JP2002312222A - Cryptic file managing device and method - Google Patents

Cryptic file managing device and method

Info

Publication number
JP2002312222A
JP2002312222A JP2001119938A JP2001119938A JP2002312222A JP 2002312222 A JP2002312222 A JP 2002312222A JP 2001119938 A JP2001119938 A JP 2001119938A JP 2001119938 A JP2001119938 A JP 2001119938A JP 2002312222 A JP2002312222 A JP 2002312222A
Authority
JP
Japan
Prior art keywords
file
temporary
name
access
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001119938A
Other languages
Japanese (ja)
Inventor
Morihide Oinuma
守英 生沼
Hisanobu Matsuoka
寿延 松岡
Tadahiro Izumitani
忠寛 泉谷
Nobuo Muto
信夫 武藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001119938A priority Critical patent/JP2002312222A/en
Publication of JP2002312222A publication Critical patent/JP2002312222A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a cryptic file managing device and method capable of allowing only the user to obtain access to a specified file even if the user who belongs to the process of an application program is different from a user who uses the application program actually in the case where the program cannot be amended. SOLUTION: This device has a temporary file name generating means, which inputs information to specifying a file and generates a temporary file name corresponding to the information specifying the input file, and a file access means, which decodes the file corresponding to the temporary file name using an encryption key only when a file is accessed by the generated temporary file name and outputs as a file having the temporary file name.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ファイルの利用を
制御し、ファイルの不正な利用ができないようにするシ
ステムに関するものであり、暗号化されているファイル
の内容を復号して読み出すことを可能とするファイルサ
ーバやファイルシステム等のファイル管理装置、方法お
よびプログラムに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system for controlling the use of a file and preventing the file from being illegally used, and capable of decrypting and reading the contents of an encrypted file. File management apparatus such as a file server and a file system, and a method and a program.

【0002】[0002]

【従来の技術】ファイルの不正利用を防止することを目
的として、ファイルを暗号化し、その鍵を有する者だけ
がそのファイルを復号化する場合、ファイルの内容を得
るには、対応する鍵を与えてファイルを復号化するサブ
ルーチンを呼び出す手法が、従来から知られている。
2. Description of the Related Art In order to prevent unauthorized use of a file, when a file is encrypted and only a person having the key decrypts the file, a corresponding key must be provided to obtain the contents of the file. Conventionally, a method of calling a subroutine for decrypting a file is known.

【0003】また、ファイルが暗号化されているファイ
ル管理装置の従来例として、OSが備える暗号化ファイ
ルシステムが挙げられる。
A conventional example of a file management apparatus in which a file is encrypted is an encrypted file system provided in an OS.

【0004】[0004]

【発明が解決しようとする課題】上記ファイルを復号化
するサブルーチンを呼び出す従来方法では、暗号化され
ているファイルを利用するアプリケーションが、オブジ
ェクトプログラムだけで提供されていると、そのプログ
ラムを修正できないので、ファイルを復号化するサブル
ーチンを呼び出す方法を適用することができないという
問題がある。
According to the conventional method of calling the subroutine for decrypting a file, if an application using an encrypted file is provided only with an object program, the program cannot be modified. However, there is a problem that a method of calling a subroutine for decrypting a file cannot be applied.

【0005】つまり、ソースプログラムがなく、オブジ
ェクトプログラムだけで提供されているアプリケーショ
ンでは、暗号化されているファイルを扱うことができな
いという課題がある。
In other words, there is a problem that an application provided with only an object program without a source program cannot handle an encrypted file.

【0006】一方、暗号化されているファイルを復号化
するときに、OSが備える暗号化ファイルシステムを使
用する場合には、上記のようにアプリケーションがオブ
ジェクトプログラムだけで提供されていても、暗号化さ
れているファイルを扱うことができるが、OSにおける
ファイルへのアクセス管理の範囲内でしか、そのファイ
ルへアクセスすることができないという問題がある。
On the other hand, when an encrypted file system provided in the OS is used to decrypt an encrypted file, even if the application is provided only by an object program as described above, the encryption is performed. File can be handled, but there is a problem that the file can be accessed only within the range of access control to the file in the OS.

【0007】このために、たとえば、インターネットサ
ーバのアプリケーション等、アプリケーションプログラ
ムのプロセスに属するユーザが、アプリケーションを実
際に使用するユーザと異なれば、暗号化ファイルへのア
クセスを利用者毎に制御することができないという問題
がある。
For this reason, for example, if a user belonging to a process of an application program such as an application of an Internet server is different from a user who actually uses the application, access to the encrypted file may be controlled for each user. There is a problem that can not be.

【0008】本発明は、インターネットサーバのアプリ
ケーションがオブジェクトプログラムだけで提供されて
いる場合のように、プログラムを修正することができな
い場合であって、アプリケーションプログラムのプロセ
スに属するユーザが、アプリケーションを実際に使用す
るユーザと異なる場合であっても、そのユーザだけに目
的のファイルにアクセスを許可することできる暗号ファ
イル管理装置および暗号ファイル管理方法を提供するこ
とを目的とするものである。
The present invention relates to a case where a program cannot be modified, such as a case where an application of an Internet server is provided only by an object program, and a user who belongs to a process of the application program actually executes the application. It is an object of the present invention to provide an encrypted file management device and an encrypted file management method that allow only a user to access a target file even when the user is different.

【0009】[0009]

【課題を解決するための手段】本発明は、暗号化された
ファイルを格納している暗号ファイル管理装置におい
て、ファイルを指定する情報を入力し、上記入力された
ファイルを指定する情報に対応する一時ファイル名を生
成する一時ファイル名生成手段と、上記生成された一時
ファイル名でアクセスされたときにのみ、上記一時ファ
イル名に対応する上記ファイルを、暗号鍵を用いて復号
し、上記一時ファイル名のファイルとして出力するファ
イルアクセス手段とを有する暗号ファイル管理装置であ
る。
According to the present invention, in an encrypted file management apparatus storing an encrypted file, information for designating a file is input, and the information corresponding to the input information for specifying the file is input. A temporary file name generating means for generating a temporary file name, and only when accessed by the generated temporary file name, decrypts the file corresponding to the temporary file name using an encryption key, And a file access means for outputting the file as a file having the same name.

【0010】[0010]

【発明の実施の形態および実施例】[第1の実施例]図
1は、本発明の第1の実施例である暗号ファイル管理装
置100を示す図である。
DESCRIPTION OF THE PREFERRED EMBODIMENTS First Embodiment FIG. 1 is a diagram showing an encrypted file management apparatus 100 according to a first embodiment of the present invention.

【0011】暗号ファイル管理装置100は、暗号化さ
れたファイルを格納している暗号ファイル管理装置であ
り、一時ファイル名生成手段10と、ファイルアクセス
手段20と、対応表30と、アクセス制御手段40と、
暗号鍵50と、暗号化ファイル60と、許容アクセス元
表70とを有する。
The encrypted file management apparatus 100 is an encrypted file management apparatus that stores an encrypted file, and includes a temporary file name generation unit 10, a file access unit 20, a correspondence table 30, and an access control unit 40. When,
It has an encryption key 50, an encrypted file 60, and an allowable access source table 70.

【0012】一時ファイル名生成手段10は、ファイル
を指定する情報を入力し、この入力されたファイルを指
定する情報に対応する一時ファイル名を生成し、つま
り、ファイルを指定する情報11と認証情報12とを入
力し、一時ファイル名13を出力する。
[0012] Temporary file name generation means 10 inputs information specifying a file, and generates a temporary file name corresponding to the input information specifying the file, that is, information 11 specifying the file and authentication information. 12 and outputs the temporary file name 13.

【0013】ファイルアクセス手段20は、一時ファイ
ル名でアクセスされたときにのみ、上記一時ファイル名
に対応するファイルを、暗号鍵を用いて復号し、一時フ
ァイル名のファイルとして出力する手段であり、つま
り、一時ファイル名13でアクセスし、一時ファイル名
13に対応するファイルが復号された内容を出力する手
段である。
The file access means 20 is a means for decrypting the file corresponding to the temporary file name using the encryption key and outputting the file as a file with the temporary file name only when accessed with the temporary file name. That is, it is a means for accessing with the temporary file name 13 and outputting the decrypted contents of the file corresponding to the temporary file name 13.

【0014】図2は、上記実施例における対応表30を
示す図である。
FIG. 2 is a diagram showing the correspondence table 30 in the above embodiment.

【0015】対応表30は、一時ファイル名13と、フ
ァイル名31と、ファイルハンドル32と、一時ファイ
ルハンドル33と、暗号鍵50と、アクセス可能な最終
日時34と、残りオープン可能回数35とが対応してい
る表である。
The correspondence table 30 includes a temporary file name 13, a file name 31, a file handle 32, a temporary file handle 33, an encryption key 50, an accessible last date and time 34, and a remaining openable number 35. It is a corresponding table.

【0016】暗号化されたファイルの内容は、通常のフ
ァイルとして格納されている。
The contents of the encrypted file are stored as a normal file.

【0017】また、各暗号化されたファイルの暗号鍵5
0は、鍵対応表30のファイル等によって、暗号化され
たファイルのファイル名31と対応がつくようにし、フ
ァイルの形で格納されている。
Also, the encryption key 5 of each encrypted file
0 is stored in the form of a file so as to correspond to the file name 31 of the encrypted file by the file of the key correspondence table 30 or the like.

【0018】上記実施例では、暗号化する場合、共通鍵
方式を用いるので、暗号鍵50と復号鍵とは同一であ
り、暗号鍵50として記述する。
In the above embodiment, since the common key method is used for encryption, the encryption key 50 and the decryption key are the same, and are described as the encryption key 50.

【0019】次に、これら暗号化されたファイルを、ア
クセス元が復号化してアクセスしようとする場合につい
て説明する。
Next, a description will be given of a case where the access source decrypts these encrypted files and attempts to access them.

【0020】アクセス元から一時ファイル名生成手段1
0へのインタフェースは、HTTP等の通信インタフェ
ースや、サブルーチンコールのインタフェースとするこ
とができる。
Temporary file name generating means 1 from access source
The interface to 0 may be a communication interface such as HTTP, or an interface for subroutine calls.

【0021】また、ファイルアクセス手段20は、ファ
イルサーバとして、または、OSのファイルアクセスル
ーチンをフックするか、または、置き換える等の方法で
呼び出され、アクセス元からは、ファイルのオープン/
読み出し/クローズ等の通常のファイルアクセスインタ
フェースで呼び出される。
The file access means 20 is called as a file server or by a method such as hooking or replacing a file access routine of the OS.
Called by a normal file access interface such as read / close.

【0022】以降の説明では、OSのファイルアクセス
ルーチンを置き換える方法に沿って記述するが、ファイ
ルサーバとして動作する場合も、以下の説明と同様であ
る。
In the following description, the method for replacing the file access routine of the OS will be described. However, the case of operating as a file server is the same as the following description.

【0023】まず、アクセス元から、一時ファイル名生
成手段10に、ファイル名31やID等のファイルを指
定する情報11を与え、必要によっては、認証情報12
を与える。一時ファイル名生成手段10に至る前の段階
で、認証が既に済んでいる場合には、認証情報12を与
える。
First, the access source gives the temporary file name generating means 10 information 11 specifying a file such as a file name 31 and an ID.
give. If the authentication has already been completed before reaching the temporary file name generation means 10, the authentication information 12 is given.

【0024】一時ファイル名生成手段10に至る前の段
階で認証が既に済んでいる場合には、認証情報12は不
要であるが、一時ファイル名生成手段10において認証
をする場合には、認証情報12が必要である。
If the authentication has already been completed before reaching the temporary file name generating means 10, the authentication information 12 is unnecessary. 12 are required.

【0025】アクセス元から一時ファイル名生成手段1
0に対するインタフェースは、HTTP等の通信インタ
フェースや、サブルーチンコールのインタフェースとす
ることができる。
Temporary file name generating means 1 from access source
The interface to 0 may be a communication interface such as HTTP or an interface for subroutine calls.

【0026】認証情報12が与えられた場合、ファイル
を指定する情報11と認証情報12とに基づいて、一時
ファイル名生成手段10は、アクセス元にアクセスを許
可するか否かを判断し、アクセスを許可しない場合に
は、アクセス元にエラーを返し、処理を終了する。アク
セスを許可する場合は、以下の処理を続ける。
When the authentication information 12 is given, the temporary file name generating means 10 determines whether the access source is permitted to access based on the information 11 specifying the file and the authentication information 12, and If is not permitted, an error is returned to the access source, and the process ends. If the access is permitted, the following processing is continued.

【0027】一時ファイル名生成手段10は、ファイル
を指定する情報11とファイル名31とが記載されてい
る対応表30に基づいて、ファイルを指定する情報11
から、元の暗号化されたファイルのファイル名31を得
るとともに、一時ファイル名生成手段10として、「乱
数一時ファイル名生成手段」を用い、ファイル名31の
少なくとも一部として乱数を用い、または、乱数を生成
した後に、関数を用いて変換することによって、元のフ
ァイル名31とは全く関係のない一時ファイル名13を
生成する。
[0027] The temporary file name generating means 10 generates the information 11 for specifying a file based on the correspondence table 30 in which the information 11 for specifying the file and the file name 31 are described.
, Obtains the file name 31 of the original encrypted file, uses a “random number temporary file name generation unit” as the temporary file name generation unit 10, uses a random number as at least a part of the file name 31, or After the random number is generated, conversion is performed using a function, thereby generating a temporary file name 13 completely unrelated to the original file name 31.

【0028】この生成された一時ファイル名13は、元
の暗号化されたファイルのファイル名31に対応付け、
メモリ上の対応表30として、一時的に記憶するととも
に、生成した一時ファイル名13をアクセス元に返す。
The generated temporary file name 13 is associated with the file name 31 of the original encrypted file,
The temporary file name 13 is temporarily stored as the correspondence table 30 on the memory and returned to the access source.

【0029】一時ファイル名13でのアクセス可能回数
制限、アクセス可能期間制限のうちの少なくとも一方を
設定する場合、アクセス制御手段40として、対応表3
0に、一時ファイル名13と対応させて、一時ファイル
名13を生成した日時等の基点となる時刻に、アクセス
を制限する時間を加算したアクセス可能な最終日時3
4、残りオープン可能回数35のうちの少なくとも一方
を、上記一時ファイル名13に、追加して記憶する。
When setting at least one of the number-of-accesses limit and the access-period limitation in the temporary file name 13, the access control means 40 sets the correspondence table 3
0, the final accessible date and time 3 obtained by adding the time for restricting the access to the base time such as the date and time when the temporary file name 13 was generated in association with the temporary file name 13
4. At least one of the remaining number of open times 35 is added to the temporary file name 13 and stored.

【0030】アクセス制御手段40は、以降の一時ファ
イルをオープン処理する際には、対応表30から、対応
するアクセス可能な最終日時34とファイルの残りオー
プン可能回数35とを取得する。
When opening the temporary file thereafter, the access control means 40 obtains the corresponding accessible final date and time 34 and the remaining number of openable files 35 from the correspondence table 30.

【0031】アクセス可能な最終日時34を、現在のシ
ステム日時と比較し、アクセス可能な最終日時34が、
現在のシステム日時を過ぎていないという第1の条件を
チェックする。また、ファイルの残りオープン可能回数
35が1以上であるという第2の条件をチェックする。
そして、ファイルの残りオープン可能回数35が1以上
であれば、ファイルの残りオープン可能回数35を1だ
け減算する。上記第1、2の条件のうちの一方または両
方が成り立つ場合だけ、オープンの処理を続行すること
を許可する。
The last accessible date and time 34 is compared with the current system date and time.
Check for a first condition that the current system date and time has not passed. In addition, a second condition that the remaining number of open times 35 of the file is 1 or more is checked.
If the remaining number of openable files 35 is 1 or more, the remaining openable number of files 35 is decremented by one. Only when one or both of the first and second conditions are satisfied, it is permitted to continue the open process.

【0032】アクセス制御手段40は、オープンの処理
の続行が許可されない場合に、対応表30中の対応する
エントリを削除する。
The access control means 40 deletes the corresponding entry in the correspondence table 30 when the continuation of the open processing is not permitted.

【0033】次に、アクセス元は、一時ファイル名生成
手段10から既に返された一時ファイル名13を使用
し、ファイルアクセス手段20に、ファイルのオープン
を要求する。
Next, the access source uses the temporary file name 13 already returned from the temporary file name generation means 10 and requests the file access means 20 to open the file.

【0034】ファイルアクセス手段20は、この際、ア
クセス制御手段40によって、処理を続行すべきか否か
の判断を得る。処理を続行する場合は、対応表30を用
い、一時ファイル名13に対応する暗号化されたファイ
ルのファイル名31を得、その暗号化されたファイルを
オープンし、そのファイルハンドル32を得る。
At this time, the file access means 20 obtains from the access control means 40 whether or not the processing should be continued. When the processing is continued, the file name 31 of the encrypted file corresponding to the temporary file name 13 is obtained by using the correspondence table 30, the encrypted file is opened, and the file handle 32 is obtained.

【0035】一時ファイル名13は、認証されたアクセ
ス元だけが知っているパスワードとして機能する。認証
には、一時ファイル名13の全体を使用する必要はな
く、一時ファイル名13の一部のみを使うようにしても
よい。
The temporary file name 13 functions as a password known only to the authenticated access source. It is not necessary to use the entire temporary file name 13 for authentication, and only a part of the temporary file name 13 may be used.

【0036】次に、拡張子について説明する。Next, the extension will be described.

【0037】一時ファイル名13と、対応表30とに基
づいて、「暗号化されたファイル」のファイル名31を
得る場合、一時ファイル名13の最後に存在するピリオ
ドから始まる拡張子の有無と、拡張子の種類とを無視す
ることができ、これによって、一時ファイル名13を受
け取った側で、拡張子を自由に付けることができる。
When the file name 31 of “encrypted file” is obtained based on the temporary file name 13 and the correspondence table 30, the presence or absence of an extension starting from the last period of the temporary file name 13 is determined. The type of the extension can be ignored, and the receiving side of the temporary file name 13 can freely add the extension.

【0038】また、この際、アクセス元として許容する
ネットワークアドレス、アクセス元のユーザ名のうちの
少なくとも一方を、予め指定する許容アクセス元表70
と比較し、これに含まれる場合にのみ、処理を続行する
ことによって、ファイルのアクセス元を制限することが
できる。
At this time, at least one of a network address permitted as an access source and a user name of the access source is specified in an allowable access source table 70 in advance.
By comparing with and continuing the process only when it is included, the file access source can be restricted.

【0039】また、アクセスに使われた仮のファイルに
対応する一時ファイルハンドル33を生成する。
Further, a temporary file handle 33 corresponding to the temporary file used for access is generated.

【0040】また、先に得られた暗号化されたファイル
のファイル名31に基づいて、対応表30から、暗号鍵
50のファイルを得、上記暗号化されたファイルに対応
する暗号鍵50を得る。この、暗号鍵50を得るタイミ
ングは、一時ファイル名13を生成する段階であっても
よい。
Also, based on the file name 31 of the previously obtained encrypted file, a file of the encryption key 50 is obtained from the correspondence table 30, and the encryption key 50 corresponding to the encrypted file is obtained. . The timing at which the encryption key 50 is obtained may be a stage at which the temporary file name 13 is generated.

【0041】また、ファイルハンドル32、一時ファイ
ルハンドル33、暗号鍵50を、一時ファイル名13と
対にして、対応表30に記憶するとともに、一時ファイ
ルハンドル33をアクセス元に返す。
Further, the file handle 32, the temporary file handle 33, and the encryption key 50 are stored in the correspondence table 30 in a pair with the temporary file name 13, and the temporary file handle 33 is returned to the access source.

【0042】次に、アクセス元は、その一時ファイルハ
ンドル33を用いて、ファイルアクセス手段20に、フ
ァイルを読み出させる。ファイルアクセス手段20は、
指定された一時ファイルハンドル33に基づいて、対応
表30からファイルハンドル32と暗号鍵50とを得、
ファイルハンドル32を用いて暗号化されたデータを読
み出し、暗号鍵50を用いて復号したデータについて、
一時ファイルハンドル33に対するシークやファイル属
性の取得等の操作があった場合は、全て対応するファイ
ルハンドル32または「ファイル」への操作へとマッピ
ングし、処理する。
Next, the access source uses the temporary file handle 33 to cause the file access means 20 to read the file. The file access means 20
On the basis of the designated temporary file handle 33, the file handle 32 and the encryption key 50 are obtained from the correspondence table 30,
The data encrypted using the file handle 32 is read out, and the data decrypted using the encryption key 50 is read.
When an operation such as seeking of the temporary file handle 33 or acquisition of a file attribute is performed, all the operations are mapped to the corresponding file handle 32 or an operation to the “file” and processed.

【0043】ファイルに対する操作が終了すると、アク
セス元は、一時ファイルハンドル33を用いて、ファイ
ルアクセス手段20に、ファイルのクローズを要求す
る。ファイルアクセス手段20は、一時ファイルハンド
ル33に基づいて、対応表30からファイルハンドル3
2を得、そのファイルハンドル32をクローズするとと
もに、対応表30から、一時ファイルハンドル33に対
応するエントリを削除する。
When the operation on the file is completed, the access source uses the temporary file handle 33 to request the file access means 20 to close the file. Based on the temporary file handle 33, the file access means 20 reads the file handle 3
2, the file handle 32 is closed, and the entry corresponding to the temporary file handle 33 is deleted from the correspondence table 30.

【0044】つまり、上記実施例は、外付けのアプリケ
ーションを作成し、その外付けのアプリケーションを通
じて実際のユーザからアクセスしたいファイルと認証情
報とを取得し、一時ファイル名生成手段に与えることに
よって認証処理を行い、認証が成立した場合にのみ一時
ファイル名が生成され、外付けのアプリケーション経由
で、そのユーザだけに知らされるものである。
That is, in the above-described embodiment, the authentication process is performed by creating an external application, obtaining a file to be accessed by an actual user and the authentication information through the external application, and providing the file to the temporary file name generating means. The temporary file name is generated only when the authentication is established, and is notified only to the user via an external application.

【0045】[第2の実施例]図3は、本発明の第2の
実施例である暗号ファイル管理装置200を示すブロッ
ク図である。
[Second Embodiment] FIG. 3 is a block diagram showing an encrypted file management apparatus 200 according to a second embodiment of the present invention.

【0046】暗号ファイル管理装置200は、暗号化さ
れたファイルを格納している暗号ファイル管理装置であ
り、装置Aと、装置Bとを有する。
The encrypted file management device 200 is an encrypted file management device that stores an encrypted file, and has a device A and a device B.

【0047】装置Aは、一時ファイル名生成手段10a
と、ファイルアクセス手段20aと、対応表30と、ア
クセス制御手段40と、暗号鍵50と、暗号化ファイル
60とを有する。
The device A includes a temporary file name generating means 10a
, A file access unit 20a, a correspondence table 30, an access control unit 40, an encryption key 50, and an encrypted file 60.

【0048】一時ファイル名生成手段10aは、ファイ
ルを指定する情報と、アクセス者を認証する認証情報と
を入力し、上記認証情報に基づいて、アクセスを許可す
ると判断した場合にのみ、上記入力されたファイルを指
定する情報に対応する一時ファイル名を生成する手段で
ある。
The temporary file name generating means 10a inputs the information for designating the file and the authentication information for authenticating the accessor, and inputs the information only when it is determined that the access is permitted based on the authentication information. This is a means for generating a temporary file name corresponding to the information for specifying the specified file.

【0049】ファイルアクセス手段20aは、上記生成
された一時ファイル名でアクセスされたときにのみ、上
記一時ファイル名に対応する上記ファイルを、暗号鍵を
用いて復号し、上記一時ファイル名のファイルとして出
力する手段である。
The file access means 20a decrypts the file corresponding to the temporary file name using an encryption key only when the file is accessed using the generated temporary file name, and generates the file having the temporary file name as the file having the temporary file name. Output means.

【0050】装置Bは、ファイル暗号化手段80と、フ
ァイル81と、暗号鍵51と、暗号化ファイル61とを
有する。
The device B has a file encryption means 80, a file 81, an encryption key 51, and an encrypted file 61.

【0051】暗号ファイル管理装置200において、フ
ァイルアクセス手段20aと、ネットワークで接続され
た別の装置B上の、ファイル暗号化手段80において、
暗号鍵51を生成し、ファイル81を暗号化して暗号化
ファイル61を作成し、ネットワークを介して、暗号鍵
51と暗号化ファイル61とを、ファイルアクセス手段
20aに転送し、装置Aにおいてファイルを使用するも
のである。
In the encrypted file management apparatus 200, the file access means 20a and the file encryption means 80 on another apparatus B connected by a network
The encryption key 51 is generated, the file 81 is encrypted to create an encryption file 61, and the encryption key 51 and the encryption file 61 are transferred to the file access means 20a via the network. To use.

【0052】[第3の実施例]図4は、本発明の第3の
実施例である暗号ファイル管理装置300を示すブロッ
ク図である。
[Third Embodiment] FIG. 4 is a block diagram showing an encrypted file management apparatus 300 according to a third embodiment of the present invention.

【0053】暗号ファイル管理装置300は、装置C
と、装置Bと、鍵管理手段90とを有する。
The encrypted file management device 300 is a device C
, Device B, and key management means 90.

【0054】装置Cは、一時ファイル名生成手段10
と、ファイルアクセス手段20と、対応表30と、アク
セス制御手段40と、鍵取得手段52と、暗号化ファイ
ル60とを有する。
The device C includes a temporary file name generating means 10
, A file access unit 20, a correspondence table 30, an access control unit 40, a key acquisition unit 52, and an encrypted file 60.

【0055】装置Bは、ファイル暗号化手段80と、フ
ァイル81と、暗号鍵51と、暗号化ファイル61とを
有する。
The device B has file encryption means 80, a file 81, an encryption key 51, and an encrypted file 61.

【0056】鍵管理手段90は、暗号鍵91を有する。The key management means 90 has an encryption key 91.

【0057】暗号ファイル管理装置300は、予め、フ
ァイルアクセス手段20と、ネットワークで接続された
別の装置B上のファイル暗号化手段80とにおいて、暗
号鍵51を生成し、ファイルを暗号化し、暗号化ファイ
ル60を作成し、ネットワークを介して、ファイルアク
セス手段20に、暗号化ファイル60を転送する。
The encrypted file management apparatus 300 generates the encryption key 51 in the file access means 20 and the file encryption means 80 on another apparatus B connected to the network in advance, encrypts the file, and encrypts the file. The encrypted file 60 is created, and the encrypted file 60 is transferred to the file access unit 20 via the network.

【0058】また、同時に、暗号鍵51は、ファイルア
クセス手段20とネットワークで接続された鍵管理手段
90に、ネットワークを介して、転送する。鍵管理手段
90では、暗号鍵91を、暗号化されたファイルのファ
イル名31と結びつけた形で保管する。
At the same time, the encryption key 51 is transferred via the network to the key management means 90 connected to the file access means 20 via the network. The key management unit 90 stores the encryption key 91 in a form linked with the file name 31 of the encrypted file.

【0059】ここで、暗号ファイル管理装置100の動
作中の「暗号化されたファイルのファイル名31に基づ
いて、そのファイルに対応する暗号鍵50を得る」とい
うステップの代わりに、鍵取得手段52を用いる。
Here, instead of the step of “obtaining the encryption key 50 corresponding to the encrypted file based on the file name 31 of the encrypted file” during the operation of the encrypted file management apparatus 100, the key acquisition means 52 Is used.

【0060】鍵取得手段52では、暗号化されたファイ
ルのファイル名31を鍵管理手段90に通信で渡し、鍵
管理手段90は、ファイル名31に基づいて、暗号鍵5
1を得、鍵取得手段52に通信で暗号鍵51を返すこと
によって、鍵取得手段52で暗号鍵51を得、処理す
る。
The key acquisition means 52 transfers the file name 31 of the encrypted file to the key management means 90 by communication, and the key management means 90 transmits the encryption key 5 based on the file name 31.
1 and returns the encryption key 51 to the key acquisition means 52 by communication, so that the key acquisition means 52 obtains and processes the encryption key 51.

【0061】上記実施例によれば、インターネットサー
バのアプリケーションがオブジェクトプログラムだけで
提供されている場合のように、プログラムを修正するこ
とができない場合であって、アプリケーションプログラ
ムのプロセスに属するユーザが、実際にアプリケーショ
ンを使用するユーザと異なる場合であっても、外付けの
アプリケーションを作成し、その外付けのアプリケーシ
ョンを通じて、実際のユーザからアクセスしたいファイ
ルと認証情報12とを取得し、一時ファイル名生成手段
10に与えることによって認証処理を行い、この認証が
成立した場合にのみ一時ファイル名13が生成され、上
記外付けのアプリケーション経由で、そのユーザだけに
知らされるので、そのユーザだけに目的のファイルにア
クセスを許可することできる。
According to the above embodiment, when the application cannot be modified, such as when the application of the Internet server is provided only by the object program, the user belonging to the process of the application program actually Even if it is different from the user who uses the application, an external application is created, the file to be accessed by the actual user and the authentication information 12 are acquired through the external application, and the temporary file name generation means 10, the temporary file name 13 is generated only when the authentication is successful, and is notified only to the user via the external application. Allow access to It can be a.

【0062】また、上記実施例をプログラムの発明とし
て把握することができる。つまり、上記実施例は、ファ
イルを指定する情報を入力し、上記入力されたファイル
を指定する情報に対応する一時ファイル名を生成する一
時ファイル名生成手順と、上記生成された一時ファイル
名でアクセスされたときにのみ、上記一時ファイル名に
対応する上記ファイルを、暗号鍵を用いて復号し、上記
一時ファイル名のファイルとして出力するファイルアク
セス手順とをコンピュータに実行させるプログラムの例
である。
The above embodiment can be understood as a program invention. That is, in the above embodiment, a temporary file name generating procedure of inputting information specifying a file and generating a temporary file name corresponding to the input information specifying the file, and accessing with the generated temporary file name This is an example of a program that causes a computer to execute a file access procedure of decrypting the file corresponding to the temporary file name using an encryption key only when the file is accessed and outputting the file as a file with the temporary file name.

【0063】また、上記実施例は、ファイルを指定する
情報と、アクセス者を認証する認証情報とを入力し、上
記認証情報に基づいて、アクセスを許可すると判断した
場合にのみ、上記入力されたファイルを指定する情報に
対応する一時ファイル名を生成する一時ファイル名生成
手順と、上記一時ファイル名でアクセスされたときにの
み、上記一時ファイル名に対応する上記ファイルを、暗
号鍵を用いて復号し、上記一時ファイル名のファイルと
して出力するファイルアクセス手順とをコンピュータに
実行させるプログラムの例である。
In the above embodiment, the information for designating the file and the authentication information for authenticating the accessor are input, and the input is performed only when it is determined that the access is permitted based on the authentication information. A temporary file name generation procedure for generating a temporary file name corresponding to information specifying a file, and decrypting the file corresponding to the temporary file name using an encryption key only when accessed using the temporary file name This is an example of a program for causing a computer to execute a file access procedure for outputting a file having the temporary file name.

【0064】[0064]

【発明の効果】本発明によれば、インターネットサーバ
のアプリケーションがオブジェクトプログラムだけで提
供されている場合のように、プログラムを修正すること
ができない場合であって、アプリケーションプログラム
のプロセスに属するユーザが、実際にアプリケーション
を使用するユーザと異なる場合であっても、そのユーザ
だけに目的のファイルにアクセスを許可することできる
という効果を奏する。
According to the present invention, when a program cannot be modified, such as when an application of an Internet server is provided only by an object program, a user belonging to a process of the application program can Even when the user is different from the user who actually uses the application, an effect is provided that only the user can be permitted to access the target file.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施例である暗号ファイル管理
装置100を示す図である。
FIG. 1 is a diagram showing an encrypted file management device 100 according to a first embodiment of the present invention.

【図2】上記実施例における対応表30を示す図であ
る。
FIG. 2 is a diagram showing a correspondence table 30 in the embodiment.

【図3】本発明の第2の実施例である暗号ファイル管理
装置200を示すブロック図である。
FIG. 3 is a block diagram showing an encrypted file management device 200 according to a second embodiment of the present invention.

【図4】本発明の第3の実施例である暗号ファイル管理
装置300を示すブロック図である。
FIG. 4 is a block diagram illustrating an encrypted file management device 300 according to a third embodiment of the present invention.

【符号の説明】[Explanation of symbols]

100、200、300…暗号ファイル管理装置、 A、B、C…装置、 10、10a…一時ファイル名生成手段、 11…ファイルを指定する情報、 12…認証情報、 13…一時ファイル名、 20、20a…ファイルアクセス手段、 30…対応表、 40…アクセス制御手段、 50、51、91…暗号鍵、 52…鍵取得手段、 60、61…暗号化ファイル、 70…許容アクセス元表、 80…ファイル暗号化手段、 81…ファイル、 90…鍵管理手段。 100, 200, 300: encrypted file management device, A, B, C: device, 10, 10a: temporary file name generation means, 11: information specifying a file, 12: authentication information, 13: temporary file name, 20, 20a: File access means, 30: Correspondence table, 40: Access control means, 50, 51, 91: Encryption key, 52: Key acquisition means, 60, 61: Encrypted file, 70: Permitted access source table, 80: File Encryption means, 81: file, 90: key management means.

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673Z (72)発明者 泉谷 忠寛 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 武藤 信夫 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B017 AA07 BA05 BA07 BB10 CA16 5B082 EA12 GA11 5J104 AA01 AA16 EA01 EA04 NA02 NA05 PA07 Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (Reference) H04L 9/32 H04L 9/00 673Z (72) Inventor Tadahiro Izumiya 2-3-1 Otemachi, Chiyoda-ku, Tokyo Japan Within Telegraph and Telephone Co., Ltd. (72) Nobuo Mutoh Inventor F-term within Nihon Telegraph and Telephone Co., Ltd. 2-3-1 Otemachi, Chiyoda-ku, Tokyo 5B017 AA07 BA05 BA07 BB10 CA16 5B082 EA12 GA11 5J104 AA01 AA16 EA01 EA04 NA02 NA05 PA07

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 暗号化されたファイルを格納している暗
号ファイル管理装置において、 ファイルを指定する情報を入力し、上記入力されたファ
イルを指定する情報に対応する一時ファイル名を生成す
る一時ファイル名生成手段と;上記生成された一時ファ
イル名でアクセスされたときにのみ、上記一時ファイル
名に対応する上記ファイルを、暗号鍵を用いて復号し、
上記一時ファイル名のファイルとして出力するファイル
アクセス手段と;を有することを特徴とする暗号ファイ
ル管理装置。
1. An encrypted file management apparatus storing an encrypted file, wherein information specifying a file is input, and a temporary file for generating a temporary file name corresponding to the input information specifying the file is provided. Name generation means; only when accessed with the generated temporary file name, decrypts the file corresponding to the temporary file name using an encryption key;
File access means for outputting as a file having the temporary file name.
【請求項2】 暗号化されたファイルを格納している暗
号ファイル管理装置において、 ファイルを指定する情報と、アクセス者を認証する認証
情報とを入力し、上記認証情報に基づいて、アクセスを
許可すると判断した場合にのみ、上記入力されたファイ
ルを指定する情報に対応する一時ファイル名を生成する
一時ファイル名生成手段と;上記生成された一時ファイ
ル名でアクセスされたときにのみ、上記一時ファイル名
に対応する上記ファイルを、暗号鍵を用いて復号し、上
記一時ファイル名のファイルとして出力するファイルア
クセス手段と;を有することを特徴とする暗号ファイル
管理装置。
2. An encrypted file management apparatus storing an encrypted file, wherein information for designating a file and authentication information for authenticating an accessor are input, and access is permitted based on the authentication information. A temporary file name generating means for generating a temporary file name corresponding to the information specifying the input file only when it is determined that the temporary file has been input; and the temporary file only when accessed by the generated temporary file name. File access means for decrypting the file corresponding to the file name using an encryption key and outputting the file as a file having the temporary file name.
【請求項3】 請求項1または請求項2において、 上記ファイルアクセス手段は、一時ファイル名でのアク
セス可能回数、アクセス可能期間の制限のうちの少なく
とも一方に従って、一時ファイル名でアクセスされたと
きに、アクセスを制御する手段であることを特徴とする
暗号ファイル管理装置。
3. The file access device according to claim 1, wherein the file access unit is configured to execute the file access when the temporary file name is accessed according to at least one of the number of times the temporary file name can be accessed and the limit of the accessible period. And a means for controlling access.
【請求項4】 請求項1〜請求項3のいずれか1項にお
いて、 ファイル毎に鍵を生成し、上記ファイルを上記鍵で暗号
化し、上記鍵と上記暗号化したファイルとを、通信を介
して、上記ファイルアクセス手段に事前に転送するファ
イル暗号化手段を有し、上記ファイル暗号化手段は、上
記ファイルアクセス手段とは別の装置であることを特徴
とする暗号ファイル管理装置。
4. The method according to claim 1, wherein a key is generated for each file, the file is encrypted with the key, and the key and the encrypted file are transmitted via communication. An encrypted file management device, further comprising a file encryption unit for transferring the file to the file access unit in advance, wherein the file encryption unit is a separate device from the file access unit.
【請求項5】 請求項1〜請求項3のいずれか1項にお
いて、 上記ファイルアクセス手段とは別の装置上において、上
記暗号化ファイルに対応する鍵を管理する鍵管理手段
と;上記ファイルに対応する上記鍵を、上記鍵管理手段
から通信で取得する鍵取得手段と;を有することを特徴
とする暗号ファイル管理装置。
5. A key management unit according to claim 1, wherein the key management unit manages a key corresponding to the encrypted file on a device different from the file access unit. A key acquisition unit for acquiring the corresponding key by communication from the key management unit.
【請求項6】 請求項5において、 上記ファイルアクセス手段とは別の装置上において、上
記鍵を生成し、上記ファイルを上記鍵で暗号化し、通信
を介して、上記暗号化したファイルを上記ファイルアク
セス手段に転送し、通信を介して、上記生成した鍵を上
記鍵管理装置に転送するファイル暗号化手段を有するこ
とを特徴とする暗号ファイル管理装置。
6. The apparatus according to claim 5, wherein the key is generated on a device different from the file access means, the file is encrypted with the key, and the encrypted file is transferred to the file via communication. An encrypted file management device, comprising: file encryption means for transferring the generated key to the key management device via communication by transferring the generated key to the access means.
【請求項7】 請求項1〜請求項6のいずれか1項にお
いて、 上記一時ファイル名生成手段は、上記一時ファイル名の
一部または全部を、乱数を用いて生成する一時乱数ファ
イル名生成手段を有することを特徴とする暗号ファイル
管理装置。
7. The temporary file name generating means according to claim 1, wherein said temporary file name generating means generates a part or all of said temporary file name using random numbers. An encrypted file management device comprising:
【請求項8】 請求項1〜請求項7のいずれか1項にお
いて、 上記ファイルアクセス手段は、一時ファイル名でアクセ
スされたときに、一時ファイル名の一部のみを使用して
識別する手段を有することを特徴とする暗号ファイル管
理装置。
8. The file access means according to claim 1, wherein said file access means is means for identifying by using only a part of the temporary file name when accessed by a temporary file name. An encrypted file management device comprising:
【請求項9】 請求項1〜請求項8のいずれか1項にお
いて、 上記ファイルアクセス手段において、アクセス元のネッ
トワークアドレス、または、アクセス元のユーザ名とパ
スワードとによって認証を行い、認証が成立した場合に
限り、上記一時ファイル名に対応する実ファイルの内容
を取り出すことを特徴とする暗号ファイル管理装置。
9. The file access means according to claim 1, wherein the file access means performs authentication based on an access source network address or an access source user name and a password, and the authentication is established. An encrypted file management device, which extracts the contents of a real file corresponding to the temporary file name only in a case.
【請求項10】 暗号化されたファイルを格納している
暗号ファイル管理方法において、 ファイルを指定する情報を入力し、上記入力されたファ
イルを指定する情報に対応する一時ファイル名を生成す
る一時ファイル名生成段階と;上記生成された一時ファ
イル名でアクセスされたときにのみ、上記一時ファイル
名に対応する上記ファイルを、暗号鍵を用いて復号し、
上記一時ファイル名のファイルとして出力するファイル
アクセス段階と;を有することを特徴とする暗号ファイ
ル管理方法。
10. An encrypted file management method for storing an encrypted file, wherein information specifying a file is input, and a temporary file for generating a temporary file name corresponding to the input information specifying the file is provided. A name generation step; decrypting the file corresponding to the temporary file name using an encryption key only when accessed with the generated temporary file name;
A file access step of outputting as a file having the temporary file name.
【請求項11】 暗号化されたファイルを格納している
暗号ファイル管理方法において、 ファイルを指定する情報と、アクセス者を認証する認証
情報とを入力し、上記認証情報に基づいて、アクセスを
許可すると判断した場合にのみ、上記入力されたファイ
ルを指定する情報に対応する一時ファイル名を生成する
一時ファイル名生成段階と;上記生成された一時ファイ
ル名でアクセスされたときにのみ、上記一時ファイル名
に対応する上記ファイルを、暗号鍵を用いて復号し、上
記一時ファイル名のファイルとして出力するファイルア
クセス段階と;を有することを特徴とする暗号ファイル
管理方法。
11. An encrypted file management method for storing an encrypted file, wherein information for designating a file and authentication information for authenticating an accessor are input, and access is permitted based on the authentication information. A temporary file name generating step of generating a temporary file name corresponding to the information designating the input file only if it is determined that the temporary file has been accessed; Decrypting the file corresponding to the file name using an encryption key and outputting the file as a file having the temporary file name.
【請求項12】 ファイルを指定する情報を入力し、上
記入力されたファイルを指定する情報に対応する一時フ
ァイル名を生成する一時ファイル名生成手順と;上記生
成された一時ファイル名でアクセスされたときにのみ、
上記一時ファイル名に対応する上記ファイルを、暗号鍵
を用いて復号し、上記一時ファイル名のファイルとして
出力するファイルアクセス手順と;をコンピュータに実
行させるプログラム。
12. A temporary file name generating procedure for inputting information for specifying a file and generating a temporary file name corresponding to the input information for specifying the file; and accessing the file with the generated temporary file name. Only when
A file access procedure for decrypting the file corresponding to the temporary file name using an encryption key and outputting the decrypted file as a file with the temporary file name.
【請求項13】 暗号化されたファイルを格納している
暗号ファイル管理方法において、 ファイルを指定する情報と、アクセス者を認証する認証
情報とを入力し、上記認証情報に基づいて、アクセスを
許可すると判断した場合にのみ、上記入力されたファイ
ルを指定する情報に対応する一時ファイル名を生成する
一時ファイル名生成手順と;上記生成された一時ファイ
ル名でアクセスされたときにのみ、上記一時ファイル名
に対応する上記ファイルを、暗号鍵を用いて復号し、上
記一時ファイル名のファイルとして出力するファイルア
クセス手順と;をコンピュータに実行させるプログラ
ム。
13. An encrypted file management method for storing an encrypted file, wherein information for designating a file and authentication information for authenticating an accessor are input, and access is permitted based on the authentication information. A temporary file name generation procedure for generating a temporary file name corresponding to the information specifying the input file only when it is determined that the temporary file has been accessed; and only when the temporary file is accessed using the generated temporary file name, A file access procedure for decrypting the file corresponding to the file name using an encryption key and outputting the file as a file with the temporary file name.
JP2001119938A 2001-04-18 2001-04-18 Cryptic file managing device and method Pending JP2002312222A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001119938A JP2002312222A (en) 2001-04-18 2001-04-18 Cryptic file managing device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001119938A JP2002312222A (en) 2001-04-18 2001-04-18 Cryptic file managing device and method

Publications (1)

Publication Number Publication Date
JP2002312222A true JP2002312222A (en) 2002-10-25

Family

ID=18970066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001119938A Pending JP2002312222A (en) 2001-04-18 2001-04-18 Cryptic file managing device and method

Country Status (1)

Country Link
JP (1) JP2002312222A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005128898A (en) * 2003-10-24 2005-05-19 Matsushita Electric Ind Co Ltd Contents recording/reproducing device, contents reproducing method and contents recording method
JP2006285697A (en) * 2005-03-31 2006-10-19 Ntt Software Corp File management method and file management system
JP2009532813A (en) * 2006-04-04 2009-09-10 クゥアルコム・インコーポレイテッド File decryption interface
JP2012150682A (en) * 2011-01-20 2012-08-09 Hioki Ee Corp Measurement device and short file name determination method
CN112528336A (en) * 2020-12-18 2021-03-19 山东东方飞扬软件技术有限公司 Smart file big data platform system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005128898A (en) * 2003-10-24 2005-05-19 Matsushita Electric Ind Co Ltd Contents recording/reproducing device, contents reproducing method and contents recording method
JP2006285697A (en) * 2005-03-31 2006-10-19 Ntt Software Corp File management method and file management system
JP4684714B2 (en) * 2005-03-31 2011-05-18 エヌ・ティ・ティ・ソフトウェア株式会社 File management system and program
JP2009532813A (en) * 2006-04-04 2009-09-10 クゥアルコム・インコーポレイテッド File decryption interface
JP4903858B2 (en) * 2006-04-04 2012-03-28 クゥアルコム・インコーポレイテッド File decryption interface
US8819421B2 (en) 2006-04-04 2014-08-26 Qualcomm Incorporated File decryption interface
JP2012150682A (en) * 2011-01-20 2012-08-09 Hioki Ee Corp Measurement device and short file name determination method
CN112528336A (en) * 2020-12-18 2021-03-19 山东东方飞扬软件技术有限公司 Smart file big data platform system

Similar Documents

Publication Publication Date Title
US8336105B2 (en) Method and devices for the control of the usage of content
US10733329B1 (en) Robotic process automation system and method with secure credential vault
JP2552061B2 (en) Method and apparatus for preventing network security policy violation in public key cryptosystem
US8166300B2 (en) Extending the DRM realm to external devices
US8918633B2 (en) Information processing device, information processing system, and program
JP4405575B2 (en) Encryption management device, decryption management device, and program
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
JP2001027964A (en) Data storing method, system therefor and recording medium for data storage processing
US6973569B1 (en) Inexpensive secure on-line certification authority system and method
JP2006504309A (en) Device key
JPH1185622A (en) Protection memory for core data secret item
JP5404030B2 (en) Electronic file transmission method
JP2005141746A (en) Offline access in document control system
JP2004288169A (en) Network connection system
JP2010538349A (en) Digital copyright management method for compressed files
CN114175580B (en) Enhanced secure encryption and decryption system
JP2004282361A (en) Data processor, its method and program
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
US20030163707A1 (en) Information management apparatus and method
JP2002312222A (en) Cryptic file managing device and method
US11764976B2 (en) System and method for secure internet communications
JP2005506623A (en) Data protection method and apparatus
EP3198398B1 (en) Access to software applications
KR100467570B1 (en) Security service method for digital content and system therefor
TW202101267A (en) Account data processing method and account data processing system ensuring that there is encryption protection when account data is returned to an electronic payment dealer