JP2007226304A - 属性変更情報配信システム - Google Patents

属性変更情報配信システム Download PDF

Info

Publication number
JP2007226304A
JP2007226304A JP2006043726A JP2006043726A JP2007226304A JP 2007226304 A JP2007226304 A JP 2007226304A JP 2006043726 A JP2006043726 A JP 2006043726A JP 2006043726 A JP2006043726 A JP 2006043726A JP 2007226304 A JP2007226304 A JP 2007226304A
Authority
JP
Japan
Prior art keywords
end user
attribute change
electronic post
change information
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006043726A
Other languages
English (en)
Other versions
JP4815033B2 (ja
Inventor
Shigekazu Inohara
茂和 猪原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2006043726A priority Critical patent/JP4815033B2/ja
Publication of JP2007226304A publication Critical patent/JP2007226304A/ja
Application granted granted Critical
Publication of JP4815033B2 publication Critical patent/JP4815033B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】エンドユーザの属性変更情報を必要な取引先企業に対して一括で配信可能なシステムの実現。
【解決手段】電子ポストID毎に電子情報の格納領域が複数設けられた電子ポスト記憶手段22,24と、エンドユーザ毎に電子ポストID、エンドユーザ公開鍵及び選択企業ユーザのIDを格納しておくエンドユーザDB26と、企業ユーザ毎に電子ポストIDを格納しておく企業ユーザDB28と、電子ポスト秘密鍵を格納しておく記憶手段と、エンドユーザのクライアントPC14から電子ポスト公開鍵を用いて暗号化された属性変更情報が送信された場合に、電子ポスト秘密鍵を用いてこれを復号化する手段と、これをエンドユーザの公開鍵を用いて暗号化する手段と、これをクライアントPC14に送信する手段と、クライアントPC14から復号化された属性変更情報が送信された場合に、選択企業ユーザの電子ポスト領域に属性変更情報を格納する手段とを備えた属性変更情報配信システム10。
【選択図】図1

Description

この発明は、エンドユーザの側に住所変更や姓名変更等の属性変更が生じた場合に、当該エンドユーザを顧客とする各企業に対して属性変更情報を一斉に配信するためのシステムに関する。
現在、多くの人々は銀行や証券会社、保険会社、プロバイダ、電話会社といった様々な企業と継続的な取引を行っており、これらの取引は氏名や住所、電話番号等の個人情報を開示することが前提となっている。また、住所等に変更が生じた場合には、遅滞なく変更の事実を各企業に通知をすることが顧客には義務付けられている。
ところが、現状では各企業毎に変更手続がまちまちであり、多数の企業と取引している場合には煩雑な作業が顧客の側に課されることとなる。このため、途中で変更手続を断念してしまうことも多く、この結果、重要な書類が転居先不明で企業側に戻される結果となる。
このような問題を解決するため、特許文献1及び2には、顧客が郵便局に対して転居通知の葉書を送った場合に、この転居情報を用いて各企業が保有している顧客データベースを更新するシステムが開示されている。
この住所情報の所謂クリーニングサービスを利用することにより、各企業は自社の顧客データベースを常に最新の状態に維持できる。また、エンドユーザの側も、企業毎に住所変更手続を行う手間を省くことが可能となる。
特開2003−50845 特開2005−38304
しかしながら、この転居情報に基づく住所情報のクリーニングサービスは、貴重な個人情報を郵便事業者経由でサービス代行業者に流出させるものであるため、特別の立法措置が不可欠であり、将来はともかく、現行法制下では実施できないという問題がある。
また、郵便局に対して送付する転居情報が基になるため、当然ながら住所情報のみが更新対象となり、電話番号や電子メールアドレス、姓名、勤務先等の変更を各取引先企業のデータベースに反映させることはできないという問題もある。
この発明は上記の問題を解決するために案出されたものであり、エンドユーザの属性情報に変更が生じた場合に、その属性変更情報を必要な取引先企業に対して一括で配信可能なシステムを実現することを目的としている。
上記の目的を達成するため、請求項1に記載した属性変更情報配信システムは、電子ポストID毎に電子情報の格納領域が複数設けられた電子ポスト記憶手段と、エンドユーザ毎に電子ポストID、エンドユーザ公開鍵及びエンドユーザが属性変更情報の配信先として選択した企業ユーザのIDを格納しておく記憶手段と、企業ユーザ毎に電子ポストIDを格納しておく記憶手段と、電子ポスト秘密鍵を格納しておく記憶手段と、エンドユーザの端末装置から電子ポスト公開鍵を用いて暗号化された属性変更情報が送信された場合に、電子ポスト秘密鍵を用いてこれを復号化する手段と、この復号化された属性変更情報を、当該エンドユーザの公開鍵を用いて暗号化する手段と、この暗号化された属性変更情報を、上記エンドユーザの端末装置に送信する手段と、当該エンドユーザの端末装置から復号化された属性変更情報が送信された場合に、当該エンドユーザが選択している企業ユーザの電子ポスト領域に当該属性変更情報を格納する手段とを備えたことを特徴としている。
上記「企業ユーザ」には、民間企業、国の機関、地方公共団体、公益法人、独立行政法人等が広く含まれる(以下同様)。
請求項2に記載した属性変更情報配信システムは、電子ポストID毎に電子情報の格納領域が複数設けられた電子ポスト記憶手段と、エンドユーザ毎に電子ポストID、エンドユーザ公開鍵及びエンドユーザが属性変更情報の配信先として選択した企業ユーザのIDを格納しておく記憶手段と、企業ユーザ毎に電子ポストIDを格納しておく記憶手段と、電子ポスト秘密鍵を格納しておく記憶手段と、エンドユーザの端末装置から、電子ポスト公開鍵を用いて暗号化された属性変更情報が送信された場合に、電子ポスト秘密鍵を用いてこれを復号化する手段と、ワンタイムIDを生成する手段と、このワンタイムIDを当該エンドユーザの公開鍵を用いて暗号化する手段と、この暗号化されたワンタイムIDを、上記エンドユーザの端末装置に送信する手段と、当該エンドユーザの端末装置から復号化されたワンタイムIDが送信された場合に、当該エンドユーザが選択している企業ユーザの電子ポスト領域に上記属性変更情報を格納する手段とを備えたことを特徴としている。
請求項3に記載した属性変更情報配信システムは、請求項1または2に記載の属性変更情報配信システムであって、さらに企業ユーザ毎に企業ユーザ公開鍵を格納しておく記憶手段と、属性変更情報を企業ユーザの電子ポスト領域に格納するに際し、上記企業ユーザ公開鍵を用いて暗号化する手段を備えたことを特徴としている。
請求項4に記載した属性変更情報配信システムは、電子ポストID毎に電子情報の格納領域が複数設けられた電子ポスト記憶手段と、エンドユーザ毎に電子ポストID、エンドユーザ公開鍵及びエンドユーザが属性変更情報の配信先として選択した企業ユーザのIDを格納しておく記憶手段と、企業ユーザ毎に電子ポストID及び企業ユーザ公開鍵を格納しておく記憶手段と、エンドユーザが選択している各企業ユーザの公開鍵に基づいて共通公開鍵を生成する手段と、この共通公開鍵を当該エンドユーザの端末装置に送信する手段と、エンドユーザの端末装置から、上記共通公開鍵を用いて暗号化された属性変更情報が送信された場合に、この暗号化された属性変更情報を当該エンドユーザの公開鍵を用いて暗号化する手段と、この二重に暗号化された属性変更情報を、エンドユーザの端末装置に送信する手段と、当該エンドユーザの端末装置からエンドユーザ秘密鍵によって復号化され、かつ共通公開鍵による暗号化が施された属性変更情報が送信された場合に、当該エンドユーザが選択している企業ユーザの電子ポスト領域に、この共通公開鍵によって暗号化された属性変更情報を格納する手段とを備えたことを特徴としている。
請求項5に記載した属性変更情報配信システムは、電子ポストID毎に電子情報の格納領域が複数設けられた電子ポスト記憶手段と、エンドユーザ毎に電子ポストID、エンドユーザ公開鍵及びエンドユーザが属性変更情報の配信先として選択した企業ユーザのIDを格納しておく記憶手段と、企業ユーザ毎に電子ポストID及び企業ユーザ公開鍵を格納しておく記憶手段と、エンドユーザが選択している各企業ユーザの公開鍵に基づいて共通公開鍵を生成する手段と、この共通公開鍵を当該エンドユーザの端末装置に送信する手段と、エンドユーザの端末装置から、上記共通公開鍵を用いて暗号化された属性変更情報が送信された場合に、ワンタイムIDを生成する手段と、このワンタイムIDを当該エンドユーザの公開鍵を用いて暗号化し、エンドユーザの端末装置に送信する手段と、当該エンドユーザの端末装置から、復号化されたワンタイムIDが送信された場合に、当該エンドユーザが選択している企業ユーザの電子ポスト領域に上記共通公開鍵によって暗号化された属性変更情報を格納する手段とを備えたことを特徴としている。
請求項1〜5に記載した属性変更情報配信システムにあっては、エンドユーザが郵便事業者に郵送した転居情報に依存するものではなく、エンドユーザが直接選択した企業ユーザに対して属性変更情報が配信されるものであるため、特別な立法措置を待つまでもなく、現状において十分に実現可能である。
また、住所変更情報に限定されることもなく、姓名変更や電話番号変更、勤務先変更、電子メールアドレス変更等、あらゆる属性情報の変更に対応可能である。
請求項1及び請求項4に記載した属性変更情報配信システムの場合、エンドユーザから送信された属性変更情報がエンドユーザの公開鍵で暗号化された上で一旦エンドユーザの端末装置に送信され、ここから復号化された属性変更情報が返信された場合にのみ、属性変更情報が企業ユーザの電子ポスト領域に格納される仕組みを備えている。
したがって、悪意の第三者によって属性変更情報が偽装された場合であっても、エンドユーザの秘密鍵を有さない第三者は復号化した属性変更情報を返信することができないため、企業ユーザに不正な属性変更情報が配信されることを有効に防止できる。
請求項2及び請求項5に記載した属性変更情報配信システムの場合、属性変更情報の代わりにワンタイムIDがエンドユーザの公開鍵で暗号化されてエンドユーザの端末装置に送信され、ここから復号化されたワンタイムIDが返信された場合にのみ、属性変更情報が企業ユーザの電子ポスト領域に格納される仕組みを備えている。
したがって、悪意の第三者によって属性変更情報が偽装された場合であっても、エンドユーザの秘密鍵を有さない第三者は復号化したワンタイムIDを返信することができないため、企業ユーザに不正な属性変更情報が配信されることを有効に防止できる。
請求項3に記載した属性変更情報配信システムの場合、企業ユーザの電子ポスト領域に属性変更情報を格納するに際し、エンドユーザが選択した企業ユーザの公開鍵で暗号化が施されるため、万一、誤った電子ポスト領域に属性変更情報が格納された場合でも、対応の秘密鍵を有さない企業ユーザは内容を解読することができず、個人情報の秘匿性が担保される。
請求項4及び請求項5に記載した属性変更情報配信システムの場合、予め各企業ユーザの共通秘密鍵で暗号化された状態でエンドユーザの端末装置から属性変更情報が送信されてくるため、対応の秘密鍵を有する企業ユーザのみが内容を把握することが可能となり、途中の処理を通じて貴重な個人情報が漏洩することを有効に防止できる。
図1は、この発明に係る属性変更情報配信システム10の全体構成図であり、このシステム10は、電子ポスト業者の電子ポストサーバ12と、各エンドユーザのクライアントPC14と、各参加企業の企業サーバ16とからなり、電子ポストサーバ12とクライアントPC14間、及び企業サーバ16間は、インターネット20を介してネットワーク接続されている。
電子ポストサーバ12には、OS及び各種アプリケーションプログラムがセットアップされており、CPUがこれらのプログラムに従って動作することにより、後述の各種処理が実行される。
電子ポストサーバ12のハードディスクには、エンドユーザ用の電子ポスト記憶部22、企業ユーザ用の電子ポスト記憶部24、エンドユーザデータベース26、企業ユーザデータベース28が設けられている。また、電子ポストサーバ12のハードディスクには、このシステム固有の電子ポスト秘密鍵が格納されている。
エンドユーザ用の電子ポスト記憶部22には、各エンドユーザに割り当てられた電子ポスト領域が多数設けられており、各参加企業からエンドユーザ宛てに送信された電子配布物等が通常は格納される。各電子ポスト領域には、固有のIDが割り当てられている。
また、企業ユーザ用の電子ポスト記憶部24には、各企業ユーザに割り当てられた電子ポスト領域が多数設けられており、各電子ポスト領域には固有のIDが割り当てられている。
エンドユーザデータベース26には、図2に示すように、エンドユーザID、氏名、電子ポストID、エンドユーザ公開鍵、電子メールアドレス、パスワード、選択企業のデータ項目が設定されている。
これらの中、「エンドユーザ公開鍵」には、一般的な認証局によって発行される各エンドユーザ固有の暗号鍵セットの公開鍵が格納されている。電子ポストサーバ12は、認証局のサーバ等を通じてエンドユーザ公開鍵を取得する。
また、「選択企業」には、各エンドユーザが自己の属性変更情報の配信先として事前に指定した企業ユーザのIDが格納されている。
企業ユーザデータベース28には、図3に示すように、企業ユーザID、名称、電子ポストID、企業ユーザ公開鍵、電子メールアドレス、パスワードのデータ項目が設定されている。
これらの中、「企業ユーザ公開鍵」には、一般的な認証局によって発行される各企業ユーザ固有の暗号鍵セットの公開鍵が格納されている。電子ポストサーバは、認証局のサーバ等を通じて企業ユーザ公開鍵を取得する。
クライアントPC14には、OS及びWebブラウザ、メーラー、その他のアプリケーションプログラムがセットアップされており、CPUがこれらのプログラムに従って動作することにより、後述の各種処理が実行される。
クライアントPC14のハードディスクあるいはUSBメモリ等の記録媒体には、エンドユーザ秘密鍵及び電子ポスト公開鍵が格納されている。
「エンドユーザ秘密鍵」は、認証局によって発行される各エンドユーザ固有の暗号鍵セットの秘密鍵であり、クライアントPC14は認証局のサーバ等を通じて取得しておく。
また、「電子ポスト公開鍵」は、本システム固有の暗号鍵セットの公開鍵であり、クライアントPC14は電子ポストサーバ12等を通じて取得しておく。
企業サーバ16には、OS及び各種アプリケーションプログラムがセットアップされており、CPUがこれらのプログラムに従って動作することにより、後述の各種処理が実行される。
企業サーバ16のハードディスクには、企業ユーザ秘密鍵が格納されている。
「企業ユーザ秘密鍵」は、認証局によって発行される各企業ユーザ固有の暗号鍵セットの秘密鍵であり、企業サーバ16は認証局のサーバ等を通じて取得しておく。
以下、図4及び図5のフローチャートに従い、このシステム10における第1の配信手順について説明する。
まず、エンドユーザがクライアントPC14のWebブラウザから電子ポストサーバ12のWebサイトにアクセスし、属性変更通知の作成を要求すると(S10)、電子ポストサーバ12からログイン用のWebページが送信される(S11)。
これに対しエンドユーザがID及びパスワードを入力して送信すると(S12)、電子ポストサーバ12はエンドユーザデータベース26を参照し、当該エンドユーザの認証を行う(S13)。
つぎに電子ポストサーバ12は、属性変更通知作成用の入力フォームをクライアントPC14に送信する(S14)。
エンドユーザは、この入力フォームに必要事項を打鍵入力することにより、属性変更通知を作成する(S15)。例えば、住所変更の場合には、旧住所、新住所、旧電話番号、転居日、新電話番号等を入力する。また、姓名変更の場合には、旧姓及び新姓を入力する。その他、電子メールアドレスや携帯電話番号の変更、勤務先の名称、住所、電話番号、役職の変更等の場合には、それぞれ必要な情報を入力する。
エンドユーザが上記フォームに必要事項を入力し、送信ボタンをクリックすると、クライアントPC14にセットアップされた暗号処理プログラムが起動し、属性変更通知の入力情報を電子ポスト公開鍵を用いて暗号化する(S16)。
つぎに、クライアントPC14のWebブラウザプログラムは、暗号化された属性変更通知を電子ポストサーバ12に送信する(S17)。
これを受けた電子ポストサーバ12は、電子ポスト秘密鍵を用いて復号化した後(S18)、ハードディスク内の所定の領域に格納する(S19)。
つぎに電子ポストサーバ12は、エンドユーザデータベース26を参照して当該エンドユーザの公開鍵を取得し、一旦復号化した属性変更通知をエンドユーザの公開鍵を用いて再び暗号化する(S20)。
つぎに電子ポストサーバ12は、この暗号化された属性変更通知を、当該エンドユーザの電子ポスト領域に格納する(S21)。
つぎに電子ポストサーバ12は、当該エンドユーザの電子メールアドレスに宛てて電子メールを送信し、確認手続を要請する(S22)。
これに対しエンドユーザは、上記電子メールに記載されたURLにアクセスし、暗号化済みの属性変更通知の送信を要求する(S23)。
これを受けた電子ポストサーバ12は、この暗号化済みの属性変更通知をクライアントPC14に送信する(S24)。
クライアントPC14は、この暗号化済みの属性変更通知をエンドユーザの秘密鍵で復号化した上で(S25)、そのまま電子ポストサーバ12に返信する(S24)。
これを受けた電子ポストサーバ12は、ハードディスク内に保存された属性変更通知の内容と、今回クライアントPC14から送信された属性変更通知の内容が一致することを確認した後(S27)、エンドユーザデータベース26を参照して当該エンドユーザが配送先として選択している企業のIDを取得する(S28)。
つぎに電子ポストサーバ12は、この属性変更通知をエンドユーザが選択している企業の電子ポスト領域に格納した後(S29)、電子メールを各選択企業の電子メールアドレスに宛てて送信し、属性変更通知の新着を報告する(S30)。
これを受けた企業サーバ16から電子ポストサーバ12に対して属性変更通知の送信が要求されると(S31)、電子ポストサーバ12は該当の属性変更通知を当該企業の電子ポスト領域から抽出し、企業サーバ16に送信する(S32)。
企業サーバ16は、この属性変更通知をハードディスク内の所定の領域に格納する(S33)。
以上のように、この属性変更情報の第1の配信方法の場合、クライアントPC14から送信された属性変更通知をそのまま企業ユーザの電子ポスト領域に格納するのではなく、エンドユーザの公開鍵で暗号化したものを一旦クライアントPC14に送信し、そこで復号化されたものを再度送り返してもらい、正しく復号化されていることを確認した上で必要な企業の電子ポスト領域に格納する仕組みを備えている。
したがって、悪意の第三者が属性変更通知を偽装した場合でも、その者は正当なエンドユーザ秘密鍵を有さないため復号化済みの属性変更通知を電子ポストサーバ12に返信することができず、偽装された属性変更通知が企業ユーザに配信されることを防止できる。
なお、電子ポストサーバ12は、上記S29においてエンドユーザが選択した企業ユーザの電子ポスト領域に属性変更通知を格納するに際し、各選択企業ユーザの公開鍵を用いて属性変更通知を暗号化した上で、それぞれの電子ポスト領域に格納することもできる。
この場合、システムの不具合等に起因し属性変更通知を間違った電子ポスト領域に格納してしまった場合でも、権限のない企業ユーザによって内容が把握されることを有効に防止できる利点が生じる。
つぎに、図6及び図7のフローチャートに従い、このシステム10における第2の配信手順について説明する。なお、第1の配信手順について説明したS10〜S13までの認証ステップは第2の配信手順においても共通であるため、図6においてその記載は省略してある。
まず、エンドユーザの認証を済ませた電子ポストサーバ12は、エンドユーザデータベース26を参照し、当該エンドユーザが配信先として選択している企業ユーザのIDを取得する(S40)。
つぎに電子ポストサーバ12は、企業ユーザデータベース28を参照し、各選択企業の公開鍵を取得する(S41)。
つぎに電子ポストサーバ12は、各選択企業の公開鍵に基づいて共通公開鍵を生成する(S42)。この共通公開鍵に基づいて暗号化された文書は、何れかの企業の秘密鍵によって復号化可能となる。
つぎに電子ポストサーバ12は、共通公開鍵を添付した入力フォームをクライアントPC14に送信する(S43)。
なお、エンドユーザが配信先として1社のみを選択している場合には、当然ながら共通公開鍵が生成されることなく、当該企業ユーザの公開鍵がそのまま入力フォームに添付される。
エンドユーザは、この入力フォームに必要事項を打鍵入力することにより、上記と同様の属性変更通知を作成する(S44)。
エンドユーザが上記フォームに必要事項を入力し、送信ボタンをクリックすると、クライアントPC14にセットアップされた暗号処理プログラムが起動し、属性変更通知の入力情報に対し上記の共通公開鍵を用いて第1の暗号化を施した後(S45)、電子ポスト公開鍵を用いて第2の暗号化を施す(S46)。
つぎに、クライアントPC14のWebブラウザプログラムは、この二重に暗号化された属性変更通知を電子ポストサーバ12に送信する(S47)。
これを受けた電子ポストサーバ12は、電子ポスト秘密鍵を用いて復号化した後(S48)、この共通公開鍵による暗号化が施された状態の属性変更通知をハードディスク内の所定の領域に格納する(S49)。
つぎに電子ポストサーバ12は、乱数発生アルゴリズムによってワンタイムIDを生成した後(S50)、エンドユーザデータベース26を参照して当該エンドユーザの公開鍵を取得し、これによってワンタイムIDを暗号化する(S51)。
つぎに電子ポストサーバ12は、この暗号化されたワンタイムIDを、当該エンドユーザの電子ポスト領域に格納する(S52)。
つぎに電子ポストサーバ12は、当該エンドユーザの電子メールアドレスに宛てて電子メールを送信し、確認手続を要請する(S53)。
これに対しエンドユーザは、上記電子メールに記載されたURLにアクセスし、暗号化済みのワンタイムIDの送信を要求する(S54)。
これを受けた電子ポストサーバ12は、この暗号化済みのワンタイムIDをクライアントPC14に送信する(S55)。
クライアントPC14は、この暗号化済みのワンタイムIDをエンドユーザの秘密鍵で復号化した上で(S56)、そのまま電子ポストサーバ12に返信する(S57)。
これを受けた電子ポストサーバ12は、送信されたワンタイムIDが事前に発行したワンタイムIDと一致することを確認した後(S58)、エンドユーザデータベース26を参照して当該エンドユーザが配信先として選択している企業のIDを取得する(S59)。
つぎに電子ポストサーバ12は、S49でハードディスクに格納しておいた属性変更通知を取り出し、エンドユーザが選択している企業ユーザの電子ポスト領域に格納する(S60)。
つぎに電子ポストサーバ12は、電子メールを各選択企業の電子メールアドレスに宛てて送信し、属性変更通知の新着を報告する(S61)。
これを受けた企業サーバ16から電子ポストサーバ12に対して属性変更通知の送信が要求されると(S62)、電子ポストサーバ12は該当の属性変更通知を当該企業の電子ポスト領域から抽出し、企業サーバ16に送信する(S63)。
企業サーバ16は、この暗号化された属性変更通知を自社の秘密鍵で復号化した後(S64)、ハードディスク内の所定の領域に格納する(S65)。
以上のように、この属性変更情報の第2の配信方法の場合、クライアントPC14から送信された属性変更通知をそのまま企業ユーザの電子ポスト領域に格納するのではなく、エンドユーザの公開鍵で暗号化したワンタイムIDを一旦クライアントPC14に送信し、そこで復号化されたものを再度送り返してもらい、正しく復号化されていることを確認した上で属性変更通知を必要な企業の電子ポスト領域に格納する仕組みを備えている。
したがって、悪意の第三者が属性変更通知を偽装した場合でも、その者は正当なエンドユーザ秘密鍵を有さないため復号化済みのワンタイムIDを電子ポストサーバ12に返信することができず、偽装された属性変更通知が企業ユーザに配信されることを防止できる。
また、エンドユーザが選択した各企業ユーザの共通公開鍵によって予め属性変更通知に暗号化が施されているため、電子ポストサーバ12経由で個人情報が漏洩することを有効に防止できる。
上記においては、エンドユーザが予め選択しておいた企業ユーザに対して属性変更通知が配信されるケースを例示したが、属性変更情報の入力フォームに企業ユーザの選択欄を設けておくことにより、エンドユーザが配信先の企業ユーザをその場で選択できるようにシステムを構成してもよい。
この発明に係る属性変更情報配信システムの全体構成図である。 エンドユーザデータベースの登録データを示す図表である。 企業ユーザデータベースの登録データを示す図表である。 このシステムにおける第1の配信手順を示すフローチャートである。 このシステムにおける第1の配信手順を示すフローチャートである。 このシステムにおける第2の配信手順を示すフローチャートである。 このシステムにおける第2の配信手順を示すフローチャートである。
符号の説明
10 属性変更情報配信システム
12 電子ポストサーバ
14 クライアントPC
16 企業サーバ
20 インターネット
22 エンドユーザ用の電子ポスト記憶部
24 企業ユーザ用の電子ポスト記憶部
26 エンドユーザデータベース
28 企業ユーザデータベース

Claims (5)

  1. 電子ポストID毎に電子情報の格納領域が複数設けられた電子ポスト記憶手段と、
    エンドユーザ毎に電子ポストID、エンドユーザ公開鍵及びエンドユーザが属性変更情報の配信先として選択した企業ユーザのIDを格納しておく記憶手段と、
    企業ユーザ毎に電子ポストIDを格納しておく記憶手段と、
    電子ポスト秘密鍵を格納しておく記憶手段と、
    エンドユーザの端末装置から電子ポスト公開鍵を用いて暗号化された属性変更情報が送信された場合に、電子ポスト秘密鍵を用いてこれを復号化する手段と、
    この復号化された属性変更情報を、当該エンドユーザの公開鍵を用いて暗号化する手段と、
    この暗号化された属性変更情報を、上記エンドユーザの端末装置に送信する手段と、
    当該エンドユーザの端末装置から復号化された属性変更情報が送信された場合に、当該エンドユーザが選択している企業ユーザの電子ポスト領域に当該属性変更情報を格納する手段と、
    を備えたことを特徴とする属性変更情報配信システム。
  2. 電子ポストID毎に電子情報の格納領域が複数設けられた電子ポスト記憶手段と、
    エンドユーザ毎に電子ポストID、エンドユーザ公開鍵及びエンドユーザが属性変更情報の配信先として選択した企業ユーザのIDを格納しておく記憶手段と、
    企業ユーザ毎に電子ポストIDを格納しておく記憶手段と、
    電子ポスト秘密鍵を格納しておく記憶手段と、
    エンドユーザの端末装置から、電子ポスト公開鍵を用いて暗号化された属性変更情報が送信された場合に、電子ポスト秘密鍵を用いてこれを復号化する手段と、
    ワンタイムIDを生成する手段と、
    このワンタイムIDを当該エンドユーザの公開鍵を用いて暗号化する手段と、
    この暗号化されたワンタイムIDを、上記エンドユーザの端末装置に送信する手段と、
    当該エンドユーザの端末装置から復号化されたワンタイムIDが送信された場合に、当該エンドユーザが選択している企業ユーザの電子ポスト領域に上記属性変更情報を格納する手段と、
    を備えたことを特徴とする属性変更情報配信システム。
  3. 企業ユーザ毎に企業ユーザ公開鍵を格納しておく記憶手段と、
    属性変更情報を企業ユーザの電子ポスト領域に格納するに際し、上記企業ユーザ公開鍵を用いて暗号化する手段とを備えたことを特徴とする請求項1または2に記載の属性変更情報配信システム。
  4. 電子ポストID毎に電子情報の格納領域が複数設けられた電子ポスト記憶手段と、
    エンドユーザ毎に電子ポストID、エンドユーザ公開鍵及びエンドユーザが属性変更情報の配信先として選択した企業ユーザのIDを格納しておく記憶手段と、
    企業ユーザ毎に電子ポストID及び企業ユーザ公開鍵を格納しておく記憶手段と、
    エンドユーザが選択している各企業ユーザの公開鍵に基づいて共通公開鍵を生成する手段と、
    この共通公開鍵を当該エンドユーザの端末装置に送信する手段と、
    エンドユーザの端末装置から、上記共通公開鍵を用いて暗号化された属性変更情報が送信された場合に、この暗号化された属性変更情報を当該エンドユーザの公開鍵を用いて暗号化する手段と、
    この二重に暗号化された属性変更情報を、エンドユーザの端末装置に送信する手段と、
    当該エンドユーザの端末装置からエンドユーザ秘密鍵によって復号化され、かつ共通公開鍵による暗号化が施された属性変更情報が送信された場合に、当該エンドユーザが選択している企業ユーザの電子ポスト領域に、この共通公開鍵によって暗号化された属性変更情報を格納する手段と、
    を備えたことを特徴とする属性変更情報配信システム。
  5. 電子ポストID毎に電子情報の格納領域が複数設けられた電子ポスト記憶手段と、
    エンドユーザ毎に電子ポストID、エンドユーザ公開鍵及びエンドユーザが属性変更情報の配信先として選択した企業ユーザのIDを格納しておく記憶手段と、
    企業ユーザ毎に電子ポストID及び企業ユーザ公開鍵を格納しておく記憶手段と、
    エンドユーザが選択している各企業ユーザの公開鍵に基づいて共通公開鍵を生成する手段と、
    この共通公開鍵を当該エンドユーザの端末装置に送信する手段と、
    エンドユーザの端末装置から、上記共通公開鍵を用いて暗号化された属性変更情報が送信された場合に、ワンタイムIDを生成する手段と、
    このワンタイムIDを当該エンドユーザの公開鍵を用いて暗号化し、エンドユーザの端末装置に送信する手段と、
    当該エンドユーザの端末装置から、復号化されたワンタイムIDが送信された場合に、当該エンドユーザが選択している企業ユーザの電子ポスト領域に上記共通公開鍵によって暗号化された属性変更情報を格納する手段と、
    を備えたことを特徴とする属性変更情報配信システム。
JP2006043726A 2006-02-21 2006-02-21 属性変更情報配信システム Active JP4815033B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006043726A JP4815033B2 (ja) 2006-02-21 2006-02-21 属性変更情報配信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006043726A JP4815033B2 (ja) 2006-02-21 2006-02-21 属性変更情報配信システム

Publications (2)

Publication Number Publication Date
JP2007226304A true JP2007226304A (ja) 2007-09-06
JP4815033B2 JP4815033B2 (ja) 2011-11-16

Family

ID=38548102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006043726A Active JP4815033B2 (ja) 2006-02-21 2006-02-21 属性変更情報配信システム

Country Status (1)

Country Link
JP (1) JP4815033B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093578A (ja) * 2007-10-12 2009-04-30 Fuji Xerox Co Ltd 画像処理システム、画像処理装置及び画像処理プログラム
CN106651305A (zh) * 2011-10-13 2017-05-10 因威斯特耐特沃克斯株式会社 股东管理装置、股东管理方法及程序
JP2018181275A (ja) * 2017-04-21 2018-11-15 富士通株式会社 更新制御プログラム、更新制御方法及び更新制御装置
JP7470159B2 (ja) 2022-08-25 2024-04-17 株式会社日本総合研究所 システム間の統合認証に基づいてユーザーの諸届を管理するシステムおよび方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209693A (ja) * 2000-01-25 2001-08-03 Ntt Comware Corp 個人情報管理装置および個人情報配信方法
JP2002024422A (ja) * 2000-07-12 2002-01-25 Nippon Telegraph & Telephone East Corp 登録情報管理システム、登録情報管理方法及びその記録媒体
JP2002063204A (ja) * 2000-08-21 2002-02-28 Nippon Telegr & Teleph Corp <Ntt> 電子情報配送システム、電子情報配送方法、及び電子情報配送プログラムを記録した記録媒体
JP2002269295A (ja) * 2001-03-07 2002-09-20 Hitachi Ltd 個人情報の変更を自動通知する戸籍情報管理システムおよびプログラム
JP2003323408A (ja) * 2002-04-26 2003-11-14 Masayuki Itoi 個人認証方法及びシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209693A (ja) * 2000-01-25 2001-08-03 Ntt Comware Corp 個人情報管理装置および個人情報配信方法
JP2002024422A (ja) * 2000-07-12 2002-01-25 Nippon Telegraph & Telephone East Corp 登録情報管理システム、登録情報管理方法及びその記録媒体
JP2002063204A (ja) * 2000-08-21 2002-02-28 Nippon Telegr & Teleph Corp <Ntt> 電子情報配送システム、電子情報配送方法、及び電子情報配送プログラムを記録した記録媒体
JP2002269295A (ja) * 2001-03-07 2002-09-20 Hitachi Ltd 個人情報の変更を自動通知する戸籍情報管理システムおよびプログラム
JP2003323408A (ja) * 2002-04-26 2003-11-14 Masayuki Itoi 個人認証方法及びシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093578A (ja) * 2007-10-12 2009-04-30 Fuji Xerox Co Ltd 画像処理システム、画像処理装置及び画像処理プログラム
CN106651305A (zh) * 2011-10-13 2017-05-10 因威斯特耐特沃克斯株式会社 股东管理装置、股东管理方法及程序
JP2018181275A (ja) * 2017-04-21 2018-11-15 富士通株式会社 更新制御プログラム、更新制御方法及び更新制御装置
JP7470159B2 (ja) 2022-08-25 2024-04-17 株式会社日本総合研究所 システム間の統合認証に基づいてユーザーの諸届を管理するシステムおよび方法

Also Published As

Publication number Publication date
JP4815033B2 (ja) 2011-11-16

Similar Documents

Publication Publication Date Title
Kormann et al. Risks of the passport single signon protocol
JP4991035B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
US6792531B2 (en) Method and system for revocation of certificates used to certify public key users
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
US8005904B2 (en) Electronic business card exchange system and method
US20020023213A1 (en) Encryption system that dynamically locates keys
US20040003287A1 (en) Method for authenticating kerberos users from common web browsers
EP1249983A2 (en) Methods and arrangements for protecting information in forwarded authentication messages
JP2006101469A (ja) 電子名刺を交換する端末
CN1832477B (zh) 确定服务器和通信者具有兼容安全电子邮件的***和方法
US8578150B2 (en) Contact information retrieval system and communication system using the contract information retrieval system
US20090222656A1 (en) Secure online service provider communication
JP2002057660A (ja) 暗号化において署名、ディジタル***およびディジタル署名として役割証明書を使用するためのシステムおよび方法
US20080155669A1 (en) Multiple account authentication
Gritzalis Embedding privacy in IT applications development
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
JP4815033B2 (ja) 属性変更情報配信システム
JP4637612B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP2007148903A (ja) 属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラム
JP4679934B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
US8112328B2 (en) Secure and mediated access for E-services
JP4641148B2 (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JP5681585B2 (ja) ファイル配信装置
JP2008047003A (ja) 情報伝達システム、情報伝達計算機及びプログラム
US20050138367A1 (en) System and method for storing user credentials on a server copyright notice

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080926

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110827

R150 Certificate of patent or registration of utility model

Ref document number: 4815033

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250