JP5081698B2 - 認証サーバ、変更方法、及び、プログラム - Google Patents

認証サーバ、変更方法、及び、プログラム Download PDF

Info

Publication number
JP5081698B2
JP5081698B2 JP2008094387A JP2008094387A JP5081698B2 JP 5081698 B2 JP5081698 B2 JP 5081698B2 JP 2008094387 A JP2008094387 A JP 2008094387A JP 2008094387 A JP2008094387 A JP 2008094387A JP 5081698 B2 JP5081698 B2 JP 5081698B2
Authority
JP
Japan
Prior art keywords
information
card
change
service
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008094387A
Other languages
English (en)
Other versions
JP2009245399A (ja
Inventor
一嗣 板屋
修 道坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2008094387A priority Critical patent/JP5081698B2/ja
Publication of JP2009245399A publication Critical patent/JP2009245399A/ja
Application granted granted Critical
Publication of JP5081698B2 publication Critical patent/JP5081698B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、サーバやICカードに記憶されている個人情報を変更する認証サーバ、変更方法、及び、プログラムに関する。
現在、ICカードを利用した、各種サービス(オンラインショッピング、ネットバンキング等)が提供されている(例えば、特許文献1参照)。このようなサービスを利用可能となるためには、ユーザは、各サービス毎に専用のICカードを発行し、ICカードの識別情報とユーザの個人情報(氏名、住所、電話番号など)とを対応付けてサービス提供者(サーバ)に登録する必要がある。
また、ICチップを搭載した運転免許証などの外部の機関が発行するICカード身分証明書を用いて本人確認を行うことで利用できる各種サービスもある(例えば、特許文献2参照)。このようなサービスでは、本人確認の後、ICカード身分証明書に記憶されているIDとユーザの個人情報とをサーバに登録することで、以後、このICカード身分証明書で当該サービスが利用可能となる。また、通常、運転免許証、パスポート、住民基本台帳カードなど、複数のICカード身分証明書の使用が考えられることから、複数のサービスに対して、複数のICカード身分証明書が対応することができる。
特開2007−4266号公報 特開2007−241647号公報
ところで、住所等の個人情報が変更になった場合、ユーザは、利用している全サービスに対して個人情報変更手続きが必要である。例えば、更新後の住民基本台帳カードを用いて複数の取引銀行に対して個人情報の変更手続きを行う必要があり、更新を怠っていると、サービス提供者からユーザに対して必要な情報が通知できないといった問題がおこる可能性がある。先行技術文献1、2では、あるサービスにおいて行った個人情報の変更について、他のサービスに反映させるような仕組みは提供されず、この問題は解決できない。
また、ユーザは、運転免許証、パスポート、住民基本台帳カード等の複数のICカード身分証明書を所持しているが、住所等の個人情報が変更になった場合には、全ての身分証明書について、それぞれの発行機関に出向き、ICカード身分証明書の個人情報の更新が必要である。更新を怠っていると、そもそも身分証明書としての機能を果たさなくなる問題がおこる可能性がある。先行技術文献1、2では、あるICカード身分証明書の更新情報により、他のICカード身分証明書の更新を可能とするような仕組みは提供されず、この問題は解決できない。
本発明は、上記実情に鑑みてなされたものであり、ICカードを利用したサービスにおいて、利用者情報の更新を容易に行える認証サーバ、変更方法、及び、プログラムを提供することを目的とする。
上記目的を達成するために、本発明の第1の観点に係る認証サーバは、
ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該各ICカードのユーザの個人情報とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記各サービス識別子と、該各サービス識別子が示すサービスのサービス提供サーバへのアクセス情報とを対応付けたサービス情報を記憶する、サービス情報記憶手段と、
外部装置又は前記サービス提供サーバから、ICカードのカード識別子とともに、ユーザの個人情報を変更する変更内容を含めた変更指示情報を取得する、変更指示情報取得手段と、
前記変更指示情報取得手段で取得した変更指示情報に基づいて、前記ユーザ情報記憶手段に記憶されているユーザの個人情報を変更する個人情報変更手段と、
前記個人情報変更手段で個人情報が変更されたユーザが利用可能なサービスのサービス識別子を前記ユーザ情報記憶手段から取得する、サービス識別子取得手段と、
前記サービス識別子取得手段で取得したサービス識別子が示すサービスのサービス提供サーバへのアクセス情報を、前記サービス情報記憶手段から取得するアクセス情報取得手段と、
前記アクセス情報取得手段で取得したアクセス情報が示すサービス提供サーバに前記変更指示情報を送信する、変更指示情報送信手段と、
を備えることを特徴とする。
上記目的を達成するために、本発明の第2の観点に係る認証サーバは、
ユーザが有する複数のICカードのカード識別子と、当該各ICカードのユーザの個人情報と、該個人情報の変更箇所を特定する変更特定情報とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
外部装置又は前記サービス提供サーバから、ICカードのカード識別子を受信するカード受信手段と、
前記ICカードに格納されている個人情報を更新する必要が有るか否かを、前記ユーザ情報記憶手段に記憶されている情報に基づいて判別する、更新必要性判別手段と、
前記更新必要性判別手段が更新する必要が有ると判別した場合、前記ユーザ情報記憶手段に記憶されている変更特定情報から特定できる変更内容を示す変更情報を取得する、変更情報取得手段と、
前記変更情報取得手段で取得した変更情報が示す変更を許可するための鍵情報を、前記ICカードの発行元から取得し、当該鍵情報を用いて、前記カード受信手段でカード識別子を受信した外部装置又は前記サービス提供サーバに、該ICカードに格納されている情報を前記変更情報が示すように変更させる、カード情報変更手段と、
を備えることを特徴とする。
前記鍵情報は1回だけ変更情報が示す変更を許可してもよい。
上記目的を達成するために、本発明の第3の観点に係る変更方法は、
ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該各ICカードのユーザの個人情報とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記各サービス識別子と、該各サービス識別子が示すサービスのサービス提供サーバへのアクセス情報とを対応付けたサービス情報を記憶する、サービス情報記憶手段と、
を備える認証サーバが行う個人情報の変更方法であって、
外部装置又は前記サービス提供サーバから、ICカードのカード識別子とともに、ユーザの個人情報を変更する変更内容を含めた変更指示情報を取得する、変更指示情報取得ステップと、
前記変更指示情報取得ステップで取得した変更指示情報に基づいて、前記ユーザ情報記憶手段に記憶されているユーザの個人情報を変更する個人情報変更ステップと、
前記個人情報変更ステップで個人情報が変更されたユーザが利用可能なサービスのサービス識別子を前記ユーザ情報記憶手段から取得する、サービス識別子取得ステップと、
前記サービス識別子取得ステップで取得したサービス識別子が示すサービスのサービス提供サーバへのアクセス情報を、前記サービス情報記憶手段から取得するアクセス情報取得ステップと、
前記アクセス情報取得ステップで取得したアクセス情報が示すサービス提供サーバに前記変更指示情報を送信する、変更指示情報送信ステップと、
を備えることを特徴とする。
上記目的を達成するために、本発明の第4の観点に係る変更方法は、
ユーザが有する複数のICカードのカード識別子と、当該各ICカードのユーザの個人情報と、該個人情報の変更箇所を特定する変更特定情報とを対応付けたユーザ情報を記憶するユーザ情報記憶手段を備える認証サーバが行う個人情報の変更方法であって、
外部装置又は前記サービス提供サーバから、ICカードのカード識別子を受信するカード受信ステップと、
前記ICカードに格納されている個人情報を更新する必要が有るか否かを、前記ユーザ情報記憶手段に記憶されている情報に基づいて判別する、更新必要性判別ステップと、
前記更新必要性判別ステップが更新する必要が有ると判別した場合、前記ユーザ情報記憶手段に記憶されている変更特定情報から特定できる変更内容を示す変更情報を取得する、変更情報取得ステップと、
前記変更情報取得ステップで取得した変更情報が示す変更を許可するための鍵情報を、前記ICカードの発行元から取得し、当該鍵情報を用いて、前記カード受信ステップでカード識別子を受信した外部装置又は前記サービス提供サーバに、該ICカードに格納されている情報を前記変更情報が示すように変更させる、カード情報変更ステップと、
を備えることを特徴とする。
上記目的を達成するために、本発明の第5の観点に係るプログラムは、
コンピュータを、
ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該各ICカードのユーザの個人情報とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記各サービス識別子と、該各サービス識別子が示すサービスのサービス提供サーバへのアクセス情報とを対応付けたサービス情報を記憶する、サービス情報記憶手段と、
外部装置又は前記サービス提供サーバから、ICカードのカード識別子とともに、ユーザの個人情報を変更する変更内容を含めた変更指示情報を取得する、変更指示情報取得手段と、
前記変更指示情報取得手段で取得した変更指示情報に基づいて、前記ユーザ情報記憶手段に記憶されているユーザの個人情報を変更する個人情報変更手段と、
前記個人情報変更手段で個人情報が変更されたユーザが利用可能なサービスのサービス識別子を前記ユーザ情報記憶手段から取得する、サービス識別子取得手段と、
前記サービス識別子取得手段で取得したサービス識別子が示すサービスのサービス提供サーバへのアクセス情報を、前記サービス情報記憶手段から取得するアクセス情報取得手段と、
前記アクセス情報取得手段で取得したアクセス情報が示すサービス提供サーバに前記変更指示情報を送信する、変更指示情報送信手段、
として機能させる。
上記目的を達成するために、本発明の第6の観点に係るプログラムは、
コンピュータを、
ユーザが有する複数のICカードのカード識別子と、当該各ICカードのユーザの個人情報と、該個人情報の変更箇所を特定する変更特定情報とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
外部装置又は前記サービス提供サーバから、ICカードのカード識別子を受信するカード受信手段と、
前記ICカードに格納されている個人情報を更新する必要が有るか否かを、前記ユーザ情報記憶手段に記憶されている情報に基づいて判別する、更新必要性判別手段と、
前記更新必要性判別手段が更新する必要が有ると判別した場合、前記ユーザ情報記憶手段に記憶されている変更特定情報から特定できる変更内容を示す変更情報を取得する、変更情報取得手段と、
前記変更情報取得手段で取得した変更情報が示す変更を許可するための鍵情報を、前記ICカードの発行元から取得し、当該鍵情報を用いて、前記カード受信手段でカード識別子を受信した外部装置又は前記サービス提供サーバに、該ICカードに格納されている情報を前記変更情報が示すように変更させる、カード情報変更手段、
として機能させる。
本発明によれば、ユーザの個人情報の変更があった際に、該ユーザが利用可能なサービス提供サーバの個人情報も人手を介さないで更新される。また、あるICカード身分証明書の更新情報により、他のICカード身分証明書を更新することができる。従って、ICカードを利用したサービスにおいて、利用者情報の更新を容易に行うことができる。
以下、本発明の実施形態に係る認証サーバ100を含む情報処理システム1000について説明する。情報処理システム1000は、図1に示すように、ユーザを認証する認証サーバ100と、ユーザが操作する複数のユーザ端末200と、ユーザにサービスを提供する複数のサービス提供サーバ300と、ユーザの身分証明書となるICカードを発行するカード発行機関サーバ400とを備える。
情報処理システム1000として、インターネットを介した銀行のオンラインシステム(いわゆるインターネットバンキングシステム)を例にとって本発明を説明する。すなわち、サービス提供サーバ300は、インターネットバンキングサービスをユーザに提供する処理を実行するサーバである。ただし、本発明はインターネットバンキングサービスに限られず任意のサービスを提供するシステムに適用可能である。
なお、認証サーバ100とユーザ端末200とサービス提供サーバ300とは、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等の通信ネットワーク500で接続される。
また、認証サーバ100とカード発行機関サーバ400とは、専用回線で接続される。
