JP2008026925A - File management program - Google Patents

File management program Download PDF

Info

Publication number
JP2008026925A
JP2008026925A JP2004190754A JP2004190754A JP2008026925A JP 2008026925 A JP2008026925 A JP 2008026925A JP 2004190754 A JP2004190754 A JP 2004190754A JP 2004190754 A JP2004190754 A JP 2004190754A JP 2008026925 A JP2008026925 A JP 2008026925A
Authority
JP
Japan
Prior art keywords
file
user
package
policy
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004190754A
Other languages
Japanese (ja)
Inventor
Tao Wang
涛 王
To Kaku
涛 郭
Junichiro Kawaguchi
純一郎 川口
Gun Ri
軍 李
Toki Yo
晨 余
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EASY SYSTEMS JAPAN KK
Original Assignee
EASY SYSTEMS JAPAN KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EASY SYSTEMS JAPAN KK filed Critical EASY SYSTEMS JAPAN KK
Priority to JP2004190754A priority Critical patent/JP2008026925A/en
Priority to PCT/JP2005/009908 priority patent/WO2006001153A1/en
Publication of JP2008026925A publication Critical patent/JP2008026925A/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a file management program for consolidating files without impairing the convenience of users. <P>SOLUTION: The file management program has a file specifying section 21 receiving specification of an original file to be managed; a policy formulating section 22 for formulating a policy in using the original file; and a package section 23 for packaging a policy file created based on a common key created for every original file and the policy, and the original file encrypted with the common key, to create a package file. The package file is created such that only the user meeting the use conditions of the policy can develop the common key in the policy file and the right to use the original file on a temporary memory of a terminal 4 of the user, develop the original file encrypted with the common key only on the temporary memory and use the original file within the scope of the use right. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、ファイル管理プログラムに関し、特に、利用条件を設定してファイルをパッケージし、またパッケージされたファイルを利用条件の範囲内で利用するためのファイル管理プログラムに関する。
The present invention relates to a file management program, and more particularly, to a file management program for setting a use condition to package a file and using the packaged file within the range of the use condition.

従来、利用条件を設定して、データやソフトウェアを利用者に配信する配信システムとしては、特許文献1に示されるような配信システムがあった。   Conventionally, as a distribution system that sets use conditions and distributes data and software to users, there has been a distribution system as disclosed in Patent Document 1.

特許文献1に開示された配信システムでは、配信サーバが、利用成約付きデータ及びソフトウェアと利用条件を、配信先のクライアント端末に対応する暗号鍵を用いて暗号処理部で暗号化し、更にパッケージ部でパッケージ化した後、送信する。クライアント端末は、暗号処理部で暗号鍵を用いて利用条件を復号し、その利用条件が利用可であるときには、データ及びソフトウェアを復号してインストールする。   In the distribution system disclosed in Patent Document 1, the distribution server encrypts data with usage agreement, software, and usage conditions by an encryption processing unit using an encryption key corresponding to the client terminal of the distribution destination, and further by a package unit. Send it after packaging. The client terminal decrypts the use conditions using the encryption key in the encryption processing unit, and decrypts and installs the data and software when the use conditions are available.

このような配信システムによれば、データ及びソフトウェアを再コンパイルすることなく、利用条件を付加及び暗号化し、クライアント端末において実行可能な形式で配信するように構成されているため、利用成約付きのデータ及びソフトウェアを容易に作成し、利用者に配布し、かつ、利用者が容易に利用成約付きのデータ及びソフトウェアを利用することが出来る。   According to such a distribution system, it is configured to add and encrypt usage conditions and distribute them in a format that can be executed on the client terminal without recompiling data and software. In addition, software can be easily created and distributed to users, and users can easily use data and software with usage agreements.

しかし、このような配信システムには、以下に説明する技術的な課題があった。   However, such a distribution system has the following technical problems.

特開2002−189526号公報JP 2002-189526 A

特許文献1に開示された配信システムでは、利用条件は、データやソフトウェアを利用するクライアント端末毎の鍵で暗号化されるため、パッケージファイルは、自ずと端末クライアント毎に生成される。   In the distribution system disclosed in Patent Document 1, since the usage conditions are encrypted with a key for each client terminal that uses data and software, a package file is naturally generated for each terminal client.

従って、データやソフトウェアを例えば社内や社外の複数のユーザに利用させたい場合には、ユーザの数だけのパッケージファイルを生成する必要があり、複数ユーザ間でのデータの共有が出来ず、データの一元管理が困難であった。   Therefore, if you want to use data and software for multiple users, for example, inside or outside the company, it is necessary to create as many package files as the number of users, and data cannot be shared among multiple users. Centralized management was difficult.

本発明は、このような従来の問題点に鑑みてなされたものであって、その目的とするところは、ユーザの利便性を損なうことなく、ファイルの一元管理を行うことが出来るファイル管理プログラムを提供することにある。
The present invention has been made in view of such conventional problems, and the object of the present invention is to provide a file management program capable of centralized file management without losing user convenience. It is to provide.

請求項1の発明は、
ユーザ端末に格納、実行され、任意のユーザが作成した元ファイルの一元管理を行うためのファイルパッケージプログラムを有するファイル管理プログラムであって、前記ファイルパッケージプログラムは、管理の対象としたい元ファイルの指定を受け付けるファイル指定部と、前記元ファイルを利用する際のポリシーを策定するポリシー策定部と、前記元ファイル毎に生成された共通鍵と前記ポリシーに基づいて生成されたポリシーファイルと、前記共通鍵で暗号化された元ファイルとをパッケージしてパッケージファイルを生成するパッケージ部とを有し、前記ポリシーの利用条件を満足したユーザのみが、前記ポリシーファイル内の共通鍵と元ファイルの利用権限を前記ユーザの端末の一時メモリ上に展開出来るようにし、更に、前記共通鍵で復号化された元ファイルを前記一時メモリ上にのみ展開出来、前記利用権限の範囲内で元ファイルの利用が可能なように前記パッケージファイルを生成するファイル管理プログラムである。
The invention of claim 1
A file management program having a file package program that is stored and executed in a user terminal and performs central management of an original file created by an arbitrary user, the file package program specifying an original file to be managed A file designating unit that accepts the policy, a policy formulating unit that formulates a policy for using the original file, a common key generated for each original file, a policy file generated based on the policy, and the common key And a package unit that generates a package file by packaging the original file encrypted with the above, and only a user who satisfies the use conditions of the policy has the common key in the policy file and the use right of the original file. It can be expanded on a temporary memory of the user's terminal, and Only it can expand the original file decoded by passing the key on the temporary memory, a file management program available in the original file in the range of the usage authorization to generate the package file as possible.

請求項2の発明は、
更に、前記パッケージファイルのパッケージ履歴に関する情報や、前記パッケージファイルへのユーザのアクセス履歴に関する情報の検索を行う検索部を有するファイル管理プログラムである。
The invention of claim 2
The file management program further includes a search unit that searches for information related to a package history of the package file and information related to a user's access history to the package file.

請求項1、請求項2の発明によれば、あらゆる種類のファイルを、ファイル毎に生成された共通鍵で暗号化した後、ポリシーファイルとともにパッケージして、利用条件を満足したユーザのみに元ファイルの利用権限を与える仕組みや、ユーザのアクセス履歴を確認する仕組みが、ユーザに提供されることになる。   According to the first and second aspects of the invention, all types of files are encrypted with a common key generated for each file, and then packaged together with the policy file. A mechanism for granting the right to use the user and a mechanism for checking the access history of the user are provided to the user.

しかも、元ファイルをパッケージするユーザは、利用権限を与えるユーザ数にかかわらず、1つのパッケージファイルを生成し、利用権限を与えらえたユーザのユーザ端末がアクセスすることが出来る記憶媒体に格納しておくだけで、元ファイルを複数ユーザ間で共有することが可能となる。   Moreover, the user who packages the original file generates one package file regardless of the number of users to whom the usage authority is given, and stores it in a storage medium that can be accessed by the user terminal of the user who has given the usage rights. It is possible to share the original file among a plurality of users simply by setting it.

つまり、高いセキュリティレベルが維持された状態で、かつ、ユーザのパッケージファイル生成の際の利便性を損なうことなく、ファイルの一元管理を行うことが出来るようになる。   That is, it is possible to perform centralized file management while maintaining a high security level and without impairing the convenience of the user when generating a package file.

請求項3の発明は、
前記パッケージ部でパッケージファイルが生成されるとともに、前記元ファイルの利用権限が与えられたユーザのユーザ端末に、前記パッケージファイルの生成を、通知もしくは、前記パッケージファイルをメール添付により送信する通知部を有するファイル管理プログラムである。
The invention of claim 3
A notification unit for generating a package file in the package unit and notifying generation of the package file or sending the package file by mail attachment to a user terminal of a user who is authorized to use the original file It is a file management program.

請求項3の発明によれば、元ファイルの利用権限が与えられていないユーザのユーザ端末に、当該元ファイルがパッケージされたパッケージファイルの存在を不用意に知られないようにすることが出来るだけでなく、利用権限が与えられたユーザに、即時に、元ファイルの利用をさせることが出来る。   According to the invention of claim 3, it is possible to prevent the user terminal of the user who is not given the authority to use the original file from inadvertently knowing the existence of the package file in which the original file is packaged. Rather, the user who has been given usage rights can immediately use the original file.

請求項4の発明は、
ユーザ端末に格納、実行され、任意のユーザが作成した元ファイルの一元管理を行うためのファイルパッケージプログラムによりパッケージされた元ファイルを復元してユーザが利用するためのファイル利用プログラムを有するファイル管理プログラムであって、前記ファイル利用プログラムは、パッケージファイルのうち、利用したい元ファイルがパッケージされているパッケージファイルの指定を受け付けるファイル指定部と、前記パッケージファイル内のポリシーファイルを構成しているポリシーの利用条件照合を行ない、前記元ファイルの利用が前記利用条件の範囲内の利用である場合、前記元ファイル毎に生成された共通鍵であって、暗号化に用いられた元ファイルの復号鍵と、前記元ファイルの利用権限とを、前記ポリシーファイルの中から取得するとともに、これら復号鍵と利用権限を前記ユーザ端末の一時メモリ上に展開する復号鍵解読部と、前記取得した共通鍵によって、前記パッケージファイル内の暗号化された前記元ファイルを復号化し、前記ユーザ端末の一時メモリ上に展開する復号化部と、前記取得した利用権限に基づいて、前記元ファイルの利用を制御するファイル利用制御部とを有するファイル管理プログラムである。
The invention of claim 4
A file management program having a file usage program for restoring and using the original file packaged by the file package program stored and executed in the user terminal and integrated with the original file created by an arbitrary user The file utilization program includes a file designation unit that accepts designation of a package file in which an original file to be used is packaged among package files, and utilization of a policy constituting the policy file in the package file. Performing a condition check, and when the use of the original file is use within the range of the use condition, a common key generated for each of the original files, the decryption key of the original file used for encryption, The use permission of the original file is set as the policy file. A decryption key decryption unit that obtains the decryption key and the usage authority on the temporary memory of the user terminal, and the original file encrypted in the package file by the obtained common key. Is a file management program that includes a decryption unit that decrypts the file and expands it on a temporary memory of the user terminal, and a file usage control unit that controls the use of the original file based on the acquired usage right.

請求項4の発明によれば、元ファイルの利用権限や元ファイルの復号鍵は、利用条件を満足した場合にのみ解読可能なように、パッケージファイルに含まれているので、ユーザは、パッケージファイルに含まれたポリシーの利用条件を満足した場合のみ、元ファイルの利用権限を与えられ、利用権限が与えられていないユーザによる元ファイルの利用は出来ない仕組みが提供されることになる。つまり、当該、ファイル管理プログラム1により、高いセキュリティレベルが維持された状態で、利用権限が与えられたユーザによる元ファイルの利用が可能となる。   According to the invention of claim 4, since the use authority of the original file and the decryption key of the original file are included in the package file so that they can be decrypted only when the use conditions are satisfied, the user can Only when the use conditions of the policy included in the above are satisfied, a mechanism is provided in which the use authority of the original file is granted and the user who is not given the use authority cannot use the original file. That is, the file management program 1 allows the user who has been given usage authority to use the original file while maintaining a high security level.

また、利用権限が、編集、保存以外の権限に限定されるのであれば、元ファイルの作成ユーザ以外のユーザが元ファイルを変更することは出来ないから、利用権限を与えられたどのユーザ間でも同一の元ファイルが共有されることになる。これは、パッケージファイルが、メール添付等の方法により、利用権限を与えられたユーザのユーザ端末に格納された場合でも、同一の効果を奏するものである。   In addition, if the usage authority is limited to authority other than editing and saving, users other than the user who created the original file cannot change the original file. The same original file will be shared. This has the same effect even when the package file is stored in the user terminal of the user who has been given the authority to use it by a method such as mail attachment.

つまり、ユーザは、自己のユーザ端末以外のユーザ端末にアクセスしなくても、結果的に、他のユーザと同一の元ファイルを共有することが出来るのである。このように、他のユーザと同一の元ファイルを共有することが出来るのは、元ファイルが元ファイル毎に生成された共通鍵で暗号化され、1の元ファイルにつき、ユーザ数によらず1つのパッケージファイルが生成されることにも起因している。   That is, the user can share the same original file with other users as a result without accessing a user terminal other than the user terminal. In this way, the same original file can be shared with other users because the original file is encrypted with a common key generated for each original file, and one original file is 1 regardless of the number of users. This is also due to the generation of one package file.

請求項5の発明は、
前記ファイル利用制御部は、前記元ファイルの対応ソフトを制御して、前記対応ソフトからユーザ端末のOS若しくはミドルウェアに対して、前記取得した利用権限に基づいた機能呼び出し命令を行うAPIフッキングを行う手段であるファイル管理プログラムである。
The invention of claim 5
The file usage control unit controls the corresponding software of the original file, and performs API hooking that performs a function call instruction based on the acquired usage authority from the corresponding software to the OS or middleware of the user terminal It is a file management program.

請求項5の発明によれば、あらゆる元ファイルに対応して閲覧、印刷、編集、保存等を行うような専用ソフトを作成しなくとも、既存の元ファイル対応ソフトを利用しながら、利用権限の制御を行うことが可能となる。   According to the fifth aspect of the present invention, it is possible to use the existing original file compatible software while using the existing original file compatible software without creating dedicated software for performing browsing, printing, editing, saving, etc. corresponding to any original file. Control can be performed.

請求項6の発明は、
更に、前記パッケージファイル中の暗号化された元ファイルが復号化され、ユーザの利用権限に基づいて前記元ファイルの編集がなされた場合、編集後の元ファイルを再び前記ポリシーファイルとともにパッケージし、元のパッケージファイルを更新する再パッケージ部を有するファイル管理プログラムである。
The invention of claim 6
Further, when the encrypted original file in the package file is decrypted and the original file is edited based on the user's usage rights, the edited original file is packaged again with the policy file, This is a file management program having a repackage unit for updating the package file.

請求項6の発明によれば、パッケージファイルの更新が行われることで、元ファイルの一元管理は継続して行われることになり、複数ユーザ間で共有しているような元ファイルの単一性も保持される。   According to the invention of claim 6, the package file is updated, whereby the unified management of the original file is continuously performed, and the originality of the original file that is shared among a plurality of users is determined. Is also retained.

請求項7の発明は、
前記元ファイルの再パッケージが行われた場合に、前記元ファイルの作成ユーザのユーザ端末もしくはサーバに、再パッケージが行われた旨を通知する通知部を有するファイル管理プログラムである。
The invention of claim 7
When the original file is repackaged, the file management program includes a notification unit that notifies the user terminal or server of the user who created the original file that the repackage has been performed.

請求項7の発明によれば、元ファイルの作成ユーザやサーバは、即時に、元ファイルが更新されたことを確認することが出来る。   According to the seventh aspect of the present invention, the user or server that created the original file can immediately confirm that the original file has been updated.

請求項8の発明は、
前記ユーザ端末においてパッケージファイル内の元ファイルを利用しようとする毎に前記ユーザ端末による元ファイルの利用状況を更新することが出来る利用状況データベースを、前記ユーザ端末以外のユーザ端末による読みとり、更新が出来ないような状態で、前記ユーザ端末に生成するデータベース生成部を有するファイル管理プログラムである。
The invention of claim 8
A usage database that can update the usage status of the original file by the user terminal every time the user terminal tries to use the original file in the package file can be read and updated by a user terminal other than the user terminal. It is a file management program which has a database production | generation part produced | generated in the said user terminal in the state which does not exist.

請求項8の発明によれば、利用状況データベースがユーザ端末に生成されることにより、当該ユーザ端末以外のユーザ端末で、元ファイルが不正に利用されるのを防止、検知することが出来る。   According to the invention of claim 8, by generating the usage status database in the user terminal, it is possible to prevent and detect the unauthorized use of the original file in the user terminal other than the user terminal.

請求項9の発明は、
前記ポリシーファイルの一部又は全ては、サーバに格納されており、前記ファイル利用プログラムは、前記サーバに、前記ポリシーファイル内の利用条件の照合を要求するファイル管理プログラムである。
The invention of claim 9
Part or all of the policy file is stored in a server, and the file usage program is a file management program that requests the server to check usage conditions in the policy file.

請求項9の発明によれば、ポリシーファイルの一部または全てをサーバに置くことによって、ポリシーファイルの改ざん等の不正行為を一層防止することが出来る。   According to the ninth aspect of the present invention, by placing a part or all of the policy file on the server, it is possible to further prevent illegal acts such as falsification of the policy file.

請求項10の発明は、
前記ポリシーファイルは、サーバ毎に生成された置換表によって置換された鍵によって、暗号化されており、前記置換表は、前記ファイル管理プログラムが前記ユーザ端末に格納されるとともに、前記ユーザ端末に格納されるファイル管理プログラムである。
The invention of claim 10
The policy file is encrypted with a key replaced by a replacement table generated for each server, and the replacement table stores the file management program in the user terminal and the user terminal. File management program.

請求項10の発明により、パッケージファイルの単独での不正利用を防止することが出来る。   According to the invention of claim 10, unauthorized use of the package file alone can be prevented.

請求項11の発明は、
前記ポリシーファイルは、利用条件が、複数のポリシーオブジェクトと対応付けて記述されたものであり、任意のポリシーオブジェクトに対応する利用条件が満足された場合には、別のポリシーオブジェクトを開くための鍵を取得することが出来、最終的に全てのポリシーオブジェクトの鍵が開かれ、全ての利用条件が満足された場合にのみ、前記復号鍵と利用権限を取り出すことが出来るような鎖状のデータ構造を有しているファイル管理プログラムである。
The invention of claim 11
In the policy file, usage conditions are described in association with a plurality of policy objects. When the usage conditions corresponding to an arbitrary policy object are satisfied, a key for opening another policy object is used. A chained data structure that can obtain the decryption key and the usage authority only when all policy object keys are finally opened and all usage conditions are satisfied. Is a file management program.

請求項11の発明により、ポリシーファイルから容易に復号鍵と利用権限を取り出して不正に利用することはより困難になる。   According to the eleventh aspect of the present invention, it becomes more difficult to extract the decryption key and the use authority from the policy file and use it illegally.

請求項12の発明は、
ファイル管理プログラムの登録ユーザかどうかの認証もしくは、前記利用条件に含まれる元ファイルの利用許可ユーザかどうかの認証を行う認証インターフェースを有しており、前記認証インターフェースは、ユーザからの要求によって決定した認証デバイス、もしくは、前記認証インターフェース側で予め決めた認証デバイスから出力された前記ユーザの第2パスワードと、当該認証デバイスの種類を、前記ファイル管理プログラムのログインID、パスワードとともに前記ユーザ端末からサーバに送信し、前記サーバに既に保存されているデータとの照合を依頼するファイル管理プログラムである。
The invention of claim 12
It has an authentication interface for authenticating whether or not it is a registered user of the file management program or whether or not the user is permitted to use the original file included in the use conditions, and the authentication interface is determined by a request from the user The second password of the user output from the authentication device or the authentication device determined in advance on the authentication interface side, and the type of the authentication device are sent from the user terminal to the server together with the login ID and password of the file management program. A file management program that transmits and requests collation with data already stored in the server.

請求項13の発明は、
前記認証インターフェースは、前記認証デバイスが、暗号化ロジックの入るものであれば、前記サーバもしくは前記ユーザ端末に保存されているテンプレートデータのうち、前記ログインIDに対応するテンプレートデータを取得し、前記ユーザのPKI証明書によって、署名検証及び復号化して前記第2パスワードを取得し、前記サーバに既に保存されているデータとの照合を依頼するファイル管理プログラムである。
The invention of claim 13
If the authentication device includes encryption logic, the authentication interface acquires template data corresponding to the login ID from template data stored in the server or the user terminal, and the user The file management program obtains the second password by verifying and decrypting the signature using the PKI certificate and requesting collation with the data already stored in the server.

請求項12、請求項13の発明によれば、どのような種類の認証デバイスからユーザの認証結果をもらっても、サーバもしくはユーザ端末がユーザ認証を行えるようになり、また、ユーザが、ユーザ認証の数、組合わせを任意に変えることも出来るようになる。
According to the twelfth and thirteenth inventions, the server or the user terminal can perform the user authentication regardless of the type of the authentication device, and the user can perform the user authentication. Numbers and combinations can be changed arbitrarily.

本発明にかかるファイル管理プログラムによれば、あらゆる種類のファイルを、ファイル毎に生成された共通鍵で暗号化した後、ポリシーファイルとともにパッケージして、利用条件を満足したユーザのみに元ファイルの利用権限を与える仕組みや、ユーザのアクセス履歴を確認する仕組みが、ユーザに提供されることになる。   According to the file management program of the present invention, all types of files are encrypted with a common key generated for each file and then packaged together with a policy file so that only the user who satisfies the use conditions can use the original file. A mechanism for giving authority and a mechanism for confirming the access history of the user are provided to the user.

しかも、元ファイルをパッケージするユーザは、利用権限を与えるユーザ数にかかわらず、1つのパッケージファイルを生成し、利用権限を与えらえたユーザのユーザ端末がアクセスすることが出来る記憶媒体に格納しておくだけで、元ファイルを複数ユーザ間で共有することが可能となる。   Moreover, the user who packages the original file generates one package file regardless of the number of users to whom the usage authority is given, and stores it in a storage medium that can be accessed by the user terminal of the user who has given the usage rights. It is possible to share the original file among a plurality of users simply by setting it.

また、元ファイルの利用権限や元ファイルの復号鍵は、利用条件を満足した場合にのみ解読可能なように、パッケージファイルに含まれているので、ユーザは、パッケージファイルに含まれたポリシーの利用条件を満足した場合のみ、元ファイルの利用権限を与えられ、利用権限が与えられていないユーザによる元ファイルの利用は出来ない仕組みが提供されることになる。   Also, since the usage rights of the original file and the decryption key of the original file are included in the package file so that they can be decrypted only when the usage conditions are satisfied, the user can use the policy included in the package file. Only when the conditions are satisfied, a mechanism is provided in which the use authority of the original file is given and the user who is not given the use authority cannot use the original file.

つまり、当該、ファイル管理プログラムにより、高いセキュリティレベルが維持された状態で、かつ、ユーザのパッケージファイル生成の際の利便性を損なうことなく、ファイルの一元管理及び利用を行うことが出来るようになる。   In other words, the file management program enables centralized management and use of files while maintaining a high security level and without losing the convenience of the user when generating a package file. .

また、利用権限が、編集、保存以外の権限に限定されるのであれば、元ファイルの作成ユーザ以外のユーザが元ファイルを変更することは出来ないから、利用権限を与えられたどのユーザ間でも同一の元ファイルが共有されることになる。これは、パッケージファイルが、メール添付等の方法により、利用権限を与えられたユーザのユーザ端末に格納された場合でも、同一の効果を奏するものである。   In addition, if the usage authority is limited to authority other than editing and saving, users other than the user who created the original file cannot change the original file. The same original file will be shared. This has the same effect even when the package file is stored in the user terminal of the user who has been given the authority to use it by a method such as mail attachment.

つまり、ユーザは、自己のユーザ端末以外のユーザ端末にアクセスしなくても、結果的に、他のユーザと同一の元ファイルを共有することが出来るのである。このように、他のユーザと同一の元ファイルを共有することが出来るのは、元ファイルが元ファイル毎に生成された共通鍵で暗号化され、1の元ファイルにつき、ユーザ数によらず1つのパッケージファイルが生成されることにも起因している。
That is, the user can share the same original file with other users as a result without accessing a user terminal other than the user terminal. In this way, the same original file can be shared with other users because the original file is encrypted with a common key generated for each original file, and one original file is 1 regardless of the number of users. This is also due to the generation of one package file.

以下、本発明の好適な実施の形態について、添付図面に基づいて詳細に説明する。本発明のファイル管理プログラム1は、文書、画像(動画、静止画は問わない)等のドキュメントファイル(以下、単にファイルという)に含まれる情報が、社内外で当該ファイルに関する閲覧、印刷、編集、保存等の利用権限を有さない者へ漏洩し、不正利用されるのを防止するために使用されるものであり、ファイルの利用条件(ポリシー)を設定することで、ファイルの安全性を高めるためのプログラムである。   DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments of the invention will be described in detail with reference to the accompanying drawings. The file management program 1 according to the present invention allows information contained in a document file (hereinafter, simply referred to as a file) such as a document, an image (a moving image or a still image) to be browsed, printed, edited, It is used to prevent unauthorized use by leaking to someone who does not have usage rights such as storage, and by setting file usage conditions (policy), the safety of the file is improved. It is a program for.

以下は、本発明のファイル管理プログラム1が、一般企業の社内外で利用されることを前提として説明を行うが、これはあくまで一実施例であり、家庭や個人によって利用されるものであってもよい。   The following description will be made on the assumption that the file management program 1 of the present invention is used inside and outside a general company, but this is only an example and is used by homes and individuals. Also good.

ファイル管理プログラム1は、ユーザ端末4に格納、実行されるプログラムであって、任意のユーザがユーザ端末4において、任意のユーザが作成したファイルからパッケージファイルを作成し、ファイルの一元管理を行うためのファイルパッケージプログラム2と、ファイル作成ユーザ以外のユーザが、ユーザ端末4において、パッケージファイルから元のファイルを復元して当該ファイルを利用するためのファイル利用プログラム3とに大別される。尚ここでは、「ファイルの利用」とは、ファイルの閲覧、印刷、編集、保存等の行為を指す。   The file management program 1 is a program that is stored and executed in the user terminal 4 so that an arbitrary user can create a package file from a file created by an arbitrary user in the user terminal 4 and perform centralized management of the file. The file package program 2 and a user other than the file creation user are roughly divided into a file use program 3 for restoring the original file from the package file and using the file at the user terminal 4. Here, “use of file” refers to actions such as viewing, printing, editing, and saving of a file.

これらユーザ端末4は、図1に示されるように、社内では、LAN6a等のネットワーク6を介して互いに接続されており、社外では、インターネット6b等のネットワーク6を介して社内のサーバ5と接続される。また、社内のユーザ端末4aは、社外へのアクセス時、各種の認証要求時、各種の情報登録時、また更に、本発明のファイル管理プログラム1のダウンロード時、ファイル管理プログラム1の利用時に、ネットワーク6を介してサーバ5に接続される。尚、社外のユーザ端末4bも、上記と同様の時に、ネットワーク6を介してサーバ5に接続される。   As shown in FIG. 1, these user terminals 4 are connected to each other via a network 6 such as a LAN 6a inside the company, and are connected to an internal server 5 via a network 6 such as the Internet 6b outside the company. The The in-house user terminal 4a is connected to the network when accessing outside the company, requesting various authentications, registering various information, and downloading the file management program 1 of the present invention or using the file management program 1. 6 to the server 5. The external user terminal 4b is also connected to the server 5 via the network 6 at the same time as described above.

ユーザ端末4は、これらプログラムを格納し、実行・利用するために必要な構成(CPU、一時メモリ43、ハードディスク44等の外部記憶装置、通信用デバイス、入出力デバイス等)を有するものであり、通常のコンピュータであればよい。   The user terminal 4 has a configuration (CPU, temporary memory 43, external storage device such as a hard disk 44, communication device, input / output device, etc.) necessary for storing, executing, and using these programs. Any ordinary computer may be used.

尚、ユーザ及びユーザ端末4は、本発明のファイル管理プログラム1を利用するために、サーバ5に対してユーザ登録を行ない、ユーザ及びユーザ端末4に関する情報をサーバ5に登録するものとする。本実施例では、ユーザとユーザ端末4とは、1対1で対応付けられており、1人のユーザと1台のユーザ端末4のセットに対して、1ユーザIDが付与される。   In order to use the file management program 1 of the present invention, the user and the user terminal 4 perform user registration with the server 5 and register information about the user and the user terminal 4 in the server 5. In this embodiment, the user and the user terminal 4 are associated one-to-one, and one user ID is given to a set of one user and one user terminal 4.

従って、例えば、ユーザが社内外に関わらず2台のユーザ端末4を所有する場合で、それぞれのユーザ端末4においてファイル管理プログラム1を利用する場合には、当該ユーザに対して2ユーザIDが付与されるものとする。尚、ユーザ端末4を問わず1人のユーザに対して1ユーザIDが付与されてもよいし、ユーザを問わず1台のユーザ端末4に対して1ユーザIDが付与されてもよい。   Therefore, for example, when a user owns two user terminals 4 regardless of whether they are inside or outside the company, and the file management program 1 is used in each user terminal 4, two user IDs are assigned to the user. Shall be. One user ID may be given to one user regardless of the user terminal 4, and one user ID may be given to one user terminal 4 regardless of the user.

サーバ5は、ユーザ端末4と同様の構成を有する他、サーバソフトウェアを備えた通常のサーバコンピュータであればよい。尚、本実施例においては、サーバ5は、ユーザ情報やユーザ端末4のハードウェア情報等の情報を格納したユーザデータベース55や、ユーザの認証に必要な認証情報を格納した認証データベース57や、ユーザからのアクセス履歴やパッケージファイル作成履歴等の履歴情報を格納した履歴データベース56等の各種データベースを備えている。   The server 5 has a configuration similar to that of the user terminal 4 and may be a normal server computer provided with server software. In this embodiment, the server 5 includes a user database 55 that stores information such as user information and hardware information of the user terminal 4, an authentication database 57 that stores authentication information necessary for user authentication, Various databases such as a history database 56 that stores history information such as access history and package file creation history.

尚、サーバ5内のデータベースに格納されている情報の閲覧、印刷、編集、保存等の作業を行う権限は、サーバ5の管理者若しくは所定の認証許可がなされたユーザのみが有しており、それ以外の者(悪意者も含む)が、不正にその権限を濫用することは出来ない仕組み(例えば、ファイアウォールの組み込み、データベースの暗号化、認証システムへの接続、プロキシサーバの設置等)が、サーバ5には施されているものとする。   In addition, only the administrator of the server 5 or a user who has given a predetermined authentication permission has the authority to perform operations such as browsing, printing, editing, and saving information stored in the database in the server 5. Others (including the Service-to-Self) can not illegally abuse its authority (for example, built-in firewall, database encryption, connection to authentication system, installation of proxy server, etc.) It is assumed that the server 5 is provided.

次に、図2に基づいて、ファイルパッケージプログラム2の構成について説明する。まず、ファイルパッケージプログラム2は、ユーザ端末4に格納され、ユーザ端末4において利用されるものであるが、プログラムの格納方法は問わず、例えば、サーバ5からインストーラとともにユーザ端末4にダウンロードされてもよいし、CD−ROM等の記憶媒体からユーザ端末4にコピーされてもよい。   Next, the configuration of the file package program 2 will be described with reference to FIG. First, the file package program 2 is stored in the user terminal 4 and used in the user terminal 4, but the program storage method is not limited. For example, the file package program 2 may be downloaded from the server 5 to the user terminal 4 together with the installer. Alternatively, it may be copied to the user terminal 4 from a storage medium such as a CD-ROM.

ファイルパッケージプログラム2は、主として、ファイル指定部21、ポリシー策定部22、パッケージ部23、検索リクエスト部24の機能ブロックから構成される。   The file package program 2 is mainly composed of functional blocks of a file designation unit 21, a policy formulation unit 22, a package unit 23, and a search request unit 24.

ファイル指定部21は、ユーザ端末4がアクセスすることが出来る記憶媒体に格納されたファイルのうち、管理の対象としたいファイルの指定を受け付ける手段である。例えば、ファイル指定部21は、ユーザ端末4の画面上に、その時点でユーザ端末4が管理することが可能なファイルの識別情報(タイトル、作成日時、作成ユーザ、ファイルの種類(拡張子等)、ファイルのデータサイズ等)を表示させ、キーボードやマウス等の入力デバイスに当該情報のいずれかを選択させることで、ファイルの指定を受け付けることが出来る。   The file designating unit 21 is a unit that accepts designation of a file to be managed among files stored in a storage medium that can be accessed by the user terminal 4. For example, the file designation unit 21 displays on the screen of the user terminal 4 identification information (title, creation date, creation user, file type (extension, etc.)) of the file that can be managed by the user terminal 4 at that time. , File data size, etc.) is displayed, and the input device such as a keyboard or a mouse selects any of the information, thereby accepting the designation of the file.

ポリシー策定部22は、ファイル指定部21で指定を受け付けたファイル(以下、元ファイルという)を利用する際のポリシーを策定する手段である。尚、本実施例では、策定したポリシーは、元ファイルの識別情報とともに、サーバ5に送信されるが、これらは必ずしもサーバ5に送信される必要はない。   The policy formulation unit 22 is a unit that formulates a policy for using a file (hereinafter referred to as an original file) that has been designated by the file designation unit 21. In the present embodiment, the established policy is transmitted to the server 5 together with the identification information of the original file, but these are not necessarily transmitted to the server 5.

ポリシーとは、例えば、元ファイルの利用許可/不許可ユーザかどうかの認証、パスワードその他の認証、ファイルの利用可能回数、元ファイルの利用期限、ファイルへの同時アクセス可能台数、アクセス可能時間等の利用条件と、これら利用条件を満足した場合に与えられる利用権限(例えば、元ファイルの閲覧、印刷、編集、保存等の利用形態)である。   A policy is, for example, authentication of whether or not a user is permitted / denied to use the original file, password and other authentication, the number of times the file can be used, the expiration date of the original file, the number of files that can be accessed simultaneously, the access time, etc. Usage conditions and usage authority given when these usage conditions are satisfied (for example, usage modes such as viewing, printing, editing, and saving of the original file).

ここでサーバ5は、図2に示されるように、鍵生成部51と、ポリシーファイル生成部52を機能ブロックとして有している。   Here, as shown in FIG. 2, the server 5 includes a key generation unit 51 and a policy file generation unit 52 as functional blocks.

鍵生成部51は、元ファイルを暗号化(復号化)するための暗号鍵(復号鍵)を生成する手段である。本発明では、ファイルの暗号化、復号化は、共通鍵暗号方式で行われる。つまり、暗号鍵と復号鍵は共通であって、元ファイル毎に1種類のみ生成される。そのため、以下においては、暗号鍵も復号鍵と称して説明するものとする。   The key generation unit 51 is means for generating an encryption key (decryption key) for encrypting (decrypting) the original file. In the present invention, file encryption and decryption are performed by a common key encryption method. That is, the encryption key and the decryption key are common, and only one type is generated for each original file. Therefore, in the following description, the encryption key is also referred to as a decryption key.

尚、本実施例では、鍵生成部51で生成される復号鍵は、ポリシー策定部22でポリシーが策定される毎に(かつ元ファイル毎に)生成される乱数であるが、ポリシー毎に異なるように生成される鍵であれば、必ずしも乱数である必要はない。   In the present embodiment, the decryption key generated by the key generation unit 51 is a random number generated every time a policy is formulated by the policy formulation unit 22 (and for each original file), but is different for each policy. As long as the key is generated in this way, it is not necessarily a random number.

ここで、ファイルの暗号化、復号化に、共通鍵暗号方式が採用されているのは、ユーザ端末4でファイルの暗号化、復号化を行うのにかかる処理時間が、公開鍵暗号方式を用いた場合の暗号化、復号化処理時間と比較して短く、ユーザ端末4の負担が少ないからである。   Here, the common key cryptosystem is employed for file encryption and decryption because the processing time required for the user terminal 4 to encrypt and decrypt the file uses the public key cryptosystem. This is because it is shorter than the encryption / decryption processing time and the burden on the user terminal 4 is small.

しかし、共通鍵暗号方式を用いて、例えば、サーバ5で生成された暗号鍵をファイルの暗号化に用いる場合や、暗号化されたファイルを特定のユーザにのみ暗号鍵と同一の復号鍵で復号化させる場合、一般的には、鍵の受け渡し方法が問題となることが多い。暗号鍵と復号鍵が同一である以上、ひとたび鍵が第三者に知られてしまえば、誰でも暗号化されたファイルを復号化することが可能となり、ファイルを暗号化した意味がなくなるからである。   However, using the common key encryption method, for example, when the encryption key generated by the server 5 is used for file encryption, or the encrypted file is decrypted only by a specific user with the same decryption key as the encryption key In general, the key delivery method often becomes a problem. As long as the encryption key and decryption key are the same, once the key is known to a third party, anyone can decrypt the encrypted file, and the meaning of encrypting the file is lost. is there.

そこで、本発明では、共通鍵で暗号化されたファイルであっても、鍵を知っているだけでは暗号化されたファイルを復号化することが出来ず、ポリシー策定部22で策定されたポリシーの利用条件が満足された場合のみ、暗号化されたファイルの復号鍵と、ファイルの利用権限を取得することが出来る仕組みを採用した。   Therefore, in the present invention, even if the file is encrypted with the common key, the encrypted file cannot be decrypted only by knowing the key. Only when the usage conditions are satisfied, a mechanism that can acquire the decryption key of the encrypted file and the authority to use the file is adopted.

ここで、ポリシーファイル生成部52は、ポリシー策定部22で策定されたポリシーと、鍵生成部51で生成された復号鍵に基づいて、ポリシーファイルを生成する手段である。ポリシーファイルは、例えば、XML形式のデータであって、復号鍵とポリシーを記述したものであるが、詳細には、ポリシー内の利用条件は複数のポリシーオブジェクトと対応付けて記述されており、あるポリシーオブジェクトに対応する利用条件が満足された場合には、別のポリシーオブジェクトを開くための鍵を取得することが出来、最終的に全てのポリシーオブジェクトの鍵が開かれ、すなわち、全てのポリシーの利用条件が満足された場合にのみ、復号鍵と利用権限を取り出すことが出来るような鎖状のデータ構造となっている。   Here, the policy file generation unit 52 is a unit that generates a policy file based on the policy formulated by the policy formulation unit 22 and the decryption key generated by the key generation unit 51. The policy file is, for example, data in XML format and describes a decryption key and a policy. In detail, the usage conditions in the policy are described in association with a plurality of policy objects. When the usage conditions corresponding to the policy object are satisfied, the key for opening another policy object can be obtained, and finally the keys of all policy objects are opened, that is, all policy objects are opened. The chained data structure allows the decryption key and the usage authority to be extracted only when the usage conditions are satisfied.

このようなデータ構造により、ポリシーファイルから容易に復号鍵と利用権限を取り出して不正に利用することはより困難になる。また、仮に、復号鍵と利用権限をポリシーファイルの取得経路以外から知り得たとしても、後述する復号鍵解読部34によって、ポリシーファイルの中から解読された復号鍵と利用権限を用いていなければ、暗号化された元ファイルの復号化、元ファイルの利用が出来ないようになっている。   With such a data structure, it becomes more difficult to extract the decryption key and the usage authority from the policy file and use it illegally. Even if the decryption key and the usage authority are obtained from other than the policy file acquisition path, the decryption key decrypting unit 34 described later does not use the decryption key and the usage authority decrypted from the policy file. The encrypted original file cannot be decrypted and the original file cannot be used.

尚、生成されたポリシーファイルは、ユーザ情報を格納するユーザデータベース55内に、ユーザ毎にポリシーファイルの識別IDを付与して格納されるとともに、ユーザ端末4にも送信される。この際、鍵生成部51で生成された復号鍵も、ユーザデータベース55に格納され、ユーザ端末4に送信されてもよい。   The generated policy file is stored in the user database 55 storing user information with the policy file identification ID assigned to each user, and is also transmitted to the user terminal 4. At this time, the decryption key generated by the key generation unit 51 may also be stored in the user database 55 and transmitted to the user terminal 4.

また、ポリシーオブジェクト毎にも識別IDが付与され、鍵生成部51でポリシーオブジェクトを開くための鍵が生成されるとともに、これらの情報もまたユーザデータベース55に格納される。   An identification ID is also assigned to each policy object, and a key for opening the policy object is generated by the key generation unit 51, and these pieces of information are also stored in the user database 55.

また、ポリシーファイル生成部52は、ユーザ端末4がサーバ5に接続しない場合には、ユーザ端末4に格納されるファイルパッケージプログラム2の機能ブロックとして含まれていてもよく、その場合には、ユーザ端末4は、サーバ5にポリシーを送信せず、自らポリシーファイルを生成し、ユーザ端末4内にポリシーファイルの識別IDを付与して格納することになる。   Further, when the user terminal 4 is not connected to the server 5, the policy file generation unit 52 may be included as a functional block of the file package program 2 stored in the user terminal 4. The terminal 4 does not transmit the policy to the server 5 but generates a policy file by itself and assigns and stores the policy file identification ID in the user terminal 4.

ファイルパッケージプログラム2の構成の説明に戻ると、パッケージ部23は、鍵生成部51で生成された復号鍵で、元ファイルを暗号化し、暗号化された元ファイルと、ポリシーファイル生成部52で生成されたポリシーファイル、ファイル基本情報とを1つにまとめてパッケージし、更にヘッダを付加して、新たなファイル(パッケージファイルという)を生成する手段である。パッケージ部23がパッケージファイルを生成する際の概念図を図3に示す。   Returning to the description of the configuration of the file package program 2, the package unit 23 encrypts the original file with the decryption key generated by the key generation unit 51, and generates the encrypted original file and the policy file generation unit 52. The policy file and the file basic information are packaged together in one package, and a header is added to generate a new file (referred to as a package file). FIG. 3 shows a conceptual diagram when the package unit 23 generates a package file.

図3に示したように、暗号化された元ファイルと、ポリシーファイルとをパッケージすることによって、暗号化された元ファイルは、単独で取り出したり、利用することが不可能となり、ポリシーファイルとの連動のみによって利用することが可能となる。   As shown in FIG. 3, by packaging the encrypted original file and the policy file, the encrypted original file cannot be taken out or used alone. It can be used only by interlocking.

つまり、全ての利用条件が満足された場合にのみ、利用権限を取得し、暗号化されたファイルを復号化することが出来るようになっているので、復号鍵が単独でユーザ端末4に送信されたり、知られてしまったとしても、パッケージファイルそのものがなければ、かつ、全てのポリシーの利用条件が満足された場合でなければ、暗号化された元ファイルを復号化することは出来ないので、暗号化されたファイルの安全性は確保される。   That is, only when all the usage conditions are satisfied, the usage authority can be acquired and the encrypted file can be decrypted, so that the decryption key is transmitted to the user terminal 4 alone. Even if it is known, the encrypted original file cannot be decrypted unless the package file itself is available and all policy usage conditions are satisfied. The security of the encrypted file is ensured.

しかも、復号鍵は、ポリシーファイルに含まれ、更に暗号化された元ファイルとパッケージされているので、共通鍵暗号方式の問題である鍵の受け渡しについても、ユーザが意識せずに、かつ安全に行われる。   In addition, since the decryption key is included in the policy file and packaged with the encrypted original file, the user is not aware of the key delivery, which is a problem of the common key encryption method, and can safely Done.

