JP5635555B2 - Information providing apparatus, information providing system, and information providing method - Google Patents

Information providing apparatus, information providing system, and information providing method Download PDF

Info

Publication number
JP5635555B2
JP5635555B2 JP2012094653A JP2012094653A JP5635555B2 JP 5635555 B2 JP5635555 B2 JP 5635555B2 JP 2012094653 A JP2012094653 A JP 2012094653A JP 2012094653 A JP2012094653 A JP 2012094653A JP 5635555 B2 JP5635555 B2 JP 5635555B2
Authority
JP
Japan
Prior art keywords
information
acquisition request
request source
acquired
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012094653A
Other languages
Japanese (ja)
Other versions
JP2013223167A (en
Inventor
周也 前田
周也 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solutions Innovators Ltd
Original Assignee
NEC Solutions Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solutions Innovators Ltd filed Critical NEC Solutions Innovators Ltd
Priority to JP2012094653A priority Critical patent/JP5635555B2/en
Publication of JP2013223167A publication Critical patent/JP2013223167A/en
Application granted granted Critical
Publication of JP5635555B2 publication Critical patent/JP5635555B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報提供装置、情報提供システムおよび情報提供方法に関する。   The present invention relates to an information providing apparatus, an information providing system, and an information providing method.

特許文献1(特開2008−282238号公報)には、個人情報である名刺情報を提供するシステムの一つが示されている。図7は、特許文献1に示されているシステムの概略を表すブロック図である。このシステムは、サーバ100A,100Bと、データベース105A,105Bとを有している。サーバ100Aは、端末101Aを所有している所有者Aの名刺情報を管理する機能を有する。このサーバ100Aはデータベース105Aと接続している。データベース105Aは、少なくとも、所有者Aの名刺情報106Aと、端末Aの秘密鍵107Aと、当該秘密鍵107Aと対を成す公開鍵108Aとを格納している。   Japanese Patent Laid-Open No. 2008-282238 discloses one system that provides business card information, which is personal information. FIG. 7 is a block diagram showing an outline of the system disclosed in Patent Document 1. As shown in FIG. This system has servers 100A and 100B and databases 105A and 105B. The server 100A has a function of managing business card information of the owner A who owns the terminal 101A. This server 100A is connected to the database 105A. The database 105A stores at least the business card information 106A of the owner A, the secret key 107A of the terminal A, and the public key 108A paired with the secret key 107A.

サーバ100Bは、端末101Bを所有している所有者Bの名刺情報を管理する機能を有する。このサーバ100Bは情報通信網103を介してサーバ100Aと接続する。また、サーバ100Bはデータベース105Bと接続している。データベース105Bは、少なくとも、所有者Bの名刺情報106Bと、端末Bの秘密鍵107Bと、当該秘密鍵107Bと対を成す公開鍵108Bとを格納している。   Server 100B has a function of managing business card information of owner B who owns terminal 101B. The server 100B is connected to the server 100A via the information communication network 103. The server 100B is connected to the database 105B. The database 105B stores at least the business card information 106B of the owner B, the secret key 107B of the terminal B, and the public key 108B paired with the secret key 107B.

このシステムは、次のように名刺情報を提供する。ここでは、所有者Aが所有者Bの名刺情報106Bを取得したい場合を例にする。例えば、所有者Aによる操作によって端末101Aからサーバ100Aに向けて、名刺情報Bの取得を指令する取得命令が送信されると、サーバ100Aは、その取得命令を受けて、データベース105Aから公開鍵108Aを読み出す。そして、サーバ100Aは、その公開鍵108Aをサーバ100Bに送信する。   This system provides business card information as follows. Here, the case where the owner A wants to acquire the business card information 106B of the owner B is taken as an example. For example, when an acquisition command instructing acquisition of the business card information B is transmitted from the terminal 101A to the server 100A by an operation by the owner A, the server 100A receives the acquisition command and receives the public key 108A from the database 105A. Is read. Then, the server 100A transmits the public key 108A to the server 100B.

サーバ100Bは、その公開鍵108Aを受け取ると、所有者Aが所有者Bの名刺情報100Bを取得することが許可されているか否かを予め定められた手法により判断する。そして、許可されている場合には、サーバ100Bは、データベース105Bから名刺情報106Bを読み出し、当該名刺情報106Bを公開鍵108Aで暗号化し、暗号化された名刺情報106Bをサーバ100Aに送信する。サーバ100Aは、名刺情報106Bを受け取ると、データベース105Aから秘密鍵107Aを読み出し、当該秘密鍵107Aで名刺情報106Bを復号する。そして、サーバ100Aは、その復号した名刺情報106Bを端末101Aに送信(提供)する。   Upon receiving the public key 108A, the server 100B determines whether or not the owner A is permitted to acquire the business card information 100B of the owner B by a predetermined method. If permitted, the server 100B reads the business card information 106B from the database 105B, encrypts the business card information 106B with the public key 108A, and transmits the encrypted business card information 106B to the server 100A. Upon receiving the business card information 106B, the server 100A reads the secret key 107A from the database 105A and decrypts the business card information 106B with the secret key 107A. Then, the server 100A transmits (provides) the decrypted business card information 106B to the terminal 101A.

特開2008−282238号公報JP 2008-282238 A

特許文献1に示されているシステムでは、サーバ100A,100Bが個人情報を管理している。換言すれば、サーバ100A,100Bが情報を集中管理している。しかしながら、個人情報の保護意識の高まりから、個人情報を他者に委ねるのに抵抗感を感じる人が増えてきている。   In the system disclosed in Patent Document 1, the servers 100A and 100B manage personal information. In other words, the servers 100A and 100B centrally manage information. However, with the growing awareness of personal information protection, an increasing number of people feel resistance to entrusting personal information to others.

また、特許文献1のシステムでは、サーバ100A,100Bに接続されているデータベース105A,105Bに、名刺情報106A,106Bや秘密鍵107A,107Bや公開鍵108A,108Bが格納されている。このために、悪意の有る者が、例えばサーバ100Aを乗っ取った場合に、その悪意の有る者は、名刺情報106Aを取得できるだけでなく、公開鍵108Aおよび秘密鍵107Aを利用して、名刺情報Bを簡単に取得できる。つまり、特許文献1のシステムは、情報保護に対する安全性が心配である。   In the system of Patent Document 1, business card information 106A and 106B, secret keys 107A and 107B, and public keys 108A and 108B are stored in databases 105A and 105B connected to servers 100A and 100B. For this reason, when a malicious person hijacks the server 100A, for example, the malicious person can not only acquire the business card information 106A but also use the public key 108A and the private key 107A to obtain the business card information B Can be easily obtained. In other words, the system of Patent Document 1 is worried about safety against information protection.

本発明は上記課題を解決するために考えられた。すなわち、本発明の主な目的は、情報保護の安全性を高めることができる情報の分散管理および情報提供を可能にする情報提供装置、情報提供システムおよび情報提供方法を提供する。   The present invention has been conceived to solve the above problems. That is, a main object of the present invention is to provide an information providing apparatus, an information providing system, and an information providing method that enable distributed management of information and information provision that can enhance the safety of information protection.

上記目的を達成するために、本発明の情報提供装置は、
情報を要求する取得要求を受け付ける受付部と、
情報を要求している取得要求元が認証処理によって認証された場合に、前記取得要求元が要求している取得対象の情報を含む情報源ウェブページのアドレス情報に基づいて、前記取得要求元が保持する秘密鍵と対を成す公開鍵を、前記情報源ウェブページを管理している情報処理装置に供給する公開鍵供給部と、
前記公開鍵で暗号化された前記取得対象の情報を前記情報処理装置から受け取った場合に、その暗号化された前記取得対象の情報を前記取得要求元に提供する提供部と
を有する。
In order to achieve the above object, the information providing apparatus of the present invention provides:
A reception unit for receiving an acquisition request for requesting information;
When an acquisition request source requesting information is authenticated by an authentication process, the acquisition request source is based on address information of an information source web page including information to be acquired requested by the acquisition request source. A public key supply unit that supplies a public key that is paired with a secret key to be held to an information processing apparatus that manages the information source web page;
A provision unit that provides the acquisition request source with the encrypted information of the acquisition target when the information of the acquisition target encrypted with the public key is received from the information processing apparatus;

本発明の情報提供システムは、
情報を要求する取得要求を受け付ける機能を有する本発明の情報提供装置と、
前記取得要求による取得対象の情報を含む情報源ウェブページを管理する情報処理装置とを備え、
前記情報処理装置は、情報を要求する取得要求元の公開鍵を前記情報提供装置から受け取った場合に、前記公開鍵を利用して前記取得対象の情報を暗号化し、当該暗号化した情報を前記情報提供装置に渡す暗号部を有する。
The information providing system of the present invention includes:
An information providing apparatus of the present invention having a function of accepting an acquisition request for requesting information;
An information processing apparatus that manages an information source web page including information to be acquired by the acquisition request;
The information processing apparatus encrypts the information to be acquired using the public key when the public key of the acquisition request source that requests information is received from the information providing apparatus, and the encrypted information It has an encryption part to be passed to the information providing apparatus.

本発明の情報提供方法は、
情報を要求する取得要求を受け付け、
情報を要求している取得要求元が認証処理によって認証された場合に、前記取得要求元が要求している取得対象の情報を含む情報源ウェブページのアドレス情報に基づいて、前記取得要求元が保持する秘密鍵と対を成す公開鍵を、前記情報源ウェブページを管理している情報処理装置に供給し、
前記公開鍵で暗号化された前記取得対象の情報を前記情報処理装置から受け取った場合に、その暗号化された前記取得対象の情報を前記取得要求元に提供する。
The information providing method of the present invention includes:
Accepts an acquisition request to request information,
When an acquisition request source requesting information is authenticated by an authentication process, the acquisition request source is based on address information of an information source web page including information to be acquired requested by the acquisition request source. Supplying a public key that forms a pair with a private key to be held to the information processing apparatus that manages the information source web page;
When the acquisition target information encrypted with the public key is received from the information processing apparatus, the encrypted acquisition target information is provided to the acquisition request source.

本発明によれば、情報保護の安全性を高めることができる情報の分散管理および情報提供を可能にする。   ADVANTAGE OF THE INVENTION According to this invention, the distributed management of information and the information provision which can improve the safety | security of information protection are enabled.

本発明に係る第1実施形態の情報提供装置およびそれを備えた情報提供システムの構成を簡略化して示すブロック図である。BRIEF DESCRIPTION OF THE DRAWINGS It is a block diagram which simplifies and shows the structure of the information provision apparatus of 1st Embodiment which concerns on this invention, and an information provision system provided with the same. 本発明に係る第2実施形態の情報提供システムの構成を簡略化して示すブロック図である。It is a block diagram which simplifies and shows the structure of the information provision system of 2nd Embodiment which concerns on this invention. 第2実施形態における情報提供システムの登録処理フローの一例を示すシーケンス図である。It is a sequence diagram which shows an example of the registration processing flow of the information provision system in 2nd Embodiment. 第2実施形態における情報提供システムの情報提供処理フローの一例を示すシーケンス図である。It is a sequence diagram which shows an example of the information provision process flow of the information provision system in 2nd Embodiment. 第2実施形態における情報提供システムの障害対策処理フローの一例を示すシーケンス図である。It is a sequence diagram which shows an example of the failure countermeasure process flow of the information provision system in 2nd Embodiment. 本発明に係る第3実施形態の情報提供システムの構成を説明するブロック図である。It is a block diagram explaining the structure of the information provision system of 3rd Embodiment which concerns on this invention. 特許文献1に示されているシステムを説明する図である。It is a figure explaining the system shown by patent document 1. FIG.

以下に、本発明に係る実施形態を図面を参照しながら説明する。   Embodiments according to the present invention will be described below with reference to the drawings.

(第1実施形態)
図1(a)は、本発明に係る第1実施形態の情報提供装置の構成を簡略化して示すブロック図である。第1実施形態の情報提供装置1は、受付部3と、公開鍵供給部4と、提供部5とを有している。
(First embodiment)
FIG. 1A is a block diagram showing a simplified configuration of the information providing apparatus according to the first embodiment of the present invention. The information providing apparatus 1 according to the first embodiment includes a receiving unit 3, a public key supplying unit 4, and a providing unit 5.

受付部3は、情報を要求する取得要求を受け付ける機能を備えている。   The reception unit 3 has a function of receiving an acquisition request for requesting information.

公開鍵供給部4は、情報を要求している取得要求元7が認証処理によって認証された場合に、次のように動作する機能を備えている。すなわち、公開鍵供給部4は、取得要求元7が要求している取得対象の情報を含む情報源ウェブページのアドレス情報に基づいて、取得要求元7が保持する秘密鍵と対を成す公開鍵を、前記情報源ウェブページを管理している情報処理装置8に供給する。なお、取得要求元7の公開鍵は、例えば、取得要求と共に情報提供装置1に与えられるか、あるいは、情報提供装置1によって取得要求元7から予め取得されている。   The public key supply unit 4 has a function of operating as follows when the acquisition request source 7 requesting information is authenticated by the authentication process. That is, the public key supply unit 4 makes a public key paired with the private key held by the acquisition request source 7 based on the address information of the information source web page including the information to be acquired requested by the acquisition request source 7. Is supplied to the information processing device 8 that manages the information source web page. Note that the public key of the acquisition request source 7 is given to the information providing apparatus 1 together with the acquisition request, or is acquired in advance from the acquisition request source 7 by the information providing apparatus 1.

提供部5は、取得要求元7の公開鍵で暗号化された前記取得対象の情報を情報処理装置8から受け取った場合に、その暗号化された取得対象の情報を取得要求元7に提供する。取得要求元7は、その暗号化された情報を取得要求元自身の秘密鍵で復号することによって、取得を要求した情報を得ることができる。   When the providing unit 5 receives the acquisition target information encrypted with the public key of the acquisition request source 7 from the information processing apparatus 8, the provision unit 5 provides the encrypted acquisition target information to the acquisition request source 7. . The acquisition request source 7 can obtain the information requested for acquisition by decrypting the encrypted information with the private key of the acquisition request source itself.

この第1実施形態の情報提供装置1は、次のような効果を得ることができる。すなわち、情報提供装置1は、情報を取得したい取得要求元7と、その情報を管理している情報処理装置8との間で情報を中継する機能を備えている。換言すれば、情報処理装置8が管理している情報を取得要求元7が取得したい場合に、情報提供装置1は、取得要求元7に代わって情報処理装置8に接続し、当該情報処理装置8から取得対象の情報を取得して取得要求元7に提供する。つまり、情報提供装置1は、取得要求元7が情報処理装置8に直接に接続せずに情報処理装置8から取得要求元7に情報が提供される仕組みを構築できる。そのように、取得要求元7が情報処理装置8に直接に接続しない構成は、取得要求元7が情報処理装置8に直接に接続する場合に比べて、情報処置装置8から情報が盗難される危険性を下げることができる。   The information providing apparatus 1 according to the first embodiment can obtain the following effects. That is, the information providing apparatus 1 has a function of relaying information between the acquisition request source 7 that wants to acquire information and the information processing apparatus 8 that manages the information. In other words, when the acquisition request source 7 wants to acquire information managed by the information processing device 8, the information providing device 1 connects to the information processing device 8 in place of the acquisition request source 7, and the information processing device The information to be acquired is acquired from 8 and provided to the acquisition request source 7. That is, the information providing apparatus 1 can construct a mechanism in which information is provided from the information processing apparatus 8 to the acquisition request source 7 without the acquisition request source 7 being directly connected to the information processing apparatus 8. As such, in the configuration in which the acquisition request source 7 is not directly connected to the information processing device 8, information is stolen from the information processing device 8 compared to the case where the acquisition request source 7 is directly connected to the information processing device 8. Risk can be reduced.

これにより、例えば、個人が、それぞれ、所有している情報処理装置8でもって個人情報を自己管理しつつ、情報提供装置1は、個人情報を取得要求元7に提供できるシステムの実現性を高めることができる。   Thereby, for example, the information providing apparatus 1 improves the feasibility of a system that can provide personal information to the acquisition request source 7 while the individual manages the personal information with the information processing apparatus 8 that the individual owns. be able to.

また、この第1実施形態の情報提供装置1は、取得要求元7の秘密鍵を持たないから、取得要求元7の公開鍵で暗号化された取得対象の情報を受け取っても当該情報を復号することができない。このため、仮に、情報提供装置1が悪意の有る者に乗っ取られたとしても、情報提供装置1は、情報処理装置8から取得した暗号化された情報を復号できない。つまり、悪意の有る者は、情報処理装置8の情報を取得できない。これにより、情報提供装置1は、情報保護の安全性を高めることができる。   In addition, since the information providing apparatus 1 according to the first embodiment does not have the private key of the acquisition request source 7, it can decrypt the information even if it receives the information to be acquired encrypted with the public key of the acquisition request source 7. Can not do it. For this reason, even if the information providing apparatus 1 is hijacked by a malicious person, the information providing apparatus 1 cannot decrypt the encrypted information acquired from the information processing apparatus 8. That is, a malicious person cannot acquire information on the information processing apparatus 8. Thereby, the information provision apparatus 1 can improve the safety | security of information protection.

すなわち、第1実施形態の情報提供装置1は、情報盗難の危険性を下げて情報保護の安全性を高めることができる情報の分散管理および情報提供を可能にする。   That is, the information providing apparatus 1 according to the first embodiment enables distributed information management and information provision that can reduce the risk of information theft and increase the safety of information protection.

図1(b)は、情報提供装置1を備えた情報提供システムを説明するブロック図である。この情報提供システム10は、情報提供装置1と、情報処理装置8とを有している。   FIG. 1B is a block diagram illustrating an information providing system including the information providing apparatus 1. The information providing system 10 includes an information providing apparatus 1 and an information processing apparatus 8.

情報処理装置8は、取得要求元7が要求している取得対象の情報を含む情報源ウェブページを管理している装置である。当該情報処理装置8は、暗号部11を有している。この暗号部11は、取得要求元7が要求している取得対象の情報を、取得要求元7の公開鍵でもって暗号化する機能を備えている。   The information processing apparatus 8 is an apparatus that manages an information source web page including information to be acquired requested by the acquisition request source 7. The information processing apparatus 8 includes an encryption unit 11. The encryption unit 11 has a function of encrypting the information to be acquired requested by the acquisition request source 7 with the public key of the acquisition request source 7.

この情報提供システム10は、次のようにして情報処理装置8の情報を取得要求元7に提供する。すなわち、情報提供装置1は、取得要求元7から取得要求を受け付けた以降、その取得要求元7を認証した場合には、取得要求元7の公開鍵を情報処理装置8に供給する。この際には、情報提供装置1は、取得要求元7が要求している取得対象の情報を含む情報源ウェブページのアドレス情報を利用する。   The information providing system 10 provides information of the information processing apparatus 8 to the acquisition request source 7 as follows. That is, after receiving the acquisition request from the acquisition request source 7, the information providing apparatus 1 supplies the information processing device 8 with the public key of the acquisition request source 7 when the acquisition request source 7 is authenticated. At this time, the information providing apparatus 1 uses the address information of the information source web page including the information to be acquired requested by the acquisition request source 7.

情報処理装置8は、取得要求元7の公開鍵を受け取ると、暗号部11により、取得要求元7が要求している情報をその公開鍵で暗号化する。情報処理装置8は、その暗号化した情報を情報提供装置1に供給する。   When the information processing apparatus 8 receives the public key of the acquisition request source 7, the encryption unit 11 encrypts the information requested by the acquisition request source 7 with the public key. The information processing apparatus 8 supplies the encrypted information to the information providing apparatus 1.

情報提供装置1は、暗号化された上記情報を受け取ると、その情報を取得要求元7に提供する。取得要求元7は、上記のようにして受け取った情報を、保持している秘密鍵でもって復号することにより、要求していた情報を取得できる。   When the information providing apparatus 1 receives the encrypted information, the information providing apparatus 1 provides the information to the acquisition request source 7. The acquisition request source 7 can acquire the requested information by decrypting the information received as described above with the stored secret key.

この情報提供システム10は、情報提供装置1を有していることにより、情報盗難の危険性を下げて情報保護の安全性を高めることができる情報の分散管理および情報提供を可能にする。   Since the information providing system 10 includes the information providing apparatus 1, it is possible to perform distributed management and information provision of information that can reduce the risk of information theft and increase the safety of information protection.

(第2実施形態)
以下に、本発明に係る第2実施形態を説明する。
(Second Embodiment)
The second embodiment according to the present invention will be described below.

図2は、本発明に係る第2実施形態の情報提供システムの構成を簡略化して示すブロック図である。この第2実施形態の情報提供システム20は、情報提供装置であるウェブサーバ21と、認証装置である認証サーバ22と、情報処理装置である情報端末23とを有している。なお、図2に示す例では、情報端末23の数が1つであるが、この第2実施形態の情報提供システム20は、複数の情報端末(情報処理装置)23を有している。   FIG. 2 is a block diagram showing a simplified configuration of the information providing system according to the second embodiment of the present invention. The information providing system 20 according to the second embodiment includes a web server 21 that is an information providing apparatus, an authentication server 22 that is an authentication apparatus, and an information terminal 23 that is an information processing apparatus. In the example shown in FIG. 2, the number of information terminals 23 is one, but the information providing system 20 of the second embodiment has a plurality of information terminals (information processing devices) 23.

情報端末23は、個人が管理している例えばパーソナルコンピュータ(パソコン)である。情報端末23は、システム外部の認証局(公開鍵証明書認証局)30により発行された電子証明書(公開鍵証明書)C(C23)を保持している。つまり、情報端末23は、認証局30によって証明された公開鍵K(K23)と、当該公開鍵K(K23)と対を成す秘密鍵S(S23)を保持している。 The information terminal 23 is, for example, a personal computer (personal computer) managed by an individual. The information terminal 23 holds an electronic certificate (public key certificate) C (C 23 ) issued by a certificate authority (public key certificate authority) 30 outside the system. That is, the information terminal 23 holds the public key K (K 23 ) certified by the certificate authority 30 and the secret key S (S 23 ) that forms a pair with the public key K (K 23 ).

情報端末23に内蔵されている、あるいは、情報端末23とは別個の外付けの記憶装置24には、個人情報(例えば情報端末23の所有者の個人情報)25が格納されている。   Personal information (for example, personal information of the owner of the information terminal 23) 25 is stored in an external storage device 24 built in the information terminal 23 or separate from the information terminal 23.

情報端末23は制御装置26を備えている。制御装置26は、例えばCPU(Central Processing Unit)を有し、当該CPUが予め与えられているコンピュータプログラム(プログラム)を実行することにより、情報端末23の全体的な動作を制御する。   The information terminal 23 includes a control device 26. The control device 26 has, for example, a CPU (Central Processing Unit), and controls the overall operation of the information terminal 23 by executing a computer program (program) given in advance by the CPU.

例えば、この第2実施形態では、情報端末23に対して、当該情報端末23が管理している個人情報25を提供する情報源ウェブページのアドレス情報G23が付与されている。この情報源ウェブページのアドレス情報G23は、ウェブサーバ20のみに提供され、他に対しては未公開となっている。制御装置26は、その情報源ウェブページに関わる動作を制御する機能を備えている。 For example, in the second embodiment, the address information G 23 of the information source web page that provides the personal information 25 managed by the information terminal 23 is given to the information terminal 23. Address information G 23 of this information source web page is provided only to the web server 20, for the other has become a non-public. The control device 26 has a function of controlling operations related to the information source web page.

さらに、制御装置26は、ウェブサーバ21から、個人情報25を要求する指令(取得要求)を含む承認情報を、情報源ウェブページにより受け取った場合に、ウェブサーバ21を認証するか否かを判断する機能を備えている。つまり、ウェブサーバ21は、認証局30から発行された電子証明書C(C21)を保有している。ウェブサーバ21は、前記取得要求を情報源ウェブページ(情報端末23)に向けて送信する場合に、ウェブサーバ21自身の電子証明書C(C21)を上記承認情報に添付する。情報端末23の制御装置26は、その電子証明書C(C21)を利用して、サーバ認証によりウェブサーバ21を認証するか否かを判断する。 Further, the control device 26 determines whether or not to authenticate the web server 21 when the approval information including the instruction (acquisition request) for requesting the personal information 25 is received from the web server 21 by the information source web page. It has a function to do. That is, the web server 21 holds the electronic certificate C (C 21 ) issued from the certificate authority 30. Web server 21 attaches the acquisition request when transmitted to the source web page (information terminal 23), the web server 21 itself electronic certificate C a (C 21) to said authorization information. The control device 26 of the information terminal 23 uses the digital certificate C (C 21 ) to determine whether or not to authenticate the web server 21 by server authentication.

さらにまた、制御装置26は、次のような機能(機能部)を備える。すなわち、制御装置26は、暗号部27と、登録部28とを有している。   Furthermore, the control device 26 includes the following functions (functional units). That is, the control device 26 has an encryption unit 27 and a registration unit 28.

暗号部27は、ウェブサーバ21から上記承認情報を受け取った場合に、取得対象の個人情報25を記憶装置24から読み出す機能を備えている。つまり、承認情報は、個人情報25を要求する取得要求、および、ウェブサーバ21の電子証明書C21だけでなく、取得要求を発信した取得要求元の公開鍵Kを含む電子証明書Cをも含んでいる。暗号部27は、上記取得要求に含まれている情報に基づいて、取得対象の個人情報25を記憶装置24から読み出す。さらに、暗号部27は、その読み出した個人情報25を、上記承認情報に含まれている公開鍵Kで暗号化し、暗号化後の個人情報25を上記承認情報と共にウェブサーバ21に送信(返信)する機能を備えている。 The encryption unit 27 has a function of reading the personal information 25 to be acquired from the storage device 24 when the approval information is received from the web server 21. In other words, the approval information includes not only the acquisition request for requesting the personal information 25 and the electronic certificate C 21 of the web server 21 but also the electronic certificate C including the public key K of the acquisition request source that has transmitted the acquisition request. Contains. The encryption unit 27 reads the personal information 25 to be acquired from the storage device 24 based on the information included in the acquisition request. Further, the encryption unit 27 encrypts the read personal information 25 with the public key K included in the approval information, and transmits (replies) the encrypted personal information 25 to the web server 21 together with the approval information. It has a function to do.

登録部28は、情報端末23自身が管理している個人情報25の提供を許可する許可対象に関する情報を認証サーバ22に登録すべく、その許可対象に関する情報をウェブサーバ21に向けて送信する機能を備えている。具体的には、登録部28は次のような処理を実行する。すなわち、登録部28は、予め定められた公開鍵取得手順に従って、許可対象の公開鍵Kを取得する。なお、その公開鍵取得手順には様々な手順があり、ここでは、何れの取得手順でもって公開鍵Kを取得してもよく、その説明は省略する。   The registration unit 28 has a function of transmitting information related to the permitted object to the web server 21 in order to register the information related to the permitted object permitted to provide the personal information 25 managed by the information terminal 23 in the authentication server 22. It has. Specifically, the registration unit 28 executes the following process. That is, the registration unit 28 acquires the public key K to be permitted according to a predetermined public key acquisition procedure. There are various procedures in the public key acquisition procedure. Here, the public key K may be acquired by any acquisition procedure, and the description thereof is omitted.

その後、登録部28は、その取得した公開鍵Kを、情報端末23が保持している秘密鍵S(S23)でもってデジタル署名した情報(以下、署名付き登録鍵情報Rとも記す)を作成する。また、登録部28は、情報端末23自身が管理している情報源ウェブページに対応する受付ウェブページのアドレス情報D23を例えば記憶装置24から読み出す。その受付ウェブページとは、ウェブサーバ21が管理しているウェブページであり、情報端末23が管理している情報源ウェブページと一対一に対応して設けられている。当該受付ウェブページのアドレス情報D23は公開情報である。受付ウェブページは、一対一に対応している非公開の情報源ウェブページに代わって、取得要求(個人情報を提供することを要求する指令)を受け付けるウェブーページである。 Thereafter, the registration unit 28 creates information obtained by digitally signing the acquired public key K with the private key S (S 23 ) held by the information terminal 23 (hereinafter also referred to as signed registration key information R). To do. The registration unit 28 reads the address information D 23 of accepting web page corresponding to the source web page information terminal 23 itself is managed, for example, from the storage device 24. The reception web page is a web page managed by the web server 21 and provided in one-to-one correspondence with the information source web page managed by the information terminal 23. Address information D 23 of the accepted web page is a public information. The reception web page is a web page that accepts an acquisition request (a command for requesting provision of personal information) instead of a private information source web page corresponding one-to-one.

登録部28は、署名付き登録鍵情報Rと、記憶装置24から読み出した受付ウェブページのアドレス情報D23とを関連付けて登録情報を作成し、当該登録情報をウェブサーバ21に送信する。 The registration unit 28 creates registration information by associating the signed registration key information R with the address information D 23 of the received web page read from the storage device 24, and transmits the registration information to the web server 21.

認証サーバ22は、認証局30により発行された電子証明書C(C22)を保持している。つまり、認証サーバ22は、認証局30により証明された公開鍵K(K22)と、当該公開鍵K(K22)と対を成す秘密鍵S(S22)とを保持している。また、認証サーバ22に内蔵されている、あるいは、認証サーバ22とは別個の外付けの記憶装置37には、許可データ(許可テーブル)38が格納されている。 The authentication server 22 holds an electronic certificate C (C 22 ) issued by the certificate authority 30. That is, the authentication server 22 holds the public key K (K 22 ) certified by the certificate authority 30 and the secret key S (S 22 ) that forms a pair with the public key K (K 22 ). In addition, permission data (permission table) 38 is stored in an external storage device 37 built in the authentication server 22 or separate from the authentication server 22.

許可データ38は、情報端末23の登録部28から受け取った許可対象の公開鍵Kが、許可した情報端末23に対応している受付ウェブページのアドレス情報D23に関連付けられているデータである。具体的には、例えば、情報端末23の所有者(ユーザ)がサーバ53に対して個人情報25を提供することを許可しているとする。また、そのサーバ53は、認証局30により発行された電子証明書C(C53)と、認証局30により認証された公開鍵K(K53)と、当該公開鍵K(K53)と対を成す秘密鍵S(S53)とを保持しているとする。この場合、受付ウェブページのアドレス情報D23に公開鍵K53が関連付けられているデータ(情報)が許可データ38として記憶装置37に登録される。また、情報端末23の所有者(ユーザ)がサーバ54に対して個人情報25を提供することを許可しているとする。また、そのサーバ54は、認証局30により発行された電子証明書C(C54)と、認証局30により認証された公開鍵K(K54)と、当該公開鍵K(K54)と対を成す秘密鍵S(S54)とを保持しているとする。この場合、受付ウェブページのアドレス情報D23に公開鍵K54が関連付けられているデータ(情報)が許可データ38として記憶装置37に登録される。 The permission data 38 is data in which the permitted public key K received from the registration unit 28 of the information terminal 23 is associated with the address information D 23 of the reception web page corresponding to the permitted information terminal 23. Specifically, for example, it is assumed that the owner (user) of the information terminal 23 permits the server 53 to provide the personal information 25. In addition, the server 53 sets the electronic certificate C (C 53 ) issued by the certificate authority 30, the public key K (K 53 ) authenticated by the certificate authority 30, and the public key K (K 53 ). And a secret key S (S 53 ) that holds In this case, data (information) in which the public key K 53 is associated with the address information D 23 of the reception web page is registered in the storage device 37 as the permission data 38. It is assumed that the owner (user) of the information terminal 23 permits the server 54 to provide the personal information 25. In addition, the server 54 has a digital certificate C (C 54 ) issued by the certificate authority 30, a public key K (K 54 ) authenticated by the certificate authority 30, and the public key K (K 54 ). And a secret key S (S 54 ) that holds In this case, data (information) in which the public key K 54 is associated with the address information D 23 of the reception web page is registered in the storage device 37 as the permission data 38.

さらに、記憶装置37には、ユーザデータ(ユーザテーブル)39が格納されている。ユーザデータ39は、情報提供システム20を利用して個人情報25を提供する情報端末23(つまり、情報源ウェブーページを管理している情報処理装置)に関する情報と、その情報端末23が保有する電子証明書C(C23)とが関連付けられているデータである。具体的には、例えば、個人情報25を提供する情報端末23に対して認証局30から発行された電子証明書C23と、情報端末23の情報源ウェブーページに対応する受付ウェブページのアドレス情報D23とが関連付けられているデータがユーザデータ39として記憶装置37に登録される。 Further, user data (user table) 39 is stored in the storage device 37. The user data 39 includes information related to the information terminal 23 that provides the personal information 25 using the information providing system 20 (that is, the information processing apparatus that manages the information source web page), and the information terminal 23 holds the user data 39. Data associated with the electronic certificate C (C 23 ). Specifically, for example, the electronic certificate C 23 issued from the certificate authority 30 to the information terminal 23 that provides the personal information 25 and the address of the reception web page corresponding to the information source web page of the information terminal 23 Data associated with the information D 23 is registered in the storage device 37 as user data 39.

認証サーバ22は制御装置31を備えている。この制御装置31は例えばCPUを有し、コンピュータプログラムを実行することによって、認証サーバ22に次のような機能を持たせる。すなわち、この第2実施形態では、制御装置31は、機能部として、許可確認部33と、送信部34と、鍵登録部35とを有している。   The authentication server 22 includes a control device 31. The control device 31 has, for example, a CPU, and causes the authentication server 22 to have the following functions by executing a computer program. In other words, in the second embodiment, the control device 31 includes a permission confirmation unit 33, a transmission unit 34, and a key registration unit 35 as functional units.

許可確認部33は、個人情報25を要求している取得要求元が、その個人情報25の取得を許可されているか否かを判断する機能を備えている。例えば、許可確認部33は、ウェブサーバ21から、認証対象の情報を受け取る。その認証対象の情報は、少なくとも、取得要求元のアドレス情報を含む取得要求と、取得要求元の公開鍵Kを含む電子証明書Cと、取得要求を受け付けた受付ウェブページのアドレス情報D23とを有する。この認証対象の情報を受け取った後に、許可確認部33は次に示す処理を実行する。 The permission confirmation unit 33 has a function of determining whether or not the acquisition request source requesting the personal information 25 is permitted to acquire the personal information 25. For example, the permission confirmation unit 33 receives information to be authenticated from the web server 21. The authentication target information includes at least an acquisition request including address information of the acquisition request source, an electronic certificate C including the public key K of the acquisition request source, and address information D 23 of the reception web page that has received the acquisition request. Have After receiving the information to be authenticated, the permission confirmation unit 33 executes the following process.

その処理では、許可確認部33は、受け取った受付ウェブページのアドレス情報D23と公開鍵Kが関連付けられているデータが許可データ38として記憶装置37に格納されているか否かを判断する。そして、許可確認部33は、そのような許可データ38が記憶装置37に格納されていないと判断した場合には、個人情報25の取得を許可できないことを示す情報をウェブサーバ21を介して取得要求元に送信する。また、許可確認部33は、上記許可データ38が記憶装置37に格納されていると判断した場合には、個人情報25の取得を許可したことを示す許可情報を、送信部34に送信する。 In the process, the authorization check section 33, the data address information D 23 and the public key K reception web page is associated to determine whether stored in a storage device 37 as the permission data 38 received. If the permission confirmation unit 33 determines that such permission data 38 is not stored in the storage device 37, the permission confirmation unit 33 acquires information indicating that acquisition of the personal information 25 cannot be permitted via the web server 21. Send to requester. When the permission confirmation unit 33 determines that the permission data 38 is stored in the storage device 37, the permission confirmation unit 33 transmits permission information indicating that the acquisition of the personal information 25 is permitted to the transmission unit 34.

送信部34は、許可確認部33から許可情報を受け取った場合に、情報取得を許可する情報をその許可情報に添付した承認情報を作成する機能を備えている。つまり、その承認情報は、取得要求元のアドレス情報を含む取得要求(個人情報25を要求する指令)と、取得要求元の公開鍵Kを含む電子証明書Cと、取得要求を受け付けた受付ウェブページのアドレス情報D23とを含んでいる。 When receiving permission information from the permission confirmation unit 33, the transmission unit 34 has a function of creating approval information in which information permitting information acquisition is attached to the permission information. That is, the approval information includes an acquisition request (address request for personal information 25) including the address information of the acquisition request source, an electronic certificate C including the public key K of the acquisition request source, and the reception web that has received the acquisition request. and a page of address information D 23.

送信部34は、さらに、その承認情報に、認証サーバ22が保持している秘密鍵S22を利用してデジタル署名(電子署名)し、当該承認情報をウェブサーバ21に送信する機能を備えている。 The transmission unit 34 further has a function of digitally signing the approval information using the secret key S 22 held by the authentication server 22 (electronic signature) and transmitting the approval information to the web server 21. Yes.

鍵登録部35は、情報端末23から発信された登録情報に含まれている署名付き登録鍵情報Rのデジタル署名と、記憶装置37にユーザデータ39として格納されている情報端末23の電子証明書C23と基づいて、登録情報の信憑性を確認する機能を備えている。さらに、鍵登録部35は、上記確認された登録情報に基づいて、受付ウェブページのアドレス情報D23と公開鍵K(つまり、個人情報25の取得が許可されている許可対象の公開鍵K)とが関連付けられているデータを作成する機能を備えている。さらに、鍵登録部35は、その作成したデータを許可データ38として記憶装置37に登録する機能を備えている。 The key registration unit 35 includes a digital signature of the signed registration key information R included in the registration information transmitted from the information terminal 23, and an electronic certificate of the information terminal 23 stored as user data 39 in the storage device 37. based and C 23, and a function of confirming the authenticity of the registration information. In addition, key registration unit 35, on the basis of the confirmed registration information, accepting web page of the address information D 23 and a public key K (in other words, the public key K permission subject to the acquisition of personal information 25 is permitted) It has a function to create data associated with. Further, the key registration unit 35 has a function of registering the created data in the storage device 37 as permission data 38.

ウェブサーバ21は、認証局30により発行された電子証明書C(C21)を保持している。つまり、ウェブサーバ21は、認証局30により認証された公開鍵K(K21)と、当該公開鍵K(K21)と対を成す秘密鍵S(S21)とを保持している。また、ウェブサーバ21に内蔵されている、あるいは、ウェブサーバ21とは別個の外付けの記憶装置41には、転送用データ(ソフトリンクテーブル;エイリアステーブル)42が格納されている。この転送用データ42は、情報端末23が管理している情報源ウェブページのアドレス情報G23と、その情報源ウェブページに一対一に対応する受付ウェブページのアドレス情報D23とを関連付けているデータである。 The web server 21 holds an electronic certificate C (C 21 ) issued by the certificate authority 30. That is, the web server 21 holds the public key K (K 21 ) authenticated by the certificate authority 30 and the secret key S (S 21 ) that forms a pair with the public key K (K 21 ). Also, transfer data (soft link table; alias table) 42 is stored in an external storage device 41 built in the web server 21 or separate from the web server 21. This transfer data 42 associates the address information G 23 of the information source web page managed by the information terminal 23 with the address information D 23 of the reception web page corresponding to the information source web page on a one-to-one basis. It is data.

記憶装置41には、さらに、履歴情報43が格納されている。履歴情報43は、受付ウェブページのアドレス情報D23と、その受付ウェブページを利用して個人情報25を取得した以前の取得要求元に関する情報(例えば取得要求元のアドレス情報)とが関連付けられている情報(データ)である。 The storage device 41 further stores history information 43. History information 43, reception address information D 23 of the web page and its acceptance web page information on previous acquisition requester that has acquired the personal information 25 by using the (e.g. acquisition request source address information) is associated with Information (data).

ウェブサーバ21は、情報を中継するプロキシサーバとしての機能を有する。すなわち、このウェブサーバ21は制御装置44を備えている。当該制御装置44は、例えばCPUを有し、コンピュータプログラムを実行することによって、ウェブサーバ22に次のような機能を持たせる。つまり、制御装置44は、機能部として、履歴書き込み部45と、障害対策部46と、公開鍵供給部である公開鍵転送部47と、要求元認証部48と、提供部49と、受付部50とを有する。   The web server 21 has a function as a proxy server that relays information. That is, the web server 21 includes a control device 44. The control device 44 includes, for example, a CPU, and causes the web server 22 to have the following functions by executing a computer program. That is, the control device 44 includes, as function units, a history writing unit 45, a failure countermeasure unit 46, a public key transfer unit 47 that is a public key supply unit, a request source authentication unit 48, a provision unit 49, and a reception unit. 50.

受付部50は、受付ウェブページを利用して、個人情報25を要求する取得要求を受け付ける機能を備えている。その取得要求には、少なくとも、当該取得要求を発信した取得要求元のアドレス情報と、取得要求元が保有する公開鍵Kを含む電子証明書Cとが添付されている。なお、受付部50は、取得要求に電子証明書Cが添付されていなかった場合には、取得要求を不受理とし、取得要求が受理されなかった旨のメッセージを取得要求元に送信する機能を備えていてもよい。   The reception unit 50 has a function of receiving an acquisition request for requesting the personal information 25 using a reception web page. At least the address information of the acquisition request source that has transmitted the acquisition request and the electronic certificate C including the public key K held by the acquisition request source are attached to the acquisition request. In addition, when the electronic certificate C is not attached to the acquisition request, the reception unit 50 has a function of rejecting the acquisition request and transmitting a message indicating that the acquisition request has not been received to the acquisition request source. You may have.

要求元認証部48は、受付部50が取得要求を受け取った場合には、その取得要求に添付されている電子証明書Cの真偽を判断することによって、取得要求元を認証するか否かを判断する機能を備えている。   When the accepting unit 50 receives the acquisition request, the request source authentication unit 48 determines whether or not to authenticate the acquisition request source by determining the authenticity of the electronic certificate C attached to the acquisition request. It has a function to judge.

さらに、要求元認証部48は、取得要求元を認証できなかった場合には、取得要求元に向けて、情報取得を承認できない旨のメッセージを送信する機能を備えている。   Further, when the acquisition request source cannot be authenticated, the request source authentication unit 48 has a function of transmitting a message indicating that the information acquisition cannot be approved to the acquisition request source.

さらにまた、要求元認証部48は、取得要求元を認証できた場合には、認証対象の情報を認証サーバ22に送信する機能を備えている。その認証対象の情報は、前述したように、少なくとも、取得要求元のアドレス情報を含む取得要求と、取得要求元の公開鍵Kを含む電子証明書Cと、取得要求を受け付けた受付ウェブページのアドレス情報D23とを有する。 Furthermore, the request source authentication unit 48 has a function of transmitting information to be authenticated to the authentication server 22 when the acquisition request source can be authenticated. As described above, the authentication target information includes at least the acquisition request including the address information of the acquisition request source, the electronic certificate C including the public key K of the acquisition request source, and the reception web page that has received the acquisition request. and an address information D 23.

公開鍵転送部47は、認証サーバ22から承認情報を受け取ると(つまり、取得要求元が個人情報25を取得することが認証サーバ22により許可されたことを検知すると)、承認情報を次のように転送する機能を備えている。つまり、公開鍵転送部47は、受け取った承認情報に含まれている受付ウェブページのアドレス情報D23に対応している情報源ウェブーページのアドレス情報G23を、記憶装置41の転送用データ42から読み出す。そして、公開鍵転送部47は、承認情報にウェブサーバ21の電子証明書C21を添付し、当該承認情報を、読み出したアドレス情報G23を持つ情報源ウェブーページに送信(転送)する。つまり、ウェブサーバ21の電子証明書C21が添付された承認情報は、取得要求元が要求している情報(個人情報25)を提供する情報源ウェブーページを管理している情報端末23に送信される。その承認情報を受け取った情報端末23は、前述したような機能により、受け取った承認情報に含まれている取得要求元の公開鍵Kでもって取得対象の個人情報25を暗号化し、暗号化した情報を承認情報と共にウェブサーバ22に返信する。 When the public key transfer unit 47 receives the approval information from the authentication server 22 (that is, when the acquisition request source detects that the authentication server 22 is allowed to acquire the personal information 25), the public key transfer unit 47 sets the approval information as follows. The function to transfer to. That is, the public key transfer unit 47, the address information G 23 sources web over pages corresponding to the address information D 23 of accepting a web page contained in the authorization information received, transfer the data of the storage device 41 Read from 42. Then, the public key transfer unit 47 attaches the electronic certificate C 21 of the web server 21 to the approval information, and transmits (transfers) the approval information to the information source web page having the read address information G 23 . In other words, the approval information electronic certificate C 21 of the web server 21 is attached, the information terminal 23 that manages the source web over page that provides information acquisition requester is requesting (personal information 25) Sent. The information terminal 23 receiving the approval information encrypts the personal information 25 to be acquired with the public key K of the acquisition request source included in the received approval information by the function as described above, and the encrypted information To the web server 22 together with the approval information.

提供部49は、情報端末23から暗号化された情報を承認情報と共に受け取った場合には、承認情報に含まれている取得要求元のアドレス情報に基づいて、上記暗号化された情報を取得要求元に向けて送信(提供)する機能を備えている。   When the providing unit 49 receives the encrypted information from the information terminal 23 together with the approval information, the providing unit 49 requests the encrypted information based on the address information of the acquisition request source included in the approval information. It has a function to send (provide) the original.

履歴書き込み部45は、提供部49の動作状況に基づいて、取得要求元に情報を送信したことを検知した場合には、取得要求元に向けて取得対象の情報を送信(返信)したことを示す情報を履歴情報43として記憶装置41に書き込む機能を備えている。その履歴情報43は、例えば取得要求元のアドレス情報と、その取得要求元の取得要求を受け付けた受付ウェブページのアドレス情報D23と、情報を送信した時間情報とが関連付けられている情報である。 When the history writing unit 45 detects that information has been transmitted to the acquisition request source based on the operation status of the providing unit 49, the history writing unit 45 transmits (replies) the information to be acquired to the acquisition request source. A function of writing the information shown in the storage device 41 as history information 43 is provided. Its history information 43, for example an acquisition request source address information, the address information D 23 of accepting web page accepts the acquisition request source of the acquisition request is the information that the transmitted time information is associated with information .

障害対策部46は、通信障害や、情報端末23の電源オフや故障などの理由により、ウェブサーバ21が情報端末23にアクセスできない場合を想定した次のような機能を備えている。すなわち、障害対策部46は、公開鍵転送部47の機能により送信した承認情報が宛先に到達できずに戻ってきたことを検知した場合に、その承認情報を受け取る。そして、障害対策部46は、当該承認情報に含まれている受付ウェブページのアドレス情報D23を、記憶装置41の履歴情報43に照合する。この照合により、障害対策部46は、受付ウェブページのアドレス情報D23に関連付けられている取得要求元(つまり、以前の取得要求元)の中で最も近い時間に情報を取得した最近の取得要求元のアドレス情報を読み出す。その後、障害対策部46は、その読み出したアドレス情報に基づいて、最近の取得要求元に向けて承認情報を送信する。この承認情報には、当該承認情報に含まれている取得要求元の公開鍵Kで、取得対象の情報を暗号化する指令が含まれている。 The failure countermeasure unit 46 has the following functions assuming that the web server 21 cannot access the information terminal 23 due to communication failure, power-off or failure of the information terminal 23, and the like. That is, when the failure countermeasure unit 46 detects that the approval information transmitted by the function of the public key transfer unit 47 has returned without reaching the destination, the failure countermeasure unit 46 receives the approval information. The failure countermeasure unit 46, the address information D 23 of accepting web pages included in the authorization information, to match the history information 43 of the storage device 41. This verification, fault tolerance unit 46 accepts web page address information D 23 to its dependent acquisition request source (i.e., a previous acquisition request source) Recent acquisition request acquired information to the nearest time in Read the original address information. Thereafter, the failure countermeasure unit 46 transmits the approval information toward the latest acquisition request source based on the read address information. The approval information includes a command for encrypting the information to be acquired with the public key K of the acquisition request source included in the approval information.

その承認情報を受け取った最近の取得要求元(以前の取得要求元)は、要求されている情報(個人情報25)を、受け取った公開鍵Kでもって暗号化し、当該暗号化した情報を承認情報と共にウェブサーバ21に返信する。そして、ウェブサーバ21は、その情報を受け取ると、提供部49の機能によって前記の如く取得要求元に取得対象の情報を送信する。   The recent acquisition request source (the previous acquisition request source) that has received the approval information encrypts the requested information (personal information 25) with the received public key K, and the encrypted information is approved information. A reply is sent to the web server 21. When the web server 21 receives the information, the web server 21 transmits the information to be acquired to the acquisition request source as described above by the function of the providing unit 49.

図3は、情報提供システム20における登録処理フローの一例を示すシーケンス図である。ここでは、情報端末23が、個人情報25の取得を許可する許可対象のサーバ53に関する情報を登録する場合を例にして説明する。   FIG. 3 is a sequence diagram illustrating an example of a registration process flow in the information providing system 20. Here, a case where the information terminal 23 registers information related to the server 53 to be permitted to permit acquisition of the personal information 25 will be described as an example.

まず、情報端末23が許可対象のサーバ53の公開鍵C53を取得すると、情報端末23は、その取得した公開鍵C53を情報端末23自身の秘密鍵S23でデジタル署名した情報(署名付き登録鍵情報)Rを作成する。そして、情報端末23は、その署名付き登録鍵情報Rと、情報端末23自身の情報源ウェブページのアドレス情報G23に対応する受付ウェブページのアドレス情報D23とが関連付けられている登録情報をウェブサーバ21に送信する(ステップS101)。 First, when the information terminal 23 acquires the public key C 53 of the server 53 to be permitted, the information terminal 23 digitally signs the acquired public key C 53 with the private key S 23 of the information terminal 23 itself (with a signature). Registration key information) R is created. Then, the information terminal 23 includes the signed registration key information R, the registration information and the address information D 23 of accepting a web page are associated corresponding to the information terminal 23 itself source web page address information G 23 It transmits to the web server 21 (step S101).

ウェブサーバ21は、登録情報を受け取ると、情報端末23の電子証明書C23を利用したクライアント認証によって、情報端末23(つまり、登録を要求している要求元)が認証局30により承認されているか否かを確認する。そして、ウェブサーバ21は、情報端末23(要求元)を確認できた場合には、情報端末23から受け取った登録情報を認証サーバ22に転送する(ステップS102)。 When the web server 21 receives the registration information, the certificate authority 30 approves the information terminal 23 (that is, the request source requesting registration) by client authentication using the electronic certificate C 23 of the information terminal 23. Check if it exists. If the web server 21 can confirm the information terminal 23 (request source), the web server 21 transfers the registration information received from the information terminal 23 to the authentication server 22 (step S102).

認証サーバ22(鍵登録部35)は、ウェブサーバ21から登録情報を受け取ると、登録情報の認証(確認)を実行する(ステップS103)。つまり、認証サーバ22は、登録情報に含まれている受付ウェブページのアドレス情報G23に基づいて、記憶装置37のユーザデータ39から情報端末23の電子証明書C23を読み出す。そして、認証サーバ22は、読み出した電子証明書C23と、登録情報に含まれているデジタル署名とを照合することによって、登録情報が正当なものであるか否かを判断する(信憑性を確認する)。これにより登録情報を確認した場合には、認証サーバ22は、登録情報に含まれている公開鍵K53と受付ウェブページのアドレス情報D23とが関連付けられているデータを、許可データ38として、記憶装置37に登録する。つまり、認証サーバ22は、許可データ38の更新する(ステップS104)。 Upon receiving the registration information from the web server 21, the authentication server 22 (key registration unit 35) performs authentication (confirmation) of the registration information (step S103). That is, the authentication server 22 reads the electronic certificate C 23 of the information terminal 23 from the user data 39 of the storage device 37 based on the address information G 23 of the reception web page included in the registration information. Then, the authentication server 22 compares the read electronic certificate C 23 with the digital signature included in the registration information to determine whether the registration information is valid (reliability is ensured). Check). Thus, when the registration information is confirmed, the authentication server 22 uses, as permission data 38, data in which the public key K 53 included in the registration information is associated with the address information D 23 of the reception web page. Register in the storage device 37. That is, the authentication server 22 updates the permission data 38 (step S104).

なお、許可データを削除することを要求する削除要求を、上記登録処理フローと同様な処理フローでもって処理することにより、削除対象の許可データ38を削除できる。   It should be noted that the deletion-target permission data 38 can be deleted by processing a deletion request for deleting the permission data with a processing flow similar to the registration processing flow.

図4は、情報提供システム20における情報提供処理フローの一例を示すシーケンス図である。ここでは、ウェブサーバ21が、取得要求元であるサーバ53に情報端末23の個人情報25を提供する場合を例にして説明する。   FIG. 4 is a sequence diagram illustrating an example of an information provision processing flow in the information provision system 20. Here, the case where the web server 21 provides the personal information 25 of the information terminal 23 to the server 53 that is the acquisition request source will be described as an example.

取得要求元(サーバ53)は、情報端末23の個人情報25を取得すべく、取得要求元自身の電子証明書C53を含む取得要求を受付ウェブページD23に向けて送信する(ステップS201)。 The acquisition request source (server 53) transmits an acquisition request including the electronic certificate C 53 of the acquisition request source itself to the reception web page D 23 in order to acquire the personal information 25 of the information terminal 23 (step S201). .

ウェブサーバ21(要求元認証部48)は、その取得要求に含まれている電子証明書C53を利用したクライアント認証によって、取得要求元(サーバ53)を認証するか否か(取得要求元が信用できるか否か)を判断する。そして、ウェブサーバ21は、クライアント認証により取得要求元が信用できることを確認した場合には、認証対象の情報を認証サーバ22に送信する(ステップS202)。 The web server 21 (request source authentication unit 48) determines whether or not to authenticate the acquisition request source (server 53) by client authentication using the electronic certificate C 53 included in the acquisition request (if the acquisition request source is Or not). When the web server 21 confirms that the acquisition request source can be trusted by client authentication, the web server 21 transmits information to be authenticated to the authentication server 22 (step S202).

認証サーバ22(許可確認部33)は、ウェブサーバ21から受け取った認証対象の情報と、許可データ38とに基づいて、取得要求元(サーバ53)が取得対象の情報(情報端末23の個人情報25)を取得することが許可されているか否かを確認する。これにより、サーバ53による個人情報25の取得が許可されていることを確認した場合には、認証サーバ22は承認情報を作成する。そして、認証サーバ22は、その承認情報をウェブサーバ21に送信する(ステップS203)。   The authentication server 22 (permission confirmation unit 33) determines that the acquisition request source (server 53) acquires the information to be acquired (personal information of the information terminal 23) based on the authentication target information received from the web server 21 and the permission data 38. It is confirmed whether or not it is permitted to acquire 25). Thereby, when it is confirmed that the acquisition of the personal information 25 by the server 53 is permitted, the authentication server 22 creates approval information. Then, the authentication server 22 transmits the approval information to the web server 21 (step S203).

ウェブサーバ21(公開鍵転送部47)は、承認情報を受け取ると、承認情報に含まれている受付ウェブページのアドレス情報D23と転送用データ42を利用して、承認情報の転送先(情報源ウェブページのアドレス情報G23)を特定する。そして、ウェブサーバ21(公開鍵転送部47)は、承認情報(取得要求元の公開鍵K53を含む)をその特定した転送先(情報端末23)に転送する(ステップS204)。 Web server 21 (public key transfer part 47), upon receiving the approval information, using the address information D 23 of the accepted web pages that are included in the approval information transfer data 42, transfer destination (information of approval information Identify the source web page address information G 23 ). Then, the web server 21 (the public key transfer unit 47) transfers the approval information (including requesting the acquisition of the public key K 53) to the identified destination (information terminal 23) (step S204).

情報端末23は、情報源ウェブページにより受け取った承認情報に含まれている公開鍵K53でもって個人情報25を暗号化し、当該暗号化した個人情報25を承認情報と共にウェブサーバ21に返信する(ステップS205)。ウェブサーバ21は、受け取った個人情報25を取得要求元(サーバ53)に向けて送信する(ステップS206)。これにより、取得要求元(サーバ53)は、当該取得要求元自身の秘密鍵S53でもって、受け取った情報を復号することによって、情報端末23の個人情報25を得ることができる(ステップS207)。一方、ウェブサーバ21(履歴書き込み部45)は、個人情報25を送信した後に、個人情報25をサーバ53に送信したことを示す履歴情報43を記憶装置41に書き込む(ステップS208)。 The information terminal 23 encrypts the personal information 25 with the public key K 53 included in the approval information received by the information source web page, and returns the encrypted personal information 25 to the web server 21 together with the approval information ( Step S205). The web server 21 transmits the received personal information 25 to the acquisition request source (server 53) (step S206). Thus, acquisition requester (server 53), with the private key S 53 of the acquisition request source itself, by decoding the received information, it is possible to obtain the personal information 25 of the information terminal 23 (step S207) . On the other hand, after transmitting the personal information 25, the web server 21 (history writing unit 45) writes the history information 43 indicating that the personal information 25 has been transmitted to the server 53 in the storage device 41 (step S208).

図5は、情報提供システム20における障害対応処理フローの一例を示すシーケンス図である。ここでは、通信障害や、情報端末23の故障や電源オフ等の理由によって、ウェブサーバ21が情報端末23に接続できない場合に、ウェブサーバ21が、取得要求元であるサーバ54に情報端末23の個人情報25を提供する場合を例にして説明する。なお、ここでは、ウェブサーバ21が既にサーバ53に対して情報端末23の個人情報25を提供しているとする。   FIG. 5 is a sequence diagram illustrating an example of a failure handling process flow in the information providing system 20. Here, when the web server 21 cannot connect to the information terminal 23 due to a communication failure, a failure of the information terminal 23, power off, or the like, the web server 21 connects the information terminal 23 to the server 54 that is the acquisition request source. A case where the personal information 25 is provided will be described as an example. Here, it is assumed that the web server 21 has already provided the personal information 25 of the information terminal 23 to the server 53.

この障害対応処理では、図5におけるステップS301〜S304の処理は、図4におけるステップS201〜S204の処理と同様である。その共通の処理についての重複説明は省略する。   In this failure handling process, the processes in steps S301 to S304 in FIG. 5 are the same as the processes in steps S201 to S204 in FIG. A duplicate description of the common processing is omitted.

ウェブサーバ21(障害対策部46)は、公開鍵K54を含む承認情報を、情報端末23の情報源ウェブーページに向けて送信したが、その承認情報が情報端末23によって受信されずに戻ってきた場合には、承認情報を受け取る。そして、ウェブサーバ21は、記憶装置41の履歴情報43を検索し、承認情報の転送先(つまり、情報端末23の個人情報25を最近取得した情報提供先(サーバ53))を特定する(ステップS305)。そして、ウェブサーバ21は、その特定した転送先(サーバ53)に向けて、公開鍵K54を含む承認情報を転送する(ステップS306)。 The web server 21 (failure countermeasure unit 46) transmits the approval information including the public key K 54 toward the information source web page of the information terminal 23, but the approval information returns without being received by the information terminal 23. If you have received it, you will receive approval information. Then, the web server 21 searches the history information 43 in the storage device 41 and specifies the transfer destination of the approval information (that is, the information providing destination (server 53) that recently acquired the personal information 25 of the information terminal 23) (step 53). S305). Then, the web server 21 transfers the approval information including the public key K 54 toward the specified transfer destination (server 53) (step S306).

サーバ53は、その承認情報を受けると、以前に取得していた個人情報25を公開鍵K54でもって暗号化し、当該暗号化後の個人情報25をウェブサーバ21に返信する(ステップS307)。そして、ウェブサーバ21(提供部49)は、その受け取った情報を、前記ステップS206の処理と同様に、取得要求元(サーバ54)に送信する(ステップS308)。これにより、サーバ54は、その受け取った情報を取得要求元自身の秘密鍵S54でもって復号することによって、個人情報25を取得することができる(ステップS309)。一方、ウェブサーバ21は、前記ステップS208と同様に、履歴情報43を更新する(ステップS310)。 Upon receiving the approval information, the server 53 encrypts the previously acquired personal information 25 with the public key K 54 and returns the encrypted personal information 25 to the web server 21 (step S307). Then, the web server 21 (providing unit 49) transmits the received information to the acquisition request source (server 54) in the same manner as in step S206 (step S308). Thereby, the server 54 can acquire the personal information 25 by decrypting the received information with the private key S 54 of the acquisition request source itself (step S309). On the other hand, the web server 21 updates the history information 43 as in step S208 (step S310).

この第2実施形態では、情報提供装置であるウェブサーバ21は、情報を取得したい取得要求元と、その情報を管理している情報端末23との間で情報を中継する機能を備えている。換言すれば、この情報提供システム20では、複数の取得要求元に対して情報端末23の情報を提供するが、情報提供のために情報端末23に接続するのは、ウェブサーバ21であり、取得要求元は情報端末23に接続しない。このため、この第2実施形態の情報提供システム20は、複数の取得要求元が直接に情報端末23に接続する場合に比べて、情報端末23から情報が不正に取得されてしまう事態に対する対策が立てやすい。つまり、情報提供システム20は、情報保護に対する安全性を高めることができる。   In the second embodiment, the web server 21 serving as an information providing device has a function of relaying information between an acquisition request source that wants to acquire information and an information terminal 23 that manages the information. In other words, in this information providing system 20, the information of the information terminal 23 is provided to a plurality of acquisition request sources, but it is the web server 21 that connects to the information terminal 23 for providing information, and the acquisition is performed. The request source is not connected to the information terminal 23. For this reason, the information providing system 20 according to the second embodiment has a countermeasure against a situation in which information is illegally acquired from the information terminal 23 as compared to a case where a plurality of acquisition request sources directly connect to the information terminal 23. Easy to stand. That is, the information providing system 20 can improve the safety against information protection.

また、この第2実施形態では、情報端末23が管理している情報源ウェブーページのアドレス情報G23は非公開であるのに対して、ウェブサーバ21が管理している受付ウェブページのアドレス情報D23は公開している。これにより、例えば、情報端末23の所有者(ユーザ)が引っ越しして住所が変更になった場合に、住所登録が必要なサービスを提供する各種の会社等に対する面倒な住所変更の手続を情報端末23の所有者は行わずに済むことが可能になる。つまり、情報端末23の所有者は、個人情報25の住所を変更し、個人情報25が変更(更新)されたことを上記各種の会社等に通知する。この通知を受けた各種会社自体が、それぞれ、情報端末23の個人情報25の取得要求を受け付ける受付ウェブページを利用して更新後の個人情報25を取得することにより、情報端末23の所有者の住所変更が完了する。この第2実施形態の情報提供システム20は、情報保護に対する安全性を高めつつ、上記のような登録情報変更のシステムを提供することが可能である。 In the second embodiment, the address information G 23 of the information source web page managed by the information terminal 23 is not disclosed, whereas the address of the reception web page managed by the web server 21 is not disclosed. information D 23 has been published. Thus, for example, when the owner (user) of the information terminal 23 moves and the address is changed, the troublesome address change procedure for various companies that provide a service that requires address registration is performed on the information terminal. The owner of 23 can be dispensed with. That is, the owner of the information terminal 23 changes the address of the personal information 25 and notifies the various companies and the like that the personal information 25 has been changed (updated). Receiving this notification, the various companies themselves acquire the updated personal information 25 by using the reception web page that accepts the acquisition request for the personal information 25 of the information terminal 23, whereby the owner of the information terminal 23 Address change is completed. The information providing system 20 according to the second embodiment can provide a system for changing registered information as described above, while improving safety against information protection.

さらに、この情報提供システム20では、ウェブサーバ21は、取得要求元の公開鍵Kで暗号化された個人情報25を復号する取得要求元の秘密鍵Sを持たないから、ウェブサーバ21は、個人情報を復号できない。このため、ウェブサーバ21が悪意のある者に乗っ取られたとしても、その者は、個人情報25を取得できない。   Further, in this information providing system 20, the web server 21 does not have the private key S of the acquisition request source that decrypts the personal information 25 encrypted with the public key K of the acquisition request source. Information cannot be decrypted. For this reason, even if the web server 21 is hijacked by a malicious person, the person cannot obtain the personal information 25.

さらに、この第2実施形態の情報提供システム20では、ウェブサーバ21とは別に認証サーバ22を設けている。このため、ウェブサーバ21での認証処理と、認証サーバ22による認証処理との2つの認証処理を別々のサーバで行うことになり、情報提供システム20は、より安全性を高めることができる。   Further, in the information providing system 20 of the second embodiment, an authentication server 22 is provided separately from the web server 21. For this reason, two authentication processes of the authentication process in the web server 21 and the authentication process by the authentication server 22 are performed in separate servers, and the information providing system 20 can further improve the safety.

さらに、この第2実施形態の情報提供システム20では、ウェブサーバ21は、履歴書き込み部45と、障害対策部46とを備えている。このため、ウェブサーバ21は、情報源ウェブーページを管理する情報端末23に接続できなくとも、取得要求元に対して取得対象の情報の提供を図ることができる。   Further, in the information providing system 20 of the second embodiment, the web server 21 includes a history writing unit 45 and a failure countermeasure unit 46. For this reason, even if the web server 21 cannot connect to the information terminal 23 that manages the information source web page, the web server 21 can provide information to be acquired to the acquisition request source.

さらに、この第2実施形態の情報提供システム20は、公に信頼されている認証局30によって発行された電子証明書Cを利用して、取得要求元と、ウェブサーバ21と、認証サーバ22と、情報端末23とが互いを認証する構成を備えている。このことも、情報提供システム20における情報保護の安全性を高めている。   Furthermore, the information providing system 20 of the second embodiment uses an electronic certificate C issued by a publicly trusted certificate authority 30 to obtain an acquisition request source, a web server 21, an authentication server 22, The information terminal 23 is configured to authenticate each other. This also increases the safety of information protection in the information providing system 20.

(第3実施形態)
以下に、本発明に係る第3実施形態を図面を参照しながら説明する。
(Third embodiment)
A third embodiment according to the present invention will be described below with reference to the drawings.

図6は、本発明に係る第3実施形態の情報提供システム60を説明するブロック図である。なお、この第3実施形態の説明において、第2実施形態の情報提供システム20と同様な構成部分には同一符号を付し、その共通部分の重複説明は省略する。   FIG. 6 is a block diagram illustrating an information providing system 60 according to the third embodiment of the present invention. In the description of the third embodiment, the same components as those of the information providing system 20 of the second embodiment are denoted by the same reference numerals, and duplicate descriptions of the common portions are omitted.

この第3実施形態の情報提供システム60では、ウェブサーバ61は、第2実施形態におけるウェブサーバ21の構成に加えて、更新通知部65を有している。なお、図6において、ウェブサーバ61における更新通知部65以外の構成の図示を省略している。   In the information providing system 60 of the third embodiment, the web server 61 includes an update notification unit 65 in addition to the configuration of the web server 21 in the second embodiment. In FIG. 6, the configuration of the web server 61 other than the update notification unit 65 is not shown.

また、この情報提供システム60では、情報端末62は、第2実施形態における情報端末23の構成に加えて、さらに、更新通知部66を有している。なお、図6において、情報端末62における更新通知部66以外の構成の図示を省略している。   In the information providing system 60, the information terminal 62 further includes an update notification unit 66 in addition to the configuration of the information terminal 23 in the second embodiment. In FIG. 6, the configuration of the information terminal 62 other than the update notification unit 66 is not shown.

この第3実施形態では、情報端末62の更新通知部66は、例えば情報端末62の所有者が情報端末62を操作して個人情報25が変更されたことを検知した場合には、情報が変更されたことを知らせる更新通知を作成する機能を備えている。さらに、更新通知部66は、その更新通知を電子証明書C62と共に、ウェブサーバ61に送信する機能を備えている。 In the third embodiment, the update notification unit 66 of the information terminal 62 changes the information when, for example, the owner of the information terminal 62 detects that the personal information 25 has been changed by operating the information terminal 62. It has a function to create an update notification to inform you that it has been done. Furthermore, the update notification unit 66, the update notification with electronic certificate C 62, has a function of transmitting to the web server 61.

ウェブサーバ61の更新通知部65は、更新通知を受信すると、次のような情報更新に関する処理を実行する機能を備えている。例えば、更新通知部65は、更新通知を受け取ると、その更新通知と共に受け取った電子証明書C62を利用して、更新通知を発信した情報端末62が認証局30によって認証されているか否かを判断するクライアント認証を行う。そして、更新通知部65は、更新通知を発信した情報端末62を認証すると、その情報端末62から個人情報25を取得した以前の取得要求元を記憶装置41の履歴情報43から検索する。さらに、更新通知部65は、検索により得られた以前の取得要求元に向けて、その取得した個人情報25が変更になったことを知らせる更新通知をウェブサーバ61の電子証明書C61を添付して送信する。この第3実施形態では、その更新通知には、変更になった情報を当該情報が格納されている記憶装置から削除する指令が含まれている。これにより、その情報変更の通知を受信した例えばサーバ53,54は、情報が変更されたことを報知するメッセージを画面表示する処理や、変更になった情報を記憶装置から削除する処理などを実行する。 When receiving the update notification, the update notification unit 65 of the web server 61 has a function of executing the following processing related to information update. For example, when the update notification unit 65 receives the update notification, the update notification unit 65 uses the electronic certificate C 62 received together with the update notification to determine whether the information terminal 62 that has transmitted the update notification is authenticated by the certificate authority 30. Perform client authentication to determine. When the update notification unit 65 authenticates the information terminal 62 that has transmitted the update notification, the update notification unit 65 searches the history information 43 in the storage device 41 for the previous acquisition request source that acquired the personal information 25 from the information terminal 62. Furthermore, the update notification unit 65 attaches an electronic certificate C 61 of the web server 61 to the previous acquisition request source obtained by the search, informing that the acquired personal information 25 has been changed. Then send. In the third embodiment, the update notification includes a command for deleting the changed information from the storage device in which the information is stored. Thus, for example, the servers 53 and 54 that have received the information change notification perform processing for displaying a message notifying that the information has been changed, processing for deleting the changed information from the storage device, and the like. To do.

なお、ウェブサーバ61の更新通知部65は、上記のように更新通知を送信した後に、更新通知を発信した情報端末62に関わる更新履歴を記憶装置41から削除してもよい。   The update notification unit 65 of the web server 61 may delete the update history related to the information terminal 62 that has transmitted the update notification from the storage device 41 after transmitting the update notification as described above.

この第3実施形態の情報提供システム60は、第2実施形態の情報提供システム20と同様な構成を備えているので、第2実施形態と同様の効果を得ることができる。その上、この情報提供システム60では、情報源となる情報端末62は、個人情報25が変更された場合に、個人情報25が変更されたことをウェブサーバ61を介して、個人情報25を以前に取得した取得要求元に通知できる。これにより、この第3実施形態の情報提供システム60は、変更前の情報が利用されることに因る不都合を回避できる。   Since the information providing system 60 of the third embodiment has the same configuration as that of the information providing system 20 of the second embodiment, the same effect as that of the second embodiment can be obtained. In addition, in this information providing system 60, when the personal information 25 is changed, the information terminal 62 serving as the information source notifies the personal information 25 that the personal information 25 has been changed via the web server 61. Can be notified to the acquisition request source. Thereby, the information provision system 60 of this 3rd Embodiment can avoid the inconvenience resulting from using the information before a change.

(その他の実施形態)
なお、この発明は第1〜第3の実施形態に限定されることなく、様々な実施の形態を採り得る。例えば、第2と第3の各実施形態では、ウェブサーバ21,61とは別個の認証サーバ22が設けられている。これに対して、認証サーバ22と同様な認証機能をウェブサーバ21,61が備えている構成とする場合には、認証サーバ22を省略してもよい。
(Other embodiments)
In addition, this invention can take various embodiment, without being limited to the 1st-3rd embodiment. For example, in each of the second and third embodiments, an authentication server 22 that is separate from the web servers 21 and 61 is provided. On the other hand, when the web server 21 or 61 has the same authentication function as the authentication server 22, the authentication server 22 may be omitted.

また、第2と第3の各実施形態では、ウェブサーバ21,61は、障害対策部46を備えている。これに対し、第2や第3の実施形態よりも簡易な情報提供システムを提供する場合には、障害対策部46を省略してもよい。つまり、ウェブサーバ21,61は、通信障害や電源オフ等の理由によって情報提供装置である情報端末23,62に接続できない場合には、その情報端末23,62とは別の装置から情報を取得する手段を講じない。この場合には、例えば、ウェブサーバ21,61は、情報端末23,62と接続できない理由によって情報提供できない旨の情報を取得要求元に送信する構成としてもよい。   In each of the second and third embodiments, the web servers 21 and 61 include a failure countermeasure unit 46. On the other hand, when providing a simpler information providing system than in the second and third embodiments, the failure countermeasure unit 46 may be omitted. That is, when the web servers 21 and 61 cannot connect to the information terminals 23 and 62 that are information providing devices due to a communication failure or power off, the web servers 21 and 61 obtain information from a device other than the information terminals 23 and 62. Take no steps to do. In this case, for example, the web servers 21 and 61 may be configured to transmit information indicating that the information cannot be provided due to the reason that the information cannot be connected to the information terminals 23 and 62 to the acquisition request source.

さらに、第2と第3の各実施形態では、情報端末23,62が提供する情報として個人情報25を例にして説明しているが、情報端末23,62が提供する情報は、個人情報に限定されない。さらに、第2と第3の各実施形態では、情報端末23,62はパソコンである例を示しているが、本発明における情報処理装置は、パソコンに限定されない。   Further, in each of the second and third embodiments, the personal information 25 is described as an example of information provided by the information terminals 23 and 62. However, the information provided by the information terminals 23 and 62 is included in the personal information. It is not limited. Furthermore, in each of the second and third embodiments, the information terminals 23 and 62 are personal computers. However, the information processing apparatus in the present invention is not limited to a personal computer.

1 情報提供装置
3,50 受付部
4 公開鍵供給部
5,49 提供部
8 情報処理装置
10,20,60 情報提供システム
11,27 暗号部
21,61 ウェブサーバ
22 認証サーバ
23,62 情報端末
24,37,41 記憶装置
28 登録部
33 許可確認部
34 送信部
35 鍵登録部
45 履歴書き込み部
46 障害対策部
48 要求元確認部
65,66 更新通知部
DESCRIPTION OF SYMBOLS 1 Information provision apparatus 3,50 Reception part 4 Public key supply part 5,49 Provision part 8 Information processing apparatus 10,20,60 Information provision system 11,27 Encryption part 21,61 Web server 22 Authentication server 23,62 Information terminal 24 , 37, 41 Storage device 28 Registration unit 33 Permission confirmation unit 34 Transmission unit 35 Key registration unit 45 History writing unit 46 Fault countermeasure unit 48 Request source confirmation unit 65, 66 Update notification unit

Claims (8)

情報を要求する取得要求を受け付ける受付部と、
情報を要求している取得要求元が認証処理によって認証された場合に、前記取得要求元が要求している取得対象の情報を含む情報源ウェブページのアドレス情報に基づいて、前記取得要求元が保持する秘密鍵と対を成す公開鍵を、前記情報源ウェブページを管理している情報処理装置に供給する公開鍵供給部と、
前記公開鍵で暗号化された前記取得対象の情報を前記情報処理装置から受け取った場合に、その暗号化された前記取得対象の情報を前記取得要求元に提供する提供部と
前記取得対象の情報を取得した前記取得要求元を示す情報を含む履歴情報を、保有している記憶部あるいは外部接続している記憶部に書き込む履歴書き込み部と、
前記取得対象の情報を前記情報処理装置から受け取れない場合に、前記記憶部における前記履歴情報から、前記取得対象の情報を既に取得している以前の取得要求元を検索し、当該検索により得られた以前の前記取得要求元に前記公開鍵を供給することによって、当該公開鍵で暗号化された前記取得対象の情報を以前の前記取得要求元から取得する障害対策部と
を有する情報提供装置。
A reception unit for receiving an acquisition request for requesting information;
When an acquisition request source requesting information is authenticated by an authentication process, the acquisition request source is based on address information of an information source web page including information to be acquired requested by the acquisition request source. A public key supply unit that supplies a public key that is paired with a secret key to be held to an information processing apparatus that manages the information source web page;
A providing unit that provides the acquisition request source with the acquired acquisition target information when the acquisition target information encrypted with the public key is received from the information processing apparatus ;
A history writing unit that writes history information including information indicating the acquisition request source that acquired the information to be acquired to a storage unit that is held or an externally connected storage unit, and
When the information to be acquired cannot be received from the information processing device, the previous acquisition request source that has already acquired the information to be acquired is searched from the history information in the storage unit, and obtained by the search. A failure countermeasure unit that obtains the information to be acquired encrypted with the public key from the previous acquisition request source by supplying the public key to the previous acquisition request source. Information providing device.
前記受付部は、前記情報源ウェブページに一対一に対応する受付ウェブページを利用して前記取得要求を受け付ける機能を有し、
前記公開鍵供給部は、前記受付ウェブページのアドレス情報と前記情報源ウェブページのアドレス情報との対応関係を示す情報に基づいて、前記受付ウェブページで受け付けた前記取得要求に対応する前記取得要求元の前記公開鍵を供給する供給先を特定する請求項1記載の情報提供装置。
The reception unit has a function of receiving the acquisition request using a reception web page corresponding to the information source web page on a one-to-one basis,
The public key supply unit, based on information indicating a correspondence relationship between the address information of the reception web page and the address information of the information source web page, the acquisition request corresponding to the acquisition request received on the reception web page original claim 1 Symbol placement of the information providing apparatus identifies the supply destination supplies the public key.
情報を要求する取得要求を受け付ける機能を有する請求項1又は請求項2記載の情報提供装置と、
前記取得要求による取得対象の情報を含む情報源ウェブページを管理する情報処理装置とを備え、
前記情報処理装置は、情報を要求する取得要求元の公開鍵を前記情報提供装置から受け取った場合に、前記公開鍵を利用して前記取得対象の情報を暗号化し、当該暗号化した情報を前記情報提供装置に渡す暗号部を有する情報提供システム。
2 SL and placing the information providing apparatus according to claim 1 or claim has a function of receiving the acquisition request for requesting information,
An information processing apparatus that manages an information source web page including information to be acquired by the acquisition request;
The information processing apparatus encrypts the information to be acquired using the public key when the public key of the acquisition request source that requests information is received from the information providing apparatus, and the encrypted information An information providing system having an encryption unit to be passed to an information providing apparatus.
前記情報提供装置は、前記公開鍵を供給してきた前記取得要求元を、また、前記情報処理装置は、前記公開鍵を供給してきた前記情報提供装置を、それぞれ、システム外の認証局から発行された電子証明書を利用して認証する機能を有している請求項記載の情報提供システム。 The information providing equipment is pre-Symbol the acquisition request source has supplied public keys, also, the information processing apparatus, the information providing apparatus has supplied the public key, respectively, the system outside the CAs The information providing system according to claim 3, which has a function of authenticating using an electronic certificate issued from. 前記情報提供装置に接続する認証装置をさらに備え、
前記情報提供装置は、
前記取得要求元を確認する要求元認証部をさらに有し、
前記認証装置は、
前記要求元認証部が前記取得要求元を承認した場合に、当該取得要求元が取得対象の情報を取得することが許可されているか否かを確認する許可確認部を有する請求項記載の情報提供システム。
An authentication device connected to the information providing device;
The information providing apparatus includes:
A request source authentication unit for confirming the acquisition request source;
The authentication device
5. The information according to claim 4, further comprising: a permission confirmation unit that confirms whether or not the acquisition request source is permitted to acquire information to be acquired when the request source authentication unit approves the acquisition request source. Offer system.
前記情報処理装置は、前記情報源ウェブページに含まれている情報の取得を許可する許可対象から取得した公開鍵を前記認証装置に登録する登録部を有し、
前記認証装置は、前記許可対象の前記公開鍵を、保有している記憶部あるいは外部接続している記憶部に格納する鍵登録部を有する請求項記載の情報提供システム。
The information processing apparatus includes a registration unit that registers a public key acquired from a permission target that permits acquisition of information included in the information source web page in the authentication apparatus;
The information providing system according to claim 5 , wherein the authentication device includes a key registration unit that stores the public key to be permitted in a storage unit that is held or a storage unit that is externally connected.
前記情報処理装置は、前記情報源ウェブーページに含まれている取得対象となりうる情報を変更した場合には、情報を変更したことを知らせる更新通知を前記情報提供装置に送信する更新通知部をさらに備え、
前記情報提供装置は、前記更新通知を受け取った場合には、前記変更された情報を以前に提供した前記取得要求元の情報を含む履歴情報に基づいて、変更される前の前記情報を取得した前記取得要求元に向けて、情報が変更されたことを通知する更新通知部を備えている請求項乃至請求項の何れか一つに記載の情報提供システム。
When the information processing apparatus changes the information that can be acquired included in the information source web page, the information processing apparatus includes an update notification unit that transmits an update notification notifying that the information has been changed to the information providing apparatus. In addition,
When receiving the update notification, the information providing apparatus acquires the information before being changed based on history information including information on the acquisition request source that has previously provided the changed information. information providing system according to any one of the towards the acquisition request source, claim information includes an update notification section for notifying that it has been changed 3 through claim 6.
情報を要求する取得要求を受け付け、
情報を要求している取得要求元が認証処理によって認証された場合に、前記取得要求元が要求している取得対象の情報を含む情報源ウェブページのアドレス情報に基づいて、前記取得要求元が保持する秘密鍵と対を成す公開鍵を、前記情報源ウェブページを管理している情報処理装置に供給し、
前記公開鍵で暗号化された前記取得対象の情報を前記情報処理装置から受け取った場合に、その暗号化された前記取得対象の情報を前記取得要求元に提供し、
また、前記取得対象の情報を取得した前記取得要求元を示す情報を含む履歴情報を、保有している記憶部あるいは外部接続している記憶部に書き込み、
前記取得対象の情報を前記情報処理装置から受け取れない場合に、前記記憶部における前記履歴情報から、前記取得対象の情報を既に取得している以前の取得要求元を検索し、当該検索により得られた以前の前記取得要求元に前記公開鍵を供給することによって、当該公開鍵で暗号化された前記取得対象の情報を以前の前記取得要求元から取得する情報提供方法。
Accepts an acquisition request to request information,
When an acquisition request source requesting information is authenticated by an authentication process, the acquisition request source is based on address information of an information source web page including information to be acquired requested by the acquisition request source. Supplying a public key that forms a pair with a private key to be held to the information processing apparatus that manages the information source web page;
When the information to be acquired encrypted with the public key is received from the information processing apparatus, the encrypted information to be acquired is provided to the acquisition request source .
In addition, history information including information indicating the acquisition request source that acquired the information to be acquired is written to a storage unit that is held or a storage unit that is externally connected,
When the information to be acquired cannot be received from the information processing device, the previous acquisition request source that has already acquired the information to be acquired is searched from the history information in the storage unit, and obtained by the search. An information providing method for acquiring the information to be acquired encrypted with the public key from the previous acquisition request source by supplying the public key to the previous acquisition request source .
JP2012094653A 2012-04-18 2012-04-18 Information providing apparatus, information providing system, and information providing method Active JP5635555B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012094653A JP5635555B2 (en) 2012-04-18 2012-04-18 Information providing apparatus, information providing system, and information providing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012094653A JP5635555B2 (en) 2012-04-18 2012-04-18 Information providing apparatus, information providing system, and information providing method

Publications (2)

Publication Number Publication Date
JP2013223167A JP2013223167A (en) 2013-10-28
JP5635555B2 true JP5635555B2 (en) 2014-12-03

Family

ID=49593836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012094653A Active JP5635555B2 (en) 2012-04-18 2012-04-18 Information providing apparatus, information providing system, and information providing method

Country Status (1)

Country Link
JP (1) JP5635555B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183089A (en) * 2000-12-11 2002-06-28 Mitsubishi Electric Corp Device and method for log-in authentication
JP2005043938A (en) * 2003-07-22 2005-02-17 Fuji Xerox Co Ltd Access controller and its method
JP2005284346A (en) * 2004-03-26 2005-10-13 Sony Corp Information processing system, information processing apparatus and method, and program
JP2005346281A (en) * 2004-06-01 2005-12-15 Hitachi Ltd File transfer-and-reception management device and system
JP2006217446A (en) * 2005-02-07 2006-08-17 Hitachi Software Eng Co Ltd Remote conference system

Also Published As

Publication number Publication date
JP2013223167A (en) 2013-10-28

Similar Documents

Publication Publication Date Title
US7823187B2 (en) Communication processing method and system relating to authentication information
CN101605137B (en) Safe distribution file system
JP5749236B2 (en) Key change management device and key change management method
JP2019522412A (en) Registration / authorization method, apparatus and system
KR100561629B1 (en) Integrated Security Information Management System and Its Method
JP2007110377A (en) Network system
JP5380583B1 (en) Device authentication method and system
JP2005223892A (en) Digital certificate revocation method, digital certificate revocation apparatus, digital certificate revocation system, program and recording medium
JP5452192B2 (en) Access control system, access control method and program
JP2007226470A (en) Authority management server, authority management method, and authority management program
JPH05333775A (en) User authentication system
JPWO2021117406A1 (en) Usage right information processing device based on smart contract, usage right information processing system, and usage right information processing method
JP6976405B2 (en) Access control system and its programs
JP2007148903A (en) Attribute certificate processing system, attribute certification request device, attribute certificate issuing device, attribute verification device, attribute certification request method, attribute certificate issuing method, attribute verification method and program
JP2009212689A (en) Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method
JP2018022501A (en) Server system and method for controlling multiple service systems
JP2004070875A (en) Secure system
KR102053993B1 (en) Method for Authenticating by using Certificate
JP5485452B1 (en) Key management system, key management method, user terminal, key generation management device, and program
JP5635555B2 (en) Information providing apparatus, information providing system, and information providing method
JP2005318269A (en) Electronic certificate management system, method and server
JP2009122921A (en) Authentication information transmission system, remote access management device, authentication information relay method and authentication information relay program
KR101096726B1 (en) System and Method for transforming contents DRM, and authentication server and user terminal therefor
JP2008269544A (en) Using object information management device, using object information management method, and program therefor
KR102497440B1 (en) Method and system for providing user information management service based on decentralized identifiers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130815

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140425

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20140609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140708

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141016

R150 Certificate of patent or registration of utility model

Ref document number: 5635555

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150