JP5317629B2 - Information management apparatus, information processing system, information management method, and information management program - Google Patents
Information management apparatus, information processing system, information management method, and information management program Download PDFInfo
- Publication number
- JP5317629B2 JP5317629B2 JP2008284372A JP2008284372A JP5317629B2 JP 5317629 B2 JP5317629 B2 JP 5317629B2 JP 2008284372 A JP2008284372 A JP 2008284372A JP 2008284372 A JP2008284372 A JP 2008284372A JP 5317629 B2 JP5317629 B2 JP 5317629B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- access token
- access
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
Description
本発明は、利用者が利用する端末装置と該利用者に関する情報である利用者情報を活用する情報活用装置と通信可能であって、該利用者情報を管理する情報管理装置、情報処理システム、情報管理方法及び情報管理プログラムに関する。 The present invention is capable of communicating with a terminal device used by a user and an information utilization device that utilizes user information that is information about the user, an information management device that manages the user information, an information processing system, The present invention relates to an information management method and an information management program.
利用者がポータルサイトなどで公開されている複数のサービスを利用しようとする際に、個々のポータルサイトにおいてID(アカウント)を取得し、必要な利用者情報を個別に手動にて入力する必要がある。
同じ内容の利用者の属性情報(利用者情報)の入力は、その利用者にとって煩雑である。その結果、登録せずに、サービス利用が促進されないことになる。そこで、利用者の情報を巧みに管理・活用する方式が必要となっている。
When a user wants to use multiple services published on a portal site, etc., it is necessary to obtain an ID (account) at each portal site and manually input necessary user information individually. is there.
It is complicated for the user to input attribute information (user information) of the user having the same content. As a result, service use is not promoted without registration. Therefore, a method for skillfully managing and utilizing user information is required.
例えば、図25に示すように、利用者2539が、端末装置2530を用いて、ポータルサイトY2521、ポータルサイトX2522が提供しているサービスを利用しようとする場合、ポータルサイトX2522のサービスを利用するためにはID登録が必要であり(ステップS2501)、そのために、ポータルサイトX2522に対して登録希望であることを示す操作を行い(ステップS2502−X)、さらに、氏名、住所、年齢、生年月日等を入力して、ID登録を行う必要がある(ステップS2503−X)。同じことをポータルサイトY2521に対しても行う必要がある(ステップS2502−Y、ステップS2503−Y)。このようにポータルサイト毎に、同じ内容の属性情報を入力して、IDを登録しないといけないので、利用者にとっては煩雑となり、登録をやめてしまうことがある。
For example, as shown in FIG. 25, when a
これに関連する技術として、例えば、特許文献1には、利用者に関連する情報(利用者情報)を管理する情報管理システムであって携帯端末から、利用者の識別情報、発番号情報及びパスワードの有効期限を含むパスワード発行要求を受信すると、有効期限を有するパスワードを生成して前記携帯端末に送信し、通信装置から、利用者の識別情報及びパスワードを受信すると、パスワードが正しく有効期限内である場合に、ユーザー識別情報により識別されるユーザーの利用者情報にアクセスして取得する情報管理システムが開示されている。すなわち、利用者が販売事業者のサービスの利用申し込みをする際に、通信事業者が保有している利用者情報(属性情報)を販売事業者へ送る仕組みについて開示されている。 As a technology related to this, for example, Patent Document 1 discloses an information management system for managing information (user information) related to a user. When the password issuance request including the expiration date is received, a password having the expiration date is generated and transmitted to the mobile terminal. When the user identification information and the password are received from the communication device, the password is correctly within the expiration date. In some cases, an information management system that accesses and acquires user information of a user identified by user identification information is disclosed. That is, a mechanism is disclosed in which user information (attribute information) held by a communication carrier is sent to the sales company when the user applies for the service of the sales company.
また、非特許文献1、2、3には、Liberty ID−WSFモデルとして、サーバに登録されている利用者情報をサービス業者間で直接交換し、利用者のサービス登録や利用時の手間を省いたり、サービスのパーソナライズを図るものが開示されている。具体的には、ユーザーはシングルサインオン(SSO、Single Sign−On)によって、IdP(Identity Provider、認証業者)で認証した後SP(Service Provider、サービス業者)にログインし、その後、AP(Attribute Provider、個人属性提供業者)から必要な利用者情報(属性情報)をSPに送付することができるものである。
例えば、図26に示すように、認証システム2615は、Webサービスを提供する個人属性提供システム2610と公開対象をレジストリ2617に登録する(ステップS2600)。そして、利用者2639は端末装置2630を用いて、サービスシステム2620に対して、シングルサインオンを行い、サービス開始を要求する(ステップS2601)。サービスシステム2620は、認証システム2615のディスカバリサービス2616に対して利用者情報へのアクセスの検索要求を行う(ステップS2602)。ディスカバリサービス2616は、検索結果である利用者情報へのアクセス要求情報をサービスシステム2620へ送付する(ステップS2603)。サービスシステム2620は、個人属性提供システム2610に対して利用者情報を要求する(ステップS2604)。個人属性提供システム2610のインタラクションサービス2611は、端末装置2630の利用者2639から、サービスシステム2620への利用者情報提供の許可(同意)を取得する(ステップS2605)。個人属性提供システム2610は、サービスシステム2620に対して、利用者情報DB2612に格納されている氏名、住所、銀行口座番号、クレジットカード番号等の利用者情報を提供する(ステップS2606)。そして、サービスシステム2620は、端末装置2630の利用者2639に対して、サービスを提供する(ステップS2607)。
In
For example, as shown in FIG. 26, the
また、シングルサインオンをベースとした利用者情報(属性情報)の交換についても開示されている。つまり、SSOの下で信頼関係にあるサイト間で、利用者情報の交換を行うものである。これは、前述のLiberty ID−WSFモデルを縮退させたものであり、IdPとAPが同一の利用者管理事業者である場合を意味している。例えば、図27に示すように、サービスシステム2710が利用者のID情報を登録しておく。例えば、ユーザーAのID情報としてuser01を登録する(ステップS2701−A)。同様に、属性管理システム2720が利用者のID情報を登録しておく。例えば、ユーザーAのID情報としてuserAを登録する(ステップS2701−B)。サービスシステム2710と属性管理システム2720とは、予め信頼関係を構築しておく(ステップS2702)。次に、サービスシステム2710と属性管理システム2720の利用者情報を関連付ける(紐付ける)。例えば、user01とuserAとは同じユーザーAを示すために、両者を紐付ける(ステップS2703)。そして、サービスシステム2710で属性管理システム2720の利用者情報を使いたい場合に、サービスシステム2710と属性管理システム2720の信頼関係、ユーザーIDの紐付けをもとにユーザーAの利用者情報を提供する(ステップS2704)。
Further, the exchange of user information (attribute information) based on single sign-on is also disclosed. That is, user information is exchanged between sites having a trust relationship under SSO. This is a case where the above-mentioned Liberty ID-WSF model is degenerated, and IdP and AP are the same user management business operator. For example, as shown in FIG. 27, the
また、非特許文献4には、モバイルSuica(登録商標)の仮登録が開示されている。これは、入力に手間がかかる情報を前もってPC(Personal Computer)などで仮登録しておき、後から携帯電話と紐付けを行うものである。例えば、図28に示すように、利用者2839は、ポータルサイトY2821のサービスを利用するためにID登録を行う(ステップS2801)。そのために、まず、利用者2839は、前もってPC2831を用いてポータルサイトY2821に対して仮の登録を行う(ステップS2802)。例えば、氏名、住所、年齢、生年月日等を入力する。そして、ポータルサイトY2821はPC2831に対して、仮登録情報(一時的なパスワード等)を送信する(ステップS2803)。利用者2839は、携帯電話2832を用いて、その仮登録情報でポータルサイトY2821にアクセスして(一時的なパスワードを入力して認証され)、本登録を行う(ステップS2804)。
この場合、利用者2839に関する利用者情報は、属性管理業者Xシステム2841によって既に管理されているのが一般的である。例えば、利用者2839の利用者情報は、携帯電話2832を購入する際に属性管理業者Xシステム2841に該当する携帯電話事業者のシステムに登録されて、管理されていることとなる。
In this case, the user information related to the
しかしながら、このような従来の技術では、以下のような問題点があった。
特許文献1に開示されている技術では、以下の3つの問題点がある。
<問題点1>
利用者情報という機密性の高い情報が、該利用者の意図しない第三者に対して、漏洩する可能性がある。
(理由)利用者情報を入手するために必要となるユーザーIDとパスワードが、該利用者情報の所有者である利用者の意図しない第三者に漏洩すれば、正規のユーザーになりすまして利用者情報にアクセスできてしまうからである。特許文献1に開示されている技術は、いわゆる情報管理装置と情報活用装置との間は専用線接続を仮定しているが、広域なネットワーク環境での適用を考慮すると、ユーザーIDとパスワードは漏洩する危険性は十分にある。
However, such conventional techniques have the following problems.
The technique disclosed in Patent Document 1 has the following three problems.
<Problem 1>
There is a possibility that highly confidential information such as user information may be leaked to a third party not intended by the user.
(Reason) If the user ID and password required to obtain the user information are leaked to an unintended third party of the user who owns the user information, the user is assumed to be a legitimate user. This is because information can be accessed. The technique disclosed in Patent Literature 1 assumes a dedicated line connection between a so-called information management device and an information utilization device, but considering application in a wide-area network environment, the user ID and password are leaked. There is plenty of danger to do.
<問題点2>
利用者情報が、ユーザーが新規に利用者情報を送付しようと意図している事業者以外の事業者に、漏洩する可能性がある。
(理由)利用者情報を入手するために必要となるユーザーIDとパスワードが、利用者情報の送付先となる正しい事業者以外の他の事業者に漏洩した場合、その事業者が利用者情報にアクセスできてしまうからである。
<Problem 2>
There is a possibility that the user information may be leaked to an operator other than the operator for which the user intends to send user information.
(Reason) If the user ID and password required to obtain the user information are leaked to another business other than the correct business to which the user information is sent, the business will be included in the user information. This is because it can be accessed.
<問題点3>
登録ユーザーのプライバシーが保護されない可能性がある。
(理由)利用者情報を管理又は利用するユーザーIDを、そのまま事業者に対して送付するからである。ユーザーIDは、ユーザーの利用者情報にアクセスするために利用する機密性の高い情報の1つであるから、このユーザーIDを、そのまま事業者に対して送付することで、利用者情報の漏洩するリスクが高まる。
<
The privacy of registered users may not be protected.
(Reason) This is because the user ID for managing or using the user information is sent to the operator as it is. Since the user ID is one of highly confidential information used for accessing the user information of the user, the user information is leaked by sending the user ID as it is to the business operator. Risk increases.
非特許文献1、2、3に開示されている技術では、以下の2つの問題点がある。
<問題点4>
利用者が、管理業者にて管理されている利用者情報を、あるサービス事業者が利活用することを、該利用者の判断において実施することができない。
(理由)利用者情報を共有するためには、利用者情報の管理業者と事業者の間に信頼関係が構築されている必要があるからである。また、管理業者と事業者とは、それぞれのアクセス先(URLなど)などの必要な情報を知らないため、通信できないからである。
The technologies disclosed in
<Problem 4>
It is impossible for a user to make use of user information managed by a management company by a service provider in the judgment of the user.
(Reason) This is because in order to share user information, it is necessary to establish a trust relationship between the user information management company and the business operator. Further, the manager and the business operator cannot communicate because they do not know necessary information such as their access destinations (such as URL).
<問題点5>
管理業者において管理する利用者情報を、事業者が利活用するための事前処理が多く、煩雑で不便である。
(理由)利用者は、管理業者とサービス業者において、予めそれぞれにID(アカウント)登録が必要である。その上、それぞれのIDを連携(紐付け)し、シングルサインオンすることが前提であるからである。
<Problem 5>
There are many pre-processing for the operator to use the user information managed by the manager, which is complicated and inconvenient.
(Reason) The user needs to register an ID (account) in advance in each of the management company and the service company. In addition, it is assumed that each ID is linked (linked) and single sign-on is performed.
非特許文献4に開示されている技術では、以下の問題点がある。
<問題点6>
既に管理されている利用者情報を利用又は活用できていない。
The technique disclosed in Non-Patent Document 4 has the following problems.
<Problem 6>
User information that has already been managed cannot be used or used.
つまり、第1の事業者(携帯電話事業者)のシステム(図28に示した例では属性管理業者Xシステム2841)の利用者が第2の事業者(ポータルサイト事業者)のシステム(図28に示した例ではポータルサイトY2821)でID登録を行う際に、両方の事業者に対して独立してID登録をする必要があると共に、第1の事業者が保有しているユーザーの利用者情報を第2の事業者が使用することができない。
That is, the user of the first business operator (mobile phone business operator) system (attribute management
本発明は、このような従来の技術が有する問題点に着目してなされたもので、ある事業者が保有している利用者の情報を、他の事業者に利用させる場合に、利用者情報を安全に送受信できる情報管理装置、情報処理システム、情報管理方法及び情報管理プログラムを提供することを目的としている。 The present invention has been made paying attention to such problems of the prior art, and in the case where the information of a user possessed by a certain business is used by another business, the user information It is an object of the present invention to provide an information management device, an information processing system, an information management method, and an information management program that can transmit and receive data safely.
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
[1] 利用者が利用する端末装置と該利用者に関する情報である利用者情報を活用する情報活用装置と通信可能であって、該利用者情報を管理する情報管理装置であって、前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて記憶する記憶手段と、前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得手段と、前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段と、を具備し、前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得することを特徴とする情報管理装置。
The gist of the present invention for achieving the object lies in the inventions of the following items.
[1] An information management device that can communicate with a terminal device used by a user and an information utilization device that utilizes user information, which is information about the user, and manages the user information, the terminal A permission request receiving means for receiving an access permission request for sending the user information to the information utilization device from the device, and specifying the information utilization device in a first access code corresponding to the access permission request A first linking unit for linking an information utilization apparatus identifier and a random number; a first hash value calculating unit for calculating a hash value from a code linked by the first linking unit by a hash function; An access token issuing means for issuing a hash value calculated by a hash value calculating means as an access token for accessing the user information; Storage means for associating and storing the access token, a user identifier for identifying the user, and a random number subjected to processing by the first hash value calculation means, the access token, and the information Based on the access token received by the access token receiving means, the access token receiving means for receiving the information utilizing apparatus identifier of the utilizing apparatus from the information utilizing apparatus, the second access code and the storage means stored in the storage means Connected by the second connecting means, an acquiring means for acquiring a random number, a second connecting means for connecting the received information utilization apparatus identifier to the random number acquired by the acquiring means and the second access code, and the second connecting means Second hash value calculation means for calculating a hash value from the generated code by a hash function, and the access token reception When the access token received by the means matches the hash value calculated by the second hash value calculation means, the user token associated with the access token in the storage means is indicated. Determination means for determining that the user's access request to the user information is legitimate, and the access permission request received by the permission request receiving means is a first access code, an information utilization device The acquisition means includes a random number stored in the storage means based on the first access code input to the terminal device by the user and the access token received by the access token receiving means. An information management device characterized in that
[2] 前記取得手段は、前記端末装置に対する前記利用者の操作に基づいて、前記第2のアクセスコードを該端末装置から取得し、前記第2の連結手段は、前記端末装置から取得された前記第2のアクセスコードを用いることを特徴とする[1]に記載の情報管理装置。 [2] The acquisition unit acquires the second access code from the terminal device based on an operation of the user with respect to the terminal device, and the second connection unit is acquired from the terminal device. The information management apparatus according to [1], wherein the second access code is used.
[3] 前記取得手段は、前記利用者が指定した他の利用者である第2の利用者の端末装置から前記第2のアクセスコードを取得し、前記第2の連結手段は、前記第2の利用者の端末装置から取得された前記第2のアクセスコードを用い、前記アクセストークン受信手段は、前記利用者の利用者情報に対するアクセスの許可要求を前記第2の利用者の端末装置を経由して前記情報活用装置から受信するものであり、該情報管理装置が該第2の利用者の端末装置に発行し、該情報活用装置が該第2の利用者の端末装置から取得する前記利用者のアクセストークン及び情報活用装置識別子を含み、前記取得手段は、前記第2の利用者が該第2の利用者の端末装置に入力した前記利用者のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得し、前記利用者の利用者情報を前記第2の利用者と共有することを、該利用者が指定した該第2の利用者に通知し、前記情報管理装置は、該利用者の情報共有者として該第2の利用者を関連付けて格納していることを特徴とする[1]に記載の情報管理装置。 [3] The acquisition unit acquires the second access code from a terminal device of a second user who is another user designated by the user, and the second connection unit includes the second access code . Using the second access code acquired from the user's terminal device , the access token receiving means sends an access permission request for the user information of the user via the second user's terminal device. Received from the information utilization device, issued by the information management device to the terminal device of the second user, and used by the information utilization device from the terminal device of the second user. The access token of the user and the information utilization device identifier, and the acquisition means includes the access code of the user input by the second user to the terminal device of the second user, and the access token reception means. By Based on the received access token, the random number stored in the storage means is obtained, and the user designated to share the user information of the user with the second user. The information management apparatus according to [1] , wherein the information management apparatus stores the second user as an information sharer of the user in association with the second user .
[4] 前記記憶手段は、前記第1の連結手段により連結された前記第1のアクセスコードを前記アクセストークンに対応付けてさらに記憶し、前記取得手段は、前記アクセストークン受信手段によって受信されたアクセストークンに対応付けられた前記第1のアクセスコードを前記記憶手段から取得し、前記第2の連結手段は、前記記憶手段から取得された前記第1のアクセスコードに前記乱数及び前記情報活用装置識別子を連結することを特徴とする[1]に記載の情報管理装置。 [4] The storage means further stores the first access code connected by the first connecting means in association with the access token, and the acquisition means is received by the access token receiving means The first access code associated with the access token is acquired from the storage means, and the second connecting means is configured to add the random number and the information utilization device to the first access code acquired from the storage means. The information management apparatus according to [1], wherein identifiers are concatenated.
[5] 前記端末装置に対する前記利用者の操作に基づいて、利用者を特定する利用者識別子と情報活用装置識別子を該端末装置から取得する利用者識別子取得手段をさらに具備し、前記記憶手段は、さらに前記利用者識別子取得手段によって取得された前記利用者識別子を記憶することを特徴とする[1]〜[4]の何れか一項に記載の情報管理装置。 [5] The apparatus further comprises user identifier acquisition means for acquiring a user identifier for identifying a user and an information utilization apparatus identifier from the terminal apparatus based on an operation of the user with respect to the terminal apparatus, and the storage means The information management apparatus according to any one of [1] to [4], further storing the user identifier acquired by the user identifier acquisition unit.
[6] 前記判断手段によって前記アクセス要求が正規なものと判断された場合は、前記利用者情報を前記情報活用装置に送信する利用者情報送信手段を具備することを特徴とする[1]〜[5]の何れか一項に記載の情報管理装置。 [6] User information transmission means for transmitting the user information to the information utilization device when the access request is determined to be legitimate by the determination means [1] to The information management device according to any one of [5].
[7] 前記判断手段によって前記アクセス要求が正規なものと判断された場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される利用者が利用している前記端末装置と通信することにより、前記情報活用装置への利用者情報の送信の許可を得る送信許可取得手段をさらに具備し、前記利用者情報送信手段は、前記判断手段によって前記アクセス要求が正規なものと判断され、さらに前記送信許可取得手段によって前記利用者情報の送信の許可が得られた場合に、前記利用者情報を前記情報活用装置に送信することを特徴とする[6]に記載の情報管理装置。 [7] When the access request is determined to be legitimate by the determination means, the terminal device used by the user indicated by the user identifier associated with the access token in the storage means; The information processing apparatus further includes a transmission permission acquisition unit that obtains permission for transmission of user information to the information utilization apparatus by communication, and the user information transmission unit determines that the access request is valid by the determination unit. The information management device according to [6], wherein the user information is transmitted to the information utilization device when permission to transmit the user information is obtained by the transmission permission acquisition unit. .
[8] 前記送信許可取得手段は、前記端末装置に対して利用者識別子の送信を要求して、当該要求により得られた利用者識別子と、前記受信したアクセストークンに対応付けられた利用者識別子とが一致する場合に、前記情報活用装置への利用者情報の送信の許可が得られたと判定することを特徴とする[7]に記載の情報管理装置。 [8] The transmission permission acquisition means requests the terminal device to transmit a user identifier, and obtains a user identifier obtained by the request and a user identifier associated with the received access token. And the information management apparatus according to [7], wherein it is determined that permission to transmit user information to the information utilization apparatus has been obtained.
[9] 前記第1の連結手段は、乱数と識別子情報を連結し、前記記憶手段は、さらに前記第1のハッシュ値算出手段のハッシュ関数の入力とした識別子情報を前記アクセストークンに対応付けて記憶し、前記第2の連結手段は、前記受信したアクセストークンに対応付けられた識別子情報を前記記憶手段から取得して前記乱数に連結することを特徴とする[1]〜[8]の何れか一項に記載の情報管理装置。 [9] The first connecting unit connects a random number and identifier information, and the storage unit further associates the identifier information input to the hash function of the first hash value calculating unit with the access token. Any one of [1] to [8], wherein the second connection unit stores identifier information associated with the received access token from the storage unit and connects the identifier information to the random number. The information management device according to claim 1.
[10] 前記利用者情報を暗号化する暗号化手段をさらに具備し、前記利用者情報送信手段は、前記暗号化手段によって暗号化された前記利用者情報を送信することを特徴とする[6]〜[8]の何れか一項に記載の情報管理装置。 [10] The apparatus further includes an encryption unit for encrypting the user information, and the user information transmission unit transmits the user information encrypted by the encryption unit [6] ] The information management apparatus as described in any one of [8].
[11] 端末装置の利用者に関する情報である利用者情報を管理する情報管理装置と、当該利用者情報を活用する情報活用装置とが通信可能に接続された情報処理システムであって、前記情報管理装置は、前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて記憶する記憶手段と、前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得手段と、前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段と、を具備し、前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得し、前記情報活用装置は、アクセストークンを受信するアクセストークン受信手段と、前記アクセストークン受信手段によって受信されたアクセストークンと、自装置を特定する情報活用装置識別子とを前記情報管理装置に送信するアクセストークン送信手段と、前記アクセストークンに対応して前記情報管理装置から送信される前記利用者の利用者情報を受信する受信手段と、を具備することを特徴とする情報処理システム。 [11] An information processing system in which an information management device that manages user information that is information about a user of a terminal device and an information utilization device that utilizes the user information are connected to be communicable, the information The management device includes a permission request receiving unit that receives an access permission request for sending the user information to the information utilization device from the terminal device, and a first access code corresponding to the access permission request. A first linking unit for linking an information utilization device identifier for identifying an information utilization device and a random number; and a first hash value calculating unit for calculating a hash value by a hash function from the codes linked by the first linking unit. And issuing the hash value calculated by the first hash value calculation means as an access token for accessing the user information An access token issuing means, a storage means for storing the access token, a user identifier for identifying the user, and a random number subjected to processing by the first hash value calculating means in association with each other; An access token receiving means for receiving the access token and an information utilization apparatus identifier of the information utilization apparatus from the information utilization apparatus; a second access code based on the access token received by the access token reception means; Acquisition means for acquiring a random number stored in the storage means; second connection means for connecting the received information utilization apparatus identifier to the random number acquired by the acquisition means and the second access code; Second hash value calculation for calculating a hash value by a hash function from codes connected by the second connecting means And the access token received by the access token receiving means and the hash value calculated by the second hash value calculating means are matched and matched with the access token in the storage means Determination means for determining that the access request to the user information of the user indicated by the user identifier is legitimate, and the access permission request received by the permission request receiving means is a first The access means includes an information utilization device identifier, and the acquisition means is based on the first access code input to the terminal device by the user and the access token received by the access token receiving means. get the stored random number in the storage unit, the information utilization device receives an access token access A token receiving means, an access token received by the access token receiving means, an information utilization device identifier for identifying the device itself, an access token transmitting means for transmitting to the information management device, and the access token corresponding to the access token An information processing system comprising: receiving means for receiving user information of the user transmitted from an information management device.
[12] 前記情報管理装置は、前記利用者情報を暗号化する暗号化手段をさらに具備し、前記情報管理装置の利用者情報送信手段は、前記暗号化手段によって暗号化された前記利用者情報を送信し、前記情報活用装置は、前記受信手段によって受信された暗号化された前記利用者情報を復号する復号手段をさらに具備することを特徴とする[11]に記載の情報処理システム。 [12] The information management device further includes encryption means for encrypting the user information, and the user information transmission means of the information management device is the user information encrypted by the encryption means. The information processing system according to [11], further comprising a decrypting unit that decrypts the encrypted user information received by the receiving unit.
[13] 利用者が利用する端末装置と該利用者に関する情報である利用者情報を活用する情報活用装置と通信可能であって、該利用者情報を管理する情報管理装置が行う情報管理方法であって、前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信ステップと、前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結ステップと、前記第1の連結ステップにおいて連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出ステップと、前記第1のハッシュ値算出ステップにおいて算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行ステップと、前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出ステップで処理の対象となった乱数とを対応付けて記憶手段に記憶する記憶ステップと、前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信ステップと、前記アクセストークン受信ステップにおいて受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得ステップと、前記取得ステップにおいて取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結ステップと、前記第2の連結ステップにおいて連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出ステップと、前記アクセストークン受信ステップにおいて受信されたアクセストークンと前記第2のハッシュ値算出ステップにおいて算出されたハッシュ値とを照合して一致する場合は、前記記憶ステップにおいて該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断ステップと、を有し、前記許可要求受信ステップにおいて受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、前記取得ステップにおいては、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信ステップにおいて受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得することを特徴とする情報管理方法。 [13] An information management method that is communicable with a terminal device used by a user and an information utilization device that utilizes user information that is information about the user, and is performed by an information management device that manages the user information. A permission request receiving step for receiving an access permission request for sending the user information to the information utilization device from the terminal device, and the information in a first access code corresponding to the access permission request. A first concatenation step of concatenating an information utilization device identifier for identifying a utilization device and a random number; a first hash value calculation step of calculating a hash value by a hash function from the codes concatenated in the first concatenation step; An access token for accessing the user information using the hash value calculated in the first hash value calculation step; And storing the access token issuing step, the access token, the user identifier for specifying the user, and the random number subjected to the processing in the first hash value calculating step in association with each other in the storage means Based on the storage step for storing, the access token, the information utilization device identifier of the information utilization device, the access token reception step for receiving the information utilization device identifier from the information utilization device, and the access token received in the access token reception step, An obtaining step for obtaining a second access code and a random number stored in the storage means; and a second for linking the received information utilization device identifier to the random number obtained in the obtaining step and the second access code . And the code concatenated in the second connecting step. A second hash value calculating step for calculating a hash value using a hash function, and the access token received in the access token receiving step and the hash value calculated in the second hash value calculating step are collated to match. If, have a, a determination step of determining that those access requests that a regular to the user information of the user indicated by the user identifier associated with the access token in said storing step, said The access permission request received in the permission request receiving step includes a first access code and an information utilization device identifier. In the obtaining step, the first access code input to the terminal device by the user, and In the access token received in the access token reception step Zui, the information management method and obtaining the stored random number in the storage means.
[14] 利用者が利用する端末装置と、該利用者に関する情報である利用者情報を活用する情報活用装置と通信可能であって、記憶装置を具備する情報管理装置を、前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて前記記憶装置に記憶するように制御する記憶制御手段と、前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶装置に記憶された乱数とを取得する取得手段と、前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶制御手段によって該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段として機能させ、前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶装置に記憶された乱数を取得することを特徴とする情報管理プログラム。 [14] An information management device that is communicable with a terminal device used by a user and an information utilization device that utilizes user information, which is information about the user, and includes a storage device, from the terminal device, Permission request receiving means for receiving an access permission request for sending the user information to the information utilization device; and an information utilization device for identifying the information utilization device in a first access code corresponding to the access permission request. A first connecting means for connecting the identifier and the random number; a first hash value calculating means for calculating a hash value from a code connected by the first connecting means by a hash function; and the first hash value calculation. An access token issuing means for issuing a hash value calculated by the means as an access token for accessing the user information; A storage control means for controlling the access token, a user identifier for identifying the user, and a random number subjected to processing by the first hash value calculation means to be associated with each other and stored in the storage device; An access token receiving means for receiving the access token and an information utilization apparatus identifier of the information utilization apparatus from the information utilization apparatus, and a second access code based on the access token received by the access token reception means And an acquisition means for acquiring the random number stored in the storage device; a second connection means for connecting the received information utilization apparatus identifier to the random number acquired by the acquisition means and the second access code; Second hash value calculation means for calculating a hash value by a hash function from the codes connected by the second connection means If the matching by matching the hash value calculated by the received access token the second hash value calculation unit by the access token receiving means, associated with the result the access token the storage control means The access request to the user information of the user indicated by the user identifier is made to function as a determination unit that determines that it is legitimate , and the first access is received as the access permission request received by the permission request receiving unit. The storage device based on the first access code input to the terminal device by the user and the access token received by the access token receiving unit. An information management program for acquiring random numbers stored in
前記本発明は次のように作用する。
許可要求受信手段は、利用者情報に対する情報活用装置からのアクセスの許可要求を端末装置から受信し、第1の連結手段は、前記許可要求に対応したアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結し、第1のハッシュ値算出手段は、前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出し、アクセストークン発行手段は、前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行し、記憶手段は、前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて記憶し、アクセストークン受信手段は、前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信し、取得手段は、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記アクセスコードと前記記憶手段に記憶された乱数とを取得し、第2の連結手段は、前記取得手段により取得された乱数及びアクセスコードに前記受信した情報活用装置識別子を連結し、第2のハッシュ値算出手段は、前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出し、判断手段は、前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する。
The present invention operates as follows.
The permission request receiving means receives an access permission request from the information utilization apparatus for user information from the terminal apparatus, and the first connection means is information for identifying the information utilization apparatus in an access code corresponding to the permission request. The utilization device identifier and the random number are concatenated, the first hash value calculation means calculates a hash value from a code concatenated by the first connection means by a hash function, and the access token issuing means is the first token The hash value calculated by the hash value calculating means is issued as an access token for accessing the user information, and the storage means is the access token, a user identifier for identifying the user, and the first The hash value calculating means stores the random number that is the object of processing in association with each other, and the access token receiving means stores the access token. And the information utilization apparatus identifier of the information utilization apparatus from the information utilization apparatus, and the acquisition means stores the access code and the storage means based on the access token received by the access token reception means And the second concatenation unit concatenates the received information utilization device identifier to the random number and the access code acquired by the acquisition unit, and the second hash value calculation unit includes the second hash value calculation unit. The hash value is calculated by a hash function from the codes connected by the connecting means, and the judging means calculates the access token received by the access token receiving means and the hash value calculated by the second hash value calculating means. If they match and match, the user identification associated with the access token in the storage means In the user's determining that the user is a proper one requests for access to information illustrated.
これによって、事業者のシステムごとに事前に利用者情報を登録しておかなくても、1つの事業者のシステムに登録されている利用者情報を他の事業者のシステムでも利用できる。また、他の事業者のシステムに利用者情報を送信するためにネットワーク上で直接利用者識別子を送受信することをしないため、第三者への利用者情報の漏洩を防止することができ、セキュリティが強固なシステムを提供できる。 Thereby, even if the user information is not registered in advance for each system of the business operator, the user information registered in the system of one business operator can be used in the system of another business operator. In addition, since the user identifier is not sent / received directly on the network in order to send the user information to the system of another business operator, it is possible to prevent leakage of the user information to a third party, and security. Can provide a robust system.
前記情報活用装置では、アクセストークン受信手段は、アクセストークンを受信し、アクセストークン送信手段は、前記アクセストークン受信手段によって受信されたアクセストークンと、自装置を特定する情報活用装置識別子とを前記情報管理装置に送信し、受信手段は、前記アクセストークンに対応して前記情報管理装置から送信される前記利用者の利用者情報を受信する。これによって、利用者は情報活用装置に利用者情報を入力しなくても、情報管理装置に登録されている利用者情報を情報活用装置でも活用させることができる。そして、その利用者情報は情報活用装置と情報管理装置とで同一のものである。また、情報活用装置に利用者情報を送信するために直接利用者識別子を使用することをしないため、プライバシーの保護ができ、情報の漏洩を防止し、セキュリティが強固なシステムを提供できる。 In the information utilizing apparatus, the access token receiving means receives the access token, and the access token transmitting means receives the access token received by the access token receiving means and an information utilizing apparatus identifier that identifies the apparatus. The information is transmitted to the management device, and the receiving means receives the user information of the user transmitted from the information management device corresponding to the access token. As a result, the user can utilize the user information registered in the information management apparatus even in the information utilization apparatus without inputting the user information in the information utilization apparatus. The user information is the same for the information utilization device and the information management device. Further, since the user identifier is not directly used for transmitting user information to the information utilization apparatus, privacy can be protected, information leakage can be prevented, and a system with high security can be provided.
