JP2008011092A - Encrypted-content retrieval system - Google Patents

Encrypted-content retrieval system Download PDF

Info

Publication number
JP2008011092A
JP2008011092A JP2006178537A JP2006178537A JP2008011092A JP 2008011092 A JP2008011092 A JP 2008011092A JP 2006178537 A JP2006178537 A JP 2006178537A JP 2006178537 A JP2006178537 A JP 2006178537A JP 2008011092 A JP2008011092 A JP 2008011092A
Authority
JP
Japan
Prior art keywords
search
search target
content
encrypted content
target information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006178537A
Other languages
Japanese (ja)
Inventor
Koji Suzuki
耕二 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006178537A priority Critical patent/JP2008011092A/en
Publication of JP2008011092A publication Critical patent/JP2008011092A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an encrypted-content retrieval system increasing the speed of a retrieval processing to contents requiring a security protection. <P>SOLUTION: An encrypted-content retrieval system prepares a retrieval-object information section containing part of a privacy information carrying out an encryption to be a retrieval object, or an information such as a meta data annexed to the privacy information. The encryption is carried out to the retrieval-object information section apart from a privacy information body. A cipher key having a key length proper and shorter to the value of the whole retrieval-object information is used for the encryption carried out to the retrieval-object information section. When a retrieval is carried out, only the retrieval-object information section is decoded, and a computational complexity required for a decoding processing in the case of the retrieval is reduced by the decoding only of the retrieval-object information section allocating the cipher key having the value of the information higher than the retrieval-object information section and having the long key length. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、顧客情報等の機密情報を含む電子ファイルを暗号化し、暗号化された電子ファイルを検索する技術に関する。   The present invention relates to a technique for encrypting an electronic file including confidential information such as customer information and searching for the encrypted electronic file.

従来、暗号化されたコンテンツ(以下、暗号化コンテンツという)内の情報に関して検索を実行する暗号化コンテンツ検索方式では、暗号化されているコンテンツ本体を復号し、復号されたコンテンツに対して検索処理を行っている。図1は、従来の暗号化コンテンツ検索方式を示す図である。まず、機密情報が含まれる電子ファイル等のコンテンツ2は、暗号鍵を用いて暗号化され、暗号化コンテンツ4となる。暗号化コンテンツ4は、セキュリティ強度が高いほど長い暗号鍵により保護される。このような暗号化コンテンツ4に含まれるデータを検索する際、暗号鍵を用いて暗号化コンテンツ4を復号し、復号された復号化コンテンツ6に対して検索処理を行っている。暗号化コンテンツのセキュリティ強度を高くすると、長い暗号鍵を用いて保護しなければならず、復号にも長時間を要する。これにより、コンテンツの検索時に実行する復号処理に多くの時間が必要となる。   2. Description of the Related Art Conventionally, in an encrypted content search method that executes a search for information in encrypted content (hereinafter referred to as encrypted content), the encrypted content body is decrypted, and the decrypted content is retrieved. It is carried out. FIG. 1 is a diagram illustrating a conventional encrypted content search method. First, content 2 such as an electronic file containing confidential information is encrypted using an encryption key to become encrypted content 4. The encrypted content 4 is protected by a longer encryption key as the security strength is higher. When searching for data included in the encrypted content 4, the encrypted content 4 is decrypted using the encryption key, and the decrypted decrypted content 6 is searched. When the security strength of the encrypted content is increased, it must be protected using a long encryption key, and decryption takes a long time. As a result, much time is required for the decryption process executed when searching for content.

例えば機密情報に大量のクレジットカード番号が包含されており、機密情報の重要度が高い場合、高いレベルの保護強度がその機密情報に与えられる。このとき、高レベルの保持強度を実現するため、この機密情報の暗号化に使用される公開鍵暗号の暗号鍵はビット長の大きいものが使用される。暗号化された機密情報の復号には、暗号鍵のビット長の2乗あるいは3乗に比例する計算量が必要となり、携帯情報端末等の処理速度が低いデバイスを利用しての機密情報の検索を行う場合には、検索処理の遅延や操作性の低下などの問題が生ずる。   For example, when a lot of credit card numbers are included in the confidential information and the importance of the confidential information is high, a high level of protection strength is given to the confidential information. At this time, in order to realize a high level of holding strength, an encryption key of a public key encryption used for encryption of the confidential information has a large bit length. Decryption of encrypted confidential information requires a calculation amount proportional to the square or the third power of the bit length of the encryption key, and search for confidential information using a device with a low processing speed such as a portable information terminal. When performing the above, problems such as a delay in search processing and a decrease in operability occur.

特許文献1および特許文献2は、様々なコンテンツに別の鍵で暗号をかけ、限定受信モジュールを可搬可能とし、著作権を保護するものである。コンテンツ毎の暗号化を行うために、送信側でコンテンツを暗号化し、暗号化されたコンテンツと同時にメタファイルを送信し、コンテンツ情報を受信した受信端末側で暗号化コンテンツとメタデータの蓄積を行う。蓄積された暗号化コンテンツを視聴する際に、メタデータに、受信端末内で作成した使い捨て鍵、またはをワーク鍵を用いて暗号化し、暗号化コンテンツとメタデータの分離を行う。   In Patent Document 1 and Patent Document 2, various contents are encrypted with different keys, the limited reception module is made portable, and the copyright is protected. In order to perform encryption for each content, the content is encrypted on the transmission side, the metafile is transmitted at the same time as the encrypted content, and the encrypted content and metadata are stored on the receiving terminal side that has received the content information . When viewing the stored encrypted content, the metadata is encrypted with a disposable key or a work key created in the receiving terminal, and the encrypted content and metadata are separated.

特開2002−044071JP2002-044071 特開2002−033725JP2002-033725

しかしながら、従来の暗号化コンテンツ検索方式には次のような問題がある。特許文献1は、ストリームデータのコンテンツ本体とは別個にメタデータを作成し、メタデータの暗号化には使い捨て鍵を使用しており、メタデータの価値から鍵長を決定するような機構はない。また、特許文献2では、コンテンツ本体とは別個にコンテンツに関連する内容情報および制御情報を含むメタデータを作成し、メタデータの暗号化にはワーク鍵を使用しているが、特許文献1と同様に、メタデータの価値から鍵長を決定するような機構はない。   However, the conventional encrypted content search method has the following problems. In Patent Document 1, metadata is created separately from the content main body of stream data, and a disposable key is used to encrypt the metadata. There is no mechanism for determining the key length from the value of the metadata. . In Patent Document 2, metadata including content information and control information related to content is created separately from the content body, and a work key is used for encryption of the metadata. Similarly, there is no mechanism for determining the key length from the metadata value.

本発明は、上記従来の課題を解決し、コンテンツに関する機密性の価値から鍵長を決定し、暗号化された機密ファイルを短時間で検索できる暗号化コンテンツ検索方式を提供することを目的とする。   SUMMARY OF THE INVENTION An object of the present invention is to solve the above-described conventional problems, to provide an encrypted content search method capable of determining an encrypted confidential file in a short time by determining a key length from the value of confidentiality regarding content. .

本発明に係る暗号化コンテンツ検索方式は、機密情報を有するコンテンツに基づき検索対象となり得る検索対象情報部を作成する作成手段と、検索対象情報部の価値を算出する第1の算出手段と、算出された価値に基づき暗号化に利用する暗号鍵を作成する第1の暗号鍵作成手段と、作成された暗号鍵を用いて検索対象情報部を暗号化する第1の暗号化手段と、コンテンツの検索要求があったとき、暗号化された検索対象情報部のみを復号し、復号された検索対象情報部に対して検索を実行する検索手段と、検索手段により検索された検索対象部に対応する暗号化コンテンツを出力する出力手段とを備えている。   The encrypted content search method according to the present invention includes a creation unit that creates a search target information part that can be a search target based on content having confidential information, a first calculation unit that calculates the value of the search target information part, and a calculation A first encryption key creating means for creating an encryption key to be used for encryption based on the value obtained; a first encryption means for encrypting a search target information section using the created encryption key; When there is a search request, only the encrypted search target information part is decrypted, and a search unit that performs a search on the decrypted search target information part corresponds to the search target part searched by the search unit Output means for outputting the encrypted content.

好ましくは、暗号化コンテンツ検索装置はさらに、コンテンツの価値を算出する第2の算出手段と、算出された価値に基づき暗号化に利用する暗号鍵を作成する第2の暗号鍵作成手段と、作成された暗号鍵を用いてコンテンツを暗号化する第2の暗号化手段とを有し、第2の暗号化手段により前記暗号化コンテンツが生成される。   Preferably, the encrypted content search device further includes a second calculation unit that calculates the value of the content, a second encryption key generation unit that generates an encryption key used for encryption based on the calculated value, and a creation A second encryption unit that encrypts the content using the encrypted key, and the encrypted content is generated by the second encryption unit.

