JP2005197912A - Method and program for information disclosure control and tamper resistant instrument - Google Patents

Method and program for information disclosure control and tamper resistant instrument Download PDF

Info

Publication number
JP2005197912A
JP2005197912A JP2004000890A JP2004000890A JP2005197912A JP 2005197912 A JP2005197912 A JP 2005197912A JP 2004000890 A JP2004000890 A JP 2004000890A JP 2004000890 A JP2004000890 A JP 2004000890A JP 2005197912 A JP2005197912 A JP 2005197912A
Authority
JP
Japan
Prior art keywords
information
management server
tamper resistant
information management
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004000890A
Other languages
Japanese (ja)
Inventor
Koji Ito
浩二 伊藤
Shigeki Hino
滋樹 日野
Chikara Kurosawa
主税 黒澤
Yukihisa Nishizawa
幸久 西澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004000890A priority Critical patent/JP2005197912A/en
Publication of JP2005197912A publication Critical patent/JP2005197912A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide information while performing safe information management by an information management server for performing information management. <P>SOLUTION: The information management server 2 manages information and provides information according to requests from other apparatuses. In the tamper resistant instrument 2T of the information management server performs management including a procedure for encrypting information by an encryption means, a procedure for storing the encrypted information in an information storage portion 20, a procedure for receiving a request message concerning the use of information from the other apparatus, a procedure for decrypting encrypted information contained in the request message using a decryption means corresponding to the encryption means in the resistant instrument 2T of the information management server, and a procedure for providing the decrypted information. Incidentally, the encryption means and decryption means are implemented by a common key in a common key encryption system for example. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置に関する。   The present invention relates to an information disclosure control method, an information disclosure control program, and a tamper resistant apparatus.

主にインターネットなどにおいて、映像コンテンツなどの情報は、その情報を管理する情報管理サーバから、ネットワークを介して、情報の利用者の端末へと提供される。これらの利用される情報を、不特定多数の利用者の端末ではなく、特定の利用者の端末(例えば、利用料金を支払った利用者が使用する端末)だけに流通させるサービスが、実現されている。その場合、情報を利用させる端末と、情報を利用させない端末とを識別するために、様々な技術が活用されている。   Mainly on the Internet, information such as video content is provided from an information management server that manages the information to a terminal of an information user via a network. A service has been realized that distributes information to be used only to the terminals of specific users (for example, terminals used by users who have paid usage fees) instead of the terminals of an unspecified number of users. Yes. In that case, various technologies are used to distinguish between a terminal that uses information and a terminal that does not use information.

例えば、提供する情報がアプリケーションソフトの場合、所定のライセンスキーを利用者の端末に通知し、利用者の端末側で、所定のライセンスキーを用いてアプリケーションソフトを利用させる方法がある(例えば、非特許文献1参照)。これにより、所定のライセンスキーを知らない利用者に対して、アプリケーションソフトの利用を妨げることが可能となる。
株式会社・ベクター、“ベクター・レジ・サービス・ライセンスキーについて”、[online]、[平成15年10月8日検索]、インターネット<URL:http://www.vector.co.jp/swreg/man/help/key.html>
For example, when the information to be provided is application software, there is a method of notifying a user's terminal of a predetermined license key and using the application software on the user's terminal side using the predetermined license key (for example, non-application software). Patent Document 1). As a result, it is possible to prevent the user who does not know the predetermined license key from using the application software.
Vector Co., Ltd., “About Vector Registrar Service License Key”, [online], [October 8, 2003 Search], Internet <URL: http://www.vector.co.jp/swreg/ man / help / key.html>

しかし、情報を管理する情報管理サーバは、常に不正な利用者からの侵入される恐れがある。侵入者が情報管理サーバに不正にアクセスして侵入し、情報管理サーバに格納されている情報またはその情報を利用可能にするための情報(上記ではライセンスキー)を盗んだ場合、情報管理サーバに格納されている情報は、不正に利用されてしまう。   However, there is a risk that an information management server that manages information is always invaded by unauthorized users. If an intruder illegally gains access to the information management server and intrudes and steals information stored in the information management server or information for making that information available (license key in the above case), the information management server The stored information is used illegally.

なお、不正なアクセスによる侵入に対するセキュリティの手段として、例えば、予め指定した特定のトラフィックを遮断するファイアウォールが活用されている。しかし、ファイアウォールは、ネットワークを介してネットワークから情報管理サーバにアクセスしてくるトラフィックを遮断するものであり、例えば、信頼している(ファイアウォールが適用されない)内部のLANからの不正アクセスや、情報管理サーバの筐体の物理的な盗難などに対応することは、困難であった。   As a security means against intrusion due to unauthorized access, for example, a firewall that blocks specific traffic specified in advance is used. However, the firewall blocks traffic accessing the information management server from the network via the network. For example, unauthorized access from an internal LAN that is trusted (firewall is not applied), information management, etc. It has been difficult to deal with physical theft of the server casing.

そこで、本発明では、前記した問題を解決し、情報を管理する情報管理サーバについて、情報を安全に管理しつつ情報を提供することを主な目的とする。   Therefore, the main object of the present invention is to solve the above-described problems and to provide information while managing information safely for an information management server that manages information.

前記課題を解決するため、請求項1に記載の情報開示制御方法は、情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバによる情報開示制御方法であって、前記情報管理サーバが、
前記情報管理サーバの耐タンパ装置内において、暗号化手段により情報を暗号化する手順と、
前記暗号化された情報を情報格納部に格納する手順と、
前記他装置から情報の利用に関する要求のメッセージを受け付ける手順と、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記暗号化された情報を、前記暗号化手段に対応する復号化手段により復号化する手順と、
前記復号化された情報を提供する手順と、
を含めて実行することを特徴とする。
In order to solve the above problem, the information disclosure control method according to claim 1 is an information disclosure control method by an information management server that manages information and provides the information in response to a request from another device, Information management server
In the tamper resistant device of the information management server, a procedure for encrypting information by encryption means;
A procedure for storing the encrypted information in an information storage unit;
A procedure for receiving a request message regarding use of information from the other device;
In the tamper resistant device of the information management server, a procedure for decrypting the encrypted information included in the request message by a decryption unit corresponding to the encryption unit;
Providing the decrypted information; and
It is characterized by including.

請求項2に記載の情報開示制御方法は、情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバによる情報開示制御方法であって、前記情報管理サーバが、
前記情報の登録に関する要求を受信する手順と、
前記情報管理サーバの耐タンパ装置内において、情報保管用共通鍵により前記情報を暗号化する手順と、
前記暗号化された情報を情報格納部に格納する手順と、
前記情報管理サーバの耐タンパ装置内において、前記情報の格納場所を示すポインタおよび前記情報の管理者の特定情報を含む情報保管情報を作成する手順と、
前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信する手順と、
前記他装置から前記情報の利用に関する要求のメッセージを受け付ける手順と、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記情報保管情報から前記情報の管理者の特定情報を取得し、前記情報の管理者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証する手順と、
前記情報管理サーバの耐タンパ装置内において、前記署名の検証結果が可となる場合に、前記要求のメッセージに含まれる前記情報保管用共通鍵により暗号化された情報を復号化する手順と、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる、前記暗号化手段に対応する復号化手段により前記暗号化された情報を復号化する手順と、
前記復号化された情報を提供する手順と、
を含めて実行することを特徴とする。
The information disclosure control method according to claim 2 is an information disclosure control method by an information management server that manages information and provides the information in response to a request from another device, wherein the information management server includes:
Receiving a request for registration of the information;
In the tamper resistant device of the information management server, a procedure for encrypting the information with a common key for information storage;
A procedure for storing the encrypted information in an information storage unit;
In the tamper resistant device of the information management server, a procedure for creating information storage information including a pointer indicating the storage location of the information and specific information of the information manager;
A procedure for transmitting the information storage common key and the information storage information from the information management server to the other device;
A procedure for receiving a request message regarding the use of the information from the other device;
In the tamper resistant device of the information management server, the specific information of the information manager is obtained from the information storage information included in the request message, and the request is based on the public key corresponding to the information manager. To verify the signature attached to the message
In the tamper-proof device of the information management server, when the signature verification result is acceptable, a procedure for decrypting the information encrypted by the information storage common key included in the request message;
In the tamper resistant device of the information management server, a procedure for decrypting the encrypted information included in the request message by decryption means corresponding to the encryption means;
Providing the decrypted information; and
It is characterized by including.

請求項3に記載の情報開示制御方法は、請求項2に記載の情報開示制御方法であって、前記情報管理サーバが、前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信する手順は、前記情報管理サーバの耐タンパ装置内において、鍵管理用共通鍵により前記情報保管用共通鍵と前記情報保管情報とを暗号化する手順を含み、前記他装置から情報の利用に関する要求のメッセージを受け付ける手順は、前記情報管理サーバの耐タンパ装置内において、前記鍵管理用共通鍵により暗号化された前記情報保管用共通鍵と前記情報保管情報とを復号化する手順を含むことを特徴とする。   The information disclosure control method according to claim 3 is the information disclosure control method according to claim 2, wherein the information management server sends the information storage common key and the information storage information from the information management server. The procedure of transmitting to the other device includes a procedure of encrypting the information storage common key and the information storage information with a key management common key in the tamper resistant device of the information management server. The procedure for receiving a request message regarding the use of information is to decrypt the information storage common key encrypted with the key management common key and the information storage information in the tamper resistant device of the information management server. It includes a procedure.

請求項4に記載の情報開示制御方法は、請求項3に記載の情報開示制御方法であって、前記要求のメッセージは、前記情報保管情報に対応する情報の管理者によって作成された利用許諾情報を含むこととし、前記情報管理サーバが、前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記利用許諾情報から情報の利用者の特定情報を取得し、前記情報の利用者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証する手順と、
前記署名の検証に失敗した場合は、前記情報の提供を禁止する手順と、
を含めて実行することを特徴とする。
The information disclosure control method according to claim 4 is the information disclosure control method according to claim 3, wherein the request message includes usage permission information created by an administrator of information corresponding to the information storage information. And the information management server obtains information specific to the user of the information from the usage permission information included in the request message in the tamper resistant device of the information management server, and the information user Verifying a signature attached to the request message based on a public key corresponding to
A procedure for prohibiting the provision of the information when the verification of the signature fails;
It is characterized by including.

請求項5に記載の情報開示制御方法は、請求項4に記載の情報開示制御方法であって、前記要求のメッセージは、前記情報の利用者によって作成された情報取得情報を含むこととし、前記情報管理サーバが、前記情報管理サーバの耐タンパ装置内において、前記情報取得情報が前記利用許諾情報に適合するかを検証する手順と、
前記情報取得情報が前記利用許諾情報に適合しない場合は、前記情報の提供を禁止する手順と、
を含むことを特徴とする。
The information disclosure control method according to claim 5 is the information disclosure control method according to claim 4, wherein the request message includes information acquisition information created by a user of the information, A procedure in which the information management server verifies whether the information acquisition information matches the usage permission information in the tamper resistant device of the information management server;
If the information acquisition information does not conform to the usage permission information, a procedure for prohibiting the provision of the information;
It is characterized by including.

請求項6に記載の情報開示制御プログラムは、情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバに使用される情報開示制御プログラムであって、前記情報開示制御プログラムは、前記情報管理サーバに、
前記情報管理サーバの耐タンパ装置内において、暗号化手段により情報を暗号化するステップと、
前記暗号化された情報を情報格納部に格納するステップと、
前記他装置から情報の利用に関する要求のメッセージを受け付けるステップと、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる暗号化された情報を、前記暗号化手段に対応する復号化手段により復号化するステップと、
前記復号化された情報を提供するステップと、
を含めて実行させることを特徴とする。
The information disclosure control program according to claim 6 is an information disclosure control program used for an information management server that manages information and provides the information in response to a request from another device. To the information management server,
In the tamper resistant device of the information management server, encrypting information by encryption means;
Storing the encrypted information in an information storage unit;
Receiving a request message regarding use of information from the other device;
Decrypting encrypted information included in the request message in a tamper resistant device of the information management server by a decryption unit corresponding to the encryption unit;
Providing the decrypted information;
It is characterized by being executed including.

請求項7に記載の情報開示制御プログラムは、請求項6に記載の情報開示制御プログラムであって、情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバに使用される情報開示制御プログラムであって、前記情報開示制御プログラムは、前記情報管理サーバに、
前記情報の登録に関する要求を受信するステップと、
前記情報管理サーバの耐タンパ装置内において、情報保管用共通鍵により前記情報を暗号化するステップと、
前記暗号化された情報を情報格納部に格納するステップと、
前記情報管理サーバの耐タンパ装置内において、前記情報の格納場所を示すポインタおよび前記情報の管理者の特定情報を含む情報保管情報を作成するステップと、
前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信するステップと、
前記他装置から前記情報の利用に関する要求のメッセージを受け付けるステップと、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記情報保管情報から前記情報の管理者の特定情報を取得し、前記情報の管理者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証するステップと、
前記情報管理サーバの耐タンパ装置内において、前記署名の検証結果が可となる場合に、前記要求のメッセージに含まれる前記情報保管用共通鍵により暗号化された情報を復号化するステップと、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる、前記暗号化手段に対応する復号化手段により前記暗号化された情報を復号化するステップと、
前記復号化された情報を提供するステップと、
を含めて実行させることを特徴とする。
An information disclosure control program according to claim 7 is the information disclosure control program according to claim 6, and is used for an information management server that manages information and provides the information in response to a request from another device. An information disclosure control program, wherein the information disclosure control program
Receiving a request for registration of the information;
Encrypting the information with an information storage common key in the tamper resistant device of the information management server;
Storing the encrypted information in an information storage unit;
In the tamper-proof device of the information management server, creating information storage information including a pointer indicating the storage location of the information and specific information of the information manager;
Transmitting the information storage common key and the information storage information from the information management server to the other device;
Receiving a request message regarding the use of the information from the other device;
In the tamper resistant device of the information management server, the specific information of the information manager is obtained from the information storage information included in the request message, and the request is based on the public key corresponding to the information manager. Verifying the signature attached to the message of
Decrypting information encrypted with the information storage common key included in the request message when the signature verification result is acceptable in the tamper resistant device of the information management server;
Decrypting the encrypted information in the tamper-proof device of the information management server by decryption means corresponding to the encryption means included in the request message;
Providing the decrypted information;
It is characterized by being executed including.

請求項8に記載の情報開示制御プログラムは、請求項7に記載の情報開示制御プログラムであって、前記情報開示制御プログラムは、前記情報管理サーバに、
前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信するステップは、前記情報管理サーバの耐タンパ装置内において、鍵管理用共通鍵により前記情報保管用共通鍵と前記情報保管情報とを暗号化するステップを含み、前記他装置から情報の利用に関する要求のメッセージを受け付けるステップは、前記情報管理サーバの耐タンパ装置内において、前記鍵管理用共通鍵により暗号化された前記情報保管用共通鍵と前記情報保管情報とを復号化するステップを含めて実行させることを特徴とする。
An information disclosure control program according to claim 8 is the information disclosure control program according to claim 7, wherein the information disclosure control program is provided to the information management server.
The step of transmitting the information storage common key and the information storage information from the information management server to the other device includes the information management common key using the key management common key in the tamper resistant device of the information management server. And a step of receiving a request message regarding use of information from the other device is encrypted with the common key for key management in the tamper resistant device of the information management server. The information storage common key and the information storage information are decrypted and executed.

請求項9に記載の情報開示制御プログラムは、請求項8に記載の情報開示制御プログラムであって、前記要求のメッセージは、前記情報保管情報に対応する情報の管理者によって作成された利用許諾情報を含むこととし、前記情報開示制御プログラムは、前記情報管理サーバに、前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記利用許諾情報から情報の利用者の特定情報を取得し、前記情報の利用者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証するステップと、
前記署名の検証に失敗した場合は、前記情報の提供を禁止するステップと、
を含めて実行させることを特徴とする。
The information disclosure control program according to claim 9 is the information disclosure control program according to claim 8, wherein the request message includes usage permission information created by an administrator of information corresponding to the information storage information The information disclosure control program obtains information specifying the user of the information from the use permission information included in the request message in the tamper resistant device of the information management server. And verifying a signature attached to the request message based on a public key corresponding to the user of the information;
Prohibiting the provision of the information if the signature verification fails;
It is characterized by being executed including.

請求項10に記載の情報開示制御プログラムは、請求項9に記載の情報開示制御プログラムであって、前記要求のメッセージは、前記情報の利用者によって作成された情報取得情報を含むこととし、前記情報開示制御プログラムは、前記情報管理サーバに、前記情報管理サーバの耐タンパ装置内において、前記情報取得情報が前記利用許諾情報に適合するかを検証するステップと、
前記情報取得情報が前記利用許諾情報に適合しない場合は、前記情報の提供を禁止するステップと、
を含めて実行させることを特徴とする。
The information disclosure control program according to claim 10 is the information disclosure control program according to claim 9, wherein the request message includes information acquisition information created by a user of the information, The information disclosure control program verifies to the information management server whether the information acquisition information matches the usage permission information in the tamper resistant device of the information management server;
Prohibiting the provision of the information if the information acquisition information does not match the usage permission information;
It is characterized by being executed including.

請求項11に記載の耐タンパ装置は、情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバに使用される耐タンパ装置であって、前記耐タンパ装置は、前記情報を格納する情報格納部と、前記情報の暗号化および復号化を行う際に使用される情報保管用共通鍵、および、前記情報保管用共通鍵の暗号化および復号化を行う際に使用される鍵管理用共通鍵を用いた暗号処理を行う暗号処理部と、前記鍵管理用共通鍵を格納する鍵格納部と、前記他装置から受信した要求のメッセージに付された署名を検証する署名処理部と、前記他装置から受信した要求のメッセージに含まれる利用条件を検証する利用条件検証部と、を含めて構成されることを特徴とする。   The tamper resistant device according to claim 11 is a tamper resistant device used for an information management server that manages information and provides the information in response to a request from another device, wherein the tamper resistant device is An information storage unit for storing information, an information storage common key used when encrypting and decrypting the information, and an information storage common key used when encrypting and decrypting the information storage common key A cryptographic processing unit that performs cryptographic processing using the key management common key, a key storage unit that stores the key management common key, and a signature that verifies a signature attached to a request message received from the other device A processing unit and a usage condition verification unit that verifies a usage condition included in a request message received from the other device are included.

請求項12に記載の耐タンパ装置は、情報を管理する情報管理サーバに対して前記情報の提供または登録を要求する際に用いられる装置に使用される耐タンパ装置であって、前記耐タンパ装置は、受信したデータを格納するデータ格納部と、署名の付加に使用される秘密鍵を格納する鍵格納部と、送信するデータに前記秘密鍵により署名を付加する署名処理部と、を含めて構成されることを特徴とする。   The tamper resistant device according to claim 12 is a tamper resistant device used in a device used when requesting provision or registration of the information to an information management server that manages information, the tamper resistant device. Includes a data storage unit for storing received data, a key storage unit for storing a secret key used for adding a signature, and a signature processing unit for adding a signature to the data to be transmitted with the secret key. It is characterized by being configured.

このような情報開示制御方法によれば、提供する情報は、暗号化処理が施された後に情報管理サーバの情報格納部に格納されるので、情報格納部に格納されている情報が不正アクセスによって盗聴されても不正に利用されることがない。また、暗号化処理に使用される共通鍵(暗号化手段)は、耐タンパ装置内で暗号処理に使用されることにより、不正に利用されずに済む。よって、情報管理サーバは、情報を安全に管理しつつ情報を提供することができる。   According to such an information disclosure control method, the information to be provided is stored in the information storage unit of the information management server after being subjected to the encryption process. Even if it is eavesdropped, it cannot be used illegally. Further, the common key (encryption means) used for the encryption process is used in the tamper resistant apparatus for the encryption process, so that it is not illegally used. Therefore, the information management server can provide information while safely managing the information.

以下に、本発明が適用される情報開示制御システムの第1実施形態について、図面を参照して詳細に説明する。まず、本実施形態の情報開示制御システムの構成について、図1および図2を参照して説明する。   Hereinafter, a first embodiment of an information disclosure control system to which the present invention is applied will be described in detail with reference to the drawings. First, the configuration of the information disclosure control system of this embodiment will be described with reference to FIGS. 1 and 2.

図1は、本発明の第1実施形態に関する情報開示制御システムの構成図である。情報開示制御システムは、情報管理クライアント4から登録された情報を保管するとともに、情報利用クライアント6からのアクセスに応じて情報を提供する情報管理サーバ2と、情報管理サーバ2に登録する情報を管理する情報管理クライアント4と、情報管理サーバ2に登録された情報を利用するための情報利用クライアント6と、を含めて構成され、各装置は、ネットワークによって接続されている。さらに、情報管理サーバ2は、情報利用クライアント6にアクセスさせる情報を格納する情報格納部20を有している。   FIG. 1 is a configuration diagram of an information disclosure control system according to the first embodiment of the present invention. The information disclosure control system stores information registered from the information management client 4 and manages information registered in the information management server 2 and the information management server 2 that provides information according to access from the information use client 6 The information management client 4 and the information use client 6 for using the information registered in the information management server 2 are configured, and each device is connected by a network. Furthermore, the information management server 2 has an information storage unit 20 that stores information to be accessed by the information use client 6.

また、情報開示制御システムの各装置は、内部で処理されるデータを外部から隠蔽する耐タンパ装置を保持している。つまり、情報管理サーバ2は、情報管理サーバの耐タンパ装置2Tを、情報管理クライアント4は、情報管理クライアントの耐タンパ装置4Tを、情報利用クライアント6は、情報利用クライアントの耐タンパ装置6Tを、それぞれ保持している。なお、耐タンパ装置は、例えば、各装置(情報管理サーバ2など)に着脱可能な記録媒体(ICカードなど)によって構成される。耐タンパ装置は、内部に格納するデータに対して耐タンパ処理が施されているので、物理的な紛失や盗難にあっても、内部に格納するデータ(例えば、所定のアプリケーションソフトのライセンスキー)まで悪用される可能性が少ないという利点がある。また、これらの耐タンパ装置は、今後住民基本台帳カードの普及に伴い、各ユーザに保持されることが期待される。   In addition, each device of the information disclosure control system holds a tamper resistant device that conceals data processed internally from the outside. That is, the information management server 2 is the tamper resistant device 2T of the information management server, the information management client 4 is the tamper resistant device 4T of the information management client, and the information use client 6 is the tamper resistant device 6T of the information use client. Hold each one. Note that the tamper resistant device is constituted by, for example, a recording medium (such as an IC card) that can be attached to and detached from each device (such as the information management server 2). The tamper-resistant device is tamper-resistant to the data stored inside, so even if it is physically lost or stolen, the data stored inside (for example, a license key of a predetermined application software) There is an advantage that it is less likely to be misused. These tamper resistant devices are expected to be held by each user with the spread of the Basic Resident Register card.

情報開示制御システムの処理の概要は次の通りである。まず、情報管理クライアント4は、他装置にアクセスさせる情報を、情報管理サーバ2に登録する。ここで、情報管理サーバ2は、利用許可のあった情報利用クライアント6だけにアクセスさせる情報を提供するように制御するため、利用許可の無い他装置からアクセスさせる情報を守る必要がある。よって、情報管理サーバ2は、耐タンパ装置2Tにおいてアクセスさせる情報を暗号化した後に、情報格納部20に格納する。   The outline of processing of the information disclosure control system is as follows. First, the information management client 4 registers information to be accessed by other devices in the information management server 2. Here, since the information management server 2 performs control so as to provide information to be accessed only by the information use client 6 that is permitted to use, it is necessary to protect the information that is accessed from other devices that are not permitted to use. Therefore, the information management server 2 encrypts information to be accessed in the tamper resistant apparatus 2T and stores it in the information storage unit 20.

また、情報管理サーバ2は、格納したアクセスさせる情報を管理するために、格納場所を示すポインタを含めて構成される情報保管情報100を生成する。なお、情報保管情報100は、格納したアクセスさせる情報の所有者を特定する情報も含むものとする。   Further, the information management server 2 generates information storage information 100 including a pointer indicating a storage location in order to manage the stored information to be accessed. The information storage information 100 also includes information for specifying the owner of the stored information to be accessed.

次に、情報管理クライアント4は、情報利用クライアント6に、情報の利用許可を与える。つまり、情報管理クライアント4は、情報利用クライアント6にアクセスさせる情報の利用許諾を示す利用許諾情報102の入力を受け付け、情報利用クライアント6の識別情報を含めた利用許諾情報102を、情報利用クライアント6に通知する。なお、利用許諾情報102は、例えば、所定の情報利用者(B歯科に所属する医師など)が、所定の時期(2004年2月末までなど)に、所定の回数(最大20回など)だけ、所定の目的(医療業務など)に限り、情報の使用を許諾する、という旨を示す情報である。   Next, the information management client 4 gives the information use client 6 permission to use the information. That is, the information management client 4 accepts the input of the use permission information 102 indicating the use permission of the information to be accessed by the information use client 6, and uses the use permission information 102 including the identification information of the information use client 6 as the information use client 6. Notify Note that the usage permission information 102 is, for example, that a predetermined information user (such as a doctor who belongs to B dentistry) has a predetermined number of times (up to 20 times or the like) at a predetermined time (such as the end of February 2004). This information indicates that the use of the information is permitted only for a predetermined purpose (such as medical work).

そして、情報利用クライアント6は、情報管理サーバ2に、情報の利用要求を行う。つまり、情報利用クライアント6は、情報利用クライアント6にアクセスさせる情報の利用要求を示す情報取得情報104の入力を受け付け、通知された利用許諾情報102と併せて、情報管理サーバ2に通知する。情報管理サーバ2は、利用許諾情報102と情報取得情報104とを照合することにより、照合が可となる場合に情報利用クライアント6への情報の提供を行う。   Then, the information use client 6 makes an information use request to the information management server 2. That is, the information use client 6 receives input of information acquisition information 104 indicating a use request for information to be accessed by the information use client 6 and notifies the information management server 2 together with the notified use permission information 102. The information management server 2 collates the usage permission information 102 and the information acquisition information 104 to provide information to the information utilization client 6 when the collation is possible.

図2は、本発明の第1実施形態に関する情報開示制御システムの詳細な構成図である。まず、情報管理サーバの耐タンパ装置2Tは、鍵管理用共通鍵120を格納する鍵格納部22と、情報保管用共通鍵110および鍵管理用共通鍵120を用いた暗号処理を行う暗号処理部24と、情報利用クライアント6から受信したデータに付された署名を検証する署名処理部26と、情報利用クライアント6から受信した利用条件を検証する利用条件検証部28と、を含めて構成される。次に、情報管理クライアントの耐タンパ装置4Tは、受信したデータを格納するデータ格納部40と、情報管理クライアント秘密鍵130を格納する鍵格納部42と、受信したデータに署名を付加する署名処理部44と、を含めて構成される。さらに、情報利用クライアントの耐タンパ装置6Tは、受信したデータを格納するデータ格納部60と、情報利用クライアント秘密鍵140を格納する鍵格納部62と、受信したデータに署名を付加する署名処理部64と、を含めて構成される。   FIG. 2 is a detailed configuration diagram of the information disclosure control system according to the first embodiment of the present invention. First, the tamper resistant device 2T of the information management server includes a key storage unit 22 that stores the key management common key 120, and an encryption processing unit that performs encryption processing using the information storage common key 110 and the key management common key 120. 24, a signature processing unit 26 that verifies a signature attached to data received from the information use client 6, and a use condition verification unit 28 that verifies use conditions received from the information use client 6. . Next, the tamper resistant device 4T of the information management client includes a data storage unit 40 that stores the received data, a key storage unit 42 that stores the information management client private key 130, and a signature process that adds a signature to the received data. And the unit 44. Further, the tamper resistant device 6T of the information use client includes a data storage unit 60 that stores the received data, a key storage unit 62 that stores the information use client private key 140, and a signature processing unit that adds a signature to the received data. 64.

次に、情報開示制御システムに適用される暗号技術について、説明する。まず、暗号処理部24は、情報格納部20に格納される情報の暗号化および復号化に使用される情報保管用共通鍵110を生成および利用する。これにより、情報保管用共通鍵110を有していない不正な侵入者が情報管理サーバ2に不正に侵入して、情報格納部20から情報を取得しても、その情報は暗号化されているために、情報の改ざんや不正利用を防ぐことができる。   Next, cryptographic techniques applied to the information disclosure control system will be described. First, the encryption processing unit 24 generates and uses an information storage common key 110 used for encryption and decryption of information stored in the information storage unit 20. As a result, even if an unauthorized intruder who does not have the information storage common key 110 intrudes into the information management server 2 and acquires information from the information storage unit 20, the information is encrypted. Therefore, falsification and unauthorized use of information can be prevented.

次に、鍵格納部22は、情報保管用共通鍵110の暗号化および復号化に使用される鍵管理用共通鍵120を格納する。これにより、情報保管用共通鍵110を情報管理サーバ2の装置から他の装置に流通させる際に、情報保管用共通鍵110が鍵管理用共通鍵120によって暗号化されているので、情報保管用共通鍵110の盗聴や不正利用を防ぐことが出来る。   Next, the key storage unit 22 stores a key management common key 120 used for encryption and decryption of the information storage common key 110. Thus, when the information storage common key 110 is distributed from the device of the information management server 2 to another device, the information storage common key 110 is encrypted by the key management common key 120. Eavesdropping and unauthorized use of the common key 110 can be prevented.

そして、鍵格納部42は、情報管理クライアント4の署名の付加に使用される情報管理クライアント秘密鍵130を格納する。また、公開鍵暗号方式における情報管理クライアント秘密鍵130に対応する情報管理クライアント4の署名の検証に使用される情報管理クライアント公開鍵132は、例えば、公開鍵サーバに格納される。これにより、情報管理クライアント4は、他装置に送信するデータに対して情報管理クライアント秘密鍵130を利用して署名を付し、他装置は、公開鍵サーバから入手した情報管理クライアント公開鍵132を用いて署名を検証する。そのため、情報管理クライアント4以外の装置が情報管理クライアント4から発信したデータと偽ってなりすましても、他装置は、そのなりすましを検出できる。   The key storage unit 42 stores an information management client private key 130 used for adding a signature of the information management client 4. The information management client public key 132 used for verifying the signature of the information management client 4 corresponding to the information management client private key 130 in the public key cryptosystem is stored in, for example, a public key server. As a result, the information management client 4 signs the data to be transmitted to the other device using the information management client private key 130, and the other device uses the information management client public key 132 obtained from the public key server. Use to verify the signature. Therefore, even if a device other than the information management client 4 spoofs data transmitted from the information management client 4, the other device can detect the spoofing.

さらに、鍵格納部62は、情報利用クライアント6の署名の付加に使用される情報利用クライアント秘密鍵140を格納する。また、公開鍵暗号方式における情報利用クライアント秘密鍵140に対応する情報利用クライアント6の署名の検証に使用される情報利用クライアント公開鍵142は、例えば、公開鍵サーバに格納される。これにより、情報利用クライアント6は、他装置に送信するデータに対して情報利用クライアント秘密鍵140を利用して署名を付し、他装置は、公開鍵サーバから入手した情報利用クライアント公開鍵142を用いて署名を検証する。そのため、情報利用クライアント6以外の装置が情報管理クライアント4から発信したデータと偽ってなりすましても、他装置は、そのなりすましを検出できる。   Further, the key storage unit 62 stores an information use client private key 140 used for adding a signature of the information use client 6. Further, the information use client public key 142 used for verifying the signature of the information use client 6 corresponding to the information use client private key 140 in the public key cryptosystem is stored in, for example, a public key server. As a result, the information use client 6 attaches a signature to the data to be transmitted to the other device using the information use client private key 140, and the other device uses the information use client public key 142 obtained from the public key server. Use to verify the signature. Therefore, even if a device other than the information use client 6 spoofs data transmitted from the information management client 4, the other device can detect the spoofing.

以上、情報開示制御システムの構成について、説明した。次に、本実施形態の情報開示制御システムの動作について、図1および図2を参照しつつ、図3から図6に沿って説明する。   The configuration of the information disclosure control system has been described above. Next, the operation of the information disclosure control system of this embodiment will be described with reference to FIGS. 3 to 6 with reference to FIGS. 1 and 2.

図3は、本発明の第1実施形態に関する情報開示制御システムにおける情報の登録処理を示すフローチャートである。   FIG. 3 is a flowchart showing information registration processing in the information disclosure control system according to the first embodiment of the present invention.

まず、情報管理クライアント4は、ユーザ(情報登録者)の認証を行う(S101)。なお、認証の処理は、登録対象の情報と、その情報の登録者との対応をとるために行われるものであり、例えば、所定の情報登録者が、複数の情報管理クライアント4を用いて登録対象の情報を管理する際に、複数の情報管理クライアント4が、同一の情報登録者によって操作されていることを認証するために行われる。次に、情報管理クライアント4は、ユーザ(情報登録者)からの指示により、情報管理サーバ2に情報保管の要求(S102)を行う。   First, the information management client 4 authenticates a user (information registrant) (S101). The authentication process is performed in order to take correspondence between the information to be registered and the registrant of the information. For example, a predetermined information registrant uses a plurality of information management clients 4 to register. When managing target information, it is performed to authenticate that a plurality of information management clients 4 are operated by the same information registrant. Next, the information management client 4 makes an information storage request (S102) to the information management server 2 in accordance with an instruction from the user (information registrant).

そして、情報管理サーバ2は、ポリシの検証(S103)を行う。ここで、ポリシとは、情報管理サーバ2が、情報管理クライアント4を対象として、情報の操作(登録や削除など)を行うことに対する許可情報である。ポリシは、例えば、どの情報管理クライアント4の操作を許可するか(操作の主体)や、どれだけの大きさの情報を登録させるか(情報のデータ容量)、などにより表現される。そして、情報管理サーバ2は、予め設定されたポリシと、情報管理クライアント4からの情報の操作とを照合することによって検証を行う。もし、ポリシに適合しない操作が情報管理サーバ2に入力された場合は、例えば、エラーメッセージを情報管理クライアント4に返信する。   Then, the information management server 2 performs policy verification (S103). Here, the policy is permission information for the information management server 2 to perform information operations (such as registration and deletion) for the information management client 4. The policy is expressed by, for example, which information management client 4 is permitted to operate (the subject of the operation), how much information is registered (data capacity of information), and the like. Then, the information management server 2 performs verification by comparing a preset policy with an information operation from the information management client 4. If an operation that does not conform to the policy is input to the information management server 2, for example, an error message is returned to the information management client 4.

さらに、情報管理サーバの耐タンパ装置2Tは、暗号処理部24を用いて、情報に対応する情報保管用共通鍵110を作成し(S104)、その情報保管用共通鍵110を用いた情報の暗号化(S105)を行う。そして、情報管理サーバの耐タンパ装置2Tは、情報管理サーバ2の情報格納部20に、情報を保存する(S106)。さらに、情報管理サーバの耐タンパ装置2Tは、情報に対応する情報保管情報100の作成(S107)を行う。そして、情報管理サーバの耐タンパ装置2Tは、鍵格納部22に格納された鍵管理用共通鍵120を用いて、“情報保管用共通鍵110(暗号処理部24により作成されたもの)と情報保管情報100”の暗号化(S108)を行う。   Further, the tamper resistant device 2T of the information management server creates an information storage common key 110 corresponding to the information by using the encryption processing unit 24 (S104), and encrypts the information using the information storage common key 110. (S105). Then, the tamper resistant device 2T of the information management server stores the information in the information storage unit 20 of the information management server 2 (S106). Further, the tamper resistant device 2T of the information management server creates the information storage information 100 corresponding to the information (S107). Then, the tamper resistant device 2T of the information management server uses the key management common key 120 stored in the key storage unit 22 to create the “information storage common key 110 (created by the encryption processing unit 24) and the information. The storage information 100 ″ is encrypted (S108).

そして、情報管理サーバ2は、暗号化済の“情報保管用共通鍵110と情報保管情報100”を、情報管理クライアント4に送信する(S109)。なお、暗号化済の“情報保管用共通鍵110と情報保管情報100”の容量は、利用対象の情報の本体を含まないので、約256バイト程度、と小さくて済む。さらに、情報管理クライアント4は、受信した暗号化済の“情報保管用共通鍵110と情報保管情報100”を、情報管理クライアントの耐タンパ装置4Tのデータ格納部40に保存する(S110)。   Then, the information management server 2 transmits the encrypted “information storage common key 110 and information storage information 100” to the information management client 4 (S109). Note that the capacity of the encrypted “information storage common key 110 and information storage information 100” does not include the main body of information to be used, and can be as small as about 256 bytes. Further, the information management client 4 stores the received encrypted “information storage common key 110 and information storage information 100” in the data storage unit 40 of the tamper resistant device 4T of the information management client (S110).

図4は、本発明の第1実施形態に関する情報開示制御システムにおける情報の利用許可処理を示すフローチャートである。   FIG. 4 is a flowchart showing information usage permission processing in the information disclosure control system according to the first embodiment of the present invention.

まず、情報管理クライアント4は、利用許諾情報102の入力(S201)を受け付ける。ここで、利用許諾情報102は、データの登録者が、データの利用者に対して付与する利用許可(ライセンスキー)などの情報である。また、利用許諾情報102は、例えば、標準技術であるXACML(eXtensible Access Control Markup Language)に従った形式で記述される。   First, the information management client 4 receives the input of the usage permission information 102 (S201). Here, the use permission information 102 is information such as a use permission (license key) granted to the data user by the data registrant. Further, the usage permission information 102 is described in a format according to, for example, XACML (eXtensible Access Control Markup Language) which is a standard technology.

次に、情報管理クライアントの耐タンパ装置4Tは、署名処理部44を介して、鍵格納部42に格納された情報管理クライアント秘密鍵130を用いた“利用許諾情報102”への署名の付加(S202)を行う。なお、所定のデータの登録者は、複数のデータの利用者に対して利用許諾情報102を付与可能なので、利用許諾情報102には、利用対象のデータの利用者を識別する情報を含める。そして、利用許諾情報102で指定されたデータの利用者に使用される情報管理クライアント4は、情報管理クライアント秘密鍵130を用いて、データの利用者の本人性を特定する署名を付加する。これにより、利用許諾情報102を不正に盗用した第3者は、利用対象のデータの利用者ではないので、盗用した利用許諾情報102をそのまま用いることは困難となる。また、署名を付加できるのは、情報管理クライアント秘密鍵130をもつ正規の利用者だけなので、利用許諾情報102を不正に盗用した第3者が、正規の利用者になりすますことを防止できる。   Next, the tamper resistant device 4T of the information management client adds a signature to the “use permission information 102” using the information management client private key 130 stored in the key storage unit 42 via the signature processing unit 44 ( S202) is performed. Since a registrant of predetermined data can give use permission information 102 to a plurality of data users, the use permission information 102 includes information for identifying a user of data to be used. Then, the information management client 4 used by the user of the data designated by the usage permission information 102 adds a signature that identifies the identity of the data user using the information management client private key 130. As a result, since the third party who illegally stolen the usage permission information 102 is not the user of the data to be used, it is difficult to use the stolen usage permission information 102 as it is. Since only a legitimate user having the information management client private key 130 can add a signature, it is possible to prevent a third party who illegally steals the usage permission information 102 from impersonating a legitimate user.

そして、情報管理クライアント4は、暗号化済の“情報保管用共通鍵110と情報保管情報100”(データ格納部40から取得)と、署名済の“利用許諾情報102”とを、情報利用クライアント6に送信する(S203)。なお、情報の本体を情報管理クライアント4から情報利用クライアント6へと流通させる方式に比べ、情報の本体に対応する利用許諾情報102を流通させる方式は、利用許諾情報102が情報の本体に対して小さいので、保存先となる耐タンパ装置を低容量化できる。また、情報の本体と、その情報の本体に対応する利用許諾情報102とを分離させることにより、情報の本体の更新を、情報管理クライアント4を介することなく、効率的に実現することが可能となる。   Then, the information management client 4 sends the encrypted “information storage common key 110 and information storage information 100” (obtained from the data storage unit 40) and the signed “use permission information 102” to the information use client. 6 (S203). Compared to the method of distributing the information main body from the information management client 4 to the information using client 6, the method of distributing the license information 102 corresponding to the information main body uses the usage permission information 102 for the information main body. Since it is small, the capacity of the tamper-resistant device as a storage destination can be reduced. Further, by separating the main body of information from the license information 102 corresponding to the main body of information, it is possible to efficiently update the main body of information without using the information management client 4. Become.

さらに、情報利用クライアント6は、受信した暗号化済の“情報保管用共通鍵110と情報保管情報100”と、署名済の“利用許諾情報102”とを、情報利用クライアントの耐タンパ装置6Tのデータ格納部60に保存する(S204)。   Furthermore, the information use client 6 sends the received encrypted “information storage common key 110 and information storage information 100” and signed “use permission information 102” to the tamper resistant device 6T of the information use client. The data is stored in the data storage unit 60 (S204).

図5は、本発明の第1実施形態に関する情報開示制御システムにおける情報の利用処理を示すフローチャートである。まず、情報利用クライアント6はユーザ(情報利用者)の認証(S301)を行う。   FIG. 5 is a flowchart showing information use processing in the information disclosure control system according to the first embodiment of the present invention. First, the information use client 6 authenticates a user (information user) (S301).

次に、情報利用クライアント6は、情報取得情報104の作成(S302)を行う。なお、情報取得情報104は、情報の利用に関する希望を記すものであり、データの利用者によって設定される。よって、情報取得情報104は、例えば、情報の利用主体(誰が利用するのか)、情報の利用期間、情報の利用目的などによって構成される。そして、情報利用クライアントの耐タンパ装置6Tは、署名処理部64を介して、鍵格納部62に格納された情報利用クライアント秘密鍵140を用いた“情報取得情報104”への署名の付加(S303)を行う。さらに、情報利用クライアント6は、暗号化済“情報保管用共通鍵110と情報保管情報100”(データ格納部60から取得)と、署名済“利用許諾情報102”(データ格納部60から取得)と、署名済“情報取得情報104”と、を情報管理サーバ2に送信する(S304)。   Next, the information use client 6 creates the information acquisition information 104 (S302). Note that the information acquisition information 104 describes a desire regarding the use of information, and is set by a data user. Therefore, the information acquisition information 104 is configured by, for example, an information use subject (who uses it), an information use period, an information use purpose, and the like. Then, the tamper resistant device 6T of the information use client adds a signature to the “information acquisition information 104” using the information use client private key 140 stored in the key storage unit 62 via the signature processing unit 64 (S303). )I do. Further, the information use client 6 includes the encrypted “information storage common key 110 and information storage information 100” (obtained from the data storage unit 60) and the signed “use permission information 102” (obtained from the data storage unit 60). The signed “information acquisition information 104” is transmitted to the information management server 2 (S304).

そして、情報管理サーバの耐タンパ装置2Tは、受信したデータから、鍵格納部22に格納された鍵管理用共通鍵120を用いて、暗号化済“情報保管用共通鍵110と情報保管情報100”の復号化(S305)を行う。さらに、情報管理サーバの耐タンパ装置2Tは、署名処理部26を用いて、署名の検証(S306)を行う。そして、情報管理サーバの耐タンパ装置2Tは、受信した利用許諾情報102および情報取得情報104から、利用条件検証部28を用いて、利用許諾の検証(S307)を行う。なお、利用許諾の検証は、情報取得情報104に記述された利用者の利用の範囲が、利用許諾情報102に記述された利用条件の範囲に、収まっているかどうか、検証する。例えば、情報取得情報104には、“情報Xは、利用者Aに、期間として2003年の1年間だけ利用を許可する”という旨が記述されている場合、利用許諾情報102に“利用者Aは、情報Xを、期間として2003年6月から10月までの利用を所望する”という旨が記述されていれば、利用条件の範囲に収まっているので、利用が許可される。   Then, the tamper resistant device 2T of the information management server uses the key management common key 120 stored in the key storage unit 22 from the received data to encrypt “the information storage common key 110 and the information storage information 100”. "Is decrypted (S305). Further, the tamper resistant apparatus 2T of the information management server uses the signature processing unit 26 to verify the signature (S306). Then, the tamper resistant apparatus 2T of the information management server verifies the use permission (S307) using the use condition verifying unit 28 from the received use permission information 102 and information acquisition information 104. The use permission is verified by checking whether the range of use of the user described in the information acquisition information 104 is within the range of use conditions described in the use permission information 102. For example, if the information acquisition information 104 describes that “information X permits the user A to use only for one year in 2003”, the usage permission information 102 indicates “user A If it is described that the information X is desired to be used from June to October 2003 as a period, the use is permitted because the information X falls within the range of use conditions.

さらに、情報管理サーバの耐タンパ装置2Tは、情報保管用共通鍵110を用いた情報の復号化(S308)を行う。ここで、情報管理サーバ2は、情報管理サーバ2自身に情報保管用共通鍵110を保管せずに、情報利用クライアント6から送信されてきた情報保管用共通鍵110を用いて、情報の復号化を行う。これにより、情報管理サーバ2は、情報保管用共通鍵110を常時保管せずに済むので、情報管理サーバ2への侵入や、物理的盗難に対して、情報保管用共通鍵110の盗用を防ぐことができる。   Further, the tamper resistant device 2T of the information management server decrypts the information using the information storage common key 110 (S308). Here, the information management server 2 does not store the information storage common key 110 in the information management server 2 itself, but uses the information storage common key 110 transmitted from the information use client 6 to decrypt the information. I do. As a result, the information management server 2 does not always have to store the information storage common key 110, and therefore prevents the information storage common key 110 from being stolen against entry into the information management server 2 or physical theft. be able to.

そして、情報管理サーバ2は、情報利用クライアント6に情報を送信(S309)し、情報利用クライアント6は、受信した情報の利用(S310)を行う。なお、情報の送信および情報の利用(請求項における“情報の提供”に対応)の形態は、様々な方式を活用することができる。例えば、利用対象の情報が静止画のコンテンツの場合、情報管理サーバ2から情報利用クライアント6に、片方向で1回の通信が行われることにより、静止画のコンテンツが配信される。また、利用対象の情報が動画のコンテンツの場合、情報管理サーバ2と情報利用クライアント6との間に、ストリーミング用のコネクションの接続を行い、以降その接続を介して、動画が配信される。この場合は、情報利用クライアント6からの操作(早送り、停止など)が行われることもあるので、双方向の通信となる。さらに、利用対象の情報が行政サービスにおける申請手続き(その手続きに関する申請書類のデータ)の場合、情報管理サーバ2から情報利用クライアント6に未記入の申請書類のデータが送信され、情報利用クライアント6から情報管理サーバ2に記入済の申請書類のデータが返信される。つまり、双方向に複数回の通信が行われる。   Then, the information management server 2 transmits information to the information use client 6 (S309), and the information use client 6 uses the received information (S310). It should be noted that various methods can be used for the form of information transmission and information utilization (corresponding to “providing information” in the claims). For example, when the information to be used is still image content, the still image content is distributed by one-way communication from the information management server 2 to the information use client 6. When the information to be used is a moving image content, a streaming connection is connected between the information management server 2 and the information using client 6, and then the moving image is distributed through the connection. In this case, since operations (fast forward, stop, etc.) from the information use client 6 may be performed, bidirectional communication is performed. Further, when the information to be used is an application procedure in the administrative service (application document data relating to the procedure), data of the application document that is not filled in is transmitted from the information management server 2 to the information use client 6, and the information use client 6 Data of the application document that has been entered in the information management server 2 is returned. That is, communication is performed a plurality of times in both directions.

図6は、本発明の第1実施形態に関する情報開示制御システムにおける署名の検証処理を示すフローチャートである。   FIG. 6 is a flowchart showing signature verification processing in the information disclosure control system according to the first embodiment of the present invention.

まず、情報管理サーバの耐タンパ装置2Tは、情報管理サーバ2に情報保管情報100で指定された情報登録者に対応する情報管理クライアント公開鍵132を取得させる(S401)。情報管理サーバ2は、例えば、公開鍵サーバの鍵格納部(図2参照)から、情報管理クライアント公開鍵132を取得する。次に、情報管理サーバの耐タンパ装置2Tは、情報管理クライアント公開鍵132を用いた署名済“利用許諾情報102”への署名検証(S402)を行う。そして、情報管理サーバの耐タンパ装置2Tは、利用許諾情報102の署名の検証に成功したかを判定する(S403)。もし、署名の検証に成功しなかったら(S403、N)、情報登録者ではない第3者が利用許諾情報102を偽造したとみなして、署名の検証を失敗とする(S408)。   First, the tamper resistant device 2T of the information management server causes the information management server 2 to acquire the information management client public key 132 corresponding to the information registrant designated by the information storage information 100 (S401). The information management server 2 acquires the information management client public key 132 from, for example, a key storage unit (see FIG. 2) of the public key server. Next, the tamper resistant device 2T of the information management server performs signature verification (S402) on the signed “use permission information 102” using the information management client public key 132. Then, the tamper resistant device 2T of the information management server determines whether the signature of the usage permission information 102 has been successfully verified (S403). If the signature verification is not successful (S403, N), it is considered that the third party who is not the information registrant has forged the use permission information 102, and the signature verification fails (S408).

さらに、情報管理サーバの耐タンパ装置2Tは、情報管理サーバ2に利用許諾情報102で指定された情報利用クライアント公開鍵142を取得させる(S404)。情報管理サーバ2は、例えば、公開鍵サーバの鍵格納部(図2参照)から、情報利用クライアント公開鍵142を取得する。そして、情報管理サーバの耐タンパ装置2Tは、情報利用クライアント公開鍵142を用いた署名済“情報取得情報104”への署名検証(S405)を行う。これにより、情報取得情報104の発信者が特定できるので、情報管理サーバ2は、情報取得情報104と発信者とを対応付けてログとして記録することができ、発信者が後に情報を不正に利用した際でも、追跡が可能となる。さらに、情報管理サーバの耐タンパ装置2Tは、情報取得情報104の署名の検証に成功したかどうかの判定を行う(S406)。もし、署名の検証に成功しなかったら(S406、N)、情報利用者ではない第3者が情報取得情報104を偽造したとみなして、署名の検証を失敗とする(S408)。一方、署名の検証に成功した場合(S406、Y)、そして、情報管理サーバの耐タンパ装置2Tは、署名の検証に成功(S407)したとみなして、処理を、図5のS307に進める。   Further, the tamper resistant apparatus 2T of the information management server causes the information management server 2 to acquire the information use client public key 142 specified by the use permission information 102 (S404). The information management server 2 acquires the information use client public key 142 from, for example, a key storage unit (see FIG. 2) of the public key server. Then, the tamper resistant apparatus 2T of the information management server performs signature verification (S405) on the signed “information acquisition information 104” using the information use client public key 142. Thus, since the sender of the information acquisition information 104 can be specified, the information management server 2 can record the information acquisition information 104 and the sender in association with each other as a log. Even when it is done, tracking becomes possible. Further, the tamper resistant device 2T of the information management server determines whether or not the signature verification of the information acquisition information 104 has succeeded (S406). If the verification of the signature is not successful (N in S406), it is considered that the third party who is not the information user has forged the information acquisition information 104, and the verification of the signature is failed (S408). On the other hand, when the signature verification is successful (S406, Y), the tamper resistant apparatus 2T of the information management server regards that the signature verification is successful (S407), and advances the processing to S307 in FIG.

なお、情報管理サーバ2が、署名の検証を失敗とする(S408)場合に、そこで、全処理を終了してしまう替わりに、情報を提供する際の不足情報を特定し、その不足情報の入力を促すように、情報管理サーバ2から情報利用クライアント6に要求を行っても良い。そして、情報管理サーバ2は、情報利用クライアント6からの不足情報を受信すると、以前検証を終えた部分の署名の検証処理は省略し、不足情報として受信した署名の検証を行っても良い。なお、不足情報は、例えば、情報取得情報104に署名が付されていなかった場合の、情報取得情報104への署名が挙げられる。   When the information management server 2 fails the signature verification (S408), instead of ending all the processing, the information management server 2 identifies the shortage information when providing the information and inputs the shortage information. The information management server 2 may make a request to the information use client 6 so as to prompt the user. When the information management server 2 receives the shortage information from the information use client 6, the information management server 2 may perform the verification of the signature received as the shortage information by omitting the verification process of the signature that has been previously verified. Note that the shortage information includes, for example, a signature on the information acquisition information 104 when the information acquisition information 104 is not signed.

以上、情報開示制御システムの動作について、説明した。次に、本発明が適用される情報開示制御システムの第2実施形態について、図面を参照して詳細に説明する。なお、第2実施形態は、第1実施形態で説明した情報開示制御システムを、後記するセマンティックWebシステムに適用する一例を示すものである。   The operation of the information disclosure control system has been described above. Next, a second embodiment of the information disclosure control system to which the present invention is applied will be described in detail with reference to the drawings. The second embodiment shows an example in which the information disclosure control system described in the first embodiment is applied to a semantic web system described later.

図7は、本発明の第1実施形態に関する情報開示制御システムが適用されるセマンティックWebシステムの構成図である。セマンティックWebシステム1Aは、Web上にあるデータを用いて問題解決を行う機能を有する。なお、セマンティックWebシステム1Aは、ネットワークを介して、サービス提供者の端末8Aおよび、ユーザ端末9Aからのアクセスを受け付ける。このため、セマンティックWebシステム1Aは、サービスの提供に使用されるデータを処理するサービスデータ処理部10Aと、サービスの提供に使用されるコンテンツを記録するコンテンツ記録部20Aと、コンテンツに対応する機械的処理が可能なメタデータを記録するメタデータ記録部30Aと、ユーザによって登録されたデータを処理するユーザデータ処理部60Aと、ユーザによって登録された配信許諾に関するデータであるオプトインを記録するオプトイン記録部70Aと、ユーザによって登録されたユーザの個人情報を記録する個人情報記録部80Aと、概念の集合および概念間の相互関係が定義された辞書データを処理するオントロジ辞書処理部110Aと、概念の集合および概念間の相互関係が定義された辞書データを記録するオントロジ辞書記録部120Aと、ユーザによって登録されたデータとサービスの提供に使用されるデータとを照合するデータ照合部150Aと、データ照合部によって照合されるデータを記録する照合対象データ記録部160Aと、データ照合部によって照合された結果を記録する照合結果記録部170Aと、を含めて構成される。   FIG. 7 is a configuration diagram of a semantic Web system to which the information disclosure control system according to the first embodiment of the present invention is applied. The semantic web system 1A has a function of solving a problem using data on the web. The semantic web system 1A accepts access from the service provider terminal 8A and the user terminal 9A via the network. For this reason, the semantic web system 1A includes a service data processing unit 10A that processes data used for providing a service, a content recording unit 20A that records content used for providing a service, and a mechanical corresponding to the content. A metadata recording unit 30A that records metadata that can be processed, a user data processing unit 60A that processes data registered by the user, and an opt-in recording unit that records opt-in that is data related to distribution permission registered by the user 70A, a personal information recording unit 80A for recording personal information of a user registered by the user, an ontology dictionary processing unit 110A for processing dictionary data in which a set of concepts and a mutual relationship between the concepts are defined, and a set of concepts And dictionary data that defines the relationship between concepts Ontology dictionary recording unit 120A for recording, data collating unit 150A for collating data registered by the user with data used for service provision, and collation target data recording unit for recording data collated by the data collating unit 160A and the collation result recording part 170A which records the result collated by the data collation part.

ここで、コンテンツ記録部20Aに記録されるコンテンツについて、例えば、映像データ(サービスが映像データの配信である場合)などのサービスがセマンティックWebシステム1Aからユーザ端末9Aへ一方向で提供されるケースだけでなく、申請書データ(サービスが行政に関する申請手続きである場合)などのサービスがセマンティックWebシステム1Aとユーザ端末9Aとの双方向のやりとりによって実現されるケースも対応する。   Here, for content recorded in the content recording unit 20A, for example, a service such as video data (when the service is distribution of video data) is provided in one direction from the semantic Web system 1A to the user terminal 9A only. In addition, a case in which a service such as application form data (when the service is an application procedure related to administration) is realized by bidirectional exchange between the semantic Web system 1A and the user terminal 9A is also supported.

また、メタデータ記録部30Aに記録されるメタデータは、コンテンツ記録部20Aに記録されるコンテンツを説明するものである。例えば、コンテンツが書籍データである場合には、メタデータは、書籍データを説明する書誌情報である。   Further, the metadata recorded in the metadata recording unit 30A describes the content recorded in the content recording unit 20A. For example, when the content is book data, the metadata is bibliographic information that describes the book data.

さらに、オプトイン記録部70Aに記録されるオプトインは、ユーザによって登録された配信許諾に関するデータである。例えば、オプトインは、ユーザによって指定された“行政情報のうちの医療情報の配信を許諾する”という旨を示す情報である。これにより、ユーザは、自分の興味のあるサービスへの意思表示を登録する。そして、オプトインは、セマンティックWebシステム1Aからユーザ端末9Aに提供されるサービスを選択する用途で用いられる。   Furthermore, the opt-in recorded in the opt-in recording unit 70A is data relating to the distribution permission registered by the user. For example, the opt-in is information indicating that “permission of distribution of medical information out of administrative information” is designated by the user. As a result, the user registers his intention to the service he is interested in. The opt-in is used for selecting a service provided from the semantic web system 1A to the user terminal 9A.

そして、個人情報記録部80Aに記録されるユーザの個人情報は、セマンティックWebシステム1Aからユーザ端末9Aに提供されるサービスを選択する用途で用いられる。また、ユーザの個人情報は、提供されるサービスについて、ユーザの個人情報に応じてサービスの内容を変化させるという用途にも使用される。   The personal information of the user recorded in the personal information recording unit 80A is used for selecting a service provided from the semantic Web system 1A to the user terminal 9A. The personal information of the user is also used for the purpose of changing the contents of the service provided according to the personal information of the user.

以上説明したセマンティックWebシステム1Aは、以下のように本発明を適用することができる。なお、適用形式は、不正アクセスから保護する対象となる情報の管理者によって、2種類のケースに分類できる。   The semantic web system 1A described above can apply the present invention as follows. The application format can be classified into two types of cases by an administrator of information to be protected from unauthorized access.

まず、第1のケースは、サービスの提供を受けるユーザがユーザ端末9Aを介してセマンティックWebシステム1Aに登録した情報を、セマンティックWebシステム1Aが保護する場合である。この場合は、第1実施形態における情報管理サーバ2がセマンティックWebシステム1Aに対応するとともに、第1実施形態における情報管理クライアント4がユーザ端末9Aに、第1実施形態における情報利用クライアント6がサービス提供者の端末8Aに、それぞれ対応する。そして、保護する情報を格納する情報格納部20は、オプトイン記録部70Aまたは個人情報記録部80Aのうち、少なくとも1つに適用される。さらに、保護する情報を処理する情報管理サーバの耐タンパ装置2Tは、ユーザデータ処理部60Aに適用される。   First, the first case is a case where the semantic web system 1A protects information registered in the semantic web system 1A via the user terminal 9A by a user who receives a service. In this case, the information management server 2 in the first embodiment corresponds to the semantic Web system 1A, the information management client 4 in the first embodiment provides the user terminal 9A, and the information use client 6 in the first embodiment provides the service. Correspond to the terminal 8A of the person. The information storage unit 20 that stores information to be protected is applied to at least one of the opt-in recording unit 70A and the personal information recording unit 80A. Further, the tamper resistant device 2T of the information management server that processes the information to be protected is applied to the user data processing unit 60A.

一方、第2のケースは、サービスの提供を行うサービス提供者がサービス提供者の端末8Aを介してセマンティックWebシステム1Aに登録した情報を、セマンティックWebシステム1Aが保護する場合である。この場合は、第1実施形態における情報管理サーバ2がセマンティックWebシステム1Aに対応するとともに、第1実施形態における情報利用クライアント6がユーザ端末9Aに、第1実施形態における情報管理クライアント4がサービス提供者の端末8Aに、それぞれ対応する。そして、保護する情報を格納する情報格納部20は、コンテンツ記録部20Aまたはメタデータ記録部30Aのうち、少なくとも1つに適用される。さらに、保護する情報を処理する情報管理サーバの耐タンパ装置2Tは、サービスデータ処理部10Aに適用される。   On the other hand, the second case is a case where the semantic web system 1A protects information registered in the semantic web system 1A by the service provider who provides the service via the service provider's terminal 8A. In this case, the information management server 2 in the first embodiment corresponds to the semantic Web system 1A, the information use client 6 in the first embodiment provides the user terminal 9A, and the information management client 4 in the first embodiment provides the service. Correspond to the terminal 8A of the person. The information storage unit 20 that stores information to be protected is applied to at least one of the content recording unit 20A and the metadata recording unit 30A. Further, the tamper resistant device 2T of the information management server that processes the information to be protected is applied to the service data processing unit 10A.

以上、本発明が適用される情報開示制御システムの第2実施形態について、説明した。これにより、セマンティックWebシステム1Aに格納する情報を、不正アクセスから保護することが可能となる。   Heretofore, the second embodiment of the information disclosure control system to which the present invention is applied has been described. This makes it possible to protect information stored in the semantic web system 1A from unauthorized access.

以上説明した本発明は、発明の趣旨を逸脱しない範囲で広く変形実施することができる。   The present invention described above can be widely modified without departing from the spirit of the invention.

例えば、公開鍵暗号方式による秘密鍵と公開鍵との対(情報管理クライアント秘密鍵130と情報管理クライアント公開鍵132、および、情報利用クライアント秘密鍵140と情報利用クライアント公開鍵142)は、データの発信者の本人性の認証する目的で使用されるので、データの発信者の本人性の認証する他の技術により、代替が可能である。代替技術は、例えば、データの発信者を特定し、かつ、データの内容を参照しても気づかれないように隠蔽するような電子透かしを、発信するデータに付加する方式としてもよい。   For example, a private key / public key pair (information management client private key 130 and information management client public key 132, information use client private key 140 and information use client public key 142) by public key cryptography is used for data Since it is used for the purpose of authenticating the identity of the sender, it can be replaced by other techniques for authenticating the identity of the sender of the data. An alternative technique may be, for example, a method of identifying a sender of data and adding a digital watermark that is hidden so as not to be noticed by referring to the contents of the data to the transmitted data.

また、情報管理サーバ2は、情報格納部20に登録する情報の暗号化処理(S105)および復号化処理(S305)を一括して行っていたが、情報管理サーバ2に処理の負担が集中してしまうという問題も発生する。そこで、情報管理クライアント4が情報の暗号化処理を代行し、情報管理サーバの耐タンパ装置2Tが情報の暗号化処理(S305)を行うこととしてもよい。その場合、情報管理サーバ2は、情報の暗号化と復号化とで共用される情報保管用共通鍵110を生成する(S104)替わりに、情報の暗号化で使用される公開鍵暗号方式における公開鍵と、情報の復号化で使用される公開鍵暗号方式における秘密鍵とを作成し、公開鍵を情報管理クライアント4による情報の暗号化処理に使用させてもよい。   In addition, the information management server 2 collectively performs encryption processing (S105) and decryption processing (S305) of information registered in the information storage unit 20, but the processing burden is concentrated on the information management server 2. The problem of end up occurs. Therefore, the information management client 4 may perform the information encryption process, and the tamper resistant apparatus 2T of the information management server may perform the information encryption process (S305). In this case, the information management server 2 generates the information storage common key 110 shared by the information encryption and decryption (S104), instead of the public key encryption method used for the information encryption. It is also possible to create a key and a secret key in a public key cryptosystem used for decrypting information, and use the public key for information encryption processing by the information management client 4.

さらに、情報管理サーバ2は、情報保管用共通鍵110を流通させる(S109)替わりに、情報保管用共通鍵110に所定の可逆変換処理を施してから流通させてもよい。その場合、情報管理サーバ2は、情報保管用共通鍵110を使用する際に(S305)、所定の可逆変換処理に対応する変換処理を施して情報保管用共通鍵110を取り出してから使用する。   Furthermore, instead of distributing the information storage common key 110 (S109), the information management server 2 may distribute the information storage common key 110 after performing a predetermined reversible conversion process. In this case, when using the information storage common key 110 (S305), the information management server 2 performs a conversion process corresponding to a predetermined reversible conversion process and extracts the information storage common key 110 for use.

また、情報管理サーバ2は、情報保管用共通鍵110を流通させる(S109)代わりに、情報保管用共通鍵110を情報格納部20に保管しておき、情報保管用共通鍵110を特定可能な情報を流通させてもよい。そして、情報管理サーバ2は、情報保管用共通鍵110と特定可能な情報との対応情報を、情報格納部20に保管する。その場合、情報管理サーバ2は、情報保管用共通鍵110を使用する際に(S305)、情報格納部20を参照して、特定可能な情報から情報保管用共通鍵110を検索してから使用する。   Further, instead of distributing the information storage common key 110 (S109), the information management server 2 stores the information storage common key 110 in the information storage unit 20 and can specify the information storage common key 110. Information may be distributed. Then, the information management server 2 stores the correspondence information between the information storage common key 110 and the identifiable information in the information storage unit 20. In this case, when using the information storage common key 110 (S305), the information management server 2 refers to the information storage unit 20 and searches for the information storage common key 110 from identifiable information. To do.

本発明の第1実施形態に関する情報開示制御システムの構成図である。It is a block diagram of the information disclosure control system regarding 1st Embodiment of this invention. 本発明の第1実施形態に関する情報開示制御システムの詳細な構成図である。It is a detailed block diagram of the information disclosure control system regarding the first embodiment of the present invention. 本発明の第1実施形態に関する情報開示制御システムにおける情報の登録処理を示すフローチャートである。It is a flowchart which shows the registration process of the information in the information disclosure control system regarding 1st Embodiment of this invention. 本発明の第1実施形態に関する情報開示制御システムにおける情報の利用許可処理を示すフローチャートである。It is a flowchart which shows the use permission process of the information in the information disclosure control system regarding 1st Embodiment of this invention. 本発明の第1実施形態に関する情報開示制御システムにおける情報の利用処理を示すフローチャートである。It is a flowchart which shows the utilization process of the information in the information disclosure control system regarding 1st Embodiment of this invention. 本発明の第1実施形態に関する情報開示制御システムにおける署名の検証処理を示すフローチャートである。It is a flowchart which shows the verification process of the signature in the information disclosure control system regarding 1st Embodiment of this invention. 本発明の第2実施形態に関する情報開示制御システムが適用されるセマンティックWebシステムの構成図である。It is a block diagram of the semantic web system to which the information disclosure control system regarding 2nd Embodiment of this invention is applied.

符号の説明Explanation of symbols

2 情報管理サーバ
2T 情報管理サーバの耐タンパ装置
4 情報管理クライアント
4T 情報管理クライアントの耐タンパ装置
6 情報利用クライアント
6T 情報利用クライアントの耐タンパ装置
20 情報格納部
22 鍵格納部
24 暗号処理部
26 署名処理部
28 利用条件検証部
40 データ格納部
42 鍵格納部
44 署名処理部
60 データ格納部
62 鍵格納部
64 署名処理部
100 情報保管情報
102 利用許諾情報
104 情報取得情報
110 情報保管用共通鍵
120 鍵管理用共通鍵
130 情報管理クライアント秘密鍵
132 情報管理クライアント公開鍵
140 情報利用クライアント秘密鍵
142 情報利用クライアント公開鍵
2 Information Management Server 2T Tamper Resistant Device of Information Management Server 4 Information Management Client 4T Tamper Resistant Device of Information Management Client 6 Information Utilizing Client 6T Tamper Resistant Device of Information Utilizing Client 20 Information Storage Unit 22 Key Storage Unit 24 Cryptographic Processing Unit 26 Signature Processing unit 28 Usage condition verification unit 40 Data storage unit 42 Key storage unit 44 Signature processing unit 60 Data storage unit 62 Key storage unit 64 Signature processing unit 100 Information storage information 102 Usage permission information 104 Information acquisition information 110 Information storage common key 120 Common key for key management 130 Information management client private key 132 Information management client public key 140 Information use client private key 142 Information use client public key

Claims (12)

情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバによる情報開示制御方法であって、前記情報管理サーバが、
前記情報管理サーバの耐タンパ装置内において、暗号化手段により情報を暗号化する手順と、
前記暗号化された情報を情報格納部に格納する手順と、
前記他装置から情報の利用に関する要求のメッセージを受け付ける手順と、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記暗号化された情報を、前記暗号化手段に対応する復号化手段により復号化する手順と、
前記復号化された情報を提供する手順と、
を含めて実行することを特徴とする情報開示制御方法。
An information disclosure control method by an information management server that manages information and provides the information in response to a request from another device, wherein the information management server includes:
In the tamper resistant device of the information management server, a procedure for encrypting information by encryption means;
A procedure for storing the encrypted information in an information storage unit;
A procedure for receiving a request message regarding use of information from the other device;
In the tamper resistant device of the information management server, a procedure for decrypting the encrypted information included in the request message by a decryption unit corresponding to the encryption unit;
Providing the decrypted information; and
An information disclosure control method comprising:
情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバによる情報開示制御方法であって、前記情報管理サーバが、
前記情報の登録に関する要求を受信する手順と、
前記情報管理サーバの耐タンパ装置内において、情報保管用共通鍵により前記情報を暗号化する手順と、
前記暗号化された情報を情報格納部に格納する手順と、
前記情報管理サーバの耐タンパ装置内において、前記情報の格納場所を示すポインタおよび前記情報の管理者の特定情報を含む情報保管情報を作成する手順と、
前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信する手順と、
前記他装置から前記情報の利用に関する要求のメッセージを受け付ける手順と、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記情報保管情報から前記情報の管理者の特定情報を取得し、前記情報の管理者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証する手順と、
前記情報管理サーバの耐タンパ装置内において、前記署名の検証結果が可となる場合に、前記要求のメッセージに含まれる前記情報保管用共通鍵により暗号化された情報を復号化する手順と、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる、前記暗号化手段に対応する復号化手段により前記暗号化された情報を復号化する手順と、
前記復号化された情報を提供する手順と、
を含めて実行することを特徴とする情報開示制御方法。
An information disclosure control method by an information management server that manages information and provides the information in response to a request from another device, wherein the information management server includes:
Receiving a request for registration of the information;
In the tamper resistant device of the information management server, a procedure for encrypting the information with a common key for information storage;
A procedure for storing the encrypted information in an information storage unit;
In the tamper resistant device of the information management server, a procedure for creating information storage information including a pointer indicating the storage location of the information and specific information of the information manager;
A procedure for transmitting the information storage common key and the information storage information from the information management server to the other device;
A procedure for receiving a request message regarding the use of the information from the other device;
In the tamper resistant device of the information management server, the specific information of the information manager is obtained from the information storage information included in the request message, and the request is based on the public key corresponding to the information manager. To verify the signature attached to the message
In the tamper-proof device of the information management server, when the signature verification result is acceptable, a procedure for decrypting the information encrypted by the information storage common key included in the request message;
In the tamper resistant device of the information management server, a procedure for decrypting the encrypted information included in the request message by decryption means corresponding to the encryption means;
Providing the decrypted information; and
An information disclosure control method comprising:
前記情報管理サーバが、前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信する手順は、前記情報管理サーバの耐タンパ装置内において、鍵管理用共通鍵により前記情報保管用共通鍵と前記情報保管情報とを暗号化する手順を含み、前記他装置から情報の利用に関する要求のメッセージを受け付ける手順は、前記情報管理サーバの耐タンパ装置内において、前記鍵管理用共通鍵により暗号化された前記情報保管用共通鍵と前記情報保管情報とを復号化する手順を含むことを特徴とする請求項2に記載の情報開示制御方法。   The procedure in which the information management server transmits the information storage common key and the information storage information from the information management server to the other device is performed by using the key management common key in the tamper resistant device of the information management server. Including a procedure for encrypting the information archiving common key and the information archiving information, and a procedure for accepting a request message regarding the use of information from the other device includes the key management in the tamper resistant device of the information management server. 3. The information disclosure control method according to claim 2, further comprising a step of decrypting the information storage common key encrypted with the common key and the information storage information. 前記要求のメッセージは、前記情報保管情報に対応する情報の管理者によって作成された利用許諾情報を含むこととし、前記情報管理サーバが、前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記利用許諾情報から情報の利用者の特定情報を取得し、前記情報の利用者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証する手順と、
前記署名の検証に失敗した場合は、前記情報の提供を禁止する手順と、
を含めて実行することを特徴とする請求項3に記載の情報開示制御方法。
The request message includes usage permission information created by an administrator of information corresponding to the information storage information, and the information management server sends the request message in the tamper resistant device of the information management server. Obtaining specific information of the user of the information from the use permission information included in the information, and verifying a signature attached to the request message based on a public key corresponding to the user of the information;
A procedure for prohibiting the provision of the information when the verification of the signature fails;
The information disclosure control method according to claim 3, wherein the information disclosure control method is executed.
前記要求のメッセージは、前記情報の利用者によって作成された情報取得情報を含むこととし、前記情報管理サーバが、前記情報管理サーバの耐タンパ装置内において、前記情報取得情報が前記利用許諾情報に適合するかを検証する手順と、
前記情報取得情報が前記利用許諾情報に適合しない場合は、前記情報の提供を禁止する手順と、
を含むことを特徴とする請求項4に記載の情報開示制御方法。
The request message includes information acquisition information created by a user of the information, and the information management server includes the information acquisition information in the tamper resistant device of the information management server. A procedure to verify conformance;
If the information acquisition information does not conform to the usage permission information, a procedure for prohibiting the provision of the information;
The information disclosure control method according to claim 4, further comprising:
情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバに使用される情報開示制御プログラムであって、前記情報開示制御プログラムは、前記情報管理サーバに、
前記情報管理サーバの耐タンパ装置内において、暗号化手段により情報を暗号化するステップと、
前記暗号化された情報を情報格納部に格納するステップと、
前記他装置から情報の利用に関する要求のメッセージを受け付けるステップと、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる暗号化された情報を、前記暗号化手段に対応する復号化手段により復号化するステップと、
前記復号化された情報を提供するステップと、
を含めて実行させることを特徴とする情報開示制御プログラム。
An information disclosure control program used for an information management server that manages information and provides the information in response to a request from another device, the information disclosure control program,
In the tamper resistant device of the information management server, encrypting information by encryption means;
Storing the encrypted information in an information storage unit;
Receiving a request message regarding use of information from the other device;
Decrypting encrypted information included in the request message in a tamper resistant device of the information management server by a decryption unit corresponding to the encryption unit;
Providing the decrypted information;
An information disclosure control program characterized by being executed.
情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバに使用される情報開示制御プログラムであって、前記情報開示制御プログラムは、前記情報管理サーバに、
前記情報の登録に関する要求を受信するステップと、
前記情報管理サーバの耐タンパ装置内において、情報保管用共通鍵により前記情報を暗号化するステップと、
前記暗号化された情報を情報格納部に格納するステップと、
前記情報管理サーバの耐タンパ装置内において、前記情報の格納場所を示すポインタおよび前記情報の管理者の特定情報を含む情報保管情報を作成するステップと、
前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信するステップと、
前記他装置から前記情報の利用に関する要求のメッセージを受け付けるステップと、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記情報保管情報から前記情報の管理者の特定情報を取得し、前記情報の管理者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証するステップと、
前記情報管理サーバの耐タンパ装置内において、前記署名の検証結果が可となる場合に、前記要求のメッセージに含まれる前記情報保管用共通鍵により暗号化された情報を復号化するステップと、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる、前記暗号化手段に対応する復号化手段により前記暗号化された情報を復号化するステップと、
前記復号化された情報を提供するステップと、
を含めて実行させることを特徴とする請求項6に記載の情報開示制御プログラム。
An information disclosure control program used for an information management server that manages information and provides the information in response to a request from another device, the information disclosure control program,
Receiving a request for registration of the information;
Encrypting the information with an information storage common key in the tamper resistant device of the information management server;
Storing the encrypted information in an information storage unit;
In the tamper-proof device of the information management server, creating information storage information including a pointer indicating the storage location of the information and specific information of the information manager;
Transmitting the information storage common key and the information storage information from the information management server to the other device;
Receiving a request message regarding the use of the information from the other device;
In the tamper resistant device of the information management server, the specific information of the information manager is obtained from the information storage information included in the request message, and the request is based on the public key corresponding to the information manager. Verifying the signature attached to the message of
Decrypting information encrypted with the information storage common key included in the request message when the signature verification result is acceptable in the tamper resistant device of the information management server;
Decrypting the encrypted information in the tamper-proof device of the information management server by decryption means corresponding to the encryption means included in the request message;
Providing the decrypted information;
The information disclosure control program according to claim 6, wherein the information disclosure control program is executed.
前記情報開示制御プログラムは、前記情報管理サーバに、
前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信するステップは、前記情報管理サーバの耐タンパ装置内において、鍵管理用共通鍵により前記情報保管用共通鍵と前記情報保管情報とを暗号化するステップを含み、前記他装置から情報の利用に関する要求のメッセージを受け付けるステップは、前記情報管理サーバの耐タンパ装置内において、前記鍵管理用共通鍵により暗号化された前記情報保管用共通鍵と前記情報保管情報とを復号化するステップを含めて実行させることを特徴とする請求項7に記載の情報開示制御プログラム。
The information disclosure control program, the information management server,
The step of transmitting the information storage common key and the information storage information from the information management server to the other device includes the information management common key using the key management common key in the tamper resistant device of the information management server. And a step of receiving a request message regarding use of information from the other device is encrypted with the common key for key management in the tamper resistant device of the information management server. The information disclosure control program according to claim 7, wherein the information disclosure control program is executed including a step of decrypting the information storage common key and the information storage information.
前記要求のメッセージは、前記情報保管情報に対応する情報の管理者によって作成された利用許諾情報を含むこととし、前記情報開示制御プログラムは、前記情報管理サーバに、前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記利用許諾情報から情報の利用者の特定情報を取得し、前記情報の利用者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証するステップと、
前記署名の検証に失敗した場合は、前記情報の提供を禁止するステップと、
を含めて実行させることを特徴とする請求項8に記載の情報開示制御プログラム。
The request message includes usage permission information created by an administrator of information corresponding to the information storage information, and the information disclosure control program sends a tamper resistant device of the information management server to the information management server. The information of the user of the information is acquired from the use permission information included in the message of the request, and the signature attached to the message of the request is verified based on the public key corresponding to the user of the information And steps to
Prohibiting the provision of the information if the signature verification fails;
The information disclosure control program according to claim 8, wherein the information disclosure control program is executed.
前記要求のメッセージは、前記情報の利用者によって作成された情報取得情報を含むこととし、前記情報開示制御プログラムは、前記情報管理サーバに、前記情報管理サーバの耐タンパ装置内において、前記情報取得情報が前記利用許諾情報に適合するかを検証するステップと、
前記情報取得情報が前記利用許諾情報に適合しない場合は、前記情報の提供を禁止するステップと、
を含めて実行させることを特徴とする請求項9に記載の情報開示制御プログラム。
The request message includes information acquisition information created by a user of the information, and the information disclosure control program sends the information acquisition server to the information management server in the tamper resistant device of the information management server. Verifying that the information conforms to the license information;
Prohibiting the provision of the information if the information acquisition information does not match the usage permission information;
The information disclosure control program according to claim 9, wherein the information disclosure control program is executed.
情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバに使用される耐タンパ装置であって、前記耐タンパ装置は、前記情報を格納する情報格納部と、前記情報の暗号化および復号化を行う際に使用される情報保管用共通鍵、および、前記情報保管用共通鍵の暗号化および復号化を行う際に使用される鍵管理用共通鍵を用いた暗号処理を行う暗号処理部と、前記鍵管理用共通鍵を格納する鍵格納部と、前記他装置から受信した要求のメッセージに付された署名を検証する署名処理部と、前記他装置から受信した要求のメッセージに含まれる利用条件を検証する利用条件検証部と、を含めて構成されることを特徴とする耐タンパ装置。   A tamper resistant device used for an information management server that manages information and provides the information in response to a request from another device, wherein the tamper resistant device includes an information storage unit that stores the information, and the information Encryption process using information storage common key used when performing encryption and decryption of data, and key management common key used when performing encryption and decryption of the information storage common key An encryption processing unit that performs the key management, a key storage unit that stores the key management common key, a signature processing unit that verifies a signature attached to a request message received from the other device, and a request received from the other device. A tamper resistant device, comprising: a usage condition verification unit that verifies the usage conditions included in the message. 情報を管理する情報管理サーバに対して前記情報の提供または登録を要求する際に用いられる装置に使用される耐タンパ装置であって、前記耐タンパ装置は、受信したデータを格納するデータ格納部と、署名の付加に使用される秘密鍵を格納する鍵格納部と、送信するデータに前記秘密鍵により署名を付加する署名処理部と、を含めて構成されることを特徴とする耐タンパ装置。   A tamper resistant device used in a device used when requesting provision or registration of the information to an information management server that manages information, wherein the tamper resistant device stores a received data A tamper-resistant device comprising: a key storage unit that stores a secret key used for adding a signature; and a signature processing unit that adds a signature to the data to be transmitted using the secret key .
JP2004000890A 2004-01-06 2004-01-06 Method and program for information disclosure control and tamper resistant instrument Pending JP2005197912A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004000890A JP2005197912A (en) 2004-01-06 2004-01-06 Method and program for information disclosure control and tamper resistant instrument

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004000890A JP2005197912A (en) 2004-01-06 2004-01-06 Method and program for information disclosure control and tamper resistant instrument

Publications (1)

Publication Number Publication Date
JP2005197912A true JP2005197912A (en) 2005-07-21

Family

ID=34816549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004000890A Pending JP2005197912A (en) 2004-01-06 2004-01-06 Method and program for information disclosure control and tamper resistant instrument

Country Status (1)

Country Link
JP (1) JP2005197912A (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009122953A (en) * 2007-11-14 2009-06-04 Nippon Telegr & Teleph Corp <Ntt> Attribute information disclosure system, attribute information disclosure method, and attribute information disclosure program
JP2013516685A (en) * 2010-01-11 2013-05-13 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド System and method for enforcing computer policy
JP2014011739A (en) * 2012-07-02 2014-01-20 Nippon Telegr & Teleph Corp <Ntt> Computing system and calculation method
JP5403481B2 (en) * 2007-02-06 2014-01-29 日本電気株式会社 Personal information management device for preventing falsification of personal information and denial of distribution of personal information
JP2016535550A (en) * 2013-09-25 2016-11-10 アマゾン テクノロジーズ インコーポレイテッド Data security using keys supplied by request
US9819654B2 (en) 2013-09-25 2017-11-14 Amazon Technologies, Inc. Resource locators with keys
JP2018186550A (en) * 2013-02-12 2018-11-22 アマゾン テクノロジーズ インコーポレイテッド Delay data access
US10404670B2 (en) 2013-02-12 2019-09-03 Amazon Technologies, Inc. Data security service
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10587405B2 (en) 2014-06-27 2020-03-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10601789B2 (en) 2013-06-13 2020-03-24 Amazon Technologies, Inc. Session negotiations
US10666436B2 (en) 2013-02-12 2020-05-26 Amazon Technologies, Inc. Federated key management
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US11626996B2 (en) 2014-09-15 2023-04-11 Amazon Technologies, Inc. Distributed system web of trust provisioning

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5403481B2 (en) * 2007-02-06 2014-01-29 日本電気株式会社 Personal information management device for preventing falsification of personal information and denial of distribution of personal information
JP2009122953A (en) * 2007-11-14 2009-06-04 Nippon Telegr & Teleph Corp <Ntt> Attribute information disclosure system, attribute information disclosure method, and attribute information disclosure program
US10122529B2 (en) 2010-01-11 2018-11-06 Scentrics Information Security Technologies Ltd. System and method of enforcing a computer policy
JP2013516685A (en) * 2010-01-11 2013-05-13 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド System and method for enforcing computer policy
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
JP2014011739A (en) * 2012-07-02 2014-01-20 Nippon Telegr & Teleph Corp <Ntt> Computing system and calculation method
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
JP2018186550A (en) * 2013-02-12 2018-11-22 アマゾン テクノロジーズ インコーポレイテッド Delay data access
US10404670B2 (en) 2013-02-12 2019-09-03 Amazon Technologies, Inc. Data security service
US11372993B2 (en) 2013-02-12 2022-06-28 Amazon Technologies, Inc. Automatic key rotation
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US11695555B2 (en) 2013-02-12 2023-07-04 Amazon Technologies, Inc. Federated key management
US10666436B2 (en) 2013-02-12 2020-05-26 Amazon Technologies, Inc. Federated key management
US10601789B2 (en) 2013-06-13 2020-03-24 Amazon Technologies, Inc. Session negotiations
US11470054B2 (en) 2013-06-13 2022-10-11 Amazon Technologies, Inc. Key rotation techniques
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US11146538B2 (en) 2013-09-25 2021-10-12 Amazon Technologies, Inc. Resource locators with keys
JP2021022945A (en) * 2013-09-25 2021-02-18 アマゾン テクノロジーズ インコーポレイテッド Data security using request-supplied keys
US10936730B2 (en) 2013-09-25 2021-03-02 Amazon Technologies, Inc. Data security using request-supplied keys
US10037428B2 (en) 2013-09-25 2018-07-31 Amazon Technologies, Inc. Data security using request-supplied keys
US10412059B2 (en) 2013-09-25 2019-09-10 Amazon Technologies, Inc. Resource locators with keys
US9819654B2 (en) 2013-09-25 2017-11-14 Amazon Technologies, Inc. Resource locators with keys
JP2016535550A (en) * 2013-09-25 2016-11-10 アマゾン テクノロジーズ インコーポレイテッド Data security using keys supplied by request
US11777911B1 (en) 2013-09-25 2023-10-03 Amazon Technologies, Inc. Presigned URLs and customer keying
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US10587405B2 (en) 2014-06-27 2020-03-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US11368300B2 (en) 2014-06-27 2022-06-21 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US11626996B2 (en) 2014-09-15 2023-04-11 Amazon Technologies, Inc. Distributed system web of trust provisioning

Similar Documents

Publication Publication Date Title
US9805350B2 (en) System and method for providing access of digital contents to offline DRM users
CN102483792B (en) For the method and apparatus of shared document
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
EP3585023B1 (en) Data protection method and system
US20150033020A1 (en) Protocol for Controlling Access to Encryption Keys
RU2602790C2 (en) Secure access to personal health records in emergency situations
JP2019506103A (en) How to manage trusted identities
US20020032873A1 (en) Method and system for protecting objects distributed over a network
US20030007646A1 (en) Consumption of content
JP2005197912A (en) Method and program for information disclosure control and tamper resistant instrument
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
US8769276B2 (en) Method and system for transmitting and receiving user&#39;s personal information using agent
JP4256361B2 (en) Authentication management method and system
JP2009526322A (en) Secure digital content management using change identifiers
JP2005529433A5 (en)
CA2714196A1 (en) Information distribution system and program for the same
JP2003330365A (en) Method for distributing/receiving contents
JP2007511810A (en) Proof of execution using random number functions
JP4847301B2 (en) Content protection system, content protection device, and content protection method
JP5452192B2 (en) Access control system, access control method and program
JP2022542095A (en) Hardened secure encryption and decryption system
EP3185465A1 (en) A method for encrypting data and a method for decrypting data
JP2002297551A (en) Identification system
JP2009290508A (en) Electronized information distribution system, client device, server device and electronized information distribution method
JP5494171B2 (en) File management system, storage server, client, file management method and program