JP2006279269A - Information management device, information management system, network system, user terminal, and their programs - Google Patents

Information management device, information management system, network system, user terminal, and their programs Download PDF

Info

Publication number
JP2006279269A
JP2006279269A JP2005092225A JP2005092225A JP2006279269A JP 2006279269 A JP2006279269 A JP 2006279269A JP 2005092225 A JP2005092225 A JP 2005092225A JP 2005092225 A JP2005092225 A JP 2005092225A JP 2006279269 A JP2006279269 A JP 2006279269A
Authority
JP
Japan
Prior art keywords
user
information
service
encrypted
symmetric key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005092225A
Other languages
Japanese (ja)
Inventor
Takashi Nagaoka
孝 永岡
Original Assignee
Ntt Communications Kk
エヌ・ティ・ティ・コミュニケーションズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Communications Kk, エヌ・ティ・ティ・コミュニケーションズ株式会社 filed Critical Ntt Communications Kk
Priority to JP2005092225A priority Critical patent/JP2006279269A/en
Publication of JP2006279269A publication Critical patent/JP2006279269A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide information in which a management main body of the information can not decode the information to be managed, and the management main body offers managing information to an information user according to necessity of an information provider. <P>SOLUTION: An information management device which manages user information, is provided with a storing means which stores an enciphered object key in which an object key corresponding to the user is enciphered by a public key corresponding to a service and the user, and stores enciphered information in which user information of the user is enciphered by the object key corresponding to the user; and a user information transmission means which receives user information request which is necessary for providing the service for the user, acquires the enciphered object key and the enciphered user information from the storing means based on the request, and sends them to a service providing device. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、個人情報をネットワーク上の管理システムで安全に管理する技術に関するものである。   The present invention relates to a technique for safely managing personal information with a management system on a network.
通信ネットワーク上でのユーザ情報管理においては、ユーザ情報を暗号化処理等して管理システム内に秘匿する方法が一般的である。その場合、管理システム自体ではユーザ情報の復号化が可能であることから、管理システムの運用ポリシーや運用主体のユーザ情報運用方法によってはユーザ情報が漏洩してしまう可能性がある。   In user information management on a communication network, a method of concealing user information in a management system by performing encryption processing or the like is common. In this case, since the management system itself can decrypt the user information, the user information may be leaked depending on the operation policy of the management system or the user information operation method of the operation subject.
ユーザ情報等の管理に関連し、秘密分散法(非特許文献1参照)が知られている。秘密分散は、ある秘密情報XからN個の部分情報を生成し、秘密情報Xを復元するためにはN個のうちM個以上の部分情報を必要とするというものである。このような技術では、部分情報を持つM人が協力することにより秘密情報が解読されてしまうという問題がある。信頼される第三者機関を用いる情報管理技術もあるが、この場合、この第三者機関から情報が漏洩する可能性がある。   A secret sharing method (see Non-Patent Document 1) is known in relation to management of user information and the like. In secret sharing, N pieces of partial information are generated from a certain piece of secret information X, and in order to restore the secret information X, M pieces or more of N pieces of partial information are required. In such a technique, there is a problem that secret information is decrypted by cooperation of M persons having partial information. There is information management technology that uses a trusted third party, but in this case, information may be leaked from the third party.
また、管理システムでユーザ情報を復号できない処理(ハッシュ化等)をしてその情報を保管する形態もある。この場合、本物の情報に同じ処理を施すことにより、本物の情報と保管した情報との照合は可能であるが、管理システムが本物の情報を提供することはできない。
A. Shamir「How to share a secret」Communications of ACM, Vol.22, pp.612-613, 1979
There is also a mode in which user information cannot be decrypted by the management system (hashing or the like) and the information is stored. In this case, by performing the same process on the real information, the real information and the stored information can be collated, but the management system cannot provide the real information.
A. Shamir "How to share a secret" Communications of ACM, Vol.22, pp.612-613, 1979
本発明は上記の問題点に鑑みてなされたものであり、情報の管理主体は管理する情報の解読を行うことができず、かつ、管理主体が情報提供者の必要に応じて情報使用者に管理する情報を提供することを可能とする技術を目的とする。   The present invention has been made in view of the above-described problems, and the information management entity cannot decode the information to be managed, and the management entity can notify the information user as required by the information provider. It aims at the technology which makes it possible to provide the information to manage.
上記の課題は、ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムにおいて使用される前記情報管理装置であって、前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化した暗号化対称鍵を、前記サービス及び前記ユーザに対応付けて格納し、前記ユーザのユーザ情報を前記対称鍵で暗号化した暗号化ユーザ情報を前記ユーザに対応付けて格納する格納手段と、前記ユーザに対して前記サービスを提供するために必要なユーザ情報の要求を受信し、当該要求に基づき、前記格納手段から前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信するユーザ情報送信手段とを有することを特徴とする情報管理装置により解決される。   Said subject is the said information management apparatus used in the network system with which the user terminal, the service provision apparatus, and the information management apparatus were connected via the network, Comprising: The symmetric key corresponding to the user of the said user terminal The encrypted symmetric key encrypted with the public key corresponding to the service provided by the service providing apparatus is stored in association with the service and the user, and the user information of the user is encrypted with the symmetric key. Storing means for storing encrypted user information in association with the user, and receiving a request for user information necessary for providing the service to the user, and encrypting from the storage means based on the request It has a user information transmitting means for acquiring a symmetric key and the encrypted user information and transmitting them to the service providing apparatus. It is solved by the information management apparatus to.
前記情報管理装置において、前記格納手段は、前記暗号化ユーザ情報に代えて、前記暗号化ユーザ情報にn(nは自然数)回鍵をかけた情報を格納し、前記情報管理装置が前記暗号化ユーザ情報を前記サービス提供装置に提供した後に、前記格納手段は、前記暗号化ユーザ情報にn回鍵をかけた情報に代えて、前記暗号化ユーザ情報に(n−1)回鍵をかけた情報を格納するようにしてもよい。   In the information management apparatus, the storage means stores, in place of the encrypted user information, information obtained by keying the encrypted user information n (n is a natural number) times, and the information management apparatus performs the encryption. After providing the user information to the service providing apparatus, the storage means locks the encrypted user information (n-1) times instead of the information that locks the encrypted user information n times. Information may be stored.
また、本発明は、ユーザ端末と、サービス提供装置と、情報管理システムとがネットワークを介して接続されたネットワークシステムにおいて使用される前記情報管理システムであって、前記情報管理システムは、情報管理手段と、アクセス制御手段と、ポリシー管理手段とを有し、前記情報管理手段は、前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化した暗号化対称鍵を、前記サービス及び前記ユーザに対応付けて格納し、前記ユーザのユーザ情報を前記対称鍵で暗号化した暗号化ユーザ情報を前記ユーザに対応付けて格納する格納手段と、前記ユーザに対して前記サービスを提供するために必要なユーザ情報の要求を受信し、当該要求に基づき、前記格納手段から前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信するユーザ情報送信手段とを有し、前記ポリシー管理手段は、前記ユーザの開示許可ユーザ情報の種別と、前記サービスの提供に必要なユーザ情報の種別を格納し、前記アクセス制御手段は、前記ユーザ端末に前記サービスを提供することを要求するサービス要求を受け付け、前記ポリシー管理手段に格納された情報を参照して、前記ユーザの開示許可ユーザ情報と、前記サービスの提供に必要なユーザ情報とを比較し、前記サービスの提供に必要なユーザ情報が全て前記開示許可ユーザ情報に含まれる場合に、前記サービスを提供するために必要なユーザ情報の要求を前記情報管理手段に送信することを特徴とする情報管理システムとして構成することもできる。   The present invention is also the information management system used in a network system in which a user terminal, a service providing apparatus, and an information management system are connected via a network, the information management system comprising information management means And an access control means and a policy management means, wherein the information management means encrypts a symmetric key corresponding to a user of the user terminal with a public key corresponding to a service provided by the service providing apparatus. A storage means for storing an encrypted symmetric key in association with the service and the user, and storing encrypted user information in which the user information of the user is encrypted with the symmetric key in association with the user; A request for user information necessary for providing the service is received, and based on the request, the encryption unit receives the request from the storage unit. A user information transmission unit that acquires the encrypted symmetric key and the encrypted user information and transmits them to the service providing apparatus, the policy management unit includes a type of the user-permitted disclosure user information, the service The access control means accepts a service request for requesting the user terminal to provide the service, and refers to the information stored in the policy management means. The disclosure permission user information of the user is compared with the user information necessary for providing the service, and the service is provided when all the user information necessary for providing the service is included in the disclosure permitted user information. It is also possible to configure as an information management system characterized by transmitting a request for user information necessary to do so to the information management means Kill.
前記アクセス制御手段は、前記サービスの提供に必要なユーザ情報の各種別のうち、前記開示許可ユーザ情報に含まれない種別が存在する場合に、前記ユーザ端末に対して当該種別の情報を開示してよいかどうかを問い合わせる情報を送信し、前記ユーザ端末から当該種別の情報を開示してよい旨の返答があった場合に前記要求を前記情報管理手段に送信するようにしてもよい。   The access control means, when there is a type not included in the disclosure-permitted user information among various types of user information necessary for providing the service, discloses the type information to the user terminal. The information may be transmitted to the information management unit when there is a response from the user terminal that the type of information may be disclosed.
また、本発明は、ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムにおいて使用される前記ユーザ端末であって、前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化して暗号化対称鍵を生成し、前記ユーザのユーザ情報を前記対称鍵で暗号化して暗号化ユーザ情報を生成する暗号化処理手段と、前記暗号化対称鍵と前記暗号化ユーザ情報を前記情報管理装置に送信する送信手段とを有することを特徴とするユーザ端末として構成することもできる。   The present invention also provides a user terminal used in a network system in which a user terminal, a service providing apparatus, and an information management apparatus are connected via a network, the symmetric key corresponding to the user of the user terminal Is encrypted with a public key corresponding to the service provided by the service providing apparatus to generate an encrypted symmetric key, and encrypted user information is generated by encrypting the user information of the user with the symmetric key. And a transmission means for transmitting the encrypted symmetric key and the encrypted user information to the information management apparatus.
また、本発明は、前記ユーザ端末と、前記サービス提供装置と、前記情報管理装置とがネットワークを介して接続されたネットワークシステムとして構成することもできる。また、本発明は、前記ユーザ端末、前記情報管理装置のプログラムとして構成することもできる。   The present invention can also be configured as a network system in which the user terminal, the service providing apparatus, and the information management apparatus are connected via a network. The present invention can also be configured as a program for the user terminal and the information management apparatus.
上記のように本発明によれば、ユーザの対称鍵をサービスに対応する公開鍵で暗号化した暗号化対称鍵と、ユーザ情報を前記対称鍵で暗号化した暗号化ユーザ情報を情報管理装置に格納し、サービスを提供するために必要なユーザ情報の要求を受信したときに、当該要求に基づき、前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信することとしたので、情報管理主体は管理するユーザ情報の解読を行うことができず、かつ、情報管理主体が情報提供者の必要に応じて情報使用者にユーザ情報を提供することが可能となる。   As described above, according to the present invention, an encrypted symmetric key obtained by encrypting a user's symmetric key with a public key corresponding to a service and encrypted user information obtained by encrypting user information with the symmetric key are stored in the information management apparatus. When a request for user information necessary for storing and providing a service is received, the encrypted symmetric key and the encrypted user information are acquired based on the request and transmitted to the service providing apparatus. As a result, the information management entity cannot decode the user information to be managed, and the information management entity can provide user information to the information user as required by the information provider. .
以下、図面を参照して本発明の実施の形態について説明する。   Embodiments of the present invention will be described below with reference to the drawings.
(第1の実施の形態:基本機能)
図1に本発明の第1の実施の形態におけるシステムの構成を示す。
(First embodiment: basic function)
FIG. 1 shows a system configuration in the first embodiment of the present invention.
図1に示すように、第1の実施の形態のシステムは、ユーザ端末1、サービス提供サーバ2、及び情報管理サーバ3を有し、これらがネットワーク4に接続された構成をとる。図1において、複数のユーザ端末及び複数のサービス提供サーバが存在するが、以下、ユーザ端末1がサービス提供サーバ2のサービスを利用する場合を例にとって説明する。また、ユーザ端末1のユーザをユーザa、サービス提供サーバ2のサービスをサービスbとする。   As shown in FIG. 1, the system according to the first embodiment includes a user terminal 1, a service providing server 2, and an information management server 3, which are connected to a network 4. In FIG. 1, there are a plurality of user terminals and a plurality of service providing servers. Hereinafter, a case where the user terminal 1 uses the service of the service providing server 2 will be described as an example. Further, a user of the user terminal 1 is a user a, and a service of the service providing server 2 is a service b.
図2(a)にユーザ端末1の機能構成を示し、図2(b)に情報管理サーバ3の機能構成を示す。図2(a)に示すように、ユーザ端末1は、サービス利用部11、暗号処理部12、情報格納部13、通信処理部14、入出力部15を有している。サービス利用部11は、サービス提供サーバ2が提供するサービスbを要求、利用する機能を有する。暗号処理部12は、鍵を用いて情報の暗号化・復号化を行う機能、暗号化した情報を情報管理サーバ3に送信する機能、鍵を生成する機能、他の公開鍵を取得する機能等を有している。情報格納部13は、ユーザ情報、鍵情報等を格納している。また、通信処理部14は、情報をネットワークを介して送受信する機能を有し、入出力部15は、ユーザに対して情報を出力したり、ユーザから情報の入力を受け付ける機能を有している。   FIG. 2A shows a functional configuration of the user terminal 1, and FIG. 2B shows a functional configuration of the information management server 3. As shown in FIG. 2A, the user terminal 1 includes a service utilization unit 11, an encryption processing unit 12, an information storage unit 13, a communication processing unit 14, and an input / output unit 15. The service using unit 11 has a function of requesting and using the service b provided by the service providing server 2. The cryptographic processing unit 12 has a function of encrypting / decrypting information using a key, a function of transmitting encrypted information to the information management server 3, a function of generating a key, a function of acquiring another public key, etc. have. The information storage unit 13 stores user information, key information, and the like. The communication processing unit 14 has a function of transmitting / receiving information via a network, and the input / output unit 15 has a function of outputting information to the user and receiving input of information from the user. .
