JP5389866B2 - 情報管理装置、システム及び方法 - Google Patents

情報管理装置、システム及び方法 Download PDF

Info

Publication number
JP5389866B2
JP5389866B2 JP2011145071A JP2011145071A JP5389866B2 JP 5389866 B2 JP5389866 B2 JP 5389866B2 JP 2011145071 A JP2011145071 A JP 2011145071A JP 2011145071 A JP2011145071 A JP 2011145071A JP 5389866 B2 JP5389866 B2 JP 5389866B2
Authority
JP
Japan
Prior art keywords
information
data
certificate
permission data
certificate key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011145071A
Other languages
English (en)
Other versions
JP2013012097A (ja
Inventor
秀仁 五味
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2011145071A priority Critical patent/JP5389866B2/ja
Publication of JP2013012097A publication Critical patent/JP2013012097A/ja
Application granted granted Critical
Publication of JP5389866B2 publication Critical patent/JP5389866B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報セキュリティに関するものである。
インターネットで各種のサービスを提供するサービス事業者が増加している。サービス事業者は夫々サーバなどの情報管理装置で、サービスの目的に応じ、ユーザの個人情報や各種権限等を表すデータ(「ユーザ情報」と呼ぶこととする)を登録し、安全に処理できる状態で記憶(「管理」と呼ぶこととする)している。
ただ、ユーザが、利用しようとするサービスのサービス事業者ごとに、個人情報その他のユーザ情報を都度入力して登録するのは煩雑であることから、ある情報管理装置に一度入力して登録した個人情報などのユーザ情報を、以降はその情報管理装置からいろいろな相手に利用させたいニーズがある。また、組織の情報管理装置などに登録している承認等の権限を出張時に任意の相手に委譲したいという類のニーズも存在する。このように個人情報や承認権限など情報管理装置上のユーザ情報の利用やそのような情報を用いた処理の実行を「情報利用」と呼ぶこととする。また、情報利用の利用権限を他者に与えることを「権限委譲」と呼ぶこととする。
特開2009−205305号 特開2002−236663号
個人情報の権限委譲に関する技術としては、特許文献1の提案があるが、この提案では、権限委譲を受ける相手も情報管理装置への利用登録が必須であり、任意の相手への一時的な権限委譲には利用できないという課題があった。
一方、そのような利用登録を条件としないとしても、権限委譲は適切な相手に限定して行う必要があるため、情報管理装置を利用する利用許可証の役割を持つランダムパスワードなどのデータ(「利用許可データ」と呼ぶこととする)を持つ者だけに個人情報や権限の利用を認める技術が提案されている(例えば、特許文献2参照)。しかし、この提案では、利用許可データそのものを情報管理装置で管理することが必須であるため、情報管理装置から利用許可データを不正に取得した者によるなりすましなどの漏洩リスクという課題があった。
上記の課題に対し、本発明の目的は、情報利用の権限委譲において、情報管理装置からの利用許可データの漏洩リスクを回避する技術を提供することである。
上記の目的をふまえ、本発明の一態様(1)である情報管理装置は、端末からの要求に応じ、情報利用に応じるための利用許可データを生成する許可データ生成手段と、生成された前記利用許可データを前記端末へ送信する許可データ送信手段と、生成された前記利用許可データを基に、ハッシュ値である証明書キーデータを生成する証明書キー生成手段と、生成された前記証明書キーデータと、前記利用許可データに基づく情報利用に供するための情報である証明書と、を対応付けて記憶する証明書キー記憶手段と、情報機器から前記情報利用の要求に際して取得した利用許可データについて、その利用許可データを基にハッシュ値である証明書キーデータを生成し、生成した証明書キーデータが前記証明書キー記憶手段に記憶されているいずれかの前記証明書キーデータと一致すればその証明書キーデータと適合すると検証する許可検証手段と、前記取得した利用許可データについて、適合すると検証された前記証明書キーデータと対応付けられている前記証明書又は証明書に基づいた情報利用を前記情報機器に提供する情報提供手段と、を備えたことを特徴とする。
本発明の他の態様(5)は、上記態様を方法のカテゴリで捉えたもので、コンピュータが実現する情報管理装置を用いる情報管理方法であって、端末からの要求に応じ、情報利用に応じるための利用許可データを生成する許可データ生成処理と、生成された前記利用許可データを前記端末へ送信する許可データ送信処理と、生成された前記利用許可データを基に、ハッシュ値である証明書キーデータを生成する証明書キー生成処理と、生成された前記証明書キーデータと、前記利用許可データに基づく情報利用に供するための情報である証明書と、を対応付けて所定の証明書キー記憶手段に記憶させる処理と、情報機器から前記情報利用の要求に際して取得した利用許可データについて、その利用許可データを基にハッシュ値である証明書キーデータを生成し、生成した証明書キーデータが前記証明書キー記憶手段に記憶されているいずれかの前記証明書キーデータと一致すればその証明書キーデータと適合すると検証する許可検証処理と、前記取得した利用許可データについて、適合すると検証された前記証明書キーデータと対応付けられている前記証明書又は証明書に基づいた情報利用を前記情報機器に提供する情報提供処理と、をコンピュータが実行することを特徴とする。
このように、本発明では、情報管理装置において、サービス事業者等への情報利用の権限委譲のため生成した利用許可データから、ハッシュ値である証明書キーデータを生成したうえ証明書と紐づけて格納することにより、情報管理装置での利用許可データの管理が不要となる。このため、情報管理装置での利用許可データの漏洩リスクを回避することができる。加えて、情報管理装置で利用許可データを管理する負担も削減できる。
本発明の他の態様(2)は、上記いずれかの態様において、前記利用許可データに基づく情報利用に供するための情報である証明書の生成を行う証明書生成手段を備え、前記証明書キー生成手段は、前記証明書の生成より以前に前記証明書キーデータを生成することを特徴とする。
このように、証明書の生成以前に証明書キーデータの生成を行うことにより、利用許可データを早期に削除できるため、利用許可データの漏洩リスクをさらに減らすことができ、セキュリティが向上する。
本発明の他の態様(3)は、上記いずれかの態様において、前記端末からユーザ認証用の暗証情報の指定を受け付ける暗証受付手段を備え、前記証明書キー生成手段は、生成された前記利用許可データと、受け付けられた前記暗証情報と、を基に前記証明書キーデータを生成し、前記許可検証手段は、前記情報利用の要求に際して前記情報機器から暗証情報の入力を受け付け、その情報機器から取得した前記利用許可データと、受け付けた前記暗証情報と、を基にハッシュ値である証明書キーデータを生成し、生成した証明書キーデータが前記証明書キー記憶手段に記憶されているいずれかの前記証明書キーデータと一致すれば、その一致した前記証明書キーデータと前記取得した前記利用許可データが適合すると検証することを特徴とする。
このように、権限委譲する側のユーザが指定した暗証情報も組み込んだ証明書キーデータを生成しておき、情報利用しようとするユーザに暗証情報の入力も要求して利用許可データと共に検証に用いることにより、ユーザ側から利用許可データが漏洩したとしても、なりすましなどの不正アクセスに対抗でき、セキュリティが一層向上する。
本発明の他の態様(4)である情報処理システムは、上記いずれかの態様における情報管理装置と、前記情報管理装置への利用許可データの要求と、情報管理装置からの利用許可データの受信と、を行う前記端末である第1の端末と、前記第1の端末から取得した前記利用許可データの前記情報管理装置への送信と、その利用許可データに基づく情報管理装置を用いた前記情報利用と、を行う前記情報機器である第2の端末と、を通信ネットワークを介して組み合わせたことを特徴とする。
なお、上記の各態様は、明記しない他のカテゴリ(方法、プログラム、システムなど)としても把握することができ、方法やプログラムのカテゴリについては、装置のカテゴリで示した「手段」を、「処理」や「ステップ」のように適宜読み替えるものとする。また、処理やステップの実行順序は本出願に直接明記するものに限定されず、処理順序を変更したり、一部の処理をまとめてもしくは随時一部分ずつ実行するなど、変更可能である。さらに、方法やプログラムのカテゴリにおいて、個々の処理やステップを実行するサーバや端末などのコンピュータは共通でもよいし、処理ごとにもしくはタイミングごとに異なってもよい。加えて、本発明は、後述するさらに具体的な各態様を含むものである。
本発明によれば、情報利用の権限委譲において、情報管理装置からの利用許可データの漏洩リスクを回避する技術を提供することができる。
本発明の実施形態について構成を示す機能ブロック図。 本発明の実施形態におけるデータ例を示す図。 本発明の実施形態における処理手順を示すフローチャート(利用許可データの生成)。 本発明の実施形態における処理手順を示すフローチャート(検証と情報利用)。
次に、本発明を実施するための形態(「実施形態」と呼ぶ)について図に沿って例示する。なお、背景技術や課題などで既に述べた内容と共通の前提事項は適宜省略する。
〔1.構成〕
本実施形態は、図1の構成図に示すように、情報管理装置1(以下「本装置1」や「本装置」とも呼ぶ)と、端末T(T1及びT2)と、通信ネットワークN(例えば、携帯電話、PHS、公衆無線LANなどの移動通信網、インターネットなど)を介して組み合わせた情報処理システムに関するものである。このうち、本装置1は、利用許可データに基づく情報利用を端末Tへ提供するサーバシステムで、コンピュータの構成として少なくとも、CPUなどの演算制御部6と、主メモリや補助記憶装置等の記憶装置7と、通信ネットワークNとの通信手段8(移動通信網との通信回路、通信ゲートウェイ装置、無線LANアダプタなど)と、を有する。本装置1は、あるサービス事業者Cが運営するものとする。
また、端末T1は、本装置1への利用許可データの要求と、本装置1からの利用許可データの受信と、を行う第1の端末である。また、端末T2は、端末T1から取得した利用許可データの本装置1への送信と、その利用許可データに基づく本装置1を用いた情報利用と、を行う情報機器である。端末T1は、具体的には、スマートフォン、携帯電話端末、タブレットPCなどのモバイル情報端末や、その他のパーソナルコンピュータなどで、模式的な図1に拘らず、実際はユーザ数に応じ多数存在する。
また、端末T1は、上記のようなコンピュータの構成に加え、図示はしないが、液晶表示パネル、タッチパネル、キーボードやマウスなどの入出力部と、ウェブブラウザ等の関連要素を有する。端末T2は、上記のようなクライアントシステム用途に適した個人用等の端末に限らず、他のサービス事業者Bが運営するサーバシステムなど各種の情報機器でもよい。
本装置1では、記憶装置7に記憶(インストール)した所定のコンピュータ・プログラムが演算制御部6を制御することで、図1に示す各手段などの要素(10,20ほか)を実現する。それら要素のうち情報の記憶手段は、記憶装置7上のファイルなど任意のデータ形式で実現できるほか、ネットワークコンピューティング(クラウド)によるリモート記憶でもよい。また、記憶手段は、データの格納領域だけでなく、データの入出力や管理などの機能を含んでもよい。また、本出願に示す記憶手段の単位は説明上の便宜によるもので、適宜、構成を分けたり一体化できるほか、明示する記憶手段以外にも、各手段の処理データや処理結果などを記憶する記憶手段を適宜用いるものとする。
上記のような記憶手段のうち、ユーザ情報記憶手段45は本装置1を利用しているユーザのユーザ情報を記憶している手段である。また、証明書キー記憶手段25は、生成された証明書キーデータと、利用許可データに基づく情報利用に供するための情報である証明書と、を対応付けて記憶する手段であり、具体的なデータ(情報)については後述する。
また、図中(例えば図1)の矢印は、データや制御などの流れについて主要な方向を補助的に示すもので、他の流れを否定するものでも、方向の限定を意味するものでもない。例えばデータをある方向に取得する場合、事前のデータリクエストや事後のアクノリッジ(ACK)が逆方向に送信される。また、記憶手段以外の各手段は、以下に説明するような情報処理の機能・作用を実現・実行する処理手段であるが、これらは説明のために整理した機能単位であり、実際のハードウェア要素やソフトウェアモジュールとの一致は問わない。
〔2.作用〕
上記のように構成された本実施形態の動作手順のうち、利用許可データの生成に関する部分を図3のフローチャート、利用許可データの検証に基づく情報利用に関する部分を図4のフローチャートに示す。
〔2−1.利用許可データの生成〕
まず、ユーザAが本装置1に記憶されている自分のユーザ情報を用いた情報利用について、あるサービス事業者Bに権限委譲したい場合、本装置1で生成された利用許可データtをサービス事業者Bの端末T2へ渡せばよい。そこで(図3)、ユーザAは端末T1から、この利用許可データtを生成する要求を本装置1に対して行う(ステップS11)。この要求としては、例えば、ユーザAが端末T1から本装置1へ従来からのIDやパスワードなどでログインしている状態で、本装置1が提供する所定のウェブページで所定のリンクをクリックするなどにより行う。
上記のような生成の要求を本装置1の許可生成要求受付手段10が受け付けると(ステップS11:「YES」)、許可データ生成手段20が、端末T1からの上記のような要求に応じ、情報利用に応じるための利用許可データを生成する(ステップS12)。ここで、利用許可データは、ユーザIDや適宜な案件識別情報などから生成した文字列やバイナリデータなどで、例えば、衝突耐性や一方向性を持つ暗号技術的な第1のハッシュ関数をH()と表し、Kは本装置1が保有する秘密鍵、AuthzIDは、利用許可データ生成要求に対する認可判断を一意に表す識別子とした場合、

利用許可データt=H(K‖AuthzID)

のように得られる。
このように生成された利用許可データtを許可データ送信手段30が端末T1へ送信する(ステップS13)。この送信は、利用許可データである文字列を端末T1上のブラウザにおいてウェブページ上に表示したり、利用許可データであるバイナリデータファイルを端末T1のウェブブラウザにダウンロードさせるなどの他、任意の態様を選択することができる。
また、ユーザAは、利用許可データtに対応付けて、暗証情報を指定することができる。指定する場合は(ステップS14:「YES」)、暗証受付手段15が、端末T1からユーザ認証用の暗証情報(例えば、PIN番号、パスワード、セキュリティキーなどと呼ばれる所定桁数の数字や数桁以上の英数字、記号など)の指定を受け付ける(ステップS15)。
〔2−2.証明書キーデータの生成〕
続いて、証明書キー生成手段40が、生成された利用許可データを基に、ハッシュ値である証明書キーデータを生成する(ステップS16又はS17)。例えば、上記第1のハッシュ関数H()と同一又は異なる第2のハッシュ関数をHa()と表し、tは利用許可データとした場合、

証明書キーデータ=Ha(t)

のように得られる。
第2のハッシュ関数として第1のハッシュ関数と同一のハッシュ関数を用いれば演算ルーチンなどのプログラム構成が単純で済み、他方、異なるハッシュ関数を用いればセキュリティの改善と共に、場面に適したハッシュ関数の使い分けによる処理の効率化や最適化が可能になる。
特に、暗証情報が指定されている場合(ステップS14:「YES」、ステップS15)、証明書キー生成手段40は、生成された利用許可データと、受け付けられた暗証情報と、を基に証明書キーデータを生成する(ステップS17)。例えば、第2のハッシュ関数をHa()、tは利用許可データ、暗証情報の例を「PIN番号」とする場合、

証明書キーデータ=Ha(t‖PIN番号)

のように得られる。
上記のように証明書キーデータを生成次第、利用許可データは可能な限り早いタイミングで削除する(ステップS18)。例えば、図2のデータ例に含まれる3件(3行)の例のうち、1件目と2件目の利用許可データは既に削除されており、3件目の利用許可データと暗証情報も証明書キーデータの生成を受けてすぐに削除される。なお、図2のデータ例における利用許可データや暗証情報の欄は説明のため概念的に示したもので、実際には案件ごとにこのようなデータフィールドは不要であり、適宜なワークエリアに一時的に記憶すればよい。
なお、暗証情報の指定を受け付けるタイミングは自由であり、例えば、許可データ生成手段20による利用許可データの生成を開始し次第、暗証情報の入力画面を端末T1に表示させ、利用許可データを生成するハッシュ計算などの処理と並行して暗証情報の指定を受け付けるようにすれば、端末T1を用いるユーザAが暗証情報を考えたり指でタイプしている間に利用許可データの生成が行えるのでCPUの無駄な待ち時間を減らして処理が効率化できる。
〔2−3.証明書の生成〕
その後、証明書生成手段48が、利用許可データに基づく情報利用に供するための情報である証明書の生成を行う(ステップS19)。すなわち、証明書キー生成手段40は、証明書の生成(ステップS19)より以前に証明書キーデータを生成する(ステップS16又はS17)。そして、以上のように生成された証明書キーデータと、証明書と、を対応付けて証明書キー記憶手段25が記憶する(ステップS16もしくはS17及びステップS19)。
証明書の具体的な内容や形式は自由であり、例えば、証明書として、ユーザAが本装置1に登録しユーザ情報記憶手段45に記憶されているユーザ情報自体のコピー(例えば、図2の1件目「矢風太郎,港区赤坂・・・」)を用いれば、利用許可データに基づく情報提供の際にユーザ情報記憶手段45から証明書(情報利用に供するための情報)を改めて抽出する処理が不要となるので、情報利用の要求が集中してもシステム負荷の急増が抑制できる。
さらに、生成した証明書を端末T1のユーザAに提示して確認操作を受け付ける手段を設ければ、利用許可データによる権限委譲の相手(例えばサービス事業者Bなど)に利用させることとなる情報の範囲を予め確認できるので予期せぬ情報漏えいが防止できる。なお、ユーザ情報としては、例えば、性別、生年月日、関心事項やプロフィールなどの属性情報や、住所、電話番号、クレジットカード情報などの電子決済関連情報、与信額などの個人情報などが考えられる。
また、証明書の他の例として、図2の2件目(例えば「システムX3,承認権限5B・・・」)や3件目(例えば「ユーザA登録情報(閲覧のみ)」)に示すように、情報利用に供するための情報を指し示す範囲やアクセス種別などのポインタ情報とすれば、ユーザ情報自体のコピーは不要なためデータ容量の増大が回避でき、ユーザ情報の更新があっても最新内容による情報利用が可能となる。
〔2−4.情報利用のための検証〕
上記のような利用許可データを権限委譲者(例えばAさん)から受領して権限委譲された側(例えばサービス事業者B)は、情報利用の要求(例えば、ユーザ情報の取得要求など)を本装置1に対して行う。情報利用の要求は、例えば(図4)、サービス事業者Bが用いる情報機器(例えば端末T2)から、本装置1が提供する所定のウェブページにアクセスしたり、所定のAPIを利用、もしくは他の任意の通信手順などにより行い、このような情報利用の要求に際し、ユーザAから取得した利用許可データを情報機器(例えば端末T2)から本装置1へ送信する。
上記のような情報利用の要求を本装置1の情報利用要求受付手段55が受け付けた際は(ステップS21:「YES」)、情報利用要求受付手段55又は許可検証手段50が端末T2から利用許可データを受信することによって取得する(ステップS22)。この受信としては、利用許可データである文字列の入力を端末T2のウェブブラウザにおいてウェブページの入力欄で受け付けたり、利用許可データであるバイナリデータファイルについて端末T2のウェブブラウザによるアップロードを受け付けるなどの他、任意の態様を選択することができる。
また、許可検証手段50は、端末T2から暗証情報の入力があれば(ステップS23:「YES」)その入力を受け付ける(ステップS24)。暗証情報の入力が無かった場合(ステップS23:「NO」)、許可検証手段50は、情報利用の要求(ステップS21)に際して取得(ステップS22)した利用許可データについて、その利用許可データを基にハッシュ値である証明書キーデータ(許可検証手段50により検証のために生成された証明書キーデータは「検証キー」と呼ぶこととする)を生成する(ステップS25)。
検証キーの生成も、利用許可データの生成に伴う証明書キーデータの生成(図3のステップS16)と同様、

検証キー=Ha(t)

のように得られる。利用許可データの生成と、検証キーの生成には、形式上の差異を問わず、同一のアルゴリズムや同じルールに基づく演算処理を行う実質的に同一の関数や、そのような演算処理を実現する情報処理組織を用いる。
暗証情報の入力があれば(ステップS23:「YES」)、許可検証手段50は、端末T2から取得した利用許可データと、受け付けた暗証情報と、を基にハッシュ値である検証キーを生成する(ステップS26)。この場合の検証キーの生成についても、利用許可データの生成に伴って暗証情報を用いて証明書キーデータを生成した場合(図3のステップS17)と同様、

検証キー=Ha(t‖PIN番号)

のように得られる。
続いて、許可検証手段50は、以上のように生成した検証キーが証明書キー記憶手段25に記憶されているいずれかの証明書キーデータと一致すれば(ステップS27:「YES」)、その一致した証明書キーデータと取得した利用許可データが適合すると検証して証明書等の提供へ進むが(ステップS28)、生成した検証キーと一致する証明書キーデータが無ければ(ステップS27:「NO」)、利用拒否などのエラーメッセージを端末T2に表示させる(ステップS29)。
〔2−5.情報提供〕
適合するとの検証結果の場合は(ステップS27:「YES」)、情報提供手段60が、利用許可データが適合すると検証された証明書キーデータと対応付けられている証明書又は証明書に基づいた情報利用を情報機器(上記の例では端末T2)に提供する(ステップS28)。情報提供手段60が提供するのは、証明書自体でもよいし(例えば、ユーザ情報を端末T2へウェブ表示などの形で送信するなど)、証明書に基づく情報利用(例えば、ユーザの承認権限やアクセス権限等に基づくワークフロー処理など)でもよい。
〔3.効果〕
以上のように、本実施形態では、情報管理装置である本装置1において、サービス事業者等への情報利用の権限委譲のため生成(ステップS12)した利用許可データから、ハッシュ値である証明書キーデータを生成したうえ証明書と紐づけて格納することにより(ステップS16又はS17)、情報管理装置での利用許可データの管理が不要となる。このため、情報管理装置での利用許可データの漏洩リスクを回避することができる。加えて、情報管理装置で利用許可データを管理する負担も削減できる。
特に、本実施形態では、証明書の生成(ステップS19)以前に証明書キーデータの生成を行うことにより(ステップS16又はS17)、利用許可データを早期に削除できるため(ステップS18)、利用許可データの漏洩リスクをさらに減らすことができ、セキュリティが向上する。
また、本実施形態では、権限委譲する側のユーザが指定した暗証情報も組み込んだ証明書キーデータを生成しておき(ステップS17)、情報利用しようとするユーザに暗証情報の入力も要求して(ステップS23,S24)利用許可データと共に検証に用いることにより(ステップS26,S27)、ユーザ側から利用許可データが漏洩したとしても、なりすましなどの不正アクセスに対抗でき、セキュリティが一層向上する。
〔4.他の実施形態〕
なお、上記実施形態は例示に過ぎず、本発明は、以下に例示するものやそれ以外の他の実施態様も含むものである。例えば、本出願における構成図、データの図、フローチャートなどは例示に過ぎず、各要素の有無、その配置や処理実行などの順序、具体的内容などは適宜変更可能である。一例として、上記実施形態におけるフローチャート(図3、図4)では、共通のフローチャート内で暗証情報を用いる場合か否かで処理を分岐させる例を示したが、暗証情報を利用するか否か選択可能とすることも、また暗証情報の利用も、いずれも必須ではないので、暗証情報を用いる場合に限定した実施、用いない場合に限定した実施の、いずれも本発明の態様である。
また、本装置1を構成する個々の手段を、さらにそれぞれ独立した装置で実現する構成も一般的である。同様に、外部のプラットフォーム等をAPI(アプリケーション・プログラム・インタフェース)やネットワークコンピューティング(いわゆるクラウドなど)で呼び出すことで、上記実施形態で示した各手段を実現するなど、本発明の構成は柔軟に変更できる。さらに、本発明に関する手段などの各要素は、コンピュータの演算制御部に限らず物理的な電子回路など他の情報処理機構で実現してもよい。
1 情報管理装置(本装置)
6 演算制御部
7 記憶装置
8 通信手段
10 許可生成要求受付手段
15 暗証受付手段
20 許可データ生成手段
25 証明書キー記憶手段
30 許可データ送信手段
40 証明書キー生成手段
45 ユーザ情報記憶手段
48 証明書生成手段
50 許可検証手段
55 情報利用要求受付手段
60 情報提供手段
A ユーザ
B サービス事業者
T(T1,T2) 端末
t 利用許可データ

Claims (5)

  1. 端末からの要求に応じ、情報利用に応じるための利用許可データを生成する許可データ生成手段と、
    生成された前記利用許可データを前記端末へ送信する許可データ送信手段と、
    生成された前記利用許可データを基に、ハッシュ値である証明書キーデータを生成する証明書キー生成手段と、
    前記利用許可データとは関連付けずに、生成された前記証明書キーデータと、前記利用許可データに基づく情報利用に供するための情報である証明書と、を対応付けて記憶する証明書キー記憶手段と、
    情報機器から前記情報利用の要求に際して取得した利用許可データについて、その利用許可データを基にハッシュ値である証明書キーデータを生成し、生成した証明書キーデータが前記証明書キー記憶手段に記憶されているいずれかの前記証明書キーデータと一致すればその証明書キーデータと適合すると検証する許可検証手段と、
    前記取得した利用許可データについて、適合すると検証された前記証明書キーデータと対応付けられている前記証明書又は証明書に基づいた情報利用を前記情報機器に提供する情報提供手段と、
    を備えたことを特徴とする情報管理装置。
  2. 前記利用許可データに基づく情報利用に供するための情報である証明書の生成を行う証明書生成手段を備え、
    前記証明書キー生成手段は、前記証明書の生成より以前に前記証明書キーデータを生成することを特徴とする請求項1記載の情報管理装置。
  3. 前記端末からユーザ認証用の暗証情報の指定を受け付ける暗証受付手段を備え、
    前記証明書キー生成手段は、生成された前記利用許可データと、受け付けられた前記暗証情報と、を基に前記証明書キーデータを生成し、
    前記許可検証手段は、前記情報利用の要求に際して前記情報機器から暗証情報の入力を受け付け、その情報機器から取得した前記利用許可データと、受け付けた前記暗証情報と、を基にハッシュ値である証明書キーデータを生成し、生成した証明書キーデータが前記証明書キー記憶手段に記憶されているいずれかの前記証明書キーデータと一致すれば、その一致した前記証明書キーデータと前記取得した前記利用許可データが適合すると検証することを特徴とする請求項1又は2記載の情報管理装置。
  4. 請求項1から3のいずれか一項に記載の情報管理装置と、
    前記情報管理装置への利用許可データの要求と、情報管理装置からの利用許可データの受信と、を行う前記端末である第1の端末と、
    前記第1の端末から取得した前記利用許可データの前記情報管理装置への送信と、その利用許可データに基づく情報管理装置を用いた前記情報利用と、を行う前記情報機器である第2の端末と、
    を通信ネットワークを介して組み合わせたことを特徴とする情報処理システム。
  5. コンピュータが実現する情報管理装置を用いる情報管理方法であって、
    端末からの要求に応じ、情報利用に応じるための利用許可データを生成する許可データ生成処理と、
    生成された前記利用許可データを前記端末へ送信する許可データ送信処理と、
    生成された前記利用許可データを基に、ハッシュ値である証明書キーデータを生成する証明書キー生成処理と、
    前記利用許可データとは関連付けずに、生成された前記証明書キーデータと、前記利用許可データに基づく情報利用に供するための情報である証明書と、を対応付けて所定の証明書キー記憶手段に記憶させる処理と、
    情報機器から前記情報利用の要求に際して取得した利用許可データについて、その利用許可データを基にハッシュ値である証明書キーデータを生成し、生成した証明書キーデータが前記証明書キー記憶手段に記憶されているいずれかの前記証明書キーデータと一致すればその証明書キーデータと適合すると検証する許可検証処理と、
    前記取得した利用許可データについて、適合すると検証された前記証明書キーデータと対応付けられている前記証明書又は証明書に基づいた情報利用を前記情報機器に提供する情報提供処理と、
    をコンピュータが実行することを特徴とする情報管理方法。
JP2011145071A 2011-06-30 2011-06-30 情報管理装置、システム及び方法 Active JP5389866B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011145071A JP5389866B2 (ja) 2011-06-30 2011-06-30 情報管理装置、システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011145071A JP5389866B2 (ja) 2011-06-30 2011-06-30 情報管理装置、システム及び方法

Publications (2)

Publication Number Publication Date
JP2013012097A JP2013012097A (ja) 2013-01-17
JP5389866B2 true JP5389866B2 (ja) 2014-01-15

Family

ID=47685916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011145071A Active JP5389866B2 (ja) 2011-06-30 2011-06-30 情報管理装置、システム及び方法

Country Status (1)

Country Link
JP (1) JP5389866B2 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0784959A (ja) * 1993-09-14 1995-03-31 Toshiba Corp ユーザ認証システム
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
US7747540B2 (en) * 2006-02-24 2010-06-29 Microsoft Corporation Account linking with privacy keys
JP4927583B2 (ja) * 2007-02-08 2012-05-09 キヤノン電子株式会社 ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム
JP4862852B2 (ja) * 2008-03-26 2012-01-25 日本電気株式会社 ファイル管理システム
JP5317629B2 (ja) * 2008-11-05 2013-10-16 ヤフー株式会社 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム
JP5089621B2 (ja) * 2009-01-16 2012-12-05 日本電信電話株式会社 サービス連携処理システム及び方法
JP5644770B2 (ja) * 2009-11-09 2014-12-24 日本電気株式会社 アクセス制御システム、サーバ、およびアクセス制御方法

Also Published As

Publication number Publication date
JP2013012097A (ja) 2013-01-17

Similar Documents

Publication Publication Date Title
US10073958B2 (en) Security system for verification of user credentials
US11683179B2 (en) Systems and methods for secure remote identity verification
EP2936768B1 (en) A system and method of dynamic issuance of privacy preserving credentials
US9191394B2 (en) Protecting user credentials from a computing device
US10924289B2 (en) Public-private key pair account login and key manager
US9225690B1 (en) Browser security module
US20150365394A1 (en) Stateless and secure authentication
JP5777804B2 (ja) ウェブベースのセキュリティ認証システム及び方法
US20100251353A1 (en) User-authorized information card delegation
KR20100049653A (ko) 통보 방법 및 통보 장치
CN116438531A (zh) 利用基于浏览器的安全pin认证的did系统及其控制方法
EP4379569A1 (en) Data sharing method and electronic device
US11764976B2 (en) System and method for secure internet communications
WO2010050406A1 (ja) サービス提供システム
US9053297B1 (en) Filtering communications
CN116076055A (zh) 用于验证用户标识的方法及系统
JP2008282212A (ja) 認証装置及び認証システム
JP6518378B1 (ja) 認証システム、認証方法、及び、認証プログラム
CN113892105A (zh) 包括html浏览器授权方式的计算机系统和方法
WO2023233173A1 (en) Implementing self-sovereign identity (ssi) based on configurable individual profiles generated real-time from private attributes stored in the personal secure elements of the users
JP5649627B2 (ja) アクセス認可装置及び方法、サービス提供装置及びシステム
JP5389866B2 (ja) 情報管理装置、システム及び方法
JP5383768B2 (ja) 情報管理装置、システム及び方法
WO2017150083A1 (ja) 認証処理装置および認証処理方法
JP5068803B2 (ja) サービス提供システムおよび方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130604

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131009

R150 Certificate of patent or registration of utility model

Ref document number: 5389866

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250