好ましくは、第1の算出手段は、検索対象情報部に含まれる情報の対価を予め設定し、当該対価に基づき検索対象情報部の価値を算出し、第2の算出手段は、コンテンツに含まれる情報の対価を予め設定し、当該対価に基づきコンテンツの価値を算出する。また第1の算出手段は、検索対象情報部に含まれるレコードファイル数に基づき価値を算出する。さらに第1の算出手段は、前記コンテンツの保護期間、配布経路情報、コンテンツを利用する情報端末のデバイス情報、コンテンツを利用する利用者のプロファイル情報の少なくとも1つを用いて検索対象情報部の価値を算出する。   Preferably, the first calculation means presets a consideration for the information included in the search target information section, calculates the value of the search target information section based on the consideration, and the second calculation means is included in the content. The value of the information is set in advance, and the value of the content is calculated based on the price. The first calculation means calculates the value based on the number of record files included in the search target information section. Further, the first calculating means uses at least one of the content protection period, the distribution route information, the device information of the information terminal that uses the content, and the profile information of the user who uses the content to determine the value of the search target information section. Is calculated.

好ましくは、第1の暗号鍵作成手段は、検索対象情報部の価値に応じて暗号鍵の長さを可変する。また検索対象情報部が顧客レコードファイルと顧客ID(識別情報)とを含むとき、顧客IDに乱数を用いる。暗号化コンテンツ検索装置はさらに、検索要求があったとき、当該検索要求を認証するための電子チケットを作成し、電子チケットを送付する手段を含む。   Preferably, the first encryption key creating unit varies the length of the encryption key according to the value of the search target information part. When the search target information part includes a customer record file and a customer ID (identification information), a random number is used for the customer ID. The encrypted content search device further includes means for creating an electronic ticket for authenticating the search request and sending the electronic ticket when a search request is made.

本発明に係る暗号化コンテンツ検索システムは、機密情報を有するコンテンツに基づき検索対象となり得る検索対象情報部を作成する作成手段と、検索対象情報部の価値を算出する算出手段と、算出された価値に基づき暗号化に利用する暗号鍵を作成する暗号鍵作成手段と、作成された暗号鍵を用いて検索対象情報部を暗号化する暗号化手段と、コンテンツ検索を行う検索条件を入力する入力手段と、入力された検索条件に基づき暗号化された検索対象情報部のみを復号し、復号された検索対象情報部に対して検索を実行する検索手段と、検索手段により検索された検索対象情報部に対応する暗号化コンテンツを復号する復号手段とを備えている。   An encrypted content search system according to the present invention includes a creation unit that creates a search target information part that can be a search target based on content having confidential information, a calculation unit that calculates the value of the search target information part, and a calculated value Key creation means for creating an encryption key to be used for encryption based on the above, encryption means for encrypting the search target information section using the created encryption key, and input means for inputting a search condition for content search And a search means for decrypting only the search target information portion encrypted based on the input search condition and executing a search for the decrypted search target information portion, and a search target information portion searched by the search means And decrypting means for decrypting the encrypted content corresponding to.

好ましくは暗号化コンテンツ検索システムは、前記入力手段を認証する認証手段と、前記認証手段の認証結果に基づき前記コンテンツの利用範囲を決定する決定手段とを有し、前記作成手段は、利用範囲が決定されたコンテンツから検索対象情報を作成する。また暗号化コンテンツ検索システムは、前記入力手段に対して情報の入手を認可するための電子チケットを発行する手段と、前記電子チケットに基づき前記検索手段により得られた暗号化コンテンツを入手する入手手段とを有する。前記算出手段は、検索対象情報部に含まれる情報の対価を予め設定し、当該対価に基づき検索対象情報部の価値を算出する。   Preferably, the encrypted content search system includes an authentication unit that authenticates the input unit, and a determination unit that determines a usage range of the content based on an authentication result of the authentication unit. Search target information is created from the determined content. The encrypted content search system also includes means for issuing an electronic ticket for authorizing the input means to obtain information, and means for obtaining the encrypted content obtained by the search means based on the electronic ticket. And have. The calculation means presets the value of information included in the search target information part, and calculates the value of the search target information part based on the price.

本発明に係る暗号化コンテンツ検索方法は、機密情報を有するコンテンツに基づき検索対象となり得る検索対象情報部を作成するステップと、検索対象情報部の価値を算出するステップと、算出された価値に基づき暗号化に利用する暗号鍵を作成するステップと、作成された暗号鍵を用いて検索対象情報部を暗号化するステップと、コンテンツの検索要求があったとき、暗号化された検索対象情報部のみを復号し、復号された検索対象情報部に対して検索を実行するステップと、検索された検索対象部に対応する暗号化コンテンツを出力するステップとを有する。   The encrypted content search method according to the present invention includes a step of creating a search target information portion that can be a search target based on content having confidential information, a step of calculating a value of the search target information portion, and a basis of the calculated value. A step of creating an encryption key to be used for encryption, a step of encrypting a search target information portion using the created encryption key, and an encrypted search target information portion when there is a content search request And performing a search on the decrypted search target information part, and outputting encrypted content corresponding to the searched search target part.

好ましくは、暗号化コンテンツ検索方法はさらに、出力された暗号化コンテンツを復号するステップと、復号されたコンテンツを表示するステップとを含む。   Preferably, the encrypted content search method further includes a step of decrypting the output encrypted content and a step of displaying the decrypted content.

本発明に係る暗号化コンテンツ検索ステップは、機密情報を有するコンテンツに基づき検索対象となり得る検索対象情報部を作成するステップと、検索対象情報部の価値を算出するステップと、算出された価値に基づき暗号化に利用する暗号鍵を作成するステップと、作成された暗号鍵を用いて検索対象情報部を暗号化するステップと、コンテンツの検索要求があったとき、暗号化された検索対象情報部のみを復号し、復号された検索対象情報部に対して検索を実行するステップと、検索された検索対象部に対応する暗号化コンテンツを出力するステップと、
を有する。
The encrypted content search step according to the present invention includes a step of creating a search target information portion that can be a search target based on content having confidential information, a step of calculating a value of the search target information portion, and a basis of the calculated value. A step of creating an encryption key to be used for encryption, a step of encrypting a search target information portion using the created encryption key, and an encrypted search target information portion when there is a content search request And executing a search on the decrypted search target information part, outputting encrypted content corresponding to the searched search target part,
Have

発明によれば、検索対象となり得る検索対象情報部を作成し、機密情報本体とは別個に暗号化を施す。これにより、検索対象情報部に対して機密情報本体よりも短めな鍵長を持つ暗号鍵を割り当てることができる。検索時は、検索対象情報部のみを復号し、長い暗号鍵で暗号化された機密情報本体は復号を行わない。短い暗号鍵が割り当てられた検索対象情報部のみを復号することにより、検索時の復号処理に要する計算時間を短縮し、暗号化されたコンテンツ内に記録されている情報を迅速に検索できる。   According to the invention, a search target information section that can be a search target is created, and encryption is performed separately from the confidential information body. Thereby, an encryption key having a shorter key length than the confidential information body can be assigned to the search target information section. At the time of search, only the search target information part is decrypted, and the confidential information body encrypted with the long encryption key is not decrypted. By decrypting only the search target information portion to which the short encryption key is assigned, the calculation time required for the decryption process at the time of retrieval can be shortened, and the information recorded in the encrypted content can be retrieved quickly.

以下、本発明を実施するための最良の形態について図面を参照して説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings.

図2は、本発明の実施例に係る暗号化コンテンツ検索方式の概要を説明する図である。機密情報を含むコンテンツ10から検索対象情報部12と機密情報部14を作成する。検索対象情報部12は、機密情報部14の内容項目を含むメタデータの集合体である。ここで、検索対象情報部12は情報の価値に基づき比較的短い鍵によって暗号化され、暗号化検索対象情報部16として保護管理される。また、機密情報部14は情報の価値に基づき比較的長い鍵によって暗号化され、暗号化機密情報部18として保護管理される。コンテンツの検索を行うとき、短い鍵を用いて暗号化検索対象情報部16のみを復号し、検索対象情報部20内のデータを検索処理する。暗号化検索対象情報部16は、暗号化および復号化に短い鍵を用いるため、長い鍵よりも短時間で復号することができる。検索結果に基づき、暗号化機密情報部18を復号し、ユーザは機密情報部22より必要な機密情報を得ることができる。   FIG. 2 is a diagram for explaining the outline of the encrypted content search method according to the embodiment of the present invention. A search target information section 12 and a confidential information section 14 are created from the content 10 including confidential information. The search target information part 12 is a collection of metadata including the content items of the confidential information part 14. Here, the search target information unit 12 is encrypted with a relatively short key based on the value of the information, and is protected and managed as the encrypted search target information unit 16. The confidential information unit 14 is encrypted with a relatively long key based on the value of the information, and is protected and managed as an encrypted confidential information unit 18. When searching for content, only the encrypted search target information unit 16 is decrypted using a short key, and the data in the search target information unit 20 is searched. Since the encryption search target information unit 16 uses a short key for encryption and decryption, it can be decrypted in a shorter time than a long key. Based on the search result, the encrypted confidential information part 18 is decrypted, and the user can obtain necessary confidential information from the confidential information part 22.