ユーザ端末1は、CPU、メモリ、ハードディスク等の記憶装置等を有する一般的なコンピュータ上にプログラムを搭載することにより実現可能であり、上記の各機能部はコンピュータのハードウェア資源とプログラムとが協働して実現されるものである。また、ユーザ端末1としてICカードを用いることもできる。   The user terminal 1 can be realized by installing a program on a general computer having a storage device such as a CPU, a memory, and a hard disk, and the above-described functional units are cooperated by hardware resources of the computer and the program. It is realized by working. An IC card can also be used as the user terminal 1.
図2(b)に示すように、情報管理サーバ3は、情報管理部31、鍵データベースとユーザ情報データベースを含む各種情報を格納する情報格納部32、情報をネットワークを介して送受信するための通信処理部33を有している。情報管理部31は、他の装置からのユーザ情報送信依頼を受けて、情報格納部32に格納された情報を送信する機能や、鍵を用いて情報を暗号化・復号化する機能、ユーザ端末1から送信されたユーザ情報等を情報格納部32に登録する機能等を有している。   As shown in FIG. 2B, the information management server 3 includes an information management unit 31, an information storage unit 32 that stores various types of information including a key database and a user information database, and communication for transmitting and receiving information via a network. A processing unit 33 is included. The information management unit 31 receives a user information transmission request from another device, transmits information stored in the information storage unit 32, encrypts / decrypts information using a key, and a user terminal 1 has a function of registering user information transmitted from 1 in the information storage unit 32.
情報管理サーバ3も、CPU、メモリ、ハードディスク等の記憶装置等を有する一般的なコンピュータにプログラムを搭載することにより実現可能であり、上記の各機能部はコンピュータのハードウェア資源とプログラムとが協働して実現されるものである。   The information management server 3 can also be realized by installing a program in a general computer having a storage device such as a CPU, a memory, and a hard disk, and the above-mentioned functional units cooperate with the hardware resources of the computer and the program. It is realized by working.
次に、図3のシーケンスチャートを参照して本システムの動作について説明する。   Next, the operation of this system will be described with reference to the sequence chart of FIG.
ユーザ端末1は、ユーザ端末1が秘匿するユーザaの対称鍵(X)をサービス提供サーバ2の公開鍵(Pk_b)で暗号化し、暗号化した対称鍵(Pk_b(X))を、ユーザaとサービスbを識別するための識別情報とともに情報管理サーバ3に送信する(ステップ1)。情報管理サーバ3では、暗号化した対称鍵(Pk_b(X))をユーザa、及びサービスbに対応付けて鍵データベースに記録する。   The user terminal 1 encrypts the symmetric key (X) of the user a that the user terminal 1 conceals with the public key (Pk_b) of the service providing server 2, and the encrypted symmetric key (Pk_b (X)) with the user a It transmits to the information management server 3 with the identification information for identifying the service b (step 1). In the information management server 3, the encrypted symmetric key (Pk_b (X)) is recorded in the key database in association with the user a and the service b.
更に、ユーザ端末1は、サービス提供サーバ2によるサービス提供に必要なユーザ情報を含むユーザ情報を対称鍵(X)で暗号化し、暗号化したユーザ情報(X(ユーザ情報))を情報管理サーバ3に送信する(ステップ2)。情報管理サーバ3では、暗号化したユーザ情報(X(ユーザ情報))をユーザaに対応付けてユーザ情報データベースに記録する。   Further, the user terminal 1 encrypts user information including user information necessary for service provision by the service providing server 2 with the symmetric key (X), and the encrypted user information (X (user information)) is information management server 3. (Step 2). In the information management server 3, the encrypted user information (X (user information)) is recorded in the user information database in association with the user a.
図4(a)に鍵データベースの内容例を示し、図4(b)にユーザ情報データベースの内容例を示す。図4(a)に示すように、鍵データベースには、ユーザ毎、かつ、サービス毎に暗号化対称鍵が格納される。また、図4(b)に示すように、ユーザ情報データベースには、ユーザ毎に暗号化ユーザ情報が格納される。なお、ユーザ毎、サービス毎に暗号化ユーザ情報を格納することとしてもよい。ユーザ情報は、ユーザの名前、住所等であり、多くのサービスで必要と考えられるユーザ情報をまとめて対称鍵で暗号化してもよいし、名前、住所等の情報種別毎に暗号化してユーザ情報データベースに格納してもよい。   FIG. 4A shows an example of the contents of the key database, and FIG. 4B shows an example of the contents of the user information database. As shown in FIG. 4A, an encryption symmetric key is stored in the key database for each user and for each service. As shown in FIG. 4B, encrypted user information is stored for each user in the user information database. The encrypted user information may be stored for each user and each service. User information is the user's name, address, etc. The user information considered necessary for many services may be encrypted together with a symmetric key, or encrypted for each information type such as name, address, etc. It may be stored in a database.
図3において、ユーザ端末1が、サービス提供サーバ2のサービスbを利用するためにサービス提供サーバ2にアクセスし、ユーザaのユーザ識別情報を含むサービス要求を送信すると(ステップ3)、サービス提供サーバ2は、サービスbの識別情報とユーザaの識別情報を含むユーザ情報送信依頼を情報管理サーバ3に送信する(ステップ4)。情報管理サーバ3は、サービスbとユーザaに対応する暗号化対称鍵(Pk_b(X))と、ユーザaの暗号化ユーザ情報(X(ユーザ情報))をデータベースから取り出してサービス提供サーバ2に送信する(ステップ5)。   3, when the user terminal 1 accesses the service providing server 2 to use the service b of the service providing server 2 and transmits a service request including the user identification information of the user a (step 3), the service providing server 2 transmits a user information transmission request including the identification information of the service b and the identification information of the user a to the information management server 3 (step 4). The information management server 3 extracts the encrypted symmetric key (Pk_b (X)) corresponding to the service b and the user a and the encrypted user information (X (user information)) of the user a from the database and sends them to the service providing server 2. Transmit (step 5).
サービス提供サーバ2は、自身の秘密鍵Sk_bでPk_b(X)を復号化して対称鍵Xを取得し、対称鍵Xを用いて暗号化ユーザ情報(X(ユーザ情報))を復号化してユーザ情報を取得し、ユーザ端末1に対してサービスを提供する(ステップ6)。   The service providing server 2 decrypts Pk_b (X) with its own private key Sk_b to obtain a symmetric key X, and decrypts encrypted user information (X (user information)) using the symmetric key X to obtain user information. And provides a service to the user terminal 1 (step 6).
上記の処理において、ユーザ端末1は、ユーザ情報を自身の(公開鍵暗号方式における)秘密鍵Sk_aで暗号化したもの(Sk_a(ユーザ情報))をXで暗号化し、それ(X(Sk_a(ユーザ情報)))を情報管理サーバ3に登録してもよい。この場合、サービス提供サーバ2は、対称鍵Xと、ユーザaの公開鍵Pk_aを用いてユーザ情報を取得する。また、上記の処理において、情報管理サーバ3は、暗号化したユーザ情報(X(ユーザ情報))をサービスbの公開鍵Pk_bで暗号化してサービス提供サーバ2に送信してもよい。   In the above processing, the user terminal 1 encrypts the user information encrypted with its own secret key Sk_a (in the public key cryptosystem) (Sk_a (user information)) with X, and (X (Sk_a (user Information))) may be registered in the information management server 3. In this case, the service providing server 2 acquires user information using the symmetric key X and the public key Pk_a of the user a. In the above processing, the information management server 3 may encrypt the encrypted user information (X (user information)) with the public key Pk_b of the service b and transmit it to the service providing server 2.
(第2の実施の形態:アクセス制御)
次に、第2の実施の形態について説明する。図5に第2の実施の形態のシステム構成を示す。図5に示すように、本実施の形態のシステムは、ユーザ端末1、サービス提供サーバ2、情報管理サーバ3、アクセス制御サーバ5、及びポリシー管理サーバ6を有し、これらがネットワーク4に接続された構成をとる。
(Second embodiment: access control)
Next, a second embodiment will be described. FIG. 5 shows a system configuration of the second embodiment. As shown in FIG. 5, the system according to the present embodiment includes a user terminal 1, a service providing server 2, an information management server 3, an access control server 5, and a policy management server 6, which are connected to a network 4. Take the configuration.
ユーザ端末1、サービス提供サーバ2、及び情報管理サーバ3についての基本的な機能は第1の実施の形態と同様である。本実施の形態では、アクセス制御サーバ5がポリシー管理サーバ6で管理されるユーザ側及びサービス側のポリシーに基づきアクセス制御を行う点が第1の実施の形態と異なる。図6の装置間動作図を参照して本実施の形態のシステムの動作を説明する。   The basic functions of the user terminal 1, the service providing server 2, and the information management server 3 are the same as those in the first embodiment. This embodiment is different from the first embodiment in that the access control server 5 performs access control based on the user side and service side policies managed by the policy management server 6. The operation of the system of the present embodiment will be described with reference to the inter-device operation diagram of FIG.
ユーザ端末1は、ユーザ端末が秘匿する対称鍵(X)をサービス提供サーバ2の公開鍵(Pk_b)で暗号化し、暗号化した対称鍵(Pk_b(X))をアクセス制御サーバ5を介して情報管理サーバ3に送信する(ステップ21)。情報管理サーバ3では、暗号化した対称鍵(PK_b(X))をユーザa、サービスbに対応付けて鍵データベースに記録する。   The user terminal 1 encrypts the symmetric key (X) concealed by the user terminal with the public key (Pk_b) of the service providing server 2 and transmits the encrypted symmetric key (Pk_b (X)) via the access control server 5. It transmits to the management server 3 (step 21). In the information management server 3, the encrypted symmetric key (PK_b (X)) is recorded in the key database in association with the user a and the service b.
更にユーザ端末1は、ユーザ情報を、名前、住所等の種別毎に対称鍵(X)で暗号化し、暗号化した各情報をアクセス制御サーバ5を介して情報管理サーバ3に送信する(ステップ22)。情報管理サーバ3では、暗号化した各ユーザ情報(X(名前)等)をユーザaに対応付けてユーザ情報データベースに記録する。   Further, the user terminal 1 encrypts the user information with a symmetric key (X) for each type such as name and address, and transmits the encrypted information to the information management server 3 via the access control server 5 (step 22). ). In the information management server 3, each encrypted user information (X (name) or the like) is recorded in the user information database in association with the user a.
本実施の形態の鍵データベースの内容例は図4(a)と同じである。本実施の形態のユーザ情報データベースの内容例を図7に示す。図7に示すように、ユーザ情報データベースには、ユーザ毎、種別毎に暗号化ユーザ情報が格納される。   An example of the contents of the key database of the present embodiment is the same as that shown in FIG. An example of the contents of the user information database of this embodiment is shown in FIG. As shown in FIG. 7, the user information database stores encrypted user information for each user and each type.
更にユーザ端末1は、サービス提供者に開示してよい情報種別と開示して欲しくない情報種別とを示すポリシー情報をアクセス制御サーバ5を介してポリシー管理サーバ6に送信し(図6のステップ23)、ポリシー管理サーバ6はその情報をユーザaに対応付けてユーザポリシーデータベースに格納する。   Furthermore, the user terminal 1 transmits policy information indicating information types that may be disclosed to the service provider and information types that are not desired to be disclosed to the policy management server 6 via the access control server 5 (step 23 in FIG. 6). The policy management server 6 stores the information in the user policy database in association with the user a.
また、ポリシー管理サーバ6は、各サービス毎に、そのサービスがどのようなユーザ情報を必要とするかを示すサービスポリシーを格納したサービスポリシーデータベースを有しているものとする。図8(a)にユーザポリシーデータベースの内容例を示し、図8(b)にサービスポリシーデータベースの内容例を示す。図8(a)において、○が、該当ユーザにとって開示してもよい情報種別であり、×は開示して欲しくない情報種別を示す。図8(b)において、○が付された情報種別が、該当サービスが必要とする情報種別である。   Further, it is assumed that the policy management server 6 has a service policy database storing a service policy indicating what user information the service requires for each service. FIG. 8A shows an example of the contents of the user policy database, and FIG. 8B shows an example of the contents of the service policy database. In FIG. 8A, ◯ is an information type that may be disclosed to the user, and x indicates an information type that is not desired to be disclosed. In FIG. 8 (b), the information type indicated by ○ is the information type required by the corresponding service.
図6において、ユーザ端末1が、サービス提供サーバ2のサービスを利用するためにユーザaの識別情報とサービスbの識別情報とを含むアクセス要求をアクセス制御サーバ5に送信する。アクセス制御サーバ5は、ポリシー管理サーバ6におけるユーザポリシーデータベースとサービスポリシーデータベースを参照し、ユーザaが開示許可する情報種別とサービスbが必要とする情報種別を取得する。そして、サービスbが必要とする情報種別が、全てユーザaが開示許可する情報種別に該当するものである場合には、情報管理サーバ3に対し、サービスbが必要とする種別のユーザaのユーザ情報を要求する(ステップ25)。   In FIG. 6, the user terminal 1 transmits an access request including the identification information of the user “a” and the identification information of the service “b” to the access control server 5 in order to use the service of the service providing server 2. The access control server 5 refers to the user policy database and the service policy database in the policy management server 6 and acquires the information type permitted to be disclosed by the user a and the information type required by the service b. If all the information types required by the service b correspond to the information types permitted to be disclosed by the user a, the user of the user a of the type required by the service b is sent to the information management server 3. Request information (step 25).
なお、サービスbが必要とする情報種別の中に一つでもユーザaが開示を許可しない情報種別が存在する場合は、アクセス制御サーバ5は、ユーザ端末1にサービスbの提供ができないことを通知する。もしくは、アクセス制御サーバ5は、サービスbが必要とするがユーザaが開示許可していない情報種別名をユーザ端末1に通知し、ユーザ端末1にその情報種別を開示してよいかどうかを問い合わせ、その情報種別を開示してよい旨の情報をユーザ端末1から受信した場合に、情報管理サーバ3に対し、サービスbが必要とする種別のユーザaのユーザ情報を要求するといった処理を行ってもよい。   If at least one of the information types required by service b does not permit user a to disclose, access control server 5 notifies user terminal 1 that service b cannot be provided. To do. Alternatively, the access control server 5 notifies the user terminal 1 of the information type name that the service b needs but the user a does not permit to disclose, and inquires whether or not the information type may be disclosed to the user terminal 1 When the information indicating that the information type may be disclosed is received from the user terminal 1, the information management server 3 is requested to request the user information of the user a of the type required by the service b. Also good.
サービスbを提供するためのユーザaのユーザ情報の送信依頼を受けた情報管理サーバ3は、鍵データベースからPk_b(X)を取得し、また、ユーザ情報データベースから、ユーザaの、サービスbの提供に必要な暗号化ユーザ情報を取得し、これらをアクセス制御サーバ5に返す(ステップ26)。そして、アクセス制御サーバ5は、ユーザaからのサービス要求とともに、Pk_b(X)と、ステップ26で取得した暗号化ユーザ情報をサービス提供サーバ2に送信する(ステップ27)。   The information management server 3 that has received a request to send user information of the user a for providing the service b acquires Pk_b (X) from the key database, and provides the service b of the user a from the user information database. Encrypted user information necessary for authentication is acquired and returned to the access control server 5 (step 26). Then, the access control server 5 transmits Pk_b (X) and the encrypted user information acquired in step 26 to the service providing server 2 together with the service request from the user a (step 27).
そして、サービス提供サーバ2は、自身の秘密鍵Sk_bでPk_b(X)を復号化して対称鍵Xを取得し、対称鍵Xを用いて、暗号化した各ユーザ情報(X(ユーザ情報))を復号化して各ユーザ情報を取得し、ユーザ端末1に対してサービス提供を行う(ステップ28)。   The service providing server 2 decrypts Pk_b (X) with its own secret key Sk_b to obtain a symmetric key X, and uses the symmetric key X to encrypt each piece of user information (X (user information)). Each user information is obtained by decryption, and service is provided to the user terminal 1 (step 28).
上記の処理では、ユーザ情報登録の後、ユーザからのサービス要求(ステップ24)から処理が開始しているが、ユーザがサービス提供サーバ2と異なるサーバのサービスを利用している場合に、そのサービス内でサービス提供サーバ2のサービスを利用する場合には、上記異なるサーバからアクセス制御サーバ5にサービスbのサービス要求がなされる場合もある。   In the above process, after the user information registration, the process is started from the service request from the user (step 24). When the user uses a service of a server different from the service providing server 2, the service is started. When the service of the service providing server 2 is used, a service request for the service b may be made to the access control server 5 from the different server.
また、上記のシステム構成では、情報管理サーバ3、アクセス制御サーバ5、及びポリシー管理サーバ6が分離されているが、これらの機能を1つのサーバに統合してもよい。この場合、コンピュータに情報管理サーバ3の機能、アクセス制御サーバ5の機能、及びポリシー管理サーバ6の機能を実現させるプログラムが当該コンピュータに搭載される。   In the above system configuration, the information management server 3, the access control server 5, and the policy management server 6 are separated. However, these functions may be integrated into one server. In this case, a program for realizing the function of the information management server 3, the function of the access control server 5, and the function of the policy management server 6 is installed in the computer.
また、第1の実施の形態と同様に、ユーザ端末1は、ユーザ情報を自身の秘密鍵Sk_aで暗号化したもの(Sk_a(ユーザ情報))をXで暗号化し、それ(X(Sk_a(ユーザ情報)))を情報管理サーバ3に送信してもよい。また、情報管理サーバ3は、暗号化したユーザ情報(X(ユーザ情報))をサービスbの公開鍵Pk_bで暗号化してサービス提供サーバ2に送信してもよい。   Similarly to the first embodiment, the user terminal 1 encrypts user information encrypted with its own secret key Sk_a (Sk_a (user information)) with X, and (X (Sk_a (user Information))) may be transmitted to the information management server 3. In addition, the information management server 3 may encrypt the encrypted user information (X (user information)) with the public key Pk_b of the service b and transmit it to the service providing server 2.
(第3の実施の形態:ユーザ情報管理の強化)
上記の各実施の形態において、サービス提供サーバ2は一度Pk_b(X)を受信するとユーザaの対称鍵Xを取得できる。従って、ユーザaの対称鍵Xがサービス提供サーバ2から他のサーバに漏洩する可能性があり、対称鍵Xを取得したサーバがユーザaの暗号化ユーザ情報も取得した場合には、その情報を復号化可能となる。
(Third embodiment: Strengthening of user information management)
In each of the embodiments described above, the service providing server 2 can acquire the symmetric key X of the user a once receiving Pk_b (X). Therefore, there is a possibility that the symmetric key X of the user a may be leaked from the service providing server 2 to another server, and when the server that acquired the symmetric key X also acquires the encrypted user information of the user a, the information is Decoding is possible.
このような問題を解決すべく本実施の形態では、情報管理サーバ3において、対称鍵Xで暗号化されたユーザ情報(X(ユーザ情報))にユーザ毎に定められる整数Yをn乗したもの(Y^n)を乗じて暗号化した情報を暗号化ユーザ情報として管理する。これは、鍵Yをn回かけることである。図9(a)に、この場合のユーザ情報データベースの内容例を示す。また、情報管理サーバ3は、Yとnもユーザに対応付けて別に管理しているものとする。また、Yとnの管理は、ユーザ毎、情報種別毎に行ってもよい。   In the present embodiment, in order to solve such a problem, in the information management server 3, user information (X (user information)) encrypted with the symmetric key X is multiplied by an integer Y determined for each user to the nth power. Information encrypted by multiplying (Y ^ n) is managed as encrypted user information. This is to apply the key Y n times. FIG. 9A shows an example of the contents of the user information database in this case. The information management server 3 also manages Y and n separately in association with the user. Further, Y and n may be managed for each user and each information type.
サービス提供サーバ2に暗号化ユーザ情報を送信する場合には、Y^n(X(ユーザ情報))を復号化してX(ユーザ情報)を取り出し、X(ユーザ情報)を送信し、X(ユーザ情報)を削除する。そして、一度暗号化ユーザ情報を開示したら、nをn-1にしてユーザ情報を管理する。すなわち、暗号化ユーザ情報を開示する度にnを1づつ減らす。ユーザ情報を1回開示した後のユーザ情報データベースの内容例を図9(b)に示す。   When transmitting encrypted user information to the service providing server 2, Y ^ n (X (user information)) is decrypted to extract X (user information), X (user information) is transmitted, and X (user Information). Once the encrypted user information is disclosed, the user information is managed by setting n to n-1. That is, n is reduced by 1 each time the encrypted user information is disclosed. FIG. 9B shows an example of the contents of the user information database after the user information is disclosed once.
なお、Y^n(X(ユーザ情報))とY^nをサービス提供サーバ2に送信し、サービス提供サーバ2でX(ユーザ情報)を取得してもよい。   Note that Y ^ n (X (user information)) and Y ^ n may be transmitted to the service providing server 2, and X (user information) may be acquired by the service providing server 2.
これにより、たとえY^(n-1)(X(ユーザ情報))が、Xのみを知ったサーバに漏洩したとしても、Y^(n-1)を知ることは困難なので、Y^(n-1)(X(ユーザ情報))の復号化を行うことが困難となる。これにより、情報漏洩に対する安全性を高めることができる。   As a result, even if Y ^ (n-1) (X (user information)) leaks to a server that only knows X, it is difficult to know Y ^ (n-1). -1) It becomes difficult to decode (X (user information)). Thereby, the safety | security with respect to information leakage can be improved.
nが0になった場合にはXを更新する。このためには、更新時にユーザ端末1側でXと異なる新たな対称鍵X´を生成し、新たな暗号化対称鍵と暗号化ユーザ情報を情報管理サーバ3に送信する。具体的には、対称鍵Xをユーザaの公開鍵で暗号化したもの(Pk_a(X))を情報管理サーバ3で管理しておき、更新が必要になったときにユーザ端末1にPk_a(X)を送信し、ユーザ端末1で、Xを更新するようにする。   When n becomes 0, X is updated. For this purpose, a new symmetric key X ′ different from X is generated on the user terminal 1 side at the time of update, and a new encrypted symmetric key and encrypted user information are transmitted to the information management server 3. Specifically, the information management server 3 manages the symmetric key X encrypted with the public key of the user a (Pk_a (X)), and when the update becomes necessary, the user terminal 1 receives the Pk_a ( X) is transmitted, and the user terminal 1 updates X.
以上説明したように本実施の形態によれば、情報管理側ではユーザ情報の内容を確認することができず、かつ、ユーザの必要に応じてユーザ情報をユーザ情報使用側に提供できるシステムを実現できる。   As described above, according to the present embodiment, the information management side cannot confirm the content of the user information, and realizes a system that can provide the user information to the user information use side as required by the user. it can.
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。   The present invention is not limited to the above-described embodiment, and various modifications and applications can be made within the scope of the claims.
第1の実施の形態におけるシステム構成図である。It is a system configuration figure in a 1st embodiment. ユーザ端末1と情報管理サーバ3の機能構成を示す図である。It is a figure which shows the function structure of the user terminal 1 and the information management server 3. FIG. 第1の実施の形態におけるシステムの動作を説明するためのシーケンスチャートである。It is a sequence chart for demonstrating operation | movement of the system in 1st Embodiment. 鍵データベースとユーザ情報データベースの内容例を示す図である。It is a figure which shows the example of the content of a key database and a user information database. 第2の実施の形態におけるシステム構成図である。It is a system configuration figure in a 2nd embodiment. 第2の実施の形態におけるシステムの動作を説明するための図である。It is a figure for demonstrating operation | movement of the system in 2nd Embodiment. 第2の実施の形態におけるユーザ情報データベースの内容例を示す図である。It is a figure which shows the example of the content of the user information database in 2nd Embodiment. ユーザポリシーデータベースとサービスポリシーデータベースの内容例を示す図である。It is a figure which shows the example of the content of a user policy database and a service policy database. 第3の実施の形態におけるユーザ情報データベースの内容例を示す図である。It is a figure which shows the example of the content of the user information database in 3rd Embodiment.
符号の説明Explanation of symbols
1 ユーザ端末
2 サービス提供サーバ
3 情報管理サーバ
4 ネットワーク
5 アクセス制御サーバ
6 ポリシー管理サーバ
11 サービス利用部
12 暗号処理部
13 情報格納部
14 通信処理部
15 入出力部
31 情報管理部
32 情報格納部
33 通信処理部
DESCRIPTION OF SYMBOLS 1 User terminal 2 Service provision server 3 Information management server 4 Network 5 Access control server 6 Policy management server 11 Service utilization part 12 Encryption processing part 13 Information storage part 14 Communication processing part 15 Input / output part 31 Information management part 32 Information storage part 33 Communication processing unit

Claims (9)

  1. ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムにおいて使用される前記情報管理装置であって、
    前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化した暗号化対称鍵を、前記サービス及び前記ユーザに対応付けて格納し、前記ユーザのユーザ情報を前記対称鍵で暗号化した暗号化ユーザ情報を前記ユーザに対応付けて格納する格納手段と、
    前記ユーザに対して前記サービスを提供するために必要なユーザ情報の要求を受信し、当該要求に基づき、前記格納手段から前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信するユーザ情報送信手段と
    を有することを特徴とする情報管理装置。
    The information management device used in a network system in which a user terminal, a service providing device, and an information management device are connected via a network,
    An encrypted symmetric key obtained by encrypting a symmetric key corresponding to a user of the user terminal with a public key corresponding to a service provided by the service providing apparatus is stored in association with the service and the user, and the user of the user Storage means for storing encrypted user information obtained by encrypting information with the symmetric key in association with the user;
    A request for user information necessary for providing the service to the user is received, and based on the request, the encrypted symmetric key and the encrypted user information are acquired from the storage means, and these are received as the service. An information management device comprising: user information transmission means for transmitting to a providing device.
  2. 前記格納手段は、前記暗号化ユーザ情報に代えて、前記暗号化ユーザ情報にn(nは自然数)回鍵をかけた情報を格納し、
    前記情報管理装置が前記暗号化ユーザ情報を前記サービス提供装置に提供した後に、前記格納手段は、前記暗号化ユーザ情報にn回鍵をかけた情報に代えて、前記暗号化ユーザ情報に(n−1)回鍵をかけた情報を格納する請求項1に記載の情報管理装置。
    The storage means stores, in place of the encrypted user information, information obtained by keying the encrypted user information n (n is a natural number) times,
    After the information management device provides the encrypted user information to the service providing device, the storage means adds (n) to the encrypted user information instead of the information obtained by locking the encrypted user information n times. -1) The information management device according to claim 1, which stores information that is keyed.
  3. ユーザ端末と、サービス提供装置と、情報管理システムとがネットワークを介して接続されたネットワークシステムにおいて使用される前記情報管理システムであって、
    前記情報管理システムは、情報管理手段と、アクセス制御手段と、ポリシー管理手段とを有し、
    前記情報管理手段は、
    前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化した暗号化対称鍵を、前記サービス及び前記ユーザに対応付けて格納し、前記ユーザのユーザ情報を前記対称鍵で暗号化した暗号化ユーザ情報を前記ユーザに対応付けて格納する格納手段と、
    前記ユーザに対して前記サービスを提供するために必要なユーザ情報の要求を受信し、当該要求に基づき、前記格納手段から前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信するユーザ情報送信手段とを有し、
    前記ポリシー管理手段は、前記ユーザの開示許可ユーザ情報の種別と、前記サービスの提供に必要なユーザ情報の種別を格納し、
    前記アクセス制御手段は、
    前記ユーザ端末に前記サービスを提供することを要求するサービス要求を受け付け、
    前記ポリシー管理手段に格納された情報を参照して、前記ユーザの開示許可ユーザ情報と、前記サービスの提供に必要なユーザ情報とを比較し、前記サービスの提供に必要なユーザ情報が全て前記開示許可ユーザ情報に含まれる場合に、前記サービスを提供するために必要なユーザ情報の要求を前記情報管理手段に送信する
    ことを特徴とする情報管理システム。
    The information management system used in a network system in which a user terminal, a service providing device, and an information management system are connected via a network,
    The information management system includes information management means, access control means, and policy management means,
    The information management means includes
    An encrypted symmetric key obtained by encrypting a symmetric key corresponding to a user of the user terminal with a public key corresponding to a service provided by the service providing apparatus is stored in association with the service and the user, and the user of the user Storage means for storing encrypted user information in which information is encrypted with the symmetric key in association with the user;
    Receiving a request for user information necessary to provide the service to the user, obtaining the encrypted symmetric key and the encrypted user information from the storage means based on the request, User information transmitting means for transmitting to the providing device,
    The policy management means stores the type of user information permitted to be disclosed by the user and the type of user information necessary for providing the service,
    The access control means includes
    Receiving a service request for requesting the user terminal to provide the service;
    With reference to the information stored in the policy management means, the user's disclosure permission user information is compared with the user information necessary for providing the service, and all the user information necessary for providing the service is disclosed. A request for user information necessary for providing the service, if included in the permitted user information, is transmitted to the information management means.
  4. 前記アクセス制御手段は、前記サービスの提供に必要なユーザ情報の各種別のうち、前記開示許可ユーザ情報に含まれない種別が存在する場合に、前記ユーザ端末に対して当該種別の情報を開示してよいかどうかを問い合わせる情報を送信し、前記ユーザ端末から当該種別の情報を開示してよい旨の返答があった場合に前記要求を前記情報管理手段に送信する請求項3に記載の情報管理システム。   The access control means, when there is a type not included in the disclosure-permitted user information among various types of user information necessary for providing the service, discloses the type information to the user terminal. 4. The information management according to claim 3, wherein information for inquiring whether or not it is acceptable is transmitted, and the request is transmitted to the information management means when a response indicating that the type of information may be disclosed is received from the user terminal. system.
  5. ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムにおいて使用される前記ユーザ端末であって、
    前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化して暗号化対称鍵を生成し、前記ユーザのユーザ情報を前記対称鍵で暗号化して暗号化ユーザ情報を生成する暗号化処理手段と、
    前記暗号化対称鍵と前記暗号化ユーザ情報を前記情報管理装置に送信する送信手段と
    を有することを特徴とするユーザ端末。
    The user terminal used in a network system in which a user terminal, a service providing apparatus, and an information management apparatus are connected via a network,
    The symmetric key corresponding to the user of the user terminal is encrypted with the public key corresponding to the service provided by the service providing device to generate an encrypted symmetric key, and the user information of the user is encrypted with the symmetric key for encryption. Encryption processing means for generating encrypted user information;
    A user terminal comprising: a transmitting unit configured to transmit the encrypted symmetric key and the encrypted user information to the information management apparatus.
  6. ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムであって、
    前記ユーザ端末は、
    当該ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化して暗号化対称鍵を生成し、前記ユーザのユーザ情報を前記対称鍵で暗号化して暗号化ユーザ情報を生成する暗号化処理手段と、
    前記暗号化対称鍵と前記暗号化ユーザ情報を前記情報管理装置に送信する送信手段とを有し、
    前記情報管理装置は、
    前記暗号化対称鍵を前記サービス及び前記ユーザに対応付けて格納し、前記暗号化ユーザ情報を前記ユーザに対応付けて格納する格納手段と、
    前記ユーザに対して前記サービスを提供するために必要なユーザ情報の要求を受信し、当該要求に基づき、前記格納手段から前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信するユーザ情報送信手段と
    を有することを特徴とするネットワークシステム。
    A network system in which a user terminal, a service providing device, and an information management device are connected via a network,
    The user terminal is
    The symmetric key corresponding to the user of the user terminal is encrypted with the public key corresponding to the service provided by the service providing apparatus to generate an encrypted symmetric key, and the user information of the user is encrypted with the symmetric key for encryption. Encryption processing means for generating encrypted user information;
    Transmission means for transmitting the encrypted symmetric key and the encrypted user information to the information management device;
    The information management device includes:
    Storage means for storing the encrypted symmetric key in association with the service and the user, and storing the encrypted user information in association with the user;
    Receiving a request for user information necessary to provide the service to the user, obtaining the encrypted symmetric key and the encrypted user information from the storage means based on the request, A network system comprising user information transmitting means for transmitting to a providing device.
  7. ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムにおいて使用される前記情報管理装置の機能をコンピュータに実現させるプログラムであって、コンピュータを、
    前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化した暗号化対称鍵を、前記サービス及び前記ユーザに対応付けて記憶装置に格納し、前記ユーザのユーザ情報を前記対称鍵で暗号化した暗号化ユーザ情報を前記ユーザに対応付けて記憶装置に格納する格納手段、
    前記ユーザに対して前記サービスを提供するために必要なユーザ情報の要求を受信し、当該要求に基づき、前記記憶装置から前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信するユーザ情報送信手段
    として機能させるプログラム。
    A program for causing a computer to realize the function of the information management device used in a network system in which a user terminal, a service providing device, and an information management device are connected via a network,
    An encrypted symmetric key obtained by encrypting a symmetric key corresponding to a user of the user terminal with a public key corresponding to a service provided by the service providing apparatus is stored in a storage device in association with the service and the user, and Storage means for storing encrypted user information obtained by encrypting user information of a user with the symmetric key in a storage device in association with the user;
    Receiving a request for user information necessary to provide the service to the user, obtaining the encrypted symmetric key and the encrypted user information from the storage device based on the request, A program that functions as user information transmission means for transmitting to a providing apparatus.
  8. ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムにおいて使用される前記情報管理装置の機能をコンピュータに実現させるプログラムであって、コンピュータを、情報管理手段、及びアクセス制御手段として機能させるプログラムであり、
    前記情報管理手段は、
    前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化した暗号化対称鍵を、前記サービス及び前記ユーザに対応付けて記憶装置に格納し、前記ユーザのユーザ情報を前記対称鍵で暗号化した暗号化ユーザ情報を前記ユーザに対応付けて記憶装置に格納する格納手段と、
    前記ユーザに対して前記サービスを提供するために必要なユーザ情報の要求を受信し、当該要求に基づき、前記記憶装置から前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信するユーザ情報送信手段とを有し、
    前記アクセス制御手段は、
    前記ユーザに前記サービスを提供する旨のサービス要求を受け付ける手段と、
    前記記憶装置に格納されている前記ユーザの開示許可ユーザ情報と、前記サービスの提供に必要なユーザ情報とを比較し、前記サービスの提供に必要なユーザ情報が全て前記開示許可ユーザ情報に含まれる場合に、前記サービスを提供するために必要なユーザ情報の要求を前記情報管理手段に送信する手段とを有する
    ことを特徴とするプログラム。
    A program for causing a computer to realize the function of the information management device used in a network system in which a user terminal, a service providing device, and an information management device are connected via a network, the computer comprising information management means, And a program that functions as an access control means,
    The information management means includes
    An encrypted symmetric key obtained by encrypting a symmetric key corresponding to a user of the user terminal with a public key corresponding to a service provided by the service providing apparatus is stored in a storage device in association with the service and the user, and Storage means for storing encrypted user information obtained by encrypting user information of a user with the symmetric key in a storage device in association with the user;
    Receiving a request for user information necessary to provide the service to the user, obtaining the encrypted symmetric key and the encrypted user information from the storage device based on the request, User information transmitting means for transmitting to the providing device,
    The access control means includes
    Means for accepting a service request for providing the service to the user;
    The disclosure permission user information of the user stored in the storage device is compared with the user information necessary for providing the service, and all the user information necessary for providing the service is included in the disclosure permitted user information. And a means for transmitting a request for user information necessary for providing the service to the information management means.
  9. ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムにおいて使用される前記ユーザ端末の機能をコンピュータに実現させるプログラムであって、コンピュータを、
    前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化して暗号化対称鍵を生成し、前記ユーザのユーザ情報を前記対称鍵で暗号化して暗号化ユーザ情報を生成する暗号化処理手段、
    前記暗号化対称鍵と前記暗号化ユーザ情報を前記情報管理装置に送信する送信手段、
    として機能させるプログラム。
    A program for causing a computer to realize the function of the user terminal used in a network system in which a user terminal, a service providing device, and an information management device are connected via a network,
    The symmetric key corresponding to the user of the user terminal is encrypted with the public key corresponding to the service provided by the service providing device to generate an encrypted symmetric key, and the user information of the user is encrypted with the symmetric key for encryption. Encryption processing means for generating encrypted user information,
    Transmitting means for transmitting the encrypted symmetric key and the encrypted user information to the information management device;
    Program to function as.
JP2005092225A 2005-03-28 2005-03-28 Information management device, information management system, network system, user terminal, and their programs Withdrawn JP2006279269A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005092225A JP2006279269A (en) 2005-03-28 2005-03-28 Information management device, information management system, network system, user terminal, and their programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005092225A JP2006279269A (en) 2005-03-28 2005-03-28 Information management device, information management system, network system, user terminal, and their programs

Publications (1)

Publication Number Publication Date
JP2006279269A true JP2006279269A (en) 2006-10-12

Family

ID=37213589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005092225A Withdrawn JP2006279269A (en) 2005-03-28 2005-03-28 Information management device, information management system, network system, user terminal, and their programs

Country Status (1)

Country Link
JP (1) JP2006279269A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008306685A (en) * 2007-06-11 2008-12-18 Fuji Electric Holdings Co Ltd Security information setting system, master terminal thereof, general terminal, and program
JP2010250808A (en) * 2010-02-18 2010-11-04 Ripplex Inc Service system
JP5403481B2 (en) * 2007-02-06 2014-01-29 日本電気株式会社 Personal information management device for preventing falsification of personal information and denial of distribution of personal information
JP6445211B1 (en) * 2018-08-23 2018-12-26 寛 鳥居 Remittance instruction device, remittance instruction method, remittance instruction program, and remittance instruction system
WO2020039645A1 (en) * 2018-08-23 2020-02-27 寛 鳥居 Money transfer instruction device, money transfer instruction method, money transfer instruction program, and money transfer instruction system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5403481B2 (en) * 2007-02-06 2014-01-29 日本電気株式会社 Personal information management device for preventing falsification of personal information and denial of distribution of personal information
JP2008306685A (en) * 2007-06-11 2008-12-18 Fuji Electric Holdings Co Ltd Security information setting system, master terminal thereof, general terminal, and program
JP2010250808A (en) * 2010-02-18 2010-11-04 Ripplex Inc Service system
JP6445211B1 (en) * 2018-08-23 2018-12-26 寛 鳥居 Remittance instruction device, remittance instruction method, remittance instruction program, and remittance instruction system
WO2020039645A1 (en) * 2018-08-23 2020-02-27 寛 鳥居 Money transfer instruction device, money transfer instruction method, money transfer instruction program, and money transfer instruction system

Similar Documents

Publication Publication Date Title
US9716696B2 (en) Encryption in the cloud using enterprise managed keys
US7266705B2 (en) Secure transmission of data within a distributed computer system
US10903994B2 (en) Many-to-many symmetric cryptographic system and method
JP2016513840A (en) Method, server, host, and system for protecting data security
US20170310479A1 (en) Key Replacement Direction Control System and Key Replacement Direction Control Method
US11146391B2 (en) Orthogonal access control for groups via multi-hop transform encryption
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
JP2020505849A (en) Digital certificate management method and device
KR20120132708A (en) Distributed access priviledge management apparatus and method in cloud computing environments
JP2008172736A (en) Ciphertext decryption right transfer system
JP2006279269A (en) Information management device, information management system, network system, user terminal, and their programs
KR101648364B1 (en) Method for improving encryption/decryption speed by complexly applying for symmetric key encryption and asymmetric key double encryption
WO2020186823A1 (en) Blockchain-based data querying method, device, system and apparatus, and storage medium
US10063655B2 (en) Information processing method, trusted server, and cloud server
JP2007148903A (en) Attribute certificate processing system, attribute certification request device, attribute certificate issuing device, attribute verification device, attribute certification request method, attribute certificate issuing method, attribute verification method and program
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
JP4995667B2 (en) Information processing apparatus, server apparatus, information processing program, and method
JP2014017763A (en) Encryption update system, encryption update request device, encryption update device, decryption device, encryption update method, and computer program
JP2009134486A (en) File management system, file management method and program
JPH11187008A (en) Delivering method for cryptographic key
JP4989996B2 (en) Service use identification information generation apparatus, service use identification information generation system, service use identification information generation method, and program
JP4104315B2 (en) Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
JP2018107625A (en) Data distribution system, data generation device, mediation device, data distribution method, and program
JP2008210101A (en) Device, system and method for generating service use identification information, and program
CN113067699A (en) Data sharing method and device based on quantum key and computer equipment

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080603