JP4792515B2 - 機密情報照会方法及びシステム - Google Patents

機密情報照会方法及びシステム Download PDF

Info

Publication number
JP4792515B2
JP4792515B2 JP2009150000A JP2009150000A JP4792515B2 JP 4792515 B2 JP4792515 B2 JP 4792515B2 JP 2009150000 A JP2009150000 A JP 2009150000A JP 2009150000 A JP2009150000 A JP 2009150000A JP 4792515 B2 JP4792515 B2 JP 4792515B2
Authority
JP
Japan
Prior art keywords
authentication
information
authentication information
confirmation code
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009150000A
Other languages
English (en)
Other versions
JP2011008415A (ja
Inventor
光裕 染谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Mitsui Banking Corp
Original Assignee
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Mitsui Banking Corp filed Critical Sumitomo Mitsui Banking Corp
Priority to JP2009150000A priority Critical patent/JP4792515B2/ja
Publication of JP2011008415A publication Critical patent/JP2011008415A/ja
Application granted granted Critical
Publication of JP4792515B2 publication Critical patent/JP4792515B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は機密情報を照会する方法及びシステムに関する。
情報処理技術や通信技術の発展により、ますます多くの情報がコンピューターで処理及び記録蓄積されるようになってきた。例えば、金融機関を利用して資産を分散運用する場合、運用状況等の情報は、金融機関のコンピューターで資産を処理し記録蓄積した処理結果に基づいて作成される。このような情報は、金融機関における口座情報、資産残高、分散状況、資産の所有者を特定する氏名や住所等の個人情報等を含み、機密情報として扱われる。機密情報は、金融機関のコンピューターで処理及び記録蓄積される情報に限らず、企業や商店のコンピューターに記録蓄積された取引契約、取引履歴及び決済情報等の情報や、病院のコンピューターに記録蓄積されたカルテ等の情報、行政機関のコンピューターに記録蓄積された各種登記や登録等の情報も機密情報に含まれる。
このような機密情報を照会する方法として、対面による照会がある。例えば、金融機関の利用者(ユーザー)は、金融機関の営業店の担当者(オペレーター)と対面して、担当者がコンピューターを操作し機密情報を抽出するにより、金融機関に開設した口座の残高証明書や取引証明書の照会(発行)をすることができる。同様に、登記簿謄本や抄本の照会(発行)も、行政機関の窓口で対面によって行われている。
機密情報を照会する別の方法としては、ユーザーがオペレーターと電話で対話することにより、オペレーターがコンピューターを操作し機密情報を抽出してユーザーに口頭で通知することにより、機密情報を照会する方法もある。
機密情報を照会するさらに別の方法としては、通信網とコンピューターを使用したオンラインによる照会がある。例えば、ユーザーは、当該金融機関のユーザーは、オンラインバンキングサービスシステムを介して、金融機関に開設した口座の残高を照会することができる。同様に、オンラインショッピングにおける取引履歴及び決済情報は、オンラインショッピングサービスシステムを介して、照会することができる。
