[go: up one dir, main page]

JP7677005B2 - 情報管理システム、情報管理方法、サーバ装置、及びプログラム - Google Patents

情報管理システム、情報管理方法、サーバ装置、及びプログラム Download PDF

Info

Publication number
JP7677005B2
JP7677005B2 JP2021114206A JP2021114206A JP7677005B2 JP 7677005 B2 JP7677005 B2 JP 7677005B2 JP 2021114206 A JP2021114206 A JP 2021114206A JP 2021114206 A JP2021114206 A JP 2021114206A JP 7677005 B2 JP7677005 B2 JP 7677005B2
Authority
JP
Japan
Prior art keywords
information
user terminal
identity verification
signature
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021114206A
Other languages
English (en)
Other versions
JP2023010223A (ja
Inventor
聡 後藤
貴広 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Holdings Inc
Original Assignee
Toppan Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Holdings Inc filed Critical Toppan Holdings Inc
Priority to JP2021114206A priority Critical patent/JP7677005B2/ja
Publication of JP2023010223A publication Critical patent/JP2023010223A/ja
Application granted granted Critical
Publication of JP7677005B2 publication Critical patent/JP7677005B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、情報管理システム、情報管理方法、サーバ装置、及びプログラムに関する。
通信ネットワーク技術の発展に伴い、オンラインで種々の通知や手続を行う電子通知サービスが提供されるようになった。このような電子通知サービスにおいては、利用者から通知された情報が、間違いなく本人からの情報であり、第三者のなりすまし等による情報でないことを検証する、いわゆる本人確認を行う必要がある。特許文献1には、カメラで撮像した顔画像を予め準備されたデータベースと照合し、その相関値を求めることにより顔認証を行う画像認識技術が開示されている。
特許第5508088号公報
電子通知サービスの提供においては、本人確認を行う方法を複数提示できる方がよい。本人確認を行う方法を利用者が選択できることによって、利用者の利便性を向上させることができる。
本発明は、このような事情に鑑みてなされたもので、その目的は、画像認識以外の方法で、本人確認を行うことができる情報管理システム、情報管理方法、サーバ装置、及びプログラムを提供することにある。
上述した課題を解決するために、本発明に係る情報管理システムは、利用者端末と、前記利用者端末から通知された通知情報が利用者本人から通知されたか否かを検証する本人確認を行うサーバ装置とを備える情報管理システムであって、前記サーバ装置は、前記通知情報を用いて生成された対応情報及び前記通知情報に紐付けられたユニークな識別情報からなる応答情報を生成する応答情報生成部と、前記利用者端末から通知された前記識別情報に対応づけられた情報に基づいて、前記本人確認を行う本人確認部と、前記応答情報を前記利用者端末に送信する通信部と、を有し、前記利用者端末は、前記対応情報を用いて生成された情報を含む署名対象が、前記利用者の電子証明書に含まれる公開鍵と対になる秘密鍵を用いて署名された電子署名、及び前記電子証明書に含まれる前記利用者の個人情報を含む署名データを生成する署名データ生成部と、前記署名データを、前記本人確認情報として前記サーバ装置に送信する通信制御部と、を有する。
また、本発明は、上述の情報管理システムにおいて、前記サーバ装置は、前記識別情報として、特定のリソースを示すURI(Uniform Resource Identifier)情報を、前記利用者端末に通知し、前記利用者端末は、前記署名データを、前記URI情報にて特定されるリソースに出力する。
また、本発明は、上述の情報管理システムにおいて、前記利用者端末は、前記サーバ装置から通知された暗号鍵で前記署名データを暗号化し、前記暗号化した前記署名データを、前記サーバ装置に送信する。
また、本発明は、上述の情報管理システムにおいて、前記電子証明書は、カード媒体に記憶された情報であり、前記署名データ生成部は、前記電子証明書に設定された暗証番号を取得した後に、前記利用者端末の画面にカードタッチ画面を表示させ、前記利用者によるカードタッチ操作が行われることによって前記電子証明書を取得する。
また、上述した課題を解決するために、本発明に係る情報管理方法は、利用者端末と、前記利用者端末から通知された通知情報が利用者本人から通知された情報であるか否かを検証する本人確認を行うサーバ装置とを備える情報管理システムが行う情報管理方法であって、前記サーバ装置が、前記通知情報を用いて生成された対応情報及び前記通知情報に紐付けられたユニークな識別情報からなる応答情報を生成し、前記利用者端末から通知された、前記識別情報に対応づけられた本人確認情報に基づいて、前記本人確認を行い、前記応答情報を前記利用者端末に送信し、前記利用者端末が、前記対応情報を用いて生成された情報を含む署名対象が、利用者の電子証明書に含まれる公開鍵と対になる秘密鍵を用いて署名された電子署名、及び前記電子証明書に含まれる利用者の個人情報を含む署名データを生成し、前記署名データを、前記本人確認情報として前記サーバ装置に送信する。
また、上述した課題を解決するために、本発明に係るサーバ装置は、利用者端末から通知された通知情報が利用者本人から通知された情報であるか否かを検証する本人確認を行うサーバ装置であって、前記通知情報を用いて生成された対応情報及び前記通知情報に紐付けられたユニークな識別情報からなる応答情報を生成する応答情報生成部と、前記利用者端末から通知された、前記識別情報に対応づけられた本人確認情報に基づいて、前記本人確認を行う本人確認部と、前記応答情報を前記利用者端末に送信する通信部と、を有し、前記本人確認情報は、前記対応情報を用いて生成された情報を含む署名対象が、利用者の電子証明書に含まれる公開鍵と対になる秘密鍵を用いて署名された電子署名、及び前記電子証明書に含まれる利用者の個人情報を含む情報である。
また、上述した課題を解決するために、本発明は、コンピュータを、上記に記載のサーバ装置として動作させるためのプログラムであって、前記コンピュータを前記サーバ装置が備える各部として機能させるためのプログラムである。
本発明によれば、画像認識以外の方法で、本人確認を行うことができる。
実施形態に係る情報管理システム1の例を示すブロック図である。 実施形態に係る情報管理システム1が行う処理の流れを示すシーケンス図である。 実施形態に係る情報管理システム1が行う処理の流れを示すシーケンス図である。 実施形態に係る情報管理サーバ10の例を示すブロック図である。 実施形態に係る利用者端末20の例を示すブロック図である。 実施形態に係る本人確認情報120の例を示す図である。
以下、本発明の一実施形態について図面を参照して説明する。
図1は、実施形態に係る情報管理システム1の例を示すブロック図である。情報管理システム1は、情報管理サーバ10と、利用者端末20と、認証機関サーバ30とを備える。情報管理システム1を構成する装置群(情報管理サーバ10、利用者端末20、及び認証機関サーバ30)は、通信ネットワークNWを介して通信可能に接続されている。
情報管理サーバ10は、利用者から通知された情報を管理するコンピュータ装置である。情報管理サーバ10は、例えば、サーバ装置、PCなどである。情報管理サーバ10は、例えば、オンラインで種々の通知や手続を行う電子通知サービスを提供する。情報管理サーバ10は、利用者端末20から通知された情報に基づいて、本人確認を行う。情報管理サーバ10は、本人確認を行う過程において認証機関サーバ30と通信を行う。情報管理サーバ10が、本人確認を行う方法については後述する。
利用者端末20は、利用者のコンピュータ装置である。利用者端末20は、例えば、スマートフォン、携帯電話、パーソナルコンピューター(PC)などである。利用者端末20は、情報管理サーバ10に情報を通知する。利用者端末20は、情報管理サーバ10からの応答に応じて、カード200を用いて本人確認用の情報を生成し、生成した情報を情報管理サーバ10に通知する。
カード200は、電子証明書201が記憶されたIC(Integrated Circuit)カードである。カード200は、例えば、マイナンバカードである。この場合、カード200には、署名用電子証明書、及び、利用者証明用電子証明書が、電子証明書201として記憶されている。
以下では、署名用電子証明書を用いて本人確認を行う場合の例を説明する。しかしながらこれに限定されない。利用者証明用電子証明書を用いて、利用者端末20からアクセスした利用者が確かに利用者本人であることを確認することによって本人確認を行うようにしてもよい。
認証機関サーバ30は、カード200に関する情報を提供するコンピュータ装置である。認証機関サーバ30は、例えば、サーバ装置、PCなどである。認証機関サーバ30は、情報管理サーバ10の問合せに応じて、署名用電子証明書が有効であるか否かを判定し、判定結果(失効情報)を情報管理サーバ10に通知する。
ここで、情報管理サーバ10が、本人確認を行う方法について、図2及び図3を用いて説明する。図2および図3は、実施形態に係る情報管理システム1が行う処理の流れを示すシーケンス図である。
以下では、情報管理システム1における、情報管理サーバ10と利用者端末20のやり取りが、メッセージサービスを利用して行われる場合を例示して説明する。ここでのメッセージサービスは、携帯キャリア(携帯電話事業者)によって提供される通信サービスであって、携帯電話番号を宛先して、文字や画像などのメッセージのやり取りができるサービスである。メッセージサービスは、例えば、RCS(Rich Communication Services)である。
しかしながらこれに限定されることはない。情報管理サーバ10と利用者端末20との情報のやり取りに、メッセージサービス以外の通知手段、例えば、電子メールや、SNS(Social Networking Service)、REST APIなどによる,いわゆるWebサービスでのやり取りなどが適用されてもよい。
