JP7288925B2 - 情報処理システム、携帯型の読み取り端末、及びソフトウェア製品 - Google Patents

情報処理システム、携帯型の読み取り端末、及びソフトウェア製品 Download PDF

Info

Publication number
JP7288925B2
JP7288925B2 JP2021072335A JP2021072335A JP7288925B2 JP 7288925 B2 JP7288925 B2 JP 7288925B2 JP 2021072335 A JP2021072335 A JP 2021072335A JP 2021072335 A JP2021072335 A JP 2021072335A JP 7288925 B2 JP7288925 B2 JP 7288925B2
Authority
JP
Japan
Prior art keywords
information
server
information processing
application
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021072335A
Other languages
English (en)
Other versions
JP2022166919A (ja
Inventor
圭一朗 片山
Original Assignee
株式会社フライトシステムコンサルティング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社フライトシステムコンサルティング filed Critical 株式会社フライトシステムコンサルティング
Priority to JP2021072335A priority Critical patent/JP7288925B2/ja
Publication of JP2022166919A publication Critical patent/JP2022166919A/ja
Application granted granted Critical
Publication of JP7288925B2 publication Critical patent/JP7288925B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示は、情報処理システム、携帯型の読み取り端末、及びソフトウェア製品に関する。
開発するプログラムが実際に稼働する組込み機器上でエミュレータプログラムを導入し外部接続するオプション機器なしにプログラムの開発を行うことを可能とする技術が知られている。
特開2018-73079号公報
ところで、端末装置を介して取得した所定情報に基づいて特定の情報を外部サーバから取得する場合に、端末装置側のアプリケーションインターフェースとサーバ側のアプリケーションインターフェースとが異種であると、特定の情報を外部サーバから取得することが難しい。
そこで、1つの側面では、本開示は、端末装置側のアプリケーションインターフェースとサーバ側のアプリケーションインターフェースとが異種である場合でも、特定の情報を外部サーバから取得可能とすることを目的とする。
1つの側面では、媒体から所定情報を取得可能であり、第1のアプリケーションインターフェースを有する端末装置と、
所定アプリケーション及び仮想デバイスドライバを有するサーバとを、備え、
前記所定アプリケーションは、前記第1のアプリケーションインターフェースとは異なる第2のアプリケーションインターフェースに適合されており、
前記仮想デバイスドライバは、前記所定アプリケーションと前記端末装置との間の情報のやり取りを仲介することで、前記所定アプリケーションに、前記端末装置により取得された前記所定情報に基づいて、前記所定情報に対応付けられた特定の情報を外部サーバから取得させる、情報処理システムが提供される。
1つの側面では、本開示によれば、端末装置側のアプリケーションインターフェースとサーバ側のアプリケーションインターフェースとが異種である場合でも、特定の情報を外部サーバから取得することが可能となる。
本実施例による個人情報利用システムの全体構成を示す概略図である。 情報処理装置が備える各種機能のうちの、個人情報利用システムに関連する機能を概略的に示す図である。 第1サーバの機能を概略的に示す図である。 読取端末によるマイナンバーカードの読み取りから、Webアプリケーションへの証明用情報の送信までの、処理シーケンスを示す概略的なフローチャートである。 エスクローサービスの場合に図4Aの処理に後続して実行される処理シーケンスを示す概略的なフローチャートである。 クライアント側が個人情報を取得する場合に図4Aの処理に後続して実行される処理シーケンスを示す概略的なフローチャートである。 本人確認のみを行う場合に図4Aの処理に後続して実行される処理シーケンスを示す概略的なフローチャートである。 第2サーバの機能を概略的に示す図である。 個人情報データベース内のデータの一例を示す図である。 個人情報利用システムに係る個人情報利用方法を概略的に示すタイミングチャートである。
以下、添付図面を参照しながら各実施例について詳細に説明する。
図1は、本実施例による個人情報利用システム1の全体構成を示す概略図である。なお、図1には、個人情報利用システム1に関連した他の要素(個人情報利用システム1に属さない要素)として、マイナンバーカードMC(マイナンバーカードの一例)や、汎用基地局90、失効確認サービスサーバ92等が併せて示されている。なお、失効確認サービスサーバ92は、地方公共団体情報システム機構(J-LIS:Japan Agency for Local Authority Information Systems)に係るサーバである。
個人情報利用システム1は、マイナンバーカードMCに紐付けられた個人情報を活用した本人確認エスクローサービスを実現するためのシステムである。
現在、マイナンバーカードMCにはICチップ及びNFC(Near field communication)が搭載され、署名用電子証明書と、利用者証明用電子証明書の2種類の電子証明書を格納している。なお、マイナンバーカードMCからの電子証明書の読み出しにはAPDU(Application Protocol Data Unit)というデータ列が用いられ、読み出しシステムが送出するコマンドメッセージ(C-APDU)に対し、マイナンバーカードMCからはレスポンスメッセージ(R-APDU)が返される。このAPDUコマンド列をWindows(登録商標)環境で扱うためのインターフェースとしてPC/SCがある。PC/SCにより、Windows(登録商標)のPC(Personal Computer)上のアプリケーションからは容易にICカードへのアクセスが可能である。
以下では、ユーザとは、個人情報利用システム1を利用する人を指し、第1ユーザとは、マイナンバーカードMCを所持するユーザを指し、第2ユーザとは、第1ユーザに所定サービス又は所定商品を提供するユーザを指す。第2ユーザは、典型的には、所定サービス又は所定商品を提供する事業者及び/又はその従業員である。所定サービス又は所定商品は、任意であり、例えば所定サービスは、ホテルでの客室提供、レストランでの料理提供等でありうる。また、所定商品は、例えば車、船舶、携帯電話等でありうる。また、所定商品は、規制によって購入が制限される商品(例えば薬品や猟銃)等であってもよい。
個人情報利用システム1は、端末装置2と、第1サーバ3と、第2サーバ4とを含む。
端末装置2は、携帯型の読み取り端末21(以下、「読取端末21」と称する)と、情報処理装置22とを含む。
読取端末21は、第2ユーザにより利用される。読取端末21は、マイナンバーカードMCとの間で各種通信を行うことで、マイナンバーカードMCのIC(Integrated Circuit)チップに格納された各種情報を読み取ることができる端末である。読取端末21は、例えば、アンテナを通じて非接触でマイナンバーカードMCのICチップと通信(データの読み込み)を行うリーダの形態である。読取端末21は、マイナンバーカードMCに係る読み取り専用の端末であってもよいし、クレジットカード等に係る決済を支援する機能のような、他の機能を併せて備える端末であってもよい。
読取端末21は、接触方式及び/又は非接触方式で、マイナンバーカードMCから各種情報を読み取る装置であってよい。なお、マイナンバーカードMCのICチップには、4種類のアプリケーションが実装されているが、ここでは、公的個人認証アプリケーションが利用されてよい。
情報処理装置22は、各種のパーソナルコンピュータ、ラップトップコンピュータ、又はその類であってよい。また、情報処理装置22は、読取端末21とは別の携帯型の端末であってよい。この場合、情報処理装置22は、タブレット端末、スマートフォン又はその類であってよい。情報処理装置22のOS(オペレーションシステム)は、任意であってよく、Android(登録商標)、Windows(登録商標)、iOS(登録商標)又はその類であってよい。例えば、あるユーザは、Android(登録商標)の情報処理装置22を使用し、他のユーザは、Windows(登録商標)の情報処理装置22を使用し、更なるユーザは、iOS(登録商標)の情報処理装置22を使用することができる。このように本実施例では、後述する仮想デバイスドライバ33を備えることで、多様なOSに対応できる。
情報処理装置22は、好ましくは、閉域網用のSIM(Subscriber Identity Module)を備え、情報処理装置22と読取端末21との間の通信は、閉域網を介して実現される。これにより、プライバシー性が非常に高い情報である証明用情報をマイナンバーカードMCから読み取り情報処理装置22に送信する際に、高い安全性を確保できる。
第1サーバ3は、例えばクラウドサーバであってよい。第1サーバ3の運営は、第2ユーザとは異なる第3ユーザ(例えば個人情報利用システム1の運営者)により実現されてよい。第1サーバ3のOSは、例えばWindows(登録商標)である。ただし、本実施例では、第1サーバ3は、後述するように、Android(登録商標)やiOS(登録商標)をOSとする情報処理装置22との間で情報のやり取りができるように、仮想デバイスドライバ33を有する。
