JP2008166861A - ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム - Google Patents

ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム Download PDF

Info

Publication number
JP2008166861A
JP2008166861A JP2006350517A JP2006350517A JP2008166861A JP 2008166861 A JP2008166861 A JP 2008166861A JP 2006350517 A JP2006350517 A JP 2006350517A JP 2006350517 A JP2006350517 A JP 2006350517A JP 2008166861 A JP2008166861 A JP 2008166861A
Authority
JP
Japan
Prior art keywords
decryption key
terminal
file
encrypted
destination information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006350517A
Other languages
English (en)
Other versions
JP4880443B2 (ja
Inventor
Yuji Imai
雄二 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2006350517A priority Critical patent/JP4880443B2/ja
Publication of JP2008166861A publication Critical patent/JP2008166861A/ja
Application granted granted Critical
Publication of JP4880443B2 publication Critical patent/JP4880443B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】安全にファイルを配信する技術を提供する。
【解決手段】暗号化装置が、端末に対応する送付先情報を用いて復号鍵を生成し、復号鍵を送付先情報とともに復号鍵配信装置に送信し、復号鍵配信装置が、これらを対応付けてデータ格納手段に格納し、暗号化装置が、ファイルを暗号化して暗号化ファイルを生成するとともに、当該暗号化ファイルに、端末において暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加し、規制情報が付加された暗号化ファイルを通信ネットワーク上に送出し、復号鍵配信装置が、端末から、当該端末のデジタル証明書と送付先情報とを含む復号鍵要求を受信し、デジタル証明書を検証し、端末から受信した復号鍵要求に含まれる送付先情報に対応する復号鍵を端末に送信する。
【選択図】図2

Description

本発明は、通信機器の設置・設定工事のために使用されるデータを含むファイルを通信ネットワークを介して安全に配信するためのファイル配信技術に関するものである。
通信事業者が顧客の各拠点に通信装置を設置することにより拠点間を結ぶ回線を構築する場合、通信装置の設置や設定のための工事については通信工事業者に委託して行う場合が多い。
通信工事業者に工事を委託する場合、通信事業者は顧客から事前に収集した顧客情報や通信機器の設置・設定情報を電子ファイル(以下、工事用ファイルという)とし、更にそれを暗号化して電子メールにより通信工事業者に送信している。通信工事業者は、受領した工事用ファイルをモバイルPC等に格納し、適宜復号化して工事作業に用いている。
なお、本願に関連する先行技術文献として、ファイルデータのセキュリティーの向上を目的として時間や利用回数に基づきファイルデータを削除する技術を開示した特許文献1がある。
特開2005−316903号公報
上記の従来技術では、工事用ファイルが暗号化されて送信されてはいるものの、通信工事業者の作業者が工事作業の際に工事用データを利用すべく、例えばパスワードを入力して暗号化された工事用ファイルを復号すると、自由に利用できる元の工事用ファイルを得ることができてしまう。従って、その後に不正利用が行われる可能性があるという問題がある。
また、通信工事業者はその支店、営業所、もしくは再委託先へと工事用ファイルの配布を行う場合が多く、工事用ファイルが通信事業者の関知できない社外域にまで頒布されるためにファイルの流通を管理制御できないという問題もある。
更に、工事用ファイルを格納したモバイルPCの盗難・紛失などが起きた場合、電子ファイルの特性上、不正漏洩・頒布などが永続的に行われる可能性があるという問題もある。
ファイルの流通を管理制御するという観点から、暗号化した上でファイル毎にユーザー情報と紐付けたデジタル証明書を付し、再生装置側の復号用ソフトウェアでファイル利用のたびに、ファイルの管理側が運用する認証システムに接続し、ファイルの利用を許諾・非許諾するといった従来技術を用いることも考えられる。しかしながら、通信機器の工事では、工事現場に通信環境が伴わないことも多いので、この技術を使用できない場合が多い。また、たとえ全ての工事現場で通信環境があったとしても、ファイル毎にデジタル証明書を発行し、認証システムによって永続的に電子ファイルそれぞれを認証・制御し続けるという仕組みは、大量の工事件数(工事用データ数)を処理するにはコストがかかり過ぎ、通信事業者にとって非現実的である。
本発明は上記の点に鑑みてなされたものであり、安全にファイルを配信する技術を提供することを目的とする。
上記の課題は、ファイルを暗号化して暗号化ファイルを生成し、当該暗号化ファイルを端末に配信するために通信ネットワーク上に送出する暗号化装置と、当該暗号化装置により暗号化された前記暗号化ファイルを復号するための復号鍵を前記端末に配信する復号鍵配信装置とを備えたファイル配信システムであって、前記暗号化装置は、前記端末に対応する送付先情報を用いて前記復号鍵を生成する手段と、前記復号鍵を前記送付先情報とともに前記復号鍵配信装置に送信する手段と、前記ファイルを暗号化して前記暗号化ファイルを生成するとともに、当該暗号化ファイルに、前記端末において前記暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加する手段と、前記規制情報が付加された前記暗号化ファイルを通信ネットワーク上に送出する手段と、を備え、前記復号鍵配信装置は、前記暗号化装置から受信する前記復号鍵と前記送付先情報とを対応付けてデータ格納手段に格納する手段と、前記端末から、当該端末のデジタル証明書と前記送付先情報とを含む復号鍵要求を受信する手段と、前記デジタル証明書を検証する手段と、前記デジタル証明書の検証に成功した場合に、前記端末から受信した前記復号鍵要求に含まれる送付先情報に対応する復号鍵を前記データ格納手段から取得し、前記端末に送信する手段と、を備えたことを特徴とするファイル配信システムにより解決される。
前記所定の規制処理として、時間または前記ファイルの利用回数に基づき前記暗号化ファイルを削除する処理を用いることができる。また、前記デジタル証明書は前記端末の識別情報を含み、当該デジタル証明書に含まれる識別情報と、前記復号鍵要求が前記端末から送信される際に前記復号鍵要求に付加される前記端末の識別情報とを比較し、これらが一致しない場合は前記復号鍵を前記端末に送信しないこととする手段を更に備えることとしてもよい。
また、本発明は、ファイル配信システムにおけるファイル配信方法、暗号化装置、復号鍵配信装置として構成することもできる。更に、本発明は、コンピュータを暗号化装置を構成する各手段として機能させるプログラム、及び、コンピュータを復号鍵装置を構成する各手段として機能させるプログラムとして構成することもできる。
本発明によれば、暗号化装置が、暗号化ファイルに、端末において暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加し、それを端末に向けて配信し、復号鍵配信装置が、端末から、当該端末のデジタル証明書と送付先情報とを含む復号鍵要求を受信し、デジタル証明書を検証して復号鍵要求に含まれる送付先情報に対応する復号鍵を端末に送信することとしたので、特定の端末のみが復号鍵を取得して暗号化ファイルを復号可能とするとともに、端末ではネットワークに接続していない環境でも規制情報による規制によりファイルデータ漏洩を防止できる。つまり、端末にデジタル証明書を発行するとともに、規制情報に基づき端末内で独立してファイル利用規制を行う技術を採用したことにより、ファイル毎にデジタル証明書を発行することなく、不正漏洩・頒布等を効率的に防止することが可能となり、安全にファイルを配信することが可能となる。
以下、図面を参照して本発明の実施の形態について説明する。図1に本実施の形態における工事用ファイル配信システムの概要構成図を示す。
図1に示すように、本実施の形態の工事用ファイル配信システムは、工事情報サーバ1、工事用ファイル配信サーバ3、暗号化端末5、復号鍵配信サーバ7、証明局サーバ9、及び受付端末11を備えており、これらが通信ネットワーク13に接続されている。本実施形態では、これらの装置は通信事業者側にあるものとする。また、通信工事業者が工事のために使用する作業端末15が適宜通信ネットワークに接続される。各装置の主な機能は次のとおりである。
工事情報サーバ1は、通信装置の工事・設定のための情報を工事用ファイルとして格納し、工事用ファイルを暗号化端末5へ送信する機能を有している。工事用ファイル配信サーバ3は、暗号化された工事用ファイル(暗号化工事用ファイルという)を暗号化端末5から受信し、暗号化工事用ファイルを格納し、作業端末15からの要求に応じて、暗号化工事用ファイルを作業端末15へ送信する機能を有している。
暗号化端末5は、工事用ファイルを暗号化して工事用ファイル配信サーバ3へ送信するとともに、工事用ファイルの送付先情報に対応した復号鍵を作成して復号鍵を送付先情報とともに復号鍵配信サーバ7に送信する機能を有している。また、暗号化端末5は、工事用ファイル等に時間情報等の規制情報を付加する機能も有している。
復号鍵配信サーバ7は、復号鍵と送付先情報とを対応付けて格納するとともに、作業端末15から送付されたデジタル証明書を検証し、検証が成功した場合に作業端末15に復号鍵を送信する機能を有している。
証明局サーバ9は、作業端末15からの要求に基づきそのデジタル証明書を発行し、作業端末15に送信する機能を有している。また、受付端末11は、作業端末15から送付された端末登録要求に含まれる識別情報等を保存管理する機能を有している。
作業端末15は、デジタル証明書を証明局サーバ9から受信して保持し、そのデジタル証明書を用いて復号鍵配信サーバ7から復号鍵を取得し、工事用ファイル配信サーバ3から取得した暗号化工事用ファイルを復号化して表示する機能を有している。更に、作業端末15は、暗号化工事用ファイルに付された規制情報に基づき所定の時刻に暗号化工事用ファイルを削除する等の機能を有している。
通信ネットワーク13は、例えばインターネットと、各装置をインターネットに接続するためのネットワークとを含む。
(システムの動作)
以下、図1に示した構成を有する工事用ファイル配信システムの動作について、図2のシーケンス図を参照して説明する。なお、以下のシーケンスにおける装置間の通信は暗号化通信路を介して行うものとする。
まず、作業端末15の操作者が作業端末15に対して端末登録要求のための操作を行うことにより、作業端末15は受付端末11に端末登録要求を送信する(ステップ1)。端末登録要求には、作業端末15を識別するための識別情報(ここでの識別情報を識別情報aと記載する)として、例えば会社名、組織名(営業所名、部署名等)、端末番号(端末のMacアドレス等)、ユーザ名、メールアドレス、の一部又は全部が含まれる。更に、端末登録要求は、暗号化工事用ファイルの送付先を示す送付先情報を含む。送付先情報は、例えば会社名、組織名、送付先担当者名、ユーザ名、メールアドレスの一部又は全部を含む。なお、識別情報aと送付先情報とを分けるのでなく、受付端末11で識別情報aから送付先情報を抽出することとしてもよい。また、送付先情報として、工事用ファイル提供先(会社や組織等)に対応するコード(所定の桁数の文字及び数字の列)を用いることとしてもよい。
受付端末11は、受信した端末登録要求に含まれる識別情報aと送付先情報とを対応付けて記憶装置に格納する。識別情報aと送付先情報は作業端末及び工事用ファイル提供先の管理のための使用される。また、受付端末11の操作者による操作により、受付端末11は識別情報aを証明局サーバ9に送信し(ステップ2)、証明局サーバ9は識別情報aを記憶装置に格納する。なお、作業端末15から受付端末11への識別情報a及び送付先情報の送付は、FAXや郵便等によりオフラインで行ってもよい。
作業端末15は操作者の操作に基づき公開鍵と秘密鍵を生成するとともに証明書発行要求を証明局サーバ9に送信する(ステップ3)。証明書発行要求には、デジタル証明書に含められる作業端末15の識別情報としての識別情報bが含まれる。識別情報bは、例えば識別情報aを含む情報である。以下、識別情報bと識別情報aは同じであるとして説明する。
証明局サーバ9は、証明書発行要求に含まれる識別情報bに対応する識別情報aが既に格納されているかどうかをチェックする(ステップ4)。格納されていない場合は、作業端末15にエラーを送信するなどのエラー処理を実行する。識別情報bに対応する識別情報aが既に格納されている場合、証明局サーバ9は、識別情報bを含むデジタル証明書を作成し、それを作業端末15に送信する(ステップ5)。
また、証明局サーバ9は、例えば定期的に復号鍵認証サーバ7からの要求に基づき、失効したデジタル証明書のリスト等を含む情報を復号鍵認証サーバ7に送信する(ステップ6、7)。
なお、作業端末15からの証明書発行要求処理、及び証明局サーバ9でのデジタル証明書の発行のための処理、失効リストの通知処理等自体は既存技術により実現されるものである。また、デジタル証明書に係る処理については、作業端末15に対して復号鍵配信サーバ7で検証できるデジタル証明書を発行できればよく、上記の処理方法に限られるわけではない。
受付端末11は、操作者による操作に基づき作業端末15に対応する送付先情報を暗号化端末5に送信する(ステップ8)。送付先情報は暗号化工事用ファイルの送付先に対応する情報であり、暗号化工事用ファイルを復号するための復号化鍵と対応付けられる情報である。
暗号化端末5は、操作者による操作に基づき、送付先情報に対応した、作業端末15に送付すべき工事用ファイルを工事情報サーバ1から取得する(ステップ9)。なお、工事情報サーバ1では、送付先情報に対応付けて工事用ファイルが格納されている。そして、暗号化端末5は、当該工事用ファイルに対応する送付先情報を用いることにより、送付先情報に一意に対応する復号鍵を生成し(ステップ10)、当該復号鍵と送付先情報とを復号鍵配信サーバ7に送信する(ステップ11)。復号鍵配信サーバ7では、その復号鍵と送付先情報とを対応付けて格納する。
続いて、暗号化端末5は、操作者による操作に基づき、復号鍵に対応する暗号鍵(例えば復号鍵と同じ鍵)を用いて工事用ファイルを暗号化して暗号化工事用ファイルを生成するとともに、暗号化工事用ファイルに時間情報等の規制情報と送付先情報を付加する(ステップ12)。上記の規制情報は、作業端末15において暗号化工事用ファイルを所定の日時、復号化してからもしくは受信してからの経過時間、利用回数等で自動的に削除するために使用される情報である。また、作業端末15における復号化した工事用ファイルデータのコピー禁止、コピー&ペースト禁止、プリントスクリーン禁止、印刷禁止、別名保存禁止、編集禁止等を指定するための情報を規制情報の中に含めることもできる。また、送付先情報を付加することにより、万一暗号化工事用ファイルが漏洩し、漏洩した暗号化工事用ファイルを取得した場合に、その暗号化工事用ファイルの送付先を識別して漏洩元を知ることができる。
規制情報をファイルに付加したり、作業端末15において規制情報に基づき工事用ファイルの利用を規制する技術は既存技術である。例えば工事用ファイルを時間又は利用回数に基づき自動的に削除する技術として特許文献1に記載された技術がある。
なお、上記の復号鍵を生成する際に、復号鍵に規制情報を付加してもよい。このようにすることにより、例えば作業端末15において復号鍵使用後一定時間内に復号鍵を削除したり、復号鍵を所定回数利用した後に復号鍵を削除したりすることができる。
暗号化端末5は、規制情報と送付先情報とが付加された暗号化工事用ファイルを工事用ファイル配信サーバ3に送信する(ステップ13)。また、工事用ファイル配信サーバ3は、作業端末15からの要求に基づき暗号化工事用ファイルを作業端末15に送信する(ステップ14)。もちろん、工事用ファイル配信サーバ3を介さずに暗号化端末5から作業端末15に暗号化工事用ファイルを送信してもよい。
作業端末15は暗号化工事用ファイルを受信する。そして、作業端末15は、操作者による操作に応じて、ステップ5で受信して保持していたデジタル証明書と送付先情報とを含む復号鍵要求を復号鍵配信サーバ7に送信する(ステップ15)。復号鍵配信サーバ7は、認証局サーバ9の公開鍵及びステップ17で取得していた失効リスト等を用いてデジタル証明書の検証を行う(ステップ16)。検証によりデジタル証明書が正当でないと判定された場合、復号鍵配信サーバ7は作業端末15にエラーメッセージを送信する等のエラー処理を行う。また、正当であると判定された場合、復号鍵配信サーバ7は、復号鍵と送付先情報とを対応付けて格納する記憶手段を参照し、復号鍵要求に含まれる送付先情報に対応する復号鍵が存在するかどうかをチェックする(ステップ17)。存在しなければエラー処理を行い、存在すれば記憶手段から復号鍵を抽出して作業端末15に送信する(ステップ18)。また、正当であると判定された場合、SSLの手順に基づき、作業端末15と鍵を共有することにより、作業端末15との間に暗号化通信路を設定する。
なお、正当であると判定されたデジタル証明書から、Macアドレスを取得し、そのMacアドレスが復号鍵要求の送信パケットに含まれる送信元装置のMacアドレスと一致するかどうかをチェックする処理を復号鍵の送付前に行ってもよい。これにより、デジタル証明書を盗み別の端末から復号鍵要求を送信するといった不正を防止できる。また、デジタル証明書からメールアドレスを取得し、そのメールアドレスに示されるドメイン名が復号鍵要求の送信元装置のドメイン名と一致するかどうかをチェックする処理を復号鍵の送付前に行ってもよい。また、デジタル証明書に作業端末15のIPアドレスを含め、デジタル証明書からIPアドレスを取得し、そのIPアドレスが復号鍵要求の送信元装置のIPアドレスと一致するかどうかをチェックする処理を復号鍵の送付前に行ってもよい。これにより、作業端末を盗んで別の不特定の場所から復号鍵要求を送信するといったことを防止できる。
作業端末15は復号鍵を受信する。その後、作業端末15を通信ネットワーク13から切断してもよく、作業端末15を通信環境にない実際の工事現場に持っていくことができる。
作業端末15の作業者による操作に基づき、作業端末15は復号鍵を用いて工事用ファイルを復号化し(ステップ19)、工事用ファイルの内容を作業端末15のディスプレイに表示する(ステップ20)。また、作業端末15は、前述した規制情報に基づき、コピー禁止、コピー&ペースト禁止、プリントスクリーン禁止、印刷禁止、別名保存禁止、編集禁止等の規制処理を行うとととに、所定の日時、経過時間、利用回数等に基づき暗号化工事用ファイルを削除する処理を行う(ステップ21)。また、復号鍵に規制情報が適用される場合、復号鍵も自動的に削除される。
(装置構成)
次に、暗号化端末5、作業端末15、及び復号鍵配信サーバ7の主要な機能構成について説明する。図3に暗号化端末5の機能構成図を示す。
図3に示すように、暗号化端末5は、データ送受信21、鍵生成部22、暗号化部23、情報付加部24、及びデータ格納部25を有している。データ送受信21は通信ネットワークを介してデータの送受信を行う機能を有する。鍵生成部22は、工事用ファイルの送付先情報を用いて復号鍵及び暗号鍵を生成する機能を有する。また、暗号化部23は鍵生成部22で生成された暗号鍵を用いて工事用ファイルを暗号化する機能を有する。情報付加部24は暗号化工事ファイルや復号鍵に規制情報や送付先情報を付加する機能を有する。データ格納部25は、受信した送付先情報及び工事用ファイル、及び生成した鍵や暗号化工事用ファイル等を格納する。
暗号化端末5はCPUと記憶装置等を備えたPC等のコンピュータにプログラムを実行させることにより実現されるものである。
図4に作業端末15の機能構成図を示す。図4に示すように、作業端末15は、データ送受信部31、証明書取得部32、暗号化工事用ファイル取得部33、復号鍵取得部34、復号化部35、表示部36、操作制御部37、データ格納部38、キャッシュ保存部39を有している。
データ送受信部31は通信ネットワークを介してデータ送受信を行うためのものである。証明書取得部32は、操作者による操作のための画面を表示するとともに、操作者からの入力を受け付け、端末登録要求の作成・送信、鍵ペアの生成・格納、証明書発行要求の作成・送信、デジタル証明書の受信・格納等のデジタル証明書取得のための処理を行う機能を有する。また、暗号化工事用ファイル取得部33は、操作者による操作のための画面を表示するとともに、操作者からの入力を受け付け、入力で指定された工事用ファイルを工事情報サーバ1から取得するための処理を行う機能を有する。
復号鍵取得部34は、復号鍵要求を復号鍵配信サーバ7に送信し、復号鍵配信サーバ7から受信した復号鍵をキャッシュ保存部39に格納する機能を有する。復号化部35は、キャッシュ保存部39に保存された復号鍵を用いて、暗号化工事用ファイルを復号し、表示部36は復号された工事用ファイルのデータをディスプレイに表示する。また、操作制御部37は、暗号化工事用ファイルに付加された規制情報に基づき、暗号化工事用ファイル削除、コピー禁止、コピー&ペースト禁止、プリントスクリーン禁止、印刷禁止、別名保存禁止、編集禁止等の規制処理を行う機能部である。また、データ格納部38はデジタル証明書や暗号化工事用ファイル等のデータを格納するための機能部であり例えばハードディスクを用いて実現できる。また、キャッシュ保存部39は復号鍵をキャッシュ保存するものであり、例えばメモリを用いて実現できる。なお、復号鍵はメモリ等のキャッシュにのみ保存されるように構成されている。また、暗号化工事用ファイルもキャッシュ保存することとしてもよい。
暗号化端末5と同様に、作業端末15はPC等のコンピュータにプログラムを実行させることにより実現されるものである。なお、操作制御部37は、OS(オペレーティングシステム)より低層にあるドライバ層のプログラムで実現することが好ましい。操作制御部37は、その管理下にあるデータ(暗号化工事用ファイルと復号鍵)に対するあらゆるプロセスを強制シャットダウンし、規制情報に従って、例えば利用してから予め設定した一定期間後に暗号化工事用ファイルと復号鍵のそれぞれを自動強制消去する。これにより、暗号化工事用ファイルや復号鍵を作業端末15の外部に持ち出すことは非常に困難となっている。なお、前述したようにこの技術自体は既存技術である。
図5に復号鍵配信サーバ7の機能構成図を示す。図5に示すように、復号鍵配信サーバ7は、データ送受信部41、復号鍵登録部42、証明書検証部43、復号鍵送信部44、及びデータ格納部45を有する。
データ送受信部41は通信ネットワークを介してデータ送受信を行うための機能部である。復号鍵登録部42は、暗号化端末5から受信した復号鍵と送付先情報とを対応付けてデータ格納部45に格納する。証明書検証部44は、予め取得しておいた証明局サーバ9の公開鍵を用いて、復号鍵要求に含まれるデジタル証明書の正当性の検証を行う機能を有する。また、復号鍵送信部44は、復号鍵要求に含まれる送付先情報に対応する復号鍵がデータ格納部45に格納されているかどうかをチェックし、格納されている場合にその復号鍵を作業端末15に送信する。また、復号鍵送信部44は、前述したMacアドレスやドメイン名による作業端末15のチェックを行う機能も有している。データ格納部15は復号鍵と送付先情報とを対応付けて格納する。
復号鍵配信サーバ7もコンピュータにプログラムを実行させることにより実現することが可能である。
次に、復号鍵配信サーバ7の動作を図6に示すフローチャートを参照して説明する。このフローチャートはMacアドレスによる作業端末チェックを行う場合を示している。復号鍵配信サーバ7は、暗号化端末5から復号鍵とそれに対応する送付先情報を受信すると(ステップ31)、それらを対応付けてデータ格納部45に格納する(ステップ32)。そして復号鍵配信サーバ7は、復号鍵要求を作業端末15から受信すると(ステップ33)、復号鍵要求に含まれるデジタル証明書の検証を行う(ステップ34)。検証に成功すれば検証されたデジタル証明書に含まれるMacアドレスと、復号鍵要求元装置のMacアドレスが一致するかどうかのチェックを行う(ステップ35)。ステップ35でYesの場合、復号鍵配信サーバ7は、復号鍵要求に含まれる送付先情報に対応する復号鍵がデータ格納部45に格納されているかどうかをチェックし(ステップ36)、格納されていればそれを作業端末15に送信する(ステップ37)。
ステップ34、ステップ35、ステップ36のいずれかにおいてNoである場合、作業端末15にエラーメッセージを送信する等のエラー処理を実行する(ステップ38)。
上記のように、本実施の形態では、工事用ファイルを暗号化する際に規制情報を付加しているので、作業端末15において工事用ファイルのコピー等を禁止でき、時間や利用回数に基づき暗号化工事用ファイルや復号鍵を削除できる。従って、工事用ファイルが漏洩してしまうことを防止できる。また、規制情報による制御は作業端末15内で独立して行なわれるものなので、作業端末15がネットワーク接続されているか否かにかかわらずファイル保護状態を継続させることができる。
また、作業端末15にデジタル証明書を発行し、暗号化工事用ファイルの復号鍵取得の際にデジタル証明書を用いた作業端末15の検証を行うこととしているので、たとえ第三者が暗号化工事用ファイルを盗んだとしても特定の作業端末以外から復号鍵を取得することはできない。また、工事用ファイル毎にデジタル証明書の発行を要しないので、柔軟性およびコスト性において従来技術に比べて格段と優れた機能を実現する。
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
本発明の実施の形態における工事用ファイル配信システムの概要構成図である。 図1に示した工事用ファイル配信システムの動作を示すシーケンス図である。 暗号化端末5の機能構成図である。 作業端末15の機能構成図である。 復号鍵配信サーバ7の機能構成図である。 復号鍵配信サーバ7の動作を示すフローチャートである。
符号の説明
1 工事情報サーバ
3 工事用ファイル配信サーバ
5 暗号化端末
7 復号鍵配信サーバ
9 証明局サーバ
11 受付端末
13 通信ネットワーク
15 作業端末
21 データ送受信
22 鍵生成部
23 暗号化部
24 情報付加部
25 データ格納部
31 データ送受信部
32 証明書取得部
33 暗号化工事用ファイル取得部
34 復号鍵取得部
35 復号化部
36 表示部
37 操作制御部
38 データ格納部
39 キャッシュ保存部
41 データ送受信部
42 復号鍵登録部
43 証明書検証部
44 復号鍵送信部
45 データ格納部

Claims (10)

  1. ファイルを暗号化して暗号化ファイルを生成し、当該暗号化ファイルを端末に配信するために通信ネットワーク上に送出する暗号化装置と、当該暗号化装置により暗号化された前記暗号化ファイルを復号するための復号鍵を前記端末に配信する復号鍵配信装置とを備えたファイル配信システムであって、
    前記暗号化装置は、
    前記端末に対応する送付先情報を用いて前記復号鍵を生成する手段と、
    前記復号鍵を前記送付先情報とともに前記復号鍵配信装置に送信する手段と、
    前記ファイルを暗号化して前記暗号化ファイルを生成するとともに、当該暗号化ファイルに、前記端末において前記暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加する手段と、
    前記規制情報が付加された前記暗号化ファイルを通信ネットワーク上に送出する手段と、を備え、
    前記復号鍵配信装置は、
    前記暗号化装置から受信する前記復号鍵と前記送付先情報とを対応付けてデータ格納手段に格納する手段と、
    前記端末から、当該端末のデジタル証明書と前記送付先情報とを含む復号鍵要求を受信する手段と、
    前記デジタル証明書を検証する手段と、
    前記デジタル証明書の検証に成功した場合に、前記端末から受信した前記復号鍵要求に含まれる送付先情報に対応する復号鍵を前記データ格納手段から取得し、前記端末に送信する手段と、を備えたことを特徴とするファイル配信システム。
  2. 前記所定の規制処理は、時間または前記ファイルの利用回数に基づき前記暗号化ファイルを削除する処理である請求項1に記載のファイル配信システム。
  3. 前記デジタル証明書は前記端末の識別情報を含み、当該デジタル証明書に含まれる識別情報と、前記復号鍵要求が前記端末から送信される際に前記復号鍵要求に付加される前記端末の識別情報とを比較し、これらが一致しない場合は前記復号鍵を前記端末に送信しないこととする手段を更に備えた請求項1または2に記載のファイル配信システム。
  4. ファイルを暗号化して暗号化ファイルを生成し、当該暗号化ファイルを端末に配信するために通信ネットワーク上に送出する暗号化装置と、当該暗号化装置により暗号化された前記暗号化ファイルを復号するための復号鍵を前記端末に配信する復号鍵配信装置とを備えたファイル配信システムにおけるファイル配信方法であって、
    前記暗号化装置が、前記端末に対応する送付先情報を用いて前記復号鍵を生成するステップと、
    前記暗号化装置が、前記復号鍵を前記送付先情報とともに前記復号鍵配信装置に送信するステップと、
    前記復号鍵配信装置が、前記暗号化装置から受信する前記復号鍵と前記送付先情報とを対応付けてデータ格納手段に格納するステップと、
    前記暗号化装置が、前記ファイルを暗号化して前記暗号化ファイルを生成するとともに、当該暗号化ファイルに、前記端末において前記暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加するステップと、
    前記規制情報が付加された前記暗号化ファイルを通信ネットワーク上に送出するステップと、
    前記復号鍵配信装置が、前記端末から、当該端末のデジタル証明書と前記送付先情報とを含む復号鍵要求を受信するステップと、
    前記復号鍵配信装置が、前記デジタル証明書を検証するステップと、
    前記復号鍵配信装置が、前記デジタル証明書の検証に成功した場合に、前記端末から受信した前記復号鍵要求に含まれる送付先情報に対応する復号鍵を前記データ格納手段から取得し、前記端末に送信するステップと、
    を備えたことを特徴とするファイル配信方法。
  5. 前記所定の規制処理は、時間または前記ファイルの利用回数に基づき前記暗号化ファイルを削除する処理である請求項4に記載のファイル配信方法。
  6. 前記デジタル証明書は前記端末の識別情報を含み、当該デジタル証明書に含まれる識別情報と、前記復号鍵要求が前記端末から送信される際に前記復号鍵要求に付加される前記端末の識別情報とを比較し、これらが一致しない場合は前記復号鍵を前記端末に送信しないこととするステップを更に備えた請求項4または5に記載のファイル配信方法。
  7. ファイルを暗号化して暗号化ファイルを生成し、当該暗号化ファイルを端末に配信するために通信ネットワーク上に送出する暗号化装置と、当該暗号化装置により暗号化された前記暗号化ファイルを復号するための復号鍵を前記端末に配信する復号鍵配信装置とを備えたファイル配信システムにおける前記暗号化装置であって、
    前記端末に対応する送付先情報を用いて前記復号鍵を生成する手段と、
    前記復号鍵を前記送付先情報とともに前記復号鍵配信装置に送信する手段と、
    前記ファイルを暗号化して前記暗号化ファイルを生成するとともに、当該暗号化ファイルに、前記端末において前記暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加する手段と、
    前記規制情報が付加された前記暗号化ファイルを通信ネットワーク上に送出する手段と
    を備えたことを特徴とする暗号化装置。
  8. ファイルを暗号化して暗号化ファイルを生成し、当該暗号化ファイルを端末に配信するために通信ネットワーク上に送出する暗号化装置と、当該暗号化装置により暗号化された前記暗号化ファイルを復号するための復号鍵を前記端末に配信する復号鍵配信装置とを備えたファイル配信システムにおける前記復号鍵配信装置であって、
    前記暗号化装置から前記復号鍵と前記送付先情報とを受信し、これらを対応付けてデータ格納手段に格納する手段と、
    前記端末から、当該端末のデジタル証明書と前記送付先情報とを含む復号鍵要求を受信する手段と、
    前記デジタル証明書を検証する手段と、
    前記デジタル証明書の検証に成功した場合に、前記端末から受信した前記復号鍵要求に含まれる送付先情報に対応する復号鍵を前記データ格納手段から取得し、前記端末に送信する手段と、
    を備えたことを特徴とする復号鍵配信装置。
  9. ファイルを暗号化して暗号化ファイルを生成し、当該暗号化ファイルを端末に配信するために通信ネットワーク上に送出する暗号化装置と、当該暗号化装置により暗号化された前記暗号化ファイルを復号するための復号鍵を前記端末に配信する復号鍵配信装置とを備えたファイル配信システムにおける前記暗号化装置として機能させるプログラムであって、前記コンピュータを、
    前記端末に対応する送付先情報を用いて前記復号鍵を生成する手段、
    前記復号鍵を前記送付先情報とともに前記復号鍵配信装置に送信する手段、
    前記ファイルを暗号化して前記暗号化ファイルを生成するとともに、当該暗号化ファイルに、前記端末において前記暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加する手段、
    前記規制情報が付加された前記暗号化ファイルを通信ネットワーク上に送出する手段、
    として機能させるプログラム。
  10. コンピュータを、ファイルを暗号化して暗号化ファイルを生成し、端末への配信のために前記暗号化ファイルを通信ネットワーク上に送出する暗号化装置と、当該暗号化装置により暗号化された前記暗号化ファイルを復号するための復号鍵を前記端末に配信する復号鍵配信装置とを備えたファイル配信システムにおける前記復号鍵配信装置として機能させるプログラムであって、前記コンピュータを、
    前記暗号化装置から前記復号鍵と前記送付先情報とを受信し、これらを対応付けて前記コンピュータのデータ格納手段に格納する手段、
    前記端末から、当該端末のデジタル証明書と前記送付先情報とを含む復号鍵要求を受信する手段、
    前記デジタル証明書を検証する手段、
    前記デジタル証明書の検証に成功した場合に、前記端末から受信した前記復号鍵要求に含まれる送付先情報に対応する復号鍵を前記データ格納手段から取得し、前記端末に送信する手段、
    として機能させるプログラム。
JP2006350517A 2006-12-26 2006-12-26 ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム Active JP4880443B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006350517A JP4880443B2 (ja) 2006-12-26 2006-12-26 ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006350517A JP4880443B2 (ja) 2006-12-26 2006-12-26 ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2008166861A true JP2008166861A (ja) 2008-07-17
JP4880443B2 JP4880443B2 (ja) 2012-02-22

Family

ID=39695770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006350517A Active JP4880443B2 (ja) 2006-12-26 2006-12-26 ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム

Country Status (1)

Country Link
JP (1) JP4880443B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010081195A (ja) * 2008-09-25 2010-04-08 Brother Ind Ltd 画像読取システム、画像読取装置、および画像読取プログラム
JP2014075014A (ja) * 2012-10-04 2014-04-24 Digital Arts Inc 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
JP2015039141A (ja) * 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
CN109871678A (zh) * 2019-01-29 2019-06-11 广东华伦招标有限公司 采购业务数据加密方法、装置、设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001223654A (ja) * 2000-02-10 2001-08-17 Tokyo Hoso:Kk 暗号化ファイル伝送システム、送信装置、受信装置、および暗号化ファイル伝送方法
JP2001256194A (ja) * 2000-03-14 2001-09-21 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001273028A (ja) * 2000-03-24 2001-10-05 Hitachi Ltd メンテナンス支援方法およびその装置
JP2002197301A (ja) * 2000-12-22 2002-07-12 Tokyo Gas Co Ltd 工事予定情報の提供方法及び共同工事の斡旋方法
JP2003174441A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置
JP2003234727A (ja) * 2002-02-08 2003-08-22 Nippon Telegraph & Telephone East Corp デジタル・コンテンツ配信装置、デジタル・コンテンツ配信プログラム、プログラム記録媒体、及びデジタル・コンテンツ配信方法
JP2004213247A (ja) * 2002-12-27 2004-07-29 Ando Footaimusu:Kk 公共事業情報提供システム
JP2005293390A (ja) * 2004-04-02 2005-10-20 Toshiba Corp 超流通システムのライセンス管理方法、コンテンツ配信方法、ライセンスサーバ、コンテンツ配信管理サーバおよびライセンスシステム
JP2005316903A (ja) * 2004-04-30 2005-11-10 Nse:Kk ファイルデータ削除プログラム及びファイルデータ削除システム
JP2006174289A (ja) * 2004-12-17 2006-06-29 Hitachi Software Eng Co Ltd コンテンツ利用システム,復号鍵コード発行サーバ,復号鍵コード配信サーバ及びコンテンツ復号化装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001223654A (ja) * 2000-02-10 2001-08-17 Tokyo Hoso:Kk 暗号化ファイル伝送システム、送信装置、受信装置、および暗号化ファイル伝送方法
JP2001256194A (ja) * 2000-03-14 2001-09-21 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001273028A (ja) * 2000-03-24 2001-10-05 Hitachi Ltd メンテナンス支援方法およびその装置
JP2002197301A (ja) * 2000-12-22 2002-07-12 Tokyo Gas Co Ltd 工事予定情報の提供方法及び共同工事の斡旋方法
JP2003174441A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置
JP2003234727A (ja) * 2002-02-08 2003-08-22 Nippon Telegraph & Telephone East Corp デジタル・コンテンツ配信装置、デジタル・コンテンツ配信プログラム、プログラム記録媒体、及びデジタル・コンテンツ配信方法
JP2004213247A (ja) * 2002-12-27 2004-07-29 Ando Footaimusu:Kk 公共事業情報提供システム
JP2005293390A (ja) * 2004-04-02 2005-10-20 Toshiba Corp 超流通システムのライセンス管理方法、コンテンツ配信方法、ライセンスサーバ、コンテンツ配信管理サーバおよびライセンスシステム
JP2005316903A (ja) * 2004-04-30 2005-11-10 Nse:Kk ファイルデータ削除プログラム及びファイルデータ削除システム
JP2006174289A (ja) * 2004-12-17 2006-06-29 Hitachi Software Eng Co Ltd コンテンツ利用システム,復号鍵コード発行サーバ,復号鍵コード配信サーバ及びコンテンツ復号化装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010081195A (ja) * 2008-09-25 2010-04-08 Brother Ind Ltd 画像読取システム、画像読取装置、および画像読取プログラム
US8295482B2 (en) 2008-09-25 2012-10-23 Brother Kogyo Kabushiki Kaisha Image scanning system, and image scanner and computer readable medium therefor
JP2014075014A (ja) * 2012-10-04 2014-04-24 Digital Arts Inc 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
JP2015039141A (ja) * 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
CN109871678A (zh) * 2019-01-29 2019-06-11 广东华伦招标有限公司 采购业务数据加密方法、装置、设备及存储介质

Also Published As

Publication number Publication date
JP4880443B2 (ja) 2012-02-22

Similar Documents

Publication Publication Date Title
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
US6314521B1 (en) Secure configuration of a digital certificate for a printer or other network device
US7646874B2 (en) Establishing mutual authentication and secure channels in devices without previous credentials
JP4265145B2 (ja) アクセス制御方法及びシステム
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
JP6575547B2 (ja) ドキュメント管理システム
JP2005242519A (ja) デジタル著作権管理のための情報処理装置
JP2004288169A (ja) ネットワーク接続システム
JP2018156411A (ja) ドキュメント管理システム及び管理装置
KR101377352B1 (ko) 중소 기업 내의 디지털 저작권 관리 수행 방법 및 장치 및 디지털 저작권 관리 서비스를 제공하기 위한 방법
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
JP2003242124A (ja) コンテンツ管理システムおよびコンテンツ管理方法
JP2009033721A (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP4880443B2 (ja) ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
KR100326361B1 (ko) 인터넷 웹상에서 암호화, 인증기술을 이용한 보안메일 사용방법
EP2341682A1 (en) Method and arrangement for encrypted data transmission
JP3431745B2 (ja) ゲートウェイシステム
JP2014022920A (ja) 電子署名システム、電子署名方法および電子署名プログラム
KR100625635B1 (ko) 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
JP2009181598A (ja) デジタル著作権管理のための情報処理装置
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2020120404A5 (ja)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111201

R150 Certificate of patent or registration of utility model

Ref document number: 4880443

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250