JPH10173643A - 情報アクセス制御方式 - Google Patents
情報アクセス制御方式Info
- Publication number
- JPH10173643A JPH10173643A JP8326480A JP32648096A JPH10173643A JP H10173643 A JPH10173643 A JP H10173643A JP 8326480 A JP8326480 A JP 8326480A JP 32648096 A JP32648096 A JP 32648096A JP H10173643 A JPH10173643 A JP H10173643A
- Authority
- JP
- Japan
- Prior art keywords
- access control
- information
- data
- encryption key
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】通信するシステム相互間のデータの改竄,盗聴
等に対する安全性を確保しつつ、正当な権限を持つ第3
者による情報アクセス制御環境を提供する。 【解決手段】106は通信するシステム相互間でやりと
りするデータの格納部である。105はデータ格納部1
06の暗号化に使用する暗号鍵情報格納部であり、予め
ユーザ間で共有しているユーザ暗号鍵を用いて暗号化さ
れている。104は暗号鍵bを正当な権限を持つ第3
者、例えば情報管理者がデータを解読することができる
ための暗号鍵解読情報格納部であり、予め情報管理者が
指定した情報管理者暗号鍵を用いて暗号化されている。
101はアクセス制御情報格納部102の暗号化に使用
する暗号鍵情報格納部であり、正当な権限を持つ第3
者、例えば情報管理者が指定した情報管理者暗号鍵を用
いて暗号化されている。
等に対する安全性を確保しつつ、正当な権限を持つ第3
者による情報アクセス制御環境を提供する。 【解決手段】106は通信するシステム相互間でやりと
りするデータの格納部である。105はデータ格納部1
06の暗号化に使用する暗号鍵情報格納部であり、予め
ユーザ間で共有しているユーザ暗号鍵を用いて暗号化さ
れている。104は暗号鍵bを正当な権限を持つ第3
者、例えば情報管理者がデータを解読することができる
ための暗号鍵解読情報格納部であり、予め情報管理者が
指定した情報管理者暗号鍵を用いて暗号化されている。
101はアクセス制御情報格納部102の暗号化に使用
する暗号鍵情報格納部であり、正当な権限を持つ第3
者、例えば情報管理者が指定した情報管理者暗号鍵を用
いて暗号化されている。
Description
【0001】
【発明の属する技術分野】本発明は、ネットワークシス
テムにおける情報アクセス制御方式に係り、特に鍵供託
型の鍵管理技術を用いた情報アクセス制御システムに関
する。
テムにおける情報アクセス制御方式に係り、特に鍵供託
型の鍵管理技術を用いた情報アクセス制御システムに関
する。
【0002】
【従来の技術】インターネットの普及と共に、インター
ネット上でのデータ通信時のセキュリティ確保のため
に、通信路上のデータを暗号する方式、例えば、インタ
ーネット上の情報提供システムであるWorld Wide Wedで
はSSL(Secure Socket Layer)を用いた暗号データ通
信が普及している。
ネット上でのデータ通信時のセキュリティ確保のため
に、通信路上のデータを暗号する方式、例えば、インタ
ーネット上の情報提供システムであるWorld Wide Wedで
はSSL(Secure Socket Layer)を用いた暗号データ通
信が普及している。
【0003】
【発明が解決しようとする課題】上記従来技術では、デ
ータの暗号化により、通信するシステム相互間でやりと
りするデータの改竄,盗聴等に対する安全性を確保する
ことができる反面、そのデータ通信に関するアクセス制
御や監査を中継経路上で正当なる権限を持つ第3者によ
って実施することができないという問題点がある。
ータの暗号化により、通信するシステム相互間でやりと
りするデータの改竄,盗聴等に対する安全性を確保する
ことができる反面、そのデータ通信に関するアクセス制
御や監査を中継経路上で正当なる権限を持つ第3者によ
って実施することができないという問題点がある。
【0004】図5は上記の問題点を示す事例である。5
01は通信するシステム相互間で暗号化された通信路で
ある。
01は通信するシステム相互間で暗号化された通信路で
ある。
【0005】本発明の目的は、通信するシステム相互間
のデータの改竄,盗聴等に対する安全性を確保しつつ、
正当な権限を持つ第3者による情報アクセス制御環境を
提供することにある。
のデータの改竄,盗聴等に対する安全性を確保しつつ、
正当な権限を持つ第3者による情報アクセス制御環境を
提供することにある。
【0006】
【課題を解決するための手段】上記目的は、以下に示す
手段を用いることにより達成される。すなわち、 (1)データの暗号化 通信するシステム相互間でやりとりするデータの改竄,
盗聴等に対する安全性を確保するために、通信するシス
テム間で共有した暗号鍵を用いてデータの暗号化を行
う。
手段を用いることにより達成される。すなわち、 (1)データの暗号化 通信するシステム相互間でやりとりするデータの改竄,
盗聴等に対する安全性を確保するために、通信するシス
テム間で共有した暗号鍵を用いてデータの暗号化を行
う。
【0007】(2)アクセス制御情報の暗号化 正当な権限を持つ第3者のみがアクセス制御を実施する
ために、正当な権限を持つ第3者が保有する暗号鍵を用
いてアクセス制御情報の暗号化を行う。
ために、正当な権限を持つ第3者が保有する暗号鍵を用
いてアクセス制御情報の暗号化を行う。
【0008】(3)アクセス制御情報によるアクセス制
御 アクセス制御情報に従い通信が行われているか否かを確
認するために、提示されたアクセス制御情報と通信との
操作との差異を確認する。これにより、アクセス制御を
中継経路上で正当なる権限を持つ第3者によって実施す
る。
御 アクセス制御情報に従い通信が行われているか否かを確
認するために、提示されたアクセス制御情報と通信との
操作との差異を確認する。これにより、アクセス制御を
中継経路上で正当なる権限を持つ第3者によって実施す
る。
【0009】本発明のアクセス制御方式では、アクセス
制御情報の暗号化手段、暗号化に使用する暗号鍵情報の
保管手段、通信データへの暗号化アクセス制御情報の付
加手段、アクセス制御情報によるアクセス制御手段とを
設けている。これにより、通信するシステム相互間のデ
ータの改竄,盗聴等に対する安全性を確保しつつ、正当
なる権限を持つ第3者による情報アクセス制御環境を提
供することができる。
制御情報の暗号化手段、暗号化に使用する暗号鍵情報の
保管手段、通信データへの暗号化アクセス制御情報の付
加手段、アクセス制御情報によるアクセス制御手段とを
設けている。これにより、通信するシステム相互間のデ
ータの改竄,盗聴等に対する安全性を確保しつつ、正当
なる権限を持つ第3者による情報アクセス制御環境を提
供することができる。
【0010】
[第1実施例]第1実施例は、暗号化したアクセス制御
情報をデータに付加することにより、データ通信路上で
のアクセス制御を実現する。以下に、本発明の実施例を
図面によって説明する。
情報をデータに付加することにより、データ通信路上で
のアクセス制御を実現する。以下に、本発明の実施例を
図面によって説明する。
【0011】[1]実施例の全体構成 本実施例で対象とするネットワークシステムは、以下の
ような特徴を備えている。
ような特徴を備えている。
【0012】[a]各通信装置間のデータパケットの配
送は、TCP(Transmission ControlProtocol)/IP
(Internet Protocol),OSI(Open Systems Interco
nnection)等の配送機能を使用する。
送は、TCP(Transmission ControlProtocol)/IP
(Internet Protocol),OSI(Open Systems Interco
nnection)等の配送機能を使用する。
【0013】[b]データ転送においては、アクセス制
御機能を備えた中継装置が介在する。
御機能を備えた中継装置が介在する。
【0014】次に本ネットワークシステムの構成につい
て説明する。
て説明する。
【0015】図2は、本ネットワークシステムの構成の
一例を示す図である。中継装置202はネットワーク2
01aと201bに接続する端末間のデータ通信の中継
を司り、アクセス制御機能を備えた装置である。端末2
03aから端末203bは各ユーザサイトに設置されて
いる計算機である。
一例を示す図である。中継装置202はネットワーク2
01aと201bに接続する端末間のデータ通信の中継
を司り、アクセス制御機能を備えた装置である。端末2
03aから端末203bは各ユーザサイトに設置されて
いる計算機である。
【0016】図3に中継装置202、端末203のハー
ドウェア構成を示す。304はLANや専用線との入出
力を制御する回線制御部である。305はディスプレ
イ,キーボード306を制御する端末入出力制御部であ
る。303はプログラムの他、送受信メッセージを格納
するメモリである。302はプロセッサであり装置内の
ハードウェア間の制御を行う。
ドウェア構成を示す。304はLANや専用線との入出
力を制御する回線制御部である。305はディスプレ
イ,キーボード306を制御する端末入出力制御部であ
る。303はプログラムの他、送受信メッセージを格納
するメモリである。302はプロセッサであり装置内の
ハードウェア間の制御を行う。
【0017】図4はハードウェア構成に従って作られた
中継装置202、端末203のソフトウェア構成であ
る。402は中継装置,端末で稼動するアプリケーショ
ンであり、電子メール,ファイル転送のようなアプリケ
ーションプログラムの他、通信路上のデータパケットを
暗号化するプログラムも含まれる。403はアプリケー
ションが利用するアクセス制御プログラムであり、各ユ
ーザのアクセス制御情報が格納されている。404はア
プリケーションが利用する暗号情報管理プログラムであ
り、各ユーザならびに正当な権限を持つ第3者、例えば
情報管理者の暗号鍵情報が格納されている。405は外
部インタフェース制御部であり、LAN,専用線の入出
力、端末の入出力を制御し、回線制御部304、端末入
出力制御部305に置かれる。スケジューラ406は、
402〜404のプログラム実効のスケジューリングと
管理を行う。
中継装置202、端末203のソフトウェア構成であ
る。402は中継装置,端末で稼動するアプリケーショ
ンであり、電子メール,ファイル転送のようなアプリケ
ーションプログラムの他、通信路上のデータパケットを
暗号化するプログラムも含まれる。403はアプリケー
ションが利用するアクセス制御プログラムであり、各ユ
ーザのアクセス制御情報が格納されている。404はア
プリケーションが利用する暗号情報管理プログラムであ
り、各ユーザならびに正当な権限を持つ第3者、例えば
情報管理者の暗号鍵情報が格納されている。405は外
部インタフェース制御部であり、LAN,専用線の入出
力、端末の入出力を制御し、回線制御部304、端末入
出力制御部305に置かれる。スケジューラ406は、
402〜404のプログラム実効のスケジューリングと
管理を行う。
【0018】[2]アクセス制御情報 アクセス制御情報は、予め正当な権限を持つ第3者、例
えば情報管理者から各ユーザに配布される。
えば情報管理者から各ユーザに配布される。
【0019】図6は情報管理者から各ユーザに配布さ
れ、アプリケーションが利用するアクセス制御プログラ
ム403に格納されている各ユーザのアクセス制御情報
である。601は各ユーザのアクセス制御情報テーブル
であり、上段からユーザ名、ユーザの所属部署、ユーザ
の役職、アクセス可能な送信元・宛先ネットワーク、利
用可能なサービスとアクセス可能なデータを示してい
る。この場合、利用者nは、ネットワーク201aか
ら、ネットワーク201bへのアクセスが可能で、利用
可能なサービスとして電子メールのみ、アクセス可能な
データに制限はない。602は各ユーザのアクセス制御
情報テーブルに対する正当な権限を持つ第3者の電子捺
印であり、アクセス制御情報の改竄を防止する。
れ、アプリケーションが利用するアクセス制御プログラ
ム403に格納されている各ユーザのアクセス制御情報
である。601は各ユーザのアクセス制御情報テーブル
であり、上段からユーザ名、ユーザの所属部署、ユーザ
の役職、アクセス可能な送信元・宛先ネットワーク、利
用可能なサービスとアクセス可能なデータを示してい
る。この場合、利用者nは、ネットワーク201aか
ら、ネットワーク201bへのアクセスが可能で、利用
可能なサービスとして電子メールのみ、アクセス可能な
データに制限はない。602は各ユーザのアクセス制御
情報テーブルに対する正当な権限を持つ第3者の電子捺
印であり、アクセス制御情報の改竄を防止する。
【0020】なお、601では各ユーザのアクセス制御
情報テーブルとしているが、ユーザが保有する諸属性に
基づき、グループ化しアクセス制御情報テーブルを持つ
ことも可能である。グループ化する場合には、アクセス
制御プログラム403は、ユーザの一覧を格納したグル
ープテーブルを用いて、ユーザ,グループとアクセス制
御情報テーブルとの関連付けを行う。
情報テーブルとしているが、ユーザが保有する諸属性に
基づき、グループ化しアクセス制御情報テーブルを持つ
ことも可能である。グループ化する場合には、アクセス
制御プログラム403は、ユーザの一覧を格納したグル
ープテーブルを用いて、ユーザ,グループとアクセス制
御情報テーブルとの関連付けを行う。
【0021】[3]データとアクセス制御情報の暗号化 システム相互間でやりとりするデータとアクセス制御情
報の暗号化について説明する。
報の暗号化について説明する。
【0022】図1は通信するシステム相互間でやりとり
するデータ形式である。106は通信するシステム相互
間でやりとりするデータの格納部である。105はデー
タ格納部106の暗号化に使用する暗号鍵情報格納部で
あり、予めユーザ間で共有しているユーザ暗号鍵を用い
て暗号化されている。ここでは、データの暗号鍵情報部
105には暗号鍵bがユーザ暗号鍵によって暗号化され
た形で格納されており、データ格納部106はデータが
暗号鍵bによって暗号化された形で格納されている。1
04は暗号鍵bを正当な権限を持つ第3者、例えば情報
管理者がデータを解読することができるための暗号鍵解
読情報格納部であり、予め情報管理者が指定した情報管
理者暗号鍵を用いて暗号化されている。ここでは、デー
タの暗号鍵解読情報部104には暗号鍵bが情報管理者
暗号鍵によって暗号化された形で格納されている。この
ような暗号鍵解読情報格納部を設けることにより、情報
管理者はユーザが機密情報を不当にやりとりしているか
否かを監査することができる。102はデータのアクセ
ス制御情報の格納部である。103はアクセス制御情報
の一例であり、上段からユーザ名、ユーザの所属部署、
ユーザの役職、アクセス可能な送信元・宛先ネットワー
ク、利用可能なサービスとアクセス可能なデータを示し
ている。この場合、利用者aは、ネットワーク201a
から、ネットワーク201bへのアクセスが可能で、利
用可能なサービスとしてファイル転送のみ、アクセス可
能なデータとしてファイルbのみとなる。101はアク
セス制御情報格納部102の暗号化に使用する暗号鍵情
報格納部であり、正当な権限を持つ第3者、例えば情報
管理者が指定した情報管理者暗号鍵を用いて暗号化され
ている。ここでは、アクセス制御情報の暗号鍵解読情報
格納部101には暗号鍵aが情報管理者暗号鍵によって
暗号化された形で格納されており、アクセス制御情報格
納部102はアクセス制御情報が暗号鍵aによって暗号
化された形で格納されている。このような暗号鍵解読情
報格納部を設けることにより、情報管理者のみがアクセ
ス制御に関する情報を参照することができ、不当な第3
者によるアクセス制御情報の改竄・盗聴を防止すること
ができる。
するデータ形式である。106は通信するシステム相互
間でやりとりするデータの格納部である。105はデー
タ格納部106の暗号化に使用する暗号鍵情報格納部で
あり、予めユーザ間で共有しているユーザ暗号鍵を用い
て暗号化されている。ここでは、データの暗号鍵情報部
105には暗号鍵bがユーザ暗号鍵によって暗号化され
た形で格納されており、データ格納部106はデータが
暗号鍵bによって暗号化された形で格納されている。1
04は暗号鍵bを正当な権限を持つ第3者、例えば情報
管理者がデータを解読することができるための暗号鍵解
読情報格納部であり、予め情報管理者が指定した情報管
理者暗号鍵を用いて暗号化されている。ここでは、デー
タの暗号鍵解読情報部104には暗号鍵bが情報管理者
暗号鍵によって暗号化された形で格納されている。この
ような暗号鍵解読情報格納部を設けることにより、情報
管理者はユーザが機密情報を不当にやりとりしているか
否かを監査することができる。102はデータのアクセ
ス制御情報の格納部である。103はアクセス制御情報
の一例であり、上段からユーザ名、ユーザの所属部署、
ユーザの役職、アクセス可能な送信元・宛先ネットワー
ク、利用可能なサービスとアクセス可能なデータを示し
ている。この場合、利用者aは、ネットワーク201a
から、ネットワーク201bへのアクセスが可能で、利
用可能なサービスとしてファイル転送のみ、アクセス可
能なデータとしてファイルbのみとなる。101はアク
セス制御情報格納部102の暗号化に使用する暗号鍵情
報格納部であり、正当な権限を持つ第3者、例えば情報
管理者が指定した情報管理者暗号鍵を用いて暗号化され
ている。ここでは、アクセス制御情報の暗号鍵解読情報
格納部101には暗号鍵aが情報管理者暗号鍵によって
暗号化された形で格納されており、アクセス制御情報格
納部102はアクセス制御情報が暗号鍵aによって暗号
化された形で格納されている。このような暗号鍵解読情
報格納部を設けることにより、情報管理者のみがアクセ
ス制御に関する情報を参照することができ、不当な第3
者によるアクセス制御情報の改竄・盗聴を防止すること
ができる。
【0023】なお、101と104の正当な権限を持つ
第3者は、同一であっても、異なっていてもよい。異な
る例として、アクセス制御を実施する管理者と、データ
の内容を監査する管理者を分ける場合がある。前者はア
クセス制御情報の暗号鍵解読格納部101のみを参照す
ることができ、後者はデータの暗号鍵解読格納部104
のみを参照することができる。これに伴い101と10
4の情報を暗号化するために使用する鍵が異なることに
なる。このように管理者を分けることにより、管理者に
よる不正な盗聴や改竄を低減することができる。ここで
は、管理者という見地で正当な権限を持つ第3者を分類
したが、一般的には正当な権限を持つ第3者(ユーザ)
が保有する諸属性に応じて暗号鍵解読格納部で使用する
暗号鍵を個別に選択する方法や、正当な権限を持つ第3
者(ユーザ)が保有する諸属性に応じて、ユーザをグル
ープ化し暗号鍵解読格納部で使用する暗号鍵を個別に選
択する方法ある。また、格納部101〜106で暗号化
に使用する暗号アルゴリズムは、DES(Data Encrypt
ion Standard),MULTIやRSA等を利用すること
ができ、これらの選択はシステムにより自由に選択する
ことができる。
第3者は、同一であっても、異なっていてもよい。異な
る例として、アクセス制御を実施する管理者と、データ
の内容を監査する管理者を分ける場合がある。前者はア
クセス制御情報の暗号鍵解読格納部101のみを参照す
ることができ、後者はデータの暗号鍵解読格納部104
のみを参照することができる。これに伴い101と10
4の情報を暗号化するために使用する鍵が異なることに
なる。このように管理者を分けることにより、管理者に
よる不正な盗聴や改竄を低減することができる。ここで
は、管理者という見地で正当な権限を持つ第3者を分類
したが、一般的には正当な権限を持つ第3者(ユーザ)
が保有する諸属性に応じて暗号鍵解読格納部で使用する
暗号鍵を個別に選択する方法や、正当な権限を持つ第3
者(ユーザ)が保有する諸属性に応じて、ユーザをグル
ープ化し暗号鍵解読格納部で使用する暗号鍵を個別に選
択する方法ある。また、格納部101〜106で暗号化
に使用する暗号アルゴリズムは、DES(Data Encrypt
ion Standard),MULTIやRSA等を利用すること
ができ、これらの選択はシステムにより自由に選択する
ことができる。
【0024】[4]アクセス制御情報によるアクセス制
御 図7は中継装置におけるアクセス制御のフローチャート
である。ステップ702はアクセス制御情報の暗号鍵解
読情報格納部101に格納された暗号鍵を用いて、アク
セス制御情報の復号化を行う、ここで復号化ができれば
ステップ703に進み、復号化ができない場合、正当な
操作でアクセス制御情報の暗号化が行われていないこと
を示しているため、ログ情報として、アプリケーション
種別、アプリケーションが管理しているデータの発信
者、端末情報を格納し[ステップ705]、データを廃
棄する[ステップ706]。ステップ703は復号化し
たアクセス制御情報に従った通信が行われているか否か
を確認する。例えば、103に示す利用者aがファイル
転送以外のサービスを希望した場合には、ステップ70
5,706においてログ情報の収集、データの廃棄が行
われる。アクセス制御情報に従った通信が行われた場合
にはステップ704に進みデータ転送を行う。
御 図7は中継装置におけるアクセス制御のフローチャート
である。ステップ702はアクセス制御情報の暗号鍵解
読情報格納部101に格納された暗号鍵を用いて、アク
セス制御情報の復号化を行う、ここで復号化ができれば
ステップ703に進み、復号化ができない場合、正当な
操作でアクセス制御情報の暗号化が行われていないこと
を示しているため、ログ情報として、アプリケーション
種別、アプリケーションが管理しているデータの発信
者、端末情報を格納し[ステップ705]、データを廃
棄する[ステップ706]。ステップ703は復号化し
たアクセス制御情報に従った通信が行われているか否か
を確認する。例えば、103に示す利用者aがファイル
転送以外のサービスを希望した場合には、ステップ70
5,706においてログ情報の収集、データの廃棄が行
われる。アクセス制御情報に従った通信が行われた場合
にはステップ704に進みデータ転送を行う。
【0025】本実施例によれば、以下のような効果があ
る。
る。
【0026】[1]各データ毎にアクセス制御情報が附
属しており、中継装置にアクセス制御のための情報を設
定する必要がなくなる。これにより、各中継装置の設定
変更を軽減することができる。
属しており、中継装置にアクセス制御のための情報を設
定する必要がなくなる。これにより、各中継装置の設定
変更を軽減することができる。
【0027】[2]アクセス制御情報は正当な権限を持
つ第3者、例えば情報管理者が指定した情報管理者暗号
鍵を用いて暗号化されている。これにより、情報管理者
のみがアクセス制御に関する情報を参照することがで
き、不当な第3者によるアクセス制御情報の改竄・盗聴
を防止することができる。
つ第3者、例えば情報管理者が指定した情報管理者暗号
鍵を用いて暗号化されている。これにより、情報管理者
のみがアクセス制御に関する情報を参照することがで
き、不当な第3者によるアクセス制御情報の改竄・盗聴
を防止することができる。
【0028】[3]データの暗号鍵解読情報格納部とア
クセス制御情報の暗号鍵解読情報格納部を参照できる管
理者を分けることができるため、管理者による不正な盗
聴や改竄を低減することができる。
クセス制御情報の暗号鍵解読情報格納部を参照できる管
理者を分けることができるため、管理者による不正な盗
聴や改竄を低減することができる。
【0029】[第2実施例]第2実施例は、保管した暗
号データ解読情報を用いて、データ通信路上での監査や
障害解析操作を実現する。
号データ解読情報を用いて、データ通信路上での監査や
障害解析操作を実現する。
【0030】通信路上でのデータの暗号化を行うことに
より、通信するシステム相互間でやりとりするデータの
改竄,盗聴等に対する安全性を確保することができる反
面、正当な権限を持つ第3者である情報管理者がユーザ
が機密情報を不当にやりとりしているか否かを監査した
り、ネットワークシステム管理者が通信手順上で障害が
発生した場合、通信手順の解析や確認手順を実施するこ
とができないという問題点がある。
より、通信するシステム相互間でやりとりするデータの
改竄,盗聴等に対する安全性を確保することができる反
面、正当な権限を持つ第3者である情報管理者がユーザ
が機密情報を不当にやりとりしているか否かを監査した
り、ネットワークシステム管理者が通信手順上で障害が
発生した場合、通信手順の解析や確認手順を実施するこ
とができないという問題点がある。
【0031】[1]暗号化に使用した暗号鍵情報の蓄積 個々のデータの暗号化に使用した暗号鍵情報は、データ
の暗号鍵解読情報格納部104に正当な権限を持つ第3
者、例えば情報管理者が指定した情報管理者暗号鍵を用
いて暗号化されている。これにより、正当な権限を持つ
第3者はユーザが機密情報を不当にやりとりしているか
否かを監査したり、通信手順上で障害が発生した場合、
通信手順の解析や確認手順を実施することができる。
の暗号鍵解読情報格納部104に正当な権限を持つ第3
者、例えば情報管理者が指定した情報管理者暗号鍵を用
いて暗号化されている。これにより、正当な権限を持つ
第3者はユーザが機密情報を不当にやりとりしているか
否かを監査したり、通信手順上で障害が発生した場合、
通信手順の解析や確認手順を実施することができる。
【0032】データ形式そのものの蓄積は、図1に示し
たシステム相互間でやりとりするデータ形式全体を端末
203もしくは中継装置202に蓄積する方法と、格納
部の一部を蓄積する方法、例えば、104,105部の
みを蓄積する方法がある。また、蓄積場所としては、中
継装置202に集中的に蓄積したり、各端末203にお
いて個別に蓄積したりする方法がある。
たシステム相互間でやりとりするデータ形式全体を端末
203もしくは中継装置202に蓄積する方法と、格納
部の一部を蓄積する方法、例えば、104,105部の
みを蓄積する方法がある。また、蓄積場所としては、中
継装置202に集中的に蓄積したり、各端末203にお
いて個別に蓄積したりする方法がある。
【0033】[2]データ監査・障害解析操作 図8は中継装置202に図1に示したシステム相互間で
やりとりするデータ形式全体が蓄積されている場合のデ
ータ監査・障害解析操作のフローチャートである。ステ
ップ802は中継装置202に蓄積されているデータ形
式を対象として、暗号鍵解読情報格納部104に格納さ
れた暗号鍵を用いてデータの復号化を行う。ここで復号
化ができればステップ703に進み、転送されるデータ
の監査や通信手順上障害が発生した場合の解析操作を行
う。復号化ができない場合、正当な操作でデータの暗号
化がなされていないことを示しているため、ログ情報と
して、アプリケーション種別、アプリケーションが管理
しているデータの発信者、端末情報を格納し[ステップ
804]、データを廃棄する[ステップ805]。
やりとりするデータ形式全体が蓄積されている場合のデ
ータ監査・障害解析操作のフローチャートである。ステ
ップ802は中継装置202に蓄積されているデータ形
式を対象として、暗号鍵解読情報格納部104に格納さ
れた暗号鍵を用いてデータの復号化を行う。ここで復号
化ができればステップ703に進み、転送されるデータ
の監査や通信手順上障害が発生した場合の解析操作を行
う。復号化ができない場合、正当な操作でデータの暗号
化がなされていないことを示しているため、ログ情報と
して、アプリケーション種別、アプリケーションが管理
しているデータの発信者、端末情報を格納し[ステップ
804]、データを廃棄する[ステップ805]。
【0034】また、データ形式の蓄積を行わない場合に
ついても、回線上でデータを収集する装置を用いてデー
タ形式を集め、集めたデータ形式を対象として、暗号鍵
解読情報格納部104に格納された暗号鍵を用いてデー
タの復号化を行うことにより、図8に示すものと同様な
操作を行うことができる。
ついても、回線上でデータを収集する装置を用いてデー
タ形式を集め、集めたデータ形式を対象として、暗号鍵
解読情報格納部104に格納された暗号鍵を用いてデー
タの復号化を行うことにより、図8に示すものと同様な
操作を行うことができる。
【0035】[3]データ分割による暗号化 図9はデータの分割を実施し、分割したデータ毎に個別
に暗号化を実施した場合のデータ格納部の例である。9
01,902はオリジナルのデータでこれを2分割し、
それぞれデータx901,y902とする。904,9
07はデータ格納部905,908の暗号化に使用する
暗号鍵情報格納部であり、予めユーザ間で共有している
ユーザ暗号鍵を用いて暗号化されている。ここでは、デ
ータxには暗号鍵x、データyには暗号鍵yがユーザ暗
号鍵によって暗号化された形で格納されており、データ
格納部905,908はデータがそれぞれ暗号鍵x,y
によって暗号化された形で格納されている。
に暗号化を実施した場合のデータ格納部の例である。9
01,902はオリジナルのデータでこれを2分割し、
それぞれデータx901,y902とする。904,9
07はデータ格納部905,908の暗号化に使用する
暗号鍵情報格納部であり、予めユーザ間で共有している
ユーザ暗号鍵を用いて暗号化されている。ここでは、デ
ータxには暗号鍵x、データyには暗号鍵yがユーザ暗
号鍵によって暗号化された形で格納されており、データ
格納部905,908はデータがそれぞれ暗号鍵x,y
によって暗号化された形で格納されている。
【0036】903,906はデータ格納部905,9
08を異なる正当な権限を持つ第3者、例えば総務部,
研究部の管理者がそれぞれデータを解読することができ
るための暗号鍵解読情報格納部であり、予め管理者が指
定した暗号鍵を用いて暗号化されている。
08を異なる正当な権限を持つ第3者、例えば総務部,
研究部の管理者がそれぞれデータを解読することができ
るための暗号鍵解読情報格納部であり、予め管理者が指
定した暗号鍵を用いて暗号化されている。
【0037】ここでは、データの暗号鍵解読情報部90
3には暗号鍵x、906には暗号鍵yが管理者暗号鍵に
よって暗号化された形で格納されている。このようにデ
ータを分割してそれぞれの暗号鍵で暗号化し、暗号鍵を
それぞれの管理者暗号鍵で暗号化することにより、正当
な権限を持つ第3者が、特定のデータ領域のみを参照す
ることができる。
3には暗号鍵x、906には暗号鍵yが管理者暗号鍵に
よって暗号化された形で格納されている。このようにデ
ータを分割してそれぞれの暗号鍵で暗号化し、暗号鍵を
それぞれの管理者暗号鍵で暗号化することにより、正当
な権限を持つ第3者が、特定のデータ領域のみを参照す
ることができる。
【0038】データの監査や通信手順上障害が発生した
場合の解析操作において、1人の管理者が必ずしも全て
のデータを参照できる必要はない。それぞれの管理者
(ユーザ)の諸属性に基づいて参照できる領域を限定す
ることにより、管理者による不正な盗聴や改竄を低減す
ることができる。
場合の解析操作において、1人の管理者が必ずしも全て
のデータを参照できる必要はない。それぞれの管理者
(ユーザ)の諸属性に基づいて参照できる領域を限定す
ることにより、管理者による不正な盗聴や改竄を低減す
ることができる。
【0039】例えば、電子メールの場合、ネットワーク
管理者にとって、宛先・送信元情報や中継情報は、電子
メール不達等の障害解析の最に必要な情報であるが、電
子メールの中身そのものは参照する必要はない。一方、
電子メールの内容を監査する管理者にとっては、宛先・
送信元情報ならびに電子メールの内容を参照できる必要
がある。
管理者にとって、宛先・送信元情報や中継情報は、電子
メール不達等の障害解析の最に必要な情報であるが、電
子メールの中身そのものは参照する必要はない。一方、
電子メールの内容を監査する管理者にとっては、宛先・
送信元情報ならびに電子メールの内容を参照できる必要
がある。
【0040】本実施例によれば、以下のような効果があ
る。
る。
【0041】[1]正当な権限を持つ第3者、例えば情
報管理者が参照することのできるデータの暗号鍵解読情
報格納部を設けることにより、情報管理者はユーザが機
密情報を不当にやりとりしているか否かの監査や通信手
順上障害が発生した場合の解析操作を行うことができ
る。
報管理者が参照することのできるデータの暗号鍵解読情
報格納部を設けることにより、情報管理者はユーザが機
密情報を不当にやりとりしているか否かの監査や通信手
順上障害が発生した場合の解析操作を行うことができ
る。
【0042】[2]データを分割し、それぞれデータの
暗号鍵解読情報格納部を設けることにより、参照できる
データ領域を限定することができるため、管理者による
不正な盗聴や改竄を低減することができる。
暗号鍵解読情報格納部を設けることにより、参照できる
データ領域を限定することができるため、管理者による
不正な盗聴や改竄を低減することができる。
【0043】
【発明の効果】本発明によれば、通信するシステム相互
間のデータの改竄,盗聴等に対する安全性を確保しつ
つ、正当な権限を持つ第3者による情報アクセス制御環
境を提供することができる。
間のデータの改竄,盗聴等に対する安全性を確保しつ
つ、正当な権限を持つ第3者による情報アクセス制御環
境を提供することができる。
【図1】情報アクセス制御のデータ形式の説明図。
【図2】ネットワークのブロック図。
【図3】ハードウェアのブロック図。
【図4】ソフトウェアのブロック図。
【図5】暗号通信時の問題点の説明図。
【図6】アクセス制御情報テーブルの説明図。
【図7】アクセス制御フローチャート。
【図8】データ監査、障害解析フローチャート。
【図9】データ分割暗号化の説明図。
101…アクセス制御情報の暗号鍵解読情報、102…
アクセス制御情報、103…アクセス制御情報の詳細、
104…データの暗号鍵解読情報、105…データの暗
号鍵情報、106…データ。
アクセス制御情報、103…アクセス制御情報の詳細、
104…データの暗号鍵解読情報、105…データの暗
号鍵情報、106…データ。
Claims (11)
- 【請求項1】ユーザが利用可能な暗号鍵情報を用いてア
クセス制御機構を提供する手段を設けたことを特徴とす
る情報アクセス制御方式。 - 【請求項2】請求項1において、アクセス制御情報をユ
ーザが利用可能な暗号鍵を用いて暗号化する手段を設け
た情報アクセス制御方式。 - 【請求項3】請求項2において、ユーザが保有する諸属
性として、ユーザの名前,役職,所属を設定する手段を
設けた情報アクセス制御方式。 - 【請求項4】請求項3において、ユーザが保有する諸属
性によりユーザのグループ化ができる手段を設けた情報
アクセス制御方式。 - 【請求項5】請求項2において、アクセス制御情報とし
て、計算機,ネットワーク,サービス,データへのアク
セス可否を設定する手段を設けた情報アクセス制御方
式。 - 【請求項6】請求項2において、ユーザが利用可能な暗
号鍵情報を用いて暗号化したアクセス制御情報をデータ
に付加する手段を設けた情報アクセス制御方式。 - 【請求項7】請求項2において、ユーザが保有する諸属
性に応じて、ユーザ毎に暗号化の対象とする領域を分け
る手段と利用する暗号鍵情報を分ける手段とを設けた情
報アクセス制御方式。 - 【請求項8】請求項1において、アクセス制御機能を中
継装置、通信を行う計算機に配置する手段を設けた情報
アクセス制御方式。 - 【請求項9】請求項8において、アクセス制御情報を満
たさない利用の場合には、その利用が制限される手段を
設けた情報アクセス制御方式。 - 【請求項10】請求項8において、暗号通信に使用した
データと暗号鍵解読情報を各中継装置、通信を行う装置
に蓄積する手段を設けた情報アクセス制御方式。 - 【請求項11】請求項8において、蓄積したデータと暗
号鍵解読情報を用いて、データ監査と通信路上の障害解
析操作を行う手段を設けた情報アクセス制御方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8326480A JPH10173643A (ja) | 1996-12-06 | 1996-12-06 | 情報アクセス制御方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8326480A JPH10173643A (ja) | 1996-12-06 | 1996-12-06 | 情報アクセス制御方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10173643A true JPH10173643A (ja) | 1998-06-26 |
Family
ID=18188292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8326480A Pending JPH10173643A (ja) | 1996-12-06 | 1996-12-06 | 情報アクセス制御方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH10173643A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009232012A (ja) * | 2008-03-21 | 2009-10-08 | Hitachi Software Eng Co Ltd | 機密データ通信システム及びプログラム |
JP2011259443A (ja) * | 2000-03-03 | 2011-12-22 | Qualcomm Incorporated | 現存の通信システムにおいてグループ通信サービスに参加するための方法および装置 |
-
1996
- 1996-12-06 JP JP8326480A patent/JPH10173643A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011259443A (ja) * | 2000-03-03 | 2011-12-22 | Qualcomm Incorporated | 現存の通信システムにおいてグループ通信サービスに参加するための方法および装置 |
US9143484B2 (en) | 2000-03-03 | 2015-09-22 | Qualcomm Incorporated | System for collecting billable information in a group communication network |
JP2009232012A (ja) * | 2008-03-21 | 2009-10-08 | Hitachi Software Eng Co Ltd | 機密データ通信システム及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5638448A (en) | Network with secure communications sessions | |
Blaze | Key Management in an Encrypting File System. | |
US7321969B2 (en) | Secure instant messaging system using instant messaging group policy certificates | |
EP1714459B1 (en) | Accessing protected data on network storage from multiple devices | |
US5835726A (en) | System for securing the flow of and selectively modifying packets in a computer network | |
US20020046350A1 (en) | Method and system for establishing an audit trail to protect objects distributed over a network | |
US20030204722A1 (en) | Instant messaging apparatus and method with instant messaging secure policy certificates | |
US20190370483A1 (en) | Data Protection Method and System | |
US20030051172A1 (en) | Method and system for protecting digital objects distributed over a network | |
US20030237005A1 (en) | Method and system for protecting digital objects distributed over a network by electronic mail | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
US20080052509A1 (en) | Trusted intermediary for network data processing | |
US20170279807A1 (en) | Safe method to share data and control the access to these in the cloud | |
CA2547154A1 (en) | Secure file transfer for web service | |
JP2011530248A (ja) | 暗号化されたメッセージ交換のための方法及び装置 | |
US6396929B1 (en) | Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
MXPA02008919A (es) | Sistema automatico de proteccion de identidad con verificacion remota de terceras partes. | |
JPH08320847A (ja) | パスワード管理システム | |
CA2446364C (en) | Secure group secret distribution | |
JPH1020779A (ja) | 公開鍵暗号方式における鍵変更方法 | |
CN101106451B (zh) | 一种数据的传送方法和设备 | |
CN108494724A (zh) | 基于多授权机构属性加密算法的云存储加密系统及方法 | |
Kou | Networking security and standards | |
CN113647051A (zh) | 用于安全电子数据传输的系统和方法 |