認証サーバ100は、各サービス提供サーバ300が提供するサービスにおいて、ユーザが確かに本人であることを確認する処理(以下「ユーザ認証処理」という。)が必要な処理がある場合に、ユーザ認証処理を各サービス提供サーバ300に代わって実行することが可能である。そのため、認証サーバ100は、本人確認代行サーバと呼ばれることもある。認証サーバ100は、サービス提供サーバ300から認証要求を受信し、ユーザ認証処理を行い、認証要求があったサービス提供サーバ300に認証結果を送信する。
認証サーバ100は、図2に示すように、制御部110と、通信部120と、記憶部130とを備える。
制御部110は、CPU等から構成される。制御部110は、認証サーバ100全体を制御し、各構成要素と接続され、制御信号やデータをやりとりする。例えば、制御部110は、ユーザ端末200から、ユーザ情報の変更を指示する情報を受信すると、ユーザが利用可能なサービスを判別し、判別したサービスのサービス提供サーバ300に、ユーザ情報の更新を指示する。
また、制御部110は、機能的には、本人確認代行部111と、アカウント管理部112とを備える。
本人確認代行部111は、ユーザの本人認証を行う。本人確認代行部111は、ICカード識別・情報読取部1111と、ICカード処理振分部1112と、本人認証部1113と、ICカード更新判定部1114と、ICカード書き込み部1115とを備えて構成される。
ICカード識別・情報読取部1111は、ICカードに格納されている情報を通信部120を介して取得し、当該ICカードが、後述するICカード情報管理データベース132に登録されていることを確認した後、ICカードの種別を判別する。
ICカード処理振分部1112は、種別を判別したICカードに最適な認証プログラムを取得する。
本人認証部1113は、ICカード処理振分部1112が取得した認証プログラムを用いてICカードの認証を行う。また、本人認証部1113は、認証の結果を、そのときの時刻情報とともに、ログとして、証跡管理データベース135に登録する。
ICカード更新判定部1114は、利用者情報管理データベース131の利用者カード管理テーブルを参照して、利用者が利用可能なカードのうち、更新フラグが設定されているカードを特定する。
ICカード書き込み部1115は、ユーザ端末200、又は、サービス提供サーバ300に、ICカードに記憶されている情報を変更させる指示を送信する。
アカウント管理部112は、ユーザのアカウント情報を管理する。アカウント管理部112は、問合受付・伝達IF(インターフェース)1121と、更新情報監視部1122と、利用者情報取得部1123と、認証結果取得部1124とを備える。
問合受付・伝達IF1121は、後述するサービス情報管理データベース134を参照して、サービス提供サーバ300を特定し、更新情報を送信する。
更新情報監視部1122は、定期的あるいは利用者の問い合わせに基づき、後述する利用者情報管理データベース131を参照して更新情報の有無を監視する。
利用者情報取得部1123は、通信部120を介して受信した変更情報に基づいて、後述する利用者情報管理データベース131に記憶されている個人情報を変更する。また、この際、変更されたことを示す変更フラグも更新する。
認証結果取得部1124は、証跡管理データベース135を参照して、指示されたサービス会員の認証結果を読み出し、問合受付・伝達IF1121に通知する。
ユーザ端末200から送信される情報の内容は、例えば、ユーザ端末200のICカードR/W部230により読み取られた個人情報や、ユーザによりユーザ端末200に入力されたユーザ名、パスワード、等である。
通信部120は、通信ネットワーク500やカード発行機関サーバ400に接続するためのNIC(Network Interface Card)を備える。制御部110は、通信部120により、通信ネットワーク500を介してサービス提供サーバ300又はユーザ端末200とデータを送受信することができる。
また、制御部110は、通信部120により、専用回線で接続されているカード発行機関サーバ400とデータを送受信することができる。
記憶部130は、ROM、RAM、ハードディスク装置などから構成される。記憶部130には、ユーザ認証処理を実行するためのプログラムやOS等が予め記憶される。
記憶部130は、図2に示すように、利用者情報管理データベース131と、ICカード情報管理データベース132と、認証データベース133と、サービス情報管理データベース134と、証跡管理データベース135とを予め格納する。
利用者情報管理データベース131は、図3に示すように、利用者カード管理テーブルと、利用者利用サービス管理テーブルとを備えて構成される。
利用者カード管理テーブルは、各ユーザについて、ユーザごとに固有の利用者ID、登録済みICカードのID/番号、氏名、住所、更新フラグ、提供可否情報等の各項目の情報を対応付けて記憶する。なお、提供可否情報は、登録されたICカードの情報を、他のICカードの更新情報として提供するか否かを示す情報である。
利用者利用サービス管理テーブルは、各ユーザについて、利用者ID、ユーザが利用可能な利用サービス、該サービスを利用できる登録済みICカードのID/番号、サービスの認証に必要なアカウントIDとパスワード、更新フラグ、更新可否情報等の各項目の情報を対応付けて記憶する。なお、更新可否情報は、登録されたサービスに関する情報の変更があった場合に、その変更情報を他のサービスの変更情報として提供するか否かを示す情報である。
なお、利用者カード管理テーブルおよび利用者利用サービス管理テーブルの更新フラグには、ICカードの直近に変更された項目を特定するための情報が格納される。
例えば、図3より、利用者ID「A01」を有するユーザは、カードA,B,Cを所有する。また、利用者ID「A01」を有するユーザは、利用サービスとして「●×銀行」を、「●×銀行」のサービスを利用する際の認証のためのカードとして「カードA(カード番号:123・・・)」を、その際のアカウントIDとして「1111」を、その際のパスワードとして「1234」を登録している。また、ユーザID「A01」を有するユーザは、利用サービスとして「T市役所」を、「T市役所」のサービスを利用する際の認証のためのカードとして「カードB(カード番号:999・・・)」を、その際のアカウントIDとして「9999」を、その際のパスワードとして「9999」を登録している。
ICカード情報管理データベース132には、図4に示すように、カード種別を一意に識別するカード識別子と、カード種別と、ファイル構成と、ファイル種別と、ファイルサイズと、認証鍵とを対応付けた情報が格納される。認証サーバ100は、ICカード情報管理データベース132が格納する情報に基づいて、ICカードが格納する情報の読み取りを行う。また、ICカード情報管理データベース132には、認証に使用する認証鍵(公開鍵や秘密鍵等)が格納されている。
認証データベース133は、図5に示すように、カードの種別毎に、当該カードを認証するために実行される認証プログラムを記憶する。なお、カード種別とは、例えば、運転免許証、健康保険証、社会保障カード、住民基本台帳カード、キャッシュカード等の種別のことである。
サービス情報管理データベース134は、図6に示すように、サービス毎に、サービスIDとサービス名とサービス提供サーバ300へのアクセス方法、アクセス先URL等を記憶する。
例えば、サービスID「01」の●×銀行のサービス提供サーバ300へは、アクセス方法「インターネット」を介して、アクセス先URL「http;//www.bank」にアクセスする。
証跡管理データベース135には、認証サーバ100が行ったICカードの認証結果をログとして格納する。
ICカードは、カード発行機関サーバ400によって発行されるカードである。ICカードには、物理的には、CPU、コプロセッサ(暗号回路)、ROM、RAM、不揮発性メモリ等で構成されるICチップが内蔵されている。ICカード内には、カード種別を表すカード識別子、PIN、認証に必要な鍵情報、ユーザの個人情報等が格納されている。
続いて、ユーザ端末200の構成について説明する。ユーザ端末200は、図7に示すように、制御部210と、通信部220と、ICカードリーダー・ライター部230(以下「ICカードR/W部230」と呼ぶ)と、記憶部240と、入力受付部250と、出力部260と、を備える。
制御部210は、CPU(Central Processing Unit)等から構成される。制御部210は、ユーザ端末200全体を制御し、各構成要素と接続され、制御信号やデータをやりとりする。例えば制御部210は、インターネットバンキングシステムのユーザ端末200側の処理を実行するためのプログラムを実行する。
通信部220は、インターネットやLAN等の通信ネットワーク500に接続するためのNIC(Network Interface Card)やモデム等を備える。
ICカードリーダー・ライター部230(以下「ICカードR/W部」と呼ぶ)は、ICチップを搭載した運転免許証、健康保険証、社会保障カード、住民基本台帳カード、キャッシュカード、クレジットカード等の各種ICカードに格納された情報を読み取る。ユーザは、情報処理システム1000のサービスを利用するために、ユーザとパスワードのチェックのほかに、ICカードを用いて本人確認を行なわなければならない場合がある。
また、ICカードR/W部230は、認証サーバ100から受け取った更新情報と、カード更新用の鍵情報とを用いて、ICカードの格納情報の更新を行う。
記憶部240は、ROM(Read Only Memory)、RAM(Random Access Memory )、ハードディスク装置などから構成される。記憶部240には、インターネットバンキングシステムのユーザ端末200側の処理を実行するためのプログラムやオペレーティングシステム(OS)等が予め記憶される。また、各処理を実行する際の中間データや結果データ等も記憶する。
入力受付部250は、キーボードやマウス等の入力装置から構成され、ユーザからの様々な指示入力を受け付ける。指示入力には、例えば、新規口座の開設を依頼する指示入力、振り込みを依頼する指示入力などがある。
出力部260は、ディスプレイ等の表示装置や、スピーカ等の出力装置から構成される。ユーザは、表示装置に表示される画面を見ながらユーザ端末200を操作できる。
なお、ユーザ端末200として、公知のパーソナルコンピュータを用いることができる。
サービス提供サーバ300は、ユーザに所定のサービスを提供する機関が設置したサーバである。例えばサービス提供サーバ300には、銀行が設置するインターネットバンキングサービス用のサーバ、行政機関が設置する行政サービス用のサーバ、病院など医療機関が設置する医療サービス用のサーバなど、様々なサーバがある。
サービス提供サーバ300の構成について説明する。サービス提供サーバ300は、図8に示すように、制御部310と、通信部320と、記憶部330と、ICカードR/W部340と、入力受付部350とを備える。
制御部310は、CPU等から構成される。制御部310は、サービス提供サーバ300全体を制御し、各構成要素と接続され、制御信号やデータをやりとりする。例えば、制御部310は、認証サーバ100からユーザのICカードの認証結果を受け取り、その認証結果に基づいてユーザに対してサービスの実行を行う。
また、制御部310は、サービス実行部311と、会員情報管理部312とを備える。
サービス実行部311は、会員であるユーザに対して、所定のサービスを提供するための処理を行う。
会員情報管理部312は、サービスを提供可能な会員の登録、削除、変更などの処理を行う。また、会員情報管理部312は、認証サーバ100から個人情報の変更情報を受け取り、その変更情報に基づいて、会員データベース331の更新を行う。また、会員情報管理部312は、定期的に認証サーバ100に対して、会員情報の変更が有るか否かの問い合わせを行う。
通信部320は、インターネット等の通信ネットワーク500に接続するためのNICを備える。制御部310は、通信部320により通信ネットワーク500を介してユーザ端末200とデータを送受信することができる。また、制御部310は、通信部320により通信ネットワーク500を介して認証サーバ100又はユーザ端末200とデータを送受信することもできる。
記憶部330は、ROM、RAM、ハードディスク装置などから構成される。記憶部330には、インターネットバンキングシステムのサービス提供サーバ300側の処理を実行するためのプログラムやOS等が予め記憶される。
記憶部330は、会員データベース331を記憶する。会員データベース331は、図9に示すように、サービス提供サーバ300がサービスを提供可能なユーザ(会員)について、アカウントID、ユーザ氏名、住所、電話番号、パスワード等を対応付けて格納する、
制御部310は、例えば、ユーザによって入力されたパスワードと、予め会員データベース331に登録されたパスワードとが一致するか否かを判断することによって、ICカードを用いない簡易的なユーザ認証処理を実行することができる。
ICカードR/W部340は、ICチップを搭載した運転免許証、健康保険証、社会保障カード、住民基本台帳カード、キャッシュカード、クレジットカード等の各種ICカードに格納された情報を読み取る。ユーザは、情報処理システム1000のサービスを利用するために、ユーザとパスワードのチェックのほかに、ICカードを用いて本人確認を行なわなければならない場合がある。
また、ICカードR/W部340は、認証サーバ100から受け取った更新情報と、カード更新用の鍵情報とを用いて、ICカードの格納情報の更新を行う。
カード発行機関サーバ400は、ユーザに、免許証や、パスポート、住民基本台帳カードなどといった身分証明となるICカードを発行する機関が設置したサーバである。例えばカード発行機関サーバ400には、警察庁が管理する免許証発行用のサーバ、公的個人認証サービス機関が管理するサーバ、社会保障認証基盤、および、各種民間認証基盤が管理するサーバなど、様々なサーバがある。
カード発行機関サーバ400の構成について説明する。カード発行機関サーバ400は、図10に示すように、制御部410、通信部420、記憶部430と、を備える。
制御部410は、CPU等から構成される。制御部410は、カード発行機関サーバ400全体を制御し、各構成要素と接続され、制御信号やデータをやりとりする。例えば、制御部410は、認証サーバ100からの要求に応じて、ICカードに格納されている情報を変更するための鍵情報を発行する。
通信部420は、専用回線を介して認証サーバ100に接続するためのNICを備える。制御部410は、通信部420により、専用回線を介して認証サーバ100とデータを送受信することができる。
記憶部430は、ROM、RAM、ハードディスク装置などから構成される。記憶部430には、インターネットバンキングシステムのカード発行機関サーバ400側の処理を実行するためのプログラムやOS等が予め記憶される。
以下、上記構成の情報提供システム1000の動作を説明する。
先ず、図11に示す機能図と、図12に示すシーケンス図とを参照しながら、ユーザが自身の登録されている個人情報を変更する際の処理について説明する。
まず、ユーザはユーザ端末200または、サービス提供サーバ300のICカードR/W部230、340にICカードを提示する。制御部210、310は、ICカードR/W部230、340を制御して提示されたICカードに記憶されているカード識別子を読取り(ステップS10)、認証サーバ100に送信する(ステップS20)。
認証サーバ100の制御部110は、カード識別子を受信すると(ステップS30)、認証処理を実行する(ステップS40)。
図13に、認証処理(ステップS40)の詳細を示す。まず、ICカード識別・情報読取部1111は、認証要求に含まれるカード記憶情報に含まれるカード識別子が、ICカード情報管理データベース132に記憶されているか否かを判別する(ステップS41)。
記憶されていないと判別した場合は(ステップS41;No)、当該ICカードは非認証となり、処理を中断して、終了する。
記憶されていると判別した場合は(ステップS41;Yes)、ICカード識別・情報読取部1111は、ICカード情報管理データベース132を参照して、記憶されているカード識別子から、ICカードの種別を判別する(ステップS42)。
例えば、図4に示す情報がICカード情報管理データベース132に記憶されており、カード識別子が「001」であるICカードは、種別が「カードA」であると判別される。
続いて、ICカード処理振分部1112は、認証データベース133を参照して、認証プログラムを取得する(ステップS43)。
例えば、図5に示す情報が認証データベース133に記憶されており、判別したICカードの種別が「カードA」で有る場合には、その認証プログラムは「認証プログラムA」であると判別される。
続いて、本人認証部1113は、取得した認証プログラムを実行することで、ICカードの正当性確認やアクセス制御などの所定の認証を行う(ステップS44)。
そして、本人認証部1113は、認証が完了したことを示す認証完了通知をユーザ端末200に送信する(ステップS45)。
以上で認証処理は終了する。
図12に戻り、認証完了通知を受信すると(ステップS50)、ユーザ端末200又はサービス提供サーバ300のユーザは、住所変更などの、自身の個人情報を変更するための処理を行う。
例えば、ユーザは、ユーザ端末200又はサービス提供サーバ300の入力受付部250、350を介して、変更内容を入力する。そして、制御部210、310は、認証サーバ100に変更情報を送信する(ステップS60)。なお、ICカード自体に更新情報が格納されている場合には、制御部210、310は、ICカードR/W部230、340を通じて更新情報を読み込み、認証サーバ100に変更情報を送信する。
変更情報を受信すると(ステップS70)、認証サーバ100の利用者情報取得部1123は、変更情報が示すとおりに利用者情報管理データベース131に記憶されている個人情報を変更する(ステップS80)。
そして、変更の完了後、利用者情報取得部1123は、変更された利用者情報管理データベース131の利用者利用サービス管理テーブルのエントリの変更フラグに、変更された項目を特定する情報を設定する(ステップS90)。例えば、住所が変更された場合には、更新フラグに「住所」などの更新フラグが設定される。
また、ICカードに格納されていた更新情報を元に更新された場合も同様に、利用者カード管理テーブルの更新フラグに「住所」などの更新フラグが設定される。
このようにして、あるサービスについての、ユーザ自身の個人情報が変更される。
次に、認証サーバ100は、あるサービスの更新情報を他のサービスに通知する処理を行う(ステップS100)。具体的には、更新情報監視部1122は、利用者情報管理データベース131の利用者利用サービス管理テーブルを参照して、先ほど変更されたサービスの更新可否情報が「可」となっている場合に、更新を通知すべき利用者の他のサービスを特定する。そして、問合受付・伝達IF1121に、更新情報と通知するサービスを特定する情報(例えばサービスID)を伝える。
例えば、図3の例では、利用者「A01」が利用サービス「01」に対して住所変更を行った場合、このサービスの更新可否情報が「可」となっているため、利用者「A01」の利用している他のサービス「02」、「03」に対して更新情報を通知する。
続いて、問合受付・伝達IF1121は、サービス情報管理データベース134を参照して、特定したサービスのサービス提供サーバ300へのアドレス(URL)を特定し、特定したサービス提供サーバ300に、変更情報を送信する(ステップS110)。
特定されたサービスのサービス提供サーバ300の会員情報管理部312は、更新情報を受信すると(ステップS120)、更新情報に基づいて、会員データベース331に記憶されている利用者(会員)の個人情報を更新する(ステップS130)。
このようにして、認証サーバ100は、あるサービスの更新情報を他のサービスに対して通知する。
以上で更新処理は終了する。
このように、本実施形態では、認証サーバ100に記憶されているユーザの個人情報が変更されると、該ユーザが利用可能なサービスのサービス提供サーバ300に記憶されている個人情報も、同様に変更される。
なお、本発明は上記実施形態に限定されず、種々の応用及び変形が可能である。
例えば、この処理は、上述したように、ユーザがあるサービスについての個人情報を変更した直後に実施してもよいし、更新情報監視部1122が定期的に利用者情報管理データベース131を監視し、利用者利用サービス管理テーブルの更新フラグが設定されている利用者IDと利用サービスを特定し、更新可能フラグが「可」となっている場合に、更新を通知すべき利用者の他のサービスを特定し、問合受付・伝達IF1121に更新情報と通知するサービスの情報とを伝えるようにしてもよい。
また、サービス提供サーバ300が、認証サーバ100に対して、会員データベース331で管理している会員の個人情報が更新されているかを問い合わせる事によって、更新情報を入手する事も可能である。この場合は、以下の(1)〜(5)の処理を行う。
(1)サービス提供サーバ300の会員情報管理部312は、会員データベース331を読み出し、会員ID(アカウントID)とサービスIDとを認証サーバ100に送信する。
(2)認証サーバ100は、問合受付・伝達IF1121で会員IDとサービスIDの情報を受け付け、更新情報監視部1122に伝達する。
(3)更新情報監視部1122は、利用者情報管理データベース131の利用者利用サービス管理テーブルを参照して、更新情報が設定されている利用者IDと利用サービスを特定し、更新可否情報が「可」である場合、当該利用者が、問い合わせを受けたサービスIDのサービスを利用しているか否かを調べ、利用している場合には、問合受付・伝達IF1121に、更新情報と通知するサービスを特定する情報とを伝える。
(4)続いて、問合受付・伝達IF1121は、サービス情報管理データベース134を参照して、特定したサービスのサービス提供サーバ300へのアドレス(URL)を特定し、特定したサービス提供サーバ300に、変更情報を送信する。
(5)特定されたサービスのサービス提供サーバ300の会員情報管理部312は、更新情報を受信すると、更新情報に基づいて、会員データベース331に記憶されている利用者(会員)の個人情報を更新する。
さらに、サービス提供サーバ300の会員情報管理部312は、個人情報の更新情報だけでなく、会員データベース331で管理している会員の認証情報を認証サーバ100に一括取得することも可能である。この場合、認証サーバ100は、問合受付・伝達IF1121を通じて会員IDとサービスIDとを受け付け、認証結果取得部1124が証跡管理データベース135を参照して、該当する会員の認証結果を読み出して、問合受付・伝達IF1121を通じてサービス提供サーバ300に認証結果を送信する。
次に、図14に示すシーケンス図を参照しながら、ユーザの個人情報が更新されている状態で、この更新が反映されていないICカードで認証サーバ100にアクセスした際の処理について説明する。
まず、ユーザはユーザ端末200または、サービス提供サーバ300のICカードR/W部230、340にICカードを提示する。制御部210、310は、ICカードR/W部230、340を制御して提示されたICカードに記憶されているカード識別子を読取り(ステップS210)、認証サーバ100に送信する(ステップS220)。
認証サーバ100の制御部110は、カード識別子を受信すると(ステップS230)、認証処理を実行する(ステップS240)。この認証処理は、図12のステップS40の処理と実質的に同等な処理である。
認証処理が完了すると、ICカード更新判定部1114は、利用者情報管理データベース131の利用者カード管理テーブルを参照して、利用者が利用可能なカードのうち、更新フラグが設定されているカードを特定する(ステップS250)。
例えば、図3では、利用者情報管理データベース131の利用者カード管理テーブルに登録済みの利用者ID「A01」のカードは、カードAとカードBとカードCとであり、更新フラグの設定されている「カードA」が特定される。
そして、ICカード更新判定部1114は、特定したカードが、ユーザ端末200からカード識別子を受信したカードと種別が異なるカードであることを確認する(ステップS260)。すなわち、この確認により、ユーザ端末200からカード識別子を受信したカードが、未だ更新がなされていないICカードであることがわかる。
続いて、ICカード更新判定部1114は、ユーザ端末200からカード識別子を受信したカードの発行元であるカード発行機関サーバ400に、更新フラグから特定できる変更情報を含んだ変更要求を送信する(ステップS270)。
カード発行機関サーバ400の制御部410は、変更要求を受信すると(ステップS280)、変更要求に含まれる変更情報が示す変更を許可するICカード書き込み許可用の鍵情報を認証サーバ100に送信する(ステップS290)。なお、この書き込み許可用の鍵情報は、1回しか使用できないように設定されていてもよい。
書き込み用の鍵情報を受信すると(ステップS300)、ICカード書き込み部1115は、当該鍵情報を含めた変更指示を、ユーザ端末200またはサービス提供サーバ300に送信する(ステップS310)。
ユーザ端末200または、サービス提供サーバ300の制御部210、310は、変更指示を受信すると(ステップS320)、ICリーダR/W部230、340を制御して、ICカードに記憶されている情報を、変更指示に基づいて変更する(ステップS330)。
以上で、処理は終了する。
このように、本処理により、ユーザの個人情報が更新されている状態で、未だこの更新がなされていないICカードで、ユーザ端末200または、サービス提供サーバ300から認証サーバ100にアクセスした際には、未更新であることが判別され、当該ICカードの格納情報は更新される。
なお、本発明は上記実施形態に限定されず、種々の応用及び変形が可能である。
例えば、本実施形態では、情報処理システム1000が提供するサービスとしてインターネットバンキングサービスを想定した。しかし、他のサービスを提供するシステムにも応用可能である。例えば、行政機関が行う行政サービスにおいて、住民票発行などの処理の際に本人確認を行うケースや、病院など医療機関が行う医療サービスにおいて、診療受付の際に本人確認を行うケースなど、様々な分野で本発明を利用できる。
また、カード識別子の読み取り(ステップS10、S210)は、ユーザ端末200ではなく、サービス提供サーバ300のICカードR/W部340から行ってもよい。
また、ステップS100の処理で、利用者が利用可能なサービスのうち利用者情報管理データベース131の更新可能フラグが「可」であるサービスを更新対象としたが、更新可能フラグをデータ項目として持たせないで、利用可能サービス全てを更新対象としてもよい。
認証サーバ100は、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。たとえば、前記の動作を実行するためのコンピュータプログラムを、コンピュータが読みとり可能な記録媒体(フレキシブルディスク、CD−ROM、DVD−ROM等)に格納して配布し、当該コンピュータプログラムをコンピュータにインストールすることにより、前記の処理を実行する装置を構成してもよい。また、インターネット等の通信ネットワーク上のサーバ装置が有する記憶装置に当該コンピュータプログラムを格納しておき、通常のコンピュータシステムがダウンロード等することで当該装置を構成してもよい。
また、本システムの機能を、OS(オペレーティングシステム)とアプリケーションプログラムの分担、またはOSとアプリケーションプログラムとの協働により実現する場合などには、アプリケーションプログラム部分のみを記録媒体や記憶装置に格納してもよい。
また、その他、具体的な細部構成等についても適宜変更可能である。
本発明の実施形態に係る情報処理システムの構成図である。 認証サーバの構成を示すブロック図である。 利用者情報管理データベースの構成例を示す図である。 ICカード情報管理データベースの構成例を示す図である。 認証データベースの構成例を示す図である。 サービス情報管理データベースの構成例を示す図である。 ユーザ端末の構成を示すブロック図である。 サービス提供サーバの構成を示すブロック図である。 会員データベースの構成例を示す図である。 カード発行機関サーバの構成を示すブロック図である。 本発明の実施形態に係る情報処理システムの機能図である。 本発明の実施形態に係る情報処理システムの処理を説明するためのシーケンス図である。 認証処理を説明するためのフローチャートである。 本発明の実施形態に係る情報処理システムの処理を説明するためのシーケンス図である。
符号の説明
100 認証サーバ
200 ユーザ端末
300 サービス提供サーバ
400 カード発行機関サーバ
500 通信ネットワーク
1000 情報処理システム

Claims (7)

  1. ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該各ICカードのユーザの個人情報とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
    前記各サービス識別子と、該各サービス識別子が示すサービスのサービス提供サーバへのアクセス情報とを対応付けたサービス情報を記憶する、サービス情報記憶手段と、
    外部装置又は前記サービス提供サーバから、ICカードのカード識別子とともに、ユーザの個人情報を変更する変更内容を含めた変更指示情報を取得する、変更指示情報取得手段と、
    前記変更指示情報取得手段で取得した変更指示情報に基づいて、前記ユーザ情報記憶手段に記憶されているユーザの個人情報を変更する個人情報変更手段と、
    前記個人情報変更手段で個人情報が変更されたユーザが利用可能なサービスのサービス識別子を前記ユーザ情報記憶手段から取得する、サービス識別子取得手段と、
    前記サービス識別子取得手段で取得したサービス識別子が示すサービスのサービス提供サーバへのアクセス情報を、前記サービス情報記憶手段から取得するアクセス情報取得手段と、
    前記アクセス情報取得手段で取得したアクセス情報が示すサービス提供サーバに前記変更指示情報を送信する、変更指示情報送信手段と、 を備えることを特徴とする認証サーバ。
  2. ユーザが有する複数のICカードのカード識別子と、当該各ICカードのユーザの個人情報と、該個人情報の変更箇所を特定する変更特定情報とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
    外部装置又は前記サービス提供サーバから、ICカードのカード識別子を受信するカード受信手段と、
    前記ICカードに格納されている個人情報を更新する必要が有るか否かを、前記ユーザ情報記憶手段に記憶されている情報に基づいて判別する、更新必要性判別手段と、
    前記更新必要性判別手段が更新する必要が有ると判別した場合、前記ユーザ情報記憶手段に記憶されている変更特定情報から特定できる変更内容を示す変更情報を取得する、変更情報取得手段と、
    前記変更情報取得手段で取得した変更情報が示す変更を許可するための鍵情報を、前記ICカードの発行元から取得し、当該鍵情報を用いて、前記カード受信手段でカード識別子を受信した外部装置又は前記サービス提供サーバに、該ICカードに格納されている情報を前記変更情報が示すように変更させる、カード情報変更手段と、
    を備えることを特徴とする認証サーバ。
  3. 前記鍵情報は1回だけ変更情報が示す変更を許可する、
    ことを特徴とする、請求項2に記載の認証サーバ。
  4. ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該各ICカードのユーザの個人情報とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
    前記各サービス識別子と、該各サービス識別子が示すサービスのサービス提供サーバへのアクセス情報とを対応付けたサービス情報を記憶する、サービス情報記憶手段と、
    を備える認証サーバが行う個人情報の変更方法であって、
    外部装置又は前記サービス提供サーバから、ICカードのカード識別子とともに、ユーザの個人情報を変更する変更内容を含めた変更指示情報を取得する、変更指示情報取得ステップと、
    前記変更指示情報取得ステップで取得した変更指示情報に基づいて、前記ユーザ情報記憶手段に記憶されているユーザの個人情報を変更する個人情報変更ステップと、
    前記個人情報変更ステップで個人情報が変更されたユーザが利用可能なサービスのサービス識別子を前記ユーザ情報記憶手段から取得する、サービス識別子取得ステップと、
    前記サービス識別子取得ステップで取得したサービス識別子が示すサービスのサービス提供サーバへのアクセス情報を、前記サービス情報記憶手段から取得するアクセス情報取得ステップと、
    前記アクセス情報取得ステップで取得したアクセス情報が示すサービス提供サーバに前記変更指示情報を送信する、変更指示情報送信ステップと、
    を備えることを特徴とする変更方法。
  5. ユーザが有する複数のICカードのカード識別子と、当該各ICカードのユーザの個人情報と、該個人情報の変更箇所を特定する変更特定情報とを対応付けたユーザ情報を記憶するユーザ情報記憶手段を備える認証サーバが行う個人情報の変更方法であって、
    外部装置又は前記サービス提供サーバから、ICカードのカード識別子を受信するカード受信ステップと、
    前記ICカードに格納されている個人情報を更新する必要が有るか否かを、前記ユーザ情報記憶手段に記憶されている情報に基づいて判別する、更新必要性判別ステップと、
    前記更新必要性判別ステップが更新する必要が有ると判別した場合、前記ユーザ情報記憶手段に記憶されている変更特定情報から特定できる変更内容を示す変更情報を取得する、変更情報取得ステップと、
    前記変更情報取得ステップで取得した変更情報が示す変更を許可するための鍵情報を、前記ICカードの発行元から取得し、当該鍵情報を用いて、前記カード受信ステップでカード識別子を受信した外部装置又は前記サービス提供サーバに、該ICカードに格納されている情報を前記変更情報が示すように変更させる、カード情報変更ステップと、
    を備えることを特徴とする変更方法。
  6. コンピュータを、
    ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該各ICカードのユーザの個人情報とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
    前記各サービス識別子と、該各サービス識別子が示すサービスのサービス提供サーバへのアクセス情報とを対応付けたサービス情報を記憶する、サービス情報記憶手段と、
    外部装置又は前記サービス提供サーバから、ICカードのカード識別子とともに、ユーザの個人情報を変更する変更内容を含めた変更指示情報を取得する、変更指示情報取得手段と、
    前記変更指示情報取得手段で取得した変更指示情報に基づいて、前記ユーザ情報記憶手段に記憶されているユーザの個人情報を変更する個人情報変更手段と、
    前記個人情報変更手段で個人情報が変更されたユーザが利用可能なサービスのサービス識別子を前記ユーザ情報記憶手段から取得する、サービス識別子取得手段と、
    前記サービス識別子取得手段で取得したサービス識別子が示すサービスのサービス提供サーバへのアクセス情報を、前記サービス情報記憶手段から取得するアクセス情報取得手段と、
    前記アクセス情報取得手段で取得したアクセス情報が示すサービス提供サーバに前記変更指示情報を送信する、変更指示情報送信手段、
    として機能させるプログラム。
  7. コンピュータを、
    ユーザが有する複数のICカードのカード識別子と、当該各ICカードのユーザの個人情報と、該個人情報の変更箇所を特定する変更特定情報とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
    外部装置又は前記サービス提供サーバから、ICカードのカード識別子を受信するカード受信手段と、
    前記ICカードに格納されている個人情報を更新する必要が有るか否かを、前記ユーザ情報記憶手段に記憶されている情報に基づいて判別する、更新必要性判別手段と、
    前記更新必要性判別手段が更新する必要が有ると判別した場合、前記ユーザ情報記憶手段に記憶されている変更特定情報から特定できる変更内容を示す変更情報を取得する、変更情報取得手段と、
    前記変更情報取得手段で取得した変更情報が示す変更を許可するための鍵情報を、前記ICカードの発行元から取得し、当該鍵情報を用いて、前記カード受信手段でカード識別子を受信した外部装置又は前記サービス提供サーバに、該ICカードに格納されている情報を前記変更情報が示すように変更させる、カード情報変更手段、
    として機能させるプログラム。
JP2008094387A 2008-03-31 2008-03-31 認証サーバ、変更方法、及び、プログラム Active JP5081698B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008094387A JP5081698B2 (ja) 2008-03-31 2008-03-31 認証サーバ、変更方法、及び、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008094387A JP5081698B2 (ja) 2008-03-31 2008-03-31 認証サーバ、変更方法、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2009245399A JP2009245399A (ja) 2009-10-22
JP5081698B2 true JP5081698B2 (ja) 2012-11-28

