JP2005316677A - Information protection system and information protection method - Google Patents

Information protection system and information protection method Download PDF

Info

Publication number
JP2005316677A
JP2005316677A JP2004133262A JP2004133262A JP2005316677A JP 2005316677 A JP2005316677 A JP 2005316677A JP 2004133262 A JP2004133262 A JP 2004133262A JP 2004133262 A JP2004133262 A JP 2004133262A JP 2005316677 A JP2005316677 A JP 2005316677A
Authority
JP
Japan
Prior art keywords
information
decryption
agent
destination
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004133262A
Other languages
Japanese (ja)
Inventor
Akihiko Honda
明彦 本田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004133262A priority Critical patent/JP2005316677A/en
Publication of JP2005316677A publication Critical patent/JP2005316677A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information protection system and an information protection method by which a user who provides encrypted information can check whether the encrypted information is decrypted by a third person who is not intended by the user or not. <P>SOLUTION: A decryption monitoring device 300 determines whether a device tying to execute decryption is a device specified by transmission destination information or not on the basis of the transmission destination information provided from a user terminal device 100 and a decrypted destination information provided from the device trying to execute decryption and indicating the device, informs the user terminal device 100 of the determined result, and only at the time of receiving permission information from the user terminal device 100, decryption permission information is transmitted to the device trying to perform encryption. Only at the time of receiving the decryption permission information, the device trying to execute decryption executes the decrypting processing. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、情報保護システムおよび情報保護方法に関する。   The present invention relates to an information protection system and an information protection method.

現在、インターネットの普及に伴い、オンラインショッピングまたは電子商取引が実現されている。オンラインショッピングまたは電子商取引が行われる際には、個人情報(例えば、クレジットカード番号)がネットワーク上に流される。   Currently, online shopping or electronic commerce is realized with the spread of the Internet. When online shopping or electronic commerce is performed, personal information (for example, a credit card number) is sent over the network.

ネットワークを介して個人情報がやり取りされる場合、実際に個人情報を受け取った側から個人情報が第三者に流出してしまう可能性がある。このため、その流出した個人情報がその第三者によって悪用される可能性を否定できない。特に、インターネットが利用される場合、ユーザの匿名性が高く、個人情報を盗み見る第三者を特定することが困難となる。したがって、このインターネットを介した個人情報の流出が電子商取引等のインターネットビジネスの発展を阻害するという問題があった。   When personal information is exchanged via a network, there is a possibility that personal information may leak to a third party from the side that actually received the personal information. For this reason, the possibility that the leaked personal information can be misused by the third party cannot be denied. In particular, when the Internet is used, the anonymity of the user is high, and it is difficult to specify a third party who steals personal information. Accordingly, there has been a problem that the leakage of personal information via the Internet hinders the development of Internet business such as electronic commerce.

従来、ネットワーク上に流される情報が第三者に渡り、その第三者に渡った情報が悪用されることを防止するための情報保護技術が知られている。   2. Description of the Related Art Conventionally, there is known an information protection technique for preventing information flowing on a network from passing to a third party and misusing the information passed to the third party.

例えば、インターネット等のネットワーク上での個人情報の漏洩を防止するため、暗号化した個人情報を送信する個人情報保護技術が知られている。   For example, in order to prevent leakage of personal information on a network such as the Internet, a personal information protection technique for transmitting encrypted personal information is known.

特許文献1(特開2002−288136号公報)には、ユーザが個人情報の送信を許可した際にのみ、個人情報をサーバコンピュータに送信するユーザ情報管理装置が記載されている。なお、特許文献1には、個人情報の記憶および送信時に公知の暗号化技術を用いてもよい旨の記載がある。   Japanese Patent Laid-Open No. 2002-288136 describes a user information management apparatus that transmits personal information to a server computer only when the user permits transmission of personal information. Patent Document 1 describes that a known encryption technique may be used when storing and transmitting personal information.

特許文献2(特開2001−331446号公報)には、セキュアエージェントを用いて個人情報の漏洩を防止するセキュアエージェントシステムが記載されている。   Patent Document 2 (Japanese Patent Laid-Open No. 2001-331446) describes a secure agent system that uses a secure agent to prevent leakage of personal information.

具体的には、セキュアノードが、対タンパ性のある実行環境を生成し、その生成した実行環境上にセキュアエージェントおよびセキュアエージェント鍵を格納する。セキュアノードは、通信を行う2つのコンピュータのそれぞれに、セキュアエージェントおよびセキュアエージェント鍵が格納された実行環境を配布し、それぞれに実行環境を実装させる。   Specifically, the secure node generates an anti-tampering execution environment, and stores a secure agent and a secure agent key on the generated execution environment. The secure node distributes the execution environment storing the secure agent and the secure agent key to each of the two computers that perform communication, and causes each of the execution environments to be implemented.

送信側のコンピュータは、個人情報等の情報の伝達を行う際、その情報を自己に格納されているセキュアエージェント鍵で暗号化し、暗号化した情報を受信側のコンピュータに送信する。受信側のコンピュータは、送信された情報を自己に格納されているセキュアエージェント鍵で復号化する。   When transmitting information such as personal information, the transmitting computer encrypts the information with the secure agent key stored in the computer, and transmits the encrypted information to the receiving computer. The receiving computer decrypts the transmitted information with the secure agent key stored in itself.

特許文献3(特開2003−345931号公報)には、個人情報提供装置と、個人情報利用装置と、個人情報認証装置および個人情報利用環境認証装置とを含む個人情報流通管理システムが記載されている。   Patent Document 3 (Japanese Patent Application Laid-Open No. 2003-345931) describes a personal information distribution management system including a personal information providing device, a personal information utilization device, a personal information authentication device, and a personal information utilization environment authentication device. Yes.

具体的には、個人情報提供装置が個人情報および開示利用規定判断手段とをカプセル化した個人情報カプセルを生成し、個人情報利用装置が個人情報認証装置と個人情報利用環境認証装置と開示利用規定判断手段とを利用して、個人情報カプセルに含まれる個人情報を取得する。
特開2002−288136号公報 特開2001−331446号公報 特開2003−345931号公報
Specifically, the personal information providing device generates a personal information capsule encapsulating the personal information and the disclosure usage rule judging means, and the personal information usage device is the personal information authentication device, the personal information usage environment authentication device, and the disclosure usage rule. The personal information included in the personal information capsule is acquired using the judging means.
JP 2002-288136 A JP 2001-331446 A JP 2003-345931 A

しかしながら、特許文献1に記載されたユーザ情報管理装置、特許文献2に記載されたセキュアエージェントシステムおよび特許文献3に記載された個人情報流通管理システムでは、個人情報を提供したユーザは、暗号化された個人情報が、ユーザ自身が知らない第三者によって復号化されようとしているか否かを確認することができない。このため、個人情報を提供したユーザは、暗号化された個人情報が第三者によって復号化されて悪用されるまで、個人情報の流出を認識することができないという問題があった。   However, in the user information management device described in Patent Document 1, the secure agent system described in Patent Document 2, and the personal information distribution management system described in Patent Document 3, the user who provided the personal information is encrypted. It is impossible to confirm whether or not the personal information is about to be decrypted by a third party that the user does not know. For this reason, there has been a problem that the user who provided the personal information cannot recognize the leakage of the personal information until the encrypted personal information is decrypted and misused by a third party.

本発明の問題は、暗号化された情報がユーザの意図しない第三者によって復号化されようとしているか否かを、情報を提供したユーザが確認することが可能な情報保護システムおよび情報保護方法を提供することである。   The problem of the present invention is to provide an information protection system and an information protection method that enable a user who provides information to check whether encrypted information is going to be decrypted by a third party not intended by the user. Is to provide.

