説明

情報管理装置、システム及び方法

【課題】情報利用の権限委譲において、情報管理装置からの利用許可データの漏洩リスクを回避する技術を提供する。
【解決手段】情報管理装置において、サービス事業者等への情報利用の権限委譲のため生成した利用許可データから、ハッシュ値である証明書キーデータを生成したうえ証明書と紐づけて格納することにより、情報管理装置での利用許可データの管理が不要となる。このため、情報管理装置での利用許可データの漏洩リスクを回避することができる。加えて、情報管理装置で利用許可データを管理する負担も削減できる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報セキュリティに関するものである。
【背景技術】
【0002】
インターネットで各種のサービスを提供するサービス事業者が増加している。サービス事業者は夫々サーバなどの情報管理装置で、サービスの目的に応じ、ユーザの個人情報や各種権限等を表すデータ(「ユーザ情報」と呼ぶこととする)を登録し、安全に処理できる状態で記憶(「管理」と呼ぶこととする)している。
【0003】
ただ、ユーザが、利用しようとするサービスのサービス事業者ごとに、個人情報その他のユーザ情報を都度入力して登録するのは煩雑であることから、ある情報管理装置に一度入力して登録した個人情報などのユーザ情報を、以降はその情報管理装置からいろいろな相手に利用させたいニーズがある。また、組織の情報管理装置などに登録している承認等の権限を出張時に任意の相手に委譲したいという類のニーズも存在する。このように個人情報や承認権限など情報管理装置上のユーザ情報の利用やそのような情報を用いた処理の実行を「情報利用」と呼ぶこととする。また、情報利用の利用権限を他者に与えることを「権限委譲」と呼ぶこととする。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2009−205305号
【特許文献2】特開2002−236663号
【発明の概要】
【発明が解決しようとする課題】
【0005】
個人情報の権限委譲に関する技術としては、特許文献1の提案があるが、この提案では、権限委譲を受ける相手も情報管理装置への利用登録が必須であり、任意の相手への一時的な権限委譲には利用できないという課題があった。
【0006】
一方、そのような利用登録を条件としないとしても、権限委譲は適切な相手に限定して行う必要があるため、情報管理装置を利用する利用許可証の役割を持つランダムパスワードなどのデータ(「利用許可データ」と呼ぶこととする)を持つ者だけに個人情報や権限の利用を認める技術が提案されている(例えば、特許文献2参照)。しかし、この提案では、利用許可データそのものを情報管理装置で管理することが必須であるため、情報管理装置から利用許可データを不正に取得した者によるなりすましなどの漏洩リスクという課題があった。
【0007】
上記の課題に対し、本発明の目的は、情報利用の権限委譲において、情報管理装置からの利用許可データの漏洩リスクを回避する技術を提供することである。
【課題を解決するための手段】
【0008】
上記の目的をふまえ、本発明の一態様(1)である情報管理装置は、端末からの要求に応じ、情報利用に応じるための利用許可データを生成する許可データ生成手段と、生成された前記利用許可データを前記端末へ送信する許可データ送信手段と、生成された前記利用許可データを基に、ハッシュ値である証明書キーデータを生成する証明書キー生成手段と、生成された前記証明書キーデータと、前記利用許可データに基づく情報利用に供するための情報である証明書と、を対応付けて記憶する証明書キー記憶手段と、情報機器から前記情報利用の要求に際して取得した利用許可データについて、その利用許可データを基にハッシュ値である証明書キーデータを生成し、生成した証明書キーデータが前記証明書キー記憶手段に記憶されているいずれかの前記証明書キーデータと一致すればその証明書キーデータと適合すると検証する許可検証手段と、前記取得した利用許可データについて、適合すると検証された前記証明書キーデータと対応付けられている前記証明書又は証明書に基づいた情報利用を前記情報機器に提供する情報提供手段と、を備えたことを特徴とする。
【0009】
本発明の他の態様(5)は、上記態様を方法のカテゴリで捉えたもので、コンピュータが実現する情報管理装置を用いる情報管理方法であって、端末からの要求に応じ、情報利用に応じるための利用許可データを生成する許可データ生成処理と、生成された前記利用許可データを前記端末へ送信する許可データ送信処理と、生成された前記利用許可データを基に、ハッシュ値である証明書キーデータを生成する証明書キー生成処理と、生成された前記証明書キーデータと、前記利用許可データに基づく情報利用に供するための情報である証明書と、を対応付けて所定の証明書キー記憶手段に記憶させる処理と、情報機器から前記情報利用の要求に際して取得した利用許可データについて、その利用許可データを基にハッシュ値である証明書キーデータを生成し、生成した証明書キーデータが前記証明書キー記憶手段に記憶されているいずれかの前記証明書キーデータと一致すればその証明書キーデータと適合すると検証する許可検証処理と、前記取得した利用許可データについて、適合すると検証された前記証明書キーデータと対応付けられている前記証明書又は証明書に基づいた情報利用を前記情報機器に提供する情報提供処理と、をコンピュータが実行することを特徴とする。
【0010】
このように、本発明では、情報管理装置において、サービス事業者等への情報利用の権限委譲のため生成した利用許可データから、ハッシュ値である証明書キーデータを生成したうえ証明書と紐づけて格納することにより、情報管理装置での利用許可データの管理が不要となる。このため、情報管理装置での利用許可データの漏洩リスクを回避することができる。加えて、情報管理装置で利用許可データを管理する負担も削減できる。
【0011】
本発明の他の態様(2)は、上記いずれかの態様において、前記利用許可データに基づく情報利用に供するための情報である証明書の生成を行う証明書生成手段を備え、前記証明書キー生成手段は、前記証明書の生成より以前に前記証明書キーデータを生成することを特徴とする。
【0012】
このように、証明書の生成以前に証明書キーデータの生成を行うことにより、利用許可データを早期に削除できるため、利用許可データの漏洩リスクをさらに減らすことができ、セキュリティが向上する。
【0013】
本発明の他の態様(3)は、上記いずれかの態様において、前記端末からユーザ認証用の暗証情報の指定を受け付ける暗証受付手段を備え、前記証明書キー生成手段は、生成された前記利用許可データと、受け付けられた前記暗証情報と、を基に前記証明書キーデータを生成し、前記許可検証手段は、前記情報利用の要求に際して前記情報機器から暗証情報の入力を受け付け、その情報機器から取得した前記利用許可データと、受け付けた前記暗証情報と、を基にハッシュ値である証明書キーデータを生成し、生成した証明書キーデータが前記証明書キー記憶手段に記憶されているいずれかの前記証明書キーデータと一致すれば、その一致した前記証明書キーデータと前記取得した前記利用許可データが適合すると検証することを特徴とする。
【0014】
このように、権限委譲する側のユーザが指定した暗証情報も組み込んだ証明書キーデータを生成しておき、情報利用しようとするユーザに暗証情報の入力も要求して利用許可データと共に検証に用いることにより、ユーザ側から利用許可データが漏洩したとしても、なりすましなどの不正アクセスに対抗でき、セキュリティが一層向上する。
【0015】
本発明の他の態様(4)である情報処理システムは、上記いずれかの態様における情報管理装置と、前記情報管理装置への利用許可データの要求と、情報管理装置からの利用許可データの受信と、を行う前記端末である第1の端末と、前記第1の端末から取得した前記利用許可データの前記情報管理装置への送信と、その利用許可データに基づく情報管理装置を用いた前記情報利用と、を行う前記情報機器である第2の端末と、を通信ネットワークを介して組み合わせたことを特徴とする。
【0016】
なお、上記の各態様は、明記しない他のカテゴリ(方法、プログラム、システムなど)としても把握することができ、方法やプログラムのカテゴリについては、装置のカテゴリで示した「手段」を、「処理」や「ステップ」のように適宜読み替えるものとする。また、処理やステップの実行順序は本出願に直接明記するものに限定されず、処理順序を変更したり、一部の処理をまとめてもしくは随時一部分ずつ実行するなど、変更可能である。さらに、方法やプログラムのカテゴリにおいて、個々の処理やステップを実行するサーバや端末などのコンピュータは共通でもよいし、処理ごとにもしくはタイミングごとに異なってもよい。加えて、本発明は、後述するさらに具体的な各態様を含むものである。
【発明の効果】
【0017】
本発明によれば、情報利用の権限委譲において、情報管理装置からの利用許可データの漏洩リスクを回避する技術を提供することができる。
【図面の簡単な説明】
【0018】
【図1】本発明の実施形態について構成を示す機能ブロック図。
【図2】本発明の実施形態におけるデータ例を示す図。
【図3】本発明の実施形態における処理手順を示すフローチャート(利用許可データの生成)。
【図4】本発明の実施形態における処理手順を示すフローチャート(検証と情報利用)。
【発明を実施するための形態】
【0019】
次に、本発明を実施するための形態(「実施形態」と呼ぶ)について図に沿って例示する。なお、背景技術や課題などで既に述べた内容と共通の前提事項は適宜省略する。
【0020】
〔1.構成〕
本実施形態は、図1の構成図に示すように、情報管理装置1(以下「本装置1」や「本装置」とも呼ぶ)と、端末T(T1及びT2)と、通信ネットワークN(例えば、携帯電話、PHS、公衆無線LANなどの移動通信網、インターネットなど)を介して組み合わせた情報処理システムに関するものである。このうち、本装置1は、利用許可データに基づく情報利用を端末Tへ提供するサーバシステムで、コンピュータの構成として少なくとも、CPUなどの演算制御部6と、主メモリや補助記憶装置等の記憶装置7と、通信ネットワークNとの通信手段8(移動通信網との通信回路、通信ゲートウェイ装置、無線LANアダプタなど)と、を有する。本装置1は、あるサービス事業者Cが運営するものとする。
【0021】
また、端末T1は、本装置1への利用許可データの要求と、本装置1からの利用許可データの受信と、を行う第1の端末である。また、端末T2は、端末T1から取得した利用許可データの本装置1への送信と、その利用許可データに基づく本装置1を用いた情報利用と、を行う情報機器である。端末T1は、具体的には、スマートフォン、携帯電話端末、タブレットPCなどのモバイル情報端末や、その他のパーソナルコンピュータなどで、模式的な図1に拘らず、実際はユーザ数に応じ多数存在する。
【0022】
また、端末T1は、上記のようなコンピュータの構成に加え、図示はしないが、液晶表示パネル、タッチパネル、キーボードやマウスなどの入出力部と、ウェブブラウザ等の関連要素を有する。端末T2は、上記のようなクライアントシステム用途に適した個人用等の端末に限らず、他のサービス事業者Bが運営するサーバシステムなど各種の情報機器でもよい。
【0023】
本装置1では、記憶装置7に記憶(インストール)した所定のコンピュータ・プログラムが演算制御部6を制御することで、図1に示す各手段などの要素(10,20ほか)を実現する。それら要素のうち情報の記憶手段は、記憶装置7上のファイルなど任意のデータ形式で実現できるほか、ネットワークコンピューティング(クラウド)によるリモート記憶でもよい。また、記憶手段は、データの格納領域だけでなく、データの入出力や管理などの機能を含んでもよい。また、本出願に示す記憶手段の単位は説明上の便宜によるもので、適宜、構成を分けたり一体化できるほか、明示する記憶手段以外にも、各手段の処理データや処理結果などを記憶する記憶手段を適宜用いるものとする。
【0024】
上記のような記憶手段のうち、ユーザ情報記憶手段45は本装置1を利用しているユーザのユーザ情報を記憶している手段である。また、証明書キー記憶手段25は、生成された証明書キーデータと、利用許可データに基づく情報利用に供するための情報である証明書と、を対応付けて記憶する手段であり、具体的なデータ(情報)については後述する。
【0025】
また、図中(例えば図1)の矢印は、データや制御などの流れについて主要な方向を補助的に示すもので、他の流れを否定するものでも、方向の限定を意味するものでもない。例えばデータをある方向に取得する場合、事前のデータリクエストや事後のアクノリッジ(ACK)が逆方向に送信される。また、記憶手段以外の各手段は、以下に説明するような情報処理の機能・作用を実現・実行する処理手段であるが、これらは説明のために整理した機能単位であり、実際のハードウェア要素やソフトウェアモジュールとの一致は問わない。
【0026】
〔2.作用〕
上記のように構成された本実施形態の動作手順のうち、利用許可データの生成に関する部分を図3のフローチャート、利用許可データの検証に基づく情報利用に関する部分を図4のフローチャートに示す。
【0027】
〔2−1.利用許可データの生成〕
まず、ユーザAが本装置1に記憶されている自分のユーザ情報を用いた情報利用について、あるサービス事業者Bに権限委譲したい場合、本装置1で生成された利用許可データtをサービス事業者Bの端末T2へ渡せばよい。そこで(図3)、ユーザAは端末T1から、この利用許可データtを生成する要求を本装置1に対して行う(ステップS11)。この要求としては、例えば、ユーザAが端末T1から本装置1へ従来からのIDやパスワードなどでログインしている状態で、本装置1が提供する所定のウェブページで所定のリンクをクリックするなどにより行う。
【0028】
上記のような生成の要求を本装置1の許可生成要求受付手段10が受け付けると(ステップS11:「YES」)、許可データ生成手段20が、端末T1からの上記のような要求に応じ、情報利用に応じるための利用許可データを生成する(ステップS12)。ここで、利用許可データは、ユーザIDや適宜な案件識別情報などから生成した文字列やバイナリデータなどで、例えば、衝突耐性や一方向性を持つ暗号技術的な第1のハッシュ関数をH()と表し、Kは本装置1が保有する秘密鍵、AuthzIDは、利用許可データ生成要求に対する認可判断を一意に表す識別子とした場合、

利用許可データt=H(K‖AuthzID)

のように得られる。
【0029】
このように生成された利用許可データtを許可データ送信手段30が端末T1へ送信する(ステップS13)。この送信は、利用許可データである文字列を端末T1上のブラウザにおいてウェブページ上に表示したり、利用許可データであるバイナリデータファイルを端末T1のウェブブラウザにダウンロードさせるなどの他、任意の態様を選択することができる。
【0030】
また、ユーザAは、利用許可データtに対応付けて、暗証情報を指定することができる。指定する場合は(ステップS14:「YES」)、暗証受付手段15が、端末T1からユーザ認証用の暗証情報(例えば、PIN番号、パスワード、セキュリティキーなどと呼ばれる所定桁数の数字や数桁以上の英数字、記号など)の指定を受け付ける(ステップS15)。
【0031】
〔2−2.証明書キーデータの生成〕
続いて、証明書キー生成手段40が、生成された利用許可データを基に、ハッシュ値である証明書キーデータを生成する(ステップS16又はS17)。例えば、上記第1のハッシュ関数H()と同一又は異なる第2のハッシュ関数をHa()と表し、tは利用許可データとした場合、

証明書キーデータ=Ha(t)

のように得られる。
【0032】
第2のハッシュ関数として第1のハッシュ関数と同一のハッシュ関数を用いれば演算ルーチンなどのプログラム構成が単純で済み、他方、異なるハッシュ関数を用いればセキュリティの改善と共に、場面に適したハッシュ関数の使い分けによる処理の効率化や最適化が可能になる。
【0033】
特に、暗証情報が指定されている場合(ステップS14:「YES」、ステップS15)、証明書キー生成手段40は、生成された利用許可データと、受け付けられた暗証情報と、を基に証明書キーデータを生成する(ステップS17)。例えば、第2のハッシュ関数をHa()、tは利用許可データ、暗証情報の例を「PIN番号」とする場合、

証明書キーデータ=Ha(t‖PIN番号)

のように得られる。
【0034】
上記のように証明書キーデータを生成次第、利用許可データは可能な限り早いタイミングで削除する(ステップS18)。例えば、図2のデータ例に含まれる3件(3行)の例のうち、1件目と2件目の利用許可データは既に削除されており、3件目の利用許可データと暗証情報も証明書キーデータの生成を受けてすぐに削除される。なお、図2のデータ例における利用許可データや暗証情報の欄は説明のため概念的に示したもので、実際には案件ごとにこのようなデータフィールドは不要であり、適宜なワークエリアに一時的に記憶すればよい。
【0035】
なお、暗証情報の指定を受け付けるタイミングは自由であり、例えば、許可データ生成手段20による利用許可データの生成を開始し次第、暗証情報の入力画面を端末T1に表示させ、利用許可データを生成するハッシュ計算などの処理と並行して暗証情報の指定を受け付けるようにすれば、端末T1を用いるユーザAが暗証情報を考えたり指でタイプしている間に利用許可データの生成が行えるのでCPUの無駄な待ち時間を減らして処理が効率化できる。
【0036】
〔2−3.証明書の生成〕
その後、証明書生成手段48が、利用許可データに基づく情報利用に供するための情報である証明書の生成を行う(ステップS19)。すなわち、証明書キー生成手段40は、証明書の生成(ステップS19)より以前に証明書キーデータを生成する(ステップS16又はS17)。そして、以上のように生成された証明書キーデータと、証明書と、を対応付けて証明書キー記憶手段25が記憶する(ステップS16もしくはS17及びステップS19)。
【0037】
証明書の具体的な内容や形式は自由であり、例えば、証明書として、ユーザAが本装置1に登録しユーザ情報記憶手段45に記憶されているユーザ情報自体のコピー(例えば、図2の1件目「矢風太郎,港区赤坂・・・」)を用いれば、利用許可データに基づく情報提供の際にユーザ情報記憶手段45から証明書(情報利用に供するための情報)を改めて抽出する処理が不要となるので、情報利用の要求が集中してもシステム負荷の急増が抑制できる。
【0038】
さらに、生成した証明書を端末T1のユーザAに提示して確認操作を受け付ける手段を設ければ、利用許可データによる権限委譲の相手(例えばサービス事業者Bなど)に利用させることとなる情報の範囲を予め確認できるので予期せぬ情報漏えいが防止できる。なお、ユーザ情報としては、例えば、性別、生年月日、関心事項やプロフィールなどの属性情報や、住所、電話番号、クレジットカード情報などの電子決済関連情報、与信額などの個人情報などが考えられる。
【0039】
また、証明書の他の例として、図2の2件目(例えば「システムX3,承認権限5B・・・」)や3件目(例えば「ユーザA登録情報(閲覧のみ)」)に示すように、情報利用に供するための情報を指し示す範囲やアクセス種別などのポインタ情報とすれば、ユーザ情報自体のコピーは不要なためデータ容量の増大が回避でき、ユーザ情報の更新があっても最新内容による情報利用が可能となる。
【0040】
〔2−4.情報利用のための検証〕
上記のような利用許可データを権限委譲者(例えばAさん)から受領して権限委譲された側(例えばサービス事業者B)は、情報利用の要求(例えば、ユーザ情報の取得要求など)を本装置1に対して行う。情報利用の要求は、例えば(図4)、サービス事業者Bが用いる情報機器(例えば端末T2)から、本装置1が提供する所定のウェブページにアクセスしたり、所定のAPIを利用、もしくは他の任意の通信手順などにより行い、このような情報利用の要求に際し、ユーザAから取得した利用許可データを情報機器(例えば端末T2)から本装置1へ送信する。
【0041】
上記のような情報利用の要求を本装置1の情報利用要求受付手段55が受け付けた際は(ステップS21:「YES」)、情報利用要求受付手段55又は許可検証手段50が端末T2から利用許可データを受信することによって取得する(ステップS22)。この受信としては、利用許可データである文字列の入力を端末T2のウェブブラウザにおいてウェブページの入力欄で受け付けたり、利用許可データであるバイナリデータファイルについて端末T2のウェブブラウザによるアップロードを受け付けるなどの他、任意の態様を選択することができる。
【0042】
また、許可検証手段50は、端末T2から暗証情報の入力があれば(ステップS23:「YES」)その入力を受け付ける(ステップS24)。暗証情報の入力が無かった場合(ステップS23:「NO」)、許可検証手段50は、情報利用の要求(ステップS21)に際して取得(ステップS22)した利用許可データについて、その利用許可データを基にハッシュ値である証明書キーデータ(許可検証手段50により検証のために生成された証明書キーデータは「検証キー」と呼ぶこととする)を生成する(ステップS25)。
【0043】
検証キーの生成も、利用許可データの生成に伴う証明書キーデータの生成(図3のステップS16)と同様、

検証キー=Ha(t)

のように得られる。利用許可データの生成と、検証キーの生成には、形式上の差異を問わず、同一のアルゴリズムや同じルールに基づく演算処理を行う実質的に同一の関数や、そのような演算処理を実現する情報処理組織を用いる。
【0044】
暗証情報の入力があれば(ステップS23:「YES」)、許可検証手段50は、端末T2から取得した利用許可データと、受け付けた暗証情報と、を基にハッシュ値である検証キーを生成する(ステップS26)。この場合の検証キーの生成についても、利用許可データの生成に伴って暗証情報を用いて証明書キーデータを生成した場合(図3のステップS17)と同様、

検証キー=Ha(t‖PIN番号)

のように得られる。
【0045】
続いて、許可検証手段50は、以上のように生成した検証キーが証明書キー記憶手段25に記憶されているいずれかの証明書キーデータと一致すれば(ステップS27:「YES」)、その一致した証明書キーデータと取得した利用許可データが適合すると検証して証明書等の提供へ進むが(ステップS28)、生成した検証キーと一致する証明書キーデータが無ければ(ステップS27:「NO」)、利用拒否などのエラーメッセージを端末T2に表示させる(ステップS29)。
【0046】
〔2−5.情報提供〕
適合するとの検証結果の場合は(ステップS27:「YES」)、情報提供手段60が、利用許可データが適合すると検証された証明書キーデータと対応付けられている証明書又は証明書に基づいた情報利用を情報機器(上記の例では端末T2)に提供する(ステップS28)。情報提供手段60が提供するのは、証明書自体でもよいし(例えば、ユーザ情報を端末T2へウェブ表示などの形で送信するなど)、証明書に基づく情報利用(例えば、ユーザの承認権限やアクセス権限等に基づくワークフロー処理など)でもよい。
【0047】
〔3.効果〕
以上のように、本実施形態では、情報管理装置である本装置1において、サービス事業者等への情報利用の権限委譲のため生成(ステップS12)した利用許可データから、ハッシュ値である証明書キーデータを生成したうえ証明書と紐づけて格納することにより(ステップS16又はS17)、情報管理装置での利用許可データの管理が不要となる。このため、情報管理装置での利用許可データの漏洩リスクを回避することができる。加えて、情報管理装置で利用許可データを管理する負担も削減できる。
【0048】
特に、本実施形態では、証明書の生成(ステップS19)以前に証明書キーデータの生成を行うことにより(ステップS16又はS17)、利用許可データを早期に削除できるため(ステップS18)、利用許可データの漏洩リスクをさらに減らすことができ、セキュリティが向上する。
【0049】
また、本実施形態では、権限委譲する側のユーザが指定した暗証情報も組み込んだ証明書キーデータを生成しておき(ステップS17)、情報利用しようとするユーザに暗証情報の入力も要求して(ステップS23,S24)利用許可データと共に検証に用いることにより(ステップS26,S27)、ユーザ側から利用許可データが漏洩したとしても、なりすましなどの不正アクセスに対抗でき、セキュリティが一層向上する。
【0050】
〔4.他の実施形態〕
なお、上記実施形態は例示に過ぎず、本発明は、以下に例示するものやそれ以外の他の実施態様も含むものである。例えば、本出願における構成図、データの図、フローチャートなどは例示に過ぎず、各要素の有無、その配置や処理実行などの順序、具体的内容などは適宜変更可能である。一例として、上記実施形態におけるフローチャート(図3、図4)では、共通のフローチャート内で暗証情報を用いる場合か否かで処理を分岐させる例を示したが、暗証情報を利用するか否か選択可能とすることも、また暗証情報の利用も、いずれも必須ではないので、暗証情報を用いる場合に限定した実施、用いない場合に限定した実施の、いずれも本発明の態様である。
【0051】
また、本装置1を構成する個々の手段を、さらにそれぞれ独立した装置で実現する構成も一般的である。同様に、外部のプラットフォーム等をAPI(アプリケーション・プログラム・インタフェース)やネットワークコンピューティング(いわゆるクラウドなど)で呼び出すことで、上記実施形態で示した各手段を実現するなど、本発明の構成は柔軟に変更できる。さらに、本発明に関する手段などの各要素は、コンピュータの演算制御部に限らず物理的な電子回路など他の情報処理機構で実現してもよい。
【符号の説明】
【0052】
1 情報管理装置(本装置)
6 演算制御部
7 記憶装置
8 通信手段
10 許可生成要求受付手段
15 暗証受付手段
20 許可データ生成手段
25 証明書キー記憶手段
30 許可データ送信手段
40 証明書キー生成手段
45 ユーザ情報記憶手段
48 証明書生成手段
50 許可検証手段
55 情報利用要求受付手段
60 情報提供手段
A ユーザ
B サービス事業者
T(T1,T2) 端末
t 利用許可データ

【特許請求の範囲】
【請求項1】
端末からの要求に応じ、情報利用に応じるための利用許可データを生成する許可データ生成手段と、
生成された前記利用許可データを前記端末へ送信する許可データ送信手段と、
生成された前記利用許可データを基に、ハッシュ値である証明書キーデータを生成する証明書キー生成手段と、
生成された前記証明書キーデータと、前記利用許可データに基づく情報利用に供するための情報である証明書と、を対応付けて記憶する証明書キー記憶手段と、
情報機器から前記情報利用の要求に際して取得した利用許可データについて、その利用許可データを基にハッシュ値である証明書キーデータを生成し、生成した証明書キーデータが前記証明書キー記憶手段に記憶されているいずれかの前記証明書キーデータと一致すればその証明書キーデータと適合すると検証する許可検証手段と、
前記取得した利用許可データについて、適合すると検証された前記証明書キーデータと対応付けられている前記証明書又は証明書に基づいた情報利用を前記情報機器に提供する情報提供手段と、
を備えたことを特徴とする情報管理装置。
【請求項2】
前記利用許可データに基づく情報利用に供するための情報である証明書の生成を行う証明書生成手段を備え、
前記証明書キー生成手段は、前記証明書の生成より以前に前記証明書キーデータを生成することを特徴とする請求項1記載の情報管理装置。
【請求項3】
前記端末からユーザ認証用の暗証情報の指定を受け付ける暗証受付手段を備え、
前記証明書キー生成手段は、生成された前記利用許可データと、受け付けられた前記暗証情報と、を基に前記証明書キーデータを生成し、
前記許可検証手段は、前記情報利用の要求に際して前記情報機器から暗証情報の入力を受け付け、その情報機器から取得した前記利用許可データと、受け付けた前記暗証情報と、を基にハッシュ値である証明書キーデータを生成し、生成した証明書キーデータが前記証明書キー記憶手段に記憶されているいずれかの前記証明書キーデータと一致すれば、その一致した前記証明書キーデータと前記取得した前記利用許可データが適合すると検証することを特徴とする請求項1又は2記載の情報管理装置。
【請求項4】
請求項1から3のいずれか一項に記載の情報管理装置と、
前記情報管理装置への利用許可データの要求と、情報管理装置からの利用許可データの受信と、を行う前記端末である第1の端末と、
前記第1の端末から取得した前記利用許可データの前記情報管理装置への送信と、その利用許可データに基づく情報管理装置を用いた前記情報利用と、を行う前記情報機器である第2の端末と、
を通信ネットワークを介して組み合わせたことを特徴とする情報処理システム。
【請求項5】
コンピュータが実現する情報管理装置を用いる情報管理方法であって、
端末からの要求に応じ、情報利用に応じるための利用許可データを生成する許可データ生成処理と、
生成された前記利用許可データを前記端末へ送信する許可データ送信処理と、
生成された前記利用許可データを基に、ハッシュ値である証明書キーデータを生成する証明書キー生成処理と、
生成された前記証明書キーデータと、前記利用許可データに基づく情報利用に供するための情報である証明書と、を対応付けて所定の証明書キー記憶手段に記憶させる処理と、
情報機器から前記情報利用の要求に際して取得した利用許可データについて、その利用許可データを基にハッシュ値である証明書キーデータを生成し、生成した証明書キーデータが前記証明書キー記憶手段に記憶されているいずれかの前記証明書キーデータと一致すればその証明書キーデータと適合すると検証する許可検証処理と、
前記取得した利用許可データについて、適合すると検証された前記証明書キーデータと対応付けられている前記証明書又は証明書に基づいた情報利用を前記情報機器に提供する情報提供処理と、
をコンピュータが実行することを特徴とする情報管理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2013−12097(P2013−12097A)
【公開日】平成25年1月17日(2013.1.17)
【国際特許分類】
【出願番号】特願2011−145071(P2011−145071)
【出願日】平成23年6月30日(2011.6.30)
【出願人】(500257300)ヤフー株式会社 (1,128)
【Fターム(参考)】