JP5317629B2 - Information management apparatus, information processing system, information management method, and information management program - Google Patents

Information management apparatus, information processing system, information management method, and information management program Download PDF

Info

Publication number
JP5317629B2
JP5317629B2 JP2008284372A JP2008284372A JP5317629B2 JP 5317629 B2 JP5317629 B2 JP 5317629B2 JP 2008284372 A JP2008284372 A JP 2008284372A JP 2008284372 A JP2008284372 A JP 2008284372A JP 5317629 B2 JP5317629 B2 JP 5317629B2
Authority
JP
Japan
Prior art keywords
information
user
access token
access
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008284372A
Other languages
Japanese (ja)
Other versions
JP2010113462A (en
Inventor
秀仁 五味
知彦 岩國
愛弥 松元
誠 向井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Yahoo Japan Corp
Original Assignee
SoftBank Mobile Corp
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Mobile Corp, Yahoo Japan Corp filed Critical SoftBank Mobile Corp
Priority to JP2008284372A priority Critical patent/JP5317629B2/en
Publication of JP2010113462A publication Critical patent/JP2010113462A/en
Application granted granted Critical
Publication of JP5317629B2 publication Critical patent/JP5317629B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information management device for, when user information held by a certain company is used by another company, issuing an access token to limit the destination receiving the user information. <P>SOLUTION: The information management device communicates with terminal equipment used by a user and an information utilization device which utilizes the user information, and manages the user information. A storage means stores an information utilization device identifier for specifying the information utilization device and random numbers in association with each other.A connection means connects the random numbers stored in the storage means with authentication information to be used for authentication of the user.A hash value calculation means calculates a hash value by a hash function from a code connected by the connection means.An access token issuing means issues the hash value calculated by the hash value calculation means to the terminal equipment as an access token for accessing the user information. <P>COPYRIGHT: (C)2010,JPO&amp;INPIT

Description

本発明は、利用者が利用する端末装置と該利用者に関する情報である利用者情報を活用する情報活用装置と通信可能であって、該利用者情報を管理する情報管理装置、情報処理システム、情報管理方法及び情報管理プログラムに関する。   The present invention is capable of communicating with a terminal device used by a user and an information utilization device that utilizes user information that is information about the user, an information management device that manages the user information, an information processing system, The present invention relates to an information management method and an information management program.

利用者がポータルサイトなどで公開されている複数のサービスを利用しようとする際に、個々のポータルサイトにおいてID(アカウント)を取得し、必要な利用者情報を個別に手動にて入力する必要がある。
同じ内容の利用者の属性情報(利用者情報)の入力は、その利用者にとって煩雑である。その結果、登録せずに、サービス利用が促進されないことになる。そこで、利用者の情報を巧みに管理・活用する方式が必要となっている。
When a user wants to use multiple services published on a portal site, etc., it is necessary to obtain an ID (account) at each portal site and manually input necessary user information individually. is there.
It is complicated for the user to input attribute information (user information) of the user having the same content. As a result, service use is not promoted without registration. Therefore, a method for skillfully managing and utilizing user information is required.

例えば、図25に示すように、利用者2539が、端末装置2530を用いて、ポータルサイトY2521、ポータルサイトX2522が提供しているサービスを利用しようとする場合、ポータルサイトX2522のサービスを利用するためにはID登録が必要であり(ステップS2501)、そのために、ポータルサイトX2522に対して登録希望であることを示す操作を行い(ステップS2502−X)、さらに、氏名、住所、年齢、生年月日等を入力して、ID登録を行う必要がある(ステップS2503−X)。同じことをポータルサイトY2521に対しても行う必要がある(ステップS2502−Y、ステップS2503−Y)。このようにポータルサイト毎に、同じ内容の属性情報を入力して、IDを登録しないといけないので、利用者にとっては煩雑となり、登録をやめてしまうことがある。   For example, as shown in FIG. 25, when a user 2539 intends to use the service provided by the portal site Y2521 and the portal site X2522 using the terminal device 2530, the user 2539 uses the service of the portal site X2522. ID registration is required (step S2501). For this purpose, an operation indicating that registration is desired is performed on the portal site X2522 (step S2502-X), and further, name, address, age, date of birth are performed. Etc. to input ID registration (step S2503-X). The same thing needs to be done for the portal site Y2521 (step S2502-Y, step S2503-Y). As described above, the attribute information having the same contents must be input for each portal site and the ID must be registered, which is complicated for the user and may stop the registration.

これに関連する技術として、例えば、特許文献1には、利用者に関連する情報(利用者情報)を管理する情報管理システムであって携帯端末から、利用者の識別情報、発番号情報及びパスワードの有効期限を含むパスワード発行要求を受信すると、有効期限を有するパスワードを生成して前記携帯端末に送信し、通信装置から、利用者の識別情報及びパスワードを受信すると、パスワードが正しく有効期限内である場合に、ユーザー識別情報により識別されるユーザーの利用者情報にアクセスして取得する情報管理システムが開示されている。すなわち、利用者が販売事業者のサービスの利用申し込みをする際に、通信事業者が保有している利用者情報(属性情報)を販売事業者へ送る仕組みについて開示されている。   As a technology related to this, for example, Patent Document 1 discloses an information management system for managing information (user information) related to a user. When the password issuance request including the expiration date is received, a password having the expiration date is generated and transmitted to the mobile terminal. When the user identification information and the password are received from the communication device, the password is correctly within the expiration date. In some cases, an information management system that accesses and acquires user information of a user identified by user identification information is disclosed. That is, a mechanism is disclosed in which user information (attribute information) held by a communication carrier is sent to the sales company when the user applies for the service of the sales company.

また、非特許文献1、2、3には、Liberty ID−WSFモデルとして、サーバに登録されている利用者情報をサービス業者間で直接交換し、利用者のサービス登録や利用時の手間を省いたり、サービスのパーソナライズを図るものが開示されている。具体的には、ユーザーはシングルサインオン(SSO、Single Sign−On)によって、IdP(Identity Provider、認証業者)で認証した後SP(Service Provider、サービス業者)にログインし、その後、AP(Attribute Provider、個人属性提供業者)から必要な利用者情報(属性情報)をSPに送付することができるものである。
例えば、図26に示すように、認証システム2615は、Webサービスを提供する個人属性提供システム2610と公開対象をレジストリ2617に登録する(ステップS2600)。そして、利用者2639は端末装置2630を用いて、サービスシステム2620に対して、シングルサインオンを行い、サービス開始を要求する(ステップS2601)。サービスシステム2620は、認証システム2615のディスカバリサービス2616に対して利用者情報へのアクセスの検索要求を行う(ステップS2602)。ディスカバリサービス2616は、検索結果である利用者情報へのアクセス要求情報をサービスシステム2620へ送付する(ステップS2603)。サービスシステム2620は、個人属性提供システム2610に対して利用者情報を要求する(ステップS2604)。個人属性提供システム2610のインタラクションサービス2611は、端末装置2630の利用者2639から、サービスシステム2620への利用者情報提供の許可(同意)を取得する(ステップS2605)。個人属性提供システム2610は、サービスシステム2620に対して、利用者情報DB2612に格納されている氏名、住所、銀行口座番号、クレジットカード番号等の利用者情報を提供する(ステップS2606)。そして、サービスシステム2620は、端末装置2630の利用者2639に対して、サービスを提供する(ステップS2607)。
In Non-Patent Documents 1, 2, and 3, as a Liberty ID-WSF model, user information registered in a server is directly exchanged between service providers, thereby saving user service registration and labor. Or what is intended to personalize services. Specifically, the user authenticates with an IdP (Identity Provider) through single sign-on (SSO, Single Sign-On), then logs in to an SP (Service Provider, service provider), and then AP (Attribute Provider). Necessary user information (attribute information) can be sent from the personal attribute provider) to the SP.
For example, as shown in FIG. 26, the authentication system 2615 registers the personal attribute providing system 2610 that provides the Web service and the disclosure target in the registry 2617 (step S2600). Then, using the terminal device 2630, the user 2639 performs single sign-on to the service system 2620 and requests the service start (step S2601). The service system 2620 makes a search request for access to user information to the discovery service 2616 of the authentication system 2615 (step S2602). The discovery service 2616 sends access request information to user information as a search result to the service system 2620 (step S2603). The service system 2620 requests user information from the personal attribute providing system 2610 (step S2604). The interaction service 2611 of the personal attribute providing system 2610 obtains permission (consent) for providing user information to the service system 2620 from the user 2639 of the terminal device 2630 (step S2605). The personal attribute providing system 2610 provides user information such as name, address, bank account number, and credit card number stored in the user information DB 2612 to the service system 2620 (step S2606). Then, the service system 2620 provides a service to the user 2639 of the terminal device 2630 (step S2607).

また、シングルサインオンをベースとした利用者情報(属性情報)の交換についても開示されている。つまり、SSOの下で信頼関係にあるサイト間で、利用者情報の交換を行うものである。これは、前述のLiberty ID−WSFモデルを縮退させたものであり、IdPとAPが同一の利用者管理事業者である場合を意味している。例えば、図27に示すように、サービスシステム2710が利用者のID情報を登録しておく。例えば、ユーザーAのID情報としてuser01を登録する(ステップS2701−A)。同様に、属性管理システム2720が利用者のID情報を登録しておく。例えば、ユーザーAのID情報としてuserAを登録する(ステップS2701−B)。サービスシステム2710と属性管理システム2720とは、予め信頼関係を構築しておく(ステップS2702)。次に、サービスシステム2710と属性管理システム2720の利用者情報を関連付ける(紐付ける)。例えば、user01とuserAとは同じユーザーAを示すために、両者を紐付ける(ステップS2703)。そして、サービスシステム2710で属性管理システム2720の利用者情報を使いたい場合に、サービスシステム2710と属性管理システム2720の信頼関係、ユーザーIDの紐付けをもとにユーザーAの利用者情報を提供する(ステップS2704)。   Further, the exchange of user information (attribute information) based on single sign-on is also disclosed. That is, user information is exchanged between sites having a trust relationship under SSO. This is a case where the above-mentioned Liberty ID-WSF model is degenerated, and IdP and AP are the same user management business operator. For example, as shown in FIG. 27, the service system 2710 registers user ID information. For example, user01 is registered as the ID information of user A (step S2701-A). Similarly, the attribute management system 2720 registers user ID information. For example, userA is registered as ID information of user A (step S2701-B). The service system 2710 and the attribute management system 2720 establish a trust relationship in advance (step S2702). Next, the user information of the service system 2710 and the attribute management system 2720 is associated (linked). For example, user01 and userA are associated with each other to indicate the same user A (step S2703). When the service system 2710 wants to use the user information of the attribute management system 2720, the user information of the user A is provided based on the relationship of trust between the service system 2710 and the attribute management system 2720 and the user ID. (Step S2704).

また、非特許文献4には、モバイルSuica(登録商標)の仮登録が開示されている。これは、入力に手間がかかる情報を前もってPC(Personal Computer)などで仮登録しておき、後から携帯電話と紐付けを行うものである。例えば、図28に示すように、利用者2839は、ポータルサイトY2821のサービスを利用するためにID登録を行う(ステップS2801)。そのために、まず、利用者2839は、前もってPC2831を用いてポータルサイトY2821に対して仮の登録を行う(ステップS2802)。例えば、氏名、住所、年齢、生年月日等を入力する。そして、ポータルサイトY2821はPC2831に対して、仮登録情報(一時的なパスワード等)を送信する(ステップS2803)。利用者2839は、携帯電話2832を用いて、その仮登録情報でポータルサイトY2821にアクセスして(一時的なパスワードを入力して認証され)、本登録を行う(ステップS2804)。
この場合、利用者2839に関する利用者情報は、属性管理業者Xシステム2841によって既に管理されているのが一般的である。例えば、利用者2839の利用者情報は、携帯電話2832を購入する際に属性管理業者Xシステム2841に該当する携帯電話事業者のシステムに登録されて、管理されていることとなる。
特許第3949384号公報 Liberty Alliance、[平成20年8月7日検索]、インターネット<URL:http://www.projectliberty.org/> Liberty Alliance、[平成20年8月7日検索]、インターネット<URL:http://www.projectliberty.org/liberty/resource_center/specifications/liberty_alliance_id_wsf_2_0_specifications_including_errata_v1_0_updates> OASIS、[平成20年8月7日検索]、インターネット<URL:http://www.oasis-open.org/specs/#samlv2.0> 東日本旅客鉄道株式会社、[平成20年8月7日検索]、インターネット<URL:https://www.mobilesuica.com/ka/en/TypeSelect.aspx?returnId=SFRCMMEPC03>
Non-Patent Document 4 discloses provisional registration of Mobile Suica (registered trademark). In this method, information that takes time and effort is required to be temporarily registered with a PC (Personal Computer) or the like, and linked to a mobile phone later. For example, as shown in FIG. 28, the user 2839 performs ID registration in order to use the service of the portal site Y2821 (step S2801). For this purpose, first, the user 2839 performs provisional registration for the portal site Y2821 in advance using the PC 2831 (step S2802). For example, name, address, age, date of birth, etc. are entered. Then, the portal site Y2821 transmits temporary registration information (temporary password or the like) to the PC2831 (step S2803). The user 2839 uses the mobile phone 2832 to access the portal site Y2821 with the provisional registration information (authenticated by entering a temporary password), and performs the main registration (step S2804).
In this case, the user information related to the user 2839 is generally already managed by the attribute manager X system 2841. For example, the user information of the user 2839 is registered and managed in the mobile phone operator system corresponding to the attribute management company X system 2841 when the mobile phone 2832 is purchased.
Japanese Patent No. 3949384 Liberty Alliance, [Search August 7, 2008], Internet <URL: http://www.projectliberty.org/> Liberty Alliance, [Search August 7, 2008], Internet <URL: http://www.projectliberty.org/liberty/resource_center/specifications/liberty_alliance_id_wsf_2_0_specifications_including_errata_v1_0_updates> OASIS, [Search August 7, 2008], Internet <URL: http://www.oasis-open.org/specs/#samlv2.0> East Japan Railway Company, [Search August 7, 2008], Internet <URL: https://www.mobilesuica.com/ka/en/TypeSelect.aspx?returnId=SFRCMMEPC03>

しかしながら、このような従来の技術では、以下のような問題点があった。
特許文献1に開示されている技術では、以下の3つの問題点がある。
<問題点1>
利用者情報という機密性の高い情報が、該利用者の意図しない第三者に対して、漏洩する可能性がある。
(理由)利用者情報を入手するために必要となるユーザーIDとパスワードが、該利用者情報の所有者である利用者の意図しない第三者に漏洩すれば、正規のユーザーになりすまして利用者情報にアクセスできてしまうからである。特許文献1に開示されている技術は、いわゆる情報管理装置と情報活用装置との間は専用線接続を仮定しているが、広域なネットワーク環境での適用を考慮すると、ユーザーIDとパスワードは漏洩する危険性は十分にある。
However, such conventional techniques have the following problems.
The technique disclosed in Patent Document 1 has the following three problems.
<Problem 1>
There is a possibility that highly confidential information such as user information may be leaked to a third party not intended by the user.
(Reason) If the user ID and password required to obtain the user information are leaked to an unintended third party of the user who owns the user information, the user is assumed to be a legitimate user. This is because information can be accessed. The technique disclosed in Patent Literature 1 assumes a dedicated line connection between a so-called information management device and an information utilization device, but considering application in a wide-area network environment, the user ID and password are leaked. There is plenty of danger to do.

<問題点2>
利用者情報が、ユーザーが新規に利用者情報を送付しようと意図している事業者以外の事業者に、漏洩する可能性がある。
(理由)利用者情報を入手するために必要となるユーザーIDとパスワードが、利用者情報の送付先となる正しい事業者以外の他の事業者に漏洩した場合、その事業者が利用者情報にアクセスできてしまうからである。
<Problem 2>
There is a possibility that the user information may be leaked to an operator other than the operator for which the user intends to send user information.
(Reason) If the user ID and password required to obtain the user information are leaked to another business other than the correct business to which the user information is sent, the business will be included in the user information. This is because it can be accessed.

<問題点3>
登録ユーザーのプライバシーが保護されない可能性がある。
(理由)利用者情報を管理又は利用するユーザーIDを、そのまま事業者に対して送付するからである。ユーザーIDは、ユーザーの利用者情報にアクセスするために利用する機密性の高い情報の1つであるから、このユーザーIDを、そのまま事業者に対して送付することで、利用者情報の漏洩するリスクが高まる。
<Problem 3>
The privacy of registered users may not be protected.
(Reason) This is because the user ID for managing or using the user information is sent to the operator as it is. Since the user ID is one of highly confidential information used for accessing the user information of the user, the user information is leaked by sending the user ID as it is to the business operator. Risk increases.

非特許文献1、2、3に開示されている技術では、以下の2つの問題点がある。
<問題点4>
利用者が、管理業者にて管理されている利用者情報を、あるサービス事業者が利活用することを、該利用者の判断において実施することができない。
(理由)利用者情報を共有するためには、利用者情報の管理業者と事業者の間に信頼関係が構築されている必要があるからである。また、管理業者と事業者とは、それぞれのアクセス先(URLなど)などの必要な情報を知らないため、通信できないからである。
The technologies disclosed in Non-Patent Documents 1, 2, and 3 have the following two problems.
<Problem 4>
It is impossible for a user to make use of user information managed by a management company by a service provider in the judgment of the user.
(Reason) This is because in order to share user information, it is necessary to establish a trust relationship between the user information management company and the business operator. Further, the manager and the business operator cannot communicate because they do not know necessary information such as their access destinations (such as URL).

<問題点5>
管理業者において管理する利用者情報を、事業者が利活用するための事前処理が多く、煩雑で不便である。
(理由)利用者は、管理業者とサービス業者において、予めそれぞれにID(アカウント)登録が必要である。その上、それぞれのIDを連携(紐付け)し、シングルサインオンすることが前提であるからである。
<Problem 5>
There are many pre-processing for the operator to use the user information managed by the manager, which is complicated and inconvenient.
(Reason) The user needs to register an ID (account) in advance in each of the management company and the service company. In addition, it is assumed that each ID is linked (linked) and single sign-on is performed.

非特許文献4に開示されている技術では、以下の問題点がある。
<問題点6>
既に管理されている利用者情報を利用又は活用できていない。
The technique disclosed in Non-Patent Document 4 has the following problems.
<Problem 6>
User information that has already been managed cannot be used or used.

つまり、第1の事業者(携帯電話事業者)のシステム(図28に示した例では属性管理業者Xシステム2841)の利用者が第2の事業者(ポータルサイト事業者)のシステム(図28に示した例ではポータルサイトY2821)でID登録を行う際に、両方の事業者に対して独立してID登録をする必要があると共に、第1の事業者が保有しているユーザーの利用者情報を第2の事業者が使用することができない。   That is, the user of the first business operator (mobile phone business operator) system (attribute management company X system 2841 in the example shown in FIG. 28) is the second business operator (portal site business operator) system (FIG. 28). In the example shown in the above, when performing ID registration on the portal site Y2821), it is necessary to register IDs independently for both operators, and the users of the users owned by the first operator The information cannot be used by the second operator.

本発明は、このような従来の技術が有する問題点に着目してなされたもので、ある事業者が保有している利用者の情報を、他の事業者に利用させる場合に、利用者情報を安全に送受信できる情報管理装置、情報処理システム、情報管理方法及び情報管理プログラムを提供することを目的としている。   The present invention has been made paying attention to such problems of the prior art, and in the case where the information of a user possessed by a certain business is used by another business, the user information It is an object of the present invention to provide an information management device, an information processing system, an information management method, and an information management program that can transmit and receive data safely.

かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
[1] 利用者が利用する端末装置と該利用者に関する情報である利用者情報を活用する情報活用装置と通信可能であって、該利用者情報を管理する情報管理装置であって、前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて記憶する記憶手段と、前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得手段と、前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段と、を具備し、前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得することを特徴とする情報管理装置。
The gist of the present invention for achieving the object lies in the inventions of the following items.
[1] An information management device that can communicate with a terminal device used by a user and an information utilization device that utilizes user information, which is information about the user, and manages the user information, the terminal A permission request receiving means for receiving an access permission request for sending the user information to the information utilization device from the device, and specifying the information utilization device in a first access code corresponding to the access permission request A first linking unit for linking an information utilization apparatus identifier and a random number; a first hash value calculating unit for calculating a hash value from a code linked by the first linking unit by a hash function; An access token issuing means for issuing a hash value calculated by a hash value calculating means as an access token for accessing the user information; Storage means for associating and storing the access token, a user identifier for identifying the user, and a random number subjected to processing by the first hash value calculation means, the access token, and the information Based on the access token received by the access token receiving means, the access token receiving means for receiving the information utilizing apparatus identifier of the utilizing apparatus from the information utilizing apparatus, the second access code and the storage means stored in the storage means Connected by the second connecting means, an acquiring means for acquiring a random number, a second connecting means for connecting the received information utilization apparatus identifier to the random number acquired by the acquiring means and the second access code, and the second connecting means Second hash value calculation means for calculating a hash value from the generated code by a hash function, and the access token reception When the access token received by the means matches the hash value calculated by the second hash value calculation means, the user token associated with the access token in the storage means is indicated. Determination means for determining that the user's access request to the user information is legitimate, and the access permission request received by the permission request receiving means is a first access code, an information utilization device The acquisition means includes a random number stored in the storage means based on the first access code input to the terminal device by the user and the access token received by the access token receiving means. An information management device characterized in that

[2] 前記取得手段は、前記端末装置に対する前記利用者の操作に基づいて、前記第2のアクセスコードを該端末装置から取得し、前記第2の連結手段は、前記端末装置から取得された前記第2のアクセスコードを用いることを特徴とする[1]に記載の情報管理装置。 [2] The acquisition unit acquires the second access code from the terminal device based on an operation of the user with respect to the terminal device, and the second connection unit is acquired from the terminal device. The information management apparatus according to [1], wherein the second access code is used.

[3] 前記取得手段は、前記利用者が指定した他の利用者である第2の利用者の端末装置から前記第2のアクセスコードを取得し、前記第2の連結手段は、前記第2の利用者の端末装置から取得された前記第2のアクセスコードを用い、前記アクセストークン受信手段は、前記利用者の利用者情報に対するアクセスの許可要求を前記第2の利用者の端末装置を経由して前記情報活用装置から受信するものであり、該情報管理装置が該第2の利用者の端末装置に発行し、該情報活用装置が該第2の利用者の端末装置から取得する前記利用者のアクセストークン及び情報活用装置識別子を含み、前記取得手段は、前記第2の利用者が該第2の利用者の端末装置に入力した前記利用者のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得し、前記利用者の利用者情報を前記第2の利用者と共有することを、該利用者が指定した該第2の利用者に通知し、前記情報管理装置は、該利用者の情報共有者として該第2の利用者を関連付けて格納していることを特徴とする[1]に記載の情報管理装置。 [3] The acquisition unit acquires the second access code from a terminal device of a second user who is another user designated by the user, and the second connection unit includes the second access code . Using the second access code acquired from the user's terminal device , the access token receiving means sends an access permission request for the user information of the user via the second user's terminal device. Received from the information utilization device, issued by the information management device to the terminal device of the second user, and used by the information utilization device from the terminal device of the second user. The access token of the user and the information utilization device identifier, and the acquisition means includes the access code of the user input by the second user to the terminal device of the second user, and the access token reception means. By Based on the received access token, the random number stored in the storage means is obtained, and the user designated to share the user information of the user with the second user. The information management apparatus according to [1] , wherein the information management apparatus stores the second user as an information sharer of the user in association with the second user .

[4] 前記記憶手段は、前記第1の連結手段により連結された前記第1のアクセスコードを前記アクセストークンに対応付けてさらに記憶し、前記取得手段は、前記アクセストークン受信手段によって受信されたアクセストークンに対応付けられた前記第1のアクセスコードを前記記憶手段から取得し、前記第2の連結手段は、前記記憶手段から取得された前記第1のアクセスコードに前記乱数及び前記情報活用装置識別子を連結することを特徴とする[1]に記載の情報管理装置。 [4] The storage means further stores the first access code connected by the first connecting means in association with the access token, and the acquisition means is received by the access token receiving means The first access code associated with the access token is acquired from the storage means, and the second connecting means is configured to add the random number and the information utilization device to the first access code acquired from the storage means. The information management apparatus according to [1], wherein identifiers are concatenated.

[5] 前記端末装置に対する前記利用者の操作に基づいて、利用者を特定する利用者識別子と情報活用装置識別子を該端末装置から取得する利用者識別子取得手段をさらに具備し、前記記憶手段は、さらに前記利用者識別子取得手段によって取得された前記利用者識別子を記憶することを特徴とする[1]〜[4]の何れか一項に記載の情報管理装置。   [5] The apparatus further comprises user identifier acquisition means for acquiring a user identifier for identifying a user and an information utilization apparatus identifier from the terminal apparatus based on an operation of the user with respect to the terminal apparatus, and the storage means The information management apparatus according to any one of [1] to [4], further storing the user identifier acquired by the user identifier acquisition unit.

[6] 前記判断手段によって前記アクセス要求が正規なものと判断された場合は、前記利用者情報を前記情報活用装置に送信する利用者情報送信手段を具備することを特徴とする[1]〜[5]の何れか一項に記載の情報管理装置。   [6] User information transmission means for transmitting the user information to the information utilization device when the access request is determined to be legitimate by the determination means [1] to The information management device according to any one of [5].

[7] 前記判断手段によって前記アクセス要求が正規なものと判断された場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される利用者が利用している前記端末装置と通信することにより、前記情報活用装置への利用者情報の送信の許可を得る送信許可取得手段をさらに具備し、前記利用者情報送信手段は、前記判断手段によって前記アクセス要求が正規なものと判断され、さらに前記送信許可取得手段によって前記利用者情報の送信の許可が得られた場合に、前記利用者情報を前記情報活用装置に送信することを特徴とする[6]に記載の情報管理装置。   [7] When the access request is determined to be legitimate by the determination means, the terminal device used by the user indicated by the user identifier associated with the access token in the storage means; The information processing apparatus further includes a transmission permission acquisition unit that obtains permission for transmission of user information to the information utilization apparatus by communication, and the user information transmission unit determines that the access request is valid by the determination unit. The information management device according to [6], wherein the user information is transmitted to the information utilization device when permission to transmit the user information is obtained by the transmission permission acquisition unit. .

[8] 前記送信許可取得手段は、前記端末装置に対して利用者識別子の送信を要求して、当該要求により得られた利用者識別子と、前記受信したアクセストークンに対応付けられた利用者識別子とが一致する場合に、前記情報活用装置への利用者情報の送信の許可が得られたと判定することを特徴とする[7]に記載の情報管理装置。   [8] The transmission permission acquisition means requests the terminal device to transmit a user identifier, and obtains a user identifier obtained by the request and a user identifier associated with the received access token. And the information management apparatus according to [7], wherein it is determined that permission to transmit user information to the information utilization apparatus has been obtained.

[9] 前記第1の連結手段は、乱数と識別子情報を連結し、前記記憶手段は、さらに前記第1のハッシュ値算出手段のハッシュ関数の入力とした識別子情報を前記アクセストークンに対応付けて記憶し、前記第2の連結手段は、前記受信したアクセストークンに対応付けられた識別子情報を前記記憶手段から取得して前記乱数に連結することを特徴とする[1]〜[8]の何れか一項に記載の情報管理装置。   [9] The first connecting unit connects a random number and identifier information, and the storage unit further associates the identifier information input to the hash function of the first hash value calculating unit with the access token. Any one of [1] to [8], wherein the second connection unit stores identifier information associated with the received access token from the storage unit and connects the identifier information to the random number. The information management device according to claim 1.

[10] 前記利用者情報を暗号化する暗号化手段をさらに具備し、前記利用者情報送信手段は、前記暗号化手段によって暗号化された前記利用者情報を送信することを特徴とする[6]〜[8]の何れか一項に記載の情報管理装置。   [10] The apparatus further includes an encryption unit for encrypting the user information, and the user information transmission unit transmits the user information encrypted by the encryption unit [6] ] The information management apparatus as described in any one of [8].

[11] 端末装置の利用者に関する情報である利用者情報を管理する情報管理装置と、当該利用者情報を活用する情報活用装置とが通信可能に接続された情報処理システムであって、前記情報管理装置は、前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて記憶する記憶手段と、前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得手段と、前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段と、を具備し、前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得し、前記情報活用装置は、アクセストークンを受信するアクセストークン受信手段と、前記アクセストークン受信手段によって受信されたアクセストークンと、自装置を特定する情報活用装置識別子とを前記情報管理装置に送信するアクセストークン送信手段と、前記アクセストークンに対応して前記情報管理装置から送信される前記利用者の利用者情報を受信する受信手段と、を具備することを特徴とする情報処理システム。 [11] An information processing system in which an information management device that manages user information that is information about a user of a terminal device and an information utilization device that utilizes the user information are connected to be communicable, the information The management device includes a permission request receiving unit that receives an access permission request for sending the user information to the information utilization device from the terminal device, and a first access code corresponding to the access permission request. A first linking unit for linking an information utilization device identifier for identifying an information utilization device and a random number; and a first hash value calculating unit for calculating a hash value by a hash function from the codes linked by the first linking unit. And issuing the hash value calculated by the first hash value calculation means as an access token for accessing the user information An access token issuing means, a storage means for storing the access token, a user identifier for identifying the user, and a random number subjected to processing by the first hash value calculating means in association with each other; An access token receiving means for receiving the access token and an information utilization apparatus identifier of the information utilization apparatus from the information utilization apparatus; a second access code based on the access token received by the access token reception means; Acquisition means for acquiring a random number stored in the storage means; second connection means for connecting the received information utilization apparatus identifier to the random number acquired by the acquisition means and the second access code; Second hash value calculation for calculating a hash value by a hash function from codes connected by the second connecting means And the access token received by the access token receiving means and the hash value calculated by the second hash value calculating means are matched and matched with the access token in the storage means Determination means for determining that the access request to the user information of the user indicated by the user identifier is legitimate, and the access permission request received by the permission request receiving means is a first The access means includes an information utilization device identifier, and the acquisition means is based on the first access code input to the terminal device by the user and the access token received by the access token receiving means. get the stored random number in the storage unit, the information utilization device receives an access token access A token receiving means, an access token received by the access token receiving means, an information utilization device identifier for identifying the device itself, an access token transmitting means for transmitting to the information management device, and the access token corresponding to the access token An information processing system comprising: receiving means for receiving user information of the user transmitted from an information management device.

[12] 前記情報管理装置は、前記利用者情報を暗号化する暗号化手段をさらに具備し、前記情報管理装置の利用者情報送信手段は、前記暗号化手段によって暗号化された前記利用者情報を送信し、前記情報活用装置は、前記受信手段によって受信された暗号化された前記利用者情報を復号する復号手段をさらに具備することを特徴とする[11]に記載の情報処理システム。   [12] The information management device further includes encryption means for encrypting the user information, and the user information transmission means of the information management device is the user information encrypted by the encryption means. The information processing system according to [11], further comprising a decrypting unit that decrypts the encrypted user information received by the receiving unit.

[13] 利用者が利用する端末装置と該利用者に関する情報である利用者情報を活用する情報活用装置と通信可能であって、該利用者情報を管理する情報管理装置が行う情報管理方法であって、前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信ステップと、前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結ステップと、前記第1の連結ステップにおいて連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出ステップと、前記第1のハッシュ値算出ステップにおいて算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行ステップと、前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出ステップで処理の対象となった乱数とを対応付けて記憶手段に記憶する記憶ステップと、前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信ステップと、前記アクセストークン受信ステップにおいて受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得ステップと、前記取得ステップにおいて取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結ステップと、前記第2の連結ステップにおいて連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出ステップと、前記アクセストークン受信ステップにおいて受信されたアクセストークンと前記第2のハッシュ値算出ステップにおいて算出されたハッシュ値とを照合して一致する場合は、前記記憶ステップにおいて該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断ステップと、を有し、前記許可要求受信ステップにおいて受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、前記取得ステップにおいては、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信ステップにおいて受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得することを特徴とする情報管理方法。 [13] An information management method that is communicable with a terminal device used by a user and an information utilization device that utilizes user information that is information about the user, and is performed by an information management device that manages the user information. A permission request receiving step for receiving an access permission request for sending the user information to the information utilization device from the terminal device, and the information in a first access code corresponding to the access permission request. A first concatenation step of concatenating an information utilization device identifier for identifying a utilization device and a random number; a first hash value calculation step of calculating a hash value by a hash function from the codes concatenated in the first concatenation step; An access token for accessing the user information using the hash value calculated in the first hash value calculation step; And storing the access token issuing step, the access token, the user identifier for specifying the user, and the random number subjected to the processing in the first hash value calculating step in association with each other in the storage means Based on the storage step for storing, the access token, the information utilization device identifier of the information utilization device, the access token reception step for receiving the information utilization device identifier from the information utilization device, and the access token received in the access token reception step, An obtaining step for obtaining a second access code and a random number stored in the storage means; and a second for linking the received information utilization device identifier to the random number obtained in the obtaining step and the second access code . And the code concatenated in the second connecting step. A second hash value calculating step for calculating a hash value using a hash function, and the access token received in the access token receiving step and the hash value calculated in the second hash value calculating step are collated to match. If, have a, a determination step of determining that those access requests that a regular to the user information of the user indicated by the user identifier associated with the access token in said storing step, said The access permission request received in the permission request receiving step includes a first access code and an information utilization device identifier. In the obtaining step, the first access code input to the terminal device by the user, and In the access token received in the access token reception step Zui, the information management method and obtaining the stored random number in the storage means.

[14] 利用者が利用する端末装置と、該利用者に関する情報である利用者情報を活用する情報活用装置と通信可能であって、記憶装置を具備する情報管理装置を、前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて前記記憶装置に記憶するように制御する記憶制御手段と、前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶装置に記憶された乱数とを取得する取得手段と、前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶制御手段によって該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段として機能させ、前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶装置に記憶された乱数を取得することを特徴とする情報管理プログラム。 [14] An information management device that is communicable with a terminal device used by a user and an information utilization device that utilizes user information, which is information about the user, and includes a storage device, from the terminal device, Permission request receiving means for receiving an access permission request for sending the user information to the information utilization device; and an information utilization device for identifying the information utilization device in a first access code corresponding to the access permission request. A first connecting means for connecting the identifier and the random number; a first hash value calculating means for calculating a hash value from a code connected by the first connecting means by a hash function; and the first hash value calculation. An access token issuing means for issuing a hash value calculated by the means as an access token for accessing the user information; A storage control means for controlling the access token, a user identifier for identifying the user, and a random number subjected to processing by the first hash value calculation means to be associated with each other and stored in the storage device; An access token receiving means for receiving the access token and an information utilization apparatus identifier of the information utilization apparatus from the information utilization apparatus, and a second access code based on the access token received by the access token reception means And an acquisition means for acquiring the random number stored in the storage device; a second connection means for connecting the received information utilization apparatus identifier to the random number acquired by the acquisition means and the second access code; Second hash value calculation means for calculating a hash value by a hash function from the codes connected by the second connection means If the matching by matching the hash value calculated by the received access token the second hash value calculation unit by the access token receiving means, associated with the result the access token the storage control means The access request to the user information of the user indicated by the user identifier is made to function as a determination unit that determines that it is legitimate , and the first access is received as the access permission request received by the permission request receiving unit. The storage device based on the first access code input to the terminal device by the user and the access token received by the access token receiving unit. An information management program for acquiring random numbers stored in

前記本発明は次のように作用する。
許可要求受信手段は、利用者情報に対する情報活用装置からのアクセスの許可要求を端末装置から受信し、第1の連結手段は、前記許可要求に対応したアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結し、第1のハッシュ値算出手段は、前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出し、アクセストークン発行手段は、前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行し、記憶手段は、前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて記憶し、アクセストークン受信手段は、前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信し、取得手段は、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記アクセスコードと前記記憶手段に記憶された乱数とを取得し、第2の連結手段は、前記取得手段により取得された乱数及びアクセスコードに前記受信した情報活用装置識別子を連結し、第2のハッシュ値算出手段は、前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出し、判断手段は、前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する。
The present invention operates as follows.
The permission request receiving means receives an access permission request from the information utilization apparatus for user information from the terminal apparatus, and the first connection means is information for identifying the information utilization apparatus in an access code corresponding to the permission request. The utilization device identifier and the random number are concatenated, the first hash value calculation means calculates a hash value from a code concatenated by the first connection means by a hash function, and the access token issuing means is the first token The hash value calculated by the hash value calculating means is issued as an access token for accessing the user information, and the storage means is the access token, a user identifier for identifying the user, and the first The hash value calculating means stores the random number that is the object of processing in association with each other, and the access token receiving means stores the access token. And the information utilization apparatus identifier of the information utilization apparatus from the information utilization apparatus, and the acquisition means stores the access code and the storage means based on the access token received by the access token reception means And the second concatenation unit concatenates the received information utilization device identifier to the random number and the access code acquired by the acquisition unit, and the second hash value calculation unit includes the second hash value calculation unit. The hash value is calculated by a hash function from the codes connected by the connecting means, and the judging means calculates the access token received by the access token receiving means and the hash value calculated by the second hash value calculating means. If they match and match, the user identification associated with the access token in the storage means In the user's determining that the user is a proper one requests for access to information illustrated.

これによって、事業者のシステムごとに事前に利用者情報を登録しておかなくても、1つの事業者のシステムに登録されている利用者情報を他の事業者のシステムでも利用できる。また、他の事業者のシステムに利用者情報を送信するためにネットワーク上で直接利用者識別子を送受信することをしないため、第三者への利用者情報の漏洩を防止することができ、セキュリティが強固なシステムを提供できる。   Thereby, even if the user information is not registered in advance for each system of the business operator, the user information registered in the system of one business operator can be used in the system of another business operator. In addition, since the user identifier is not sent / received directly on the network in order to send the user information to the system of another business operator, it is possible to prevent leakage of the user information to a third party, and security. Can provide a robust system.

前記情報活用装置では、アクセストークン受信手段は、アクセストークンを受信し、アクセストークン送信手段は、前記アクセストークン受信手段によって受信されたアクセストークンと、自装置を特定する情報活用装置識別子とを前記情報管理装置に送信し、受信手段は、前記アクセストークンに対応して前記情報管理装置から送信される前記利用者の利用者情報を受信する。これによって、利用者は情報活用装置に利用者情報を入力しなくても、情報管理装置に登録されている利用者情報を情報活用装置でも活用させることができる。そして、その利用者情報は情報活用装置と情報管理装置とで同一のものである。また、情報活用装置に利用者情報を送信するために直接利用者識別子を使用することをしないため、プライバシーの保護ができ、情報の漏洩を防止し、セキュリティが強固なシステムを提供できる。   In the information utilizing apparatus, the access token receiving means receives the access token, and the access token transmitting means receives the access token received by the access token receiving means and an information utilizing apparatus identifier that identifies the apparatus. The information is transmitted to the management device, and the receiving means receives the user information of the user transmitted from the information management device corresponding to the access token. As a result, the user can utilize the user information registered in the information management apparatus even in the information utilization apparatus without inputting the user information in the information utilization apparatus. The user information is the same for the information utilization device and the information management device. Further, since the user identifier is not directly used for transmitting user information to the information utilization apparatus, privacy can be protected, information leakage can be prevented, and a system with high security can be provided.

本発明にかかる情報管理装置、情報処理システム、情報管理方法及び情報管理プログラムによれば、事業者のシステムごとに事前に利用者情報を登録しておかなくても、1つの事業者のシステムに登録されている利用者情報を他の事業者のシステムでも利用できる。また、他の事業者のシステムに利用者情報を送信するためにネットワーク上で直接利用者識別子を送受信することをしないため、利用者が意図しない第三者への利用者情報の漏洩を防止することができ、セキュリティが強固なシステムを提供できる。これによって、利用者にとっては、事業者のシステム毎にサービスの利用開始のために利用者情報を登録するという手間が省け、利便性がより一層向上する。   According to the information management apparatus, the information processing system, the information management method, and the information management program according to the present invention, even if the user information is not registered in advance for each business operator system, Registered user information can also be used in the systems of other companies. In addition, the user identifier is not sent or received directly over the network to send the user information to the system of another operator, thus preventing leakage of the user information to a third party that the user does not intend. Can provide a system with strong security. This saves the user the trouble of registering user information for starting service use for each business operator's system, further improving convenience.

以下、図面に基づき本発明を実現するにあたっての好適な各種の実施の形態の例を説明する。
図1は、本発明の実施の形態を実現するシステム構成例を示す説明図である。
情報管理装置110、情報活用装置120、端末装置130は、通信ネットワーク140を介して接続されており、互いに通信可能となっている。また、各装置は、必要に応じてSSL(Secure Socket Layer)/TLS(Transport Layer Security)などの安全な通信路を確立し、通信相手以外の第三者による、通信内容の不正な傍受、盗み見を防止できる。
Hereinafter, examples of various preferred embodiments for realizing the present invention will be described with reference to the drawings.
FIG. 1 is an explanatory diagram showing an example of a system configuration for realizing the embodiment of the present invention.
The information management apparatus 110, the information utilization apparatus 120, and the terminal apparatus 130 are connected via a communication network 140 and can communicate with each other. In addition, each device establishes a secure communication path such as SSL (Secure Socket Layer) / TLS (Transport Layer Security) as necessary, and unauthorized interception or interception of communication contents by a third party other than the communication partner. Can be prevented.

情報管理装置110には、利用者情報が既に登録されており、例えば、通信事業者が管理しているものである。情報活用装置120は、端末装置130の利用者139にサービスを提供するものであり、そのサービスの提供のためには、利用者139のユーザー登録が必要である。例えば、サービス事業者が管理しているものである。   User information is already registered in the information management apparatus 110, and is managed by a communication carrier, for example. The information utilization device 120 provides a service to the user 139 of the terminal device 130, and user registration of the user 139 is required to provide the service. For example, it is managed by a service provider.

以下、端末装置130として、携帯電話を主に例示して説明する。端末装置130は、情報管理装置110、情報活用装置120とデータ通信できるものであればよく、携帯電話の他に、PHS(Personal Handy phone System)、固定電話、通信可能なPC(Personal Computer)、ゲーム機、携帯情報端末、情報家電等にも適用が可能である。なお、本発明の情報処理システムでは、携帯電話のように、キーが少なく(又は小さく)入力操作が困難である端末装置において、利用者にとってより利便性が発揮されるようになる。   Hereinafter, a mobile phone will be mainly exemplified and described as the terminal device 130. The terminal device 130 may be any device that can perform data communication with the information management device 110 and the information utilization device 120. In addition to the mobile phone, the terminal device 130 may be a personal handy phone system (PHS), a fixed phone, a communicable PC (Personal Computer), It can also be applied to game machines, portable information terminals, information appliances, and the like. In the information processing system according to the present invention, the convenience of the user is enhanced in a terminal device that has a small number of keys (or is small) and is difficult to perform an input operation, such as a mobile phone.

図2は、本発明の実施の形態による処理例の概略を示す説明図である。
利用者が様々なサービスを利用したり、取引やID(IDentifier、識別子)の登録を行ったりする際に、ある事業者が既に管理している利用者情報(例えば、住所、氏名などの個人属性情報)を、異なる事業者(第2の事業者)に安全に送付することによって、第2の事業者がその利用者情報を利用又は活用することができるようにするものである。なお、ここで、利用者情報とは、個人情報の保護に関する法律で規定する個人情報(生存する個人に関する情報であって、当該情報に含まれる氏名、生年月日その他の記述等により特定の個人を識別することができるもの(他の情報と容易に照合することができ、それにより特定の個人を識別することができることとなるものを含む。))に限られず、利用者に関する情報であればよい。
FIG. 2 is an explanatory diagram showing an outline of a processing example according to the embodiment of the present invention.
User information (for example, personal attributes such as address, name, etc.) already managed by a certain operator when a user uses various services or registers a transaction or ID (identifier). Information) is securely sent to a different operator (second operator), so that the second operator can use or utilize the user information. Here, user information refers to personal information specified by the Act on the Protection of Personal Information (information about living individuals, including the name, date of birth, and other descriptions included in the information. (Including information that can be easily compared with other information and thereby can identify a specific individual), as long as it is information about the user Good.

ポータルサイトX221、ポータルサイトY222が情報活用装置120に該当し、加入者管理装置210が情報管理装置110に該当し、端末装置230が端末装置130に該当するものである。つまり、利用者239の利用者情報は、既に加入者管理装置210に登録されており、利用者239が、ポータルサイトX221又はポータルサイトY222に利用者登録を行う場合に、加入者管理装置210に登録されている利用者情報を利用しようとするものである。より具体的には、加入者管理装置210は通信事業者が管理しており、端末装置230の携帯電話を利用するに際して、既に、利用者情報は加入者管理装置210内に格納されている。その利用者情報を、別の事業者が管理しているポータルサイトX221、ポータルサイトY222に利用させるものである。   The portal site X221 and the portal site Y222 correspond to the information utilization device 120, the subscriber management device 210 corresponds to the information management device 110, and the terminal device 230 corresponds to the terminal device 130. That is, the user information of the user 239 is already registered in the subscriber management apparatus 210, and when the user 239 performs user registration in the portal site X221 or the portal site Y222, the user information is registered in the subscriber management apparatus 210. It is intended to use registered user information. More specifically, the subscriber management device 210 is managed by a communication carrier, and user information is already stored in the subscriber management device 210 when the mobile phone of the terminal device 230 is used. The user information is used by the portal site X221 and the portal site Y222 managed by another business operator.

ステップS21では、利用者239は端末装置230を用いて、ポータルサイトY222に対して利用者登録を依頼する。
ステップS22では、ポータルサイトY222は、端末装置230に対して、利用者情報の入力を促す。
In step S21, the user 239 uses the terminal device 230 to request the portal site Y222 for user registration.
In step S22, the portal site Y222 prompts the terminal device 230 to input user information.

ステップS23では、加入者管理装置210に対して、利用者239は端末装置230を用いて、加入者管理装置210に預けてある(登録されている)利用者情報をポータルサイトY222に送信することを依頼する。より具体的には、後述するアクセストークンを加入者管理装置210から取得して、そのアクセストークンをポータルサイトY222に送信することである。
ステップS24では、加入者管理装置210がポータルサイトY222に利用者情報を送信する。
ステップS25では、ポータルサイトY222では、加入者管理装置210から受け取った利用者情報に基づいて、利用者239の利用者登録を行う。
In step S23, the user 239 uses the terminal device 230 to transmit the user information stored (registered) in the subscriber management device 210 to the portal site Y222 to the subscriber management device 210. Request. More specifically, an access token, which will be described later, is acquired from the subscriber management apparatus 210, and the access token is transmitted to the portal site Y222.
In step S24, the subscriber management apparatus 210 transmits user information to the portal site Y222.
In step S25, the portal site Y222 performs user registration of the user 239 based on the user information received from the subscriber management apparatus 210.

〔第1の実施の形態〕
以下、第1の実施の形態について説明する。図3は、第1の実施の形態の情報管理装置110内の概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはプログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、プログラム、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がプログラムの場合は、記憶装置に記憶させるように制御するの意である。また、モジュールは機能にほぼ一対一に対応しているが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク等で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「所定」という用語は、予め定められたの意の他に、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じての意を含めて用いる。
[First Embodiment]
Hereinafter, the first embodiment will be described. FIG. 3 is a conceptual module configuration diagram in the information management apparatus 110 according to the first embodiment.
The module generally refers to a component such as software or hardware that can be logically separated. Therefore, the module in the present embodiment indicates not only a module in a program but also a module in a hardware configuration. Therefore, the present embodiment also serves as an explanation of a program, a system, and a method. However, for the sake of explanation, the words “store”, “store”, and equivalent terms are used. However, when the embodiment is a program, these terms are controlled to be stored in the storage device. I mean. In addition, the modules correspond almost one-to-one with the functions. However, in mounting, one module may be composed of one program, or a plurality of modules may be composed of one program. A plurality of programs may be used. The plurality of modules may be executed by one computer, or one module may be executed by a plurality of computers in a distributed or parallel environment. Note that one module may include other modules. In the following, “connection” includes not only physical connection but also logical connection (data exchange, instruction, reference relationship between data, etc.).
Further, the system or apparatus includes a configuration in which a plurality of computers, hardware, devices, and the like are connected via a network and the like, and includes a case where the system or device is realized by a single computer, hardware, devices, and the like. The term “predetermined” is used in addition to a predetermined meaning, including the meaning according to the situation / state at that time or the situation / state until then.

情報管理装置110は、利用者情報を管理するものであって、図3の例に示すように、認証モジュール111、利用者情報発行モジュール112、利用者情報格納モジュール113、アクセストークン発行モジュール114、アクセストークン検証モジュール115、アクセストークン情報格納モジュール116、情報活用装置情報格納モジュール117を有している。認証モジュール111、利用者情報発行モジュール112、アクセストークン発行モジュール114、アクセストークン検証モジュール115は、通信ネットワーク140を介して、端末装置130又は情報活用装置120と接続されている。   The information management apparatus 110 manages user information. As shown in the example of FIG. 3, the information management apparatus 110 includes an authentication module 111, a user information issue module 112, a user information storage module 113, an access token issue module 114, The access token verification module 115, the access token information storage module 116, and the information utilization apparatus information storage module 117 are provided. The authentication module 111, the user information issuing module 112, the access token issuing module 114, and the access token verification module 115 are connected to the terminal device 130 or the information utilization device 120 via the communication network 140.

認証モジュール111は、利用者情報格納モジュール113と接続されている。利用者(ユーザー)を利用者情報格納モジュール113にて管理している利用者固有の識別子とその識別子に対応するクレデンシャル情報(パスワードなど認証に利用する情報)を利用して認証する。   The authentication module 111 is connected to the user information storage module 113. The user (user) is authenticated by using an identifier unique to the user managed by the user information storage module 113 and credential information (information used for authentication such as a password) corresponding to the identifier.

利用者情報発行モジュール112は、利用者情報格納モジュール113と接続されている。情報活用装置120からの利用者情報要求に応じて、利用者情報格納モジュール113から利用者情報を取得し、返信する。   The user information issue module 112 is connected to the user information storage module 113. In response to a user information request from the information utilization apparatus 120, user information is acquired from the user information storage module 113 and returned.

利用者情報格納モジュール113は、認証モジュール111、利用者情報発行モジュール112からアクセスされる。利用者に関連付けられた情報(個人属性情報などの利用者情報)を格納する。例えば、記憶するデータとして、図4の例に示す利用者情報テーブル400がある。図4は、利用者情報テーブル400のデータ構造例を示す説明図である。利用者情報テーブル400は、利用者氏名欄410、ID欄420、PW欄430、住所欄440、生年月日欄450、性別欄460、電話番号欄470、E−mailアドレス欄480を有している。利用者氏名欄410は、利用者の氏名を記憶する。ID欄420は、その利用者を一意に特定する識別子を記憶する。PW欄430は、情報管理装置110を利用するためのクレデンシャル情報であるパスワードを記憶する。住所欄440は、その利用者の住所を記憶する。生年月日欄450は、その利用者の生年月日を記憶する。性別欄460は、その利用者の性別を記憶する。電話番号欄470は、その利用者の電話番号を記憶する。E−mailアドレス欄480は、その利用者の電子メールアドレスを記憶する。この他に、年齢、勤務先等を記憶するようにしてもよい。これらのデータは、事前に、例えば端末装置130である携帯電話の契約時等に収集されるものである。   The user information storage module 113 is accessed from the authentication module 111 and the user information issue module 112. Stores information (user information such as personal attribute information) associated with the user. For example, as the data to be stored, there is a user information table 400 shown in the example of FIG. FIG. 4 is an explanatory diagram showing an example of the data structure of the user information table 400. The user information table 400 includes a user name column 410, an ID column 420, a PW column 430, an address column 440, a date of birth column 450, a gender column 460, a telephone number column 470, and an E-mail address column 480. Yes. The user name column 410 stores the name of the user. The ID column 420 stores an identifier that uniquely identifies the user. The PW column 430 stores a password that is credential information for using the information management apparatus 110. The address column 440 stores the address of the user. The birth date column 450 stores the birth date of the user. The gender column 460 stores the gender of the user. The telephone number column 470 stores the telephone number of the user. The E-mail address field 480 stores the user's e-mail address. In addition, you may make it memorize | store age, work place, etc. These data are collected in advance, for example, at the time of contracting a mobile phone as the terminal device 130.

アクセストークン発行モジュール114は、アクセストークン情報格納モジュール116、情報活用装置情報格納モジュール117と接続されている。情報活用装置120が利用者情報に対してアクセス可能とするために、ランダムな数であるノンス(乱数)と、所定の識別子とを連結させ、所定のハッシュ関数に与えることによって作成するハッシュ値を、利用者情報にアクセスするためのアクセストークンとして、その利用者139の端末装置130に対して発行する。つまり、ノンスと利用者のアクセスコードと情報活用装置識別子とを連結し、その連結された符号からハッシュ関数によってハッシュ値を算出し、その算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして、端末装置130に対して発行する。なお、発行するとは、アクセストークンを作成して通用させること、具体的には作成したアクセストークンを端末装置130に送信することをいう。この発行の定義は、第2の実施の形態又は第3の実施の形態でも同様であり、第5の実施の形態又は第6の実施の形態で、第1から第3の実施の形態を用いる部分については同様である。   The access token issuing module 114 is connected to the access token information storage module 116 and the information utilization device information storage module 117. In order for the information utilization apparatus 120 to be able to access user information, a hash value created by concatenating a nonce (random number) that is a random number and a predetermined identifier and giving it to a predetermined hash function It is issued to the terminal device 130 of the user 139 as an access token for accessing the user information. That is, a nonce and a user access code and an information utilization device identifier are concatenated, a hash value is calculated by a hash function from the concatenated code, and the calculated hash value is used to access the user information. It is issued to the terminal device 130 as an access token. “Issuing” means creating an access token and making it valid, specifically, transmitting the created access token to the terminal device 130. This issuance definition is the same in the second embodiment or the third embodiment, and the first to third embodiments are used in the fifth embodiment or the sixth embodiment. The same applies to the parts.

また、アクセストークン発行モジュール114は、利用者情報に対する情報活用装置120からのアクセスの許可要求を端末装置130から受信し、その許可要求に対応したアクセスコードに情報活用装置120を特定する情報活用装置識別子とノンスとを連結(第1の連結)し、連結された符号からハッシュ関数によってハッシュ値を算出(第1のハッシュ値算出)し、算出されたハッシュ値を利用者情報にアクセスするためのアクセストークンとして発行し、アクセストークンと、利用者を特定する利用者識別子と、ハッシュ値算出で処理の対象となったノンスとを対応付けてアクセストークン情報格納モジュール116に記憶させる。   Further, the access token issuing module 114 receives an access permission request from the information utilization device 120 for user information from the terminal device 130, and specifies the information utilization device 120 in the access code corresponding to the permission request. An identifier and a nonce are concatenated (first concatenation), a hash value is calculated from the concatenated code by a hash function (first hash value calculation), and the calculated hash value is used to access user information The access token is issued as an access token, and the access token, the user identifier that identifies the user, and the nonce that is the processing target in the hash value calculation are associated with each other and stored in the access token information storage module 116.

図5は、アクセストークン発行モジュール114によるアクセストークンの発行処理例を示す説明図である。
アクセストークン発行モジュール114は、所定のハッシュ関数520に対して、ノンスとアクセスコードと情報活用装置識別子を連接したもの(ノンス+アクセスコード+情報活用装置識別子510)を入力してハッシュ値を作成し、アクセストークン530とする。なお、アクセスコードとは、利用者固有の情報であり、例えば、PIN(Personal Identification Number)番号、パスワード(利用者情報テーブル400のPW欄430)等がある。情報活用装置識別子とは、情報活用装置120を一意に特定できるコードである。所定のハッシュ関数として、既に知られているハッシュ関数(MD5、SHA1等)を用いてよい。また、ノンスは疑似乱数であってもよい。
このアクセストークンは、所定の利用者以外の利用者、すなわち利用者が意図しない第三者が、その所定の利用者の利用者情報を扱ったり、該利用者情報を不正に活用したりすることがないようにするものである。
FIG. 5 is an explanatory diagram illustrating an example of an access token issuing process performed by the access token issuing module 114.
The access token issuance module 114 inputs a nonce, an access code, and an information utilization device identifier connected to a predetermined hash function 520 (nonce + access code + information utilization device identifier 510) to create a hash value. , Access token 530. The access code is information unique to the user, and includes, for example, a PIN (Personal Identification Number) number, a password (PW column 430 of the user information table 400), and the like. The information utilization apparatus identifier is a code that can uniquely identify the information utilization apparatus 120. As the predetermined hash function, a known hash function (MD5, SHA1, etc.) may be used. The nonce may be a pseudo random number.
This access token can be used by a user other than the specified user, that is, a third party not intended by the user, handling the user information of the specified user or illegally using the user information. There is no such thing.

また、アクセストークン発行モジュール114は、端末装置130に対する利用者139の操作に基づいて、その利用者139のアクセスコードを端末装置130から取得して、その取得したアクセスコードとノンスを連結させてハッシュ値を算出するようにしてもよい。   Further, the access token issuing module 114 acquires the access code of the user 139 from the terminal device 130 based on the operation of the user 139 with respect to the terminal device 130, and concatenates the acquired access code and nonce to hash. A value may be calculated.

また、アクセストークン発行モジュール114は、情報活用装置情報格納モジュール117に格納されている情報活用装置120に関する情報を利用者139の端末装置130に対して提示するなどして、利用者情報の送付先(情報管理装置110へアクセストークンを送信してくる情報活用装置120)を取得するようにしてもよい。もし、情報活用装置情報格納モジュール117に、利用者139が求める情報活用装置120に関する情報がなければ、利用者139に端末装置130を用いてその情報活用装置120に関する情報を直接に入力させるなどして、取得するようにしてもよい。この際、その利用者139には、情報活用装置120において利用者139に関する利用者情報が活用されることになる旨を確認し、同意を得るようにしてもよい。なお、情報活用装置120に関する情報としては、例えば、その情報活用装置120を一意に特定するための情報活用装置識別子等があり、より具体的には、情報活用装置120が提供しているサービスのホームページのURL等であってもよい。なお、利用者139の端末装置130に提示するものは、その情報活用装置120の名称(サービス名等)であってもよい。
また、アクセストークン発行モジュール114は、端末装置130に対する利用者139の操作に基づいて、その利用者139の利用者識別子と情報活用装置識別子を取得してもよい。そして、取得したその利用者識別子をアクセストークン情報格納モジュール116に記憶させてもよい。
Further, the access token issuing module 114 presents information related to the information utilization device 120 stored in the information utilization device information storage module 117 to the terminal device 130 of the user 139, for example, and sends the user information destination. You may make it acquire (the information utilization apparatus 120 which transmits an access token to the information management apparatus 110). If the information utilization device information storage module 117 does not have information regarding the information utilization device 120 requested by the user 139, the user 139 may directly input information regarding the information utilization device 120 using the terminal device 130. Or may be acquired. At this time, the user 139 may confirm that the user information regarding the user 139 is to be used in the information utilization apparatus 120 and obtain an agreement. The information related to the information utilization device 120 includes, for example, an information utilization device identifier for uniquely identifying the information utilization device 120, and more specifically, the service provided by the information utilization device 120. It may be a URL of a homepage. Note that what is presented to the terminal device 130 of the user 139 may be the name (service name or the like) of the information utilization device 120.
Further, the access token issuing module 114 may acquire the user identifier and information utilization device identifier of the user 139 based on the operation of the user 139 with respect to the terminal device 130. Then, the acquired user identifier may be stored in the access token information storage module 116.

アクセストークン検証モジュール115は、アクセストークン情報格納モジュール116、情報活用装置情報格納モジュール117と接続されている。情報活用装置120からの利用者情報へのアクセス要求メッセージに含まれるアクセストークンとその情報活用装置識別子を受け取り、アクセストークン情報格納モジュール116に格納されているアクセストークンに関連付けられているノンスとアクセスコードと受け取った情報活用装置識別子とを連結したものを、所定のハッシュ関数に与えることによって作成するハッシュ値と、利用者情報要求に含まれるアクセストークンとを比較照合することによって、アクセス要求メッセージに含まれるアクセストークンが正当なものであるか否かを検証する。   The access token verification module 115 is connected to the access token information storage module 116 and the information utilization apparatus information storage module 117. The nonce and access code associated with the access token stored in the access token information storage module 116 are received from the access token and the information utilization device identifier included in the access request message to the user information from the information utilization device 120 Is included in the access request message by comparing and collating the hash value created by giving a predetermined hash function with the concatenation of the received information utilization device identifier and the access token included in the user information request. Verifies whether the access token is valid.

つまり、アクセストークン検証モジュール115は、利用者情報格納モジュール113に格納されている利用者情報にアクセスするためのアクセストークンと情報活用装置120の情報活用装置識別子を情報活用装置120から取得し、その取得したアクセストークンに基づいて、アクセストークン情報格納モジュール116に記憶されたノンスを取得する。そして、その取得したノンスと利用者139のアクセスコードと前記情報活用装置識別子を連結し、その連結した符号からハッシュ関数によってハッシュ値を算出する。情報活用装置120から取得したアクセストークンと算出したハッシュ値を照合して、一致する場合は、情報活用装置120からの利用者139の利用者情報へのアクセス要求を正規なものと判断する。そして、アクセス要求が正規なものと判断した場合は、利用者139の利用者情報をその情報活用装置120に送信する。   That is, the access token verification module 115 acquires the access token for accessing the user information stored in the user information storage module 113 and the information utilization device identifier of the information utilization device 120 from the information utilization device 120, and Based on the acquired access token, the nonce stored in the access token information storage module 116 is acquired. Then, the acquired nonce, the access code of the user 139 and the information utilization apparatus identifier are concatenated, and a hash value is calculated by a hash function from the concatenated code. When the access token acquired from the information utilization device 120 and the calculated hash value are checked and matched, it is determined that the access request to the user information of the user 139 from the information utilization device 120 is legitimate. If the access request is determined to be legitimate, the user information of the user 139 is transmitted to the information utilization apparatus 120.

また、アクセストークン検証モジュール115は、端末装置130に対する利用者139の操作に基づいて、その利用者139のアクセスコードを端末装置130から取得して、その取得したアクセスコードとノンスを連結させてハッシュ値を算出するようにしてもよい。
また、アクセストークン検証モジュール115は、情報活用装置120からのアクセス要求メッセージ内の利用者識別子を取得し、その取得した情報活用装置識別子及び利用者識別子に基づいて、アクセストークン情報格納モジュール116に記憶されたノンスを取得するようにしてもよい。
また、アクセストークン検証モジュール115は、アクセス要求が正規なものと判断した場合は、利用者139が利用している端末装置130に対して、情報活用装置120に利用者139の利用者情報を送信することの確認を行う。そして、利用者139の確認が行われた場合(つまり、送信することに対して許可された場合)は、利用者139の利用者情報をその情報活用装置120に送信する。
Further, the access token verification module 115 acquires the access code of the user 139 from the terminal device 130 based on the operation of the user 139 with respect to the terminal device 130, and concatenates the acquired access code and nonce to hash. A value may be calculated.
Further, the access token verification module 115 acquires the user identifier in the access request message from the information utilization apparatus 120 and stores it in the access token information storage module 116 based on the acquired information utilization apparatus identifier and user identifier. The acquired nonce may be acquired.
When the access token verification module 115 determines that the access request is valid, the access token verification module 115 transmits the user information of the user 139 to the information utilization device 120 to the terminal device 130 used by the user 139. Confirm that you want to. When the user 139 is confirmed (that is, when transmission is permitted), the user information of the user 139 is transmitted to the information utilization apparatus 120.

また、アクセストークン検証モジュール115は、アクセストークンと、情報活用装置120の情報活用装置識別子とを情報活用装置120から受信し、その受信されたアクセストークンに基づいて、アクセスコードとアクセストークン情報格納モジュール116に記憶されたノンスとを取得し、その取得されたノンス及びアクセスコードと受信した情報活用装置識別子を連結(第2の連結)し、その連結された符号からハッシュ関数によってハッシュ値を算出(第2のハッシュ値算出)し、受信されたアクセストークンと第2のハッシュ値算出によって算出されたハッシュ値とを照合して一致する場合は、アクセストークン情報格納モジュール116においてアクセストークンに対応付けられた利用者識別子で示される利用者の利用者情報へのアクセス要求を正規なものであると判断する。そして、アクセス要求が正規なものと判断された場合は、利用者情報を情報活用装置120に送信する。   Further, the access token verification module 115 receives the access token and the information utilization device identifier of the information utilization device 120 from the information utilization device 120, and based on the received access token, an access code and an access token information storage module The nonce stored in 116 is acquired, the acquired nonce and the access code and the received information utilization apparatus identifier are concatenated (second concatenation), and a hash value is calculated from the concatenated code by a hash function ( Second hash value calculation), and the received access token matches the hash value calculated by the second hash value calculation, the access token information storage module 116 associates the access token with the access token. User information indicated by the user identifier To the judges that the access is requested by the intended regular. When it is determined that the access request is legitimate, the user information is transmitted to the information utilization apparatus 120.

より具体的には、情報活用装置120から利用者情報へのアクセス要求が行われた場合に、以下のようにして、アクセストークン検証モジュール115が検証する。図7は、アクセストークンの検証処理例を示すフローチャートである。なお、ステップS716以外の処理は、アクセストークン検証モジュール115が行う。
(1)ステップS702 情報活用装置120からアクセス要求メッセージを受領する。そのアクセス要求メッセージに含まれているアクセストークン(要求アクセストークン)と情報活用装置識別子を取得する。
(2)ステップS704 アクセストークン(要求アクセストークン)をキーとして、アクセストークン情報格納モジュール116内のアクセストークン関連情報テーブル600から利用者IDとノンスを取得する。尚、要求アクセストークンが、アクセストークン関連情報テーブル600に存在しない場合には、ステップS714に移行して不正なアクセス要求と判断してもよい。
More specifically, when an access request to user information is made from the information utilization apparatus 120, the access token verification module 115 verifies as follows. FIG. 7 is a flowchart illustrating an example of access token verification processing. The access token verification module 115 performs processes other than step S716.
(1) Step S702 An access request message is received from the information utilization apparatus 120. An access token (request access token) and an information utilization apparatus identifier included in the access request message are acquired.
(2) Step S704 The user ID and nonce are acquired from the access token related information table 600 in the access token information storage module 116 using the access token (request access token) as a key. If the requested access token does not exist in the access token related information table 600, the process may move to step S714 and may be determined as an unauthorized access request.

(3)ステップS706 その利用者139に対して、その利用者139のアクセスコードの入力を促し、該アクセスコードを取得する。
(4)ステップS708 所定のハッシュ関数に、前記ノンスと、前記取得した利用者139のアクセスコードと、前記受領した情報活用装置識別子を連接したもの入力値として、ハッシュ値(検証アクセストークン)を出力する。
(5)ステップS710 前記検証アクセストークンと前記要求アクセストークンを比較照合し、同一であれば正規のアクセス要求の可能性ありとみなしてステップS712へ進み、異なれば虚偽のアクセス要求とみなしてステップS714へ進む。
(3) Step S706 The user 139 is prompted to input the access code of the user 139, and the access code is acquired.
(4) Step S708 A hash value (verification access token) is output as an input value obtained by concatenating the nonce, the acquired access code of the user 139, and the received information utilization apparatus identifier to a predetermined hash function. To do.
(5) Step S710 The verification access token and the request access token are compared and collated. If they are the same, it is determined that there is a possibility of a regular access request, and the process proceeds to Step S712. Proceed to

(6)ステップS712 さらに、利用者139が利用する端末装置130に対して、情報活用装置120に関する情報を提示し、利用者139の利用者情報がその情報活用装置120において活用されることとなることの確認を行う。もし、その利用者139が同意すれば正規のアクセス要求とみなしてステップS716へ進み、異なれば虚偽のアクセス要求とみなしてステップS714へ進む。
(7)ステップS714 不正なアクセス要求であると判断して、そのようなアクセス要求があった旨を利用者139の端末装置130に対して通知する。また、情報活用装置120に対しては、そのアクセス要求には返信できない旨を返信する。
(8)ステップS716 正規のアクセス要求であれば、利用者情報発行モジュール112は、利用者識別子を用いて、アクセス要求のあった利用者情報を、利用者情報格納モジュール113から取り出し、情報活用装置120へ送付する。
(6) Step S712 Furthermore, information related to the information utilization device 120 is presented to the terminal device 130 used by the user 139, and the user information of the user 139 is utilized in the information utilization device 120. Confirm that. If the user 139 agrees, the access request is regarded as a legitimate access request, and the process proceeds to step S716. Otherwise, the request is regarded as a false access request, and the process proceeds to step S714.
(7) Step S714 It is determined that the request is an unauthorized access, and the terminal device 130 of the user 139 is notified that there is such an access request. In addition, the information utilization apparatus 120 is replied to the effect that it cannot reply to the access request.
(8) Step S716 If the access request is a legitimate access request, the user information issuing module 112 uses the user identifier to extract the user information requested for access from the user information storage module 113, and the information utilization device. Send to 120.

アクセストークン情報格納モジュール116は、アクセストークン発行モジュール114、アクセストークン検証モジュール115からアクセスされる。アクセストークン発行モジュール114が発行したアクセストークンとそのアクセストークンを生成するために必要となるノンスを対応付けて記憶する。また、アクセストークン発行モジュール114が発行したアクセストークンを作成するために必要となるノンスと利用者識別子を関連付けて記憶するようにしてもよい。例えば、記憶するデータとして、図6の例に示すアクセストークン関連情報テーブル600がある。図6は、アクセストークン関連情報テーブル600のデータ構造例を示す説明図である。アクセストークン関連情報テーブル600は、アクセストークン欄610、利用者ID欄620、ノンス欄630を有している。アクセストークン欄610は、生成したアクセストークンを記憶する。利用者ID欄620は、利用者識別子を記憶する。ノンス欄630は、ノンスを記憶する。   The access token information storage module 116 is accessed from the access token issuing module 114 and the access token verification module 115. The access token issued by the access token issuing module 114 is stored in association with the nonce necessary for generating the access token. Further, a nonce required for creating an access token issued by the access token issuing module 114 and a user identifier may be stored in association with each other. For example, as the data to be stored, there is an access token related information table 600 shown in the example of FIG. FIG. 6 is an explanatory diagram showing an example of the data structure of the access token related information table 600. The access token related information table 600 has an access token column 610, a user ID column 620, and a nonce column 630. The access token column 610 stores the generated access token. The user ID column 620 stores a user identifier. The nonce column 630 stores a nonce.

つまり、アクセストークン検証モジュール115が情報活用装置120からのアクセス要求時に利用するために、アクセストークンをキーとして、利用者識別子とノンスを検索可能なように、アクセストークン情報格納モジュール116において、図6の例に示すようなアクセストークン関連情報テーブル600で管理する。
また、アクセストークン検証モジュール115は、情報活用装置120からのアクセス要求を受け、アクセストークンの検証及び要求された利用者情報の送付を終了すれば、アクセストークン関連情報テーブル600から該当する項目を削除するようにしてもよい。
In other words, the access token verification module 115 uses the access token information storage module 116 in FIG. The access token related information table 600 as shown in the example of FIG.
The access token verification module 115 deletes the corresponding item from the access token related information table 600 when the access request from the information utilization device 120 is received and the verification of the access token and the transmission of the requested user information are completed. You may make it do.

情報活用装置情報格納モジュール117は、アクセストークン発行モジュール114、アクセストークン検証モジュール115からアクセスされる。情報活用装置120の情報活用装置識別子と、その情報活用装置120に対しての利用者情報の送付先の他、情報活用装置120に関連する情報を管理する。   The information utilization apparatus information storage module 117 is accessed from the access token issuing module 114 and the access token verification module 115. In addition to the information utilization device identifier of the information utilization device 120 and the destination of the user information to the information utilization device 120, information related to the information utilization device 120 is managed.

図8は、第1の実施の形態の情報活用装置120内のモジュール構成例を示す図である。
情報活用装置120は、利用者情報要求モジュール121、サービス提供モジュール122、利用者情報活用モジュール123を有している。各モジュールは、通信ネットワーク140を介して、情報管理装置110又は端末装置130と接続されている。
利用者情報要求モジュール121は、端末装置130からアクセストークンを受け取り、そのアクセストークン及び自装置の情報活用装置識別子を、情報管理装置110に送信する。つまり、情報管理装置110に対してアクセストークン及び自身の情報活用装置識別子を提示することによって、利用者情報を要求する。
サービス提供モジュール122は、情報活用装置120の提供する情報・サービスを、端末装置130からの要求に応じて提供する。
利用者情報活用モジュール123は、利用者情報要求モジュール121によって送信されたアクセストークンに対応して、利用者139の利用者情報を情報管理装置110から受信する。そして、情報管理装置110から受信した利用者情報をサービス提供モジュール122に渡すことによって、利用者情報を活用する。
FIG. 8 is a diagram illustrating a module configuration example in the information utilization apparatus 120 according to the first embodiment.
The information utilization apparatus 120 includes a user information request module 121, a service provision module 122, and a user information utilization module 123. Each module is connected to the information management device 110 or the terminal device 130 via the communication network 140.
The user information request module 121 receives an access token from the terminal device 130 and transmits the access token and the information utilization device identifier of the own device to the information management device 110. That is, user information is requested by presenting the access token and its own information utilization device identifier to the information management device 110.
The service providing module 122 provides information and services provided by the information utilization device 120 in response to a request from the terminal device 130.
The user information utilization module 123 receives the user information of the user 139 from the information management apparatus 110 corresponding to the access token transmitted by the user information request module 121. Then, the user information received from the information management apparatus 110 is passed to the service providing module 122 to utilize the user information.

図9は、第1の実施の形態の端末装置130内のモジュール構成例を示す図である。
端末装置130は、入力モジュール131、利用者情報要求モジュール132、出力モジュール133、クレデンシャル送付モジュール134を有している。各モジュールは、通信ネットワーク140を介して、情報管理装置110又は情報活用装置120と接続されている。
FIG. 9 is a diagram illustrating a module configuration example in the terminal device 130 according to the first embodiment.
The terminal device 130 includes an input module 131, a user information request module 132, an output module 133, and a credential sending module 134. Each module is connected to the information management apparatus 110 or the information utilization apparatus 120 via the communication network 140.

入力モジュール131は、端末装置130への利用者139による入力を受け付ける。例えば、端末装置130への操作入力として、クレデンシャル(パスワードなど情報管理装置110が利用者139を認証するための情報)の入力、アクセスコード(情報管理装置110が利用者情報を情報活用装置120に送付する際に、所定の利用者であることを確認するために利用する)の入力がある。   The input module 131 receives input from the user 139 to the terminal device 130. For example, as an operation input to the terminal device 130, input of credentials (information such as a password for the information management device 110 to authenticate the user 139), access code (the information management device 110 sends the user information to the information utilization device 120). When sending, there is an input of (used to confirm that the user is a predetermined user).

利用者情報要求モジュール132は、情報管理装置110によって発行されたアクセストークンを含む利用者情報要求メッセージを情報活用装置120に送信する。このことによって、利用者情報を情報管理装置110から情報活用装置120へ送付するように、情報管理装置110に対して要求する。また、端末装置130を識別可能な端末装置識別子を情報管理装置110に送付する。
出力モジュール133は、出力を端末装置130のディスプレイ等に表示する。例えば、利用者139に対してクレデンシャル情報の入力を促す。
クレデンシャル送付モジュール134は、情報管理装置110からのクレデンシャル要求を受け、該当するクレデンシャル情報を取得し、情報管理装置110へクレデンシャル情報を送付する。なお、クレデンシャル情報は別の装置から取得してもよい。
The user information request module 132 transmits a user information request message including an access token issued by the information management apparatus 110 to the information utilization apparatus 120. As a result, the information management apparatus 110 is requested to send user information from the information management apparatus 110 to the information utilization apparatus 120. In addition, a terminal device identifier that can identify the terminal device 130 is sent to the information management device 110.
The output module 133 displays the output on the display of the terminal device 130 or the like. For example, the user 139 is prompted to input credential information.
The credential sending module 134 receives the credential request from the information management apparatus 110, acquires the corresponding credential information, and sends the credential information to the information management apparatus 110. Note that the credential information may be acquired from another device.

図10は、第1の実施の形態による利用者登録の処理例を示す説明図である。つまり、端末装置130の利用者139が、情報活用装置120に対して利用者登録を行う場合について、既に情報管理装置110に格納されている利用者情報を情報活用装置120が取得して、利用者139は情報活用装置120に対して利用者情報の入力を省くことができるものである。   FIG. 10 is an explanatory diagram illustrating an example of user registration processing according to the first embodiment. That is, when the user 139 of the terminal device 130 performs user registration with the information utilization device 120, the information utilization device 120 acquires and uses the user information already stored in the information management device 110. The person 139 can omit the input of user information to the information utilization apparatus 120.

ステップS1001では、利用者139の操作に応じて端末装置130は、情報管理装置110に対して、利用者139の利用者情報を情報活用装置120に送付してほしいという要求を送信する。
ステップS1002では、情報管理装置110は、端末装置130に対して、情報管理装置110にログインするための利用者識別子とパスワードの入力を要求する。
ステップS1003では、端末装置130は、情報管理装置110に対して、利用者139が入力した利用者識別子とパスワードを送付する。
In step S <b> 1001, the terminal device 130 transmits a request for sending the user information of the user 139 to the information utilization device 120 to the information management device 110 in accordance with the operation of the user 139.
In step S <b> 1002, the information management apparatus 110 requests the terminal apparatus 130 to input a user identifier and a password for logging in to the information management apparatus 110.
In step S <b> 1003, the terminal device 130 sends the user identifier and password input by the user 139 to the information management device 110.

ステップS1004では、情報管理装置110は、端末装置130に対して、利用者情報の送付先である情報活用装置120の情報活用装置識別子とアクセスコードの入力を要求する。
ステップS1005では、端末装置130は、情報管理装置110に対して、情報活用装置120の情報活用装置識別子とアクセスコードを送付する。
ステップS1006では、情報管理装置110は、アクセストークンを作成する。つまり、ステップS1005で受け取った利用者139のアクセスコードと情報活用装置識別子とノンスを連結したものに対してハッシュ値を算出し、利用者IDとノンスとアクセストークンをアクセストークン情報格納モジュール116に格納する。
In step S1004, the information management apparatus 110 requests the terminal apparatus 130 to input the information utilization apparatus identifier and access code of the information utilization apparatus 120 that is the destination of user information.
In step S1005, the terminal apparatus 130 sends the information utilization apparatus identifier and access code of the information utilization apparatus 120 to the information management apparatus 110.
In step S1006, the information management apparatus 110 creates an access token. That is, a hash value is calculated for the access code of the user 139 received in step S1005, the information utilization apparatus identifier, and the nonce, and the user ID, nonce, and access token are stored in the access token information storage module 116. To do.

ステップS1007では、情報管理装置110は、端末装置130に対して、ステップS1006で作成したアクセストークンを送付する。
ステップS1008では、端末装置130は、情報活用装置120に対して、ステップS1007で受け取ったアクセストークンを送付する。
ステップS1009では、情報活用装置120は、情報管理装置110に対して、利用者情報へのアクセス要求メッセージとしてステップS1008で受け取ったアクセストークンを送付する。また、情報活用装置120の情報活用装置識別子もアクセストークンとともに送付する。
In step S1007, the information management apparatus 110 sends the access token created in step S1006 to the terminal apparatus 130.
In step S1008, the terminal apparatus 130 sends the access token received in step S1007 to the information utilization apparatus 120.
In step S1009, the information utilization apparatus 120 sends the access token received in step S1008 to the information management apparatus 110 as an access request message for user information. The information utilization device identifier of the information utilization device 120 is also sent together with the access token.

ステップS1010では、情報管理装置110は、端末装置130に対して、アクセスコードの入力を要求する。
ステップS1011では、端末装置130は、情報管理装置110に対して、利用者139が入力したアクセスコードを送付する。
ステップS1012では、情報管理装置110は、ステップS1011で受け取ったアクセスコードとS1009で受け取った情報活用装置識別子を用いて、ステップS1009で受け取ったアクセストークンを検証する。尚、アクセスコードの入力の要求の際、端末装置130に利用者IDの入力を要求して、該要求に応じて入力された利用者IDと、受け取ったアクセストークンに対応する利用者IDとが一致していた場合には、利用者情報の送信が許可されたと判定してもよい。
In step S1010, the information management apparatus 110 requests the terminal apparatus 130 to input an access code.
In step S <b> 1011, the terminal device 130 sends the access code input by the user 139 to the information management device 110.
In step S1012, the information management apparatus 110 verifies the access token received in step S1009 using the access code received in step S1011 and the information utilization apparatus identifier received in S1009. When requesting the input of the access code, the terminal device 130 is requested to input the user ID, and the user ID input in response to the request and the user ID corresponding to the received access token are If they match, it may be determined that transmission of user information is permitted.

ステップS1013では、情報管理装置110は、情報活用装置120に対して、ステップS1012での検証の結果、正規のアクセス要求である場合は、要求されていた利用者情報を送付する。
ステップS1014では、情報活用装置120は、ステップS1013で受け取った利用者情報を活用して利用者139の利用者登録を行う。
In step S1013, the information management apparatus 110 sends the requested user information to the information utilization apparatus 120 if the result of the verification in step S1012 is a regular access request.
In step S1014, the information utilization apparatus 120 performs user registration of the user 139 using the user information received in step S1013.

図11は、第1の実施の形態による商品発送先情報の送信処理例を示す説明図である。つまり、端末装置130の利用者139が、情報活用装置120に対して商品を購入してその商品の配送を要求する場合について、既に情報管理装置110に格納されている利用者情報(例えば、住所等の商品配布先情報)を情報活用装置120が取得して、利用者139は情報活用装置120に対して利用者情報の入力を省くことができるものである。   FIG. 11 is an explanatory diagram illustrating an example of a transmission process of merchandise shipping destination information according to the first embodiment. That is, in the case where the user 139 of the terminal device 130 purchases a product from the information utilization device 120 and requests delivery of the product, user information (for example, an address) already stored in the information management device 110 is requested. The information utilization apparatus 120 obtains the product distribution destination information), and the user 139 can omit the input of the user information to the information utilization apparatus 120.

ステップS1101では、利用者139の操作に応じて端末装置130は、情報活用装置120に対して、商品購入及びその商品の配送サービスに対してアクセスする。
ステップS1102では、情報活用装置120は、端末装置130に対して、利用者情報を要求する。例えば、商品を送付するにあたっての送付先である住所等の入力を要求する。この際、情報活用装置120は、自装置の情報活用装置識別子も含めて送付する。
ステップS1103では、端末装置130は、情報管理装置110に対して、利用者情報を情報活用装置120に対して送付することを要求する。この際、端末装置130は、ステップS1102で受け取った情報活用装置識別子も含めて送付する。
In step S <b> 1101, the terminal device 130 accesses the information utilization device 120 for product purchase and the delivery service of the product according to the operation of the user 139.
In step S1102, the information utilization apparatus 120 requests user information from the terminal apparatus. For example, it requests input of an address or the like as a delivery destination when sending a product. At this time, the information utilization apparatus 120 sends the information utilization apparatus identifier including its own apparatus.
In step S1103, the terminal apparatus 130 requests the information management apparatus 110 to send user information to the information utilization apparatus 120. At this time, the terminal device 130 sends the information utilization device identifier received in step S1102.

ステップS1104では、情報管理装置110は、端末装置130に対して、情報管理装置110にログインするための利用者識別子とパスワードの入力を要求する。
ステップS1105では、端末装置130は、情報管理装置110に対して、利用者139が入力した利用者識別子とパスワードを送付する。
ステップS1106では、情報管理装置110は、端末装置130に対して、アクセスコードの入力を要求する。
In step S1104, the information management apparatus 110 requests the terminal apparatus 130 to input a user identifier and a password for logging in to the information management apparatus 110.
In step S <b> 1105, the terminal device 130 sends the user identifier and password input by the user 139 to the information management device 110.
In step S1106, the information management apparatus 110 requests the terminal apparatus 130 to input an access code.

ステップS1107では、端末装置130は、情報管理装置110に対して、利用者139が入力したアクセスコードを送付する。
ステップS1108では、情報管理装置110は、アクセストークンを作成する。つまり、ステップS1107で受け取った利用者139のアクセスコードとノンスとステップS1103で受け取った情報活用装置識別子を連結したものに対してハッシュ値を算出し、そのアクセスコードとノンスをアクセストークン情報格納モジュール116に格納する。
ステップS1109では、情報管理装置110は、端末装置130に対して、ステップS1108で作成したアクセストークンを送付する。
In step S <b> 1107, the terminal apparatus 130 sends the access code input by the user 139 to the information management apparatus 110.
In step S1108, the information management apparatus 110 creates an access token. In other words, a hash value is calculated for the concatenation of the access code and nonce of the user 139 received in step S1107 and the information utilization apparatus identifier received in step S1103, and the access code and nonce are calculated as the access token information storage module 116. To store.
In step S1109, the information management apparatus 110 sends the access token created in step S1108 to the terminal apparatus 130.

ステップS1110では、端末装置130は、情報活用装置120に対して、ステップS1109で受け取ったアクセストークンを送付する。
ステップS1111では、情報活用装置120は、情報管理装置110に対して、利用者情報へのアクセス要求メッセージとしてステップS1110で受け取ったアクセストークンを送付する。また、ハッシュ関数への入力値の一部である情報活用装置120の情報活用装置識別子もアクセストークンとともに送付する。
ステップS1112では、情報管理装置110は、端末装置130に対して、アクセスコードの入力を要求する。
In step S1110, the terminal apparatus 130 sends the access token received in step S1109 to the information utilization apparatus 120.
In step S1111, the information utilization apparatus 120 sends the access token received in step S1110 to the information management apparatus 110 as an access request message for user information. Also, the information utilization device identifier of the information utilization device 120, which is a part of the input value to the hash function, is sent together with the access token.
In step S1112, the information management apparatus 110 requests the terminal apparatus 130 to input an access code.

ステップS1113では、端末装置130は、情報管理装置110に対して、利用者139が入力したアクセスコードを送付する。
ステップS1114では、情報管理装置110は、ステップS1113で受け取ったアクセスコードとステップS1111で受け取った情報活用装置識別子を用いて、ステップS1111で受け取ったアクセストークンを検証する。
ステップS1115では、情報管理装置110は、情報活用装置120に対して、ステップS1114での検証の結果、正規のアクセス要求である場合は、要求されていた利用者情報を送付する。
ステップS1116では、情報活用装置120は、ステップS1115で受け取った利用者情報に従って、商品の配送先を設定する。利用者情報には、例えば、利用者139の住所が含まれており、その住所を配送先として設定する。
ステップS1117では、情報活用装置120は、ステップS1116で設定された配送先に商品を配送するように制御する。具体的には、配送伝票の印刷等がある。そして、実際に商品の配送が行われる。
In step S <b> 1113, the terminal device 130 sends the access code input by the user 139 to the information management device 110.
In step S1114, the information management apparatus 110 verifies the access token received in step S1111 using the access code received in step S1113 and the information utilization apparatus identifier received in step S1111.
In step S1115, if the information management apparatus 110 is a legitimate access request as a result of the verification in step S1114, the information management apparatus 110 sends the requested user information to the information utilization apparatus 120.
In step S1116, the information utilization apparatus 120 sets the delivery destination of the product according to the user information received in step S1115. For example, the user information includes the address of the user 139, and the address is set as a delivery destination.
In step S1117, the information utilization apparatus 120 performs control so that the product is delivered to the delivery destination set in step S1116. Specifically, there is printing of a delivery slip. Then, the goods are actually delivered.

図12は、第1の実施の形態による処理例を示すフローチャートである。
ステップS1201では、利用者139の操作に応じて端末装置130は、情報活用装置120に対して、サービスにアクセスする。例えば、図10の例で示した利用者登録、図11の例で示した商品購入サービス等がある。
ステップS1202では、情報活用装置120は、端末装置130に対して、利用者情報を要求する。
ステップS1203では、端末装置130は、情報管理装置110に対して、情報管理装置110に格納されている利用者情報を情報活用装置120に対して送付することを要求する。
FIG. 12 is a flowchart illustrating a processing example according to the first exemplary embodiment.
In step S <b> 1201, the terminal device 130 accesses the service to the information utilization device 120 in accordance with the operation of the user 139. For example, there are the user registration shown in the example of FIG. 10, the product purchase service shown in the example of FIG.
In step S <b> 1202, the information utilization apparatus 120 requests user information from the terminal apparatus 130.
In step S <b> 1203, the terminal device 130 requests the information management device 110 to send the user information stored in the information management device 110 to the information utilization device 120.

ステップS1204では、情報管理装置110は、端末装置130に対して、クレデンシャル情報(アクセスコードを含めてもよい)を要求する。
ステップS1205では、利用者139の操作に応じて端末装置130は、情報管理装置110に対して、クレデンシャル情報(アクセスコードを含めてもよい)を送付する。
ステップS1206では、情報管理装置110は、ステップS1205で取得したクレデンシャル情報を検証して、アクセストークンを作成する。
In step S1204, the information management apparatus 110 requests the terminal apparatus 130 for credential information (which may include an access code).
In step S <b> 1205, the terminal device 130 sends credential information (which may include an access code) to the information management device 110 in accordance with the operation of the user 139.
In step S1206, the information management apparatus 110 verifies the credential information acquired in step S1205 and creates an access token.

ステップS1207では、情報管理装置110は、端末装置130に対して、ステップS1206で作成したアクセストークンを送付する。
ステップS1208では、端末装置130は、情報活用装置120に対して、ステップS1207で受け取ったアクセストークンを送付する。
ステップS1209では、情報活用装置120は、情報管理装置110に対して、利用者139の利用者情報を要求する。その要求にステップS1208で受け取ったアクセストークンを含める。
In step S1207, the information management apparatus 110 sends the access token created in step S1206 to the terminal apparatus 130.
In step S1208, the terminal apparatus 130 sends the access token received in step S1207 to the information utilization apparatus 120.
In step S1209, the information utilization apparatus 120 requests user information of the user 139 from the information management apparatus 110. The access token received in step S1208 is included in the request.

ステップS1210では、情報管理装置110は、端末装置130に対して、アクセスコードの入力を要求する。
ステップS1211では、端末装置130は、情報管理装置110に対して、利用者139が入力したアクセスコードを送付する。
ステップS1212では、情報管理装置110は、ステップS1211で受け取ったアクセスコードを用いて、ステップS1209で受け取ったアクセストークンを検証する。
In step S1210, the information management apparatus 110 requests the terminal apparatus 130 to input an access code.
In step S <b> 1211, the terminal apparatus 130 sends the access code input by the user 139 to the information management apparatus 110.
In step S1212, the information management apparatus 110 verifies the access token received in step S1209 using the access code received in step S1211.

ステップS1213では、情報管理装置110は、情報活用装置120に対して、ステップS1212のアクセストークンの検証の結果、ステップS1209の要求が正規のアクセス要求と判断する場合は、利用者情報を送付する。
ステップS1214では、情報活用装置120は、ステップS1201でアクセスされたサービスを提供する。例えば、アカウントを生成して利用者登録、商品購入サービス等の提供がある。
In step S1213, if the information management apparatus 110 determines that the request in step S1209 is a regular access request as a result of the verification of the access token in step S1212, the information management apparatus 110 sends user information to the information utilization apparatus 120.
In step S1214, the information utilization apparatus 120 provides the service accessed in step S1201. For example, an account is created to provide user registration, product purchase service, and the like.

〔第2の実施の形態〕
次に、第2の実施の形態を説明する。第2の実施の形態は、第1の実施の形態のモジュール構成と同様のものである。
情報管理装置110については、第1の実施の形態のアクセストークン発行モジュール114、アクセストークン情報格納モジュール116、アクセストークン検証モジュール115に機能を加えたものである。なお、第1の実施の形態と同様の部位については重複した説明を省略する。
[Second Embodiment]
Next, a second embodiment will be described. The second embodiment is the same as the module configuration of the first embodiment.
As for the information management apparatus 110, functions are added to the access token issuing module 114, the access token information storage module 116, and the access token verification module 115 according to the first embodiment. In addition, the overlapping description is abbreviate | omitted about the site | part similar to 1st Embodiment.

図13は、第2の実施の形態のアクセストークン発行モジュール114によるアクセストークンの発行処理例を示す説明図である。
アクセストークン発行モジュール114は、所定のハッシュ関数1320に対して、ノンスと選択した識別子を連接したもの(ノンス+選択した識別子1310)を入力してハッシュ値を作成し、アクセストークン1330とする。
ノンスと連接する識別子として、例えば、情報活用装置識別子、アクセスコード、端末装置識別子(その端末装置を一意に特定できる情報)等、これらの組み合わせ(情報活用装置識別子+アクセスコード+・・・1315)がある。これらによって、利用者情報の配布先(スコープ)に制限をかける。つまり、これらの識別情報を提示できる装置にのみ利用者情報を送付することができるようになる。
FIG. 13 is an explanatory diagram illustrating an example of an access token issuing process performed by the access token issuing module 114 according to the second embodiment.
The access token issuing module 114 inputs a concatenation of a nonce and a selected identifier (nonce + selected identifier 1310) to a predetermined hash function 1320 to create a hash value, and sets it as an access token 1330.
As identifiers connected to the nonce, for example, an information utilization apparatus identifier, an access code, a terminal apparatus identifier (information that can uniquely identify the terminal apparatus), or a combination thereof (information utilization apparatus identifier + access code +... 1315) There is. These restrict the distribution destination (scope) of user information. That is, user information can be sent only to devices that can present such identification information.

図14は、アクセストークン関連情報テーブル1400のデータ構造例を示す説明図である。第1の実施の形態のアクセストークン関連情報テーブル600に対応するものであり、アクセストークン情報格納モジュール116に記憶されているものである。アクセストークン関連情報テーブル1400は、アクセストークン関連情報テーブル600の記憶しているデータに加えて、さらにハッシュ関数の入力とした識別子情報を記憶している。
アクセストークン関連情報テーブル1400は、アクセストークン欄1410、利用者ID欄1420、ハッシュ関数への入力値欄1430、ノンス欄1440を有している。
アクセストークン欄1410は、アクセストークンを記憶する。
利用者ID欄1420は、利用者識別子を記憶する。
ハッシュ関数への入力値欄1430は、ハッシュ関数への入力の一部(図13の例で示した「選択した識別子」)を記憶する。なお、ハッシュ関数への入力値欄1430が空の場合、デフォルトとして、ノンスとアクセスコードと情報活用装置識別子とでアクセストークンを生成するということになる。ハッシュ関数への入力値欄1430で記憶するものは、識別子そのもの又は識別子の名称であってもよい。識別子の名称の場合は、その識別子を取得する処理を行う。例えば、アクセストークン関連情報テーブル1400以外にアクセストークン情報格納モジュール116に記憶されている識別子を取得したり、端末装置130から取得するようにしてもよい。
ノンス欄1440は、その行のアクセストークンを生成するのに用いたノンスを記憶する。
例えば、図14の例に示したアクセストークン関連情報テーブル1400の第1行目では、ノンスとアクセスコードと情報活用装置識別子とでアクセストークンを生成することを示しており、第2行目では、ノンスとアクセスコードと情報活用装置識別子に加えて、端末装置識別子も連結してアクセストークンを生成することを示している。なお、ハッシュ関数への入力値欄1430には複数の入力値を記憶させてもよい。
FIG. 14 is an explanatory diagram showing an example of the data structure of the access token related information table 1400. This corresponds to the access token related information table 600 of the first embodiment, and is stored in the access token information storage module 116. In addition to the data stored in the access token related information table 600, the access token related information table 1400 further stores identifier information input as a hash function.
The access token related information table 1400 has an access token column 1410, a user ID column 1420, a hash function input value column 1430, and a nonce column 1440.
The access token column 1410 stores an access token.
The user ID column 1420 stores a user identifier.
The input value column 1430 for the hash function stores a part of the input to the hash function (“selected identifier” shown in the example of FIG. 13). If the input value field 1430 for the hash function is empty, an access token is generated as a default with a nonce, an access code, and an information utilization apparatus identifier. What is stored in the input value column 1430 for the hash function may be the identifier itself or the name of the identifier. In the case of an identifier name, a process for acquiring the identifier is performed. For example, an identifier stored in the access token information storage module 116 other than the access token related information table 1400 may be acquired or acquired from the terminal device 130.
The nonce column 1440 stores the nonce used to generate the access token of the line.
For example, the first line of the access token related information table 1400 shown in the example of FIG. 14 indicates that an access token is generated with a nonce, an access code, and an information utilization apparatus identifier. In the second line, In addition to the nonce, the access code, and the information utilization device identifier, the terminal device identifier is also connected to generate an access token. Note that a plurality of input values may be stored in the input value column 1430 for the hash function.

つまり、アクセストークン検証モジュール115が情報活用装置120からのアクセス要求時に利用するために、そのアクセス要求に含まれるアクセストークンをキーとして、利用者識別子とノンスとアクセストークン発行モジュール114がアクセストークン発行時に利用した識別子群(1つであってもよい)を検索可能なように、アクセストークン情報格納モジュール116において、図14の例に示すようなアクセストークン関連情報テーブル1400で管理する。
アクセストークン検証モジュール115は、アクセストークンと情報活用装置識別子を情報活用装置120から取得し、その取得したアクセストークンに基づいて、アクセストークン関連情報テーブル1400に記憶されたノンスと識別子情報を取得する。そして、その取得したノンスと識別子情報を連結して、その連結した符号からハッシュ関数によってハッシュ値を算出する。取得したアクセストークンと算出したハッシュ値を照合して、一致する場合は、情報活用装置120からの利用者139の利用者情報へのアクセス要求を正規なものと判断する。
また、アクセストークン検証モジュール115は、情報活用装置120からのアクセス要求を受け、アクセストークンの検証及び要求された利用者情報の送付を終了すれば、アクセストークン関連情報テーブル1400から該当する項目を削除するようにしてもよい。
In other words, in order for the access token verification module 115 to use when making an access request from the information utilization apparatus 120, the user identifier, nonce, and access token issuing module 114 are used when the access token is issued using the access token included in the access request as a key. In the access token information storage module 116, an access token related information table 1400 as shown in the example of FIG. 14 is managed so that the identifier group (which may be one) used can be searched.
The access token verification module 115 acquires the access token and the information utilization apparatus identifier from the information utilization apparatus 120, and acquires the nonce and identifier information stored in the access token related information table 1400 based on the acquired access token. Then, the acquired nonce and identifier information are concatenated, and a hash value is calculated from the concatenated code using a hash function. When the acquired access token and the calculated hash value are checked and matched, it is determined that the access request to the user information of the user 139 from the information utilization apparatus 120 is legitimate.
The access token verification module 115 deletes the corresponding item from the access token related information table 1400 when the access request from the information utilization apparatus 120 is received and the verification of the access token and the transmission of the requested user information are completed. You may make it do.

図15は、第2の実施の形態によるアクセストークンの検証処理例を示すフローチャートである。なお、ステップS1514以外の処理は、アクセストークン検証モジュール115が行う。
(1)ステップS1502 情報活用装置120からアクセス要求メッセージを受領する。そのアクセス要求メッセージからアクセストークン(要求アクセストークン)とそのメッセージの送付元である情報活用装置120の情報活用装置識別子を取得する。
(2)ステップS1504 アクセストークン(要求アクセストークン)をキーとして、アクセストークン情報格納モジュール116のアクセストークン関連情報テーブル1400から利用者IDとノンスと検証すべき識別子のリストを取得する。尚、要求アクセストークンが、アクセストークン関連情報テーブル1400に存在しない場合には、ステップS1516に移行し、不正なアクセス要求とみなしてもよい。
FIG. 15 is a flowchart illustrating an example of access token verification processing according to the second embodiment. The access token verification module 115 performs processes other than step S1514.
(1) Step S1502 An access request message is received from the information utilization apparatus 120. From the access request message, an access token (request access token) and the information utilization device identifier of the information utilization device 120 that is the sender of the message are acquired.
(2) Step S1504 Using the access token (request access token) as a key, obtain a list of identifiers to be verified from the user ID, nonce, and access ID from the access token related information table 1400 of the access token information storage module 116. If the requested access token does not exist in the access token related information table 1400, the process proceeds to step S1516 and may be regarded as an unauthorized access request.

(3)ステップS1506 ステップS1504で取得した識別子のリストをもとにして、検証に用いるべき識別子情報を取得する。もし、ステップS1502で受領したアクセス要求メッセージ内およびアクセストークン関連情報テーブル1400に識別子が含まれていれば、それを取得する。そうでなければ、ステップS1508へ進む。
(4)ステップS1508 必要とする検証に用いるべき識別子を取得する。例えば、その検証に用いるべき識別子が端末装置識別子であれば、情報活用装置120と通信を行ってアクセストークンを送付した端末装置130の端末装置識別子を取得する。また、その検証に用いるべき識別子がアクセスコードであれば、端末装置130の利用者139に対してアクセスコードの入力を促して、取得する。
(5)ステップS1510 所定のハッシュ関数に、ノンスと、検証に用いるべき識別子の連接したものを入力値として、ハッシュ値(検証アクセストークン)を出力する。
(3) Step S1506 Based on the identifier list acquired in step S1504, identifier information to be used for verification is acquired. If the identifier is included in the access request message received in step S1502 and the access token related information table 1400, it is acquired. Otherwise, the process proceeds to step S1508.
(4) Step S1508 An identifier to be used for necessary verification is acquired. For example, if the identifier to be used for the verification is a terminal device identifier, the terminal device identifier of the terminal device 130 that has communicated with the information utilization device 120 and sent the access token is acquired. If the identifier to be used for the verification is an access code, it is obtained by prompting the user 139 of the terminal device 130 to input the access code.
(5) Step S1510 A hash value (verification access token) is output using a predetermined hash function with a concatenation of a nonce and an identifier to be used for verification as an input value.

(6)ステップS1512 前記検証アクセストークンと前記要求アクセストークンを比較照合し、同一であれば正規のアクセス要求とみなしてステップS1514へ進み、異なれば虚偽のアクセス要求とみなしてステップS1516へ進む。
(7)ステップS1514 正規のアクセス要求であれば、利用者情報発行モジュール112は、利用者識別子を用いて、アクセス要求のあった利用者情報を、利用者情報格納モジュール113から取り出し、情報活用装置120へ送付する。
(8)ステップS1516 不正なアクセス要求であると判断して、そのようなアクセス要求があった旨を利用者139の端末装置130に対して通知する。また、情報活用装置120に対しては、そのアクセス要求には返信できない旨を返信する。
(6) Step S1512 The verification access token and the request access token are compared and collated. If they are the same, the access request is regarded as a regular access request, and the process proceeds to step S1514. If not, the process proceeds to step S1516.
(7) Step S1514 If it is a legitimate access request, the user information issuing module 112 uses the user identifier to extract the user information requested for access from the user information storage module 113, and the information utilization device. Send to 120.
(8) Step S1516 It is determined that the request is an unauthorized access, and the terminal device 130 of the user 139 is notified that there is such an access request. In addition, the information utilization apparatus 120 is replied to the effect that it cannot reply to the access request.

図16は、第2の実施の形態の端末装置1630内のモジュール構成例を示す図である。
端末装置1630は、入力モジュール1631、利用者情報要求モジュール1632、出力モジュール1633、クレデンシャル送付モジュール1634、端末装置情報送付モジュール1635を有している。端末装置1630は、第1の実施の形態の端末装置130に対応するものであり、入力モジュール1631、利用者情報要求モジュール1632、出力モジュール1633、クレデンシャル送付モジュール1634は、それぞれ第1の実施の形態の入力モジュール131、利用者情報要求モジュール132、出力モジュール133、クレデンシャル送付モジュール134に対応するものである。これらについては重複した説明を省略する。また、第2の実施の形態の説明内では、端末装置130として説明する。
端末装置情報送付モジュール1635は、通信ネットワーク140を介して、情報管理装置110又は情報活用装置120と接続されている。情報管理装置110又は情報活用装置120からの要求に応じて、端末装置1630の端末装置識別子を送付する。
FIG. 16 is a diagram illustrating a module configuration example in the terminal device 1630 according to the second embodiment.
The terminal device 1630 includes an input module 1631, a user information request module 1632, an output module 1633, a credential sending module 1634, and a terminal device information sending module 1635. The terminal device 1630 corresponds to the terminal device 130 of the first embodiment, and the input module 1631, the user information request module 1632, the output module 1633, and the credential sending module 1634 are each in the first embodiment. This corresponds to the input module 131, the user information request module 132, the output module 133, and the credential sending module 134. A duplicate description of these will be omitted. In the description of the second embodiment, the terminal device 130 will be described.
The terminal device information sending module 1635 is connected to the information management device 110 or the information utilization device 120 via the communication network 140. In response to a request from the information management device 110 or the information utilization device 120, the terminal device identifier of the terminal device 1630 is sent.

図17は、第2の実施の形態による利用者情報の送信処理例を示す説明図である。この処理例は、図10の例に示した第1の実施の形態による利用者登録の処理例に対応するものである。なお、情報活用装置120は、ポータルサイト1610を介して端末装置130と通信する。
ステップS1701では、利用者139の操作に応じて端末装置130は、情報管理装置110に対して、利用者139自身の利用者情報をポータルサイト1610(情報活用装置120)に送付してほしいという要求を送信する。
ステップS1702では、情報管理装置110は、端末装置130に対して、情報管理装置110にログインするための利用者識別子とクレデンシャル情報の入力を要求する。
ステップS1703では、端末装置130は、情報管理装置110に対して、利用者139が入力した利用者識別子とクレデンシャル情報を送付する。
FIG. 17 is an explanatory diagram illustrating an example of a user information transmission process according to the second embodiment. This processing example corresponds to the user registration processing example according to the first embodiment shown in the example of FIG. The information utilization apparatus 120 communicates with the terminal apparatus 130 via the portal site 1610.
In step S1701, the terminal apparatus 130 requests the information management apparatus 110 to send the user information of the user 139 itself to the portal site 1610 (information utilization apparatus 120) in response to the operation of the user 139. Send.
In step S1702, the information management apparatus 110 requests the terminal apparatus 130 to input a user identifier and credential information for logging into the information management apparatus 110.
In step S 1703, the terminal device 130 sends the user identifier and credential information input by the user 139 to the information management device 110.

ステップS1704では、情報管理装置110は、端末装置130に対して、利用者情報の送付先であるポータルサイト1610に関する情報(例えば、ポータルサイト1610の識別子等)又は情報活用装置120に関する情報(例えば、情報活用装置識別子等)の入力を要求する。
ステップS1705では、端末装置130は、情報管理装置110に対して、利用者139が入力したポータルサイト1610に関する情報及び情報活用装置120に関する情報を送付する。
ステップS1706では、情報管理装置110は、アクセストークンを作成する。つまり、ステップS1705で受け取った情報活用装置120に関する情報等とノンスを連結したものに対してハッシュ値を算出し、その情報活用装置120に関する情報等とノンスをアクセストークン情報格納モジュール116に格納する。
In step S <b> 1704, the information management apparatus 110 informs the terminal apparatus 130 information related to the portal site 1610 to which user information is sent (for example, an identifier of the portal site 1610) or information related to the information utilization apparatus 120 (for example, Request information input device identifier, etc.).
In step S <b> 1705, the terminal device 130 sends information regarding the portal site 1610 and information regarding the information utilization device 120 input by the user 139 to the information management device 110.
In step S1706, the information management apparatus 110 creates an access token. That is to say, a hash value is calculated for the information related to the information utilization device 120 received in step S1705 and the nonce, and the information related to the information utilization device 120 and the nonce are stored in the access token information storage module 116.

ステップS1707では、情報管理装置110は、端末装置130に対して、ステップS1706で作成したアクセストークンを送付する。
ステップS1708では、端末装置130は、ポータルサイト1610に対して、ステップS1707で受け取ったアクセストークンを送付する。
ステップS1709では、ポータルサイト1610は、情報活用装置120に対して、ステップS1708で受け取ったアクセストークンを送付する。
In step S1707, the information management apparatus 110 sends the access token created in step S1706 to the terminal apparatus 130.
In step S1708, the terminal device 130 sends the access token received in step S1707 to the portal site 1610.
In step S1709, the portal site 1610 sends the access token received in step S1708 to the information utilization apparatus 120.

ステップS1710では、情報活用装置120は、情報管理装置110に対して、利用者情報へのアクセス要求メッセージとしてステップS1709で受け取ったアクセストークンを送付する。そのアクセス要求メッセージには、情報活用装置120に関する情報等を含む。
ステップS1711では、情報管理装置110は、ステップS1710で受け取ったアクセストークンを検証する。
ステップS1712では、情報管理装置110は、情報活用装置120に対して、ステップS1711での検証の結果、正規のアクセス要求である場合は、要求されていた利用者情報を送付する。その利用者情報には、利用者139の電子メールアドレスを含む。
In step S1710, the information utilization apparatus 120 sends the access token received in step S1709 as an access request message for user information to the information management apparatus 110. The access request message includes information about the information utilization apparatus 120.
In step S1711, the information management apparatus 110 verifies the access token received in step S1710.
In step S1712, the information management apparatus 110 sends the requested user information to the information utilization apparatus 120 if the result of the verification in step S1711 is a regular access request. The user information includes the email address of the user 139.

ステップS1713では、情報活用装置120は、ステップS1712で受け取った利用者情報を活用して利用者139の利用者登録を行う。
ステップS1714では、情報活用装置120は、端末装置130に対して、ステップS1712で受け取った利用者情報内の電子メールアドレスを用いて、利用者登録が完了した旨の通知を行う。
これによって、端末装置130の利用者139は、ポータルサイト1610には利用者情報を知らせずに、ポータルサイト1610を経由して、情報活用装置120に利用者情報を送付できるようになる。
In step S1713, the information utilization apparatus 120 performs user registration of the user 139 using the user information received in step S1712.
In step S <b> 1714, the information utilization apparatus 120 notifies the terminal apparatus 130 that the user registration has been completed using the e-mail address in the user information received in step S <b> 1712.
Accordingly, the user 139 of the terminal device 130 can send the user information to the information utilization apparatus 120 via the portal site 1610 without notifying the portal site 1610 of the user information.

〔第3の実施の形態〕
次に、第3の実施の形態を説明する。第3の実施の形態は、第1の実施の形態のモジュール構成と同様のものである。
図18は、第3の実施の形態の情報管理装置1810内のモジュール構成例を示す図である。
情報管理装置1810は、認証モジュール1811、利用者情報発行モジュール1812、利用者情報格納モジュール1813、アクセストークン発行モジュール1814、アクセストークン検証モジュール1815、アクセストークン情報格納モジュール1816、情報活用装置情報格納モジュール1817、利用者情報暗号化モジュール1818を有している。情報管理装置1810は、第1の実施の形態の情報管理装置110に対応するものであり、認証モジュール1811、利用者情報発行モジュール1812、利用者情報格納モジュール1813、アクセストークン発行モジュール1814、アクセストークン検証モジュール1815、アクセストークン情報格納モジュール1816、情報活用装置情報格納モジュール1817は、それぞれ第1の実施の形態の認証モジュール111、利用者情報発行モジュール112、利用者情報格納モジュール113、アクセストークン発行モジュール114、アクセストークン検証モジュール115、アクセストークン情報格納モジュール116、情報活用装置情報格納モジュール117に対応するものである。これらについては重複した説明を省略する。また、第3の実施の形態の説明内では、情報管理装置110として説明する。
利用者情報暗号化モジュール1818は、通信ネットワーク140を介して、情報活用装置120(情報活用装置1910)又は端末装置130と接続されている。情報活用装置120(情報活用装置1910)から要求された利用者情報(利用者情報格納モジュール1813に格納されている利用者情報)を暗号化する。また、暗号化方法は、既知の暗号化方法を用いる。また、共通鍵暗号を用いる場合は、端末装置130から送付される適切な長さの文字列を共通鍵として用いてもよい。
利用者情報発行モジュール1812は、利用者情報暗号化モジュール1818によって暗号化された利用者情報を情報活用装置120(情報活用装置1910)に送信する。
[Third Embodiment]
Next, a third embodiment will be described. The third embodiment is similar to the module configuration of the first embodiment.
FIG. 18 is a diagram illustrating a module configuration example in the information management apparatus 1810 according to the third embodiment.
The information management apparatus 1810 includes an authentication module 1811, a user information issuance module 1812, a user information storage module 1813, an access token issuance module 1814, an access token verification module 1815, an access token information storage module 1816, and an information utilization apparatus information storage module 1817. And a user information encryption module 1818. The information management apparatus 1810 corresponds to the information management apparatus 110 of the first embodiment, and includes an authentication module 1811, a user information issue module 1812, a user information storage module 1813, an access token issue module 1814, an access token. The verification module 1815, the access token information storage module 1816, and the information utilization device information storage module 1817 are respectively the authentication module 111, the user information issue module 112, the user information storage module 113, and the access token issue module of the first embodiment. 114, the access token verification module 115, the access token information storage module 116, and the information utilization apparatus information storage module 117. A duplicate description of these will be omitted. In the description of the third embodiment, the information management apparatus 110 will be described.
The user information encryption module 1818 is connected to the information utilization apparatus 120 (information utilization apparatus 1910) or the terminal apparatus 130 via the communication network 140. User information requested by the information utilization device 120 (information utilization device 1910) (user information stored in the user information storage module 1813) is encrypted. As the encryption method, a known encryption method is used. In the case of using the common key encryption, a character string of an appropriate length sent from the terminal device 130 may be used as the common key.
The user information issuing module 1812 transmits the user information encrypted by the user information encryption module 1818 to the information utilization apparatus 120 (information utilization apparatus 1910).

図19は、第3の実施の形態の情報活用装置1910内のモジュール構成例を示す図である。
情報活用装置1910は、利用者情報要求モジュール1911、サービス提供モジュール1912、利用者情報活用モジュール1913、利用者情報復号モジュール1914を有している。情報活用装置1910は、第1の実施の形態の情報活用装置120に対応するものであり、利用者情報要求モジュール1911、サービス提供モジュール1912、利用者情報活用モジュール1913は、それぞれ第1の実施の形態の利用者情報要求モジュール121、サービス提供モジュール122、利用者情報活用モジュール123に対応するものである。これらについては重複した説明を省略する。また、第3の実施の形態の説明内では、情報活用装置120として説明する。
情報管理装置110(情報管理装置1810)に対応して、情報活用装置120(情報活用装置1910)内の利用者情報活用モジュール1913は、利用者139の暗号化された利用者情報を情報管理装置110(情報管理装置1810)から受信する。
そして、利用者情報復号モジュール1914は、利用者情報活用モジュール1913が受信した暗号化された利用者情報を復号する。復号した利用者情報をサービス提供モジュール1912に渡して、利用者情報を活用したサービス等を行う。また、復号方法は、情報管理装置110(情報管理装置1810)による暗号化方法に対応した既知の復号方法を用いる。また、共通鍵暗号を用いる場合は、端末装置130から送付される適切な長さの文字列を共通鍵として用いてもよい。
これによって、情報管理装置110(情報管理装置1810)と情報活用装置120(情報活用装置1910)間で行われる利用者情報の送付の安全性を向上させることができる。
FIG. 19 is a diagram illustrating a module configuration example in the information utilization apparatus 1910 according to the third embodiment.
The information utilization apparatus 1910 includes a user information request module 1911, a service provision module 1912, a user information utilization module 1913, and a user information decryption module 1914. The information utilization apparatus 1910 corresponds to the information utilization apparatus 120 of the first embodiment, and the user information request module 1911, the service provision module 1912, and the user information utilization module 1913 are respectively in the first embodiment. This corresponds to the user information request module 121, the service provision module 122, and the user information utilization module 123 in the form. A duplicate description of these will be omitted. In the description of the third embodiment, the information utilization device 120 will be described.
Corresponding to the information management apparatus 110 (information management apparatus 1810), the user information utilization module 1913 in the information utilization apparatus 120 (information utilization apparatus 1910) transmits the encrypted user information of the user 139 to the information management apparatus. 110 (information management apparatus 1810).
Then, the user information decryption module 1914 decrypts the encrypted user information received by the user information utilization module 1913. The decrypted user information is transferred to the service providing module 1912 to perform a service using the user information. As a decryption method, a known decryption method corresponding to the encryption method performed by the information management apparatus 110 (information management apparatus 1810) is used. In the case of using the common key encryption, a character string of an appropriate length sent from the terminal device 130 may be used as the common key.
Accordingly, it is possible to improve the safety of sending user information performed between the information management apparatus 110 (information management apparatus 1810) and the information utilization apparatus 120 (information utilization apparatus 1910).

〔第4の実施の形態〕
次に、第4の実施の形態を説明する。
前述の実施の形態は、利用者Aの要求に応じて情報管理装置がアクセストークンを利用者Aに対して発行して、情報活用装置から送信されるアクセストークン、情報活用装置識別子に基づいて、そのアクセストークンを検証して、情報活用装置から利用者Aの利用者情報へのアクセスを許可するものである。そして、検証の際には、利用者Aに固有情報(アクセスコード)を要求して検証に用いる。その場合、アクセストークンは利用者Aが有する端末装置を介して情報活用装置に送信される。
[Fourth Embodiment]
Next, a fourth embodiment will be described.
In the above-described embodiment, the information management apparatus issues an access token to the user A in response to a request from the user A, and the access token transmitted from the information utilization apparatus, based on the information utilization apparatus identifier, The access token is verified, and access to the user information of the user A is permitted from the information utilization apparatus. In the verification, the user A is requested for unique information (access code) and used for the verification. In this case, the access token is transmitted to the information utilization device via the terminal device possessed by user A.

第4の実施の形態は、利用者Aの要求に応じて情報管理装置がアクセストークンを利用者Bに対して発行して、情報活用装置から送信されるアクセストークン、情報活用装置識別子に基づいて、そのアクセストークンを検証して、情報活用装置から利用者Aの利用者情報へのアクセスを許可するものである。そして、検証の際には、利用者Bに共有情報(アクセスコード)を要求して検証に用いる。これによって、情報活用装置に送信された利用者Aの利用者情報を利用者Bが閲覧可能になる。その場合、アクセストークンは利用者Bが有する端末装置を介して情報活用装置に送信される。すなわち、本実施の形態において、アクセストークンの発行とは、第1の実施の形態等における発行とは異なり、利用者Aが指定する利用者A以外の利用者(利用者B)が、利用者Aの利用者情報にアクセス可能とするためのアクセストークンを生成し、作成したアクセストークンを利用者Bの端末装置に送付することをいう。第4の実施の形態における発行の定義は、第5の実施の形態又は第6の実施の形態で、第4の実施の形態を用いる部分については同様である。
なお、ここでの共有情報とは、利用者Aと利用者Bとの間で秘密に共有されているものであり、例えば、利用者Aのアクセスコードが対応する。
また、利用者Bは複数人であってもよいが、説明を容易にするために、利用者Bは1人の場合について主に説明する。
例えば、利用者Bとは利用者Aの配偶者であり、利用者Aは自身のアクセスコードを利用者Bにだけ教えている場合であって、利用者Aの健康情報等である利用者情報を利用者Bが閲覧する場合等が該当する。
In the fourth embodiment, the information management apparatus issues an access token to the user B in response to a request from the user A, and is based on the access token and the information utilization apparatus identifier transmitted from the information utilization apparatus. The access token is verified, and access to the user information of the user A is permitted from the information utilization apparatus. In verification, the shared information (access code) is requested from the user B and used for verification. Thereby, the user B can browse the user information of the user A transmitted to the information utilization apparatus. In this case, the access token is transmitted to the information utilization device via the terminal device possessed by user B. That is, in this embodiment, access token issuance is different from the issuance in the first embodiment or the like, and a user (user B) other than user A designated by user A is a user. This means that an access token for enabling access to the user information of A is generated and the created access token is sent to the terminal device of user B. The issuance definition in the fourth embodiment is the same in the fifth embodiment or the sixth embodiment, and the parts using the fourth embodiment are the same.
The shared information here is secretly shared between the user A and the user B, and corresponds to the access code of the user A, for example.
Further, although there may be a plurality of users B, the case where there is only one user B will be mainly described for easy explanation.
For example, the user B is a spouse of the user A, and the user A teaches only his / her access code to the user B, and the user information which is the health information of the user A, etc. The case where the user B browses is applicable.

アクセスコードの共有とは、利用者の利用者情報へのアクセスを許可するためのコード(アクセスコード)を、その利用者以外の利用者(第2の利用者、前述の利用者B)に対して通知し、両者で共有することである。その第2の利用者は、そのアクセスコードを用いて作成されたアクセストークンを含めたその利用者情報に対するアクセス要求を、情報活用装置に対して送付する。   Access code sharing means a code (access code) for permitting access to user information of a user to a user other than the user (second user, the above-mentioned user B). Notification and sharing with both parties. The second user sends an access request for the user information including the access token created using the access code to the information utilization apparatus.

図20は、第4の実施の形態の情報管理装置2010内のモジュール構成例を示す図である。
情報管理装置2010は、認証モジュール2011、利用者情報発行モジュール2012、利用者情報格納モジュール2013、アクセストークン発行モジュール2014、アクセストークン検証モジュール2015、アクセストークン情報格納モジュール2016、情報活用装置情報格納モジュール2017、情報共有者確認モジュール2018を有しており、図1の例に示した第1の実施の形態の情報管理装置110に対応するものである。
認証モジュール2011、利用者情報発行モジュール2012、利用者情報格納モジュール2013、アクセストークン発行モジュール2014、アクセストークン検証モジュール2015、アクセストークン情報格納モジュール2016、情報活用装置情報格納モジュール2017は、図1の例に示した第1の実施の形態の情報管理装置110内の認証モジュール111、利用者情報発行モジュール112、利用者情報格納モジュール113、アクセストークン発行モジュール114、アクセストークン検証モジュール115、アクセストークン情報格納モジュール116、情報活用装置情報格納モジュール117にそれぞれ対応するものである。これらについては重複した説明を省略する。また、第4の実施の形態の説明内では、情報管理装置110として説明する。
ただし、本実施の形態におけるアクセストークン発行モジュール2014は、利用者Aが指定した他の利用者(第2の利用者、利用者B)が、利用者Aの利用者情報にアクセス可能とするためのアクセストークンを作成し、該他の利用者の端末装置に発行する。
また、アクセストークン情報格納モジュール2016は、アクセストークン発行モジュール2014、アクセストークン検証モジュール2015、情報共有者確認モジュール2018からアクセスされ、第1の実施の形態(又は第2の実施の形態)の情報管理装置110内のアクセストークン情報格納モジュール116に加えて、所定の利用者に対してのみ、アクセストークンを共有するように、共有すべき利用者の利用者識別子(共有情報者ID)を、第1の実施の形態の情報管理装置110内のアクセストークン情報格納モジュール116の格納情報に追加して、格納する。
FIG. 20 is a diagram illustrating a module configuration example in the information management apparatus 2010 according to the fourth embodiment.
The information management apparatus 2010 includes an authentication module 2011, a user information issuance module 2012, a user information storage module 2013, an access token issuance module 2014, an access token verification module 2015, an access token information storage module 2016, and an information utilization apparatus information storage module 2017. And the information sharing person confirmation module 2018, which corresponds to the information management apparatus 110 of the first embodiment shown in the example of FIG.
The authentication module 2011, user information issuance module 2012, user information storage module 2013, access token issuance module 2014, access token verification module 2015, access token information storage module 2016, and information utilization apparatus information storage module 2017 are examples of FIG. The authentication module 111, the user information issue module 112, the user information storage module 113, the access token issue module 114, the access token verification module 115, and the access token information storage in the information management apparatus 110 of the first embodiment shown in FIG. This corresponds to the module 116 and the information utilization apparatus information storage module 117, respectively. A duplicate description of these will be omitted. In the description of the fourth embodiment, the information management apparatus 110 will be described.
However, the access token issuance module 2014 in the present embodiment allows other users (second user, user B) designated by the user A to access the user information of the user A. Is generated and issued to the terminal device of the other user.
The access token information storage module 2016 is accessed from the access token issuing module 2014, the access token verification module 2015, and the information sharer confirmation module 2018, and information management according to the first embodiment (or the second embodiment) is performed. In addition to the access token information storage module 116 in the apparatus 110, a user identifier (shared information person ID) of a user to be shared is set to the first so that the access token is shared only with a predetermined user. In addition to the information stored in the access token information storage module 116 in the information management apparatus 110 according to the embodiment, the information is stored.

情報共有者確認モジュール2018は、アクセストークン情報格納モジュール2016および情報活用装置情報格納モジュール2017と接続されている。利用者情報を、その利用者の意図する第2の利用者がアクセスすることを許可するものであり、その第2の利用者によるアクセスであるか否かを確認する。具体的には、利用者のアクセスコードと同一のアクセスコードが第2の利用者によって入力されたか否かを確認するものである。
また、利用者と第2の利用者以外の利用者がアクセスすることを防止するため、その利用者はアクセスコードをその第2の利用者とだけ共有する。
The information sharer confirmation module 2018 is connected to the access token information storage module 2016 and the information utilization apparatus information storage module 2017. The user information is permitted to be accessed by the second user intended by the user, and it is confirmed whether or not the user information is accessed by the second user. Specifically, it is confirmed whether or not the same access code as the user's access code has been input by the second user.
In addition, in order to prevent access by users other than the user and the second user, the user shares the access code only with the second user.

図21は、第4の実施の形態で用いるアクセストークン関連情報テーブル2100のデータ構造例を示す説明図である。
アクセストークン関連情報テーブル2100は、アクセストークン欄2110、利用者ID欄2120、ハッシュ関数への入力値欄2130、情報共有者ID欄2140、ノンス欄2150を有している。
情報活用装置120からのアクセス要求時に利用するために、アクセストークンをキーとして、利用者ID、ノンス、及びアクセストークン発行モジュール2014がアクセストークン発行時に利用した識別子群を検索可能なように、アクセストークン情報格納モジュール2016においてアクセストークン関連情報テーブル2100で管理する。
FIG. 21 is an explanatory diagram showing an example of the data structure of the access token related information table 2100 used in the fourth embodiment.
The access token related information table 2100 includes an access token column 2110, a user ID column 2120, an input value column 2130 for a hash function, an information sharer ID column 2140, and a nonce column 2150.
In order to use the access token from the information utilization apparatus 120, the access token is used so that the user ID, nonce, and identifier used by the access token issuing module 2014 can be searched using the access token as a key. The information storage module 2016 manages the access token related information table 2100.

アクセストークン関連情報テーブル2100は、アクセストークン情報格納モジュール2016内に記憶されている。また、第1の実施の形態のアクセストークン関連情報テーブル600に対応するものであり、アクセストークン関連情報テーブル2100のアクセストークン欄2110、利用者ID欄2120、ノンス欄2150は、アクセストークン関連情報テーブル600のアクセストークン欄610、利用者ID欄620、ノンス欄630にそれぞれ対応する。また、第2の実施の形態のアクセストークン関連情報テーブル1400と比較すると、アクセストークン関連情報テーブル2100のアクセストークン欄2110、利用者ID欄2120、ハッシュ関数への入力値欄2130、ノンス欄2150は、アクセストークン関連情報テーブル1400のアクセストークン欄1410、利用者ID欄1420、ハッシュ関数への入力値欄1430、ノンス欄1440にそれぞれ対応するものである。これらについては重複した説明を省略する。なお、第4の実施の形態においては、ハッシュ関数への入力値欄2130はなくてもよい。
情報共有者ID欄2140は、情報共有者確認モジュール2018が取得した、利用者が自らの利用者情報へのアクセスを許可する利用者の識別子(情報共有者ID)を記憶する。共有すべき者が複数いる場合は、図21の第2行目に示すように、情報共有者ID欄2140で、複数の情報共有者IDを記憶する。
The access token related information table 2100 is stored in the access token information storage module 2016. The access token related information table 600 according to the first embodiment corresponds to the access token related information table 2100. The access token column 2110, the user ID column 2120, and the nonce column 2150 of the access token related information table 2100 include an access token related information table. 600 corresponds to an access token field 610, a user ID field 620, and a nonce field 630, respectively. Compared with the access token related information table 1400 of the second embodiment, the access token column 2110, the user ID column 2120, the hash function input value column 2130, and the nonce column 2150 of the access token related information table 2100 are as follows. The access token related information table 1400 corresponds to the access token column 1410, the user ID column 1420, the hash function input value column 1430, and the nonce column 1440, respectively. A duplicate description of these will be omitted. Note that in the fourth embodiment, the input value column 2130 for the hash function is not necessary.
The information sharer ID column 2140 stores the identifier (information sharer ID) of the user who is permitted by the user to access his / her user information, acquired by the information sharer confirmation module 2018. When there are a plurality of persons to be shared, a plurality of information sharer IDs are stored in the information sharer ID column 2140 as shown in the second row of FIG.

図22は、第4の実施の形態による利用者Bに対して利用者Aの利用者情報の送信処理例を示す説明図である。なお、利用者A(第1の利用者)は端末装置130Aを利用し、利用者B(第2の利用者)は端末装置130Bを利用するものとする。また、利用者Aの利用者情報は、情報管理装置110に記憶されているものとし、利用者A及び利用者Bは、情報管理装置110にログイン可能であるとする。
ステップS2201からステップS2210までの処理は、アクセストークン生成に関する処理である。
FIG. 22 is an explanatory diagram illustrating a transmission processing example of user information of the user A to the user B according to the fourth embodiment. Note that user A (first user) uses the terminal device 130A, and user B (second user) uses the terminal device 130B. Further, it is assumed that the user information of user A is stored in the information management apparatus 110, and the user A and the user B can log in to the information management apparatus 110.
The processing from step S2201 to step S2210 is processing related to access token generation.

ステップS2201では、利用者Aの操作に応じて端末装置130Aは、情報活用装置120に対して、情報活用装置120が提供している情報閲覧サービスにアクセスする。
ステップS2202では、情報活用装置120は、端末装置130Aに対して、利用者Aの利用者情報(以下、「利用者A情報」ともいう)を要求する。この際、情報活用装置120は、自装置の情報活用装置識別子も含めて送付する。
ステップS2203では、利用者Aの操作に応じて端末装置130Aは、情報管理装置110に対して、情報管理装置110が管理している利用者A情報を情報活用装置120に送信するように要求する。この際、端末装置130Aは、ステップS2202で受け取った情報活用装置120の情報活用装置識別子も含めて送付する。
ステップS2204では、情報管理装置110は、端末装置130Aに対して、情報管理装置110へのログインに必要なIDとパスワードの入力を要求する。
ステップS2205では、利用者Aの操作に応じて端末装置130Aは、情報管理装置110に対して、情報管理装置110へのログインに必要なIDとパスワードを送付する。
In step S <b> 2201, the terminal device 130 </ b> A accesses the information utilization device 120 to the information browsing service provided by the information utilization device 120 in accordance with the operation of the user A.
In step S2202, the information utilization apparatus 120 requests user information of the user A (hereinafter also referred to as “user A information”) to the terminal apparatus 130A. At this time, the information utilization apparatus 120 sends the information utilization apparatus identifier including its own apparatus.
In step S2203, the terminal device 130A requests the information management device 110 to transmit the user A information managed by the information management device 110 to the information utilization device 120 according to the operation of the user A. . At this time, the terminal apparatus 130A sends the information utilization apparatus identifier of the information utilization apparatus 120 received in step S2202, including the information utilization apparatus identifier.
In step S2204, the information management apparatus 110 requests the terminal apparatus 130A to input an ID and password necessary for logging in to the information management apparatus 110.
In step S <b> 2205, the terminal apparatus 130 </ b> A sends an ID and a password necessary for logging in to the information management apparatus 110 to the information management apparatus 110 in accordance with the operation of the user A.

ステップS2206では、情報管理装置110は、端末装置130Aに対して、アクセスコード、情報共有者情報(情報共有者ID欄2140に記憶させるもの)の入力を要求する。
ステップS2207では、利用者Aの操作に応じて端末装置130Aは、情報管理装置110に対して、アクセスコード、情報共有者情報である利用者Bの識別子を入力する。なお、利用者Aは、このアクセスコードを利用者Bにだけ教え、他の者に対しては秘密に管理されるものである。
ステップS2208では、情報管理装置110は、アクセストークンを生成する。アクセストークンの生成は、前述の実施の形態における処理と同等のものである。例えば、ノンスとアクセスコードとステップS2203で受け取った情報活用装置120に関する情報(例えば、情報活用装置120の識別子)を連結したものに対してハッシュ値を算出し、そのノンス等をアクセストークン情報格納モジュール2016に格納する。
ステップS2209では、情報管理装置110は、アクセストークンとステップS2207で入力された利用者Bの識別子を対応付けて、アクセストークン情報格納モジュール2016に格納する。
ステップS2210では、情報管理装置110は、端末装置130Aに対して、アクセストークンの生成が完了した旨を通知する。
In step S2206, the information management apparatus 110 requests the terminal apparatus 130A to input an access code and information sharer information (stored in the information sharer ID column 2140).
In step S <b> 2207, the terminal device 130 </ b> A inputs the access code and the identifier of the user B, which is information sharing information, to the information management device 110 in accordance with the operation of the user A. Note that the user A teaches this access code only to the user B, and is secretly managed for other users.
In step S2208, the information management apparatus 110 generates an access token. The generation of the access token is equivalent to the processing in the above-described embodiment. For example, a hash value is calculated for a concatenation of information related to the information utilization device 120 received in step S2203 (for example, an identifier of the information utilization device 120), and the nonce is stored as an access token information storage module. It stores in 2016.
In step S2209, the information management apparatus 110 associates the access token with the identifier of user B input in step S2207, and stores it in the access token information storage module 2016.
In step S2210, the information management apparatus 110 notifies the terminal apparatus 130A that the generation of the access token has been completed.

ステップS2211からステップS2215までの処理は、アクセストークン配布に関する処理である。
ステップS2211では、情報管理装置110は、端末装置130Bに対して、利用者A情報へのアクセスが許可されたことを通知する。
ステップS2212では、利用者Bの操作に応じて端末装置130Bは、情報管理装置110に対して、利用者A情報へアクセスするためのアクセストークンを送信するように要求する。
ステップS2213では、情報管理装置110は、端末装置130Bに対して、情報管理装置110へのログインを要求する。
ステップS2214では、利用者Bの操作に応じて端末装置130Bは、情報管理装置110に対して、情報管理装置110へのログインに必要なIDとパスワードを送付する。
ステップS2215では、情報管理装置110は、端末装置130Bに対して、アクセストークンを送信する。
Processing from step S2211 to step S2215 is processing related to access token distribution.
In step S2211, the information management apparatus 110 notifies the terminal apparatus 130B that access to the user A information is permitted.
In step S2212, the terminal device 130B requests the information management device 110 to transmit an access token for accessing the user A information according to the operation of the user B.
In step S2213, the information management apparatus 110 requests the terminal apparatus 130B to log in to the information management apparatus 110.
In step S <b> 2214, the terminal device 130 </ b> B sends an ID and a password necessary for logging in to the information management device 110 to the information management device 110 in accordance with the operation of the user B.
In step S2215, the information management apparatus 110 transmits an access token to the terminal apparatus 130B.

ステップS2216からステップS2222までの処理は、利用者Bによる利用者A情報の閲覧に関する処理である。
ステップS2216では、利用者Bの操作に応じて端末装置130Bは、情報活用装置120に対して、利用者A情報の閲覧を要求する。その要求の際に、ステップS2215で送信されたアクセストークンを添付する。
ステップS2217では、情報活用装置120は、情報管理装置110に対して、利用者A情報を要求する。その要求の際に、ステップS2216で端末装置130Bから送信されてきたアクセストークンと情報活用装置120自身の情報活用装置識別子を添付する。
ステップS2218では、情報管理装置110は、端末装置130Bに対して、アクセスコードを入力するよう要求する。ここで、端末装置130Bに対するアクセスコードの入力要求は、例えば、電子メールによって通知してもよく、情報管理装置110は、本アクセスコード入力要求と、前記ステップS2217の利用者A情報要求とを関連付けて管理する。
Processing from step S2216 to step S2222 is processing related to browsing of user A information by user B.
In step S2216, the terminal device 130B requests the information utilization device 120 to browse the user A information in response to the operation of the user B. At the time of the request, the access token transmitted in step S2215 is attached.
In step S2217, the information utilization apparatus 120 requests the user A information from the information management apparatus 110. At the time of the request, the access token transmitted from the terminal device 130B in step S2216 and the information utilization device identifier of the information utilization device 120 itself are attached.
In step S2218, the information management apparatus 110 requests the terminal apparatus 130B to input an access code. Here, the access code input request to the terminal device 130B may be notified by e-mail, for example, and the information management apparatus 110 associates the access code input request with the user A information request in step S2217. Manage.

ステップS2219では、利用者Bの操作に応じて端末装置130Bは、情報管理装置110に対して、アクセスコードを入力する。ここでのアクセスコードは、ステップS2207で、端末装置130Aが入力したものと同じものである。
ステップS2220では、情報管理装置110は、アクセストークンを検証する。アクセストークンの検証は、前述の実施の形態における処理と同等のものである。
ステップS2221では、情報管理装置110は、情報活用装置120に対して、利用者A情報を送付する。
ステップS2222では、情報活用装置120は、端末装置130Bに対して、利用者A情報を表示する。つまり、利用者Bは利用者A情報を閲覧することができる。
In step S2219, the terminal device 130B inputs an access code to the information management device 110 according to the operation of the user B. The access code here is the same as that entered by the terminal device 130A in step S2207.
In step S2220, the information management apparatus 110 verifies the access token. The verification of the access token is equivalent to the processing in the above-described embodiment.
In step S2221, the information management apparatus 110 sends user A information to the information utilization apparatus 120.
In step S2222, the information utilization apparatus 120 displays the user A information on the terminal apparatus 130B. That is, the user B can browse the user A information.

〔第5の実施の形態〕
次に、第5の実施の形態を説明する。第5の実施の形態は、第2の実施の形態と第3の実施の形態と第4の実施の形態のいずれか2つ以上を任意に組み合わせたものである。また、それぞれの形態内のモジュールを任意に組み合わせたものであってもよい。
例えば、第1の実施の形態のモジュール構成と同様のものであるが、情報管理装置110は、さらに利用者情報暗号化モジュール1818を有しており、アクセストークン発行モジュール114は、図13の例に示したようにアクセストークン1330を作成して、アクセストークン情報格納モジュール116は、図14の例に示すようなアクセストークン関連情報テーブル1400を記憶し、アクセストークン検証モジュール115は、図15の例に示すような処理を行い、利用者情報暗号化モジュール1818は利用者情報を暗号化し、利用者情報発行モジュール112は、暗号化された利用者情報を情報活用装置120に送付する。
また、情報活用装置120は、利用者情報活用モジュール1913を有しており、利用者情報活用モジュール123は、暗号化された利用者情報を情報管理装置110から受け取り、利用者情報復号モジュール1914で復号する。端末装置130は、端末装置情報送付モジュール1635を有しており、端末装置識別子を送付する。
[Fifth Embodiment]
Next, a fifth embodiment will be described. In the fifth embodiment, any two or more of the second embodiment, the third embodiment, and the fourth embodiment are arbitrarily combined. Further, the modules in each form may be arbitrarily combined.
For example, although the module configuration is the same as that of the first embodiment, the information management apparatus 110 further includes a user information encryption module 1818, and the access token issuing module 114 is the example of FIG. The access token 1330 is created, the access token information storage module 116 stores the access token related information table 1400 as shown in the example of FIG. 14, and the access token verification module 115 is the example of FIG. The user information encryption module 1818 encrypts the user information, and the user information issuance module 112 sends the encrypted user information to the information utilization apparatus 120.
Further, the information utilization apparatus 120 has a user information utilization module 1913, and the user information utilization module 123 receives encrypted user information from the information management apparatus 110, and the user information decryption module 1914 receives it. Decrypt. The terminal device 130 has a terminal device information sending module 1635 and sends a terminal device identifier.

〔第6の実施の形態〕
次に、第6の実施の形態を説明する。第6の実施の形態は、第1の実施の形態から第5の実施の形態をプログラムとして実現させたものである。
図23は、第6の実施の形態を実現するシステム構成例を示す説明図である。
情報管理装置2310、情報活用装置2320、端末装置2330は、通信ネットワーク2340を介して接続されている。
情報管理装置用プログラム2311は情報管理装置2310に、情報活用装置用プログラム2321は情報活用装置2320に、端末装置用プログラム2331は端末装置2330に、それぞれインストールされて使用される。情報管理装置2310、情報活用装置2320、端末装置2330は、それぞれコンピュータとして(又はコンピュータを内蔵したものとして)機能し、それぞれインストールされたプログラムにしたがって動作・処理を行う。情報管理装置用プログラム2311、情報活用装置用プログラム2321、端末装置用プログラム2331は、それぞれ第1の実施の形態から第5の実施の形態における情報管理装置110、情報活用装置120、端末装置130として機能させるためのプログラムである。
[Sixth Embodiment]
Next, a sixth embodiment will be described. In the sixth embodiment, the first to fifth embodiments are realized as a program.
FIG. 23 is an explanatory diagram illustrating a system configuration example that realizes the sixth embodiment.
The information management device 2310, the information utilization device 2320, and the terminal device 2330 are connected via a communication network 2340.
The information management device program 2311 is installed and used in the information management device 2310, the information utilization device program 2321 is installed in the information utilization device 2320, and the terminal device program 2331 is installed in the terminal device 2330. Each of the information management device 2310, the information utilization device 2320, and the terminal device 2330 functions as a computer (or as a computer with a built-in computer), and performs operations and processes according to installed programs. The information management device program 2311, the information utilization device program 2321, and the terminal device program 2331 are the information management device 110, the information utilization device 120, and the terminal device 130, respectively, in the first to fifth embodiments. It is a program to make it function.

前述の実施の形態によって得られる効果を以下に挙げる。
<第1の効果>
利用者の機密情報の漏洩に対して強固な情報管理システムを提供できることにある。
(理由)利用者情報は、アクセストークンを用いたアクセス管理によって保護されている。該利用者の利用者情報にアクセスするために必要とするアクセストークンは、ハッシュ関数を用いることにより生成され利用者を特定することが困難な情報であるため、万が一該利用者以外の該利用者が意図しない第三者に対してアクセストークンが漏洩しても第三者による利用者情報へのアクセスが不可能であるからである。
The effects obtained by the above-described embodiment are listed below.
<First effect>
The object is to provide a robust information management system against leakage of confidential information of users.
(Reason) User information is protected by access management using an access token. The access token necessary for accessing the user information of the user is information that is generated by using a hash function and it is difficult to identify the user. This is because even if an access token leaks to an unintended third party, it is impossible for the third party to access user information.

<第2の効果>
利用者が意図していない事業者に対して該利用者の機密情報の漏洩を防止できることにある。
(理由)第1の効果と同様に、該利用者の利用者情報にアクセスするために必要なアクセストークンは、該利用者が該利用者情報を送付先として指定した事業者に特定するための情報であるが、該事業者自身が有する装置識別子を用いてアクセス管理を行うため、万が一該事業者以外の第2の事業者に対してアクセストークンが漏洩しても、該第2の事業者は、該利用者の利用者情報にアクセスできないからである。
<Second effect>
It is possible to prevent leakage of confidential information of a user to a business operator not intended by the user.
(Reason) Similar to the first effect, the access token necessary for accessing the user information of the user is used to specify the user who has designated the user information as the destination. Although it is information, access management is performed using the device identifier of the operator itself, so even if an access token leaks to a second operator other than the operator, the second operator This is because the user information of the user cannot be accessed.

<第3の効果>
利用者のプライバシーが保護されることにある。
(理由)アクセストークンには、利用者本人を特定可能な情報が含まれておらず、また、一時的な情報であるからである。
<Third effect>
It is to protect user privacy.
(Reason) This is because the access token does not include information that can identify the user, and is temporary information.

<第4の効果>
情報管理装置と情報活用装置の間に信頼関係がなくても、利用者情報が活用できることにある。
(理由)情報管理装置と情報活用装置との間に互いの信頼関係がない場合においても、該利用者情報を提供すべき情報活用装置の情報(識別子)を利用者本人の要求に応じて情報管理装置に与えることで、利用者情報の送付先を安全に管理できるからである。また、情報管理装置が管理する利用者情報の情報活用装置による活用を該利用者本人が自己の責任において許可できるからである。
<Fourth effect>
User information can be utilized even if there is no trust relationship between the information management device and the information utilization device.
(Reason) Even when there is no mutual trust relationship between the information management device and the information utilization device, information (identifier) of the information utilization device to which the user information is to be provided according to the request of the user himself / herself This is because the delivery destination of user information can be safely managed by giving to the management device. In addition, the user himself / herself can permit use of the user information managed by the information management device by the information utilization device at his / her own risk.

<第5の効果>
利用者情報の活用が容易に行えることにある。
(理由)利用者情報の活用のために、シングルサインオンのような情報活用装置における事前のID登録が必要ないからである。また、情報管理装置と情報活用装置の間で事前のID連携を前提としないからである。
<Fifth effect>
User information can be used easily.
(Reason) This is because prior ID registration in an information utilization apparatus such as single sign-on is not necessary for utilization of user information. This is also because pre-ID collaboration is not assumed between the information management device and the information utilization device.

なお、前述の実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図24に示すように、一般的なコンピュータであり、具体的には前述の実施の形態による処理以外にも多くの処理を高速に実行することができるサーバとなりうるようなコンピュータである。認証モジュール111、利用者情報発行モジュール112、アクセストークン発行モジュール114、アクセストークン検証モジュール115、利用者情報要求モジュール121、サービス提供モジュール122、利用者情報活用モジュール123、利用者情報要求モジュール132、クレデンシャル送付モジュール134等のプログラムを実行するCPU2410と、そのプログラムやデータを記憶するRAM2430と、本コンピュータを起動するためのプログラム等が格納されているROM2420と、補助記憶装置であるHD2440と、キーボード、マウス等から操作者の操作によってデータを入力又はCRTや液晶ディスプレイ等にデータを出力して操作者とのインタフェースとなるUI/F2450と、CD−R等のリムーバブルメディアに対して読み書きするリムーバブルメディアリーダーライター2460と、通信ネットワークと接続するための通信回線I/F2470、そして、それらをつないでデータのやりとりをするためのバス2480により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。   The hardware configuration of the computer on which the program as the above-described embodiment is executed is a general computer as shown in FIG. 24. Specifically, there are many other than the processing according to the above-described embodiment. It is a computer that can be a server that can execute the above process at high speed. Authentication module 111, user information issuance module 112, access token issuance module 114, access token verification module 115, user information request module 121, service provision module 122, user information utilization module 123, user information request module 132, credential CPU 2410 for executing a program such as a sending module 134, a RAM 2430 for storing the program and data, a ROM 2420 for storing a program for starting the computer, an HD 2440 as an auxiliary storage device, a keyboard, a mouse UI / F2450 that serves as an interface with the operator by inputting data by an operator's operation or outputting data to a CRT or a liquid crystal display, etc., and a remover such as a CD-R A removable media reader writer 2460 for reading from and writing to Le media, communication line I / F2470 for connecting to a communication network, and, and a bus 2480 for exchanging data by connecting them. A plurality of these computers may be connected to each other via a network.

なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray Disc(登録商標))、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させることが可能である。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組合せ等の伝送媒体を用いて伝送することが可能であり、また、搬送波に乗せて搬送することも可能である。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。
The program described above may be provided by being stored in a recording medium, or the program may be provided by communication means. In that case, for example, the above-described program may be regarded as an invention of a “computer-readable recording medium recording the program”.
The “computer-readable recording medium on which a program is recorded” refers to a computer-readable recording medium on which a program is recorded, which is used for program installation, execution, program distribution, and the like.
The recording medium is, for example, a digital versatile disc (DVD), which is a standard established by the DVD Forum, such as “DVD-R, DVD-RW, DVD-RAM,” and DVD + RW. Standard “DVD + R, DVD + RW, etc.”, compact disc (CD), read-only memory (CD-ROM), CD recordable (CD-R), CD rewritable (CD-RW), Blu-ray disc ( Blu-ray Disc (registered trademark), magneto-optical disk (MO), flexible disk (FD), magnetic tape, hard disk, read-only memory (ROM), electrically erasable and rewritable read-only memory (EEPROM), flash Includes memory, random access memory (RAM), etc. .
The program or a part of the program can be recorded on the recording medium and stored or distributed. Also, by communication, for example, a local area network (LAN), a metropolitan area network (MAN), a wide area network (WAN), a wired network used for the Internet, an intranet, an extranet, etc., or wireless communication It can be transmitted using a transmission medium such as a network or a combination thereof, and can also be carried on a carrier wave.
Furthermore, the program may be a part of another program, or may be recorded on a recording medium together with a separate program.

本発明の実施の形態を実現するシステム構成例を示す説明図である。It is explanatory drawing which shows the system configuration example which implement | achieves embodiment of this invention. 本発明の実施の形態による処理例の概略を示す説明図である。It is explanatory drawing which shows the outline of the example of a process by embodiment of this invention. 第1の実施の形態の情報管理装置内のモジュール構成例を示す図である。It is a figure which shows the module structural example in the information management apparatus of 1st Embodiment. 利用者情報テーブルのデータ構造例を示す説明図である。It is explanatory drawing which shows the example of a data structure of a user information table. 第1の実施の形態のアクセストークン発行モジュールによるアクセストークンの発行処理例を示す説明図である。It is explanatory drawing which shows the example of an access token issue process by the access token issue module of 1st Embodiment. アクセストークン関連情報テーブルのデータ構造例を示す説明図である。It is explanatory drawing which shows the example of a data structure of an access token related information table. 第1の実施の形態によるアクセストークンの検証処理例を示すフローチャートである。It is a flowchart which shows the verification processing example of the access token by 1st Embodiment. 第1の実施の形態の情報活用装置内のモジュール構成例を示す図である。It is a figure which shows the module structural example in the information utilization apparatus of 1st Embodiment. 第1の実施の形態の端末装置内のモジュール構成例を示す図である。It is a figure which shows the module structural example in the terminal device of 1st Embodiment. 第1の実施の形態による利用者登録の処理例を示す説明図である。It is explanatory drawing which shows the process example of the user registration by 1st Embodiment. 第1の実施の形態による商品発送先情報の送信処理例を示す説明図である。It is explanatory drawing which shows the example of a transmission process of the merchandise shipping destination information by 1st Embodiment. 第1の実施の形態による処理例を示すフローチャートである。It is a flowchart which shows the process example by 1st Embodiment. 第2の実施の形態のアクセストークン発行モジュールによるアクセストークンの発行処理例を示す説明図である。It is explanatory drawing which shows the example of an issuing process of the access token by the access token issuing module of 2nd Embodiment. アクセストークン関連情報テーブルのデータ構造例を示す説明図である。It is explanatory drawing which shows the example of a data structure of an access token related information table. 第2の実施の形態によるアクセストークンの検証処理例を示すフローチャートである。It is a flowchart which shows the example of a verification process of the access token by 2nd Embodiment. 第2の実施の形態の端末装置内のモジュール構成例を示す図である。It is a figure which shows the module structural example in the terminal device of 2nd Embodiment. 第2の実施の形態による利用者情報の送信処理例を示す説明図である。It is explanatory drawing which shows the example of a transmission process of the user information by 2nd Embodiment. 第3の実施の形態の情報管理装置内のモジュール構成例を示す図である。It is a figure which shows the module structural example in the information management apparatus of 3rd Embodiment. 第3の実施の形態の情報活用装置内のモジュール構成例を示す図である。It is a figure which shows the module structural example in the information utilization apparatus of 3rd Embodiment. 第4の実施の形態の情報管理装置内のモジュール構成例を示す図である。It is a figure which shows the module structural example in the information management apparatus of 4th Embodiment. アクセストークン関連情報テーブルのデータ構造例を示す説明図である。It is explanatory drawing which shows the example of a data structure of an access token related information table. 第4の実施の形態による利用者Bに対して利用者Aの利用者情報の送信処理例を示す説明図である。It is explanatory drawing which shows the example of a transmission process of the user information of the user A with respect to the user B by 4th Embodiment. 第6の実施の形態を実現するシステム構成例を示す説明図である。It is explanatory drawing which shows the system configuration example which implement | achieves 6th Embodiment. 本発明の実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of the computer which implement | achieves embodiment of this invention. 従来技術において、サイトへ利用者情報を登録する処理例を示す説明図である。In conventional technology, it is explanatory drawing which shows the process example which registers user information to a site. 従来技術において、Liberty ID−WSFの処理例を示す説明図である。It is explanatory drawing which shows the process example of Liberty ID-WSF in a prior art. 従来技術において、SSO(シングルサインオン)を基礎にした属性情報の交換の処理例を示す説明図である。It is explanatory drawing which shows the process example of the exchange of attribute information based on SSO (single sign-on) in a prior art. 従来技術において、仮登録を行った後に、本登録を行う処理例を示す説明図である。In prior art, it is explanatory drawing which shows the example of a process which performs this registration after performing temporary registration.

符号の説明Explanation of symbols

110…情報管理装置
111…認証モジュール
112…利用者情報発行モジュール
113…利用者情報格納モジュール
114…アクセストークン発行モジュール
115…アクセストークン検証モジュール
116…アクセストークン情報格納モジュール
117…情報活用装置情報格納モジュール
120…情報活用装置
121…利用者情報要求モジュール
122…サービス提供モジュール
123…利用者情報活用モジュール
130…端末装置
131…入力モジュール
132…利用者情報要求モジュール
133…出力モジュール
134…クレデンシャル送付モジュール
139…利用者
140…通信ネットワーク
210…加入者管理装置
221、222…ポータルサイト
230…端末装置
239…利用者
1610…ポータルサイト
1630…端末装置
1631…入力モジュール
1632…利用者情報要求モジュール
1633…出力モジュール
1634…クレデンシャル送付モジュール
1635…端末装置情報送付モジュール
1810…情報管理装置
1811…認証モジュール
1812…利用者情報発行モジュール
1813…利用者情報格納モジュール
1814…アクセストークン発行モジュール
1815…アクセストークン検証モジュール
1816…アクセストークン情報格納モジュール
1817…情報活用装置情報格納モジュール
1818…利用者情報暗号化モジュール
1910…情報活用装置
1911…利用者情報要求モジュール
1912…サービス提供モジュール
1913…利用者情報活用モジュール
1914…利用者情報復号モジュール
2010…情報管理装置
2011…認証モジュール
2012…利用者情報発行モジュール
2013…利用者情報格納モジュール
2014…アクセストークン発行モジュール
2015…アクセストークン検証モジュール
2016…アクセストークン情報格納モジュール
2017…情報活用装置情報格納モジュール
2018…情報共有者確認モジュール
2310…情報管理装置
2311…情報管理装置用プログラム
2320…情報活用装置
2321…情報活用装置用プログラム
2330…端末装置
2331…端末装置用プログラム
2339…利用者
2340…通信ネットワーク
DESCRIPTION OF SYMBOLS 110 ... Information management apparatus 111 ... Authentication module 112 ... User information issue module 113 ... User information storage module 114 ... Access token issue module 115 ... Access token verification module 116 ... Access token information storage module 117 ... Information utilization apparatus information storage module DESCRIPTION OF SYMBOLS 120 ... Information utilization apparatus 121 ... User information request module 122 ... Service provision module 123 ... User information utilization module 130 ... Terminal apparatus 131 ... Input module 132 ... User information request module 133 ... Output module 134 ... Credential sending module 139 ... User 140 ... Communication network 210 ... Subscriber management device 221, 222 ... Portal site 230 ... Terminal device 239 ... User 1610 ... Portal site 1 DESCRIPTION OF SYMBOLS 30 ... Terminal device 1631 ... Input module 1632 ... User information request module 1633 ... Output module 1634 ... Credential sending module 1635 ... Terminal device information sending module 1810 ... Information management device 1811 ... Authentication module 1812 ... User information issuing module 1813 ... Use User information storage module 1814 ... Access token issue module 1815 ... Access token verification module 1816 ... Access token information storage module 1817 ... Information utilization device information storage module 1818 ... User information encryption module 1910 ... Information utilization device 1911 ... User information request Module 1912 ... Service providing module 1913 ... User information utilization module 1914 ... User information decryption module 2010 ... Information Information management device 2011 ... Authentication module 2012 ... User information issue module 2013 ... User information storage module 2014 ... Access token issue module 2015 ... Access token verification module 2016 ... Access token information storage module 2017 ... Information utilization device information storage module 2018 ... Information sharing person confirmation module 2310 ... Information management device 2311 ... Information management device program 2320 ... Information utilization device 2321 ... Information utilization device program 2330 ... Terminal device 2331 ... Terminal device program 2339 ... User 2340 ... Communication network

Claims (14)

利用者が利用する端末装置と該利用者に関する情報である利用者情報を活用する情報活用装置と通信可能であって、該利用者情報を管理する情報管理装置であって、
前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、
前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、
前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、
前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、
前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて記憶する記憶手段と、
前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、
前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得手段と、
前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、
前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、
前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段と、
を具備し、
前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、
前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得する
ことを特徴とする情報管理装置。
An information management device capable of communicating with a terminal device used by a user and an information utilization device utilizing user information that is information about the user, and managing the user information,
A permission request receiving means for receiving an access permission request for sending the user information to the information utilization device from the terminal device ;
First connection means for connecting an information utilization device identifier for identifying the information utilization device and a random number to a first access code corresponding to the access permission request;
First hash value calculating means for calculating a hash value by a hash function from the codes connected by the first connecting means;
An access token issuing means for issuing a hash value calculated by the first hash value calculating means as an access token for accessing the user information;
Storage means for associating and storing the access token, a user identifier for identifying the user, and a random number subjected to processing by the first hash value calculation means;
Access token receiving means for receiving the access token and the information utilization device identifier of the information utilization device from the information utilization device;
Obtaining means for obtaining a second access code and a random number stored in the storage means based on the access token received by the access token receiving means;
Second connection means for connecting the received information utilization apparatus identifier to the random number acquired by the acquisition means and the second access code;
Second hash value calculating means for calculating a hash value by a hash function from the codes connected by the second connecting means;
When the access token received by the access token receiving means matches the hash value calculated by the second hash value calculating means and matches, the user associated with the access token in the storage means Determining means for determining that the access request to the user information of the user indicated by the identifier is legitimate;
Equipped with,
As the access permission request received by the permission request receiving means, including a first access code, an information utilization apparatus identifier,
The acquisition unit acquires the random number stored in the storage unit based on the first access code input to the terminal device by the user and the access token received by the access token reception unit. An information management device characterized by the above.
前記取得手段は、
前記端末装置に対する前記利用者の操作に基づいて、前記第2のアクセスコードを該端末装置から取得し、
前記第2の連結手段は、
前記端末装置から取得された前記第2のアクセスコードを用いる
ことを特徴とする請求項1に記載の情報管理装置。
The acquisition means includes
Based on the user's operation on the terminal device, the second access code is acquired from the terminal device,
The second connecting means includes
The information management device according to claim 1, wherein the second access code acquired from the terminal device is used.
前記取得手段は、
前記利用者が指定した他の利用者である第2の利用者の端末装置から前記第2のアクセスコードを取得し、
前記第2の連結手段は、
前記第2の利用者の端末装置から取得された前記第2のアクセスコードを用い
前記アクセストークン受信手段は、前記利用者の利用者情報に対するアクセスの許可要求を前記第2の利用者の端末装置を経由して前記情報活用装置から受信するものであり、該情報管理装置が該第2の利用者の端末装置に発行し、該情報活用装置が該第2の利用者の端末装置から取得する前記利用者のアクセストークン及び情報活用装置識別子を含み、
前記取得手段は、前記第2の利用者が該第2の利用者の端末装置に入力した前記利用者のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得し、
前記利用者の利用者情報を前記第2の利用者と共有することを、該利用者が指定した該第2の利用者に通知し、前記情報管理装置は、該利用者の情報共有者として該第2の利用者を関連付けて格納している
ことを特徴とする請求項1に記載の情報管理装置。
The acquisition means includes
Obtaining the second access code from a terminal device of a second user who is another user designated by the user;
The second connecting means includes
Using the second access code is obtained from the terminal device of the second user,
The access token receiving unit receives an access permission request for the user information of the user from the information utilization device via the terminal device of the second user, and the information management device Issued to the terminal device of the second user, and includes the access token and the information utilization device identifier of the user that the information utilization device acquires from the second user terminal device;
The acquisition means stores the storage based on the access code of the user input to the terminal device of the second user by the second user and the access token received by the access token receiving means. Get the random number stored in the means,
Notifying the second user designated by the user that the user information of the user is to be shared with the second user, and the information management device as the information sharer of the user The information management apparatus according to claim 1, wherein the second user is stored in association with each other .
前記記憶手段は、
前記第1の連結手段により連結された前記第1のアクセスコードを前記アクセストークンに対応付けてさらに記憶し、
前記取得手段は、
前記アクセストークン受信手段によって受信されたアクセストークンに対応付けられた前記第1のアクセスコードを前記記憶手段から取得し、
前記第2の連結手段は、
前記記憶手段から取得された前記第1のアクセスコードに前記乱数及び前記情報活用装置識別子を連結する
ことを特徴とする請求項1に記載の情報管理装置。
The storage means
Further stored in association with the first access code linked by the first coupling means to the access token,
The acquisition means includes
Obtaining the first access code associated with the access token received by the access token receiving means from the storage means;
The second connecting means includes
The information management apparatus according to claim 1, wherein the random number and the information utilization apparatus identifier are connected to the first access code acquired from the storage unit.
前記端末装置に対する前記利用者の操作に基づいて、利用者を特定する利用者識別子と情報活用装置識別子を該端末装置から取得する利用者識別子取得手段
をさらに具備し、
前記記憶手段は、さらに前記利用者識別子取得手段によって取得された前記利用者識別子を記憶する
ことを特徴とする請求項1〜4の何れか一項に記載の情報管理装置。
Further comprising: a user identifier for identifying a user and an information utilization device identifier from the terminal device based on an operation of the user with respect to the terminal device;
The information storage device according to any one of claims 1 to 4, wherein the storage unit further stores the user identifier acquired by the user identifier acquisition unit.
前記判断手段によって前記アクセス要求が正規なものと判断された場合は、前記利用者情報を前記情報活用装置に送信する利用者情報送信手段
を具備することを特徴とする請求項1〜5の何れか一項に記載の情報管理装置。
The user information transmitting means for transmitting the user information to the information utilization apparatus when the access request is determined to be legitimate by the determining means. The information management device according to claim 1.
前記判断手段によって前記アクセス要求が正規なものと判断された場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される利用者が利用している前記端末装置と通信することにより、前記情報活用装置への利用者情報の送信の許可を得る送信許可取得手段
をさらに具備し、
前記利用者情報送信手段は、
前記判断手段によって前記アクセス要求が正規なものと判断され、さらに前記送信許可取得手段によって前記利用者情報の送信の許可が得られた場合に、前記利用者情報を前記情報活用装置に送信する
ことを特徴とする請求項6に記載の情報管理装置。
When the determination means determines that the access request is legitimate, the communication means communicates with the terminal device used by the user indicated by the user identifier associated with the access token in the storage means Further comprising transmission permission acquisition means for obtaining permission for transmission of user information to the information utilization device,
The user information transmitting means includes
Transmitting the user information to the information utilization apparatus when the determination unit determines that the access request is legitimate and the transmission permission acquisition unit obtains permission to transmit the user information. The information management apparatus according to claim 6.
前記送信許可取得手段は、
前記端末装置に対して利用者識別子の送信を要求して、当該要求により得られた利用者識別子と、前記受信したアクセストークンに対応付けられた利用者識別子とが一致する場合に、前記情報活用装置への利用者情報の送信の許可が得られたと判定する
ことを特徴とする請求項7に記載の情報管理装置。
The transmission permission acquisition means includes
When the terminal device is requested to transmit a user identifier, and the user identifier obtained by the request matches the user identifier associated with the received access token, the information utilization The information management apparatus according to claim 7, wherein it is determined that permission to transmit user information to the apparatus has been obtained.
前記第1の連結手段は、乱数と識別子情報を連結し、
前記記憶手段は、さらに前記第1のハッシュ値算出手段のハッシュ関数の入力とした識別子情報を前記アクセストークンに対応付けて記憶し、
前記第2の連結手段は、
前記受信したアクセストークンに対応付けられた識別子情報を前記記憶手段から取得して前記乱数に連結する
ことを特徴とする請求項1〜8の何れか一項に記載の情報管理装置。
The first connecting means connects the random number and the identifier information,
The storage means further stores identifier information input to the hash function of the first hash value calculation means in association with the access token,
The second connecting means includes
The information management apparatus according to any one of claims 1 to 8, wherein identifier information associated with the received access token is acquired from the storage unit and connected to the random number.
前記利用者情報を暗号化する暗号化手段
をさらに具備し、
前記利用者情報送信手段は、前記暗号化手段によって暗号化された前記利用者情報を送信する
ことを特徴とする請求項6〜8の何れか一項に記載の情報管理装置。
An encryption means for encrypting the user information;
The information management apparatus according to any one of claims 6 to 8, wherein the user information transmission unit transmits the user information encrypted by the encryption unit.
端末装置の利用者に関する情報である利用者情報を管理する情報管理装置と、当該利用者情報を活用する情報活用装置とが通信可能に接続された情報処理システムであって、
前記情報管理装置は、
前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、
前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、
前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、
前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、
前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて記憶する記憶手段と、
前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、
前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得手段と、
前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、
前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、
前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段と、
を具備し、
前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、
前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得し、
前記情報活用装置は、
アクセストークンを受信するアクセストークン受信手段と、
前記アクセストークン受信手段によって受信されたアクセストークンと、自装置を特定する情報活用装置識別子とを前記情報管理装置に送信するアクセストークン送信手段と、
前記アクセストークンに対応して前記情報管理装置から送信される前記利用者の利用者情報を受信する受信手段と、
を具備することを特徴とする情報処理システム。
An information processing system in which an information management device that manages user information, which is information about a user of a terminal device, and an information utilization device that utilizes the user information are connected to be communicable,
The information management device includes:
A permission request receiving means for receiving an access permission request for sending the user information to the information utilization device from the terminal device ;
First connection means for connecting an information utilization device identifier for identifying the information utilization device and a random number to a first access code corresponding to the access permission request;
First hash value calculating means for calculating a hash value by a hash function from the codes connected by the first connecting means;
An access token issuing means for issuing a hash value calculated by the first hash value calculating means as an access token for accessing the user information;
Storage means for associating and storing the access token, a user identifier for identifying the user, and a random number subjected to processing by the first hash value calculation means;
Access token receiving means for receiving the access token and the information utilization device identifier of the information utilization device from the information utilization device;
Obtaining means for obtaining a second access code and a random number stored in the storage means based on the access token received by the access token receiving means;
Second connection means for connecting the received information utilization apparatus identifier to the random number acquired by the acquisition means and the second access code;
Second hash value calculating means for calculating a hash value by a hash function from the codes connected by the second connecting means;
When the access token received by the access token receiving means matches the hash value calculated by the second hash value calculating means and matches, the user associated with the access token in the storage means Determining means for determining that the access request to the user information of the user indicated by the identifier is legitimate;
Equipped with,
As the access permission request received by the permission request receiving means, including a first access code, an information utilization apparatus identifier,
The acquisition unit acquires a random number stored in the storage unit based on a first access code input to the terminal device by the user and an access token received by the access token reception unit;
The information utilization device is:
An access token receiving means for receiving an access token;
An access token transmitting means for transmitting an access token received by the access token receiving means and an information utilization apparatus identifier for identifying the own apparatus to the information management apparatus;
Receiving means for receiving user information of the user transmitted from the information management device corresponding to the access token;
An information processing system comprising:
前記情報管理装置は、
前記利用者情報を暗号化する暗号化手段
をさらに具備し、
前記情報管理装置の利用者情報送信手段は、前記暗号化手段によって暗号化された前記利用者情報を送信し、
前記情報活用装置は、
前記受信手段によって受信された暗号化された前記利用者情報を復号する復号手段
をさらに具備することを特徴とする請求項11に記載の情報処理システム。
The information management device includes:
An encryption means for encrypting the user information;
User information transmission means of the information management device transmits the user information encrypted by the encryption means;
The information utilization device is:
The information processing system according to claim 11, further comprising: decrypting means for decrypting the encrypted user information received by the receiving means.
利用者が利用する端末装置と該利用者に関する情報である利用者情報を活用する情報活用装置と通信可能であって、該利用者情報を管理する情報管理装置が行う情報管理方法であって、
前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信ステップと、
前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結ステップと、
前記第1の連結ステップにおいて連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出ステップと、
前記第1のハッシュ値算出ステップにおいて算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行ステップと、
前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出ステップで処理の対象となった乱数とを対応付けて記憶手段に記憶する記憶ステップと、
前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信ステップと、
前記アクセストークン受信ステップにおいて受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得ステップと、
前記取得ステップにおいて取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結ステップと、
前記第2の連結ステップにおいて連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出ステップと、
前記アクセストークン受信ステップにおいて受信されたアクセストークンと前記第2のハッシュ値算出ステップにおいて算出されたハッシュ値とを照合して一致する場合は、前記記憶ステップにおいて該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断ステップと、
を有し、
前記許可要求受信ステップにおいて受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、
前記取得ステップにおいては、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信ステップにおいて受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得する
ことを特徴とする情報管理方法。
An information management method that can be communicated with a terminal device used by a user and an information utilization device that utilizes user information that is information about the user, and is performed by an information management device that manages the user information,
A permission request receiving step for receiving an access permission request for sending the user information to the information utilization device from the terminal device ;
A first connection step of connecting an information utilization device identifier for identifying the information utilization device and a random number to a first access code corresponding to the access permission request;
A first hash value calculating step of calculating a hash value by a hash function from the codes concatenated in the first connecting step;
An access token issuing step for issuing the hash value calculated in the first hash value calculating step as an access token for accessing the user information;
A storage step of associating and storing the access token, a user identifier for identifying the user, and a random number subjected to processing in the first hash value calculation step in a storage unit;
Receiving the access token and the information utilization device identifier of the information utilization device from the information utilization device; and
An obtaining step for obtaining a second access code and a random number stored in the storage means based on the access token received in the access token receiving step;
A second connection step of connecting the received information utilization apparatus identifier to the random number acquired in the acquisition step and the second access code ;
A second hash value calculating step of calculating a hash value by a hash function from the codes concatenated in the second connecting step;
If the access token received in the access token receiving step matches the hash value calculated in the second hash value calculating step and matches, the user associated with the access token in the storing step A determination step of determining that the access request to the user information of the user indicated by the identifier is legitimate,
I have a,
The access permission request received in the permission request receiving step includes a first access code, an information utilization apparatus identifier,
In the obtaining step, the random number stored in the storage unit is obtained based on the first access code input to the terminal device by the user and the access token received in the access token receiving step. An information management method characterized by that.
利用者が利用する端末装置と、該利用者に関する情報である利用者情報を活用する情報活用装置と通信可能であって、記憶装置を具備する情報管理装置を、
前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、
前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、
前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、
前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、
前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて前記記憶装置に記憶するように制御する記憶制御手段と、
前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、
前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶装置に記憶された乱数とを取得する取得手段と、
前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、
前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、
前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶制御手段によって該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段
として機能させ
前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、
前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶装置に記憶された乱数を取得する
ことを特徴とする情報管理プログラム。
An information management device that is communicable with a terminal device used by a user and an information utilization device that utilizes user information that is information about the user, and includes a storage device ,
A permission request receiving means for receiving an access permission request for sending the user information to the information utilization device from the terminal device ;
First connection means for connecting an information utilization device identifier for identifying the information utilization device and a random number to a first access code corresponding to the access permission request;
First hash value calculating means for calculating a hash value by a hash function from the codes connected by the first connecting means;
An access token issuing means for issuing a hash value calculated by the first hash value calculating means as an access token for accessing the user information;
The access token and a user identifier identifying the user, the first control store control means so as to store in the storage device in association with a random number as a target of processing by the hash value calculation unit When,
Access token receiving means for receiving the access token and the information utilization device identifier of the information utilization device from the information utilization device;
Obtaining means for obtaining a second access code and a random number stored in the storage device based on the access token received by the access token receiving means;
Second connection means for connecting the received information utilization apparatus identifier to the random number acquired by the acquisition means and the second access code;
Second hash value calculating means for calculating a hash value by a hash function from the codes connected by the second connecting means;
If matching by matching the hash value calculated by the received access token the second hash value calculation unit by the access token receiving means, associated with the result the access token the storage control means Function as a determination means for determining that the access request to the user information of the user indicated by the user identifier is legitimate ,
As the access permission request received by the permission request receiving means, including a first access code, an information utilization apparatus identifier,
The acquisition unit acquires a random number stored in the storage device based on a first access code input to the terminal device by the user and an access token received by the access token reception unit. An information management program characterized by
JP2008284372A 2008-11-05 2008-11-05 Information management apparatus, information processing system, information management method, and information management program Active JP5317629B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008284372A JP5317629B2 (en) 2008-11-05 2008-11-05 Information management apparatus, information processing system, information management method, and information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008284372A JP5317629B2 (en) 2008-11-05 2008-11-05 Information management apparatus, information processing system, information management method, and information management program

Publications (2)

Publication Number Publication Date
JP2010113462A JP2010113462A (en) 2010-05-20
JP5317629B2 true JP5317629B2 (en) 2013-10-16

Family

ID=42301988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008284372A Active JP5317629B2 (en) 2008-11-05 2008-11-05 Information management apparatus, information processing system, information management method, and information management program

Country Status (1)

Country Link
JP (1) JP5317629B2 (en)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012212211A (en) * 2011-03-30 2012-11-01 Hitachi Ltd Authentication cooperation system and authentication cooperation method
JP5389866B2 (en) * 2011-06-30 2014-01-15 ヤフー株式会社 Information management apparatus, system and method
JP6002913B2 (en) * 2012-10-30 2016-10-05 株式会社モルフォ Server device, content sharing system, program, and application software
JP6465602B2 (en) * 2014-09-25 2019-02-06 株式会社Nttドコモ Information supply apparatus and information supply system
JP6476760B2 (en) * 2014-10-31 2019-03-06 株式会社リコー Information processing system, information processing apparatus, login method, and program
US9923888B2 (en) * 2015-10-02 2018-03-20 Veritas Technologies Llc Single sign-on method for appliance secure shell
EP3255597A1 (en) 2016-06-12 2017-12-13 Apple Inc. Managing secure transactions between electronic devices and service providers
US10659464B2 (en) * 2017-05-10 2020-05-19 Microsoft Technology Licensing, Llc Securely authenticating a bot user
KR102254499B1 (en) * 2018-03-30 2021-05-21 주식회사 코인플러그 Method for oauth service through blockchain, and terminal and server using the same
JP6773756B2 (en) * 2018-12-17 2020-10-21 株式会社ランドスケイプ Customer information input support devices, methods, and computer programs
JP7226457B2 (en) * 2019-02-15 2023-02-21 日本電気株式会社 TOKEN PROTECTION METHOD, AUTHORIZATION SYSTEM, APPARATUS AND PROGRAM RECORDING MEDIUM
CN113508379B (en) * 2019-03-04 2024-02-20 日立数据管理有限公司 Systems, methods, and media for multi-way trust formation in a distributed system
JP7200776B2 (en) * 2019-03-18 2023-01-10 富士フイルムビジネスイノベーション株式会社 Information processing system and program
JP7367443B2 (en) 2019-10-09 2023-10-24 富士通株式会社 Identity verification program, management device and identity verification method
JP2021060915A (en) 2019-10-09 2021-04-15 富士通株式会社 Identity confirmation program, control device, and identity confirmation method
US11757635B2 (en) * 2020-03-13 2023-09-12 Mavenir Networks, Inc. Client authentication and access token ownership validation
JP7403696B1 (en) 2023-01-26 2023-12-22 PayPay株式会社 Information management device, application program, information management method, and program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000312203A (en) * 1999-04-27 2000-11-07 Nippon Telegr & Teleph Corp <Ntt> Method and system for passing control in encryption communication
JP2002229953A (en) * 2001-01-30 2002-08-16 Canon Inc Personal information management system and its method
JP4641148B2 (en) * 2004-01-19 2011-03-02 日本電信電話株式会社 Personal information disclosure system, personal information disclosure method, and personal information disclosure program
JP4960738B2 (en) * 2007-03-28 2012-06-27 株式会社野村総合研究所 Authentication system, authentication method, and authentication program

Also Published As

Publication number Publication date
JP2010113462A (en) 2010-05-20

Similar Documents

Publication Publication Date Title
JP5317629B2 (en) Information management apparatus, information processing system, information management method, and information management program
CN100454274C (en) Safty printing using secrete key after being checked
CN101689989B (en) Method and device for creating and validating cryptographically secured documents
JP4548441B2 (en) Content utilization system and content utilization method
JP5572209B2 (en) Electronic ticket processing method and apparatus
JP4865445B2 (en) Information management method and information management system
CN101951360B (en) Interoperable keychest
JP2015181010A (en) System and method for protecting user privacy in multimedia uploaded to internet sites
JP6543743B1 (en) Management program
US20090268912A1 (en) Data use managing system
KR101809974B1 (en) A system for security certification generating authentication key combinating multi-user element and a method thereof
CN101605137A (en) Safe distribution file system
CN101321064A (en) Information system access control method and apparatus based on digital certificate technique
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
JP5992535B2 (en) Apparatus and method for performing wireless ID provisioning
CN107332666A (en) Terminal document encryption method
CN115066863A (en) Systems and techniques for cross-account device key transfer in a benefit denial system
CN110741371B (en) Information processing apparatus, protection processing apparatus, and use terminal
JP2018156410A (en) Information processing apparatus and program
JP2018157383A (en) Management device and document management system
KR101809976B1 (en) A method for security certification generating authentication key combinating multi-user element
KR102053993B1 (en) Method for Authenticating by using Certificate
JP2008502045A5 (en)
JPWO2011058629A1 (en) Information management system
JPH08335207A (en) Authorizing method for network user

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111101

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130709

R150 Certificate of patent or registration of utility model

Ref document number: 5317629

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533