本発明にかかる情報管理装置、情報処理システム、情報管理方法及び情報管理プログラムによれば、事業者のシステムごとに事前に利用者情報を登録しておかなくても、1つの事業者のシステムに登録されている利用者情報を他の事業者のシステムでも利用できる。また、他の事業者のシステムに利用者情報を送信するためにネットワーク上で直接利用者識別子を送受信することをしないため、利用者が意図しない第三者への利用者情報の漏洩を防止することができ、セキュリティが強固なシステムを提供できる。これによって、利用者にとっては、事業者のシステム毎にサービスの利用開始のために利用者情報を登録するという手間が省け、利便性がより一層向上する。 According to the information management apparatus, the information processing system, the information management method, and the information management program according to the present invention, even if the user information is not registered in advance for each business operator system, Registered user information can also be used in the systems of other companies. In addition, the user identifier is not sent or received directly over the network to send the user information to the system of another operator, thus preventing leakage of the user information to a third party that the user does not intend. Can provide a system with strong security. This saves the user the trouble of registering user information for starting service use for each business operator's system, further improving convenience.
以下、図面に基づき本発明を実現するにあたっての好適な各種の実施の形態の例を説明する。
図1は、本発明の実施の形態を実現するシステム構成例を示す説明図である。
情報管理装置110、情報活用装置120、端末装置130は、通信ネットワーク140を介して接続されており、互いに通信可能となっている。また、各装置は、必要に応じてSSL(Secure Socket Layer)/TLS(Transport Layer Security)などの安全な通信路を確立し、通信相手以外の第三者による、通信内容の不正な傍受、盗み見を防止できる。
Hereinafter, examples of various preferred embodiments for realizing the present invention will be described with reference to the drawings.
FIG. 1 is an explanatory diagram showing an example of a system configuration for realizing the embodiment of the present invention.
The
情報管理装置110には、利用者情報が既に登録されており、例えば、通信事業者が管理しているものである。情報活用装置120は、端末装置130の利用者139にサービスを提供するものであり、そのサービスの提供のためには、利用者139のユーザー登録が必要である。例えば、サービス事業者が管理しているものである。
User information is already registered in the
以下、端末装置130として、携帯電話を主に例示して説明する。端末装置130は、情報管理装置110、情報活用装置120とデータ通信できるものであればよく、携帯電話の他に、PHS(Personal Handy phone System)、固定電話、通信可能なPC(Personal Computer)、ゲーム機、携帯情報端末、情報家電等にも適用が可能である。なお、本発明の情報処理システムでは、携帯電話のように、キーが少なく(又は小さく)入力操作が困難である端末装置において、利用者にとってより利便性が発揮されるようになる。
Hereinafter, a mobile phone will be mainly exemplified and described as the
図2は、本発明の実施の形態による処理例の概略を示す説明図である。
利用者が様々なサービスを利用したり、取引やID(IDentifier、識別子)の登録を行ったりする際に、ある事業者が既に管理している利用者情報(例えば、住所、氏名などの個人属性情報)を、異なる事業者(第2の事業者)に安全に送付することによって、第2の事業者がその利用者情報を利用又は活用することができるようにするものである。なお、ここで、利用者情報とは、個人情報の保護に関する法律で規定する個人情報(生存する個人に関する情報であって、当該情報に含まれる氏名、生年月日その他の記述等により特定の個人を識別することができるもの(他の情報と容易に照合することができ、それにより特定の個人を識別することができることとなるものを含む。))に限られず、利用者に関する情報であればよい。
FIG. 2 is an explanatory diagram showing an outline of a processing example according to the embodiment of the present invention.
User information (for example, personal attributes such as address, name, etc.) already managed by a certain operator when a user uses various services or registers a transaction or ID (identifier). Information) is securely sent to a different operator (second operator), so that the second operator can use or utilize the user information. Here, user information refers to personal information specified by the Act on the Protection of Personal Information (information about living individuals, including the name, date of birth, and other descriptions included in the information. (Including information that can be easily compared with other information and thereby can identify a specific individual), as long as it is information about the user Good.
ポータルサイトX221、ポータルサイトY222が情報活用装置120に該当し、加入者管理装置210が情報管理装置110に該当し、端末装置230が端末装置130に該当するものである。つまり、利用者239の利用者情報は、既に加入者管理装置210に登録されており、利用者239が、ポータルサイトX221又はポータルサイトY222に利用者登録を行う場合に、加入者管理装置210に登録されている利用者情報を利用しようとするものである。より具体的には、加入者管理装置210は通信事業者が管理しており、端末装置230の携帯電話を利用するに際して、既に、利用者情報は加入者管理装置210内に格納されている。その利用者情報を、別の事業者が管理しているポータルサイトX221、ポータルサイトY222に利用させるものである。
The portal site X221 and the portal site Y222 correspond to the
ステップS21では、利用者239は端末装置230を用いて、ポータルサイトY222に対して利用者登録を依頼する。
ステップS22では、ポータルサイトY222は、端末装置230に対して、利用者情報の入力を促す。
In step S21, the
In step S22, the portal site Y222 prompts the
ステップS23では、加入者管理装置210に対して、利用者239は端末装置230を用いて、加入者管理装置210に預けてある(登録されている)利用者情報をポータルサイトY222に送信することを依頼する。より具体的には、後述するアクセストークンを加入者管理装置210から取得して、そのアクセストークンをポータルサイトY222に送信することである。
ステップS24では、加入者管理装置210がポータルサイトY222に利用者情報を送信する。
ステップS25では、ポータルサイトY222では、加入者管理装置210から受け取った利用者情報に基づいて、利用者239の利用者登録を行う。
In step S23, the
In step S24, the
In step S25, the portal site Y222 performs user registration of the
〔第1の実施の形態〕
以下、第1の実施の形態について説明する。図3は、第1の実施の形態の情報管理装置110内の概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはプログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、プログラム、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がプログラムの場合は、記憶装置に記憶させるように制御するの意である。また、モジュールは機能にほぼ一対一に対応しているが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク等で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「所定」という用語は、予め定められたの意の他に、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じての意を含めて用いる。
[First Embodiment]
Hereinafter, the first embodiment will be described. FIG. 3 is a conceptual module configuration diagram in the
The module generally refers to a component such as software or hardware that can be logically separated. Therefore, the module in the present embodiment indicates not only a module in a program but also a module in a hardware configuration. Therefore, the present embodiment also serves as an explanation of a program, a system, and a method. However, for the sake of explanation, the words “store”, “store”, and equivalent terms are used. However, when the embodiment is a program, these terms are controlled to be stored in the storage device. I mean. In addition, the modules correspond almost one-to-one with the functions. However, in mounting, one module may be composed of one program, or a plurality of modules may be composed of one program. A plurality of programs may be used. The plurality of modules may be executed by one computer, or one module may be executed by a plurality of computers in a distributed or parallel environment. Note that one module may include other modules. In the following, “connection” includes not only physical connection but also logical connection (data exchange, instruction, reference relationship between data, etc.).
Further, the system or apparatus includes a configuration in which a plurality of computers, hardware, devices, and the like are connected via a network and the like, and includes a case where the system or device is realized by a single computer, hardware, devices, and the like. The term “predetermined” is used in addition to a predetermined meaning, including the meaning according to the situation / state at that time or the situation / state until then.
情報管理装置110は、利用者情報を管理するものであって、図3の例に示すように、認証モジュール111、利用者情報発行モジュール112、利用者情報格納モジュール113、アクセストークン発行モジュール114、アクセストークン検証モジュール115、アクセストークン情報格納モジュール116、情報活用装置情報格納モジュール117を有している。認証モジュール111、利用者情報発行モジュール112、アクセストークン発行モジュール114、アクセストークン検証モジュール115は、通信ネットワーク140を介して、端末装置130又は情報活用装置120と接続されている。
The
認証モジュール111は、利用者情報格納モジュール113と接続されている。利用者(ユーザー)を利用者情報格納モジュール113にて管理している利用者固有の識別子とその識別子に対応するクレデンシャル情報(パスワードなど認証に利用する情報)を利用して認証する。
The
利用者情報発行モジュール112は、利用者情報格納モジュール113と接続されている。情報活用装置120からの利用者情報要求に応じて、利用者情報格納モジュール113から利用者情報を取得し、返信する。
The user
利用者情報格納モジュール113は、認証モジュール111、利用者情報発行モジュール112からアクセスされる。利用者に関連付けられた情報(個人属性情報などの利用者情報)を格納する。例えば、記憶するデータとして、図4の例に示す利用者情報テーブル400がある。図4は、利用者情報テーブル400のデータ構造例を示す説明図である。利用者情報テーブル400は、利用者氏名欄410、ID欄420、PW欄430、住所欄440、生年月日欄450、性別欄460、電話番号欄470、E−mailアドレス欄480を有している。利用者氏名欄410は、利用者の氏名を記憶する。ID欄420は、その利用者を一意に特定する識別子を記憶する。PW欄430は、情報管理装置110を利用するためのクレデンシャル情報であるパスワードを記憶する。住所欄440は、その利用者の住所を記憶する。生年月日欄450は、その利用者の生年月日を記憶する。性別欄460は、その利用者の性別を記憶する。電話番号欄470は、その利用者の電話番号を記憶する。E−mailアドレス欄480は、その利用者の電子メールアドレスを記憶する。この他に、年齢、勤務先等を記憶するようにしてもよい。これらのデータは、事前に、例えば端末装置130である携帯電話の契約時等に収集されるものである。
The user
アクセストークン発行モジュール114は、アクセストークン情報格納モジュール116、情報活用装置情報格納モジュール117と接続されている。情報活用装置120が利用者情報に対してアクセス可能とするために、ランダムな数であるノンス(乱数)と、所定の識別子とを連結させ、所定のハッシュ関数に与えることによって作成するハッシュ値を、利用者情報にアクセスするためのアクセストークンとして、その利用者139の端末装置130に対して発行する。つまり、ノンスと利用者のアクセスコードと情報活用装置識別子とを連結し、その連結された符号からハッシュ関数によってハッシュ値を算出し、その算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして、端末装置130に対して発行する。なお、発行するとは、アクセストークンを作成して通用させること、具体的には作成したアクセストークンを端末装置130に送信することをいう。この発行の定義は、第2の実施の形態又は第3の実施の形態でも同様であり、第5の実施の形態又は第6の実施の形態で、第1から第3の実施の形態を用いる部分については同様である。
The access
また、アクセストークン発行モジュール114は、利用者情報に対する情報活用装置120からのアクセスの許可要求を端末装置130から受信し、その許可要求に対応したアクセスコードに情報活用装置120を特定する情報活用装置識別子とノンスとを連結(第1の連結)し、連結された符号からハッシュ関数によってハッシュ値を算出(第1のハッシュ値算出)し、算出されたハッシュ値を利用者情報にアクセスするためのアクセストークンとして発行し、アクセストークンと、利用者を特定する利用者識別子と、ハッシュ値算出で処理の対象となったノンスとを対応付けてアクセストークン情報格納モジュール116に記憶させる。
Further, the access
図5は、アクセストークン発行モジュール114によるアクセストークンの発行処理例を示す説明図である。
アクセストークン発行モジュール114は、所定のハッシュ関数520に対して、ノンスとアクセスコードと情報活用装置識別子を連接したもの(ノンス+アクセスコード+情報活用装置識別子510)を入力してハッシュ値を作成し、アクセストークン530とする。なお、アクセスコードとは、利用者固有の情報であり、例えば、PIN(Personal Identification Number)番号、パスワード(利用者情報テーブル400のPW欄430)等がある。情報活用装置識別子とは、情報活用装置120を一意に特定できるコードである。所定のハッシュ関数として、既に知られているハッシュ関数(MD5、SHA1等)を用いてよい。また、ノンスは疑似乱数であってもよい。
このアクセストークンは、所定の利用者以外の利用者、すなわち利用者が意図しない第三者が、その所定の利用者の利用者情報を扱ったり、該利用者情報を不正に活用したりすることがないようにするものである。
FIG. 5 is an explanatory diagram illustrating an example of an access token issuing process performed by the access
The access
This access token can be used by a user other than the specified user, that is, a third party not intended by the user, handling the user information of the specified user or illegally using the user information. There is no such thing.
また、アクセストークン発行モジュール114は、端末装置130に対する利用者139の操作に基づいて、その利用者139のアクセスコードを端末装置130から取得して、その取得したアクセスコードとノンスを連結させてハッシュ値を算出するようにしてもよい。
Further, the access
また、アクセストークン発行モジュール114は、情報活用装置情報格納モジュール117に格納されている情報活用装置120に関する情報を利用者139の端末装置130に対して提示するなどして、利用者情報の送付先(情報管理装置110へアクセストークンを送信してくる情報活用装置120)を取得するようにしてもよい。もし、情報活用装置情報格納モジュール117に、利用者139が求める情報活用装置120に関する情報がなければ、利用者139に端末装置130を用いてその情報活用装置120に関する情報を直接に入力させるなどして、取得するようにしてもよい。この際、その利用者139には、情報活用装置120において利用者139に関する利用者情報が活用されることになる旨を確認し、同意を得るようにしてもよい。なお、情報活用装置120に関する情報としては、例えば、その情報活用装置120を一意に特定するための情報活用装置識別子等があり、より具体的には、情報活用装置120が提供しているサービスのホームページのURL等であってもよい。なお、利用者139の端末装置130に提示するものは、その情報活用装置120の名称(サービス名等)であってもよい。
また、アクセストークン発行モジュール114は、端末装置130に対する利用者139の操作に基づいて、その利用者139の利用者識別子と情報活用装置識別子を取得してもよい。そして、取得したその利用者識別子をアクセストークン情報格納モジュール116に記憶させてもよい。
Further, the access
Further, the access
アクセストークン検証モジュール115は、アクセストークン情報格納モジュール116、情報活用装置情報格納モジュール117と接続されている。情報活用装置120からの利用者情報へのアクセス要求メッセージに含まれるアクセストークンとその情報活用装置識別子を受け取り、アクセストークン情報格納モジュール116に格納されているアクセストークンに関連付けられているノンスとアクセスコードと受け取った情報活用装置識別子とを連結したものを、所定のハッシュ関数に与えることによって作成するハッシュ値と、利用者情報要求に含まれるアクセストークンとを比較照合することによって、アクセス要求メッセージに含まれるアクセストークンが正当なものであるか否かを検証する。
The access
つまり、アクセストークン検証モジュール115は、利用者情報格納モジュール113に格納されている利用者情報にアクセスするためのアクセストークンと情報活用装置120の情報活用装置識別子を情報活用装置120から取得し、その取得したアクセストークンに基づいて、アクセストークン情報格納モジュール116に記憶されたノンスを取得する。そして、その取得したノンスと利用者139のアクセスコードと前記情報活用装置識別子を連結し、その連結した符号からハッシュ関数によってハッシュ値を算出する。情報活用装置120から取得したアクセストークンと算出したハッシュ値を照合して、一致する場合は、情報活用装置120からの利用者139の利用者情報へのアクセス要求を正規なものと判断する。そして、アクセス要求が正規なものと判断した場合は、利用者139の利用者情報をその情報活用装置120に送信する。
That is, the access
また、アクセストークン検証モジュール115は、端末装置130に対する利用者139の操作に基づいて、その利用者139のアクセスコードを端末装置130から取得して、その取得したアクセスコードとノンスを連結させてハッシュ値を算出するようにしてもよい。
また、アクセストークン検証モジュール115は、情報活用装置120からのアクセス要求メッセージ内の利用者識別子を取得し、その取得した情報活用装置識別子及び利用者識別子に基づいて、アクセストークン情報格納モジュール116に記憶されたノンスを取得するようにしてもよい。
また、アクセストークン検証モジュール115は、アクセス要求が正規なものと判断した場合は、利用者139が利用している端末装置130に対して、情報活用装置120に利用者139の利用者情報を送信することの確認を行う。そして、利用者139の確認が行われた場合(つまり、送信することに対して許可された場合)は、利用者139の利用者情報をその情報活用装置120に送信する。
Further, the access
Further, the access
When the access
また、アクセストークン検証モジュール115は、アクセストークンと、情報活用装置120の情報活用装置識別子とを情報活用装置120から受信し、その受信されたアクセストークンに基づいて、アクセスコードとアクセストークン情報格納モジュール116に記憶されたノンスとを取得し、その取得されたノンス及びアクセスコードと受信した情報活用装置識別子を連結(第2の連結)し、その連結された符号からハッシュ関数によってハッシュ値を算出(第2のハッシュ値算出)し、受信されたアクセストークンと第2のハッシュ値算出によって算出されたハッシュ値とを照合して一致する場合は、アクセストークン情報格納モジュール116においてアクセストークンに対応付けられた利用者識別子で示される利用者の利用者情報へのアクセス要求を正規なものであると判断する。そして、アクセス要求が正規なものと判断された場合は、利用者情報を情報活用装置120に送信する。
Further, the access
より具体的には、情報活用装置120から利用者情報へのアクセス要求が行われた場合に、以下のようにして、アクセストークン検証モジュール115が検証する。図7は、アクセストークンの検証処理例を示すフローチャートである。なお、ステップS716以外の処理は、アクセストークン検証モジュール115が行う。
(1)ステップS702 情報活用装置120からアクセス要求メッセージを受領する。そのアクセス要求メッセージに含まれているアクセストークン(要求アクセストークン)と情報活用装置識別子を取得する。
(2)ステップS704 アクセストークン(要求アクセストークン)をキーとして、アクセストークン情報格納モジュール116内のアクセストークン関連情報テーブル600から利用者IDとノンスを取得する。尚、要求アクセストークンが、アクセストークン関連情報テーブル600に存在しない場合には、ステップS714に移行して不正なアクセス要求と判断してもよい。
More specifically, when an access request to user information is made from the
(1) Step S702 An access request message is received from the
(2) Step S704 The user ID and nonce are acquired from the access token related information table 600 in the access token
(3)ステップS706 その利用者139に対して、その利用者139のアクセスコードの入力を促し、該アクセスコードを取得する。
(4)ステップS708 所定のハッシュ関数に、前記ノンスと、前記取得した利用者139のアクセスコードと、前記受領した情報活用装置識別子を連接したもの入力値として、ハッシュ値(検証アクセストークン)を出力する。
(5)ステップS710 前記検証アクセストークンと前記要求アクセストークンを比較照合し、同一であれば正規のアクセス要求の可能性ありとみなしてステップS712へ進み、異なれば虚偽のアクセス要求とみなしてステップS714へ進む。
(3) Step S706 The
(4) Step S708 A hash value (verification access token) is output as an input value obtained by concatenating the nonce, the acquired access code of the
(5) Step S710 The verification access token and the request access token are compared and collated. If they are the same, it is determined that there is a possibility of a regular access request, and the process proceeds to Step S712. Proceed to
(6)ステップS712 さらに、利用者139が利用する端末装置130に対して、情報活用装置120に関する情報を提示し、利用者139の利用者情報がその情報活用装置120において活用されることとなることの確認を行う。もし、その利用者139が同意すれば正規のアクセス要求とみなしてステップS716へ進み、異なれば虚偽のアクセス要求とみなしてステップS714へ進む。
(7)ステップS714 不正なアクセス要求であると判断して、そのようなアクセス要求があった旨を利用者139の端末装置130に対して通知する。また、情報活用装置120に対しては、そのアクセス要求には返信できない旨を返信する。
(8)ステップS716 正規のアクセス要求であれば、利用者情報発行モジュール112は、利用者識別子を用いて、アクセス要求のあった利用者情報を、利用者情報格納モジュール113から取り出し、情報活用装置120へ送付する。
(6) Step S712 Furthermore, information related to the
(7) Step S714 It is determined that the request is an unauthorized access, and the
(8) Step S716 If the access request is a legitimate access request, the user
アクセストークン情報格納モジュール116は、アクセストークン発行モジュール114、アクセストークン検証モジュール115からアクセスされる。アクセストークン発行モジュール114が発行したアクセストークンとそのアクセストークンを生成するために必要となるノンスを対応付けて記憶する。また、アクセストークン発行モジュール114が発行したアクセストークンを作成するために必要となるノンスと利用者識別子を関連付けて記憶するようにしてもよい。例えば、記憶するデータとして、図6の例に示すアクセストークン関連情報テーブル600がある。図6は、アクセストークン関連情報テーブル600のデータ構造例を示す説明図である。アクセストークン関連情報テーブル600は、アクセストークン欄610、利用者ID欄620、ノンス欄630を有している。アクセストークン欄610は、生成したアクセストークンを記憶する。利用者ID欄620は、利用者識別子を記憶する。ノンス欄630は、ノンスを記憶する。
The access token
つまり、アクセストークン検証モジュール115が情報活用装置120からのアクセス要求時に利用するために、アクセストークンをキーとして、利用者識別子とノンスを検索可能なように、アクセストークン情報格納モジュール116において、図6の例に示すようなアクセストークン関連情報テーブル600で管理する。
また、アクセストークン検証モジュール115は、情報活用装置120からのアクセス要求を受け、アクセストークンの検証及び要求された利用者情報の送付を終了すれば、アクセストークン関連情報テーブル600から該当する項目を削除するようにしてもよい。
In other words, the access
The access
情報活用装置情報格納モジュール117は、アクセストークン発行モジュール114、アクセストークン検証モジュール115からアクセスされる。情報活用装置120の情報活用装置識別子と、その情報活用装置120に対しての利用者情報の送付先の他、情報活用装置120に関連する情報を管理する。
The information utilization apparatus
図8は、第1の実施の形態の情報活用装置120内のモジュール構成例を示す図である。
情報活用装置120は、利用者情報要求モジュール121、サービス提供モジュール122、利用者情報活用モジュール123を有している。各モジュールは、通信ネットワーク140を介して、情報管理装置110又は端末装置130と接続されている。
利用者情報要求モジュール121は、端末装置130からアクセストークンを受け取り、そのアクセストークン及び自装置の情報活用装置識別子を、情報管理装置110に送信する。つまり、情報管理装置110に対してアクセストークン及び自身の情報活用装置識別子を提示することによって、利用者情報を要求する。
サービス提供モジュール122は、情報活用装置120の提供する情報・サービスを、端末装置130からの要求に応じて提供する。
利用者情報活用モジュール123は、利用者情報要求モジュール121によって送信されたアクセストークンに対応して、利用者139の利用者情報を情報管理装置110から受信する。そして、情報管理装置110から受信した利用者情報をサービス提供モジュール122に渡すことによって、利用者情報を活用する。
FIG. 8 is a diagram illustrating a module configuration example in the
The
The user
The
The user
図9は、第1の実施の形態の端末装置130内のモジュール構成例を示す図である。
端末装置130は、入力モジュール131、利用者情報要求モジュール132、出力モジュール133、クレデンシャル送付モジュール134を有している。各モジュールは、通信ネットワーク140を介して、情報管理装置110又は情報活用装置120と接続されている。
FIG. 9 is a diagram illustrating a module configuration example in the
The
入力モジュール131は、端末装置130への利用者139による入力を受け付ける。例えば、端末装置130への操作入力として、クレデンシャル(パスワードなど情報管理装置110が利用者139を認証するための情報)の入力、アクセスコード(情報管理装置110が利用者情報を情報活用装置120に送付する際に、所定の利用者であることを確認するために利用する)の入力がある。
The
利用者情報要求モジュール132は、情報管理装置110によって発行されたアクセストークンを含む利用者情報要求メッセージを情報活用装置120に送信する。このことによって、利用者情報を情報管理装置110から情報活用装置120へ送付するように、情報管理装置110に対して要求する。また、端末装置130を識別可能な端末装置識別子を情報管理装置110に送付する。
出力モジュール133は、出力を端末装置130のディスプレイ等に表示する。例えば、利用者139に対してクレデンシャル情報の入力を促す。
クレデンシャル送付モジュール134は、情報管理装置110からのクレデンシャル要求を受け、該当するクレデンシャル情報を取得し、情報管理装置110へクレデンシャル情報を送付する。なお、クレデンシャル情報は別の装置から取得してもよい。
The user
The
The
図10は、第1の実施の形態による利用者登録の処理例を示す説明図である。つまり、端末装置130の利用者139が、情報活用装置120に対して利用者登録を行う場合について、既に情報管理装置110に格納されている利用者情報を情報活用装置120が取得して、利用者139は情報活用装置120に対して利用者情報の入力を省くことができるものである。
FIG. 10 is an explanatory diagram illustrating an example of user registration processing according to the first embodiment. That is, when the
ステップS1001では、利用者139の操作に応じて端末装置130は、情報管理装置110に対して、利用者139の利用者情報を情報活用装置120に送付してほしいという要求を送信する。
ステップS1002では、情報管理装置110は、端末装置130に対して、情報管理装置110にログインするための利用者識別子とパスワードの入力を要求する。
ステップS1003では、端末装置130は、情報管理装置110に対して、利用者139が入力した利用者識別子とパスワードを送付する。
In step S <b> 1001, the
In step S <b> 1002, the
In step S <b> 1003, the
ステップS1004では、情報管理装置110は、端末装置130に対して、利用者情報の送付先である情報活用装置120の情報活用装置識別子とアクセスコードの入力を要求する。
ステップS1005では、端末装置130は、情報管理装置110に対して、情報活用装置120の情報活用装置識別子とアクセスコードを送付する。
ステップS1006では、情報管理装置110は、アクセストークンを作成する。つまり、ステップS1005で受け取った利用者139のアクセスコードと情報活用装置識別子とノンスを連結したものに対してハッシュ値を算出し、利用者IDとノンスとアクセストークンをアクセストークン情報格納モジュール116に格納する。
In step S1004, the
In step S1005, the
In step S1006, the
ステップS1007では、情報管理装置110は、端末装置130に対して、ステップS1006で作成したアクセストークンを送付する。
ステップS1008では、端末装置130は、情報活用装置120に対して、ステップS1007で受け取ったアクセストークンを送付する。
ステップS1009では、情報活用装置120は、情報管理装置110に対して、利用者情報へのアクセス要求メッセージとしてステップS1008で受け取ったアクセストークンを送付する。また、情報活用装置120の情報活用装置識別子もアクセストークンとともに送付する。
In step S1007, the
In step S1008, the
In step S1009, the
ステップS1010では、情報管理装置110は、端末装置130に対して、アクセスコードの入力を要求する。
ステップS1011では、端末装置130は、情報管理装置110に対して、利用者139が入力したアクセスコードを送付する。
ステップS1012では、情報管理装置110は、ステップS1011で受け取ったアクセスコードとS1009で受け取った情報活用装置識別子を用いて、ステップS1009で受け取ったアクセストークンを検証する。尚、アクセスコードの入力の要求の際、端末装置130に利用者IDの入力を要求して、該要求に応じて入力された利用者IDと、受け取ったアクセストークンに対応する利用者IDとが一致していた場合には、利用者情報の送信が許可されたと判定してもよい。
In step S1010, the
In step S <b> 1011, the
In step S1012, the
ステップS1013では、情報管理装置110は、情報活用装置120に対して、ステップS1012での検証の結果、正規のアクセス要求である場合は、要求されていた利用者情報を送付する。
ステップS1014では、情報活用装置120は、ステップS1013で受け取った利用者情報を活用して利用者139の利用者登録を行う。
In step S1013, the
In step S1014, the
図11は、第1の実施の形態による商品発送先情報の送信処理例を示す説明図である。つまり、端末装置130の利用者139が、情報活用装置120に対して商品を購入してその商品の配送を要求する場合について、既に情報管理装置110に格納されている利用者情報(例えば、住所等の商品配布先情報)を情報活用装置120が取得して、利用者139は情報活用装置120に対して利用者情報の入力を省くことができるものである。
FIG. 11 is an explanatory diagram illustrating an example of a transmission process of merchandise shipping destination information according to the first embodiment. That is, in the case where the
ステップS1101では、利用者139の操作に応じて端末装置130は、情報活用装置120に対して、商品購入及びその商品の配送サービスに対してアクセスする。
ステップS1102では、情報活用装置120は、端末装置130に対して、利用者情報を要求する。例えば、商品を送付するにあたっての送付先である住所等の入力を要求する。この際、情報活用装置120は、自装置の情報活用装置識別子も含めて送付する。
ステップS1103では、端末装置130は、情報管理装置110に対して、利用者情報を情報活用装置120に対して送付することを要求する。この際、端末装置130は、ステップS1102で受け取った情報活用装置識別子も含めて送付する。
In step S <b> 1101, the
In step S1102, the
In step S1103, the
ステップS1104では、情報管理装置110は、端末装置130に対して、情報管理装置110にログインするための利用者識別子とパスワードの入力を要求する。
ステップS1105では、端末装置130は、情報管理装置110に対して、利用者139が入力した利用者識別子とパスワードを送付する。
ステップS1106では、情報管理装置110は、端末装置130に対して、アクセスコードの入力を要求する。
In step S1104, the
In step S <b> 1105, the
In step S1106, the
ステップS1107では、端末装置130は、情報管理装置110に対して、利用者139が入力したアクセスコードを送付する。
ステップS1108では、情報管理装置110は、アクセストークンを作成する。つまり、ステップS1107で受け取った利用者139のアクセスコードとノンスとステップS1103で受け取った情報活用装置識別子を連結したものに対してハッシュ値を算出し、そのアクセスコードとノンスをアクセストークン情報格納モジュール116に格納する。
ステップS1109では、情報管理装置110は、端末装置130に対して、ステップS1108で作成したアクセストークンを送付する。
In step S <b> 1107, the
In step S1108, the
In step S1109, the
ステップS1110では、端末装置130は、情報活用装置120に対して、ステップS1109で受け取ったアクセストークンを送付する。
ステップS1111では、情報活用装置120は、情報管理装置110に対して、利用者情報へのアクセス要求メッセージとしてステップS1110で受け取ったアクセストークンを送付する。また、ハッシュ関数への入力値の一部である情報活用装置120の情報活用装置識別子もアクセストークンとともに送付する。
ステップS1112では、情報管理装置110は、端末装置130に対して、アクセスコードの入力を要求する。
In step S1110, the
In step S1111, the
In step S1112, the
ステップS1113では、端末装置130は、情報管理装置110に対して、利用者139が入力したアクセスコードを送付する。
ステップS1114では、情報管理装置110は、ステップS1113で受け取ったアクセスコードとステップS1111で受け取った情報活用装置識別子を用いて、ステップS1111で受け取ったアクセストークンを検証する。
ステップS1115では、情報管理装置110は、情報活用装置120に対して、ステップS1114での検証の結果、正規のアクセス要求である場合は、要求されていた利用者情報を送付する。
ステップS1116では、情報活用装置120は、ステップS1115で受け取った利用者情報に従って、商品の配送先を設定する。利用者情報には、例えば、利用者139の住所が含まれており、その住所を配送先として設定する。
ステップS1117では、情報活用装置120は、ステップS1116で設定された配送先に商品を配送するように制御する。具体的には、配送伝票の印刷等がある。そして、実際に商品の配送が行われる。
In step S <b> 1113, the
In step S1114, the
In step S1115, if the
In step S1116, the
In step S1117, the
図12は、第1の実施の形態による処理例を示すフローチャートである。
ステップS1201では、利用者139の操作に応じて端末装置130は、情報活用装置120に対して、サービスにアクセスする。例えば、図10の例で示した利用者登録、図11の例で示した商品購入サービス等がある。
ステップS1202では、情報活用装置120は、端末装置130に対して、利用者情報を要求する。
ステップS1203では、端末装置130は、情報管理装置110に対して、情報管理装置110に格納されている利用者情報を情報活用装置120に対して送付することを要求する。
FIG. 12 is a flowchart illustrating a processing example according to the first exemplary embodiment.
In step S <b> 1201, the
In step S <b> 1202, the
In step S <b> 1203, the
ステップS1204では、情報管理装置110は、端末装置130に対して、クレデンシャル情報(アクセスコードを含めてもよい)を要求する。
ステップS1205では、利用者139の操作に応じて端末装置130は、情報管理装置110に対して、クレデンシャル情報(アクセスコードを含めてもよい)を送付する。
ステップS1206では、情報管理装置110は、ステップS1205で取得したクレデンシャル情報を検証して、アクセストークンを作成する。
In step S1204, the
In step S <b> 1205, the
In step S1206, the
ステップS1207では、情報管理装置110は、端末装置130に対して、ステップS1206で作成したアクセストークンを送付する。
ステップS1208では、端末装置130は、情報活用装置120に対して、ステップS1207で受け取ったアクセストークンを送付する。
ステップS1209では、情報活用装置120は、情報管理装置110に対して、利用者139の利用者情報を要求する。その要求にステップS1208で受け取ったアクセストークンを含める。
In step S1207, the
In step S1208, the
In step S1209, the
ステップS1210では、情報管理装置110は、端末装置130に対して、アクセスコードの入力を要求する。
ステップS1211では、端末装置130は、情報管理装置110に対して、利用者139が入力したアクセスコードを送付する。
ステップS1212では、情報管理装置110は、ステップS1211で受け取ったアクセスコードを用いて、ステップS1209で受け取ったアクセストークンを検証する。
In step S1210, the
In step S <b> 1211, the
In step S1212, the
ステップS1213では、情報管理装置110は、情報活用装置120に対して、ステップS1212のアクセストークンの検証の結果、ステップS1209の要求が正規のアクセス要求と判断する場合は、利用者情報を送付する。
ステップS1214では、情報活用装置120は、ステップS1201でアクセスされたサービスを提供する。例えば、アカウントを生成して利用者登録、商品購入サービス等の提供がある。
In step S1213, if the
In step S1214, the
〔第2の実施の形態〕
次に、第2の実施の形態を説明する。第2の実施の形態は、第1の実施の形態のモジュール構成と同様のものである。
情報管理装置110については、第1の実施の形態のアクセストークン発行モジュール114、アクセストークン情報格納モジュール116、アクセストークン検証モジュール115に機能を加えたものである。なお、第1の実施の形態と同様の部位については重複した説明を省略する。
[Second Embodiment]
Next, a second embodiment will be described. The second embodiment is the same as the module configuration of the first embodiment.
As for the
図13は、第2の実施の形態のアクセストークン発行モジュール114によるアクセストークンの発行処理例を示す説明図である。
アクセストークン発行モジュール114は、所定のハッシュ関数1320に対して、ノンスと選択した識別子を連接したもの(ノンス+選択した識別子1310)を入力してハッシュ値を作成し、アクセストークン1330とする。
ノンスと連接する識別子として、例えば、情報活用装置識別子、アクセスコード、端末装置識別子(その端末装置を一意に特定できる情報)等、これらの組み合わせ(情報活用装置識別子+アクセスコード+・・・1315)がある。これらによって、利用者情報の配布先(スコープ)に制限をかける。つまり、これらの識別情報を提示できる装置にのみ利用者情報を送付することができるようになる。
FIG. 13 is an explanatory diagram illustrating an example of an access token issuing process performed by the access
The access
As identifiers connected to the nonce, for example, an information utilization apparatus identifier, an access code, a terminal apparatus identifier (information that can uniquely identify the terminal apparatus), or a combination thereof (information utilization apparatus identifier + access code +... 1315) There is. These restrict the distribution destination (scope) of user information. That is, user information can be sent only to devices that can present such identification information.
図14は、アクセストークン関連情報テーブル1400のデータ構造例を示す説明図である。第1の実施の形態のアクセストークン関連情報テーブル600に対応するものであり、アクセストークン情報格納モジュール116に記憶されているものである。アクセストークン関連情報テーブル1400は、アクセストークン関連情報テーブル600の記憶しているデータに加えて、さらにハッシュ関数の入力とした識別子情報を記憶している。
アクセストークン関連情報テーブル1400は、アクセストークン欄1410、利用者ID欄1420、ハッシュ関数への入力値欄1430、ノンス欄1440を有している。
アクセストークン欄1410は、アクセストークンを記憶する。
利用者ID欄1420は、利用者識別子を記憶する。
ハッシュ関数への入力値欄1430は、ハッシュ関数への入力の一部(図13の例で示した「選択した識別子」)を記憶する。なお、ハッシュ関数への入力値欄1430が空の場合、デフォルトとして、ノンスとアクセスコードと情報活用装置識別子とでアクセストークンを生成するということになる。ハッシュ関数への入力値欄1430で記憶するものは、識別子そのもの又は識別子の名称であってもよい。識別子の名称の場合は、その識別子を取得する処理を行う。例えば、アクセストークン関連情報テーブル1400以外にアクセストークン情報格納モジュール116に記憶されている識別子を取得したり、端末装置130から取得するようにしてもよい。
ノンス欄1440は、その行のアクセストークンを生成するのに用いたノンスを記憶する。
例えば、図14の例に示したアクセストークン関連情報テーブル1400の第1行目では、ノンスとアクセスコードと情報活用装置識別子とでアクセストークンを生成することを示しており、第2行目では、ノンスとアクセスコードと情報活用装置識別子に加えて、端末装置識別子も連結してアクセストークンを生成することを示している。なお、ハッシュ関数への入力値欄1430には複数の入力値を記憶させてもよい。
FIG. 14 is an explanatory diagram showing an example of the data structure of the access token related information table 1400. This corresponds to the access token related information table 600 of the first embodiment, and is stored in the access token
The access token related information table 1400 has an access
The access
The
The
The
For example, the first line of the access token related information table 1400 shown in the example of FIG. 14 indicates that an access token is generated with a nonce, an access code, and an information utilization apparatus identifier. In the second line, In addition to the nonce, the access code, and the information utilization device identifier, the terminal device identifier is also connected to generate an access token. Note that a plurality of input values may be stored in the
つまり、アクセストークン検証モジュール115が情報活用装置120からのアクセス要求時に利用するために、そのアクセス要求に含まれるアクセストークンをキーとして、利用者識別子とノンスとアクセストークン発行モジュール114がアクセストークン発行時に利用した識別子群(1つであってもよい)を検索可能なように、アクセストークン情報格納モジュール116において、図14の例に示すようなアクセストークン関連情報テーブル1400で管理する。
アクセストークン検証モジュール115は、アクセストークンと情報活用装置識別子を情報活用装置120から取得し、その取得したアクセストークンに基づいて、アクセストークン関連情報テーブル1400に記憶されたノンスと識別子情報を取得する。そして、その取得したノンスと識別子情報を連結して、その連結した符号からハッシュ関数によってハッシュ値を算出する。取得したアクセストークンと算出したハッシュ値を照合して、一致する場合は、情報活用装置120からの利用者139の利用者情報へのアクセス要求を正規なものと判断する。
また、アクセストークン検証モジュール115は、情報活用装置120からのアクセス要求を受け、アクセストークンの検証及び要求された利用者情報の送付を終了すれば、アクセストークン関連情報テーブル1400から該当する項目を削除するようにしてもよい。
In other words, in order for the access
The access
The access
図15は、第2の実施の形態によるアクセストークンの検証処理例を示すフローチャートである。なお、ステップS1514以外の処理は、アクセストークン検証モジュール115が行う。
(1)ステップS1502 情報活用装置120からアクセス要求メッセージを受領する。そのアクセス要求メッセージからアクセストークン(要求アクセストークン)とそのメッセージの送付元である情報活用装置120の情報活用装置識別子を取得する。
(2)ステップS1504 アクセストークン(要求アクセストークン)をキーとして、アクセストークン情報格納モジュール116のアクセストークン関連情報テーブル1400から利用者IDとノンスと検証すべき識別子のリストを取得する。尚、要求アクセストークンが、アクセストークン関連情報テーブル1400に存在しない場合には、ステップS1516に移行し、不正なアクセス要求とみなしてもよい。
FIG. 15 is a flowchart illustrating an example of access token verification processing according to the second embodiment. The access
(1) Step S1502 An access request message is received from the
(2) Step S1504 Using the access token (request access token) as a key, obtain a list of identifiers to be verified from the user ID, nonce, and access ID from the access token related information table 1400 of the access token
(3)ステップS1506 ステップS1504で取得した識別子のリストをもとにして、検証に用いるべき識別子情報を取得する。もし、ステップS1502で受領したアクセス要求メッセージ内およびアクセストークン関連情報テーブル1400に識別子が含まれていれば、それを取得する。そうでなければ、ステップS1508へ進む。
(4)ステップS1508 必要とする検証に用いるべき識別子を取得する。例えば、その検証に用いるべき識別子が端末装置識別子であれば、情報活用装置120と通信を行ってアクセストークンを送付した端末装置130の端末装置識別子を取得する。また、その検証に用いるべき識別子がアクセスコードであれば、端末装置130の利用者139に対してアクセスコードの入力を促して、取得する。
(5)ステップS1510 所定のハッシュ関数に、ノンスと、検証に用いるべき識別子の連接したものを入力値として、ハッシュ値(検証アクセストークン)を出力する。
(3) Step S1506 Based on the identifier list acquired in step S1504, identifier information to be used for verification is acquired. If the identifier is included in the access request message received in step S1502 and the access token related information table 1400, it is acquired. Otherwise, the process proceeds to step S1508.
(4) Step S1508 An identifier to be used for necessary verification is acquired. For example, if the identifier to be used for the verification is a terminal device identifier, the terminal device identifier of the
(5) Step S1510 A hash value (verification access token) is output using a predetermined hash function with a concatenation of a nonce and an identifier to be used for verification as an input value.
(6)ステップS1512 前記検証アクセストークンと前記要求アクセストークンを比較照合し、同一であれば正規のアクセス要求とみなしてステップS1514へ進み、異なれば虚偽のアクセス要求とみなしてステップS1516へ進む。
(7)ステップS1514 正規のアクセス要求であれば、利用者情報発行モジュール112は、利用者識別子を用いて、アクセス要求のあった利用者情報を、利用者情報格納モジュール113から取り出し、情報活用装置120へ送付する。
(8)ステップS1516 不正なアクセス要求であると判断して、そのようなアクセス要求があった旨を利用者139の端末装置130に対して通知する。また、情報活用装置120に対しては、そのアクセス要求には返信できない旨を返信する。
(6) Step S1512 The verification access token and the request access token are compared and collated. If they are the same, the access request is regarded as a regular access request, and the process proceeds to step S1514. If not, the process proceeds to step S1516.
(7) Step S1514 If it is a legitimate access request, the user
(8) Step S1516 It is determined that the request is an unauthorized access, and the
図16は、第2の実施の形態の端末装置1630内のモジュール構成例を示す図である。
端末装置1630は、入力モジュール1631、利用者情報要求モジュール1632、出力モジュール1633、クレデンシャル送付モジュール1634、端末装置情報送付モジュール1635を有している。端末装置1630は、第1の実施の形態の端末装置130に対応するものであり、入力モジュール1631、利用者情報要求モジュール1632、出力モジュール1633、クレデンシャル送付モジュール1634は、それぞれ第1の実施の形態の入力モジュール131、利用者情報要求モジュール132、出力モジュール133、クレデンシャル送付モジュール134に対応するものである。これらについては重複した説明を省略する。また、第2の実施の形態の説明内では、端末装置130として説明する。
端末装置情報送付モジュール1635は、通信ネットワーク140を介して、情報管理装置110又は情報活用装置120と接続されている。情報管理装置110又は情報活用装置120からの要求に応じて、端末装置1630の端末装置識別子を送付する。
FIG. 16 is a diagram illustrating a module configuration example in the
The
The terminal device
図17は、第2の実施の形態による利用者情報の送信処理例を示す説明図である。この処理例は、図10の例に示した第1の実施の形態による利用者登録の処理例に対応するものである。なお、情報活用装置120は、ポータルサイト1610を介して端末装置130と通信する。
ステップS1701では、利用者139の操作に応じて端末装置130は、情報管理装置110に対して、利用者139自身の利用者情報をポータルサイト1610(情報活用装置120)に送付してほしいという要求を送信する。
ステップS1702では、情報管理装置110は、端末装置130に対して、情報管理装置110にログインするための利用者識別子とクレデンシャル情報の入力を要求する。
ステップS1703では、端末装置130は、情報管理装置110に対して、利用者139が入力した利用者識別子とクレデンシャル情報を送付する。
FIG. 17 is an explanatory diagram illustrating an example of a user information transmission process according to the second embodiment. This processing example corresponds to the user registration processing example according to the first embodiment shown in the example of FIG. The
In step S1701, the
In step S1702, the
In step S 1703, the
ステップS1704では、情報管理装置110は、端末装置130に対して、利用者情報の送付先であるポータルサイト1610に関する情報(例えば、ポータルサイト1610の識別子等)又は情報活用装置120に関する情報(例えば、情報活用装置識別子等)の入力を要求する。
ステップS1705では、端末装置130は、情報管理装置110に対して、利用者139が入力したポータルサイト1610に関する情報及び情報活用装置120に関する情報を送付する。
ステップS1706では、情報管理装置110は、アクセストークンを作成する。つまり、ステップS1705で受け取った情報活用装置120に関する情報等とノンスを連結したものに対してハッシュ値を算出し、その情報活用装置120に関する情報等とノンスをアクセストークン情報格納モジュール116に格納する。
In step S <b> 1704, the
In step S <b> 1705, the
In step S1706, the
ステップS1707では、情報管理装置110は、端末装置130に対して、ステップS1706で作成したアクセストークンを送付する。
ステップS1708では、端末装置130は、ポータルサイト1610に対して、ステップS1707で受け取ったアクセストークンを送付する。
ステップS1709では、ポータルサイト1610は、情報活用装置120に対して、ステップS1708で受け取ったアクセストークンを送付する。
In step S1707, the
In step S1708, the
In step S1709, the
ステップS1710では、情報活用装置120は、情報管理装置110に対して、利用者情報へのアクセス要求メッセージとしてステップS1709で受け取ったアクセストークンを送付する。そのアクセス要求メッセージには、情報活用装置120に関する情報等を含む。
ステップS1711では、情報管理装置110は、ステップS1710で受け取ったアクセストークンを検証する。
ステップS1712では、情報管理装置110は、情報活用装置120に対して、ステップS1711での検証の結果、正規のアクセス要求である場合は、要求されていた利用者情報を送付する。その利用者情報には、利用者139の電子メールアドレスを含む。
In step S1710, the
In step S1711, the
In step S1712, the
ステップS1713では、情報活用装置120は、ステップS1712で受け取った利用者情報を活用して利用者139の利用者登録を行う。
ステップS1714では、情報活用装置120は、端末装置130に対して、ステップS1712で受け取った利用者情報内の電子メールアドレスを用いて、利用者登録が完了した旨の通知を行う。
これによって、端末装置130の利用者139は、ポータルサイト1610には利用者情報を知らせずに、ポータルサイト1610を経由して、情報活用装置120に利用者情報を送付できるようになる。
In step S1713, the
In step S <b> 1714, the
Accordingly, the
〔第3の実施の形態〕
次に、第3の実施の形態を説明する。第3の実施の形態は、第1の実施の形態のモジュール構成と同様のものである。
図18は、第3の実施の形態の情報管理装置1810内のモジュール構成例を示す図である。
情報管理装置1810は、認証モジュール1811、利用者情報発行モジュール1812、利用者情報格納モジュール1813、アクセストークン発行モジュール1814、アクセストークン検証モジュール1815、アクセストークン情報格納モジュール1816、情報活用装置情報格納モジュール1817、利用者情報暗号化モジュール1818を有している。情報管理装置1810は、第1の実施の形態の情報管理装置110に対応するものであり、認証モジュール1811、利用者情報発行モジュール1812、利用者情報格納モジュール1813、アクセストークン発行モジュール1814、アクセストークン検証モジュール1815、アクセストークン情報格納モジュール1816、情報活用装置情報格納モジュール1817は、それぞれ第1の実施の形態の認証モジュール111、利用者情報発行モジュール112、利用者情報格納モジュール113、アクセストークン発行モジュール114、アクセストークン検証モジュール115、アクセストークン情報格納モジュール116、情報活用装置情報格納モジュール117に対応するものである。これらについては重複した説明を省略する。また、第3の実施の形態の説明内では、情報管理装置110として説明する。
利用者情報暗号化モジュール1818は、通信ネットワーク140を介して、情報活用装置120(情報活用装置1910)又は端末装置130と接続されている。情報活用装置120(情報活用装置1910)から要求された利用者情報(利用者情報格納モジュール1813に格納されている利用者情報)を暗号化する。また、暗号化方法は、既知の暗号化方法を用いる。また、共通鍵暗号を用いる場合は、端末装置130から送付される適切な長さの文字列を共通鍵として用いてもよい。
利用者情報発行モジュール1812は、利用者情報暗号化モジュール1818によって暗号化された利用者情報を情報活用装置120(情報活用装置1910)に送信する。
[Third Embodiment]
Next, a third embodiment will be described. The third embodiment is similar to the module configuration of the first embodiment.
FIG. 18 is a diagram illustrating a module configuration example in the
The
The user
The user
図19は、第3の実施の形態の情報活用装置1910内のモジュール構成例を示す図である。
情報活用装置1910は、利用者情報要求モジュール1911、サービス提供モジュール1912、利用者情報活用モジュール1913、利用者情報復号モジュール1914を有している。情報活用装置1910は、第1の実施の形態の情報活用装置120に対応するものであり、利用者情報要求モジュール1911、サービス提供モジュール1912、利用者情報活用モジュール1913は、それぞれ第1の実施の形態の利用者情報要求モジュール121、サービス提供モジュール122、利用者情報活用モジュール123に対応するものである。これらについては重複した説明を省略する。また、第3の実施の形態の説明内では、情報活用装置120として説明する。
情報管理装置110(情報管理装置1810)に対応して、情報活用装置120(情報活用装置1910)内の利用者情報活用モジュール1913は、利用者139の暗号化された利用者情報を情報管理装置110(情報管理装置1810)から受信する。
そして、利用者情報復号モジュール1914は、利用者情報活用モジュール1913が受信した暗号化された利用者情報を復号する。復号した利用者情報をサービス提供モジュール1912に渡して、利用者情報を活用したサービス等を行う。また、復号方法は、情報管理装置110(情報管理装置1810)による暗号化方法に対応した既知の復号方法を用いる。また、共通鍵暗号を用いる場合は、端末装置130から送付される適切な長さの文字列を共通鍵として用いてもよい。
これによって、情報管理装置110(情報管理装置1810)と情報活用装置120(情報活用装置1910)間で行われる利用者情報の送付の安全性を向上させることができる。
FIG. 19 is a diagram illustrating a module configuration example in the
The
Corresponding to the information management apparatus 110 (information management apparatus 1810), the user
Then, the user
Accordingly, it is possible to improve the safety of sending user information performed between the information management apparatus 110 (information management apparatus 1810) and the information utilization apparatus 120 (information utilization apparatus 1910).
〔第4の実施の形態〕
次に、第4の実施の形態を説明する。
前述の実施の形態は、利用者Aの要求に応じて情報管理装置がアクセストークンを利用者Aに対して発行して、情報活用装置から送信されるアクセストークン、情報活用装置識別子に基づいて、そのアクセストークンを検証して、情報活用装置から利用者Aの利用者情報へのアクセスを許可するものである。そして、検証の際には、利用者Aに固有情報(アクセスコード)を要求して検証に用いる。その場合、アクセストークンは利用者Aが有する端末装置を介して情報活用装置に送信される。
[Fourth Embodiment]
Next, a fourth embodiment will be described.
In the above-described embodiment, the information management apparatus issues an access token to the user A in response to a request from the user A, and the access token transmitted from the information utilization apparatus, based on the information utilization apparatus identifier, The access token is verified, and access to the user information of the user A is permitted from the information utilization apparatus. In the verification, the user A is requested for unique information (access code) and used for the verification. In this case, the access token is transmitted to the information utilization device via the terminal device possessed by user A.
第4の実施の形態は、利用者Aの要求に応じて情報管理装置がアクセストークンを利用者Bに対して発行して、情報活用装置から送信されるアクセストークン、情報活用装置識別子に基づいて、そのアクセストークンを検証して、情報活用装置から利用者Aの利用者情報へのアクセスを許可するものである。そして、検証の際には、利用者Bに共有情報(アクセスコード)を要求して検証に用いる。これによって、情報活用装置に送信された利用者Aの利用者情報を利用者Bが閲覧可能になる。その場合、アクセストークンは利用者Bが有する端末装置を介して情報活用装置に送信される。すなわち、本実施の形態において、アクセストークンの発行とは、第1の実施の形態等における発行とは異なり、利用者Aが指定する利用者A以外の利用者(利用者B)が、利用者Aの利用者情報にアクセス可能とするためのアクセストークンを生成し、作成したアクセストークンを利用者Bの端末装置に送付することをいう。第4の実施の形態における発行の定義は、第5の実施の形態又は第6の実施の形態で、第4の実施の形態を用いる部分については同様である。
なお、ここでの共有情報とは、利用者Aと利用者Bとの間で秘密に共有されているものであり、例えば、利用者Aのアクセスコードが対応する。
また、利用者Bは複数人であってもよいが、説明を容易にするために、利用者Bは1人の場合について主に説明する。
例えば、利用者Bとは利用者Aの配偶者であり、利用者Aは自身のアクセスコードを利用者Bにだけ教えている場合であって、利用者Aの健康情報等である利用者情報を利用者Bが閲覧する場合等が該当する。
In the fourth embodiment, the information management apparatus issues an access token to the user B in response to a request from the user A, and is based on the access token and the information utilization apparatus identifier transmitted from the information utilization apparatus. The access token is verified, and access to the user information of the user A is permitted from the information utilization apparatus. In verification, the shared information (access code) is requested from the user B and used for verification. Thereby, the user B can browse the user information of the user A transmitted to the information utilization apparatus. In this case, the access token is transmitted to the information utilization device via the terminal device possessed by user B. That is, in this embodiment, access token issuance is different from the issuance in the first embodiment or the like, and a user (user B) other than user A designated by user A is a user. This means that an access token for enabling access to the user information of A is generated and the created access token is sent to the terminal device of user B. The issuance definition in the fourth embodiment is the same in the fifth embodiment or the sixth embodiment, and the parts using the fourth embodiment are the same.
The shared information here is secretly shared between the user A and the user B, and corresponds to the access code of the user A, for example.
Further, although there may be a plurality of users B, the case where there is only one user B will be mainly described for easy explanation.
For example, the user B is a spouse of the user A, and the user A teaches only his / her access code to the user B, and the user information which is the health information of the user A, etc. The case where the user B browses is applicable.
アクセスコードの共有とは、利用者の利用者情報へのアクセスを許可するためのコード(アクセスコード)を、その利用者以外の利用者(第2の利用者、前述の利用者B)に対して通知し、両者で共有することである。その第2の利用者は、そのアクセスコードを用いて作成されたアクセストークンを含めたその利用者情報に対するアクセス要求を、情報活用装置に対して送付する。 Access code sharing means a code (access code) for permitting access to user information of a user to a user other than the user (second user, the above-mentioned user B). Notification and sharing with both parties. The second user sends an access request for the user information including the access token created using the access code to the information utilization apparatus.
図20は、第4の実施の形態の情報管理装置2010内のモジュール構成例を示す図である。
情報管理装置2010は、認証モジュール2011、利用者情報発行モジュール2012、利用者情報格納モジュール2013、アクセストークン発行モジュール2014、アクセストークン検証モジュール2015、アクセストークン情報格納モジュール2016、情報活用装置情報格納モジュール2017、情報共有者確認モジュール2018を有しており、図1の例に示した第1の実施の形態の情報管理装置110に対応するものである。
認証モジュール2011、利用者情報発行モジュール2012、利用者情報格納モジュール2013、アクセストークン発行モジュール2014、アクセストークン検証モジュール2015、アクセストークン情報格納モジュール2016、情報活用装置情報格納モジュール2017は、図1の例に示した第1の実施の形態の情報管理装置110内の認証モジュール111、利用者情報発行モジュール112、利用者情報格納モジュール113、アクセストークン発行モジュール114、アクセストークン検証モジュール115、アクセストークン情報格納モジュール116、情報活用装置情報格納モジュール117にそれぞれ対応するものである。これらについては重複した説明を省略する。また、第4の実施の形態の説明内では、情報管理装置110として説明する。
ただし、本実施の形態におけるアクセストークン発行モジュール2014は、利用者Aが指定した他の利用者(第2の利用者、利用者B)が、利用者Aの利用者情報にアクセス可能とするためのアクセストークンを作成し、該他の利用者の端末装置に発行する。
また、アクセストークン情報格納モジュール2016は、アクセストークン発行モジュール2014、アクセストークン検証モジュール2015、情報共有者確認モジュール2018からアクセスされ、第1の実施の形態(又は第2の実施の形態)の情報管理装置110内のアクセストークン情報格納モジュール116に加えて、所定の利用者に対してのみ、アクセストークンを共有するように、共有すべき利用者の利用者識別子(共有情報者ID)を、第1の実施の形態の情報管理装置110内のアクセストークン情報格納モジュール116の格納情報に追加して、格納する。
FIG. 20 is a diagram illustrating a module configuration example in the
The
The
However, the access
The access token
情報共有者確認モジュール2018は、アクセストークン情報格納モジュール2016および情報活用装置情報格納モジュール2017と接続されている。利用者情報を、その利用者の意図する第2の利用者がアクセスすることを許可するものであり、その第2の利用者によるアクセスであるか否かを確認する。具体的には、利用者のアクセスコードと同一のアクセスコードが第2の利用者によって入力されたか否かを確認するものである。
また、利用者と第2の利用者以外の利用者がアクセスすることを防止するため、その利用者はアクセスコードをその第2の利用者とだけ共有する。
The information
In addition, in order to prevent access by users other than the user and the second user, the user shares the access code only with the second user.
図21は、第4の実施の形態で用いるアクセストークン関連情報テーブル2100のデータ構造例を示す説明図である。
アクセストークン関連情報テーブル2100は、アクセストークン欄2110、利用者ID欄2120、ハッシュ関数への入力値欄2130、情報共有者ID欄2140、ノンス欄2150を有している。
情報活用装置120からのアクセス要求時に利用するために、アクセストークンをキーとして、利用者ID、ノンス、及びアクセストークン発行モジュール2014がアクセストークン発行時に利用した識別子群を検索可能なように、アクセストークン情報格納モジュール2016においてアクセストークン関連情報テーブル2100で管理する。
FIG. 21 is an explanatory diagram showing an example of the data structure of the access token related information table 2100 used in the fourth embodiment.
The access token related information table 2100 includes an access
In order to use the access token from the
アクセストークン関連情報テーブル2100は、アクセストークン情報格納モジュール2016内に記憶されている。また、第1の実施の形態のアクセストークン関連情報テーブル600に対応するものであり、アクセストークン関連情報テーブル2100のアクセストークン欄2110、利用者ID欄2120、ノンス欄2150は、アクセストークン関連情報テーブル600のアクセストークン欄610、利用者ID欄620、ノンス欄630にそれぞれ対応する。また、第2の実施の形態のアクセストークン関連情報テーブル1400と比較すると、アクセストークン関連情報テーブル2100のアクセストークン欄2110、利用者ID欄2120、ハッシュ関数への入力値欄2130、ノンス欄2150は、アクセストークン関連情報テーブル1400のアクセストークン欄1410、利用者ID欄1420、ハッシュ関数への入力値欄1430、ノンス欄1440にそれぞれ対応するものである。これらについては重複した説明を省略する。なお、第4の実施の形態においては、ハッシュ関数への入力値欄2130はなくてもよい。
情報共有者ID欄2140は、情報共有者確認モジュール2018が取得した、利用者が自らの利用者情報へのアクセスを許可する利用者の識別子(情報共有者ID)を記憶する。共有すべき者が複数いる場合は、図21の第2行目に示すように、情報共有者ID欄2140で、複数の情報共有者IDを記憶する。
The access token related information table 2100 is stored in the access token
The information
図22は、第4の実施の形態による利用者Bに対して利用者Aの利用者情報の送信処理例を示す説明図である。なお、利用者A(第1の利用者)は端末装置130Aを利用し、利用者B(第2の利用者)は端末装置130Bを利用するものとする。また、利用者Aの利用者情報は、情報管理装置110に記憶されているものとし、利用者A及び利用者Bは、情報管理装置110にログイン可能であるとする。
ステップS2201からステップS2210までの処理は、アクセストークン生成に関する処理である。
FIG. 22 is an explanatory diagram illustrating a transmission processing example of user information of the user A to the user B according to the fourth embodiment. Note that user A (first user) uses the
The processing from step S2201 to step S2210 is processing related to access token generation.
ステップS2201では、利用者Aの操作に応じて端末装置130Aは、情報活用装置120に対して、情報活用装置120が提供している情報閲覧サービスにアクセスする。
ステップS2202では、情報活用装置120は、端末装置130Aに対して、利用者Aの利用者情報(以下、「利用者A情報」ともいう)を要求する。この際、情報活用装置120は、自装置の情報活用装置識別子も含めて送付する。
ステップS2203では、利用者Aの操作に応じて端末装置130Aは、情報管理装置110に対して、情報管理装置110が管理している利用者A情報を情報活用装置120に送信するように要求する。この際、端末装置130Aは、ステップS2202で受け取った情報活用装置120の情報活用装置識別子も含めて送付する。
ステップS2204では、情報管理装置110は、端末装置130Aに対して、情報管理装置110へのログインに必要なIDとパスワードの入力を要求する。
ステップS2205では、利用者Aの操作に応じて端末装置130Aは、情報管理装置110に対して、情報管理装置110へのログインに必要なIDとパスワードを送付する。
In step S <b> 2201, the
In step S2202, the
In step S2203, the
In step S2204, the
In step S <b> 2205, the
ステップS2206では、情報管理装置110は、端末装置130Aに対して、アクセスコード、情報共有者情報(情報共有者ID欄2140に記憶させるもの)の入力を要求する。
ステップS2207では、利用者Aの操作に応じて端末装置130Aは、情報管理装置110に対して、アクセスコード、情報共有者情報である利用者Bの識別子を入力する。なお、利用者Aは、このアクセスコードを利用者Bにだけ教え、他の者に対しては秘密に管理されるものである。
ステップS2208では、情報管理装置110は、アクセストークンを生成する。アクセストークンの生成は、前述の実施の形態における処理と同等のものである。例えば、ノンスとアクセスコードとステップS2203で受け取った情報活用装置120に関する情報(例えば、情報活用装置120の識別子)を連結したものに対してハッシュ値を算出し、そのノンス等をアクセストークン情報格納モジュール2016に格納する。
ステップS2209では、情報管理装置110は、アクセストークンとステップS2207で入力された利用者Bの識別子を対応付けて、アクセストークン情報格納モジュール2016に格納する。
ステップS2210では、情報管理装置110は、端末装置130Aに対して、アクセストークンの生成が完了した旨を通知する。
In step S2206, the
In step S <b> 2207, the
In step S2208, the
In step S2209, the
In step S2210, the
ステップS2211からステップS2215までの処理は、アクセストークン配布に関する処理である。
ステップS2211では、情報管理装置110は、端末装置130Bに対して、利用者A情報へのアクセスが許可されたことを通知する。
ステップS2212では、利用者Bの操作に応じて端末装置130Bは、情報管理装置110に対して、利用者A情報へアクセスするためのアクセストークンを送信するように要求する。
ステップS2213では、情報管理装置110は、端末装置130Bに対して、情報管理装置110へのログインを要求する。
ステップS2214では、利用者Bの操作に応じて端末装置130Bは、情報管理装置110に対して、情報管理装置110へのログインに必要なIDとパスワードを送付する。
ステップS2215では、情報管理装置110は、端末装置130Bに対して、アクセストークンを送信する。
Processing from step S2211 to step S2215 is processing related to access token distribution.
In step S2211, the
In step S2212, the
In step S2213, the
In step S <b> 2214, the
In step S2215, the
ステップS2216からステップS2222までの処理は、利用者Bによる利用者A情報の閲覧に関する処理である。
ステップS2216では、利用者Bの操作に応じて端末装置130Bは、情報活用装置120に対して、利用者A情報の閲覧を要求する。その要求の際に、ステップS2215で送信されたアクセストークンを添付する。
ステップS2217では、情報活用装置120は、情報管理装置110に対して、利用者A情報を要求する。その要求の際に、ステップS2216で端末装置130Bから送信されてきたアクセストークンと情報活用装置120自身の情報活用装置識別子を添付する。
ステップS2218では、情報管理装置110は、端末装置130Bに対して、アクセスコードを入力するよう要求する。ここで、端末装置130Bに対するアクセスコードの入力要求は、例えば、電子メールによって通知してもよく、情報管理装置110は、本アクセスコード入力要求と、前記ステップS2217の利用者A情報要求とを関連付けて管理する。
Processing from step S2216 to step S2222 is processing related to browsing of user A information by user B.
In step S2216, the
In step S2217, the
In step S2218, the
ステップS2219では、利用者Bの操作に応じて端末装置130Bは、情報管理装置110に対して、アクセスコードを入力する。ここでのアクセスコードは、ステップS2207で、端末装置130Aが入力したものと同じものである。
ステップS2220では、情報管理装置110は、アクセストークンを検証する。アクセストークンの検証は、前述の実施の形態における処理と同等のものである。
ステップS2221では、情報管理装置110は、情報活用装置120に対して、利用者A情報を送付する。
ステップS2222では、情報活用装置120は、端末装置130Bに対して、利用者A情報を表示する。つまり、利用者Bは利用者A情報を閲覧することができる。
In step S2219, the
In step S2220, the
In step S2221, the
In step S2222, the
〔第5の実施の形態〕
次に、第5の実施の形態を説明する。第5の実施の形態は、第2の実施の形態と第3の実施の形態と第4の実施の形態のいずれか2つ以上を任意に組み合わせたものである。また、それぞれの形態内のモジュールを任意に組み合わせたものであってもよい。
例えば、第1の実施の形態のモジュール構成と同様のものであるが、情報管理装置110は、さらに利用者情報暗号化モジュール1818を有しており、アクセストークン発行モジュール114は、図13の例に示したようにアクセストークン1330を作成して、アクセストークン情報格納モジュール116は、図14の例に示すようなアクセストークン関連情報テーブル1400を記憶し、アクセストークン検証モジュール115は、図15の例に示すような処理を行い、利用者情報暗号化モジュール1818は利用者情報を暗号化し、利用者情報発行モジュール112は、暗号化された利用者情報を情報活用装置120に送付する。
また、情報活用装置120は、利用者情報活用モジュール1913を有しており、利用者情報活用モジュール123は、暗号化された利用者情報を情報管理装置110から受け取り、利用者情報復号モジュール1914で復号する。端末装置130は、端末装置情報送付モジュール1635を有しており、端末装置識別子を送付する。
[Fifth Embodiment]
Next, a fifth embodiment will be described. In the fifth embodiment, any two or more of the second embodiment, the third embodiment, and the fourth embodiment are arbitrarily combined. Further, the modules in each form may be arbitrarily combined.
For example, although the module configuration is the same as that of the first embodiment, the
Further, the
〔第6の実施の形態〕
次に、第6の実施の形態を説明する。第6の実施の形態は、第1の実施の形態から第5の実施の形態をプログラムとして実現させたものである。
図23は、第6の実施の形態を実現するシステム構成例を示す説明図である。
情報管理装置2310、情報活用装置2320、端末装置2330は、通信ネットワーク2340を介して接続されている。
情報管理装置用プログラム2311は情報管理装置2310に、情報活用装置用プログラム2321は情報活用装置2320に、端末装置用プログラム2331は端末装置2330に、それぞれインストールされて使用される。情報管理装置2310、情報活用装置2320、端末装置2330は、それぞれコンピュータとして(又はコンピュータを内蔵したものとして)機能し、それぞれインストールされたプログラムにしたがって動作・処理を行う。情報管理装置用プログラム2311、情報活用装置用プログラム2321、端末装置用プログラム2331は、それぞれ第1の実施の形態から第5の実施の形態における情報管理装置110、情報活用装置120、端末装置130として機能させるためのプログラムである。
[Sixth Embodiment]
Next, a sixth embodiment will be described. In the sixth embodiment, the first to fifth embodiments are realized as a program.
FIG. 23 is an explanatory diagram illustrating a system configuration example that realizes the sixth embodiment.
The
The information
前述の実施の形態によって得られる効果を以下に挙げる。
<第1の効果>
利用者の機密情報の漏洩に対して強固な情報管理システムを提供できることにある。
(理由)利用者情報は、アクセストークンを用いたアクセス管理によって保護されている。該利用者の利用者情報にアクセスするために必要とするアクセストークンは、ハッシュ関数を用いることにより生成され利用者を特定することが困難な情報であるため、万が一該利用者以外の該利用者が意図しない第三者に対してアクセストークンが漏洩しても第三者による利用者情報へのアクセスが不可能であるからである。
The effects obtained by the above-described embodiment are listed below.
<First effect>
The object is to provide a robust information management system against leakage of confidential information of users.
(Reason) User information is protected by access management using an access token. The access token necessary for accessing the user information of the user is information that is generated by using a hash function and it is difficult to identify the user. This is because even if an access token leaks to an unintended third party, it is impossible for the third party to access user information.
<第2の効果>
利用者が意図していない事業者に対して該利用者の機密情報の漏洩を防止できることにある。
(理由)第1の効果と同様に、該利用者の利用者情報にアクセスするために必要なアクセストークンは、該利用者が該利用者情報を送付先として指定した事業者に特定するための情報であるが、該事業者自身が有する装置識別子を用いてアクセス管理を行うため、万が一該事業者以外の第2の事業者に対してアクセストークンが漏洩しても、該第2の事業者は、該利用者の利用者情報にアクセスできないからである。
<Second effect>
It is possible to prevent leakage of confidential information of a user to a business operator not intended by the user.
(Reason) Similar to the first effect, the access token necessary for accessing the user information of the user is used to specify the user who has designated the user information as the destination. Although it is information, access management is performed using the device identifier of the operator itself, so even if an access token leaks to a second operator other than the operator, the second operator This is because the user information of the user cannot be accessed.
<第3の効果>
利用者のプライバシーが保護されることにある。
(理由)アクセストークンには、利用者本人を特定可能な情報が含まれておらず、また、一時的な情報であるからである。
<Third effect>
It is to protect user privacy.
(Reason) This is because the access token does not include information that can identify the user, and is temporary information.
<第4の効果>
情報管理装置と情報活用装置の間に信頼関係がなくても、利用者情報が活用できることにある。
(理由)情報管理装置と情報活用装置との間に互いの信頼関係がない場合においても、該利用者情報を提供すべき情報活用装置の情報(識別子)を利用者本人の要求に応じて情報管理装置に与えることで、利用者情報の送付先を安全に管理できるからである。また、情報管理装置が管理する利用者情報の情報活用装置による活用を該利用者本人が自己の責任において許可できるからである。
<Fourth effect>
User information can be utilized even if there is no trust relationship between the information management device and the information utilization device.
(Reason) Even when there is no mutual trust relationship between the information management device and the information utilization device, information (identifier) of the information utilization device to which the user information is to be provided according to the request of the user himself / herself This is because the delivery destination of user information can be safely managed by giving to the management device. In addition, the user himself / herself can permit use of the user information managed by the information management device by the information utilization device at his / her own risk.
<第5の効果>
利用者情報の活用が容易に行えることにある。
(理由)利用者情報の活用のために、シングルサインオンのような情報活用装置における事前のID登録が必要ないからである。また、情報管理装置と情報活用装置の間で事前のID連携を前提としないからである。
<Fifth effect>
User information can be used easily.
(Reason) This is because prior ID registration in an information utilization apparatus such as single sign-on is not necessary for utilization of user information. This is also because pre-ID collaboration is not assumed between the information management device and the information utilization device.
なお、前述の実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図24に示すように、一般的なコンピュータであり、具体的には前述の実施の形態による処理以外にも多くの処理を高速に実行することができるサーバとなりうるようなコンピュータである。認証モジュール111、利用者情報発行モジュール112、アクセストークン発行モジュール114、アクセストークン検証モジュール115、利用者情報要求モジュール121、サービス提供モジュール122、利用者情報活用モジュール123、利用者情報要求モジュール132、クレデンシャル送付モジュール134等のプログラムを実行するCPU2410と、そのプログラムやデータを記憶するRAM2430と、本コンピュータを起動するためのプログラム等が格納されているROM2420と、補助記憶装置であるHD2440と、キーボード、マウス等から操作者の操作によってデータを入力又はCRTや液晶ディスプレイ等にデータを出力して操作者とのインタフェースとなるUI/F2450と、CD−R等のリムーバブルメディアに対して読み書きするリムーバブルメディアリーダーライター2460と、通信ネットワークと接続するための通信回線I/F2470、そして、それらをつないでデータのやりとりをするためのバス2480により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
The hardware configuration of the computer on which the program as the above-described embodiment is executed is a general computer as shown in FIG. 24. Specifically, there are many other than the processing according to the above-described embodiment. It is a computer that can be a server that can execute the above process at high speed.
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray Disc(登録商標))、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させることが可能である。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組合せ等の伝送媒体を用いて伝送することが可能であり、また、搬送波に乗せて搬送することも可能である。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。
The program described above may be provided by being stored in a recording medium, or the program may be provided by communication means. In that case, for example, the above-described program may be regarded as an invention of a “computer-readable recording medium recording the program”.
The “computer-readable recording medium on which a program is recorded” refers to a computer-readable recording medium on which a program is recorded, which is used for program installation, execution, program distribution, and the like.
The recording medium is, for example, a digital versatile disc (DVD), which is a standard established by the DVD Forum, such as “DVD-R, DVD-RW, DVD-RAM,” and DVD + RW. Standard “DVD + R, DVD + RW, etc.”, compact disc (CD), read-only memory (CD-ROM), CD recordable (CD-R), CD rewritable (CD-RW), Blu-ray disc ( Blu-ray Disc (registered trademark), magneto-optical disk (MO), flexible disk (FD), magnetic tape, hard disk, read-only memory (ROM), electrically erasable and rewritable read-only memory (EEPROM), flash Includes memory, random access memory (RAM), etc. .
The program or a part of the program can be recorded on the recording medium and stored or distributed. Also, by communication, for example, a local area network (LAN), a metropolitan area network (MAN), a wide area network (WAN), a wired network used for the Internet, an intranet, an extranet, etc., or wireless communication It can be transmitted using a transmission medium such as a network or a combination thereof, and can also be carried on a carrier wave.
Furthermore, the program may be a part of another program, or may be recorded on a recording medium together with a separate program.
110…情報管理装置
111…認証モジュール
112…利用者情報発行モジュール
113…利用者情報格納モジュール
114…アクセストークン発行モジュール
115…アクセストークン検証モジュール
116…アクセストークン情報格納モジュール
117…情報活用装置情報格納モジュール
120…情報活用装置
121…利用者情報要求モジュール
122…サービス提供モジュール
123…利用者情報活用モジュール
130…端末装置
131…入力モジュール
132…利用者情報要求モジュール
133…出力モジュール
134…クレデンシャル送付モジュール
139…利用者
140…通信ネットワーク
210…加入者管理装置
221、222…ポータルサイト
230…端末装置
239…利用者
1610…ポータルサイト
1630…端末装置
1631…入力モジュール
1632…利用者情報要求モジュール
1633…出力モジュール
1634…クレデンシャル送付モジュール
1635…端末装置情報送付モジュール
1810…情報管理装置
1811…認証モジュール
1812…利用者情報発行モジュール
1813…利用者情報格納モジュール
1814…アクセストークン発行モジュール
1815…アクセストークン検証モジュール
1816…アクセストークン情報格納モジュール
1817…情報活用装置情報格納モジュール
1818…利用者情報暗号化モジュール
1910…情報活用装置
1911…利用者情報要求モジュール
1912…サービス提供モジュール
1913…利用者情報活用モジュール
1914…利用者情報復号モジュール
2010…情報管理装置
2011…認証モジュール
2012…利用者情報発行モジュール
2013…利用者情報格納モジュール
2014…アクセストークン発行モジュール
2015…アクセストークン検証モジュール
2016…アクセストークン情報格納モジュール
2017…情報活用装置情報格納モジュール
2018…情報共有者確認モジュール
2310…情報管理装置
2311…情報管理装置用プログラム
2320…情報活用装置
2321…情報活用装置用プログラム
2330…端末装置
2331…端末装置用プログラム
2339…利用者
2340…通信ネットワーク
DESCRIPTION OF
Claims (14)
前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、
前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、
前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、
前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、
前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて記憶する記憶手段と、
前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、
前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得手段と、
前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、
前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、
前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段と、
を具備し、
前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、
前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得する
ことを特徴とする情報管理装置。 An information management device capable of communicating with a terminal device used by a user and an information utilization device utilizing user information that is information about the user, and managing the user information,
A permission request receiving means for receiving an access permission request for sending the user information to the information utilization device from the terminal device ;
First connection means for connecting an information utilization device identifier for identifying the information utilization device and a random number to a first access code corresponding to the access permission request;
First hash value calculating means for calculating a hash value by a hash function from the codes connected by the first connecting means;
An access token issuing means for issuing a hash value calculated by the first hash value calculating means as an access token for accessing the user information;
Storage means for associating and storing the access token, a user identifier for identifying the user, and a random number subjected to processing by the first hash value calculation means;
Access token receiving means for receiving the access token and the information utilization device identifier of the information utilization device from the information utilization device;
Obtaining means for obtaining a second access code and a random number stored in the storage means based on the access token received by the access token receiving means;
Second connection means for connecting the received information utilization apparatus identifier to the random number acquired by the acquisition means and the second access code;
Second hash value calculating means for calculating a hash value by a hash function from the codes connected by the second connecting means;
When the access token received by the access token receiving means matches the hash value calculated by the second hash value calculating means and matches, the user associated with the access token in the storage means Determining means for determining that the access request to the user information of the user indicated by the identifier is legitimate;
Equipped with,
As the access permission request received by the permission request receiving means, including a first access code, an information utilization apparatus identifier,
The acquisition unit acquires the random number stored in the storage unit based on the first access code input to the terminal device by the user and the access token received by the access token reception unit. An information management device characterized by the above.
前記端末装置に対する前記利用者の操作に基づいて、前記第2のアクセスコードを該端末装置から取得し、
前記第2の連結手段は、
前記端末装置から取得された前記第2のアクセスコードを用いる
ことを特徴とする請求項1に記載の情報管理装置。 The acquisition means includes
Based on the user's operation on the terminal device, the second access code is acquired from the terminal device,
The second connecting means includes
The information management device according to claim 1, wherein the second access code acquired from the terminal device is used.
前記利用者が指定した他の利用者である第2の利用者の端末装置から前記第2のアクセスコードを取得し、
前記第2の連結手段は、
前記第2の利用者の端末装置から取得された前記第2のアクセスコードを用い、
前記アクセストークン受信手段は、前記利用者の利用者情報に対するアクセスの許可要求を前記第2の利用者の端末装置を経由して前記情報活用装置から受信するものであり、該情報管理装置が該第2の利用者の端末装置に発行し、該情報活用装置が該第2の利用者の端末装置から取得する前記利用者のアクセストークン及び情報活用装置識別子を含み、
前記取得手段は、前記第2の利用者が該第2の利用者の端末装置に入力した前記利用者のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得し、
前記利用者の利用者情報を前記第2の利用者と共有することを、該利用者が指定した該第2の利用者に通知し、前記情報管理装置は、該利用者の情報共有者として該第2の利用者を関連付けて格納している
ことを特徴とする請求項1に記載の情報管理装置。 The acquisition means includes
Obtaining the second access code from a terminal device of a second user who is another user designated by the user;
The second connecting means includes
Using the second access code is obtained from the terminal device of the second user,
The access token receiving unit receives an access permission request for the user information of the user from the information utilization device via the terminal device of the second user, and the information management device Issued to the terminal device of the second user, and includes the access token and the information utilization device identifier of the user that the information utilization device acquires from the second user terminal device;
The acquisition means stores the storage based on the access code of the user input to the terminal device of the second user by the second user and the access token received by the access token receiving means. Get the random number stored in the means,
Notifying the second user designated by the user that the user information of the user is to be shared with the second user, and the information management device as the information sharer of the user The information management apparatus according to claim 1, wherein the second user is stored in association with each other .
前記第1の連結手段により連結された前記第1のアクセスコードを前記アクセストークンに対応付けてさらに記憶し、
前記取得手段は、
前記アクセストークン受信手段によって受信されたアクセストークンに対応付けられた前記第1のアクセスコードを前記記憶手段から取得し、
前記第2の連結手段は、
前記記憶手段から取得された前記第1のアクセスコードに前記乱数及び前記情報活用装置識別子を連結する
ことを特徴とする請求項1に記載の情報管理装置。 The storage means
Further stored in association with the first access code linked by the first coupling means to the access token,
The acquisition means includes
Obtaining the first access code associated with the access token received by the access token receiving means from the storage means;
The second connecting means includes
The information management apparatus according to claim 1, wherein the random number and the information utilization apparatus identifier are connected to the first access code acquired from the storage unit.
をさらに具備し、
前記記憶手段は、さらに前記利用者識別子取得手段によって取得された前記利用者識別子を記憶する
ことを特徴とする請求項1〜4の何れか一項に記載の情報管理装置。 Further comprising: a user identifier for identifying a user and an information utilization device identifier from the terminal device based on an operation of the user with respect to the terminal device;
The information storage device according to any one of claims 1 to 4, wherein the storage unit further stores the user identifier acquired by the user identifier acquisition unit.
を具備することを特徴とする請求項1〜5の何れか一項に記載の情報管理装置。 The user information transmitting means for transmitting the user information to the information utilization apparatus when the access request is determined to be legitimate by the determining means. The information management device according to claim 1.
をさらに具備し、
前記利用者情報送信手段は、
前記判断手段によって前記アクセス要求が正規なものと判断され、さらに前記送信許可取得手段によって前記利用者情報の送信の許可が得られた場合に、前記利用者情報を前記情報活用装置に送信する
ことを特徴とする請求項6に記載の情報管理装置。 When the determination means determines that the access request is legitimate, the communication means communicates with the terminal device used by the user indicated by the user identifier associated with the access token in the storage means Further comprising transmission permission acquisition means for obtaining permission for transmission of user information to the information utilization device,
The user information transmitting means includes
Transmitting the user information to the information utilization apparatus when the determination unit determines that the access request is legitimate and the transmission permission acquisition unit obtains permission to transmit the user information. The information management apparatus according to claim 6.
前記端末装置に対して利用者識別子の送信を要求して、当該要求により得られた利用者識別子と、前記受信したアクセストークンに対応付けられた利用者識別子とが一致する場合に、前記情報活用装置への利用者情報の送信の許可が得られたと判定する
ことを特徴とする請求項7に記載の情報管理装置。 The transmission permission acquisition means includes
When the terminal device is requested to transmit a user identifier, and the user identifier obtained by the request matches the user identifier associated with the received access token, the information utilization The information management apparatus according to claim 7, wherein it is determined that permission to transmit user information to the apparatus has been obtained.
前記記憶手段は、さらに前記第1のハッシュ値算出手段のハッシュ関数の入力とした識別子情報を前記アクセストークンに対応付けて記憶し、
前記第2の連結手段は、
前記受信したアクセストークンに対応付けられた識別子情報を前記記憶手段から取得して前記乱数に連結する
ことを特徴とする請求項1〜8の何れか一項に記載の情報管理装置。 The first connecting means connects the random number and the identifier information,
The storage means further stores identifier information input to the hash function of the first hash value calculation means in association with the access token,
The second connecting means includes
The information management apparatus according to any one of claims 1 to 8, wherein identifier information associated with the received access token is acquired from the storage unit and connected to the random number.
をさらに具備し、
前記利用者情報送信手段は、前記暗号化手段によって暗号化された前記利用者情報を送信する
ことを特徴とする請求項6〜8の何れか一項に記載の情報管理装置。 An encryption means for encrypting the user information;
The information management apparatus according to any one of claims 6 to 8, wherein the user information transmission unit transmits the user information encrypted by the encryption unit.
前記情報管理装置は、
前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、
前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、
前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、
前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、
前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて記憶する記憶手段と、
前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、
前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得手段と、
前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、
前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、
前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段と、
を具備し、
前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、
前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得し、
前記情報活用装置は、
アクセストークンを受信するアクセストークン受信手段と、
前記アクセストークン受信手段によって受信されたアクセストークンと、自装置を特定する情報活用装置識別子とを前記情報管理装置に送信するアクセストークン送信手段と、
前記アクセストークンに対応して前記情報管理装置から送信される前記利用者の利用者情報を受信する受信手段と、
を具備することを特徴とする情報処理システム。 An information processing system in which an information management device that manages user information, which is information about a user of a terminal device, and an information utilization device that utilizes the user information are connected to be communicable,
The information management device includes:
A permission request receiving means for receiving an access permission request for sending the user information to the information utilization device from the terminal device ;
First connection means for connecting an information utilization device identifier for identifying the information utilization device and a random number to a first access code corresponding to the access permission request;
First hash value calculating means for calculating a hash value by a hash function from the codes connected by the first connecting means;
An access token issuing means for issuing a hash value calculated by the first hash value calculating means as an access token for accessing the user information;
Storage means for associating and storing the access token, a user identifier for identifying the user, and a random number subjected to processing by the first hash value calculation means;
Access token receiving means for receiving the access token and the information utilization device identifier of the information utilization device from the information utilization device;
Obtaining means for obtaining a second access code and a random number stored in the storage means based on the access token received by the access token receiving means;
Second connection means for connecting the received information utilization apparatus identifier to the random number acquired by the acquisition means and the second access code;
Second hash value calculating means for calculating a hash value by a hash function from the codes connected by the second connecting means;
When the access token received by the access token receiving means matches the hash value calculated by the second hash value calculating means and matches, the user associated with the access token in the storage means Determining means for determining that the access request to the user information of the user indicated by the identifier is legitimate;
Equipped with,
As the access permission request received by the permission request receiving means, including a first access code, an information utilization apparatus identifier,
The acquisition unit acquires a random number stored in the storage unit based on a first access code input to the terminal device by the user and an access token received by the access token reception unit;
The information utilization device is:
An access token receiving means for receiving an access token;
An access token transmitting means for transmitting an access token received by the access token receiving means and an information utilization apparatus identifier for identifying the own apparatus to the information management apparatus;
Receiving means for receiving user information of the user transmitted from the information management device corresponding to the access token;
An information processing system comprising:
前記利用者情報を暗号化する暗号化手段
をさらに具備し、
前記情報管理装置の利用者情報送信手段は、前記暗号化手段によって暗号化された前記利用者情報を送信し、
前記情報活用装置は、
前記受信手段によって受信された暗号化された前記利用者情報を復号する復号手段
をさらに具備することを特徴とする請求項11に記載の情報処理システム。 The information management device includes:
An encryption means for encrypting the user information;
User information transmission means of the information management device transmits the user information encrypted by the encryption means;
The information utilization device is:
The information processing system according to claim 11, further comprising: decrypting means for decrypting the encrypted user information received by the receiving means.
前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信ステップと、
前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結ステップと、
前記第1の連結ステップにおいて連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出ステップと、
前記第1のハッシュ値算出ステップにおいて算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行ステップと、
前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出ステップで処理の対象となった乱数とを対応付けて記憶手段に記憶する記憶ステップと、
前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信ステップと、
前記アクセストークン受信ステップにおいて受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得ステップと、
前記取得ステップにおいて取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結ステップと、
前記第2の連結ステップにおいて連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出ステップと、
前記アクセストークン受信ステップにおいて受信されたアクセストークンと前記第2のハッシュ値算出ステップにおいて算出されたハッシュ値とを照合して一致する場合は、前記記憶ステップにおいて該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断ステップと、
を有し、
前記許可要求受信ステップにおいて受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、
前記取得ステップにおいては、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信ステップにおいて受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得する
ことを特徴とする情報管理方法。 An information management method that can be communicated with a terminal device used by a user and an information utilization device that utilizes user information that is information about the user, and is performed by an information management device that manages the user information,
A permission request receiving step for receiving an access permission request for sending the user information to the information utilization device from the terminal device ;
A first connection step of connecting an information utilization device identifier for identifying the information utilization device and a random number to a first access code corresponding to the access permission request;
A first hash value calculating step of calculating a hash value by a hash function from the codes concatenated in the first connecting step;
An access token issuing step for issuing the hash value calculated in the first hash value calculating step as an access token for accessing the user information;
A storage step of associating and storing the access token, a user identifier for identifying the user, and a random number subjected to processing in the first hash value calculation step in a storage unit;
Receiving the access token and the information utilization device identifier of the information utilization device from the information utilization device; and
An obtaining step for obtaining a second access code and a random number stored in the storage means based on the access token received in the access token receiving step;
A second connection step of connecting the received information utilization apparatus identifier to the random number acquired in the acquisition step and the second access code ;
A second hash value calculating step of calculating a hash value by a hash function from the codes concatenated in the second connecting step;
If the access token received in the access token receiving step matches the hash value calculated in the second hash value calculating step and matches, the user associated with the access token in the storing step A determination step of determining that the access request to the user information of the user indicated by the identifier is legitimate,
I have a,
The access permission request received in the permission request receiving step includes a first access code, an information utilization apparatus identifier,
In the obtaining step, the random number stored in the storage unit is obtained based on the first access code input to the terminal device by the user and the access token received in the access token receiving step. An information management method characterized by that.
前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、
前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、
前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、
前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、
前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて前記記憶装置に記憶するように制御する記憶制御手段と、
前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、
前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶装置に記憶された乱数とを取得する取得手段と、
前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、
前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、
前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶制御手段によって該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段
として機能させ、
前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、
前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶装置に記憶された乱数を取得する
ことを特徴とする情報管理プログラム。 An information management device that is communicable with a terminal device used by a user and an information utilization device that utilizes user information that is information about the user, and includes a storage device ,
A permission request receiving means for receiving an access permission request for sending the user information to the information utilization device from the terminal device ;
First connection means for connecting an information utilization device identifier for identifying the information utilization device and a random number to a first access code corresponding to the access permission request;
First hash value calculating means for calculating a hash value by a hash function from the codes connected by the first connecting means;
An access token issuing means for issuing a hash value calculated by the first hash value calculating means as an access token for accessing the user information;
The access token and a user identifier identifying the user, the first control store control means so as to store in the storage device in association with a random number as a target of processing by the hash value calculation unit When,
Access token receiving means for receiving the access token and the information utilization device identifier of the information utilization device from the information utilization device;
Obtaining means for obtaining a second access code and a random number stored in the storage device based on the access token received by the access token receiving means;
Second connection means for connecting the received information utilization apparatus identifier to the random number acquired by the acquisition means and the second access code;
Second hash value calculating means for calculating a hash value by a hash function from the codes connected by the second connecting means;
If matching by matching the hash value calculated by the received access token the second hash value calculation unit by the access token receiving means, associated with the result the access token the storage control means Function as a determination means for determining that the access request to the user information of the user indicated by the user identifier is legitimate ,
As the access permission request received by the permission request receiving means, including a first access code, an information utilization apparatus identifier,
The acquisition unit acquires a random number stored in the storage device based on a first access code input to the terminal device by the user and an access token received by the access token reception unit. An information management program characterized by
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008284372A JP5317629B2 (en) | 2008-11-05 | 2008-11-05 | Information management apparatus, information processing system, information management method, and information management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008284372A JP5317629B2 (en) | 2008-11-05 | 2008-11-05 | Information management apparatus, information processing system, information management method, and information management program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010113462A JP2010113462A (en) | 2010-05-20 |
JP5317629B2 true JP5317629B2 (en) | 2013-10-16 |
Family
ID=42301988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008284372A Active JP5317629B2 (en) | 2008-11-05 | 2008-11-05 | Information management apparatus, information processing system, information management method, and information management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5317629B2 (en) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012212211A (en) * | 2011-03-30 | 2012-11-01 | Hitachi Ltd | Authentication cooperation system and authentication cooperation method |
JP5389866B2 (en) * | 2011-06-30 | 2014-01-15 | ヤフー株式会社 | Information management apparatus, system and method |
JP6002913B2 (en) * | 2012-10-30 | 2016-10-05 | 株式会社モルフォ | Server device, content sharing system, program, and application software |
JP6465602B2 (en) * | 2014-09-25 | 2019-02-06 | 株式会社Nttドコモ | Information supply apparatus and information supply system |
JP6476760B2 (en) * | 2014-10-31 | 2019-03-06 | 株式会社リコー | Information processing system, information processing apparatus, login method, and program |
US9923888B2 (en) * | 2015-10-02 | 2018-03-20 | Veritas Technologies Llc | Single sign-on method for appliance secure shell |
EP3255597A1 (en) | 2016-06-12 | 2017-12-13 | Apple Inc. | Managing secure transactions between electronic devices and service providers |
US10659464B2 (en) * | 2017-05-10 | 2020-05-19 | Microsoft Technology Licensing, Llc | Securely authenticating a bot user |
KR102254499B1 (en) * | 2018-03-30 | 2021-05-21 | 주식회사 코인플러그 | Method for oauth service through blockchain, and terminal and server using the same |
JP6773756B2 (en) * | 2018-12-17 | 2020-10-21 | 株式会社ランドスケイプ | Customer information input support devices, methods, and computer programs |
JP7226457B2 (en) * | 2019-02-15 | 2023-02-21 | 日本電気株式会社 | TOKEN PROTECTION METHOD, AUTHORIZATION SYSTEM, APPARATUS AND PROGRAM RECORDING MEDIUM |
CN113508379B (en) * | 2019-03-04 | 2024-02-20 | 日立数据管理有限公司 | Systems, methods, and media for multi-way trust formation in a distributed system |
JP7200776B2 (en) * | 2019-03-18 | 2023-01-10 | 富士フイルムビジネスイノベーション株式会社 | Information processing system and program |
JP7367443B2 (en) | 2019-10-09 | 2023-10-24 | 富士通株式会社 | Identity verification program, management device and identity verification method |
JP2021060915A (en) | 2019-10-09 | 2021-04-15 | 富士通株式会社 | Identity confirmation program, control device, and identity confirmation method |
US11757635B2 (en) * | 2020-03-13 | 2023-09-12 | Mavenir Networks, Inc. | Client authentication and access token ownership validation |
JP7403696B1 (en) | 2023-01-26 | 2023-12-22 | PayPay株式会社 | Information management device, application program, information management method, and program |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000312203A (en) * | 1999-04-27 | 2000-11-07 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for passing control in encryption communication |
JP2002229953A (en) * | 2001-01-30 | 2002-08-16 | Canon Inc | Personal information management system and its method |
JP4641148B2 (en) * | 2004-01-19 | 2011-03-02 | 日本電信電話株式会社 | Personal information disclosure system, personal information disclosure method, and personal information disclosure program |
JP4960738B2 (en) * | 2007-03-28 | 2012-06-27 | 株式会社野村総合研究所 | Authentication system, authentication method, and authentication program |
-
2008
- 2008-11-05 JP JP2008284372A patent/JP5317629B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010113462A (en) | 2010-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5317629B2 (en) | Information management apparatus, information processing system, information management method, and information management program | |
CN100454274C (en) | Safty printing using secrete key after being checked | |
CN101689989B (en) | Method and device for creating and validating cryptographically secured documents | |
JP4548441B2 (en) | Content utilization system and content utilization method | |
JP5572209B2 (en) | Electronic ticket processing method and apparatus | |
JP4865445B2 (en) | Information management method and information management system | |
CN101951360B (en) | Interoperable keychest | |
JP2015181010A (en) | System and method for protecting user privacy in multimedia uploaded to internet sites | |
JP6543743B1 (en) | Management program | |
US20090268912A1 (en) | Data use managing system | |
KR101809974B1 (en) | A system for security certification generating authentication key combinating multi-user element and a method thereof | |
CN101605137A (en) | Safe distribution file system | |
CN101321064A (en) | Information system access control method and apparatus based on digital certificate technique | |
US20090199303A1 (en) | Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium | |
JP5992535B2 (en) | Apparatus and method for performing wireless ID provisioning | |
CN107332666A (en) | Terminal document encryption method | |
CN115066863A (en) | Systems and techniques for cross-account device key transfer in a benefit denial system | |
CN110741371B (en) | Information processing apparatus, protection processing apparatus, and use terminal | |
JP2018156410A (en) | Information processing apparatus and program | |
JP2018157383A (en) | Management device and document management system | |
KR101809976B1 (en) | A method for security certification generating authentication key combinating multi-user element | |
KR102053993B1 (en) | Method for Authenticating by using Certificate | |
JP2008502045A5 (en) | ||
JPWO2011058629A1 (en) | Information management system | |
JPH08335207A (en) | Authorizing method for network user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111101 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130530 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130709 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5317629 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |