JP2005197912A - 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置 - Google Patents

情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置 Download PDF

Info

Publication number
JP2005197912A
JP2005197912A JP2004000890A JP2004000890A JP2005197912A JP 2005197912 A JP2005197912 A JP 2005197912A JP 2004000890 A JP2004000890 A JP 2004000890A JP 2004000890 A JP2004000890 A JP 2004000890A JP 2005197912 A JP2005197912 A JP 2005197912A
Authority
JP
Japan
Prior art keywords
information
management server
tamper resistant
information management
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004000890A
Other languages
English (en)
Inventor
Koji Ito
浩二 伊藤
Shigeki Hino
滋樹 日野
Chikara Kurosawa
主税 黒澤
Yukihisa Nishizawa
幸久 西澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004000890A priority Critical patent/JP2005197912A/ja
Publication of JP2005197912A publication Critical patent/JP2005197912A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 情報を管理する情報管理サーバについて、情報を安全に管理しつつ情報を提供すること。
【解決手段】 情報を管理するとともに他装置からの要求に応じて情報を提供する情報管理サーバ2は、情報管理サーバの耐タンパ装置2T内において、暗号化手段により情報を暗号化する手順と、暗号化された情報を情報格納部20に格納する手順と、他装置から情報の利用に関する要求のメッセージを受け付ける手順と、情報管理サーバの耐タンパ装置2T内において、要求のメッセージに含まれる暗号化された情報を、暗号化手段に対応する復号化手段を用いて復号化する手順と、復号化された情報を提供する手順と、を含めて実行することを特徴とする。なお、暗号化手段および復号化手段は、例えば共通鍵暗号方式における共通鍵によって実現される。
【選択図】 図1

Description

本発明は、情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置に関する。
主にインターネットなどにおいて、映像コンテンツなどの情報は、その情報を管理する情報管理サーバから、ネットワークを介して、情報の利用者の端末へと提供される。これらの利用される情報を、不特定多数の利用者の端末ではなく、特定の利用者の端末(例えば、利用料金を支払った利用者が使用する端末)だけに流通させるサービスが、実現されている。その場合、情報を利用させる端末と、情報を利用させない端末とを識別するために、様々な技術が活用されている。
例えば、提供する情報がアプリケーションソフトの場合、所定のライセンスキーを利用者の端末に通知し、利用者の端末側で、所定のライセンスキーを用いてアプリケーションソフトを利用させる方法がある(例えば、非特許文献1参照)。これにより、所定のライセンスキーを知らない利用者に対して、アプリケーションソフトの利用を妨げることが可能となる。
株式会社・ベクター、"ベクター・レジ・サービス・ライセンスキーについて"、[online]、[平成15年10月8日検索]、インターネット<URL:http://www.vector.co.jp/swreg/man/help/key.html>
しかし、情報を管理する情報管理サーバは、常に不正な利用者からの侵入される恐れがある。侵入者が情報管理サーバに不正にアクセスして侵入し、情報管理サーバに格納されている情報またはその情報を利用可能にするための情報(上記ではライセンスキー)を盗んだ場合、情報管理サーバに格納されている情報は、不正に利用されてしまう。
なお、不正なアクセスによる侵入に対するセキュリティの手段として、例えば、予め指定した特定のトラフィックを遮断するファイアウォールが活用されている。しかし、ファイアウォールは、ネットワークを介してネットワークから情報管理サーバにアクセスしてくるトラフィックを遮断するものであり、例えば、信頼している(ファイアウォールが適用されない)内部のLANからの不正アクセスや、情報管理サーバの筐体の物理的な盗難などに対応することは、困難であった。
そこで、本発明では、前記した問題を解決し、情報を管理する情報管理サーバについて、情報を安全に管理しつつ情報を提供することを主な目的とする。
前記課題を解決するため、請求項1に記載の情報開示制御方法は、情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバによる情報開示制御方法であって、前記情報管理サーバが、
前記情報管理サーバの耐タンパ装置内において、暗号化手段により情報を暗号化する手順と、
前記暗号化された情報を情報格納部に格納する手順と、
前記他装置から情報の利用に関する要求のメッセージを受け付ける手順と、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記暗号化された情報を、前記暗号化手段に対応する復号化手段により復号化する手順と、
前記復号化された情報を提供する手順と、
を含めて実行することを特徴とする。
請求項2に記載の情報開示制御方法は、情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバによる情報開示制御方法であって、前記情報管理サーバが、
前記情報の登録に関する要求を受信する手順と、
前記情報管理サーバの耐タンパ装置内において、情報保管用共通鍵により前記情報を暗号化する手順と、
前記暗号化された情報を情報格納部に格納する手順と、
前記情報管理サーバの耐タンパ装置内において、前記情報の格納場所を示すポインタおよび前記情報の管理者の特定情報を含む情報保管情報を作成する手順と、
前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信する手順と、
前記他装置から前記情報の利用に関する要求のメッセージを受け付ける手順と、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記情報保管情報から前記情報の管理者の特定情報を取得し、前記情報の管理者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証する手順と、
前記情報管理サーバの耐タンパ装置内において、前記署名の検証結果が可となる場合に、前記要求のメッセージに含まれる前記情報保管用共通鍵により暗号化された情報を復号化する手順と、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる、前記暗号化手段に対応する復号化手段により前記暗号化された情報を復号化する手順と、
前記復号化された情報を提供する手順と、
を含めて実行することを特徴とする。
請求項3に記載の情報開示制御方法は、請求項2に記載の情報開示制御方法であって、前記情報管理サーバが、前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信する手順は、前記情報管理サーバの耐タンパ装置内において、鍵管理用共通鍵により前記情報保管用共通鍵と前記情報保管情報とを暗号化する手順を含み、前記他装置から情報の利用に関する要求のメッセージを受け付ける手順は、前記情報管理サーバの耐タンパ装置内において、前記鍵管理用共通鍵により暗号化された前記情報保管用共通鍵と前記情報保管情報とを復号化する手順を含むことを特徴とする。
請求項4に記載の情報開示制御方法は、請求項3に記載の情報開示制御方法であって、前記要求のメッセージは、前記情報保管情報に対応する情報の管理者によって作成された利用許諾情報を含むこととし、前記情報管理サーバが、前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記利用許諾情報から情報の利用者の特定情報を取得し、前記情報の利用者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証する手順と、
前記署名の検証に失敗した場合は、前記情報の提供を禁止する手順と、
を含めて実行することを特徴とする。
請求項5に記載の情報開示制御方法は、請求項4に記載の情報開示制御方法であって、前記要求のメッセージは、前記情報の利用者によって作成された情報取得情報を含むこととし、前記情報管理サーバが、前記情報管理サーバの耐タンパ装置内において、前記情報取得情報が前記利用許諾情報に適合するかを検証する手順と、
前記情報取得情報が前記利用許諾情報に適合しない場合は、前記情報の提供を禁止する手順と、
を含むことを特徴とする。
請求項6に記載の情報開示制御プログラムは、情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバに使用される情報開示制御プログラムであって、前記情報開示制御プログラムは、前記情報管理サーバに、
前記情報管理サーバの耐タンパ装置内において、暗号化手段により情報を暗号化するステップと、
前記暗号化された情報を情報格納部に格納するステップと、
前記他装置から情報の利用に関する要求のメッセージを受け付けるステップと、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる暗号化された情報を、前記暗号化手段に対応する復号化手段により復号化するステップと、
前記復号化された情報を提供するステップと、
を含めて実行させることを特徴とする。
請求項7に記載の情報開示制御プログラムは、請求項6に記載の情報開示制御プログラムであって、情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバに使用される情報開示制御プログラムであって、前記情報開示制御プログラムは、前記情報管理サーバに、
前記情報の登録に関する要求を受信するステップと、
前記情報管理サーバの耐タンパ装置内において、情報保管用共通鍵により前記情報を暗号化するステップと、
前記暗号化された情報を情報格納部に格納するステップと、
前記情報管理サーバの耐タンパ装置内において、前記情報の格納場所を示すポインタおよび前記情報の管理者の特定情報を含む情報保管情報を作成するステップと、
前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信するステップと、
前記他装置から前記情報の利用に関する要求のメッセージを受け付けるステップと、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記情報保管情報から前記情報の管理者の特定情報を取得し、前記情報の管理者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証するステップと、
前記情報管理サーバの耐タンパ装置内において、前記署名の検証結果が可となる場合に、前記要求のメッセージに含まれる前記情報保管用共通鍵により暗号化された情報を復号化するステップと、
前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる、前記暗号化手段に対応する復号化手段により前記暗号化された情報を復号化するステップと、
前記復号化された情報を提供するステップと、
を含めて実行させることを特徴とする。
請求項8に記載の情報開示制御プログラムは、請求項7に記載の情報開示制御プログラムであって、前記情報開示制御プログラムは、前記情報管理サーバに、
前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信するステップは、前記情報管理サーバの耐タンパ装置内において、鍵管理用共通鍵により前記情報保管用共通鍵と前記情報保管情報とを暗号化するステップを含み、前記他装置から情報の利用に関する要求のメッセージを受け付けるステップは、前記情報管理サーバの耐タンパ装置内において、前記鍵管理用共通鍵により暗号化された前記情報保管用共通鍵と前記情報保管情報とを復号化するステップを含めて実行させることを特徴とする。
請求項9に記載の情報開示制御プログラムは、請求項8に記載の情報開示制御プログラムであって、前記要求のメッセージは、前記情報保管情報に対応する情報の管理者によって作成された利用許諾情報を含むこととし、前記情報開示制御プログラムは、前記情報管理サーバに、前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記利用許諾情報から情報の利用者の特定情報を取得し、前記情報の利用者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証するステップと、
前記署名の検証に失敗した場合は、前記情報の提供を禁止するステップと、
を含めて実行させることを特徴とする。
請求項10に記載の情報開示制御プログラムは、請求項9に記載の情報開示制御プログラムであって、前記要求のメッセージは、前記情報の利用者によって作成された情報取得情報を含むこととし、前記情報開示制御プログラムは、前記情報管理サーバに、前記情報管理サーバの耐タンパ装置内において、前記情報取得情報が前記利用許諾情報に適合するかを検証するステップと、
前記情報取得情報が前記利用許諾情報に適合しない場合は、前記情報の提供を禁止するステップと、
を含めて実行させることを特徴とする。
請求項11に記載の耐タンパ装置は、情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバに使用される耐タンパ装置であって、前記耐タンパ装置は、前記情報を格納する情報格納部と、前記情報の暗号化および復号化を行う際に使用される情報保管用共通鍵、および、前記情報保管用共通鍵の暗号化および復号化を行う際に使用される鍵管理用共通鍵を用いた暗号処理を行う暗号処理部と、前記鍵管理用共通鍵を格納する鍵格納部と、前記他装置から受信した要求のメッセージに付された署名を検証する署名処理部と、前記他装置から受信した要求のメッセージに含まれる利用条件を検証する利用条件検証部と、を含めて構成されることを特徴とする。
請求項12に記載の耐タンパ装置は、情報を管理する情報管理サーバに対して前記情報の提供または登録を要求する際に用いられる装置に使用される耐タンパ装置であって、前記耐タンパ装置は、受信したデータを格納するデータ格納部と、署名の付加に使用される秘密鍵を格納する鍵格納部と、送信するデータに前記秘密鍵により署名を付加する署名処理部と、を含めて構成されることを特徴とする。
このような情報開示制御方法によれば、提供する情報は、暗号化処理が施された後に情報管理サーバの情報格納部に格納されるので、情報格納部に格納されている情報が不正アクセスによって盗聴されても不正に利用されることがない。また、暗号化処理に使用される共通鍵(暗号化手段)は、耐タンパ装置内で暗号処理に使用されることにより、不正に利用されずに済む。よって、情報管理サーバは、情報を安全に管理しつつ情報を提供することができる。
以下に、本発明が適用される情報開示制御システムの第1実施形態について、図面を参照して詳細に説明する。まず、本実施形態の情報開示制御システムの構成について、図1および図2を参照して説明する。
図1は、本発明の第1実施形態に関する情報開示制御システムの構成図である。情報開示制御システムは、情報管理クライアント4から登録された情報を保管するとともに、情報利用クライアント6からのアクセスに応じて情報を提供する情報管理サーバ2と、情報管理サーバ2に登録する情報を管理する情報管理クライアント4と、情報管理サーバ2に登録された情報を利用するための情報利用クライアント6と、を含めて構成され、各装置は、ネットワークによって接続されている。さらに、情報管理サーバ2は、情報利用クライアント6にアクセスさせる情報を格納する情報格納部20を有している。
また、情報開示制御システムの各装置は、内部で処理されるデータを外部から隠蔽する耐タンパ装置を保持している。つまり、情報管理サーバ2は、情報管理サーバの耐タンパ装置2Tを、情報管理クライアント4は、情報管理クライアントの耐タンパ装置4Tを、情報利用クライアント6は、情報利用クライアントの耐タンパ装置6Tを、それぞれ保持している。なお、耐タンパ装置は、例えば、各装置(情報管理サーバ2など)に着脱可能な記録媒体(ICカードなど)によって構成される。耐タンパ装置は、内部に格納するデータに対して耐タンパ処理が施されているので、物理的な紛失や盗難にあっても、内部に格納するデータ(例えば、所定のアプリケーションソフトのライセンスキー)まで悪用される可能性が少ないという利点がある。また、これらの耐タンパ装置は、今後住民基本台帳カードの普及に伴い、各ユーザに保持されることが期待される。
情報開示制御システムの処理の概要は次の通りである。まず、情報管理クライアント4は、他装置にアクセスさせる情報を、情報管理サーバ2に登録する。ここで、情報管理サーバ2は、利用許可のあった情報利用クライアント6だけにアクセスさせる情報を提供するように制御するため、利用許可の無い他装置からアクセスさせる情報を守る必要がある。よって、情報管理サーバ2は、耐タンパ装置2Tにおいてアクセスさせる情報を暗号化した後に、情報格納部20に格納する。
また、情報管理サーバ2は、格納したアクセスさせる情報を管理するために、格納場所を示すポインタを含めて構成される情報保管情報100を生成する。なお、情報保管情報100は、格納したアクセスさせる情報の所有者を特定する情報も含むものとする。
次に、情報管理クライアント4は、情報利用クライアント6に、情報の利用許可を与える。つまり、情報管理クライアント4は、情報利用クライアント6にアクセスさせる情報の利用許諾を示す利用許諾情報102の入力を受け付け、情報利用クライアント6の識別情報を含めた利用許諾情報102を、情報利用クライアント6に通知する。なお、利用許諾情報102は、例えば、所定の情報利用者(B歯科に所属する医師など)が、所定の時期(2004年2月末までなど)に、所定の回数(最大20回など)だけ、所定の目的(医療業務など)に限り、情報の使用を許諾する、という旨を示す情報である。
そして、情報利用クライアント6は、情報管理サーバ2に、情報の利用要求を行う。つまり、情報利用クライアント6は、情報利用クライアント6にアクセスさせる情報の利用要求を示す情報取得情報104の入力を受け付け、通知された利用許諾情報102と併せて、情報管理サーバ2に通知する。情報管理サーバ2は、利用許諾情報102と情報取得情報104とを照合することにより、照合が可となる場合に情報利用クライアント6への情報の提供を行う。
図2は、本発明の第1実施形態に関する情報開示制御システムの詳細な構成図である。まず、情報管理サーバの耐タンパ装置2Tは、鍵管理用共通鍵120を格納する鍵格納部22と、情報保管用共通鍵110および鍵管理用共通鍵120を用いた暗号処理を行う暗号処理部24と、情報利用クライアント6から受信したデータに付された署名を検証する署名処理部26と、情報利用クライアント6から受信した利用条件を検証する利用条件検証部28と、を含めて構成される。次に、情報管理クライアントの耐タンパ装置4Tは、受信したデータを格納するデータ格納部40と、情報管理クライアント秘密鍵130を格納する鍵格納部42と、受信したデータに署名を付加する署名処理部44と、を含めて構成される。さらに、情報利用クライアントの耐タンパ装置6Tは、受信したデータを格納するデータ格納部60と、情報利用クライアント秘密鍵140を格納する鍵格納部62と、受信したデータに署名を付加する署名処理部64と、を含めて構成される。
次に、情報開示制御システムに適用される暗号技術について、説明する。まず、暗号処理部24は、情報格納部20に格納される情報の暗号化および復号化に使用される情報保管用共通鍵110を生成および利用する。これにより、情報保管用共通鍵110を有していない不正な侵入者が情報管理サーバ2に不正に侵入して、情報格納部20から情報を取得しても、その情報は暗号化されているために、情報の改ざんや不正利用を防ぐことができる。
次に、鍵格納部22は、情報保管用共通鍵110の暗号化および復号化に使用される鍵管理用共通鍵120を格納する。これにより、情報保管用共通鍵110を情報管理サーバ2の装置から他の装置に流通させる際に、情報保管用共通鍵110が鍵管理用共通鍵120によって暗号化されているので、情報保管用共通鍵110の盗聴や不正利用を防ぐことが出来る。
そして、鍵格納部42は、情報管理クライアント4の署名の付加に使用される情報管理クライアント秘密鍵130を格納する。また、公開鍵暗号方式における情報管理クライアント秘密鍵130に対応する情報管理クライアント4の署名の検証に使用される情報管理クライアント公開鍵132は、例えば、公開鍵サーバに格納される。これにより、情報管理クライアント4は、他装置に送信するデータに対して情報管理クライアント秘密鍵130を利用して署名を付し、他装置は、公開鍵サーバから入手した情報管理クライアント公開鍵132を用いて署名を検証する。そのため、情報管理クライアント4以外の装置が情報管理クライアント4から発信したデータと偽ってなりすましても、他装置は、そのなりすましを検出できる。
さらに、鍵格納部62は、情報利用クライアント6の署名の付加に使用される情報利用クライアント秘密鍵140を格納する。また、公開鍵暗号方式における情報利用クライアント秘密鍵140に対応する情報利用クライアント6の署名の検証に使用される情報利用クライアント公開鍵142は、例えば、公開鍵サーバに格納される。これにより、情報利用クライアント6は、他装置に送信するデータに対して情報利用クライアント秘密鍵140を利用して署名を付し、他装置は、公開鍵サーバから入手した情報利用クライアント公開鍵142を用いて署名を検証する。そのため、情報利用クライアント6以外の装置が情報管理クライアント4から発信したデータと偽ってなりすましても、他装置は、そのなりすましを検出できる。
以上、情報開示制御システムの構成について、説明した。次に、本実施形態の情報開示制御システムの動作について、図1および図2を参照しつつ、図3から図6に沿って説明する。
図3は、本発明の第1実施形態に関する情報開示制御システムにおける情報の登録処理を示すフローチャートである。
まず、情報管理クライアント4は、ユーザ(情報登録者)の認証を行う(S101)。なお、認証の処理は、登録対象の情報と、その情報の登録者との対応をとるために行われるものであり、例えば、所定の情報登録者が、複数の情報管理クライアント4を用いて登録対象の情報を管理する際に、複数の情報管理クライアント4が、同一の情報登録者によって操作されていることを認証するために行われる。次に、情報管理クライアント4は、ユーザ(情報登録者)からの指示により、情報管理サーバ2に情報保管の要求(S102)を行う。
そして、情報管理サーバ2は、ポリシの検証(S103)を行う。ここで、ポリシとは、情報管理サーバ2が、情報管理クライアント4を対象として、情報の操作(登録や削除など)を行うことに対する許可情報である。ポリシは、例えば、どの情報管理クライアント4の操作を許可するか(操作の主体)や、どれだけの大きさの情報を登録させるか(情報のデータ容量)、などにより表現される。そして、情報管理サーバ2は、予め設定されたポリシと、情報管理クライアント4からの情報の操作とを照合することによって検証を行う。もし、ポリシに適合しない操作が情報管理サーバ2に入力された場合は、例えば、エラーメッセージを情報管理クライアント4に返信する。
さらに、情報管理サーバの耐タンパ装置2Tは、暗号処理部24を用いて、情報に対応する情報保管用共通鍵110を作成し(S104)、その情報保管用共通鍵110を用いた情報の暗号化(S105)を行う。そして、情報管理サーバの耐タンパ装置2Tは、情報管理サーバ2の情報格納部20に、情報を保存する(S106)。さらに、情報管理サーバの耐タンパ装置2Tは、情報に対応する情報保管情報100の作成(S107)を行う。そして、情報管理サーバの耐タンパ装置2Tは、鍵格納部22に格納された鍵管理用共通鍵120を用いて、“情報保管用共通鍵110(暗号処理部24により作成されたもの)と情報保管情報100”の暗号化(S108)を行う。
そして、情報管理サーバ2は、暗号化済の“情報保管用共通鍵110と情報保管情報100”を、情報管理クライアント4に送信する(S109)。なお、暗号化済の“情報保管用共通鍵110と情報保管情報100”の容量は、利用対象の情報の本体を含まないので、約256バイト程度、と小さくて済む。さらに、情報管理クライアント4は、受信した暗号化済の“情報保管用共通鍵110と情報保管情報100”を、情報管理クライアントの耐タンパ装置4Tのデータ格納部40に保存する(S110)。
図4は、本発明の第1実施形態に関する情報開示制御システムにおける情報の利用許可処理を示すフローチャートである。
まず、情報管理クライアント4は、利用許諾情報102の入力(S201)を受け付ける。ここで、利用許諾情報102は、データの登録者が、データの利用者に対して付与する利用許可(ライセンスキー)などの情報である。また、利用許諾情報102は、例えば、標準技術であるXACML(eXtensible Access Control Markup Language)に従った形式で記述される。
次に、情報管理クライアントの耐タンパ装置4Tは、署名処理部44を介して、鍵格納部42に格納された情報管理クライアント秘密鍵130を用いた“利用許諾情報102”への署名の付加(S202)を行う。なお、所定のデータの登録者は、複数のデータの利用者に対して利用許諾情報102を付与可能なので、利用許諾情報102には、利用対象のデータの利用者を識別する情報を含める。そして、利用許諾情報102で指定されたデータの利用者に使用される情報管理クライアント4は、情報管理クライアント秘密鍵130を用いて、データの利用者の本人性を特定する署名を付加する。これにより、利用許諾情報102を不正に盗用した第3者は、利用対象のデータの利用者ではないので、盗用した利用許諾情報102をそのまま用いることは困難となる。また、署名を付加できるのは、情報管理クライアント秘密鍵130をもつ正規の利用者だけなので、利用許諾情報102を不正に盗用した第3者が、正規の利用者になりすますことを防止できる。
そして、情報管理クライアント4は、暗号化済の“情報保管用共通鍵110と情報保管情報100”(データ格納部40から取得)と、署名済の“利用許諾情報102”とを、情報利用クライアント6に送信する(S203)。なお、情報の本体を情報管理クライアント4から情報利用クライアント6へと流通させる方式に比べ、情報の本体に対応する利用許諾情報102を流通させる方式は、利用許諾情報102が情報の本体に対して小さいので、保存先となる耐タンパ装置を低容量化できる。また、情報の本体と、その情報の本体に対応する利用許諾情報102とを分離させることにより、情報の本体の更新を、情報管理クライアント4を介することなく、効率的に実現することが可能となる。
さらに、情報利用クライアント6は、受信した暗号化済の“情報保管用共通鍵110と情報保管情報100”と、署名済の“利用許諾情報102”とを、情報利用クライアントの耐タンパ装置6Tのデータ格納部60に保存する(S204)。
図5は、本発明の第1実施形態に関する情報開示制御システムにおける情報の利用処理を示すフローチャートである。まず、情報利用クライアント6はユーザ(情報利用者)の認証(S301)を行う。
次に、情報利用クライアント6は、情報取得情報104の作成(S302)を行う。なお、情報取得情報104は、情報の利用に関する希望を記すものであり、データの利用者によって設定される。よって、情報取得情報104は、例えば、情報の利用主体(誰が利用するのか)、情報の利用期間、情報の利用目的などによって構成される。そして、情報利用クライアントの耐タンパ装置6Tは、署名処理部64を介して、鍵格納部62に格納された情報利用クライアント秘密鍵140を用いた“情報取得情報104”への署名の付加(S303)を行う。さらに、情報利用クライアント6は、暗号化済“情報保管用共通鍵110と情報保管情報100”(データ格納部60から取得)と、署名済“利用許諾情報102”(データ格納部60から取得)と、署名済“情報取得情報104”と、を情報管理サーバ2に送信する(S304)。
そして、情報管理サーバの耐タンパ装置2Tは、受信したデータから、鍵格納部22に格納された鍵管理用共通鍵120を用いて、暗号化済“情報保管用共通鍵110と情報保管情報100”の復号化(S305)を行う。さらに、情報管理サーバの耐タンパ装置2Tは、署名処理部26を用いて、署名の検証(S306)を行う。そして、情報管理サーバの耐タンパ装置2Tは、受信した利用許諾情報102および情報取得情報104から、利用条件検証部28を用いて、利用許諾の検証(S307)を行う。なお、利用許諾の検証は、情報取得情報104に記述された利用者の利用の範囲が、利用許諾情報102に記述された利用条件の範囲に、収まっているかどうか、検証する。例えば、情報取得情報104には、“情報Xは、利用者Aに、期間として2003年の1年間だけ利用を許可する”という旨が記述されている場合、利用許諾情報102に“利用者Aは、情報Xを、期間として2003年6月から10月までの利用を所望する”という旨が記述されていれば、利用条件の範囲に収まっているので、利用が許可される。
さらに、情報管理サーバの耐タンパ装置2Tは、情報保管用共通鍵110を用いた情報の復号化(S308)を行う。ここで、情報管理サーバ2は、情報管理サーバ2自身に情報保管用共通鍵110を保管せずに、情報利用クライアント6から送信されてきた情報保管用共通鍵110を用いて、情報の復号化を行う。これにより、情報管理サーバ2は、情報保管用共通鍵110を常時保管せずに済むので、情報管理サーバ2への侵入や、物理的盗難に対して、情報保管用共通鍵110の盗用を防ぐことができる。
そして、情報管理サーバ2は、情報利用クライアント6に情報を送信(S309)し、情報利用クライアント6は、受信した情報の利用(S310)を行う。なお、情報の送信および情報の利用(請求項における“情報の提供”に対応)の形態は、様々な方式を活用することができる。例えば、利用対象の情報が静止画のコンテンツの場合、情報管理サーバ2から情報利用クライアント6に、片方向で1回の通信が行われることにより、静止画のコンテンツが配信される。また、利用対象の情報が動画のコンテンツの場合、情報管理サーバ2と情報利用クライアント6との間に、ストリーミング用のコネクションの接続を行い、以降その接続を介して、動画が配信される。この場合は、情報利用クライアント6からの操作(早送り、停止など)が行われることもあるので、双方向の通信となる。さらに、利用対象の情報が行政サービスにおける申請手続き(その手続きに関する申請書類のデータ)の場合、情報管理サーバ2から情報利用クライアント6に未記入の申請書類のデータが送信され、情報利用クライアント6から情報管理サーバ2に記入済の申請書類のデータが返信される。つまり、双方向に複数回の通信が行われる。
図6は、本発明の第1実施形態に関する情報開示制御システムにおける署名の検証処理を示すフローチャートである。
まず、情報管理サーバの耐タンパ装置2Tは、情報管理サーバ2に情報保管情報100で指定された情報登録者に対応する情報管理クライアント公開鍵132を取得させる(S401)。情報管理サーバ2は、例えば、公開鍵サーバの鍵格納部(図2参照)から、情報管理クライアント公開鍵132を取得する。次に、情報管理サーバの耐タンパ装置2Tは、情報管理クライアント公開鍵132を用いた署名済“利用許諾情報102”への署名検証(S402)を行う。そして、情報管理サーバの耐タンパ装置2Tは、利用許諾情報102の署名の検証に成功したかを判定する(S403)。もし、署名の検証に成功しなかったら(S403、N)、情報登録者ではない第3者が利用許諾情報102を偽造したとみなして、署名の検証を失敗とする(S408)。
さらに、情報管理サーバの耐タンパ装置2Tは、情報管理サーバ2に利用許諾情報102で指定された情報利用クライアント公開鍵142を取得させる(S404)。情報管理サーバ2は、例えば、公開鍵サーバの鍵格納部(図2参照)から、情報利用クライアント公開鍵142を取得する。そして、情報管理サーバの耐タンパ装置2Tは、情報利用クライアント公開鍵142を用いた署名済“情報取得情報104”への署名検証(S405)を行う。これにより、情報取得情報104の発信者が特定できるので、情報管理サーバ2は、情報取得情報104と発信者とを対応付けてログとして記録することができ、発信者が後に情報を不正に利用した際でも、追跡が可能となる。さらに、情報管理サーバの耐タンパ装置2Tは、情報取得情報104の署名の検証に成功したかどうかの判定を行う(S406)。もし、署名の検証に成功しなかったら(S406、N)、情報利用者ではない第3者が情報取得情報104を偽造したとみなして、署名の検証を失敗とする(S408)。一方、署名の検証に成功した場合(S406、Y)、そして、情報管理サーバの耐タンパ装置2Tは、署名の検証に成功(S407)したとみなして、処理を、図5のS307に進める。
なお、情報管理サーバ2が、署名の検証を失敗とする(S408)場合に、そこで、全処理を終了してしまう替わりに、情報を提供する際の不足情報を特定し、その不足情報の入力を促すように、情報管理サーバ2から情報利用クライアント6に要求を行っても良い。そして、情報管理サーバ2は、情報利用クライアント6からの不足情報を受信すると、以前検証を終えた部分の署名の検証処理は省略し、不足情報として受信した署名の検証を行っても良い。なお、不足情報は、例えば、情報取得情報104に署名が付されていなかった場合の、情報取得情報104への署名が挙げられる。
以上、情報開示制御システムの動作について、説明した。次に、本発明が適用される情報開示制御システムの第2実施形態について、図面を参照して詳細に説明する。なお、第2実施形態は、第1実施形態で説明した情報開示制御システムを、後記するセマンティックWebシステムに適用する一例を示すものである。
図7は、本発明の第1実施形態に関する情報開示制御システムが適用されるセマンティックWebシステムの構成図である。セマンティックWebシステム1Aは、Web上にあるデータを用いて問題解決を行う機能を有する。なお、セマンティックWebシステム1Aは、ネットワークを介して、サービス提供者の端末8Aおよび、ユーザ端末9Aからのアクセスを受け付ける。このため、セマンティックWebシステム1Aは、サービスの提供に使用されるデータを処理するサービスデータ処理部10Aと、サービスの提供に使用されるコンテンツを記録するコンテンツ記録部20Aと、コンテンツに対応する機械的処理が可能なメタデータを記録するメタデータ記録部30Aと、ユーザによって登録されたデータを処理するユーザデータ処理部60Aと、ユーザによって登録された配信許諾に関するデータであるオプトインを記録するオプトイン記録部70Aと、ユーザによって登録されたユーザの個人情報を記録する個人情報記録部80Aと、概念の集合および概念間の相互関係が定義された辞書データを処理するオントロジ辞書処理部110Aと、概念の集合および概念間の相互関係が定義された辞書データを記録するオントロジ辞書記録部120Aと、ユーザによって登録されたデータとサービスの提供に使用されるデータとを照合するデータ照合部150Aと、データ照合部によって照合されるデータを記録する照合対象データ記録部160Aと、データ照合部によって照合された結果を記録する照合結果記録部170Aと、を含めて構成される。
ここで、コンテンツ記録部20Aに記録されるコンテンツについて、例えば、映像データ(サービスが映像データの配信である場合)などのサービスがセマンティックWebシステム1Aからユーザ端末9Aへ一方向で提供されるケースだけでなく、申請書データ(サービスが行政に関する申請手続きである場合)などのサービスがセマンティックWebシステム1Aとユーザ端末9Aとの双方向のやりとりによって実現されるケースも対応する。
また、メタデータ記録部30Aに記録されるメタデータは、コンテンツ記録部20Aに記録されるコンテンツを説明するものである。例えば、コンテンツが書籍データである場合には、メタデータは、書籍データを説明する書誌情報である。
さらに、オプトイン記録部70Aに記録されるオプトインは、ユーザによって登録された配信許諾に関するデータである。例えば、オプトインは、ユーザによって指定された“行政情報のうちの医療情報の配信を許諾する”という旨を示す情報である。これにより、ユーザは、自分の興味のあるサービスへの意思表示を登録する。そして、オプトインは、セマンティックWebシステム1Aからユーザ端末9Aに提供されるサービスを選択する用途で用いられる。
そして、個人情報記録部80Aに記録されるユーザの個人情報は、セマンティックWebシステム1Aからユーザ端末9Aに提供されるサービスを選択する用途で用いられる。また、ユーザの個人情報は、提供されるサービスについて、ユーザの個人情報に応じてサービスの内容を変化させるという用途にも使用される。
以上説明したセマンティックWebシステム1Aは、以下のように本発明を適用することができる。なお、適用形式は、不正アクセスから保護する対象となる情報の管理者によって、2種類のケースに分類できる。
まず、第1のケースは、サービスの提供を受けるユーザがユーザ端末9Aを介してセマンティックWebシステム1Aに登録した情報を、セマンティックWebシステム1Aが保護する場合である。この場合は、第1実施形態における情報管理サーバ2がセマンティックWebシステム1Aに対応するとともに、第1実施形態における情報管理クライアント4がユーザ端末9Aに、第1実施形態における情報利用クライアント6がサービス提供者の端末8Aに、それぞれ対応する。そして、保護する情報を格納する情報格納部20は、オプトイン記録部70Aまたは個人情報記録部80Aのうち、少なくとも1つに適用される。さらに、保護する情報を処理する情報管理サーバの耐タンパ装置2Tは、ユーザデータ処理部60Aに適用される。
一方、第2のケースは、サービスの提供を行うサービス提供者がサービス提供者の端末8Aを介してセマンティックWebシステム1Aに登録した情報を、セマンティックWebシステム1Aが保護する場合である。この場合は、第1実施形態における情報管理サーバ2がセマンティックWebシステム1Aに対応するとともに、第1実施形態における情報利用クライアント6がユーザ端末9Aに、第1実施形態における情報管理クライアント4がサービス提供者の端末8Aに、それぞれ対応する。そして、保護する情報を格納する情報格納部20は、コンテンツ記録部20Aまたはメタデータ記録部30Aのうち、少なくとも1つに適用される。さらに、保護する情報を処理する情報管理サーバの耐タンパ装置2Tは、サービスデータ処理部10Aに適用される。
以上、本発明が適用される情報開示制御システムの第2実施形態について、説明した。これにより、セマンティックWebシステム1Aに格納する情報を、不正アクセスから保護することが可能となる。
以上説明した本発明は、発明の趣旨を逸脱しない範囲で広く変形実施することができる。
例えば、公開鍵暗号方式による秘密鍵と公開鍵との対(情報管理クライアント秘密鍵130と情報管理クライアント公開鍵132、および、情報利用クライアント秘密鍵140と情報利用クライアント公開鍵142)は、データの発信者の本人性の認証する目的で使用されるので、データの発信者の本人性の認証する他の技術により、代替が可能である。代替技術は、例えば、データの発信者を特定し、かつ、データの内容を参照しても気づかれないように隠蔽するような電子透かしを、発信するデータに付加する方式としてもよい。
また、情報管理サーバ2は、情報格納部20に登録する情報の暗号化処理(S105)および復号化処理(S305)を一括して行っていたが、情報管理サーバ2に処理の負担が集中してしまうという問題も発生する。そこで、情報管理クライアント4が情報の暗号化処理を代行し、情報管理サーバの耐タンパ装置2Tが情報の暗号化処理(S305)を行うこととしてもよい。その場合、情報管理サーバ2は、情報の暗号化と復号化とで共用される情報保管用共通鍵110を生成する(S104)替わりに、情報の暗号化で使用される公開鍵暗号方式における公開鍵と、情報の復号化で使用される公開鍵暗号方式における秘密鍵とを作成し、公開鍵を情報管理クライアント4による情報の暗号化処理に使用させてもよい。
さらに、情報管理サーバ2は、情報保管用共通鍵110を流通させる(S109)替わりに、情報保管用共通鍵110に所定の可逆変換処理を施してから流通させてもよい。その場合、情報管理サーバ2は、情報保管用共通鍵110を使用する際に(S305)、所定の可逆変換処理に対応する変換処理を施して情報保管用共通鍵110を取り出してから使用する。
また、情報管理サーバ2は、情報保管用共通鍵110を流通させる(S109)代わりに、情報保管用共通鍵110を情報格納部20に保管しておき、情報保管用共通鍵110を特定可能な情報を流通させてもよい。そして、情報管理サーバ2は、情報保管用共通鍵110と特定可能な情報との対応情報を、情報格納部20に保管する。その場合、情報管理サーバ2は、情報保管用共通鍵110を使用する際に(S305)、情報格納部20を参照して、特定可能な情報から情報保管用共通鍵110を検索してから使用する。
本発明の第1実施形態に関する情報開示制御システムの構成図である。 本発明の第1実施形態に関する情報開示制御システムの詳細な構成図である。 本発明の第1実施形態に関する情報開示制御システムにおける情報の登録処理を示すフローチャートである。 本発明の第1実施形態に関する情報開示制御システムにおける情報の利用許可処理を示すフローチャートである。 本発明の第1実施形態に関する情報開示制御システムにおける情報の利用処理を示すフローチャートである。 本発明の第1実施形態に関する情報開示制御システムにおける署名の検証処理を示すフローチャートである。 本発明の第2実施形態に関する情報開示制御システムが適用されるセマンティックWebシステムの構成図である。
符号の説明
2 情報管理サーバ
2T 情報管理サーバの耐タンパ装置
4 情報管理クライアント
4T 情報管理クライアントの耐タンパ装置
6 情報利用クライアント
6T 情報利用クライアントの耐タンパ装置
20 情報格納部
22 鍵格納部
24 暗号処理部
26 署名処理部
28 利用条件検証部
40 データ格納部
42 鍵格納部
44 署名処理部
60 データ格納部
62 鍵格納部
64 署名処理部
100 情報保管情報
102 利用許諾情報
104 情報取得情報
110 情報保管用共通鍵
120 鍵管理用共通鍵
130 情報管理クライアント秘密鍵
132 情報管理クライアント公開鍵
140 情報利用クライアント秘密鍵
142 情報利用クライアント公開鍵

Claims (12)

  1. 情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバによる情報開示制御方法であって、前記情報管理サーバが、
    前記情報管理サーバの耐タンパ装置内において、暗号化手段により情報を暗号化する手順と、
    前記暗号化された情報を情報格納部に格納する手順と、
    前記他装置から情報の利用に関する要求のメッセージを受け付ける手順と、
    前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記暗号化された情報を、前記暗号化手段に対応する復号化手段により復号化する手順と、
    前記復号化された情報を提供する手順と、
    を含めて実行することを特徴とする情報開示制御方法。
  2. 情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバによる情報開示制御方法であって、前記情報管理サーバが、
    前記情報の登録に関する要求を受信する手順と、
    前記情報管理サーバの耐タンパ装置内において、情報保管用共通鍵により前記情報を暗号化する手順と、
    前記暗号化された情報を情報格納部に格納する手順と、
    前記情報管理サーバの耐タンパ装置内において、前記情報の格納場所を示すポインタおよび前記情報の管理者の特定情報を含む情報保管情報を作成する手順と、
    前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信する手順と、
    前記他装置から前記情報の利用に関する要求のメッセージを受け付ける手順と、
    前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記情報保管情報から前記情報の管理者の特定情報を取得し、前記情報の管理者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証する手順と、
    前記情報管理サーバの耐タンパ装置内において、前記署名の検証結果が可となる場合に、前記要求のメッセージに含まれる前記情報保管用共通鍵により暗号化された情報を復号化する手順と、
    前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる、前記暗号化手段に対応する復号化手段により前記暗号化された情報を復号化する手順と、
    前記復号化された情報を提供する手順と、
    を含めて実行することを特徴とする情報開示制御方法。
  3. 前記情報管理サーバが、前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信する手順は、前記情報管理サーバの耐タンパ装置内において、鍵管理用共通鍵により前記情報保管用共通鍵と前記情報保管情報とを暗号化する手順を含み、前記他装置から情報の利用に関する要求のメッセージを受け付ける手順は、前記情報管理サーバの耐タンパ装置内において、前記鍵管理用共通鍵により暗号化された前記情報保管用共通鍵と前記情報保管情報とを復号化する手順を含むことを特徴とする請求項2に記載の情報開示制御方法。
  4. 前記要求のメッセージは、前記情報保管情報に対応する情報の管理者によって作成された利用許諾情報を含むこととし、前記情報管理サーバが、前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記利用許諾情報から情報の利用者の特定情報を取得し、前記情報の利用者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証する手順と、
    前記署名の検証に失敗した場合は、前記情報の提供を禁止する手順と、
    を含めて実行することを特徴とする請求項3に記載の情報開示制御方法。
  5. 前記要求のメッセージは、前記情報の利用者によって作成された情報取得情報を含むこととし、前記情報管理サーバが、前記情報管理サーバの耐タンパ装置内において、前記情報取得情報が前記利用許諾情報に適合するかを検証する手順と、
    前記情報取得情報が前記利用許諾情報に適合しない場合は、前記情報の提供を禁止する手順と、
    を含むことを特徴とする請求項4に記載の情報開示制御方法。
  6. 情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバに使用される情報開示制御プログラムであって、前記情報開示制御プログラムは、前記情報管理サーバに、
    前記情報管理サーバの耐タンパ装置内において、暗号化手段により情報を暗号化するステップと、
    前記暗号化された情報を情報格納部に格納するステップと、
    前記他装置から情報の利用に関する要求のメッセージを受け付けるステップと、
    前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる暗号化された情報を、前記暗号化手段に対応する復号化手段により復号化するステップと、
    前記復号化された情報を提供するステップと、
    を含めて実行させることを特徴とする情報開示制御プログラム。
  7. 情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバに使用される情報開示制御プログラムであって、前記情報開示制御プログラムは、前記情報管理サーバに、
    前記情報の登録に関する要求を受信するステップと、
    前記情報管理サーバの耐タンパ装置内において、情報保管用共通鍵により前記情報を暗号化するステップと、
    前記暗号化された情報を情報格納部に格納するステップと、
    前記情報管理サーバの耐タンパ装置内において、前記情報の格納場所を示すポインタおよび前記情報の管理者の特定情報を含む情報保管情報を作成するステップと、
    前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信するステップと、
    前記他装置から前記情報の利用に関する要求のメッセージを受け付けるステップと、
    前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記情報保管情報から前記情報の管理者の特定情報を取得し、前記情報の管理者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証するステップと、
    前記情報管理サーバの耐タンパ装置内において、前記署名の検証結果が可となる場合に、前記要求のメッセージに含まれる前記情報保管用共通鍵により暗号化された情報を復号化するステップと、
    前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる、前記暗号化手段に対応する復号化手段により前記暗号化された情報を復号化するステップと、
    前記復号化された情報を提供するステップと、
    を含めて実行させることを特徴とする請求項6に記載の情報開示制御プログラム。
  8. 前記情報開示制御プログラムは、前記情報管理サーバに、
    前記情報保管用共通鍵と前記情報保管情報とを前記情報管理サーバから前記他装置へ送信するステップは、前記情報管理サーバの耐タンパ装置内において、鍵管理用共通鍵により前記情報保管用共通鍵と前記情報保管情報とを暗号化するステップを含み、前記他装置から情報の利用に関する要求のメッセージを受け付けるステップは、前記情報管理サーバの耐タンパ装置内において、前記鍵管理用共通鍵により暗号化された前記情報保管用共通鍵と前記情報保管情報とを復号化するステップを含めて実行させることを特徴とする請求項7に記載の情報開示制御プログラム。
  9. 前記要求のメッセージは、前記情報保管情報に対応する情報の管理者によって作成された利用許諾情報を含むこととし、前記情報開示制御プログラムは、前記情報管理サーバに、前記情報管理サーバの耐タンパ装置内において、前記要求のメッセージに含まれる前記利用許諾情報から情報の利用者の特定情報を取得し、前記情報の利用者に対応する公開鍵を基に前記要求のメッセージに付された署名を検証するステップと、
    前記署名の検証に失敗した場合は、前記情報の提供を禁止するステップと、
    を含めて実行させることを特徴とする請求項8に記載の情報開示制御プログラム。
  10. 前記要求のメッセージは、前記情報の利用者によって作成された情報取得情報を含むこととし、前記情報開示制御プログラムは、前記情報管理サーバに、前記情報管理サーバの耐タンパ装置内において、前記情報取得情報が前記利用許諾情報に適合するかを検証するステップと、
    前記情報取得情報が前記利用許諾情報に適合しない場合は、前記情報の提供を禁止するステップと、
    を含めて実行させることを特徴とする請求項9に記載の情報開示制御プログラム。
  11. 情報を管理するとともに他装置からの要求に応じて前記情報を提供する情報管理サーバに使用される耐タンパ装置であって、前記耐タンパ装置は、前記情報を格納する情報格納部と、前記情報の暗号化および復号化を行う際に使用される情報保管用共通鍵、および、前記情報保管用共通鍵の暗号化および復号化を行う際に使用される鍵管理用共通鍵を用いた暗号処理を行う暗号処理部と、前記鍵管理用共通鍵を格納する鍵格納部と、前記他装置から受信した要求のメッセージに付された署名を検証する署名処理部と、前記他装置から受信した要求のメッセージに含まれる利用条件を検証する利用条件検証部と、を含めて構成されることを特徴とする耐タンパ装置。
  12. 情報を管理する情報管理サーバに対して前記情報の提供または登録を要求する際に用いられる装置に使用される耐タンパ装置であって、前記耐タンパ装置は、受信したデータを格納するデータ格納部と、署名の付加に使用される秘密鍵を格納する鍵格納部と、送信するデータに前記秘密鍵により署名を付加する署名処理部と、を含めて構成されることを特徴とする耐タンパ装置。
JP2004000890A 2004-01-06 2004-01-06 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置 Pending JP2005197912A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004000890A JP2005197912A (ja) 2004-01-06 2004-01-06 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004000890A JP2005197912A (ja) 2004-01-06 2004-01-06 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置

Publications (1)

Publication Number Publication Date
JP2005197912A true JP2005197912A (ja) 2005-07-21

Family

ID=34816549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004000890A Pending JP2005197912A (ja) 2004-01-06 2004-01-06 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置

Country Status (1)

Country Link
JP (1) JP2005197912A (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009122953A (ja) * 2007-11-14 2009-06-04 Nippon Telegr & Teleph Corp <Ntt> 属性情報開示システム、属性情報開示方法および属性情報開示プログラム
JP2013516685A (ja) * 2010-01-11 2013-05-13 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド コンピューターポリシーを施行するためのシステムおよび方法
JP2014011739A (ja) * 2012-07-02 2014-01-20 Nippon Telegr & Teleph Corp <Ntt> 計算機システムおよび計算方法
JP5403481B2 (ja) * 2007-02-06 2014-01-29 日本電気株式会社 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置
JP2016535550A (ja) * 2013-09-25 2016-11-10 アマゾン テクノロジーズ インコーポレイテッド 要求によって供給される鍵を用いたデータセキュリティ
US9819654B2 (en) 2013-09-25 2017-11-14 Amazon Technologies, Inc. Resource locators with keys
JP2018186550A (ja) * 2013-02-12 2018-11-22 アマゾン テクノロジーズ インコーポレイテッド 遅延データアクセス
US10404670B2 (en) 2013-02-12 2019-09-03 Amazon Technologies, Inc. Data security service
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10587405B2 (en) 2014-06-27 2020-03-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10601789B2 (en) 2013-06-13 2020-03-24 Amazon Technologies, Inc. Session negotiations
US10666436B2 (en) 2013-02-12 2020-05-26 Amazon Technologies, Inc. Federated key management
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US11626996B2 (en) 2014-09-15 2023-04-11 Amazon Technologies, Inc. Distributed system web of trust provisioning

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5403481B2 (ja) * 2007-02-06 2014-01-29 日本電気株式会社 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置
JP2009122953A (ja) * 2007-11-14 2009-06-04 Nippon Telegr & Teleph Corp <Ntt> 属性情報開示システム、属性情報開示方法および属性情報開示プログラム
US10122529B2 (en) 2010-01-11 2018-11-06 Scentrics Information Security Technologies Ltd. System and method of enforcing a computer policy
JP2013516685A (ja) * 2010-01-11 2013-05-13 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド コンピューターポリシーを施行するためのシステムおよび方法
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
JP2014011739A (ja) * 2012-07-02 2014-01-20 Nippon Telegr & Teleph Corp <Ntt> 計算機システムおよび計算方法
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
JP2018186550A (ja) * 2013-02-12 2018-11-22 アマゾン テクノロジーズ インコーポレイテッド 遅延データアクセス
US10404670B2 (en) 2013-02-12 2019-09-03 Amazon Technologies, Inc. Data security service
US11372993B2 (en) 2013-02-12 2022-06-28 Amazon Technologies, Inc. Automatic key rotation
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US11695555B2 (en) 2013-02-12 2023-07-04 Amazon Technologies, Inc. Federated key management
US10666436B2 (en) 2013-02-12 2020-05-26 Amazon Technologies, Inc. Federated key management
US10601789B2 (en) 2013-06-13 2020-03-24 Amazon Technologies, Inc. Session negotiations
US11470054B2 (en) 2013-06-13 2022-10-11 Amazon Technologies, Inc. Key rotation techniques
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US11146538B2 (en) 2013-09-25 2021-10-12 Amazon Technologies, Inc. Resource locators with keys
JP2021022945A (ja) * 2013-09-25 2021-02-18 アマゾン テクノロジーズ インコーポレイテッド 要求によって供給される鍵を用いたデータセキュリティ
US10936730B2 (en) 2013-09-25 2021-03-02 Amazon Technologies, Inc. Data security using request-supplied keys
US10037428B2 (en) 2013-09-25 2018-07-31 Amazon Technologies, Inc. Data security using request-supplied keys
US10412059B2 (en) 2013-09-25 2019-09-10 Amazon Technologies, Inc. Resource locators with keys
US9819654B2 (en) 2013-09-25 2017-11-14 Amazon Technologies, Inc. Resource locators with keys
JP2016535550A (ja) * 2013-09-25 2016-11-10 アマゾン テクノロジーズ インコーポレイテッド 要求によって供給される鍵を用いたデータセキュリティ
US11777911B1 (en) 2013-09-25 2023-10-03 Amazon Technologies, Inc. Presigned URLs and customer keying
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US10587405B2 (en) 2014-06-27 2020-03-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US11368300B2 (en) 2014-06-27 2022-06-21 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US11626996B2 (en) 2014-09-15 2023-04-11 Amazon Technologies, Inc. Distributed system web of trust provisioning

Similar Documents

Publication Publication Date Title
US9805350B2 (en) System and method for providing access of digital contents to offline DRM users
EP3585023B1 (en) Data protection method and system
CN102483792B (zh) 用于共享文档的方法和装置
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
US20150033020A1 (en) Protocol for Controlling Access to Encryption Keys
RU2602790C2 (ru) Безопасный доступ к персональным записям о состоянии здоровья в экстренных ситуациях
JP2019506103A (ja) 信頼できるアイデンティティを管理する方法
US20020032873A1 (en) Method and system for protecting objects distributed over a network
JP2005197912A (ja) 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
US8769276B2 (en) Method and system for transmitting and receiving user&#39;s personal information using agent
JP4256361B2 (ja) 認証管理方法及びシステム
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
JP2005529433A5 (ja)
CA2714196A1 (en) Information distribution system and program for the same
JP2003330365A (ja) コンテンツ配布/受信方法
JP2007511810A (ja) 乱数関数を利用した実行証明
EP3185465A1 (en) A method for encrypting data and a method for decrypting data
JP4847301B2 (ja) コンテンツ保護システム,コンテンツ保護用デバイスおよびコンテンツ保護方法
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
JP2022542095A (ja) 強化された安全な暗号化及び復号化システム
JP2002297551A (ja) 認証システム
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
JP2018133739A (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム