JP2005341201A - 情報処理装置、サーバ装置及び電子データ入手先保全方法 - Google Patents

情報処理装置、サーバ装置及び電子データ入手先保全方法 Download PDF

Info

Publication number
JP2005341201A
JP2005341201A JP2004157232A JP2004157232A JP2005341201A JP 2005341201 A JP2005341201 A JP 2005341201A JP 2004157232 A JP2004157232 A JP 2004157232A JP 2004157232 A JP2004157232 A JP 2004157232A JP 2005341201 A JP2005341201 A JP 2005341201A
Authority
JP
Japan
Prior art keywords
information
electronic data
sender information
sender
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004157232A
Other languages
English (en)
Inventor
Yasushi Fukumoto
恭 福本
Toyohisa Morita
豊久 森田
Hideyuki Maki
牧  秀行
Yoshinori Sato
嘉則 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004157232A priority Critical patent/JP2005341201A/ja
Publication of JP2005341201A publication Critical patent/JP2005341201A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】個人情報や機密文書などの電子データの授受がなされる時に、サーバ装置を介さずに受信者にとっては前記電子データの入手先を保全する、すなわち、送信者にとっては送信者の情報を保証して前記電子データとあわせて送信することを可能とすること。
【解決手段】ネットワークを介して公開鍵を提供するサーバ装置と接続し電子データの送信を他者に対して行う情報処理装置を用いる。前記情報処理装置は、送信者情報暗号化手段により、前記送信者情報付き電子データの暗号化された送信者情報に自己の送信者情報を前記サーバ装置の提供する公開鍵により暗号化したものを追加し、新たな送信者情報とし、送信者情報付き電子データ作成手段により、該電子データに前記送信者情報を付加したものを他者に送信する送信者情報付き電子データとする。
【選択図】図2A

