JP2011090551A - 情報公開システムおよび情報公開方法 - Google Patents
情報公開システムおよび情報公開方法 Download PDFInfo
- Publication number
- JP2011090551A JP2011090551A JP2009244402A JP2009244402A JP2011090551A JP 2011090551 A JP2011090551 A JP 2011090551A JP 2009244402 A JP2009244402 A JP 2009244402A JP 2009244402 A JP2009244402 A JP 2009244402A JP 2011090551 A JP2011090551 A JP 2011090551A
- Authority
- JP
- Japan
- Prior art keywords
- key
- public
- electronic data
- secret
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】所定の秘匿期限までは秘匿する必要があるがその後は公開すべき情報を有する電子データについて、秘匿期限の到来までは一切の参照を不可とする一方、秘匿期限の到来後は参照可能とする情報公開システムを提供する。
【解決手段】複数の公開鍵を利用者300に提供する利用者管理部120と、秘匿期限の情報と合わせて各公開鍵を保管する鍵群管理部110とを有する運営者100のコンピュータシステムと、秘密鍵を秘匿期限が到来するまで保管する鍵管理部220を有する複数のキーホルダ200の端末とを有し、各秘密鍵はそれぞれ異なるキーホルダ200に分散して保管され、鍵群管理部110において各公開鍵に対応する秘密鍵を保管するキーホルダ200の情報を管理するとともに、秘匿期限の到来後に各キーホルダ200から秘密鍵の提供を受け、全ての秘密鍵を取得した場合に、暗号化された電子データ320を参照する参照者400に公開する。
【選択図】図1
【解決手段】複数の公開鍵を利用者300に提供する利用者管理部120と、秘匿期限の情報と合わせて各公開鍵を保管する鍵群管理部110とを有する運営者100のコンピュータシステムと、秘密鍵を秘匿期限が到来するまで保管する鍵管理部220を有する複数のキーホルダ200の端末とを有し、各秘密鍵はそれぞれ異なるキーホルダ200に分散して保管され、鍵群管理部110において各公開鍵に対応する秘密鍵を保管するキーホルダ200の情報を管理するとともに、秘匿期限の到来後に各キーホルダ200から秘密鍵の提供を受け、全ての秘密鍵を取得した場合に、暗号化された電子データ320を参照する参照者400に公開する。
【選択図】図1
Description
本発明は、電子データの管理技術に関し、特に、電子データの秘匿と公開を制御する情報公開システムおよび情報公開方法に適用して有効な技術に関するものである。
国や地方公共団体、企業など、複数の運営者による意思決定がなされ、その意思決定の内容が多数の受益者に影響を与えるような組織において、その意思決定がなされた過程や根拠についての情報が適切に保存され公開されることにより、意思決定の公平性や正当性を正しく評価できるようにすることは多くの受益者にとっての重要な関心事である。
しかし、組織が意思決定を行った時点においてこれらの情報を公開することは、意思決定を行った組織のその時点での受益を大きく損なう可能性があり、これらの情報を例えば一定期間秘匿するということもまた、組織の運営上必要な施策であることは疑いない。
国などのレベルにおいては、例えば、国立公文書館(日本)や国立公文書記録管理局(米国)などがこのような役割を行っており、管理する公文書について、機密指定がされている間は秘匿するとともに、機密期間が経過したり機密指定が解除されたりした公文書については一般に閲覧可能としている。
一方、近年では上記のような情報を含む文書は電子的に作成・保存される場合も多い。このような電子的な文書を保持して閲覧に供する技術としては種々のものが提案されており、例えば、特開2004−151163号公報(特許文献1)には、文書の閲覧許可者の指定を含む機密ポリシーを管理サーバで管理し、機密文書を作成する作成側のクライアントが管理サーバから機密ポリシーを取得し、取得した機密ポリシーに基づいて文書の暗号化やイメージの貼付等を含む機密文書化処理を実行し、機密化された文書に関する情報を管理サーバで管理して、管理サーバが閲覧側のクライアントにおける文書の閲覧の可否や印刷の可否を制御することによって、文書をその機密度に応じて容易に、かつ、適切に管理することができる文書管理システムが記載されている。
組織において意思決定がなされた過程や根拠についての情報など、所定の期間秘匿する必要があるがその後は公開すべき情報について、上述したように、国などのレベルではその秘匿と公開を制御して管理するサービスが提供されているが、企業・法人や個人などのレベルに対しては、同様の役割を安価に行うようなサービスは提供されていない。
また、電子的な文書(データ)の管理という観点からも、従来の文書管理の技術では、ユーザの権限や機密レベル等による閲覧可否の制御と秘匿管理は行われているが、所定の秘匿期限までは全てのユーザからの一切の閲覧を不可とし、秘匿期限の到来後は公開可能とするような情報の公開手段については考慮されていない。
そこで本発明の目的は、所定の秘匿期限までは秘匿する必要があるがその後は公開すべき情報を有する電子データについて、秘匿期限の到来までは一切の参照を不可とする一方、秘匿期限の到来後は参照可能とする情報公開システムおよび情報公開方法を提供することにある。本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。
本発明の代表的な実施の形態による情報公開システムは、所定の秘匿期限までは秘匿する必要があるがその後は公開すべき情報を有する電子データについて、前記秘匿期限の到来までは前記電子データについての一切の参照を不可とする一方、前記秘匿期限の到来後は他の参照者による参照を可能とする情報公開システムであって、以下の特徴を有するものである。
すなわち、情報公開システムは、前記電子データを暗号化するための複数の公開鍵を前記電子データを有する利用者に提供する利用者管理部と、前記秘匿期限の情報と合わせて前記各公開鍵を保管する鍵群管理部とを有する運営者のコンピュータシステムと、前記各公開鍵に対応する秘密鍵の内の1つを前記秘匿期限が到来するまで保管する鍵管理部を有する複数のキーホルダの端末とを有する。
さらに、前記各公開鍵に対応する全ての前記各秘密鍵は、それぞれ異なる前記キーホルダの端末に分散して保管され、前記運営者のコンピュータシステムは、前記鍵群管理部において、前記各公開鍵に対応する前記秘密鍵を保管する前記キーホルダの情報を管理するとともに、前記秘匿期限の到来後に、前記各キーホルダの端末から前記秘密鍵の提供を受け、前記各公開鍵に対応する全ての前記秘密鍵を取得した場合に、取得した全ての前記各秘密鍵を、前記各公開鍵の全てを利用して暗号化された前記電子データを参照する前記参照者に公開することを特徴とするものである。
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
本発明の代表的な実施の形態によれば、所定の秘匿期限の到来までは秘匿する必要があるがその後は公開すべき情報を有する電子データについて、複数の第三者によって生成された公開鍵からなる公開鍵群を提供することで、利用者が当該公開鍵群を利用して電子データを暗号化して公開可能とするとともに、秘匿期限の到来までは公開鍵に対応する秘密鍵が第三者によってそれぞれ秘密裏に分散管理されるようにするため、秘匿期限の到来までは当該電子データの参照を不可とする一方、秘匿期限の到来後は秘密鍵群を公開することによって参照可能とすることができる。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。
本発明の一実施の形態である情報公開システムは、組織において意思決定がなされた過程や根拠についての情報など、所定の秘匿期限までは秘匿する必要があるがその後は公開すべき情報を有する電子データについて、複数の第三者によって生成された公開鍵からなる公開鍵群を提供することで、利用者が当該公開鍵群を利用して電子データを暗号化して公開可能とするとともに、秘匿期限の到来までは公開鍵に対応する秘密鍵が第三者によってそれぞれ秘密裡に分散管理されるようにする。これにより、秘匿期限の到来までは全てのユーザによる当該電子データの参照を不可とする一方、秘匿期限の到来後は秘密鍵群を公開することで当該電子データの復号を可能として参照可能とするものである。
<実施の形態1>
[システム構成]
図1は、本発明の実施の形態1である情報公開システムの構成例の概要を示した図である。図1において、情報公開システム1は、情報公開システム1の運営主体である運営者100のコンピュータシステムと、利用者300が有する電子データ320を暗号化および復号するための公開鍵と秘密鍵のペアを生成するキーホルダ1〜n(200_1〜200_n)の各端末からなり、これらと、情報公開システム1を利用して自らが保有する電子データ320を所定の秘匿期限の到来後に公開する利用者300の端末、および公開された電子データ320を参照する参照者400の端末がインターネット等のネットワーク500に接続する構成となっている。
[システム構成]
図1は、本発明の実施の形態1である情報公開システムの構成例の概要を示した図である。図1において、情報公開システム1は、情報公開システム1の運営主体である運営者100のコンピュータシステムと、利用者300が有する電子データ320を暗号化および復号するための公開鍵と秘密鍵のペアを生成するキーホルダ1〜n(200_1〜200_n)の各端末からなり、これらと、情報公開システム1を利用して自らが保有する電子データ320を所定の秘匿期限の到来後に公開する利用者300の端末、および公開された電子データ320を参照する参照者400の端末がインターネット等のネットワーク500に接続する構成となっている。
運営者100のコンピュータシステムは、例えば、ソフトウェアプログラムによって実装される鍵群管理部110、利用者管理部120、公開部130の各部を有し、利用者300が有する電子データ320を暗号化するための複数の公開鍵からなる公開鍵群を保持して管理する。
鍵群管理部110は、キーホルダ1〜n(200_1〜200_n)の端末によって生成された公開鍵と秘密鍵のペアのうち公開鍵をそれぞれ取得し、鍵群情報111として保管する機能を有する。保持する一連の公開鍵(公開鍵群)は、後述するように、利用者300の端末に提供され、利用者300が保有する電子データ320を暗号化して秘匿するために用いられる。そのため、当該公開鍵群によって電子データ320を暗号化して秘匿する際の秘匿期限の情報も合わせて鍵群情報111に保管する。
また、公開鍵群内の各公開鍵を生成したキーホルダ1〜n(200_1〜200_n)の端末は、それぞれ対応する秘密鍵を保有しているため、各公開鍵を生成したキーホルダ1〜n(200_1〜200_n)の情報、すなわち、対応する秘密鍵を保管するキーホルダ1〜n(200_1〜200_n)の情報も鍵群情報111に保管する。
なお、公開鍵群は、暗号化する電子データ320毎(利用者300毎)や、秘匿期限毎(例えば「5年後公開用」「10年後公開用」など)に生成された複数のものを鍵群情報111に保管してもよい。また、鍵群管理部110は、鍵群情報111で管理する各公開鍵群についてそれぞれの秘匿期限の到来を検知して、運営者100や対象のキーホルダ1〜n(200_1〜200_n)に通知するような期限管理の機能を有していてもよい。
利用者管理部120は、利用者300からのサービスの利用依頼を受け付けて、鍵群管理部110の鍵群情報111に保管する公開鍵群を利用者300の端末に提供するとともに、利用者300に対して提供した公開鍵群を識別する情報を利用者情報121として保持する機能を有する。利用者情報121や鍵群情報111を参照することにより、運営者100は、利用者300が電子データ320に対して指定した秘匿期限を把握することができる。
公開部130は、後述するように、秘匿期限の到来後、鍵群管理部110がキーホルダ1〜n(200_1〜200_n)の端末からそれぞれ取得した一連の秘密鍵(秘密鍵群)を、暗号化された電子データ320を参照する参照者400に対して公開する機能を有する。公開の手段としては、例えば、ネットワーク500を介して自由に取得可能なようにしてもよいし、参照者400からの申請を受け付けて、料金の支払いや認証などの所定の条件を満たした場合に提供するようにしてもよい。
