JP2008177752A - 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム - Google Patents
鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム Download PDFInfo
- Publication number
- JP2008177752A JP2008177752A JP2007008036A JP2007008036A JP2008177752A JP 2008177752 A JP2008177752 A JP 2008177752A JP 2007008036 A JP2007008036 A JP 2007008036A JP 2007008036 A JP2007008036 A JP 2007008036A JP 2008177752 A JP2008177752 A JP 2008177752A
- Authority
- JP
- Japan
- Prior art keywords
- content
- key
- management device
- terminal device
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】利用者がコンテンツを作成して任意のサーバにアップロードし保持させる場合に、コンテンツに対するアクセスを任意に制限することを図る。
【解決手段】鍵管理装置4は、端末装置からの鍵の要求に応じて鍵およびコンテンツIDを生成し、生成した鍵およびコンテンツIDと該端末装置から送られてきたターゲットIDとを組にして鍵データベース5に格納し、該生成した鍵およびコンテンツIDを該端末装置に送信し、端末装置からの鍵の要求に応じて、該端末装置から送られてきた利用者IDを鍵データベース5中の該端末装置から送られてきたコンテンツIDに同じ組のターゲットIDと照合し、鍵の送付の可否を判断し、鍵の送付可ならば該端末装置から送られてきたコンテンツIDに同じ組の鍵を該端末装置に送信する。
【選択図】図1
【解決手段】鍵管理装置4は、端末装置からの鍵の要求に応じて鍵およびコンテンツIDを生成し、生成した鍵およびコンテンツIDと該端末装置から送られてきたターゲットIDとを組にして鍵データベース5に格納し、該生成した鍵およびコンテンツIDを該端末装置に送信し、端末装置からの鍵の要求に応じて、該端末装置から送られてきた利用者IDを鍵データベース5中の該端末装置から送られてきたコンテンツIDに同じ組のターゲットIDと照合し、鍵の送付の可否を判断し、鍵の送付可ならば該端末装置から送られてきたコンテンツIDに同じ組の鍵を該端末装置に送信する。
【選択図】図1
Description
本発明は、鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラムに関する。
従来、サーバから利用者にコンテンツを配信する際に、コンテンツを暗号化することによってコンテンツに対するアクセスを制限するアクセス制御技術が知られている(例えば、特許文献1,2,3参照)。
特開平11−175475号公報
特開2002−41347号公報
特開2004−282116号公報
しかし、上述した従来のアクセス制御技術では、既にサーバに保持されているコンテンツを配信する場合には対応しているが、利用者がコンテンツを作成して任意のサーバにアップロードし保持させる場合が考慮されていない。また、ソーシャルネットワーキングサービス(Social Networking Service:SNS)システムでは、当該システムに登録された利用者がコンテンツを作成して当該システム内のサーバにアップロードし保持させ、該サーバ上のコンテンツに対して、当該システムに登録された特定の利用者間やグループ内でのみ閲覧を可能とするアクセス制御が行われている。しかしながら、それは一つのSNSシステム内に閉じたアクセス制御であり、異なるシステム間でのアクセス制御を提供するものではない。
本発明は、このような事情を考慮してなされたもので、その目的は、利用者がコンテンツを作成して任意のサーバにアップロードし保持させる場合に、コンテンツに対するアクセスを任意に制限することのできる鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラムを提供することにある。
上記の課題を解決するために、本発明に係る鍵管理装置は、端末装置からの鍵の要求を受信する鍵要求受け付け手段と、前記鍵の要求に応じて、鍵およびコンテンツIDを生成する生成手段と、前記生成した鍵およびコンテンツIDと、前記端末装置から送られてきたターゲットIDとを組にして記憶する記憶手段と、前記生成した鍵およびコンテンツIDを前記端末装置に送信する鍵要求応答手段とを備えたことを特徴とする。
本発明に係る端末装置は、鍵管理装置にターゲットIDと鍵の要求を送信し、前記鍵管理装置からの鍵およびコンテンツIDを受信する鍵取得手段と、コンテンツの作成手段と、前記鍵管理装置から取得した鍵を用いてコンテンツを暗号化する暗号化手段と、該暗号化コンテンツと前記鍵管理装置から受信したコンテンツIDと前記鍵管理装置のアドレスとをコンテンツ管理装置に送信し、暗号化コンテンツをアップロードするアップロード手段とを備えたことを特徴とする。
本発明に係るコンテンツ管理装置は、端末装置からの暗号化コンテンツのアップロードを受信するアップロード受け付け手段と、前記端末装置から送られてきた暗号化コンテンツとコンテンツIDと鍵管理装置のアドレスとを組にして記憶する記憶手段と、前記記憶手段に記憶された暗号化コンテンツを通信ネットワーク上で公開するコンテンツ公開手段とを備えたことを特徴とする。
本発明に係るコンテンツ管理装置は、暗号化コンテンツとコンテンツIDと鍵管理装置のアドレスとを組にして記憶する記憶手段と、前記記憶手段中の同じ組の暗号化コンテンツとコンテンツIDと鍵管理装置のアドレスとを端末装置にダウンロードするダウンロード手段とを備えたことを特徴とする。
本発明に係る鍵管理装置は、鍵とコンテンツIDとターゲットIDとを組にして記憶する記憶手段と、端末装置からの鍵の要求を受信する鍵要求受け付け手段と、前記鍵の要求に応じて、前記端末装置から送られてきた利用者IDと前記記憶手段中の前記端末装置から送られてきたコンテンツIDに同じ組のターゲットIDとを照合し、鍵の送付の可否を判断する判断手段と、鍵の送付可ならば、前記端末装置から送られてきたコンテンツIDに同じ組の鍵を前記端末装置に送信する鍵送付手段とを備えたことを特徴とする。
本発明に係る端末装置は、コンテンツ管理装置から暗号化コンテンツをダウンロードするダウンロード手段と、前記コンテンツ管理装置から送られてきたアドレスの鍵管理装置に利用者IDと前記コンテンツ管理装置から送られてきたコンテンツIDを送信して鍵を要求し、前記鍵管理装置からの鍵を受信する鍵取得手段と、前記鍵管理装置から取得した鍵を用いて、前記コンテンツ管理装置から送られてきた暗号化コンテンツを復号する復号手段と、該復号されたコンテンツを閲覧する閲覧手段とを備えたことを特徴とする。
本発明に係るコンピュータプログラムは、端末装置からの鍵の要求を受信するステップと、前記鍵の要求に応じて、鍵およびコンテンツIDを生成するステップと、前記生成した鍵およびコンテンツIDと、前記端末装置から送られてきたターゲットIDとを組にして記憶手段に記憶するステップと、前記生成した鍵およびコンテンツIDを前記端末装置に送信するステップとをコンピュータに実行させることを特徴とする。
本発明に係るコンピュータプログラムは、鍵管理装置にターゲットIDと鍵の要求を送信し、前記鍵管理装置からの鍵およびコンテンツIDを受信するステップと、前記鍵管理装置から取得した鍵を用いてコンテンツを暗号化するステップと、該暗号化コンテンツと前記鍵管理装置から受信したコンテンツIDと前記鍵管理装置のアドレスとをコンテンツ管理装置に送信し、暗号化コンテンツをアップロードするステップとをコンピュータに実行させることを特徴とする。
本発明に係るコンピュータプログラムは、端末装置からの暗号化コンテンツのアップロードを受信するステップと、前記端末装置から送られてきた暗号化コンテンツとコンテンツIDと鍵管理装置のアドレスとを組にして記憶手段に記憶するステップと、前記記憶手段に記憶された暗号化コンテンツを通信ネットワーク上で公開するステップとをコンピュータに実行させることを特徴とする。
本発明に係るコンピュータプログラムは、暗号化コンテンツとコンテンツIDと鍵管理装置のアドレスとを組にして記憶する記憶手段中の同じ組の暗号化コンテンツとコンテンツIDと鍵管理装置のアドレスとを端末装置にダウンロードするステップをコンピュータに実行させることを特徴とする。
本発明に係るコンピュータプログラムは、端末装置からの鍵の要求を受信するステップと、前記鍵の要求に応じて、前記端末装置から送られてきた利用者IDと、鍵とコンテンツIDとターゲットIDとを組にして記憶する記憶手段中の前記端末装置から送られてきたコンテンツIDに同じ組のターゲットIDとを照合し、鍵の送付の可否を判断するステップと、鍵の送付可ならば、前記端末装置から送られてきたコンテンツIDに同じ組の鍵を前記端末装置に送信するステップとをコンピュータに実行させることを特徴とする。
本発明に係るコンピュータプログラムは、コンテンツ管理装置から暗号化コンテンツをダウンロードするステップと、前記コンテンツ管理装置から送られてきたアドレスの鍵管理装置に利用者IDと前記コンテンツ管理装置から送られてきたコンテンツIDを送信して鍵を要求し、前記鍵管理装置からの鍵を受信するステップと、前記鍵管理装置から取得した鍵を用いて、前記コンテンツ管理装置から送られてきた暗号化コンテンツを復号するステップとをコンピュータに実行させることを特徴とする。
本発明によれば、利用者がコンテンツを作成して任意のサーバにアップロードし保持させる場合に、コンテンツに対するアクセスを任意に制限することができる。
以下、図面を参照し、本発明の実施形態について説明する。
[第1実施形態]
図1は、本発明の第1実施形態に係るコンテンツ管理システムの全体構成を示すブロック図である。図1に示されるコンテンツ管理システムは、端末装置1とID管理装置2とIDデータベース3と鍵管理装置4と鍵データベース5とコンテンツ管理装置6とコンテンツデータベース7とを有する。IDデータベース3はID管理装置2に接続されている。鍵データベース5は鍵管理装置4に接続されている。コンテンツデータベース7はコンテンツ管理装置6に接続されている。コンテンツ管理装置6およびコンテンツデータベース7は、複数具備されている。端末装置1、ID管理装置2、鍵管理装置4およびコンテンツ管理装置6は、通信ネットワーク8に接続されており、通信ネットワーク8を介したデータ通信を行うことができる。通信ネットワーク8は、無線ネットワークであっても、有線ネットワークであってもよい。例えば、通信ネットワーク8は、インターネットと固定電話網や移動電話網などから構成されてもよい。
図1は、本発明の第1実施形態に係るコンテンツ管理システムの全体構成を示すブロック図である。図1に示されるコンテンツ管理システムは、端末装置1とID管理装置2とIDデータベース3と鍵管理装置4と鍵データベース5とコンテンツ管理装置6とコンテンツデータベース7とを有する。IDデータベース3はID管理装置2に接続されている。鍵データベース5は鍵管理装置4に接続されている。コンテンツデータベース7はコンテンツ管理装置6に接続されている。コンテンツ管理装置6およびコンテンツデータベース7は、複数具備されている。端末装置1、ID管理装置2、鍵管理装置4およびコンテンツ管理装置6は、通信ネットワーク8に接続されており、通信ネットワーク8を介したデータ通信を行うことができる。通信ネットワーク8は、無線ネットワークであっても、有線ネットワークであってもよい。例えば、通信ネットワーク8は、インターネットと固定電話網や移動電話網などから構成されてもよい。
端末装置1は、ブラウザ部11と通信部12と入力部13と表示部14とを有する。
ブラウザ部11は、コンテンツ作成部21と暗号化部22と復号部23と閲覧部24を有する。コンテンツ作成部21は、コンテンツの新規作成機能および既存コンテンツの編集機能を有する。暗号化部22は、鍵管理装置4から暗号化用の鍵を取得し、その鍵を用いてコンテンツを暗号化する。その暗号化コンテンツは、コンテンツ管理装置6にアップロードされる。復号部23は、鍵管理装置4から復号用の鍵を取得し、その鍵を用いて暗号化コンテンツを復号する。閲覧部24は、ウェブページの閲覧機能を有する。閲覧部24は従来のウェブブラウザが有するものである。閲覧部24は、コンテンツ管理装置6から暗号化コンテンツや非暗号化コンテンツを取得し、コンテンツの閲覧を行う。このとき、暗号化コンテンツについては、復号部23により復号する。また、ブラウザ部11は、ID管理装置2へ利用者認証を依頼する機能を有する。
ブラウザ部11は、端末装置1のCPU(中央処理装置)がブラウザ部11の機能を実現するためのコンピュータプログラム(以下、ブラウザプログラムと称する)を実行することにより、その機能が実現される。本実施形態に係るブラウザプログラムは、従来のウェブブラウザの機能を実現するプログラムに対して、コンテンツ作成部21、暗号化部22および復号部23の機能を追加したものである。なお、ブラウザプログラムは、端末装置1に固定的にインストールされていてもよく、或いは、サーバ上にあるブラウザプログラムが必要なときに通信回線を介してダウンロードされてもよい。例えば、“bookmarklet”によりプログラムダウンロードを実行するようにしてもよい。
通信部12は、通信ネットワーク8を介したデータ通信を行う。入力部13は、キーボード、マウス等の入力デバイスから構成され、利用者の操作に応じたデータ入力を行う。コンテンツ作成部21は、入力部13からの入力データに基づいて、コンテンツの新規作成および既存コンテンツの編集を行う。閲覧部24は、入力部13からの入力データに基づいて、ウェブページの閲覧を行う。表示部14は、CRT(Cathode Ray Tube)や液晶表示装置等の表示デバイスから構成され、データ表示を行う。コンテンツ作成部21は、コンテンツの新規作成および既存コンテンツの編集の際に、作業中のデータを表示部14に表示させる。閲覧部24は、ウェブページの閲覧に伴う表示データを表示部14に表示させる。
ID管理装置2は、端末装置1の利用者を識別するID(識別情報)と、その対応するパスワードを管理する。IDデータベース3は、IDとパスワードの組を格納する。ID管理装置2は、IDおよびパスワードを照合することによって利用者認証を行う。
鍵管理装置4は、コンテンツの暗号化および復号に使用される鍵を管理する。鍵データベース5は、コンテンツごとの鍵を格納する。
コンテンツ管理装置6は、暗号化コンテンツを管理する。コンテンツデータベース7は、暗号化コンテンツを格納する。なお、コンテンツデータベース7に非暗号化コンテンツも格納し、コンテンツ管理装置6は、暗号化コンテンツと非暗号化コンテンツの両方を管理するものであってもよい。
コンテンツ管理装置6は、ウェブサイトを開設し、ウェブサイトを介してコンテンツデータベース7中のコンテンツの閲覧を提供する。コンテンツ管理装置6は、例えば、“ブログ”と呼ばれるコンテンツ公開サービスを提供する。この場合、コンテンツ管理装置6は、ブログユーザごとのコンテンツ公開用のウェブサイト(ブログサイト)を開設し、該ウェブサイトを介してコンテンツデータベース7中のブログユーザのコンテンツを公開する。その公開されたコンテンツは、端末装置1からウェブブラウザによって閲覧することができる。但し、暗号化コンテンツは、復号されない限り、正常に閲覧することができない。
次に、図2および図3を参照して、本実施形態のアクセス制御に係る動作を説明する。図2は、図1に示すコンテンツ管理システムにおけるコンテンツ暗号化時の処理の流れを示すシーケンスチャートである。図3は、図1に示すコンテンツ管理システムにおける暗号化コンテンツの復号時の処理の流れを示すシーケンスチャートである。
まず図2を参照して、コンテンツを暗号化してアップロードするときの動作を説明する。
図2において、端末装置1は、利用者の操作に従って鍵管理装置4にアクセスし、IDを鍵管理装置4に送信する(S1)。このIDは利用者を識別するID(以下、利用者IDと称する)である。その利用者IDは鍵管理装置4により受信される。なお、利用者IDとしては、例えば、当該利用者が利用しているブログサイトのURL(Uniform Resource Locator)が利用可能である。
図2において、端末装置1は、利用者の操作に従って鍵管理装置4にアクセスし、IDを鍵管理装置4に送信する(S1)。このIDは利用者を識別するID(以下、利用者IDと称する)である。その利用者IDは鍵管理装置4により受信される。なお、利用者IDとしては、例えば、当該利用者が利用しているブログサイトのURL(Uniform Resource Locator)が利用可能である。
また、端末装置1は、利用者の操作に従ってID管理装置2にアクセスし、利用者IDおよびパスワードをID管理装置2に送信する(S2)。ID管理装置2は、端末装置1から受信した利用者IDおよびパスワードをIDデータベース3中のIDおよびパスワードと照合し、利用者認証を行う(S3)。ID管理装置2は、その利用者認証の結果を鍵管理装置4に送信する(S4)。この利用者認証結果は、鍵管理装置4により受信される。
端末装置1は、利用者の操作に従ってターゲットIDを鍵管理装置4に送信し、鍵を要求する(S5)。ターゲットIDは、鍵の配布を許可する対象の利用者のIDである。端末装置1が鍵管理装置4に送信するターゲットIDは、一つであっても、複数であってもよい。なお、ターゲットIDとしては、例えば、鍵の配布を許可する対象の利用者が利用しているブログサイトのURLが利用可能である。これにより、鍵の配布を許可する対象の利用者の詳細(氏名、住所等)が分からなくても、ブログを介して、鍵の配布を許可する対象の利用者を選定することができる。
鍵管理装置4は、端末装置1からの鍵の要求に応じて、ID管理装置2から受信した利用者認証結果が成功ならば鍵を生成し、この生成した鍵を端末装置1から受信した利用者IDに対応付けて鍵データベース5に保存する(S6)。このとき、鍵管理装置4は、端末装置1から受信した利用者IDに係る一連の新たな番号(シーケンス番号)を生成し、さらにコンテンツを識別するコンテンツIDを生成し、鍵と、シーケンス番号と、コンテンツIDと、端末装置1から受信したターゲットIDとを組にして、端末装置1から受信した利用者IDに対応付けて鍵データベース5に格納する。なお、鍵は乱数に基づいて生成する。また、コンテンツIDは次式により生成する。
コンテンツID=MAC(Ks, 利用者ID)|MAC(Ks, 利用者ID|シーケンス番号)
但し、|はデータの連結を表す。Ksは鍵管理装置4の秘密鍵である。MAC(a,b)は、aとbから生成されるメッセージ認証コード(Message Authentication Code:MAC)である。
コンテンツID=MAC(Ks, 利用者ID)|MAC(Ks, 利用者ID|シーケンス番号)
但し、|はデータの連結を表す。Ksは鍵管理装置4の秘密鍵である。MAC(a,b)は、aとbから生成されるメッセージ認証コード(Message Authentication Code:MAC)である。
次いで、鍵管理装置4は、鍵とコンテンツIDを端末装置1に返信する(S7)。端末装置1は、鍵管理装置4から受信した鍵でコンテンツを暗号化する(S8)。次いで、端末装置1は、その暗号化コンテンツと鍵管理装置4から受信したコンテンツIDと鍵管理装置4のアドレス(例えばURL)とをコンテンツ管理装置6に送信し、暗号化コンテンツの公開を依頼する(S9)。このとき、利用者は、任意のコンテンツ管理装置6を選択することができる。
コンテンツ管理装置6は、その依頼に応じて、暗号化コンテンツとコンテンツIDと鍵管理装置4のアドレスとを組にしてコンテンツデータベース7に保存する(S9)。そして、コンテンツ管理装置6は、そのコンテンツデータベース7に保存した暗号化コンテンツを通信ネットワーク上で公開する処理を行う。例えば、ブログサイトにアップロードする。これにより、暗号化コンテンツがウェブサイトを介して公開される。
なお、暗号化コンテンツと非暗号化コンテンツとが混在して公開される場合には、特定の記号によってその境界が示される。例えば、コンテンツ公開用ウェブページの記述にHTML(HyperText Markup Language)が利用される場合、HTMLの特定の区切り文字によって、暗号化コンテンツの領域の開始位置および終了位置を示すようにする。これにより、コンテンツ公開用ウェブページが閲覧されたときに、暗号化コンテンツを判別することが可能になる。
次に、図3を参照して、暗号化コンテンツをダウンロードして復号するときの動作を説明する。
図3において、端末装置1は、利用者の操作に従って任意のコンテンツ管理装置6にアクセスし(S21)、暗号化コンテンツをダウンロードする(S22)。例えば、任意のブログサイトにアクセスし、ブログ用ウェブページを閲覧する。このとき、端末装置1において、非暗号化コンテンツは正常に表示されるが、暗号化コンテンツは未復号なので正常に表示されない。なお、暗号化コンテンツのダウンロード時に、端末装置1には、コンテンツデータベース7中の同じ組の暗号化コンテンツとコンテンツIDと鍵管理装置4のアドレスとがコンテンツ管理装置6から送信される。
図3において、端末装置1は、利用者の操作に従って任意のコンテンツ管理装置6にアクセスし(S21)、暗号化コンテンツをダウンロードする(S22)。例えば、任意のブログサイトにアクセスし、ブログ用ウェブページを閲覧する。このとき、端末装置1において、非暗号化コンテンツは正常に表示されるが、暗号化コンテンツは未復号なので正常に表示されない。なお、暗号化コンテンツのダウンロード時に、端末装置1には、コンテンツデータベース7中の同じ組の暗号化コンテンツとコンテンツIDと鍵管理装置4のアドレスとがコンテンツ管理装置6から送信される。
次いで、端末装置1は、コンテンツ管理装置6から受信したアドレスの鍵管理装置4にアクセスし、利用者IDを送信する(S23)。この利用者IDは、鍵管理装置4により受信される。
また、端末装置1は、利用者の操作に従ってID管理装置2にアクセスし、利用者IDおよびパスワード、並びにコンテンツ管理装置6から受信した鍵管理装置4のアドレスをID管理装置2に送信する(S24)。ID管理装置2は、端末装置1から受信した利用者IDおよびパスワードをIDデータベース3中のIDおよびパスワードと照合し、利用者認証を行う(S25)。ID管理装置2は、その利用者認証の結果を、端末装置1から受信したアドレスの鍵管理装置4に送信する(S26)。この利用者認証結果は、鍵管理装置4により受信される。
端末装置1は、コンテンツ管理装置6から受信したコンテンツIDを鍵管理装置4に送信し、鍵を要求する(S27)。鍵管理装置4は、その要求に応じて、鍵の送付の可否を判断する(S28)。その鍵送付可否判断処理では、まずID管理装置2から受信した利用者認証結果が成功ならば、端末装置1から受信したコンテンツIDを検証する。次いで、この検証が成功ならば、鍵データベース5中の当該コンテンツIDと同じ組のターゲットIDと、端末装置1から受信した利用者IDとを照合する。この照合結果が成功ならば、鍵の送付可と判断する。なお、本実施形態では、ID管理装置による利用者認証とコンテンツID検証との両方を利用しているが、いずれか一方のみを利用するようにしてもよい。
次いで、鍵管理装置4は、鍵の送付可ならば、端末装置1に鍵を返信する(S29)。端末装置1は、鍵管理装置4から受信した鍵で暗号化コンテンツを復号し、復号されたコンテンツの閲覧を行う(S30)。これにより、端末装置1において、例えばブログ用ウェブページの閲覧時に、非暗号化コンテンツとともに復号されたコンテンツが正常に表示される。
上述の第1実施形態によれば、任意の利用者がコンテンツを作成し暗号化して任意のコンテンツ管理装置6にアップロードすることができる。さらに、その利用者は、アップロードした暗号化コンテンツを復号するための鍵を配布する対象の利用者を指定することができる。このように本実施形態によれば、鍵に対するアクセス制御を行うことによって、コンテンツの閲覧を任意に制限することができる。
なお、コンテンツとしては、テキスト、画像、音声などが挙げられる。また、コンテンツの閲覧方法としては、表示装置による表示、プリンタによるプリントアウト、スピーカ等の音声再生装置による音声出力などが挙げられる。
[第2実施形態]
図4は、本発明の第2実施形態に係るコンテンツ管理システムの全体構成を示すブロック図である。この図4において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。
図4に示される第2実施形態では、鍵管理装置4を複数設けて、鍵の管理を複数の鍵管理装置4に分散するようにしている。利用者は、コンテンツ暗号化用の鍵を任意の鍵管理装置4から取得することができる。暗号化コンテンツとその鍵を管理する鍵管理装置4との対応付けは、コンテンツデータベース7に格納される暗号化コンテンツとコンテンツIDと鍵管理装置4のアドレスとの組によって行われる。
図4は、本発明の第2実施形態に係るコンテンツ管理システムの全体構成を示すブロック図である。この図4において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。
図4に示される第2実施形態では、鍵管理装置4を複数設けて、鍵の管理を複数の鍵管理装置4に分散するようにしている。利用者は、コンテンツ暗号化用の鍵を任意の鍵管理装置4から取得することができる。暗号化コンテンツとその鍵を管理する鍵管理装置4との対応付けは、コンテンツデータベース7に格納される暗号化コンテンツとコンテンツIDと鍵管理装置4のアドレスとの組によって行われる。
この第2実施形態によれば、各暗号化コンテンツの鍵が複数の鍵管理装置4に分散して管理されるので、鍵管理にかかる負荷の分散、鍵の多元的管理によるセキュリティ向上などの効果が得られる。
上述したように本発明に係る実施形態によれば、利用者がコンテンツを作成して任意のコンテンツ管理装置6にアップロードし保持させる場合に、コンテンツに対するアクセスを任意に制限することが可能になる。これにより、利用者は、例えば、異なるSNSシステムを利用する場合であっても、SNSシステムの枠を超えて任意のSNSシステムに暗号化コンテンツをアップロードしそのコンテンツの閲覧を任意に制限することができる。これにより利用者の利便性が格段に向上する。
また、各利用者が利用者IDをもとに互いに識別し、その識別結果からターゲットIDを選定してコンテンツに対するアクセス制御を行うことができる。
また、端末装置においては、既存のウェブブラウザプログラムを変更するだけでよく、変更量を最小限にとどめることができる。さらには、ブラウザプログラムを適宜ダウンロードすることで、オペレーティングシステム(OS)にインストールする必要がなくなる。
なお、図2、図3に示す各ステップを実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、コンテンツ管理処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、上述の実施形態では、コンテンツの閲覧を制限する場合を説明したが、アップロードされているコンテンツを編集することを許可する利用者(ターゲットID)を制限する場合に応用することができる。例えば、ブログ用ウェブページに公開されている暗号化テキスト(暗号化されているテキストの書込み)は、復号しなければ、そのテキストを編集すること(そのテキストに対する新たなテキストの書込み)を行うことができないが、その編集を許可する利用者を制限する場合にも適用可能である。
例えば、上述の実施形態では、コンテンツの閲覧を制限する場合を説明したが、アップロードされているコンテンツを編集することを許可する利用者(ターゲットID)を制限する場合に応用することができる。例えば、ブログ用ウェブページに公開されている暗号化テキスト(暗号化されているテキストの書込み)は、復号しなければ、そのテキストを編集すること(そのテキストに対する新たなテキストの書込み)を行うことができないが、その編集を許可する利用者を制限する場合にも適用可能である。
また、鍵の取得ならびにコンテンツの暗号化および暗号化コンテンツの復号を行う代理サーバを設け、端末装置1に係る鍵管理装置4およびコンテンツ管理装置6へのアクセスを代理サーバ経由で行うようにしてもよい。この場合には、代理サーバがブラウザ部11の暗号化部22および復号部23の機能を有する。代理サーバは、端末装置1からコンテンツ管理装置6にアップロードされるコンテンツを受信すると、鍵管理装置4から暗号化用の鍵を取得し、その鍵を用いて端末装置1から受信したコンテンツを暗号化してコンテンツ管理装置6に送信する。また、代理サーバは、コンテンツ管理装置6から端末装置1にダウンロードされる暗号化コンテンツを受信すると、鍵管理装置4から復号用の鍵を取得し、その鍵を用いてコンテンツ管理装置6から受信した暗号化コンテンツを復号して端末装置1に送信する。これにより、端末装置1は、鍵の取得ならびに暗号化および復号を行う必要がなくなる。
なお、コンテンツの内容を秘匿する必要がない場合には、コンテンツの暗号化に代わってコンテンツ署名を使用して利用者を検証するようにしてもよい。コンテンツ署名(Sign)には、次式により生成されるメッセージ認証コード(MAC)を利用する。
Sign=MAC(Ks, 利用者ID, HASH(コンテンツ))
但し、Ksは署名管理装置の秘密鍵である。HASH(コンテンツ)は、コンテンツのハッシュ関数値である。署名管理装置は、上述の実施形態に係る鍵管理装置に対応する。
署名管理装置は、利用者の端末装置から受信した利用者IDおよび「HASH(コンテンツ)」を使用してコンテンツ署名を生成し、そのコンテンツ署名を端末装置に返信する。このとき、署名管理装置は、ID管理装置を利用して当該利用者(利用者ID)の認証を行い、利用者認証成功ならばコンテンツ署名を生成する。端末装置は、そのコンテンツ署名とコンテンツとを任意のコンテンツ管理装置にアップロードする。コンテンツ管理装置は、そのコンテンツ署名とコンテンツとを組にしてコンテンツデータベースに格納する。そのコンテンツデータベースに格納されたコンテンツは、通信ネットワーク上で公開される。例えば、ブログ用ウェブページにアップロードされる。そして、通信ネットワーク上で公開されたコンテンツをアップロードした利用者を検証する場合、コンテンツとそのコンテンツ署名とを署名管理装置に送り、署名管理装置がコンテンツ署名を検証する。これにより、コンテンツをアップロードした利用者を検証することができる。例えば、ブログ用ウェブページに書き込まれたテキストの書込み者を検証することができ、匿名での書込みを防止することが可能になる。
Sign=MAC(Ks, 利用者ID, HASH(コンテンツ))
但し、Ksは署名管理装置の秘密鍵である。HASH(コンテンツ)は、コンテンツのハッシュ関数値である。署名管理装置は、上述の実施形態に係る鍵管理装置に対応する。
署名管理装置は、利用者の端末装置から受信した利用者IDおよび「HASH(コンテンツ)」を使用してコンテンツ署名を生成し、そのコンテンツ署名を端末装置に返信する。このとき、署名管理装置は、ID管理装置を利用して当該利用者(利用者ID)の認証を行い、利用者認証成功ならばコンテンツ署名を生成する。端末装置は、そのコンテンツ署名とコンテンツとを任意のコンテンツ管理装置にアップロードする。コンテンツ管理装置は、そのコンテンツ署名とコンテンツとを組にしてコンテンツデータベースに格納する。そのコンテンツデータベースに格納されたコンテンツは、通信ネットワーク上で公開される。例えば、ブログ用ウェブページにアップロードされる。そして、通信ネットワーク上で公開されたコンテンツをアップロードした利用者を検証する場合、コンテンツとそのコンテンツ署名とを署名管理装置に送り、署名管理装置がコンテンツ署名を検証する。これにより、コンテンツをアップロードした利用者を検証することができる。例えば、ブログ用ウェブページに書き込まれたテキストの書込み者を検証することができ、匿名での書込みを防止することが可能になる。
1…端末装置、2…ID管理装置、3…IDデータベース、4…鍵管理装置、5…鍵データベース、6…コンテンツ管理装置、7…コンテンツデータベース、11…ブラウザ部、21…コンテンツ作成部、22…暗号化部、23…復号部、24…閲覧部
Claims (12)
- 端末装置からの鍵の要求を受信する鍵要求受け付け手段と、
前記鍵の要求に応じて、鍵およびコンテンツIDを生成する生成手段と、
前記生成した鍵およびコンテンツIDと、前記端末装置から送られてきたターゲットIDとを組にして記憶する記憶手段と、
前記生成した鍵およびコンテンツIDを前記端末装置に送信する鍵要求応答手段と、
を備えたことを特徴とする鍵管理装置。 - 鍵管理装置にターゲットIDと鍵の要求を送信し、前記鍵管理装置からの鍵およびコンテンツIDを受信する鍵取得手段と、
コンテンツの作成手段と、
前記鍵管理装置から取得した鍵を用いてコンテンツを暗号化する暗号化手段と、
該暗号化コンテンツと前記鍵管理装置から受信したコンテンツIDと前記鍵管理装置のアドレスとをコンテンツ管理装置に送信し、暗号化コンテンツをアップロードするアップロード手段と、
を備えたことを特徴とする端末装置。 - 端末装置からの暗号化コンテンツのアップロードを受信するアップロード受け付け手段と、
前記端末装置から送られてきた暗号化コンテンツとコンテンツIDと鍵管理装置のアドレスとを組にして記憶する記憶手段と、
前記記憶手段に記憶された暗号化コンテンツを通信ネットワーク上で公開するコンテンツ公開手段と、
を備えたことを特徴とするコンテンツ管理装置。 - 暗号化コンテンツとコンテンツIDと鍵管理装置のアドレスとを組にして記憶する記憶手段と、
前記記憶手段中の同じ組の暗号化コンテンツとコンテンツIDと鍵管理装置のアドレスとを端末装置にダウンロードするダウンロード手段と、
を備えたことを特徴とするコンテンツ管理装置。 - 鍵とコンテンツIDとターゲットIDとを組にして記憶する記憶手段と、
端末装置からの鍵の要求を受信する鍵要求受け付け手段と、
前記鍵の要求に応じて、前記端末装置から送られてきた利用者IDと前記記憶手段中の前記端末装置から送られてきたコンテンツIDに同じ組のターゲットIDとを照合し、鍵の送付の可否を判断する判断手段と、
鍵の送付可ならば、前記端末装置から送られてきたコンテンツIDに同じ組の鍵を前記端末装置に送信する鍵送付手段と、
を備えたことを特徴とする鍵管理装置。 - コンテンツ管理装置から暗号化コンテンツをダウンロードするダウンロード手段と、
前記コンテンツ管理装置から送られてきたアドレスの鍵管理装置に利用者IDと前記コンテンツ管理装置から送られてきたコンテンツIDを送信して鍵を要求し、前記鍵管理装置からの鍵を受信する鍵取得手段と、
前記鍵管理装置から取得した鍵を用いて、前記コンテンツ管理装置から送られてきた暗号化コンテンツを復号する復号手段と、
該復号されたコンテンツを閲覧する閲覧手段と、
を備えたことを特徴とする端末装置。 - 端末装置からの鍵の要求を受信するステップと、
前記鍵の要求に応じて、鍵およびコンテンツIDを生成するステップと、
前記生成した鍵およびコンテンツIDと、前記端末装置から送られてきたターゲットIDとを組にして記憶手段に記憶するステップと、
前記生成した鍵およびコンテンツIDを前記端末装置に送信するステップと、
をコンピュータに実行させることを特徴とするコンピュータプログラム。 - 鍵管理装置にターゲットIDと鍵の要求を送信し、前記鍵管理装置からの鍵およびコンテンツIDを受信するステップと、
前記鍵管理装置から取得した鍵を用いてコンテンツを暗号化するステップと、
該暗号化コンテンツと前記鍵管理装置から受信したコンテンツIDと前記鍵管理装置のアドレスとをコンテンツ管理装置に送信し、暗号化コンテンツをアップロードするステップと、
をコンピュータに実行させることを特徴とするコンピュータプログラム。 - 端末装置からの暗号化コンテンツのアップロードを受信するステップと、
前記端末装置から送られてきた暗号化コンテンツとコンテンツIDと鍵管理装置のアドレスとを組にして記憶手段に記憶するステップと、
前記記憶手段に記憶された暗号化コンテンツを通信ネットワーク上で公開するステップと、
をコンピュータに実行させることを特徴とするコンピュータプログラム。 - 暗号化コンテンツとコンテンツIDと鍵管理装置のアドレスとを組にして記憶する記憶手段中の同じ組の暗号化コンテンツとコンテンツIDと鍵管理装置のアドレスとを端末装置にダウンロードするステップをコンピュータに実行させることを特徴とするコンピュータプログラム。
- 端末装置からの鍵の要求を受信するステップと、
前記鍵の要求に応じて、前記端末装置から送られてきた利用者IDと、鍵とコンテンツIDとターゲットIDとを組にして記憶する記憶手段中の前記端末装置から送られてきたコンテンツIDに同じ組のターゲットIDとを照合し、鍵の送付の可否を判断するステップと、
鍵の送付可ならば、前記端末装置から送られてきたコンテンツIDに同じ組の鍵を前記端末装置に送信するステップと、
をコンピュータに実行させることを特徴とするコンピュータプログラム。 - コンテンツ管理装置から暗号化コンテンツをダウンロードするステップと、
前記コンテンツ管理装置から送られてきたアドレスの鍵管理装置に利用者IDと前記コンテンツ管理装置から送られてきたコンテンツIDを送信して鍵を要求し、前記鍵管理装置からの鍵を受信するステップと、
前記鍵管理装置から取得した鍵を用いて、前記コンテンツ管理装置から送られてきた暗号化コンテンツを復号するステップと、
をコンピュータに実行させることを特徴とするコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007008036A JP2008177752A (ja) | 2007-01-17 | 2007-01-17 | 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007008036A JP2008177752A (ja) | 2007-01-17 | 2007-01-17 | 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008177752A true JP2008177752A (ja) | 2008-07-31 |
Family
ID=39704451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007008036A Pending JP2008177752A (ja) | 2007-01-17 | 2007-01-17 | 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008177752A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010072900A (ja) * | 2008-09-18 | 2010-04-02 | Hitachi Ltd | ストレージ装置、コンテンツ公開システム及びプログラム |
JP2010239212A (ja) * | 2009-03-30 | 2010-10-21 | Toshiba Corp | 通信装置 |
JP2011002938A (ja) * | 2009-06-17 | 2011-01-06 | Univ Of Aizu | 認証カード、カード認証端末、カード認証サーバおよびカード認証システム |
JP2012073843A (ja) * | 2010-09-29 | 2012-04-12 | Brother Ind Ltd | 情報処理装置、情報処理方法及びプログラム |
WO2013136268A1 (en) * | 2012-03-15 | 2013-09-19 | International Business Machines Corporation | Dynamic media captions in a social network environment |
JP2018142955A (ja) * | 2017-02-28 | 2018-09-13 | ネイバー コーポレーションNAVER Corporation | メッセージ終端間暗号化のためのキーチェーン管理方法およびシステム |
-
2007
- 2007-01-17 JP JP2007008036A patent/JP2008177752A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010072900A (ja) * | 2008-09-18 | 2010-04-02 | Hitachi Ltd | ストレージ装置、コンテンツ公開システム及びプログラム |
JP2010239212A (ja) * | 2009-03-30 | 2010-10-21 | Toshiba Corp | 通信装置 |
JP2011002938A (ja) * | 2009-06-17 | 2011-01-06 | Univ Of Aizu | 認証カード、カード認証端末、カード認証サーバおよびカード認証システム |
JP2012073843A (ja) * | 2010-09-29 | 2012-04-12 | Brother Ind Ltd | 情報処理装置、情報処理方法及びプログラム |
WO2013136268A1 (en) * | 2012-03-15 | 2013-09-19 | International Business Machines Corporation | Dynamic media captions in a social network environment |
US9595020B2 (en) | 2012-03-15 | 2017-03-14 | International Business Machines Corporation | Dynamic media captions in a social network environment |
JP2018142955A (ja) * | 2017-02-28 | 2018-09-13 | ネイバー コーポレーションNAVER Corporation | メッセージ終端間暗号化のためのキーチェーン管理方法およびシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7007985B2 (ja) | 鍵を有するリソースロケーター | |
EP3210157B1 (en) | Encrypted collaboration system and method | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
JP4863777B2 (ja) | 通信処理方法及びコンピュータ・システム | |
US20040039932A1 (en) | Apparatus, system and method for securing digital documents in a digital appliance | |
US20090328177A1 (en) | Enabling private data feed | |
JP2015181010A (ja) | インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法 | |
US9356927B2 (en) | Enabling digital signatures in mobile apps | |
CN105580311A (zh) | 使用请求供应的密钥的数据安全性 | |
JP2005526320A (ja) | デジタル著作権管理における安全なコンテンツの共有 | |
JP2005253048A (ja) | 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得 | |
US20120303967A1 (en) | Digital rights management system and method for protecting digital content | |
US20120163598A1 (en) | Session secure web content delivery | |
KR20010106325A (ko) | 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템 | |
US20090249447A1 (en) | Information processing system and computer-readable recording medium | |
JP4979210B2 (ja) | ログイン情報管理装置及び方法 | |
JP2008177752A (ja) | 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム | |
WO2019083379A1 (en) | DATA TRANSMISSION | |
CN101501724A (zh) | 用于流式多媒体内容的权限管理*** | |
JP5399268B2 (ja) | 暗号化された制御によるドキュメントへのアクセス | |
KR102087268B1 (ko) | 웹 컨트롤 인터페이스를 제공하는 장치 및 이의 동작 방법 | |
JP2006244420A (ja) | 識別情報生成管理装置およびシステムならびにプログラム | |
WO2009104352A1 (ja) | 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造 | |
JP2006209682A (ja) | データ管理システム | |
JP2004234538A (ja) | 暗号化データ共有システム |