JP5724584B2 - Drmシステム、および組織外アカウント管理方法 - Google Patents

Drmシステム、および組織外アカウント管理方法 Download PDF

Info

Publication number
JP5724584B2
JP5724584B2 JP2011096771A JP2011096771A JP5724584B2 JP 5724584 B2 JP5724584 B2 JP 5724584B2 JP 2011096771 A JP2011096771 A JP 2011096771A JP 2011096771 A JP2011096771 A JP 2011096771A JP 5724584 B2 JP5724584 B2 JP 5724584B2
Authority
JP
Japan
Prior art keywords
user
organization
drm
file
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011096771A
Other languages
English (en)
Other versions
JP2012230454A (ja
Inventor
利光 薄羽
利光 薄羽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011096771A priority Critical patent/JP5724584B2/ja
Publication of JP2012230454A publication Critical patent/JP2012230454A/ja
Application granted granted Critical
Publication of JP5724584B2 publication Critical patent/JP5724584B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、DRMシステム、組織外アカウント管理装置、組織外アカウント管理方法およびプログラムに関し、特に組織内ユーザのみが参照可能なようにアクセス権を設定されたファイルについて、組織外ユーザに対しても適切なアクセス権を容易に与えることを可能とするDRMシステム等に関する。
企業などの組織内部で利用される各種資料のデジタル化が進むにつれて、その資料のデータファイルに対してDRM(Digital Rights Management、デジタル著作権管理)の技術を適用して、社外秘のデータの社外への漏洩を防止する技術がある。特に顧客などの個人情報や、職務上の重大機密情報などに対して、この技術の利用が広まっている。
図11は、一般的な組織内アカウント管理システム901の構成について示す説明図である。組織内アカウント管理システム901は、アカウント管理装置910、ライセンス管理装置911、および複数台のDRMエージェント912が、企業内ネットワーク920に接続されて構成される。
アカウント管理装置910は、DRMエージェント912によってDRM化されたファイルにアクセス可能なユーザのユーザアカウントを管理するコンピュータである。ライセンス管理装置911は、DRM化されたファイルにアクセスするために必要なライセンスの発行および管理を行うコンピュータである。DRMエージェント912は、ファイルに対してアクセス権を設定して暗号化し(本明細書ではこれをDRM化という)、アカウント管理装置910およびライセンス管理装置911に対してユーザアカウントの認証、あるいはライセンスの発行などを依頼する。
その組織の構成員であるユーザは、DRMエージェント912の中の1台を操作して、ワープロ文書やスプレッドシートなどのようなデータファイルを作成する。そして、そのファイルをDRM化する。その際、当該ファイルにアクセスを許可するユーザと、各ユーザに対する許可範囲(例:「読み出しのみ可能」「読み書き共に可能」など)を設定する。
その許可対象に属する各ユーザは、DRMエージェント912からライセンス管理装置911に対してライセンス発行を依頼し、ユーザ認証を経て発行されたライセンスデータを利用して当該ファイルにアクセスすることが可能となる。
これに関連する既存技術として、次の各々がある。その中でも特許文献1には、社外のユーザから個人情報などの入力を受け付け、社内のユーザの審査によって許可された場合にその社外のユーザにアカウントを発行するというアカウント管理システムについて記載されている。特許文献2には、社内のデジタルデータをDRMを利用して管理するDRMシステムについて記載されている。
特許文献3には、ユーザIDに応じてユーザの属するグループを判別し、そのグループに応じてファイルのアクセス権を決定するというコンテンツ管理方法について記載されている。特許文献4には、特定の権利者に関してDRMファイルのカプセル化を解除する権利を設定するというアクセス権管理装置について記載されている。
特開2002−245010号公報 特開2004−246900号公報 特開2004−302931号公報 特開2009−181553号公報
多くの場合、企業内部には外部からアクセス不能なコンピュータネットワークが構築されているので、図11に示したような組織内アカウント管理システム901は、そのような企業内ネットワークを利用すれば比較的容易に構築でき、またその中での社外秘情報の管理も比較的容易である。
しかしながら、社外秘の情報であっても、職務の内容によっては協力会社(下請け会社)などのような特定の組織外のユーザに対して開示する必要がある。その情報の開示は、当該組織間の契約に基づいて、適正に行われる必要がある。即ち、組織外のユーザに対しては、その職務の内容や範囲に応じた必要十分な情報が開示され、それ以外の情報は開示されないことが求められる。これを実現するためには、その組織外ユーザを適切に認証することが可能でなければならない。
これを実現するために、まず考えられることは、図11に示したアカウント管理装置910上にその組織外ユーザのアカウントを作成するか、もしくはアカウント管理装置910とその組織外ユーザの属する組織(協力会社など)の同様のアカウント管理装置とを信頼関係によって結合するかのうちのいずれかの方法である。
前者の方法だと、アカウント管理装置910の管理者に対して、組織外ユーザのアカウントの作成や更新、あるいは不要になった際のアカウントの削除など、アカウント情報に対する定期的なメンテナンスに対する多大な負荷をシステム管理者に対して生じさせることとなる。後者の方法は、資本関係の無い組織間では実現が困難である。
前述の特許文献1に記載の発明は、この問題を解決することを目的としたものである。しかしながら、同文献に記載の技術では、組織内のユーザの審査を経る必要があり、その手続きが煩雑である。また審査に必要な情報(名前、会社名、電子メールアドレス、従業員数、資本金など)を組織外ユーザが入力するが、この入力された情報の信頼性を適切に確認する手段が存在しない。従って、上記の問題を解決するものではない。これ以外の特許文献2〜4に記載の発明は、そもそも組織外ユーザに対するアクセス権を設定することを目的とはせず、またその目的に適用することも不可能であるので、特許文献1〜4に記載の技術を全て組み合わせたとしても、上記の問題を解決することはできない。
本発明の目的は、システム管理者に対して過大な負荷を生じさせることなく、組織内ユーザのみが参照可能なようにアクセス権を設定されたファイルについて、組織外ユーザに対しても適切なアクセス権を与えることを可能とするDRMシステム、組織外アカウント管理装置、組織外アカウント管理方法およびプログラムを提供することにある。
上記目的を達成するため、本発明に係るDRMシステムは、組織の内部ネットワークに接続された装置であってユーザアカウントを管理するアカウント管理装置と、内部ネットワークに接続された装置であって内部ネットワークにおいて作成およびアクセス権設定されたDRM(Digital Rights Management)化ファイルに内部ネットワークの外部でアクセスするために必要なライセンスの発行および管理を行うライセンス管理装置と、内部ネットワークに接続された装置であって組織内でアカウント管理装置によって管理される組織内ユーザと組織外ユーザとの信頼関係に係る情報を管理する組織外ユーザ情報管理装置と、内部ネットワークに接続された装置であって組織外ユーザからの要求を中継する要求受信装置と、内部ネットワークに接続された装置であって組織内ユーザがDRM化ファイルを作成する第1のDRMエージェントと、内部ネットワークの外部で組織外ユーザがDRM化ファイルを参照する第2のDRMエージェントとがそれぞれ相互に接続されて構成されるDRMシステムであって、要求受信装置が、第1のDRMエージェントから組織外ユーザの公開鍵および組織内ユーザが当該公開鍵に対して行った電子署名を含む組織外ユーザのアカウントの登録要求を受信してこの組織内ユーザの電子署名が正当であるか否かを検証する受信部と、組織内ユーザの電子署名が正当である場合に組織外ユーザのアカウントの登録を組織外ユーザ情報管理装置に対して要求する信頼リスト要求部と、登録された組織外ユーザの公開鍵についての情報を鍵情報として記憶する鍵管理部とを備え、組織外ユーザ情報管理装置が、組織外ユーザのアカウントをアカウント管理装置に登録するアカウント管理部と、登録された組織外ユーザのアカウントについての情報を信頼リストとして記憶する信頼リスト管理部とを有し、第1のDRMエージェントがDRM化ファイルを作成すると共に該DRM化ファイルに対して組織外ユーザを含むアクセス権を設定して該DRM化ファイルのファイルIDを要求受信装置に送信した場合に、要求受信装置の信頼リスト要求部が、受信部が第1のDRMエージェントから受信したファイルIDを記憶するよう組織外ユーザ情報管理装置に要求する機能を有すると共に、組織外ユーザ情報管理装置の信頼リスト管理部が、信頼リスト上でファイルIDを組織外ユーザに関連付けて記憶する機能を有することを特徴とする。
上記目的を達成するため、本発明に係る組織外アカウント管理方法は、組織の内部ネットワークに接続された装置であってユーザアカウントを管理するアカウント管理装置と、内部ネットワークに接続された装置であって内部ネットワークにおいて作成およびアクセス権設定されたDRM(Digital Rights Management)化ファイルに内部ネットワークの外部でアクセスするために必要なライセンスの発行および管理を行うライセンス管理装置と、内部ネットワークに接続された装置であって組織内でアカウント管理装置によって管理される組織内ユーザと組織外ユーザとの信頼関係に係る情報を管理する組織外ユーザ情報管理装置と、内部ネットワークに接続された装置であって組織外ユーザからの要求を中継する要求受信装置と、内部ネットワークに接続された装置であって組織内ユーザがDRM化ファイルを作成する第1のDRMエージェントと、内部ネットワークの外部で組織外ユーザがDRM化ファイルを参照する第2のDRMエージェントとがそれぞれ相互に接続されて構成されるDRMシステムにあって、第1のDRMエージェントから組織外ユーザの公開鍵および組織内ユーザが当該公開鍵に対して行った電子署名を含む組織外ユーザのアカウントの登録要求を要求受信装置の受信部が受信し、組織内ユーザの電子署名が正当であるか否かを要求受信装置の受信部が検証し、組織内ユーザの電子署名が正当である場合に組織外ユーザのアカウントの登録を組織外ユーザ情報管理装置に対して要求受信装置の信頼リスト要求部が要求し、この要求を受けて組織外ユーザのアカウントを組織外ユーザ情報管理装置のアカウント管理部がアカウント管理装置に登録し、登録された組織外ユーザのアカウントについての情報を組織外ユーザ情報管理装置の信頼リスト管理部が信頼リストとして記憶し、登録された組織外ユーザの公開鍵についての情報を要求受信装置の鍵管理部が鍵情報として記憶し、第1のDRMエージェントがDRM化ファイルを作成すると共に該DRM化ファイルに対して組織外ユーザを含むアクセス権を設定して該DRM化ファイルのファイルIDを要求受信装置に送信した場合に、第1のDRMエージェントから受信したファイルIDを記憶するよう要求受信装置の信頼リスト要求部が組織外ユーザ情報管理装置に要求し、信頼リスト上でファイルIDを組織外ユーザに関連付けて組織外ユーザ情報管理装置の信頼リスト管理部が記憶することを特徴とする。
本発明は、上述したように、組織内ユーザによる電子署名を含む組織外ユーザの公開鍵を検証して、その検証結果に応じて組織外ユーザのアカウントを登録するように構成したので、その組織内ユーザと組織外ユーザとの相互間の信頼関係に基づいて、特別な審査などを必要とせず、適切なアクセス権を組織外ユーザに付与することが可能となる。
これによって、システム管理者に対して過大な負荷を生じさせることなく、組織内ユーザのみが参照可能なようにアクセス権を設定されたファイルについて、組織外ユーザに対しても適切なアクセス権を与えることが可能であるという優れた特徴を持つDRMシステム、組織外アカウント管理装置、組織外アカウント管理方法およびプログラムを提供することができる。
本発明の実施形態に係るDRMシステムの構成を示す説明図である。 図1で示した組織外ユーザ情報管理装置および要求受信装置の内部構成について示す説明図である。 図1で示したDRMエージェントの内部構成について示す説明図である。 図2で示した信頼リストおよび鍵情報の記憶内容の一例について示す説明図である。 DRMエージェントから要求受信装置に対して送信される依頼データの構造を示す説明図である。 図1に示したDRMシステムで行われる、組織外ユーザのアカウント作成処理について示すシーケンス図である。 図1に示したDRMシステムで行われる、対象ファイルのDRM化および信頼リストへのファイルID追加の処理について示すシーケンス図である。 図1に示したDRMシステムで行われる、組織外ユーザの対象ファイルの参照処理について示すシーケンス図である。 図1〜2に示した要求受信装置の動作について示すフローチャートである。 図1〜2に示した組織外ユーザ情報管理装置の動作について示すフローチャートである。 一般的なDRMシステムの構成について示す説明図である。
(実施形態)
以下、本発明の実施形態の構成について添付図1〜2に基づいて説明する。
最初に、本実施形態の基本的な内容について説明し、その後でより具体的な内容について説明する。
本実施形態に係るDRMシステム1は、組織内でユーザアカウントを管理するアカウント管理装置10と、組織内で作成およびアクセス権設定されたDRM(Digital Rights Management)化ファイルにアクセスするために必要なライセンスの発行および管理を行うライセンス管理装置11と、組織内で組織内ユーザと組織外ユーザとの信頼関係に係る情報を管理する組織外ユーザ情報管理装置12と、組織内で組織外ユーザからの要求を中継する要求受信装置13と、組織内で組織内ユーザがDRM化ファイルを作成する第1のDRMエージェント14と、組織外で組織外ユーザがDRM化ファイルを参照する第2のDRMエージェント20とがそれぞれ相互に接続されて構成されるDRMシステムである。要求受信装置13は、第1のDRMエージェントから組織外ユーザの公開鍵および組織内ユーザの電子署名を含む組織外ユーザのアカウントの登録要求を受信してこの組織内ユーザの電子署名が正当であるか否かを検証する受信部131dと、電子署名が正当である場合に組織外ユーザのアカウントの登録を組織外ユーザ情報管理装置に対して要求する信頼リスト要求部131aと、登録された組織外ユーザの公開鍵についての情報を鍵情報として記憶する鍵管理部131cとを備える。組織外ユーザ情報管理装置12は、組織外ユーザのアカウントをアカウント管理装置に登録するアカウント管理部121aと、登録された組織外ユーザのアカウントについての情報を信頼リストとして記憶する信頼リスト管理部121bとを有する。
ここで、第1のDRMエージェント14がDRM化ファイルを作成すると共に該DRM化ファイルに対して組織外ユーザを含むアクセス権を設定して該DRM化ファイルのファイルIDを要求受信装置に送信した場合に、要求受信装置13の信頼リスト要求部131aが、受信部が第1のDRMエージェントから受信したファイルIDを記憶するよう組織外ユーザ情報管理装置に要求する機能を有し、組織外ユーザ情報管理装置12の信頼リスト管理部121bが、信頼リスト上でファイルIDを組織外ユーザに関連付けて記憶する機能を有する。
また、第2のDRMエージェント20がDRM化ファイルの参照要求を要求受信装置に送信した場合に、要求受信装置13の信頼リスト要求部131aが、組織外ユーザ情報管理装置の信頼リスト管理部に対して組織外ユーザのパスワードを照会し、このパスワード、ユーザIDおよびファイルIDをライセンス管理装置に送信してライセンスの発行を要求し、発行されたライセンスを第2のDRMエージェントに送信する機能を有する。
そして、要求受信装置13の鍵管理部131cは、ライセンス管理装置から受信したライセンスを第2のDRMエージェントに送信する前に、当該ライセンスを組織外ユーザの公開鍵によって暗号化する。
以上の構成を備えることにより、本実施形態のDRMシステム1は、その組織内ユーザと組織外ユーザとの間の信頼関係に基づいて、適切なアクセス権を組織外ユーザに付与することが可能となる。
以下、これをより詳細に説明する。
図1は、本発明の実施形態に係るDRMシステム1の構成を示す説明図である。DRMシステム1は、「組織A」の内部ネットワーク31と「組織B」の内部ネットワーク32とが、インターネット30を介して接続される。これらの組織は、たとえば組織Aが特定の企業、組織Bがその協力会社(下請け会社)などのような関係である。
以後の説明で、組織Aの構成員を「組織内ユーザ」、組織Bの構成員を「組織外ユーザ」という。そして、この組織内ユーザは、当該組織外ユーザの公開鍵を、安全な経路であらかじめ入手していることとし、組織内ユーザが当該組織外ユーザの公開鍵に電子署名することによって、組織内ユーザと組織外ユーザとの間で信頼関係が結ばれているものとする。このことが、本実施形態として説明する全ての動作の前提となっている。なお、本明細書ではこれ以後、電子署名のことを単に署名という。
組織AおよびBの双方に、DRMに係る証明書を発行する認証局(CA:Certification Authority)41および42が存在し、これらの認証局は組織外の上位装置40に接続されているが、本発明の説明では特に使用されない。また、組織AおよびBの双方に、アカウント管理装置およびライセンス管理装置が存在するが、組織B側のアカウント管理装置50およびライセンス管理装置51は本発明の説明では特に使用されない。従って、認証局41〜42、上位装置40、アカウント管理装置50およびライセンス管理装置51は、図2上には一応示されてはいるが、本発明の範囲には含まれない。
組織A側の内部ネットワーク31には、アカウント管理装置10、ライセンス管理装置11、組織外ユーザ情報管理装置12、要求受信装置13、そしてユーザが操作する端末であるDRMエージェント14が接続されている。これらはいずれも、一般的なコンピュータとしての構成を備えるものである。装置の物理的な区分はこの通りに従う必要はなく、この図の中の複数の装置が1台のコンピュータによって実現されてもよい。たとえば、組織外ユーザ情報管理装置12および要求受信装置13を、組織外アカウント管理装置101として1台のコンピュータにまとめてもよい。従って、図1ではこれらを総称して組織外アカウント管理装置101としている。
組織B側の内部ネットワーク32には、DRMエージェント20が接続されている。DRMエージェント20は、組織A側のDRMエージェント14と同等の構成を備えるコンピュータである。
図2は、図1で示した組織外ユーザ情報管理装置12および要求受信装置13の内部構成について示す説明図である。組織外ユーザ情報管理装置12は、組織内ユーザと組織外ユーザとの信頼関係に係る情報を管理するコンピュータであり、コンピュータプログラムとして記述された各種処理を実行する主体である主演算制御手段(CPU: Central Processing Unit)121と、主演算制御手段121によって処理されるデータを記憶する記憶手段122と、内部ネットワーク31に接続して他のコンピュータとの間でデータ通信を行う通信手段123とを有する。