キーホルダ1〜n(200_1〜200_n)の端末は、例えば、PC等により構成され、鍵生成部210および鍵管理部220を有する。鍵生成部210は、ソフトウェアプログラムによって実装され、運営者100からの要求等に応じて公開鍵と秘密鍵のペアを生成する機能を有する。鍵生成部210には、一般に提供されている暗号鍵生成ソフトウェアなどを利用することができる。
鍵管理部220は、鍵生成部210によって生成した秘密鍵を秘匿期限の到来まで秘密裏に保管する機能を有する。これにより、キーホルダ1〜n(200_1〜200_n)の端末によって各秘密鍵が分散管理されることになる。なお、公開鍵については運営者100のコンピュータシステムに提供することにより、鍵群管理部110の鍵群情報111にて保管される。鍵管理部220には、キーホルダ1〜n(200_1〜200_n)の端末が有する記憶装置や、USB(Universal Serial Bus)メモリやICカードなどの外部の記憶装置を用いることができる。これらの記憶装置は、秘密鍵を秘密裏に保管することができるよう、アクセス制御などのセキュリティ機能を有していることが望ましい。
また、鍵管理部220は、例えばソフトウェアプログラムにより、運営者100から指定された秘匿期限について、その到来を検知して通知するような期限管理の機能を有していてもよい。キーホルダ1〜n(200_1〜200_n)の端末は、秘匿期限が到来した後、それぞれ鍵管理部220にて管理している秘密鍵を運営者100のコンピュータシステムに提供する。
利用者300の端末は、例えば、PC等により構成され、ソフトウェアプログラムによって実装される暗号化部310を有する。暗号化部310は、運営者100のコンピュータシステムから提供された公開鍵群を用いて、所定の秘匿期限の到来後に公開を希望する電子データ320を暗号化する機能を有する。暗号化部310には、一般に提供されている暗号化ソフトウェアなどを利用することができる。暗号化した電子データ320は、その後、利用者300がネットワーク500などを介して任意の手段で自由に(暗号化した状態で)公開することができる。なお、暗号化した後は運営者100のコンピュータシステムから提供された公開鍵群を保持する必要はない。
参照者400の端末は、例えば、PC等により構成され、ソフトウェアプログラムによって実装される復号部410を有する。復号部410は、運営者100のコンピュータシステムがキーホルダ1〜n(200_1〜200_n)の端末から取得して公開する一連の秘密鍵(秘密鍵群)を運営者100のコンピュータシステムから取得し、これを用いて、暗号化された状態で公開されている電子データ320を復号する。これにより、参照者400は、秘匿期限の到来前は参照不可能であった電子データ320の内容を参照することができる。復号部410には、一般に提供されている暗号化ソフトウェアなどを利用することができる。
[処理の流れ(秘匿期限付き公開)]
図2は、本実施の形態における利用者が電子データを秘匿期限付きで公開する際の処理の流れの例について概要を説明する図である。まず、電子データ320を所定の秘匿期限(例えば10年)の到来後に公開することを希望する利用者1(300_1)は、運営者100のコンピュータシステムに対して秘匿期限を指定してサービスの利用を依頼する。すなわち、電子データ320を秘匿期限が到来するまで暗号化しておくための公開鍵群の提供を依頼する。
図2は、本実施の形態における利用者が電子データを秘匿期限付きで公開する際の処理の流れの例について概要を説明する図である。まず、電子データ320を所定の秘匿期限(例えば10年)の到来後に公開することを希望する利用者1(300_1)は、運営者100のコンピュータシステムに対して秘匿期限を指定してサービスの利用を依頼する。すなわち、電子データ320を秘匿期限が到来するまで暗号化しておくための公開鍵群の提供を依頼する。
なお依頼の手段は特に限定しないが、例えば、利用者1(300_1)の端末上の図示しないWebブラウザによって、運営者100のコンピュータシステムが図示しないWebサーバプログラムによって提供するWebサイトにアクセスして依頼を行ってもよいし、電子メールや他の伝達手段等を用いてもよい。依頼の際に利用者1(300_1)が運営者100に所定の利用料金を支払うなどしてもよい。
利用者1(300_1)からの依頼を受けた運営者100は、キーホルダ1〜n(200_1〜200_n)の端末に対して秘匿期限を指定して鍵の生成と提供を要求する。なお要求の手段についても特に限定しないが、例えば、運営者100のコンピュータシステムがWebサイトを利用して鍵の生成と提供を行うキーホルダを募集し、図示しないWebブラウザによって当該Webサイトにアクセスして応募してきたユーザをキーホルダ1〜n(200_1〜200_n)として要求してもよいし、このような募集を予め行っておき、事前に応募して登録されているユーザの中からキーホルダ1〜n(200_1〜200_n)を選択して要求してもよい。キーホルダの数nは大きいほど秘匿性は高まるが、運用者100における管理負荷も高くなるため、サービスの提供条件等に応じて適宜変更する。
運営者100からの要求を受けたキーホルダ1〜n(200_1〜200_n)の端末は、鍵生成部210により公開鍵P_1〜nと秘密鍵S_1〜nのペアをそれぞれ生成する。生成した鍵のうち、秘密鍵S_1〜nはそれぞれ鍵管理部220に保管する一方、公開鍵P_1〜nは運営者100のコンピュータシステムに提供する。公開鍵P_1〜nの提供手段についても特に限定せず、例えば、運営者100のコンピュータシステムが提供するWebサイトにWebブラウザを利用してアクセスしてアップロードしてもよいし、電子メール等によって送付してもよい。
なお、キーホルダ1〜n(200_1〜200_n)は、これ以降、鍵管理部220に保持する秘密鍵S_1〜nについて、指定された秘匿期限が到来するまで滅失を回避する保管義務と、秘匿期限が到来するまで他者に開示しない(他者への漏洩を防ぐ)守秘義務とが課せられるものとする。これを実現するためには、例えば、秘匿期限の到来まで上記義務を果たした場合には運営者100が報酬を支払う等のインセンティブを与える一方、滅失や漏洩等が発生した場合はペナルティを課すなどの仕組みが考えられる。
鍵管理部220での秘密鍵S_1〜nの保管については、上述したように、キーホルダ1〜n(200_1〜200_n)におけるPC等の端末内の記憶装置に限らず、例えば、USBメモリやICカード等のセキュリティ機能を有する外部の記憶装置を用いて当該記憶装置を秘密保管する形でもよい。なお、公開鍵P_1〜nについては特に保管に係る上記のような義務は課せられず、運営者100のコンピュータシステムに提供した後は鍵管理部220で管理する必要もない。
キーホルダ1〜n(200_1〜200_n)の端末から公開鍵P_1〜nを取得した運営者100のコンピュータシステムは、公開鍵P_1〜nを公開鍵群(図2の例では「鍵群A」)として鍵群情報111に保管するとともに、全ての公開鍵P_1〜nを取得した場合は、鍵群Aを利用者1(300_1)に提供する。このとき、利用者管理部120は、利用者1(300_1)に提供した公開鍵群(「鍵群A」)の情報を利用者情報121に記録する。
なお、利用者1(300_1)に提供する公開鍵群は、利用者1(300_1)に対して固有に生成されたものでもよいし、秘匿期限毎に鍵群情報111に保管している公開鍵群(例えば「5年後公開用」「10年後公開用」など)の中で秘匿期限が合致するものを選択したものであってもよい。また、利用者1(300_1)への公開鍵群の提供手段についても特に限定せず、例えば、運営者100のコンピュータシステムが提供するWebサイトに利用者1(300_1)がWebブラウザを利用してアクセスしてダウンロードしてもよいし、電子メール等によって送付してもよい。
鍵群A(公開鍵P_1〜n)の提供を受けた利用者1(300_1)は、暗号化部310により鍵群A(公開鍵P_1〜n)を全て用いて公開の対象の電子データ320を暗号化する。暗号化に際しては、例えば、鍵群A内の公開鍵P_1〜nを1つずつ所定の順に用いて暗号化を繰り返すことによって、公開鍵P_1〜nの全てを用いて暗号化する。なお、電子データ320を暗号化した後は、鍵群A(公開鍵P_1〜n)については特に不要となるため、利用者1(300_1)がこれを保管する必要はない。
また、暗号化した電子データ320は、ネットワーク500等を介して任意の手段で自由に公開することができ、参照者400がこれを取得することもできる。ただし、現時点では電子データ320は暗号化されており、復号するための秘密鍵も提供されていないため、参照者400が内容を参照することはできない。これにより、利用者1(300_1)は、電子データ320の秘匿性を維持した状態で特定/不特定の参照者400に公開して配布することができる。
また、このように秘匿期限が到来する前に利用者1(300_1)が暗号化された電子データ320を事前に公開して参照者400に配布することが可能となるため、利用者1(300_1)が暗号化された電子データ320を秘匿期限の到来まで保管する必要・義務がなく、利用者1(300_1)による電子データ320の紛失のリスクを回避できるとともに、利用者1(300_1)による電子データ320の改竄を防止することも可能となる。
本実施の形態では、上述したように、利用者1(300_1)の暗号化部310において電子データ320を暗号化する際に、公開鍵P_1〜nを1つずつ所定の順に用いて暗号化を繰り返すことによって、公開鍵P_1〜nの全てを用いて暗号化する。これにより、暗号化された電子データ320を復号するためには、公開鍵P_1〜nにそれぞれ対応する全ての秘密鍵S_1〜nを1つずつ逆順に用いて復号することが必要となる。
従って、例えば、キーホルダ1〜n(200_1〜200_n)の端末が秘密保管する秘密鍵S_1〜nの一部が漏洩した場合であっても、全てが漏洩しない限り暗号化された電子データ320を復号することはできず、秘匿性を向上させることができる。
また、本実施の形態では、運営者100のコンピュータシステムは公開鍵P_1〜nおよび秘密鍵S_1〜nを生成せず、複数のキーホルダ1〜n(200_1〜200_n)の端末によって別個に生成された公開鍵P_1〜nのみを取得して保管し、また、各キーホルダ1〜n(200_1〜200_n)の端末は、自身が生成した秘密鍵S_1〜nをそれぞれ個別に秘密保管する構成としている。これにより、運営者100のコンピュータシステムについても全ての秘密鍵S_1〜nを保持するということがないため、運営者100を含む全てのユーザによる電子データ320の復号および参照を不可として秘匿性を向上させることができる。
なお、運営者100に信頼がおける場合、もしくは運営者100については暗号化された電子データ320の内容を参照できても構わないような場合には、例えば、運営者100のコンピュータシステムが鍵生成部を有し、公開鍵P_1〜nおよび秘密鍵S_1〜nのペアを生成して、秘密鍵S_1〜nをそれぞれ異なるキーホルダ1〜n(200_1〜200_n)の端末に1つずつ配布した後、生成した秘密鍵S_1〜nを削除するとともに、公開鍵P_1〜nを鍵群情報111に保管する構成とすることができる。
また同様に、運営者100のコンピュータシステムが公開鍵P_1と秘密鍵S_1のペアを1つ生成し、生成した秘密鍵S_1をn個に分割して、分割した各片をそれぞれ異なるキーホルダ1〜n(200_1〜200_n)の端末に1つずつ配布した後、生成した秘密鍵S_1を削除するとともに、公開鍵P_1を鍵群情報111に保管する構成とすることもできる(秘匿期限の到来時には、キーホルダ1〜n(200_1〜n)の端末から秘密鍵S_1の各片の全てを取得し、取得した各片から秘密鍵S_1を復元する)。これらの場合、一時的に運営者100のコンピュータシステムが全ての秘密鍵S_1〜nを保持することになるが、一方でキーホルダ1〜n(200_1〜200_n)の端末は鍵の生成が不要となり、単純に鍵管理部220のみを有して秘密鍵S_1〜nの保管のみを行えばよいことになる。
[処理の流れ(秘匿期限到来による公開)]
図3は、本実施の形態における秘匿期限の到来により電子データを公開する際の処理の流れの例について概要を説明する図である。まず、秘匿期限が到来すると、キーホルダ1〜n(200_1〜200_n)の端末は、それぞれ鍵管理部220にて秘密保管していた秘密鍵S_1〜nを運営者100のコンピュータシステムに提供する。
図3は、本実施の形態における秘匿期限の到来により電子データを公開する際の処理の流れの例について概要を説明する図である。まず、秘匿期限が到来すると、キーホルダ1〜n(200_1〜200_n)の端末は、それぞれ鍵管理部220にて秘密保管していた秘密鍵S_1〜nを運営者100のコンピュータシステムに提供する。
なお、秘匿期限の到来の検知については、運営者100やキーホルダ1〜n(200_1〜200_n)が人手により行ってもよいし、上述したように、運営者100のコンピュータシステムの鍵群管理部110や、キーホルダ1〜n(200_1〜200_n)の端末の鍵管理部220に期限管理の機能を有してこれにより検知してもよい。また、秘密鍵S_1〜nの提供に際しては、運営者100からキーホルダ1〜n(200_1〜200_n)に対して提供の要求を行ってもよいし、キーホルダ1〜n(200_1〜200_n)が主体的に提供を行ってもよい。
運営者100のコンピュータシステムの鍵群管理部110は、キーホルダ1〜n(200_1〜200_n)の端末から秘密鍵S_1〜nの提供を受ける際に、その秘密鍵S_1〜nが真正なものであるか否かを確認し、真正であることが確認できた場合に、例えば公開鍵P_1〜nと関連付けて秘密鍵群(図3の例では「鍵群A’」)として鍵群情報111に保持する。提供された秘密鍵S_1〜nが真正なものであるかの確認は、例えば、鍵群情報111に保管されている対応する公開鍵P_1〜nで任意のデータを暗号化し、これを提供された秘密鍵S_1〜nで正しく復号できるか否かによって判定することができる。
なお、提供された秘密鍵S_1〜nが真正なものである場合は、運営者100はキーホルダ1〜n(200_1〜200_n)に所定の報酬を支払うなどしてもよい。また、例えば、運営者100のコンピュータシステムが秘匿期限の到来前にキーホルダ1〜n(200_1〜200_n)以外の三者からいずれかの秘密鍵S_1〜nの提供を受けた場合、その秘密鍵S_1〜nが真正であることが確認できた時点で、これを秘密保管しているキーホルダ1〜n(200_1〜200_n)についての報酬の受領資格を剥奪するとともに、当該第三者に報酬を支払うようにしてもよい。これらにより、キーホルダ1〜n(200_1〜200_n)に対する秘密鍵S_1〜nの秘密保管のインセンティブを高めることができる。
キーホルダ1〜n(200_1〜200_n)の端末から公開鍵P_1〜nに対応する全ての秘密鍵S_1〜nを取得すると、運営者100のコンピュータシステムの公開部130は、鍵群A’(秘密鍵S_1〜n)をネットワーク500等を介して参照者400に公開する。公開の手段については特に限定せず、例えば、運営者100のコンピュータシステムが提供するWebサイトに参照者400が端末のWebブラウザを利用してアクセスして自由にダウンロードできるようにしてもよいし、参照者400からの申請を受け付けて許可する場合にのみダウンロードできるようにしたり、電子メール等によって送付したりしてもよい。
公開された鍵群A’(秘密鍵S_1〜n)を取得した参照者400の端末は、復号部410により鍵群A’(秘密鍵S_1〜n)を用いて暗号化された電子データ320を復号する。復号に際しては、上述したように、秘密鍵S_1〜nを1つずつ所定の順(暗号化時の逆順)に用いて復号を繰り返すことによって、秘密鍵S_1〜nの全てを用いて復号する。これにより、参照者400は元の電子データ320を得て内容を参照することができる。
以上に説明したように、本実施の形態の情報公開システム1によれば、所定の秘匿期限の到来までは秘匿する必要があるがその後は公開すべき情報を有する電子データ320について、運営者100のコンピュータシステムが、キーホルダ1〜n(200_1〜200_n)の端末によって生成された公開鍵P_1〜nを利用者300の端末に提供することで、利用者300の端末が公開鍵P_1〜nを利用して電子データ320を暗号化して公開可能とするとともに、秘匿期限の到来までは公開鍵P_1〜nに対応する秘密鍵S_1〜nがキーホルダ1〜n(200_1〜200_n)の端末によってそれぞれ秘密管理されるようにする。
これにより、秘匿期限の到来までは全てのユーザによる電子データ320の参照を不可とする一方、秘匿期限の到来後は、公開された秘密鍵S_1〜nを取得した参照者400の端末による参照を可能とすることができる。
また、秘匿期限が到来する前に利用者300が暗号化された電子データ320を事前に公開して参照者400に配布することが可能となるため、利用者300が暗号化された電子データ320を秘匿期限の到来まで保管する必要・義務がなく、利用者300による電子データ320の紛失のリスクを回避できるとともに、利用者300による電子データ320の改竄を防止することも可能となる。
<実施の形態2>
本発明の実施の形態2である情報公開システムは、上述した実施の形態1の情報公開システム1において、キーホルダ1〜n(200_1〜200_n)の端末がそれぞれ秘密保管する秘密鍵S_1〜nのいずれかが棄損・滅失等することにより、秘匿期限の到来時に全ての秘密鍵S_1〜nが揃わなくなるリスクを考慮して、キーホルダ1〜n(200_1〜200_n)の端末がそれぞれ生成した秘密鍵S_1〜nを、複数のキーホルダ1〜n(200_1〜200_n)の端末において重複して保管するものである。情報公開システム1の構成やその他の部分の処理内容については実施の形態1と同様であるため説明は省略する。
本発明の実施の形態2である情報公開システムは、上述した実施の形態1の情報公開システム1において、キーホルダ1〜n(200_1〜200_n)の端末がそれぞれ秘密保管する秘密鍵S_1〜nのいずれかが棄損・滅失等することにより、秘匿期限の到来時に全ての秘密鍵S_1〜nが揃わなくなるリスクを考慮して、キーホルダ1〜n(200_1〜200_n)の端末がそれぞれ生成した秘密鍵S_1〜nを、複数のキーホルダ1〜n(200_1〜200_n)の端末において重複して保管するものである。情報公開システム1の構成やその他の部分の処理内容については実施の形態1と同様であるため説明は省略する。
図4は、本実施の形態におけるキーホルダ1〜n(200_1〜200_n)の端末での秘密鍵S_1〜nの保管の例について概要を説明する図である。図4の例では、キーホルダ1〜n(200_1〜200_n)の端末のうち、キーホルダm(200_m)およびこれと異なる他の2つのキーホルダm−1(200_m−1)、キーホルダm+1(200_m+1)の端末について示している。
図4において、キーホルダm(200_m)の端末では、鍵管理部220において自身が生成した秘密鍵S_m(および公開鍵P_m)を管理している。ここで、本実施の形態では、秘密鍵S_mの棄損・滅失に備え、例えば運営者100のコンピュータシステムの鍵群管理部110からの指示により、これを他のキーホルダm+1(200_m+1)の端末に重複して保管する。このとき、秘密鍵S_mは、本来キーホルダm(200_m)の端末が秘密管理する必要があるため、そのままではキーホルダm+1(200_m+1)の端末に重複して保管することはできない。そこで、キーホルダm−1(200_m−1)の端末から公開鍵P_m−1を取得し、この公開鍵P_m−1によって自身の秘密鍵S_mを暗号化した上で、キーホルダm+1(200_m+1)の端末に重複して保管する。
これにより、キーホルダm(200_m)の端末が秘密鍵S_mを棄損・滅失した場合であっても、キーホルダm+1(200_m+1)の端末に保管されている暗号化された秘密鍵S_mをキーホルダm−1(200_m−1)の端末に渡し、キーホルダm−1(200_m−1)の端末において秘密鍵S_m−1を利用して復号することによって、秘密鍵S_mを得ることができる。他のキーホルダm−1(200_m−1)やキーホルダm+1(200_m+1)の端末についても同様の手法で秘密鍵S_m−1、m+1を重複して保管することができる。
なお、キーホルダm(200_m)に対してキーホルダm−1(200_m−1)やキーホルダm+1(200_m+1)を選定する手段は特に限定しないが、例えば、ユーザIDやIPアドレスなどのキーホルダ1〜n(200_1〜200_n)に固有の情報を用いてキーホルダ1〜n(200_1〜200_n)を順序付け、キーホルダm(200_m)の前後の順序のものをそれぞれキーホルダm−1(200_m−1)およびキーホルダm+1(200_m+1)とすることができる。
また、本実施の形態では、キーホルダm(200_m)の端末が暗号化した秘密鍵S_mをキーホルダm+1(200_m+1)の端末にのみ重複して保管するようにしているが、重複して保管する先は複数であってもよい。また、本実施の形態においては、キーホルダ1〜n(200_1〜n)の端末は、それぞれ鍵管理部220において秘密鍵S_1〜nだけではなく公開鍵P_1〜nについても保管しておく必要がある(秘密保管である必要はない)。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
例えば、上述した実施の形態1、2では、運営者100のコンピュータシステムが秘密鍵S_1〜nを公開する条件、すなわち電子データ320の内容を参照可能とする条件を、秘匿期限の到来としているが、例えば利用者300からの明示の指示など、時間的な条件以外の他の条件をトリガとして秘密鍵S_1〜nを公開するようにしてもよい。
本発明は、電子データの秘匿と公開を制御する情報公開システムおよび情報公開方法に利用可能である。
1…情報公開システム、
100…運営者、110…鍵群管理部、111…鍵群情報、120…利用者管理部、121…利用者情報、130…公開部、
200_1〜n、200_m−1〜m+1…キーホルダ、210…鍵生成部、220…鍵管理部、
300、300_1…利用者、310…暗号化部、320…電子データ、
400…参照者、410…復号部、
500…ネットワーク。
100…運営者、110…鍵群管理部、111…鍵群情報、120…利用者管理部、121…利用者情報、130…公開部、
200_1〜n、200_m−1〜m+1…キーホルダ、210…鍵生成部、220…鍵管理部、
300、300_1…利用者、310…暗号化部、320…電子データ、
400…参照者、410…復号部、
500…ネットワーク。
Claims (6)
- 所定の秘匿期限までは秘匿する必要があるがその後は公開すべき情報を有する電子データについて、前記秘匿期限の到来までは前記電子データについての一切の参照を不可とする一方、前記秘匿期限の到来後は他の参照者による参照を可能とする情報公開システムであって、
前記電子データを暗号化するための複数の公開鍵を前記電子データを有する利用者に提供する利用者管理部と、前記秘匿期限の情報と合わせて前記各公開鍵を保管する鍵群管理部とを有する運営者のコンピュータシステムと、
前記各公開鍵に対応する秘密鍵の内の1つを前記秘匿期限が到来するまで保管する鍵管理部を有する複数のキーホルダの端末とを有し、
前記各公開鍵に対応する全ての前記各秘密鍵は、それぞれ異なる前記キーホルダの端末に分散して保管され、
前記運営者のコンピュータシステムは、前記鍵群管理部において、前記各公開鍵に対応する前記秘密鍵を保管する前記キーホルダの情報を管理するとともに、前記秘匿期限の到来後に、前記各キーホルダの端末から前記秘密鍵の提供を受け、前記各公開鍵に対応する全ての前記秘密鍵を取得した場合に、取得した全ての前記各秘密鍵を、前記各公開鍵の全てを利用して暗号化された前記電子データを参照する前記参照者に公開することを特徴とする情報公開システム。 - 請求項1に記載の情報公開システムにおいて、
前記キーホルダの端末は、さらに前記公開鍵と前記秘密鍵のペアを生成する鍵生成部を有し、生成した前記秘密鍵を前記鍵管理部に保管するとともに、生成した前記公開鍵を前記運営者のコンピュータシステムに提供し、
前記運営者のコンピュータシステムは、前記キーホルダの端末からそれぞれ取得した前記公開鍵を前記鍵群管理部にて保管することを特徴とする情報公開システム。 - 請求項2に記載の情報公開システムにおいて、
前記秘密鍵を保持する第1のキーホルダの端末は、自身が保管する前記秘密鍵を、他の第2のキーホルダの端末の前記鍵生成部が生成した前記公開鍵で暗号化し、暗号化した前記秘密鍵を、他の1つ以上の第3のキーホルダの端末の前記鍵管理部にて保管することを特徴とする情報公開システム。 - 請求項1に記載の情報公開システムにおいて、
前記運営者のコンピュータシステムは、さらに前記公開鍵と前記秘密鍵のペアを生成する鍵生成部を有し、生成した複数の前記秘密鍵をそれぞれ異なる前記キーホルダの端末に配布した後削除するとともに、生成した複数の前記公開鍵を前記鍵群管理部にて保管することを特徴とする情報公開システム。 - 所定の秘匿期限までは秘匿する必要があるがその後は公開すべき情報を有する電子データについて、前記秘匿期限の到来までは前記電子データについての一切の参照を不可とする一方、前記秘匿期限の到来後は他の参照者による参照を可能とする情報公開システムであって、
前記電子データを暗号化するための公開鍵と対応する秘密鍵のペアを生成する鍵生成部と、前記公開鍵を前記電子データを有する利用者に提供する利用者管理部と、前記秘匿期限の情報と合わせて前記公開鍵を保管する鍵管理部とを有する運営者のコンピュータシステムと、
前記秘密鍵を分割した各片の内の1つを前記秘匿期限が到来するまで保管する鍵管理部を有する複数のキーホルダの端末とを有し、
前記運営者のコンピュータシステムは、前記鍵生成部にて生成した前記秘密鍵を複数に分割して、分割した前記秘密鍵の各片をそれぞれ異なる前記キーホルダの端末に配布した後削除し、前記鍵管理部において、前記秘密鍵の各片を保管する前記キーホルダの情報を管理するとともに、前記秘匿期限の到来後に、前記各キーホルダの端末から前記秘密鍵の各片の提供を受け、前記秘密鍵の各片を全て取得した場合に、取得した前記秘密鍵の各片から復元した前記秘密鍵を、前記公開鍵を利用して暗号化された前記電子データを参照する前記参照者に公開することを特徴とする情報公開システム。 - 所定の秘匿期限までは秘匿する必要があるがその後は公開すべき情報を有する電子データについて、前記秘匿期限の到来までは前記電子データについての一切の参照を不可とする一方、前記秘匿期限の到来後は他の参照者による参照を可能とする情報公開方法であって、
前記電子データを有する利用者からの前記秘匿期限の情報を含む依頼を受けた運営者のコンピュータシステムからの要求に応じて、複数のキーホルダの端末が、公開鍵と秘密鍵のペアを生成し、生成した前記公開鍵を前記運営者のコンピュータシステムに提供するとともに、生成した前記秘密鍵を前記秘匿期限の到来まで保管するステップと、
前記運営者のコンピュータシステムが、前記キーホルダの端末からそれぞれ取得した前記公開鍵を前記公開鍵を生成した前記キーホルダの情報と合わせて保管するとともに、全ての前記キーホルダの端末から前記公開鍵を取得した場合は、前記各公開鍵を前記利用者に提供するステップと、
前記運営者のコンピュータシステムから前記各公開鍵を取得した前記利用者の端末が、前記電子データを前記各公開鍵の全てを利用して暗号化して公開するステップと、
前記秘匿期限の到来後に、前記運営者のコンピュータシステムが、前記各キーホルダの端末から前記秘密鍵の提供を受け、全ての前記秘密鍵を取得した場合に、取得した全ての前記各秘密鍵を、暗号化された前記電子データを参照する前記参照者に公開するステップとを有することを特徴とする情報公開方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009244402A JP2011090551A (ja) | 2009-10-23 | 2009-10-23 | 情報公開システムおよび情報公開方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009244402A JP2011090551A (ja) | 2009-10-23 | 2009-10-23 | 情報公開システムおよび情報公開方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011090551A true JP2011090551A (ja) | 2011-05-06 |
Family
ID=44108737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009244402A Pending JP2011090551A (ja) | 2009-10-23 | 2009-10-23 | 情報公開システムおよび情報公開方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011090551A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017502378A (ja) * | 2013-11-08 | 2017-01-19 | トムソン ロイター グローバル リソーシズ | 公正なクレジット選別された市場データ配布 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1127252A (ja) * | 1997-07-07 | 1999-01-29 | Hitachi Ltd | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
JP2001189718A (ja) * | 1999-12-28 | 2001-07-10 | Eiichi Masai | 期日指定文書の作製方法及びその作製装置、並びに期日指定文書の作製プログラムを記録した記録媒体 |
JP2001244925A (ja) * | 2000-03-01 | 2001-09-07 | Canon Inc | 暗号化データ管理システム及び方法、記憶媒体 |
JP2002198949A (ja) * | 2000-12-26 | 2002-07-12 | Ntt Docomo Inc | 暗号鍵配信サーバ及び暗号鍵配信サーバの制御方法 |
JP2003058051A (ja) * | 2001-08-15 | 2003-02-28 | Ns Solutions Corp | 電子入札システム |
JP2003289295A (ja) * | 2002-03-28 | 2003-10-10 | Hitachi Software Eng Co Ltd | 暗号化・復号方法およびシステム |
JP2004247894A (ja) * | 2003-02-13 | 2004-09-02 | Hitachi Ltd | 暗号化技術を用いた電子データの管理 |
JP2007143081A (ja) * | 2005-11-22 | 2007-06-07 | Fuji Xerox Co Ltd | サーバ装置、プログラム及び文書配信システム |
JP2007243329A (ja) * | 2006-03-06 | 2007-09-20 | Sharp Corp | データ処理装置およびデータ復元装置 |
-
2009
- 2009-10-23 JP JP2009244402A patent/JP2011090551A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1127252A (ja) * | 1997-07-07 | 1999-01-29 | Hitachi Ltd | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
JP2001189718A (ja) * | 1999-12-28 | 2001-07-10 | Eiichi Masai | 期日指定文書の作製方法及びその作製装置、並びに期日指定文書の作製プログラムを記録した記録媒体 |
JP2001244925A (ja) * | 2000-03-01 | 2001-09-07 | Canon Inc | 暗号化データ管理システム及び方法、記憶媒体 |
JP2002198949A (ja) * | 2000-12-26 | 2002-07-12 | Ntt Docomo Inc | 暗号鍵配信サーバ及び暗号鍵配信サーバの制御方法 |
JP2003058051A (ja) * | 2001-08-15 | 2003-02-28 | Ns Solutions Corp | 電子入札システム |
JP2003289295A (ja) * | 2002-03-28 | 2003-10-10 | Hitachi Software Eng Co Ltd | 暗号化・復号方法およびシステム |
JP2004247894A (ja) * | 2003-02-13 | 2004-09-02 | Hitachi Ltd | 暗号化技術を用いた電子データの管理 |
JP2007143081A (ja) * | 2005-11-22 | 2007-06-07 | Fuji Xerox Co Ltd | サーバ装置、プログラム及び文書配信システム |
JP2007243329A (ja) * | 2006-03-06 | 2007-09-20 | Sharp Corp | データ処理装置およびデータ復元装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017502378A (ja) * | 2013-11-08 | 2017-01-19 | トムソン ロイター グローバル リソーシズ | 公正なクレジット選別された市場データ配布 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105027130B (zh) | 延迟数据访问 | |
JP3130267B2 (ja) | 暗号エンベロープの作成方法 | |
KR101574485B1 (ko) | Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화 | |
CN100576198C (zh) | 权限管理的实体间消息策略和实施 | |
CN105122265B (zh) | 数据安全服务系统 | |
CN105103119A (zh) | 数据安全服务系统 | |
JP6532601B2 (ja) | 2層二重暗号化デジタル情報鍵のシステム間の交換に基づく安全なデジタル共有のためのシステム及び方法 | |
US20080167994A1 (en) | Digital Inheritance | |
JP2004509398A (ja) | ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム | |
CN105191207A (zh) | 联合密钥管理 | |
KR20060025159A (ko) | 라이센스 수신용 사용자 단말 | |
JP2004509399A (ja) | ネットワークにわたって配布されるオブジェクトを保護するためのシステム | |
EP2065828B1 (en) | Media storage structures for storing content, devices for using such structures, systems for distributing such structures | |
WO2011051400A1 (en) | System for protecting an encrypted information unit | |
US7359518B2 (en) | Distribution of secured information | |
KR20230041971A (ko) | 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체 | |
JP5662439B2 (ja) | 中小企業(sme)におけるデジタル著作権管理(drm)の方法および装置ならびにdrmサービスを提供するための方法 | |
US20160204939A1 (en) | Media storage structures for storing content, devices for using such structures, systems for distributing such structures | |
JP4465952B2 (ja) | 文書管理システムおよび方法 | |
KR20100114321A (ko) | 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법 | |
JP5494171B2 (ja) | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム | |
Lee et al. | A portable DRM scheme using smart cards | |
JP2011090551A (ja) | 情報公開システムおよび情報公開方法 | |
JP5139045B2 (ja) | コンテンツ配信システム、コンテンツ配信方法およびプログラム | |
EP1532505A2 (en) | Ensuring policy enforcement before allowing usage of private key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120322 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130501 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130514 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130917 |