JP2007201685A - 認証機関を用いたセキュアな情報コンテンツ公開方法 - Google Patents

認証機関を用いたセキュアな情報コンテンツ公開方法 Download PDF

Info

Publication number
JP2007201685A
JP2007201685A JP2006016237A JP2006016237A JP2007201685A JP 2007201685 A JP2007201685 A JP 2007201685A JP 2006016237 A JP2006016237 A JP 2006016237A JP 2006016237 A JP2006016237 A JP 2006016237A JP 2007201685 A JP2007201685 A JP 2007201685A
Authority
JP
Japan
Prior art keywords
information content
information
server
certification authority
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006016237A
Other languages
English (en)
Inventor
Hironori Eguchi
裕典 江口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006016237A priority Critical patent/JP2007201685A/ja
Publication of JP2007201685A publication Critical patent/JP2007201685A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】公開者が情報コンテンツを閲覧者に公開するに際して、当該情報コンテンツの保護レベルを所望の通りに指定でき、また情報コンテンツの盗聴や改ざんや漏洩などに対してもその内容を保護することができるような情報コンテンツ公開方法を提供することを目的とする。
【解決手段】
情報コンテンツを公開する公開者は、自身が選択した認証機関に対して公開者自身の認証を情報コンテンツ公開サーバに行ってもらう。情報コンテンツ公開サーバはキー発行サーバより管理用キーを発行してもらい、該キーで情報コンテンツの暗号化を行う。閲覧者は、自身が認証を行う認証機関を指定して閲覧要求する。情報コンテンツ公開サーバは、閲覧者が指定した認証機関に対して認証を依頼し、認証が成功して、かつその認証機関が公開対象の認証機関に含まれている場合には、復号キーを一時的に貸与し、閲覧者は情報コンテンツを復号して閲覧する。
【選択図】図4

Description

本発明は、インターネット技術を用いた情報コンテンツの公開において、情報コンテンツ内容の保護や閲覧制限を目的としたセキュア技術に関する。
情報相互公開システム及び電子掲示板システムをセキュア管理する技術として、例えば、下記特許文献1及び特許文献2に記載のものが知られている。
下記特許文献1に記載のものは、情報コンテンツの公開を行う会員を一方的に信用するリスクを負わずに、匿名投稿を防止可能な電子掲示板システムである。これは、パスワード認証をホストコンピュータが単独で判断するのではなく、認証用のパスワード情報を特定のコンピュータだけでなく全てのクライアントコンピュータに持たせることにより全てのコンピュータが対等な関係で認証に関与するものであり、これによりリスクを軽減する技術である。
また、下記特許文献2に記載のものは、公開者のなりすましによる偽の情報公開を防ぐために、組織が有する個人情報を個人の要請に応じて公開し、その公開量を限度として他の人の個人情報を閲覧することができ、さらにそれを会員制として秘匿性を高めることで情報の公開の不均衡を解消するものである。
特開2001−331411 特開2002−215587
従来、ネットワーク上で相互情報の公開手段としてHTMLや電子掲示板などの技術が用いられてきたが、その技術には以下のような課題があった
(1)ユーザが情報コンテンツを公開する場合、情報コンテンツ公開サーバに対してパスワードなどを用いることにより、情報コンテンツの公開者が特定のユーザであることを証明することが出来る。しかし、この認証方式では、多くの場合で情報コンテンツ公開サーバかそれに属するネットワークドメイン単位での認証しか行われず、情報コンテンツ公開サーバごとに認証設定を行う必要がある。また、初期のユーザパスワードの登録基準も情報コンテンツ公開サーバごとに異なるため、認証の精度が統一されず(要するに、ある情報コンテンツ公開サーバでは非常に厳格な認証を行っているが、別の情報コンテンツ公開サーバでは簡単な認証しか行っていないというように、認証にばらつきがあり、情報の公開者や閲覧者はそれを選べないということ)、情報コンテンツ公開サーバにより情報コンテンツの公開者の信頼度が違うという問題があった。
(2)インターネット上で公開された情報コンテンツは、インターネットの技術条件上URIが分かれば誰でもアクセス可能であり、閲覧者を限定することが困難であった。この問題を解決する手段として、パスワードなどによる認証を用いて閲覧者の識別を行うことで情報コンテンツの信頼性の向上が行われているが、このパスワードによる認証方式では、多くの場合で情報コンテンツ公開サーバかそれに属するネットワークドメイン単位での認証しか行われず、情報コンテンツ公開サーバごとに認証設定を行う必要がある。また、閲覧者の初期ユーザパスワードの登録基準も情報コンテンツ公開サーバごとに異なるため、認証の精度が統一されず、情報コンテンツ公開サーバにより公開された情報コンテンツを閲覧できる基準が違うという問題があった。
(3)上記(2)のように閲覧者の認証を行う場合、情報コンテンツ公開サーバによりネットワーク上に公開される情報コンテンツにアクセスする際に行われる認証は、情報コンテンツ公開サーバにより規定されていた。そのため、公開者が、実際に自由に情報コンテンツの内容に適したレベルの認証方法を指定することができず、情報コンテンツ公開サーバの認証方式に依存するものであった。
(4)上記(2)のような閲覧者の認証方式では、閲覧者の情報コンテンツ公開サーバへの接続そのものは認証が行われることで閲覧を制限することが可能であったが、認証したユーザ(公開者)がサーバとクライアント間で通信を行う情報コンテンツは保護されず、パスワード認証が行われた後の情報コンテンツに対して盗聴や改ざんが行われる可能性があった。
(5)従来方式では、情報コンテンツ公開サーバが管理する情報コンテンツは、通常何の保護も行われないため、不正なアクセス手段などで直接情報コンテンツが参照され、その内容が漏洩してしまう危険性がある。
以上のような問題点は、上述した特許文献1,2に記載の技術でも存在する。
本発明の目的は、公開者が情報コンテンツを閲覧者に公開するに際して、当該情報コンテンツの保護レベルを所望の通りに指定でき、また情報コンテンツの盗聴や改ざんや漏洩などに対してもその内容を保護することができるような情報コンテンツ公開方法を提供することにある。
上記の課題を解決するために、請求項1に係る発明は、公開者端末と情報コンテンツ公開サーバと閲覧者端末とがネットワークに接続されたシステムにおいて、前記公開者端末から情報コンテンツを前記情報コンテンツ公開サーバに送信して保持させ、前記情報コンテンツ公開サーバに保持された情報コンテンツを前記閲覧者端末から閲覧できるようにする情報コンテンツ公開方法であって、前記ネットワークに、キー発行サーバと複数の認証機関サーバとを接続し、予め前記公開者端末を使用する公開者と前記閲覧者端末を使用する閲覧者は、それぞれ前記複数の認証機関サーバから選択した任意の認証機関サーバで認証を受けるための認証用情報を取得して保持しており、情報コンテンツの公開処理は、公開者が使用する前記公開者端末が、公開すべき情報コンテンツ、当該公開者を認証する