JP2011128985A - アカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法 - Google Patents

アカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法 Download PDF

Info

Publication number
JP2011128985A
JP2011128985A JP2009288318A JP2009288318A JP2011128985A JP 2011128985 A JP2011128985 A JP 2011128985A JP 2009288318 A JP2009288318 A JP 2009288318A JP 2009288318 A JP2009288318 A JP 2009288318A JP 2011128985 A JP2011128985 A JP 2011128985A
Authority
JP
Japan
Prior art keywords
encryption key
processing apparatus
account aggregation
authentication information
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009288318A
Other languages
English (en)
Inventor
Noriaki Kitada
典昭 北田
Kenichi Yanai
謙一 谷内
Hiroyuki Watanabe
宏之 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009288318A priority Critical patent/JP2011128985A/ja
Priority to US12/954,428 priority patent/US8515067B2/en
Publication of JP2011128985A publication Critical patent/JP2011128985A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】サーバへログインするためのユーザIDおよびパスワード等の漏洩を確実に防止することを実現したアカウントアグリゲーションシステムを提供する。
【解決手段】PC1の自動サインオン処理部11は、複数のサーバ2それぞれにログインするための複数のユーザIDおよびパスワードをID/パスワードDB13によって管理し、このID/パスワードDB13を用いて、指定されたサーバ2に対するログイン処理を代行するアカウントアグリゲーションを実行する。そして、自動サインオン処理部11は、このID/パスワードDB13用の暗号鍵(PBパスワード)をAAサーバ3において管理し、必要に応じて、PC1がAAサーバ3から取得し、かつ、用が済んだら速やかにPC1内から消去するように、当該PBパスワードの取り扱いを管理する。
【選択図】図1

Description

この発明は、例えば、複数のサーバそれぞれについて設定されたログイン(サインオンとも称する)用の複数のユーザIDおよびパスワード等を一括管理する場合の安全性を確保するための暗号鍵管理技術に関する。
近年、インターネットを介した商取引が、企業間のみならず、企業と一般消費者(ユーザ)との間でも広く行われるに至っている。BtoC(business to consumer)などと称されるこの種の電子商取引は、例えば、各種サービスを提供する企業のサーバに、ユーザがパーソナルコンピュータを用いてログインすることによって行われることが一般的である。より具体的には、企業側のサーバがインターネット上に公開するWebページを、ユーザ側のパーソナルコンピュータ上で動作するブラウザで表示し、この表示されたWebページ上で認証用のユーザIDやパスワードを入力して、当該ユーザIDおよびパスワードをサーバに送信することによってログインする。
ところで、この種の電子商取引を利用するユーザの多くは、複数の企業からサービスの提供を受けている。そのために、ログイン用のユーザIDおよびパスワードを、安全のために、サーバ毎に異なった英数文字列で設定して複数保有し、ログイン先に応じて使い分けを行っているユーザも存在する。このようなことから、この複数のユーザIDおよびパスワードの管理の煩わしさを解消するために、アカウントアグリゲーションなどと称されるサービスも提供されている(例えば特許文献1等参照)。
このアカウントアグリゲーションを利用すれば、複数の企業のサーバにログインするユーザは、それぞれのユーザIDおよびパスワードを、アカウントアグリゲーションサービスを提供するサーバに登録することによって、当該アカウントアグリゲーションサービスを提供するサーバにログインするためのユーザIDおよびパスワードだけで、目的のサーバにログインすることが可能となる(シングルサインオン)。つまり、ユーザは、複数のユーザIDおよびパスワードの管理の煩わしさから解放されることになる。
特開2000−259566号公報
しかしながら、前述したようなアカウントアグリゲーションサービスは、ユーザから見ると、外部のサーバ内で、自分のユーザIDおよびパスワードのすべてが一括管理されるわけであり、安全性の確保を外部に委ねていることになる。当該外部のサーバ内で暗号化が施されて管理されているとしても、目的のサーバへのログインを代行する場合、当該外部のサーバ内で復号されるので、一時的とはいえ、平文のユーザIDおよびパスワードが当該外部のサーバ内に存在することになり、漏洩に対する不安は払拭できない。
一方、このアカウントアグリゲーションをユーザのパーソナルコンピュータ上で実現するためのソフトウェアも開発されている。このソフトウェアを利用した場合、ユーザIDやパスワードは自身のパーソナルコンピュータ上で一括管理されるので、目的のサーバへのログイン時に復号されても、自身のパーソナルコンピュータ上でのことであるので安全性を確保できる。
しかしながら、パーソナルコンピュータそのものが盗難にあったような場合、ユーザIDやパスワードを暗号化/復号するための暗号鍵が当該ソフトウェアによって(パーソナルコンピュータ内で)保有されていると、解析によって、暗号鍵が入手され、ユーザIDおよびパスワードが漏洩しまう等のおそれがあった。
この発明は、このような事情を考慮してなされたものであり、サーバへログインするためのユーザIDおよびパスワード等の漏洩を確実に防止することを実現したアカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法を提供することを目的とする。
前述した課題を解決するために、この発明のアカウントアグリゲーションシステムは、認証用の情報の入力を各々要求する複数のサービス提供サーバからサービスの提供を受ける情報処理装置と、前記情報処理装置との間で暗号化通信を行うアカウントアグリケーションサーバとから構成される、前記情報処理装置が前記複数のサービス提供サーバからサービスの提供を受ける際に必要となる前記認証用の情報の入力を支援するためのアカウントアグリケーションシステムにおいて、前記情報処理装置は、前記認証用の情報を格納するデータベースと、前記データベースに格納された前記認証用の情報を用いて、前記複数のサービス提供サーバが要求する認証用の情報の入力を代行する自動サインオン処理手段と、前記データベースに格納する前記認証用の情報を暗号化し、または、前記データベースに格納された前記認証用の情報を復号するための暗号鍵を前記アカウントアグリゲーションサーバに登録し、前記暗号鍵を用いた処理が行われる都度、前記暗号鍵を前記アカウントアグリゲーションサーバから取得すると共に、その処理の終了後、前記取得した暗号鍵を当該情報処理装置内から消去する暗号鍵処理手段と、を具備し、前記アカウントアグリケーションサーバは、前記情報処理装置が前記認証用の情報を暗号化または復号するための暗号鍵を管理する暗号鍵管理手段、を具備する、ことを特徴とする。
この発明によれば、サーバへログインするためのユーザIDおよびパスワード等の漏洩を確実に防止することを実現できる。
本発明の実施形態に係るアカウントアグリゲーションシステムの構成を示す機能ブロック図。 同実施形態のアカウントアグリゲーションシステムの初期設定時における通信シーケンスを示す図。 同実施形態のアカウントアグリゲーションシステムのシングルサインオン利用時における通信シーケンスを示す図。 同実施形態のアカウントアグリゲーションシステムのパスワードバンク(PB)パスワード更新時における通信シーケンスを示す図。
以下、図面を参照して、この発明の一実施形態を説明する。
図1は、この発明の一実施形態に係るアカウントアグリゲーションシステムの構成を示す機能ブロック図である。
図1中、情報処理装置1は、ユーザが使用する、例えばノートブックタイプ等のパーソナルコンピュータ(PC:personal computer)である。PC1には、例えばインターネット等のネットワーク100を介して他のコンピュータと通信するための通信部12が備えられており、ユーザは、PC1を使用して、様々なサーバ(1〜n)2から各種サービスの提供を受けることができる。
各サーバ2は、ユーザに対するサービス提供用の各種処理を実行するサービス提供部21と、ネットワーク100を介して他のコンピュータと通信するための通信部22とを備えている。また、このサービス提供部21は、サービス提供先のユーザを認証するための認証処理を実行する認証部211を備えている。
ここでは、認証部211は、サービスの提供を要求するユーザに対して、認証用の情報として、ユーザを識別するためのユーザIDと、ユーザの本人確認を行うためのパスワードとを入力することを要求するものとする。PC1とサーバ2との間の通信は、PC1がWebブラウザ、サーバ2がWebサーバの役割を担って行われ、例えばHTTS(hypertext transfer protocol over transport layer security)等に準拠した暗号化通信方法が採用される。よって、PC1とサーバ2との間に介在するネットワーク上を伝搬するユーザIDおよびパスワードを含むすべての情報は、この暗号化通信によってセキュリティが確保される。
また、ここでは、ユーザは、複数のサーバ2からサービスの提供を受け、各サーバ2に自身を認証させるためのユーザIDおよびパスワードを、安全のために、サーバ2毎に異なった英数文字列で設定しているものとする。つまり、ユーザは、複数のユーザIDおよびパスワードを持っている。
PC1に備えられる自動サインオン処理部11は、この複数のユーザIDおよびパスワードの管理の煩わしさからユーザを解放するためのモジュールである。自動サインオン処理部11は、PC1とネットワーク100を介して接続されるアカウントアグリゲーション(AA:Account Aggregation)サーバ3からダウンロードされたパスワードバンク管理ソフトウェアがインストールされることによってPC1上に構築される。自動サインオン処理部11は、例えばユーザIDやパスワードをユーザに入力させる等のためのユーザインタフェース機能を有している。
このパスワードバンク管理ソフトウェアをインストールすると、インストール先のPC1の例えば内蔵HDD(Hard Disc Drive)内に、ID/パスワードDB(Database)13が構築される。自動サインオン処理部11は、サーバ2毎に設定された複数のユーザIDおよびパスワードを当該ID/パスワードDB13で管理し、このID/パスワードDB13に格納されたユーザIDおよびパスワードを用いて、ユーザが希望するサーバ2へのログイン処理を代行する。このように、ID/パスワードDB13が、PC1の例えば内蔵HDD内に構築されるので、自身のユーザIDおよびパスワードの管理を外部に委ねた場合のような漏洩に対する不安を払拭できる。
また、自動サインオン処理部11は、ID/パスワードDB13に格納するユーザIDおよびパスワードの安全性を暗号化によって確保する。そして、本アカウントアグリゲーションシステムは、PC1と、当該PC1とネットワーク100を介して接続されるAAサーバ3とが協働して、ID/パスワードDB13で管理するユーザIDおよびパスワードの暗号化による安全性の確保を確実化する仕組み、より具体的には、ユーザIDおよびパスワードを暗号化/復号するための暗号鍵の漏洩を確実に防止するための仕組みを実現するものであり、以下、この点について詳述する。
図1に示すように、AAサーバ3は、ID/パスワードDB用鍵管理サービス提供部31と、ネットワーク100を介して他のコンピュータと通信するための通信部32とを備えている。
ID/パスワードDB用鍵管理サービス提供部31は、PC1内のID/パスワードDB13に格納されるユーザIDおよびパスワードを暗号化/復号するための暗号鍵(ID/パスワードDB用鍵)を管理するサービスを提供するためのモジュールであり、サービス提供先のユーザを認証するための認証処理を実行する認証部311を備えている。
ここでは、認証部311は、サービスの提供を要求するユーザに対して、認証用の情報として、ユーザを識別するためのユーザIDと、ユーザの本人確認を行うためのパスワードとを入力することを要求するものとする。PC1とAAサーバ3との間の通信、より具体的には、自動サインオン処理部11とID/パスワードDB用鍵管理サービス提供部31との間の通信は、PC1がWebブラウザ、AAサーバ3がWebサーバの役割を担って行われ、例えばHTTS等に準拠した暗号化通信方法が採用される。よって、前述したPC1およびサーバ2間の場合と同様、PC1とAAサーバ3との間に介在するネットワーク上を伝搬するユーザIDおよびパスワードを含むすべての情報は、この暗号化通信によってセキュリティが確保される。つまり、自動サインオン処理部11は、暗号化/復号機能を有している。
また、ID/パスワードDB13を用いてサーバ2へのログイン処理を代行する自動サインオン処理部11は、AAサーバ3のID/パスワードDB用鍵管理サービス提供部31と連携して、ID/パスワードDB用鍵の取り扱いを適切に行うためのID/パスワードDB用鍵処理部111を有している。次に、図1と、図2乃至図4とを併せて参照しながら、本アカウントアグリゲーションシステムの動作原理について説明する。
図2は、本アカウントアグリゲーションシステムの初期設定時における通信シーケンスを示す図である。
(PC1を利用する)ユーザが、AAサーバ3にアクセスし、ユーザ登録すると(図2のa1)、前述したパスワードバンク管理ソフトウェアが、AAサーバ3からPC1へダウンロードされてインストールされる。次に、ユーザは、AAサーバ3の設定画面上でパスワードバンク(PB)パスワードを登録する(図2のa2)。PBパスワードは、ID/パスワードDB13で管理するユーザIDおよびパスワードを暗号化/復号するための暗号鍵(つまりID/パスワードDB用鍵)として用いられる。前述のように、ここでの通信は、HTTPS等によって暗号化されるために傍受されない。よって、PBパスワードのAAサーバ3への入力は、傍受されずに行われる。そして、AAサーバ3は、このPBパスワードを保持する。換言すれば、PBパスワードは、PC1内では保持されない。
その後、ユーザが、サーバ(1)2にアクセスして1つ目のユーザ登録を行い(図2のa3)、ユーザIDおよびパスワードを得たとする。この場合、ユーザは、AAサーバ3へサインオンして(図2のa4)、先に登録したPBパスワードをダウンロードする(図2のa5)。すると、PC1は、サーバ(1)2用のユーザIDおよびパスワードをダウンロードしたPBバスワードで暗号化してID/パスワードDB13に登録し、かつ、この暗号化を伴うユーザIDおよびパスワードのID/パスワードDB13への登録が終了した時点で、ダウンロードしたPBパスワードを速やかにPC1内から消去する(図2のa6)。
さらに、ユーザが、他のサーバ2(例えばサーバ(n)2)にアクセスしてユーザ登録を行い(図2のa7)、ユーザIDおよびパスワードを得たとする。この場合も、ユーザは、AAサーバ3へサインオンして(図2のa8)、先に登録したPBパスワードをダウンロードする(図2のa9)。以下、同様に、PC1は、サーバ(n)2用のユーザIDおよびパスワードをダウンロードしたPBバスワードで暗号化してID/パスワードDB13に登録し、かつ、この暗号化を伴うユーザIDおよびパスワードのID/パスワードDB13への登録が終了した時点で、ダウンロードしたPBパスワードを速やかにPC1内から消去する(図2のa10)。以降、新たなサービスの提供を受けるために、ユーザが、サーバ2に対してユーザ登録を行う毎に、この処理が繰り返される。
ユーザIDおよびパスワードのID/パスワードDB13への登録は、自動サインオン処理部11が担う。そして、この自動サインオン処理部11のID/パスワードDB用鍵処理部111は、ユーザIDおよびパスワードを暗号化するためのPBパスワードを、必要となる都度、AAサーバ3からダウンロードし、かつ、用が済み次第、即時的にPC1内から削除する。よって、PBパスワードは、必要時にのみ一時的にPC1内に存在するだけとなり、その後、例えば不審者によってPC1が持ち去られたとしても、ID/パスワードDB13で管理されるユーザIDおよびパスワードが解読されて盗まれることがない。また、PC1とAAサーバ3との間におけるPBパスワードの送受信は、暗号化が施されるので、ユーザIDおよびパスワードの安全性は確保される。
図3は、本アカウントアグリゲーションシステムのシングルサインオン利用時における通信シーケンスを示す図である。
ユーザが、AAサーバ3へサインオンすると(図3のb1)、PBパスワードがPC1へダウンロードされる(図3のb2)。すると、PC1は、ダウンロードされたPBパスワードによってID/パスワードDB13のユーザIDおよびパスワードを復号し、ユーザに指定されたサーバ2(例えばサーバ(1)2とサーバ(n)2)に対するサインオンを代行する(図3のb3)。
これにより、ユーザに指定されたサーバ2との間で認証処理が行われ(図3のb4)、この認証が成立した時点で、PC1は、復号したユーザIDおよびパスワード並びにダウンロードしたPBパスワードを速やかにPC1内から消去する(図3のb5)。
そして、目的のサーバ2とへのサインオンが完了したPC1を使って、ユーザは、希望するサービスの提供を受ける(図3のb6)。
ID/パスワードDB13に登録されたユーザIDおよびパスワードを用いたサーバ2へのサインオンの代行は、自動サインオン処理部11が担う。そして、この自動サインオン処理部11のID/パスワードDB用鍵処理部111は、ユーザIDおよびパスワードを暗号化するためのPBパスワードを、必要となる都度、AAサーバ3からダウンロードし、かつ、用が済み次第、(復号したユーザIDおよびパスワードと共に)即時的にPC1内から削除する。よって、PBパスワード(および平文の状態のユーザIDおよびパスワード)は、必要時にのみ一時的にPC1内に存在するだけとなり、その後、例えば不審者によってPC1が持ち去られたとしても、ID/パスワードDB13で管理されるユーザIDおよびパスワードが解読されて盗まれることがない。また、PC1とAAサーバ3との間におけるPBパスワードの送受信は、暗号化が施されるので、ユーザIDおよびパスワードの安全性は確保される。
図4は、本アカウントアグリゲーションシステムのPBパスワード更新時における通信シーケンスを示す図である。
ユーザが、AAサーバ3へサインオンし(図4のc1)、設定画面からPBパスワードの更新を開始すると、PBパスワードがPC1へダウンロードされる(図3のc2)。すると、PC1は、まず、ダウンロードされたPBパスワードによってID/パスワードDB13のユーザIDおよびパスワードを復号する(図3のc3)。
続いて、PC1は、ユーザからの新しいPBパスワードの入力を受け付けて(図3のc4)、更新されたPBパスワードをAAサーバ3に登録する(図3のc5)。そして、PC1は、更新後の新しいPBパスワードによって復号された状態のユーザIDおよびパスワードを再暗号化してID/パスワードDB13に登録し、かつ、この再暗号化を伴うユーザIDおよびパスワードのID/パスワードDB13への登録が終了した時点で、入力された更新後のPBパスワードを速やかにPC1内から消去する(図3のc6)。
PBパスワードの更新は、自動サインオン処理部11が担う。そして、この自動サインオン処理部11のID/パスワードDB用鍵処理部111は、更新前のPBパスワードを更新時にAAサーバ3からダウンロードし、かつ、ユーザIDおよびパスワードの復号が済み次第、即時的にPC1内から削除する。また、更新後のPBパスワードについても、ユーザIDおよびパスワードの再暗号化が済み次第、即時的にPC1内から削除する。よって、更新前および更新後のPBパスワードのいずれも、必要時にのみ一時的にPC1内に存在するだけとなり、その後、例えば不審者によってPC1が持ち去られたとしても、ID/パスワードDB13で管理されるユーザIDおよびパスワードが解読されて盗まれることがない。また、PC1とAAサーバ3との間における(更新前および更新後の)PBパスワードの送受信は、暗号化が施されるので、ユーザIDおよびパスワードの安全性は確保される。
このように、図2乃至図4に通信シーケンスを示した、PBパスワードを用いた処理が行われる、初期設定時、シングルサインオン利用時およびPBパスワード更新時のいずれの場合においても、ユーザIDおよびパスワードの安全性が確保される。
つまり、ユーザIDおよびパスワード用の暗号鍵(PBパスワード)をAAサーバ3において管理し、必要に応じて、PC1がAAサーバ3から取得し、かつ、用が済んだら速やかにPC1内から消去することにより、アカウントアグリゲーションを実施するにあたって、ユーザIDおよびパスワードの管理を外部に委ねることなく、自分のPC1内で管理しつつ、たとえ当該PC1が持ち去られたとしても、PC1内で管理するユーザIDおよびパスワードの漏洩を防止することができる。
以上のように、本実施形態のアカウントアグリゲーションシステムによれば、サーバへログインするためのユーザIDおよびパスワード等の漏洩を確実に防止することを実現できる。
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に構成要素を適宜組み合わせてもよい。
1…情報処理装置(PC)、2…(サービス提供)サーバ、3…アカウントアグリゲーション(AA)サーバ、11…自動サインオン処理部、12,22,32…通信部、13…パスワードDB、21…サービス提供部、31…DB用鍵管理サービス提供部、100…ネットワーク、111…ID/パスワードDB用鍵処理部、211,311…認証部。

Claims (10)

  1. 認証用の情報の入力を各々要求する複数のサービス提供サーバからサービスの提供を受ける情報処理装置と、前記情報処理装置との間で暗号化通信を行うアカウントアグリケーションサーバとから構成される、前記情報処理装置が前記複数のサービス提供サーバからサービスの提供を受ける際に必要となる前記認証用の情報の入力を支援するためのアカウントアグリケーションシステムにおいて、
    前記情報処理装置は、
    前記認証用の情報を格納するデータベースと、
    前記データベースに格納された前記認証用の情報を用いて、前記複数のサービス提供サーバが要求する認証用の情報の入力を代行する自動サインオン処理手段と、
    前記データベースに格納する前記認証用の情報を暗号化し、または、前記データベースに格納された前記認証用の情報を復号するための暗号鍵を前記アカウントアグリゲーションサーバに登録し、前記暗号鍵を用いた処理が行われる都度、前記暗号鍵を前記アカウントアグリゲーションサーバから取得すると共に、その処理の終了後、前記取得した暗号鍵を当該情報処理装置内から消去する暗号鍵処理手段と、
    を具備し、
    前記アカウントアグリケーションサーバは、
    前記情報処理装置が前記認証用の情報を暗号化または復号するための暗号鍵を管理する暗号鍵管理手段、
    を具備する、
    ことを特徴とするアカウントアグリゲーションシステム。
  2. 前記認証用の情報は、利用者を識別するためのID(identification)情報と、利用者の本人確認を行うためのパスワード情報とを含むことを特徴とする請求項1記載のアカウントアグリゲーションシステム。
  3. 前記情報処理装置の前記暗号鍵処理手段は、前記アカウントアグリケーションサーバの前記暗号鍵管理手段が管理する前記暗号鍵を更新する暗号鍵更新手段を有することを特徴とする請求項1または2記載のアカウントアグリゲーションシステム。
  4. 前記暗号鍵処理手段は、前記暗号鍵の更新が行われる際、更新前の暗号鍵を前記アカウントアグリケーションサーバから取得して前記データベースに格納された前記認証用の情報を復号すると共に、その更新前の暗号鍵を当該情報処理装置内から消去し、かつ、更新後の暗号鍵で前記認証用の情報を暗号化して前記データベースに格納すると共に、その更新後の暗号鍵を当該情報処理装置内から消去することを特徴とする請求項3記載のアカウントアグリゲーションシステム。
  5. 前記アカウントアグリゲーションサーバは、前記情報処理装置の利用者を認証する認証手段をさらに具備することを特徴とする請求項1、2、3または4記載のアカウントアグリゲーションシステム。
  6. 認証用の情報の入力を各々要求する複数のサービス提供サーバからサービスの提供を受ける情報処理装置であって、当該情報処理装置との間で暗号化通信を行うアカウントアグリケーションサーバと協働して、前記複数のサービス提供サーバからサービスの提供を受ける際に必要となる前記認証用の情報の入力を支援するためのアカウントアグリケーションシステムを構成する情報処理装置において、
    前記認証用の情報を格納するデータベースと、
    前記データベースに格納された前記認証用の情報を用いて、前記複数のサービス提供サーバが要求する認証用の情報の入力を代行する自動サインオン処理手段と、
    前記データベースに格納する前記認証用の情報を暗号化し、または、前記データベースに格納された前記認証用の情報を復号するための暗号鍵を前記アカウントアグリゲーションサーバに登録し、前記暗号鍵を用いた処理が行われる都度、前記暗号鍵を前記アカウントアグリゲーションサーバから取得すると共に、その処理の終了後、前記取得した暗号鍵を当該情報処理装置内から消去する暗号鍵処理手段と、
    を具備することを特徴とする情報処理装置。
  7. 前記認証用の情報は、利用者を識別するためのID(identification)情報と、利用者の本人確認を行うためのパスワード情報とを含むことを特徴とする請求項6記載の情報処理装置。
  8. 前記暗号鍵処理手段は、前記アカウントアグリケーションサーバに登録した前記暗号鍵を更新する暗号鍵更新手段を有することを特徴とする請求項6または7記載の情報処理装置。
  9. 前記暗号鍵処理手段は、前記暗号鍵の更新が行われる際、更新前の暗号鍵を前記アカウントアグリケーションサーバから取得して前記データベースに格納された前記認証用の情報を復号と共に、その更新前の暗号鍵を当該情報処理装置内から消去し、かつ、更新後の暗号鍵で前記認証用の情報を暗号化して前記データベースに格納すると共に、その更新後の暗号鍵を当該情報処理装置内から消去することを特徴とする請求項8記載の情報処理装置。
  10. 記憶装置を有し、認証用の情報の入力を各々要求する複数のサービス提供サーバからサービスの提供を受ける情報処理装置と、前記情報処理装置との間で暗号化通信を行うアカウントアグリケーションサーバとから構成される、前記情報処理装置が前記複数のサービス提供サーバからサービスの提供を受ける際に必要となる前記認証用の情報の入力を支援するためのアカウントアグリケーションシステムにおける暗号鍵管理方法であって、
    前記情報処理装置が、
    前記認証用の情報を前記記憶装置に格納すること、
    前記記憶装置に格納された前記認証用の情報を用いて、前記複数のサービス提供サーバが要求する認証用の情報の入力を代行すること、
    前記記憶装置に格納する前記認証用の情報を暗号化し、または、前記記憶装置に格納された前記認証用の情報を復号するための暗号鍵を前記アカウントアグリゲーションサーバに登録し、前記暗号鍵を用いた処理が行われる都度、前記暗号鍵を前記アカウントアグリゲーションサーバから取得すると共に、その処理の終了後、前記取得した暗号鍵を当該情報処理装置内から消去すること、
    を具備し、
    前記アカウントアグリケーションサーバが、
    前記情報処理装置が前記認証用の情報を暗号化または復号するための暗号鍵を管理すること、
    を具備する、
    ことを特徴とする暗号鍵管理方法。
JP2009288318A 2009-12-18 2009-12-18 アカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法 Pending JP2011128985A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009288318A JP2011128985A (ja) 2009-12-18 2009-12-18 アカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法
US12/954,428 US8515067B2 (en) 2009-12-18 2010-11-24 Account aggregation system, information processing apparatus and encryption key management method of the account aggregation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009288318A JP2011128985A (ja) 2009-12-18 2009-12-18 アカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法

Publications (1)

Publication Number Publication Date
JP2011128985A true JP2011128985A (ja) 2011-06-30

Family

ID=44151143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009288318A Pending JP2011128985A (ja) 2009-12-18 2009-12-18 アカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法

Country Status (2)

Country Link
US (1) US8515067B2 (ja)
JP (1) JP2011128985A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013105467A (ja) * 2011-11-17 2013-05-30 Alpine Electronics Inc 電子装置
JP2014106542A (ja) * 2012-11-22 2014-06-09 Nec Corp 認証情報管理システム、認証情報管理方法、認証情報管理プログラム、及び、検索システム
JP2017142619A (ja) * 2016-02-09 2017-08-17 日本電信電話株式会社 Api連携装置、api連携方法及びapi連携プログラム
JP2020149552A (ja) * 2019-03-15 2020-09-17 日本電気株式会社 情報処理装置、代行ログインシステム、代行ログイン方法、および代行ログインプログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130061310A1 (en) * 2011-09-06 2013-03-07 Wesley W. Whitmyer, Jr. Security server for cloud computing
JP5862282B2 (ja) * 2011-12-26 2016-02-16 富士ゼロックス株式会社 画像形成装置及びプログラム
US9235714B1 (en) 2013-11-12 2016-01-12 Amazon Technologies, Inc. Preventing persistent storage of cryptographic information using signaling
US9231923B1 (en) 2013-11-12 2016-01-05 Amazon Technologies, Inc. Secure data destruction in a distributed environment using key protection mechanisms
US10223538B1 (en) 2013-11-12 2019-03-05 Amazon Technologies, Inc. Preventing persistent storage of cryptographic information
US9910791B1 (en) * 2015-06-30 2018-03-06 EMC IP Holding Company LLC Managing system-wide encryption keys for data storage systems
JP6079853B2 (ja) * 2015-11-09 2017-02-15 富士ゼロックス株式会社 画像形成装置及びプログラム
JP6686176B2 (ja) 2016-07-12 2020-04-22 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 非一時的な機械可読記憶媒体
CN108171078B (zh) * 2017-12-27 2021-08-31 中国信息安全测评中心 一种面向第三方的云平台测评***的数据保全方法和装置
WO2019239834A1 (ja) * 2018-06-14 2019-12-19 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置
CN108881310B (zh) * 2018-08-15 2020-05-19 飞天诚信科技股份有限公司 一种注册***及其工作方法
WO2020035009A1 (zh) 2018-08-15 2020-02-20 飞天诚信科技股份有限公司 认证***及其工作方法
CN112182542B (zh) * 2020-12-03 2021-03-16 飞天诚信科技股份有限公司 一种生物识别精准匹配的方法和***
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223565A (ja) * 2002-01-31 2003-08-08 Toppan Printing Co Ltd 口座統合端末及びその方法並びにプログラム
JP2008160485A (ja) * 2006-12-22 2008-07-10 Kitakyushu Foundation For The Advancement Of Industry Science & Technology 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP2009177368A (ja) * 2008-01-23 2009-08-06 Nec Electronics Corp 携帯電子装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892828A (en) * 1996-10-23 1999-04-06 Novell, Inc. User presence verification with single password across applications
JP2000259566A (ja) 1999-03-05 2000-09-22 Ntt Communicationware Corp パスワード管理システム
US20020133706A1 (en) * 2001-03-19 2002-09-19 Alok Khanna Login for online account aggregation
US7120928B2 (en) * 2001-06-15 2006-10-10 Dinesh Sheth Secure selective sharing of account information on an internet information aggregation system
JP4079319B2 (ja) * 2002-12-25 2008-04-23 インターナショナル・ビジネス・マシーンズ・コーポレーション 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム
US7673327B1 (en) * 2006-06-27 2010-03-02 Confluence Commons, Inc. Aggregation system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223565A (ja) * 2002-01-31 2003-08-08 Toppan Printing Co Ltd 口座統合端末及びその方法並びにプログラム
JP2008160485A (ja) * 2006-12-22 2008-07-10 Kitakyushu Foundation For The Advancement Of Industry Science & Technology 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP2009177368A (ja) * 2008-01-23 2009-08-06 Nec Electronics Corp 携帯電子装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013105467A (ja) * 2011-11-17 2013-05-30 Alpine Electronics Inc 電子装置
JP2014106542A (ja) * 2012-11-22 2014-06-09 Nec Corp 認証情報管理システム、認証情報管理方法、認証情報管理プログラム、及び、検索システム
JP2017142619A (ja) * 2016-02-09 2017-08-17 日本電信電話株式会社 Api連携装置、api連携方法及びapi連携プログラム
JP2020149552A (ja) * 2019-03-15 2020-09-17 日本電気株式会社 情報処理装置、代行ログインシステム、代行ログイン方法、および代行ログインプログラム
JP7225965B2 (ja) 2019-03-15 2023-02-21 日本電気株式会社 情報処理装置、代行ログインシステム、代行ログイン方法、および代行ログインプログラム

Also Published As

Publication number Publication date
US8515067B2 (en) 2013-08-20
US20110150221A1 (en) 2011-06-23

Similar Documents

Publication Publication Date Title
JP2011128985A (ja) アカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法
US9578021B2 (en) Methods and systems for distributing cryptographic data to authenticated recipients
US20220060457A1 (en) Methods and systems for distributing encrypted cryptographic data
RU2576479C2 (ru) Способ и система для посещения приложения третьей стороны через облачную платформу
US9424439B2 (en) Secure data synchronization
US10397008B2 (en) Management of secret data items used for server authentication
US9430211B2 (en) System and method for sharing information in a private ecosystem
US9577989B2 (en) Methods and systems for decrypting an encrypted portion of a uniform resource identifier
US20180270225A1 (en) Remote keychain for mobile devices
US20140096213A1 (en) Method and system for distributed credential usage for android based and other restricted environment devices
CN104145446B (zh) 操作计算设备的方法、计算设备及计算机程序
CN102469080A (zh) 实现通行证用户安全登录应用客户端的方法和***
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及***
US10630722B2 (en) System and method for sharing information in a private ecosystem
CN108027799A (zh) 用于在未受管理的并且未受防护的设备上的资源访问和安置的安全容器平台
US9787668B1 (en) Sensitive user information management system and method
EP4096147A1 (en) Secure enclave implementation of proxied cryptographic keys
US9509504B2 (en) Cryptographic key manager for application servers
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
US11314873B2 (en) Storage system
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP2005222488A (ja) ユーザ認証システム、情報配信サーバ、およびユーザ認証方法
US20220353073A1 (en) Method for authenticating an end-user account, method for single authenticating within a cluster of hsm, and method for implementing access control
KR20180113292A (ko) 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법
KR20050112146A (ko) 웹서비스를 이용하여 인증서 및 개인비밀정보를 안전하게보관하고 전달하는 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110411

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110628

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20111125

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20111205