従来は、高いセキュリティレベルを維持しながら、特定ユーザに対してのみファイルの利用権限を与えるために、公開鍵暗号方式が採用されていた。しかし、公開鍵暗号方式の場合、公開鍵と秘密鍵を生成する手間、ファイルの利用権限が与えられるユーザの公開鍵を入手する手間、ユーザ毎の公開鍵でファイルを暗号化する手間がかかっていた。本発明のファイル管理プログラム1では、共通鍵暗号方式を用いているため、このような手間は発生せず、しかも、ファイル指定、ポリシー策定、パッケージという簡単な手順を経るだけで、セキュリティレベルの高いファイル管理が実現されることになる。   Conventionally, a public key cryptosystem has been adopted in order to give a file use authority only to a specific user while maintaining a high security level. However, in the case of the public key cryptosystem, it takes time and effort to generate a public key and a private key, to obtain a public key of a user who is authorized to use the file, and to encrypt a file with a public key for each user. It was. Since the file management program 1 of the present invention uses a common key cryptosystem, such a trouble does not occur, and the security level is high only by a simple procedure of file designation, policy formulation, and packaging. File management will be realized.

尚、ファイル基本情報は、元ファイルの識別情報であるところのタイトル、作成日時、作成ユーザ、元ファイルの種類(拡張子等)、元ファイルのデータサイズ等の情報に加え、元ファイルの利用許可/不許可ユーザリストが含まれる。また、パッケージファイルの識別情報であるところのタイトル、作成(パッケージ日時)、作成ユーザ(パッケージした者)、パッケージファイルの種類、パッケージファイルのデータサイズ等が含まれてもよい。   The basic file information includes the original file identification information, such as the title, creation date, creation user, original file type (extension, etc.), original file data size, etc. / A disallowed user list is included. Further, the title, which is the identification information of the package file, the creation (package date and time), the creation user (the person who packaged), the type of the package file, the data size of the package file, and the like may be included.

ここで、ファイル基本情報の暗号化は任意であり、また、基本的にファイル基本情報の内容は、元ファイルの利用権限を有していないユーザであっても知ることが出来る。これは、本件出願時点における法律上、全てのユーザに対し、元ファイルの利用/不許可を知る権利が認められているからである。   Here, the encryption of the file basic information is arbitrary, and basically the contents of the file basic information can be known even by a user who does not have the authority to use the original file. This is because the right at the time of filing this application allows all users to know the use / non-permission of the original file.

検索リクエスト部24は、サーバ5内の検索部53に対して、履歴データベース56に格納されているファイルパッケージの履歴情報や、パッケージファイルへのアクセス履歴に関する情報の検索を要求する手段である。尚、履歴データベース56には、ユーザデータベース55に格納されているデータと同じものが格納されていてもよく、ユーザデータベース55に格納されている履歴情報が検索されてもよい。   The search request unit 24 is a unit that requests the search unit 53 in the server 5 to search the history information of the file package stored in the history database 56 and the information related to the access history to the package file. The history database 56 may store the same data stored in the user database 55, or the history information stored in the user database 55 may be searched.

また、ファイル作成ユーザ自身が、自己のファイルパッケージ履歴や、自己のユーザ端末4内の共有記憶媒体への他ユーザのアクセス履歴を検索したい場合には、検索リクエスト部24は、ファイル作成ユーザのユーザ端末4内のデータベース(例えば、後述する利用状況データベース33a)に格納されている履歴情報にアクセスする手段であってもよい。   Further, when the file creation user himself / herself wants to retrieve his / her own file package history and / or other user's access history to the shared storage medium in his / her user terminal 4, the search request unit 24 displays the user of the file creation user. It may be a means for accessing history information stored in a database in the terminal 4 (for example, a usage status database 33a described later).

検索リクエスト部24は、例えば、検索条件を指定し、当該検索条件をサーバ5に送信する。サーバ5の検索部53は、履歴データベース56内から、検索条件に合致する履歴情報を取り出し、ユーザ端末4に送信する。ここで、検索された履歴に基づいて、ユーザ端末4側では、更に、ポリシー策定部22でポリシーの変更を行ったり、ファイル指定部21でファイルの変更を行ったりすることが出来る。何らかの変更が行われた場合には、パッケージ部23は、ファイルをパッケージし直す。この手順は、新規にファイルパッケージを行う場合の手順と同様であり、上述した通りである。   For example, the search request unit 24 designates a search condition and transmits the search condition to the server 5. The search unit 53 of the server 5 extracts the history information that matches the search condition from the history database 56 and transmits it to the user terminal 4. Here, on the user terminal 4 side, the policy formulation unit 22 can further change the policy based on the retrieved history, and the file designation unit 21 can change the file. If any change is made, the package unit 23 repackages the file. This procedure is the same as the procedure for newly creating a file package, as described above.

尚、履歴データベース56には、パッケージファイルへのユーザのアクセス履歴も格納される。従って、ファイルのパッケージを行ったユーザは、検索リクエスト部24から、誰がいつどこからどのパッケージファイルにアクセスしたかを確認することが出来る。   The history database 56 also stores a user access history to the package file. Therefore, the user who has packaged the file can confirm from the search request section 24 who has accessed which package file from when.

以上説明したファイル管理プログラム1内のファイルパッケージプログラム2の構成によれば、あらゆる種類のファイルを、ファイル毎に生成された共通鍵で暗号化した後、ポリシーファイルとともにパッケージして、利用条件を満足したユーザのみに元ファイルの利用権限を与える仕組みや、ユーザのアクセス履歴を確認する仕組みが、ユーザに提供されることになる。   According to the configuration of the file package program 2 in the file management program 1 described above, all types of files are encrypted with a common key generated for each file, and then packaged together with the policy file to satisfy the usage conditions. The user is provided with a mechanism for granting the authority to use the original file only to the user who confirms it, and a mechanism for confirming the access history of the user.

しかも、元ファイルをパッケージするユーザは、利用権限を与えるユーザ数にかかわらず、1つのパッケージファイルを生成し、利用権限を与えらえたユーザのユーザ端末4がアクセスすることが出来る記憶媒体に格納しておくだけで、元ファイルを複数ユーザ間で共有することが可能となる。   In addition, the user who packages the original file generates one package file regardless of the number of users to whom the use authority is given, and stores it in a storage medium that can be accessed by the user terminal 4 of the user who has given the use authority. It is possible to share the original file among multiple users just by keeping it.

つまり、当該、ファイル管理プログラム1により、高いセキュリティレベルが維持された状態で、かつ、ユーザのパッケージファイル生成の際の利便性を損なうことなく、ファイルの一元管理を行うことが出来るようになる。   In other words, the file management program 1 can perform centralized file management while maintaining a high security level and without impairing the convenience of the user when generating a package file.

次に、図4に基づいて、ファイル利用プログラム3の構成について説明する。まず、ファイル利用プログラム3は、ファイルパッケージプログラム2同様、ユーザ端末4に格納され、ユーザ端末4において利用されるものであるが、プログラムの格納方法は問わず、例えば、サーバ5からインストーラとともにユーザ端末4にダウンロードされてもよいし、CD−ROM等の記憶媒体からユーザ端末4にコピーされてもよい。また、ファイル利用プログラム3は、ファイルパッケージプログラム2と一体になってプログラム化されていてもよく、その場合には、ファイル管理プログラム1として、ユーザ端末4に格納される。   Next, the configuration of the file use program 3 will be described with reference to FIG. First, the file use program 3 is stored in the user terminal 4 and used in the user terminal 4 like the file package program 2, but the program storage method is not limited, for example, the user terminal together with the installer from the server 5 is used. 4 may be downloaded to the user terminal 4 or may be copied from a storage medium such as a CD-ROM to the user terminal 4. Further, the file use program 3 may be programmed together with the file package program 2, and in that case, stored in the user terminal 4 as the file management program 1.

但し、ファイル管理プログラム1が提供する機能のうち、ファイル利用プログラム3側のファイル利用機能しか利用しないユーザや、ファイルパッケージプログラム2側のファイルパッケージ機能、履歴検索機能しか利用しないユーザには、それぞれ必要なプログラムのみがユーザ端末4に格納されていてもよい。   However, among the functions provided by the file management program 1, it is necessary for each user who uses only the file use function on the file use program 3 side, and for each user who uses only the file package function and history search function on the file package program 2 side. Only a simple program may be stored in the user terminal 4.

ファイル利用プログラム3は、主として、ファイル指定部31、認証リクエスト部32、データベース生成部33、復号鍵解読部34、復号化部35、ファイル利用制御部36、再パッケージ部37の機能ブロックから構成される。   The file use program 3 is mainly composed of functional blocks of a file designation unit 31, an authentication request unit 32, a database generation unit 33, a decryption key decryption unit 34, a decryption unit 35, a file use control unit 36, and a repackaging unit 37. The

ファイル指定部31は、ユーザ端末4がアクセスすることが出来る記憶媒体に格納されたパッケージファイルのうち、利用したい元ファイルがパッケージされているパッケージファイルの指定を受け付ける手段である。例えば、ファイル指定部31は、ユーザ端末4の画面上に、パッケージファイルのファイル基本情報(パッケージファイルもしくは元ファイルのタイトル、作成日時、作成ユーザ、ファイルの種類(拡張子等)、元ファイルの利用許可/不許可ユーザ等)をさせ、キーボードやマウス等の入力デバイスに当該情報のいずれかを選択させることで、パッケージファイルの指定を受け付けることが出来る。   The file designation unit 31 is a unit that accepts designation of a package file in which an original file to be used is packaged among package files stored in a storage medium accessible by the user terminal 4. For example, the file designating unit 31 displays, on the screen of the user terminal 4, basic file file information (package file or original file title, creation date, creation user, file type (extension, etc.), and use of the original file. (Allowed / non-permitted user) and the input device such as a keyboard or a mouse selects any of the information, so that the specification of the package file can be accepted.

尚、元ファイルの利用権限が与えられていないユーザのユーザ端末4に、当該元ファイルがパッケージされたパッケージファイルの存在を不用意に知られないようにするためには、ファイル基本情報をユーザ端末4上に表示出来ないようにし、例えば、パッケージファイルがメールに添付されて、元ファイルの利用権限を与えられたユーザのユーザ端末4に送信されてきた場合のみや、指定の格納場所にあるパッケージファイル中の元ファイルが利用出来るようになった旨を通知するメール等の文書が、ユーザ端末4に送信されてきた場合のみに、ユーザ端末4が、パッケージファイルにアクセスすることが出来るようになっていてもよい。   In order to prevent the user terminal 4 of the user not authorized to use the original file from inadvertently knowing the existence of the package file in which the original file is packaged, the basic file information is stored in the user terminal. 4, for example, only when a package file is attached to an e-mail and sent to the user terminal 4 of a user who is authorized to use the original file, or in a designated storage location. The user terminal 4 can access the package file only when a document such as an email notifying that the original file in the file can be used is transmitted to the user terminal 4. It may be.

つまり、この場合、ファイルパッケージプログラム2は、パッケージ部23でパッケージファイルが生成されるとともに、元ファイルの利用権限が与えられたユーザのユーザ端末4に、パッケージファイルの生成を、通知もしくは、パッケージファイルをメール添付により送信する通知部(図示せず)を有している。これにより、元ファイルの利用権限が与えられていないユーザのユーザ端末4に、当該元ファイルがパッケージされたパッケージファイルの存在を不用意に知られないようにするだけでなく、利用権限が与えられたユーザに、即時に、元ファイルの利用をさせることが出来る。   In other words, in this case, the file package program 2 generates a package file in the package unit 23 and notifies the user terminal 4 of the user who is given the authority to use the original file to notify the generation of the package file or the package file. Is sent by mail attachment. This not only prevents the user terminal 4 of the user not authorized to use the original file from inadvertently knowing the existence of the package file in which the original file is packaged, but also grants the use authority. The user can immediately use the original file.

認証リクエスト部32は、本実施例では、ファイル利用プログラム3を利用しようとするユーザの認証をサーバ5に対して要求する手段である。尚、1ユーザ、1ユーザ端末4に対して1ユーザIDが付与されている場合には、当然、当該ユーザ端末4からユーザによって、サーバ5への認証要求がされなければ、認証がされない。   In this embodiment, the authentication request unit 32 is means for requesting the server 5 to authenticate a user who intends to use the file use program 3. When one user ID is assigned to one user and one user terminal 4, the user terminal 4 is not authenticated unless the user terminal 4 requests an authentication from the server 5.

尚、認証リクエスト部32は、必ずしもサーバ5に対して認証を要求する必要はなく、ユーザ端末4自身でユーザの認証を行う手段であってもよい。これについては、実施例において後述する。   Note that the authentication request unit 32 does not necessarily require the server 5 to authenticate, and may be a means for authenticating the user with the user terminal 4 itself. This will be described later in the embodiment.

データベース生成部33は、ユーザがユーザ端末4においてパッケージファイル内の元ファイルを利用しようとする毎にユーザ端末4による元ファイルの利用状況(例えば、利用回数等)を更新することが出来る利用状況データベース33aを、当該ユーザのユーザ端末4以外のユーザ端末4による読みとり、更新が出来ないような状態で、ユーザ端末4に生成する手段である。   The database generation unit 33 can update the usage status (for example, the number of usages) of the original file by the user terminal 4 every time the user tries to use the original file in the package file at the user terminal 4. 33a is a means for generating the user terminal 4 in a state in which it cannot be read and updated by the user terminal 4 other than the user terminal 4 of the user.

尚、ポリシー策定部22で策定されたポリシーの利用条件うち、元ファイルの利用都度、元ファイルの利用状況を更新する必要がない利用条件(例えば、元ファイルの利用許可/不許可ユーザかどうかの認証、パスワードその他の認証、元ファイルの利用期限、同一パッケージファイルへの同時アクセス可能台数、アクセス可能時間等)によってのみ、ポリシーが生成されている場合には、データベース生成部33は必ずしも利用状況データベース33aを生成する必要はない。   Of the policy usage conditions formulated by the policy formulation unit 22, usage conditions that do not require updating of the usage status of the original file each time the original file is used (for example, whether or not the user is permitted / unauthorized to use the original file). If the policy is generated only by the authentication, password and other authentication, the expiration date of the original file, the number of simultaneous access to the same package file, the accessible time, etc.), the database generation unit 33 is not necessarily the usage status database. There is no need to generate 33a.

また、利用状況データベース33aに相当するデータベースは、必ずしもユーザ端末4に生成される必要はなく、サーバ5に生成されていてもよい。この場合、ファイルパッケージプログラム2内にデータベース生成部33は不要である。   Further, the database corresponding to the usage status database 33 a is not necessarily generated in the user terminal 4 and may be generated in the server 5. In this case, the database generation unit 33 is not necessary in the file package program 2.

復号鍵解読部34は、パッケージファイル内のポリシーファイルを構成している全てのポリシーオブジェクト内のポリシーの利用条件照合を行ない、暗号化された元ファイルの復号鍵とユーザの利用権限を取得するとともに、これら復号鍵と利用権限をユーザ端末4の一時メモリ43上に取り出す手段であり、利用条件の照合及び利用状況の更新を行う照合・更新手段34aを有している。   The decryption key decryption unit 34 checks the use conditions of the policies in all policy objects constituting the policy file in the package file, and acquires the decryption key of the encrypted original file and the user's use authority. These means for extracting the decryption key and the usage authority onto the temporary memory 43 of the user terminal 4 include a verification / update unit 34a for verifying the usage conditions and updating the usage status.

照合・更新手段34aは、例えば、利用条件と元ファイルの利用状況とを照合する必要があるポリシーについては、利用条件と利用状況データベース33aに格納された利用状況との照合を行い、利用状況が利用条件に違反しない場合(例えば、利用可能回数10回という利用条件に対し、利用状況が3回)に限り、利用状況データベース33a内の利用状況を更新し、別のポリシーオブジェクトを開く鍵もしくは、暗号化された元ファイルの復号鍵を取り出す。   The collation / update means 34a, for example, collates the usage conditions with the usage status stored in the usage status database 33a for the policy that requires the usage conditions and the usage status of the original file to be verified. A key that updates the usage status in the usage status database 33a and opens another policy object only when the usage conditions are not violated (for example, the usage status is 3 times with respect to the usage condition of 10 usages), or Extract the decryption key of the encrypted original file.

尚、この場合、サーバ5またはユーザ端末4のいずれかには、利用状況データベース33aの内容を更新させるためのプログラム(例えば計数手段、計時手段等)が必要である。また、利用状況データベース33aの生成場所や利用状況の更新方法については、ポリシーファイル内に格納されていてもよい。   In this case, either the server 5 or the user terminal 4 needs a program (for example, counting means, timing means, etc.) for updating the contents of the usage status database 33a. The generation location of the usage status database 33a and the usage status update method may be stored in the policy file.

また、照合・更新手段34aは、元ファイルの利用状況を更新する必要がない利用条件と、その利用状況(現況)との照合については、サーバ5に依頼してもよいし、また、ユーザ端末4内で行うことも出来る。   Further, the collation / update means 34a may request the server 5 for collation between the usage conditions that do not require updating the usage status of the original file and the usage status (current status), or the user terminal 4 can also be performed.

また、ポリシーオブジェクトの一部または全てが、サーバ5に格納されているような場合にも、照合・更新手段34aは、サーバ5にアクセスして、利用条件と利用状況との照合を要求し、照合結果や、次に開くべきポリシーオブジェクトの鍵をサーバ5から受け取る。   Further, even when a part or all of the policy object is stored in the server 5, the collation / update means 34a accesses the server 5 to request collation between the usage conditions and the usage status, The collation result and the key of the policy object to be opened next are received from the server 5.

尚、サーバ5は、ユーザ端末4に照合結果や鍵を、予め生成されたユーザの公開鍵で暗号化してユーザ端末4に送信することが出来る。これにより、暗号化された照合結果や鍵は、ユーザの秘密鍵によってしか復号化されないため、照合結果や鍵の送信時の安全性がより高まる。   The server 5 can encrypt the verification result and key to the user terminal 4 with the user's public key generated in advance and transmit the encrypted result to the user terminal 4. Thereby, since the encrypted verification result and key are decrypted only by the user's private key, the security at the time of transmitting the verification result and the key is further increased.

復号化部35は、復号鍵解読部34によって解読され、ユーザ端末4の一時メモリ43に取り出された復号鍵を用いて、パッケージファイル内の暗号化された元ファイルを復号化する手段である。また、復号化部35は、暗号化された元ファイルを復号化するだけでなく、復号鍵解読部34と連動して、その他の暗号化されたデータを復号化する手段であってもよい。   The decryption unit 35 is means for decrypting the encrypted original file in the package file using the decryption key decrypted by the decryption key decrypting unit 34 and taken out to the temporary memory 43 of the user terminal 4. Further, the decrypting unit 35 may be a means for decrypting other encrypted data in conjunction with the decryption key decrypting unit 34 in addition to decrypting the encrypted original file.

ファイル利用制御部36は、復号鍵解読部34によって解読された利用権限に基づいて、復号化された元ファイルの利用を制御する手段である。また、ファイル利用制御部36は、元ファイルのファイル識別情報に基づいて、元ファイルを開くための対応ソフト42を起動させる手段を兼ねていてもよい。尚、対応ソフト42は、ファイル利用プログラム3内に用意されていてもよい。例えば、あらゆる種類の元ファイルを閲覧することが出来るビューアー専用ソフトを、ユーザ端末4で利用することが出来るようになっていてもよい。   The file usage control unit 36 is means for controlling the usage of the decrypted original file based on the usage authority decrypted by the decryption key decrypting unit 34. The file usage control unit 36 may also serve as means for starting the corresponding software 42 for opening the original file based on the file identification information of the original file. The corresponding software 42 may be prepared in the file use program 3. For example, viewer-specific software that can browse all types of original files may be used on the user terminal 4.

尚、ファイル利用制御部36は、API(Application Program Interface)フッキングを行う手段であってもよい。具体的には、元ファイルの対応ソフト42内のビューアー等の全部または一部の機能が、OSやミドルウェアで提供されている機能を呼び出すことによって実現されているような場合に、ファイル利用制御部36は、対応ソフト42を制御して、対応ソフト42から、OS若しくはミドルウェアに対して、取得した利用権限に基づいた機能呼び出し命令を行う。これにより、あらゆる元ファイルに対応して閲覧、印刷、編集、保存等を行うような専用ソフトを作成しなくとも、既存の対応ソフト42を利用しながら、利用権限の制御を行うことが可能となる。   The file usage control unit 36 may be a means for performing API (Application Program Interface) hooking. Specifically, when all or a part of functions such as a viewer in the corresponding software 42 of the original file is realized by calling a function provided by the OS or middleware, the file usage control unit 36 controls the corresponding software 42 and issues a function call instruction based on the acquired use authority from the corresponding software 42 to the OS or middleware. As a result, it is possible to control the usage authority while using the existing corresponding software 42 without creating dedicated software for browsing, printing, editing, saving, etc. corresponding to any original file. Become.

尚、復号化部35やファイル利用制御部36は、復号鍵解読部34における正規の解読過程を経て一時メモリ43に取り出された復号鍵と利用権限を用いてのみ、暗号化された元ファイルを復号化したり、利用することが出来るものとする。例えば、単独で入力された復号鍵や利用権限を用いての復号化や利用がされそうになった場合には、復号化部35やファイル利用制御部36は、復号化や利用の過程をその場で中止させることが出来る。これにより、元ファイルの不正利用を防止することが出来る。   It should be noted that the decryption unit 35 and the file usage control unit 36 only use the decryption key and the usage authority extracted to the temporary memory 43 through the normal decryption process in the decryption key decryption unit 34 to encrypt the original file. It can be decrypted or used. For example, when a decryption key or a use authority that is input independently is about to be decrypted or used, the decryption unit 35 or the file use control unit 36 determines the decryption or use process. Can be canceled on the spot. Thereby, unauthorized use of the original file can be prevented.