第1サーバ3は、情報処理装置22と閉域網NW1を介して通信可能である。図1に示す例では、第1サーバ3は、ゲートウェイ装置5、及び汎用基地局90を介して、情報処理装置22と通信可能である。この場合、ゲートウェイ装置5と汎用基地局90の間の通信は、閉域網NW1を介して実現される。これにより、マイナンバーカードMCから読み取った証明用情報(暗号化された情報)を情報処理装置22から第1サーバ3に送信する際の安全性を確保できる。なお、情報処理装置22と第1サーバ3との間で送受信されるデータはJSON形式(char型配列)であってよい。
第1サーバ3は、第2サーバ4と閉域網NW1を介して通信可能である。図1に示す例では、ゲートウェイ装置5及び閉域網NW1を介して第2サーバ4と通信可能である。
なお、閉域網NW1は、例えば、LTE(Long Term Evolution)(登録商標)によるセキュアなネットワークであってよい。なお、LTE(登録商標)に代えて又は加えて、LTE-A(LTE-Advanced)、第五世代移動通信システム、UMB(Ultra Mobile Broadband)等が利用されてもよい。また、ゲートウェイ装置5は、セキュリティを高める観点から、特定ユーザ(例えば個人情報利用システム1の運営者)専用のゲートウェイであってよい。
第2サーバ4は、エスクローサービス用のサーバである。第2サーバ4の運営は、行政機関や地方公共団体情報システム機構、又は、その類の高い信頼性を有する機関や機構等である。これは、第2サーバ4は、後述するように、個人情報を保管する機能を有するためである。
図2は、情報処理装置22が備える各種機能のうちの、個人情報利用システム1に関連する機能を概略的に示す図である。
情報処理装置22は、図2に示すように、リーダ/ライタ制御ライブラリ221と、業務アプリケーション222と、カード読取ライブラリ223とを含む。
情報処理装置22は、読取端末21との間で各種情報のやり取りを行い、マイナンバーカードMCから読取端末21を介して証明用情報を取得するように機能する。この際、業務アプリケーション222は、リーダ/ライタ制御ライブラリ221及びカード読取ライブラリ223と協働して、読取端末21と各種情報のやり取りを行い、かつ、第1サーバ3と各種情報のやり取りを行う。
本実施例では、情報処理装置22は、エスクローサービス用の用途の場合、マイナンバーカードMCから、証明用情報として署名用電子証明書及び利用者証明用電子証明書のうちの、署名用電子証明書を取得する。ただし、別の用途(例えば本人確認用の用途)では、情報処理装置22は、マイナンバーカードMCから、証明用情報として署名用電子証明書及び利用者証明用電子証明書のうちの、利用者証明用電子証明書を取得してもよい。
業務アプリケーション222は、例えば、読取端末21を介してマイナンバーカードMCから証明用情報を取得すると、取得した証明用情報を暗号化するとともに、暗号化した証明用情報に、付加情報を対応付けて、第1サーバ3に送信する。付加情報は、個々の事業者に固有な識別子(以下、「事業者ID」と称する)と、証明用情報の取得日時情報とを含んでよい。なお、付加情報についても、証明用情報とともに暗号化されて、第1サーバ3に送信されてもよい。事業者IDは、事業者番号等が利用されてもよいし、個人情報利用システム1を利用する際に各事業者が行う登録時に付与されてもよい。
また、業務アプリケーション222は、読取端末21を介してマイナンバーカードMCから証明用情報を取得すると、上述のように、第1サーバ3に証明用情報を送信した後に証明用情報を破棄する。これにより、情報処理装置22内に証明用情報を残さない態様で、情報処理装置22を介して第1サーバ3に証明用情報を供給できる。なお、業務アプリケーション222は、第1サーバ3に送信した直後に、証明用情報を破棄してもよいし、第1サーバ3から所定信号(例えば証明用情報を受信した旨の通知)を受信した際に、証明用情報を破棄してもよい。
図3は、第1サーバ3の機能を概略的に示す図である。
第1サーバ3は、図3に示すように、Webアプリケーション31と、カード読取ライブラリ32と、仮想デバイスドライバ33と、復号化モジュール34と、CGI(Common Gateway Interface)35とを含む。なお、カード読取ライブラリ32は、Webアプリケーション31に付加される態様で実装されてよい。なお、カード読取ライブラリ32は、地方公共団体情報システム機構の提供するカード読取ライブラリであってよい。
Webアプリケーション31は、カード読取ライブラリ32と協働して、情報処理装置22から得た証明用情報に基づいて、失効確認サービスサーバ92から、証明用情報の有効性の判定結果(例えば署名用電子証明書が有効か否かの判定結果)を得る。Webアプリケーション31は、証明用情報が有効である場合、第2サーバ4に、証明用情報である署名用電子証明書に含まれる情報(例えば、基本4情報と呼ばれる氏名、性別、生年月日、住所)を、第2サーバ4に送信する。また、Webアプリケーション31は、証明用情報の有効性の判定結果(有効/失効)を情報処理装置22に送信してよい(図1の第1サーバ3から情報処理装置22へのゲートウェイ装置5及び汎用基地局90を介した実線の矢印参照)。
なお、Webアプリケーション31は、電子証明書に含まれるすべてを第2サーバ4に送信してもよいし、電子証明書の一部(例えば基本4情報)だけを第2サーバ4に送信してもよい。以下、このようにしてWebアプリケーション31が第2サーバ4に送信する情報を、単に「個人情報」とも称する。なお、Webアプリケーション31は、個人情報を暗号化した上で、第2サーバ4に送信してよい。
