JP2000138703A - 情報提供装置及び記憶媒体 - Google Patents

情報提供装置及び記憶媒体

Info

Publication number
JP2000138703A
JP2000138703A JP31068298A JP31068298A JP2000138703A JP 2000138703 A JP2000138703 A JP 2000138703A JP 31068298 A JP31068298 A JP 31068298A JP 31068298 A JP31068298 A JP 31068298A JP 2000138703 A JP2000138703 A JP 2000138703A
Authority
JP
Japan
Prior art keywords
information
requested
access
computer
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP31068298A
Other languages
English (en)
Inventor
Fumio Yamaguchi
文雄 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP31068298A priority Critical patent/JP2000138703A/ja
Publication of JP2000138703A publication Critical patent/JP2000138703A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 本発明は、機密や有償等の理由によりアクセ
ス制限のかかった情報の提供を行う場合、当該情報をイ
ンターネット等のオープンなネットワーク環境に送信す
る場合でも、安全にデータを転送できる。 【解決手段】 情報提供の要求に対応し、その要求され
た情報を提供する情報提供装置であって、要求された情
報を、公衆ネットワークを介して情報要求元に提供する
場合には、当該情報を暗号化された状態で送出し、要求
された情報を、秘匿性の確保されるネットワークを介し
て情報要求元に提供する場合には、当該情報を平文の状
態で送出する手段21,24,25を備えた情報提供装
置。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は情報提供装置及び
記憶媒体、特に機密情報をインターネット等を介して提
供するのに適した情報提供装置及び記憶媒体に関するも
のである。
【0002】
【従来の技術】近年の計算機技術、通信技術の発達によ
り、インターネット等の公衆的なネットワークにより種
々の情報(コンテンツ)を有償や無償で提供することが
広く行われるようになっている。
【0003】この提供情報を求めるものは、例えばイン
ターネットであればWWW (ワールドワイドウエブ)のホ
ームページ等を検索するが、その検索対象となる情報の
一部に機密事項が含まれていたり、有償で配布すべき情
報が含まれている場合がある。
【0004】このように機密事項や有償情報等の特定ユ
ーザにのみ提供すべき情報については、アクセス対象と
なるユーザについて制限を設けている。また、このよう
な事情はインターネット等のネットワークシステムのみ
でなく、ケーブルテレビや有償の衛星放送等の情報提供
システムについても同様であり、これらにおいてもアク
セス制限が設けられる。
【0005】
【発明が解決しようとする課題】しかしながら、例えば
インターネット等の場合において、折角ユーザアクセス
制限を設けても、アクセス権のあるユーザのアクセスに
よりネットワーク上になまのデータが流れてしまう。こ
れでは、悪意の第三者になまのデータを傍受されること
も考えられ、アクセス制限を設けた趣旨が没却する。
【0006】このようななまデータ盗聴を防止するの
に、例えば全てのデータに暗号を施すことが行われてい
る。しかし、あらゆるデータに暗号を施すのでは、暗号
復号を行うコンピュータの負荷が大きい。
【0007】また例えば、情報提供装置がWWWサーバ
であるような場合、そのWWWサーバの内部LAN、特
に社内LAN等に送信するような場合では、機密情報で
あってもわざわざ暗号化する必要はなく、社内LAN内
の各クライアント計算機に対する復号のための負荷が大
きい。また、暗号復号の負荷のみでなく、送信先に応じ
て暗号文で送るか、平文で送るかを一々判断するのは煩
雑である。
【0008】本発明は、このような実情を考慮してなさ
れたもので、その第1の目的は、機密や有償等の理由に
よりアクセス制限のかかった情報の提供を行う場合、当
該情報をインターネット等のオープンなネットワーク環
境に送信する場合でも、安全にデータを転送できるとと
もに、暗号復号処理のコンピュータ負荷も低減できる情
報提供装置及び記憶媒体を提供することにある。
【0009】第2の目的は、オープンなネットワーク環
境に送信する可能性のあるデータについて、その送信対
象に応じて適切な状態で情報送信することができ、ひい
てはこのような場合の判断をなくして情報提供処理の効
率を高めることができる情報提供装置及び記憶媒体を提
供することにある。
【0010】
【課題を解決するための手段】上記課題を解決するため
に、請求項1に対応する発明は、情報提供の要求に対応
し、その要求された情報を提供する情報提供装置につい
てなされたものである。
【0011】この情報提供装置においては、要求された
情報を公開的なネットワークを介して情報要求元に提供
する場合には、当該情報を暗号化された状態で送出す
る。また、要求された情報をユーザアクセスが制限され
るネットワークを介して情報要求元に提供する場合に
は、当該情報を平文の状態で送出する。
【0012】したがって、オープンなネットワーク環境
に送信する可能性のある機密情報等のデータについて、
送出環境がオープンかクローズかで適切な状態で情報送
信することができ、ひいてはこのような場合のデータ暗
号化、復号化等のための判断を自動的に行って情報提供
処理の効率を高めることができる。
【0013】次に、請求項2に対応する発明は、情報提
供の要求に対応し、その要求された情報を暗号化された
状態あるいは平文の状態のいずれかで提供する情報提供
装置であって、情報要求元の識別情報を調べると共に、
当該識別情報に基づいて、前記要求された情報を暗号化
された状態で送出するか、平文の状態で送出するかを判
断する手段を備えたものである。
【0014】したがって、識別情報の内容に応じて、送
出情報の暗号化を制御することができる。次に、請求項
3に対応する発明は、情報提供の要求に対応し、その要