Description

本発明は、ネットワークを介して電子データの送受信を行う際に、電子データの送信者情報を電子データと併せて送出することにより、著作物や個人情報など入手経路を保全し、受信者が電子データの入手先を累積的に保全した電子データを入手出来るようにした電子データ入手先保全方法及び情報処理装置方法に係る。
個人情報保護法の施行に伴い、個人情報を取り扱う事業者・国・地方公共団体の個人情報の管理の重要性が高まってきている。個人情報に限らず企業等における機密文書の取り扱いや著作物などにも厳重な管理が求められている。一方で、個人情報や機密文書の漏洩の事件・事故は後を絶たず、企業や行政を結ぶネットワーク環境は整備され、また更に、昨今流行のP2P(ピア・ツー・ピア)ネットワーク技術による電子ファイル交換システムなどにより漏洩した個人情報や機密文書が簡単に不特定多数のものに流通してしまう環境が整ってきてしまっている。
このような個人情報・機密文書の漏洩の危機に対して、個人情報・機密文書に対するアクセス(閲覧等)を厳重に管理しようという観点から、技術開発が盛んに行われている。例えば、個人情報や機密文書などの電子データの配布は自由に行うことができるが、前記電子データの運用に関するポリシー(各種アクセス権限の設定等)を特定のサーバ装置に登録・管理し、前記電子データを入手したユーザが前記電子データを閲覧する際には必ず前記のサーバ装置に問合せ、登録されたポリシーに従って認証手続きを行うようにすることが実現されている。
また、特開平9−153103号公報(特許文献1)「追跡可能な電子現金実施方法及びその装置」においても、電子現金を主たる対象として、その流通過程において関連する情報(電子現金の使用者など)を特定の機関(サーバ装置)に蓄積することにより、情報の流れの追跡を可能としている。
特開平9−153103号公報
上記背景技術で挙げた従来技術では、個人情報や機密文書などの電子データへのアクセスの管理や流通情報の蓄積を特定のサーバ装置を用いて実現している。これにより電子データを閲覧、配布など利用するときには必ず前記のサーバ装置との認証作業やログ蓄積などの通信処理が必要となり、システムが複雑化することは避けられない。また、サーバ装置との通信が不可能な状態では、上記機能を提供することが困難になってしまう。
一方で、個人情報や機密文書などの取り扱いに関しては、末端ユーザにとっては誰から入手したのか、どうやって入手したのかということを証明することが重要であり、必ずしも特定のサーバ装置に全てのアクセス履歴等を保全する必要はない。説明責任を果たすことが重要である。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、個人情報や機密文書などの電子データの授受がなされる時に、サーバ装置を介さずに受信者にとっては前記電子データの入手先を保全する、すなわち送信者にとっては送信者の情報を保証して前記電子データと併せて送信することを可能とすることである。
ネットワークに接続された情報処理装置は、前記ネットワークを介してサーバ装置から提供される公開鍵を利用して電子データの送信者情報を暗号化して電子データに付加して送受信を行う。
本発明によれば、電子データを受信した情報処理装置は、前記電子データに併せて、これに付加された送信者情報を暗号化された状態で入手することができる。したがって、前記電子データの入手の正当性を問われるときには、電子データに付加された送信者情報を利用して容易に明らかにできる。暗号化されている送信者情報の解読は、サーバ装置で実行することにすれば、常時の電子データの送受信に対してはサーバ装置は公開鍵の提供のみとなり、負荷を低減できるとともに、情報処理装置の処理も簡単化され、且つ、サーバ公開鍵による送信者情報の暗号化により送信者情報を情報処理装置の利用者自身は知ることができず、不要な個人情報の漏洩・プライバシーの侵害を防止することが可能となる。
以下に、本発明の実施の形態について説明する。
図1は、本発明が適用できるネットワークシステムの概略図である。インターネットなどのネットワーク101にはサーバ装置102と、複数の情報処理装置103、104、---、105とが接続される。これらは、利用者が使用する端末であり、必要に応じて利用者1端末、利用者2端末、---と呼ぶ。サーバ装置102は情報処理装置103、104、---、105に公開鍵を提供する。また、情報処理装置103、104、---、105の要求に応じて必要な情報を提供する。
例えば、利用者1端末103を利用するユーザが、ある電子データを送信したい場合、利用者1端末103は電子データに利用者1端末103のアドレスなどの送信者情報をサーバ装置102が提供する公開鍵により暗号化して付加した上でネットワーク101を通して送信する。利用者1端末103は、前記送信者情報を暗号化する際に使用する公開鍵を未入手ならば、ネットワーク101を介してサーバ装置102へ要求しこれを入手する。ここでサーバ装置102とは、信頼できる第三者機関であることを想定している。
利用者1端末103からの電子データが、例えば、利用者2端末104に宛て送信されたものとする。利用者1端末103からの電子データを受信した利用者2端末104を利用するユーザが、受信した電子データをさらに他の情報処理装置、例えば、利用者n端末105に送信する場合、利用者2端末104は、受信した電子データに付加されていた送信者情報に、自己のアドレスなどの送信者情報をサーバ装置102が提供する公開鍵により暗号化して付加した上で、電子データを送信する。この場合、それぞれの暗号化された送信者情報を並列するものとしても良いし、受信した暗号化された送信者情報と自己の送信者情報を一括して暗号化しても良い。
図2Aは利用者の用いる情報処理装置103、104、---、105の動作を説明する機能ブロック図である。ここでは、便宜上、情報処理装置に参照符号201を付した。
情報処理装置201は、通信インタフェイス206、送信者情報生成プログラム207、送信者情報暗号化プログラム208、送信者情報付き電子データ作成プログラム209、公開鍵要求プログラム205、監査要求プログラム210、監査受付プログラム211、送信者情報記憶部202、サーバ公開鍵記憶部203及び電子データ記憶部203より構成される。ここで、送信者情報記憶部202、サーバ公開鍵記憶部203及び電子データ記憶部204は、独立した記憶手段ではなく、一つのハードディスクを領域区分して使用するものであっても構わない。
送信者情報記憶部202内に保持される送信者情報は、送信者をユニークに識別でき、かつ実際の送信者と前記送信者情報が公もしくは公に近い情報として取得できるものが望ましい。例えば、インターネットに一般のISP(インターネット・サービス・プロバイダ)を通して接続するグローバルドメインを取得しているようなエンドユーザであれば、IPアドレスで構わない。また、前記エンドユーザが常時接続せずに、毎接続時にISPからDHCPによりIPアドレスを取得するような場合であっても、送信者情報として前記IPアドレスを使用することも有効である。動的に割り振られるIPアドレスは、誰がいつ使用しているかは一般には公の情報ではないが、同情報をISPが一定の期間保持することが義務付けられており、必要に応じて公権力によって開示させられることがありうる。従って、情報開示にかかる必要性、ISPの情報保持の義務期間という外的要因に依存するが、上記のようなIPアドレスであっても、本発明による情報処理装置は機能する。もしくは、送信者情報はエンドユーザのISPでのIDであっても構わない。また、ある程度信頼できる団体の発行するメイルアドレスであっても構わない。また、以上に挙げたものの複合物であっても構わない。
サーバ公開鍵記憶部203に保持されるサーバ公開鍵は、サーバ装置102の発行する公開鍵である。サーバ公開鍵は、通信インタフェイス206を通してネットワーク101に接続されたサーバ装置102から取得される。
電子データ記憶部204に保持される電子データは、ネットワーク101を介して他の情報処理装置へ送信したい電子データ、あるいは、他の情報処理装置から受信した電子データであり、例えば、個人情報を記載した電子データや、企業内の機密文書の電子データや、著作権が付随する音楽の電子データであったりする。保持される電子データは、情報処理装置の利用者自身が情報処理装置の入力部(図示しない)によって入力したものである場合もある。
通信インタフェイス206は、情報処理装置201の通信処理をつかさどるプログラムとネットワークと接続するためのハードとからなり、ネットワーク101と情報処理装置を接続する。
送信者情報生成プログラム207は、送信者情報記憶部202から自己の送信者情報を取り出し、電子データに付加する送信者情報を生成し、送信者情報暗号化プログラム208へ送る。
送信者情報暗号化プログラム208は、サーバ公開鍵記憶部203に保持しているサーバ公開鍵を用いて送信者情報を暗号化し、送信者情報付き電子データ作成プログラム209へ送る。
送信者情報付き電子データ作成プログラム209は、電子データ記憶部204内に保持されている電子データに暗号化された送信者情報を付加する。送信したい電子データに暗号化された送信者情報を付加する態様については、図3A−図3Cを参照して後述する。
図2Aで説明した情報処理装置103、104、---、105は、電子計算機で構成されるものである。図2Bは、図2Aで説明した情報処理装置の機能ブロックを電子計算機の構成として表示したブロック図である。221はシステムバスである。システムバス221には入力手段としてのキーボード222、マウス222が接続され、出力手段としての印刷手段222、表示手段222が接続される。さらに、システムバス221には、中央処理装置(CPU)223、メモリのワークエリア224、メモリの格納エリア225が接続される。また、通信インターフェイス206を介してネットワーク101に接続され、ネットワーク101にはサーバ装置102および他の情報処理装置103、104、---、105が接続される。
図2Aで説明した各種の処理が、格納エリア225に保持された必要なプログラムおよびデータをワークエリア203に読み出してCPU223により実行される。なお、格納エリア225には、図2Aで説明したプログラムに限らず、計算機の動作に必要なプログラムが保持される。
図3Aはオリジナル電子データ3021に自己の暗号化された送信者1情報3031を付加した情報の例を示す図である。送信者情報暗号化プログラム208は、送信したい電子データ3021に他の情報処理装置の送信者情報が付加されていないことを確認して、自己の送信者1情報3031をサーバ公開鍵記憶部203に保持しているサーバ公開鍵を用いて暗号化する。送信者情報付き電子データ作成プログラム209は、電子データ3021に暗号化された自己の送信者1情報3031を付加した送信者情報付き電子データ301を作成する。
図3Bは受信した電子データ3022に自己の暗号化された送信者3情報3033を付加した情報の例を示す図である。この例では、受信した電子データ3022には暗号化された送信者1情報3031および暗号化された送信者2情報3032が付加されていたものである。また、それぞれの送信者情報は、個別に暗号化されて付加されている。送信者情報暗号化プログラム208は、送信したい電子データ3022に他の情報処理装置の送信者情報が付加されていることを確認して、自己の送信者3情報3033をサーバ公開鍵記憶部203に保持しているサーバ公開鍵を用いて暗号化する。送信者情報付き電子データ作成プログラム209は、受信した電子データ3022に暗号化された自己の送信者3情報3033を付加した送信者情報付き電子データ304を作成する。
図3Cは受信した電子データ3023に自己の暗号化された送信者3情報3033を付加した情報の例を示す図である。この例では、受信した電子データ3022には暗号化された送信者1情報3031と送信者2情報を一括して暗号化した送信者情報3035が付加されていたものである。送信者情報暗号化プログラム208は、送信したい電子データ3022に他の情報処理装置の送信者情報が付加されていることを確認して、送信者情報記憶部202内に保持される自己の送信者3情報を読み出して、これと前記一括して暗号化されている送信者情報3035をまとめて、これらを一括して、サーバ公開鍵記憶部203に保持しているサーバ公開鍵を用いて送信者情報3036を暗号化する。
ネットワーク101に複数のサーバ装置が接続されるか一つのサーバ装置が複数の公開鍵を提供でき、利用者が複数の公開鍵を入手でき、利用者が選択的にそれらの公開鍵を使用できる場合は、送信者情報の暗号化はより充実したものとすることができ、送信者情報を解読され、送信者情報が漏洩する恐れを低減することができる。
本実施例では、送信者情報の暗号化の形態を2通り示した。どちらの形態の送信者情報付き電子データを用いても構わない。前者の形態による送信者情報付き電子データ304であれば、送信者1情報3031の情報を得るのに必要な解読作業は1回であるのに対し、後者の形態による送信者情報付き電子データ305であれば、送信者1情報3034の情報を得るのに必要な解読作業は3回となる。
なお、送信者情報暗号化プログラム208は、送信者情報を前記サーバ公開鍵で暗号化する前に、送信者情報に電子署名が施こされている場合には、これらを統括して暗号化するのが良い。電子署名については、既存の従来技術を用いることができるので、ここでは詳細については説明しない。前記電子署名に必要となる情報処理装置の利用者の秘密鍵は、送信者情報記憶部202、サーバ公開鍵記憶部203、あるいは、電子データ記憶部204のいずれかに保持しておくものとする。これにより、悪意の第三者が送信者情報を改変して送信者になりすますことを防止することができる。
また、送信者情報暗号化プログラム208は、送信者情報を前記サーバ公開鍵で暗号化する際に、送信したい電子データ、あるいは、送信者情報付き電子データのハッシュ値を生成し、このハッシュ値を前記の自己の送信者情報とあわせて前記のサーバ公開鍵により暗号化するのが良い。ハッシュ値生成についても、既存の従来技術を用いることができるので、ここでは詳細については説明しない。前記ハッシュ値作成に必要となるハッシュ関数は、送信者情報記憶部202、サーバ公開鍵記憶部203、あるいは、電子データ記憶部204のいずれかに保持しておくものとする。これにより、悪意の第三者が電子データの内容をすり替えること、あるいは、送信者情報を改変して送信者になりすますことを防止することができる。
図4は、図3Aおよび図3Cの形態により送信者情報を暗号化した送信者情報付き電子データを作成する方法を説明するフロー図である。ある利用者が自己の情報処理装置で作成した電子データ、あるいは、他の情報処理装置から受信した他の送信者情報が付加されている電子データを、さらに他の情報処理装置の利用者に送信しようとするときは、この電子データは電子データ記憶部204に保持されている。
まず、サーバ公開鍵の保持の有無を確認する(ステップ401)。もしくは、既にサーバ公開鍵を保持していても、新しいサーバ公開鍵を入手するか否かを確認する(ステップ401)。この新しいサーバ公開鍵の入手は、情報処理装置が利用者に問い合わせるものとしても良いし、情報処理装置が自律的にあるパラメータに従って、またはある乱数により不定期に判断するものとして良い。サーバ公開鍵を入手すると判断した場合は、これをサーバ装置102からネットワーク101を介して入手する(ステップ402)。次に、情報処理装置は、送信者情報を生成する(ステップ403)。続いて、利用者が送信したい電子データに既に送信者情報が付加されているかどうかを確認する(ステップ404)。送信者情報が付加されていなければ、自己の送信者情報を、サーバ公開鍵により暗号化し(ステップ405)、前記電子データに付加し(ステップ406)、新たな送信者情報付き電子データとする(ステップ407)。これにより、図3Aの形態により送信者情報を暗号化した送信者情報付き電子データを作成できる。
一方、暗号化された送信者情報が付加されていれば、この送信者情報を取得し(ステップ408)、これに自己の送信者情報を追加し(ステップ409)、これを暗号化し(ステップ410)、前記電子データに付加されている他の送信者情報をステップ410において暗号化した送信者情報に置換し(ステップ411)、新たな送信者情報付き電子データとする(ステップ407)。これにより、図3Cの形態により送信者情報を暗号化した送信者情報付き電子データを作成できる。
図4の処理フローのステップ408からステップ410を、自己の送信者情報を暗号化された送信者情報とし、これと、他の暗号化された送信者情報を加算する形で統合する処理フローとすれば、図3Bの形態の送信者情報付き電子データを作成できる。
これらの処理フローにより作成される送信者情報付き電子データは、図3B、図3Cのように、電子データが情報処理装置を経由するたびに情報処理装置の送信者情報が累積的に蓄積されていく。これにより、付加される送信者情報の大きさが無視できないものになる可能性がある。この場合は、ある情報処理装置からの再送信の際に、サーバ装置102に前記累積された送信者情報を保持し、累積された送信者情報を一旦クリアするシステムとすれば良い。この場合、サーバ装置102は受信して保持した累積された送信者情報がどの情報処理装置から送信されたものであるかを併せて保持することが必要である。
一方、情報処理装置の利用者が受信した電子データの正当性を確認したい場合、あるいは、他の情報処理装置の利用者から電子データの正当性を確認することを要求される場合がある。このときの処理について図2A、図2B、図5A、図5Bおよび図6を参照して説明する。
図5Aは、サーバ装置102の動作を説明する機能ブロック図である。通信インタフェイス502、公開鍵送信プログラム503、サーバ公開鍵とサーバ秘密鍵を保持するサーバ公開鍵およびサーバ秘密鍵記憶部504、および監査実行プログラム505とを有する。
通信インタフェイス502は、サーバ装置102の通信処理をつかさどるプログラムとネットワークと接続するためのハードとからなり、ネットワーク101とサーバ装置102を接続する。
サーバ公開鍵およびサーバ秘密鍵記憶部504は、情報処理装置に提供するサーバ公開鍵とこれに対応するサーバ秘密鍵を保持する。
監査実行プログラム505は、情報処理装置からの監査要求に対応して機能し、電子データの正当性を評価して監査要求を出した情報処理装置に結果を送信する。
図5Aで説明したサーバ装置102は、電子計算機で構成されるものである。図5Bは、図5Aで説明した情報処理装置の機能ブロックを電子計算機の構成として表示したブロック図である。図5Bの構成は、図2Bと同様であり、対応するものには同じ参照符号を付した。説明は省略する。
図6は、電子データに対する監査方法を説明するフロー図である。図6では、受信した電子データの正当性を確認したい利用者2端末104およびその電子データを送信した利用者1端末103と、監査を実行するサーバ装置102間の信号授受を示す。
利用者1端末103から利用者2端末104に電子データが送信される(ステップ604)。
利用者2端末104では利用者1端末103からの電子データを受信する(ステップ605)。利用者は、受信した電子データに対する監査を要求するか否かを決定する(ステップ606)。監査を要求する場合は、利用者2端末104は、利用者1端末103に対して監査情報を要求する。監査を要求しない場合は、終了する(ステップ607)。
監査要求を受けた利用者1端末103は、利用者2端末104に送信した送信者情報付き電子データと、送信者情報付き電子データに対して第1利用者端末が追加した自己の送信者情報(この場合は暗号化していないもの)と、電子データに自己の送信者情報を暗号化して付加した際に使用したサーバ公開鍵と、利用者2端末104の通信宛先とを、使用したサーバ公開鍵を提供したサーバ装置102に対して送信する(ステップ608)。
サーバ装置102は、送信者情報付き電子データと、利用者1端末103の送信者情報と、利用者2端末104の通信宛先とを受信し(ステップ609)、前記電子データに付加された暗号化された利用者1端末103の送信者情報と、利用者1端末103の送信者情報が合致するか否かを、サーバ装置102の保持するサーバ秘密鍵を用いて検証する(ステップ610)。両者が合致すれば、サーバ装置102は、利用者2端末104の通信宛先を用いて利用者2端末104に対して、前記電子データに不正がないことを通知し、あわせて不正がないことを検証した電子データを送信する(611)。一方、前記電子データに付加された暗号化された利用者1端末103の送信者情報と、利用者1端末103の送信者情報が合致しなければ、サーバ装置102は、利用者2端末104の通信宛先を用いて利用者2端末104に対して、前記電子データに不正があることを通知する(613)。
利用者2端末104は、不正がないことを通知されたときは、サーバ装置102から送信された電子データを受理する。不正があることを通知されたときは、利用者1端末103から送信された電子データを破棄する。
図6を参照して説明した監査要求に関する動作を図2A、図2Bに示す情報処理装置103、104、---、105の機能ブロックに着目して説明すると以下のようである。
例えば、受信した電子データの正当性を確認したい利用者2端末104の利用者はキーボード222から監査要求を利用者2端末104に入力する。これに応じて、利用者2端末104の監査要求プログラム210は、自己が受信した電子データに付加されている送信者情報の正しさを、前記電子データを送信した利用者1端末103に問合せ要求を行う。一方、利用者1端末103の監査受付プログラム211は、利用者2端末104から受けた監査要求に対応して、監査の対象である送信者情報付き電子データと、自己の暗号化されていない送信者情報と、監査を要求してきた利用者2端末104への通信宛先を、前記電子データに付加した送信者情報を暗号化する際に用いたサーバ公開鍵の提供元であるサーバ装置102に連絡する。
サーバ装置102では、これを受けて、監査実行プログラム505が、サーバ公開鍵およびサーバ秘密鍵記憶部504に保持のサーバ秘密鍵を用いて前記電子データに付加されている暗号化された送信者情報と前記の暗号化されていない送信者情報とが合致するか否かを検証し、前記の監査を要求した利用者2端末104の通信宛先へ監査結果と前記電子データを送信する。監査結果を受けた利用者2端末104は、監査結果に応じた対応をすることは上述した通りである。
本発明によれば、電子データに付加された送信者情報により電子データの正当性を確認することができるから、個人情報や機密文書を取り扱うものの説明責任を果たすことができる。したがって、情報の授受の信頼性を高めることができ、ネットワークによる情報の授受を活性化できる。また、P2Pファイル交換システムにおいて、プライバシーに関わるような個人情報や著作権の存在する著作物の電子データが流通するような場合、本発明の情報処理装置によれば、そのP2Pファイル交換に関わるユーザはファイル転送の際に送信者情報を必ず付加して送信することになるので、不正な情報が流通することを抑止することができる。
本発明が適用できるネットワークシステムの概略図である。 利用者の用いる情報処理装置103、104、---、105の動作を説明する機能ブロック図である。 図2Aで説明した情報処理装置の機能ブロックを電子計算機の構成として表示したブロック図である。 オリジナル電子データ3021に自己の暗号化された送信者1情報3031を付加した情報の例を示す図である。 受信した電子データ3022に自己の暗号化された送信者3情報3033を付加した情報の例を示す図である。 受信した電子データ3023に自己の暗号化された送信者3情報3033を付加した情報の例を示す図である。 図3Aおよび図3Cの形態により送信者情報を暗号化した送信者情報付き電子データを作成する方法を説明するフロー図である。 サーバ装置102の動作を説明する機能ブロック図である。 図5Aで説明した情報処理装置の機能ブロックを電子計算機の構成として表示したブロック図である。 電子データに対する監査方法を説明するフロー図である。
符号の説明
101…ネットワーク、102…サーバ装置、103〜105,201…情報処理装置、202…送信者情報記憶部、203…サーバ公開鍵記憶部、204…電子データ記憶部、205…公開鍵要求プログラム、206…通信インタフェイス、207…送信者情報生成プログラム、208…送信者情報暗号化プログラム、209…送信者情報付き電子データ作成プログラム、210…監査要求プログラム、211…監査受付プログラム、221…システムバス、222…キーボード、222…マウス、222…印刷手段、222…表示手段、223…中央処理装置(CPU)、224…メモリのワークエリア、225…メモリの格納エリア、301,304,305…送信者情報付き電子データ、3021,3022,3023…電子データ、3031…送信者1情報、3032…送信者2情報、3033…送信者3情報、3035…一括して暗号化されている送信者情報、501サーバ装置、502…通信インタフェイス、503…公開鍵送信プログラム、504…記憶部、505…監査実行プログラム。

Claims (11)

  1. ネットワークに接続されたサーバ装置と、複数の情報処理装置よりなリ、相互にデータの送受信が出来るとともに前記サーバ装置は前記情報処理装置に公開鍵を提供するシステムに適用できる情報処理装置であって、
    前記情報処理装置は送信者情報記憶部、サーバ公開鍵記憶部及び電子データ記憶部、送信者情報暗号化プログラムおよび送信者情報付き電子データ作成プログラムを備えるメモリと、前記メモリにアクセス可能な中央処理装置とを備えた計算機であり、
    前記情報処理装置が電子データを一次送信者として他の情報処理装置の一つに送信する場合は、前記中央処理装置が、自己の送信者情報を前記サーバ装置の提供する公開鍵により暗号化し、前記電子データに前記送信者情報を付加したものを他の情報処理装置の一つに送信し、
    前記情報処理装置が、他の情報処理装置の一つから入手した送信者情報付き電子データを他の情報処理装置の一つに送信する場合は、前記中央処理装置が、入手した送信者情報付き電子データの暗号化された送信者情報に自己の送信者情報を前記サーバ装置の提供する公開鍵により暗号化して追加し、入手した電子データに前記自己の送信者情報を付加したものを他の情報処理装置の一つに送信する、
    ことを特徴とする情報処理装置。
  2. 前記送信者情報暗号化プログラムは、入手した送信者情報付き電子データの暗号化された送信者情報に自己の送信者情報を追加する際に、前記自己の送信者情報を前記サーバ装置の提供する公開鍵により暗号化して前記暗号化された送信者情報に加えて送信者情報とする請求項1記載の情報処理装置。
  3. 前記送信者情報暗号化プログラムは、入手した送信者情報付き電子データの暗号化された送信者情報に自己の送信者情報を追加する際に、前記暗号化された送信者情報と前記自己の送信者情報をあわせて前記サーバ装置の提供する公開鍵により暗号化する請求項1記載の情報処理装置。
  4. 前記送信者情報暗号化プログラムは、前記電子データに付加する自己の送信者情報を自己の送信者情報に電子署名を施したものとする請求項1ないし3のいずれかに記載の情報処理装置。
  5. 前記送信者情報暗号化プログラムは、前記自己の送信者情報として、前記電子データのハッシュ値を併せて付加する請求項1ないし3のいずれかに記載の情報処理装置。
  6. 前記情報処理装置は、他の情報処理装置から送信者情報付き電子データを受信したとき、前記中央処理装置が、該送信者情報付き電子データを送信した情報処理装置者に対して送信者情報の正当性を確認する監査を請求する請求項1ないし5のいずれかに記載の情報処理装置。
  7. ネットワークを介して公開鍵を提供するサーバ装置と、前記ネットワークに接続された複数の情報処理装置よりなるシステムであるとともに前記複数の情報処理装置間での電子データが前記サーバ装置が提供する公開鍵により暗号化された送信者情報付き電子データとして送受信されるシステムに適用できるサーバ装置であって、
    前記サーバ装置は公開鍵送信プログラム、監査実行プログラムと、サーバ公開鍵記憶部及びサーバ公開鍵とサーバ秘密鍵を保持するサーバ公開鍵およびサーバ秘密鍵記憶部を備えるメモリと、前記メモリにアクセス可能な中央処理装置とを備えた計算機であり、
    前記送信者情報付き電子データを送信した情報処理装置の一つが送信者情報付き電子データを受信した情報処理装置の一つに送信者情報の正当性を確認する監査を求められたときに、前記中央処理装置は監査を求められた情報処理装置の一つが送信する送信者情報付き電子データを受信して送信者情報の正当性を検証して、検証結果を監査を求めた情報処理装置の一つに送信することを特徴とするサーバ装置。
  8. ネットワークを介して公開鍵を提供するサーバ装置と、前記ネットワークに接続された複数の情報処理装置よりなるシステムであるとともに前記複数の情報処理装置間での電子データが前記サーバ装置が提供する公開鍵により暗号化された送信者情報付き電子データとして送受信されるシステムに適用できる電子データ入手先保全方法であって、
    送信者情報が付随しない電子データに対しては、自己の情報処理装置の送信者情報を前記サーバ装置の提供する公開鍵により暗号化して前記電子データに付加して、他の情報処理装置に送信し、
    送信者情報が付随した受信電子データに対しては、自己の送信者情報を前記サーバ装置の提供する公開鍵により暗号化して前記暗号化された送信者情報に追加して新たな送信者情報とし、前記受信電子データとともに他の情報処理装置に送信する、
    ことを特徴とする電子データ入手先保全方法。
  9. 送信者情報が付随した受信電子データに対し新たな送信者情報を作成する際に、前記送信者情報付き電子データの暗号化された送信者情報と自己の送信者情報をあわせて前記サーバ装置の提供する公開鍵により暗号化して新たな送信者情報とする請求項8記載の電子データ入手先保全方法。
  10. ネットワーク、該ネットワークに接続されたサーバ装置、前記ネットワークに接続された複数の情報処理装置よりなリ、相互にデータの送受信が出来るとともに前記サーバ装置は前記情報処理装置に公開鍵を提供するネットワークシステムであって、
    前記情報処理装置は送信者情報記憶部、サーバ公開鍵記憶部及び電子データ記憶部、送信者情報暗号化プログラムおよび送信者情報付き電子データ作成プログラムを備えるメモリと、前記メモリにアクセス可能な中央処理装置とを備えた計算機であり、前記情報処理装置が電子データを一次送信者として他の情報処理装置の一つに送信する場合は、前記中央処理装置が、自己の送信者情報を前記サーバ装置の提供する公開鍵により暗号化し、前記電子データに前記送信者情報を付加したものを他の情報処理装置の一つに送信し、前記情報処理装置が、他の情報処理装置の一つから入手した送信者情報付き電子データを他の情報処理装置の一つに送信する場合は、前記中央処理装置が、入手した送信者情報付き電子データの暗号化された送信者情報に自己の送信者情報を前記サーバ装置の提供する公開鍵により暗号化して追加し、入手した電子データに前記自己の送信者情報を付加したものを他の情報処理装置の一つに送信し、
    前記サーバ装置は公開鍵送信プログラム、監査実行プログラムと、サーバ公開鍵記憶部及びサーバ公開鍵とサーバ秘密鍵を保持するサーバ公開鍵およびサーバ秘密鍵記憶部を備えるメモリと、前記メモリにアクセス可能な中央処理装置とを備えた計算機であり、送信者情報付き電子データを送信した情報処理装置の一つが送信者情報付き電子データを受信した情報処理装置の一つに送信者情報の正当性を確認する監査を求められたときに、前記中央処理装置が、監査を求められた情報処理装置の一つが送信する送信者情報付き電子データを受信して送信者情報の正当性を検証して、検証結果を監査を求めた情報処理装置の一つに送信する、
    ことを特徴とするネットワークシステム。
  11. 前記情報処理装置は、受信した電子データの正当性を確認したいとき、前記中央処理装置が、受信した送信者情報付き電子データを送信した情報処理装置に監査要求を送信し、
    監査要求を受信した情報処理装置は、前記中央処理装置が、送信した送信者情報付き電子データと、送信者情報付き電子データに対して追加した自己の暗号化していない送信者情報と、電子データに自己の送信者情報を暗号化して付加した際に使用したサーバ公開鍵と、監査要求をした情報処理装置の通信宛先とを、使用したサーバ公開鍵を提供した前記サーバ装置に対して送信し、
    送信者情報付き電子データと、暗号化していない送信者情報と、監査要求をした情報処理装置の通信宛先とを受信した前記サーバ装置は、前記中央処理装置が、前記電子データに付加された暗号化された送信者情報と、送信者情報が合致するか否かを、前記サーバ装置の保持するサーバ秘密鍵を用いて検証し、検証結果を監査要求をした情報処理装置通知する、請求項10記載のネットワークシステム。
JP2004157232A 2004-05-27 2004-05-27 情報処理装置、サーバ装置及び電子データ入手先保全方法 Pending JP2005341201A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004157232A JP2005341201A (ja) 2004-05-27 2004-05-27 情報処理装置、サーバ装置及び電子データ入手先保全方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004157232A JP2005341201A (ja) 2004-05-27 2004-05-27 情報処理装置、サーバ装置及び電子データ入手先保全方法

Publications (1)

Publication Number Publication Date
JP2005341201A true JP2005341201A (ja) 2005-12-08

Family

ID=35494256

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004157232A Pending JP2005341201A (ja) 2004-05-27 2004-05-27 情報処理装置、サーバ装置及び電子データ入手先保全方法

Country Status (1)

Country Link
JP (1) JP2005341201A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019057827A (ja) * 2017-09-21 2019-04-11 富士ゼロックス株式会社 分散認証システムおよびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019057827A (ja) * 2017-09-21 2019-04-11 富士ゼロックス株式会社 分散認証システムおよびプログラム

Similar Documents

Publication Publication Date Title
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
JP4991035B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
JP4571865B2 (ja) 識別ベースの暗号化システム
JP5265744B2 (ja) 導出鍵を用いたセキュアメッセージングシステム
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
US7062654B2 (en) Cross-domain access control
US7702107B1 (en) Server-based encrypted messaging method and apparatus
US8793491B2 (en) Electronic data communication system
US20150381580A1 (en) System and method to use a cloud-based platform supported by an api to authenticate remote users and to provide pki- and pmi- based distributed locking of content and distributed unlocking of protected content
US8117438B1 (en) Method and apparatus for providing secure messaging service certificate registration
US20060053278A1 (en) Encryption device
US20070288746A1 (en) Method of providing key containers
US20060095770A1 (en) Method of establishing a secure e-mail transmission link
US20070022292A1 (en) Receiving encrypted emails via a web-based email system
KR100850506B1 (ko) 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
JPWO2008096783A1 (ja) 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置
JP2007148903A (ja) 属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラム
JP3431745B2 (ja) ゲートウェイシステム
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
JP2000099421A (ja) 電子情報の到達確認方法
JP2005341201A (ja) 情報処理装置、サーバ装置及び電子データ入手先保全方法
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム