JP5090425B2 - Information access control system and method - Google Patents

Information access control system and method Download PDF

Info

Publication number
JP5090425B2
JP5090425B2 JP2009259286A JP2009259286A JP5090425B2 JP 5090425 B2 JP5090425 B2 JP 5090425B2 JP 2009259286 A JP2009259286 A JP 2009259286A JP 2009259286 A JP2009259286 A JP 2009259286A JP 5090425 B2 JP5090425 B2 JP 5090425B2
Authority
JP
Japan
Prior art keywords
user
information
tus
request
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009259286A
Other languages
Japanese (ja)
Other versions
JP2011107779A (en
Inventor
麻美 宮島
亨 中村
浩 大野
知宏 爰川
仁 土川
岳 内藤
裕二 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009259286A priority Critical patent/JP5090425B2/en
Publication of JP2011107779A publication Critical patent/JP2011107779A/en
Application granted granted Critical
Publication of JP5090425B2 publication Critical patent/JP5090425B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、例えば医療機関や保健関連機関、自治体等が保有するデータベースに保存されているユーザ情報を、本人もしくは本人が許可した第三者がアクセスして取得するサービスを実現するための情報アクセス制御システム及び方法に関する。   The present invention provides information access for realizing a service in which the user or a third party authorized by the person accesses and acquires user information stored in a database held by, for example, a medical institution, health-related institution, or local government. The present invention relates to a control system and method.

近年、複数の医療機関・保健関連機関・自治体等が保有する医療や健康に係る情報を、通信ネットワークを介し、相互接続・共有することで統合的医療サービス・健康サービスを目指すEHR(Electronic Health Record)システムが提案されている。
EHRシステムにおいては、個人のプライバシーに関わる医療及び健康関連情報を扱う。プライバシーに関わる情報は、その扱いのミスが個人にとって大きな損害につながる場合があり、その流通と開示は必要最小限度にとどめる必要がある。そのため、従来型の個人情報を扱うシステムにおいては認証技術により本人確認を行い、本人に係る情報は本人のみが参照することを基本としている。
In recent years, EHR (Electronic Health Record) aims to provide integrated medical services and health services by interconnecting and sharing information related to medical care and health held by multiple medical institutions, health-related organizations, and local governments via communication networks. ) A system has been proposed.
The EHR system handles medical and health related information related to personal privacy. Privacy-related information can lead to serious damage to individuals, and its distribution and disclosure must be kept to a minimum. For this reason, in a conventional system that handles personal information, the identity verification is performed by the authentication technique, and the information related to the principal is basically referred to only by the principal.

しかし、国民の誰もがEHRを使えるようにするためには、本人に係わる情報を本人しか閲覧できないのでは不十分である。例えば、幼児や高齢者等の場合、本人から権限委譲された代理人が本人の代わりに操作できるようにする必要がある。また、医療健康関連の情報を本人しか閲覧できない状況では、その医療健康関連情報を活用することは困難であり、現代日本で目指されている地域に根ざした統合的医療サービスといったものの実現は難しい。例えば、医師に自身の情報を十分に閲覧してもらい、診断及び指導を受けるなど、他者に情報を閲覧してもらった上でその閲覧者から有益な情報を得ることができない。本人の医療健康関連の情報を活用するためには、情報開示したい相手には、簡単にそして過ちなく開示できるしくみが必要である。   However, in order for everyone in the country to be able to use EHR, it is not sufficient that only the person can view information related to the person. For example, in the case of an infant, an elderly person, etc., it is necessary to allow a proxy delegated by the principal to operate on behalf of the principal. Also, in a situation where only the person can view medical and health related information, it is difficult to utilize the medical and health related information, and it is difficult to realize an integrated medical service rooted in the region aimed at in modern Japan. For example, it is not possible to obtain useful information from the viewer after having the other person browse the information, for example, having a doctor fully browse his / her information and receiving diagnosis and guidance. In order to make use of the information related to the medical health of the person, the person who wants to disclose information needs to have a mechanism that can be disclosed easily and without error.

そこで本発明者等は、ユーザごとにその医療健康関連情報の開示条件を規定したアクセス制御ルールを設定して、このアクセス制御ルールに医療健康関連情報の開示を許可した第三者ユーザの識別子を登録し、第三者ユーザから情報取得要求が送られた場合に上記アクセス制御ルールに基づいて情報開示の可否を判定するシステムを提案している。   Therefore, the inventors set an access control rule that defines the disclosure conditions for the medical health related information for each user, and sets the identifier of the third party user who has permitted the disclosure of the medical health related information in the access control rule. A system for registering and determining whether or not to disclose information based on the access control rule when an information acquisition request is sent from a third party user is proposed.

しかし、個人情報に対しアクセスするためには、その所有者の識別情報(ユーザID)を何らかの方法で取得する必要がある。また、情報開示を許可した第三者のユーザIDを登録する場合にも、第三者のユーザIDを何らかの方法で取得しなければならない。   However, in order to access personal information, it is necessary to acquire the identification information (user ID) of the owner by some method. Also, when registering a user ID of a third party permitted to disclose information, the user ID of the third party must be acquired by some method.

第三者のユーザIDを取得する方法としては、例えば以下のようなものがある。すなわち、EHRのように医師や保健師等の業務用ユーザリスト(例えば担当患者リスト)が用意されている場合には、ユーザ本人がこの業務用ユーザリストの中から自己の医療健康関連情報の閲覧を許可する医師等を選択してそのユーザIDをアクセス制御リストに登録する。しかし、一般市民のような不特定多数のユーザが、利用範囲がシステム内のみに限定された業務用ユーザリストから医師や保健師等を指定してそのユーザIDを取得することは、医師や保健師のユーザID保護の観点から許されない。したがって、システム内に限定してユーザを安全に指定することは困難である。
一方、一般市民が自らの代理人を指定する場合、上記のような業務用ユーザリストから検索することはできない。また、システムが管理するユーザリストから氏名等で他の市民を検索することは個人情報保護の観点から許されない。一件まで絞り込んでから検索結果をていじするようにしたとしても、例えば同姓同名のユーザが存在する場合には誤検索の可能性があり非常に好ましくない。
As a method for acquiring a third party user ID, for example, the following method is available. That is, when a business user list (for example, a list of patients in charge) such as doctors and public health nurses is prepared like EHR, the user himself / herself browses his / her medical / health related information from the business user list. The user ID is selected and the user ID is registered in the access control list. However, an unspecified number of users, such as general citizens, can obtain a user ID by specifying a doctor, a public health nurse, etc. from a business user list whose use range is limited to only within the system. It is not allowed from the viewpoint of protecting the teacher's user ID. Therefore, it is difficult to specify a user safely within the system.
On the other hand, when the general public designates his / her agent, it cannot be searched from the business user list as described above. In addition, searching for other citizens by name or the like from the user list managed by the system is not permitted from the viewpoint of personal information protection. Even if the search results are handled after narrowing down to one case, for example, when there is a user with the same surname and the same name, there is a possibility of an erroneous search, which is very undesirable.

また、システム上で登録済みのユーザを指定するその他の方法として、グループウェアにおける第三者ユーザを指定するものがある。この方法は、会社等の信頼できる特定ユーザのみが利用することを想定し、各ユーザはログインID、氏名、所属等を公開し、他者に参照させることを前提としている。このため、氏名やログインIDを直接指定して、システム上の第三者ユーザを特定することができる(例えば、非特許文献1を参照。)。   Another method for specifying a registered user on the system is to specify a third-party user in the groupware. This method assumes that only a specific user who can be trusted such as a company uses, and assumes that each user discloses his / her login ID, name, affiliation, etc., and allows other users to refer to it. For this reason, a third party user on the system can be specified by directly specifying a name and a login ID (see, for example, Non-Patent Document 1).

さらに、別の方法として、SNS(Social Network Service)サービスにおける他者ユーザ指定方法がある。この方法は、不特定多数のユーザがそれぞれ自身のニックネームや氏名、性別、写真等の一部の個人情報(プロフィール)を公開し、他者に参照させるものとなっている。このため、プロフィール等に基づいて自分に近い趣向を持つ他者ユーザ等を検索することが可能となる(例えば、非特許文献2を参照。)。   Further, as another method, there is an other user designation method in an SNS (Social Network Service) service. In this method, a large number of unspecified users disclose their personal information (profiles) such as their nicknames, names, genders, and photos, and allow others to refer to them. For this reason, it becomes possible to search the other user etc. with the taste close | similar to oneself based on a profile etc. (for example, refer nonpatent literature 2).

サイボウズ、インターネット<URL: http://manual.cybozu.co.jp/office8/user/Cybozu, Internet <URL: http://manual.cybozu.co.jp/office8/user/ GREE(グリー)、インターネット<URL: http://www.gree.co.jp/privacy/GREE, Internet <URL: http://www.gree.co.jp/privacy/

ところが、非特許文献1に記載された方法は、登録ユーザが信頼できることを前提としたものであり、不特定多数の見知らぬユーザが利用するサービスでは、個人情報に対する安全上の点で問題があり利用できない。また非特許文献2に記載された方法も、SNSのように、ユーザ同士の交流を目的とし、個人情報の一部を開示することを前提としたサービスでなければ利用できない。   However, the method described in Non-Patent Document 1 is based on the premise that a registered user can be trusted, and a service used by an unspecified number of unknown users has a problem in terms of safety with respect to personal information. Can not. Further, the method described in Non-Patent Document 2 can be used only for a service such as SNS, which is intended for the exchange between users and on the premise that a part of personal information is disclosed.

この発明は上記事情に着目してなされたもので、その目的とするところは、ユーザを識別するための情報を公開したり無制限に検索させることなく、システム上で安全に所望のユーザを指定することを可能にした情報アクセス制御システム及び方法を提供することにある。   The present invention has been made paying attention to the above circumstances, and the object of the present invention is to safely designate a desired user on the system without disclosing information for identifying the user or allowing an unlimited search. It is an object of the present invention to provide an information access control system and method that make it possible.

上記目的を達成するためにこの発明の第1の観点は、サーバ装置に記憶された第1のユーザの個人情報に対し、第2のユーザの端末から上記第1のユーザを識別するための情報を用いてアクセスする情報アクセス制御システムにあって、先ず上記第1のユーザの端末から送信される発行要求に応じて、上記アクセスのために第2のユーザが第1のユーザを指定するために使用する、暗号化された一時ユーザ指定子を発行する。この一時ユーザ指定子には、上記発行要求元のユーザを識別するための情報に加え、当該発行要求元ユーザの属性情報と、上記一時ユーザ指定子の発行元となるサーバ装置を特定するための識別情報と、解決要求元のユーザに提示するための提示情報のうちの少なくとも一つを含める。次に、上記第2のユーザの端末から送信される解決要求に応じて、当該解決要求に含まれる上記発行された暗号化一時ユーザ指定子を復号して上記第1のユーザを識別するための情報に変換し、この変換された第1のユーザを識別するための情報を用いて第1のユーザの個人情報にアクセスするように構成したものである。 In order to achieve the above object, a first aspect of the present invention provides information for identifying the first user from the terminal of the second user with respect to the personal information of the first user stored in the server device. In order to specify the first user for the access in response to the issue request transmitted from the terminal of the first user, the information access control system is accessed using Issue an encrypted temporary user specifier to use. In this temporary user designator, in addition to the information for identifying the user of the issue request source, the attribute information of the issue request source user and the server device from which the issuer of the temporary user specifier is issued are specified. At least one of identification information and presentation information to be presented to the solution requesting user is included. Next, in response to a resolution request transmitted from the terminal of the second user, the encrypted temporary user specifier included in the resolution request is decrypted to identify the first user The information is converted into information, and the personal information of the first user is accessed using the converted information for identifying the first user.

したがって、第1のユーザの個人情報に対しアクセスするために必要な第1のユーザを識別するための情報は、第1のユーザ本人の要求に応じて一時ユーザ指定子として発行されるので、公開されることなくまた検索されることなく安全に第1のユーザから第2のユーザに渡すことができる。第2のユーザは、この渡された一時ユーザ指定子の解決をシステムに要求することで、システム上で第1のユーザを確実に指定してその個人情報をアクセスすることができる。
また、上記一時ユーザ指定子には、上記発行要求元のユーザを識別するための情報に加えて、当該発行要求元ユーザの属性情報と、上記一時ユーザ指定子の発行元となるサーバ装置を特定するための識別情報と、解決要求元のユーザに提示するための提示情報のうちの少なくとも一つが含められる。このため、ユーザ属性を含めた場合には、例えばアクセス制御ルールに第2のユーザを識別するための情報を設定する際に、同時に第2のユーザのユーザ属性情報、例えば所属組織や資格等を表す情報を設定することが可能となる。また、一時ユーザ指定子の発行元となるサーバ装置を特定するための識別情報を含めた場合には、一時ユーザ指定子発行元のサーバに限らず認証連携されたどのサーバでも一時ユーザ指定子の解決要求を受け付けることが可能となる。さらに、解決要求元のユーザに提示するための提示情報を含めた場合には、例えば発行元ユーザから入力されたニックネーム又は質問等を、一時ユーザ指定子の解決処理時に解決要求元ユーザに提示して確認させたり、質問に対する回答を要求することが可能となる。
Accordingly, the information for identifying the first user necessary for accessing the personal information of the first user is issued as a temporary user designator in response to the request of the first user himself / herself. Can be safely passed from the first user to the second user without being retrieved or retrieved. By requesting the system to resolve the passed temporary user specifier, the second user can reliably specify the first user on the system and access the personal information.
In addition to the information for identifying the user of the issue request source, the temporary user specifier specifies the attribute information of the issue request source user and the server device that is the issue source of the temporary user specifier. And at least one of identification information to be presented and presentation information to be presented to the solution requesting user. For this reason, when the user attribute is included, for example, when setting information for identifying the second user in the access control rule, the user attribute information of the second user, for example, the organization or qualification, etc. It is possible to set information to represent. In addition, when the identification information for identifying the server device that is the issuer of the temporary user specifier is included, not only the server of the temporary user specifier issuer but also any server that has been linked with the authentication It is possible to accept a solution request. Further, when presentation information to be presented to the solution request source user is included, for example, a nickname or a question input from the issuer user is presented to the solution request source user during the temporary user designator resolution process. It is possible to make confirmations and request answers to questions.

一方、この発明の第2の観点は、サーバ装置に記憶された第1のユーザの個人情報に対し規定されたアクセス制御ルールに対し、第1のユーザの端末から、上記個人情報のアクセスを許可する第2のユーザを識別するための情報を設定する機能を有する情報アクセス制御システムにあって、先ず上記第2のユーザの端末から送信される発行要求に応じて、上記第2のユーザを識別するための情報の設定のために上記第1のユーザが第2のユーザを指定するために使用する、暗号化された一時ユーザ指定子を発行する。次に、上記第1のユーザの端末から送信される解決要求に応じて、当該解決要求に含まれる上記発行された暗号化一時ユーザ指定子を復号して上記第2のユーザを識別するための情報に変換し、この変換された第2のユーザを識別するための情報をアクセス制御ルールに設定するように構成したものである。   On the other hand, according to a second aspect of the present invention, access to the personal information is permitted from the terminal of the first user according to an access control rule defined for the personal information of the first user stored in the server device. An information access control system having a function of setting information for identifying a second user, and first identifying the second user in response to an issuance request transmitted from the terminal of the second user An encrypted temporary user designator that is used by the first user to designate the second user for setting information to be issued is issued. Next, in response to a resolution request transmitted from the terminal of the first user, the encrypted temporary user specifier included in the resolution request is decrypted to identify the second user The information is converted into information, and the information for identifying the converted second user is set in the access control rule.

したがって、第1のユーザの個人情報に対応するアクセス制御ルールに設定するための第2のユーザの識別情報は、第2のユーザ本人の要求に応じて一時ユーザ指定子として発行される。このため、第2のユーザの識別情報は公開されることなくまた検索されることなく安全に第1のユーザに渡される。また、第1のユーザはこの渡された一時ユーザ指定子の解決を要求することで、システム上で第2のユーザを確実に指定してその識別情報を第1のユーザのアクセス制御ルールに設定することができる。   Therefore, the identification information of the second user for setting in the access control rule corresponding to the personal information of the first user is issued as a temporary user designator in response to the request of the second user. For this reason, the identification information of the second user is safely passed to the first user without being disclosed or searched. In addition, the first user requests the resolution of the passed temporary user specifier, so that the second user is surely specified on the system and the identification information is set in the access control rule of the first user. can do.

また、この発明の第1及び第2の観点は以下のような態様を備えることを特徴とする。
第1の態様は、上記発行手段により、システム上で発行要求元のユーザの識別子と関連付けられた仮名を暗号化した一時ユーザ指定子を発行し、上記解決手段により、上記発行された暗号化一時ユーザ指定子を復号して上記仮名に変換したのち、この変換された仮名を上記発行要求元のユーザの識別子に変換するものである。
このようにすると、上記暗号化された一時ユーザ指定子を復号するために使用する秘密鍵が流出して、一時ユーザ指定子が第三者に復号されても、システム上で使用されている実ID(ユーザIDやログインID)を第三者に知られるリスクを回避できる。
The first and second aspects of the present invention are characterized by comprising the following aspects.
In the first aspect, the issuing means issues a temporary user designator that encrypts the pseudonym associated with the identifier of the user who issued the issue request on the system, and the solving means sends the issued encrypted temporary After the user specifier is decrypted and converted into the kana, the converted kana is converted into the identifier of the user who issued the issue request.
In this way, even if the secret key used to decrypt the encrypted temporary user designator leaks and the temporary user designator is decrypted by a third party, the actual key used on the system is It is possible to avoid a risk that the ID (user ID or login ID) is known to a third party.

第2の態様は、上記発行手段により、一時ユーザ指定子に有効期間を表す情報を含め、解決手段により、上記復号された一時ユーザ指定子に含まれる有効期間を表す情報をもとに、当該一時ユーザ指定子が有効か無効かを判定するようにしたものである。
このようにすると、一時ユーザ指定子の用途に応じてその有効期間を設定することができる。例えば、医師等の場合には、一時ユーザ指定子を渡す相手が複数人に及ぶため、有効期限の長い一時ユーザ指定子を発行することで、複数人の相手のそれぞれに対しその都度一時ユーザ指定子を発行すめる場合と比べユーザの負担を軽減することができる。
According to a second aspect, the issuing means includes information representing the validity period in the temporary user designator, and the solving means uses the information representing the validity period included in the decrypted temporary user designator based on the information representing the validity period. The temporary user designator is determined to be valid or invalid.
If it does in this way, the effective period can be set according to the use of a temporary user designator. For example, in the case of a doctor or the like, since there are a plurality of recipients to whom a temporary user designator is passed, by issuing a temporary user designator with a long expiration date, a temporary user designation is made for each of a plurality of partners each time. Compared with the case where a child is issued, the burden on the user can be reduced.

第3の態様は、上記解決手段に失効リスト記憶手段を設け、端末から送信される失効登録要求に応じて、当該失効登録要求により指定された一時ユーザ指定子を上記失効リスト記憶手段に記憶させる。そして、解決要求を受信したときに、この要求に応じて復号された一時ユーザ指定子が上記失効リスト記憶手段に記憶されているか否かを判定し、記憶されている場合に当該一時ユーザ指定子を無効とするようにしたものである。
このようにすると、一時ユーザ指定子を紛失したり悪用された場合に、この一時ユーザ指定子を休止又は廃止することが可能になる。
In a third aspect, the resolving means is provided with a revocation list storage means, and in response to a revocation registration request transmitted from the terminal, the temporary user designator designated by the revocation registration request is stored in the revocation list storage means. . Then, when the resolution request is received, it is determined whether or not the temporary user specifier decrypted in response to the request is stored in the revocation list storage means. Is made invalid.
In this way, when the temporary user designator is lost or misused, the temporary user designator can be suspended or abolished.

第4の態様は、上記解決手段に、端末から送信される失効削除要求に応じて、当該失効削除要求により指定される一時ユーザ指定子を上記失効リスト記憶手段から削除する機能をさらに備えるようにしたものである。
このようにすると、一時的に使用を休止した一時ユーザ指定子の使用を再開させることが可能となる。
In a fourth aspect, the resolution means further includes a function of deleting the temporary user designator designated by the revocation deletion request from the revocation list storage means in response to the revocation deletion request transmitted from the terminal. It is a thing.
If it does in this way, it will become possible to restart use of the temporary user designator which suspended use temporarily.

の態様は、上記発行手段により当該発行手段が所有する秘密鍵を用いて一時ユーザ指定子に署名を行い、解決手段により上記復号された一時ユーザ指定子の署名を上記秘密鍵と対をなす公開鍵を用いて検証するようにしたものである。
このようにすると、解決処理時に一時ユーザ指定子について署名検証を行うことが可能となり、これにより一時ユーザ指定子を紛失した場合のセキュリティを高めることができる。
In the fifth aspect, the issuing means signs the temporary user designator using the private key owned by the issuing means, and the resolution means pairs the decrypted temporary user designator signature with the private key. The verification is performed using the public key to be made.
In this way, it is possible to perform signature verification for the temporary user designator during the resolution process, thereby improving security when the temporary user designator is lost.

すなわちこの発明によれば、ユーザを識別するための情報を公開したり無制限に検索させることなく、システム上で安全に所望のユーザを指定することを可能にした情報アクセス制御システム及び方法を提供することができる。   In other words, according to the present invention, there is provided an information access control system and method capable of safely specifying a desired user on the system without disclosing information for identifying the user or allowing an unlimited search. be able to.

この発明の一実施形態に係わるユーザ指定方法を実施するためのシステムの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the system for enforcing the user designation | designated method concerning one Embodiment of this invention. 図1に示したシステムで使用される一時ユーザ指定子(TUS)の構成要素を示す図である。It is a figure which shows the component of the temporary user designator (TUS) used with the system shown in FIG. 図1に示したシステムで使用される一時ユーザ指定子(TUS)の種類を示す図である。It is a figure which shows the kind of temporary user designator (TUS) used with the system shown in FIG. 図1に示したシステムのWeb連携サーバに設けられるTUS発行手段の機能構成を示す図である。It is a figure which shows the function structure of the TUS issuing means provided in the Web cooperation server of the system shown in FIG. 図1に示したシステムのWeb連携サーバに設けられるTUS解決手段の機能構成を示す図である。It is a figure which shows the function structure of the TUS solution means provided in the Web cooperation server of the system shown in FIG. 図1に示したシステムにおけるTUS発行処理手順とその内容(利用シーンAの場合)を示すフローチャートである。It is a flowchart which shows the TUS issue processing procedure in the system shown in FIG. 1, and its content (in the case of utilization scene A). 図1に示したシステムにおけるTUS受け渡し処理手順とその内容(利用シーンAの場合)を示すフローチャートである。It is a flowchart which shows the TUS delivery processing procedure in the system shown in FIG. 1, and its content (in the case of utilization scene A). 図1に示したシステムにおけるTUS解決処理及びその利用手順とその内容(利用シーンAの場合)を示すフローチャートである。It is a flowchart which shows the TUS solution process in the system shown in FIG. 1, its utilization procedure, and its content (in the case of utilization scene A). 図1に示したシステムにおけるTUS発行処理手順とその内容(利用シーンBの場合)を示すフローチャートである。It is a flowchart which shows the TUS issue processing procedure in the system shown in FIG. 1, and its content (in the case of utilization scene B). 図1に示したシステムにおけるTUS受け渡し処理手順とその内容(利用シーンBの場合)を示すフローチャートである。It is a flowchart which shows the TUS delivery processing procedure in the system shown in FIG. 1, and its content (in the case of utilization scene B). 図1に示したシステムにおけるTUS解決処理及びその利用手順とその内容(利用シーンBの場合)を示すフローチャートである。It is a flowchart which shows the TUS solution process in the system shown in FIG. 1, its utilization procedure, and its content (in the case of utilization scene B). 図1に示したシステムにおけるTUS失効処理手順とその内容を示すフローチャートである。It is a flowchart which shows the TUS revocation process procedure in the system shown in FIG. 1, and its content. 図1に示したシステムにおける失効済みTUS有効化処理手順とその内容を示すフローチャートである。It is a flowchart which shows the expired TUS validation processing procedure in the system shown in FIG. 1, and its content. 図1に示したシステムにおいて各サーバが保有するユーザ識別子とそのサーバ間受け渡し処理の一例を示す図である。It is a figure which shows an example of the user identifier which each server holds in the system shown in FIG. 1, and its interserver delivery process. 図6又は図9に示したTUS発行処理手順が実行されるときのWeb連携サーバ内の動作内容を示す図である。It is a figure which shows the operation | movement content in a Web cooperation server when the TUS issue processing procedure shown in FIG. 6 or FIG. 9 is performed. 図8又は図11に示したTUS解決処理手順が実行されるときのWeb連携サーバ及び認証サーバ内の動作内容を示す図である。It is a figure which shows the operation | movement content in a Web cooperation server and an authentication server when the TUS solution process sequence shown in FIG. 8 or FIG. 11 is performed. 図12に示したTUS失効処理手順が実行されるときのユーザサポートセンタ及び認証サーバ内の動作内容を示す図である。It is a figure which shows the operation | movement content in a user support center and an authentication server when the TUS revocation process procedure shown in FIG. 12 is performed. 図12に示したTUS失効処理手順実行するために用いるTUS失効リストのレコードの構成要素を示す図である。It is a figure which shows the component of the record of the TUS revocation list used in order to perform the TUS revocation process procedure shown in FIG. この発明の他の実施形態に係わる発行済みTUSを管理する機能を備えた場合のTUS解決処理の手順と内容を示すフローチャートである。It is a flowchart which shows the procedure and content of a TUS solution process in the case of having the function which manages issued TUS concerning other embodiment of this invention.

以下、図面を参照してこの発明に係わる実施形態を説明する。
この発明の一実施形態に係わる情報アクセス制御システムの全体構成を示す機能ブロック図である。
この一実施形態に係わる情報アクセス制御システムは、医療機関や保健関連機関、運動関連施設等がそれぞれ運用する複数のデータプロバイドサーバDPS1〜DPSnと、複数のWeb連携サーバWFS1〜WFSmと、認証サーバIDPと、ユーザサポートセンタUSCとを備え、これらのサーバ間及びこれらのサーバと図示しないユーザ端末との間を通信ネットワークを介して接続可能としたものである。
Embodiments according to the present invention will be described below with reference to the drawings.
1 is a functional block diagram showing an overall configuration of an information access control system according to an embodiment of the present invention.
The information access control system according to this embodiment includes a plurality of data provider servers DPS1 to DPSn, a plurality of Web linkage servers WFS1 to WFSm, and an authentication server IDP that are operated by medical institutions, health related institutions, exercise related facilities, etc. And a user support center USC, which connect these servers and between these servers and user terminals (not shown) via a communication network.

通信ネットワークは、例えばインターネットに代表されるIP網と、このIP網に対しアクセスするための複数のアクセス網とから構成される。アクセス網としては例えばLAN(Local Area Network)、無線LAN、携帯電話網、有線電話網、CATV(Cable Television)網が用いられる。   The communication network includes, for example, an IP network represented by the Internet and a plurality of access networks for accessing the IP network. As the access network, for example, a local area network (LAN), a wireless LAN, a mobile phone network, a wired telephone network, and a cable television (CATV) network are used.

ユーザ端末には、患者等の一般ユーザが自宅等において使用する一般ユーザ用の端末と、医師や保健師、薬剤師等のプロユーザが患者の依頼を受けて患者の医療情報等を取得するために、さらにはアクセス制御ルールを代行設定するために使用する業務用の端末と、ユーザサポートセンタUSCに設けられるオペレータ用のコンソール端末が含まれる。これらの端末には一般にパーソナル・コンピュータが使用されるが、一般ユーザ用端末及びプロユーザ用端末としては携帯電話機やPDA(Personal Digital Assistant)等の携帯端末を使用することも可能である。   The user terminal includes a general user terminal used by a general user such as a patient at home, and a professional user such as a doctor, a public health nurse, or a pharmacist to obtain medical information of the patient at the request of the patient. In addition, a business terminal used for proxy setting of access control rules and an operator console terminal provided in the user support center USC are included. Personal computers are generally used for these terminals, but mobile terminals such as mobile phones and PDAs (Personal Digital Assistants) can also be used as general user terminals and professional user terminals.

データプロバイドサーバDPS1〜DPSnは、中央制御ユニット(Central Control Unit;CPU)に、バスを介してプログラムメモリと、各種データベースを保存するためのデータメモリと、通信インタフェースを接続したもので、その機能モジュールとして、認証連携モジュール11と、情報流通モジュール12と、情報提供モジュール13と、アクセス制御ルール管理モジュール14を備えている。これらの機能モジュールは何れも、上記プログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。   The data provider servers DPS1 to DPSn are obtained by connecting a program memory, a data memory for storing various databases, and a communication interface to a central control unit (CPU) via a bus. The authentication cooperation module 11, the information distribution module 12, the information provision module 13, and the access control rule management module 14 are provided. Any of these functional modules is realized by causing the CPU to execute a program stored in the program memory.

データベースとしては、医療関連情報データベース15と、アクセス制御ルールデータベース16と、ローカルユーザデータベース17を備えている。ローカルユーザデータベース17には、各ユーザを識別し管理するためのユーザ情報が記憶される。ユーザ情報は、各ユーザに対しデータプロバイドサーバDPS1〜DPSnが独自に使用するローカルユーザIDと、ユーザ基本情報及びユーザ属性等からなる。医療関係情報データベース15には、各ユーザの個人情報、例えば保健指導情報や健康診断情報等の医療健康関連情報が上記ユーザIDに対応付けられて格納される。   As the database, a medical related information database 15, an access control rule database 16, and a local user database 17 are provided. The local user database 17 stores user information for identifying and managing each user. The user information includes a local user ID uniquely used by the data provider servers DPS1 to DPSn for each user, basic user information, user attributes, and the like. In the medical related information database 15, personal information of each user, for example, medical health related information such as health guidance information and health diagnosis information is stored in association with the user ID.

アクセス制御ルールデータベース16には、医療関連情報データベース15に格納されているユーザの医療健康関連情報について、当該情報の開示条件を規定するアクセス制御ルールを表す情報が記憶される。アクセス制御ルールには、情報の開示条件を表す複数のルール項目が記載されている。このルール項目は、例えば医療健康関連情報のオーナを示すデータ所有ユーザ(ユーザID等で管理される)と、アクセス制御対象とするデータ項目(「対象データ−項目」)と、何時から何時までの期間に登録されたデータをアクセス制御対象とするかを示す情報である「対象データ−期間」と、誰をアクセス制限又は許可の対象とするかを示す「対象ユーザ」と、どの組織をアクセス制限又は許可の対象とするかを示す「対象ユーザ−所属組織」と、どのような資格を持った者をアクセス制限又は許可の対象とするかを示す「対象ユーザ−ロール」と、情報所有者とどのような人間関係にある者を個人情報又はアクセス制御ルールに対するアクセス制限又は許可の対象とするかを示す「対象ユーザ−関係」とから構成される。「対象データ−項目」としては、例えば、病名、投薬名、体重、アレルギー情報がある。また、アクセス制御ルールには、上記各ルール項目に加え、上記アプリケーションデータベース19に格納されているユーザの医療健康関連情報の読み取りの可否を表す項目と、当該医療健康関連情報の書き込みの可否を表す項目が記載されている。   The access control rule database 16 stores information representing access control rules that define the disclosure conditions of the information regarding the medical health related information of the user stored in the medical related information database 15. In the access control rule, a plurality of rule items representing information disclosure conditions are described. This rule item includes, for example, a data owning user (managed by a user ID or the like) indicating the owner of medical health related information, a data item to be an access control target (“target data-item”), and from what time to what time. "Target data-period" which is information indicating whether the data registered in the period is subject to access control, "target user" indicating who is subject to access restriction or permission, and which organization is restricted. Or “target user-affiliated organization” indicating whether it is a target of permission, “target user-role” indicating what kind of qualification is a target of access restriction or permission, and information owner It is composed of “target user-relationship” indicating what kind of human relationship a person is subject to access restriction or permission for personal information or access control rules. “Target data-item” includes, for example, disease name, medication name, weight, allergy information. In addition to the above rule items, the access control rule represents an item indicating whether or not the user can read the medical health related information stored in the application database 19 and whether or not the medical health related information can be written. Items are listed.

なお、例えばアクセス制御対象とするユーザがICカードとパスワードで認証された際にのみアクセスを許可するといったように、アクセスを許可する認証手段を限定する項目(「対象ユーザ−認証手段」)を含ませることも可能である。また、このアクセス制御ルール自体の有効期間を示す「ルール有効期間」項目を含ませ、これにより特定の期間にのみ情報を開示/非開示とすることも可能とする。   In addition, an item (“target user-authentication unit”) that limits an authentication unit that permits access is included, for example, access is permitted only when a user who is an access control target is authenticated with an IC card and a password. It is also possible to In addition, a “rule effective period” item indicating the effective period of the access control rule itself is included, whereby information can be disclosed / not disclosed only in a specific period.

認証連携モジュール11は、ローカルユーザデータベース17に記憶されたユーザ情報に基づいてシングルサインオンのための処理を実行する。これによりユーザは一度のログインにより他のサーバには再度の認証なしにアクセスすることが可能となる。情報流通モジュール12は、Web連携サーバWFS1〜WFSmからの要求を受理して情報提供モジュールに渡し、処理結果を受け取って要求元のWeb連携サーバWFS1〜WFSmに返送する。Web連携サーバWFS1〜WFSmとデータプロバイドサーバDPS1〜DPSnとの間では、IDPから取得した認証情報とローカルユーザデータベース17に格納されたID連携情報を用いてセキュアなデータ流通を行う。   The authentication collaboration module 11 executes a process for single sign-on based on the user information stored in the local user database 17. As a result, the user can access another server without re-authentication by logging in once. The information distribution module 12 accepts requests from the Web cooperation servers WFS1 to WFSm, passes them to the information providing module, receives processing results, and returns them to the requesting Web cooperation servers WFS1 to WFSm. Between the Web linkage servers WFS1 to WFSm and the data provider servers DPS1 to DPSn, secure data distribution is performed using the authentication information acquired from the IDP and the ID linkage information stored in the local user database 17.

情報提供モジュール13は、認証連携されたWeb連携サーバWFS1〜WSFmから送信された情報取得要求を情報流通モジュール12が受信したとき、この要求に応じて医療関連情報データベース15に格納された情報、つまりローカルIDに関連付けられて管理されている医療関連情報を選択的に読み出して要求元へ送信する処理を行う。また、上記医療関連情報へアクセスする際に、情報提供モジュール13はローカルユーザデータベース17に記憶されたユーザIDと、アクセス制御ルールデータベース16に記憶された対応するアクセス制御ルールに基づいて、要求元のユーザが開示条件を満足するユーザであるか否かを判断する。   When the information distribution module 12 receives the information acquisition request transmitted from the Web cooperation servers WFS1 to WSFm that are authenticated and linked, the information providing module 13 stores information stored in the medical related information database 15 in response to the request, that is, The medical related information managed in association with the local ID is selectively read and transmitted to the request source. Further, when accessing the medical related information, the information providing module 13 determines the request source based on the user ID stored in the local user database 17 and the corresponding access control rule stored in the access control rule database 16. It is determined whether or not the user satisfies the disclosure condition.

アクセス制御ルール管理モジュール14は、Web連携サーバWFS1〜WFSmから送信された、アクセス制御ルールの登録、更新又は削除を要求するリクエストを受信した場合に、この受信されたリクエストに基づいてアクセス制御ルールデータベース16に記憶されているアクセス制御ルールに対しルールの登録、更新又は削除処理を行う。   When the access control rule management module 14 receives a request for requesting registration, update, or deletion of an access control rule transmitted from the Web cooperation servers WFS1 to WFSm, the access control rule database 14 is based on the received request. A rule registration, update, or deletion process is performed on the access control rule stored in FIG.

Web連携サーバWFS1〜WFSmは、CPUにバスを介してプログラムメモリと、ローカルユーザデータベース28を備えるデータメモリと、図示しないユーザ端末との間で通信を行うユーザインタフェース21を接続したものからなる。ローカルユーザデータベース28には、各ユーザを識別し管理するためにWeb連携サーバWFS1〜WFSmが独自に使用するローカルユーザIDが記憶される。   Each of the Web cooperation servers WFS1 to WFSm is configured by connecting a program memory, a data memory including a local user database 28, and a user interface 21 that performs communication between a user terminal (not shown) to a CPU via a bus. The local user database 28 stores local user IDs uniquely used by the Web cooperation servers WFS1 to WFSm for identifying and managing each user.

また、機能モジュールとしては、認証連携モジュール22と、情報流通モジュール23と、アクセス制御ルール管理要求モジュール24と、情報取得要求モジュール25を備え、さらにTUS発行モジュール26及びTUS解決要求モジュール27を備えている。これらの機能モジュールは何れも、上記プログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。   The functional modules include an authentication collaboration module 22, an information distribution module 23, an access control rule management request module 24, and an information acquisition request module 25, and further include a TUS issue module 26 and a TUS resolution request module 27. Yes. Any of these functional modules is realized by causing the CPU to execute a program stored in the program memory.

認証連携モジュール22は、ユーザ端末からのログイン要求を受信した場合に認証サーバIDPに認証処理を委託し、認証サーバIDPから認証結果情報を受け取る。情報取得要求モジュール25は、認証後にユーザ端末から送信される情報取得要求をユーザインタフェース21が受信したとき、この受信した情報取得要求を情報流通モジュール23からデータプロバイドサーバDPS1〜DPSnへ送信する。そして、上記情報取得要求に対しデータプロバイドサーバDPS1〜DPSnから返送された医療関係情報を情報流通モジュール23が受信したとき、この受信した医療関係情報ユーザインタフェース21から要求元のユーザ端末へ送信する処理を行う。   The authentication cooperation module 22 entrusts authentication processing to the authentication server IDP when receiving a login request from the user terminal, and receives authentication result information from the authentication server IDP. When the user interface 21 receives an information acquisition request transmitted from the user terminal after authentication, the information acquisition request module 25 transmits the received information acquisition request from the information distribution module 23 to the data provider servers DPS1 to DPSn. And when the information distribution module 23 receives the medical related information returned from the data provider servers DPS1 to DPSn in response to the information acquisition request, a process of transmitting from the received medical related information user interface 21 to the requesting user terminal I do.

アクセス制御ルール管理要求モジュール24は、ユーザ端末から送信されたアクセス制御ルールの設定要求をユーザインタフェース21が受信したとき、この受信した設定要求に応じてデータプロバイドサーバDPS1〜DPSnに対し情報流通モジュール22からアクセス制御ルールの登録、更新または削除を要求する処理を行う。   When the user interface 21 receives the access control rule setting request transmitted from the user terminal, the access control rule management request module 24 sends the information distribution module 22 to the data provider servers DPS1 to DPSn in response to the received setting request. Process to request registration, update or deletion of access control rules.

TUS発行モジュール26は、ユーザ端末からの発行要求をユーザインタフェース21が受信した場合に、他のサーバに問い合わせ等を行うことなくWeb連携サーバWFS1〜WFSm内で一時ユーザ指定子(以下、TUS:Temporary User Specifierと呼称する)を発行するもので、図4に示すようにTUS文字列生成処理部261と、暗号化処理部262とからなる。   When the user interface 21 receives an issuance request from a user terminal, the TUS issuance module 26 performs temporary user designators (hereinafter referred to as TUS: Temporary) in the Web cooperation servers WFS1 to WFSm without inquiring other servers. (Referred to as User Specifier), and includes a TUS character string generation processing unit 261 and an encryption processing unit 262 as shown in FIG.

TUS文字列生成処理部261は、TUSの発行を要求したユーザを識別するための情報と、TUSの有効期間を表す情報と、乱数を含むTUS文字列を生成する。またTUS文字列には、ユーザ属性と、発行元となるWeb連携サーバWFS1〜WFSmのプロバイダIDと、表示名を含めることも可能である。   The TUS character string generation processing unit 261 generates a TUS character string including information for identifying the user who has requested the issuance of TUS, information indicating the valid period of the TUS, and a random number. In addition, the TUS character string may include user attributes, provider IDs of the Web cooperation servers WFS1 to WFSm that are the issuers, and a display name.

図2にTUSの構成要素を示す。発行要求元ユーザを識別するための情報としては、システムユーザID、仮名等が用いられる。乱数は8桁のランダムな数値からなる。有効期間は有効期限開始日時とその終了日時とにより表される。ユーザ属性は、ログインユーザの所属組織情報とロール情報からなる。所属組織情報には、ログインユーザが所属する機関(病院、診療所、自治体等)を表す情報が含まれる。ロール情報には、ログインユーザが保有するロール(医療従事者資格など)が含まれる。   FIG. 2 shows the components of TUS. As information for identifying the issue request source user, a system user ID, a pseudonym, or the like is used. The random number consists of a random number of 8 digits. The effective period is represented by an expiration date start date and time and an end date and time. The user attribute is composed of organization information and role information of the login user. The affiliation organization information includes information indicating the organization (hospital, clinic, local government, etc.) to which the login user belongs. The role information includes a role (such as a medical worker qualification) possessed by the login user.

TUSにユーザ属性を埋め込むことは、特に医療従事者資格を有するプロユーザがTUSを発行する場合において有用である。例えば、一般ユーザが自らのアクセス制御ルールに「A病院の医師には自分の情報を開示する」というルールを記述したい場合、TUSに組織やロールを含めることによって、ユーザIDの設定と同様に所属組織とロール情報を設定することが可能となる。すなわち、TUSはその目的により使い分けることができる。図3はその目的別のTUSの種類を示すものである。また、TUSにプロバイダIDを埋め込むことで、TUS発行元のWeb連携サーバWFS1〜WFSm以外でもTUS解決を受け付けることが可能となる。   Embedding user attributes in the TUS is particularly useful when a professional user who has medical professional qualification issues a TUS. For example, if a general user wants to describe a rule “disclose his / her information to the doctor at hospital A” in his / her access control rule, the organization and role are included in the TUS, so that the user belongs as well as the user ID setting. Organization and role information can be set. That is, TUS can be properly used according to its purpose. FIG. 3 shows the type of TUS for each purpose. Also, by embedding the provider ID in the TUS, it becomes possible to accept the TUS solution other than the Web cooperation servers WFS1 to WFSm of the TUS issuer.

さらに、TUSにニックネームや質問/回答等の表示名を埋め込むと、後述するTUSの解決処理時に、TUSに埋め込んだニックネームを解決要求元のユーザ端末に表示して発行元のユーザを確認させることができる。また、質問に対する回答を要求することにより、発行要求元のユーザが、本当に自分が意図する相手のTUSであることを解決要求元のユーザ端末に確認させることができる。すなわち、TUSに埋め込まれたユーザ識別情報が本当にTUSを渡された実在の人物を指しているのかを解決要求元のユーザ端末が確認することができる。   Furthermore, when a display name such as a nickname or a question / answer is embedded in the TUS, the nickname embedded in the TUS may be displayed on the user terminal of the solution request source to confirm the issuing user during the TUS resolution process described later. it can. Further, by requesting an answer to the question, it is possible to make the user who issued the issue request confirm with the user terminal that is the solution requester that the user is the intended TUS of the other party. That is, the user terminal of the solution request source can confirm whether the user identification information embedded in the TUS really points to an actual person who has been passed the TUS.

暗号化処理部262は、上記生成されたTUS文字列を認証サーバIDPの公開鍵を用いて暗号化する。またその際、セキュリティをさらに強化するため、Web連携サーバWFS1〜WFSmの秘密鍵を用いてTUS文字列に署名を付与する。この暗号化処理がなされたTUSは、ユーザインタフェース21から発行要求元のユーザ端末へ返送される。   The encryption processing unit 262 encrypts the generated TUS character string using the public key of the authentication server IDP. At that time, in order to further strengthen the security, a signature is given to the TUS character string using the secret keys of the Web cooperation servers WFS1 to WFSm. The TU that has been subjected to the encryption process is returned from the user interface 21 to the user terminal that issued the request.

TUS解決要求モジュール27は、ユーザ端末から送信された暗号化TUSの解決要求をユーザインタフェース21が受信した場合に、このユーザから受け取った暗号化TUSを認証サーバIDPへ転送してTUSの解決を要求する。そして、解決処理により変換されたTUSを認証サーバIDPから受信し、ユーザインタフェース21から要求元のユーザ端末へ返送する。   When the user interface 21 receives an encrypted TUS resolution request transmitted from a user terminal, the TUS resolution request module 27 requests the TUS resolution by transferring the encrypted TUS received from the user to the authentication server IDP. To do. Then, the TUS converted by the solution processing is received from the authentication server IDP and returned from the user interface 21 to the requesting user terminal.

認証サーバIDPは、上記Web連携サーバWFS1〜WFSmと同様に、CPUに対しバスを介してプログラムメモリと、データベースを記憶するデータメモリと、通信インタフェースを接続したもので、その機能モジュールとして認証モジュール31と、認証連携モジュール32と、情報流通モジュール33と、管理用処理受付モジュール34を備え、さらにTUS解決モジュール35と、TUS失効管理モジュール36を備えている。これらの機能モジュールは何れも、上記プログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。   The authentication server IDP is obtained by connecting a program memory, a data memory for storing a database, and a communication interface to a CPU via a bus in the same manner as the Web cooperation servers WFS1 to WFSm. And an authentication collaboration module 32, an information distribution module 33, and a management process reception module 34, and a TUS resolution module 35 and a TUS revocation management module 36. Any of these functional modules is realized by causing the CPU to execute a program stored in the program memory.

またデータベースとしては、システムユーザデータベース37と、TUS失効リストデータベース38を備えている。システムユーザデータベース37には、システムに登録されているユーザのシステムユーザID、システムログインID及びこれらのIDに関連付けられた仮名、つまりサーバ間のデータ送受信に用いられる連携用のIDが記憶される。また必要に応じてユーザIDと関連付けられてユーザの属性情報も記憶される。   As a database, a system user database 37 and a TUS revocation list database 38 are provided. The system user database 37 stores a system user ID of a user registered in the system, a system login ID, and a pseudonym associated with these IDs, that is, a cooperation ID used for data transmission / reception between servers. Further, user attribute information is also stored in association with the user ID as necessary.

TUS失効リストデータベース38にはTUS失効リストが格納される。TUS失効リストには、システムユーザIDとTUSが含まれる。なお、TUS失効リストには、この他に要件に応じて失効日時、失効操作者、失効理由等を追加することも可能である。失効日時や失効操作者は監査時等の確認に、失効理由は失効済みTUSを復活させる際の判断材料として用いることができる。   The TUS revocation list database 38 stores a TUS revocation list. The TUS revocation list includes a system user ID and TUS. In addition to this, it is also possible to add a revocation date, a revocation operator, a revocation reason, etc. to the TUS revocation list according to requirements. The revocation date and revocation operator can be used for confirmation at the time of auditing, etc., and the revocation reason can be used as a judgment material when reviving a revoked TUS.

認証モジュール31は、ユーザがログイン、情報取得要求及びアクセス制御ルールへのアクセス要求を送信したとき、当該要求元のユーザに対する認証処理を行うものである。具体的には、Web連携サーバWFS1〜WFSmから認証要求が送られたとき、システムユーザデータベース37に記憶されたユーザ情報を参照して、当該要求元のユーザの正当性を認証する。認証方式としては、ID/パスワード認証、ICカード認証、公開鍵暗号基盤認証、多要素認証等の様々な認証方式を用いることができる。認証連携モジュール32は、認証モジュール21による認証処理の結果をWeb連携サーバWFS1〜WFSmに返す。   When the user transmits a login, an information acquisition request, and an access control rule access request, the authentication module 31 performs an authentication process for the requesting user. Specifically, when an authentication request is sent from the Web cooperation servers WFS1 to WFSm, the user information stored in the system user database 37 is referred to authenticate the validity of the requesting user. As an authentication method, various authentication methods such as ID / password authentication, IC card authentication, public key cryptography authentication, and multi-factor authentication can be used. The authentication cooperation module 32 returns the result of the authentication process by the authentication module 21 to the Web cooperation servers WFS1 to WFSm.

情報流通モジュール33は、Web連携サーバWFS1〜WFSmとデータプロバイドサーバDPS1〜DPSnとの間で情報流通、つまり医療関連情報の伝送やアクセス制御ルール管理要求/応答の伝送が行われる場合に、WEb連携サーバWFS1〜WFSmからの要求に応じてデータプロバイドサーバDPS1〜DPSnの所在(ディレクトリ)を通知し、両サーバ間における情報流通を成立させるための仲介を行う。管理用処理受付モジュール34は、後述するユーザサポートセンタUSCからの要求を受け付け、システムユーザデータベース37へのユーザ情報の登録、更新又は削除を行う。また、TUS失効リスト管理要求(追加・削除)を受け付け、TUS失効管理モジュール36に渡す。   When the information distribution module 33 performs information distribution, that is, transmission of medical related information and access control rule management request / response, between the Web cooperation servers WFS1 to WFSm and the data provider servers DPS1 to DPSn, the WEB cooperation In response to requests from the servers WFS1 to WFSm, the locations (directories) of the data provider servers DPS1 to DPSn are notified, and mediation for establishing information distribution between the two servers is performed. The management process reception module 34 receives a request from a user support center USC, which will be described later, and registers, updates, or deletes user information in the system user database 37. Also, a TUS revocation list management request (addition / deletion) is accepted and passed to the TUS revocation management module 36.

TUS解決モジュール35は、Web連携サーバWFS1〜WFSmから受け取ったTUSを解決して発行元ユーザのシステム上の識別子に変換する処理を行うもので、以下のような機能を備えている。図5はその機能構成を示すブロック図である。すなわち、TUS解決モジュール35は復号処理部351を有し、上記Web連携サーバWFS1〜WFSmから受け取ったTUSを、認証サーバIDPが所持する秘密鍵を用いて復号する。また、TUSに署名が付与されている場合には、復号に先立ち発行元のWeb連携サーバWFS1〜WFSmの公開鍵を用いて署名を検証する。   The TUS resolution module 35 performs processing for resolving the TUS received from the Web cooperation servers WFS1 to WFSm and converting it to an identifier on the system of the issuing user, and has the following functions. FIG. 5 is a block diagram showing the functional configuration. That is, the TUS resolution module 35 includes a decryption processing unit 351, and decrypts the TUS received from the Web cooperation servers WFS1 to WFSm using a secret key possessed by the authentication server IDP. If the signature is given to the TUS, the signature is verified using the public keys of the Web cooperation servers WFS1 to WFSm as the issuing source prior to decryption.

すなわち、TUSは認証サーバIDPの秘密鍵で暗号化されているため、TUSの解決は認証サーバIDPのみが行える。また、TUSを解決してシステム上のユーザ識別子に変換してからでないと、TUSで示されるユーザに関するシステム上の機能、例えばそのユーザをアクセス制御ルールに追加する等を利用することができない。   That is, since TUS is encrypted with the secret key of authentication server IDP, TUS can be resolved only by authentication server IDP. Also, the system function related to the user indicated by TUS, for example, adding the user to the access control rule, cannot be used unless the TUS is resolved and converted into a user identifier on the system.

TUS解決モジュール35は、次に有効期間判定部352において、現在時刻が上記復号されたTUSに含まれる有効期間情報により表される期間内であるかどうかを判定する。この判定の結果、現在時刻が有効期間内であれば、失効リスト判定部353において、上記復号されたTUSがTUS失効リストデータベース38に存在しないかどうかを判定する。そして、存在しなければ、変換部354において、上記復号されたTUSをシステム上のユーザ識別子(システムユーザIDまたは仮名等)に変換し、この変換されたユーザ識別子を要求元のWeb連携サーバWFS1〜WFSmへ返送する。   Next, the TUS resolution module 35 determines whether or not the current time is within the period represented by the validity period information included in the decoded TUS in the validity period determination unit 352. If the current time is within the valid period as a result of this determination, the revocation list determination unit 353 determines whether or not the decrypted TUS exists in the TUS revocation list database 38. If it does not exist, the conversion unit 354 converts the decrypted TUS into a user identifier (system user ID or pseudonym or the like) on the system, and converts the converted user identifier into the requesting Web cooperation server WFS1. Return to WFSm.

TUS失効管理モジュール36は、後述するユーザサポートセンタUSCからTUSの失効要求又は失効解除要求を管理用処理受付モジュール34を介して受け取った場合に、これらの要求の内容に応じてTUS失効リストデータベース38に失効対象のTUSを追加したり、TUS失効リストデータベース38から失効解除となったTUSを削除する処理を行う。   When the TUS revocation management module 36 receives a TUS revocation request or revocation cancellation request from the user support center USC, which will be described later, via the management process reception module 34, the TUS revocation list database 38 corresponds to the contents of these requests. A process for adding a revocation target TUS or deleting a reusable TUS from the revocation list database 38 is performed.

ユーザサポートセンタUSCも、上記認証サーバIDP等と同様に、CPUにバスを介してプログラムメモリと、データメモリと、ユーザインタフェース41を接続したもので、その機能モジュールとして、管理用処理要求モジュール42と、TUS失効管理要求モジュール43を備えている。これらの機能モジュールは何れも、上記プログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。   Similarly to the authentication server IDP and the like, the user support center USC has a program memory, a data memory, and a user interface 41 connected to a CPU via a bus. , A TUS revocation management request module 43 is provided. Any of these functional modules is realized by causing the CPU to execute a program stored in the program memory.

管理用処理要求モジュール42は、図示しないオペレータ(システム管理者)の端末から送信される要求に応じて、認証サーバIDPが管理するシステムユーザデータベース37及び仮名の登録、更新又は削除を認証サーバIDPに要求する処理を行う。また、データプロバイドサーバDPS1〜DPSn及びWeb連携サーバWFS1〜WFSmがそれぞれ独自に使用する仮名をシステム共通のユーザIDに、又はシステム共通のユーザIDからそれぞれの仮名に変換する機能も持つ。また、TUS失効管理要求モジュール43からの要求を認証サーバIDPへ転送する機能を持つ。   The management processing request module 42 makes the authentication server IDP register, update, or delete the system user database 37 and the pseudonym managed by the authentication server IDP in response to a request transmitted from an unillustrated operator (system administrator) terminal. Perform the requested process. In addition, the data provider servers DPS1 to DPSn and the Web cooperation servers WFS1 to WFSm also have a function of converting a pseudonym uniquely used to a system common user ID or from a system common user ID to each pseudonym. Further, it has a function of transferring a request from the TUS revocation management request module 43 to the authentication server IDP.

TUS失効管理要求モジュール43は、図示しないオペレータ端末から送信されたTUSの失効要求又は失効解除要求をユーザインタフェース41が受信した場合に、この受信されたTUSの失効要求又は失効解除要求を管理用処理要求モジュール42を介して認証サーバIDPへ転送する処理を行う。   When the user interface 41 receives a TUS revocation request or revocation cancellation request transmitted from an operator terminal (not shown), the TUS revocation management request module 43 performs a management process on the received TUS revocation request or revocation cancellation request. A process of transferring to the authentication server IDP via the request module 42 is performed.

次に、以上のように構成されたシステムの動作を説明する。
(1)アクセス制御ルールへのユーザ登録(利用シーンA)
ここでは、例えばユーザAの医療関係情報に対し設定されたアクセス制御ルールに、当該医療関係情報へのアクセスを許可するユーザとして、例えばユーザAの家族或いは担当医師であるユーザBを登録する場合を例にとって説明する。図6乃至図8はそのシーケンスを示す図、図14はTUSの発行からアクセス制御ルールへのユーザ情報の登録までの過程においてサーバ間で受け渡しされる制御データの一例を示す図である。
Next, the operation of the system configured as described above will be described.
(1) User registration to access control rules (use scene A)
Here, for example, a case where a user B who is a family member of the user A or a doctor in charge is registered as a user who permits access to the medical related information in the access control rule set for the medical related information of the user A, for example. Let's take an example. FIGS. 6 to 8 are diagrams illustrating the sequence, and FIG. 14 is a diagram illustrating an example of control data transferred between servers in the process from issuing a TUS to registering user information in the access control rule.

(1−1)TUSの発行
ユーザ情報の登録を依頼する側のユーザBは、自身のユーザ端末において、図6に示すように先ずシステムに対しログインする(ステップS61)。そうすると認証サーバIDPにおいて上記ログインユーザの認証処理が行われ(ステップS62)、ログインユーザの正当性が認められるとその応答がログイン元のユーザ端末に返送される。
(1-1) Issuance of TUS User B who requests registration of user information first logs in to the system as shown in FIG. 6 at his user terminal (step S61). Then, the authentication server IDP performs the login user authentication process (step S62), and when the login user is validated, a response is returned to the login source user terminal.

この状態で、ユーザBがユーザ端末においてTUSの発行を要求するための操作を行ったとする(ステップS63)。例えば、このときユーザ端末には図14のG1に示すような操作画面が表示され、ユーザBは表示されたメニューの中で「TUS発行」を選択する。そして、TUSに含めるための図2に示した各構成要素(パラメータ)を任意に入力する。そうすると、ユーザ端末ではTUS発行要求が生成され、このTUS発行要求はWeb連携サーバWFS1へ送信される。   In this state, it is assumed that user B performs an operation for requesting issuance of TUS at the user terminal (step S63). For example, at this time, an operation screen as shown by G1 in FIG. 14 is displayed on the user terminal, and the user B selects “TUS issue” from the displayed menu. Then, each component (parameter) shown in FIG. 2 to be included in the TUS is arbitrarily input. Then, a TUS issue request is generated at the user terminal, and this TUS issue request is transmitted to the Web cooperation server WFS1.

Web連携サーバWFS1は、上記TUS発行要求を受信するとステップS64においてTUSを発行して要求元のユーザ端末へ返送する。図15はその処理手順と内容を示したものである。
同図において、TUS発行要求はユーザインタフェース21で受信され、TUS発行モジュール26に転送される。TUS発行モジュール26は、上記TUS発行要求を受け取ると、このTUS発行要求に含まれる入力パラメータ(図2の項番3〜7)をチェックする。そして、情報流通モジュール23を呼び出し、情報流通モジュール23が管理する要求元ユーザの認証結果情報を取得する。
When receiving the above TUS issue request, the Web cooperation server WFS1 issues a TUS in step S64 and returns it to the requesting user terminal. FIG. 15 shows the processing procedure and contents.
In the figure, a TUS issue request is received by the user interface 21 and transferred to the TUS issue module 26. When receiving the TUS issue request, the TUS issue module 26 checks the input parameters (item numbers 3 to 7 in FIG. 2) included in the TUS issue request. Then, the information distribution module 23 is called and the authentication result information of the request source user managed by the information distribution module 23 is acquired.

例えば、先ず入力パラメータにてロール情報(ロールID)又は所属組織情報(所属組織コード)が指定されている場合には、これらが上記認証結果情報の中に存在するか否かを判定する。この判定の結果、認証結果情報に含まれていれば、Web連携サーバWFS1のローカルユーザIDと認証サーバIDPのプロバイダIDを検索キーとしてローカルユーザデータベース28に対しアクセスし、ローカルユーザIDに相当する仮名を読み出す。図14では“Bwfs1”が読み出された場合を例示している。   For example, first, when role information (role ID) or affiliation organization information (affiliation organization code) is specified by an input parameter, it is determined whether or not these exist in the authentication result information. If the result of this determination is included in the authentication result information, the local user database 28 is accessed using the local user ID of the Web collaboration server WFS1 and the provider ID of the authentication server IDP as search keys, and a pseudonym corresponding to the local user ID Is read. FIG. 14 illustrates a case where “Bwfs1” is read.

続いて、情報流通モジュール23を呼び出し、この情報流通モジュール23が管理するWeb連携サーバ(自プロバイダ)WFS1のプロバイダIDを取得する。そして、TUSを生成する各構成要素、つまり上記ユーザ端末から受信した入力パラメータ、上記取得された仮名及び乱数を連結する。各構成要素はKey=Value形式とし、ValueはURLエンコードを行う。   Subsequently, the information distribution module 23 is called, and the provider ID of the Web cooperation server (own provider) WFS1 managed by the information distribution module 23 is acquired. And each component which produces | generates TUS, ie, the input parameter received from the said user terminal, the acquired said pseudonym, and a random number are connected. Each component is in Key = Value format, and Value performs URL encoding.

次に、上記連結されたTUSの構成要素を認証サーバIDPの公開鍵で暗号化する。例えば、BASE64エンコードを用いて文字列を生成する。そして、この生成された暗号化文字列に認証サーバIDPのプロバイダIDと、上記取得た自己のWeb連携サーバWFS1のプロバイダIDを連結してTUSとする。なお、暗号化にはRSA暗号などを使用する。最後に、上記生成された暗号化TUSを、ユーザインタフェース21から要求元のユーザ端末へ返送する。
なお、上記TUSの受信後にユーザBがログアウト操作を行うと(ステップS65)、認証サーバIDPにおいてログアウトが受け付けられて、ログアウト処理される(ステップS66)。
Next, the constituent elements of the linked TUS are encrypted with the public key of the authentication server IDP. For example, a character string is generated using BASE64 encoding. Then, the generated encrypted character string is concatenated with the provider ID of the authentication server IDP and the acquired provider ID of the Web cooperation server WFS1 as TUS. Note that RSA encryption or the like is used for encryption. Finally, the generated encrypted TUS is returned from the user interface 21 to the requesting user terminal.
If user B performs a logout operation after receiving the above TUS (step S65), the authentication server IDP accepts logout and performs logout processing (step S66).

(1−2)発行されたTUSの受け渡し
Web連携サーバWFS1から送られたTUSは、図7に示すようにユーザBのユーザ端末からユーザAのユーザ端末へ例えば電子メールにより送信される(ステップS71,S72)。なお、上記TUSの受け渡しは、TUSをFDやUSBメモリ等の記憶媒体に保存し、この記憶媒体をユーザBからユーザAに手渡しすることで行ってもよい。
(1-2) Delivery of Issued TUS The TUS sent from the Web cooperation server WFS1 is transmitted from the user terminal of the user B to the user terminal of the user A as shown in FIG. , S72). The delivery of the TUS may be performed by storing the TUS in a storage medium such as an FD or a USB memory, and handing this storage medium from the user B to the user A.

このTUSの受け渡しの具体例としては、以下のようなものが考えられる。
(1−2−1)市民が発行した短期の有効期限が設定されたTUSの受け渡し
市民が短期の有効期限を設定したTUSを自分の家族等に受け渡す場合には、発行されたTUSのみ又はTUSを発行したWeb連携サーバWFS1のURLと発行されたTUSを埋め込んだURLを作成し、このURLを記述した電子メールをユーザBの端末からユーザAの端末へ送信する。
The following can be considered as specific examples of delivery of TUS.
(1-2-1) Delivery of a TUS with a short-term expiration date issued by a citizen When a citizen passes a TUS with a short-term expiration date to his / her family, only the issued TUS or A URL in which the URL of the Web cooperation server WFS1 that issued the TUS and the issued TUS are embedded is created, and an e-mail describing this URL is transmitted from the user B terminal to the user A terminal.

(1−2−2)医師が発行した長期の有効期限を設定したTUSの受け渡し
医師など、業務においてシステムを利用し、情報を開示してもらう必要があるプロユーザ(自身のTUSを渡す必要がある相手)が複数人におよぶ場合には、利便性向上のため、TUSの有効期限は長期(例えば、同一病院に勤めている期間)に設定し、次のような方法でTUSを受け渡すことが考えられる。
(1-2-2) Delivery of a TUS issued by a doctor with a long-term expiration date A professional user who needs to disclose information by using the system in business, such as a doctor (need to pass his own TUS) If there is more than one person, for the sake of convenience, set the TUS expiration date to a long period (for example, the period of time working at the same hospital) and deliver the TUS in the following manner Can be considered.

すなわち、先ず医師に受診した後、患者が自宅でアクセス制御ルールに医師を登録するケースでは、医師が発行したTUS(文字列)またはTUSの内容を二次元バーコードなどに変換したものを名刺に印刷し、患者(医師に対し情報を開示してほしい相手)に配布する方法が考えられる。   That is, in the case where a patient first visits a doctor and then the patient registers the doctor in the access control rule at home, the business card is a TUS (character string) issued by the doctor or the contents of the TUS converted into a two-dimensional barcode or the like. A method of printing and distributing it to patients (who wants to disclose information to doctors) can be considered.

また、病院において、受診前に患者が医師を自身のアクセス制御ルールに医師を登録するケースでは、医師が発行したTUSを含むバーコードを受付で渡し、病院に設置された専用端末で患者がシステムにログインしてバーコードを読み込ませることで、アクセス制御ルールに医師を登録する。   In hospitals, when a patient registers a doctor with his / her access control rules before the visit, a barcode including the TUS issued by the doctor is handed over at the reception, and the patient is systemized by a dedicated terminal installed in the hospital. Log in to read the barcode and register the doctor in the access control rules.

尚、TUSは「開示してほしい側のユーザを示す指定子」であり、さらに業務でシステムを利用する医師などのプロユーザの場合、自身の医療関連情報を保有していないため、長期の有効期限が設定されたTUSを複数人に配布しても、悪用される危険性は極めて少ない。   Note that TUS is a “designator indicating the user who wants to be disclosed”, and in the case of a professional user such as a doctor who uses the system for business, it does not have its own medical information, so it is effective for a long time. Even if a TUS with a set deadline is distributed to multiple people, the risk of misuse is very small.

(1−3)TUSの解決とその利用
他者のユーザ情報を自身のアクセス制御ルールに登録しようとするユーザAは、自身のユーザ端末において、図8に示すように先ずシステムに対しログインする(ステップS81)。そうすると認証サーバIDPにおいて上記ログインユーザの認証処理が行われ(ステップS82)、ログインユーザの正当性が認められるとその応答がログイン元のユーザ端末に返送される。
(1-3) Solution and Use of TUS User A who wants to register other person's user information in his / her access control rule first logs in to the system as shown in FIG. Step S81). Then, the authentication server IDP performs the authentication process for the login user (step S82), and when the validity of the login user is recognized, the response is returned to the login user terminal.

この状態で、ユーザAがユーザ端末において、ユーザBから渡されたTUSの解決を要求するための操作を行ったとする(ステップS83)。そうすると、ユーザ端末ではTUS解決要求が生成され、このTUS解決要求はWeb連携サーバWFS2へ送信される。Web連携サーバWFS2は、上記TUS解決要求を受信するとステップS84によりこのTUS解決要求を認証サーバIDPへ転送する。認証サーバIDPは、転送されたTUSを解決し(ステップS85)、その結果を要求元のユーザAのユーザ端末へ返送する。図16はその処理手順と内容を示したものである。   In this state, it is assumed that the user A performs an operation for requesting the resolution of the TU passed from the user B on the user terminal (step S83). Then, a TUS resolution request is generated at the user terminal, and this TUS resolution request is transmitted to the Web cooperation server WFS2. When the Web cooperation server WFS2 receives the TUS resolution request, it transfers the TUS resolution request to the authentication server IDP in step S84. The authentication server IDP resolves the transferred TUS (step S85) and returns the result to the user terminal of the user A who made the request. FIG. 16 shows the processing procedure and contents.

Web連携サーバWFS2は、ユーザ端末から送信されたTUS解決要求をユーザインタフェース21により受信すると、TUS解決要求モジュール27が要求されたTUSに含まれる入力パラメータをチェックする。そして、情報流通モジュール23を呼び出し、情報流通モジュール23が管理する要求元ユーザの認証結果情報を取得する。続いて、認証サーバIDPに送付するTUS解決要求電文を作成し、上記取得した要求元ユーザの認証結果と、上記作成されたTUS解決要求電文とを引数として情報流通モジュール23を呼び出し、認証サーバIDPへTUS解決要求電文を送信する。   When the Web cooperation server WFS2 receives the TUS resolution request transmitted from the user terminal via the user interface 21, the TUS resolution request module 27 checks the input parameters included in the requested TUS. Then, the information distribution module 23 is called and the authentication result information of the request source user managed by the information distribution module 23 is acquired. Subsequently, a TU resolution request message to be sent to the authentication server IDP is created, and the information distribution module 23 is called with the obtained authentication result of the requesting user and the created TU resolution request message as arguments, and the authentication server IDP. Send a TUS resolution request message.

認証サーバIDPは、Web連携サーバWFS2から送信されたTUS解決要求電文を情報流通モジュール33により受信すると、TUS解決モジュール35が上記受信されたTUS解決要求電文をチェックする。そして、TUS解決要求電文よりTUSを取得し、認証サーバIDPの秘密鍵で復号する。   When the authentication server IDP receives the TUS resolution request message transmitted from the Web cooperation server WFS2 by the information distribution module 33, the TUS resolution module 35 checks the received TUS resolution request message. Then, the TUS is acquired from the TUS resolution request message and decrypted with the secret key of the authentication server IDP.

次に、TUS解決モジュール35は、上記復号されたTUSの有効期限をチェックする。このチェックの結果、有効期限開始日時が設定されない場合には、すでに解決処理が開始されているものとして扱う。また、有効期限終了日時が設定されない場合には無期限として扱う。   Next, the TUS resolution module 35 checks the expiration date of the decrypted TUS. As a result of this check, if the expiration date / time is not set, it is assumed that the solution processing has already started. Also, if the expiration date / time is not set, it is treated as indefinite.

続いて、TUS解決モジュール35は、上記復号されたTUSがTUS失効リストデータベース38に記憶されていないか否かを判定する。つまり、上記復号されたTUSが失効していないかどうかを確認する。この判定の結果、解決を要求されたTUSが失効していなければ、上記復号されたTUSの仮名と、TUS解決要求電文に含まれるTUS発行元のWeb連携サーバWFS2のプロバイダIDを検索キーとして、情報流通モジュール33を介してシステムユーザデータベース37に対しアクセスし、仮名及びプロバイダIDに対応するシステムユーザIDを取得する。例えば、いま仮名が“Bwfs1”、プロバイダIDが“Wfs1”であれば、図14に示すようにシステムユーザIDとして“B@idp”が得られる。   Subsequently, the TUS resolution module 35 determines whether or not the decrypted TUS is stored in the TUS revocation list database 38. That is, it is confirmed whether or not the decrypted TUS has expired. As a result of this determination, if the TUS requested to be resolved has not expired, the decrypted TUS pseudonym and the provider ID of the Web collaboration server WFS2 of the TUS issuer included in the TUS resolution request message are used as search keys. The system user database 37 is accessed via the information distribution module 33, and the system user ID corresponding to the pseudonym and the provider ID is acquired. For example, if the pseudonym is “Bwfs1” and the provider ID is “Wfs1”, “B @ idp” is obtained as the system user ID as shown in FIG.

続いて、TUS解決モジュール35は、上記取得されたシステムユーザIDと、TUS解決要求電文にTUS解決要求元のWeb連携サーバWFS2のプロバイダIDを検索キーとして、情報流通モジュール33を介してシステムユーザデータベース37に対しアクセスし、これによりシステムユーザIDに該当する仮名を取得する。この処理により、TUS発行元のWeb連携サーバWFS1とは異なるWeb連携サーバWFS2でも、TUS解決要求を行うことができる。   Subsequently, the TUS resolution module 35 uses the acquired system user ID and the provider ID of the Web cooperation server WFS2 of the TUS resolution request source in the TUS resolution request message as a search key in the system user database via the information distribution module 33. 37 is accessed, thereby obtaining a pseudonym corresponding to the system user ID. With this process, the TUS solution request can be made even in the Web cooperation server WFS2 different from the Web cooperation server WFS1 of the TUS issuer.

続いて、TUS解決モジュール35は、上記取得された仮名と、TUSから抽出したロール情報(ロールID)、所属組織情報(所属組織コード)および表示名とを含む応答電文を作成する。そして、この作成された応答電文を情報流通モジュール33から要求元のWeb連携サーバWFS2へ返送する。   Subsequently, the TUS resolution module 35 creates a response message including the acquired pseudonym, role information (role ID) extracted from the TUS, affiliation organization information (affiliation organization code), and display name. Then, the created response message is returned from the information distribution module 33 to the requesting Web cooperation server WFS2.

認証サーバIDPから応答電文を受け取ると、Web連携サーバWFS2のTUS解決要求モジュール27は、上記受け取ったTUS解決応答電文からTUSの構成要素である仮名、所属組織情報、ロール情報、表示名を取得し、TUSの発行元ユーザのユーザ識別子を生成する。そして、この生成されたTUSの発行元ユーザのユーザ識別子をユーザインタフェース21から解決要求元のユーザ端末へ返送する。   When the response message is received from the authentication server IDP, the TUS resolution request module 27 of the Web cooperation server WFS2 acquires a pseudonym, organization information, role information, and display name that are constituent elements of the TUS from the received TUS resolution response message. , The user identifier of the user who issued the TUS is generated. Then, the generated user identifier of the user who issued the TUS is returned from the user interface 21 to the user terminal that is the solution request source.

上記TUSの発行元ユーザのユーザ識別子を受信すると、ユーザAはこの受信したユーザ識別子を自身のアクセス制御ルールへ登録するための操作を行う(ステップS86)。例えば、このときユーザ端末には図14のG2に示すような操作画面が表示され、ユーザAは表示されたメニューの中で「アクセス制御ルール設定」を選択する。そうすると、ユーザ端末ではアクセス制御ルール設定要求が生成され、このアクセス制御ルール設定要求はWeb連携サーバWFS2へ送信される。   Upon receiving the user identifier of the user who issued the TUS, the user A performs an operation for registering the received user identifier in its own access control rule (step S86). For example, at this time, an operation screen as shown in G2 of FIG. 14 is displayed on the user terminal, and the user A selects “access control rule setting” from the displayed menu. Then, an access control rule setting request is generated at the user terminal, and this access control rule setting request is transmitted to the Web cooperation server WFS2.

Web連携サーバWFS2は、上記ユーザ端末から送信されたアクセス制御ルール設定要求をユーザインタフェース21により受信すると、アクセス制御ルール管理要求モジュール24が、ユーザAの認証結果情報と、上記受信されたアクセス制御ルール設定要求に含まれるユーザBのユーザ識別子を引数として、情報流通モジュール23を介して認証サーバIDPからデータプロバイドサーバ向けのユーザA及びユーザBの識別子を取得する。そして、この取得したデータプロバイドサーバ向けのユーザA及びユーザBの識別子をもとに、アクセス先のデータプロバイドサーバDPS1へ情報流通モジュール23からアクセス制御ルール設定要求を送信する(ステップS88)。   When the Web cooperation server WFS2 receives the access control rule setting request transmitted from the user terminal through the user interface 21, the access control rule management request module 24 receives the authentication result information of the user A and the received access control rule. Using the user identifier of user B included in the setting request as an argument, the identifiers of user A and user B for the data provider server are acquired from the authentication server IDP via the information distribution module 23. Then, based on the acquired identifiers of the user A and the user B for the data provider server, an access control rule setting request is transmitted from the information distribution module 23 to the data provider server DPS1 to be accessed (step S88).

データプロバイドサーバDPS1は、Web連携サーバWFS2から送信された設定要求を情報流通モジュール12により受信すると、アクセス制御ルール管理モジュール14が、上記要求に応じてローカルユーザデータベース17から該当するユーザAのローカルユーザIDを読み出す。そして、この読み出されたローカルユーザIDをもとにアクセス制御ルールデータベース16に対しアクセスし、上記ユーザAの該当するアクセス制御ルールに、上記受信されたアクセス制御ルール設定要求に含まれる設定対象となるユーザID等を追加登録する(ステップS88)。   When the data supply server DPS1 receives the setting request transmitted from the Web cooperation server WFS2 by the information distribution module 12, the access control rule management module 14 responds to the request from the local user database 17 to the local user of the corresponding user A. Read the ID. Then, the access control rule database 16 is accessed based on the read local user ID, and the access control rule corresponding to the user A includes the setting target included in the received access control rule setting request. The user ID and the like are additionally registered (step S88).

上記登録処理が終了すると、その応答がデータプロバイドサーバDPS1の情報流通モジュール12から要求元のWeb連携サーバWFS2の情報流通モジュール23へ返送される。そして、さらにこのWeb連携サーバWFS2のアクセス制御ルール管理要求モジュール24の制御の下で、上記応答がユーザインタフェース21からユーザAのユーザ端末へ転送される。   When the registration process is completed, the response is sent back from the information distribution module 12 of the data provider server DPS1 to the information distribution module 23 of the request source Web cooperation server WFS2. Further, the response is transferred from the user interface 21 to the user terminal of the user A under the control of the access control rule management request module 24 of the Web cooperation server WFS2.

(2)他者によるユーザの医療関係情報の取得(利用シーンB)
ここでは、例えばデータプロバイドサーバDPS1で管理されているユーザAの医療関係情報を、例えばその家族或いは担当医師であるユーザBが取得する場合を例にとって説明する。図9乃至図11はそのシーケンスを示す図である。
(2) Acquisition of user's medical information by others (use scene B)
Here, for example, the case where the user B who is the family or the doctor in charge acquires the medical related information of the user A managed by the data provider server DPS1 will be described as an example. 9 to 11 are diagrams showing the sequence.

(2−1)TUSの発行
医療関連情報を取得させようとするユーザAは、自身のユーザ端末において、図9に示すように先ずシステムに対しログインする(ステップS91)。そうすると認証サーバIDPにおいて上記ログインユーザの認証処理が行われ(ステップS92)、ログインユーザの正当性が認められるとその応答がログイン元のユーザ端末に返送される。
(2-1) Issuance of TUS User A who intends to acquire medical-related information first logs into the system as shown in FIG. 9 at his / her user terminal (step S91). Then, the authentication server IDP performs the login user authentication process (step S92), and when the login user is validated, a response is returned to the login source user terminal.

この状態で、ユーザAがユーザ端末においてTUSの発行を要求するための操作を行ったとする(ステップS93)。この要求操作も、先に(1)で述べたアクセス制御ルールへのユーザ情報の登録の場合と同様に、ユーザ端末には操作画面が表示され、ユーザAは表示されたメニューの中で「TUS発行」を選択する。そして、TUSに含めるための図2に示した各構成要素(パラメータ)を任意に入力する。そうすると、ユーザ端末ではTUS発行要求が生成され、このTUS発行要求はWeb連携サーバWFS2へ送信される。   In this state, it is assumed that the user A performs an operation for requesting the issuance of TUS at the user terminal (step S93). Similarly to the case of registering user information in the access control rule described in (1) above, this requesting operation also displays an operation screen on the user terminal, and user A displays “TUS” in the displayed menu. Select “Publish”. Then, each component (parameter) shown in FIG. 2 to be included in the TUS is arbitrarily input. Then, a TUS issue request is generated at the user terminal, and this TUS issue request is transmitted to the Web cooperation server WFS2.

Web連携サーバWFS2は、上記TUS発行要求を受信するとステップS94においてTUSを発行して要求元のユーザ端末へ返送する。このTUSの発行処理は以下のように行われる。
すなわち、Web連携サーバWFS2は、ユーザ端末から送信されたTUS発行要求をユーザインタフェース21で受信すると、TUS発行モジュール26により、先ず受信されたTUS発行要求に含まれる入力パラメータ(図2の項番3〜7)をチェックする。そして、情報流通モジュール23を呼び出し、情報流通モジュール23が管理する要求元ユーザの認証結果情報を取得する。
When receiving the above TUS issue request, the Web cooperation server WFS2 issues a TUS in step S94 and returns it to the requesting user terminal. This TUS issuance process is performed as follows.
That is, when the Web cooperation server WFS2 receives the TUS issue request transmitted from the user terminal by the user interface 21, the TUS issue module 26 first inputs the input parameters (item number 3 in FIG. 2) included in the received TUS issue request. Check ~ 7). Then, the information distribution module 23 is called and the authentication result information of the request source user managed by the information distribution module 23 is acquired.

例えば、先ず入力パラメータにてロール情報(ロールID)又は所属組織情報(所属組織コード)が指定されている場合には、これらが上記認証結果情報の中に存在するか否かを判定する。この判定の結果、認証結果情報に含まれていれば、Web連携サーバWFS2のローカルユーザIDと認証サーバIDPのプロバイダIDを検索キーとしてローカルユーザデータベース28に対しアクセスし、ローカルユーザIDに相当する仮名を読み出す。続いて、情報流通モジュール23を呼び出し、この情報流通モジュール23が管理するWeb連携サーバ(自プロバイダ)WFS2のプロバイダIDを取得する。そして、TUSを生成する各構成要素、つまり上記ユーザ端末から受信した入力パラメータ、上記取得された仮名及び乱数を連結する。   For example, first, when role information (role ID) or affiliation organization information (affiliation organization code) is specified by an input parameter, it is determined whether or not these exist in the authentication result information. If the result of this determination is included in the authentication result information, the local user database 28 is accessed using the local user ID of the Web collaboration server WFS2 and the provider ID of the authentication server IDP as search keys, and a pseudonym corresponding to the local user ID Is read. Subsequently, the information distribution module 23 is called, and the provider ID of the Web cooperation server (own provider) WFS2 managed by the information distribution module 23 is acquired. And each component which produces | generates TUS, ie, the input parameter received from the said user terminal, the acquired said pseudonym, and a random number are connected.

次に、上記連結されたTUSの構成要素を認証サーバIDPの公開鍵で暗号化する。そして、この生成された暗号化文字列に認証サーバIDPのプロバイダIDと、上記取得た自己のWeb連携サーバWFS2のプロバイダIDを連結してTUSとする。なお、暗号化にはRSA暗号などを使用する。最後に、上記生成された暗号化TUSを、ユーザインタフェース21から要求元のユーザ端末へ返送する。
なお、上記TUSの受信後にユーザBがログアウト操作を行うと(ステップS95)、認証サーバIDPにおいてログアウトが受け付けられて、ログアウト処理される(ステップS96)。
Next, the constituent elements of the linked TUS are encrypted with the public key of the authentication server IDP. Then, the generated encrypted character string is concatenated with the provider ID of the authentication server IDP and the acquired provider ID of the own Web cooperation server WFS2 to be TUS. Note that RSA encryption or the like is used for encryption. Finally, the generated encrypted TUS is returned from the user interface 21 to the requesting user terminal.
If user B performs a logout operation after receiving the above TUS (step S95), the authentication server IDP accepts logout and performs logout processing (step S96).

(2−2)発行されたTUSの受け渡し
Web連携サーバWFS2から送られたTUSは、図12に示すようにユーザAのユーザ端末からユーザBのユーザ端末へ例えば電子メールにより送信される(ステップS101,S102)。なお、上記TUSの受け渡しは、TUSをFDやUSBメモリ等の記憶媒体に保存し、この記憶媒体をユーザAからユーザBに手渡しすることで行ってもよい。このTUSの受け渡しの具体例としては、発行されたTUSのみ又はTUSを発行したWeb連携サーバWFS2のURLと発行されたTUSを埋め込んだURLを作成し、このURLを記述した電子メールをユーザAの端末からユーザBの端末へ送信する。
(2-2) Delivery of issued TUS The TUS sent from the Web cooperation server WFS2 is transmitted from the user terminal of the user A to the user terminal of the user B, for example, by e-mail as shown in FIG. 12 (step S101). , S102). The delivery of the TUS may be performed by storing the TUS in a storage medium such as an FD or a USB memory and handing the storage medium from the user A to the user B. As a specific example of delivery of this TUS, a URL in which only the issued TUS or the URL of the Web cooperation server WFS2 that issued the TUS and the issued TUS are embedded is created, and an email describing this URL is sent to the user A's Transmit from the terminal to the terminal of user B.

(2−3)TUSの解決とその利用
ユーザAの医療関連情報を取得しようとするユーザBは、自身のユーザ端末において、図11に示すように先ずシステムに対しログインする(ステップS111)。そうすると認証サーバIDPにおいて上記ログインユーザの認証処理が行われ(ステップS112)、ログインユーザの正当性が認められるとその応答がログイン元のユーザ端末に返送される。
(2-3) Solution and Use of TUS The user B who wants to acquire the medical-related information of the user A first logs in to the system as shown in FIG. 11 at his user terminal (step S111). Then, the authentication server IDP performs the login user authentication process (step S112), and if the login user is validated, a response is returned to the login source user terminal.

この状態で、ユーザBがユーザ端末において、ユーザAから渡されたTUSの解決を要求するための操作を行ったとする(ステップS113)。そうすると、ユーザ端末ではTUS解決要求が生成され、このTUS解決要求はWeb連携サーバWFS1へ送信される。Web連携サーバWFS1は、上記TUS解決要求を受信するとステップS114によりこのTUS解決要求を認証サーバIDPへ転送する。認証サーバIDPは、転送されたTUSを解決し(ステップS115)、その結果を要求元のユーザBのユーザ端末へ返送する。   In this state, it is assumed that the user B performs an operation for requesting the solution of the TU passed from the user A at the user terminal (step S113). Then, a TUS resolution request is generated at the user terminal, and this TUS resolution request is transmitted to the Web cooperation server WFS1. When the Web cooperation server WFS1 receives the TUS resolution request, it transfers the TUS resolution request to the authentication server IDP in step S114. The authentication server IDP resolves the transferred TUS (step S115) and returns the result to the user terminal of the requesting user B.

Web連携サーバWFS1は、ユーザ端末から送信されたTUS解決要求をユーザインタフェース21により受信すると、TUS解決要求モジュール27が要求されたTUSに含まれる入力パラメータをチェックする。そして、情報流通モジュール23を呼び出し、情報流通モジュール23が管理する要求元ユーザの認証結果情報を取得する。続いて、認証サーバIDPに送付するTUS解決要求電文を作成し、上記取得した要求元ユーザの認証結果と、上記作成されたTUS解決要求電文とを引数として情報流通モジュール23を呼び出し、認証サーバIDPへTUS解決要求電文を送信する。   When the Web interface server WFS1 receives the TUS resolution request transmitted from the user terminal through the user interface 21, the TUS resolution request module 27 checks the input parameters included in the requested TUS. Then, the information distribution module 23 is called and the authentication result information of the request source user managed by the information distribution module 23 is acquired. Subsequently, a TU resolution request message to be sent to the authentication server IDP is created, and the information distribution module 23 is called with the obtained authentication result of the requesting user and the created TU resolution request message as arguments, and the authentication server IDP. Send a TUS resolution request message.

認証サーバIDPは、Web連携サーバWFS1から送信されたTUS解決要求電文を情報流通モジュール33により受信すると、TUS解決モジュール35が上記受信されたTUS解決要求電文をチェックする。そして、TUS解決要求電文よりTUSを取得し、認証サーバIDPの秘密鍵で復号する。   When the authentication server IDP receives the TUS resolution request message transmitted from the Web cooperation server WFS1 by the information distribution module 33, the TUS resolution module 35 checks the received TUS resolution request message. Then, the TUS is acquired from the TUS resolution request message and decrypted with the secret key of the authentication server IDP.

次に、TUS解決モジュール35は、上記復号されたTUSの有効期限をチェックする。このチェックの結果、有効期限開始日時が設定されない場合には、すでに解決処理が開始されているものとして扱う。また、有効期限終了日時が設定されない場合には無期限として扱う。   Next, the TUS resolution module 35 checks the expiration date of the decrypted TUS. As a result of this check, if the expiration date / time is not set, it is assumed that the solution processing has already started. Also, if the expiration date / time is not set, it is treated as indefinite.

続いて、TUS解決モジュール35は、上記復号されたTUSがTUS失効リストデータベース38に記憶されていないか否かを判定する。つまり、上記復号されたTUSが失効していないかどうかを確認する。この判定の結果、解決を要求されたTUSが失効していなければ、上記復号されたTUSの仮名と、TUS解決要求電文に含まれるTUS発行元のWeb連携サーバWFS2のプロバイダIDを検索キーとして、情報流通モジュール33を介してシステムユーザデータベース37に対しアクセスし、仮名及びプロバイダIDに対応するシステムユーザIDを取得する。   Subsequently, the TUS resolution module 35 determines whether or not the decrypted TUS is stored in the TUS revocation list database 38. That is, it is confirmed whether or not the decrypted TUS has expired. As a result of this determination, if the TUS requested to be resolved has not expired, the decrypted TUS pseudonym and the provider ID of the Web collaboration server WFS2 of the TUS issuer included in the TUS resolution request message are used as search keys. The system user database 37 is accessed via the information distribution module 33, and the system user ID corresponding to the pseudonym and the provider ID is acquired.

続いて、TUS解決モジュール35は、上記取得されたシステムユーザIDと、TUS解決要求電文にTUS解決要求元のWeb連携サーバWFS1のプロバイダIDを検索キーとして、情報流通モジュール33を介してシステムユーザデータベース37に対しアクセスし、これによりシステムユーザIDに該当する仮名を取得する。この処理により、TUS発行元のWeb連携サーバWFS2とは異なるWeb連携サーバWFS1でも、TUS解決要求を行うことができる。   Subsequently, the TUS resolution module 35 uses the acquired system user ID and the provider ID of the Web collaboration server WFS1 of the TUS resolution request source in the TUS resolution request message as a search key in the system user database via the information distribution module 33. 37 is accessed, thereby obtaining a pseudonym corresponding to the system user ID. By this processing, the TUS solution request can be made even in the Web cooperation server WFS1 different from the Web cooperation server WFS2 of the TUS issuer.

続いて、TUS解決モジュール35は、上記取得された仮名と、TUSから抽出したロール情報(ロールID)、所属組織情報(所属組織コード)および表示名とを含む応答電文を作成する。そして、この作成された応答電文を情報流通モジュール33から要求元のWeb連携サーバWFS1へ返送する。   Subsequently, the TUS resolution module 35 creates a response message including the acquired pseudonym, role information (role ID) extracted from the TUS, affiliation organization information (affiliation organization code), and display name. Then, the created response message is returned from the information distribution module 33 to the requesting Web cooperation server WFS1.

認証サーバIDPから応答電文を受け取ると、Web連携サーバWFS1のTUS解決要求モジュール27は、上記受け取ったTUS解決応答電文からTUSの構成要素である仮名、所属組織情報、ロール情報、表示名を取得し、TUSの発行元ユーザのユーザ識別子を生成する。そして、この生成されたTUSの発行元ユーザのユーザ識別子をユーザインタフェース21から解決要求元のユーザ端末へ返送する。   When the response message is received from the authentication server IDP, the TUS resolution request module 27 of the Web cooperation server WFS1 acquires the pseudonym, organization information, role information, and display name that are constituent elements of the TUS from the received TUS resolution response message. , The user identifier of the user who issued the TUS is generated. Then, the generated user identifier of the user who issued the TUS is returned from the user interface 21 to the user terminal that is the solution request source.

上記TUSの発行元ユーザのユーザ識別子を受信すると、ユーザBはこの受信したユーザ識別子をもとにユーザAの医療関連情報を取得するための操作を行う(ステップS116)。例えば、このときユーザ端末には操作画面が表示され、ユーザBは表示されたメニューの中で「情報取得」を選択する。そうすると、ユーザ端末では情報取得要求が生成され、この情報取得要求はWeb連携サーバWFS1へ送信される。   When receiving the user identifier of the user who issued the TUS, the user B performs an operation for acquiring the medical related information of the user A based on the received user identifier (step S116). For example, at this time, the operation screen is displayed on the user terminal, and the user B selects “information acquisition” from the displayed menu. Then, an information acquisition request is generated at the user terminal, and this information acquisition request is transmitted to the Web cooperation server WFS1.

Web連携サーバWFS1は、上記ユーザ端末から送信された情報取得要求をユーザインタフェース21により受信すると、情報取得要求モジュール25が、ユーザBの認証結果情報と、上記受信された情報取得要求に含まれるユーザAのユーザ識別子を引数として、情報流通モジュール23を介して認証サーバIDPからデータプロバイドサーバ向けのユーザA及びユーザBの識別子を取得する。そして、この取得したデータプロバイドサーバ向けのユーザB及びユーザAの識別子をもとに、アクセス先のデータプロバイドサーバDPS1へ情報流通モジュール23から情報取得要求を送信する(ステップS117)。   When the Web cooperation server WFS1 receives the information acquisition request transmitted from the user terminal via the user interface 21, the information acquisition request module 25 displays the authentication result information of the user B and the user included in the received information acquisition request. Using the user identifier of A as an argument, the identifiers of user A and user B for the data provider server are acquired from the authentication server IDP via the information distribution module 23. Then, based on the acquired identifiers of the user B and the user A for the data provider server, an information acquisition request is transmitted from the information distribution module 23 to the data provider server DPS1 to be accessed (step S117).

データプロバイドサーバDPS1は、Web連携サーバWFS1から送信された情報取得要求を情報流通モジュール12により受信すると、情報提供モジュール13が、上記要求に応じてローカルユーザデータベース17から該当するユーザAのローカルユーザIDを読み出す。そして、この読み出されたローカルユーザIDをもとに医療関連情報データベース15に対しアクセスし、上記ユーザAの該当する医療関連情報を読み出す。そして、この読み出された医療関連情報を、情報流通モジュール12から要求元のWeb連携サーバWFS1へ送信する(ステップS118)。   When the data providing server DPS1 receives the information acquisition request transmitted from the Web cooperation server WFS1 by the information distribution module 12, the information providing module 13 receives the local user ID of the corresponding user A from the local user database 17 in response to the request. Is read. Then, the medical related information database 15 is accessed based on the read local user ID, and corresponding medical related information of the user A is read. Then, the read medical related information is transmitted from the information distribution module 12 to the requesting Web cooperation server WFS1 (step S118).

Web連携サーバWFS1は、上記データプロバイドサーバDPS1から送信された医療関連情報を情報流通モジュール23で受信すると、情報取得要求モジュール25の制御の下で、この受信された医療関連情報をユーザインタフェース21からユーザBのユーザ端末へ転送する。   When the Web-related server WFS1 receives the medical-related information transmitted from the data provider server DPS1 by the information distribution module 23, the Web-related server WFS1 receives the received medical-related information from the user interface 21 under the control of the information acquisition request module 25. Transfer to user B's user terminal.

(3)TUS失効リストの管理
(3−1)TUS失効処理
例えば、発行したTUSの紛失や第三者への流出が判明した場合、当該TUSを失効させる必要がある。このTUSの失効手続きは以下のように行われる。
ここでは、ユーザAが自身のTUSを失効させたい場合を例にとって説明を行う。図12はその処理手順と処理内容の概要を示すフローチャートである。
(3) Management of TUS revocation list (3-1) TUS revocation processing For example, when the issued TUS is lost or leaked to a third party, the TUS needs to be revoked. This TUS revocation procedure is performed as follows.
Here, a case where user A wants to expire his / her TUS will be described as an example. FIG. 12 is a flowchart showing an outline of the processing procedure and processing contents.

TUS失効管理は、システムの管理者であるオペレータがユーザからの依頼を受けて行う。ユーザAはオペレータに対しTUS失効登録申請書を提出する(ステップS121)。オペレータは、ステップS122で上記TUS失効登録申請書を受領すると、オペレータ用の端末からシステムにログインする(ステップS123)。上記ログイン要求を受信するとユーザサポートセンタUSCは、先ずステップS124でユーザ認証を行う。そして、ログインユーザの正当性が確認されると、その結果をログイン元のオペレータ端末に返送する。   The TUS revocation management is performed by an operator who is a system administrator in response to a request from the user. User A submits a TUS revocation registration application to the operator (step S121). When the operator receives the TUS revocation registration application in step S122, the operator logs in to the system from the operator terminal (step S123). Upon receiving the login request, the user support center USC first performs user authentication in step S124. When the validity of the login user is confirmed, the result is returned to the operator terminal of the login source.

上記認証結果の通知を受けてオペレータが、上記TUS失効登録申請書の内容に基づいてTUS失効登録要求操作を行うと、オペレータ端末からユーザサポートセンタUSCへTUS失効リストの追加登録要求が送信される(ステップS125)。ユーザサポートセンタUSCは、上記TUS失効リストの追加登録要求を受信すると、ステップS126において認証サーバIDPへTUS失効リストの追加登録要求を転送する。認証サーバIDPは上記TUS失効リストの追加登録要求を受信すると、この受信された追加登録要求の内容に応じてTUS失効リストデータベース38に失効対象のTUSを追加登録する処理を実行する(ステップS127)。   When the operator performs a TUS revocation registration request operation based on the contents of the TUS revocation registration application form upon receiving the notification of the authentication result, a request for additional registration of a TUS revocation list is transmitted from the operator terminal to the user support center USC. (Step S125). Upon receiving the above TUS revocation list additional registration request, the user support center USC transfers the TUS revocation list additional registration request to the authentication server IDP in step S126. When the authentication server IDP receives the additional registration request for the TUS revocation list, the authentication server IDP executes a process for additionally registering the TUS to be revoked in the TUS revocation list database 38 according to the content of the received additional registration request (step S127). .

図17は、上記ユーザサポートセンタUSC及び認証サーバIDP内における処理の流れを示す図である。同図において、ユーザサポートセンタUSCは、上記TUS失効リストの追加登録要求をユーザインタフェース41により受信すると、TUS失効リスト管理要求モジュール43が先ず入力パラメータ、つまりTUSおよび認証サーバのプロバイダIDをチェックする。続いて、管理用処理要求モジュール42が認証サーバへTUS失効リスト追加要求電文を送信する。   FIG. 17 is a diagram showing a flow of processing in the user support center USC and the authentication server IDP. In the figure, when the user support center USC receives the above TUS revocation list additional registration request through the user interface 41, the TUS revocation list management request module 43 first checks the input parameters, that is, the TUS and the provider ID of the authentication server. Subsequently, the management processing request module 42 transmits a TUS revocation list addition request message to the authentication server.

これに対し認証サーバIDPは、上記ユーザサポートセンタUSCから送られたTUS失効リスト追加要求電文を受信すると、以下のようにTUS失効リスト追加登録処理を実行する。
すなわち、先ず要求元のユーザサポートセンタUSCのIPアドレスが、認証サーバIDPの管理用処理受付モジュール34で管理されている許可IPアドレスリストに含まれるか否かをチェックする。続いて、入力パラメータ(TUSのリスト)をチェックする。そして、これらのチェックの結果、受付けの条件を満足すると、上記受信されたTUS失効リスト追加要求電文に含まれる暗号化されたTUSを復号し、仮名、TUSの発行元のWeb連携サーバのプロバイダID、有効期限開始日時及び有効期限終了日時を抽出する。
On the other hand, upon receiving the TUS revocation list addition request message sent from the user support center USC, the authentication server IDP executes the TUS revocation list addition registration process as follows.
That is, first, it is checked whether or not the IP address of the request source user support center USC is included in the permitted IP address list managed by the management process reception module 34 of the authentication server IDP. Subsequently, the input parameters (TUS list) are checked. If the acceptance condition is satisfied as a result of these checks, the encrypted TUS included in the received TUS revocation list addition request message is decrypted, and the provider ID of the Web linkage server that issued the pseudonym and TUS The expiration date / time and the expiration date / time are extracted.

次に、TUS失効リスト管理モジュール36が、上記抽出されたTUSの仮名とプロバイダIDを検索キーとして、情報流通モジュール33を介してシステムユーザデータベース37を検索し、仮名に相当するシステムユーザIDを取得する。続いて、この取得したシステムユーザIDを含むTUS失効リストのレコードを作成する。図18は、作成されるTUS失効リストのレコードの一例を示すものである。同図に示すようにTUS失効リストのレコードは、ユーザIDと、TUSと、TUSから抽出した有効期間の開始日時及び終了日時と、レコードの作成日時及び更新日時とを含む。   Next, the TUS revocation list management module 36 searches the system user database 37 via the information distribution module 33 using the extracted KUS pseudonym and provider ID as search keys, and obtains a system user ID corresponding to the pseudonym. To do. Subsequently, a TUS revocation list record including the acquired system user ID is created. FIG. 18 shows an example of a TUS revocation list record created. As shown in the figure, the record of the TUS revocation list includes a user ID, a TUS, a start date / time and an end date / time of a valid period extracted from the TUS, and a record creation date / time and an update date / time.

そして、TUS失効リスト管理モジュール36は、上記作成されたTUS失効リストのレコードを、TUS失効リストデータベース38のTUS失効リストに追加登録する。なお、入力パラメータに複数のTUSリストが記載されている場合には、以上のレコード登録処理をこれらのTUSリスト分繰り返す。そして、すべてのレコードの登録が完了すると、登録処理を終了する。   Then, the TUS revocation list management module 36 additionally registers the created TUS revocation list record in the TUS revocation list of the TUS revocation list database 38. When a plurality of TUS lists are described in the input parameter, the above record registration process is repeated for these TUS lists. When registration of all records is completed, the registration process is terminated.

上記登録処理が終了すると、認証サーバIDPの管理用処理受付モジュール34が、処理結果を表す応答を要求元のユーザサポートセンタUSCへ返送する。上記処理結果を表す応答は、図17に示すようにユーザサポートセンタUSCを経由して要求元のオペレータ端末に転送される。   When the registration process is completed, the management process reception module 34 of the authentication server IDP returns a response indicating the process result to the user support center USC as the request source. The response representing the processing result is transferred to the requesting operator terminal via the user support center USC as shown in FIG.

オペレータは、上記応答を受けると自身の端末においてログアウト操作を行う(ステップS128)。そうするとユーザサポートセンタUSCは、ステップS129においてログアウト処理を行い、その結果をオペレータ端末に通知する。オペレータは、上記ログアウト後にステップS130によりTUS失効情報を作成し、このTUS失効情報をユーザAが使用するユーザ端末へ送信する(ステップS131)。
かくして、TUS失効リストデータベース38に失効対象のTUSが登録され、以後このTUSの使用は停止される。
Upon receiving the response, the operator performs a logout operation at his / her terminal (step S128). Then, the user support center USC performs logout processing in step S129 and notifies the operator terminal of the result. After the logout, the operator creates TUS revocation information in step S130, and transmits this TUS revocation information to the user terminal used by user A (step S131).
Thus, the TUS to be revoked is registered in the TUS revocation list database 38, and the use of this TUS is stopped thereafter.

(3−2)失効済みTUSの有効化
一時的に紛失したTUSが見つかった場合、失効済みのTUSの失効を解除することが可能である。この失効済みTUSの有効化処理は以下のように行われる。図13はその処理手順と処理内容の概要を示すフローチャートである。
(3-2) Activation of expired TUS When a temporarily lost TUS is found, it is possible to cancel the expiration of the expired TUS. This invalidated TUS validation process is performed as follows. FIG. 13 is a flowchart showing an outline of the processing procedure and processing contents.

失効済みTUSの有効化処理も、先に述べたTUS失効登録処理と同様に、システムの管理者であるオペレータがユーザからの依頼を受けて行う。ユーザAはオペレータに対しTUS失効削除申請書を提出する(ステップS141)。オペレータは、ステップS142で上記TUS失効削除申請書を受領すると、オペレータ用の端末からシステムにログインする(ステップS143)。上記ログイン要求を受信するとユーザサポートセンタUSCは、先ずステップS144でユーザ認証を行う。そして、ログインユーザの正当性が確認されると、その結果をログイン元のオペレータ端末に返送する。   Similarly to the TUS revocation registration process described above, the revoked TUS validation process is performed by an operator who is a system administrator in response to a request from the user. User A submits a TUS revocation deletion application to the operator (step S141). When the operator receives the TUS revocation deletion application form in step S142, the operator logs in to the system from the operator terminal (step S143). Upon receiving the login request, the user support center USC first performs user authentication in step S144. When the validity of the login user is confirmed, the result is returned to the operator terminal of the login source.

上記認証結果の通知を受けてオペレータが、上記TUS失効リストの閲覧要求操作を行うと、オペレータ端末からユーザサポートセンタUSCへTUS失効リストの検索を求めるTUS失効管理要求が送信される(ステップS145)。ユーザサポートセンタUSCは、上記TUS失効リスト管理要求を受信すると、ステップS146において認証サーバIDPへ上記TUS失効リストの検索を求めるTUS失効リスト管理要求を転送する。認証サーバIDPは上記TUS失効リスト管理要求を受信すると、この受信された要求に応じてTUS失効リストデータベース38から該当するTUS失効リストを読み出し、この読み出されたTUS失効リストをユーザサポートセンタUSCを経由して要求元のオペレータ端末へ返送する(ステップS147)。   When the operator performs a request for browsing the TUS revocation list in response to the notification of the authentication result, a TUS revocation management request for searching for the TUS revocation list is transmitted from the operator terminal to the user support center USC (step S145). . Upon receiving the TUS revocation list management request, the user support center USC transfers the TUS revocation list management request for searching the TUS revocation list to the authentication server IDP in step S146. When the authentication server IDP receives the above TUS revocation list management request, the authentication server IDP reads the corresponding TUS revocation list from the TUS revocation list database 38 in response to the received request, and uses the read TUS revocation list to the user support center USC. Then, it is returned to the requesting operator terminal (step S147).

オペレータは、自身の端末において、上記返送されたTUS失効リストの中から失効を削除する対象のTUSを選択する(ステップS148)。そうすると、オペレータ端末はTUS失効管理要求モジュール43によりTUS失効リストの削除を求めるTUS失効管理要求を生成し、このTUS失効管理要求をユーザサポートセンタUSCへ送信する(ステップS148)。   The operator selects a target TUS whose revocation is to be deleted from the returned TUS revocation list at his / her terminal (step S148). Then, the operator terminal generates a TUS revocation management request for deleting the TUS revocation list by the TUS revocation management request module 43, and transmits this TUS revocation management request to the user support center USC (step S148).

ユーザサポートセンタUSCは、上記TUS失効管理要求をユーザインタフェース41により受信すると、TUS失効管理要求モジュール43の制御の下で、管理用処理要求モジュール42から上記TUSの失効削除を求めるTUS失効管理要求を認証サーバIDPへ転送する(ステップS150)。認証サーバIDPは、上記TUS失効リスト管理要求を受信すると、この受信された要求の内容に応じてTUS失効リストデータベース38から該当する失効TUSの失効管理情報を削除する(ステップS151)。   When the user support center USC receives the TUS revocation management request via the user interface 41, under the control of the TUS revocation management request module 43, the user support center USC issues a TUS revocation management request for requesting revocation deletion of the TUS from the management processing request module 42. Transfer to the authentication server IDP (step S150). When the authentication server IDP receives the TUS revocation list management request, the authentication server IDP deletes the revocation management information of the corresponding revocation TUS from the TUS revocation list database 38 according to the content of the received request (step S151).

上記削除処理が終了すると、認証サーバIDPの管理用処理受付モジュール34が、処理結果を表す応答を要求元のユーザサポートセンタUSCへ返送する。上記処理結果を表す応答は、ユーザサポートセンタUSCを経由して要求元のオペレータ端末に転送される。オペレータは、上記応答を受けると自身の端末においてログアウト操作を行う(ステップS152)。そうするとユーザサポートセンタUSCは、ステップS153においてログアウト処理を行い、その結果をオペレータ端末に通知する。オペレータは、上記ログアウト後にステップS154により削除処理後の新たなTUS失効情報を作成し、このTUS失効情報をユーザAが使用するユーザ端末へ送信する(ステップS154)。
かくして、TUS失効リストデータベース38に記憶された失効対象TUSのうち、有効化すべきTUSの失効状態は解除され、以後このTUSは再び使用可能となる。
When the deletion process is completed, the management process reception module 34 of the authentication server IDP returns a response indicating the process result to the user support center USC as the request source. The response representing the processing result is transferred to the requesting operator terminal via the user support center USC. Upon receiving the response, the operator performs a logout operation at his / her terminal (step S152). Then, the user support center USC performs logout processing in step S153 and notifies the operator terminal of the result. After the logout, the operator creates new TUS revocation information after the deletion process in step S154, and transmits this TUS revocation information to the user terminal used by user A (step S154).
Thus, among the revocation target TUSs stored in the TUS revocation list database 38, the revocation state of the TUS to be validated is released, and thereafter this TUS can be used again.

以上詳述したように上記実施形態では、ユーザAの個人情報に対し規定されたアクセス制御ルールに対し、ユーザBが自身のユーザ情報の登録を要求する際に、先ずユーザBの端末からTUS発行要求を送信して、Web連携サーバWFS1により暗号化されたTUSを発行する。次に、ユーザAの端末からTUS解決要求を送信し、認証サーバIDPにおいてこのTUS解決要求に含まれるTUSを復号してユーザBを識別するための情報に変換し、この変換されたユーザBを識別するための情報をデータプロバイドサーバDPS1に送信して上記ユーザAのアクセス制御ルールに設定するようにしている。   As described above in detail, in the above embodiment, when the user B requests registration of his / her user information with respect to the access control rule defined for the personal information of the user A, the user B first issues a TUS. The request is transmitted, and the TUS encrypted by the Web cooperation server WFS1 is issued. Next, a TUS resolution request is transmitted from the terminal of user A, and the authentication server IDP decrypts the TUS included in the TUS resolution request and converts it into information for identifying user B. Information for identification is transmitted to the data provider server DPS1 and set in the access control rule of the user A.

したがって、ユーザAの医療関係情報に対応するアクセス制御ルールに設定するユーザBの識別情報は、ユーザB本人の要求に応じてTUSとして発行される。このため、ユーザBの識別情報を、公開されることなくまた検索されることなく安全にユーザAに渡すことができる。また、ユーザAはこの渡されたTUSの解決を要求することで、システム上でユーザBを確実に指定してその識別情報をユーザAのアクセス制御ルールに設定することができる。   Therefore, the identification information of the user B set in the access control rule corresponding to the medical related information of the user A is issued as a TU in response to the request of the user B himself / herself. For this reason, the identification information of the user B can be safely passed to the user A without being disclosed or searched. Further, the user A can request the solution of the passed TUS, thereby reliably specifying the user B on the system and setting the identification information in the access control rule of the user A.

またこの実施形態では、ユーザAの医療関連情報を、ユーザBが自身の端末からユーザAの識別情報を用いて取得する際に、先ずユーザAの端末からTUSの発行要求を送信して、ユーザAを他者に指定させるための暗号化されたTUSをWeb連携サーバWFS2により発行する。次に、上記ユーザBの端末からTUS解決要求を送信し、認証サーバIDPにより当該解決要求に含まれる暗号化TUSを復号してユーザAの識別情報に変換し、この変換されたユーザAの識別情報を用いてデータプロバイドサーバDPS1からユーザAの医療関係情報を取得するようにしている。   In this embodiment, when the user B obtains the medical related information of the user A from the terminal of the user A using the identification information of the user A, the user A first transmits a TUS issue request from the user A terminal. The Web cooperation server WFS2 issues an encrypted TUS for allowing A to be specified by another person. Next, a TUS resolution request is transmitted from the terminal of the user B, the encrypted TUS included in the resolution request is decrypted by the authentication server IDP and converted into user A identification information, and the converted user A identification is performed. The medical-related information of the user A is acquired from the data provider server DPS1 using the information.

したがって、ユーザAの医療関連情報を取得するために必要なユーザAの識別情報は、ユーザA本人の要求に応じてTUSとして発行される。このため、ユーザAの識別情報は、公開されることなくまた検索されることなく安全にユーザAからユーザBに渡すことができる。また、ユーザBはこの渡されたTUSの解決を自身の端末から要求することで、システム上でユーザAを確実に指定してその医療関連情報を取得することができる。   Therefore, the identification information of the user A necessary for acquiring the medical-related information of the user A is issued as a TUS in response to the request of the user A himself / herself. For this reason, the identification information of the user A can be safely passed from the user A to the user B without being disclosed or searched. In addition, the user B can request the solution of the passed TUS from his / her terminal, thereby reliably specifying the user A on the system and acquiring the medical related information.

さらにこの実施形態では、TUSを発行する際に、システム上で発行要求元のユーザIDと関連付けられた仮名をTUSに含め、TUSを解決する際に、上記発行された暗号化TUSを復号して上記仮名に変換したのち、この変換された仮名を上記発行要求元のユーザIDに変換するようにしている。したがって、上記暗号化されたTUSを復号する秘密鍵が流出してTUSが第三者により復号されても、システム上で使用されている実ID(ユーザIDやログインID)が第三者に知られるリスクを回避できる。   Furthermore, in this embodiment, when issuing the TUS, the pseudonym associated with the user ID of the issue request source is included in the TUS on the system, and when the TUS is resolved, the issued encrypted TU is decrypted. After conversion to the kana, the converted kana is converted to the user ID of the issue request source. Therefore, even if a secret key for decrypting the encrypted TUS is leaked and the TUS is decrypted by a third party, the real ID (user ID or login ID) used on the system is known to the third party. Risk.

さらにこの実施形態では、TUSを発行する際に、TUSに有効期間の開始日時と終了日時を表す情報を含め、このTUSを解決する際に、復号されたTUSに含まれる有効期間の開始日時と終了日時を表す情報をもとに、当該TUSが有効か無効かを判定するようにしている。したがって、TUSの用途に応じてその有効期間を任意に設定することができる。例えば、医師等の場合には、TUSを渡す相手が複数人に及ぶため、有効期間の長いTUSを発行することで、複数人の相手のそれぞれに対しその都度TUSを発行する場合と比べユーザの負担を軽減することができる。   Further, in this embodiment, when issuing the TUS, the TUS includes information indicating the start date and time and end date of the effective period, and when resolving the TUS, the start date and time of the effective period included in the decrypted TUS Based on the information indicating the end date and time, it is determined whether the TUS is valid or invalid. Therefore, the effective period can be arbitrarily set according to the use of TUS. For example, in the case of a doctor or the like, since there are a plurality of recipients who give TUS, issuing a TUS with a long validity period makes it easier for the user to issue a TUS each time. The burden can be reduced.

さらにこの実施形態では、認証サーバIDPにTUS失効リストデータベース38を設け、オペレータ端末からTUS失効登録要求を送信して、認証サーバIDPにより失効対象のTUSを表す情報をTUS失効リストデータベース38に登録する。そして、ユーザがTUS解決を要求したときに、この要求に応じてTUSが上記TUS失効リストデータベース38に登録されているか否かを判定し、登録されている場合にはこのTUSを使用無効とするようにしている。したがって、TUSを紛失したり悪用された場合に、このTUSの使用を停止させることが可能になる。   Further, in this embodiment, a TUS revocation list database 38 is provided in the authentication server IDP, a TUS revocation registration request is transmitted from the operator terminal, and information indicating the TUS to be revoked is registered in the TUS revocation list database 38 by the authentication server IDP. . Then, when the user requests the TUS resolution, it is determined whether or not the TUS is registered in the TUS revocation list database 38 in response to this request, and if it is registered, this TUS is invalidated. I am doing so. Therefore, when the TUS is lost or misused, the use of the TUS can be stopped.

さらにこの方法を用いると、暗号化されたユーザの識別情報をTUSに埋め込むことで、TUSを管理する必要がなくなり、TUSの発行数にも制限がないという利点がある。また、同一ユーザが複数のTUSを発行することも可能である。   Furthermore, when this method is used, it is not necessary to manage the TUS by embedding the encrypted user identification information in the TUS, and there is an advantage that the number of TUS issued is not limited. In addition, the same user can issue a plurality of TUSs.

さらにこの実施形態では、オペレータ端末からTUS失効削除要求を送信して、認証サーバIDPにより失効中のTUSの失効管理情報を削除するようにしている。このため、一時的に使用を停止させたTUSの使用を、ユーザの申請に応じて再開させることが可能となる。   Furthermore, in this embodiment, a TUS revocation deletion request is transmitted from the operator terminal, and revocation management information of a TUS that has been revoked is deleted by the authentication server IDP. For this reason, it becomes possible to resume the use of the TUS whose use has been temporarily stopped according to the user's application.

さらにこの実施形態では、TUSを発行する際に、TUSに発行要求元のユーザの識別情報に加えて、発行要求元ユーザの属性情報、例えばユーザの所属組織や資格を表す情報を含めるようにしている。このようにすると、アクセス制御ルールにユーザIDを設定する際に、同時に当該設定要求元のユーザの所属組織や資格等を表す情報を設定することが可能となる。   Furthermore, in this embodiment, when issuing a TUS, in addition to the identification information of the issue requesting user, the TUS includes attribute information of the issue requesting user, for example, information indicating the user's organization and qualification. Yes. In this way, when setting the user ID in the access control rule, it is possible to simultaneously set information representing the organization to which the setting requesting user belongs, qualifications, and the like.

また、TUSにその発行元となるWeb連携サーバのプロバイダIDを含めるようにしてもよい。このようにすると、TUS発行元のWeb連携サーバに限らず認証連携されたどのWeb連携サーバでもTUSの解決要求を受け付けることが可能となる。
さらに、TUSにニックネームや質問/回答等の表示情報を含めることで、発行元ユーザが入力したニックネーム又は質問等を、TUS解決処理時にその解決要求元ユーザに向けて表示してユーザ確認させることが可能となる。
Further, the provider ID of the Web cooperation server that is the issue source may be included in the TUS. In this way, it is possible to accept a TUS resolution request not only by the Web cooperation server of the TUS issuer but by any Web cooperation server that has been authenticated and linked.
Further, by including display information such as a nickname and a question / answer in the TUS, the nickname or the question entered by the issuing user can be displayed to the solution requesting user during the TUS resolution process, and the user can be confirmed. It becomes possible.

さらにこの実施形態では、TUSを発行する際に、Web連携サーバが保持する秘密鍵を用いてTUSに署名を行い、このTUSを認証サーバIDPが解決する際に、復号されたTUSの署名を上記秘密鍵と対をなす公開鍵を用いて検証するようにしている。したがって、TUSの解決処理時にTUSについて署名検証を行うことが可能となり、これによりTUSを紛失した場合のセキュリティを高めることができる。   Further, in this embodiment, when issuing the TUS, the TUS is signed using the secret key held by the Web cooperation server, and when the TUS is resolved by the authentication server IDP, the decrypted TUS signature is displayed. Verification is performed using a public key that is paired with a private key. Therefore, it is possible to perform signature verification for the TUS during the TUS resolution process, thereby improving security when the TUS is lost.

なお、この発明は上記実施形態に限定されるものではない。例えば、上記実施形態ではTUSの失効管理を行うようにしたが、それに加えてTUSの発行管理も行うようにしてもよい。
TUSの失効管理のみを行う場合には、TUS発行時にWeb連携サーバWFS1〜WFSmと認証サーバIDPとの間の通信が発生しないし、またTUSの発行数が制限されない等の利点がある反面、ユーザがTUSを失効するためにはTUSを提示することが必要となり、TUSを紛失した場合にTUSの失効処理を行えないという課題がある。このことは、TUS失効リストの内容を充実させることでも回避可能であるが、TUSの発行を管理することにより対処できる。以下、認証サーバIDPにおいてTUSを発行し、発行したTUSを管理する場合について述べる。
The present invention is not limited to the above embodiment. For example, in the above embodiment, TUS revocation management is performed, but in addition to this, TUS issuance management may also be performed.
When only the TUS revocation management is performed, there is an advantage that communication between the Web cooperation servers WFS1 to WFSm and the authentication server IDP does not occur when the TUS is issued, and the number of TUS issues is not limited. In order to expire the TUS, it is necessary to present the TUS, and when the TUS is lost, there is a problem that the TUS revocation process cannot be performed. This can be avoided by enriching the contents of the TUS revocation list, but can be dealt with by managing the issuance of TUS. Hereinafter, a case where the authentication server IDP issues a TUS and manages the issued TUS will be described.

認証サーバIDPにおいて、TUS失効リストに加え、「TUS発行リスト」をデータベースにより管理する。TUS発行リストでは、前記実施形態で述べたように、TUSに埋め込んでいた発行ユーザの識別子、所属組織情報、ロール情報、有効期間(開始日時及び終了日時)、表示名などの情報を保持する。また、TUSの種別などを保持することも可能である。これにより、TUSにはTUS発行リストとリンクさせるための情報のみを埋め込めばよいことになり、ユーザ個人に関連付けられた各種情報を格納する必要はなくなる。   In the authentication server IDP, in addition to the TUS revocation list, a “TUS issue list” is managed by a database. As described in the above embodiment, the TUS issue list holds information such as an issuer user identifier, affiliation organization information, role information, valid period (start date and end date), and display name embedded in the TUS. It is also possible to hold the type of TUS. As a result, only the information for linking with the TUS issue list need be embedded in the TUS, and there is no need to store various types of information associated with individual users.

先ず、TUSの発行処理は次のように行われる。すなわち、TUS発行モジュールはWeb連携サーバWFS1〜WFSmではなく認証サーバIDPに配置し、代わりにWeb連携サーバWFS1〜WFSmにはユーザ端末からのTUS発行要求を、認証サーバIDPへ転送するための処理を行うTUS発行要求モジュールを配置する。認証サーバIDPにおけるTUS発行モジュールの処理機能は、図4に示した構成と同じである。但し、このTUS発行処理は、認証サーバIDPで実行されるため、TUSに付与される発行元プロバイダIDは認証サーバIDPを示すものとなる。またTUSの暗号化は、前記実施形態と同様に認証サーバIDPの公開鍵を用いて行うが、署名は認証サーバIDPの秘密鍵を用いて行う。   First, the TUS issuance process is performed as follows. That is, the TUS issuing module is arranged in the authentication server IDP instead of the Web cooperation servers WFS1 to WFSm. Instead, the Web cooperation servers WFS1 to WFSm perform processing for transferring the TUS issue request from the user terminal to the authentication server IDP. A TU issuance request module to be executed is arranged. The processing function of the TUS issuing module in the authentication server IDP is the same as that shown in FIG. However, since this TUS issuing process is executed by the authentication server IDP, the issuing provider ID given to the TUS indicates the authentication server IDP. The TUS encryption is performed using the public key of the authentication server IDP as in the above embodiment, but the signature is performed using the secret key of the authentication server IDP.

次に、TUS解決処理は以下のように行われる。図19はその処理手順と処理内容を示す図である。
すなわち、TUS解決モジュール35は前記実施形態と同様に認証サーバIDPに設けられる。TUS解決モジュール35は、認証サーバIDPの秘密鍵でTUSをステップS211で復号し、そのTUSがTUS発行リストに存在するか否かをステップS222により確認する。そして、存在する場合にはTUS発行リストデータベース39から付随するユーザ属性情報などを取得し、ステップS223により対象ユーザのユーザ識別子を生成する。なお、TUSの復号処理は認証サーバIDPの秘密鍵で、また署名は認証サーバIDPの公開鍵を用いて行う。
Next, the TUS solution processing is performed as follows. FIG. 19 shows the processing procedure and processing contents.
That is, the TUS resolution module 35 is provided in the authentication server IDP as in the above embodiment. The TUS resolution module 35 decrypts the TUS with the secret key of the authentication server IDP in step S211 and confirms whether or not the TUS exists in the TUS issue list in step S222. If it exists, the user attribute information associated with the TUS issue list database 39 is acquired, and the user identifier of the target user is generated in step S223. The TUS decryption process is performed by using the secret key of the authentication server IDP, and the signature is performed by using the public key of the authentication server IDP.

このようにTUSの発行管理機能を設けると、以下のような効果が奏せられる。すなわち、認証サーバIDPにおいてTUSに関する情報を保持するため、仮名や有効期間などの各種情報をTUSに格納する必要がなくなる。このため、TUSの文字列を短くすることができる。また、図3に示したようなTUSの種類に関する情報も認証サーバIDP側で保持することができ、TUSの文字列自体を変更しなくても実現可能となる。さらに、ユーザ識別子から発行済みのTUSを検索することができる。このため、TUSを紛失した場合には当該TUSを失効させることが可能になる。   By providing a TUS issue management function in this way, the following effects can be obtained. That is, since the authentication server IDP holds information related to the TUS, there is no need to store various information such as a pseudonym and a validity period in the TUS. For this reason, the character string of TUS can be shortened. Also, information regarding the type of TUS as shown in FIG. 3 can be held on the authentication server IDP side, which can be realized without changing the character string of the TUS itself. Furthermore, the issued TUS can be searched from the user identifier. For this reason, when a TUS is lost, it becomes possible to expire the TUS.

また、前記実施形態ではTUSをこのTUSに埋め込まれた有効期間情報により指定された期間内に限り有効とするようにしたが、ログインからログアウトされるまでの期間内に限り有効とするように制御してもよい。また、TUSは認証サーバで発行するようにしてもよく、その他データプロバイドサーバ、Web連携サーバ、認証サーバの構成や機能等についても、この発明の要旨を逸脱しない範囲で種々変形して実施可能である。   In the above embodiment, the TUS is valid only within the period specified by the validity period information embedded in the TUS. However, the TUS is controlled to be valid only during the period from login to logout. May be. Further, TUS may be issued by an authentication server, and other data provider servers, Web linkage servers, authentication server configurations and functions, etc. can be implemented with various modifications without departing from the scope of the present invention. is there.

さらに、前記実施形態ではEHRシステムを例にとって説明したが、利用するユーザが不特定多数で、本人が許可したユーザ以外には個人情報を一切公開することが許されないシステムであって、なおかつEHRと同様に蓄積された本人の情報を第三者が代理操作したり参照することが要件となるシステムであれば、同様にこの発明を適用可能である。この種のシステムとしては、例えば既存もしくは今後普及が予測される公共サービスである、住民基本台帳ネットワークや、住民登録、運転免許管理、自動車登録、介護保険申請、年金照会、税納付状況照会、電子私書箱等のシステムがあげられる。   Furthermore, in the above-described embodiment, the EHR system has been described as an example. However, there are an unspecified number of users, and it is a system that does not allow any personal information to be disclosed to users other than those authorized by the person. Similarly, the present invention can be applied to any system that requires a third party to perform proxy operations or refer to the stored personal information. This type of system includes, for example, the Basic Resident Register Network, which is an existing or expected public service, Resident Registration, Driver's License Management, Car Registration, Long-Term Care Insurance Application, Pension Reference, Tax Payment Status Inquiry, Electronic A system such as a post office box.

要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。   In short, the present invention is not limited to the above-described embodiments as they are, and can be embodied by modifying the components without departing from the scope of the invention in the implementation stage. Moreover, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the above embodiments. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.

DPS1〜DPSn…データプロバイドサーバ、WFS1〜WFSm…Web連携サーバ、IDP…認証サーバ、USC…ユーザサポートセンタ、11,22,32…認証連携モジュール、12,23,33…情報流通モジュール、13…情報提供モジュール、14…アクセス制御ルール管理モジュール、15…医療関連情報データベース、16…アクセス制御ルールデータベース、17,28…ローカルユーザデータベース、21,41…ユーザインタフェース、24…アクセス制御ルール管理要求モジュール、25…情報取得要求モジュール、26…TUS発行モジュール、27…TUS解決要求モジュール、31…認証モジュール、34…管理用処理受付モジュール、35…TUS解決モジュール、36…TUS失効管理モジュール、37…システムユーザデータベース、38…TUS失効リストデータベース、42…管理用処理要求モジュール、43…TUS失効管理要求モジュール。   DPS1 to DPSn: Data provide server, WFS1 to WFSm ... Web linkage server, IDP ... Authentication server, USC ... User support center 11, 12, 32 ... Authentication linkage module, 12, 23, 33 ... Information distribution module, 13 ... Information Provision module, 14 ... access control rule management module, 15 ... medical related information database, 16 ... access control rule database, 17, 28 ... local user database, 21, 41 ... user interface, 24 ... access control rule management request module, 25 ... Information acquisition request module, 26 ... TUS issue module, 27 ... TUS resolution request module, 31 ... Authentication module, 34 ... Management processing acceptance module, 35 ... TUS resolution module, 36 ... TUS revocation management module, 7 ... system user database, 38 ... TUS revocation list database, 42 ... processing request module for managing, 43 ... TUS revocation management request module.

Claims (9)

サーバ装置に記憶された第1のユーザの個人情報に対し、第2のユーザの端末から前記第1のユーザを識別するための情報を用いてアクセスする情報アクセス制御システムであって、
前記第1のユーザの端末から送信される発行要求に応じて、当該発行要求元のユーザを識別するための情報に加え、当該発行要求元ユーザの属性情報と、前記一時ユーザ指定子の発行元となるサーバ装置を特定するための識別情報と、解決要求元のユーザに提示するための提示情報のうちの少なくとも一つを含んだ、前記アクセスのために第2のユーザが第1のユーザを指定するために使用する、暗号化された一時ユーザ指定子を発行する発行手段と、
前記第2のユーザの端末から送信される解決要求に応じて、当該解決要求に含まれる前記発行された暗号化一時ユーザ指定子を復号して前記第1のユーザを識別するための情報に変換する解決手段と
を具備することを特徴とする情報アクセス制御システム。
An information access control system for accessing personal information of a first user stored in a server device using information for identifying the first user from a terminal of a second user,
In response to an issue request transmitted from the terminal of the first user, in addition to information for identifying the user of the issue request source, attribute information of the issue request source user and the issuer of the temporary user specifier Including at least one of identification information for identifying the server device to be provided and presentation information to be presented to the user of the solution request source, the second user selects the first user for the access. An issuing means for issuing an encrypted temporary user designator used to specify;
In response to a resolution request transmitted from the terminal of the second user, the issued encrypted temporary user specifier included in the resolution request is decrypted and converted into information for identifying the first user And an information access control system.
サーバ装置に記憶された第1のユーザの個人情報に対し規定されたアクセス制御ルールに対し、第1のユーザの端末から、前記個人情報のアクセスを許可する第2のユーザを識別するための情報を設定する機能を有する情報アクセス制御システムであって、
前記第2のユーザの端末から送信される発行要求に応じて、前記第2のユーザを識別するための情報の設定のために前記第1のユーザが第2のユーザを指定するために使用する、暗号化された一時ユーザ指定子を発行する発行手段と、
前記第1のユーザの端末から送信される解決要求に応じて、当該解決要求に含まれる前記発行された暗号化一時ユーザ指定子を復号して前記第2のユーザを識別するための情報に変換する解決手段と
を具備することを特徴とする情報アクセス制御システム。
Information for identifying the second user who is permitted to access the personal information from the terminal of the first user with respect to the access control rule defined for the personal information of the first user stored in the server device An information access control system having a function of setting
Used by the first user to designate the second user for setting information for identifying the second user in response to an issue request transmitted from the terminal of the second user. Issuing means for issuing an encrypted temporary user designator;
In response to a resolution request transmitted from the terminal of the first user, the issued encrypted temporary user specifier included in the resolution request is decrypted and converted into information for identifying the second user And an information access control system.
前記発行手段は、システム上で発行要求元のユーザの識別子と関連付けられた仮名を暗号化した一時ユーザ指定子を発行し、
前記解決手段は、前記発行された暗号化一時ユーザ指定子を復号して前記仮名に変換した後、この変換された仮名を前記発行要求元のユーザの識別子に変換することを特徴とする請求項1又は2記載の情報アクセス制御システム。
The issuing means issues a temporary user designator that encrypts the pseudonym associated with the identifier of the user who issued the request on the system,
The resolution means decrypts the issued encrypted temporary user specifier and converts it into the pseudonym, and then converts the converted pseudonym into an identifier of the user who issued the issue request. 3. The information access control system according to 1 or 2.
前記発行手段は、前記一時ユーザ指定子に有効期間を表す情報を含め、
前記解決手段は、前記復号された一時ユーザ指定子に含まれる有効期間を表す情報をもとに、当該一時ユーザ指定子が有効か無効かを判定する手段を、さらに備えることを特徴とする請求項1又は2記載の情報アクセス制御システム。
The issuing means includes information representing a validity period in the temporary user designator,
The solving means further comprises means for determining whether the temporary user designator is valid or invalid based on information representing a validity period included in the decrypted temporary user designator. Item 3. The information access control system according to Item 1 or 2.
前記解決手段は、
失効リスト記憶手段と、
端末から送信される失効登録要求に応じて、当該失効登録要求により指定された一時ユーザ指定子を前記失効リスト記憶手段に記憶させる手段と、
前記復号された一時ユーザ指定子が前記失効リスト記憶手段に記憶されているか否かを判定し、記憶されている場合に当該一時ユーザ指定子を無効とする手段と
を、さらに備えることを特徴とする請求項1又は2記載の情報アクセス制御システム。
The solution is as follows:
A revocation list storage means;
Means for storing the temporary user designator designated by the revocation registration request in the revocation list storage means in response to the revocation registration request transmitted from the terminal;
Further comprising: means for determining whether or not the decrypted temporary user specifier is stored in the revocation list storage means, and invalidating the temporary user specifier when stored. The information access control system according to claim 1 or 2.
前記解決手段は、端末から送信される失効削除要求に応じて、当該失効削除要求により指定される一時ユーザ指定子を前記失効リスト記憶手段から削除する手段を、さらに備えることを特徴とする請求項5記載の情報アクセス制御システム。   The resolving means further comprises means for deleting a temporary user designator designated by the revocation deletion request from the revocation list storage means in response to the revocation deletion request transmitted from the terminal. 5. The information access control system according to 5. 前記発行手段は、当該発行手段が所有する秘密鍵を用いて一時ユーザ指定子に署名を行う手段を、さらに備え、
前記解決手段は、前記復号された一時ユーザ指定子の署名を、前記秘密鍵と対をなす公開鍵を用いて検証する手段を、さらに備えることを特徴とする請求項1又は2記載の情報アクセス制御システム。
The issuing means further comprises means for signing a temporary user designator using a secret key owned by the issuing means,
3. The information access according to claim 1, wherein the solution means further comprises means for verifying the signature of the decrypted temporary user designator using a public key paired with the secret key. Control system.
第1のユーザの個人情報を記憶するデータプロバイドサーバ装置と、ユーザが使用する端末と前記データプロバイドサーバ装置との間を連携する連携サーバ装置と、前記データプロバイドサーバ装置と連携サーバ装置との間を認証連携する認証サーバ装置とを備えるシステムを利用して、前記データプロバイドサーバ装置に記憶された第1のユーザの個人情報に対し、第2のユーザの端末から前記第1のユーザを識別するための情報を用いてアクセスする情報アクセス方法であって、
前記連携サーバ装置が、前記第1のユーザの端末から送信される発行要求に応じて、当該発行要求元のユーザを識別するための情報に加え、当該発行要求元ユーザの属性情報と、前記一時ユーザ指定子の発行元となるサーバ装置を特定するための識別情報と、解決要求元のユーザに提示するための提示情報のうちの少なくとも一つを含んだ、前記アクセスのために第2のユーザが第1のユーザを指定するために使用する、暗号化された一時ユーザ指定子を発行する過程と、
前記認証サーバ装置が、前記第2のユーザの端末から送信される解決要求に応じて、当該解決要求に含まれる前記発行された暗号化一時ユーザ指定子を復号して前記第1のユーザを識別するための情報に変換する過程と
を具備することを特徴とする情報アクセス制御方法。
A data provider server device that stores personal information of the first user, a cooperation server device that cooperates between the terminal used by the user and the data provider server device, and between the data provider server device and the cooperation server device The first user is identified from the terminal of the second user with respect to the personal information of the first user stored in the data provider server device using a system including an authentication server device that authenticates and cooperates An information access method for accessing using information for
In response to the issuance request transmitted from the terminal of the first user, the cooperation server device, in addition to information for identifying the issuance request source user, attribute information of the issuance request source user, and the temporary A second user for the access including at least one of identification information for specifying a server device that is a user designator issuer and presentation information to be presented to a user of a solution request source Issuing an encrypted temporary user designator that is used to designate the first user;
In response to a resolution request transmitted from the terminal of the second user, the authentication server device decrypts the issued encrypted temporary user specifier included in the resolution request and identifies the first user The information access control method characterized by comprising the process of converting into the information for performing.
第1のユーザの個人情報を記憶するデータプロバイドサーバ装置と、ユーザが使用する端末と前記データプロバイドサーバ装置との間を連携する連携サーバ装置と、前記データプロバイドサーバ装置と連携サーバ装置との間を認証連携する認証サーバ装置とを備えるシステムを利用して、前記データプロバイドサーバ装置に記憶された第1のユーザの個人情報に対し規定されたアクセス制御ルールに対し、第1のユーザの端末から、前記個人情報のアクセスを許可する第2のユーザを識別するための情報を設定する機能を有する情報アクセス制御方法であって、
前記連携サーバ装置が、前記第2のユーザの端末から送信される発行要求に応じて、前記第2のユーザを識別するための情報の設定のために前記第1のユーザが第2のユーザを指定するために使用する、暗号化された一時ユーザ指定子を発行する過程と、
前記認証サーバ装置が、前記第1のユーザの端末から送信される解決要求に応じて、当該解決要求に含まれる前記発行された暗号化一時ユーザ指定子を復号して前記第2のユーザを識別するための情報に変換する過程と
を具備することを特徴とする情報アクセス制御方法。
A data provider server device that stores personal information of the first user, a cooperation server device that cooperates between the terminal used by the user and the data provider server device, and between the data provider server device and the cooperation server device From the first user's terminal to the access control rule defined for the personal information of the first user stored in the data provider server device using a system comprising an authentication server device that authenticates An information access control method having a function of setting information for identifying a second user who is permitted to access the personal information,
In response to an issuance request transmitted from the terminal of the second user, the cooperation server device sets the second user to set information for identifying the second user. Issuing an encrypted temporary user designator that is used to specify,
In response to a resolution request transmitted from the terminal of the first user, the authentication server device decrypts the issued encrypted temporary user specifier included in the resolution request and identifies the second user The information access control method characterized by comprising the process of converting into the information for performing.
JP2009259286A 2009-11-12 2009-11-12 Information access control system and method Active JP5090425B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009259286A JP5090425B2 (en) 2009-11-12 2009-11-12 Information access control system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009259286A JP5090425B2 (en) 2009-11-12 2009-11-12 Information access control system and method

Publications (2)

Publication Number Publication Date
JP2011107779A JP2011107779A (en) 2011-06-02
JP5090425B2 true JP5090425B2 (en) 2012-12-05

Family

ID=44231209

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009259286A Active JP5090425B2 (en) 2009-11-12 2009-11-12 Information access control system and method

Country Status (1)

Country Link
JP (1) JP5090425B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5439443B2 (en) * 2011-07-26 2014-03-12 日本電信電話株式会社 Information management system and its data linkage operation method, program
JP5483746B2 (en) * 2011-11-30 2014-05-07 日本電信電話株式会社 Network system, gateway server, user identifier linkage method, and user identifier linkage program
JP2014134881A (en) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> Authority delegation management system and method thereof
KR102483794B1 (en) * 2019-06-05 2023-01-03 주식회사 모카시스템 Entrance management system and method thereof
JP7019648B2 (en) * 2019-10-01 2022-02-15 株式会社エムティーアイ Information processing systems and programs
JP7204271B1 (en) 2022-02-24 2023-01-16 株式会社サンクスネット Shared health and medical information third-party disclosure system
JP7133136B1 (en) 2022-02-24 2022-09-08 株式会社サンクスネット Shared health and medical information third-party disclosure system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229953A (en) * 2001-01-30 2002-08-16 Canon Inc Personal information management system and its method
JP2002324194A (en) * 2001-04-26 2002-11-08 Hitachi Ltd Method for managing access authority
JP2003066836A (en) * 2001-08-28 2003-03-05 Hitachi Ltd Electronic signature method
JP2004213265A (en) * 2002-12-27 2004-07-29 Hitachi Ltd Electronic document management device, document producer device, document viewer device, and electronic document management method and system
JP2005025674A (en) * 2003-07-02 2005-01-27 Keio Gijuku Information processing system, information processing method, and information processing program operated on computer
JP4672593B2 (en) * 2006-05-02 2011-04-20 日本電信電話株式会社 ID-linked authentication system and ID-linked authentication method

Also Published As

Publication number Publication date
JP2011107779A (en) 2011-06-02

Similar Documents

Publication Publication Date Title
TWI700916B (en) Method and device for providing and obtaining safety identity information
CN105339949B (en) System for managing the access to medical data
Huang et al. MedBloc: A blockchain-based secure EHR system for sharing and accessing medical data
JP5090425B2 (en) Information access control system and method
US20070192140A1 (en) Systems and methods for extending an information standard through compatible online access
US20160034713A1 (en) Decentralized Systems and Methods to Securely Aggregate Unstructured Personal Data on User Controlled Devices
US20070204325A1 (en) Personal identification information schemas
US20060229911A1 (en) Personal control of healthcare information and related systems, methods, and devices
US20070027715A1 (en) Private health information interchange and related systems, methods, and devices
JP5865420B2 (en) Web information access system and access authority transfer method thereof
US20220278830A1 (en) Secure information sharing systems and methods
US20200035339A1 (en) Blockchain security system for secure record access across multiple computer systems
JP4871991B2 (en) Information access control system and server device thereof, information access control method, access control rule setting control method
AU2017221894A1 (en) Methods for remotely accessing electronic medical records without having prior authorization
KR20170135332A (en) A medical records management and tranferring system by the trusted third party and the method thereof
Chadwick et al. Using the Internet to access confidential patient records: a case study
Ghayvat et al. Sharif: Solid pod-based secured healthcare information storage and exchange solution in internet of things
JP2010186250A (en) Distributed information access system, distributed information access method, and program
EP4348915A1 (en) Endorsement claim in a verifiable credential
JP6199506B2 (en) Server system and method for controlling a plurality of service systems
Zhang et al. The feasibility and significance of employing blockchain-based identity solutions in health care
JP3770173B2 (en) Common key management system and common key management method
Santos-Pereira et al. A mobile based authorization mechanism for patient managed role based access control
Gouveia et al. E-id authentication and uniform access to cloud storage service providers
JP5919497B2 (en) User authentication system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120613

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120904

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150921

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5090425

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350