JP2007060581A - 情報管理システム及び方法 - Google Patents

情報管理システム及び方法 Download PDF

Info

Publication number
JP2007060581A
JP2007060581A JP2005246676A JP2005246676A JP2007060581A JP 2007060581 A JP2007060581 A JP 2007060581A JP 2005246676 A JP2005246676 A JP 2005246676A JP 2005246676 A JP2005246676 A JP 2005246676A JP 2007060581 A JP2007060581 A JP 2007060581A
Authority
JP
Japan
Prior art keywords
user
data
storage area
irreversible transformation
irreversible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005246676A
Other languages
English (en)
Inventor
Takao Shimada
岳雄 島田
Masanori Nishitani
昌紀 西谷
Kimihiko Senhen
公彦 浅辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2005246676A priority Critical patent/JP2007060581A/ja
Publication of JP2007060581A publication Critical patent/JP2007060581A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 管理されている情報を不特定の人間に知られないようにする。
【解決手段】 サーバ13は、ユーザからのパスワードをハッシュ化してメモリ11に記憶させ、一回ハッシュパスワードを更にハッシュ化する。各ユーザIDに対応付けられた二回ハッシュパスワードを記憶しているDB17から、ログイン要求の際に受けたユーザIDに対応する二回ハッシュパスワードを取得する。二回ハッシュパスワード同士を比較して互いに適合するか否かを判断し、適合していれば、ユーザから個人情報を受け、その個人情報を、メモリ11に記憶されている一回ハッシュパスワードを用いて暗号化し、DB17に登録する。メモリ11に記憶されている一回ハッシュパスワードを所定のタイミングで消去する。
【選択図】図1

Description

本発明は、電子的な情報の管理に関わり、例えば、アグリゲーションサービスを提供するためのサーバに関する。
情報管理のサービスの一種として、アグリゲーションサービスがある。アグリゲーションサービスを提供するためのシステムとして、例えば、特開2001−202450号公報に開示のシステムが知られている。
特開2001−202450号公報
例えば、アグリゲーションサービスによれば、一つのユーザID及びパスワードで、別の各種サービスを利用するためのユーザID及びパスワードを管理することができる。このため、ユーザは、アグリゲーションサービス用のユーザID及びパスワードさえ覚えていれば、別種サービスのユーザID及びパスワードを覚えていなくても、覚えているアグリゲーションサービス用のユーザID及びパスワードをキーにして、別種サービスを利用するためのユーザID及びパスワードを取得することができる。
アグリゲーションサービスで管理される別種サービスのユーザID及びパスワードとしては、例えば、銀行、証券会社或いはクレジットカード会社などの金融機関のサーバにログインするためのユーザID及びパスワードがある。この種のユーザID及びパスワードは、ユーザにとって極めて重要な情報である。この情報が漏洩してしまうと、例えば、第三者によって自分の口座から不正にお金が引き出されてしまうといった事態が生じ得るからである。このため、アグリゲーションサービスでは、管理されている情報が不特定の人間に知られないようにすることが重要である。このことは、アグリゲーションサービスに関わらず、他種の情報管理サービスにおいても同様である。
従って、本発明の目的は、管理されている情報を不特定の人間に知られないようにすることにある。
本発明の他の目的は、後の説明から明らかになるであろう。
本発明に従う情報管理システムは、第一の記憶域と、第一と第二の認証用データをユーザから受け付ける手段と、前記ユーザから受けた第二の認証データを所定の方法で不可逆変換することによりM回(Mは一以上の整数)不可逆変換データを生成する手段と、前記生成されたM回不可逆変換データを前記第一の記憶域に記憶させる手段と、前記生成されたM回不可逆変換データを前記所定の方法で一回以上不可逆変換することによりN回(Nは二以上の整数であって、N>M)不可逆変換データを生成する手段と、複数の第一の認証用データの各々に対応付けられたN回不可逆変換データを記憶している第二の記憶域から、前記ユーザから受けた第一の認証用データに対応するN回不可逆変換データを取得する手段と、前記生成されたN回不可逆変換データと前記取得されたN回不可逆変換データとの比較を行い、N回不可逆変換データが互いに適合するか否かを判断する手段と、前記判断の結果、N回不可逆変換データが互いに適合していれば、前記ユーザから管理対象情報を受け付ける手段と、前記ユーザから受けた管理対象情報を、前記第一の記憶域に記憶されているM回不可逆変換データを用いて暗号化することにより、暗号化情報を生成する手段と、前記生成された暗号化情報を前記ユーザから受けた第一の認証用データに対応付けて第三の記憶域に格納する手段と、前記第一の記憶域に記憶されているM回不可逆変換データを所定のタイミングで消去する手段とを備える。
前記ユーザは、前記情報管理システムの傍にいても良いし、通信ネットワーク等を介して遠隔にいても良い。換言すれば、前記ユーザは、前記情報処理サーバに搭載されている入力装置を用いても良いし、通信ネットワークを介した通信を行うことができる端末の入力装置を用いても良い。
前記第一の記憶域は、例えばメモリである。前記第二の記憶域及び前記第三の記憶域のうちの少なくとも一つは、前記情報管理システム内の記憶資源上に設けられていても良いし、前記情報管理システムの外に存在する記憶資源上に設けられても良い。後者の場合、データベース内に設けることができる。
第一の認証用データとしては、例えば、前記情報管理システムにログインするためのユーザIDとすることができる。一方、第二の認証用データとしては、例えば、前記情報管理システムにログインするためのパスワードとすることができる。
本発明の第一の態様では、情報管理システムは、前記ユーザから受けた第一の認証用データに対応する暗号化情報を前記第三の記憶域から取得する手段と、前記取得された暗号化情報を、前記第一の記憶域に記憶されているM回不可逆変換データを用いて復号化することにより、管理対象情報を獲得する手段と、前記獲得された管理対象情報を前記ユーザに提供する手段とを更に備えることができる。
本発明の第二の態様では、情報管理システムは、前記一回不可逆変換データを用いた第一の方式とは異なる第二の方式で前記生成された暗号化情報を暗号化することにより、前記第三の記憶域に格納される別の暗号化情報を生成する手段を更に備えることができる。この場合、前記格納する手段は、前記生成された別の暗号化情報を前記第三の記憶域に格納する。更に、この場合、情報管理システムは、前記第三の記憶域から取得された別の暗号化情報を前記第二の方式で復号化することにより、暗号化情報を取得する手段を更に備えることができる。
なお、前記第一の方式とは、コンピュータプログラムを読み込んだプロセッサが実行する演算により前記一回不可逆変換データを用いて暗号化(及び復号化)する方式とすることができる。一方、前記第二の方式とは、第四の記憶域に設定された電子的な鍵を用いてハードウェア回路で暗号化(及び復号化)する方式であるとすることができる。
本発明の第三の態様では、前記消去する手段が前記第一の記憶域から一回不可逆変換データを消去するタイミングは、
(1)N回不可逆変換データが互いに適合していると判断したことによりログインを許可した後、前記ユーザからログアウト要求を受けたことにより、前記ユーザをログアウトしたとき、
(2)N回不可逆変換データが互いに適合していないと判断したとき、
(3)前記第一の記憶域に記憶されている一回不可逆変換データを用いて前記暗号化情報を復号化することに失敗したとき、
(4)前記ユーザが利用する端末との間のセッションにタイムアウトが生じたとき、
のうちの少なくとも一つとすることができる。
前記情報管理システムは、一台のコンピュータマシンであっても良いし、複数台のコンピュータマシンにより構築されたコンピュータシステムであっても良い。また、前記情報管理システムは、例えば、サーバクライアントシステムのサーバに適用することができるし、それに限らず、他のシステムにも適用することができる。
また、前記情報管理システムの各手段は、ハードウェア、コンピュータプログラム又はそれらの組み合わせにより実現することができる。そのコンピュータプログラムが、例えば、CD−ROM等の記憶媒体からインストールされることにより、或いは、通信ネットワークを介してダウンロードされることにより、前記情報管理システムが構築されても良い。
本発明によれば、管理されている情報を不特定の人間に知られないようにすることができる。
以下、図面を参照して、本発明の一実施形態について説明する。なお、以下の説明では、適宜、アグリゲーションサービスの略として「AGS」と言う表記をすることにする。
図1は、本発明の一実施形態に係る情報管理システムが適用されたアグリゲーションサーバを有するシステム全体のハードウェア構成を示す。
例えば、アグリゲーションサーバ13は、通信ネットワーク(例えばインターネット)51を介して、AGSユーザ(アグリゲーションサービスを利用する者)が使用する各ユーザ端末100と通信することができる。ユーザ端末100は、CPUやメモリ等を備えた据置型の或いはモバイル型のコンピュータマシンであり、具体的には、例えば、パーソナルコンピュータ、携帯電話機などである。また、アグリゲーションサーバ13は、データベース(例えばデータベースサーバ)17や、暗号化/復号化装置19にも通信可能に接続することができる。
データベース17には、例えば、後述するAGSユーザテーブル31、個人情報種別テーブル33及び個人情報テーブル35を格納することができる。
暗号化/復号化装置19は、ハードウェアレベルで電子的な情報の暗号化及び復号化を行うことができる装置である。例えば、暗号化/復号化装置19は、それの電源投入時に電子的な鍵を生成して自身の記憶域に設定する鍵設定部14と、設定された鍵を用いた暗号化及び復号化を行う暗号化/復号化回路12とを備える。暗号化/復号化回路12は、例えば、ASIC(Application Specific Integrated Circuit)等のハードウェア回路である。
アグリゲーションサーバ13は、例えば、WEBサーバであっても良いし、アプリケーションサーバであっても良い。アグリゲーションサーバ13は、例えば、通信ネットワーク51を介した通信を行うためのインターフェース装置(以下、「I/F」と略記)7や、暗号化/復号化装置19と通信を行うためのI/F15や、データベース17と通信を行うためのI/F5を備える。また、アグリゲーションサーバ13は、プロセッサ9や、メモリ11及び/又はメディアドライブ(例えばハードディスクドライブ)3等の記憶資源を備える。記憶資源には、複数種類のソフトウェア(コンピュータプログラム)が記憶され、各種ソフトウェアが適宜にプロセッサ9に読み込まれて実行される。
図1Bは、アグリゲーションサーバ13におけるソフトウェアアーキテクチャの概要の一例を示す。
アグリゲーションサーバ13では、ウィンドウズ(登録商標)等のオペレーティングシステム(OS)21上で、アプリケーションプログラムの一種としてアグリゲーションプログラム23が実行される。アグリゲーションプログラム23には、複数のプログラムモジュールが含まれている。複数のプログラムモジュールには、例えば、ハッシュ関数を用いた演算を行うためのハッシュモジュール25と、電子的な鍵を用いた暗号化及び復号化を行うための暗号化/復号化モジュール27とが含まれている。アグリゲーションプログラム23は、これらのモジュール25、27を適宜に利用して種々の処理を実行することができる。
なお、図1Bには、アグリゲーションプログラム23に含まれるプログラムモジュールの一例として、ハッシュモジュール25と暗号化/復号化モジュール27を示したが、アグリゲーションプログラム23は、これらのモジュール25、27以外のモジュールも備えることができる。
図2Aは、AGSユーザテーブル31の構成例を示す。
AGSユーザテーブル31には、AGSユーザがアグリゲーションサーバ13にログインするために必要な情報が登録される。具体的には、例えば、AGSユーザテーブル31には、各AGSユーザ毎に、AGSユーザID及び二回ハッシュAGSパスワードが登録される。「二回ハッシュAGSパスワード」とは、AGSパスワードがハッシュモジュール25により所定のアルゴリズム(例えば、SHA−1(Secure Hash Algorithm 1)で二回ハッシュ化されたものである。
図2Bは、個人情報種別テーブル33の構成例を示す。
個人情報種別テーブル33には、AGSユーザが管理対象として登録した個人情報の種別を管理するためのテーブルである。具体的には、例えば、個人情報種別テーブル33には、各AGSユーザ毎に、AGSユーザID、個人情報種別ID及び個人情報検索キーが登録される。個人情報種別IDは、例えば、種別の内容に従がって割り振られるIDである。種別の内容としては、例えば、どの金融機関の個人情報であるかを示す内容とすることができる。個人情報は、例えば、AGSユーザによって管理対象として入力される情報であり、具体的には、例えば、金融機関のサイトにログインするためのユーザID及びパスワードとすることができる。
図2Cは、個人情報テーブル35の構成例を示す。
個人情報テーブル35には、各個人情報検索キー毎に、後述する二回暗号化個人情報が登録される。この構成により、AGSユーザIDを用いて個人情報種別テーブル53から特定された個人情報検索キーを用いて、個人情報テーブル35から二回暗号化個人情報を取得することができる。
以下、図3以降を参照して、本実施形態で行われる処理の流れを説明する。
図3は、ユーザ登録処理の流れの一例を示す。
ユーザ端末100とアグリゲーションサーバ(以下、単に「サーバ」と言う)13とが所定のやり取りを行うことにより、AGSユーザID及びAGSパスワードの入力を受付けるための画面が、例えば、ユーザ端末100にインストールされている図示しないWWWブラウザにより、表示されたとする。AGSユーザID及びAGSパスワードは、サーバ13にログインするために必要となるユーザID及びパスワードである。
AGSユーザは、所望のAGSユーザID及びAGSパスワードを入力して所定の操作を行う。それにより、ユーザ端末100が、入力されたAGSユーザID及びAGSパスワードとユーザ登録要求とを、サーバ13に送信する(ステップS1)。
サーバ3は、AGSユーザID及びAGSパスワードとユーザ登録要求とを受信する(S2)。アグリゲーションプログラム23を読み込んで実行するプロセッサ9が(以下、「アグリゲーションプログラム23が」と表記する)、ユーザ登録要求に応答して、以下の処理を実行する。
すなわち、アグリゲーションプログラム23は、受信されたAGSパスワードをハッシュモジュール25により一回ハッシュ化することにより、一回ハッシュAGSパスワードを生成する(S3)。そして、アグリゲーションプログラム23は、AGSパスワードをもう一回ハッシュ化することにより(換言すれば、一回ハッシュAGSパスワードをハッシュモジュール25により一回ハッシュ化することにより)、二回ハッシュAGSパスワードを生成する(S4)。
アグリゲーションプログラム23は、AGSユーザID及び二回ハッシュAGSパスワードを、データベース(以下、DB)17内のユーザテーブル31に登録する(S5)。その後、アグリゲーションプログラム23は、登録完了通知を、ユーザ登録要求送信元のユーザ端末100に送信する(S6)。ユーザ端末100がその通知を受領することにより(S7)、ユーザ登録の終了となる。
図4は、ログイン処理の流れの一例を示す。
AGSユーザによって行われた操作に従って、ユーザ端末100が、AGSユーザID及びAGSパスワードとログイン要求とをサーバ13に送信する(S11)。
サーバ13は、AGSユーザID及びAGSパスワードとログイン要求とを受信する(S12)。アグリゲーションプログラム23は、ログイン要求に応答して、以下の処理を実行する。
すなわち、アグリゲーションプログラム23は、S12で受信したAGSパスワードを一回ハッシュ化することにより一回ハッシュAGSパスワードを生成し(S13)、生成した一回ハッシュAGSパスワードを、メモリ11(例えば、メモリ11に展開されたセッション管理用のテーブル)に書く(S14)。
また、アグリゲーションプログラム23は、AGSパスワードをもう一回ハッシュ化することにより(すなわち、メモリ11に書かれた一回ハッシュAGSパスワードを一回ハッシュ化することにより)、二回ハッシュAGSパスワードを生成する(S15)。
アグリゲーションプログラム23は、DB17内のユーザテーブル31から、S12で受信したAGSユーザIDに対応する二回ハッシュAGSパスワードを取得する(S16)。そして、アグリゲーションプログラム23は、取得された二回ハッシュAGSパスワードと、S15で生成された二回ハッシュ化AGSパスワードとを比較し、互いに一致するか否かを判断する(S17)。
S17の結果、不一致であれば(S18でNO)、アグリゲーションプログラム23は、ログインを拒否する(S19)。なお、このとき、アグリゲーションプログラム23は、メモリ11から一回ハッシュAGSパスワードを消去することができる。また、アグリゲーションプログラム23は、ユーザ端末100との間でのセッションを管理し、そのセッションにおいてタイムアウトが生じたか否かを監視し、タイムアウトが生じたと検出された場合にも、メモリ11から一回ハッシュAGSパスワードを消去することができる。
S17の結果、一致であれば(S18でYES)、アグリゲーションプログラム23は、ログインを許可し、ログイン済み状態となる(S20)。
図5は、個人情報登録処理の流れの一例を示す。
ここでは、例えば、ユーザ端末100がサーバ13にログインしている状態である。また、そのユーザ端末100から送信されたAGSパスワードが一回ハッシュ化されたものが、メモリ11で記憶されている。
ユーザ端末100は、個人情報(例えば所望の金融機関のサーバにログインするためのID及びパスワード)と個人情報登録要求とをサーバ13に送信する(S21)。
サーバ13は、個人情報と個人情報登録要求とを受信する(S22)。アグリゲーションプログラム23は、個人情報登録要求に応答して、以下の処理を実行する。
すなわち、アグリゲーションプログラム23は、暗号化/復号化モジュール27を用いて、メモリ11で記憶されている一回ハッシュAGSパスワードで個人情報を暗号化することにより、一回暗号化個人情報を生成する(S23)。そして、アグリゲーションプログラム23は、その一回暗号化個人情報を暗号化することを暗号化/復号化装置19に依頼する(S24)。これにより、暗号化/復号化装置19の暗号化/復号化回路12において、鍵設定部14から電子的な鍵が取得され、その鍵で、一回暗号化個人情報が暗号化される(例えばAES(Advanced Encryption Standard)方式で暗号化される)(S25)。つまり、二回暗号化個人情報が生成される。生成された二回暗号化個人情報は、サーバ13に返送される(S26)。
アグリゲーションプログラム23は、ログイン要求と共に受信されたAGSユーザID(例えばメモリ11で管理されている)と、返送されて来た二回暗号化個人情報とを用いて、DB17内の個人情報種別テーブル33及び個人情報テーブル35を更新する(S27)。具体的には、例えば、アグリゲーションプログラム23は、S22で受信した個人情報の内容(例えば金融機関名及び口座番号)に対応する個人情報種別IDを図示しないテーブル(例えば、個人情報の内容と個人情報種別IDとの対応付けが登録されているテーブル)を用いて付与し、且つ、個人情報検索キーを生成し、AGSユーザID、個人情報種別ID及び個人情報検索キーを、個人情報種別テーブル33に登録する。更に、アグリゲーションプログラム23は、生成した個人情報検索キーと、二回暗号化個人情報とを個人情報テーブル35に登録する。
S27の後、アグリゲーションプログラム23は、登録完了通知を、個人情報登録要求の送信元のユーザ端末100に送信する(S28)。ユーザ端末100がその通知を受領することにより(S29)、個人情報登録の終了となる。
図6は、個人情報取得処理の流れの一例を示す。
ここでも、例えば、ユーザ端末100がサーバ13にログインしている状態である。また、そのユーザ端末100から送信されたAGSパスワードが一回ハッシュ化されたものが、メモリ11で記憶されている。
ユーザ端末100は、個人情報取得要求をサーバ13に送信する(S31)。
サーバ13は、個人情報取得要求を受信する(S32)。アグリゲーションプログラム23は、個人情報取得要求に応答して、以下の処理を実行する。
すなわち、アグリゲーションプログラム23は、ログイン要求の際に受信されたAGSユーザIDに対応する二回暗号化情報を、個人情報種別テーブル33及び個人情報テーブル35を参照することにより取得する(S33)。
次に、アグリゲーションプログラム23は、取得された二回暗号化個人情報を復号化することを暗号化/復号化装置19に依頼する(S34)。これにより、暗号化/復号化装置19の暗号化/復号化回路12において、鍵設定部14から電子的な鍵が取得され、その鍵で、二回暗号化個人情報が復号化される(例えばAES方式で復号化される)(S35)。それにより、一回暗号化個人情報が得られる。得られた一回暗号化個人情報は、サーバ13に返送される(S36)。
アグリゲーションプログラム23は、暗号化/復号化モジュール27を用いて、返送されて来た一回暗号化個人情報を、メモリ11に記憶されている一回ハッシュAGSパスワードで復号化することを試みる(S37)。
S37の結果、復号化に成功したならば(S38でYES)、アグリゲーションプログラム23は、復号化によって得られた個人情報をユーザ端末100に提供する(S39)。ユーザ端末100では、取得された個人情報を更新し、更新後の個人情報について、S21の処理を実行することができる。
S37の結果、復号化に失敗したならば(S38でNO)、アグリゲーションプログラム23は、メモリ11から一回ハッシュAGSパスワードを消去し、エラー報告をユーザ端末100に送信する(S40)。なお、このS40では、アグリゲーションプログラム23は、そのユーザ端末100に対してログインを解除しセッション切断とすることができる。
以上、上述した実施形態によれば、サーバ13にログインするために必要なAGSパスワードは不可逆変換の一種であるハッシュ化されて管理される。このため、ハッシュ化されたAGSパスワードそれ自体が漏洩しても、AGSパスワードが不特定の人間(例えば、正当なAGSユーザ以外の第三者)に知られることを防ぐことができる。
また、上述した実施形態によれば、AGSユーザから入力された個人情報が、AGSパスワードがハッシュ化されたもので暗号化され、暗号化された個人情報が管理される。そして、ハッシュ化されたパスワードは、適当なタイミングでサーバ13から消去される。AGSパスワードそれ自体は、上記の通り、不特定の人間に知られないようになっている。従って、暗号化されている個人情報が漏洩しても、個人情報の復号化に成功しないようになっている。
また、上述した実施形態によれば、個人情報は異なる方式で複数回暗号化されてから管理される。同一方式で暗号化されていないので、個人情報のセキュリティ性をより高めることができる。
また、上述した実施形態によれば、一回ハッシュAGSパスワードが暗号鍵とされ、二回ハッシュAGSパスワードが管理され、暗号鍵として使用された一回ハッシュAGSパスワードはサーバ13から適当なタイミングで消去される。これにより、暗号鍵が不特定の人間に取得されてしまうおそれを無くすことができる。具体的に言えば、管理対象パスワードと消去対象パスワードが逆になると、管理されている一回ハッシュAGSパスワードが漏洩した場合、漏洩した一回ハッシュAGSパスワードをハッシュ化することにより、暗号鍵となる二回ハッシュAGSパスワードが不特定の人間に取得されてしまうおそれがあるが、この実施形態では、そのおそれを無くすことができる。
以上、本発明の一実施形態を説明したが、これは本発明の説明のための例示であって、本発明の範囲をこの実施形態にのみ限定する趣旨ではない。本発明は、他の種々の形態でも実施することが可能である。
例えば、二回ハッシュAGSパスワード同士の一致というのは、完全に二回ハッシュAGSパスワード同士が一致していることに限らず、実質的に一致、換言すれば、一致しているという関係性が得られればよい。例えば、一方の二回ハッシュAGSパスワードが「K」で、他方の二回ハッシュAGSパスワードが「−K」でも、一致としてもよい(例えばKは0又は0以外のコード)。
また、例えば、ユーザテーブル31、個人情報種別テーブル33及び個人情報テーブル35のうちの少なくとも一つは、サーバ13内に存在しても良い。
また、例えば、暗号化/復号化装置19は、サーバ13に搭載されていても良いし、サーバ13に外付けで通信可能に接続されても良い。
図1は、本発明の一実施形態に係る情報管理システムが適用されたアグリゲーションサーバを有するシステム全体のハードウェア構成を示す。図1Bは、アグリゲーションサーバ13におけるソフトウェアアーキテクチャの概要の一例を示す。 図2Aは、AGSユーザテーブル31の構成例を示す。図2Bは、個人情報種別テーブル33の構成例を示す。図2Cは、個人情報テーブル35の構成例を示す。 図3は、本発明の一実施形態におけるユーザ登録処理の流れの一例を示す。 図4は、本発明の一実施形態におけるログイン処理の流れの一例を示す。 図5は、本発明の一実施形態における個人情報登録処理の流れの一例を示す。 図6は、本発明の一実施形態における個人情報取得処理の流れの一例を示す。
符号の説明
11…メモリ 13…アグリゲーションサーバ 17…データベース 19…暗号化/復号化装置 23…アグリゲーションプログラム 25…ハッシュモジュール 27…暗号化/復号化モジュール

Claims (7)

  1. 第一の記憶域と、
    第一と第二の認証用データをユーザから受け付ける手段と、
    前記ユーザから受けた第二の認証データを所定の方法でM回(Mは一以上の整数)不可逆変換することによりM回不可逆変換データを生成する手段と、
    前記生成されたM回不可逆変換データを前記第一の記憶域に記憶させる手段と、
    前記生成されたM回不可逆変換データを前記所定の方法で一回以上不可逆変換することによりN回(Nは二以上の整数であって、N>M)不可逆変換データを生成する手段と、
    複数の第一の認証用データの各々に対応付けられたN回不可逆変換データを記憶している第二の記憶域から、前記ユーザから受けた第一の認証用データに対応するN回不可逆変換データを取得する手段と、
    前記生成されたN回不可逆変換データと前記取得されたN回不可逆変換データとの比較を行い、N回不可逆変換データが互いに適合するか否かを判断する手段と、
    前記判断の結果、N回不可逆変換データが互いに適合していれば、前記ユーザから管理対象情報を受け付ける手段と、
    前記ユーザから受けた管理対象情報を、前記第一の記憶域に記憶されているM回不可逆変換データを用いて暗号化することにより、暗号化情報を生成する手段と、
    前記生成された暗号化情報を前記ユーザから受けた第一の認証用データに対応付けて第三の記憶域に格納する手段と、
    前記第一の記憶域に記憶されているM回不可逆変換データを所定のタイミングで消去する手段と
    を備える情報管理システム。
  2. 前記ユーザから受けた第一の認証用データに対応する暗号化情報を前記第三の記憶域から取得する手段と、
    前記取得された暗号化情報を、前記第一の記憶域に記憶されているM回不可逆変換データを用いて復号化することにより、管理対象情報を獲得する手段と、
    前記獲得された管理対象情報を前記ユーザに提供する手段と
    を更に備える請求項1記載の情報管理システム。
  3. 前記M回不可逆変換データを用いた第一の方式とは異なる第二の方式で前記生成された暗号化情報を暗号化することにより、前記第三の記憶域に格納される別の暗号化情報を生成する手段を更に備え、前記格納する手段は、前記生成された別の暗号化情報を前記第三の記憶域に格納する、
    請求項1記載の情報管理システム。
  4. 前記第一の方式とは、コンピュータプログラムを読み込んだプロセッサが実行する演算により前記M回不可逆変換データを用いて暗号化する方式であり、
    前記第二の方式とは、第四の記憶域に設定された電子的な鍵を用いてハードウェア回路で暗号化する方式である、
    請求項2記載の情報管理システム。
  5. 前記消去する手段が前記第一の記憶域からM回不可逆変換データを消去するタイミングは、
    (1)N回不可逆変換データが互いに適合していると判断したことによりログインを許可した後、前記ユーザからログアウト要求を受けたことにより、前記ユーザをログアウトしたとき、
    (2)N回不可逆変換データが互いに適合していないと判断したとき、
    (3)前記第一の記憶域に記憶されているM回不可逆変換データを用いて前記暗号化情報を復号化することに失敗したとき、
    (4)前記ユーザが利用する端末との間のセッションにタイムアウトが生じたとき、
    のうちの少なくとも一つである、
    請求項1記載の情報管理システム。
  6. 第一と第二の認証用データをユーザから受け付けるステップと、
    前記ユーザから受けた第二の認証データを所定の方法で不可逆変換することによりM回(Mは一以上の整数)不可逆変換データを生成するステップと、
    前記生成されたM回不可逆変換データを第一の記憶域に記憶させるステップと、
    前記生成されたM回不可逆変換データを前記所定の方法で一回以上不可逆変換することによりN回不可逆変換データを生成するステップと、
    複数の第一の認証用データの各々に対応付けられたN回(Nは二以上の整数であって、N>M)不可逆変換データを記憶している第二の記憶域から、前記ユーザから受けた第一の認証用データに対応するN回不可逆変換データを取得するステップと、
    前記生成されたN回不可逆変換データと前記取得されたN回不可逆変換データとの比較を行い、N回不可逆変換データが互いに適合するか否かを判断するステップと、
    前記判断の結果、N回不可逆変換データが互いに適合していれば、前記ユーザから管理対象情報を受け付けるステップと、
    前記ユーザから受けた管理対象情報を、前記第一の記憶域に記憶されているM回不可逆変換データを用いて暗号化することにより、暗号化情報を生成するステップと、
    前記生成された暗号化情報を前記ユーザから受けた第一の認証用データに対応付けて第三の記憶域に格納するステップと、
    前記第一の記憶域に記憶されているM回不可逆変換データを所定のタイミングで消去するステップと
    を有する情報管理方法。
  7. 第一と第二の認証用データをユーザから受け付けるステップと、
    前記ユーザから受けた第二の認証データを所定の方法で不可逆変換することによりM回(Mは一以上の整数)不可逆変換データを生成するステップと、
    前記生成されたM回不可逆変換データを第一の記憶域に記憶させるステップと、
    前記生成されたM回不可逆変換データを前記所定の方法で一回以上不可逆変換することによりN回(Nは二以上の整数であって、N>M)不可逆変換データを生成するステップと、
    複数の第一の認証用データの各々に対応付けられたN回不可逆変換データを記憶している第二の記憶域から、前記ユーザから受けた第一の認証用データに対応するN回不可逆変換データを取得するステップと、
    前記生成されたN回不可逆変換データと前記取得されたN回不可逆変換データとの比較を行い、N回不可逆変換データが互いに適合するか否かを判断するステップと、
    前記判断の結果、N回不可逆変換データが互いに適合していれば、前記ユーザから管理対象情報を受け付けるステップと、
    前記ユーザから受けた管理対象情報を、前記第一の記憶域に記憶されているM回不可逆変換データを用いて暗号化することにより、暗号化情報を生成するステップと、
    前記生成された暗号化情報を前記ユーザから受けた第一の認証用データに対応付けて第三の記憶域に格納するステップと、
    前記第一の記憶域に記憶されているM回不可逆変換データを所定のタイミングで消去するステップと
    をコンピュータに実行させるためのコンピュータプログラム。
JP2005246676A 2005-08-26 2005-08-26 情報管理システム及び方法 Pending JP2007060581A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005246676A JP2007060581A (ja) 2005-08-26 2005-08-26 情報管理システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005246676A JP2007060581A (ja) 2005-08-26 2005-08-26 情報管理システム及び方法

Publications (1)

Publication Number Publication Date
JP2007060581A true JP2007060581A (ja) 2007-03-08

Family

ID=37923613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005246676A Pending JP2007060581A (ja) 2005-08-26 2005-08-26 情報管理システム及び方法

Country Status (1)

Country Link
JP (1) JP2007060581A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009289176A (ja) * 2008-05-30 2009-12-10 Fuji Xerox Co Ltd 関連情報取得装置、関連情報取得システム及びプログラム
JP2010124213A (ja) * 2008-11-19 2010-06-03 Toshiba Corp 画像形成装置、およびその制御方法
CN105488125A (zh) * 2015-11-24 2016-04-13 百度在线网络技术(北京)有限公司 页面访问方法和装置
JP2017517200A (ja) * 2014-05-23 2017-06-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation パスワードベース認証
CN114745173A (zh) * 2022-04-08 2022-07-12 湖南长银五八消费金融股份有限公司 登陆验证方法、装置、计算机设备、存储介质和程序产品

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111659A (ja) * 2000-10-04 2002-04-12 Nec Software Hokuriku Ltd ファイル暗号化システム、ファイル暗号化用プログラムおよびデータを記録した記録媒体
JP2002175210A (ja) * 2000-12-07 2002-06-21 Toyo Commun Equip Co Ltd データの移動、複製方法及び暗号化、復号方法
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2005045699A (ja) * 2003-07-25 2005-02-17 Victor Co Of Japan Ltd ディジタル情報伝送システム及びディジタル情報伝送方法
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111659A (ja) * 2000-10-04 2002-04-12 Nec Software Hokuriku Ltd ファイル暗号化システム、ファイル暗号化用プログラムおよびデータを記録した記録媒体
JP2002175210A (ja) * 2000-12-07 2002-06-21 Toyo Commun Equip Co Ltd データの移動、複製方法及び暗号化、復号方法
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2005045699A (ja) * 2003-07-25 2005-02-17 Victor Co Of Japan Ltd ディジタル情報伝送システム及びディジタル情報伝送方法
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009289176A (ja) * 2008-05-30 2009-12-10 Fuji Xerox Co Ltd 関連情報取得装置、関連情報取得システム及びプログラム
JP4518191B2 (ja) * 2008-05-30 2010-08-04 富士ゼロックス株式会社 関連情報取得装置、関連情報取得システム及びプログラム
JP2010124213A (ja) * 2008-11-19 2010-06-03 Toshiba Corp 画像形成装置、およびその制御方法
JP2017517200A (ja) * 2014-05-23 2017-06-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation パスワードベース認証
CN105488125A (zh) * 2015-11-24 2016-04-13 百度在线网络技术(北京)有限公司 页面访问方法和装置
CN114745173A (zh) * 2022-04-08 2022-07-12 湖南长银五八消费金融股份有限公司 登陆验证方法、装置、计算机设备、存储介质和程序产品

Similar Documents

Publication Publication Date Title
US11818120B2 (en) Non-custodial tool for building decentralized computer applications
CN103067399B (zh) 无线发射/接收单元
JP4240297B2 (ja) 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
US10397008B2 (en) Management of secret data items used for server authentication
US20130205360A1 (en) Protecting user credentials from a computing device
JP5006817B2 (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
US20210392003A1 (en) Decentralized computing systems and methods for performing actions using stored private data
US20180262471A1 (en) Identity verification and authentication method and system
JP4979210B2 (ja) ログイン情報管理装置及び方法
CN110445840A (zh) 一种基于区块链技术的文件存储和读取的方法
KR102010776B1 (ko) 블록체인 기반의 패스워드 처리 방법, 사용자 로그인 인증 지원 방법 및 이를 이용한 서버
US10635826B2 (en) System and method for securing data in a storage medium
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP2007060581A (ja) 情報管理システム及び方法
JP4684714B2 (ja) ファイル管理システム、及びプログラム
JP2006244420A (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP2021150681A (ja) 情報処理システム、情報処理プログラムおよび情報処理方法
JP2007058807A (ja) 認証システム及び方法
US11968202B2 (en) Secure authentication in adverse environments
WO2022223136A1 (en) Method and communication system for supporting key recovery for a user
JP5361850B2 (ja) アクセス管理システム
JP2006004321A (ja) セキュリティシステム
Corella et al. An example of a derived credentials architecture
TWM551721U (zh) 配合一行動裝置實現的無密碼登入系統

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110324

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110517