JP2009093670A - File security management system, authentication server, client device, program and recording medium - Google Patents

File security management system, authentication server, client device, program and recording medium Download PDF

Info

Publication number
JP2009093670A
JP2009093670A JP2008308488A JP2008308488A JP2009093670A JP 2009093670 A JP2009093670 A JP 2009093670A JP 2008308488 A JP2008308488 A JP 2008308488A JP 2008308488 A JP2008308488 A JP 2008308488A JP 2009093670 A JP2009093670 A JP 2009093670A
Authority
JP
Japan
Prior art keywords
file
user
authentication
information
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008308488A
Other languages
Japanese (ja)
Inventor
Kiyoshi Oike
潔 大池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MULTINET KK
Original Assignee
MULTINET KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MULTINET KK filed Critical MULTINET KK
Priority to JP2008308488A priority Critical patent/JP2009093670A/en
Publication of JP2009093670A publication Critical patent/JP2009093670A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a management system, an authentication server or the like, capable of improving security in a file security management system including a client device encrypting a file and/or using an encrypted file and an authentication server. <P>SOLUTION: A file former (client device 30a) sets and registers an use authority for permitting a file to be encrypted and a user thereof by use of an exclusive viewer 32. A user (client device 30b) which received the encrypted file receives the authentication by the authentication server 20 by use of the exclusive viewer 32, whereby the encrypted file can be decoded and used within the range of the use authority permitted to the user. Accordingly, since a key and the decoded file are never left in the user, the safety can be improved. Since the authentication server transmits a warning to the file former or the like when the authentication result is negative, a person involved can immediately investigate the cause. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、デジタルコンテンツを記録したファイルの不正利用を防止するセキュリティー管理システム、認証サーバ、クライアント装置ならびにプログラムおよび記録媒体に関するものであり、特に、クライアント装置と、該クライアント装置が利用者と利用者に許可する利用権限を設定して作成した暗号化ファイルを利用する利用者の認証を行い、その暗号化ファイルを復号化するための鍵情報の管理を行う認証サーバとから構成されるファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体に関するものである。   The present invention relates to a security management system, an authentication server, a client device, a program, and a recording medium that prevent unauthorized use of a file in which digital content is recorded. In particular, the client device and the client device are a user and a user. Security of a file consisting of an authentication server that authenticates users who use encrypted files created by setting permission to use and manages key information for decrypting the encrypted files The present invention relates to a management system, an authentication server, a client device, a program, and a recording medium.

近年の情報処理技術および通信ネットワーク技術の発展にともない、文書、図形、画像、データベースなど様々なデジタルコンテンツ(以下デジタル情報という)をネットワーク経由で販売したり、企業内の組織やプロジェクトに属する複数の人々がファイル形式で作成したデジタル情報を相互に利用しながら業務を進めたりすることが一般的になってきている。   With the development of information processing technology and communication network technology in recent years, various digital contents such as documents, graphics, images, and databases (hereinafter referred to as digital information) are sold via a network, or a plurality of organizations or projects belonging to a company. It is becoming common for people to work while using digital information created in file format.

しかしながら、これらのデジタル情報は複製が容易であり、かつ、何度も複製を重ねても情報の劣化がなく、正当な利用権限を取得せずに不正に複製物を作成し、利用することが容易であるという問題が存在する。また、企業内のデジタル情報には秘密性の高い情報も多く存在し、企業内のネットワークに不正に侵入して秘密情報を盗み出す行為も可能であり、企業内の関係者が秘密情報を複製して外部に持ち出すことも容易であるという問題点が存在する。更に、これらのデジタル情報をインターネットなどの通信ネットワークを介して関係者間で送受信する際に、第3者が当該デジタル情報をネットワークから盗み出す行為も一定の知識を持っていれば可能であるという問題点も存在する。   However, these digital information can be easily copied, and even if the copy is repeated many times, the information does not deteriorate, and it is possible to illegally create a copy and use it without obtaining proper use rights. There is a problem that it is easy. In addition, there is a lot of highly confidential information in the digital information in the company, and it is also possible to illegally infiltrate the network in the company and steal the secret information. Therefore, there is a problem that it can be taken out easily. Furthermore, when such digital information is transmitted / received between related parties via a communication network such as the Internet, it is possible that a third party can steal the digital information from the network if it has certain knowledge. There are also points.

このような問題点に対処するために様々な技術が開発されており、なかでもデジタル情報の暗号化技術が多く採用されている。そのための暗号アルゴリズムも種々開発されており、一般的に広く用いられている暗号化技術は、通常の平文を容易に解読できない暗号文に変換したり、元に戻したりする。暗号化/復号化(平文化ともいう)の変換は暗号鍵によって制御される暗号アルゴリズムによって実行される。   Various techniques have been developed to deal with such problems, and among them, a digital information encryption technique is often used. Various encryption algorithms have been developed for this purpose, and generally widely used encryption techniques convert normal plaintext into ciphertext that cannot be easily decrypted or restore it to its original state. Encryption / decryption (also called plain culture) conversion is performed by an encryption algorithm controlled by an encryption key.

代表的な暗号化方式として非対称公開鍵暗号といわれる方式がある。この公開鍵暗号方式は、各人(あるいは各端末)が、暗号化鍵と平文化鍵を一対ずつ作成し、暗号化鍵を公開(公開鍵ともいわれる)し、平文化鍵を秘密(秘密鍵ともいわれる)に保持する方式である。A宛に暗号文を送信したい人は、誰でもAが公開した公開鍵(暗号鍵)を用いて、平文を暗号文に変換するのである。その暗号文は秘密鍵(平文化鍵)を持つ受信者Aのみが平文化できる。したがって、この方式では鍵を配送する必要がない。   There is a method called asymmetric public key encryption as a typical encryption method. In this public key cryptosystem, each person (or each terminal) creates a pair of encryption key and plain culture key, discloses the encryption key (also called public key), and secrets the plain culture key (secret key). (Also called). Anyone who wants to send a ciphertext to A converts a plaintext into a ciphertext using a public key (encryption key) disclosed by A. Only the receiver A having the secret key (plain culture key) can plainly understand the ciphertext. Therefore, it is not necessary to distribute the key with this method.

また、暗号化と復号化時に共通な共通鍵を用いた非対象暗号系方式を採用し、暗号化されたデジタル情報と同時に暗号化した共通鍵をユーザに送り、共通鍵を知っているユーザのみが解読できるシステムを採用する方法も有る。更に、デジタル署名といわれる方式も知られており、この方式では、情報の秘匿と認証が同時に行われる。すなわち、送信者は、自己の秘密の平文化鍵で暗号化し、さらに、受信者の公開鍵で暗号化して送信する。受信者は、自己の秘密鍵で平文化し、さらに、送信者の公開鍵で平文化する。   In addition, a non-target encryption system using a common key that is common for encryption and decryption is adopted, and the encrypted common key is sent to the user at the same time as the encrypted digital information, and only users who know the common key. There is also a method of adopting a system that can decipher. Furthermore, a method called a digital signature is also known. In this method, information concealment and authentication are performed simultaneously. That is, the sender encrypts with his / her secret plain culture key, and further encrypts with the receiver's public key and transmits. The receiver does a plain culture with his private key, and further plains with the sender's public key.

しかしながら、これらの暗号アルゴリズムを用いてデジタル情報を暗号化する方式を採用した場合、共通鍵を利用する方法であっても、また公開鍵と秘密鍵を利用する方法であっても暗号化や平文化に必要になる鍵の管理が重要な問題である。すなわち、デジタル情報を記録したファイルの作成者、利用者の認証と、両者間で受け渡す暗号化したファイルと鍵の管理が適正になされないと、ファイルすなわちデジタル情報のセキュリティーを保つことはできない。   However, when a scheme for encrypting digital information using these encryption algorithms is adopted, encryption or plaintext can be used regardless of whether the method uses a common key or a method that uses a public key and a private key. Key management required for culture is an important issue. In other words, the security of the file, that is, the digital information cannot be maintained unless authentication of the creator and user of the file in which the digital information is recorded and management of the encrypted file and key transferred between the two are not properly performed.

例えば、図14に示すように、(I)作成者Aがデジタルコンテンツを記録したファイルを作成し、これを暗号化して利用者Bに利用許可する場合、作成者Aは、(III)暗号化した暗号化ファイルCを利用者Bにネットワークその他の手段を介して送る。この時、(IV)暗号化ファイルを復号化するための鍵Dを別ルートで利用者Bに伝える方法がある。利用者Bは、受け取った暗号化ファイルを別ルートで受け取った鍵Dにより復号化することによって、作成者Aが作成したファイルを復元して利用することができる。また、作成者Aは(II)鍵を自身で管理する。このような方式では、(V)利用者Bの手元には、鍵Dが残り、また、復号化したファイル情報も残すことができる。従って、利用者Bの手元から鍵や復号化したファイルが悪意の第3者に流出する危険性を排除することができない。これは、公開鍵と秘密鍵を用いる暗号化方式でも基本的には同じであり、秘密鍵が最初から利用者Bの手元にあるだけの相違である。   For example, as shown in FIG. 14, when (I) creator A creates a file in which digital content is recorded and encrypts the file and permits use to user B, creator A uses (III) encryption. The encrypted file C is sent to the user B via the network or other means. At this time, there is (IV) a method of transmitting the key D for decrypting the encrypted file to the user B by another route. The user B can restore and use the file created by the creator A by decrypting the received encrypted file with the key D received by another route. The creator A manages the (II) key by itself. In such a system, (V) the key D remains at the hand of the user B, and the decrypted file information can also remain. Therefore, it is impossible to eliminate the risk that a key or a decrypted file will be leaked from the hand of user B to a malicious third party. This is basically the same in the encryption method using the public key and the secret key, and is the difference that the secret key is at hand of the user B from the beginning.

そこで、個々のユーザであるファイルの作成者、利用者との間に第3者機関である鍵センターを介在させ、鍵センターで各ユーザの個人認証をとった上で、ファイル作成者から利用者への鍵の通信を仲介する電子認証方式が下記の特許文献1に開示されている。すなわち、特許文献1に開示された電子認証方式は、個々のユーザとの間に鍵センターなる認証機関を設けたものであり、(I)ユーザはそれぞれ個人認証のための情報を鍵センターに登録しておく。(II)ユーザA(ファイル作成者)がユーザB(ファイル利用者)にファイルを送る場合、Aは鍵センターにB宛の通信用鍵(暗号化した鍵)を送る。(III)ユーザAは通信用鍵で暗号化したファイルをユーザBに送る。(IV)鍵センターはユーザBと通信してユーザBの認証をとる。(V)鍵センターはユーザBの認証がOKであればAから預かったB宛の通信用鍵をBに送る。(VI)ユーザBは鍵センターから送られた通信用鍵を使ってAから受信したファイル(通信用鍵で暗号化された)を復号化する。という手順をとるものである。   Therefore, a key center, which is a third party organization, is interposed between the file creator and users who are individual users, and after the individual authentication of each user at the key center, the file creator to the user An electronic authentication method that mediates communication of a key to is disclosed in Patent Document 1 below. In other words, the electronic authentication method disclosed in Patent Document 1 is provided with a certification center that is a key center between individual users. (I) Each user registers information for personal authentication in the key center. Keep it. (II) When user A (file creator) sends a file to user B (file user), A sends a communication key (encrypted key) addressed to B to the key center. (III) User A sends a file encrypted with a communication key to user B. (IV) The key center communicates with the user B to authenticate the user B. (V) If the authentication of the user B is OK, the key center sends the communication key addressed to B, which is deposited from A, to B. (VI) User B decrypts the file (encrypted with the communication key) received from A using the communication key sent from the key center. The procedure is as follows.

特開2001−144745号公報(図1)JP 2001-144745 A (FIG. 1)

しかしながら、上記特許文献1に開示された電子認証方式では、ファイル作成者とファイル利用者との間に鍵センターを介在させ、鍵センターがユーザ認証をとった上で、ファイル作成者から預かった鍵(暗号化ファイルを復号化するための鍵)をファイル利用者に送るものであり、ユーザ認証のステップが間に入ることによりセキュリティー機能は多少向上するものの、利用者の手元に鍵および復号化されたファイルが残るため、図14で説明した問題を本質的に解決していないという問題点が存在する。   However, in the electronic authentication method disclosed in Patent Document 1, a key center is interposed between the file creator and the file user, and the key center performs user authentication and then the key deposited from the file creator. (Key for decrypting encrypted file) is sent to the file user, and the security function is slightly improved by the user authentication step in between, but the key and decryption are at hand of the user. Since the file remains, there is a problem that the problem described in FIG. 14 is not essentially solved.

本願の発明者は、上記の問題点を解消すべく種々検討を重ねた結果、クライアント装置間に認証サーバを介在させること、クライアント装置は専用ビュワーで認証サーバと通信すること、暗号化ファイルに利用者とその利用権限情報を設定すること、利用者は専用ビュワー上で利用権限の範囲内の操作のみが行えるようにすること、を満たすようにファイルのセキュリティーシステムを構成することによって上記問題点を解決できることを見出し、本発明を完成するに至ったものである。   The inventor of the present application has conducted various studies to solve the above problems, and as a result, an authentication server is interposed between the client devices, the client device communicates with the authentication server using a dedicated viewer, and is used for an encrypted file. By setting the file security system so that the user and the usage authority information can be set, the user can only perform operations within the scope of the usage authority on the dedicated viewer, the above problem can be solved. The present inventors have found that this can be solved and have completed the present invention.

すなわち、本発明は、上記の問題点を解消することを課題とし、クライアント装置と、クライアント装置が利用者と利用者に許可する利用権限を設定して作成した暗号化ファイルを利用する利用者の認証を行い、その暗号化ファイルを復号化するための鍵情報の管理を行う認証サーバとから構成されるファイルのセキュリティー管理システムにおいて、セキュリティー機能を向上したシステムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体を提供することを目的とするものである。   That is, the present invention has an object to solve the above-described problems, and the client device and the user who uses the encrypted file created by setting the usage authority permitted by the client device to the user and the user are used. In a file security management system comprising an authentication server that performs authentication and manages key information for decrypting the encrypted file, the system and authentication server, client device, program, and recording with improved security functions The purpose is to provide a medium.

また、本セキュリティーシステムの顧客の間で互いのユーザ情報を公開することなく相互に本セキュリティーサービスを利用できることが好ましい。あるいは、本セキュリティーサービスの顧客とサービス未加入の第3者との間で本セキュリティーサービスを利用できればなお利便性を向上することができる。このため、本発明は、顧客の枠を超えてファイルの暗号化、暗号化ファイルの利用を可能としたファイルのセキュリティーシステムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体を提供することを第2の目的とする。   Moreover, it is preferable that this security service can be mutually used between customers of this security system without disclosing each other's user information. Alternatively, if the security service can be used between a customer of the security service and a third party who has not subscribed to the service, the convenience can be further improved. For this reason, the present invention provides a file security system and an authentication server, a client device, a program, and a recording medium that enable file encryption and use of the encrypted file beyond the boundaries of the customer. Objective.

前記課題を解決するために、本願の請求項1に係る発明は、認証サーバとネットワークを介して接続される専用ビュワーを有する複数のクライアント装置で構成されるファイルのセキュリティー管理システムにおいて、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置と、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとからなることを特徴とする。
In order to solve the above-mentioned problem, the invention according to claim 1 of the present application is a file security management system comprising a plurality of client devices having a dedicated viewer connected to an authentication server via a network.
When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting A client device comprising authentication registration means for registering the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. A client device comprising decryption means for decrypting the received encrypted file;
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, key information for decrypting the encrypted file, and an encrypted file registered from the client device. A file management database storing identification information, user and usage authority information, and an authentication means for authenticating a user and the set user by referring to the database based on an authentication request from a client device The authentication server includes an authentication server that transmits usage authority information and key information set for the encrypted file to the client device when the authentication result is affirmative.

また、本願の請求項2に係る発明は、ネットワークを介して接続される専用ビュワーを有する複数のクライアント装置に接続され、ファイルのセキュリティー管理の認証を行う認証サーバにおいて、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置との間で通信し、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信することを特徴とする。
The invention according to claim 2 of the present application is an authentication server that is connected to a plurality of client devices having dedicated viewers connected via a network and performs authentication of file security management.
When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting A client device comprising authentication registration means for registering the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. Communicating with a client device comprising decryption means for decrypting the received encrypted file,
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, key information for decrypting the encrypted file, and an encrypted file registered from the client device. A file management database storing identification information, user and usage authority information, and an authentication means for authenticating a user and the set user by referring to the database based on an authentication request from a client device If the authentication result is affirmative, the use authority information and key information set for the encrypted file are transmitted to the client device.

また、本願の請求項3に係る発明は、ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置との間で通信する認証サーバを構成するコンピュータに、
クライアント装置からの認証要求に基づいて、ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースとを参照し、ユーザおよび前記設定された利用者の認証を行う認証手段としての機能を実行させ、
認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する機能を実行させることを特徴とするプログラムである。
In the invention according to claim 3 of the present application, when encrypting a file, encryption is performed by setting a user of the file and a usage right permitted to the user through a dedicated viewer and encrypting the file. A client apparatus comprising: means and authentication registration means for registering encrypted file identification information, set user and use authority information in an authentication server,
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. In a computer constituting an authentication server that communicates with a client device having a decrypting means for decrypting the received encrypted file,
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered based on an authentication request from a client device, key information for decrypting the encrypted file, and Executes a function as an authentication means for authenticating a user and the set user by referring to the file management database storing the identification information of the encrypted file registered from the client device, the user and the usage authority information Let
When the authentication result is affirmative, the program executes a function of transmitting usage authority information and key information set for the encrypted file to the client device.

本願の請求項4に係る発明は、ファイルのセキュリティー管理の認証を行う認証サーバにネットワークを介して接続される専用ビュワーを有するクライアント装置において、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとの間で通信し、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段と、を備えたことを特徴とする。
The invention according to claim 4 of the present application is a client device having a dedicated viewer connected via a network to an authentication server that performs authentication of file security management.
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, key information for decrypting the encrypted file, and an encrypted file registered from the client device. A file management database storing identification information, user and usage authority information, and an authentication means for authenticating a user and the set user by referring to the database based on an authentication request from a client device Provided, if the authentication result is affirmative, communicate with the authentication server that transmits the usage right information and key information set for the encrypted file to the client device,
When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting A client device comprising authentication registration means for registering the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. And decrypting means for decrypting the received encrypted file.

また、本願の請求項5に係る発明は、ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとの間で通信するクライアント装置を構成するコンピュータに、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段としての機能を実行させ、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段と、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段としての機能を実行させることを特徴とするプログラムである。
The invention according to claim 5 of the present application provides an authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, and key information for decrypting the encrypted file, A file management database that stores identification information of encrypted files registered from the client device, user and usage authority information, and a user and the setting by referring to the database based on an authentication request from the client device An authentication means for authenticating the user, and when the authentication result is affirmative, an authentication server for transmitting the usage authority information and key information set for the encrypted file to the client device. To the computer that constitutes the client device that communicates between
When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting The function as an authentication registration means to register the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication request means for requesting authentication from the authentication server via the dedicated viewer, the use authority information and the key information transmitted from the authentication server via the dedicated viewer, A program for executing a function as decryption means for decrypting a received encrypted file.

請求項1に係る発明においては、ファイル作成者(作成者側クライアント装置)は、専用ブラウザを用いて暗号化するファイルを設定し、暗号化したファイルを利用する利用者および利用者に許可する利用権限を設定してこれを認証サーバに登録する。暗号化ファイルを受け取った利用者(利用者側クライアント装置)は専用ビュワーを用いて認証サーバの認証を受け、認証サーバが専用ビュワー上で該利用者に許可された利用権限の範囲内で暗号化ファイルの復号化、利用を行わせる。従って、利用者の手元に復号化の鍵情報が残ることがなく、また、利用者に復号化したファイルの閲覧権限しか与えられていない場合には利用者の手元に複合化したファイルも残ることがないため、セキュリティー機能は格段に向上する。また、認証サーバは、利用者から認証要求に対して、また、認証結果が否定であった場合には、ファイル作成者および/またはシステム管理者に警告を送るから、関係者が直ちに原因を調査することができるようになる。このため、認証サーバには、作成者が登録暗号化ファイルの利用者、利用権限の認証履歴を保存する認証履歴データベースを備えることが好ましい。   In the invention according to claim 1, the file creator (creator-side client device) sets a file to be encrypted using a dedicated browser, and uses the encrypted file and uses permitted to the user Set the authority and register it in the authentication server. The user who receives the encrypted file (user-side client device) receives authentication from the authentication server using the dedicated viewer, and the authentication server encrypts it within the range of usage rights permitted to the user on the dedicated viewer. Decrypt and use files. Therefore, the decryption key information does not remain at the user's hand, and if the user is only authorized to view the decrypted file, the decrypted file remains at the user's hand. Since there is no security, the security function is greatly improved. In addition, the authentication server sends a warning to the file creator and / or the system administrator in response to an authentication request from the user, and if the authentication result is negative, the relevant parties immediately investigate the cause. Will be able to. For this reason, it is preferable that the authentication server includes an authentication history database in which the creator stores the authentication history of the registered encrypted file user and usage authority.

また、ファイル作成者はファイルの利用を許可する利用者およびその利用権限を設定して認証サーバに登録し、認証サーバはその利用権限の範囲内で利用者にファイルを利用させるものであるから、例えば、利用者への利用権限を復号化したファイルの閲覧のみ、保存を許可、編集保存を許可など複数の権限レベルを設定しておくことで、必要な利用者に必要な権限レベルを与えることができ、また、閲覧のみの権限レベルであっても、更に閲覧回数、閲覧有効期限などの詳細権限を設定できるようになせば、最小の閲覧権限を設定しておくことによって、他人が利用者になりすまして認証サーバの認証を得るようなことがあっても被害を最小限に抑えることができる。   In addition, the file creator sets the user who is allowed to use the file and its usage authority and registers it in the authentication server, and the authentication server allows the user to use the file within the scope of the usage authority. For example, by setting multiple authority levels, such as only allowing viewing of files decrypted from the authority to use the user, allowing saving, allowing editing and saving, etc., the necessary authority level can be given to the required user Even if the authority level is only for browsing, if you can set detailed authority such as the number of times of browsing and expiry date, you can set the minimum browsing authority so that others can Even if the authentication server is authenticated and the authentication server is authenticated, the damage can be minimized.

請求項2に係る発明においては、請求項1に係る発明を構成する認証サーバを提供することができる。また、請求項3に係る発明においては、請求項2に係る発明の認証サーバを構成するコンピュータを機能させるプログラムを提供することができる。請求項4に係る発明においては、請求項1に係る発明を構成するクライアント装置を提供することができる。また、請求項5に係る発明においては、請求項4に係る発明のクライアント装置を構成するコンピュータを機能させるプログラムを提供することができる。   In the invention which concerns on Claim 2, the authentication server which comprises the invention which concerns on Claim 1 can be provided. Moreover, in the invention which concerns on Claim 3, the program which functions the computer which comprises the authentication server of invention which concerns on Claim 2 can be provided. In the invention according to claim 4, a client device constituting the invention according to claim 1 can be provided. Moreover, in the invention which concerns on Claim 5, the program which functions the computer which comprises the client apparatus of the invention which concerns on Claim 4 can be provided.

以下、本発明の具体例を実施例及び図面を用いて詳細に説明する。図1は、本発明の実施例1に係るファイルのセキュリティー管理システムの基本的機能を示す概念図であり、、図2は、実施例1に係るファイルのセキュリティー管理システムの構成を示すブロック図である。図3は、図2のシステムにおけるファイル作成者側クライアント装置と認証サーバの処理手順を示すフローチャートであり、図4は図2のシステムにおけるファイル利用者側クライアント装置と認証サーバの処理手順を示すフローチャートである。
図5は、本発明の実施例2に係るファイルのセキュリティー管理システムの構成を示すブロック図である。
図6は、本発明の実施例3に係るファイルのセキュリティー管理システムの実施例3の構成を示すブロック図である。図7は、実施例3における認証情報DB22と個人アドレス帳DB40の構成を示す模式図であり、図8は、実施例3における個人アドレス帳DB40への登録手順を示すフローチャートである。図9は、実施例3における認証サーバへのログイン画面の構成を示す図であり、図10は、実施例3におけるファイル作成者側クライアント装置と認証サーバの処理手順を示すフローチャートである。図11は、図10の手順において専用ビュワーに表示される操作画面の一例を示す模式図である。図12は、実施例3におけるファイル利用者側クライアント装置と認証サーバの処理手順を示すフローチャートでり、図13は、ファイル利用者が認証サーバのサービスに加入していない場合における利用者側クライアント装置と認証サーバの処理手順を示すフローチャートである。
Hereinafter, specific examples of the present invention will be described in detail with reference to examples and drawings. 1 is a conceptual diagram illustrating basic functions of a file security management system according to a first embodiment of the present invention, and FIG. 2 is a block diagram illustrating a configuration of the file security management system according to the first embodiment. is there. FIG. 3 is a flowchart showing a processing procedure of the file creator side client device and the authentication server in the system of FIG. 2, and FIG. 4 is a flowchart showing a processing procedure of the file user side client device and the authentication server in the system of FIG. It is.
FIG. 5 is a block diagram showing the configuration of the file security management system according to the second embodiment of the present invention.
FIG. 6 is a block diagram showing the configuration of the third embodiment of the file security management system according to the third embodiment of the present invention. FIG. 7 is a schematic diagram illustrating configurations of the authentication information DB 22 and the personal address book DB 40 in the third embodiment, and FIG. 8 is a flowchart illustrating a registration procedure in the personal address book DB 40 in the third embodiment. FIG. 9 is a diagram illustrating a configuration of a login screen to the authentication server in the third embodiment, and FIG. 10 is a flowchart illustrating a processing procedure of the file creator side client device and the authentication server in the third embodiment. FIG. 11 is a schematic diagram showing an example of an operation screen displayed on the dedicated viewer in the procedure of FIG. FIG. 12 is a flowchart showing the processing procedure of the file user side client device and the authentication server in the third embodiment, and FIG. 13 shows the user side client device when the file user does not subscribe to the service of the authentication server. It is a flowchart which shows the process sequence of an authentication server.

本発明の実施例1に係るファイルのセキュリティー管理システムは、図1の概念図に示すように、作成者Aが(I)デジタルコンテンツを記録したファイルを作成し、これを暗号化して利用者Bに利用許可する場合、作成者Aは、専用ビュワーを用いて認証サーバ20にログインし、暗号化するファイルを指定するとともに、そのファイルの利用を許可する利用者Bと利用権限、例えば、利用者Bには一度だけの閲覧のみを許可するなどの利用権限を設定してファイルを暗号化する。そして、(II)認証サーバ20に暗号化したファイルの識別情報(ファイル名など)と利用者および利用権限情報と、暗号化ファイルCを復号化するための鍵情報Dを送信し、認証サーバ20はこれらの情報をデータベースに登録する。そして、(III)作成者Aは、利用者Bに電子メールその他の手段で暗号化ファイルCを送る。   In the file security management system according to the first embodiment of the present invention, as shown in the conceptual diagram of FIG. 1, the creator A creates (I) a file in which digital content is recorded, and encrypts the file to create a user B When authorizing use, the creator A logs into the authentication server 20 using a dedicated viewer, designates the file to be encrypted, and uses the user B who is permitted to use the file, for example, the user authority. The file B is encrypted by setting usage authority such as permitting browsing only once for B. Then, (II) the encrypted file identification information (file name, etc.), user and usage authority information, and key information D for decrypting the encrypted file C are transmitted to the authentication server 20. Registers this information in the database. (III) The creator A sends the encrypted file C to the user B by e-mail or other means.

認証サーバ20に登録する鍵情報Dは本システムが採用する暗号化方式により異なり、また、作成者Aがファイルを暗号化する際に認証サーバ20が鍵を発行する方式を採用することもでき、この場合、作成者Aから認証サーバ20に鍵情報Dを送る必要はない。   The key information D registered in the authentication server 20 differs depending on the encryption method adopted by the system, and a method in which the authentication server 20 issues a key when the creator A encrypts a file can be adopted. In this case, it is not necessary to send the key information D from the creator A to the authentication server 20.

利用者Bは、(IV)受け取った暗号化ファイルCを利用する場合、専用ビュワーを用いて認証サーバ20にログインして認証を求める。認証サーバ20には利用者Bや作成者Aなどのユーザを認証するためのユーザ認証データベースがあり、また、作成者Aが登録した暗号化ファイルの識別情報、その暗号化ファイルCに対して設定した利用者および利用権限情報、鍵情報Dを記憶するファイル管理データベースがあり、各データベースを参照して(V)利用者Bのユーザおよび利用者認証がとれれば、該当する暗号化ファイルCに対して登録された利用権限情報と鍵情報Dを利用者側のクライアント装置の専用ビュワーに渡す。   When using the received encrypted file C (IV), the user B logs in to the authentication server 20 using a dedicated viewer and requests authentication. The authentication server 20 has a user authentication database for authenticating users such as the user B and the creator A, and is set for the encrypted file identification information and the encrypted file C registered by the creator A. If there is a file management database that stores the user and use authority information and key information D, and (V) user B and user authentication are obtained with reference to each database, the corresponding encrypted file C The registered use authority information and key information D are transferred to the dedicated viewer of the client device on the user side.

(VI)利用者Bは、これによって専用ビュワー上で暗号化ファイルを復号化することができ、その復号化されたファイルを利用することができる。利用者に許可された権限がファイルの閲覧のみの場合、認証サーバ20から利用者Bのクライアント装置に送られた利用権限情報に従って専用ビュワーの操作が制限され、印刷ボタンやファイル保存ボタン、上書き保存ボタンなどの機能は無効にされるため利用者の手元には復号化されたファイルを残すことはできない。同様に復号化の鍵情報Dは専用ビュワーによって暗号化ファイルCの復号化に使われるだけであって、利用者Bが暗号化ファイルCの復号化操作に関与することもなく、また利用者Bがこの鍵情報Dをクライアント装置に保存する操作を行うこともできない。従って利用者Bの手元から復号化されたファイルCや鍵情報Dが流出する危険を防止することができる。   (VI) User B can thereby decrypt the encrypted file on the dedicated viewer, and can use the decrypted file. When the user is authorized only to view the file, the operation of the dedicated viewer is restricted according to the usage right information sent from the authentication server 20 to the client device of the user B, and the print button, the file save button, and the overwrite save are performed. Since functions such as buttons are disabled, the user cannot leave a decrypted file. Similarly, the decryption key information D is only used for decryption of the encrypted file C by the dedicated viewer, and the user B is not involved in the decryption operation of the encrypted file C, and the user B However, the key information D cannot be stored in the client device. Therefore, it is possible to prevent a risk that the decrypted file C and key information D are leaked from the user B.

また、図1には図示していないが、認証サーバ20は、利用者Bの認証結果が否定であった場合には、何らかの不都合が生じているものであり、ファイル作成者Aおよび/または管理者に警告情報を送る。警告を送る管理者は、本システム全体の管理を行うシステム管理者やファイル作成者Aや利用者Bが属する企業内のネットワーク管理者、あるいは、IT環境監査を担当する部署の管理者などである。これにより関係者は不都合の原因を調査することができる。このため、認証サーバ20には認証履歴を保存する認証履歴データベースを備えることが好ましい。   Although not shown in FIG. 1, the authentication server 20 has some inconvenience if the authentication result of the user B is negative, and the file creator A and / or management Send warning information to the The administrator who sends the warning is the system administrator who manages the entire system, the network administrator in the company to which the file creator A and the user B belong, or the manager of the department in charge of the IT environment audit. . As a result, the parties concerned can investigate the cause of the inconvenience. For this reason, it is preferable that the authentication server 20 includes an authentication history database that stores an authentication history.

図2は、本発明に係るファイルのセキュリティー管理システムの構成を示すブロック図である。図2に示すように本発明に係るファイルのセキュリティー管理システム10は、認証サーバ20とクライアント装置30a、30b等がネットワークを介して接続される構成になっている。図2の場合、認証サーバ20はASP提供業者(Application Service Provider)が運営し、顧客Xに対してセキュリティー管理システムのアプリケーションを提供する形態を表している。このため、クライアント装置30a、30bはLANなどのイントラネット12に接続され、インターネット14を介して認証サーバ20に接続される構成としている。イントラネット12とインターネット14の間にはファイヤーウォールを設けたゲートウェイ(図示省略)が介在する。本システムはこのような形態に限らず、1顧客内にクローズしたシステムとして運用することもでき、その場合は認証サーバ20とクライアント装置30a、30bがイントラネット12に接続された構成になる。   FIG. 2 is a block diagram showing the configuration of the file security management system according to the present invention. As shown in FIG. 2, the file security management system 10 according to the present invention is configured such that an authentication server 20 and client devices 30a and 30b are connected via a network. In the case of FIG. 2, the authentication server 20 is operated by an ASP provider (Application Service Provider) and represents a form of providing an application of a security management system to the customer X. For this reason, the client devices 30 a and 30 b are connected to the intranet 12 such as a LAN and connected to the authentication server 20 via the Internet 14. A gateway (not shown) having a firewall is interposed between the intranet 12 and the Internet 14. The present system is not limited to such a configuration, and can be operated as a system closed within one customer. In this case, the authentication server 20 and the client devices 30a and 30b are connected to the intranet 12.

認証サーバ20には、サーバプログラム21がインストールされており、クライアント装置30a、30bを使用するユーザ(ファイル作成者Aや暗号化ファイルの利用者B)が登録したユーザID、パスワードなどの認証情報を記憶した認証情報データベース(認証情報DB)22、暗号化ファイルの識別情報(ファイル名)毎に後述の利用者および利用権限の情報を記憶するファイル管理データベース(ファイル管理DB)23、ユーザ(クライアント装置)からの認証要求に対する認証の履歴を記憶する認証履歴データベース(認証履歴DB)24を有している。   A server program 21 is installed in the authentication server 20, and authentication information such as a user ID and a password registered by a user (file creator A or encrypted file user B) using the client devices 30a and 30b is stored. Stored authentication information database (authentication information DB) 22, file management database (file management DB) 23 for storing user and usage authority information to be described later for each encrypted file identification information (file name), user (client device) ) Has an authentication history database (authentication history DB) 24 for storing an authentication history in response to an authentication request from.

認証サーバ20を構成するコンピュータはサーバプログラム21により、認証手段25、警告送信手段26、バージョン検査手段27、データベース制御手段28の機能を実行する。なお、インターネット14を介してクライアント装置30a、30bと通信するための通信インタフェース機能などは図示を省略している。   The computer constituting the authentication server 20 executes the functions of the authentication means 25, warning transmission means 26, version checking means 27, and database control means 28 by the server program 21. A communication interface function for communicating with the client devices 30a and 30b via the Internet 14 is not shown.

クライアント装置30a、30bはファイルの作成者A、利用者Bなどのユーザが使用するものであって、同一の構成をしており、クライアントプログラム31がインストールされている。クライアント装置30a、30bを構成するコンピュータは、クライアントプログラム31により機能する専用ビュワー32を介して認証サーバ20と通信を行う。また、コンピュータは、クライアントプログラム31により認証登録手段34、認証要求手段35、暗号化手段36、復号化手段37の機能を実行する。これらの機能は、ファイルの作成者として利用する場合に使用される機能と、ファイルの利用者として利用する場合に使用される機能とがある。従って、クライアントプログラムをファイル作成者用とファイル利用者用とで別のプログラムとして提供することも可能である。   The client devices 30a and 30b are used by users such as file creator A and user B, have the same configuration, and have a client program 31 installed. Computers constituting the client devices 30 a and 30 b communicate with the authentication server 20 via a dedicated viewer 32 that functions by the client program 31. Further, the computer executes the functions of authentication registration means 34, authentication request means 35, encryption means 36, and decryption means 37 by the client program 31. These functions include a function used when used as a file creator and a function used when used as a file user. Therefore, the client program can be provided as a separate program for the file creator and for the file user.

なお、イントラネット12、インターネット14を介して認証サーバ20と通信するための通信インタフェース機能などは図示を省略している。専用ビュワー32は特定のアプリケーションを実行するサーバ・クライアント間で通信し、クライアントから情報を入力してサーバに送り、あるいはサーバから受け取った情報を表示したり、印刷したりするためのものであり、ブラウザといわれることもある。以下の説明では、クライアント装置30aをファイルの作成者Aが使用し、クライアント装置30bをファイル(作成者Aが暗号化したファイル)の利用者Bが使用するものとして説明する。   A communication interface function for communicating with the authentication server 20 via the intranet 12 and the Internet 14 is not shown. The dedicated viewer 32 communicates between a server and a client that execute a specific application, inputs information from the client and sends it to the server, or displays or prints information received from the server. Sometimes called a browser. In the following description, the client device 30a is used by the file creator A, and the client device 30b is used by the user B of the file (the file encrypted by the creator A).

作成者Aがデジタルコンテンツを記録したファイルを作成し、これを暗号化して利用者Bに利用許可する場合、作成者Aはクライアント装置30aを使用し、専用ビュワー32を用いて認証サーバ20にログインし、暗号化するファイルを指定するとともに、そのファイルの利用を許可する利用者Bと利用権限、例えば、利用者Bには一度だけの閲覧のみを許可するなどの利用権限を設定してファイルを暗号化する。この場合、図示は省略するが、専用ビュワー画面にログイン画面が表示され、ユーザID、パスワード、暗号化するファイルの識別情報(ファイル名)を入力して認証サーバ20に送信する。   When creator A creates a file in which digital content is recorded and encrypts the file to permit use by user B, creator A uses client device 30a and logs in to authentication server 20 using dedicated viewer 32. Then, specify the file to be encrypted, and set the user B and use authority that permits the use of the file, for example, the use authority that allows the user B to view the file only once. Encrypt. In this case, although not shown, a login screen is displayed on the dedicated viewer screen, and a user ID, a password, and identification information (file name) of the file to be encrypted are input and transmitted to the authentication server 20.

認証サーバ20が認証情報DB22を参照してユーザ認証を行い、ユーザ認証が得られる(認証結果が肯定である)と、作成者Aは、専用ビュワー32の利用者設定欄、利用権限設定欄に利用者Bおよび利用者Bに許可する利用権限を入力する。利用権限とは、例えば、利用者に暗号化ファイルの閲覧のみ許可、復号化したファイルの保存まで許可、復号化したファイルを更新して保存まで許可などの複数の権限レベルである。詳細設定画面で閲覧回数や利用可能期間を設定できるように構成するとなお好適である。   When the authentication server 20 performs user authentication with reference to the authentication information DB 22 and user authentication is obtained (the authentication result is affirmative), the creator A enters the user setting field and the use authority setting field of the dedicated viewer 32. The user authority to be granted to user B and user B is input. The usage authority is, for example, a plurality of authority levels such as allowing the user only to view the encrypted file, allowing the decrypted file to be saved, and allowing the decrypted file to be updated and saved. It is more preferable that the detailed setting screen is configured so that the number of browsing times and the usable period can be set.

指定したファイルの暗号化は、システムに採用されている暗号化方式に従って暗号化手段36により行われる。そして、認証登録手段34により、認証サーバ20に暗号化したファイルの識別情報(ファイル名など)と利用者および利用権限情報と、暗号化ファイルCを復号化するための鍵情報を登録する。また、作成者Aは、利用者Bに電子メールその他の手段で暗号化ファイルと暗号化ファイルの識別情報を送る。   The specified file is encrypted by the encryption means 36 according to the encryption method employed in the system. Then, the authentication registration unit 34 registers the encrypted file identification information (file name, etc.), the user and use authority information, and key information for decrypting the encrypted file C in the authentication server 20. The creator A sends the encrypted file and the identification information of the encrypted file to the user B by e-mail or other means.

認証サーバ20はクライアント装置30aから送信されたファイルの識別情報(ファイル名など)と利用者および利用権限情報と、暗号化ファイルCを復号化するための鍵情報とをファイル管理DB23に記憶する。ファイル管理DB23の検索キーはファイルの識別情報である。   The authentication server 20 stores in the file management DB 23 file identification information (file name, etc.), user and use authority information, and key information for decrypting the encrypted file C transmitted from the client device 30a. The search key of the file management DB 23 is file identification information.

利用者Bは、受け取った暗号化ファイルを利用する場合、クライアント装置30bを使用し、専用ビュワー32を用いて認証サーバ20にログインして認証要求手段35により認証を求める。この場合、専用ビュワー32の画面にログイン画面が表示され、ユーザID、パスワード、利用する暗号化ファイルの識別情報(ファイル名)を入力して認証サーバ20に送信する。   When using the received encrypted file, the user B uses the client device 30b, logs in to the authentication server 20 using the dedicated viewer 32, and requests authentication by the authentication request means 35. In this case, a login screen is displayed on the screen of the dedicated viewer 32, and a user ID, a password, and identification information (file name) of an encrypted file to be used are input and transmitted to the authentication server 20.

認証サーバ20は、クライアント装置30bから送信されたユーザID、パスワードなどの個人認証情報に基づいてデータベース制御手段28により認証情報DB22を参照して認証手段25により個人認証を行う。認証が得られると、ファイルの識別情報に基づいてファイル管理DB23から当該ファイルに登録された利用者Bおよび利用者Bに許可された利用権限情報、鍵情報を読み出す。この時、利用者Bと個人認証のユーザIDが不一致の場合には認証結果は否定でありその旨クライアント装置30bに通知する。また認証サーバ20は、警告送信手段26により認証がとれないファイルアクセスがあった旨の警告をファイル作成者Aや管理者に送信する。認証結果が肯定であると、クライアント装置30bに利用権限情報、鍵情報を送信する。   The authentication server 20 performs personal authentication by the authentication unit 25 with reference to the authentication information DB 22 by the database control unit 28 based on the personal authentication information such as the user ID and password transmitted from the client device 30b. When the authentication is obtained, based on the file identification information, the user B registered in the file and the usage authority information and key information permitted to the user B are read from the file management DB 23. At this time, if the user B and the user ID for personal authentication do not match, the authentication result is negative and the client device 30b is notified of this. Further, the authentication server 20 transmits a warning to the file creator A and the administrator that there is a file access that cannot be authenticated by the warning transmission means 26. If the authentication result is affirmative, use authority information and key information are transmitted to the client device 30b.

クライアント装置30bは、認証サーバ20から送られた利用権限情報、鍵情報を専用ビュワー32上で受け、専用ビュワー32は、鍵情報に基づいて復号化手段37を機能させて暗号化ファイルを復号化するとともに、利用者Bに許可された利用権限情報の範囲内での利用者Bの操作のみ有効とし、利用権限以外の利用者Bによる操作を無効とするように動作する。例えば、利用者Bに許可された利用権限が閲覧のみの場合、専用ビュワー32は、復号化されたファイルを利用者Bが表示させる表示ボタンの操作は有効とするが、表示したファイルを印刷する印刷ボタン、保存する保存ボタン、書込み操作する書込みボタン、書込みしたファイルを上書き保存する更新保存ボタンなどの操作を無効とする。   The client device 30b receives the usage authority information and key information sent from the authentication server 20 on the dedicated viewer 32, and the dedicated viewer 32 functions the decryption means 37 based on the key information to decrypt the encrypted file. At the same time, only the operation of the user B within the range of the usage authority information permitted by the user B is valid, and the operation by the user B other than the usage authority is invalidated. For example, if the user B is authorized to view only, the dedicated viewer 32 enables the operation of the display button for the user B to display the decrypted file, but prints the displayed file. Operations such as the print button, the save button to save, the write button to write, and the update save button to overwrite and save the written file are invalidated.

従って、利用者Bは、作成者Aの設定した利用権限の範囲内でのみ作成者Aから受け取った暗号化ファイルを利用することが可能となる。利用者Bに与えられた権限が閲覧のみの場合は復号化したファイルをクライアント装置30bに保存することはできず、また、鍵情報は専用ビュワー32上で暗号化ファイルを復号化するものであって、利用者Bは復号化の操作を意識する必要はない。専用ビュワー32は鍵情報を操作する復号化ボタンなどを有さず、利用者Bが鍵情報をクライアント装置30bに保存する操作もできない。これによって、復号化ファイルや鍵情報が利用者B以外の第三者に流出する可能性を低減することができセキュリティーを格段に向上することができる。   Therefore, the user B can use the encrypted file received from the creator A only within the usage authority set by the creator A. When the authority given to the user B is only browsing, the decrypted file cannot be stored in the client device 30b, and the key information is for decrypting the encrypted file on the dedicated viewer 32. Thus, user B need not be aware of the decryption operation. The dedicated viewer 32 does not have a decryption button or the like for operating the key information, and the user B cannot perform an operation for saving the key information in the client device 30b. As a result, it is possible to reduce the possibility that the decrypted file and the key information are leaked to a third party other than the user B, and the security can be greatly improved.

上記の処理手順において、利用者Bがクライアント装置30bを使用し、専用ビュワー32を起動して認証サーバ20にログインする際、該専用ビュワー32のバージョン情報を認証サーバ20に送信し、認証サーバ20はバージョン検査手段27で最新バージョンの専用ビュワーであるかを検査する。最新バージョンでない場合、認証サーバ20は、利用者Bに与えられた利用権限に更に制限を加えた利用権限情報をクライアント装置30bに送信する。例えば、利用権限が復号化したファイルの保存までを許可する権限であった場合、利用権限を更に制限して閲覧のみの利用権限にする。このようにすることにより、何らかの原因によって専用ビュワー32によるセキュリティーに穴(セキュリティーホール)が生じた場合に専用ビュワー32をバージョンアップして迅速に対応することができるようになる。   In the above processing procedure, when the user B uses the client device 30b to activate the dedicated viewer 32 and log in to the authentication server 20, the version information of the dedicated viewer 32 is transmitted to the authentication server 20, and the authentication server 20 The version checking means 27 checks whether the latest version is a dedicated viewer. If it is not the latest version, the authentication server 20 transmits usage authority information obtained by further restricting the usage authority given to the user B to the client device 30b. For example, if the usage authority is permission to save the decrypted file, the usage authority is further limited to use only for browsing. In this way, when a hole (security hole) is created in the security by the dedicated viewer 32 due to some cause, the dedicated viewer 32 can be upgraded and dealt with quickly.

図3および図4は上述の処理手順を示すフローチャートであり、図3は、作成者Aのクライアント装置30aと認証サーバ20の処理手順を示すフローチャート、図4は、利用者Bのクライアント装置30bと認証サーバ20の処理手順を示すフローチャートである。   3 and 4 are flowcharts showing the above-described processing procedure, FIG. 3 is a flowchart showing the processing procedure of the client device 30a of the creator A and the authentication server 20, and FIG. 4 is a flowchart of the client device 30b of the user B. 4 is a flowchart illustrating a processing procedure of the authentication server 20.

作成者Aがデジタルコンテンツを記録したファイルを作成し、これを暗号化して利用者Bに利用許可する場合、作成者Aはクライアント装置30aを使用し、先ず、ステップS10で利用者Aは、専用ビュワー32を起動し、ステップS11で認証サーバ20にログインする。すなわち、専用ビュワー32を起動するとログイン画面が表示され、その入力欄にユーザID、パスワードを入力して認証サーバ20に送信する。認証サーバ20が認証情報DB22を参照して登録されている認証情報(ユーザ情報)と照合し、作成者Aの個人認証を行い、認証がOKであると、作成者Aは、ステップS12で専用ビュワー32の次画面(図示せず)から暗号化するファイルを指定する入力を行う。次いで作成者Aは、ステップS13でそのファイルの利用を許可する利用者Bを入力し、ステップS14で利用者Bに許可する利用権限、例えば、利用者Bには一度だけの閲覧のみを許可するなどの利用権限を設定する。   When the creator A creates a file in which digital content is recorded, encrypts the file and permits the user B to use the file, the creator A uses the client device 30a. First, in step S10, the user A The viewer 32 is activated and logs into the authentication server 20 in step S11. That is, when the dedicated viewer 32 is activated, a login screen is displayed, and a user ID and a password are input to the input field and transmitted to the authentication server 20. The authentication server 20 compares the authentication information (user information) registered with reference to the authentication information DB 22 to perform personal authentication of the creator A. If the authentication is OK, the creator A uses the dedicated information in step S12. An input for designating a file to be encrypted is performed from the next screen (not shown) of the viewer 32. Next, the creator A inputs the user B who is permitted to use the file in step S13, and the use authority permitted to the user B in step S14, for example, the user B is permitted only to view the file once. Set usage rights.

利用者Bを入力するにあたって、作成者Aは専用ビュワー32の参照ボタンを操作することによって、認証サーバ20の認証情報DB22を参照して登録されているユーザ情報から利用者を選択して設定することもできる。認証情報DB22が提供する参照情報は個々のユーザの他、グループ情報、例えば、特定の部、課、プロジェクトの構成員をグループ化して登録したグループ情報であってもよい。グループ情報を利用すれば、同一グループの複数人を一度に利用者として設定することができるようになる。   When inputting the user B, the creator A operates the reference button of the dedicated viewer 32 to select and set the user from user information registered with reference to the authentication information DB 22 of the authentication server 20. You can also. The reference information provided by the authentication information DB 22 may be group information registered by grouping members of a specific department, section, or project in addition to individual users. If group information is used, a plurality of people in the same group can be set as users at one time.

次いで、クライアント装置30aは暗号化手段36により指定したファイルをステップS15で暗号化し、ステップS16で暗号化したファイルを保存し、暗号化ファイルの識別情報(ファイル名)をステップS17で認証サーバ20に送信し、ステップS18で利用者および利用権限の情報を送信し、ステップS19で暗号化ファイルを復号化するための鍵情報を送信する。   Next, the client device 30a encrypts the file specified by the encryption means 36 in step S15, stores the file encrypted in step S16, and stores the encrypted file identification information (file name) in the authentication server 20 in step S17. In step S18, user and usage authority information is transmitted, and in step S19, key information for decrypting the encrypted file is transmitted.

認証サーバ20は、クライアント装置30aから送信された暗号化ファイルの識別情報(ファイル名)、利用者および利用権限の情報、暗号化ファイルを復号化するための鍵情報をステップS33〜35で受信し、ステップS36でファイル管理DB23に記憶する。そして、作成者AはステップS20で認証サーバ20からログアウトし、ステップS21で専用ビュワー32を終了させる。この後、作成者Aは保存した暗号化ファイルを利用者(ステップS13で設定した利用者B)に送信する。利用者Bへの暗号化ファイルの配信手段はネットワーク(電子メールなど)に限るものでなく、フロッピィディスクなどの媒体による配信であってもよい。   The authentication server 20 receives the encrypted file identification information (file name), user and usage authority information, and key information for decrypting the encrypted file transmitted from the client device 30a in steps S33 to S35. In step S36, it is stored in the file management DB 23. Then, the creator A logs out from the authentication server 20 in step S20, and terminates the dedicated viewer 32 in step S21. Thereafter, the creator A transmits the stored encrypted file to the user (user B set in step S13). The means for distributing the encrypted file to the user B is not limited to the network (e-mail or the like), and may be distributed by a medium such as a floppy disk.

次に、図4のフローチャートを参照して利用者Bがクライアント装置30bを使用して作成者Aから受け取った暗号化ファイルを利用する手順を説明する。利用者Bは、ステップS40で受け取った暗号化ファイルを利用する場合、クライアント装置30bを使用し、ステップS41で専用ビュワー32を起動し、ステップS42で認証サーバ20にログインする。認証サーバ20が利用者Bの個人認証を行い、認証がOKであると、利用者Bは、ステップS43で専用ビュワー32の次画面(図示せず)から利用する暗号化ファイルの識別情報(ファイル名)を入力し、クライアント装置30bは認証要求手段35によりファイルの識別情報を認証サーバ20に送信し、ステップS44で認証サーバ20に利用者認証要求を送信する。   Next, a procedure in which the user B uses the encrypted file received from the creator A using the client device 30b will be described with reference to the flowchart of FIG. When using the encrypted file received in step S40, the user B uses the client device 30b, activates the dedicated viewer 32 in step S41, and logs into the authentication server 20 in step S42. If the authentication server 20 performs the personal authentication of the user B and the authentication is OK, the user B identifies the identification information (file) of the encrypted file used from the next screen (not shown) of the dedicated viewer 32 in step S43. The client device 30b transmits file identification information to the authentication server 20 by the authentication request means 35, and transmits a user authentication request to the authentication server 20 in step S44.

認証サーバ20は、ファイルの識別情報を受信すると、ステップS51でファイル管理DB23を参照し、該当するファイルに対して登録されている利用者および利用権限情報を読み出し、ステップS52で利用者Bと一致するか利用者認証処理を行う。ステップS53の利用者認証の結果、利用者Bと個人認証のユーザIDが不一致の場合には認証結果は否定(N0)であり、その旨クライアント装置30bに通知する。また認証サーバ20は、ステップS56でその認証履歴を認証履歴DB24に記録し、ステップS57で警告送信手段26により認証がとれないファイルアクセスがあった旨の警告をファイル作成者Aや管理者に送信する。   Upon receiving the file identification information, the authentication server 20 refers to the file management DB 23 in step S51, reads the user and usage authority information registered for the corresponding file, and matches the user B in step S52. Do user authentication processing. As a result of the user authentication in step S53, if the user B and the user ID for personal authentication do not match, the authentication result is negative (N0), and this is notified to the client device 30b. In step S56, the authentication server 20 records the authentication history in the authentication history DB 24, and in step S57, sends a warning to the file creator A and the administrator that there is a file access that cannot be authenticated by the warning transmission means 26. To do.

認証結果が肯定(YES)であると、認証サーバ20は、ステップS54、S55でクライアント装置30bに利用権限情報、鍵情報を送信する。クライアント装置30bは、ステップS45、S46で認証サーバ20から送られた利用権限情報、鍵情報を専用ビュワー32上で受け、専用ビュワー32は、ステッフS47で鍵情報に基づいて復号化手段37を機能させて暗号化ファイルを復号化する。そして利用者BはステップS48で復号化されたファイルを閲覧することができる。この時、前述したように専用ビュワー32は、利用者Bに許可された利用権限情報の範囲内での利用者Bの操作のみ有効とし、利用権限以外の操作を無効とするように動作する。   If the authentication result is affirmative (YES), the authentication server 20 transmits the usage authority information and key information to the client device 30b in steps S54 and S55. The client device 30b receives the usage authority information and key information sent from the authentication server 20 in steps S45 and S46 on the dedicated viewer 32, and the dedicated viewer 32 functions the decrypting means 37 based on the key information in step S47. To decrypt the encrypted file. User B can view the file decrypted in step S48. At this time, as described above, the dedicated viewer 32 operates so as to enable only the operation of the user B within the range of the usage authority information permitted to the user B and disable the operation other than the usage authority.

例えば、利用者Bに許可された利用権限が閲覧のみの場合、専用ビュワー32は、利用者Bが復号化されたファイルを表示させる表示ボタンの操作は有効とするが、表示したファイルを印刷する印刷ボタン、保存する保存ボタン、書込み操作する書込みボタン、書込みしたファイルを上書き保存する更新保存ボタンの操作を無効とする。この場合、利用者Bは、復号化されたファイルを保存することはできない。利用者Bは、復号化されたファイルを作成者Aの設定した利用権限の範囲内で利用し終えると、ステップS49で認証サーバ20からログアウトし、ステップS60で専用ビュワー32を終了し、処理を終える。なお、このフローチャートにおいて、専用ビュワー32のバージョン検査とそれに関連する処理ステップは図示を省略している。   For example, when the use authority permitted to the user B is only browsing, the dedicated viewer 32 enables the operation of the display button for displaying the decrypted file by the user B, but prints the displayed file. The operation of the print button, the save button to save, the write button to write, and the update save button to overwrite and save the written file are invalidated. In this case, the user B cannot save the decrypted file. When the user B finishes using the decrypted file within the range of the use authority set by the creator A, the user B logs out from the authentication server 20 in step S49, ends the dedicated viewer 32 in step S60, and performs processing. Finish. In this flowchart, the version check of the dedicated viewer 32 and the processing steps related thereto are not shown.

図5は本発明に係るファイルのセキュリティー管理システムの他の実施例を示す図である。この実施例は、認証サーバ20が複数の顧客X〜Zに対してセキュリティーサービスアプリケーションを提供する構成になっている。各顧客Y、Zは顧客Xと同様の構成をしており、認証サーバ20は課金手段29を備えるとともに、認証情報DB22、ファイル管理DB23、認証履歴DB24の各々のデータベースは、顧客対応に区画され、顧客毎のデータを区分して記憶するように構成されている。その他の構成は図1の実施例と同様であり、その部分の説明は省略する。課金方法は定額の課金、従量制の課金、それらを併用した課金の何れでもよく、課金手段29は、従量制の課金を行う場合、認証サーバ20は、顧客X〜Yのクライアント装置(作成者、利用者)からログインがあった場合にその回数、ログイン〜ログアウトまでのサービス時間などを計数して顧客毎に集計するようになせばよい。   FIG. 5 is a diagram showing another embodiment of the file security management system according to the present invention. In this embodiment, the authentication server 20 is configured to provide a security service application to a plurality of customers X to Z. Each customer Y, Z has the same configuration as the customer X, and the authentication server 20 includes a billing means 29, and each database of the authentication information DB 22, file management DB 23, and authentication history DB 24 is partitioned for customer correspondence. The data for each customer is divided and stored. The rest of the configuration is the same as that of the embodiment of FIG. The billing method may be any of a fixed amount billing, a metered amount billing, or a billing method using both of them. When the billing unit 29 performs billing based metering, the authentication server 20 can connect the client devices (creators) When the user logs in, the number of times, the service time from login to logout, and the like may be counted and aggregated for each customer.

図5の構成によれば、ASP提供業者(Application Service Provider)が認証サーバ20を運営して複数の顧客にファイルのセキュリティー管理システムをサービスするビジネスモデルを構築することができる。これにより、顧客X〜Yは他の顧客と共通するようなシステムカスタマイズを依頼する場合、ASP提供業者に支払う開発コスト負担額を低減することができるようになる。また、本発明に係るプログラム提供にソフトウェア開発会社が介在する場合、当該ソフトウェア開発会社はASP提供業者が提供するASPサービスによって容易に製品販売先顧客を拡大することができるようになる。   According to the configuration of FIG. 5, an ASP provider (Application Service Provider) operates the authentication server 20 and can construct a business model that services a file security management system to a plurality of customers. As a result, when the customers X to Y request system customization that is common to other customers, the development cost burden paid to the ASP provider can be reduced. Further, when a software development company intervenes in providing a program according to the present invention, the software development company can easily expand the number of customers who sell products by using an ASP service provided by an ASP provider.

以上説明した実施例2に係るファイルのセキュリティー管理システムは、顧客(X〜Z)のそれぞれの内部におけるクライアント間のファイルセキュリティーを管理するシステムであった。しかしながら、顧客を超えてファイルセキュリティーの管理サービスを利用できればより好都合である。例えば、顧客XのクライアントであるAと顧客YのクライアントであるEとの間で、認証サーバ20が提供するサービスを利用して機密性の高いファイルの通信ができれば顧客にとって利便性が向上する。すなわち、本発明に係る認証サーバ20が提供するセキュリティー管理のサービスに加入している顧客同士で取引があり、双方のクライアントの間で同様のサービスが受けられれば、情報の漏洩を心配することなく、重要度の高いファイルの通信が可能になり利便性を向上することができる。このためには、各顧客、全クライアントの認証情報DBを共通のものとして運用すればよいが、この場合、それぞれの顧客のクライアント情報が相互に公開されることになる。すなわち、この方法ではクライアントである顧客従業員情報が漏洩することになり、顧客に受け入れられる方法とは言い難いものであって、これを解決する仕組みが必要である。   The file security management system according to the second embodiment described above is a system that manages file security between clients in each of customers (X to Z). However, it would be more convenient if a file security management service could be used beyond the customer. For example, if a highly confidential file can be communicated between A, which is a client of customer X, and E, which is a client of customer Y, using a service provided by the authentication server 20, convenience for the customer is improved. That is, if there is a transaction between customers who subscribe to the security management service provided by the authentication server 20 according to the present invention and the same service can be received between both clients, there is no concern about information leakage. This makes it possible to communicate highly important files and improve convenience. For this purpose, the authentication information DB of each customer and all clients may be operated as a common one. In this case, client information of each customer is mutually disclosed. That is, in this method, customer employee information as a client is leaked and it is difficult to say that the method is acceptable to the customer, and a mechanism for solving this is necessary.

図6は、本発明の実施例3に係るファイルのセキュリティー管理システム10の構成を示す図である。図6のセキュリティー管理システム10は、顧客を超えてファイルセキュリティーの管理サービスを利用できるように構成したシステムのブロック図を示すものである。理解を容易とするため、図6においては、実施例1、実施例2と同じ構成要素には同一の参照符号を付してある。このセキュリティー管理システム10においては認証サーバ20に個人アドレス帳DB(データベース)40が設けられており、クライアント装置30a、30b側のクライアントプログラム31にユーザ登録手段38が設けられている点が実施例2のセキュリティー管理システム10と異なる。   FIG. 6 is a diagram showing the configuration of the file security management system 10 according to the third embodiment of the present invention. The security management system 10 in FIG. 6 is a block diagram of a system configured to be able to use a file security management service beyond a customer. For easy understanding, in FIG. 6, the same components as those in the first and second embodiments are denoted by the same reference numerals. In this security management system 10, the authentication server 20 is provided with a personal address book DB (database) 40, and the client program 31 on the client device 30a, 30b side is provided with a user registration means 38 in the second embodiment. Different from the security management system 10 of FIG.

すなわち、実施例3のセキュリティー管理システム10においては、顧客(X〜Z)毎に当該顧客のクライアントの認証を行うための認証情報DB22とは別に、各クライアント毎に、当該クライアントが本セキュリティー管理サービスを利用させる相手を登録するための個人アドレス帳DB40を認証サーバ20に設けている。本実施例においては、この個人アドレス帳DB40を用いてそれぞれのクライアントが登録した相手に対して本セキュリティーサービスの利用を許可するようにしたものである。ここで、認証情報DB22と個人アドレス帳DB40の構成について説明する。   That is, in the security management system 10 according to the third embodiment, the client manages the security management service for each client separately from the authentication information DB 22 for authenticating the client of the customer for each customer (X to Z). The authentication server 20 is provided with a personal address book DB 40 for registering the other party to use. In the present embodiment, the personal address book DB 40 is used to permit the other party registered by each client to use this security service. Here, the configuration of the authentication information DB 22 and the personal address book DB 40 will be described.