Webアプリケーション31は、好ましくは、個人情報に、上述した付加情報を対応付けて送信する。例えば、一の証明用情報に基づいて取得された個人情報には、当該一の個人情報に対応付けられた付加情報を対応付けて、第2サーバ4に送信する。これにより、第2サーバ4側において、付加情報に基づいて、個人情報を分類/抽出等を行うことが可能となる。これについては、後述する。
Webアプリケーション31は、好ましくは、第2サーバ4に個人情報を送信した後に当該個人情報に係る証明用情報(署名用電子証明書)を破棄する。これにより、第1サーバ3内に証明用情報を残さない態様で、情報処理装置22を介して第2サーバ4に個人情報を供給できる。なお、Webアプリケーション31は、第2サーバ4に個人情報を送信した直後に、当該個人情報に係る証明用情報を破棄してもよいし、第1サーバ3から所定信号(例えば個人情報を受信した旨の通知)を受信した際に、証明用情報を破棄してもよい。
仮想デバイスドライバ33は、異なるアプリケーションインターフェースに適合されたコマンド間の変換を行う。本実施例では、Webアプリケーション31は、Windows(登録商標)用のアプリケーションインターフェースに適合されており、仮想デバイスドライバ33は、PC/SC(Personal Computer/Smart Card)仮想ドライバを構成する。具体的には、仮想デバイスドライバ33は、PC/SCコマンドと、APDUコマンドとの間の変換を行う。なお、APDUは、ICカード読取の際に読取端末(読取端末21)とカード(マイナンバーカードMC)との間で送受信されるデータ列であり、ICカードの国際標準規格であるISO7816-4に規定されている。また、PC/SCは、Microsoft(会社名)が提供する、Windows(登録商標)環境でICカードを利用するための標準アプリケーションインターフェースである。なお、PC/SCの仕様は、カード、カードリーダ、カードのリソースを管理するリソースマネージャ、カードアプリケーションの4つアプリケーションインターフェースが定義されている。
復号化モジュール34は、情報処理装置22から受信した暗号化された情報(上述した証明用情報等)を復号し、復号した情報を仮想デバイスドライバ33を介してWebアプリケーション31に与える。具体的には、図3に示すように、復号化モジュール34は、CGI35からの、暗号化されたAPDUレスポンスストリームを、復号化することで、復号化されたAPDUレスポンスストリームとして仮想デバイスドライバ33に与える。
CGI35は、情報処理装置22側の業務アプリケーション222とWebアプリケーション31との間のインターフェースを実現する。CGI35は、仮想デバイスドライバ33を介して、業務アプリケーション222とWebアプリケーション31との間でのコマンドのやり取りを行い、当該やり取りを介して、上述した読取端末21によるマイナンバーカードMCの読み取りから、Webアプリケーション31への証明用情報の供給までを実現する。
このように本実施例によれば、上述したように第1サーバ3に仮想デバイスドライバ33が設けられるので、第1サーバ3において、仮想デバイスドライバ33によって、異なるアプリケーションインターフェースに適合されたコマンド間の変換を行うことができる。これにより、情報処理装置22側は、第1サーバ3側のWebアプリケーション31とは本来的には整合しない仕様(すなわちPC/SCに基づく仕様)とすることができる。これにより、PC/SCに基づき情報処理装置22によるICカードへの良好なアクセス性を維持できる。このようにして、本実施例によれば、第1サーバ3の汎用性が高くなり、第1サーバ3を介して各種サービス(個人情報に係る各種サービス)を受けることができる情報処理装置22のバリエーションを効率的に増加できる。
図4Aは、読取端末21によるマイナンバーカードMCの読み取りから、Webアプリケーション31への証明用情報の送信までの、処理シーケンスを示す概略的なフローチャートである。なお、図4Aでは、情報処理装置22について「クライアント」と表記し、アプリケーションについて、「アプリ」と省略している。
ステップS400では、情報処理装置22のリーダ/ライタ制御ライブラリ221は、マイナンバーカードMCを検出する。
ステップS402では、第1サーバ3のCGI35は、情報処理装置22からのPOSTを受け取り、仮想デバイスドライバ33にカード検出情報を送出する。
ステップS404では、第1サーバ3のCGI35は、Webアプリケーション31に読取指示を設定する。
ステップS406では、第1サーバ3のWebアプリケーション31は、仮想デバイスドライバ33及びCGI35を介して、情報処理装置22にコマンドメッセージ(C-APDU)を送信する。
ステップS408では、情報処理装置22のリーダ/ライタ制御ライブラリ221は、読取端末21と通信し、暗号化されたレスポンスメッセージ(R-APDU)を受け取る。
ステップS410では、情報処理装置22の業務アプリケーション222は、レスポンスメッセージ(R-APDU)をCGI35に送信する。
ステップS412では、第1サーバ3のCGI35は、レスポンスメッセージ(R-APDU)を復号化した後、仮想デバイスドライバ33を介してWebアプリケーション31に送出する。
ステップS414では、ステップS406からステップS412を繰り返す。例えば、45回繰り返す。これにより、第1サーバ3において読取結果(証明用情報)が得られる。なお、この際、コマンドメッセージ(C-APDU)は、暗号化されず、マイナンバーカードMCからの情報だけが暗号化されてよい。
図4Bは、エスクローサービスの場合に図4Aの処理に後続して実行される処理シーケンスを示す概略的なフローチャートである。
ステップS500では、第1サーバ3は、証明用情報の有効性を、失効確認サービスサーバ92に問い合わせる。
ステップS502では、第1サーバ3は、失効確認サービスサーバ92から証明用情報の有効性の判定結果を受信するための待機状態となる。失効確認サービスサーバ92から証明用情報の有効性の判定結果を受信すると(ステップS502の“YES”)、ステップS504に進む。
ステップS504では、第1サーバ3は、有効性の判定結果に基づいて、証明用情報が有効であるか否かを判定する。証明用情報が有効である場合は、ステップS506に進み、それ以外の場合は、ステップS510に進む。
ステップS506では、第1サーバ3は、カード読取ライブラリ32を用いて証明用情報から個人情報を取り出す。
ステップS508では、第1サーバ3は、ステップS506で取り出した個人情報を第2サーバ4に送信する。
ステップS510では、第1サーバ3は、情報処理装置22に証明用情報の有効性の判定結果を送信する。なお、ステップS510の処理は、ステップS506及びステップS508よりも先に実行されてもよい。
図4Cは、クライアント側が個人情報を取得する場合に図4Aの処理に後続して実行される処理シーケンスを示す概略的なフローチャートである。
ステップS600では、第1サーバ3は、証明用情報の有効性を、失効確認サービスサーバ92に問い合わせる。
ステップS602では、第1サーバ3は、失効確認サービスサーバ92から証明用情報の有効性の判定結果を受信するための待機状態となる。失効確認サービスサーバ92から証明用情報の有効性の判定結果を受信すると(ステップS602の“YES”)、ステップS604に進む。
ステップS604では、第1サーバ3は、有効性の判定結果に基づいて、証明用情報が有効であるか否かを判定する。証明用情報が有効である場合は、ステップS606に進み、それ以外の場合は、ステップS610に進む。
ステップS606では、第1サーバ3は、カード読取ライブラリ32を用いて証明用情報から個人情報(例えば基本4情報)を取り出す。
ステップS608では、第1サーバ3は、ステップS606で取り出した個人情報及び証明用情報の有効性の判定結果を情報処理装置22に送信する。なお、個人情報及び証明用情報の有効性の判定結果は、同時に送信されてもよいし、別々に送信されてもよい。あるいは、個人情報だけが情報処理装置22に送信されてもよい。
ステップS610では、第1サーバ3は、情報処理装置22に証明用情報の有効性の判定結果を送信する。
図4Dは、本人確認のみを行う場合に図4Aの処理に後続して実行される処理シーケンスを示す概略的なフローチャートである。本人確認のみを行う場合は、図示を省略するが、図4Aの処理では、マイナンバーカードMCから、証明用情報として署名用電子証明書及び利用者証明用電子証明書のうちの、利用者証明用電子証明書が取得される。
ステップS700では、第1サーバ3は、証明用情報の有効性を、失効確認サービスサーバ92に問い合わせる。
ステップS702では、第1サーバ3は、失効確認サービスサーバ92から証明用情報の有効性の判定結果を受信するための待機状態となる。失効確認サービスサーバ92から証明用情報の有効性の判定結果を受信すると(ステップS702の“YES”)、ステップS704に進む。
ステップS704では、第1サーバ3は、情報処理装置22に証明用情報の有効性の判定結果を送信する。
このように本実施例によれば、上述したように第1サーバ3に仮想デバイスドライバ33が設けられるので、第1サーバ3において、仮想デバイスドライバ33により異なるアプリケーションインターフェースに適合されたコマンド間の変換を行うことができる。
図5は、第2サーバ4の機能を概略的に示す図である。
第2サーバ4は、図5に示すように、個人情報管理アプリケーション41と、個人情報データベース42とを含む。
個人情報管理アプリケーション41は、上述したように第1サーバ3から個人情報を受信すると、個人情報データベース42内に個人情報を保管する。個人情報管理アプリケーション41は、所定の情報アクセス条件が満たされた場合のみアクセス可能となる態様で、第1サーバから受信した個人情報をアクセス不能な状態で保管する。
所定の情報アクセス条件は、好ましくは、容易な個人情報へのアクセスが許容されないように、厳しい条件に設定される。例えば、所定の情報アクセス条件は、人命や社会全体の危機に関わるいわゆる有事の場合にのみ満たされてよい。この場合、所定の情報アクセス条件は、好ましくは、行政機関によって定められる(例えば市町村の条例によって定められる)。これにより、個人情報の適切な管理を期待できる。また、所定の情報アクセス条件の成否は、好ましくは、行政機関により判断される。これにより、所定の情報アクセス条件の成否が適切に判断されることを期待できる。
個人情報管理アプリケーション41は、個人情報データベース42における個人情報の保管期間を管理する。例えば、個人情報管理アプリケーション41は、一の個人情報の保管時点から所定時間経過すると、当該一の個人情報を破棄してよい。この場合、例えば、個人情報管理アプリケーション41は、各個人情報に対応付けられた付加情報(証明用情報の取得日時情報)に基づいて、取得日時から所定時間経過したか否かを判断してもよい。
個人情報データベース42には、上述したように第1サーバ3から受信した個人情報を記憶する。図6は、個人情報データベース42内のデータの一例を示す図である。図6に示す例では、取得IDごとに、個人情報と、付属情報(取得日時情報及び事業者ID)が記憶されている。
この場合、何月何日に特定の店で所定サービスを受けた人に係る個人情報は、取得日時情報及び事業者ID(特定の店に係る事業者ID)に基づいて容易に抽出できる。具体的には、ある特定の日に、災害があり、あるホテルに火災が発生した事態を想定する。この場合、所定の情報アクセス条件が満たされるとする。そして、その結果、行政機関は、当該ホテルに滞在していた人の個人情報を取得でき、安否確認等に役立てることができる。
次に、図7を参照して、個人情報利用システム1に係る個人情報利用方法について説明する。
図7は、個人情報利用システム1に係る個人情報利用方法を概略的に示すタイミングチャートである。ここでは、ホテルでの客室提供について説明するが、他のサービスや商品についても同様に適用できる。なお、図7において、点線の矢印は、人同士のやり取りを指す。また、図7において、マイナンバーカードMCは、「MC」と略されている。
まず、ホテルの予約を行った第1ユーザは、ホテルのフロントでチェックインを要求する(ステップS700)。
ホテルの従業員である第2ユーザは、マイナンバーカードMCからの証明用情報を要求する(ステップS702)。
第1ユーザ又は第2ユーザは、第1ユーザが所持するマイナンバーカードMCを、読取端末21に対してセットする(ステップS704)。
ついで、端末装置2及び第1サーバ3は、上述した読取端末21によるマイナンバーカードMCの読み取りから、Webアプリケーション31への証明用情報の供給までの処理(図7には「証明用情報エスクロー処理」と表記)を実行する(ステップS706、ステップS708)。
第1サーバ3は、失効確認サービスサーバ92に、供給された証明用情報の有効性を問い合わせする(ステップS710)。
失効確認サービスサーバ92は、第1サーバ3に対して証明用情報(電子証明書)の有効性の判定結果を供給(発行)する(ステップS712)。
第1サーバ3は、証明用情報が有効であるか否かの判定結果(失効確認サービスサーバ92による判定結果)を、端末装置2に送信する(ステップS714)。
第2ユーザは、証明用情報が有効である場合は、チェックインを完了させる(ステップS716)。なお、情報処理装置22は、マイナンバーカードMCから読み取った証明用情報に基づいて、宿泊用の各種情報を記録してもよい(ステップS718)。なお、エスクローサービスとは別のサービス又は用途により、第1サーバ3から証明用情報内に含まれる情報(例えば、基本4情報と呼ばれる氏名、性別、生年月日、住所)が情報処理装置22に送出される場合は、情報処理装置22は、当該情報に基づいて、宿泊用の各種情報を記録してもよい。この場合、情報処理装置22に供給された情報(証明用情報内に含まれる情報)は、宿泊用の各種情報を記録した後にすぐに破棄されてよい。
第1ユーザは、チェックインの完了により、ホテルの客室を利用する(ステップS720)。
第1サーバ3は、証明用情報が有効である場合、個人情報を第2サーバ4に送信する(ステップS722)。
第2サーバ4は、第1サーバ3から個人情報を受信すると、個人情報データベース42に記憶(保管)する(図6)(ステップS724)。この際、第2サーバ4は、所定の情報アクセス条件が満たされた場合のみアクセス可能となる態様で、第1サーバ3から受信した個人情報をアクセス不能な状態で保管する。
その後、有事の発生により所定の情報アクセス条件が満たされたと判定される(ステップS730)ことで、第2サーバ4は、個人情報の照会を可能とする。この場合、例えば第1ユーザに宿泊した日に、当該ホテルに関して、所定の情報アクセス条件が満たされた判定されると、第1ユーザの個人情報がアクセス可能(利用可能)となる(ステップS732)。
以上、各実施例について詳述したが、特定の実施例に限定されるものではなく、特許請求の範囲に記載された範囲内において、種々の変形及び変更が可能である。また、前述した実施例の構成要素を全部又は複数を組み合わせることも可能である。
1 個人情報利用システム
2 端末装置
3 第1サーバ
4 第2サーバ
5 ゲートウェイ装置
21 読取端末
22 情報処理装置
31 Webアプリケーション
32 カード読取ライブラリ
33 仮想デバイスドライバ
34 復号化モジュール
35 CGI
41 個人情報管理アプリケーション
42 個人情報データベース
90 汎用基地局
92 失効確認サービスサーバ
221 リーダ/ライタ制御ライブラリ
222 業務アプリケーション
223 カード読取ライブラリ
MC マイナンバーカード
NW1 閉域網

Claims (7)

  1. 媒体から所定情報を取得可能であり、第1のアプリケーションインターフェースを有する端末装置と、
    所定アプリケーション及び仮想デバイスドライバを有する第1サーバとを、備え、
    前記所定アプリケーションは、前記第1のアプリケーションインターフェースとは異なる第2のアプリケーションインターフェースに適合されており、
    前記所定アプリケーションからのコマンドメッセージが仮想デバイスドライバを経由して前記端末装置に送信され、
    前記コマンドメッセージに応答して、前記端末装置により取得された前記所定情報が前記端末装置から前記仮想デバイスドライバを経由して前記所定アプリケーションに送出され、
    前記所定アプリケーションが前記端末装置から送出された前記所定情報を受信した場合に、前記所定アプリケーションは、前記所定情報に対応付けられた特定の情報を外部サーバから取得し、
    前記仮想デバイスドライバは、前記第1のアプリケーションインターフェースに適合された第1コマンドと、前記第2のアプリケーションインターフェースに適合された第2コマンドとの間の変換を行う、情報処理システム。
  2. 前記所定情報は、証明用情報であり、
    前記特定の情報は、前記証明用情報の有効性の判定結果に関する情報である、請求項1に記載の情報処理システム。
  3. 前記第1コマンドは、APDUコマンドであり、前記第2コマンドは、PC/SCコマンドであり、
    前記所定アプリケーションは、PC/SCコマンドで動作するWEBアプリケーションである、請求項に記載の情報処理システム。
  4. 前記端末装置は、携帯型の読み取り端末と、情報処理装置とを含み、
    前記情報処理装置は、前記読み取り端末と閉域網により通信可能であり、かつ、前記第1サーバと閉域網を介して通信可能である、請求項1からのうちのいずれか1項に記載の情報処理システム。
  5. 前記情報処理装置は、前記携帯型の読み取り端末との間でAPDUコマンドをやり取りしかつ前記第1サーバとの間でカプセル化されたAPDUコマンドをやり取りするWEBアプリケーションを有する、請求項に記載の情報処理システム。
  6. 請求項4又は5に記載の情報処理システムにおける携帯型の読み取り端末。
  7. 請求項1からのうちのいずれか1項に記載の情報処理システムにおける前記仮想デバイスドライバを実現するプログラム。
JP2021072335A 2021-04-22 2021-04-22 情報処理システム、携帯型の読み取り端末、及びソフトウェア製品 Active JP7288925B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021072335A JP7288925B2 (ja) 2021-04-22 2021-04-22 情報処理システム、携帯型の読み取り端末、及びソフトウェア製品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021072335A JP7288925B2 (ja) 2021-04-22 2021-04-22 情報処理システム、携帯型の読み取り端末、及びソフトウェア製品

Publications (2)

Publication Number Publication Date
JP2022166919A JP2022166919A (ja) 2022-11-04
JP7288925B2 true JP7288925B2 (ja) 2023-06-08

Family

ID=83852546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021072335A Active JP7288925B2 (ja) 2021-04-22 2021-04-22 情報処理システム、携帯型の読み取り端末、及びソフトウェア製品

Country Status (1)

Country Link
JP (1) JP7288925B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7443596B1 (ja) 2023-05-09 2024-03-05 株式会社アルメックス 宿泊施設用システム、及び、宿泊施設用受付装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339093A (ja) 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
JP2014178975A (ja) 2013-03-15 2014-09-25 Nec Corp コンピュータ装置と方法とプログラム
JP2021005359A (ja) 2019-06-25 2021-01-14 株式会社リコー 情報処理プログラム、情報処理装置、情報処理システム及び情報処理方法
JP7281906B2 (ja) 2019-01-16 2023-05-26 株式会社トプコン 眼科装置、その制御方法、プログラム、及び記録媒体

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01211029A (ja) * 1988-02-19 1989-08-24 Hitachi Ltd データベース操作言語処理方式
JPH07281906A (ja) * 1994-04-11 1995-10-27 Omron Corp Mms−sqlゲートウェイ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339093A (ja) 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
JP2014178975A (ja) 2013-03-15 2014-09-25 Nec Corp コンピュータ装置と方法とプログラム
JP7281906B2 (ja) 2019-01-16 2023-05-26 株式会社トプコン 眼科装置、その制御方法、プログラム、及び記録媒体
JP2021005359A (ja) 2019-06-25 2021-01-14 株式会社リコー 情報処理プログラム、情報処理装置、情報処理システム及び情報処理方法

Also Published As

Publication number Publication date
JP2022166919A (ja) 2022-11-04

Similar Documents

Publication Publication Date Title
AU2016277638B2 (en) Credential management system
US7748617B2 (en) Electronic identification system
WO2019179394A1 (zh) 一种获取身份信息的方法、终端及验证服务器
US20120172089A1 (en) System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements
KR20140125449A (ko) 거래 프로세싱 시스템 및 방법
CN104392190A (zh) 通过移动终端设备进行虚拟卡实体化的方法及装置
EP2659695A2 (en) System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements
KR102177478B1 (ko) 보안 개폐 시스템을 이용한 온라인 주문 및 배송 관리 시스템
JP2018139078A (ja) 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
US11321439B2 (en) Identity authentication system and method thereof
JP7288925B2 (ja) 情報処理システム、携帯型の読み取り端末、及びソフトウェア製品
KR20160002430A (ko) 카드 결제를 위한 결제 대행 서버, 카드 단말기, 정산 시스템 및 그를 이용한 결제 정보 처리 방법
JP7217768B2 (ja) 個人情報利用システム、携帯型の読み取り端末、及び個人情報利用方法
JP6027252B2 (ja) 二者を仮想的に接続するための方法、関連する媒体及びシステム
JP2022174402A (ja) 情報処理端末
KR101853970B1 (ko) 인증번호 중계 방법
KR102196337B1 (ko) 클라우드 방식 인증서 운영 방법
KR101639865B1 (ko) 카드 단말기 및 그를 이용한 결제 정보 처리 방법
JP7418041B1 (ja) 情報処理装置および情報処理方法
US11930006B2 (en) System and method for hosting FIDO authenticators
AU2011350194A1 (en) System and method for managing OTA provisioning applications through use of profiles and data preparation
US20240171574A1 (en) System and method for hosting fido authenticators
JP2006293746A (ja) 管理サーバと管理方法
KR20200118783A (ko) 클라우드 방식 인증서 운영 방법
KR20160080033A (ko) 코드 기반의 대출 서비스 제공 시스템, 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230529

R150 Certificate of patent or registration of utility model

Ref document number: 7288925

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350