JP2006053714A - 機密情報管理システム - Google Patents

機密情報管理システム Download PDF

Info

Publication number
JP2006053714A
JP2006053714A JP2004234179A JP2004234179A JP2006053714A JP 2006053714 A JP2006053714 A JP 2006053714A JP 2004234179 A JP2004234179 A JP 2004234179A JP 2004234179 A JP2004234179 A JP 2004234179A JP 2006053714 A JP2006053714 A JP 2006053714A
Authority
JP
Japan
Prior art keywords
information
electronic tally
server
client
tally information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004234179A
Other languages
English (en)
Inventor
Tadahiro Imashiro
忠浩 今城
Kuniyoshi Shimada
国芳 嶋田
Masaru Tanaka
勝 田中
Kenjiro Teranishi
賢二郎 寺西
Yutaka Hokura
豊 保倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Global Friendship Inc
Base Technology Inc
Original Assignee
Global Friendship Inc
Base Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Global Friendship Inc, Base Technology Inc filed Critical Global Friendship Inc
Priority to JP2004234179A priority Critical patent/JP2006053714A/ja
Publication of JP2006053714A publication Critical patent/JP2006053714A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】機密情報の分散化を図り、クライアントからアクセスされるサーバに保持される情報のセキュリティを確保。
【解決手段】第1のサーバは、例えばクライアントから送信される情報を複数に分割して少なくとも第1の電子割符情報と第2の電子割符情報を生成する電子割符生成手段を有する第1の秘密分散処理部と、分割された第1の電子割符情報を格納する第1の記憶手段とを有する。第2のサーバは、分割された第1の電子割符情報と第2の電子割符情報を統合処理する統合処理手段を有する第2の秘密分散処理部と、分割された第2の電子割符情報を格納する第2の記憶手段とを有する。クライアントからの要求に応じてWEBサーバをアクセスするに際して、第2の秘密分散処理部の統合処理手段は、第1の記憶手段から得た第1の電子割符情報と、第2の記憶手段から得た第2の電子割符情報とを統合処理して元の情報を復元する。
【選択図】 図1

Description

本発明は機密情報管理システムに係り、特に、クライアントからネットワークを介してサーバにアクセスして機密情報を取得するシステムにおける電子割符技術の利用による機密情報の管理に関するものである。
PC等のような端末装置からインターネット等のネットワークを介してリモートサイトにあるサーバにアクセスして、機密情報をダウンロードしたり、或いはプロバイダのサイトにアクセスして電子商取引等を行なうことが日常的に行なわれている。
このようなネットワークを利用したシステムにおいて、サーバに管理されている情報には機密保持が必要である場合が多い。一般的に機密情報に対しては、パスワードによってアクセス権を設定したり、機密情報を暗号化することによって、漏洩の防止を図っている。
しかしながら、アクセス権の設定による情報の保護は、パスワードのハッキング等で漏洩する恐れがある。また、情報を暗号化してセキュリティを保護している場合でも、暗号が解読される可能性があり、機密情報が復元される恐れがある。時として、サーバを所有している組織の内部から、これらの機密情報やそれを解読するための情報が漏れることがある。
ところで、電子情報のセキュリティを確保するための技術として、電子割符を用いることが知られている。電子割符とは、ファイルを暗号化して複数に分割しておき、復号化時に分割された全てのものが揃わなければ元のファイルを復元することが不可能な暗号化技術である。例えば、特開2003−132234公報(特許文献1)には、電子割符の利用例として、サーバマシンに備えた電子割符生成手段により電子情報の残りの保留部分Xを複数の割符情報Yiに分割してそれぞれ別の通信路を通してユーザマシンに送付し、ユーザマシンに備えた電子割符復元手段によって復元する技術が開示されている。
特開2003−132234公報
然るに、特許文献1に開示された内容は、インターネットを用いたサーバマシンとユーザマシンにおける電子情報の取引への電子割符の適用に関する基本的な原理であって、これには、例えばクライアントとリモートサイトのサーバで割符情報がどのように生成され、どのように管理されるかについては、具体的に開示されていない。
本発明の目的は、機密情報の分散化を図り、クライアントからアクセスされるサーバに保持される情報のセキュリティを確保することにある。
本発明の他の目的は、電子割符の技術を利用して機密情報を複数のサーバに分散して保存し、漏洩のリスクを軽減した機密情報管理システムを提供することにある。
本発明は、ネットワークを介してクライアントからの要求をリモートサイトに送信し、その要求に応じたデータをWEBサーバから取得するシステムにおいて、クライアントからの要求を解析してWEBサーバから関連するデータを取得する第2のサーバと、ネットワークを介してクライアント及び第2のサーバに接続される第1のサーバを含み、第1のサーバは、ある情報を複数に分割して少なくとも第1の電子割符情報と第2の電子割符情報を生成する電子割符生成手段を有する第1の秘密分散処理部と、分割された第1の電子割符情報を格納する第1の記憶手段を有し、
第2のサーバは、分割された第1の電子割符情報と第2の電子割符情報を統合処理する統合処理手段を有する第2の秘密分散処理部と、分割された第2の電子割符情報を格納する第2の記憶手段と、を有する秘密分散システムである。
好ましくは、上記第1の秘密分散処理部の電子割符生成手段は、クライアントからの要求に応じて、クライアントから送信される情報を対象として電子割符情報の生成処理を行う。
本発明は、また、ネットワークを介してクライアントからの要求をリモートサイトに送信し、要求に応じたデータをWEBサーバから取得するシステムにおいて、クライアントからの要求を解析してWEBサーバから関連するデータを取得する第2のサーバと、ネットワークを介して第2のサーバと接続される第1のサーバを含み、第1のサーバは、ある情報を複数に分割して少なくとも第1の電子割符情報と第2の電子割符情報を生成する電子割符生成手段を有する第1の秘密分散処理部と、分割された第1の電子割符情報を格納する第1の記憶手段を有し、
第2のサーバは、分割された第1の電子割符情報と第2の電子割符情報を統合処理する統合処理手段を有する第2の秘密分散処理部と、分割された第2の電子割符情報を格納する第2の記憶手段を有し、
クライアントからの要求に応じてWEBサーバをアクセスするに際して、第2の秘密分散処理部の統合処理手段は、第1の記憶手段から得た第1の電子割符情報と、第2の記憶手段から得た第2の電子割符情報とを統合処理して元の情報を復元する秘密分散システムである。
好ましくは、前記第1及び第2の記憶手段は、分割された第1及び第2の電子割符情報を、利用者に付与されたIDに関連付けて記憶し、かつ、クライアントからWEBサーバをアクセスする時に、WEBサーバから得たクライアントのIDに対応する第1の電子割符情報および第2の電子割符情報を第1及び第2の記憶手段から得て、統合処理手段は両者の電子割符情報を統合処理する。
また、好ましい例では、第1のサーバは、前記第1の秘密分散処理部によって分割処理に係わった情報をログとして格納する記憶手段を有し、第2のサーバは前記第2の秘密分散処理部によって統合処理に係わった情報をログとして格納する記憶手段を有する。
また、好ましい例では、第2のサーバは、特定のIDを持つ特定のクライアントからのアクセスを許容し、特定のクライアントから指定された他のIDに関連して第1及び第2の記憶手段に格納されている第1及び第2の電子割符情報を得て、統合処理手段によって両者の電子割符情報を統合処理し、復元された元の情報を特定のクライアントへ送信する。
一例では、前記第1及び第2の記憶手段は、クライアントからの要求を解析し、又はクライアントに対する応答を中継するための処理を行う第1のサーバにおける第1のリモートプロキシ、及び第2のサーバにおける第2のリモートプロキシにそれぞれ設けられる。
本発明は、上記秘密分散システムにおいて使用される第1のサーバ、及び2のサーバ、更には第1又は第2のリモートプロキシの新規な構成も新規な発明として把握する。
本発明に係る秘密情報の処理方法に関して、好ましくは、ネットワークを介してクライアントからの要求をリモートサイトに送信し、要求に応じたデータをWEBサーバから取得するシステムにおける秘密情報の処理方法であって、ネットワークを介してクライアント及びリモートサイトと接続される第1のサーバにおいて、ある情報を電子割符生成手段によって複数に分割して少なくとも第1の電子割符情報と第2の電子割符情報を生成する電子割符生成ステップと、分割された第1の電子割符情報を第1の記憶手段に格納するステップと、を有し、ネットワークを介して第1のサーバと接続されると共に、ネットワークを介してクライアントから送られる要求を解析してWEBサーバから関連するデータを取得する第2のサーバにおいて、分割された第1の電子割符情報と第2の電子割符情報を統合処理手段で統合処理するステップと、分割された第2の電子割符情報を第2の記憶手段に格納するステップと、を有する情報処理方法として把握され得る。
また、好ましくは、本発明は、ネットワークを介してクライアントからの要求をリモートサイトに送信し、要求に応じたデータをWEBサーバから取得するシステムにおける秘密情報の処理方法であって、ネットワークを介してクライアントとリモートサイトに接続される第1のサーバにおいて、ある情報を電子割符生成手段によって複数に分割して少なくとも第1の電子割符情報と第2の電子割符情報を生成する電子割符生成ステップと、分割された第1の電子割符情報を第1の記憶手段に格納するステップと、を有し、クライアントからの要求を解析してWEBサーバから関連するデータを取得する第2のサーバにおいて、分割された第1の電子割符情報と第2の電子割符情報を統合処理手段で統合処理するステップと、分割された第2の電子割符情報を第2の記憶手段に格納するステップと、を有し、クライアントからの要求に応じてWEBサーバをアクセスする時、統合処理手段によって第1の電子割符情報と第2の電子割符情報とを統合処理して元の情報を復元する情報処理方法である。
本発明は、また上記方法を、前記第1のサーバ又は第2のサーバで実行するためのプログラムとして把握され得る。
本発明によれば、電子割符によって分割された複数の機密情報を複数のサーバに分散して保存するので、漏洩のリスクを軽減できる。
以下、図面を参照して、本発明の一実施例について具体的に説明する。
図1は一実施例による機密情報管理システムの構成を示す。
このシステムを構成するリモートサイト1とローカルサイト2は、インターネットやWAN(Wide Area Network)等のネットワーク91を介して接続され、両者の間で例えばHTTPに基づいた通信が可能である。また両サイト1と2の間にはネットワーク91を介して中継サーバ6が介在する。このシステムにおける基本的な動作としては、ローカルサイト2にあるクライアントPC(パーソナルコンピュータ)20から発せられるHTTPにより、中継サーバ6を経由してリモートサイト1にあるWEBサーバ13をアクセスして、WEBサーバ13から目的とするデータを取得して、クライアントPC20へHTTPの応答として送信する。
リモートサイト1には、WEB情報を格納する大容量の記憶装置を有するWEBサーバ13、及びブラウザ151を有するクライアントPC15が含まれる。更に、本実施例に特徴的なこととして、リモートサイト1は、秘密分散リモートプロキシサーバ(以下単にプロキシサーバという)10、及び復号履歴を格納する復号履歴ログDB12を有する。クライアントPC15は、例えば企業内の管理者など特定の人が使用するものであり、例えば利用者の個人情報や復号履歴ログをアクセスする権限を有している。ここで復号履歴ログについては、後述するが、秘密分散リモートプロキシ11で電子割符情報の統合化処理が行なわれた時に、それに係わる情報をログの対象とする意味からこのように呼ぶことにする。
プロキシサーバ10は、ネットワーク91との接続や情報の通信を行うためのソフトウェアであるリモートプロキシ11を有し、このリモートプロキシ11には秘密分散処理機能が具備される。詳細については後述するが、この秘密分散処理機能は、機密情報を秘密分散により分割、統合する処理を行う電子割符機能及びその統合機能であり、ここでは秘密分散リモートプロキシ(R−PROXY)11と言う。このリモートプロキシ11は、この機能を実現するプログラムをプロセッサで実行することにより所期の動作をする。
また、特徴的な構成として、中継サーバ6は、秘密分散リモートプロキシサーバ(以下単にプロキシサーバという)60、及び分割履歴をログとして格納する分割ログBD62を有する。このプロキシサーバ60も同様にして、ネットワーク91との接続や情報の通信を行うためリモートプロキシ11に、秘密分散処理機能を有する。ここで分割履歴ログについては、後述するが、秘密分散リモートプロキシ61で秘密情報を分割して電子割符情報を生成する処理が行なわれた時に、それに係わる情報をログの対象とする意味からこのように呼ぶ。
ローカルサイト2にあるクライアント20は、例えば、PC或いはモバイルなどの端末装置である。図には1台のPCがネットワーク91に接続された例を示しているが、一般的には複数のPCが接続される。PC20は、ブラウザ21を有する。ブラウザ21は、WEBサーバ13等から取得したWEB情報等を閲覧するためのアプリケーションソフトであり、ネットワーク91を通してHTML形式のファイルや画像ファイル等を受信して、レイアウトを解析して再生し、PC20の表示器に表示する。
次に図2を参照して、機密情報管理システムにおける中継用のプロキシサーバ60、及びリモートサイト1のプロキシサーバ10の機能について説明する。
リモートサイト1のプロキシサーバ10は、秘密分散リモートプロキシ11を有する。秘密分散リモートプロキシ11は、基本処理部111、機密情報登録・更新部112、HTTP要求解析部113、HTTP要求中継部114、HTTP応答中継部115、秘密分散処理部116、及びログ処理部117を有している。
基本処理部111は、初期設定の処理や子スレッドの作成等の基本的な処理を行う。機密情報登録・更新部112はクライアントPC20からの要求に応じて機密情報の登録及び更新の処理を行う。
HTTP要求解析部113は、クライアント20又は15から送信されるHTTP要求を解析する。解析の結果、要求の内容に応じて例えばWEBサーバ13から要求された情報を取得する。
HTTP要求中継部114は、クライアント20又は15からのHTTP要求を中継して、他のアプリケーションやWEBサーバ13へ転送する。
HTTP応答中継部115は、WEBサーバ13から取得されたファイルをクライアント20又は15へ送信するために中継する。
秘密分散処理部116は、電子割符の技術によって対象とする情報を複数の電子割符情報に分割する電子割符生成手段、及び複数に分割された電子割符情報を統合処理して元の情報を復元する統合処理手段を有する。
ログ処理部117は、秘密分散処理部116で、電子割符情報の統合処理が行なわれた時に、それに係わる情報を復号履歴ログとして取得して復号ログDB12へ格納するための処理を行う。
尚、図示してないが、リモートプロキシサーバ10には、分割された一方の電子割符情報(後述する第2の電子割符情報B1)を格納するための記憶手段が備えられる。この記憶手段はソフトウェアとしての記憶機能であってもよいし、半導体メモリ或いはハードディスク装置のような記憶機能であってもよい。
中継サーバ6において、プロキシサーバ60は秘密分散リモートプロキシ61を有し、この秘密分散リモートプロキシ61は、基本処理部611、機密情報登録・更新部612、HTTP要求解析部613、HTTP要求中継部614、HTTP応答中継部615、秘密分散処理部616、及びログ処理部617を有する。
ここで、基本処理部611は、初期設定の処理や子スレッドの作成等の基本的な処理を行う。
機密情報登録・更新部612はクライアントPC20からの要求に応じて機密情報の登録及び更新の処理を行う。
登録は、新しい機密情報が送信されて来た場合に行なわれる処理であり、更新は既に登録済みの機密情報を変更する場合に行なわれる処理である。更新処理は、利用者のIDに関連付けられた電子割符情報の内容が変わる場合に行なわれることがあり、この場合には変更された電子割符情報が対応するIDの前の情報に上書きさることで、既登録の秘密情報が更新される。
HTTP要求解析部613は、クライアントPC20から送信され受信したるHTTP要求を解析する。解析の結果、要求の内容に応じて例えばHTTP要求中継部614にHTTP要求を渡す。HTTP要求中継部614は、HTTP要求解析部613から受けたHTTP要求を中継してリモートサイト1のプロキシサーバ11へ送信する。HTTP応答中継部615は、リモートサイト1から送信されるHTTP応答を受信し、これを中継してローカルサイト2のクライアントPC20へ送信する。
秘密分散処理部616は、電子割符の技術によって対象とする情報を複数の電子割符情報に分割する電子割符生成手段、及び複数に分割された電子割符情報を統合処理して元の情報を復元する統合処理手段を有する。
この例では、電子割符生成手段は、クライアントPC20から送信され受信した機密情報例えばWEBサーバ13を利用する利用者の個人情報を2つに分割処理して、第1の電子割符情報A1と、第2の電子割符情報B1を生成する。尚、電子割符により分割する数は2つに限らず一般に複数であればよい。
尚、図示してないが、リモートプロキシサーバ60には、分割された第1の電子割符情報A1を格納するための記憶手段が備えられる。この記憶手段はソフトウェアとしての記憶機能であってもよいし、半導体メモリ或いはハードディスク装置のような記憶装置であってもよい。
また、ログ処理部617は、秘密分散処理部616で、電子割符情報への分割処理が行なわれた時に、それに係わる情報を分割履歴ログとして取得して分割ログDB62へ格納するための処理を行う。
次に、図3を参照して、機密情報管理システムにおける機密情報の登録処理シーケンスについて説明する。図3は、PC20の利用者が自分のID及びパスワードを機密情報として登録するための処理シーケンスを示す図である。
クライアントPC20のブラウザ21から登録要求の指示が出ると、この要求は、ネットワーク91を介して直接、リモートサイト1のリモートプロキシサーバ10へ送信される。
リモートプロキシサーバ10のリモートプロキシ11では、HTTP要求中継部114でそのHTTP要求を中継して、それをWEBサーバ13へ送信する(S301)。WEBサーバ13では、HTTP要求に応じて、例えば機密情報の登録要求の場合には、DB(図示せず)から登録フォームを読み出して、それを応答としてプロキシサーバ10へ送信する。
プロキシサーバ10のリモートプロキシ11では、HTTP応答中継部115により受信した登録フォームをHTTP応答として中継して、それをクライアントPC20へ送信する(S302)。
クライアントPC20では、ブラウザ21の制御によって、HTTP応答として受信された登録フォームを表示器に表示する。
図6に登録画面の一例を示すように、登録画面には利用者である会員に付与されたID毎に、会員の名前、住所等の情報の入力項目がある。必要な項目が全て入力されて「OK」キーが操作されると、ID及び上記入力された情報(即ち会員の個人情報)は、機密情報として中継サーバ6へ送信される。尚、会員のIDやパスワードは、図6の画面以前に入力済みであるとする。
ここで、電子割符の対象となる秘密情報は、予め定めて置くこともでき、また利用者により選択的にその指定を可能とすることもできるが、ここでは図6の登録画面に入力された全ての個人情報が秘密情報の対象とされるものとする。
中継サーバ6のリモートプロキシ61において、秘密分散処理部616の電子割符生成手段により、会員の個人情報を2つに分割処理して、電子割符情報AとBを生成する(S303)。尚、電子割符情報の生成は、通常知られている技術を用いて実現できる。また、ここでは電子割符により分割される情報のサイズは等分割とするが、分割のサイズを異ならせることも可能である。
分割された一方の電子割符情報Aは、機密情報登録・更新部612の制御に従ってリモートプロキシ61内のメモリに形成されたテーブルに登録される(S304)。この場合、電子割符情報Aは利用者のIDに関連付けて格納される。
分割された他方の電子割符情報Bは、リモートプロキシサーバ10へ送信される。リモートプロキシ11では、機密情報登録・更新部112の制御に従ってリモートプロキシ11内のメモリに形成されたテーブルに、利用者のIDに関連付けられて他方の電子割符情報Bが登録される(S305)。
更に、利用者のIDはWEBサーバ13へ送信され、WEBサーバ13の利用者テーブル(図示せず)に登録される(S306)。
このようにして一連の登録処理が終了すると、WEBサーバ13からリモートプロキシサーバ10へは登録完了を示す応答が返信される(S307)。また、リモートプロキシ11では、機密情報登録・更新部112からの登録完了の応答を待つと共に、WEBサーバ13からの登録完了の応答を受信し、HTTP応答中継部115がそれらの完了応答を中継して、中継サーバ6へ送信する(S308)。
中継サーバ6のリモートプロキシ61では、HTTP応答中継部615が完了応答を中継して、それをクライアントPC20へ送信する(S309)。
クライアントPC20では、登録完了の応答を受信すると、ブラウザ21がそれを表示画面に表示する。これにより利用者は一連の登録が完了したことを知る。
次に、図4を参照して、機密情報管理システムにおける機密情報の閲覧の処理動作について説明する。
この例で、閲覧とは、例えば企業やWEBプロバイダ等の組織内の管理者が社員や利用者等の秘密情報をアクセスして参照する動作を言う。これはリモートサイト1内にあるクライアントPC15から秘密情報を取得することにより行なわれる。利用者の秘密情報は電子割符情報A,Bに分割されて、中継サーバ6のプロキシサーバ60と、リモートサイト1のプロキシサーバ10に保管されているので、両方のサーバからそれぞれの電子割符情報を取得して、これらを統合して復元処理した後に、クライアント15で参照される状態になる。
以下、その動作フローについて詳しく述べる。
まず、クライアント15からリモートプロキシサーバ11に対して情報を閲覧するための要求を出す。リモートプロキシ11のHTTP要求解析部113は、クライアント15からの要求を解析し、その結果それを中継してWEBサーバ13へ送信する(S401)。
WEBサーバ13では、HTTP要求に応じて、情報問合せ画面のフォームを抽出して、それを応答としてプロキシサーバ11へ返送する(S402)。
図7に情報問合せ画面の一例を示す。情報問合せ画面は、アクセスした管理者本人のユーザIDの表示、閲覧対象の会員ID及び利用目的の入力欄を含む。利用目的はプルダウンによって複数の項目から選択可能となっている。
プロキシサーバ10のリモートプロキシ11では、この情報問合せ画面を受信し、HTTP応答中継部115がそれを中継して、HTTP応答としてクライアント15へ送信する(S403)。
クライアント15では、HTTP応答として情報問合せ画面を受信し、それをブラウザ21の制御によって表示器に表示する。表示器には図7のような問合せ画面が表示される。
情報問合せ画面に対して、管理者は閲覧する会員のIDを入力すると共に閲覧目的を選択して「OK」キーを操作すると、その画面の情報はプロキシサーバ11へ送信される(S404)。
プロキシサーバ11ではHTTP要求中継部114がその画面の情報を中継して、WEBサーバ13へ送信する(S405)。
これに対してWEBサーバ13では、受信した閲覧対象のIDが正当な会員のIDかをチェックする。これは会員テーブルを検索して、対象のIDの存在を確認することにより行なわれる(S406)。チェックした後、指定された対象のIDをプロキシサーバ11へ送信する。ここではID3が閲覧対象となったとする。
プロキシサーバ11では、HTTP要求中継部114が受信したHTTP応答及びID3を、中継サーバ6へ送信する(S407)。
中継サーバ6内のプロキシサーバ61では、リモートプロキシ61のHTTP要求解析部613が、受信したHTTP要求を解析する(S408)。この解析の結果、閲覧要求である場合には、機密分散処理部616を起動し、登録テーブルを参照して、ID3に対応する電子割符情報A3を読み出す。そして、HTTP応答中継部615は、取得した電子割符情報A3をID3に付加して、それをHTTP応答として中継して、リモートプロキシサーバ11へ送信する(S409)。
更にリモートプロキシ61では、ログ処理部617の実行により、今回参照された情報をログとして取得し、それらを分割履歴ログDB62に格納する(S410)。
図8に履歴ログの一例を示す。履歴ログは、利用日時81、利用したユーザID82、参照した会員ID83、及び利用目的84に関する情報が含まれる。
さて、リモートサイト1のリモートプロキシサーバ10では、先に受信されたID3及びその閲覧要求を含むHTTP要求を解析して、秘密分散処理部116を起動し、登録テーブルを参照して、ID3に対応する電子割符情報B3を読み出す(S411)。
そして、秘密分散処理部116における統合処理手段の実行により、自らのリモートプロキシ11で取得した電子割符情報B3と、中継サーバ6から取得した電子割符情報A3の両者を統合化処理して、元の機密情報(A+B)を復元する(S412)。
また、リモートプロキシ11では、ログ処理部117の実行により、統合化処理の情報をログとして取得し、それらを復号履歴ログDB12に格納する(S413)。
復元された会員ID3の機密情報は、ID3が付加され、HTTP応答中継部115の実行の下、HTTP応答としてクライアント15へ送信される(S414)。クライアント15では、HTTP応答としてID3に対応する機密情報を受信し、それらを表示画面に表示する(S415)。
復元された会員の機密情報の利用のし方としては、閲覧目的に応じて種々在る。例えば、その情報自体の確認やその会員へのダイレクトメールの発信等があり得る。
次に、図5を参照して、機密情報管理システムにおける機密情報の閲覧の処理動作について説明する。
ここで閲覧とは、会員が関連するサーバをアクセスしてサーバに保存された自分の個人情報を閲覧することが目的である。
これは、クライアントPC20からリモートサイト1をアクセスして自分の秘密情報を取得することにより行なわれる。秘密情報は電子割符されて、中継サーバ6のプロキシサーバ60と、リモートサイト1のプロキシサーバ10に分散して保存されているので、それぞれサーバ60,10から電子割符情報を取得して、これらを統合処理して復元することにより、クライアント20で閲覧が可能となる。
以下、その動作フローについて詳しく述べる。
まず、クライアント20からリモートプロキシサーバ11に対して情報を閲覧するためのHTTP要求を出す。
リモートプロキシ11のHTTP要求解析部113は、クライアント20からの要求を解析し、それを中継してWEBサーバ13へ送信する(S501)。
WEBサーバ13では、HTTP要求に応じて、情報問合せ画面のフォームを抽出して、それを応答としてプロキシサーバ11へ返送する(S502)。この情報問合せ画面は例えば図7に示すものである。
プロキシサーバ10のリモートプロキシ11では、この情報問合せ画面を受信し、HTTP応答中継部115がそれを中継して、HTTP応答としてクライアント20へ送信する(S503)。
クライアント20では、HTTP応答としてこの情報問合せ画面を受信し、それをブラウザ21の制御によって表示器に表示する。情報問合せ画面に対して、会員は、自分のIDを入力すると共に閲覧目的を選択して「OK」キーを操作すると、その情報はプロキシサーバ11へ送信される(S504)。
プロキシサーバ11ではHTTP応答中継部115がその画面の情報を中継して、WEBサーバ13へ送信する(S505)。
これに対して、WEBサーバ13では、受信した閲覧対象のIDが正当な会員のIDかをチェックする。これは会員テーブルを検索して、対象のIDの存在を確認することにより行なわれる。チェックした後、指定された対象のIDをプロキシサーバ11へ送信する(S506)。ここではID3が閲覧対象となったとする。
プロキシサーバ11では、HTTP要求中継部114が受信したHTTP応答及びID3を、中継サーバ6へ送信する(S507)。
中継サーバ6内のプロキシサーバ61では、リモートプロキシ61のHTTP要求解析部613が、受信したHTTP要求を解析する(S510)。この解析の結果、閲覧要求である場合には、機密分散処理部616を起動し、登録テーブルを参照して、ID3に対応する電子割符情報A3を読み出す。そして、HTTP応答中継部615は、取得した電子割符情報A3をID3に付加して、それをHTTP応答として中継して、リモートプロキシサーバ11へ送信する(S511)。
更にリモートプロキシ61では、ログ処理部617の実行により、今回参照された情報をログとして取得し、それらを分割履歴ログDB62に格納する(S512)。ログ情報の形式は、前述した図8に示すものと同様である。
また、リモートプロキシサーバ10では、先に受信されたID3及びその閲覧要求を含むHTTP要求を解析して、秘密分散処理部116を起動し、登録テーブルを参照して、ID3に対応する電子割符情報B3を読み出す(S508)。
そして、秘密分散処理部116における統合処理手段の実行により、自らのリモートプロキシ11で取得した電子割符情報B3と、中継サーバ6から取得した電子割符情報A3の両者を統合化処理して、元の機密情報(A+B)を復元する(S513)。
また、リモートプロキシ11では、ログ処理部117の実行により、統合化処理の情報をログとして取得し、それらを復号履歴ログDB12に格納する(S514)。
復元された会員ID3の機密情報は、ID3が付加され、HTTP応答中継部115の実行の下、HTTP応答としてクライアント20へ送信される(S515)。クライアント20では、HTTP応答としてID3に対応する機密情報を受信し、それを表示画面に表示する(S516)。
以上述べたように、本実施例によれば、ある機密情報を電子割符生成して、複数のリモートプロキシサーバに分散管理する構成としたので、原情報は閲覧時以外にどこにも存在せず、原情報の漏洩防止が図れる。個人の機密情報も分散管理されるので、漏洩リスクが軽減される。また機密情報の閲覧も会員本人か、又は管理者等の特定者のみに制限されるので、漏洩の機会は減る。
また、機密情報に関するアクセスは、必ず中継サーバを介在させることになるので、利用者は安心してサービスを受けることができる。
また、機密情報の閲覧に関しては、複数のサーバにそのログを取得して管理しているので、閲覧履歴をトレースすることができる。即ち、複数のサーバに管理しているログ情報のそれぞれからトレースが可能であるので、例えば、管理者がリモートサイト1のサーバ11に関して保持されたログ情報を改ざんしたとしても、中継サーバ6には未改ざんのログ情報が保持されているので、中継サーバ6のログ情報を利用してトレースが可能である。
つまり、中継サーバ6には復元のために要求された情報が履歴として残り、リモートサイトのサーバ10には実際に復元したときの情報が履歴として残るので、両方のログ情報を解析することにより、中継サーバ6に要求した元が確かにリモートサーバ10であり、中継サーバ6から取得された情報がリモートサーバ10で確かに復元されたことが分る。
例えば不正アクセスにより中継サーバ6から電子割符情報の一方が盗られた場合は、履歴ログ情報62又は12の片方にしかログが残らないため、いつ、誰のIDで中継サーバ6が不正にアクセスしたかが分る。
以上、一実施例について説明したが、本発明は上記の実施例に限定されずに種々変形して実施し得る。
上記実施例では、2つのサーバ10,60に秘密分散機能を持たせ、利用者の秘密情報を電子割符手段によって2つに分割して、それぞれのサーバ10,60に具備させた。しかし、2つのサーバではなく、一般的に複数n個のサーバをネットワークを介して接続するシステム構成とし、かつ電子割符手段によってn分割した電子割符情報を生成し、n個のサーバそれぞれにその電子割符情報を分散配置することは容易に理解できるであろう。例えば図2のサーバ6を(n-1)個にネットワークに接続し、図3乃至図5の動作をそれぞれのサーバに対して繰り返し行なえばよい。
他の変形例として、図2に示すような2つのサーバ構成から成るシステムにおいても、1つの原情報から複数m個の電子割符情報を生成して(但しm=i+j)、サーバ60にはi個の電子割符情報を登録し、サーバ10にはj個の電子割符情報を登録するように構成することも容易に理解できるであろう。原情報の復元処理では、サーバ60からはi個の電子割符情報を得、サーバ10からはj個の電子割符情報を得て、これらを統合処理することになる。
上記実施例における、用語の定義又は呼び方については上記に限定されない。例えば、登録テーブル或いは利用者テーブル等と述べたが、これらの構成及び呼び名は一例であり、上記実施例に限定されない。例えば登録DB、利用者DBとして構成してもよいし、またDBによる構成にも限定されない。
また、上記実施例では、リモートサイト10及び中継サーバ6の構成として、リモートプロキシ機能を有するリモートプロキシサーバ10、60としての構成としたが、これは上記実施例に限定されない。
また、秘密分散の対象とする情報としては、図6の画面により登録される利用者の個人情報に限らず、企業内の機密情報や著作権により保護された情報、等が含まれ得る。これらの情報を機密情報として登録処理する動作、及びそれらの情報の閲覧動作は、前述した図3〜図5による動作と同様であることが理解できる。
本発明の一実施例における機密情報管理システムの構成を示す図。 一実施例による機密情報管理システムにおける複数のプロキシサーバにおける処理機能を示す図。 一実施例による機密情報管理システムにおける機密情報の登録処理シーケンスを示す図。 一実施例による機密情報管理システムにおける機密情報の閲覧処理シーケンスを示す図。 一実施例による機密情報管理システムにおける機密情報の閲覧処理シーケンスを示す図。 一実施例によるクライアントの画面表示の例を示す図。 一実施例によるクライアントの画面表示の例を示す図。 一実施例による履歴ログの一例を示す図。
符号の説明
1:リモートサイト 2:ローカルサイト
6:中継サーバ 60:秘密分散リモートプロキシサーバ
61:秘密分散リモートプロキシ 62:分割ログDB
10:秘密分散リモートプロキシサーバ 11:秘密分散リモートプロキシ
12:復号ログDB 13:WEBサーバ
20:PC 21:ブラウザ。

Claims (17)

  1. ネットワークを介してクライアントからの要求をリモートサイトに送信し、該要求に応じたデータをWEBサーバから取得するシステムにおいて、
    該クライアントからの該要求を解析して該WEBサーバから関連するデータを取得する第2のサーバと、該ネットワークを介して該クライアント及び該第2のサーバに接続される第1のサーバとを含み、
    該第1のサーバは、ある情報を複数に分割して少なくとも第1の電子割符情報と第2の電子割符情報を生成する電子割符生成手段を有する第1の秘密分散処理部と、
    分割された該第1の電子割符情報を格納する第1の記憶手段を有し、
    該第2のサーバは、分割された該第1の電子割符情報と第2の電子割符情報を統合処理する統合処理手段を有する第2の秘密分散処理部と、
    分割された該第2の電子割符情報を格納する第2の記憶手段と、
    を有することを特徴とする秘密分散システム。
  2. 該第1の秘密分散処理部における電子割符生成手段は、該クライアントからの要求に応じて、該クライアントから送信される情報を対象として電子割符情報の生成処理を行うことを特徴とする請求項1の秘密分散システム。
  3. ネットワークを介してクライアントからの要求をリモートサイトに送信し、該要求に応じたデータをWEBサーバから取得するシステムにおいて、
    該クライアントからの該要求を解析して該WEBサーバから関連するデータを取得する第2のサーバと、該ネットワークを介して該第2のサーバと接続される第1のサーバとを含み、
    該第1のサーバは、ある情報を複数に分割して少なくとも第1の電子割符情報と第2の電子割符情報を生成する電子割符生成手段を有する第1の秘密分散処理部と、
    分割された該第1の電子割符情報を格納する第1の記憶手段を有し、
    該第2のサーバは、分割された該第1の電子割符情報と第2の電子割符情報を統合処理する統合処理手段を有する第2の秘密分散処理部と、
    分割された該第2の電子割符情報を格納する第2の記憶手段を有し、
    該クライアントからの要求に応じて該WEBサーバをアクセスするに際して、該第2の秘密分散処理部の該統合処理手段は、該第1の記憶手段から得た該第1の電子割符情報と、該第2の記憶手段から得た第2の電子割符情報とを統合処理して元の情報を復元することを特徴とする秘密分散システム。
  4. 前記第1及び第2の記憶手段は、分割された該第1及び第2の電子割符情報を、利用者に付与されたIDに関連付けて記憶し、
    かつ、該クライアントから該WEBサーバをアクセスする時に、該WEBサーバから得た利用者のIDに対応する該第1の電子割符情報および第2の電子割符情報を該第1及び第2の記憶手段から得て、該統合処理手段は該第1及び第2の電子割符情報を統合処理することを特徴とする請求項1乃至3のいずれかの秘密分散システム。
  5. 該第1のサーバは、前記第1の秘密分散処理部によって分割処理に係わった情報をログとして格納する記憶手段を有し、第2のサーバは前記第2の秘密分散処理部によって統合処理に係わった情報をログとして格納する記憶手段を有することを特徴とする請求項1乃至4いずれかの秘密分散システム。
  6. 該第2のサーバは、特定のIDを持つ特定のクライアントからのアクセスを許容し、該特定のクライアントから指定された他のIDに関連して該第1及び第2の記憶手段に格納されている該該第1及び第2の電子割符情報を得て、該統合処理手段によって該第1及び第2の電子割符情報を統合処理し、復元された元の情報を該特定のクライアントへ送信することを特徴とする請求項4の秘密分散システム。
  7. 前記第1及び第2の記憶手段は、クライアントからの要求を解析し、又はクライアントに対する応答を中継するための処理を行う第1のサーバにおける第1のリモートプロキシ、及び該第1のサーバにおける第2のリモートプロキシにそれぞれ設けられることを特徴とする請求項1乃至6のいずれかの秘密分散システム。
  8. 前記1乃至7のいずれかに記載の秘密分散システムにおいて使用される前記第1のサーバ。
  9. 前記1乃至7のいずれかに記載の秘密分散システムにおいて使用される前記第2のサーバ。
  10. 前記8又は9に記載の前記第1又は第2のサーバにおいて使用される第1又は第2のリモートプロキシ。
  11. ネットワークを介してクライアントからの要求をリモートサイトに送信し、該要求に応じたデータをWEBサーバから取得するシステムにおける秘密情報の処理方法であって、
    該ネットワークを介して該クライアント及び該リモートサイトと接続される第1のサーバにおいて、ある情報を電子割符生成手段によって複数に分割して少なくとも第1の電子割符情報と第2の電子割符情報を生成する電子割符生成ステップと、
    分割された該第1の電子割符情報を第1の記憶手段に格納するステップと、を有し、
    該ネットワークを介して第1のサーバと接続されると共に、該ネットワークを介して該クライアントから送られる要求を解析して該WEBサーバから関連するデータを取得する第2のサーバにおいて、
    分割された該第1の電子割符情報と第2の電子割符情報を統合処理手段によって統合処理するステップと、
    分割された該第2の電子割符情報を第2の記憶手段に格納するステップと、
    を有する情報処理方法。
  12. 前記電子割符生成ステップでは、該クライアントからの要求に応じて、該クライアントから送信される情報を対象として該第1及び第2の電子割符情報の生成処理を行うことを特徴とする請求項11の情報処理方法。
  13. ネットワークを介してクライアントからの要求をリモートサイトに送信し、該要求に応じたデータをWEBサーバから取得するシステムにおける秘密情報の処理方法であって、
    該ネットワークを介して該クライアントと該リモートサイトに接続される第1のサーバにおいて、ある情報を電子割符生成手段によって複数に分割して少なくとも第1の電子割符情報と第2の電子割符情報を生成する電子割符生成ステップと、分割された該第1の電子割符情報を第1の記憶手段に格納するステップと、を有し、
    該クライアントからの該要求を解析して該WEBサーバから関連するデータを取得する第2のサーバにおいて、分割された該第1の電子割符情報と第2の電子割符情報を統合処理手段で統合処理するステップと、分割された該第2の電子割符情報を第2の記憶手段に格納するステップと、を有し、
    該クライアントからの要求に応じて該WEBサーバをアクセスする時、該統合処理手段によって該第1の電子割符情報と第2の電子割符情報とを統合処理して元の情報を復元することを特徴とする情報処理方法。
  14. 分割された該第1及び第2の電子割符情報を、利用者に付与されたIDに関連付けて前記第1及び第2の記憶手段に記憶し、
    かつ、該クライアントから該WEBサーバをアクセスする時に、該WEBサーバから得た利用者のIDに対応する該第1の電子割符情報および第2の電子割符情報を該第1及び第2の記憶手段から得て、該第1及び第2の電子割符情報を統合処理することを特徴とする請求項11乃至13のいずれかの情報処理方法。
  15. アクセスの対象となった情報をログとして利用者のIDを関連付けて、前記第1のサーバ又は第2のサーバの記憶手段に格納するステップを更に有することを特徴とする請求項11乃至14のいずれかの情報処理方法。
  16. 請求項11乃至15のいずれかに記載の情報処理方法を、前記第1のサーバ又は第2のサーバで実行するためのプログラム。
  17. ネットワークを介して接続されるクライアント、及び複数のサーバを含むシステムにおける秘密情報の処理方法であって、
    該ネットワークを介して該クライアントと接続される第1のサーバでは、
    ある情報を電子割符生成手段によって複数に分割して複数の電子割符情報を生成し、かつ生成された該電子割符情報の少なくとも1つを記憶手段に格納して保持し、
    該ネットワークを介して該クライアントと接続される第2のサーバでは、
    該電子割符手段によって分割された複数の電子割符情報のうち少なくとも1つの電子割符情報を記憶手段に格納して保持し、
    かつ、少なくとも該第1及び第2のサーバの記憶手段に保持された該複数の電子割符情報を収集してこれらの電子割符情報を統合処理して元の情報を復元することを特徴とする情報処理方法。
JP2004234179A 2004-08-11 2004-08-11 機密情報管理システム Pending JP2006053714A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004234179A JP2006053714A (ja) 2004-08-11 2004-08-11 機密情報管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004234179A JP2006053714A (ja) 2004-08-11 2004-08-11 機密情報管理システム

Publications (1)

Publication Number Publication Date
JP2006053714A true JP2006053714A (ja) 2006-02-23

Family

ID=36031165

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004234179A Pending JP2006053714A (ja) 2004-08-11 2004-08-11 機密情報管理システム

Country Status (1)

Country Link
JP (1) JP2006053714A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016095612A (ja) * 2014-11-13 2016-05-26 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ保護装置、データ保護方法及びデータ保護プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032280A (ja) * 2000-07-13 2002-01-31 Ism Consulting Firm Kk 分散型サーバによるコンテンツ及びソフトウェア配信サービスシステム、及び分散型サーバによるコンテンツ及びソフトウェア配信方法、並びに情報記憶媒体
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
JP2004171207A (ja) * 2002-11-19 2004-06-17 Nec Corp データ保護・保管方法/サーバ

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032280A (ja) * 2000-07-13 2002-01-31 Ism Consulting Firm Kk 分散型サーバによるコンテンツ及びソフトウェア配信サービスシステム、及び分散型サーバによるコンテンツ及びソフトウェア配信方法、並びに情報記憶媒体
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
JP2004171207A (ja) * 2002-11-19 2004-06-17 Nec Corp データ保護・保管方法/サーバ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016095612A (ja) * 2014-11-13 2016-05-26 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ保護装置、データ保護方法及びデータ保護プログラム

Similar Documents

Publication Publication Date Title
JP4742682B2 (ja) コンテンツ保護装置及びコンテンツ保護解除装置
JP2006344156A (ja) 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
JP2007537509A (ja) セキュリティー保障されたコンテンツをインターネットを介して送信する方法
CN102077208A (zh) 向应用程序集发放受保护内容的许可证
JP5966505B2 (ja) サーバ装置、クライアント装置、リクエスト処理方法、サーバ応答処理方法、リクエスト処理プログラム、および、応答処理プログラム
JP4465952B2 (ja) 文書管理システムおよび方法
JP2002041347A (ja) 情報提供システムおよび装置
JP5388228B2 (ja) 閲覧端末制限システム、閲覧端末制限サーバ、端末、閲覧端末制限方法、プログラム
CN116708016A (zh) 一种敏感数据传输方法、服务器及存储介质
JP2006209682A (ja) データ管理システム
US20020199117A1 (en) System for distributing application software
JP2008123070A (ja) シンクライアントシステム及びシンクライアントシステムにおけるクライアント端末の表示プログラム
JP5614190B2 (ja) 契約書記入システム、契約書記入方法、プログラム及び記憶媒体
JP2020160503A (ja) 情報処理システム
JP2006039794A (ja) ファイル管理システム
JP2009093670A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP2005284703A (ja) 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
JP2006053714A (ja) 機密情報管理システム
JP2003264540A (ja) 情報配信方法およびシステム
JP2002152188A (ja) 情報取得システム
JP7284957B2 (ja) 情報管理装置
CN104243444A (zh) 多层数据安全
JP7215525B2 (ja) 端末、制御方法、及びプログラム
JP2002359618A (ja) 個人情報保護システム及び個人情報保護方法
JP2006185212A (ja) 情報管理システム、情報管理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070723

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101228