JP5317629B2 - 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム - Google Patents
情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム Download PDFInfo
- Publication number
- JP5317629B2 JP5317629B2 JP2008284372A JP2008284372A JP5317629B2 JP 5317629 B2 JP5317629 B2 JP 5317629B2 JP 2008284372 A JP2008284372 A JP 2008284372A JP 2008284372 A JP2008284372 A JP 2008284372A JP 5317629 B2 JP5317629 B2 JP 5317629B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- access token
- access
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
同じ内容の利用者の属性情報(利用者情報)の入力は、その利用者にとって煩雑である。その結果、登録せずに、サービス利用が促進されないことになる。そこで、利用者の情報を巧みに管理・活用する方式が必要となっている。
例えば、図26に示すように、認証システム2615は、Webサービスを提供する個人属性提供システム2610と公開対象をレジストリ2617に登録する(ステップS2600)。そして、利用者2639は端末装置2630を用いて、サービスシステム2620に対して、シングルサインオンを行い、サービス開始を要求する(ステップS2601)。サービスシステム2620は、認証システム2615のディスカバリサービス2616に対して利用者情報へのアクセスの検索要求を行う(ステップS2602)。ディスカバリサービス2616は、検索結果である利用者情報へのアクセス要求情報をサービスシステム2620へ送付する(ステップS2603)。サービスシステム2620は、個人属性提供システム2610に対して利用者情報を要求する(ステップS2604)。個人属性提供システム2610のインタラクションサービス2611は、端末装置2630の利用者2639から、サービスシステム2620への利用者情報提供の許可(同意)を取得する(ステップS2605)。個人属性提供システム2610は、サービスシステム2620に対して、利用者情報DB2612に格納されている氏名、住所、銀行口座番号、クレジットカード番号等の利用者情報を提供する(ステップS2606)。そして、サービスシステム2620は、端末装置2630の利用者2639に対して、サービスを提供する(ステップS2607)。
この場合、利用者2839に関する利用者情報は、属性管理業者Xシステム2841によって既に管理されているのが一般的である。例えば、利用者2839の利用者情報は、携帯電話2832を購入する際に属性管理業者Xシステム2841に該当する携帯電話事業者のシステムに登録されて、管理されていることとなる。
特許文献1に開示されている技術では、以下の3つの問題点がある。
<問題点1>
利用者情報という機密性の高い情報が、該利用者の意図しない第三者に対して、漏洩する可能性がある。
(理由)利用者情報を入手するために必要となるユーザーIDとパスワードが、該利用者情報の所有者である利用者の意図しない第三者に漏洩すれば、正規のユーザーになりすまして利用者情報にアクセスできてしまうからである。特許文献1に開示されている技術は、いわゆる情報管理装置と情報活用装置との間は専用線接続を仮定しているが、広域なネットワーク環境での適用を考慮すると、ユーザーIDとパスワードは漏洩する危険性は十分にある。
利用者情報が、ユーザーが新規に利用者情報を送付しようと意図している事業者以外の事業者に、漏洩する可能性がある。
(理由)利用者情報を入手するために必要となるユーザーIDとパスワードが、利用者情報の送付先となる正しい事業者以外の他の事業者に漏洩した場合、その事業者が利用者情報にアクセスできてしまうからである。
登録ユーザーのプライバシーが保護されない可能性がある。
(理由)利用者情報を管理又は利用するユーザーIDを、そのまま事業者に対して送付するからである。ユーザーIDは、ユーザーの利用者情報にアクセスするために利用する機密性の高い情報の1つであるから、このユーザーIDを、そのまま事業者に対して送付することで、利用者情報の漏洩するリスクが高まる。
<問題点4>
利用者が、管理業者にて管理されている利用者情報を、あるサービス事業者が利活用することを、該利用者の判断において実施することができない。
(理由)利用者情報を共有するためには、利用者情報の管理業者と事業者の間に信頼関係が構築されている必要があるからである。また、管理業者と事業者とは、それぞれのアクセス先(URLなど)などの必要な情報を知らないため、通信できないからである。
管理業者において管理する利用者情報を、事業者が利活用するための事前処理が多く、煩雑で不便である。
(理由)利用者は、管理業者とサービス業者において、予めそれぞれにID(アカウント)登録が必要である。その上、それぞれのIDを連携(紐付け)し、シングルサインオンすることが前提であるからである。
<問題点6>
既に管理されている利用者情報を利用又は活用できていない。
[1] 利用者が利用する端末装置と該利用者に関する情報である利用者情報を活用する情報活用装置と通信可能であって、該利用者情報を管理する情報管理装置であって、前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて記憶する記憶手段と、前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得手段と、前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段と、を具備し、前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得することを特徴とする情報管理装置。
許可要求受信手段は、利用者情報に対する情報活用装置からのアクセスの許可要求を端末装置から受信し、第1の連結手段は、前記許可要求に対応したアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結し、第1のハッシュ値算出手段は、前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出し、アクセストークン発行手段は、前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行し、記憶手段は、前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて記憶し、アクセストークン受信手段は、前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信し、取得手段は、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記アクセスコードと前記記憶手段に記憶された乱数とを取得し、第2の連結手段は、前記取得手段により取得された乱数及びアクセスコードに前記受信した情報活用装置識別子を連結し、第2のハッシュ値算出手段は、前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出し、判断手段は、前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する。
図1は、本発明の実施の形態を実現するシステム構成例を示す説明図である。
情報管理装置110、情報活用装置120、端末装置130は、通信ネットワーク140を介して接続されており、互いに通信可能となっている。また、各装置は、必要に応じてSSL(Secure Socket Layer)/TLS(Transport Layer Security)などの安全な通信路を確立し、通信相手以外の第三者による、通信内容の不正な傍受、盗み見を防止できる。
利用者が様々なサービスを利用したり、取引やID(IDentifier、識別子)の登録を行ったりする際に、ある事業者が既に管理している利用者情報(例えば、住所、氏名などの個人属性情報)を、異なる事業者(第2の事業者)に安全に送付することによって、第2の事業者がその利用者情報を利用又は活用することができるようにするものである。なお、ここで、利用者情報とは、個人情報の保護に関する法律で規定する個人情報(生存する個人に関する情報であって、当該情報に含まれる氏名、生年月日その他の記述等により特定の個人を識別することができるもの(他の情報と容易に照合することができ、それにより特定の個人を識別することができることとなるものを含む。))に限られず、利用者に関する情報であればよい。
ステップS22では、ポータルサイトY222は、端末装置230に対して、利用者情報の入力を促す。
ステップS24では、加入者管理装置210がポータルサイトY222に利用者情報を送信する。
ステップS25では、ポータルサイトY222では、加入者管理装置210から受け取った利用者情報に基づいて、利用者239の利用者登録を行う。
以下、第1の実施の形態について説明する。図3は、第1の実施の形態の情報管理装置110内の概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはプログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、プログラム、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がプログラムの場合は、記憶装置に記憶させるように制御するの意である。また、モジュールは機能にほぼ一対一に対応しているが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク等で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「所定」という用語は、予め定められたの意の他に、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じての意を含めて用いる。
アクセストークン発行モジュール114は、所定のハッシュ関数520に対して、ノンスとアクセスコードと情報活用装置識別子を連接したもの(ノンス+アクセスコード+情報活用装置識別子510)を入力してハッシュ値を作成し、アクセストークン530とする。なお、アクセスコードとは、利用者固有の情報であり、例えば、PIN(Personal Identification Number)番号、パスワード(利用者情報テーブル400のPW欄430)等がある。情報活用装置識別子とは、情報活用装置120を一意に特定できるコードである。所定のハッシュ関数として、既に知られているハッシュ関数(MD5、SHA1等)を用いてよい。また、ノンスは疑似乱数であってもよい。
このアクセストークンは、所定の利用者以外の利用者、すなわち利用者が意図しない第三者が、その所定の利用者の利用者情報を扱ったり、該利用者情報を不正に活用したりすることがないようにするものである。
また、アクセストークン発行モジュール114は、端末装置130に対する利用者139の操作に基づいて、その利用者139の利用者識別子と情報活用装置識別子を取得してもよい。そして、取得したその利用者識別子をアクセストークン情報格納モジュール116に記憶させてもよい。
また、アクセストークン検証モジュール115は、情報活用装置120からのアクセス要求メッセージ内の利用者識別子を取得し、その取得した情報活用装置識別子及び利用者識別子に基づいて、アクセストークン情報格納モジュール116に記憶されたノンスを取得するようにしてもよい。
また、アクセストークン検証モジュール115は、アクセス要求が正規なものと判断した場合は、利用者139が利用している端末装置130に対して、情報活用装置120に利用者139の利用者情報を送信することの確認を行う。そして、利用者139の確認が行われた場合(つまり、送信することに対して許可された場合)は、利用者139の利用者情報をその情報活用装置120に送信する。
(1)ステップS702 情報活用装置120からアクセス要求メッセージを受領する。そのアクセス要求メッセージに含まれているアクセストークン(要求アクセストークン)と情報活用装置識別子を取得する。
(2)ステップS704 アクセストークン(要求アクセストークン)をキーとして、アクセストークン情報格納モジュール116内のアクセストークン関連情報テーブル600から利用者IDとノンスを取得する。尚、要求アクセストークンが、アクセストークン関連情報テーブル600に存在しない場合には、ステップS714に移行して不正なアクセス要求と判断してもよい。
(4)ステップS708 所定のハッシュ関数に、前記ノンスと、前記取得した利用者139のアクセスコードと、前記受領した情報活用装置識別子を連接したもの入力値として、ハッシュ値(検証アクセストークン)を出力する。
(5)ステップS710 前記検証アクセストークンと前記要求アクセストークンを比較照合し、同一であれば正規のアクセス要求の可能性ありとみなしてステップS712へ進み、異なれば虚偽のアクセス要求とみなしてステップS714へ進む。
(7)ステップS714 不正なアクセス要求であると判断して、そのようなアクセス要求があった旨を利用者139の端末装置130に対して通知する。また、情報活用装置120に対しては、そのアクセス要求には返信できない旨を返信する。
(8)ステップS716 正規のアクセス要求であれば、利用者情報発行モジュール112は、利用者識別子を用いて、アクセス要求のあった利用者情報を、利用者情報格納モジュール113から取り出し、情報活用装置120へ送付する。
また、アクセストークン検証モジュール115は、情報活用装置120からのアクセス要求を受け、アクセストークンの検証及び要求された利用者情報の送付を終了すれば、アクセストークン関連情報テーブル600から該当する項目を削除するようにしてもよい。
情報活用装置120は、利用者情報要求モジュール121、サービス提供モジュール122、利用者情報活用モジュール123を有している。各モジュールは、通信ネットワーク140を介して、情報管理装置110又は端末装置130と接続されている。
利用者情報要求モジュール121は、端末装置130からアクセストークンを受け取り、そのアクセストークン及び自装置の情報活用装置識別子を、情報管理装置110に送信する。つまり、情報管理装置110に対してアクセストークン及び自身の情報活用装置識別子を提示することによって、利用者情報を要求する。
サービス提供モジュール122は、情報活用装置120の提供する情報・サービスを、端末装置130からの要求に応じて提供する。
利用者情報活用モジュール123は、利用者情報要求モジュール121によって送信されたアクセストークンに対応して、利用者139の利用者情報を情報管理装置110から受信する。そして、情報管理装置110から受信した利用者情報をサービス提供モジュール122に渡すことによって、利用者情報を活用する。
端末装置130は、入力モジュール131、利用者情報要求モジュール132、出力モジュール133、クレデンシャル送付モジュール134を有している。各モジュールは、通信ネットワーク140を介して、情報管理装置110又は情報活用装置120と接続されている。
出力モジュール133は、出力を端末装置130のディスプレイ等に表示する。例えば、利用者139に対してクレデンシャル情報の入力を促す。
クレデンシャル送付モジュール134は、情報管理装置110からのクレデンシャル要求を受け、該当するクレデンシャル情報を取得し、情報管理装置110へクレデンシャル情報を送付する。なお、クレデンシャル情報は別の装置から取得してもよい。
ステップS1002では、情報管理装置110は、端末装置130に対して、情報管理装置110にログインするための利用者識別子とパスワードの入力を要求する。
ステップS1003では、端末装置130は、情報管理装置110に対して、利用者139が入力した利用者識別子とパスワードを送付する。
ステップS1005では、端末装置130は、情報管理装置110に対して、情報活用装置120の情報活用装置識別子とアクセスコードを送付する。
ステップS1006では、情報管理装置110は、アクセストークンを作成する。つまり、ステップS1005で受け取った利用者139のアクセスコードと情報活用装置識別子とノンスを連結したものに対してハッシュ値を算出し、利用者IDとノンスとアクセストークンをアクセストークン情報格納モジュール116に格納する。
ステップS1008では、端末装置130は、情報活用装置120に対して、ステップS1007で受け取ったアクセストークンを送付する。
ステップS1009では、情報活用装置120は、情報管理装置110に対して、利用者情報へのアクセス要求メッセージとしてステップS1008で受け取ったアクセストークンを送付する。また、情報活用装置120の情報活用装置識別子もアクセストークンとともに送付する。
ステップS1011では、端末装置130は、情報管理装置110に対して、利用者139が入力したアクセスコードを送付する。
ステップS1012では、情報管理装置110は、ステップS1011で受け取ったアクセスコードとS1009で受け取った情報活用装置識別子を用いて、ステップS1009で受け取ったアクセストークンを検証する。尚、アクセスコードの入力の要求の際、端末装置130に利用者IDの入力を要求して、該要求に応じて入力された利用者IDと、受け取ったアクセストークンに対応する利用者IDとが一致していた場合には、利用者情報の送信が許可されたと判定してもよい。
ステップS1014では、情報活用装置120は、ステップS1013で受け取った利用者情報を活用して利用者139の利用者登録を行う。
ステップS1102では、情報活用装置120は、端末装置130に対して、利用者情報を要求する。例えば、商品を送付するにあたっての送付先である住所等の入力を要求する。この際、情報活用装置120は、自装置の情報活用装置識別子も含めて送付する。
ステップS1103では、端末装置130は、情報管理装置110に対して、利用者情報を情報活用装置120に対して送付することを要求する。この際、端末装置130は、ステップS1102で受け取った情報活用装置識別子も含めて送付する。
ステップS1105では、端末装置130は、情報管理装置110に対して、利用者139が入力した利用者識別子とパスワードを送付する。
ステップS1106では、情報管理装置110は、端末装置130に対して、アクセスコードの入力を要求する。
ステップS1108では、情報管理装置110は、アクセストークンを作成する。つまり、ステップS1107で受け取った利用者139のアクセスコードとノンスとステップS1103で受け取った情報活用装置識別子を連結したものに対してハッシュ値を算出し、そのアクセスコードとノンスをアクセストークン情報格納モジュール116に格納する。
ステップS1109では、情報管理装置110は、端末装置130に対して、ステップS1108で作成したアクセストークンを送付する。
ステップS1111では、情報活用装置120は、情報管理装置110に対して、利用者情報へのアクセス要求メッセージとしてステップS1110で受け取ったアクセストークンを送付する。また、ハッシュ関数への入力値の一部である情報活用装置120の情報活用装置識別子もアクセストークンとともに送付する。
ステップS1112では、情報管理装置110は、端末装置130に対して、アクセスコードの入力を要求する。
ステップS1114では、情報管理装置110は、ステップS1113で受け取ったアクセスコードとステップS1111で受け取った情報活用装置識別子を用いて、ステップS1111で受け取ったアクセストークンを検証する。
ステップS1115では、情報管理装置110は、情報活用装置120に対して、ステップS1114での検証の結果、正規のアクセス要求である場合は、要求されていた利用者情報を送付する。
ステップS1116では、情報活用装置120は、ステップS1115で受け取った利用者情報に従って、商品の配送先を設定する。利用者情報には、例えば、利用者139の住所が含まれており、その住所を配送先として設定する。
ステップS1117では、情報活用装置120は、ステップS1116で設定された配送先に商品を配送するように制御する。具体的には、配送伝票の印刷等がある。そして、実際に商品の配送が行われる。
ステップS1201では、利用者139の操作に応じて端末装置130は、情報活用装置120に対して、サービスにアクセスする。例えば、図10の例で示した利用者登録、図11の例で示した商品購入サービス等がある。
ステップS1202では、情報活用装置120は、端末装置130に対して、利用者情報を要求する。
ステップS1203では、端末装置130は、情報管理装置110に対して、情報管理装置110に格納されている利用者情報を情報活用装置120に対して送付することを要求する。
ステップS1205では、利用者139の操作に応じて端末装置130は、情報管理装置110に対して、クレデンシャル情報(アクセスコードを含めてもよい)を送付する。
ステップS1206では、情報管理装置110は、ステップS1205で取得したクレデンシャル情報を検証して、アクセストークンを作成する。
ステップS1208では、端末装置130は、情報活用装置120に対して、ステップS1207で受け取ったアクセストークンを送付する。
ステップS1209では、情報活用装置120は、情報管理装置110に対して、利用者139の利用者情報を要求する。その要求にステップS1208で受け取ったアクセストークンを含める。
ステップS1211では、端末装置130は、情報管理装置110に対して、利用者139が入力したアクセスコードを送付する。
ステップS1212では、情報管理装置110は、ステップS1211で受け取ったアクセスコードを用いて、ステップS1209で受け取ったアクセストークンを検証する。
ステップS1214では、情報活用装置120は、ステップS1201でアクセスされたサービスを提供する。例えば、アカウントを生成して利用者登録、商品購入サービス等の提供がある。
次に、第2の実施の形態を説明する。第2の実施の形態は、第1の実施の形態のモジュール構成と同様のものである。
情報管理装置110については、第1の実施の形態のアクセストークン発行モジュール114、アクセストークン情報格納モジュール116、アクセストークン検証モジュール115に機能を加えたものである。なお、第1の実施の形態と同様の部位については重複した説明を省略する。
アクセストークン発行モジュール114は、所定のハッシュ関数1320に対して、ノンスと選択した識別子を連接したもの(ノンス+選択した識別子1310)を入力してハッシュ値を作成し、アクセストークン1330とする。
ノンスと連接する識別子として、例えば、情報活用装置識別子、アクセスコード、端末装置識別子(その端末装置を一意に特定できる情報)等、これらの組み合わせ(情報活用装置識別子+アクセスコード+・・・1315)がある。これらによって、利用者情報の配布先(スコープ)に制限をかける。つまり、これらの識別情報を提示できる装置にのみ利用者情報を送付することができるようになる。
アクセストークン関連情報テーブル1400は、アクセストークン欄1410、利用者ID欄1420、ハッシュ関数への入力値欄1430、ノンス欄1440を有している。
アクセストークン欄1410は、アクセストークンを記憶する。
利用者ID欄1420は、利用者識別子を記憶する。
ハッシュ関数への入力値欄1430は、ハッシュ関数への入力の一部(図13の例で示した「選択した識別子」)を記憶する。なお、ハッシュ関数への入力値欄1430が空の場合、デフォルトとして、ノンスとアクセスコードと情報活用装置識別子とでアクセストークンを生成するということになる。ハッシュ関数への入力値欄1430で記憶するものは、識別子そのもの又は識別子の名称であってもよい。識別子の名称の場合は、その識別子を取得する処理を行う。例えば、アクセストークン関連情報テーブル1400以外にアクセストークン情報格納モジュール116に記憶されている識別子を取得したり、端末装置130から取得するようにしてもよい。
ノンス欄1440は、その行のアクセストークンを生成するのに用いたノンスを記憶する。
例えば、図14の例に示したアクセストークン関連情報テーブル1400の第1行目では、ノンスとアクセスコードと情報活用装置識別子とでアクセストークンを生成することを示しており、第2行目では、ノンスとアクセスコードと情報活用装置識別子に加えて、端末装置識別子も連結してアクセストークンを生成することを示している。なお、ハッシュ関数への入力値欄1430には複数の入力値を記憶させてもよい。
アクセストークン検証モジュール115は、アクセストークンと情報活用装置識別子を情報活用装置120から取得し、その取得したアクセストークンに基づいて、アクセストークン関連情報テーブル1400に記憶されたノンスと識別子情報を取得する。そして、その取得したノンスと識別子情報を連結して、その連結した符号からハッシュ関数によってハッシュ値を算出する。取得したアクセストークンと算出したハッシュ値を照合して、一致する場合は、情報活用装置120からの利用者139の利用者情報へのアクセス要求を正規なものと判断する。
また、アクセストークン検証モジュール115は、情報活用装置120からのアクセス要求を受け、アクセストークンの検証及び要求された利用者情報の送付を終了すれば、アクセストークン関連情報テーブル1400から該当する項目を削除するようにしてもよい。
(1)ステップS1502 情報活用装置120からアクセス要求メッセージを受領する。そのアクセス要求メッセージからアクセストークン(要求アクセストークン)とそのメッセージの送付元である情報活用装置120の情報活用装置識別子を取得する。
(2)ステップS1504 アクセストークン(要求アクセストークン)をキーとして、アクセストークン情報格納モジュール116のアクセストークン関連情報テーブル1400から利用者IDとノンスと検証すべき識別子のリストを取得する。尚、要求アクセストークンが、アクセストークン関連情報テーブル1400に存在しない場合には、ステップS1516に移行し、不正なアクセス要求とみなしてもよい。
(4)ステップS1508 必要とする検証に用いるべき識別子を取得する。例えば、その検証に用いるべき識別子が端末装置識別子であれば、情報活用装置120と通信を行ってアクセストークンを送付した端末装置130の端末装置識別子を取得する。また、その検証に用いるべき識別子がアクセスコードであれば、端末装置130の利用者139に対してアクセスコードの入力を促して、取得する。
(5)ステップS1510 所定のハッシュ関数に、ノンスと、検証に用いるべき識別子の連接したものを入力値として、ハッシュ値(検証アクセストークン)を出力する。
(7)ステップS1514 正規のアクセス要求であれば、利用者情報発行モジュール112は、利用者識別子を用いて、アクセス要求のあった利用者情報を、利用者情報格納モジュール113から取り出し、情報活用装置120へ送付する。
(8)ステップS1516 不正なアクセス要求であると判断して、そのようなアクセス要求があった旨を利用者139の端末装置130に対して通知する。また、情報活用装置120に対しては、そのアクセス要求には返信できない旨を返信する。
端末装置1630は、入力モジュール1631、利用者情報要求モジュール1632、出力モジュール1633、クレデンシャル送付モジュール1634、端末装置情報送付モジュール1635を有している。端末装置1630は、第1の実施の形態の端末装置130に対応するものであり、入力モジュール1631、利用者情報要求モジュール1632、出力モジュール1633、クレデンシャル送付モジュール1634は、それぞれ第1の実施の形態の入力モジュール131、利用者情報要求モジュール132、出力モジュール133、クレデンシャル送付モジュール134に対応するものである。これらについては重複した説明を省略する。また、第2の実施の形態の説明内では、端末装置130として説明する。
端末装置情報送付モジュール1635は、通信ネットワーク140を介して、情報管理装置110又は情報活用装置120と接続されている。情報管理装置110又は情報活用装置120からの要求に応じて、端末装置1630の端末装置識別子を送付する。
ステップS1701では、利用者139の操作に応じて端末装置130は、情報管理装置110に対して、利用者139自身の利用者情報をポータルサイト1610(情報活用装置120)に送付してほしいという要求を送信する。
ステップS1702では、情報管理装置110は、端末装置130に対して、情報管理装置110にログインするための利用者識別子とクレデンシャル情報の入力を要求する。
ステップS1703では、端末装置130は、情報管理装置110に対して、利用者139が入力した利用者識別子とクレデンシャル情報を送付する。
ステップS1705では、端末装置130は、情報管理装置110に対して、利用者139が入力したポータルサイト1610に関する情報及び情報活用装置120に関する情報を送付する。
ステップS1706では、情報管理装置110は、アクセストークンを作成する。つまり、ステップS1705で受け取った情報活用装置120に関する情報等とノンスを連結したものに対してハッシュ値を算出し、その情報活用装置120に関する情報等とノンスをアクセストークン情報格納モジュール116に格納する。
ステップS1708では、端末装置130は、ポータルサイト1610に対して、ステップS1707で受け取ったアクセストークンを送付する。
ステップS1709では、ポータルサイト1610は、情報活用装置120に対して、ステップS1708で受け取ったアクセストークンを送付する。
ステップS1711では、情報管理装置110は、ステップS1710で受け取ったアクセストークンを検証する。
ステップS1712では、情報管理装置110は、情報活用装置120に対して、ステップS1711での検証の結果、正規のアクセス要求である場合は、要求されていた利用者情報を送付する。その利用者情報には、利用者139の電子メールアドレスを含む。
ステップS1714では、情報活用装置120は、端末装置130に対して、ステップS1712で受け取った利用者情報内の電子メールアドレスを用いて、利用者登録が完了した旨の通知を行う。
これによって、端末装置130の利用者139は、ポータルサイト1610には利用者情報を知らせずに、ポータルサイト1610を経由して、情報活用装置120に利用者情報を送付できるようになる。
次に、第3の実施の形態を説明する。第3の実施の形態は、第1の実施の形態のモジュール構成と同様のものである。
図18は、第3の実施の形態の情報管理装置1810内のモジュール構成例を示す図である。
情報管理装置1810は、認証モジュール1811、利用者情報発行モジュール1812、利用者情報格納モジュール1813、アクセストークン発行モジュール1814、アクセストークン検証モジュール1815、アクセストークン情報格納モジュール1816、情報活用装置情報格納モジュール1817、利用者情報暗号化モジュール1818を有している。情報管理装置1810は、第1の実施の形態の情報管理装置110に対応するものであり、認証モジュール1811、利用者情報発行モジュール1812、利用者情報格納モジュール1813、アクセストークン発行モジュール1814、アクセストークン検証モジュール1815、アクセストークン情報格納モジュール1816、情報活用装置情報格納モジュール1817は、それぞれ第1の実施の形態の認証モジュール111、利用者情報発行モジュール112、利用者情報格納モジュール113、アクセストークン発行モジュール114、アクセストークン検証モジュール115、アクセストークン情報格納モジュール116、情報活用装置情報格納モジュール117に対応するものである。これらについては重複した説明を省略する。また、第3の実施の形態の説明内では、情報管理装置110として説明する。
利用者情報暗号化モジュール1818は、通信ネットワーク140を介して、情報活用装置120(情報活用装置1910)又は端末装置130と接続されている。情報活用装置120(情報活用装置1910)から要求された利用者情報(利用者情報格納モジュール1813に格納されている利用者情報)を暗号化する。また、暗号化方法は、既知の暗号化方法を用いる。また、共通鍵暗号を用いる場合は、端末装置130から送付される適切な長さの文字列を共通鍵として用いてもよい。
利用者情報発行モジュール1812は、利用者情報暗号化モジュール1818によって暗号化された利用者情報を情報活用装置120(情報活用装置1910)に送信する。
情報活用装置1910は、利用者情報要求モジュール1911、サービス提供モジュール1912、利用者情報活用モジュール1913、利用者情報復号モジュール1914を有している。情報活用装置1910は、第1の実施の形態の情報活用装置120に対応するものであり、利用者情報要求モジュール1911、サービス提供モジュール1912、利用者情報活用モジュール1913は、それぞれ第1の実施の形態の利用者情報要求モジュール121、サービス提供モジュール122、利用者情報活用モジュール123に対応するものである。これらについては重複した説明を省略する。また、第3の実施の形態の説明内では、情報活用装置120として説明する。
情報管理装置110(情報管理装置1810)に対応して、情報活用装置120(情報活用装置1910)内の利用者情報活用モジュール1913は、利用者139の暗号化された利用者情報を情報管理装置110(情報管理装置1810)から受信する。
そして、利用者情報復号モジュール1914は、利用者情報活用モジュール1913が受信した暗号化された利用者情報を復号する。復号した利用者情報をサービス提供モジュール1912に渡して、利用者情報を活用したサービス等を行う。また、復号方法は、情報管理装置110(情報管理装置1810)による暗号化方法に対応した既知の復号方法を用いる。また、共通鍵暗号を用いる場合は、端末装置130から送付される適切な長さの文字列を共通鍵として用いてもよい。
これによって、情報管理装置110(情報管理装置1810)と情報活用装置120(情報活用装置1910)間で行われる利用者情報の送付の安全性を向上させることができる。
次に、第4の実施の形態を説明する。
前述の実施の形態は、利用者Aの要求に応じて情報管理装置がアクセストークンを利用者Aに対して発行して、情報活用装置から送信されるアクセストークン、情報活用装置識別子に基づいて、そのアクセストークンを検証して、情報活用装置から利用者Aの利用者情報へのアクセスを許可するものである。そして、検証の際には、利用者Aに固有情報(アクセスコード)を要求して検証に用いる。その場合、アクセストークンは利用者Aが有する端末装置を介して情報活用装置に送信される。
なお、ここでの共有情報とは、利用者Aと利用者Bとの間で秘密に共有されているものであり、例えば、利用者Aのアクセスコードが対応する。
また、利用者Bは複数人であってもよいが、説明を容易にするために、利用者Bは1人の場合について主に説明する。
例えば、利用者Bとは利用者Aの配偶者であり、利用者Aは自身のアクセスコードを利用者Bにだけ教えている場合であって、利用者Aの健康情報等である利用者情報を利用者Bが閲覧する場合等が該当する。
情報管理装置2010は、認証モジュール2011、利用者情報発行モジュール2012、利用者情報格納モジュール2013、アクセストークン発行モジュール2014、アクセストークン検証モジュール2015、アクセストークン情報格納モジュール2016、情報活用装置情報格納モジュール2017、情報共有者確認モジュール2018を有しており、図1の例に示した第1の実施の形態の情報管理装置110に対応するものである。
認証モジュール2011、利用者情報発行モジュール2012、利用者情報格納モジュール2013、アクセストークン発行モジュール2014、アクセストークン検証モジュール2015、アクセストークン情報格納モジュール2016、情報活用装置情報格納モジュール2017は、図1の例に示した第1の実施の形態の情報管理装置110内の認証モジュール111、利用者情報発行モジュール112、利用者情報格納モジュール113、アクセストークン発行モジュール114、アクセストークン検証モジュール115、アクセストークン情報格納モジュール116、情報活用装置情報格納モジュール117にそれぞれ対応するものである。これらについては重複した説明を省略する。また、第4の実施の形態の説明内では、情報管理装置110として説明する。
ただし、本実施の形態におけるアクセストークン発行モジュール2014は、利用者Aが指定した他の利用者(第2の利用者、利用者B)が、利用者Aの利用者情報にアクセス可能とするためのアクセストークンを作成し、該他の利用者の端末装置に発行する。
また、アクセストークン情報格納モジュール2016は、アクセストークン発行モジュール2014、アクセストークン検証モジュール2015、情報共有者確認モジュール2018からアクセスされ、第1の実施の形態(又は第2の実施の形態)の情報管理装置110内のアクセストークン情報格納モジュール116に加えて、所定の利用者に対してのみ、アクセストークンを共有するように、共有すべき利用者の利用者識別子(共有情報者ID)を、第1の実施の形態の情報管理装置110内のアクセストークン情報格納モジュール116の格納情報に追加して、格納する。
また、利用者と第2の利用者以外の利用者がアクセスすることを防止するため、その利用者はアクセスコードをその第2の利用者とだけ共有する。
アクセストークン関連情報テーブル2100は、アクセストークン欄2110、利用者ID欄2120、ハッシュ関数への入力値欄2130、情報共有者ID欄2140、ノンス欄2150を有している。
情報活用装置120からのアクセス要求時に利用するために、アクセストークンをキーとして、利用者ID、ノンス、及びアクセストークン発行モジュール2014がアクセストークン発行時に利用した識別子群を検索可能なように、アクセストークン情報格納モジュール2016においてアクセストークン関連情報テーブル2100で管理する。
情報共有者ID欄2140は、情報共有者確認モジュール2018が取得した、利用者が自らの利用者情報へのアクセスを許可する利用者の識別子(情報共有者ID)を記憶する。共有すべき者が複数いる場合は、図21の第2行目に示すように、情報共有者ID欄2140で、複数の情報共有者IDを記憶する。
ステップS2201からステップS2210までの処理は、アクセストークン生成に関する処理である。
ステップS2202では、情報活用装置120は、端末装置130Aに対して、利用者Aの利用者情報(以下、「利用者A情報」ともいう)を要求する。この際、情報活用装置120は、自装置の情報活用装置識別子も含めて送付する。
ステップS2203では、利用者Aの操作に応じて端末装置130Aは、情報管理装置110に対して、情報管理装置110が管理している利用者A情報を情報活用装置120に送信するように要求する。この際、端末装置130Aは、ステップS2202で受け取った情報活用装置120の情報活用装置識別子も含めて送付する。
ステップS2204では、情報管理装置110は、端末装置130Aに対して、情報管理装置110へのログインに必要なIDとパスワードの入力を要求する。
ステップS2205では、利用者Aの操作に応じて端末装置130Aは、情報管理装置110に対して、情報管理装置110へのログインに必要なIDとパスワードを送付する。
ステップS2207では、利用者Aの操作に応じて端末装置130Aは、情報管理装置110に対して、アクセスコード、情報共有者情報である利用者Bの識別子を入力する。なお、利用者Aは、このアクセスコードを利用者Bにだけ教え、他の者に対しては秘密に管理されるものである。
ステップS2208では、情報管理装置110は、アクセストークンを生成する。アクセストークンの生成は、前述の実施の形態における処理と同等のものである。例えば、ノンスとアクセスコードとステップS2203で受け取った情報活用装置120に関する情報(例えば、情報活用装置120の識別子)を連結したものに対してハッシュ値を算出し、そのノンス等をアクセストークン情報格納モジュール2016に格納する。
ステップS2209では、情報管理装置110は、アクセストークンとステップS2207で入力された利用者Bの識別子を対応付けて、アクセストークン情報格納モジュール2016に格納する。
ステップS2210では、情報管理装置110は、端末装置130Aに対して、アクセストークンの生成が完了した旨を通知する。
ステップS2211では、情報管理装置110は、端末装置130Bに対して、利用者A情報へのアクセスが許可されたことを通知する。
ステップS2212では、利用者Bの操作に応じて端末装置130Bは、情報管理装置110に対して、利用者A情報へアクセスするためのアクセストークンを送信するように要求する。
ステップS2213では、情報管理装置110は、端末装置130Bに対して、情報管理装置110へのログインを要求する。
ステップS2214では、利用者Bの操作に応じて端末装置130Bは、情報管理装置110に対して、情報管理装置110へのログインに必要なIDとパスワードを送付する。
ステップS2215では、情報管理装置110は、端末装置130Bに対して、アクセストークンを送信する。
ステップS2216では、利用者Bの操作に応じて端末装置130Bは、情報活用装置120に対して、利用者A情報の閲覧を要求する。その要求の際に、ステップS2215で送信されたアクセストークンを添付する。
ステップS2217では、情報活用装置120は、情報管理装置110に対して、利用者A情報を要求する。その要求の際に、ステップS2216で端末装置130Bから送信されてきたアクセストークンと情報活用装置120自身の情報活用装置識別子を添付する。
ステップS2218では、情報管理装置110は、端末装置130Bに対して、アクセスコードを入力するよう要求する。ここで、端末装置130Bに対するアクセスコードの入力要求は、例えば、電子メールによって通知してもよく、情報管理装置110は、本アクセスコード入力要求と、前記ステップS2217の利用者A情報要求とを関連付けて管理する。
ステップS2220では、情報管理装置110は、アクセストークンを検証する。アクセストークンの検証は、前述の実施の形態における処理と同等のものである。
ステップS2221では、情報管理装置110は、情報活用装置120に対して、利用者A情報を送付する。
ステップS2222では、情報活用装置120は、端末装置130Bに対して、利用者A情報を表示する。つまり、利用者Bは利用者A情報を閲覧することができる。
次に、第5の実施の形態を説明する。第5の実施の形態は、第2の実施の形態と第3の実施の形態と第4の実施の形態のいずれか2つ以上を任意に組み合わせたものである。また、それぞれの形態内のモジュールを任意に組み合わせたものであってもよい。
例えば、第1の実施の形態のモジュール構成と同様のものであるが、情報管理装置110は、さらに利用者情報暗号化モジュール1818を有しており、アクセストークン発行モジュール114は、図13の例に示したようにアクセストークン1330を作成して、アクセストークン情報格納モジュール116は、図14の例に示すようなアクセストークン関連情報テーブル1400を記憶し、アクセストークン検証モジュール115は、図15の例に示すような処理を行い、利用者情報暗号化モジュール1818は利用者情報を暗号化し、利用者情報発行モジュール112は、暗号化された利用者情報を情報活用装置120に送付する。
また、情報活用装置120は、利用者情報活用モジュール1913を有しており、利用者情報活用モジュール123は、暗号化された利用者情報を情報管理装置110から受け取り、利用者情報復号モジュール1914で復号する。端末装置130は、端末装置情報送付モジュール1635を有しており、端末装置識別子を送付する。
次に、第6の実施の形態を説明する。第6の実施の形態は、第1の実施の形態から第5の実施の形態をプログラムとして実現させたものである。
図23は、第6の実施の形態を実現するシステム構成例を示す説明図である。
情報管理装置2310、情報活用装置2320、端末装置2330は、通信ネットワーク2340を介して接続されている。
情報管理装置用プログラム2311は情報管理装置2310に、情報活用装置用プログラム2321は情報活用装置2320に、端末装置用プログラム2331は端末装置2330に、それぞれインストールされて使用される。情報管理装置2310、情報活用装置2320、端末装置2330は、それぞれコンピュータとして(又はコンピュータを内蔵したものとして)機能し、それぞれインストールされたプログラムにしたがって動作・処理を行う。情報管理装置用プログラム2311、情報活用装置用プログラム2321、端末装置用プログラム2331は、それぞれ第1の実施の形態から第5の実施の形態における情報管理装置110、情報活用装置120、端末装置130として機能させるためのプログラムである。
<第1の効果>
利用者の機密情報の漏洩に対して強固な情報管理システムを提供できることにある。
(理由)利用者情報は、アクセストークンを用いたアクセス管理によって保護されている。該利用者の利用者情報にアクセスするために必要とするアクセストークンは、ハッシュ関数を用いることにより生成され利用者を特定することが困難な情報であるため、万が一該利用者以外の該利用者が意図しない第三者に対してアクセストークンが漏洩しても第三者による利用者情報へのアクセスが不可能であるからである。
利用者が意図していない事業者に対して該利用者の機密情報の漏洩を防止できることにある。
(理由)第1の効果と同様に、該利用者の利用者情報にアクセスするために必要なアクセストークンは、該利用者が該利用者情報を送付先として指定した事業者に特定するための情報であるが、該事業者自身が有する装置識別子を用いてアクセス管理を行うため、万が一該事業者以外の第2の事業者に対してアクセストークンが漏洩しても、該第2の事業者は、該利用者の利用者情報にアクセスできないからである。
利用者のプライバシーが保護されることにある。
(理由)アクセストークンには、利用者本人を特定可能な情報が含まれておらず、また、一時的な情報であるからである。
情報管理装置と情報活用装置の間に信頼関係がなくても、利用者情報が活用できることにある。
(理由)情報管理装置と情報活用装置との間に互いの信頼関係がない場合においても、該利用者情報を提供すべき情報活用装置の情報(識別子)を利用者本人の要求に応じて情報管理装置に与えることで、利用者情報の送付先を安全に管理できるからである。また、情報管理装置が管理する利用者情報の情報活用装置による活用を該利用者本人が自己の責任において許可できるからである。
利用者情報の活用が容易に行えることにある。
(理由)利用者情報の活用のために、シングルサインオンのような情報活用装置における事前のID登録が必要ないからである。また、情報管理装置と情報活用装置の間で事前のID連携を前提としないからである。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray Disc(登録商標))、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させることが可能である。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組合せ等の伝送媒体を用いて伝送することが可能であり、また、搬送波に乗せて搬送することも可能である。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。
111…認証モジュール
112…利用者情報発行モジュール
113…利用者情報格納モジュール
114…アクセストークン発行モジュール
115…アクセストークン検証モジュール
116…アクセストークン情報格納モジュール
117…情報活用装置情報格納モジュール
120…情報活用装置
121…利用者情報要求モジュール
122…サービス提供モジュール
123…利用者情報活用モジュール
130…端末装置
131…入力モジュール
132…利用者情報要求モジュール
133…出力モジュール
134…クレデンシャル送付モジュール
139…利用者
140…通信ネットワーク
210…加入者管理装置
221、222…ポータルサイト
230…端末装置
239…利用者
1610…ポータルサイト
1630…端末装置
1631…入力モジュール
1632…利用者情報要求モジュール
1633…出力モジュール
1634…クレデンシャル送付モジュール
1635…端末装置情報送付モジュール
1810…情報管理装置
1811…認証モジュール
1812…利用者情報発行モジュール
1813…利用者情報格納モジュール
1814…アクセストークン発行モジュール
1815…アクセストークン検証モジュール
1816…アクセストークン情報格納モジュール
1817…情報活用装置情報格納モジュール
1818…利用者情報暗号化モジュール
1910…情報活用装置
1911…利用者情報要求モジュール
1912…サービス提供モジュール
1913…利用者情報活用モジュール
1914…利用者情報復号モジュール
2010…情報管理装置
2011…認証モジュール
2012…利用者情報発行モジュール
2013…利用者情報格納モジュール
2014…アクセストークン発行モジュール
2015…アクセストークン検証モジュール
2016…アクセストークン情報格納モジュール
2017…情報活用装置情報格納モジュール
2018…情報共有者確認モジュール
2310…情報管理装置
2311…情報管理装置用プログラム
2320…情報活用装置
2321…情報活用装置用プログラム
2330…端末装置
2331…端末装置用プログラム
2339…利用者
2340…通信ネットワーク
Claims (14)
- 利用者が利用する端末装置と該利用者に関する情報である利用者情報を活用する情報活用装置と通信可能であって、該利用者情報を管理する情報管理装置であって、
前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、
前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、
前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、
前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、
前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて記憶する記憶手段と、
前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、
前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得手段と、
前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、
前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、
前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段と、
を具備し、
前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、
前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得する
ことを特徴とする情報管理装置。 - 前記取得手段は、
前記端末装置に対する前記利用者の操作に基づいて、前記第2のアクセスコードを該端末装置から取得し、
前記第2の連結手段は、
前記端末装置から取得された前記第2のアクセスコードを用いる
ことを特徴とする請求項1に記載の情報管理装置。 - 前記取得手段は、
前記利用者が指定した他の利用者である第2の利用者の端末装置から前記第2のアクセスコードを取得し、
前記第2の連結手段は、
前記第2の利用者の端末装置から取得された前記第2のアクセスコードを用い、
前記アクセストークン受信手段は、前記利用者の利用者情報に対するアクセスの許可要求を前記第2の利用者の端末装置を経由して前記情報活用装置から受信するものであり、該情報管理装置が該第2の利用者の端末装置に発行し、該情報活用装置が該第2の利用者の端末装置から取得する前記利用者のアクセストークン及び情報活用装置識別子を含み、
前記取得手段は、前記第2の利用者が該第2の利用者の端末装置に入力した前記利用者のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得し、
前記利用者の利用者情報を前記第2の利用者と共有することを、該利用者が指定した該第2の利用者に通知し、前記情報管理装置は、該利用者の情報共有者として該第2の利用者を関連付けて格納している
ことを特徴とする請求項1に記載の情報管理装置。 - 前記記憶手段は、
前記第1の連結手段により連結された前記第1のアクセスコードを前記アクセストークンに対応付けてさらに記憶し、
前記取得手段は、
前記アクセストークン受信手段によって受信されたアクセストークンに対応付けられた前記第1のアクセスコードを前記記憶手段から取得し、
前記第2の連結手段は、
前記記憶手段から取得された前記第1のアクセスコードに前記乱数及び前記情報活用装置識別子を連結する
ことを特徴とする請求項1に記載の情報管理装置。 - 前記端末装置に対する前記利用者の操作に基づいて、利用者を特定する利用者識別子と情報活用装置識別子を該端末装置から取得する利用者識別子取得手段
をさらに具備し、
前記記憶手段は、さらに前記利用者識別子取得手段によって取得された前記利用者識別子を記憶する
ことを特徴とする請求項1〜4の何れか一項に記載の情報管理装置。 - 前記判断手段によって前記アクセス要求が正規なものと判断された場合は、前記利用者情報を前記情報活用装置に送信する利用者情報送信手段
を具備することを特徴とする請求項1〜5の何れか一項に記載の情報管理装置。 - 前記判断手段によって前記アクセス要求が正規なものと判断された場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される利用者が利用している前記端末装置と通信することにより、前記情報活用装置への利用者情報の送信の許可を得る送信許可取得手段
をさらに具備し、
前記利用者情報送信手段は、
前記判断手段によって前記アクセス要求が正規なものと判断され、さらに前記送信許可取得手段によって前記利用者情報の送信の許可が得られた場合に、前記利用者情報を前記情報活用装置に送信する
ことを特徴とする請求項6に記載の情報管理装置。 - 前記送信許可取得手段は、
前記端末装置に対して利用者識別子の送信を要求して、当該要求により得られた利用者識別子と、前記受信したアクセストークンに対応付けられた利用者識別子とが一致する場合に、前記情報活用装置への利用者情報の送信の許可が得られたと判定する
ことを特徴とする請求項7に記載の情報管理装置。 - 前記第1の連結手段は、乱数と識別子情報を連結し、
前記記憶手段は、さらに前記第1のハッシュ値算出手段のハッシュ関数の入力とした識別子情報を前記アクセストークンに対応付けて記憶し、
前記第2の連結手段は、
前記受信したアクセストークンに対応付けられた識別子情報を前記記憶手段から取得して前記乱数に連結する
ことを特徴とする請求項1〜8の何れか一項に記載の情報管理装置。 - 前記利用者情報を暗号化する暗号化手段
をさらに具備し、
前記利用者情報送信手段は、前記暗号化手段によって暗号化された前記利用者情報を送信する
ことを特徴とする請求項6〜8の何れか一項に記載の情報管理装置。 - 端末装置の利用者に関する情報である利用者情報を管理する情報管理装置と、当該利用者情報を活用する情報活用装置とが通信可能に接続された情報処理システムであって、
前記情報管理装置は、
前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、
前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、
前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、
前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、
前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて記憶する記憶手段と、
前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、
前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得手段と、
前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、
前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、
前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶手段において該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段と、
を具備し、
前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、
前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得し、
前記情報活用装置は、
アクセストークンを受信するアクセストークン受信手段と、
前記アクセストークン受信手段によって受信されたアクセストークンと、自装置を特定する情報活用装置識別子とを前記情報管理装置に送信するアクセストークン送信手段と、
前記アクセストークンに対応して前記情報管理装置から送信される前記利用者の利用者情報を受信する受信手段と、
を具備することを特徴とする情報処理システム。 - 前記情報管理装置は、
前記利用者情報を暗号化する暗号化手段
をさらに具備し、
前記情報管理装置の利用者情報送信手段は、前記暗号化手段によって暗号化された前記利用者情報を送信し、
前記情報活用装置は、
前記受信手段によって受信された暗号化された前記利用者情報を復号する復号手段
をさらに具備することを特徴とする請求項11に記載の情報処理システム。 - 利用者が利用する端末装置と該利用者に関する情報である利用者情報を活用する情報活用装置と通信可能であって、該利用者情報を管理する情報管理装置が行う情報管理方法であって、
前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信ステップと、
前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結ステップと、
前記第1の連結ステップにおいて連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出ステップと、
前記第1のハッシュ値算出ステップにおいて算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行ステップと、
前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出ステップで処理の対象となった乱数とを対応付けて記憶手段に記憶する記憶ステップと、
前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信ステップと、
前記アクセストークン受信ステップにおいて受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶手段に記憶された乱数とを取得する取得ステップと、
前記取得ステップにおいて取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結ステップと、
前記第2の連結ステップにおいて連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出ステップと、
前記アクセストークン受信ステップにおいて受信されたアクセストークンと前記第2のハッシュ値算出ステップにおいて算出されたハッシュ値とを照合して一致する場合は、前記記憶ステップにおいて該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断ステップと、
を有し、
前記許可要求受信ステップにおいて受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、
前記取得ステップにおいては、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信ステップにおいて受信されたアクセストークンに基づいて、前記記憶手段に記憶された乱数を取得する
ことを特徴とする情報管理方法。 - 利用者が利用する端末装置と、該利用者に関する情報である利用者情報を活用する情報活用装置と通信可能であって、記憶装置を具備する情報管理装置を、
前記端末装置から、前記利用者情報を前記情報活用装置に送付してほしいというアクセス許可要求を受信する許可要求受信手段と、
前記アクセス許可要求に対応した第1のアクセスコードに前記情報活用装置を特定する情報活用装置識別子と乱数とを連結する第1の連結手段と、
前記第1の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第1のハッシュ値算出手段と、
前記第1のハッシュ値算出手段によって算出されたハッシュ値を前記利用者情報にアクセスするためのアクセストークンとして発行するアクセストークン発行手段と、
前記アクセストークンと、前記利用者を特定する利用者識別子と、前記第1のハッシュ値算出手段で処理の対象となった乱数とを対応付けて前記記憶装置に記憶するように制御する記憶制御手段と、
前記アクセストークンと、前記情報活用装置の情報活用装置識別子とを該情報活用装置から受信するアクセストークン受信手段と、
前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、第2のアクセスコードと前記記憶装置に記憶された乱数とを取得する取得手段と、
前記取得手段により取得された乱数及び前記第2のアクセスコードに前記受信した情報活用装置識別子を連結する第2の連結手段と、
前記第2の連結手段によって連結された符号からハッシュ関数によってハッシュ値を算出する第2のハッシュ値算出手段と、
前記アクセストークン受信手段によって受信されたアクセストークンと前記第2のハッシュ値算出手段によって算出されたハッシュ値とを照合して一致する場合は、前記記憶制御手段によって該アクセストークンに対応付けられた利用者識別子で示される前記利用者の利用者情報へのアクセス要求を正規なものであると判断する判断手段
として機能させ、
前記許可要求受信手段が受信するアクセス許可要求として、第1のアクセスコード、情報活用装置識別子を含み、
前記取得手段は、前記利用者が前記端末装置に入力した第1のアクセスコード、及び、前記アクセストークン受信手段によって受信されたアクセストークンに基づいて、前記記憶装置に記憶された乱数を取得する
ことを特徴とする情報管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008284372A JP5317629B2 (ja) | 2008-11-05 | 2008-11-05 | 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008284372A JP5317629B2 (ja) | 2008-11-05 | 2008-11-05 | 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010113462A JP2010113462A (ja) | 2010-05-20 |
JP5317629B2 true JP5317629B2 (ja) | 2013-10-16 |
Family
ID=42301988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008284372A Active JP5317629B2 (ja) | 2008-11-05 | 2008-11-05 | 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5317629B2 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012212211A (ja) * | 2011-03-30 | 2012-11-01 | Hitachi Ltd | 認証連携システム、および、認証連携方法 |
JP5389866B2 (ja) * | 2011-06-30 | 2014-01-15 | ヤフー株式会社 | 情報管理装置、システム及び方法 |
JP6002913B2 (ja) * | 2012-10-30 | 2016-10-05 | 株式会社モルフォ | サーバ装置、コンテンツ共有システム、プログラム、およびアプリケーションソフトウェア |
JP6465602B2 (ja) * | 2014-09-25 | 2019-02-06 | 株式会社Nttドコモ | 情報供給装置、及び情報供給システム |
JP6476760B2 (ja) * | 2014-10-31 | 2019-03-06 | 株式会社リコー | 情報処理システム、情報処理装置、ログイン方法、及びプログラム |
US9923888B2 (en) * | 2015-10-02 | 2018-03-20 | Veritas Technologies Llc | Single sign-on method for appliance secure shell |
EP3255597A1 (en) | 2016-06-12 | 2017-12-13 | Apple Inc. | Managing secure transactions between electronic devices and service providers |
US10659464B2 (en) * | 2017-05-10 | 2020-05-19 | Microsoft Technology Licensing, Llc | Securely authenticating a bot user |
KR102254499B1 (ko) * | 2018-03-30 | 2021-05-21 | 주식회사 코인플러그 | 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버 |
JP6773756B2 (ja) * | 2018-12-17 | 2020-10-21 | 株式会社ランドスケイプ | 顧客情報入力支援装置、方法、およびコンピュータプログラム |
JP7226457B2 (ja) * | 2019-02-15 | 2023-02-21 | 日本電気株式会社 | トークン保護方法、認可システム、装置、及び、プログラム記録媒体 |
JP7213366B2 (ja) * | 2019-03-04 | 2023-01-26 | ヒタチ ヴァンタラ エルエルシー | 分散システムにおける多方向信頼形成 |
JP7200776B2 (ja) * | 2019-03-18 | 2023-01-10 | 富士フイルムビジネスイノベーション株式会社 | 情報処理システム及びプログラム |
JP7367443B2 (ja) | 2019-10-09 | 2023-10-24 | 富士通株式会社 | 本人確認プログラム、管理装置及び本人確認方法 |
JP2021060915A (ja) | 2019-10-09 | 2021-04-15 | 富士通株式会社 | 本人確認プログラム、制御装置及び本人確認方法 |
US11757635B2 (en) * | 2020-03-13 | 2023-09-12 | Mavenir Networks, Inc. | Client authentication and access token ownership validation |
JP7403696B1 (ja) | 2023-01-26 | 2023-12-22 | PayPay株式会社 | 情報管理装置、アプリケーションプログラム、情報管理方法、およびプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000312203A (ja) * | 1999-04-27 | 2000-11-07 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信の通過制御方法およびシステム |
JP2002229953A (ja) * | 2001-01-30 | 2002-08-16 | Canon Inc | 個人情報管理システム及びその方法 |
JP4641148B2 (ja) * | 2004-01-19 | 2011-03-02 | 日本電信電話株式会社 | 個人情報開示システム、個人情報開示方法および個人情報開示プログラム |
JP4960738B2 (ja) * | 2007-03-28 | 2012-06-27 | 株式会社野村総合研究所 | 認証システム、認証方法および認証プログラム |
-
2008
- 2008-11-05 JP JP2008284372A patent/JP5317629B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010113462A (ja) | 2010-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5317629B2 (ja) | 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム | |
CN100454274C (zh) | 利用验证过的打印机密钥的安全打印 | |
CN101689989B (zh) | 用于创建和确认密码保护文档的方法和装置 | |
JP4548441B2 (ja) | コンテンツ利用システム、及びコンテンツ利用方法 | |
JP5572209B2 (ja) | 電子チケット処理の方法及び装置 | |
JP4865445B2 (ja) | 情報管理方法及び情報管理システム | |
CN101951360B (zh) | 可互操作的密钥箱 | |
KR101809974B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법 | |
JP2015181010A (ja) | インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法 | |
US20090268912A1 (en) | Data use managing system | |
JP6543743B1 (ja) | 管理プログラム | |
CN101321064A (zh) | 一种基于数字证书技术的信息系统的访问控制方法及装置 | |
US20090199303A1 (en) | Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
CN115066863A (zh) | 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术 | |
CN107332666A (zh) | 终端文件加密方法 | |
KR101659847B1 (ko) | 모바일 단말을 이용한 2채널 사용자 인증 방법 | |
KR101809976B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법 | |
CN102831335B (zh) | 一种Windows操作系统的安全保护方法和系统 | |
JP2019057040A (ja) | 情報処理装置、保護処理装置及び利用端末 | |
JPH1032568A (ja) | 暗号化伝送方法 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
WO2011058629A1 (ja) | 情報管理システム | |
JPH08335207A (ja) | ネットワークユーザ認証方法 | |
JP2008269544A (ja) | 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111101 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130530 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130709 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5317629 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |