JP2006279269A - 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム - Google Patents

情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム Download PDF

Info

Publication number
JP2006279269A
JP2006279269A JP2005092225A JP2005092225A JP2006279269A JP 2006279269 A JP2006279269 A JP 2006279269A JP 2005092225 A JP2005092225 A JP 2005092225A JP 2005092225 A JP2005092225 A JP 2005092225A JP 2006279269 A JP2006279269 A JP 2006279269A
Authority
JP
Japan
Prior art keywords
user
information
service
encrypted
user information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005092225A
Other languages
English (en)
Inventor
Takashi Nagaoka
孝 永岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2005092225A priority Critical patent/JP2006279269A/ja
Publication of JP2006279269A publication Critical patent/JP2006279269A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 情報の管理主体は管理する情報の解読を行うことができず、かつ、管理主体が情報提供者の必要に応じて情報使用者に管理する情報を提供する。
【解決手段】 ユーザ情報を管理する情報管理装置において、ユーザに対応する対称鍵をサービスに対応する公開鍵で暗号化した暗号化対称鍵を、前記サービス及び前記ユーザに対応付けて格納し、前記ユーザのユーザ情報を前記対称鍵で暗号化した暗号化ユーザ情報を前記ユーザに対応付けて格納する格納手段と、前記ユーザに対して前記サービスを提供するために必要なユーザ情報の要求を受信し、当該要求に基づき、前記格納手段から前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらをサービス提供装置に送信するユーザ情報送信手段とを備える。
【選択図】 図1

Description

本発明は、個人情報をネットワーク上の管理システムで安全に管理する技術に関するものである。
通信ネットワーク上でのユーザ情報管理においては、ユーザ情報を暗号化処理等して管理システム内に秘匿する方法が一般的である。その場合、管理システム自体ではユーザ情報の復号化が可能であることから、管理システムの運用ポリシーや運用主体のユーザ情報運用方法によってはユーザ情報が漏洩してしまう可能性がある。
ユーザ情報等の管理に関連し、秘密分散法(非特許文献1参照)が知られている。秘密分散は、ある秘密情報XからN個の部分情報を生成し、秘密情報Xを復元するためにはN個のうちM個以上の部分情報を必要とするというものである。このような技術では、部分情報を持つM人が協力することにより秘密情報が解読されてしまうという問題がある。信頼される第三者機関を用いる情報管理技術もあるが、この場合、この第三者機関から情報が漏洩する可能性がある。
また、管理システムでユーザ情報を復号できない処理(ハッシュ化等)をしてその情報を保管する形態もある。この場合、本物の情報に同じ処理を施すことにより、本物の情報と保管した情報との照合は可能であるが、管理システムが本物の情報を提供することはできない。
A. Shamir「How to share a secret」Communications of ACM, Vol.22, pp.612-613, 1979
本発明は上記の問題点に鑑みてなされたものであり、情報の管理主体は管理する情報の解読を行うことができず、かつ、管理主体が情報提供者の必要に応じて情報使用者に管理する情報を提供することを可能とする技術を目的とする。
上記の課題は、ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムにおいて使用される前記情報管理装置であって、前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化した暗号化対称鍵を、前記サービス及び前記ユーザに対応付けて格納し、前記ユーザのユーザ情報を前記対称鍵で暗号化した暗号化ユーザ情報を前記ユーザに対応付けて格納する格納手段と、前記ユーザに対して前記サービスを提供するために必要なユーザ情報の要求を受信し、当該要求に基づき、前記格納手段から前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信するユーザ情報送信手段とを有することを特徴とする情報管理装置により解決される。
前記情報管理装置において、前記格納手段は、前記暗号化ユーザ情報に代えて、前記暗号化ユーザ情報にn(nは自然数)回鍵をかけた情報を格納し、前記情報管理装置が前記暗号化ユーザ情報を前記サービス提供装置に提供した後に、前記格納手段は、前記暗号化ユーザ情報にn回鍵をかけた情報に代えて、前記暗号化ユーザ情報に(n−1)回鍵をかけた情報を格納するようにしてもよい。
また、本発明は、ユーザ端末と、サービス提供装置と、情報管理システムとがネットワークを介して接続されたネットワークシステムにおいて使用される前記情報管理システムであって、前記情報管理システムは、情報管理手段と、アクセス制御手段と、ポリシー管理手段とを有し、前記情報管理手段は、前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化した暗号化対称鍵を、前記サービス及び前記ユーザに対応付けて格納し、前記ユーザのユーザ情報を前記対称鍵で暗号化した暗号化ユーザ情報を前記ユーザに対応付けて格納する格納手段と、前記ユーザに対して前記サービスを提供するために必要なユーザ情報の要求を受信し、当該要求に基づき、前記格納手段から前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信するユーザ情報送信手段とを有し、前記ポリシー管理手段は、前記ユーザの開示許可ユーザ情報の種別と、前記サービスの提供に必要なユーザ情報の種別を格納し、前記アクセス制御手段は、前記ユーザ端末に前記サービスを提供することを要求するサービス要求を受け付け、前記ポリシー管理手段に格納された情報を参照して、前記ユーザの開示許可ユーザ情報と、前記サービスの提供に必要なユーザ情報とを比較し、前記サービスの提供に必要なユーザ情報が全て前記開示許可ユーザ情報に含まれる場合に、前記サービスを提供するために必要なユーザ情報の要求を前記情報管理手段に送信することを特徴とする情報管理システムとして構成することもできる。
前記アクセス制御手段は、前記サービスの提供に必要なユーザ情報の各種別のうち、前記開示許可ユーザ情報に含まれない種別が存在する場合に、前記ユーザ端末に対して当該種別の情報を開示してよいかどうかを問い合わせる情報を送信し、前記ユーザ端末から当該種別の情報を開示してよい旨の返答があった場合に前記要求を前記情報管理手段に送信するようにしてもよい。
また、本発明は、ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムにおいて使用される前記ユーザ端末であって、前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化して暗号化対称鍵を生成し、前記ユーザのユーザ情報を前記対称鍵で暗号化して暗号化ユーザ情報を生成する暗号化処理手段と、前記暗号化対称鍵と前記暗号化ユーザ情報を前記情報管理装置に送信する送信手段とを有することを特徴とするユーザ端末として構成することもできる。
また、本発明は、前記ユーザ端末と、前記サービス提供装置と、前記情報管理装置とがネットワークを介して接続されたネットワークシステムとして構成することもできる。また、本発明は、前記ユーザ端末、前記情報管理装置のプログラムとして構成することもできる。
上記のように本発明によれば、ユーザの対称鍵をサービスに対応する公開鍵で暗号化した暗号化対称鍵と、ユーザ情報を前記対称鍵で暗号化した暗号化ユーザ情報を情報管理装置に格納し、サービスを提供するために必要なユーザ情報の要求を受信したときに、当該要求に基づき、前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信することとしたので、情報管理主体は管理するユーザ情報の解読を行うことができず、かつ、情報管理主体が情報提供者の必要に応じて情報使用者にユーザ情報を提供することが可能となる。
以下、図面を参照して本発明の実施の形態について説明する。
(第1の実施の形態:基本機能)
図1に本発明の第1の実施の形態におけるシステムの構成を示す。
図1に示すように、第1の実施の形態のシステムは、ユーザ端末1、サービス提供サーバ2、及び情報管理サーバ3を有し、これらがネットワーク4に接続された構成をとる。図1において、複数のユーザ端末及び複数のサービス提供サーバが存在するが、以下、ユーザ端末1がサービス提供サーバ2のサービスを利用する場合を例にとって説明する。また、ユーザ端末1のユーザをユーザa、サービス提供サーバ2のサービスをサービスbとする。
図2(a)にユーザ端末1の機能構成を示し、図2(b)に情報管理サーバ3の機能構成を示す。図2(a)に示すように、ユーザ端末1は、サービス利用部11、暗号処理部12、情報格納部13、通信処理部14、入出力部15を有している。サービス利用部11は、サービス提供サーバ2が提供するサービスbを要求、利用する機能を有する。暗号処理部12は、鍵を用いて情報の暗号化・復号化を行う機能、暗号化した情報を情報管理サーバ3に送信する機能、鍵を生成する機能、他の公開鍵を取得する機能等を有している。情報格納部13は、ユーザ情報、鍵情報等を格納している。また、通信処理部14は、情報をネットワークを介して送受信する機能を有し、入出力部15は、ユーザに対して情報を出力したり、ユーザから情報の入力を受け付ける機能を有している。
ユーザ端末1は、CPU、メモリ、ハードディスク等の記憶装置等を有する一般的なコンピュータ上にプログラムを搭載することにより実現可能であり、上記の各機能部はコンピュータのハードウェア資源とプログラムとが協働して実現されるものである。また、ユーザ端末1としてICカードを用いることもできる。
図2(b)に示すように、情報管理サーバ3は、情報管理部31、鍵データベースとユーザ情報データベースを含む各種情報を格納する情報格納部32、情報をネットワークを介して送受信するための通信処理部33を有している。情報管理部31は、他の装置からのユーザ情報送信依頼を受けて、情報格納部32に格納された情報を送信する機能や、鍵を用いて情報を暗号化・復号化する機能、ユーザ端末1から送信されたユーザ情報等を情報格納部32に登録する機能等を有している。
情報管理サーバ3も、CPU、メモリ、ハードディスク等の記憶装置等を有する一般的なコンピュータにプログラムを搭載することにより実現可能であり、上記の各機能部はコンピュータのハードウェア資源とプログラムとが協働して実現されるものである。
次に、図3のシーケンスチャートを参照して本システムの動作について説明する。
ユーザ端末1は、ユーザ端末1が秘匿するユーザaの対称鍵(X)をサービス提供サーバ2の公開鍵(Pk_b)で暗号化し、暗号化した対称鍵(Pk_b(X))を、ユーザaとサービスbを識別するための識別情報とともに情報管理サーバ3に送信する(ステップ1)。情報管理サーバ3では、暗号化した対称鍵(Pk_b(X))をユーザa、及びサービスbに対応付けて鍵データベースに記録する。
更に、ユーザ端末1は、サービス提供サーバ2によるサービス提供に必要なユーザ情報を含むユーザ情報を対称鍵(X)で暗号化し、暗号化したユーザ情報(X(ユーザ情報))を情報管理サーバ3に送信する(ステップ2)。情報管理サーバ3では、暗号化したユーザ情報(X(ユーザ情報))をユーザaに対応付けてユーザ情報データベースに記録する。
図4(a)に鍵データベースの内容例を示し、図4(b)にユーザ情報データベースの内容例を示す。図4(a)に示すように、鍵データベースには、ユーザ毎、かつ、サービス毎に暗号化対称鍵が格納される。また、図4(b)に示すように、ユーザ情報データベースには、ユーザ毎に暗号化ユーザ情報が格納される。なお、ユーザ毎、サービス毎に暗号化ユーザ情報を格納することとしてもよい。ユーザ情報は、ユーザの名前、住所等であり、多くのサービスで必要と考えられるユーザ情報をまとめて対称鍵で暗号化してもよいし、名前、住所等の情報種別毎に暗号化してユーザ情報データベースに格納してもよい。
図3において、ユーザ端末1が、サービス提供サーバ2のサービスbを利用するためにサービス提供サーバ2にアクセスし、ユーザaのユーザ識別情報を含むサービス要求を送信すると(ステップ3)、サービス提供サーバ2は、サービスbの識別情報とユーザaの識別情報を含むユーザ情報送信依頼を情報管理サーバ3に送信する(ステップ4)。情報管理サーバ3は、サービスbとユーザaに対応する暗号化対称鍵(Pk_b(X))と、ユーザaの暗号化ユーザ情報(X(ユーザ情報))をデータベースから取り出してサービス提供サーバ2に送信する(ステップ5)。
サービス提供サーバ2は、自身の秘密鍵Sk_bでPk_b(X)を復号化して対称鍵Xを取得し、対称鍵Xを用いて暗号化ユーザ情報(X(ユーザ情報))を復号化してユーザ情報を取得し、ユーザ端末1に対してサービスを提供する(ステップ6)。
上記の処理において、ユーザ端末1は、ユーザ情報を自身の(公開鍵暗号方式における)秘密鍵Sk_aで暗号化したもの(Sk_a(ユーザ情報))をXで暗号化し、それ(X(Sk_a(ユーザ情報)))を情報管理サーバ3に登録してもよい。この場合、サービス提供サーバ2は、対称鍵Xと、ユーザaの公開鍵Pk_aを用いてユーザ情報を取得する。また、上記の処理において、情報管理サーバ3は、暗号化したユーザ情報(X(ユーザ情報))をサービスbの公開鍵Pk_bで暗号化してサービス提供サーバ2に送信してもよい。
(第2の実施の形態:アクセス制御)
次に、第2の実施の形態について説明する。図5に第2の実施の形態のシステム構成を示す。図5に示すように、本実施の形態のシステムは、ユーザ端末1、サービス提供サーバ2、情報管理サーバ3、アクセス制御サーバ5、及びポリシー管理サーバ6を有し、これらがネットワーク4に接続された構成をとる。
ユーザ端末1、サービス提供サーバ2、及び情報管理サーバ3についての基本的な機能は第1の実施の形態と同様である。本実施の形態では、アクセス制御サーバ5がポリシー管理サーバ6で管理されるユーザ側及びサービス側のポリシーに基づきアクセス制御を行う点が第1の実施の形態と異なる。図6の装置間動作図を参照して本実施の形態のシステムの動作を説明する。
ユーザ端末1は、ユーザ端末が秘匿する対称鍵(X)をサービス提供サーバ2の公開鍵(Pk_b)で暗号化し、暗号化した対称鍵(Pk_b(X))をアクセス制御サーバ5を介して情報管理サーバ3に送信する(ステップ21)。情報管理サーバ3では、暗号化した対称鍵(PK_b(X))をユーザa、サービスbに対応付けて鍵データベースに記録する。
更にユーザ端末1は、ユーザ情報を、名前、住所等の種別毎に対称鍵(X)で暗号化し、暗号化した各情報をアクセス制御サーバ5を介して情報管理サーバ3に送信する(ステップ22)。情報管理サーバ3では、暗号化した各ユーザ情報(X(名前)等)をユーザaに対応付けてユーザ情報データベースに記録する。
本実施の形態の鍵データベースの内容例は図4(a)と同じである。本実施の形態のユーザ情報データベースの内容例を図7に示す。図7に示すように、ユーザ情報データベースには、ユーザ毎、種別毎に暗号化ユーザ情報が格納される。
更にユーザ端末1は、サービス提供者に開示してよい情報種別と開示して欲しくない情報種別とを示すポリシー情報をアクセス制御サーバ5を介してポリシー管理サーバ6に送信し(図6のステップ23)、ポリシー管理サーバ6はその情報をユーザaに対応付けてユーザポリシーデータベースに格納する。
また、ポリシー管理サーバ6は、各サービス毎に、そのサービスがどのようなユーザ情報を必要とするかを示すサービスポリシーを格納したサービスポリシーデータベースを有しているものとする。図8(a)にユーザポリシーデータベースの内容例を示し、図8(b)にサービスポリシーデータベースの内容例を示す。図8(a)において、○が、該当ユーザにとって開示してもよい情報種別であり、×は開示して欲しくない情報種別を示す。図8(b)において、○が付された情報種別が、該当サービスが必要とする情報種別である。
図6において、ユーザ端末1が、サービス提供サーバ2のサービスを利用するためにユーザaの識別情報とサービスbの識別情報とを含むアクセス要求をアクセス制御サーバ5に送信する。アクセス制御サーバ5は、ポリシー管理サーバ6におけるユーザポリシーデータベースとサービスポリシーデータベースを参照し、ユーザaが開示許可する情報種別とサービスbが必要とする情報種別を取得する。そして、サービスbが必要とする情報種別が、全てユーザaが開示許可する情報種別に該当するものである場合には、情報管理サーバ3に対し、サービスbが必要とする種別のユーザaのユーザ情報を要求する(ステップ25)。
なお、サービスbが必要とする情報種別の中に一つでもユーザaが開示を許可しない情報種別が存在する場合は、アクセス制御サーバ5は、ユーザ端末1にサービスbの提供ができないことを通知する。もしくは、アクセス制御サーバ5は、サービスbが必要とするがユーザaが開示許可していない情報種別名をユーザ端末1に通知し、ユーザ端末1にその情報種別を開示してよいかどうかを問い合わせ、その情報種別を開示してよい旨の情報をユーザ端末1から受信した場合に、情報管理サーバ3に対し、サービスbが必要とする種別のユーザaのユーザ情報を要求するといった処理を行ってもよい。
サービスbを提供するためのユーザaのユーザ情報の送信依頼を受けた情報管理サーバ3は、鍵データベースからPk_b(X)を取得し、また、ユーザ情報データベースから、ユーザaの、サービスbの提供に必要な暗号化ユーザ情報を取得し、これらをアクセス制御サーバ5に返す(ステップ26)。そして、アクセス制御サーバ5は、ユーザaからのサービス要求とともに、Pk_b(X)と、ステップ26で取得した暗号化ユーザ情報をサービス提供サーバ2に送信する(ステップ27)。
そして、サービス提供サーバ2は、自身の秘密鍵Sk_bでPk_b(X)を復号化して対称鍵Xを取得し、対称鍵Xを用いて、暗号化した各ユーザ情報(X(ユーザ情報))を復号化して各ユーザ情報を取得し、ユーザ端末1に対してサービス提供を行う(ステップ28)。
上記の処理では、ユーザ情報登録の後、ユーザからのサービス要求(ステップ24)から処理が開始しているが、ユーザがサービス提供サーバ2と異なるサーバのサービスを利用している場合に、そのサービス内でサービス提供サーバ2のサービスを利用する場合には、上記異なるサーバからアクセス制御サーバ5にサービスbのサービス要求がなされる場合もある。
また、上記のシステム構成では、情報管理サーバ3、アクセス制御サーバ5、及びポリシー管理サーバ6が分離されているが、これらの機能を1つのサーバに統合してもよい。この場合、コンピュータに情報管理サーバ3の機能、アクセス制御サーバ5の機能、及びポリシー管理サーバ6の機能を実現させるプログラムが当該コンピュータに搭載される。
また、第1の実施の形態と同様に、ユーザ端末1は、ユーザ情報を自身の秘密鍵Sk_aで暗号化したもの(Sk_a(ユーザ情報))をXで暗号化し、それ(X(Sk_a(ユーザ情報)))を情報管理サーバ3に送信してもよい。また、情報管理サーバ3は、暗号化したユーザ情報(X(ユーザ情報))をサービスbの公開鍵Pk_bで暗号化してサービス提供サーバ2に送信してもよい。
(第3の実施の形態:ユーザ情報管理の強化)
上記の各実施の形態において、サービス提供サーバ2は一度Pk_b(X)を受信するとユーザaの対称鍵Xを取得できる。従って、ユーザaの対称鍵Xがサービス提供サーバ2から他のサーバに漏洩する可能性があり、対称鍵Xを取得したサーバがユーザaの暗号化ユーザ情報も取得した場合には、その情報を復号化可能となる。
このような問題を解決すべく本実施の形態では、情報管理サーバ3において、対称鍵Xで暗号化されたユーザ情報(X(ユーザ情報))にユーザ毎に定められる整数Yをn乗したもの(Y^n)を乗じて暗号化した情報を暗号化ユーザ情報として管理する。これは、鍵Yをn回かけることである。図9(a)に、この場合のユーザ情報データベースの内容例を示す。また、情報管理サーバ3は、Yとnもユーザに対応付けて別に管理しているものとする。また、Yとnの管理は、ユーザ毎、情報種別毎に行ってもよい。
サービス提供サーバ2に暗号化ユーザ情報を送信する場合には、Y^n(X(ユーザ情報))を復号化してX(ユーザ情報)を取り出し、X(ユーザ情報)を送信し、X(ユーザ情報)を削除する。そして、一度暗号化ユーザ情報を開示したら、nをn-1にしてユーザ情報を管理する。すなわち、暗号化ユーザ情報を開示する度にnを1づつ減らす。ユーザ情報を1回開示した後のユーザ情報データベースの内容例を図9(b)に示す。
なお、Y^n(X(ユーザ情報))とY^nをサービス提供サーバ2に送信し、サービス提供サーバ2でX(ユーザ情報)を取得してもよい。
これにより、たとえY^(n-1)(X(ユーザ情報))が、Xのみを知ったサーバに漏洩したとしても、Y^(n-1)を知ることは困難なので、Y^(n-1)(X(ユーザ情報))の復号化を行うことが困難となる。これにより、情報漏洩に対する安全性を高めることができる。
nが0になった場合にはXを更新する。このためには、更新時にユーザ端末1側でXと異なる新たな対称鍵X´を生成し、新たな暗号化対称鍵と暗号化ユーザ情報を情報管理サーバ3に送信する。具体的には、対称鍵Xをユーザaの公開鍵で暗号化したもの(Pk_a(X))を情報管理サーバ3で管理しておき、更新が必要になったときにユーザ端末1にPk_a(X)を送信し、ユーザ端末1で、Xを更新するようにする。
以上説明したように本実施の形態によれば、情報管理側ではユーザ情報の内容を確認することができず、かつ、ユーザの必要に応じてユーザ情報をユーザ情報使用側に提供できるシステムを実現できる。
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
第1の実施の形態におけるシステム構成図である。 ユーザ端末1と情報管理サーバ3の機能構成を示す図である。 第1の実施の形態におけるシステムの動作を説明するためのシーケンスチャートである。 鍵データベースとユーザ情報データベースの内容例を示す図である。 第2の実施の形態におけるシステム構成図である。 第2の実施の形態におけるシステムの動作を説明するための図である。 第2の実施の形態におけるユーザ情報データベースの内容例を示す図である。 ユーザポリシーデータベースとサービスポリシーデータベースの内容例を示す図である。 第3の実施の形態におけるユーザ情報データベースの内容例を示す図である。
符号の説明
1 ユーザ端末
2 サービス提供サーバ
3 情報管理サーバ
4 ネットワーク
5 アクセス制御サーバ
6 ポリシー管理サーバ
11 サービス利用部
12 暗号処理部
13 情報格納部
14 通信処理部
15 入出力部
31 情報管理部
32 情報格納部
33 通信処理部

Claims (9)

  1. ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムにおいて使用される前記情報管理装置であって、
    前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化した暗号化対称鍵を、前記サービス及び前記ユーザに対応付けて格納し、前記ユーザのユーザ情報を前記対称鍵で暗号化した暗号化ユーザ情報を前記ユーザに対応付けて格納する格納手段と、
    前記ユーザに対して前記サービスを提供するために必要なユーザ情報の要求を受信し、当該要求に基づき、前記格納手段から前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信するユーザ情報送信手段と
    を有することを特徴とする情報管理装置。
  2. 前記格納手段は、前記暗号化ユーザ情報に代えて、前記暗号化ユーザ情報にn(nは自然数)回鍵をかけた情報を格納し、
    前記情報管理装置が前記暗号化ユーザ情報を前記サービス提供装置に提供した後に、前記格納手段は、前記暗号化ユーザ情報にn回鍵をかけた情報に代えて、前記暗号化ユーザ情報に(n−1)回鍵をかけた情報を格納する請求項1に記載の情報管理装置。
  3. ユーザ端末と、サービス提供装置と、情報管理システムとがネットワークを介して接続されたネットワークシステムにおいて使用される前記情報管理システムであって、
    前記情報管理システムは、情報管理手段と、アクセス制御手段と、ポリシー管理手段とを有し、
    前記情報管理手段は、
    前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化した暗号化対称鍵を、前記サービス及び前記ユーザに対応付けて格納し、前記ユーザのユーザ情報を前記対称鍵で暗号化した暗号化ユーザ情報を前記ユーザに対応付けて格納する格納手段と、
    前記ユーザに対して前記サービスを提供するために必要なユーザ情報の要求を受信し、当該要求に基づき、前記格納手段から前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信するユーザ情報送信手段とを有し、
    前記ポリシー管理手段は、前記ユーザの開示許可ユーザ情報の種別と、前記サービスの提供に必要なユーザ情報の種別を格納し、
    前記アクセス制御手段は、
    前記ユーザ端末に前記サービスを提供することを要求するサービス要求を受け付け、
    前記ポリシー管理手段に格納された情報を参照して、前記ユーザの開示許可ユーザ情報と、前記サービスの提供に必要なユーザ情報とを比較し、前記サービスの提供に必要なユーザ情報が全て前記開示許可ユーザ情報に含まれる場合に、前記サービスを提供するために必要なユーザ情報の要求を前記情報管理手段に送信する
    ことを特徴とする情報管理システム。
  4. 前記アクセス制御手段は、前記サービスの提供に必要なユーザ情報の各種別のうち、前記開示許可ユーザ情報に含まれない種別が存在する場合に、前記ユーザ端末に対して当該種別の情報を開示してよいかどうかを問い合わせる情報を送信し、前記ユーザ端末から当該種別の情報を開示してよい旨の返答があった場合に前記要求を前記情報管理手段に送信する請求項3に記載の情報管理システム。
  5. ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムにおいて使用される前記ユーザ端末であって、
    前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化して暗号化対称鍵を生成し、前記ユーザのユーザ情報を前記対称鍵で暗号化して暗号化ユーザ情報を生成する暗号化処理手段と、
    前記暗号化対称鍵と前記暗号化ユーザ情報を前記情報管理装置に送信する送信手段と
    を有することを特徴とするユーザ端末。
  6. ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムであって、
    前記ユーザ端末は、
    当該ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化して暗号化対称鍵を生成し、前記ユーザのユーザ情報を前記対称鍵で暗号化して暗号化ユーザ情報を生成する暗号化処理手段と、
    前記暗号化対称鍵と前記暗号化ユーザ情報を前記情報管理装置に送信する送信手段とを有し、
    前記情報管理装置は、
    前記暗号化対称鍵を前記サービス及び前記ユーザに対応付けて格納し、前記暗号化ユーザ情報を前記ユーザに対応付けて格納する格納手段と、
    前記ユーザに対して前記サービスを提供するために必要なユーザ情報の要求を受信し、当該要求に基づき、前記格納手段から前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信するユーザ情報送信手段と
    を有することを特徴とするネットワークシステム。
  7. ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムにおいて使用される前記情報管理装置の機能をコンピュータに実現させるプログラムであって、コンピュータを、
    前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化した暗号化対称鍵を、前記サービス及び前記ユーザに対応付けて記憶装置に格納し、前記ユーザのユーザ情報を前記対称鍵で暗号化した暗号化ユーザ情報を前記ユーザに対応付けて記憶装置に格納する格納手段、
    前記ユーザに対して前記サービスを提供するために必要なユーザ情報の要求を受信し、当該要求に基づき、前記記憶装置から前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信するユーザ情報送信手段
    として機能させるプログラム。
  8. ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムにおいて使用される前記情報管理装置の機能をコンピュータに実現させるプログラムであって、コンピュータを、情報管理手段、及びアクセス制御手段として機能させるプログラムであり、
    前記情報管理手段は、
    前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化した暗号化対称鍵を、前記サービス及び前記ユーザに対応付けて記憶装置に格納し、前記ユーザのユーザ情報を前記対称鍵で暗号化した暗号化ユーザ情報を前記ユーザに対応付けて記憶装置に格納する格納手段と、
    前記ユーザに対して前記サービスを提供するために必要なユーザ情報の要求を受信し、当該要求に基づき、前記記憶装置から前記暗号化対称鍵と前記暗号化ユーザ情報を取得し、これらを前記サービス提供装置に送信するユーザ情報送信手段とを有し、
    前記アクセス制御手段は、
    前記ユーザに前記サービスを提供する旨のサービス要求を受け付ける手段と、
    前記記憶装置に格納されている前記ユーザの開示許可ユーザ情報と、前記サービスの提供に必要なユーザ情報とを比較し、前記サービスの提供に必要なユーザ情報が全て前記開示許可ユーザ情報に含まれる場合に、前記サービスを提供するために必要なユーザ情報の要求を前記情報管理手段に送信する手段とを有する
    ことを特徴とするプログラム。
  9. ユーザ端末と、サービス提供装置と、情報管理装置とがネットワークを介して接続されたネットワークシステムにおいて使用される前記ユーザ端末の機能をコンピュータに実現させるプログラムであって、コンピュータを、
    前記ユーザ端末のユーザに対応する対称鍵を前記サービス提供装置が提供するサービスに対応する公開鍵で暗号化して暗号化対称鍵を生成し、前記ユーザのユーザ情報を前記対称鍵で暗号化して暗号化ユーザ情報を生成する暗号化処理手段、
    前記暗号化対称鍵と前記暗号化ユーザ情報を前記情報管理装置に送信する送信手段、
    として機能させるプログラム。
JP2005092225A 2005-03-28 2005-03-28 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム Withdrawn JP2006279269A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005092225A JP2006279269A (ja) 2005-03-28 2005-03-28 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005092225A JP2006279269A (ja) 2005-03-28 2005-03-28 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム

Publications (1)

Publication Number Publication Date
JP2006279269A true JP2006279269A (ja) 2006-10-12

Family

ID=37213589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005092225A Withdrawn JP2006279269A (ja) 2005-03-28 2005-03-28 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム

Country Status (1)

Country Link
JP (1) JP2006279269A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008306685A (ja) * 2007-06-11 2008-12-18 Fuji Electric Holdings Co Ltd セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
JP2010250808A (ja) * 2010-02-18 2010-11-04 Ripplex Inc サービスシステム
JP5403481B2 (ja) * 2007-02-06 2014-01-29 日本電気株式会社 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置
JP6445211B1 (ja) * 2018-08-23 2018-12-26 寛 鳥居 送金指示装置、送金指示方法、送金指示プログラム及び送金指示システム
WO2020039645A1 (ja) * 2018-08-23 2020-02-27 寛 鳥居 送金指示装置、送金指示方法、送金指示プログラム及び送金指示システム
JP2020098402A (ja) * 2018-12-17 2020-06-25 寛 鳥居 送金指示装置、送金指示方法、送金指示プログラム及び送金指示システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5403481B2 (ja) * 2007-02-06 2014-01-29 日本電気株式会社 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置
JP2008306685A (ja) * 2007-06-11 2008-12-18 Fuji Electric Holdings Co Ltd セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
JP2010250808A (ja) * 2010-02-18 2010-11-04 Ripplex Inc サービスシステム
JP6445211B1 (ja) * 2018-08-23 2018-12-26 寛 鳥居 送金指示装置、送金指示方法、送金指示プログラム及び送金指示システム
WO2020039645A1 (ja) * 2018-08-23 2020-02-27 寛 鳥居 送金指示装置、送金指示方法、送金指示プログラム及び送金指示システム
JP2020030631A (ja) * 2018-08-23 2020-02-27 寛 鳥居 送金指示装置、送金指示方法、送金指示プログラム及び送金指示システム
JP2020098402A (ja) * 2018-12-17 2020-06-25 寛 鳥居 送金指示装置、送金指示方法、送金指示プログラム及び送金指示システム
JP7161191B2 (ja) 2018-12-17 2022-10-26 寛 鳥居 送金指示装置、送金指示方法、送金指示プログラム及び送金指示システム

Similar Documents

Publication Publication Date Title
US11451386B2 (en) Method and system for many-to-many symmetric cryptography and a network employing the same
US9716696B2 (en) Encryption in the cloud using enterprise managed keys
EP3616384B1 (en) Orthogonal access control for groups via multi-hop transform encryption
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
JP2020505849A (ja) デジタル証明書管理方法及び装置
US20170310479A1 (en) Key Replacement Direction Control System and Key Replacement Direction Control Method
US7266705B2 (en) Secure transmission of data within a distributed computer system
KR101648364B1 (ko) 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
US10063655B2 (en) Information processing method, trusted server, and cloud server
JP2008172736A (ja) 暗号文復号権委譲システム
KR20120132708A (ko) 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
JP2007148903A (ja) 属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラム
JP4995667B2 (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
CN113824713B (zh) 一种密钥生成方法、***及存储介质
JPH11187008A (ja) 暗号鍵の配送方法
JP2014017763A (ja) 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム
JP2018107625A (ja) データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム
JP2009134486A (ja) ファイル管理システム、ファイル管理方法およびプログラム
JP4989996B2 (ja) サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム
JP4104315B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
Haridas et al. End-to-end data security with DMaya on IPFS: keyless secured private swarm for the closed user group
JP2013179453A (ja) 計算機システムおよび計算方法
JP2008210101A (ja) サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080603