上記の目的を達成するため、本発明の情報保護システムは、ユーザによって入力されたユーザ入力情報を暗号化し、その暗号化されたユーザ入力情報を送信先装置に通信回線を介して送信するユーザ端末装置と、前記ユーザ端末装置によって暗号化されたユーザ入力情報が前記送信先装置と異なる装置で復号化されようとしているか否か監視する復号化監視装置とを含む情報保護システムであって、前記ユーザ端末装置は、前記送信先装置を示す送信先情報を前記復号化監視装置に通信回線を介して送信し、かつ、前記暗号化されたユーザ入力情報と前記暗号化されたユーザ入力情報の復号化を管理するエージェントとを示す情報ファイルを前記送信先装置に通信回線を介して送信し、前記エージェントは、前記情報ファイルを有する装置が前記情報ファイルに示された暗号化されたユーザ入力情報を復号化する旨の復号化指示情報を受け付けると、前記情報ファイルを有する装置を示す復号先情報を前記復号化監視装置に送信する処理を前記情報ファイルを有する装置に実行させ、さらに、前記情報ファイルを有する装置が前記復号化監視装置から前記暗号化されたユーザ入力情報を復号化することを許容する旨の復号化許容情報を受け付けた際にのみ、前記暗号化されたユーザ入力情報を復号化する処理を前記情報ファイルを有する装置に実行させ、前記復号化監視装置は、前記ユーザ端末装置から送信された送信先情報を格納する格納部と、前記格納部に格納された送信先情報および前記情報ファイルを有する装置から送信された復号化先情報とに基づいて、前記情報ファイルを有する装置が前記送信先装置であるか否かを判断する判断部と、前記判断部の判断結果を前記ユーザ端末装置に通知し、前記ユーザ端末装置から復号化を許可する旨の許可情報を受け取った際にのみ、前記復号化許容情報を前記情報ファイルを有する装置に送信する通信部とを含む。   In order to achieve the above object, an information protection system of the present invention encrypts user input information input by a user, and transmits the encrypted user input information to a transmission destination apparatus via a communication line. An information protection system comprising: a device; and a decryption monitoring device that monitors whether or not user input information encrypted by the user terminal device is to be decrypted by a device different from the transmission destination device. The terminal device transmits destination information indicating the destination device to the decryption monitoring device via a communication line, and decrypts the encrypted user input information and the encrypted user input information. An information file indicating an agent that manages the information is transmitted to the transmission destination device via a communication line, and the agent includes a device having the information file. When receiving decryption instruction information for decrypting the encrypted user input information indicated in the information file, a process of transmitting decryption destination information indicating the device having the information file to the decryption monitoring device. The device having the information file is executed, and further, the decryption permission information is received to the effect that the device having the information file allows the decryption monitoring device to decrypt the encrypted user input information. Only when the encrypted user input information is decrypted by the apparatus having the information file, and the decryption monitoring apparatus stores the destination information transmitted from the user terminal apparatus. And the decryption destination information transmitted from the device having the information file and the destination information stored in the storage unit. A determination unit for determining whether or not the device having the transmission destination device is, and notification of the determination result of the determination unit to the user terminal device, and permission information to permit decoding from the user terminal device. And a communication unit that transmits the decryption permission information to the device having the information file only when it is received.

また、本発明の情報保護方法は、ユーザによって入力されたユーザ入力情報を暗号化し、その暗号化されたユーザ入力情報を送信先装置に通信回線を介して送信するユーザ端末装置と、前記ユーザ端末装置によって暗号化されたユーザ入力情報が前記送信先装置と異なる装置で復号化されようとしているか否か監視する復号化監視装置とを含む情報保護システムが行う情報保護であって、前記ユーザ端末装置が前記送信先装置を示す送信先情報を前記復号化監視装置に通信回線を介して送信する送信先情報送信ステップと、前記復号化監視装置が前記送信先情報送信ステップで送信された送信先情報を格納部に格納する格納ステップと、前記ユーザ端末装置が前記暗号化されたユーザ入力情報と前記暗号化されたユーザ入力情報の復号化を管理するエージェントとを示す情報ファイルを前記送信先装置に通信回線を介して送信する情報ファイル送信ステップと、前記エージェントが前記情報ファイルを有する装置が前記情報ファイルに示された暗号化されたユーザ入力情報を復号化する旨の復号化指示情報を受け付けると前記情報ファイルを有する装置を示す復号先情報を前記復号化監視装置に送信する処理を前記情報ファイルを有する装置に実行させる復号先情報送信ステップと、前記復号化監視装置が前記格納部に格納された送信先情報および前記情報ファイルを有する装置から送信された復号化先情報とに基づいて、前記情報ファイルを有する装置が前記送信先装置であるか否かを判断する判断ステップと、前記復号化監視装置が前記判断ステップの判断結果を前記ユーザ端末装置に通知し、前記ユーザ端末装置から復号化を許可する旨の許可情報を受け取った際にのみ、前記暗号化されたユーザ入力情報を復号化することを許容する旨の復号化許容情報を前記情報ファイルを有する装置に送信する通信ステップと、前記情報ファイルを有する装置が前記復号化監視装置から前記復号化許容情報を受け付けた際にのみ、前記エージェントが前記暗号化されたユーザ入力情報を復号化する処理を前記情報ファイルを有する装置に実行させる復号化ステップとを含む。   The information protection method of the present invention includes a user terminal device that encrypts user input information input by a user and transmits the encrypted user input information to a destination device via a communication line, and the user terminal Information protection performed by an information protection system including a decryption monitoring device that monitors whether or not user input information encrypted by a device is going to be decrypted by a device different from the destination device, the user terminal device Transmits transmission destination information indicating the transmission destination device to the decoding monitoring device via a communication line, and transmission destination information transmitted by the decoding monitoring device in the transmission destination information transmission step. Storing in the storage unit, and the user terminal device manages the decryption of the encrypted user input information and the encrypted user input information. An information file transmission step of transmitting an information file indicating an agent to be transmitted to the transmission destination device via a communication line, and encrypted user input information indicated in the information file by the device having the information file by the agent A decoding destination information transmitting step for causing the apparatus having the information file to execute a process of transmitting the decoding destination information indicating the apparatus having the information file to the decoding monitoring apparatus when receiving the decoding instruction information for decoding The device having the information file is the transmission destination device based on the transmission destination information stored in the storage unit and the decoding destination information transmitted from the device having the information file. A determination step for determining whether or not the decoding monitoring device determines the determination result of the determination step as the user terminal And the decryption permission information indicating that the encrypted user input information is permitted to be decrypted only when the permission information indicating that the decryption is permitted is received from the user terminal device. A communication step for transmitting to the device having the information file; and the agent decrypts the encrypted user input information only when the device having the information file receives the decryption permission information from the decryption monitoring device. And a decrypting step for causing the apparatus having the information file to execute the process of converting the information into a file.

上記の発明によれば、暗号化されたユーザ入力情報はエージェント経由でないと復号化されない。さらに、復号化される前に、暗号化されたユーザ入力情報を復号化しようとする装置が送信先装置であるか否かがユーザ端末装置に通知され、復号化を実行してよい旨の情報がユーザ端末装置から送信された際にのみ復号化が行われる。このため、暗号化されたユーザ入力情報を復号化するには、その暗号化されたユーザ入力情報を送信したユーザ端末装置のユーザの許可が必要となり、暗号化されたユーザ入力情報がユーザの意図しない第三者によって復号化されることを防止することが可能になる。   According to the above invention, the encrypted user input information is not decrypted unless it passes through the agent. Further, before decryption, the user terminal device is notified whether or not the device to decrypt the encrypted user input information is the transmission destination device, and information indicating that the decryption may be executed. Is decrypted only when is transmitted from the user terminal device. For this reason, in order to decrypt the encrypted user input information, permission of the user of the user terminal device that transmitted the encrypted user input information is required, and the encrypted user input information is the user's intention. It is possible to prevent decryption by a third party who does not.

また、上記情報保護システムにおいて、前記通信部は、さらに、前記ユーザ端末装置から送信された送信先情報を受け付けると、前記エージェントを前記ユーザ端末装置に送信し、前記エージェントは、前記ユーザ入力情報を暗号化する暗号化処理を前記ユーザ端末装置に実行させることが望ましい。   In the information protection system, when the communication unit further receives transmission destination information transmitted from the user terminal device, the communication unit transmits the agent to the user terminal device, and the agent receives the user input information. It is desirable to cause the user terminal device to execute encryption processing for encryption.

また、上記情報保護方法において、前記復号化監視装置が前記ユーザ端末装置から送信された送信先情報を受け付けると、前記エージェントを前記ユーザ端末装置に送信するエージェント送信ステップと、前記エージェントが前記ユーザ入力情報を暗号化する暗号化処理を前記ユーザ端末装置に実行させる暗号化ステップとをさらに含むことが望ましい。   In the information protection method, an agent transmission step of transmitting the agent to the user terminal device when the decryption monitoring device receives transmission destination information transmitted from the user terminal device; and the agent inputs the user input It is desirable to further include an encryption step for causing the user terminal device to execute an encryption process for encrypting information.

上記の発明によれば、1つのエージェントで暗号化と復号化とが行える。   According to the above invention, encryption and decryption can be performed by one agent.

また、上記情報保護システムにおいて、前記通信部から前記ユーザ端末装置に送信されるエージェントは、自己を示すエージェント識別情報を含み、前記格納部は、前記送信先情報と前記エージェント識別情報とを関連づけて格納し、前記エージェントは、さらに、前記情報ファイルを有する装置が前記復号化指示情報を受け付けると、前記復号先情報および前記エージェント識別情報を前記復号化監視装置に送信する処理を前記情報ファイルを有する装置に実行させ、前記判断部は、前記情報ファイルを有する装置から送信されたエージェント識別情報に関連づけられて前記格納部に格納されている送信先情報と前記情報ファイルを有する装置から送信された復号化先情報とに基づいて、前記情報ファイルを有する装置が前記送信先装置であるか否かを判断することが望ましい。   In the information protection system, an agent transmitted from the communication unit to the user terminal device includes agent identification information indicating itself, and the storage unit associates the transmission destination information with the agent identification information. The agent further includes a process of transmitting the decoding destination information and the agent identification information to the decoding monitoring apparatus when the apparatus having the information file receives the decoding instruction information. The information is executed by the apparatus, and the determination unit is associated with the agent identification information transmitted from the apparatus having the information file, and the decoding information transmitted from the apparatus having the information file is stored in the storage unit. Based on the destination information, the device having the information file is the destination device. It is desirable to determine Luke.

また、上記情報保護方法において、前記エージェント送信ステップは、自己を示すエージェント識別情報を含むエージェントを前記ユーザ端末装置に送信し、前記格納ステップは、前記送信先情報と前記エージェント識別情報とを関連づけて格納し、前記復号先情報送信ステップは、前記エージェントが、さらに、前記情報ファイルを有する装置が前記復号化指示情報を受け付けると、前記復号先情報および前記エージェント識別情報を前記復号化監視装置に送信する処理を前記情報ファイルを有する装置に実行させ、前記判断ステップは、前記復号先情報送信ステップで前記情報ファイルを有する装置から送信されたエージェント識別情報に関連づけられて前記格納部に格納されている送信先情報と前記復号先情報送信ステップで前記情報ファイルを有する装置から送信された復号化先情報とに基づいて、前記情報ファイルを有する装置が前記送信先装置であるか否かを判断することが望ましい。   In the information protection method, the agent transmission step transmits an agent including agent identification information indicating itself to the user terminal device, and the storage step associates the transmission destination information with the agent identification information. Storing, and when the agent further receives the decryption instruction information, the decryption destination information transmission step transmits the decryption destination information and the agent identification information to the decryption monitoring device. And the determination step is stored in the storage unit in association with the agent identification information transmitted from the device having the information file in the decryption destination information transmission step. The information in the transmission destination information and the decoding destination information transmission step Based on the decoding destination information transmitted from the device having a Airu, it is desirable that the information has a file system to determine whether it is the destination device.

上記の発明によれば、送信先情報とエージェント識別情報とが関連づけて格納部に格納され、情報ファイルを有する装置から送信されたエージェント識別情報に関連づけられて格納部に格納されている送信先情報と情報ファイルを有する装置から送信された復号化先情報とに基づいて情報ファイルを有する装置が送信先装置であるか否かが判断される。このため、復号化監視装置が複数のエージェントを複数のユーザ端末装置に送信しても、各エージェントに基づいて暗号化された各ユーザ入力情報がユーザの意図しない第三者によって復号化されることを防止することが可能になる。   According to the above invention, the transmission destination information and the agent identification information are stored in the storage unit in association with each other, and the transmission destination information stored in the storage unit in association with the agent identification information transmitted from the device having the information file. And the decryption destination information transmitted from the device having the information file, it is determined whether or not the device having the information file is the transmission destination device. Therefore, even if the decryption monitoring device transmits a plurality of agents to a plurality of user terminal devices, each user input information encrypted based on each agent is decrypted by a third party not intended by the user. Can be prevented.

また、前記ユーザ入力情報は、個人情報であることが望ましい。   The user input information is preferably personal information.

上記の発明によれば、個人情報が保護される。このため、通信回線上での個人情報のやり取りが必要とされる電子商取引等のインターネットビジネスの安全性が低くなることを防止することが可能となる。   According to the above invention, personal information is protected. For this reason, it becomes possible to prevent the safety | security of Internet business, such as electronic commerce which requires the exchange of personal information on a communication line, becoming low.

本発明によれば、暗号化されたユーザ入力情報はエージェント経由でないと復号化されない。さらに、復号化される前に、暗号化されたユーザ入力情報を復号化しようとする装置が送信先装置であるか否かがユーザ端末装置に通知され、復号化を実行してよい旨の情報がユーザ端末装置から送信された際にのみ復号化が行われる。このため、暗号化されたユーザ入力情報を復号化するには、その暗号化されたユーザ入力情報を送信したユーザ端末装置のユーザの許可が必要となり、暗号化されたユーザ入力情報がユーザの意図しない第三者によって復号化されることを防止することが可能になる。   According to the present invention, the encrypted user input information can be decrypted only through the agent. Further, before decryption, the user terminal device is notified whether or not the device to decrypt the encrypted user input information is the transmission destination device, and information indicating that the decryption may be executed. Is decrypted only when is transmitted from the user terminal device. For this reason, in order to decrypt the encrypted user input information, permission of the user of the user terminal device that transmitted the encrypted user input information is required, and the encrypted user input information is the user's intention. It is possible to prevent decryption by a third party who does not.

以下、本発明の実施例を図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、本発明の一実施例の情報保護システムを示したブロック図である。   FIG. 1 is a block diagram showing an information protection system according to an embodiment of the present invention.

図1において、情報保護システムは、ユーザ端末装置100と、復号化監視装置300とを含む。さらに言えば、情報保護システムは、ユーザ端末装置100と、インターネット等のネットワーク(通信回線)200と、復号化監視装置(CA局)300と、情報センタ装置400と、第三者端末装置500とを含む。   In FIG. 1, the information protection system includes a user terminal device 100 and a decryption monitoring device 300. Furthermore, the information protection system includes a user terminal device 100, a network (communication line) 200 such as the Internet, a decryption monitoring device (CA station) 300, an information center device 400, and a third party terminal device 500. including.

ユーザ端末装置100、復号化監視装置(CA局)300、情報センタ装置400および第三者端末装置500は、ネットワーク200を介して相互に接続される。また、第三者端末装置500はネットワーク200を介さず情報センタ装置400にアクセスできる。   The user terminal device 100, the decryption monitoring device (CA station) 300, the information center device 400, and the third party terminal device 500 are connected to each other via the network 200. The third party terminal device 500 can access the information center device 400 without going through the network 200.

ユーザ端末装置100は、例えば、パーソナルコンピュータであり、ユーザによって入力されたユーザ入力情報を暗号化し、その暗号化されたユーザ入力情報を送信先装置としての情報センタ装置400にネットワーク200を介して送信する。   The user terminal device 100 is, for example, a personal computer, encrypts user input information input by the user, and transmits the encrypted user input information to the information center device 400 as a transmission destination device via the network 200. To do.

さらに言えば、ユーザ端末装置100は、情報センタ装置400を示す送信先情報(開示先)を復号化監視装置300にネットワーク200を介して送信する。また、ユーザ端末装置100は、暗号化されたユーザ入力情報と、その暗号化されたユーザ入力情報の復号化を管理するエージェントとを含む情報ファイルを情報センタ装置400にネットワーク200を介して送信する。   Furthermore, the user terminal device 100 transmits destination information (disclosure destination) indicating the information center device 400 to the decryption monitoring device 300 via the network 200. Also, the user terminal device 100 transmits an information file including the encrypted user input information and an agent that manages the decryption of the encrypted user input information to the information center device 400 via the network 200. .

なお、情報センタ装置400に送信された情報ファイルは、第三者端末装置500によって不正に取り込まれる可能性がある。   Note that the information file transmitted to the information center device 400 may be illegally captured by the third party terminal device 500.

ユーザ端末装置100は、通信部101と、入力部102と、表示部103と、ROM104と、RAM105と、CPU(制御回路)106とを含む。   The user terminal device 100 includes a communication unit 101, an input unit 102, a display unit 103, a ROM 104, a RAM 105, and a CPU (control circuit) 106.

通信部101は、ネットワーク200と接続し、ネットワーク200を介して種々の情報のやりとりを行う。   The communication unit 101 is connected to the network 200 and exchanges various information via the network 200.

入力部102は、例えば、キーボードおよびマウスによって構成され、ユーザによって操作される。入力部102は、ユーザからの種々の入力を受け付ける。   The input unit 102 includes, for example, a keyboard and a mouse and is operated by a user. The input unit 102 receives various inputs from the user.

表示部103は、CPU106から供給される画面情報によって示される画面を表示する。   The display unit 103 displays a screen indicated by screen information supplied from the CPU 106.

コンピュータによって読み取り可能な記録媒体としてのROM104は、ユーザ端末装置100の動作を規定するプログラムを格納する。   The ROM 104 as a computer-readable recording medium stores a program that defines the operation of the user terminal device 100.

コンピュータによって読み取り可能な記録媒体としてのRAM105は、CPU106の作業領域として用いられる。また、RAM105は、復号化監視装置300からネットワーク200を介して提供されるエージェントを格納する。なお、RAM105に格納されるエージェントは、自律性を持ったソフトウェア(プログラム)であり、例えば、情報の暗号化および復号化を、そのエージェントを有する装置(具体的には、そのエージェントを有する装置に内蔵されたコンピュータ)に実行させる。   A RAM 105 as a computer-readable recording medium is used as a work area for the CPU 106. The RAM 105 stores an agent provided from the decryption monitoring apparatus 300 via the network 200. The agent stored in the RAM 105 is software (program) having autonomy. For example, information encryption and decryption are performed on a device having the agent (specifically, on a device having the agent). It is executed by a built-in computer.

コンピュータとしてのCPU106は、ROM104に格納されている動作プログラムを読み取り、その読み取った動作プログラムを実行することによってユーザ端末装置100の動作を制御する。   The CPU 106 as a computer controls the operation of the user terminal device 100 by reading the operation program stored in the ROM 104 and executing the read operation program.

また、CPU106は、RAM105に格納されたエージェントによって規定された処理を実行する。   Further, the CPU 106 executes a process defined by the agent stored in the RAM 105.

例えば、CPU106は、情報センタ装置400から送信された、個人情報を要求する旨の個人情報要求情報を通信部101が受信すると、表示部103に個人情報の入力を促す個人情報入力用画面を表示させる。なお、情報センタ装置400から送信される個人情報要求情報には、情報センタ装置400を示す送信先情報(例えば、情報センタ装置400のアドレス)が含まれる。   For example, when the communication unit 101 receives personal information request information for requesting personal information transmitted from the information center apparatus 400, the CPU 106 displays a personal information input screen for prompting input of personal information on the display unit 103. Let Note that the personal information request information transmitted from the information center apparatus 400 includes transmission destination information indicating the information center apparatus 400 (for example, the address of the information center apparatus 400).

ユーザが個人情報を入力するように入力部102を操作すると、CPU106は、その入力された個人情報をRAM105に格納する。   When the user operates the input unit 102 to input personal information, the CPU 106 stores the input personal information in the RAM 105.

ユーザが情報センタ装置400を情報の送信先(開示先)として示す送信先情報を含むエージェント配布要求情報を入力するように入力部102を操作すると、CPU106は、入力部102によって受け付けられたエージェント配布要求情報をネットワーク200を介して復号化監視装置300に送信するエージェント配布要求情報送信処理を通信部101に実行させる。なお、送信先情報としては、例えば、情報センタ装置400のアドレスが用いられる。また、通信部101は、エージェント配布要求情報を復号化監視装置300に送信する際、エージェント配布要求情報にユーザ端末装置100のアドレスを付加し、そのユーザ端末装置100のアドレスが付加されたエージェント配布要求情報を復号化監視装置300に送信する。   When the user operates the input unit 102 to input agent distribution request information including transmission destination information indicating the information center device 400 as an information transmission destination (disclosure destination), the CPU 106 receives the agent distribution accepted by the input unit 102. The communication unit 101 executes an agent distribution request information transmission process for transmitting request information to the decryption monitoring apparatus 300 via the network 200. As the transmission destination information, for example, the address of the information center device 400 is used. Further, when transmitting the agent distribution request information to the decryption monitoring apparatus 300, the communication unit 101 adds the address of the user terminal apparatus 100 to the agent distribution request information, and the agent distribution to which the address of the user terminal apparatus 100 is added. Request information is transmitted to the decryption monitoring apparatus 300.

また、CPU106は、通信部101が復号化監視装置300からネットワーク200を介して提供されるエージェントを受信した際、その通信部101によって受信されたエージェントをRAM105に格納する。   When the communication unit 101 receives an agent provided from the decryption monitoring apparatus 300 via the network 200, the CPU 106 stores the agent received by the communication unit 101 in the RAM 105.

また、CPU106は、RAM105に格納されたエージェントを起動する。   Further, the CPU 106 activates an agent stored in the RAM 105.

ユーザ端末装置100上で起動されたエージェントは、RAM105に格納されている個人情報を暗号化し、さらに、暗号化した個人情報とエージェント自身とを含む個人情報ファイルを生成し、その生成した個人情報ファイルをRAM105に格納する処理をCPU106に実行させる。   The agent activated on the user terminal device 100 encrypts the personal information stored in the RAM 105, generates a personal information file including the encrypted personal information and the agent itself, and generates the generated personal information file. Is stored in the RAM 105 by the CPU 106.

ユーザがRAM105に格納されている個人情報ファイルを情報センタ装置400に送信するように入力部102を操作すると、CPU106は、RAM105に格納されている個人情報ファイルを情報センタ装置400に送信する個人情報ファイル送信処理を通信部101に実行させる。   When the user operates the input unit 102 to transmit the personal information file stored in the RAM 105 to the information center apparatus 400, the CPU 106 transmits the personal information file stored in the RAM 105 to the information center apparatus 400. Causes the communication unit 101 to execute file transmission processing.

復号化監視装置300は、ユーザ端末装置100によって暗号化されたユーザ入力情報が、送信先(開示先)として示された情報センタ装置400と異なる装置で復号化されようとしているか否か監視する。復号化監視装置300は、通信部301と、RAM302と、ROM303と、CPU(制御回路)304とを含む。   The decryption monitoring apparatus 300 monitors whether the user input information encrypted by the user terminal apparatus 100 is going to be decrypted by an apparatus different from the information center apparatus 400 indicated as the transmission destination (disclosure destination). The decryption monitoring apparatus 300 includes a communication unit 301, a RAM 302, a ROM 303, and a CPU (control circuit) 304.

通信部301は、ネットワーク200と接続し、ネットワーク200を介して種々の情報のやりとりを行う。例えば、通信部301は、ユーザ端末装置100から送信されるエージェント配布要求情報を受信し、エージェントをユーザ端末装置100に送信する。   The communication unit 301 is connected to the network 200 and exchanges various information via the network 200. For example, the communication unit 301 receives agent distribution request information transmitted from the user terminal device 100 and transmits the agent to the user terminal device 100.

コンピュータによって読み取り可能な記録媒体としてのRAM302は、CPU304の作業領域として用いられる。   A RAM 302 as a computer-readable recording medium is used as a work area for the CPU 304.

コンピュータによって読み取り可能な記録媒体としてのROM303は、復号化監視装置300の動作を規定するプログラムを格納する。また、ROM303には、ユーザ端末装置100に提供するエージェントが格納されている
コンピュータとしてのCPU304は、ROM303に格納されている動作プログラムを読み取り、その読み取った動作プログラムを実行することによって復号化監視装置300の動作を制御する。
A ROM 303 as a computer-readable recording medium stores a program that defines the operation of the decryption monitoring apparatus 300. The ROM 303 stores an agent to be provided to the user terminal device 100. The CPU 304 as a computer reads the operation program stored in the ROM 303, and executes the read operation program, thereby decoding the monitoring apparatus. 300 operations are controlled.

例えば、CPU304は、通信部301がユーザ端末装置100から送信されるエージェント配布要求情報を受信すると、その受信したエージェント配布要求情報からユーザ端末装置100のアドレスおよび送信先情報を取得する。さらに、CPU304は、ROM303に格納されているエージェントを読み出す。なお、ROM303に格納されているエージェントは、自己を示すエージェント識別情報を含んでいる。さらに、CPU304は、その読み出したエージェントを、ネットワーク200を介してユーザ端末装置100に送信するエージェント送信処理を通信部301に実行させる。   For example, when the communication unit 301 receives agent distribution request information transmitted from the user terminal device 100, the CPU 304 acquires the address and transmission destination information of the user terminal device 100 from the received agent distribution request information. Further, the CPU 304 reads the agent stored in the ROM 303. The agent stored in the ROM 303 includes agent identification information indicating itself. Further, the CPU 304 causes the communication unit 301 to execute an agent transmission process for transmitting the read agent to the user terminal device 100 via the network 200.

さらに、CPU304は、ユーザ端末装置100に提供したエージェントを示すエージェント識別情報と、エージェント配布要求情報に付加されていたユーザ端末装置100のアドレスと、エージェント配布要求情報によって示されている送信先情報(開示先)とを関連づけてRAM302に格納する。   Further, the CPU 304 sends agent identification information indicating the agent provided to the user terminal device 100, the address of the user terminal device 100 added to the agent distribution request information, and transmission destination information (indicated by the agent distribution request information). The information is stored in the RAM 302 in association with the disclosure destination.

情報センタ装置400は、個人情報を扱う公共機関(例えば、市役所)または事業者(例えば、プロバイダ)によって使用されるコンピュータ装置である。情報センタ装置400は、通信部401と、メモリ402と、ROM403と、CPU(制御回路)404とを含む。   The information center device 400 is a computer device used by a public institution (for example, a city hall) or a business operator (for example, a provider) that handles personal information. The information center apparatus 400 includes a communication unit 401, a memory 402, a ROM 403, and a CPU (control circuit) 404.

通信部401は、ネットワーク200と接続し、ネットワーク200を介して種々の情報のやりとりを行う。例えば、通信部401は、ユーザ端末装置100に個人情報要求情報を送信し、ユーザ端末装置100から送信される個人情報ファイルを受信する。   The communication unit 401 is connected to the network 200 and exchanges various information via the network 200. For example, the communication unit 401 transmits personal information request information to the user terminal device 100 and receives a personal information file transmitted from the user terminal device 100.

コンピュータによって読み取り可能な記録媒体としてのメモリ402は、通信部401によって受信された個人情報ファイルを格納する。   A memory 402 as a computer-readable recording medium stores a personal information file received by the communication unit 401.

コンピュータによって読み取り可能な記録媒体としてのROM403は、情報センタ装置400の動作を規定するプログラムを格納する。   A ROM 403 serving as a computer-readable recording medium stores a program that defines the operation of the information center apparatus 400.

コンピュータとしてのCPU404は、ROM403に格納されている動作プログラムを読み取り、その読み取った動作プログラムを実行することによって情報センタ装置400の動作を制御する。例えば、CPU404は、通信部401によって受信された個人情報ファイルをメモリ402に格納する。   The CPU 404 as a computer controls the operation of the information center apparatus 400 by reading the operation program stored in the ROM 403 and executing the read operation program. For example, the CPU 404 stores the personal information file received by the communication unit 401 in the memory 402.

第三者端末装置500は、通信部501と、入力部502と、ROM503と、RAM504と、CPU505とを含む。   Third party terminal device 500 includes communication unit 501, input unit 502, ROM 503, RAM 504, and CPU 505.

通信部501は、ネットワーク200と接続し、ネットワーク200を介して種々の情報のやりとりを行う。また、通信部501は、通信部401とネットワーク200を介さずに通信を行う。例えば、通信部501は、情報センタ装置400から個人情報ファイルを取り込む。   A communication unit 501 is connected to the network 200 and exchanges various information via the network 200. The communication unit 501 communicates with the communication unit 401 without going through the network 200. For example, the communication unit 501 takes in a personal information file from the information center device 400.

入力部502は、例えば、キーボード、マウスおよび記録媒体読取部によって構成され、ユーザによって操作される。入力部502は、ユーザからの種々の入力を受け付ける。例えば、入力部502は、メモリ402から読み取られた個人情報ファイルが記録された記録媒体(例えば、フロッピ)からその個人情報ファイルを記録媒体読取部を用いて取り込む。   The input unit 502 includes, for example, a keyboard, a mouse, and a recording medium reading unit, and is operated by a user. The input unit 502 receives various inputs from the user. For example, the input unit 502 takes in the personal information file from a recording medium (for example, floppy) on which the personal information file read from the memory 402 is recorded, using the recording medium reading unit.

コンピュータによって読み取り可能な記録媒体としてのROM503は、第三者端末装置500の動作を規定するプログラムを格納する。   A ROM 503 serving as a computer-readable recording medium stores a program that defines the operation of the third party terminal device 500.

コンピュータによって読み取り可能な記録媒体としてのRAM504は、CPU505の作業領域として用いられる。   A RAM 504 serving as a computer-readable recording medium is used as a work area for the CPU 505.

コンピュータとしてのCPU505は、ROM503に格納されている動作プログラムを読み取り、その読み取った動作プログラムを実行することによって第三者端末装置500の動作を制御する。例えば、CPU505は、通信部501または入力部502によって取り込まれた個人情報ファイルをRAM504に格納する。   A CPU 505 as a computer controls an operation of the third party terminal device 500 by reading an operation program stored in the ROM 503 and executing the read operation program. For example, the CPU 505 stores a personal information file captured by the communication unit 501 or the input unit 502 in the RAM 504.

個人情報ファイルに含まれるエージェントは、そのエージェントを含む個人情報ファイルを有する装置がその個人情報ファイルに含まれる暗号化されたユーザ入力情報を復号化する旨の復号化指示情報を受け付けると、その個人情報ファイルを有する装置を示す復号先情報(例えば、その個人情報ファイルを有する装置のアドレス)と自己を示すエージェント識別情報とを含む問合せ情報を復号化監視装置300に送信する処理を、その個人情報ファイルを有する装置のコンピュータ(例えばCPU)に実行させる。   The agent included in the personal information file receives the decryption instruction information indicating that the device having the personal information file including the agent decrypts the encrypted user input information included in the personal information file. Processing for transmitting inquiry information including decryption destination information (for example, the address of the device having the personal information file) indicating the device having the information file and agent identification information indicating the device to the decryption monitoring device 300; The computer (for example, CPU) of the device having the file is executed.

さらに、個人情報ファイルに含まれるエージェントは、そのエージェントを含む個人情報ファイルを有する装置が暗号化されたユーザ入力情報を復号化することを許容する旨の復号化許容情報を復号化監視装置300から受け付けた際にのみ、その暗号化されたユーザ入力情報を復号化する処理をその個人情報ファイルを有する装置のコンピュータ(例えばCPU)に実行させる。   Further, the agent included in the personal information file receives from the decryption monitoring device 300 the decryption permission information indicating that the device having the personal information file including the agent is allowed to decrypt the encrypted user input information. Only when it is received, the computer (for example, CPU) of the apparatus having the personal information file is executed to decrypt the encrypted user input information.

復号化監視装置300のCPU304は、通信部301が問合せ情報を受け取ると、その受け取った問合せ情報から、エージェント識別情報およびエージェントを有している装置のアドレス(復号先情報)を読み出す。CPU304は、その読み出したエージェント識別情報と関連づけてRAM302に格納されている送信先情報(開示先)およびユーザ端末装置100のアドレスとを読み出す。   When the communication unit 301 receives the inquiry information, the CPU 304 of the decryption monitoring apparatus 300 reads the agent identification information and the address (decryption destination information) of the apparatus having the agent from the received inquiry information. The CPU 304 reads out the transmission destination information (disclosure destination) and the address of the user terminal device 100 stored in the RAM 302 in association with the read agent identification information.

CPU304は、RAM302から読み出した送信先情報(開示先)と問合せ情報から読み出したアドレス(復号先情報)とが一致しているか否かを判断する。CPU304は、その判断結果をユーザ端末装置100のアドレスに送信する送信処理を通信部301に実行させる。   The CPU 304 determines whether or not the transmission destination information (disclosure destination) read from the RAM 302 matches the address (decryption destination information) read from the inquiry information. The CPU 304 causes the communication unit 301 to execute transmission processing for transmitting the determination result to the address of the user terminal device 100.

ユーザ端末装置100のCPU106は、通信部101がCPU304の判断結果を受け取ると、その判断結果を表示部103に表示させる。   When the communication unit 101 receives the determination result of the CPU 304, the CPU 106 of the user terminal device 100 displays the determination result on the display unit 103.

ユーザは、表示部103に表示されたCPU304の判断結果を見て、ユーザが提供した個人情報がユーザの意図しない第三者によって復号化されそうであるか否かを認識し、エージェントによる復号化を許可するか否かのいずれかを示す復号化可否情報を入力するように入力部102を操作する。   The user sees the determination result of the CPU 304 displayed on the display unit 103, recognizes whether or not the personal information provided by the user is likely to be decrypted by a third party not intended by the user, and decrypts by the agent. The input unit 102 is operated so as to input decryption permission / inhibition information indicating whether to permit or not.

CPU106は、入力部102によって受け付けられた復号化可否情報を復号化監視装置300に送信する処理を通信部101に実行させる。   The CPU 106 causes the communication unit 101 to execute a process of transmitting the decryption permission / inhibition information received by the input unit 102 to the decryption monitoring apparatus 300.

復号化監視装置300のCPU304は、通信部301が復号化可否情報を受信すると、問合せ情報を送信した装置に復号化可否情報を送信する処理を通信部301に実行させる。   When the communication unit 301 receives the decryption permission / inhibition information, the CPU 304 of the decryption monitoring apparatus 300 causes the communication unit 301 to execute a process of transmitting the decryption permission / inhibition information to the device that transmitted the inquiry information.

次に、動作を説明する。   Next, the operation will be described.

図2は、情報保護システムの動作を説明するためのシーケンス図である。以下、図2を参照して、情報保護システムの動作を説明する。   FIG. 2 is a sequence diagram for explaining the operation of the information protection system. Hereinafter, the operation of the information protection system will be described with reference to FIG.

まず、ユーザ端末装置100が個人情報ファイルを情報センタ装置400に送信する動作を説明する。   First, an operation in which the user terminal device 100 transmits a personal information file to the information center device 400 will be described.

ステップ21では、情報センタ装置400は、ユーザ端末装置100に個人情報要求情報を送信する。具体的には、CPU404は、ユーザ端末装置100に個人情報要求情報を送信する送信処理を通信部401に実行させる。   In step 21, the information center device 400 transmits personal information request information to the user terminal device 100. Specifically, the CPU 404 causes the communication unit 401 to execute transmission processing for transmitting personal information request information to the user terminal device 100.

ユーザ端末装置100(具体的にはCPU106)は、通信部101が個人情報要求情報を受信すると、表示部103に個人情報の入力を促す個人情報入力用画面を表示させる。   When the communication unit 101 receives personal information request information, the user terminal device 100 (specifically, the CPU 106) causes the display unit 103 to display a personal information input screen that prompts input of personal information.

ユーザが個人情報を入力するように入力部102を操作すると、CPU106は、その入力された個人情報をRAM105に格納する。   When the user operates the input unit 102 to input personal information, the CPU 106 stores the input personal information in the RAM 105.

ステップ22では、ユーザが情報センタ装置400のアドレスを送信先情報(開示先)として示すエージェント配布要求情報を入力するように入力部102を操作すると、CPU106は、入力部102によって受け付けられたエージェント配布要求情報をネットワーク200を介して復号化監視装置300に送信するエージェント配布要求情報送信処理を通信部101に実行させる。   In step 22, when the user operates the input unit 102 to input agent distribution request information indicating the address of the information center device 400 as transmission destination information (disclosure destination), the CPU 106 receives the agent distribution accepted by the input unit 102. The communication unit 101 executes an agent distribution request information transmission process for transmitting request information to the decryption monitoring apparatus 300 via the network 200.

なお、通信部101は、エージェント配布要求情報を復号化監視装置300に送信する際、エージェント配布要求情報にユーザ端末装置100のアドレスを付加し、そのユーザ端末装置100のアドレスが付加されたエージェント配布要求情報を復号化監視装置300に送信する。   When transmitting the agent distribution request information to the decryption monitoring apparatus 300, the communication unit 101 adds the address of the user terminal apparatus 100 to the agent distribution request information, and the agent distribution to which the address of the user terminal apparatus 100 is added. Request information is transmitted to the decryption monitoring apparatus 300.

CPU304は、通信部301がユーザ端末装置100から送信されたエージェント配布要求情報を受信すると、その受信したエージェント配布要求情報からユーザ端末装置100のアドレスおよび開示先を示す送信先情報(情報センタ装置400のアドレス)を取得する。   When the communication unit 301 receives the agent distribution request information transmitted from the user terminal device 100, the CPU 304 transmits destination information (information center device 400) indicating the address and disclosure destination of the user terminal device 100 from the received agent distribution request information. Address).

続いて、CPU304は、ROM303に格納されているエージェント51を読み出し、その読み出したエージェント51を、ネットワーク200を介してユーザ端末装置100に送信するエージェント送信処理を通信部301に実行させる。さらに、CPU304は、ユーザ端末装置100に提供したエージェント51のエージェント識別情報と、そのエージェント51の提供先(ユーザ端末装置100のアドレス)と、エージェント配布要求情報によって示されている開示先としての送信先情報(情報センタ装置400のアドレス)とを関連づけてRAM302に格納する。   Subsequently, the CPU 304 reads the agent 51 stored in the ROM 303 and causes the communication unit 301 to execute an agent transmission process for transmitting the read agent 51 to the user terminal device 100 via the network 200. Further, the CPU 304 transmits the agent identification information of the agent 51 provided to the user terminal device 100, the provision destination of the agent 51 (the address of the user terminal device 100), and the disclosure destination indicated by the agent distribution request information. The destination information (the address of the information center apparatus 400) is stored in the RAM 302 in association with it.

図3は、RAM302に格納された情報の一例を示した説明図である。図3において、RAM302には、エージェントの識別情報302aと、エージェントの提供先(ユーザ端末装置100のアドレス)302bと、開示先(送信先情報:情報センタ装置400のアドレス)302cとが関連付けられて格納されている。   FIG. 3 is an explanatory diagram showing an example of information stored in the RAM 302. In FIG. 3, agent identification information 302a, an agent provision destination (user terminal device 100 address) 302b, and a disclosure destination (transmission destination information: address of information center device 400) 302c are associated with RAM 302. Stored.

図2に戻って、CPU106は、通信部101が復号化監視装置300から提供されたエージェント51を受信した際、通信部101によって受信されたエージェント51をRAM105に格納する。   Returning to FIG. 2, when the communication unit 101 receives the agent 51 provided from the decryption monitoring apparatus 300, the CPU 106 stores the agent 51 received by the communication unit 101 in the RAM 105.

続いて、CPU106は、RAM105に格納されたエージェント51を起動する。   Subsequently, the CPU 106 activates the agent 51 stored in the RAM 105.

ステップ24では、ユーザ端末装置100で起動されたエージェント51は、RAM105に格納されている個人情報を暗号化し、さらに、暗号化した個人情報とエージェント51自身を含む個人情報ファイル52を生成し、その生成した個人情報ファイル52をRAM105に格納する処理をCPU106に実行させる。   In step 24, the agent 51 activated by the user terminal device 100 encrypts the personal information stored in the RAM 105, and further generates a personal information file 52 including the encrypted personal information and the agent 51 itself. The CPU 106 is caused to execute processing for storing the generated personal information file 52 in the RAM 105.

ステップ25では、ユーザがRAM105に格納されている個人情報ファイル52を情報センタ装置400に送信するように入力部102を操作すると、CPU106は、RAM105に格納されている個人情報ファイル52を情報センタ装置400に送信する個人情報ファイル送信処理を通信部101に実行させる。   In step 25, when the user operates the input unit 102 to transmit the personal information file 52 stored in the RAM 105 to the information center apparatus 400, the CPU 106 stores the personal information file 52 stored in the RAM 105 in the information center apparatus. The communication unit 101 is caused to execute a personal information file transmission process to be transmitted to 400.

ステップ26では、CPU404は、通信部401によって受信された個人情報ファイル52をメモリ402に格納する。   In step 26, the CPU 404 stores the personal information file 52 received by the communication unit 401 in the memory 402.

次に、ユーザ端末装置1のユーザが意図していない第三者に情報ファイルが渡ったときの動作を説明する。   Next, an operation when the information file is passed to a third party not intended by the user of the user terminal device 1 will be described.

ステップ27では、第3者端末装置500のユーザ、具体的にはユーザ端末装置1のユーザが意図していない第三者が、情報センタ装置400のメモリ402に格納されている個人情報ファイル52を取り込むように入力部502を操作すると、CPU505は、情報センタ装置400のメモリ402に格納されている個人情報ファイル52を取り込む処理を通信部501に実行させる。または、第3者端末装置500のユーザが、フロッピ等の外部記録媒体を用いて情報センタ装置400から直接個人情報ファイル52を取り出し、その取り出した個人情報ファイル52を入力部502に入力する。   In step 27, a user of the third party terminal device 500, specifically, a third party not intended by the user of the user terminal device 1, acquires the personal information file 52 stored in the memory 402 of the information center device 400. When the input unit 502 is operated so as to capture, the CPU 505 causes the communication unit 501 to execute processing for capturing the personal information file 52 stored in the memory 402 of the information center apparatus 400. Alternatively, the user of the third party terminal device 500 takes out the personal information file 52 directly from the information center device 400 using an external recording medium such as a floppy and inputs the taken personal information file 52 to the input unit 502.

ステップ28では、第3者端末装置500のユーザが個人情報ファイル52内のエージェントを起動させるように入力部502を操作すると、個人情報ファイル52内のエージェントが起動する。   In step 28, when the user of the third party terminal device 500 operates the input unit 502 to activate the agent in the personal information file 52, the agent in the personal information file 52 is activated.

ステップ29では、個人情報ファイル52に含まれるエージェントは、自己を格納している装置上で起動されると、自己を格納している装置(図2に示した例では、第三者端末装置500)を示す復号先情報(図2に示した例では、第三者端末装置500のアドレス)を取得し、その取得した復号先情報と自己のエージェント識別情報とを含む問合せ情報を生成し、その生成した問合せ情報を復号化監視装置300に送信する処理を、自己を格納している装置(図2に示した例では、第三者端末装置500)、具体的にはその装置のコンピュータ(例えば、CPU)に実行させる。   In step 29, when the agent included in the personal information file 52 is activated on the device storing the agent, the agent storing the device (in the example shown in FIG. 2, the third-party terminal device 500). 2) (in the example shown in FIG. 2, the address of the third-party terminal device 500) is obtained, and query information including the obtained decryption destination information and its own agent identification information is generated, Processing for transmitting the generated inquiry information to the decryption monitoring device 300 is performed by a device storing itself (the third-party terminal device 500 in the example shown in FIG. 2), specifically, a computer of the device (for example, CPU).

復号化監視装置300のCPU304は、通信部301が問合せ情報を受け取ると、その受け取った問合せ情報から、エージェント51のエージェント識別情報および復号先情報(エージェント51が格納されている装置のアドレス)を読み出す。CPU304は、その読み出したエージェント識別情報と関連づけてRAM302に格納されている送信先情報(開示先)およびエージェント提供先(ユーザ端末装置100のアドレス)とを読み出す(図3参照)。   When the communication unit 301 receives the inquiry information, the CPU 304 of the decryption monitoring apparatus 300 reads the agent identification information of the agent 51 and the decryption destination information (the address of the apparatus in which the agent 51 is stored) from the received inquiry information. . The CPU 304 reads out the transmission destination information (disclosure destination) and the agent provision destination (address of the user terminal device 100) stored in the RAM 302 in association with the read agent identification information (see FIG. 3).

ステップ30では、CPU304は、RAM302から読み出した送信先情報(開示先)と問合せ情報から読み出した復号先情報とが一致しているか否かを判断する。続いて、CPU304は、その判断結果をユーザ端末装置100のアドレスに送信する送信処理を通信部301に実行させる。   In step 30, the CPU 304 determines whether or not the transmission destination information (disclosure destination) read from the RAM 302 matches the decryption destination information read from the inquiry information. Subsequently, the CPU 304 causes the communication unit 301 to execute transmission processing for transmitting the determination result to the address of the user terminal device 100.

ユーザ端末装置100のCPU106は、通信部101がCPU304の判断結果を受け取ると、その判断結果を表示部103に表示させる。   When the communication unit 101 receives the determination result of the CPU 304, the CPU 106 of the user terminal device 100 displays the determination result on the display unit 103.

ユーザは、表示部103に表示された判断結果を見て、ユーザが提供した個人情報がユーザの意図しない第三者によって復号化されそうであるか否かを認識し、エージェント51による復号化を許可するか否かのいずれかを示す復号化可否情報を入力するように入力部102を操作する。   The user looks at the determination result displayed on the display unit 103, recognizes whether the personal information provided by the user is likely to be decrypted by a third party not intended by the user, and decrypts the information by the agent 51. The input unit 102 is operated so as to input decryption permission / inhibition information indicating whether to permit or not.

ステップ31では、CPU106は、入力部102によって受け付けられた復号化可否情報を復号化監視装置300に送信する処理を通信部101に実行させる。   In step 31, the CPU 106 causes the communication unit 101 to execute a process of transmitting the decryptability information received by the input unit 102 to the decryption monitoring apparatus 300.

ステップ32では、復号化監視装置300のCPU304は、通信部301が復号化可否情報を受信すると、問合せ情報を送信した装置に復号化可否情報を送信する処理を通信部301に実行させる。   In step 32, when the communication unit 301 receives the decryption permission / inhibition information, the CPU 304 of the decryption monitoring apparatus 300 causes the communication unit 301 to execute a process of transmitting the decryption permission / inhibition information to the device that transmitted the inquiry information.

ステップ33では、個人情報ファイルに含まれるエージェントは、復号化可否情報を受信すると、受信した復号化可否情報が復号化を許可する旨を示している場合にのみ(例えば、受信した復号化可否情報が、暗号化されたユーザ入力情報を復号化することを許容する旨の復号化許容情報である場合にのみ)、情報ファイルに含まれている暗号化された情報を復号化する復号化処理を、CPU505に実行させる。   In step 33, when the agent included in the personal information file receives the decryption permission / inhibition information, only when the received decryption permission / inhibition information indicates that the decryption is permitted (for example, the received decryption permission / inhibition information). Only when the encrypted user input information is permitted to be decrypted), a decryption process for decrypting the encrypted information included in the information file is performed. CPU 505 is executed.

本実施例によれば、個人情報は暗号化されたまま情報センタ装置400内に情報ファイルとして保存されるので、意図しない第三者へ個人情報が外部記憶媒体等を介して流出したとしても、暗号化された情報はエージェント経由でないと複合化されない。   According to the present embodiment, the personal information is stored as an information file in the information center apparatus 400 in an encrypted state, so even if personal information leaks to an unintended third party via an external storage medium or the like, Encrypted information can only be decrypted via an agent.

さらに、複合化するまえに、暗号化された情報を復号化しようとしている装置が暗号化された情報を送信した装置であるか否かを示した情報が、個人情報の提供者に通知されるので、暗号化された情報の不正な利用を防止できるという効果がある。特に、匿名性の高いインターネットで個人情報を送受信する電子商取引等のインターネットビジネスであれば、その効果は顕著である。   Further, before decryption, information indicating whether or not the device trying to decrypt the encrypted information is the device that transmitted the encrypted information is notified to the provider of the personal information. Therefore, there is an effect that unauthorized use of the encrypted information can be prevented. In particular, the effect is remarkable in the case of an Internet business such as electronic commerce that transmits and receives personal information over the highly anonymous Internet.

なお、ユーザ端末装置100によって暗号化される情報は、個人情報に限るものではなく適宜変更可能である。   The information encrypted by the user terminal device 100 is not limited to personal information and can be changed as appropriate.

以上説明した実施例において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。   In the embodiment described above, the illustrated configuration is merely an example, and the present invention is not limited to the configuration.

本発明の一実施例の情報保護システムを示したブロック図である。It is the block diagram which showed the information protection system of one Example of this invention. 図1に示した情報保護システムの動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating operation | movement of the information protection system shown in FIG. 図1に示したRAMに格納される情報の一例を示した説明図である。It is explanatory drawing which showed an example of the information stored in RAM shown in FIG.

符号の説明Explanation of symbols

100 ユーザ端末装置
101 通信部
102 入力部
103 表示部
104 ROM
105 RAM
106 CPU
200 ネットワーク
300 復号化監視装置
301 通信部
302 RAM
303 ROM
304 CPU
400 情報センタ
401 通信部
402 メモリ
403 ROM
404 CPU
500 第三者端末装置
501 通信部
502 入力部
503 ROM
504 RAM
505 CPU
DESCRIPTION OF SYMBOLS 100 User terminal device 101 Communication part 102 Input part 103 Display part 104 ROM
105 RAM
106 CPU
200 Network 300 Decryption Monitoring Device 301 Communication Unit 302 RAM
303 ROM
304 CPU
400 Information center 401 Communication unit 402 Memory 403 ROM
404 CPU
500 Third party terminal device 501 Communication unit 502 Input unit 503 ROM
504 RAM
505 CPU

Claims (8)

ユーザによって入力されたユーザ入力情報を暗号化し、その暗号化されたユーザ入力情報を送信先装置に通信回線を介して送信するユーザ端末装置と、前記ユーザ端末装置によって暗号化されたユーザ入力情報が前記送信先装置と異なる装置で復号化されようとしているか否か監視する復号化監視装置とを含む情報保護システムであって、
前記ユーザ端末装置は、前記送信先装置を示す送信先情報を前記復号化監視装置に通信回線を介して送信し、かつ、前記暗号化されたユーザ入力情報と前記暗号化されたユーザ入力情報の復号化を管理するエージェントとを示す情報ファイルを前記送信先装置に通信回線を介して送信し、
前記エージェントは、前記情報ファイルを有する装置が前記情報ファイルに示された暗号化されたユーザ入力情報を復号化する旨の復号化指示情報を受け付けると、前記情報ファイルを有する装置を示す復号先情報を前記復号化監視装置に送信する処理を前記情報ファイルを有する装置に実行させ、さらに、前記情報ファイルを有する装置が前記暗号化されたユーザ入力情報を復号化することを許容する旨の復号化許容情報を前記復号化監視装置から受け付けた際にのみ、前記暗号化されたユーザ入力情報を復号化する処理を前記情報ファイルを有する装置に実行させ、
前記復号化監視装置は、
前記ユーザ端末装置から送信された送信先情報を格納する格納部と、
前記格納部に格納された送信先情報および前記情報ファイルを有する装置から送信された復号化先情報とに基づいて、前記情報ファイルを有する装置が前記送信先装置であるか否かを判断する判断部と、
前記判断部の判断結果を前記ユーザ端末装置に通知し、前記ユーザ端末装置から復号化を許可する旨の許可情報を受け取った際にのみ、前記復号化許容情報を前記情報ファイルを有する装置に送信する通信部とを含む、情報保護システム。
A user terminal device that encrypts user input information input by a user and transmits the encrypted user input information to a transmission destination device via a communication line, and user input information encrypted by the user terminal device An information protection system including a decryption monitoring device that monitors whether or not decryption is being performed by a device different from the destination device,
The user terminal device transmits transmission destination information indicating the transmission destination device to the decryption monitoring device via a communication line, and includes the encrypted user input information and the encrypted user input information. An information file indicating an agent that manages decryption is transmitted to the destination device via a communication line,
When the agent receives the decryption instruction information indicating that the device having the information file decrypts the encrypted user input information indicated in the information file, the agent receives the decryption destination information indicating the device having the information file Decryption to the effect that the device having the information file executes the process of transmitting the information to the decryption monitoring device, and further permits the device having the information file to decrypt the encrypted user input information. Only when accepting permission information from the decryption monitoring device, causes the device having the information file to execute a process of decrypting the encrypted user input information,
The decryption monitoring device comprises:
A storage unit for storing transmission destination information transmitted from the user terminal device;
Judgment to determine whether the device having the information file is the destination device based on the destination information stored in the storage unit and the decryption destination information transmitted from the device having the information file And
The determination result of the determination unit is notified to the user terminal device, and the decryption permission information is transmitted to the device having the information file only when permission information indicating that decryption is permitted is received from the user terminal device. And an information protection system.
請求項1に記載の情報保護システムにおいて、
前記通信部は、さらに、前記ユーザ端末装置から送信された送信先情報を受け付けると、前記エージェントを前記ユーザ端末装置に送信し、
前記エージェントは、前記ユーザ入力情報を暗号化する暗号化処理を前記ユーザ端末装置に実行させる、情報保護システム。
The information protection system according to claim 1,
When the communication unit further receives the transmission destination information transmitted from the user terminal device, the communication unit transmits the agent to the user terminal device,
The information protection system, wherein the agent causes the user terminal device to execute an encryption process for encrypting the user input information.
請求項2に記載の情報保護システムにおいて、
前記通信部から前記ユーザ端末装置に送信されるエージェントは、自己を示すエージェント識別情報を含み、
前記格納部は、前記送信先情報と前記エージェント識別情報とを関連づけて格納し、
前記エージェントは、さらに、前記情報ファイルを有する装置が前記復号化指示情報を受け付けると、前記復号先情報および前記エージェント識別情報を前記復号化監視装置に送信する処理を前記情報ファイルを有する装置に実行させ、
前記判断部は、前記情報ファイルを有する装置から送信されたエージェント識別情報に関連づけられて前記格納部に格納されている送信先情報と前記情報ファイルを有する装置から送信された復号化先情報とに基づいて、前記情報ファイルを有する装置が前記送信先装置であるか否かを判断する、情報保護システム。
In the information protection system according to claim 2,
The agent transmitted from the communication unit to the user terminal device includes agent identification information indicating itself,
The storage unit stores the destination information and the agent identification information in association with each other,
When the device having the information file receives the decryption instruction information, the agent further executes a process of transmitting the decryption destination information and the agent identification information to the decryption monitoring device to the device having the information file. Let
The determination unit includes the destination information stored in the storage unit in association with the agent identification information transmitted from the device having the information file and the decryption destination information transmitted from the device having the information file. An information protection system that determines whether or not a device having the information file is the transmission destination device based on the information file.
請求項1ないし3のいずれか1項に記載の情報保護システムにおいて、
前記ユーザ入力情報は、個人情報である、情報保護システム。
In the information protection system according to any one of claims 1 to 3,
The information protection system, wherein the user input information is personal information.
ユーザによって入力されたユーザ入力情報を暗号化し、その暗号化されたユーザ入力情報を送信先装置に通信回線を介して送信するユーザ端末装置と、前記ユーザ端末装置によって暗号化されたユーザ入力情報が前記送信先装置と異なる装置で復号化されようとしているか否か監視する復号化監視装置とを含む情報保護システムが行う情報保護であって、
前記ユーザ端末装置が前記送信先装置を示す送信先情報を前記復号化監視装置に通信回線を介して送信する送信先情報送信ステップと、
前記復号化監視装置が前記送信先情報送信ステップで送信された送信先情報を格納部に格納する格納ステップと、
前記ユーザ端末装置が前記暗号化されたユーザ入力情報と前記暗号化されたユーザ入力情報の復号化を管理するエージェントとを示す情報ファイルを前記送信先装置に通信回線を介して送信する情報ファイル送信ステップと、
前記情報ファイルを有する装置が前記情報ファイルに示された暗号化されたユーザ入力情報を復号化する旨の復号化指示情報を受け付けると前記エージェントが前記情報ファイルを有する装置を示す復号先情報を前記復号化監視装置に送信する処理を前記情報ファイルを有する装置に実行させる復号先情報送信ステップと、
前記復号化監視装置が前記格納部に格納された送信先情報および復号先情報送信ステップで前記情報ファイルを有する装置から送信された復号化先情報とに基づいて、前記情報ファイルを有する装置が前記送信先装置であるか否かを判断する判断ステップと、
前記復号化監視装置が前記判断ステップの判断結果を前記ユーザ端末装置に通知し前記ユーザ端末装置から復号化を許可する旨の許可情報を受け取った際にのみ前記暗号化されたユーザ入力情報を復号化することを許容する旨の復号化許容情報を前記情報ファイルを有する装置に送信する通信ステップと、
前記情報ファイルを有する装置が前記復号化監視装置から前記復号化許容情報を受け付けた際にのみ、前記エージェントが前記暗号化されたユーザ入力情報を復号化する処理を前記情報ファイルを有する装置に実行させる復号化ステップとを含む、情報保護方法。
A user terminal device that encrypts user input information input by a user and transmits the encrypted user input information to a transmission destination device via a communication line, and user input information encrypted by the user terminal device Information protection performed by an information protection system including a decryption monitoring device that monitors whether or not the device is different from the destination device,
A transmission destination information transmission step in which the user terminal device transmits transmission destination information indicating the transmission destination device to the decoding monitoring device via a communication line;
A storage step in which the decryption monitoring device stores the transmission destination information transmitted in the transmission destination information transmission step in a storage unit;
Information file transmission in which the user terminal device transmits an information file indicating the encrypted user input information and an agent that manages the decryption of the encrypted user input information to the transmission destination device via a communication line Steps,
When the device having the information file receives the decryption instruction information indicating that the encrypted user input information indicated in the information file is decrypted, the agent receives the decryption destination information indicating the device having the information file. A decryption destination information transmission step for causing a device having the information file to execute processing to be transmitted to a decryption monitoring device;
The device having the information file is based on the destination information stored in the storage unit and the decryption destination information transmitted from the device having the information file in the decryption destination information transmission step. A determination step of determining whether the device is a transmission destination device;
The decryption monitoring apparatus decrypts the encrypted user input information only when the decryption monitoring apparatus notifies the user terminal apparatus of the determination result of the determination step and receives permission information indicating that decryption is permitted from the user terminal apparatus. A communication step for transmitting to the device having the information file decryption permission information to the effect that
Only when the device having the information file receives the decryption permission information from the decryption monitoring device, the agent executes the process of decrypting the encrypted user input information to the device having the information file And a decrypting step.
請求項5に記載の情報保護方法において、
前記復号化監視装置が前記ユーザ端末装置から送信された送信先情報を受け付けると、前記エージェントを前記ユーザ端末装置に送信するエージェント送信ステップと、
前記エージェントが前記ユーザ入力情報を暗号化する暗号化処理を前記ユーザ端末装置に実行させる暗号化ステップと、をさらに含む、情報保護方法。
The information protection method according to claim 5,
When the decryption monitoring device accepts transmission destination information transmitted from the user terminal device, an agent transmission step of transmitting the agent to the user terminal device;
An information protection method, further comprising: an encryption step for causing the user terminal device to execute an encryption process in which the agent encrypts the user input information.
請求項6に記載の情報保護方法において、
前記エージェント送信ステップは、自己を示すエージェント識別情報を含むエージェントを前記ユーザ端末装置に送信し、
前記格納ステップは、前記送信先情報と前記エージェント識別情報とを関連づけて格納し、
前記復号先情報送信ステップは、前記情報ファイルを有する装置が前記復号化指示情報を受け付けると、前記エージェントが、さらに、前記復号先情報および前記エージェント識別情報を前記復号化監視装置に送信する処理を前記情報ファイルを有する装置に実行させ、
前記判断ステップは、前記復号先情報送信ステップで前記情報ファイルを有する装置から送信されたエージェント識別情報に関連づけられて前記格納部に格納されている送信先情報と前記復号先情報送信ステップで前記情報ファイルを有する装置から送信された復号化先情報とに基づいて、前記情報ファイルを有する装置が前記送信先装置であるか否かを判断する、情報保護方法。
The information protection method according to claim 6,
The agent transmission step transmits an agent including agent identification information indicating itself to the user terminal device,
The storing step stores the destination information and the agent identification information in association with each other,
In the decryption destination information transmission step, when the device having the information file receives the decryption instruction information, the agent further transmits the decryption destination information and the agent identification information to the decryption monitoring device. Causing a device having the information file to execute,
The determining step includes the destination information stored in the storage unit in association with the agent identification information transmitted from the device having the information file in the decoding destination information transmitting step and the information in the decoding destination information transmitting step. An information protection method for determining whether or not a device having the information file is the transmission destination device based on decryption destination information transmitted from the device having a file.
請求項5ないし7のいずれか1項に記載の情報保護方法において、
前記ユーザ入力情報は、個人情報である、情報保護方法。
The information protection method according to any one of claims 5 to 7,
The information protection method, wherein the user input information is personal information.
JP2004133262A 2004-04-28 2004-04-28 Information protection system and information protection method Pending JP2005316677A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004133262A JP2005316677A (en) 2004-04-28 2004-04-28 Information protection system and information protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004133262A JP2005316677A (en) 2004-04-28 2004-04-28 Information protection system and information protection method

Publications (1)

Publication Number Publication Date
JP2005316677A true JP2005316677A (en) 2005-11-10

Family

ID=35444043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004133262A Pending JP2005316677A (en) 2004-04-28 2004-04-28 Information protection system and information protection method

Country Status (1)

Country Link
JP (1) JP2005316677A (en)

Similar Documents

Publication Publication Date Title
EP3780484B1 (en) Cryptographic operation and working key creation method and cryptographic service platform and device
JPH09270785A (en) Information processor
CN105745660A (en) Technologies for supporting multiple digital rights management protocols on a client device
JP4847301B2 (en) Content protection system, content protection device, and content protection method
CN111178884A (en) Information processing method, device, equipment and readable storage medium
CN113032753B (en) Identity verification method and device
CN104239809A (en) File protecting method, file protecting device, file decryption method, file decryption device and terminal
JP2008011092A (en) Encrypted-content retrieval system
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
JP2007116641A (en) Private information transmitting method
CN113938878A (en) Equipment identifier anti-counterfeiting method and device and electronic equipment
JP2002247021A (en) Method and device for displaying access limited contents
JP2005316677A (en) Information protection system and information protection method
JP5730488B2 (en) Information processing system
KR20170053459A (en) Encryption and decryption method for protecting information
JP3984599B2 (en) Service provision system
JP2008269544A (en) Using object information management device, using object information management method, and program therefor
JP2000112751A (en) Device used for software distribution system
KR101829423B1 (en) Apparatus for encrypting or decrypting and method for encrypting or decrypting using the same
KR101511451B1 (en) Method of encryption to keyboard input information
KR20080063610A (en) Apparatus and method for managing preview of contents in mobile communication system
JP2008306685A (en) Security information setting system, master terminal thereof, general terminal, and program
KR101834515B1 (en) Apparatus for encrypting and decrypting including input unit
JP2006053793A (en) Network printing system, print data transmitting/receiving method, and program for server computer
JP4385259B2 (en) Business execution system and method, business execution computer and program

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060208