対面により機密情報を照会する方法では、オペレーターが面識や身分証明書等の確認によりユーザーの本人確認を行えるため、第三者による不正な照会(いわゆる「なりすまし」による照会)を防止する効果が高い。例えば、金融機関の営業担当者(オペレーター)は、営業先の顧客(ユーザー)との面識や身分証明書等により、ユーザーの本人確認を行うことができる。また、非常に近い距離で直接対話することから盗聴防止効果も高い。さらに、金融機関のシステム管理者は、ユーザーが機密情報にアクセスするためのユーザー専用のIDとパスワードのような認証情報を事前に取り決めて管理する必要がなく、またユーザーはユーザー専用の認証情報を管理する必要がないので、ユーザー及び金融機関のシステム管理者の双方にとってユーザー専用の認証情報に関連する利点がある。その一方で、オペレーターがコンピューターを操作して機密情報にアクセスする必要があるため、オペレーターを介して機密情報が漏洩する可能性がある、つまり、営業担当者を介して機密情報が漏洩する可能性を排除することはできない。
電話での対話により機密情報を照会する方法では、オペレーターが保有する顧客情報等を基にした対話によりユーザーの本人確認を行えるため第三者による照会を防止する一定の効果が期待できる。また、金融機関のシステム管理者は、ユーザーが機密情報にアクセスするためのユーザー専用の認証情報を事前に取り決めて管理する必要がなく、またユーザーはユーザー専用の認証情報を管理する必要がないので、ユーザー及び金融機関のシステム管理者の双方にとってユーザー専用の認証情報に関連する利点がある。その一方で、対面により機密情報を照会する方法と同様に、オペレーターを介して機密情報が漏洩する可能性がある。さらには、電話の盗聴による機密情報の漏洩が生じる可能性がある。
オンラインにより機密情報を照会する方法では、ユーザー専用の認証情報を用いてオンラインシステムのコンピューターにアクセス(ログイン)するが、金融機関のシステム管理者及びユーザーの双方がユーザー専用の認証情報を厳正に管理している限りにおいては第三者による不正な照会は防止できる。また、オペレーターがコンピューターを操作して機密情報にアクセスする必要がないため、オペレーターを介して機密情報が漏洩する可能性を排除することができる。また、オンラインの通信を暗号化することにより、通信の盗聴による機密情報の漏洩を防止することもできる。その一方で、金融機関のシステム管理者がユーザー専用の認証情報を事前に設定し、金融機関のシステム管理者及びユーザーの双方がユーザー専用の認証情報を厳正に管理する必要があり、またユーザーが認証情報を亡失すると機密情報の照会ができなくなるなどユーザー及びシステム管理者の双方にとってユーザー専用の認証情報に関連する利便性が低下する一面がある。また、オンラインにより機密情報の照会では、照会時にタイムリーに面識や身分証明書等によるユーザーの本人確認を行うことができない。
本発明は、このような問題に鑑みてなされたもので、その目的とするところは、ユーザーが機密情報をオンラインで照会する際に、ユーザーがユーザー専用の事前に設定したIDと当該IDと対のパスワードを用いず、かつオペレーターが関与しつつ機密情報にはアクセスしない、機密情報の照会方法及びシステムを提供することにある。
上記の課題を解決するために、本願発明は、オペレーター端末及びユーザー端末と接続された機密情報照会システムであって、オペレーター端末へ通知される第1の認証情報を発行する認証情報発行手段と、ユーザー端末へ通知される第1の確認コードを発行する確認コード発行手段と、オペレーター端末、第1の認証情報、ユーザー端末及び第1の確認コードを関連付け、ユーザー端末から受信する第2の認証情報を第1の認証情報と照合して認証し、オペレーター端末から受信する第2の確認コードを第1の確認コードと照合して認証する認証手段と、ユーザー端末と対話して記憶手段(44)から当該ユーザー端末へ提示される機密情報を抽出する機密情報抽出手段(42)とを備えることを特徴とする。
また、本発明は、オペレーター端末(10)及びユーザー端末(12)と接続された機密情報照会システム(30)において機密情報を照会する方法であって、認証情報発行手段(36)がオペレーター端末から受信した指示にしたがって当該オペレーター端末へ通知される第1の認証情報を発行することと(S106)、認証手段(40)が第1の認証情報をオペレーター端末と関連付けることと(S108)、認証手段がユーザー端末から受信する第2の認証情報を第1の認証情報と照合して認証することと(S114)、第2の認証情報が第1の認証情報と一致すると認証された場合に、確認コード発行手段(38)が当該ユーザー端末へ通知される第1の確認コードを発行することと(S116)、認証手段が発行された第1の確認コードをオペレーター端末およびユーザー端末と関連付けることと(S118)、認証手段がオペレーター端末から受信する第2の確認コードを当該オペレーター端末と関連付けられた第1の確認コードと照合して認証することと(S122)、第2の確認コードが第1の確認コードと一致すると認証された場合に、機密情報抽出手段(42)がユーザー端末と対話して記憶手段(44)から当該ユーザー端末へ提示される機密情報を抽出することと(S124)を含むことを特徴とする。
一実施形態では、認証手段は、第2の認証情報が第1の認証情報と一致すると認証された場合に第1の認証情報とオペレーター端末と関連付けを解消する。さらに、認証手段は、第2の確認コードが第1の確認コードと一致すると認証された場合、すなわち機密情報抽出手段がユーザー端末との対話を開始した場合に、第1の確認コードとオペレーター端末およびユーザー端末と関連付けを解消する。
一実施形態では、第1及び第2の認証情報はIDとパスワードの組みとすることができる。
本発明は、コンピューターに上記機密情報照会システムを実現させるためのプログラムとして実施することもできる。
以上説明したように、ユーザーが機密情報をオンラインで照会する際に、ユーザーがユーザー専用の事前に設定したIDと当該IDと対のパスワードを用いず、かつオペレーターが関与しつつ機密情報にはアクセスしない、機密情報の照会方法及びシステムを提供することが可能となる。
本発明の一実施形態に係る機密情報照会システムの概略構成図である。 本発明の一実施形態に係る機密情報照会システムによる機密情報照会方法を説明する図である。 本発明の一実施形態に係る機密情報照会システムの認証部が使用する関連付けテーブルの一例を示す図であり、(a)は初期状態、(b)及び(c)は過渡状態を示す図である。
以下、図面を参照しながら本発明の実施形態について詳細に説明する。
本願発明は、オペレーター端末及びユーザー端末と接続された機密情報照会システムであって、オペレーター端末へ通知される第1の認証情報を発行する認証情報発行手段と、ユーザー端末へ通知される第1の確認コードを発行する確認コード発行手段と、オペレーター端末、第1の認証情報、ユーザー端末及び第1の確認コードを関連付け、ユーザー端末から受信する第2の認証情報を第1の認証情報と照合して認証し、オペレーター端末から受信する第2の確認コードを第1の確認コードと照合して認証する認証手段と、ユーザー端末と対話して記憶手段から当該ユーザー端末へ提示される機密情報を抽出する機密情報抽出手段とを備える。
図1は、本発明の一実施形態に係る機密情報照会システムの概略構成図である。
機密情報照会システム30は、オペレーター端末10及びユーザー端末12とLAN50及びWAN52をそれぞれ介して接続される。LAN50は及びWAN52は、一例であって、これに限定されるものではない。
機密情報照会システム30は、認証情報発行部36と、認証部40と、確認コード発行部38と、機密情報抽出部42とを備える。また、機密情報照会システム30は、入出力部32と、セッション管理部34とをさらに備える。
各部は、コンピューター内におけるソフトウェアモジュール、ハードウェアモジュールまたはソフトウェアとハードウェアを組み合わせたモジュールとして構成される。
入出力部32は、機密情報照会システム30とオペレーター端末10及びユーザー端末12との間の通信の入出力を行う。
セッション管理部34は、機密情報の照会毎の機密情報照会システム30とオペレーター端末10の間の一連の通信及び機密情報照会システム30とユーザー端末12との間の一連の通信をそれぞれ識別するためのセッション識別子を発行して管理する。本実施形態で説明するように、オペレーター端末10が機密情報照会システム30に対して認証情報の発行の指示を送信することで機密情報照会システム30とオペレーター端末10の間の情報の送受信を開始する場合には、これよりも以前にセッション管理部34が機密情報照会システム30とオペレーター端末10の双方が保持する、セッションID(セッションID#1)のような、セッション識別子を発行する。また、ユーザー端末12が機密情報照会システム30に対して認証情報を送信することで機密情報照会システム30とユーザー端末12との間の情報の送受信を開始する場合には、これよりも以前にセッション管理部34が機密情報照会システム30とユーザー端末12の双方が保持する、セッションID(セッションID#2)のような、セッション識別子を発行する。なお、機密情報照会システムが機密情報を照会するためのシステムであることを考慮すると、セッション識別子は、情報を暗号化して送受信するSSL(Secure Socket Layer)プロトコルのセッションに付与されるSSLセッションIDをセッションIDと使用することが望ましい。SSLセッションIDは、端末のIP(Internet Protocol)アドレスとポート番号との組み合わせを用いて、通信相手(端末)を識別することができる。なお、セッション識別子はセッションIDに限らず、通信相手(端末)を識別することができる情報であり、かつ以下で説明するID及びパスワードのような認証情報あるいは確認コードともに、パケットやフレーム等のペイロードに格納されて、送受信される情報としてもよい。
認証情報発行部36は認証情報発行手段に相当する。認証情報発行部36は、オペレーター端末10が送信した認証情報の発行の指示にしたがってオペレーター端末10へ通知される認証情報(ユーザー端末12から機密情報照会システム30へ送信される認証情報と区別するために、本明細書において第1の認証情報という。)を発行する。例えば、認証情報発行部36は、オペレーター端末10からのID及びパスワード(以下、PWDと略す。)要求に応答して、ID及びPWDの組みを発行する。後述するように、認証情報は、オペレータ(端末10)とユーザー(ユーザー端末12)とを関連付けるために認証部40によって使用される情報である。したがって、認証情報は、ID及びPWDの組みに限定されるものではなく、文字、数字、記号またはこれらの組み合わせからなる1つまたは複数の文字列とすることができる。
確認コード発行部38は確認コード発行手段に相当する。後述するように、確認コード発行部38は、ユーザー端末12から受信した認証情報(機密情報照会システム30からオペレーター端末10へ送信される認証情報と区別するために、本明細書において第2の認証情報という。)が認証情報発行部36により発行された認証情報(第1の認証情報)と一致すると認証情報発行部36により認証された場合に、当該ユーザー端末12へ通知される確認コード(オペレーター端末10から機密情報照会システム30へ送信される認証情報と区別するために、本明細書において第1の確認コードという。)を発行する。
認証部40は認証手段に相当する。認証部40は、認証情報発行部36が発行したID及びPWDの組み(第1の認証情報)をオペレーター端末10と関連付け、その後にユーザー端末12から受信するID及びPWDの組み(第2の認証情報)を第1の認証情報と照合して認証する。また、認証部40は、確認コード発行部38により発行された確認コード(第1の確認コード)をオペレーター端末10およびユーザー端末12と関連付け、その後にオペレーター端末10から受信する確認コード(機密情報照会システム30からユーザー端末12へ送信される認証情報と区別するために、本明細書において第2の確認コードという。)を当該オペレーター端末10と関連付けられた確認コード(第1の確認コード)と照合して認証する。
認証部40は、認証情報発行部36が発行したID及びPWDの組み(第1の認証情報)をオペレーター端末10と関連付けるため、及び確認コード発行部38により発行された確認コード(第1の確認コード)をオペレーター端末10およびユーザー端末12と関連付けるために、図3に示すような関連付けテーブル46をメモリ内の領域に作成して使用する。図3(a)は関連付けテーブル46の初期状態、(b)及び(c)は関連付けテーブル46の過渡状態をそれぞれ示す図である。
機密情報抽出部42は機密情報抽出手段に相当する。機密情報抽出部42は、オペレーター端末10から受信する確認コード(第2の確認コード)が当該オペレーター端末10と関連付けられた確認コード(第1の確認コード)と一致すると認証部40により認証された場合に、ユーザー端末12と対話して機密情報データーベース44から当該ユーザー端末12へ提示される機密情報を抽出する。機密情報データーベース44を記憶する記憶手段は、機密情報データーベース30の内部に備えられていても、外部に備えられていても良い。また、機密情報抽出部42は、複数の機密情報データーベース30から機密情報を抽出するように構成してもよい。
また、図1には、入出力部22と本人情報確認情報データーベース24を備えた本人情報照会システム20も示されている。本人情報照会システム20は、オペレーター端末10を操作するオペレーターが、ユーザー端末12を操作するユーザーと電話等で会話して、当該ユーザーの本人確認を行うための本人確認情報を提供するためのものである。本人情報確認情報データーベース24に格納された本人確認情報は、例えば、機密情報照会システムの利用申込時に届けられた氏名、住所、電話番号等の情報とすることができる。
したがって、本発明の一実施形態に係る機密情報照会システム機密情報照会方法が適用できるシナリオとしては、はじめに、ユーザーが電話等の通信手段を使用して、オペレーターに機密情報の照会を希望する旨を伝え、オペレーターはオペレーター端末10を操作して、本人情報照会システム20へ本人情報を要求し、その応答を参照して、オペレーターが通話中のユーザーの本人確認を行い、通話中のユーザーが本人であることを確認した後に、オペレーター及びユーザーがオペレーター端末10及びユーザー端末12をそれぞれ操作することにより、本発明の一実施形態の機密情報照会システムによる機密情報照会方法を実施するというシナリオが考えられる。
