[go: up one dir, main page]

JP2019192089A - Information processing system, information processing method, and program - Google Patents

Information processing system, information processing method, and program Download PDF

Info

Publication number
JP2019192089A
JP2019192089A JP2018086510A JP2018086510A JP2019192089A JP 2019192089 A JP2019192089 A JP 2019192089A JP 2018086510 A JP2018086510 A JP 2018086510A JP 2018086510 A JP2018086510 A JP 2018086510A JP 2019192089 A JP2019192089 A JP 2019192089A
Authority
JP
Japan
Prior art keywords
information
authentication
unit
secret
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018086510A
Other languages
Japanese (ja)
Other versions
JP7080100B2 (en
Inventor
賢治 ▲高▼木
賢治 ▲高▼木
Kenji Takagi
仁 髭右近
Hitoshi Higeukon
仁 髭右近
坂本 裕之
Hiroyuki Sakamoto
裕之 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PFU Ltd
Original Assignee
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PFU Ltd filed Critical PFU Ltd
Priority to JP2018086510A priority Critical patent/JP7080100B2/en
Publication of JP2019192089A publication Critical patent/JP2019192089A/en
Application granted granted Critical
Publication of JP7080100B2 publication Critical patent/JP7080100B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 ログインに必要な秘密情報を簡便に共用できる情報処理システムを提供する。【解決手段】 情報処理システムは、共用される秘密情報を格納する秘密情報格納部と、前記秘密情報に関連付けて、認証情報を格納する認証情報格納部と、前記認証情報格納部に格納されている認証情報に基づいて、ユーザ認証を行う認証部と、前記認証部によるユーザ認証に成功したことを条件として、関連付けられた秘密情報を取得する取得部と、前記取得部により取得された秘密情報を用いて、利用システムにログインするログイン部とを有する。【選択図】図7PROBLEM TO BE SOLVED: To provide an information processing system capable of easily sharing secret information required for login. An information processing system includes a secret information storage unit that stores shared secret information, an authentication information storage unit that stores authentication information in association with the secret information, and an authentication information storage unit that is stored in the authentication information storage unit. Based on the existing authentication information, an authentication unit that performs user authentication, an acquisition unit that acquires associated secret information on condition that the user authentication by the authentication unit is successful, and the secret information acquired by the acquisition unit And a login unit for logging in to the usage system. [Selection diagram] Fig. 7

Description

本発明は、情報処理システム、情報処理方法、及びプログラムに関するものである。   The present invention relates to an information processing system, an information processing method, and a program.

例えば、特許文献1には、パスワードは、複数の分割パスワードを所定の連結順序に組み合わせた構成とされ、複数の分割パスワード及び連結順序を複数の利用者に対応づけて管理することを特徴とするパスワード管理方法が開示されている。   For example, in Patent Document 1, the password is configured by combining a plurality of divided passwords in a predetermined connection order, and the plurality of divided passwords and the connection order are managed in association with a plurality of users. A password management method is disclosed.

特許文献2には、ユーザー側端末が、管理サーバーと複数のアプリケーションサービスプロバイダ(以下「ASP」という)に、通信手段を介して個別に接続する一方、管理サーバーには、ユーザーの表認証情報とその表認証情報に対応した1または複数の裏認証情報とを記憶する管理データ登録部と、個別のASPに対応させたログイン用のスクリプトを記憶するためのスクリプト記憶部と、ユーザー側端末に接続する入出力部と、入出力部に連携する処理部とを備え、この処理部は、ユーザー側末側から特定のASPを選択する信号が入力したとき、ASPに対応するログイン用のスクリプトと裏認証情報とをユーザー側端末にダウンロードさせる機能を備え、ユーザー側端末は、ダウンロードされたスクリプトと裏認証情報とに基づいて目的のASPに自動的に接続し、ログインする機能を備えたASP管理システムが開示されている。   In Patent Document 2, a user-side terminal individually connects to a management server and a plurality of application service providers (hereinafter referred to as “ASP”) via communication means. Connects to a management data registration unit for storing one or more back authentication information corresponding to the front authentication information, a script storage unit for storing a login script corresponding to an individual ASP, and a user terminal And an input / output unit that cooperates with the input / output unit. When a signal for selecting a specific ASP is input from the user end, the processing unit and a login script corresponding to the ASP It has a function to download authentication information to the user terminal, and the user terminal is based on the downloaded script and back authentication information. Automatically connects to the desired ASP, ASP management system is disclosed which has a function of log.

特許文献3には、パスワード文字列を生成するパスワード文字列生成手段と、生成された前記パスワード文字列を複数の部分的なパスワード文字列情報に分割する文字列分割手段と、分割された前記部分的なパスワード文字列情報のそれぞれをウェブサーバの異なるアドレスに登録する登録手段と、前記分割した部分的なパスワード文字列情報のそれぞれを前記ウェブサーバ上で参照するためのアドレス情報を個別に通知する通知手段と、前記分割した部分的なパスワード文字列情報のうちの1つについては、それ以外の部分的なパスワード文字列情報の入力を条件として前記ウェブサーバ上での参照を認める認証機構とを有することを特徴とするパスワード情報通知システムが開示されている。   Patent Document 3 discloses a password character string generating unit that generates a password character string, a character string dividing unit that divides the generated password character string into a plurality of pieces of partial password character string information, and the divided parts. Registration means for registering each password character string information at different addresses of the web server, and address information for referring to each of the divided partial password character string information on the web server individually. A notifying means and an authentication mechanism for allowing one of the divided partial password character string information to be referred to on the web server on condition that the other partial password character string information is input. There is disclosed a password information notification system characterized by having a password information notification system.

特許文献4には、認証連携サーバと端末装置とを備える認証連携システムであって、所定のサービスを提供するサービス提供サーバにおけるユーザに対する認証に用いられる認証情報から秘密分散技術により生成された複数の断片データのうち少なくとも2つの前記断片データから前記認証情報を復号する復号部と、前記復号部により復号された前記認証情報を用いて前記サービス提供サーバにユーザに対する認証を要求する認証代行部とを備え、前記断片データは、前記認証連携サーバと、ユーザが指定する前記認証連携サーバ以外の記憶領域とに記憶され、前記復号部は、ユーザが前記端末装置から前記サービス提供サーバへアクセスする際に、前記認証連携サーバに記憶された断片データと、前記記憶領域に記憶された断片データとから前記認証情報を復号することを特徴とする認証連携システムが開示されている。   Patent Document 4 is an authentication cooperation system including an authentication cooperation server and a terminal device, and a plurality of pieces of information generated by a secret sharing technique from authentication information used for authentication of a user in a service providing server that provides a predetermined service. A decryption unit that decrypts the authentication information from at least two pieces of fragment data of fragment data; and an authentication agent that requests the service providing server to authenticate the user using the authentication information decrypted by the decryption unit. The fragment data is stored in the authentication cooperation server and a storage area other than the authentication cooperation server specified by the user, and the decryption unit is configured to access the service providing server from the terminal device. , Fragment data stored in the authentication cooperation server, fragment data stored in the storage area, etc. Authentication collaboration system characterized by decoding the authentication information is disclosed.

特開2007−219630JP2007-219630 特開2002−328904JP 2002-328904 A 特開2006−065708JP 2006-065708 特開2016−153951JP, 2006-153951, A

ログインに必要な秘密情報を簡便に共用できる情報処理システムを提供する。   Provide an information processing system that can easily share secret information required for login.

本発明に係る情報処理システムは、共用される秘密情報を格納する秘密情報格納部と、前記秘密情報に関連付けて、認証情報を格納する認証情報格納部と、前記認証情報格納部に格納されている認証情報に基づいて、ユーザ認証を行う認証部と、前記認証部によるユーザ認証に成功したことを条件として、関連付けられた秘密情報を取得する取得部と、前記取得部により取得された秘密情報を用いて、利用システムにログインするログイン部とを有する。   An information processing system according to the present invention is stored in a secret information storage unit that stores secret information to be shared, an authentication information storage unit that stores authentication information in association with the secret information, and the authentication information storage unit. On the basis of the authentication information, an authentication unit that performs user authentication, an acquisition unit that acquires associated secret information on the condition that the user authentication by the authentication unit is successful, and the secret information acquired by the acquisition unit And a login unit for logging in to the use system.

好適には、前記秘密情報から、複数の分散片データを生成する分散化部をさらに有し、前記秘密情報格納部は、互いに異なる場所に配置された複数の記録装置を含み、前記分散化部により生成された分散片データは、複数の前記記録装置に分散して格納されている。   Preferably, the information processing apparatus further includes a distribution unit that generates a plurality of pieces of distributed piece data from the secret information, and the secret information storage unit includes a plurality of recording devices arranged at different locations, and the distribution unit The distributed piece data generated by is distributed and stored in the plurality of recording devices.

好適には、前記利用システムにおける秘密情報の変更に応じて、前記秘密情報格納部に格納されている秘密情報を定期的に更新する秘密情報更新部をさらに有し、前記認証情報格納部は、ユーザに対して設定された有効期間を、前記認証情報の一部として格納し、前記認証部は、ユーザに対して設定された有効期間に従って、ユーザ認証を行う。
好適には、ユーザの前記有効期間は、各ユーザが前記利用システムの運用業務又は保守業務を担当する期間である。
Preferably, it further includes a secret information update unit that periodically updates the secret information stored in the secret information storage unit in response to a change of the secret information in the use system, and the authentication information storage unit includes: The validity period set for the user is stored as part of the authentication information, and the authentication unit performs user authentication according to the validity period set for the user.
Preferably, the effective period of the user is a period in which each user is in charge of the operation or maintenance of the usage system.

好適には、共用される秘密情報と、ユーザIDとに関連付けて、各ユーザによる秘密情報の利用履歴を格納する履歴格納部をさらに有する。   Preferably, the information processing apparatus further includes a history storage unit that stores the use history of the secret information by each user in association with the secret information to be shared and the user ID.

好適には、前記認証情報格納部に格納される認証情報の追加、変更、又は削除を行う権限編集部をさらに有し、前記認証部は、前記権限編集部により追加、変更又は削除された認証情報に基づいて、ユーザ認証を行う。   Preferably, the authentication information storage unit further includes an authority editing unit that adds, changes, or deletes authentication information stored in the authentication information storage unit, and the authentication unit adds, changes, or deletes the authentication information. User authentication is performed based on the information.

また、本発明に係る情報処理方法は、共用される秘密情報を登録するステップと、登録された秘密情報に関連付けて、認証情報を登録するステップと、登録された認証情報に基づいて、ユーザ認証を行うステップと、前記ユーザ認証に成功したことを条件として、前記認証情報に関連付けられた秘密情報を取得するステップと、取得された秘密情報を用いて、利用システムにログインするステップとを有する。   The information processing method according to the present invention includes a step of registering shared secret information, a step of registering authentication information in association with the registered secret information, and user authentication based on the registered authentication information. A step of obtaining secret information associated with the authentication information on the condition that the user authentication is successful, and a step of logging in to the utilization system using the obtained secret information.

また、本発明に係るプログラムは、共用される秘密情報を登録するステップと、登録された秘密情報に関連付けて、認証情報を登録するステップと、登録された認証情報に基づいて、ユーザ認証を行うステップと、前記ユーザ認証に成功したことを条件として、前記認証情報に関連付けられた秘密情報を取得するステップと、取得された秘密情報を用いて、利用システムにログインするステップとをコンピュータに実行させる。   The program according to the present invention performs a user authentication based on a step of registering secret information to be shared, a step of registering authentication information in association with the registered secret information, and the registered authentication information. And a step of acquiring secret information associated with the authentication information on the condition that the user authentication is successful and a step of logging in to the use system using the acquired secret information. .

ログインに必要な秘密情報を簡便に共用できる。   Confidential information necessary for login can be easily shared.

情報処理システム1の全体構成を例示する図である。1 is a diagram illustrating an overall configuration of an information processing system 1. FIG. 秘密管理サーバ2のハードウェア構成を例示する図である。3 is a diagram illustrating a hardware configuration of a secret management server 2. FIG. ユーザ端末4のハードウェア構成を例示する図である。It is a figure which illustrates the hardware constitutions of the user terminal. 秘密管理サーバ2及びユーザ端末4の機能構成を例示する図である。It is a figure which illustrates the functional composition of secret management server 2 and user terminal 4. 情報処理システム1における秘密登録処理(S10)を説明するシーケンス図である。It is a sequence diagram explaining the secret registration process (S10) in the information processing system 1. 情報処理システム1における秘密管理処理(S20)を説明するシーケンス図である。It is a sequence diagram explaining secret management processing (S20) in information processing system 1. 情報処理システム1における自動ログイン処理(S30)を説明するシーケンス図である。It is a sequence diagram explaining automatic login processing (S30) in information processing system 1. 変形例1における秘密管理サーバ2及びユーザ端末4の機能構成を例示する図である。It is a figure which illustrates the functional structure of the secret management server 2 and the user terminal 4 in the modification 1. 変形例1におけるユーザ認証の認証情報を例示する図である。It is a figure which illustrates the authentication information of the user authentication in the modification 1.

(背景と概要)
システムやサービスにログインする際には、パスワードなどの秘密情報が必要になる。システムやサービスのアカウントを共用する場合には、パスワードなどの秘密情報を共用する必要があるが、秘密情報の管理が甘くなり、セキュリティ上の問題が発生する。例えば、共用されるアカウントを実際に誰が利用したのか不明確になりがちである。また、共用するユーザが覚えやすいように、安易なパスワード設定になりがちであり、さらには、パスワードを変更しなくなり固定化する傾向にある。アカウントを共用したユーザから、パスワード等が漏洩するリスクがある。特に、システムの運用管理を業務として請負っている場合には、お客様のシステムにログインするためのパスワードが対象となり、厳重に管理する必要がある。
(Background and overview)
When logging into a system or service, confidential information such as a password is required. When sharing a system or service account, it is necessary to share secret information such as a password, but the management of the secret information is unsatisfactory and a security problem occurs. For example, it tends to be unclear who actually used a shared account. Also, it is easy to set a password so that shared users can easily remember it. Furthermore, there is a tendency that the password is not changed and fixed. There is a risk of passwords leaking from users who share accounts. In particular, when the system operation management is undertaken as a business, the password for logging in to the customer's system is targeted and must be strictly managed.

そこで、本実施形態の情報処理システム1では、利用システムの秘密情報(パスワード)をユーザに直接教えることなく、秘密情報にアクセスするためのユーザ認証を実施し、認証に成功した場合に、秘密情報を取得して利用システムに自動ログインするよう構成した。これにより、ユーザは、共用される秘密情報を知ることなく、個別に設定したユーザ認証の認証情報に基づいて、利用システムにログインできる。利用システムの秘密情報が頻繁に変更されても、各ユーザの認証情報を変更しない限り、継続して利用システムにログインすることができ、利用システムのセキュリティレベルが向上する。
また、本情報処理システム1では、秘密情報(パスワード)は、秘密分散法により分散片データとして互いに異なるストレージに保存されており、セキュアな状態で高い可用性が実現できる。さらに、秘密情報の利用履歴が管理され、不正ログイン等の検証が容易になる。
Therefore, in the information processing system 1 according to the present embodiment, the user authentication for accessing the secret information is performed without directly teaching the user the secret information (password) of the use system. Configured to automatically log in to the user system. Accordingly, the user can log in to the use system based on the authentication information set individually for the user authentication without knowing the shared secret information. Even if the secret information of the usage system is frequently changed, it is possible to continuously log in to the usage system unless the authentication information of each user is changed, and the security level of the usage system is improved.
Further, in the information processing system 1, secret information (password) is stored in different storages as distributed piece data by the secret sharing method, and high availability can be realized in a secure state. Furthermore, the usage history of secret information is managed, and verification of unauthorized login or the like is facilitated.

(実施形態)
図1は、情報処理システム1の全体構成を例示する図である。
図1に例示するように、情報処理システム1は、秘密管理サーバ2と、ユーザ端末4と、利用サーバ9とを含み、これらの構成がネットワーク8を介して互いに接続している。
秘密管理サーバ2は、利用システム9の秘密情報を管理するコンピュータ端末である。本例の秘密管理サーバ2は、ユーザ端末4のユーザ認証を行い、ユーザ認証に成功した場合に、利用システム9の秘密情報(パスワード)の分散片データをユーザ端末4に提供する。
(Embodiment)
FIG. 1 is a diagram illustrating the overall configuration of the information processing system 1.
As illustrated in FIG. 1, the information processing system 1 includes a secret management server 2, a user terminal 4, and a usage server 9, and these configurations are connected to each other via a network 8.
The secret management server 2 is a computer terminal that manages secret information of the usage system 9. The secret management server 2 of this example performs user authentication of the user terminal 4, and provides the user terminal 4 with distributed data of secret information (password) of the use system 9 when the user authentication is successful.

ユーザ端末4は、ユーザが操作するコンピュータ端末である。本例では、複数のユーザ端末4(ユーザ端末4A及びユーザ端末4B)が、それぞれ異なるユーザにより利用され、利用サーバ9にログインして、利用システム9の運用管理を実施する。   The user terminal 4 is a computer terminal operated by a user. In this example, a plurality of user terminals 4 (user terminal 4A and user terminal 4B) are used by different users, log in to the use server 9, and perform operation management of the use system 9.

利用サーバ9は、共用される秘密情報を用いてログインされる利用システムを構成している。本例の利用サーバ9は、複数のユーザにより運用管理されている顧客のサーバ装置である。なお、本例では、複数のユーザが利用サーバ9を運用管理する場合を具体例として説明するが、これに限定されるものはない。   The usage server 9 constitutes a usage system for logging in using shared secret information. The usage server 9 in this example is a server device of a customer that is operated and managed by a plurality of users. In this example, a case where a plurality of users operate and manage the usage server 9 will be described as a specific example, but the present invention is not limited to this.

図2は、秘密管理サーバ2のハードウェア構成を例示する図である。
図2に例示するように、秘密管理サーバ2は、CPU200、メモリ202、HDD204、ネットワークインタフェース206(ネットワークIF206)、表示装置208、及び入力装置210を有し、これらの構成はバス212を介して互いに接続している。
CPU200は、例えば、中央演算装置である。
メモリ202は、例えば、揮発性メモリであり、主記憶装置として機能する。
HDD204は、例えば、ハードディスクドライブ装置であり、不揮発性の記録装置としてコンピュータプログラム(例えば、図4のサーバプログラム300)やその他のデータファイルを格納する。
ネットワークIF206は、有線又は無線で通信するためのインタフェースである。
表示装置208は、例えば、液晶ディスプレイである。
入力装置210は、例えば、キーボード及びマウスである。
FIG. 2 is a diagram illustrating a hardware configuration of the secret management server 2.
As illustrated in FIG. 2, the secret management server 2 includes a CPU 200, a memory 202, an HDD 204, a network interface 206 (network IF 206), a display device 208, and an input device 210, and these configurations are configured via a bus 212. Connected to each other.
The CPU 200 is, for example, a central processing unit.
The memory 202 is, for example, a volatile memory and functions as a main storage device.
The HDD 204 is, for example, a hard disk drive device, and stores a computer program (for example, the server program 300 in FIG. 4) and other data files as a nonvolatile recording device.
The network IF 206 is an interface for performing wired or wireless communication.
The display device 208 is a liquid crystal display, for example.
The input device 210 is, for example, a keyboard and a mouse.

図3は、ユーザ端末4のハードウェア構成を例示する図である。
図3に例示するように、ユーザ端末4は、CPU400、メモリ402、HDD404、ネットワークインタフェース406(ネットワークIF406)、表示装置408、及び入力装置410を有し、これらの構成はバス412を介して互いに接続している。
CPU400は、例えば、中央演算装置である。
メモリ402は、例えば、揮発性メモリであり、主記憶装置として機能する。
HDD404は、例えば、ハードディスクドライブ装置であり、不揮発性の記録装置としてコンピュータプログラム(例えば、図4のユーザプログラム500)やその他のデータファイルを格納する。
ネットワークIF406は、有線又は無線で通信するためのインタフェースである。
表示装置408は、例えば、液晶ディスプレイである。
入力装置410は、例えば、キーボード及びマウスである。
FIG. 3 is a diagram illustrating a hardware configuration of the user terminal 4.
As illustrated in FIG. 3, the user terminal 4 includes a CPU 400, a memory 402, an HDD 404, a network interface 406 (network IF 406), a display device 408, and an input device 410, and these configurations are mutually connected via a bus 412. Connected.
The CPU 400 is, for example, a central processing unit.
The memory 402 is a volatile memory, for example, and functions as a main storage device.
The HDD 404 is, for example, a hard disk drive device, and stores a computer program (for example, the user program 500 in FIG. 4) and other data files as a nonvolatile recording device.
The network IF 406 is an interface for performing wired or wireless communication.
The display device 408 is, for example, a liquid crystal display.
The input device 410 is, for example, a keyboard and a mouse.

図4は、秘密管理サーバ2及びユーザ端末4の機能構成を例示する図である。
図4に例示するように、秘密管理サーバ2には、サーバプログラム300がインストールされ、HDD404内に認証情報格納部360及びログ情報格納部370が構成されている。さらに、秘密管理サーバ2には、物理的に異なる外部ストレージが2台接続されており、これらのストレージにそれぞれ秘密情報格納部350A及び秘密情報格納部350Bが構成されている。
また、ユーザ端末4には、ユーザプログラム500がインストールされている。
サーバプログラム300及びユーザプログラム500は、例えば、CD−ROM等の記録媒体に格納されており、この記録媒体を介して、秘密管理サーバ2及びユーザ端末4にそれぞれインストールされる。
なお、サーバプログラム300及びユーザプログラム500の一部又は全部は、ASICなどのハードウェアにより実現されてもよい。また、サーバプログラム300及びユーザプログラム500の一部又は全部は、OS(Operating System)の機能を一部借用して実現されてもよい。
FIG. 4 is a diagram illustrating a functional configuration of the secret management server 2 and the user terminal 4.
As illustrated in FIG. 4, a server program 300 is installed in the secret management server 2, and an authentication information storage unit 360 and a log information storage unit 370 are configured in the HDD 404. Further, two physically different external storages are connected to the secret management server 2, and a secret information storage unit 350A and a secret information storage unit 350B are configured in these storages, respectively.
A user program 500 is installed in the user terminal 4.
The server program 300 and the user program 500 are stored in a recording medium such as a CD-ROM, for example, and are installed in the secret management server 2 and the user terminal 4 via this recording medium.
Note that part or all of the server program 300 and the user program 500 may be realized by hardware such as an ASIC. Further, part or all of the server program 300 and the user program 500 may be realized by partially borrowing the function of an OS (Operating System).

図4に例示するように、サーバプログラム300は、利用者認証部302、分散化部304、分散片取得部306、及び履歴管理部308を有する。なお、認証情報格納部360は、ユーザ端末4から登録されたユーザ認証の認証情報を格納する。また、ログ情報格納部370は、履歴管理部308により収集された履歴情報を格納する。   As illustrated in FIG. 4, the server program 300 includes a user authentication unit 302, a distribution unit 304, a distribution piece acquisition unit 306, and a history management unit 308. Note that the authentication information storage unit 360 stores authentication information for user authentication registered from the user terminal 4. Further, the log information storage unit 370 stores history information collected by the history management unit 308.

サーバプログラム300において、利用者認証部302は、秘密情報に関連付けて認証情報格納部360に格納されている認証情報に基づいて、ユーザ認証を行う。本例の利用者認証部302は、ユーザ端末4から受信した認証情報と、認証情報格納部360に格納されている認証情報とに基づいて、ユーザ認証を行う。   In the server program 300, the user authentication unit 302 performs user authentication based on authentication information stored in the authentication information storage unit 360 in association with secret information. The user authentication unit 302 of this example performs user authentication based on the authentication information received from the user terminal 4 and the authentication information stored in the authentication information storage unit 360.

分散化部304は、秘密情報から、複数の分散片データを生成する。例えば、分散化部304は、秘密分散法を用いて、秘密情報を復号するための複数の分散片データを生成する。秘密分散法は、例えば、(k,n)しきい値法である。本例の分散化部304は、利用サーバ9のパスワード(秘密情報)から、複数の分散片データを生成する。   The distribution unit 304 generates a plurality of pieces of distributed piece data from the secret information. For example, the distribution unit 304 uses a secret sharing method to generate a plurality of pieces of distributed piece data for decrypting secret information. The secret sharing method is, for example, a (k, n) threshold method. The distribution unit 304 of this example generates a plurality of distributed piece data from the password (secret information) of the usage server 9.

分散片取得部306は、利用者認証部302によるユーザ認証に成功したことを条件として、関連付けられた秘密情報を取得する。例えば、分散片取得部306は、利用者認証部302によるユーザ認証に成功した場合にのみ、互いに異なる場所に設置された複数のストレージ(記録装置)から、分散片データを取得する。本例の分散片取得部306は、利用者認証部302によるユーザ認証に成功した場合にのみ、秘密情報格納部350A及び秘密情報格納部350Bから、それぞれ分散片データを読み出し、読み出された分散片データをユーザ端末4に送信する。   The distributed piece acquisition unit 306 acquires the associated secret information on condition that the user authentication by the user authentication unit 302 is successful. For example, the distributed piece acquisition unit 306 acquires distributed piece data from a plurality of storages (recording apparatuses) installed at different locations only when user authentication by the user authentication unit 302 is successful. The distributed piece acquisition unit 306 in this example reads the distributed piece data from the secret information storage unit 350A and the secret information storage unit 350B only when the user authentication by the user authentication unit 302 is successful, and the read distributed pieces One piece of data is transmitted to the user terminal 4.

履歴管理部308は、共用される秘密情報の利用状況を監視し、秘密情報と、ユーザIDとに関連付けて、各ユーザによる秘密情報の利用履歴をログ情報格納部370に登録する。本例の履歴管理部308は、分散片取得部306により分散片データが読み出された場合に、分散片データの送信先であるユーザのユーザIDと、送信日時と、分散片データに対応する秘密情報の識別情報とを互いに関連付けてログ情報格納部370に登録する。   The history management unit 308 monitors the usage status of the shared secret information, and registers the usage history of the secret information by each user in the log information storage unit 370 in association with the secret information and the user ID. The history management unit 308 of this example corresponds to the user ID of the user who is the transmission destination of the distributed piece data, the transmission date and time, and the distributed piece data when the distributed piece data is read by the distributed piece acquisition unit 306. The identification information of the secret information is associated with each other and registered in the log information storage unit 370.

また、図4に例示するように、ユーザプログラム500は、秘密情報登録部502、認証情報登録部504、秘密情報要求部506、秘密情報復元部508、自動ログイン部510、履歴通知部512、及び権限編集部514を有する。   As illustrated in FIG. 4, the user program 500 includes a secret information registration unit 502, an authentication information registration unit 504, a secret information request unit 506, a secret information restoration unit 508, an automatic login unit 510, a history notification unit 512, and An authority editing unit 514 is provided.

ユーザプログラム500において、秘密情報登録部502は、共用される秘密情報を秘密管理サーバ2に登録する。本例の秘密情報登録部502は、利用サーバ9にログインするためのパスワードを秘密管理サーバ2に登録する。   In the user program 500, the secret information registration unit 502 registers the secret information to be shared with the secret management server 2. The secret information registration unit 502 of this example registers a password for logging in to the use server 9 in the secret management server 2.

認証情報登録部504は、秘密情報に関連付けて、この秘密情報を共用するユーザの認証情報を秘密管理サーバ2に登録する。本例の認証情報登録部504は、利用サーバ9のパスワードに関連付けて、このパスワードを共用するユーザの認証情報(ユーザID及びパスワード)を認証情報格納部360に登録する。   The authentication information registration unit 504 registers authentication information of users who share this secret information in the secret management server 2 in association with the secret information. The authentication information registration unit 504 of this example registers the authentication information (user ID and password) of the user who shares this password in the authentication information storage unit 360 in association with the password of the usage server 9.

秘密情報要求部506は、秘密管理サーバ2に対して、利用システムにログインするための秘密情報を要求する。本例の秘密情報要求部506は、秘密管理サーバ2に対して、秘密情報の識別情報と、ユーザIDと、ユーザ認証のパスワードとを秘密管理サーバ2に送信して、秘密情報を要求する。   The secret information request unit 506 requests the secret management server 2 for secret information for logging in to the use system. The secret information request unit 506 of this example requests the secret management server 2 to transmit the secret information identification information, the user ID, and the user authentication password to the secret management server 2 to request the secret information.

秘密情報復元部508は、分散片取得部306により取得された分散片データに基づいて、秘密情報を復元する。本例の秘密情報復元部508は、秘密管理サーバ2から受信した2つの分散片データに基づいて、利用サーバ9のパスワードを復号する。   The secret information restoration unit 508 restores the secret information based on the distributed piece data acquired by the distributed piece acquisition unit 306. The secret information restoration unit 508 of this example decrypts the password of the usage server 9 based on the two distributed pieces of data received from the secret management server 2.

自動ログイン部510は、分散片取得部306により取得された分散片データに基づいて、利用システムにログインする。例えば、自動ログイン部510は、分散片取得部306により取得された分散片データに基づいて、秘密情報を復号し、復号された秘密情報を表示することなく、自動的に秘密情報を入力し利用システムにログインする。本例の自動ログイン部510は、秘密情報復元部508により復号されたパスワードを用いて、利用サーバ9に自動的にログインする。   The automatic login unit 510 logs in to the use system based on the distributed piece data acquired by the distributed piece acquisition unit 306. For example, the automatic login unit 510 decrypts the secret information based on the distributed piece data acquired by the distributed piece acquisition unit 306, and automatically inputs and uses the secret information without displaying the decrypted secret information. Log in to the system. The automatic login unit 510 of this example automatically logs in to the usage server 9 using the password decrypted by the secret information restoration unit 508.

履歴通知部512は、秘密情報の利用履歴を秘密管理サーバ2に通知する。本例の履歴通知部512は、秘密管理サーバ2から受信した秘密情報(分散片データ)を用いて利用サーバ9にログインした場合に、ログインした日時、及び、ログアウトした日時を履歴管理部308に通知する。   The history notification unit 512 notifies the secret management server 2 of the usage history of the secret information. The history notification unit 512 of this example, when logging in to the usage server 9 using the secret information (distributed piece data) received from the secret management server 2, indicates the log-in date and log-out date to the history management unit 308. Notice.

権限編集部514は、認証情報格納部360に格納される認証情報の追加、変更、又は削除を行う。本例の権限編集部514は、秘密情報に関連付けて登録されているユーザの認証情報を、追加、変更又は削除する。   The authority editing unit 514 adds, changes, or deletes authentication information stored in the authentication information storage unit 360. The authority editing unit 514 of this example adds, changes, or deletes user authentication information registered in association with secret information.

図5は、情報処理システム1における秘密登録処理(S10)を説明するシーケンス図である。秘密登録処理(S10)は、共用される秘密情報を新規登録する処理である。
図5に例示するように、ステップ100(S100)において、ユーザ端末4の秘密情報登録部502(図4)は、秘密管理サーバ2に対して、ユーザID及びパスワードを送信して、ユーザ認証を要求する。
ステップ105(S105)において、秘密管理サーバ2の利用者認証部302は、ユーザ端末4から受信したユーザID及びパスワードに基づいて、ユーザ認証を行い、ユーザ認証に成功した場合に、S110の処理に移行する。なお、ユーザ認証に失敗した場合に、秘密管理サーバ2は、その旨をユーザ端末4に通知して、秘密登録処理(S10)を終了する。
FIG. 5 is a sequence diagram for explaining the secret registration process (S10) in the information processing system 1. The secret registration process (S10) is a process for newly registering shared secret information.
As illustrated in FIG. 5, in step 100 (S100), the secret information registration unit 502 (FIG. 4) of the user terminal 4 transmits the user ID and password to the secret management server 2 to perform user authentication. Request.
In step 105 (S105), the user authentication unit 302 of the secret management server 2 performs user authentication based on the user ID and password received from the user terminal 4, and performs the process of S110 when the user authentication is successful. Transition. If user authentication fails, the secret management server 2 notifies the user terminal 4 to that effect, and ends the secret registration process (S10).

ステップ110(S110)において、利用者認証部302は、ユーザ認証に成功した旨をユーザ端末4に返信する。
ステップ115(S115)において、ユーザ端末4の秘密情報登録部502は、新規登録する秘密情報の入力を受け付ける。
In step 110 (S110), the user authentication unit 302 replies to the user terminal 4 that the user authentication has been successful.
In step 115 (S115), the secret information registration unit 502 of the user terminal 4 accepts input of secret information to be newly registered.

ステップ120(S120)において、秘密情報登録部502は、入力された秘密情報(本例では、利用サーバ9にログインするためのパスワード)を、秘密管理サーバ2にアップロードする。
ステップ125(S125)において、秘密管理サーバ2の分散化部304は、秘密情報登録部502からアップロードされた秘密情報から、この秘密情報を復元するための複数の分散片データを生成する。
In step 120 (S120), the secret information registration unit 502 uploads the input secret information (in this example, a password for logging in to the use server 9) to the secret management server 2.
In step 125 (S125), the distribution unit 304 of the secret management server 2 generates a plurality of distributed piece data for restoring the secret information from the secret information uploaded from the secret information registration unit 502.

ステップ130(S130)において、分散化部304は、生成された複数の分散片データを、秘密情報格納部350A及び秘密情報格納部350Bに分散して保存する。
ステップ135(S135)において、秘密情報格納部350A及び秘密情報格納部350Bは、それぞれ秘密管理サーバ2に、分散片データの保存処理結果を通知する。
In step 130 (S130), the distribution unit 304 distributes and stores the generated plurality of pieces of distribution pieces in the secret information storage unit 350A and the secret information storage unit 350B.
In step 135 (S135), the secret information storage unit 350A and the secret information storage unit 350B notify the secret management server 2 of the storage processing result of the distributed piece data.

ステップ140(S140)において、分散化部304は、分散片メタデータを生成し保存する。その際に、分散化部304は、秘密情報の新規登録を要求したユーザに対して、この秘密情報の管理者権限を付与し、分散片データに関連付けて、ユーザ認証のユーザID及びパスワードを認証情報格納部360に登録する。秘密情報の管理者権限には、秘密情報の利用者権限を追加、変更、及び削除する権限が含まれる。
ステップ145(S145)において、分散化部304は、秘密情報の分散処理結果をユーザ端末4に通知する。
このように、秘密情報が新規登録される際に、秘密情報は分散片データに分割され、この分散片データにアクセス可能な管理者権限が設定される。
In step 140 (S140), the distribution unit 304 generates and stores distributed piece metadata. At that time, the decentralization unit 304 grants the administrator authority of the secret information to the user who has requested new registration of the secret information, and authenticates the user ID and password for user authentication in association with the distributed piece data. Register in the information storage unit 360. The secret information administrator authority includes the authority to add, change, and delete the secret information user authority.
In step 145 (S145), the distribution unit 304 notifies the user terminal 4 of the result of the secret information distribution process.
In this way, when secret information is newly registered, the secret information is divided into distributed piece data, and an administrator authority that can access the distributed piece data is set.

図6は、情報処理システム1における秘密管理処理(S20)を説明するシーケンス図である。秘密管理処理(S20)は、登録された秘密情報を共用するユーザの追加登録又は変更、或いは、秘密情報の削除を行う処理である。なお、本例では、秘密情報を共用するユーザの追加登録又は変更を行った後で、秘密情報の削除を行う場合を具体例として説明しているが、これに限定されるものではない。   FIG. 6 is a sequence diagram illustrating the secret management process (S20) in the information processing system 1. The secret management process (S20) is a process of additionally registering or changing a user who shares the registered secret information, or deleting the secret information. In this example, the case where the secret information is deleted after the additional registration or change of the user who shares the secret information is described as a specific example, but the present invention is not limited to this.

図6に例示するように、ステップ200(S200)において、ユーザ端末4の権限編集部514(図4)は、秘密管理サーバ2に対して、管理者権限のユーザID及びパスワードを送信して、ユーザ認証を要求する。
ステップ205(S205)において、秘密管理サーバ2の利用者認証部302は、ユーザ端末4から受信したユーザID及びパスワードに基づいて、ユーザ認証を行い、ユーザ認証に成功した場合に、S210の処理に移行する。なお、ユーザ認証に失敗した場合に、秘密管理サーバ2は、その旨をユーザ端末4に通知して、秘密管理処理(S20)を終了する。
As illustrated in FIG. 6, in step 200 (S <b> 200), the authority editing unit 514 (FIG. 4) of the user terminal 4 transmits the user ID and password of the administrator authority to the secret management server 2. Require user authentication.
In step 205 (S205), the user authentication unit 302 of the secret management server 2 performs user authentication based on the user ID and password received from the user terminal 4, and if the user authentication is successful, the process of S210 is performed. Transition. If user authentication fails, the secret management server 2 notifies the user terminal 4 to that effect, and ends the secret management process (S20).

ステップ210(S210)において、利用者認証部302は、ユーザ認証に成功した旨をユーザ端末4に返信する。
ステップ215(S215)において、ユーザ端末4の権限編集部514は、管理対象となる秘密情報の一覧を、秘密管理サーバ2に要求する。
ステップ220(S220)において、秘密管理サーバ2は、管理対象となる秘密情報の一覧をユーザ端末4に返信する。
In step 210 (S210), the user authentication unit 302 replies to the user terminal 4 that the user authentication has been successful.
In step 215 (S215), the authority editing unit 514 of the user terminal 4 requests the secret management server 2 for a list of secret information to be managed.
In step 220 (S220), the secret management server 2 returns a list of secret information to be managed to the user terminal 4.

ステップ225(S225)において、ユーザ端末4の権限編集部514は、管理対象となる秘密情報のうち、ユーザにより選択された秘密情報の明細を、秘密管理サーバ2に要求する。
ステップ230(S230)において、秘密管理サーバ2は、ユーザにより選択された秘密情報の明細をユーザ端末4に返信する。
In step 225 (S225), the authority editing unit 514 of the user terminal 4 requests the secret management server 2 for the details of the secret information selected by the user among the secret information to be managed.
In step 230 (S230), the secret management server 2 returns the details of the secret information selected by the user to the user terminal 4.

ステップ235(S235)において、ユーザ端末4の権限編集部514は、選択した秘密情報に関して、共用するユーザの追加又は変更するための編集データの入力を受け付ける。
ステップ240(S240)において、権限編集部514は、入力された編集データ(追加されるユーザのユーザID及びパスワード、又は、変更後のユーザのユーザID及びパスワード)を秘密管理サーバ2にアップロードして、秘密情報に関連付けられた認証情報の更新を要求する。
In step 235 (S235), the authority editing unit 514 of the user terminal 4 accepts input of editing data for adding or changing a shared user regarding the selected secret information.
In step 240 (S240), the authority editing unit 514 uploads the input editing data (the user ID and password of the user to be added or the user ID and password of the user after the change) to the secret management server 2. Request update of authentication information associated with secret information.

ステップ245(S245)において、秘密管理サーバ2の利用者認証部302は、権限編集部514からアップロードされた編集データに従って、分散片メタデータを更新する。その際に、秘密情報に関連付けられるユーザID及びパスワードが、編集データに従って、追加又は変更される。
ステップ250(S250)において、利用者認証部302は、更新結果をユーザ端末4に通知する。
In step 245 (S245), the user authentication unit 302 of the secret management server 2 updates the distributed piece metadata according to the edited data uploaded from the authority editing unit 514. At that time, the user ID and password associated with the secret information are added or changed according to the editing data.
In step 250 (S250), the user authentication unit 302 notifies the update result to the user terminal 4.

ステップ255(S255)において、ユーザ端末4の権限編集部514は、秘密管理サーバ2に対して、管理対象となっている秘密情報の削除を要求する。
ステップ260(S260)において、秘密管理サーバ2は、ユーザ端末4からの要求に応じて、秘密情報格納部350A及び秘密情報格納部350Bに格納されている分散片データをそれぞれ削除するよう指示する。
ステップ265(S265)において、秘密情報格納部350A及び秘密情報格納部350Bは、それぞれ秘密管理サーバ2に、分散片データの削除結果を通知する。
In step 255 (S255), the authority editing unit 514 of the user terminal 4 requests the secret management server 2 to delete the secret information that is the management target.
In step 260 (S260), the secret management server 2 instructs to delete the pieces of distributed piece data stored in the secret information storage unit 350A and the secret information storage unit 350B in response to a request from the user terminal 4.
In step 265 (S265), the secret information storage unit 350A and the secret information storage unit 350B notify the secret management server 2 of the deletion result of the distributed piece data.

ステップ270(S270)において、利用者認証部302は、分散片データが削除された旨を示す分散片メタデータを生成し保存する。
ステップ275(S275)において、秘密管理サーバ2は、秘密情報の分散片データが正常に削除された旨をユーザ端末4に通知する。
このように、利用サーバ9の秘密情報やそのメタデータを変更することなく、この秘密情報を共用するユーザの追加、変更及び削除を行うことができる。また、秘密情報自体の削除も可能である。
In step 270 (S270), the user authentication unit 302 generates and stores distributed piece metadata indicating that the distributed piece data has been deleted.
In step 275 (S275), the secret management server 2 notifies the user terminal 4 that the distributed piece of secret information has been successfully deleted.
In this way, it is possible to add, change, and delete users who share this secret information without changing the secret information of the usage server 9 and its metadata. In addition, the secret information itself can be deleted.

図7は、情報処理システム1における自動ログイン処理(S30)を説明するシーケンス図である。自動ログイン処理(S30)は、共用される秘密情報を用いて利用サーバ9にログインする処理である。
図7に例示するように、ステップ300(S300)において、ユーザ端末4は、ユーザの操作に応じて、自動ログイン部510を起動させると、利用サーバ9に接続するための接続用アプリを起動させる。
ステップ305(S305)において、接続用アプリは、利用サーバ9に接続して、利用サーバ9のログイン画面を表示する。
FIG. 7 is a sequence diagram illustrating automatic login processing (S30) in the information processing system 1. The automatic login process (S30) is a process of logging in to the use server 9 using shared secret information.
As illustrated in FIG. 7, in step 300 (S <b> 300), when the user terminal 4 activates the automatic login unit 510 in response to a user operation, the user terminal 4 activates a connection application for connecting to the usage server 9. .
In step 305 (S305), the connection application connects to the usage server 9 and displays a login screen of the usage server 9.

ステップ310(S310)において、ユーザ端末4の秘密情報要求部506(図4)は、秘密管理サーバ2に対して、ユーザID及びパスワードを送信して、ユーザ認証を要求する。
ステップ315(S315)において、秘密管理サーバ2の利用者認証部302は、ユーザ端末4から受信したユーザID及びパスワードに基づいて、ユーザ認証を行い、ユーザ認証に成功した場合に、S320の処理に移行する。なお、ユーザ認証に失敗した場合に、秘密管理サーバ2は、その旨をユーザ端末4に通知して、自動ログイン処理(S30)を終了する。
In step 310 (S310), the secret information request unit 506 (FIG. 4) of the user terminal 4 transmits a user ID and password to the secret management server 2 to request user authentication.
In step 315 (S315), the user authentication unit 302 of the secret management server 2 performs user authentication based on the user ID and password received from the user terminal 4, and the process of S320 is performed when the user authentication is successful. Transition. If user authentication fails, the secret management server 2 notifies the user terminal 4 to that effect, and ends the automatic login process (S30).

ステップ320(S320)において、利用者認証部302は、ユーザ認証に成功した旨をユーザ端末4に返信する。
ステップ325(S325)において、ユーザ端末4の秘密情報要求部502は、秘密情報の識別情報(データID)を秘密管理サーバ2に送信して、秘密情報を要求する。
In step 320 (S320), the user authentication unit 302 replies to the user terminal 4 that the user authentication has been successful.
In step 325 (S325), the secret information request unit 502 of the user terminal 4 transmits the identification information (data ID) of the secret information to the secret management server 2 and requests the secret information.

ステップ330(S330)において、分散片取得部306は、分散片メタデータを参照して、受信した秘密情報の識別情報(データID)と、利用者認証部302によるユーザ認証の結果とに基づいて、取得すべき分散片データを特定する。
ステップ335(S335)において、分散片取得部306は、秘密情報格納部350A及び秘密情報格納部350Bに接続して、特定された分散片データにアクセスする。
In step 330 (S330), the distributed piece acquisition unit 306 refers to the distributed piece metadata and based on the received identification information (data ID) of the secret information and the result of user authentication by the user authentication unit 302. Identify the distributed fragment data to be acquired.
In step 335 (S335), the distributed piece acquisition unit 306 connects to the secret information storage unit 350A and the secret information storage unit 350B, and accesses the specified distributed piece data.

ステップ340(S340)において、分散片取得部306は、秘密情報格納部350A及び秘密情報格納部350Bから、それぞれ分散片データを取得する。
ステップ345(S345)において、分散片取得部306は、取得した2つの分散片データをユーザ端末4に送信する。
In step 340 (S340), the distributed piece acquisition unit 306 acquires distributed piece data from the secret information storage unit 350A and the secret information storage unit 350B, respectively.
In step 345 (S345), the distributed piece acquisition unit 306 transmits the acquired two distributed pieces data to the user terminal 4.

ステップ350(S350)において、ユーザ端末4の秘密情報復元部508は、秘密管理サーバ2から受信した2つの分散片データに基づいて、利用サーバ9の秘密情報(パスワード)を復元する。
ステップ355(S355)において、自動ログイン部510は、復元された秘密情報(パスワード)を表示することなく、利用サーバ9のログイン画面に入力する。
In step 350 (S350), the secret information restoration unit 508 of the user terminal 4 restores the secret information (password) of the usage server 9 based on the two pieces of distributed piece data received from the secret management server 2.
In step 355 (S355), the automatic login unit 510 inputs the restored secret information (password) on the login screen of the usage server 9 without displaying it.

ステップ360(S360)において、自動ログイン部510は、接続用アプリを介して、入力された秘密情報(パスワード)を利用サーバ9に送信する。
ステップ365(S365)において、利用サーバ9は、受信した秘密情報(パスワード)に基づいて、ユーザ端末4のログイン認証を行う。
In step 360 (S360), the automatic login unit 510 transmits the input secret information (password) to the usage server 9 via the connection application.
In step 365 (S365), the usage server 9 performs login authentication of the user terminal 4 based on the received secret information (password).

ステップ370(S370)において、利用サーバ9は、ログイン認証の結果をユーザ端末4に通知する。
ステップ375(S375)において、ユーザ端末4の履歴通知部512は、利用サーバ9にログインした日時を秘密管理サーバ2に通知する。
ステップ380(S380)において、秘密管理サーバ2の履歴管理部308は、ユーザ端末4から通知されたログイン日時を、ログ情報格納部370に登録する。なお、ユーザ端末4が利用サーバ9からログアウトした際も同様に、ログアウト日時が秘密管理サーバ2に通知され、ログ情報格納部370に登録される。
In step 370 (S370), the usage server 9 notifies the user terminal 4 of the result of the login authentication.
In step 375 (S375), the history notification unit 512 of the user terminal 4 notifies the secret management server 2 of the date and time when the user server 4 was logged in.
In step 380 (S380), the history management unit 308 of the secret management server 2 registers the login date and time notified from the user terminal 4 in the log information storage unit 370. Similarly, when the user terminal 4 logs out from the usage server 9, the logout date and time is notified to the secret management server 2 and registered in the log information storage unit 370.

このように、利用サーバ9の秘密情報が表示されることなく、ユーザ認証の結果に応じて、利用サーバ9への自動ログインが実現される。さらに、利用サーバ9のログイン日時及びログアウト日時がログ情報格納部370に蓄積されていく。   Thus, automatic login to the usage server 9 is realized according to the result of user authentication without displaying the secret information of the usage server 9. Further, the log-in date / time and log-out date / time of the use server 9 are accumulated in the log information storage unit 370.

以上説明したように、本実施形態の情報処理システム1では、利用サーバ9の秘密情報(パスワード)が秘密分散法によりセキュアな状態で保存され、ユーザ認証によって複数のユーザにより秘密情報が共用される。
また、本実施形態の情報処理システム1では、利用サーバ9の秘密情報に影響を与えることなく、この秘密情報を共用するユーザの追加や変更、及び、ユーザ認証に用いるパスワードの変更等が可能になる。
また、本実施形態の情報処理システム1では、秘密情報の利用状況がログとして管理されるため、利用サーバ9への不正ログイン等を捕捉可能となる。
As described above, in the information processing system 1 of this embodiment, the secret information (password) of the usage server 9 is stored in a secure state by the secret sharing method, and the secret information is shared by a plurality of users by user authentication. .
Further, in the information processing system 1 according to the present embodiment, it is possible to add or change a user who shares this secret information and change a password used for user authentication without affecting the secret information of the usage server 9. Become.
Moreover, in the information processing system 1 of this embodiment, since the usage status of the secret information is managed as a log, it is possible to capture unauthorized logins to the usage server 9 and the like.

(変形例1)
次に、上記実施形態の変形例1を説明する。
図8は、変形例1における秘密管理サーバ2及びユーザ端末4の機能構成を例示する図である。なお、本図に示された各構成のうち、図4に示された構成と実質的に同一のものには、同一の符号が付されている。
図8に例示するように、変形例1のサーバプログラム330は、図4のサーバプログラム300に、秘密更新検知部332及び秘密情報更新部334を追加した構成をとる。
秘密更新検知部332は、利用システムにおける秘密情報の更新を検知する。本例の秘密更新検知部332は、利用サーバ9の秘密情報(パスワード)の定期的更新を検知する。
秘密情報更新部334は、秘密更新検知部332により秘密情報の更新が検知されると、利用システムにおける秘密情報の変更に応じて、秘密情報格納部350に格納されている秘密情報を更新する。本例の秘密情報更新部334は、秘密更新検知部332により秘密情報の更新が検知されると、更新された秘密情報から分散片データを生成するよう分散化部304に指示し、生成された分散片データを秘密情報格納部350に登録する。
すなわち、変形例1では、利用サーバ9が定期的に秘密情報(パスワード)を変更し、秘密管理サーバ2は、これに同期して、秘密情報格納部350に格納される分散片データを更新する。
(Modification 1)
Next, the modification 1 of the said embodiment is demonstrated.
FIG. 8 is a diagram illustrating a functional configuration of the secret management server 2 and the user terminal 4 in the first modification. Of the components shown in the figure, those substantially the same as those shown in FIG. 4 are denoted by the same reference numerals.
As illustrated in FIG. 8, the server program 330 of Modification 1 has a configuration in which a secret update detection unit 332 and a secret information update unit 334 are added to the server program 300 of FIG. 4.
The secret update detection unit 332 detects an update of secret information in the usage system. The secret update detection unit 332 of this example detects a periodic update of secret information (password) of the usage server 9.
When the update of the secret information is detected by the secret update detection unit 332, the secret information update unit 334 updates the secret information stored in the secret information storage unit 350 according to the change of the secret information in the use system. When the secret update detection unit 332 detects the update of the secret information, the secret information update unit 334 of this example instructs the distribution unit 304 to generate the distributed piece data from the updated secret information, The distributed piece data is registered in the secret information storage unit 350.
That is, in the first modification, the usage server 9 periodically changes the secret information (password), and the secret management server 2 updates the distributed piece data stored in the secret information storage unit 350 in synchronization therewith. .

図9は、変形例1におけるユーザ認証の認証情報を例示する図である。
図9に例示するように、変形例1の利用者認証部302は、ユーザID、ユーザ認証のパスワード、及び、有効期間を互いに関連付けて認証情報格納部360に登録する。認証情報格納部360に格納される有効期間は、例えば、各ユーザ(担当者)が利用サーバ9の運用業務又は保守業務を担当する期間である。
秘密情報が定期的に変更されることによって、仮に、秘密情報がユーザ端末4上に残っていたとしても、有効期限外のユーザであれば利用サーバ9にログインできなくなる。
このように、変形例1では、よりセキュアな環境が実現される。
FIG. 9 is a diagram illustrating user authentication authentication information according to the first modification.
As illustrated in FIG. 9, the user authentication unit 302 of Modification 1 registers the user ID, the user authentication password, and the validity period in the authentication information storage unit 360 in association with each other. The effective period stored in the authentication information storage unit 360 is, for example, a period in which each user (person in charge) is in charge of the operation or maintenance of the usage server 9.
By periodically changing the secret information, even if the secret information remains on the user terminal 4, if the user is out of the validity period, the user cannot log in to the use server 9.
As described above, in the first modification, a more secure environment is realized.

また、上記実施形態では、秘密管理サーバ2が分散片データを収集し、ユーザ端末4に提供する形態を説明したが、これに限定されるものではなく、例えば、ユーザ端末4が分散片データを収集するようにしてもよい。   In the above embodiment, the secret management server 2 collects the distributed piece data and provides it to the user terminal 4. However, the present invention is not limited to this. For example, the user terminal 4 receives the distributed piece data. You may make it collect.

1 情報処理システム
2 秘密管理サーバ
4 ユーザ端末
9 利用サーバ
300 サーバプログラム
500 ユーザプログラム
DESCRIPTION OF SYMBOLS 1 Information processing system 2 Secret management server 4 User terminal 9 Use server 300 Server program 500 User program

Claims (8)

共用される秘密情報を格納する秘密情報格納部と、
前記秘密情報に関連付けて、認証情報を格納する認証情報格納部と、
前記認証情報格納部に格納されている認証情報に基づいて、ユーザ認証を行う認証部と、
前記認証部によるユーザ認証に成功したことを条件として、関連付けられた秘密情報を取得する取得部と、
前記取得部により取得された秘密情報を用いて、利用システムにログインするログイン部と
を有する情報処理システム。
A secret information storage unit for storing secret information to be shared;
An authentication information storage unit for storing authentication information in association with the secret information;
An authentication unit for performing user authentication based on the authentication information stored in the authentication information storage unit;
An acquisition unit that acquires associated secret information on the condition that user authentication by the authentication unit is successful;
An information processing system comprising: a login unit that logs in to a use system using the secret information acquired by the acquisition unit.
前記秘密情報から、複数の分散片データを生成する分散化部
をさらに有し、
前記秘密情報格納部は、互いに異なる場所に配置された複数の記録装置を含み、
前記分散化部により生成された分散片データは、複数の前記記録装置に分散して格納されている
請求項1に記載の情報処理システム。
A decentralization unit for generating a plurality of pieces of distributed piece data from the secret information;
The secret information storage unit includes a plurality of recording devices arranged at different locations,
The information processing system according to claim 1, wherein the distributed piece data generated by the distribution unit is distributed and stored in the plurality of recording devices.
前記利用システムにおける秘密情報の変更に応じて、前記秘密情報格納部に格納されている秘密情報を定期的に更新する秘密情報更新部
をさらに有し、
前記認証情報格納部は、ユーザに対して設定された有効期間を、前記認証情報の一部として格納し、
前記認証部は、ユーザに対して設定された有効期間に従って、ユーザ認証を行う
請求項1に記載の情報処理システム。
A secret information update unit that periodically updates the secret information stored in the secret information storage unit in response to the change of the secret information in the utilization system;
The authentication information storage unit stores an effective period set for the user as a part of the authentication information,
The information processing system according to claim 1, wherein the authentication unit performs user authentication according to an effective period set for the user.
ユーザの前記有効期間は、各ユーザが前記利用システムの運用業務又は保守業務を担当する期間である
請求項3に記載の情報処理システム。
The information processing system according to claim 3, wherein the effective period of the user is a period in which each user is in charge of an operation job or a maintenance job of the usage system.
共用される秘密情報と、ユーザIDとに関連付けて、各ユーザによる秘密情報の利用履歴を格納する履歴格納部
をさらに有する請求項1に記載の情報処理システム。
The information processing system according to claim 1, further comprising: a history storage unit that stores secret information usage history by each user in association with shared secret information and a user ID.
前記認証情報格納部に格納される認証情報の追加、変更、又は削除を行う権限編集部
をさらに有し、
前記認証部は、前記権限編集部により追加、変更又は削除された認証情報に基づいて、ユーザ認証を行う
請求項1に記載の情報処理システム。
An authority editing unit for adding, changing, or deleting authentication information stored in the authentication information storage unit;
The information processing system according to claim 1, wherein the authentication unit performs user authentication based on authentication information added, changed, or deleted by the authority editing unit.
共用される秘密情報を登録するステップと、
登録された秘密情報に関連付けて、認証情報を登録するステップと、
登録された認証情報に基づいて、ユーザ認証を行うステップと、
前記ユーザ認証に成功したことを条件として、前記認証情報に関連付けられた秘密情報を取得するステップと、
取得された秘密情報を用いて、利用システムにログインするステップと
を有する情報処理方法。
Registering shared secret information;
Registering authentication information in association with the registered confidential information;
Performing user authentication based on the registered authentication information;
Obtaining secret information associated with the authentication information on the condition that the user authentication is successful;
An information processing method comprising: logging in to a utilization system using the acquired secret information.
共用される秘密情報を登録するステップと、
登録された秘密情報に関連付けて、認証情報を登録するステップと、
登録された認証情報に基づいて、ユーザ認証を行うステップと、
前記ユーザ認証に成功したことを条件として、前記認証情報に関連付けられた秘密情報を取得するステップと、
取得された秘密情報を用いて、利用システムにログインするステップと
をコンピュータに実行させるプログラム。
Registering shared secret information;
Registering authentication information in association with the registered confidential information;
Performing user authentication based on the registered authentication information;
Obtaining secret information associated with the authentication information on the condition that the user authentication is successful;
A program that causes a computer to execute the step of logging in to the user system using the acquired confidential information.
JP2018086510A 2018-04-27 2018-04-27 Information processing systems, information processing methods, and programs Active JP7080100B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018086510A JP7080100B2 (en) 2018-04-27 2018-04-27 Information processing systems, information processing methods, and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018086510A JP7080100B2 (en) 2018-04-27 2018-04-27 Information processing systems, information processing methods, and programs

Publications (2)

Publication Number Publication Date
JP2019192089A true JP2019192089A (en) 2019-10-31
JP7080100B2 JP7080100B2 (en) 2022-06-03

Family

ID=68390239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018086510A Active JP7080100B2 (en) 2018-04-27 2018-04-27 Information processing systems, information processing methods, and programs

Country Status (1)

Country Link
JP (1) JP7080100B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220066114A (en) * 2020-08-23 2022-05-23 구글 엘엘씨 Processing requests to control information stored on multiple servers

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328904A (en) * 2001-03-01 2002-11-15 Appresso:Kk System for managing application service providers
JP2005011155A (en) * 2003-06-20 2005-01-13 Nec Soft Ltd Website operation and management system, website operation and management method, management server and program
JP2006031064A (en) * 2004-07-12 2006-02-02 Hitachi Ltd Session management system and management method
JP2006065708A (en) * 2004-08-30 2006-03-09 Hitachi Software Eng Co Ltd Password information update system
JP2006350866A (en) * 2005-06-17 2006-12-28 Hitachi Software Eng Co Ltd Authentication integrating system, authentication integrating system server, and program
JP2007219630A (en) * 2006-02-14 2007-08-30 Fujitsu Fip Corp Password management method, password management system, and password management program
JP2015191269A (en) * 2014-03-27 2015-11-02 中国電力株式会社 Single sign-on information management system and management method
JP2016153951A (en) * 2015-02-20 2016-08-25 西日本電信電話株式会社 Authentication cooperation system and authentication method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328904A (en) * 2001-03-01 2002-11-15 Appresso:Kk System for managing application service providers
JP2005011155A (en) * 2003-06-20 2005-01-13 Nec Soft Ltd Website operation and management system, website operation and management method, management server and program
JP2006031064A (en) * 2004-07-12 2006-02-02 Hitachi Ltd Session management system and management method
JP2006065708A (en) * 2004-08-30 2006-03-09 Hitachi Software Eng Co Ltd Password information update system
JP2006350866A (en) * 2005-06-17 2006-12-28 Hitachi Software Eng Co Ltd Authentication integrating system, authentication integrating system server, and program
JP2007219630A (en) * 2006-02-14 2007-08-30 Fujitsu Fip Corp Password management method, password management system, and password management program
JP2015191269A (en) * 2014-03-27 2015-11-02 中国電力株式会社 Single sign-on information management system and management method
JP2016153951A (en) * 2015-02-20 2016-08-25 西日本電信電話株式会社 Authentication cooperation system and authentication method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220066114A (en) * 2020-08-23 2022-05-23 구글 엘엘씨 Processing requests to control information stored on multiple servers
CN114616797A (en) * 2020-08-23 2022-06-10 谷歌有限责任公司 Processing requests to control information stored at multiple servers
JP2023503234A (en) * 2020-08-23 2023-01-27 グーグル エルエルシー Processing requests to control information stored on multiple servers
US12074975B2 (en) 2020-08-23 2024-08-27 Google Llc Processing of requests to control information stored at multiple servers
JP7621350B2 (en) 2020-08-23 2025-01-24 グーグル エルエルシー Processing requests to control information stored on multiple servers
US12316767B2 (en) 2020-08-23 2025-05-27 Google Llc Processing of requests to control information stored at multiple servers
KR102866657B1 (en) * 2020-08-23 2025-09-30 구글 엘엘씨 Processing requests to control information stored on multiple servers

Also Published As

Publication number Publication date
JP7080100B2 (en) 2022-06-03

Similar Documents

Publication Publication Date Title
US12132835B2 (en) Encrypted file storage
US10205760B2 (en) Task coordination in distributed systems
US10812462B2 (en) Session management for mobile devices
JP5241319B2 (en) Computer system for managing a password for detecting information about components arranged on a network, method and computer program therefor
JP5541039B2 (en) Biometric authentication system, biometric authentication server, biometric authentication method and program thereof.
JP5430747B2 (en) Network contents tampering prevention equipment, method and system
AU2019401568B2 (en) Secure offline streaming of content
US20140181514A1 (en) Encryption key management program, data management system
JP6371184B2 (en) Data management system, data management method, and client terminal
US9059987B1 (en) Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
US12166747B2 (en) Management of secret information
JP2019046133A (en) Information processing device, control method, and program
JP6545000B2 (en) Upload management system, control method of upload management system, and program
US9906510B2 (en) Virtual content repository
JP4599882B2 (en) Unauthorized browsing monitoring system
JP6459270B2 (en) Information processing apparatus and program
JP6636605B1 (en) History monitoring method, monitoring processing device, and monitoring processing program
JP7080100B2 (en) Information processing systems, information processing methods, and programs
CN107992489A (en) A kind of data processing method and server
JP2020181337A (en) Account management system, account management device, account management method, and program
WO2018226400A1 (en) Managing alerts regarding additions to user groups
CN102867152B (en) Use the system and method for initiatively incarnation reserved resource
CN118573484B (en) Data access method and device
JP6083210B2 (en) Authentication information management system, authentication information management method, authentication information management program, and search system
JP6702205B2 (en) Data sharing system, shared server and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220511

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220524

R150 Certificate of patent or registration of utility model

Ref document number: 7080100

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150