図7は、認証情報DB22と個人アドレス帳DB40の構成を示す模式図であり、(A)は認証情報DB22の構成、(B)は個人アドレス帳DBの構成を示す図である。図7(A)に示すように認証情報DB22は、認証サーバ20によるファイルのセキュリティーサービスの提供を受ける顧客X〜Y毎に区画が独立しており、各顧客のクライアント(ユーザ)A〜C、E〜F、I〜Kが登録されている。ユーザ毎の登録情報は、「ユーザ氏名」、所属部署や所属プロジェクト等の「グループ」、「ユーザID」、「パスワード」、「メールアドレス」等である。他にユーザの役職等、他の情報を加えることもできる。   FIG. 7 is a schematic diagram showing the configuration of the authentication information DB 22 and the personal address book DB 40. (A) shows the configuration of the authentication information DB 22, and (B) shows the configuration of the personal address book DB. As shown in FIG. 7 (A), the authentication information DB 22 has separate sections for each of the customers X to Y who receive the file security service provided by the authentication server 20, and each customer's clients (users) A to C, E to F and I to K are registered. The registration information for each user includes “user name”, “group” such as a department or project to which the user belongs, “user ID”, “password”, “mail address”, and the like. Other information such as the user's title can also be added.

一方、個人アドレス帳DB40は、顧客X〜Yの各クライアント(ユーザ)A〜C、E〜F、I〜K毎に区画が独立しており、クライアント(ユーザ)A〜C、E〜F、I〜Kがそれぞれ、本セキュリティーサービスを利用してファイルの通信を行いたい相手を登録することができる。登録にあたっては、クライアントAは、認証サーバ20にログインして個人アドレス帳DB40を呼出し、ユーザ登録手段38によりA自身の個人アドレス帳40に相手方の情報を登録する。登録するデータは、例えば、被登録者である相手の氏名、メールアドレスである。メールアドレスは個人と1対1に対応する情報であり、また、このメールアドレスを介して暗号化ファイルの通信が行われ、該暗号化ファイルの利用に際しての認証データとなるため、登録データとして必須である。   On the other hand, the personal address book DB 40 has independent partitions for each of the clients (users) A to C, E to F, and I to K of the customers X to Y, and the clients (users) A to C, E to F, Each of I to K can register a party with whom file communication is desired using this security service. In registration, the client A logs in to the authentication server 20 and calls the personal address book DB 40, and registers the information of the other party in the personal address book 40 of A by the user registration means 38. The data to be registered is, for example, the name and mail address of the other party who is a registered person. The e-mail address is one-to-one information corresponding to an individual, and the encrypted file is communicated via this e-mail address and becomes authentication data when the encrypted file is used. It is.

図6のファイルのセキュリティーシステム10を利用して異なる顧客におけるクライアント(ユーザ)の間で、暗号化ファイルの作成、利用を行う場合について、以下に説明する。例えば、顧客XのクライアントAと顧客YのクライアントEが取引上のプロジェクトの一員であり、Aが作成した機密性の高いファイルを認証サーバ20を使用して暗号化し、閲覧のみの利用権限を付してEに送り、Eが認証サーバ20にログインして暗号化ファイルの閲覧をする場合である。   A case where an encrypted file is created and used between clients (users) of different customers using the file security system 10 of FIG. 6 will be described below. For example, client A client A and client Y client E are members of a transactional project. A highly confidential file created by A is encrypted using the authentication server 20 and given the authority to use only for viewing. In this case, E logs in to the authentication server 20 and browses the encrypted file.

顧客XのクライアントAは、認証サーバ20の利用に先立ってまず、専用ビュワー32を起動して認証サーバ20にログインする。ログインのプロセスで認証サーバ20は、認証情報DB22を参照して顧客Xの認証情報に従って、クライアントAが顧客Xの正規のクライアントであることを認証するとメニュー画面を表示し、メニュー画面から個人アドレス帳への登録処理を選択する。個人アドレス帳DB40への登録処理を選択すると、認証サーバ20はクライアントAの個人アドレス帳DB40へのアクセスを許可し、クライアントAは、ユーザ登録手段38により個人アドレス帳DB40(クライアントAのユーザ区画)にクライアントEを登録する。図7(B)に示すように、登録するデータは被登録ユーザ(クライアント)の氏名あるいはIDと電子メールのメールアドレスである。   Prior to using the authentication server 20, the client A of the customer X first activates the dedicated viewer 32 and logs in to the authentication server 20. In the login process, the authentication server 20 refers to the authentication information DB 22 and displays the menu screen when the client A authenticates that the client A is a regular client of the customer X in accordance with the authentication information of the customer X. Select the registration process. When the registration processing in the personal address book DB 40 is selected, the authentication server 20 permits the access to the personal address book DB 40 of the client A, and the client A uses the user registration means 38 for the personal address book DB 40 (client A user section). Client E is registered. As shown in FIG. 7B, the data to be registered is the name or ID of the registered user (client) and the e-mail address.

図8は、各個人が暗号化するファイルを利用許可する相手ユーザを、個人アドレス帳DB40に登録する上記の手順を示すフローチャートである。まずクライアントAは、ステップS61で専用ビュワー32を起動し、ステップS62でユーザID、パスワードを入力して認証サーバ20にログインする。ログイン画面は例えば、図9に示すような画面であり一般的なサーバへのログイン画面と同様の構成である。次いで、クライアントAは、ステップS63で個人アドレス帳DB40を呼出して、ステップS64で利用を許可する利用者氏名と電子メールのメールアドレスを登録する。   FIG. 8 is a flowchart showing the above-described procedure for registering in the personal address book DB 40 a partner user who is permitted to use a file encrypted by each individual. First, the client A starts the dedicated viewer 32 in step S61, and logs in to the authentication server 20 by inputting a user ID and a password in step S62. The login screen is, for example, a screen as shown in FIG. 9 and has the same configuration as a general server login screen. Next, the client A calls the personal address book DB 40 in step S63, and registers the name of the user permitted to use and the e-mail address in step S64.

登録が完了すると、クライアントAはファイルを作成し(作成済みのファイルであってもよい)、専用ビュワー32を起動して認証サーバ20にログインする。ログイン認証の手順は前述の登録処理の場合と同様である。次に、クライアントAは、メニュー画面に表示されたファイル指定欄に暗号化の対象とするファイルを指定し、次いで、メニュー画面の遷移に従って、ファイルの利用者を設定するために認証情報DB22またはクライアントAの個人アドレス帳DB40を選択する。ここでは、クライアントAは、個人アドレス帳DB40を選択し、先の手順で登録したクライアントEを指定する。そして、メニュー画面の遷移に従って、クライアントEに対する利用権限を設定する。ここでは、Eに対して暗号化されたファイルの閲覧のみを許可する指定を行う。なお、上記の手順ではファイルの指定が最初のメニュー画面で行われる手順としたが、利用者、利用権限の設定の後にファイルを指定する手順とすることもできる。   When the registration is completed, the client A creates a file (may be a created file), activates the dedicated viewer 32, and logs into the authentication server 20. The login authentication procedure is the same as in the registration process described above. Next, the client A designates the file to be encrypted in the file designation field displayed on the menu screen, and then, according to the transition of the menu screen, the authentication information DB 22 or the client for setting the file user. A's personal address book DB 40 is selected. Here, the client A selects the personal address book DB 40 and designates the client E registered in the previous procedure. Then, the use authority for the client E is set according to the transition of the menu screen. Here, designation is made to permit only browsing of the encrypted file to E. In the above procedure, the file is specified on the first menu screen. However, it is also possible to specify a file after setting the user and use authority.

これらの指定が完了すると、クライアントAの作成したファイルがクライアントAのコンピュータ(クライアント30a)上で所定の暗号化方式で暗号化され、保存される。また、認証サーバ20は、先の手順で指定された暗号化対象ファイルのファイル名(ファイル識別情報)、利用者、利用権限情報をファイル管理DB23に登録する。そしてクライアントAは、暗号化されたファイルを電子メールでクライアントEに送信する。   When these designations are completed, the file created by client A is encrypted and stored on client A's computer (client 30a) using a predetermined encryption method. Further, the authentication server 20 registers the file name (file identification information), user, and usage authority information of the encryption target file specified in the previous procedure in the file management DB 23. Then, the client A transmits the encrypted file to the client E by electronic mail.

電子メールを受信したクライアントEは、専用ビュワー32を起動して認証サーバ20にログインして認証を得る。ここで、クライアントEは、顧客Yの登録クライアントであるから、認証サーバ20は、認証情報DB22を参照してユーザ認証を行う。この手順はクライアントAの認証手順と同様である。そしてクライアントEは、受信した暗号化ファイルをコンピュータ(クライアント30b)上で指定すると、認証サーバ20にファイル名(ファイル識別情報)が送られ、認証サーバ20は、ファイル管理DB23を参照し、設定された利用者、利用権限をチェックして利用権限情報と復号化の鍵情報をクライアントE(30b)に送信する。   The client E that has received the e-mail activates the dedicated viewer 32 and logs into the authentication server 20 to obtain authentication. Here, since the client E is a registered client of the customer Y, the authentication server 20 refers to the authentication information DB 22 and performs user authentication. This procedure is the same as the authentication procedure for client A. Then, when the client E designates the received encrypted file on the computer (client 30b), the file name (file identification information) is sent to the authentication server 20, and the authentication server 20 is set by referring to the file management DB 23. The user and the use authority are checked, and the use authority information and the decryption key information are transmitted to the client E (30b).

クライアント30bは利用権限情報と復号化の鍵情報を受け、専用ビュワー32は、鍵情報に基づいて復号化手段37を機能させて暗号化ファイルを復号化するとともに、利用者Eに許可された利用権限情報の範囲内での利用者Eの操作のみ有効とし、利用権限以外の利用者Eによる操作を無効とするように動作する。例えば、利用者Eに許可された利用権限が閲覧のみであるから、専用ビュワー32は、復号化されたファイルを利用者Eが表示させる表示ボタンの操作は有効とするが、表示したファイルを印刷する印刷ボタン、保存する保存ボタン、書込み操作する書込みボタン、書込みしたファイルを上書き保存する更新保存ボタンなどの操作を無効とする。   The client 30b receives the usage authority information and the decryption key information, and the dedicated viewer 32 causes the decryption means 37 to function based on the key information to decrypt the encrypted file, and the usage permitted by the user E Only the operation of the user E within the range of the authority information is valid, and the operation by the user E other than the usage authority is invalidated. For example, since the use authority granted to the user E is only viewing, the dedicated viewer 32 enables the operation of the display button for the user E to display the decrypted file, but prints the displayed file. Disable operations such as the print button to save, the save button to save, the write button to write, and the update save button to overwrite and save the written file.

図10は、上述の処理手順を示すフローチャートであり、作成者Aのクライアント装置30aと認証サーバ20の処理手順を示すフローチャートである。また、図11は、図10の手順において専用ビュワー32に表示される操作画面の一例を模式的に併記した模式図である。入力作成者Aがデジタルコンテンツを記録したファイルを作成し、これを暗号化して利用者Eに利用許可する場合、作成者Aはクライアント装置30aを使用し、先ず、ステップS70で作成者Aは、専用ビュワー32を起動し、ステップS71で認証サーバ20にログインする。すなわち、専用ビュワー32を起動するとログイン画面が表示され、その入力欄にユーザID、パスワードを入力して認証サーバ20に送信する。認証サーバ20が認証情報DB22を参照して登録されている認証情報(ユーザ情報)と照合し作成者Aの個人認証を行い、認証がOKであると、作成者Aは、ステップS72で専用ビュワー32の次画面(図示せず)から暗号化するファイルを指定する入力を行う(図11のSTEP1参照)。次いで作成者Aは、ステップS73でそのファイルの利用を許可する利用者Bを入力し、ステップS74で利用者Eに許可する利用権限、例えば、利用者Bには一度だけの閲覧のみを許可するなどの利用権限を設定する(図11のSTEP2参照)。そして、最後に画面下部の「暗号化」ボタンを操作することにより対象ファイルが暗号化される。   FIG. 10 is a flowchart showing the processing procedure described above, and is a flowchart showing the processing procedure of the client device 30a of the creator A and the authentication server 20. FIG. 11 is a schematic diagram schematically showing an example of an operation screen displayed on the dedicated viewer 32 in the procedure of FIG. When the input creator A creates a file in which digital content is recorded, encrypts the file and permits the user E to use it, the creator A uses the client device 30a. First, in step S70, the creator A The dedicated viewer 32 is activated and logs into the authentication server 20 in step S71. That is, when the dedicated viewer 32 is activated, a login screen is displayed, and a user ID and a password are input to the input field and transmitted to the authentication server 20. The authentication server 20 compares the authentication information (user information) registered with reference to the authentication information DB 22 to perform personal authentication of the creator A. If the authentication is OK, the creator A displays the dedicated viewer in step S72. An input for designating a file to be encrypted is performed from the next screen (not shown) of 32 (see STEP 1 in FIG. 11). Next, the creator A inputs the user B who is permitted to use the file in step S73, and the use authority permitted to the user E in step S74, for example, the user B is permitted only to view the file once. Etc. (see STEP 2 in FIG. 11). Finally, the target file is encrypted by operating the “encrypt” button at the bottom of the screen.

利用者Eを入力するにあたって、作成者Aは専用ビュワー32の参照ボタンを操作することによって、認証サーバ20の個人アドレス帳DB40を参照して登録されているユーザ情報から利用者Eを選択して設定する。次いで、クライアント装置30aは暗号化手段36により指定したファイルをステップS75で暗号化し、ステップS76で暗号化したファイルを保存し、暗号化ファイルの識別情報(ファイル名)をステップS77で認証サーバ20に送信し、ステップS78で利用者および利用権限の情報を送信し、ステップS79で暗号化ファイルを復号化するための鍵情報を送信する。   In inputting the user E, the creator A operates the reference button of the dedicated viewer 32 to select the user E from the user information registered with reference to the personal address book DB 40 of the authentication server 20. Set. Next, the client device 30a encrypts the file designated by the encryption unit 36 in step S75, stores the file encrypted in step S76, and stores the encrypted file identification information (file name) in the authentication server 20 in step S77. In step S78, information on the user and usage authority is transmitted, and in step S79, key information for decrypting the encrypted file is transmitted.

認証サーバ20は、クライアント装置30aから送信された暗号化ファイルの識別情報(ファイル名)、利用者および利用権限の情報、暗号化ファイルを復号化するための鍵情報をステップS93〜95で受信し、ステップS96でファイル管理DB23に記憶する。そして、作成者AはステップS80で認証サーバ20からログアウトし、ステップS81で専用ビュワー32を終了させる。この後、ステップS82で、作成者Aは保存した暗号化ファイルを利用者E(ステップS73で設定した利用者E)に送信する。利用者Eへの暗号化ファイルの配信手段はネットワーク(電子メールなど)に限るものでなく、フロッピィディスクなどの媒体による配信であってもよい。   The authentication server 20 receives the encrypted file identification information (file name), user and usage authority information, and key information for decrypting the encrypted file transmitted from the client device 30a in steps S93 to S95. In step S96, the file is stored in the file management DB 23. Then, the creator A logs out from the authentication server 20 in step S80, and terminates the dedicated viewer 32 in step S81. Thereafter, in step S82, the creator A transmits the stored encrypted file to the user E (user E set in step S73). The means for distributing the encrypted file to the user E is not limited to the network (e-mail or the like), and may be distributed by a medium such as a floppy disk.

なお、利用者Eが作成者Aから受信した暗号化ファイルを利用する手順は、図12のフローチャートに示す手順となる。図12のフローチャートにおいて、認証サーバ20が利用者Eの認証を行う処理(ステップS122)において、認証情報DB22、個人アドレス帳DB40を参照して利用者Eの認証を行う点を除き、その他の処理ステップは、図4のフローチャートに示す手順と同様の手順となる。なお、作成者Aから電子メールで利用者Eが暗号化ファイルを受信した場合、暗号化ファイルであることを示すアイコンを利用者Eのクライアント装置30bのデスクトップ上に表示し、このアイコンを利用者Eが操作することによって専用ビュワー32が起動するように構成すると操作性が良いシステムとすることができる。   Note that the procedure for the user E to use the encrypted file received from the creator A is the procedure shown in the flowchart of FIG. In the flowchart of FIG. 12, in the process in which the authentication server 20 authenticates the user E (step S122), other processes are performed except that the user E is authenticated by referring to the authentication information DB 22 and the personal address book DB 40. The steps are the same as those shown in the flowchart of FIG. When the user E receives the encrypted file by e-mail from the creator A, an icon indicating that the file is an encrypted file is displayed on the desktop of the client device 30b of the user E, and this icon is displayed on the user. If the dedicated viewer 32 is activated by the operation of E, a system with good operability can be obtained.

図10および図12の手順は、利用者Eが本セキュリティーサービスに加入している顧客YにおけるクライアントEであったが、セキュリティーサービスに加入していない個人との間で同様のサービスを提供できるとなお利便性が増す。例えば、顧客XのクライアントAが任意の個人(サービス未加入)Mとの間で暗号化ファイルの通信を行う場合である。この場合、クライアントAが図8の手順で個人アドレス帳DB40におけるAのユーザ区画に、利用者Mを登録しておく。この手順はクライアントEを利用者として登録する場合と同様である。そしてクライアントAは、登録した利用者Mに対して図10のフローチャートで説明した手順でファイルを暗号化した上で、暗号化ファイルを利用者Mにメール等の手段で受け渡しする。この場合、必要情報として認証サーバ20のURLを利用者Mに伝える必要がある。なぜならば、利用者Mは本セキュリティーシステムの顧客ではないため認証サーバ20にログインできるようにする必要があるからである。   The procedure of FIGS. 10 and 12 is that the user E is the client E of the customer Y who subscribes to the security service, but can provide the same service with an individual who does not subscribe to the security service. Convenience increases. For example, this is a case where the client A of the customer X performs encrypted file communication with an arbitrary individual (service unsubscribed) M. In this case, the client A registers the user M in the user section of A in the personal address book DB 40 in the procedure of FIG. This procedure is the same as when registering the client E as a user. Then, the client A encrypts the file with the procedure described in the flowchart of FIG. 10 for the registered user M, and then delivers the encrypted file to the user M by means such as mail. In this case, it is necessary to convey the URL of the authentication server 20 to the user M as necessary information. This is because the user M is not a customer of the security system and needs to be able to log in to the authentication server 20.

このため、認証サーバ20は、クライアントAから暗号化ファイル名、利用者および権限情報等を受信(図10のフローチャートのステップS93〜S94)すると、設定された利用者Mに、認証サーバ20のURL、ログインのためのユーザID、仮パスワードを設定し、これらの情報を個人アドレス帳DB40に登録された利用者Mのメールアドレスに送信する。これらの情報の送信は、図10のフローチャートのステップS96で暗号化ファイルの情報をファイル管理DB24に保存する際に行ってもよく、ステップS93、S94でクライアントAから暗号化ファイル名、利用者および権限情報を受信した際に行ってもよい。なお、利用者Mに対する認証サーバ20のURL、ログインのためのユーザID、仮パスワードの情報の通知は前述のように認証サーバ20から利用者Mに通知する方法に限らず、これらの情報をクライアントAに通知し、クライアントAが暗号化ファイルを利用者Mに受け渡しする際に付加情報として通知するように構成することもできる。   Therefore, when the authentication server 20 receives the encrypted file name, user, authority information, and the like from the client A (steps S93 to S94 in the flowchart of FIG. 10), the authentication server 20 sends the URL of the authentication server 20 to the set user M. The user ID and temporary password for login are set, and these pieces of information are transmitted to the mail address of the user M registered in the personal address book DB 40. Such information may be transmitted when the information of the encrypted file is stored in the file management DB 24 in step S96 of the flowchart of FIG. 10, and the encrypted file name, the user and the client A are transmitted from the client A in steps S93 and S94. It may be performed when authority information is received. Note that the notification of the URL of the authentication server 20 to the user M, the user ID for login, and the temporary password information is not limited to the method of notifying the user M from the authentication server 20 as described above. A can be configured so that the client A notifies the additional information when the client A delivers the encrypted file to the user M.

一方、利用者Mが作成者Aから受信した暗号化ファイルを利用する場合は、図13に示すフローチャートの手順に従って処理を行う。すなわち、図13は、本サービスの顧客内のクライアントと顧客でない個人との間で本サービスを利用する場合の利用者側の処理手順を示すフローチャートである。先ず、利用者Mは、ステップS131でAから暗号化ファイルを受信するとステップS132で付加として受取ったURLに基づいて認証サーバ20に接続して該URLに表示される入力画面からユーザ氏名、メールアドレスを入力する。ステップS151で認証サーバ20は、入力されたユーザ氏名、メールアドレスの情報をクライアントAが個人アドレス帳DB40に登録した情報と比較し、クライアントAが登録した利用者であるか否かをチェックし、登録利用者である場合には、ステップS152で利用者Mに専用ビュワー32を送信し、ステップS133で利用者Mは専用ビュワー32を受信し専用ビュワーのダウンロードが完了する。   On the other hand, when the user M uses the encrypted file received from the creator A, the process is performed according to the procedure of the flowchart shown in FIG. That is, FIG. 13 is a flowchart showing a processing procedure on the user side when the service is used between a client in the customer of the service and an individual who is not a customer. First, when the user M receives the encrypted file from A in step S131, the user M connects to the authentication server 20 based on the URL received as an addition in step S132, and enters the user name and mail address from the input screen displayed on the URL. Enter. In step S151, the authentication server 20 compares the input user name and mail address information with the information registered in the personal address book DB 40 by the client A, and checks whether the client A is a registered user. If the user is a registered user, the dedicated viewer 32 is transmitted to the user M in step S152, and the user M receives the dedicated viewer 32 in step S133, and the downloading of the dedicated viewer is completed.

専用ビュワー32のダウンロードが完了すると利用者Mは専用ビュワー32を起動して認証サーバにログインしてクライアントAにより設定された利用権限に従って暗号化ファイルを復号化して利用することができる。この場合、認証サーバ20が利用者Mの認証を行うために個人アドレス帳DB40を参照する処理(ステップS155)が行われる点を除き、図13のフローチャートにおける他の処理手順、ステップS134ないしステップS143(認証サーバ20の処理ステップS153ないしステップS160を含む)は、図12に示したフローチャートの手順と同様の手順である。   When downloading of the dedicated viewer 32 is completed, the user M can activate the dedicated viewer 32, log in to the authentication server, and decrypt and use the encrypted file according to the usage authority set by the client A. In this case, except for the point that the authentication server 20 refers to the personal address book DB 40 to authenticate the user M (step S155), the other processing procedures in the flowchart of FIG. 13, steps S134 to S143 are performed. (Including processing steps S153 to S160 of the authentication server 20) is the same procedure as that of the flowchart shown in FIG.

なお、利用者として本サービスに加入していない個人等を前述のようにして登録した場合、認証サーバ20を運営する事業体は、登録したクラインアトAが属する顧客Xのクライアントが1名増加したものとして顧客Xに課金することができる。このため、図6の課金手段29は、利用者の認証を行った際に、個人アドレス帳DB40の参照結果に基づいて課金を行うように構成すればよい。   In addition, when an individual who has not subscribed to this service is registered as a user as described above, the entity that operates the authentication server 20 has increased the number of clients of the customer X to which the registered Kleinato A belongs. The customer X can be charged as a thing. Therefore, the charging unit 29 in FIG. 6 may be configured to perform charging based on the reference result of the personal address book DB 40 when the user is authenticated.

以上説明した実施例3においては、顧客に属する個人毎の個人アドレス帳DB40を設けているため、顧客がプロバイダであり、数万人のユーザが加入しているような場合であっても膨大なユーザリストのようなものを利用することなく、個人アドレス帳を利用するものであるから、一覧を表示する場合にも個人毎の登録情報のみが表示され使い勝手をよくすることができる。また、本発明における「個人アドレス帳」という用語は必ずしも電子メールアドレスのみを登録したデータを意味するものでなく、利用者を特定することのできる情報を登録したものであればよく、電子メールアドレスは登録された利用者とクライアントA等、認証サーバ20等が通信するためのデータとして使用するものであってもよい。   In the third embodiment described above, since the personal address book DB 40 for each individual belonging to the customer is provided, even if the customer is a provider and tens of thousands of users are subscribed, it is enormous. Since the personal address book is used without using a user list, only the registration information for each individual is displayed and the usability can be improved. In addition, the term “personal address book” in the present invention does not necessarily mean data in which only an e-mail address is registered, but may be any information as long as information that can identify a user is registered. May be used as data for communication between the registered user and the client A or the like, the authentication server 20 or the like.

また、図1、図5の実施例においては、ファイル作成者側のクライアント装置30aでファイルを暗号化し、暗号化ファイルの識別情報、利用者および利用権限情報とともに利用者が暗号化ファイルを復号化するための鍵情報を認証サーバ20に登録する構成を説明したが、本発明に係るファイルのセキュリティー管理システムは、この構成に限られるものではない、例えば、ファイル作成側のクライアント装置30aから専用ビュワー32を用いて認証サーバ20にログインし、暗号化するファイルが指定されたら、認証サーバ20が暗号化、復号化の鍵を発行し、ファイル識別情報、利用者および利用権限情報とともにファイル管理データベースに登録する構成であってもよい。   1 and FIG. 5, the file is encrypted by the client device 30a on the file creator side, and the user decrypts the encrypted file together with the identification information of the encrypted file, the user and the usage authority information. Although the configuration for registering key information for registration in the authentication server 20 has been described, the file security management system according to the present invention is not limited to this configuration. For example, the client device 30a on the file creation side can receive a dedicated viewer. 32, the authentication server 20 issues an encryption / decryption key to the file management database together with file identification information, user and use authority information. It may be configured to register.

また、暗号化方式として公開鍵と秘密鍵との鍵ペアを使用し、ファイル作成者側のクライアント装置30aで利用を許可する利用者と利用権限を設定する際に、該利用者の公開鍵を使用してファイルを暗号化し、認証サーバ20にはファイルの復号化のための鍵情報として利用者の公開鍵を使用したことを登録する構成とすることもできる。利用者側のクライアント装置30bが専用ビュワー32を用いて認証サーバ20にログインして認証要求した際、認証サーバ20は、利用権限情報とともに鍵情報をクライアント装置30bに送り、利用者側クライアント装置30bは鍵情報から暗号化に自分の公開鍵が使用されたことを識別し、暗号化ファイルを復号化することができる。   In addition, when a key pair of a public key and a private key is used as an encryption method and the user who is permitted to use the file creator side client device 30a and the usage authority are set, the public key of the user is set. The file can be encrypted by using it, and the authentication server 20 can register that the user's public key is used as key information for decrypting the file. When the user-side client device 30b logs in to the authentication server 20 using the dedicated viewer 32 and makes an authentication request, the authentication server 20 sends key information together with the usage authority information to the client device 30b, and the user-side client device 30b. Identifies the public key used for encryption from the key information, and can decrypt the encrypted file.

以上のように、本発明に係るファイルのセキュリティー管理システムにおける暗号化方式は、既知の種々の暗号化方式を使用した構成とすることが可能である。   As described above, the encryption method in the file security management system according to the present invention can be configured using various known encryption methods.

本発明に係るファイルのセキュリティー管理システムの基本的機能を示す概念図である。It is a conceptual diagram which shows the basic function of the file security management system which concerns on this invention. 本発明に係るファイルのセキュリティー管理システムの実施例1の構成を示すブロック図である。It is a block diagram which shows the structure of Example 1 of the file security management system concerning this invention. 実施例1におけるファイル作成者側クライアント装置と認証サーバの処理手順を示すフローチャートである。6 is a flowchart illustrating a processing procedure of a file creator side client device and an authentication server in the first embodiment. 実施例1におけるファイル利用者側クライアント装置と認証サーバの処理手順を示すフローチャートである。6 is a flowchart illustrating a processing procedure of a file user side client device and an authentication server in the first embodiment. 本発明に係るファイルのセキュリティー管理システムの実施例2の構成を示すブロック図である。It is a block diagram which shows the structure of Example 2 of the file security management system concerning this invention. 本発明に係るファイルのセキュリティー管理システムの実施例3の構成を示すブロック図である。It is a block diagram which shows the structure of Example 3 of the file security management system which concerns on this invention. 実施例3における認証情報DB22と個人アドレス帳DB40の構成を示す模式図である。It is a schematic diagram which shows the structure of authentication information DB22 and personal address book DB40 in Example 3. FIG. 実施例3における個人アドレス帳DB40への登録手順を示すフローチャートである。It is a flowchart which shows the registration procedure to personal address book DB40 in Example 3. 認証サーバへのログイン画面の構成を示す図である。It is a figure which shows the structure of the login screen to an authentication server. 実施例3におけるファイル作成者側クライアント装置と認証サーバの処理手順を示すフローチャートである。10 is a flowchart illustrating a processing procedure of a file creator side client device and an authentication server in Embodiment 3. 図10の手順において専用ビュワーに表示される操作画面の一例を示す模式図である。It is a schematic diagram which shows an example of the operation screen displayed on a dedicated viewer in the procedure of FIG. 実施例3におけるファイル利用者側クライアント装置と認証サーバの処理手順を示すフローチャートである。14 is a flowchart illustrating a processing procedure of a file user side client device and an authentication server in the third embodiment. ファイル利用者が認証サーバのサービスに加入していない場合における利用者側クライアント装置と認証サーバの処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of a user side client apparatus and an authentication server when a file user has not subscribed to the service of an authentication server. 一般の暗号化ファイルによるセキュリティー管理の基本形態を示す概念図である。It is a conceptual diagram which shows the basic form of the security management by a general encryption file.

符号の説明Explanation of symbols

10・・・ファイルのセキュリティー管理システム
12・・・イントラネット
14・・・インターネット
20・・・認証サーバ
21・・・サーバプログラム
22・・・認証情報DB
23・・・ファイル管理DB
24・・・認証履歴DB
25・・・認証手段
26・・・警告送信手段
27・・・バージョン検査手段
28・・・データベース制御手段
29・・・課金手段
30a、30b・・・クライアント装置
31・・・クライアントプログラム
32・・・専用ビュワー
34・・・認証登録手段
35・・・認証要求手段
36・・・暗号化手段
X〜Y・・・顧客
DESCRIPTION OF SYMBOLS 10 ... File security management system 12 ... Intranet 14 ... Internet 20 ... Authentication server 21 ... Server program 22 ... Authentication information DB
23 ... File management DB
24 ... Authentication history DB
25 ... Authentication means 26 ... Warning sending means 27 ... Version checking means 28 ... Database control means 29 ... Accounting means 30a, 30b ... Client device 31 ... Client program 32 ... Dedicated viewer 34 ... authentication registration means 35 ... authentication request means 36 ... encryption means X to Y ... customer

Claims (5)

認証サーバとネットワークを介して接続される専用ビュワーを有する複数のクライアント装置で構成されるファイルのセキュリティー管理システムにおいて、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置と、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとからなることを特徴とするファイルのセキュリティー管理システム。
In a file security management system composed of a plurality of client devices having a dedicated viewer connected to an authentication server via a network,
When encrypting a file, the user of the file and an encryption means for encrypting the file by setting usage authority to be granted to the user through a dedicated viewer, identification information of the encrypted file, setting A client device comprising authentication registration means for registering the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. A client device comprising decryption means for decrypting the received encrypted file;
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, key information for decrypting the encrypted file, and an encrypted file registered from the client device. A file management database storing identification information, user and usage authority information, and an authentication means for authenticating a user and the set user by referring to the database based on an authentication request from a client device A file security management system comprising: an authentication server that transmits usage authority information and key information set for the encrypted file to the client device when the authentication result is affirmative;
ネットワークを介して接続される専用ビュワーを有する複数のクライアント装置に接続され、ファイルのセキュリティー管理の認証を行う認証サーバにおいて、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置との間で通信し、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信することを特徴とする認証サーバ。
In an authentication server that is connected to a plurality of client devices having dedicated viewers connected via a network and performs authentication of file security management,
When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting A client device comprising authentication registration means for registering the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. Communicating with a client device comprising decryption means for decrypting the received encrypted file,
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, key information for decrypting the encrypted file, and an encrypted file registered from the client device. A file management database storing identification information, user and usage authority information, and an authentication means for authenticating a user and the set user by referring to the database based on an authentication request from a client device And an authentication server, wherein if the authentication result is affirmative, use authority information and key information set for the encrypted file are transmitted to the client device.
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置との間で通信する認証サーバを構成するコンピュータに、
クライアント装置からの認証要求に基づいて、ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースとを参照し、ユーザおよび前記設定された利用者の認証を行う認証手段としての機能を実行させ、
認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する機能を実行させることを特徴とするプログラム。
When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting A client device comprising authentication registration means for registering the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. In a computer constituting an authentication server that communicates with a client device having a decrypting means for decrypting the received encrypted file,
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered based on an authentication request from a client device, key information for decrypting the encrypted file, and Executes a function as an authentication means for authenticating the user and the set user by referring to the file management database storing the identification information of the encrypted file registered from the client device, the user and the usage authority information Let
A program for executing a function of transmitting usage authority information and key information set for an encrypted file to the client device when an authentication result is affirmative.
ファイルのセキュリティー管理の認証を行う認証サーバにネットワークを介して接続される専用ビュワーを有するクライアント装置において、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとの間で通信し、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段とを備えたことを特徴とするクライアント装置。
In a client device having a dedicated viewer connected via a network to an authentication server that performs authentication of file security management,
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, key information for decrypting the encrypted file, and an encrypted file registered from the client device. A file management database storing identification information, user and usage authority information, and an authentication means for authenticating a user and the set user by referring to the database based on an authentication request from a client device Provided, if the authentication result is affirmative, communicate with the authentication server that transmits the usage right information and key information set for the encrypted file to the client device,
When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting A client device comprising authentication registration means for registering the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. A client device comprising: decrypting means for decrypting the received encrypted file.
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとの間で通信するクライアント装置を構成するコンピュータに、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段としての機能を実行させ、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段と、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段としての機能を実行させることを特徴とするプログラム。
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, key information for decrypting the encrypted file, and an encrypted file registered from the client device. A file management database storing identification information, user and usage authority information, and an authentication means for authenticating a user and the set user by referring to the database based on an authentication request from a client device If the authentication result is affirmative, the computer constituting the client device that communicates with the authentication server that transmits the usage authority information and key information set for the encrypted file to the client device,
When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting The function as an authentication registration means to register the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication request means for requesting authentication from the authentication server via the dedicated viewer, the use authority information and the key information transmitted from the authentication server via the dedicated viewer, A program for executing a function as decryption means for decrypting a received encrypted file.
JP2008308488A 2003-10-31 2008-12-03 File security management system, authentication server, client device, program and recording medium Pending JP2009093670A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008308488A JP2009093670A (en) 2003-10-31 2008-12-03 File security management system, authentication server, client device, program and recording medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003373340 2003-10-31
JP2008308488A JP2009093670A (en) 2003-10-31 2008-12-03 File security management system, authentication server, client device, program and recording medium

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004153945A Division JP4246112B2 (en) 2003-10-31 2004-05-24 File security management system, authentication server, client device, program, and recording medium

Publications (1)

Publication Number Publication Date
JP2009093670A true JP2009093670A (en) 2009-04-30

Family

ID=40665523

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008308488A Pending JP2009093670A (en) 2003-10-31 2008-12-03 File security management system, authentication server, client device, program and recording medium

Country Status (1)

Country Link
JP (1) JP2009093670A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011076378A (en) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd System and method for managing document
JP2011204068A (en) * 2010-03-26 2011-10-13 Hitachi Solutions Ltd Internal/external document protection system
JP2011216034A (en) * 2010-04-02 2011-10-27 Meidensha Corp Electronic file management system and management method
CN111666580A (en) * 2020-06-24 2020-09-15 北京航天数据股份有限公司 File encryption method, file decryption method and file encryption device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011076378A (en) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd System and method for managing document
JP2011204068A (en) * 2010-03-26 2011-10-13 Hitachi Solutions Ltd Internal/external document protection system
JP2011216034A (en) * 2010-04-02 2011-10-27 Meidensha Corp Electronic file management system and management method
CN111666580A (en) * 2020-06-24 2020-09-15 北京航天数据股份有限公司 File encryption method, file decryption method and file encryption device

Similar Documents

Publication Publication Date Title
JP4973032B2 (en) Access authority management program, access authority management apparatus, and access authority management method
KR100423797B1 (en) Method of protecting digital information and system thereof
US8031349B2 (en) Approach for securely printing electronic documents
US8031348B2 (en) Approach for securely printing electronic documents
US7808664B2 (en) Approach for securely printing electronic documents
US20040064704A1 (en) Secure information display and access rights control
EP1571524A2 (en) Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
JP2007233818A (en) Electronic form, electronic document generation device, program, and method
US20120303967A1 (en) Digital rights management system and method for protecting digital content
AU2019222900A1 (en) Document management system and management apparatus
JP4246112B2 (en) File security management system, authentication server, client device, program, and recording medium
JPH09179768A (en) File ciphering system and file deciphering system
AU2019222893A1 (en) Document management system and processing apparatus
CN104036163A (en) Right Management In Distributed Scan System
CN104035733A (en) Distributed print management
AU2019261686A1 (en) Management apparatus and document management system
CN104036162A (en) Delegate access in distributed scan system
JP2018156410A (en) Information processing apparatus and program
JP2009093670A (en) File security management system, authentication server, client device, program and recording medium
JP2002157226A (en) Centralized password managing system
JP3636087B2 (en) Personal information providing system, personal information providing method, and personal information providing program
CA3217120A1 (en) System and method for secure internet communications
US20210303640A1 (en) Document management system, processing terminal device, and control device
JP6777213B2 (en) Information processing equipment and programs
JP6849018B2 (en) Document management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081204

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20081204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081217

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20090108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090604