公開用認証機関を指定する公開用認証機関情報、当該公開用認証機関の認証機関サーバで当該公開者を認証するために用いる認証用情報、及び当該情報コンテンツの閲覧を許可する閲覧者を認証する認証機関を指定する閲覧用認証機関情報を含む情報コンテンツ公開要求を、前記情報コンテンツ公開サーバに送信するステップと、前記情報コンテンツ公開サーバが、前記公開用認証機関情報及び前記公開者を認証するために用いる認証用情報を含むキー発行要求を、前記キー発行サーバに送信するステップと、前記キー発行サーバが、前記公開用認証機関情報で指定される公開用認証機関の認証機関サーバに、前記公開者を認証するために用いる認証用情報を送付して、当該公開者が認証登録されているかについての確認要求を送信するステップと、前記確認要求を受けた前記認証機関サーバが、送付された認証用情報を用いて当該公開者についての認証処理を行い、認証結果を前記キー発行サーバに返信するステップと、前記キー発行サーバが、前記認証結果を受けて、前記認証により当該公開者が正式に登録されているユーザであると認証された場合には、その旨と前記情報コンテンツの管理用キーを前記情報コンテンツ公開サーバに送信するステップと、前記情報コンテンツ公開サーバが、前記管理用キーを管理対象として保持するとともに、該管理用キーを用いて前記情報コンテンツを暗号化して保持するステップとを備え、情報コンテンツの閲覧処理は、閲覧者が使用する前記閲覧者端末が、閲覧したい情報コンテンツを特定する情報とともに、当該閲覧者を認証する閲覧用認証機関を指定する閲覧用認証機関情報及び当該閲覧用認証機関の認証機関サーバで当該閲覧者を認証するために用いる認証用情報を含む情報コンテンツ閲覧要求を、前記情報コンテンツ公開サーバに送信するステップと、前記情報コンテンツ公開サーバが、前記キー発行サーバ経由で、または直接、前記閲覧用認証機関情報で指定される閲覧用認証機関の認証機関サーバに、前記閲覧者を認証するために用いる認証用情報を含む認証確認要求を送付して、当該閲覧者が認証登録されているかについての確認要求を送信するステップと、前記確認要求を受けた前記認証機関サーバが、送付された認証用情報を用いて当該閲覧者についての認証処理を行い、認証結果を、前記キー発行サーバ経由で、または直接、前記情報コンテンツ公開サーバに返信するステップと、前記情報コンテンツ公開サーバが、前記認証結果を受けて、前記認証により当該閲覧者が正式に登録されているユーザであると認証され、かつ、当該情報コンテンツの公開者が当該情報コンテンツ公開要求の際に指定した閲覧用認証機関情報で指定される認証機関の中に、当該閲覧者が当該情報コンテンツ閲覧要求の際に指定した閲覧用認証機関が含まれていることが確認された場合に、当該情報コンテンツの管理用キーと該管理用キーで暗号化されている前記情報コンテンツとを前記閲覧者端末に送信するステップと、前記閲覧者端末が、前記管理用キーを用いて前記暗号化されている情報コンテンツを復号し、閲覧者に閲覧させるステップとを備えることを特徴とする。
前記情報コンテンツ公開サーバとキー発行サーバは、一体の装置で構成してもよい。また、予め利用者(公開者や閲覧者)は情報コンテンツ公開サーバに利用登録することとし、その際、利用者と情報コンテンツ公開サーバとの間に固有の共通鍵を情報コンテンツ公開サーバで発行し、利用者に渡しておき、各利用者と情報コンテンツ公開サーバとの間の通信は当該共通鍵を用いた暗号化通信で行うようにしてもよい。
上記情報コンテンツ公開サーバに格納される情報コンテンツは暗号化されているので、その検索のためには、各情報コンテンツのインデックスを誰でも閲覧可能な状態で公開するのがよい。
本発明によれば、情報コンテンツの公開者や閲覧者は、自身が予め登録しておいた任意の認証機関を指定することにより、情報コンテンツ公開サーバに関係なく、自分自身の身元を当該認証機関により裏付けることができる。従って、情報コンテンツ公開サーバは認証処理を行う必要が無くなり、公開者や閲覧者は自分自身の認証のレベル(言い替えれば信頼度)を自分自身で決定できる。また、公開者が指定した認証機関により認証された閲覧者のみが情報コンテンツ内部を閲覧することができるようにしているので、ある情報コンテンツは厳格な認証を行う認証機関で認証された閲覧者のみに閲覧を許可し、ある情報コンテンツは簡単な認証を行う認証機関で認証された閲覧者のみに閲覧を許可する、といったように、公開者が自由に情報コンテンツの内容に適したレベルの認証方法を指定できる。以上のように、公開者は情報コンテンツを閲覧者に公開するに際して、当該情報コンテンツの保護レベルを所望の通りに指定できる。また、公開される情報コンテンツはキー発行サーバによって発行されたキーを用いて暗号化されているため、Webサーバのセキュリティホールによる脆弱性をついた不正アクセスやWebサーバの内部で不正なアカウントを使用した不正アクセス、Webサーバとクライアント間の通信情報の盗聴などが行われても、情報コンテンツの内容を保護することができる。
以下、本発明を実施する場合の一形態として、インターネット上で公開される電子掲示板について、図面を参照して具体的に説明する。
図1は、本実施形態で情報コンテンツの公開や閲覧を行う前に、それぞれのユーザ自身が認証機関に対して認証登録を行う際の手順を示すシーケンス図である。情報コンテンツの公開者とその情報コンテンツの閲覧者は、それぞれ、自分自身を認証機関に登録しておく必要がある。
まず図1の(1)に示すように、情報公開者端末10は、公開者の指示に応じて、認証機関を選択し、当該認証機関が有する認証機関サーバ30に対して認証登録の要求を行う。なお、公開者は任意の認証機関を選択できる。ここでは、認証機関サーバ30,60,70のうちから認証機関サーバ30を選択したものとする。また、本実施形態で選択できる認証機関サーバは、認証機関ID等の識別子によって一意に判別できるものとする。リクエストを受けた認証機関サーバ30は、(2)に示すように、認証機関サーバ30が定める認証手続きを公開者端末10に通知して、当該公開者に手続きを行うように促す。(3)で、公開者10は、通知された手続きを経て認証機関サーバ30に登録手続きを行う。この認証手続きは、認証機関サーバによって異なり、場合によっては必要書類の一部(住民票、印鑑登録証明書等)の郵送、面談などの手続きが介在する場合もあるが、本実施形態においては、最終的に登録申請書類の電子データが公開者端末10から認証機関サーバ30に送信されることによって登録申請手続が完了するものとする。
認証機関サーバ30は、(4)で、登録申請書類に基づいて、所定の項目ごとに当該公開者が認証登録されるにふさわしいかどうかを自動的に、あるいは認証機関の判断者による入力を受けて、判断する。認証機関サーバ30は、認証登録可と判断した場合、(5)で当該公開者ユーザの認証登録を行う。さらに認証機関サーバ30は、(6)で、認証された公開者に対してインターネット上で使用することが出来る認証用情報(デジタル証明書)を公開鍵方式などで作成し、(7)で、公開者端末10に対して当該認証用情報を送信することによって、認証登録手続きが完了したことを通知する。
情報を閲覧するユーザである閲覧者も、閲覧者端末20を用いて、公開者と同様の手続きを経て、認証機関サーバ30に対して認証登録を行う。この公開者と閲覧者との登録手続きに違いは無く(上述の説明で「公開者」を「閲覧者」に読み換えれば良い)、後述する情報コンテンツ公開サーバにより公開された情報コンテンツによっては公開者が閲覧者の立場になり、閲覧者が公開者の立場になる場合も存在する。また、公開者も閲覧者も、それぞれ複数の認証機関に対して登録可能である。
図2は、本実施形態において、情報コンテンツの公開者が情報の開示を行う場合の手順を示すシーケンス図である。情報公開者端末10は、情報コンテンツの公開者の指示に応じて、図2の(1)に示すように、情報コンテンツ公開サーバ40に対して、情報コンテンツの公開要求を行う。これは、公開する情報コンテンツ、公開者自身が事前に登録しておいた認証機関(以下「公開用認証機関」と呼ぶ)を指定する認証機関情報(少なくとも認証機関IDを含むものとし、以下「公開用認証機関情報」と呼ぶ)、その認証機関で当該公開者を認証するために用いるカプセル化された認証用情報、及び、本情報コンテンツを閲覧許可しても良いと指定した認証機関(以下「閲覧用認証機関」と呼ぶ)を指定する認証機関情報(以下「閲覧用認証機関情報」と呼ぶ)などを、情報コンテンツ公開サーバ40に送付する処理である。なお、ここでカプセル化とは、装置間の通信のために、認証用情報のパケットを暗号化した上で別プロトコルのヘッダを付加する等の処理を指すが、認証用情報のカプセル化は本発明において必須の処理ではない。
ここで、公開者が複数の認証機関に登録されている場合には、その中から自身を認証する1つの公開用認証機関を選択するものとする。閲覧用認証機関は、複数の認証機関を指定可能であり、少なくとも公開用認証機関を含むものとする。閲覧用認証機関情報は、要するに、公開者が当該コンテンツの閲覧を許可する閲覧者がどの認証機関で認証される必要があるかを指定するものである。逆に言えば、ここで指定された閲覧用認証機関で認証された閲覧者のみが、当該コンテンツを閲覧可能である。
なお、(1)の情報の送信は暗号化通信で行うのがよい。そのためには、公開者が、予め情報コンテンツ公開サーバに利用登録することとし、その登録時に、当該公開者と情報コンテンツ公開サーバとの間に固有の共通鍵を情報コンテンツ公開サーバで発行し、当該公開者に渡しておく。上記(1)の情報の送信は、この共通鍵を用いた暗号化通信で行う。さらに、(1)の処理だけでなく、情報公開者端末10と情報コンテンツ公開サーバ40との間の通信を全て上記共通鍵を用いた暗号化通信としてもよい。情報コンテンツ公開サーバ40とキー発行サーバ50との間の通信、及び、キー発行サーバ50と認証機関サーバ30との間の通信は、予め決められた方式の暗号化通信とする(後述する図3も同じである)。
図2の(2)で、情報コンテンツ公開サーバ40は、キー発行サーバ50に対して、公開者より送付された情報コンテンツを管理するために用いる新規の管理用キーを発行要求するために、公開用認証機関情報と、当該公開者を認証するためのカプセル化された認証用情報を送付する。(3)でキー発行サーバ50は、公開用認証機関情報に含まれる認証機関IDで特定される認証機関サーバ30に対してカプセル化された認証用情報を送付して、当該公開者が認証登録されているかどうかの確認要求を出す。(4)で認証機関サーバ30は、キー発行サーバ50より受け取った認証用のデータを照合し、認証の結果をキー発行サーバ50に通知する。(5)でキー発行サーバ50は、認証が成功したかどうかの成否を判定し、成功した場合には、(6)で当該公開者の認証が成功した旨の通知と新規の情報コンテンツの管理用キーを情報コンテンツ公開サーバ40に対して発行する。情報コンテンツ公開サーバ40は、(7)で、発行された管理用キーを自身の管理対象に加える。さらに、(8)で公開者が指定した閲覧用認証機関情報と共に当該情報コンテンツを暗号化し(上記管理用キーを利用して暗号化する)、また(9)で情報コンテンツのインデックス部分を誰でも閲覧可能な状態で公開する。情報コンテンツ公開サーバ40は、(10)で、当該公開者に対して、当該情報コンテンツの公開が終了したことを通知する。
図5は、上述したように公開され、情報コンテンツ公開サーバ40内に格納された情報コンテンツの構成を示す。
インデックス情報190は、情報コンテンツ公開サーバ40で全てのユーザに公開される情報のインデックス部分である。このインデックス情報190は暗号化されていないので、全ての閲覧者は、このインデックス情報190を参照して自身が閲覧したい情報を検索することができる。インデックス情報190には、公開コード、情報のタイトルなど情報コンテンツの検索に使われる情報なども含まれる。管理キーNo200は、当該公開者が情報コンテンツ公開サーバ40に対して情報コンテンツの公開要求を行ったときにキー発行サーバ50より発行された管理用キー(図2の(6)で発行されたもの)を識別するための管理キーNoである。閲覧ユーザ識別情報210は、当該公開者が情報コンテンツの公開を行う際に本情報コンテンツの閲覧許可を出せる閲覧用認証機関を指定する閲覧用認証機関情報(図2の(1)で指定されたもの)を格納する部分である。情報コンテンツ220は、公開される内容であり、例えば文書や画像などのデジタル情報が含まれる。情報コンテンツ220は、暗号化されており、上記管理キーNo200から取得できる管理用キーが無ければ復号できないものである。なお、管理キーNo200と閲覧ユーザ識別情報210も暗号化されており、情報コンテンツ公開サーバ40内で適正にアクセスする場合以外はアクセスできないものである。
図3は、上述したように公開された情報コンテンツを閲覧者が閲覧する場合の構成を示すシーケンス図である。(1)で閲覧者は、閲覧者端末20を介して、情報コンテンツ公開サーバ40に対して情報コンテンツのインデックスの公開要求を行う。(2)で情報コンテンツ公開サーバ40は、当該閲覧者端末20に対して情報コンテンツのインデックスの公開を行う。ここで公開されるインデックスとは、当該情報コンテンツ公開サーバ40で保持している全ての情報コンテンツ(図5)のインデックス情報190を集めたものである。インデックス情報190には特に閲覧制限などは設けられておらず、誰でも閲覧可能な状態である。(3)で閲覧者が情報コンテンツのインデックスより自身が閲覧したい情報を選択すると、閲覧者端末20は、(4)で、選択した情報コンテンツの閲覧要求を出す。この閲覧要求では、当該閲覧者自身が認証を受けている認証機関を指定する閲覧用認証機関情報(少なくとも認証機関IDを含む)、及び、当該閲覧者を認証するために用いるカプセル化された認証用情報などを、情報コンテンツ公開サーバ40に送付する。
情報コンテンツ公開サーバ40は、(5)で、キー発行サーバ50に対して、閲覧者端末20より送られた閲覧用認証機関情報と認証用情報を送付して、認証確認を行うように要求する。キー発行サーバ50は、(6)で、当該閲覧用認証機関情報に含まれる認証機関IDで特定される認証機関サーバ60に対して、閲覧者端末20より送られた認証用情報を送付して、当該閲覧者が正式に認証登録されているかどうかの確認要求を出す。認証機関サーバ60は、送付された情報に基づいて当該閲覧者の認証を行い、(7)で認証結果を送付する。
キー発行サーバ50は、認証機関サーバ60より当該認証結果を受け取り、認証が成功したかどうかの成否を判定し、(8)で情報コンテンツ公開サーバ40に対して認証結果を通知する。情報コンテンツ公開サーバ40は、(9)で当該閲覧者の閲覧の可否を判定する。これは、上記閲覧者の認証が成功した場合であって、かつ、対象情報コンテンツの閲覧許可の対象(図5の閲覧ユーザ識別情報210で指定された閲覧用認証機関)に、閲覧者が指定した認証機関(認証機関サーバ60を保有する認証機関)が含まれているかどうかを判定する処理である。その判定結果が閲覧許可ならば、情報コンテンツ公開サーバ40は、(10)で、当該情報コンテンツの管理用キーを取得し(図5の管理キーNo200より取得する)、(11)で、閲覧者端末20に対して、情報コンテンツ本体220及び前記管理用キーを送付する。閲覧者端末20は、送られてきた管理用キーを使って情報コンテンツ本体220の復号を行い、情報コンテンツの閲覧を行う。
なお、(4)や(11)の情報の送信は暗号化通信で行うのがよい。そのためには、閲覧者が、予め情報コンテンツ公開サーバに利用登録することとし、その登録時に、当該閲覧者と情報コンテンツ公開サーバとの間に固有の共通鍵を情報コンテンツ公開サーバで発行し、当該閲覧者に渡しておく。上記(4)や(11)の情報の送信は、この共通鍵を用いた暗号化通信で行う。さらに、これら以外でも、閲覧者端末20と情報コンテンツ公開サーバ40との間の通信を全て上記共通鍵を用いた暗号化通信としてもよい。また、本実施形態においては、認証機関サーバ60への認証要求は情報コンテンツの公開時及び閲覧時共にキー発行サーバ50が行っているが、情報コンテンツ閲覧時にはコンテンツ公開サーバ40が直接認証機関サーバ60に対して認証要求を行うような構成としてもよい。
図4は、図2で説明した公開者による情報コンテンツの公開及び図3で説明した閲覧者による情報コンテンツの閲覧の全体の流れを示す。図4の(1)〜(10)は処理の順番を示し、図2及び図3における括弧付きの番号とは無関係である。図4において、(1)で情報コンテンツの公開者端末10は、任意の認証機関を選択し(ただし、予め図1の手順により登録されている認証機関の中から選ぶ)その認証用情報と公開する情報コンテンツなどを、情報コンテンツ公開用サーバ40に送付する。これは図2の(1)に相当する。情報コンテンツ公開用サーバ40は、(2)で送信された公開者の情報をキー発行サーバ50に送付し、キー発行要求を出す。これは図2の(2)に相当する。キー発行サーバ50は、(3)で、指定された認証機関との認証を実行する(図2の(3)及び(4)に相当する)。ここでは認証機関Aの認証サーバ30が指定されたとする。正当な公開者であると認証された場合、キー発行サーバ50は、(4)で秘密鍵及び公開鍵を発行する。これは図2の(5)及び(6)に相当する。情報コンテンツ公開用サーバ40は、(5)で、当該情報コンテンツを前記秘密鍵で暗号化して図5で説明したように保持すると共に、インデックス情報を元にした情報の開示を行う。これは図2の(7)〜(10)に相当する。
次に、閲覧者による上記情報コンテンツの閲覧が行われる。まず情報コンテンツ閲覧者端末20は、(6)で、公開されたインデックスより参照したい情報コンテンツの選択を行い(図3の(1)〜(3)に相当する)、情報コンテンツ公開用サーバ40に、当該閲覧者を認証する認証機関を指定する指定情報(ただし、予め図1の手順により登録されている認証機関の中から選ぶ)とその認証用情報などを送付する(図3の(4)に相当する)。情報コンテンツ公開用サーバ40は、(7)で、受け取った閲覧者の情報をキー発行サーバ50に送付する(図3の(5)に相当する)。キー発行サーバ50は、(8)で、送付された情報を認証サーバに送り認証を依頼する(図3の(6)に相当する)。ここでは認証機関Bの認証サーバ60が指定されたとする。正当な閲覧者であることが認証されたら、キー発行サーバ50は、その旨を情報コンテンツ公開用サーバ40に通知する(図3の(7)及び(8)に相当する)。情報コンテンツ公開用サーバ40は、閲覧の可否を判定し、正当な閲覧者であれば(9)で公開鍵を取得し、公開鍵と暗号化された情報コンテンツを閲覧者端末20に送付する(図3の(9)〜(11)に相当する)。この公開鍵は、当該情報コンテンツを暗号化した秘密鍵とペアのものである。情報コンテンツ閲覧者端末20は、(10)で、公開鍵と暗号化された情報コンテンツを取得し、復号して情報コンテンツを参照する。
上記実施形態では、公開者や閲覧者の認証は、情報コンテンツ公開サーバが行うのではなく、公開者や閲覧者が登録されている認証機関が行う。また、それらの認証機関は、予め公開者や閲覧者が任意の認証機関の中から選択して登録を行った認証機関である。認証機関には、簡単な認証しか行わない機関や厳格な認証を行う機関などのいろいろな認証機関があり、それぞれその認証の精度やレベルは区々である。従って、公開者や閲覧者は、任意の認証機関の中から自分が登録する認証機関を選択することで、自分自身で認証の精度やレベルを決定できる。もちろん、情報コンテンツ公開サーバ側が公開者や閲覧者が認証されるべき認証機関を指定し、公開者や閲覧者は指定された認証機関に予め登録しておくことが必要であるようにしてもよい。
また、公開者は、自分が公開する情報コンテンツごとに、その情報コンテンツを閲覧できる閲覧者の認証機関を指定できる(図5の210)。従って、公開者は、自分が公開する情報コンテンツを閲覧する閲覧者に対して、どの程度のレベルの認証が必要であるかを、任意に指定できる。
さらに、上記実施形態では、公開された情報コンテンツは情報コンテンツ公開サーバ上では暗号化されおり(図5の220)、また公開者端末や閲覧者端末と情報コンテンツ公開サーバとの間の通信も暗号化されているので、情報コンテンツの盗聴や改ざんや漏洩などに対してもその内容を保護することができる。
本実施形態で情報コンテンツを公開・閲覧するための認証登録を行うシーケンス図 本実施形態の情報コンテンツを公開する場合のシーケンス図 本実施形態の情報コンテンツを閲覧する場合のシーケンス図 本実施形態の情報コンテンツの公開・閲覧するネットワーク構成図 本実施形態で情報コンテンツ公開サーバで管理される情報コンテンツの内部構成図
符号の説明
10…情報公開者端末、20…閲覧者端末、30,60,70…認証機関サーバ、40…情報コンテンツ公開サーバ、50…キー発行サーバ。

Claims (1)

  1. 公開者端末と情報コンテンツ公開サーバと閲覧者端末とがネットワークに接続されたシステムにおいて、前記公開者端末から情報コンテンツを前記情報コンテンツ公開サーバに送信して保持させ、前記情報コンテンツ公開サーバに保持された情報コンテンツを前記閲覧者端末から閲覧できるようにする情報コンテンツ公開方法であって、
    前記ネットワークに、キー発行サーバと複数の認証機関サーバとを接続し、
    予め前記公開者端末を使用する公開者と前記閲覧者端末を使用する閲覧者は、それぞれ前記複数の認証機関サーバから選択した任意の認証機関サーバで認証を受けるための認証用情報を取得して保持しており、
    情報コンテンツの公開処理は、
    公開者が使用する前記公開者端末が、公開すべき情報コンテンツ、当該公開者を認証する公開用認証機関を指定する公開用認証機関情報、当該公開用認証機関の認証機関サーバで当該公開者を認証するために用いる認証用情報、及び当該情報コンテンツの閲覧を許可する閲覧者を認証する認証機関を指定する閲覧用認証機関情報を含む情報コンテンツ公開要求を、前記情報コンテンツ公開サーバに送信するステップと、
    前記情報コンテンツ公開サーバが、前記公開用認証機関情報及び前記公開者を認証するために用いる認証用情報を含むキー発行要求を、前記キー発行サーバに送信するステップと、
    前記キー発行サーバが、前記公開用認証機関情報で指定される公開用認証機関の認証機関サーバに、前記公開者を認証するために用いる認証用情報を送付して、当該公開者が認証登録されているかについての確認要求を送信するステップと、
    前記確認要求を受けた前記認証機関サーバが、送付された認証用情報を用いて当該公開者についての認証処理を行い、認証結果を前記キー発行サーバに返信するステップと、
    前記キー発行サーバが、前記認証結果を受けて、前記認証により当該公開者が正式に登録されているユーザであると認証された場合には、その旨と前記情報コンテンツの管理用キーを前記情報コンテンツ公開サーバに送信するステップと、
    前記情報コンテンツ公開サーバが、前記管理用キーを管理対象として保持するとともに、該管理用キーを用いて前記情報コンテンツを暗号化して保持するステップと
    を備え、
    情報コンテンツの閲覧処理は、
    閲覧者が使用する前記閲覧者端末が、閲覧したい情報コンテンツを特定する情報とともに、当該閲覧者を認証する閲覧用認証機関を指定する閲覧用認証機関情報及び当該閲覧用認証機関の認証機関サーバで当該閲覧者を認証するために用いる認証用情報を含む情報コンテンツ閲覧要求を、前記情報コンテンツ公開サーバに送信するステップと、
    前記情報コンテンツ公開サーバが、前記キー発行サーバ経由で、または直接、前記閲覧用認証機関情報で指定される閲覧用認証機関の認証機関サーバに、前記閲覧者を認証するために用いる認証用情報を含む認証確認要求を送付して、当該閲覧者が認証登録されているかについての確認要求を送信するステップと、
    前記確認要求を受けた前記認証機関サーバが、送付された認証用情報を用いて当該閲覧者についての認証処理を行い、認証結果を、前記キー発行サーバ経由で、または直接、前記情報コンテンツ公開サーバに返信するステップと、
    前記情報コンテンツ公開サーバが、前記認証結果を受けて、前記認証により当該閲覧者が正式に登録されているユーザであると認証され、かつ、当該情報コンテンツの公開者が当該情報コンテンツ公開要求の際に指定した閲覧用認証機関情報で指定される認証機関の中に、当該閲覧者が当該情報コンテンツ閲覧要求の際に指定した閲覧用認証機関が含まれていることが確認された場合に、当該情報コンテンツの管理用キーと該管理用キーで暗号化されている前記情報コンテンツとを前記閲覧者端末に送信するステップと、
    前記閲覧者端末が、前記管理用キーを用いて前記暗号化されている情報コンテンツを復号し、閲覧者に閲覧させるステップと
    を備えることを特徴とする認証機関を用いたセキュアな情報コンテンツ公開方法。
JP2006016237A 2006-01-25 2006-01-25 認証機関を用いたセキュアな情報コンテンツ公開方法 Pending JP2007201685A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006016237A JP2007201685A (ja) 2006-01-25 2006-01-25 認証機関を用いたセキュアな情報コンテンツ公開方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006016237A JP2007201685A (ja) 2006-01-25 2006-01-25 認証機関を用いたセキュアな情報コンテンツ公開方法

Publications (1)

Publication Number Publication Date
JP2007201685A true JP2007201685A (ja) 2007-08-09

Family

ID=38455832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006016237A Pending JP2007201685A (ja) 2006-01-25 2006-01-25 認証機関を用いたセキュアな情報コンテンツ公開方法

Country Status (1)

Country Link
JP (1) JP2007201685A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008124971A (ja) * 2006-11-15 2008-05-29 Research Organization Of Information & Systems デジタルコンテンツ登録配信装置、システム及び方法
WO2012054899A2 (en) * 2010-10-21 2012-04-26 Rimage Corporation Secure content distribution
JP2021056649A (ja) * 2019-09-27 2021-04-08 株式会社ジェーシービー 本人確認システム、本人確認方法、及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008124971A (ja) * 2006-11-15 2008-05-29 Research Organization Of Information & Systems デジタルコンテンツ登録配信装置、システム及び方法
WO2012054899A2 (en) * 2010-10-21 2012-04-26 Rimage Corporation Secure content distribution
WO2012054899A3 (en) * 2010-10-21 2012-07-19 Rimage Corporation Secure content distribution
US8726010B2 (en) 2010-10-21 2014-05-13 Qumu Corporation Secure content distribution
JP2021056649A (ja) * 2019-09-27 2021-04-08 株式会社ジェーシービー 本人確認システム、本人確認方法、及びプログラム
JP6995097B2 (ja) 2019-09-27 2022-01-14 株式会社ジェーシービー 本人確認システム、本人確認方法、及びプログラム

Similar Documents

Publication Publication Date Title
US11770261B2 (en) Digital credentials for user device authentication
Kumari et al. Cryptanalysis and improvement of ‘a robust smart‐card‐based remote user password authentication scheme’
US8132020B2 (en) System and method for user authentication with exposed and hidden keys
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
EP2314046B1 (en) Credential management system and method
US8356333B2 (en) System and method for verifying networked sites
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
Oppliger Microsoft. net passport: A security analysis
US20020032873A1 (en) Method and system for protecting objects distributed over a network
US8769276B2 (en) Method and system for transmitting and receiving user's personal information using agent
JP2002132730A (ja) 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
US20080270571A1 (en) Method and system of verifying permission for a remote computer system to access a web page
KR20060032888A (ko) 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법
WO2008053279A1 (en) Logging on a user device to a server
Kubovy et al. A secure token-based communication for authentication and authorization servers
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
CN114079645B (zh) 注册服务的方法及设备
Alrodhan et al. Enhancing user authentication in claim-based identity management
Jordan et al. Viceroy: Gdpr-/ccpa-compliant enforcement of verifiable accountless consumer requests
JP2007201685A (ja) 認証機関を用いたセキュアな情報コンテンツ公開方法
JP2009093580A (ja) ユーザ認証システム
KR100993333B1 (ko) 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템
JP2014081887A (ja) セキュアシングルサインオン方式およびプログラム
JP2006074487A (ja) 認証管理方法及び認証管理システム
Kangwa et al. Improved Protection of User Data Through the Use of a Traceable Anonymous One Time Password