説明

アカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法

【課題】サーバへログインするためのユーザIDおよびパスワード等の漏洩を確実に防止することを実現したアカウントアグリゲーションシステムを提供する。
【解決手段】PC1の自動サインオン処理部11は、複数のサーバ2それぞれにログインするための複数のユーザIDおよびパスワードをID/パスワードDB13によって管理し、このID/パスワードDB13を用いて、指定されたサーバ2に対するログイン処理を代行するアカウントアグリゲーションを実行する。そして、自動サインオン処理部11は、このID/パスワードDB13用の暗号鍵(PBパスワード)をAAサーバ3において管理し、必要に応じて、PC1がAAサーバ3から取得し、かつ、用が済んだら速やかにPC1内から消去するように、当該PBパスワードの取り扱いを管理する。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、例えば、複数のサーバそれぞれについて設定されたログイン(サインオンとも称する)用の複数のユーザIDおよびパスワード等を一括管理する場合の安全性を確保するための暗号鍵管理技術に関する。
【背景技術】
【0002】
近年、インターネットを介した商取引が、企業間のみならず、企業と一般消費者(ユーザ)との間でも広く行われるに至っている。BtoC(business to consumer)などと称されるこの種の電子商取引は、例えば、各種サービスを提供する企業のサーバに、ユーザがパーソナルコンピュータを用いてログインすることによって行われることが一般的である。より具体的には、企業側のサーバがインターネット上に公開するWebページを、ユーザ側のパーソナルコンピュータ上で動作するブラウザで表示し、この表示されたWebページ上で認証用のユーザIDやパスワードを入力して、当該ユーザIDおよびパスワードをサーバに送信することによってログインする。
【0003】
ところで、この種の電子商取引を利用するユーザの多くは、複数の企業からサービスの提供を受けている。そのために、ログイン用のユーザIDおよびパスワードを、安全のために、サーバ毎に異なった英数文字列で設定して複数保有し、ログイン先に応じて使い分けを行っているユーザも存在する。このようなことから、この複数のユーザIDおよびパスワードの管理の煩わしさを解消するために、アカウントアグリゲーションなどと称されるサービスも提供されている(例えば特許文献1等参照)。
【0004】
このアカウントアグリゲーションを利用すれば、複数の企業のサーバにログインするユーザは、それぞれのユーザIDおよびパスワードを、アカウントアグリゲーションサービスを提供するサーバに登録することによって、当該アカウントアグリゲーションサービスを提供するサーバにログインするためのユーザIDおよびパスワードだけで、目的のサーバにログインすることが可能となる(シングルサインオン)。つまり、ユーザは、複数のユーザIDおよびパスワードの管理の煩わしさから解放されることになる。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2000−259566号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、前述したようなアカウントアグリゲーションサービスは、ユーザから見ると、外部のサーバ内で、自分のユーザIDおよびパスワードのすべてが一括管理されるわけであり、安全性の確保を外部に委ねていることになる。当該外部のサーバ内で暗号化が施されて管理されているとしても、目的のサーバへのログインを代行する場合、当該外部のサーバ内で復号されるので、一時的とはいえ、平文のユーザIDおよびパスワードが当該外部のサーバ内に存在することになり、漏洩に対する不安は払拭できない。
【0007】
一方、このアカウントアグリゲーションをユーザのパーソナルコンピュータ上で実現するためのソフトウェアも開発されている。このソフトウェアを利用した場合、ユーザIDやパスワードは自身のパーソナルコンピュータ上で一括管理されるので、目的のサーバへのログイン時に復号されても、自身のパーソナルコンピュータ上でのことであるので安全性を確保できる。
【0008】
しかしながら、パーソナルコンピュータそのものが盗難にあったような場合、ユーザIDやパスワードを暗号化/復号するための暗号鍵が当該ソフトウェアによって(パーソナルコンピュータ内で)保有されていると、解析によって、暗号鍵が入手され、ユーザIDおよびパスワードが漏洩しまう等のおそれがあった。
【0009】
この発明は、このような事情を考慮してなされたものであり、サーバへログインするためのユーザIDおよびパスワード等の漏洩を確実に防止することを実現したアカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法を提供することを目的とする。
【課題を解決するための手段】
【0010】
前述した課題を解決するために、この発明のアカウントアグリゲーションシステムは、認証用の情報の入力を各々要求する複数のサービス提供サーバからサービスの提供を受ける情報処理装置と、前記情報処理装置との間で暗号化通信を行うアカウントアグリケーションサーバとから構成される、前記情報処理装置が前記複数のサービス提供サーバからサービスの提供を受ける際に必要となる前記認証用の情報の入力を支援するためのアカウントアグリケーションシステムにおいて、前記情報処理装置は、前記認証用の情報を格納するデータベースと、前記データベースに格納された前記認証用の情報を用いて、前記複数のサービス提供サーバが要求する認証用の情報の入力を代行する自動サインオン処理手段と、前記データベースに格納する前記認証用の情報を暗号化し、または、前記データベースに格納された前記認証用の情報を復号するための暗号鍵を前記アカウントアグリゲーションサーバに登録し、前記暗号鍵を用いた処理が行われる都度、前記暗号鍵を前記アカウントアグリゲーションサーバから取得すると共に、その処理の終了後、前記取得した暗号鍵を当該情報処理装置内から消去する暗号鍵処理手段と、を具備し、前記アカウントアグリケーションサーバは、前記情報処理装置が前記認証用の情報を暗号化または復号するための暗号鍵を管理する暗号鍵管理手段、を具備する、ことを特徴とする。
【発明の効果】
【0011】
この発明によれば、サーバへログインするためのユーザIDおよびパスワード等の漏洩を確実に防止することを実現できる。
【図面の簡単な説明】
【0012】
【図1】本発明の実施形態に係るアカウントアグリゲーションシステムの構成を示す機能ブロック図。
【図2】同実施形態のアカウントアグリゲーションシステムの初期設定時における通信シーケンスを示す図。
【図3】同実施形態のアカウントアグリゲーションシステムのシングルサインオン利用時における通信シーケンスを示す図。
【図4】同実施形態のアカウントアグリゲーションシステムのパスワードバンク(PB)パスワード更新時における通信シーケンスを示す図。
【発明を実施するための形態】
【0013】
以下、図面を参照して、この発明の一実施形態を説明する。
【0014】
図1は、この発明の一実施形態に係るアカウントアグリゲーションシステムの構成を示す機能ブロック図である。
【0015】
図1中、情報処理装置1は、ユーザが使用する、例えばノートブックタイプ等のパーソナルコンピュータ(PC:personal computer)である。PC1には、例えばインターネット等のネットワーク100を介して他のコンピュータと通信するための通信部12が備えられており、ユーザは、PC1を使用して、様々なサーバ(1〜n)2から各種サービスの提供を受けることができる。
【0016】
各サーバ2は、ユーザに対するサービス提供用の各種処理を実行するサービス提供部21と、ネットワーク100を介して他のコンピュータと通信するための通信部22とを備えている。また、このサービス提供部21は、サービス提供先のユーザを認証するための認証処理を実行する認証部211を備えている。
【0017】
ここでは、認証部211は、サービスの提供を要求するユーザに対して、認証用の情報として、ユーザを識別するためのユーザIDと、ユーザの本人確認を行うためのパスワードとを入力することを要求するものとする。PC1とサーバ2との間の通信は、PC1がWebブラウザ、サーバ2がWebサーバの役割を担って行われ、例えばHTTS(hypertext transfer protocol over transport layer security)等に準拠した暗号化通信方法が採用される。よって、PC1とサーバ2との間に介在するネットワーク上を伝搬するユーザIDおよびパスワードを含むすべての情報は、この暗号化通信によってセキュリティが確保される。
【0018】
また、ここでは、ユーザは、複数のサーバ2からサービスの提供を受け、各サーバ2に自身を認証させるためのユーザIDおよびパスワードを、安全のために、サーバ2毎に異なった英数文字列で設定しているものとする。つまり、ユーザは、複数のユーザIDおよびパスワードを持っている。
【0019】
PC1に備えられる自動サインオン処理部11は、この複数のユーザIDおよびパスワードの管理の煩わしさからユーザを解放するためのモジュールである。自動サインオン処理部11は、PC1とネットワーク100を介して接続されるアカウントアグリゲーション(AA:Account Aggregation)サーバ3からダウンロードされたパスワードバンク管理ソフトウェアがインストールされることによってPC1上に構築される。自動サインオン処理部11は、例えばユーザIDやパスワードをユーザに入力させる等のためのユーザインタフェース機能を有している。
【0020】
このパスワードバンク管理ソフトウェアをインストールすると、インストール先のPC1の例えば内蔵HDD(Hard Disc Drive)内に、ID/パスワードDB(Database)13が構築される。自動サインオン処理部11は、サーバ2毎に設定された複数のユーザIDおよびパスワードを当該ID/パスワードDB13で管理し、このID/パスワードDB13に格納されたユーザIDおよびパスワードを用いて、ユーザが希望するサーバ2へのログイン処理を代行する。このように、ID/パスワードDB13が、PC1の例えば内蔵HDD内に構築されるので、自身のユーザIDおよびパスワードの管理を外部に委ねた場合のような漏洩に対する不安を払拭できる。
【0021】
また、自動サインオン処理部11は、ID/パスワードDB13に格納するユーザIDおよびパスワードの安全性を暗号化によって確保する。そして、本アカウントアグリゲーションシステムは、PC1と、当該PC1とネットワーク100を介して接続されるAAサーバ3とが協働して、ID/パスワードDB13で管理するユーザIDおよびパスワードの暗号化による安全性の確保を確実化する仕組み、より具体的には、ユーザIDおよびパスワードを暗号化/復号するための暗号鍵の漏洩を確実に防止するための仕組みを実現するものであり、以下、この点について詳述する。
【0022】
図1に示すように、AAサーバ3は、ID/パスワードDB用鍵管理サービス提供部31と、ネットワーク100を介して他のコンピュータと通信するための通信部32とを備えている。
【0023】
ID/パスワードDB用鍵管理サービス提供部31は、PC1内のID/パスワードDB13に格納されるユーザIDおよびパスワードを暗号化/復号するための暗号鍵(ID/パスワードDB用鍵)を管理するサービスを提供するためのモジュールであり、サービス提供先のユーザを認証するための認証処理を実行する認証部311を備えている。
【0024】
ここでは、認証部311は、サービスの提供を要求するユーザに対して、認証用の情報として、ユーザを識別するためのユーザIDと、ユーザの本人確認を行うためのパスワードとを入力することを要求するものとする。PC1とAAサーバ3との間の通信、より具体的には、自動サインオン処理部11とID/パスワードDB用鍵管理サービス提供部31との間の通信は、PC1がWebブラウザ、AAサーバ3がWebサーバの役割を担って行われ、例えばHTTS等に準拠した暗号化通信方法が採用される。よって、前述したPC1およびサーバ2間の場合と同様、PC1とAAサーバ3との間に介在するネットワーク上を伝搬するユーザIDおよびパスワードを含むすべての情報は、この暗号化通信によってセキュリティが確保される。つまり、自動サインオン処理部11は、暗号化/復号機能を有している。
【0025】
また、ID/パスワードDB13を用いてサーバ2へのログイン処理を代行する自動サインオン処理部11は、AAサーバ3のID/パスワードDB用鍵管理サービス提供部31と連携して、ID/パスワードDB用鍵の取り扱いを適切に行うためのID/パスワードDB用鍵処理部111を有している。次に、図1と、図2乃至図4とを併せて参照しながら、本アカウントアグリゲーションシステムの動作原理について説明する。
【0026】
図2は、本アカウントアグリゲーションシステムの初期設定時における通信シーケンスを示す図である。
【0027】
(PC1を利用する)ユーザが、AAサーバ3にアクセスし、ユーザ登録すると(図2のa1)、前述したパスワードバンク管理ソフトウェアが、AAサーバ3からPC1へダウンロードされてインストールされる。次に、ユーザは、AAサーバ3の設定画面上でパスワードバンク(PB)パスワードを登録する(図2のa2)。PBパスワードは、ID/パスワードDB13で管理するユーザIDおよびパスワードを暗号化/復号するための暗号鍵(つまりID/パスワードDB用鍵)として用いられる。前述のように、ここでの通信は、HTTPS等によって暗号化されるために傍受されない。よって、PBパスワードのAAサーバ3への入力は、傍受されずに行われる。そして、AAサーバ3は、このPBパスワードを保持する。換言すれば、PBパスワードは、PC1内では保持されない。
【0028】
その後、ユーザが、サーバ(1)2にアクセスして1つ目のユーザ登録を行い(図2のa3)、ユーザIDおよびパスワードを得たとする。この場合、ユーザは、AAサーバ3へサインオンして(図2のa4)、先に登録したPBパスワードをダウンロードする(図2のa5)。すると、PC1は、サーバ(1)2用のユーザIDおよびパスワードをダウンロードしたPBバスワードで暗号化してID/パスワードDB13に登録し、かつ、この暗号化を伴うユーザIDおよびパスワードのID/パスワードDB13への登録が終了した時点で、ダウンロードしたPBパスワードを速やかにPC1内から消去する(図2のa6)。
【0029】
さらに、ユーザが、他のサーバ2(例えばサーバ(n)2)にアクセスしてユーザ登録を行い(図2のa7)、ユーザIDおよびパスワードを得たとする。この場合も、ユーザは、AAサーバ3へサインオンして(図2のa8)、先に登録したPBパスワードをダウンロードする(図2のa9)。以下、同様に、PC1は、サーバ(n)2用のユーザIDおよびパスワードをダウンロードしたPBバスワードで暗号化してID/パスワードDB13に登録し、かつ、この暗号化を伴うユーザIDおよびパスワードのID/パスワードDB13への登録が終了した時点で、ダウンロードしたPBパスワードを速やかにPC1内から消去する(図2のa10)。以降、新たなサービスの提供を受けるために、ユーザが、サーバ2に対してユーザ登録を行う毎に、この処理が繰り返される。
【0030】
ユーザIDおよびパスワードのID/パスワードDB13への登録は、自動サインオン処理部11が担う。そして、この自動サインオン処理部11のID/パスワードDB用鍵処理部111は、ユーザIDおよびパスワードを暗号化するためのPBパスワードを、必要となる都度、AAサーバ3からダウンロードし、かつ、用が済み次第、即時的にPC1内から削除する。よって、PBパスワードは、必要時にのみ一時的にPC1内に存在するだけとなり、その後、例えば不審者によってPC1が持ち去られたとしても、ID/パスワードDB13で管理されるユーザIDおよびパスワードが解読されて盗まれることがない。また、PC1とAAサーバ3との間におけるPBパスワードの送受信は、暗号化が施されるので、ユーザIDおよびパスワードの安全性は確保される。
【0031】
図3は、本アカウントアグリゲーションシステムのシングルサインオン利用時における通信シーケンスを示す図である。
【0032】
ユーザが、AAサーバ3へサインオンすると(図3のb1)、PBパスワードがPC1へダウンロードされる(図3のb2)。すると、PC1は、ダウンロードされたPBパスワードによってID/パスワードDB13のユーザIDおよびパスワードを復号し、ユーザに指定されたサーバ2(例えばサーバ(1)2とサーバ(n)2)に対するサインオンを代行する(図3のb3)。
【0033】
これにより、ユーザに指定されたサーバ2との間で認証処理が行われ(図3のb4)、この認証が成立した時点で、PC1は、復号したユーザIDおよびパスワード並びにダウンロードしたPBパスワードを速やかにPC1内から消去する(図3のb5)。
【0034】
そして、目的のサーバ2とへのサインオンが完了したPC1を使って、ユーザは、希望するサービスの提供を受ける(図3のb6)。
【0035】
ID/パスワードDB13に登録されたユーザIDおよびパスワードを用いたサーバ2へのサインオンの代行は、自動サインオン処理部11が担う。そして、この自動サインオン処理部11のID/パスワードDB用鍵処理部111は、ユーザIDおよびパスワードを暗号化するためのPBパスワードを、必要となる都度、AAサーバ3からダウンロードし、かつ、用が済み次第、(復号したユーザIDおよびパスワードと共に)即時的にPC1内から削除する。よって、PBパスワード(および平文の状態のユーザIDおよびパスワード)は、必要時にのみ一時的にPC1内に存在するだけとなり、その後、例えば不審者によってPC1が持ち去られたとしても、ID/パスワードDB13で管理されるユーザIDおよびパスワードが解読されて盗まれることがない。また、PC1とAAサーバ3との間におけるPBパスワードの送受信は、暗号化が施されるので、ユーザIDおよびパスワードの安全性は確保される。
【0036】
図4は、本アカウントアグリゲーションシステムのPBパスワード更新時における通信シーケンスを示す図である。
【0037】
ユーザが、AAサーバ3へサインオンし(図4のc1)、設定画面からPBパスワードの更新を開始すると、PBパスワードがPC1へダウンロードされる(図3のc2)。すると、PC1は、まず、ダウンロードされたPBパスワードによってID/パスワードDB13のユーザIDおよびパスワードを復号する(図3のc3)。
【0038】
続いて、PC1は、ユーザからの新しいPBパスワードの入力を受け付けて(図3のc4)、更新されたPBパスワードをAAサーバ3に登録する(図3のc5)。そして、PC1は、更新後の新しいPBパスワードによって復号された状態のユーザIDおよびパスワードを再暗号化してID/パスワードDB13に登録し、かつ、この再暗号化を伴うユーザIDおよびパスワードのID/パスワードDB13への登録が終了した時点で、入力された更新後のPBパスワードを速やかにPC1内から消去する(図3のc6)。
【0039】
PBパスワードの更新は、自動サインオン処理部11が担う。そして、この自動サインオン処理部11のID/パスワードDB用鍵処理部111は、更新前のPBパスワードを更新時にAAサーバ3からダウンロードし、かつ、ユーザIDおよびパスワードの復号が済み次第、即時的にPC1内から削除する。また、更新後のPBパスワードについても、ユーザIDおよびパスワードの再暗号化が済み次第、即時的にPC1内から削除する。よって、更新前および更新後のPBパスワードのいずれも、必要時にのみ一時的にPC1内に存在するだけとなり、その後、例えば不審者によってPC1が持ち去られたとしても、ID/パスワードDB13で管理されるユーザIDおよびパスワードが解読されて盗まれることがない。また、PC1とAAサーバ3との間における(更新前および更新後の)PBパスワードの送受信は、暗号化が施されるので、ユーザIDおよびパスワードの安全性は確保される。
【0040】
このように、図2乃至図4に通信シーケンスを示した、PBパスワードを用いた処理が行われる、初期設定時、シングルサインオン利用時およびPBパスワード更新時のいずれの場合においても、ユーザIDおよびパスワードの安全性が確保される。
【0041】
つまり、ユーザIDおよびパスワード用の暗号鍵(PBパスワード)をAAサーバ3において管理し、必要に応じて、PC1がAAサーバ3から取得し、かつ、用が済んだら速やかにPC1内から消去することにより、アカウントアグリゲーションを実施するにあたって、ユーザIDおよびパスワードの管理を外部に委ねることなく、自分のPC1内で管理しつつ、たとえ当該PC1が持ち去られたとしても、PC1内で管理するユーザIDおよびパスワードの漏洩を防止することができる。
【0042】
以上のように、本実施形態のアカウントアグリゲーションシステムによれば、サーバへログインするためのユーザIDおよびパスワード等の漏洩を確実に防止することを実現できる。
【0043】
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に構成要素を適宜組み合わせてもよい。
【符号の説明】
【0044】
1…情報処理装置(PC)、2…(サービス提供)サーバ、3…アカウントアグリゲーション(AA)サーバ、11…自動サインオン処理部、12,22,32…通信部、13…パスワードDB、21…サービス提供部、31…DB用鍵管理サービス提供部、100…ネットワーク、111…ID/パスワードDB用鍵処理部、211,311…認証部。

【特許請求の範囲】
【請求項1】
認証用の情報の入力を各々要求する複数のサービス提供サーバからサービスの提供を受ける情報処理装置と、前記情報処理装置との間で暗号化通信を行うアカウントアグリケーションサーバとから構成される、前記情報処理装置が前記複数のサービス提供サーバからサービスの提供を受ける際に必要となる前記認証用の情報の入力を支援するためのアカウントアグリケーションシステムにおいて、
前記情報処理装置は、
前記認証用の情報を格納するデータベースと、
前記データベースに格納された前記認証用の情報を用いて、前記複数のサービス提供サーバが要求する認証用の情報の入力を代行する自動サインオン処理手段と、
前記データベースに格納する前記認証用の情報を暗号化し、または、前記データベースに格納された前記認証用の情報を復号するための暗号鍵を前記アカウントアグリゲーションサーバに登録し、前記暗号鍵を用いた処理が行われる都度、前記暗号鍵を前記アカウントアグリゲーションサーバから取得すると共に、その処理の終了後、前記取得した暗号鍵を当該情報処理装置内から消去する暗号鍵処理手段と、
を具備し、
前記アカウントアグリケーションサーバは、
前記情報処理装置が前記認証用の情報を暗号化または復号するための暗号鍵を管理する暗号鍵管理手段、
を具備する、
ことを特徴とするアカウントアグリゲーションシステム。
【請求項2】
前記認証用の情報は、利用者を識別するためのID(identification)情報と、利用者の本人確認を行うためのパスワード情報とを含むことを特徴とする請求項1記載のアカウントアグリゲーションシステム。
【請求項3】
前記情報処理装置の前記暗号鍵処理手段は、前記アカウントアグリケーションサーバの前記暗号鍵管理手段が管理する前記暗号鍵を更新する暗号鍵更新手段を有することを特徴とする請求項1または2記載のアカウントアグリゲーションシステム。
【請求項4】
前記暗号鍵処理手段は、前記暗号鍵の更新が行われる際、更新前の暗号鍵を前記アカウントアグリケーションサーバから取得して前記データベースに格納された前記認証用の情報を復号すると共に、その更新前の暗号鍵を当該情報処理装置内から消去し、かつ、更新後の暗号鍵で前記認証用の情報を暗号化して前記データベースに格納すると共に、その更新後の暗号鍵を当該情報処理装置内から消去することを特徴とする請求項3記載のアカウントアグリゲーションシステム。
【請求項5】
前記アカウントアグリゲーションサーバは、前記情報処理装置の利用者を認証する認証手段をさらに具備することを特徴とする請求項1、2、3または4記載のアカウントアグリゲーションシステム。
【請求項6】
認証用の情報の入力を各々要求する複数のサービス提供サーバからサービスの提供を受ける情報処理装置であって、当該情報処理装置との間で暗号化通信を行うアカウントアグリケーションサーバと協働して、前記複数のサービス提供サーバからサービスの提供を受ける際に必要となる前記認証用の情報の入力を支援するためのアカウントアグリケーションシステムを構成する情報処理装置において、
前記認証用の情報を格納するデータベースと、
前記データベースに格納された前記認証用の情報を用いて、前記複数のサービス提供サーバが要求する認証用の情報の入力を代行する自動サインオン処理手段と、
前記データベースに格納する前記認証用の情報を暗号化し、または、前記データベースに格納された前記認証用の情報を復号するための暗号鍵を前記アカウントアグリゲーションサーバに登録し、前記暗号鍵を用いた処理が行われる都度、前記暗号鍵を前記アカウントアグリゲーションサーバから取得すると共に、その処理の終了後、前記取得した暗号鍵を当該情報処理装置内から消去する暗号鍵処理手段と、
を具備することを特徴とする情報処理装置。
【請求項7】
前記認証用の情報は、利用者を識別するためのID(identification)情報と、利用者の本人確認を行うためのパスワード情報とを含むことを特徴とする請求項6記載の情報処理装置。
【請求項8】
前記暗号鍵処理手段は、前記アカウントアグリケーションサーバに登録した前記暗号鍵を更新する暗号鍵更新手段を有することを特徴とする請求項6または7記載の情報処理装置。
【請求項9】
前記暗号鍵処理手段は、前記暗号鍵の更新が行われる際、更新前の暗号鍵を前記アカウントアグリケーションサーバから取得して前記データベースに格納された前記認証用の情報を復号と共に、その更新前の暗号鍵を当該情報処理装置内から消去し、かつ、更新後の暗号鍵で前記認証用の情報を暗号化して前記データベースに格納すると共に、その更新後の暗号鍵を当該情報処理装置内から消去することを特徴とする請求項8記載の情報処理装置。
【請求項10】
記憶装置を有し、認証用の情報の入力を各々要求する複数のサービス提供サーバからサービスの提供を受ける情報処理装置と、前記情報処理装置との間で暗号化通信を行うアカウントアグリケーションサーバとから構成される、前記情報処理装置が前記複数のサービス提供サーバからサービスの提供を受ける際に必要となる前記認証用の情報の入力を支援するためのアカウントアグリケーションシステムにおける暗号鍵管理方法であって、
前記情報処理装置が、
前記認証用の情報を前記記憶装置に格納すること、
前記記憶装置に格納された前記認証用の情報を用いて、前記複数のサービス提供サーバが要求する認証用の情報の入力を代行すること、
前記記憶装置に格納する前記認証用の情報を暗号化し、または、前記記憶装置に格納された前記認証用の情報を復号するための暗号鍵を前記アカウントアグリゲーションサーバに登録し、前記暗号鍵を用いた処理が行われる都度、前記暗号鍵を前記アカウントアグリゲーションサーバから取得すると共に、その処理の終了後、前記取得した暗号鍵を当該情報処理装置内から消去すること、
を具備し、
前記アカウントアグリケーションサーバが、
前記情報処理装置が前記認証用の情報を暗号化または復号するための暗号鍵を管理すること、
を具備する、
ことを特徴とする暗号鍵管理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2011−128985(P2011−128985A)
【公開日】平成23年6月30日(2011.6.30)
【国際特許分類】
【出願番号】特願2009−288318(P2009−288318)
【出願日】平成21年12月18日(2009.12.18)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】