再パッケージ部37は、パッケージファイル中の暗号化された元ファイルが復号化され、ユーザの利用権限に基づいて、元ファイルの編集がなされた場合、編集後の元ファイルを再びポリシーファイルとともにパッケージする手段である。   When the encrypted original file in the package file is decrypted and the original file is edited based on the user's usage authority, the repackage unit 37 packages the edited original file together with the policy file again. Means.

再パッケージ部37は、編集後の元ファイルをパッケージしてパッケージファイルを生成した後は、元のパッケージファイルとの交換(もしくは元のパッケージファイルに上書き、更新)を行う。これにより、元のパッケージファイルは削除され、パッケージファイルが更新されることになる。   After the edited original file is packaged and a package file is generated, the repackage unit 37 exchanges the original package file (or overwrites or updates the original package file). As a result, the original package file is deleted and the package file is updated.

尚、元のパッケージファイルと再パッケージされたパッケージファイルとの基本的な相違は、元ファイルのデータ容量の相違のみであり、ファイル基本情報等の関連データは再パッケージに伴って更新される場合があるが、ファイル名や元ファイルの復号鍵は変わらない。また、例えば、元ファイルのハッシュ値に基づいて、改ざんや不正利用の検知の仕組みが採用されている場合には、当該ハッシュ値も更新される必要がある。   The basic difference between the original package file and the repackaged package file is only the difference in the data capacity of the original file, and related data such as file basic information may be updated along with repackaging. There is no change in the file name and the decryption key of the original file. Further, for example, when a falsification or unauthorized use detection mechanism is adopted based on the hash value of the original file, the hash value also needs to be updated.

再パッケージ部37によりパッケージファイルの更新が行われることで、元ファイルの一元管理は継続して行われることになり、複数ユーザ間で共有しているような元ファイルの単一性も保持される。   By renewing the package file by the repackaging unit 37, the original management of the original file is continued, and the originality of the original file that is shared among multiple users is also maintained. .

尚、再パッケージ部37は、利用権限のうち、元ファイルの編集が許可された場合のみ機能するようになっていればよく、そもそも利用権限の中に、元ファイルの編集が含まれていない場合には、再パッケージ部37は不要である。更に、本実施例では、元ファイルの編集が許可されたユーザによるポリシーファイルの編集は出来ないようになっている。これは、ポリシーファイルを編集して、元ファイルが不正に利用されるのを防止するためである。   Note that the repackage unit 37 only needs to function when the editing of the original file is permitted among the usage rights, and when the editing of the original file is not included in the usage rights in the first place. In this case, the repackage unit 37 is unnecessary. Furthermore, in this embodiment, the policy file cannot be edited by a user who is permitted to edit the original file. This is to prevent the original file from being used illegally by editing the policy file.

また、再パッケージ部37を有するファイル利用プログラム3は、元ファイルの再パッケージが行われた場合に、元ファイルの作成ユーザのユーザ端末4もしくはサーバ5に、再パッケージが行われた旨を通知する通知部(図示せず)を有していてもよい。これにより、元ファイルの作成ユーザやサーバは、即時に、元ファイルが更新されたことを確認することが出来る。   In addition, when the original file is repackaged, the file utilization program 3 having the repackage unit 37 notifies the user terminal 4 or the server 5 of the original file creation user that the repackage has been performed. You may have a notification part (not shown). As a result, the user or server that created the original file can immediately confirm that the original file has been updated.

以上説明したファイル管理プログラム1内のファイル利用プログラム3の構成によれば、元ファイルの利用権限や元ファイルの復号鍵は、利用条件を満足した場合にのみ解読可能なように、パッケージファイルに含まれているので、ユーザは、パッケージファイルに含まれたポリシーの利用条件を満足した場合のみ、元ファイルの利用権限を与えられ、利用権限が与えられていないユーザによる元ファイルの利用は出来ない仕組みが提供されることになる。つまり、当該、ファイル管理プログラム1により、高いセキュリティレベルが維持された状態で、利用権限が与えられたユーザによる元ファイルの利用が可能となる。   According to the configuration of the file use program 3 in the file management program 1 described above, the use authority of the original file and the decryption key of the original file are included in the package file so that they can be decrypted only when the use conditions are satisfied. Therefore, the user can only use the original file if the user satisfies the policy usage conditions included in the package file, and the original file cannot be used by a user who has not been granted the usage right. Will be provided. That is, the file management program 1 allows the user who has been given usage authority to use the original file while maintaining a high security level.

また、利用権限が、編集、保存以外の権限に限定されるのであれば、元ファイルの作成ユーザ以外のユーザが元ファイルを変更することは出来ないから、利用権限を与えられたどのユーザ間でも同一の元ファイルが共有されることになる。これは、パッケージファイルが、メール添付等の方法により、利用権限を与えられたユーザのユーザ端末に格納された場合でも、同一の効果を奏するものである。   In addition, if the usage authority is limited to authority other than editing and saving, users other than the user who created the original file cannot change the original file. The same original file will be shared. This has the same effect even when the package file is stored in the user terminal of the user who has been given the authority to use it by a method such as mail attachment.

つまり、ユーザは、自己のユーザ端末以外のユーザ端末にアクセスしなくても、結果的に、他のユーザと同一の元ファイルを共有することが出来るのである。このように、他のユーザと同一の元ファイルを共有することが出来るのは、元ファイルが元ファイル毎に生成された共通鍵で暗号化され、1の元ファイルにつき、ユーザ数によらず1つのパッケージファイルが生成されることにも起因している。
That is, the user can share the same original file with other users as a result without accessing a user terminal other than the user terminal. In this way, the same original file can be shared with other users because the original file is encrypted with a common key generated for each original file, and one original file is 1 regardless of the number of users. This is also due to the generation of one package file.

ここで、利用状況データベース33aの詳細について説明する。利用状況データベース33a内の情報の読みとり、更新は、復号鍵解読手段による復号鍵及び利用権限の解読過程に於いてのみしか行われず、その過程以外に於いて、利用者や悪意者による更新、改ざんはされないこととする。   Here, the details of the usage status database 33a will be described. Reading and updating of the information in the usage status database 33a is performed only in the decryption process of the decryption key and the use authority by the decryption key decryption means. In other cases, the update and falsification by the user and the Service-to-Self are performed. It will not be done.

そのため、ユーザ端末4に生成される利用状況データベース33aは、ユーザ端末4の識別情報(MACアドレス、BIOSのシリアル番号、ハードディスク44のシリアル番号等)のハッシュ値等の一方向性関数によって暗号化されていてもよい。   Therefore, the usage status database 33a generated in the user terminal 4 is encrypted by a one-way function such as a hash value of the identification information (MAC address, BIOS serial number, hard disk 44 serial number, etc.) of the user terminal 4. It may be.

尚、利用状況データベース33a内の利用状況の無断更新、改ざん、不正利用等の検知は、公知のハッシュ(一方向性)関数技術等を用いれば可能である。例えば、利用状況を常に、直前に更新又は読みとりがされた時点の利用状況のハッシュ値で暗号化する等して、次の更新又は読みとり時に、正しいハッシュ値で暗号化されていたかどうかの整合性をチェックする。   In addition, it is possible to detect the usage status in the usage status database 33a without permission update, falsification, unauthorized use, and the like using a known hash (one-way) function technique or the like. For example, the consistency of whether or not it was encrypted with the correct hash value at the time of the next update or reading, such as by always encrypting the usage status with the hash value of the usage status at the time of the last update or reading Check.

不正な読みとりや更新が実行されていた場合には、次に正規の読みとりや更新をしようとしても、利用状況が本来のハッシュ値で暗号化されていないか、正しい復号鍵を手に入れることが出来ないため、暗号化された元ファイルの復号化が出来ない。   If an illegal read or update has been performed, the next time you try to perform a normal read or update, the usage status is not encrypted with the original hash value, or you can get the correct decryption key. Since it is not possible, the encrypted original file cannot be decrypted.

又、例えば、利用状況の更新を、例えば1ずつ減らす等、決められた数字でしか増減出来ないような仕組みにしておき、本来利用状況を2回から3回に更新すべきところを、0回に改ざんすることは不可能なようにすることも出来る。   Also, for example, the usage status can be updated only by a predetermined number, for example, by reducing it by one, for example, and the usage status should be updated from 2 to 3 times. It can be made impossible to tamper with.

このように、万一、不正な読みとりや改ざん等がされた場合には、その場で、ファイル利用プログラム3の動作や復号鍵の解読を中止させるか、レジストリ等に暗号化してバックアップしておいた正しい利用状況を読み込んで、改ざんされた利用状況データベース33aを元の状態に復元させるようにする。   In this way, in the event that unauthorized reading or falsification is made, the operation of the file use program 3 and the decryption of the decryption key are stopped on the spot, or they are backed up by encrypting them in a registry or the like. The correct usage situation is read, and the altered usage situation database 33a is restored to the original state.

利用状況データベース33aをユーザのユーザ端末4にのみ生成可能とするためには、パッケージファイルを、新規ユーザが初めて開こうとする際にのみ、利用状況データベース33aの生成が可能なプログラムを設けるか、ダウンロード前にサーバ5が予めユーザ端末4の識別情報(MACアドレス、BIOSのシリアル番号、ハードディスク44のシリアル番号等)を認識し、その識別情報のハッシュ値等で利用状況データベース33aを暗号化しておき、他の識別情報を有する端末内では、暗号化された利用状況データベース33aを復号化出来ないようにするプログラムを設ける等する。   In order to be able to generate the usage status database 33a only in the user terminal 4 of the user, a program that can generate the usage status database 33a only when a new user tries to open the package file for the first time is provided. Before downloading, the server 5 recognizes the identification information (MAC address, BIOS serial number, hard disk 44 serial number, etc.) of the user terminal 4 in advance, and encrypts the usage situation database 33a with the hash value of the identification information. In a terminal having other identification information, a program for preventing the encrypted usage status database 33a from being decrypted is provided.

次に、利用状況データベース33aを初めに生成されたユーザ端末4以外の端末での読みとりを不可とするためには、復号鍵解読手段が利用条件と利用状況の照合を行う際に、サーバ5側に登録された識別情報を有するユーザ端末4に利用状況データベース33aが生成されているかどうかを確認し、利用状況データベース33aが見つからなかった場合には、ユーザ端末4以外の端末で元ファイルが利用されそうになったとみなし、元ファイルの利用を中止させる方法や、利用状況データベース33aをユーザ端末4毎に固有の識別情報のハッシュ値等で暗号化しておき、他の端末の識別情報のハッシュ値等では利用状況データベース33aを復号化出来ないようにする方法等が挙げられる。   Next, in order to disable the use status database 33a from being read by a terminal other than the user terminal 4 that was initially generated, when the decryption key decryption means collates the use conditions with the use status, the server 5 side It is confirmed whether or not the usage status database 33a is generated in the user terminal 4 having the identification information registered in the above. If the usage status database 33a is not found, the original file is used in a terminal other than the user terminal 4. It is assumed that this is the case, the method of canceling the use of the original file, the usage status database 33a is encrypted with the hash value of identification information unique to each user terminal 4, and the hash value of the identification information of other terminals Then, there is a method for preventing the usage status database 33a from being decrypted.

更に、利用状況データベース33aを、利用状況の更新に用いる以外にも利用する場合の一実施例について説明する。   Furthermore, an embodiment in which the usage status database 33a is used for purposes other than the usage status update will be described.

例えば、予め生成される利用条件の中に、ユーザ端末4の識別情報を1条件として加えておき、利用条件と利用状況の照合をする際に、利用状況として実際利用されているユーザ端末4の識別情報を調べ、利用条件としての本来利用権限を与えられたユーザのユーザ端末4の識別情報と合致しない場合には元ファイルの利用を中止させる方法をとってもよい。尚、この利用条件は、当然のことながらユーザ毎に異なるものとなるため、ポリシーファイルの共通化を図りたい場合には、当該利用条件に関するポリシーオブジェクトの利用条件や鍵は、サーバ5に格納されてもよい。   For example, the identification information of the user terminal 4 is added as one condition in the usage conditions generated in advance, and when the usage conditions and the usage status are collated, the usage status of the user terminal 4 that is actually used is used. A method may be used in which the identification information is checked and the use of the original file is stopped if the identification information does not match the identification information of the user terminal 4 of the user who is originally given the use right as the use condition. It should be noted that this usage condition naturally varies from user to user, so that if the policy file needs to be shared, the usage conditions and key of the policy object relating to the usage condition are stored in the server 5. May be.

また、利用状況データベース33aをユーザやユーザ端末4の識別情報や固有の鍵によって暗号化することによって、利用状況データベース33aの中身が実質的に空であったとしても、復号鍵解読部34が、利用状況データベース33aの存在を確認するようにすれば、自ずとユーザやユーザ端末4の認証を行うことにもなり、元ファイルの利用権限を有していないユーザやユーザ端末4による不正利用の防止に一層効果がある。
Further, by encrypting the usage status database 33a with the identification information of the user and the user terminal 4 and a unique key, even if the usage status database 33a is substantially empty, the decryption key decryption unit 34 If the existence of the usage status database 33a is confirmed, the user and the user terminal 4 are automatically authenticated, and the unauthorized use by the user and the user terminal 4 who do not have the authority to use the original file is prevented. More effective.

ここで、パッケージファイルのデータ構造の一例を図5に示す。図5に基づいて説明すると、パッケージファイルは、ルートディレクトリの下に、復号鍵及び利用権限の取得経路及び取得順序を示す鍵取得経路ディレクトリと、ポリシーオブジェクト毎の利用条件を示す利用条件ディレクトリと、暗号化された元ファイルを格納するファイルディレクトリと、ファイル基本情報の4つのディレクトリによって構成されている。   An example of the data structure of the package file is shown in FIG. Referring to FIG. 5, the package file includes, under the root directory, a key acquisition path directory that indicates the acquisition path and acquisition order of the decryption key and usage authority, a usage condition directory that indicates the usage conditions for each policy object, It consists of a file directory for storing the encrypted original file and four directories for file basic information.

尚、鍵取得経路ディレクトリと、利用条件ディレクトリがポリシーファイルに相当する部分で、パッケージ部23によって、このポリシーファイルと、暗号化された元ファイルと、ファイル基本情報とをパッケージしたのが、このパッケージファイルということになる。   The key acquisition path directory and the usage condition directory correspond to the policy file. The package unit 23 packages the policy file, the encrypted original file, and the file basic information. It will be a file.

鍵取得経路ディレクトリ下には、複数のポリシーオブジェクトが順番に並び、最終的に取得可能な利用権限及び復号鍵も含まれている。そして、各ポリシーオブジェクト内には、照合・更新手段34aを起動し、次のポリシーオブジェクトを開くための鍵が含まれている。   A plurality of policy objects are arranged in order under the key acquisition path directory, and the usage authority and the decryption key that can be finally acquired are also included. Each policy object includes a key for starting the collation / update means 34a and opening the next policy object.

尚、図5中、点線枠で囲まれた部分のポリシーオブジェクトと利用条件は、実際には、ポリシーファイル内に含まれておらず、サーバ5に格納されている。このように、ポリシーファイルの一部または全ては、サーバ5から取得することも可能である。ポリシーファイルの一部または全てをサーバ5内に置くことによって、ポリシーファイルの改ざん等の不正行為を一層防止することが出来る。   In FIG. 5, the policy object and usage conditions in the portion surrounded by the dotted line frame are not actually included in the policy file but are stored in the server 5. As described above, part or all of the policy file can be acquired from the server 5. Placing a part or all of the policy file in the server 5 can further prevent fraud such as falsification of the policy file.

また、利用条件ディレクトリ下には、生成されたポリシーオブジェクトの種類に応じて、利用条件の初期値が含まれており、データベース生成部33は、ユーザ端末4が元ファイルを初回利用する時に、この利用条件の初期値を利用状況データベース33aにコピー又は移動する。尚、利用状況データベース33aの生成場所や利用状況の更新方法についても、利用条件ディレクトリに格納されていてもよい。   Also, under the use condition directory, initial values of use conditions are included according to the type of the policy object generated, and the database generation unit 33 is used when the user terminal 4 uses the original file for the first time. The initial value of the usage condition is copied or moved to the usage status database 33a. The generation location of the usage status database 33a and the usage status update method may also be stored in the usage condition directory.

尚、利用条件の初期値が必要なポリシーオブジェクトとは、前述したように、例えば、元ファイルの利用可能回数のように、ファイルの利用都度、その利用状況を更新し、次回のファイル利用時には更新された利用状況との比較を行う種類のものである。また、初期値を必要としないポリシーオブジェクトとは、例えば、元ファイルの利用期限のように、利用条件と、更新を必要としない利用状況との比較を行う種類のものである。   As described above, the policy object that requires the initial value of the usage conditions is updated each time the file is used, such as the number of times the original file can be used, and updated when the file is used next time. It is the kind which compares with the used usage situation. A policy object that does not require an initial value is a type that compares a usage condition and a usage situation that does not require updating, such as a usage period of an original file.

ここで、例えば、利用可能回数に関する利用条件の初期値は、例えば、10回であれば10回であるが、利用状況データベース33aに格納される数値は、「0回」もしくは「10回」となる。   Here, for example, the initial value of the usage condition regarding the number of times of use is, for example, 10 times if it is 10, but the numerical value stored in the usage status database 33a is “0” or “10”. Become.

仮に、「10回」と格納されている場合には、利用状況データベース33aは、元ファイルの利用の都度、1回ずつ回数を減らすように更新され、「0回」になった時点で元ファイルを利用出来なくなるので、照合・更新手段34aに於ける照合作業は実質的に不要となる。   If “10 times” is stored, the usage status database 33a is updated to reduce the number of times once each time the original file is used, and when the original file becomes “0”, Can no longer be used, so the collating operation in the collating / updating means 34a is substantially unnecessary.

一方、「0回」という格納されている場合には、照合・更新手段34aは、利用回数を増やすという利用状況データベース33a内の更新作業を行い、かつ、利用条件との照合作業(10回以下かどうかという判断)を行う必要がある。   On the other hand, when “0 times” is stored, the collation / update means 34a performs an update operation in the use state database 33a to increase the number of uses and performs a collation operation with the use conditions (10 times or less). It is necessary to make a decision).

つまり、復号鍵解読部34内の照合・更新手段34aは、図6に示されるように、利用条件の種類に応じて、鍵に対応する利用状況データベース33aの場所を利用条件ディレクトリ下から探し出し、利用状況データベース33aの更新を行ない、次の鍵を取得する。又、場合によっては、対応する利用条件を利用条件ディレクトリ下から探し出して、利用条件と利用状況の照合を行う。そして、図5に示したポリシーファイル内の分岐した各ディレクトリに格納されている鍵と利用条件と利用状況格納場所とを相互に結び付ける役割を担う。   That is, as shown in FIG. 6, the collation / update means 34a in the decryption key decryption unit 34 searches the location of the usage status database 33a corresponding to the key from the usage condition directory according to the type of usage conditions, The usage status database 33a is updated to obtain the next key. In some cases, the corresponding use condition is searched from the use condition directory, and the use condition and the use status are collated. And it plays a role which mutually connects the key stored in each branched directory in the policy file shown in FIG.

ポリシーファイルを含むパッケージファイルを図5に示したような木構造としていることにより、利用権限及び復号鍵は正規の順序を経ないと取得されないこととなる。又、一方のディレクトリ内のデータが他方のディレクトリ内のデータと対応されないと復号鍵が解読されないため、一部のディレクトリのみをコピーしたり、いずれかのディレクトリの格納場所やパス名が変わってしまうと、復号鍵解読手段との連携が行われなくなるので不正利用が行われにくい、という効果がある。
Since the package file including the policy file has a tree structure as shown in FIG. 5, the usage authority and the decryption key are not acquired unless they are in a normal order. Also, if the data in one directory does not correspond to the data in the other directory, the decryption key cannot be decrypted, so only a part of the directory is copied or the storage location or path name of one of the directories changes. In addition, since the linkage with the decryption key decryption means is not performed, there is an effect that unauthorized use is difficult to be performed.

次に、ファイル管理プログラム1を用いて、あるユーザAがファイルのパッケージを行ない、その後、パッケージファイルに含まれたファイルを他のユーザBが利用する場合のプロセスの一例を図8から図15までのフローチャート図及び図1、図2、図4、図6の構成図を用いて詳細に説明する。   Next, FIG. 8 to FIG. 15 show an example of a process when a user A packages a file using the file management program 1 and then another user B uses the file included in the package file. This will be described in detail with reference to the flowchart of FIG. 1 and the configuration diagrams of FIG. 1, FIG. 2, FIG. 4, and FIG.

尚。本実施例では、後述するサーバ情報格納ファイルがなければ、ファイル管理プログラム1の利用が出来ないものとする。従って、サーバ情報格納ファイルが、ファイル管理プログラム1のインストールと同時にユーザ端末4に格納されるか、または、インストーラが、サーバ情報格納ファイルの存在を条件としてファイル管理プログラム1のインストールを可能とするように構成されていることが望ましい。   still. In this embodiment, it is assumed that the file management program 1 cannot be used without a server information storage file to be described later. Accordingly, the server information storage file is stored in the user terminal 4 simultaneously with the installation of the file management program 1, or the installer enables the installation of the file management program 1 on condition that the server information storage file exists. It is desirable to be configured.

まず、ファイル管理プログラム1を用いるユーザA,Bの双方は、それぞれにファイル管理プログラム1の利用規約に同意した後、ユーザ登録を完了しておく必要がある。   First, both users A and B who use the file management program 1 must complete user registration after agreeing to the terms of use of the file management program 1.

このユーザ登録の流れの一実施例について以下、図8のフローチャート図を参照しながら説明する。尚、以下のユーザ登録フローは、ユーザA,Bともに同じであり、ユーザ及びユーザ端末4の別を問わない。   An example of this user registration flow will be described below with reference to the flowchart of FIG. The following user registration flow is the same for both users A and B, and it does not matter whether the user or the user terminal 4 is different.

ユーザ端末4は、ネットワーク6を介して、サーバ5等のコンピュータに格納されているユーザ登録用ホームページにアクセスするため、ユーザ登録用ホームページのURLを入力して、サーバ5に送信する(S110)。   In order to access the user registration home page stored in the computer such as the server 5 via the network 6, the user terminal 4 inputs the URL of the user registration home page and transmits it to the server 5 (S110).

サーバ5は、ユーザ端末4から受信したURLにあるユーザ登録用ホームページのデータをユーザ端末4に送信する(S115)。   The server 5 transmits the user registration home page data in the URL received from the user terminal 4 to the user terminal 4 (S115).

サーバ5は、ユーザ端末4上に、ユーザ登録用ホームページ内のユーザ登録画面を表示させる。ユーザは、ユーザ登録画面上で、ユーザの識別情報やユーザ端末4の識別情報等の登録情報を入力し、サーバ5に送信する(S120)。尚、ユーザ端末4の識別情報等は、ユーザが入力しなくとも、ユーザ端末4から自動的に抽出され、サーバ5に送信されてもよい。   The server 5 displays the user registration screen in the user registration home page on the user terminal 4. On the user registration screen, the user inputs registration information such as user identification information and user terminal 4 identification information, and transmits it to the server 5 (S120). Note that the identification information and the like of the user terminal 4 may be automatically extracted from the user terminal 4 and transmitted to the server 5 without being input by the user.

サーバ5は、ユーザ端末4から受信した登録情報をチェックし(S125)、入力漏れ等の不備があれば(S130)、エラーメッセージをユーザ端末4に送信する(S135)。尚、入力漏れ等の不備ではなく、例えば、登録情報に含まれるユーザのメールアドレスが既にサーバ5のユーザデータベース55に登録済みであり(S140)、登録情報の一部が既登録の登録情報と異なる場合には、登録情報の更新がされたと判断し、サーバ5のユーザデータベース55内の登録情報を更新する(S145)。   The server 5 checks the registration information received from the user terminal 4 (S125), and if there is a defect such as omission of input (S130), the server 5 transmits an error message to the user terminal 4 (S135). It should be noted that the user's e-mail address included in the registration information is already registered in the user database 55 of the server 5 (S140), and a part of the registration information is not registered with the already registered registration information. If they are different, it is determined that the registration information has been updated, and the registration information in the user database 55 of the server 5 is updated (S145).

登録情報に不備や二重登録の恐れがなければ、サーバ5は、ユーザの公開鍵と秘密鍵のペアを生成し、サーバ5のユーザデータベース55に格納する(S150)。ここで生成された公開鍵と秘密鍵のペアは、後で、ユーザ端末4とサーバ5とが何らかのデータの送受信を行う際や、ユーザ端末4自体がユーザの認証を行う際に用いられるが、鍵の生成は必須ではない。   If there is no fear of incomplete registration or double registration in the registration information, the server 5 generates a pair of the user's public key and private key and stores it in the user database 55 of the server 5 (S150). The public / private key pair generated here is used later when the user terminal 4 and the server 5 transmit / receive some data or when the user terminal 4 itself authenticates the user. Key generation is not mandatory.

更に、サーバ5は、ユーザ毎にユニークなID(ユーザUID)と、ユーザ端末4毎にユニークなID(ユーザ端末UID)を生成し、これらとともに登録情報をユーザデータベース55に格納し(S155)、ユーザ端末4に登録完了メッセージとともに、格納された登録情報と、生成された公開鍵と秘密鍵と、ユーザUIDとユーザ端末UIDとを送信する(S160)。公開鍵と秘密鍵の生成が行われなかった場合には、鍵の送信は不要である。   Furthermore, the server 5 generates a unique ID (user UID) for each user and a unique ID (user terminal UID) for each user terminal 4, and stores registration information in the user database 55 together with these (S155), Along with the registration completion message, the stored registration information, the generated public key and secret key, the user UID, and the user terminal UID are transmitted to the user terminal 4 (S160). If the public key and the private key are not generated, it is not necessary to transmit the key.

尚、公開鍵と秘密鍵の送信の安全性に問題があるような場合には、これらの鍵を、サーバ5の秘密鍵で暗号化して、サーバ5の署名を付したり、ユーザ端末4のMACアドレス等のユニークな識別情報によって暗号化して、ユーザ登録がされたユーザ端末4においてしか、鍵を知ることが出来ないようにすることが出来る。   If there is a problem with the security of the transmission of the public key and the private key, these keys are encrypted with the private key of the server 5 and a signature of the server 5 is attached. Encryption can be performed with unique identification information such as a MAC address so that the key can be known only at the user terminal 4 that has been registered.

ユーザ端末4は、サーバ5が指定するユーザ端末4内の所定の場所(例えば、レジストリ内の所定の場所)に、登録情報を格納する(S165)。尚、この所定の場所とは、予め生成された利用状況データベース33aであってもよい。   The user terminal 4 stores the registration information in a predetermined location (for example, a predetermined location in the registry) in the user terminal 4 designated by the server 5 (S165). The predetermined location may be a usage status database 33a generated in advance.

次に、ユーザ登録を行ったユーザAが、任意のファイルをパッケージする流れの一実施例について以下、図9から図11までのフローを参照しながら説明する。尚、この前提として、ユーザAは、上述したようにサーバ5にユーザ登録を行っている他、ユーザAのユーザ端末Aに、図2に示したようなファイルパッケージプログラム2をインストールしているものとする。   Next, an example of a flow in which a user A who has registered as a user packages an arbitrary file will be described below with reference to the flow from FIG. 9 to FIG. 11. As a premise of this, the user A has registered the user in the server 5 as described above, and has installed the file package program 2 as shown in FIG. 2 on the user terminal A of the user A. And

ユーザ端末Aは、インストールされているファイルパッケージプログラム2を、画面上のアイコンをダブルクリックする等して起動する(S210)。   The user terminal A activates the installed file package program 2 by double-clicking an icon on the screen (S210).

ユーザ端末Aの画面上には、図16に示すように、ファイルパッケージプログラム2へのログイン画面が現われるので、ユーザ端末Aは、登録ユーザか否かの認証を行う(もしくはサーバ5に要求する)ため、ログインIDとパスワードの入力を、キーボード等の入力デバイスから受け付ける(S215)。尚、本実施例では、ログインIDは、ユーザ登録時に登録されたユーザのメールアドレスであり、パスワードは、ユーザ登録時にユーザが指定し、サーバ5の認証データベース57に、ログインIDと対応させて格納している文字列である。   As shown in FIG. 16, a login screen for the file package program 2 appears on the screen of the user terminal A, so that the user terminal A authenticates whether or not the user is a registered user (or requests the server 5). Therefore, input of the login ID and password is accepted from an input device such as a keyboard (S215). In this embodiment, the login ID is the user's email address registered at the time of user registration, and the password is specified by the user at the time of user registration and stored in the authentication database 57 of the server 5 in association with the login ID. It is a character string.

更に本実施例では、登録ユーザの認証精度を向上させるため、先に入力したパスワードによる認証を行う他、第2パスワードによる認証も行う。ここで、第2パスワードとは、ユーザが任意に指定することが出来る認証デバイスから得られる認証結果である。   Furthermore, in this embodiment, in order to improve the authentication accuracy of the registered user, in addition to authenticating with the previously input password, authentication with the second password is also performed. Here, the second password is an authentication result obtained from an authentication device that can be arbitrarily designated by the user.

認証デバイスは、ユーザ端末Aに接続されていればよく、どんな種類のものでもよい。認証デバイスの認証方式としては、大別して、パスワードベースの認証、所有物認証(ICカード、PKI証明書を用いるICカード、USBキー、USBトークン等)、生体認証(指紋、声紋、声紋、筆跡、顔、静脈等)の3種類がある。   The authentication device may be any type as long as it is connected to the user terminal A. Authentication device authentication methods are roughly classified into password-based authentication, property authentication (IC card, IC card using PKI certificate, USB key, USB token, etc.), biometric authentication (fingerprint, voiceprint, voiceprint, handwriting, (Face, vein, etc.).

本実施例では、どのような種類の認証デバイスからユーザの認証結果をもらっても、サーバ5もしくはユーザ端末Aがユーザ認証を行えるようにするため、また、ユーザが、ユーザ認証の数、組合わせを任意に変えることが出来るようにするための認証インターフェースを、サーバ5もしくはユーザ端末A内に有している。尚、認証インターフェースが、ユーザ端末A内にあるのは、ユーザがサーバ5にアクセスしないで、ユーザ端末A内での認証を要求する場合である。   In the present embodiment, in order to enable the server 5 or the user terminal A to perform user authentication no matter what kind of authentication device is used, the user can set the number and combination of user authentications. The server 5 or the user terminal A has an authentication interface that can be changed arbitrarily. The authentication interface is in the user terminal A when the user does not access the server 5 and requests authentication in the user terminal A.

認証インターフェースは、上記の認証方式を、(1)暗号ロジックが入るもの(一部のICカード、USBキー、生体認証等のPKIを用いるもの)、(2)認証結果YES/NOの2値のみ出力するもの(一部の生体認証、パスワードベースの認証)、(3)何らかの文字列を出力するもの(一部のUSBキー、MACアドレス、BIOSシリアルナンバー等のデバイスIDを有するデバイス)というように、認証デバイスの出力データ(第2パスワード)の種類別に分類し、ログインID、パスワード、第2パスワード、第2パスワードの認証種類とを対応付けて、サーバ5もしくはユーザ端末Aに保存しておく。   The authentication interface uses the above-described authentication methods as follows: (1) Cryptographic logic is included (some IC cards, USB keys, biometrics and other PKI are used), (2) Authentication result YES / NO binary only Something to output (partial biometric authentication, password-based authentication), (3) Some kind of character string output (partial USB key, MAC address, device having device ID such as BIOS serial number) The authentication data is classified according to the type of output data (second password), and the login ID, password, second password, and authentication type of the second password are associated with each other and stored in the server 5 or the user terminal A.

尚、(1)の暗号ロジックが入る認証方式の場合には、ログインID、パスワード、第2パスワード、第2パスワードの認証種類に加え、第2パスワードをPKI証明書に基づくユーザの公開鍵(以降、PKI公開鍵という)で暗号化しユーザの秘密鍵(以降、PKI秘密鍵という)で署名したデータ(テンプレートデータ)が、サーバ5もしくはユーザ端末Aに保存される。   In the case of the authentication method including the encryption logic of (1), in addition to the login ID, password, second password, and second password authentication type, the second password is the user's public key based on the PKI certificate (hereinafter referred to as the authentication method). The data (template data) encrypted with the PKI public key and signed with the user's private key (hereinafter referred to as the PKI private key) is stored in the server 5 or the user terminal A.

認証インターフェースは、ユーザからの要求によって決定した認証デバイス、もしくは、認証インターフェース側で予め決めた認証デバイスから出力されたユーザの第2パスワードと、当該認証デバイスの種類を、ログインID、パスワードとともにユーザ端末Aから受け取って、既に保存されているデータと照合する。   The authentication interface is an authentication device determined by a request from the user, or the user's second password output from the authentication device determined in advance on the authentication interface side, and the type of the authentication device, along with the login ID and password. Received from A and collated with data already stored.

尚、認証デバイスが、暗号化ロジックの入るものであれば、認証インターフェースは、既にサーバ5もしくはユーザ端末Aに保存されているテンプレートデータのうち、ログインIDに対応するテンプレートデータを受け取り、ユーザのPKI証明書によって、署名検証及び復号化して第2パスワードを取得し、既に保存されているデータと照合する。   If the authentication device includes encryption logic, the authentication interface receives template data corresponding to the login ID among the template data already stored in the server 5 or the user terminal A, and receives the user's PKI. The certificate is used for signature verification and decryption to obtain a second password, which is collated with already stored data.

尚、認証インターフェースでは、ログインIDと第2パスワードの照合のみが行われてもよく、パスワードの照合を省略してもよい。   In the authentication interface, only the login ID and the second password may be verified, or the password verification may be omitted.

このように構成された認証インターフェースが、サーバ5もしくはユーザ端末4に備えられていれば、ユーザが認証種類の数、組合わせを任意に行って、ユーザ認証を要求することが出来、また、予め決められた認証種類の数、組合わせでのユーザ認証を行うことも出来るので、サーバ5もしくはユーザ端末4は、認証デバイスが追加された場合にも、柔軟に対応することが出来る。また、1種類のパスワードのみによる認証ではなくなるので、認証精度は向上し、パスワードの秘匿性を完全に保つ必要はなくなり、パスワードそのものをユーザ端末4に保存しておくことも可能となる。   If the authentication interface configured in this way is provided in the server 5 or the user terminal 4, the user can request user authentication by arbitrarily performing the number and combination of authentication types, Since user authentication can be performed with the determined number and combination of authentication types, the server 5 or the user terminal 4 can flexibly cope with the case where an authentication device is added. Further, since the authentication is not performed using only one type of password, the authentication accuracy is improved, and it is not necessary to maintain the confidentiality of the password completely, and the password itself can be stored in the user terminal 4.

図9のフローチャート図の説明に戻ると、認証インターフェースは、上述したように任意の認証デバイスから第2パスワードを取得する(S220)。   Returning to the description of the flowchart of FIG. 9, the authentication interface acquires the second password from an arbitrary authentication device as described above (S220).

ここで、ユーザAは、ユーザ端末Aにおけるユーザ認証(ローカルログイン)か、サーバ5におけるユーザ認証(サーバログイン)かのいずれかを選択する(S225)。   Here, the user A selects either user authentication (local login) at the user terminal A or user authentication (server login) at the server 5 (S225).

尚、ローカルログインを行うためには、図8のユーザ登録フローの中で、ユーザAの公開鍵と秘密鍵のペアが生成されており、かつ、ログインID、パスワード、第2パスワードとが対応付けられてユーザ端末Aに保存されており、更に、生成された秘密鍵が第2パスワードによって暗号化された状態で、ユーザ端末Aに保存されていることが必要である。   In order to perform local login, a pair of public key and private key of user A is generated in the user registration flow of FIG. 8, and the login ID, password, and second password are associated with each other. And stored in the user terminal A, and further, stored in the user terminal A in a state where the generated secret key is encrypted by the second password.

ローカルログインが選択された場合は、認証インターフェースは、ユーザ端末Aでユーザ認証を行うのに必要なユーザ情報(ログインID、パスワード、第2パスワード、認証種類、公開鍵と秘密鍵のペア、第2パスワードで暗号化された秘密鍵)が登録されているか否かを確認する(S230)。当該ユーザ情報のうち、いずれか1つでも登録されていなければ、図9のBのサーバログインのフローに進む。また、ローカルログインが選択されなかった場合にも、図9のBに進む。   When local login is selected, the authentication interface displays user information (login ID, password, second password, authentication type, public / private key pair, second key required for user authentication on the user terminal A). It is confirmed whether or not a secret key encrypted with a password is registered (S230). If any one of the user information is not registered, the process proceeds to the server login flow of FIG. 9B. Also, when the local login is not selected, the process proceeds to B of FIG.

ユーザ情報が登録されていれば、認証インターフェースは、取得したユーザ情報とユーザ端末Aに保存されているユーザ情報とを照合し、更に、ユーザ情報のうち、第2パスワードで暗号化された秘密鍵を、認証インターフェースが取得した第2パスワードによって復号化し、復号化された秘密鍵を、ユーザ端末Aに既に保存されている秘密鍵と照合する(S235)。   If the user information is registered, the authentication interface collates the acquired user information with the user information stored in the user terminal A, and among the user information, the secret key encrypted with the second password. Is decrypted with the second password acquired by the authentication interface, and the decrypted secret key is collated with the secret key already stored in the user terminal A (S235).

本実施例における秘密鍵の照合方法を以下、詳細に説明する。本実施例では、ユーザ登録の際に、ローカルログインを行うかどうかの決定がされ、ローカルログインを行うと決定した場合には、ユーザ端末Aに利用状況データベース33aが生成され、利用状況データベース33a内に、ユーザAの公開鍵と秘密鍵を含むユーザ情報が格納される。   The secret key verification method in this embodiment will be described in detail below. In this embodiment, at the time of user registration, it is determined whether or not to perform local login. When it is determined that local login is to be performed, the usage status database 33a is generated in the user terminal A, and the usage status database 33a The user information including the public key and the secret key of the user A is stored.

更に、ユーザ登録時、ユーザAの秘密鍵は、置換表によって別の鍵に置換された後、利用状況データベース33aを暗号化する。   Further, at the time of user registration, after the user A's private key is replaced with another key by the replacement table, the usage status database 33a is encrypted.

置換表は、乱数等で生成された暗号解読表の一種であり、置換前と置換後の対応を表す表である。本実施例では、後述するように、この置換表を用いて、ポリシーファイルの暗号化も行っている。これにより、ポリシーファイルが直接、利用者や悪意者の目に触れられることがなく、ポリシーファイルの解読や不正利用がしづらくなる。   The replacement table is a kind of cryptanalysis table generated with random numbers and the like, and is a table showing the correspondence before and after replacement. In this embodiment, as will be described later, the policy file is also encrypted using this replacement table. This prevents the policy file from being directly touched by the user or the Service-to-Self, making it difficult for the policy file to be decrypted or used illegally.

置換表は、サーバ情報格納ファイルに格納されている。サーバ情報格納ファイルは、サーバ5毎に生成されるファイルであり、つまりサーバ5を識別するためのファイルでもある。従って、ユーザ端末Aがアクセスするサーバ5のURLが変更される場合等には、サーバ情報格納ファイル自体も変更されることになる。   The replacement table is stored in the server information storage file. The server information storage file is a file generated for each server 5, that is, a file for identifying the server 5. Therefore, when the URL of the server 5 accessed by the user terminal A is changed, the server information storage file itself is also changed.

サーバ情報格納ファイルには、置換表の他、サーバ情報格納ファイルの対応するサーバ5がファイル管理プログラム1の利用を許容するユーザIDの範囲と、サーバ5側のプログラムのURLと、ユーザ端末Aとサーバ5が通信するための鍵(例えば、サーバ5の公開鍵等)が含まれている。尚、ここでの、ユーザIDの範囲は、ユーザIDのスタート値とマスク値(範囲)であってもよい。   The server information storage file includes a replacement table, a range of user IDs that the server 5 corresponding to the server information storage file allows to use the file management program 1, a URL of the program on the server 5 side, a user terminal A, A key for communication with the server 5 (for example, a public key of the server 5) is included. Here, the range of the user ID may be a start value and a mask value (range) of the user ID.

サーバ5側のプログラムのURLと、ユーザ端末Aとサーバ5が通信するための鍵は、ユーザ端末Aがサーバ5にアクセスしてきた際に、サーバ5側のプログラムを初期化して、サーバ5の負担を軽減するため、また、ユーザ端末Aからの暗号化通信を解読するためのものである。   The URL of the program on the server 5 side and the key for communication between the user terminal A and the server 5 initialize the program on the server 5 side when the user terminal A accesses the server 5 and load the server 5 In addition, the encrypted communication from the user terminal A is decrypted.

本実施例では、ユーザAが、ファイル管理プログラム1をユーザ端末Aに格納する際に、サーバ情報格納ファイルを一緒に格納するようになっており、また、サーバ情報格納ファイルが一緒に格納されなければ、ファイル管理プログラム1を格納することが出来ないようになっている。これにより、パッケージファイルの単独での不正利用を防止することが出来る。   In the present embodiment, when the user A stores the file management program 1 in the user terminal A, the server information storage file is stored together, and the server information storage file must be stored together. Thus, the file management program 1 cannot be stored. As a result, unauthorized use of the package file alone can be prevented.

認証インターフェースは、暗号化された秘密鍵を、認証デバイスから取得した第2パスワードで復号化して秘密鍵を得て(S235)、更に、秘密鍵をサーバ情報格納ファイル中の置換表で置換して、暗号化された利用状況データベース33aを復号化する。復号化された利用状況データベース33a内に保存されているユーザ情報と、認証インターフェースが取得したユーザ情報とを照合して問題がなければ、ユーザAは、認証(ログイン)に成功したことになる(S240、S245)。   The authentication interface decrypts the encrypted secret key with the second password obtained from the authentication device to obtain the secret key (S235), and further replaces the secret key with the replacement table in the server information storage file. The encrypted usage situation database 33a is decrypted. If there is no problem by comparing the user information stored in the decrypted usage status database 33a with the user information acquired by the authentication interface, the user A has succeeded in authentication (login) ( S240, S245).

ユーザAがログインに成功すると、ユーザ端末Aの画面上に、利用状況データベース33a内に保存されているユーザ情報のうち、名前や所属名等の情報が表示される(これをユーザ情報回復という)。   When the user A successfully logs in, information such as name and affiliation name among the user information stored in the usage status database 33a is displayed on the screen of the user terminal A (this is called user information recovery). .

尚、ここまでのログイン過程で、置換表が存在しない、復号化がされない、照合結果が正しくない等の問題があれば、ログイン失敗となり(S250)、以降の手続きに進むことは出来ない。   If there is a problem such as no replacement table, no decryption, or an incorrect collation result in the login process so far, the login fails (S250) and the subsequent procedure cannot be performed.

次に、図10のフローチャート図を参照しながら、サーバ5ログインの場合の流れを説明する。認証インターフェースは、ユーザ端末UIDがユーザ端末Aに登録されているかどうか確認する(S310)。尚、本実施例では、ユーザ端末UIDが登録されているかどうかは、ユーザ端末Aに、利用状況データベース33aが生成され、かつ、利用状況データベース33a内にユーザ端末UIDが保存されているかどうかによって確認することが出来る。その他、ユーザ端末AのMACアドレス等の識別情報をユーザ端末A自身から検出して、当該識別情報で暗号化された利用状況データベース33aを復号化することが出来るか等の方法によっても確認することが出来る。   Next, the flow in the case of server 5 login will be described with reference to the flowchart of FIG. The authentication interface confirms whether the user terminal UID is registered in the user terminal A (S310). In this embodiment, whether or not the user terminal UID is registered is confirmed by whether or not the usage status database 33a is generated in the user terminal A and the user terminal UID is stored in the usage status database 33a. I can do it. In addition, identification information such as the MAC address of the user terminal A is detected from the user terminal A itself, and it is also confirmed by a method such as whether the usage status database 33a encrypted with the identification information can be decrypted. I can do it.

ユーザ端末UIDが登録されていなければ、認証インターフェースは、サーバ5にユーザ端末Aの識別情報を送信する(S315)。サーバ5は、当該ユーザ端末Aの識別情報に基づいて、ユーザ端末UIDを生成し、登録する(S320)。   If the user terminal UID is not registered, the authentication interface transmits the identification information of the user terminal A to the server 5 (S315). The server 5 generates and registers the user terminal UID based on the identification information of the user terminal A (S320).

ユーザ端末UIDがユーザ端末Aに登録されれば、認証インターフェースは、サーバ5に、ユーザAのログインID、パスワード、第2パスワード、第2パスワードの認証種類を送信する(S325)。   If the user terminal UID is registered in the user terminal A, the authentication interface transmits the login ID, password, second password, and second password authentication type of the user A to the server 5 (S325).

サーバ5は、図2に示された認証部54において、送信された情報と認証データベース57に保存されている情報とを照合し(S330)、問題なければ、ユーザデータベース55に保存されているユーザ情報をユーザ端末Aに送信する(S335)。尚、この時、サーバ5は、ユーザ端末Aのユーザ情報とともに、他の登録ユーザのメールアドレスリストや、公開鍵リストを送信することも出来る。   The server 5 collates the transmitted information with the information stored in the authentication database 57 in the authentication unit 54 shown in FIG. 2 (S330), and if there is no problem, the user stored in the user database 55 Information is transmitted to the user terminal A (S335). At this time, the server 5 can also transmit the mail address list of other registered users and the public key list together with the user information of the user terminal A.

照合の際に、問題があれば、ユーザ端末Aにエラーメッセージを送信する(S340)。   If there is a problem during the verification, an error message is transmitted to the user terminal A (S340).

サーバ5からユーザ情報を受信したということは、ユーザAがログインに成功したということを意味する(S345)。ユーザ端末Aは、このユーザ情報に基づいて、画面上に、ユーザ名、所属名等の情報を表示させる(ユーザ回復という)。   Receiving user information from the server 5 means that user A has successfully logged in (S345). Based on this user information, the user terminal A displays information such as the user name and affiliation name on the screen (referred to as user recovery).

ここからは、図2の構成図と、図11のフローチャート図を参照しながら説明する。ユーザ端末Aは、ログインが完了したユーザに対して、ファイルパッケージプログラム2のファイルパッケージ用画面を表示する。図17、図18に、ファイルパッケージ用画面の一例を示す。   From here, it demonstrates, referring the block diagram of FIG. 2, and the flowchart figure of FIG. The user terminal A displays the file package screen of the file package program 2 for the user who has logged in. 17 and 18 show examples of file package screens.

ユーザAは、ファイルパッケージ用画面の任意のボタンをクリックする等して、ファイルパッケージプログラム2内の機能ブロックを有効にすることが出来る。   The user A can validate the functional block in the file package program 2 by clicking an arbitrary button on the file package screen.

本実施例では、まず、ファイル指定部21は、ユーザAから、管理の対象としたいファイルの指定を受け付ける(S410)。図17においては、暗号化対象ファイルの指定の参照ボタン、図18においては、ファイル追加ボタンが、ファイルの指定受付に相当している。   In the present embodiment, first, the file designation unit 21 receives designation of a file to be managed from the user A (S410). In FIG. 17, a reference button for specifying an encryption target file, and in FIG. 18, a file addition button corresponds to file specification reception.

次に、ポリシー策定部22は、ユーザAから、ファイル指定部21で指定したファイル(以下、元ファイルという)を他のユーザが利用する際のポリシーの策定を受け付ける(S420)。図17においては、セキュリティポリシーの設定画面における入力、図18においては、ポリシー設定画面における入力が、ポリシーの策定の受付に相当している。   Next, the policy formulation unit 22 receives from the user A policy formulation when another user uses the file specified by the file specification unit 21 (hereinafter referred to as the original file) (S420). In FIG. 17, the input on the security policy setting screen and the input on the policy setting screen in FIG. 18 correspond to acceptance of policy formulation.

本実施例では、元ファイルの利用権限が与えられるユーザ/グループ(例えば、ユーザBや、開発グループA等)、元ファイルの利用期限、元ファイルの利用回数、元ファイルを利用するためのパスワード、元ファイルの利用権限(利用形態)等のポリシーを策定する。   In this embodiment, the user / group (for example, user B, development group A, etc.) who is given the authority to use the original file, the expiration date of the original file, the number of times the original file has been used, the password for using the original file, Develop policies such as the usage rights (usage form) of the original file.

ポリシーは、図17においては、許可ユーザ/グループの選択、許可する操作(印刷、編集、保存、閲覧)の選択、閲覧条件(期間、回数、ファイルパスワード)の選択から構成されており、図18においては、動作(見る、プリント、保存、編集)の設定、期間と回数(期間、期限、回数)の設定、ユーザとグループの設定、サーバチェック(使用都度サーバ5で権利をチェックするか、一定の頻度でサーバ5で権利をチェックするか、使用できるクライアント(端末)数を制限するか)の設定、パスワードの設定から構成されている。   In FIG. 17, the policy is composed of selection of permitted users / groups, selection of permitted operations (printing, editing, saving, browsing), and selection of browsing conditions (period, number of times, file password). , Setting of operation (view, print, save, edit), setting of period and number of times (period, time limit, number of times), setting of user and group, server check (right is checked by server 5 every time or fixed) The server 5 checks the right or limits the number of clients (terminals) that can be used) and password settings.

尚、本実施例では、元ファイルの利用権限が与えられるユーザは、登録ユーザに限られ、ユーザ端末Aは、予め、サーバ5から受信した登録ユーザのメールアドレスリストに基づいて、ユーザを選択する。ユーザは、例えば、所属グループ毎等に一括して選択されてもよい。図22に、図17の画面内の許可ユーザ/グループの選択画面の一例を示す。図22に示したように、画面上の左段に表示されたアドレス帳の中から許可ユーザ/グループをクリック等によって指定し、右段の許可ユーザ/グループ欄に表示されるようにする。   In this embodiment, the user who is given the authority to use the original file is limited to the registered user, and the user terminal A selects the user based on the registered user's mail address list received from the server 5 in advance. . For example, the user may be selected in a batch for each group. FIG. 22 shows an example of an authorized user / group selection screen in the screen of FIG. As shown in FIG. 22, an authorized user / group is designated by clicking or the like from the address book displayed on the left side of the screen, and is displayed in the allowed user / group column on the right side.

ポリシー策定部22は、ユーザAがユーザ端末A上で策定したポリシーに基づいて、XML文を生成する(S425)。尚、ここでXML文が生成されるのは、策定されたポリシーの構造を明確化し、ポリシーオブジェクトと、利用権限と、復号鍵と、利用条件とからなるポリシーファイルを生成しやすくするためであるが、必ずしも、XML文が生成される必要はない。   The policy formulation unit 22 generates an XML sentence based on the policy formulated by the user A on the user terminal A (S425). Note that the XML sentence is generated here in order to clarify the structure of the established policy and facilitate the generation of a policy file including a policy object, a usage right, a decryption key, and a usage condition. However, the XML statement is not necessarily generated.

尚、XML文の生成は、例えば、図17において、暗号化ボタンがクリックされた時に行われてもよいし、図18においては、ポリシーを保存するボタンがクリックされた時に行われてもよい。   The generation of the XML sentence may be performed, for example, when the encryption button is clicked in FIG. 17, or may be performed when the button for saving the policy is clicked in FIG.

ここでユーザAは、ユーザ端末A上で、ポリシーファイルの生成を行う(ローカルパッケージ)か、サーバ5上でポリシーファイルの生成を行う(サーバパッケージ)かを選択する(S430)。   Here, the user A selects whether to generate a policy file on the user terminal A (local package) or to generate a policy file on the server 5 (server package) (S430).

ユーザAによって、ローカルパッケージが選択された場合、後述するように、ユーザ端末Aで鍵が生成され、生成された鍵は、ユーザBが元ファイルを利用する際に用いられるが、この鍵はサーバ5には保存されない。従って、元ファイルの利用許可ユーザの認証方法は、自ずとローカルログインにしか対応しないようになる。   When the local package is selected by the user A, as will be described later, a key is generated at the user terminal A, and the generated key is used when the user B uses the original file. 5 is not saved. Therefore, the authentication method of the authorized user of the original file is naturally only compatible with local login.

そのため、ユーザ端末Aは、元ファイルの利用許可ユーザ(ここではユーザB)毎に予め生成された公開鍵を取得する(S435)。尚、公開鍵の取得方法は任意である。例えば、ユーザAが、サーバログインを行った場合には、ログイン成功時に、サーバ5から登録ユーザの公開鍵リストを受信していてもよい。また、ユーザAがユーザ登録を行った際に、同様の公開鍵リストを受信していてもよい。また、都度、サーバ5にアクセスして、利用許可ユーザの公開鍵を取得してもよい。本実施例では、公開鍵を公開していないユーザに対しては、元ファイルの利用時にローカルログインを行えないため、ユーザ端末Aは、サーバパッケージしか行なえない。   Therefore, the user terminal A obtains a public key that is generated in advance for each authorized user (here, user B) of the original file (S435). The public key acquisition method is arbitrary. For example, when the user A logs in to the server, the public key list of the registered user may be received from the server 5 when the login is successful. Further, when user A performs user registration, a similar public key list may be received. Moreover, you may access the server 5 each time and acquire a public key of a use permission user. In the present embodiment, since the local login cannot be performed when the original file is used for the user who has not disclosed the public key, the user terminal A can perform only the server package.

ここで、ローカルパッケージを選択したユーザ端末Aは、図2においてサーバ5が有している鍵生成部51と同じ機能ブロックを有しているものとする。そこで、ユーザ端末Aの鍵生成部51は、元ファイルを暗号化するための乱数の復号鍵の他、後で生成されるポリシーファイルのポリシーオブジェクトを開くための鍵をポリシーオブジェクトの数だけ生成する(S440)。   Here, it is assumed that the user terminal A that has selected the local package has the same functional block as the key generation unit 51 included in the server 5 in FIG. Therefore, the key generation unit 51 of the user terminal A generates, in addition to the random number decryption key for encrypting the original file, as many keys as the number of policy objects for opening the policy object of the policy file generated later. (S440).

更に、ユーザ端末Aの鍵生成部51もしくは、暗号化部(図示せず)は、鍵生成部51で生成された鍵のうち、ポリシーオブジェクトを開くための鍵を、先に取得した各利用許可ユーザの公開鍵で暗号化する(S445)。これは、利用許可ユーザの自己の秘密鍵でしか、鍵を復号化できないようにすることで、利用許可ユーザのみに元ファイルの利用をさせるためである。   Further, the key generation unit 51 or the encryption unit (not shown) of the user terminal A obtains each use permission obtained previously from the key generated by the key generation unit 51 for opening the policy object. Encryption is performed with the user's public key (S445). This is because only the use-permitted user can use the original file by making it possible to decrypt the key only with the private key of the use-permitted user.

ユーザ端末Aは、図2においてサーバ5が有しているポリシーファイル生成部52と同じ機能ブロックを有しているものとする。そこで、ユーザ端末Aのポリシーファイル生成部52は、利用条件と、利用権限と、復号鍵と、ポリシーオブジェクトを開くための鍵とを一体化して、図5に示したようなディレクトリ構造のポリシーファイルを生成する(S450)。本実施例では、ポリシーファイルも、策定されたポリシー同様、XML形式で生成される。尚、ポリシーファイルは、ここで、所定の置換表により置換されてもよい。   The user terminal A is assumed to have the same functional blocks as the policy file generation unit 52 included in the server 5 in FIG. Therefore, the policy file generation unit 52 of the user terminal A integrates the use conditions, the use authority, the decryption key, and the key for opening the policy object, so that the policy file having the directory structure as shown in FIG. Is generated (S450). In this embodiment, the policy file is also generated in the XML format, like the established policy. Here, the policy file may be replaced by a predetermined replacement table.

一方、S430において、ユーザAが、ローカルパッケージ以外のパッケージ方法、すなわち、サーバパッケージを選択した場合には、ユーザ端末Aからサーバ5に対し、先に生成されたXML形式のポリシーが送信される(S455)。   On the other hand, when the user A selects a package method other than the local package, that is, the server package in S430, the previously generated XML policy is transmitted from the user terminal A to the server 5 ( S455).

サーバ5は、ポリシーを受信し、XML文に含まれるポリシーの構造を解析する(S460)。ここで、ポリシーに基づいて、複数のポリシーオブジェクトが生成されてもよい。   The server 5 receives the policy and analyzes the policy structure included in the XML statement (S460). Here, a plurality of policy objects may be generated based on the policy.

サーバ5の鍵生成部51は、受信したポリシーに基づいて、元ファイルを暗号化するための乱数の復号鍵や、ポリシーオブジェクトの数だけの鍵を生成する(S465)。   Based on the received policy, the key generation unit 51 of the server 5 generates a random number decryption key for encrypting the original file and keys as many as the number of policy objects (S465).

サーバ5のポリシーファイル生成部52は、鍵生成部51が生成した鍵に基づいて、履歴データベース56に元ファイルのパッケージ履歴を格納するとともに(S470)、鍵生成部51で生成した鍵と、ポリシー策定部22で策定されたポリシーに基づいてポリシーファイルを生成する(S475)。尚、ポリシーファイルは、所定の置換表により置換されてもよい。   The policy file generation unit 52 of the server 5 stores the package history of the original file in the history database 56 based on the key generated by the key generation unit 51 (S470), the key generated by the key generation unit 51, the policy A policy file is generated based on the policy formulated by the formulation unit 22 (S475). The policy file may be replaced by a predetermined replacement table.

サーバ5は、生成されたポリシーファイルを、ユーザ端末Aに送信する(S480)。   The server 5 transmits the generated policy file to the user terminal A (S480).

ユーザ端末Aのパッケージ部23は、ローカルパッケージの場合にユーザ端末Aで生成されたポリシーファイルもしくは、サーバパッケージの場合にサーバ5で生成されたポリシーファイルに基づいて、元ファイルを復号鍵で暗号化するとともに、暗号化された元ファイルとポリシーファイルとをパッケージし、パッケージファイルを生成する(S485)。S425からS485までの一連の流れは、図17における暗号化ボタンや、図18におけるポリシー設定ボタンのクリックに伴い、行われてもよい。   The package unit 23 of the user terminal A encrypts the original file with a decryption key based on the policy file generated by the user terminal A in the case of a local package or the policy file generated by the server 5 in the case of a server package. At the same time, the encrypted original file and the policy file are packaged to generate a package file (S485). A series of steps from S425 to S485 may be performed with the click of the encryption button in FIG. 17 or the policy setting button in FIG.

尚、ユーザAは、ユーザA以外のユーザに元ファイルが改ざんされるのを検知できるように、生成されたパッケージファイルに署名を付けてもよい。尚、署名は、改ざんの検知対象となる元ファイルのハッシュ値をユーザAの秘密鍵で暗号化して、パッケージファイルに付される。   Note that the user A may add a signature to the generated package file so that a user other than the user A can detect that the original file has been tampered with. The signature is attached to the package file after encrypting the hash value of the original file to be detected for alteration with the private key of user A.

パッケージファイルは、ユーザAが指定する所定の格納場所に格納される。所定の格納場所に格納されたパッケージファイルは、利用許可ユーザが即座に開くことが出来るよう、生成されると同時に、図19に示すように、利用許可ユーザ宛のメールに添付されて送信されてもよい。また、図19の下段に示すように、メール本文に、利用許可ユーザに設定されたポリシーに関する情報が表示されてもよい。   The package file is stored in a predetermined storage location designated by the user A. The package file stored in the predetermined storage location is generated so that the authorized user can open it immediately, and at the same time, as shown in FIG. 19, it is attached to the email addressed to the authorized user and transmitted. Also good. Further, as shown in the lower part of FIG. 19, information on a policy set for a use-permitted user may be displayed in the mail body.

また、ユーザ端末Aの検索リクエスト部24は、ユーザAがパッケージファイルを作成した履歴を履歴データベース56に基づいて検索することが出来る。図20、図21に、ユーザ端末A上に表示されるパッケージ履歴検索画面の一例を示す。このようなパッケージ履歴検索画面を用いれば、ユーザAは、どのユーザのためにどのような利用条件で、元ファイルをパッケージしたかを把握することが出来る。また、ポリシーの見直しや、ポリシーの修正に伴う元ファイルの再パッケージを行うことも可能となる。   Further, the search request unit 24 of the user terminal A can search the history of the package file created by the user A based on the history database 56. 20 and 21 show an example of a package history search screen displayed on the user terminal A. By using such a package history search screen, the user A can grasp for which user and under what usage conditions the original file has been packaged. It is also possible to review the policy and repackage the original file accompanying the policy modification.

次に、ユーザBが、ユーザAのユーザ端末Aでパッケージされたパッケージファイル中の元ファイルを利用する場合の一例を、図4の構成図と、図12〜図15のフローチャート図を参照しながら説明する。尚、ユーザBのユーザ端末Bには、ファイル利用プログラム3がインストールされているものとする。   Next, an example in which the user B uses the original file in the package file packaged in the user terminal A of the user A will be described with reference to the configuration diagram of FIG. 4 and the flowcharts of FIGS. explain. It is assumed that the file use program 3 is installed in the user terminal B of the user B.

ユーザBは、ユーザAが先にパッケージを行ない、ユーザ端末Bがアクセスすることが出来る記憶媒体に格納されたパッケージファイルを、ユーザ端末B上でダブルクリックする等して指定する(S510)。   The user B first designates a package file stored in a storage medium that can be accessed by the user terminal B by double-clicking on the user terminal B (S510).

尚、ユーザBはユーザAから、ユーザBが利用可能な元ファイルがパッケージされたことの通知を受けるか、もしくは、図19に示したように、ユーザ端末Aが元ファイルのパッケージを完了すると同時に、ユーザ端末Aからユーザ端末Bに対して、パッケージファイルが添付された電子メールが自動的に送信されるようになっていてもよい。また、先にファイル利用プログラム3を起動させ、ファイル指定部31が、ユーザBが利用したいパッケージファイルの指定を受け付けるようにしてもよい。   Note that the user B receives a notification from the user A that the original file usable by the user B has been packaged, or, as shown in FIG. 19, the user terminal A completes the packaging of the original file. The user terminal A may automatically transmit an email with the package file attached to the user terminal B. Alternatively, the file use program 3 may be activated first, and the file designation unit 31 may accept the designation of a package file that the user B wants to use.

本実施例では、ユーザ端末Bは、パッケージファイルの指定に連動して、インストール済みのファイル利用プログラム3を起動させるようになっており、まず、ファイル利用プログラム3は、指定されたパッケージファイルのファイルフォーマットのチェックを行う(S515)。   In the present embodiment, the user terminal B is configured to start the installed file usage program 3 in conjunction with the specification of the package file. First, the file usage program 3 executes the file of the specified package file. The format is checked (S515).

更に、ファイル利用プログラム3は、パッケージファイルから、当該パッケージファイルを利用することが可能なユーザIDの範囲に関する情報(IDスペース情報)を取り出し(S520)、ファイル利用プログラム3は、取り出されたIDスペース情報に対応するサーバ情報格納ファイル及び置換表が、ユーザ端末Bに格納されているかを確認する(S525)。ここで、置換表が存在しない場合には、パッケージファイルは、ユーザBがファイル利用プログラム3によって利用することが出来ないファイルであるので、ユーザ端末Bにエラー通知を行う(S530)。   Further, the file utilization program 3 extracts information (ID space information) on the range of user IDs that can use the package file from the package file (S520), and the file utilization program 3 retrieves the extracted ID space. It is confirmed whether the server information storage file and the replacement table corresponding to the information are stored in the user terminal B (S525). Here, if there is no replacement table, the package file is a file that cannot be used by the user B by the file use program 3, so an error notification is sent to the user terminal B (S530).

置換表が存在する場合には、ファイル利用プログラム3は、パッケージファイルから、ファイル基本情報を取り出す(S535)。   If the replacement table exists, the file use program 3 extracts the file basic information from the package file (S535).

ファイル利用プログラム3は、取り出されたファイル基本情報に基づいて、ユーザ端末Bの画面上に、元ファイルの利用許可ユーザ/不許可ユーザ等のユーザリストを表示する(S540)。   Based on the extracted file basic information, the file use program 3 displays a user list of users who are permitted / not permitted to use the original file on the screen of the user terminal B (S540).

ユーザBは、ユーザ端末Bの画面表示に基づいて、元ファイルの利用許可ユーザに含まれていることを確認した上で、ファイル利用プログラム3へのログインを行う(S545)。ファイル利用プログラム3へのログインの流れの一例は、先に図9、図10のフローチャート図で、ファイルパッケージプログラム2へのログインについて説明したのと同様であるので、説明及び図示を省略する。   Based on the screen display of the user terminal B, the user B confirms that it is included in the use permission user of the original file, and then logs in to the file use program 3 (S545). An example of the flow of log-in to the file use program 3 is the same as that described for log-in to the file package program 2 in the flowcharts of FIGS.

尚、ファイル利用プログラム3のログイン時には、ユーザBが、ファイル管理プログラム1の登録ユーザかという認証のみならず、元ファイルの利用権限を有するものであるかの認証が行われてもよい。その場合で、かつ、サーバログインを行う場合には、ユーザ端末Bからサーバ5に、ユーザBの認証情報とともに、パッケージファイルまたは元ファイルの識別情報が送信され、サーバ5の認証部54は、これら受信した情報が、認証データベース57に格納されているかに基づき、ユーザBの認証を行う。   At the time of logging in the file use program 3, not only authentication as to whether the user B is a registered user of the file management program 1, but also authentication as to whether the user B has the authority to use the original file may be performed. In that case, and when performing server login, the identification information of the package file or the original file is transmitted from the user terminal B to the server 5 together with the authentication information of the user B, and the authentication unit 54 of the server 5 Based on whether the received information is stored in the authentication database 57, the user B is authenticated.

また、ユーザBが元ファイルの利用権限を有するユーザであるかどうかは、ポリシーの利用条件の1つとなって、復号鍵解読部34が利用条件の照合時に認証するものであってもよい。認証方法としては、ユーザ端末Bに、利用許可ユーザの識別情報で暗号化された、ないしは当該識別情報が記述された利用状況データベース33aが生成されているかどうかの確認を行うことも挙げられる。   Further, whether or not the user B is a user who has the authority to use the original file may be one of the usage conditions of the policy, and the decryption key decryption unit 34 may authenticate when the usage conditions are collated. As an authentication method, it is also possible to check whether or not the usage status database 33a encrypted with the identification information of the authorized user or the identification information described therein is generated in the user terminal B.

ログイン成功以降の流れは、図13〜図15のフローチャート図と、図4、図6の構成図を参照しながら説明する。尚、本実施例では、特定のパッケージファイルを初めて利用する際には、データベース生成部33は、ユーザ端末Bに利用状況データベース33aが生成するものとする。また、ポリシーファイルに含まれるポリシーオブジェクトは3つであるものとし、これら3つのポリシーオブジェクトがポリシーファイル内で連鎖接続され、最後に照合が行われる利用条件が含まれるポリシーオブジェクトに、暗号化された元ファイルの復号鍵と、元ファイルの利用権限が接続されているものとする。   The flow after successful login will be described with reference to the flowcharts of FIGS. 13 to 15 and the configuration diagrams of FIGS. In this embodiment, when the specific package file is used for the first time, the database generation unit 33 generates the usage status database 33a in the user terminal B. It is assumed that the policy file contains three policy objects, and these three policy objects are chain-connected in the policy file and encrypted to the policy object that contains the usage conditions that will be checked at the end. It is assumed that the original file decryption key and the original file usage authority are connected.

ユーザBがログインに成功すると、ファイル利用プログラム3に含まれる復号鍵解読部34が起動し、ポリシーファイルの解読を開始する(S610)。ここで、パッケージファイルに含まれているポリシーファイルが暗号化されている場合(S615)、復号鍵解読部34(もしくは復号化部35)は、暗号化されたポリシーファイルを復号化するため、ユーザ端末Bに格納されている置換表を取り出す(S620)。   When the user B successfully logs in, the decryption key decryption unit 34 included in the file use program 3 is activated and starts decrypting the policy file (S610). Here, when the policy file included in the package file is encrypted (S615), the decryption key decryption unit 34 (or decryption unit 35) decrypts the encrypted policy file, so that the user The replacement table stored in terminal B is extracted (S620).

尚、ここで、ポリシーファイルは、図7に示すように、任意の鍵Aを置換表によって置換した鍵Bによって、暗号化されているものとする。   Here, it is assumed that the policy file is encrypted with a key B obtained by replacing an arbitrary key A with a replacement table as shown in FIG.

復号鍵解読部34(もしくは復号化部35)は、サーバ情報格納ファイルやパッケージファイルのファイル基本情報内等に格納されている鍵Aを取り出し(S630)、置換表を用いて、鍵Aを鍵Bに置換する(S635)。ここで、鍵Aから鍵Bへの置換がされなかった場合には、置換表が改ざんされたことになり、その改ざんを検知するとともに、以降のステップには進めないようにする(S640)。尚、置換された鍵Bは、一時メモリ43上に展開される(S645)。   The decryption key decryption unit 34 (or decryption unit 35) extracts the key A stored in the file information of the server information storage file or the package file (S630), and uses the replacement table as a key for the key A. Replace with B (S635). Here, if the replacement from the key A to the key B is not performed, the replacement table is falsified, and the falsification is detected and the subsequent steps are not allowed to proceed (S640). The replaced key B is expanded on the temporary memory 43 (S645).

復号鍵解読部34(もしくは復号化部35)は、鍵Bを用いて、暗号化されたポリシーファイルを復号化する(S710)。ここで、暗号化されたポリシーファイルの復号化がされなかった場合には、何者かにより鍵Bの改ざんがされたことになり、その改ざんを検知するとともに、以降のステップには進めないようにする(S715)。   The decryption key decryption unit 34 (or decryption unit 35) decrypts the encrypted policy file using the key B (S710). Here, if the encrypted policy file is not decrypted, it means that the key B has been tampered with by someone, so that tampering is detected and it is not possible to proceed to the subsequent steps. (S715).

ポリシーファイルが復号化されたので、図6に示した復号鍵解読部34の照合・更新手段34aは、ポリシーファイルを構成する3つのポリシーオブジェクトのうち、ポリシーオブジェクト1に対応する利用条件1を取り出すことが出来る(S720)。尚、最初の照合・更新手段34aの起動は、例えば、ユーザBがログインに成功した場合にサーバ5から送られてくる鍵0(図6に示す)によって行われてもよいし、パスワードや特定の記号の入力によって行われてもよい。   Since the policy file has been decrypted, the collation / update means 34a of the decryption key decryption unit 34 shown in FIG. 6 takes out the use condition 1 corresponding to the policy object 1 out of the three policy objects constituting the policy file. (S720). Note that the first verification / update unit 34a may be activated by, for example, the key 0 (shown in FIG. 6) sent from the server 5 when the user B has successfully logged in, or the password or identification It may be performed by inputting the symbol.

尚、利用条件や鍵は、上述したように、全部又は一部が、サーバ5又はCD−ROM等のデータの書き換えが不可能な記憶媒体に格納されている場合もあるし、ポリシーファイルとは別のファイルとしてユーザBに発行される場合もある。   As described above, all or a part of the usage conditions and keys may be stored in a storage medium such as the server 5 or a CD-ROM where data cannot be rewritten. It may be issued to user B as a separate file.

特に、ポリシーの中に、日時や回数等、正当な評価判断が必要とされる利用条件が含まれる場合には、鍵や利用条件の全部又は一部がサーバ5に格納されていたり、ポリシーファイルとは別のファイルとされている方が元ファイルの不正利用防止により効果的である。但し、サーバ5側に鍵や利用条件が格納されている場合は、ユーザ端末4が元ファイルの利用都度、サーバ5にアクセスしなければならず、その分ネットワーク接続の負担が高くなるため、サーバ5の設計に注意が必要である。   In particular, when the policy includes usage conditions that require a legitimate evaluation and judgment, such as the date and time, the number of keys and usage conditions, all or part of the usage conditions are stored in the server 5, or the policy file It is more effective to prevent unauthorized use of the original file if it is a separate file. However, if a key or usage conditions are stored on the server 5 side, the user terminal 4 must access the server 5 each time the original file is used, and the network connection burden increases accordingly. Attention should be paid to the design of 5.

照合・更新手段34aは、取り出された利用条件1に対応する利用状況1がユーザ端末B内の利用状況データベース33aに存在するかどうかを確認する(S725)。尚、本実施例の利用条件1は、ユーザ端末B内の利用状況データベース33aに格納されているデータとの比較、照合が必要な利用条件であるものとするが、必ずしもそのような利用条件ばかりではなく、ユーザ端末Bによって検証可能な利用条件、サーバ5によって検証可能な利用条件も当然のことながら存在し、その場合には利用状況データベース33aの生成は必須ではない。   The collation / update means 34a checks whether or not the usage status 1 corresponding to the extracted usage condition 1 exists in the usage status database 33a in the user terminal B (S725). The usage condition 1 of the present embodiment is a usage condition that requires comparison and collation with data stored in the usage status database 33a in the user terminal B. However, there are naturally usage conditions that can be verified by the user terminal B and usage conditions that can be verified by the server 5. In this case, the generation of the usage status database 33a is not essential.

利用状況データベース33aそのもの、又は利用状況1がユーザ端末B内に存在しない場合には、ユーザ端末B以外のユーザ端末4で、元ファイルが不正に利用されそうになったことを表すので、以降のステップには進めないようにする(S730)。   When the usage status database 33a itself or the usage status 1 does not exist in the user terminal B, the user terminal 4 other than the user terminal B indicates that the original file is likely to be used illegally. Do not proceed to the step (S730).

尚、照合・更新手段34aで、ポリシーファイルや利用条件や利用状況のハッシュ値をとることによって、これらに対する改ざんを検知することも可能である。   It is also possible to detect falsification of the policy file, usage conditions, and usage status by taking the hash value of the policy file, usage conditions, and usage status in the verification / update means 34a.

照合・更新手段34aは、利用状況1が利用者端末7内に存在した場合(S725)、その利用状況1が利用条件1を満足しているか、つまり、利用条件1の範囲内の利用に相当しているかどうかを確認する(S735)。   When the usage status 1 exists in the user terminal 7 (S725), the collation / update means 34a corresponds to the usage status 1 satisfying the usage rule 1, that is, the usage within the range of the usage rule 1. It is confirmed whether or not (S735).

例えば、利用条件1は、「利用限度回数が10回」であり、ユーザ端末B内に格納された利用状況1が、「現在利用回数3回」であれば、利用条件1を満足したものとする。一方、利用状況1が、現在利用回数10回であった場合には、利用条件1を満足しなかったものとして、以降のステップに進めないようにする(S740)。このように、以降のステップに進めない場合、ユーザ端末Bに表示されるエラー画面の一例を図23に示す。   For example, the usage condition 1 is “the usage limit number is 10”, and if the usage status 1 stored in the user terminal B is “the current usage count is 3”, the usage condition 1 is satisfied. To do. On the other hand, if the usage status 1 is the current usage count of 10, it is determined that the usage condition 1 has not been satisfied, and the subsequent steps are not allowed to proceed (S740). As described above, FIG. 23 shows an example of an error screen displayed on the user terminal B when the process cannot proceed to the subsequent steps.

利用条件1と利用状況1の照合が終わると、利用状況1の更新を行うとともに、次の照合・更新手段34bに進むために必要な鍵1が取り出される(S745)。   When the usage condition 1 and the usage status 1 are verified, the usage status 1 is updated, and the key 1 necessary for proceeding to the next verification / updating means 34b is taken out (S745).

利用状況の更新は、例えば、対応する利用条件が「回数」に関するものである場合には、累積利用回数に1を加算するか、残り利用回数に1を減算する等した状態に自動的に更新される。   For example, when the corresponding usage condition is related to “number of times”, the usage status is updated automatically by adding 1 to the cumulative usage count or subtracting 1 from the remaining usage count. Is done.

又、利用条件が、無期限、回数制限なしといった永久利用権のようなものであった場合でも、利用権限を有していないユーザに元ファイルを不正利用させることを防止するため、中身が空又は無意味なデータで構成された利用状況データベース33aをユーザ端末に生成し、利用条件と利用状況の照合時に必ず、利用状況データベース33aの存在を確認する過程を経るとよい。   Even if the usage conditions are permanent usage rights such as indefinite or unlimited number of times, the contents are empty to prevent unauthorized use of the original file by users who do not have usage rights. Alternatively, a process of generating the usage status database 33a composed of meaningless data in the user terminal and confirming the existence of the usage status database 33a is always performed when the usage conditions and the usage status are collated.

ポリシーオブジェクト1から取り出された鍵1は、次のポリシーオブジェクト2を開き、ポリシーオブジェクト2に対応する利用条件2が取り出される(S810)。   The key 1 extracted from the policy object 1 opens the next policy object 2 and the usage condition 2 corresponding to the policy object 2 is extracted (S810).

復号鍵解読部34の照合・更新手段34bは、ユーザBが、利用条件2を満足しているかどうかを、サーバ5に確認する(S815)。例えば、利用条件2が、元ファイルの利用期限であるとすれば、復号鍵解読部34は、サーバ5に利用条件2を送信し、サーバ5から現在日時に関する情報を送信してもらうか、サーバ5で現在日時と利用条件2との照合を行いその結果を送信してもらう。   The collation / update unit 34b of the decryption key decryption unit 34 confirms with the server 5 whether or not the user B satisfies the use condition 2 (S815). For example, if the usage condition 2 is the expiration date of the original file, the decryption key decryption unit 34 transmits the usage condition 2 to the server 5 and receives information on the current date and time from the server 5, or the server In step 5, the current date and time are compared with the use condition 2, and the result is transmitted.

また、利用条件2が、例えば、パッケージファイルへの同時アクセス数であるとすれば、復号鍵解読部34は、サーバ5に利用条件2を送信し、サーバ5からパッケージファイルへのログインアクセス履歴等の情報に基づいた同時アクセス数に関する情報を送信してもらう。   Further, if the usage condition 2 is, for example, the number of simultaneous accesses to the package file, the decryption key decryption unit 34 transmits the usage condition 2 to the server 5, and the login access history from the server 5 to the package file, etc. Receive information about the number of simultaneous accesses based on the information.

ユーザBが利用条件2を満足していなければ、その場で、元ファイルの利用プロセスは中止される(S820)。ユーザBが利用条件2を満足していれば、ポリシーオブジェクト2に含まれる鍵2が取り出され、鍵2によってポリシーオブジェクト3が開かれる。そして、ポリシーオブジェクト3に対応する利用条件3が取り出される(S825)。   If the user B does not satisfy the use condition 2, the use process of the original file is stopped on the spot (S820). If the user B satisfies the use condition 2, the key 2 included in the policy object 2 is taken out, and the policy object 3 is opened by the key 2. Then, the use condition 3 corresponding to the policy object 3 is extracted (S825).

そして、利用条件3についても、S815〜S825と同様の手続きがとられ、復号鍵解読部34は、最終的に、復号鍵とユーザBの利用権限を取得する(S830)。尚、これら復号鍵と利用権限は、不正利用されることのないよう、ユーザ端末Bの一時メモリ43に展開されるが、ハードディスク44等の記憶媒体には格納されない。   Then, the same procedure as S815 to S825 is taken for the use condition 3, and the decryption key decryption unit 34 finally obtains the decryption key and the use authority of the user B (S830). These decryption keys and usage rights are expanded in the temporary memory 43 of the user terminal B so as not to be used illegally, but are not stored in a storage medium such as the hard disk 44.

復号化部35は、パッケージファイルの中から、暗号化された元ファイルを取り出し、先の復号鍵を用いて暗号化された元ファイルを復号化する(S835)。   The decryption unit 35 extracts the encrypted original file from the package file, and decrypts the encrypted original file using the previous decryption key (S835).

復号化された元ファイルは、先の復号鍵や利用権限同様、ユーザ端末Bのハードディスク44ではなく一時メモリ43上に展開され、一時メモリ43上で元ファイルの利用が可能となる。尚、ユーザ端末Bのハードディスク44に元ファイルが格納されないのは、一旦、ハードディスク44に格納されてしまうと、利用条件を無視した元ファイルの利用が可能となってしまうのを防止するためである。   The decrypted original file is expanded on the temporary memory 43 instead of the hard disk 44 of the user terminal B, as in the previous decryption key and usage authority, and the original file can be used on the temporary memory 43. The reason why the original file is not stored in the hard disk 44 of the user terminal B is to prevent the use of the original file ignoring the use conditions once stored in the hard disk 44. .

ファイル利用制御部36は、復号化された元ファイルの種類に応じた対応ソフト42をユーザ端末B上で起動させ(S840)、当該対応ソフト42上で元ファイルの利用を可能とする。また、その際、取得した利用権限に基づいて、対応ソフト42の動作を制御する(S845)。例えば、ユーザBが取得した利用権限が、元ファイルの閲覧のみであった場合には、対応ソフト42の画面上に現われる保存ボタンや印刷ボタンは表示されないようにする。また、ファイル利用制御部36は、ユーザBが取得した利用権限外の利用(例えば、印刷や保存)が行われようとした場合には、その動作を検知して、元ファイルの利用を中止させたり、ユーザ端末Bの画面上に警告表示を行ってもよい。   The file use control unit 36 activates the corresponding software 42 corresponding to the type of the decrypted original file on the user terminal B (S840), and enables the use of the original file on the corresponding software 42. At that time, the operation of the corresponding software 42 is controlled based on the acquired use authority (S845). For example, when the use authority acquired by the user B is only to view the original file, the save button and the print button appearing on the screen of the corresponding software 42 are not displayed. In addition, the file usage control unit 36 detects the operation and cancels the use of the original file when the user B tries to use (for example, printing or saving) outside the usage authority acquired. Or a warning display may be performed on the screen of the user terminal B.

対応ソフト42は、元ファイルの種類に応じてユーザ端末B内に用意されていてもよいし、元ファイルの種類によらないマルチ対応ソフトであってもよい。また、対応ソフト42がファイル利用プログラム3に含まれていてもよい。   The corresponding software 42 may be prepared in the user terminal B according to the type of the original file, or may be multi-compatible software that does not depend on the type of the original file. Corresponding software 42 may be included in the file use program 3.

尚、ユーザBが元ファイルの利用を終える場合には、対応ソフト42をユーザ端末B上で閉じれば、一時メモリ43に展開されていた復号鍵、利用権限、元ファイル等のデータは削除され、ユーザ端末Bがアクセス可能な記憶媒体にもともとあったパッケージファイルだけが残る。そして、ユーザBがこれ以降に元ファイルを利用する場合も、これまでと同様の復号鍵解読過程を経ることによって、利用条件及び利用権限の範囲内で元ファイルの利用が可能となる。   When the user B finishes using the original file, if the corresponding software 42 is closed on the user terminal B, the data such as the decryption key, the use authority, the original file, etc. that are expanded in the temporary memory 43 are deleted. Only the original package file remains in the storage medium accessible by the user terminal B. Even when the user B uses the original file thereafter, the original file can be used within the range of the use conditions and the use authority through the same decryption key decryption process as before.

尚、パッケージファイル一式の格納場所の移動やコピー・複製は任意である。また、利用権限の一態様として、元ファイルの保存や編集が認められている場合には、元ファイルそのものをハードディスク44に保存することが可能となる。一旦、元ファイルがハードディスク44に保存されれば、それ以降は、ファイル利用プログラム3の起動を行わずに、対応ソフト42の起動によって、元ファイルを利用することが可能となる。   It should be noted that moving, copying, and duplicating the storage location of the package file set is optional. In addition, as an aspect of the usage authority, when the original file is allowed to be saved or edited, the original file itself can be saved in the hard disk 44. Once the original file is stored in the hard disk 44, the original file can be used by starting the corresponding software 42 without starting the file use program 3 thereafter.

次に、利用権限の一態様として元ファイルの編集が認められた場合に、パッケージファイルの更新を行う手順について、以下説明する。尚、ファイル利用プログラム3には、当初から再パッケージ部37が含まれているものとするが、復号鍵解読部34で取得した利用権限に編集が含まれていない場合には、再パッケージ部37が動作しないように制御されることが望ましい。   Next, a procedure for updating the package file when editing of the original file is permitted as one aspect of the usage authority will be described below. The file usage program 3 includes the repackaging unit 37 from the beginning. However, if the usage authority acquired by the decryption key decryption unit 34 does not include editing, the repackaging unit 37. It is desirable to be controlled so as not to operate.

まず、元ファイルについて編集という利用権限を取得したユーザBのユーザ端末B上で、元ファイルの編集が行われると、再パッケージ部37は、対応ソフト42から元ファイルの編集が行われたことの通知を受ける。   First, when the original file is edited on the user terminal B of the user B who has acquired the use authority to edit the original file, the repackaging unit 37 confirms that the original file has been edited from the corresponding software 42. Get notified.

そこで、再パッケージ部37は、編集終了後(例えば、ユーザ端末Bの画面上に「再パッケージボタン」を表示させ、クリック等されたのを検知して)、編集された元ファイルを、編集前の元ファイルが暗号化されていたのと同じ復号鍵で暗号化して、ポリシーファイルやファイル基本情報とともにパッケージ化し、パッケージファイルを生成する。生成されたパッケージファイルは、元のパッケージファイルに上書きされる。つまり、元のパッケージファイルは削除され、新しいパッケージファイルは元のパッケージファイルの格納場所に格納される。   Therefore, the repackaging unit 37, after finishing editing (for example, displaying the “repackage button” on the screen of the user terminal B and detecting that it has been clicked, etc.), edits the edited original file before editing. The original file is encrypted with the same decryption key that was encrypted and packaged together with the policy file and basic file information to generate a package file. The generated package file is overwritten on the original package file. That is, the original package file is deleted, and the new package file is stored in the storage location of the original package file.

尚、ポリシーファイルは、元のポリシーファイルと基本的に変わらないが、ファイル基本情報については、内容が一部更新された状態で、再パッケージに用いられる場合もある。   The policy file is basically the same as the original policy file, but the file basic information may be used for repackaging in a state where the contents are partially updated.

元ファイルの再パッケージが行われた場合には、その旨が、元ファイルの作成ユーザに通知されてもよい。また、ユーザBのサーバ5へのアクセス履歴や再パッケージ履歴は、サーバ5の履歴データベース56に逐次格納されるので、元ファイルの作成ユーザAは、検索リクエスト部24から、サーバ5の検索部53に、ユーザBの元ファイル利用履歴の検索を要求してもよい。これにより、ユーザAは、元ファイル作成後の追跡、管理を行うことが出来る。
When the original file is repackaged, the user who created the original file may be notified to that effect. In addition, since the access history and repackage history of the user B to the server 5 are sequentially stored in the history database 56 of the server 5, the user A who created the original file can search the search unit 53 of the server 5 from the search request unit 24. The user B may be requested to search the original file usage history. Thereby, the user A can perform tracking and management after creating the original file.

本発明に於ける各手段、データベースは、その機能が論理的に区別されているのみであって、物理上或は事実上は同一の領域を為していてもよい。又データベースの代わりにデータファイルであってもよいことは言うまでもなく、データベースとの記載にはデータファイルをも含んでいる。   Each means and database in the present invention are logically distinguished from each other in function, and may be physically or virtually the same area. Needless to say, a data file may be used instead of the database, and the description of the database includes the data file.

尚、本発明を実施するにあたり本実施態様の機能を実現するソフトウェアのプログラムを記録した記憶媒体をシステムに供給し、そのシステムのコンピュータが記憶媒体に格納されたプログラムを読み出し実行することによっても実現される。   In carrying out the present invention, the present invention is also realized by supplying a storage medium recording a software program for realizing the functions of the present embodiment to the system, and reading and executing the program stored in the storage medium by the computer of the system. Is done.

この場合、記憶媒体から読み出されたプログラム自体が前記した実施態様の機能を実現することとなり、そのプログラムを記憶した記憶媒体は本発明を構成する。   In this case, the program itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the program constitutes the present invention.

本発明のプログラムの供給は、主として、LAN6aやインターネット6b等のネットワーク6を介してコンピュータにダウンロードさせる方法による。その他、磁気ディスク、光ディスク、光磁気ディスク、磁気テープ、不揮発性のメモリカード等の可搬型の記憶媒体からコンピュータへの供給も可能である。   The program of the present invention is supplied mainly by a method of downloading to a computer via the network 6 such as the LAN 6a or the Internet 6b. In addition, supply to a computer from a portable storage medium such as a magnetic disk, an optical disk, a magneto-optical disk, a magnetic tape, and a nonvolatile memory card is also possible.

又、コンピュータが読み出したプログラムを実行することにより、上述した実施態様の機能が実現されるだけではなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているオペレーティングシステムなどが実際の処理の一部又は全部を行い、その処理によって前記した実施態様の機能が実現される場合も本発明に含まれる。

Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an operating system running on the computer is one of the actual processes based on the instructions of the program. A case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is also included in the present invention.

ファイル管理プログラムをインストールしたユーザ端末とサーバの接続構成の一実施例を示す図である。It is a figure which shows one Example of the connection structure of the user terminal which installed the file management program, and a server. ファイルパッケージプログラムとサーバの構成の一実施例を示す図である。It is a figure which shows one Example of a structure of a file package program and a server. パッケージファイルを生成する概略過程を示す概念図である。It is a conceptual diagram which shows the outline process which produces | generates a package file. ファイル利用プログラムの構成と、ユーザ端末の構成の一実施例を示す図である。It is a figure which shows one Example of a structure of a file utilization program, and a structure of a user terminal. パッケージファイルのデータ構造の一実施例を示す図である。It is a figure which shows one Example of the data structure of a package file. ユーザ端末の構成の他の実施例を示す構成図である。It is a block diagram which shows the other Example of a structure of a user terminal. ポリシーファイルを暗号化する概略過程を示す概念図である。It is a conceptual diagram which shows the general | schematic process of encrypting a policy file. 本発明のプロセスのフローの一例を示すフローチャート図である。It is a flowchart figure which shows an example of the flow of the process of this invention. 本発明のプロセスのフローの他の一例を示すフローチャート図である。It is a flowchart figure which shows another example of the flow of the process of this invention. 本発明のプロセスのフローの他の一例を示すフローチャート図である。It is a flowchart figure which shows another example of the flow of the process of this invention. 本発明のプロセスのフローの他の一例を示すフローチャート図である。It is a flowchart figure which shows another example of the flow of the process of this invention. 本発明のプロセスのフローの他の一例を示すフローチャート図である。It is a flowchart figure which shows another example of the flow of the process of this invention. 本発明のプロセスのフローの他の一例を示すフローチャート図である。It is a flowchart figure which shows another example of the flow of the process of this invention. 本発明のプロセスのフローの他の一例を示すフローチャート図である。It is a flowchart figure which shows another example of the flow of the process of this invention. 本発明のプロセスのフローの他の一例を示すフローチャート図である。It is a flowchart figure which shows another example of the flow of the process of this invention. ログイン画面の一例を示す図である。It is a figure which shows an example of a login screen. ファイルパッケージ用画面の一例を示す図である。It is a figure which shows an example of the screen for file packages. ファイルパッケージ用画面の他の一例を示す図である。It is a figure which shows another example of the screen for file packages. メール送信画面の一例を示す図である。It is a figure which shows an example of a mail transmission screen. パッケージ履歴検索画面の一例を示す図である。It is a figure which shows an example of a package history search screen. パッケージ履歴検索画面の他の一例を示す図である。It is a figure which shows another example of a package history search screen. 許可ユーザ/グループの選択画面の一例を示す図である。It is a figure which shows an example of the selection screen of an authorized user / group. エラー画面の一例を示す図である。It is a figure which shows an example of an error screen.

符号の説明Explanation of symbols

1:ファイル管理プログラム
2:ファイルパッケージプログラム
21:ファイル指定部
22:ポリシー策定部
23:パッケージ部
24:検索リクエスト部
3:ファイル利用プログラム
31:ファイル指定部
32:認証リクエスト部
33:データベース生成部
33a:利用状況データベース
34:復号鍵解読部
34a,34b,34c:照合・更新手段
35:復号化部
36:ファイル利用制御部
37:再パッケージ部
4:ユーザ端末
42:対応ソフト
43:一時メモリ
44:ハードディスク
5:サーバ
51:鍵生成部
52:ポリシーファイル生成部
53:検索部
54:認証部
55:ユーザデータベース
56:履歴データベース
57:認証データベース
6:ネットワーク
1: File management program 2: File package program 21: File specification unit 22: Policy formulation unit 23: Package unit 24: Search request unit 3: File use program 31: File specification unit 32: Authentication request unit 33: Database generation unit 33a : Usage situation database 34: Decryption key decryption units 34a, 34b, 34c: Verification / update means 35: Decryption unit 36: File usage control unit 37: Repackage unit 4: User terminal 42: Corresponding software 43: Temporary memory 44: Hard disk 5: Server 51: Key generation unit 52: Policy file generation unit 53: Search unit 54: Authentication unit 55: User database 56: History database 57: Authentication database 6: Network

Claims (13)

ユーザ端末に格納、実行され、任意のユーザが作成した元ファイルの一元管理を行うためのファイルパッケージプログラムを有するファイル管理プログラムであって、
前記ファイルパッケージプログラムは、
管理の対象としたい元ファイルの指定を受け付けるファイル指定部と、
前記元ファイルを利用する際のポリシーを策定するポリシー策定部と、
前記元ファイル毎に生成された共通鍵と前記ポリシーに基づいて生成されたポリシーファイルと、前記共通鍵で暗号化された元ファイルとをパッケージしてパッケージファイルを生成するパッケージ部とを有し、
前記ポリシーの利用条件を満足したユーザのみが、前記ポリシーファイル内の共通鍵と元ファイルの利用権限を前記ユーザの端末の一時メモリ上に展開出来るようにし、更に、前記共通鍵で復号化された元ファイルを前記一時メモリ上にのみ展開出来、前記利用権限の範囲内で元ファイルの利用が可能なように前記パッケージファイルを生成する
ことを特徴とするファイル管理プログラム。
A file management program having a file package program for centralized management of an original file stored and executed in a user terminal and created by an arbitrary user,
The file package program is:
A file specification section that accepts the specification of the original file that you want to manage,
A policy formulation unit that formulates a policy for using the original file;
A package unit that generates a package file by packaging a common key generated for each original file, a policy file generated based on the policy, and an original file encrypted with the common key;
Only users who satisfy the policy usage conditions can expand the common key in the policy file and the authority to use the original file on the temporary memory of the user's terminal, and further decrypted with the common key A file management program that generates the package file so that the original file can be expanded only on the temporary memory, and the original file can be used within the range of the use authority.
前記ファイルパッケージプログラムは、更に、
前記パッケージファイルのパッケージ履歴に関する情報や、前記パッケージファイルへのユーザのアクセス履歴に関する情報の検索を行う検索部を有する
ことを特徴とする請求項1に記載のファイル管理プログラム。
The file package program further includes:
The file management program according to claim 1, further comprising: a search unit that searches for information related to a package history of the package file and information related to a user's access history to the package file.
前記ファイルパッケージプログラムは、
前記パッケージ部でパッケージファイルが生成されるとともに、前記元ファイルの利用権限が与えられたユーザのユーザ端末に、前記パッケージファイルの生成を、通知もしくは、前記パッケージファイルをメール添付により送信する通知部を
有することを特徴とする請求項1又は請求項2に記載のファイル管理プログラム。
The file package program is:
A notification unit for generating a package file in the package unit and notifying generation of the package file or sending the package file by mail attachment to a user terminal of a user who is authorized to use the original file The file management program according to claim 1, wherein the file management program has a file management program.
ユーザ端末に格納、実行され、任意のユーザが作成した元ファイルの一元管理を行うためのファイルパッケージプログラムによりパッケージされた元ファイルを復元してユーザが利用するためのファイル利用プログラムを有するファイル管理プログラムであって、
前記ファイル利用プログラムは、
パッケージファイルのうち、利用したい元ファイルがパッケージされているパッケージファイルの指定を受け付けるファイル指定部と、
前記パッケージファイル内のポリシーファイルを構成しているポリシーの利用条件照合を行ない、前記元ファイルの利用が前記利用条件の範囲内の利用である場合、前記元ファイル毎に生成された共通鍵であって、暗号化に用いられた元ファイルの復号鍵と、前記元ファイルの利用権限とを、前記ポリシーファイルの中から取得するとともに、これら復号鍵と利用権限を前記ユーザ端末の一時メモリ上に展開する復号鍵解読部と、
前記取得した共通鍵によって、前記パッケージファイル内の暗号化された前記元ファイルを復号化し、前記ユーザ端末の一時メモリ上に展開する復号化部と、
前記取得した利用権限に基づいて、前記元ファイルの利用を制御するファイル利用制御部とを
有することを特徴とするファイル管理プログラム。
A file management program having a file usage program for restoring and using the original file packaged by the file package program stored and executed in the user terminal and integrated with the original file created by an arbitrary user Because
The file utilization program is:
Among the package files, a file specification part that accepts specification of the package file in which the original file you want to use is packaged,
When the usage conditions of the policy constituting the policy file in the package file are checked, and the usage of the original file is usage within the range of the usage conditions, a common key generated for each original file is used. Then, the decryption key of the original file used for encryption and the authority to use the original file are acquired from the policy file, and the decryption key and the authority to use are expanded on the temporary memory of the user terminal. A decryption key decryption unit,
A decryption unit that decrypts the encrypted original file in the package file with the acquired common key, and expands it on a temporary memory of the user terminal;
A file management program, comprising: a file usage control unit that controls usage of the original file based on the acquired usage right.
前記ファイル利用制御部は、
前記元ファイルの対応ソフトを制御して、前記対応ソフトからユーザ端末のOS若しくはミドルウェアに対して、前記取得した利用権限に基づいた機能呼び出し命令を行うAPIフッキングを行う手段である
ことを特徴とする請求項4に記載のファイル管理プログラム。
The file usage control unit
It is means for performing API hooking by controlling the corresponding software of the original file and performing a function call instruction based on the acquired use authority from the corresponding software to the OS or middleware of the user terminal. The file management program according to claim 4.
前記ファイル利用プログラムは、更に、
前記パッケージファイル中の暗号化された元ファイルが復号化され、ユーザの利用権限に基づいて前記元ファイルの編集がなされた場合、編集後の元ファイルを再び前記ポリシーファイルとともにパッケージし、元のパッケージファイルを更新する再パッケージ部を
有することを特徴とする請求項4又は請求項5に記載のファイル管理プログラム。
The file utilization program further includes:
When the encrypted original file in the package file is decrypted and the original file is edited based on the user's usage rights, the edited original file is packaged together with the policy file again, and the original package The file management program according to claim 4, further comprising a repackage unit that updates a file.
前記ファイル利用プログラムは、
前記元ファイルの再パッケージが行われた場合に、前記元ファイルの作成ユーザのユーザ端末もしくはサーバに、再パッケージが行われた旨を通知する通知部を
有することを特徴とする請求項6に記載のファイル管理プログラム。
The file utilization program is:
The information processing apparatus according to claim 6, further comprising: a notification unit that notifies the user terminal or server of a user who created the original file that the repackage has been performed when the original file is repackaged. File management program.
前記ファイル利用プログラムは、
前記ユーザ端末においてパッケージファイル内の元ファイルを利用しようとする毎に前記ユーザ端末による元ファイルの利用状況を更新することが出来る利用状況データベースを、前記ユーザ端末以外のユーザ端末による読みとり、更新が出来ないような状態で、前記ユーザ端末に生成するデータベース生成部を
有することを特徴とする請求項4から請求項7のいずれかに記載のファイル管理プログラム。
The file utilization program is:
A usage database that can update the usage status of the original file by the user terminal every time the user terminal tries to use the original file in the package file can be read and updated by a user terminal other than the user terminal. The file management program according to any one of claims 4 to 7, further comprising: a database generation unit that generates the user terminal in such a state that the user terminal does not exist.
前記ポリシーファイルの一部又は全ては、サーバに格納されており、
前記ファイル利用プログラムは、
前記サーバに、前記ポリシーファイル内の利用条件の照合を要求する
ことを特徴とする請求項4から請求項8のいずれかに記載のファイル管理プログラム。
Part or all of the policy file is stored on the server,
The file utilization program is:
The file management program according to any one of claims 4 to 8, wherein the server requests the server to collate usage conditions in the policy file.
前記ポリシーファイルは、サーバ毎に生成された置換表によって置換された鍵によって、暗号化されており、
前記置換表は、前記ファイル管理プログラムが前記ユーザ端末に格納されるとともに、前記ユーザ端末に格納される
ことを特徴とする請求項1から請求項9のいずれかに記載のファイル管理プログラム。
The policy file is encrypted with a key replaced by a replacement table generated for each server,
The file management program according to any one of claims 1 to 9, wherein the replacement table stores the file management program in the user terminal as well as the file management program.
前記ポリシーファイルは、
利用条件が、複数のポリシーオブジェクトと対応付けて記述されたものであり、
任意のポリシーオブジェクトに対応する利用条件が満足された場合には、別のポリシーオブジェクトを開くための鍵を取得することが出来、最終的に全てのポリシーオブジェクトの鍵が開かれ、全ての利用条件が満足された場合にのみ、前記復号鍵と利用権限を取り出すことが出来るような鎖状のデータ構造を有している
ことを特徴とする請求項1から請求項10のいずれかに記載のファイル管理プログラム。
The policy file is
The usage conditions are described in association with a plurality of policy objects,
When the usage conditions corresponding to any policy object are satisfied, the key to open another policy object can be obtained, and finally all policy objects are opened and all usage conditions are The file according to any one of claims 1 to 10, wherein the file has a chain data structure in which the decryption key and the use authority can be extracted only when the condition is satisfied. Management program.
前記ファイル管理プログラムは、
ファイル管理プログラムの登録ユーザかどうかの認証もしくは、前記利用条件に含まれる元ファイルの利用許可ユーザかどうかの認証を行う認証インターフェースを有しており、
前記認証インターフェースは、
ユーザからの要求によって決定した認証デバイス、もしくは、前記認証インターフェース側で予め決めた認証デバイスから出力された前記ユーザの第2パスワードと、当該認証デバイスの種類を、前記ファイル管理プログラムのログインID、パスワードとともに前記ユーザ端末からサーバに送信し、前記サーバに既に保存されているデータとの照合を依頼する
ことを特徴とする請求項1から請求項11のいずれかに記載のファイル管理プログラム。
The file management program is:
An authentication interface for performing authentication as to whether or not the user is a registered user of the file management program or whether or not the user is permitted to use the original file included in the use condition;
The authentication interface is
The second password of the user output from the authentication device determined by the request from the user or the authentication device predetermined on the authentication interface side, and the type of the authentication device, the login ID and password of the file management program The file management program according to any one of claims 1 to 11, wherein the file management program is transmitted from the user terminal to a server and requested to collate with data already stored in the server.
前記認証インターフェースは、
前記認証デバイスが、暗号化ロジックの入るものであれば、前記サーバもしくは前記ユーザ端末に保存されているテンプレートデータのうち、前記ログインIDに対応するテンプレートデータを取得し、前記ユーザのPKI証明書によって、署名検証及び復号化して前記第2パスワードを取得し、前記サーバに既に保存されているデータとの照合を依頼する
ことを特徴とする請求項12に記載のファイル管理プログラム。
The authentication interface is
If the authentication device includes encryption logic, the template data corresponding to the login ID is acquired from the template data stored in the server or the user terminal, and the user's PKI certificate is used. The file management program according to claim 12, wherein the second password is obtained by performing signature verification and decryption, and a verification with data already stored in the server is requested.
JP2004190754A 2004-06-29 2004-06-29 File management program Withdrawn JP2008026925A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004190754A JP2008026925A (en) 2004-06-29 2004-06-29 File management program
PCT/JP2005/009908 WO2006001153A1 (en) 2004-06-29 2005-05-30 File managing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004190754A JP2008026925A (en) 2004-06-29 2004-06-29 File management program

Publications (1)

Publication Number Publication Date
JP2008026925A true JP2008026925A (en) 2008-02-07

Family

ID=35781679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004190754A Withdrawn JP2008026925A (en) 2004-06-29 2004-06-29 File management program

Country Status (2)

Country Link
JP (1) JP2008026925A (en)
WO (1) WO2006001153A1 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009217577A (en) * 2008-03-11 2009-09-24 Ri Co Ltd Backup program
JP2009265854A (en) * 2008-04-23 2009-11-12 Soriton Syst:Kk Confidential file management system
JP2009271609A (en) * 2008-04-30 2009-11-19 Soriton Syst:Kk Confidential file management system
JP2009301349A (en) * 2008-06-13 2009-12-24 Micro Four Some Co Ltd Electronic file vending machine operation system
WO2010061801A1 (en) * 2008-11-28 2010-06-03 インターナショナル・ビジネス・マシーンズ・コーポレーション Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
JP2010229775A (en) * 2009-03-30 2010-10-14 Mitsubishi Motors Corp Vehicle controller
JP2011004385A (en) * 2009-03-16 2011-01-06 Ricoh Co Ltd Information processing apparatus, mutual authentication method, mutual authentication program, information processing system, information processing method, information processing program, and recording medium
JP2011159149A (en) * 2010-02-02 2011-08-18 Nec Corp Document management system and method
JP2011253450A (en) * 2010-06-03 2011-12-15 Toshiba Corp Access control program and device
JP2014174721A (en) * 2013-03-08 2014-09-22 Genetec Corp Information sharing system
JP5995341B1 (en) * 2016-06-27 2016-09-21 株式会社 ゼネテック Browsing file browsing method, browsing file browsing program, information sharing system, information sharing system server

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012083922A (en) * 2010-10-08 2012-04-26 Fujitsu Ltd Data monitoring program, data monitoring method, and data monitoring device
US9967238B1 (en) 2017-11-09 2018-05-08 Broadridge Financial Solutions, Inc. Database-centered computer network systems and computer-implemented methods for cryptographically-secured distributed data management

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7178033B1 (en) * 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
JP3917463B2 (en) * 2002-05-28 2007-05-23 日本電信電話株式会社 Personal information distribution management method, personal information distribution management system, and personal information distribution management program

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009217577A (en) * 2008-03-11 2009-09-24 Ri Co Ltd Backup program
JP2009265854A (en) * 2008-04-23 2009-11-12 Soriton Syst:Kk Confidential file management system
JP2009271609A (en) * 2008-04-30 2009-11-19 Soriton Syst:Kk Confidential file management system
JP2009301349A (en) * 2008-06-13 2009-12-24 Micro Four Some Co Ltd Electronic file vending machine operation system
US8245042B2 (en) 2008-11-28 2012-08-14 International Business Machines Corporation Shielding a sensitive file
WO2010061801A1 (en) * 2008-11-28 2010-06-03 インターナショナル・ビジネス・マシーンズ・コーポレーション Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
JP5270694B2 (en) * 2008-11-28 2013-08-21 インターナショナル・ビジネス・マシーンズ・コーポレーション Client computer, server computer thereof, method and computer program for protecting confidential file
JP2011004385A (en) * 2009-03-16 2011-01-06 Ricoh Co Ltd Information processing apparatus, mutual authentication method, mutual authentication program, information processing system, information processing method, information processing program, and recording medium
JP2010229775A (en) * 2009-03-30 2010-10-14 Mitsubishi Motors Corp Vehicle controller
JP2011159149A (en) * 2010-02-02 2011-08-18 Nec Corp Document management system and method
JP2011253450A (en) * 2010-06-03 2011-12-15 Toshiba Corp Access control program and device
JP2014174721A (en) * 2013-03-08 2014-09-22 Genetec Corp Information sharing system
JP5995341B1 (en) * 2016-06-27 2016-09-21 株式会社 ゼネテック Browsing file browsing method, browsing file browsing program, information sharing system, information sharing system server

Also Published As

Publication number Publication date
WO2006001153A1 (en) 2006-01-05

Similar Documents

Publication Publication Date Title
WO2006001153A1 (en) File managing program
CN104662870B (en) Data safety management system
US8918633B2 (en) Information processing device, information processing system, and program
JP4350549B2 (en) Information processing device for digital rights management
JP5270694B2 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
JP5783650B2 (en) Method, device, system and computer program product for securely managing files
US9246887B1 (en) Method and apparatus for securing confidential data for a user in a computer
EP3525127B1 (en) System for blocking phishing or ransomware attack
JP2011028688A (en) Information processing apparatus, program and information processing system
JPWO2006040806A1 (en) Encryption key distribution system
JP5354001B2 (en) Information processing apparatus, information processing system, and program
JP2004265286A (en) Management of mobile device according to security policy selected in dependence on environment
US20230388304A1 (en) Decentralized application authentication
US8850563B2 (en) Portable computer accounts
US20080172750A1 (en) Self validation of user authentication requests
JP3917125B2 (en) Document security system
JP4578088B2 (en) Information processing apparatus, information processing system, and program
JP2006228139A (en) Security management system
JP2009015766A (en) User terminal, access management system, access management method, and program
JPH10260939A (en) Client machine authentication method of computer network, client machine, host machine and computer system
JP4587688B2 (en) Encryption key management server, encryption key management program, encryption key acquisition terminal, encryption key acquisition program, encryption key management system, and encryption key management method
JP4830576B2 (en) Information processing apparatus, data management method, program
JP4683856B2 (en) Authentication program and authentication server
JP2009181598A (en) Information processor for digital right management

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080205