JP2002041347A - Information presentation system and device - Google Patents

Information presentation system and device

Info

Publication number
JP2002041347A
JP2002041347A JP2001062780A JP2001062780A JP2002041347A JP 2002041347 A JP2002041347 A JP 2002041347A JP 2001062780 A JP2001062780 A JP 2001062780A JP 2001062780 A JP2001062780 A JP 2001062780A JP 2002041347 A JP2002041347 A JP 2002041347A
Authority
JP
Japan
Prior art keywords
data
user
information
access
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001062780A
Other languages
Japanese (ja)
Inventor
Yasuhiro Kirihata
康裕 桐畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2001062780A priority Critical patent/JP2002041347A/en
Publication of JP2002041347A publication Critical patent/JP2002041347A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To enable only a person having an access right via a network to browse confidential information in a data base constructed on the existing Web server similar to a general page without altering the existing Web server and without depending on hardware structure of a device such as a client computer at a requesting origin. SOLUTION: This system is provided with a repeater to accept a transfer request from the device at the requesting origin to presentation object data held by a computer via the network, to authenticate the access right of the device at the requesting origin itself or a user at the requesting origin, to acquire the presentation object data from the computer according to the result of the authentication and to transfer the data to the device at the requesting origin.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する分野】本発明は、ネットワーク上に配置
されたコンピュータ、例えばWebサーバ上に保管された情
報をクライアントコンピュータなどの端末装置からの要
求に応じて転送(または配布)し、ユーザの閲覧に供す
る情報提供システムに係り、特に、機密情報を正当なア
クセス権限を有する者以外に漏洩することなく閲覧可能
にする情報提供システムおよび装置に関するものであ
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention transfers (or distributes) information stored on a computer arranged on a network, for example, a Web server in response to a request from a terminal device such as a client computer, and browses the information by a user. More particularly, the present invention relates to an information providing system and an apparatus that allow confidential information to be viewed without leaking to anyone other than those who have a legitimate access right.

【0002】[0002]

【従来の技術】インターネットの需要が高まるにしたが
い、インターネット上で送受信される情報を保護する必
要性が要求されている。例えば、一般企業等において、
顧客情報や人事管理情報などの機密情報を蓄積したデー
タベースをWebサーバ上に構築し、社内の特別の権限を付
与された者のみが自由に閲覧できるようにするシステム
をインターネットの利用により容易に実現することがで
きる。しかしながら、インターネットでは回線を盗聴し
たり、機密情報の蓄積されたデータベースに不正にアク
セスすることにより、機密情報が盗まれる恐れがある。
また、機密情報にアクセスすることを許された特権のあ
る人物が機密情報にアクセスしてその機密情報をコピー
し、第3者に漏洩してしまう事件も発生している。この
ようなことから、インターネット上のWebサーバ等に蓄
積された機密情報を正当なアクセス権限を有する者以外
に漏洩することなく閲覧可能にするシステムの実現が強
く望まれている。
2. Description of the Related Art As the demand for the Internet increases, there is a need to protect information transmitted and received on the Internet. For example, in a general company,
A database that stores confidential information, such as customer information and personnel management information, is built on a Web server, making it easy to use the Internet to easily view only those who have been granted special authority within the company. can do. However, on the Internet, there is a risk that confidential information may be stolen by eavesdropping on a line or illegally accessing a database storing confidential information.
In addition, there has been a case in which a privileged person who is allowed to access the confidential information accesses the confidential information, copies the confidential information, and leaks it to a third party. In view of the above, there is a strong demand for a system capable of browsing confidential information stored in a Web server or the like on the Internet without leaking to anyone other than a person having a legitimate access right.

【0003】従来、機密情報を管理し漏洩を防止するシ
ステムとして、例えば特開平11−328120号公報
に記載のものが知られている。特開平11−32812
0号公報に記載のものは、端末装置の入出力機器の構成
や利用者等のデータによって、機密情報の格納されたデ
ータベースへのアクセス権を予め設定し、データベース
内の機密情報の漏洩を防ぐためのネットワークシステム
である。
[0003] Conventionally, as a system for managing confidential information and preventing leakage, for example, a system disclosed in Japanese Patent Application Laid-Open No. 11-328120 is known. JP-A-11-32812
The device described in Japanese Patent Publication No. 0 sets an access right to a database in which confidential information is stored in advance according to the configuration of input / output devices of a terminal device and data of a user or the like, thereby preventing leakage of confidential information in the database. Network system for

【0004】具体的に図40を用いて説明すると、ホス
トコンピュータA02は端末装置A05からの通信要求
を受けると、照合部A09にて利用者識別子記憶部A0
8に登録されている利用者識別子との照合を行なう。照
合結果が一致すると、端末装置A05へハードウェア構
成情報を要求する。端末装置A05からハードウェア構
成情報を受信すると、照合部A09にて端末構成情報記
憶部A10に記憶されているハードウェア構成情報と照
合を行い、照合結果が一致すると、端末装置A05のデ
ータベースA11、A12へのアクセス権の有無を判定
部A13に行なわせる。判定部A13から判定結果を受
けた制御部A15は以後、端末装置A05にアクセス権
の有るデータベースの使用を許可するというシステムで
ある。
More specifically, referring to FIG. 40, upon receiving a communication request from a terminal device A05, a host computer A02 causes a collating unit A09 to store a user identifier storage unit A0.
8 is compared with the user identifier registered. When the collation results match, the terminal device A05 is requested for hardware configuration information. When the hardware configuration information is received from the terminal device A05, the collation unit A09 performs collation with the hardware configuration information stored in the terminal configuration information storage unit A10. The determination unit A13 determines whether or not there is an access right to A12. The control unit A15, which has received the determination result from the determination unit A13, is a system that permits the terminal device A05 to use the database to which the access right is applied.

【0005】一方、デジタルコンテンツに課金して、利
用者に配信するサービスはすでにWeb上で試みられてい
る。例えば、利用者がWebブラウザを使用してバーチャ
ルモール等のデジタルコンテンツ配信ページにアクセス
し、バーチャルモールに置かれたデジタルコンテンツ
を、Webブラウザを使用してダウンロードする方式があ
る。この方式では、利用者は予めデジタルコンテンツ配
信を行っているサイトの管理会社にデジタルコンテンツ
配信サービスを受けるための登録を行なう。登録はクレ
ジットカード等の情報を使用してWeb上で行なう方法
や、申請書を郵送で送付する方法などがある。登録が済
むと、サイトの管理会社からデジタルコンテンツにアク
セスするためのIDとパスワードが発行される。デジタ
ルコンテンツはWebサーバに保管されており、デジタル
コンテンツにアクセスするためにはProxyサーバ経由で
アクセスしなければならない。アクセス時に、利用者は
IDとパスワードによりProxyサーバで認証され、認証
が成功すれば利用者はデジタルコンテンツにアクセスで
きる。
On the other hand, services for charging digital contents and delivering them to users have already been tried on the Web. For example, there is a method in which a user accesses a digital content distribution page such as a virtual mall using a web browser, and downloads digital content placed in the virtual mall using a web browser. In this method, a user registers in advance with a management company of a site that distributes digital content to receive a digital content distribution service. Registration can be made on the Web using information such as a credit card, or by mailing the application form. When the registration is completed, an ID and a password for accessing the digital content are issued by the site management company. Digital content is stored on a web server and must be accessed via a proxy server to access digital content. At the time of access, the user is authenticated by the Proxy server using the ID and password, and if the authentication is successful, the user can access the digital content.

【0006】しかしながら、この方式における重大な問
題点として、利用者によるデジタルコンテンツの不正な
二次利用・再配布が考えられる。すなわち、Webブラウ
ザでダウンロードしたデジタルコンテンツをファイルと
して保存し、そのファイルをホームページに掲載する、
もしくはFTPやメール等を利用して配布する等の行為
である。このような行為により、コンテンツ料金を支払
っていないにも拘わらず、そのデジタルコンテンツを使
用できるユーザが現れ、デジタルコンテンツの課金サー
ビスが成立しない。
[0006] However, as a serious problem in this system, there is a possibility that a user illegally uses and redistributes digital contents. In other words, save the digital content downloaded with a web browser as a file and post the file on the homepage
Alternatively, it is an act of distributing using FTP, mail, or the like. By such an act, a user who can use the digital content appears even though the content fee is not paid, and the digital content billing service is not established.

【0007】この問題点に対する解決策として、デジタ
ルコンテンツに電子透かしを入れる方法が考えられる。
例えば画像コンテンツの場合、画像データに独自のロゴ
を埋め込む可視の電子透かしや、輝度の変化を利用して
画像データに目立たない形で情報を埋め込む不可視の電
子透かしなどがある。また、コンテンツの利用条件に違
反した二次利用や不正な再配布を防止する従来技術とし
て、特願平10‐190343号には、電子透かしの著
作物への埋め込みとその検出についての技術が開示され
ている。
[0007] As a solution to this problem, a method of adding a digital watermark to digital contents can be considered.
For example, in the case of image content, there are a visible digital watermark that embeds a unique logo in image data, and an invisible digital watermark that embeds information in an inconspicuous manner in image data using a change in luminance. Japanese Patent Application No. 10-190343 discloses a technique for embedding a digital watermark in a work and detecting the same as a conventional technique for preventing secondary use and illegal redistribution in violation of the usage conditions of the content. Have been.

【0008】[0008]

【発明が解決しようとする課題】しかしながら、上記の
特開平11−328120号公報に記載のものは、一般
のWebサーバ11上に構築されたデータベース対して適
用する場合、既存のWebサーバを改変せねばならず、現
在運用されている一般的なWebサーバ上のデータベース
に適用するには手間がかかるという問題がある。また、
Webサーバには、通常、機密情報以外に一般に閲覧する
ページも存在しており、こうした一般のページの閲覧に
対応できない。さらに、ハードウェア構成により機密フ
ァイルのダウンロードを許可する仕組みであるため、適
切なハードウェア条件を満たしていなければ、機密ファ
イルを閲覧することができず、閲覧した機密情報データ
を一時的に端末に保持しておく機構もない。
However, the method described in Japanese Patent Application Laid-Open No. H11-328120, when applied to a database constructed on a general Web server 11, modifies an existing Web server. There is a problem that it takes time to apply it to a database on a general Web server currently in operation. Also,
In general, a Web server also has pages that are generally viewed in addition to confidential information, and cannot cope with such general pages. In addition, since the download of confidential files is permitted according to the hardware configuration, confidential files cannot be viewed unless appropriate hardware conditions are met, and the viewed confidential information data is temporarily stored on the terminal. There is no mechanism to keep it.

【0009】一方、上述の電子透かしによるデジタルコ
ンテンツの二次利用・再配布を防止する方式にはいくつ
かの課題がある。まず、透かしを除去して配信する可能
性がある。可視の電子透かしの場合にはこの脅威に対す
る解決策はなく、あくまで抑止効果を期待しているに過
ぎないといえる。不可視な電子透かしについては、透か
しの除去は困難であるが、一般的に画像データの回転処
理や部分的な切り取り等の加工処理に対して弱いとされ
ており、そのような加工処理により電子透かしが検出で
きなくなったという例も報告されている。また、不正な
二次利用・再配布を摘発するために、インターネット上
にある画像データに透かしがあるかどうかを検出する必
要があるが、検出するための有効な方法が確立されてい
ない。さらに、記録媒体に記録して、オフラインでデジ
タルコンテンツを配布する場合に対しては、透かしの効
果はまったく期待できない。従って、電子透かしを利用
した二次配信の防止は抑止効果を期待した消極的な方法
であると言える。
On the other hand, there are some problems in the method for preventing the secondary use and redistribution of digital contents by the above-mentioned digital watermark. First, there is a possibility that the watermark will be removed before distribution. In the case of a visible digital watermark, there is no solution to this threat, and it can only be said that a deterrent effect is expected. Although it is difficult to remove a watermark from an invisible digital watermark, it is generally considered to be weak against processing such as rotation processing and partial cutout of image data. There have been reports of cases where it has become undetectable. Further, in order to detect unauthorized secondary use and redistribution, it is necessary to detect whether or not there is a watermark in image data on the Internet, but an effective method for detection has not been established. Furthermore, the effect of the watermark cannot be expected at all when the digital content is recorded on a recording medium and distributed offline. Therefore, it can be said that prevention of secondary distribution using a digital watermark is a passive method that expects a deterrent effect.

【0010】本発明の第1の目的は、既存のWebサーバ
上に構築されたデータベース内の機密情報を、既存のWe
bサーバを改変することなく、かつクライアントコンピ
ュータなどの要求元装置(または端末)のハードウェア
構成に依存することなく、一般のページと同様にネット
ワーク経由でアクセス権限を有する者のみに閲覧可能に
することができる情報提供システムおよび装置を提供す
ることにある。
[0010] A first object of the present invention is to transfer confidential information in a database constructed on an existing Web server to an existing Web server.
b Like a general page, it can be viewed only by those who have access authority via a network without modifying the server and without depending on the hardware configuration of the request source device (or terminal) such as a client computer. An object of the present invention is to provide an information providing system and an information providing apparatus.

【0011】本発明の第2の目的は、閲覧した機密情報
を第3者に漏洩しないように要求元装置内に保存・管理
することができる情報提供システムおよび装置を提供す
ることにある。本発明の第3の目的は、デジタルコンテ
ンツをダウンロードした利用者がダウンロードに使用し
たマシンでしかデジタルコンテンツを利用できず、ダウ
ンロードしたデジタルコンテンツの不正な二次利用・再
配布を防止することができる情報提供システムおよび装
置を提供することにある。
A second object of the present invention is to provide an information providing system and an information providing apparatus which can store and manage confidential information viewed in a request source device so as not to leak to a third party. A third object of the present invention is that a user who downloads digital content can use the digital content only on the machine used for downloading, and can prevent unauthorized secondary use and redistribution of the downloaded digital content. An object of the present invention is to provide an information providing system and an apparatus.

【0012】[0012]

【課題を解決するための手段】上記の第1の目的を達成
するために、本発明は、ネットワークを介してコンピュ
ータ(例えばWebサーバ)が保持している提供対象デー
タに対する要求元装置(例えばクライアントコンピュー
タ)からの転送要求を受付け、当該要求元装置自身また
は要求元ユーザのアクセス権限の認証を行い、その認証
結果に応じて前記提供対象データを前記コンピュータか
ら取得し、要求元装置にネットワークを介して転送する
中継装置を備えることを特徴とする。また、前記コンピ
ュータはアクセス権限の認証を必要とする第1の提供対
象データと認証を必要としない第2の提供対象データと
を保持するものであり、前記中継装置は前記第1の提供
対象データに対する転送要求受付け時にアクセス権限の
認証を行なうことを特徴とする。また、前記中継装置
は、要求元装置に転送する第1の提供対象データを要求
元装置または要求元ユーザに固有の暗号鍵を用いて暗号
化する手段を備えることを特徴とする。また、前記要求
元装置は、前記中継装置から受信した暗号化された第1
の提供対象データを自装置または要求元ユーザに固有の
暗号鍵に対応した復号鍵で復号する復号処理手段と、復
号された第1の提供対象データを表示する第1の表示手
段と、中継装置から受信した前記第2の提供対象データ
を表示する第2の表示手段を備えることを特徴とする。
また、前記要求元装置は、前記中継装置から受信したデ
ータに付加されている識別子により第1の提供対象デー
タであるか、第2の提供対象データであるかを判定し、
第1の提供対象データである場合に前記第1の表示手段
を起動する手段と、第1の表示手段が正常に起動できな
ければ中継装置から受信した第1の提供対象データを削
除する手段とを備えることを特徴とする。
In order to achieve the first object described above, the present invention provides a requesting device (for example, a client) for data to be provided held by a computer (for example, a Web server) via a network. Computer), authenticates the access right of the requesting device itself or the requesting user, obtains the data to be provided from the computer according to the result of the authentication, and sends the data to the requesting device via the network. And a relay device for transferring the data. Further, the computer holds first provision target data that requires authentication of access authority and second provision target data that does not require authentication, and the relay device stores the first provision target data. When the transfer request is accepted, the access right is authenticated. Further, the relay device includes means for encrypting the first provision target data to be transferred to the request source device using an encryption key unique to the request source device or the request source user. The request source device may further include an encrypted first device received from the relay device.
Processing means for decrypting the data to be provided by the apparatus or a decryption key corresponding to the encryption key unique to the requesting user, first display means for displaying the decrypted first data to be provided, and relay apparatus And a second display unit for displaying the second provision target data received from the third party.
The request source device determines whether the data is the first data to be provided or the second data to be provided based on an identifier added to the data received from the relay device,
Means for activating the first display means if the data is the first provision target data, and means for deleting the first provision target data received from the relay device if the first display means cannot be normally activated. It is characterized by having.

【0013】上記第2の目的を達成するために、前記要
求元装置は、自装置固有の情報を元に自装置固有の鍵情
報を生成する手段と、該手段によって生成された鍵情報
および要求元ユーザ固有の暗号鍵のいずれか一方または
両方を用いて前記第1の提供対象データを暗号化して2
次記憶装置に保管する手段とを備えることを特徴とす
る。また、前記要求元装置は、前記第1の出力手段に出
力された第1の提供対象データのハードコピーを禁止す
る手段を備えることを特徴とする。また、前記要求元装
置は、要求元装置内のアプリケーションから前記2次記
憶装置への入出力を監視し、前記第1の出力手段を介在
しない第1の提供対象データに対するアクセスを禁止す
る2次記憶アクセス制御手段とを備えることを特徴とす
る。また、前記要求元装置は、前記ハードコピーを禁止
する手段及び前記2次記憶アクセス制御手段が共に正常
に動作していない限り前記第1の出力手段を起動させな
い手段を備えることを特徴とする。また、前記中継装置
および要求元装置は、要求元装置のユーザのアクセス権
限の認証を行なうためのアクセス権限判定用情報を記憶
した第1の記憶手段をそれぞれ備えることを特徴とす
る。また、前記要求元装置は、前記2次記憶装置に保管
された第1の提供対象データへのアクセスの都度または
所定の時期に、前記中継装置内の前記第1の記憶手段に
記憶されたアクセス権限判定用情報を取得し、自装置内
の第1の記憶手段に記憶されているアクセス権限判定用
情報を最新バージョンに更新する手段とを備え、更新さ
れたアクセス権限判定用情報により、前記2次記憶装置
に保管された第1の提供対象データへのアクセス権限の
有無を判定することを特徴とする。また、前記中継装置
は、要求元装置からユーザ識別情報を取得してアクセス
権限の認証を行なうことを特徴とする。また、前記中継
装置は、要求元装置に転送するデジタルコンテンツを要
求元ユーザの機密情報を元に生成された固有の鍵を用い
て暗号化する手段を備えることを特徴とする。また、前
記要求元装置は、前記中継装置から受信した暗号化され
たデジタルコンテンツを要求元ユーザの機密情報を元に
生成された固有の鍵で復号する復号処理手段と、復号さ
れたデジタルコンテンツデータを出力する手段と、出力
された前記デジタルコンテンツのハードコピーを禁止す
る手段を備えることを特徴とする。また、前記要求元装
置は、デジタルコンテンツを要求元ユーザの機密情報を
元に生成された固有の鍵を用いて暗号化して2次記憶装
置に保管する手段を備えることを特徴とする。
[0013] In order to achieve the second object, the request source device generates a key information unique to the own device based on information unique to the own device; Encrypting the first data to be provided using one or both of the encryption keys unique to the original user, and
Means for storing in a secondary storage device. Further, the request source device includes a unit for prohibiting a hard copy of the first provision target data output to the first output unit. Further, the request source device monitors input / output from the application in the request source device to the secondary storage device, and prohibits access to the first data to be provided without the first output means. Storage access control means. Further, the request source device is characterized in that the request source device comprises means for prohibiting the hard copy and means for not activating the first output means unless both the secondary storage access control means are operating normally. The relay device and the request source device each include first storage means storing access right determination information for authenticating the access right of a user of the request source device. In addition, the request source device accesses the first storage unit in the relay device each time the access to the first provision target data stored in the secondary storage device is performed or at a predetermined time. Means for acquiring the authority determination information and updating the access authority determination information stored in the first storage means in the own device to the latest version. It is characterized in that it is determined whether or not there is an access right to the first provision target data stored in the next storage device. The relay device acquires user identification information from a request source device and authenticates an access right. Further, the relay device includes means for encrypting the digital content to be transferred to the requesting device using a unique key generated based on the confidential information of the requesting user. Further, the request source device includes a decryption processing unit that decrypts the encrypted digital content received from the relay device with a unique key generated based on confidential information of the request source user; And a means for prohibiting a hard copy of the output digital content. Further, the request source device includes means for encrypting the digital content using a unique key generated based on confidential information of the request source user and storing the encrypted digital content in a secondary storage device.

【0014】上記第3の目的を達成するために、本発明
における要求元装置は、自装置固有の情報を元に自装置
固有の鍵情報を生成する手段と、該手段によって生成さ
れた鍵情報および要求元ユーザ固有の暗号鍵のいずれか
一方または両方を用いて前記第1の提供対象データを暗
号化して2次記憶装置に保管する手段とを備えることを
特徴とする。また、前記中継装置は、要求元装置に転送
するデジタルコンテンツを要求元ユーザの機密情報を元
に生成された固有の鍵を用いて暗号化する手段を備える
ことを特徴とする。また、前記要求元装置は、前記中継
装置から受信した暗号化されたデジタルコンテンツを要
求元ユーザの機密情報を元に生成された固有の鍵で復号
する復号処理手段と、復号されたデジタルコンテンツデ
ータを出力する手段と、出力された前記デジタルコンテ
ンツのハードコピーを禁止する手段を備えることを特徴
とする。また、前記要求元装置は、デジタルコンテンツ
を要求元ユーザの機密情報を元に生成された固有の鍵を
用いて暗号化して2次記憶装置に保管する手段を備える
ことを特徴とする。
In order to achieve the third object, the request source device according to the present invention comprises: means for generating key information unique to the device based on information unique to the device; and key information generated by the means. And means for encrypting the first data to be provided using one or both of the encryption keys unique to the requesting user and storing the encrypted data in the secondary storage device. Further, the relay device includes means for encrypting the digital content to be transferred to the requesting device using a unique key generated based on the confidential information of the requesting user. Further, the request source device includes a decryption processing unit that decrypts the encrypted digital content received from the relay device with a unique key generated based on confidential information of the request source user; And a means for prohibiting a hard copy of the output digital content. Further, the request source device includes means for encrypting the digital content using a unique key generated based on confidential information of the request source user and storing the encrypted digital content in a secondary storage device.

【0015】本発明の情報提供中継装置は、ネットワー
クを介して前記コンピュータが保持している提供対象デ
ータに対する要求元装置からの転送要求を受付け、当該
要求元装置またはユーザのアクセス権限の認証を行なう
手段と、アクセス権限の認証結果に応じて前記提供対象
データを前記コンピュータから取得し、要求元装置にネ
ットワークを介して転送する手段を備えることを特徴と
する。また、要求元装置に転送する第1の提供対象デー
タを要求元装置または要求元ユーザに固有の暗号鍵を用
いて暗号化する手段を備えることを特徴とする。また、
要求元装置に転送するデジタルコンテンツを要求元ユー
ザの機密情報を元に生成された固有の鍵を用いて暗号化
する手段を備えることを特徴とする。
The information providing relay device of the present invention receives a transfer request from a request source device for data to be provided held by the computer via a network, and authenticates an access right of the request source device or the user. Means for acquiring the data to be provided from the computer in accordance with the authentication result of the access right, and transferring the data to the requesting apparatus via a network. In addition, there is provided a means for encrypting the first provision target data to be transferred to the request source device using an encryption key unique to the request source device or the request source user. Also,
There is provided a means for encrypting digital content to be transferred to the requesting device using a unique key generated based on confidential information of the requesting user.

【0016】また、要求元装置を構成する情報処理装置
は、アクセス権限の認証を必要とする第1の提供対象デ
ータを出力する第1の出力手段と、アクセス権限の認証
を必要としない第2の提供対象データを出力する第2の
出力手段と、アクセス対象のデータの転送要求を前記中
継装置に送信する手段と、前記中継装置におけるアクセ
ス権限の認証結果に応じて当該中継装置を介してアクセ
ス対象のデータを受信する手段と、受信したデータが前
記第1の提供対象データであれば前記第1の出力手段を
起動して出力させる手段とを備えることを特徴とする。
また、前記第1の提供対象データが要求元装置または要
求元ユーザに固有の暗号鍵を用いて暗号化されたもので
あり、該暗号化された第1の提供対象データを復号した
後に前記第1の出力手段に出力させる復号処理手段を備
えることを特徴とする。また、前記第1の提供対象デー
タがデジタルコンテンツを要求元ユーザの機密情報を元
に生成された固有の鍵で暗号化したものであり、該暗号
化された第1の提供対象データを復号した後に前記第1
の出力手段に出力させる復号処理手段を備えることを特
徴とする。また、前記暗号化された第1の提供対象デー
タを保管する2次記憶装置と、前記第1の出力手段に出
力された第1の提供対象データのハードコピーを禁止す
る手段と、自装置内のアプリケーションから前記2次記
憶装置への入出力を監視し、前記第1の出力手段を介在
しない第1の提供対象データに対するアクセスを禁止す
る2次記憶アクセス制御手段とを備えることを特徴とす
る。また、前記ハードコピーを禁止する手段及び前記2
次記憶アクセス制御手段が共に正常に動作していない限
り前記第1の出力手段を起動させない手段を備えること
を特徴とする。また、自装置固有の情報を元に自装置固
有の鍵情報を生成する手段と、該手段によって生成され
た鍵情報および要求元ユーザ固有の暗号鍵のいずれか一
方または両方を用いて前記第1の提供対象データを暗号
化して前記2次記憶装置に保管する手段とを備えること
を特徴とする。また、要求元ユーザの機密情報を元に生
成された固有の鍵を用いて前記第1の提供対象データを
暗号化して2次記憶装置に保管する手段を備えることを
特徴とする。
Further, the information processing apparatus constituting the request source apparatus has a first output means for outputting first provision target data requiring authentication of access authority, and a second output means which does not require authentication of access authority. Output means for outputting data to be provided by the relay apparatus, means for transmitting a transfer request for data to be accessed to the relay apparatus, and access via the relay apparatus in accordance with a result of authentication of access authority in the relay apparatus It is characterized by comprising means for receiving target data, and means for activating and outputting the first output means if the received data is the first provision target data.
Further, the first data to be provided is encrypted using an encryption key unique to the requesting device or the requesting user, and the first data to be provided is decrypted after decrypting the encrypted first data to be provided. A decoding processing means for outputting the data to the first output means. Further, the first provision target data is obtained by encrypting the digital content with a unique key generated based on the confidential information of the requesting user, and decrypts the encrypted first provision target data. Later the first
And decoding means for outputting to the output means. A secondary storage device for storing the encrypted first data to be provided; a means for prohibiting a hard copy of the first data to be provided output to the first output means; Secondary storage access control means for monitoring input / output from the application to the secondary storage device and prohibiting access to the first data to be provided without the first output means. . A means for inhibiting the hard copy;
The apparatus further comprises means for not activating the first output means unless both the next storage access control means are operating normally. A means for generating key information unique to the own apparatus based on information unique to the own apparatus; and the first information using one or both of the key information generated by the means and an encryption key unique to the requesting user. Means for encrypting the data to be provided and storing the encrypted data in the secondary storage device. Further, the apparatus further comprises means for encrypting the first data to be provided using a unique key generated based on the confidential information of the requesting user and storing the encrypted data in the secondary storage device.

【0017】[0017]

【発明の実施の形態】以下、本発明を実施する場合の一
形態を図面を参照して具体的に説明する。図1は、本発
明の情報提供システムの第1の実施形態を示す全体構成
図であり、大別すると、Webサーバ11、ルータ12、ネ
ットワーク13、クライアントコンピュータ(以下、Cli
entと略記)14およびProxyサーバ20で構成されてい
る。Client14は、Browser15、ハードコピー禁止モ
ジュール16、2次記憶装置17、2次記憶装置アクセ
ス制御部18、アクセストークン19、通信フックモジ
ュール30、外部Viewer40を備えている。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below in detail with reference to the drawings. FIG. 1 is an overall configuration diagram showing a first embodiment of an information providing system according to the present invention, which is roughly divided into a Web server 11, a router 12, a network 13, and a client computer (hereinafter referred to as Cli).
ent) 14 and a Proxy server 20. The Client 14 includes a Browser 15, a hard copy prohibition module 16, a secondary storage device 17, a secondary storage device access control unit 18, an access token 19, a communication hook module 30, and an external Viewer 40.

【0018】Webサーバ11は、アクセス権限の認証を
必要とする機密ファイル(第1の提供対象データ)50
とアクセス権限の認証を必要としない非機密ファイル
(第2の提供対象データ)51を保管している。このWe
bサーバ11とProxyサーバ20は、同じセグメント上に
配され、ルータ12によってネットワーク13から隔離
されている。従って、機密ファイル50へのアクセスを
行なうためには、必ずProxyサーバ20を経由しなけれ
ばならない。Client14が機密ファイル50にアクセス
したとき、機密ファイル50は一旦Proxyサーバ20に
ダウンロードされ、Client14ごとに用意された共通鍵
を用いて動的に暗号化される。
The Web server 11 provides a confidential file (first provision target data) 50 that requires authentication of access authority.
And a non-confidential file (second provision target data) 51 that does not require access right authentication. This We
The b server 11 and the Proxy server 20 are arranged on the same segment and are isolated from the network 13 by the router 12. Therefore, in order to access the confidential file 50, it is necessary to go through the Proxy server 20 without fail. When the client 14 accesses the confidential file 50, the confidential file 50 is temporarily downloaded to the Proxy server 20, and is dynamically encrypted using a common key prepared for each client 14.

【0019】Webサーバ11上には機密ファイル50を
予め暗号化して保管しておく必要はない。暗号化された
機密ファイル50はClient14に送信され、通信フック
モジュールにおいて復号された後、専用の外部Viewer
(第1の表示手段)40に表示される。Client14内で
は、ユーザごとに設けられたフォルダに、対応するユー
ザでシステムにログインし、専用の外部Viewer40でし
かアクセスできないようなアクセス制御をOSレベルで
行なうようになっている。従って、ユーザごとに機密フ
ァイルの管理が行なえる機構を備えたシステムであると
言える。
There is no need to store the confidential file 50 on the Web server 11 in advance by encrypting it. The encrypted confidential file 50 is sent to the Client 14 and decrypted by the communication hook module, and then the dedicated external viewer is used.
It is displayed on (first display means) 40. In the Client 14, access control is performed at the OS level such that a corresponding user logs in to the system in a folder provided for each user, and can be accessed only by the dedicated external Viewer 40. Therefore, it can be said that the system has a mechanism capable of managing confidential files for each user.

【0020】次に、各構成要素について説明する。Web
サーバ11はHTTPプロトコルもしくはFTPプロト
コル等によってClient14よりProxyサーバ20経由で
送られるファイルのダウンロード要求を処理し、Client
14にファイルを転送する機能を有するものであり、同
時にユーザ認証も行なう。ルータ12は、IPパケット
の宛先IPアドレスによるフィルタリングを行ってお
り、Proxyサーバ20へ送信されるIPパケットのみ通
過させるように設定されている。従って、Webサーバ1
1へのアクセスは、すべてProxyサーバ20を介して行
われる。Proxyサーバ20はClient14からのアクセス
を解析し、機密ファイル50へのアクセスの場合にはダ
ウンロードした機密ファイル50をClient14ごとに用
意された共通鍵を用いて暗号化し、Client14に転送す
る。Browser15は、Webサーバ11からダウンロードし
たファイル、又はプログラムを表示、ないしは実行する
ためのアプリケーションであり、機密ファイル50以外
の一般のファイル51を閲覧する際に使用する。
Next, each component will be described. Web
The server 11 processes a file download request sent from the client 14 via the proxy server 20 according to the HTTP protocol or the FTP protocol.
14 has a function of transferring a file, and also performs user authentication at the same time. The router 12 performs filtering by the destination IP address of the IP packet, and is set to pass only the IP packet transmitted to the Proxy server 20. Therefore, Web server 1
All access to 1 is performed via the Proxy server 20. The proxy server 20 analyzes the access from the client 14, and in the case of accessing the confidential file 50, encrypts the downloaded confidential file 50 using a common key prepared for each client 14, and transfers it to the client 14. The Browser 15 is an application for displaying or executing a file or a program downloaded from the Web server 11, and is used when browsing a general file 51 other than the confidential file 50.

【0021】通信フックモジュール30は、Proxyサー
バ20にClient14を認証させるためのClientマシン識
別子を付加してファイルのGETリクエストを送信し、
ダウンロードされた暗号化された機密ファイル50を復
号する。外部Viewer40は、機密ファイル50がダウン
ロードされてきた際に通信フックモジュール30によっ
て起動され、復号された機密ファイル50を表示し、2
次記憶装置17に保存したり、読み出す処理を行なう。
ここで、外部Viewer40は表示データのコピー機能(マ
ウスカーソルによる選択、もしくはDrag&Dropによるコ
ピー)を実装しない。ハードコピー禁止モジュール16
は、外部Viewer40が起動されると同時に起動され、終
了すると同時に終了するモジュールであり、システムコ
ールをフックする機能を利用することにより(例えばWi
ndows NTではWin32 Hooksを利用)、ハードコピーを禁
止する機能を有する。
The communication hook module 30 adds a Client machine identifier for authenticating the Client 14 to the Proxy server 20 and sends a GET request for a file.
The downloaded encrypted confidential file 50 is decrypted. The external viewer 40 is activated by the communication hook module 30 when the confidential file 50 is downloaded, displays the decrypted confidential file 50, and
A process of storing and reading out in the next storage device 17 is performed.
Here, the external viewer 40 does not implement a display data copy function (selection with a mouse cursor or copy with Drag & Drop). Hard copy prohibition module 16
Is a module that is activated at the same time as the external viewer 40 is activated, and is terminated at the same time as the termination, and uses a function to hook a system call (for example, Wi-Fi).
ndows NT uses Win32 Hooks), and has a function to prohibit hard copy.

【0022】2次記憶装置アクセス制御部18は、OS
の起動時にロードされるモジュールであり、アプリケー
ションが2次記憶装置17にアクセスする際に出される
入出力要求を途中で捕獲し解析し、アクセス要求ファイ
ル、アクセス要求アプリケーションを確定し、特定のフ
ォルダ内のファイルに対するアクセスの場合には外部Vi
ewer40のみにしかアクセスできないように制限を加え
る。フォルダは機密ファイル閲覧者ごとに用意されてお
り、2次記憶装置アクセス制御部18はアクセストーク
ン19を調べることにより、ユーザアカウントごとにも
各フォルダに対してアクセス制限をかける機能を有す
る。アクセストークン19は、ユーザがClient14にロ
グインした時点でOS内部に生成されるオブジェクトで
あり、OSにおけるユーザのログイン情報を管理し、O
Sの機能として持つファイルへのユーザごとのアクセス
制限のためにも使用される。
The secondary storage device access control unit 18
Is loaded when the application accesses the secondary storage device 17. The input / output request issued when the application accesses the secondary storage device 17 is caught and analyzed in the middle, an access request file and an access request application are determined, and the External Vi when accessing files
Restriction so that only ewer 40 can be accessed. A folder is prepared for each confidential file viewer, and the secondary storage device access control unit 18 has a function of restricting access to each folder for each user account by checking the access token 19. The access token 19 is an object generated inside the OS when the user logs in to the client 14, manages the user's login information in the OS, and
It is also used for restricting access for each user to a file having the function of S.

【0023】図2は、本発明におけるProxyサーバ20
のブロック構成図である。Proxyサーバ20は、Client
14とProxyサーバ20間の通信を司るClient−Proxy間
通信制御部21と、Webサーバ11上に保管されている
機密ファイル50のURLが登録されている機密ファイ
ルURL登録部22と、通信フックモジュール30を有
するClient14を認証するためのClientマシン識別子が
格納されたClientマシン識別子データベース23と、Cl
ient14から送信されたデータを解析して、機密ファイ
ル50へのアクセスかどうかを判定するProxy内受信デ
ータ解析部24と、Client14から送られたデータ内に
Clientマシン識別子があるかどうかを判定するClientマ
シン認証部25と、Webサーバ11とProxyサーバ20間
の通信を司るWeb−Proxy間通信制御部26と、Proxyサ
ーバ20からClient14への送信ファイルが機密ファイ
ル50を暗号化したものであることをClient14に知ら
せるために識別子を付加する機密ファイル識別子付加部
27と、Webサーバ11からダウンロードした機密ファ
イル50を暗号化する機密ファイル暗号化部28と、暗
号化のためにClient14ごとに用意された共通鍵を管理
する共通鍵データベース29で構成されている。
FIG. 2 shows a Proxy server 20 according to the present invention.
FIG. 3 is a block diagram of the configuration of FIG. Proxy server 20 is a Client
A client-proxy communication control unit 21 that controls communication between the Web server 14 and the proxy server 20; a confidential file URL registration unit 22 in which the URL of the confidential file 50 stored on the web server 11 is registered; A client machine identifier database 23 storing a client machine identifier for authenticating the client 14 having the client 30;
The data received from the client 14 is analyzed by analyzing the data transmitted from the client 14 and determining whether or not the confidential file 50 is accessed.
A Client machine authentication unit 25 that determines whether there is a Client machine identifier, a Web-Proxy communication control unit 26 that manages communication between the Web server 11 and the Proxy server 20, and a file transmitted from the Proxy server 20 to the Client 14 is confidential. A confidential file identifier adding unit 27 for adding an identifier for notifying the client 14 that the file 50 is encrypted; a confidential file encrypting unit 28 for encrypting the confidential file 50 downloaded from the Web server 11; It is composed of a common key database 29 that manages a common key prepared for each Client 14 for the purpose of conversion.

【0024】図3は、Client14内に設けた通信フック
モジュール30のブロック構成図である。図3におい
て、Proxy−通信フックモジュール間通信制御部31
は、Proxyサーバ20と通信フックモジュール30との
間の通信を司る部分である。機密ファイル識別子格納部
32は、Proxyサーバ20において、機密ファイル50
に付加された機密ファイル識別子を照合するために、予
め識別子のコピーを格納しておく部分である。また、受
信データ解析部35は、通信フックモジュール30が受
信したデータを解析し、データ内に暗号化された機密フ
ァイル50であることを示す機密ファイル識別子が存在
するか否かを確認するものであり、機密ファイル識別子
が存在すれば、受信データ解析部35は受信データを暗
号化ファイル復号部33に渡し、機密ファイル識別子が
存在しなければ、受信データを内部アプリケーション−
通信フックモジュール間通信制御部37に渡す。
FIG. 3 is a block diagram of the communication hook module 30 provided in the client 14. In FIG. 3, the communication control unit 31 between the Proxy and the communication hook module is used.
Is a part that governs communication between the Proxy server 20 and the communication hook module 30. The confidential file identifier storage unit 32 stores the confidential file 50 in the Proxy server 20.
This is a part in which a copy of the identifier is stored in advance in order to collate the confidential file identifier added to. The received data analysis unit 35 analyzes the data received by the communication hook module 30 and checks whether or not the data includes a confidential file identifier indicating the encrypted confidential file 50. If the confidential file identifier exists, the received data analysis unit 35 passes the received data to the encrypted file decryption unit 33. If the confidential file identifier does not exist, the received data is transmitted to the internal application.
It is passed to the communication hook module communication control unit 37.

【0025】暗号化ファイル復号部33は、共通鍵格納
部34に格納されているClient14固有の共通鍵を用い
て、暗号化された機密ファイル50を復号する。送信デ
ータ解析部36は、GETリクエストの送信先URLを
調べて、Proxyサーバ20への送信の場合はClientマシ
ン識別子付加部38に送信データを渡す。Clientマシン
識別子付加部38は、送信データに各Client14固有の
Clientマシン識別子を付加する。外部Viewer起動処理部
39は、暗号化ファイル復号部33より要請を受けて、
外部Viewer40を起動し、起動できたかどうかを暗号化
ファイル復号部33に知らせる。
The encrypted file decryption unit 33 decrypts the encrypted confidential file 50 using the common key unique to the Client 14 stored in the common key storage unit 34. The transmission data analysis unit 36 checks the transmission destination URL of the GET request, and in the case of transmission to the Proxy server 20, passes the transmission data to the Client machine identifier addition unit 38. The Client machine identifier adding unit 38 adds a unique
Add Client machine identifier. Upon receiving the request from the encrypted file decryption unit 33, the external viewer activation processing unit 39
Activate the external viewer 40 and notify the encrypted file decryption unit 33 of whether or not the external viewer 40 has been activated.

【0026】図4はClient14内に設けた外部Viewer4
0のブロック構成図である。図4において、通信フック
モジュール−Viewer間通信制御部41は、通信フックモ
ジュール30と外部Viewer40との間の通信を司るもの
である。機密ファイル表示部42は、機密ファイルキャ
ッシュ部43にキャッシュされた機密ファイル50を表
示するものである。機密ファイルキャッシュ部43は外
部Viewer40に転送された機密ファイル50を一時的に
保存しておく所である。機密ファイルアクセス・保存処
理部44は、機密ファイルキャッシュ部43にキャッシ
ュされている機密ファイル50を2次記憶装置17内に
保存したり、2次記憶装置17内に保存されている機密
ファイル50にアクセスしたりする。
FIG. 4 shows an external viewer 4 provided in the client 14.
FIG. 2 is a block diagram showing the configuration of a block 0. In FIG. 4, the communication hook module-viewer communication control unit 41 controls communication between the communication hook module 30 and the external viewer 40. The confidential file display unit 42 displays the confidential file 50 cached in the confidential file cache unit 43. The confidential file cache unit 43 is a place where the confidential file 50 transferred to the external viewer 40 is temporarily stored. The confidential file access / save processing unit 44 stores the confidential file 50 cached in the confidential file cache unit 43 in the secondary storage device 17 or stores the confidential file 50 stored in the secondary storage device 17 Or access.

【0027】外部Viewer起動判定部47は、ハードコピ
ー禁止モジュール起動処理部45、及び2次記憶装置ア
クセス制御部起動処理部46にアクセスして、ハードコ
ピー禁止モジュール16を起動、また2次記憶装置アク
セス制御部18が起動しているか否かの確認を行い、通
信フックモジュール30に通知する。
The external viewer activation judging unit 47 accesses the hard copy prohibition module activation processing unit 45 and the secondary storage device access control unit activation processing unit 46 to activate the hard copy prohibition module 16 and to execute the secondary storage device. It checks whether or not the access control unit 18 is activated, and notifies the communication hook module 30.

【0028】次に、本実施形態における各モジュール間
の処理の流れや関連を説明する。図5はProxyサーバ2
0における処理のフローチャートを示したものである。
Proxyサーバ20は、Client14からのアクセスがある
と(ステップ501)、Proxy内受信データ解析部24
で受信したデータの解析を行い、アクセス要求ファイル
のURLやClientマシン識別子の有無等を調べる(ステ
ップ502)。そしてアクセス要求ファイルのURLと
機密ファイルURL登録部22にある機密ファイルUR
Lのデータをもとに、機密ファイル50へのアクセス要
求であるかどうか調べる(ステップ503)。機密ファ
イル50へのアクセスでない場合、受信データにClient
マシン識別子があればそれを除去し、なければそのまま
の状態で、Webサーバ11に転送する。
Next, a description will be given of the flow of processing and the relationship between the modules in the present embodiment. Figure 5 shows Proxy Server 2
0 shows a flowchart of the process at 0.
When there is an access from the Client 14 (Step 501), the Proxy server 20 receives data in the Proxy
The received data is analyzed to check the URL of the access request file and the presence or absence of the client machine identifier (step 502). The URL of the access request file and the confidential file UR in the confidential file URL registration unit 22
Based on the data of L, it is checked whether the request is an access request to the confidential file 50 (step 503). If the access is not to the confidential file 50, the received data
If there is a machine identifier, it is removed, and if not, it is transferred to the Web server 11 as it is.

【0029】Webサーバ11では、ユーザ認証が行わ
れ、認証が通ればWebサーバ11から非機密ファイル5
1がダウンロードされる(ステップ511)。その後、
ダウンロードした非機密ファイル51をそのままClient
14に転送する(ステップ512)。
The Web server 11 performs user authentication. If the authentication is successful, the Web server 11 sends the non-confidential file 5
1 is downloaded (step 511). afterwards,
Download the non-confidential file 51 to Client
14 (step 512).

【0030】アクセス権限の認証を必要とする機密ファ
イル50へのアクセスである場合、Clientマシン識別子
が検出されていれば、Proxy内受信データ解析部24は
そのClientマシン識別子をClientマシン認証部25に渡
し、Clientマシン認証部25においてClientマシン識別
子データベース23をもとにClientマシン認証を行なう
(ステップ504)。Clientマシン識別子がClient14
からの受信データに付加されていなければ、本発明のシ
ステムにおける正当なClient14からのアクセスでない
と判断して、機密ファイル50へのアクセスを拒否す
る。また、Clientマシン認証部25においてClientマシ
ンが認証されない場合も同様に機密ファイル50へのア
クセスを拒否する(ステップ506)。
In the case of access to the confidential file 50 that requires authentication of the access right, if a Client machine identifier is detected, the received data analysis unit 24 in the Proxy sends the Client machine identifier to the Client machine authentication unit 25. The client machine authentication unit 25 performs Client machine authentication based on the Client machine identifier database 23 (step 504). Client machine identifier is Client14
If it is not added to the data received from the client, it is determined that the access is not from the legitimate Client 14 in the system of the present invention, and the access to the confidential file 50 is rejected. Also, when the Client machine is not authenticated by the Client machine authentication unit 25, access to the confidential file 50 is similarly rejected (step 506).

【0031】Clientマシン識別子が照合され、アクセス
要求を行ったClient14がClientマシン識別子データベ
ース23に予め登録されている正当なClientマシンであ
ると認証された場合、Clientマシン認証部25から通知
を受けたProxy内受信データ解析部24は、Clientマシ
ン識別子を除去した受信データをWebサーバ11に転送
し、Webサーバ11から該当する機密ファイル50をダ
ウンロードする(ステップ507)。
When the Client machine identifier is verified and the Client 14 that has made the access request is authenticated as a valid Client machine registered in advance in the Client machine identifier database 23, a notification is received from the Client machine authentication unit 25. The in-proxy received data analysis unit 24 transfers the received data from which the Client machine identifier has been removed to the Web server 11, and downloads the corresponding confidential file 50 from the Web server 11 (step 507).

【0032】この後、機密ファイル暗号化部28にて、
ダウンロードした機密ファイル50を共通鍵データベー
ス29にあるClient14に対応した共通鍵を用いて暗号
化し(ステップ508)、さらに機密ファイル識別子付
加部27にて暗号化された機密ファイルに機密ファイル
識別子を付加した後(ステップ509)、その暗号化さ
れ、かつ識別子の付加された機密ファイルをClient14
に転送する(ステップ510)。なお、共通鍵データベ
ース29内のClient14に対応した共通鍵を検索すると
きは、Clientマシン認証部25から得たClient14の認
証結果をもとに行なう。共通鍵データベース29内の共
通鍵とClientマシン識別子とは1対1に対応付けられて
いる。
Thereafter, the confidential file encryption unit 28
The downloaded confidential file 50 is encrypted using the common key corresponding to the Client 14 in the common key database 29 (step 508), and the confidential file identifier is added to the confidential file encrypted by the confidential file identifier adding unit 27. Later (step 509), the encrypted confidential file to which the identifier is added
(Step 510). The search for the common key corresponding to the Client 14 in the common key database 29 is performed based on the Client 14 authentication result obtained from the Client machine authentication unit 25. The common key in the common key database 29 and the client machine identifier are associated one-to-one.

【0033】図6は、Client14内の通信フックモジュ
ール30におけるデータ送信時の一連の処理を記述した
フローチャートである。まず、Browser15からネット
ワーク13へデータが送信された場合、内部アプリケー
ション−通信フックモジュール間通信制御部37にてそ
のデータを受信し(ステップ601)、送信データ解析
部36で送信データを解析し、送信先がProxyサーバ2
0であるかどうかを調べる(ステップ602)。Proxy
サーバ20への送信でなければ、送信データをネットワ
ーク13にそのまま転送する(ステップ604)。Prox
yサーバ20への送信であれば、Clientマシン識別子付
加部38において送信データにClientマシン識別子を付
加した後(ステップ605)、Proxyサーバ20に送信
データを転送する(ステップ606)。
FIG. 6 is a flowchart describing a series of processing at the time of data transmission in the communication hook module 30 in the Client 14. First, when data is transmitted from the Browser 15 to the network 13, the internal application-communication hook module communication control unit 37 receives the data (Step 601), and the transmission data analysis unit 36 analyzes the transmission data and transmits the data. The end is Proxy server 2
It is checked whether it is 0 (step 602). Proxy
If the transmission is not to the server 20, the transmission data is directly transferred to the network 13 (step 604). Prox
If the transmission is to the y server 20, the client machine identifier is added to the transmission data by the client machine identifier adding unit 38 (step 605), and then the transmission data is transferred to the proxy server 20 (step 606).

【0034】図7は、通信フックモジュール30におい
て、データ受信時における処理のフローチャートであ
る。通信フックモジュール30は、Proxy−通信フック
モジュール間通信制御部31でネットワーク13からCl
ient14に送られてきたデータを受信したならば(ステ
ップ701)、受信データ解析部35で受信データに機
密ファイル識別子があるかないかを解析する(ステップ
702、703)。受信データから機密ファイル識別子
が検出されなかった場合、そのままBrowser15に受信
データを転送する(ステップ709)。しかし、機密フ
ァイル識別子が検出された場合、暗号化ファイル復号部
33にて、機密ファイル識別子を除去し、共通鍵格納部
34に格納されているClient14に固有の共通鍵を用い
て暗号化された機密ファイル50を復号する(ステップ
704)。そして外部Viewer40起動処理部39により
外部Viewer40が起動していなければ起動させ、外部Vi
ewer40が正常に起動したかどうか確認させる(ステッ
プ705、706)。外部Viewer40の起動を試みたの
に起動していなければ受信データを削除する(ステップ
707)。外部Viewer40が正常に起動していれば、復
号された機密ファイル50のデータを外部Viewer40に
転送して表示させる(ステップ708)。
FIG. 7 is a flowchart of a process when the communication hook module 30 receives data. The communication hook module 30 receives Cl from the network 13 by the Proxy-communication hook module communication control unit 31.
When the data sent to the client 14 is received (step 701), the received data analysis unit 35 analyzes whether or not the received data has a confidential file identifier (steps 702 and 703). If the confidential file identifier is not detected from the received data, the received data is transferred to Browser 15 as it is (step 709). However, if a confidential file identifier is detected, the confidential file identifier is removed by the encrypted file decrypting unit 33, and the encrypted file is encrypted using the common key unique to the Client 14 stored in the common key storage unit 34. The confidential file 50 is decrypted (step 704). If the external viewer 40 has not been activated by the external viewer 40 activation processing unit 39, the external viewer 40 is activated and the external viewer 40 is activated.
It is confirmed whether the ewer 40 has started normally (steps 705 and 706). If the external viewer 40 has been activated but has not been activated, the received data is deleted (step 707). If the external viewer 40 has been activated normally, the decrypted data of the confidential file 50 is transferred to the external viewer 40 and displayed (step 708).

【0035】図8は、2次記憶装置アクセス制御部18
における機密ファイルアクセス時の処理のフローチャー
トである。2次記憶装置17にはユーザごとに用意され
た機密ファイル保存用の特別なフォルダがあるとする。
このフォルダは各ユーザのアカウントと一緒に2次記憶
装置アクセス制御部18に登録されているものであり、
この登録データをもとに2次記憶装置アクセス制御部1
8は、Client14にログインしているユーザがこのフォ
ルダにアクセスできるかどうかを判定する。Client14
内のアプリケーションから、2次記憶装置17の特定の
フォルダに保存された機密ファイル50へのアクセス要
求があったとき、機密ファイル50へのI/Oアクセス
要求がシステム内部で出され、2次記憶装置17に送ら
れるが、2次記憶装置アクセス制御部18はそのI/O
アクセス要求を途中でフックし、その内容を解析する
(ステップ801)。この解析により、I/Oアクセス
要求を行っているアプリケーションとアクセス要求フォ
ルダを調べる。2次記憶装置アクセス制御部18はアク
セストークン19にアクセスし、ログインユーザ情報を
取得する(ステップ802)。
FIG. 8 shows the secondary storage device access control unit 18.
9 is a flowchart of a process when a confidential file is accessed in FIG. It is assumed that the secondary storage device 17 has a special folder for storing confidential files prepared for each user.
This folder is registered in the secondary storage device access control unit 18 together with each user's account.
Based on this registration data, the secondary storage device access control unit 1
Step 8 determines whether the user logged in to the Client 14 can access this folder. Client14
When there is an access request to the confidential file 50 stored in a specific folder of the secondary storage device 17 from an application in the system, an I / O access request to the confidential file 50 is issued within the system, and the secondary storage is performed. The secondary storage device access control unit 18 sends the I / O
An access request is hooked halfway and its contents are analyzed (step 801). By this analysis, the application making the I / O access request and the access request folder are checked. The secondary storage device access control unit 18 accesses the access token 19 and acquires login user information (Step 802).

【0036】アクセス要求アプリケーションが外部View
er40であるかどうか、アクセス要求対象のフォルダが
ログインユーザに対応しているかどうかを判定し、アク
セス要求対象のフォルダ内の機密ファイルへアクセスし
てよいかどうかを判定する。アクセス要求対象のフォル
ダがログインユーザに対応しているかどうかは、予め2
次記憶装置アクセス制御部18にある、機密ファイル保
存用フォルダへのパスとそのフォルダにアクセス可能な
ユーザのユーザアカウントの対データが登録されている
データベース(図示せず)を検索することで判定する
(ステップ803)。アクセス可能であるならば、機密
ファイル50へのアクセスを許可してI/Oアクセス要
求を2次記憶装置17のデバイスドライバに渡す(ステ
ップ805)。アクセス不可能の判定が出たならば、機
密ファイル50へのアクセスを禁止する(ステップ80
6)。
When the access request application is an external view
er40, and determines whether or not the access-requested folder corresponds to the login user, and determines whether or not to access a confidential file in the access-requested folder. It is determined in advance whether or not the access-requested folder corresponds to the login user.
The determination is made by searching a database (not shown) in the next storage device access control unit 18 in which the paired data of the path to the confidential file storage folder and the user account of the user who can access the folder is registered. (Step 803). If so, the access to the confidential file 50 is permitted and an I / O access request is passed to the device driver of the secondary storage device 17 (step 805). If it is determined that access is impossible, access to the confidential file 50 is prohibited (step 80).
6).

【0037】なお、2次記憶装置17に格納された機密
ファイル50へのアクセスの判定条件は、アクセス要求
しているアプリケーションが外部Viewer40であり、か
つアクセス要求対象の機密ファイル格納フォルダがログ
インユーザに対応している場合にのみアクセスを許すも
のとする。すなわち、機密ファイル格納フォルダがログ
インユーザに対応している場合であっても、外部Viewer
40が起動していない状態では、2次記憶装置17に格
納された機密ファイル50へのアクセスは許可しない。
また、外部Viewer40が起動している状態であったとし
ても、機密ファイル格納フォルダがログインユーザに対
応していない場合もアクセスを許可しない。
The condition for judging access to the confidential file 50 stored in the secondary storage device 17 is that the application requesting access is the external viewer 40, and the confidential file storage folder to be accessed is set to the login user. Access shall be permitted only when it is supported. In other words, even if the confidential file storage folder corresponds to the login user,
In a state where 40 has not been activated, access to the confidential file 50 stored in the secondary storage device 17 is not permitted.
Even if the external viewer 40 is running, access is not permitted even if the confidential file storage folder does not correspond to the login user.

【0038】図9は、外部Viewer40における受信デー
タ表示処理のフローチャートである。外部Viewer40
は、通信フックモジュール30から起動要求を受ける、
またはユーザから起動要求を受けると(ステップ90
1)、2次記憶装置アクセス制御部起動処理部46で、
2次記憶装置アクセス制御部18が動作しているかどう
か調べる(ステップ902)。動作していなければ、外
部Viewer40起動判定部47は、通信フックモジュール
30にエラーを通知し(ステップ903)、外部Viewer
40の起動を終了する(ステップ904)。動作してい
れば、外部Viewer40は、ハードコピー禁止モジュール
起動処理部45でハードコピー禁止モジュール16の起
動を試みる(ステップ905)。起動しなければ、外部
Viewer起動判定部47は通信フックモジュール30にエ
ラーを通知し(ステップ909)、外部Viewer40の起
動を中止する(ステップ910)。ハードコピー禁止モ
ジュール16が起動すれば、通信フックモジュール30
から復号された機密ファイル50を受信し(ステップ9
07)、その受信データを表示する(ステップ90
8)。
FIG. 9 is a flowchart of the received data display processing in the external viewer 40. External Viewer 40
Receives an activation request from the communication hook module 30,
Alternatively, upon receiving a start request from the user (step 90)
1) The secondary storage device access control unit activation processing unit 46
It is checked whether the secondary storage device access control unit 18 is operating (step 902). If it is not operating, the external viewer 40 activation determination unit 47 notifies the communication hook module 30 of an error (step 903), and the external viewer
The activation of 40 is ended (step 904). If so, the external viewer 40 attempts to activate the hard copy prohibition module 16 in the hard copy prohibition module activation processing unit 45 (step 905). If it does not start,
The viewer activation determination unit 47 notifies the communication hook module 30 of the error (step 909), and stops the activation of the external viewer 40 (step 910). When the hard copy prohibition module 16 is activated, the communication hook module 30
Receives the decrypted confidential file 50 (step 9).
07), and displays the received data (step 90).
8).

【0039】このように外部Viewer40起動の際に、ハ
ードコピー禁止モジュール16が起動するかどうか判定
し、さらに2次記憶装置アクセス制御部18が正常に動
作していることを確認することによって、外部Viewer4
0が復号された機密ファイル50のデータを表示する際
に、機密データのハードコピーが撮られてしまうことを
不可能にすることができる。さらに、予め2次記憶装置
アクセス制御部18に登録してある機密ファイル格納フ
ォルダ内に保存されている機密ファイルが別のフォルダ
にコピーできないことを保障することができる。そし
て、その機密ファイル格納フォルダには外部Viewer40
でしかアクセスできないので、他のアプリケーションに
よって機密ファイル格納フォルダに保存された機密ファ
イルにアクセスすることができない。また、外部Viewer
40が起動しなければ通信フックモジュール30は復号
した機密ファイルを削除してしまうので、Client14内
の他のアプリケーションには機密ファイル50にアクセ
スする手段がなく、機密データが外部に漏洩することは
ない。
As described above, when the external viewer 40 is started, it is determined whether or not the hard copy prohibition module 16 is started, and further, it is confirmed that the secondary storage device access control unit 18 is operating normally. Viewer4
When displaying the data of the confidential file 50 where 0 is decrypted, it is possible to prevent a hard copy of the confidential data from being taken. Furthermore, it is possible to ensure that a confidential file stored in a confidential file storage folder registered in advance in the secondary storage device access control unit 18 cannot be copied to another folder. The confidential file storage folder contains the external viewer 40
Therefore, the confidential file stored in the confidential file storage folder by another application cannot be accessed. Also, external Viewer
If the communication hook module 30 does not start, the communication hook module 30 deletes the decrypted confidential file. Therefore, other applications in the client 14 have no means for accessing the confidential file 50, and the confidential data does not leak outside. .

【0040】なお、ユーザが外部Viewer40を起動した
場合には、ステップ903と909の通信フックモジュ
ールへのエラー通知は行なわない。
When the user activates the external viewer 40, no error notification is made to the communication hook module in steps 903 and 909.

【0041】以上説明したように、本実施形態の情報提
供システムは、機密ファイル50と非機密ファイル51
を保管したWebサーバ11に対し、Client14からの機密
ファイル50へのアクセス要求があった場合、Client1
4から送信されたアクセス要求(転送要求)に付加され
ているClientマシン識別子をもとにClient14の認証を
行い、アクセス権限を有するClient14であれば、要求
された機密ファイル50をWebサーバ11からダウンロ
ードし、その機密ファイルをアクセス要求元のClient1
4に固有の共通鍵を用いて暗号化し、さらに暗号化ファ
イルであることを示す機密ファイル識別子を付加し、ア
クセス要求元のClient14に転送するProxyサーバ20
を備えることを特徴とする。
As described above, the information providing system of the present embodiment includes the confidential file 50 and the non-confidential file 51.
When there is a request from the Client 14 to access the confidential file 50 to the Web server 11 storing the
The client 14 authenticates the Client 14 based on the Client machine identifier added to the access request (transfer request) transmitted from the Web server 4 and downloads the requested confidential file 50 from the Web server 11 if the Client 14 has the access right. And then sends the confidential file to Client 1
4 is encrypted using a unique common key, a confidential file identifier indicating that the file is an encrypted file is added, and the
It is characterized by having.

【0042】このような構成により、既存のWebサーバ
上に構築されたデータベース内の機密情報を、既存のWe
bサーバを改変することなく、かつクライアントコンピ
ュータなどの要求元装置(または端末)のハードウェア
構成に依存することなく、一般のページと同様にネット
ワーク経由でアクセス権限を有する者のみに閲覧可能に
することができる。
With such a configuration, the confidential information in the database constructed on the existing Web server can be transferred to the existing Web server.
b Like a general page, it can be viewed only by those who have access authority via a network without modifying the server and without depending on the hardware configuration of the request source device (or terminal) such as a client computer. be able to.

【0043】また、Client14において、Webサーバ1
1上の一般の非機密ファイル51を閲覧するためのBrow
ser15と、機密ファイル50を閲覧し、2次記憶装置
17に保存する手段を備えた外部Viewer40と、Client
14内の任意のアプリケーションとネットワーク13と
の通信を中継し、暗号化された機密ファイル50を受信
した際に外部Viewer40を起動し、起動できなければ機
密ファイル50を削除する手段と、Client14からProx
yサーバ20へのデータ送信の際にClientマシン識別子
を送信データに付加する手段と、Proxyサーバ20から
送信された暗号化された機密ファイルを識別してClient
14に固有の復号鍵で暗号化された機密ファイルを復号
し、外部Viewer40に転送する手段と、機密ファイル5
0以外のファイルが転送されてきたとき、それを判定し
てBrowser15にそのデータを転送する手段とを備えた
通信フックモジュール30と、ログインユーザ情報を格
納したアクセストークン19と、機密情報を格納するた
めの2次記憶装置17と、アクセストークン19からロ
グインユーザ情報を取得する手段と、Client14内のア
プリケーションから2次記憶装置17へのI/Oを監視
して、ファイルへのアクセス要求を行っているアプリケ
ーションとそのアクセス要求ファイルを特定する手段
と、特定のフォルダに対して、特定のログインユーザが
外部Viewer40でアクセスする以外にはアクセスを禁止
する手段とを備えた2次記憶装置アクセス制御部18
と、外部Viewer40起動中に外部Viewer40に表示され
ている画面のハードコピーを禁止する手段を備えたハー
ドコピー禁止モジュール16とを有することを特徴とす
る。さらに、外部Viewer40は、ハードコピー禁止モジ
ュール16及び2次記憶装置アクセス制御部18が共に
正常に動作していない限り起動しない手段を備えること
を特徴とする。
In the Client 14, the Web server 1
Browsing to browse the general non-confidential file 51 on
ser 15, an external viewer 40 having means for browsing the confidential file 50 and storing it in the secondary storage device 17,
A means for relaying communication between an arbitrary application in the network 14 and the network 13 and activating the external viewer 40 when the encrypted confidential file 50 is received, and deleting the confidential file 50 if the encrypted confidential file 50 cannot be activated;
a means for adding a client machine identifier to transmission data when transmitting data to the y server 20; and a means for identifying an encrypted confidential file transmitted from the proxy server 20 to the client.
Means for decrypting a confidential file encrypted with a decryption key unique to
When a file other than 0 is transferred, the communication hook module 30 having means for judging the transfer and transferring the data to the Browser 15, the access token 19 storing login user information, and storing confidential information. Storage device 17, a means for acquiring login user information from the access token 19, and monitoring I / O to the secondary storage device 17 from an application in the client 14 to make a file access request. A secondary storage device access control unit 18 including means for specifying the application and its access request file, and means for prohibiting access to a specific folder other than accessing a specific login user with the external viewer 40.
And a hard copy prohibition module 16 having means for prohibiting a hard copy of a screen displayed on the external viewer 40 while the external viewer 40 is running. Further, the external viewer 40 is characterized in that the external viewer 40 includes a unit that does not start unless both the hard copy prohibition module 16 and the secondary storage device access control unit 18 operate normally.

【0044】このような構成により、閲覧した機密ファ
イル50を第3者に漏洩しないようにアクセス要求元の
Client14内に保存・管理することができる。また、機
密ファイル50はClient14ごとに決められた共通鍵を
用いて暗号化されて要求元のClient14に送信されるの
で、Client14とProxyサーバ20間の通信回線上で盗
聴される恐れがなくなる。また、ダウンロードした機密
ファイル50は、ユーザごとに所定のフォルダに安全に
保管され、なおかつ保管された機密ファイル50は外部
Viewer40以外のアプリケーションではアクセスできな
いために、コピーされて外部に持ち出されることもな
い。さらに外部Viewer40起動中にはハードコピー禁止
モジュール16が起動しているため、外部Viewer40に
表示されている機密データのハードコピーをとることも
できなくなり、アクセス権限を有するユーザであったと
しても機密データをコピーして外部に持ち出すことは不
可能になる。
With such a configuration, the access request source is prevented from leaking the viewed confidential file 50 to a third party.
It can be stored and managed in the Client 14. Further, the confidential file 50 is encrypted using the common key determined for each Client 14 and transmitted to the requesting Client 14, so that there is no possibility of eavesdropping on the communication line between the Client 14 and the Proxy server 20. The downloaded confidential file 50 is securely stored in a predetermined folder for each user, and the stored confidential file 50 is stored in an external folder.
Since it cannot be accessed by an application other than the Viewer 40, it is not copied and taken out. Furthermore, since the hard copy prohibition module 16 is activated while the external viewer 40 is running, it is not possible to take a hard copy of the confidential data displayed on the external viewer 40, and even if the user has an access right, It is impossible to copy and take it outside.

【0045】なお、Proxyサーバ11に対するアクセス
要求にはClientマシン識別子を付加しているが、Webサ
ーバ11における認証の仕方によってユーザ識別子と組
み合せる、あるいはユーザ識別子のみにすることができ
る。また、機密ファイルを暗号化または復号する際の暗
号鍵および復号鍵もClient14に固有のものでなく、ア
クセスする個々のユーザまたはユーザグループに対応す
るものであってもよい。また、機密ファイルを暗号化ま
たは復号する際の暗号鍵および復号鍵は、Client14の
装置自身に固有の情報(MACアドレス、IPアドレ
ス、CPU製造番号など)を元に生成した鍵情報、また
はユーザ自身の機密情報(例えばクレジット番号など)
から生成した鍵情報を用いてもよい。
Although the client machine identifier is added to the access request to the Proxy server 11, it can be combined with the user identifier or only the user identifier depending on the authentication method in the Web server 11. Further, the encryption key and the decryption key for encrypting or decrypting the confidential file are not unique to the Client 14, but may correspond to individual users or user groups who access the file. An encryption key and a decryption key for encrypting or decrypting a confidential file are key information generated based on information (MAC address, IP address, CPU serial number, etc.) unique to the client 14 itself, or the user himself / herself. Sensitive information (for example, credit numbers)
May be used.

【0046】次に、本発明の第2の実施形態について説
明する。図10は、第2の実施形態を示す全体構成図で
ある。この第2の実施形態の情報提供システムは、機密
ファイル50と非機密ファイル51を保管しているWeb
サーバ11と、機密ファイル50へのアクセス権限を策
定すると共に、ユーザ及びマシン認証及びClient14か
らの機密ファイル50へのアクセス要求に従いWebサー
バ11から機密ファイル50をダウンロードして暗号化
し、アクセス要求元のClient14へ暗号化された機密フ
ァイル50の転送を行なうProxyサーバ20と、ルータ
12と、ネットワーク13と、複数のClient14によっ
て構成されている。各Client14は、Proxyサーバ20
から送られた暗号化機密ファイルのファイル名を除去
し、キャッシュ、復号化して表示するViewer60、非機
密ファイル51を表示するBrowser61、暗号化された
機密ファイル50を復号するためのユーザ固有の復号鍵
を格納した復号用共通鍵データベース62、ユーザ固有
の復号用共通鍵と復号用共通鍵を適用するためのポリシ
を管理する機能をもつポリシ管理モジュール64及びポ
リシデータベース63を備えている。
Next, a second embodiment of the present invention will be described. FIG. 10 is an overall configuration diagram showing the second embodiment. The information providing system according to the second embodiment includes a Web server storing a confidential file 50 and a non-confidential file 51.
The server 11 and the access authority to the confidential file 50 are determined, and the confidential file 50 is downloaded and encrypted from the Web server 11 in accordance with the user and machine authentication and the access request from the Client 14 to the confidential file 50, and the access request source is encrypted. It comprises a Proxy server 20 for transferring an encrypted confidential file 50 to a Client 14, a router 12, a network 13, and a plurality of Clients 14. Each Client 14 is a Proxy server 20
The viewer 60 removes the file name of the encrypted confidential file sent from the server, caches it, decrypts it and displays it, the Browser 61 displays the non-confidential file 51, and a user-specific decryption key for decrypting the encrypted confidential file 50 And a policy management module 64 having a function of managing a user-specific decryption common key and a policy for applying the decryption common key, and a policy database 63.

【0047】この実施形態においても、前述した第1の
実施形態と同様に、Webサーバ11とProxyサーバ20は
同じセグメント上に配置されており、外部のネットワー
ク13とはルータ12のみを介して接続されている。ル
ータ12においては、IPパケットの宛先IPアドレス
によるフィルタリングを行っており、Proxyサーバ20
へ送信されるIPパケットのみ通過させる。また、各Cl
ient14には、ファイルの拡張子から判断してViewer6
0を起動するBrowser61がインストールされている。
In this embodiment, similarly to the first embodiment, the Web server 11 and the Proxy server 20 are arranged on the same segment, and are connected to the external network 13 only through the router 12. Have been. The router 12 performs filtering based on the destination IP address of the IP packet.
Only the IP packets transmitted to are passed. In addition, each Cl
ient14 is based on the file extension of Viewer6
Browser 61 that activates the browser 0 is installed.

【0048】図11は、本実施形態におけるClient14
のブロック構成図である。Client14は、Viewer60、
Browser61、復号用共通鍵データベース62、2次記
憶装置67、ハードウェア固有情報65、ネットワーク
側通信制御部66、ポリシデータベース63、ポリシ管
理モジュール64を有している。このうち、Viewer60
はViewer起動判定部6011、Viewer内認証用ハードウ
ェア固有情報6012、暗号化機密ファイルキャッシュ
部6013、機密ファイル名データ除去部6014、暗
号化機密ファイル復号部6015、機密ファイル表示部
6016、及びViewer内復号用共通鍵キャッシュ部60
17を備えている。
FIG. 11 shows the client 14 in this embodiment.
FIG. 3 is a block diagram of the configuration of FIG. Client14 is Viewer60,
It has a Browser 61, a decryption common key database 62, a secondary storage device 67, hardware specific information 65, a network side communication control unit 66, a policy database 63, and a policy management module 64. Among them, Viewer60
Is a Viewer start determination unit 6011, hardware unique information for authentication in Viewer 6012, an encrypted confidential file cache unit 6013, a confidential file name data removing unit 6014, an encrypted confidential file decryption unit 6015, a confidential file display unit 6016, and Decryption common key cache unit 60
17 is provided.

【0049】Viewer起動判定部6011は予め登録して
おいたViewer内認証用ハードウェア固有情報6012
と、Client14のハードウェアに固有のデータであるハ
ードウェア固有情報65(これは例えばMACアドレス
や別途外付けされたハードウェア、ICカード内に貯え
られた改竄不可能な特殊データなど)を比較照合し、2
つのデータが一致すればViewer60を起動し、一致しな
ければViewer60を起動させない判定を下すモジュール
である。暗号化機密ファイルキャッシュ部6013は、
暗号化機密ファイル50がBrowser61から転送された
際に、暗号化機密ファイル50を一時的にキャッシュし
ておくものである。Viewer60でファイルを2次記憶装
置67に保存する場合、この暗号化機密ファイルキャッ
シュ部6013にキャッシュされているデータを保存す
る。このことにより、2次記憶装置67には機密ファイ
ル50が暗号化されたまま保存される。保存された機密
ファイル50を参照するときには、この機密ファイル5
0を暗号化するために用いられた、ユーザに固有の復号
用共通鍵と復号するためのViewer60、復号可能な設定
にあるポリシデータが必要である。従って、2次記憶装
置67に保存された暗号化機密ファイル50が、Client
14から外部に漏れたとしても、復号用共通鍵データベ
ース62に保管されるべきユーザ固有の復号用共通鍵、
Viewer60、及びポリシ管理モジュール64がなければ
暗号化機密ファイル50を閲覧することができず、機密
情報が外部に漏れることはない。
The Viewer activation determining unit 6011 stores in-viewer authentication hardware unique information 6012 registered in advance.
And the hardware specific information 65 which is data specific to the hardware of the Client 14 (for example, a MAC address, externally attached hardware, special data stored in an IC card and which cannot be altered). And 2
If the two data match, the viewer 60 is activated, and if not, the viewer 60 is determined not to be activated. The encrypted confidential file cache unit 6013
When the encrypted confidential file 50 is transferred from the Browser 61, the encrypted confidential file 50 is temporarily cached. When a file is stored in the secondary storage device 67 by the Viewer 60, data cached in the encrypted confidential file cache unit 6013 is stored. As a result, the confidential file 50 is stored in the secondary storage device 67 while being encrypted. When referring to the stored confidential file 50, the confidential file 5
A decryption common key unique to the user used for encrypting 0, a Viewer 60 for decryption, and policy data in a decryptable setting are required. Therefore, the encrypted confidential file 50 stored in the secondary storage device 67 is
14, the user-specific decryption common key to be stored in the decryption common key database 62,
Without the Viewer 60 and the policy management module 64, the encrypted confidential file 50 cannot be browsed, and confidential information does not leak outside.

【0050】機密ファイル名データ除去部6014は、
Proxyサーバ20で機密ファイル50であることを表す
ためにファイル名の付け替えられた暗号化機密ファイル
50がBrowser61から転送された際、この暗号化機密
ファイル50のファイル名データを除去するモジュール
である。暗号化機密ファイル復号部6015は、Viewer
内復号用共通鍵キャッシュ部6017にキャッシュされ
たユーザ固有の復号用共通鍵を用いて、ファイル名デー
タの除去された暗号化機密ファイル50を復号するもの
である。Viewer内復号用共通鍵キャッシュ部6017
は、ポリシ管理モジュール64から渡されたユーザ固有
の復号用共通鍵を一時的にキャッシュするものである。
Browser61は、Proxyサーバ20から送られてきた機密
ファイル50をそのファイル名から判断し、Viewer60
を起動して暗号化された機密ファイル50をViewer60
に転送する。ハードウェア固有情報65は、MACアド
レスや別途外付けされたハードウェア、ICカード内の
機密データなど、Client14マシンのハードウェア構成
に固有の情報である。ネットワーク側通信制御部66
は、Client14をネットワーク13に接続するための通
信制御モジュールである。ポリシデータベース63は、
Proxyサーバ20で管理されている機密ファイル50へ
のアクセスポリシ(アクセス権限を判定するための情
報)をダウンロードし、暗号化して保管しておくところ
であり、2次記憶装置67に保存されている暗号化され
た機密ファイル50を閲覧するために、Viewer60及び
ポリシ管理モジュール64を起動する際にProxyサーバ
20と通信して更新される。
The confidential file name data removing unit 6014
This module removes the file name data of the encrypted confidential file 50 when the encrypted confidential file 50 whose file name has been changed to indicate that it is the confidential file 50 at the Proxy server 20 is transferred from the Browser 61. The encrypted confidential file decryption unit 6015
Using the user-specific decryption common key cached in the internal decryption common key cache unit 6017, the encrypted confidential file 50 from which the file name data has been removed is decrypted. Common key cache unit for decryption in Viewer 6017
Is to temporarily cache the user-specific decryption common key passed from the policy management module 64.
The Browser 61 determines the confidential file 50 sent from the Proxy server 20 from its file name, and
To launch the encrypted confidential file 50
Transfer to The hardware unique information 65 is information unique to the hardware configuration of the Client 14 machine, such as a MAC address, separately attached hardware, and confidential data in an IC card. Network side communication control unit 66
Is a communication control module for connecting the client 14 to the network 13. The policy database 63
The access policy (information for judging the access right) to the confidential file 50 managed by the Proxy server 20 is downloaded, encrypted and stored, and the encryption stored in the secondary storage device 67 is performed. In order to view the encrypted confidential file 50, it is updated by communicating with the Proxy server 20 when the Viewer 60 and the policy management module 64 are activated.

【0051】図12は、本実施形態におけるProxyサー
バ20のブロック構成図である。Proxyサーバ20は、C
lient−Proxy間通信制御部201、機密ファイルリスト
及びアクセスポリシ登録部202、要求ファイルアクセ
ス判定部203、受信データ解析部204、ユーザ認証
部205、暗号用共通鍵選択部206、機密ファイル暗
号部207、Web−Proxy間通信制御部208、機密ファ
イルキャッシュ部209、機密ファイルURL送信部2
10、暗号用共通鍵データベース211、及び機密ファ
イル名変更部212を備えている。
FIG. 12 is a block diagram of the Proxy server 20 in this embodiment. Proxy server 20 is C
lient-Proxy communication control unit 201, confidential file list and access policy registration unit 202, requested file access determination unit 203, received data analysis unit 204, user authentication unit 205, encryption common key selection unit 206, confidential file encryption unit 207 , Web-Proxy communication control unit 208, confidential file cache unit 209, confidential file URL transmission unit 2
10, a common key database for encryption 211, and a confidential file name changing unit 212.

【0052】Client−Proxy間通信制御部201は、Cli
ent14との通信を制御するモジュールである。機密フ
ァイルリスト及びアクセスポリシ登録部202は、機密
ファイル50へのアクセスが許可されているユーザのユ
ーザIDとパスワードの組を管理するテーブル、及び、
Webサーバ11上にある機密ファイル50の一覧と各フ
ァイル50へのユーザのアクセス権限を管理するテーブ
ル及びそのテーブルのバージョン情報を保管している。
また、Client14からのポリシバージョン問い合わせに
対して、ポリシのバージョンを比較し、Proxyサーバ2
0のポリシバージョンのほうが新しいものであれば、ポ
リシデータをClient14に送信する機能を備えている。
受信データ解析部204は、Client14から受信したデ
ータを解析し、アクセス要求ファイルのURLを調べる
モジュールである。要求ファイルアクセス判定部203
は、受信データ解析部304で獲得したアクセス要求フ
ァイルのURLと機密ファイルリスト及びアクセスポリ
シ登録部202に登録された機密ファイルのURLリス
トから、アクセス要求ファイルが機密ファイル50かど
うか判断するものであり、機密ファイル50へのアクセ
スならば、ユーザ認証部205はClient14のポリシ管
理モジュール64内のユーザ・Clientマシン認証部64
2(図13)に、ユーザ情報を入力するためのダイアロ
グボックスをClient14のディスプレイに表示する要求
を送信し、ユーザにより入力されたユーザIDとパスワ
ードを受信し、そのユーザ情報をもとにユーザ認証を行
なう。ユーザ認証の結果をもとに、要求ファイルアクセ
ス判定部203は機密ファイル50へのアクセスを許可
するかどうか決定する。機密ファイル50へのアクセス
が許可されたならば、要求ファイルアクセス判定部20
3は、Webサーバ11に対し機密ファイル50をダウン
ロードする要求を出す。
The client-proxy communication control unit 201
This module controls communication with the ent14. A confidential file list and access policy registration unit 202 that manages a set of a user ID and a password of a user permitted to access the confidential file 50;
It stores a list of confidential files 50 on the Web server 11, a table for managing the user's access authority to each file 50, and version information of the table.
Also, in response to a policy version inquiry from the client 14, the policy version is compared, and the proxy server 2
If the policy version of 0 is newer, a function of transmitting the policy data to the client 14 is provided.
The reception data analysis unit 204 is a module that analyzes data received from the client 14 and checks the URL of the access request file. Request file access determination unit 203
Is to determine whether the access request file is the confidential file 50 from the URL of the access request file acquired by the received data analysis unit 304, the confidential file list, and the URL list of the confidential file registered in the access policy registration unit 202. In the case of access to the confidential file 50, the user authentication unit 205 sends the user / client machine authentication unit 64 in the policy management module 64 of the client 14.
2 (FIG. 13), a request to display a dialog box for inputting user information on the display of the client 14 is transmitted, the user ID and password input by the user are received, and user authentication is performed based on the user information. Perform Based on the result of the user authentication, the requested file access determination unit 203 determines whether to permit access to the confidential file 50. If access to the confidential file 50 is permitted, the requested file access determination unit 20
3 requests the Web server 11 to download the confidential file 50.

【0053】Client14の2次記憶装置67に保存され
ている暗号化機密ファイル50にアクセスする際に、Cl
ient14にあるポリシ管理モジュール64はProxyサー
バ20にポリシバージョンの問い合わせを行なうが、Pr
oxyサーバ20のユーザ認証部205は、ポリシ管理モ
ジュール64からのポリシバージョンの問い合わせによ
る通信の際に、ポリシ管理モジュール64から送信され
たユーザIDとパスワードをもとにユーザ認証を行う。
When accessing the encrypted confidential file 50 stored in the secondary storage device 67 of the Client 14,
The policy management module 64 in the client 14 queries the Proxy server 20 for the policy version.
The user authentication unit 205 of the oxy server 20 performs user authentication based on the user ID and the password transmitted from the policy management module 64 at the time of communication based on a policy version inquiry from the policy management module 64.

【0054】暗号用共通鍵データベース211は、Web
サーバ11上の機密ファイル50にアクセスできるユー
ザごとに用意された、ユーザ固有の暗号用共通鍵を保管
している。暗号用共通鍵選択部206は、ユーザ認証後
にユーザに対応する暗号用共通鍵を、暗号用共通鍵デー
タベース211から検索して取り出し、機密ファイル暗
号部207に渡す。機密ファイル暗号部207は、Web
サーバ11からダウンロードしてきた機密ファイル50
をファイル名ごと、アクセスしてきたユーザに固有の暗
号用共通鍵を用いて暗号化するモジュールである。機密
ファイル名変更部212は、機密ファイル暗号部207
で暗号化されたファイルにファイル名を付け、機密ファ
イルキャッシュ部209に送る。機密ファイルキャッシ
ュ部209は、暗号化された機密ファイル50を一時的
にキャッシュしておくところであり、認証されたユーザ
からアクセスがあればそのファイルをアクセス要求元の
Client14に送信する。Web−Proxy間通信制御部208
は、Proxyサーバ20とWebサーバ11間の通信を制御す
るモジュールである。
The common key database for encryption 211 is
It stores a user-specific encryption common key prepared for each user who can access the confidential file 50 on the server 11. The encryption common key selection unit 206 searches the encryption common key database 211 for the encryption common key corresponding to the user after the user authentication, extracts the key, and transfers it to the confidential file encryption unit 207. The confidential file encryption unit 207
Confidential file 50 downloaded from server 11
This is a module for encrypting the file for each file name using a common encryption key unique to the accessing user. The confidential file name changing unit 212
A file name is given to the file encrypted in step (1), and the file is sent to the confidential file cache unit 209. The confidential file cache unit 209 temporarily caches the encrypted confidential file 50. If there is an access from an authenticated user, the confidential file 50
Send to Client14. Web-Proxy communication control unit 208
Is a module that controls communication between the Proxy server 20 and the Web server 11.

【0055】図13は、本実施形態におけるClient14
内のポリシ管理モジュール64のブロック構成図であ
る。ポリシ管理モジュール64は、通信制御部641、
ユーザ・Clientマシン認証部642、ポリシ管理モジュ
ール内復号用共通鍵キャッシュ部643、復号用共通鍵
ポリシ判定部644、Viewer−ポリシ管理モジュール間
通信制御部645、ポリシ暗号・復号化部646、ポリ
シキャッシュ部647、認証用ハードウェア固有情報6
48から構成される。
FIG. 13 shows the client 14 in this embodiment.
3 is a block diagram of a policy management module 64 in FIG. The policy management module 64 includes a communication control unit 641,
User / Client machine authentication unit 642, decryption common key cache unit in policy management module 643, decryption common key policy determination unit 644, Viewer-policy management module communication control unit 645, policy encryption / decryption unit 646, policy cache Unit 647, hardware specific information for authentication 6
48.

【0056】通信制御部641は、ポリシ管理モジュー
ル64とネットワーク側通信制御部66との間の通信を
制御するモジュールである。ユーザ・Clientマシン認証
部642は、ポリシ適用の際に必要なユーザ及びClient
マシンの認証を行い、ユーザ情報をキャッシュする。Cl
ientマシン認証の際には、マシンのハードウェア固有情
報65を参照し、認証用ハードウェア固有情報648と
照合する。ポリシ管理モジュール内復号用共通鍵キャッ
シュ部643は、復号用共通鍵データベース62からユ
ーザIDをもとに検索したユーザ固有の復号用共通鍵を
一時的にキャッシュする。ポリシ暗号・復号化部646
では、ポリシデータベース63から読み込まれた暗号化
されたポリシデータの復号する。また、Proxyサーバ2
0から送信された新たに更新すべきポリシデータを暗号
化し、ポリシデータベース63に保存する。
The communication control section 641 is a module for controlling communication between the policy management module 64 and the network-side communication control section 66. The user / client machine authentication unit 642 includes a user and a client required for applying the policy.
Authenticates the machine and caches user information. Cl
At the time of the machine authentication, the hardware unique information 65 of the machine is referred to and collated with the hardware unique information 648 for authentication. The decryption common key cache unit 643 in the policy management module temporarily caches the user-specific decryption common key retrieved from the decryption common key database 62 based on the user ID. Policy encryption / decryption unit 646
Then, the encrypted policy data read from the policy database 63 is decrypted. Proxy server 2
The policy data to be newly updated transmitted from 0 is encrypted and stored in the policy database 63.

【0057】ポリシキャッシュ部647は、ポリシデー
タを一時的にキャッシュしておくモジュールである。復
号用共通鍵ポリシ判定部644は、ユーザ・Clientマシ
ン認証部642にキャッシュされたユーザ情報とポリシ
キャッシュ部647にキャッシュされたポリシデータを
もとに復号用共通鍵をViewer60に送信するかどうか判
定する。
The policy cache section 647 is a module for temporarily caching policy data. The decryption common key policy determination unit 644 determines whether to transmit the decryption common key to the Viewer 60 based on the user information cached in the user / client machine authentication unit 642 and the policy data cached in the policy cache unit 647. I do.

【0058】図21は機密ファイルリスト及びアクセス
ポリシ管理部に保管されたアクセスポリシデータテーブ
ルの構成図である。テーブル21Aは、Webサーバ11
に格納されている機密ファイルのURL2101と、各
機密ファイルごとにアクセス可能なユーザの識別番号2
102およびこのテーブル21Aのポリシバージョン2
103を設定したものである。またテーブル21Bは、
機密ファイルにアクセス可能なユーザのユーザID21
05とパスワード2106および割り振られた識別番号
2104をリストアップしたものである。
FIG. 21 is a configuration diagram of the confidential file list and the access policy data table stored in the access policy management unit. The table 21A stores the Web server 11
And the identification number 2 of the user who can access each confidential file.
102 and policy version 2 of this table 21A
103 is set. Also, the table 21B
User ID 21 of the user who can access the confidential file
05, a password 2106, and an assigned identification number 2104.

【0059】次に、フローチャートを用いて本実施形態
における各モジュール間の処理の流れや関連を説明す
る。図14は、Proxyサーバ20における処理のフロー
チャートを示したものである。Proxyサーバ20は、Cli
ent14からアクセス要求を受信すると(ステップ14
00)、Proxyサーバ初期ルーチンに移る(ステップ1
401)。このルーチンは、Client14がWebサーバ1
1上の機密ファイル50または非機密ファイル51にア
クセスする為にProxyサーバ20にアクセスしているの
か、ポリシ管理モジュール64より、ポリシバージョン
問い合わせの為にProxyサーバ20にアクセスしている
のかを判定するルーチンである。このProxyサーバ初期
ルーチン(ステップ1401)については図16により
後述する。
Next, the flow and the relationship between the modules in the present embodiment will be described with reference to flowcharts. FIG. 14 shows a flowchart of the process in the Proxy server 20. Proxy server 20 is a Cli
When an access request is received from ent14 (step 14
00), proceed to Proxy server initial routine (step 1)
401). This routine is executed when the Client 14
It is determined whether the proxy server 20 is accessed to access the confidential file 50 or the non-confidential file 51 on the first server or the proxy server 20 is accessed by the policy management module 64 for a policy version inquiry. It is a routine. This Proxy server initial routine (step 1401) will be described later with reference to FIG.

【0060】このルーチンでWebサーバ11上の機密フ
ァイル50または非機密ファイル51へのアクセスであ
ると判定されると、処理は図14のステップ1402に
移り、Proxyサーバ20は受信データ解析部204でア
クセス要求ファイルのURLを調べる。その後、要求フ
ァイルアクセス判定部203で機密ファイル50へのア
クセスであるかどうかの判定が行われる(ステップ14
03)。機密ファイル50へのアクセスでなければ、要
求ファイルアクセス判定部203は、Webサーバ11か
らアクセス要求ファイルをダウンロードし(ステップ1
404)、ダウンロードしたファイルに何も処理を施さ
ずにアクセス要求元のClient14に送信する(ステップ
1405)。
If it is determined in this routine that the access is to the confidential file 50 or the non-confidential file 51 on the Web server 11, the process proceeds to step 1402 in FIG. Check the URL of the access request file. Thereafter, the request file access determination unit 203 determines whether the access is to the confidential file 50 (step 14).
03). If the access is not to the confidential file 50, the request file access determination unit 203 downloads the access request file from the Web server 11 (step 1).
404), and transmits the downloaded file to the access requesting Client 14 without performing any processing (step 1405).

【0061】Client14のアクセス要求ファイルが機密
ファイル50であった場合、Proxyサーバ20は、Clien
t14のポリシ管理モジュール64と通信し、アクセス
要求を出しているユーザのユーザIDとパスワードを取
得する。そして、取得したユーザ情報(ユーザIDとパ
スワード)と、機密ファイルリスト及びアクセスポリシ
登録部202に登録されているユーザ情報と比較照合す
ることにより、ユーザ認証部205でユーザの認証を行
なう(ステップ1406)。この認証の結果、正当なア
クセス権限を有するユーザであると認証されなかった場
合は、機密ファイル50へのアクセスを拒否する(ステ
ップ1409)。しかし、認証された場合は、ユーザ固
有の鍵を暗号用共通鍵データベース211から選択し
(ステップ1407)、Webサーバ11から機密ファイ
ル50をダウンロードしたあと(ステップ1408)、
機密ファイル暗号部207で、その鍵を用いて機密ファ
イル50をファイル名ごとユーザ固有の暗号用共通鍵で
暗号化する(ステップ1410)。なお、暗号用共通鍵
データベース211にユーザ固有の暗号用共通鍵を登録
する方法としては、ユーザが機密ファイル閲覧のために
Client14及びProxyサーバ20にユーザ登録するとき
に、Proxyサーバ20と通信して鍵をClient14とProxy
サーバ20の両方に作成する方式を採用する。
If the access request file of the Client 14 is the confidential file 50, the Proxy server 20
It communicates with the policy management module 64 at t14, and acquires the user ID and password of the user who has issued the access request. The obtained user information (user ID and password) is compared with the confidential file list and the user information registered in the access policy registration unit 202 to authenticate the user in the user authentication unit 205 (step 1406). ). As a result of the authentication, if the user is not authenticated as having a valid access right, the access to the confidential file 50 is rejected (step 1409). However, if the user is authenticated, a user-specific key is selected from the encryption common key database 211 (step 1407), and the confidential file 50 is downloaded from the Web server 11 (step 1408).
Using the key, the confidential file encryption unit 207 encrypts the confidential file 50 with a file-specific common key for encryption (step 1410). In addition, as a method of registering a user-specific encryption common key in the encryption common key database 211, a method for a user to view a confidential file is required.
When registering a user with the Client 14 and the Proxy server 20, the key is communicated with the Proxy server 20 and the key is exchanged between the Client 14 and the Proxy server 20.
A method of creating the data in both the servers 20 is adopted.

【0062】Proxyサーバ20はポリシ管理モジュール
64と通信し、ポリシ管理モジュール64のユーザ・Cl
ientマシン認証部642にユーザIDとパスワードの入
力を促すためのダイアログボックスを表示させ、ポリシ
管理モジュール64からProxyサーバ20に送信された
ユーザIDとパスワードをもとに、Proxyサーバ20で
ユーザ認証を行なう。
The Proxy server 20 communicates with the policy management module 64, and the user Cl of the policy management module 64
A dialog box for prompting the input of a user ID and a password is displayed on the machine authentication unit 642, and based on the user ID and the password transmitted from the policy management module 64 to the proxy server 20, the user authentication is performed by the proxy server 20. Do.

【0063】暗号化された機密ファイル50は、機密フ
ァイル名変更部212においてファイル名が変更され
(ステップ1411)、機密ファイルキャッシュ部20
9にキャッシュされる。その後、機密ファイルURL送
信部210は、変更したファイル名をもとに、そのファ
イルをProxyサーバ20からダウンロードするためのU
RLを生成してClient14に送信する(ステップ141
2)。そのURLを受けて、Browser61は機密ファイ
ル50をProxyサーバ20からダウンロードする(ステ
ップ1413)。
The file name of the encrypted confidential file 50 is changed by the confidential file name change unit 212 (step 1411), and the confidential file cache unit 20 is changed.
9 is cached. Then, based on the changed file name, the confidential file URL transmission unit 210 sends a U.S.C.
Generate an RL and send it to Client 14 (step 141)
2). Upon receiving the URL, the Browser 61 downloads the confidential file 50 from the Proxy server 20 (Step 1413).

【0064】図16はProxyサーバ20初期ルーチン
(図14のステップ1401)のフローチャートを示し
たものである。Client14からのアクセスがポリシ管理
モジュール64からのポリシバージョン問い合わせのア
クセスであるかどうか判定する(ステップ1601)。
この判定法としては、例えば問い合わせのアクセスの際
には、Proxyサーバ20に送信するデータのヘッダに、
明示的に特定のビット列を挿入し、このビット列を検出
する方法等がある。このアクセスがポリシバージョン問
い合わせのアクセスでなかった場合、Webサーバ11へ
のアクセス要求であるので、図14のProxyサーバ処理
のステップ1402に戻る(ステップ1605)。
FIG. 16 shows a flowchart of the proxy server 20 initial routine (step 1401 in FIG. 14). It is determined whether the access from the client 14 is an access for a policy version inquiry from the policy management module 64 (step 1601).
As this determination method, for example, at the time of access to an inquiry, a header of data transmitted to the Proxy server 20 includes:
There is a method of explicitly inserting a specific bit string and detecting this bit string. If this access is not an access for a policy version inquiry, it is an access request to the Web server 11, so the process returns to Step 1402 of the Proxy server process in FIG. 14 (Step 1605).

【0065】ポリシバージョン問い合わせのアクセスで
あった場合、問い合わせのアクセスの際にClient14よ
り送信されてきたClient14内のポリシデータのバージ
ョンデータを用いて、問い合わせ元のClient14のポリ
シバージョンとProxyサーバ20のポリシバージョンを
比較する(ステップ1602)。ポリシバージョンが等
しかった場合、ポリシ管理モジュール64にポリシのバ
ージョンが等しいことを通知し(ステップ1606)、
処理を終了する。ポリシバージョンが等しくなかった場
合、Client14のポリシデータベース63を更新する必
要があるので、Proxyサーバ20のポリシデータをポリ
シ管理モジュール64に送信する(ステップ160
4)。
If the access is for the policy version inquiry, the policy version of the client 14 as the inquiry source and the policy of the proxy server 20 are used using the version data of the policy data in the client 14 transmitted from the client 14 at the time of the access for the inquiry. The versions are compared (step 1602). If the policy versions are equal, the policy management module 64 is notified that the policy versions are equal (step 1606),
The process ends. If the policy versions are not the same, the policy database 63 of the client 14 needs to be updated, so the policy data of the Proxy server 20 is transmitted to the policy management module 64 (step 160).
4).

【0066】これにより、ポリシデータベース63内の
ポリシデータ、すなわちアクセス権限を判定するための
データはProxyサーバ20内で管理されている最新のも
のに更新される。
As a result, the policy data in the policy database 63, that is, the data for judging the access right, is updated to the latest data managed in the Proxy server 20.

【0067】図17は、Webサーバ11上のファイルを
参照するときのClient14における処理のフローチャー
トを示したものである。Client14がProxyサーバ20
から送信されたファイルを受信すると(ステップ170
1)、Browser61はファイル名を参照し、機密ファイ
ル50が受信されたかどうかを判定する(ステップ17
02)。機密ファイル50が受信されてない場合、Brow
ser61はそのファイルを自身の表示機能を用いて表示
する(ステップ1708)。しかし、受信されてきたフ
ァイルが機密ファイル50であった場合、Browser61
はViewer60を起動する(ステップ1703)。Viewer
60はViewer起動判定部6011でハードウェア固有情
報65を調べ(ステップ1704)、Viewer内認証用ハ
ードウェア固有情報6012と照合し、Viewer60が特
定のClient14にインストールされていることを確認す
る。Viewer60に登録されたViewer内認証用ハードウェ
ア固有情報6012と、実際に読み込んだハードウェア
固有情報65が一致しなければ、不正にViewer60がコ
ピーされてインストールされているものと判断して、Vi
ewer60を終了する(ステップ1709)。一致した場
合は、Browser61からViewer60に、機密ファイル5
0のデータが転送され(ステップ1706)、暗号化さ
れた機密ファイル50は暗号化機密ファイルキャッシュ
部6013にキャッシュされる(ステップ1707)。
その後、機密ファイル名データ除去部6014にてファ
イル名の除去が行われ(ステップ1710)、暗号化機
密ファイル復号部6015で復号された後(ステップ1
711)、機密ファイル表示部6016に復号された機
密ファイル50が表示される(ステップ1712)。
FIG. 17 shows a flowchart of the processing in the Client 14 when referring to a file on the Web server 11. Client 14 is a Proxy server 20
(Step 170)
1) The Browser 61 refers to the file name and determines whether the confidential file 50 has been received (step 17).
02). If the confidential file 50 has not been received,
The ser 61 displays the file using its own display function (step 1708). However, if the received file is a confidential file 50, the Browser 61
Starts the Viewer 60 (step 1703). Viewer
60 checks the hardware unique information 65 in the Viewer start determination unit 6011 (step 1704), checks it against the hardware unique information 6012 for authentication in the Viewer, and confirms that the Viewer 60 is installed in the specific Client 14. If the hardware unique information 6012 for authentication in the Viewer registered in the Viewer 60 and the actually read hardware unique information 65 do not match, it is determined that the Viewer 60 has been illegally copied and installed, and Vi
The ewer 60 ends (step 1709). If they match, the Browser 61 sends the confidential file 5 to the Viewer 60.
0 is transferred (step 1706), and the encrypted confidential file 50 is cached in the encrypted confidential file cache unit 6013 (step 1707).
Thereafter, the file name is removed by the confidential file name data removing unit 6014 (step 1710), and the file name is decrypted by the encrypted confidential file decrypting unit 6015 (step 1).
711), the decrypted confidential file 50 is displayed on the confidential file display unit 6016 (step 1712).

【0068】Webサーバ11にある機密ファイル50を
ダウンロードする際、Proxyサーバ20におけるユーザ
認証のために、ポリシ管理モジュール64がダイアログ
ボックスを生成し、ユーザにユーザIDとパスワードの
入力を要求するが、その入力値をもとに、ポリシ管理モ
ジュール64はClient14にある共通鍵データベース6
2より、対応するユーザ固有の共通鍵を検索し、それを
Viewer60のViewer内復号用共通鍵キャッシュ部601
7に転送する。ステップ711で復号に使用される共通
鍵は、この共通鍵キャッシュ部6017にキャッシュさ
れた共通鍵である。
When downloading the confidential file 50 in the Web server 11, the policy management module 64 generates a dialog box for user authentication in the Proxy server 20, and requests the user to input a user ID and a password. Based on the input value, the policy management module 64 uses the common key database 6
From 2, search for the corresponding user-specific common key, and
Common key cache unit 601 for decryption in Viewer 60 of Viewer 60
Transfer to 7. The common key used for decryption in step 711 is the common key cached in the common key cache unit 6017.

【0069】図19は、2次記憶装置67に保存された
機密ファイル50を参照するときのClient14における
処理を示したフローチャートである。ユーザが2次記憶
装置67に保存された機密ファイル50にアクセスした
とき、まずViewer60が起動される(ステップ190
1)。Viewer60はポリシ管理モュール64を起動し、
アクセスしようとしている機密ファイル名をポリシ管理
モジュール64に送信する(ステップ1902)。ポリ
シ管理モジュール64はユーザ・Clientマシン認証部6
42にてユーザIDとパスワードの入力をユーザに要求
し、同時にClientマシンのハードウェア固有情報65に
アクセスして、認証用ハードウェア固有情報648を用
いてマシン認証を行なう(ステップ1903)。
FIG. 19 is a flowchart showing the processing in the Client 14 when referring to the confidential file 50 stored in the secondary storage device 67. When the user accesses the confidential file 50 stored in the secondary storage device 67, first, the Viewer 60 is started (Step 190).
1). Viewer 60 activates policy management module 64,
The name of the confidential file to be accessed is transmitted to the policy management module 64 (step 1902). The policy management module 64 is a user / client machine authentication unit 6
At 42, the user is requested to input a user ID and password, and at the same time, the hardware unique information 65 of the Client machine is accessed, and machine authentication is performed using the authentication hardware unique information 648 (step 1903).

【0070】ポリシ管理モジュール64は、Proxyサー
バ20にユーザIDとパスワード、及びClient14のポ
リシのバージョンデータを安全な方法で送信し、ポリシ
バージョンの問い合わせをする。そして、ポリシ管理モ
ジュール64は、Proxyサーバ20でのユーザ・Client
マシン認証の結果及びポリシバージョン問い合わせに対
する応答を待つ(ステップ1904)。Proxyサーバ2
0におけるユーザ・Client認証が否定されたか、もしく
は通信の失敗が原因でProxyサーバ20からの応答がな
かった場合、ポリシ管理モジュール64はViewer60に
応答なしの通知を行なう(ステップ1909)。これに
より、Viewer60は機密ファイル50を表示しない(ス
テップ1910)。
The policy management module 64 transmits the user ID and password and the version data of the policy of the Client 14 to the Proxy server 20 in a secure manner, and makes an inquiry about the policy version. Then, the policy management module 64 sends the user / Client in the Proxy server 20.
It waits for a result of machine authentication and a response to the policy version inquiry (step 1904). Proxy server 2
If the user / client authentication at 0 is denied, or if there is no response from the Proxy server 20 due to communication failure, the policy management module 64 notifies the viewer 60 of no response (step 1909). Thus, the Viewer 60 does not display the confidential file 50 (Step 1910).

【0071】Proxyサーバ20からの応答があり、かつ
その応答の内容としてポリシバージョンが等しくなかっ
た場合には、Proxyサーバ20から最新のポリシデータ
が送信され、そのデータをもとにポリシデータベース6
3を更新する(ステップ1906,1907)。バージ
ョンが等しければ、Client14のポリシデータはそのま
まにしておく。復号用共通鍵ポリシ判定部644は、バ
ージョンが最新のポリシデータを用いて、ユーザIDと
アクセス対象の機密ファイル名から機密ファイル50へ
のアクセスが可能かどうか判定する(ステップ190
8、1911)。判定結果が不可の場合、復号用共通鍵
ポリシ判定部644はViewer60に機密ファイル50へ
のアクセス拒否エラーを返す(ステップ1915)。そ
のエラーを受けて、Viewer60は暗号化された機密ファ
イル50の復号処理行なわずにエラーを機密ファイル表
示部6016に表示し、処理を終了する(ステップ19
16)。
If there is a response from the proxy server 20 and the contents of the response do not have the same policy version, the latest policy data is transmitted from the proxy server 20 and the policy database 6 is generated based on the data.
3 is updated (steps 1906 and 1907). If the versions are equal, the policy data of Client 14 is left as it is. The decryption common key policy determination unit 644 determines whether access to the confidential file 50 is possible based on the user ID and the name of the confidential file to be accessed using the latest version of the policy data (step 190).
8, 1911). If the determination result is unacceptable, the decryption common key policy determination unit 644 returns an error of denial of access to the confidential file 50 to the Viewer 60 (Step 1915). Upon receiving the error, the Viewer 60 displays the error on the confidential file display unit 6016 without performing the decryption process on the encrypted confidential file 50, and ends the process (Step 19).
16).

【0072】また、ポリシ判定結果が可の場合、復号用
共通鍵ポリシ判定部644は、ユーザに固有の復号用共
通鍵を復号用共通鍵データベース62から検索し、その
復号用共通鍵をViewer60に送信する(ステップ191
2)。Viewer60はファイル名を削除の後、ユーザ固有
の復号用共通鍵を用いて機密ファイル50を復号し(ス
テップ1913)、そのデータをViewer60の機密ファ
イル表示部6016で表示する(ステップ1914)。
If the policy determination result is acceptable, the decryption common key policy determination unit 644 searches the decryption common key database 62 for a decryption common key unique to the user, and sends the decryption common key to the Viewer 60. Send (Step 191)
2). After deleting the file name, the Viewer 60 decrypts the confidential file 50 using the user-specific decryption common key (Step 1913), and displays the data on the confidential file display unit 6016 of the Viewer 60 (Step 1914).

【0073】以上のように、この第2の実施形態の情報
提供システムは、Webサーバ11とClient14との間にP
roxyサーバ20を介在させ、このProxyサーバ20におい
て、Client14からWebサーバ11上の機密ファイル5
0へのアクセス要求にしたがって、Client14内のポリ
シ管理モジュール64と通信してユーザ及びClientマシ
ンの認証を行い、予め登録されたユーザからのアクセス
要求であった場合には、要求された機密ファイル50をW
ebサーバ11からダウンロードし、その機密ファイル5
0を要求元のユーザに対応した暗号化のための共通鍵を
用いてファイル名ごと暗号化し、ファイル名を変更し、
その変更された機密ファイルをClient14に転送するよ
うに構成したものである。
As described above, the information providing system according to the second embodiment includes a P
An roxy server 20 intervenes, and in this proxy server 20, a confidential file 5 on the web server 11
In accordance with the access request to the client 14, the communication with the policy management module 64 in the Client 14 is performed to authenticate the user and the Client machine. W
confidential file 5 downloaded from eb server 11
0 is encrypted for each file name using a common key for encryption corresponding to the requesting user, and the file name is changed.
The modified confidential file is configured to be transferred to the client 14.

【0074】これにより、既存のWebサーバ11の設定
を変更することなく、機密ファイル50に対しユーザご
とのアクセス権限を設定でき、その機密ファイル50を
安全にダウンロードできると共に、その機密ファイル5
0をClient14内に安全に保管することができる。ま
た、ユーザごとに機密ファイル50へのアクセス権限を
設定しているので、機密ファイル50のダウンロードの
際に盗聴されても、機密ファイル50へのアクセス権限
のないユーザはそれを閲覧することができない。また、
それぞれの機密ファイル50のアクセス権限の認証は動
的に適用され、Proxyサーバ20でアクセス権限を変更
した場合、その変更時点から、アクセス権限はClient1
4内に保存してある機密ファイル50にも適用される。
従って、例えば人事部に属していたClient14のユーザ
Aが人事異動により、営業部に配置転換された場合に
は、Proxyサーバ20内の人事部員以外には機密である
人事情報ファイルのアクセス権限リストからユーザAを
削除することにより、ユーザAが使用しているClient1
4内のポリシデータベース63に対してもその変更内容
が図16のステップ1601〜1604の処理で反映さ
れ、ユーザAは人事異動前と同じClient14マシンを使
用していたとしても機密の人事情報の閲覧は不可能にな
る。さらに、機密ファイル50を予め暗号化して、Web
サーバ11に登録しておく必要がないので、Webサーバ
11で動的に生成される機密ファイル50の管理も可能
である。
As a result, without changing the settings of the existing Web server 11, the access authority for each user can be set for the confidential file 50, the confidential file 50 can be safely downloaded, and the confidential file 5 can be safely downloaded.
0 can be safely stored in the Client 14. Also, since the access authority to the confidential file 50 is set for each user, even if the confidential file 50 is eavesdropped when downloaded, a user without the access authority to the confidential file 50 cannot browse it. . Also,
The authentication of the access right of each confidential file 50 is dynamically applied, and when the access right is changed in the Proxy server 20, the access right is changed to Client1 from the time of the change.
4 also applies to the confidential file 50 stored in the confidential file 4.
Therefore, for example, when the user A of the Client 14 belonging to the HR department is relocated to the sales department due to a personnel change, the access authority list of the personnel information file, which is confidential to the personnel other than the HR staff in the Proxy server 20, is used. By deleting User A, Client1 used by User A
4 are reflected in the processing of steps 1601 to 1604 in FIG. 16 even in the policy database 63 in FIG. 4, and even if the user A uses the same Client 14 machine as before the personnel change, the user A browses confidential personnel information. Becomes impossible. Furthermore, the confidential file 50 is encrypted in advance, and
Since it is not necessary to register in the server 11, the confidential file 50 dynamically generated in the Web server 11 can be managed.

【0075】また、Client14においては、機密ファイ
ル50を表示するために専用に設けたViewer60が不正
にインストールされたものである場合には、このViewer
60を閉じ、機密ファイルを表示させないようにしてい
るため、不正インストールなどの不正行為に対しても有
効に対処し、機密ファイル50の漏洩を防止することが
できる。
In the Client 14, if the Viewer 60 provided exclusively for displaying the confidential file 50 is improperly installed, this Viewer 60
Since the confidential file 60 is closed and the confidential file is not displayed, it is possible to effectively cope with an illegal act such as an unauthorized installation and to prevent the confidential file 50 from being leaked.

【0076】また、2次記憶装置67に保管された機密
ファイル50にアクセスする場合には、Proxyサーバ20
にその都度アクセス権限のバージョンを問い合わせ、最
新のアクセス権限判定用の情報でアクセス権限を認証し
ているため、2次記憶装置67に保管された機密ファイ
ル50を、アクセス権限を取り消された者による不正ア
クセス行為から防衛することができる。なお、アクセス
権限のバージョン問い合わせ処理は、2次記憶装置67
をアクセスする都度行なっているが、機密ファイル50
の機密度が低いものである場合には所定時間間隔おきに
するなど、問い合わせ回数を少なくするようにしてもよ
い。これにより、ネットワークのトラフィックを少なく
することに貢献することができる。
When accessing the confidential file 50 stored in the secondary storage device 67, the proxy server 20
In each case, the access right version is queried, and the access right is authenticated with the latest access right determination information. Therefore, the confidential file 50 stored in the secondary storage device 67 is copied by the person whose access right has been revoked. Protect against unauthorized access. The access authority version inquiry process is performed in the secondary storage device 67.
Confidential file 50
If the confidentiality is low, the number of inquiries may be reduced, for example, at predetermined time intervals. This can contribute to reducing network traffic.

【0077】なお、第2の実施形態においては、ハード
コピー禁止モジュールを設けていないが、第1の実施形
態と同様に設けることができる。また、機密ファイルを
暗号化または復号する際の暗号鍵および復号鍵は、Clie
nt14の装置自身に固有の情報(MACアドレス、IP
アドレス、CPU製造番号など)を元に生成した鍵情
報、またはユーザ自身の機密情報(例えばクレジット番
号など)から生成した鍵情報を用いてもよい。
Although the hard copy prohibition module is not provided in the second embodiment, it can be provided in the same manner as in the first embodiment. The encryption and decryption keys used to encrypt or decrypt confidential files are
Information unique to the device itself of nt14 (MAC address, IP
Key information generated based on an address, a CPU serial number, or the like, or key information generated from user's own confidential information (eg, a credit number) may be used.

【0078】次に、本発明の第3の実施形態を詳細に説
明する。図22は、本発明の第3の実施形態を示す全体
構成図である。この実施形態のシステムは、地図データ
や写真等の画像データ、新聞・雑誌の記事といったコン
テンツ2207を保管するWebサーバであるコンテンツ
サーバ2202と、利用者のユーザIDやパスワードを
用いたアクセス認証、アクセスログの管理、及びコンテ
ンツ配信時にコンテンツデータが盗まれないように暗号
化処理を施すコンテンツ配信プロキシ2203、及びコ
ンテンツを閲覧するための専用ビューア2206a〜2
206nをそれぞれインストールしたクライアント22
05a〜2205nから構成されている。コンテンツ配
信会社2201はコンテンツサーバ2202、及びコン
テンツ配信プロキシ2203を管理し、アクセスログを
集計して、利用者にダウンロードしたコンテンツに対す
る料金を請求する。コンテンツ配信を希望する利用者は
インターネット2204経由で専用ビューア2206a
〜2206nを用いてコンテンツ2207をダウンロー
ドする。コンテンツサーバ2202にアクセスするため
には、必ずコンテンツ配信プロキシ2203を経由しな
ければならない。従って,外部からコンテンツサーバ2
202への直接的な不正アクセスを防ぐことができる。
Next, a third embodiment of the present invention will be described in detail. FIG. 22 is an overall configuration diagram showing the third embodiment of the present invention. The system according to this embodiment includes a content server 2202 that is a Web server that stores content 2207 such as map data and image data such as photographs, articles of newspapers and magazines, access authentication and access using user IDs and passwords of users. Content distribution proxy 2203 that performs log management and encryption processing so that content data is not stolen at the time of content distribution, and dedicated viewers 2206a to 2206-2 for browsing the content
Clients 22 each installed with 206n
05a to 2205n. The content distribution company 2201 manages the content server 2202 and the content distribution proxy 2203, aggregates access logs, and charges a user for a fee for downloaded content. A user who wishes to distribute content can use the dedicated viewer 2206a via the Internet 2204.
The content 2207 is downloaded by using the content 2207n. In order to access the content server 2202, it is necessary to pass through the content distribution proxy 2203 without fail. Therefore, the content server 2
Direct unauthorized access to 202 can be prevented.

【0079】次に、本発明の第3の実施形態における各
構成要素の内部構成、ならびに各構成要素とその構成要
素間の処理について説明する。図23は,本発明の第3
の実施形態におけるクライアント構成図である。クライ
アント2205(2205a〜2205n)は,専用ビ
ューア2206、ユーザ固有鍵DB22051、クライ
アント固有データ22053、及び2次記憶装置220
52から成る。クライアント固有データ22053とし
て、ICカード内の改竄不可能なデータや特別なハード
ウェア内のデータ、CPUに割り当てられたデータ等を
用いることができる。
Next, the internal configuration of each component in the third embodiment of the present invention, and the processing between each component and the components will be described. FIG. 23 shows the third embodiment of the present invention.
FIG. 14 is a client configuration diagram according to the embodiment. The client 2205 (2205a to 2205n) includes a dedicated viewer 2206, a user unique key DB 22051, client unique data 22053, and a secondary storage device 220.
52. As the client-specific data 22053, data that cannot be falsified in the IC card, data in special hardware, data assigned to the CPU, and the like can be used.

【0080】専用ビューア2206の詳細な説明をす
る。専用ビューア2206は表示部22066、ハード
コピー禁止モジュール22067、復号部22063、
復号データキャッシュ部22064、暗号・復号化部2
2065、鍵検索部22061、及び鍵生成部2206
2から成る。表示部22066はコンテンツを展開して
表示する部分である。復号部22063はコンテンツ配
信プロキシ2203から送信された暗号化されたコンテ
ンツを、鍵検索部22061でユーザ固有鍵DB220
51から検索されたユーザ固有の鍵で復号する部分であ
る。鍵生成部22062は、専用ビューア2206の起
動時に読み込んだクライアント固有データ22053を
元に、コンテンツ保存時に暗号化・復号化するためのク
ライアント固有の鍵を生成する。鍵検索部22061
は、ユーザID・パスワード情報を元に、ユーザ固有鍵
DB22051から検索してユーザ固有の鍵を抽出す
る。ユーザID・パスワード情報は、専用ビューア22
06に予め登録する、もしくは専用ビューア2206を
用いてコンテンツ配信プロキシ2203へアクセスする
際や2次記憶装置22052内に保存された暗号化され
たコンテンツにアクセスする際にダイアログを表示し
て、利用者に入力させるなどの方法で取得する。ユーザ
固有鍵DB22051は、各利用者固有の鍵を管理する
部分であり、利用者の鍵は利用者のパスワードを鍵とし
て用いて暗号化する等の処置を施してクライアント22
05内に安全に保管される。ICカードや別のハードウ
ェア等に保存する方法でもよい。
The dedicated viewer 2206 will be described in detail. The dedicated viewer 2206 includes a display unit 22066, a hard copy prohibition module 22067, a decryption unit 22063,
Decryption data cache unit 22064, encryption / decryption unit 2
2065, key search unit 22061, and key generation unit 2206
Consists of two. A display portion 22066 is a portion for developing and displaying the content. The decryption unit 22063 converts the encrypted content transmitted from the content distribution proxy 2203 into the user unique key DB 220 by the key search unit 22061.
This is a part to be decrypted with the user-specific key retrieved from 51. The key generation unit 22062 generates a client-specific key for encryption / decryption when storing content based on the client-specific data 22053 read when the dedicated viewer 2206 is started. Key search unit 22061
Extracts a user-specific key by searching the user-specific key DB 22051 based on the user ID / password information. The user ID / password information is stored in the dedicated viewer 22
06 in advance, or display a dialog when accessing the content distribution proxy 2203 using the dedicated viewer 2206 or when accessing encrypted content stored in the secondary storage device 22052. Get it by inputting it to The user unique key DB 22051 is a part for managing a key unique to each user. The user's key is encrypted by using the user's password as a key, and the client 22
Stored safely in 05. A method of storing in an IC card or another hardware may be used.

【0081】暗号・復号化部22065は鍵生成部22
062、及び鍵検索部22061からそれぞれ、クライ
アント固有の鍵及び利用者固有の鍵を受け取り、その2
つの鍵を用いてコンテンツを暗号化、もしくは復号化す
る。ハードコピー禁止モジュール22067は、キャプ
チャツールがハードコピーをする際に使用するOSのシ
ステムコールをフックして禁止すること、及びハードコ
ピーを撮るためのキーを押下した際に発行されるシステ
ム内のメッセージをフックしてデータのコピー先メモリ
を使用禁止することにより、表示されている画面のハー
ドコピーを禁止するモジュールである。このモジュール
により、利用者がディスプレイ画面にコンテンツを表示
し、そのハードコピーを採取して二次配布することを防
止する。
The encryption / decryption unit 22065 is the key generation unit 22
062 and a key unique to the user from the key search unit 22061, respectively.
Encrypts or decrypts content using two keys. The hard copy prohibition module 22067 hooks and prohibits the OS system call used when the capture tool makes a hard copy, and a message in the system issued when a key for taking a hard copy is pressed. Is a module that prohibits the hard copy of the displayed screen by prohibiting the use of the data copy destination memory by hooking. This module prevents the user from displaying the content on the display screen, taking a hard copy of the content and secondary distributing it.

【0082】図24は本実施形態におけるコンテンツ配
信プロキシ2203の構成図である。コンテンツ配信プ
ロキシ2203はプロキシサーバ22031、管理アプ
リケーション22032、ユーザ情報・固有鍵DB22
033及びログデータ保存部22034から成る。ユー
ザ情報・固有鍵DB22033はコンテンツにアクセス
可能な利用者のユーザID、パスワード、鍵データ及び
アクセス可能なコンテンツのURL情報を格納するデー
タベースであり、管理アプリケーション22032によ
りユーザ情報・固有鍵DB22033への設定情報の登
録・削除・変更が行われる。プロキシサーバ22031
は、クライアント2205のコンテンツサーバ2202
へのアクセスを中継して処理するプログラムであり、コ
ンテンツへのアクセスログをログデータ保存部2203
4に書き込む。
FIG. 24 is a configuration diagram of the content distribution proxy 2203 in this embodiment. The content distribution proxy 2203 includes a proxy server 22031, a management application 22032, a user information / unique key DB 22
033 and a log data storage unit 22034. The user information / unique key DB 22033 is a database that stores the user ID, password, key data, and URL information of the accessible content, and is set in the user information / unique key DB 22033 by the management application 22032. Information is registered, deleted, and changed. Proxy server 22031
Is the content server 2202 of the client 2205
Is a program that relays and processes access to content, and stores an access log to content in a log data storage unit 2203
Write to 4.

【0083】プロキシサーバ22031の詳細説明に移
る。プロキシサーバ22031はコンテンツキャッシュ
部22035、ユーザ認証部22036、受信データ解
析部22037、及びコンテンツ暗号化部22038か
ら成る。クライアント2205から送信されるアクセス
要求は、アクセス要求コンテンツのURL、ユーザID
及びパスワードで構成されており、プロキシサーバ22
031は受信したアクセス要求を受信データ解析部22
037で解析する。受信データ解析部22037で取得
したユーザ情報、及びアクセス要求コンテンツのURL
を元に、ユーザ情報・固有鍵DB22033を検索し、
ユーザ認証、及びコンテンツへのアクセスが可能かどう
か判定を行なう。認証が成功すると、コンテンツサーバ
2202にクライアント2205からのリクエストを送
信し、ダウンロードしたコンテンツデータを、ユーザ情
報・固有鍵DB22033から検索した利用者固有の鍵
で暗号化してクライアント2205に送信する。
The description now turns to the proxy server 22031 in detail. The proxy server 22031 includes a content cache unit 22035, a user authentication unit 22036, a received data analysis unit 22037, and a content encryption unit 22038. The access request transmitted from the client 2205 includes the URL of the access request content and the user ID.
And a password.
031 designates the received access request as the received data analysis unit 22
Analyze at 037. User information acquired by the received data analysis unit 22037 and URL of access request content
Based on the user information / unique key DB 22033,
User authentication and determination as to whether access to the content is possible is performed. If the authentication is successful, a request from the client 2205 is transmitted to the content server 2202, the downloaded content data is encrypted with a user-specific key retrieved from the user information / unique key DB 22033, and transmitted to the client 2205.

【0084】図25は本実施形態におけるコンテンツ配
信プロキシ2203で保存されるコンテンツアクセスロ
グデータの概要構成図である。これはコンテンツ配信プ
ロキシ2203のログデータ保存部22034に記録さ
れるデータエントリーであり、トランザクション番号2
501、ユーザID2502、アクセス日時2503、
アクセスコンテンツURL2504、課金フラグ250
5で構成されている。トランザクション番号2501は
テーブルのキーとなる値で、クライアント2205から
コンテンツ2207へのアクセスごとに割り振られる。
アクセスコンテンツURL2504は、利用者がアクセ
スしたコンテンツ2207のURLである。課金フラグ
2505は、そのトランザクションに対して課金するか
どうかを示すフラグで、例えば同じ利用者による同一コ
ンテンツの2回目以降のアクセスに対しては課金しない
サービスの場合等に利用する。
FIG. 25 is a schematic configuration diagram of content access log data stored in the content distribution proxy 2203 in this embodiment. This is a data entry recorded in the log data storage unit 22034 of the content distribution proxy 2203, and has the transaction number 2
501, user ID 2502, access date and time 2503,
Access content URL 2504, charging flag 250
5. The transaction number 2501 is a value serving as a key of the table, and is assigned every time the client 2205 accesses the content 2207.
The access content URL 2504 is the URL of the content 2207 accessed by the user. The charging flag 2505 is a flag indicating whether or not to charge for the transaction, and is used, for example, in the case of a service in which the same user does not charge for the second and subsequent accesses to the same content.

【0085】図26は本実施形態におけるユーザ情報・
固有鍵DB22033に記録されたアクセス可能な利用
者のユーザ情報を示す概要構成図である。このテーブル
の各エントリーはユーザID2601、パスワード26
02、サービス登録日2603、サービス利用期限日2
604、固有鍵データ2605、及びアクセス可能コン
テンツURL2606で構成されている。サービス登録
日2603は、利用者がWeb経由でコンテンツ配信サー
ビスに登録した日付であり、サービス利用期限日260
4は、利用者の配信サービス授受可能な期日を表す。固
有鍵データ2605はユーザに固有の鍵データを登録し
ておく項目である。また、アクセス可能コンテンツUR
L2606はユーザがアクセス可能なコンテンツのUR
Lのリスト2607へのポインタが登録されており、利
用者により選択された配信サービスを受けたいコンテン
ツに対応している。上記のエントリーは登録された利用
者ごとに用意されており、コンテンツ配信プロキシ22
03の管理アプリケーション22032で登録・削除・
変更を行なう。
FIG. 26 shows the user information and
FIG. 12 is a schematic configuration diagram showing user information of accessible users recorded in a unique key DB 22033. Each entry in this table has a user ID 2601 and a password 26
02, service registration date 2603, service expiration date 2
604, unique key data 2605, and accessible content URL 2606. The service registration date 2603 is the date when the user has registered with the content distribution service via the Web, and the service usage expiration date 2603
Reference numeral 4 denotes a date when the user can give and receive the distribution service. The unique key data 2605 is an item in which key data unique to the user is registered. Also, accessible content UR
L2606 is the UR of the content accessible to the user
A pointer to the L list 2607 is registered, and corresponds to the content selected by the user to receive the distribution service. The above entry is prepared for each registered user, and the content distribution proxy 22
03 registration / deletion /
Make changes.

【0086】図27は、本実施形態におけるコンテンツ
配信サービスにおける全体の流れを時系列で示した図で
ある。この図に従って、利用者のコンテンツ配信サービ
ス依頼からサービスの処理、サービス料金の支払いまで
の一連の流れについて説明する。利用者はコンテンツ配
信会社2201のコンテンツ配信サービスのサイトにア
クセスして、コンテンツの表示に必要な専用ビューア2
206をダウンロードしてクライアント2205にイン
ストールする(ステップ2701)。利用者は専用ビュ
ーア2206を用いてWeb経由でコンテンツ配信を依頼
する(ステップ2702)。コンテンツ配信会社220
1のコンテンツ配信プロキシ2203の管理アプリケー
ション22032は、利用者のユーザID、パスワー
ド、アクセス可能なコンテンツURL等の設定情報をユ
ーザ情報・固有鍵DB22033に登録する(ステップ
2703)。また、この際に生成されるコンテンツ配信
の際に使用するユーザに固有の鍵データもユーザ情報・
固有鍵DB22033の固有鍵データエントリ2605
に登録する。そして、この登録した固有鍵を利用者に通
信を暗号化するなど、安全な方法で配信する(ステップ
2704)。
FIG. 27 is a diagram showing, in chronological order, the overall flow of the content distribution service in the present embodiment. With reference to this figure, a series of flows from a user's request for a content distribution service to processing of a service and payment of a service fee will be described. The user accesses the site of the content distribution service of the content distribution company 2201 and uses the dedicated viewer 2 necessary for displaying the content.
206 is downloaded and installed in the client 2205 (step 2701). The user requests content distribution via the Web using the dedicated viewer 2206 (step 2702). Content distribution company 220
The management application 22032 of the first content distribution proxy 2203 registers setting information such as the user's user ID, password, and accessible content URL in the user information / unique key DB 22033 (step 2703). In addition, the key data unique to the user used at the time of content distribution generated at this time is also stored in the user information / user information.
Unique key data entry 2605 in unique key DB 22033
Register with. Then, the registered unique key is distributed to the user by a secure method such as encrypting communication (step 2704).

【0087】次に配信サービスが行われるが、その流れ
について説明する。まず、利用者は専用ビューア220
6を用いてコンテンツ2207にアクセスする(ステッ
プ2705)。コンテンツ配信会社2201はコンテン
ツ2207へのアクセスに対してアクセスログを採取す
ることで利用者に対する課金処理を行なう(ステップ2
706)。そして、アクセス要求されたコンテンツを利
用者に配信する(ステップ2707)。この流れを利用
者のコンテンツ2207へのアクセスごとに繰り返す。
最後に、コンテンツ配信会社2201は予め定めたれた
期間末に、利用者ごとに決済を行い(ステップ270
8)、クレジットカード会社経由で利用者にコンテンツ
使用料を請求する(ステップ2709)。利用者は請求
に応じてコンテンツ使用料の支払いを行なう(ステップ
2710)。
Next, the distribution service is performed, and the flow will be described. First, the user uses the dedicated viewer 220
6 to access the content 2207 (step 2705). The content distribution company 2201 collects an access log for access to the content 2207 to perform a charging process for the user (step 2).
706). Then, the access-requested content is distributed to the user (step 2707). This flow is repeated every time the user accesses the content 2207.
Finally, the content distribution company 2201 performs settlement for each user at the end of a predetermined period (step 270).
8) The user is charged for the content usage fee via the credit card company (step 2709). The user pays for the content usage fee as requested (step 2710).

【0088】図28は、コンテンツ2207をダウンロ
ードして専用ビューア2206で閲覧する際のフローチ
ャートである。以下、フローチャートに従って処理の流
れを説明する。利用者は、クライアント2205にイン
ストールされた専用ビューア2206を使用して、コン
テンツ配信プロキシ2203にアクセスする(ステップ
2801)。アクセスの方法として、利用者は専用ビュ
ーア2206のインターフェイス(後述の図30参照)
にあるコンテンツのURLを入力するエディットボック
ス3001に、閲覧したいコンテンツのURLを入力し
てアクセス要求を送信する。コンテンツのURLを送信
する際に、専用ビューア2206に予め登録されている
か、もしくはダイアログボックスを表示してユーザによ
り入力されたユーザIDとパスワードも、コンテンツU
RLと共にコンテンツ配信プロキシ2203に送信する
(ステップ2802)。
FIG. 28 is a flowchart when the content 2207 is downloaded and viewed by the dedicated viewer 2206. Hereinafter, the flow of the processing will be described according to the flowchart. The user accesses the content distribution proxy 2203 using the dedicated viewer 2206 installed in the client 2205 (Step 2801). As a method of access, the user uses an interface of the dedicated viewer 2206 (see FIG. 30 described later).
In the edit box 3001 for inputting the URL of the content in the above, the URL of the content to be browsed is input and an access request is transmitted. When transmitting the URL of the content, the user ID and the password registered in advance in the dedicated viewer 2206 or input by the user by displaying a dialog box are also displayed.
The content is transmitted to the content distribution proxy 2203 together with the RL (step 2802).

【0089】コンテンツ配信プロキシ2203は専用ビ
ューア2206から送信されたリクエストを解析して、
送信されたユーザID、パスワード、及びコンテンツの
URLを元にユーザ情報・固有鍵DB22033に検索
をかけ、ユーザ認証、及びコンテンツアクセス許可判定
を行なう(ステップ2803)。認証・アクセス許可判
定が成功しない場合、プロキシサーバ22031はクラ
イアント2205にコンテンツ利用不可を表示するデー
タを送信し(ステップ2806)、処理を終了する。成
功した場合、プロキシサーバ22031はコンテンツサ
ーバ2202からコンテンツをダウンロードして、ユー
ザ情報・固有鍵DB22033に登録された固有鍵を使
用して暗号化を行い(ステップ2804)、要求元のク
ライアント2205の専用ビューア2206に送信す
る。専用ビューア2206は、暗号化されたコンテンツ
を、ユーザ固有鍵DB22051で検索した固有鍵を使
用して復号表示する(ステップ2805)。
The content distribution proxy 2203 analyzes the request transmitted from the dedicated viewer 2206, and
The user information / unique key DB 22033 is searched based on the transmitted user ID, password, and URL of the content, and user authentication and content access permission determination are performed (step 2803). If the authentication / access permission determination is not successful, the proxy server 22031 transmits data indicating that the content cannot be used to the client 2205 (step 2806), and ends the processing. If successful, the proxy server 22031 downloads the content from the content server 2202, encrypts it using the unique key registered in the user information / unique key DB 22033 (step 2804), Send it to the viewer 2206. The dedicated viewer 2206 decrypts and displays the encrypted content using the unique key retrieved from the user unique key DB 22051 (step 2805).

【0090】図29はクライアント2205にコンテン
ツデータを保存する際の、専用ビューアが行なう処理の
フローチャートを示したものである。以下、このフロー
チャートに従って、処理の流れを詳細に説明する。専用
ビューア2206は起動時にクライアント固有データ2
2053をアプリケーション内に取得する(ステップ2
901)。そして、取得したクライアント固有データ2
2053を元に、鍵生成部22062においてクライア
ント固有の鍵を生成する(ステップ2902)。次に、
専用ビューア2206は、コンテンツをダウンロードす
る際に使用するためのユーザIDとパスワードを、ダイ
アログボックスを表示して利用者に入力してもらうか、
もしくは予め専用ビューア2206に登録されているの
であればそれを読み取る(ステップ2903)。そし
て、受け取ったユーザ情報をもとに、専用ビューア22
06内の鍵検索部22061において、利用者固有の鍵
を検索して抽出する(ステップ2904)。この生成・
抽出された2つの鍵を利用して、専用ビューア2206
内の暗号・復号化部22065においてコンテンツデー
タを暗号化する(ステップ2905)。最後に、暗号化
したコンテンツデータを2次記憶装置22052に保存
する(ステップ2906)。2次記憶装置22052に
保存されたコンテンツデータを復号表示する際にも、同
様の手順で行なう。このように、コンテンツを暗号・復
号化するための2つの鍵が、それぞれクライアント22
05、及び利用者に固有であるため、もし、保存された
コンテンツデータを、専用ビューア2206のインスト
ールされた他のクライアントにコピーして表示しようと
してもできない。従って、配信されたコンテンツのアク
セス権を保持する利用者による2次配信を防ぐことがで
きる。
FIG. 29 is a flowchart showing the processing performed by the dedicated viewer when content data is stored in the client 2205. Hereinafter, the processing flow will be described in detail with reference to this flowchart. The dedicated viewer 2206 starts the client-specific data 2
2053 is acquired in the application (step 2
901). Then, the acquired client-specific data 2
The key generation unit 22062 generates a client-specific key based on the 2053 (step 2902). next,
The dedicated viewer 2206 displays a dialog box and asks the user to input a user ID and a password to be used when downloading the content.
Alternatively, if it is registered in the dedicated viewer 2206 in advance, it is read (step 2903). Then, based on the received user information, the dedicated viewer 22
The key search unit 22061 in 06 searches for and extracts a key unique to the user (step 2904). This generation
Using the extracted two keys, the dedicated viewer 2206
The content data is encrypted by the encryption / decryption unit 22065 (step 2905). Finally, the encrypted content data is stored in the secondary storage device 22052 (step 2906). The same procedure is used when decrypting and displaying the content data stored in the secondary storage device 22052. In this manner, two keys for encrypting and decrypting the content are transmitted to the client 22 respectively.
05 and the user, it is not possible to copy and display the stored content data to another client in which the dedicated viewer 2206 is installed. Therefore, it is possible to prevent secondary distribution by a user who holds the access right to the distributed content.

【0091】図31は、専用ビューア2206を使用し
てデジタルコンテンツ配信サービスに登録する際のイン
ターフェイスの移り変わりを表した図である。利用者
は、まずコンテンツ配信会社2208のサイトからダウ
ンロードしてきた専用ビューア2206を使用し、デジ
タルコンテンツ配信登録ページ3101にアクセスす
る。デジタルコンテンツ配信登録ページ3101は、氏
名、性別、住所、メールアドレス、クレジットカード番
号等の個人情報、配信サービスで利用する利用者希望の
ユーザID・パスワード、及び配信サービスを受けたい
コンテンツ項目を入力するフォームで構成されている。
利用者はこれらのフォームに記入して「OK」ボタンを
押す。また、フォームの入力を白紙に戻したい場合は
「取消」ボタンを押す。「OK」ボタンを押すと、入力
情報確認のページ3102が表示される。このページ3
102で、利用者は先に入力した情報を確認する。入力
情報が正しければ「送信」ボタンを押す。入力情報が正
しくない、もしくはコンテンツ配信サービスの登録を中
止する場合には、それぞれ「戻る」もしくは「中止」ボ
タンを押す。「送信」ボタンを押すと、入力情報がコン
テンツ配信プロキシ2203に送信される。そして、管
理アプリケーション22032により利用者に固有の鍵
が生成され、ユーザIDやパスワード、ユーザ情報と共
にユーザ情報・固有鍵DB22033に登録される。そ
の後、固有鍵データがコンテンツ配信プロキシ2203
よりクライアント2205内の専用ビューア2206に
送信される。その際、図32に示すようにデータの送信
状況を示す画面3103がクライアント2205に表示
される。利用者の固有鍵の送信が完了すると、図32に
示す登録完了ページ3104が表示される。このページ
3104には登録された利用者のユーザID情報が表示
される。パスワード情報はメールにより別途利用者に送
信される。これにより、利用者は登録されたパスワード
情報の確認も行なう。
FIG. 31 is a diagram showing the transition of the interface when registering the digital content distribution service using the dedicated viewer 2206. The user first accesses the digital content distribution registration page 3101 using the dedicated viewer 2206 downloaded from the site of the content distribution company 2208. The digital content distribution registration page 3101 is used to input personal information such as name, gender, address, e-mail address, credit card number, user ID and password desired by the user to use the distribution service, and content items to receive the distribution service. Consists of a form.
The user fills out these forms and presses the "OK" button. To return the form input to a blank page, press the "Cancel" button. When the “OK” button is pressed, a page 3102 for input information confirmation is displayed. This page 3
At 102, the user confirms the previously entered information. If the input information is correct, press the "Send" button. If the input information is incorrect or the registration of the content distribution service is to be canceled, the user presses a “return” or “stop” button, respectively. When the “transmit” button is pressed, the input information is transmitted to the content distribution proxy 2203. Then, a key unique to the user is generated by the management application 22032 and registered in the user information / unique key DB 22033 together with the user ID, password, and user information. After that, the unique key data is transferred to the content distribution proxy 2203.
The data is transmitted to the dedicated viewer 2206 in the client 2205. At this time, a screen 3103 indicating the data transmission status is displayed on the client 2205 as shown in FIG. When the transmission of the user's unique key is completed, a registration completion page 3104 shown in FIG. 32 is displayed. On this page 3104, the user ID information of the registered user is displayed. The password information is separately sent to the user by e-mail. Thus, the user also checks the registered password information.

【0092】図33は本発明の第4の実施形態を示した
全体構成図である。コンテンツ配信サービスは、クライ
アント3303、コンテンツ配信会社3301、クレジ
ットカード会社3302の3者間で行われる。コンテン
ツ配信会社3301はコンテンツ3306と、コンテン
ツ3306を格納するWebサーバであるコンテンツサー
バ3305を管理している。また、コンテンツ配信プロ
キシ3307はクレジットカード会社3302で管理さ
れており、クライアント3303には専用ビューア33
08がインストールされている。各関係者はインターネ
ット3304経由でそれぞれ通信を行なう。コンテンツ
サーバ3305にはコンテンツ配信プロキシ3307し
かアクセスできず、かつ通信は安全なものとする。例え
ば両者を専用線で接続、あるいはSSLクライアント認
証通信等の方法でコンテンツサーバ3305はコンテン
ツ配信プロキシ3307を認証したうえで通信を行な
う。本実施形態ではコンテンツサーバ3305とコンテ
ンツ配信プロキシ3307はSSLクライアント認証方
式で通信を行なうものとする。
FIG. 33 is an overall configuration diagram showing a fourth embodiment of the present invention. The content distribution service is provided between a client 3303, a content distribution company 3301, and a credit card company 3302. The content distribution company 3301 manages a content 3306 and a content server 3305 which is a Web server storing the content 3306. The content distribution proxy 3307 is managed by the credit card company 3302, and the client 3303 has a dedicated viewer 33.
08 is installed. Each party communicates via the Internet 3304. It is assumed that only the content distribution proxy 3307 can access the content server 3305 and the communication is secure. For example, the content server 3305 performs communication after authenticating the content distribution proxy 3307 using a method such as connection between the two via a dedicated line or SSL client authentication communication. In the present embodiment, it is assumed that the content server 3305 and the content distribution proxy 3307 perform communication using the SSL client authentication method.

【0093】図34は本実施形態におけるクライアント
3303の構成図を示したものである。クライアント3
303は、2次記憶装置3401、クレジットカードデ
ータ3402、専用ビューア3308から成る。クレジ
ットカードデータ3402はクレジットカードの番号情
報で、クライアント3303に平文のままで保存されて
いるか、パスワードとして利用者が専用ビューア330
8に入力するものとする。専用ビューア3308は、復
号データキャッシュ部3403、表示部3404、ハー
ドコピー禁止モジュール3405、暗号・復号化部34
06、鍵生成部3407、及びハッシュ生成部3408
で構成される。コンテンツ配信プロキシ3307より送
信されたコンテンツデータを暗号・復号するための鍵
は、ハッシュ生成部3408でクレジットカードデータ
3402のハッシュ値を計算し、そのハッシュ値を元に
鍵生成部3407で生成され、一時的に格納される。こ
の鍵生成は専用ビューア3308の起動ごとに行われ
る。鍵生成部3407に格納された鍵は、専用ビューア
3308のプロセスが終了する際に消去される。暗号・
復号化部3406はキャッシュされた鍵を元にコンテン
ツデータを暗号・復号化するモジュールである。復号デ
ータキャッシュ部3403、表示部3404、及びハー
ドコピー禁止モジュール3405については第1の実施
形態と同様の構成および機能である。
FIG. 34 shows a configuration diagram of the client 3303 in the present embodiment. Client 3
303 includes a secondary storage device 3401, credit card data 3402, and a dedicated viewer 3308. The credit card data 3402 is credit card number information and is stored in the client 3303 as plain text or as a password by the user in the dedicated viewer 330.
8 shall be input. The dedicated viewer 3308 includes a decrypted data cache unit 3403, a display unit 3404, a hard copy prohibition module 3405, and an encryption / decryption unit 34.
06, key generation unit 3407, and hash generation unit 3408
It consists of. A key for encrypting / decrypting the content data transmitted from the content distribution proxy 3307 is calculated by the hash generation unit 3408, which calculates the hash value of the credit card data 3402, and is generated by the key generation unit 3407 based on the hash value. Stored temporarily. This key generation is performed every time the dedicated viewer 3308 is activated. The key stored in the key generation unit 3407 is deleted when the process of the dedicated viewer 3308 ends. Encryption
The decryption unit 3406 is a module that encrypts and decrypts content data based on a cached key. The decrypted data cache unit 3403, the display unit 3404, and the hard copy prohibition module 3405 have the same configurations and functions as in the first embodiment.

【0094】図35は、本実施形態におけるコンテンツ
配信プロキシ3307の構成図を示したものである。コ
ンテンツ配信プロキシ3307は、プロキシサーバ35
011、管理アプリケーション3502、ユーザ情報・
固有鍵DB3503、及びログデータ保存部3504よ
り構成される。ユーザ情報・固有鍵DB3503はコン
テンツにアクセス可能な利用者のクレジットカード番
号、クレジットカード番号のハッシュ値、利用者固有の
鍵データ及びアクセス可能なコンテンツのURL情報を
格納するデータベースであり、管理アプリケーション3
502により設定情報の登録・削除・変更が行われる。
プロキシサーバ3501はクライアント3303のコン
テンツサーバ3305へのアクセスを中継して処理する
プログラムであり、コンテンツ3306へのアクセスロ
グをログデータ保存部3504に書き込む。第3の実施
形態と違って、本実施形態ではユーザIDとパスワード
によるユーザ認証の代わりに、クレジットカードデータ
のハッシュ値による利用者のユーザ認証を行なう。これ
は、コンテンツ配信プロキシ3307を管理しているの
がクレジットカード会社であるため、クレジットカード
番号と利用者を1対1に対応づけることができ、クレジ
ットカード番号による利用者の識別の方が課金処理の際
に便利だからである。また、管理アプリケーション35
02は利用者ごとにコンテンツを暗号化するための鍵の
生成するが、この鍵は専用ビューア3308内で生成す
る方法と同じ方法、すなわちクレジットカードデータ3
402よりハッシュ値を求め、その値を元に鍵を生成す
る方法で生成される。専用ビューア3308からコンテ
ンツ配信プロキシ3307にユーザ認証のためにクレジ
ットカード番号のハッシュ値を送る際には、このハッシ
ュ値がインターネット3304上で盗まれないように暗
号化処理を行っておく必要がある。
FIG. 35 shows a configuration diagram of the content distribution proxy 3307 in the present embodiment. The content distribution proxy 3307 is a proxy server 35
011, management application 3502, user information
It comprises a unique key DB 3503 and a log data storage unit 3504. The user information / unique key DB 3503 is a database that stores a credit card number of a user who can access the content, a hash value of the credit card number, key data unique to the user, and URL information of the accessible content.
At 502, setting information is registered, deleted, and changed.
The proxy server 3501 is a program that relays and processes access of the client 3303 to the content server 3305, and writes an access log to the content 3306 in the log data storage unit 3504. Unlike the third embodiment, in the present embodiment, instead of user authentication using a user ID and a password, user authentication of a user is performed using a hash value of credit card data. This is because the credit card company manages the content distribution proxy 3307, so that the credit card number and the user can be associated one-to-one, and the identification of the user by the credit card number is more charged. This is because it is convenient for processing. In addition, the management application 35
02 generates a key for encrypting the content for each user, and this key is generated in the same manner as the method for generating it in the dedicated viewer 3308, that is, the credit card data 3
A hash value is obtained from 402 and a key is generated based on the value. When the hash value of the credit card number is sent from the dedicated viewer 3308 to the content distribution proxy 3307 for user authentication, it is necessary to perform encryption processing so that the hash value is not stolen on the Internet 3304.

【0095】次に、プロキシサーバ3501の詳細説明
を行なう。プロキシサーバ3501は、SSL通信制御
部3505、ユーザ認証部3506、受信データ解析部
3507、コンテンツ暗号化部3508、及び通信制御
部3509で構成される。SSL通信制御部3505
は、コンテンツサーバ3305とコンテンツ配信プロキ
シ3307の通信として、SSLによるクライアント認
証通信を実現するためのモジュールである。これによ
り、コンテンツサーバ3305にはコンテンツ配信プロ
キシ経由でしかアクセスできず、また、通信盗聴者によ
るコンテンツサーバ3305からコンテンツ配信プロキ
シ3307への通信時のコンテンツデータの漏洩を防
ぐ。受信データ解析部3507、ユーザ認証部3506
及びコンテンツ暗号化部3508は第3の実施形態と同
様の構成及び機能である。通信制御部3509はプロキ
シサーバ3501とクライアント3303間の通信を司
る部分である。
Next, the proxy server 3501 will be described in detail. The proxy server 3501 includes an SSL communication control unit 3505, a user authentication unit 3506, a received data analysis unit 3507, a content encryption unit 3508, and a communication control unit 3509. SSL communication control unit 3505
Is a module for realizing SSL client authentication communication as communication between the content server 3305 and the content distribution proxy 3307. As a result, the content server 3305 can be accessed only via the content distribution proxy, and leakage of content data during communication from the content server 3305 to the content distribution proxy 3307 by a communication eavesdropper is prevented. Received data analysis unit 3507, user authentication unit 3506
The content encryption unit 3508 has the same configuration and function as the third embodiment. A communication control unit 3509 controls communication between the proxy server 3501 and the client 3303.

【0096】図36はコンテンツ配信サービス全体の流
れを時系列で表した図である。以下、この図に従ってサ
ービス全体の流れを説明する。コンテンツ配信会社33
01は予めクレジットカード会社3302にコンテンツ
配信サービスにおける課金処理を依頼し、クレジットカ
ード会社3302とコンテンツ配信会社3301の双方
は、課金サービスについての契約を交わす(ステップ3
601)。契約が成立すると、クレジットカード会社3
302はコンテンツ配信プロキシ3307を設置し、コ
ンテンツ配信サービスを開始する。コンテンツ配信サー
ビスを受けたい利用者は、クレジットカード会社330
2とカード使用契約を行い、クレジットカードを取得す
る(ステップ3602)。コンテンツ配信サービスを受
けるために、利用者はコンテンツ配信会社3301のサ
イトにアクセスして専用ビューア3308をダウンロー
ドし、専用ビューア3308を使用してコンテンツ配信
サービスを実施する(ステップ3603)。そして一定
期間ごとに決済を行い(ステップ3604)、コンテン
ツ料金を利用者に代わってコンテンツ配信会社3301
に立て替える(ステップ3605)。そして、クレジッ
トカード会社3302は利用者にコンテンツ料金の請求
を行い(ステップ3606)、利用者はその請求に対し
てコンテンツ料金の支払いを行なう(ステップ360
7)。
FIG. 36 is a diagram showing the flow of the entire content distribution service in chronological order. Hereinafter, the flow of the entire service will be described with reference to FIG. Content distribution company 33
01 requests the credit card company 3302 in advance for charging processing in the content distribution service, and both the credit card company 3302 and the content distribution company 3301 make a contract for the charging service (step 3).
601). When contract is established, credit card company 3
302 installs a content distribution proxy 3307 and starts a content distribution service. Users who want to receive the content distribution service are credit card companies 330
2 and a credit card is obtained, and a credit card is obtained (step 3602). In order to receive the content distribution service, the user accesses the site of the content distribution company 3301, downloads the dedicated viewer 3308, and implements the content distribution service using the dedicated viewer 3308 (step 3603). Payment is made at regular intervals (step 3604), and the content fee is paid by the content distribution company 3301 on behalf of the user.
(Step 3605). Then, the credit card company 3302 bills the user for the content fee (step 3606), and the user pays the content fee for the bill (step 360).
7).

【0097】図37は、コンテンツ3306をダウンロ
ードして専用ビューア3308で閲覧する際のフローチ
ャートを示している。まず、利用者は専用ビューア33
08を使用してコンテンツ配信プロキシ3307にイン
ターネット3304経由でアクセスする(ステップ37
01)。コンテンツ配信プロキシ3307との接続が確
立した後、専用ビューア3308からコンテンツ配信プ
ロキシ3307にクレジットカード番号のハッシュ値が
暗号化されて送信される(ステップ3702)。プロキ
シサーバ3501でクライアント3303からの送信デ
ータを解析し、クレジットカードのハッシュ値を元にユ
ーザ認証部3506にて利用者のユーザ認証、及びアク
セス許可判定が行われる(ステップ3703)。ユーザ
認証が成功すれば、プロキシサーバ3501はコンテン
ツサーバ3305との間でSSLクライアント認証接続
を行い(ステップ3704)、SSLクライアント認証
成功の後、コンテンツサーバ3305からコンテンツ3
306をダウンロードして暗号化する(ステップ370
5)。暗号化されたコンテンツ3306はクライアント
3303に送信され、専用ビューア3308で暗号化さ
れたコンテンツが復号表示される(ステップ370
6)。しかし、ユーザ認証が成功しなかった場合には、
クライアント3303に利用不可のページを表示する
(ステップ3707)。
FIG. 37 shows a flowchart when the content 3306 is downloaded and viewed by the dedicated viewer 3308. First, the user can use the special viewer 33
08 to access the content distribution proxy 3307 via the Internet 3304 (step 37).
01). After the connection with the content distribution proxy 3307 is established, the hash value of the credit card number is encrypted and transmitted from the dedicated viewer 3308 to the content distribution proxy 3307 (step 3702). The proxy server 3501 analyzes the transmission data from the client 3303, and the user authentication unit 3506 performs user authentication of the user and access permission determination based on the hash value of the credit card (step 3703). If the user authentication is successful, the proxy server 3501 establishes an SSL client authentication connection with the content server 3305 (step 3704).
Download and encrypt 306 (step 370)
5). The encrypted content 3306 is transmitted to the client 3303, and the encrypted content is decrypted and displayed by the dedicated viewer 3308 (step 370).
6). However, if user authentication is not successful,
An unusable page is displayed on the client 3303 (step 3707).

【0098】図38はクライアント3303にコンテン
ツデータを保存する際の専用ビューア3308が行なう
処理のフローチャートである。専用ビューア3308は
起動時にクレジットカードデータ3402を取得する
(ステップ3801)。そして、ハッシュ生成部340
8においてクレジットカードデータ3402のハッシュ
値を計算する(ステップ3802)。さらに、鍵生成部
3407においてハッシュ値を元に利用者固有の鍵を生
成する(ステップ3803)。そして生成された鍵は鍵
生成部3407にて保管される。コンテンツデータを保
存する際に、この生成された鍵を元にコンテンツデータ
の暗号化を行い(ステップ3804)、暗号化されたデ
ータを2次記憶装置3401に保存する(ステップ38
05)。
FIG. 38 is a flowchart of a process performed by the dedicated viewer 3308 when storing content data in the client 3303. The dedicated viewer 3308 acquires the credit card data 3402 at the time of activation (step 3801). Then, the hash generation unit 340
In step 8, the hash value of the credit card data 3402 is calculated (step 3802). Further, the key generation unit 3407 generates a key unique to the user based on the hash value (step 3803). The generated key is stored in the key generation unit 3407. When storing the content data, the content data is encrypted based on the generated key (step 3804), and the encrypted data is stored in the secondary storage device 3401 (step 38).
05).

【0099】本実施形態が、第3の実施形態と異なる特
徴点を挙げると次の通りである。まず、専用ビューアが
ダウンロードしたコンテンツデータを保存するときに、
利用者が他の人に公開することのできないクレジットカ
ード番号を元にコンテンツデータを暗号化する点があ
る。この方法を採用することにより、悪意ある利用者が
ダウンロードしたコンテンツを第3者に2次配布するた
めには、自分自身のクレジットカード番号を公開すると
いう危険を負わなければならない。通常はこのような危
険を冒すことは考えられないため、結果的に、第3者に
2次配布することを抑制することが可能になる。また、
第3の実施形態では、ダウンロードして保存したクライ
アントでしかコンテンツを利用することができないが、
本実施形態では利用者が別のマシンに暗号化保存された
データをコピーして、パスワード入力もしくはコピー先
のマシンの所定の場所にクレジットカードデータを書き
込むことで利用することができる。
The features of this embodiment different from those of the third embodiment are as follows. First, when saving the content data downloaded by the dedicated viewer,
There is a point that content data is encrypted based on a credit card number that a user cannot disclose to other people. By adopting this method, in order for the malicious user to secondarily distribute the downloaded content to a third party, he or she must take the risk of disclosing his or her own credit card number. Normally, it is not conceivable to take such a risk, and as a result, secondary distribution to a third party can be suppressed. Also,
In the third embodiment, the content can be used only by the client downloaded and stored,
In this embodiment, the user can use the data by copying the data encrypted and stored in another machine and inputting a password or writing the credit card data in a predetermined location of the copy destination machine.

【0100】ところで、上記で説明した第1〜第4の実
施形態において、コンテンツ提供サーバからクライアン
トに配信するコンテンツは、専用ビューアに表示する可
視データであるものと説明したが、本発明で扱うことが
できる配信データは、書類、新聞、雑誌、写真、絵画等の
静止画、映画やテレビ等の動画データだけでなく、音楽
または音声として再生可能なデータ、医療機関で扱うカ
ルテ等の医療情報、公共機関が発行する電子化された書
類(住民票、印鑑証明書など)、無人の物品引取り所に
おいて保管庫から物品等を受取るロッカー鍵に相当する
受け取り票などのデータも含まれるものである。また、
機械的な動作として再現するための制御データも含まれ
る。機械的な動作として再現するデータとしては、例え
ば介護ロボットに掃除、洗濯などの特定の動作をさせる
ものが考えられる。従って、専用ビューアは可視化デー
タを表示するディスプレイに限定されるものではなく、
音声、音楽を再生出力する装置、あるいは機械的な動き
に再現する装置を含むものである。
In the first to fourth embodiments described above, the content delivered from the content providing server to the client has been described as being visible data to be displayed on a dedicated viewer. The distribution data that can be produced include not only still images such as documents, newspapers, magazines, photographs, paintings, etc. It also includes data such as digitized documents issued by public institutions (resident's card, seal certificate, etc.), and receipts corresponding to locker keys for receiving articles from storage at unmanned article pick-up stations. . Also,
Control data for reproducing as a mechanical operation is also included. As the data to be reproduced as a mechanical operation, for example, data that causes the nursing care robot to perform a specific operation such as cleaning or washing can be considered. Therefore, the dedicated viewer is not limited to the display that displays the visualization data,
It includes a device that reproduces and outputs sound and music, or a device that reproduces mechanical movement.

【0101】また、いずれの実施形態においても、ユー
ザはコンテンツサーバから直接にコンテンツ配信サービ
スを受ける例を示したが、地域別に区分けされた2次配
信サービス業者または機関を経由する構成であってもよ
い。図39は、その例を示す構成図であり、専用ビュー
ア3907を備えたクライアント3904a〜3904
nは地域別に分割された中継地点a〜nの2次配信サー
ビス機関3902a〜3902nにコンテンツ配信要求
をインターネット3903を介して行なう。要求を受け
た中継地点a〜nの2次配信サービス機関3902a〜
3902nのコンテンツ配信プロキシ3906では、要
求されたコンテンツがキャッシュされていれば、それを
要求元のクライアントに配信する。キャッシュされてい
なければ、中継サーバ3905を介してコンテンツ配信
会社3091のコンテンツサーバ3903に要求し、取
得したコンテンツを要求元のクライアントに配信する。
Further, in each of the embodiments, the example has been described in which the user receives the content distribution service directly from the content server. Good. FIG. 39 is a block diagram showing an example of the configuration, in which clients 3904a to 3904 provided with a dedicated viewer 3907
n makes a content distribution request via the Internet 3903 to the secondary distribution service organizations 3902a to 3902n of the relay points a to n divided for each area. Secondary distribution service organization 3902a- of relay points a to n that received the request
In the content distribution proxy 3906 of 3902n, if the requested content is cached, it is distributed to the requesting client. If it is not cached, it requests the content server 3903 of the content distribution company 3091 via the relay server 3905, and distributes the acquired content to the requesting client.

【0102】[0102]

【発明の効果】以上説明したように、本発明によれば、
既存のWebサーバ上に構築されたデータベース内の機密
情報を、既存のWebサーバを改変することなく、かつク
ライアントコンピュータなどの要求元装置(または端
末)のハードウェア構成に依存することなく、一般のペ
ージと同様にネットワーク経由でアクセス権限を有する
者のみに閲覧可能にすることができる。また、閲覧した
機密情報を第3者に漏洩しないように要求元装置内に保
存・管理することができる。また、デジタルコンテンツ
に課金して配信するサービスにおいて、利用者に配信さ
れたデジタルコンテンツが2次配信されることを防ぎ、
デジタルコンテンツ配信サービスにおける正当な課金の
仕組みを維持し、不正コピーによる配信サービス業にお
ける経営基盤の崩壊を防ぐことに貢献することができ
る。
As described above, according to the present invention,
The confidential information in the database built on the existing Web server can be used by the general public without modifying the existing Web server and without depending on the hardware configuration of the requesting device (or terminal) such as a client computer. Like a page, it can be viewed only by a person having access authority via a network. In addition, the confidential information that has been viewed can be stored and managed in the request source device so as not to leak to a third party. Further, in a service for charging and distributing digital content, the digital content distributed to the user is prevented from being secondary distributed,
It is possible to maintain a legitimate billing mechanism for digital content distribution services and contribute to preventing collapse of the management base in the distribution service industry due to unauthorized copying.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明における情報提供システムの第1の実施
形態を示す全体構成図である。
FIG. 1 is an overall configuration diagram showing a first embodiment of an information providing system according to the present invention.

【図2】図1の実施形態におけるProxyサーバのブロッ
ク構成図である。
FIG. 2 is a block diagram of a Proxy server in the embodiment of FIG. 1;

【図3】図1の実施形態における通信フックモジュール
ブロック構成図である。
FIG. 3 is a block diagram of a communication hook module in the embodiment of FIG. 1;

【図4】図1の実施形態における外部Viewerのブロック
構成図である。
FIG. 4 is a block diagram of an external viewer in the embodiment of FIG. 1;

【図5】図1の実施形態におけるProxyサーバの処理を
示すフローチャートである。
FIG. 5 is a flowchart illustrating processing of a Proxy server in the embodiment of FIG. 1;

【図6】図1の実施形態における通信フックモジュール
のデータ送信時における処理を示すフローチャートであ
る。
FIG. 6 is a flowchart showing a process at the time of data transmission of the communication hook module in the embodiment of FIG. 1;

【図7】図1の実施形態における通信フックモジュール
のデータ受信時における処理を示すフローチャートであ
る。
FIG. 7 is a flowchart showing a process when the communication hook module receives data in the embodiment of FIG. 1;

【図8】図1の実施形態における2次記憶装置アクセス
制御部の機密ファイルアクセス時の処理を示すフローチ
ャートである。
FIG. 8 is a flowchart showing a process at the time of accessing a confidential file of the secondary storage device access control unit in the embodiment of FIG. 1;

【図9】図1の実施形態における外部Viewerの受信デー
タ表示処理を示すフローチャートである。
FIG. 9 is a flowchart showing a received data display process of the external viewer in the embodiment of FIG. 1;

【図10】本発明の情報提供システムの第2の実施形態
を示す全体構成図である。
FIG. 10 is an overall configuration diagram showing a second embodiment of the information providing system of the present invention.

【図11】図10の実施形態におけるClientのブロック
構成図である。
11 is a block diagram of a Client in the embodiment of FIG.

【図12】図10の実施形態におけるProxyサーバのブ
ロック構成図である。
FIG. 12 is a block diagram of a Proxy server in the embodiment of FIG. 10;

【図13】図10の実施形態におけるClient内のポリシ
管理モジュールのブロック構成図である。
13 is a block configuration diagram of a policy management module in a client in the embodiment of FIG.

【図14】図10の実施形態におけるProxyサーバの処
理を示すフローチャートである。
FIG. 14 is a flowchart showing processing of a Proxy server in the embodiment of FIG.

【図15】図14の続きを示すフローチャートである。FIG. 15 is a flowchart showing a continuation of FIG. 14;

【図16】図10の実施形態におけるProxyサーバの初
期ルーチンを示すフローチャートである。
FIG. 16 is a flowchart illustrating an initial routine of a Proxy server in the embodiment of FIG. 10;

【図17】図10の実施形態におけるWebサーバ上のフ
ァイル参照時のClientにおける処理を示すフローチャー
トである。
FIG. 17 is a flowchart showing processing in the Client when referring to a file on the Web server in the embodiment of FIG. 10;

【図18】図17の続きを示すフローチャートである。FIG. 18 is a flowchart showing a continuation of FIG. 17;

【図19】図10の実施形態における2次記憶装置に保
存された機密ファイル参照時のClientにおける処理を示
すフローチャートである。
FIG. 19 is a flowchart showing processing in the Client when referring to a confidential file stored in the secondary storage device in the embodiment of FIG. 10;

【図20】図19の続きを示すフローチャートである。FIG. 20 is a flowchart showing a continuation of FIG. 19;

【図21】図10の実施形態における機密ファイルリス
ト及びアクセスポリシ管理部に保管されたアクセスポリ
シデータテーブルの構成図である。
21 is a configuration diagram of a confidential file list and an access policy data table stored in an access policy management unit in the embodiment of FIG. 10;

【図22】本発明の第3の実施形態を示す全体構成図で
ある。
FIG. 22 is an overall configuration diagram showing a third embodiment of the present invention.

【図23】第3の実施形態におけるクライアント構成図
である。
FIG. 23 is a diagram illustrating a client configuration according to the third embodiment.

【図24】第3の実施形態におけるコンテンツ配信プロ
キシ構成図である。
FIG. 24 is a configuration diagram of a content distribution proxy in the third embodiment.

【図25】第3の実施形態においてコンテンツ配信プロ
キシで保存されるコンテンツアクセスログデータの概要
構成図である。
FIG. 25 is a schematic configuration diagram of content access log data stored in a content distribution proxy in the third embodiment.

【図26】第3の実施形態においてユーザ情報・固有鍵
DBに記録されたアクセス可能な利用者のユーザ情報の
概要構成図である。
FIG. 26 is a schematic configuration diagram of user information of an accessible user recorded in the user information / unique key DB in the third embodiment.

【図27】第3の実施形態においてコンテンツ配信サー
ビスにおける全体の流れを時系列で示した図である。
FIG. 27 is a diagram showing, in chronological order, the overall flow of a content distribution service in the third embodiment.

【図28】第3の実施形態においてコンテンツをダウン
ロードして専用ビューアで閲覧する際のフローチャート
である。
FIG. 28 is a flowchart when a content is downloaded and viewed with a dedicated viewer in the third embodiment.

【図29】第3の実施形態においてクライアントにコン
テンツデータを保存する際の専用ビューアが行なう処理
のフローチャートである。
FIG. 29 is a flowchart of a process performed by a dedicated viewer when storing content data in a client in the third embodiment.

【図30】第3の実施形態において専用ビューアインタ
ーフェイス図である。
FIG. 30 is a diagram of a dedicated viewer interface according to the third embodiment.

【図31】第3の実施形態において専用ビューアを使用
してデジタルコンテンツ配信サービスに登録する際のイ
ンターフェイスの移り変わりを表した図である。
FIG. 31 is a diagram illustrating transition of an interface when registering a digital content distribution service using a dedicated viewer in the third embodiment.

【図32】図31の続きを示す図である。FIG. 32 is a view illustrating a sequel to FIG. 31;

【図33】本発明の第4の実施形態を示す全体構成図で
ある。
FIG. 33 is an overall configuration diagram showing a fourth embodiment of the present invention.

【図34】第4の実施形態におけるクライアント構成図
である。
FIG. 34 is a configuration diagram of a client according to the fourth embodiment.

【図35】第4の実施形態におけるコンテンツ配信プロ
キシ構成図である。
FIG. 35 is a configuration diagram of a content distribution proxy in the fourth embodiment.

【図36】第4の実施形態におけるコンテンツ配信サー
ビス全体の流れを時系列で示した図である。
FIG. 36 is a diagram showing, in chronological order, the flow of the entire content distribution service in the fourth embodiment.

【図37】第4の実施形態においてコンテンツをダウン
ロードして専用ビューアで閲覧する際のシステム全体の
フローチャートである。
FIG. 37 is a flowchart of the entire system when a content is downloaded and viewed with a dedicated viewer in the fourth embodiment.

【図38】第4の実施形態においてクライアントにコン
テンツデータを保存する際の専用ビューアが行なう処理
のフローチャートである。
FIG. 38 is a flowchart of a process performed by a dedicated viewer when content data is stored in a client in the fourth embodiment.

【図39】中継サーバを介して配信サービスを行なう場
合の例を示す全体構成図である。
FIG. 39 is an overall configuration diagram illustrating an example of a case where a distribution service is performed via a relay server.

【図40】従来システムの構成図である。FIG. 40 is a configuration diagram of a conventional system.

【符号の説明】[Explanation of symbols]

11…Webサーバ、12…ルータ、13…ネットワー
ク、14…Client、15,61…Browser、16…ハー
ドコピー禁止モジュール、17…2次記憶装置、18…
2次記憶装置アクセス制御部、19…アクセストーク
ン、20…Proxyサーバ、22…機密ファイルURL登
録部、23…Client14マシン識別子データベース、2
4…Proxy内受信データ解析部、25…Clientマシン認
証部、27…機密ファイル識別子付加部、28…機密フ
ァイル暗号化部、29…共通鍵データベース、30…通
信フックモジュール、32…機密ファイル識別子格納
部、33…暗号化ファイル復号部、34…共通鍵格納
部、35…受信データ解析部、36…送信データ解析
部、38…Clientマシン識別子付加部、39…Viewer起
動処理部、40…外部Viewer、42…機密ファイル表示
部、43…機密ファイルキャッシュ部、44…機密ファ
イルアクセス・保存処理部、45…ハードコピー禁止モ
ジュール起動処理部、46…2次アクセス制御部起動処
理部、47…外部Viewer起動判定部、50…機密ファイ
ル、51…非機密ファイル、60…Viewer、62…復号
用共通鍵データベース、65…ハードウェア固有情報、
63…ポリシデータベース、64…ポリシ管理モジュー
ル、6011…Viewer起動判定部、6014…機密ファ
イル名データ除去部、6015…暗号化機密ファイル復
号部、6016…機密ファイル表示部、202…機密フ
ァイルリスト及びアクセスポリシ管理部、203…要求
ファイルアクセス判定部、205…ユーザ認証部、20
6…暗号用共通鍵選択部、207…機密ファイル暗号
部、210…機密ファイルURL送信部、211…暗号
用共通鍵データベース、212…機密ファイル名変更
部、644…復号用共通鍵ポリシ判定部、646…ポリ
シ暗号・復号化部、2201…コンテンツ配信会社、2
202…コンテンツサーバ、2203…コンテンツ配信
プロキシ、2204…インターネット、2205a〜2
205n,2205…クライアント、2206,220
6a〜2206n…専用ビューア、2207…コンテン
ツ、22051…ユーザ固有鍵DB、22052…2次
記憶装置、22053…クライアント固有データ、22
061…鍵検索部、22062…鍵生成部、22063
…復号部、22065…暗号・復号化部、22067…
ハードコピー禁止モジュール、22031…プロキシサ
ーバ、22032…管理アプリケーション、22033
…ユーザ情報・固有鍵DB、22034…ログデータ保
存部、22036…ユーザ認証部、22037…受信デ
ータ解析部、22038…コンテンツ暗号化部、330
22…クレジットカード会社、3303…クライアン
ト、3305…コンテンツサーバ、3306…コンテン
ツ、3307…コンテンツ配信プロキシ、3308…専
用ビューア、3401…2次記憶装置、3402…クレ
ジットカードデータ、3405…ハードコピー禁止モジ
ュール、3406…暗号・復号化部、3407…鍵生成
部、3408…ハッシュ生成部、3501…プロキシサ
ーバ、3502…管理アプリケーション、3503…ユ
ーザ情報・固有鍵DB、3504…ログデータ保存部、
3505…SSL通信制御部、3506…ユーザ認証
部、3507…受信データ解析部、3508…コンテン
ツ暗号化部。
11 Web server, 12 Router, 13 Network, 14 Client, 15, 61 Browser, 16 Hard copy prohibition module, 17 Secondary storage device, 18
Secondary storage device access control unit, 19 access token, 20 Proxy server, 22 confidential file URL registration unit, 23 Client 14 machine identifier database, 2
4 ... Received data analysis unit in Proxy, 25 ... Client machine authentication unit, 27 ... Confidential file identifier adding unit, 28 ... Confidential file encryption unit, 29 ... Common key database, 30 ... Communication hook module, 32 ... Confidential file identifier storage Unit, 33: encrypted file decryption unit, 34: common key storage unit, 35: reception data analysis unit, 36: transmission data analysis unit, 38: Client machine identifier addition unit, 39: Viewer start processing unit, 40: external Viewer 42, a confidential file display unit, 43, a confidential file cache unit, 44, a confidential file access / save processing unit, 45, a hard copy prohibition module activation processing unit, 46, a secondary access control unit activation processing unit, 47, an external viewer Start-up determination unit, 50: confidential file, 51: non-confidential file, 60: Viewer, 62: decryption common key database, 65: hardware A specific information,
Reference numeral 63: policy database, 64: policy management module, 6011: Viewer start determination unit, 6014: confidential file name data removal unit, 6015: encrypted confidential file decryption unit, 6016: confidential file display unit, 202: confidential file list and access Policy management unit, 203: request file access determination unit, 205: user authentication unit, 20
6, a common key selection unit for encryption; 207, a confidential file encryption unit; 210, a confidential file URL transmission unit; 211, a common key database for encryption; 212, a confidential file name change unit; 646: Policy encryption / decryption unit, 2201: Content distribution company, 2
202 ... Content server, 2203 ... Content distribution proxy, 2204 ... Internet, 2205a-2
205n, 2205: Client, 2206, 220
6a to 2206n: dedicated viewer, 2207: content, 22051: user unique key DB, 22052: secondary storage device, 22053: client unique data, 22
061 ... key search unit, 22062 ... key generation unit, 22063
... Decryption unit, 22065 ... Encryption / decryption unit, 22067 ...
Hard copy prohibition module, 22031 ... proxy server, 22032 ... management application, 22033
... User information / unique key DB, 22034 ... Log data storage unit, 22036 ... User authentication unit, 22037 ... Reception data analysis unit, 22038 ... Content encryption unit, 330
22 credit card company, 3303 client, 3305 content server, 3306 content, 3307 content distribution proxy, 3308 dedicated viewer, 3401 secondary storage device, 3402 credit card data, 3405 hard copy prohibition module, 3406 encryption / decryption unit, 3407 key generation unit, 3408 hash generation unit, 3501 proxy server, 3502 management application, 3503 user information / unique key DB, 3504 log data storage unit
3505: SSL communication control unit, 3506: user authentication unit, 3507: received data analysis unit, 3508: content encryption unit.

Claims (27)

【特許請求の範囲】[Claims] 【請求項1】 コンピュータが保持している提供対象の
データをネットワークを介して要求元装置に転送する情
報提供システムであって、 ネットワークを介して前記コンピュータが保持している
提供対象データに対する要求元装置からの転送要求を受
付け、当該要求元装置自身または要求元ユーザのアクセ
ス権限の認証を行い、その認証結果に応じて前記提供対
象データを前記コンピュータから取得し、要求元装置に
ネットワークを介して転送する中継装置を備えることを
特徴とする情報提供システム。
1. An information providing system for transferring data to be provided held by a computer to a request source device via a network, comprising: a request source for the data to be provided held by the computer via a network. Accepts a transfer request from the device, authenticates the access authority of the requesting device itself or the requesting user, acquires the provided data from the computer according to the authentication result, and sends the requesting device via the network to the requesting device. An information providing system comprising a relay device for transferring.
【請求項2】 前記コンピュータはアクセス権限の認証
を必要とする第1の提供対象データと、認証を必要とし
ない第2の提供対象データとを保持するものであり、 前記中継装置は前記第1の提供対象データに対する転送
要求受付け時にアクセス権限の認証を行なうことを特徴
とする請求項1記載の情報提供システム。
2. The computer according to claim 1, wherein the computer holds first provision target data that requires authentication of an access right and second provision target data that does not require authentication. 2. The information providing system according to claim 1, wherein when the transfer request for the data to be provided is received, the access right is authenticated.
【請求項3】 前記中継装置は、要求元装置に転送する
第1の提供対象データを要求元装置または要求元ユーザ
に固有の暗号鍵を用いて暗号化する手段を備えることを
特徴とする請求項2記載の情報提供システム。
3. The relay device according to claim 1, further comprising means for encrypting the first data to be provided to be transferred to the requesting device using an encryption key unique to the requesting device or the requesting user. Item 2. The information providing system according to Item 2.
【請求項4】 前記要求元装置は、前記中継装置から受
信した暗号化された第1の提供対象データを自装置また
は要求元ユーザに固有の暗号鍵に対応した復号鍵で復号
する復号処理手段と、復号された第1の提供対象データ
を出力する第1の出力手段と、中継装置から受信した前
記第2の提供対象データを出力する第2の出力手段を備
えることを特徴とする請求項3記載の情報提供システ
ム。
4. The decryption processing means, wherein the request source device decrypts the encrypted first provided data received from the relay device with a decryption key corresponding to an encryption key unique to the device itself or the request source user. And first output means for outputting the decrypted first data to be provided, and second output means for outputting the second data to be provided received from the relay device. 3. The information providing system according to 3.
【請求項5】 前記要求元装置は、前記中継装置から受
信したデータに付加されている識別子により第1の提供
対象データであるか、第2の提供対象データであるかを
判定し、第1の提供対象データである場合に前記第1の
出力手段を起動する手段と、第1の出力手段が正常に起
動できなければ中継装置から受信した第1の提供対象デ
ータを削除する手段とを備えることを特徴とする請求項
4記載の情報提供システム。
5. The request source device determines whether the data is the first data to be provided or the second data to be provided, based on an identifier added to the data received from the relay device. Means for activating the first output means when the data is the data to be provided, and means for deleting the first data to be provided received from the relay apparatus if the first output means cannot be started normally. 5. The information providing system according to claim 4, wherein:
【請求項6】 前記要求元装置は、自装置固有の情報を
元に自装置固有の鍵情報を生成する手段と、該手段によ
って生成された鍵情報および要求元ユーザ固有の暗号鍵
のいずれか一方または両方を用いて前記第1の提供対象
データを暗号化して2次記憶装置に保管する手段とを備
えることを特徴とする請求項4または5記載の情報提供
システム。
6. The request source device generates a key information unique to the own device based on information unique to the own device, and any one of the key information generated by the device and an encryption key unique to the requesting user. 6. The information providing system according to claim 4, further comprising means for encrypting the first data to be provided using one or both of them and storing the encrypted data in a secondary storage device.
【請求項7】 前記要求元装置は、前記第1の出力手段
に出力された第1の提供対象データのハードコピーを禁
止する手段を備えることを特徴とする請求項4〜6のい
ずれか一項に記載の情報提供システム。
7. The request source device according to claim 4, further comprising: a unit that prohibits a hard copy of the first data to be provided output to the first output unit. Information providing system described in section.
【請求項8】 前記要求元装置は、要求元装置内のアプ
リケーションから前記2次記憶装置への入出力を監視
し、前記第1の出力手段を介在しない第1の提供対象デ
ータに対するアクセスを禁止する2次記憶アクセス制御
手段とを備えることを特徴とする請求項7記載の情報提
供システム。
8. The request source device monitors input / output from / to an application in the request source device to / from the secondary storage device, and prohibits access to first provision target data that does not involve the first output means. 8. The information providing system according to claim 7, further comprising a secondary storage access control unit that performs the operation.
【請求項9】 前記要求元装置は、前記ハードコピーを
禁止する手段及び前記2次記憶アクセス制御手段が共に
正常に動作していない限り前記第1の出力手段を起動さ
せない手段を備えることを特徴とする請求項8記載の情
報提供システム。
9. The request source device includes means for prohibiting the hard copy and means for not activating the first output means unless both of the secondary storage access control means are operating normally. The information providing system according to claim 8, wherein
【請求項10】 前記中継装置および要求元装置は、要
求元装置のユーザのアクセス権限の認証を行なうための
アクセス権限判定用情報を記憶した第1の記憶手段をそ
れぞれ備えることを特徴とする請求項6記載の情報提供
システム。
10. The relay device and the request source device each include first storage means storing access right determination information for authenticating the access right of a user of the request source device. Item 6. The information providing system according to Item 6.
【請求項11】 前記要求元装置は、前記2次記憶装置
に保管された第1の提供対象データへのアクセスの都度
または所定の時期に、前記中継装置内の前記第1の記憶
手段に記憶されたアクセス権限判定用情報を取得し、自
装置内の第1の記憶手段に記憶されているアクセス権限
判定用情報を最新バージョンに更新する手段とを備え、
更新されたアクセス権限判定用情報により、前記2次記
憶装置に保管された第1の提供対象データへのアクセス
権限の有無を判定することを特徴とする請求項10記載
の情報提供システム。
11. The request source device stores the first provision target data stored in the secondary storage device in the first storage means in the relay device every time or at a predetermined time. Means for acquiring the obtained access right determination information, and updating the access right determination information stored in the first storage means in the own device to the latest version,
11. The information providing system according to claim 10, wherein the presence / absence of the access right to the first data to be provided stored in the secondary storage device is determined based on the updated access right determination information.
【請求項12】 前記中継装置は、要求元装置からの転
送要求に付加されている要求元装置識別情報によってア
クセス権限の認証を行なうことを特徴とする請求項1〜
9のいずれか一項に記載の情報提供システム。
12. The relay apparatus according to claim 1, wherein the relay apparatus authenticates an access right based on request source apparatus identification information added to a transfer request from the request source apparatus.
10. The information providing system according to any one of claims 9 to 9.
【請求項13】 前記中継装置は、要求元装置からユー
ザ識別情報を取得してアクセス権限の認証を行なうこと
を特徴とする請求項1〜9のいずれか一項に記載の情報
提供システム。
13. The information providing system according to claim 1, wherein the relay device acquires user identification information from a request source device and authenticates an access right.
【請求項14】 前記中継装置は、要求元ユーザのデジ
タルコンテンツへのアクセスに際して、アクセスに対す
る課金のためのアクセス記録を採取する手段を備えるこ
とを特徴とする請求項1〜13のいずれか一項に記載の
情報提供システム。
14. The relay device according to claim 1, further comprising: a unit that, when the requesting user accesses the digital content, collects an access record for charging for the access. Information providing system described in.
【請求項15】 前記中継装置は、要求元装置に転送す
るデジタルコンテンツを要求元ユーザの機密情報を元に
生成された固有の鍵を用いて暗号化する手段を備えるこ
とを特徴とする請求項2記載の情報提供システム。
15. The relay device according to claim 15, further comprising means for encrypting the digital content to be transferred to the requesting device using a unique key generated based on confidential information of the requesting user. 2. The information providing system according to 2.
【請求項16】 前記要求元装置は、前記中継装置から
受信した暗号化されたデジタルコンテンツを要求元ユー
ザの機密情報を元に生成された固有の鍵で復号する復号
処理手段と、復号されたデジタルコンテンツデータを出
力する手段と、出力された前記デジタルコンテンツのハ
ードコピーを禁止する手段を備えることを特徴とする請
求項15記載の情報提供システム。
16. The decryption processing means for decrypting the encrypted digital content received from the relay device with a unique key generated based on confidential information of the requesting user; 16. The information providing system according to claim 15, further comprising: means for outputting digital content data; and means for prohibiting a hard copy of the output digital content.
【請求項17】 前記要求元装置は、デジタルコンテン
ツを要求元ユーザの機密情報を元に生成された固有の鍵
を用いて暗号化して2次記憶装置に保管する手段を備え
ることを特徴とする請求項16記載の情報提供システ
ム。
17. The request source device includes means for encrypting digital content using a unique key generated based on confidential information of a request source user and storing the encrypted digital content in a secondary storage device. The information providing system according to claim 16.
【請求項18】 コンピュータが保持している提供対象
のデータをネットワークを介して要求元装置に転送する
装置であって、 ネットワークを介して前記コンピュータが保持している
提供対象データに対する要求元装置からの転送要求を受
付け、当該要求元装置またはユーザのアクセス権限の認
証を行なう手段と、アクセス権限の認証結果に応じて前
記提供対象データを前記コンピュータから取得し、要求
元装置にネットワークを介して転送する手段を備えるこ
とを特徴とする情報提供中継装置。
18. A device for transferring data to be provided held by a computer to a request source device via a network, wherein the data is transmitted from the request source device for the data to be provided held by the computer via the network. Means for receiving the transfer request and authenticating the access right of the requesting device or user, acquiring the provided data from the computer according to the result of the authentication of the access right, and transferring the data to the requesting device via the network. An information providing relay device comprising:
【請求項19】 要求元装置に転送する第1の提供対象
データを要求元装置または要求元ユーザに固有の暗号鍵
を用いて暗号化する手段を備えることを特徴とする請求
項18記載の情報提供中継装置。
19. The information according to claim 18, further comprising means for encrypting the first provided data to be transferred to the requesting device using an encryption key unique to the requesting device or the requesting user. Offer relay device.
【請求項20】 要求元装置に転送するデジタルコンテ
ンツを要求元ユーザの機密情報を元に生成された固有の
鍵を用いて暗号化する手段を備えることを特徴とする請
求項18記載の情報提供中継装置。
20. The information providing apparatus according to claim 18, further comprising means for encrypting the digital content to be transferred to the requesting device using a unique key generated based on the confidential information of the requesting user. Relay device.
【請求項21】 ネットワーク上のコンピュータが保持
しているデータに対するアクセス権限の認証を行なう中
継装置を介してアクセスし、出力する情報処理装置であ
って、 アクセス権限の認証を必要とする第1の提供対象データ
を出力する第1の出力手段と、アクセス権限の認証を必
要としない第2の提供対象データを出力する第2の出力
手段と、アクセス対象のデータの転送要求を前記中継装
置に送信する手段と、前記中継装置におけるアクセス権
限の認証結果に応じて当該中継装置を介してアクセス対
象のデータを受信する手段と、受信したデータが前記第
1の提供対象データであれば前記第1の出力手段を起動
して出力させる手段とを備えることを特徴とする情報処
理装置。
21. An information processing apparatus for accessing and outputting via a relay apparatus for authenticating an access right to data held by a computer on a network, wherein the first information processing apparatus requires authentication of the access right. A first output unit for outputting the data to be provided, a second output unit for outputting the second data to be provided which does not require authentication of the access right, and a transfer request for the data to be accessed is transmitted to the relay device. Means for receiving data to be accessed via the relay device in accordance with the authentication result of the access right in the relay device, and means for receiving the first data to be provided if the received data is the first data to be provided. Means for starting and outputting the output means.
【請求項22】 前記第1の提供対象データが要求元装
置または要求元ユーザに固有の暗号鍵を用いて暗号化さ
れたものであり、該暗号化された第1の提供対象データ
を復号した後に前記第1の出力手段に出力させる復号処
理手段を備えることを特徴とする請求項21記載の情報
処理装置。
22. The first data to be provided is encrypted by using an encryption key unique to the requesting device or the requesting user, and the encrypted first data to be provided is decrypted. 22. The information processing apparatus according to claim 21, further comprising decoding processing means for outputting the data to the first output means later.
【請求項23】 前記第1の提供対象データがデジタル
コンテンツを要求元ユーザの機密情報を元に生成された
固有の鍵で暗号化したものであり、該暗号化された第1
の提供対象データを復号した後に前記第1の出力手段に
出力させる復号処理手段を備えることを特徴とする請求
項21記載の情報処理装置。
23. The first data to be provided is obtained by encrypting digital content with a unique key generated based on confidential information of a requesting user, and
22. The information processing apparatus according to claim 21, further comprising decoding processing means for decoding the data to be provided and outputting the data to the first output means.
【請求項24】 前記暗号化された第1の提供対象デー
タを保管する2次記憶装置と、前記第1の出力手段に出
力された第1の提供対象データのハードコピーを禁止す
る手段と、自装置内のアプリケーションから前記2次記
憶装置への入出力を監視し、前記第1の出力手段を介在
しない第1の提供対象データに対するアクセスを禁止す
る2次記憶アクセス制御手段とを備えることを特徴とす
る請求項23記載の情報処理装置。
24. A secondary storage device for storing the encrypted first data to be provided, means for prohibiting a hard copy of the first data to be provided output to the first output means, Secondary storage access control means for monitoring input / output to / from the secondary storage device from an application in the own device and prohibiting access to the first data to be provided without intervening the first output means. The information processing apparatus according to claim 23, characterized in that:
【請求項25】 前記ハードコピーを禁止する手段及び
前記2次記憶アクセス制御手段が共に正常に動作してい
ない限り前記第1の出力手段を起動させない手段を備え
ることを特徴とする請求項24記載の情報処理装置。
25. The apparatus according to claim 24, further comprising: means for not activating said first output means unless both said means for prohibiting hard copy and said secondary storage access control means are operating normally. Information processing device.
【請求項26】 自装置固有の情報を元に自装置固有の
鍵情報を生成する手段と、該手段によって生成された鍵
情報および要求元ユーザ固有の暗号鍵のいずれか一方ま
たは両方を用いて前記第1の提供対象データを暗号化し
て前記2次記憶装置に保管する手段とを備えることを特
徴とする請求項24記載の情報処理装置。
26. A means for generating key information unique to the own device based on information unique to the own device, and using one or both of the key information generated by the means and an encryption key unique to the requesting user. 25. The information processing apparatus according to claim 24, further comprising: means for encrypting the first data to be provided and storing the encrypted data in the secondary storage device.
【請求項27】 要求元ユーザの機密情報を元に生成さ
れた固有の鍵を用いて前記第1の提供対象データを暗号
化して2次記憶装置に保管する手段を備えることを特徴
とする請求項24記載の情報処理装置。
27. A system comprising: means for encrypting the first data to be provided using a unique key generated based on confidential information of a requesting user and storing the encrypted data in a secondary storage device. Item 25. The information processing device according to item 24.
JP2001062780A 2000-05-17 2001-03-07 Information presentation system and device Pending JP2002041347A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001062780A JP2002041347A (en) 2000-05-17 2001-03-07 Information presentation system and device

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000144304 2000-05-17
JP2000-144304 2000-05-17
JP2001062780A JP2002041347A (en) 2000-05-17 2001-03-07 Information presentation system and device

Publications (1)

Publication Number Publication Date
JP2002041347A true JP2002041347A (en) 2002-02-08

Family

ID=26592011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001062780A Pending JP2002041347A (en) 2000-05-17 2001-03-07 Information presentation system and device

Country Status (1)

Country Link
JP (1) JP2002041347A (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126909A (en) * 2002-10-02 2004-04-22 Panasonic Communications Co Ltd File management device, file deletion method, document processing device, and recording device
JP2004227019A (en) * 2002-11-25 2004-08-12 Nichido Fire & Marine Insurance Co Ltd Communication system
JP2006023832A (en) * 2004-07-06 2006-01-26 Nec Corp Medical information communication system, information communication method of this system, terminal, and program for driving it
JP2006139475A (en) * 2004-11-11 2006-06-01 Hitachi Software Eng Co Ltd Secret information protection system for existing application
JP2006262450A (en) * 2005-02-17 2006-09-28 Ricoh Co Ltd Electronic apparatus, information management method, and information management program
JP2007172063A (en) * 2005-12-19 2007-07-05 Hitachi Software Eng Co Ltd User terminal management method and user terminal
JP2008033584A (en) * 2006-07-28 2008-02-14 Nec Corp Information processing system, client device, program, and file access control method
JP2009020868A (en) * 2007-06-11 2009-01-29 Ricoh Co Ltd Authentication apparatus, authentication method, and program
US7487366B2 (en) 2002-07-09 2009-02-03 Fujitsu Limited Data protection program and data protection method
JP2009105566A (en) * 2007-10-22 2009-05-14 Sky Kk Distribution control device and distribution control program
JP2009104327A (en) * 2007-10-22 2009-05-14 Sky Kk File management system and file management program
JP2010510578A (en) * 2006-11-21 2010-04-02 エルエスアイ コーポレーション SAS zone group permission table version identifier
JP4787149B2 (en) * 2003-02-14 2011-10-05 オラクル・インターナショナル・コーポレイション System and method for hierarchical role-based qualification
JP2012084092A (en) * 2010-10-14 2012-04-26 Fujitsu Ltd Relay device, relay program and relay method
US8424108B2 (en) 2002-09-26 2013-04-16 Yamaha Corporation Contents supplying system
KR101446326B1 (en) 2013-03-28 2014-10-07 소프트캠프(주) Apparatus and method for managing securing data
JP2017049988A (en) * 2012-11-21 2017-03-09 アップル インコーポレイテッド Policy-based techniques for managing access control
CN113053481A (en) * 2021-03-29 2021-06-29 郑静 Medical information identity authentication method and system

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487366B2 (en) 2002-07-09 2009-02-03 Fujitsu Limited Data protection program and data protection method
US8424108B2 (en) 2002-09-26 2013-04-16 Yamaha Corporation Contents supplying system
JP2004126909A (en) * 2002-10-02 2004-04-22 Panasonic Communications Co Ltd File management device, file deletion method, document processing device, and recording device
JP2004227019A (en) * 2002-11-25 2004-08-12 Nichido Fire & Marine Insurance Co Ltd Communication system
JP4787149B2 (en) * 2003-02-14 2011-10-05 オラクル・インターナショナル・コーポレイション System and method for hierarchical role-based qualification
JP2006023832A (en) * 2004-07-06 2006-01-26 Nec Corp Medical information communication system, information communication method of this system, terminal, and program for driving it
JP2006139475A (en) * 2004-11-11 2006-06-01 Hitachi Software Eng Co Ltd Secret information protection system for existing application
JP2006262450A (en) * 2005-02-17 2006-09-28 Ricoh Co Ltd Electronic apparatus, information management method, and information management program
JP2007172063A (en) * 2005-12-19 2007-07-05 Hitachi Software Eng Co Ltd User terminal management method and user terminal
JP2008033584A (en) * 2006-07-28 2008-02-14 Nec Corp Information processing system, client device, program, and file access control method
JP2010510578A (en) * 2006-11-21 2010-04-02 エルエスアイ コーポレーション SAS zone group permission table version identifier
JP2009020868A (en) * 2007-06-11 2009-01-29 Ricoh Co Ltd Authentication apparatus, authentication method, and program
JP2009105566A (en) * 2007-10-22 2009-05-14 Sky Kk Distribution control device and distribution control program
JP2009104327A (en) * 2007-10-22 2009-05-14 Sky Kk File management system and file management program
JP2012084092A (en) * 2010-10-14 2012-04-26 Fujitsu Ltd Relay device, relay program and relay method
JP2017049988A (en) * 2012-11-21 2017-03-09 アップル インコーポレイテッド Policy-based techniques for managing access control
KR101446326B1 (en) 2013-03-28 2014-10-07 소프트캠프(주) Apparatus and method for managing securing data
CN113053481A (en) * 2021-03-29 2021-06-29 郑静 Medical information identity authentication method and system
CN113053481B (en) * 2021-03-29 2023-12-12 郑静 Medical information identity authentication system

Similar Documents

Publication Publication Date Title
US6006332A (en) Rights management system for digital media
US9906509B2 (en) Method for offline DRM authentication and a system thereof
TWI220620B (en) Method of protecting and managing digital contents and system for using thereof
US7366915B2 (en) Digital license with referral information
JP4742682B2 (en) Content protection device and content protection release device
KR100467929B1 (en) System for protecting and managing digital contents
JP4235691B2 (en) Self-protection document system
EP1944905B1 (en) An encrypted transmission method and equipment system for preventing copying the data resource
US20040133797A1 (en) Rights management enhanced storage
US20030095660A1 (en) System and method for protecting digital works on a communication network
US20030196121A1 (en) Method and apparatus for automatically deploy security components in a content distribution system
JP2002041347A (en) Information presentation system and device
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
CN103780631B (en) System and method for digital rights management using a standard rendering engine
AU6492198A (en) Method and system for networked installation of uniquely customized, authenticable, and traceable software applications
JP2002539515A (en) System and method for licensing content
JP4353552B2 (en) Content server, terminal device, and content transmission system
KR100440037B1 (en) Document security system
JP4465952B2 (en) Document management system and method
JP3831990B2 (en) Communication data audit method and apparatus
JP2004297550A (en) Content management system and content distribution system
JP3636087B2 (en) Personal information providing system, personal information providing method, and personal information providing program
JP2007226545A (en) Information management device, information management method and information management program
JP2003264540A (en) Method and system for distributing information
JP2002007912A (en) Digital content rental system and method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060303

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060623