WO2016017324A1 - ユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体 - Google Patents

ユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体 Download PDF

Info

Publication number
WO2016017324A1
WO2016017324A1 PCT/JP2015/068006 JP2015068006W WO2016017324A1 WO 2016017324 A1 WO2016017324 A1 WO 2016017324A1 JP 2015068006 W JP2015068006 W JP 2015068006W WO 2016017324 A1 WO2016017324 A1 WO 2016017324A1
Authority
WO
WIPO (PCT)
Prior art keywords
service
user
server
service server
identification information
Prior art date
Application number
PCT/JP2015/068006
Other languages
English (en)
French (fr)
Inventor
晴義 田口
Original Assignee
エンクリプティア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エンクリプティア株式会社 filed Critical エンクリプティア株式会社
Priority to JP2016538217A priority Critical patent/JP6404928B2/ja
Priority to US15/326,668 priority patent/US10382430B2/en
Publication of WO2016017324A1 publication Critical patent/WO2016017324A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the reply processing unit 214 authenticates the user U1 by comparing the decrypted management authentication key with the management authentication key stored in the user information storage unit 24 (step S5). If the authentication fails (NO in step S6), it is considered that it is not the user U1 who made the “(31) service application”, so the reply processing unit 214 indicates that the authentication has failed. Is transmitted to the service server 4-1 (step S9), and the process is terminated.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】新たなサービスが追加された場合であっても、複数のサービス間で同一のユーザを示す識別情報を一致させる。 【解決手段】管理サーバ2、サービスサーバ4、複数のユーザ端末3は、ネットワーク5を介して互いにデータ送受信可能に接続され、管理サーバ2は、グループに属する各ユーザをそれぞれ識別するユーザ識別情報を記憶するユーザ情報記憶部24と、グループの各ユーザに対して提供されるサービスが新たに追加される都度、その追加されるサービスに対応してそのグループに属する複数のユーザのユーザ識別情報をサービスサーバ4へ暗号化通信により送信する識別情報通知処理部211とを備え、サービスサーバ4は、識別情報通知処理部211から受信したサービスに対応する複数のユーザ識別情報を記憶するサービス情報記憶部44を備えた。

Description

ユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体
 本発明は、グループを構成する複数のユーザの情報を管理するユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体に関する。
 従来より、情報の漏洩を防止し、セキュリテイ性を向上するために、暗号化通信が広く用いられている。このような暗号化通信で用いられる暗号鍵を、ユーザの端末(ノード)とは別の認証サーバで生成し、各端末に配布する技術が知られている(例えば、特許文献1参照)。また、コンテンツを提供するサービスを行うコンテンツサーバに対してユーザ端末を登録する技術も知られている(例えば、特許文献2参照)。
WO2010/150813号公報 特開2002-305514号公報
 しかしながら、上述の技術では、コンテンツサーバのようにユーザに対してサービスを提供する場合、サービスサーバや新たなサービスが追加されると、追加されたサービスに対応して改めてユーザを登録する必要がある。このように、異なるサービスに対してユーザを登録し直す際に、例えばユーザ名を異なった名前で登録してしまうなど、ユーザを識別する識別情報が、サービス毎に異なった情報になってしまうおそれがあった。このように、同一のユーザの識別情報がサービス毎に異なると、ユーザ情報の管理が煩雑になり、不便である。
 本発明の目的は、新たなサービスが追加された場合であっても、複数のサービス間で、同一のユーザを示す識別情報を一致させることができるユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体を提供することである。
 本発明に係るユーザ情報管理システムは、複数のユーザを含むグループの情報を管理する管理サーバと、前記複数のユーザにそれぞれ対応するユーザ端末と、ユーザに対してサービスを提供するためのサービスサーバとを備え、前記管理サーバ、前記サービスサーバ、及び前記複数のユーザ端末は、ネットワークを介して互いにデータ送受信可能に接続され、前記管理サーバと前記サービスサーバとは、互いに暗号化通信可能であり、前記管理サーバは、前記グループに属する各ユーザをそれぞれ識別するユーザ識別情報を記憶するユーザ情報記憶部と、前記グループの各ユーザに対して提供される前記サービスが新たに追加される都度、その追加されるサービスに対応してそのグループに属する複数のユーザの前記ユーザ識別情報を前記サービスサーバへ前記暗号化通信により送信する識別情報通知処理部とを備え、前記サービスサーバは、前記識別情報通知処理部から受信した前記サービスに対応する前記複数のユーザ識別情報を記憶するサービス情報記憶部を備える。
 この構成によれば、管理サーバのユーザ情報記憶部が、グループに属する各ユーザをそれぞれ識別するユーザ識別情報を記憶しており、グループの各ユーザに対して提供される前記サービスが新たに追加される都度、その追加されるサービスに対応してそのグループに属する複数のユーザのユーザ識別情報が、管理サーバの識別情報通知処理部からサービスサーバへ暗号化通信により送信されるので、暗号化通信によりセキュリテイを確保しながら各サーバへ同一のユーザ識別情報を送信することができる。その結果、新たなサービスが追加された場合であっても、複数のサービス間で、同一のユーザを示す識別情報を一致させることができる。
 また、前記識別情報通知処理部は、さらに、前記グループに属するユーザが新たに追加される都度、そのグループに対して前記サービスを提供する前記サービスサーバへ、前記追加されたユーザの前記ユーザ識別情報を前記暗号化通信により送信することが好ましい。
 この構成によれば、グループに属するユーザが新たに追加される都度、そのグループに対してサービスを提供するサービスサーバへ、管理サーバの識別情報通知処理部によって、追加されたユーザのユーザ識別情報が暗号化通信により送信される。これによれば、グループにユーザを追加するだけで、そのグループで利用可能な全てのサービスに対応するサービスサーバに新たなユーザのユーザ識別情報を登録することができる。
 また、前記ユーザ端末は、前記サービスを提供する前記サービスサーバにアクセスし、前記サービスの提供を受けるためのサービス認証鍵を前記サービスサーバから取得するサービス鍵取得処理を実行するサービス鍵取得部と、前記サービス認証鍵を用いて前記サービスサーバにアクセスするサービスサーバアクセス部とを備え、前記サービスサーバは、前記ユーザ端末からアクセスがあった場合、そのユーザ端末から前記サービス認証鍵を取得し、当該取得されたサービス認証鍵を用いて認証を行う認証部と、前記認証が成功した場合、その認証に成功したユーザ端末に対して前記サービスを提供するサービス提供部とを備えることが好ましい。
 この構成によれば、ユーザ端末は、サービスサーバから取得したサービス認証鍵を用いてサービスサーバにアクセスし、認証が成功した場合にその認証に成功したユーザ端末に対してサービスが提供されるので、サービスのセキュリテイ性が向上する。
 また、前記認証部は、前記ユーザ端末からアクセスがあった場合、さらに、そのユーザ端末から前記ユーザ識別情報を取得し、当該取得されたユーザ識別情報が前記サービス情報記憶部に記憶された前記複数のユーザ識別情報のうちいずれかと一致したとき、前記サービス認証鍵を用いた認証を行うことが好ましい。
 この構成によれば、サービスの提供対象ではないユーザがサービスサーバにアクセスした場合、そのユーザのユーザ識別情報はサービス情報記憶部に記憶された複数のユーザ識別情報のいずれとも一致しないため、認証が行われない。その結果、サービスの提供対象ではないユーザに対してサービスが行われるおそれが低減され、セキュリテイ性が向上する。
 また、本発明に係るユーザ情報管理システムは、複数のユーザの情報を管理する管理サーバと、前記複数のユーザにそれぞれ対応するユーザ端末と、ユーザに対してサービスを提供するためのサービスサーバとを備え、前記管理サーバ、前記サービスサーバ、及び前記複数のユーザ端末は、ネットワークを介して互いにデータ送受信可能に接続され、前記管理サーバと前記サービスサーバとは、互いに暗号化通信可能であり、前記ユーザ端末は、前記サービスを提供する前記サービスサーバにアクセスし、前記サービスの提供を受けるためのサービス認証鍵を前記サービスサーバから取得するサービス鍵取得処理を実行するサービス鍵取得部と、前記サービス認証鍵を用いて前記サービスサーバにアクセスするサービスサーバアクセス部とを備える。
 この構成によれば、ユーザ端末は、サービスサーバから取得したサービス認証鍵を用いてサービスサーバにアクセスするので、サービスサーバはユーザ端末を認証することが可能となり、サービスのセキュリテイ性を向上することが容易となる。
 また、前記管理サーバは、前記各ユーザ端末で暗号化された暗号化情報を復号化する復号化部をさらに備え、前記サービス鍵取得処理は、前記サービスサーバでの暗号化に用いるためのセッションパスワードを前記復号化部で復号可能なように暗号化して前記サービスサーバへ送信する第1ステップを含み、前記サービスサーバは、前記暗号化されたセッションパスワードを前記ユーザ端末から受信し、その暗号化されたセッションパスワードを前記暗号化通信により前記管理サーバへ送信する復号依頼処理部をさらに備え、前記管理サーバは、前記復号依頼処理部から送信された前記セッションパスワードを前記復号化部によって復号化させ、その復号化されたセッションパスワードを前記暗号化通信により前記サービスサーバへ送信する返信処理部をさらに備えることが好ましい。
 サービスサーバは第三者が運用している場合があり、サービスサーバには初期状態ではユーザ端末と暗号化通信するための暗号鍵を記憶していない。これにより、暗号通信のセキュリテイ性を向上している。そして、この構成によれば、ユーザ端末は、サービスサーバでの暗号化に用いるためのセッションパスワードを管理サーバの復号化部で復号可能なように暗号化してサービスサーバへ送信する。暗号化されたセッションパスワードは、暗号化通信によりサービスサーバから管理サーバへ送信され、管理サーバで復号されて、サービスサーバへ返送される。これにより、ユーザ端末との間で暗号化通信を行うための暗号鍵をサービスサーバに知らせることなく、セッションパスワードを暗号化してサービスサーバに知らせることができるので、セッションパスワードを用いてサービスサーバとユーザ端末との間で暗号化通信を行うことが可能となる。
 また、前記サービスサーバは、前記サービス認証鍵を、前記復号化されたセッションパスワードを用いて暗号化して前記ユーザ端末へ送信するサービス鍵送信部をさらに備え、前記サービス鍵取得処理は、前記暗号化されたサービス認証鍵を前記セッションパスワードによって復号化することにより取得する第2ステップをさらに含むことが好ましい。
 この構成によれば、初期状態ではユーザ端末と暗号化通信するための暗号鍵を記憶していないサービスサーバとユーザ端末との間で、セッションパスワードを用いた暗号化通信によってユーザ端末がサービス認証鍵を取得することができるので、サービスの提供に係るセキュリテイ性が向上する。
 また、前記サービス鍵取得部は、前記第1ステップにおいて、さらに、前記管理サーバが認証を行うための管理用認証鍵を前記復号化部で復号可能なように暗号化して前記サービスサーバへ送信し、前記復号依頼処理部は、さらに、前記暗号化された管理用認証鍵を前記ユーザ端末から受信し、その暗号化された管理用認証鍵を前記暗号化通信により前記管理サーバへ送信し、前記返信処理部は、前記復号依頼処理部から送信された前記管理用認証鍵を前記復号化部によって復号化して認証を行い、その認証が失敗した場合、認証の失敗を前記サービスサーバへ通知し、前記サービス鍵送信部は、前記返信処理部から失敗が通知された場合、前記ユーザ端末への前記サービス認証鍵の送信を行わないことが好ましい。
 サービスサーバは第三者が運用している場合があり、サービスサーバには初期状態ではユーザ端末(ユーザ)が正規か否かを認証するための認証鍵が記憶されていない。これにより、ユーザ情報のセキュリテイ性を向上している。そして、管理サーバでユーザの認証を行い、認証が失敗した場合にはサービス認証鍵がユーザ端末へ送信されない。その結果、不正規ユーザによってサービスが利用されるおそれが低減される。
 また、前記管理サーバは、前記サービスサーバを識別するためのサービスサーバ識別情報を記憶するサービスサーバ情報記憶部をさらに備え、前記サービスサーバは、前記管理サーバと通信を行う際に、自機を識別するサービスサーバ識別情報を前記管理サーバへ送信し、前記ユーザ端末は、前記管理サーバから前記サービスサーバ識別情報を受信するサービスサーバ情報取得部をさらに備え、前記サービス鍵取得部は、前記第1ステップにおいて、さらに、前記サービスサーバ識別情報を前記復号化部で復号可能に暗号化して前記サービスサーバへ送信し、前記復号依頼処理部は、さらに、前記暗号化されたサービスサーバ識別情報を前記ユーザ端末から受信し、その暗号化されたサービスサーバ識別情報を前記暗号化通信により前記管理サーバへ送信し、前記返信処理部は、前記復号依頼処理部から送信された前記サービスサーバ識別情報を前記復号化部によって復号化させ、その復号化された前記サービスサーバ識別情報が、そのサービスサーバ識別情報を送信してきたサービスサーバのサービスサーバ識別情報と一致するか否かを確認し、一致しなかった場合、前記復号化されたセッションパスワードの前記サービスサーバへの送信を実行しないことが好ましい。
 この構成によれば、ユーザ端末がアクセスしようとしているサービスサーバのサービスサーバ識別情報が、暗号化されてユーザ端末からサービスサーバを介して管理サーバへ送られる。また、管理サーバに実際にアクセスしてきたサービスサーバのサービスサーバ識別情報が、そのサービスサーバから管理サーバへ送られる。管理サーバの返信処理部は、この二つのサービスサーバ識別情報が一致するか否かを確認し、一致しなかった場合、復号化されたセッションパスワードの前記サービスサーバへの送信を実行しない。一致しなかった場合、ユーザがサービスを申し込むべきサービスサーバを誤った、あるいは不正規のサービスサーバが正規のサービスサーバになりすましているおそれがある。そこで、この二つのサービスサーバ識別情報が等しくなかった場合、復号されたセッションパスワードをサービスサーバへ返送しない。これにより、ユーザによるサービスの誤申し込みやサービスサーバのなりすまし等を防止し、セキュリテイ性を向上させることができる。
 また、前記サービスサーバは、前記サービス毎にそれぞれ設けられていることが好ましい。
 この構成によれば、サービスとサービスサーバとが1対1で対応するので、サービスの管理が容易である。
 また、本発明に係るユーザ情報管理方法は、複数のユーザを含むグループの情報を管理する管理サーバと、前記複数のユーザにそれぞれ対応するユーザ端末と、ユーザに対してサービスを提供するためのサービスサーバとを備えたユーザ情報管理システムにおいてユーザの情報を管理するユーザ情報管理方法であって、前記管理サーバが、前記グループに属する各ユーザをそれぞれ識別するユーザ識別情報を記憶する管理用記憶工程と、前記管理サーバが、前記グループの各ユーザに対して提供される前記サービスを新たに追加する都度、その追加されるサービスに対応してそのグループに属する複数のユーザの前記ユーザ識別情報を前記サービスサーバへ暗号化通信により送信する識別情報通知処理工程とを実行し、前記サービスサーバが、前記管理サーバから受信した前記サービスに対応する前記複数のユーザ識別情報を記憶するサービス用記憶工程を実行する。
 この構成によれば、管理サーバが、グループに属する各ユーザをそれぞれ識別するユーザ識別情報を記憶しており、グループの各ユーザに対して提供される前記サービスが新たに追加される都度、その追加されるサービスに対応してそのグループに属する複数のユーザのユーザ識別情報が、管理サーバからサービスサーバへ暗号化通信により送信されるので、暗号化通信によりセキュリテイを確保しながら各サーバへ同一のユーザ識別情報を送信することができる。その結果、新たなサービスが追加された場合であっても、複数のサービス間で、同一のユーザを示す識別情報を一致させることができる。
 また、本発明に係る管理サーバ用プログラムは、上述のユーザ情報管理システムの前記管理サーバを動作させるための管理サーバ用プログラムであって、前記グループに属する各ユーザをそれぞれ識別するユーザ識別情報を記憶するユーザ情報記憶部、前記グループの各ユーザに対して提供される前記サービスが新たに追加される都度、その追加されるサービスに対応してそのグループに属する複数のユーザの前記ユーザ識別情報を前記サービスサーバへ前記暗号化通信により送信する識別情報通知処理部として前記管理サーバを機能させる。
 また、本発明に係る管理サーバ用プログラムを記録した記録媒体は、上述のユーザ情報管理システムの前記管理サーバを動作させるための管理サーバ用プログラムを記録した記録媒体であって、前記グループに属する各ユーザをそれぞれ識別するユーザ識別情報を記憶するユーザ情報記憶部、前記グループの各ユーザに対して提供される前記サービスが新たに追加される都度、その追加されるサービスに対応してそのグループに属する複数のユーザの前記ユーザ識別情報を前記サービスサーバへ前記暗号化通信により送信する識別情報通知処理部として前記管理サーバを機能させる管理サーバ用プログラムを記録した記録媒体である。
 この管理サーバ用プログラム又は記録媒体によれば、コンピュータを、上述の管理サーバとして動作させることができる。
 また、本発明に係るユーザ端末用プログラムは、上述のユーザ情報管理システムの前記ユーザ端末を動作させるためのユーザ端末用プログラムであって、前記サービスを提供する前記サービスサーバにアクセスし、前記サービスの提供を受けるためのサービス認証鍵を前記サービスサーバから取得するサービス鍵取得処理を実行するサービス鍵取得部、前記サービス認証鍵を用いて前記サービスサーバにアクセスするサービスサーバアクセス部として前記ユーザ端末を機能させる。
 また、本発明に係るユーザ端末用プログラムを記録した記録媒体は、上述のユーザ情報管理システムの前記ユーザ端末を動作させるためのユーザ端末用プログラムを記録した記録媒体であって、前記サービスを提供する前記サービスサーバにアクセスし、前記サービスの提供を受けるためのサービス認証鍵を前記サービスサーバから取得するサービス鍵取得処理を実行するサービス鍵取得部、前記サービス認証鍵を用いて前記サービスサーバにアクセスするサービスサーバアクセス部として前記ユーザ端末を機能させるユーザ端末用プログラムを記録した記録媒体である。
 このユーザ端末用プログラム又は記録媒体によれば、コンピュータを、上述のユーザ端末として動作させることができる。
 また、本発明に係るサービスサーバ用プログラムは、上述のユーザ情報管理システムの前記サービスサーバを動作させるためのサービスサーバ用プログラムであって、前記暗号化されたセッションパスワードを前記ユーザ端末から受信し、その暗号化されたセッションパスワードを前記暗号化通信により前記管理サーバへ送信する復号依頼処理部として前記サービスサーバを機能させる。
 また、本発明に係るサービスサーバ用プログラムを記録した記録媒体は、上述のユーザ情報管理システムの前記サービスサーバを動作させるためのサービスサーバ用プログラムを記録した記録媒体であって、前記暗号化されたセッションパスワードを前記ユーザ端末から受信し、その暗号化されたセッションパスワードを前記暗号化通信により前記管理サーバへ送信する復号依頼処理部として前記サービスサーバを機能させるサービスサーバ用プログラムを記録した記録媒体である。
 このサービスサーバ用プログラムによれば、コンピュータを、上述のサービスサーバとして動作させることができる。
 このような構成のユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体によれば、新たなサービスが追加された場合であっても、複数のサービス間で、同一のユーザを示す識別情報を一致させることができるユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体を提供することができる。
本発明の一実施形態に係るユーザ情報管理システムの構成の一例を示すブロック図である。 図1に示す管理サーバの構成の一例を示すブロック図である。 図1に示すユーザ端末の構成の一例を示すブロック図である。 図1に示すサービスサーバの構成の一例を示すブロック図である。 ユーザ情報管理システムへのグループの登録動作について説明するための説明図である。 利用可能な新たなサービスを追加する際のユーザ情報管理システムの動作の一例について示す説明図である。 グループに属するメンバが追加された場合のユーザ情報管理システムの動作の一例を示す説明図である。 サービス利用の申し込みをしてからサービスの提供を受けるまでの動作の一例を示す説明図である。 図2に示す管理サーバの動作の一例を示すフローチャートである。
 以下、本発明に係る実施形態を図面に基づいて説明する。なお、各図において同一の符号を付した構成は、同一の構成であることを示し、その説明を省略する。図1は、本発明の一実施形態に係るユーザ情報管理システムの構成の一例を示すブロック図である。図1に示すユーザ情報管理システム1は、管理サーバ2、ユーザ端末3-1~3-5、及びサービスサーバ4-1を備えている。以下、ユーザ端末3-1~3-5を総称してユーザ端末3と称する。また、サービスサーバ4-1と後述するサービスサーバ4-2とを総称してサービスサーバ4と称する。
 管理サーバ2、ユーザ端末3-1~3-5、及びサービスサーバ4-1は、ネットワーク5を介して相互にデータ送受信可能にされている。ネットワーク5は、例えばインターネット等のWAN(Wide Area Network)や、LAN(Local Area Network)等によって構成された通信ネットワークである。ネットワーク5は、WiFi(Wireless Fidelity)や携帯電話網等の無線通信網を含んでいてもよい。
 ユーザ端末3は、ユーザが使用する端末装置である。ユーザ端末3としては、例えばパーソナルコンピュータ、タブレット端末や、いわゆるスマートフォン等、種々の端末装置を用いることができる。ユーザ端末3はグルーピングされており、例えば、ユーザ端末3-1~3-3はグループG1に属し、ユーザ端末3-4,3-5はグループG2に属している。また、ユーザ情報管理システム1は、各ユーザが使用するユーザ端末3が固定されており、ユーザ端末3-1はユーザU1が使用し、ユーザ端末3-2はユーザU2が使用し、ユーザ端末3-3~3-5はそれぞれユーザU3~U5が使用する例を示している。
 サービスサーバ4は、ユーザ端末3に対して、すなわちユーザ端末3を使用するユーザに対して所定のサービスを提供する。サービスサーバ4は、ユーザ端末3に対し、例えばストレージサービス、SNS(Social Networking Service)、ネットショップ等、種々のサービスを提供する。サービスサーバ4は、1台で複数のサービスを提供してもよく、サービス毎にサービスサーバ4が設けられていてもよい。
 管理サーバ2は、ユーザ端末3やサービスサーバ4がネットワーク5を介して暗号化通信を行うために必要な情報、例えば暗号鍵や認証鍵、ユーザ識別情報(例えばシリアル番号)などの情報を管理する。
 図2は、図1に示す管理サーバ2の構成の一例を示すブロック図である。図2に示す管理サーバ2は、制御部21、操作部22、表示部23、ユーザ情報記憶部24、サービスサーバ情報記憶部25、及び通信IF(インターフェイス)部26を備える。
 操作部22は、例えばキーボード、マウス、タッチパネル等の操作入力装置である。表示部23は、例えば液晶表示装置等のディスプレイ装置である。通信IF部26は、ネットワーク5を介した通信を実行するための通信インターフェイス回路である。なお、説明を簡素化するため、以下の説明では通信IF部26の記載を省略する。
 ユーザ情報記憶部24及びサービスサーバ情報記憶部25は、例えばHDD(Hard Disk Drive)装置を用いて構成されている。
 ユーザ情報記憶部24には、グループG1,G2に属する各ユーザをそれぞれ識別するユーザ識別情報が記憶されている。また、ユーザ情報記憶部24には、ユーザ端末3-1~3-5で暗号化された暗号化情報を復号化し、ユーザ端末3-1~3-5との間で暗号化通信を実行するための暗号鍵である固有鍵と、各ユーザを認証するための管理用認証鍵とが、各ユーザ(各ユーザ端末3)に対応して記憶されている。固有鍵は、各ユーザに対してそれぞれ個別に付与されている。ユーザ識別情報、固有鍵、及び管理用認証鍵は、例えば管理サーバ2と各ユーザ端末3とがネットワーク5を介して通信を実行したり、あるいはユーザが操作部22を操作したりすることによって、予めユーザ情報記憶部24に記憶されている。
 サービスサーバ情報記憶部25には、サービスサーバ4にアクセスするためのアドレス情報が記憶されている。また、サービスサーバ情報記憶部25には、ネットワーク5に接続されたサービスサーバ4、すなわち各ユーザ(各ユーザ端末)に対してサービスを提供可能なサービスサーバ4を識別するためのサービスサーバ識別情報が記憶されている。また、サービスサーバ情報記憶部25には、サービスサーバ4との間で暗号化通信を行うための暗号鍵であるサーバ暗号鍵も記憶されている。アドレス情報、サービスサーバ識別情報やサーバ暗号鍵は、例えば管理サーバ2とサービスサーバ4とがネットワーク5を介して通信を実行したり、あるいはユーザが操作部22を操作したりすることによって、予めサービスサーバ情報記憶部25に記憶されている。
 制御部21は、例えば所定の演算処理を実行するCPU(Central Processing Unit)、一時的にデータを記憶するRAM(Random Access Memory)、本発明の一実施形態に係る管理サーバ用プログラム等を記憶するHDDやROM(Read Only Memory)等の不揮発性の記憶部、及びこれらの周辺回路等から構成されている。そして、制御部21は、例えば記憶部に記憶された管理サーバ用プログラムを実行することにより、登録処理部210、識別情報通知処理部211、復号化部213、返信処理部214、及び暗号化通信処理部215として機能する。
 管理サーバ用プログラムは、例えばUSB(Universal Serial Bus)メモリ、CD-ROM、DVD-ROM等の記録媒体に記憶されていてもよい。管理サーバ2は、この記憶媒体を読み取り可能に構成され、記憶媒体から読み取った管理サーバ用プログラムを実行する構成であってもよい。また、この記憶媒体は、ネットワーク5に接続されたコンピュータによって読み取り可能にされており、管理サーバ2は、このコンピュータによってこの記憶媒体から読み取られた管理サーバ用プログラムを、ネットワーク5を介してダウンロードする構成であってもよい。
 サービスサーバ4は、サービスの提供にあたって、提供しようとするサービスを示すサービス情報、及び各サービスサーバ4を識別するためのサービスサーバ識別情報を管理サーバ2へ送信する。なお、サービス毎にサービスサーバ4が設けられている場合、サービスサーバ識別情報をサービス情報として用いてもよい。図1に示すユーザ情報管理システム1の例では、サービス毎にサービスサーバ4が設けられる例を示している。
 登録処理部210は、ユーザ、グループ、サービスなどの登録処理を実行する。
 識別情報通知処理部211は、各グループに属するユーザに対して提供されるサービスを新たに追加する都度、例えばグループG1に属するユーザに対して提供されるサービスが追加される場合、その追加されるサービスに対応してそのグループG1に属するユーザのユーザ識別情報をそのサービスを提供するサービスサーバ4へ暗号化通信により送信する。
 復号化部213は、各ユーザ端末3で暗号化された暗号化情報を、ユーザ情報記憶部24に記憶された各ユーザの固有鍵に基づいて復号化する。
 返信処理部214は、サービスサーバ4から送信されたセッションパスワードを復号化部213によって復号化させ、その復号化されたセッションパスワードを、暗号化通信処理部215によって暗号化通信によりサービスサーバ4へ送信させる。
 暗号化通信処理部215は、ユーザ端末3との間、又はサービスサーバ4との間で、ユーザ情報記憶部24に記憶された固有鍵、又はサービスサーバ情報記憶部25に記憶されたサーバ暗号鍵に基づき、情報を暗号化して送信し、暗号化された情報を受信して復号化する暗号化通信を実行する。暗号化通信処理部215は、例えば、固有鍵やサーバ暗号鍵等の暗号鍵に基づきOTP(One Time Password)を生成し、OTPに基づく暗号化通信を実行してもよい。
 図3は、図1に示すユーザ端末3の構成の一例を示すブロック図である。図3に示すユーザ端末3は、制御部31、操作部32、表示部33、ユーザ側記憶部34、及び通信IF部35を備える。
 操作部32は、例えばキーボード、マウス、タッチパネル等の操作入力装置である。表示部33は、例えば液晶表示装置等のディスプレイ装置である。通信IF部35は、ネットワーク5を介した通信を実行するための通信インターフェイス回路である。なお、説明を簡素化するため、以下の説明では通信IF部35の記載を省略する。
 ユーザ側記憶部34は、例えばHDD装置を用いて構成されている。ユーザ側記憶部34には、ユーザを識別するためのユーザ識別情報と、管理サーバ2がユーザを認証するための管理用認証鍵と、管理サーバ2との間で暗号化通信を行うための、ユーザ固有の固有鍵とが記憶されている。ユーザ識別情報、固有鍵、及び管理用認証鍵は、例えばユーザ端末3に制御プログラムをインストールする際に自動生成されたり、ユーザ端末3と管理サーバ2とがネットワーク5を介して通信を実行したり、あるいはユーザが操作部32を操作したりすることによって、予めユーザ側記憶部34に記憶されている。
 制御部31は、例えば所定の演算処理を実行するCPU、一時的にデータを記憶するRAM、本発明の一実施形態に係るユーザ端末用プログラム等を記憶するHDDやROM等の不揮発性の記憶部、及びこれらの周辺回路等から構成されている。そして、制御部31は、例えば記憶部に記憶されたユーザ端末用プログラムを実行することにより、要求処理部310、サービスサーバ情報取得部311、サービス鍵取得部312、サービスサーバアクセス部313、暗号化部314、復号化部315、及び暗号化通信処理部316として機能する。
 ユーザ端末用プログラムは、例えばUSBメモリ、CD-ROM、DVD-ROM等の記録媒体に記憶されていてもよい。ユーザ端末3は、この記憶媒体を読み取り可能に構成され、記憶媒体から読み取ったユーザ端末用プログラムを実行する構成であってもよい。また、この記憶媒体は、ネットワーク5に接続されたコンピュータによって読み取り可能にされており、ユーザ端末3は、このコンピュータによってこの記憶媒体から読み取られたユーザ端末用プログラムを、ネットワーク5を介してダウンロードする構成であってもよい。
 要求処理部310は、管理サーバ2に対してユーザやグループの登録要求を行う。サービスサーバ情報取得部311は、管理サーバ2から、サービスサーバ情報記憶部25に記憶されているアドレス情報を受信し、ユーザ側記憶部34に記憶する。これにより、ユーザ端末3が、サービスサーバ4にアクセスすることが可能となる。
 サービス鍵取得部312は、サービスサーバ情報取得部311によって取得されたアドレス情報を用いて、そのサービスを提供するサービスサーバ4にアクセスし、そのサービスの提供を受けるためのサービス認証鍵をそのサービスサーバ4から取得するサービス鍵取得処理を実行する。
 サービスサーバアクセス部313は、サービスサーバ情報取得部311によって取得されたアドレス情報とサービス鍵取得部312によって取得されたサービス認証鍵とを用いてサービスサーバ4にアクセスする。
 暗号化部314は、サービス鍵取得部312のサービス鍵取得処理において、ユーザ側記憶部34に記憶された暗号鍵(固有鍵)を用いて、サービスサーバ4での暗号化に用いるためのセッションパスワードを管理サーバ2の復号化部213で復号可能に暗号化し、当該暗号化されたセッションパスワードを、通信IF部35によってサービスサーバ4へ送信させる第1ステップの処理を実行する。
 復号化部315は、サービス鍵取得部312のサービス鍵取得処理において、サービス鍵送信部412によってセッションパスワードで暗号化されたサービス認証鍵を、ユーザ側記憶部34に記憶されたセッションパスワードで復号化してユーザ側記憶部34に記憶させる。
 暗号化通信処理部316は、管理サーバ2との間、又はサービスサーバ4との間で、暗号化通信を実行する。暗号化通信処理部316は、例えば、固有鍵やサーバ暗号鍵等の暗号鍵に基づきOTPを生成し、OTPに基づく暗号化通信を実行してもよい。
 図4は、図1に示すサービスサーバ4の構成の一例を示すブロック図である。図4に示すサービスサーバ4は、制御部41、操作部42、表示部43、サービス情報記憶部44、及び通信IF部45を備える。
 操作部42は、例えばキーボード、マウス、タッチパネル等の操作入力装置である。表示部43は、例えば液晶表示装置等のディスプレイ装置である。通信IF部45は、ネットワーク5を介した通信を実行するための通信インターフェイス回路である。なお、説明を簡素化するため、以下の説明では通信IF部45の記載を省略する。
 サービス情報記憶部44は、例えばHDD装置を用いて構成されている。サービス情報記憶部44には、サービスサーバ4にアクセスするためのネットワークアドレス等のアドレス情報や、サービスサーバ4を識別するサービスサーバ識別情報等が予め記憶されている。サービス情報記憶部44には、管理サーバ2の識別情報通知処理部211から受信した、サービスに対応する複数のユーザ識別情報が記憶されている。また、サービス情報記憶部44には、管理サーバ2との間で暗号化通信を行うための暗号鍵であるサーバ暗号鍵も記憶されている。
 なお、サービス情報記憶部44に記憶されている、自機を識別するためのサービスサーバ識別情報については、後述のユーザ端末3に記憶されているサービスサーバ識別情報(U)と区別するためにサービスサーバ識別情報(S)と記載する。
 制御部41は、例えば所定の演算処理を実行するCPU、一時的にデータを記憶するRAM、本発明の一実施形態に係るサービスサーバ用プログラム等を記憶するHDDやROM等の不揮発性の記憶部、及びこれらの周辺回路等から構成されている。そして、制御部41は、例えば記憶部に記憶されたサービスサーバ用プログラムを実行することにより、サーバ登録処理部410、復号依頼処理部411、サービス鍵送信部412、認証部413、サービス提供部414、及び暗号化通信処理部415として機能する。
 サービスサーバ用プログラムは、例えばUSBメモリ、CD-ROM、DVD-ROM等の記録媒体に記憶されていてもよい。サービスサーバ4は、この記憶媒体を読み取り可能に構成され、記憶媒体から読み取ったサービスサーバ用プログラムを実行する構成であってもよい。また、この記憶媒体は、ネットワーク5に接続されたコンピュータによって読み取り可能にされており、サービスサーバ4は、このコンピュータによってこの記憶媒体から読み取られたサービスサーバ用プログラムを、ネットワーク5を介してダウンロードする構成であってもよい。
 サーバ登録処理部410は、サービスサーバ4を、サービス提供可能なサービスサーバとして管理サーバ2に登録する。
 復号依頼処理部411は、暗号化されたセッションパスワードをユーザ端末3から受信し、その暗号化されたセッションパスワードを、暗号化通信処理部415によって暗号化通信により管理サーバ2へ送信させる。これにより、管理サーバ2でセッションパスワードを復号化させる。
 サービス鍵送信部412は、ユーザ端末3がサービスの提供を受けるためのサービス認証鍵を、管理サーバ2で復号化されたセッションパスワードを用いて暗号化してユーザ端末3へ送信する。これにより、サービス認証鍵を受信したユーザ端末3は、サービスサーバ4のサービスの提供を受けることが可能となる。
 認証部413は、ユーザ端末3からアクセスがあった場合、そのユーザ端末3からそのユーザ端末のユーザ識別情報とサービス認証鍵とを取得し、当該取得されたユーザ識別情報がサービス情報記憶部44に記憶された複数のユーザ識別情報のうちいずれかと一致したとき、当該取得されたサービス認証鍵を用いてそのユーザ端末3の認証を行う。
 サービス提供部414は、認証部413による認証が成功した場合、その認証に成功したユーザ端末3に対してサービスを提供する。
 暗号化通信処理部415は、管理サーバ2との間、又はユーザ端末3との間で、暗号化通信を実行する。暗号化通信処理部415は、例えば、固有鍵やサーバ暗号鍵等の暗号鍵に基づきOTPを生成し、OTPに基づく暗号化通信を実行してもよい。
 管理サーバ2の暗号化通信処理部215とユーザ端末3の暗号化通信処理部316との間では、固有鍵に基づく暗号通信と、管理用認証鍵による認証が行われる。管理サーバ2の暗号化通信処理部215とサービスサーバ4の暗号化通信処理部415との間では、サーバ暗号鍵に基づく暗号通信が行われる。以下、これら暗号化通信処理部215,316,415による処理の記載を省略し、単に暗号化通信を行う、と記載する。なお、暗号化通信処理部215,316,415は、共通鍵方式の暗号化通信を行う例を示したが、暗号化通信処理部215,316,415は、公開鍵方式の暗号化通信を行う構成であってもよい。
 次に、上述のように構成されたユーザ情報管理システム1の動作の一例について説明する。まず、ユーザ情報管理システム1へのグループ(クラウドスペース)の登録動作について説明する。ユーザ端末3-1~3-5のユーザU1~U5は、予めユーザ情報管理システム1のメンバとして登録されており、ユーザ端末3-1~3-5のユーザ側記憶部34には、各ユーザに対応するユーザ識別情報、固有鍵、及び管理用認証鍵が記憶されている。また、管理サーバ2のユーザ情報記憶部24には、ユーザU1~U5にそれぞれ対応するユーザ識別情報、固有鍵、及び管理用認証鍵が記憶されている。管理サーバ2のサービスサーバ情報記憶部25には、利用可能なサービスAを提供するサービスサーバ4-1のアドレス情報、サービスサーバ識別情報、及びサーバ暗号鍵が記憶されている。
 図5は、ユーザ情報管理システム1へのグループの登録動作について説明するための説明図である。まず、例えばユーザU1がユーザ端末3-1の操作部32を操作して、グループG1の登録要求を入力すると、「(1)グループG1登録要求」が実行される。具体的には、「(1)グループG1登録要求」において、要求処理部310が、グループG1の登録要求と、ユーザU1のユーザ識別情報とを暗号化通信により管理サーバ2へ送信する。
 管理サーバ2では、要求処理部310からグループG1の登録要求とユーザU1のユーザ識別情報とを受信すると、登録処理部210は、グループG1を登録し、ユーザU1(のユーザ識別情報)を、グループG1のメンバかつ管理者としてユーザ情報記憶部24に記憶させる。
 次に、ユーザU1がユーザ端末3-1の操作部32を操作して、例えばグループG1のメンバとしてユーザU2の登録要求を入力すると、「(2)メンバ登録要求」が実行される。具体的には、「(2)メンバ登録要求」において、要求処理部310が、グループG1へのユーザU2の登録要求と、ユーザU2のユーザ識別情報とを管理サーバ2へ送信する。
 管理サーバ2では、要求処理部310からグループG1へのユーザU2の登録要求と、ユーザU2のユーザ識別情報とを受信すると、登録処理部210は、ユーザU2(のユーザ識別情報)を、グループG1のメンバとしてユーザ情報記憶部24に記憶させる。これにより、図5に示すように、ユーザ端末3-1,3-2(ユーザU1,U2)がグループG1のメンバとなる。
 次に、管理サーバ2の登録処理部210は、サービスサーバ情報記憶部25を参照し、「(3)利用可能なサービスAの情報を送信」する。具体的には、登録処理部210は、サービスAを提供するサービスサーバ4-1のアドレス情報とサービスサーバ識別情報とをユーザ端末3-1へ暗号化通信により送信する。そうすると、例えばユーザ端末3-1の表示部33に、サービスAが選択可能に表示される。
 グループG1の管理者であるユーザU1がグループG1としてサービスAの提供を所望する場合、ユーザ端末3-1の操作部32を操作して、グループG1によるサービスAの利用開始要求を入力すると、「(4)グループG1によるサービスAの利用開始要求」が、要求処理部310によって暗号化通信により管理サーバ2へ送信される。これにより、グループG1のユーザに対して提供されるサービスが追加される。
 管理サーバ2では、識別情報通知処理部211によって、ユーザ情報記憶部24に記憶されたユーザU1,U2のユーザ識別情報が読み出され、「(5)グループG1の全メンバの識別情報を送信」が実行される。これにより、グループG1の全メンバであるユーザU1,U2のユーザ識別情報が、識別情報通知処理部211によって、サービスサーバ4-1へ暗号化通信により送信される。上記(4)(5)の処理により、グループG1の各ユーザに対して提供されるサービスを新たに追加する都度、その追加されるサービスに対応してそのグループに属する複数のユーザのユーザ識別情報が、サービスサーバへ暗号化通信により送信される。
 サービスサーバ4-1では、ユーザU1,U2のユーザ識別情報が受信され、サービス情報記憶部44に記憶される。
 次に、管理サーバ2は、「(6)サービスサーバ情報送信」を実行する。具体的には、管理サーバ2の登録処理部210は、サービスサーバ情報記憶部25からサービスサーバ4-1(サービスA)のアドレス情報とサービスサーバ識別情報とを読み出して、グループG1の全メンバであるユーザU1,U2に対応するユーザ端末3-1,3-2へ送信する。
 送信されたアドレス情報とサービスサーバ識別情報とは、ユーザ端末3-1,3-2のサービスサーバ情報取得部311によって受信され、ユーザ側記憶部34に記憶される。これにより、ユーザ端末3-1,3-2のユーザU1,U2は、サービスサーバ4-1(サービスA)を利用可能であることを知ることができる。ユーザ側記憶部34に記憶されたサービスサーバ識別情報は、サービスサーバ4に記憶されているサービスサーバ識別情報(S)と区別するためにサービスサーバ識別情報(U)と記載する。
 図6は、利用可能な新たなサービスを追加する際のユーザ情報管理システム1の動作の一例について示す説明図である。まず、サービスBを提供するサービスサーバ4-2がネットワーク5に接続され、サービスサーバ4-2のサーバ登録処理部410が、「(11)サービスサーバ情報送信」処理を実行する。具体的には、管理サーバ2の暗号化通信処理部215とサービスサーバ4-2の暗号化通信処理部415との間でサーバ暗号鍵の配布がなされ、管理サーバ2とサービスサーバ4-2との間で暗号化通信可能とされた後、サーバ登録処理部410は、サービス情報記憶部44に記憶されているアドレス情報、サービスサーバ識別情報、及びサービスBを示す情報を、暗号化通信によって管理サーバ2へ送信する。
 そうすると、管理サーバ2では、サービスサーバ4-2(サービスB)のアドレス情報とサービスサーバ識別情報とがサービスサーバ情報記憶部25に記憶される。
 次に、管理サーバ2の登録処理部210は、サービスサーバ情報記憶部25を参照し、「(12)追加されたサービスBの情報を送信」する。具体的には、登録処理部210は、サービスBを提供するサービスサーバ4-2のアドレス情報とサービスサーバ識別情報とをグループG1の管理者であるユーザU1のユーザ端末3-1へ暗号化通信により送信する。そうすると、例えばユーザ端末3-1の表示部33に、サービスBが選択可能に表示される。
 グループG1の管理者であるユーザU1がグループG1としてサービスBの提供を所望する場合、ユーザ端末3-1の操作部32を操作して、グループG1によるサービスBの利用開始要求を入力すると、「(13)グループG1によるサービスBの利用開始要求」が、要求処理部310によって暗号化通信により管理サーバ2へ送信される。これにより、グループG1のユーザに対して提供されるサービスBが追加される。
 管理サーバ2では、識別情報通知処理部211によって、ユーザ情報記憶部24に記憶されたユーザU1,U2のユーザ識別情報が読み出され、「(14)グループG1の全メンバの識別情報を送信」が実行される。これにより、グループG1の全メンバであるユーザU1,U2のユーザ識別情報が、識別情報通知処理部211によって、サービスサーバ4-2へ暗号化通信により送信される。上記(11)~(14)の処理により、グループG1の各ユーザに対して提供されるサービスを新たに追加する都度、その追加されるサービスに対応してそのグループに属する複数のユーザのユーザ識別情報が、サービスサーバへ暗号化通信により送信される。
 サービスサーバ4-2では、ユーザU1,U2のユーザ識別情報が受信され、サービス情報記憶部44に記憶される。
 この場合、(14)でサービスサーバ4-2へ送信されるユーザU1,U2のユーザ識別情報は、(5)と同様、ユーザ情報記憶部24から読み出されたものであるから、(5)でサービスサーバ4-1へ送信されたユーザU1,U2のユーザ識別情報と、(14)でサービスサーバ4-1へ送信されたユーザU1,U2のユーザ識別情報とは、互いに等しい。その結果、新たなサービスが追加された場合であっても、複数のサービス間、例えば複数のサービスサーバ間で、同一のユーザを示すユーザ識別情報を一致させることができる。
 次に、管理サーバ2は、「(15)サービスサーバ情報送信」を実行する。具体的には、管理サーバ2の登録処理部210は、サービスサーバ情報記憶部25から、追加されたサービスサーバ4-2(サービスB)のアドレス情報とサービスサーバ識別情報とを読み出して、グループG1の全メンバであるユーザU1,U2に対応するユーザ端末3-1,3-2へ送信する。
 送信されたアドレス情報とサービスサーバ識別情報とは、ユーザ端末3-1,3-2のサービスサーバ情報取得部311によって受信され、ユーザ側記憶部34に記憶される。これにより、ユーザ端末3-1,3-2のユーザU1,U2は、サービスサーバ4-2(サービスB)を利用可能であることを知ることができる。
 図7は、グループG1に属するメンバが追加された場合のユーザ情報管理システム1の動作の一例を示す説明図である。ユーザ端末3-3(ユーザU3)をグループG1に追加する場合、グループG1の管理者であるユーザU1は、ユーザ端末3-1の操作部32を操作して、グループG1へのユーザU3の追加要求を入力する。そうすると、「(21)グループG1へのユーザU3の追加要求」が、要求処理部310によって暗号化通信により管理サーバ2へ送信される。具体的には、要求処理部310は、グループG1へのユーザU3の登録要求と、ユーザU3のユーザ識別情報とを管理サーバ2へ送信する。
 「(21)グループG1へのユーザU3の追加要求」が管理サーバ2で受信されると、登録処理部210は、ユーザU3(のユーザ識別情報)を、グループG1のメンバとしてユーザ情報記憶部24に記憶させる。これにより、図7に示すように、ユーザ端末3-1,3-2,3-3(ユーザU1,U2,U3)がグループG1のメンバとなる。
 次に、管理サーバ2では、識別情報通知処理部211によって、ユーザ情報記憶部24に記憶されたユーザU1,U2,U3のユーザ識別情報が読み出され、「(22)グループG1の全メンバの識別情報を送信」が実行される。これにより、グループG1の全メンバであるユーザU1,U2,U3のユーザ識別情報が、識別情報通知処理部211によって、グループG1に対して利用可能とされている全てのサービスA,Bに対応するサービスサーバ4-1,4-2へ暗号化通信により送信される。上記(21)(22)の処理により、グループG1に対してユーザが新たに追加される都度、その追加されたユーザのユーザ識別情報が、そのグループG1で利用可能なサービスを提供するサービスサーバへ暗号化通信により送信される。
 サービスサーバ4-1,4-2では、ユーザU1,U2,U3のユーザ識別情報が受信され、それぞれのサービス情報記憶部44に記憶される。なお、上記(22)において、全メンバではなく、新たに追加されたユーザのユーザ識別情報のみを送信するようにしてもよい。また、必ずしも(22)の処理を実行しなくてもよく、例えば追加されたメンバのユーザ識別情報を、各サービスサーバ4へ個別に送信してもよい。
 次に、管理サーバ2は、「(23)サービスサーバ情報送信」を実行する。具体的には、管理サーバ2の登録処理部210は、サービスサーバ情報記憶部25から、グループG1にサービス提供可能な全てのサービスサーバ4-1,4-2(サービスA,B)のアドレス情報とサービスサーバ識別情報とを読み出して、グループG1の全メンバであるユーザU1,U2,U3に対応するユーザ端末3-1,3-2,3-3へ送信する。
 送信されたアドレス情報とサービスサーバ識別情報とは、ユーザ端末3-1,3-2,3-3のサービスサーバ情報取得部311によって受信され、ユーザ側記憶部34に記憶される。これにより、ユーザ端末3-1,3-2,3-3のユーザU1,U2,U3は、サービスサーバ4-1,4-2(サービスA,B)を利用可能であることを知ることができる。
 この場合、上記(21)~(23)によれば、(21)でグループG1にユーザU3を追加するだけで、グループG1で利用可能な全てのサービスA,Bに対応するサービスサーバ4-1,4-2に新たなユーザU3の情報を登録することができ、さらにユーザU3は、利用可能な全てのサービスA,Bを知ることができる。
 なお、上記(23)において、全メンバではなく、新たに追加されたユーザU3に対応するユーザ端末3-3へのみ送信する構成としてもよい。
 図8は、上記(23)の処理により利用可能なサービス(サービスサーバ)の情報を受信したユーザ(ユーザ端末3)が、そのサービス利用の申し込みをしてからサービスの提供を受けるまでの動作の一例を示す説明図である。図8は、ユーザU1がユーザ端末3-1を用いてサービスサーバ4-1からサービスAの提供を受ける場合の例を示している。なお、ユーザ端末3-2~3-5、及びサービスサーバ4-2~4-5については、ユーザ端末3-1及びサービスサーバ4-1と同様に動作するのでその説明を省略する。
 まず、ユーザU1が例えばユーザ端末3-1の操作部32を操作して、サービスA(サービスサーバ4-1)の申し込み操作を行うと、サービス鍵取得部312によって、「(31)サービス申し込み」処理が実行される。具体的には、「(31)サービス申し込み」は、以下のようにして実行される。まず、サービス鍵取得部312は、サービスサーバ4-1がサービス認証鍵をユーザ端末3-1へ送信する際の暗号化に用いるセッションパスワードを生成し、ユーザ側記憶部34に記憶させる。セッションパスワードは、例えば乱数を用いて生成されてもよく、ユーザU1が操作部32を操作して入力してもよく、予めユーザ側記憶部34に記憶されていてもよく、種々の方法により生成することができる。
 次に、サービス鍵取得部312は、ユーザ側記憶部34から管理用認証鍵、サービスサーバ4-1のサービスサーバ識別情報(U)、及びセッションパスワードを読み出して、これらの情報を、暗号化部314によって管理サーバ2の復号化部213で復号可能なように暗号化させる。具体的には、暗号化部314は、ユーザ端末3-1のユーザ側記憶部34に記憶されている固有鍵に基づく暗号化、例えば固有鍵に基づくワンタイムパスワードを用いた暗号化を行う。このようにして暗号化された情報を、第1暗号化情報と称する。
 上述したように、管理サーバ2のユーザ情報記憶部24には、各ユーザ端末3の固有鍵が記憶されている。従って、ユーザ端末3-1のユーザ側記憶部34に記憶されている固有鍵に基づき暗号化された第1暗号化情報は、管理サーバ2の復号化部213で復号可能となる。一方、固有鍵は、サービスサーバ4には記憶されていないので、固有鍵に基づき暗号化された第1暗号化情報は、サービスサーバ4では復号化できない。このように、固有鍵をサービスサーバ4に記憶させず、管理サーバ2とユーザ端末3にのみ固有鍵を記憶させることで、サービス(サービスサーバ4)を第三者のベンダー等が提供する場合であっても、セキュリテイ性を向上させることが可能となる。
 次に、サービス鍵取得部312は、ユーザ側記憶部34からユーザU1のユーザ識別情報と、サービスサーバ4-1のアドレス情報とを読み出し、そのアドレス情報を用いてサービスサーバ4-1宛てに、第1暗号化情報と、ユーザU1のユーザ識別情報とを送信する。これにより、ユーザU1(ユーザ端末3-1)によるサービスA(サービスサーバ4-1)の申し込みが行われる。
 上述したように、固有鍵はサービスサーバ4には記憶されていないので、ユーザ端末3は、サービスサーバ4との間で固有鍵に基づく暗号化通信を行うことができない。そこで、ユーザU1のユーザ識別情報は、暗号化されずに送信される。これにより、ユーザU1のユーザ識別情報がサービスサーバ4で認識可能にされている。
 次に、サービスサーバ4-1によって、ユーザU1のユーザ識別情報と、第1暗号化情報とが受信されると、復号依頼処理部411は、ユーザU1のユーザ識別情報がサービス情報記憶部44に記憶されているか否かを確認する。記憶されていなければ、ユーザU1はサービス対象として登録されていないので処理を終了する。
 一方、記憶されていれば、復号依頼処理部411は、「(32)セッションパスワードの復号依頼」を実行する。具体的には、「(32)セッションパスワードの復号依頼」では、復号依頼処理部411は、サービスサーバ4-1のサービス情報記憶部44に記憶されたサービスサーバ識別情報(S)と、ユーザU1のユーザ識別情報と、ユーザ端末3-1で暗号化された第1暗号化情報とを暗号化通信により管理サーバ2へ送信してセッションパスワードの復号化を依頼する。
 図9は、「(32)セッションパスワードの復号依頼」を受信した管理サーバ2の動作の一例を示すフローチャートである。まず、管理サーバ2は、暗号化通信により「(32)セッションパスワードの復号依頼(ユーザ識別情報、サービスサーバ識別情報(S)、第1暗号化情報)」を受信する(ステップS1)。
 次に、返信処理部214は、受信されたユーザU1のユーザ識別情報がユーザ情報記憶部24に記憶されているか否かを確認し(ステップS2)、記憶されていなければ(ステップS2でNO)、ユーザU1は登録ユーザではないのでエラーをサービスサーバ4-1へ送信し(ステップS9)、処理を終了する一方、記憶されていれば(ステップS2でYES)、そのユーザ識別情報と対応する固有鍵をユーザ情報記憶部24から読み出す(ステップS3)。
 次に、返信処理部214は、読み出された固有鍵に基づいて、復号化部213によって、ユーザ端末3-1で暗号化された第1暗号化情報を復号化させ、管理用認証鍵、サービスサーバ識別情報(U)、及びセッションパスワードを取得する(ステップS4)。
 次に、返信処理部214は、復号化された管理用認証鍵と、ユーザ情報記憶部24に記憶された管理用認証鍵とを比較することによりユーザU1の認証を行う(ステップS5)。そして、認証に失敗した場合(ステップS6でNO)、「(31)サービス申し込み」を行ったのはユーザU1本人ではないと考えられるので、返信処理部214は、認証に失敗したことを示す情報としてエラーをサービスサーバ4-1へ送信し(ステップS9)、処理を終了する。
 以上、(31)(32)、及びステップS1~S6の処理によれば、「(31)サービス申し込み」を行ったのが正規のユーザであるか否かを管理サーバ2で認証することができるので、不正ユーザによるサービス利用を防止することが可能となる。また、認証を行うためには第1暗号化情報を復号する必要があり、かつ管理用認証鍵が必要となるが、第1暗号化情報の復号に必要な固有鍵と管理用認証鍵とを、サービスサーバ4に記憶させることなく、ユーザ認証を行うことができるので、サービス(サービスサーバ4)を第三者のベンダー等が提供する場合であっても、セキュリテイ性を向上させることが可能となる。
 一方、認証に成功した場合(ステップS6でYES)、「(31)サービス申し込み」を行ったのはユーザU1本人であると考えられるので、返信処理部214は、サービスサーバ4の正当性を確認するべくサービスサーバ識別情報(S)とサービスサーバ識別情報(U)とを比較する(ステップS7)。サービスサーバ識別情報(S)は、管理サーバ2に対してセッションパスワードの復号依頼を行ったサービスサーバの識別情報である。
 一方、サービスサーバ識別情報(U)は、ユーザU1(ユーザ端末3-1)がサービスを申し込もうとしたサービスサーバの識別情報である。従って、正規のサービス申し込み処理が行われていれば、サービスサーバ識別情報(S)とサービスサーバ識別情報(U)とは等しくなるはずである。
 従って、サービスサーバ識別情報(S)とサービスサーバ識別情報(U)とが等しくなかった場合(ステップS7でNO)、ユーザU1がサービスを申し込むべきサービスサーバを誤った、あるいは不正規のサービスサーバが正規のサービスサーバ4になりすましているおそれがある。そこで、サービスサーバ識別情報(S)とサービスサーバ識別情報(U)とが等しくなかった場合(ステップS7でNO)、返信処理部214は、復号されたセッションパスワードをサービスサーバ4-1へ返送することなく、サービスサーバの認証に失敗したことを示す情報としてエラーをサービスサーバ4-1へ送信し(ステップS9)、処理を終了する。
 これにより、ユーザの誤申し込みやサービスサーバのなりすまし等を防止し、セキュリテイ性を向上させることができる。
 一方、サービスサーバ識別情報(S)とサービスサーバ識別情報(U)とが等しかった場合(ステップS7でYES)、返信処理部214は、復号されたセッションパスワードを暗号化通信によってサービスサーバ4-1へ返送する(ステップS8、「(33)復号したセッションパスワード返送」)。
 図8に戻って、(33)で復号されたセッションパスワードがサービスサーバ4-1で受信されると、サービス鍵送信部412は、「(34)サービス認証鍵送信」処理を実行する。具体的には、サービス鍵送信部412は、サービス認証鍵を、例えば乱数等の種々のカギ生成手段により生成し、生成されたサービス認証鍵を、復号化されたセッションパスワードで暗号化してユーザ端末3-1(ユーザU1)へ送信する。
 そうすると、ユーザ端末3-1では、サービス鍵取得部312が、復号化部315によって、送信されたサービス認証鍵をユーザ側記憶部34に記憶されたセッションパスワードで復号化させ、ユーザ側記憶部34に記憶させる(第2ステップの一例に相当)。
 このようにして、ユーザ端末3-1は、サービスサーバ4-1のアクセスに必要なサービス認証鍵を取得することができる。
 サービスサーバアクセス部313は、「(35)サービスサーバアクセス」を実行する。具体的には、サービスサーバアクセス部313は、サービスサーバ4-1のサービスを受けようとする場合、サービスサーバ4-1にアクセスし、ユーザ側記憶部34に記憶されたユーザ識別情報とサービス認証鍵とをサービスサーバ4-1へ送信する。そうすると、サービスサーバ4-1において、ユーザU1(ユーザ端末3-1)のユーザ識別情報とサービス認証鍵とが受信される。認証部413は、ユーザU1のユーザ識別情報がサービス情報記憶部44に記憶されているか否かを確認する。記憶されていなければ、ユーザU1はサービス対象として登録されていないので処理を終了する。
 一方、記憶されていれば、すなわちユーザU1のユーザ識別情報がサービス情報記憶部44に記憶された複数のユーザ識別情報のうちいずれかと一致したとき、認証部413は、ユーザU1はサービス対象として登録されたユーザであると判定し、受信されたサービス認証鍵を用いてユーザU1(ユーザ端末3-1)の認証を実行する。
 認証が成功した場合、サービス提供部414は、その認証に成功したユーザU1(ユーザ端末3-1)に対してサービスを提供する。一方、認証が失敗した場合、サービス提供部414は、その認証に失敗したユーザU1(ユーザ端末3-1)に対してサービスを提供しない。
 (31)~(35)は、サービス鍵取得処理の一例に相当し、(31)は第1ステップの一例に相当している。なお、(31)の第1ステップにおいて、サービスサーバ識別情報の暗号化を行わず、第1暗号化情報にサービスサーバ識別情報を含まず、返信処理部214は、ステップS7の処理を実行しない構成としてもよい。また、(31)の第1ステップにおいて、管理用認証鍵の暗号化を行わず、第1暗号化情報に管理用認証鍵を含まず、返信処理部214は、ステップS5,S6の処理を実行しない構成としてもよい。
 以上、(11)~(15)の処理によれば、グループの各ユーザに対して提供されるサービス(サービスサーバ)が新たに追加される都度、その追加されるサービスに対応してそのグループに属する各ユーザのユーザ識別情報が、追加されたサービスを提供するサービスサーバへ暗号化通信により送信される。従って、追加されたサービスの提供を受けるためにグループのメンバが個別に自分のユーザ識別情報をサービスサーバ4へ送信する必要がなく、管理サーバ2に記憶された各ユーザの識別情報が、管理サーバ2からサービスサーバへ送信されるので、新たなサービスが追加された場合であっても、複数のサービス間で、同一のユーザを示す識別情報を一致させることができる。また、グループのメンバが個別に自分のユーザ識別情報をサービスサーバ4へ送信する必要がないので、サービスサーバ4にグループのメンバの識別情報を登録する処理を簡素化することができる。
 なお、必ずしも(5)、(14)の処理を実行しなくてもよく、例えばサービスを利用するメンバの識別情報を、ユーザ端末3が個別にサービスサーバ4へ送信してもよい。
 また、(21)~(23)の処理によれば、グループに属するユーザが新たに追加される都度、そのグループに対してサービスを提供する全てのサービスサーバ4へ、追加されたユーザのユーザ識別情報が暗号化通信により送信される。その結果、グループにユーザを追加するだけで、そのグループで利用可能な全てのサービスを利用可能にするために必要となる、ユーザ識別情報のサービスサーバ4への通知が行われるので、新たに追加されたユーザに対してサービスを提供可能とする処理が簡素化される。
 また、(31)~(35)の処理によれば、ユーザ端末3がサービスサーバ4からサービスの提供を受けるためのサービス認証鍵は、管理サーバ2には記憶されておらず、ユーザ端末3がサービスサーバ4からサービス認証鍵を取得する。従って、サービスサーバ4(あるいはサービスサーバ4を運用してサービスを提供するベンダー)が関与しないところでサービス認証鍵が第三者に漏洩したり、不正にサービスが利用されたりするおそれが低減される。
 また、(31)~(35)の処理によれば、上述したように管理サーバ2とユーザ端末3との暗号化通信に用いられる固有鍵をサービスサーバ4に記憶させないことでセキュリテイ性を向上させつつ、ユーザ端末3とサービスサーバ4とが暗号化通信を行うためのセッションパスワードをユーザ端末3からサービスサーバ4へ固有鍵に基づき暗号化して送信し、サービスサーバ4は管理サーバ2にセッションパスワードの復号化を依頼することで、サービスサーバ4がセッションパスワードを取得してユーザ端末3と暗号化通信可能にされる。これにより、セッションパスワードの漏洩を防止しつつ、サービスサーバ4とユーザ端末3とが暗号化通信可能となる。
1    ユーザ情報管理システム
2    管理サーバ
3,3-1~3-5      ユーザ端末
4,4-1,4-2      サービスサーバ
5    ネットワーク
21,31,41  制御部
22,32,42  操作部
23,33,43  表示部
24  ユーザ情報記憶部
25  サービスサーバ情報記憶部
34  ユーザ側記憶部
44  サービス情報記憶部
210      登録処理部
211      識別情報通知処理部
213      復号化部
214      返信処理部
215,316,415  暗号化通信処理部
310      要求処理部
311      サービスサーバ情報取得部
312      サービス鍵取得部
313      サービスサーバアクセス部
314      暗号化部
315      復号化部
410      サーバ登録処理部
411      復号依頼処理部
412      サービス鍵送信部
413      認証部
414      サービス提供部
A,B      サービス
G1,G2  グループ
U1~U5  ユーザ

Claims (17)

  1.  複数のユーザを含むグループの情報を管理する管理サーバと、
     前記複数のユーザにそれぞれ対応するユーザ端末と、
     ユーザに対してサービスを提供するためのサービスサーバとを備え、
     前記管理サーバ、前記サービスサーバ、及び前記複数のユーザ端末は、ネットワークを介して互いにデータ送受信可能に接続され、
     前記管理サーバと前記サービスサーバとは、互いに暗号化通信可能であり、
     前記管理サーバは、
     前記グループに属する各ユーザをそれぞれ識別するユーザ識別情報を記憶するユーザ情報記憶部と、
     前記グループの各ユーザに対して提供される前記サービスが新たに追加される都度、その追加されるサービスに対応してそのグループに属する複数のユーザの前記ユーザ識別情報を前記サービスサーバへ前記暗号化通信により送信する識別情報通知処理部とを備え、
     前記サービスサーバは、
     前記識別情報通知処理部から受信した前記サービスに対応する前記複数のユーザ識別情報を記憶するサービス情報記憶部を備えるユーザ情報管理システム。
  2.  前記識別情報通知処理部は、さらに、前記グループに属するユーザが新たに追加される都度、そのグループに対して前記サービスを提供する前記サービスサーバへ、前記追加されたユーザの前記ユーザ識別情報を前記暗号化通信により送信する請求項1記載のユーザ情報管理システム。
  3.  前記ユーザ端末は、
     前記サービスを提供する前記サービスサーバにアクセスし、前記サービスの提供を受けるためのサービス認証鍵を前記サービスサーバから取得するサービス鍵取得処理を実行するサービス鍵取得部と、
     前記サービス認証鍵を用いて前記サービスサーバにアクセスするサービスサーバアクセス部とを備え、
     前記サービスサーバは、
     前記ユーザ端末からアクセスがあった場合、そのユーザ端末から前記サービス認証鍵を取得し、当該取得されたサービス認証鍵を用いて認証を行う認証部と、
     前記認証が成功した場合、その認証に成功したユーザ端末に対して前記サービスを提供するサービス提供部とを備える請求項1又は2記載のユーザ情報管理システム。
  4.  前記認証部は、前記ユーザ端末からアクセスがあった場合、さらに、そのユーザ端末から前記ユーザ識別情報を取得し、当該取得されたユーザ識別情報が前記サービス情報記憶部に記憶された前記複数のユーザ識別情報のうちいずれかと一致したとき、前記サービス認証鍵を用いた認証を行う請求項3記載のユーザ情報管理システム。
  5.  複数のユーザの情報を管理する管理サーバと、
     前記複数のユーザにそれぞれ対応するユーザ端末と、
     ユーザに対してサービスを提供するためのサービスサーバとを備え、
     前記管理サーバ、前記サービスサーバ、及び前記複数のユーザ端末は、ネットワークを介して互いにデータ送受信可能に接続され、
     前記管理サーバと前記サービスサーバとは、互いに暗号化通信可能であり、
     前記ユーザ端末は、
     前記サービスを提供する前記サービスサーバにアクセスし、前記サービスの提供を受けるためのサービス認証鍵を前記サービスサーバから取得するサービス鍵取得処理を実行するサービス鍵取得部と、
     前記サービス認証鍵を用いて前記サービスサーバにアクセスするサービスサーバアクセス部とを備えるユーザ情報管理システム。
  6.  前記管理サーバは、前記各ユーザ端末で暗号化された暗号化情報を復号化する復号化部をさらに備え、
     前記サービス鍵取得処理は、前記サービスサーバでの暗号化に用いるためのセッションパスワードを前記復号化部で復号可能なように暗号化して前記サービスサーバへ送信する第1ステップを含み、
     前記サービスサーバは、前記暗号化されたセッションパスワードを前記ユーザ端末から受信し、その暗号化されたセッションパスワードを前記暗号化通信により前記管理サーバへ送信する復号依頼処理部をさらに備え、
     前記管理サーバは、前記復号依頼処理部から送信された前記セッションパスワードを前記復号化部によって復号化させ、その復号化されたセッションパスワードを前記暗号化通信により前記サービスサーバへ送信する返信処理部をさらに備える請求項3~5のいずれか1項に記載のユーザ情報管理システム。
  7.  前記サービスサーバは、前記サービス認証鍵を、前記復号化されたセッションパスワードを用いて暗号化して前記ユーザ端末へ送信するサービス鍵送信部をさらに備え、
     前記サービス鍵取得処理は、前記暗号化されたサービス認証鍵を前記セッションパスワードによって復号化することにより取得する第2ステップをさらに含む請求項6記載のユーザ情報管理システム。
  8.  前記サービス鍵取得部は、前記第1ステップにおいて、さらに、前記管理サーバが認証を行うための管理用認証鍵を前記復号化部で復号可能なように暗号化して前記サービスサーバへ送信し、
     前記復号依頼処理部は、さらに、前記暗号化された管理用認証鍵を前記ユーザ端末から受信し、その暗号化された管理用認証鍵を前記暗号化通信により前記管理サーバへ送信し、
     前記返信処理部は、前記復号依頼処理部から送信された前記管理用認証鍵を前記復号化部によって復号化して認証を行い、その認証が失敗した場合、認証の失敗を前記サービスサーバへ通知し、
     前記サービス鍵送信部は、前記返信処理部から失敗が通知された場合、前記ユーザ端末への前記サービス認証鍵の送信を行わない請求項6又は7記載のユーザ情報管理システム。
  9.  前記管理サーバは、前記サービスサーバを識別するためのサービスサーバ識別情報を記憶するサービスサーバ情報記憶部をさらに備え、
     前記サービスサーバは、前記管理サーバと通信を行う際に、自機を識別するサービスサーバ識別情報を前記管理サーバへ送信し、
     前記ユーザ端末は、前記管理サーバから前記サービスサーバ識別情報を受信するサービスサーバ情報取得部をさらに備え、
     前記サービス鍵取得部は、前記第1ステップにおいて、さらに、前記サービスサーバ識別情報を前記復号化部で復号可能に暗号化して前記サービスサーバへ送信し、
     前記復号依頼処理部は、さらに、前記暗号化されたサービスサーバ識別情報を前記ユーザ端末から受信し、その暗号化されたサービスサーバ識別情報を前記暗号化通信により前記管理サーバへ送信し、
     前記返信処理部は、前記復号依頼処理部から送信された前記サービスサーバ識別情報を前記復号化部によって復号化させ、その復号化された前記サービスサーバ識別情報が、そのサービスサーバ識別情報を送信してきたサービスサーバのサービスサーバ識別情報と一致するか否かを確認し、一致しなかった場合、前記復号化されたセッションパスワードの前記サービスサーバへの送信を実行しない請求項6~8のいずれか1項に記載のユーザ情報管理システム。
  10.  前記サービスサーバは、前記サービス毎にそれぞれ設けられている請求項1~9のいずれか1項に記載のユーザ情報管理システム。
  11.  複数のユーザを含むグループの情報を管理する管理サーバと、前記複数のユーザにそれぞれ対応するユーザ端末と、ユーザに対してサービスを提供するためのサービスサーバとを備えたユーザ情報管理システムにおいてユーザの情報を管理するユーザ情報管理方法であって、
     前記管理サーバが、前記グループに属する各ユーザをそれぞれ識別するユーザ識別情報を記憶する管理用記憶工程と、
     前記管理サーバが、前記グループの各ユーザに対して提供される前記サービスを新たに追加する都度、その追加されるサービスに対応してそのグループに属する複数のユーザの前記ユーザ識別情報を前記サービスサーバへ暗号化通信により送信する識別情報通知処理工程とを実行し、
     前記サービスサーバが、前記管理サーバから受信した前記サービスに対応する前記複数のユーザ識別情報を記憶するサービス用記憶工程を実行するユーザ情報管理方法。
  12.  請求項1~10のいずれか1項に記載のユーザ情報管理システムの前記管理サーバを動作させるための管理サーバ用プログラムであって、
     前記グループに属する各ユーザをそれぞれ識別するユーザ識別情報を記憶するユーザ情報記憶部、
     前記グループの各ユーザに対して提供される前記サービスが新たに追加される都度、その追加されるサービスに対応してそのグループに属する複数のユーザの前記ユーザ識別情報を前記サービスサーバへ前記暗号化通信により送信する識別情報通知処理部として前記管理サーバを機能させる管理サーバ用プログラム。
  13.  請求項3~9のいずれか1項に記載のユーザ情報管理システムの前記ユーザ端末を動作させるためのユーザ端末用プログラムであって、
     前記サービスを提供する前記サービスサーバにアクセスし、前記サービスの提供を受けるためのサービス認証鍵を前記サービスサーバから取得するサービス鍵取得処理を実行するサービス鍵取得部、
     前記サービス認証鍵を用いて前記サービスサーバにアクセスするサービスサーバアクセス部として前記ユーザ端末を機能させるユーザ端末用プログラム。
  14.  請求項6~9のいずれか1項に記載のユーザ情報管理システムの前記サービスサーバを動作させるためのサービスサーバ用プログラムであって、
     前記暗号化されたセッションパスワードを前記ユーザ端末から受信し、その暗号化されたセッションパスワードを前記暗号化通信により前記管理サーバへ送信する復号依頼処理部として前記サービスサーバを機能させるサービスサーバ用プログラム。
  15.  請求項1~10のいずれか1項に記載のユーザ情報管理システムの前記管理サーバを動作させるための管理サーバ用プログラムを記録した記録媒体であって、
     前記グループに属する各ユーザをそれぞれ識別するユーザ識別情報を記憶するユーザ情報記憶部、
     前記グループの各ユーザに対して提供される前記サービスが新たに追加される都度、その追加されるサービスに対応してそのグループに属する複数のユーザの前記ユーザ識別情報を前記サービスサーバへ前記暗号化通信により送信する識別情報通知処理部として前記管理サーバを機能させる管理サーバ用プログラムを記録した記録媒体。
  16.  請求項3~9のいずれか1項に記載のユーザ情報管理システムの前記ユーザ端末を動作させるためのユーザ端末用プログラムを記録した記録媒体であって、
     前記サービスを提供する前記サービスサーバにアクセスし、前記サービスの提供を受けるためのサービス認証鍵を前記サービスサーバから取得するサービス鍵取得処理を実行するサービス鍵取得部、
     前記サービス認証鍵を用いて前記サービスサーバにアクセスするサービスサーバアクセス部として前記ユーザ端末を機能させるユーザ端末用プログラムを記録した記録媒体。
  17.  請求項6~9のいずれか1項に記載のユーザ情報管理システムの前記サービスサーバを動作させるためのサービスサーバ用プログラムを記録した記録媒体であって、
     前記暗号化されたセッションパスワードを前記ユーザ端末から受信し、その暗号化されたセッションパスワードを前記暗号化通信により前記管理サーバへ送信する復号依頼処理部として前記サービスサーバを機能させるサービスサーバ用プログラムを記録した記録媒体。
PCT/JP2015/068006 2014-07-28 2015-06-23 ユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体 WO2016017324A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016538217A JP6404928B2 (ja) 2014-07-28 2015-06-23 ユーザ情報管理システム、及びユーザ情報管理方法
US15/326,668 US10382430B2 (en) 2014-07-28 2015-06-23 User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-152516 2014-07-28
JP2014152516 2014-07-28

Publications (1)

Publication Number Publication Date
WO2016017324A1 true WO2016017324A1 (ja) 2016-02-04

Family

ID=55217229

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/068006 WO2016017324A1 (ja) 2014-07-28 2015-06-23 ユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体

Country Status (3)

Country Link
US (1) US10382430B2 (ja)
JP (1) JP6404928B2 (ja)
WO (1) WO2016017324A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114221969B (zh) * 2021-11-24 2023-08-22 安徽听见科技有限公司 基于近场通信的数据同步方法、终端、服务端、系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268588A (ja) * 2005-03-24 2006-10-05 Nec Corp クライアントサーバシステムおよびクライアントサーバシステムのデータ処理方法
JP2008217366A (ja) * 2007-03-02 2008-09-18 Nec Corp サービス連携システム、サービス連携方法、およびサービス連携プログラム
JP2013162360A (ja) * 2012-02-06 2013-08-19 Sharp Corp 情報端末装置、情報端末システム、情報端末制御方法およびプログラム
JP2014127721A (ja) * 2012-12-25 2014-07-07 Hitachi Solutions Ltd 暗号鍵管理プログラム、データ管理システム

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178511B1 (en) * 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
US6609198B1 (en) * 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US7680819B1 (en) * 1999-11-12 2010-03-16 Novell, Inc. Managing digital identity information
US7228291B2 (en) * 2000-03-07 2007-06-05 International Business Machines Corporation Automated trust negotiation
JP2001320365A (ja) * 2000-05-10 2001-11-16 Mitsubishi Electric Corp 認証局サーバ及び電子署名装置及び電子署名検証装置及びプライバシー情報鍵管理サーバ及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US6986039B1 (en) * 2000-07-11 2006-01-10 International Business Machines Corporation Technique for synchronizing security credentials using a trusted authenticating domain
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20020103801A1 (en) * 2001-01-31 2002-08-01 Lyons Martha L. Centralized clearinghouse for community identity information
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2002305514A (ja) 2001-04-06 2002-10-18 Seiko Instruments Inc コンテンツサーバへのユーザ登録方法
ES2296693T3 (es) * 2001-09-04 2008-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Mecanismo de aunteficacion universal.
US7676829B1 (en) * 2001-10-30 2010-03-09 Microsoft Corporation Multiple credentials in a distributed system
JP2003242122A (ja) * 2002-02-19 2003-08-29 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
EP1508236B1 (en) * 2002-05-24 2007-07-11 Telefonaktiebolaget LM Ericsson (publ) Method for authenticating a user to a service of a service provider
US7941849B2 (en) * 2003-03-21 2011-05-10 Imprivata, Inc. System and method for audit tracking
JP2005242740A (ja) * 2004-02-27 2005-09-08 Open Loop:Kk 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置
JP4438671B2 (ja) * 2005-03-31 2010-03-24 日本電気株式会社 マルチモーダルサービス提供方法及び提供システム並びにその制御プログラム
US20090119504A1 (en) * 2005-08-10 2009-05-07 Riverbed Technology, Inc. Intercepting and split-terminating authenticated communication connections
US20070169165A1 (en) * 2005-12-22 2007-07-19 Crull Robert W Social network-enabled interactive media player
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US7958544B2 (en) * 2006-07-21 2011-06-07 Google Inc. Device authentication
US8281378B2 (en) * 2006-10-20 2012-10-02 Citrix Systems, Inc. Methods and systems for completing, by a single-sign on component, an authentication process in a federated environment to a resource not supporting federation
US8566247B1 (en) * 2007-02-19 2013-10-22 Robert H. Nagel System and method for secure communications involving an intermediary
WO2008148191A2 (en) * 2007-06-06 2008-12-11 Boldstreet Inc. Remote service access system and method
BRPI0812392A2 (pt) * 2007-06-12 2015-07-21 Facebook Inc Sistema e métodos de acessamento e de compartilhamento de dados de perfis de usuários entre sítio da web de rede social e servidor de aplicativos de terceiros
FR2919974B1 (fr) * 2007-08-08 2010-02-26 Fidalis Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur
JP2010211294A (ja) * 2009-03-06 2010-09-24 Toshiba Corp ユーザ認証システムおよびユーザ認証方法
JP5432999B2 (ja) 2009-06-23 2014-03-05 パナソニック株式会社 暗号鍵配布システム
US8595058B2 (en) * 2009-10-15 2013-11-26 Visa U.S.A. Systems and methods to match identifiers
EP2531969A4 (en) * 2010-02-01 2013-12-04 Jumptap Inc INTEGRATED ADVERTISING SYSTEM
US8825747B2 (en) * 2010-05-07 2014-09-02 Google Inc. Managing multiple logins from a single browser
US8484241B2 (en) * 2010-10-29 2013-07-09 Russell Kent Bouse Systems and methods to consolidate and communicate user profiles and modality preferences information for content delivery or interaction experiences
US8978093B1 (en) * 2012-05-03 2015-03-10 Google Inc. Policy based trust of proxies
US10102510B2 (en) * 2012-11-28 2018-10-16 Hoverkey Ltd. Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key
US20160005032A1 (en) * 2012-11-28 2016-01-07 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
KR102124413B1 (ko) * 2013-12-30 2020-06-19 삼성에스디에스 주식회사 아이디 기반 키 관리 시스템 및 방법
EP2890073A1 (en) * 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
CN103987037A (zh) * 2014-05-28 2014-08-13 大唐移动通信设备有限公司 一种保密通信实现方法及装置
US9531714B2 (en) * 2014-06-27 2016-12-27 Citrix Systems, Inc. Enterprise authentication via third party authentication support
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268588A (ja) * 2005-03-24 2006-10-05 Nec Corp クライアントサーバシステムおよびクライアントサーバシステムのデータ処理方法
JP2008217366A (ja) * 2007-03-02 2008-09-18 Nec Corp サービス連携システム、サービス連携方法、およびサービス連携プログラム
JP2013162360A (ja) * 2012-02-06 2013-08-19 Sharp Corp 情報端末装置、情報端末システム、情報端末制御方法およびプログラム
JP2014127721A (ja) * 2012-12-25 2014-07-07 Hitachi Solutions Ltd 暗号鍵管理プログラム、データ管理システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NAOTO FUJIKI ET AL.: "Network Computing Service with a Contactless IC-card.", NTT R&D, vol. 47, no. 10, 10 October 1998 (1998-10-10), pages 15 - 20 *

Also Published As

Publication number Publication date
US20170201510A1 (en) 2017-07-13
JPWO2016017324A1 (ja) 2017-04-27
US10382430B2 (en) 2019-08-13
JP6404928B2 (ja) 2018-10-17

Similar Documents

Publication Publication Date Title
US10348715B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
JP6701364B2 (ja) パスワードなしのコンピュータログインのサービス支援モバイルペアリングのためのシステム及び方法
US9780950B1 (en) Authentication of PKI credential by use of a one time password and pin
US9628282B2 (en) Universal anonymous cross-site authentication
US9722794B2 (en) System and method for remote access, remote digital signature
JP7202688B2 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
JP5749236B2 (ja) 鍵付け替え管理装置および鍵付け替え管理方法
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
CN108880822A (zh) 一种身份认证方法、装置、系统及一种智能无线设备
JP5380583B1 (ja) デバイス認証方法及びシステム
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
CN106796630A (zh) 用户认证
GB2554082B (en) User sign-in and authentication without passwords
CN111901304B (zh) 移动安全设备的注册方法和装置、存储介质、电子装置
US11245684B2 (en) User enrollment and authentication across providers having trusted authentication and identity management services
Peeters et al. n-auth: Mobile authentication done right
KR102171377B1 (ko) 로그인 제어 방법
US11032708B2 (en) Securing public WLAN hotspot network access
JP6404928B2 (ja) ユーザ情報管理システム、及びユーザ情報管理方法
JPWO2017029708A1 (ja) 個人認証システム
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
JP6353412B2 (ja) Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム
KR20140043628A (ko) 보안 로그인 처리 방법
US20220311616A1 (en) Connection resilient multi-factor authentication
JP6334275B2 (ja) 認証装置、認証方法、認証プログラム、及び認証システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15827457

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2016538217

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 15326668

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 09.05.2017)

122 Ep: pct application non-entry in european phase

Ref document number: 15827457

Country of ref document: EP

Kind code of ref document: A1