JP2008153728A - 更新情報生成装置、識別情報更新システム、識別情報更新方法およびプログラム - Google Patents

更新情報生成装置、識別情報更新システム、識別情報更新方法およびプログラム Download PDF

Info

Publication number
JP2008153728A
JP2008153728A JP2006336615A JP2006336615A JP2008153728A JP 2008153728 A JP2008153728 A JP 2008153728A JP 2006336615 A JP2006336615 A JP 2006336615A JP 2006336615 A JP2006336615 A JP 2006336615A JP 2008153728 A JP2008153728 A JP 2008153728A
Authority
JP
Japan
Prior art keywords
information
service
encryption key
identification information
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006336615A
Other languages
English (en)
Other versions
JP4887129B2 (ja
Inventor
Tatsu Watanabe
龍 渡辺
Ayumi Kubota
歩 窪田
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Research Inc
Original Assignee
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI R&D Laboratories Inc filed Critical KDDI R&D Laboratories Inc
Priority to JP2006336615A priority Critical patent/JP4887129B2/ja
Publication of JP2008153728A publication Critical patent/JP2008153728A/ja
Application granted granted Critical
Publication of JP4887129B2 publication Critical patent/JP4887129B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】暗号化処理によるIDの生成において、暗号鍵が更新された場合においても的確に更新後のIDの利用者を特定することができる更新情報生成装置等を提供する。
【解決手段】更新情報生成装置がユーザ端末からサービス提供サーバに対する接続要求を受信し、更新情報生成装置が、接続履歴を参照し、接続履歴の有無を確認するとともに、接続履歴が存在したときに、前回サービスを利用した際に暗号化処理に用いられた暗号鍵が現在の暗号鍵よりも古い暗号鍵であるか否かを確認する。そして、前回サービスを利用した際に暗号化処理に用いられた暗号鍵が現在の暗号鍵よりも古い暗号鍵である場合に、現在の暗号鍵と古い暗号鍵の双方で暗号化処理を行って、2つのサービス利用識別情報を生成し、生成した2つのサービス利用識別情報をサービス提供サーバに送信して、古いサービス利用識別情報を新しいサービス利用識別情報に更新するよう指示する。
【選択図】図4

Description

本発明は、ネットワークを介して、ユーザがサービスの利用を行うための識別情報を適宜、更新する更新情報生成装置、識別情報更新システム、識別情報更新方法およびプログラムに関する。
従来、図5に示すような、ユーザ端末100と、信頼のおける第三者機関(TTP:Trusted Third Party)200と、サービス提供サーバ300とからなるシステムにおいて、ユーザがサービス提供サーバ300からのサービスを利用するサービス利用形態においては、TTP200は、ユーザとサービスとを認証したうえで、サービス提供者が提供するサービスのユーザによる利用を仲介する。
このような形態においては、TTP200が、ユーザのプライバシー保護を目的として、ユーザ端末100からTTP200へのログインに用いられるログインID(Identifier)とは異なるIDを生成して提供する手法が知られている。この場合、サービス提供サーバ300は、TTP200から提供されたこのIDを元にユーザを識別し、ユーザの利用履歴などの接続に関するユーザ管理を実施する。
また、上記のようなIDの生成において、TTP200における管理コストを低減することを目的に、暗号化の技法を用いる手法も知られている(例えば、特許文献1参照。)。この手法では、ユーザ端末100からTTP200へのログインに用いられるログインIDを元に、暗号鍵を用いて暗号化処理を行うことで、新しいIDを生成する。そのため、TTP200は、サービス仲介を管理するために、新しく生成したIDとその利用者であるユーザのTTP200へのログインに用いられるログインIDとを対応付けて管理することが必要となるが、この暗号化技術を利用したID生成の場合には、IDの生成に利用した暗号鍵のみを保持すればよいために、TTP200における管理コストが低減するという利点がある。
特開2006−244420号公報
しかしながら、上記の従来技術においては、IDの生成において暗号化の技法を利用していることから、その安全性を確保するために、定期的に暗号化鍵を更新することが必要となる。ところが、TTP200が暗号鍵の更新を実施し、その鍵を用いて新たなIDを生成すると、サービス提供サーバ300では、更新前のIDを元にユーザの管理を実施しているため、齟齬が生じるおそれがある。
そこで、本発明は、上記の課題に鑑みてなされたものであり、暗号化処理によるIDの生成において、暗号鍵が更新された場合においても的確に更新後のIDの利用者を特定することができる更新情報生成装置、識別情報更新システム、識別情報更新方法およびプログラムを提供することを目的とする。
本発明は、上述の課題を解決するために以下の事項を提案している。
(1)本発明は、ユーザ端末と、サービス提供者が管理するサービス提供サーバとにネットワークを介して接続され、ユーザによるサービス利用の際に、前記サービス提供サーバがユーザを識別するためのサービス利用識別情報を暗号化処理により生成するとともに、前記暗号化処理のための暗号鍵の更新に伴うサービス利用識別情報の更新に関する情報を生成する更新情報生成装置であって、前記ユーザ端末から前記サービス提供サーバに対する接続要求を受信する受信手段(例えば、図1の受信部10に相当)と、前記ユーザ端末と前記サービス提供サーバとの接続履歴と、その際、サービス利用識別情報の生成のための暗号化処理に用いられた暗号鍵の情報とを対応づけて格納する接続履歴情報記憶手段(例えば、図1の接続履歴データベース40に相当)と、前記暗号鍵の情報と該暗号鍵の世代情報とを対応づけて格納する鍵情報記憶手段(例えば、図1の鍵情報データベース30に相当)と、前記受信手段が、前記ユーザ端末から接続要求を受信したときに、前記接続履歴情報記憶手段を検索して前記接続履歴情報の存在を確認し、かつ、前記鍵情報記憶手段を検索して、直近の接続時に用いられた暗号鍵の世代が現在のものよりも古い世代のものである場合に、サービス利用識別情報の生成のための前記暗号化処理に用いる暗号鍵を現在の暗号鍵と該当する世代の暗号鍵とに決定する制御手段(例えば、図1の制御部20に相当)と、該制御手段の決定したそれぞれの暗号鍵を用いて、前記暗号化処理を実行して、2つのサービス利用識別情報を生成するサービス利用識別情報生成手段(例えば、図1のID生成部50に相当)と、前記サービス利用識別情報生成手段において生成されたサービス利用識別情報に前記サービス提供サーバに対して、サービス利用識別情報の更新を促すメッセージを付加して更新情報を生成する更新情報生成手段(例えば、図1の更新情報生成部60に相当)と、前記更新情報生成手段において生成された情報を前記サービス提供サーバに送信する送信手段(例えば、図1の送信部70に相当)と、を備えたことを特徴とする更新情報生成装置を提案している。
この発明によれば、受信手段は、ユーザ端末からサービス提供サーバに対する接続要求を受信する。接続履歴情報記憶手段は、ユーザ端末とサービス提供サーバとの接続履歴と、その際、サービス利用識別情報の生成のための暗号化処理に用いられた暗号鍵の情報とを対応づけて格納する。鍵情報記憶手段は、暗号鍵の情報と暗号鍵の世代情報とを対応づけて格納する。そして、制御手段は、受信手段が、ユーザ端末から接続要求を受信したときに、接続履歴情報記憶手段を検索して接続履歴情報の存在を確認し、かつ、鍵情報記憶手段を検索して、直近の接続時に用いられた暗号鍵の世代が現在のものよりも古い世代のものである場合に、サービス利用識別情報の生成のための暗号化処理に用いる暗号鍵を現在の暗号鍵と該当する世代の暗号鍵とに決定し、サービス利用識別情報生成手段は、制御手段の決定したそれぞれの暗号鍵を用いて、暗号化処理を実行して、2つのサービス利用識別情報を生成する。さらに、更新情報生成手段は、サービス利用識別情報生成手段において生成されたサービス利用識別情報にサービス提供サーバに対してサービス利用識別情報の更新を促すメッセージを付加して更新情報を生成し、送信手段により更新情報生成手段において生成された情報をサービス提供サーバに送信する。
したがって、暗号化処理に用いられる暗号鍵が更新され、しかも、直近の接続時に用いられた暗号鍵の世代が現在のものよりも古い世代のものである場合に、暗号化処理に用いる暗号鍵を現在の暗号鍵と該当する世代の暗号鍵とによる暗号化処理を行い、生成した2つのサービス利用識別情報にサービス提供サーバに対して、サービス利用識別情報の更新を促すメッセージを付加して、サービス提供サーバに送信を行うため、暗号鍵が更新された場合においても的確に更新後のサービス利用識別情報の利用者を特定することができる。
(2)本発明は、ユーザ端末と、サービス提供者が管理するサービス提供サーバと、ユーザがサービスを利用するためのサービス利用識別情報を暗号鍵による暗号化処理により生成するとともに、前記暗号鍵の更新に伴う情報を生成する更新情報生成装置とがネットワークを介して接続された識別情報更新システムであって、前記ユーザ端末が前記サービス提供サーバに対する接続要求を前記更新情報生成装置に送信する接続要求送信手段を備え、前記更新情報生成装置が、前記ユーザ端末から前記サービス提供サーバに対する接続要求を受信する受信手段(例えば、図1の受信部10に相当)と、前記ユーザ端末と前記サービス提供サーバとの接続履歴と、その際、暗号化に用いられた暗号鍵の情報とを対応づけて格納する接続履歴情報記憶手段(例えば、図1の接続履歴データベース40に相当)と、前記暗号鍵の情報と該暗号鍵の世代情報とを対応づけて格納する鍵情報記憶手段(例えば、図1の鍵情報データベース30に相当)と、前記受信手段が、前記ユーザ端末から接続要求を受信したときに、前記接続履歴情報記憶手段を検索して前記接続履歴情報の存在を確認し、かつ、前記鍵情報記憶手段を検索して、直近の接続時に用いられた暗号鍵の世代が現在のものよりも古い世代のものである場合に、前記暗号化処理に用いる暗号鍵を現在の暗号鍵と該当する世代の暗号鍵とに決定する制御手段(例えば、図1の制御部20に相当)と、該制御手段が決定したそれぞれの暗号鍵を用いて、前記暗号化処理を実行して、2つのサービス利用識別情報を生成するサービス利用識別情報生成手段(例えば、図1のID生成部50に相当)と、前記サービス利用識別情報生成手段において生成されたサービス利用識別情報に前記サービス提供サーバに対して、サービス利用識別情報の更新を促すメッセージを付加して更新情報を生成する更新情報生成手段(例えば、図1の更新情報生成部60に相当)と、前記更新情報生成手段において生成された情報を前記サービス提供サーバに送信する送信手段(例えば、図1の送信部70に相当)と、を備え、前記サービス提供サーバが、前記更新情報生成手段から出力された情報を受信する情報受信手段と、前記サービス利用識別情報を記憶するサービス利用識別情報記憶手段と、前記情報受信手段により受信した情報に基づいて、前記サービス利用識別情報記憶手段に記憶されているサービス利用識別情報を更新する更新手段と、を備えたことを特徴とする識別情報更新システムを提案している。
この発明によれば、ユーザ端末の接続要求送信手段が、サービス提供サーバに対する接続要求を更新情報生成装置に送信する。更新情報生成装置の受信手段は、ユーザ端末からサービス提供サーバに対する接続要求を受信する。そして、制御手段は、受信手段が、ユーザ端末から接続要求を受信したときに、ユーザ端末とサービス提供サーバとの接続履歴と、その際、暗号化に用いられた暗号鍵の情報とを対応づけて格納された接続履歴情報記憶手段を検索して接続履歴情報の存在を確認し、かつ、暗号鍵の情報と暗号鍵の世代情報とを対応づけて格納する鍵情報記憶手段を検索して、直近の接続時に用いられた暗号鍵の世代が現在のものよりも古い世代のものである場合に、暗号化処理に用いる暗号鍵を現在の暗号鍵と該当する世代の暗号鍵とに決定し、サービス利用識別情報生成手段は、制御手段が決定したそれぞれの暗号鍵を用いて、暗号化処理を実行して、2つのサービス利用識別情報を生成する。さらに、更新情報生成手段は、サービス利用識別情報生成手段において生成されたサービス利用識別情報にサービス提供サーバに対してサービス利用識別情報の更新を促すメッセージを付加して更新情報を生成し、送信手段は、更新情報生成手段において生成された情報をサービス提供サーバに送信する。一方、サービス提供サーバの情報受信手段は、更新情報生成手段から出力された情報を受信し、更新手段が情報受信手段により受信した情報に基づいて、サービス利用識別情報記憶手段に記憶されているサービス利用識別情報を更新する。
したがって、更新情報生成装置において、暗号化処理に用いられる暗号鍵が更新され、しかも、直近の接続時に用いられた暗号鍵の世代が現在のものよりも古い世代のものである場合に、更新情報生成装置が、暗号化処理に用いる暗号鍵を現在の暗号鍵と該当する世代の暗号鍵とによる暗号化処理を行い、生成した2つのサービス利用識別情報にサービス提供サーバに対してサービス利用識別情報の更新を促すメッセージを付加して、サービス提供サーバに送信を行い、サービス提供サーバが受信した情報に基づいて、記憶手段に記憶されているサービス利用識別情報を更新するため、暗号鍵が更新された場合においても的確に更新後のサービス利用識別情報の利用者を特定することができる。
(3)本発明は、ユーザ端末と、サービス提供者が管理するサービス提供サーバと、ユーザがサービスを利用するためのサービス利用識別情報を暗号鍵による暗号化処理により生成するとともに、前記暗号鍵の更新に伴う情報を生成する更新情報生成装置とがネットワークを介して接続された識別情報更新システムにおける識別情報更新方法であって、前記更新情報生成装置が前記ユーザ端末から前記サービス提供サーバに対する接続要求を受信する第1のステップ(例えば、図4のステップS101に相当)と、前記更新情報生成装置が該接続要求を受信したときに、接続履歴を参照し、接続履歴の有無を確認する第2のステップ(例えば、図4のステップS102に相当)と、該接続履歴が存在したときに、前回サービスを利用した際に暗号化処理に用いられた暗号鍵が現在の暗号鍵よりも古い世代の暗号鍵であるか否かを確認する第3のステップ(例えば、図4のステップS103に相当)と、前記前回サービスを利用した際に暗号化処理に用いられた暗号鍵が現在の暗号鍵よりも古い世代の暗号鍵である場合に、前記現在の暗号鍵と前記古い世代の暗号鍵の双方で暗号化処理を行って、2つのサービス利用識別情報を生成する第4のステップ(例えば、図4のステップS104に相当)と、該生成した2つのサービス利用識別情報を前記サービス提供サーバに送信して、古いサービス利用識別情報を新しいサービス利用識別情報に更新するよう指示する第5のステップ(例えば、図4のステップS105に相当)と、を備えたことを特徴とする識別情報更新方法を提案している。
この発明によれば、更新情報生成装置がユーザ端末からサービス提供サーバに対する接続要求を受信し、更新情報生成装置が接続要求を受信したときに、接続履歴を参照し、接続履歴の有無を確認する。次いで、接続履歴が存在したときに、前回サービスを利用した際に暗号化処理に用いられた暗号鍵が現在の暗号鍵よりも古い世代の暗号鍵であるか否かを確認し、前回サービスを利用した際に暗号化処理に用いられた暗号鍵が現在の暗号鍵よりも古い世代の暗号鍵である場合に、現在の暗号鍵と古い世代の暗号鍵の双方で暗号化処理を行って、2つのサービス利用識別情報を生成する。そして、生成した2つのサービス利用識別情報をサービス提供サーバに送信して、古いサービス利用識別情報を新しいサービス利用識別情報に更新するよう指示する。
したがって、暗号化処理に用いられる暗号鍵が更新され、しかも、直近の接続時に用いられた暗号鍵の世代が現在のものよりも古い世代のものである場合に、暗号化処理に用いる暗号鍵を現在の暗号鍵と該当する世代の暗号鍵とによる暗号化処理を行い、生成した2つのサービス利用識別情報と古いサービス利用識別情報を新しいサービス利用識別情報に更新するように促す指示をサービス提供サーバに対して、送信するため、暗号鍵が更新された場合においても的確に更新後のサービス利用識別情報の利用者を特定することができる。
(4)本発明は、ユーザ端末と、サービス提供者が管理するサービス提供サーバと、ユーザがサービスを利用するためのサービス利用識別情報を暗号鍵による暗号化処理により生成するとともに、前記暗号鍵の更新に伴う情報を生成する更新情報生成装置とがネットワークを介して接続された識別情報更新システムにおける識別情報更新方法をコンピュータに実行させるためのプログラムであって、前記更新情報生成装置が前記ユーザ端末から前記サービス提供サーバに対する接続要求を受信する第1のステップ(例えば、図4のステップS101に相当)と、前記更新情報生成装置が該接続要求を受信したときに、接続履歴を参照し、接続履歴の有無を確認する第2のステップ(例えば、図4のステップS102に相当)と、該接続履歴が存在したときに、前回サービスを利用した際に暗号化処理に用いられた暗号鍵が現在の暗号鍵よりも古い世代の暗号鍵であるか否かを確認する第3のステップ(例えば、図4のステップS103に相当)と、前記前回サービスを利用した際に暗号化処理に用いられた暗号鍵が現在の暗号鍵よりも古い世代の暗号鍵である場合に、前記現在の暗号鍵と前記古い世代の暗号鍵の双方で暗号化処理を行って、2つのサービス利用識別情報を生成する第4のステップ(例えば、図4のステップS104に相当)と、該生成した2つのサービス利用識別情報を前記サービス提供サーバに送信して、古いサービス利用識別情報を新しいサービス利用識別情報に更新するよう指示する第5のステップ(例えば、図4のステップS105に相当)と、コンピュータに実行させるためのプログラムを提案している。
この発明によれば、更新情報生成装置がユーザ端末からサービス提供サーバに対する接続要求を受信し、更新情報生成装置が接続要求を受信したときに、接続履歴を参照し、接続履歴の有無を確認する。次いで、接続履歴が存在したときに、前回サービスを利用した際に暗号化処理に用いられた暗号鍵が現在の暗号鍵よりも古い世代の暗号鍵であるか否かを確認し、前回サービスを利用した際に暗号化処理に用いられた暗号鍵が現在の暗号鍵よりも古い世代の暗号鍵である場合に、現在の暗号鍵と古い世代の暗号鍵の双方で暗号化処理を行って、2つのサービス利用識別情報を生成する。そして、生成した2つのサービス利用識別情報をサービス提供サーバに送信して、古いサービス利用識別情報を新しいサービス利用識別情報に更新するよう指示する。
したがって、暗号化処理に用いられる暗号鍵が更新され、しかも、直近の接続時に用いられた暗号鍵の世代が現在のものよりも古い世代のものである場合に、暗号化処理に用いる暗号鍵を現在の暗号鍵と該当する世代の暗号鍵とによる暗号化処理を行い、生成した2つのサービス利用識別情報と古いサービス利用識別情報を新しいサービス利用識別情報に更新するように促す指示をサービス提供サーバに対して、送信するため、暗号鍵が更新された場合においても的確に更新後のサービス利用識別情報の利用者を特定することができる。
本発明によれば、暗号化処理に用いられる暗号鍵が更新された場合であっても、すでにサービス提供サーバに送信済みのサービス利用識別情報と更新後のサービス利用識別情報とをペアで送信するとともに、サービス提供サーバに対して、更新を促すメッセージを付加することから、サービス提供サーバが容易にサービス利用識別情報の更新を行うことができるという効果がある。
また、本発明によれば、本システムの実現にあたり、更新情報生成装置が各ユーザの直近のサービス仲介接続における暗号鍵の世代情報のみを保持すればよいことから、更新情報生成装置に過度の負荷を負わせることなく、サービス利用識別情報の更新を行うことができるという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<識別情報更新システムの構成>
本実施形態に係る識別情報更新システムは、図2に示すように、ユーザ端末100と、更新情報生成装置としてのTTP200と、サービス提供サーバ300とから構成され、これらユーザ端末100、更新情報生成装置としてのTTP200、サービス提供サーバ300は、それぞれネットワークを介して接続されている。
ユーザ端末は、サービス提供サーバ300に対する接続要求を更新情報生成装置としてのTTP200に送信する。また、サービスの提供をはじめて受ける場合には、更新情報生成装置としてのTTP200に対して、IDの生成要求を発行し、更新情報生成装置としてのTTP200から取得したサービス利用IDに基づき、サービス提供サーバ300によるサービスの提供を受ける。
更新情報生成装置としてのTTP200は、信頼のおける第三者機関が管理するサーバであって、その詳細な構成については後述する。本実施形態においては、図1における受信部10が、ユーザ端末から接続要求を受信したときに、後述する接続履歴データベース40を検索して接続履歴情報の存在を確認し、かつ、後述する鍵情報データベース30を検索して、直近の接続時に用いられた暗号鍵の世代が現在のものよりも古い世代のものである場合に、暗号化処理に用いる暗号鍵を現在の暗号鍵と該当する世代の暗号鍵とに決定し、決定したそれぞれの暗号鍵を用いて、暗号化処理を実行して、サービス利用識別情報(ID)を生成するとともに、サービス提供サーバ300に対して、サービス利用識別情報(ID)の更新を促すメッセージを付加した情報を生成して送信する。
サービス提供サーバ300は、更新情報生成装置としてのTTP200からの情報を受信し、受信した情報に基づいて、記憶されているサービス利用識別情報(ID)を更新する。
<生成されるIDの構成>
次に、図3を用いて、本実施形態において、生成されるIDの構成について説明する。
まず、図3に示すように、ユーザ端末100のそれぞれが有する更新情報生成装置としてのTTP200へのログインID(IDu)に所定の付加情報(Sinfo)を結合する。そして、この結合された情報を更新情報生成装置としてのTTP200が有する暗号鍵(Kn)により暗号化し、これに、暗号鍵の世代情報(ID(n))を結合し、これをサービス利用のためのID(IDus)とする。
したがって、サービス利用のためのID(IDus)には、暗号化された情報に暗号鍵の世代情報が付加されていることから、サービス利用のためのID(IDus)をみれば、どの世代の暗号鍵で暗号化されているのかを即座に判断することができるためのものである。
<更新情報生成装置の構成>
本実施形態に係る更新情報生成装置は、図1に示すように、受信部10と、制御部20と、鍵情報データベース30と、接続履歴データベース40と、ID生成部50と、更新情報生成部60と、送信部70とから構成されている。
受信部10は、ユーザ端末100からサービス提供サーバ300に対する接続要求を受信する。なお、この際、受信手段と、更新情報生成装置(TTP)200に対するログインIDも併せて受信する。
制御部20は、図示しない記憶部に格納された制御プログラムに従って、装置全体の動作を制御する。特に、本実施形態においては、受信部10が、ユーザ端末から接続要求を受信したときに、後述する接続履歴データベース40を検索して接続履歴情報の存在を確認し、かつ、後述する鍵情報データベース30を検索して、直近の接続時に用いられた暗号鍵の世代が現在のものよりも古い世代のものである場合に、暗号化処理に用いる暗号鍵を現在の暗号鍵と該当する世代の暗号鍵とに決定する。また、接続履歴データベース40を検索した結果、接続履歴情報がない場合や接続履歴情報は存在するが、直近の接続時に用いられた暗号鍵の世代が現在のものである場合には、暗号化処理に用いる暗号鍵を現在の暗号鍵に決定する。
鍵情報データベース30は、暗号鍵の情報とその暗号鍵の世代情報とを対応づけて格納する。なお、データベースは、ハードディスク、RAM(Random Access Memory)であってもよく、また、単一のハードウェアで構成されている必要はなく、個別の記録部や専用装置であってもよい。
接続履歴データベース40は、ユーザ端末とサービス提供サーバとの接続履歴と、その際、暗号化に用いられた暗号鍵の情報とを対応づけて格納する。なお、データベースは、ハードディスク、RAM(Random Access Memory)であってもよく、また、単一のハードウェアで構成されている必要はなく、個別の記録部や専用装置であってもよい。
ID生成部50は、制御部20の決定したそれぞれの暗号鍵を用いて、暗号化処理を実行して、サービス利用識別情報(ID)を生成する。更新情報生成部60は、ID生成部50において生成されたIDにサービス提供サーバに対して、その更新を促すメッセージを付加して更新情報を生成する。送信部70は、更新情報生成部60において生成された情報をサービス提供サーバに送信する。
<識別情報更新システムの処理>
次に、図4を用いて、本実施形態に係る識別情報更新システムの処理について説明する。
なお、前提条件として、更新情報生成装置としてのTTP200は、図3に示すように、暗号化の技法を用いてサービス利用識別情報(ID)を生成し、暗号化後に鍵の世代を示す世代情報を付与しておく。また、更新情報生成装置としてのTTP200では、接続仲介にあたり、最後に接続仲介した際の鍵の世代をユーザごとに管理しておくものとする。
まず、ユーザ端末100から更新情報生成装置としてのTTP200に、サービス提供サーバ300への接続仲介要求があると(ステップS101)、更新情報生成装置としてのTTP200は、接続履歴データベース40を検索して、そのユーザのTTP200へのログインIDから最新の接続履歴を参照して、当該ユーザのサービスの利用が初めてか否かを確認する(ステップS102)。そして、当該ユーザのサービスの利用が初めての場合には、現在の暗号鍵で暗号化処理を行い、サービス利用識別情報(ID)を生成する(ステップS106)。
一方で、接続履歴データベース40に接続履歴が存在する場合には、前回接続時の暗号鍵の世代を鍵情報データベース30で確認し、その世代が最新のものである場合には、現在の暗号鍵で暗号化処理を行い、サービス利用識別情報(ID)を生成する(ステップS106)。
他方、前回接続時の暗号鍵の世代が最新のものでない場合には、前回接続時の暗号鍵を用いて暗号化処理を行い、サービス利用識別情報(ID)を生成するとともに、併せて、現在の暗号鍵を用いて暗号化処理を行い、サービス利用識別情報(ID)を生成する(ステップS104)。
そして、更新情報生成装置としてのTTP200は、サービス提供サーバ300に対して、生成した2つのサービス利用識別情報(ID)と、サービス提供サーバ300内の記憶部に格納されたサービス利用識別情報(ID)の更新を促すメッセージを付加して、サービス提供サーバ300に送信する(ステップ105)。更新情報生成装置としてのTTP200から情報を受信したサービス提供サーバ300は、記憶部に格納されたサービス利用識別情報(ID)を検索し、古いサービス利用識別情報(ID)を新しいサービス利用識別情報(ID)に更新する。
したがって、本実施形態によれば、暗号化処理に用いられる暗号鍵が更新され、しかも、直近の接続時に用いられた暗号鍵の世代が現在のものよりも古い世代のものである場合に、更新情報生成装置(TTP)が、暗号化処理に用いる暗号鍵を現在の暗号鍵と該当する世代の暗号鍵とによる暗号化処理を行い、生成した2つのサービス利用識別情報にサービス提供サーバに対して、サービス利用識別情報の更新を促すメッセージを付加して、サービス提供サーバに送信を行い、サービス提供サーバが受信した情報に基づいて、記憶手段に記憶されているサービス利用識別情報を更新するため、暗号鍵が更新された場合においても的確に更新後のサービス利用識別情報の利用者を特定することができる。
なお、更新情報生成装置および識別情報更新システムのそれぞれの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを更新情報生成装置および識別情報更新システムに読み込ませ、実行することによって本発明の更新情報生成装置および識別情報更新システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本実施形態に係る更新情報生成装置の構成図である。 本実施形態に係る識別情報更新システムの構成図である。 本実施形態に係るサービス利用識別情報の構成を示す図である。 本実施形態に係る識別情報更新システムの処理フローである。 従来のシステム構成を示す図である。
符号の説明
10・・・受信部
20・・・制御部
30・・・鍵情報データベース
40・・・接続履歴データベース
50・・・ID生成部
60・・・更新情報生成部
70・・・送信部
100・・・ユーザ端末
200・・・更新情報生成装置(TTP)
300・・・サービス提供サーバ

Claims (4)

  1. ユーザ端末と、サービス提供者が管理するサービス提供サーバとにネットワークを介して接続され、ユーザによるサービス利用の際に、前記サービス提供サーバがユーザを識別するためのサービス利用識別情報を暗号化処理により生成するとともに、前記暗号化処理のための暗号鍵の更新に伴うサービス利用識別情報の更新に関する情報を生成する更新情報生成装置であって、
    前記ユーザ端末から前記サービス提供サーバに対する接続要求を受信する受信手段と、
    前記ユーザ端末と前記サービス提供サーバとの接続履歴と、その際、サービス利用識別情報の生成のための暗号化処理に用いられた暗号鍵の情報とを対応づけて格納する接続履歴情報記憶手段と、
    前記暗号鍵の情報と該暗号鍵の世代情報とを対応づけて格納する鍵情報記憶手段と、
    前記受信手段が、前記ユーザ端末から接続要求を受信したときに、前記接続履歴情報記憶手段を検索して前記接続履歴情報の存在を確認し、かつ、前記鍵情報記憶手段を検索して、直近の接続時に用いられた暗号鍵の世代が現在のものよりも古い世代のものである場合に、サービス利用識別情報の生成のための前記暗号化処理に用いる暗号鍵を現在の暗号鍵と該当する世代の暗号鍵とに決定する制御手段と、
    該制御手段の決定したそれぞれの暗号鍵を用いて、前記暗号化処理を実行して、2つのサービス利用識別情報を生成するサービス利用識別情報生成手段と、
    前記サービス利用識別情報生成手段において生成されたサービス利用識別情報に前記サービス提供サーバに対して、サービス利用識別情報の更新を促すメッセージを付加して更新情報を生成する更新情報生成手段と、
    前記更新情報生成手段において生成された情報を前記サービス提供サーバに送信する送信手段と、
    を備えたことを特徴とする更新情報生成装置。
  2. ユーザ端末と、サービス提供者が管理するサービス提供サーバと、ユーザがサービスを利用するためのサービス利用識別情報を暗号鍵による暗号化処理により生成するとともに、前記暗号鍵の更新に伴う情報を生成する更新情報生成装置とがネットワークを介して接続された識別情報更新システムであって、
    前記ユーザ端末が前記サービス提供サーバに対する接続要求を前記更新情報生成装置に送信する接続要求送信手段を備え、
    前記更新情報生成装置が、
    前記ユーザ端末から前記サービス提供サーバに対する接続要求を受信する受信手段と、
    前記ユーザ端末と前記サービス提供サーバとの接続履歴と、その際、暗号化に用いられた暗号鍵の情報とを対応づけて格納する接続履歴情報記憶手段と、
    前記暗号鍵の情報と該暗号鍵の世代情報とを対応づけて格納する鍵情報記憶手段と、
    前記受信手段が、前記ユーザ端末から接続要求を受信したときに、前記接続履歴情報記憶手段を検索して前記接続履歴情報の存在を確認し、かつ、前記鍵情報記憶手段を検索して、直近の接続時に用いられた暗号鍵の世代が現在のものよりも古い世代のものである場合に、前記暗号化処理に用いる暗号鍵を現在の暗号鍵と該当する世代の暗号鍵とに決定する制御手段と、
    該制御手段が決定したそれぞれの暗号鍵を用いて、前記暗号化処理を実行して、2つのサービス利用識別情報を生成するサービス利用識別情報生成手段と、
    前記サービス利用識別情報生成手段において生成されたサービス利用識別情報に前記サービス提供サーバに対して、サービス利用識別情報の更新を促すメッセージを付加して更新情報を生成する更新情報生成手段と、
    前記更新情報生成手段において生成された情報を前記サービス提供サーバに送信する送信手段と、
    を備え、
    前記サービス提供サーバが、前記更新情報生成手段から出力された情報を受信する情報受信手段と、
    前記サービス利用識別情報を記憶するサービス利用識別情報記憶手段と、
    前記情報受信手段により受信した情報に基づいて、前記サービス利用識別情報記憶手段に記憶されているサービス利用識別情報を更新する更新手段と、
    を備えたことを特徴とする識別情報更新システム。
  3. ユーザ端末と、サービス提供者が管理するサービス提供サーバと、ユーザがサービスを利用するためのサービス利用識別情報を暗号鍵による暗号化処理により生成するとともに、前記暗号鍵の更新に伴う情報を生成する更新情報生成装置とがネットワークを介して接続された識別情報更新システムにおける識別情報更新方法であって、
    前記更新情報生成装置が前記ユーザ端末から前記サービス提供サーバに対する接続要求を受信する第1のステップと、
    前記更新情報生成装置が該接続要求を受信したときに、接続履歴を参照し、接続履歴の有無を確認する第2のステップと、
    該接続履歴が存在したときに、前回サービスを利用した際に暗号化処理に用いられた暗号鍵が現在の暗号鍵よりも古い世代の暗号鍵であるか否かを確認する第3のステップと、
    前記前回サービスを利用した際に暗号化処理に用いられた暗号鍵が現在の暗号鍵よりも古い暗号鍵である場合に、前記現在の暗号鍵と前記古い暗号鍵の双方で暗号化処理を行って、2つのサービス利用識別情報を生成する第4のステップと、
    該生成した2つのサービス利用識別情報を前記サービス提供サーバに送信して、古いサービス利用識別情報を新しいサービス利用識別情報に更新するよう指示する第5のステップと、
    を備えたことを特徴とする識別情報更新方法。
  4. ユーザ端末と、サービス提供者が管理するサービス提供サーバと、ユーザがサービスを利用するためのサービス利用識別情報を暗号鍵による暗号化処理により生成するとともに、前記暗号鍵の更新に伴う情報を生成する更新情報生成装置とがネットワークを介して接続された識別情報更新システムにおける識別情報更新方法をコンピュータに実行させるためのプログラムであって、
    前記更新情報生成装置が前記ユーザ端末から前記サービス提供サーバに対する接続要求を受信する第1のステップと、
    前記更新情報生成装置が該接続要求を受信したときに、接続履歴を参照し、接続履歴の有無を確認する第2のステップと、
    該接続履歴が存在したときに、前回サービスを利用した際に暗号化処理に用いられた暗号鍵が現在の暗号鍵よりも古い暗号鍵であるか否かを確認する第3のステップと、
    前記前回サービスを利用した際に暗号化処理に用いられた暗号鍵が現在の暗号鍵よりも古い暗号鍵である場合に、前記現在の暗号鍵と前記古い暗号鍵の双方で暗号化処理を行って、2つのサービス利用識別情報を生成する第4のステップと、
    該生成した2つのサービス利用識別情報を前記サービス提供サーバに送信して、古いサービス利用識別情報を新しいサービス利用識別情報に更新するよう指示する第5のステップと、
    コンピュータに実行させるためのプログラム。
JP2006336615A 2006-12-14 2006-12-14 更新情報生成装置、識別情報更新システム、識別情報更新方法およびプログラム Expired - Fee Related JP4887129B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006336615A JP4887129B2 (ja) 2006-12-14 2006-12-14 更新情報生成装置、識別情報更新システム、識別情報更新方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006336615A JP4887129B2 (ja) 2006-12-14 2006-12-14 更新情報生成装置、識別情報更新システム、識別情報更新方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2008153728A true JP2008153728A (ja) 2008-07-03
JP4887129B2 JP4887129B2 (ja) 2012-02-29

Family

ID=39655490

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006336615A Expired - Fee Related JP4887129B2 (ja) 2006-12-14 2006-12-14 更新情報生成装置、識別情報更新システム、識別情報更新方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4887129B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010041674A1 (ja) 2008-10-10 2010-04-15 シャープ株式会社 放送受信装置
US8565252B2 (en) 2008-12-01 2013-10-22 Sharp Kabushiki Kaisha Wireless transmission system, device and method for efficiently transmitting associated data
US8613029B2 (en) 2009-03-16 2013-12-17 Sharp Kabushiki Kaisha Wireless transmission system, relay device, wireless sink device, and wireless source device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003174444A (ja) * 2001-12-06 2003-06-20 Nippon Signal Co Ltd:The クライアントサーバシステム
JP2006019975A (ja) * 2004-06-30 2006-01-19 Matsushita Electric Ind Co Ltd 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JP2006244421A (ja) * 2005-03-07 2006-09-14 Kddi R & D Laboratories Inc 識別情報生成管理装置およびシステムならびにプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003174444A (ja) * 2001-12-06 2003-06-20 Nippon Signal Co Ltd:The クライアントサーバシステム
JP2006019975A (ja) * 2004-06-30 2006-01-19 Matsushita Electric Ind Co Ltd 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JP2006244421A (ja) * 2005-03-07 2006-09-14 Kddi R & D Laboratories Inc 識別情報生成管理装置およびシステムならびにプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010041674A1 (ja) 2008-10-10 2010-04-15 シャープ株式会社 放送受信装置
US9009276B2 (en) 2008-10-10 2015-04-14 Sharp Kabushiki Kaisha Broadcast receiver apparatus
US8565252B2 (en) 2008-12-01 2013-10-22 Sharp Kabushiki Kaisha Wireless transmission system, device and method for efficiently transmitting associated data
US8613029B2 (en) 2009-03-16 2013-12-17 Sharp Kabushiki Kaisha Wireless transmission system, relay device, wireless sink device, and wireless source device
US8898710B2 (en) 2009-03-16 2014-11-25 Sharp Kabushiki Kaisha Wireless transmission system, relay device, wireless sink device, and wireless source device
US9161096B2 (en) 2009-03-16 2015-10-13 Sharp Kabushiki Kaisha Wireless transmission system, relay device, wireless sink device, and wireless source device
US9161097B2 (en) 2009-03-16 2015-10-13 Sharp Kabushiki Kaisha Wireless transmission system, relay device, wireless sink device, and wireless source device

Also Published As

Publication number Publication date
JP4887129B2 (ja) 2012-02-29

Similar Documents

Publication Publication Date Title
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
JP4309629B2 (ja) ネットワークシステム
KR100746547B1 (ko) 암호 통신 시스템 및 방법
CN108737394A (zh) 离线验证系统、扫码设备和服务器
JP2006060589A (ja) グループ管理装置及び情報処理装置及び情報通信システム
CN110602108B (zh) 基于区块链网络的数据通信方法、装置、设备及存储介质
JP2008065584A (ja) 電子機器の認証に関する識別管理のためのシステム
JP2003242054A (ja) サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体
JP4887129B2 (ja) 更新情報生成装置、識別情報更新システム、識別情報更新方法およびプログラム
JP5678893B2 (ja) 属性情報連携提供システム、アクセス情報管理装置、アクセス情報代理管理装置、方法、およびプログラム
JP2006229735A (ja) 情報処理装置及びシステム
JP6712112B2 (ja) プログラマブルデバイス適用認証システム及び認証方法
US8276187B2 (en) Information processing system
US9363290B2 (en) Access control information generating system
CN107979657B (zh) 用于网络设备的dns地址处理方法及系统
US20160378982A1 (en) Local environment protection method and protection system of terminal responding to malicious code in link information
CN111818162A (zh) 基于区块链的旅游业务处理方法及装置
JP4917442B2 (ja) 識別情報更新システム、識別情報更新方法およびプログラム
JP2003091420A (ja) 更新用プログラム、装置プログラム及びプログラム更新支援方法
JP2020109699A (ja) プログラマブルデバイス適用認証システム及び認証方法
JP2020109700A (ja) プログラマブルデバイス適用認証システム及び認証方法
JP2010072672A (ja) ソフトウェア開発環境導入システム
JP2012138729A (ja) データ処理装置、プログラム、およびデータ処理システム
JP2010049541A (ja) 機密情報管理システム、機密情報管理方法、及びプログラム
JP2008250586A (ja) 添付url送受信方法、システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111212

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4887129

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees