JP2004021478A - Security management system, security management method and security management program of digital information, and recording medium for recording the same - Google Patents

Security management system, security management method and security management program of digital information, and recording medium for recording the same Download PDF

Info

Publication number
JP2004021478A
JP2004021478A JP2002173898A JP2002173898A JP2004021478A JP 2004021478 A JP2004021478 A JP 2004021478A JP 2002173898 A JP2002173898 A JP 2002173898A JP 2002173898 A JP2002173898 A JP 2002173898A JP 2004021478 A JP2004021478 A JP 2004021478A
Authority
JP
Japan
Prior art keywords
information
management
security
copy
digital information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002173898A
Other languages
Japanese (ja)
Inventor
Takeshi Matsui
松井 猛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2002173898A priority Critical patent/JP2004021478A/en
Publication of JP2004021478A publication Critical patent/JP2004021478A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To secure effectively security of digital information, to realize effective prevention of theft, alteration breakage or the like of data, and to realize efficient reuse of the digital information by an authenticated user. <P>SOLUTION: When generating an original management information 105 by enciphering provided digital information 104 and recording it in an optical disc 101b, security information including an inherent identification code 106a and a secret key 106b inherent to the digital information is recorded together therewith. When generating duplicated management information 107 from the optical disc 101b in response to a duplication request from the authenticated user and recording it in an optical disc 101c, duplicated security information 108 including an inherent identification code 108a, the secret key 106b and an authentication key 108c inherent to the user is recorded together therewith. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
この発明は、有効なセキュリティを確保し、認証されたユーザによる効率的なデータの再利用が可能なデジタル情報のセキュリティ管理システム及びセキュリティ管理方法並びにセキュリティ管理プログラム及びそれを記録したコンピュータ読取可能な記録媒体に関する。
【0002】
【従来の技術】
従来から、情報技術の進展に伴い、様々な情報が電子化され、デジタル情報として配布されている。デジタル情報をやりとりするには、情報の提供者から、▲1▼インターネット等のネットワークを介して配信する場合や、▲2▼CD−ROM等の記録媒体を介して配布をする場合があるが、そのほか小規模のテキスト情報以外に、グラフィックス情報やデジタル静止画、動画を含む比較的大容量のデジタル情報を配布する場合がある。このようなデジタル情報の配布に、最近は、CD−R/CD−RW(DISC)や、書換え可能な(Writable)DVD(DVD−RAM,DVD−R/W等)も使用されるようになってきている。
【0003】
【発明が解決しようとする課題】
しかし、従来、デジタル情報のユーザを対象とするユーザレベルの配布には次のような問題があった。ここで、デジタル情報のユーザレベルの配布とそのセキュリティに関する問題点について、デジタル情報に関する潜在的要求にそって具体的に説明する。
(1)医療分野のデジタル情報化に関しては以下の事項が考えられる。
顧客(患者)は可搬性の診断経歴や医療データをもち、病気に対し複数の医者の診断を受けたいという潜在的要求があり、クリニックの医者には病院の患者の医療データを参照したい(無駄なサービス省く)、所見を追記したいという要求がある。しかし、複数の医者の間でコミュニケーション(情報交換)が交わされると患者の情報がリーク(漏洩)したり、改ざんされるおそれがある。また、第三者の悪意による不正アクセスも予想される。
また、医療機関には、医療画像データの集中管理やオンデマンドのデータ配布の要求があるが、その一方で、ユーザサイドには操作が複雑化し、検索に時間がかかるという欠点がある。
【0004】
(2)建設分野のデジタル情報化に関しては以下の事項が考えられる。
建設分野には、現場、管理、設計区において、設計図や写真、テキスト情報を共有化したいという潜在的要求がある。これに対し、共有されているデータの不用意な改変や第三者へのリーク、紛失などの問題がある。
また、現場の積極的なアイディアを設計に生かしたいという要求もあるが、正規のオペレータによるミスや改変の経歴が不明瞭になるおそれがあるという問題がある。
建設側には、設計図等の建設関連のデータを集中して管理し、オンデマンドのデータ配布という要求があり、一方、その顧客側には操作が複雑化し、検索に時間がかかるという欠点がある。
さらに、建設作業の進行状況や完成時の写真などのデータをその情報を管理する管理センターにリアルタイムにファイルしたいという要求があり、一方、悪意のある第三者のなりすましによるこれらの情報取得のおそれがある。
【0005】
(3)法律又は不動産関連の事務所業務のデジタル情報化に関しては以下の事項が考えられる。
法律又は不動産関係の事務所側には、顧客の不動産図面や写真などを電子化したデータ(テキスト情報等)とし、申請書類等の書類作成を簡略化し時間を少なくして省力化したいという潜在的要求がある。これに対し、第三者への不正なアクセスやリーク、所有者や依頼者のデータを紛失するおそれがある。
また、例えば、不動産の売却や取得の情報を更新し、その履歴を残したいという要求もある。しかし、この要求に対し、悪意の第三者による不正な改ざんのおそれがある。
さらに、電子データの集中管理による経費削減や、オンデマンドのデータ配布とう要求に対し、ユーザの操作が複雑化したり、検索に時間がかかるという問題がある。
【0006】
(4)IT改善活動のデジタル情報化に関しては以下の事項が考えられる。
現状及びIT導入による改善後のフローや、改善手法、改善効果をグラフィックス化したり、写真、ビデオテキスト情報を電子化し、関係部門間で共有化したいという潜在的要求がある。これに対し、社外の悪意のアクセスや情報リークのおそれがある。
また、記録されている情報をその後の改善の進捗に会わせて更新し、過去の実績を残したいという要求もある。これに対し、更新の時間がかかりすぎる(承認過程、発行過程)という問題がある。
さらに、電子データの集中管理による経費削減やオンデマンドのデータ配布の要求がある。これに対し、ユーザの操作が複雑化し、検索に時間がかかるという問題がある。
【0007】
海外、協力会社等には知的財産としてライセンスを条件に指導を行いたいという要求がある。これに対し、知的資産としてのドキュメント管理が困難という問題がある。
このように、デジタル情報を移動可能な記録媒体(オフラインメディア)に記録して配布し、その有効利用を図ることに関しては従来から様々な潜在的要求がある。それを実現するには、記録されているデジタル情報の著作権等の知的資産を含むセキュリティを有効に確保するとともに、別のユーザが配布されたデジタル情報に対して補充、訂正、削除、変更等の加工(以下この加工を「二次加工」という)を一定ルール下で容易かつ効率よく行い、かつその加工後もセキュリティが有効に確保されねばならない。しかし、従来は、このことを実現することが困難であった。
【0008】
この発明は、上記の問題点を解決するためになされたもので、上述のようなデジタル情報をオフラインメディアを用いて配布する場合のセキュリティ管理システム及びセキュリティ管理方法並びにセキュリティ管理プログラム及びそれを記録した記録媒体において、デジタル情報の提供者の知的資産を含むセキュリティを有効に確保するとともに、悪意の第3者のなりすましによるデータの盗用、改ざん、破壊等の効果的な防止を実現することを目的とし、デジタル情報の認証されたユーザによる効率的な再利用(検索の容易性、2次加工の容易性及びその履歴の保存)の実現を目的とするものである。
【0009】
【課題を解決するための手段】
この発明は、上記の目的を達成するため、提供されるデジタル情報を暗号化して原本管理情報を生成しその原本管理情報を記録媒体固有の識別コード及び上記デジタル情報固有の秘密鍵を含むセキュリティ情報とともに第1の記録媒体に記録させる原本管理手段と、認証したユーザにアクセスを許可するアクセス管理手段と、そのアクセス管理手段により認証されたユーザからの上記デジタル情報の複製要求に応じて上記第1の記録媒体から複製管理情報を生成し、その複製管理情報を記録媒体固有の識別コードと上記秘密鍵及び上記認証されたユーザ固有の認証キーを含む複製セキュリティ情報とともに第2の記録媒体に記録させる複製管理手段とを有するデジタル情報のセキュリティ管理システムを特徴とするものである。
このセキュリティ管理システムによれば、提供されたデジタル情報が暗号化された原本管理情報として記録媒体に記録して管理される。また、その記録媒体へのアクセスは許可されたユーザに限られ、そのユーザが要求しても、複製セキュリティ情報とともに複製管理情報を記録した記録媒体が提供されることになるから、原本の改ざん等はなく、提供されたデジタル情報のセキュリティが確保される。
【0010】
また、デジタル情報を生成する手段を有する情報提供局と、その情報提供局から提供されるデジタル情報を暗号化して原本管理情報を生成しその原本管理情報を記録媒体固有の識別コード及び上記デジタル情報固有の秘密鍵を含むセキュリティ情報とともに第1の記録媒体に記録させる原本管理手段と、認証したユーザにアクセスを許可するアクセス管理手段と、そのアクセス管理手段により認証されたユーザからの上記デジタル情報の複製要求に応じて上記第1の記録媒体から複製管理情報を生成し、その複製管理情報を記録媒体固有の識別コードと上記秘密鍵及び上記認証されたユーザ固有の認証キーを含む複製セキュリティ情報とともに第2の記録媒体に記録させる複製管理手段とを有する情報管理局と、上記情報管理局に上記デジタル情報の複製を要求する手段と、上記情報管理局から提供される前記第2の記録媒体に記録されている複製セキュリティ情報を誤りなく認識する手段と、その手段が複製セキュリティ情報を誤りなく認識したとき上記第2の記録媒体に記録されている上記複製管理情報から元のデジタル情報を復元する復元手段と、上記第2の記録媒体の複製動作を検知した際に上記復元されたデジタル情報を暗号化して二次複製情報を生成し、その二次複製情報を記録媒体固有の識別コードと上記秘密鍵及び上記認証キーを含む二次複製セキュリティ情報とともに第3の記録媒体に記録させる二次複製管理手段とを有する情報利用局とからなるデジタル情報のセキュリティ管理システムとすることができる。
【0011】
このセキュリティ管理システムによれば、提供されたデジタル情報が暗号化された原本管理情報として記録媒体に記録して管理される。また、その記録媒体へのアクセスは許可されたユーザに限られる。情報利用局では、アクセスを許可されたユーザの要求により、複製セキュリティ情報とともに複製管理情報を記録した記録媒体が提供される。この記録媒体を誤りなく認識したときは複製管理情報を復元して提供されたデジタル情報を再利用することが可能である。また、アクセスを許可されたユーザが要求しても、複製管理情報を記録した記録媒体が提供されることになるから、原本の改ざん等はなく、提供されたデジタル情報のセキュリティが確保される。
また、上記いずれのセキュリティ管理システムでも、上記セキュリティ情報を暗号化する手段を設けるとよい。この構成によると、デジタル情報のセキュリティのレベルを向上させることができる。
【0012】
さらに、上記情報管理局に対して上記復元されたデジタル情報の二次加工の許可を要求する手段と、上記情報管理局から二次加工の許可を受けたときに上記復元されたデジタル情報を二次加工した二次デジタル情報を生成する手段とを、上記情報利用局に設けたものが好ましい。
この構成によると、情報利用局では、二次加工を許可されたユーザが二次デジタル情報を生成することができる。
また、上記アクセス管理手段が、上記二次加工の未許可ユーザのアクセスを排除するように構成され、上記原本管理手段が、上記情報提供局から提供されるデジタル情報を上記情報利用局から提供される二次デジタル情報とともに暗号化して上記原本管理情報を生成するように構成されているとよい。
この構成では、情報管理局において二次加工の未許可ユーザのアクセスが排除される。また、上記情報利用局から提供される二次加工を反映させた原本管理情報が生成される。
さらに、上記情報管理局に、上記原本管理手段による上記原本管理情報の生成履歴を記録させる手段を設けるとよい。こうすると、原本管理情報の生成履歴を管理することができる。
【0013】
そして、この発明は、提供されるデジタル情報を暗号化して原本管理情報を生成し、その原本管理情報を記録媒体固有の識別コード及び上記デジタル情報固有の秘密鍵を含むセキュリティ情報とともに第1の記録媒体に記録させ、アクセスを認証したユーザの上記デジタル情報の複製要求に応じて上記第1の記録媒体から複製管理情報を生成し、その複製管理情報を記録媒体固有の識別コードと上記秘密鍵及び上記認証されたユーザ固有の認証キーを含む複製セキュリティ情報とともに第2の記録媒体に記録させ、その複製セキュリティ情報とともに上記複製管理情報を記録した第2の記録媒体を生成することを特徴とするデジタル情報のセキュリティ管理方法を提供する。
このセキュリティ管理方法によると、提供されたデジタル情報を暗号化して原本管理情報として管理する。その記録媒体へのアクセスは許可されたユーザに限られ、そのユーザが要求しても、複製セキュリティ情報とともに複製管理情報を記録した記録媒体が提供されることになるから、原本の改ざん等はなく、提供されたデジタル情報のセキュリティが確保される。
【0014】
また、情報管理局と、情報利用局とによって実現されるデジタル情報のセキュリティ管理方法であって、上記情報管理局において、提供されるデジタル情報を暗号化して原本管理情報を生成し、その原本管理情報を記録媒体固有の識別コード及び上記デジタル情報固有の秘密鍵を含むセキュリティ情報とともに第1の記録媒体に記録させ、上記情報利用局のアクセスを認証されたユーザからの上記デジタル情報の複製要求に応じて上記第1の記録媒体から複製管理情報を生成し、その複製管理情報を記録媒体固有の識別コードと上記秘密鍵及び上記認証されたユーザ固有の認証キーを含む複製セキュリティ情報とともに第2の記録媒体に記録させ、その複製セキュリティ情報とともに上記複製管理情報を記録した第2の記録媒体を生成し、上記情報利用局において、上記情報管理局から提供される第2の記録媒体に記録されている複製セキュリティ情報を誤りなく認識して記録されている上記複製管理情報から元のデジタル情報を復元し、上記第2の記録媒体の複製動作を検知した際に上記復元されたデジタル情報を暗号化して二次複製情報を生成し、その二次複製情報を記録媒体固有の識別コードと上記秘密鍵及び上記認証キーを含む二次複製セキュリティ情報とともに第3の記録媒体に記録させることを特徴とするデジタル情報のセキュリティ管理方法を提供する。
このセキュリティ管理方法によると、提供されたデジタル情報を暗号化して原本管理情報として管理し、記録媒体へのアクセスを許可されたユーザに限る。アクセスを許可されたユーザの要求により、複製セキュリティ情報とともに複製管理情報を記録した記録媒体を情報利用局に提供し、この記録媒体を誤りなく認識することにより、複製管理情報を復元して提供されたデジタル情報の再利用を可能にする。また、アクセスを許可されたユーザが要求しても、複製管理情報を記録した記録媒体が提供されることになるから、原本の改ざん等はなく、提供されたデジタル情報のセキュリティが確保される。
【0015】
上記いずれのセキュリティ管理方法でも、上記セキュリティ情報を暗号化して記録させることが好ましい。この構成によると、デジタル情報のセキュリティのレベルを向上させることができる。
また、上記情報利用局において、復元されたデジタル情報の二次加工の許可を上記情報管理局に対して要求し、その要求に対する上記情報管理局からの二次加工の許可を受けたときに上記復元されたデジタル情報を二次加工した二次デジタル情報を生成することが好ましい。
この構成によると、情報利用局では、二次加工を許可されたユーザが二次デジタル情報を生成することができる。
この場合、上記情報管理局において、上記二次加工の未許可ユーザのアクセスを排除し、上記提供されるデジタル情報を上記情報利用局から提供される二次デジタル情報とともに暗号化して上記原本管理情報を生成することが好ましい。
この構成では、情報管理局において二次加工の未許可ユーザのアクセスが排除され、上記情報利用局から提供される二次加工を反映させた原本管理情報が生成される。
さらに、原本管理情報の生成履歴を記録させるとよい。こうすると、原本管理情報の生成履歴を管理することができる。
【0016】
そして、この発明は、提供されるデジタル情報を暗号化して原本管理情報を生成し、その原本管理情報を記録媒体固有の識別コード及び上記デジタル情報固有の秘密鍵を含むセキュリティ情報とともに第1の記録媒体に記録させる機能と、認証したユーザにアクセスを許可する機能と、その機能によりアクセスを許可されたユーザの上記デジタル情報の複製要求に応じて上記第1の記録媒体から複製管理情報を生成し、その複製管理情報を記録媒体固有の識別コードと上記秘密鍵及び上記認証されたユーザ固有の認証キーを含む複製セキュリティ情報とともに第2の記録媒体に記録させる機能とをコンピュータに実現させるためのデジタル情報のセキュリティ管理プログラムも提供する。
このセキュリティ管理プログラムにしたがいコンピュータを作動させると、提供されたデジタル情報を暗号化し原本管理情報として記録媒体に記録して管理でき、その記録媒体へのアクセスを許可されたユーザに限り、そのユーザが要求しても、複製セキュリティ情報とともに複製管理情報を記録した記録媒体が作成されるようになる。
このセキュリティ管理プログラムは、セキュリティ情報を上記第1の記録媒体に記録する際に暗号化して記録させる機能を有するとよい。
また、この発明は、上記デジタル情報のセキュリティ管理プログラムを記録したコンピュータ読取可能な記録媒体も提供する。
【0017】
【発明の実施の形態】
以下、この発明の実施の形態を図面に基づいて詳細に説明する。
図1はこの発明によるデジタル情報のセキュリティ管理システム100全体の構成を示すシステム構成図である。図に示すようにこの発明によるセキュリティ管理システム100は情報管理局1と、情報提供局50と、情報利用局70とを有し、それぞれ図示しないネットワークを介して接続されている。
情報管理局1は提供されるデジタル情報を暗号化して原本管理情報を生成しその原本管理情報を記録媒体に記録して集中管理する手段を備えたデータ処理センターである。例えば、セキュリティ管理システム100を医療業の分野で導入するとした場合、この情報管理局1はその地域の比較的規模の大きい病院(ホスピタル)に設置されると考えられる。また、建設業の分野で導入した場合、情報管理局1は建設業本社に設置されるデータ管理センターになり、法律又は不動産関連の中小の事務所の場合は、その地域に共同で設置されたソフトサービスをかねたデータ管理会社になると考えられる。
【0018】
図2は情報管理局1の主要な構成と、情報提供局50及び情報利用局70をシステム内で交換される移動可能な記録媒体(オフラインメディア)とともに示す図である。
情報管理局1は情報処理装置5と、セキュリティ管理ユニット10と、チェンジャ25とが設けられている。
情報処理装置5はOS(operating system)2の管理下でメディア配布に用いられる業務システム3を作動させるプログラムが導入されているパーソナルコンピュータ(以下「パソコン」という)である。また、情報処理装置5はネットワーク6を介してセキュリティ管理ユニット10に接続されている。
セキュリティ管理ユニット10はファイルシステム11が導入されているサーバ12と、RAID13と、光ディスク装置14と、テープドライブ15とを有している。
【0019】
サーバ12は図3に示すようにCPU、ROM、RAMなどから構成される制御装置20と、入力装置21と、表示装置22と、記録装置23とを有し、これらが互いに電気的に接続されている。
制御装置20は、サーバ12全体の動作を司り、内蔵されるCPUをROMに記憶されている制御プログラムにしたがい作動させ、この発明によるセキュリティ管理システム100を構成する各手段として機能する。すなわち、制御装置20のROMに記憶されている制御プログラムは、この発明によるセキュリティ管理システム100を構成する各機能をサーバ12に実現させるためのプログラムである。この制御プログラムは、サーバ12のROMに常時記憶しておけばよいが、CD−ROM等の記録媒体に記録しておき必要に応じてインストールするようにしてもよい。また記録装置23に記憶しておき、サーバ12の電源オンによりロードされるようにしてもよい。
【0020】
また、サーバ12はインターフェース24を介して光ディスク装置14と接続されているが、このインターフェース24は、光ディスク装置14との双方向の通信インターフェースであり、ATAPI及びSCSI等の標準インターフェースに準拠している。インターフェース24は、光ディスク装置14の後述するATAPI/SCSIインターフェース43と接続されている。なお、インターフェース24は通信ケーブル(例えばSCSIケーブル)などの通信線を用いたケーブル接続でよいが、赤外線などを利用したワイヤレス接続でも良い。
入力装置21はキーボード、マウス及びポインティングデバイスなどのうち少なくとも1つの入力手段(図示省略)を備えユーザが操作入力した各種情報を制御装置20に入力する。表示装置22はCRT、液晶表示パネル、プラズマディスプレイパネル(PDP)などの表示部を有し、制御装置20から入力される各種情報を表示する。なお、入力装置21からの情報はワイヤレス方式で入力するものでも良い。また、入力装置21と表示装置22とが一体化していてもよく、例えばタッチパネル付きCRTや液晶表示装置でもよい。
【0021】
なお、サーバ12はOSを搭載しており、すべてのデバイスはそのOSによってその動作が管理されている。
記録装置23には、制御装置20のCPUが処理を実行する際に必要なデータが記憶されている。
RAID(Redundant Array of InexpensiveDisks)13は、複数のハードディスクが並列に接続され、それらの全体が1つのディスク装置のように制御されることで、データの読み書きを高速化し、障害に対する耐久性を向上させた外部記憶装置である。
【0022】
光ディスク装置14は図6にその内部構成が示されている。図6は光ディスク装置14について、その内部構成の要部の一例を示す機能ブロック図である。
光ディスク装置14は記録媒体である光ディスク101(例えば、DVD+RW,DVD+R)に読み書き可能な装置であって、スピンドルモータ30と、光ピックアップ31と、モータドライバ32と、リードアンプ33と、サーボ手段34と、DVDデコーダ35と、ADIPデコーダ36とを有し、さらに、レーザコントローラ37と、DVDエンコーダ38と、DVD−ROMエンコーダ39と、バッファRAM40と、バッファマネージャ41と、DVD−ROMデコーダ42と、ATAPI/SCSIインターフェース43と、D/Aコンバータ44とを有し、さらにROM45と、CPU46と、RAM47とを有している。なお、図6において、「LB」はレーザ光であり、「Audio」はオーディオ出力信号を示している。
【0023】
この図6において、矢印はデータが主に流れる方向を示しており、また、図の簡略化のため、図6の各ブロックを制御するCPU46には、太線のみを付けて各ブロックとの接続を省略している。ROM45には、CPU46にて解読可能なコードで記述された制御プログラムが格納されている。なお、光ディスク装置14の電源がオン状態になると、そのプログラムは図示しないメインメモリにロードされ、CPU46はそのプログラムに従い各部の動作を制御するとともに、制御に必要なデータ等を一時的にRAM47に保存する。光ディスク装置14の構成と動作は、次のとおりである。
【0024】
光ディスク101は、スピンドルモータ30によって回転駆動される。このスピンドルモータ30は、モータドライバ32とサーボ手段34により、線速度又は角速度一定になるように制御されている。この線速度又は角速度は、階段的に変更することが可能である。光ピックアップ31は、半導体レーザ、光学系、フォーカスアクチュエータ、トラックアクチュエータ、受光素子及びポジションセンサを内蔵しており、レーザ光LBを光ディスク101に照射する。光ピックアップ31は、シークモータによってスレッジ方向への移動が可能である。これらのフォーカスアクチュエータ、トラックアクチュエータ、シークモータは、受光素子とポジションセンサから得られる信号に基いて、モータドライバ32とサーボ手段34により、レーザ光LBのスポットが光ディスク101上の目的の場所に位置するように制御される。
【0025】
そして、光ディスク101に記録されている情報をリードする(読み出す)時には、光ピックアップ31によって得られた再生信号がリードアンプ33で増幅されて二値化された後、DVDデコーダ35に入力される。入力された二値化データは、このDVDデコーダ35において、8/16復調される。なお、記録データは、8ビットずつまとめられて変調(8/16変調)されており、この変調では、8ビットを16ビットに変換している。この場合に、結合ビットは、それまでの「1」と「0」の数が平均的に等しくなるように付けられる。これを「DC成分の抑制」といい、DCカットされた再生信号のスライスレベル変動が抑圧される。
【0026】
そして、復調されたデータは、デインターリーブとエラー訂正の処理が行われる。その後、このデータは、DVD−ROMデコーダ42へ入力され、データの信頼性を高めるために、さらにエラー訂正の処理が行われる。このように2回のエラー訂正の処理が行われたデータは、バッファマネージャ41によって一旦バッファRAM40に蓄えられ、セクタデータとして揃った状態で、ATAPI/SCSIインターフェース43を介してサーバ12へ一気に転送される。なお、音楽データの場合には、DVDデコーダ35から出力されたデータがD/Aコンバータ44へ入力され、アナログのオーディオ出力信号Audioとして取り出される。
【0027】
また、ライトする(書込み)時には、ATAPI/SCSIインターフェース43を通してサーバ12から送られてきたデータがバッファマネージャ41により一旦バッファRAM40に蓄えられる。その後ライト動作が開始されるが、この場合は、その前にレーザスポットを書込み開始地点に位置させる必要がある。この地点は、光ディスク101がDVD+RW/DVD+Rの場合には、予め光ディスク101上にトラックの蛇行により刻まれているウォブル信号によって求められる。また、光ディスク101がDVD−RW/DVD−Rの場合は、ウォブル信号の代わりにランドプリピット、DVD−RAM/DVD−RAM・WOではプリピットによって求められる。
【0028】
光ディスク101がDVD+RW/DVD+Rの場合のウォブル信号には、ADIP(Adress in pre−groove)と呼ばれるアドレス情報が含まれている。このアドレス情報が、ADIPデコーダ36によって取り出される。このADIPデコーダ36によって同期信号が生成され、その同期信号がDVDエンコーダ38へ入力され、これにより、光ディスク101上の正確な位置へのデータの書込みを可能にしている。バッファRAM40のデータは、DVD−ROMエンコーダ39やDVDエンコーダ38において、エラー訂正コードの付加やインターリーブが行われ、レーザコントローラ37、光ピックアップ31を介して光ディスク101に記録される。また、ランドプリピットやプリピットからアドレス情報を得る構成であっても良い。
なお、光ディスク装置14は、図示のようにサーバ12と物理的に別個の装置でよいが、サーバ12に内蔵していてもよい。
【0029】
テープドライブ15は、磁気テープに読み書きするドライブ装置であって、光ディスク101に記録される原本管理情報、複製管理情報などを記録してそれらのバックアップをとるために設けられている。
チェンジャ25は、CD−R/CD−RW、DVD−RAM、DVD−R/W等の記録媒体である光ディスク101を複数枚収容し、サーバ12の指示にしたがい収容されている光ディスク101を取り出して光ディスク装置14にセットする。
【0030】
情報提供局50には、デジタル情報を生成する手段として、図2に示すようにキーボード、マウス等の入力装置と液晶ディスプレイ等の表示装置とを有し、CPU,ROM,RAM及び外部記憶装置を内蔵したパソコン51が設けられている。そして、そのROMに記憶されているプログラムによりCPUを作動してデジタル情報が生成される。なお、これらのプログラムは既存のプログラムを用いることができる。この情報提供局50は、例えば、セキュリティ管理システム100を医療業の分野で導入するなら、その地域の比較的規模の大きい病院(ホスピタル)に診療データを提供する医師がパソコン51を操作する環境を想定することができる。また、建設業の分野で導入した場合は設計事務所になり、法律又は不動産関連では、司法書士の事務所などが想定される。
【0031】
情報利用局70には、図2に示すように、キーボード、マウス等の入力装置と液晶ディスプレイ等の表示装置とを有し、CPU、ROM、RAM及び外部記憶装置を内蔵したパソコン71が設けられている。そして、そのROMに記憶されているプログラムにしたがいCPUを作動して情報管理局1にデジタル情報の複製を要求するデータを作成し、それを情報管理局1に送信する等の動作を実行する。この情報利用局70は、例えば、セキュリティ管理システム100を医療業の分野で導入する場合はその地域内のクリニックの医師がパソコン71を操作する環境を想定することができる。また、建設業の分野や法律又は不動産関連で導入した場合は、設計事務所や法律事務所のクライアントがパソコン71を操作する環境を想定することができる。
【0032】
次に、以上のように構成されたセキュリティ管理システム100の動作内容について説明する。セキュリティ管理システム100は、情報管理局1を中心に構成されている。その情報管理局1では、主に原本管理情報の生成及び管理、ユーザの認証及びアクセス管理、複製管理情報の生成という3つの動作が行われる。情報提供局50では、デジタル情報の生成が行われる。そして、情報利用局70では、デジタル情報の複製要求、元のデジタル情報の復元、二次複製の管理の3つの動作が行われる。以下これらの動作につき、図4、図5、図7及び図8を参照しつつ順を追って詳しく説明する。図5は、セキュリティ管理システム100による動作のうち、情報管理局1の動作を中心に示す説明図である。
【0033】
1)情報提供局50の動作
情報提供局50では、情報発信者(情報提供者)となるユーザがパソコン51を操作してデジタル情報104を生成する。このデジタル情報104は、例えば法律又は不動産関連の事務所の所員が、文書編纂プログラムにより作成した申請書類等の文書(ドキュメント)情報であり、クライアントの不動産図面、写真等を電子化したデジタル情報(テキスト情報等)である。また、クリニックの医者がコンピュータグラフィックスのプログラムを作動させて作成した静止画や動画による患者の診断履歴や医療データである。そして、これらの所員や医者等のユーザは作成したデジタル情報104を光ディスク101aに記録し、その光ディスク101aを郵送等の手段により情報管理局1宛に送付してデジタル情報104の提供aを行う。なお、光ディスク101aを送付する以外に、専用線を用いる等してセキュリティの確保が可能であれば、通信回線を介して情報提供局50から情報管理局1に送信してもよい。
なお、記録媒体は、データボリューム量を考慮して光ディスク101aを用いているが、比較的データボリューム量が少ない場合、例えば文書(ドキュメント)情報などの場合は、磁気ディスク(FD)を用いてもよいし、光磁気ディスク(MO)を用いてもよい。
【0034】
2)情報管理局1の動作
a)原本管理情報の生成及び管理
情報管理局1では、情報処理装置5により、光ディスク101aに記録して情報提供局50から提供されるデジタル情報104をメディア配布業務システム3を作動させて取込み、ネットワーク6を介してセキュリティ管理ユニット10に送信する。
セキュリティ管理ユニット10では、ファイルシステム11を作動させてデジタル情報104を受信すると、サーバ12が図7に示すフローチャートにしたがい次のように作動する。図7は、セキュリティ管理ユニット10による原本管理情報の生成及び管理等に関する動作の手順を示すフローチャートである。なお、図7では、ステップをSと略記している。
【0035】
サーバ12は、デジタル情報104を受信すると制御装置20のCPUがROMに記憶されているプログラムにしたがい作動して図示しないメインルーチンからステップ1に進み、作成者からのデジタル情報(ドキュメント)の保管申請を受理して所定のチェックを行い、保管申請に問題(エラー)がなければステップ2に進む。ステップ2では、受信したデジタル情報104の真正性を確認し、デジタル情報104が情報提供局50から提供される新規のデジタル情報(創作ドキュメント)か、情報利用局70から提供される後述する二次デジタル情報(二次加工ドキメント)か否かを判断し、前者であればステップ4、後者であればステップ5に分岐して、それぞれのステップでデジタル情報毎に固有の管理番号(管理ID)を割り当てる。なお、情報提供局50から提供されるものは新規のデジタル情報であるから、ここではステップ4を実行する(ステップ5に進む場合については後述する)。
【0036】
続いてステップ6に進むと、創作ドキュメントか二次加工ドキュメントかによって分けて割り当てた管理番号を付与し、続くステップ7では、付与した管理番号とパターンレーベルを印刷し、それをデジタル情報104を管理するための原本となる第1の記録媒体、すなわち光ディスク101bに貼り付けるなどして付与した上でステップ8に進む。ステップ8では制御装置20のCPUが原本管理手段として作動し、デジタル情報104を暗号化した情報(この暗号化した情報を「原本管理情報」という)105を生成する。ここで、デジタル情報104に対する暗号化には、公知の技術を利用することができる。例えば、暗号化と復元のいずれにも同じ鍵を使用する公開鍵暗号を利用でき、自分専用である秘密鍵と他人に配布する公開鍵とを用いる秘密鍵暗号を利用してもよい。
続くステップ9では、同じく制御装置20のCPUが原本管理手段として作動してセキュリティ情報106を生成する。このセキュリティ情報106は、ステップ8で生成した原本管理情報105を記録しようとする第1の記録媒体、すなわち光ディスク101b固有の識別コード(UKey)106a及び受信したデジタル情報104固有の秘密鍵(XKey)106bを含んでいる。
【0037】
ステップ10に進むと、制御装置20のCPUが光ディスク装置14に指示してCPU46がROM45に記憶されているプログラムにしたがい各部を作動させ、セキュリティ情報106を光ディスク101bの特定の領域に記録させ、原本管理情報105を記録させる。このとき、光ディスク101bは原本管理情報105とセキュリティ情報106とを次のようにして記録している。例えば、光ディスク101bがDVD+RWの場合、セキュリティ情報106の秘密鍵(XKey)106bを「Lead−in」領域内にある「Reserved領域」に記録し、識別コード(UKey)106aを「Lead−in」領域内の「Inner Disc Identification Zone」に記録する。また、原本管理情報105は、「Data」領域に記録する。
【0038】
サーバ12はセキュリティ情報106を生成する場合、秘密鍵(XKey)106bをデジタル情報104固有のものとして生成している。光ディスク101bに対して1つの原本管理情報105(デジタル情報104)を記録する場合(シングルセッションの場合)は、秘密鍵(XKey)106bを各光ディスク単位に付与してセキュリティ情報106を生成する。しかし、光ディスク101bの記録領域を複数のセッションに分割してマルチセッションとし、各セッションにそれぞれ別の原本管理情報を記録する場合には、セッション毎に秘密鍵(XKey)106bを付与して、各セッションの「Lead−in」領域内の「Reserved領域」に記録する。また、各セッション内の各トラックにそれぞれ別の原本管理情報を記録してもよく、そのトラック内の各パケットにそれぞれ別の原本管理情報を記録してもよく、いずれの場合も原本管理情報毎に固有の秘密鍵(XKey)を記録する。
【0039】
また、セキュリティ情報106を生成した後、そのセキュリティ情報106を暗号化してから記録させてもよい。こうすると、デジタル情報104のセキュリティレベルを向上させることができる。
そして、サーバ12が以上のようにして光ディスク101bにセキュリティ情報106と原本管理情報105を記録させると、ステップ11に進み、光ディスク装置14が光ディスク101bをチェンジャ25に収容して処理が終了する。このように、セキュリティ管理システム100では、情報提供局50で生成されるデジタル情報104を情報管理局1で暗号化した上で原本管理情報105とし、この原本管理情報105をセキュリティ情報106とともに光ディスク101bに記録している。この光ディスク101bは、提供されたデジタル情報104を管理するための原本となる。
【0040】
b)ユーザの認証及びアクセス管理
情報管理局1では、上述の原本管理情報の生成及び管理と並行してユーザの認証及びアクセス管理を行っている。すなわち、外部のユーザからシステムへのアクセス要求があった場合、制御装置20のCPUがアクセス管理手段として作動して、ユーザに、認証に必要な情報を入力させる。そして、制御装置20のCPUがその入力内容からユーザの認証可否を判断し、認証した場合にそのユーザにアクセス許可キーを発行し、認証しない場合はアクセス許可キーを発行しない。処理を続行して原本管理情報の元になるデジタル情報の入手、閲覧等の利用を希望するユーザには別のステップでアクセス許可キーの入力を要求し、その入力がないユーザのアクセスを排除している。こうすることにより、セキュリティ管理システム100では、原本管理情報のセキュリティが確実に確保されている。
【0041】
c)複製管理情報の生成
情報管理局1では、情報提供局50から提供されるデジタル情報の閲覧等利用を希望するユーザからのデジタル情報の複製要求に応じ、図8に示すフローチャートにしたがい、次のようにして複製管理情報を生成している。この場合のユーザは、情報利用局70においてパソコン71を操作するユーザを想定している。ユーザがアクセス許可キーを入力してサーバ12にアクセスすると、制御装置20のCPUがROMに記憶されているプログラムにしたがい作動して図示しないメインルーチンからステップ20に進んでアクセスしたユーザの認定を行い、続くステップ21でユーザのデジタル情報のアクセス要求(複製要求)の送信bを受け付ける。ここで所定の要件を満たした場合、サーバ12はユーザ毎に固有の認証キー(PKey)を発行する。この認証キー(PKey)は、後述する復元テーブル120とともにネットワークを介して送信するか又は書面によりユーザに通知される。
【0042】
続いて、ステップ22に進み、原本として管理されているデジタル情報の複製と後述する二次加工の要求とのいずれかをユーザに選択させ、ユーザが前者を選択する場合はステップ23に進み、後者を選択する場合はステップ24に進む(ステップ24に進む場合については後述する)。ここでは、原本として管理されているデジタル情報104の複製を行う場合であるからステップ23に進む。ステップ23に進むと制御装置20のCPUが複製管理手段として作動し、デジタル情報104の複製要求に応じて、対応する原本管理情報を選定し、選定した原本管理情報105を記録している光ディスク101bから原本管理情報105を読み出し、原本管理情報105と同じ複製管理情報107を生成する。このとき、制御装置20のCPUが光ディスク装置14に指示すると、光ディスク装置14からチェンジャ25に指示して光ディスク101bを取り出し、記録されている原本管理情報105を読み取り再生して複製管理情報107を生成する。続いてステップ25に進み、制御装置20のCPUが同じく複製管理手段として作動して複製セキュリティ情報108を生成する。この複製セキュリティ情報108はステップ23で生成した複製管理情報107を記録しようとする複製用第2の記録媒体、すなわち光ディスク101c固有の識別コード(UKey)108aと、元のデジタル情報104固有の秘密鍵(XKey)106b及びステップ21で発行した認証キー(PKey)108cを含んでいる。
【0043】
そしてステップ26に進み、制御装置20のCPUが複製管理手段として作動し光ディスク装置14に指示すると、CPU46がROM45に記憶されているプログラムにしたがい各部を作動させ、複製セキュリティ情報108を光ディスク101cの特定領域に記録させるとともに、複製管理情報107を記録させて複製用の光ディスク101cを作成し、必要に応じてステップ28を実行した処理を終了する。このとき、光ディスク101cは複製管理情報107と複製セキュリティ情報108とを次のようにして記録する。例えば、光ディスク101cがDVD+RWの場合、複製セキュリティ情報108の秘密鍵(XKey)106bと認証キー(PKey)108cを「Lead−in」領域内にある「Reserved領域」に記録し、識別コード108aを「Lead−in」領域内の「Inner Disc Identification Zone」に記録する。また、複製管理情報107は「Data」領域に記録する。
【0044】
なお、複製セキュリティ情報108は、セキュリティ情報106と同様に、秘密鍵(XKey)106bを各光ディスク単位に付与して記録すればよいが、光ディスク101cをマルチセッションとし、各セッションにそれぞれ別の複製管理情報を記録する場合は、セッション毎に秘密鍵(XKey)106bを付与してもよい。また、各セッション内の各トラックにそれぞれ別の複製管理情報を記録し、そのトラック内の各パケットにそれぞれ別の複製管理情報を記録してもよく、いずれの場合も複製管理情報毎に固有の秘密鍵(XKey)を記録する。
【0045】
このように、セキュリティ管理システム100では、認証したユーザから、情報提供局50から提供されるデジタル情報104の複製要求があった場合は、一定要件下でそれを原本として管理する光ディスク101bから、再生及び複製して得た複製管理情報107を複製セキュリティ情報108とともに記録して、複製用光ディスク101cを生成している。この複製用光ディスク101cを入手できるのは特定の(利用をオーソライズされた)ユーザだけであるから、提供されるデジタル情報のセキュリティを有効に確保できる。またユーザの要求があっても、複製用光ディスク101cが提供され、原本(光ディスク101b)の書き換えがないからデータの改ざんや破壊等を効果的に防止できる。
【0046】
また、この光ディスク101cは、移動可能なオフラインメディアであるから郵送その他の手段により、情報利用局70への提供cを実行することができる。これにより、情報利用局70のユーザは、以下に述べるようにしてデジタル情報を閲覧し、必要に応じて二次加工を行うことが可能になる。その際に後述する復元テーブル120を送信するか又はその内容を印刷して情報管理局1から情報利用局70に通知している。
以上の動作では、ステップ26に続いてステップ28を実行してもよい。このステップ28では、制御装置20のCPUの指示により光ディスク装置14を作動して、原本管理情報105を記録する光ディスク101bに、原本管理情報105を記録したときの履歴(例えば、記録した日時、デジタル情報の作成者、データボリュームなどの情報)を記録させる。このステップ28を実行することにより、光ディスク101bの書込み履歴を管理し、原本となる記録媒体の作成履歴を管理することができる。
【0047】
3)情報利用局70の動作
a)デジタル情報の複製要求
上述のように、情報利用局70では、ユーザが情報管理局1で管理されているデジタル情報の閲覧等を希望するときは、情報管理局1にそのデジタル情報の複製を要求する。その場合、ユーザがパソコン71を操作して希望するデジタル情報を指定し、その複製を要求するデータ(複製要求データ)を作成する。そしてユーザがその複製要求データの情報管理局1宛になされるネットワークを介した送信dを実行する。すると、情報管理局1において、上述のようにして一定要件下で複製管理情報を記録した第2の記録媒体、すなわち光ディスク101cが生成される。
【0048】
b)元のデジタル情報の復元
情報利用局70では、次のようにして、提供される光ディスク101cに記録されている複製管理情報107を読み取って、元のデジタル情報104を復元する。
まず、情報利用局70のユーザは、光ディスク101cを所定の光ディスク再生装置にセットし、パソコン71を操作して前述の復元テーブル120を受信するか又は入力装置の操作入力により入力する。すると、パソコン71は復元テーブル120を読み込むとともに、光ディスク再生装置に指示して光ディスク101cに記録されている情報を再生させ、記録されている複製セキュリティ情報108を読み取る。この複製セキュリティ情報108には、光ディスク101c固有の識別コード(UKey)108aが含まれている。その識別コード(UKey)108aで復元テーブル120をサーチすると、復元テーブル120には原本管理情報105が記録されている光ディスク101b固有の識別コード(UKey)106aと、光ディスク101c固有の識別コード(UKey)108aとが対応付けて記録され、光ディスク101cが光ディスク101bの正式に許可された(オーソライズされた正当な)複製であることを示す情報が記録されている。これにより、パソコン71は複製セキュリティ情報108を誤りなく認識する。
【0049】
続いて、パソコン71は、複製セキュリティ情報108に含まれている秘密鍵(XKey)及び認証キー(PKey)を読み取り、これらのキーに基づいて複製管理情報107から元のデジタル情報104を復元する。
こうして、情報利用局70のユーザは、複製を要求して得られる複製管理情報107から元のデジタル情報104を復元することができるから、その内容を閲覧するなどして利用することができる。
c)二次複製の管理
一方、情報利用局70では、ユーザが光ディスク101cを別の記録媒体に誤って又は不正に複製する二次複製を行うことが予想されるが、その場合、パソコン71のCPUが二次複製管理手段として作動することによって、二次複製による不都合を次のようにして排除している。
【0050】
まず、ユーザがパソコン71の入力装置を操作して、光ディスク101cを別の記録媒体、すなわち、第3の記録媒体である光ディスク101dに複製することを指示したとする。すると、パソコン71がその複製動作を検知して、図4に示すように、複製管理情報107を復元して得た元のデジタル情報を暗号化して二次複製情報109を生成し、光ディスク101dの特定の領域に記録させ、さらに二次複製セキュリティ情報110を生成して、これも光ディスク101dの特定の領域に記録させる。この二次複製セキュリティ情報110は、第3の記録媒体である光ディスク101d固有の識別コード(UKey)110aと、元のデジタル情報104固有の秘密鍵(XKey)106b及び認証キー(PKey)108cを含んでいる。こうして、光ディスク101dには、復元された元のデジタル情報104を暗号化した二次複製情報109を記録することができる。
【0051】
この光ディスク101dに記録されている二次複製情報109を再生する場合は、光ディスク101cの場合と同様にしてパソコン71が光ディスク再生装置に指示して光ディスク101dに記録されている情報を再生させ、二次複製セキュリティ情報110を読み取る。しかし、この二次複製セキュリティ情報110に含まれている識別コード(UKey)110aは復元テーブル120には登録されていないので、二次複製セキュリティ情報110を正しく認識することはできない。つまり、復元された元のデジタル情報104を別の光ディスク101dに複製しても、そこに記録されている二次複製情報109を再生することができない。
このように、情報利用局70では、たとえユーザが入手した光ディスク101cを複製しても、そこに記録されている情報が再生不能となるため、デジタル情報の利用を許可されたユーザでも、入手したデジタル情報を利用できる範囲が制限されることになる。こうして、デジタル情報を提供する情報提供局50のユーザが著作権等の知的財産権を有している場合、その知的財産を適切に保護することができるようになる。
【0052】
ところで、セキュリティ管理システム100は、以上述べた動作を中心にして構成されており、上述のように動作することによって、デジタル情報の提供者の知的資産を含むセキュリティの確保、悪意の第3者よるデータの盗用、改ざん等の防止を実現することができる。しかし、上述した情報利用局70では、ユーザが入手した光ディスク101cに記録されているデジタル情報は、利用可能な範囲が制限されている。ユーザがその入手したデジタル情報に二次加工をする場合には、セキュリティ管理システム100を次のように作動させる。
【0053】
4)二次加工に関する情報利用局70の動作
a)デジタル情報の二次加工要求
情報利用局70では、情報管理局1で管理されているデジタル情報の二次加工を希望する場合には、ユーザがパソコン71を操作して二次加工を要求するデータ(二次加工要求データ)を作成し、情報管理局1宛の送信eを実行する。
b)デジタル情報の二次加工
また、情報利用局70では、情報管理局1から後述する二次加工の許可キーが送信されると、パソコン71のCPUがそれを検知して、複製管理情報107を記録した後述する二次加工用光ディスク101fを読み込み、元のデジタル情報104を復元する。するとユーザは、パソコン71の入力装置を適宜操作してデジタル情報104に対し補充、訂正などして二次加工を行い、その二次加工によるデジタル情報104の差分(変更分)の二次デジタル情報111を生成してそれを光ディスク101eに記録する。この光ディスク101eは、情報管理局1への提供fを行うことにより、情報管理局1で以下処理される。
【0054】
5)二次加工に関する情報管理局1の動作
a)ユーザの認証及びアクセス管理
情報管理局1では、ユーザの認証及びアクセス管理を行うにあたり、情報利用局70のユーザのうち、デジタル情報の二次加工を許可されない未許可ユーザによるアクセスを排除している。すなわち、上述のようにしてステップ21でユーザに認証キーを発行した後のステップ22において、ユーザによる二次加工の要求の選択にしたがいステップ24に進み、制御装置20のCPUがアクセス管理手段として作動して、ユーザに二次加工の許可に必要な情報を入力させる。そして、制御装置20のCPUがその入力内容から二次加工の可否を判断し、認証した場合、そのユーザに二次加工の許可キーを発行し、認証しない場合は二次加工の許可キーを発行しない。これ以降、デジタル情報の二次加工を希望するユーザには、二次加工の許可キーの入力を要求し、その入力がないユーザのアクセスを排除する。こうすることにより、セキュリティ管理システム100では、デジタル情報の二次加工が行えるユーザを特定のユーザに限定することにして、デジタル情報提供者の知的資産を含むセキュリティを有効に確保するとともに、デジタル情報の認証されたユーザによる効率的な再利用を実現可能にしている。
【0055】
b)二次加工用記録媒体の生成
そして、二次加工の許可キーの入力があった場合には、制御装置20のCPUが処理をステップ27に進めて二次加工用光ディスク101fを生成し、必要に応じてステップ28を実行した後、処理を終了する。この光ディスク101fには、光ディスク101cと同様に複製管理情報107と複製セキュリティ情報108とが特定の領域に記憶されている。ただし、識別コード108aには、光ディスク101fに固有の識別コードが記録されている。この二次加工用光ディスク101fは情報利用局70へ郵送などにより提供gが行われ、さらに、光ディスク101b固有の識別コード(UKey)106aと、光ディスク101f固有の識別コード(UKey)108aとが対応付けて記録した復元テーブルが通知される。
【0056】
c)二次加工後の原本管理情報の生成及び管理
次に、情報管理局1では、情報利用局70から光ディスク101eを受領すると、その提供された光ディスク101eに記録されている二次デジタル情報111を、メディア配布業務システム3を作動させて取込み、ネットワーク6を介してセキュリティ管理ユニット10に送信する。
セキュリティ管理ユニット10では、ファイルシステム11を作動させてその二次デジタル情報111を受信すると、サーバ12が図7に示すフローチャートにしたがい以下のように作動する。
サーバ12は、二次デジタル情報111を受信すると制御装置20のCPUがROMに記憶されているプログラムにしたがい作動して図示しないメインルーチンからステップ1に進む。そして、上述と同様にしてステップ1,2,3を順次実行し、ステップ3における判断で、情報利用局70から提供されたのが二次デジタル情報111であるためステップ5に進み、デジタル情報毎に固有の管理番号(管理ID)を割り当てる。
【0057】
続いて、ステップ30に進み、二次デジタル情報111を二次加工前の元のデジタル情報104にマージして差分を組み込んだデジタル情報104を生成し、ステップ6に進む。以下、上述と同じ要領で暗号化処理を行い原本管理情報105及びセキュリティ情報106を生成して、それを元の光ディスク101bに新しいデジタル情報の原本として記録する。
以上のようにすることにより、デジタル情報の認証されたユーザによる効率的な再利用が実現可能になるばかりでなく、その再利用による訂正等の二次加工の内容が元の原本に反映され、かつ二次加工後も加工前と同様にしてセキュリティが有効に確保される。
なお、ステップ27に続いてステップ28を実行すると、光ディスク101bに二次加工の履歴を記録することができるから、情報利用局70による履歴を有効に管理することができる。
【0058】
【発明の効果】
以上説明してきたように、この発明によれば、デジタル情報の提供者の知的資産を含むセキュリティが有効に確保され、悪意の第3者のなりすましによるデータの盗用、改ざん、破壊等が効果的な防止される。また、認証されたユーザによるデジタル情報の効率的な再利用の実現も可能になる。
【図面の簡単な説明】
【図1】この発明によるデジタル情報のセキュリティ管理システム全体の構成を示すシステム構成図である。
【図2】情報管理局の主要な構成と、情報提供局及び情報利用局をシステム内で交換される記録媒体とともに示す図である。
【図3】サーバの内部構成、光ディスク及び両者のインターフェースを示す機能ブロック図である。
【図4】セキュリティ管理システムによる動作のうち、情報利用局の動作を示す説明図である。
【図5】セキュリティ管理システムによる動作のうち、情報管理局の動作を中心に示す説明図である。
【図6】光ディスク装置について、その内部構成の要部の一例を示す機能ブロック図である。
【図7】セキュリティ管理ユニットによる原本管理情報の生成及び管理等に関する動作の手順を示すフローチャートである。
【図8】セキュリティ管理ユニットによる複製管理情報の生成に関する動作の手順を示すフローチャートである。
【符号の説明】
1:情報管理局        5:情報処理装置
10:セキュリティ管理ユニット
11:ファイルシステム   12:サーバ
14:光ディスク装置    20:制御装置
21:入力装置       22:表示装置
23:記録装置      24:インターフェース
25:チェンジャ     30:スピンドルモータ
31:光ピックアップ   32:モータドライバ
46:CPU       47:RAM
50:情報提供局     70:情報利用局
51,71:パソコン
100:セキュリティ管理システム
101,101a,101b,101c:光ディスク
101d,101e,101f:光ディスク
104:デジタル情報    105:原本管理情報
106:セキュリティ情報  107:複製管理情報
108:複製セキュリティ情報
109:二次複製情報  111:二次デジタル情報
110:二次複製セキュリティ情報
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a digital information security management system and security management method, a security management program, a security management program, and a computer-readable recording recording the same, which ensure effective security and enable efficient reuse of data by an authenticated user. Media related.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, with the development of information technology, various information has been digitized and distributed as digital information. In order to exchange digital information, an information provider may distribute the information via a network such as (1) the Internet or (2) a recording medium such as a CD-ROM. In addition, relatively large amounts of digital information including graphics information, digital still images, and moving images may be distributed in addition to small-scale text information. In recent years, CD-R / CD-RW (DISC) and rewritable (Writable) DVDs (DVD-RAM, DVD-R / W, etc.) have been used for distributing such digital information. Is coming.
[0003]
[Problems to be solved by the invention]
However, distribution of digital information at a user level for users has the following problems. Here, the user-level distribution of digital information and its security-related problems will be specifically described along with potential requirements for digital information.
(1) Regarding digitalization in the medical field, the following items can be considered.
Customers (patients) have a portable diagnostic history and medical data, and there is a potential need to have multiple physicians diagnosed for their illness, and clinic doctors want to refer to medical data of patients in hospitals (wasteful). There is a request to add findings. However, when communication (information exchange) is performed between a plurality of doctors, there is a risk that patient information leaks (leakage) or is falsified. In addition, unauthorized access due to malicious intent of a third party is expected.
In addition, medical institutions have demands for centralized management of medical image data and on-demand data distribution, but on the other hand, there are drawbacks that the operation is complicated on the user side and that it takes time to search.
[0004]
(2) Regarding digitalization in the construction field, the following items can be considered.
In the construction field, there is a potential need to share design drawings, photos, and text information at the site, management, and design zones. On the other hand, there are problems such as careless alteration of the shared data, leakage to a third party, and loss.
In addition, there is a demand that the active ideas of the site be utilized in the design, but there is a problem that the history of mistakes and alterations by a legitimate operator may become unclear.
On the construction side, there is a demand for centralized management of construction-related data such as design drawings and on-demand data distribution.On the other hand, on the customer side, the disadvantage is that operation becomes complicated and search takes time. is there.
In addition, there is a demand for real-time files of data such as the progress of construction work and photographs at the time of completion to a management center that manages the information, while there is a possibility that malicious third parties can acquire such information by impersonation There is.
[0005]
(3) The following items can be considered regarding the digitalization of legal or real estate related office business.
Legal or real estate-related offices have the potential to save customer time and labor by simplifying the creation of application documents and other documents by converting the customer's real estate drawings and photos into electronic data (text information, etc.). There is a request. On the other hand, there is a risk of unauthorized access or leak to a third party, and loss of data of the owner or client.
Further, for example, there is a request to update information on sale or acquisition of real estate and to retain the history. However, there is a risk that a malicious third party may falsify this request.
Furthermore, there is a problem that the operation of the user is complicated and a search takes time in response to a request for cost reduction by centralized management of electronic data and a request for on-demand data distribution.
[0006]
(4) The following items can be considered regarding the digitalization of IT improvement activities.
There is a potential need to make the current situation and the flow after the improvement by the introduction of IT, the improvement method and the improvement effect into graphics, to digitize the photos and video text information, and to share them among related departments. On the other hand, there is a risk of malicious access outside the company and information leakage.
There is also a demand that the recorded information be updated in accordance with the progress of subsequent improvements, and that past results be retained. On the other hand, there is a problem that the update takes too much time (authorization process, issuance process).
Further, there is a demand for cost reduction by centralized management of electronic data and on-demand data distribution. On the other hand, there is a problem that the operation of the user is complicated, and the search takes time.
[0007]
Overseas, partner companies, etc. have a request to provide guidance as a condition of license as intellectual property. On the other hand, there is a problem that it is difficult to manage documents as intellectual assets.
As described above, there are various potential demands for recording and distributing digital information on a movable recording medium (offline medium) for effective use. In order to achieve this, security including intellectual property such as copyright of recorded digital information is effectively secured, and another user is supplemented, corrected, deleted, or changed with respect to distributed digital information. (Hereinafter referred to as “secondary processing”) must be performed easily and efficiently under a certain rule, and security must be effectively ensured even after the processing. However, conventionally, it has been difficult to achieve this.
[0008]
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and has a security management system, a security management method, a security management program, and a security management program when digital information as described above is distributed using an offline medium. The purpose is to effectively secure security including intellectual assets of digital information providers on recording media and to effectively prevent data theft, falsification, destruction, etc. by impersonating a malicious third party. The purpose of the present invention is to realize efficient reuse of digital information by an authenticated user (ease of retrieval, easiness of secondary processing, and storage of the history).
[0009]
[Means for Solving the Problems]
According to the present invention, in order to achieve the above object, security information including an identification code unique to a recording medium and a secret key unique to the digital information is generated by encrypting provided digital information to generate original management information and generating the original management information. Together with an original management means for recording on the first recording medium, an access management means for permitting access to the authenticated user, and the first information in response to a copy request of the digital information from the user authenticated by the access management means. From the recording medium, and records the duplicate management information on the second recording medium together with the identification code unique to the recording medium and the copy security information including the secret key and the authenticated user-specific authentication key. It is characterized by a digital information security management system having copy management means.
According to this security management system, provided digital information is recorded on a recording medium and managed as encrypted original management information. In addition, access to the recording medium is limited to the authorized user. Even if the user requests, a recording medium recording the copy management information together with the copy security information will be provided. Rather, the security of the provided digital information is ensured.
[0010]
An information providing station having means for generating digital information; encrypting the digital information provided by the information providing station to generate original management information; converting the original management information into an identification code unique to a recording medium; An original management means for recording on the first recording medium together with security information including a unique secret key, an access management means for permitting access to an authenticated user, and a method for transmitting the digital information from the user authenticated by the access management means. Generating copy management information from the first recording medium in response to a copy request, and combining the copy management information with copy security information including an identification code unique to the recording medium, the secret key, and the authenticated user-specific authentication key; An information management station having duplication management means for recording data on a second recording medium; Means for requesting a copy of information; means for recognizing the copy security information recorded on the second recording medium provided by the information management station without error; and means for recognizing the copy security information without error. A restoring means for restoring original digital information from the copy management information recorded on the second recording medium, and encrypting the restored digital information upon detecting a duplication operation of the second recording medium. Secondary copy information to generate secondary copy information, and to record the secondary copy information on a third recording medium together with the secondary copy security information including the identification code unique to the recording medium and the secret key and the authentication key. Digital information security management system comprising an information utilization station having means.
[0011]
According to this security management system, provided digital information is recorded on a recording medium and managed as encrypted original management information. In addition, access to the recording medium is limited to authorized users. The information utilization station provides a recording medium on which copy management information is recorded together with copy security information at the request of a user who is permitted to access. When the recording medium is recognized without error, the copy management information can be restored and the provided digital information can be reused. Further, even if a user who is permitted to access makes a request, a recording medium on which the copy management information is recorded is provided, so that the original is not falsified and the security of the provided digital information is ensured.
In any of the above security management systems, it is preferable to provide a means for encrypting the security information. According to this configuration, the security level of digital information can be improved.
[0012]
A means for requesting the information management station to permit the secondary processing of the restored digital information; and a means for requesting the information management station to perform the secondary processing on the restored digital information. It is preferable that a means for generating secondary digital information processed next is provided in the information utilizing station.
According to this configuration, in the information use station, a user permitted to perform secondary processing can generate secondary digital information.
Further, the access management means is configured to exclude access of an unauthorized user of the secondary processing, and the original data management means provides digital information provided by the information providing station from the information using station. The original management information may be generated by encrypting the original management information together with the secondary digital information.
With this configuration, the information management station eliminates access of a user who is not authorized for secondary processing. Also, original management information reflecting the secondary processing provided by the information use station is generated.
Further, the information management station may be provided with means for recording the history of generation of the original management information by the original management means. In this way, the generation history of the original management information can be managed.
[0013]
Then, the present invention encrypts the provided digital information to generate original management information, and stores the original management information together with security information including an identification code unique to a recording medium and a secret key unique to the digital information in a first recording mode. A copy management information is generated from the first recording medium in response to a copy request of the digital information of a user who has been authenticated to access the recording medium, and the copy management information is stored in an identification code unique to the recording medium, the secret key, and Digital recording is performed on a second recording medium together with the copy security information including the authenticated user-specific authentication key, and a second recording medium recording the copy management information together with the copy security information is generated. Provide a security management method for information.
According to this security management method, provided digital information is encrypted and managed as original management information. Access to the recording medium is limited to authorized users. Even if the user requests, a recording medium recording the copy management information together with the copy security information will be provided. Thus, the security of the provided digital information is ensured.
[0014]
A security management method for digital information implemented by an information management station and an information use station, wherein the information management station encrypts the provided digital information to generate original management information, and manages the original data. The information is recorded on the first recording medium together with the security information including the identification code unique to the recording medium and the secret key unique to the digital information. Accordingly, the copy management information is generated from the first recording medium, and the copy management information is stored in the second storage medium together with the identification code unique to the recording medium and the copy security information including the secret key and the authenticated user-specific authentication key. A second recording medium on which the copy management information is recorded together with the copy security information is generated on a recording medium. The information using station restores the original digital information from the copy management information recorded by recognizing the copy security information recorded on the second recording medium provided from the information management station without error, When the duplication operation of the second recording medium is detected, the restored digital information is encrypted to generate secondary duplication information, and the secondary duplication information is converted into an identification code unique to the recording medium, the secret key, and the authentication. A security management method for digital information, wherein the method is recorded on a third recording medium together with secondary copy security information including a key.
According to this security management method, provided digital information is encrypted and managed as original management information, and limited to users who are permitted to access the recording medium. At the request of a user who is permitted access, a recording medium on which the copy management information is recorded together with the copy security information is provided to the information utilizing station, and the copy management information is restored and provided by recognizing the recording medium without error. Digital information can be reused. Further, even if a user who is permitted to access makes a request, a recording medium on which the copy management information is recorded is provided, so that the original is not falsified and the security of the provided digital information is ensured.
[0015]
In any of the above security management methods, it is preferable that the security information be encrypted and recorded. According to this configuration, the security level of digital information can be improved.
Further, in the information use station, the information management station requests permission of the secondary processing of the restored digital information to the information management station, and when the request for the secondary processing is received from the information management station in response to the request, It is preferable to generate secondary digital information by secondary processing of the restored digital information.
According to this configuration, in the information use station, a user permitted to perform secondary processing can generate secondary digital information.
In this case, in the information management station, the access of the unauthorized user of the secondary processing is excluded, the provided digital information is encrypted together with the secondary digital information provided from the information use station, and the original management information is encrypted. Is preferably generated.
With this configuration, the information management station eliminates access of a user who is not authorized for secondary processing, and generates original management information reflecting the secondary processing provided by the information using station.
Further, a generation history of the original management information may be recorded. In this way, the generation history of the original management information can be managed.
[0016]
Then, the present invention encrypts the provided digital information to generate original management information, and stores the original management information together with security information including an identification code unique to a recording medium and a secret key unique to the digital information in a first recording mode. A function of recording on a medium, a function of permitting access to an authenticated user, and generating copy management information from the first recording medium in response to a copy request of the digital information of a user permitted to access by the function. And a function for causing a computer to record the copy management information in a second recording medium together with an identification code unique to a recording medium and copy security information including the secret key and the authenticated user-specific authentication key. It also provides an information security management program.
When the computer is operated according to this security management program, the provided digital information can be encrypted and recorded on a recording medium as original management information and managed, and only the user who is permitted to access the recording medium can use the digital information. Even if requested, a recording medium that records the copy management information together with the copy security information will be created.
The security management program may have a function of encrypting and recording security information when recording the security information on the first recording medium.
The present invention also provides a computer-readable recording medium recording the digital information security management program.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a system configuration diagram showing the overall configuration of a digital information security management system 100 according to the present invention. As shown in the figure, a security management system 100 according to the present invention has an information management station 1, an information providing station 50, and an information using station 70, and each is connected via a network (not shown).
The information management station 1 is a data processing center having means for encrypting provided digital information, generating original management information, recording the original management information on a recording medium, and centrally managing the information. For example, if the security management system 100 is introduced in the field of the medical business, the information management station 1 is considered to be installed in a relatively large hospital (hospital) in the area. Also, when introduced in the construction industry, the information management bureau 1 becomes a data management center installed at the construction industry headquarters, and in the case of small or medium-sized offices related to law or real estate, it is jointly established in that area. It is thought to be a data management company that also provided software services.
[0018]
FIG. 2 is a diagram showing a main configuration of the information management station 1 and an information providing station 50 and an information using station 70 together with a movable recording medium (offline medium) exchanged in the system.
The information management station 1 is provided with an information processing device 5, a security management unit 10, and a changer 25.
The information processing device 5 is a personal computer (hereinafter, referred to as a “personal computer”) in which a program for operating a business system 3 used for media distribution under the control of an OS (operating system) 2 is installed. The information processing device 5 is connected to the security management unit 10 via the network 6.
The security management unit 10 includes a server 12 in which a file system 11 is installed, a RAID 13, an optical disk device 14, and a tape drive 15.
[0019]
As shown in FIG. 3, the server 12 includes a control device 20 including a CPU, a ROM, a RAM, and the like, an input device 21, a display device 22, and a recording device 23, which are electrically connected to each other. ing.
The control device 20 controls the entire operation of the server 12, operates the built-in CPU according to a control program stored in the ROM, and functions as each unit constituting the security management system 100 according to the present invention. That is, the control program stored in the ROM of the control device 20 is a program for causing the server 12 to realize each function constituting the security management system 100 according to the present invention. This control program may be always stored in the ROM of the server 12, but may be recorded on a recording medium such as a CD-ROM and installed as needed. Alternatively, the information may be stored in the recording device 23 and loaded when the power of the server 12 is turned on.
[0020]
The server 12 is connected to the optical disk device 14 via an interface 24. The interface 24 is a bidirectional communication interface with the optical disk device 14, and conforms to standard interfaces such as ATAPI and SCSI. . The interface 24 is connected to an ATAPI / SCSI interface 43 of the optical disk device 14, which will be described later. The interface 24 may be a cable connection using a communication line such as a communication cable (for example, a SCSI cable), but may be a wireless connection using infrared rays or the like.
The input device 21 includes at least one input means (not shown) of a keyboard, a mouse, a pointing device, and the like, and inputs various information operated and input by the user to the control device 20. The display device 22 has a display unit such as a CRT, a liquid crystal display panel, and a plasma display panel (PDP), and displays various information input from the control device 20. The information from the input device 21 may be input in a wireless manner. Further, the input device 21 and the display device 22 may be integrated, and for example, a CRT with a touch panel or a liquid crystal display device may be used.
[0021]
The server 12 has an OS, and the operation of all devices is managed by the OS.
The recording device 23 stores data necessary for the CPU of the control device 20 to execute processing.
A RAID (Redundant Array of Inexpensive Disks) 13 is configured such that a plurality of hard disks are connected in parallel, and all of them are controlled like a single disk device, thereby speeding up data reading and writing and improving durability against failure. External storage device.
[0022]
FIG. 6 shows the internal configuration of the optical disk device 14. FIG. 6 is a functional block diagram showing an example of the main part of the internal configuration of the optical disk device 14.
The optical disk device 14 is a device capable of reading from and writing to an optical disk 101 (for example, DVD + RW, DVD + R) as a recording medium, and includes a spindle motor 30, an optical pickup 31, a motor driver 32, a read amplifier 33, and servo means 34. , A DVD decoder 35, an ADIP decoder 36, and a laser controller 37, a DVD encoder 38, a DVD-ROM encoder 39, a buffer RAM 40, a buffer manager 41, a DVD-ROM decoder 42, an ATAPI It has a / SCSI interface 43 and a D / A converter 44, and further has a ROM 45, a CPU 46, and a RAM 47. In FIG. 6, “LB” indicates a laser beam, and “Audio” indicates an audio output signal.
[0023]
In FIG. 6, arrows indicate the direction in which data flows mainly. For simplification of the drawing, the CPU 46 that controls each block in FIG. Omitted. The ROM 45 stores a control program described in a code decodable by the CPU 46. When the power of the optical disk device 14 is turned on, the program is loaded into a main memory (not shown), and the CPU 46 controls the operation of each unit according to the program, and temporarily stores data and the like necessary for the control in the RAM 47. I do. The configuration and operation of the optical disk device 14 are as follows.
[0024]
The optical disc 101 is driven to rotate by a spindle motor 30. The spindle motor 30 is controlled by a motor driver 32 and servo means 34 so that the linear velocity or the angular velocity is constant. This linear velocity or angular velocity can be changed stepwise. The optical pickup 31 incorporates a semiconductor laser, an optical system, a focus actuator, a track actuator, a light receiving element, and a position sensor, and irradiates the optical disc 101 with laser light LB. The optical pickup 31 can be moved in the sledge direction by a seek motor. In these focus actuator, track actuator, and seek motor, the spot of the laser beam LB is located at a target location on the optical disc 101 by the motor driver 32 and the servo means 34 based on signals obtained from the light receiving element and the position sensor. Is controlled as follows.
[0025]
When reading (reading) information recorded on the optical disk 101, the reproduction signal obtained by the optical pickup 31 is amplified by the read amplifier 33, binarized, and input to the DVD decoder 35. The input binary data is subjected to 8/16 demodulation in the DVD decoder 35. It should be noted that the recording data is modulated in a group of 8 bits (8/16 modulation). In this modulation, 8 bits are converted to 16 bits. In this case, the combined bits are attached so that the number of “1” and “0” up to that time are equal on average. This is called “DC component suppression”, and the slice level fluctuation of the DC-cut reproduction signal is suppressed.
[0026]
Then, the demodulated data is subjected to deinterleaving and error correction processing. After that, the data is input to the DVD-ROM decoder 42, and further error correction processing is performed to improve the reliability of the data. The data on which the error correction processing has been performed twice is temporarily stored in the buffer RAM 40 by the buffer manager 41, and is transferred to the server 12 at a stretch via the ATAPI / SCSI interface 43 in a state where the data is prepared as sector data. You. In the case of music data, the data output from the DVD decoder 35 is input to the D / A converter 44 and extracted as an analog audio output signal Audio.
[0027]
When writing (writing), the data sent from the server 12 through the ATAPI / SCSI interface 43 is temporarily stored in the buffer RAM 40 by the buffer manager 41. Thereafter, the write operation is started. In this case, the laser spot needs to be positioned at the write start point before that. When the optical disc 101 is a DVD + RW / DVD + R, this point is obtained by a wobble signal that is previously carved on the optical disc 101 by meandering tracks. When the optical disk 101 is a DVD-RW / DVD-R, it is obtained by land pre-pits instead of a wobble signal, and by DVD-RAM / DVD-RAM / WO by pre-pits.
[0028]
When the optical disc 101 is a DVD + RW / DVD + R, the wobble signal includes address information called ADIP (Address in pre-groove). This address information is extracted by the ADIP decoder 36. The ADIP decoder 36 generates a synchronizing signal, and the synchronizing signal is input to the DVD encoder 38, thereby enabling data to be written to an accurate position on the optical disk 101. The data in the buffer RAM 40 is subjected to addition of an error correction code and interleaving in the DVD-ROM encoder 39 and the DVD encoder 38, and is recorded on the optical disk 101 via the laser controller 37 and the optical pickup 31. Further, a configuration may be employed in which address information is obtained from land pre-pits or pre-pits.
The optical disk device 14 may be a device physically separate from the server 12 as shown in the figure, but may be built in the server 12.
[0029]
The tape drive 15 is a drive device for reading and writing data on and from a magnetic tape, and is provided for recording original management information, copy management information, and the like recorded on the optical disk 101 and backing them up.
The changer 25 houses a plurality of optical discs 101 as recording media such as a CD-R / CD-RW, a DVD-RAM, and a DVD-R / W, and takes out the housed optical disc 101 according to an instruction from the server 12. It is set on the optical disk device 14.
[0030]
As shown in FIG. 2, the information providing station 50 has an input device such as a keyboard and a mouse and a display device such as a liquid crystal display as means for generating digital information, and includes a CPU, a ROM, a RAM, and an external storage device. A built-in personal computer 51 is provided. Then, the CPU is operated by the program stored in the ROM to generate digital information. Note that these programs can use existing programs. For example, if the security management system 100 is introduced in the field of the medical business, the information providing station 50 needs an environment in which a doctor who provides medical data to a relatively large hospital (hospital) in the area operates the personal computer 51. Can be assumed. In the case of introduction in the construction industry, it becomes a design office, and in the field of law or real estate, an office of a judicial scrivener is assumed.
[0031]
As shown in FIG. 2, the information use station 70 has a personal computer 71 having an input device such as a keyboard and a mouse and a display device such as a liquid crystal display, and having a CPU, a ROM, a RAM, and an external storage device. ing. Then, according to the program stored in the ROM, the CPU is operated to create data for requesting the information management station 1 to copy digital information, and to transmit the data to the information management station 1. For example, when introducing the security management system 100 in the field of the medical business, the information use station 70 can assume an environment in which a doctor of a clinic in the area operates the personal computer 71. In the case of introduction in the field of construction industry, law, or real estate, an environment in which a client of a design office or a law office operates the personal computer 71 can be assumed.
[0032]
Next, the operation of the security management system 100 configured as described above will be described. The security management system 100 is configured around an information management station 1. The information management station 1 mainly performs three operations: generation and management of original management information, user authentication and access management, and generation of copy management information. In the information providing station 50, digital information is generated. Then, in the information use station 70, three operations of a digital information copy request, restoration of original digital information, and management of secondary copy are performed. Hereinafter, these operations will be described in detail in order with reference to FIGS. 4, 5, 7, and 8. FIG. 5 is an explanatory diagram mainly showing the operation of the information management station 1 among the operations by the security management system 100.
[0033]
1) Operation of the information providing station 50
In the information providing station 50, a user who is an information transmitter (information provider) operates the personal computer 51 to generate digital information 104. The digital information 104 is, for example, document (document) information such as an application document created by a law or real estate-related office staff by a document compilation program, and is digital information (e.g., digitalized) of a client's real estate drawing and photograph. Text information). Further, it is a diagnosis history and medical data of a patient by a still image or a moving image created by operating a computer graphics program by a clinic doctor. The user such as a staff member or a doctor records the created digital information 104 on the optical disk 101a, and sends the optical disk 101a to the information management station 1 by mail or the like to provide the digital information 104. In addition to transmitting the optical disk 101a, the information providing station 50 may transmit the information to the information management station 1 via a communication line if security can be ensured by using a dedicated line or the like.
The recording medium uses the optical disk 101a in consideration of the data volume amount. However, when the data volume amount is relatively small, for example, in the case of document information, a magnetic disk (FD) may be used. Alternatively, a magneto-optical disk (MO) may be used.
[0034]
2) Operation of information management station 1
a) Generation and management of original management information
In the information management station 1, the information processing device 5 records the digital information 104 provided on the optical disc 101 a by the information distribution station 50 by operating the media distribution business system 3 and fetches the digital information 104 via the network 6. Send to
When the security management unit 10 activates the file system 11 and receives the digital information 104, the server 12 operates as follows according to the flowchart shown in FIG. FIG. 7 is a flowchart showing a procedure of operations related to generation and management of original management information by the security management unit 10. In FIG. 7, steps are abbreviated as S.
[0035]
When the server 12 receives the digital information 104, the CPU of the control device 20 operates according to the program stored in the ROM, and proceeds to step 1 from a main routine (not shown). Is received and a predetermined check is performed. If there is no problem (error) in the storage application, the process proceeds to step 2. In step 2, the authenticity of the received digital information 104 is confirmed, and the digital information 104 is new digital information (creative document) provided from the information providing station 50 or a secondary information described later provided from the information using station 70. It is determined whether the information is digital information (secondary processing doctrine) or not. If the former is the case, the process branches to step 4; assign. Since the information provided by the information providing station 50 is new digital information, step 4 is executed here (the case of proceeding to step 5 will be described later).
[0036]
Subsequently, when the process proceeds to step 6, a management number assigned according to whether the document is a creation document or a secondary processing document is assigned. In step 7, the assigned management number and pattern label are printed, and the digital information 104 is managed. Then, the process proceeds to step 8 after being attached to a first recording medium serving as an original, that is, an optical disk 101b. In step 8, the CPU of the control device 20 operates as the original data management means, and generates information 105 obtained by encrypting the digital information 104 (this encrypted information is referred to as “original data management information”) 105. Here, a known technique can be used to encrypt the digital information 104. For example, public key cryptography using the same key can be used for both encryption and recovery, and private key cryptography using a private key dedicated to itself and a public key distributed to others may be used.
In the following step 9, the CPU of the control device 20 operates as the original data management means to generate the security information 106. The security information 106 includes an identification code (U) unique to the first recording medium on which the original management information 105 generated in step 8 is to be recorded, ie, the optical disc 101b. 0 Key) 106a and a secret key (X i Key) 106b.
[0037]
In step 10, the CPU of the control device 20 instructs the optical disk device 14 to cause the CPU 46 to operate each unit according to the program stored in the ROM 45, to record the security information 106 in a specific area of the optical disk 101b, The management information 105 is recorded. At this time, the optical disc 101b records the original management information 105 and the security information 106 as follows. For example, when the optical disc 101b is a DVD + RW, the secret key (X i Key) 106b is recorded in the “Reserved area” in the “Lead-in” area, and the identification code (U 0 Key) 106a is recorded in “Inner Disc Identification Zone” in the “Lead-in” area. Further, the original management information 105 is recorded in the “Data” area.
[0038]
When the server 12 generates the security information 106, the secret key (X i Key) 106 b is generated as unique to the digital information 104. When one piece of original management information 105 (digital information 104) is recorded on the optical disc 101b (in the case of a single session), the secret key (X i Key) 106b is assigned to each optical disk unit to generate security information 106. However, when the recording area of the optical disc 101b is divided into a plurality of sessions to form a multi-session, and different original management information is recorded in each session, the secret key (X i Key) 106b and record the “Reserved area” in the “Lead-in” area of each session. Also, different original management information may be recorded on each track in each session, and different original management information may be recorded on each packet in that track. Private key (X i Key) is recorded.
[0039]
After the security information 106 is generated, the security information 106 may be recorded after being encrypted. By doing so, the security level of the digital information 104 can be improved.
When the server 12 records the security information 106 and the original management information 105 on the optical disk 101b as described above, the process proceeds to step 11, where the optical disk device 14 stores the optical disk 101b in the changer 25, and the process ends. As described above, in the security management system 100, the digital information 104 generated by the information providing station 50 is encrypted by the information management station 1 and then becomes the original management information 105. It is recorded in. The optical disk 101b serves as an original for managing the provided digital information 104.
[0040]
b) User authentication and access management
The information management station 1 performs user authentication and access management in parallel with generation and management of the original management information described above. That is, when there is an access request to the system from an external user, the CPU of the control device 20 operates as an access management unit to make the user input information necessary for authentication. Then, the CPU of the control device 20 determines whether or not the user can be authenticated based on the input content, and issues an access permission key to the user when the user is authenticated, and does not issue an access permission key when the user is not authenticated. Continue processing and request the user who wants to obtain, browse, etc. the digital information that is the source of the original management information, by requesting another step to input the access permission key, and to eliminate the access of the user without the input. ing. By doing so, in the security management system 100, the security of the original management information is reliably ensured.
[0041]
c) Generation of copy management information
The information management station 1 responds to a digital information copy request from a user who wants to view and use the digital information provided by the information providing station 50, according to the flowchart shown in FIG. Has been generated. In this case, it is assumed that the user operates the personal computer 71 in the information use station 70. When the user accesses the server 12 by inputting the access permission key, the CPU of the control device 20 operates according to the program stored in the ROM and proceeds from the main routine (not shown) to step 20 to authenticate the user who has accessed the server. In the following step 21, transmission b of the user's digital information access request (copy request) is accepted. Here, when the predetermined requirement is satisfied, the server 12 sends a unique authentication key (P i Key) is issued. This authentication key (P i Key) is transmitted via a network together with the restoration table 120 described later, or is notified to the user in writing.
[0042]
Then, the process proceeds to step 22, where the user is allowed to select one of the duplication of digital information managed as an original and a request for secondary processing to be described later. If the user selects the former, the process proceeds to step 23, and the process proceeds to step 23. Is selected, the process proceeds to step 24 (the case of proceeding to step 24 will be described later). Here, the process proceeds to step 23 because the digital information 104 managed as the original is copied. In step 23, the CPU of the control device 20 operates as copy management means, selects the corresponding original management information according to the copy request of the digital information 104, and records the selected original management information 105 on the optical disc 101b. From the original management information 105, and generates the same copy management information 107 as the original management information 105. At this time, when the CPU of the control device 20 instructs the optical disk device 14, the optical disk device 14 instructs the changer 25 to take out the optical disk 101b, read and reproduce the recorded original management information 105, and generate the copy management information 107. I do. Subsequently, the process proceeds to step 25, where the CPU of the control device 20 operates as the copy management unit to generate the copy security information 108. This copy security information 108 is an identification code (U) unique to the second recording medium for copy in which the copy management information 107 generated in step 23 is to be recorded, that is, i Key) 108a and a secret key (X i Key) 106b and the authentication key (P i Key) 108c.
[0043]
Then, proceeding to step 26, when the CPU of the control device 20 operates as duplication management means and instructs the optical disk device 14, the CPU 46 operates each unit according to the program stored in the ROM 45, and specifies the duplication security information 108 for the optical disk 101c. In addition to the recording in the area, the duplication management information 107 is recorded to create the optical disk 101c for duplication, and the process of executing the step 28 is ended as necessary. At this time, the optical disc 101c records the copy management information 107 and the copy security information 108 as follows. For example, when the optical disc 101c is a DVD + RW, the secret key (X i Key 106b and the authentication key (P i Key) 108c is recorded in the “Reserved area” in the “Lead-in” area, and the identification code 108a is recorded in the “Inner Disc Identification Zone” in the “Lead-in” area. The copy management information 107 is recorded in the “Data” area.
[0044]
Note that the copy security information 108 includes the secret key (X i Key) 106b may be assigned to each optical disk and recorded. However, when the optical disk 101c is used for multi-sessions and different copy management information is recorded in each session, a secret key (X i Key) 106b. Alternatively, different copy management information may be recorded on each track in each session, and different copy management information may be recorded on each packet in that track. In each case, a unique copy management information may be recorded for each copy management information. Secret key (X i Key) is recorded.
[0045]
As described above, in the security management system 100, when a request for duplication of the digital information 104 provided from the information providing station 50 is issued from the authenticated user, the reproduction is performed from the optical disc 101b that manages the digital information 104 as an original under certain requirements. The duplication management information 107 obtained by duplication is recorded together with the duplication security information 108 to generate the duplication optical disk 101c. Only the specific (authorized user) user can obtain the duplication optical disc 101c, so that the security of the provided digital information can be effectively secured. In addition, even if the user requests, the duplication optical disk 101c is provided, and since there is no rewriting of the original (optical disk 101b), falsification or destruction of data can be effectively prevented.
[0046]
Further, since the optical disk 101c is a movable offline medium, provision c to the information use station 70 can be executed by mail or other means. As a result, the user of the information utilizing station 70 can browse the digital information as described below and perform secondary processing as necessary. At this time, a restoration table 120 to be described later is transmitted or its contents are printed and the information management station 1 notifies the information use station 70.
In the above operation, step 28 may be executed following step 26. In step 28, the optical disc device 14 is operated according to the instruction of the CPU of the control device 20, and the history (for example, recording date and time, digital Information creator, data volume, etc.). By executing step 28, the writing history of the optical disk 101b can be managed, and the creation history of the recording medium serving as the original can be managed.
[0047]
3) Operation of information utilization station 70
a) Digital information copy request
As described above, when the user desires to browse digital information managed by the information management station 1, the information use station 70 requests the information management station 1 to copy the digital information. In this case, the user operates the personal computer 71 to specify desired digital information, and creates data (copy request data) for requesting the copy. Then, the user executes transmission d of the copy request data to the information management station 1 via the network. Then, the information management station 1 generates the second recording medium on which the copy management information is recorded under the certain requirements as described above, that is, the optical disc 101c.
[0048]
b) Restoration of original digital information
The information utilization station 70 reads the copy management information 107 recorded on the provided optical disk 101c and restores the original digital information 104 as follows.
First, the user of the information utilizing station 70 sets the optical disk 101c in a predetermined optical disk reproducing device, and operates the personal computer 71 to receive the above-described restoration table 120 or to input the data by operating the input device. Then, the personal computer 71 reads the restoration table 120, instructs the optical disk reproducing apparatus to reproduce the information recorded on the optical disk 101c, and reads the recorded copy security information 108. The copy security information 108 includes an identification code (U i Key) 108a. Its identification code (U i When the restoration table 120 is searched with the key 108a, the restoration table 120 identifies the identification code (U) unique to the optical disc 101b in which the original management information 105 is recorded. 0 Key) 106a and an identification code (U i Key 108a is recorded in association with the information, and information indicating that the optical disk 101c is a duly authorized (authorized and valid) copy of the optical disk 101b is recorded. Thereby, the personal computer 71 recognizes the copy security information 108 without error.
[0049]
Subsequently, the personal computer 71 transmits the secret key (X i Key) and authentication key (P i Key) is read, and the original digital information 104 is restored from the copy management information 107 based on these keys.
In this way, the user of the information utilizing station 70 can restore the original digital information 104 from the copy management information 107 obtained by requesting the copy, and can use the digital information 104 by browsing the contents.
c) Management of secondary replication
On the other hand, in the information use station 70, it is expected that the user will make a secondary copy in which the optical disk 101c is erroneously or illegally copied to another recording medium. In this case, the CPU of the personal computer 71 As a result, the inconvenience due to the secondary duplication is eliminated as follows.
[0050]
First, it is assumed that the user operates the input device of the personal computer 71 to instruct to copy the optical disc 101c to another recording medium, that is, the optical disc 101d as the third recording medium. Then, the personal computer 71 detects the duplication operation, and as shown in FIG. 4, encrypts the original digital information obtained by restoring the duplication management information 107 to generate the secondary duplication information 109, and generates the secondary duplication information 109. It is recorded in a specific area, and the secondary copy security information 110 is generated, and is also recorded in a specific area of the optical disc 101d. The secondary copy security information 110 includes an identification code (U) unique to the optical disc 101d as the third recording medium. j Key) 110a and a secret key (X i Key) 106b and the authentication key (P i Key) 108c. In this manner, the secondary copy information 109 obtained by encrypting the restored original digital information 104 can be recorded on the optical disc 101d.
[0051]
When reproducing the secondary copy information 109 recorded on the optical disc 101d, the personal computer 71 instructs the optical disc reproducing apparatus to reproduce the information recorded on the optical disc 101d in the same manner as in the case of the optical disc 101c. The next copy security information 110 is read. However, the identification code (U j Since the Key) 110a is not registered in the restoration table 120, the secondary copy security information 110 cannot be correctly recognized. That is, even if the restored original digital information 104 is copied to another optical disk 101d, the secondary copy information 109 recorded there cannot be reproduced.
As described above, even if a user who is permitted to use digital information obtains the information, even if the user uses the digital information, the information using station 70 cannot reproduce the information recorded therein even if the user copies the obtained optical disk 101c. The range in which digital information can be used is limited. Thus, when the user of the information providing station 50 that provides digital information has an intellectual property right such as a copyright, the intellectual property can be appropriately protected.
[0052]
By the way, the security management system 100 is configured mainly on the above-described operation. By operating as described above, the security including the intellectual property of the digital information provider is ensured, and the malicious third party is provided. Prevention of data plagiarism, falsification, and the like can be realized. However, in the information use station 70 described above, the usable range of the digital information recorded on the optical disc 101c obtained by the user is limited. When the user performs secondary processing on the obtained digital information, the security management system 100 operates as follows.
[0053]
4) Operation of information utilization station 70 regarding secondary processing
a) Request for secondary processing of digital information
In the information use station 70, when the user desires the secondary processing of the digital information managed by the information management station 1, the user operates the personal computer 71 to request the secondary processing (secondary processing request data). And transmits e to the information management station 1.
b) Secondary processing of digital information
Further, in the information use station 70, when a secondary processing permission key described later is transmitted from the information management station 1, the CPU of the personal computer 71 detects the key and transmits the secondary processing permission key. The original optical information 101f is read, and the original digital information 104 is restored. Then, the user appropriately operates the input device of the personal computer 71 to perform secondary processing by supplementing and correcting the digital information 104, and performs secondary processing of the difference (change) of the digital information 104 due to the secondary processing. 111 is generated and recorded on the optical disk 101e. The optical disc 101e is processed by the information management station 1 by providing the information f to the information management station 1.
[0054]
5) Operation of information management station 1 regarding secondary processing
a) User authentication and access management
In performing the user authentication and the access management, the information management station 1 excludes the access by the unauthorized user who is not permitted to perform the secondary processing of the digital information among the users of the information use station 70. That is, in step 22 after the authentication key is issued to the user in step 21 as described above, the process proceeds to step 24 in accordance with the selection of the secondary processing request by the user, and the CPU of the control device 20 operates as the access management means. Then, the user is required to input information necessary for permitting the secondary processing. Then, the CPU of the control device 20 determines whether or not the secondary processing is possible based on the input contents, and issues a secondary processing permission key to the user when the authentication is performed, and issues a secondary processing permission key when the authentication is not performed. do not do. Thereafter, a user who desires secondary processing of digital information is requested to input a secondary processing permission key, and the access of a user who does not have the input is excluded. By doing so, the security management system 100 limits users who can perform secondary processing of digital information to specific users, effectively secures the security including the intellectual assets of the digital information provider, It is possible to realize efficient reuse of information by an authenticated user.
[0055]
b) Generation of recording medium for secondary processing
Then, when the permission key for the secondary processing is input, the CPU of the control device 20 advances the processing to step 27 to generate the optical disk 101f for secondary processing, and executes step 28 as necessary. , And the process ends. The copy management information 107 and the copy security information 108 are stored in a specific area on the optical disc 101f, as in the optical disc 101c. However, an identification code unique to the optical disc 101f is recorded in the identification code 108a. The secondary processing optical disk 101f is provided by mail or the like to the information utilization station 70, and further provided with an identification code (U 0 Key) 106a and an identification code (U k Key) 108a is notified of the restoration table recorded in association with the key 108a.
[0056]
c) Generation and management of original management information after secondary processing
Next, when the information management station 1 receives the optical disk 101e from the information use station 70, the secondary digital information 111 recorded on the provided optical disk 101e is fetched by operating the media distribution business system 3, and 6 to the security management unit 10.
When the security management unit 10 activates the file system 11 and receives the secondary digital information 111, the server 12 operates as follows according to the flowchart shown in FIG.
When the server 12 receives the secondary digital information 111, the CPU of the control device 20 operates according to the program stored in the ROM, and proceeds to step 1 from a main routine (not shown). Then, steps 1, 2, and 3 are sequentially executed in the same manner as described above. Since it is the secondary digital information 111 provided by the information using station 70 in the determination in step 3, the process proceeds to step 5, and Is assigned a unique management number (management ID).
[0057]
Subsequently, the process proceeds to step 30, where the secondary digital information 111 is merged with the original digital information 104 before the secondary processing to generate the digital information 104 incorporating the difference, and then the process proceeds to step 6. Thereafter, the original document management information 105 and the security information 106 are generated by performing the encryption process in the same manner as described above, and are recorded on the original optical disc 101b as new original digital information.
By doing as described above, not only the efficient reuse of the digital information by the authenticated user can be realized, but also the contents of secondary processing such as correction by the reuse are reflected in the original original, In addition, security is effectively ensured after the secondary processing in the same manner as before the processing.
When step 28 is executed following step 27, the history of the secondary processing can be recorded on the optical disk 101b, so that the history by the information utilizing station 70 can be effectively managed.
[0058]
【The invention's effect】
As described above, according to the present invention, security including the intellectual property of the provider of digital information is effectively secured, and theft, falsification, destruction, and the like of data by impersonating a malicious third party are effectively performed. Is prevented. In addition, efficient reuse of digital information by an authenticated user can be realized.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram showing the overall configuration of a digital information security management system according to the present invention.
FIG. 2 is a diagram showing a main configuration of an information management station, and an information providing station and an information using station together with recording media exchanged in the system.
FIG. 3 is a functional block diagram showing an internal configuration of a server, an optical disk, and an interface between the two.
FIG. 4 is an explanatory diagram showing an operation of an information utilizing station among operations by the security management system.
FIG. 5 is an explanatory diagram mainly showing an operation of an information management station among operations by the security management system.
FIG. 6 is a functional block diagram illustrating an example of a main part of an internal configuration of the optical disc device.
FIG. 7 is a flowchart illustrating a procedure of an operation related to generation and management of original management information by a security management unit;
FIG. 8 is a flowchart illustrating a procedure of an operation relating to generation of copy management information by a security management unit.
[Explanation of symbols]
1: Information management station 5: Information processing device
10: Security management unit
11: File system 12: Server
14: Optical disk device 20: Control device
21: Input device 22: Display device
23: Recording device 24: Interface
25: Changer 30: Spindle motor
31: Optical pickup 32: Motor driver
46: CPU 47: RAM
50: Information provision station 70: Information use station
51, 71: PC
100: Security management system
101, 101a, 101b, 101c: optical disk
101d, 101e, 101f: optical disk
104: Digital information 105: Original management information
106: Security information 107: Copy management information
108: Copy security information
109: Secondary copy information 111: Secondary digital information
110: Secondary copy security information

Claims (15)

提供されるデジタル情報を暗号化して原本管理情報を生成し該原本管理情報を記録媒体固有の識別コード及び前記デジタル情報固有の秘密鍵を含むセキュリティ情報とともに第1の記録媒体に記録させる原本管理手段と、
認証したユーザにアクセスを許可するアクセス管理手段と、
該アクセス管理手段により認証されたユーザからの前記デジタル情報の複製要求に応じて前記第1の記録媒体から複製管理情報を生成し、該複製管理情報を記録媒体固有の識別コードと前記秘密鍵及び前記認証されたユーザ固有の認証キーを含む複製セキュリティ情報とともに第2の記録媒体に記録させる複製管理手段とを有するデジタル情報のセキュリティ管理システム。
Original data management means for encrypting provided digital information to generate original data management information and recording the original data management information on a first recording medium together with security information including an identification code unique to a recording medium and a secret key unique to the digital information. When,
Access control means for granting access to authenticated users;
Generating copy management information from the first recording medium in response to a copy request of the digital information from a user authenticated by the access management unit, and using the copy management information as an identification code unique to the recording medium, the secret key, A copy management unit for recording the copy security information including the authenticated user-specific authentication key on a second recording medium together with the copy security information.
デジタル情報を生成する手段を有する情報提供局と、
該情報提供局から提供されるデジタル情報を暗号化して原本管理情報を生成し該原本管理情報を記録媒体固有の識別コード及び前記デジタル情報固有の秘密鍵を含むセキュリティ情報とともに第1の記録媒体に記録させる原本管理手段と、認証したユーザにアクセスを許可するアクセス管理手段と、該アクセス管理手段により認証されたユーザからの前記デジタル情報の複製要求に応じて前記第1の記録媒体から複製管理情報を生成し、該複製管理情報を記録媒体固有の識別コードと前記秘密鍵及び前記認証されたユーザ固有の認証キーを含む複製セキュリティ情報とともに第2の記録媒体に記録させる複製管理手段とを有する情報管理局と、
前記情報管理局に前記デジタル情報の複製を要求する手段と、前記情報管理局から提供される前記第2の記録媒体に記録されている複製セキュリティ情報を誤りなく認識する手段と、該手段が複製セキュリティ情報を誤りなく認識したとき前記第2の記録媒体に記録されている前記複製管理情報から元のデジタル情報を復元する復元手段と、前記第2の記録媒体の複製動作を検知した際に前記復元されたデジタル情報を暗号化して二次複製情報を生成し、該二次複製情報を記録媒体固有の識別コードと前記秘密鍵及び前記認証キーを含む二次複製セキュリティ情報とともに第3の記録媒体に記録させる二次複製管理手段とを有する情報利用局とからなるデジタル情報のセキュリティ管理システム。
An information providing station having means for generating digital information,
The digital information provided by the information providing station is encrypted to generate original management information, and the original management information is stored in the first recording medium together with security information including an identification code unique to the recording medium and a secret key unique to the digital information. Original management means for recording, access management means for permitting access to an authenticated user, and copy management information from the first recording medium in response to a digital information copy request from a user authenticated by the access management means And copy management information for causing the copy management information to be recorded on a second storage medium together with copy security information including a recording medium-specific identification code, the secret key, and the authenticated user-specific authentication key. Management bureau,
Means for requesting the information management station to copy the digital information; means for recognizing the copy security information recorded on the second recording medium provided by the information management station without error; Restoring means for restoring original digital information from the copy management information recorded on the second recording medium when the security information is recognized without error; and Encrypts the restored digital information to generate secondary copy information, and stores the secondary copy information together with an identification code unique to the recording medium and secondary copy security information including the secret key and the authentication key on a third recording medium; A digital information security management system, comprising: an information utilization station having secondary copy management means for recording the information in a digital copy.
請求項1又は2記載のデジタル情報のセキュリティ管理システムにおいて、
前記セキュリティ情報を暗号化する手段を設けたことを特徴とするデジタル情報のセキュリティ管理システム。
The digital information security management system according to claim 1 or 2,
A digital information security management system, comprising means for encrypting the security information.
請求項2又は3記載のデジタル情報のセキュリティ管理システムにおいて、
前記情報管理局に対して前記復元されたデジタル情報の二次加工の許可を要求する手段と、前記情報管理局から二次加工の許可を受けたときに前記復元されたデジタル情報を二次加工した二次デジタル情報を生成する手段とを、前記情報利用局に設けたことを特徴とするデジタル情報のセキュリティ管理システム。
The digital information security management system according to claim 2 or 3,
Means for requesting the information management bureau for permission for secondary processing of the restored digital information, and secondary processing of the restored digital information when receiving permission for secondary processing from the information management bureau. Means for generating secondary digital information, wherein the means for generating secondary digital information is provided in the information utilizing station.
前記アクセス管理手段が、前記二次加工の未許可ユーザのアクセスを排除するように構成され、
前記原本管理手段が、前記情報提供局から提供されるデジタル情報を前記情報利用局から提供される二次デジタル情報とともに暗号化して前記原本管理情報を生成するように構成されていることを特徴とする請求項4記載のデジタル情報のセキュリティ管理システム。
The access management means is configured to exclude access of an unauthorized user of the secondary processing,
The original management means is configured to encrypt the digital information provided from the information providing station together with the secondary digital information provided from the information using station to generate the original management information. The digital information security management system according to claim 4.
請求項2乃至5のいずれか一項記載のデジタル情報のセキュリティ管理システムにおいて、
前記情報管理局に、前記原本管理手段による前記原本管理情報の生成履歴を記録させる手段を設けたことを特徴とするデジタル情報のセキュリティ管理システム。
The digital information security management system according to any one of claims 2 to 5,
A digital information security management system, characterized in that the information management station is provided with a unit for recording a generation history of the original management information by the original management unit.
提供されるデジタル情報を暗号化して原本管理情報を生成し該原本管理情報を記録媒体固有の識別コード及び前記デジタル情報固有の秘密鍵を含むセキュリティ情報とともに第1の記録媒体に記録させ、
アクセスを認証したユーザの前記デジタル情報の複製要求に応じて前記第1の記録媒体から複製管理情報を生成し、
該複製管理情報を記録媒体固有の識別コードと前記秘密鍵及び前記認証されたユーザ固有の認証キーを含む複製セキュリティ情報とともに第2の記録媒体に記録させ、該複製セキュリティ情報とともに前記複製管理情報を記録した第2の記録媒体を生成することを特徴とするデジタル情報のセキュリティ管理方法。
Encrypting the provided digital information to generate original management information, causing the original management information to be recorded on a first recording medium together with security information including an identification code unique to a recording medium and a secret key unique to the digital information,
Generating copy management information from the first recording medium in response to a copy request of the digital information of a user who has authenticated access;
The copy management information is recorded on a second recording medium together with a recording medium-specific identification code, copy security information including the secret key and the authenticated user-specific authentication key, and the copy management information is stored together with the copy security information. A security management method for digital information, wherein a second recorded medium is generated.
情報管理局と、情報利用局とによって実現されるデジタル情報のセキュリティ管理方法であって、
前記情報管理局において、提供されるデジタル情報を暗号化して原本管理情報を生成し、該原本管理情報を記録媒体固有の識別コード及び前記デジタル情報固有の秘密鍵を含むセキュリティ情報とともに第1の記録媒体に記録させ、前記情報利用局のアクセスを認証されたユーザからの前記デジタル情報の複製要求に応じて前記第1の記録媒体から複製管理情報を生成し、該複製管理情報を記録媒体固有の識別コードと前記秘密鍵及び前記認証されたユーザ固有の認証キーを含む複製セキュリティ情報とともに第2の記録媒体に記録させ、該複製セキュリティ情報とともに前記複製管理情報を記録した第2の記録媒体を生成し、
前記情報利用局において、前記情報管理局から提供される第2の記録媒体に記録されている複製セキュリティ情報を誤りなく認識して記録されている前記複製管理情報から元のデジタル情報を復元し、前記第2の記録媒体の複製動作を検知した際に前記復元されたデジタル情報を暗号化して二次複製情報を生成し、該二次複製情報を記録媒体固有の識別コードと前記秘密鍵及び前記認証キーを含む二次複製セキュリティ情報とともに第3の記録媒体に記録させることを特徴とするデジタル情報のセキュリティ管理方法。
An information management station and a security management method for digital information realized by an information use station,
In the information management station, provided digital information is encrypted to generate original management information, and the original management information is first recorded together with security information including an identification code unique to a recording medium and a secret key unique to the digital information. Recording on a medium, generating copy management information from the first recording medium in response to a copy request of the digital information from a user who is authorized to access the information use station, and generating the copy management information unique to the recording medium. A second recording medium is recorded on a second recording medium together with an identification code, the secret key and copy security information including the authenticated user-specific authentication key, and the copy management information is recorded together with the copy security information. And
In the information using station, the original digital information is restored from the copy management information recorded by recognizing the copy security information recorded on the second recording medium provided from the information management station without error, Upon detecting the duplication operation of the second recording medium, the restored digital information is encrypted to generate secondary duplication information, and the secondary duplication information is recorded with an identification code unique to the recording medium, the secret key, and A security management method for digital information, wherein the security information is recorded on a third recording medium together with secondary copy security information including an authentication key.
前記セキュリティ情報を暗号化して記録させることを特徴とする請求項7又は8記載のデジタル情報のセキュリティ管理方法。9. The digital information security management method according to claim 7, wherein the security information is encrypted and recorded. 請求項8又は9記載のデジタル情報のセキュリティ管理方法において、
前記情報利用局において、復元されたデジタル情報の二次加工の許可を前記情報管理局に対して要求し、その要求に対する前記情報管理局からの二次加工の許可を受けたときに前記復元されたデジタル情報を二次加工した二次デジタル情報を生成することを特徴とするデジタル情報のセキュリティ管理方法。
The security management method for digital information according to claim 8 or 9,
The information utilization station requests the information management station for permission of secondary processing of the restored digital information, and the information processing station receives the permission of the secondary processing from the information management station in response to the request. A digital information security management method characterized by generating secondary digital information obtained by subjecting digital information to secondary processing.
前記情報管理局において、前記二次加工の未許可ユーザのアクセスを排除し、前記提供されるデジタル情報を前記情報利用局から提供される二次デジタル情報とともに暗号化して前記原本管理情報を生成することを特徴とする請求項10記載のデジタル情報のセキュリティ管理方法。In the information management station, the access of an unauthorized user of the secondary processing is excluded, and the provided digital information is encrypted together with the secondary digital information provided from the information using station to generate the original management information. 11. The security management method for digital information according to claim 10, wherein: 請求項8乃至11のいずれか一項記載のデジタル情報のセキュリティ管理方法において、
前記原本管理情報の生成履歴を記録させることを特徴とするセキュリティ管理方法。
The digital information security management method according to any one of claims 8 to 11,
A security management method characterized by recording a generation history of the original management information.
提供されるデジタル情報を暗号化して原本管理情報を生成し、該原本管理情報を記録媒体固有の識別コード及び前記デジタル情報固有の秘密鍵を含むセキュリティ情報とともに第1の記録媒体に記録させる機能と、
認証したユーザにアクセスを許可する機能と、
該機能によりアクセスを許可されたユーザの前記デジタル情報の複製要求に応じて前記第1の記録媒体から複製管理情報を生成し、該複製管理情報を記録媒体固有の識別コードと前記秘密鍵及び前記認証されたユーザ固有の認証キーを含む複製セキュリティ情報とともに第2の記録媒体に記録させる機能とをコンピュータに実現させるためのデジタル情報のセキュリティ管理プログラム。
A function of encrypting the provided digital information to generate original management information and recording the original management information on a first recording medium together with security information including an identification code unique to the recording medium and a secret key unique to the digital information; ,
The ability to grant access to authenticated users,
Generating copy management information from the first recording medium in response to a copy request of the digital information of a user permitted to access by the function, and using the copy management information as an identification code unique to the recording medium, the secret key, and A digital information security management program for causing a computer to realize a function of recording on a second recording medium together with duplicate security information including an authenticated user-specific authentication key.
前記セキュリティ情報を前記第1の記録媒体に記録する際に暗号化する機能をコンピュータに実現させるための請求項13記載のデジタル情報のセキュリティ管理プログラム。The digital information security management program according to claim 13, wherein the computer implements a function of encrypting the security information when recording the security information on the first recording medium. 請求項13又は14記載のデジタル情報のセキュリティ管理プログラムを記録したコンピュータ読取可能な記録媒体。A computer-readable recording medium recording the digital information security management program according to claim 13.
JP2002173898A 2002-06-14 2002-06-14 Security management system, security management method and security management program of digital information, and recording medium for recording the same Withdrawn JP2004021478A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002173898A JP2004021478A (en) 2002-06-14 2002-06-14 Security management system, security management method and security management program of digital information, and recording medium for recording the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002173898A JP2004021478A (en) 2002-06-14 2002-06-14 Security management system, security management method and security management program of digital information, and recording medium for recording the same

Publications (1)

Publication Number Publication Date
JP2004021478A true JP2004021478A (en) 2004-01-22

Family

ID=31173005

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002173898A Withdrawn JP2004021478A (en) 2002-06-14 2002-06-14 Security management system, security management method and security management program of digital information, and recording medium for recording the same

Country Status (1)

Country Link
JP (1) JP2004021478A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249077A (en) * 2006-03-17 2007-09-27 Sony Corp Encrypted data recording apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249077A (en) * 2006-03-17 2007-09-27 Sony Corp Encrypted data recording apparatus
US8744080B2 (en) 2006-03-17 2014-06-03 Sony Corporation Encrypted data recording apparatus

Similar Documents

Publication Publication Date Title
US20210104304A1 (en) Apparatus, System and Method for Patient-Authorized Secure and Time-limited Access to Patient Medical Records Utilizing Key Encryption
US7661146B2 (en) Method and system for providing a secure multi-user portable database
US7362677B2 (en) Information record medium and information writing/reading apparatus
RU2331917C2 (en) Issue of licensies for autonomous usage of publication instruments in rights controlling system for drm digital content
US7434048B1 (en) Controlling access to electronic documents
US20080247731A1 (en) Contents Reproduction Device, Contents Reproduction Control Method, Program
CN100595777C (en) Content processing device and content processing method
US20020052849A1 (en) System and methods for the production, distribution and flexible usage of electronic content in heterogeneous distributed environments
US10841286B1 (en) Apparatus, system and method for secure universal exchange of patient medical records utilizing key encryption technology
KR20010085952A (en) Data recorded medium, data reproducing method and reproducing apparatus, and data processing system
NO330422B1 (en) Encryption for digital rights management, as well as data protection of content on a device without interactive authentication
MXPA02002611A (en) Writeable medium access control using a medium writeable area.
RU2413980C2 (en) Content processing method and system
JP2005506627A (en) Method and system for digital rights management in content distribution applications
JP2007102484A (en) Content processing device, server, communication method, and computer program
JP2006270965A (en) Systems and methods for manipulating rights management data
WO2004109522A1 (en) Information device, information server, information processing system, information processing method, and information processing program
JP2005301633A (en) Content sharing system, content reproducing device, content recording device, group management server, program, and content reproduction control method
JP2003100013A (en) Access method to electronic contents on network by using hydride optical disk for authentication
JP2002319245A (en) Data recording medium, method and device for data reproduction, and method and device for data output
JP2001057019A (en) Information recording medium and information processing device
JP2001319339A (en) Write once type optical disk and recording and reproducing device and recording medium for the optical disk
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
JP2005505853A (en) Apparatus and method for reading or writing user data
JP4760234B2 (en) License acquisition apparatus and license acquisition method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050613

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080728