次に、図2を参照して、本発明の一実施形態に係る機密情報照会システムによる機密情報照会方法を説明する。該方法は、オペレーターがオペレーター端末10を操作して、機密情報照会システム30へアクセスすることでスタートする。
ステップS102において、セッション管理部34が、機密情報照会システム30とオペレーター端末10との間の一連の通信を識別・管理するセッションID#1(例えば、OPSSID10)を発行する。以降の機密情報照会システム30とオペレーター端末10との間の通信は、このセッションID#1を用いる。
ステップS104において、入出力部32がオペレーター端末10から送信された認証情報の発行の指示(ID及びPWD発行要求)を受信する。
ステップS106において、認証情報発行部36が、認証情報としてID(例えば、X)及びPWD(例えば、Y)の組みを発行する。
ステップS108において、認証部40が、認証情報発行部36により発行されたID及びPWDの組みを、認証情報の発行の指示を送信したオペレーター端末10と関連付けて、関連付けテーブル46に記憶し、オペレーター端末10にID(X)及びPWD(Y)を送信する。オペレーター端末10を識別する情報として、セッションID#1を用いる。図3(b)は、セッションID#1(OPSSID10)、ID(X)及びPWD(Y)が関連付けて記憶された状態を示す。
ここで、オペレーター端末10に表示されたID(X)及びPWD(Y)を確認したオペレーターは、通話中のユーザーにユーザー端末12から機密情報照会システム30へアクセスしてID(X)及びPWD(Y)を送信するように指示する。ユーザーは、オペレーターの指示にしたがって、ユーザー端末12から機密情報照会システム30へアクセスする。
ステップS110において、セッション管理部34が、機密情報照会システム30とユーザー端末12との間の一連の通信を識別・管理するセッションID#2(例えば、USSSID12)を発行する。以降の機密情報照会システム30とユーザー端末12との間の通信は、このセッションID#2を用いる。
ステップS112において、入出力部32が、ユーザー端末12からID(X)及びPWD(Y)の組み(第2の識別情報)を受信する。
ステップS114において、認証部40は、第2の識別情報(X及びY)を、関連付けテーブル46に記憶された第1の識別情報と照合して、一致する識別情報(X及びY)に関連付けられたセッションID#1(OPSSID10)とセッションID#2(USSSID12)を関連付けて記憶する。ステップS114において、セッションID#1とセッションID#2を関連付けることで、電話で対話中のオペレーター(端末10)とユーザー(端末12)が機密情報照会システムにおいて関連付けられたことになる。したがって、セッションID#1とセッションID#2を関連付けた以降に、認証部40が、認証情報(ID(X)及びPWD(Y))を、関連付けテーブル46から消去し認証情報とオペレーター端末10との関連付けを解消することにより、認証情報を再利用した不正アクセスを防止することができる。
ステップS116において、確認コード発行部38が、ユーザー端末12から受信した認証情報(第2の認証情報)が認証情報発行部36により発行された認証情報(第1の認証情報)と一致すると認証情報発行部36により認証されたことに応答して、確認コード(第1の確認コード)を発行する。
ステップS118において、認証部40が、確認コード発行部38により発行された確認コード(第1の確認コード)(Z)を、セッションID#1(及びセッションID#2)と関連付けて関連付けテーブル46に記憶して、入出力部32を介してユーザー端末12に確認コード(Z)を送信する。図3(c)は、セッションID#2及び確認コード(Z)(第1の確認コード)がセッションID#1(OPSSID10)と関連付けられて記憶された状態を示す。
ここで、ユーザー端末12に表示された認証コード(Z)を確認したユーザーは、通話中のオペレーターに確認コード(Z)を伝える。オペレーターは、オペレーター端末10から機密情報照会システム30へアクセスして確認コード(Z)を送信する。
ステップS120において、入出力部32がオペレーター端末10から確認コード(Z)(第2の確認コード)を受信する。上記のとおり、照会システム30とオペレーター端末10との間の通信には、セッションID#1が用いられている。
ステップS122において、認証部40が、オペレーター端末10から受信した確認コード(Z)(第2の確認コード)と当該確認コードを受信したときのセッションID#1(OPSSID10)の組み合わせを、関連付けテーブル46に記憶された確認コード(Z)(第1の確認コード)とセッションID#1(OPSSID10)との組み合わせと照合して認証する。一致すると認証された場合に、ステップS124へ進む。本実施形態では、この段階でオペレーターの関与は完了し、ユーザー端末12が機密情報抽出部42と対話を開始することができることになるので、認証部40が、関連付けテーブル46を初期状態に戻し、セッションID#1、セッションID#2及び確認コードの相互間の関連付けを解消して、これらの情報を再利用した不正アクセスを防止することができる。なお、以降のユーザー端末12と機密情報照会システム30との間の通信は、セッション管理部34によりセッションID#2が維持/変更されて管理されるため、ユーザー端末12は機密情報抽出部42と対話することができる。
ステップS124において、機密情報抽出部42が、セッションID#2を使用してユーザー端末12と対話し、機密情報データーベース44から機密情報を抽出してユーザー端末12へ送信する。
なお、認証部40が、ステップS108において関連付けテーブル46に記憶した認証情報(第1の認証情報)を、所定時間経過後に消去するようにしてもよい。すなわち所定時間が経過する以前に、ステップS114において認証部40によりユーザー端末12から受信した認証情報(第2の認証情報)に一致する認証情報として検出されない関連付けテーブル46内の認証情報(第1の認証情報)は、認証部40が消去することにより、再利用による不正アクセスを防止することが望ましい。
以上、説明したように、本実施形態の機密情報照会方法及びシステムによれば、ユーザーがユーザー専用の事前に設定したIDと当該IDと対のパスワードを用いず、かつオペレーターが関与しつつ機密情報にはアクセスせずに、ユーザーが機密情報をオンラインで照会することができる。本実施形態の機密情報照会方法及びシステムによれば、オペレーターが保有するユーザー(顧客)の情報(契約情報等)を基にした対話によりユーザーの本人確認を行えるため、第三者による機密情報の不正な照会を防止する一定の効果が期待できる。また、本実施形態の機密情報照会方法及びシステムによれば、電話での対話による本人確認の後にオペレーターからユーザーにID及びパスワードを口頭で伝えてオンラインで再度確認して機密情報を提供するが、ID及びパスワードがオペレーターの端末に関連付けられ、その有効性が回数(1回)または所定時間により制限され、さらに、オペレーター端末とユーザー端末とが関連付けられ、当該関連付けが確認コードにより確認されるので、仮にID及びパスワードが盗聴されたとしても本人確認されたユーザー以外に機密情報が渡らない。さらに、ユーザーへの機密情報の提供がオペレーターを介さずにオンラインで行われるため、オペレーターを介した機密情報の漏洩を防止することができる。さらにまた、ユーザー専用の認証情報を事前に設定しておく必要がないため、認証情報に関するシステム管理者及びユーザー双方の利便性の低下を防止することができる。
尚、上記の説明では、金融機関のコンピューターで処理及び記録蓄積される機密情報をユーザーが照会する場合を実施例として説明したが、本願発明に係る機密情報照会システム及び照会方法は、企業や商店のコンピューターに記録蓄積された取引契約、取引履歴及び決済情報等の機密情報や、病院のコンピューターに記録蓄積されたカルテ等の機密情報、行政機関のコンピューターに記録蓄積された各種登記や登録等の機密情報を照会するために使用することができる。例えば、カルテ等の機密情報を照会する実施形態では、ある掛かり付け病院を有する患者が別の病院へ救急搬送されたとすると、搬送先の病院の医師(ユーザー)から電話で患者のカルテの照会申請を受けた掛かり付け病院の関係者(オペレーター)は、面識や医師会の情報等により本人確認を行った後、図2を参照して上述した本発明の一実施形態に係る機密情報照会方法を開始することにより、掛かり付け病院のコンピューターに記録蓄積されたカルテ等の機密情報を搬送先の病院の医師に照会させることができる。
また、金融機関、企業、商店、病院及び行政機関等のサービス提供者が作成した情報のうち、利用者に機密情報として通知すべき情報を機密情報データーベースに格納することができるように構成すれば、サービス提供者は、本願発明に係る機密情報照会システム及び照会方法を使用して、能動的に当該情報を利用者に提供することもできる。
10 オペレーター端末
12 ユーザー端末
20 本人情報照会システム
22 入出力部
24 本人情報データーベース
30 機密情報照会システム
32 入出力部
34 セッション管理部
36 認証情報(ID,パスワード)発行部
38 確認コード発行部
40 認証部
42 機密情報抽出部
44 機密情報データーベース
46 関連付けテーブル
50 LAN
52 WAN

Claims (9)

  1. オペレーター端末及びユーザー端末と接続された機密情報照会システムであって、
    前記オペレーター端末から受信する指示にしたがって当該オペレーター端末へ通知される第1の認証情報を発行する認証情報発行手段と、
    前記第1の認証情報を前記オペレーター端末と関連付け、その後に前記ユーザー端末から受信する第2の認証情報を前記第1の認証情報と照合して認証する認証手段と、
    前記第2の認証情報が前記第1の認証情報と一致すると認証された場合に前記第2の認証情報を送信したユーザー端末へ通知される第1の確認コードを発行する確認コード発行手段と、
    前記ユーザー端末と対話して、記憶手段から当該ユーザー端末へ提示される機密情報を抽出する機密情報抽出手段とを備え、
    前記認証手段は、発行された前記第1の確認コードを前記オペレーター端末および前記ユーザー端末と関連付け、その後に前記オペレーター端末から受信する第2の確認コードを前記オペレーター端末と関連付けられた前記第1の確認コードと照合して認証し、
    前記機密情報抽出手段は、前記第2の確認コードが前記第1の確認コードと一致すると認証された場合に、前記ユーザー端末と対話して、前記記憶手段から当該ユーザー端末へ提示される機密情報を抽出する
    ことを特徴とする機密情報照会システム。
  2. 前記認証手段は、前記第2の認証情報が前記第1の認証情報と一致すると認証された場合に前記第1の認証情報と前記オペレーター端末と関連付けを解消することを特徴とする請求項1に記載の機密情報照会システム。
  3. 前記認証手段は、前記第2の確認コードが前記第1の確認コードと一致すると認証された場合に、前記第1の確認コードと前記オペレーター端末および前記ユーザー端末と関連付けを解消することを特徴とする請求項1または2に記載の機密情報照会システム。
  4. オペレーター端末及びユーザー端末と接続された機密情報照会システムにおいて機密情報を照会する方法であって、
    認証情報発行手段がオペレーター端末から受信した指示にしたがって当該オペレーター端末へ通知される第1の認証情報を発行することと、
    認証手段が第1の認証情報をオペレーター端末と関連付けることと、
    認証手段がユーザー端末から受信する第2の認証情報を第1の認証情報と照合して認証することと、
    第2の認証情報が第1の認証情報と一致すると認証された場合に、確認コード発行手段が当該ユーザー端末へ通知される第1の確認コードを発行することと、
    認証手段が発行された第1の確認コードをオペレーター端末およびユーザー端末と関連付けることと、
    認証手段がオペレーター端末から受信する第2の確認コードを当該オペレーター端末と関連付けられた第1の確認コードと照合して認証することと、
    第2の確認コードが第1の確認コードと一致すると認証された場合に、機密情報抽出手段がユーザー端末と対話して記憶手段から当該ユーザー端末へ提示される機密情報を抽出することと
    を含むことを特徴とする方法。
  5. 前記第2の認証情報が前記第1の認証情報と一致すると認証された場合に、前記認証手段が前記第1の認証情報と前記オペレーター端末と関連付けを解消することを特徴とする請求項4に記載の方法。
  6. 前記第2の確認コードが前記第1の確認コードと一致すると認証された場合に、前記認証手段が前記第1の確認コードと前記オペレーター端末および前記ユーザー端末と関連付けを解消することを特徴とする請求項4または5に記載の方法。
  7. オペレーター端末及びユーザー端末と接続されたコンピューターを機密情報照会システムとして動作させるためのプログラムであって、前記コンピューターを
    前記オペレーター端末から受信する指示にしたがって当該オペレーター端末へ通知される第1の認証情報を発行する認証情報発行手段と、
    前記第1の認証情報を前記オペレーター端末と関連付け、その後に前記ユーザー端末から受信する第2の認証情報を前記第1の認証情報と照合して認証する認証手段と、
    前記第2の認証情報が前記第1の認証情報と一致すると認証された場合に前記第2の認証情報を送信したユーザー端末へ通知される第1の確認コードを発行する確認コード発行手段と、
    前記ユーザー端末と対話して、記憶手段から当該ユーザー端末へ提示される機密情報を抽出する機密情報抽出手段と
    して機能させ、
    前記認証手段は、発行された前記第1の確認コードを前記オペレーター端末および前記ユーザー端末と関連付け、その後に前記オペレーター端末から受信する第2の確認コードを前記オペレーター端末と関連付けられた前記第1の確認コードと照合して認証し、
    前記機密情報抽出手段は、前記第2の確認コードが前記第1の確認コードと一致すると認証された場合に、前記ユーザー端末と対話して、前記記憶手段から当該ユーザー端末へ提示される機密情報を抽出する
    ことを特徴とするプログラム。
  8. 前記認証手段は、前記第2の認証情報が前記第1の認証情報と一致すると認証された場合に前記第1の認証情報と前記オペレーター端末と関連付けを解消することを特徴とする請求項7に記載のプログラム。
  9. 前記認証手段は、前記第2の確認コードが前記第1の確認コードと一致すると認証された場合に、前記第1の確認コードと前記オペレーター端末および前記ユーザー端末と関連付けを解消することを特徴とする請求項7または8に記載のプログラム。
JP2009150000A 2009-06-24 2009-06-24 機密情報照会方法及びシステム Active JP4792515B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009150000A JP4792515B2 (ja) 2009-06-24 2009-06-24 機密情報照会方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009150000A JP4792515B2 (ja) 2009-06-24 2009-06-24 機密情報照会方法及びシステム

Publications (2)

Publication Number Publication Date
JP2011008415A JP2011008415A (ja) 2011-01-13
JP4792515B2 true JP4792515B2 (ja) 2011-10-12

Family

ID=43565020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009150000A Active JP4792515B2 (ja) 2009-06-24 2009-06-24 機密情報照会方法及びシステム

Country Status (1)

Country Link
JP (1) JP4792515B2 (ja)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032692A (ja) * 2000-07-17 2002-01-31 Pioneer Electronic Corp 情報サービス提供方法

Also Published As

Publication number Publication date
JP2011008415A (ja) 2011-01-13

Similar Documents

Publication Publication Date Title
US10164779B2 (en) System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
CA2451491C (en) A distributed network system using biometric authentication access
KR102119449B1 (ko) 통합 오픈 api 플랫폼 시스템, 이를 이용한 금융 서비스 방법 및 이를 위한 컴퓨터 프로그램
CN104717073B (zh) 个人信息共享***及其个人信息共享方法和身份认证方法
US20070006286A1 (en) System and method for security in global computer transactions that enable reverse-authentication of a server by a client
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
JP2008529136A5 (ja)
KR20090031672A (ko) 무선 트랜잭션을 위한 인증 방법
US20050228687A1 (en) Personal information management system, mediation system and terminal device
CN101512576A (zh) 用于确保电子交易的真实性的方法和计算机***
JP2013514556A (ja) 安全に取引を処理するための方法及びシステム
CN1925401B (zh) 互联网接入***及接入方法
KR100997148B1 (ko) 이동 단말을 이용한 개인인증 및 결제 장치와 그 방법
Tepandi et al. Wireless PKI security and mobile voting
JP4792515B2 (ja) 機密情報照会方法及びシステム
CN109492434A (zh) 一种电子凭据的安全操作方法和***
US20220343025A1 (en) Process for managing the rights and assets of a user on a blockchain
TW201907688A (zh) 驗證自一或多個運算裝置所接收的通訊之系統、裝置和方法
JP3999527B2 (ja) コンピュータネットワークの認証方法及びデータ配信方法
KR20170070379A (ko) 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템
TWI396426B (zh) 用以確保終端機與數位內容分散系統間之商業交易安全性之由電腦所實現之方法
JP2007156621A (ja) 認証サーバ装置、通信端末装置、決済処理認証システム、決済処理認証方法、制御プログラム、および、記録媒体
JP2020004011A (ja) 情報管理システムおよび情報管理方法
JP3902602B2 (ja) サーバ装置およびこれを用いる非同期電子決済のサービス方法
KR20020041354A (ko) 회원전화번호인증식 인터넷 사이트 로그인 서비스 방법 및시스템

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110725

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4792515

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250