JP5155125B2 - 情報取得システム、情報取得方法および情報取得プログラム - Google Patents

情報取得システム、情報取得方法および情報取得プログラム Download PDF

Info

Publication number
JP5155125B2
JP5155125B2 JP2008313495A JP2008313495A JP5155125B2 JP 5155125 B2 JP5155125 B2 JP 5155125B2 JP 2008313495 A JP2008313495 A JP 2008313495A JP 2008313495 A JP2008313495 A JP 2008313495A JP 5155125 B2 JP5155125 B2 JP 5155125B2
Authority
JP
Japan
Prior art keywords
information
user
server
post office
electronic post
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008313495A
Other languages
English (en)
Other versions
JP2010140095A (ja
Inventor
克明 宮保
浩正 川村
隆広 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008313495A priority Critical patent/JP5155125B2/ja
Publication of JP2010140095A publication Critical patent/JP2010140095A/ja
Application granted granted Critical
Publication of JP5155125B2 publication Critical patent/JP5155125B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報取得システム、情報取得方法および情報取得プログラムに関する。
従来、インターネットを利用して情報を取得するための情報取得システムにおいて、ユーザが利用したい情報を取得しようとする場合、ユーザ自身が、当該情報を提供している複数の情報保有機関(サービスプロバイダ:Service Provider)が運営する情報提供サーバへのアクセスを行い、該情報提供サーバから取得した情報を効率的に参照できるように、インターネットの入口になるWebサイトであるポータルサイト(Portal Site)等に、電子私書箱として、情報の配信先となるユーザ毎に、各ユーザの情報(個人情報)と関連付けを行う形式で管理し、各ユーザが、まとめて、それぞれのユーザの情報(個人情報)を参照できるような構成が採用されていた。
具体的には、例えば特許文献1の特開2001−244961号公報「電子私書箱方式」に記載されている図10のようなシステム構成が提案されている。図10は、従来の情報取得システムのシステム構成を示す構成図であり、各ユーザが使用するユーザ端末20B(図10には、ユーザBが使用するユーザ端末を例示している)、インターネットのポータルサイト等に設置された電子私書箱サーバ30A、情報保有機関J1(銀行1)、情報保有機関J2(銀行2)、情報保有機関J3(保険会社3)、情報保有機関J4(保険会社4)の各サービスプロバイダがそれぞれ運営しているJ1情報提供サーバ51、J2情報提供サーバ52、J3情報提供サーバ53、J4情報提供サーバ54が、インターネット等のネットワーク41,42を介して互いに接続されている。
ユーザ端末20Bは、使用するユーザと当該ユーザが利用する電子私書箱サーバ30Aとの間の相互認証を行う認証手段21B、ネットワーク41を介して情報を送受信するデータ送受信手段22B、正当な利用者であるユーザBのユーザID情報、ユーザB用の署名鍵や公開鍵証明書等の認証情報からなるユーザB用の個人認証用情報231をユーザBの相互認証用の情報(個人識別情報)として蓄積している情報蓄積手段23Bを少なくとも備えている。
また、電子私書箱サーバ30Aは、ネットワーク41を介してユーザ端末20Bとの間で情報を送受信するデータ送受信手段31A、ユーザが利用したい情報をユーザ毎にまとめて蓄積する情報蓄積手段32A、J1情報提供サーバ51等の情報保有機関が運営する情報提供サーバから要求する情報を取得する情報取得手段33A、ネットワーク42を介してJ1情報提供サーバ51等の情報提供サーバと通信を行う通信手段34A、および、ユーザからの情報取得要求を受け付けた際に当該情報に関する要求元のユーザとの間の相互認証を行う認証手段35Aを少なくとも備えている。
電子私書箱サーバ30Aの情報蓄積手段32Aには、前述のように、情報の配信先となるユーザ毎の電子私書箱が用意されており、銀行に関するユーザの情報としては、預金情報が、保険会社に関する情報としては、契約保険情報が、情報保有機関が運営する情報提供サーバとの関連付けがなされた状態でユーザ毎にまとめて蓄積されている。
例えば、ユーザA用BOX321Aには、ユーザA用の情報がまとめて蓄積されており、ユーザAのユーザID情報321Aaとして、J1情報提供サーバ用にはJ1−dが、J2情報提供サーバ用にはJ2−aが、J3情報提供サーバ用にはJ3−wが、J4情報提供サーバ用にはJ4−sが、それぞれ蓄積されている。
また、ユーザAの参照情報321Abとして、J1情報提供サーバ51に保有されている当該ユーザAに関する個人情報についてはJ1−d情報が、J2情報提供サーバ52に保有されている当該ユーザAに関する個人情報についてはJ2−a情報が、J3情報提供サーバ53に保有されている当該ユーザAに関する個人情報についてはJ3−w情報が、J4情報提供サーバ54に保有されている当該ユーザAに関する個人情報についてはJ4−s情報が、それぞれの情報提供サーバから取得されて蓄積されている。
同様に、ユーザB用BOX321Bには、ユーザB用の情報がまとめて蓄積されており、ユーザBのユーザID情報321Baとして、J1情報提供サーバ用にはJ1−bが、J2情報提供サーバ用にはJ2−eが、J3情報提供サーバ用にはJ3−aが、J4情報提供サーバ用にはJ4−dが、それぞれ蓄積されている。
また、ユーザBの参照情報321Bbとして、J1情報提供サーバ51に保有されている当該ユーザBに関する個人情報についてはJ1−b情報が、J2情報提供サーバ52に保有されている当該ユーザBに関する個人情報についてはJ2−e情報が、J3情報提供サーバ53に保有されている当該ユーザBに関する個人情報についてはJ3−a情報が、J4情報提供サーバ54に保有されている当該ユーザBに関する個人情報についてはJ4−d情報が、それぞれの情報提供サーバから取得されて蓄積されている。
また、ユーザC用BOX321Cには、ユーザC用の情報がまとめて蓄積されており、ユーザCのユーザID情報321Caとして、J1情報提供サーバ用にはJ1−aが、J2情報提供サーバ用にはJ2−bが、J3情報提供サーバ用にはJ3−fが、J4情報提供サーバ用にはJ4−cが、それぞれ蓄積されている。
また、ユーザCの参照情報321Cbとして、J1情報提供サーバ51に保有されている当該ユーザCに関する個人情報についてはJ1−a情報が、J2情報提供サーバ52に保有されている当該ユーザCに関する個人情報についてはJ2−b情報が、J3情報提供サーバ53に保有されている当該ユーザCに関する個人情報についてはJ3−f情報が、J4情報提供サーバ54に保有されている当該ユーザCに関する個人情報についてはJ4−c情報が、それぞれの情報提供サーバから取得されて蓄積されている。
つまり、図10に示す情報取得システムにおいては、電子私書箱サーバ30Aの情報蓄積手段32Aに情報の配信先となるそれぞれのユーザ毎の情報(個人情報)をまとめて蓄積するユーザ毎の電子私書箱(BOX)を設けている。それぞれの電子私書箱(BOX)には、該当するユーザ毎の情報(個人情報)が、各情報提供サーバからあらかじめ取得されて、配信先となる各ユーザが当該ユーザの情報(個人情報)をまとめて参照し易くするための参照情報として格納されている。
例えば、ユーザBが情報(個人情報)を取得する場合は、当該ユーザBに関する情報(個人情報)が、電子私書箱サーバ30AのユーザB用BOX321Bに当該ユーザB用の参照情報としてまとめて格納されており、当該ユーザBは、ユーザB用BOX321Bから当該ユーザB用の参照情報すなわちユーザBに関する情報(個人情報)をまとめて読み出すことができる。
つまり、情報保有機関(銀行1)が運営するJ1情報提供サーバ51に保有されている預金情報については、ユーザBのユーザID情報であるJ1−bとJ1情報提供サーバ51から取得したユーザID情報がJ1−bの預金情報(個人情報)とが、また、情報保有機関(銀行2)が運営するJ2情報提供サーバ52に保有されている預金情報については、ユーザBのユーザID情報であるJ2−eとJ2情報提供サーバ52から取得したユーザID情報がJ2−eの預金情報(個人情報)とが、それぞれ関連付けられて、ユーザB用BOX321Bに保存されている。
また、情報保有機関(保険会社3)が運営するJ3情報提供サーバ53に保有されている契約保険情報については、ユーザBのユーザID情報であるJ3−aとJ3情報提供サーバ53から取得したユーザID情報がJ3−aの契約保険情報(個人情報)とが、また、情報保有機関(保険会社4)が運営するJ4情報提供サーバ54に保有されている契約保険情報については、ユーザBのユーザID情報であるJ4−dとJ4情報提供サーバ54から取得したユーザID情報がJ4−dの契約保険情報(個人情報)とが、それぞれ関連付けられて、ユーザB用BOX321Bに保存されている。
特開2001−244961号公報
しかしながら、前記特許文献1に記載のような従来の情報取得システムにおいては、ポータルサイト等に電子私書箱サーバを設置して、配信先となる各ユーザ毎に電子私書箱(BOX)を作成し、各ユーザの個人情報がそれぞれのユーザ用の電子私書箱(BOX)内にまとめて格納されるというシステム構成であったので、当該情報取得システムのシステム管理者などが悪意を有する管理者であった場合、該システム管理者などの第三者により、ポータルサイト等にユーザ毎の電子私書箱(BOX)が適当に作成されて、該電子私書箱(BOX)に格納された各ユーザの個人情報がまとめて容易に参照されてしまう恐れがある。
また、仮に、前記特許文献1に記載のような従来の情報取得システムにおいて、ユーザが使用するユーザ端末やICカードなどに記録した暗号鍵により、電子私書箱(BOX)内の情報を暗号化することにより、第三者に当該ユーザの個人情報を解読できないようにし、ユーザの特定や名寄せができないようにしたとしても、当該暗号鍵を預託した場合と預託しない場合とで、それぞれ以下のような課題が存在する。
(1)預託する場合
暗号鍵を預託する鍵預託機関の管理者が悪意を有する管理者であった場合、当該管理者が、預託されたユーザの暗号鍵を不正に取得してしまうと、電子私書箱(BOX)内の当該ユーザの個人情報を不正に参照して復号化することが可能になってしまい、悪意を有する管理者に当該ユーザを特定したり名寄せしたりする情報が漏洩してしまうという問題がある。
(2)預託しない場合
ユーザのユーザ端末やICカードにのみ存在する秘密鍵によって復号化することができるように、該秘密鍵のみによって当該ユーザの個人情報を暗号化して、電子私書箱サーバの電子私書箱(BOX)に格納すると、病気治療時に医療情報を取得したい医師や犯罪等の捜査時に捜査情報を取得したい警察など、当該ユーザ以外であっても、当該ユーザの個人情報を参照することができる権限を有する第三者が、当該ユーザの個人情報を参照することができなくなってしまうという問題がある。
本発明は、かかる事情に鑑みてなされたものであり、第三者にとって、ポータルサイト等に設置された電子私書箱サーバに存在する情報が、いずれのユーザのものであるか容易には判別することができず、悪意を有する第三者に特定ユーザの個人情報を参照されることがない仕組みを実現するとともに、ユーザの個人情報を参照することができる権限を有する第三者にとっては、特定ユーザの個人情報を参照することが可能な仕組みを有する情報取得システム、情報取得方法および情報取得プログラムを提供することを、その目的としている。
本発明は、前述の課題を解決するために、以下のごとき各技術手段から構成されている。
第1の技術手段は、ユーザを識別するためのユーザID情報および該ユーザID情報用の認証情報を固有に生成するとともに、該ユーザID情報に対応付けて当該ユーザの個人情報を保有する情報提供サーバと、1ないし複数の前記情報提供サーバに保有されている各ユーザの前記個人情報を前記情報提供サーバからあらかじめ取得して、前記情報提供サーバ毎に設けられた電子私書箱に前記ユーザID情報に対応付けて参照情報として設定登録する電子私書箱サーバと、前記電子私書箱サーバからユーザ毎の前記参照情報を取得するために必要な情報として、ユーザ毎に、前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報それぞれと前記個人情報の情報種別とを関連付けた形式で、取得しようとする当該ユーザの前記個人情報が保有されている各前記情報提供サーバについて関連付けテーブルに設定登録して管理するID管理サーバと、ユーザからの当該ユーザに関する個人情報の取得要求に応じて、前記ID管理サーバを経由して、当該ユーザに関する個人情報に該当する前記参照情報を電子私書箱サーバから受け取るユーザ端末と、ユーザを特定するID情報と相互認証するための個人認証用情報とが記録されている外部記録媒体とを少なくとも含んで構成される情報取得システムにおいて、ユーザの所持する前記外部記録媒体を装着して当該ユーザに関する個人情報の取得が要求された前記ユーザ端末から、前記外部記録媒体に記録された前記ID情報を付した情報取得要求が送信されてきた際に、前記ID管理サーバは、受信した情報取得要求に付された前記ID情報により特定されるユーザに関する前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報を前記関連付けテーブルの中から検索して、検索した前記ユーザID情報および該ユーザID情報用の認証情報を付した情報取得要求を前記電子私書箱サーバに送信することにより、前記電子私書箱サーバから、当該ユーザID情報および該ユーザID情報用の認証情報に対応付けられた前記参照情報を受け取って、要求元の前記ユーザ端末に対して、要求されたユーザに関する前記個人情報として返送することを特徴とする。
第2の技術手段は、ユーザを識別するためのユーザID情報および該ユーザID情報用の認証情報を固有に生成するとともに、該ユーザID情報に対応付けて当該ユーザの個人情報を保有する情報提供サーバと、1ないし複数の前記情報提供サーバに保有されている各ユーザの前記個人情報を前記情報提供サーバからあらかじめ取得して、前記情報提供サーバ毎に設けられた電子私書箱に前記ユーザID情報に対応付けて参照情報として設定登録する電子私書箱サーバと、前記電子私書箱サーバからユーザ毎の前記参照情報を取得するために必要な情報として、ユーザ毎に、前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報それぞれと前記個人情報の情報種別とを関連付けた形式で、取得しようとする当該ユーザの前記個人情報が保有されている各前記情報提供サーバについて関連付けテーブルに設定登録して管理するID管理サーバと、ユーザを特定するID情報と相互認証するための個人認証用情報とが格納されている情報蓄積手段を備え、該ユーザからの当該ユーザに関する個人情報の取得要求に応じて、前記ID管理サーバを経由して、当該ユーザに関する個人情報に該当する前記参照情報を電子私書箱サーバから受け取るユーザ端末とを少なくとも含んで構成される情報取得システムにおいて、ユーザより当該ユーザに関する個人情報の取得が要求された前記ユーザ端末から、前記情報蓄積手段に格納されている前記ID情報を付した情報取得要求が送信されてきた際に、前記ID管理サーバは、受信した情報取得要求に付された前記ID情報により特定されるユーザに関する前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報を前記関連付けテーブルの中から検索して、検索した前記ユーザID情報および該ユーザID情報用の認証情報を付した情報取得要求を前記電子私書箱サーバに送信することにより、前記電子私書箱サーバから、当該ユーザID情報および該ユーザID情報用の認証情報に対応付けられた前記参照情報を受け取って、要求元の前記ユーザ端末に対して、要求されたユーザに関する前記個人情報として返送することを特徴とする。
第3の技術手段は、前記第1または第2の技術手段に記載の情報取得システムにおいて、前記外部記録媒体が装着された前記ユーザ端末または前記情報蓄積手段を備えた前記ユーザ端末は、ユーザから前記情報提供サーバの指定情報を付したユーザID発行要求を受け取った際に、該ユーザID発行要求を前記ID管理サーバに送信するとともに、前記外部記録媒体、指定された前記情報提供サーバ、前記ID管理サーバのそれぞれの間、または、前記ユーザ端末、指定された前記情報提供サーバ、前記ID管理サーバのそれぞれの間で相互認証を行わせ、いずれの相互認証についても正常であった場合に、前記ID管理サーバは、受信していた前記ユーザID発行要求を指定された前記情報提供サーバへ送信し、該ユーザID発行要求を受信した当該情報提供サーバは、要求元のユーザ用の前記ユーザID情報および該ユーザID情報用の認証情報を固有に生成して、前記ID管理サーバに返送することを特徴とする。
第4の技術手段は、前記第3の技術手段に記載の情報取得システムにおいて、前記電子私書箱サーバが複数存在している場合、前記ID管理サーバは、前記ユーザID発行要求を前記情報提供サーバに対して送信する際に、前記ユーザID発行要求の送信元の前記ユーザ端末が使用する前記電子私書箱サーバを示す情報を付して送信し、該ユーザID発行要求を受け取った前記情報提供サーバは、受け取った前記電子私書箱サーバを示す情報と固有に生成した前記ユーザID情報とを関連付けて電子私書箱サーバ識別情報として保存することを特徴とする。
第5の技術手段は、前記第3または第4の技術手段に記載の情報取得システムにおいて、前記ユーザID発行要求を前記情報提供サーバに送信した前記ID管理サーバは、前記情報提供サーバから前記ユーザID情報および該ユーザID情報用の認証情報を受け取った際に、前記関連付けテーブルに、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を、他の前記情報提供サーバから受け取った前記ユーザID情報および該ユーザID情報用の認証情報、前記情報種別と関連付けて設定登録するとともに、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を送信元の前記情報提供サーバを示す情報とともに前記電子私書箱サーバに送信し、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、送信元の前記情報提供サーバ用として設けられた前記電子私書箱に、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を設定登録することを特徴とする。
第6の技術手段は、前記第5の技術手段に記載の情報取得システムにおいて、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱に設定登録された前記ユーザID情報に関する前記個人情報を取得するための条件としてあらかじめ定めた取得条件が成立した際に、当該ユーザに関する前記個人情報を保有している前記情報提供サーバに対して当該ユーザID情報に関する前記個人情報の取得要求を送信することにより、当該情報提供サーバより、当該ユーザID情報に関する前記個人情報を受け取って、当該情報提供サーバ用の前記電子私書箱内に当該ユーザID情報に対応付けて前記参照情報として設定登録することを特徴とする。
第7の技術手段は、前記第5または第6の技術手段に記載の情報取得システムにおいて、前記情報提供サーバは、固有に生成した前記ユーザID情報に関する前記個人情報を前記電子私書箱サーバへ配信するための条件としてあらかじめ定めた配信条件が成立した際に、当該ユーザID情報に関する前記個人情報を当該ユーザID情報とともに前記電子私書箱サーバへ配信し、当該個人情報を受け取った前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、前記個人情報の配信元の前記情報提供サーバ用として設けられた前記電子私書箱内に、配信されてきた前記個人情報を当該ユーザID情報と対応付けて前記参照情報として設定登録することを特徴とする。
第8の技術手段は、前記第7の技術手段に記載の情報取得システムにおいて、前記電子私書箱サーバが複数存在している場合、前記情報提供サーバは、前記ユーザ端末から前記ユーザID情報の発行要求を受け取った際に該発行要求にて当該ユーザ端末が使用する電子私書箱サーバとして指定されていた前記電子私書箱サーバへ、当該ユーザID情報に関する前記個人情報を当該ユーザID情報とともに配信することを特徴とする。
第9の技術手段は、前記第1ないし第8の技術手段のいずれかに記載の情報取得システムにおいて、前記ユーザ端末は、ユーザからの情報取得要求を受け取った際に、受け取った前記情報取得要求を前記ID管理サーバに転送し、前記ID管理サーバは、前記関連付けテーブルに設定登録されている前記ユーザID情報のうち、該情報取得要求の対象として前記ユーザから指定された情報種別に該当する前記個人情報の情報種別に関する前記ユーザID情報をすべて抽出して、抽出した前記ユーザID情報それぞれに関する情報取得要求を前記電子私書箱サーバに送信することにより、前記電子私書箱サーバから、送信した前記ユーザID情報それぞれに対応付けられた前記参照情報を受信して、受信した前記参照情報を要求元の前記ユーザ端末に返送することを特徴とする。
第10の技術手段は、ユーザを識別するためのユーザID情報および該ユーザID情報用の認証情報を固有に生成するとともに、該ユーザID情報に対応付けて当該ユーザの個人情報を保有する情報提供サーバから、電子私書箱サーバが、各ユーザの前記個人情報をあらかじめ取得して、前記情報提供サーバ毎に設けられた電子私書箱に前記ユーザID情報に対応付けて参照情報として設定登録し、ユーザを特定するID情報とユーザを相互認証するための個人認証用情報とが記録されている外部記録媒体を装着したユーザ端末から当該ユーザに関する個人情報の取得要求があった際に、前記電子私書箱サーバからユーザ毎の前記参照情報を取得するために必要な情報として、ユーザ毎に、前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報それぞれと前記個人情報の情報種別とを関連付けた形式で、取得しようとする当該ユーザの前記個人情報が保有されている各前記情報提供サーバについて関連付けテーブルに設定登録して管理するID管理サーバを介して、前記電子私書箱に設定登録されている当該ユーザに相当する各前記ユーザID情報に対応付けられて各前記電子私書箱に設定登録されている前記参照情報を読み出して、要求元の前記ユーザ端末へ返送する情報取得方法において、ユーザの所持する前記外部記録媒体を装着して当該ユーザに関する個人情報の取得が要求された前記ユーザ端末から、前記外部記録媒体に記録された前記ID情報を付した情報取得要求が送信されてきた際に、前記ID管理サーバは、受信した情報取得要求に付された前記ID情報により特定されるユーザに関する前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報を前記関連付けテーブルの中から検索して、検索した前記ユーザID情報および該ユーザID情報用の認証情報を付した情報取得要求を前記電子私書箱サーバに送信することにより、前記電子私書箱サーバから、当該ユーザID情報および該ユーザID情報用の認証情報に対応付けられた前記参照情報を受け取って、要求元の前記ユーザ端末に対して、要求されたユーザに関する前記個人情報として返送することを特徴とする。
第11の技術手段は、ユーザを識別するためのユーザID情報および該ユーザID情報用の認証情報を固有に生成するとともに、該ユーザID情報に対応付けて当該ユーザの個人情報を保有する情報提供サーバから、電子私書箱サーバが、各ユーザの前記個人情報をあらかじめ取得して、前記情報提供サーバ毎に設けられた電子私書箱に前記ユーザID情報に対応付けて参照情報として設定登録し、ユーザを特定するID情報とユーザを相互認証するための個人認証用情報とが格納されている情報蓄積手段を備えたユーザ端末から当該ユーザに関する個人情報の取得要求があった際に、前記電子私書箱サーバからユーザ毎の前記参照情報を取得するために必要な情報として、ユーザ毎に、前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報それぞれと前記個人情報の情報種別とを関連付けた形式で、取得しようとする当該ユーザの前記個人情報が保有されている各前記情報提供サーバについて関連付けテーブルに設定登録して管理するID管理サーバを介して、前記電子私書箱に設定登録されている当該ユーザに相当する各前記ユーザID情報に対応付けられて各前記電子私書箱に設定登録されている前記参照情報を読み出して、要求元の前記ユーザ端末へ返送する情報取得方法において、ユーザより当該ユーザに関する個人情報の取得が要求された前記ユーザ端末から、前記情報蓄積手段に格納されている前記ID情報を付した情報取得要求が送信されてきた際に、前記ID管理サーバは、受信した情報取得要求に付された前記ID情報により特定されるユーザに関する前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報を前記関連付けテーブルの中から検索して、検索した前記ユーザID情報および該ユーザID情報用の認証情報を付した情報取得要求を前記電子私書箱サーバに送信することにより、前記電子私書箱サーバから、当該ユーザID情報および該ユーザID情報用の認証情報に対応付けられた前記参照情報を受け取って、要求元の前記ユーザ端末に対して、要求されたユーザに関する前記個人情報として返送することを特徴とする。
第12の技術手段は、前記第10または第11の技術手段に記載の情報取得方法において、前記外部記録媒体が装着された前記ユーザ端末または前記情報蓄積手段を備えた前記ユーザ端末は、ユーザから前記情報提供サーバの指定情報を付したユーザID発行要求を受け取った際に、該ユーザID発行要求を前記ID管理サーバに送信するとともに、前記外部記録媒体、指定された前記情報提供サーバ、前記ID管理サーバのそれぞれの間、または、前記ユーザ端末、指定された前記情報提供サーバ、前記ID管理サーバのそれぞれの間で相互認証を行わせ、いずれの相互認証についても正常であった場合に、前記ID管理サーバは、受信していた前記ユーザID発行要求を指定された前記情報提供サーバへ送信し、該ユーザID発行要求を受信した当該情報提供サーバは、要求元のユーザ用の前記ユーザID情報および該ユーザID情報用の認証情報を固有に生成して、前記ID管理サーバに返送することを特徴とする。
第13の技術手段は、前記第12の技術手段に記載の情報取得方法において、前記ユーザID発行要求を前記情報提供サーバに送信した前記ID管理サーバは、前記情報提供サーバから前記ユーザID情報および該ユーザID情報用の認証情報を受け取った際に、前記関連付けテーブルに、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を、他の前記情報提供サーバから受け取った前記ユーザID情報および該ユーザID情報用の認証情報、前記情報種別と関連付けて設定登録するとともに、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を送信元の前記情報提供サーバを示す情報とともに前記電子私書箱サーバに送信し、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、送信元の前記情報提供サーバ用として設けられた前記電子私書箱に、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を設定登録することを特徴とする。
第14の技術手段は、前記第13の技術手段に記載の情報取得方法において、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱に設定登録された前記ユーザID情報に関する前記個人情報を取得するための条件としてあらかじめ定めた取得条件が成立した際に、当該ユーザに関する前記個人情報を保有している前記情報提供サーバに対して当該ユーザID情報に関する前記個人情報の取得要求を送信することにより、当該情報提供サーバより、当該ユーザID情報に関する前記個人情報を受け取って、当該情報提供サーバ用の前記電子私書箱内に当該ユーザID情報に対応付けて前記参照情報として設定登録することを特徴とする。
第15の技術手段は、前記第13または第14の技術手段に記載の情報取得方法において、前記情報提供サーバは、固有に生成した前記ユーザID情報に関する前記個人情報を前記電子私書箱サーバへ配信するための条件としてあらかじめ定めた配信条件が成立した際に、当該ユーザID情報に関する前記個人情報を当該ユーザID情報とともに前記電子私書箱サーバへ配信し、当該個人情報を受け取った前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、前記個人情報の配信元の前記情報提供サーバ用として設けられた前記電子私書箱内に、配信されてきた前記個人情報を当該ユーザID情報と対応付けて前記参照情報として設定登録することを特徴とする。
第16の技術手段は、前記第10ないし第15の技術手段のいずれかに記載の情報取得方法において、前記ユーザ端末は、ユーザからの情報取得要求を受け取った際に、受け取った前記情報取得要求を前記ID管理サーバに転送し、前記ID管理サーバは、前記関連付けテーブルに設定登録されている前記ユーザID情報のうち、該情報取得要求の対象として前記ユーザから指定された情報種別に該当する前記個人情報の情報種別に関する前記ユーザID情報をすべて抽出して、抽出した前記ユーザID情報それぞれに関する情報取得要求を前記電子私書箱サーバに送信することにより、前記電子私書箱サーバから、送信した前記ユーザID情報それぞれに対応付けられた前記参照情報を受信して、受信した前記参照情報を要求元の前記ユーザ端末に返送することを特徴とする。
第17の技術手段は、前記第10ないし第16の技術手段のいずれかに記載の情報取得方法を、コンピュータにより実行可能なプログラムとして実施している情報取得プログラムであることを特徴とする。
本発明の情報取得システム、情報取得方法および情報取得プログラムによれば、以下のごとき効果を奏することができる。
第1に、ユーザの個人情報を極めて安全に管理することができることである。
なぜならば、各情報保有機関が運営する情報提供サーバに保有されている各ユーザ自身に関する個人情報の参照のために用いるユーザ認証用情報(ユーザID情報や該ユーザID情報用の認証情報)は、各情報提供サーバ毎に固有に生成されて、同一ユーザについても各情報提供サーバ毎に異なる情報となっており、かつ、各情報提供サーバからあらかじめ取得して各ユーザに関する個人情報を参照情報として保存する電子私書箱サーバの電子私書箱(BOX)が、個人情報の配信先となるユーザ毎に適宜作成されるのではなく、配信元である情報提供サーバ毎に対応付けて設置される形態としているためである。
而して、第三者は、各情報提供サーバにそれぞれ保存されているユーザの情報(個人情報)や電子私書箱(BOX)内にそれぞれの参照情報としてあらかじめ保存されているユーザの情報(個人情報)の関連付けを行うことができないし、当該ユーザの所有する個人情報をまとめて盗み見ることもできないという効果が得られる。
さらには、ID管理サーバにのみ、各情報保有機関が運営する情報提供サーバに保有されている当該ユーザ自身に関する個人情報の参照のために用いる情報が存在し、かつ、該ID管理サーバにアクセスするための相互認証用の個人認証用情報(個人識別情報)が、正当なユーザが所持する外部記録媒体(ICカード等)にのみあるいは正当なユーザのみが使用可能なユーザ端末にのみ存在する形態であるので、電子私書箱サーバの各電子私書箱(BOX)に登録されている情報を、たとえ、悪意を有する第三者が取得することができたとしても、いずれの情報がどのユーザの個人情報であるかを特定することができないし、名寄せすることもできないという効果が得られる。
第2に、電子私書箱サーバが、各情報保有機関が運営する情報提供サーバからまとめて各ユーザの個人情報をあらかじめ取得して、電子私書箱サーバの電子私書箱(BOX)内に参照情報として格納しているので、ユーザは、自分の欲しい情報を効率良く取得することができる。
第3に、ユーザの個人情報を参照するための情報を管理しているID管理サーバへのアクセスの際に必須の相互認証用の個人認証用情報は、正当なユーザが所持するICカード等の外部記録媒体あるいは正当なユーザのみが使用可能なユーザ端末に格納されているので、個人情報へのアクセス権限を有する第三者(警察や医療機関等)が特定のユーザのICカード等の外部記録媒体を当該ユーザから借り出して、他のユーザに対して安全な場所に配置されている当該第三者の構内に設置されている端末を用いたり、あるいは、当該ユーザが使用するユーザ端末を借用したりすることにより、当該ユーザの個人情報を参照することも可能になる。
以下に、本発明に係る情報取得システム、情報取得方法および情報取得プログラムの最良の実施形態について、その一例を、図面を参照しながら詳細に説明する。なお、以下の説明においては、本発明に係る情報取得システムおよび情報取得方法についてその一例を詳細に説明するが、該情報取得システムおよび情報取得方法は、あくまでも一例であり、本発明の趣旨を逸脱しない限り、異なるシステム構成であってもかまわない。
また、以下に説明する情報取得システムの複数の構成要素を、物理的に同一装置内に適宜まとめて実施するようにしても良いし、あるいは、ハードウェア論理に限らず、コンピュータにより実行可能なプログラム論理(情報取得プログラム)として実施するようにしても良いし、プログラムを格納したプログラム記録媒体として実施するようにしても良いし、本発明の趣旨を逸脱しない限り、如何なる方法で実施するようにしても良い。
(本発明の特徴)
まず、本発明の実施形態の説明に先立って、本発明の特徴についてその概要を説明する。
本発明は、各ユーザが所持する外部記録媒体(例えばICカード)、各ユーザが使用するユーザ端末、ユーザが当該ユーザの個人情報を参照するための情報(ユーザID情報および該ユーザID情報用の認証情報)を管理するID管理サーバ、情報保有機関(サービスプロバイダ)から取得しようとする各ユーザの個人情報を参照情報として蓄積する電子私書箱サーバ、各ユーザの個人情報が保有されている情報保有機関が運営する情報提供サーバが互いに連携し、ID管理サーバ上にのみ、各ユーザ自身の情報を関連付ける情報つまり当該ユーザ自身に関する複数の個人情報それぞれや情報種別を関連付けるための情報を記録し、かつ、ユーザが所持する外部記録媒体(例えばICカード)上にのみ、あるいは、正当なユーザのみが使用可能なユーザ端末にのみ、ID管理サーバへのユーザのアクセス権限を判別するための相互認証用の個人認証用情報を記録していることを主要な特徴としている。
さらには、ユーザが所持する外部記録媒体として、演算機能を有するICカードを用いる場合には、ユーザ端末や情報提供サーバやID管理サーバへアクセスする際の相互認証を行う認証手段を、当該ICカード内に配置することも可能としている。
したがって、本発明においては、従来の情報取得システムのように、ユーザ毎の個人情報をあらかじめ取得して格納しておく電子私書箱サーバの電子私書箱(BOX)として、情報の配信先となるユーザ毎にまとめて格納しておく必要はなく、例えば、情報の提供元である情報提供サーバ毎にそれぞれのユーザの個人情報をあらかじめ取得して参照情報として格納するように構成することが可能である。
而して、悪意を有する第三者に、たとえ、情報提供サーバや電子私書箱サーバの情報(個人情報)にアクセスされたとしても、各情報がどのユーザのものかを特定されてしまうこともないし、特定の或るユーザの情報(個人情報)をまとめて参照されることもないという仕組みを実現している。
さらには、個人情報の参照権限を有する第三者機関(例えば、警察や医療機関等)は、個人情報を参照したい対象のユーザが所持している外部記録媒体(例えばICカード)を借用して、当該ユーザが使用するユーザ端末を利用して、または、安全な使用が可能な当該第三者機関内の端末を用いて、あるいは、正当なユーザのみが使用可能なユーザ端末のみに個人認証用情報が格納されている場合には、当該ユーザ端末を借用して、ID管理サーバへのアクセスを行うことにより、該ID管理サーバ上のユーザID情報および該ユーザID情報用の認証情報を用いて、電子私書箱サーバから当該ユーザの個人情報(参照情報)を抽出し、当該ユーザの個人情報を参照することもできる仕組みを実現している。
(本発明のシステム構成例)
次に、本発明に係る情報取得システムの実施形態について説明する。まず、本発明に係る情報取得システムのシステム構成例について説明する。図1は、本発明に係る情報取得システムのシステム構成の一例を示す構成図であり、各ユーザが所持するICカード10、各ユーザが使用するユーザ端末20、インターネットのポータルサイト等に設置された電子私書箱サーバ30、情報保有機関J1(銀行1)、情報保有機関J2(銀行2)、情報保有機関J3(保険会社3)、情報保有機関J4(保険会社4)の各サービスプロバイダがそれぞれ運営しているJ1情報提供サーバ51、J2情報提供サーバ52、J3情報提供サーバ53、J4情報提供サーバ54、ユーザの個人情報の参照を可能とするとともに、当該ユーザの複数の個人情報を関連付けるための情報を蓄積しているID管理サーバ60が、インターネット等のネットワーク41,42を介して互いに接続されている。
なお、図1には、ユーザが所持する外部記録媒体として、ICカード10を用いる場合を説明するが、他の外部記録媒体あるいは携帯機器等を用いることも可能である。
(ICカード)
ICカード10は、当該ICカード10を所持するユーザを特定するユーザID情報、および、当該ユーザを相互認証するための個人認証用情報を記録し、かつ、当該ICカード10の相互認証動作を行うことも可能としている。
このため、ICカード10は、図1に示すように、当該ICカード10を所持するユーザを特定するユーザID情報111を蓄積し、かつ、相互認証を行うために必要になる個人認証用情報を蓄積する情報蓄積手段11、装着したユーザ端末20との間でデータを入出力するデータ入出力手段12、ユーザの相互認証を行う認証手段13を少なくとも備えている。
ここで、本実施形態においては、ユーザB用のICカード10を示しており、情報蓄積手段11には、当該ICカード10を所持するユーザBを特定するユーザID情報111(ID−b)の他に、ユーザB側の相互認証用の個人認証用情報(個人識別情報)としてユーザ署名鍵112およびユーザ公開鍵証明書113が少なくとも格納されている。
(ユーザ端末)
また、ユーザ端末20は、ICカード10を装着して、ユーザBからユーザID発行要求を受け取った際に、当該ユーザを識別するための情報提供サーバ毎のユーザID情報および該ユーザID情報用の認証情報の発行要求を各情報提供サーバに送信して、情報提供サーバ毎に固有に生成されたユーザID情報および該ユーザID情報用の認証情報を、当該ユーザB用の個人情報を取得するための情報として、電子私書箱サーバ30やID管理サーバ60へ設定登録したり、あるいは、ユーザBから当該ユーザに関する個人情報の取得要求を受け取った際に、ID管理サーバ60に設定登録されたユーザID情報および該ユーザID情報用の認証情報を用いて、電子私書箱サーバ30にアクセスさせて、電子私書箱サーバ30から当該ユーザに相当する各ユーザID情報に対応付けられて各電子私書箱に設定登録されている参照情報を、当該ユーザの個人情報として受信したりする。
このため、ユーザ端末20は、図1に示すように、装着されたICカード10内の情報を読み書きするICカード内情報読み書き手段21、ネットワーク41を介して電子私書箱サーバ30やID管理サーバ60との間で情報を送受信するデータ送受信手段22、データ送受信手段22を介して受信した情報を画面表示する情報表示手段23を少なくとも備えている。
なお、ユーザ端末20は、情報取得システム内に、1台のみではなく、複数のユーザがそれぞれに使用するものであり、各ユーザが所持している固有の端末であっても良いし、各ユーザに共用の端末であっても良く、任意の台数分、設置されている。
(電子私書箱サーバ)
また、電子私書箱サーバ30は、1ないし複数の情報提供サーバに保有されているユーザの個人情報をネットワーク42を介して各情報提供サーバからあらかじめ取得して、情報提供サーバ毎に設けられた電子私書箱(BOX)に、ユーザID情報および該ユーザID情報用の認証情報に対応付けた形式で参照情報として設定登録し、ユーザ端末20からの情報取得要求に応じて、該情報取得要求に付されているユーザID情報および該ユーザID情報用の認証情報に対応付けられた参照情報を、電子私書箱の中から抽出して、要求元のユーザ端末20に対して、要求されたユーザに関する個人情報として返送する。
このため、電子私書箱サーバ30は、図1に示すように、ネットワーク41を介してユーザ端末20との間で情報を送受信する通信手段31、当該電子私書箱サーバ30の相互認証用の電子私書箱サーバ認証用情報(電子私書箱サーバ識別情報)や、各情報保有機関が運営しているJ1情報提供サーバ51等の情報提供サーバ毎に設けた電子私書箱(BOX)の形式でユーザが参照したい個人情報を参照情報として蓄積する情報蓄積手段32、各情報保有機関が運営するJ1情報提供サーバ51等の情報提供サーバから要求する情報を取得する情報取得手段33、ネットワーク42を介してJ1情報提供サーバ51等の各情報提供サーバと通信を行う通信手段34、および、ユーザからの情報取得要求を受け付けた際の相互認証や情報提供サーバとの通信を行う際の相互認証を行うための認証手段35を少なくとも備えている。
なお、情報取得手段33は、情報提供サーバからユーザの個人情報を取得する際に、各情報提供サーバにおけるユーザの個人情報を識別するユーザID情報および該ユーザID情報用の認証情報に基づいて、J1情報提供サーバ51等の各情報提供サーバから当該ユーザの個人情報を参照情報として取得する。また、認証手段35は、情報蓄積手段32に格納されている電子私書箱サーバ30の公開鍵証明書および署名鍵からなる電子私書箱サーバ認証用情報(電子私書箱サーバ識別情報)により、ICカード10との間の相互認証および各情報保有機関が運営する情報提供サーバとの間の相互認証を行う。
ここで、情報蓄積手段32の電子私書箱(BOX)は、図2に示すように、情報保有機関が運営するJ1情報提供サーバ51等の情報提供サーバにおける各ユーザ毎のユーザID情報と該ユーザID情報用の認証情報、および、該当する各情報提供サーバから各ユーザの個人情報として取得した参照情報を対応付けて、各情報提供サーバ毎に格納している。
つまり、電子私書箱サーバ30の情報蓄積手段32の各電子私書箱(BOX)は、各ユーザ毎に作成されるものではなく、情報提供サーバに対応付けて配置されるものであり、各電子私書箱(BOX)に格納されている情報からは、いずれの情報が、どのユーザの情報であるかを判別することができず、ID管理サーバ60に設定登録されている関連付けテーブル65を参照して、初めて、ユーザ毎の情報を関連付けすることができる。
図2は、図1に示す電子私書箱サーバ30の情報蓄積手段32に格納されている情報の一例を示すテーブルであり、情報提供サーバ対応に設けられている電子私書箱(BOX)内に格納される情報と、当該電子私書箱サーバ30の相互認証用として用いる電子私書箱サーバ用認証情報325の情報とを示している。
より具体的には、電子私書箱サーバ30の情報蓄積手段32には、図2に示すように、各情報保有機関が運営しているJ1情報提供サーバ51等の情報提供サーバ毎にまとめて各ユーザが参照したい個人情報を参照情報として蓄積する電子私書箱(BOX)と、当該電子私書箱サーバ30の公開鍵証明書および署名鍵からなる相互認証用の電子私書箱サーバ用認証情報325が格納されており、各情報提供サーバ毎に用意される電子私書箱(BOX)には、各情報提供サーバにおける各ユーザのユーザID情報および該ユーザID情報に関する認証情報からなるユーザ認証用情報、各情報提供サーバから取得した各ユーザの参照情報(個人情報)が対応付けられて蓄積されている。
例えば、J1用BOX321には、情報保有機関J1が運営するJ1情報提供サーバ51に関する各ユーザの情報がまとめて蓄積されており、J1情報提供サーバ51におけるユーザ認証用情報321aとして、ユーザaのユーザID情報J1−aおよび認証情報J1−a cert、ユーザbのユーザID情報J1−bおよび認証情報J1−b cert、ユーザcのユーザID情報J1−cおよび認証情報J1−c cert、ユーザdのユーザID情報J1−dおよび認証情報J1−d cert、ユーザeのユーザID情報J1−eおよび認証情報J1−e certが、それぞれ蓄積されている。
また、J1情報提供サーバ51から取得した各ユーザの個人情報(預金情報)を示す参照情報321bとして、ユーザID情報J1−aに関する参照情報(個人情報)であるJ1−a情報、ユーザID情報J1−bに関する参照情報(個人情報)であるJ1−b情報、ユーザID情報J1−cに関する参照情報(個人情報)であるJ1−c情報、ユーザID情報J1−dに関する参照情報(個人情報)であるJ1−d情報、ユーザID情報J1−eに関する参照情報(個人情報)であるJ1−e情報が、それぞれ蓄積されている。
同様に、J2用BOX322には、情報保有機関J2が運営するJ2情報提供サーバ52に関する各ユーザの情報がまとめて蓄積されており、J2情報提供サーバ52におけるユーザ認証用情報322aとして、ユーザfのユーザID情報J2−aおよび認証情報J2−a cert、ユーザgのユーザID情報J2−bおよび認証情報J2−b cert、ユーザhのユーザID情報J2−cおよび認証情報J2−c cert、ユーザiのユーザID情報J2−dおよび認証情報J2−d cert、ユーザjのユーザID情報J2−eおよび認証情報J2−e certが、それぞれ蓄積されている。
また、J2情報提供サーバ52から取得した各ユーザの個人情報(預金情報)を示す参照情報322bとして、ユーザID情報J2−aに関する参照情報(個人情報)であるJ2−a情報、ユーザID情報J2−bに関する参照情報(個人情報)であるJ2−b情報、ユーザID情報J2−cに関する参照情報(個人情報)であるJ2−c情報、ユーザID情報J2−dに関する参照情報(個人情報)であるJ2−d情報、ユーザID情報J2−eに関する参照情報(個人情報)であるJ2−e情報が、それぞれ蓄積されている。
なお、J2用BOX322におけるユーザf,g,h,i,jのそれぞれは、J1用BOX321におけるユーザa,b,c,d,eのいずれかと同一のユーザである場合もあるし、全く異なるユーザである場合もある。図1の本実施形態の場合、ID管理サーバ60の関連付けテーブル65より、J1用BOX321におけるユーザID情報がJ1−bのユーザbとJ2用BOX322におけるユーザID情報がJ2−eのユーザjとが同一のユーザであることを示している。
つまり、電子私書箱サーバ30の情報蓄積手段32の各電子私書箱(BOX)に格納されている情報からは、いずれの情報が、どのユーザの情報であるかを判別することができず、ID管理サーバ60の関連付けテーブル65を参照して、初めて、ユーザ毎の情報を関連付けすることができる。
また、J3用BOX323には、情報保有機関J3が運営するJ3情報提供サーバ53に関する各ユーザの情報がまとめて蓄積されており、J3情報提供サーバ53におけるユーザ認証用情報323aとして、ユーザkのユーザID情報J3−aおよび認証情報J3−a cert、ユーザlのユーザID情報J3−bおよび認証情報J3−b cert、ユーザmのユーザID情報J3−cおよび認証情報J3−c cert、ユーザnのユーザID情報J3−dおよび認証情報J3−d cert、ユーザoのユーザID情報J3−eおよび認証情報J3−e certが、それぞれ蓄積されている。
また、J3情報提供サーバ53から取得した各ユーザの個人情報(契約保険情報)を示す参照情報323bとして、ユーザID情報J3−aに関する参照情報(個人情報)であるJ3−a情報、ユーザID情報J3−bに関する参照情報(個人情報)であるJ3−b情報、ユーザID情報J3−cに関する参照情報(個人情報)であるJ3−c情報、ユーザID情報J3−dに関する参照情報(個人情報)であるJ3−d情報、ユーザID情報J3−eに関する参照情報(個人情報)であるJ3−e情報が、それぞれ蓄積されている。
なお、J3用BOX323におけるユーザk,l,m,n,oのそれぞれは、J1用BOX321におけるユーザa,b,c,d,eのいずれかと同一のユーザである場合もあるし、全く異なるユーザである場合もある。図1の本実施形態の場合、ID管理サーバ60の関連付けテーブル65より、J1用BOX321におけるユーザID情報がJ1−bのユーザbとJ3用BOX323におけるユーザID情報がJ3−aのユーザkとが同一のユーザであることを示している。
つまり、電子私書箱サーバ30の情報蓄積手段32の各電子私書箱(BOX)に格納されている情報からは、いずれの情報が、どのユーザの情報であるかを判別することができず、ID管理サーバ60の関連付けテーブル65を参照して、初めて、ユーザ毎の情報を関連付けすることができる。
また、J4用BOX324には、情報保有機関J4が運営するJ4情報提供サーバ54に関する各ユーザの情報がまとめて蓄積されており、J4情報提供サーバ54におけるユーザ認証用情報324aとして、ユーザpのユーザID情報J4−aおよび認証情報J4−a cert、ユーザqのユーザID情報J4−bおよび認証情報J4−b cert、ユーザrのユーザID情報J4−cおよび認証情報J4−c cert、ユーザsのユーザID情報J4−dおよび認証情報J4−d cert、ユーザtのユーザID情報J4−eおよび認証情報J4−e certが、それぞれ蓄積されている。
また、J4情報提供サーバ54から取得した各ユーザの個人情報(契約保険情報)を示す参照情報324bとして、ユーザID情報J4−aに関する参照情報(個人情報)であるJ4−a情報、ユーザID情報J4−bに関する参照情報(個人情報)であるJ4−b情報、ユーザID情報J4−cに関する参照情報(個人情報)であるJ4−c情報、ユーザID情報J4−dに関する参照情報(個人情報)であるJ4−d情報、ユーザID情報J4−eに関する参照情報(個人情報)であるJ4−e情報が、それぞれ蓄積されている。
なお、J4用BOX324におけるユーザp,q,r,s,tのそれぞれは、J1用BOX321におけるユーザa,b,c,d,eのいずれかと同一のユーザである場合もあるし、全く異なるユーザである場合もある。図1の本実施形態の場合、ID管理サーバ60の関連付けテーブル65より、J1用BOX321におけるユーザID情報がJ1−bのユーザbとJ4用BOX324におけるユーザID情報がJ4−dのユーザsとが同一のユーザであることを示している。
つまり、電子私書箱サーバ30の情報蓄積手段32の各電子私書箱(BOX)に格納されている情報からは、いずれの情報が、どのユーザの情報であるかを判別することができず、ID管理サーバ60の関連付けテーブル65を参照して、初めて、ユーザ毎の情報を関連付けすることができる。
なお、電子私書箱サーバ30は、1台のみに限るものではなく、情報取得システム内に、複数台設置することも可能である。図1のシステム構成例については、複数台の電子私書箱サーバのうち、第1の電子私書箱サーバである電子私書箱サーバ30についてのみ示している。
(各情報保有機関が運営する情報提供サーバ)
また、各情報保有機関が運営するJ1情報提供サーバ51等の情報提供サーバは、ユーザを識別するためのユーザID情報および該ユーザID情報用の認証情報を固有に生成するとともに、該ユーザID情報に対応付けて当該ユーザの個人情報を保有し、かつ、情報提供サーバ側の相互認証用の情報として情報提供サーバ用認証情報(公開鍵証明書、署名鍵)を保有している。
そして、電子私書箱サーバ30の取得条件としてあらかじめ定めた所定の条件が発生した場合(例えば、あらかじめ定めた時刻に達した場合、あらかじめ定めた周期になった場合、ユーザ端末20から情報提供サーバの個人情報の取得要求が発生した場合、あるいは、新たなユーザID情報および該ユーザID情報用の認証情報が電子私書箱(BOX)に設定登録された場合など)において、当該取得条件が成立した電子私書箱サーバ30からユーザの個人情報(参照情報)の取得要求があった際に、情報提供サーバ用認証情報と電子私書箱用認証情報とを用いて、要求元の電子私書箱サーバ30との間で相互認証を行った結果に基づいて、要求されたユーザの個人情報(参照情報)を、要求元の電子私書箱サーバ30に配信する。
つまり、J1情報提供サーバ51等の情報提供サーバは、情報提供サーバ側の相互認証用の情報提供サーバ用認証情報と電子私書箱サーバ30側の相互認証用の電子私書箱サーバ用認証情報とにより、電子私書箱サーバ30との間の相互認証を行い、相互認証が正常であった場合に、電子私書箱サーバ30からの要求に基づいて、ユーザの個人情報(参照情報)を要求元の電子私書箱サーバ30に提供する。
また、プッシュ型の情報提供用として、情報提供サーバにおいて、配信条件としてあらかじめ定めた所定の条件が発生した場合に(例えば、あらかじめ定めた時刻や周期に達した場合、あるいは、ユーザの個人情報(預金情報や契約保険情報等)の変更が発生した場合、あるいは、ユーザからの取得要求が発生した場合など)、当該配信条件が成立した情報提供サーバの情報蓄積手段(例えばJ4情報提供サーバ54の場合、情報蓄積手段542)に格納されている電子私書箱格納IDテーブル(J4情報提供サーバ54の場合、電子私書箱格納IDテーブル543)内のユーザID情報および該ユーザID情報に対応する電子私書箱識別情報を参照して、複数の電子私書箱サーバのうち、各ユーザID情報に対応して電子私書箱格納IDテーブル内に記載されている電子私書箱サーバを抽出し、抽出した該電子私書箱サーバとの間の相互認証を行い、相互認証が正常な電子私書箱サーバに対して、該当するユーザID情報に関する個人情報(参照情報)を転送する。
なお、情報取得システム内に、電子私書箱サーバが1台しか配置されていない場合には、当然のことながら、各情報提供サーバ内に、電子私書箱識別情報を記録した電子私書箱格納IDテーブル内の電子私書箱識別情報を設定する必要はない。
具体的には、J1情報提供サーバ51は、ユーザの個人情報(参照情報)を提供する手段および各電子私書箱サーバ30の識別情報を登録した電子私書箱格納IDテーブルを格納している情報蓄積手段の他に、J1情報提供サーバ51に関する相互認証用のJ1の公開鍵証明書および署名鍵からなるJ1認証用情報511を有し、また、J2情報提供サーバ52は、ユーザの個人情報(参照情報)を提供する手段および各電子私書箱サーバ30の識別情報を登録した電子私書箱格納IDテーブルを格納している情報蓄積手段の他に、J2情報提供サーバ52に関する相互認証用のJ2の公開鍵証明書および署名鍵からなるJ2認証用情報521を有している。
また、J3情報提供サーバ53は、ユーザの個人情報(参照情報)を提供する手段および各電子私書箱サーバ30の識別情報を登録した電子私書箱格納IDテーブルを格納している情報蓄積手段の他に、J3情報提供サーバ53に関する相互認証用のJ3の公開鍵証明書および署名鍵からなるJ3認証用情報531を有し、また、J4情報提供サーバ54は、ユーザの個人情報(参照情報)を提供する手段および各電子私書箱サーバ30の識別情報を登録した電子私書箱格納IDテーブルを格納している情報蓄積手段の他に、J4情報提供サーバ54に関する相互認証用のJ4の公開鍵証明書および署名鍵からなるJ4認証用情報541を有している。
なお、各電子私書箱サーバ30の識別情報を登録した電子私書箱格納IDテーブルを格納している情報蓄積手段については、図1には、J4情報提供サーバ54に関してのみ示しているが、他の情報提供サーバについても全く同様である。
J4情報提供サーバ54における情報蓄積手段542に示すように、電子私書箱格納IDテーブル543には、情報取得システムを構成する各電子私書箱サーバの識別情報として、それぞれの電子私書箱サーバで取り扱うユーザを示すユーザID情報が登録されている。
例えば、第1の電子私書箱サーバを使用するユーザID情報を識別する第1電子私書箱サーバ識別情報543aとしては、ユーザID情報J4−a、J4−b、…が、第2の電子私書箱サーバを使用するユーザID情報を識別する第2電子私書箱サーバ識別情報543bとして、ユーザID情報J4−w、J4−x、…が、第3の電子私書箱サーバを使用するユーザID情報を識別する第3電子私書箱サーバ識別情報543cとして、ユーザID情報J4−s、J4−t、…が、第4の電子私書箱サーバを使用するユーザID情報を識別する第4電子私書箱サーバ識別情報543dとして、ユーザID情報J4−p、J4−q、…が、それぞれ、登録されている。
(ID管理サーバ)
また、ID管理サーバ60は、ユーザ端末20からのユーザID情報取得要求に応じて、各情報保有機関が運営するJ1情報提供サーバ51等の情報提供サーバのうち、要求された情報種別(例えば、預金情報、契約保険情報など)に該当する個人情報が保有されている情報提供サーバにおいて固有に生成されたユーザID情報および該ユーザID情報用の認証情報を取得して保存するとともに、ユーザ端末20からの個人情報取得要求に応じて、要求された情報種別(例えば、預金情報、契約保険情報など)に該当するユーザID情報および該ユーザID情報用の認証情報を検索し、検索したユーザID情報および該ユーザID情報用の認証情報を用いて、電子私書箱サーバ30から当該ユーザID情報に該当する個人情報(参照情報)を取得して、要求元のユーザ端末20に転送する。
つまり、ID管理サーバ60は、各情報提供サーバに保有されている各ユーザの個人情報を参照するために必要とする情報すなわち電子私書箱サーバ30からユーザ毎の参照情報を取得するために必要とする情報(つまり、各情報提供サーバが固有に生成したユーザID情報および該ユーザID情報用の認証情報)を安全に管理するためのサーバであり、各ユーザ毎に、個人情報参照用の情報であるユーザID情報および該ユーザID情報用の認証情報それぞれと個人情報の情報種別とを関連付けた形式で、取得しようとする当該ユーザの個人情報が保有されている各前記情報提供サーバすべてについて設定登録している。さらに、ID管理サーバ60と他の装置との間で情報の送受信を行うに当たってセキュリティを確保するために、当該ID管理サーバ60側の相互認証用として用いるID管理サーバ用認証情報66を保持している。
このため、ID管理サーバ60は、図1に示すように、各ユーザ毎の個人情報を参照するために必要とする情報(各情報提供サーバが固有に生成したユーザID情報および該ユーザID情報用の認証情報)や情報種別の関連付けを行う関連付けテーブル65や相互認証用のID管理サーバ用認証情報66を蓄積する情報蓄積手段61、情報蓄積手段61に蓄積されている情報を検索する情報検索手段62、ユーザ端末20や情報提供サーバから個人情報を参照するために必要とする情報を取得する情報取得手段63、ネットワーク41を介してユーザ端末20との間で情報を送受信したり、ネットワーク42を介してJ1情報提供サーバ51等の情報提供サーバや電子私書箱サーバ30との間で情報を送受信したりする通信手段64を少なくとも備えている。
ここで、情報蓄積手段61に保存されるID管理サーバ用認証情報66は、当該ID管理サーバ用の公開鍵証明書および署名鍵から構成される。
また、情報蓄積手段61に格納される関連付けテーブル65は、ユーザの複数の個人情報に関する名寄せ情報として利用するために、ユーザ毎にそれぞれまとめて設けられており、例えば、図1には、ユーザAに関するユーザA用関連付けテーブル65A、ユーザBに関するユーザB用関連付けテーブル65Bとして例示している。ユーザ毎の関連付けテーブル65つまりユーザA用関連付けテーブル65A、ユーザB用関連付けテーブル65Bは、各情報保有機関が運営するJ1情報提供サーバ51等の各情報提供サーバにおけるユーザの個人情報の情報種別(預金情報、契約保険情報など)、各情報提供サーバにおけるユーザID情報と該ユーザID情報に関する認証情報それぞれを、個人情報を取得しようとする各情報提供サーバについて関連付けて設定登録するように構成されている。
より具体的には、図1の例では、関連付けテーブル65に蓄積される情報種別について、銀行に関するユーザの個人情報として、預金情報、また、保険会社に関する個人情報として、契約保険情報を示している。
例えば、ユーザBに関するユーザB用関連付けテーブル65Bの場合、情報保有機関(銀行1)が運営するJ1情報提供サーバ51に保有されている預金情報に関するJ1用認証情報65B1については、J1情報提供サーバ51が固有に生成した当該ユーザのユーザID情報であるJ1−cと該ユーザID情報J1−cに関する認証情報J1−c certとが保存され、また、情報保有機関(銀行2)が運営するJ2情報提供サーバ52に保有されている預金情報に関するJ2用認証情報65B2については、J2情報提供サーバ52が固有に生成した当該ユーザのユーザID情報であるJ2−aと該ユーザID情報J2−aに関する認証情報J2−a certとが保存されている。
さらには、情報保有機関(保険会社3)が運営するJ3情報提供サーバ53に保有されている契約保険情報に関するJ3用認証情報65B3については、J3情報提供サーバ53が固有に生成した当該ユーザのユーザID情報であるJ3−bと該ユーザID情報J3−bに関する認証情報J3−b certとが保存され、また、情報保有機関(保険会社4)が運営するJ4情報提供サーバ54に保有されている契約保険情報に関するJ4用認証情報65B4については、J4情報提供サーバ54が固有に生成した当該ユーザのユーザID情報であるJ4−eと該ユーザID情報J4−eに関する認証情報J4−e certとが保存されている。
さらに、ユーザBに関するユーザB用関連付けテーブル65Bには、当該ユーザBをユニークに識別するためのユーザID情報(ID−b)としてユーザID情報65B5が保存されている。
なお、他のユーザについても全く同様であり、例えば、ユーザAに関するユーザA用関連付けテーブル65Aの場合、J1情報提供サーバ51に保有されている預金情報に関するJ1用認証情報65A1については、情報保有機関(銀行1)が運営するJ1情報提供サーバ51が固有に生成した当該ユーザのユーザID情報であるJ1−bと該ユーザID情報J1−bに関する認証情報J1−b certとが保存され、…、情報保有機関(保険会社4)が運営するJ4情報提供サーバ54に保有されている契約保険情報に関するJ4用認証情報65A4については、J4情報提供サーバ54が固有に生成した当該ユーザのユーザID情報であるJ4−dと該ユーザID情報J4−dに関する認証情報J4−d certとが保存され、また、当該ユーザAをユニークに識別するためのユーザID情報(ID−a)としてユーザID情報65A5が保存されている。
(本発明の情報取得システムの動作例)
次に、図1に示した本発明に係る一実施形態である情報取得システムの動作についてその一例を図3ないし図8に示すフローチャートを用いて順次説明する。ここに、図3ないし図8に示す各フローチャートは、本発明に係る情報取得方法の一例を示すものでもある。なお、以下の説明においては、ユーザ端末20に装着するICカード10はユーザBが所持しているICカードである場合を例にとって説明する。まず、図3のフローチャートを用いて、情報取得システムの動作についてその一例を説明する。図3は、図1に示した情報取得システムの動作のうち、ICカード10に相互認証用の個人認証用情報(個人識別情報)をあらかじめ書き込む動作の一例を示すフローチャートである。
まず、ユーザに関する相互認証用の個人認証用情報(個人識別情報)を発行する発行端末に、個人認証用情報を書き込むICカード10を装着して、当該ICカード10の所持者となるユーザBの氏名、生年月日、住所、年齢等のユーザ特定情報を付した発行要求を入力する(ステップS1)。ここに、発行端末は、公開鍵証明書を発行する認証局(Certification Authority)が運営するCAサーバ(認証局サーバ)とネットワークを介してあるいは直接接続されている。
発行端末は、該ユーザ特定情報を付した発行要求を受信すると、ユーザ公開鍵と署名鍵とのペアを生成し、ユーザ公開鍵とユーザ特定情報とをCAサーバに送信する(ステップS2)。
CAサーバは、受信したユーザ公開鍵とユーザ特定情報とに基いて、公開鍵証明書を作成して、送信元の発行端末に返送する(ステップS3)。
CAサーバから公開鍵証明書を取得した発行端末は、取得した公開鍵証明書と生成しておいたユーザ署名鍵とを、装着されているICカード10側へ書き込むための書き込み指令をICカード10へ送信する(ステップS4)。
発行端末からユーザ署名鍵とユーザ公開鍵証明書との書き込み指令をデータ入出力手段12により受信したICカード10は、図1に示すように、ユーザ署名鍵112とユーザ公開鍵証明書113とを、ユーザB用の個人認証用情報(個人識別情報)として情報蓄積手段11に書き込む。
次に、図4、図5のフローチャートを用いて、情報取得システムの他の動作についてその一例を説明する。図4は、図1に示した情報取得システムの動作のうち、各情報保有機関が運営するJ1情報提供サーバ51等の情報提供サーバから、それぞれのユーザID情報および認証情報を取得して、ID管理サーバ60の関連付けテーブル65および電子私書箱サーバ30の電子私書箱(BOX)に設定登録する動作の一例を示すフローチャートであり、J1情報提供サーバ51およびJ2情報提供サーバ52から、それぞれのユーザID情報および認証情報を取得する動作の一例を示している。
また、図5は、図4のフローチャートに引き続く残りの動作の一例を示すフローチャートであり、J3情報提供サーバ53およびJ4情報提供サーバ54から、それぞれのユーザID情報および認証情報を取得する動作の一例を示している。なお、図4、図5のフローチャートのいずれも、図3のフローチャートの動作を実行した以降において実行されるフローチャートである。
まず、図4のフローチャートにおいて、ユーザBが使用するユーザ端末20に、当該ユーザBの相互認証用として用いる情報が保持されているICカード10(つまり、図3のフローチャートの動作によりユーザ署名鍵112とユーザ公開鍵証明書113とが個人認証用情報として情報蓄積手段11に書き込まれているICカード)を装着した状態で、当該ユーザBのユーザ端末20が使用する電子私書箱サーバ名(例えば図1に示す第1の電子私書箱サーバである電子私書箱サーバ30を指定する名称)およびユーザID情報の発行を要求する情報保有機関名(例えば図1に示す情報保有機関J1(銀行1)、情報保有機関J2(銀行2)、情報保有機関J3(保険会社3)、情報保有機関J4(保険会社4)を示す名称)を付したユーザID発行要求を、当該ユーザBは、ユーザ端末20に入力する(ステップS11)。
なお、情報取得システム内に、電子私書箱サーバ30が1台しか配置されていない場合には、当然のことながら、ユーザID発行要求に、電子私書箱サーバ名を付す必要はない。
該ユーザID発行要求を受信したユーザ端末20は、ユーザID情報を管理するID管理サーバ60に対して、該ユーザID発行要求を転送するとともに(ステップS12)、ICカード内情報読み書き手段21を介して、装着されているICカード10の認証手段13に対しても、該ユーザID発行要求を転送する。該ユーザID発行要求を受け取った認証手段13とID管理サーバ60とは、まず、ICカード10とID管理サーバ60との間で、ユーザ端末20を介して、ID管理サーバ60が保持しているID管理サーバ用認証情報66とICカード10に記録されている個人認証用情報とを用いて、相互認証を行う(ステップS13)。
つまり、ICカード10とID管理サーバ60との間で相互認証を行うために、ICカード10の認証手段13は、図1に示す情報蓄積手段11に個人認証用情報として格納されているユーザ公開鍵証明書113を読み出し、該ICカード10を装着したユーザ端末20を経由して、ID管理サーバ60側の署名鍵および公開鍵証明書からなるID管理サーバ用認証情報66のうちID管理サーバ60の公開鍵証明書と交換し合うとともに、例えば無作為のメッセージを交換し合い、それぞれの署名鍵を用いて暗号化したものを返送し合って、それぞれの公開鍵により復号し合うことにより、相互認証を行う。
ユーザ端末20に装着したICカード10とID管理サーバ60との相互認証結果が正常であれば、次に、ICカード10の認証手段13と、受け取ったユーザID発行要求に付されていた各情報保有機関名が示す情報保有機関が運営する情報提供サーバとの間で、ユーザ端末20、ID管理サーバ60を介して、ICカード10に記録されている個人認証用情報と情報提供サーバが保持している情報提供サーバ用認証情報とにより、相互認証を行うとともに、ID管理サーバ60と各情報保有機関名が示す情報保有機関が運営する情報提供サーバとの間で、ID管理サーバ60が保持しているID管理サーバ用認証情報と情報提供サーバが保持している情報提供サーバ用認証情報とにより、相互認証を行う。
つまり、まず、ICカード10と情報保有機関J1(銀行1)が運営するJ1情報提供サーバ51との間で相互認証を行うために、ICカード10側の相互認証用の個人認証用情報とJ1情報提供サーバ51側の相互認証用のJ1の情報提供サーバ用認証情報(J1の公開鍵証明書、署名鍵)とを用いて、相互認証を行う(ステップS14)。
ユーザ端末20に装着したICカード10とJ1情報提供サーバ51との相互認証結果が正常であれば、次に、ID管理サーバ60とJ1情報提供サーバ51との間で相互認証を行うために、ID管理サーバ60側の相互認証用のID管理サーバ用認証情報66(ID管理サーバ60の公開鍵証明書、署名鍵)とJ1情報提供サーバ51側の相互認証用のJ1の情報提供サーバ用認証情報(J1の公開鍵証明書、署名鍵)とを用いて、相互認証を行う(ステップS15)。
いずれの相互認証結果も正常であった場合は、ID管理サーバ60は、J1情報提供サーバ51に対して、受け取っていたユーザID発行要求を、ユーザ端末20が使用する電子私書箱サーバとしてユーザ端末20から通知されていた電子私書箱サーバ名(図1の例では電子私書箱サーバ30の名称)とユーザ公開鍵証明書113とを付して送信する(ステップS16)。
ID管理サーバ60からのユーザID発行要求を受信したJ1情報提供サーバ51は、当該J1情報提供サーバ51内において固有のユーザID情報(J1−c)と該ユーザID情報用の認証情報(J1−c cert)とを独自に生成するとともに、生成した当該ユーザID情報(J1−c)とID管理サーバ60から受信していた電子私書箱サーバ名(図1の例では、第1の電子私書箱サーバ30の名称)とを関連付けて、情報蓄積手段の電子私書箱格納IDテーブルに記憶する。
さらに、J1情報提供サーバ51は、生成したユーザID情報(J1−c)と該ユーザID情報用の認証情報(J1−c cert)とを、要求元のID管理サーバ60に送信する(ステップS17)。
要求元のID管理サーバ60は、情報蓄積手段61のユーザ毎に設けられている関連付けテーブル65のうち、ユーザID発行要求元のユーザBに関するユーザB用関連付けテーブル65Bを選択して、通信手段64によりJ1情報提供サーバ51から受信したユーザID情報(J1−c)と認証情報(J1−c cert)とを、J1情報提供サーバ51に関するJ1用認証情報65B1として登録する。
さらに、ID管理サーバ60は、使用する電子私書箱サーバとしてユーザID発行要求に付されていた電子私書箱サーバ30と当該ID管理サーバとの間で、電子私書箱サーバ30側の相互認証用の電子私書箱サーバ用認証情報325とID管理サーバ60側の相互認証用のID管理サーバ用認証情報66とにより、相互認証を行う(ステップS18)。
相互認証結果が正常であった場合は、ID管理サーバ60は、電子私書箱サーバ30に対して、J1情報提供サーバ51から受信したユーザID情報(J1−c)と認証情報(J1−c cert)とを、通信手段64により送信する(ステップS19)。 電子私書箱サーバ30は、ID管理サーバ60から受信した当該ユーザID情報(J1−c)と認証情報(J1−c cert)とを、情報蓄積手段32のJ1用BOX321に、J1情報提供サーバ51に関するユーザ認証用情報321aとして登録する。
以上の動作により、ユーザID発行要求に付されていた各情報保有機関が運営する情報提供サーバのうち、J1情報提供サーバ51に関するユーザID情報(J1−c)と該ユーザID情報用の認証情報(J1−c cert)の発行および一連の登録処理が終了する。
なお、前述の説明においては、ICカード10内の認証手段13により、ICカード10とID管理サーバ60や情報提供サーバとの間の相互認証を行なう例を説明したが、ICカード10内の認証手段13は、ICカード10とユーザ端末20との間の相互認証を行い、ユーザ端末20とID管理サーバ60や情報提供サーバとの間の相互認証は、ユーザ端末20に備えた認証手段を用いて行うような形態であっても良い。
以下、図4、図5のフローチャートにおいて、ユーザID発行要求に付されていた各情報保有機関が運営する情報提供サーバの残りの情報提供サーバについても、J1情報提供サーバ51におけるステップS18を除いたステップS14ないしS17およびステップS19と同様の動作(つまり、J2情報提供サーバ52については、図4のステップS20ないしS24の動作、J3情報提供サーバ53については、図5のステップS31ないしS35の動作、J4情報提供サーバ54については、図5のステップS36ないしS40の動作)が実行される。
なお、ステップS18は、ID管理サーバ60と電子私書箱サーバ30との間の相互認証を行うステップであり、J1情報提供サーバ51におけるユーザID情報の取得動作において、ID管理サーバ60と電子私書箱サーバ30との間の相互認証は既に確認済みであり、J1情報提供サーバ51以外の残りの情報提供サーバに関するユーザID情報の取得動作においては、相互認証を繰り返して実施する必要はない。
残りの情報提供サーバに関するユーザID情報の取得動作を実施した結果、それぞれの情報提供サーバの情報蓄積手段の電子私書箱格納IDテーブルには、ユーザID発行要求にて指定された電子私書箱サーバ名と各情報提供サーバにて固有に生成されたユーザID情報とが関連付けられて登録される(例えば、図1に示すJ4情報提供サーバ54の場合、情報蓄積手段542の電子私書箱格納IDテーブル543には、第1の電子私書箱サーバ識別情報543aとして、生成された各ユーザID情報が第1の電子私書箱サーバである電子私書箱サーバ30の識別名称に関連付けられて登録される)。
さらに、それぞれの情報提供サーバにて生成されたユーザID情報と該ユーザID情報用の認証情報(つまり、J2情報提供サーバ52の場合、J2−aとJ2−a cert、J3情報提供サーバ53の場合、J3−bとJ3−b cert、J4情報提供サーバ54の場合、J4−eとJ4−e cert)が、ID管理サーバ60の情報蓄積手段61のユーザB(ユーザID発行要求元ユーザ)に関するユーザB用関連付けテーブル65Bに、それぞれの情報提供サーバに関するユーザ認証用の情報(つまり、J2用認証情報65B2、J3用認証情報65B3、J4用認証情報65B4)として登録され、また、電子私書箱サーバ30の各BOX(つまり、J2用BOX322、J3用BOX323、J4用BOX324)に、それぞれの情報提供サーバに関するユーザ認証用の情報(つまり、ユーザ認証用情報322a,323a,324a)として登録される。
ユーザBからのユーザID発行要求にて指定されていたすべての情報提供サーバにおけるユーザID情報および該ユーザID情報用の認証情報の取得処理が終了すると、ID管理サーバ60は、ユーザID発行要求元のユーザ端末20に対して、当該ユーザBに関するユーザID情報および該ユーザID情報用の認証情報のID管理サーバ60の関連付けテーブル65および電子私書箱サーバ30の電子私書箱(BOX)への設定登録を終了した旨を通知する(図5のステップS41)。
なお、ID管理サーバ60の情報蓄積手段61の関連付けテーブル65には、当該ID管理サーバ60の相互認証に用いるID管理サーバ用認証情報66(ID管理サーバ60の公開鍵証明書および署名鍵)があらかじめ登録されており、また、電子私書箱サーバ30の情報蓄積手段32には、当該電子私書箱サーバ30の相互認証に用いる電子私書箱サーバ用認証情報325(電子私書箱サーバ30の公開鍵証明書および署名鍵)があらかじめ登録されている。
次に、図6のフローチャートを用いて、情報取得システムの他の動作についてその一例を説明する。図6は、図1に示した情報取得システムの動作のうち、各情報保有機関が運営するJ1情報提供サーバ51等の情報提供サーバから、電子私書箱サーバ30に登録された各ユーザに関して、各情報提供サーバに保有されている当該各ユーザの個人情報をあらかじめ取得して、電子私書箱サーバ30の情報蓄積手段32に参照情報として設定する動作の一例を示すフローチャートであり、図3ないし図5のフローチャートの動作を実行した以降において実行されるフローチャートである。
図6のフローチャートの場合は、電子私書箱サーバ30において、あらかじめ定めた取得条件が成立した場合において、例えば、あらかじめ定めた時刻に達した場合やあらかじめ定めた周期に達した場合やユーザ端末20からの個人情報の取得要求を受け付けた場合や新たなユーザID情報および該ユーザID情報用の認証情報が電子私書箱(BOX)に設定登録された場合などの条件が成立した場合において、成立した該取得条件を契機として、電子私書箱サーバ30から情報提供サーバへ個人情報の取得を行う場合を示している。
電子私書箱サーバ30を使用する各ユーザの個人情報を保有している情報提供サーバとして、電子私書箱サーバ30の情報蓄積手段32に登録された情報提供サーバのうち、まず、情報保有機関J1(銀行1)が運営するJ1情報提供サーバ51の相互認証のための情報提供サーバ用認証情報と電子私書箱サーバ30の相互認証のための電子私書箱サーバ用認証情報とを用いて、J1情報提供サーバ51と電子私書箱サーバ30との間の相互認証を行う(ステップS51)。
つまり、J1情報提供サーバ51のJ1認証用情報511を構成するJ1の公開鍵証明書と、電子私書箱サーバ30の電子私書箱サーバ用認証情報325を構成する公開鍵証明書とを交換し合い、PKI(Public Key Infrastructure:公開鍵暗号基盤)方式に準拠した手順により、電子私書箱サーバ30とJ1情報提供サーバ51との相互認証を行う。
相互認証の結果、J1情報提供サーバ51との相互認証結果が正常であれば、電子私書箱サーバ30は、当該J1情報提供サーバ51から発行されているユーザID情報(当該J1情報提供サーバ51にて独自に生成された固有の情報)として電子私書箱サーバ30の情報蓄積手段32に登録されている各ユーザID情報(例えば、J1−a〜J1−e)および該ユーザID情報用の認証情報(例えば、J1−a cert〜J1−e cert)に基づいて、該当する各ユーザの個人情報の配信要求を情報取得手段33により生成して、生成した配信要求をJ1情報提供サーバ51に対して通信手段34を介して送信する(ステップS52)。
該配信要求を受信したJ1情報提供サーバ51は、該配信要求に含まれているユーザID情報に対応する個人情報(例えば、J1−a情報〜J1−e情報)を取得して、要求元の電子私書箱サーバ30へ配信する(ステップS53)。
あるいは、J1情報提供サーバ51内の情報蓄積手段の電子私書箱格納IDテーブルを参照して、要求元の電子私書箱サーバ30(第1の電子私書箱サーバ)に関連付けられている各ユーザID情報(例えば、J1−a〜J1−e)を抽出して、受信した該配信要求に含まれているユーザID情報と照合し、照合が得られたユーザID情報のいずれかに対応する個人情報として保有されているユーザの個人情報(例えば、J1−a情報〜J1−e情報)を取得して、要求元の電子私書箱サーバ30へ配信する。
電子私書箱サーバ30は、J1情報提供サーバ51から受信した個人情報(例えば、J1−a情報〜J1−e情報)を、情報蓄積手段32のJ1用BOX321にユーザ認証用情報321aの各ユーザID情報(例えば、J1−a〜J1−e)に関連付けて参照情報321bとして登録する。
以上の動作により、電子私書箱サーバ30の情報蓄積手段32に登録された情報提供サーバのうち、J1情報提供サーバ51に関する各ユーザの個人情報をJ1用BOX321に参照情報321bとしてあらかじめ登録する処理が終了する。
以下、図6のフローチャートにおいて、電子私書箱サーバ30の情報蓄積手段32に登録された情報提供サーバの残りの情報提供サーバについても、J1情報提供サーバ51におけるステップS51ないしS53と同様の動作(つまり、J2情報提供サーバ52については、ステップS54ないしS56の動作、J3情報提供サーバ53については、ステップS57ないしS59の動作、J4情報提供サーバ54については、ステップS60ないしS62の動作)が実行される。
その結果、電子私書箱サーバ30の情報蓄積手段32の各情報提供サーバ用BOX(つまり、J2用BOX322、J3用BOX323、J4用BOX324)には、それぞれの情報提供サーバに保有されている各ユーザの個人情報が、それぞれの情報提供サーバに関する参照情報(つまり、J2情報提供サーバ52については、参照情報322b、J3情報提供サーバ53については、参照情報323b、J4情報提供サーバ54については、参照情報324b)としてあらかじめ登録される。
次に、図7のフローチャートを用いて、情報取得システムの図6の動作とは異なる動作についてその一例を説明する。図7は、図1に示した本発明に係る情報取得システムの動作のうち、各情報保有機関が運営するJ1情報提供サーバ51等の情報提供サーバから、電子私書箱サーバ30に登録された各ユーザに関して、各情報提供サーバに保有されている当該各ユーザの個人情報をあらかじめ取得して、電子私書箱サーバ30の情報蓄積手段32に参照情報として設定する動作の図6とは異なる例を示すフローチャートであり、図3ないし図5のフローチャートの動作を実行した以降において実行されるフローチャートである。
図7のフローチャートの場合は、各情報提供サーバから電子私書箱サーバ30への各ユーザの個人情報の配信動作の契機が、図6のフローチャートの場合とは異なっている。
つまり、図6のフローチャートの場合、電子私書箱サーバ30からの配信要求を契機として、各ユーザの個人情報を電子私書箱サーバ30へ配信していたが、図7のフローチャートの場合は、プッシュ型の配信動作であり、各情報提供サーバにおいて、あらかじめ定めた配信条件が成立した場合に、例えば、あらかじめ定めた時刻や周期に達した場合や保有している個人情報に変化が発生したり、ユーザ端末20からの取得要求が発生したりする等のあらかじめ定めたイベントが発生した場合などの配信条件が成立した場合に、成立した該配信条件を契機として、該配信条件が成立した情報提供サーバから電子私書箱サーバ30へ該当する個人情報を配信する場合を示している。
図7のフローチャートにおいて、電子私書箱サーバ30を使用する各ユーザの個人情報を保有している情報提供サーバとして、電子私書箱サーバ30の情報蓄積手段32に登録された情報提供サーバのうち、まず、情報保有機関J1(銀行1)が運営するJ1情報提供サーバ51において、あらかじめ定めた配信条件が成立した場合、J1情報提供サーバ51の情報蓄積手段の電子私書箱格納IDテーブルを参照して、成立した該配送条件に該当する電子私書箱サーバ例えば電子私書箱サーバ30を抽出し、情報保有機関J1(銀行1)が運営するJ1情報提供サーバ51の相互認証のための情報提供サーバ用認証情報と抽出した電子私書箱サーバ30の相互認証のための電子私書箱サーバ用認証情報とを用いて、J1情報提供サーバ51と当該電子私書箱サーバ30との間の相互認証を行う(ステップS71)。
つまり、J1情報提供サーバ51のJ1認証用情報511を構成するJ1の公開鍵証明書と、電子私書箱サーバ30の電子私書箱サーバ用認証情報325を構成する公開鍵証明書とを交換し合い、PKI(Public Key Infrastructure:公開鍵暗号基盤)方式に準拠した手順により、電子私書箱サーバ30とJ1情報提供サーバ51との相互認証を行う。
相互認証の結果、電子私書箱サーバ30との相互認証結果が正常であれば、J1情報提供サーバ51は、情報蓄積手段の電子私書箱格納IDテーブルを参照して、成立した前記配送条件に該当する電子私書箱サーバ30(第1の電子私書箱サーバ)に関連付けられている各ユーザID情報(例えば、J1−a〜J1−e)を抽出して、抽出した各ユーザID情報に対応するユーザの個人情報として保有されている情報(例えば、J1−a情報〜J1−e情報)を取得して、該当する電子私書箱サーバ30へ配信する(ステップS72)。
電子私書箱サーバ30は、J1情報提供サーバ51から受信した情報(例えば、J1−a情報〜J1−e情報)を、情報蓄積手段32のJ1用BOX321にユーザ認証用情報321aの各ユーザID情報(例えば、J1−a〜J1−e)に関連付けて参照情報321bとして登録する。
以上の動作により、電子私書箱サーバ30の情報蓄積手段32に登録された情報提供サーバのうち、J1情報提供サーバ51に関する各ユーザの個人情報をJ1用BOX321に参照情報321bとしてあらかじめ登録する処理が終了する。
以下、図7のフローチャートにおいて、電子私書箱サーバ30の情報蓄積手段32に登録された情報提供サーバの残りの情報提供サーバについても、それぞれにおいてあらかじめ定めた配信条件が成立した場合、J1情報提供サーバ51におけるステップS71、S72と同様の動作(つまり、J2情報提供サーバ52については、ステップS73、S74の動作、J3情報提供サーバ53については、ステップS75、S76の動作、J4情報提供サーバ54については、ステップS77、S78の動作)が実行される。
その結果、電子私書箱サーバ30の情報蓄積手段32の各情報提供サーバ用BOX(つまり、J2用BOX322、J3用BOX323、J4用BOX324)には、それぞれの情報提供サーバに保有されている各ユーザの個人情報が、それぞれの情報提供サーバに関する参照情報(つまり、J2情報提供サーバ52については、参照情報322b、J3情報提供サーバ53については、参照情報323b、J4情報提供サーバ54については、参照情報324b)としてあらかじめ登録される。
なお、図6、図7のフローチャートにおける電子私書箱サーバ30における参照情報の設定処理は、例えば、電子私書箱サーバやユーザ端末に応じて、いずれか一方のみを選択して実施するようにしても良いし、あるいは、図6、図7双方の情報設定方法を併用するようにしても良い。
また、図6、図7のフローチャートにおいては、電子私書箱サーバ30と各情報提供サーバとの間で相互認証を得られた場合において、参照情報の設定処理が実施される場合について説明したが、場合によっては、電子私書箱サーバ30と各情報提供サーバとの間の相互認証が一旦得られた以降においては、次回以降、当該情報処理システムの運用者等からの指示やシステム構成の変更等がない限り、あらかじめ定めた取得条件や配信条件が成立した場合には、相互認証の手続きを経ることなく、電子私書箱サーバ30への参照情報の設定処理を開始するようにしても良い。
最後に、図8のフローチャートを用いて、情報取得システムの他の動作についてその一例を説明する。図8は、図1に示した本発明に係る情報取得システムの動作のうち、ユーザ端末20が、電子私書箱サーバ30の情報蓄積手段32に参照情報(例えば参照情報321b等)として登録された当該ユーザの個人情報を取得して、画面に表示する動作の一例を示すフローチャートであり、図3ないし図5、図6および/または図7のフローチャートの動作を実行した以降において実行されるフローチャートである。
図8において、まず、ユーザBが使用するユーザ端末20に、当該ユーザBが所持するICカード10を装着して、情報の取得要求を入力する(ステップS81)。ここで、ユーザ端末20に装着したICカード10の情報蓄積手段11には、図3において説明したように、当該ユーザに関する相互認証用の個人認証用情報(個人識別情報)としてユーザ署名鍵112およびユーザ公開鍵証明書113があらかじめ格納されている。
また、ID管理サーバ60の情報蓄積手段61の当該ユーザB用のユーザB用関連付けテーブル65Bには、図6、図7において説明したように、各情報提供サーバ用のユーザID情報および該ユーザID情報用の認証情報からなるユーザ認証用の情報(例えば、J1情報提供サーバ用の場合、ユーザID情報がJ1−cであり、該ユーザID情報用の認証情報がJ1−c certであるJ1情報提供サーバに関するJ1用認証情報65B1)があらかじめ格納されている。
情報の取得要求を受け取ったユーザ端末20は、ICカード10の認証手段13とID管理サーバ60とに情報取得要求を通知し、ICカード10とID管理サーバ60との間で、ユーザ端末20を介して、ID管理サーバ60が保持しているID管理サーバ用認証情報66とICカード10に記録されている個人認証用情報とを用いた相互認証を行わせる(ステップS82)。つまり、ICカード10とID管理サーバ60との間で、相互の公開鍵証明書を交換し合い、PKI(Public Key Infrastructure:公開鍵暗号基盤)方式に準拠した手順により、相互認証を行わせる。
相互認証の結果、ICカード10とID管理サーバ60との相互認証結果が正常であれば、ユーザ端末20は、まず、ICカード内情報読み書き手段21により、ICカード10から、ユーザBを特定するユーザID情報(ID−b)を読み出し(ステップS83)、次いで、ID管理サーバ60に対して、当該ユーザID情報(ID−b)を有する個人情報の情報種別の返送要求を送信する(ステップS84)。
該情報種別の返送要求を受け取ったID管理サーバ60は、情報検索手段62により、情報蓄積手段61のユーザ毎の関連付けテーブル65内に登録されているユーザID情報の中から、該情報種別の返送要求に付されているユーザID情報(ID−b)と一致するユーザID情報65B5を検索し、該ユーザID情報65B5が登録されていたユーザB用関連付けテーブル65Bに格納されている情報種別を抽出する。図1に示すように、ユーザB用関連付けテーブル65Bには、預金情報、契約保険情報の2つの情報種別に関する個人情報を参照するためのJ1用認証情報65B1ないしJ4用認証情報65B4(つまり、各情報提供サーバにて固有に生成されたユーザID情報および該ユーザID情報用の認証情報)が設定登録されている。
したがって、ID管理サーバ60は、検索結果に基づいて、ユーザBの個人情報として預金情報、契約保険情報の2つの情報種別について取得することができる旨を、要求元のユーザ端末20に対して返送する(ステップS85)。
ID管理サーバ60から返送されてきた情報種別を受け取ったユーザ端末20は、当該ユーザBの預金情報あるいは契約保険情報のいずれを取得するかを選択するための選択画面を、当該ユーザ端末20の画面に表示する。
ここで、例えば、ユーザが、預金情報の取得要求であることを選択すると(ステップS86)、ユーザ端末20は、ユーザID情報(ID−b)つまりユーザBの預金情報に関する情報取得要求をID管理サーバ60に対して送信する(ステップS87)。
該情報取得要求を受け取ったID管理サーバ60は、要求元のユーザ端末20に装着されているICカード10と電子私書箱サーバ30との間で、ユーザ端末20、ID管理サーバ60を介して、ICカード10の相互認証用の個人認証用情報(ユーザ公開鍵証明書113、ユーザ署名鍵112)と電子私書箱サーバ30の相互認証用の電子私書箱サーバ用認証情報325(電子私書箱サーバ30の公開鍵証明書、署名鍵)とを用いた相互認証を行わせる(ステップS88)。
ユーザ端末20に装着したICカード10と電子私書箱サーバ30との相互認証結果が正常であれば、次に、ID管理サーバ60と電子私書箱サーバ30との間で相互認証を行うために、ID管理サーバ60側の相互認証用のID管理サーバ用認証情報66(ID管理サーバ60の公開鍵証明書、署名鍵)と電子私書箱サーバ30側の相互認証用の電子私書箱サーバ用認証情報325(電子私書箱サーバ30の公開鍵証明書、署名鍵)とを用いて、相互認証を行う(ステップS89)。
ID管理サーバ60と電子私書箱サーバ30との相互認証結果が正常であれば、ID管理サーバ60は、情報蓄積手段61に格納されているユーザB用関連付けテーブル65Bを参照して、まず、先頭の預金情報として、当該ユーザBの個人情報を保有しているJ1情報提供サーバ51に関するユーザID情報(J1−c)および認証情報(J1−c cert)を取り出し、J1情報提供サーバ51に関するユーザID情報(J1−c)の個人情報の取得を要求する情報取得要求つまりJ1−c情報取得要求として、電子私書箱サーバ30に送信する(ステップS90)。
ID管理サーバ60からのJ1−c情報取得要求を受け取った電子私書箱サーバ30は、該J1−c情報取得要求に付されているユーザID情報(J1−c)および認証情報(J1−c cert)と、J1用BOX321にユーザ認証用情報321aとして登録されているユーザID情報(J1−c)および認証情報(J1−c cert)とを参照して、正しい要求であるか否かを検証し、正しい情報取得要求であるものと認めた場合には、J1用BOX321内に参照情報321bとして、ユーザID情報(J1−c)と関連付けられてあらかじめ格納しているJ1−c情報を読み出して、要求元のID管理サーバ60に送信する(ステップS91)。
J1情報提供サーバ51に保有されている個人情報(預金情報)であるJ1−c情報を、参照情報321bとしてあらかじめ登録している電子私書箱サーバ30から取得したID管理サーバ60は、まだ、取得要求すべき他の預金情報が残っているか否かを、情報蓄積手段61に格納されているユーザB用関連付けテーブル65Bを参照することにより確認し、まだ残っている場合、その旨の情報を付して、電子私書箱サーバ30からのJ1−c情報を、ユーザBの預金情報に関する情報取得要求元のユーザ端末20に対して転送する(ステップS92)。
ID管理サーバ60からのJ1−c情報を受け取ったユーザ端末20は、取得要求対象の他の預金情報がまだ残っている旨の通知が付されているので、受け取ったJ1−c情報を一旦保存する。
一方、ID管理サーバ60は、取得すべき他の預金情報がまだ残っているので、次の順番の預金情報として、当該ユーザの個人情報を保有しているJ2情報提供サーバ52に関するユーザID情報(J2−a)および認証情報(J2−a cert)を取り出し、J2情報提供サーバ52に関するユーザID情報(J2−a)の個人情報の取得を要求する情報取得要求つまりJ2−a情報取得要求として、電子私書箱サーバ30に送信する(ステップS93)。
ID管理サーバ60からのJ2−a情報取得要求を受け取った電子私書箱サーバ30は、該J2−a情報取得要求に付されているユーザID情報(J2−a)および認証情報(J2−a cert)と、J2用BOX322にユーザ認証用情報322aとして登録されているユーザID情報(J2−a)および認証情報(J2−a cert)とを参照して、正しい要求であるか否かを検証し、正しい情報取得要求であるものと認めた場合には、J2用BOX322内に参照情報322bとして、ユーザID情報(J2−a)と関連付けられてあらかじめ格納しているJ2−a情報を読み出して、要求元のID管理サーバ60に送信する(ステップS94)。
J2情報提供サーバ52に保有されている個人情報(預金情報)であるJ2−e情報を、参照情報322bとしてあらかじめ登録している電子私書箱サーバ30から取得したID管理サーバ60は、まだ、取得要求すべき他の預金情報が残っているか否かを、情報蓄積手段61に格納されているユーザB用関連付けテーブル65Bを参照することにより確認し、取得要求すべき他の預金情報が残っていないことが確認された場合、その旨の情報を付して、電子私書箱サーバ30からのJ2−a情報を、ユーザBの預金情報に関する情報取得要求元のユーザ端末20に対して転送する(ステップS95)。
ID管理サーバ60からのJ2−a情報を受け取ったユーザ端末20は、取得要求対象の他の預金情報が残っていない旨の通知が付されているので、ユーザBから取得要求された個人情報の情報種別(預金情報)について、取得しようとしていたすべての個人情報(預金情報)を取得したことを認識する。
したがって、ユーザ端末20は、ID管理サーバ60から取得済みのユーザBに関するすべての預金情報例えばJ1−c情報、J2−a情報をあらかじめ定めた画面フォーマットを用いて一覧表示形式で画面に表示する。
(その他の実施形態)
以上の説明においては、ユーザの個人情報として取得する情報が、預金情報、契約保険情報を対象としている場合について説明したが、本発明は、かかる情報のみに限るものではなく、例えば、取引先店舗情報や取引先株式情報などであっても良いし、ユーザに関連する名寄せ情報として使用される情報であれば如何なる情報についても適用することができる。
また、ユーザの相互認証用の個人認証用情報(すなわち、ユーザ署名鍵112およびユーザ公開鍵証明書113)、および、認証手段13を格納する外部記録媒体(外部記憶装置)として、当該ユーザが所持するICカード10の場合について説明したが、ICカード10に限ることなく、演算機能を有する他の外部記録媒体(外部記憶装置)例えばUSBメモリや携帯機器(携帯電話機、携帯情報機器等)であっても良い。あるいは、当該ユーザが所持する外部記録媒体として、単なるメモリカードに前述した個人認証用情報を格納するようにしても良い。
かかるメモリカードに個人認証用情報を格納する場合は、個人情報のセキュリティを確保するために、当該ユーザが該メモリカードを装着して安全に使用することができるユーザ端末内に、当該ユーザ端末を使用しようとするユーザと情報保有機関が運営する情報提供サーバ等との間で相互認証を行うための認証手段を設けることになる。なお、ICカード10を用いる場合であっても、場合によっては、メモリカードの場合と同様、単なるメモリとして利用して、個人認証用情報のみを格納し、認証手段をユーザ端末内に設けることにしても良い。
さらには、正当なユーザのみが安全に使用することができるユーザ端末が存在している場合には、図9のシステム構成に示すように、メモリカードやICカード等の外部記録媒体の代わりに、当該ユーザ端末内の情報蓄積手段に、個人認証用情報(すなわち、ユーザID情報111、ユーザ署名鍵112およびユーザ公開鍵証明書113)を格納するようにしても良い。図9は、本発明に係る情報取得システムのシステム構成の他の例を示す構成図であり、ユーザ端末20Aは、図1のシステム構成とは異なり、当該ユーザ端末20Aに内蔵の情報蓄積手段24に、使用するユーザに関する個人認証用情報を格納しているので、使用時に当って、ICカード10等の外部記録媒体を当該ユーザ端末20Aに装着する必要はない場合を示している。
かくのごとく、ユーザ端末20A内の情報蓄積手段24に個人認証用情報を格納する場合についても、個人情報のセキュリティを確保するために、正当なユーザのみが使用可能なユーザ端末20A内に、当該ユーザ端末を使用しようとするユーザと情報保有機関が運営する情報提供サーバ、ID管理サーバ60等との間で認証を行うための認証手段25を設けて、情報蓄積手段24に格納されている個人認証用情報を用いて相互認証を行うようにすれば良い。なお、ユーザ端末20A内の情報蓄積手段24に個人認証用情報を格納する場合は、他の任意のユーザ端末を使用することはできず、認証手段25を設けたユーザ端末20Aのみにおいて、情報蓄積手段24に格納されている個人認証用情報を用いて、情報保有機関が運営する情報提供サーバに保有しているユーザの個人情報を、電子私書箱サーバ30を介して参照することとなる。
(本実施形態の効果)
以上に説明した実施形態によれば、次のような効果を得ることができる。
第1に、ユーザの個人情報を極めて安全に管理することができることである。
なぜならば、各情報保有機関が運営する情報提供サーバに保有されている各ユーザ自身に関する個人情報の参照のために用いるユーザ認証用情報(つまり、ユーザID情報や該ユーザID情報用の認証情報、例えば、図1の場合、J1情報提供サーバ51の個人情報に関しては、ユーザID情報(J1−b)や該ユーザID情報用の認証情報(J1−b cert))は、各情報提供サーバ毎に固有に生成されて、同一ユーザについても各情報提供サーバ毎に異なる情報となっており、かつ、各情報提供サーバからあらかじめ取得して各ユーザに関する個人情報を参照情報として保存する電子私書箱サーバ30の電子私書箱(BOX)が、個人情報の配信先となるユーザ毎に適宜作成されるのではなく、配信元である情報提供サーバ毎に対応付けて設置される形態としているためである。
而して、第三者は、各情報提供サーバにそれぞれ保有されているユーザの情報(個人情報)や電子私書箱(BOX)内にそれぞれの参照情報としてあらかじめ保有されているユーザの情報(個人情報)の関連付けを行うことができないし、当該ユーザの所有する個人情報をまとめて盗み見ることもできないという効果が得られる。
さらには、ID管理サーバ60にのみ、各情報保有機関が運営する情報提供サーバに保有されている当該ユーザ自身に関する個人情報の参照のために用いる情報を格納する関連付けテーブル65が存在し、かつ、該ID管理サーバ60にアクセスするための相互認証用の個人認証用情報(個人識別情報)が、正当なユーザが所持する外部記録媒体(ICカード10等)にのみ存在する形態としている。
而して、電子私書箱サーバ30の各電子私書箱(BOX)に登録されている電子私書箱サーバ30の情報蓄積手段32の各電子私書箱(BOX)に登録されている情報(例えば、J1用BOX321の場合、ユーザID情報(J1−b)と該ユーザID情報用の認証情報(J1−b cert)からなるユーザ認証用情報321aおよび該ユーザ認証用情報321aに関連付けられた参照情報321b等)を、たとえ、悪意を有する第三者が取得することができたとしても、いずれの情報がどのユーザの個人情報であるかを特定することができないし、名寄せすることもできないという効果が得られる。
第2に、電子私書箱サーバ30が、各情報保有機関が運営する情報提供サーバからまとめて各ユーザの個人情報を取得して、電子私書箱サーバ30の電子私書箱(BOX)内に参照情報として格納しているので、ユーザは、自分の欲しい情報を効率良く取得することができる。
第3に、関連付けテーブル65を管理しているID管理サーバ60へのアクセスの際に必須の相互認証用の個人認証用情報は、正当なユーザが所持するICカード10等の外部記録媒体に格納されているので、個人情報へのアクセス権限を有する第三者(警察や医療機関等)が特定のユーザのICカード10等の外部記録媒体を当該ユーザから借り出すことにより、他のユーザに対して安全な場所に配置されている当該第三者の構内に設置されている端末を用いて、あるいは、当該ユーザのみが安全に使用可能なユーザ端末20を用いて、当該ユーザの個人情報を参照することも可能になる。
本発明に係る情報取得システムのシステム構成の一例を示す構成図である。 図1に示す電子私書箱サーバの情報蓄積手段に格納されている情報の一例を示すテーブルである。 図1に示した情報取得システムの動作のうち、ICカードに相互認証用の個人認証用情報をあらかじめ書き込む動作の一例を示すフローチャートである。 図1に示した情報取得システムの動作のうち、各情報保有機関が運営する情報提供サーバから、それぞれのユーザID情報および認証情報を取得して、ID管理サーバの関連付けテーブルに設定登録する動作の一例を示すフローチャートである。 図4のフローチャートに引き続く残りの動作の一例を示すフローチャートである。 図1に示した情報取得システムの動作のうち、各情報保有機関が運営する情報提供サーバから、電子私書箱サーバに登録された各ユーザに関して、各情報提供サーバに保有されている当該各ユーザの個人情報をあらかじめ取得して、電子私書箱サーバの情報蓄積手段に参照情報として設定する動作の一例を示すフローチャートである。 図1に示した情報取得システムの動作のうち、各情報保有機関が運営する情報提供サーバから、電子私書箱サーバに登録された各ユーザに関して、各情報提供サーバに保有されている当該各ユーザの個人情報をあらかじめ取得して、電子私書箱サーバの情報蓄積手段に参照情報として設定する動作の図6とは異なる例を示すフローチャートである。 図1に示した情報取得システムの動作のうち、ユーザ端末が、電子私書箱サーバの情報蓄積手段に参照情報として登録された当該ユーザの個人情報を取得して、画面に表示する動作の一例を示すフローチャートである。 本発明に係る情報取得システムのシステム構成の他の例を示す構成図である。 従来の情報取得システムのシステム構成を示す構成図である。
符号の説明
10…ICカード、11…情報蓄積手段、12…データ入出力手段、13…認証手段、20,20A,20B…ユーザ端末、21…ICカード内情報読み書き手段、21B…認証手段、22,22B…データ送受信手段、23…情報表示手段、23B…情報蓄積手段、24…情報蓄積手段、25…認証手段、30,30A…電子私書箱サーバ、31…通信手段、31A…データ送受信手段、32,32A…情報蓄積手段、33,33A…情報取得手段、34,34A…通信手段、35,35A…認証手段、41,42…ネットワーク、51…J1情報提供サーバ、52…J2情報提供サーバ、53…J3情報提供サーバ、54…J4情報提供サーバ、60…ID管理サーバ、61…情報蓄積手段、62…情報検索手段、63…情報取得手段、64…通信手段、65…関連付けテーブル、65A…ユーザA用関連付けテーブル、65B…ユーザB用関連付けテーブル、65A1,65B1…J1用認証情報、65B2…J2用認証情報、65B3…J3用認証情報、65A4,65B4…J4用認証情報、65A5,65B5…ユーザID情報、66…ID管理サーバ用認証情報、111…ユーザID情報、231…個人認証用情報、321…J1用BOX、321A…ユーザA用BOX、321a…J1用のユーザ認証用情報、321b…J1用の参照情報、321Aa…ユーザAのユーザID情報、321Ab…ユーザAの参照情報、321B…ユーザB用BOX、321Ba…ユーザBのユーザID情報、321Bb…ユーザBの参照情報、321C…ユーザC用BOX、321Ca…ユーザCのユーザID情報、321Cb…ユーザCの参照情報、322…J2用BOX、322a…J2用のユーザ認証用情報、322b…J2用の参照情報、323…J3用BOX、323a…J3用のユーザ認証用情報、323b…J3用の参照情報、324…J4用BOX、324a…J4用のユーザ認証用情報、324b…J4用の参照情報、325…電子私書箱サーバ用認証情報。

Claims (17)

  1. ユーザを識別するためのユーザID情報および該ユーザID情報用の認証情報を固有に生成するとともに、該ユーザID情報に対応付けて当該ユーザの個人情報を保有する情報提供サーバと、1ないし複数の前記情報提供サーバに保有されている各ユーザの前記個人情報を前記情報提供サーバからあらかじめ取得して、前記情報提供サーバ毎に設けられた電子私書箱に前記ユーザID情報に対応付けて参照情報として設定登録する電子私書箱サーバと、前記電子私書箱サーバからユーザ毎の前記参照情報を取得するために必要な情報として、ユーザ毎に、前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報それぞれと前記個人情報の情報種別とを関連付けた形式で、取得しようとする当該ユーザの前記個人情報が保有されている各前記情報提供サーバについて関連付けテーブルに設定登録して管理するID管理サーバと、ユーザからの当該ユーザに関する個人情報の取得要求に応じて、前記ID管理サーバを経由して、当該ユーザに関する個人情報に該当する前記参照情報を電子私書箱サーバから受け取るユーザ端末と、ユーザを特定するID情報と相互認証するための個人認証用情報とが記録されている外部記録媒体とを少なくとも含んで構成される情報取得システムにおいて、ユーザの所持する前記外部記録媒体を装着して当該ユーザに関する個人情報の取得が要求された前記ユーザ端末から、前記外部記録媒体に記録された前記ID情報を付した情報取得要求が送信されてきた際に、前記ID管理サーバは、受信した情報取得要求に付された前記ID情報により特定されるユーザに関する前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報を前記関連付けテーブルの中から検索して、検索した前記ユーザID情報および該ユーザID情報用の認証情報を付した情報取得要求を前記電子私書箱サーバに送信することにより、前記電子私書箱サーバから、当該ユーザID情報および該ユーザID情報用の認証情報に対応付けられた前記参照情報を受け取って、要求元の前記ユーザ端末に対して、要求されたユーザに関する前記個人情報として返送することを特徴とする情報取得システム。
  2. ユーザを識別するためのユーザID情報および該ユーザID情報用の認証情報を固有に生成するとともに、該ユーザID情報に対応付けて当該ユーザの個人情報を保有する情報提供サーバと、1ないし複数の前記情報提供サーバに保有されている各ユーザの前記個人情報を前記情報提供サーバからあらかじめ取得して、前記情報提供サーバ毎に設けられた電子私書箱に前記ユーザID情報に対応付けて参照情報として設定登録する電子私書箱サーバと、前記電子私書箱サーバからユーザ毎の前記参照情報を取得するために必要な情報として、ユーザ毎に、前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報それぞれと前記個人情報の情報種別とを関連付けた形式で、取得しようとする当該ユーザの前記個人情報が保有されている各前記情報提供サーバについて関連付けテーブルに設定登録して管理するID管理サーバと、ユーザを特定するID情報と相互認証するための個人認証用情報とが格納されている情報蓄積手段を備え、該ユーザからの当該ユーザに関する個人情報の取得要求に応じて、前記ID管理サーバを経由して、当該ユーザに関する個人情報に該当する前記参照情報を電子私書箱サーバから受け取るユーザ端末とを少なくとも含んで構成される情報取得システムにおいて、ユーザより当該ユーザに関する個人情報の取得が要求された前記ユーザ端末から、前記情報蓄積手段に格納されている前記ID情報を付した情報取得要求が送信されてきた際に、前記ID管理サーバは、受信した情報取得要求に付された前記ID情報により特定されるユーザに関する前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報を前記関連付けテーブルの中から検索して、検索した前記ユーザID情報および該ユーザID情報用の認証情報を付した情報取得要求を前記電子私書箱サーバに送信することにより、前記電子私書箱サーバから、当該ユーザID情報および該ユーザID情報用の認証情報に対応付けられた前記参照情報を受け取って、要求元の前記ユーザ端末に対して、要求されたユーザに関する前記個人情報として返送することを特徴とする情報取得システム。
  3. 請求項1または2に記載の情報取得システムにおいて、前記外部記録媒体が装着された前記ユーザ端末または前記情報蓄積手段を備えた前記ユーザ端末は、ユーザから前記情報提供サーバの指定情報を付したユーザID発行要求を受け取った際に、該ユーザID発行要求を前記ID管理サーバに送信するとともに、前記外部記録媒体、指定された前記情報提供サーバ、前記ID管理サーバのそれぞれの間、または、前記ユーザ端末、指定された前記情報提供サーバ、前記ID管理サーバのそれぞれの間で相互認証を行わせ、いずれの相互認証についても正常であった場合に、前記ID管理サーバは、受信していた前記ユーザID発行要求を指定された前記情報提供サーバへ送信し、該ユーザID発行要求を受信した当該情報提供サーバは、要求元のユーザ用の前記ユーザID情報および該ユーザID情報用の認証情報を固有に生成して、前記ID管理サーバに返送することを特徴とする情報取得システム。
  4. 請求項3に記載の情報取得システムにおいて、前記電子私書箱サーバが複数存在している場合、前記ID管理サーバは、前記ユーザID発行要求を前記情報提供サーバに対して送信する際に、前記ユーザID発行要求の送信元のユーザ端末が使用する前記電子私書箱サーバを示す情報を付して送信し、該ユーザID発行要求を受け取った前記情報提供サーバは、受け取った前記電子私書箱サーバを示す情報と固有に生成した前記ユーザID情報とを関連付けて電子私書箱サーバ識別情報として保存することを特徴とする情報取得システム。
  5. 請求項3または4に記載の情報取得システムにおいて、前記ユーザID発行要求を前記情報提供サーバに送信した前記ID管理サーバは、前記情報提供サーバから前記ユーザID情報および該ユーザID情報用の認証情報を受け取った際に、前記関連付けテーブルに、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を、他の前記情報提供サーバから受け取った前記ユーザID情報および該ユーザID情報用の認証情報、前記情報種別と関連付けて設定登録するとともに、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を送信元の前記情報提供サーバを示す情報とともに前記電子私書箱サーバに送信し、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、送信元の前記情報提供サーバ用として設けられた前記電子私書箱に、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を設定登録することを特徴とする情報取得システム。
  6. 請求項5に記載の情報取得システムにおいて、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱に設定登録された前記ユーザID情報に関する前記個人情報を取得するための条件としてあらかじめ定めた取得条件が成立した際に、当該ユーザに関する前記個人情報を保有している前記情報提供サーバに対して当該ユーザID情報に関する前記個人情報の取得要求を送信することにより、当該情報提供サーバより、当該ユーザID情報に関する前記個人情報を受け取って、当該情報提供サーバ用の前記電子私書箱内に当該ユーザID情報に対応付けて前記参照情報として設定登録することを特徴とする情報取得システム。
  7. 請求項5または6に記載の情報取得システムにおいて、前記情報提供サーバは、固有に生成した前記ユーザID情報に関する前記個人情報を前記電子私書箱サーバへ配信するための条件としてあらかじめ定めた配信条件が成立した際に、当該ユーザID情報に関する前記個人情報を当該ユーザID情報とともに前記電子私書箱サーバへ配信し、当該個人情報を受け取った前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、前記個人情報の配信元の前記情報提供サーバ用として設けられた前記電子私書箱内に、配信されてきた前記個人情報を当該ユーザID情報と対応付けて前記参照情報として設定登録することを特徴とする情報取得システム。
  8. 請求項7に記載の情報取得システムにおいて、前記電子私書箱サーバが複数存在している場合、前記情報提供サーバは、前記ユーザ端末から前記ユーザID情報の発行要求を受け取った際に該発行要求にて当該ユーザ端末が使用する電子私書箱サーバとして指定されていた前記電子私書箱サーバへ、当該ユーザID情報に関する前記個人情報を当該ユーザID情報とともに配信することを特徴とする情報取得システム。
  9. 請求項1ないし8のいずれかに記載の情報取得システムにおいて、前記ユーザ端末は、ユーザからの情報取得要求を受け取った際に、受け取った前記情報取得要求を前記ID管理サーバに転送し、前記ID管理サーバは、前記関連付けテーブルに設定登録されている前記ユーザID情報のうち、該情報取得要求の対象として前記ユーザから指定された情報種別に該当する前記個人情報の情報種別に関する前記ユーザID情報をすべて抽出して、抽出した前記ユーザID情報それぞれに関する情報取得要求を前記電子私書箱サーバに送信することにより、前記電子私書箱サーバから、送信した前記ユーザID情報それぞれに対応付けられた前記参照情報を受信して、受信した前記参照情報を要求元の前記ユーザ端末に返送することを特徴とする情報取得システム。
  10. ユーザを識別するためのユーザID情報および該ユーザID情報用の認証情報を固有に生成するとともに、該ユーザID情報に対応付けて当該ユーザの個人情報を保有する情報提供サーバから、電子私書箱サーバが、各ユーザの前記個人情報をあらかじめ取得して、前記情報提供サーバ毎に設けられた電子私書箱に前記ユーザID情報に対応付けて参照情報として設定登録し、ユーザを特定するID情報とユーザを相互認証するための個人認証用情報とが記録されている外部記録媒体を装着したユーザ端末から当該ユーザに関する個人情報の取得要求があった際に、前記電子私書箱サーバからユーザ毎の前記参照情報を取得するために必要な情報として、ユーザ毎に、前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報それぞれと前記個人情報の情報種別とを関連付けた形式で、取得しようとする当該ユーザの前記個人情報が保有されている各前記情報提供サーバについて関連付けテーブルに設定登録して管理するID管理サーバを介して、前記電子私書箱に設定登録されている当該ユーザに相当する各前記ユーザID情報に対応付けられて各前記電子私書箱に設定登録されている前記参照情報を読み出して、要求元の前記ユーザ端末へ返送する情報取得方法において、ユーザの所持する前記外部記録媒体を装着して当該ユーザに関する個人情報の取得が要求された前記ユーザ端末から、前記外部記録媒体に記録された前記ID情報を付した情報取得要求が送信されてきた際に、前記ID管理サーバは、受信した情報取得要求に付された前記ID情報により特定されるユーザに関する前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報を前記関連付けテーブルの中から検索して、検索した前記ユーザID情報および該ユーザID情報用の認証情報を付した情報取得要求を前記電子私書箱サーバに送信することにより、前記電子私書箱サーバから、当該ユーザID情報および該ユーザID情報用の認証情報に対応付けられた前記参照情報を受け取って、要求元の前記ユーザ端末に対して、要求されたユーザに関する前記個人情報として返送することを特徴とする情報取得方法。
  11. ユーザを識別するためのユーザID情報および該ユーザID情報用の認証情報を固有に生成するとともに、該ユーザID情報に対応付けて当該ユーザの個人情報を保有する情報提供サーバから、電子私書箱サーバが、各ユーザの前記個人情報をあらかじめ取得して、前記情報提供サーバ毎に設けられた電子私書箱に前記ユーザID情報に対応付けて参照情報として設定登録し、ユーザを特定するID情報とユーザを相互認証するための個人認証用情報とが格納されている情報蓄積手段を備えたユーザ端末から当該ユーザに関する個人情報の取得要求があった際に、前記電子私書箱サーバからユーザ毎の前記参照情報を取得するために必要な情報として、ユーザ毎に、前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報それぞれと前記個人情報の情報種別とを関連付けた形式で、取得しようとする当該ユーザの前記個人情報が保有されている各前記情報提供サーバについて関連付けテーブルに設定登録して管理するID管理サーバを介して、前記電子私書箱に設定登録されている当該ユーザに相当する各前記ユーザID情報に対応付けられて各前記電子私書箱に設定登録されている前記参照情報を読み出して、要求元の前記ユーザ端末へ返送する情報取得方法において、ユーザより当該ユーザに関する個人情報の取得が要求された前記ユーザ端末から、前記情報蓄積手段に格納されている前記ID情報を付した情報取得要求が送信されてきた際に、前記ID管理サーバは、受信した情報取得要求に付された前記ID情報により特定されるユーザに関する前記情報提供サーバ毎の前記ユーザID情報および該ユーザID情報用の認証情報を前記関連付けテーブルの中から検索して、検索した前記ユーザID情報および該ユーザID情報用の認証情報を付した情報取得要求を前記電子私書箱サーバに送信することにより、前記電子私書箱サーバから、当該ユーザID情報および該ユーザID情報用の認証情報に対応付けられた前記参照情報を受け取って、要求元の前記ユーザ端末に対して、要求されたユーザに関する前記個人情報として返送することを特徴とする情報取得方法。
  12. 請求項10または11に記載の情報取得方法において、前記外部記録媒体が装着された前記ユーザ端末または前記情報蓄積手段を備えた前記ユーザ端末は、ユーザから前記情報提供サーバの指定情報を付したユーザID発行要求を受け取った際に、該ユーザID発行要求を前記ID管理サーバに送信するとともに、前記外部記録媒体、指定された前記情報提供サーバ、前記ID管理サーバのそれぞれの間、または、前記ユーザ端末、指定された前記情報提供サーバ、前記ID管理サーバのそれぞれの間で相互認証を行わせ、いずれの相互認証についても正常であった場合に、前記ID管理サーバは、受信していた前記ユーザID発行要求を指定された前記情報提供サーバへ送信し、該ユーザID発行要求を受信した当該情報提供サーバは、要求元のユーザ用の前記ユーザID情報および該ユーザID情報用の認証情報を固有に生成して、前記ID管理サーバに返送することを特徴とする情報取得方法。
  13. 請求項12に記載の情報取得方法において、前記ユーザID発行要求を前記情報提供サーバに送信した前記ID管理サーバは、前記情報提供サーバから前記ユーザID情報および該ユーザID情報用の認証情報を受け取った際に、前記関連付けテーブルに、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を、他の前記情報提供サーバから受け取った前記ユーザID情報および該ユーザID情報用の認証情報、前記情報種別と関連付けて設定登録するとともに、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を送信元の前記情報提供サーバを示す情報とともに前記電子私書箱サーバに送信し、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、送信元の前記情報提供サーバ用として設けられた前記電子私書箱に、受け取った前記ユーザID情報および該ユーザID情報用の認証情報を設定登録することを特徴とする情報取得方法。
  14. 請求項13に記載の情報取得方法において、前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱に設定登録された前記ユーザID情報に関する前記個人情報を取得するための条件としてあらかじめ定めた取得条件が成立した際に、当該ユーザに関する前記個人情報を保有している前記情報提供サーバに対して当該ユーザID情報に関する前記個人情報の取得要求を送信することにより、当該情報提供サーバより、当該ユーザID情報に関する前記個人情報を受け取って、当該情報提供サーバ用の前記電子私書箱内に当該ユーザID情報に対応付けて前記参照情報として設定登録することを特徴とする情報取得方法。
  15. 請求項13または14に記載の情報取得方法において、前記情報提供サーバは、固有に生成した前記ユーザID情報に関する前記個人情報を前記電子私書箱サーバへ配信するための条件としてあらかじめ定めた配信条件が成立した際に、当該ユーザID情報に関する前記個人情報を当該ユーザID情報とともに前記電子私書箱サーバへ配信し、当該個人情報を受け取った前記電子私書箱サーバは、前記情報提供サーバ毎に設けられた前記電子私書箱のうち、前記個人情報の配信元の前記情報提供サーバ用として設けられた前記電子私書箱内に、配信されてきた前記個人情報を当該ユーザID情報と対応付けて前記参照情報として設定登録することを特徴とする情報取得方法。
  16. 請求項10ないし15のいずれかに記載の情報取得方法において、前記ユーザ端末は、ユーザからの情報取得要求を受け取った際に、受け取った前記情報取得要求を前記ID管理サーバに転送し、前記ID管理サーバは、前記関連付けテーブルに設定登録されている前記ユーザID情報のうち、該情報取得要求の対象として前記ユーザから指定された情報種別に該当する前記個人情報の情報種別に関する前記ユーザID情報をすべて抽出して、抽出した前記ユーザID情報それぞれに関する情報取得要求を前記電子私書箱サーバに送信することにより、前記電子私書箱サーバから、送信した前記ユーザID情報それぞれに対応付けられた前記参照情報を受信して、受信した前記参照情報を要求元の前記ユーザ端末に返送することを特徴とする情報取得方法。
  17. 請求項10ないし16のいずれかに記載の情報取得方法を、コンピュータにより実行可能なプログラムとして実施していることを特徴とする情報取得プログラム。
JP2008313495A 2008-12-09 2008-12-09 情報取得システム、情報取得方法および情報取得プログラム Expired - Fee Related JP5155125B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008313495A JP5155125B2 (ja) 2008-12-09 2008-12-09 情報取得システム、情報取得方法および情報取得プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008313495A JP5155125B2 (ja) 2008-12-09 2008-12-09 情報取得システム、情報取得方法および情報取得プログラム

Publications (2)

Publication Number Publication Date
JP2010140095A JP2010140095A (ja) 2010-06-24
JP5155125B2 true JP5155125B2 (ja) 2013-02-27

Family

ID=42350214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008313495A Expired - Fee Related JP5155125B2 (ja) 2008-12-09 2008-12-09 情報取得システム、情報取得方法および情報取得プログラム

Country Status (1)

Country Link
JP (1) JP5155125B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5257202B2 (ja) * 2009-03-30 2013-08-07 日本電気株式会社 情報提供システム
JP5577903B2 (ja) * 2010-07-07 2014-08-27 日本電気株式会社 情報処理システム、その制御方法並びに制御プログラム
JP5430543B2 (ja) * 2010-12-07 2014-03-05 ヤフー株式会社 ユーザ情報統合装置及び方法
JP5749222B2 (ja) * 2012-06-26 2015-07-15 日本電信電話株式会社 アクセス許可制御システム、アクセス許可制御方法
JP6803659B2 (ja) * 2015-10-02 2020-12-23 株式会社野村総合研究所 情報処理装置
JP2019179346A (ja) * 2018-03-30 2019-10-17 株式会社エクサウィザーズ 情報処理装置、情報処理システム、プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001244961A (ja) * 2000-03-01 2001-09-07 Nippon Telegr & Teleph Corp <Ntt> 電子私書箱方式
JP2002288128A (ja) * 2001-03-28 2002-10-04 Nippon Telegraph & Telephone East Corp アカウント・取得情報管理システム、アカウント・取得情報管理プログラム
JP2003223565A (ja) * 2002-01-31 2003-08-08 Toppan Printing Co Ltd 口座統合端末及びその方法並びにプログラム
JP2004246536A (ja) * 2003-02-13 2004-09-02 Hitachi Ltd 取引口座を提示して選択させる自動取引装置

Also Published As

Publication number Publication date
JP2010140095A (ja) 2010-06-24

Similar Documents

Publication Publication Date Title
US11044087B2 (en) System for digital identity authentication and methods of use
US10887098B2 (en) System for digital identity authentication and methods of use
CN110109930B (zh) 基于区块链双链结构的政务数据存储、查询方法及系统
US10325090B2 (en) Digital identity system
US10210321B2 (en) Digital identity
CN111434084B (zh) 来自实体的访问信息的许可
US9648496B2 (en) Authentication of web content
WO2018043599A1 (ja) 情報共有システム
US20190354606A1 (en) Private Cryptocoinage in Blockchain Environments
CN111475836B (zh) 一种基于联盟区块链的档案管理方法及装置
JP5155125B2 (ja) 情報取得システム、情報取得方法および情報取得プログラム
US20160241531A1 (en) Confidence values
JP2005502927A (ja) 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法
JP7114078B2 (ja) 電子認証方法及びプログラム
CN109583215A (zh) 一种处理征信数据的方法及装置、区块链数据共享系统
KR102131206B1 (ko) 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버
US20230232222A1 (en) User terminal, authentication terminal, registration terminal, management system and program
JP7156889B2 (ja) 決済処理方法
Shakan et al. Verification of university student and graduate data using blockchain technology
CN111523142B (zh) 数据处理方法、装置、电子设备及介质
CN110674531A (zh) 基于区块链的居住信息管理方法、装置、服务器及介质
CN107622210B (zh) 身份认证及授权证明之资料查询方法与系统
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
CN115186301A (zh) 信息处理方法、装置、计算机设备和计算机可读存储介质
US11985227B2 (en) Method and a system for securing data, especially data of biotechnological laboratories

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110322

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120530

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5155125

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees