデータベース26を参照して当該エンドユーザが配信先として選択している企業のIDを取得する(S59)。
つぎに電子ポストサーバ12は、S49でハードディスクに格納しておいた属性変更通知を取り出し、エンドユーザが選択している企業ユーザの電子ポスト領域に格納する(S60)。
つぎに電子ポストサーバ12は、電子メールを各選択企業の電子メールアドレスに宛てて送信し、属性変更通知の新着を報告する(S61)。
これを受けた企業サーバ16から電子ポストサーバ12に対して属性変更通知の送信が要求されると(S62)、電子ポストサーバ12は該当の属性変更通知を当該企業の電子ポスト領域から抽出し、企業サーバ16に送信する(S63)。
企業サーバ16は、この暗号化された属性変更通知を自社の秘密鍵で復号化した後(S64)、ハードディスク内の所定の領域に格納する(S65)。
以上のように、この属性変更情報の第2の配信方法の場合、クライアントPC14から送信された属性変更通知をそのまま企業ユーザの電子ポスト領域に格納するのではなく、エンドユーザの公開鍵で暗号化したワンタイムIDを一旦クライアントPC14に送信し、そこで復号化されたものを再度送り返してもらい、正しく復号化されていることを確認した上で属性変更通知を必要な企業の電子ポスト領域に格納する仕組みを備えている。
したがって、悪意の第三者が属性変更通知を偽装した場合でも、その者は正当なエンドユーザ秘密鍵を有さないため復号化済みのワンタイムIDを電子ポストサーバ12に返信することができず、偽装された属性変更通知が企業ユーザに配信されることを防止できる。
また、エンドユーザが選択した各企業ユーザの共通公開鍵によって予め属性変更通知に暗号化が施されているため、電子ポストサーバ12経由で個人情報が漏洩することを有効に防止できる。
上記においては、エンドユーザが予め選択しておいた企業ユーザに対して属性変更通知が配信されるケースを例示したが、属性変更情報の入力フォームに企業ユーザの選択欄を設けておくことにより、エンドユーザが配信先の企業ユーザをその場で選択できるようにシステムを構成してもよい。
この発明に係る属性変更情報配信システムの全体構成図である。 エンドユーザデータベースの登録データを示す図表である。 企業ユーザデータベースの登録データを示す図表である。 このシステムにおける第1の配信手順を示すフローチャートである。 このシステムにおける第1の配信手順を示すフローチャートである。 このシステムにおける第2の配信手順を示すフローチャートである。 このシステムにおける第2の配信手順を示すフローチャートである。
符号の説明
10 属性変更情報配信システム
12 電子ポストサーバ
14 クライアントPC
16 企業サーバ
20 インターネット
22 エンドユーザ用の電子ポスト記憶部
24 企業ユーザ用の電子ポスト記憶部
26 エンドユーザデータベース
28 企業ユーザデータベース

Claims (1)

  1. 複数の企業ユーザの企業サーバと、複数のエンドユーザの端末装置と、電子ポストサーバとを備えた属性変更情報配信システムであって、
    上記の各企業サーバは、企業ユーザの秘密鍵を格納しており、
    上記の各エンドユーザの端末装置は、電子ポスト公開鍵と、エンドユーザの秘密鍵を格納しており、
    上記電子ポストサーバは、電子ポスト秘密鍵と、電子ポストI D毎に電子情報の格納領域である電子ポスト領域が複数設けられた電子ポスト記憶手段と、企業ユーザ毎に企業ユーザID、当該企業ユーザに割り当てられた電子ポストI D及び当該企業ユーザ公開鍵を格納しておく企業ユーザ記憶手段と、エンドユーザ毎にエンドユーザID、当該エンドユーザ公開鍵及び当該エンドユーザが属性変更情報の配信先として選択した複数の企業ユーザの企業ユーザI Dを格納しておくエンドユーザ記憶手段を備えており、
    上記電子ポストサーバは、何れかのエンドユーザの端末装置から属性変更情報の作成要求が送信された場合に、上記エンドユーザ記憶手段を参照して当該エンドユーザが配信先として選択している企業ユーザの企業ユーザIDを取得する処理と、上記企業ユーザ記憶手段を参照して選択された各企業ユーザの公開鍵を取得する処理と、選択された何れの企業ユーザの秘密鍵によっても復号化可能な暗号化文書を作成するための共通公開鍵を、選択された各企業ユーザの公開鍵に基づいて生成する処理と、この共通公開鍵を添付した入力フォームを上記エンドユーザの端末装置に送信する処理を実行し、
    上記エンドユーザの端末装置は、この電子ポストサーバから送信された入力フォームを用いて入力された属性変更情報に対して、上記共通公開鍵を用いた第1の暗号化を施す処理と、上記電子ポスト公開鍵を用いた第2の暗号化を施す処理と、この二重の暗号化が施された属性変更情報を上記電子ポストサーバに送信する処理を実行し、
    上記電子ポストサーバは、このエンドユーザの端末装置から送信された属性変更情報を上記電子ポスト秘密鍵で復号化することにより、上記共通公開鍵によって暗号化された状態の属性変更情報となした後、これを所定の記憶手段に格納する処理と、ワンタイムIDを生成した後、これを上記エンドユーザ記憶手段に格納された当該エンドユーザの公開鍵を用いて暗号化する処理と、この暗号化されたワンタイムIDを上記エンドユーザの端末装置に送信する処理を実行し、
    上記エンドユーザの端末装置は、この電子ポストサーバから送信されたワンタイムIDを当該エンドユーザの秘密鍵で復号化した後、上記電子ポストサーバに返信する処理を実行し、
    上記電子ポストサーバは、このエンドユーザの端末装置から送信されたワンタイムIDが、先に生成した上記ワンタイムIDと一致することを確認した上で、当該エンドユーザが選択している各企業ユーザの電子ポスト領域に上記属性変更情報を格納する処理と、エンドユーザが選択している何れかの企業ユーザの企業サーバから属性変更情報の送信要求が送信された場合に、当該企業ユーザの電子ポスト領域から上記属性変更情報を抽出し、当該企業サーバに送信する処理を実行し、
    上記企業サーバは、この電子ポストサーバから送信された属性変更情報を当該企業ユーザの秘密鍵を用いて復号化した後、所定の記憶手段に格納する処理を実行することを特徴とする属性変更情報配信システム。
JP2006043726A 2006-02-21 2006-02-21 属性変更情報配信システム Active JP4815033B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006043726A JP4815033B2 (ja) 2006-02-21 2006-02-21 属性変更情報配信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006043726A JP4815033B2 (ja) 2006-02-21 2006-02-21 属性変更情報配信システム

Publications (2)

Publication Number Publication Date
JP2007226304A JP2007226304A (ja) 2007-09-06
JP4815033B2 true JP4815033B2 (ja) 2011-11-16

Family

ID=38548102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006043726A Active JP4815033B2 (ja) 2006-02-21 2006-02-21 属性変更情報配信システム

Country Status (1)

Country Link
JP (1) JP4815033B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5012394B2 (ja) * 2007-10-12 2012-08-29 富士ゼロックス株式会社 画像処理システム及び画像処理プログラム
JP4978976B1 (ja) * 2011-10-13 2012-07-18 インベスター・ネットワークス株式会社 株主管理装置、株主管理方法及びプログラム
JP6880981B2 (ja) * 2017-04-21 2021-06-02 富士通株式会社 更新制御プログラム、更新制御方法及び更新制御装置
JP7470159B2 (ja) 2022-08-25 2024-04-17 株式会社日本総合研究所 システム間の統合認証に基づいてユーザーの諸届を管理するシステムおよび方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209693A (ja) * 2000-01-25 2001-08-03 Ntt Comware Corp 個人情報管理装置および個人情報配信方法
JP2002024422A (ja) * 2000-07-12 2002-01-25 Nippon Telegraph & Telephone East Corp 登録情報管理システム、登録情報管理方法及びその記録媒体
JP3490386B2 (ja) * 2000-08-21 2004-01-26 日本電信電話株式会社 電子情報配送システム、電子情報配送方法、及び電子情報配送プログラムを記録した記録媒体
JP2002269295A (ja) * 2001-03-07 2002-09-20 Hitachi Ltd 個人情報の変更を自動通知する戸籍情報管理システムおよびプログラム
JP3678417B2 (ja) * 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム

Also Published As

Publication number Publication date
JP2007226304A (ja) 2007-09-06

Similar Documents

Publication Publication Date Title
US6792531B2 (en) Method and system for revocation of certificates used to certify public key users
Kormann et al. Risks of the passport single signon protocol
US8538028B2 (en) System and method for secure electronic communication services
US8005904B2 (en) Electronic business card exchange system and method
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
US20040003287A1 (en) Method for authenticating kerberos users from common web browsers
US20020023213A1 (en) Encryption system that dynamically locates keys
JP2006101469A (ja) 電子名刺を交換する端末
JP2002057660A (ja) 暗号化において署名、ディジタル印章およびディジタル署名として役割証明書を使用するためのシステムおよび方法
CN1885771A (zh) 用于建立安全通信会话的方法与装置
JP2002123492A (ja) 既存の強力な認証pkiシステムを用いて外部pkiシステムからシングル・サインオン認証を取得する技法
CN101218559A (zh) 令牌共享系统和方法
US8619978B2 (en) Multiple account authentication
JP5065682B2 (ja) 名前解決のためのシステムおよび方法
Gritzalis Embedding privacy in IT applications development
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
US8234340B2 (en) Outsourcing of instant messaging hosting services
JP4815033B2 (ja) 属性変更情報配信システム
JP4679934B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
US8112328B2 (en) Secure and mediated access for E-services
JP3925635B2 (ja) 情報配信システムおよび情報配信方法
WO2003077130A9 (en) Method and system for maintaining secure access to web server services
JP2002247031A (ja) 電子署名方法
JP2006004321A (ja) セキュリティシステム
JP4593000B2 (ja) ネットワークにおける特定者向けサービス提供方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080926

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110827

R150 Certificate of patent or registration of utility model

Ref document number: 4815033

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250