主演算制御手段121は、組織外ユーザ情報管理プログラムが動作することにより、アカウント管理部121a、信頼リスト管理部121bの各々の機能部として動作する。また、記憶手段122には信頼リスト122aが記憶されている(この記憶内容については後述する)。アカウント管理部121aは、信頼リスト122aにもとづいて組織外ユーザのアカウントの登録・更新・削除を要求する。信頼リスト管理部121bは、信頼リスト122aに組織外ユーザの情報を登録・更新・削除・参照する。
要求受信装置13も、ライセンス管理装置10とDRMエージェント14または20の通信を中継するコンピュータであり、組織外ユーザ情報管理装置12と同様に、主演算制御手段131と、主演算制御手段131によって処理されるデータを記憶する記憶手段132と、内部ネットワーク31に接続して他のコンピュータとの間でデータ通信を行う通信手段133とを有する。
主演算制御手段131は、要求受信プログラムが動作することにより、信頼リスト要求部131a、ライセンス要求部131b、鍵管理部131c、受信部131dの各々の機能部として動作する。これらの機能部の各々の動作内容については後述する。また、記憶手段132には鍵情報132aが記憶されている。この記憶内容についても後述する。
信頼リスト要求部131aは、組織外ユーザ情報管理装置12に対して処理を要求する。ライセンス要求部131bは、ライセンス管理装置11にライセンスを要求する。鍵管理部131cは、組織外ユーザの公開鍵情報(鍵情報132a)を管理して、ライセンスを暗号化する。受信部131dは、DRMエージェント14、20からの要求内容を受信し、検証・識別する。
図3は、図1で示したDRMエージェント14(20)の内部構成について示す説明図である。組織A側の内部ネットワーク31に接続されているDRMエージェント14も、組織外ユーザ情報管理装置12や要求受信装置13と同様に、主演算制御手段141と、主演算制御手段141によって処理されるデータを記憶する記憶手段142と、内部ネットワーク31に接続して他のコンピュータとの間でデータ通信を行う通信手段143とを有する。記憶手段142には、DRM化の対象である対象ファイル142aが記憶されている。
主演算制御手段141は、DRMエージェントプログラムが動作することにより、ファイルDRM化部141a、ライセンス要求部141b、署名部141c、信頼リスト要求部141dの各々の機能部として動作する。ファイルDRM化部141aは、対象ファイル142aをDRM化する。ライセンス要求部141bは、ライセンス要求に署名を付加して送信する。署名部141cは、公開鍵に署名を付加する。信頼リスト要求部141dは、組織外ユーザのアカウントの登録・更新・削除を要求し、このアカウント要求に署名を付加して送信する。
組織B側の内部ネットワーク32に接続されているDRMエージェント20は、DRMエージェント14と同等の構成を有するので、DRMエージェント20の各構成要素の各々については、主演算制御手段201、記憶手段202、通信手段203、ファイルDRM化部201a、ライセンス要求部201b、署名部201c、信頼リスト要求部201dという。動作および機能は、DRMエージェント14の同名の要素と同一である。ただし、通信手段203が接続する対象は、組織B側の内部ネットワーク32である。
また、DRMエージェント20の記憶手段202には、DRMエージェント14から送付されてきた対象ファイル202a(142aと同一)の他に、秘密鍵321、およびライセンス202bが記憶されている。秘密鍵321は、後述する公開鍵301と一対で生成されたDRMエージェント20に固有の暗号鍵であり、公開鍵301によって暗号化されたデータはこの秘密鍵321によってのみ復号化が可能である。秘密鍵321は、DRMエージェント20内部にだけ存在し、他の装置に対して送信されることはない。ライセンス202bは、対象ファイル202aを開くために必要なライセンスであり、ライセンス管理装置11から発行される。
アカウント管理装置10は、DRMエージェント14によってDRM化されたファイルにアクセス可能なユーザのユーザアカウントを管理するコンピュータであり、備えられた主演算制御手段でアカウント管理プログラムが動作することにより、アカウント管理部として機能する。ライセンス管理装置11は、DRM化されたファイルにアクセスするために必要なライセンスの発行および管理を行うコンピュータであり、備えられた主演算制御手段でライセンス管理プログラムが動作することにより、ライセンス管理部として機能する。アカウント管理装置10およびライセンス管理装置11は、既存技術の範囲に含まれるものである。
図4は、図2で示した信頼リスト122aおよび鍵情報132aの記憶内容の一例について示す説明図である。信頼リスト122aは、ユーザID122a1、パスワード122a2、有効期限122a3、状態122a4、ファイルID122a5といった各項目のデータを含む。ユーザID122a1は、当該組織外ユーザを表す、メールアドレスなどのような一意性のある文字列であり、パスワード122a2とともに各組織外ユーザを認証するために使用される。
有効期限122a3は、当該ユーザについての情報の有効期限である。状態122a4は、当該ユーザ情報が有効(1)であるか無効(0)であるかを示す2値データである。ファイルID122a5は、対象ファイル142aがDRM化された際に付加される固有のIDである。ファイルID122a5は、当該ユーザが参照可能である対象ファイル142aの本数だけ存在する。即ち、1つのユーザID122a1に対してファイルID122a5のデータは複数個対応しうる。
鍵情報132aは、組織外ユーザID132a1(122a1)、組織外ユーザ公開鍵132a2といった各項目のデータを含む。組織外ユーザID132a1は、信頼リスト122aのユーザID122a1に対応するデータである。組織外ユーザ公開鍵132a2は、その組織外ユーザの公開鍵である。
図5は、DRMエージェント14または20から要求受信装置13に対して送信される依頼データ300の構造を示す説明図である。図5(a)は依頼内容が「ユーザの登録」である場合、図5(b)はこれ以外の場合を各々示す。
依頼内容が「ユーザの登録」である場合、図5(a)に示す依頼データ300は、組織外ユーザの公開鍵301と、これに対して組織内ユーザが付加した電子署名302とを含む。そして、DRMエージェント14または20からの要求内容311と、これに対して組織内ユーザが付加した電子署名312とを含む。
依頼内容が「ユーザの登録」以外である場合、図5(b)に示す依頼データ300は、要求内容311と、これに対してユーザが付加した電子署名312とを含む。要求内容311には、その内容に応じて、追加や参照の対象となるファイルIDなどが含まれる場合がある。また、その依頼を発したユーザが組織内ユーザであれば、電子署名312はその組織内ユーザのものであるし、組織外ユーザからの依頼であれば電子署名312はその組織外ユーザのものである。
要求受信装置13は、これらの電子署名302および312が正当なものであるか否かを検証した上で、要求内容311に応じた処理を行う。なお、以後の本明細書では「電子署名」を単に「署名」という。また、「電子署名データを付加する」行為を単に「署名する」という。
(組織外ユーザアカウント作成処理)
図6は、図1に示したDRMシステム1で行われる、組織外ユーザのアカウント作成処理について示すシーケンス図である。この動作は、組織Aの構成員である組織内ユーザが、組織Bの構成員である組織外ユーザから公開鍵301を安全な方法で入手していることを前提とする。ここで組織内ユーザは、DRMエージェント14の署名部141cを利用して、この組織外ユーザの公開鍵301に対して署名302を付加する(ステップA01)。
続いてこの組織内ユーザは、DRMエージェント14の信頼リスト要求部141dを利用して、要求受信装置13に対し、ステップA01で付加した署名302とともに依頼データ300を送信し、組織外ユーザ情報の登録要求を行う(ステップA02)。なお、この際に要求受信装置13に送信される依頼データ300の要求内容301にも組織内ユーザによる署名312が付けられている。
要求受信装置13の受信部131dでは、受信した依頼データ300の中の要求内容311に対する組織内ユーザの署名312を検証して改竄の有無をチェックする(ステップA03)。要求の内容が改竄されていないことを確認できたら、要求内容311を識別する(ステップA04)。要求内容311が「ユーザ情報の登録」である場合には、ステップA03〜04で要求受信装置13の受信部131dで公開鍵301に対する組織内ユーザの署名302を検証すると共に、この公開鍵に対する署名302の署名者と要求内容311に対する署名312の署名者とが一致するか否かを検証する(ステップA05)。
署名302が正当で、かつ公開鍵に対する署名302の署名者と要求内容に対する署名312の署名者とが一致する場合には、要求受信装置13の信頼リスト要求部131aが組織外ユーザ情報管理装置12に対し、信頼リストへのユーザ情報の登録を要求する(ステップA06)。この際、組織外ユーザのユーザID122a1、および有効期限122a3などが組織外ユーザ情報管理装置12に対して送信される。
組織外ユーザ情報管理装置12は、信頼リスト管理部121bで、登録申請のあった組織外ユーザが信頼リスト122aに登録済みであるか否かを確認する(ステップA07)。登録されていないことが確認できた場合、アカウント管理部121aでアカウント管理装置10に対しユーザアカウントの登録を要求する(ステップA08)。
アカウント管理装置10は、要求されたユーザのアカウントを作成し(ステップA09)、その処理結果を組織外ユーザ情報管理装置12に通知する(ステップA10)。これを受けた組織外ユーザ情報管理装置12は、信頼リスト管理部121bで信頼リスト122aにその組織外ユーザの情報を登録し(ステップA11)、処理結果を要求受信装置13に通知する(ステップA12)。
これを受けた要求受信装置13は、鍵管理部131cによって、当該公開鍵を組織外ユーザID132a1に対応する組織外ユーザ公開鍵132a2として保存し(ステップA13)、受信部131dでその処理結果を要求元のDRMエージェント14に通知する(ステップA14)。以上で、組織外ユーザのアカウント作成の処理は完了する。
(ファイルのDRM化および信頼リストへのファイルID追加の処理)
図7は、図1に示したDRMシステム1で行われる、対象ファイル142aのDRM化および信頼リストへのファイルID追加の処理について示すシーケンス図である。まず、組織内ユーザが、DRMエージェント14のファイルDRM化部141aで、組織外ユーザのアクセス権を指定して、対象ファイル142aをDRM化する(ステップB01)。
続いてDRMエージェント14は、信頼リスト要求部141dで要求受信装置13にユーザ情報の更新を要求する(ステップB02)。なお、この際の要求内容311には、追加する対象ファイル142aのファイルID122a5と、このファイルの参照を許可したい組織外ユーザのユーザID122a1とが含まれており、要求には組織内ユーザの署名312が付加されている。
要求受信装置13は、受信部131dで受信した要求の署名312を検証し(ステップB03)、改竄されていないことを確認できたら、要求内容311を識別する(ステップB04)。要求内容が「ユーザ情報の更新」であった場合には、信頼リスト要求部131aで組織外ユーザ情報管理装置12に対し、ユーザ情報の更新を要求する(ステップB05)。この際に、その組織外ユーザのユーザID122a1と更新内容(ファイルID122a5のファイルの参照を許可する旨)を指定する。
組織外ユーザ情報管理装置12では、信頼リスト管理部121bでユーザ登録状況を確認し、そのユーザID122a1に該当する組織外ユーザが存在するか否かを確認する(ステップB06)。その組織外ユーザが存在する場合には、組織外ユーザ情報管理装置12は、信頼リスト管理部121bで更新するユーザ情報を確認する(ステップB07)。
ここで行われる更新内容はファイルID122a5の追加のみであるので、信頼リスト管理部121bで信頼リストにファイルID122a5を追加し(ステップB08)、信頼リスト管理部121bで処理結果を要求受信装置13に通知する(ステップB09)
要求受信装置13は、受信部131dで処理結果を要求元のDRMエージェント14に通知する(ステップB10)。以上で、ファイルのDRM化および信頼リストへのファイルID追加の処理は終了する。
(組織外ユーザのDRMファイルの参照処理)
図8は、図1に示したDRMシステム1で行われる、組織外ユーザの対象ファイル202aの参照処理について示すシーケンス図である。この動作は、組織内ユーザが、DRMエージェント14でDRM化された対象ファイル142aを、組織外ユーザに送付もしくは送信してあり、DRMエージェント20にその対象ファイル202a(142aと同一)が記憶されていることが前提となる。
また、この組織Bに属する組織外ユーザは、あらかじめ図6に示した処理によって、DRMシステム1にユーザID122a1が登録され、かつ組織内ユーザが図7に示した処理を既に行って、その組織外ユーザが対象ファイル142a(202aと同一)を参照可能である旨を登録されていることが前提となる。
この対象ファイル142aを、組織Bに属する組織外ユーザが組織BのDRMエージェント20を介して参照する場合には、この組織外ユーザがDRMエージェント20のライセンス要求部201bで、要求受信装置13へ対象ファイル142aのライセンスを要求する(ステップC01)。なお、この際の要求内容311にはユーザID122a1と対象ファイル142aのファイルID122a5とが含まれており、要求には組織外ユーザの署名312が付加されている。
要求受信装置13は、受信部131dで受信した要求の署名312を検証し(ステップC02)、改竄されていないことを確認できたら、受信部131dで要求内容311を識別する(ステップC03)。要求内容が「ライセンス要求」である場合には、信頼リスト要求部131aで組織外ユーザ情報管理装置12に対し、ユーザ情報を要求する(ステップC04)。この際に、ユーザID122a1とファイルID122a5を指定する。
これを受けた組織外ユーザ情報管理装置12は、信頼リスト管理部121bで信頼リスト122aの内容を確認し、指定されたユーザID122a1とファイルID122a5の組み合わせが存在するか否かを確認する(ステップC05)。その組み合わせが存在する場合には、このユーザID122a1に対応するパスワード122a2を要求受信装置13に通知する(ステップC06)。
これを受けた要求受信装置13は、ライセンス要求部131bでライセンス管理装置11にユーザID122a1、パスワード122a2およびファイルID122a5を送信して、ライセンス202bの発行を要求し(ステップC07)、ライセンス管理装置11経由でアカウント管理装置10とユーザ認証を行って(ステップC08)、発行されたライセンス202bを受信する(ステップC09)。要求受信装置13は、鍵管理部131cで受信したライセンス202bに対し、当該組織外ユーザの組織外ユーザID132a1に対応する組織外ユーザ公開鍵301(132a2)で暗号化し(ステップC10)、受信部131dで要求元のDRMエージェント20にライセンス202bを送信する(ステップC11)。
これを受けたDRMエージェント20は、ライセンス要求部201bで受信したライセンス202bを秘密鍵321によって復号し(ステップC12)、そのライセンス202bを使用して対象ファイル202aを開く(ステップC13)。ここで、対象ファイル202aへのアクセスは組織内ユーザが指定したアクセス権に応じて制限される。
(要求受信装置13の動作)
以下、要求受信装置13および組織外ユーザ情報管理装置12内部での処理について説明する。図9は、図1〜2に示した要求受信装置13の動作について示すフローチャートである。要求受信装置13がDRMエージェントからの要求を受信する(ステップD01)と、受信部131dで、要求内容311につけられた署名312を検証する(ステップD02〜03、図6のステップA03、図7のステップB03、図8のステップC02)。
その検証の結果、この署名が改竄されていなければ(ステップD03がイエス)、受信部131dで要求内容311を解析する(ステップD04)。この署名が改竄されていれば(ステップD03がノー)、後述のステップD13に進んで依頼元のDRMエージェント14または20に異常を通知する。
ステップD04で解析された要求内容311について判断し(ステップD05,11,14、図6のステップA04、図7のステップB04、図8のステップC03)、要求内容311が「ユーザ情報の登録」であればステップD06に進み、要求内容311が「ユーザ情報の更新」であればステップD12に進み、要求内容311が「ユーザ情報の削除」であればステップD15に進み、それらいずれでもなければ「ユーザのDRMファイルの参照」のステップD18に進む。
要求内容311が「ユーザ情報の登録」であった場合には、受信部131dで公開鍵301に対する署名302を検証する(ステップD06〜07、図6のステップA05)。このステップD06では、これと同時に、公開鍵301に対する署名者(署名302)と要求内容311に対する署名者(署名312)とが一致するか否かを確認する。
受信部131dで検証した結果を確認し、署名者が一致する場合には(ステップD07がイエス)、信頼リスト要求部131aで組織外ユーザ情報管理装置12に信頼リストの更新を要求する(ステップD08、図6のステップA06)。署名者が一致しなければ(ステップD07がノー)、後述のステップD13に進んで依頼元のDRMエージェント14または20に異常を通知する。
要求受信装置13は、組織外ユーザ情報管理装置12への要求結果を受信し、処理結果が正常か否かを確認する(ステップD09)。処理結果として正常に信頼リストが更新された場合(ステップD09がイエス)、鍵管理部131cで署名された公開鍵を保存し(ステップD10、図6のステップA13)、DRMエージェントに正常終了を通知する(ステップD13、図6のステップA14)。処理結果が異常であれば(ステップD09がノー)、後述のステップD13に進んで依頼元のDRMエージェント14または20に異常を通知する。
ステップD05,11で、要求内容311が「ユーザ情報の更新」であった場合には、信頼リスト要求部131aで組織外ユーザ情報管理装置12に信頼リストの更新を要求する(ステップD12、図7のステップB05)。その後、DRMエージェント14に処理結果を通知する(ステップD13、図7のステップB10)。
ステップD05,11,14で、要求内容311が「ユーザ情報の削除」であった場合、信頼リスト要求部131aで組織外ユーザ情報管理装置12に信頼リストの更新を要求する(ステップD15)。要求受信装置13は、組織外ユーザ情報管理装置12への要求結果を受信し、処理結果を確認する(ステップD16)。
処理結果として正常に信頼リストが更新された場合(ステップD16がイエス)、鍵管理部131cで該当するユーザの公開鍵132a2を削除する(ステップD17)。その後、DRMエージェントに正常終了を通知する(ステップD13)。処理結果が失敗であれば(ステップD16がノー)、DRMエージェント14に異常を通知する(ステップD13)。
ステップD05,11,14で、要求内容311が「ユーザ情報の登録」「ユーザ情報の更新」「ユーザ情報の削除」のいずれでもなかった場合、組織外ユーザの対象ファイル142aの参照の処理に進み、信頼リスト要求部131aで組織外ユーザ情報管理装置12にユーザ情報、即ちパスワード122a2を要求する(ステップD18、図8のステップC04)。
その処理結果を確認し(ステップD19)、ユーザ情報を取得できていたら(ステップD19がイエス)、ライセンス要求部131bでライセンス管理装置11にそれらの情報を送信してライセンス202bの発行を要求する(ステップD20、図8のステップC07)。ユーザ情報を取得できなかったら(ステップD19がノー)、DRMエージェント14または20に異常を通知する(ステップD13)。
要求受信装置13は、処理結果を確認し(ステップD21)、ライセンス202bを取得できた場合には、鍵管理部131cで公開鍵301を利用してライセンス202bを暗号化する(ステップD22、図8のステップC10)。その後、要求受信装置13は暗号化されたライセンス202bをDRMエージェント14または20に送信し(ステップD23、図8のステップC11)、DRMエージェント14または20に正常終了を通知する(ステップD13)。ライセンスを取得できなかった場合には、(ステップD21がノー)、DRMエージェント14または20に異常を通知する(ステップD13)。
(組織外ユーザ情報管理装置12の動作)
図10は、図1〜2に示した組織外ユーザ情報管理装置12の動作について示すフローチャートである。組織外ユーザ情報管理装置12が要求受信装置13からの要求を受信する(ステップE01)と、信頼リスト管理部121bで、信頼リスト122aにユーザIDの有無を確認する(ステップE02〜03、図6のステップA07、図7のステップB06、図8のステップC05)。
その確認の結果、該当するユーザ登録がなければ、要求内容がユーザ情報の登録であるか否かを確認し(ステップE04)、ユーザ情報の登録である場合には(ステップE04がイエス)、アカウント管理部121aでアカウント管理装置10に新規アカウントの登録を要求する(ステップE05、図6のステップA08)。ステップE02〜04で、該当するユーザの登録がなく、かつ要求内容がユーザ情報の登録でない場合には(ステップE04がノー)処理が続行不能であるので、後述のステップE13に進んで依頼元の要求受信装置13に異常を通知する。
そして組織外ユーザ情報管理装置12は、アカウント管理装置10から返信された登録処理の結果を確認し(ステップE06)、処理が成功した場合もしくは既に登録済みユーザであるため登録に失敗した場合には(ステップE06がイエス)、信頼リスト管理部121bで信頼リスト122aにユーザ情報を登録して(ステップE07、図6のステップA11)、依頼元の要求受信装置13に正常終了を通知する(ステップE13、図6のステップA12)。ステップE06で、登録済みユーザがないにも関わらず処理に失敗した場合には(ステップE06がノー)、やはり処理が続行不能であるので、ステップE13に進んで依頼元の要求受信装置13に異常を通知する。
ステップE03で、信頼リスト122aに該当のユーザ登録があった場合には(ステップE03がイエス)、その要求内容について確認する(ステップE08,14、図7のステップB07)。要求内容がユーザ情報の登録もしくは更新であった場合(ステップE08がイエス)、その更新内容を確認する(ステップE09)。
更新内容にパスワードや状態が含まれない場合には(ステップE09がノー)、アカウント以外の状態更新(たとえば図7のファイルIDの追加など)を依頼されたことを意味するので、信頼リスト管理部121bで信頼リスト122aのユーザ情報を更新して(ステップE12、図7のステップB08)依頼元の要求受信装置13に正常終了を通知する(ステップE13、図7のステップB09)。
ステップE09にて、更新内容にパスワードや状態が含まれる場合には(ステップE09がイエス)、アカウントに関する状態更新を依頼されたことを意味するので、組織外ユーザ情報管理装置12はアカウント管理部121aにて、アカウント管理装置10にアカウントの更新を要求する(ステップE10)。そして組織外ユーザ情報管理装置12は、アカウント管理装置10から返信された処理結果を確認する(ステップE11)。
更新が正常に行われた場合には(ステップE11がイエス)、信頼リスト管理部121bで信頼リスト122aのユーザ情報を更新して(ステップE12)、依頼元の要求受信装置13に正常終了を通知する(ステップE13)。ステップE11で、更新処理に失敗した場合には(ステップE11がノー)、処理が続行不能であるので、ステップE13に進んで依頼元の要求受信装置13に異常を通知する。
要求内容がユーザ情報の削除である場合(ステップE08,14)、組織外ユーザ情報管理装置12はアカウント管理部121aにて、アカウント管理装置10にアカウントの削除を要求する(ステップE15)。そして組織外ユーザ情報管理装置12は、アカウント管理装置10から返信された処理結果を確認する(ステップE16)。
処理が正常に行われた場合には、信頼リスト管理部121bで信頼リスト122aのユーザ情報を削除して(ステップE17)依頼元の要求受信装置13に正常終了を通知する(ステップE13)。ステップE16で、削除処理に失敗した場合には(ステップE11がノー)、処理が続行不能であるので、ステップE13に進んで依頼元の要求受信装置13に異常を通知する。
要求内容がユーザ情報の登録・更新・削除のいずれでもない場合(ステップE08,14)には、ユーザ情報の参照を要求されたことを意味するので、組織外ユーザ情報管理装置12は信頼リスト管理部121bにて信頼リスト122aの該当するユーザ情報を参照してアカウント情報、即ちパスワード122a2を取得し(ステップE18)、取得したアカウント情報を要求受信装置13に通知し(ステップE19、図8のステップC06)、依頼元の要求受信装置13に正常終了を通知する(ステップE13)。
(実施形態の全体的な動作)
次に、上記の実施形態の全体的な動作について説明する。本実施形態に係る組織外アカウント管理方法は、組織内でユーザアカウントを管理するアカウント管理装置10と、組織内で作成およびアクセス権設定されたDRM(Digital Rights Management)化ファイルにアクセスするために必要なライセンスの発行および管理を行うライセンス管理装置11と、組織内で組織内ユーザと組織外ユーザとの信頼関係に係る情報を管理する組織外ユーザ情報管理装置12と、組織内で組織外ユーザからの要求を中継する要求受信装置13と、組織内で組織内ユーザがDRM化ファイルを作成する第1のDRMエージェント14と、組織外で組織外ユーザがDRM化ファイルを参照する第2のDRMエージェント20とがそれぞれ相互に接続されて構成されるDRMシステムにあって、第1のDRMエージェントから組織外ユーザの公開鍵および組織内ユーザの電子署名を含む組織外ユーザのアカウントの登録要求を要求受信装置の受信部が受信し、組織内ユーザの電子署名が正当であるか否かを要求受信装置の受信部が検証し、(図6・ステップA03〜05)、組織内ユーザの電子署名が正当である場合に組織外ユーザのアカウントの登録を組織外ユーザ情報管理装置に対して要求受信装置の信頼リスト要求部が要求し(図6・ステップA06)、この要求を受けて組織外ユーザのアカウントを組織外ユーザ情報管理装置のアカウント管理部がアカウント管理装置に登録し(図6・ステップA08〜10)、登録された組織外ユーザのアカウントについての情報を組織外ユーザ情報管理装置の信頼リスト管理部が信頼リストとして記憶し(図6・ステップA11)、登録された組織外ユーザの公開鍵についての情報を要求受信装置の鍵管理部が鍵情報として記憶する(図6・ステップA13)。
また、第1のDRMエージェント14がDRM化ファイルを作成すると共に該DRM化ファイルに対して組織外ユーザを含むアクセス権を設定して該DRM化ファイルのファイルIDを要求受信装置に送信した場合には、第1のDRMエージェントから受信したファイルIDを記憶するよう要求受信装置の信頼リスト要求部が組織外ユーザ情報管理装置に要求し(図7・ステップB05)、信頼リスト上でファイルIDを組織外ユーザに関連付けて組織外ユーザ情報管理装置の信頼リスト管理部が記憶する(図7・ステップB08)。
そして、第2のDRMエージェント20がDRM化ファイルの参照要求を要求受信装置に送信した場合には、組織外ユーザ情報管理装置に対して要求受信装置の信頼リスト要求部が組織外ユーザのパスワードを照会し(図8・ステップC04〜06)、このパスワード、ユーザIDおよびファイルIDを要求受信装置の信頼リスト要求部がライセンス管理装置に送信してライセンスの発行を要求し(図8・ステップC08)、発行されたライセンスを要求受信装置の信頼リスト要求部が第2のDRMエージェントに送信する(図8・ステップC11)。
ここで、上記各動作ステップについては、これをコンピュータで実行可能にプログラム化し、これらを前記各ステップを直接実行するコンピュータである組織外ユーザ情報管理装置12および要求受信装置13(組織外アカウント管理装置101)に実行させるようにしてもよい。本プログラムは、非一時的な記録媒体、例えば、DVD、CD、フラッシュメモリ等に記録されてもよい。その場合、本プログラムは、記録媒体からコンピュータによって読み出され、実行される。
この動作により、本実施形態は以下のような効果を奏する。
本実施形態は、組織内ユーザが組織外ユーザから公開鍵301を入手し、そこに自らの署名302を付加していることを前提として動作を行っている。これは、組織内ユーザと組織外ユーザの間で、相互に信頼関係が構築されていることを意味する。即ち、本実施形態では、この状態を「この組織外ユーザのアカウントを作成してもよい」状態であると判断するので、特別な審査などを必要とはせずに、組織内ユーザの正当な電子署名を含む組織外ユーザの依頼データ300が存在しているという客観的な事実に基づいてアカウント作成の要否を判断できる。従って、これにかかる手続きを自動化することができ、システム管理者に対して負荷を生じさせることはない。
また、アカウントの更新や削除、および各々の対象ファイル142a(202a)へのアクセス権の設定は、組織内ユーザが自らの必要に応じて行うことができ、システム管理者による操作を必要とはしない。もちろん、職務上必要ではないファイルに対してはアクセス権が設定されることはないので、組織外ユーザが必要ではないファイルを参照あるいは利用することはできない。従って、情報漏洩に対する必要外のリスクを生じさせることもない。
これまで本発明について図面に示した特定の実施形態をもって説明してきたが、本発明は図面に示した実施形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができる。
上述した実施形態について、その新規な技術内容の要点をまとめると、以下のようになる。なお、上記実施形態の一部または全部は、新規な技術として以下のようにまとめられるが、本発明は必ずしもこれに限定されるものではない。
(付記1) 組織内でユーザアカウントを管理するアカウント管理装置と、前記組織内で作成およびアクセス権設定されたDRM(Digital Rights Management)化ファイルにアクセスするために必要なライセンスの発行および管理を行うライセンス管理装置と、前記組織内で組織内ユーザと組織外ユーザとの信頼関係に係る情報を管理する組織外ユーザ情報管理装置と、前記組織内で前記組織外ユーザからの要求を中継する要求受信装置と、前記組織内で前記組織内ユーザが前記DRM化ファイルを作成する第1のDRMエージェントと、組織外で前記組織外ユーザが前記DRM化ファイルを参照する第2のDRMエージェントとがそれぞれ相互に接続されて構成されるDRMシステムであって、
前記要求受信装置が、
前記第1のDRMエージェントから記組織外ユーザの公開鍵および前記組織内ユーザの電子署名を含む前記組織外ユーザのアカウントの登録要求を受信してこの組織内ユーザの電子署名が正当であるか否かを検証する受信部と、
前記組織内ユーザの電子署名が正当である場合に前記組織外ユーザのアカウントの登録を前記組織外ユーザ情報管理装置に対して要求する信頼リスト要求部と、
登録された前記組織外ユーザの公開鍵についての情報を鍵情報として記憶する鍵管理部とを備え、
前記組織外ユーザ情報管理装置が、
前記組織外ユーザのアカウントを前記アカウント管理装置に登録するアカウント管理部と、登録された前記組織外ユーザのアカウントについての情報を信頼リストとして記憶する信頼リスト管理部と
を有することを特徴とするDRMシステム。
(付記2) 前記第1のDRMエージェントが前記DRM化ファイルを作成すると共に該DRM化ファイルに対して前記組織外ユーザを含むアクセス権を設定して該DRM化ファイルのファイルIDを前記要求受信装置に送信した場合に、
前記要求受信装置の前記信頼リスト要求部が、前記受信部が前記第1のDRMエージェントから受信した前記ファイルIDを記憶するよう前記組織外ユーザ情報管理装置に要求する機能を有すると共に、
前記組織外ユーザ情報管理装置の前記信頼リスト管理部が、前記信頼リスト上で前記ファイルIDを前記組織外ユーザに関連付けて記憶する機能を有することを特徴とする、付記1に記載のDRMシステム。
(付記3) 前記第2のDRMエージェントが前記DRM化ファイルの参照要求を前記要求受信装置に送信した場合に、
前記要求受信装置の前記信頼リスト要求部が、前記組織外ユーザ情報管理装置の前記信頼リスト管理部に対して前記組織外ユーザのパスワードを照会し、この前記組織外ユーザのパスワードとユーザIDおよび前記DRM化ファイルのファイルIDを前記ライセンス管理装置に送信してライセンスの発行を要求し、発行された前記ライセンスを前記第2のDRMエージェントに送信する機能を有することを特徴とする、付記2に記載のDRMシステム。
(付記4) 前記要求受信装置の前記鍵管理部が、前記ライセンス管理装置から受信したライセンスを前記第2のDRMエージェントに送信する前に、当該ライセンスを前記組織外ユーザの公開鍵によって暗号化する機能を有することを特徴とする、付記3に記載のDRMシステム。
(付記5) 組織内でユーザアカウントを管理するアカウント管理装置と、前記組織内で作成およびアクセス権設定されたDRM(Digital Rights Management)化ファイルにアクセスするために必要なライセンスの発行および管理を行うライセンス管理装置と、前記組織内で前記組織内ユーザが前記DRM化ファイルを作成する第1のDRMエージェントと、組織外で前記組織外ユーザが前記DRM化ファイルを参照する第2のDRMエージェントとそれぞれ相互に接続され、DRMシステムを構成する組織外アカウント管理装置であって、
前記第1のDRMエージェントから前記組織外ユーザの公開鍵および前記組織内ユーザの電子署名を含む前記組織外ユーザのアカウントの登録要求を受信してこの組織内ユーザの電子署名が正当であるか否かを検証する受信部と、
前記組織内ユーザの電子署名が正当である場合に前記組織外ユーザのアカウントの登録を要求する信頼リスト要求部と、
登録された前記組織外ユーザの公開鍵についての情報を鍵情報として記憶する鍵管理部とを備えることを特徴とする組織外アカウント管理装置。
(付記6) 前記組織外ユーザの公開鍵および前記組織内ユーザの署名がいずれも正当である場合に前記組織外ユーザのアカウントを前記アカウント管理装置に登録するアカウント管理部と、
登録された前記組織外ユーザのアカウントについての情報を信頼リストとして記憶する信頼リスト管理部と
を備えることを特徴とする、付記5に記載の組織外アカウント管理装置。
(付記7) 組織内でユーザアカウントを管理するアカウント管理装置と、前記組織内で作成およびアクセス権設定されたDRM(Digital Rights Management)化ファイルにアクセスするために必要なライセンスの発行および管理を行うライセンス管理装置と、前記組織内で組織内ユーザと組織外ユーザとの信頼関係に係る情報を管理する組織外ユーザ情報管理装置と、前記組織内で前記組織外ユーザからの要求を中継する要求受信装置と、前記組織内で前記組織内ユーザが前記DRM化ファイルを作成する第1のDRMエージェントと、組織外で前記組織外ユーザが前記DRM化ファイルを参照する第2のDRMエージェントとがそれぞれ相互に接続されて構成されるDRMシステムにあって、
前記第1のDRMエージェントから前記組織外ユーザの公開鍵および前記組織内ユーザの電子署名を含む前記組織外ユーザのアカウントの登録要求を前記要求受信装置の受信部が受信し、
前記組織内ユーザの電子署名が正当であるか否かを前記要求受信装置の受信部が検証し、
前記組織内ユーザの電子署名が正当である場合に前記組織外ユーザのアカウントの登録を前記組織外ユーザ情報管理装置に対して前記要求受信装置の信頼リスト要求部が要求し、
この要求を受けて前記組織外ユーザのアカウントを前記組織外ユーザ情報管理装置のアカウント管理部が前記アカウント管理装置に登録し、
登録された前記組織外ユーザのアカウントについての情報を前記組織外ユーザ情報管理装置の信頼リスト管理部が信頼リストとして記憶し、
登録された前記組織外ユーザの公開鍵についての情報を前記要求受信装置の鍵管理部が鍵情報として記憶する
ことを特徴とする組織外アカウント管理方法。
(付記8) 前記第1のDRMエージェントが前記DRM化ファイルを作成すると共に該DRM化ファイルに対して前記組織外ユーザを含むアクセス権を設定して該DRM化ファイルのファイルIDを前記要求受信装置に送信した場合に、
前記第1のDRMエージェントから受信した前記ファイルIDを記憶するよう前記要求受信装置の前記信頼リスト要求部が前記組織外ユーザ情報管理装置に要求し、
前記信頼リスト上で前記ファイルIDを前記組織外ユーザに関連付けて前記組織外ユーザ情報管理装置の前記信頼リスト管理部が記憶する
ことを特徴とする、付記7に記載の組織外アカウント管理方法。
(付記9) 前記第2のDRMエージェントが前記DRM化ファイルの参照要求を前記要求受信装置に送信した場合に、
前記組織外ユーザ情報管理装置に対して前記要求受信装置の前記信頼リスト要求部が前記組織外ユーザのパスワードを照会し、
このパスワードとユーザIDおよび前記DRM化ファイルのファイルIDを前記要求受信装置の前記信頼リスト要求部が前記ライセンス管理装置に送信してライセンスの発行を要求し、
発行された前記ライセンスを前記要求受信装置の前記信頼リスト要求部が前記第2のDRMエージェントに送信する
ことを特徴とする、付記8に記載の組織外アカウント管理方法。
(付記10) 組織内でユーザアカウントを管理するアカウント管理装置と、前記組織内で作成およびアクセス権設定されたDRM(Digital Rights Management)化ファイルにアクセスするために必要なライセンスの発行および管理を行うライセンス管理装置と、前記組織内で組織内ユーザと組織外ユーザとの信頼関係に係る情報を管理する組織外ユーザ情報管理装置と、前記組織内で前記組織外ユーザからの要求を中継する要求受信装置と、前記組織内で前記組織内ユーザが前記DRM化ファイルを作成する第1のDRMエージェントと、組織外で前記組織外ユーザが前記DRM化ファイルを参照する第2のDRMエージェントとがそれぞれ相互に接続されて構成されるDRMシステムにあって、
前記要求受信装置が備えるコンピュータに、
前記第1のDRMエージェントから前記組織外ユーザの公開鍵および前記組織内ユーザの電子署名を含む前記組織外ユーザのアカウントの登録要求を受信する手順、
前記組織内ユーザの電子署名が正当であるか否かを検証する手順、
前記組織内ユーザの電子署名が正当である場合に前記組織外ユーザのアカウントの登録を前記組織外ユーザ情報管理装置に対して要求する手順、
および登録された前記組織外ユーザの公開鍵についての情報を前記要求受信装置の鍵管理部が鍵情報として記憶する手順
を実行させることを特徴とする組織外アカウント管理プログラム。
本発明は、コンピュータネットワークに対して適用することができる。特に、デジタル化された社内文書の管理に適する。
1 DRMシステム
10 アカウント管理装置
11 ライセンス管理装置
12 組織外ユーザ情報管理装置
13 要求受信装置
14、20 DRMエージェント
30 インターネット
31、32 内部ネットワーク
101 組織外アカウント管理装置
121、131、141、201 主演算制御手段
122、132、142、202 記憶手段
123、133、143、203 通信手段
121a アカウント管理部
121b 信頼リスト管理部
122a 信頼リスト
131a 信頼リスト要求部
131b ライセンス要求部
131c 鍵管理部
131d 受信部
132a 鍵情報
141a、201a ファイルDRM化部
141b、201b ライセンス要求部
141c、201c 署名部
141d、201d 信頼リスト要求部
142a、202a 対象ファイル
202b ライセンス
300 依頼データ
301 公開鍵
302、312 署名
311 要求内容
321 秘密鍵

Claims (5)

  1. 組織の内部ネットワークに接続された装置であってユーザアカウントを管理するアカウント管理装置と、前記内部ネットワークに接続された装置であって前記内部ネットワークにおいて作成およびアクセス権設定されたDRM(Digital Rights Management)化ファイルに前記内部ネットワークの外部でアクセスするために必要なライセンスの発行および管理を行うライセンス管理装置と、前記内部ネットワークに接続された装置であって前記組織内で前記アカウント管理装置によって管理される組織内ユーザと組織外ユーザとの信頼関係に係る情報を管理する組織外ユーザ情報管理装置と、前記内部ネットワークに接続された装置であって前記組織外ユーザからの要求を中継する要求受信装置と、前記内部ネットワークに接続された装置であって前記組織内ユーザが前記DRM化ファイルを作成する第1のDRMエージェントと、前記内部ネットワークの外部で前記組織外ユーザが前記DRM化ファイルを参照する第2のDRMエージェントとがそれぞれ相互に接続されて構成されるDRMシステムであって、
    前記要求受信装置が、
    前記第1のDRMエージェントから前記組織外ユーザの公開鍵および前記組織内ユーザが当該公開鍵に対して行った電子署名を含む前記組織外ユーザのアカウントの登録要求を受信してこの組織内ユーザの電子署名が正当であるか否かを検証する受信部と、
    前記組織内ユーザの電子署名が正当である場合に前記組織外ユーザのアカウントの登録を前記組織外ユーザ情報管理装置に対して要求する信頼リスト要求部と、
    登録された前記組織外ユーザの公開鍵についての情報を鍵情報として記憶する鍵管理部とを備え、
    前記組織外ユーザ情報管理装置が、
    前記組織外ユーザのアカウントを前記アカウント管理装置に登録するアカウント管理部と、登録された前記組織外ユーザのアカウントについての情報を信頼リストとして記憶する信頼リスト管理部と
    を有し、
    前記第1のDRMエージェントが前記DRM化ファイルを作成すると共に該DRM化ファイルに対して前記組織外ユーザを含むアクセス権を設定して該DRM化ファイルのファイルIDを前記要求受信装置に送信した場合に、
    前記要求受信装置の前記信頼リスト要求部が、前記受信部が前記第1のDRMエージェントから受信した前記ファイルIDを記憶するよう前記組織外ユーザ情報管理装置に要求する機能を有すると共に、
    前記組織外ユーザ情報管理装置の前記信頼リスト管理部が、前記信頼リスト上で前記ファイルIDを前記組織外ユーザに関連付けて記憶する機能を有する
    ことを特徴とするDRMシステム。
  2. 前記第2のDRMエージェントが前記DRM化ファイルの参照要求を前記要求受信装置に送信した場合に、
    前記要求受信装置の前記信頼リスト要求部が、前記組織外ユーザ情報管理装置の前記信頼リスト管理部に対して前記組織外ユーザのパスワードを照会し、この前記組織外ユーザのパスワードとユーザIDおよび前記DRM化ファイルのファイルIDを前記ライセンス管理装置に送信してライセンスの発行を要求し、発行された前記ライセンスを前記第2のDRMエージェントに送信する機能を有することを特徴とする、請求項に記載のDRMシステム。
  3. 前記要求受信装置の前記鍵管理部が、前記ライセンス管理装置から受信したライセンスを、前記第2のDRMエージェントに送信する前に、前記組織外ユーザの公開鍵によって暗号化する機能を有することを特徴とする、請求項に記載のDRMシステム。
  4. 組織の内部ネットワークに接続された装置であってユーザアカウントを管理するアカウント管理装置と、前記内部ネットワークに接続された装置であって前記内部ネットワークにおいて作成およびアクセス権設定されたDRM(Digital Rights Management)化ファイルに前記内部ネットワークの外部でアクセスするために必要なライセンスの発行および管理を行うライセンス管理装置と、前記内部ネットワークに接続された装置であって前記組織内で前記アカウント管理装置によって管理される組織内ユーザと組織外ユーザとの信頼関係に係る情報を管理する組織外ユーザ情報管理装置と、前記内部ネットワークに接続された装置であって前記組織外ユーザからの要求を中継する要求受信装置と、前記内部ネットワークに接続された装置であって前記組織内ユーザが前記DRM化ファイルを作成する第1のDRMエージェントと、前記内部ネットワークの外部で前記組織外ユーザが前記DRM化ファイルを参照する第2のDRMエージェントとがそれぞれ相互に接続されて構成されるDRMシステムにあって、
    前記第1のDRMエージェントから前記組織外ユーザの公開鍵および前記組織内ユーザが当該公開鍵に対して行った電子署名を含む前記組織外ユーザのアカウントの登録要求を前記要求受信装置の受信部が受信し、
    前記組織内ユーザの電子署名が正当であるか否かを前記要求受信装置の受信部が検証し、
    前記組織内ユーザの電子署名が正当である場合に前記組織外ユーザのアカウントの登録を前記組織外ユーザ情報管理装置に対して前記要求受信装置の信頼リスト要求部が要求し、
    この要求を受けて前記組織外ユーザのアカウントを前記組織外ユーザ情報管理装置のアカウント管理部が前記アカウント管理装置に登録し、
    登録された前記組織外ユーザのアカウントについての情報を前記組織外ユーザ情報管理装置の信頼リスト管理部が信頼リストとして記憶し、
    登録された前記組織外ユーザの公開鍵についての情報を前記要求受信装置の鍵管理部が鍵情報として記憶し、
    前記第1のDRMエージェントが前記DRM化ファイルを作成すると共に該DRM化ファイルに対して前記組織外ユーザを含むアクセス権を設定して該DRM化ファイルのファイルIDを前記要求受信装置に送信した場合に、
    前記第1のDRMエージェントから受信した前記ファイルIDを記憶するよう前記要求受信装置の前記信頼リスト要求部が前記組織外ユーザ情報管理装置に要求し、
    前記信頼リスト上で前記ファイルIDを前記組織外ユーザに関連付けて前記組織外ユーザ情報管理装置の前記信頼リスト管理部が記憶する
    ことを特徴とする組織外アカウント管理方法。
  5. 前記第2のDRMエージェントが前記DRM化ファイルの参照要求を前記要求受信装置に送信した場合に、
    前記組織外ユーザ情報管理装置に対して前記要求受信装置の前記信頼リスト要求部が前記組織外ユーザのパスワードを照会し、
    このパスワードとユーザIDおよび前記DRM化ファイルのファイルIDを前記要求受信装置の前記信頼リスト要求部が前記ライセンス管理装置に送信してライセンスの発行を要求し、
    発行された前記ライセンスを前記要求受信装置の前記信頼リスト要求部が前記第2のDRMエージェントに送信する
    ことを特徴とする、請求項に記載の組織外アカウント管理方法。
JP2011096771A 2011-04-25 2011-04-25 Drmシステム、および組織外アカウント管理方法 Active JP5724584B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011096771A JP5724584B2 (ja) 2011-04-25 2011-04-25 Drmシステム、および組織外アカウント管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011096771A JP5724584B2 (ja) 2011-04-25 2011-04-25 Drmシステム、および組織外アカウント管理方法

Publications (2)

Publication Number Publication Date
JP2012230454A JP2012230454A (ja) 2012-11-22
JP5724584B2 true JP5724584B2 (ja) 2015-05-27

Family

ID=47431967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011096771A Active JP5724584B2 (ja) 2011-04-25 2011-04-25 Drmシステム、および組織外アカウント管理方法

Country Status (1)

Country Link
JP (1) JP5724584B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101439285B1 (ko) 2012-11-30 2014-09-11 주식회사 디지캡 클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법
US9876991B1 (en) 2014-02-28 2018-01-23 Concurrent Computer Corporation Hierarchical key management system for digital rights management and associated methods

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004303108A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd ライセンス移動機能付き端末装置
JP4462343B2 (ja) * 2007-12-19 2010-05-12 富士ゼロックス株式会社 情報利用制御システム、情報利用制御装置、および情報利用制御プログラム
JP5106211B2 (ja) * 2008-03-31 2012-12-26 三菱電機株式会社 通信システム及びクライアント装置

Also Published As

Publication number Publication date
JP2012230454A (ja) 2012-11-22

Similar Documents

Publication Publication Date Title
WO2020143470A1 (zh) 发放数字证书的方法、数字证书颁发中心和介质
KR101143228B1 (ko) 디지털 콘텐츠 권리 관리 아키텍처로의 drm 서버등록/부등록 방법
US20070271618A1 (en) Securing access to a service data object
JP6572926B2 (ja) ドキュメント管理システム
JP6575547B2 (ja) ドキュメント管理システム
KR100561629B1 (ko) 보안 정보 통합 관리 시스템 및 그 방법
CN101340278A (zh) 许可证管理系统和方法
JP2005242519A (ja) デジタル著作権管理のための情報処理装置
US7966300B2 (en) Application processing method, and intermediation server device
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP2018156410A (ja) 情報処理装置及びプログラム
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JP2007148903A (ja) 属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラム
JP5724584B2 (ja) Drmシステム、および組織外アカウント管理方法
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
JP4880443B2 (ja) ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
US20230088787A1 (en) User information management system, user information management method, user agent and program
JP6604367B2 (ja) 処理装置及び情報処理装置
JP2019179579A (ja) ドキュメント管理システム、処理装置及び管理装置
KR20160020850A (ko) 인증서 발급 및 전자 서명 위임 방법 및 서버
Trias et al. Enterprise level security
CN117319067B (zh) 一种基于数字证书的身份认证方法、系统及可读存储介质
Simpson et al. Digital Key Management for Access Control of Electronic Records.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150316

R150 Certificate of patent or registration of utility model

Ref document number: 5724584

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150