JP2011054028A - System for encryption network storage - Google Patents

System for encryption network storage Download PDF

Info

Publication number
JP2011054028A
JP2011054028A JP2009203835A JP2009203835A JP2011054028A JP 2011054028 A JP2011054028 A JP 2011054028A JP 2009203835 A JP2009203835 A JP 2009203835A JP 2009203835 A JP2009203835 A JP 2009203835A JP 2011054028 A JP2011054028 A JP 2011054028A
Authority
JP
Japan
Prior art keywords
encryption key
encryption
file
client terminal
way
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009203835A
Other languages
Japanese (ja)
Inventor
Shigeru Kitada
茂 北田
Makoto Kitagawa
誠 北川
Shinsuke Ono
伸介 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Solfis Corp
Original Assignee
NTT Data Solfis Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Solfis Corp filed Critical NTT Data Solfis Corp
Priority to JP2009203835A priority Critical patent/JP2011054028A/en
Publication of JP2011054028A publication Critical patent/JP2011054028A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an inexpensive system for encryption network storage that improves security in data encryption/decryption thereof and requires no dedicated application program on a client side. <P>SOLUTION: The system for encryption network storage converts a secret encryption key input from a client terminal to a one-way encryption key including a secure hash, and transmits it to a server, to encrypt/decrypt a file using the one-way encryption key. The one-way encryption in the client terminal is executed in a web browser of the client terminal using a script embedded in an HTML file downloaded from the server. The one-way encryption key transmitted from the client terminal to the server is not stored in the server. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は暗号化ネットワークストレージシステムに関するものであり、特に、ネットワークストレージに保存するデータを暗号化/復号化する際に使用される暗号鍵の作成及び管理方法に特徴を有するものである。   The present invention relates to an encrypted network storage system, and in particular, has a feature in a method for creating and managing an encryption key used when encrypting / decrypting data stored in a network storage.

ネットワークストレージとは、ネットワークに直接接続して使用するファイルサーバ専用機のことであるが、ハードディスクとネットワークインタフェース、OS、管理用ユーティリティ等を一体化した単機能サーバで、記憶装置をネットワークに直に接続したように見えることからこのように呼ばれている。ネットワークに接続された他のコンピュータからは、通常のファイルサーバと同様、共有ディスクとして使用することができる。ファイルシステムやネットワーク通信機能は最初から内蔵されているため、システムへの導入や追加が容易で、異なる種類の複数のサーバからのデータの共有も楽に行うことができるという特長がある。   Network storage is a file server dedicated machine that is directly connected to the network, but is a single-function server that integrates a hard disk with a network interface, OS, management utility, etc., and allows storage devices to be directly connected to the network. It is called like this because it seems to be connected. It can be used as a shared disk from other computers connected to the network in the same way as a normal file server. Since the file system and network communication function are built-in from the beginning, it is easy to introduce and add to the system, and it is easy to share data from multiple servers of different types.

一方、企業の重要情報の交換にはセキュリティの確保が求められている。このため、ネットワークストレージに保管するデータを暗号化することが行われている。
一つの方法は、ネットワークストレージを利用するユーザのコンピュータ(以下「クライアント端末」という。)において暗号化処理を行い、暗号化データをサーバに転送して保管するものである。これは、平文のデータを外部に流出させないという点では安全性は高いが、クライアント端末のそれぞれに専用のアプリケーションプログラムを用意する必要があり、システムが複雑になるため、通常のWebブラウザを利用したシステムを構築することができないという問題がある。
他の方法は、クライアント端末から暗号鍵(平文)とデータ(平文)をネットワークを介してサーバに送信し、サーバにおいてその暗号鍵を用いてデータを暗号化し保管するものである。これは、通信路のセキュリティが確保されていれば通信途中での漏洩のおそれはないが、サーバ側管理者による情報漏洩のリスクが常につきまとう。すなわち、システムを簡略化するため毎回暗号鍵を送信せずに、サーバに暗号鍵を保管しておいて、それを用いて暗号化/復号化を行う場合、サーバ側管理者に暗号鍵を読み取られてしまうと、保管されている暗号化データを復号化されてしまうからである。従って、暗号鍵をサーバに保管せず、毎回クライアント端末から送り、暗号化/復号化の処理が終わったら保存しない(破棄)というシステムにすることが考えられる(特許文献1の段落0096参照)。
しかしながら、平文の暗号鍵がサーバに送信される以上、それが第三者に読み取られればデータの復号化は容易に為されてしまう。
On the other hand, security is required for exchanging important corporate information. For this reason, data stored in the network storage is encrypted.
One method is to perform encryption processing in a user computer (hereinafter referred to as “client terminal”) that uses network storage, and transfer the encrypted data to a server for storage. This is highly secure in that plaintext data is not leaked to the outside, but it is necessary to prepare a dedicated application program for each client terminal, and the system becomes complicated, so a normal Web browser was used. There is a problem that the system cannot be constructed.
In another method, an encryption key (plaintext) and data (plaintext) are transmitted from a client terminal to a server via a network, and the server encrypts and stores the data using the encryption key. Although there is no risk of leakage during communication if the security of the communication path is ensured, there is always a risk of information leakage by the server side administrator. In other words, when the encryption key is stored in the server without being transmitted every time in order to simplify the system and the encryption / decryption is performed using the key, the server side administrator reads the encryption key. This is because the stored encrypted data is decrypted. Therefore, it is conceivable to use a system in which the encryption key is not stored in the server, is sent from the client terminal each time, and is not stored (destroyed) after the encryption / decryption processing is completed (see paragraph 0096 of Patent Document 1).
However, since the plaintext encryption key is transmitted to the server, if it is read by a third party, the data is easily decrypted.

特開2003−271438号公報JP 2003-271438 A

本発明は上述のような事情に鑑み為されたものであり、暗号化ネットワークストレージシステムにおけるデータの暗号化/復号化の安全性の向上を図るとともに、クライアント側に専用のアプリケーションプログラムを必要としない安価な暗号化ネットワークストレージシステムを提供することを目的とする。   The present invention has been made in view of the circumstances as described above, and improves the security of data encryption / decryption in an encrypted network storage system and does not require a dedicated application program on the client side. An object is to provide an inexpensive encrypted network storage system.

本発明は、記憶装置を備えたWebサーバと、複数のユーザのクライアント端末とがネットワークを介して相互に通信可能に接続され、前記クライアント端末からアップロードされたデータファイルを可逆暗号化し、前記記憶装置に保管する暗号化ネットワークストレージシステムに関し、本発明の上記目的は、
前記クライアント端末は、入力手段と、前記入力手段によって入力された平文の秘密暗号鍵を一方向暗号化し、一方向暗号化された暗号鍵(以下「一方向暗号化鍵」という。)を生成する一方向暗号生成手段と、前記一方向暗号化鍵を記憶する記憶手段と、を備え、
前記Webサーバは、前記クライアント端末から送信された前記一方向暗号化鍵の改竄の有無を検出するメッセージ認証手段と、前記データファイルを前記一方向暗号化鍵を用いて可逆暗号化し、可逆暗号化された前記データファイルを前記記憶装置に格納する可逆暗号化手段と、を備え、
前記メッセージ認証手段は、前記クライアント端末から送信された前記一方向暗号化鍵のメッセージ認証コード(以下「MAC値」という。)を算出し、該MAC値と前記記憶装置に予め記憶されている前記一方向暗号化鍵のMAC値とを照合し、一致すれば前記可逆暗号化手段による暗号化を許可し、不一致の場合は前記暗号化を不許可としその旨を前記クライアント端末に通知するとともに、前記クライアント端末の前記一方向暗号生成手段は、前記WebサーバからダウンロードされるHTMLファイルに組み込まれているスクリプトによって前記クライアント端末のWebブラウザで実行されるものであり、前記一方向暗号化鍵は、前記クライアント端末から前記Webサーバに送信されるクッキー情報の一部として前記記憶手段に記憶され、前記Webサーバには保存されないことを特徴とする暗号化ネットワークストレージシステムによって達成される。
According to the present invention, a Web server provided with a storage device and a plurality of user client terminals are connected to each other via a network so that they can communicate with each other, and a data file uploaded from the client terminal is reversibly encrypted. The above object of the present invention relates to an encrypted network storage system stored in
The client terminal performs one-way encryption on the input means and the plaintext secret encryption key input by the input means, and generates a one-way encrypted encryption key (hereinafter referred to as “one-way encryption key”). One-way encryption generation means, and storage means for storing the one-way encryption key,
The Web server includes message authentication means for detecting whether or not the one-way encryption key transmitted from the client terminal has been tampered with, and the data file is reversibly encrypted using the one-way encryption key and reversibly encrypted. Reversible encryption means for storing the stored data file in the storage device,
The message authentication means calculates a message authentication code (hereinafter referred to as “MAC value”) of the one-way encryption key transmitted from the client terminal, and stores the MAC value and the storage device in advance. The MAC value of the one-way encryption key is checked, and if it matches, the encryption by the reversible encryption means is permitted, and if it does not match, the encryption is not permitted and the client terminal is notified of that, The one-way encryption generating means of the client terminal is executed by the Web browser of the client terminal by a script embedded in an HTML file downloaded from the Web server, and the one-way encryption key is: As part of cookie information transmitted from the client terminal to the Web server, the storage means Is 憶, the the Web server is achieved by encrypting the network storage system, characterized in that not saved.

また、本発明の上記目的は、前記クライアント端末が、前記平文の秘密暗号鍵を可逆暗号化し、可逆暗号化された秘密暗号鍵を生成する可逆暗号化手段をさらに備え、前記可逆暗号化された秘密暗号鍵を前記記憶手段に記憶するとともに、復号化された前記秘密暗号鍵を表示可能に構成されていることを特徴とする前記暗号化ネットワークストレージシステムによって効果的に達成される。   The object of the present invention is further characterized in that the client terminal further comprises reversible encryption means for reversibly encrypting the plaintext secret encryption key and generating a reversibly encrypted secret encryption key, wherein the reversible encryption is performed. The encryption network storage system is effectively achieved by storing the secret encryption key in the storage means and displaying the decrypted secret encryption key.

さらに、本発明の上記目的は、前記Webサーバが、前記データファイルのファイル名及びファイルデータをそれぞれ別個に暗号化するために、前記一方向暗号化鍵に基づいて、ファイル名用暗号鍵及びファイルデータ用暗号鍵をそれぞれ生成する暗号鍵生成手段をさらに備え、前記可逆暗号化手段が、前記ファイル名用暗号鍵及び前記ファイルデータ用暗号鍵を用いて前記ファイル名及び前記ファイルデータをそれぞれ可逆暗号化し、前記記憶装置に保管することを特徴とする前記暗号化ネットワークストレージシステムによって効果的に達成される。   Furthermore, the object of the present invention is to provide a file name encryption key and a file based on the one-way encryption key so that the Web server separately encrypts the file name and file data of the data file. Further comprising encryption key generation means for generating data encryption keys, wherein the reversible encryption means reversibly encrypts the file name and the file data using the file name encryption key and the file data encryption key, respectively. And is effectively achieved by the encrypted network storage system characterized in that it is stored in the storage device.

またさらに、本発明の上記目的は、前記Webサーバが、一方向暗号生成手段をさらに備え、前記クライアント端末の前記入力手段から入力された拡張鍵と前記ファイルデータ用暗号鍵とから、一方向暗号による拡張ファイルデータ用暗号鍵を生成するとともに、
前記可逆暗号化手段が、前記拡張ファイルデータ用暗号鍵を用いて前記ファイルデータを可逆暗号化し、前記記憶装置に保管することを特徴とする前記暗号化ネットワークストレージシステムによってさらに効果的に達成される。
Still further, the object of the present invention is that the Web server further includes a one-way encryption generating unit, and the one-way encryption is performed from the extended key input from the input unit of the client terminal and the file data encryption key. Generate an encryption key for extended file data by, and
The reversible encryption unit is more effectively achieved by the encrypted network storage system, wherein the file data is reversibly encrypted using the extended file data encryption key and stored in the storage device. .

さらにまた、本発明の上記目的は、前記Webサーバが、乱数発生手段をさらに備え、
前記クライアント端末からの前記データファイルのアップロード要求時に、前記拡張ファイルデータ暗号鍵の一部と前記乱数発生手段で発生させた乱数とから、前記一方向暗号生成手段によりフィンガープリントを生成し、前記乱数と一緒に前記記憶装置に格納するとともに、
前記クライアント端末からの前記データファイルのダウンロード要求時に、前記クライアント端末から入力された前記データファイルに対応した前記拡張鍵と、前記記憶装置から読み出した前記乱数とに基づいて前記一方向暗号生成手段によりフィンガープリントを再生成し、該再生成されたフィンガープリントと、前記記憶装置から読み出した前記フィンガープリントとを照合し、一致した場合に前記データファイルのダウンロードを許可することを特徴とする前記暗号化ネットワークストレージシステムによってさらに効果的に達成される。
Furthermore, the object of the present invention is that the Web server further comprises random number generation means,
At the time of upload request of the data file from the client terminal, a fingerprint is generated by the one-way encryption generation unit from a part of the extended file data encryption key and the random number generated by the random number generation unit, and the random number And storing in the storage device together with
Based on the extension key corresponding to the data file input from the client terminal and the random number read from the storage device at the time of the download request of the data file from the client terminal, the one-way encryption generating means Regenerating a fingerprint, collating the regenerated fingerprint with the fingerprint read from the storage device, and permitting downloading of the data file if they match This is achieved more effectively by the network storage system.

本発明に係る暗号化ネットワークストレージシステムによれば、クライアント端末から入力された秘密暗号鍵(平文)が、一方向暗号化されてWebサーバに送信され、ファイルデータ用の暗号化/復号化鍵として使用されるので、仮に、Webサーバの管理者が暗号化鍵を盗んだとしても、それを元の秘密暗号鍵(平文)に戻すことができないため、ユーザになりすまして暗号化されたデータファイルを復号化してダウンロードすることができない。
また、クライアント端末における秘密暗号鍵(平文)の一方向暗号化は、WebサーバからダウンロードするHTMLに組み込まれたスクリプトによって実行されるため、クライアント端末にはWebブラウザがインストールされていればよく、特別な専用ソフトウェアを必要としないため、システム導入コストが低い。さらには、Webブラウザを利用するため、一方向暗号化鍵はクッキーとしてクライアント端末に保管され、次回以降のアクセス時には秘密暗号鍵(平文)を再入力する必要がなくなる。
According to the encrypted network storage system of the present invention, the secret encryption key (plain text) input from the client terminal is one-way encrypted and transmitted to the Web server, and is used as the encryption / decryption key for file data. Even if the administrator of the Web server steals the encryption key, it cannot be restored to the original secret encryption key (plaintext). Therefore, the encrypted data file is impersonated by the user. It cannot be decrypted and downloaded.
In addition, since the one-way encryption of the secret encryption key (plain text) in the client terminal is executed by a script embedded in HTML downloaded from the Web server, it is only necessary to install a Web browser on the client terminal. The system installation cost is low because no special software is required. Furthermore, since the Web browser is used, the one-way encryption key is stored as a cookie in the client terminal, and it is not necessary to re-enter the secret encryption key (plain text) at the next access.

本発明の好ましい実施の形態によれば、ファイルデータのみならず、ファイル名もそれぞれ別の暗号化鍵を用いて暗号化を行うので、ファイル名からファイルの内容を類推され攻撃の対象となることを防止することができる。
さらには、ファイルデータの暗号化/復号化に使用する暗号化鍵に対して、ファイルごとに異なる拡張鍵を付加して新たな暗号化鍵を生成して使用するため、安全性が格段に向上する。
According to the preferred embodiment of the present invention, not only the file data but also the file name is encrypted using different encryption keys, so that the contents of the file can be inferred from the file name and subjected to attack. Can be prevented.
In addition, the encryption key used to encrypt / decrypt file data is added with a different extension key for each file, and a new encryption key is generated and used, greatly improving safety. To do.

本発明に係る暗号化ネットワークストレージシステムの全体構成を示すブロック図である。1 is a block diagram showing the overall configuration of an encrypted network storage system according to the present invention. 本発明に係る暗号化ネットワークストレージシステムにおけるWebサーバの内部構成の一例を示すブロック図である。It is a block diagram which shows an example of an internal structure of the web server in the encryption network storage system which concerns on this invention. 本発明に係る暗号化ネットワークストレージシステムにおけるクライアント端末の内部構成の一例を示すブロック図である。It is a block diagram which shows an example of an internal structure of the client terminal in the encryption network storage system which concerns on this invention. 管理ユーザによる暗号鍵の初期設定の手順を説明するための図である。It is a figure for demonstrating the procedure of the initialization of the encryption key by a management user. 一般ユーザによる暗号鍵の初期設定の手順を説明するための図である。It is a figure for demonstrating the procedure of the initialization of the encryption key by a general user. 本発明の実施例1における、Webサーバへのアップロードの手順を説明するための図である。It is a figure for demonstrating the procedure of the upload to a Web server in Example 1 of this invention. 本発明の実施例1における、Webサーバからのダウンロードの手順を説明するための図である。It is a figure for demonstrating the procedure of the download from a Web server in Example 1 of this invention. 本発明の実施例2における、Webサーバへのアップロードの手順を説明するための図である。It is a figure for demonstrating the procedure of the upload to a Web server in Example 2 of this invention. 本発明の実施例2における、Webサーバからのダウンロードの手順を説明するための図である。It is a figure for demonstrating the procedure of the download from a Web server in Example 2 of this invention. 本発明の実施例3における、Webサーバへのアップロードの手順を説明するための図である。It is a figure for demonstrating the procedure of the upload to a Web server in Example 3 of this invention. 本発明の実施例3における、拡張ファイルデータ用暗号鍵の生成と、そのフィンガープリントを生成する手順を説明するための図である。It is a figure for demonstrating the procedure which produces | generates the encryption key for extended file data in Example 3 of this invention, and the fingerprint. 本発明の実施例3における、Webサーバからのダウンロードの手順を説明するための図である。It is a figure for demonstrating the procedure of the download from a Web server in Example 3 of this invention.

本発明に係る暗号化ネットワークストレージシステムの実施形態について、図面を参照しつつ詳細に説明する。   An embodiment of an encrypted network storage system according to the present invention will be described in detail with reference to the drawings.

図1は本発明に係る暗号化ネットワークストレージシステムの全体構成を示すブロック図であり、このシステムを提供する事業者のWebサーバ(以下、単に「サーバ」という。)100と、このシステムを利用するユーザのクライアント端末200(管理ユーザ端末201と一般ユーザ端末202とから成る。)とが、ネットワーク300を介して相互に通信可能に接続されている。   FIG. 1 is a block diagram showing the overall configuration of an encrypted network storage system according to the present invention. A provider's Web server (hereinafter simply referred to as “server”) 100 that provides this system, and this system are used. A user client terminal 200 (consisting of a management user terminal 201 and a general user terminal 202) is connected via a network 300 so as to be able to communicate with each other.

図2は本発明に係る暗号化ネットワークストレージシステムにおけるサーバ100の内部構成の一例を示すブロック図である。
記憶装置(ストレージ)101は、ユーザがアップロードしたファイルが暗号化されて保管される場所であるとともに、その他必要に応じてデータ(例えば認証用データ)を保存しておく場所でもある。必ずしもサーバ100に内蔵している必要はなく、外付けであってもよい。
暗号鍵登録手段102は、後述のように、ユーザ登録時に、クライアント端末(管理ユーザ用)201から送信される一方向暗号化鍵のMAC値を計算し、それを記憶装置101に登録するものである。
メッセージ認証手段103は、クライアント端末200からのアクセスの都度送信される一方向暗号化鍵のMAC値を算出し、そのMAC値と記憶装置101に登録されている一方向暗号化鍵のMAC値とを照合し、一致すればファイルの暗号化/復号化を許可し、不一致の場合は不許可としその旨をクライアント端末200に通知するものである。
可逆暗号化手段104は、クライアント端末200からアップロードされたデータファイルを一方向暗号化鍵を用いて可逆暗号化し、可逆暗号化されたデータファイルを記憶装置101に格納するとともに、クライアント端末200からのダウンロード要求に基づいてデータファイルを一方向暗号化鍵を用いて復号化するものである。可逆暗号化のアルゴリズムとしては、例えば、DES等の共通鍵暗号方式が利用可能である。
暗号鍵生成手段105は、クライアント端末(一般ユーザ用)202から送信された一方向暗号化鍵から、データファイルのファイル名及びファイルデータをそれぞれ別個に暗号化するための、ファイル名用暗号鍵及びファイルデータ用暗号鍵をそれぞれ生成するものである。たとえば、一方向暗号化鍵をそれぞれ別の規則でビット列を並べ替えたりすることにより2種類の新たな暗号鍵を生成することができる。
乱数発生手段106は、所定のビット数の乱数を発生させるものである。また、一方向暗号生成手段107は、入力されたデータのフィンガープリント(メッセージダイジェスト)を生成するものであり、たとえば、ハッシュ関数が利用可能である。
通信手段108はネットワークを介して外部機器との通信を行うものであり、制御手段109は、上記各手段を所定の制御プログラムによって制御するものであり、CPU、RAM、ROM等から構成される。
FIG. 2 is a block diagram showing an example of the internal configuration of the server 100 in the encrypted network storage system according to the present invention.
The storage device (storage) 101 is a place where files uploaded by the user are encrypted and stored, and is also a place where data (for example, authentication data) is stored as necessary. The server 100 does not necessarily have to be built in, and may be externally attached.
As will be described later, the encryption key registration unit 102 calculates the MAC value of the one-way encryption key transmitted from the client terminal (for management user) 201 at the time of user registration, and registers it in the storage device 101. is there.
The message authentication unit 103 calculates the MAC value of the one-way encryption key transmitted each time the client terminal 200 accesses, and the MAC value and the MAC value of the one-way encryption key registered in the storage device 101 If they match, the file encryption / decryption is permitted, and if they do not match, the file is not permitted and is notified to the client terminal 200.
The reversible encryption unit 104 reversibly encrypts the data file uploaded from the client terminal 200 using the one-way encryption key, stores the reversibly encrypted data file in the storage device 101, and receives data from the client terminal 200. Based on the download request, the data file is decrypted using a one-way encryption key. As a reversible encryption algorithm, for example, a common key cryptosystem such as DES can be used.
The encryption key generation unit 105 includes a file name encryption key and a file name encryption key for individually encrypting the file name and file data of the data file from the one-way encryption key transmitted from the client terminal (for general user) 202. Each file data encryption key is generated. For example, two new encryption keys can be generated by rearranging the bit strings of the one-way encryption keys according to different rules.
The random number generator 106 generates a random number having a predetermined number of bits. In addition, the one-way encryption generation unit 107 generates a fingerprint (message digest) of input data, and for example, a hash function can be used.
The communication means 108 communicates with an external device via a network, and the control means 109 controls each of the above means by a predetermined control program, and includes a CPU, RAM, ROM, and the like.

図3は本発明に係る暗号化ネットワークストレージシステムにおけるクライアント端末(以下「端末」という。)200の内部構成の一例を示すブロック図である。管理ユーザ用、一般ユーザ用ともに同じ構成である。一般的なパソコンが利用可能である。
入力手段211は端末200にデータを入力するためのものであり、たとえばキーボードである。表示手段212はデータを人間の目で見える形で表示するものであり、ディスプレイ装置がこれに該当する。記憶手段213は入力したデータやダウンロードしたデータを記憶するものであり、固定記憶装置(例えばハードディスク等)やUSBメモリ等が利用可能である。
一方向暗号生成手段214は、入力された秘密暗号鍵(平文)から一方向暗号化鍵を生成し、クッキー情報の一部として記憶手段213に記憶させるものであり、たとえば、ハッシュ関数やMAC関数(HMACも含む)が利用可能である。
また、可逆暗号化手段215は、入力された秘密暗号鍵をシステム固定の共通鍵(図示せず)で可逆暗号化〔共通鍵暗号方式〕し、クッキー情報の一部として記憶手段213に記憶させるものである。なお、一方向暗号生成手段214と可逆暗号化手段215は、サーバからダウンロードしたHTMLファイルに組み込まれているスクリプト(例えば、JavaScript(登録商標))によって、Webブラウザ(以下、単に「ブラウザ」という。)上で実行される。秘密暗号鍵の可逆暗号化は、秘密暗号鍵を安全に端末内に保管しておくために為されるものであるので、秘密暗号鍵を紙に書いて金庫等に安全に保管できるのであれば、可逆暗号化手段215は省略可能である。
通信手段216はネットワークを介してサーバとの通信を行うものであり、制御手段217は、上記各手段を所定の制御プログラムによって制御するものであり、CPU、RAM、ROM等から構成される。
FIG. 3 is a block diagram showing an example of the internal configuration of a client terminal (hereinafter referred to as “terminal”) 200 in the encrypted network storage system according to the present invention. The configuration is the same for both administrative users and general users. A general personal computer is available.
The input unit 211 is for inputting data to the terminal 200, and is, for example, a keyboard. The display means 212 displays data in a form that can be seen by human eyes, and a display device corresponds to this. The storage unit 213 stores input data or downloaded data, and a fixed storage device (for example, a hard disk) or a USB memory can be used.
The one-way cipher generation unit 214 generates a one-way encryption key from the input secret encryption key (plain text) and stores it in the storage unit 213 as part of the cookie information. For example, a hash function or a MAC function (Including HMAC) is available.
Also, the reversible encryption means 215 performs reversible encryption (common key encryption method) on the input secret encryption key with a system-fixed common key (not shown), and stores it in the storage means 213 as part of the cookie information. Is. The one-way encryption generation unit 214 and the reversible encryption unit 215 are referred to as a Web browser (hereinafter simply referred to as “browser”) by using a script (for example, JavaScript (registered trademark)) incorporated in an HTML file downloaded from the server. ) Run on. Since the reversible encryption of the secret encryption key is performed in order to safely store the secret encryption key in the terminal, if the secret encryption key can be safely stored in a safe by writing it on paper The reversible encryption means 215 can be omitted.
The communication means 216 communicates with the server via a network, and the control means 217 controls each of the above means by a predetermined control program, and is composed of a CPU, RAM, ROM, and the like.

図4は管理ユーザによる暗号鍵の初期設定の手順を説明するための図である。管理ユーザとは、このシステムによるサービスを利用する契約ユーザ(主として企業)の管理部門を意味している。すなわち、このシステムを実際に利用して業務を行うユーザ(一般ユーザ)が使用する秘密暗号鍵を作成し、これを一般ユーザに秘密に配布するとともに、サーバへの利用登録を行い、一般ユーザが利用できるようにお膳立てを行う者である。以下、図に基づいて説明する。
まず、管理ユーザは、本発明に係る暗号化ネットワークストレージシステムのサービス(以下「本サービス」という。)を提供する業者のサーバにアクセスし、暗号鍵設定画面(図示せず)を端末201に表示する。管理ユーザが自由発案した秘密暗号鍵(A)を設定画面上で入力し、一方向暗号化を実行すると、暗号鍵(A)が一方向暗号化され、一方向暗号化鍵(A’)が生成される。鍵A’は例えば鍵Aのハッシュ値(SHA−1等)又はMAC値である。鍵A’はクッキーとして端末201の記憶手段213に記憶されるとともに、サーバに送信されて、サーバの暗号鍵登録手段102によってMAC値が計算され、それがサーバの記憶装置101に登録される。
また、それと同時に、鍵Aは可逆暗号化手段215によって可逆暗号化され(鍵A’’となる。)、クッキー情報の一部として記憶手段213に記憶される。鍵A’’を必要に応じて復号化することにより、元の鍵Aとしてディスプレイに表示することができる。鍵A’’はクッキーとして保存されるため、サーバにアクセスする度に自動送信されてしまうが、サーバ側では使用せずに破棄されるようになっている。
なお、鍵A''は、ブラウザと端末ごとに異なる情報から生成した共通鍵で暗号化されるため、端末毎に異なる値となり、他の端末において元の鍵Aに戻すことは不可能である。
FIG. 4 is a diagram for explaining the procedure of initial setting of the encryption key by the management user. The management user means a management department of a contract user (mainly a company) who uses a service provided by this system. That is, a secret encryption key used by a user (general user) who actually performs business using this system is created and secretly distributed to the general user and registered for use on the server. A person who makes arrangements for use. Hereinafter, a description will be given based on the drawings.
First, an administrative user accesses a server of a supplier that provides a service (hereinafter referred to as “this service”) of the encrypted network storage system according to the present invention, and displays an encryption key setting screen (not shown) on the terminal 201. To do. When the management user inputs a secret encryption key (A) freely proposed on the setting screen and executes one-way encryption, the encryption key (A) is one-way encrypted, and the one-way encryption key (A ′) is Generated. The key A ′ is, for example, a hash value (such as SHA-1) or a MAC value of the key A. The key A ′ is stored as a cookie in the storage unit 213 of the terminal 201 and is transmitted to the server, and the MAC value is calculated by the encryption key registration unit 102 of the server, and is registered in the storage device 101 of the server.
At the same time, the key A is reversibly encrypted by the reversible encryption means 215 (becomes a key A ″) and stored in the storage means 213 as part of the cookie information. By decrypting the key A ″ as necessary, it can be displayed on the display as the original key A. Since the key A ″ is stored as a cookie, it is automatically transmitted each time the server is accessed, but is discarded without being used on the server side.
Note that the key A ″ is encrypted with a common key generated from different information for each browser and terminal, and therefore has a different value for each terminal, and cannot be restored to the original key A in other terminals. .

図5は一般ユーザによる暗号鍵の初期設定の手順を説明するための図である。一般ユーザは、管理ユーザが発案し登録済みの秘密暗号鍵(A)を管理ユーザから取得し、端末202の初期設定画面に入力する。入力された鍵Aは一方向暗号化され、記憶手段213にクッキーとして記憶されるとともに、鍵A’としてサーバに送信される。サーバに送信された鍵A’は、メッセージ認証手段103によってMAC値が算出され、予め記憶装置101に登録されている鍵A’のMAC値と照合され、一致すればユーザ認証成功が端末に通知され、不一致の場合は認証失敗が端末202に通知される。なお、鍵Aの可逆暗号化については管理ユーザの場合と同じであるので、説明は省略する。   FIG. 5 is a diagram for explaining a procedure for initial setting of an encryption key by a general user. The general user acquires the secret encryption key (A) that has been proposed and registered by the management user from the management user, and inputs it to the initial setting screen of the terminal 202. The input key A is one-way encrypted, stored as a cookie in the storage unit 213, and transmitted to the server as a key A '. The MAC value of the key A ′ transmitted to the server is calculated by the message authentication means 103 and checked against the MAC value of the key A ′ registered in the storage device 101 in advance. If they do not match, the terminal 202 is notified of the authentication failure. Note that the reversible encryption of the key A is the same as that of the management user, and thus the description thereof is omitted.

図6は本発明の実施例1における、サーバへのアップロードの手順を説明するための図である。
一般ユーザの端末202からサーバ100にアクセスし、アップロード画面を開いて、端末202の記憶手段にあるデータファイルをサーバ100にアップロードすると、鍵A’及び鍵A’’もクッキーとして同時にアップロードされる。サーバに自動送信された鍵A’は、メッセージ認証手段103でMAC値が算出され、そのMAC値と記憶装置101に登録されているMAC値とが照合され、一致すれば鍵A’によるデータファイルの可逆暗号化が実行され、記憶装置101に暗号化データファイルが保存される。鍵A’は暗号化後はサーバには保存されずに破棄される。不一致の場合は認証失敗としてその旨が端末202に通知される。なお、自動送信された鍵A’’はサーバでは全く使用されずに破棄される。
FIG. 6 is a diagram for explaining a procedure for uploading to the server in the first embodiment of the present invention.
When the server 100 is accessed from the general user terminal 202, the upload screen is opened, and the data file in the storage means of the terminal 202 is uploaded to the server 100, the key A ′ and the key A ″ are simultaneously uploaded as cookies. For the key A ′ automatically transmitted to the server, the MAC value is calculated by the message authentication means 103, and the MAC value and the MAC value registered in the storage device 101 are collated. The reversible encryption is executed, and the encrypted data file is stored in the storage device 101. The key A ′ is discarded without being stored in the server after encryption. If they do not match, the terminal 202 is notified that the authentication has failed. The automatically transmitted key A ″ is discarded without being used at all by the server.

図7は本発明の実施例1における、サーバからのダウンロードの手順を説明するための図である。
一般ユーザの端末202からサーバ100にアクセスし、ダウンロード画面を開いて、端末202からダウンロードすべきデータファイルのファイル名をサーバ100に送信すると、鍵A’及び鍵A’’もクッキーとして同時に送信される。サーバに自動送信された鍵A’は、メッセージ認証手段103でMAC値が算出され、そのMAC値と記憶装置101に登録されているMAC値とが照合され、一致すれば、送信されたファイル名による記憶装置101内の検索が行われ、要求されたデータファイルの抽出が行われた後、鍵A’によるデータファイルの復号化が実行され、復号化データファイルが端末202にダウンロードされる。鍵A’は復号化後はサーバには保存されずに破棄される。不一致の場合は認証失敗としてその旨が端末202に通知される。なお、自動送信された鍵A’’はサーバでは全く使用されずに破棄される。
以上の実施例1はファイル名は暗号化せず、ファイルデータのみ暗号化するものであるが、次に述べる実施例2及び3は、ファイル名とファイルデータをそれぞれ別個に異なる暗号鍵で暗号化を行うものである。サーバ側には平文のファイル名が存在しないため、ファイル名から内容を類推されるおそれがなくなり、安全性がさらに向上する。
FIG. 7 is a diagram for explaining a procedure for downloading from the server in the first embodiment of the present invention.
When the general user terminal 202 accesses the server 100, opens the download screen, and transmits the file name of the data file to be downloaded from the terminal 202 to the server 100, the key A ′ and the key A ″ are also transmitted as cookies simultaneously. The For the key A ′ automatically transmitted to the server, the MAC value is calculated by the message authentication means 103, and the MAC value and the MAC value registered in the storage device 101 are collated. After the search in the storage device 101 is performed and the requested data file is extracted, the data file is decrypted with the key A ′, and the decrypted data file is downloaded to the terminal 202. The key A ′ is discarded without being stored in the server after decryption. If they do not match, the terminal 202 is notified that the authentication has failed. The automatically transmitted key A ″ is discarded without being used at all by the server.
In the first embodiment, the file name is not encrypted but only the file data is encrypted. In the second and third embodiments described below, the file name and the file data are separately encrypted with different encryption keys. Is to do. Since there is no plain text file name on the server side, there is no risk of guessing the contents from the file name, and the safety is further improved.

図8は本発明の実施例2における、サーバへのアップロードの手順を説明するための図である。端末202側の動作は実施例1と同じであるので、サーバ100側の動作のみ説明する。ただし、実施例1と共通する部分の説明は省略する。
端末202から自動送信された鍵A’が、暗号鍵生成手段105に入力され、ファイル名用暗号鍵及びファイルデータ用暗号鍵がそれぞれ別個に生成される。たとえば、鍵A’をそれぞれ別の規則でビット列を並べ替えることにより、ファイル名用暗号鍵及びファイルデータ用暗号鍵を別個に生成することができる。あるいは、鍵A’を二つに分割し、それぞれをハッシュ化してもよい。
以上のようにして生成されたファイル名用暗号鍵及びファイルデータ用暗号鍵を用い、可逆暗号化手段104において、ファイル名及びファイルデータをそれぞれ可逆暗号化し、記憶装置101に保存する。
FIG. 8 is a diagram for explaining the uploading procedure to the server in the second embodiment of the present invention. Since the operation on the terminal 202 side is the same as that of the first embodiment, only the operation on the server 100 side will be described. However, the description of the parts common to the first embodiment is omitted.
The key A ′ automatically transmitted from the terminal 202 is input to the encryption key generation means 105, and the file name encryption key and the file data encryption key are generated separately. For example, the file name encryption key and the file data encryption key can be generated separately by rearranging the bit strings of the keys A ′ according to different rules. Alternatively, the key A ′ may be divided into two and each may be hashed.
Using the file name encryption key and the file data encryption key generated as described above, the reversible encryption unit 104 reversibly encrypts the file name and the file data, and stores them in the storage device 101.

図9は本発明の実施例2における、サーバからのダウンロードの手順を説明するための図である。端末202側の動作は実施例1と同じであるので、サーバ100側の動作のみ説明する。ただし、実施例1と共通する部分の説明は省略する。
一般ユーザの端末202からサーバ100にアクセスし、ダウンロード画面を開いて、端末202からダウンロードすべきデータファイルのファイル名(平文)をサーバ100に送信すると、鍵A’及び鍵A’’もクッキーとして同時に送信される。端末202から自動送信された鍵A’が、暗号鍵生成手段105に入力され、ファイル名用暗号鍵及びファイルデータ用暗号鍵がそれぞれ別個に生成される。
次に、ダウンロード要求されたデータファイルのファイル名が、ファイル名用暗号鍵によって暗号化されるとともに、暗号化されたファイル名によって記憶装置101内を検索し、それに対応する暗号化ファイルデータを抽出する。この暗号化ファイルデータを上記ファイルデータ用暗号鍵を用いて復号化し、平文のファイルデータとして端末202にダウンロードする。
FIG. 9 is a diagram for explaining a procedure for downloading from the server according to the second embodiment of the present invention. Since the operation on the terminal 202 side is the same as that of the first embodiment, only the operation on the server 100 side will be described. However, the description of the parts common to the first embodiment is omitted.
When the general user terminal 202 accesses the server 100, opens the download screen, and transmits the file name (plain text) of the data file to be downloaded from the terminal 202 to the server 100, the key A ′ and the key A ″ are also used as cookies. Sent at the same time. The key A ′ automatically transmitted from the terminal 202 is input to the encryption key generation means 105, and the file name encryption key and the file data encryption key are generated separately.
Next, the file name of the data file requested for download is encrypted with the file name encryption key, and the storage device 101 is searched with the encrypted file name, and the corresponding encrypted file data is extracted. To do. The encrypted file data is decrypted using the file data encryption key and downloaded to the terminal 202 as plain file data.

図10は本発明の実施例3における、サーバへのアップロードの手順を説明するための図である。ファイル名とファイルデータをそれぞれ別個に異なる暗号鍵で暗号化を行う点においては実施例2と共通するが、ファイルデータ用暗号鍵をさらに強化した拡張ファイルデータ用暗号鍵を用いてファイルデータの暗号化を行い、さらに拡張ファイルデータ用暗号鍵のフィンガープリント(メッセージダイジェスト)を生成して、暗号化ファイルデータと関連付けて保存する点において異なる。   FIG. 10 is a diagram for explaining a procedure for uploading to a server according to the third embodiment of the present invention. Although the file name and file data are individually encrypted with different encryption keys, this is the same as in the second embodiment, but the file data encryption key is further enhanced by using the extended file data encryption key further strengthened. And a fingerprint (message digest) of the encryption key for extended file data is generated and stored in association with the encrypted file data.

図11は、本発明の実施例3における、拡張ファイルデータ用暗号鍵の生成と、そのフィンガープリントを生成する手順を説明するための図である。
鍵A’から生成されたファイルデータ用暗号鍵と、端末202から手入力された拡張鍵とから一方向暗号生成手段107によって拡張ファイルデータ用暗号鍵を生成し、それを用いてファイルデータを可逆暗号化する。このとき、生成した拡張ファイルデータ用暗号鍵の一部(例えば半分)と、サーバ内で発生させた乱数とから一方向暗号生成手段107によってセキュア・ハッシュ(例えばSHA−1)を含むフィンガープリントを生成し、その乱数とともに当該フィンガープリントも暗号化ファイルデータと関連付けて、記憶装置101に保存する。
FIG. 11 is a diagram for explaining the procedure for generating the extended file data encryption key and the fingerprint thereof in the third embodiment of the present invention.
An extension file data encryption key is generated by the one-way encryption generation means 107 from the file data encryption key generated from the key A ′ and the extension key manually input from the terminal 202, and the file data is reversibly used by using the generated encryption key. Encrypt. At this time, a fingerprint including a secure hash (for example, SHA-1) is generated by the one-way encryption generation means 107 from a part (for example, half) of the generated extended file data encryption key and a random number generated in the server. The fingerprint is generated together with the random number and stored in the storage device 101 in association with the encrypted file data.

図12は本発明の実施例3における、サーバからのダウンロードの手順を説明するための図である。実施例2におけるダウンロード動作と異なる点は、ダウンロード要求時に拡張鍵を端末から手入力する点である。
すなわち、端末202から拡張鍵が手入力され、サーバ100に送信されると、拡張ファイルデータ用暗号鍵が生成されるとともに、要求されたファイル名に対応したフィンガープリントと乱数が記憶装置101から読み出される。生成された拡張ファイルデータ用暗号鍵の一部と読み出された乱数とからフィンガープリントが生成され、読み出されたフィンガープリントとの比較が行われる。一致すれば、手入力された拡張鍵が正当であると判定されて暗号化ファイルデータの復号化が許可されて、拡張ファイルデータ用暗号鍵で復号化されたファイルデータがダウンロードされる。一方、フィンガープリントが一致しなかった場合は、拡張鍵が不正であるとみなし、その旨を端末202に通知する。
FIG. 12 is a diagram for explaining a procedure for downloading from the server according to the third embodiment of the present invention. The difference from the download operation in the second embodiment is that an extended key is manually input from a terminal when a download request is made.
That is, when an extended key is manually input from the terminal 202 and transmitted to the server 100, an encryption key for extended file data is generated, and a fingerprint and a random number corresponding to the requested file name are read from the storage device 101. It is. A fingerprint is generated from a part of the generated encryption key for extended file data and the read random number, and is compared with the read fingerprint. If they match, it is determined that the manually input extension key is valid, the decryption of the encrypted file data is permitted, and the file data decrypted with the extension file data encryption key is downloaded. On the other hand, if the fingerprints do not match, it is considered that the extended key is invalid, and this is notified to the terminal 202.

100 Webサーバ
101 記憶装置(ストレージ)
102 暗号鍵登録手段
103 メッセージ認証手段
104 可逆暗号化手段
105 暗号鍵生成手段
106 乱数発生手段
107 一方向暗号生成手段
108 通信手段
109 制御手段
200 クライアント端末
201 管理ユーザ用端末
202 一般ユーザ用端末
211 入力手段
212 表示手段
213 記憶手段
214 一方向暗号生成手段
215 可逆暗号化手段
216 通信手段
217 制御手段
300 ネットワーク
100 Web server 101 Storage device (storage)
102 encryption key registration means 103 message authentication means 104 reversible encryption means 105 encryption key generation means 106 random number generation means 107 one-way encryption generation means 108 communication means 109 control means 200 client terminal 201 administrative user terminal 202 general user terminal 211 input Means 212 Display means 213 Storage means 214 One-way encryption generation means 215 Reversible encryption means 216 Communication means 217 Control means 300 Network

Claims (7)

記憶装置を備えたWebサーバと、複数のユーザのクライアント端末とがネットワークを介して相互に通信可能に接続され、前記クライアント端末からアップロードされたデータファイルを可逆暗号化し、前記記憶装置に保管する暗号化ネットワークストレージシステムにおいて、
前記クライアント端末は、
入力手段と、
前記入力手段によって入力された平文の秘密暗号鍵を一方向暗号化し、一方向暗号化された暗号鍵(以下「一方向暗号化鍵」という。)を生成する一方向暗号生成手段と、
前記一方向暗号化鍵を記憶する記憶手段と、
を備え、
前記Webサーバは、
前記クライアント端末から送信された前記一方向暗号化鍵の改竄の有無を検出するメッセージ認証手段と、
前記データファイルを前記一方向暗号化鍵を用いて可逆暗号化し、可逆暗号化された前記データファイルを前記記憶装置に格納する可逆暗号化手段と、
を備え、
前記メッセージ認証手段は、前記クライアント端末から送信された前記一方向暗号化鍵のメッセージ認証コード(以下「MAC値」という。)を算出し、該MAC値と前記記憶装置に予め記憶されている前記一方向暗号化鍵のMAC値とを照合し、一致すれば前記可逆暗号化手段による暗号化を許可し、不一致の場合は前記暗号化を不許可としその旨を前記クライアント端末に通知するとともに、
前記クライアント端末の前記一方向暗号生成手段は、前記WebサーバからダウンロードされるHTMLファイルに組み込まれているスクリプトによって前記クライアント端末のWebブラウザで実行されるものであり、
前記一方向暗号化鍵は、前記クライアント端末から前記Webサーバに送信されるクッキー情報の一部として前記記憶手段に記憶され、前記Webサーバには保存されないことを特徴とする暗号化ネットワークストレージシステム。
An encryption in which a Web server provided with a storage device and a plurality of user client terminals are communicably connected to each other via a network, and a data file uploaded from the client terminal is reversibly encrypted and stored in the storage device In the network storage system
The client terminal is
Input means;
One-way encryption generating means for generating a one-way encrypted encryption key (hereinafter referred to as “one-way encryption key”) by one-way encryption of a plaintext secret encryption key input by the input means;
Storage means for storing the one-way encryption key;
With
The web server
Message authentication means for detecting the presence or absence of falsification of the one-way encryption key transmitted from the client terminal;
Reversible encryption means for reversibly encrypting the data file using the one-way encryption key, and storing the reversibly encrypted data file in the storage device;
With
The message authentication means calculates a message authentication code (hereinafter referred to as “MAC value”) of the one-way encryption key transmitted from the client terminal, and stores the MAC value and the storage device in advance. The MAC value of the one-way encryption key is checked, and if it matches, the encryption by the reversible encryption means is permitted, and if it does not match, the encryption is not permitted and the client terminal is notified of that,
The one-way cipher generation unit of the client terminal is executed by a Web browser of the client terminal by a script embedded in an HTML file downloaded from the Web server,
The encrypted network storage system, wherein the one-way encryption key is stored in the storage unit as part of cookie information transmitted from the client terminal to the Web server, and is not stored in the Web server.
前記クライアント端末が、
前記平文の秘密暗号鍵を可逆暗号化し、可逆暗号化された秘密暗号鍵を生成する可逆暗号化手段をさらに備え、
前記可逆暗号化された秘密暗号鍵を前記記憶手段に記憶するとともに、復号化された前記秘密暗号鍵を表示可能に構成されていることを特徴とする請求項1に記載の暗号化ネットワークストレージシステム。
The client terminal is
Reversible encryption means for reversibly encrypting the plaintext secret encryption key and generating a reversibly encrypted secret encryption key;
2. The encrypted network storage system according to claim 1, wherein the reversible encrypted secret encryption key is stored in the storage unit, and the decrypted secret encryption key can be displayed. .
前記一方向暗号化鍵は前記Webブラウザのクッキーから前記Webサーバに自動送信されることを特徴とする請求項1又は2に記載の暗号化ネットワークストレージシステム。   The encrypted network storage system according to claim 1 or 2, wherein the one-way encryption key is automatically transmitted from the cookie of the Web browser to the Web server. 前記Webサーバが、
前記データファイルのファイル名及びファイルデータをそれぞれ別個に暗号化するために、前記一方向暗号化鍵に基づいて、ファイル名用暗号鍵及びファイルデータ用暗号鍵をそれぞれ生成する暗号鍵生成手段をさらに備え、
前記可逆暗号化手段が、前記ファイル名用暗号鍵及び前記ファイルデータ用暗号鍵を用いて前記ファイル名及び前記ファイルデータをそれぞれ可逆暗号化し、前記記憶装置に保管することを特徴とする請求項1乃至3のいずれかに記載の暗号化ネットワークストレージシステム。
The web server is
In order to separately encrypt the file name and file data of the data file, encryption key generation means for generating a file name encryption key and a file data encryption key based on the one-way encryption key, respectively Prepared,
The reversible encryption unit reversibly encrypts the file name and the file data using the file name encryption key and the file data encryption key, respectively, and stores them in the storage device. 4. The encrypted network storage system according to any one of items 1 to 3.
前記Webサーバが、一方向暗号生成手段をさらに備え、前記クライアント端末の前記入力手段から入力された拡張鍵と前記ファイルデータ用暗号鍵とから、一方向暗号による拡張ファイルデータ用暗号鍵を生成するとともに、
前記可逆暗号化手段が、前記拡張ファイルデータ用暗号鍵を用いて前記ファイルデータを可逆暗号化し、前記記憶装置に保管することを特徴とする請求項4に記載の暗号化ネットワークストレージシステム。
The Web server further includes a one-way encryption generation unit, and generates an extension file data encryption key by one-way encryption from the extension key input from the input unit of the client terminal and the file data encryption key. With
5. The encrypted network storage system according to claim 4, wherein the reversible encryption unit reversibly encrypts the file data using the extended file data encryption key and stores the file data in the storage device.
前記Webサーバが、乱数発生手段をさらに備え、
前記クライアント端末からの前記データファイルのアップロード要求時に、
前記拡張ファイルデータ暗号鍵の一部と前記乱数発生手段で発生させた乱数とから、前記一方向暗号生成手段によりフィンガープリントを生成し、前記乱数と一緒に前記記憶装置に格納するとともに、
前記クライアント端末からの前記データファイルのダウンロード要求時に、
前記クライアント端末から入力された前記データファイルに対応した前記拡張鍵と、前記記憶装置から読み出した前記乱数とに基づいて前記一方向暗号生成手段によりフィンガープリントを再生成し、該再生成されたフィンガープリントと、前記記憶装置から読み出した前記フィンガープリントとを照合し、一致した場合に前記データファイルのダウンロードを許可することを特徴とする請求項5に記載の暗号化ネットワークストレージシステム。
The web server further comprises random number generation means,
At the time of upload request of the data file from the client terminal,
From one part of the extended file data encryption key and the random number generated by the random number generation means, a fingerprint is generated by the one-way encryption generation means, and stored together with the random number in the storage device,
At the time of a download request for the data file from the client terminal,
Based on the extended key corresponding to the data file input from the client terminal and the random number read from the storage device, the one-way encryption generation unit regenerates a fingerprint, and the regenerated finger 6. The encrypted network storage system according to claim 5, wherein the print and the fingerprint read from the storage device are collated, and the download of the data file is permitted if they match.
前記一方向暗号生成手段が、ハッシュ関数である請求項1乃至6のいずれかに記載の暗号化ネットワークストレージシステム。   The encrypted network storage system according to claim 1, wherein the one-way encryption generation unit is a hash function.
JP2009203835A 2009-09-03 2009-09-03 System for encryption network storage Pending JP2011054028A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009203835A JP2011054028A (en) 2009-09-03 2009-09-03 System for encryption network storage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009203835A JP2011054028A (en) 2009-09-03 2009-09-03 System for encryption network storage

Publications (1)

Publication Number Publication Date
JP2011054028A true JP2011054028A (en) 2011-03-17

Family

ID=43942945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009203835A Pending JP2011054028A (en) 2009-09-03 2009-09-03 System for encryption network storage

Country Status (1)

Country Link
JP (1) JP2011054028A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015511742A (en) * 2012-02-29 2015-04-20 クアンド サービス インコーポレイテッド Data distribution method on the network
US9304716B2 (en) 2012-08-06 2016-04-05 Seiko Epson Corporation Printing device, control system, and control method of a control system
JP2016535550A (en) * 2013-09-25 2016-11-10 アマゾン テクノロジーズ インコーポレイテッド Data security using keys supplied by request
US9819654B2 (en) 2013-09-25 2017-11-14 Amazon Technologies, Inc. Resource locators with keys

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015511742A (en) * 2012-02-29 2015-04-20 クアンド サービス インコーポレイテッド Data distribution method on the network
US9304716B2 (en) 2012-08-06 2016-04-05 Seiko Epson Corporation Printing device, control system, and control method of a control system
US9513858B2 (en) 2012-08-06 2016-12-06 Seiko Epson Corporation Printing device, control system, and control method of a control system
JP2016535550A (en) * 2013-09-25 2016-11-10 アマゾン テクノロジーズ インコーポレイテッド Data security using keys supplied by request
US9819654B2 (en) 2013-09-25 2017-11-14 Amazon Technologies, Inc. Resource locators with keys
US10037428B2 (en) 2013-09-25 2018-07-31 Amazon Technologies, Inc. Data security using request-supplied keys
US10412059B2 (en) 2013-09-25 2019-09-10 Amazon Technologies, Inc. Resource locators with keys
JP2021022945A (en) * 2013-09-25 2021-02-18 アマゾン テクノロジーズ インコーポレイテッド Data security using request-supplied keys
US10936730B2 (en) 2013-09-25 2021-03-02 Amazon Technologies, Inc. Data security using request-supplied keys
US11146538B2 (en) 2013-09-25 2021-10-12 Amazon Technologies, Inc. Resource locators with keys
US11777911B1 (en) 2013-09-25 2023-10-03 Amazon Technologies, Inc. Presigned URLs and customer keying

Similar Documents

Publication Publication Date Title
CN110799941B (en) Anti-theft and tamper-proof data protection
EP1997270B1 (en) Method and system for authenticating a user
CN101272237B (en) Method and system for automatically generating and filling login information
US6834112B1 (en) Secure distribution of private keys to multiple clients
US9148415B2 (en) Method and system for accessing e-book data
US6601169B2 (en) Key-based secure network user states
US20090106561A1 (en) Data management apparatus and data management method
JP4256361B2 (en) Authentication management method and system
JP2004304304A (en) Electronic signature generating method, electronic signature authenticating method, electronic signature generating request program and electronic signature authenticate request program
CN101378442B (en) Image communication system and image communication apparatus
JP2004126639A (en) Data management system, method and program
US8953786B2 (en) User input based data encryption
WO2020123926A1 (en) Decentralized computing systems and methods for performing actions using stored private data
CN114244508B (en) Data encryption method, device, equipment and storage medium
JP2011054028A (en) System for encryption network storage
JP2003131929A (en) Information terminal, information network system and program thereof
JP2004072151A (en) Terminal with file encryption function
WO2014136665A1 (en) Communications system, client terminal, server, data communications method, and data communications program
JP2005198336A (en) Information management system and information management method
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JP2005051614A (en) Information management system, key distribution server, information management method, and program
JP5158625B2 (en) Encrypted mail transmission / reception system including an external device storing a secret ID
JP2008035449A (en) Data distributing method using self-decryption file and information processing system using the same
JP2004297755A (en) Key management server in encryption system, program for controlling decryption apparatus, key management server in signature/verification system and program for controlling verification apparatus
JP5361850B2 (en) Access management system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20111003