求された情報を提供する情報提供装置であって、提供可
能な情報をアクセス制限の付された制限情報とアクセス
制限のない非制限情報とに分類するとともに、公衆的な
情報伝達媒体を介して前記制限情報を提供する場合に
は、当該制限情報を暗号化された状態で送出する。
【0015】したがって、機密や有償等の理由によりア
クセス制限のかかった情報の提供を行う場合、当該情報
をインターネット等のオープンなネットワーク環境に送
信する場合でも、安全にデータを転送できるとともに、
暗号復号処理のコンピュータ負荷も低減できる。また、
本発明はインターネット等のいわゆるコンピュータネッ
トワークのみでなく、ケーブルテレビや有償な衛星テレ
ビ等といった他の情報伝達媒体を用いる情報提供装置に
も適用できる。
【0016】次に、請求項4に対応する発明は、請求項
1に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。この記録媒体から読み出
されたプログラムにより制御されるコンピュータは、請
求項1の情報提供装置として機能する。
【0017】次に、請求項5に対応する発明は、請求項
2に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。この記録媒体から読み出
されたプログラムにより制御されるコンピュータは、請
求項2の情報提供装置として機能する。
【0018】次に、請求項6に対応する発明は、請求項
3に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。この記録媒体から読み出
されたプログラムにより制御されるコンピュータは、請
求項3の情報提供装置として機能する。
【0019】次に、請求項7に対応する発明は、コンピ
ュータを情報提供装置として機能させるプログラムを記
録した記録媒体である。この記録媒体から読み出された
プログラムにより制御されるコンピュータは、情報提供
の要求に対応し、その要求された情報を提供する情報提
供装置として機能する。さらに、提供可能な情報をアク
セス制限の付された制限情報とアクセス制限のない非制
限情報とに分類させるとともに、公開的なネットワーク
を介して制限情報を提供する場合には、当該制限情報を
暗号化された状態で送出させ、ユーザアクセスが制限さ
れるネットワークを介して制限情報を提供させる場合に
は、当該制限情報を平文の状態で送出させる手段として
動作する。
【0020】したがって、本発明によって実現される情
報提供装置においては、請求項1に係る発明と、請求項
3に係る発明とを組み合わせた効果を得ることができ
る。次に、請求項8に対応する発明は、コンピュータを
情報提供装置として機能させるプログラムを記録した記
録媒体である。
【0021】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、請求項3又は請求項
7に対応する発明の情報提供装置として機能する。さら
に、制限情報の提供が要求される場合には、アクセス権
確認手段によって、その情報要求元に識別情報を求めさ
せると共に、その識別情報に基づき、当該情報要求元が
当該制限情報へのアクセス権限を有するものであるか否
かが判定される。したがって、アクセス権限を有する者
を確実に確認することができ、機密情報の安全性をより
高めることができる。
【0022】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。 (発明の第1の実施の形態)図1は本発明の第1の実施
形態に係る情報提供装置を適用するネットワーク全体の
構成例を示すブロック図である。
【0023】このネットワークは、インターネット等の
公衆ネットワーク1に接続された各クライアント2と、
A社システム等の情報提供システムとからなっている。
A社システム3は、インターネット等に接続されるもの
であり、提供可能なコンテンツを有するWWWサーバ4
を含む一般的なシステムである。同A社システム3は、
ルータ5を介してバリヤセグメントであるLAN6が接
続されると共に、同LAN6からファイアウォール7を
介して社内LAN8が接続されて構成される。
【0024】バリヤセグメントLAN6は、情報提供装
置の本体としてのWWWサーバ4や中継メールサーバ9
等が接続されて構成されている。このLAN6は、外部
のクライアント2からアクセス可能である。
【0025】ファイアウォール7は外部からの不正アク
セスを防止するよう構成される共に、プロキシサーバ1
0を備えている。プロキシサーバ10は社内LAN8と
その外部(LAN6や公衆ネットワーク1)間の情報を
中継するサーバであり、図1に示すようにファイアウォ
ール7に設けられる場合の他、LAN6や社内LAN8
上に設けられてもよい。
【0026】社内LAN8は、いわゆるイントラネット
を構成するもので、同LAN8上には、A社に所属する
クライアント11が多数接続されている。なお、本実施
形態の場合、社内LAN8内では特に情報を機密とする
必要はない。
【0027】図2は本実施形態における情報提供装置の
一例を示すブロック構成図である。この情報提供装置は
図1に示すWWWサーバ4として構成される。WWWサ
ーバ4は、検索処理部21,ユーザ認証部22,アクセ
ス可能テーブル確認部23,暗復号判断部24及び暗号
/復号処理部25を機能手段として備えると共に、デー
タの格納部として情報格納部26及びアクセスルール保
存部27を備えている。なお、WWWサーバ4はワーク
ステーション等の計算機上に設けられると共に、上記各
機能手段は計算機におけるCPUやメモリ等のハードウ
エア資源とプログラムやデータ等のソフトウエア資源の
結合によって実現される。
【0028】ここでまず、検索処理部21は、社外のク
ライアント2(以下、外部クライアント2という)や社
内のクライアント11(以下、内部クライアント11と
いう)からの情報検索要求を受け付け可能に構成され、
検索要求が機密でない情報の場合には検索要求通りに情
報を送信する。また、検索対象が機密情報であるときに
は、ユーザ認証及びアクセス権確認の後に、その機密情
報についての権限者からの検索要求である場合には、当
該情報を暗号文又は平文何れかで送信する。また、検索
処理部21は、アクセスルール保存部26や情報格納部
27に格納すべきデータを新たに登録したり、また、修
正、削除する機能をも有する。
【0029】ユーザ認証部22は、検索処理部21から
ユーザ認証要求を受けたときに、アクセスルール保存部
26に格納されたユーザ情報に基づき、クライアント
2,11のユーザ認証を行う。
【0030】アクセス可能テーブル確認部23は、検索
処理部21からアクセス権確認要求を受けたときに、ア
クセスルール保存部26に格納されたカラムアクセス情
報及び行アクセス情報に基づき、確認対象ユーザ(クラ
イアント2,11)がどのようなアクセス権限を有する
かを確認する。
【0031】暗復号判断部24は、機密情報を送信する
場合に、当該情報を暗号文で送るか平文で送るかを判断
し、暗号文で送る場合には、情報格納部27に格納され
ている送信対象情報(コンテンツ)を暗号/復号処理部
25に引き渡す。なお、コンテンツ登録等のために、検
索処理部21から復号等の指令が付加されているときに
はその指令に従う。
【0032】また、機密情報送信時の判断のために、暗
復号判断部24にはセキュリティレベル情報が格納され
ている。図3はセキュリティレベル情報の一例を示す図
である。
【0033】暗復号判断部24は、同図に示すセキュリ
ティレベル情報により判断を行う。本実施形態では、自
社(A社)の社内LAN8に機密情報を送信する場合に
は、当該情報を暗号化せず、社外に機密情報を送信する
場合には当該情報を暗号化するように判断する。
【0034】暗号/復号処理部25は、暗復号判断部2
4の指令に従い、同判断部24に引き渡された情報を暗
号化若しくは復号して返す。なお、この暗号/復号処理
部25は、他のサーバやクライアント2等からのデータ
登録やその修正等における暗号/復号処理にも用いられ
る。
【0035】情報格納部26は、図1に示すコンテンツ
に相当し、WWWサーバ3が提供すべき情報(コンテン
ツ)を格納する。図4は情報格納部に格納される格納デ
ータの一例を示す図である。
【0036】同図に示すように、この格納データは、行
とカラムとで構成される。すなわち縦方向には多数の行
が設けられ、この各行に対応して横方向に多数のカラム
が設けられ、行とカラムとで決まる各位置に情報が格納
されている。図4においては、2つの行と4つのカラム
(氏名のカラムを含む)が設けられた例が示されてい
る。
【0037】また、格納データは、非機密部分と機密部
分に分けられている。図1では氏名データ(氏名のカラ
ム)が非機密の情報であり、カラム名1,2及び3が機
密の情報となっている。なお、本実施形態の図4に示す
格納データには、暗号化がかけられていない。また、本
明細書で、機密情報という場合には、秘密性を要する情
報、特定の権限者のみに開示すべき情報、有償情報、あ
るいはデータ権利所有者(著作者等)の権利を守る必要
がある情報等を含むものである。
【0038】アクセスルール保存部27には、ユーザ認
証部22がユーザ認証に用いるユーザ情報と、アクセス
可能テーブル確認部23がユーザ(クライアント)のア
クセス権限を確認するのに用いるカラムアクセス情報及
び行アクセス情報とが格納されている。
【0039】図5はアクセスルール保存部に格納される
ユーザ情報、カラムアクセス情報及び行アクセス情報の
一例を示す図である。同図(a)に示すユーザ情報にお
いては、シリアルナンバーに対応してユーザ名情報及び
そのパスワード情報が格納されている。ユーザ認証部2
2はユーザ名に対応するパスワード入力によりユーザ認
証を行うと共に、そのシリアルナンバーを取得する。
【0040】同図(b)及び(c)にはカラムアクセス
情報及び行アクセス情報が示される。これらにおいてシ
リアルナンバーに対応して「○」が入力されている部分
は、そのユーザがアクセス権限を有する部分である。
【0041】図5(b)ではシリアルナンバー(クライ
アント)に対応して、図4の格納データにおける各カラ
ム(列方向のデータ)についてアクセス権限があるか否
かが入力されている。同様に、図5(c)ではシリアル
ナンバー(クライアント)に対応して、図4の格納デー
タにおける各行(行方向)についてアクセス権限がある
か否かが入力されている。なお、行方向のアクセス権限
については、図5(c)に示すように、各行毎に規定し
てもよいが、例えば読出可能な行数,すなわちアクセス
件数を指定することで権限付与するようにしてもよい。
【0042】WWWサーバ4は以上のように構成される
が、一方、クライアント2、11は次のようなものであ
る。クライアント2は、上記した外部クライアントであ
り、公衆ネットワーク1に接続された計算機システムで
ある。この計算機システム(クライアントマシン28)
には暗号/復号処理部29が設けられ、当該処理部29
はWWWサーバ4から送られてくる暗号文に対し復号処
理を行う。また、自己に関連する機密情報の更新等のよ
うに、WWWサーバ4に機密情報を送り返すような場合
に、暗号処理を行う部分である。
【0043】クライアント11は、上記した内部クライ
アントであり、A社の社内LAN8に接続されたクライ
アントマシン(計算機)からなる。クライアント11と
WWWサーバ4間では特に暗号通信は必要ないため、ク
ライアント11を構成する計算機には暗号/復号処理部
は設けられていない。
【0044】なお、請求項における公開的なネットワー
クとしては、例えばインターネット等の公衆ネットワー
ク1が対応し、ユーザアクセスが制限されるネットワー
クとしては、例えば社内LAN8等が対応する。
【0045】次に、以上のように構成された本実施形態
における情報提供装置の動作について説明する。まず、
WWWサーバ4においては、情報提供の対象となるデー
タが検索処理部21によって情報格納部27に保存され
るとともに、どの情報を公開(非機密)し公開しない
(機密)かが指定される。機密と指定されたデータに対
してはデータ保存時に暗号が施されて保存される。
【0046】また、どのユーザがどのデータに対してア
クセス可能かを決めるため、ユーザ情報と各ユーザのア
クセス可能情報が検索処理部21によってアクセスルー
ル保存部26に格納される。この情報格納部27とアク
セスルール保存部26の内容は適宜修正される。
【0047】このような各情報が格納されている状態
で、外部クライアント2もしくは内部クライアント8か
ら情報検索がなされることになる。図6はWWWサーバ
の検索処理部における処理を示す流れ図である。
【0048】情報検索が行われる場合には、まず、外部
クライアント2若しくは内部クライアント11から非機
密情報に対する検索が行われる(s1)。この検索要求
に対し、検索処理部21によって情報格納部27が検索
され、要求対象でありかつ非機密の情報が平文のままク
ライアント2,11に送信される(s2)。
【0049】このときの検索は、WWWサーバ4にアク
セス可能なクライアント2,11であれば誰でもどのマ
シンからでも可能である。すなわちステップs1の情報
の検索は、ユーザ名、パスワードの入力を必要としな
い。
【0050】この検索結果はクライアント2,11にお
いて一覧は表示され、ここで表示される非機密情報デー
タは、図4の例では「氏名」データのみとなる。次に、
検索結果からさらに詳細データの表示要求を行うと(s
3)、図4の例では機密情報へのアクセスとなる(s
4)。なお、さらに非機密情報にアクセスされた場合に
は、当該データはそのまま送信される(s8)。
【0051】ステップs4で機密情報が要求された場
合、サーバ4からクライアント2,11に対し、ユーザ
名、パスワードの入力が要求される(s5)。ここでク
ライアント2,11から入力されたユーザ名及びパスワ
ードは、検索処理部21の依頼に基づくユーザ認証部2
2に動作により、アクセスルール保存部26内のユーザ
情報と照合されユーザ認証が行われる。
【0052】さらに、ユーザ認証された場合には、当該
ユーザがどのテーブル(行&カラム)に対しアクセス可
能であるかについて、検索処理部21の依頼に基づくア
クセス可能テーブル確認部23の処理により確認され
る。具体的には、アクセス可能テーブル確認部23によ
り、アクセスルール保存部26内のカラムアクセス情報
及び行アクセス情報が照合され、検索要求されている機
密情報に対して当該ユーザにアクセス権があるかが確認
される(s6)。
【0053】ここで、アクセス権がなければ終了し、ア
クセス権がある場合には、検索処理部21によってター
ゲットとなるテーブルから検索対象データが取り出され
る。次に、取り出された機密情報を暗号化された状態で
送信するか、平文のまま送信するかが検索処理部21の
依頼に基づき、暗復号判断部24にて判断される(s
7)。
【0054】この判断は図3のセキュリティレベル情報
テーブルの内容及びそのクライアントから送られてくる
IPアドレス等に基づいて行われる。すなわち、どこか
らアクセスがあったかが問題となる。
【0055】ここで、A社外に送信するとき、すなわち
本実施形態では外部クライアント2に送信するときに
は、公衆ネットワーク1における機密情報の第三者盗聴
を防止すべく暗号化されるよう判断される。この判断結
果に基づき、取出機密情報が暗号/復号処理部25にて
暗号化され(s7)、さらに検索処理部21によってこ
の暗号文が公衆ネットワーク1に送出される(s8)。
【0056】なお、暗号化されているデータがクライア
ント2に送信されるときには、実データを送信する前
に、以降のデータが暗号化データであるか、非暗号化デ
ータであるかを判別する情報が付加されて送信される。
すなわちデータ本体の前に暗号化されていることを示す
データが付加されることになる。
【0057】一方、暗復号判断部24の判断の結果、A
社内の社内LAN8に機密情報を送信するとき、すなわ
ち本実施形態では内部クライアント11に送信するとき
には、安全な自社内のイントラネット内に送信されるこ
とになる。したがって、暗復号判断部24からは暗号化
されることなく、送信対象情報が戻される(s7)。さ
らに検索処理部21により、この機密情報が平文のまま
社内LAN8に送出され、クライアント11に届けられ
る(s8)。
【0058】次に、クライアント2,11における処理
を説明する。図7は外部クライアントにおける処理を示
す流れ図である。クライアント2から検索要求が行わ
れ、同クライアント2に権限がある場合には、WWWサ
ーバ4からこれに対応した情報(機密、非機密)が返信
される(t1)。
【0059】この情報が暗号化情報の場合には、そのデ
ータ本体の前にその旨を示す情報が付加されているの
で、これにより受信情報が暗号化情報であるか否か判断
される(t2)。
【0060】受信情報が暗号化情報である場合には(t
2)、暗号/復号処理部29によって復号化処理が行わ
れ(t3)、その内容がCRT等の表示装置に表示され
る(t4)。
【0061】一方、受信情報が暗号化情報でない場合に
は(t2)、当該情報がそのまま標示される。そして情
報受信が全て終了すれば、処理は終了し、続いて情報受
信がある場合にはステップt1に戻る(t5)。
【0062】図7の場合は、外部クライアント2におけ
る処理であるが、内部クライアント11の場合には機密
情報も含めて平文で情報を受信するので、同クライアン
ト11における処理は、図7におけるステップt2,t
3を除いた処理となる。
【0063】上述したように、本発明の実施の形態に係
る情報提供装置は、アクセスルール保存部26を設けて
アクセス権限のあるもののみに機密情報を送付すると共
に、機密情報をオープンな環境に送信するときには暗号
文で送信するようにしたので、機密や有償等の理由によ
りアクセス制限のかかった情報の提供を行う場合に、当
該情報をインターネット等のオープンなネットワーク環
境に送信する場合でも、安全にデータを転送することが
できる。
【0064】また、社内LAN8内等の機密の保たれる
安全な環境内に対しては、平文の状態で機密情報を送信
するようにしたので、社内LAN8上の各計算機におけ
る暗号復号処理のコンピュータ負荷も低減させることが
できる。
【0065】すなわちネットワークを介して機密事項が
含まれる情報の検索を行うあるいは、特定ユーザにのみ
情報提供を行うような場合、機密情報等のアクセス制限
のかかったデータにのみを暗号化することで、ネットワ
ーク上を流れるデータを盗聴されるような場合でも、安
全なデータ転送と暗号、復号を行うコンピュータの負荷
低減を図ることができる。また、機密情報のみに暗号化
がなされていることから、内部クライアント11のみな
らず外部クライアント2の復号処理負荷を低減させるこ
とができる。
【0066】また、暗復号判断部24における判断によ
り、機密情報をオープンなネットワーク環境に送信する
可能性のあるデータを自動的に暗号文で送信し、それ以
外は平文で送信するようにしたので、その送信対象(媒
体)に応じて適切な状態で情報送信することができ、ひ
いてはこのような場合の判断の自動化により機密情報提
供処理の効率を高めることができる。
【0067】なお、本実施形態では、提供情報として、
個人のメールアドレス、住所、電話番号からなる住所録
のようなものを図4に例示したが、本発明で提供できる
情報の種類は、種々なものが考えられる。例えば図書に
ついてのタイトル、概略内容、全内容といったデータベ
ースを作り、これを図4のような形で登録し、アクセス
権限者に提供するようにすることもできる。この場合に
は、行方向のアクセス権として、どの行の権限というよ
りもアクセスできる行数(アクセスできる図書の数に対
応する)の形で規定すると便利である。 (発明の第2の実施の形態)第1の実施形態では、情報
格納部27の格納データテーブル内の各情報を暗号化せ
ず平文の状態で格納していたが、本実施形態では機密情
報については暗号化して各情報を格納するものである。
【0068】図8は本発明の第2の実施形態に係る情報
提供装置における情報格納部の内容例を示す図である。
本実施形態の情報提供装置は、図8に示すように機密情
報については暗号化されており、かつこの状態に対応し
て暗復号判断部24の機能が修正される他、第1の実施
形態と同様に構成されている。
【0069】暗復号判断部24は、図3に示すセキュリ
ティレベル情報テーブルの内容に基づいて機密情報を暗
号文として送出するか、平文として送出するかを判断す
る点は、第1の実施形態と同様である。だだし、本実施
形態では、機密情報が元々暗号化されているため、同機
密情報を暗号文で送出する場合には暗号/復号処理部2
5に引き渡すことなくそのまま検索処理部21から送出
させ、平文で送出する場合には、同情報を暗号/復号処
理部25に引き渡して暗号化を依頼する。
【0070】このように構成された本実施形態の情報提
供装置は、機密情報の格納状態及び暗復号判断部24の
処理が上記のように異なる他、第1の実施形態と同様に
動作する。
【0071】上述したように、本発明の実施の形態に係
る情報提供装置は、格納情報テーブルに含まれる機密情
報を元から暗号化させて格納するようにしたので、第1
の実施形態と同様な効果が得られる他、機密情報の安全
性をより高めることができる。 (発明の第3の実施の形態)第1又は第2の実施形態に
おいては、機密情報をWWWサーバ4から送出する段階
において暗号文で送出するか平文で送出するかを判断
し、当該機密情報を暗号文若しくは平文に直すようにし
ている。これに対して、本実施形態では、機密情報は全
て暗号文で送出し、当該暗号文が社内LAN8に入る段
階で復号するものである。
【0072】図9は本発明の第3の実施形態に係る情報
提供装置の一部分の構成を示すブロック図であり、図
1,図2と同一部分には同一符号を付して説明を省略
し、ここでは異なる部分についてのみ述べる。
【0073】本実施形態の情報提供装置は、図2に示す
WWWサーバ4が全ての機密情報を外部クライアント2
宛、内部クライアント11宛にかかわらず暗号文の状態
で送出するようになっており、かつ、ファイアウォール
7内に暗号/復号処理部31及び暗復号判断部32が設
けられる他、第1又は第2の実施形態と同様に構成され
ている。
【0074】WWWサーバ4の検索処理部21は、第1
の実施形態に対応する場合には、機密情報送出時にはこ
れを暗号/復号処理部25に全て暗号化させ、また第2
の実施形態に対応する場合には、機密情報を全て暗号文
のまま、バリヤセグメントLAN6に送出する。
【0075】ファイアウォール7には、暗復号判断部3
2が設けられている。この暗復号判断部32は、WWW
サーバ4から通信が内部クライアント11宛の情報の場
合には、データ本体前の付加情報に従って、機密情報を
暗号/復号処理部31に復号させるようになっている。
【0076】暗号/復号処理部31は、暗復号判断部3
2からの指令に従って情報を暗号化若しくは復号化する
ようになっている。このように構成された情報提供装置
においては、外部クライアント2に対する情報提供は第
1又は第2の実施形態と同様に行われる。
【0077】一方、内部クライアント11に対しては、
WWWサーバ4からのデータ送出段階では外部クライア
ント2に対するのと同様な形で機密情報の送信が行われ
る。この機密情報は、ファイアウォール7の暗復号判断
部32にてWWWサーバ4から内部クライアント11宛
であるか否かが判断され、その場合には暗号/復号処理
部31にて復号化されて社内LAN8上に流される。
【0078】この社内LAN8上に流れる送信パケット
を受け取った内部クライアント11では取得情報に暗号
化がなされていないので、これをそのまま使用すること
ができる。
【0079】上述したように、本発明の実施の形態に係
る情報提供装置は、WWWサーバ4からの機密情報送出
では全て暗号文を出力すると共に、暗復号判断部32及
び暗号/復号処理部31の組み合わせにより内部クライ
アント11に対する復号を集中的に行うようにしたの
で、第1又は第2の実施形態と同様な効果が得られる
他、WWWサーバ4での処理を簡略化することができ、
さらに、内部クライアント11のための復号処理を効率
的に行うことができる。
【0080】したがって、個々のクライアント計算機に
対する負荷を軽減することができる。例えば社内LAN
8に接続されるクライアント計算機が数万台にも及ぶよ
うな場合には、本実施形態のような一種の復号センタで
一括して復号することにより、復号の効率化やクライア
ント負荷軽減は極めて大きなものとなる。 (発明の第4の実施の形態)第1〜第3の実施形態で
は、インターネット等のネットワーク上のWWWサーバ
に発明を適用する場合を説明したが、本発明はインター
ネットに限らず、ケーブルテレビや双方向テレビシステ
ム等の各種の情報提供システムに適用することができ
る。
【0081】これらのシステムに適用する場合でも、そ
の機能構成は、第1〜第3の実施形態と同様なものとな
り、適用対象がWWWサーバからセットトップボックス
等の機器に変更されるだけである。ただし、情報の種類
によっては、アクセスルール保存部26内のカラムアク
セス情報テーブル及び行アクセス情報テーブルのデータ
構造や内容、あるいは情報格納部27内の格納データテ
ーブルのデータ構造や内容が変更される場合もある。
【0082】本実施形態では、カラム行アクセス情報テ
ーブル及び格納データテーブルの内容例について説明す
る。図10は本発明の第4の実施形態に係る情報提供装
置における情報格納部の内容例を示す図である。
【0083】本実施形態では、有償で映画やニュースチ
ャンネルを提供するケーブルテレビや衛星テレビシステ
ムを提供する場合を想定している。この場合、行方向に
は、各種の映画タイトルやニュース放送やスポーツ放送
等のチャンネルが設定されている。また、カラム方向に
は、タイトルに対応して映画等の概略内容や、その前半
のみあるいは後半分のみがそれぞれ格納される。また、
これらの提供情報については、実質のコンテンツ内容は
別途のデータベースあるいは情報格納部27の別領域に
格納しておき、格納データテーブルにはいかなる情報を
提供し得るかという情報のみが設けられていてもよい。
【0084】さらに、カラム方向については、図10に
示すように前半分、後半分という分け方でなく、10
分、20分等と時間単位で設定するようにしてもよい。
図11は本実施形態におけるアクセスルール保存部内の
カラム行アクセス情報テーブルの一例を示す図である。
【0085】同図に示すように、このカラム行アクセス
情報テーブルにおいては、シリアルナンバー(ユーザ)
とカラムと行の各関係について、それぞれアクセス権を
設定できるようになっている。これによりある映画につ
いては概略内容のみをアクセス可能とし、他のニュース
チャンネルには全てのカラムに対応する情報を取得する
等といったアクセス権設定も可能となる。
【0086】上述したように、本発明の実施の形態に係
る情報提供装置は、インターネットのみでなく、あらゆ
るネットワークシステムにおいて第1〜第3の実施形態
の効果が得られると共に、例えばケーブルテレビ等の場
合にはその契約内容に応じてどのコンテンツ(チャンネ
ル)をどの程度視聴できるかを自在に設定することがで
きる。すなわち、アクセスルール保存部26のアクセス
権設定を自在に行うことができるため、支払料金等に応
じて、各クライアント毎に視聴可能数や内容を自在に変
更することができる。
【0087】なお、本実施形態では格納データテーブル
の各行にそれぞれ映画やニュースチャンネルを対応させ
るようにしたが、情報格納の方法は種々考えられる。例
えば格納データテーブルには、タイトルと概略内容とデ
ータ本体を保存し、アクセスルール保存部26にはカラ
ム行アクセス情報テーブルの他、そのタイトルに対応す
るデータ本体を何分まで視聴できるかという視聴可能時
間権限テーブルを別途設けるようにしてもよい。
【0088】また、本発明は、上記各実施の形態に限定
されるものでなく、その要旨を逸脱しない範囲で種々に
変形することが可能である。本発明は、コンピュータに
実現させるプログラムやデータを記録媒体に格納させる
形で実現させることもできる。
【0089】この場合、本発明における記憶媒体として
は、磁気ディスク、フロッピーディスク、ハードディス
ク、光ディスク(CD−ROM、CD−R、DVD
等)、光磁気ディスク(MO等)、半導体メモリ等、プ
ログラムを記憶でき、かつコンピュータが読み取り可能
な記憶媒体であれば、その記憶形式は何れの形態であっ
てもよい。
【0090】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行してもよい。
【0091】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶又は一時記憶した記憶媒体も含まれる。
【0092】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何らの構成で
あってもよい。
【0093】なお、本発明におけるコンピュータは、記
憶媒体に記憶されたプログラムに基づき、本実施形態に
おける各処理を実行するものであって、パソコン等の1
つからなる装置、複数の装置がネットワーク接続された
システム等の何れの構成であってもよい。
【0094】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
【0095】
【発明の効果】以上詳記したように本発明によれば、機
密や有償等の理由によりアクセス制限のかかった情報の
提供を行う場合、当該情報をインターネット等のオープ
ンなネットワーク環境に送信する場合でも、安全にデー
タを転送できるとともに、暗号復号処理のコンピュータ
負荷も低減できる情報提供装置及び記憶媒体を提供する
ことができる。
【0096】また、本発明によれば、オープンなネット
ワーク環境に送信する可能性のあるデータについて、そ
の送信媒体に応じて適切な状態で情報送信することがで
き、ひいてはこのような場合の判断をなくして情報提供
処理の効率を高めることができる情報提供装置及び記憶
媒体を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る情報提供装置を
適用するネットワーク全体の構成例を示すブロック図。
【図2】同実施形態における情報提供装置の一例を示す
ブロック構成図。
【図3】セキュリティレベル情報の一例を示す図。
【図4】情報格納部に格納される格納データの一例を示
す図。
【図5】アクセスルール保存部に格納されるユーザ情
報、カラムアクセス情報及び行アクセス情報の一例を示
す図。
【図6】WWWサーバの検索処理部における処理を示す
流れ図。
【図7】外部クライアントにおける処理を示す流れ図。
【図8】本発明の第2の実施形態に係る情報提供装置に
おける情報格納部の内容例を示す図。
【図9】本発明の第3の実施形態に係る情報提供装置の
一部分の構成を示すブロック図。
【図10】本発明の第4の実施形態に係る情報提供装置
における情報格納部の内容例を示す図。
【図11】同実施形態におけるアクセスルール保存部内
のカラム行アクセス情報テーブルの一例を示す図。
【符号の説明】
1…公衆ネットワーク 2…クライアント 3…A社システム 4…WWWサーバ 5…ルータ 6…LAN 7…ファイアウォール 8…社内LAN 9…中継メールサーバ 10…プロキシサーバ 11…クライアント 21…検索処理部 22…ユーザ認証部 23…アクセス可能テーブル確認部 24…暗復号判断部 25…暗号/復号処理部 26…情報格納部 27…アクセスルール保存部 28…クライアントマシン 29…暗号/復号処理部 31…暗号/復号処理部 32…暗復号判断部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/28 H04L 13/00 307Z 12/22 29/08 Fターム(参考) 5B089 GA11 GA21 HA10 JA21 KA06 KA13 KA17 KB06 KB13 KC21 KC37 KC57 KC58 KH30 5J104 AA01 AA07 AA33 KA02 NA06 NA24 NA27 NA36 NA38 PA07 PA09 5K030 GA15 HB16 HC01 HC13 KA07 LA07 LD19 LE12 5K033 AA08 BA13 CB01 CB08 DB12 DB14 5K034 AA05 BB06 EE11 HH06 HH61

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 情報提供の要求に対応し、その要求され
    た情報を提供する情報提供装置であって、 前記要求された情報を、公開的なネットワークを介して
    情報要求元に提供する場合には、当該情報を暗号化され
    た状態で送出し、 前記要求された情報を、ユーザアクセスが制限されるネ
    ットワークを介して情報要求元に提供する場合には、当
    該情報を平文の状態で送出する手段を備えたことを特徴
    とする情報提供装置。
  2. 【請求項2】 情報提供の要求に対応し、その要求され
    た情報を暗号化された状態あるいは平文の状態のいずれ
    かで提供する情報提供装置であって、 情報要求元の識別情報を調べると共に、当該識別情報に
    基づいて、前記要求された情報を暗号化された状態で送
    出するか、平文の状態で送出するかを判断する手段を備
    えたことを特徴とする情報提供装置。
  3. 【請求項3】 情報提供の要求に対応し、その要求され
    た情報を提供する情報提供装置であって、 提供可能な情報をアクセス制限の付された制限情報とア
    クセス制限のない非制限情報とに分類するとともに、公
    衆的な情報伝達媒体を介して前記制限情報を提供する場
    合には、当該制限情報を暗号化された状態で送出する手
    段とを備えたことを特徴とする情報提供装置。
  4. 【請求項4】 情報提供の要求に対応し、その要求され
    た情報を提供する情報提供装置を制御するプログラムで
    あって、 コンピュータに、 前記要求された情報を、公開的なネットワークを介して
    情報要求元に提供させる場合には、当該情報を暗号化さ
    れた状態で送出させ、前記要求された情報を、ユーザア
    クセスが制限されるネットワークを介して情報要求元に
    提供させる場合には、当該情報を平文の状態で送出させ
    る手段を有するプログラムを記憶したコンピュータ読み
    取り可能な記憶媒体。
  5. 【請求項5】 情報提供の要求に対応し、その要求され
    た情報を暗号化された状態あるいは平文の状態のいずれ
    かで提供する情報提供装置を制御するプログラムであっ
    て、 コンピュータに、 情報要求元の識別情報を調べさせると共に、当該識別情
    報に基づいて、前記要求された情報を暗号化された状態
    で送出させるか、平文の状態で送出させるかを判断させ
    る手段を有するプログラムを記憶したコンピュータ読み
    取り可能な記憶媒体。
  6. 【請求項6】 情報提供の要求に対応し、その要求され
    た情報を提供する情報提供装置を制御するプログラムで
    あって、 コンピュータに、 提供可能な情報をアクセス制限の付された制限情報とア
    クセス制限のない非制限情報とに分類させるとともに、
    公衆的な情報伝達媒体を介して前記制限情報を提供させ
    る場合には、当該制限情報を暗号化された状態で送出さ
    せる手段を有するプログラムを記憶したコンピュータ読
    み取り可能な記憶媒体。
  7. 【請求項7】 情報提供の要求に対応し、その要求され
    た情報を提供する情報提供装置を制御するプログラムで
    あって、 コンピュータに、 提供可能な情報をアクセス制限の付された制限情報とア
    クセス制限のない非制限情報とに分類させるとともに、
    公開的なネットワークを介して前記制限情報を提供する
    場合には、当該制限情報を暗号化された状態で送出さ
    せ、ユーザアクセスが制限されるネットワークを介して
    前記制限情報を提供させる場合には、当該制限情報を平
    文の状態で送出させる手段を有するプログラムを記憶し
    たコンピュータ読み取り可能な記憶媒体。
  8. 【請求項8】 前記制限情報の提供が要求される場合に
    は、その情報要求元に識別情報を求めさせると共に、そ
    の識別情報に基づき、当該情報要求元が当該制限情報へ
    のアクセス権限を有するものであるか否かを判定させる
    アクセス権確認手段を有するプログラムを記憶したコン
    ピュータ読み取り可能な請求項6又は7記載の記憶媒
    体。
JP31068298A 1998-10-30 1998-10-30 情報提供装置及び記憶媒体 Pending JP2000138703A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP31068298A JP2000138703A (ja) 1998-10-30 1998-10-30 情報提供装置及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31068298A JP2000138703A (ja) 1998-10-30 1998-10-30 情報提供装置及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2000138703A true JP2000138703A (ja) 2000-05-16

Family

ID=18008193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31068298A Pending JP2000138703A (ja) 1998-10-30 1998-10-30 情報提供装置及び記憶媒体

Country Status (1)

Country Link
JP (1) JP2000138703A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002164884A (ja) * 2000-11-02 2002-06-07 Internatl Business Mach Corp <Ibm> プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置
JP2003309607A (ja) * 2002-04-17 2003-10-31 Ntt Data Corp アンチプロファイリング装置およびアンチプロファイリングプログラム
JP2004272724A (ja) * 2003-03-11 2004-09-30 Hitachi Ltd ピアツーピア通信装置および通信方法
JP2006129138A (ja) * 2004-10-29 2006-05-18 Fujitsu Ltd プロキシサーバプログラム及びプロキシサーバ方法
JP2007213397A (ja) * 2006-02-10 2007-08-23 Fuji Xerox Co Ltd データ管理プログラム、データ管理装置およびプロトコルの切り替え方法
JP2009043371A (ja) * 2007-08-10 2009-02-26 Toshiba Corp 光ディスク再生装置、および光ディスク再生装置の制御方法
JP2010166169A (ja) * 2009-01-13 2010-07-29 Canon Inc 通信装置及び通信方法
JP2012222599A (ja) * 2011-04-08 2012-11-12 Toshiba Tec Corp 証明書管理機能を有する情報処理装置及び証明書管理プログラム
US8954746B2 (en) 2008-10-10 2015-02-10 Canon Kabushiki Kaisha Communication apparatus, and method for controlling communication apparatus

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002164884A (ja) * 2000-11-02 2002-06-07 Internatl Business Mach Corp <Ibm> プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置
JP2003309607A (ja) * 2002-04-17 2003-10-31 Ntt Data Corp アンチプロファイリング装置およびアンチプロファイリングプログラム
JP2004272724A (ja) * 2003-03-11 2004-09-30 Hitachi Ltd ピアツーピア通信装置および通信方法
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
JP2006129138A (ja) * 2004-10-29 2006-05-18 Fujitsu Ltd プロキシサーバプログラム及びプロキシサーバ方法
JP4484668B2 (ja) * 2004-10-29 2010-06-16 富士通株式会社 プロキシサーバプログラム及びプロキシサーバ方法
JP2007213397A (ja) * 2006-02-10 2007-08-23 Fuji Xerox Co Ltd データ管理プログラム、データ管理装置およびプロトコルの切り替え方法
US8413208B2 (en) 2006-02-10 2013-04-02 Fuji Xerox Co., Ltd. Access control and protocol/policy determination based on the client's environment
JP2009043371A (ja) * 2007-08-10 2009-02-26 Toshiba Corp 光ディスク再生装置、および光ディスク再生装置の制御方法
US8954746B2 (en) 2008-10-10 2015-02-10 Canon Kabushiki Kaisha Communication apparatus, and method for controlling communication apparatus
JP2010166169A (ja) * 2009-01-13 2010-07-29 Canon Inc 通信装置及び通信方法
JP2012222599A (ja) * 2011-04-08 2012-11-12 Toshiba Tec Corp 証明書管理機能を有する情報処理装置及び証明書管理プログラム

Similar Documents

Publication Publication Date Title
US5719938A (en) Methods for providing secure access to shared information
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
US7509492B2 (en) Distributed scalable cryptographic access control
US6424718B1 (en) Data communications system using public key cryptography in a web environment
US7178021B1 (en) Method and apparatus for using non-secure file servers for secure information storage
US6801998B1 (en) Method and apparatus for presenting anonymous group names
US6842523B1 (en) Encryption apparatus, cryptographic communication system, key recovery system, and storage medium
US7571311B2 (en) Scheme for sub-realms within an authentication protocol
US20030023559A1 (en) Method for securing digital information and system therefor
US20070192484A1 (en) Distributed authentication system and communication control apparatus
US10021077B1 (en) System and method for distributing and using signed send tokens
US20050005114A1 (en) Ticket-based secure time delivery in digital networks
US6990582B2 (en) Authentication method in an agent system
CA2776182A1 (en) Lightweight document access control using access control lists in the cloud storage or on the local file system
JP2004509398A (ja) ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム
US11757877B1 (en) Decentralized application authentication
KR102146940B1 (ko) 토큰 위변조 검증 방법
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
JP2000138703A (ja) 情報提供装置及び記憶媒体
CN107026828A (zh) 一种基于互联网缓存的防盗链方法及互联网缓存
KR20030029244A (ko) 시디엔 서비스 망에서의 컨텐츠 전송 방법 및 시스템
KR20210058313A (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
JP2006099415A (ja) コンテンツ配信システム、コンテンツ配信方法、機器認証サーバおよび機器認証サーバの制御方法
JP2004280401A (ja) コンテンツ配信システム、装置及びプログラム
JPH1188436A (ja) 情報提供システム