米国特許情報 | 欧州特許情報 | 国際公開(PCT)情報 | Google の米国特許検索
 
     特許分類
A 農業
B 衣類
C 家具
D 医学
E スポ−ツ;娯楽
F 加工処理操作
G 机上付属具
H 装飾
I 車両
J 包装;運搬
L 化学;冶金
M 繊維;紙;印刷
N 固定構造物
O 機械工学
P 武器
Q 照明
R 測定; 光学
S 写真;映画
T 計算機;電気通信
U 核技術
V 電気素子
W 発電
X 楽器;音響


  ホーム -> 計算機;電気通信 -> 株式会社野村総合研究所

発明の名称 情報管理システム及び方法
発行国 日本国特許庁(JP)
公報種別 公開特許公報(A)
公開番号 特開2007−60581(P2007−60581A)
公開日 平成19年3月8日(2007.3.8)
出願番号 特願2005−246676(P2005−246676)
出願日 平成17年8月26日(2005.8.26)
代理人 【識別番号】110000279
【氏名又は名称】特許業務法人ウィルフォート国際特許事務所
発明者 島田 岳雄 / 西谷 昌紀 / 浅辺 公彦
要約 課題
管理されている情報を不特定の人間に知られないようにする。

解決手段
サーバ13は、ユーザからのパスワードをハッシュ化してメモリ11に記憶させ、一回ハッシュパスワードを更にハッシュ化する。各ユーザIDに対応付けられた二回ハッシュパスワードを記憶しているDB17から、ログイン要求の際に受けたユーザIDに対応する二回ハッシュパスワードを取得する。二回ハッシュパスワード同士を比較して互いに適合するか否かを判断し、適合していれば、ユーザから個人情報を受け、その個人情報を、メモリ11に記憶されている一回ハッシュパスワードを用いて暗号化し、DB17に登録する。メモリ11に記憶されている一回ハッシュパスワードを所定のタイミングで消去する。
特許請求の範囲
【請求項1】
第一の記憶域と、
第一と第二の認証用データをユーザから受け付ける手段と、
前記ユーザから受けた第二の認証データを所定の方法でM回(Mは一以上の整数)不可逆変換することによりM回不可逆変換データを生成する手段と、
前記生成されたM回不可逆変換データを前記第一の記憶域に記憶させる手段と、
前記生成されたM回不可逆変換データを前記所定の方法で一回以上不可逆変換することによりN回(Nは二以上の整数であって、N>M)不可逆変換データを生成する手段と、
複数の第一の認証用データの各々に対応付けられたN回不可逆変換データを記憶している第二の記憶域から、前記ユーザから受けた第一の認証用データに対応するN回不可逆変換データを取得する手段と、
前記生成されたN回不可逆変換データと前記取得されたN回不可逆変換データとの比較を行い、N回不可逆変換データが互いに適合するか否かを判断する手段と、
前記判断の結果、N回不可逆変換データが互いに適合していれば、前記ユーザから管理対象情報を受け付ける手段と、
前記ユーザから受けた管理対象情報を、前記第一の記憶域に記憶されているM回不可逆変換データを用いて暗号化することにより、暗号化情報を生成する手段と、
前記生成された暗号化情報を前記ユーザから受けた第一の認証用データに対応付けて第三の記憶域に格納する手段と、
前記第一の記憶域に記憶されているM回不可逆変換データを所定のタイミングで消去する手段と
を備える情報管理システム。
【請求項2】
前記ユーザから受けた第一の認証用データに対応する暗号化情報を前記第三の記憶域から取得する手段と、
前記取得された暗号化情報を、前記第一の記憶域に記憶されているM回不可逆変換データを用いて復号化することにより、管理対象情報を獲得する手段と、
前記獲得された管理対象情報を前記ユーザに提供する手段と
を更に備える請求項1記載の情報管理システム。
【請求項3】
前記M回不可逆変換データを用いた第一の方式とは異なる第二の方式で前記生成された暗号化情報を暗号化することにより、前記第三の記憶域に格納される別の暗号化情報を生成する手段を更に備え、前記格納する手段は、前記生成された別の暗号化情報を前記第三の記憶域に格納する、
請求項1記載の情報管理システム。
【請求項4】
前記第一の方式とは、コンピュータプログラムを読み込んだプロセッサが実行する演算により前記M回不可逆変換データを用いて暗号化する方式であり、
前記第二の方式とは、第四の記憶域に設定された電子的な鍵を用いてハードウェア回路で暗号化する方式である、
請求項2記載の情報管理システム。
【請求項5】
前記消去する手段が前記第一の記憶域からM回不可逆変換データを消去するタイミングは、
(1)N回不可逆変換データが互いに適合していると判断したことによりログインを許可した後、前記ユーザからログアウト要求を受けたことにより、前記ユーザをログアウトしたとき、
(2)N回不可逆変換データが互いに適合していないと判断したとき、
(3)前記第一の記憶域に記憶されているM回不可逆変換データを用いて前記暗号化情報を復号化することに失敗したとき、
(4)前記ユーザが利用する端末との間のセッションにタイムアウトが生じたとき、
のうちの少なくとも一つである、
請求項1記載の情報管理システム。
【請求項6】
第一と第二の認証用データをユーザから受け付けるステップと、
前記ユーザから受けた第二の認証データを所定の方法で不可逆変換することによりM回(Mは一以上の整数)不可逆変換データを生成するステップと、
前記生成されたM回不可逆変換データを第一の記憶域に記憶させるステップと、
前記生成されたM回不可逆変換データを前記所定の方法で一回以上不可逆変換することによりN回不可逆変換データを生成するステップと、
複数の第一の認証用データの各々に対応付けられたN回(Nは二以上の整数であって、N>M)不可逆変換データを記憶している第二の記憶域から、前記ユーザから受けた第一の認証用データに対応するN回不可逆変換データを取得するステップと、
前記生成されたN回不可逆変換データと前記取得されたN回不可逆変換データとの比較を行い、N回不可逆変換データが互いに適合するか否かを判断するステップと、
前記判断の結果、N回不可逆変換データが互いに適合していれば、前記ユーザから管理対象情報を受け付けるステップと、
前記ユーザから受けた管理対象情報を、前記第一の記憶域に記憶されているM回不可逆変換データを用いて暗号化することにより、暗号化情報を生成するステップと、
前記生成された暗号化情報を前記ユーザから受けた第一の認証用データに対応付けて第三の記憶域に格納するステップと、
前記第一の記憶域に記憶されているM回不可逆変換データを所定のタイミングで消去するステップと
を有する情報管理方法。
【請求項7】
第一と第二の認証用データをユーザから受け付けるステップと、
前記ユーザから受けた第二の認証データを所定の方法で不可逆変換することによりM回(Mは一以上の整数)不可逆変換データを生成するステップと、
前記生成されたM回不可逆変換データを第一の記憶域に記憶させるステップと、
前記生成されたM回不可逆変換データを前記所定の方法で一回以上不可逆変換することによりN回(Nは二以上の整数であって、N>M)不可逆変換データを生成するステップと、
複数の第一の認証用データの各々に対応付けられたN回不可逆変換データを記憶している第二の記憶域から、前記ユーザから受けた第一の認証用データに対応するN回不可逆変換データを取得するステップと、
前記生成されたN回不可逆変換データと前記取得されたN回不可逆変換データとの比較を行い、N回不可逆変換データが互いに適合するか否かを判断するステップと、
前記判断の結果、N回不可逆変換データが互いに適合していれば、前記ユーザから管理対象情報を受け付けるステップと、
前記ユーザから受けた管理対象情報を、前記第一の記憶域に記憶されているM回不可逆変換データを用いて暗号化することにより、暗号化情報を生成するステップと、
前記生成された暗号化情報を前記ユーザから受けた第一の認証用データに対応付けて第三の記憶域に格納するステップと、
前記第一の記憶域に記憶されているM回不可逆変換データを所定のタイミングで消去するステップと
をコンピュータに実行させるためのコンピュータプログラム。
発明の詳細な説明
【技術分野】
【0001】
本発明は、電子的な情報の管理に関わり、例えば、アグリゲーションサービスを提供するためのサーバに関する。
【背景技術】
【0002】
情報管理のサービスの一種として、アグリゲーションサービスがある。アグリゲーションサービスを提供するためのシステムとして、例えば、特開2001−202450号公報に開示のシステムが知られている。
【0003】
【特許文献1】特開2001−202450号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
例えば、アグリゲーションサービスによれば、一つのユーザID及びパスワードで、別の各種サービスを利用するためのユーザID及びパスワードを管理することができる。このため、ユーザは、アグリゲーションサービス用のユーザID及びパスワードさえ覚えていれば、別種サービスのユーザID及びパスワードを覚えていなくても、覚えているアグリゲーションサービス用のユーザID及びパスワードをキーにして、別種サービスを利用するためのユーザID及びパスワードを取得することができる。
【0005】
アグリゲーションサービスで管理される別種サービスのユーザID及びパスワードとしては、例えば、銀行、証券会社或いはクレジットカード会社などの金融機関のサーバにログインするためのユーザID及びパスワードがある。この種のユーザID及びパスワードは、ユーザにとって極めて重要な情報である。この情報が漏洩してしまうと、例えば、第三者によって自分の口座から不正にお金が引き出されてしまうといった事態が生じ得るからである。このため、アグリゲーションサービスでは、管理されている情報が不特定の人間に知られないようにすることが重要である。このことは、アグリゲーションサービスに関わらず、他種の情報管理サービスにおいても同様である。
【0006】
従って、本発明の目的は、管理されている情報を不特定の人間に知られないようにすることにある。
【0007】
本発明の他の目的は、後の説明から明らかになるであろう。
【課題を解決するための手段】
【0008】
本発明に従う情報管理システムは、第一の記憶域と、第一と第二の認証用データをユーザから受け付ける手段と、前記ユーザから受けた第二の認証データを所定の方法で不可逆変換することによりM回(Mは一以上の整数)不可逆変換データを生成する手段と、前記生成されたM回不可逆変換データを前記第一の記憶域に記憶させる手段と、前記生成されたM回不可逆変換データを前記所定の方法で一回以上不可逆変換することによりN回(Nは二以上の整数であって、N>M)不可逆変換データを生成する手段と、複数の第一の認証用データの各々に対応付けられたN回不可逆変換データを記憶している第二の記憶域から、前記ユーザから受けた第一の認証用データに対応するN回不可逆変換データを取得する手段と、前記生成されたN回不可逆変換データと前記取得されたN回不可逆変換データとの比較を行い、N回不可逆変換データが互いに適合するか否かを判断する手段と、前記判断の結果、N回不可逆変換データが互いに適合していれば、前記ユーザから管理対象情報を受け付ける手段と、前記ユーザから受けた管理対象情報を、前記第一の記憶域に記憶されているM回不可逆変換データを用いて暗号化することにより、暗号化情報を生成する手段と、前記生成された暗号化情報を前記ユーザから受けた第一の認証用データに対応付けて第三の記憶域に格納する手段と、前記第一の記憶域に記憶されているM回不可逆変換データを所定のタイミングで消去する手段とを備える。
【0009】
前記ユーザは、前記情報管理システムの傍にいても良いし、通信ネットワーク等を介して遠隔にいても良い。換言すれば、前記ユーザは、前記情報処理サーバに搭載されている入力装置を用いても良いし、通信ネットワークを介した通信を行うことができる端末の入力装置を用いても良い。
【0010】
前記第一の記憶域は、例えばメモリである。前記第二の記憶域及び前記第三の記憶域のうちの少なくとも一つは、前記情報管理システム内の記憶資源上に設けられていても良いし、前記情報管理システムの外に存在する記憶資源上に設けられても良い。後者の場合、データベース内に設けることができる。
【0011】
第一の認証用データとしては、例えば、前記情報管理システムにログインするためのユーザIDとすることができる。一方、第二の認証用データとしては、例えば、前記情報管理システムにログインするためのパスワードとすることができる。
【0012】
本発明の第一の態様では、情報管理システムは、前記ユーザから受けた第一の認証用データに対応する暗号化情報を前記第三の記憶域から取得する手段と、前記取得された暗号化情報を、前記第一の記憶域に記憶されているM回不可逆変換データを用いて復号化することにより、管理対象情報を獲得する手段と、前記獲得された管理対象情報を前記ユーザに提供する手段とを更に備えることができる。
【0013】
本発明の第二の態様では、情報管理システムは、前記一回不可逆変換データを用いた第一の方式とは異なる第二の方式で前記生成された暗号化情報を暗号化することにより、前記第三の記憶域に格納される別の暗号化情報を生成する手段を更に備えることができる。この場合、前記格納する手段は、前記生成された別の暗号化情報を前記第三の記憶域に格納する。更に、この場合、情報管理システムは、前記第三の記憶域から取得された別の暗号化情報を前記第二の方式で復号化することにより、暗号化情報を取得する手段を更に備えることができる。
【0014】
なお、前記第一の方式とは、コンピュータプログラムを読み込んだプロセッサが実行する演算により前記一回不可逆変換データを用いて暗号化(及び復号化)する方式とすることができる。一方、前記第二の方式とは、第四の記憶域に設定された電子的な鍵を用いてハードウェア回路で暗号化(及び復号化)する方式であるとすることができる。
【0015】
本発明の第三の態様では、前記消去する手段が前記第一の記憶域から一回不可逆変換データを消去するタイミングは、
(1)N回不可逆変換データが互いに適合していると判断したことによりログインを許可した後、前記ユーザからログアウト要求を受けたことにより、前記ユーザをログアウトしたとき、
(2)N回不可逆変換データが互いに適合していないと判断したとき、
(3)前記第一の記憶域に記憶されている一回不可逆変換データを用いて前記暗号化情報を復号化することに失敗したとき、
(4)前記ユーザが利用する端末との間のセッションにタイムアウトが生じたとき、
のうちの少なくとも一つとすることができる。
【0016】
前記情報管理システムは、一台のコンピュータマシンであっても良いし、複数台のコンピュータマシンにより構築されたコンピュータシステムであっても良い。また、前記情報管理システムは、例えば、サーバクライアントシステムのサーバに適用することができるし、それに限らず、他のシステムにも適用することができる。
【0017】
また、前記情報管理システムの各手段は、ハードウェア、コンピュータプログラム又はそれらの組み合わせにより実現することができる。そのコンピュータプログラムが、例えば、CD−ROM等の記憶媒体からインストールされることにより、或いは、通信ネットワークを介してダウンロードされることにより、前記情報管理システムが構築されても良い。
【発明の効果】
【0018】
本発明によれば、管理されている情報を不特定の人間に知られないようにすることができる。
【発明を実施するための最良の形態】
【0019】
以下、図面を参照して、本発明の一実施形態について説明する。なお、以下の説明では、適宜、アグリゲーションサービスの略として「AGS」と言う表記をすることにする。
【0020】
図1は、本発明の一実施形態に係る情報管理システムが適用されたアグリゲーションサーバを有するシステム全体のハードウェア構成を示す。
【0021】
例えば、アグリゲーションサーバ13は、通信ネットワーク(例えばインターネット)51を介して、AGSユーザ(アグリゲーションサービスを利用する者)が使用する各ユーザ端末100と通信することができる。ユーザ端末100は、CPUやメモリ等を備えた据置型の或いはモバイル型のコンピュータマシンであり、具体的には、例えば、パーソナルコンピュータ、携帯電話機などである。また、アグリゲーションサーバ13は、データベース(例えばデータベースサーバ)17や、暗号化/復号化装置19にも通信可能に接続することができる。
【0022】
データベース17には、例えば、後述するAGSユーザテーブル31、個人情報種別テーブル33及び個人情報テーブル35を格納することができる。
【0023】
暗号化/復号化装置19は、ハードウェアレベルで電子的な情報の暗号化及び復号化を行うことができる装置である。例えば、暗号化/復号化装置19は、それの電源投入時に電子的な鍵を生成して自身の記憶域に設定する鍵設定部14と、設定された鍵を用いた暗号化及び復号化を行う暗号化/復号化回路12とを備える。暗号化/復号化回路12は、例えば、ASIC(Application Specific Integrated Circuit)等のハードウェア回路である。
【0024】
アグリゲーションサーバ13は、例えば、WEBサーバであっても良いし、アプリケーションサーバであっても良い。アグリゲーションサーバ13は、例えば、通信ネットワーク51を介した通信を行うためのインターフェース装置(以下、「I/F」と略記)7や、暗号化/復号化装置19と通信を行うためのI/F15や、データベース17と通信を行うためのI/F5を備える。また、アグリゲーションサーバ13は、プロセッサ9や、メモリ11及び/又はメディアドライブ(例えばハードディスクドライブ)3等の記憶資源を備える。記憶資源には、複数種類のソフトウェア(コンピュータプログラム)が記憶され、各種ソフトウェアが適宜にプロセッサ9に読み込まれて実行される。
【0025】
図1Bは、アグリゲーションサーバ13におけるソフトウェアアーキテクチャの概要の一例を示す。
【0026】
アグリゲーションサーバ13では、ウィンドウズ(登録商標)等のオペレーティングシステム(OS)21上で、アプリケーションプログラムの一種としてアグリゲーションプログラム23が実行される。アグリゲーションプログラム23には、複数のプログラムモジュールが含まれている。複数のプログラムモジュールには、例えば、ハッシュ関数を用いた演算を行うためのハッシュモジュール25と、電子的な鍵を用いた暗号化及び復号化を行うための暗号化/復号化モジュール27とが含まれている。アグリゲーションプログラム23は、これらのモジュール25、27を適宜に利用して種々の処理を実行することができる。
【0027】
なお、図1Bには、アグリゲーションプログラム23に含まれるプログラムモジュールの一例として、ハッシュモジュール25と暗号化/復号化モジュール27を示したが、アグリゲーションプログラム23は、これらのモジュール25、27以外のモジュールも備えることができる。
【0028】
図2Aは、AGSユーザテーブル31の構成例を示す。
【0029】
AGSユーザテーブル31には、AGSユーザがアグリゲーションサーバ13にログインするために必要な情報が登録される。具体的には、例えば、AGSユーザテーブル31には、各AGSユーザ毎に、AGSユーザID及び二回ハッシュAGSパスワードが登録される。「二回ハッシュAGSパスワード」とは、AGSパスワードがハッシュモジュール25により所定のアルゴリズム(例えば、SHA−1(Secure Hash Algorithm 1)で二回ハッシュ化されたものである。
【0030】
図2Bは、個人情報種別テーブル33の構成例を示す。
【0031】
個人情報種別テーブル33には、AGSユーザが管理対象として登録した個人情報の種別を管理するためのテーブルである。具体的には、例えば、個人情報種別テーブル33には、各AGSユーザ毎に、AGSユーザID、個人情報種別ID及び個人情報検索キーが登録される。個人情報種別IDは、例えば、種別の内容に従がって割り振られるIDである。種別の内容としては、例えば、どの金融機関の個人情報であるかを示す内容とすることができる。個人情報は、例えば、AGSユーザによって管理対象として入力される情報であり、具体的には、例えば、金融機関のサイトにログインするためのユーザID及びパスワードとすることができる。
【0032】
図2Cは、個人情報テーブル35の構成例を示す。
【0033】
個人情報テーブル35には、各個人情報検索キー毎に、後述する二回暗号化個人情報が登録される。この構成により、AGSユーザIDを用いて個人情報種別テーブル53から特定された個人情報検索キーを用いて、個人情報テーブル35から二回暗号化個人情報を取得することができる。
【0034】
以下、図3以降を参照して、本実施形態で行われる処理の流れを説明する。
【0035】
図3は、ユーザ登録処理の流れの一例を示す。
【0036】
ユーザ端末100とアグリゲーションサーバ(以下、単に「サーバ」と言う)13とが所定のやり取りを行うことにより、AGSユーザID及びAGSパスワードの入力を受付けるための画面が、例えば、ユーザ端末100にインストールされている図示しないWWWブラウザにより、表示されたとする。AGSユーザID及びAGSパスワードは、サーバ13にログインするために必要となるユーザID及びパスワードである。
【0037】
AGSユーザは、所望のAGSユーザID及びAGSパスワードを入力して所定の操作を行う。それにより、ユーザ端末100が、入力されたAGSユーザID及びAGSパスワードとユーザ登録要求とを、サーバ13に送信する(ステップS1)。
【0038】
サーバ3は、AGSユーザID及びAGSパスワードとユーザ登録要求とを受信する(S2)。アグリゲーションプログラム23を読み込んで実行するプロセッサ9が(以下、「アグリゲーションプログラム23が」と表記する)、ユーザ登録要求に応答して、以下の処理を実行する。
【0039】
すなわち、アグリゲーションプログラム23は、受信されたAGSパスワードをハッシュモジュール25により一回ハッシュ化することにより、一回ハッシュAGSパスワードを生成する(S3)。そして、アグリゲーションプログラム23は、AGSパスワードをもう一回ハッシュ化することにより(換言すれば、一回ハッシュAGSパスワードをハッシュモジュール25により一回ハッシュ化することにより)、二回ハッシュAGSパスワードを生成する(S4)。
【0040】
アグリゲーションプログラム23は、AGSユーザID及び二回ハッシュAGSパスワードを、データベース(以下、DB)17内のユーザテーブル31に登録する(S5)。その後、アグリゲーションプログラム23は、登録完了通知を、ユーザ登録要求送信元のユーザ端末100に送信する(S6)。ユーザ端末100がその通知を受領することにより(S7)、ユーザ登録の終了となる。
【0041】
図4は、ログイン処理の流れの一例を示す。
【0042】
AGSユーザによって行われた操作に従って、ユーザ端末100が、AGSユーザID及びAGSパスワードとログイン要求とをサーバ13に送信する(S11)。
【0043】
サーバ13は、AGSユーザID及びAGSパスワードとログイン要求とを受信する(S12)。アグリゲーションプログラム23は、ログイン要求に応答して、以下の処理を実行する。
【0044】
すなわち、アグリゲーションプログラム23は、S12で受信したAGSパスワードを一回ハッシュ化することにより一回ハッシュAGSパスワードを生成し(S13)、生成した一回ハッシュAGSパスワードを、メモリ11(例えば、メモリ11に展開されたセッション管理用のテーブル)に書く(S14)。
【0045】
また、アグリゲーションプログラム23は、AGSパスワードをもう一回ハッシュ化することにより(すなわち、メモリ11に書かれた一回ハッシュAGSパスワードを一回ハッシュ化することにより)、二回ハッシュAGSパスワードを生成する(S15)。
【0046】
アグリゲーションプログラム23は、DB17内のユーザテーブル31から、S12で受信したAGSユーザIDに対応する二回ハッシュAGSパスワードを取得する(S16)。そして、アグリゲーションプログラム23は、取得された二回ハッシュAGSパスワードと、S15で生成された二回ハッシュ化AGSパスワードとを比較し、互いに一致するか否かを判断する(S17)。
【0047】
S17の結果、不一致であれば(S18でNO)、アグリゲーションプログラム23は、ログインを拒否する(S19)。なお、このとき、アグリゲーションプログラム23は、メモリ11から一回ハッシュAGSパスワードを消去することができる。また、アグリゲーションプログラム23は、ユーザ端末100との間でのセッションを管理し、そのセッションにおいてタイムアウトが生じたか否かを監視し、タイムアウトが生じたと検出された場合にも、メモリ11から一回ハッシュAGSパスワードを消去することができる。
【0048】
S17の結果、一致であれば(S18でYES)、アグリゲーションプログラム23は、ログインを許可し、ログイン済み状態となる(S20)。
【0049】
図5は、個人情報登録処理の流れの一例を示す。
【0050】
ここでは、例えば、ユーザ端末100がサーバ13にログインしている状態である。また、そのユーザ端末100から送信されたAGSパスワードが一回ハッシュ化されたものが、メモリ11で記憶されている。
【0051】
ユーザ端末100は、個人情報(例えば所望の金融機関のサーバにログインするためのID及びパスワード)と個人情報登録要求とをサーバ13に送信する(S21)。
【0052】
サーバ13は、個人情報と個人情報登録要求とを受信する(S22)。アグリゲーションプログラム23は、個人情報登録要求に応答して、以下の処理を実行する。
【0053】
すなわち、アグリゲーションプログラム23は、暗号化/復号化モジュール27を用いて、メモリ11で記憶されている一回ハッシュAGSパスワードで個人情報を暗号化することにより、一回暗号化個人情報を生成する(S23)。そして、アグリゲーションプログラム23は、その一回暗号化個人情報を暗号化することを暗号化/復号化装置19に依頼する(S24)。これにより、暗号化/復号化装置19の暗号化/復号化回路12において、鍵設定部14から電子的な鍵が取得され、その鍵で、一回暗号化個人情報が暗号化される(例えばAES(Advanced Encryption Standard)方式で暗号化される)(S25)。つまり、二回暗号化個人情報が生成される。生成された二回暗号化個人情報は、サーバ13に返送される(S26)。
【0054】
アグリゲーションプログラム23は、ログイン要求と共に受信されたAGSユーザID(例えばメモリ11で管理されている)と、返送されて来た二回暗号化個人情報とを用いて、DB17内の個人情報種別テーブル33及び個人情報テーブル35を更新する(S27)。具体的には、例えば、アグリゲーションプログラム23は、S22で受信した個人情報の内容(例えば金融機関名及び口座番号)に対応する個人情報種別IDを図示しないテーブル(例えば、個人情報の内容と個人情報種別IDとの対応付けが登録されているテーブル)を用いて付与し、且つ、個人情報検索キーを生成し、AGSユーザID、個人情報種別ID及び個人情報検索キーを、個人情報種別テーブル33に登録する。更に、アグリゲーションプログラム23は、生成した個人情報検索キーと、二回暗号化個人情報とを個人情報テーブル35に登録する。
【0055】
S27の後、アグリゲーションプログラム23は、登録完了通知を、個人情報登録要求の送信元のユーザ端末100に送信する(S28)。ユーザ端末100がその通知を受領することにより(S29)、個人情報登録の終了となる。
【0056】
図6は、個人情報取得処理の流れの一例を示す。
【0057】
ここでも、例えば、ユーザ端末100がサーバ13にログインしている状態である。また、そのユーザ端末100から送信されたAGSパスワードが一回ハッシュ化されたものが、メモリ11で記憶されている。
【0058】
ユーザ端末100は、個人情報取得要求をサーバ13に送信する(S31)。
【0059】
サーバ13は、個人情報取得要求を受信する(S32)。アグリゲーションプログラム23は、個人情報取得要求に応答して、以下の処理を実行する。
【0060】
すなわち、アグリゲーションプログラム23は、ログイン要求の際に受信されたAGSユーザIDに対応する二回暗号化情報を、個人情報種別テーブル33及び個人情報テーブル35を参照することにより取得する(S33)。
【0061】
次に、アグリゲーションプログラム23は、取得された二回暗号化個人情報を復号化することを暗号化/復号化装置19に依頼する(S34)。これにより、暗号化/復号化装置19の暗号化/復号化回路12において、鍵設定部14から電子的な鍵が取得され、その鍵で、二回暗号化個人情報が復号化される(例えばAES方式で復号化される)(S35)。それにより、一回暗号化個人情報が得られる。得られた一回暗号化個人情報は、サーバ13に返送される(S36)。
【0062】
アグリゲーションプログラム23は、暗号化/復号化モジュール27を用いて、返送されて来た一回暗号化個人情報を、メモリ11に記憶されている一回ハッシュAGSパスワードで復号化することを試みる(S37)。
【0063】
S37の結果、復号化に成功したならば(S38でYES)、アグリゲーションプログラム23は、復号化によって得られた個人情報をユーザ端末100に提供する(S39)。ユーザ端末100では、取得された個人情報を更新し、更新後の個人情報について、S21の処理を実行することができる。
【0064】
S37の結果、復号化に失敗したならば(S38でNO)、アグリゲーションプログラム23は、メモリ11から一回ハッシュAGSパスワードを消去し、エラー報告をユーザ端末100に送信する(S40)。なお、このS40では、アグリゲーションプログラム23は、そのユーザ端末100に対してログインを解除しセッション切断とすることができる。
【0065】
以上、上述した実施形態によれば、サーバ13にログインするために必要なAGSパスワードは不可逆変換の一種であるハッシュ化されて管理される。このため、ハッシュ化されたAGSパスワードそれ自体が漏洩しても、AGSパスワードが不特定の人間(例えば、正当なAGSユーザ以外の第三者)に知られることを防ぐことができる。
【0066】
また、上述した実施形態によれば、AGSユーザから入力された個人情報が、AGSパスワードがハッシュ化されたもので暗号化され、暗号化された個人情報が管理される。そして、ハッシュ化されたパスワードは、適当なタイミングでサーバ13から消去される。AGSパスワードそれ自体は、上記の通り、不特定の人間に知られないようになっている。従って、暗号化されている個人情報が漏洩しても、個人情報の復号化に成功しないようになっている。
【0067】
また、上述した実施形態によれば、個人情報は異なる方式で複数回暗号化されてから管理される。同一方式で暗号化されていないので、個人情報のセキュリティ性をより高めることができる。
【0068】
また、上述した実施形態によれば、一回ハッシュAGSパスワードが暗号鍵とされ、二回ハッシュAGSパスワードが管理され、暗号鍵として使用された一回ハッシュAGSパスワードはサーバ13から適当なタイミングで消去される。これにより、暗号鍵が不特定の人間に取得されてしまうおそれを無くすことができる。具体的に言えば、管理対象パスワードと消去対象パスワードが逆になると、管理されている一回ハッシュAGSパスワードが漏洩した場合、漏洩した一回ハッシュAGSパスワードをハッシュ化することにより、暗号鍵となる二回ハッシュAGSパスワードが不特定の人間に取得されてしまうおそれがあるが、この実施形態では、そのおそれを無くすことができる。
【0069】
以上、本発明の一実施形態を説明したが、これは本発明の説明のための例示であって、本発明の範囲をこの実施形態にのみ限定する趣旨ではない。本発明は、他の種々の形態でも実施することが可能である。
【0070】
例えば、二回ハッシュAGSパスワード同士の一致というのは、完全に二回ハッシュAGSパスワード同士が一致していることに限らず、実質的に一致、換言すれば、一致しているという関係性が得られればよい。例えば、一方の二回ハッシュAGSパスワードが「K」で、他方の二回ハッシュAGSパスワードが「−K」でも、一致としてもよい(例えばKは0又は0以外のコード)。
【0071】
また、例えば、ユーザテーブル31、個人情報種別テーブル33及び個人情報テーブル35のうちの少なくとも一つは、サーバ13内に存在しても良い。
【0072】
また、例えば、暗号化/復号化装置19は、サーバ13に搭載されていても良いし、サーバ13に外付けで通信可能に接続されても良い。
【図面の簡単な説明】
【0073】
【図1】図1は、本発明の一実施形態に係る情報管理システムが適用されたアグリゲーションサーバを有するシステム全体のハードウェア構成を示す。図1Bは、アグリゲーションサーバ13におけるソフトウェアアーキテクチャの概要の一例を示す。
【図2】図2Aは、AGSユーザテーブル31の構成例を示す。図2Bは、個人情報種別テーブル33の構成例を示す。図2Cは、個人情報テーブル35の構成例を示す。
【図3】図3は、本発明の一実施形態におけるユーザ登録処理の流れの一例を示す。
【図4】図4は、本発明の一実施形態におけるログイン処理の流れの一例を示す。
【図5】図5は、本発明の一実施形態における個人情報登録処理の流れの一例を示す。
【図6】図6は、本発明の一実施形態における個人情報取得処理の流れの一例を示す。
【符号の説明】
【0074】
11…メモリ 13…アグリゲーションサーバ 17…データベース 19…暗号化/復号化装置 23…アグリゲーションプログラム 25…ハッシュモジュール 27…暗号化/復号化モジュール




 

 


     NEWS
会社検索順位 特許の出願数の順位が発表

URL変更
平成6年
平成7年
平成8年
平成9年
平成10年
平成11年
平成12年
平成13年


 
   お問い合わせ info@patentjp.com patentjp.com   Copyright 2007-2013