次に、本実施例である暗号化コンテンツ検索方式を利用した顧客情報管理システム例について説明する。図3は顧客情報管理システムの構成例を示す図である。図3は顧客情報を記載した電子ファイルの配布および閲覧に関わるサーバとユーザの関係を示しており、例えば顧客情報管理システムは、会社A、ユーザB、携帯情報端末Dを含み、会社Aは顧客情報管理サーバEとセキュリティサーバFを含んでいる。   Next, an example of a customer information management system using the encrypted content search method according to this embodiment will be described. FIG. 3 is a diagram illustrating a configuration example of a customer information management system. FIG. 3 shows the relationship between a user and a server involved in the distribution and browsing of electronic files describing customer information. For example, the customer information management system includes company A, user B, and portable information terminal D. Company A is a customer. An information management server E and a security server F are included.

図4は、本発明の実施例の係る暗号化コンテンツ検索機能を有する顧客情報管理サーバEの構成例を示す図である。顧客情報管理サーバEは、キーボード等の操作により情報を入力する入力装置52、ディスプレイに文字、図形等の情報を表示する表示装置54、ROMまたはRAMを含み、顧客情報を検索するためのプログラムや種々のデータ等を記憶する主記記憶装置56、ハードディスク等の大容量記憶装置を含み、ネットワーク等を介して収集された大量の顧客情報等を蓄積する記憶装置58、主記記憶装置56に記憶されたプログラムに従い各部を制御する中央演算装置(CPU)60、これらを接続するバス62を含んでいる。   FIG. 4 is a diagram illustrating a configuration example of the customer information management server E having the encrypted content search function according to the embodiment of the present invention. The customer information management server E includes an input device 52 for inputting information by operating a keyboard or the like, a display device 54 for displaying information such as characters and figures on a display, a ROM or a RAM, a program for searching customer information, A main storage device 56 for storing various data and the like, and a large-capacity storage device such as a hard disk, and storing in a main storage device 56, a storage device 58 for storing a large amount of customer information collected via a network or the like A central processing unit (CPU) 60 for controlling each part in accordance with the programmed program and a bus 62 for connecting them are included.

図5は、図3に示す顧客情報管理システムを機能的に表し、本実施例に適応させたブロック図である。携帯情報端末Dは、ユーザ資格を証明するユーザ資格証明手段100、暗号化ファイル、暗号化機密ファイルおよび電子チケットを顧客情報管理サーバEから受け取る受取手段102、検索対象情報部を復号する復号手段104、検索および検索した結果を表示する表示手段106、暗号化機密ファイルを復号する復号手段108、機密ファイルを表示する表示手段110を含む。   FIG. 5 is a block diagram functionally representing the customer information management system shown in FIG. 3 and adapted to the present embodiment. The portable information terminal D includes a user credential means 100 for certifying user qualification, a receiving means 102 for receiving an encrypted file, an encrypted confidential file and an electronic ticket from the customer information management server E, and a decrypting means 104 for decrypting a search target information section. , A display unit 106 for displaying the search and the search result, a decryption unit 108 for decrypting the encrypted confidential file, and a display unit 110 for displaying the confidential file.

顧客情報管理サーバEは、携帯情報端末Dからのユーザ証明を受け取り、ユーザを認証するユーザ認証手段120、ユーザIDをセキュリティサーバFに送付する送付手段122、ユーザ情報およびセキュリティガイドライン情報をセキュリティサーバFから受け取る受取手段124、顧客ID用乱数表を作成する作成手段126、検索対象情報部を作成する作成手段128、機密ファイルを作成する作成手段130、検索対象情報部および機密ファイルの価値を算出する算出手段132、検索対象情報部および機密ファイルの暗号鍵を作成する作成手段134、検索対象情報部および機密ファイルを暗号化する暗号化手段136、電子チケットを作成する作成手段138、暗号化ファイル、暗号化機密ファイルおよび電子チケットを携帯情報端末Dに送付する送付手段140を含む。   The customer information management server E receives the user certificate from the portable information terminal D and receives the user authentication means 120 for authenticating the user, the sending means 122 for sending the user ID to the security server F, the user information and the security guideline information on the security server F. Receiving means 124 for receiving from, creating means 126 for creating a random number table for customer ID, creating means 128 for creating a search target information section, creating means 130 for creating a confidential file, and the values of the search target information section and the confidential file are calculated. A calculation unit 132; a creation unit 134 that creates an encryption key for the search target information part and the confidential file; an encryption unit 136 that encrypts the search target information part and the confidential file; a creation unit 138 that creates an electronic ticket; Encrypted confidential files and electronic tickets Including sending means 140 for sending to the terminal D.

セキュリティサーバFは、ユーザIDを顧客情報管理サーバEから受け取る受取手段150、ユーザ情報およびセキュリティガイドライン情報を顧客情報管理サーバEに送付する送付手段152を含む。携帯情報端末D、顧客情報管理サーバEおよびセキュリティサーバFはネットワークにより接続されている。   The security server F includes a receiving unit 150 that receives a user ID from the customer information management server E, and a sending unit 152 that sends user information and security guideline information to the customer information management server E. The portable information terminal D, customer information management server E, and security server F are connected by a network.

次に、図3を参照し、本実施例の顧客情報管理システムにおける検索ついて詳細を説明する。例えば営業活動として、会社AのセールスパーソンであるユーザBは、顧客情報管理サーバEにある顧客情報が記載された機密ファイルを携帯情報端末Dにダウンロードし、機密ファイルの検索および閲覧を操作する。ここで、機密ファイルが顧客情報管理サーバEから社外で利用される携帯情報端末Dにダウンロードされるとき、盗難や紛失等の危険性があるため、セキュリティサーバFが管理するユーザ情報に応じて顧客情報管理サーバEは、ユーザBが利用可能な範囲を決定する。   Next, with reference to FIG. 3, the details of the search in the customer information management system of the present embodiment will be described. For example, as a sales activity, a user B who is a sales person of company A downloads a confidential file containing customer information stored in the customer information management server E to the portable information terminal D, and operates search and browsing of the confidential file. Here, when the confidential file is downloaded from the customer information management server E to the portable information terminal D that is used outside the company, there is a risk of theft or loss, so that the customer according to the user information managed by the security server F The information management server E determines the range that the user B can use.

顧客情報は顧客情報管理サーバE内の記憶装置に保存されており、記憶装置には数百万人の顧客情報が記載されている。顧客情報には、顧客の名前、生年月日、住所、電話番号、顧客による会社Aの製品購入情報、会社Aに対する支払い状況、顧客が所有するクレジットカードの番号等の機密情報が含まれている。このため、顧客情報管理サーバE内にある顧客情報を記載した機密ファイル本体は、最高レベルの機密保護に使用されるRSA暗号2048ビット鍵を用いて暗号化が施されている。   The customer information is stored in a storage device in the customer information management server E, and customer information of millions of people is described in the storage device. The customer information includes confidential information such as the customer's name, date of birth, address, telephone number, information on purchasing the product of the company A by the customer, payment status to the company A, and the credit card number owned by the customer. . For this reason, the confidential file body describing the customer information in the customer information management server E is encrypted using the RSA encryption 2048 bit key used for the highest level of security protection.

また、顧客情報管理サーバEは、顧客情報管理サーバEへアクセスしてくるユーザBを認証し、ユーザが有する資格に基づき機密情報の利用範囲を制限する機能を有する。顧客情報管理サーバEは、ユーザの利用可能な範囲の特定に必要なユーザの資格情報と、機密情報の価値を決定するために用いられる顧客レコード推定単価等を含むセキュリティガイドライン情報をLAN等の通信網を用いてセキュリティサーバFから取得する。   In addition, the customer information management server E has a function of authenticating the user B accessing the customer information management server E and limiting the use range of confidential information based on the qualifications the user has. The customer information management server E communicates security guideline information including user qualification information necessary for specifying a user's usable range and customer record estimated unit price used to determine the value of confidential information over a LAN or the like. Obtained from the security server F using the network.

ユーザBが使用している携帯情報端末Dは、ユーザ認証機能および暗号化されたファイルを平文に直すための復号機能、ならびに平文と暗号鍵等の流出を防止するためのソフトウェア耐タンパー化機能が搭載されている。ソフトウエア耐ダンパー化機能は、例えば、「ソフトウェアの耐タンパー化技術」、情報処理 2003年6月号に記載されている。さらに携帯情報端末Dには、ソフトウェア耐タンパー化機能によりセキュリティが確保されたビューアが搭載されており、ユーザBは、これらのビューアを用いて暗号化ファイルの閲覧および検索操作を実施する。   The mobile information terminal D used by the user B has a user authentication function, a decryption function for converting the encrypted file into plain text, and a software tamper resistance function for preventing the plain text and the encryption key from being leaked. It is installed. The software anti-damper function is described in, for example, “Software tamper-proof technology”, June 2003 issue of Information Processing. Furthermore, the portable information terminal D is equipped with a viewer whose security is ensured by the software tamper resistance function, and the user B performs browsing and searching operations of the encrypted file using these viewers.

また本実施例では、電子チケット方式を利用する。ここで利用する電子チケット方式は、ユーザ自身が所有するデバイスの固有情報をサーバに登録し、サーバは上記デバイス固有情報と機密情報保護に利用する暗号鍵との差分情報を電子チケットとしてユーザに発行する。上記のデバイス固有情報の登録は、デバイスの耐タンパー化機能によって保護されたプログラムが、ユーザの指示に基づきサーバとの間の通信のためにVPN等の安全な経路を作成した上で、ユーザおよび第3者にデバイス固有情報を漏洩することなしに実施する。電子チケット方式は、例えば本出願人より特開平10−164051号、「ユーザ認証装置および方法」において開示されている。   In this embodiment, an electronic ticket method is used. The electronic ticket method used here registers the device's own device-specific information in the server, and the server issues the difference information between the device-specific information and the encryption key used for protecting confidential information to the user as an electronic ticket. To do. The registration of the device specific information described above is based on the fact that the program protected by the tamper resistant function of the device creates a secure route such as VPN for communication with the server based on the user's instruction, and Implement without leaking device specific information to a third party. The electronic ticket system is disclosed, for example, in Japanese Patent Application Laid-Open No. 10-164051, “User Authentication Apparatus and Method” by the present applicant.

さらに、上記デバイス固有情報、復号化された機密ファイルおよび機密ファイルの暗号化に利用される共通鍵の3つは上記ソフトウェア耐タンパー化機能によって常に保護されており、ユーザ自身および第3者がこれらの情報をデバイスから取り出すことは阻止される。また上記電子チケット方式では素因数分解あるいは離散対数問題等の計算量的困難さを利用することで、ユーザ自身および第3者が上記差分情報からユーザのデバイス固有情報あるいは機密ファイル保護に利用されている暗号鍵情報を算出することは計算量的に困難であり、事実上機密ファイルおよびそれに付随する秘密情報の流出は阻止される。   In addition, the device-specific information, the decrypted confidential file, and the common key used for encrypting the confidential file are always protected by the software tamper resistance function. Information from the device is blocked. In the electronic ticket system, by utilizing computational difficulty such as prime factorization or discrete logarithm problem, the user himself / herself and the third party are used to protect user device-specific information or confidential files from the difference information. It is difficult to calculate the encryption key information in terms of calculation amount, and the leakage of the confidential file and the accompanying confidential information is effectively prevented.

図6は、顧客情報を利用する際に実施される顧客情報管理サーバEの動作を示すフローチャートである。初めに、ユーザBが携帯情報端末Dから顧客情報を検索しようとする場合、携帯情報端末Dのユーザ資格証明手段100は、顧客情報管理サーバEに対してユーザ資格証明を送付する。顧客情報管理サーバEは、ユーザ認証手段120によりユーザBの認証を行う(ステップS101)。ユーザ認証が完了すると、顧客情報管理サーバEはセキュリティサーバFにアクセスする(ステップS102)。ここで、顧客情報管理サーバEは、ユーザID送付手段122によりユーザIDをセキュリティサーバFに送付する。セキュリティサーバFは、ユーザID受取手段150によりユーザIDを受け取り、これに応答して、ユーザ情報等送付手段152は、該当するユーザについてのユーザ資格情報および機密情報の価値を決定するための顧客管理レコード推定単価等を含むセキュリティガイドライン情報を顧客管理サーバEに送付する。   FIG. 6 is a flowchart showing the operation of the customer information management server E performed when using customer information. First, when the user B tries to retrieve customer information from the portable information terminal D, the user qualification means 100 of the portable information terminal D sends the user credential to the customer information management server E. The customer information management server E authenticates the user B by the user authentication unit 120 (step S101). When the user authentication is completed, the customer information management server E accesses the security server F (step S102). Here, the customer information management server E sends the user ID to the security server F by the user ID sending means 122. The security server F receives the user ID by the user ID receiving means 150, and in response to this, the user information sending means 152 responds to the customer management for determining the value of the user qualification information and confidential information for the corresponding user. The security guideline information including the estimated record unit price is sent to the customer management server E.

次に、顧客情報管理サーバEは、ユーザ情報等受取手段124により受け取ったユーザ情報等に基づき、ユーザBの利用可能な顧客情報の範囲を決定する(ステップS103)。ここで、ユーザBの利用可能な顧客情報の対象人数をM人とする。顧客情報管理サーバEは検索対象情報作成手段128および機密ファイル作成手段130に基づき、ユーザBに送付するためにM人分の顧客レコード全項目を記載した機密ファイルと機密ファイル内の情報を検索するために利用される検索対象情報部を作成する(ステップS104)。   Next, the customer information management server E determines the range of customer information available to the user B based on the user information received by the user information receiving means 124 (step S103). Here, it is assumed that the target number of customer information available for user B is M. The customer information management server E searches the confidential file describing all items of customer records for M persons and the information in the confidential file for sending to the user B based on the retrieval target information creating means 128 and the confidential file creating means 130. For this purpose, a search target information part is created (step S104).

まず顧客情報管理サーバEは、暗号化された上で保存されている機密ファイル本体を2048ビット鍵を利用して復号し、復号された機密ファイルからユーザBが閲覧可能なM人分の顧客レコード全項目を抽出する。さらに抽出された顧客レコード情報に検索部からの参照を可能とするための顧客IDを対応づけた上で、顧客情報管理サーバEは、M人分のID付き顧客レコード情報を納めた機密ファイルを作成する。また顧客情報管理サーバEは、顧客レコード情報に対する検索を可能とするために検索対象情報部を作成する。この検索対象情報部にはM人分の顧客の名前とその顧客がこれまでに購入した会社Aの製品名、この顧客に対応する顧客IDが記載されている。   First, the customer information management server E decrypts the confidential file body that has been encrypted and stored using a 2048-bit key, and customer records for M people that can be viewed by the user B from the decrypted confidential file. Extract all items. Further, after associating the extracted customer record information with a customer ID for enabling reference from the search unit, the customer information management server E creates a confidential file containing customer record information with IDs for M persons. create. Further, the customer information management server E creates a search target information section in order to enable search for customer record information. In this search object information section, the names of M customers, the names of products of the company A that the customer has purchased so far, and customer IDs corresponding to the customers are described.

例えば、攻撃者である第3者により暗号化された検索対象情報部が解読された場合、攻撃者が顧客IDを追尾することで顧客情報を不正に取得する可能性がある。特に検索履歴をユーザBが所有する携帯情報端末Dに保持している場合、検索履歴情報から顧客IDを特定することが可能である。攻撃者による顧客情報の不正取得を防ぐために顧客情報管理サーバEは、顧客レコードファイルおよび対応する検索対象情報部を作成する毎に乱数を生成し、顧客ID乱数表作成手段126により顧客IDと顧客情報の対応づけを示す乱数表を作成する。   For example, when a search target information portion encrypted by a third party who is an attacker is decrypted, there is a possibility that the attacker may illegally acquire customer information by tracking the customer ID. In particular, when the search history is held in the portable information terminal D owned by the user B, the customer ID can be specified from the search history information. In order to prevent unauthorized acquisition of customer information by an attacker, the customer information management server E generates a random number each time a customer record file and a corresponding search target information part are created, and the customer ID random number table creation means 126 generates a customer ID and a customer. Create a random number table showing the correspondence of information.

次に、顧客情報管理サーバEは、セキュリティガイドラインで定められている顧客情報に割り当てられた価値情報に基づき、価値算出手段132によりM人分の顧客レコード全項目と検索対象情報部の価値を算出し(ステップS105)、さらに検索対象情報部の価値に見合う鍵長を算出することで、暗号化鍵作成手段134により検索対象情報部用暗号鍵を作成する(ステップS106)。   Next, the customer information management server E calculates the value of all M customer record items and the value of the search target information section by the value calculation means 132 based on the value information assigned to the customer information defined in the security guidelines. (Step S105) Further, by calculating a key length corresponding to the value of the search target information part, the encryption key generating unit 134 generates a search target information part encryption key (Step S106).

例えば顧客情報管理サーバEが、セキュリティサーバFから取得したセキュリティガイドライン情報には1円で購入できる計算量の推定値Gおよび保護対象年数Yが記載されている。検索に利用する検索対象情報部には、M人の顧客の名前と顧客による会社Aの製品購入情報および顧客IDの3種類のみの情報が含まれる。このとき、顧客情報管理サーバEは、検索対象情報部の価値T1を以下の式により算出する(ステップS105)。   For example, the security guideline information acquired from the security server F by the customer information management server E describes an estimated value G of the amount of calculation that can be purchased for 1 yen and the number of years Y to be protected. The search target information part used for the search includes only three types of information: the names of M customers, the product purchase information of company A by the customers, and the customer ID. At this time, the customer information management server E calculates the value T1 of the search target information part by the following formula (step S105).

Figure 2008011092
Figure 2008011092

上記のValue1は検索対象情報部中の顧客情報1件当たりの価値を表す。検索対象情報部内の顧客情報が流出した場合、顧客に対して金券等を送付して保証を行うことが想定される。このため、金券の価格を鑑み、ここではValue1=500と仮定する。また、検索対象情報部の価値T1を利用して、顧客情報管理サーバEは、検索対象情報部の保護に利用されるRSA暗号鍵の長さK1を以下の式により算出する(ステップS106)。   The above Value 1 represents the value per customer information in the search target information section. When customer information in the search target information section leaks, it is assumed that a guarantee is sent by sending a voucher or the like to the customer. For this reason, in view of the price of the voucher, it is assumed here that Value1 = 500. Further, using the value T1 of the search target information part, the customer information management server E calculates the RSA encryption key length K1 used for protecting the search target information part by the following formula (step S106).

Figure 2008011092
Figure 2008011092

ただし、上記でlgは2を底とする対数を表す。また、上記の式中でΨ(x,y)は、x以下の正の整数で、その素因数がを超えないものの数を表す。Ψ(x,y)の計算方法は、例えば、Math. Comp., 66, p.1729-1741,1997.や Math. Comp., 73, p.1013-1022, 2004.等に開示されている。顧客情報管理サーバEは暗号化手段136により、暗号鍵K1を用いて検索対象情報部を暗号化する(ステップS107)。   In the above, lg represents a logarithm with base 2. In the above formula, Ψ (x, y) is a positive integer less than or equal to x and represents the number of prime factors that do not exceed. The calculation method of Ψ (x, y) is disclosed in, for example, Math. Comp., 66, p.1729-1741,1997, Math. Comp., 73, p.1013-1022, 2004. . The customer information management server E uses the encryption unit 136 to encrypt the search target information part using the encryption key K1 (step S107).

次に、顧客情報管理サーバEは、M人分の顧客情報全項目を記載した機密ファイルの価値T2を以下の式より算出する(ステップS108)。   Next, the customer information management server E calculates the value T2 of the confidential file in which all items of customer information for M people are described by the following formula (step S108).

Figure 2008011092
Figure 2008011092

ここで、顧客情報全項目を記載したファイルには顧客の名前、年齢、住所、電話番号、顧客による会社Aの製品購入情報、そして顧客が所有するクレジットカードの番号の各項目が記載されている。Value2は上記ファイル中の顧客情報1件当たりの価値を表す。ファイル中の顧客情報が流出した場合、ファイル内に記載されたクレジットカード番号を不正利用されることが想定される。このため、クレジットカードの利用制限額を鑑み、ここではValue2=1000000と仮定する。機密ファイルの価値T2より、顧客情報管理サーバEは、顧客レコード全項目の保護に利用されるRSA暗号鍵の長さK2を以下の式により算出する(ステップS109)。   Here, in the file in which all items of customer information are described, items of customer name, age, address, telephone number, company A product purchase information by customer, and credit card number owned by customer are described. . Value2 represents the value per customer information in the file. When customer information in the file leaks, it is assumed that the credit card number described in the file is illegally used. For this reason, in view of the credit card usage limit, it is assumed here that Value2 = 1000000. From the value T2 of the confidential file, the customer information management server E calculates the length K2 of the RSA encryption key used for protecting all items of the customer record by the following formula (step S109).

Figure 2008011092
Figure 2008011092

顧客情報管理サーバEは、暗号化手段136により、暗号鍵K2を用いて機密ファイルを暗号化する(ステップS110)。さらにK1とK2の共通鍵をRSA暗号の公開鍵を用いて別々に暗号化し、暗号化した検索対象情報部、あるいは機密ファイルにこれを付随させる。顧客情報管理サーバEは、その上で決定された鍵長を持つRSA暗号の秘密鍵および公開鍵を生成し、電子チケット作成手段138によりこの秘密鍵とユーザBが所有する携帯情報端末Dのデバイス固有情報を用いてユーザBへ送付する検索用と閲覧用の電子チケットを生成する(ステップS111)。顧客情報管理サーバEは前記電子チケットと暗号化された共通鍵を付随させた暗号化機密ファイルと暗号化検索対象情報部を送付手段140によりユーザBに送付する(ステップS112)。   The customer information management server E encrypts the confidential file using the encryption key K2 by the encryption unit 136 (step S110). Furthermore, the common key of K1 and K2 is separately encrypted using the public key of RSA encryption, and this is attached to the encrypted search target information section or confidential file. The customer information management server E generates an RSA encryption secret key and public key having the key length determined on the customer information management server E, and the electronic ticket creation means 138 uses this secret key and the device of the portable information terminal D owned by the user B. An electronic ticket for search and browsing to be sent to the user B is generated using the unique information (step S111). The customer information management server E sends the encrypted confidential file associated with the electronic ticket and the encrypted common key and the encrypted search target information section to the user B by the sending means 140 (step S112).

上記実施例において、例えば仮にユーザBが利用可能な顧客情報の件数をM=10000(人)、保護対象年数をY=10(年)、1円で購入可能な計算量の推定値をG=2.52288×1012(ビット)とする。ここで、Gの値は3.2GHzのPCの販売価格を20万円、PCの耐用年数を5年と仮定して算出する。このような方法は、例えば、Simson Garfinkel, “PGP:Pretty Good Privacy”, O’Reilly, 1994.に開示されている。 In the above embodiment, for example, the number of customer information that can be used by the user B is M = 10000 (person), the protection target year is Y = 10 (year), and the estimated amount of calculation that can be purchased for 1 yen is G = 2.52288 × 10 12 (bits). Here, the value of G is calculated on the assumption that the selling price of a 3.2 GHz PC is 200,000 yen and the useful life of the PC is 5 years. Such a method is disclosed, for example, in Simson Garfinkel, “PGP: Pretty Good Privacy”, O'Reilly, 1994.

上記の方法で検索対象情報部を暗号化するための暗号鍵の最適な長さを算出すると790ビットとなり、また顧客レコードファイルのための最適な鍵長は993ビットとなる。このため、検索対象情報部用のRSA暗号鍵の鍵長は、顧客レコードファイルのための鍵長の0.44倍の長さとなる。RSA暗号の復号時間が鍵長の3乗に比例すると仮定すると、上記方式により実質的に検索対象情報部の復号時間は、顧客レコードファイルの復号時間の約0.5倍となり、大幅な高速化が得られる。これにより、従来では困難であった携帯電話等の低速なデバイスを用いての簡便な顧客情報検索および閲覧システムを強固な著作権保護および機密情報保護を伴いつつ実現することが可能となる。   When the optimum length of the encryption key for encrypting the search target information portion is calculated by the above method, it becomes 790 bits, and the optimum key length for the customer record file becomes 993 bits. For this reason, the key length of the RSA encryption key for the search target information part is 0.44 times the key length for the customer record file. Assuming that the decryption time of the RSA cipher is proportional to the cube of the key length, the decryption time of the search target information part is substantially 0.5 times the decryption time of the customer record file by the above method, and the speed is greatly increased. Is obtained. This makes it possible to realize a simple customer information search and browsing system using a low-speed device such as a mobile phone, which has been difficult in the past, with strong copyright protection and confidential information protection.

上記実施例では、特に機密ファイル保護のためにRSA暗号を利用しているが、ElGamal暗号、あるいは楕円曲線暗号、NTRUなどの他の公開鍵暗号を利用しても同様の効果を得ることが出来る。さらにファイル価値設定時に、顧客情報流出によって引き起こされる信用喪失に伴うブランド価値の低減をb円とし、上記T1、T2にこれを加えたものを検索対象情報部、機密ファイルの価値としても良い。また、最適な鍵長Kを設定するための計算式として、以下の式を利用する。   In the above embodiment, the RSA cipher is used particularly for the protection of confidential files, but the same effect can be obtained even if other public key ciphers such as ElGamal cipher, elliptic curve cipher, and NTRU are used. . Further, at the time of setting the file value, the reduction of the brand value accompanying the loss of trust caused by the outflow of customer information may be set to b yen, and the value obtained by adding this to T1 and T2 may be the value of the search target information section and the confidential file. Further, the following formula is used as a calculation formula for setting the optimum key length K.

Figure 2008011092
Figure 2008011092

または、上記の式に補正を加えたものを利用しても良い。上記式において、C(n)はRSA等の素因数分解の困難性に依存する暗号系に対する最良攻撃法である数体ふるい法の計算量である。例えば、最適な鍵長Kを設定するための計算式は、A. K. Lenstra, H. W. Lenstra (eds.), The development of the number field sieve, Lecture Notes in Mathematics, vol. 1554, Springer-Verlag, Berlin and Heidelberg, Germany, 1993.等に開示されている。さらに、顧客情報を安全に管理するためのエアギャップ方式による仮想的に孤立したネットワークを構築し、このネットワーク内における通信経路上では特にファイルの暗号化を施さないが、ネットワーク外部に顧客情報を持ち出す際には上記の顧客情報管理方式を利用するようにシステムを構成した場合でも上記と同様の効果が得られる。   Alternatively, a correction of the above equation may be used. In the above equation, C (n) is the computational complexity of the number field sieving method which is the best attack method for the cryptographic system depending on the difficulty of prime factorization such as RSA. For example, the formula for setting the optimal key length K is AK Lenstra, HW Lenstra (eds.), The development of the number field sieve, Lecture Notes in Mathematics, vol. 1554, Springer-Verlag, Berlin and Heidelberg , Germany, 1993. Furthermore, a virtually isolated network using an air gap method for safely managing customer information is constructed, and file encryption is not performed on the communication path within this network, but customer information is taken out of the network. In some cases, the same effects as described above can be obtained even when the system is configured to use the customer information management method.

図7は、顧客情報を利用する際に実施されるユーザBの手順を示すフローチャートである。図7を参照し、ユーザBによる暗号化機密ファイルの検索および閲覧について説明する。ユーザBは、携帯情報端末Dを用いて顧客情報管理サーバEにアクセスし(ステップS201)、ユーザ資格証明手段100により電子証明書等を用いて顧客情報の利用資格を有することを顧客情報管理サーバEに証明する。同時に、ユーザBが顧客情報を利用しようとしている携帯情報端末Dを特定するためのデバイスIDを顧客情報管理サーバEに送付し、顧客情報管理サーバEは、ユーザ認証手段120により、ユーザBの認証を行う(ステップS202)。その後、ユーザBは顧客情報管理サーバEの送付手段140により送付された暗号化検索対象情報部、暗号化機密ファイルおよび電子チケットを、携帯情報端末Dの受取手段102によりを受け取る(ステップ203)。   FIG. 7 is a flowchart showing a procedure of the user B performed when using customer information. With reference to FIG. 7, the search and browsing of the encrypted confidential file by the user B will be described. The user B accesses the customer information management server E by using the portable information terminal D (step S201), and the customer information management server indicates that the user qualification means 100 has the qualification for using customer information by using an electronic certificate or the like. Prove to E. At the same time, the device ID for identifying the portable information terminal D that the user B is going to use the customer information is sent to the customer information management server E, and the customer information management server E uses the user authentication means 120 to authenticate the user B. Is performed (step S202). Thereafter, the user B receives the encrypted search target information part, the encrypted confidential file, and the electronic ticket sent by the sending means 140 of the customer information management server E by the receiving means 102 of the portable information terminal D (step 203).

ユーザBは、暗号化機密ファイルを耐タンパー化機能で保護された携帯情報端末Dのビューアを用いて検索および閲覧するため、受取手段102により受け取った前記電子チケット、暗号化機密ファイルおよび暗号化検索対象情報部をビューアに登録する(ステップS204)。携帯情報端末Dは、電子チケットとデバイス固有情報を用いて、暗号化機密ファイル、あるいは暗号化検索対象情報部に付随している暗号化された共通鍵を復号する。さらに携帯情報端末Dは、復号された共通鍵を用いて検索対象情報部および暗号化機密ファイルを復号する。ただし検索の際、携帯情報端末Dは検索情報部復号手段104により検索対象情報部のみの復号を行い、検索・結果表示手段106により検索作業が終了した後、暗号化機密ファイル復号手段108により機密ファイル本体の復号を行う。   The user B searches and browses the encrypted confidential file using the viewer of the portable information terminal D protected by the tamper-proof function. Therefore, the user B receives the electronic ticket, the encrypted confidential file, and the encrypted search received by the receiving unit 102. The target information part is registered in the viewer (step S204). The portable information terminal D uses the electronic ticket and device specific information to decrypt the encrypted secret file or the encrypted common key attached to the encrypted search target information part. Furthermore, the portable information terminal D decrypts the search target information part and the encrypted confidential file using the decrypted common key. However, at the time of the search, the portable information terminal D decrypts only the search target information part by the search information part decryption means 104, and after the search work is finished by the search / result display means 106, the confidential information is decrypted by the encrypted confidential file decryption means 108. Decrypts the file itself.

携帯情報端末Dが実施するこれらの処理は、ビューアが有する耐タンパー化領域内に全ての機密情報を留めつつ実施される。ユーザBは、共通鍵あるいはデバイス固有情報等を知ることは不可能であるが、電子チケットを一度取得すればその有効期限の間は、たとえ顧客情報管理サーバEにアクセス不可能な社外のモバイル環境においても、携帯情報端末Dに搭載された専用ビューアを用いて、暗号化された検索対象情報部および機密ファイル内の情報を検索および閲覧することが可能である。検索の際、ユーザは携帯情報端末Dに検索キーワードを入力し、携帯情報端末Dのビューアは、電子チケットを用いて復号した検索対象情報部内の検索キーワードに該当する情報をリストアップする(ステップS205)。   These processes performed by the portable information terminal D are performed while keeping all confidential information in the tamper-resistant area of the viewer. User B cannot know the common key or device-specific information, but once he obtains an electronic ticket, it cannot be accessed to the customer information management server E during the expiration date. In this case, it is possible to search and browse the information in the encrypted search target information section and the confidential file using a dedicated viewer installed in the portable information terminal D. At the time of search, the user inputs a search keyword into the portable information terminal D, and the viewer of the portable information terminal D lists information corresponding to the search keyword in the search target information part decrypted using the electronic ticket (step S205). ).

例えばユーザBが会社Aの製品P1を購入した顧客を検索する場合には、ユーザBは、携帯情報端末Dに検索キーワードとして「P1」を入力して検索作業を指示する(ステップS205)。検索を指示された携帯情報端末Dは、検索キーワード「P1」に該当する顧客名をリストアップし、リストアップした顧客名を表形式でビューアの表示部に表示する。   For example, when the user B searches for a customer who has purchased the product P1 of the company A, the user B inputs “P1” as a search keyword to the portable information terminal D to instruct search work (step S205). The mobile information terminal D instructed to search lists customer names corresponding to the search keyword “P1”, and displays the listed customer names in a table format on the display unit of the viewer.

携帯情報端末Dの結果表示手段106によりビューアの表示部に表示された各顧客名に該当する項目には顧客IDが割り当てられており、ユーザBは、携帯情報端末Dを操作し、表中の顧客名に該当する項目を選択して特定の顧客を指定しる(ステップS206)。ユーザBが顧客情報の閲覧要求を行うと(ステップS207)、携帯情報端末Dのビューアはその顧客のIDに対応する顧客情報を表示手段106により表示する。ビューアは、顧客情報の表示のために登録された電子チケットを用いて復号された顧客レコードファイル中の指定顧客IDに対応する顧客レコードを抽出し、表形式で抽出した顧客レコードを表示部に表示する。ユーザBは、ビューアに表示された情報により、検索キーワード「P1」に該当する顧客レコードを閲覧することができる(ステップS208)。   A customer ID is assigned to an item corresponding to each customer name displayed on the display unit of the viewer by the result display means 106 of the portable information terminal D, and the user B operates the portable information terminal D to display An item corresponding to the customer name is selected to specify a specific customer (step S206). When the user B requests browsing of customer information (step S207), the viewer of the portable information terminal D displays the customer information corresponding to the customer ID on the display means 106. The viewer extracts the customer record corresponding to the specified customer ID in the customer record file decrypted using the electronic ticket registered for displaying the customer information, and displays the customer record extracted in a table format on the display unit To do. User B can browse the customer record corresponding to the search keyword “P1” based on the information displayed in the viewer (step S208).

上記実施例は例示的なものであり、これによって本発明の範囲が限定的に解釈されるべきものではなく、本発明の構成要件を満足する範囲内で他の方法によっても実現可能であることは言うまでもない。本実施例の顧客情報管理システムは、ユーザが携帯情報端末Dから検索等を行う例を示したが、これに限らず、サーバやパーソナルコンピュータから検索を行うようにしてもよい。さらに、顧客情報管理システムにおいて、顧客管理情報サーバEによって暗号化コンテンツのすべての検索を行うようにしてもよい。   The above-described embodiments are illustrative, and the scope of the present invention should not be construed as being limited thereto, and can be realized by other methods within the scope satisfying the constituent requirements of the present invention. Needless to say. In the customer information management system of the present embodiment, an example in which the user performs a search or the like from the portable information terminal D has been shown, but the search is not limited thereto, and the search may be performed from a server or a personal computer. Further, in the customer information management system, all of the encrypted content may be searched by the customer management information server E.

本発明に係る暗号化コンテンツ検索方式は、機密保持が必要なコンテンツに対する検索処理の分野で利用することができる。   The encrypted content search method according to the present invention can be used in the field of search processing for content that requires confidentiality.

従来の暗号コンテンツ検索方式の概要を説明する図である。It is a figure explaining the outline | summary of the conventional encryption content search system. 本発明による暗号化コンテンツ検索方式を示す図である。It is a figure which shows the encryption content search system by this invention. 顧客情報管理システムの構成例を示す図である。It is a figure which shows the structural example of a customer information management system. 本発明の実施例に係る暗号化コンテンツ検索機能を有する顧客情報管理サーバの構成例を示す図である。It is a figure which shows the structural example of the customer information management server which has an encryption content search function based on the Example of this invention. 暗号化コンテンツ検索システムを機能的に表したブロック図である。It is a block diagram functionally showing the encrypted content search system. 顧客情報管理サーバの動作を示すフローチャートである。It is a flowchart which shows operation | movement of a customer information management server. ユーザが実施すべき手順を示すフローチャートである。It is a flowchart which shows the procedure which a user should implement.

符号の説明Explanation of symbols

10:コンテンツ 12:検索対象情報部
14:機密情報部 16:暗号化検索対象情報部
18:暗号化機密情報部 20:検索対象情報部
22:機密情報部 50:暗号化コンテンツ検索装置
52:入力装置 54:表示装置
56:主記記憶装置 58:記憶装置
60:CPU 62:バス
10: Content 12: Search target information section 14: Confidential information section 16: Encrypted search target information section 18: Encrypted confidential information section 20: Search target information section 22: Confidential information section 50: Encrypted content search apparatus 52: Input Device 54: Display device 56: Main storage device 58: Storage device 60: CPU 62: Bus

Claims (16)

暗号化されたコンテンツを検索する暗号化コンテンツ検索装置であって、
機密情報を有するコンテンツに基づき検索対象となり得る検索対象情報部を作成する作成手段と、
検索対象情報部の価値を算出する第1の算出手段と、
算出された価値に基づき暗号化に利用する暗号鍵を作成する第1の暗号鍵作成手段と、
作成された暗号鍵を用いて検索対象情報部を暗号化する第1の暗号化手段と、
コンテンツの検索要求があったとき、暗号化された検索対象情報部のみを復号し、復号された検索対象情報部に対して検索を実行する検索手段と、
検索手段により検索された検索対象部に対応する暗号化コンテンツを出力する出力手段と、
を有する暗号化コンテンツ検索装置。
An encrypted content search device for searching encrypted content,
Creating means for creating a search target information section that can be a search target based on content having confidential information;
First calculation means for calculating the value of the search target information part;
First encryption key generating means for generating an encryption key used for encryption based on the calculated value;
A first encryption means for encrypting the search target information portion using the created encryption key;
A search unit that decrypts only the encrypted search target information part when a content search request is made, and executes a search on the decrypted search target information part;
Output means for outputting the encrypted content corresponding to the search target part searched by the search means;
Encrypted content search device.
暗号化コンテンツ検索装置はさらに、
コンテンツの価値を算出する第2の算出手段と、
算出された価値に基づき暗号化に利用する暗号鍵を作成する第2の暗号鍵作成手段と、
作成された暗号鍵を用いてコンテンツを暗号化する第2の暗号化手段とを有し、第2の暗号化手段により前記暗号化コンテンツが生成される、請求項1に記載の暗号化コンテンツ検索装置。
The encrypted content search device further includes:
A second calculation means for calculating the value of the content;
Second encryption key creating means for creating an encryption key to be used for encryption based on the calculated value;
2. The encrypted content search according to claim 1, further comprising: a second encryption unit that encrypts the content using the created encryption key, wherein the encrypted content is generated by the second encryption unit. apparatus.
第1の算出手段は、検索対象情報部に含まれる情報の対価を予め設定し、当該対価に基づき検索対象情報部の価値を算出する、請求項1に記載の暗号化コンテンツ検索装置。 The encrypted content search apparatus according to claim 1, wherein the first calculation means presets a consideration of information included in the search target information section and calculates a value of the search target information section based on the consideration. 第2の算出手段は、コンテンツに含まれる情報の対価を予め設定し、当該対価に基づきコンテンツの価値を算出する、請求項2に記載の暗号化コンテンツ検索装置。 The encrypted content search apparatus according to claim 2, wherein the second calculation means presets a consideration for the information included in the content and calculates the value of the content based on the consideration. 第1の算出手段は、検索対象情報部に含まれるレコードファイル数に基づき価値を算出する、請求項1に記載の暗号化コンテンツ検索装置。 The encrypted content search device according to claim 1, wherein the first calculation means calculates the value based on the number of record files included in the search target information section. 第1の算出手段は、前記コンテンツの保護期間、配布経路情報、コンテンツを利用する情報端末のデバイス情報、コンテンツを利用する利用者のプロファイル情報の少なくとも1つを用いて検索対象情報部の価値を算出する、請求項1に記載の暗号化コンテンツ検索装置。 The first calculation means calculates the value of the search target information section using at least one of the content protection period, distribution route information, device information of the information terminal that uses the content, and profile information of the user who uses the content. The encrypted content search device according to claim 1, wherein the encrypted content search device calculates the content. 第1の暗号鍵作成手段は、検索対象情報部の価値に応じて暗号鍵の長さを可変する、請求項1に記載の暗号化コンテンツ検索装置。 The encrypted content search apparatus according to claim 1, wherein the first encryption key creation unit varies the length of the encryption key according to the value of the search target information part. 検索対象情報部が顧客レコードファイルと顧客ID(識別情報)とを含むとき、顧客IDに乱数を用いる、請求項1に記載の暗号化コンテンツ検索装置。 The encrypted content search apparatus according to claim 1, wherein when the search target information part includes a customer record file and a customer ID (identification information), a random number is used as the customer ID. 暗号化コンテンツ検索装置はさらに、検索要求があったとき、当該検索要求を認証するための電子チケットを作成し、電子チケットを送付する手段を含む、請求項1に記載の暗号化コンテンツ検索装置。 The encrypted content search device according to claim 1, further comprising means for creating an electronic ticket for authenticating the search request and sending the electronic ticket when the search request is made. 暗号化されたコンテンツを検索する暗号化コンテンツ検索システムであって、
機密情報を有するコンテンツに基づき検索対象となり得る検索対象情報部を作成する作成手段と、
検索対象情報部の価値を算出する算出手段と、
算出された価値に基づき暗号化に利用する暗号鍵を作成する暗号鍵作成手段と、
作成された暗号鍵を用いて検索対象情報部を暗号化する暗号化手段と、
コンテンツ検索を行う検索条件を入力する入力手段と、
入力された検索条件に基づき暗号化された検索対象情報部のみを復号し、復号された検索対象情報部に対して検索を実行する検索手段と、
検索手段により検索された検索対象情報部に対応する暗号化コンテンツを復号する復号手段と、
を有する暗号化コンテンツ検索システム。
An encrypted content search system for searching encrypted content,
Creating means for creating a search target information section that can be a search target based on content having confidential information;
A calculation means for calculating the value of the search target information part;
An encryption key creating means for creating an encryption key to be used for encryption based on the calculated value;
An encryption means for encrypting the search target information portion using the created encryption key;
An input means for inputting a search condition for performing a content search;
Search means for decrypting only the search target information portion encrypted based on the input search condition, and performing a search on the decrypted search target information portion;
Decryption means for decrypting encrypted content corresponding to the search target information part searched by the search means;
An encrypted content search system comprising:
暗号化コンテンツ検索システムは、前記入力手段を認証する認証手段と、前記認証手段の認証結果に基づき前記コンテンツの利用範囲を決定する決定手段とを有し、前記作成手段は、利用範囲が決定されたコンテンツから検索対象情報を作成する、請求項11に記載の暗号化コンテンツシステム。 The encrypted content search system includes an authentication unit that authenticates the input unit, and a determination unit that determines a usage range of the content based on an authentication result of the authentication unit, and the creation unit determines the usage range. 12. The encrypted content system according to claim 11, wherein search target information is created from the acquired content. 暗号化コンテンツ検索システムは、前記入力手段に対して情報の入手を認可するための電子チケットを発行する手段と、前記電子チケットに基づき前記検索手段により得られた暗号化コンテンツを入手する入手手段とを有する、請求項11に記載の暗号化コンテンツ検索システム。 The encrypted content search system includes means for issuing an electronic ticket for authorizing the input means to obtain information, and means for acquiring the encrypted content obtained by the search means based on the electronic ticket. The encrypted content search system according to claim 11, comprising: 前記算出手段は、検索対象情報部に含まれる情報の対価を予め設定し、当該対価に基づき検索対象情報部の価値を算出する、請求項11に記載の暗号化コンテンツ検索システム。 The encrypted content search system according to claim 11, wherein the calculation unit presets a value of information included in the search target information part and calculates a value of the search target information part based on the price. 暗号化されたコンテンツを検索する暗号化コンテンツ検索方法であって、
機密情報を有するコンテンツに基づき検索対象となり得る検索対象情報部を作成するステップと、
検索対象情報部の価値を算出するステップと、
算出された価値に基づき暗号化に利用する暗号鍵を作成するステップと、
作成された暗号鍵を用いて検索対象情報部を暗号化するステップと、
コンテンツの検索要求があったとき、暗号化された検索対象情報部のみを復号し、復号された検索対象情報部に対して検索を実行するステップと、
検索された検索対象部に対応する暗号化コンテンツを出力するステップと、
を有する暗号化コンテンツ検索方法。
An encrypted content search method for searching encrypted content,
Creating a search target information section that can be a search target based on content having confidential information;
Calculating the value of the search target information part;
Creating an encryption key to be used for encryption based on the calculated value;
Encrypting the search target information part using the created encryption key;
When there is a content search request, decrypting only the encrypted search target information part and executing a search on the decrypted search target information part;
Outputting encrypted content corresponding to the searched search target part;
An encrypted content search method comprising:
暗号化コンテンツ検索方法はさらに、出力された暗号化コンテンツを復号するステップと、復号されたコンテンツを表示するステップとを含む、暗号化コンテンツ検索方法。 The encrypted content search method further includes a step of decrypting the output encrypted content and a step of displaying the decrypted content. 暗号化されたコンテンツを検索する暗号化コンテンツ検索プログラムであって、
機密情報を有するコンテンツに基づき検索対象となり得る検索対象情報部を作成するステップと、
検索対象情報部の価値を算出するステップと、
算出された価値に基づき暗号化に利用する暗号鍵を作成するステップと、
作成された暗号鍵を用いて検索対象情報部を暗号化するステップと、
コンテンツの検索要求があったとき、暗号化された検索対象情報部のみを復号し、復号された検索対象情報部に対して検索を実行するステップと、
検索された検索対象部に対応する暗号化コンテンツを出力するステップと、
を有する暗号化コンテンツ検索プログラム。
An encrypted content search program for searching encrypted content,
Creating a search target information section that can be a search target based on content having confidential information;
Calculating the value of the search target information part;
Creating an encryption key to be used for encryption based on the calculated value;
Encrypting the search target information part using the created encryption key;
When there is a content search request, decrypting only the encrypted search target information part and executing a search on the decrypted search target information part;
Outputting encrypted content corresponding to the searched search target part;
An encrypted content search program comprising:
JP2006178537A 2006-06-28 2006-06-28 Encrypted-content retrieval system Pending JP2008011092A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006178537A JP2008011092A (en) 2006-06-28 2006-06-28 Encrypted-content retrieval system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006178537A JP2008011092A (en) 2006-06-28 2006-06-28 Encrypted-content retrieval system

Publications (1)

Publication Number Publication Date
JP2008011092A true JP2008011092A (en) 2008-01-17

Family

ID=39068915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006178537A Pending JP2008011092A (en) 2006-06-28 2006-06-28 Encrypted-content retrieval system

Country Status (1)

Country Link
JP (1) JP2008011092A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010123122A1 (en) * 2009-04-24 2010-10-28 日本電信電話株式会社 Cryptogram system, cryptogram communication method, encrypting device, key generating device, decrypting device, content server device, programs, and storage medium
CN102822883A (en) * 2010-01-08 2012-12-12 三菱电机株式会社 Encryption processing system, key generation device, key devolvement device, encryption device, decoding device, encryption processing method, and encryption processing program
CN103038805A (en) * 2009-11-20 2013-04-10 三菱电机株式会社 Cipher processing system, key generating device, key delegating device, encrypting device, decrypting device, cipher processing method, and cipher processing program
CN104620305A (en) * 2012-07-31 2015-05-13 三菱电机株式会社 Encryption system, encryption method, encryption program and decryption device
CN104718566A (en) * 2012-10-19 2015-06-17 三菱电机株式会社 Encryption system

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102369687B (en) * 2009-04-24 2014-09-17 日本电信电话株式会社 Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium
CN102369687A (en) * 2009-04-24 2012-03-07 日本电信电话株式会社 Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium
US8964982B2 (en) 2009-04-24 2015-02-24 Nippon Telegraph And Telephone Corporation Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium
WO2010123122A1 (en) * 2009-04-24 2010-10-28 日本電信電話株式会社 Cryptogram system, cryptogram communication method, encrypting device, key generating device, decrypting device, content server device, programs, and storage medium
JP5253567B2 (en) * 2009-04-24 2013-07-31 日本電信電話株式会社 Encryption system, encryption communication method, encryption device, key generation device, decryption device, content server device, program, storage medium
KR101351789B1 (en) 2009-04-24 2014-01-15 니뽄 덴신 덴와 가부시키가이샤 Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium
CN103038805A (en) * 2009-11-20 2013-04-10 三菱电机株式会社 Cipher processing system, key generating device, key delegating device, encrypting device, decrypting device, cipher processing method, and cipher processing program
CN103038805B (en) * 2009-11-20 2015-07-29 三菱电机株式会社 Encryption processing system, key generating device, key transfer the possession of device, encryption device, decryption device, cipher processing method and program
CN102822883A (en) * 2010-01-08 2012-12-12 三菱电机株式会社 Encryption processing system, key generation device, key devolvement device, encryption device, decoding device, encryption processing method, and encryption processing program
CN102822883B (en) * 2010-01-08 2015-05-13 三菱电机株式会社 Encryption processing system, key generation device, key devolvement device, encryption device, decoding device, encryption processing method, and encryption processing program
CN104620305A (en) * 2012-07-31 2015-05-13 三菱电机株式会社 Encryption system, encryption method, encryption program and decryption device
CN104620305B (en) * 2012-07-31 2016-09-28 三菱电机株式会社 Cryptographic system, cryptographic methods, password program and deciphering device
CN104718566A (en) * 2012-10-19 2015-06-17 三菱电机株式会社 Encryption system

Similar Documents

Publication Publication Date Title
EP1253742B1 (en) Method and system for generation and management of secret key of public key cryptosystem
RU2584500C2 (en) Cryptographic authentication and identification method with real-time encryption
US20080247540A1 (en) Method and apparatus for protecting digital contents stored in usb mass storage device
US20050005136A1 (en) Security method and apparatus using biometric data
JP4876616B2 (en) Data protection device
JP4597784B2 (en) Data processing device
JP6925686B1 (en) Information processing system, information processing device, information processing method, and information processing program
KR20020060572A (en) Security system for preventing a personal computer from being used by unauthorized people
JP2006094241A (en) Encryption apparatus, encryption processing method, program, and information protecting system using encryption apparatus
CN114175580B (en) Enhanced secure encryption and decryption system
JP2008011092A (en) Encrypted-content retrieval system
JP2013150026A (en) Data processing system, concealing device, secret key generation device, concealing method, secret key generation method, and program
JP5396890B2 (en) Information provision system
JP4720136B2 (en) ENCRYPTION DEVICE, ENCRYPTION METHOD, AND PROGRAM
JP4552281B2 (en) Electronic authentication method and apparatus, and storage medium thereof
JP4816025B2 (en) Information management system
CN115694921B (en) Data storage method, device and medium
JP4645302B2 (en) Customer management device and program
JP3791169B2 (en) Authentication apparatus and method
JP3868218B2 (en) Content-restricted content display method and apparatus
JPWO2011058629A1 (en) Information management system
JP2004140715A (en) System and method for managing electronic document
Lee et al. A portable DRM scheme using smart cards
JP5730488B2 (en) Information processing system
JP2005237037A (en) Authentication system using authentication recording medium, and preparation method of authentication recording medium