JP2005209181A - File management system and management method - Google Patents

File management system and management method Download PDF

Info

Publication number
JP2005209181A
JP2005209181A JP2004372978A JP2004372978A JP2005209181A JP 2005209181 A JP2005209181 A JP 2005209181A JP 2004372978 A JP2004372978 A JP 2004372978A JP 2004372978 A JP2004372978 A JP 2004372978A JP 2005209181 A JP2005209181 A JP 2005209181A
Authority
JP
Japan
Prior art keywords
file
client
user
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004372978A
Other languages
Japanese (ja)
Inventor
Masaaki Seto
雅章 瀬戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SORUN CORP
Original Assignee
SORUN CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SORUN CORP filed Critical SORUN CORP
Priority to JP2004372978A priority Critical patent/JP2005209181A/en
Publication of JP2005209181A publication Critical patent/JP2005209181A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enhance security of file sharing via a network by minimizing change of the existing network environment. <P>SOLUTION: This file management system 1 is constituted of: a shared file server 3 having a file storage part which stores a file encrypted by a user private key and a file transmitting part which retrieves and transmits a file with respect to a file access request from a user; and an encryption management server 4 having a client public key storage part which stores a user public key by associating it with a user ID, a file encryption information acquisition part which acquires the user private key encrypted by a server public key, a file ID and the user ID from the user, a client public key retrieval part which retrieves the user public key from the client public key storage part based on the user ID and a client private key storage part which encrypts the user private key decrypted by the server private key by the user public key and stores the user private key by associating it with the user ID and the file ID. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、暗号化された電子ファイルをネットワークを介してファイルサーバがクライアントから取得して管理するファイル管理システム及び管理方法に関する。   The present invention relates to a file management system and a management method in which a file server acquires and manages an encrypted electronic file from a client via a network.

近年、分散管理によるコンピュータ資源の節約や企業内の業務効率等の観点から、企業内のLAN、WAN等のネットワークに接続された専用のファイル管理サーバを介して、複数のクライアント端末の間で電子ファイルを共有することが広く行われる様になっている。   In recent years, from the viewpoint of saving computer resources due to distributed management and business efficiency within a company, electronic data can be transferred between multiple client terminals via a dedicated file management server connected to a network such as a LAN or WAN within the company. Sharing files has become a common practice.

このようなファイル共有管理システムでは、ネットワーク内の悪意の者(クライアントやサーバ管理者等)、若しくは外部からネットワークに不正侵入した第三者によって共有ファイルを盗聴されるおそれがある。特に、インターネットやエクストラネット等の公衆回線網を利用したネットワークでは、不特定多数の者から不正アクセスを受ける可能性があり、複数のノード(プロバイダのWEBサーバ等)を介して通信が行われるため、盗聴のおそれは飛躍的に増大する。   In such a file sharing management system, there is a possibility that the shared file may be eavesdropped by a malicious person (client, server administrator, etc.) in the network or a third party who has illegally infiltrated the network from the outside. In particular, in a network using a public line network such as the Internet or an extranet, there is a possibility of unauthorized access from an unspecified number of persons, and communication is performed via a plurality of nodes (provider WEB servers, etc.). The risk of eavesdropping increases dramatically.

そのため、クライアントがファイル管理サーバにアクセスしてファイルに書き込んだりファイルを読み込む際に、第三者がファイルの内容を見れないようにする工夫が、例えば、特許文献1〜4で種々提案されている。   For this reason, for example, Patent Documents 1 to 4 propose various devices that prevent a third party from seeing the contents of a file when the client accesses the file management server to write or read the file. .

特開平11−16281号公報Japanese Patent Laid-Open No. 11-16281 特開2001−5746号公報JP 2001-5746 A 特開2002−342144号公報JP 2002-342144 A 特開2003−303126号公報JP2003-303126A

ところで、従来の技術は、インターネット上のSSL(Secure Socket Layer)の様に、ファイルを送受信するクライアントとファイル転送(管理)サーバとの間で暗号通信する通信の暗号化が主流である。また、ファイル管理サーバへの接続権限の認証を厳格に行うことも併用されている。   By the way, in the prior art, communication such as encryption communication between a client that transmits / receives a file and a file transfer (management) server, such as SSL (Secure Socket Layer) on the Internet, is mainstream. In addition, strict authentication of connection authority to the file management server is also used.

しかし、このような通信の暗号化や接続権限の認証を徹底したとしても、クライアントから送信されるファイルは、CGI(Common Gateway Interface)に代表されるファイル管理サーバ側のプログラムに平文で引き渡される。そのため、ファイル管理サーバにアクセスした第三者は勿論のこと、サーバ管理者やシステムの管理者(Administrator)はファイルを容易に読取ることができてしまう。   However, even if such communication encryption and connection authority authentication are thoroughly performed, the file transmitted from the client is delivered in plain text to a program on the file management server side represented by CGI (Common Gateway Interface). Therefore, not only a third party who accesses the file management server but also a server administrator or a system administrator (Administrator) can easily read the file.

この点、例えば上記特許文献2のように、ファイル転送(共有管理)サーバ内のファイル自体を暗号化し、特定のクライアントの秘密鍵でなければこのファイルを復号化できないようにしたシステムも提案されている。   In this regard, for example, a system has been proposed in which the file itself in the file transfer (shared management) server is encrypted so that the file cannot be decrypted unless it is a private key of a specific client. Yes.

しかしながら、この特許文献2のシステムは、ファイルを共有・管理するサーバを新たに設計してシステムを構築する必要がある。すなわち、既にファイル管理サーバを保有している場合であっても、暗号化されたファイル毎のクライアントの識別情報、ファイルの保存場所(フォルダ名やURL等)、ファイルの識別情報、保存期限等を管理するためのプログラムを設計し、サーバを再構築する必要がある。このような、暗号化ファイルシステムを新規に導入して既存の非暗号化サーバを暗号化サーバに変更することは、ネットワークの制御機能やOS(Operation System)に多大な影響を与えるおそれがある。また、システム変更に必要なコストや人的負荷、業務の中断等の影響も大きなものとなる。   However, the system of Patent Document 2 needs to construct a system by newly designing a server for sharing and managing files. That is, even if you already have a file management server, the client identification information for each encrypted file, the file storage location (folder name, URL, etc.), the file identification information, the storage expiration date, etc. It is necessary to design a program for management and rebuild the server. Such introduction of an encrypted file system and changing an existing non-encrypted server to an encrypted server may greatly affect the network control function and the OS (Operation System). In addition, the cost, personnel load, and business interruption required for the system change are significant.

また、ユーザがドキュメント作成や表計算などのアプリケーションソフトで作成した電子ファイルを自ら設定した暗号鍵で暗号化しても、電子ファイルと暗号鍵とが同一のコンピュータ(PC)に格納されていると、暗号鍵の漏洩や不正取得などによって電子ファイルが復号化されるおそれがある。一方で、暗号強度を上げるために複雑な暗号鍵を設定したり、ファイル全体に対して二重・三重に暗号処理を繰り返す場合には、ファイルの暗号化/復号化に時間がかかり実用面で問題がある。   In addition, even if the user encrypts an electronic file created by application software such as document creation or spreadsheet with an encryption key set by himself / herself, if the electronic file and the encryption key are stored in the same computer (PC), There is a risk that the electronic file may be decrypted due to leakage of the encryption key or unauthorized acquisition. On the other hand, when a complicated encryption key is set to increase the encryption strength, or when the encryption process is repeated twice or three times on the entire file, it takes time to encrypt / decrypt the file, which is practical. There's a problem.

本発明は上記の課題を解決するためになされたもので、既存のネットワーク環境の変更を最小限に抑えつつ、ネットワークを介してファイルを送受信する場合のセキュリティを高めて第三者がファイルの内容を不正に閲覧できないようにするファイル管理システム及び方法を提供することを目的とする。   The present invention has been made in order to solve the above-mentioned problems. A third party can improve the security when sending and receiving files over the network while minimizing changes in the existing network environment, and the contents of the files can be obtained by a third party. It is an object of the present invention to provide a file management system and method for preventing unauthorized browsing of files.

また本発明の他の目的は、複雑な暗号処理によらずに電子ファイルの漏洩等を有効に防止できるファイル管理システム及び方法を提供することである。   Another object of the present invention is to provide a file management system and method that can effectively prevent leakage of electronic files and the like without complicated encryption processing.

本発明の第1の主要な観点によれば、暗号化された電子ファイルをネットワークを介してファイルサーバがクライアントから取得して管理するファイル管理システムであって、前記ファイルサーバは、前記クライアントの秘密鍵暗号方式の秘密鍵で暗号化されたファイルを、このクライアントから取得した当該ファイルの識別情報に関連付けて格納するファイル格納手段と、クライアントから前記ファイル識別情報を取得して暗号化ファイルへのアクセス要求を受け付けた場合に、このファイル識別情報に基づいて前記ファイル格納手段から該当するファイルを検索してクライアントに送信するファイル送信手段とを備え、前記クライアントは、ファイルを暗号化/復号化する情報を管理する暗号管理サーバとネットワークを介して接続されており、この暗号管理サーバは、クライアントから、暗号管理サーバの公開鍵で暗号化された前記クライアントの秘密鍵と前記ファイルサーバに格納された暗号化ファイルの識別情報とこのクライアントの識別情報とを取得するファイル暗号化情報取得手段と、前記クライアントの公開鍵を取得するクライアント公開鍵取得手段と、前記取得したクライアントの秘密鍵を暗号管理サーバの秘密鍵で復号化すると共に、復号化したクライアント秘密鍵を前記取得したクライアントの公開鍵で暗号化し、クライアント識別情報及びファイル識別情報に関連付けて格納するクライアント秘密鍵格納手段とを備えたことを特徴とするファイル管理システムが提供される。   According to a first main aspect of the present invention, there is provided a file management system in which a file server acquires and manages an encrypted electronic file from a client via a network, the file server including a secret of the client File storage means for storing a file encrypted with a secret key of a key encryption method in association with the identification information of the file acquired from this client, and access to the encrypted file by acquiring the file identification information from the client And a file transmission unit that retrieves the file from the file storage unit based on the file identification information and transmits the file to the client when the request is received, and the client encrypts / decrypts the file. Connected to the encryption management server that manages the network The encryption management server obtains, from the client, the private key of the client encrypted with the public key of the encryption management server, the identification information of the encrypted file stored in the file server, and the identification information of the client A file encryption information acquisition unit for performing the operation, a client public key acquisition unit for acquiring the public key of the client, a decryption of the acquired private key of the client with a private key of the encryption management server, and a decrypted client private key A file management system is provided, comprising: a client secret key storage unit that encrypts the client with the acquired client public key and stores the encrypted information in association with the client identification information and the file identification information.

このような構成によれば、ファイルサーバに格納する暗号化ファイルの暗号化/復号化の情報を、このファイルサーバとは独立した暗号管理サーバで管理するようにした。すなわち、ファイルサーバは、クライアントから取得した暗号化ファイルをそのまま格納し、クライアントからアクセス要求があった時に暗号化ファイルをそのまま送信するだけのシンプルな構造とした。また、ファイルや暗号鍵の情報を全て暗号化してからネットワーク上で通信するようにした。これにより、既存のファイルサーバをそのまま利用して暗号ファイルシステムを新たに構築することが可能になる。したがって、暗号ファイルシステムを構築する人的・時間的・コスト的な負荷を最小限に抑えることができ、設計変更に伴うネットワーク環境や他のシステム、日常業務への影響を低減することができる。   According to such a configuration, the encryption / decryption information of the encrypted file stored in the file server is managed by the encryption management server independent of the file server. That is, the file server has a simple structure in which the encrypted file acquired from the client is stored as it is, and the encrypted file is transmitted as it is when an access request is received from the client. Also, all file and encryption key information was encrypted before communicating over the network. This makes it possible to construct a new encrypted file system using an existing file server as it is. Therefore, it is possible to minimize the human, time, and cost burden for constructing the encryption file system, and it is possible to reduce the influence on the network environment, other systems, and daily work accompanying the design change.

また、ファイルサーバや暗号管理サーバへの不正アクセス者やサーバの管理者であっても、暗号化されたファイルを読み出すことができず、セキュリティを向上させることができる。これにより、例えばインターネット上で提供されている既存のストレージサービスを利用してファイル共有システムを構築できるようになる。   Further, even an unauthorized person accessing the file server or the encryption management server or a server administrator cannot read the encrypted file, thereby improving security. As a result, for example, a file sharing system can be constructed using an existing storage service provided on the Internet.

さらに、秘密鍵暗号方式と公開鍵暗号方式とを併用することで、暗号強度を維持しながらファイルを暗号化する時間、暗号鍵の受渡しの煩雑さや漏洩のおそれを軽減することが可能になる。   Further, by using both the secret key encryption method and the public key encryption method, it is possible to reduce the time for encrypting the file while maintaining the encryption strength, the complexity of the delivery of the encryption key, and the risk of leakage.

また、本発明の好ましい実施形態によれば、前記暗号管理サーバは、さらに、クライアントがファイルサーバに格納された暗号化ファイルへのアクセスを要求する場合に、このクライアントからクライアント識別情報及び当該ファイルの識別情報を取得して前記クライアント秘密鍵格納手段の情報と照合して、当該ファイルに関するクライアントの解読権限を認証するクライアント認証手段を備えた。ここで、前記暗号管理サーバは、さらに、前記クライアント認証手段による認証が正当な場合に、ファイル識別情報に基づいて前記クライアント秘密鍵格納手段から該当するファイルに関するクライアント秘密鍵を検索してクライアントに送信するクライアント秘密鍵検索/送信手段を備えることが好ましい。   According to a preferred embodiment of the present invention, when the client requests access to the encrypted file stored in the file server, the encryption management server further sends the client identification information and the file from the client. Client authentication means for acquiring identification information and collating it with information in the client secret key storage means to authenticate the client's authority to decrypt the file is provided. Here, when the authentication by the client authentication unit is valid, the encryption management server searches the client secret key storage unit for the client secret key related to the corresponding file based on the file identification information and transmits it to the client It is preferable to provide a client private key search / transmission means.

このような構成によれば、暗号化ファイルにアクセスするクライアントがファイルの解読権限を有していることを確認した上で解読用の秘密鍵を送信するようにしたので、クライアントの成りすましを防止できセキュリティを向上させることができる。また、クライアントにとっては、暗号管理サーバとの間で暗号情報を交換することになるので、サーバの認証を同時に行えることになる。   According to such a configuration, since it is confirmed that the client accessing the encrypted file has the authority to decrypt the file and the decryption private key is transmitted, it is possible to prevent impersonation of the client. Security can be improved. Further, since the client exchanges encryption information with the encryption management server, the server can be authenticated at the same time.

本発明の他の実施形態によれば、前記クライアントは、ユーザ端末と、このユーザ端末に接続される暗号プロキシサーバとからなり、前記ファイルサーバ及び暗号管理サーバは、この暗号プロキシサーバを介してユーザ端末に接続されるものである。   According to another embodiment of the present invention, the client includes a user terminal and an encryption proxy server connected to the user terminal, and the file server and the encryption management server are connected to the user via the encryption proxy server. It is connected to the terminal.

このような構成によれば、ユーザが操作するユーザ端末ではなく、暗号プロキシサーバでファイルの暗号化/復号化や暗号情報の管理を全て行わせることができる。これにより、既存のユーザ端末の設定を変更したり複雑なプログラムをインストールすることなく暗号ファイルシステムを利用できるようになる。また、コンピュータに不慣れなユーザであっても従来と同様のコンピュータ操作で暗号化された共有ファイルの読出しや暗号化等を簡単に行うことができるようになる。   According to such a configuration, it is possible to perform all of encryption / decryption of files and management of encryption information not by the user terminal operated by the user but by the encryption proxy server. As a result, the encrypted file system can be used without changing the settings of the existing user terminal or installing a complicated program. In addition, even a user who is unfamiliar with a computer can easily read and encrypt a shared file encrypted by a computer operation similar to the conventional one.

本発明の他の実施形態によれば、前記クライアント公開鍵取得手段は、クライアントがファイルサーバの暗号化ファイルにアクセスする際に当該ファイルの識別情報と共に取得するものである。   According to another embodiment of the present invention, the client public key obtaining means obtains together with the identification information of the file when the client accesses the encrypted file of the file server.

このような構成によれば、公開鍵を予め登録しておく必要がなく暗号管理サーバのコンピュータ資源を節約できる。また、クライアント公開鍵を頻繁に変更することができるので、セキュリティの向上にもつながる。   According to such a configuration, it is not necessary to register a public key in advance, and the computer resources of the encryption management server can be saved. In addition, the client public key can be changed frequently, which leads to an improvement in security.

本発明の他の実施形態によれば、前記クライアントとファイルサーバとは、HTTP(Hypertext Transfer Protocol)に準拠したネットワークを介して接続されている。   According to another embodiment of the present invention, the client and the file server are connected via a network conforming to HTTP (Hypertext Transfer Protocol).

このような構成によれば、例えば、HTTPプロトコルの標準化された拡張セットであるWEBDAV(Web-based Distributed Authoring and Versioning WEBベースの分散オーサリングおよびバージョン管理)に準拠してネットワークを構築できる。このWEBDAVは、WWWの中核をなす通信規約であり、リモートにあるWEBサーバ上のファイルの共同編集・管理を可能にするものである。現在、幅広いベンダにサポートされており、多くのWEBブラウザ、エディタ、ファイルシステム、データベース、ドキュメントリポジトリがWEBDAVに対応している。WEBDAV対応のクライアントをWEBDAV対応のサーバに接続することで、ほとんど読み取り専用のWWWとユーザの相互作用の方法が変わり、インターネットを共同作業や分散ファイル共有をサポートする書き込み可能な媒体として利用することができるようになる。   According to such a configuration, for example, a network can be constructed in accordance with WEBDAV (Web-based Distributed Authoring and Versioning WEB-based distributed authoring and version management), which is a standardized extension set of the HTTP protocol. This WEBDAV is a communication protocol that forms the core of the WWW, and enables joint editing and management of files on a remote WEB server. Currently supported by a wide range of vendors, many web browsers, editors, file systems, databases, and document repositories support WBDAV. By connecting a WBDAV-compatible client to a WBDAV-compatible server, the method of interaction between the read-only WWW and the user changes, and the Internet can be used as a writable medium that supports collaborative work and distributed file sharing. become able to.

また、WEBDAVでは、WWW接続のために常時開放されているhttp80ポートを利用した通信が可能であり、クライアントが設置するファイアウォールによって遮断されることなくファイルの読み込み・書き込みが可能となる。WEBDAVを採用した場合には、共有ファイルサーバはWEBDAVファイルサーバとして機能し、またクライアントはWEBDAVクライアントとして機能することになる。   In addition, WEBDAV can communicate using an http80 port that is always open for WWW connection, and can read and write files without being blocked by a firewall installed on the client. When WEDAV is adopted, the shared file server functions as a WEDAV file server, and the client functions as a WEDAV client.

本発明の他の実施形態によれば、前記暗号管理サーバは、さらに、クライアント(A)から、暗号化ファイルの解読権限を付与したい他のクライアント(B)の識別情報と、暗号管理サーバの公開鍵で暗号化されたクライアント(A)の秘密暗号方式の秘密鍵とを取得して、当該ファイルの解読権限の設定申込を受付ける解読権限設定申込受付手段と、このクライアント(A)の識別情報及び当該ファイルの識別情報を前記クライアント秘密鍵格納手段の情報と照合して、当該ファイルに関するクライアント(A)の解読権限を認証する解読権限認証手段と、認証が正当な場合に、取得したクライアント(A)の秘密鍵を暗号管理サーバの公開鍵暗号方式の秘密鍵で復号化する秘密鍵復号化手段と、復号化されたクライアント(A)の秘密鍵を、他のクライアント(B)の公開鍵によって暗号化する秘密鍵暗号処理手段と、暗号化されたクライアント(A)の秘密鍵をクライアント(B)に送信するクライアント秘密鍵送信手段とを備えた。   According to another embodiment of the present invention, the encryption management server further provides the identification information of the other client (B) to which the decryption authority for the encrypted file is to be given from the client (A), and the disclosure of the encryption management server. A decryption authority setting application accepting means for obtaining a secret encryption method private key of the client (A) encrypted with the key and accepting an application for setting the decryption authority for the file; identification information of the client (A); The identification information of the file is compared with the information in the client secret key storage means, and the decryption authority authenticating means for authenticating the decryption authority of the client (A) regarding the file, and the acquired client (A ) And a secret key decryption means for decrypting the secret key of the client (A) with the secret key of the public key cryptosystem of the cipher management server. , Comprising: a secret key encryption means for encrypting the public key of the other clients (B), and a client secret key transmitting means for transmitting the private key of the encrypted client (A) to the client (B).

このような構成によれば、秘密鍵暗号方式と公開鍵暗号方式とを併用して共有ファイルサーバに格納した暗号化ファイルを転送することができる。これにより、例えばファイルサーバをインターネットなどの公衆ネットワーク上に設置した場合であっても、セキュリティの高い状態で複数のクライアント間でファイルを共有化(転送)することができるようになる。   According to such a configuration, the encrypted file stored in the shared file server can be transferred by using both the secret key encryption method and the public key encryption method. As a result, even when the file server is installed on a public network such as the Internet, for example, a file can be shared (transferred) between a plurality of clients with high security.

本発明の他の実施形態によれば、前記クライアント秘密鍵格納手段は、暗号管理サーバの基板に書き込まれた所定のアルゴリズムによってクライアントの秘密鍵の復号化及び暗号化を実行するものである。   According to another embodiment of the present invention, the client secret key storage means executes decryption and encryption of the client secret key by a predetermined algorithm written on the board of the encryption management server.

このような構成によれば、セキュリティの向上と、暗号管理サーバの負荷軽減による処理速度の向上とを同時に実現できるようになる。前記暗号管理サーバは、複数のクライアント(ユーザ端末若しくはプロキシ)から同時にアクセスされ暗号化/復号化の同時処理が必要になることが考えられる。特に、クライアントとファイルサーバや暗号管理サーバとのデータ通信にRSA(Rivest Shamir Adleman)などの公開鍵暗号方式を採用した場合には、暗号化/復号化のアルゴリズムが複雑であるためCPUの負担が大きくなり処理に時間がかかることが考えられる。このような処理速度の問題は、多数のユーザを抱える大企業等に暗号ファイルシステムを実装する際のボトルネックとなるおそれもある。そのため、暗号/復号化のアルゴリズムをハードウェア上で実行することでCPUの負担を軽減して処理速度を高めることが極めて有効になる。   According to such a configuration, it is possible to simultaneously improve security and improve processing speed by reducing the load on the encryption management server. It is conceivable that the encryption management server is simultaneously accessed from a plurality of clients (user terminals or proxies) and requires simultaneous encryption / decryption processing. In particular, when a public key cryptosystem such as RSA (Rivest Shamir Adleman) is used for data communication between a client and a file server or a cipher management server, the encryption / decryption algorithm is complicated, which imposes a burden on the CPU. It can be considered that the processing time increases and it takes time. Such a problem of processing speed may become a bottleneck when an encryption file system is implemented in a large company having a large number of users. Therefore, it is extremely effective to reduce the burden on the CPU and increase the processing speed by executing the encryption / decryption algorithm on hardware.

また、本発明の第2の主要な観点によれば、暗号化された電子ファイルをネットワークを介してファイルサーバに送信して管理させるクライアントシステムにおいて、このクライアントシステムは、ファイルの作成・修正を行うユーザの端末と、このユーザ端末に接続されファイルの暗号化/復号化を実行する暗号プロキシサーバとからなり、前記暗号プロキシサーバは、前記ファイルサーバと、ファイルを暗号化/復号化する情報を管理する暗号管理サーバとに夫々ネットワークを介して接続されており、この暗号プロキシサーバは、ユーザからファイルサーバに対するファイル送信の要求を受付けた場合に、ユーザから取得したファイルをクライアントシステムの秘密鍵暗号方式の秘密鍵で暗号化するファイル暗号化処理手段と、暗号化したファイルのファイル識別情報を生成して、前記暗号化したファイルと共にファイルサーバに送信するファイル送信手段と、クライアントシステムの前記秘密鍵を暗号管理サーバの公開鍵で暗号化し、前記ファイルの識別情報及びクライアントシステムの識別情報と共に前記暗号管理サーバに送信する秘密鍵送信手段とを備えたことを特徴とするクライアントシステムが提供される。   According to the second main aspect of the present invention, in a client system that sends an encrypted electronic file to a file server for management via a network, the client system creates and modifies the file. It consists of a user terminal and an encryption proxy server that is connected to the user terminal and executes encryption / decryption of the file. The encryption proxy server manages the file server and information for encrypting / decrypting the file. The encryption proxy server is connected to the encryption management server via the network, and when receiving a file transmission request from the user to the file server, the encryption proxy server transmits the file acquired from the user to the secret key encryption method of the client system. File encryption processing means to encrypt with the private key of File transmission means for generating file identification information of the file and transmitting it to the file server together with the encrypted file, and encrypting the secret key of the client system with the public key of the encryption management server, A client system is provided, comprising: secret key transmission means for transmitting to the encryption management server together with identification information of the client system.

このような構成によれば、上記した第1の主要な観点におけるファイル管理システムと好適に協働させることができるクライアントシステムを得ることができる。   According to such a configuration, it is possible to obtain a client system that can suitably cooperate with the file management system in the first main aspect described above.

また、本発明の第3の主要な観点によれば、暗号化された電子ファイルをネットワークを介してファイルサーバがクライアントから取得して管理するファイル管理方法であって、前記ファイルサーバが、前記クライアントの秘密鍵暗号方式の秘密鍵で暗号化されたファイルを、このクライアントから取得した当該ファイルの識別情報に関連付けてファイル格納部に格納するファイル格納工程と、クライアントから前記ファイル識別情報を取得して暗号化ファイルへのアクセス要求を受け付けた場合に、このファイル識別情報に基づいて前記ファイル格納部から該当するファイルを検索してクライアントに送信するファイル送信工程とを備え、前記クライアントは、ファイルを暗号化/復号化する情報を管理する暗号管理サーバとネットワークを介して接続されており、この暗号管理サーバが、クライアントから、暗号管理サーバの公開鍵で暗号化された前記クライアントの秘密鍵と、前記ファイルサーバに格納された暗号化ファイルの識別情報と、このクライアントの識別情報とを取得するファイル暗号化情報取得工程と、クライアントの公開鍵を取得するクライアント公開鍵取得工程と、前記取得したクライアントの秘密鍵を暗号管理サーバの秘密鍵で復号化すると共に、復号化したクライアント秘密鍵を前記取得したクライアントの公開鍵で暗号化し、クライアント識別情報及びファイル識別情報に関連付けてクライアント秘密鍵格納部に格納するクライアント秘密鍵格納工程とを備えたことを特徴とするファイル管理方法が提供される。   According to a third main aspect of the present invention, there is provided a file management method in which a file server acquires and manages an encrypted electronic file from a client via a network, the file server including the client A file storage step of storing a file encrypted with a secret key of the secret key encryption method in the file storage unit in association with the identification information of the file acquired from the client, and acquiring the file identification information from the client A file transmission step of searching for an appropriate file from the file storage unit based on the file identification information and transmitting the file to the client when an access request to the encrypted file is received, the client encrypting the file Management server and network for managing information to be encrypted / decrypted The encryption management server connects from the client, the client's private key encrypted with the encryption management server's public key, the encrypted file identification information stored in the file server, and A file encryption information acquisition step of acquiring client identification information, a client public key acquisition step of acquiring a client public key, and decrypting the acquired client private key with a secret key of the encryption management server; A client secret key storing step of encrypting the decrypted client secret key with the acquired client public key and storing the encrypted client secret key in the client secret key storage unit in association with the client identification information and the file identification information. A file management method is provided.

このような構成によれば、上記した第1の主要な観点におけるファイル管理システムを好適に利用したファイル管理方法を得ることができる。   According to such a configuration, it is possible to obtain a file management method that suitably uses the file management system according to the first main aspect described above.

また、本発明の第4の主要な観点によれば、暗号化された電子ファイルを格納するコンピュータシステムと、このコンピュータシステムに接続される外部記憶装置とによって前記電子ファイルを管理するファイル管理システムであって、前記コンピュータシステムは、所定の基礎情報に基づいて秘密鍵暗号方式の認証用暗号鍵を生成して認証用暗号鍵格納手段に格納する認証用暗号鍵生成手段と、このコンピュータシステムを利用するユーザが入力したユーザ情報に基づいて秘密鍵暗号方式のユーザ暗号鍵を生成するユーザ暗号鍵生成手段と、前記ユーザ暗号鍵を認証用暗号鍵で暗号化し、この暗号化されたユーザ暗号鍵を前記外部記憶装置に出力して格納させるユーザ暗号鍵出力手段と、暗号化されたユーザ暗号鍵を前記外部記憶装置から取得し、このユーザ暗号鍵で電子ファイルを暗号化してファイル格納手段に格納するファイル暗号化手段と、前記暗号化ファイルの読出し要求を受け付けた場合に、前記外部記憶装置にアクセスしてユーザ暗号鍵を取得すると共に、前記認証用暗号鍵格納手段から認証用暗号鍵を取得する暗号鍵取得手段と、取得したユーザ暗号鍵を認証用暗号鍵で復号化するユーザ暗号鍵復号手段と、前記復号化されたユーザ暗号鍵で、読出し要求に係る暗号化ファイルを復号化するファイル復号手段とを備えたことを特徴とするシステムが提供される。   According to a fourth main aspect of the present invention, there is provided a file management system for managing an electronic file by a computer system for storing the encrypted electronic file and an external storage device connected to the computer system. The computer system uses an authentication encryption key generation unit that generates an authentication encryption key of a secret key encryption method based on predetermined basic information and stores the authentication encryption key in the authentication encryption key storage unit. A user encryption key generating means for generating a user encryption key of a secret key encryption method based on user information input by the user, and encrypting the user encryption key with an authentication encryption key, and storing the encrypted user encryption key User encryption key output means for outputting to and storing the external storage device and an encrypted user encryption key from the external storage device A file encryption unit that encrypts the electronic file with the user encryption key and stores the encrypted file in the file storage unit; and when the read request for the encrypted file is received, the external storage device is accessed to access the user encryption key. And an encryption key acquisition means for acquiring an authentication encryption key from the authentication encryption key storage means, a user encryption key decryption means for decrypting the acquired user encryption key with an authentication encryption key, and the decryption There is provided a system characterized by comprising a file decrypting means for decrypting an encrypted file related to a read request with the user encryption key thus made.

このような構成によれば、ユーザが入力したユーザ情報に基づくユーザ暗号鍵を外部の記憶装置(USBメモリ、ICカード、ネットワーク上の他のコンピュータシステムなど)に格納し、このユーザ暗号鍵とは別に、コンピュータシステムのシリアル番号に基づく乱数などの基礎情報に基づいて生成した認証用暗号鍵をこのコンピュータに格納することにした。そして、作成された電子ファイルの暗号化や復号化は、記憶装置をコンピュータシステムに接続してユーザ暗号鍵と認証用暗号鍵とが揃うことを条件に行うことにした。   According to such a configuration, the user encryption key based on the user information input by the user is stored in an external storage device (USB memory, IC card, other computer system on the network, etc.). Separately, an authentication encryption key generated based on basic information such as a random number based on the serial number of the computer system is stored in this computer. Then, the created electronic file is encrypted or decrypted on the condition that the storage device is connected to the computer system and the user encryption key and the authentication encryption key are prepared.

これにより、ユーザ暗号鍵を格納した記憶装置をユーザ本人が保管しておけば、コンピュータシステム内の認証用暗号鍵や暗号化された電子ファイルが不正に取得されても、電子ファイルを復号化することができず、セキュリティを高度に保つことができる。この場合でも、電子ファイルの暗号化・復号化の処理はユーザ暗号鍵や認証用暗号鍵を利用して瞬時に行うことができるため実用面でも問題はない。   Thus, if the user himself / herself keeps the storage device storing the user encryption key, the electronic file is decrypted even if the authentication encryption key in the computer system or the encrypted electronic file is obtained illegally. Security and security can be kept high. Even in this case, the encryption / decryption process of the electronic file can be performed instantaneously using the user encryption key or the authentication encryption key, so that there is no problem in practical use.

また、本発明の第5の主要な観点によれば、暗号化された電子ファイルを格納するコンピュータシステムと、このコンピュータシステムに接続される外部記憶装置とによって前記電子ファイルを管理するファイル管理方法であって、前記コンピュータシステムが、所定の基礎情報に基づいて秘密鍵暗号方式の認証用暗号鍵を生成して認証用暗号鍵格納手段に格納する認証用暗号鍵生成工程と、このコンピュータシステムを利用するユーザが入力したユーザ情報に基づいて秘密鍵暗号方式のユーザ暗号鍵を生成するユーザ暗号鍵生成工程と、前記ユーザ暗号鍵を認証用暗号鍵で暗号化し、この暗号化されたユーザ暗号鍵を前記外部記憶装置に出力して格納させるユーザ暗号鍵出力工程と、暗号化されたユーザ暗号鍵を前記外部記憶装置から取得し、このユーザ暗号鍵で電子ファイルを暗号化してファイル格納手段に格納するファイル暗号化工程と、前記暗号化ファイルの読出し要求を受け付けた場合に、前記外部記憶装置にアクセスしてユーザ暗号鍵を取得すると共に、前記認証用暗号鍵格納手段から認証用暗号鍵を取得する暗号鍵取得工程と、取得したユーザ暗号鍵を認証用暗号鍵で復号化するユーザ暗号鍵復号工程と、前記復号化されたユーザ暗号鍵で、読出し要求に係る暗号化ファイルを復号化するファイル復号工程とを実行することを特徴とする方法が提供される。   According to a fifth main aspect of the present invention, there is provided a file management method for managing an electronic file by a computer system for storing the encrypted electronic file and an external storage device connected to the computer system. The computer system generates an encryption key for authentication of a secret key cryptosystem based on predetermined basic information and stores it in an authentication encryption key storage means, and uses the computer system A user encryption key generating step of generating a user encryption key of a secret key encryption method based on user information input by the user, encrypting the user encryption key with an authentication encryption key, and encrypting the encrypted user encryption key A user encryption key output step for outputting to and storing the external storage device, and obtaining an encrypted user encryption key from the external storage device A file encryption step of encrypting an electronic file with this user encryption key and storing it in a file storage means; and when a read request for the encrypted file is received, accessing the external storage device to obtain a user encryption key And an encryption key acquisition step of acquiring an authentication encryption key from the authentication encryption key storage means, a user encryption key decryption step of decrypting the acquired user encryption key with the authentication encryption key, and the decrypted And a file decrypting step of decrypting the encrypted file according to the read request with the user encryption key.

このような構成によれば、上記した第4の主要な観点におけるファイル管理システムを好適に利用したファイル管理方法を得ることができる。   According to such a configuration, it is possible to obtain a file management method that suitably uses the file management system according to the fourth main aspect described above.

また、本発明の第6の主要な観点によれば、暗号化された電子ファイルを記録媒体に格納して管理するクライアントシステムにおいて、電子ファイルの作成・修正を行うファイル作成手段と、このクライアントシステムを利用するユーザが入力したユーザ情報に基づいて、秘密鍵暗号方式のユーザ暗号鍵を生成するユーザ暗号鍵生成手段と、生成されたユーザ暗号鍵で電子ファイルを暗号化し、この暗号化ファイルのファイル識別情報を生成して、暗号化ファイルと共に前記記録媒体に格納するファイル暗号化手段と、所定の基礎情報に基づいて秘密鍵暗号方式の認証用暗号鍵を生成する認証用暗号鍵生成手段と、前記ユーザ暗号鍵を認証用暗号鍵で暗号化し、前記ファイルの識別情報と共に前記記録媒体に格納する暗号鍵暗号化手段とを備えたことを特徴とするクライアントシステムが提供される。   According to a sixth main aspect of the present invention, in a client system for storing and managing an encrypted electronic file in a recording medium, file creation means for creating / modifying the electronic file, and the client system Based on the user information input by the user using the user, the user encryption key generation means for generating the user encryption key of the secret key encryption method, the electronic file is encrypted with the generated user encryption key, and the file of this encrypted file A file encryption unit that generates identification information and stores it in the recording medium together with the encrypted file; an authentication encryption key generation unit that generates an authentication encryption key of a secret key encryption method based on predetermined basic information; Encryption key encryption means for encrypting the user encryption key with an authentication encryption key and storing it in the recording medium together with the identification information of the file. The client system is provided, characterized in that the.

このような構成によれば、上記した第4の主要な観点におけるファイル管理システムと好適に協働させることができるクライアントシステムを得ることができる。   According to such a configuration, it is possible to obtain a client system that can suitably cooperate with the file management system in the fourth main aspect described above.

以上のように、本発明によれば、既存のネットワーク環境の変更を最小限に抑えつつ、ネットワークを介してファイルを送受信する場合のセキュリティを高めて第三者がファイルの内容を不正に閲覧できないようにするファイル管理システム及び方法を得ることができる。   As described above, according to the present invention, a third party cannot illegally view the contents of a file by increasing security when transmitting and receiving the file through the network while minimizing changes in the existing network environment. A file management system and method can be obtained.

また、本発明によれば、複雑な暗号処理によらずに電子ファイルの漏洩等を有効に防止できるファイル管理システム及び方法を得ることができる。   Further, according to the present invention, it is possible to obtain a file management system and method that can effectively prevent leakage of electronic files and the like without using complicated encryption processing.

なお、この発明の他の特徴と顕著な効果は、次の発明を実施するための最良の形態の項の記載と添付した図面とを参照することで、より明確に理解される。   Other features and remarkable effects of the present invention will be understood more clearly by referring to the description of the best mode section for carrying out the present invention and the attached drawings.

以下、本発明の実施の形態を図面に基づき説明する。以下においては、公開鍵暗号方式としてRSA(Rivest Shamir Adleman)を、秘密鍵暗号方式としてDES(Data Encryption Standard)を夫々使用した例を説明する。何れの暗号鍵もクライアントと暗号管理サーバとで異なるものであり、RSAについては暗号化と復号化とで異なる暗号鍵が使用される。そのため、以下の説明では、便宜上、クライアント(ユーザ)のRSA暗号キー及びRSA復号キー、サーバのRSA暗号キー及びRSA復号キー、クライアント(ユーザ)のDESキー、サーバのDESキーと称する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following, an example will be described in which RSA (Rivest Shamir Adleman) is used as the public key encryption method and DES (Data Encryption Standard) is used as the secret key encryption method. Each encryption key is different between the client and the encryption management server, and for RSA, different encryption keys are used for encryption and decryption. Therefore, in the following description, for the sake of convenience, they will be referred to as a client (user) RSA encryption key and RSA decryption key, a server RSA encryption key and RSA decryption key, a client (user) DES key, and a server DES key.

(ネットワーク構成)
図1は本発明の一実施形態に係るネットワーク構成を模式的に示す図である。
(Network configuration)
FIG. 1 is a diagram schematically showing a network configuration according to an embodiment of the present invention.

本実施形態では、クライアント2とインターネットを介して接続される共有ファイルサーバ3と、このクライアント2と社内のLAN、WANなどの専用ネットワークで接続される暗号管理サーバ4とによってファイル管理システム1が構成されている。   In the present embodiment, the file management system 1 is configured by a shared file server 3 connected to the client 2 via the Internet, and a cipher management server 4 connected to the client 2 via a dedicated network such as an in-house LAN or WAN. Has been.

クライアント2は、クライアント企業の従業員などのユーザがファイルの作成・修正を行う複数のユーザ端末5と、このユーザ端末5が接続されファイルの暗号化/復号化を実行する暗号プロキシサーバ6(以下「プロキシ6」と称する)とから構成されている。本実施形態では、前記ユーザ端末5は、ユーザが携帯するICカード7(記録媒体)から、ユーザID(識別情報)と、このユーザが接続可能な共有ファイルサーバ3の識別情報及びファイルの識別情報(IDやフォルダ名等)と、ユーザの公開鍵情報(暗号鍵と復号鍵のセット)とを取得する。このICカード7は、社内のネットワーク環境を管理するシステム管理サーバ8によってユーザ登録されたユーザに上記したユーザ情報等が記述された上でオフラインで配布される。人事異動や組織変更などに伴ってユーザの接続権限などが変更された場合には、ユーザ端末5によって情報が上書きされたり、システム管理サーバ8が情報を更新した新たなICカードが対象者に配布される。なお、ユーザ情報を格納する記録媒体はICカード7に限らず、CD−ROMやDVD−Rなどの光ディスク、HDやFDなどの磁気ディスク、USBメモリなどの各種の記憶装置や、このユーザ端末5に接続される他の端末5の記録装置でも良い。   The client 2 includes a plurality of user terminals 5 in which a user such as an employee of a client company creates / modifies a file, and an encryption proxy server 6 (hereinafter referred to as “encryption proxy server 6”) connected to the user terminal 5 to execute encryption / decryption of the file. (Referred to as “proxy 6”). In the present embodiment, the user terminal 5 receives the user ID (identification information) from the IC card 7 (recording medium) carried by the user, the identification information of the shared file server 3 to which the user can connect, and the identification information of the file. (ID, folder name, etc.) and user's public key information (set of encryption key and decryption key) are acquired. The IC card 7 is distributed offline after the above-described user information and the like are described to the user registered by the system management server 8 that manages the in-house network environment. When a user's connection authority is changed due to personnel changes or organizational changes, information is overwritten by the user terminal 5 or a new IC card whose information is updated by the system management server 8 is distributed to the target person. Is done. The recording medium for storing the user information is not limited to the IC card 7, but various storage devices such as an optical disk such as a CD-ROM or DVD-R, a magnetic disk such as HD or FD, a USB memory, or the user terminal 5 It may be a recording device of another terminal 5 connected to.

ユーザがユーザ端末5のカードスロットにICカード7を挿入すると、ユーザ端末5はICカード7に格納された情報を読み込んでプロキシ6に受け渡す。プロキシ6は、取得した情報に基いてこのユーザの共有ファイルサーバ3へのアクセス権限や暗号化ファイルへの接続権限を認証するなどの処理を自動的に行う。これにより、ユーザIDやパスワードの入力などの操作が不要となる。   When the user inserts the IC card 7 into the card slot of the user terminal 5, the user terminal 5 reads the information stored in the IC card 7 and passes it to the proxy 6. The proxy 6 automatically performs processing such as authenticating the access authority to the shared file server 3 and the connection authority to the encrypted file based on the acquired information. This eliminates the need for operations such as user ID and password input.

前記共有ファイルサーバ3は、企業などの複数のクライアント2からファイルの保管・管理を委託されたストレージサービスの事業者によって設置されており、所定のファイルストレージ契約を締結したクライアント2のユーザ端末5(プロキシ6)からインターネットを介して接続可能に構成されている。この共有ファイルサーバ3は、クライアント2が作成し、後述する暗号鍵で暗号化した種々の形式の電子ファイルを前記ファイルIDに関連付けて格納する暗号化ファイル格納部9と、クライアント2からファイルIDを取得して暗号化ファイルへのアクセス要求を受け付けた場合に、このファイルIDに基づいて前記暗号化ファイル格納部9から該当するファイルを検索してクライアント2に送信するファイル検索・出力部10とを備えている。本実施形態では、クライアント2はインターネット上に設置された複数の共有ファイルサーバ3、3について夫々ファイルストレージ契約を締結して何れの共有ファイルサーバ3、3にも接続可能に構成されている。   The shared file server 3 is installed by a storage service provider entrusted with storage and management of files from a plurality of clients 2 such as companies, and the user terminal 5 (client terminal 5) of the client 2 that has concluded a predetermined file storage contract. The proxy 6) can be connected via the Internet. The shared file server 3 includes an encrypted file storage unit 9 that stores various types of electronic files created by the client 2 and encrypted with an encryption key, which will be described later, and the file ID from the client 2. A file search / output unit 10 that searches for the corresponding file from the encrypted file storage unit 9 based on the file ID and transmits it to the client 2 when receiving an access request to the encrypted file. I have. In the present embodiment, the client 2 is configured to be able to connect to any of the shared file servers 3 and 3 by concluding a file storage contract for each of the plurality of shared file servers 3 and 3 installed on the Internet.

また、本実施形態では、クライアント2と共有ファイルサーバ3との接続は、WEBDAV(HTTPプロトコルの標準化された拡張セット)に準拠している。これにより、インターネットを共同作業や分散ファイル共有をサポートする書き込み可能な媒体として利用することができるようになる。また、WWW接続用に常時開放されているhttp80ポートを利用した通信が可能であり、クライアント2が設置するファイアウォールによって遮断されることなくファイルの読み込み・書き込みが可能となる。本実施形態の共有ファイルサーバ3としては、既存のWEBDAVファイルサーバをそのまま利用できる。   In the present embodiment, the connection between the client 2 and the shared file server 3 conforms to WEBDAV (standardized extension set of HTTP protocol). This makes it possible to use the Internet as a writable medium that supports collaborative work and distributed file sharing. In addition, communication using an http80 port that is always open for WWW connection is possible, and files can be read / written without being blocked by a firewall installed in the client 2. As the shared file server 3 of this embodiment, an existing WEBBD file server can be used as it is.

前記暗号管理サーバ4は、後に詳しく説明するように、前記共有ファイルサーバ3の暗号化ファイル格納部9に格納されるファイルの暗号化/復号化情報(公開鍵や秘密鍵等)を管理する機能を備えている。この暗号管理サーバ4は、前記共有ファイルサーバ3とは別のコネクションでプロキシ6と接続されるものである。このように、共有ファイルサーバ3とは別に暗号管理サーバ4を設置してファイルの暗号化/復号化を管理するようにすることで、既存の共有ファイルサーバ3若しくは汎用の共有ファイルサーバ3の設定を変更することなく、セキュリティの高いファイル管理体制を安価に構築できるものである。また、セキュリティが向上する結果、社外のストレージサービスを利用できるようになるので、社内におけるファイル共有システムの構築や設計変更、サーバ管理者の配置やシステムのメンテナンス等に要するコストや人的負荷を最小限に抑えることができる。   The encryption management server 4 functions to manage file encryption / decryption information (public key, secret key, etc.) stored in the encrypted file storage unit 9 of the shared file server 3, as will be described in detail later. It has. The encryption management server 4 is connected to the proxy 6 through a connection different from the shared file server 3. In this way, by setting the encryption management server 4 separately from the shared file server 3 so as to manage file encryption / decryption, the setting of the existing shared file server 3 or the general-purpose shared file server 3 is set. It is possible to construct a highly secure file management system at low cost without changing the file. As a result of improved security, external storage services can be used, minimizing the cost and human load required for the construction and design changes of file sharing systems within the company, the placement of server administrators and system maintenance. To the limit.

本実施形態では、暗号管理サーバ4で管理する暗号化/復号化のアルゴリズム等を専用の暗号ボード11(基板)に格納している。これにより、暗号管理サーバ4のCPUの負担を軽減して処理速度を高めるようにしている。この暗号ボード11へのアルゴリズム等の書き込みも前記システム管理サーバ8によって実行される。なお、図1に示すように、複数の暗号管理サーバ4を設置する場合には、暗号ボード11に異なる情報を格納してユーザ端末5毎、共有ファイルサーバ3毎、クライアント2毎に分散処理したり、同一の情報を格納して一方のサーバ4をオーバーフロー時のバッファやバックアップサーバとして利用しても良い。   In the present embodiment, encryption / decryption algorithms and the like managed by the encryption management server 4 are stored in a dedicated encryption board 11 (substrate). As a result, the processing load is increased by reducing the load on the CPU of the encryption management server 4. Writing of the algorithm and the like to the encryption board 11 is also executed by the system management server 8. As shown in FIG. 1, when installing a plurality of encryption management servers 4, different information is stored in the encryption board 11 and distributedly processed for each user terminal 5, each shared file server 3, and each client 2. Alternatively, the same information may be stored and one server 4 may be used as a buffer or backup server at the time of overflow.

(暗号管理サーバの構成)
次に、図2のブロック図を参照して、前記暗号管理サーバ4の概略構成を説明する。
暗号管理サーバ4は、クライアント2となる企業の社内若しくは社外に設置される汎用のコンピュータシステムで構成されており、図示しないCPU、RAM、入出力インタフェースなどの周知のハードウェア・ソフトウェア構成を備えている。以下においては本発明の特徴的な構成及び機能を中心に説明する。
(Configuration of encryption management server)
Next, the schematic configuration of the encryption management server 4 will be described with reference to the block diagram of FIG.
The encryption management server 4 is composed of a general-purpose computer system installed inside or outside the company serving as the client 2, and has a well-known hardware / software configuration such as a CPU, RAM, and input / output interface (not shown). Yes. Hereinafter, the characteristic configuration and function of the present invention will be mainly described.

この暗号管理サーバ4は、クライアント情報格納部12、クライアント公開鍵格納部13、クライアント秘密鍵格納部14及びサーバ秘密鍵格納部15を備えたデータ格納部Aと、ファイル暗号化情報取得部16、クライアント公開鍵検索部17、クライアント秘密鍵生成部18、クライアント認証部19(解読権限認証部)、クライアント秘密鍵検索部20、クライアント秘密鍵暗号/復号処理部21、クライアント秘密鍵送信部22及び解読権限設定申込受付・処理部23を備えたプログラム格納部Bとが、システムバスCで接続されて構成されている。   The encryption management server 4 includes a data storage unit A including a client information storage unit 12, a client public key storage unit 13, a client secret key storage unit 14, and a server secret key storage unit 15, a file encryption information acquisition unit 16, Client public key search unit 17, client secret key generation unit 18, client authentication unit 19 (decryption authority authentication unit), client secret key search unit 20, client secret key encryption / decryption processing unit 21, client secret key transmission unit 22 and decryption A program storage unit B including an authority setting application reception / processing unit 23 is connected by a system bus C.

クライアント情報格納部12は、ユーザ端末5を使用するユーザのIDや、共有ファイルサーバ3への接続権限、ファイル毎の解読権限を格納するものである。図1に示したように、共有ファイルサーバ3が複数設置されている場合には、サーバ毎の接続権限が格納される。   The client information storage unit 12 stores the ID of the user who uses the user terminal 5, the authority to connect to the shared file server 3, and the authority to decrypt each file. As shown in FIG. 1, when a plurality of shared file servers 3 are installed, connection authority for each server is stored.

クライアント公開鍵格納部13は、ユーザの公開鍵(RSA暗号キー及び復号キーのセット)をユーザIDに関連付けて格納するものである。この公開鍵は、クライアント2にユーザ登録される時にクライアント2によって発行されて格納されるものであるが、RSA暗号キーについては、ユーザが共有ファイルサーバ3の暗号化ファイルにアクセスする際に後述するファイル暗号化情報取得部16が取得したものを格納するようにしても良い。   The client public key storage unit 13 stores a user's public key (a set of RSA encryption key and decryption key) in association with the user ID. This public key is issued and stored by the client 2 when the user is registered with the client 2. The RSA encryption key will be described later when the user accesses the encrypted file of the shared file server 3. What is acquired by the file encryption information acquisition unit 16 may be stored.

クライアント秘密鍵格納部14は、ユーザのRSA暗号キーで暗号化されたユーザのDESキーを、ユーザID及びファイルIDに関連付けて格納するものである。このDESキーは、共有ファイルサーバ3に格納されるファイルの暗号化に利用されたものである。   The client secret key storage unit 14 stores the user DES key encrypted with the user RSA encryption key in association with the user ID and the file ID. This DES key is used to encrypt a file stored in the shared file server 3.

サーバ秘密鍵格納部15は、ランダムに生成される暗号管理サーバ4のサーバのDESキーをファイルIDやユーザID等に関連付けて格納するものである。   The server secret key storage unit 15 stores a randomly generated DES key of the encryption management server 4 in association with a file ID, a user ID, or the like.

次に、ファイル暗号化情報取得部16は、クライアント2(プロキシ6)から、サーバRSA暗号キーで暗号化された前記ユーザDESキーと、前記共有ファイルサーバ3に格納された暗号化ファイルのIDと、ユーザIDとを取得して前記クライアント情報格納部12に格納するものである。   Next, the file encryption information acquisition unit 16 sends the user DES key encrypted with the server RSA encryption key and the ID of the encrypted file stored in the shared file server 3 from the client 2 (proxy 6). The user ID is acquired and stored in the client information storage unit 12.

クライアント公開鍵検索部17は、取得したユーザIDに基づいて前記クライアント公開鍵格納部から当該ユーザのRSA暗号キーを検索するものである。なお、ファイル暗号化情報取得部16がユーザのRSA暗号キーを常に取得するように設定した場合は、この検索部17を省略できる。   The client public key search unit 17 searches the client public key storage unit for the RSA encryption key of the user based on the acquired user ID. When the file encryption information acquisition unit 16 is set to always acquire the user's RSA encryption key, the search unit 17 can be omitted.

クライアント認証部19(解読権限認証部)は、ユーザが共有ファイルサーバ3に格納された暗号化ファイルへのアクセスを要求する場合に、このユーザ(プロキシ6)からユーザID及び当該ファイルのIDを取得して前記クライアント秘密鍵格納部14の情報と照合して、当該ファイルに関するユーザの解読権限を認証するものである。また、ユーザが解読権限の変更(削除を含む)をリクエストする場合も、同様に解読権限の設定権限を有するユーザ(A)の認証を行うものである。   The client authentication unit 19 (decryption authority authentication unit) obtains the user ID and the ID of the file from this user (proxy 6) when the user requests access to the encrypted file stored in the shared file server 3. Then, the user's decryption authority regarding the file is authenticated by comparing with the information in the client secret key storage unit 14. Further, when the user requests a change (including deletion) of the decryption authority, the user (A) having the authority to set the decryption authority is similarly authenticated.

クライアント秘密鍵検索部20は、前記クライアント認証部19による認証が正当な場合に、ファイルIDに基づいて前記クライアント秘密鍵格納部14から該当するファイルに関するユーザDESキーを検索して、復号化の為に次のクライアント秘密鍵暗号/復号処理部21に受け渡すものである。   When the authentication by the client authentication unit 19 is valid, the client secret key search unit 20 searches the user secret key storage unit 14 for the user DES key related to the corresponding file based on the file ID, and performs decryption. To the next client secret key encryption / decryption processing unit 21.

クライアント秘密鍵暗号/復号処理部21は、ファイル書き込みに際して、前記クライアント認証部19による認証が正当な場合に、前記ファイル暗号化情報取得部16が取得したこのユーザのDESキーを暗号管理サーバ4のRSA復号キーで復号化すると共に、復号化されたユーザDESキーをこのユーザのRSA暗号キーで暗号化するものである。このようにして暗号化されたユーザDESキーは、前記クライアント秘密鍵格納部14に格納される。   The client secret key encryption / decryption processing unit 21 writes the DES key of the user acquired by the file encryption information acquisition unit 16 in the encryption management server 4 when the authentication by the client authentication unit 19 is valid when writing the file. In addition to decrypting with the RSA decryption key, the decrypted user DES key is encrypted with the RSA encryption key of this user. The user DES key encrypted in this way is stored in the client secret key storage unit 14.

クライアント秘密鍵送信部22は、前記クライアント秘密鍵暗号/復号処理部21が暗号化したユーザDESキーをユーザ(プロキシ6)に送信するものである。また、解読権限の変更に際しては、このクライアント秘密鍵送信部22は、暗号化されたユーザDESキーを他のユーザ(B)に送信するものである。   The client secret key transmission unit 22 transmits the user DES key encrypted by the client secret key encryption / decryption processing unit 21 to the user (proxy 6). When changing the decryption authority, the client secret key transmission unit 22 transmits the encrypted user DES key to another user (B).

解読権限設定申込受付・処理部23は、解読権限の設定権限を有するユーザ(A)から暗号化ファイルの解読権限の設定を変更(付与・削除・制限等)したい他のユーザ(B)のIDと、暗号管理サーバ4のRSA暗号キーで暗号化されたユーザ(A)のDESキーとを取得して、当該ファイルの解読権限の設定申込を受付けると共に、変更内容に基づいて前記クライアント情報格納部12の情報を更新するものである。   The decryption authority setting application reception / processing unit 23 receives the ID of another user (B) who wants to change (grant, delete, restrict, etc.) the decryption authority setting of the encrypted file from the user (A) who has the authority to set the decryption authority. And the DES key of the user (A) encrypted with the RSA encryption key of the encryption management server 4 and accepting an application for setting the authority to decrypt the file, and the client information storage unit based on the contents of the change 12 information is updated.

上記した構成要素12〜23は、実際にはコンピュータシステムの記憶媒体に確保された一定の領域及びこの領域にインストールされたプログラムであり、図示しないCPUによってRAM上に呼び出されて実行されることで、OS(オペレーションシステム)と協働してこの発明の機能を奏するようになっている。   The above-described components 12 to 23 are actually a certain area secured in the storage medium of the computer system and a program installed in this area, and are called and executed on the RAM by a CPU (not shown). The functions of the present invention are achieved in cooperation with an OS (operation system).

(ユーザ端末、暗号プロキシサーバの構成)
次に、図3を参照してユーザ端末5及びプロキシ6の概略構成を説明する。なお、ユーザ端末5及びプロキシ6も汎用のコンピュータシステムで構成されているため、以下においては本発明の特徴的な構成及び機能を中心に説明する。
(Configuration of user terminal and cryptographic proxy server)
Next, a schematic configuration of the user terminal 5 and the proxy 6 will be described with reference to FIG. In addition, since the user terminal 5 and the proxy 6 are also comprised by the general purpose computer system, below, it demonstrates focusing on the characteristic structure and function of this invention.

まず、ユーザ端末5は、カードリーダ/ライタ25のカードスロット26に挿入されたユーザのICカード7からこのカードリーダ/ライタ25が読み出したユーザID等の情報をプロキシ6に送信するカード情報入出力部27と、処理メニューや暗号解読権限の設定用のインタフェースを提供してユーザからの処理要求を受付けるインタフェース(I/F)制御部28と、ユーザが作成したファイルのIDを生成したり、共有ファイルサーバ3に格納するファイルの書き込みや読み出しを制御するファイル書込み・読出し制御部29とを備えている。これらの機能は、ユーザ端末5にインストールされた専用のソフトウェア若しくは既存の文書作成ソフト等のオプションとして実行されるものである。   First, the user terminal 5 transmits / receives information such as a user ID read by the card reader / writer 25 from the user's IC card 7 inserted into the card slot 26 of the card reader / writer 25 to the proxy 6. 27, an interface (I / F) control unit 28 that provides an interface for setting a processing menu and decryption authority and accepts a processing request from a user, and generates and shares an ID of a file created by the user A file writing / reading control unit 29 that controls writing and reading of files stored in the file server 3 is provided. These functions are executed as options such as dedicated software installed in the user terminal 5 or existing document creation software.

また、プロキシ6は、ユーザ端末制御部31、ファイル暗号/復号処理部32、ファイル送信部33(ファイルアクセス申込部)、暗号鍵送信部34、秘密鍵暗号/復号処理部35、ユーザ認証部36、クライアント秘密鍵生成部37、リクエスト送信部38及び接続権限更新部39と、接続権限格納部40及び暗号鍵情報格納部41とを備えている。   The proxy 6 includes a user terminal control unit 31, a file encryption / decryption processing unit 32, a file transmission unit 33 (file access application unit), an encryption key transmission unit 34, a secret key encryption / decryption processing unit 35, and a user authentication unit 36. A client secret key generation unit 37, a request transmission unit 38, a connection authority update unit 39, a connection authority storage unit 40, and an encryption key information storage unit 41.

ユーザ端末制御部31は、ユーザ端末5とのファイルやユーザ情報の受渡しを制御したり、ユーザ端末5に所定の処理の実行を指示するものである。   The user terminal control unit 31 controls the transfer of files and user information with the user terminal 5 and instructs the user terminal 5 to execute predetermined processing.

ファイル暗号/復号処理部32は、ユーザが処理メニュー画面で共有ファイルサーバ3に対するファイル書き込みを選択した場合に、ユーザから取得した対象ファイルをユーザDESキーで暗号化するものである。また、共有ファイルサーバ3から取得した暗号化ファイルを、暗号管理サーバ4から取得したユーザDESキーで復号化するものである。   The file encryption / decryption processing unit 32 encrypts the target file acquired from the user with the user DES key when the user selects file writing to the shared file server 3 on the process menu screen. Also, the encrypted file acquired from the shared file server 3 is decrypted with the user DES key acquired from the encryption management server 4.

ファイル送信部33は、前記ファイル暗号/復号処理部32が暗号化したファイルをユーザ端末5が生成したファイルIDと共に共有ファイルサーバ3に送信するものである。   The file transmission unit 33 transmits the file encrypted by the file encryption / decryption processing unit 32 to the shared file server 3 together with the file ID generated by the user terminal 5.

暗号鍵送信部34は、ユーザのDESキーを暗号管理サーバ4のRSA暗号キーで暗号化し、ファイルID及びユーザIDと共に暗号管理サーバ4に送信するものである。また、この暗号鍵送信部34は、ユーザからファイルアクセスの要求を受付けた場合に、暗号管理サーバ4に対してこのユーザのRSA暗号キー鍵と当該ファイルのIDとを送信するものである。   The encryption key transmission unit 34 encrypts the user's DES key with the RSA encryption key of the encryption management server 4 and transmits it to the encryption management server 4 together with the file ID and the user ID. The encryption key transmission unit 34 transmits the user's RSA encryption key key and the ID of the file to the encryption management server 4 when a file access request is received from the user.

秘密鍵暗号/復号処理部35は、暗号管理サーバ4から、ユーザのRSA暗号キーで暗号化されたこのユーザのDESキーを取得し、このDESキーをユーザRSA復号キーで復号化するものである。復号化したDESキーによって前記ファイル暗号/復号処理部32がファイルを復号化する。また、この秘密鍵暗号/復号処理部35は、ファイルの書き込みに際して、対象ファイルを暗号化したユーザDESキーを暗号管理サーバ4のRSA暗号キーを利用して暗号化するものである。   The private key encryption / decryption processing unit 35 obtains the user's DES key encrypted with the user's RSA encryption key from the encryption management server 4, and decrypts the DES key with the user RSA decryption key. . The file encryption / decryption processing unit 32 decrypts the file with the decrypted DES key. The secret key encryption / decryption processing unit 35 encrypts a user DES key obtained by encrypting the target file by using the RSA encryption key of the encryption management server 4 when writing the file.

ユーザ認証部36は、ユーザから共有ファイルサーバ3へのアクセス要求を受付けた場合に、このユーザのIDを後述する接続権限格納部40の情報と照合して共有ファイルサーバ3へのアクセス権限を認証するものである。この共有ファイルサーバ3に複数のフォルダが設定されている場合には、フォルダ毎にアクセス権限が認証される。   When the user authentication unit 36 receives an access request to the shared file server 3 from the user, the user authentication unit 36 verifies the access authority to the shared file server 3 by comparing the ID of the user with information in a connection authority storage unit 40 described later. To do. When a plurality of folders are set in the shared file server 3, the access authority is authenticated for each folder.

クライアント秘密鍵生成部37は、共有ファイルサーバ3へのファイルの書き込みに際してユーザIDやファイルIDを所定のアルゴリズムに適用してランダムなユーザDESキーを生成するものである。   The client secret key generation unit 37 generates a random user DES key by applying a user ID and a file ID to a predetermined algorithm when writing a file to the shared file server 3.

リクエスト送信部38は、ユーザから受付けたリクエストやそれに付随するリクエストを暗号管理サーバ4に対して送信するものである。   The request transmission unit 38 transmits a request received from the user and a request accompanying the request to the encryption management server 4.

接続権限更新部39は、前記ICカード7から取得した共有ファイルサーバ3や暗号管理サーバ4へのアクセス権限、ファイルの解読権限などが変更されている場合に、前記接続権限格納部40の情報を更新するものである。これらの権限変更は、ユーザによる解読権限の設定変更を受け付けた場合や、組織変更、人事異動などの場合にも生じる。   When the access authority to the shared file server 3 and the encryption management server 4 acquired from the IC card 7 and the authority to decrypt the file have been changed, the connection authority update unit 39 stores the information in the connection authority storage unit 40. It is to be updated. These authority changes also occur when a decryption authority setting change is received by the user, an organizational change, personnel changes, or the like.

接続権限格納部40は、共有ファイルサーバ3や暗号管理サーバ4へのアクセス権限と、共有ファイルサーバ3に格納された暗号化ファイル毎の暗号解読権限とを夫々ユーザIDに関連付けて格納するものである。   The connection authority storage unit 40 stores the access authority to the shared file server 3 and the encryption management server 4 and the decryption authority for each encrypted file stored in the shared file server 3 in association with the user ID. is there.

暗号鍵情報格納部41は、前記クライアント秘密鍵生成部37が生成したユーザのDESキーをこのユーザのIDに関連付けて格納するものである。   The encryption key information storage unit 41 stores the user DES key generated by the client secret key generation unit 37 in association with the user ID.

上記した構成要素31〜41は、実際にはプロキシサーバ6を構成するコンピュータシステムの記憶媒体に確保された一定の領域及びこの領域にインストールされたプログラムであり、図示しないCPUによってRAM上に呼び出されて実行されることで、OS(オペレーションシステム)と協働してこの発明の機能を奏するようになっている。   The above-described components 31 to 41 are a certain area secured in the storage medium of the computer system that constitutes the proxy server 6 and a program installed in this area, and are called on the RAM by a CPU (not shown). As a result, the functions of the present invention are achieved in cooperation with an OS (operation system).

(本システムの処理工程)
以下、このシステム1の詳細な機能を実際の動作と共に、図4〜図8を参照して説明する。なお、これらの図のS1〜S48は処理順序を示す符号であり、以下の説明のステップS1〜S48に対応する。
(Processing process of this system)
Hereinafter, detailed functions of the system 1 will be described together with actual operations with reference to FIGS. In addition, S1-S48 of these figures is a code | symbol which shows a process order, and respond | corresponds to step S1-S48 of the following description.

(ファイルの読み込み工程)
図4は、共有ファイルサーバ3に格納されている暗号化ファイルを読み込む場合の処理工程を示すフローチャートである。
まず、ユーザ端末5に接続されたカードリーダ/ライタ25のカードスロット26にICカード7が挿入されると(ステップS1)、カード情報入出力部27がICカード7に格納されたユーザ情報やファイルIDを取得してプロキシ6に受け渡す(ステップS2)。また、ユーザ端末5のI/F制御部28が図示しない処理メニュー画面をこの端末5のディスプレイに表示し、ユーザから処理の申込を受付ける(ステップS3)。このメニュー画面でユーザが「ファイル読込み」を選択すると(ステップS4)、ICカード7から取得された対象ファイルのIDがプロキシ6に受け渡され、以下のファイル読み込み工程がスタートする。なお、ユーザがユーザ端末5にインストールされた文書作成ソフトや表計算ソフト等を使用してファイルを作成する際に、ツールバーの「オプション」やマウスの右クリックなどで「ファイル暗号化メニューの表示」を選択することで上記処理メニュー画面を表示するようにしてもよい。ここまでのステップは後述する他の処理フローでも同様である。
(File reading process)
FIG. 4 is a flowchart showing processing steps when an encrypted file stored in the shared file server 3 is read.
First, when the IC card 7 is inserted into the card slot 26 of the card reader / writer 25 connected to the user terminal 5 (step S1), the card information input / output unit 27 stores the user information and files stored in the IC card 7. The ID is acquired and transferred to the proxy 6 (step S2). Further, the I / F control unit 28 of the user terminal 5 displays a processing menu screen (not shown) on the display of the terminal 5 and accepts a processing application from the user (step S3). When the user selects “read file” on this menu screen (step S4), the ID of the target file acquired from the IC card 7 is transferred to the proxy 6, and the following file reading process starts. When a user creates a file using document creation software, spreadsheet software, or the like installed on the user terminal 5, "File encryption menu display" can be performed by clicking "Option" on the toolbar or right-clicking the mouse. The processing menu screen may be displayed by selecting. The steps up to here are the same in other processing flows to be described later.

「ファイル読み込み」が選択されると、プロキシ6の前記ユーザ認証部36が起動し、ICカード7から読み出したユーザID及びサーバアクセス権限と接続権限格納部40の情報とを照合してこのユーザのサーバアクセス権限の認証を行う(ステップS5)。認証が正当である場合に、ICカード7から読み込んだファイルIDとユーザIDとを共有ファイルサーバ3に送信して暗号化ファイルの送信をリクエストする(ステップS6)。共有ファイルサーバ3がリクエストを受け付けると、前記ファイル検索・出力部10がファイルIDに基づいて該当するファイルを検索し、プロキシ6に送信する(ステップS7)。   When “read file” is selected, the user authentication unit 36 of the proxy 6 is activated, and the user ID and server access authority read from the IC card 7 and the information in the connection authority storage unit 40 are collated to check this user's Authentication of server access authority is performed (step S5). When the authentication is valid, the file ID read from the IC card 7 and the user ID are transmitted to the shared file server 3 to request transmission of the encrypted file (step S6). When the shared file server 3 accepts the request, the file search / output unit 10 searches for the corresponding file based on the file ID and transmits it to the proxy 6 (step S7).

また、前記ステップS5の認証が正当である場合、ユーザ認証部36はファイルID及びユーザIDと前記接続権限格納部40の情報とを照合してこのユーザの当該ファイルに対する解読権限の認証を行う(ステップS8)。この認証が正当である場合に、リクエスト送信部38が暗号管理サーバ4に対して暗号化ファイルを暗号化したユーザDESキーの取得をリクエストする(ステップS9)。   If the authentication in step S5 is valid, the user authentication unit 36 compares the file ID and the user ID with the information in the connection authority storage unit 40 to authenticate the user's authority to decrypt the file ( Step S8). If this authentication is valid, the request transmission unit 38 requests the encryption management server 4 to acquire the user DES key obtained by encrypting the encrypted file (step S9).

暗号管理サーバ4がリクエストを受付けると、クライアント認証部19が起動し、プロキシ6から取得したユーザID及びファイルIDとクライアント情報格納部12に格納された情報とを照合して対象ファイルに対する当該ユーザの解読権限の認証を行う(ステップS10)。認証が正当である場合、前記クライアント秘密鍵検索部20が前記クライアント秘密鍵格納部14からファイルIDに基づいて対象ファイルに関連付けられたユーザDESキーを検索する(ステップS11)。検索されたDESキーは、前記クライアント秘密鍵暗号/復号処理部35によって、このユーザのRSA暗号キーで暗号化される(ステップS12)。ユーザRSA暗号キーは、クライアント公開鍵格納部13に格納されている場合はそれを使用し、格納されていない場合は前記ステップS9でプロキシ6から送信されたものを使用する。暗号化されたユーザDESキーは、クライアント秘密鍵送信部22によってプロキシ6に送信される(ステップS13)。   When the cipher management server 4 accepts the request, the client authentication unit 19 is activated, and the user ID and file ID acquired from the proxy 6 are collated with the information stored in the client information storage unit 12 to check the user's corresponding to the target file. Authentication of decryption authority is performed (step S10). If the authentication is valid, the client secret key search unit 20 searches the client secret key storage unit 14 for a user DES key associated with the target file based on the file ID (step S11). The retrieved DES key is encrypted with the RSA encryption key of the user by the client private key encryption / decryption processing unit 35 (step S12). If the user RSA encryption key is stored in the client public key storage unit 13, the user RSA encryption key is used, and if not stored, the user RSA encryption key transmitted from the proxy 6 in step S9 is used. The encrypted user DES key is transmitted to the proxy 6 by the client secret key transmission unit 22 (step S13).

次いで、プロキシ6の、前記秘密鍵暗号/復号処理部35がユーザDESキーをユーザRSA復号キーで復号化する(ステップS14)。また、前記ファイル暗号/復号処理部32が復号化されたユーザDESキーを利用して前記ステップS7で取得した暗号化ファイルを復号化する(ステップS15)。最後に、復号化された平文のファイルがユーザ端末5に受け渡され、ファイルの読み込みが可能になる(ステップS16)。   Next, the secret key encryption / decryption processing unit 35 of the proxy 6 decrypts the user DES key with the user RSA decryption key (step S14). The file encryption / decryption processing unit 32 decrypts the encrypted file acquired in step S7 using the decrypted user DES key (step S15). Finally, the decrypted plaintext file is transferred to the user terminal 5 and can be read (step S16).

このように、暗号化ファイルの読み込みに際して、プロキシ6及び暗号管理サーバ4の両方でユーザ認証を行うようにしたので、ユーザの成りすましを防止してセキュリティを向上させることができる。また、プロキシ6(クライアント2)と暗号管理サーバ4との間で通信したRSAキー、DESキーを利用して双方で暗号鍵を暗号/復号化することで初めてファイルを復号化できるようにしたので、プロキシ6及び暗号管理サーバ4の相互認証も行えることになる。   As described above, when the encrypted file is read, the user authentication is performed by both the proxy 6 and the cryptographic management server 4, so that the user can be prevented from impersonating and the security can be improved. In addition, since the RSA key and DES key communicated between the proxy 6 (client 2) and the encryption management server 4 are used to encrypt / decrypt the encryption key on both sides, the file can be decrypted for the first time. The mutual authentication of the proxy 6 and the encryption management server 4 can also be performed.

(ファイルの書き込み工程)
図5は、共有ファイルサーバ3に暗号化ファイルを書き込む場合の処理工程を示すフローチャートである。このファイル書込みフローは、前記ステップS4でユーザ端末5の処理メニューで「ファイル書込み」が選択された場合にスタートする。
(File writing process)
FIG. 5 is a flowchart showing processing steps for writing an encrypted file to the shared file server 3. This file write flow starts when “file write” is selected in the process menu of the user terminal 5 in step S4.

まず、前記と同様にプロキシ6のユーザ認証部36が起動してユーザ認証を行う(ステップS5)。この時、ユーザ端末5で作成された書き込み対象のファイルと、このファイルに付されたファイルIDとを取得する。   First, similarly to the above, the user authentication unit 36 of the proxy 6 is activated to perform user authentication (step S5). At this time, the file to be written created by the user terminal 5 and the file ID attached to the file are acquired.

ついで、プロキシ6のクライアント秘密鍵生成部37が、ユーザIDやファイルIDを所定のアルゴリズムに適用してランダムなユーザDESキーを生成する(ステップS20)。また、前記ファイル暗号/復号処理部32が、生成されたDESキーを利用して対象ファイルを暗号化する(ステップS21)。暗号化されたファイルは、ファイルIDと共に前記ファイル送信部33によって共有ファイルサーバ3に送信される(ステップS22)。共有ファイルサーバ3は、取得した暗号化ファイルをファイルIDに関連付けて暗号化ファイル格納部9に格納する(ステップS23)。   Next, the client secret key generation unit 37 of the proxy 6 applies a user ID or file ID to a predetermined algorithm to generate a random user DES key (step S20). Further, the file encryption / decryption processing unit 32 encrypts the target file by using the generated DES key (step S21). The encrypted file is transmitted to the shared file server 3 by the file transmission unit 33 together with the file ID (step S22). The shared file server 3 stores the acquired encrypted file in the encrypted file storage unit 9 in association with the file ID (step S23).

また、前記秘密鍵暗号/復号処理部35が、暗号鍵情報格納部41からサーバRSA暗号キーを検索し、前記ステップS20で生成されたユーザDESキーをサーバRSA暗号キーで暗号化する(ステップS24)。暗号化されたユーザDESキーは、ファイルID及びユーザIDと共に前記暗号鍵送信部34によって暗号管理サーバ4に送信される。   The secret key encryption / decryption processing unit 35 searches the server RSA encryption key from the encryption key information storage unit 41, and encrypts the user DES key generated in step S20 with the server RSA encryption key (step S24). ). The encrypted user DES key is transmitted to the encryption management server 4 by the encryption key transmitting unit 34 together with the file ID and the user ID.

暗号管理サーバ4がユーザDESキーを取得すると、前記クライアント秘密鍵暗号/復号処理部21が起動し、このDESキーをサーバRSA復号キーで復号化すると共に(ステップS25)、復号化したDESキーをユーザRSA暗号キーで暗号化する(ステップS26)。このユーザRSA暗号キーは、ユーザDESキーと共に取得したもの、若しくは前記クライアント公開鍵検索部17がクライアント公開鍵格納部13から検索したものの何れを利用しても良い。暗号化されたユーザDESキーは、前記クライアント秘密鍵格納部14にユーザID及びファイルIDに関連付けて格納されると共に(ステップS27)、当該ファイルに関する接続権限がクライアント情報格納部12に格納される(ステップS28)。   When the encryption management server 4 obtains the user DES key, the client secret key encryption / decryption processing unit 21 is activated to decrypt the DES key with the server RSA decryption key (step S25), and to decrypt the decrypted DES key. Encryption is performed with the user RSA encryption key (step S26). As this user RSA encryption key, either the one acquired together with the user DES key or the one retrieved from the client public key storage unit 13 by the client public key retrieval unit 17 may be used. The encrypted user DES key is stored in the client secret key storage unit 14 in association with the user ID and the file ID (step S27), and the connection authority for the file is stored in the client information storage unit 12 ( Step S28).

暗号管理サーバ4から処理の完了通知を受信すると、プロキシ6の接続権限更新部42が接続権限格納部40のファイル解読権限を更新すると共に(ステップS29)、ユーザ端末5に対してICカード7に解読権限の書き込みを指示する(ステップS30)。   When the processing completion notification is received from the encryption management server 4, the connection authority update unit 42 of the proxy 6 updates the file decryption authority of the connection authority storage unit 40 (step S 29), and the IC card 7 is sent to the user terminal 5. An instruction to write the decryption authority is given (step S30).

なお、前記ステップS5で、ユーザが共有ファイルサーバ3の一部のフォルダに対するアクセス権限しか有していない場合にはファイルの書き込みを拒否するのが好ましい。   In step S5, if the user has only the access right to a part of the folders of the shared file server 3, it is preferable to refuse writing of the file.

(ファイルを削除する工程)
次に、図6を参照して、共有ファイルサーバ3に格納された暗号化ファイルを削除する工程を説明する。このファイル削除フローは、前記ステップS4でユーザ端末5の処理メニューで「ファイル削除」が選択された場合にスタートする。
(Process to delete files)
Next, the process of deleting the encrypted file stored in the shared file server 3 will be described with reference to FIG. This file deletion flow starts when “file deletion” is selected in the process menu of the user terminal 5 in step S4.

まず、前記と同様にプロキシ6のユーザ認証部36が起動してユーザ認証を行う(ステップS5)。この時、ユーザ端末5から削除対象のファイルのIDを取得しておく。認証が正当である場合に、更にユーザ認証部36は、ファイルID及びユーザIDと前記接続権限格納部40の情報とを照合してこのユーザの当該ファイルに対する解読権限の認証を行う(ステップS8)。何れの認証も正当である場合に、前記リクエスト送信部38が暗号管理サーバ4に対して削除対象のファイルのIDとユーザIDを送信してファイルの秘密鍵(クライアントDESキー)と関連する情報の削除をリクエストする(ステップS32)。   First, similarly to the above, the user authentication unit 36 of the proxy 6 is activated to perform user authentication (step S5). At this time, the ID of the file to be deleted is acquired from the user terminal 5 in advance. If the authentication is valid, the user authentication unit 36 further verifies the file ID and the user ID against the information in the connection authority storage unit 40 and authenticates the user's authority to decrypt the file (step S8). . If any authentication is valid, the request transmission unit 38 transmits the ID of the file to be deleted and the user ID to the encryption management server 4 and stores the information related to the file secret key (client DES key). Request for deletion (step S32).

リクエストを受付けた暗号管理サーバ4は、取得したファイルID及びユーザIDを前記クライアント秘密鍵格納部14の情報と照合して解読権限の認証を行う(ステップS33)。認証が正当な場合に、前記解読権限設定申込受付・処理部23が、このファイルIDに基づいて対象ファイルのユーザDESキー及びファイル解読権限を検索し、クライアント秘密鍵格納部14及びクライアント情報格納部12から夫々削除して更新する(ステップS35)。また、対象ファイルに関連付けられたユーザRSA暗号キーがクライアント公開鍵格納部13に格納されている場合も削除する。   The encryption management server 4 that has accepted the request compares the acquired file ID and user ID with the information in the client private key storage unit 14 to authenticate the decryption authority (step S33). When the authentication is valid, the decryption authority setting application reception / processing unit 23 searches the user DES key and file decryption authority of the target file based on the file ID, and the client secret key storage unit 14 and the client information storage unit 12 is deleted and updated (step S35). The user RSA encryption key associated with the target file is also deleted when stored in the client public key storage unit 13.

暗号管理サーバ4が全ての処理を完了しプロキシ6に完了通知を送信すると、プロキシ6の前記リクエスト送信部38が、共有ファイルサーバ3にアクセスして削除すべきファイルのIDを指定して暗号ファイルの削除をリクエストする(ステップS36)。リクエストを受け付けた共有ファイルサーバ3は、ファイル検索・出力部10が対象ファイルを検索して暗号化ファイル格納部9から削除する(ステップS37)。   When the cryptographic management server 4 completes all the processes and sends a completion notification to the proxy 6, the request transmission unit 38 of the proxy 6 accesses the shared file server 3 and designates the ID of the file to be deleted to specify the encrypted file. Is requested to be deleted (step S36). In the shared file server 3 that has received the request, the file search / output unit 10 searches for the target file and deletes it from the encrypted file storage unit 9 (step S37).

このように、ファイル削除に際して、先に暗号管理サーバ4で当該ユーザの対象ファイルに関する解読権限を認証してから共有ファイルサーバ3に削除の指示を出すようにしたので、不正行為やユーザの錯誤によるファイルの削除を防止できる。   As described above, when deleting a file, the encryption management server 4 first authenticates the decryption authority for the target file of the user and then instructs the shared file server 3 to delete the file. Prevents file deletion.

(ファイル解読権限の書換え工程)
図7は、暗号解読権の書換え工程を示すフローチャ−トである。この解読権限の書換えフローは、前記ステップS4でユーザ端末5の処理メニューで「権限変更」が選択された場合にスタートする。ここで「解読権限の書換え」には、例えば、対象ファイルに対して他のユーザに解読権限を新たに付与する場合、付与されている権限を削除したり、一部制限したりする場合(閲覧のみ許可し修正や削除は不許可、特定のユーザ端末からのみ閲覧を許可/不許可、閲覧可能期間や閲覧可能な頁の制限等)が含まれる。
(Rewriting process of file decryption authority)
FIG. 7 is a flowchart showing the process of rewriting the decryption right. This decryption authority rewrite flow starts when “authority change” is selected in the process menu of the user terminal 5 in step S4. Here, in the “rewriting of decryption authority”, for example, when a decryption authority is newly granted to another user for the target file, the granted authority is deleted or partly restricted (viewing) Only permission and modification and deletion are not permitted, browsing is permitted / not permitted only from a specific user terminal, browsing period and limit of pages that can be browsed, and the like.

まず、前記と同様にプロキシ6のユーザ認証部36が起動してユーザ認証を行う(ステップS5)。この時、ユーザ端末5から権限変更対象のファイルのIDを取得しておく。認証が正当である場合に、ユーザ認証部36は更に、ファイルID及びユーザIDと前記接続権限格納部40の情報とを照合してこのユーザの当該ファイルに対する解読権限の認証を行う(ステップS8)。何れの認証も正当である場合に、前記リクエスト送信部38が暗号管理サーバ4に対してファイルID及びユーザIDを送信してファイルの解読権限の変更をリクエストする(ステップS41)。   First, similarly to the above, the user authentication unit 36 of the proxy 6 is activated to perform user authentication (step S5). At this time, the ID of the file whose authority is to be changed is acquired from the user terminal 5. When the authentication is valid, the user authentication unit 36 further verifies the file ID and the user ID against the information stored in the connection authority storage unit 40 to authenticate the user's authority to decrypt the file (step S8). . If any authentication is valid, the request transmission unit 38 transmits a file ID and a user ID to the encryption management server 4 to request a change in the decryption authority of the file (step S41).

リクエストを受け付けた暗号管理サーバ4は、取得したファイルID及びユーザIDを前記クライアント秘密鍵格納部14の情報と照合して解読権限の認証を行う(ステップS42)。認証が正当な場合に、前記解読権限設定申込受付・処理部23が、このファイルIDに基づいて対象ファイルのファイル解読権限(ユーザ一覧及びユーザ毎のファイルのアクセス権限等)をクライアント秘密鍵格納部14から検索してプロキシに送信する(ステップS43)。検索した情報を取得したプロキシ6は、ユーザ端末5に対して解読権限変更の入力受付を指示する(ステップS44)。   The encryption management server 4 that received the request compares the acquired file ID and user ID with the information in the client secret key storage unit 14 to authenticate the decryption authority (step S42). When the authentication is valid, the decryption authority setting application reception / processing unit 23 assigns the file decryption authority (such as the user list and the file access authority for each user) of the target file based on the file ID to the client private key storage unit. 14 is searched and transmitted to the proxy (step S43). The proxy 6 that has acquired the retrieved information instructs the user terminal 5 to accept input for changing the decryption authority (step S44).

ユーザ端末5は、前記I/F制御部28が図8に示す暗号解読権限設定画面をディスプレイに表示してユーザから権限変更の入力を受け付ける(ステップS45)。ここで、図8の画面に示すオーナー権とは、対象ファイルに関してファイルを作成したユーザ(スーパーオーナー)と同一の権限を指す。例えば、オーナー権を有するユーザは、対象ファイルの修正・読出し(閲覧)は勿論のこと、他のユーザへの解読権限の付与や制限、ファイルの削除も行えるようになる。これに対して、暗号解読権は、単に対象ファイルの全部又は一部を閲覧できる権利であり、他のユーザへの解読権限の付与等はできない。   In the user terminal 5, the I / F control unit 28 displays the decryption authority setting screen shown in FIG. 8 on the display and receives an authority change input from the user (step S45). Here, the ownership shown in the screen of FIG. 8 indicates the same authority as the user (super owner) who created the file with respect to the target file. For example, a user having ownership can not only correct / read (view) the target file, but can also grant or restrict the decryption authority to other users and delete the file. On the other hand, the decryption right is simply a right to browse all or a part of the target file, and cannot give the decryption right to other users.

入力された解読権限の変更内容がプロキシ6に受け渡されると、プロキシ6の接続権限更新部42がファイルID及びユーザIDと共に暗号管理サーバ4に送信する(ステップS46)。暗号管理サーバ4の解読権限設定申込受付・処理部23は、取得した解読権限に基づいてクライアント情報格納部12の情報を更新する(ステップS47)。暗号管理サーバ4の更新処理が完了して完了通知が送信されると、プロキシ6の接続権限更新部42が接続権限格納部40の情報を更新してこの処理を終了する(ステップS48)。新たに解読権限が設定されたユーザが自分のICカード7をユーザ端末5に挿入すると、図4で説明した処理フローに従ってファイルの読み込みが可能になる。この場合は、ユーザ(A)が他のユーザ(B)に対象ファイルのIDを伝える必要がある。   When the inputted change contents of the decryption authority are transferred to the proxy 6, the connection authority update unit 42 of the proxy 6 transmits to the encryption management server 4 together with the file ID and the user ID (step S46). The decryption authority setting application reception / processing unit 23 of the encryption management server 4 updates the information in the client information storage unit 12 based on the acquired decryption authority (step S47). When the update process of the cryptographic management server 4 is completed and a completion notification is transmitted, the connection authority update unit 42 of the proxy 6 updates the information in the connection authority storage unit 40 and ends this process (step S48). When a user who is newly set with decryption authority inserts his IC card 7 into the user terminal 5, the file can be read in accordance with the processing flow described with reference to FIG. In this case, the user (A) needs to inform the other user (B) of the ID of the target file.

なお、この解読権限書換えに際して、暗号管理サーバ4のクライアント秘密鍵格納部14に格納された秘密鍵の暗号化に利用するユーザRSA暗号キーを変更するようにしても良い。この場合は、図5のステップS24〜S30に準じて、変更後の権利者全員に共通のクライアント公開鍵を新たに生成し、この公開鍵を利用して前記クライアント秘密鍵格納部14に格納された秘密鍵を暗号化する。これにより、暗号管理サーバ4の管理者や暗号管理サーバ4に不正アクセスした第三者が解読権限を改竄したり、不正に入手することをより有効に防止できる。   At the time of rewriting the decryption authority, the user RSA encryption key used for encrypting the secret key stored in the client secret key storage unit 14 of the encryption management server 4 may be changed. In this case, in accordance with steps S24 to S30 in FIG. 5, a new client public key that is common to all rights holders after the change is newly generated and stored in the client secret key storage unit 14 using this public key. Encrypt the private key. As a result, it is possible to more effectively prevent the administrator of the encryption management server 4 or a third party who has illegally accessed the encryption management server 4 from falsifying or obtaining unauthorized access.

また、前記ステップS4で「権限変更」が選択された場合に、プロキシ6や暗号管理サーバ4による認証を待たずに直ちにステップS45にジャンプして権限変更を受付けるようにしても良い。この場合、プロキシ6は、変更内容を取得した後でサーバ認証(ステップS5)や解読権限の認証(ステップS8)を行う。   If “authority change” is selected in step S4, the process may immediately jump to step S45 to accept the authority change without waiting for authentication by the proxy 6 or the encryption management server 4. In this case, the proxy 6 performs server authentication (step S5) and decryption authority authentication (step S8) after acquiring the changed content.

さらに、解読権限の変更に際しては、このクライアント秘密鍵暗号/復号処理部21は、上記と同様にユーザ(A)のDESキーを復号化すると共に、解読権限が付与される他のユーザ(B)のRSA暗号キーによって暗号化するようにしても良い。他のユーザ(B)のRSA暗号キーは、前記ファイル暗号化情報取得部16が取得した場合はそれを利用し、取得しなかった場合は、前記クライアント公開鍵検索部17が、当該他のユーザ(B)のIDに基づいて前記クライアント公開鍵格納部13から検索して取得する。そして、前記解読権限設定申込受付・処理部23が、当該他のユーザ(B)に対して前記暗号化されたユーザ(A)のDESキーをファイルIDと共に送信する。これにより、他のユーザ(B)は直ちにファイルアクセスが可能になる。   Further, when changing the decryption authority, the client secret key encryption / decryption processing unit 21 decrypts the DES key of the user (A) in the same manner as described above, and another user (B) to which the decryption authority is given. The RSA encryption key may be used for encryption. When the file encryption information acquisition unit 16 acquires the RSA encryption key of the other user (B), the RSA encryption key is used. Otherwise, the client public key search unit 17 determines that the other user (B) Based on the ID of (B), the client public key storage unit 13 is searched for and obtained. Then, the decryption authority setting application reception / processing unit 23 transmits the encrypted DES key of the user (A) together with the file ID to the other user (B). As a result, the other user (B) can immediately access the file.

(第2の実施形態)
次に、図10〜図21を参照して、本発明の第2の実施形態を説明する。この実施形態は、ユーザ端末5がユーザ暗号鍵と認証用暗号鍵とを生成し、ユーザの携帯するICカードなどの外部記憶装置にユーザ暗号鍵を格納して分散管理し、ユーザ暗号鍵と認証用暗号鍵とが揃ったことを条件に、前記プロキシ6や暗号管理サーバ4によらず、このユーザ端末自身で電子ファイルの暗号化/復号化処理を行う点に特徴を有する。
(Second Embodiment)
Next, a second embodiment of the present invention will be described with reference to FIGS. In this embodiment, the user terminal 5 generates a user encryption key and an authentication encryption key, and stores and manages the user encryption key in an external storage device such as an IC card carried by the user. It is characterized in that the user terminal itself performs the encryption / decryption processing of the electronic file regardless of the proxy 6 and the encryption management server 4 on condition that the encryption keys are prepared.

(全体構成)   (overall structure)

この実施形態では、ユーザ端末51と、この端末51にカードリーダライタ25を介して接続される外部記憶装置52とによってファイル管理システム50が構成される。外部記憶装置52としては、ICカードやUSBメモリ、フラッシュメモリーなどの汎用の可搬性メモリデバイス(記録媒体)や、LANやインターネットなどのネットワークを介してこのユーザ端末51に接続される他のコンピュータ(暗号プロキシサーバ6や、暗号管理サーバ4など)の記憶装置を適宜採用できる。以下においては、外部記憶装置としてのICカード52に暗号鍵を保管する例を説明する。また、この実施形態のユーザ端末51は汎用のコンピュータシステムで構成されているため、以下においては本実施形態の特徴的な構成及び機能を中心に説明する。   In this embodiment, a file management system 50 is configured by a user terminal 51 and an external storage device 52 connected to the terminal 51 via a card reader / writer 25. As the external storage device 52, a general-purpose portable memory device (recording medium) such as an IC card, a USB memory, or a flash memory, or another computer connected to the user terminal 51 via a network such as a LAN or the Internet ( A storage device such as the encryption proxy server 6 or the encryption management server 4 can be appropriately employed. In the following, an example in which an encryption key is stored in the IC card 52 as an external storage device will be described. In addition, since the user terminal 51 of this embodiment is configured by a general-purpose computer system, the following description focuses on the characteristic configuration and functions of this embodiment.

(ユーザ端末の構成)   (User terminal configuration)

この実施形態のユーザ端末51は、図示しないCPU、RAM、入出力装置及び通信デバイスが接続されたバス53に、ファイル格納部54、認証用暗号鍵格納部55及びプログラム格納部56が接続されて構成される。   In the user terminal 51 of this embodiment, a file storage unit 54, an authentication encryption key storage unit 55, and a program storage unit 56 are connected to a bus 53 to which a CPU, RAM, input / output device and communication device (not shown) are connected. Composed.

ファイル格納部54は、ユーザが従来周知の各種のアプリケーションソフトウェア(ファイル作成部)を使用して作成したテキストファイル、CSV形式等の表計算ファイル、データベースファイル、画像ファイル(動画、静止画)、音声ファイル、これらを合成したファイル、電子メールファイルなどの各種の電子ファイルをこのファイルの識別情報(管理用のシリアル番号など)に関連付けて格納するものである。後述するように、これらの電子ファイルはユーザ暗号鍵によって暗号化されている。また、本実施形態では、後述するハッシュ値もこのファイル格納部54に格納される。   The file storage unit 54 is a text file created by a user using various known application software (file creation unit), a spreadsheet file such as CSV format, a database file, an image file (moving image, still image), audio Various electronic files such as a file, a file obtained by combining these files, and an e-mail file are stored in association with identification information (such as a management serial number) of the file. As will be described later, these electronic files are encrypted with a user encryption key. In the present embodiment, a hash value described later is also stored in the file storage unit 54.

暗号鍵格納部55は、後述する認証用暗号鍵生成部60が生成した認証用暗号鍵を格納するものである。   The encryption key storage unit 55 stores the authentication encryption key generated by the authentication encryption key generation unit 60 described later.

プログラム格納部56は、主として、暗号化処理機能としての認証用暗号鍵生成部60、ユーザ暗号鍵生成部61、ユーザ暗号鍵出力部62、ファイル暗号化処理部63、ハッシュ値演算部64及びグループ暗号鍵生成部65、復号化処理機能としての暗号鍵取得部66、ユーザ暗号鍵復号部67及びファイル復号化処理部68、共通機能としてのインタフェース(I/F)制御部28及びファイル書込み・読出し制御部29の各プログラムを格納するものである。これらの機能は、ユーザ端末51にインストールされた専用のソフトウェア若しくは既存のアプリケーションソフトウェア等のオプション機能として実行されるものである。以下、各機能部を順に説明する。   The program storage unit 56 mainly includes an authentication encryption key generation unit 60, a user encryption key generation unit 61, a user encryption key output unit 62, a file encryption processing unit 63, a hash value calculation unit 64, and a group as an encryption processing function. Encryption key generation unit 65, encryption key acquisition unit 66 as a decryption processing function, user encryption key decryption unit 67 and file decryption processing unit 68, interface (I / F) control unit 28 as a common function and file writing / reading Each program of the control unit 29 is stored. These functions are executed as optional functions such as dedicated software installed in the user terminal 51 or existing application software. Hereinafter, each functional unit will be described in order.

まず、暗号化処理機能としての認証用暗号鍵生成部60は、ユーザ端末51のシリアル番号や本システムを構成するソフトウェアのライセンス情報等に基づいて発生させた乱数などの基礎情報で秘密鍵暗号方式の認証用暗号鍵を生成して前記認証用暗号鍵格納部55に格納するものである。秘密鍵暗号方式としては、上記実施形態と同様に、DESやAES(Advanced Encryption Standard)などの周知の方式を採用できる。また、暗号鍵を生成する基礎情報は、ライセンス情報等そのものであっても良い。   First, the authentication encryption key generation unit 60 as the encryption processing function uses a secret key encryption method based on basic information such as a serial number of the user terminal 51 and a random number generated based on license information of software constituting the system. The authentication encryption key is generated and stored in the authentication encryption key storage unit 55. As the secret key encryption method, a known method such as DES or AES (Advanced Encryption Standard) can be adopted as in the above embodiment. The basic information for generating the encryption key may be license information itself.

ユーザ暗号鍵生成部61は、このユーザ端末51を利用するユーザがI/F制御部28が生成した図11のユーザ情報入力インタフェースで入力した任意の文字列・記号・数字などのユーザ情報(パスワード等)に基づいて秘密鍵暗号方式(DESなど)のユーザ暗号鍵を生成すると共に、認証用暗号鍵格納部55から取得した認証用暗号鍵でユーザ暗号鍵を暗号化するものである。   The user encryption key generation unit 61 uses a user information (password) such as an arbitrary character string / symbol / number input by the user using the user terminal 51 through the user information input interface of FIG. 11 generated by the I / F control unit 28. And the like, a user encryption key of a secret key encryption method (DES, etc.) is generated, and the user encryption key is encrypted with the authentication encryption key acquired from the authentication encryption key storage unit 55.

ユーザ暗号鍵出力部62は、認証用暗号鍵で暗号化されたユーザ暗号鍵を前記ICカード52に伝送して格納させるものである。ICカード52への伝送が完了したことはファイル暗号化処理部63に通知される。これにより、ファイルの暗号化が実行される。   The user encryption key output unit 62 transmits the user encryption key encrypted with the authentication encryption key to the IC card 52 for storage. The file encryption processing unit 63 is notified that the transmission to the IC card 52 has been completed. As a result, file encryption is executed.

ここで、本実施形態では、バックアップとして認証用暗号鍵も前記ICカード52に出力して格納させる。認証用暗号鍵をユーザ端末51とは別にユーザが保管することで、端末51の初期化などの理由で認証用暗号鍵を消去してしまった場合でもICカード52から読み出して認証用暗号鍵を端末51に格納し直すことができる。   In this embodiment, the authentication encryption key is also output to the IC card 52 and stored as a backup. By storing the authentication encryption key separately from the user terminal 51, even if the authentication encryption key is erased for reasons such as initialization of the terminal 51, the authentication encryption key is read out from the IC card 52. It can be stored in the terminal 51 again.

以上のようにして生成された暗号鍵及び後述するグループ暗号鍵は、図12に示す状態でICカード52に格納される。   The encryption key generated as described above and a group encryption key described later are stored in the IC card 52 in the state shown in FIG.

ファイル暗号化処理部63は、I/F制御部28が生成した図13の暗号/復号ファイル選択インタフェースで選択された電子ファイルについて、前記ICカード52からユーザ暗号鍵を取得して暗号化し前記ファイル格納部54に格納するものである。具体的には、ユーザ端末51のデスクトップなどのフォルダ上に表示されたファイルのアイコンをマウスでドラッグし、このインタフェースの「暗号化」ボックス上でドロップすることで、このファイル暗号化処理部63が電子ファイルの暗号化を行う。暗号化されたファイルフォーマットの例を図14に示す。このように、ICカード52がユーザ端末51に接続されている場合にだけ電子ファイルの暗号化処理を実行することでユーザ暗号鍵と認証用暗号鍵の分散管理によるセキュリティの向上を実現している。なお、ファイルの暗号化は、マウスの右クリックやダブルクリックなどで実行させたり、文書作成ソフトの「編集」や「保存オプション」等のメニューから選択させて実行することもできる。   The file encryption processing unit 63 obtains a user encryption key from the IC card 52 and encrypts the electronic file selected by the encryption / decryption file selection interface of FIG. 13 generated by the I / F control unit 28, and encrypts the file. The data is stored in the storage unit 54. Specifically, a file icon displayed on a folder such as a desktop of the user terminal 51 is dragged with a mouse and dropped on the “encryption” box of this interface, so that the file encryption processing unit 63 is executed. Encrypt electronic files. An example of an encrypted file format is shown in FIG. As described above, by performing the electronic file encryption process only when the IC card 52 is connected to the user terminal 51, the security is improved by the distributed management of the user encryption key and the authentication encryption key. . Note that file encryption can be executed by right-clicking or double-clicking the mouse, or by selecting from a menu such as “Edit” or “Save Option” of the document creation software.

ハッシュ値演算部64は、電子ファイルの復号に際して後述する復号化検証部70によるユーザ暗号鍵の検証のために、前記入力されたユーザ情報、ユーザ暗号鍵又は電子ファイルの一部にハッシュ関数を適用してハッシュ値を演算するものである。このハッシュ関数としては、SHA−1やMD2、MD5などの従来周知の一方向関数を適宜採用できる。演算されたハッシュ値は、前記暗号化されたユーザ暗号鍵と共に前記ユーザ暗号鍵出力部62によってICカード52に出力されて格納される。なお、図12ではハッシュ値は図示を省略してある。   The hash value calculation unit 64 applies a hash function to a part of the input user information, user encryption key, or electronic file in order to verify a user encryption key by a decryption verification unit 70 (to be described later) when decrypting the electronic file. Thus, the hash value is calculated. As this hash function, a conventionally known one-way function such as SHA-1, MD2, and MD5 can be appropriately employed. The calculated hash value is output to the IC card 52 by the user encryption key output unit 62 and stored together with the encrypted user encryption key. In FIG. 12, the hash value is not shown.

電子ファイルの一部からハッシュ値を生成する場合は、例えば、テキストファイルであれば最初や最後の予め設定されたブロックサイズ分の文字列等についてハッシュ関数を適用する。図14に示すフォーマット例では、演算されたハッシュ値のブロックサイズは暗号ブロックサイズと同サイズに設定されているが異なるサイズにしても良い。本実施形態では、ユーザ暗号鍵の正当性を確認するためにハッシュ値を利用するものであるため、暗号化に際してファイル全体のハッシュ値を演算しておいたり、復号化に際してファイル全体をユーザ暗号鍵で復号化した上でハッシュ値を演算する必要はなく、一部について実行すれば十分である。   When generating a hash value from a part of an electronic file, for example, in the case of a text file, a hash function is applied to a character string corresponding to the first or last preset block size. In the format example shown in FIG. 14, the block size of the calculated hash value is set to the same size as the encryption block size, but may be a different size. In this embodiment, since the hash value is used to confirm the validity of the user encryption key, the hash value of the entire file is calculated at the time of encryption, or the entire file is calculated at the time of decryption. It is not necessary to calculate the hash value after decrypting with, and it is sufficient to execute a part of the hash value.

グループ暗号鍵生成部65は、ユーザがI/F制御部28が生成した図15のグループ特定情報入力インタフェースで入力した任意の文字列・記号・数字などのグループ特定情報(グループ名とグループパスワードなど)に基づいて特定のグループ間で電子ファイルを共有するための秘密鍵暗号方式(DESなど)のグループ暗号鍵を生成すると共に、生成したグループ暗号鍵を前記認証用暗号鍵で暗号化するものである。暗号化されたグループ暗号鍵は、前記ユーザ暗号鍵と共にユーザ暗号鍵出力部62によって図12に示したように前記ICカード52に出力されて格納される。この場合には、前記ハッシュ値演算部64は、グループ特定情報に基づいてハッシュ値を生成するのが好ましい。   The group encryption key generation unit 65 is a group identification information such as an arbitrary character string / symbol / number input by the user through the group identification information input interface of FIG. 15 generated by the I / F control unit 28 (group name, group password, etc. ) To generate a group encryption key of a secret key encryption method (DES or the like) for sharing an electronic file between specific groups, and encrypt the generated group encryption key with the authentication encryption key. is there. The encrypted group encryption key is output to the IC card 52 and stored together with the user encryption key by the user encryption key output unit 62 as shown in FIG. In this case, it is preferable that the hash value calculation unit 64 generates a hash value based on the group specifying information.

ここで、ユーザが指定したグループ特定情報が、他のユーザのユーザ特定情報(パスワードなど)と偶然または意図的に一致する可能性がある。この場合には、グループ内のメンバー全員が他のユーザのユーザ暗号鍵を共有することになり、セキュリティ上好ましくない。そこで、本実施形態のグループ暗号鍵生成部65は、ユーザ暗号鍵と識別可能な記号を付加・削除若しくは変更してグループ暗号鍵を生成するようにした。例えば、ユーザ暗号鍵には冒頭にY、グループ暗号鍵には冒頭にGを夫々付加する。これにより、ユーザが入力したユーザ情報とグループ特定情報とが同一であっても異なる暗号鍵が生成されることになり、ファイルの復号化に際してユーザ暗号鍵とグループ暗号鍵とを明確に識別することができ、共有されていない暗号化ファイルがグループ暗号鍵で復号化されることがない。図14のフォーマット例に示すように、電子ファイルを暗号化したユーザ暗号鍵の先頭にはYが付加されると共に、ユーザ暗号鍵は0、グループ暗号鍵は1の識別フラグがICカード52に格納される。   Here, there is a possibility that the group specifying information specified by the user coincides with the user specifying information (password or the like) of another user accidentally or intentionally. In this case, all the members in the group share the user encryption key of the other user, which is not preferable in terms of security. Therefore, the group encryption key generation unit 65 of the present embodiment generates a group encryption key by adding, deleting, or changing a symbol that can be identified from the user encryption key. For example, Y is added to the beginning of the user encryption key, and G is added to the beginning of the group encryption key. As a result, even if the user information input by the user and the group identification information are the same, different encryption keys are generated, and the user encryption key and the group encryption key are clearly identified when the file is decrypted. The encrypted file that is not shared is not decrypted with the group encryption key. As shown in the format example of FIG. 14, Y is added to the head of the user encryption key that encrypted the electronic file, and the identification flag of 0 for the user encryption key and 1 for the group encryption key is stored in the IC card 52. Is done.

また、図16のグループ暗号鍵一覧画面に示すように、グループ暗号鍵は複数設定することができ、グループ毎に共有する電子ファイルを選択できるように構成されている。グループ暗号鍵が複数設定されている場合には、ファイルの暗号化に際して図17の暗号鍵選択インタフェースでどのグループ暗号鍵を使用するか(そのファイルをどのグループで共有するか)を選択できる。前記ファイル暗号化処理部63は、選択されたユーザ暗号鍵若しくはグループ暗号鍵で電子ファイルを暗号化してファイル格納部54に格納する。   Also, as shown in the group encryption key list screen of FIG. 16, a plurality of group encryption keys can be set, and an electronic file shared for each group can be selected. When a plurality of group encryption keys are set, it is possible to select which group encryption key is used (which group shares the file) in the encryption key selection interface of FIG. The file encryption processing unit 63 encrypts the electronic file with the selected user encryption key or group encryption key and stores it in the file storage unit 54.

次に、復号化処理機能としての暗号鍵取得部66は、I/F制御部28が生成した前記暗号化・復号化ファイル選択インタフェース(図13)を通じて暗号化ファイルの読出し要求を受け付けた場合に、前記カードリーダ/ライタ25のカードスロット26に挿入されたユーザのICカード52から読み出したユーザ暗号鍵、グループ暗号鍵及び前記ハッシュ値の情報を取得すると共に、前記認証用暗号鍵格納部55から認証用暗号鍵を取得するものである。グループ暗号鍵が複数格納されている場合は全ての暗号鍵を取得する。なお、電子メールソフトが受信した電子メールファイルの読出し(復号化)要求を受け付けた場合も、同様にICカード52や認証用暗号鍵格納部55にアクセスして全ての暗号鍵を取得する。   Next, the encryption key acquisition unit 66 as a decryption processing function receives an encrypted file read request through the encryption / decryption file selection interface (FIG. 13) generated by the I / F control unit 28. The user encryption key, the group encryption key, and the hash value information read from the user's IC card 52 inserted into the card slot 26 of the card reader / writer 25 are acquired, and from the authentication encryption key storage unit 55 An authentication encryption key is obtained. If multiple group encryption keys are stored, all encryption keys are acquired. Even when the e-mail software receives a read (decryption) request for an e-mail file, it similarly accesses the IC card 52 and the authentication encryption key storage unit 55 to acquire all encryption keys.

ユーザ暗号鍵復号部67は、前記暗号鍵取得部66が取得したユーザ暗号鍵とグループ暗号鍵を認証用暗号鍵で復号化するものである。この時、ユーザ暗号鍵若しくは複数のグループ暗号鍵について順次復号化を試行し、何れかの暗号鍵で復号できた時点で処理を終了する。これにより、ファイルの読出しを指示したユーザに暗号鍵を選択させることなく(無意識に)、自動的にファイルの復号化を行うことができる。   The user encryption key decryption unit 67 decrypts the user encryption key and group encryption key acquired by the encryption key acquisition unit 66 with the authentication encryption key. At this time, the user encryption key or the plurality of group encryption keys are sequentially decrypted, and the process is terminated when the decryption is possible with any one of the encryption keys. As a result, the file can be automatically decrypted without causing the user who has instructed reading the file to select the encryption key (unconsciously).

ここで、本実施形態のユーザ暗号鍵復号部67は、前記ハッシュ値演算部64がハッシュ値を演算した基礎情報(ユーザ暗号鍵、ユーザ情報等)と、同一の情報にハッシュ関数を適用してハッシュ値を計算し、ICカード52から取得したハッシュ値とが一致しているかに基づいて、このユーザ暗号鍵が正常に復号化されたかを検証する復号化検証部70を備えている。この復号化検証部70は、ファイルの一部についてハッシュ値が演算されている場合には、ユーザ暗号鍵でこのファイルの一部を復号化してハッシュ値を演算してユーザ暗号鍵の検証を行う。これにより、改ざん等された暗号鍵がICカード52に格納されている場合でも、電子ファイルの漏洩(復号化)を有効に防止できる。この復号化の検証も、ユーザからの指示を待つことなく自動的に行われる。   Here, the user encryption key decryption unit 67 of the present embodiment applies a hash function to the same information as the basic information (user encryption key, user information, etc.) obtained by the hash value calculation unit 64 calculating the hash value. A decryption verification unit 70 that calculates a hash value and verifies whether the user encryption key is normally decrypted based on whether the hash value acquired from the IC card 52 matches or not is provided. When the hash value is calculated for a part of the file, the decryption verification unit 70 decrypts the part of the file with the user encryption key, calculates the hash value, and verifies the user encryption key. . Thereby, even when a cryptographic key that has been tampered with is stored in the IC card 52, leakage (decryption) of the electronic file can be effectively prevented. This decryption verification is also automatically performed without waiting for an instruction from the user.

ファイル復号化処理部68は、前記復号化検証部70が正常に復号化されたと判断したユーザ暗号鍵若しくはグループ暗号鍵で、読出し要求に係る暗号化ファイルを復号化するものである。   The file decryption processing unit 68 decrypts the encrypted file related to the read request with the user encryption key or the group encryption key that the decryption verification unit 70 determines to have been decrypted normally.

I/F制御部28及びファイル書込み・読出し制御部29は、上記した機能の他、第1の実施形態と同様の機能を有するものである。   The I / F control unit 28 and the file writing / reading control unit 29 have the same functions as those in the first embodiment in addition to the functions described above.

(処理工程)
次に、図18〜図20のフローチャートを参照して、第2の実施形態における各機能を処理工程と共に説明する。
(Processing process)
Next, each function in the second embodiment will be described together with processing steps with reference to the flowcharts of FIGS.

(暗号鍵生成フロー)
まず、図18の暗号鍵生成工程について説明する。この処理工程は、ユーザがCD−ROMなどの記録媒体に格納された本システムに係るソフトウェアをユーザ端末51にインストールする際に実行される。
(Encryption key generation flow)
First, the encryption key generation process of FIG. 18 will be described. This processing step is executed when the user installs software related to the present system stored in a recording medium such as a CD-ROM in the user terminal 51.

ソフトウェアのインストールが開始すると、前記認証用暗号鍵生成部60がこのユーザ端末51のシリアル番号などの基礎情報を取得して認証用暗号鍵を生成する(ステップS50、S51)。生成された認証用暗号鍵は、前記認証用暗号鍵格納部30に格納される。また、前記ユーザ暗号鍵生成部61は、図12に示したユーザ情報入力画面を通じてユーザ名及びパスワードを取得してユーザ暗号鍵を生成する(ステップS52、S53)。生成されたユーザ暗号鍵はユーザ暗号鍵出力部62によって前記認証用暗号鍵で暗号化される(ステップS54)。   When software installation starts, the authentication encryption key generation unit 60 acquires basic information such as the serial number of the user terminal 51 and generates an authentication encryption key (steps S50 and S51). The generated authentication encryption key is stored in the authentication encryption key storage unit 30. Further, the user encryption key generation unit 61 acquires a user name and password through the user information input screen shown in FIG. 12, and generates a user encryption key (steps S52 and S53). The generated user encryption key is encrypted with the authentication encryption key by the user encryption key output unit 62 (step S54).

ここで、ユーザがグループ登録を希望する場合には(ステップS55のYes)、図14に示したグループ登録情報入力インタフェースが表示され、この入力画面を通じて入力された情報に基づいて前記グループ暗号鍵生成部65がグループ暗号鍵を生成する(ステップS56、S57)。生成されたグループ暗号鍵は前記認証用暗号鍵で暗号化される(ステップS58)。なお、ユーザが複数のグループ暗号鍵を登録した場合には、ステップS56〜S58の処理が繰り返される。   If the user wishes to register a group (Yes in step S55), the group registration information input interface shown in FIG. 14 is displayed, and the group encryption key generation is performed based on the information input through the input screen. The unit 65 generates a group encryption key (steps S56 and S57). The generated group encryption key is encrypted with the authentication encryption key (step S58). When the user registers a plurality of group encryption keys, the processes in steps S56 to S58 are repeated.

全ての暗号鍵が生成されると、前記ハッシュ値演算部64が起動し、前記ユーザ暗号鍵などにハッシュ関数を適用してハッシュ値を演算する(ステップS59)。演算されたハッシュ値は、前記生成された各暗号鍵と共にユーザ暗号鍵出力部62によってICカード52に出力されて格納される(ステップS60)。なお、暗号鍵とハッシュ値とを同じICカード52に格納しても、ハッシュ値から暗号鍵を解読することはできないためセキュリティ上の問題はない。   When all the encryption keys are generated, the hash value calculation unit 64 is activated and calculates a hash value by applying a hash function to the user encryption key or the like (step S59). The calculated hash value is output to the IC card 52 by the user encryption key output unit 62 and stored together with the generated encryption keys (step S60). Even if the encryption key and the hash value are stored in the same IC card 52, there is no security problem because the encryption key cannot be decrypted from the hash value.

ICカード52がユーザ端末51に接続されていない場合(ユーザ暗号鍵やハッシュ値を格納できない場合)は、このソフトウェアのインストール処理を中止する。これにより、複数の暗号鍵の分散管理を確実に行うことができる。   When the IC card 52 is not connected to the user terminal 51 (when the user encryption key or hash value cannot be stored), the software installation process is stopped. Thereby, distributed management of a plurality of encryption keys can be reliably performed.

(電子ファイルの暗号化フロー)
次に、図19を参照して、電子ファイルの暗号化フローを説明する。以下の各工程は、前記ファイル暗号化処理部63が実行するものである。
(Electronic file encryption flow)
Next, an electronic file encryption flow will be described with reference to FIG. The following steps are executed by the file encryption processing unit 63.

この処理では、まず、図13に示した暗号化/復号化ファイル選択インタフェースを通じてファイル暗号化処理部63が暗号化対象ファイルの識別情報を取得して暗号化の指示を受付ける(ステップS61)。この時、ユーザ暗号鍵かグループ暗号鍵かの選択も受付ける(ステップS62)。   In this process, first, the file encryption processing unit 63 acquires the identification information of the file to be encrypted through the encryption / decryption file selection interface shown in FIG. 13 and accepts an encryption instruction (step S61). At this time, selection of a user encryption key or a group encryption key is also accepted (step S62).

次いで、ICカード52から選択に係るユーザ暗号鍵若しくはグループ暗号鍵を取得すると共に、認証用暗号鍵格納部55から認証用暗号鍵を取得する(ステップS63、S64)。前記選択された暗号鍵を認証用暗号鍵で復号化し(ステップS65)、その暗号鍵で暗号化対象ファイルを暗号化する(ステップS66)。暗号化された電子ファイルは、ファイル識別情報と共にファイル格納部54に格納される(ステップS67)。   Next, the user encryption key or group encryption key to be selected is acquired from the IC card 52, and the authentication encryption key is acquired from the authentication encryption key storage unit 55 (steps S63 and S64). The selected encryption key is decrypted with the authentication encryption key (step S65), and the encryption target file is encrypted with the encryption key (step S66). The encrypted electronic file is stored in the file storage unit 54 together with the file identification information (step S67).

このように、ICカード52がユーザ端末51に接続されていないと電子ファイルの暗号化ができないように構成されているので、複数の暗号鍵の分散管理を確実に行わせてセキュリティを向上させることができる。   As described above, since the electronic file cannot be encrypted unless the IC card 52 is connected to the user terminal 51, the distributed management of a plurality of encryption keys is surely performed to improve security. Can do.

(電子ファイルの復号化フロー)
次に、図20を参照して電子ファイルの復号化フローを説明する。
この処理においては、まず、図13に示した暗号化/復号化ファイル選択インタフェースを通じて、前記ファイル復号化処理部68が復号対象の電子ファイルの識別情報を取得してファイル復号化の指示を受付けると(ステップS68)、前記暗号鍵取得部66がカードリーダ/ライタ25を介してユーザ端末51に接続されたICカード52にアクセスしてユーザ暗号鍵とグループ暗号鍵とハッシュ値とを取得する(ステップS69)。また、この暗号鍵取得部66は、前記認証用暗号鍵格納部55から認証用暗号鍵を取得し(ステップS70)、前記ユーザ暗号鍵及び/若しくはグループ暗号鍵(1又は2以上)を順次復号化する(ステップS71)。
(Decryption flow of electronic file)
Next, an electronic file decryption flow will be described with reference to FIG.
In this process, first, when the file decryption processing unit 68 acquires the identification information of the electronic file to be decrypted and receives a file decryption instruction through the encryption / decryption file selection interface shown in FIG. (Step S68), the encryption key acquisition unit 66 accesses the IC card 52 connected to the user terminal 51 via the card reader / writer 25 and acquires the user encryption key, the group encryption key, and the hash value (Step S68). S69). The encryption key acquisition unit 66 acquires an authentication encryption key from the authentication encryption key storage unit 55 (step S70), and sequentially decrypts the user encryption key and / or group encryption key (1 or 2 or more). (Step S71).

全ての暗号鍵について復号処理が完了すると前記復号化検証部70が起動して復号化されたユーザ暗号鍵のハッシュ値を演算し(ステップS72)、ICカード52から取得したハッシュ値とが一致するかに基づいて復号化が正常に行われたか、すなわち、ユーザ暗号鍵が改ざんされていないかの検証を行う(ステップS73)。正常に復号化されたと判断された場合は(ステップS73のYes)、前記ファイル復号処理部69に対してそのユーザ暗号鍵の情報を受け渡して復号化を指示する(ステップS74)。   When the decryption process is completed for all the encryption keys, the decryption verification unit 70 is activated to calculate the hash value of the decrypted user encryption key (step S72), and the hash value acquired from the IC card 52 matches. Based on the above, it is verified whether the decryption has been performed normally, that is, whether the user encryption key has been tampered with (step S73). If it is determined that the decryption is successful (Yes in step S73), the file decryption unit 69 is handed over the information of the user encryption key to instruct decryption (step S74).

ファイル復号処理部69は、取得したユーザ暗号鍵で対象ファイルを復号化する(ステップS74のYes、S75)。ユーザ暗号鍵で復号化できない場合は(ステップS74のNo)、グループ暗号鍵で復号化を行う(ステップS76、S77)。全ての暗号鍵で復号化を実行しても対象ファイルを復号化できない場合は(ステップS76のNo、S77のNo)、この処理を終了する。   The file decryption processing unit 69 decrypts the target file with the acquired user encryption key (Yes in step S74, S75). When decryption cannot be performed using the user encryption key (No in step S74), decryption is performed using the group encryption key (steps S76 and S77). If the target file cannot be decrypted even when decryption is performed with all the encryption keys (No in step S76, No in S77), this process is terminated.

一方、ハッシュ値が一致しない場合は(ステップS73のNo)、ユーザ暗号鍵を正常に復号化できなかったと判断してファイル復号処理部69がエラー処理を実行する(ステップS78)。具体的には、ユーザ端末51にワーニングメッセージや暗号鍵再作成のダイアログボックスを表示させる。なお、ユーザ暗号鍵のハッシュ値が一致しない場合でもグループ暗号鍵が一致する場合や、その逆の場合も考えられるが、何れかの暗号鍵について改ざん等のおそれがあるため、正常に復号化できた一部の暗号鍵でファイルを復号化するのは好ましくない。   On the other hand, if the hash values do not match (No in step S73), it is determined that the user encryption key has not been successfully decrypted, and the file decryption processing unit 69 executes error processing (step S78). Specifically, a warning message and an encryption key re-creation dialog box are displayed on the user terminal 51. Note that even if the hash values of the user encryption keys do not match, the group encryption keys may match, or vice versa, but any one of the encryption keys may be tampered with and can be decrypted normally. It is not preferable to decrypt the file with a part of the encryption key.

上記のように、暗号化ファイルの復号化に際しても、ユーザ端末51に接続されたICカード52からファイル復号用の暗号鍵や検証用のハッシュ値を取得するようにしたので、暗号鍵の分散管理によって情報の漏洩・改ざんなどを好適に防止できる。   As described above, since the encryption key for file decryption and the hash value for verification are acquired from the IC card 52 connected to the user terminal 51 when decrypting the encrypted file, the distributed management of the encryption key is performed. Therefore, information leakage / falsification can be suitably prevented.

(電子メールファイルに適用した実施例)
次に、図21を参照して、第2の実施形態のファイル管理システム50を利用してグループ間で電子メールを暗号化/復号化する実施例について説明する。
(Example applied to e-mail file)
Next, an example of encrypting / decrypting an electronic mail between groups using the file management system 50 of the second embodiment will be described with reference to FIG.

この実施例は、メール送信側ユーザのユーザ端末51aにインストールされている電子メールソフト(メーラ)を利用して作成した電子メールファイル(添付ファイルを含む)を前記グループ暗号鍵で暗号化して同一グループの受信側のユーザ端末51bに送信し、受信側ユーザ端末51bでグループ暗号鍵を利用して電子メールファイルを復号化して読み出すことができるように構成されている。   In this embodiment, an e-mail file (including an attached file) created by using e-mail software (mailer) installed in the user terminal 51a of the mail transmission side user is encrypted with the group encryption key, and the same group. To the receiving user terminal 51b, and the receiving user terminal 51b can decrypt and read the e-mail file using the group encryption key.

具体的には、送信側ユーザ端末51aのメーラで作成した電子メールファイルを、前記ファイル暗号化処理部63によってグループAの暗号鍵で暗号化し、メーラによって同一グループの受信者(受信側ユーザ端末51b)に送信する。メールを受信したユーザ端末51bでは、前記ファイル復号化処理部68がICカード52からグループ暗号鍵を取得して順次復号化していく。その結果、グループAの暗号鍵を特定できるので、この暗号鍵を使って電子メールファイルを復号化する。   Specifically, an e-mail file created by the mailer of the sending user terminal 51a is encrypted with the encryption key of group A by the file encryption processing unit 63, and the recipients (receiving user terminal 51b of the same group) are sent by the mailer. ). In the user terminal 51b that has received the mail, the file decryption processing unit 68 acquires the group encryption key from the IC card 52 and sequentially decrypts it. As a result, since the encryption key of group A can be specified, the electronic mail file is decrypted using this encryption key.

一方、受信者として設定されていない他のユーザ端末51cがネットワーク上でこの電子メールを偶然に又は不正に受信した場合には、このユーザのICカード52にはグループAの暗号鍵は格納されていないため、電子メールファイルを復号化する(読出す)ことはできない。   On the other hand, when another user terminal 51c not set as a recipient receives this e-mail accidentally or illegally on the network, the encryption key of group A is stored in the IC card 52 of this user. Therefore, the e-mail file cannot be decrypted (read).

これにより、オープンネットワークを介して特定のグループ間で電子メールを送受信する場合でも、情報の漏洩・改ざんなどを有効に防止することができる。また、受信側のユーザ端末に格納されるメールファイルはメールヘッダ以外(メール本文及び添付ファイル)は暗号化された状態なので、ユーザ暗号鍵などが格納されたICカード52がなければ読み出すことができず、メールファイルの漏洩などを有効に防止できる。   Thereby, even when an electronic mail is transmitted / received between specific groups via an open network, information leakage / falsification can be effectively prevented. Since the mail file stored in the user terminal on the receiving side is in an encrypted state other than the mail header (the mail body and attached file), it can be read without the IC card 52 storing the user encryption key. It is possible to effectively prevent e-mail file leakage.

なお、図示しない送信側/受信側のローカルプロキシにファイル暗号化処理部63及びファイル復号化処理部68を夫々設け、これらのプロキシによってメール送/受信時にメールファイルを一括して暗号化/複合化するようにしても良い。この場合は、送信側ユーザ端末51aのメーラで作成したメールファイルについてユーザがグループAの暗号鍵を選択して「送信」を指示すると、メールファイルが送信側プロキシに受け渡され、ファイル暗号化処理部63によってグループAの暗号鍵で暗号化される。暗号化されたメールファイルはネットワークを介して受信側プロキシで受信され、ファイル復号化処理部68によって復号化されてから、受信側ユーザ端末51bに伝送される。これにより、受信者(受信側ユーザ端末51b)はメールファイルの復号化を意識する必要がない。なお、上記したような受信したメールファイルを読み出す際に復号化を都度指示する方式と、この自動複合化の方式とは、「受信時に自動的に復号化する」のオプションの選択によって切り替えることができる。これにより、ユーザは、メールの重要度やグループの属性などに応じてセキュリティレベルや実用性を使い分けることができる。   It should be noted that a file encryption processing unit 63 and a file decryption processing unit 68 are provided in a local proxy on the transmission side / reception side (not shown), respectively, and the mail files are collectively encrypted / decrypted at the time of mail transmission / reception by these proxies. You may make it do. In this case, when the user selects the group A encryption key for the mail file created by the mailer of the transmission-side user terminal 51a and instructs “transmission”, the mail file is transferred to the transmission-side proxy, and the file encryption process is performed. The unit 63 encrypts the data with the group A encryption key. The encrypted mail file is received by the reception side proxy via the network, decrypted by the file decryption processing unit 68, and then transmitted to the reception side user terminal 51b. As a result, the receiver (the receiving user terminal 51b) does not need to be aware of the decryption of the mail file. Note that the method of instructing decryption each time the received mail file is read as described above and the method of this automatic decryption can be switched by selecting the option “Decrypt automatically when receiving”. it can. As a result, the user can use the security level and utility depending on the importance of the mail, the attribute of the group, and the like.

また、電子メールのタイトルや本文に含まれるキーワードや、受信者のアドレスなどを特定のグループ暗号鍵に関連付けて登録しておくことで、ユーザが都度グループ暗号鍵を選択しなくても自動的にメールを暗号化することができる。   In addition, by registering the keywords included in the e-mail title and body text, the recipient's address, etc. in association with a specific group encryption key, the user can automatically select the group encryption key each time. Mail can be encrypted.

また、メールのタイトルに含める特定の文字列などをグループ暗号鍵に関連付けて予め登録しておき、暗号化したメールのタイトルにこの文字列などを自動的に付加して送信することで、受信側のユーザ端末51bでは当該グループ暗号鍵を瞬時に特定できるようになる。これにより、全ての暗号鍵を復号化する必要がないため、メールの読出し(復号化)に要する時間をより短縮できる。   In addition, a specific character string to be included in the mail title is registered in advance in association with the group encryption key, and this character string is automatically added to the encrypted mail title and sent to the receiving side. In the user terminal 51b, the group encryption key can be instantly specified. Thereby, since it is not necessary to decrypt all the encryption keys, the time required for reading (decrypting) the mail can be further shortened.

さらに、受信側のユーザ端末51bで復号化された電子メールファイルは一時フォルダに保存されるが、所定時間経過後若しくは復号化と同時に自動的に削除するのが好ましい。   Furthermore, the e-mail file decrypted by the user terminal 51b on the receiving side is stored in a temporary folder, but it is preferable that the e-mail file is automatically deleted after a predetermined time or simultaneously with the decryption.

(変形例)
この発明は上記の実施形態に限定されるものではなく、発明の要旨を変更しない範囲で種々変形可能である。
(Modification)
The present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the scope of the invention.

例えば、暗号鍵は上記のものに限られない。公開鍵暗号方式としては、ElGamal暗号や楕円曲線暗号等、秘密鍵暗号方式としては、Triple DES、FEAL、Rijndael、MISTY等の方式を、暗号強度や暗号化速度等に基づいて適宜採用することができる。   For example, the encryption key is not limited to the above. As public key cryptosystems, ElGamal cryptosystem, elliptic curve cryptography, etc., and as secret key cryptosystems, systems such as Triple DES, FEAL, Rijndael, MISTY, etc. may be adopted as appropriate based on encryption strength, encryption speed, etc. it can.

また、第1の実施形態においては、WEBDAVプロトコルを利用したネットワークの例を説明したがこれに限られない。FTP(File Transfer Protocol)やMICROSOFT NETWORKなどの種々のファイル転送プロトコルにも適用可能である。   In the first embodiment, an example of a network using the WBDAV protocol has been described. However, the present invention is not limited to this. The present invention can also be applied to various file transfer protocols such as FTP (File Transfer Protocol) and MICROSOFT NETWORK.

さらに、第1の実施形態のようにWEBDAVクライアントであるユーザ端末5にプロキシ6の設定を行う場合に、ユーザ端末5のOS(Operation System)の種類によっては、プロキシの設定がWEBブラウザと一体的に融合して構成されているものがある。そのため、プロキシ6の設定によりブラウザの設定も変更されてしまいブラウザの機能に影響を与えるおそれがある。この場合には、例えば図9に示すような多段プロキシ構造を採用することが有効である。ここで多段プロキシとは、機能の異なる複数のプロキシサーバを経由して情報を伝達させる方式である。具体的には、上記実施形態における暗号プロキシサーバ6で処理が必要なWEBDAVサーバ(共有ファイルサーバ3等)へのアクセス以外は、全て既存のプロキシ(ブラウザと融合したプロキシ等)へ透過させるようにする。これにより、本発明における暗号化部分の独立性を維持したまま、前記のようなOS(ブラウザ)においてもクライアントの環境に融合させることが可能となる。   Furthermore, when the proxy 6 is set to the user terminal 5 that is the WEBDAV client as in the first embodiment, depending on the type of OS (Operation System) of the user terminal 5, the proxy setting may be integrated with the WEB browser. There is something that is composed by fusing. For this reason, browser settings are also changed by the proxy 6 settings, which may affect browser functions. In this case, it is effective to adopt a multi-stage proxy structure as shown in FIG. 9, for example. Here, the multistage proxy is a method for transmitting information via a plurality of proxy servers having different functions. Specifically, all accesses except the access to the WEBDAV server (shared file server 3 etc.) that requires processing by the cryptographic proxy server 6 in the above embodiment are transmitted to the existing proxy (proxy etc. fused with the browser). To do. As a result, the OS (browser) as described above can be integrated with the client environment while maintaining the independence of the encrypted portion in the present invention.

また、セキュリティレベルをより向上させるために、第1の実施形態の暗号管理サーバ4を以下のように変更することもできる。
1)共有ファイルサーバ3へのファイル書込み処理の際に、クライアント2から書き込みを行いたいファイルのIDとユーザRSA暗号キーとを取得し、このファイルIDに基づいてサーバDESキーを生成する。生成したDESキーをユーザRSA暗号キーで暗号化してクライアント2に送信する。クライアント2は、送信されたサーバDESキーをユーザRSA復号キーで復号化し、このサーバDESキーでファイルを暗号化して共有ファイルサーバ3に送信する。
In order to further improve the security level, the encryption management server 4 of the first embodiment can be changed as follows.
1) During file writing processing to the shared file server 3, the ID of the file to be written and the user RSA encryption key are acquired from the client 2, and a server DES key is generated based on the file ID. The generated DES key is encrypted with the user RSA encryption key and transmitted to the client 2. The client 2 decrypts the transmitted server DES key with the user RSA decryption key, encrypts the file with the server DES key, and transmits the encrypted file to the shared file server 3.

2)クライアント秘密鍵格納部14を、ユーザRSA暗号キーで暗号化する。ユーザRSA暗号キーがファイル毎に生成されている場合にはファイル単位で該当レコードだけを暗号化し、RSA暗号キーがクライアント単位で生成されている場合にはクライアント2に関連する複数のレコードをセットで暗号化する。これにより、レコードの暗号化を別のサーバで行うなどして分散処理する場合に、ユーザRSA暗号キーだけをそのサーバに渡せば良いのでシステムの拡張性が向上する。   2) The client private key storage unit 14 is encrypted with the user RSA encryption key. When the user RSA encryption key is generated for each file, only the corresponding record is encrypted for each file. When the RSA encryption key is generated for each client, a plurality of records related to the client 2 are set. Encrypt. As a result, in the case where distributed processing is performed, for example, by encrypting records on another server, it is only necessary to pass the user RSA encryption key to that server, so that the expandability of the system is improved.

また、第2の実施形態において、ユーザ端末51に格納した認証用暗号鍵の改ざん等を防止するため、ロック機構を付加しても良い。具体的には、ユーザがロック解除用のパスワードを登録してロック機構をONに設定した後にユーザ端末51に格納された認証用暗号鍵が変更された場合に、この認証用暗号鍵はロック状態とみなしてこの暗号鍵を使用した暗号化/復号化処理を許可しないようにする。ロックを解除するには、前記解除用のパスワードを要求する。   In the second embodiment, a lock mechanism may be added to prevent tampering of the authentication encryption key stored in the user terminal 51. Specifically, when the authentication encryption key stored in the user terminal 51 is changed after the user registers the unlock password and sets the lock mechanism to ON, the authentication encryption key is locked. It is assumed that encryption / decryption processing using this encryption key is not permitted. In order to release the lock, the password for the release is requested.

さらに、グループ暗号鍵とグループパスワードとを関連付けて登録しておき、グループ暗号鍵を使用して電子ファイルを暗号化/復号化する際にパスワードを要求するようにしてセキュリティをより向上させるようにしても良い。この場合は、グループ暗号鍵とパスワードとをグループ間で共有しておく必要がある。   In addition, the group encryption key and the group password are registered in association with each other, and when the electronic file is encrypted / decrypted using the group encryption key, the password is required to further improve the security. Also good. In this case, it is necessary to share the group encryption key and password between the groups.

図1は、本発明の実施形態に係るネットワーク構成を模式的に示す図である。FIG. 1 is a diagram schematically showing a network configuration according to an embodiment of the present invention. 図2は、同じく暗号管理サーバの概略構成を示すブロック図である。FIG. 2 is a block diagram showing a schematic configuration of the encryption management server. 図3は、同じくクライアント及びプロキシの概略構成を示すブロック図である。FIG. 3 is a block diagram showing a schematic configuration of the client and the proxy. 図4は、ファイルサーバからのファイルの読み込みの工程を示すフローチャートである。FIG. 4 is a flowchart showing a process of reading a file from the file server. 図5は、ファイルサーバへのファイルの書き込みの工程を示すフローチャートである。FIG. 5 is a flowchart showing a process of writing a file to the file server. 図6は、ファイルサーバからファイルを削除する工程を示すフローチャートである。FIG. 6 is a flowchart showing a process of deleting a file from the file server. 図7は、暗号解読権の書換え工程を示すフローチャ−トである。FIG. 7 is a flowchart showing the process of rewriting the decryption right. 暗号解読権の設定画面の一例を示す図である。It is a figure which shows an example of the setting screen of a decryption right. 図9は、多段プロキシの概念を説明する図である。FIG. 9 is a diagram for explaining the concept of the multistage proxy. 図10は、本発明の第2の実施形態に係るファイル管理システムの概略構成を示すブロック図である。FIG. 10 is a block diagram showing a schematic configuration of a file management system according to the second embodiment of the present invention. 図11は、同、ユーザ情報入力インタフェースの例を示す図である。FIG. 11 is a diagram showing an example of the user information input interface. 図12は、同、ICカードに格納される暗号鍵を模式的に示す図である。FIG. 12 is a diagram schematically showing an encryption key stored in the IC card. 図13は、同、暗号/復号ファイル選択インタフェースの例を示す図である。FIG. 13 is a diagram showing an example of the encryption / decryption file selection interface. 図14は、同、暗号化されたファイルフォーマットの例を示す図である。FIG. 14 is a diagram showing an example of an encrypted file format. 図15は、同、グループ特定情報入力インタフェースの例を示す図である。FIG. 15 is a diagram showing an example of the group specifying information input interface. 図16は、同、グループ暗号鍵一覧画面の例を示す図である。FIG. 16 is a diagram showing an example of the group encryption key list screen. 図17は、同、暗号鍵選択インタフェースの例を示す図である。FIG. 17 is a diagram showing an example of the encryption key selection interface. 図18は、同、暗号鍵生成工程を示すフローチャートである。FIG. 18 is a flowchart showing the encryption key generation process. 図19は、同、ファイル暗号化工程を示すフローチャートである。FIG. 19 is a flowchart showing the file encryption process. 図20は、同、ファイル復号化工程を示すフローチャートである。FIG. 20 is a flowchart showing the file decryption process. 図21は、同、電子メールに適用した例を示す図である。FIG. 21 is a diagram showing an example applied to electronic mail.

符号の説明Explanation of symbols

1…ファイル管理システム
2…クライアント
3…共有ファイルサーバ
4…暗号管理サーバ
5…ユーザ端末
6…暗号プロキシサーバ(プロキシ)
7…ICカード
8…システム管理サーバ
9…暗号化ファイル格納部
10…ファイル検索・出力部
11…暗号ボード
12…クライアント情報格納部
13…クライアント公開鍵格納部
14…クライアント秘密鍵格納部
15…サーバ秘密鍵格納部
16…ファイル暗号化情報取得部
17…クライアント公開鍵検索部
18…クライアント秘密鍵生成部
19…クライアント認証部
20…クライアント秘密鍵検索部
21…クライアント秘密鍵暗号/復号処理部
22…クライアント秘密鍵送信部
23…解読権限設定申込受付・処理部
25…カードリーダ/ライタ
26…カードスロット
27…カード情報入出力部
28…インタフェース(I/F)制御部
29…ファイル書込み・読出し制御部
31…ユーザ端末制御部
32…ファイル暗号/復号処理部
33…ファイル送信部
34…暗号鍵送信部
35…秘密鍵暗号/復号処理部
36…ユーザ認証部
37…クライアント秘密鍵生成部
38…リクエスト送信部
39…接続権限更新部
40…接続権限格納部
41…暗号鍵情報格納部
50…ファイル管理システム
51…ユーザ端末
51a…送信側ユーザ端末
51b…受信側ユーザ端末
51c…受信側以外のユーザ端末
52…ICカード(外部記憶装置)
53…バス
54…ファイル格納部
55…認証用暗号鍵格納部
56…プログラム格納部
60…認証用暗号鍵生成部
61…ユーザ暗号鍵生成部
62…ユーザ暗号鍵出力部
63…ファイル暗号化処理部
64…ハッシュ値演算部
65…グループ暗号鍵生成部
66…暗号鍵取得部
67…ユーザ暗号鍵復号処理部
69…ファイル復号処理部
70…復号化検証部
DESCRIPTION OF SYMBOLS 1 ... File management system 2 ... Client 3 ... Shared file server 4 ... Encryption management server 5 ... User terminal 6 ... Encryption proxy server (proxy)
DESCRIPTION OF SYMBOLS 7 ... IC card 8 ... System management server 9 ... Encrypted file storage part 10 ... File search and output part 11 ... Encryption board 12 ... Client information storage part 13 ... Client public key storage part 14 ... Client private key storage part 15 ... Server Secret key storage unit 16 ... File encryption information acquisition unit 17 ... Client public key search unit 18 ... Client secret key generation unit 19 ... Client authentication unit 20 ... Client secret key search unit 21 ... Client secret key encryption / decryption processing unit 22 ... Client secret key transmission unit 23 ... Decryption authority setting application reception / processing unit 25 ... Card reader / writer 26 ... Card slot 27 ... Card information input / output unit 28 ... Interface (I / F) control unit 29 ... File write / read control unit 31 ... User terminal control unit 32 ... File encryption / decryption processing Unit 33 ... File transmission unit 34 ... Encryption key transmission unit 35 ... Secret key encryption / decryption processing unit 36 ... User authentication unit 37 ... Client secret key generation unit 38 ... Request transmission unit 39 ... Connection authority update unit 40 ... Connection authority storage unit DESCRIPTION OF SYMBOLS 41 ... Encryption key information storage part 50 ... File management system 51 ... User terminal 51a ... Transmission side user terminal 51b ... Reception side user terminal 51c ... User terminal other than reception side 52 ... IC card (external storage device)
53 ... Bus 54 ... File storage unit 55 ... Authentication encryption key storage unit 56 ... Program storage unit 60 ... Authentication encryption key generation unit 61 ... User encryption key generation unit 62 ... User encryption key output unit 63 ... File encryption processing unit 64 ... Hash value calculation unit 65 ... Group encryption key generation unit 66 ... Encryption key acquisition unit 67 ... User encryption key decryption processing unit 69 ... File decryption processing unit 70 ... Decryption verification unit

Claims (29)

暗号化された電子ファイルをネットワークを介してファイルサーバがクライアントから取得して管理するファイル管理システムであって、
前記ファイルサーバは、
前記クライアントの秘密鍵暗号方式の秘密鍵で暗号化されたファイルを、このクライアントから取得した当該ファイルの識別情報に関連付けて格納するファイル格納手段と、
クライアントから前記ファイル識別情報を取得して暗号化ファイルへのアクセス要求を受け付けた場合に、このファイル識別情報に基づいて前記ファイル格納手段から該当するファイルを検索してクライアントに送信するファイル送信手段とを備え、
前記クライアントは、ファイルを暗号化/復号化する情報を管理する暗号管理サーバとネットワークを介して接続されており、
この暗号管理サーバは、
クライアントから、暗号管理サーバの公開鍵で暗号化された前記クライアントの秘密鍵と、前記ファイルサーバに格納された暗号化ファイルの識別情報と、このクライアントの識別情報とを取得するファイル暗号化情報取得手段と、
前記クライアントの公開鍵を取得するクライアント公開鍵取得手段と、
前記取得したクライアントの秘密鍵を暗号管理サーバの秘密鍵で復号化すると共に、復号化したクライアント秘密鍵を前記取得したクライアントの公開鍵で暗号化し、クライアント識別情報及びファイル識別情報に関連付けて格納するクライアント秘密鍵格納手段とを備えた
ことを特徴とするファイル管理システム。
A file management system in which a file server acquires and manages an encrypted electronic file from a client via a network,
The file server is
A file storage means for storing a file encrypted with a secret key of the client's secret key cryptosystem in association with identification information of the file acquired from the client;
A file transmission unit that retrieves the file identification information from the client and retrieves the file from the file storage unit based on the file identification information when the access request to the encrypted file is received and transmits the file to the client With
The client is connected via a network to a cryptographic management server that manages information for encrypting / decrypting files.
This encryption management server
File encryption information acquisition for acquiring the client private key encrypted with the public key of the encryption management server, the identification information of the encrypted file stored in the file server, and the identification information of the client from the client Means,
Client public key acquisition means for acquiring the public key of the client;
The acquired client private key is decrypted with the secret key of the encryption management server, and the decrypted client private key is encrypted with the acquired client public key and stored in association with the client identification information and the file identification information. A file management system comprising a client secret key storage means.
請求項1記載のシステムにおいて、
前記暗号管理サーバは、さらに、
クライアントがファイルサーバに格納された暗号化ファイルへのアクセスを要求する場合に、このクライアントからクライアント識別情報及び当該ファイルの識別情報を取得して前記クライアント秘密鍵格納手段の情報と照合して、当該ファイルに関するクライアントの解読権限を認証するクライアント認証手段を備えた
ことを特徴とするファイル管理システム。
The system of claim 1, wherein
The encryption management server further includes:
When the client requests access to the encrypted file stored in the file server, the client identification information and the identification information of the file are acquired from the client and collated with the information in the client secret key storage unit. A file management system comprising client authentication means for authenticating a client's authority to decrypt a file.
請求項2記載のシステムにおいて、
前記暗号管理サーバは、さらに、
前記クライアント認証手段による認証が正当な場合に、ファイル識別情報に基づいて前記クライアント秘密鍵格納手段から該当するファイルに関するクライアント秘密鍵を検索してクライアントに送信するクライアント秘密鍵検索/送信手段を備えた
ことを特徴とするファイル管理システム。
The system of claim 2, wherein
The encryption management server further includes:
When authentication by the client authentication unit is valid, a client secret key search / transmission unit that searches the client secret key storage unit for a client secret key related to the corresponding file based on file identification information and transmits the client secret key to the client A file management system characterized by that.
請求項1記載のシステムにおいて、
前記クライアントは、ユーザ端末と、このユーザ端末に接続される暗号プロキシサーバとからなり、
前記ファイルサーバ及び暗号管理サーバは、この暗号プロキシサーバを介してユーザ端末に接続されるものである
ことを特徴とするファイル管理システム。
The system of claim 1, wherein
The client comprises a user terminal and a cryptographic proxy server connected to the user terminal,
The file server and the encryption management server are connected to a user terminal via the encryption proxy server.
請求項1記載のシステムにおいて、
前記クライアント公開鍵取得手段は、クライアントがファイルサーバの暗号化ファイルにアクセスする際に当該ファイルの識別情報と共に取得するものであることを特徴とするファイル管理システム。
The system of claim 1, wherein
The file management system according to claim 1, wherein the client public key acquisition means acquires the identification information of the file when the client accesses the encrypted file of the file server.
請求項1記載のシステムにおいて、
前記クライアントとファイルサーバとは、HTTP(Hypertext Transfer Protocol)に準拠したネットワークを介して接続されていることを特徴とするファイル管理システム。
The system of claim 1, wherein
The file management system, wherein the client and the file server are connected via a network conforming to HTTP (Hypertext Transfer Protocol).
請求項1記載のシステムにおいて、
前記暗号管理サーバは、さらに、
クライアント(A)から、暗号化ファイルの解読権限を付与したい他のクライアント(B)の識別情報と、暗号管理サーバの公開鍵で暗号化されたクライアント(A)の秘密暗号方式の秘密鍵とを取得して、当該ファイルの解読権限の設定申込を受付ける解読権限設定申込受付手段と、
このクライアント(A)の識別情報及び当該ファイルの識別情報を前記クライアント秘密鍵格納手段の情報と照合して、当該ファイルに関するクライアント(A)の解読権限を認証する解読権限認証手段と、
認証が正当な場合に、取得したクライアント(A)の秘密鍵を暗号管理サーバの公開鍵暗号方式の秘密鍵で復号化する秘密鍵復号化手段と、
復号化されたクライアント(A)の秘密鍵を、他のクライアント(B)の公開鍵によって暗号化する秘密鍵暗号処理手段と、
暗号化されたクライアント(A)の秘密鍵をクライアント(B)に送信するクライアント秘密鍵送信手段と
を備えたことを特徴とするファイル管理システム。
The system of claim 1, wherein
The encryption management server further includes:
From the client (A), the identification information of the other client (B) to whom the decryption authority for the encrypted file is to be given, and the secret key of the secret encryption method of the client (A) encrypted with the public key of the encryption management server Obtaining and decryption authority setting application acceptance means for accepting an application for decryption authority setting of the file,
A decryption authority authenticating means for verifying the decryption authority of the client (A) related to the file by comparing the identification information of the client (A) and the identification information of the file with the information of the client secret key storage means;
A secret key decrypting means for decrypting the acquired secret key of the client (A) with the secret key of the encryption key of the encryption management server when the authentication is valid;
Secret key encryption processing means for encrypting the decrypted secret key of the client (A) with the public key of the other client (B);
A file management system comprising: client secret key transmission means for transmitting the encrypted client (A) secret key to the client (B).
請求項1記載のシステムにおいて、
前記クライアント秘密鍵格納手段は、暗号管理サーバの基板に書き込まれた所定のアルゴリズムによってクライアントの秘密鍵の復号化及び暗号化を実行するものであることを特徴とするファイル管理システム。
The system of claim 1, wherein
The file management system, wherein the client secret key storage means executes decryption and encryption of a client secret key by a predetermined algorithm written on a board of the encryption management server.
暗号化された電子ファイルをネットワークを介してファイルサーバに送信して管理させるクライアントシステムにおいて、
このクライアントシステムは、ファイルの作成・修正を行うユーザの端末と、このユーザ端末に接続されファイルの暗号化/復号化を実行する暗号プロキシサーバとからなり、
前記暗号プロキシサーバは、前記ファイルサーバと、ファイルを暗号化/復号化する情報を管理する暗号管理サーバとに夫々ネットワークを介して接続されており、
この暗号プロキシサーバは、
ユーザからファイルサーバに対するファイル送信の要求を受付けた場合に、ユーザから取得したファイルをクライアントシステムの秘密鍵暗号方式の秘密鍵で暗号化するファイル暗号化処理手段と、
暗号化したファイルのファイル識別情報を生成して、前記暗号化したファイルと共にファイルサーバに送信するファイル送信手段と、
クライアントシステムの前記秘密鍵を暗号管理サーバの公開鍵で暗号化し、前記ファイルの識別情報及びクライアントシステムの識別情報と共に前記暗号管理サーバに送信する秘密鍵送信手段とを備えた
ことを特徴とするクライアントシステム。
In a client system that sends an encrypted electronic file to a file server via a network for management,
The client system includes a user terminal that creates and modifies a file, and an encryption proxy server that is connected to the user terminal and executes encryption / decryption of the file.
The cryptographic proxy server is connected to the file server and a cryptographic management server that manages information for encrypting / decrypting a file via a network,
This cryptographic proxy server
A file encryption processing means for encrypting a file acquired from the user with a secret key of the secret key encryption method of the client system when a file transmission request from the user to the file server is received;
File transmission means for generating file identification information of an encrypted file and transmitting the file identification information together with the encrypted file;
And a secret key transmitting means for encrypting the secret key of the client system with the public key of the encryption management server and transmitting the encrypted information to the encryption management server together with the identification information of the file and the identification information of the client system. system.
請求項9記載のクライアントシステムにおいて、
前記暗号プロキシサーバは、さらに、
ユーザからファイルサーバのファイルに対するアクセス要求を受付けた場合に、当該ファイルの識別情報をファイルサーバに送信してファイルアクセスを申し込むファイルアクセス申込手段と、
前記ファイルアクセスの要求を受付けた場合に、暗号管理サーバに対してクライアントの公開鍵と当該ファイルの識別情報とを送信する公開鍵送信手段と、
暗号管理サーバから、クライアントシステムの公開鍵で暗号化されたクライアントシステムの秘密暗号方式の秘密鍵を取得し、クライアントシステムの公開鍵暗号方式の秘密鍵で復号化する秘密鍵復号化処理手段と、
ファイルサーバから取得した暗号化ファイルを、前記復号化した秘密暗号方式の秘密鍵で復号化するファイル復号化処理手段と、
復号化したファイルをユーザ端末に送信するファイル送信手段と
を備えたことを特徴とするクライアントシステム。
The client system according to claim 9, wherein
The cryptographic proxy server further includes:
A file access application means for requesting file access by sending identification information of the file to the file server when receiving an access request to the file of the file server from the user;
Public key transmission means for transmitting the client public key and the identification information of the file to the encryption management server when the file access request is received;
A secret key decryption processing means for obtaining the secret key of the client system's secret encryption method encrypted with the client system's public key from the encryption management server, and decrypting with the secret key of the client system's public key encryption method;
File decryption processing means for decrypting the encrypted file obtained from the file server with the secret key of the decrypted secret encryption method;
A client system comprising: file transmission means for transmitting a decrypted file to a user terminal.
請求項9記載のクライアントシステムにおいて、
前記プロキシサーバは、ネットワークを介して複数のファイルサーバに夫々接続可能であり、
このプロキシサーバは、さらに、
ユーザが接続可能なファイルサーバをユーザの識別情報に関連付けて格納する接続権限格納手段と、
ユーザからファイルサーバへの接続要求を受付けた場合に、このユーザから取得したユーザ識別情報を前記接続権限格納手段の情報と照合して要求に係るファイルサーバにユーザが接続可能かを判別するユーザ認証手段と
を備えたことを特徴とするクライアントシステム。
The client system according to claim 9, wherein
The proxy server can be connected to a plurality of file servers via a network,
This proxy server further
A connection authority storing means for storing a file server to which a user can connect in association with the user identification information;
User authentication for determining whether a user can connect to the file server according to the request by comparing the user identification information acquired from the user with the information in the connection authority storage means when a connection request from the user to the file server is accepted A client system comprising: means.
請求項9記載のクライアントシステムにおいて、
前記ユーザ端末は、このユーザ端末に接続される外部の記録媒体から、ユーザの識別情報と、このユーザが接続可能なファイルサーバの識別情報及びファイルの識別情報とを取得することを特徴とするクライアントシステム。
The client system according to claim 9, wherein
The user terminal obtains user identification information, file server identification information and file identification information connectable to the user from an external recording medium connected to the user terminal. system.
暗号化された電子ファイルをネットワークを介してファイルサーバがクライアントから取得して管理するファイル管理方法であって、
前記ファイルサーバが、
前記クライアントの秘密鍵暗号方式の秘密鍵で暗号化されたファイルを、このクライアントから取得した当該ファイルの識別情報に関連付けてファイル格納部に格納するファイル格納工程と、
クライアントから前記ファイル識別情報を取得して暗号化ファイルへのアクセス要求を受け付けた場合に、このファイル識別情報に基づいて前記ファイル格納部から該当するファイルを検索してクライアントに送信するファイル送信工程とを備え、
前記クライアントは、ファイルを暗号化/復号化する情報を管理する暗号管理サーバとネットワークを介して接続されており、
この暗号管理サーバが、
クライアントから、暗号管理サーバの公開鍵で暗号化された前記クライアントの秘密鍵と、前記ファイルサーバに格納された暗号化ファイルの識別情報と、このクライアントの識別情報とを取得するファイル暗号化情報取得工程と、
クライアントの公開鍵を取得するクライアント公開鍵取得工程と、
前記取得したクライアントの秘密鍵を暗号管理サーバの秘密鍵で復号化すると共に、復号化したクライアント秘密鍵を前記取得したクライアントの公開鍵で暗号化し、クライアント識別情報及びファイル識別情報に関連付けてクライアント秘密鍵格納部に格納するクライアント秘密鍵格納工程とを備えた
ことを特徴とするファイル管理方法。
A file management method in which a file server acquires and manages an encrypted electronic file from a client via a network,
The file server is
A file storage step of storing a file encrypted with a secret key of the client's secret key cryptosystem in a file storage unit in association with the identification information of the file acquired from the client;
A file transmission step of acquiring the file identification information from the client and receiving a request for access to the encrypted file, searching for the corresponding file from the file storage unit based on the file identification information, and transmitting the file to the client; With
The client is connected via a network to a cryptographic management server that manages information for encrypting / decrypting files.
This encryption management server
File encryption information acquisition for acquiring the client private key encrypted with the public key of the encryption management server, the identification information of the encrypted file stored in the file server, and the identification information of the client from the client Process,
A client public key acquisition step of acquiring a client public key;
The obtained client private key is decrypted with the secret key of the encryption management server, and the decrypted client private key is encrypted with the obtained client public key, and the client secret is associated with the client identification information and the file identification information. A file management method comprising: a client secret key storing step of storing in a key storage unit.
請求項13記載の方法において、
さらに、前記暗号管理サーバが、
クライアントがファイルサーバに格納された暗号化ファイルへのアクセスを要求する場合に、このクライアントからクライアント識別情報及び当該ファイルの識別情報を取得して前記クライアント秘密鍵格納部の情報と照合して、当該ファイルに関するクライアントの解読権限を認証するクライアント認証工程を備えた
ことを特徴とするファイル管理方法。
14. The method of claim 13, wherein
Furthermore, the encryption management server
When the client requests access to the encrypted file stored in the file server, the client identification information and the identification information of the file are acquired from the client and collated with the information in the client secret key storage unit. A file management method comprising a client authentication process for authenticating a client's authority to decrypt a file.
請求項14記載の方法において、
さらに、前記暗号管理サーバが、前記クライアント認証工程による認証が正当な場合に、ファイル識別情報に基づいて前記クライアント秘密鍵格納部から該当するファイルに関するクライアント秘密鍵を検索してクライアントに送信するクライアント秘密鍵検索/送信工程を備えたことを特徴とするファイル管理方法。
The method of claim 14, wherein
Further, when the authentication by the client authentication step is valid, the encryption management server retrieves a client secret key related to the corresponding file from the client secret key storage unit based on file identification information and transmits it to the client. A file management method comprising a key search / transmission step.
請求項13記載の方法において、
前記クライアントは、ユーザ端末と、このユーザ端末に接続される暗号プロキシサーバとからなり、
前記ファイルサーバ及び暗号管理サーバは、この暗号プロキシサーバを介してユーザ端末に接続されるものである
ことを特徴とするファイル管理方法。
14. The method of claim 13, wherein
The client comprises a user terminal and a cryptographic proxy server connected to the user terminal,
The file server and the encryption management server are connected to a user terminal via the encryption proxy server.
請求項13記載の方法において、
前記クライアント公開鍵取得工程は、クライアントがファイルサーバの暗号化ファイルにアクセスする際に当該ファイルの識別情報と共に取得するものであることを特徴とするファイル管理方法。
14. The method of claim 13, wherein
In the file management method, the client public key obtaining step obtains together with the identification information of the file when the client accesses the encrypted file of the file server.
請求項13記載の方法において、
前記クライアントとファイルサーバとは、HTTP(Hypertext Transfer Protocol)に準拠したネットワークを介して接続されていることを特徴とするファイル管理方法。
14. The method of claim 13, wherein
The file management method, wherein the client and the file server are connected via a network compliant with HTTP (Hypertext Transfer Protocol).
請求項13記載の方法において、
さらに、前記暗号管理サーバが、
クライアント(A)から、暗号化ファイルの解読権限を付与したい他のクライアント(B)の識別情報と、暗号管理サーバの公開鍵で暗号化されたクライアント(A)の秘密暗号方式の秘密鍵とを取得して、当該ファイルの解読権限の設定申込を受付ける解読権限設定申込受付工程と、
このクライアント(A)の識別情報及び当該ファイルの識別情報を前記クライアント秘密鍵格納部の情報と照合して、当該ファイルに関するクライアント(A)の解読権限を認証する解読権限認証工程と、
認証が正当な場合に、取得したクライアント(A)の秘密鍵を暗号管理サーバの公開鍵暗号方式の秘密鍵で復号化する秘密鍵復号化工程と、
復号化されたクライアント(A)の秘密鍵を、他のクライアント(B)の公開鍵によって暗号化する秘密鍵暗号処理手段と、
暗号化されたクライアント(A)の秘密鍵をクライアント(B)に送信するクライアント秘密鍵送信工程と
を備えたことを特徴とするファイル管理方法。
14. The method of claim 13, wherein
Furthermore, the encryption management server
From the client (A), the identification information of the other client (B) to whom the decryption authority for the encrypted file is to be given, and the secret key of the secret encryption method of the client (A) encrypted with the public key of the encryption management server Obtaining and accepting the decryption authority setting application acceptance process for accepting the decryption authority setting application of the file,
A decryption authority authentication step for verifying the decryption authority of the client (A) related to the file by comparing the identification information of the client (A) and the identification information of the file with the information of the client secret key storage unit;
A secret key decrypting step of decrypting the acquired secret key of the client (A) with the secret key of the public key cryptosystem of the encryption management server when the authentication is valid;
Secret key encryption processing means for encrypting the decrypted secret key of the client (A) with the public key of the other client (B);
A file management method comprising: a client secret key transmission step of transmitting an encrypted secret key of the client (A) to the client (B).
請求項13記載の方法において、
前記クライアント秘密鍵格納工程は、暗号管理サーバの基板に書き込まれた所定のアルゴリズムによってクライアントの秘密鍵の復号化及び暗号化を実行するものであることを特徴とするファイル管理方法。
14. The method of claim 13, wherein
The file management method characterized in that the client secret key storing step executes decryption and encryption of the client secret key by a predetermined algorithm written on the board of the encryption management server.
暗号化された電子ファイルを格納するコンピュータシステムと、このコンピュータシステムに接続される外部記憶装置とによって前記電子ファイルを管理するファイル管理システムであって、
前記コンピュータシステムは、
所定の基礎情報に基づいて秘密鍵暗号方式の認証用暗号鍵を生成して認証用暗号鍵格納手段に格納する認証用暗号鍵生成手段と、
このコンピュータシステムを利用するユーザが入力したユーザ情報に基づいて秘密鍵暗号方式のユーザ暗号鍵を生成するユーザ暗号鍵生成手段と、
前記ユーザ暗号鍵を認証用暗号鍵で暗号化し、この暗号化されたユーザ暗号鍵を前記外部記憶装置に出力して格納させるユーザ暗号鍵出力手段と、
暗号化されたユーザ暗号鍵を前記外部記憶装置から取得し、このユーザ暗号鍵で電子ファイルを暗号化してファイル格納手段に格納するファイル暗号化手段と、
前記暗号化ファイルの読出し要求を受け付けた場合に、前記外部記憶装置にアクセスしてユーザ暗号鍵を取得すると共に、前記認証用暗号鍵格納手段から認証用暗号鍵を取得する暗号鍵取得手段と、
取得したユーザ暗号鍵を認証用暗号鍵で復号化するユーザ暗号鍵復号手段と、
前記復号化されたユーザ暗号鍵で、読出し要求に係る暗号化ファイルを復号化するファイル復号手段と
を備えたことを特徴とするシステム。
A file management system for managing the electronic file by a computer system for storing the encrypted electronic file and an external storage device connected to the computer system,
The computer system includes:
An authentication encryption key generating means for generating an encryption key for authentication of a secret key cryptosystem based on predetermined basic information and storing it in the authentication encryption key storage means;
User encryption key generation means for generating a user encryption key of a secret key encryption method based on user information input by a user using this computer system;
User encryption key output means for encrypting the user encryption key with an authentication encryption key, and outputting and storing the encrypted user encryption key to the external storage device;
A file encryption unit that obtains an encrypted user encryption key from the external storage device, encrypts an electronic file with the user encryption key, and stores the encrypted file in a file storage unit;
An encryption key obtaining unit for obtaining a user encryption key by accessing the external storage device when receiving a request for reading the encrypted file, and obtaining an authentication encryption key from the authentication encryption key storage unit;
User encryption key decryption means for decrypting the acquired user encryption key with an authentication encryption key;
And a file decrypting means for decrypting an encrypted file related to the read request with the decrypted user encryption key.
請求項21記載のファイル管理システムにおいて、
さらに、
前記ユーザ情報にハッシュ関数を適用してハッシュ値を演算するハッシュ値演算手段を備え、
前記ユーザ暗号鍵出力手段は、暗号化されたユーザ暗号鍵と共に前記演算されたハッシュ値を外部記憶装置に出力して格納させるものであり、
前記暗号鍵取得手段は、暗号化ファイルの読出し要求を受け付けた場合に、前記外部記憶装置から暗号化されたユーザ暗号鍵及び前記ハッシュ値を取得するものであり、
前記ユーザ暗号鍵復号手段は、復号化したユーザ暗号鍵のハッシュ関数を適用してハッシュ値を計算し、前記外部記憶装置から取得したハッシュ値とが一致しているかに基づいて、このユーザ暗号鍵が正常に復号化されたかを検証する検証手段を備え、
前記ファイル復号手段は、前記検証手段が正常に復号化されたと判断したユーザ暗号鍵で、読出し要求に係る暗号化ファイルを復号化するものである
ことを特徴とするシステム。
The file management system according to claim 21, wherein
further,
A hash value calculation means for calculating a hash value by applying a hash function to the user information;
The user encryption key output means outputs the calculated hash value together with the encrypted user encryption key to an external storage device, and stores it.
The encryption key acquisition unit acquires the encrypted user encryption key and the hash value from the external storage device when receiving a request to read an encrypted file,
The user encryption key decryption unit calculates a hash value by applying a hash function of the decrypted user encryption key, and based on whether the hash value acquired from the external storage device matches, the user encryption key A verification means for verifying whether or not is successfully decrypted,
The file decrypting means decrypts the encrypted file related to the read request with the user encryption key that the verification means determines to have been decrypted normally.
請求項21記載のファイル管理システムにおいて、
さらに、
前記電子ファイルの所定のブロックサイズにハッシュ関数を適用してハッシュ値を演算するハッシュ値演算手段を備え、
前記ユーザ暗号鍵出力手段は、暗号化されたユーザ暗号鍵と共に前記演算されたハッシュ値を外部記憶装置に出力して格納させるものであり、
前記暗号鍵取得手段は、暗号化ファイルの読出し要求を受け付けた場合に、前記外部記憶装置から暗号化されたユーザ暗号鍵及び前記ハッシュ値を取得するものであり、
前記ユーザ暗号鍵復号手段は、外部記憶装置から取得した電子ファイルの少なくとも前記所定のブロックサイズ分をユーザ暗号鍵で復号化し、この復号化した部分にハッシュ関数を適用してハッシュ値を計算し、前記外部記憶装置から取得したハッシュ値と一致しているかに基づいて、このユーザ暗号鍵が正当な暗号鍵であるかを検証する検証手段を備え、
前記ファイル復号手段は、前記検証手段が正常に復号化されたと判断したユーザ暗号鍵で、暗号化ファイルの残りの部分を復号化するものである
ことを特徴とするシステム。
The file management system according to claim 21, wherein
further,
A hash value calculation means for calculating a hash value by applying a hash function to a predetermined block size of the electronic file;
The user encryption key output means outputs the calculated hash value together with the encrypted user encryption key to an external storage device, and stores it.
The encryption key acquisition unit acquires the encrypted user encryption key and the hash value from the external storage device when receiving a request to read an encrypted file,
The user encryption key decryption means decrypts at least the predetermined block size of the electronic file acquired from the external storage device with a user encryption key, calculates a hash value by applying a hash function to the decrypted portion, Verification means for verifying whether the user encryption key is a valid encryption key based on whether the hash value acquired from the external storage device matches,
The file decrypting means decrypts the remaining portion of the encrypted file with the user encryption key determined by the verification means to have been decrypted normally.
請求項21記載のファイル管理システムにおいて、
前記ユーザ暗号鍵出力手段は、前記ユーザ暗号鍵を認証用暗号鍵で暗号化すると共に、認証用暗号鍵をユーザ暗号鍵で暗号化し、これらの暗号化されたユーザ暗号鍵及び認証用暗号鍵を前記外部記憶装置に出力して格納させるものであることを特徴とするシステム。
The file management system according to claim 21, wherein
The user encryption key output means encrypts the user encryption key with an authentication encryption key, encrypts the authentication encryption key with a user encryption key, and stores the encrypted user encryption key and authentication encryption key. A system characterized by being output to and stored in the external storage device.
請求項21記載のファイル管理システムにおいて、
さらに、
ユーザが入力したグループ特定情報に基づいて特定のグループ間で電子ファイルを共有するための秘密鍵暗号方式のグループ暗号鍵を生成するグループ暗号鍵生成手段を備え、
前記ユーザ暗号鍵出力手段は、ユーザ暗号鍵及びグループ暗号鍵を認証用暗号鍵で暗号化し、この暗号化されたユーザ暗号鍵及びグループ暗号鍵を前記外部記憶装置に出力して格納させるものであり、
前記ファイル暗号化手段は、ユーザ暗号鍵及びグループ暗号鍵を前記外部記憶装置から取得し、ユーザ暗号鍵若しくはグループ暗号鍵で電子ファイルを暗号化してファイル格納手段に格納するものであり、
前記暗号鍵取得手段は、前記暗号化ファイルの読出し要求を受け付けた場合に、前記外部記憶装置にアクセスしてユーザ暗号鍵及びグループ暗号鍵を取得するものであり、
前記ユーザ暗号鍵復号手段は、取得したユーザ暗号鍵若しくはグループ暗号鍵を認証用暗号鍵で復号化するものであり、
前記ファイル復号手段は、復号化されたユーザ暗号鍵若しくはグループ暗号鍵で、読出し要求に係る暗号化ファイルを復号化するものである
ことを特徴とするシステム。
The file management system according to claim 21, wherein
further,
Group encryption key generating means for generating a group encryption key of a secret key encryption method for sharing an electronic file between specific groups based on group specifying information input by a user;
The user encryption key output means encrypts a user encryption key and a group encryption key with an authentication encryption key, and outputs the encrypted user encryption key and group encryption key to the external storage device for storage. ,
The file encryption unit obtains a user encryption key and a group encryption key from the external storage device, encrypts an electronic file with the user encryption key or the group encryption key, and stores the encrypted file in the file storage unit.
The encryption key acquisition means, when receiving a read request for the encrypted file, accesses the external storage device to acquire a user encryption key and a group encryption key,
The user encryption key decryption means decrypts the acquired user encryption key or group encryption key with an authentication encryption key,
The file decrypting means decrypts the encrypted file related to the read request with the decrypted user encryption key or group encryption key.
請求項25記載のファイル管理システムにおいて、
前記グループ暗号鍵生成手段は、ユーザ暗号鍵と識別可能な記号を付加・削除若しくは変更してグループ暗号鍵を生成するものであることを特徴とするシステム。
The file management system according to claim 25,
The group encryption key generation means generates a group encryption key by adding, deleting, or changing a symbol that can be identified from a user encryption key.
請求項25記載のファイル管理システムにおいて、
前記ファイル暗号化手段は、作成された電子メールファイル及び/若しくは電子メールの添付ファイルをグループ暗号鍵で暗号化するものであり、
前記暗号鍵取得手段は、電子メールファイル及び/若しくは電子メールの添付ファイルを受信した場合に、前記外部記憶装置にアクセスしてユーザ暗号鍵及びグループ暗号鍵を取得するものである
ことを特徴とするシステム。
The file management system according to claim 25,
The file encryption means encrypts the created e-mail file and / or attached file of the e-mail with a group encryption key,
The encryption key acquisition means is for acquiring a user encryption key and a group encryption key by accessing the external storage device when an email file and / or an attached file of an email is received. system.
暗号化された電子ファイルを格納するコンピュータシステムと、このコンピュータシステムに接続される外部記憶装置とによって前記電子ファイルを管理するファイル管理方法であって、
前記コンピュータシステムが、
所定の基礎情報に基づいて秘密鍵暗号方式の認証用暗号鍵を生成して認証用暗号鍵格納手段に格納する認証用暗号鍵生成工程と、
このコンピュータシステムを利用するユーザが入力したユーザ情報に基づいて秘密鍵暗号方式のユーザ暗号鍵を生成するユーザ暗号鍵生成工程と、
前記ユーザ暗号鍵を認証用暗号鍵で暗号化し、この暗号化されたユーザ暗号鍵を前記外部記憶装置に出力して格納させるユーザ暗号鍵出力工程と、
暗号化されたユーザ暗号鍵を前記外部記憶装置から取得し、このユーザ暗号鍵で電子ファイルを暗号化してファイル格納手段に格納するファイル暗号化工程と、
前記暗号化ファイルの読出し要求を受け付けた場合に、前記外部記憶装置にアクセスしてユーザ暗号鍵を取得すると共に、前記認証用暗号鍵格納手段から認証用暗号鍵を取得する暗号鍵取得工程と、
取得したユーザ暗号鍵を認証用暗号鍵で復号化するユーザ暗号鍵復号工程と、
前記復号化されたユーザ暗号鍵で、読出し要求に係る暗号化ファイルを復号化するファイル復号工程と
を実行することを特徴とする方法。
A file management method for managing an electronic file by a computer system for storing the encrypted electronic file and an external storage device connected to the computer system,
The computer system is
An authentication encryption key generation step of generating an encryption key for authentication of a secret key encryption method based on predetermined basic information and storing it in an authentication encryption key storage means;
A user encryption key generating step for generating a user encryption key of a secret key encryption method based on user information input by a user using this computer system;
A user encryption key output step of encrypting the user encryption key with an authentication encryption key, and outputting and storing the encrypted user encryption key to the external storage device;
A file encryption step of obtaining an encrypted user encryption key from the external storage device, encrypting an electronic file with the user encryption key, and storing the encrypted file in a file storage unit;
An encryption key acquisition step of obtaining a user encryption key by accessing the external storage device when receiving a request to read the encrypted file, and acquiring an authentication encryption key from the authentication encryption key storage unit;
A user encryption key decrypting step of decrypting the acquired user encryption key with an authentication encryption key;
A file decrypting step of decrypting an encrypted file related to a read request with the decrypted user encryption key.
暗号化された電子ファイルを記録媒体に格納して管理するクライアントシステムにおいて、
電子ファイルの作成・修正を行うファイル作成手段と、
このクライアントシステムを利用するユーザが入力したユーザ情報に基づいて、秘密鍵暗号方式のユーザ暗号鍵を生成するユーザ暗号鍵生成手段と、
生成されたユーザ暗号鍵で電子ファイルを暗号化し、この暗号化ファイルのファイル識別情報を生成して、暗号化ファイルと共に前記記録媒体に格納するファイル暗号化手段と、
所定の基礎情報に基づいて秘密鍵暗号方式の認証用暗号鍵を生成する認証用暗号鍵生成手段と、
前記ユーザ暗号鍵を認証用暗号鍵で暗号化し、前記ファイルの識別情報と共に前記記録媒体に格納する暗号鍵暗号化手段と
を備えたことを特徴とするクライアントシステム。
In a client system that stores and manages encrypted electronic files on a recording medium,
File creation means for creating and modifying electronic files;
User encryption key generation means for generating a user encryption key of a secret key encryption method based on user information input by a user using this client system;
A file encryption unit that encrypts an electronic file with the generated user encryption key, generates file identification information of the encrypted file, and stores the encrypted file together with the encrypted file in the recording medium;
An authentication encryption key generation means for generating an authentication encryption key of a secret key encryption method based on predetermined basic information;
A client system comprising: an encryption key encryption unit configured to encrypt the user encryption key with an authentication encryption key and store the encryption key together with the file identification information on the recording medium.
JP2004372978A 2003-12-25 2004-12-24 File management system and management method Pending JP2005209181A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004372978A JP2005209181A (en) 2003-12-25 2004-12-24 File management system and management method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003431221 2003-12-25
JP2004372978A JP2005209181A (en) 2003-12-25 2004-12-24 File management system and management method

Publications (1)

Publication Number Publication Date
JP2005209181A true JP2005209181A (en) 2005-08-04

Family

ID=34914178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004372978A Pending JP2005209181A (en) 2003-12-25 2004-12-24 File management system and management method

Country Status (1)

Country Link
JP (1) JP2005209181A (en)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007200150A (en) * 2006-01-27 2007-08-09 Nomura Research Institute Ltd Policy data management apparatus
JP2007199974A (en) * 2006-01-26 2007-08-09 Nomura Research Institute Ltd Data management device
JP2007207036A (en) * 2006-02-02 2007-08-16 Canon Inc Document management method and device
JP2008123490A (en) * 2006-11-10 2008-05-29 Fuji Xerox Co Ltd Data storage device
JP2008250369A (en) * 2007-03-29 2008-10-16 Sorun Corp Management method of secrete data file, management system and proxy server therefor
WO2008132869A1 (en) * 2007-04-19 2008-11-06 National Institute Of Advanced Industrial Science And Technology Group encryption and decryption system and method, and program
WO2008132870A1 (en) * 2007-04-18 2008-11-06 National Institute Of Advanced Industrial Science And Technology Encryption and decryption method and system, and program
CN102075544A (en) * 2011-02-18 2011-05-25 博视联(苏州)信息科技有限公司 Encryption system, encryption method and decryption method for local area network shared file
WO2011086787A1 (en) * 2010-01-13 2011-07-21 日本電気株式会社 Sensitive information leakage prevention system, sensitive information leakage prevention method and sensitive information leakage prevention program
WO2011089788A1 (en) * 2010-01-19 2011-07-28 日本電気株式会社 Classified information leakage prevention system, classified information leakage prevention method and classified information leakage prevention programme
US20110196892A1 (en) * 2008-10-23 2011-08-11 Huawei Technologies Co., Ltd. Method and apparatus for content sharing
WO2013022780A1 (en) * 2011-08-05 2013-02-14 Safefaces LLC Methods and systems for identity verification
KR101318170B1 (en) * 2012-03-23 2013-10-15 주식회사 우리은행 data sharing system using a tablets apparatus and controlling method therefor
JP2014176030A (en) * 2013-03-12 2014-09-22 Ricoh Co Ltd Information processing apparatus and information processing system
US9460295B2 (en) 2011-10-12 2016-10-04 International Business Machines Corporation Deleting information to maintain security level
US9769135B2 (en) 2012-10-16 2017-09-19 Sony Corporation Information processing device, information processing client, access authentication method, and program
JP2018081456A (en) * 2016-11-15 2018-05-24 株式会社リコー System, document managing method, information processing device, and control program for information processing device
JP2018515836A (en) * 2015-04-10 2018-06-14 ピーシーエムエス ホールディングス インコーポレイテッド System and method for delegation of cloud computing processes
JP2019207732A (en) * 2019-08-08 2019-12-05 富士ゼロックス株式会社 Document management system, management device, and processing device
JP2019215903A (en) * 2019-08-08 2019-12-19 富士ゼロックス株式会社 Management apparatus and processing apparatus

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (en) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd File ciphering system and file deciphering system
JPH10293726A (en) * 1997-04-18 1998-11-04 Toshiba Corp External storage device, ciphering unit device, decoding unit device, ciphering system, decoding system, ciphering method and decoding method
JPH11212850A (en) * 1998-01-29 1999-08-06 Hitachi Ltd Encipherment common file transmission and reception system
JPH11224456A (en) * 1998-02-06 1999-08-17 Sony Corp Information processor, information processing method, providing medium and recording medium
JPH11252065A (en) * 1998-03-04 1999-09-17 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk Cryptographic key generation device
JP2001202278A (en) * 2000-01-19 2001-07-27 Canon Inc Capture information ciphering device, information capture corresponding device, capture information ciphering method and storage medium
JP2003173284A (en) * 2001-12-05 2003-06-20 Hitachi Ltd Network system capable of transmission control
JP2004194271A (en) * 2002-10-18 2004-07-08 Toshiba Corp Encryption recording apparatus, reproducing apparatus and program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (en) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd File ciphering system and file deciphering system
JPH10293726A (en) * 1997-04-18 1998-11-04 Toshiba Corp External storage device, ciphering unit device, decoding unit device, ciphering system, decoding system, ciphering method and decoding method
JPH11212850A (en) * 1998-01-29 1999-08-06 Hitachi Ltd Encipherment common file transmission and reception system
JPH11224456A (en) * 1998-02-06 1999-08-17 Sony Corp Information processor, information processing method, providing medium and recording medium
JPH11252065A (en) * 1998-03-04 1999-09-17 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk Cryptographic key generation device
JP2001202278A (en) * 2000-01-19 2001-07-27 Canon Inc Capture information ciphering device, information capture corresponding device, capture information ciphering method and storage medium
JP2003173284A (en) * 2001-12-05 2003-06-20 Hitachi Ltd Network system capable of transmission control
JP2004194271A (en) * 2002-10-18 2004-07-08 Toshiba Corp Encryption recording apparatus, reproducing apparatus and program

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199974A (en) * 2006-01-26 2007-08-09 Nomura Research Institute Ltd Data management device
JP2007200150A (en) * 2006-01-27 2007-08-09 Nomura Research Institute Ltd Policy data management apparatus
JP2007207036A (en) * 2006-02-02 2007-08-16 Canon Inc Document management method and device
JP2008123490A (en) * 2006-11-10 2008-05-29 Fuji Xerox Co Ltd Data storage device
JP2008250369A (en) * 2007-03-29 2008-10-16 Sorun Corp Management method of secrete data file, management system and proxy server therefor
WO2008132870A1 (en) * 2007-04-18 2008-11-06 National Institute Of Advanced Industrial Science And Technology Encryption and decryption method and system, and program
WO2008132869A1 (en) * 2007-04-19 2008-11-06 National Institute Of Advanced Industrial Science And Technology Group encryption and decryption system and method, and program
US20110196892A1 (en) * 2008-10-23 2011-08-11 Huawei Technologies Co., Ltd. Method and apparatus for content sharing
US8332423B2 (en) * 2008-10-23 2012-12-11 Huawei Technologies, Co., Ltd. Method and apparatus for content sharing
JP5704517B2 (en) * 2010-01-13 2015-04-22 日本電気株式会社 Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
US8677508B2 (en) 2010-01-13 2014-03-18 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program
WO2011086787A1 (en) * 2010-01-13 2011-07-21 日本電気株式会社 Sensitive information leakage prevention system, sensitive information leakage prevention method and sensitive information leakage prevention program
JPWO2011086787A1 (en) * 2010-01-13 2013-05-16 日本電気株式会社 Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
JP5704518B2 (en) * 2010-01-19 2015-04-22 日本電気株式会社 Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
JPWO2011089788A1 (en) * 2010-01-19 2013-05-20 日本電気株式会社 Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
WO2011089788A1 (en) * 2010-01-19 2011-07-28 日本電気株式会社 Classified information leakage prevention system, classified information leakage prevention method and classified information leakage prevention programme
CN102075544A (en) * 2011-02-18 2011-05-25 博视联(苏州)信息科技有限公司 Encryption system, encryption method and decryption method for local area network shared file
WO2013022780A1 (en) * 2011-08-05 2013-02-14 Safefaces LLC Methods and systems for identity verification
US9460295B2 (en) 2011-10-12 2016-10-04 International Business Machines Corporation Deleting information to maintain security level
US9910998B2 (en) 2011-10-12 2018-03-06 International Business Machines Corporation Deleting information to maintain security level
KR101318170B1 (en) * 2012-03-23 2013-10-15 주식회사 우리은행 data sharing system using a tablets apparatus and controlling method therefor
US9769135B2 (en) 2012-10-16 2017-09-19 Sony Corporation Information processing device, information processing client, access authentication method, and program
JP2014176030A (en) * 2013-03-12 2014-09-22 Ricoh Co Ltd Information processing apparatus and information processing system
JP2018515836A (en) * 2015-04-10 2018-06-14 ピーシーエムエス ホールディングス インコーポレイテッド System and method for delegation of cloud computing processes
JP2018081456A (en) * 2016-11-15 2018-05-24 株式会社リコー System, document managing method, information processing device, and control program for information processing device
JP2019207732A (en) * 2019-08-08 2019-12-05 富士ゼロックス株式会社 Document management system, management device, and processing device
JP2019215903A (en) * 2019-08-08 2019-12-19 富士ゼロックス株式会社 Management apparatus and processing apparatus

Similar Documents

Publication Publication Date Title
US7054905B1 (en) Replacing an email attachment with an address specifying where the attachment is stored
JP4800686B2 (en) Electronic business card exchange system and method
US7139399B1 (en) Cryptographic system with methods for user-controlled message recovery
JP5298599B2 (en) Secure pre-caching with local superdistribution and key exchange
US10397008B2 (en) Management of secret data items used for server authentication
JP2005209181A (en) File management system and management method
US9674156B2 (en) Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee
US8015596B2 (en) Shared credential store
US20020077986A1 (en) Controlling and managing digital assets
US20060059544A1 (en) Distributed secure repository
US20160239683A1 (en) System and method for securely storing files
KR101387600B1 (en) Electronic file sending method
WO2001082036A9 (en) Method and system for signing and authenticating electronic documents
JPWO2009004732A1 (en) Encryption and decryption processing method for shared encryption file
KR101623742B1 (en) Method and system for sharing file related messages
JP4201556B2 (en) Information processing method and access authority management method in center system
WO2021198750A1 (en) System and method to manage information and documents on a native blockchain network system including permissioned blockchain, storage, sharing, organisation, porting and various applications
US20210336796A1 (en) System and computer method including a blockchain-mediated agreement engine
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
EP1854260A1 (en) Access rights control in a device management system
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
JP6778033B2 (en) Take-out file simple encryption system and take-out file simple encryption program
JP4291112B2 (en) User environment migration method and utilization method of shared use computer system
JP4047318B2 (en) Content distribution usage control method
JP4071482B2 (en) Originality assurance system and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713