Family

ID=41307166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008094387A Active JP5081698B2 (ja) 2008-03-31 2008-03-31 認証サーバ、変更方法、及び、プログラム

Country Status (1)

Country Link
JP (1) JP5081698B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5808151B2 (ja) * 2011-05-25 2015-11-10 株式会社サージュ カーシェアリングシステムにおける認証システム、認証方法、プログラムおよびコンピューター読み取り可能な記録媒体
JP5783027B2 (ja) * 2011-12-15 2015-09-24 株式会社デンソーウェーブ 会員管理システム
US20150288604A1 (en) * 2014-04-02 2015-10-08 Tyco Fire & Security Gmbh Sensor Network Gateway
JP2019047325A (ja) * 2017-09-01 2019-03-22 凸版印刷株式会社 認証システム
JP7003740B2 (ja) * 2018-03-02 2022-01-21 凸版印刷株式会社 モバイル運転免許証システム及び携帯端末装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334304A (ja) * 2001-05-10 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> Icカード格納情報一括変更方法及びシステム
JP2003076664A (ja) * 2001-08-31 2003-03-14 Sompo Japan Insurance Inc 電子カード利用認証システム
JP2004171271A (ja) * 2002-11-20 2004-06-17 Denso Wave Inc 個人情報カードを使用した管理システム
JP2007004266A (ja) * 2005-06-21 2007-01-11 Ntt Docomo Inc 情報管理サーバ、情報管理システム及び情報管理方法

Also Published As

Publication number Publication date
JP2009245399A (ja) 2009-10-22

Similar Documents

Publication Publication Date Title
JP4716704B2 (ja) 認証システム及び認証方法
JP4792944B2 (ja) 権限管理システム、トークン検証方法、トークン検証プログラム
JP2019067432A (ja) 認証支援装置、認証支援方法、およびプログラム
JP2014075084A (ja) 通信システム、クライアント装置、中継装置及びプログラム
US10148658B2 (en) Information processing apparatus and method, and program
WO2022004854A1 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
JP5081698B2 (ja) 認証サーバ、変更方法、及び、プログラム
JP7461241B2 (ja) 顧客情報管理サーバ及び顧客情報の管理方法
JP7171504B2 (ja) 個人情報管理サーバ、個人情報管理方法及び個人情報管理システム
JP5107885B2 (ja) 個人情報提供装置、個人情報提供方法
JP4106875B2 (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP6871296B2 (ja) 仲介サーバ、プログラム、及び情報処理方法
JP2020170369A (ja) 情報共用サーバ及び情報共用方法
JP5409871B2 (ja) 個人情報提供装置、および個人情報提供方法
TW201019158A (en) Systems and methods for transferring information
JP2008046733A (ja) 個人属性情報の提供方法、制御サーバ、及び、プログラム
JP7095290B2 (ja) 情報提供プログラム、情報処理装置、情報提供方法及び情報提供システム
JP5220909B2 (ja) 法人インターネットバンキング利用者に対する緊急時atm振込支援システムおよび方法
JP4800126B2 (ja) 属性情報検証方法、失効情報生成装置、サービス提供元装置、及び属性情報検証システム
JP7563187B2 (ja) 個人情報管理装置及び個人情報管理システム
JP7484594B2 (ja) 顧客情報管理サーバ、顧客情報管理方法、及びプログラム
JP7449574B2 (ja) 事前入力システム、個人情報の提供方法及びプログラム
JP7529079B2 (ja) 方法、サーバ装置及びプログラム
JP7383844B1 (ja) 利用認証システム、利用認証プログラムおよび利用認証方法
JP7267349B2 (ja) プログラム、情報処理装置、及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101026

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120903

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5081698

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250