JP2003092567A - System and device for managing file and client terminal - Google Patents

System and device for managing file and client terminal

Info

Publication number
JP2003092567A
JP2003092567A JP2001281886A JP2001281886A JP2003092567A JP 2003092567 A JP2003092567 A JP 2003092567A JP 2001281886 A JP2001281886 A JP 2001281886A JP 2001281886 A JP2001281886 A JP 2001281886A JP 2003092567 A JP2003092567 A JP 2003092567A
Authority
JP
Japan
Prior art keywords
file
client terminal
time information
management device
file management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001281886A
Other languages
Japanese (ja)
Inventor
Osamu Sugihara
修 杉原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2001281886A priority Critical patent/JP2003092567A/en
Publication of JP2003092567A publication Critical patent/JP2003092567A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent a person other than a person having his/her original key from reading contents of a file. SOLUTION: A file management system is provided with a one-time information history 22 for issuing new one-time information 100 corresponding to a transmitted file 20 each time a managing device 2 transmits the file 20 to a client terminal 3, issuing new one-time information 100 corresponding to a received file 20 each time the managing device 2 receives the file 20 from the client terminal 3, associating the file 20 received from the client terminal 3 with the one-time information 100, associating the file 20 transmitted to the client terminal 3 with the one-time information 100 and recording the files 20 associated with the one-time information.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークで接
続されたファイル管理システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a file management system connected by a network.

【0002】[0002]

【従来の技術】従来、セキュリティを確保するためには
ハード、ソフトウェアなどの個々の仕様や性能を検討し
て決定するものが中心であった。また、従来文書管理シ
ステムのセキュリティの機能は、ファイルのアクセスの
秘匿性に重点が置かれていた。例えば、データベース管
理の仕組みは個々にアクセス権を設定するように管理さ
れている。
2. Description of the Related Art Heretofore, in order to ensure security, it has been mainly decided by examining individual specifications and performances of hardware, software and the like. Further, the security function of the document management system has conventionally focused on the confidentiality of file access. For example, the database management mechanism is managed to set access rights individually.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、アクセ
ス権による管理はパスワードの盗用などでなりすましが
発生し、これだけでは安全性を十分に確保できるとは言
い難い。そこで、独自の情報をもつ者や認証を受けた者
以外はファイルの内容を閲覧することができないように
することを目的とする。
However, it is difficult to say that the management based on the access right can sufficiently secure the security because the spoofing of the password causes the spoofing. Therefore, the purpose is to prevent the contents of the file from being viewed by anyone who has unique information or who has been authenticated.

【0004】[0004]

【課題を解決するための手段】前述の課題を解決するた
め、本発明に係るファイル管理システムの請求項1で
は、ファイルを管理するファイル管理装置にクライアン
ト端末からファイルの取り出しや保管をするファイル管
理システムであって、前記ファイル管理装置から前記ク
ライアント端末へファイルを送信する都度送信したファ
イルに対応した新たなワンタイム情報を発行し、前記フ
ァイル管理装置で前記クライアント端末からファイルを
受信する都度受信したファイルに対応した新たなワンタ
イム情報を発行するワンタイム情報発行手段と、前記ク
ライアント端末から受信したファイルと前記ワンタイム
情報とを関連付け、前記クライアント端末へ送信したフ
ァイルと前記ワンタイム情報とを関連付けして記録する
ワンタイム情報履歴記憶手段とを備える。
In order to solve the above-mentioned problems, according to claim 1 of the file management system of the present invention, a file management device for managing a file retrieves and stores the file from a client terminal. In the system, new one-time information corresponding to the file transmitted each time the file is transmitted from the file management device to the client terminal is issued, and received each time the file management device receives the file from the client terminal. One-time information issuing means for issuing new one-time information corresponding to a file, associates the file received from the client terminal with the one-time information, and associates the file transmitted to the client terminal with the one-time information. One-time information history to be recorded as And a 憶 means.

【0005】上記構成では、ファイルをファイル管理装
置とクライアント端末の間で送受信するたびに、ファイ
ル管理装置で新たなファイルに対応したワンタイム情報
を発行してクライアント端末に送信する。ファイルに対
応して発行されたワンタイム情報の履歴からファイルの
アクセスが管理できる。ここで、ワンタイム情報はファ
イルに対応して発行され、ファイルとは別に管理される
が、いずれのファイルに対応するものかが一意に(唯一
に)識別できるものである。また、ファイル管理装置と
クライアント端末との間でファイルの送信や受信が行わ
れる度に、毎回、ファイル管理装置で新たなワンタイム
情報を発行する。さらに、送信や受信が行われたいずれ
のファイルに対応したワンタイム情報かがわかるように
ファイルとワンタイム情報との関連付けし、送受信した
ファイルのワンタイム情報履歴に記録される。
In the above configuration, each time a file is transmitted and received between the file management device and the client terminal, the file management device issues one-time information corresponding to the new file and transmits it to the client terminal. File access can be managed from the history of one-time information issued for each file. Here, the one-time information is issued corresponding to a file and is managed separately from the file, but which file corresponds to can be uniquely (single) identified. In addition, each time a file is transmitted or received between the file management device and the client terminal, the file management device issues new one-time information every time. Furthermore, the file and the one-time information are associated with each other so that it can be known which one-time information corresponds to which file is transmitted or received, and is recorded in the one-time information history of the transmitted and received file.

【0006】また、請求項2では、請求項1記載のファ
イル管理システムにおいて、前記ワンタイム情報履歴記
憶手段に基づき、前記クライアント端末から受信したワ
ンタイム情報は前記クライアント端末から受信するファ
イルに対応するか否かを判断し、前記クライアント端末
から受信したワンタイム情報は前記クライアント端末へ
送信するファイルに対応するか否かを判断する管理手段
を備える。
According to a second aspect, in the file management system according to the first aspect, the one-time information received from the client terminal corresponds to the file received from the client terminal based on the one-time information history storage means. Management means for determining whether or not the one-time information received from the client terminal corresponds to a file to be transmitted to the client terminal.

【0007】上記構成では、ファイルの送受信をすると
きにワンタイム情報をファイル管理装置に送信し、ファ
イル管理装置では、ファイルに対応して発行されたワン
タイム情報の履歴を見て正当なファイル取扱者がクライ
アント端末から接続してきたかを判断してファイルを送
受信する。
In the above configuration, the one-time information is transmitted to the file management device when transmitting / receiving the file, and the file management device looks at the history of the one-time information issued corresponding to the file and handles the file properly. The person sends and receives the file by judging whether the person has connected from the client terminal.

【0008】また、請求項3では、請求項1または2記
載のファイル管理システムにおいて、前記クライアント
端末では、ワンタイム情報を可搬型記憶媒体に保管する
ことを特徴とする。
According to a third aspect of the present invention, in the file management system according to the first or second aspect, the client terminal stores the one-time information in a portable storage medium.

【0009】上記構成では、クライアント端末では、ワ
ンタイム情報を可搬型記憶媒体に保管してファイル取扱
者が所持するようにし、ワンタイム情報を保管する可搬
型記憶媒体を所持するファイル取扱者でないと該当する
ファイルの取り出しや保管が行えないようにする。
In the above configuration, at the client terminal, the one-time information is stored in the portable storage medium so that the file handler can carry it, and the client terminal must be the file handler who has the portable storage medium for storing the one-time information. Do not retrieve or save the corresponding file.

【0010】また、請求項4では、請求項1〜3いずれ
か記載のファイル管理システムにおいて、前記ファイル
管理装置には、クライアント端末へ送信するファイルを
ファイル取扱者に応じた暗号鍵で暗号化する暗号処理手
段を備え、前記クライアント端末には、受信したファイ
ルを上記ファイル取扱者の復号鍵で復号化する復号化手
段を備えることを特徴とする。
According to a fourth aspect of the present invention, in the file management system according to any one of the first to third aspects, the file management device encrypts a file to be transmitted to a client terminal with an encryption key according to a file handler. The client terminal is provided with a decryption means for decrypting the received file with the decryption key of the file handler.

【0011】上記構成では、ファイル管理装置でファイ
ル取扱者に応じて暗号化しクライアント端末に送信する
ので、クライアント端末では、復号鍵を所持するファイ
ル取扱者でなければファイルを復号化することができな
い。また、これにより送受信中に盗聴や改ざん心配がな
い。
In the above configuration, the file management apparatus encrypts the file according to the person handling the file and sends it to the client terminal. Therefore, the client terminal can only decrypt the file unless the person who handles the file possesses the decryption key. In addition, there is no fear of wiretapping or tampering during transmission / reception.

【0012】また、請求項5は、請求項4記載のファイ
ル管理システムにおいて、前記ファイル管理装置の暗号
処理手段では、クライアント端末へ送信するワンタイム
情報をクライアント端末から接続しているファイル取扱
者に応じた暗号鍵で暗号化して送信することを特徴とす
る。
According to a fifth aspect, in the file management system according to the fourth aspect, the encryption processing means of the file management device provides a file operator who is connected from the client terminal with the one-time information to be transmitted to the client terminal. It is characterized in that it is encrypted with a corresponding encryption key and transmitted.

【0013】上記構成では、ワンタイム情報をさらに暗
号化して送信することで盗用されることを防ぐことがで
きる。
In the above configuration, the one-time information can be prevented from being stolen by further encrypting it and transmitting it.

【0014】また、請求項6では、請求項4または5記
載のファイル管理システムにおいて、前記クライアント
端末では、ファイルを復号化する復号鍵を可搬型記憶媒
体に保管することを特徴とする。
According to a sixth aspect of the present invention, in the file management system according to the fourth or fifth aspect, the client terminal stores a decryption key for decrypting a file in a portable storage medium.

【0015】上記構成では、復号鍵をクライアント端末
で可搬型記憶媒体に保管するので、復号鍵を保管する可
搬型記憶媒体を所持するファイル取扱者でないと該当す
るファイルの復号化が行えない。
In the above configuration, since the decryption key is stored in the portable storage medium at the client terminal, the file can be decrypted only by the file handler who possesses the portable storage medium storing the decryption key.

【0016】また、請求項7では、請求項1〜6いずれ
か記載のファイル管理システムにおいて、前記クライア
ント端末には、前記ファイル管理装置に送信するファイ
ルをクライアント端末から接続しているファイル取扱者
の暗号鍵で暗号化する暗号化手段を備え、前記ファイル
管理装置には、前記クライアント端末から受信したファ
イルを上記ファイル取扱者に応じた復号鍵で復号化する
復号処理手段を備えることを特徴とする。
According to a seventh aspect of the present invention, in the file management system according to any one of the first to sixth aspects, the client terminal is connected to a file handler who connects the file to be transmitted to the file management device from the client terminal. The file management apparatus is provided with an encryption means for performing encryption with an encryption key, and the file management apparatus is provided with a decryption processing means for decrypting a file received from the client terminal with a decryption key according to the file handler. .

【0017】上記構成では、クライアント端末で暗号鍵
を所持するファイル取扱者がファイルを暗号化しファイ
ル管理装置に送信し、ファイル管理装置では、接続して
きたファイル取扱者に応じてファイルを復号するので送
受信中に盗聴や改ざん心配がない。
In the above configuration, the file handler who possesses the encryption key in the client terminal encrypts the file and sends it to the file management apparatus, and the file management apparatus decrypts the file according to the connected file handler, so that transmission / reception is possible. There is no fear of eavesdropping or tampering.

【0018】また、請求項8は、請求項7記載のファイ
ル管理システムにおいて、前記クライアント端末の暗号
化手段では、前記ファイル管理装置に送信するワンタイ
ムキーをクライアント端末から接続しているファイル取
扱者の暗号鍵で暗号化して送信することを特徴とする。
According to claim 8, in the file management system according to claim 7, the encryption means of the client terminal connects the one-time key transmitted to the file management device from the client terminal to a file handler. It is characterized in that it is encrypted with the encryption key of and transmitted.

【0019】上記構成では、ワンタイム情報をさらに暗
号化して送信することで盗用されることを防ぐことがで
きる。
In the above configuration, the one-time information can be prevented from being stolen by further encrypting it and transmitting it.

【0020】また、請求項9は、請求項7または8記載
のファイル管理システムにおいて、前記クライアント端
末では、ファイルを暗号化する暗号鍵は可搬型記憶媒体
に保管することを特徴とする。
A ninth aspect of the present invention is the file management system according to the seventh or eighth aspect, wherein the client terminal stores an encryption key for encrypting a file in a portable storage medium.

【0021】上記構成では、暗号鍵をクライアント端末
で可搬型記憶媒体に保管するので、暗号鍵を保管する可
搬型記憶媒体を所持するファイル取扱者でないと該当す
るファイルの暗号化が行えない。
In the above configuration, since the encryption key is stored in the portable storage medium at the client terminal, the file can be encrypted only by the file handler who possesses the portable storage medium storing the encryption key.

【0022】また、請求項10では、請求項7〜9いず
れか記載のファイル管理システムにおいて、前記クライ
アント端末では、クライアント端末に保管されている平
文のファイルを検索して、随時、暗号鍵で暗号化して保
管することを特徴とする。
According to a tenth aspect of the present invention, in the file management system according to any of the seventh to ninth aspects, the client terminal searches for a plaintext file stored in the client terminal and encrypts it with an encryption key at any time. It is characterized by being converted and stored.

【0023】上記構成では、クライアント端末で常に平
文を探して暗号化するので、複号鍵を所持しないもの
は、クライアント端末上に残っているファイルを使用す
ることができない。
In the above configuration, since the client terminal always searches for the plain text and encrypts it, those who do not have the decryption key cannot use the file remaining on the client terminal.

【0024】また、請求項11では、請求項1〜10い
ずれか記載のファイル管理システムにおいて、前記ワン
タイム情報とクライアント端末のMACアドレスとを関
連付けることを特徴とする。
[0024] According to claim 11, in the file management system according to any one of claims 1 to 10, the one-time information and the MAC address of the client terminal are associated with each other.

【0025】上記構成では、MACアドレスとワンタイ
ム情報を関連付けるので接続するクライアント端末を制
限することができる。
In the above configuration, since the MAC address and the one-time information are associated with each other, it is possible to limit the client terminals to be connected.

【0026】また、請求項12では、請求項1〜11い
ずれか記載のファイル管理システムにおいて、クライア
ント端末から接続しているファイル取扱者の各ファイル
のアクセス権を管理するアクセス権管理テーブルに基づ
いて、前記クライアント端末からファイルを受信し、前
記クライアント端末へファイルを送信することを特徴と
する。
According to a twelfth aspect of the present invention, in the file management system according to any one of the first to eleventh aspects, based on an access right management table for managing the access right of each file of a file handler connected from the client terminal. , Receiving a file from the client terminal and transmitting the file to the client terminal.

【0027】上記構成では、ワンタイム情報や暗号化・
複合化などと組み合わせてファイルのアクセス権を管理
することでより安全に取り扱われる。
In the above configuration, one-time information and encryption /
It can be handled more safely by managing the file access right in combination with compounding.

【0028】また、請求項13では、ファイルを管理す
るファイル管理装置にファイルの取り出しや保管をする
クライアント端末であって、前記ファイル管理装置から
ファイルを受信する都度前記ファイル管理装置から受信
したファイルに対応するワンタイム情報を受信し、前記
ファイル管理装置にファイルを送信する都度前記ファイ
ル管理装置に送信したファイルに対応するワンタイム情
報を受信して、受信したワンタイム情報を記憶するワン
タイム情報記憶手段と、前記ファイル管理装置から前記
ワンタイム情報に対応したファイルの受信や前記ファイ
ル管理装置に前記ワンタイム情報に対応したファイルの
送信のために、前記ワンタイム情報記憶手段に記憶して
いるワンタイム情報を前記ファイル管理装置に送信する
ワンタイム情報送信手段とを備える。
According to a thirteenth aspect of the present invention, the file management device that manages the file retrieves and stores the file, and the file is received from the file management device each time the file is received from the file management device. One-time information storage for receiving corresponding one-time information and receiving one-time information corresponding to the file transmitted to the file management device each time the file is transmitted to the file management device, and storing the received one-time information Means for storing a file corresponding to the one-time information from the file management apparatus and transmitting a file corresponding to the one-time information to the file management apparatus. One-time information transmission for transmitting time information to the file management device And means.

【0029】上記構成のクライアント端末では、ファイ
ルをファイル管理装置と送受信するたびに、にワンタイ
ム情報をファイル管理装置に送信し、正当なファイル取
扱者であることを証明してファイルの送受信をする。
In the client terminal having the above-mentioned structure, each time a file is transmitted to and received from the file management device, one-time information is transmitted to the file management device, and the file is transmitted and received after certifying that it is a valid file handler. .

【0030】また、請求項14では、請求項13記載の
クライアント端末において、前記ワンタイム情報記憶手
段は可搬型記憶媒体であることを特徴とする。
According to a fourteenth aspect, in the client terminal according to the thirteenth aspect, the one-time information storage means is a portable storage medium.

【0031】上記構成のクライアント端末では、ワンタ
イム情報を可搬型記憶媒体に保管してファイル取扱者が
所持するようにし、ワンタイム情報を保管する可搬型記
憶媒体を所持するファイル取扱者でないと該当するファ
イルの取り出しや保管が行えないようにする。
In the client terminal having the above structure, the one-time information is stored in the portable storage medium so that the file handler possesses it, and it is applicable unless the file handler possesses the portable storage medium storing the one-time information. Disable the retrieval and storage of the files that you want to save.

【0032】また、請求項15では、請求項13または
14記載のクライアント端末において、クライアント端
末に保管している平文のファイルを検索して、随時、可
搬型記憶媒体に記憶した暗号鍵で暗号化する暗号化手段
とを備えることを特徴とする。
According to a fifteenth aspect, in the client terminal according to the thirteenth or fourteenth aspect, a plaintext file stored in the client terminal is searched and encrypted with an encryption key stored in a portable storage medium at any time. And an encryption means for performing the same.

【0033】上記構成では、クライアント端末上で平文
を常に暗号化して保管するので正当なファイル取扱者で
ないファイルを取扱えない。
In the above configuration, since the plain text is always encrypted and stored on the client terminal, a file that is not a legitimate file handler cannot be handled.

【0034】また、請求項16では、請求項13〜15
いずれか記載のクライアント端末において、クライアン
ト端末上の暗号化したファイルは、可搬型記憶媒体に記
憶した復号鍵で復号化する復号化手段とを備えることを
特徴とする。
In the sixteenth aspect, the thirteenth to fifteenth aspects are provided.
In any one of the client terminals described above, the encrypted file on the client terminal is provided with a decryption unit that decrypts with the decryption key stored in the portable storage medium.

【0035】上記構成では、クライアント端末上の暗号
化されている暗号文は可搬型記憶媒体に記憶している復
号鍵を持つ正当なファイル取扱者でないとを取扱えな
い。
In the above configuration, the encrypted ciphertext on the client terminal cannot be handled unless it is a valid file handler who has the decryption key stored in the portable storage medium.

【0036】また、請求項17では、クライアント端末
からファイルの取り出しや保管が可能なようにファイル
を管理するファイル管理装置であって、前記クライアン
ト端末へファイルを送信する都度送信したファイルに対
応した新たなワンタイム情報を発行し、前記クライアン
ト端末からファイルを受信する都度受信したファイルに
対応した新たなワンタイム情報を発行するワンタイム情
報発行手段と、前記クライアント端末から受信したファ
イルと前記ワンタイム情報とを関連付け、前記クライア
ント端末へ送信したファイルと前記ワンタイム情報とを
関連付けして記録するワンタイム情報履歴記憶手段と、
前記ワンタイム情報履歴記憶手段に基づき、前記クライ
アント端末から受信したワンタイム情報が前記クライア
ント端末から受信するファイル対応するか否かを判断
し、前記クライアント端末から受信したワンタイム情報
が前記クライアント端末へ送信するファイルに対応する
か否かを判断する管理手段を備える。
According to a seventeenth aspect of the present invention, there is provided a file management device which manages a file so that the file can be retrieved and stored from the client terminal, and a new file corresponding to the file transmitted every time the file is transmitted to the client terminal Issuing one-time information and issuing new one-time information corresponding to the received file each time the file is received from the client terminal, a file received from the client terminal and the one-time information And a one-time information history storage unit for associating and recording the file transmitted to the client terminal and the one-time information,
Based on the one-time information history storage means, it is determined whether the one-time information received from the client terminal corresponds to the file received from the client terminal, and the one-time information received from the client terminal is transferred to the client terminal. Management means for determining whether or not the file corresponds to the file to be transmitted is provided.

【0037】上記構成のファイル管理装置では、ファイ
ルをクライアント端末の間で送受信するたびに、ファイ
ル管理装置で新たなファイルに対応したワンタイム情報
を発行してクライアント端末に送信し、ファイルに対応
して発行されたワンタイム情報の履歴を記録して、ファ
イルのアクセスを管理する。
In the file management device having the above configuration, each time a file is sent and received between client terminals, the file management device issues one-time information corresponding to a new file and sends it to the client terminal to handle the file. It records the history of one-time information issued and manages file access.

【0038】請求項18では、請求項17記載のファイ
ル管理装置において、クライアント端末へ送信するファ
イルをクライアント端末から接続しているファイル取扱
者に応じた暗号鍵で暗号化する暗号処理手段を備えるこ
とを特徴とする。
In the eighteenth aspect, the file management apparatus according to the seventeenth aspect further comprises encryption processing means for encrypting a file to be transmitted to the client terminal with an encryption key corresponding to a file handler connected from the client terminal. Is characterized by.

【0039】上記構成では、正当なファイル取扱者でな
ければファイルを復号化できないようにしてファイルを
クライアント端末にする。
In the above configuration, the file is made the client terminal so that the file can be decrypted only by the authorized file handler.

【0040】請求項19では、請求項17または18記
載のファイル管理装置において、前記クライアント端末
から暗号化されたファイルを受信し、クライアント端末
から接続しているファイル取扱者に応じた復号鍵で復号
化する復号処理手段を備えることを特徴とする。
According to a nineteenth aspect, in the file management apparatus according to the seventeenth aspect or the eighteenth aspect, the encrypted file is received from the client terminal and decrypted by the decryption key according to the file handler connected from the client terminal. It is characterized in that it is provided with a decoding processing means for converting into a code.

【0041】上記構成では、正当なファイル取扱者から
は暗号化してファイル受信するので盗聴されることがな
い。
In the above configuration, the file is encrypted and received by the legitimate file handler so that it cannot be eavesdropped.

【0042】請求項20記載では、請求項17〜19い
ずれか記載のファイル管理装置において、前記クライア
ント端末からファイルの受信、および、前記クライアン
ト端末へファイルの送信は、クライアント端末から接続
しているファイル取扱者の各ファイルへのアクセス権を
管理するアクセス権管理テーブルに基づいて管理される
ことを特徴とする。
According to a twentieth aspect, in the file management apparatus according to any one of the seventeenth to nineteenth aspects, the file reception from the client terminal and the file transmission to the client terminal are performed by the file connected from the client terminal. It is characterized in that it is managed based on an access right management table that manages the access right of each file to the handler.

【0043】上記構成では、ワンタイム情報や暗号化・
複合化などと組み合わせてファイルのアクセス権を管理
することでより安全に取り扱われる。
In the above configuration, one-time information and encryption /
It can be handled more safely by managing the file access right in combination with compounding.

【0044】[0044]

【発明の実施の形態】以下、本発明にかかる第1の実施
の形態を、図を用いて説明する。第1の実施形態におけ
るファイル管理システム1は、図1に示すように、ファ
イル管理装置2とクライアント端末3とネットワーク4
から概略構成されている。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A first embodiment according to the present invention will be described below with reference to the drawings. As shown in FIG. 1, the file management system 1 according to the first embodiment includes a file management device 2, a client terminal 3, and a network 4.
It is composed of

【0045】ファイル管理装置2にはファイル20を保
管し、ファイル取扱者(以下、ユーザとする。)がファ
イル20の取り出しや保管をするためにクライアント端
末3から接続する機能を備える。また、ファイル管理装
置2には、クライアント端末3と送受信するファイル2
0に対応したワンタイム情報100を発行し、クライア
ント端末3にファイル20とともにワンタイム情報10
0を送信する機能を備える。また、ワンタイム情報10
0は、どのファイルに対応するのかをワンタイム情報履
歴をログファイル22に記録する機能を備える。
The file management device 2 has a function of storing the file 20 and allowing a file handler (hereinafter referred to as a user) to connect from the client terminal 3 to retrieve and store the file 20. Further, the file management device 2 has a file 2 which is transmitted / received with the client terminal 3.
The one-time information 100 corresponding to 0 is issued, and the one-time information 10 is sent to the client terminal 3 together with the file 20.
It has a function of transmitting 0. Also, one-time information 10
0 has a function of recording a one-time information history in the log file 22 as to which file it corresponds to.

【0046】クライアント端末3は、ファイル20をフ
ァイル管理装置2から取り出しクライアント端末3に格
納する。また、クライアント端末3は、可搬型記憶媒体
31にファイル管理装置2から受信したワンタイム情報
100を格納する。さらに、ファイル管理装置2とファ
イル20の送受信する時に可搬型記憶媒体31から取り
出したワンタイム情報100を送信する機能を備える。
このクライアント端末3は携帯型の端末として、ファイ
ル20を携帯するように構成しても良い。
The client terminal 3 retrieves the file 20 from the file management device 2 and stores it in the client terminal 3. The client terminal 3 also stores the one-time information 100 received from the file management device 2 in the portable storage medium 31. Further, it has a function of transmitting the one-time information 100 extracted from the portable storage medium 31 when transmitting / receiving the file 20 to / from the file management device 2.
The client terminal 3 may be configured to carry the file 20 as a portable terminal.

【0047】さらに、ファイル管理装置2とクライアン
ト端末3の間でファイル20は暗号化して送受信する機
能を備えるように構成する。
Further, the file 20 is configured to be encrypted and transmitted / received between the file management device 2 and the client terminal 3.

【0048】ここで、ファイル20は、文字データに限
らず、図形データや、音データなども含むものである。
The file 20 includes not only character data but also graphic data, sound data and the like.

【0049】ここで、暗号化とは、鍵を使って暗号化処
理し通常では情報の意味がわからなくしたものである。
それに対して復号化は暗号化したもの暗号化に対応する
鍵でもとに戻すことをいうものである。また、平文と
は、暗号化されていない情報を指すものである。
Here, the term "encryption" means that the meaning of information is normally lost by performing encryption processing using a key.
Decryption, on the other hand, refers to returning to the original with the key corresponding to the encryption. In addition, plain text refers to information that is not encrypted.

【0050】ワンタイム情報(以下、ワンタイムキーと
する。)100は、ファイル20に対応して発行される
もので、ファイルを一意に識別できるものである。
The one-time information (hereinafter referred to as a one-time key) 100 is issued in correspondence with the file 20 and can uniquely identify the file.

【0051】また、ワンタイムキー100は、図2に示
すように、ファイル管理装置2へファイル20を保管す
るためにファイル20をファイル管理装置2に送信した
後(図2の)、このファイル20に対応したワンタイ
ムキー(1)100がファイル管理装置2から送信され
る(図2の)。このワンタイムキー(1)100を可
搬型記憶媒体31に移して保管する。同じファイル20
を取り出すときに、可搬型記憶媒体31に保管されてい
るワンタイムキー100をファイル管理装置2に送信し
(図2の)、ファイル管理装置2はワンタイムキー
(1)100が前回発行したワンタイムキー(1)10
0であれば、ファイル20をクライアント端末3に送信
する。ファイル20を送信後、新たなワンタイムキー1
00を発行してクライアント端末に送信する。このよう
にファイル20を送受信する都度、クライアント端末3
から接続したユーザが正当なユーザであるか証明する機
能を備える。
Further, as shown in FIG. 2, the one-time key 100 sends the file 20 to the file management device 2 to store the file 20 in the file management device 2 (FIG. 2), and then the file 20 The one-time key (1) 100 corresponding to is transmitted from the file management device 2 (in FIG. 2). The one-time key (1) 100 is moved to and stored in the portable storage medium 31. Same file 20
When taking out the one-time key 100 stored in the portable storage medium 31, the one-time key 100 is transmitted to the file management device 2 (see FIG. 2), and the one-time key (1) 100 issues the one-time key 100 issued last time. Time key (1) 10
If it is 0, the file 20 is transmitted to the client terminal 3. After sending the file 20, a new one-time key 1
00 is issued and transmitted to the client terminal. Each time the file 20 is transmitted and received in this way, the client terminal 3
It has a function to prove that the user connected from is a legitimate user.

【0052】ファイル管理装置2は、クライアント端末
3で利用するファイル20を内部の大容量の記憶部に保
管する機能と、クライアント端末3の要求に応じて該当
するファイル20をクライアント端末3に送信する機能
とを有する。
The file management device 2 has a function of storing the file 20 used by the client terminal 3 in an internal large-capacity storage unit, and transmits the corresponding file 20 to the client terminal 3 in response to a request from the client terminal 3. With function.

【0053】また、このファイル管理装置2は、クライ
アント端末3から受け付けたファイル20の保管および
取り出しを単におこなうのではなく、ファイル20に対
するアクセス制限を記述したアクセス権管理テーブル2
1を用いて管理できるよう構成している。
Further, the file management device 2 does not simply store and retrieve the file 20 received from the client terminal 3, but rather the access right management table 2 describing access restrictions on the file 20.
1 is used for management.

【0054】そこで、本実施の形態にかかるファイル管
理装置2の具体的な構成について説明する。図3は、本
実施形態のファイル管理装置2の機能ブロック図であ
る。ファイル管理装置2には、ユーザの各ファイルのア
クセス権を管理するアクセス権管理テーブル21と、フ
ァイル20とそのログファイル22の管理を行う文書保
管部23と、ユーザの暗号鍵や復号鍵を発行する鍵発行
部24と管理部(管理手段)25とワンタイムキー発行
部(ワンタイム情報発行手段)26と暗号復号処理部2
7とクライアント端末3と送受信する通信部28を備え
る。
Therefore, a specific configuration of the file management device 2 according to the present embodiment will be described. FIG. 3 is a functional block diagram of the file management device 2 of this embodiment. In the file management device 2, an access right management table 21 that manages the access right of each file of the user, a document storage unit 23 that manages the file 20 and its log file 22, and an encryption key and a decryption key of the user are issued. Key issuing unit 24, management unit (management unit) 25, one-time key issuing unit (one-time information issuing unit) 26, and encryption / decryption processing unit 2
7 and the client terminal 3 to communicate with.

【0055】文書保管部23は、暗号化したファイル2
0が保管され、それぞれのファイル20に応じてそのロ
グファイル22が保管される。また、クライアント端末
に送信するときには、ユーザに応じてファイル20を暗
号化し、正当なユーザのみがファイル20の正しい鍵を
用いて平文に復号して利用することができることとして
いる。また、暗号化したファイル20と併用して平文の
ファイル20を保管するようにしても良い。
The document storage unit 23 stores the encrypted file 2
0 is stored, and the log file 22 is stored according to each file 20. In addition, when transmitting to the client terminal, the file 20 is encrypted according to the user, and only the legitimate user can decrypt the file 20 into plaintext using the correct key and use it. Also, the plaintext file 20 may be stored together with the encrypted file 20.

【0056】また、文書保管部23に保管する各ファイ
ル20は、ログファイル22とともに保管することとす
る。ログファイル22には、各ファイル20にアクセス
したユーザの履歴とワンタイムキー100の履歴である
ワンタイムキー(ワンタイム情報)履歴220を記憶す
る(ワンタイム情報履歴記憶手段)。
Each file 20 stored in the document storage 23 is stored together with the log file 22. The log file 22 stores a history of users who have accessed each file 20 and a one-time key (one-time information) history 220 which is a history of the one-time key 100 (one-time information history storage means).

【0057】鍵発行部24では、公開鍵暗号方式などの
暗号鍵方式を利用して各ユーザに応じた公開鍵と秘密鍵
を発行し、定められたセキュリティポリシーのもとに管
理する。公開鍵暗号方式では、この公開鍵と秘密鍵を暗
号鍵・復号鍵として利用する。暗号鍵・復号鍵は、公開
鍵暗号方式などの非対称暗号系で管理することが望まし
いが、運用方法によれば対称暗号系でも管理することが
出来る。
The key issuing unit 24 issues a public key and a secret key according to each user by using an encryption key method such as a public key encryption method, and manages the public key and the secret key under a predetermined security policy. In the public key cryptosystem, this public key and private key are used as an encryption key and a decryption key. The encryption / decryption key is preferably managed by an asymmetric cryptosystem such as a public key cryptosystem, but can also be managed by a symmetric cryptosystem according to the operation method.

【0058】管理部25は、アクセス権管理テーブル2
1を参照してユーザがファイル20にアクセスする権限
があるか否かを確認する機能と、各ファイル20のログ
ファイル22とアクセス権管理テーブル21を参照して
ユーザが要求したファイル20とユーザから受信したワ
ンタイムキー100からファイル20の正当なユーザで
ある場合のみファイル20を送受信する。
The management unit 25 uses the access right management table 2
The function of checking whether the user has the authority to access the file 20 by referring to 1 and the file 20 requested by the user and the user by referring to the log file 22 of each file 20 and the access right management table 21 The file 20 is transmitted and received only when the user is an authorized user of the file 20 from the received one-time key 100.

【0059】また、管理部25は、ファイル20をクラ
イアント端末3と送受信(送信および受信)する際に、
送受信したファイル20に対応するワンタイムキー10
0を発行しクライアント端末3にワンタイムキー100
を送信する。次回同じファイル20に対してクライアン
ト端末3から送受信の要求があった場合には、クライア
ント端末3からワンタイムキー100を受信して、前回
発行したワンタイムキー100と比べて正当なユーザで
あるかを確認する機能を備える。
Further, the management unit 25, when transmitting / receiving (transmitting and receiving) the file 20 to / from the client terminal 3,
One-time key 10 corresponding to the transmitted / received file 20
0 is issued and the one-time key 100 is sent to the client terminal 3.
To send. When the client terminal 3 requests transmission / reception of the same file 20 next time, the one-time key 100 is received from the client terminal 3 and is the user valid as compared with the previously issued one-time key 100? It has a function to confirm.

【0060】さらに、管理部25は、ワンタイムキー1
00とユーザの双方をみてファイルにアクセス可能か判
断する。そこで、ファイル20を利用するユーザを変更
する場合には現在利用しているユーザがファイル管理装
置2にユーザの変更を通知することでファイル20にア
クセスするユーザを変更するように構成することも可能
である。
Further, the management unit 25 uses the one-time key 1
Both 00 and the user are checked to determine whether the file can be accessed. Therefore, when the user who uses the file 20 is changed, the user who is currently using the file 20 can be configured to change the user who accesses the file 20 by notifying the file management device 2 of the change of the user. Is.

【0061】さらにまた、管理部25では、クライアン
ト端末3の通信部に付されているMACアドレス(Medi
a Access Control Address)をワンタイムキー100と
いっしょに受信することによって、クライアント端末の
ハードウェア(パソコン、携帯型のパソコン、携帯電話
などの通信部を備えたもの)を管理するように構成する
ことも可能である。このとき、ログファイル22には、
ワンタイムキー100とともにMACアドレスも記憶す
るようにしても良い。
Furthermore, in the management unit 25, the MAC address (Medi) attached to the communication unit of the client terminal 3 is added.
a Access Control Address) together with the one-time key 100 to manage the hardware of the client terminal (personal computer, portable personal computer, mobile phone, or other communication unit). Is also possible. At this time, in the log file 22,
The MAC address may be stored together with the one-time key 100.

【0062】ワンタイムキー発行部26では、クライア
ント端末3からファイル20の保管や取り出しのために
送受信の要求があった場合には、毎回一意になるような
ワンタイムキーを発行する。ワンタイムキーは、例え
ば、関数を使って発行するようにする。このワンタイム
キー100を送受信の度に毎回クライアント端末3に送
信し、ログファイル22にこの新たなワンタイムキー1
00を記録する。
The one-time key issuing unit 26 issues a unique one-time key each time there is a transmission / reception request for storing or retrieving the file 20 from the client terminal 3. The one-time key is issued by using a function, for example. The one-time key 100 is sent to the client terminal 3 every time it is sent and received, and the new one-time key 1 is added to the log file 22.
Record 00.

【0063】暗号復号処理部27では、クライアント端
末から接続している(以下、ログインとする)ユーザと
クライアント端末3と送受信するファイル20やワンタ
イムキー100などを鍵発行部24で管理する暗号鍵・
復号鍵で暗号化する暗号処理部(暗号処理手段)271
と復号化する復号処理部(復号処理手段)272とから
なる。暗号化・復号化は、ログファイル22にユーザが
アクセスした記録とログインしているクライアントに応
じて行うものとする。
In the encryption / decryption processing unit 27, an encryption key for managing the file 20 and the one-time key 100, etc., transmitted / received between the client terminal (hereinafter, referred to as login) and the client terminal 3 are managed by the key issuing unit 24.・
An encryption processing unit (encryption processing means) 271 that encrypts with a decryption key
And a decoding processing unit (decoding processing means) 272 for decoding. The encryption / decryption is performed according to the record that the user has accessed the log file 22 and the client who has logged in.

【0064】次に、クライアント端末3について説明す
る。クライアント端末3は、ファイル20を編集や閲覧
などを行うファイル編集処理機能と、作成したファイル
20のファイル管理装置2へ送信してのファイル管理装
置2に保管する機能と、ファイル20を暗号化や復号化
する機能とを有する。また、クライアント端末3ではフ
ァイル20はファイルの編集や閲覧などのファイル編集
処理を行うとき以外は、常に暗号化されて保管されるも
のとする。
Next, the client terminal 3 will be described. The client terminal 3 has a file edit processing function of editing and browsing the file 20, a function of transmitting the created file 20 to the file management device 2 and storing the created file 20 in the file management device 2, and an encryption and encryption of the file 20. It has a decoding function. In addition, the file 20 is always encrypted and stored in the client terminal 3 except when performing file editing processing such as file editing and browsing.

【0065】そこで、クライアント端末3の具体的な構
成について説明する。図4は、クライアント端末3の機
能ブロック図である。クライアント端末3には、ファイ
ル20の編集や閲覧などするファイル編集処理部32
と、ファイル20やワンタイムキー100などを暗号化
・復号化する暗号復号部33と、ファイル管理装置2と
送受信する通信部34、可搬型記憶媒体31に接続する
可搬型記憶媒体接続部35、ワンタイムキー送信部(ワ
ンタイム情報送信手段)36とを備える。
Therefore, a specific configuration of the client terminal 3 will be described. FIG. 4 is a functional block diagram of the client terminal 3. The client terminal 3 has a file edit processing unit 32 for editing and browsing the file 20.
An encryption / decryption unit 33 that encrypts / decrypts the file 20, the one-time key 100, etc., a communication unit 34 that transmits / receives to / from the file management device 2, a portable storage medium connection unit 35 that connects to the portable storage medium 31, And a one-time key transmission unit (one-time information transmission means) 36.

【0066】可搬型記憶媒体31には、ファイル20送
信時にファイル管理装置2から送られてきたワンタイム
キー100を保管する。通常、この可搬型記憶媒体31
はクライアント端末3から取り外してファイル20の利
用権限があるユーザが所持し、クライアント端末3から
ファイル管理装置2で管理するファイル20の保管や取
り出しをするときにクライアント端末3に接続して利用
するものである。
The portable storage medium 31 stores the one-time key 100 sent from the file management device 2 when the file 20 is sent. Usually, this portable storage medium 31
Is owned by a user who is detached from the client terminal 3 and has the authority to use the file 20, and is used by connecting to the client terminal 3 when storing or retrieving the file 20 managed by the file management device 2 from the client terminal 3. Is.

【0067】また、可搬型記憶媒体31には、ファイル
管理装置2から受信した暗号化したファイル20を、ク
ライアント端末3で編集や閲覧などのファイル編集処理
を行うために復号化するための復号鍵を保管する。クラ
イアント端末3上でファイルの編集や閲覧を行うとき以
外は、クライアント端末3から取り外してユーザが所持
する。
Further, the portable storage medium 31 has a decryption key for decrypting the encrypted file 20 received from the file management device 2 so that the client terminal 3 can perform file editing processing such as editing and browsing. To store. Except when the file is edited or browsed on the client terminal 3, the file is removed from the client terminal 3 and owned by the user.

【0068】さらに、可搬型記憶媒体31には、ファイ
ル管理装置2に暗号化したファイル20を送信するため
の暗号鍵を保管する。この暗号鍵で、平文で編集や閲覧
を行ったファイル20を暗号化してクライアント端末3
上のハードディスクなどの記憶媒体に保管する。
Further, the portable storage medium 31 stores an encryption key for transmitting the encrypted file 20 to the file management device 2. With this encryption key, the file 20 edited or viewed in plaintext is encrypted and the client terminal 3
Store in a storage medium such as the above hard disk.

【0069】可搬型記憶媒体31はメモリスティック、
ICカード、CD−ROM、CD−RW、FD(フレキ
シブルディスク)などである。
The portable storage medium 31 is a memory stick,
These are IC cards, CD-ROMs, CD-RWs, FDs (flexible disks) and the like.

【0070】暗号復号処理部33では、ファイル20や
ワンタイムキー100を可搬型記憶媒体31に保管され
ている暗号鍵を使って暗号化する暗号部(暗号化手段)
331と、可搬型記憶媒体31に保管されている復号鍵
を使って復号化する復号部(復号化手段)332からな
る。また、暗号復号処理部33は、ダイナミックライブ
ラリーやスタティックライブラリーとして提供される場
合が多く、オペレーティングシステムとアプリケーショ
ンの中間に位置するものである。あるいは、システムコ
ールとして提供されてもよい。
The encryption / decryption processing unit 33 encrypts the file 20 and the one-time key 100 by using the encryption key stored in the portable storage medium 31 (encryption means).
331, and a decryption unit (decryption means) 332 that decrypts using the decryption key stored in the portable storage medium 31. The encryption / decryption processing unit 33 is often provided as a dynamic library or a static library, and is located between the operating system and the application. Alternatively, it may be provided as a system call.

【0071】復号部332では、ファイル管理装置2か
ら受け取ったファイル20を復号化して平文にしてファ
イル編集処理部32に受け渡す機能を備える。ファイル
編集処理部32は、クライアント端末3上で起動される
アプリケーションなどである。
The decryption unit 332 has a function of decrypting the file 20 received from the file management device 2 into a plain text and delivering it to the file edit processing unit 32. The file edit processing unit 32 is an application or the like activated on the client terminal 3.

【0072】また、暗号部331はクライアント端末3
の電源投入時、オペレーティングシステム起動時、アプ
リケーション立ち上げ時、シャットダウン時、異常発生
時に起動され、クライアント端末3上に残っている平文
を検索して可搬型記憶媒体31に保管されている鍵を使
って逐次暗号化する。あるいは、アプリケーション起動
中に平文を検索して逐次暗号化するものである。
The encryption unit 331 is the client terminal 3
When the power is turned on, when the operating system is started, when the application is started, when the application is shut down, and when an error occurs, the plain text remaining on the client terminal 3 is searched and the key stored in the portable storage medium 31 is used. And sequentially encrypt. Alternatively, the plaintext is searched during application startup and sequentially encrypted.

【0073】さらに、暗号部331には、可搬型記憶媒
体31に保管されているワンタイムキー100をファイ
ル管理装置2に送受信する時にワンタイムキー100も
暗号部331で暗号化して送信し、受信したワンタイム
キー100を復号部332で復号化する機能を備える。
Further, when the one-time key 100 stored in the portable storage medium 31 is transmitted / received to / from the file management device 2, the one-time key 100 is encrypted by the encryption unit 331 and transmitted to the encryption unit 331. The decrypting unit 332 has a function of decrypting the one-time key 100.

【0074】可搬型記憶媒体接続部35は、可搬型記憶
媒体31からワンタイムキー100や暗号化・復号化の
ための鍵の取り出しや保管を行う機能を備え、可搬型記
憶媒体31とはUSBポート、ブルートゥース、シリア
ルポート、RS232Cなどを介して読み込み/書き込
みが行われる。
The portable storage medium connection unit 35 has a function of extracting and storing the one-time key 100 and the key for encryption / decryption from the portable storage medium 31, and the portable storage medium 31 is a USB. Read / write is performed via a port, Bluetooth, serial port, RS232C, etc.

【0075】また、ワンタイムキー送信部36は、暗号
化したワンタイムキー100をファイル20の送受信に
関連して送信する。さらに、ワンタイムキー100は、
クライアント端末3の通信部に付されているMACアド
レスをいっしょに送信するように構成することも可能で
ある。
Further, the one-time key transmitting unit 36 transmits the encrypted one-time key 100 in connection with the transmission / reception of the file 20. Furthermore, the one-time key 100 is
It is also possible to configure so that the MAC address attached to the communication unit of the client terminal 3 is transmitted together.

【0076】図5は、アクセス権管理テーブル21の一
例である。ファイルのファイル名211に対応したアク
セス権212がファイル毎に記録されている。
FIG. 5 shows an example of the access right management table 21. The access right 212 corresponding to the file name 211 of the file is recorded for each file.

【0077】以下、ファイル20の保管処理と取り出し
処理について具体的に説明する。図6は、ファイル20
の保管処理とクライアント端末3から取り出し処理の概
念を示す概念図である。図7〜図11はファイル20の
保管処理とクライアント端末3から取り出し処理を示す
フローチャートである。ファイル20やワンタイムキー
100の暗号化・復号化は公開鍵方式で行う場合を例に
以下説明する。
The storage process and the extraction process of the file 20 will be specifically described below. FIG. 6 shows a file 20
FIG. 3 is a conceptual diagram showing the concept of the storage processing of and the extraction processing from the client terminal 3. 7 to 11 are flowcharts showing the storage process of the file 20 and the extraction process from the client terminal 3. The case where the file 20 and the one-time key 100 are encrypted / decrypted by the public key method will be described below as an example.

【0078】クライアント端末3からユーザAが、「Sa
mple1.doc」の取り出しと保管をする場合を例に説明す
る。なお、ここでは、図6に示すように、アクセス権管
理テーブル21が「User(A)RW、User(B)RW、 User
(C)R」はユーザAがリード/ライト可能、ユーザBがリ
ード/ライト可能、ユーザCがリードオンリーであるこ
とを示す。ユーザAがクライアント端末3からファイル
管理装置2にログインする(S100)。ファイル管理
装置2は、ユーザAの認証を行い(S120)正当なユ
ーザであれはログインを許可する。
From the client terminal 3, the user A selects "Sa
An example of extracting and storing "mple1.doc" will be described. Note that, here, as shown in FIG. 6, the access right management table 21 indicates “User (A) RW, User (B) RW, User”.
(C) R ”indicates that user A can read / write, user B can read / write, and user C can read only. User A logs in to the file management device 2 from the client terminal 3 (S100). The file management device 2 authenticates the user A (S120) and permits the login if the user is a valid user.

【0079】次にログインしたユーザAがファイル管理
装置2に「Sample1.doc」のファイル20を要求する
(S101)。また、初めて「Sample1.doc」のファイ
ル20を取り出す場合には初期コードを生成してファイ
ル管理装置に送信する(S102)。この初期コードは
ランダム関数などで一意になるようにクライアント端末
3で発行する。そこで、ファイル管理装置2は管理部2
5では、初期コードから初めてのアクセスであることが
わかるので、アクセス権管理テーブル21を参照してユ
ーザAが「Sample1.doc」にアクセス可能かを確認する
(S121)。ここでは、ユーザAは「User(A)RW」
であるのクライアント端末3に送信可能であると判断し
て、鍵発行部24で管理しているユーザAの公開鍵(A)
で「Sample1.doc」を暗号化してクライアント端末3に
送信する(S122、図6参照)。また、ユーザAに送
信したことが「Sample1.doc」のログファイル22に記
録される(S123)。
Next, the logged-in user A requests the file 20 of "Sample1.doc" from the file management device 2 (S101). When the file 20 of "Sample1.doc" is taken out for the first time, an initial code is generated and transmitted to the file management device (S102). This initial code is issued by the client terminal 3 so as to be unique by a random function or the like. Therefore, the file management device 2 has the management unit 2
In step 5, since it is known from the initial code that this is the first access, it is confirmed by referring to the access right management table 21 whether the user A can access “Sample1.doc” (S121). Here, the user A is “User (A) RW”
The public key (A) of the user A managed by the key issuing unit 24 after determining that the data can be transmitted to the client terminal 3.
Then, "Sample1.doc" is encrypted and transmitted to the client terminal 3 (S122, see FIG. 6). In addition, the transmission to the user A is recorded in the log file 22 of "Sample1.doc" (S123).

【0080】そこで、ファイル管理装置2は「Sample1.
doc」に応じたワンタイムキー100(1)をワンタイ
ムキー発行部26で発行し、鍵発行部24で管理してい
る公開鍵(A)で暗号化してクライアント端末3に送信
する(S124)。また、「Sample1.doc」のログファ
イル22にワンタイムキー(1)100を記録する(S
125)。
Therefore, the file management device 2 displays "Sample1.
The one-time key 100 (1) corresponding to "doc" is issued by the one-time key issuing unit 26, encrypted by the public key (A) managed by the key issuing unit 24, and transmitted to the client terminal 3 (S124). . Also, the one-time key (1) 100 is recorded in the log file 22 of "Sample1.doc" (S
125).

【0081】クライアント端末3では、「Sample1.do
c」とワンタイムキー100を受信し(S102)、ワ
ンタイムキー100は、例えば、USBポートなどの可
搬型記憶媒体接続部35を介してメモリスティックなど
の可搬型記憶媒体31に移して保管し(S103)、ロ
グオフする(S104)。また、暗号復号処理部33の
復号部332で「Sample1.doc」を可搬型記憶媒体31
に保管している秘密鍵(A)101を使って復号化した
平文をファイル編集処理部32で編集や閲覧などを行う
(S105)。また、ファイル管理装置2から公開鍵
(A)で暗号化送信されたワンタイムキーはクライアン
ト端末3では秘密鍵(A)で復号化される。
At the client terminal 3, "Sample1.do
c ”and the one-time key 100 is received (S102), the one-time key 100 is transferred to and stored in the portable storage medium 31 such as a memory stick via the portable storage medium connection unit 35 such as a USB port. (S103), log off (S104). In addition, the decryption unit 332 of the encryption / decryption processing unit 33 transfers “Sample1.doc” to the portable storage medium 31.
The plain text decrypted by using the private key (A) 101 stored in the file is edited or browsed by the file edit processing unit 32 (S105). The one-time key encrypted and transmitted from the file management device 2 with the public key (A) is decrypted with the secret key (A) at the client terminal 3.

【0082】通常、クライアント端末3では、ファイル
20の編集や閲覧やファイル管理装置2に接続などを行
う場合を以外は、メモリスティックなどの可搬型記憶媒
体31をクライアント端末3から取り外してユーザは所
持する。つまり、復号化するための鍵を保管している可
搬型記憶媒体31を所持するユーザのみが、「Sample1.
doc」の編集や閲覧などを行うことが可能である。
Normally, in the client terminal 3, the user carries the portable storage medium 31 such as a memory stick by removing it from the client terminal 3 except when editing or browsing the file 20 or connecting to the file management device 2. To do. In other words, only the user who possesses the portable storage medium 31 that stores the key for decryption can read "Sample1.
It is possible to edit and browse "doc".

【0083】次に、クライアント端末3からファイル管
理装置2にファイル20の保管をする場合について説明
する。クライアント端末3からユーザAがログインし
(S140)、ファイル管理装置2は、ユーザAの認証
を行い(S160)正当なユーザであれはログインを許
可する。そこで、クライアント端末3から可搬型記憶媒
体31に保管しているワンタイムキー100を秘密鍵
(A)で暗号化してファイル管理装置2に送信し、ファ
イル20をファイル管理装置2に保管する(S14
1)。まず、ファイル管理装置2の管理部25ではアク
セス権管理テーブル21を参照してユーザAのアクセス
権をチェックし、ユーザAが書き込み可能か確認する
(S161)。
Next, a case where the file 20 is stored in the file management device 2 from the client terminal 3 will be described. The user A logs in from the client terminal 3 (S140), and the file management device 2 authenticates the user A (S160) and permits the login even if it is a valid user. Therefore, the one-time key 100 stored in the portable storage medium 31 from the client terminal 3 is encrypted with the secret key (A) and transmitted to the file management device 2, and the file 20 is stored in the file management device 2 (S14).
1). First, the management unit 25 of the file management device 2 refers to the access right management table 21 to check the access right of the user A, and confirms whether the user A is writable (S161).

【0084】さらに、ファイル管理装置2の管理部25
では、「Sample1.doc」のログファイル22に記録され
ているワンタイムキー(1)100とクライアント端末
3から受信した暗号化されたワンタイムキー100をユ
ーザAの公開鍵(A)で復号化して一致するかを確認す
る(S162)。一致しない場合は(S163)、エラ
ーとする(S165)。一致した場合には(S16
3)、クライアント端末3に「Sample1.doc」の送信を
要求し(S164)、クライアント端末3では「Sample
1.doc」を可搬型記憶媒体31に保管しているユーザA
の秘密鍵(A)を使って暗号化してファイル管理装置2
に送信する(S142)。ファイル管理装置2では、
「Sample1.doc」を文書保管部23に保管する(S16
6)。また、「Sample1.doc」のログファイル22にユ
ーザAから受信したファイル20を保管したことを記録
する(S167)。
Further, the management unit 25 of the file management device 2
Then, the one-time key (1) 100 recorded in the log file 22 of “Sample1.doc” and the encrypted one-time key 100 received from the client terminal 3 are decrypted by the public key (A) of the user A. And confirms that they match (S162). If they do not match (S163), an error occurs (S165). If they match (S16)
3) request the client terminal 3 to send "Sample1.doc" (S164), and the client terminal 3 sends "Sample1.doc"
User A who has stored "1.doc" in the portable storage medium 31.
File management device 2 encrypted using the private key (A) of
(S142). In the file management device 2,
"Sample1.doc" is stored in the document storage unit 23 (S16).
6). Further, it is recorded that the file 20 received from the user A is stored in the log file 22 of "Sample1.doc" (S167).

【0085】ファイル管理装置2では、保管が終了する
とワンタイムキー発行部26で新たなワンタイムキー
(2)100を発行し(S168)、鍵発行部24で管
理している公開鍵(A)でワンタイムキー100(2)
を暗号化してクライアント端末3に送信する。また、
「Sample1.doc」のログファイル22にワンタイムキー
100を記録する(S169)。
In the file management device 2, when the storage is completed, the one-time key issuing unit 26 issues a new one-time key (2) 100 (S168), and the public key (A) managed by the key issuing unit 24. And one-time key 100 (2)
Is encrypted and transmitted to the client terminal 3. Also,
The one-time key 100 is recorded in the log file 22 of "Sample1.doc" (S169).

【0086】クライアント端末3では、ワンタイムキー
(2)100を受信し(S143)、ワンタイムキー1
00はUSBポートなどの可搬型記憶媒体接続部35を
介して可搬型記憶媒体31に移して保管して(S14
4)、ログオフする(S145)。
The client terminal 3 receives the one-time key (2) 100 (S143) and sends the one-time key 1
00 is moved to and stored in the portable storage medium 31 via the portable storage medium connection unit 35 such as a USB port (S14).
4) and log off (S145).

【0087】次に、再度同じファイル20を取り出す場
合について説明する。ユーザAがクライアント端末3か
らファイル管理装置2にログインする(S200)。フ
ァイル管理装置2は、ユーザAの認証を行い(S22
0)正当なユーザであれはログインを許可する。
Next, a case where the same file 20 is extracted again will be described. User A logs in to the file management device 2 from the client terminal 3 (S200). The file management device 2 authenticates the user A (S22
0) Even a valid user permits login.

【0088】そこで、クライアント端末3から可搬型記
憶媒体31に保管されているワンタイムキー100を秘
密鍵(A)で暗号化してファイル管理装置2に送信し
(S201)、ログインしたユーザAがファイル管理装
置2に「Sample1.doc」のファイル20を要求する(S
202)。
Therefore, the one-time key 100 stored in the portable storage medium 31 is encrypted from the client terminal 3 with the secret key (A) and transmitted to the file management apparatus 2 (S201), and the logged-in user A makes a file. Request the file 20 of "Sample1.doc" from the management device 2 (S
202).

【0089】そこで、ファイル管理装置2は管理部25
でアクセス権管理テーブル21を参照してユーザAが
「Sample1.doc」にアクセス可能かを確認する(S22
1)。ここでは、ユーザAは「User(A)RW」であるの
クライアント端末3に送信可能であると判断する。
Therefore, the file management device 2 has the management unit 25.
Then, it is confirmed whether the user A can access "Sample1.doc" by referring to the access right management table 21 (S22).
1). Here, it is determined that the user A can transmit to the client terminal 3 of “User (A) RW”.

【0090】さらに、ファイル管理装置2の管理部25
では、「Sample1.doc」のログファイル22に記録され
ているワンタイムキー(2)100とクライアント端末
3から受信したワンタイムキー100が一致するかを確
認する(S222)。一致しない場合は(S223)、
エラーとする(S225)。
Further, the management unit 25 of the file management device 2
Then, it is confirmed whether the one-time key (2) 100 recorded in the log file 22 of "Sample1.doc" and the one-time key 100 received from the client terminal 3 match (S222). If they do not match (S223),
An error occurs (S225).

【0091】さらに、鍵発行部24で管理しているユー
ザAの公開鍵(A)で「Sample1.doc」を暗号化してクラ
イアント端末3に送信する(S224)。また、暗号化
した公開鍵(A)とユーザAに送信したことを「Sample1.
doc」のログファイル22に記録する(S226)。以
下、図8のフローチャートで説明したようにS103〜
S106、S124〜S125と同様の処理を行う。
Further, "Sample1.doc" is encrypted with the public key (A) of the user A managed by the key issuing unit 24 and transmitted to the client terminal 3 (S224). In addition, the encrypted public key (A) and the fact that it was sent to user A are displayed in "Sample1.
It is recorded in the log file 22 of "doc" (S226). Hereinafter, as described in the flowchart of FIG.
The same processing as S106 and S124 to S125 is performed.

【0092】以上説明したように、前回ログオフ時に発
行するワンタイムキー100と次回ログイン時にクライ
アント端末3から送信されたワンタイムキー100とが
一致するかを確認してファイル20にアクセスを可能と
する。
As described above, it is possible to access the file 20 by confirming whether the one-time key 100 issued at the previous logoff and the one-time key 100 transmitted from the client terminal 3 at the next login match. .

【0093】次に、クライアント端末3単独の動作につ
いて説明する。クライアント端末3では、可搬型記憶媒
体31に保管している暗号化するため鍵を取り出して暗
号復号処理部33の暗号部331し、さらに、可搬型記
憶媒体31に保管している復号化するため鍵を取り出し
て暗号復号処理部33の復号部332で復号化する。
Next, the operation of the client terminal 3 alone will be described. In the client terminal 3, in order to extract the key stored in the portable storage medium 31 for encryption, the encryption unit 331 of the encryption / decryption processing unit 33 further performs the decryption stored in the portable storage medium 31. The key is taken out and decrypted by the decryption unit 332 of the encryption / decryption processing unit 33.

【0094】ファイル編集処理部32でファイルの編集
を行うときには常に暗号復号処理部33が呼び出し、暗
号復号処理部33で暗号化されているファイルを平文に
してファイル編集処理部32に渡す。この暗号化された
ファイルには、ファイル管理装置2から受信してクライ
アント端末上に保管されているものや、クライアント端
末3上で編集をしたファイルをクライアント端末3に再
度保管するとき暗号化したものがある。
When the file edit processing unit 32 edits a file, the encryption / decryption processing unit 33 is always called, and the file encrypted by the encryption / decryption processing unit 33 is passed to the file edit processing unit 32 as a plaintext. The encrypted file received from the file management device 2 and stored on the client terminal, or the file edited on the client terminal 3 is encrypted when stored again on the client terminal 3. There is.

【0095】また、ファイル編集処理部32で編集した
ファイル20は、常に、ファイル編集処理部32から暗
号復号処理部33の暗号部331を呼び出して暗号化し
てクライアント端末3上に保管する。編集中のファイル
は、変更部分のみを暗号化して随時保管できるようにす
るほうが好ましい。
The file 20 edited by the file edit processing unit 32 is always called from the file edit processing unit 32 to the encryption unit 331 of the encryption / decryption processing unit 33 to be encrypted and stored on the client terminal 3. It is preferable to encrypt only the changed portion of the file being edited so that it can be stored at any time.

【0096】クライアント端末3で、ユーザAがファイ
ル編集処理部32で暗号化・復号化を繰り返し行って編
集などを行うためには、公開鍵方式では、ユーザAの秘
密鍵と公開鍵を可搬型記憶媒体31に保管するようにす
る。さらに、ファイル編集処理部32でファイル20を
使う場合以外では、可搬型記憶媒体31をクライアント
端末3から隔離してユーザAが所持し、ファイル編集処
理部32でファイル20を使う場合のみ可搬型記憶媒体
31を接続するようにする。
In the client terminal 3, in order for the user A to repeatedly perform the encryption / decryption in the file edit processing section 32 for editing, the public key method allows the secret key and public key of the user A to be portable. It should be stored in the storage medium 31. Further, except when the file 20 is used in the file edit processing section 32, the portable storage medium 31 is isolated from the client terminal 3 and is owned by the user A, and the portable storage medium is used only when the file 20 is used in the file edit processing section 32. The medium 31 is connected.

【0097】また、定期的にクライアント端末で保管し
ている平文のファイルを検索して、検出すると随時暗号
化する。平文の検索は、電源投入時、オペレーティング
システム起動時、アプリケーション立ち上げ時、シャッ
トダウン時、異常発生時などで暗号復号処理部33の暗
号部331を起動し平文を検索すると随時暗号化する。
つまり、アプリケーションやオペレーティングシステム
の動作不良によって、クライアント端末3上に保管する
時に暗号復号処理部33が途中であった、あるいは、暗
号復号処理部33か呼ばれる前の状態で保管された場合
に平文が残る可能性がある。そこで、前述のようにあら
ゆるタイミングで平文のファイルを検索して、検出する
と随時暗号化する。
Also, a plaintext file stored in the client terminal is periodically searched, and if detected, it is encrypted as needed. The plaintext search is performed by energizing the encryption unit 331 of the encryption / decryption processing unit 33 when the power is turned on, when the operating system is started up, when the application is started up, when the application is shut down, or when an error occurs, and the plaintext is searched for.
That is, when the encryption / decryption processing unit 33 is in the middle of storage on the client terminal 3 due to a malfunction of the application or the operating system, or when the encryption / decryption processing unit 33 is stored in a state before being called, the plaintext is displayed. It may remain. Therefore, as described above, the plaintext file is searched at every timing, and if detected, it is encrypted as needed.

【0098】以上説明したように、クライアント端末3
でファイル20を編集や閲覧を行うために、必ず可搬型
記憶媒体31に保管した暗号化・復号化の鍵を必要とす
るので、鍵を持たない者はファイルを使うことができな
い。
As described above, the client terminal 3
In order to edit or browse the file 20, the key for encryption / decryption stored in the portable storage medium 31 is always required, so that a person who does not have the key cannot use the file.

【0099】また、このクライアント端末上のファイル
を暗号化・復号化する鍵はファイル管理装置と送受信を
するときに利用する鍵と同じものでも良いし、クライア
ント端末上で暗号化・復号化する鍵は別のものでもよ
い。
The key for encrypting / decrypting the file on the client terminal may be the same as the key used when transmitting / receiving with the file management device, or the key for encrypting / decrypting on the client terminal. May be another.

【0100】第1の実施の形態では、同一のユーザがフ
ァイル20にアクセスする場合について説明したが、第
2の実施の形態では、ユーザAとユーザBが同じファイ
ル20にアクセスする場合について図12の概念図を用
いて説明する。構成は第1の実施の形態で説明した場合
と同一であるので詳細な説明は省略する。
In the first embodiment, the case where the same user accesses the file 20 has been described, but in the second embodiment, the case where the user A and the user B access the same file 20 will be described with reference to FIG. This will be explained using the conceptual diagram of. Since the configuration is the same as that described in the first embodiment, detailed description will be omitted.

【0101】ユーザAが保管したファイル20をユーザ
Bが取り出して利用する場合について説明する。まず、
ユーザAがクライアント端末3からログインする。そこ
で、ユーザAの所有する可搬型記憶媒体31に保管され
ているワンタイムキー(1)100をファイル管理装置
2に送信し、ファイル管理装置2にファイル20を保管
する。ファイル管理装置2では、アクセス権管理テーブ
ル21とワンタイムキー(1)100と該当するファイ
ル20のログファイル22からファイル20の変更が可
能かを確認し保管をする(S240)。また、ファイル
管理装置2では、保管したファイル20に対応したワン
タイムキー(2)100を発行して、ユーザAはクライ
アント端末3で受信する(S241)。また、ファイル
20に対応したログファイル22にワンタイムキー
(2)100を記録する(S242)。
The case where the user B retrieves and uses the file 20 stored by the user A will be described. First,
User A logs in from the client terminal 3. Therefore, the one-time key (1) 100 stored in the portable storage medium 31 owned by the user A is transmitted to the file management device 2, and the file 20 is stored in the file management device 2. The file management device 2 confirms whether the file 20 can be changed from the access right management table 21, the one-time key (1) 100, and the log file 22 of the corresponding file 20 and stores it (S240). In the file management device 2, the one-time key (2) 100 corresponding to the stored file 20 is issued, and the user A receives it at the client terminal 3 (S241). Further, the one-time key (2) 100 is recorded in the log file 22 corresponding to the file 20 (S242).

【0102】このファイル20をユーザBが利用できる
ようにするためにはユーザAがファイル管理装置2に利
用者の変更を通知する(S243)。ファイル管理装置
2では、この通知を受信してユーザBがこのファイル2
0にアクセス権があるかをアクセス権管理テーブル21
で確認する。ユーザBがこのファイル20のアクセス権
があればファイル20の利用者の変更する。利用者の変
更をログファイル22に記録するようにしても良い(S
244)。
In order to make the file 20 available to the user B, the user A notifies the file management device 2 of the change of the user (S243). File management device
In step 2, user B receives this notification and this file 2
Access right management table 21
Check with. If the user B has the access right to the file 20, the user of the file 20 is changed. User changes may be recorded in the log file 22 (S
244).

【0103】さらに、ユーザAは復号化したワンタイム
キー(2)100をユーザBに渡す(S245)。ユー
ザBは、クライアント端末3からログインし、ワンタイ
ムキー(2)100をファイル管理装置2に送信してフ
ァイル20の送信を要求する(S246)。ファイル2
0は、ユーザAが秘密鍵で暗号化したものをユーザAの
公開鍵で復号化し、さらに、ユーザBの公開鍵(B)で
暗号化してユーザBに送信する。
Further, the user A transfers the decrypted one-time key (2) 100 to the user B (S245). The user B logs in from the client terminal 3, transmits the one-time key (2) 100 to the file management device 2, and requests transmission of the file 20 (S246). File 2
0 decrypts what the user A encrypted with the private key with the public key of the user A, further encrypts it with the public key (B) of the user B, and sends it to the user B.

【0104】以上説明したように、ファイルにアクセス
するユーザが変更になる場合には利用者の変更を通知
し、さらに、ユーザから受信したワンタイムキー100
が一致するかを確認してファイル20にアクセスを可能
とする。
As described above, when the user who accesses the file is changed, the change of the user is notified, and the one-time key 100 received from the user is further notified.
The file 20 can be accessed after confirming that they match.

【0105】上述の実施の形態は、ファイル管理装置2
で、ユーザに応じた公開鍵を使って暗号化・復号化して
データの送受信を行う場合について説明したが、第3の
実施の形態ではユーザに応じた公開鍵を別のユーザに送
信して管理する場合について説明する。構成は第1の実
施の形態で説明した場合と同一であるので詳細な説明は
省略する。
In the above-described embodiment, the file management device 2
In the above, the case has been described in which the public key according to the user is used for encryption / decryption to transmit / receive data, but in the third embodiment, the public key according to the user is transmitted to another user for management. The case will be described. Since the configuration is the same as that described in the first embodiment, detailed description will be omitted.

【0106】第3の実施の形態では、図13に示すよう
に、ユーザAの暗号化したデータ(ファイルやワンタイ
ムキーなど)をユーザBに送る場合、データとともにユ
ーザAの公開鍵(A)を添付することも出来る。また、
添付するユーザAの公開鍵(A)も暗号化するほうが好
ましい。ユーザBでは、ユーザAの公開鍵(A)で復号
化する。
In the third embodiment, as shown in FIG. 13, when the encrypted data (file, one-time key, etc.) of user A is sent to user B, the public key (A) of user A together with the data is sent. Can be attached. Also,
It is preferable that the user A's public key (A) attached is also encrypted. User B decrypts with user A's public key (A).

【0107】ワンタイムキー100は前述の実施の形態
と同様に送受信のたびに新たなワンタイムキー100を
発行して対応するファイル20のログファイル22に記
録して管理する。
The one-time key 100 issues a new one-time key 100 for each transmission and reception and records it in the log file 22 of the corresponding file 20 for management, as in the above-described embodiment.

【0108】また、前述の実施の形態と同様にアクセス
権管理テーブル21をチェックしてファイル20の取り
出し保管を行う。
As in the above-described embodiment, the access right management table 21 is checked and the file 20 is taken out and stored.

【0109】さらに、第4の実施の形態について説明す
る。構成は第1の実施の形態で説明した場合と同一であ
るので詳細な説明は省略する。第4の実施の形態では、
図14に示すように、データをユーザAからユーザBに
渡す場合には、ユーザAがユーザBの公開鍵(B)を受
け取り、ユーザBの公開鍵(B)で暗号化してファイル
管理装置2に送信してユーザBに送信するようにするこ
とも出来る。ユーザBでは、ユーザBの秘密鍵(B)で
復号化する。また、ユーザBの公開鍵(B)も暗号化し
てユーザAに送信するほうが好ましい。
Further, a fourth embodiment will be described. Since the configuration is the same as that described in the first embodiment, detailed description will be omitted. In the fourth embodiment,
As shown in FIG. 14, when the data is passed from the user A to the user B, the user A receives the public key (B) of the user B, encrypts it with the public key (B) of the user B, and then the file management apparatus 2 To the user B. User B decrypts with user B's private key (B). Further, it is preferable that the public key (B) of the user B is also encrypted and transmitted to the user A.

【0110】ワンタイムキー100は前述の実施の形態
と同様に送受信のたびに新たなワンタイムキー100を
発行して対応するファイル20のログファイル22に記
録して管理する。
The one-time key 100 issues a new one-time key 100 for each transmission and reception and records it in the log file 22 of the corresponding file 20 for management, as in the above-described embodiment.

【0111】また、前述の実施の形態と同様にアクセス
権管理テーブル21をチェックしてファイル20の取り
出し保管を行う。
Further, as in the above-described embodiment, the access right management table 21 is checked and the file 20 is taken out and stored.

【0112】以上、第1〜第4の実施の形態で述べたよ
うに、公開鍵・秘密鍵の運用方法に限らず、受け取った
データを該当するユーザのみが復号化できるように運用
すればよい。
As described above in the first to fourth embodiments, not only the method of operating the public key / secret key, but the operation can be performed so that the received data can be decrypted only by the corresponding user. .

【0113】公開鍵方式のように非対称な暗号方式の方
が、盗用を防ぐ上で好ましいが対称な暗号方式でも良
い。対称な暗号方式では、ユーザ毎に鍵を発行し、同じ
鍵をファイル管理装置2とユーザとがともに保管する。
ファイル管理装置2では、接続してきたユーザに応じて
ファイル20を暗号化して送受信する。また、クライア
ント端末3では、各ユーザの鍵を使って暗号化・復号化
してファイル編集処理やデータ(ファイルやワンタイム
キーなど)の送受信などを行う。
An asymmetric encryption method such as a public key method is preferable in order to prevent theft, but a symmetric encryption method may be used. In the symmetric encryption method, a key is issued for each user, and the same key is stored by the file management device 2 and the user.
In the file management device 2, the file 20 is encrypted and transmitted / received according to the connected user. Further, the client terminal 3 uses a key of each user to perform encryption / decryption to perform file editing processing and transmission / reception of data (file, one-time key, etc.).

【0114】以上、公開鍵方式を例にファイル20の暗
号化の説明を行ったが、他の暗号方式を利用するように
しても良い。
Although the encryption of the file 20 has been described above by taking the public key method as an example, another encryption method may be used.

【0115】また、送受信中に発生する盗聴などを防ぐ
ために暗号化してデータを送受信する場合について説明
したが、ネットワーク上を運ばれているときに盗聴など
の心配がない場合には、ワンタイムキーを利用してファ
イルのアクセスの管理のみを行うようにすることも出来
る。例えば、VPN(Virtual private network)など
を利用する場合には、ワンタイムキーを利用してファイ
ルのアクセスの管理のみを行うようにすることも出来
る。
[0115] Also, the case where the data is encrypted and transmitted / received in order to prevent wiretapping that occurs during transmission / reception has been described. However, if there is no fear of wiretapping while being transported on the network, a one-time key is used. You can also use to manage only file access. For example, when using a VPN (Virtual private network) or the like, it is possible to use a one-time key to manage only file access.

【0116】また、ファイル管理装置2にはファイルは
暗号化して保管するほうがハッキングなどの対策上好ま
しいが、平文で保管しても良い。
Further, it is preferable to store the file in the file management device 2 in an encrypted form in order to prevent hacking, but it may be stored in plain text.

【0117】発行された暗号化・復号化する鍵は各ユー
ザが可搬型記録媒体に保管して端末から隔離した状態で
保管されるほうが好ましいが、クライアント端末に保管
しておくことも可能である。
The issued encryption / decryption key is preferably stored in a portable recording medium by each user and stored in a state of being isolated from the terminal, but it may be stored in the client terminal. .

【0118】また、ワンタイムキー100とともに、ク
ライアント端末3からそのクライアント端末3のMAC
アドレスを一緒に送信することで各ファイル20を利用
する装置を限定することも可能である。つまり、ファイ
ル管理装置2のファイル20にアクセスときにワンタイ
ムキー100のチェックとともにMACアドレスをチェ
ックし、MACアドレスが一致しない場合はアクセスで
きないように管理しても良い。
Further, together with the one-time key 100, the MAC of the client terminal 3 from the client terminal 3
It is also possible to limit the device that uses each file 20 by transmitting the address together. That is, when the file 20 of the file management device 2 is accessed, the MAC address may be checked together with the check of the one-time key 100, and if the MAC addresses do not match, it may be managed so that the file cannot be accessed.

【0119】また、ログオフするときに新たなワンタイ
ムキー100をファイル管理装置2からクライアント端
末3に送信し、ログインする時にこのワンタイムキー1
00をクライアント端末3からファイル管理装置2に送
信してファイル20のアクセスを管理する場合について
説明した。しかし、ワンタイムキーは、ログイン・ログ
オフのタイミングだけでなく、ファイル20のアクセス
(送信や受信)後に新たなワンタイムキー100をファ
イル管理装置2で発行してクライアント端末3に送信
し、ファイル20のアクセス(送信や受信)前にこのワ
ンタイムキー100をクライアント端末3からファイル
管理装置2に送信してファイル20のアクセスを管理で
きるれば良い。
Further, a new one-time key 100 is transmitted from the file management device 2 to the client terminal 3 when logging off, and this one-time key 1 is transmitted when logging in.
The case has been described where 00 is transmitted from the client terminal 3 to the file management device 2 to manage access to the file 20. However, the one-time key is issued not only at the login / logoff timing but also after the file 20 is accessed (transmitted or received) by issuing a new one-time key 100 by the file management device 2 and transmitting it to the client terminal 3. It is sufficient that the one-time key 100 can be transmitted from the client terminal 3 to the file management device 2 before the access (transmission or reception) of the file 20 to manage the access to the file 20.

【0120】ファイルとワンタイムキーの関連付けはワ
ンタイムキーの履歴がファイル管理装置2に記憶する例
について説明したが、ワンタイムキーにファイルの情報
を含めるようにしても良い。あるいは、ファイルにワン
タイムキーの情報を含めるようにしても良い。
As for the association between the file and the one-time key, the example in which the history of the one-time key is stored in the file management device 2 has been described, but the one-time key may include file information. Alternatively, the file may include one-time key information.

【0121】また、ファイル管理装置2は、図15に示
すように、鍵の発行管理を行う認証局サーバ2’とファ
イルの保管を行うファイル管理サーバ2”に分かれるよ
うに構成しても良い。
Further, as shown in FIG. 15, the file management device 2 may be divided into a certificate authority server 2 ′ for key issue management and a file management server 2 ″ for file storage.

【0122】[0122]

【発明の効果】以上詳細に説明したように、本願発明で
は、可搬型の記憶媒体に保管されているワンタイムキー
を携帯型の端末から取り外して所持し、ファイル管理装
置が管理しているファイルに携帯型の端末からアクセス
するためには、可搬型の記憶媒体を携帯型の端末に接続
しなければアクセスできないので不正な者のアクセスを
防ぐことができる。また、ファイルの取り出しや保管を
行う場合に暗号化して送受信するので盗聴や改竄される
心配がない。
As described above in detail, according to the present invention, the file managed by the file management device is obtained by removing the one-time key stored in the portable storage medium from the portable terminal and carrying it. In order to access the portable terminal from the portable terminal, the portable storage medium cannot be accessed unless the portable terminal is connected to the portable terminal. Also, when files are taken out or stored, they are encrypted and transmitted / received, so there is no fear of eavesdropping or tampering.

【0123】さらに、携帯型の端末に常に暗号化したフ
ァイルを保管して持ち歩く場合にも、暗号化する鍵を可
搬型の記憶媒体に格納して、ファイルと隔離して持ち歩
くので携帯型の端末が盗難にあった場合や紛失した場合
にも他の者がファイルを見ることができない。
Furthermore, even when an encrypted file is always stored and carried around in a portable terminal, the key for encryption is stored in a portable storage medium and is carried away in isolation from the file. Others will not be able to see your files if they are stolen or lost.

【図面の簡単な説明】[Brief description of drawings]

【図1】 ファイル管理システムの概略構成図である。FIG. 1 is a schematic configuration diagram of a file management system.

【図2】 ワンタイム情報の機能を説明するための図で
ある。
FIG. 2 is a diagram for explaining a function of one-time information.

【図3】 ファイル管理装置の機能ブロック図である。FIG. 3 is a functional block diagram of a file management device.

【図4】 クライアント端末の機能ブロック図である。FIG. 4 is a functional block diagram of a client terminal.

【図5】 アクセス権管理テーブルの一例である。FIG. 5 is an example of an access right management table.

【図6】 ファイルの保管処理と取り出し処理を説明す
るための概念図(その1)である。
FIG. 6 is a conceptual diagram (No. 1) for explaining file storage processing and file extraction processing.

【図7】 ファイルの保管処理と取り出し処理のフロー
チャート(その1)である。
FIG. 7 is a flowchart (part 1) of file storage processing and file extraction processing.

【図8】 ファイルの保管処理と取り出し処理のフロー
チャート(その2)である。
FIG. 8 is a flowchart (part 2) of file storage processing and file extraction processing.

【図9】 ファイルの保管処理と取り出し処理のフロー
チャート(その3)である。
FIG. 9 is a flowchart (part 3) of file storage processing and file extraction processing.

【図10】 ファイルの保管処理と取り出し処理のフロ
ーチャート(その4)である。
FIG. 10 is a flowchart (part 4) of file storage processing and file extraction processing.

【図11】 ファイルの保管処理と取り出し処理のフロ
ーチャート(その5)である。
FIG. 11 is a flowchart (No. 5) of file storage processing and file extraction processing.

【図12】 ファイルの保管処理と取り出し処理を説明
するための概念図(その2)である。
FIG. 12 is a conceptual diagram (part 2) for explaining file storage processing and file extraction processing.

【図13】 暗号化・復号化するための鍵の運用方法を
説明するための図(その1)である。
FIG. 13 is a diagram (No. 1) for explaining a method of operating a key for encryption / decryption.

【図14】 暗号化・復号化するための鍵の運用方法を
説明するための図(その2)である。
FIG. 14 is a diagram (part 2) for explaining a method of operating a key for encryption / decryption.

【図15】 ファイル管理装置の構成の例を説明するた
めの図である。
FIG. 15 is a diagram for explaining an example of the configuration of a file management device.

【符号の説明】[Explanation of symbols]

1 ファイル管理システム 2 ファイル管理装置 3 クライアント端末 4 ネットワーク 20 ファイル 21 アクセス権管理テーブル 22 ログファイル 23 文書保管部 24 鍵発行部 25 管理部 26 ワンタイムキー発行部 27 暗号復号処理部 28 通信部 31 可搬型記憶媒体 32 ファイル編集処理部 33 暗号復号処理部 34 通信部 35 可搬型記憶媒体接続部 36 ワンタイムキー送信部 271 暗号処理部 272 復号処理部 331 暗号部 332 復号部 1 File management system 2 File management device 3 client terminals 4 network 20 files 21 Access Right Management Table 22 log files 23 Document Storage Department 24 Key issuing department 25 Management Department 26 One-time key issuing department 27 encryption / decryption processing unit 28 Communications Department 31 Portable storage medium 32 file editing processor 33 encryption / decryption processing unit 34 Communications Department 35 Portable storage medium connection unit 36 One-time key transmitter 271 Cryptographic processing unit 272 Decoding processing unit 331 Cryptographic unit 332 decryption unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/30 120 G09C 1/00 660D G09C 1/00 660 H04L 9/00 673D H04L 9/08 601A 673A Fターム(参考) 5B017 AA03 BA07 BA09 BB09 CA16 5B075 KK07 KK13 KK33 KK37 KK43 KK54 KK63 ND23 ND40 PR03 UU05 UU40 5B082 EA07 FA11 GA11 5B085 AA08 AE03 AE12 AE23 AE29 BA07 BG03 BG07 5J104 AA01 JA03 NA02 PA07 PA14─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) G06F 17/30 120 G09C 1/00 660D G09C 1/00 660 H04L 9/00 673D H04L 9/08 601A 673A F Terms (reference) 5B017 AA03 BA07 BA09 BB09 CA16 5B075 KK07 KK13 KK33 KK37 KK43 KK54 KK63 ND23 ND40 PR03 UU05 UU40 5B082 EA07 FA11 GA11 5B085 AA08 AE03 AE12 AE23 AE29 BA14 NA04A01 BB03 A02 A07 BA02 NA03A07

Claims (20)

【特許請求の範囲】[Claims] 【請求項1】 ファイルを管理するファイル管理装置に
クライアント端末からファイルの取り出しや保管をする
ファイル管理システムであって、 前記ファイル管理装置から前記クライアント端末へファ
イルを送信する都度送信したファイルに対応した新たな
ワンタイム情報を発行し、前記ファイル管理装置で前記
クライアント端末からファイルを受信する都度受信した
ファイルに対応した新たなワンタイム情報を発行するワ
ンタイム情報発行手段と、 前記クライアント端末から受信したファイルと前記ワン
タイム情報とを関連付け、前記クライアント端末へ送信
したファイルと前記ワンタイム情報とを関連付けして記
録するワンタイム情報履歴記憶手段とを備えたファイル
管理システム。
1. A file management system that retrieves and stores files from a client terminal to a file management device that manages files, the file management system corresponding to a file transmitted every time the file management device transmits a file to the client terminal. One-time information issuing means for issuing new one-time information and issuing new one-time information corresponding to the received file each time the file management device receives the file from the client terminal; A file management system comprising: a one-time information history storage means for associating a file with the one-time information, and for associating and recording the file transmitted to the client terminal and the one-time information.
【請求項2】 請求項1記載のファイル管理システムに
おいて、 前記ワンタイム情報履歴記憶手段に基づき、前記クライ
アント端末から受信したワンタイム情報が前記クライア
ント端末から受信するファイルに対応するか否かを判断
し、前記クライアント端末から受信したワンタイム情報
が前記クライアント端末へ送信するファイルに対応する
か否かを判断する管理手段を備えるファイル管理システ
ム。
2. The file management system according to claim 1, wherein the one-time information history storage means determines whether the one-time information received from the client terminal corresponds to a file received from the client terminal. The file management system includes a management unit that determines whether the one-time information received from the client terminal corresponds to a file to be transmitted to the client terminal.
【請求項3】 請求項1または2記載のファイル管理シ
ステムにおいて、 前記クライアント端末では、ワンタイム情報を可搬型記
憶媒体に保管することを特徴とするファイル管理システ
ム。
3. The file management system according to claim 1, wherein the client terminal stores one-time information in a portable storage medium.
【請求項4】 請求項1〜3いずれか記載のファイル管
理システムにおいて、 前記ファイル管理装置には、クライアント端末へ送信す
るファイルをクライアント端末から接続しているファイ
ル取扱者に応じた暗号鍵で暗号化する暗号処理手段を備
え、前記クライアント端末には、受信したファイルを上
記ファイル取扱者の復号鍵で復号化する復号化手段を備
えることを特徴とするファイル管理システム。
4. The file management system according to claim 1, wherein the file management device encrypts a file to be transmitted to the client terminal with an encryption key according to a file handler connected from the client terminal. A file management system comprising: an encryption processing unit for converting the received file into a decryption unit for decrypting the received file with a decryption key of the file handler.
【請求項5】 請求項4記載のファイル管理システムに
おいて、 前記ファイル管理装置の暗号処理手段では、クライアン
ト端末へ送信するワンタイム情報をクライアント端末か
ら接続しているファイル取扱者に応じた暗号鍵で暗号化
して送信することを特徴とするファイル管理システム。
5. The file management system according to claim 4, wherein the encryption processing means of the file management device uses one-time information to be transmitted to the client terminal with an encryption key according to a file operator connected from the client terminal. A file management system characterized by being encrypted and transmitted.
【請求項6】 請求項4または5記載のファイル管理シ
ステムにおいて、 前記クライアント端末では、ファイルを復号化する復号
鍵を可搬型記憶媒体に保管することを特徴とするファイ
ル管理システム。
6. The file management system according to claim 4, wherein the client terminal stores a decryption key for decrypting a file in a portable storage medium.
【請求項7】 請求項1〜6いずれか記載のファイル管
理システムにおいて、 前記クライアント端末には、前記ファイル管理装置に送
信するファイルをクライアント端末から接続しているフ
ァイル取扱者の暗号鍵で暗号化する暗号化手段を備え、
前記ファイル管理装置には、前記クライアント端末から
受信したファイルを上記ファイル取扱者に応じた復号鍵
で復号化する復号処理手段を備えることを特徴とするフ
ァイル管理システム。
7. The file management system according to claim 1, wherein the client terminal encrypts a file to be transmitted to the file management device with an encryption key of a file handler connected from the client terminal. Equipped with encryption means to
The file management system, wherein the file management device includes a decryption processing unit that decrypts a file received from the client terminal with a decryption key according to the file handler.
【請求項8】 請求項7記載のファイル管理システムに
おいて、 前記クライアント端末の暗号化手段では、前記ファイル
管理装置に送信するワンタイムキーをクライアント端末
から接続しているファイル取扱者の暗号鍵で暗号化して
送信することを特徴とするファイル管理システム。
8. The file management system according to claim 7, wherein the encryption means of the client terminal encrypts a one-time key transmitted to the file management device with an encryption key of a file handler connected from the client terminal. A file management system characterized by transmitting after converting.
【請求項9】 請求項7または8記載のファイル管理シ
ステムにおいて、 前記クライアント端末では、ファイルを暗号化する暗号
鍵は可搬型記憶媒体に保管することを特徴とするファイ
ル管理システム。
9. The file management system according to claim 7, wherein the client terminal stores an encryption key for encrypting a file in a portable storage medium.
【請求項10】 請求項7〜9いずれか記載のファイル
管理システムにおいて、 前記クライアント端末では、クライアント端末に保管さ
れている平文のファイルを検索して、随時、暗号鍵で暗
号化して保管することを特徴とするファイル管理システ
ム。
10. The file management system according to claim 7, wherein the client terminal searches for a plaintext file stored in the client terminal, and encrypts the plaintext file at any time to store the file. A file management system characterized by.
【請求項11】 請求項1〜10いずれか記載のファイ
ル管理システムにおいて、 前記ワンタイム情報とクライアント端末のMACアドレ
スとを関連付けることを特徴とするファイル管理システ
ム。
11. The file management system according to claim 1, wherein the one-time information and the MAC address of the client terminal are associated with each other.
【請求項12】 請求項1〜11いずれか記載のファイ
ル管理システムにおいて、 クライアント端末から接続しているファイル取扱者の各
ファイルのアクセス権を管理するアクセス権管理テーブ
ルに基づいて、前記クライアント端末からファイルを受
信し、前記クライアント端末へファイルを送信すること
を特徴とするファイル管理システム。
12. The file management system according to any one of claims 1 to 11, wherein from the client terminal, based on an access right management table that manages the access right of each file of a file handler connected from the client terminal. A file management system for receiving a file and transmitting the file to the client terminal.
【請求項13】 ファイルを管理するファイル管理装置
にファイルの取り出しや保管をするクライアント端末で
あって、 前記ファイル管理装置からファイルを受信する都度前記
ファイル管理装置から受信したファイルに対応するワン
タイム情報を受信し、前記ファイル管理装置にファイル
を送信する都度前記ファイル管理装置に送信したファイ
ルに対応するワンタイム情報を受信して、受信したワン
タイム情報を記憶するワンタイム情報記憶手段と、 前記ファイル管理装置から前記ワンタイム情報に対応し
たファイルの受信や前記ファイル管理装置に前記ワンタ
イム情報に対応したファイルの送信のために、前記ワン
タイム情報記憶手段に記憶しているワンタイム情報を前
記ファイル管理装置に送信するワンタイム情報送信手段
とを備えたクライアント端末。
13. A client terminal for extracting and storing a file in a file management device that manages the file, wherein one-time information corresponding to the file received from the file management device each time the file is received from the file management device. Receiving one-time information corresponding to the file transmitted to the file management device each time the file is transmitted to the file management device and storing the received one-time information; The one-time information stored in the one-time information storage means is used for receiving the file corresponding to the one-time information from the management device and transmitting the file corresponding to the one-time information to the file management device. A client equipped with a one-time information transmitting means for transmitting to the management device. Ianto terminal.
【請求項14】 請求項13記載のクライアント端末に
おいて、 前記ワンタイム情報記憶手段は可搬型記憶媒体であるこ
とを特徴とするクライアント端末。
14. The client terminal according to claim 13, wherein the one-time information storage means is a portable storage medium.
【請求項15】 請求項13または14記載のクライア
ント端末において、 クライアント端末に保管している平文のファイルを検索
して、随時、可搬型記憶媒体に記憶した暗号鍵で暗号化
する暗号化手段とを備えることを特徴とするクライアン
ト端末。
15. The client terminal according to claim 13 or 14, further comprising an encryption means for searching a plaintext file stored in the client terminal and encrypting the plaintext file with an encryption key stored in a portable storage medium at any time. A client terminal comprising:
【請求項16】 請求項13〜15いずれか記載のクラ
イアント端末において、 クライアント端末に保管している暗号化したファイル
を、可搬型記憶媒体に記憶した復号鍵で復号化する復号
化手段とを備えることを特徴とするクライアント端末。
16. The client terminal according to claim 13, further comprising a decryption unit that decrypts an encrypted file stored in the client terminal with a decryption key stored in a portable storage medium. A client terminal characterized by the above.
【請求項17】 クライアント端末からファイルの取り
出しや保管が可能なようにファイルを管理するファイル
管理装置であって、 前記クライアント端末へファイルを送信する都度送信し
たファイルに対応した新たなワンタイム情報を発行し、
前記クライアント端末からファイルを受信する都度受信
したファイルに対応した新たなワンタイム情報を発行す
るワンタイム情報発行手段と、 前記クライアント端末から受信したファイルと前記ワン
タイム情報とを関連付け、前記クライアント端末へ送信
したファイルと前記ワンタイム情報とを関連付けして記
録するワンタイム情報履歴記憶手段と、 前記ワンタイム情報履歴記憶手段に基づき、前記クライ
アント端末から受信したワンタイム情報が前記クライア
ント端末から受信するファイル対応するか否かを判断
し、前記クライアント端末から受信したワンタイム情報
が前記クライアント端末へ送信するファイルに対応する
か否かを判断する管理手段を備えたファイル管理装置。
17. A file management device that manages a file so that the file can be retrieved and stored from a client terminal, and new one-time information corresponding to the file transmitted every time the file is transmitted to the client terminal. Issued,
One-time information issuing means for issuing new one-time information corresponding to a received file each time a file is received from the client terminal, and a file received from the client terminal and the one-time information are associated with each other, and the one-time information is sent to the client terminal. A one-time information history storage unit that records the transmitted file and the one-time information in association with each other, and a file that the one-time information received from the client terminal is received from the client terminal based on the one-time information history storage unit A file management device comprising: management means for determining whether or not the one-time information received from the client terminal corresponds to a file to be transmitted to the client terminal.
【請求項18】 請求項17記載のファイル管理装置に
おいて、 クライアント端末へ送信するファイルをクライアント端
末から接続しているファイル取扱者に応じた暗号鍵で暗
号化する暗号処理手段を備えることを特徴とするファイ
ル管理装置。
18. The file management device according to claim 17, further comprising encryption processing means for encrypting a file to be transmitted to the client terminal with an encryption key according to a file handler connected from the client terminal. File management device.
【請求項19】 請求項17または18記載のファイル
管理装置において、 前記クライアント端末から暗号化されたファイルを受信
し、クライアント端末から接続しているファイル取扱者
に応じた復号鍵で復号化する復号処理手段を備えること
を特徴とするファイル管理装置。
19. The file management device according to claim 17 or 18, wherein an encrypted file is received from the client terminal and decrypted with a decryption key according to a file handler connected from the client terminal. A file management device comprising processing means.
【請求項20】 請求項17〜19いずれか記載のファ
イル管理装置において、 前記クライアント端末からファイルの受信、および、前
記クライアント端末へファイルの送信は、クライアント
端末から接続しているファイル取扱者の各ファイルへの
アクセス権を管理するアクセス権管理テーブルに基づい
て管理することを特徴とするファイル管理装置。
20. The file management device according to claim 17, wherein reception of a file from the client terminal and transmission of the file to the client terminal are performed by each file handler connected from the client terminal. A file management device that manages a file access right based on an access right management table.
JP2001281886A 2001-09-17 2001-09-17 System and device for managing file and client terminal Pending JP2003092567A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001281886A JP2003092567A (en) 2001-09-17 2001-09-17 System and device for managing file and client terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001281886A JP2003092567A (en) 2001-09-17 2001-09-17 System and device for managing file and client terminal

Publications (1)

Publication Number Publication Date
JP2003092567A true JP2003092567A (en) 2003-03-28

Family

ID=19105623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001281886A Pending JP2003092567A (en) 2001-09-17 2001-09-17 System and device for managing file and client terminal

Country Status (1)

Country Link
JP (1) JP2003092567A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157918A (en) * 2007-12-05 2009-07-16 Sky Co Ltd File management system
US10157149B2 (en) 2014-12-02 2018-12-18 Toshiba Memory Corporation Memory device and host device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157918A (en) * 2007-12-05 2009-07-16 Sky Co Ltd File management system
US10157149B2 (en) 2014-12-02 2018-12-18 Toshiba Memory Corporation Memory device and host device
US10505927B2 (en) 2014-12-02 2019-12-10 Toshiba Memory Corporation Memory device and host device

Similar Documents

Publication Publication Date Title
JP4398145B2 (en) Method and apparatus for automatic database encryption
JP3516591B2 (en) Data storage method and system and data storage processing recording medium
US9767322B2 (en) Data transcription in a data storage device
CN104662870B (en) Data safety management system
EP1766492B1 (en) Method, system and securing means for data archiving with automatic encryption and decryption by fragmentation of keys
KR101522445B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
JP5362114B2 (en) Secure USB storage medium generation and decoding method, and medium on which a program for generating a secure USB storage medium is recorded
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
EP1953670A2 (en) System and method of storage device data encryption and data access
US20110085664A1 (en) Systems and methods for managing multiple keys for file encryption and decryption
JP2011507414A (en) System and method for protecting data safety
AU2002213436A1 (en) Method and apparatus for automatic database encryption
RU2006110208A (en) METHOD FOR SYNCHRONIZING DATA BETWEEN CONTENT SUPPLIERS AND PORTABLE DEVICE THROUGH NETWORK AND SYSTEM FOR THIS
JPH09179768A (en) File ciphering system and file deciphering system
US8639873B1 (en) Detachable storage device with RAM cache
US8402278B2 (en) Method and system for protecting data
JP2006155554A (en) Database encryption and access control method, and security management device
JP2004070674A (en) Data protecting device, data protecting method and program in electronic data interchange system
KR20070039157A (en) Device and method for providing and decrypting encrypted network content using a key encryption key scheme
JP2004070875A (en) Secure system
JP2008129803A (en) File server, program, recording medium, and management server
JP2003092567A (en) System and device for managing file and client terminal
KR101000922B1 (en) Method and apparatus for using secure contents by multi-users
JP6919484B2 (en) Cryptographic communication method, cryptographic communication system, key issuing device, program
KR101049472B1 (en) A portable USB security module device, a method of registering and querying a document file using the portable USB security module device, and a program recording medium for executing the method