利用者端末20は、通知情報Aを、情報管理サーバ10に送信する(ステップS1)。利用者端末20は、例えば、情報管理サーバ10が提供する電子通知サービスにログインした場合や、電子通知サービスを介して手続を行う際に、利用者の氏名や住所などの個人情報、或いは、手続の内容を示す情報、ログイン時の識別子や時刻情報(タイプスタンプ)等を含む情報などを、通知情報Aとして、情報管理サーバ10に送信する。
情報管理サーバ10は、通知情報Aを受信(ステップS2)し、受信した通知情報Aを用いて、応答情報Cを生成する(ステップS3)。情報管理サーバ10は、生成した応答情報Cを利用者端末20に送信する(ステップS4)。
ここで、応答情報Cは、URI情報Bと、対応情報A#からなる情報である。URI情報Bは、特定のリソースを示すURI(Uniform Resource Identifier)である。URI情報Bは、任意のリソースを示す情報であってよい。例えば、URI情報Bが、URL(Uniform Resource Locator)を示す情報である場合には、URI情報Bは特定のサイトを示す情報である。この場合、URI情報Bで特定されるサイトは、アクセスが制限されたサイトであることが望ましい。例えば、URI情報Bは、一回のみ、又は、限られた時間、あるいは限られた回数しかアクセスが受け付けられない、いわゆるワンタイムのURIを示す情報である。対応情報A#は、通知情報Aに基づいて生成される情報である。例えば、対応情報A#は、通知情報Aのハッシュ値である。或いは、対応情報A#は、通知情報Aそのものであってもよい。
利用者端末20は、応答情報Cを受信する(ステップS5)。利用者端末20は、受信した対応情報A#を用いて、署名処理を行う(ステップS6)。署名処理は、署名データFを生成する処理である。署名処理については、後で詳しく説明する。
利用者端末20は、署名処理を行い、署名データFを生成する。利用者端末20は、情報管理サーバ10に、通知用暗号鍵を要求し、要求に応じた情報管理サーバ10から、通知用暗号鍵を取得する(ステップS7)。通知用暗号鍵は、利用者端末20と暗号化通信を行う場合において、情報管理サーバ10に通知する情報を暗号化する暗号鍵である。
利用者端末20は、通知用暗号鍵を用いて、署名データFを暗号化する。利用者端末20は、暗号化した署名データFを、情報管理サーバ10に送信するデータ(暗号化データ)とする(ステップS8)。利用者端末20は、暗号化データを、URI情報Bに示されたリソースに出力する(ステップS9)。
情報管理サーバ10は、URI情報Bに示されたリソースに出力された暗号化データを取得する。情報管理サーバ10は、暗号化データを復号することによって、署名データFを取得する。情報管理サーバ10は、署名データFを検証する(ステップS10)。
ここで、署名データFを検証する処理について説明する。まず、前提として、署名データFには、利用者のマイナンバカードに埋め込まれた署名用電子証明書、及び電子署名が含まれている。署名用電子証明書には、公開鍵Dが含まれている。電子署名は、公開鍵Dと対となる秘密鍵Eで、署名対象が暗号化された情報である。署名対象は、対応情報A#を含む情報であり、ここでは対応情報A#のハッシュ値である。
情報管理サーバ10は、署名用電子証明書から公開鍵Dを取得する。情報管理サーバ10は、公開鍵Dを用いて、電子署名を復号し、復号したデータを検証対象として取得する。一方、情報管理サーバ10は、ステップS3で生成した対応情報A#のハッシュ値を算出する。情報管理サーバ10は、検証対象と、算出したハッシュ値とを比較する。情報管理サーバ10は、検証データと、算出したハッシュ値とが一致した場合に、署名データFが、利用者の秘密鍵Eを用いて暗号化されたものであると判定する。
ここで、秘密鍵Eは、利用者のマイナンバカードのみに記憶されている情報である。このため、署名データFに含まれる電子署名が秘密鍵Eを用いて暗号化されたものであれば、間違いなく、署名データFが利用者本人から通知された情報である、ということができる。また、署名データFに含まれる電子署名の署名対象に、対応情報A#のハッシュ値が含まれ、対応情報A#が通知情報Aから生成された情報である。このため、署名データFが利用者本人から通知された情報であることが、すなわち、通知情報Aが利用者本人から通知された情報である、ということができる。この場合、情報管理サーバ10は、利用者の本人確認が正しく行われたと判定することが可能である。
情報管理サーバ10は、署名データFを検証した結果を判定する(ステップS11)。情報管理サーバ10は、署名データFを検証した結果、署名データFが、利用者の秘密鍵Eを用いて暗号化されたものであると判定した場合、検証OKと判定する。
一方、情報管理サーバ10は、署名データFを検証した結果、署名データFが、利用者の秘密鍵Eを用いて暗号化されたものでない場合、検証NGと判定する。情報管理サーバ10は、検証OKである場合にステップS12に進み、検証NGである場合には処理を終了させる。なお、ここで、検証NGである場合に、利用者端末20に検証NGである旨の情報を通知してもよい。この場合、情報管理サーバ10は、利用者端末20に検証NGである旨の情報を通知した後、処理を終了させる。
情報管理サーバ10は、検証OKである場合、署名データFから、署名用電子証明書のシリアル番号を抽出する。情報管理サーバ10は、シリアル番号を認証機関サーバ30に送信して、シリアル番号に対応する署名用電子証明書が、有効であるか否かを示す情報(失効情報)を要求する(ステップS12)。
情報管理サーバ10は、認証機関サーバ30から失効情報を受信する(ステップS13)。情報管理サーバ10は、署名データFから基本4情報を抽出する(ステップS14)。基本4情報は、署名用電子証明書に記録されている利用者の個人情報であって氏名、住所、生年月日、及び性別を示す情報である。情報管理サーバ10は、本人確認情報120(図4参照)に、ステップS11に示す検証の結果、失効情報、及び基本4情報などを、通知情報A、及びURI情報Bに対応づけて記憶させる(図6参照)。
ステップS15を実施した後、情報管理サーバ10は、利用者に提供している電子通知サービスに応じて、他のシステムに、通知情報Aを通知するようにしてもよい。ここでの他のシステムとは、例えば、利用者からの要求に応じて、利用者から通知された情報を用いて複数の手続先に一括して手続を行う情報共通プラットフォーム基盤サービスなどのシステムである。
また、情報管理サーバ10は、通知情報Aを他のシステムに通知する場合に、本人確認の結果を、通知情報Aと共に通知するようにしてもよい。ここでの本人確認の結果は、本人確認情報120に記憶された情報のうち少なくとも1つを含む情報である。また、情報管理サーバ10は、本人確認の結果を、利用者端末20に通知するようにしてもよい。
ここで、ステップS6に示した署名処理について説明する。図3には、署名処理の流れが示されている。図3に示すシーケンスでは、図2のステップS5で示すように、利用者端末20が、応答情報Cを受信していることを前提とする。
利用者端末20は、応答情報Cを受信すると、PIN入力画面を、利用者端末20の画面(表示部25(図5参照))に表示させる(ステップS601)。PIN入力画面は、PIN(Personal Identification Number)を入力させるための入力画面である。PINは、電子証明書201を取得する場合に必要となる暗証番号である。PIN入力画面は、例えば、「マイナンバカードの暗証番号を入力してください」などのメッセージと共に、PINを入力するための入力欄が表示された画面である。利用者は、例えば、PIN入力画面を視認し、画面に表示されたメッセージにしたがってPINを入力する。
利用者端末20は、利用者によって入力されたPINを記憶させる(ステップS602)。利用者端末20は、カードタッチ画面を、表示部25に表示させる(ステップS603)。カードタッチ画面は、画面にカード200を近接させる操作(タッチ操作)をさせることによって、カードに記憶された情報を読取るための画面である。カードタッチ画面は、例えば、「マイナンバカードをタッチしてください」などのメッセージと共に、カードの形状を示す枠などが表示された画面である。利用者は、例えば、カードタッチ画面を視認し、画面に表示されたメッセージにしたがって、画面にカード200を近接させる。これにより、カード200から利用者端末20に、カードがタッチされた旨の通知がなされる。
利用者端末20は、カード200に、ステップS602で記憶させたPINと要求を通知する(ステップS604)。ここでの要求は、カード200に電子証明書201(署名用電子証明書)を求める要求である。これにより、カード200から利用者端末20に、署名用電子証明書が通知される。
利用者端末20は、署名用電子証明書を受信すると、受信した署名用電子証明書を用いて署名テンプレートを生成する(ステップS605)。署名テンプレートは、署名の仕様によって決定される専用のファイル形式で生成された、署名のひな型となる情報である。例えば、署名に、長期署名の形式であるXAdES(XML Advanced Electronic Signatures)が適用された場合、そのXAdESによる署名に仕様に沿った専用テンプレートが作成される。利用者端末20は、生成した署名テンプレートに、署名用電子証明書に含まれる情報などを用いて、署名テンプレートを完成させる。利用者端末20は、署名対象を生成する(ステップS606)。署名対象は、署名テンプレートに含まれる情報のハッシュ値、及び対応情報A#のハッシュ値を含む情報などを含む情報である。利用者端末20は、カード200に、PIN及び署名対象を送信することによって、電子署名の生成を要求する(ステップS607)。
カード200は、署名対象を、秘密鍵Eを用いて暗号化することによって電子署名を生成する(ステップS608)。カード200は、生成した電子署名を、情報管理サーバ10に通知する。利用者端末20は、カード200から受信した電子署名に、署名用電子証明書などを添付することによって署名データFを生成する(ステップS609)。
図4は、実施形態に係る情報管理サーバ10の例を示すブロック図である。情報管理サーバ10は、例えば、通信部11と、記憶部12と、制御部13と、入力部14と、表示部15とを備える。通信部11は、利用者端末20と通信を行う。
記憶部12は、記憶媒体、例えば、HDD(Hard Disk Drive)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)、RAM(Random Access read/write Memory)、ROM(Read Only Memory)、または、これらの記憶媒体の任意の組み合わせによって構成される。記憶部12は、情報管理サーバ10の各種の処理を実行するためのプログラム、及び各種の処理を行う際に利用される一時的なデータを記憶する。
記憶部12は、例えば、本人確認情報120を記憶する。本人確認情報120は、後述する署名データ検証部132による検証の結果、失効情報、及び基本4情報などが、通知情報A及びURI情報Bに対応づけられて記憶された情報である(図6参照)。
制御部13は、情報管理サーバ10がハードウェアとして備えるCPU(Central Processing Unit)にプログラムを実行させることによって実現される。制御部13は、情報管理サーバ10を統括的に制御する。制御部13は、例えば、取得部130と、応答情報生成部131と、署名データ検証部132と、本人確認部133と、装置制御部134とを備える。
取得部130は、通知情報Aを取得する。通知情報Aは、利用者端末20から通知される情報である。取得部130は、取得した通知情報Aを、応答情報生成部131に出力する。
応答情報生成部131は、通知情報Aに基づいて応答情報Cを生成する。応答情報Cは、URI情報Bと対応情報A#からなる情報である。URI情報Bは、検証を行うリソースを示す情報である。対応情報A#は、通知情報Aに基づいて生成される情報である。応答情報生成部131は、生成した応答情報Cを、通信部11を介して、利用者端末20に送信する。
また、取得部130は、利用者端末20から通知された、暗号化された署名データFを取得する。取得部130は、暗号化された署名データFを復号して署名データFを抽出し、抽出した署名データFを署名データ検証部132に出力する。
署名データ検証部132は、ステップS10に示す処理を行い、署名データFを検証する。署名データ検証部132は、検証結果を、本人確認情報120に記憶させる。
本人確認部133は、本人確認を行う。本人確認部133は、本人確認情報120に記憶された情報に基づいて、本人確認を行う。何をもって本人確認OKとするかは、通知情報A、及び、通知情報Aを通知する他のシステムとの取り決め事項などによって任意に決定されてよい。
本人確認部133は、例えば、署名データ検証部132による検証の結果、署名データFが正しい情報である(検証OK)と判定された場合に、確かに利用者本人が通知した情報である、つまり本人確認OKと判定する。或いは、本人確認部133は、署名データFが正しい情報である(検証OK)と判定され、且つ、失効情報に署名用電子証明書が有効である旨が示されていた場合に、本人確認OKと判定するようにしてもよい。また、本人確認部133は、署名データFが正しい情報である(検証OK)と判定された場合、失効情報に関わらず、基本4情報が、利用者マスタ情報など他のデータベースに記憶された情報と一致した場合に、本人確認OKと判定するようにしてもよい。本人確認部133は、本人確認OKと判定した通知情報Aを、通知情報Aを通知する通知先となる他のシステムなどに送信する。
装置制御部134は、情報管理サーバ10を統括的に制御する。装置制御部134は、例えば、通信部11が通知情報A受信した場合に、その通知情報Aを取得部130に出力する。装置制御部134は、通信部11が署名データF受信した場合に、その署名データFを取得部130に出力する。
図5は、実施形態に係る利用者端末20の例を示すブロック図である。利用者端末20は、例えば、通信部21と、記憶部22と、制御部23と、入力部24と、表示部25とを備える。通信部21は、情報管理サーバ10と通信を行う。記憶部22は、記憶媒体、例えば、HDD、フラッシュメモリ、EEPROM、RAM、ROM、または、これらの記憶媒体の任意の組み合わせによって構成される。記憶部22は、利用者端末20の各種の処理を実行するためのプログラム、及び各種の処理を行う際に利用される一時的なデータを記憶する。
制御部23は、利用者端末20がハードウェアとして備えるCPUにプログラムを実行させることによって実現される。制御部23は、利用者端末20を統括的に制御する。制御部23は、例えば、応答情報取得部230と、署名データ生成部231と、通信制御部232と、装置制御部233とを備える。
応答情報取得部230は、応答情報Cを取得する。応答情報Cは、利用者端末20が通知した通知情報Aに対する応答として、情報管理サーバ10から利用者端末20に通知された情報である。応答情報取得部230は、応答情報Cから対応情報A#を抽出し、抽出した対応情報A#を、署名データ生成部231に出力する。応答情報取得部230は、応答情報CからURI情報Bを抽出し、抽出したURI情報Bを、通信制御部232に出力する。
署名データ生成部231は、署名データFを生成する。署名データ生成部231は、上述した、ステップS601~S609に示す処理を実行することにより、署名データFを生成する。署名データ生成部231は、生成した署名データFを、情報管理サーバ10から通知された暗号鍵で暗号化する。署名データ生成部231は、暗号化された署名データFを、通信制御部232に出力する。
通信制御部232は、通信部21を制御して、暗号化された署名データFをURI情報Bに対応するリソースに出力する。装置制御部233は、利用者端末20を統括的に制御する。装置制御部233は、例えば、通信部21が応答情報C受信した場合に、その応答情報Cを取得部130に出力する。
図6は、実施形態に係る本人確認情報120の例を示す図である。本人確認情報120は、例えば、通知情報と、サイト情報と、署名データの検証結果と、失効情報と、基本4情報などの項目を備える。通知情報は、利用者端末20から通知された通知情報Aを示す情報である。サイト情報は、利用者端末20から通知されたURI情報Bを示す情報である。署名データの検証結果は、利用者端末20から通知された署名データFの検証結果を示す情報である。失効情報は、署名データFの署名に用いられた署名用電子証明書が有効であるか否かを示す情報である。基本4情報は、署名用電子証明書が記憶されたマイナンバカードに記憶されている利用者の氏名、住所、生年月日、及び性別を示す情報である。
なお、上述した実施形態では、通知情報Aに対応づけたURI情報Bを利用して、URI情報Bに示されたリソースに、署名データF(が暗号化された情報)が送信されるようにする場合を例示して説明した。しかしながらこれに限定されない。少なくとも通知情報Aに紐付けられたユニークな情報(対応情報A##という)であれば、URI情報Bとして任意の情報を用いることができる。
この場合、情報管理サーバ10は、応答情報Cとして、通知情報A#と、対応情報A##とを生成する。通知情報A#は、上述した実施形態と同様に、通知情報Aに基づいて生成される情報である。対応情報A##は、通知情報Aに紐付けられたユニークな情報である。例えば、対応情報A##は、URI情報Bに含まれるユニークな文字列などであってもよい。また、対応情報A#がユニークな情報である場合、対応情報A##は、対応情報A#と同一であってもよい。
利用者端末20は、上述した実施形態と同様に、応答情報Cに含まれる対応情報A#を利用して、署名データFを生成し、署名データFを暗号化する。利用者端末20は、暗号化された署名データFを、対応情報A##と共に、情報管理サーバ10に送信する。
情報管理サーバ10は、利用者端末20から、暗号化された署名データFと対応情報A##を受信する。情報管理サーバ10は、受信した対応情報A##に基づいて対応する通知情報Aを特定する。これにより、情報管理サーバ10は、利用者端末20から受信した暗号化された署名データFが、通知情報Aに対応する情報であると特定する。これにより情報管理サーバ10は、署名データFが通知情報Aに対応する情報であるという前提のもと、署名データFを検証することができる。署名データFを検証する方法は、上述した実施形態と同様である。
以上説明した通り、実施形態の情報管理システム1は、利用者端末20と情報管理サーバ10を備える。情報管理サーバ10は、利用者端末20から通知された通知情報Aが利用者本人から通知された情報であるか否かを検証する本人確認を行う。情報管理サーバ10は、応答情報生成部131と、本人確認部133とを備える。応答情報生成部131は、応答情報Cを生成する。応答情報Cは、対応情報A#と対応情報A##(識別情報)からなる情報である。本人確認部133は、利用者端末20から通知された、対応情報A##に対応づけられた本人確認情報に基づいて、本人確認を行う。利用者端末20は、署名データ生成部231と、通信制御部232とを備える。署名データ生成部231は、署名データFを生成する。署名データFは、対応情報A#を用いて生成された情報を含む署名対象が、利用者の電子証明書201に含まれる公開鍵Dと対になる秘密鍵Eを用いて署名されたデータである。通信制御部232は、署名データFを、本人確認情報として利用者端末20に通知する。
これにより、本実施形態の情報管理システム1では、カード200を用いた本人確認を行うことができ、顔認証とは異なる手段で本人確認を行うことが可能である。本実施形態では、署名データFが対応情報A##に対応づけられて通知される。これにより、利用者端末20から通知された署名データFが、通知情報Aに対応する情報であることを識別することができる。
また、実施形態の情報管理システム1では、対応情報A##がURI情報Bであってもよい。この場合、利用者端末20は、署名データFを、URI情報Bで特定されるリソースに出力する。これにより、特定のリソースで署名データFを受け付けることができ、不特定のなりすまし端末から通知される誤った署名データFに基づいて誤った検証を行う事態を抑制することができる。
また、実施形態の情報管理システム1では、利用者端末20は、情報管理サーバ10から通知された暗号鍵で、署名データFを暗号化し、暗号化した署名データFを、情報管理サーバ10に送信する。これにより、署名データFをセキュアに通知することができる。
また、実施形態の情報管理システム1では、電子証明書201は、カード200(カード媒体)に記憶された情報である。署名データ生成部231は、電子証明書201を取得する場合に必要となるPIN(暗証番号)を取得した後に、表示部25にカードタッチ画面を表示させる。署名データ生成部231は、カードタッチ画面に利用者によるカードタッチ操作が行われることによって電子証明書201を取得する。
一般に、画面とカード200とを近接させた状態でPINを入力しようとすると入力し難くなったり、PINを入力した時にカード200がずれて通信が途絶えたりするなどの不具合が発生する可能性が高い。
これに対し、実施形態では、情報管理システム1では、PINを入力させた後に、カードタッチ画面を表示させることによって、画面とカード200とを近接させた状態でPINを入力しなければならない事態を回避する。したがって、PINを入力し易くすくし、PIN入力時にカード200がずれて通信が途絶えたりするなどの不具合が発生する事態を抑制することが可能である。
上述した実施形態における情報管理システム1、及び情報管理サーバ10の全部又は一部をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA(Field Programmable Gate Array)等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
1…情報管理システム、10…情報管理サーバ(サーバ装置)、12…記憶部、120…本人確認情報、13…制御部、130…取得部、131…応答情報生成部、132…署名データ検証部、133…本人確認部、20…利用者端末、23…制御部、231…署名データ生成部、232…通信制御部、200…カード、201…電子証明書、30…認証機関サーバ

Claims (7)

  1. 利用者端末と、前記利用者端末から通知された通知情報が利用者本人から通知された情報であるか否かを検証する本人確認を行うサーバ装置とを備える情報管理システムであって、
    前記サーバ装置は、
    前記通知情報を用いて生成された対応情報及び前記通知情報に紐付けられたユニークな識別情報からなる応答情報を生成する応答情報生成部と、
    前記利用者端末から通知された、前記識別情報に対応づけられた本人確認情報に基づいて、前記本人確認を行う本人確認部と、
    前記応答情報を前記利用者端末に送信する通信部と、
    を有し、
    前記利用者端末は、
    前記対応情報を用いて生成された情報を含む署名対象が、利用者の電子証明書に含まれる公開鍵と対になる秘密鍵を用いて署名された電子署名、及び前記電子証明書に含まれる利用者の個人情報を含む署名データを生成する署名データ生成部と、 前記署名データを、前記本人確認情報として前記サーバ装置に送信する通信制御部と、
    を有する、
    情報管理システム。
  2. 前記サーバ装置は、前記識別情報として、特定のリソースを示すURI(Uniform Resource Identifier)情報を、前記利用者端末に通知し、
    前記利用者端末は、前記署名データを、前記URI情報にて特定されるリソースに出力する、
    請求項1に記載の情報管理システム。
  3. 前記利用者端末は、前記サーバ装置から通知された暗号鍵で前記署名データを暗号化し、前記暗号化した前記署名データを、前記サーバ装置に送信する、
    請求項1又は請求項2に記載の情報管理システム。
  4. 前記電子証明書は、カード媒体に記憶された情報であり、
    前記署名データ生成部は、前記電子証明書に設定された暗証番号を取得した後に、前記利用者端末の画面にカードタッチ画面を表示させ、前記利用者によるカードタッチ操作が行われることによって前記電子証明書を取得する、
    請求項1から請求項3のいずれか一項に記載の情報管理システム。
  5. 利用者端末と、前記利用者端末から通知された通知情報が利用者本人から通知された情報であるか否かを検証する本人確認を行うサーバ装置とを備える情報管理システムが行う情報管理方法であって、
    前記サーバ装置が、
    前記通知情報を用いて生成された対応情報及び前記通知情報に紐付けられたユニークな識別情報からなる応答情報を生成し、
    前記利用者端末から通知された、前記識別情報に対応づけられた本人確認情報に基づいて、前記本人確認を行い、
    前記応答情報を前記利用者端末に送信し、
    前記利用者端末が、
    前記対応情報を用いて生成された情報を含む署名対象が、利用者の電子証明書に含まれる公開鍵と対になる秘密鍵を用いて署名された電子署名、及び前記電子証明書に含まれる利用者の個人情報を含む署名データを生成し、
    前記署名データを、前記本人確認情報として前記サーバ装置に送信する、
    情報管理方法。
  6. 利用者端末から通知された通知情報が利用者本人から通知された情報であるか否かを検証する本人確認を行うサーバ装置であって、
    前記通知情報を用いて生成された対応情報及び前記通知情報に紐付けられたユニークな識別情報からなる応答情報を生成する応答情報生成部と、
    前記利用者端末から通知された、前記識別情報に対応づけられた本人確認情報に基づいて、前記本人確認を行う本人確認部と、
    前記応答情報を前記利用者端末に送信する通信部と、
    を有し、
    前記本人確認情報は、前記対応情報を用いて生成された情報を含む署名対象が、利用者の電子証明書に含まれる公開鍵と対になる秘密鍵を用いて署名された電子署名、及び前記電子証明書に含まれる利用者の個人情報を含む情報である、
    サーバ装置。
  7. コンピュータを、請求項6に記載のサーバ装置として動作させるためのプログラムであって、前記コンピュータを前記サーバ装置が備える各部として機能させるためのプログラム。
JP2021114206A 2021-07-09 2021-07-09 情報管理システム、情報管理方法、サーバ装置、及びプログラム Active JP7677005B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021114206A JP7677005B2 (ja) 2021-07-09 2021-07-09 情報管理システム、情報管理方法、サーバ装置、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021114206A JP7677005B2 (ja) 2021-07-09 2021-07-09 情報管理システム、情報管理方法、サーバ装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2023010223A JP2023010223A (ja) 2023-01-20
JP7677005B2 true JP7677005B2 (ja) 2025-05-15

Family

ID=85118598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021114206A Active JP7677005B2 (ja) 2021-07-09 2021-07-09 情報管理システム、情報管理方法、サーバ装置、及びプログラム

Country Status (1)

Country Link
JP (1) JP7677005B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7635791B2 (ja) * 2023-02-08 2025-02-26 トヨタ自動車株式会社 システム、及びシステムの動作方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016143285A (ja) 2015-02-03 2016-08-08 沖電気工業株式会社 銀行取引システム及びプログラム
JP2018018536A (ja) 2017-09-27 2018-02-01 株式会社三菱東京Ufj銀行 電子契約の締結に用いられる契約締結サーバ及び電子契約の締結方法
JP2018078499A (ja) 2016-11-11 2018-05-17 新日鉄住金ソリューションズ株式会社 システム、管理サーバ、情報処理方法、及び、プログラム
JP2019092031A (ja) 2017-11-14 2019-06-13 株式会社サイバーリンクス 相互認証システムおよび相互認証方法
JP2019159522A (ja) 2018-03-09 2019-09-19 株式会社セブン銀行 認証システム
WO2020195687A1 (ja) 2019-03-22 2020-10-01 日本電気株式会社 情報処理システム、情報処理方法、およびプログラム
WO2021049042A1 (ja) 2019-09-13 2021-03-18 エヌ・ティ・ティ・コミュニケーションズ株式会社 車両制御システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016143285A (ja) 2015-02-03 2016-08-08 沖電気工業株式会社 銀行取引システム及びプログラム
JP2018078499A (ja) 2016-11-11 2018-05-17 新日鉄住金ソリューションズ株式会社 システム、管理サーバ、情報処理方法、及び、プログラム
JP2018018536A (ja) 2017-09-27 2018-02-01 株式会社三菱東京Ufj銀行 電子契約の締結に用いられる契約締結サーバ及び電子契約の締結方法
JP2019092031A (ja) 2017-11-14 2019-06-13 株式会社サイバーリンクス 相互認証システムおよび相互認証方法
JP2019159522A (ja) 2018-03-09 2019-09-19 株式会社セブン銀行 認証システム
WO2020195687A1 (ja) 2019-03-22 2020-10-01 日本電気株式会社 情報処理システム、情報処理方法、およびプログラム
WO2021049042A1 (ja) 2019-09-13 2021-03-18 エヌ・ティ・ティ・コミュニケーションズ株式会社 車両制御システム

Also Published As

Publication number Publication date
JP2023010223A (ja) 2023-01-20

Similar Documents

Publication Publication Date Title
US11799668B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
CN110086608B (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
US11049205B2 (en) System and method for electronically providing legal instrument
US11206133B2 (en) Methods and systems for recovering data using dynamic passwords
US11394712B2 (en) Secure account access
CN107079034B (zh) 一种身份认证的方法、终端设备、认证服务器及电子设备
EP3343831B1 (en) Identity authentication method and apparatus
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
CN109598663B (zh) 提供和获取安全身份信息的方法及装置
US11539690B2 (en) Authentication system, authentication method, and application providing method
EP2924604A1 (en) Electronic biometric (dynamic) signature references enrollment method
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
CN113572728B (zh) 认证物联网设备的方法、装置、设备及介质
KR20180013710A (ko) 공개키 기반의 서비스 인증 방법 및 시스템
JP7565868B2 (ja) データ管理システム、データ管理方法、及びデータ管理プログラム
CN108833431B (zh) 一种密码重置的方法、装置、设备及存储介质
USRE49968E1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
JP7375918B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
JP7375917B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
JP7677005B2 (ja) 情報管理システム、情報管理方法、サーバ装置、及びプログラム
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
JP2016163198A (ja) ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム
JP2023125727A (ja) テンプレート管理システム及びテンプレート管理方法
CN119011181A (zh) 信息处理方法和装置、存储介质及电子设备

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20240209

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240619

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20250327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20250401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20250414

R150 Certificate of patent or registration of utility model

Ref document number: 7677005

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150