JP2009104327A - File management system and file management program - Google Patents

File management system and file management program Download PDF

Info

Publication number
JP2009104327A
JP2009104327A JP2007274214A JP2007274214A JP2009104327A JP 2009104327 A JP2009104327 A JP 2009104327A JP 2007274214 A JP2007274214 A JP 2007274214A JP 2007274214 A JP2007274214 A JP 2007274214A JP 2009104327 A JP2009104327 A JP 2009104327A
Authority
JP
Japan
Prior art keywords
file
terminal
transfer
request
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007274214A
Other languages
Japanese (ja)
Inventor
Kazuma Yuki
和真 結城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SKY Co Ltd
Original Assignee
SKY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SKY Co Ltd filed Critical SKY Co Ltd
Priority to JP2007274214A priority Critical patent/JP2009104327A/en
Publication of JP2009104327A publication Critical patent/JP2009104327A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide file transfer technology with high confidentiality of encryption, and simplifying encryption management. <P>SOLUTION: A file management server 2 transferring a file to a terminal according to a request from the terminal has: a request information generation part 24a receiving the request of the transfer from the terminal, and generating request information; a file acquisition part 23 acquiring the file to be transferred based on the request information; an encryption key generation part 24b acquiring a terminal unique code of the terminal having requested the transfer as an encryption key generation kind, and generating an encryption key; an encryption part 24c encrypting the file to be transferred by the encryption key; and a file transfer part 24d transferring the encrypted file to the terminal having requested the transfer. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、端末からの要求に応じて当該端末にファイルを転送するファイル管理技術に関する。   The present invention relates to a file management technique for transferring a file to a terminal in response to a request from the terminal.

端末から送信された要求情報に応じて当該端末にファイルを転送するファイル管理技術を用いることにより、クライアント端末は、ネットワークを介してサーバ側のコンピュータに格納されているファイルを取得することができる。インターネットや社内LAN等のようなネットワークはその規模が拡大されてきており、このようなネットワークの大規模化は、広域的な情報の授受を可能とする一方、正当な受取人でない者が不正にファイルを入手して使用する危険性の拡大にも繋がる。このような不正なファイル使用を抑制するために実施されている代表的な手法がファイルの暗号化である。例えば、エンティティ間で暗号通信を行う際、一方のエンティティ側では、自身固有の秘密鍵を用いて生成した共通鍵及び暗号通信時に他方のエンティティとで共有できる共有情報を利用して変換鍵を求め、求めた変換鍵にて平文を暗号文にして他方のエンティティへ送信し、他方のエンティティ側では、自身固有の秘密鍵を用いて生成した前記共通鍵と同一の共通鍵及び前記共有情報を利用して求めた変換鍵にて送信された暗号文を平文に復号することにより、エンティティ間で暗号通信を行う暗号通信システムが提案されている(例えば、特許文献1参照)。この暗号通信システムでは、予め、端末固有の秘密鍵及び共通情報を決めておく必要があり、システム運用が複雑となる。   By using a file management technique for transferring a file to the terminal in accordance with request information transmitted from the terminal, the client terminal can obtain a file stored in the server computer via the network. The scale of networks such as the Internet and in-house LANs has been expanded, and such a large-scale network makes it possible to exchange information over a wide area, while those who are not legitimate recipients illegally This also increases the risk of obtaining and using files. A typical technique implemented to suppress such illegal file use is file encryption. For example, when performing cryptographic communication between entities, one entity obtains a conversion key using a common key generated using its own private key and shared information that can be shared with the other entity during cryptographic communication. The plaintext is converted into ciphertext with the obtained conversion key and transmitted to the other entity, and the other entity uses the same common key and the shared information as the common key generated using its own private key. A cryptographic communication system that performs cryptographic communication between entities by decrypting a ciphertext transmitted with a conversion key obtained in this way into plaintext has been proposed (see, for example, Patent Document 1). In this cryptographic communication system, it is necessary to determine in advance a secret key and common information unique to the terminal, and the system operation becomes complicated.

また、ファイルサーバとしての情報管理データベースからの端末へのファイルのダウンロードを情報管理サーバの管理下で行う情報管理システムが知られており、このシステムでは、ダウンロードされるファイルは暗号化され、その暗号化されたファイルを受け取った端末側では、このファイルを操作するために情報管理サーバにアクセスして認証を受けてから復号用の鍵を送信してもらうことでファイル伝送のセキュリティを確保している(例えば、特許文献2参照)。しかしながら、このシステムでは、ダウンロードしたファイルを操作する前に、情報管理サーバにアクセスして復号用の鍵を送信してもらうという煩わしさが生じる。   In addition, there is known an information management system that downloads a file from an information management database as a file server to a terminal under the management of the information management server. In this system, a file to be downloaded is encrypted and the encryption is performed. The terminal that receives the encrypted file secures file transmission security by accessing the information management server and receiving authentication after sending the decryption key to operate this file. (For example, refer to Patent Document 2). However, in this system, before the downloaded file is operated, there is a trouble that the information management server is accessed and the decryption key is transmitted.

特開2001−156766号公報(段落番号0013、0041,0042、図2)JP 2001-156766 (paragraph numbers 0013, 0041, 0042, FIG. 2) 特開2006−185212公報(段落番号0064−0081、図11−12)JP 2006-185212 A (paragraph number 0064-0081, FIG. 11-12)

上記実状に鑑み、本発明の課題は、暗号化による秘匿性が高く、かつその暗号管理を簡単なものとするファイル転送技術を提供することである。   In view of the above situation, an object of the present invention is to provide a file transfer technique that has high secrecy by encryption and simplifies the encryption management.

上記課題を解決するため、本発明におけるファイル管理システムは、端末からの要求に応じて当該端末にファイルを転送するファイル管理システムであって、前記端末から転送の要求を受け付けて要求情報を生成する要求情報生成部と、前記要求情報に基づいて転送するファイルを取得するファイル取得部と、転送を要求した端末の端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する暗号鍵生成部と、前記暗号鍵で前記転送するファイルを暗号化する暗号化部と、前記転送を要求した端末に当該暗号化されたファイルを転送するファイル転送部とを備えるものとした。   In order to solve the above-described problem, a file management system according to the present invention is a file management system that transfers a file to a terminal in response to a request from the terminal, and receives the transfer request from the terminal and generates request information. A request information generation unit, a file acquisition unit for acquiring a file to be transferred based on the request information, and an encryption key generation unit for generating an encryption key by acquiring a terminal-specific code of a terminal that has requested transfer as an encryption key generation type And an encryption unit that encrypts the file to be transferred with the encryption key, and a file transfer unit that transfers the encrypted file to the terminal that requested the transfer.

上記構成によれば、暗号鍵と復号鍵の鍵生成種として、ファイル管理システム側においても転送を要求した端末側においてもそれぞれで特定して引き出すことができる端末固有コードが使用され、暗号鍵や復号鍵ないしはそれらの鍵生成種をファイル転送のため送信する必要がない。その上、この端末固有コードは転送を要求した端末に特有で実質的に他者には知られておらず、かかる端末固有コードを用いることにより、転送されるファイルが転送を要求した端末によって全て異なる暗号鍵を用いて暗号化されるので、秘匿性が高く、かつその秘匿性を保証する鍵の管理が簡単である。   According to the above configuration, as the key generation type of the encryption key and the decryption key, the terminal unique code that can be specified and extracted by the file management system and the terminal that requested the transfer is used. There is no need to send the decryption key or their key generation seed for file transfer. In addition, this terminal-specific code is specific to the terminal that requested the transfer and is substantially unknown to others. By using such a terminal-specific code, all the files to be transferred are transferred by the terminal that requested the transfer. Since encryption is performed using different encryption keys, the secrecy is high, and the management of keys that guarantee the secrecy is simple.

また、本発明の好適な実施形態の1つでは、前記転送するファイルに機密レベルが設定されると共に、前記端末のユーザ毎に権限レベルが設定されており、前記転送するファイルの機密レベルと、前記転送を要求した端末のユーザの権限レベルとの比較結果に基づいて、前記転送するファイルの暗号化の要否を判定する暗号化判定部をさらに備えている。   In one preferred embodiment of the present invention, a security level is set for the file to be transferred, and an authority level is set for each user of the terminal. It further includes an encryption determination unit that determines whether the file to be transferred needs to be encrypted based on a result of comparison with the authority level of the user of the terminal that requested the transfer.

上記構成によれば、例えば、転送するファイルの機密レベルが転送を要求した端末のユーザの権限レベルよりも高い場合には当該ファイルを暗号化し、低い場合には暗号化を行わないなどの形態とすることができ、必要に応じて適切な暗号化を行うことが可能なファイル管理システムを実現することができる。   According to the above configuration, for example, when the confidential level of the file to be transferred is higher than the authority level of the user of the terminal that requested the transfer, the file is encrypted, and when it is low, the encryption is not performed. And a file management system capable of performing appropriate encryption as necessary.

上述した本発明によるファイル管理システムの技術的特徴は、同様のファイル管理プログラムやファイル管理方法にも適用可能である。例えば、本発明におけるファイル管理プログラムは、端末からの要求に応じて当該端末にファイルを転送するファイル管理システムのためのファイル管理プログラムであって、前記端末から転送の要求を受け付けて要求情報を生成する機能と、前記要求情報に基づいて転送するファイルを取得する機能と、転送を要求した端末の端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する機能と、前記暗号鍵で前記転送するファイルを暗号化する機能と、前記転送を要求した端末に当該暗号化されたファイルを転送する機能とをコンピュータに実現させる。当然ながら、このようなファイル管理プログラムも上述したファイル管理システムで述べた作用効果を得ることができ、さらに上述した付加的技術を組み込むことも可能である。   The technical features of the file management system according to the present invention described above can also be applied to similar file management programs and file management methods. For example, the file management program in the present invention is a file management program for a file management system that transfers a file to the terminal in response to a request from the terminal, and generates request information upon receiving a transfer request from the terminal A function to acquire a file to be transferred based on the request information, a function to acquire a terminal unique code of a terminal that has requested transfer as an encryption key generation seed, and an encryption key to generate the encryption key. A computer realizes a function of encrypting a file to be transferred and a function of transferring the encrypted file to a terminal that has requested the transfer. Naturally, such a file management program can also obtain the effects described in the above-described file management system, and can further incorporate the above-described additional technology.

〔第1実施形態〕
以下、本発明に係るファイル管理システムの実施形態を図面に基づいて説明する。
図1に示すように、複数の端末1a,1b,・・(以下、端末1と総称する。)と、端末1へのファイルの転送などを管理するファイル管理システムとしてのファイル管理サーバ2とがネットワーク3を介して接続され、第1実施形態のファイル転送システムが構築されている。なお、このファイル転送システムに用いられるネットワーク3の形態は、企業内LANのように比較的小規模で閉じられたネットワークでもよいし、インターネットなどを含む大規模で開放されたWANでもよく、それらを混在させたネットワークでもよい。
[First Embodiment]
Embodiments of a file management system according to the present invention will be described below with reference to the drawings.
As shown in FIG. 1, a plurality of terminals 1a, 1b,... (Hereinafter collectively referred to as terminal 1) and a file management server 2 as a file management system for managing file transfer to the terminal 1 and the like. Connected via the network 3, the file transfer system of the first embodiment is constructed. The network 3 used in this file transfer system may be a relatively small closed network such as an in-house LAN, or a large-scale open WAN including the Internet. A mixed network may be used.

まず、端末1a(他の端末1bなども同じである)のコンピュータには、本発明に関係する機能として、モニタ51に対する出力やキーボードやマウスなどの操作入力デバイス41からの入力を制御するGUI部11、自身が保有する端末固有コードが登録されている端末固有コードテーブル12、ファイル管理サーバ2から転送を要求したファイル(以下、要求ファイルと称する。)を受け取る要求ファイル受取部13、受け取った要求ファイルの復号化などを行う復号管理部14、ネットワーク3に対するデータ伝送を行う送受信部としてのネットワークインターフェイス15などが、ソフトウエア又はハードウエア或いはその両方で構築されている。   First, in the computer of the terminal 1a (the same applies to other terminals 1b and the like), as a function related to the present invention, a GUI unit that controls output to the monitor 51 and input from the operation input device 41 such as a keyboard and a mouse. 11, a terminal unique code table 12 in which a terminal unique code held by itself is registered, a request file receiving unit 13 that receives a file requested to be transferred (hereinafter referred to as a request file) from the file management server 2, and a received request A decryption management unit 14 for decrypting files and the like, a network interface 15 as a transmission / reception unit for transmitting data to the network 3, and the like are constructed by software and / or hardware.

復号管理部14は、受け取った要求ファイルが暗号化されている場合、端末固有コードテーブル12に登録されている端末固有コードを復号鍵生成種として取得して復号鍵を生成する復号鍵生成部14a、生成された復号鍵を用いて暗号化された要求ファイルを復号化する復号化部14bなどを有している。   When the received request file is encrypted, the decryption management unit 14 acquires a terminal unique code registered in the terminal unique code table 12 as a decryption key generation seed and generates a decryption key 14a. And a decrypting unit 14b for decrypting the request file encrypted using the generated decryption key.

なお、本発明における端末固有コードとは、端末が本来保有しており、端末を特定することができ、端末自身だけが読み出せるものであり、実質的には他者ないしは他の端末には知り得ないという条件を満たすものである。このような条件を満たすものとして、例えば、端末の機体シリアルコード、MACアドレス、端末にインストールされているOSなどのプログラムのシリアルコード、CPU番号、ハードディスクなどの組み込み機器のシリアルコードが挙げられる。さらに、ハードディスク容量、RAM容量、CPUクロック値なども、これらを組み合わせることでその識別性を高めることができるので、利用可能である。さらに、場合によっては、端末固有コードを端末において所定タイミングで生成するようにし、その端末固有コードが生成される毎に異なる値をもつ動的コードとすることも可能で、この動的コードは、例えば、予め与えられている端末IDなどの基礎コードに経時的に変化する時刻コードなどの可変コードを組み合わせて生成することができる。   The terminal-specific code in the present invention is inherently owned by the terminal, can be specified by the terminal, and can be read only by the terminal itself, and is practically known to others or other terminals. It satisfies the condition of not getting. Examples of satisfying such conditions include a terminal body serial code, a MAC address, a serial code of a program such as an OS installed in the terminal, a CPU number, and a serial code of an embedded device such as a hard disk. Furthermore, the hard disk capacity, the RAM capacity, the CPU clock value, etc. can be used because they can be distinguished by combining them. Further, in some cases, a terminal specific code is generated at a predetermined timing in the terminal, and a dynamic code having a different value every time the terminal specific code is generated can be generated. For example, it can be generated by combining a basic code such as a terminal ID given in advance with a variable code such as a time code that changes over time.

一方、ファイル管理サーバ2のコンピュータには、本発明に関係する機能として、ファイル転送システムを構築している各端末1の端末固有コードを予め記録している端末固有コード記録部21、各種のファイルを格納しているファイル格納部22、転送する要求ファイルを取得するファイル取得部23、要求ファイルの暗号化などを行う転送管理部24、ネットワーク3に対するデータ伝送を行う送受信部としてのネットワークインターフェイス25などが、ソフトウエア又はハードウエア或いはその両方で構築されている。   On the other hand, the computer of the file management server 2 includes, as a function related to the present invention, a terminal unique code recording unit 21 that records in advance a terminal unique code of each terminal 1 constructing the file transfer system, and various files. , A file acquisition unit 23 for acquiring a request file to be transferred, a transfer management unit 24 for encrypting the request file, a network interface 25 as a transmission / reception unit for data transmission to the network 3, etc. Are built in software and / or hardware.

ここで、端末固有コード記録部21におけるデータ構造の模式図を図2に例示する。図に示すように、この端末固有コード記録部21には、端末コード毎に複数種の端末固有コードが記録可能となっている。なお、この端末固有コードは、個々の端末のみが知りうる(読み出せる)情報であるので、定期又は不定期に収集され、端末固有コード記録部21に予め記録されるが、かかる収集は、ファイル管理サーバ2の図示しない操作入力デバイスを通じて直接行っても良いし、ネットワーク3を介して端末1から収集しても良い。なお、ネットワーク3を介した端末固有コードの収集は、図示しない端末固有コード収集部により定期又は不定期に行われ、特に端末固有コードとして上述した動的コードを採用している場合は、収集タイミングに合わせて端末側で動的コードを新規に生成する形態とすると好適である。   Here, a schematic diagram of a data structure in the terminal specific code recording unit 21 is illustrated in FIG. As shown in the figure, the terminal-specific code recording unit 21 can record a plurality of types of terminal-specific codes for each terminal code. Since this terminal unique code is information that can be known (readable) only by individual terminals, it is collected regularly or irregularly and recorded in advance in the terminal unique code recording unit 21. It may be performed directly through an operation input device (not shown) of the management server 2 or may be collected from the terminal 1 via the network 3. Note that collection of terminal-specific codes via the network 3 is performed regularly or irregularly by a terminal-specific code collection unit (not shown), and particularly when the dynamic code described above is adopted as the terminal-specific code, the collection timing It is preferable that a dynamic code is newly generated on the terminal side in accordance with the above.

ファイル格納部22は、ネットワーク3を介して、或いは、図示しないファイル管理サーバ2のメディアドライブなどを介して取得した各種ファイルを格納している。ファイル取得部23は、後述する要求情報に基づいて、ファイル格納部22から或いはネットワーク3を介して要求ファイルを取得する。   The file storage unit 22 stores various files acquired via the network 3 or a media drive of the file management server 2 (not shown). The file acquisition unit 23 acquires a request file from the file storage unit 22 or via the network 3 based on request information described later.

転送管理部24は、端末1のモニタ51に表示されるファイル転送要求画面(図3参照)を介して端末1から転送の要求を受け付けて要求情報を生成する要求情報生成部24a、端末固有コード記録部21から転送を要求した端末(以下、転送先端末と称する)の端末固有コードを読み出し、当該端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する暗号鍵生成部24b、生成された暗号鍵を用いて要求ファイルを暗号化する暗号化部24c、暗号化された要求ファイルを転送先端末に転送するファイル転送部24dなどを有している。なお、暗号化部24cによる暗号化は、転送先端末が保有する端末固有コードを復号鍵生成種として生成される復号鍵で復号可能なように行われる。   The transfer management unit 24 receives a transfer request from the terminal 1 via a file transfer request screen (see FIG. 3) displayed on the monitor 51 of the terminal 1, and generates a request information, a terminal specific code An encryption key generation unit 24b that reads out a terminal unique code of a terminal that has requested transfer from the recording unit 21 (hereinafter referred to as a transfer destination terminal), acquires the terminal unique code as an encryption key generation type, and generates an encryption key. The encryption unit 24c encrypts the request file using the encrypted key, and the file transfer unit 24d transfers the encrypted request file to the transfer destination terminal. Note that the encryption by the encryption unit 24c is performed so that the terminal unique code held by the transfer destination terminal can be decrypted with the decryption key generated using the decryption key generation seed.

次に、図4及び図5に基づいて、この第1実施形態におけるファイル転送システムのファイル転送処理の流れについて説明する。なお、ここでは、利用する端末固有コードとして、例えば各端末1にインストールされているOSのシリアルコードといった特定の種別が予め設定されているものとする。   Next, the flow of the file transfer process of the file transfer system in the first embodiment will be described with reference to FIGS. Here, it is assumed that a specific type such as an OS serial code installed in each terminal 1 is set in advance as the terminal unique code to be used.

まず、図4に基づいて、ファイル管理サーバ2において、転送先端末に対して要求ファイルを暗号化して転送する処理の流れを説明する。まず、このファイル転送システムを構築している端末1が図3に例示したファイル転送要求画面などにおいて要求ファイルを指定することにより、ファイル転送の要求が受け付けられる(#10)。そして、受け付けた要求から、要求ファイルと当該端末(転送先端末)の端末コードとが特定され、これらの情報を含む要求情報が生成される(#20)。この他にも、例えばHPからダウンロードする場合などは、HPへの認証情報からユーザ或いは端末の情報を取得すると共に、ダウンロード要求画面でのファイル指定からファイル情報を取得して、これらを組み合わせて要求情報を生成するようにしても良い。なお、取得したのがユーザ名だけの場合は、各端末のログイン時の認証情報などを用いて、当該ユーザが使用している端末を転送先端末として特定すれば良い。もちろん、各端末から操作ログを収集するシステムや、各端末にインストールされているソフトウエア情報などの資産情報を収集するシステムの場合には、このような操作ログや資産情報に含まれるユーザ名から特定するようにしても良い。   First, based on FIG. 4, the flow of processing for encrypting and transferring a request file to the transfer destination terminal in the file management server 2 will be described. First, the terminal 1 constructing this file transfer system specifies a request file on the file transfer request screen illustrated in FIG. 3 and the like, thereby accepting a file transfer request (# 10). Then, the request file and the terminal code of the terminal (transfer destination terminal) are specified from the received request, and request information including these pieces of information is generated (# 20). In addition to this, for example, when downloading from the HP, the user or terminal information is acquired from the authentication information to the HP, the file information is acquired from the file designation on the download request screen, and a combination of these is requested. Information may be generated. When only the user name is acquired, the terminal used by the user may be specified as the transfer destination terminal using the authentication information at the time of login of each terminal. Of course, in the case of a system that collects operation logs from each terminal or a system that collects asset information such as software information installed on each terminal, the user name included in such operation logs and asset information It may be specified.

そして、この要求情報に基づいて、ファイル格納部22から或いはネットワーク3を介して要求ファイルが取得される(#30)。続いて、転送先端末の端末コードを用いることにより、図2に示す端末固有コード記録部21から当該転送先端末の端末固有コードを読み出して、この端末固有コードを暗号鍵生成種として取得する(#40)。そして、この暗号鍵生成種に基づいて暗号鍵が生成され(#50)、転送先端末が保有する端末固有コードを復号鍵生成種として生成される復号鍵で復号可能なように、当該暗号鍵を用いて要求ファイルを暗号化し(#60)、暗号化された要求ファイルが転送先端末1に転送される(#70)。なお、ネットワーク3を介したファイル転送の手順としては、FTPに規定される手順を採用するのが一般的であるが、本発明はこれに限定しているわけではなく、HTTPプロトコルを用いたファイル転送やその他のファイル転送を用いてもよい。   Based on the request information, a request file is acquired from the file storage unit 22 or via the network 3 (# 30). Subsequently, by using the terminal code of the transfer destination terminal, the terminal unique code of the transfer destination terminal is read from the terminal unique code recording unit 21 shown in FIG. 2, and this terminal unique code is acquired as an encryption key generation type ( # 40). Then, an encryption key is generated based on the encryption key generation type (# 50), and the encryption key can be decrypted with the decryption key generated as the decryption key generation type. The request file is encrypted using (# 60), and the encrypted request file is transferred to the transfer destination terminal 1 (# 70). As a procedure for transferring a file via the network 3, it is common to adopt a procedure defined in FTP, but the present invention is not limited to this, and a file using the HTTP protocol is used. Transfer or other file transfer may be used.

次に、図5に基づいて、要求ファイルを受け取った転送先端末における復号化の処理の流れを説明する。ファイル管理サーバ2から暗号化された要求ファイルを受け取った転送先端末1では、要求ファイルを受け取ると(#200)、対応する端末固有コードを端末固有コードテーブル11から読み出して、この端末固有コードを復号鍵生成種として取得する(#201)。そして、この復号鍵生成種に基づいて復号鍵が生成され(#202)、この復号鍵を用いて要求ファイルが復号される(#203)。この復号鍵の生成種となった端末固有コードと、受け取った要求ファイルを暗号化した暗号鍵の生成種となった端末固有コードとは一致している(ここでは転送先端末1にインストールされているOSのシリアルコード)ことから、この暗号鍵と復号鍵は同一であり、いわゆる共通鍵として機能する。従って、生成された復号鍵を用いて、受け取った要求ファイルの復号化を行うことができる。   Next, based on FIG. 5, the flow of the decryption process in the transfer destination terminal that has received the request file will be described. Upon receiving the request file (# 200), the transfer destination terminal 1 that has received the encrypted request file from the file management server 2 reads the corresponding terminal specific code from the terminal specific code table 11, and stores this terminal specific code. Obtained as a decryption key generation seed (# 201). Then, a decryption key is generated based on this decryption key generation type (# 202), and the request file is decrypted using this decryption key (# 203). The terminal-specific code that is the generation type of the decryption key and the terminal-specific code that is the generation type of the encryption key obtained by encrypting the received request file are the same (here installed in the transfer destination terminal 1) Therefore, the encryption key and the decryption key are the same and function as a so-called common key. Therefore, the received request file can be decrypted using the generated decryption key.

上述した実施形態によれば、暗号鍵と復号鍵の鍵生成種として、ファイル管理サーバ2側においても転送先端末1側においてもそれぞれで特定して引き出すことができる端末固有コードが使用され、暗号鍵や復号鍵ないしはそれらの鍵生成種をファイル転送のため送信する必要がない。その上、この端末固有コードは転送先端末に特有で実質的に他者には知られておらず、かかる端末固有コードを用いることにより、転送されるファイルが転送を要求した端末によって全て異なる暗号鍵を用いて暗号化されるので、秘匿性が高く、かつその秘匿性を保証する鍵の管理が簡単である。   According to the above-described embodiment, as the key generation type of the encryption key and the decryption key, the terminal specific code that can be specified and extracted on both the file management server 2 side and the transfer destination terminal 1 side is used. There is no need to send a key, a decryption key, or their key generation seed for file transfer. In addition, this terminal-specific code is specific to the transfer destination terminal and is substantially unknown to others, and by using such a terminal-specific code, the file to be transferred is encrypted differently depending on the terminal that requested the transfer. Since encryption is performed using a key, the secrecy is high and the management of the key that guarantees the secrecy is simple.

〔第2実施形態〕
次に、本発明に係るファイル管理システムを備えたファイル転送システムの第2実施形態を説明する。この第2実施形態においては、上述した第1実施形態において、さらに、要求ファイルに機密レベルが設定されると共に、端末のユーザ毎に権限レベルが設定されており、この要求ファイルの機密レベルと、当該要求ファイルの転送先端末のユーザの権限レベルとの比較結果に基づいて、要求ファイルの暗号化の要否を判定する機能を備えている。
[Second Embodiment]
Next, a second embodiment of the file transfer system provided with the file management system according to the present invention will be described. In the second embodiment, in the first embodiment described above, a security level is set in the request file, and an authority level is set for each user of the terminal. A function is provided for determining whether the request file needs to be encrypted based on the result of comparison with the authority level of the user of the transfer destination terminal of the request file.

図6には、この第2実施形態におけるファイル転送システムの機能ブロック図が示されている。なお、図1と同様の機能要素については同一符号を用いて表している。基本的な構成は図1と同様だが、ファイル管理サーバ2に、端末のユーザの権限レベルが記録されている権限レベル記録部26と、各ファイルの機密度が記録されている機密度記録部27が備えられていると共に、転送管理部24に要求ファイルの機密レベルと、当該要求ファイルの転送先端末のユーザの権限レベルとの比較結果に基づいて、要求ファイルの暗号化の要否を判定する暗号化判定部24eをさらに備えている。   FIG. 6 shows a functional block diagram of the file transfer system in the second embodiment. In addition, about the functional element similar to FIG. 1, it represents using the same code | symbol. The basic configuration is the same as in FIG. 1, but the authority level recording unit 26 in which the authority level of the user of the terminal is recorded in the file management server 2, and the sensitivity recording unit 27 in which the sensitivity of each file is recorded. The transfer management unit 24 determines whether or not the request file should be encrypted based on the comparison result between the confidential level of the request file and the authority level of the user of the transfer destination terminal of the request file. An encryption determination unit 24e is further provided.

なお、ここでは、ユーザの権限レベル及びファイルの機密レベルがともに1から5までの5段階の数値(ポイント)で表されており、権限レベル記録部26にはユーザ名毎に権限レベルがポイントとして記録され、機密度記録部27にはファイル名毎に機密レベルがポイントとして記録されているが、その他の形態ももちろん可能である。なお、これらの権限レベルや機密レベルは、ファイル管理サーバ2の図示しない操作入力デバイスにより直接入力しても良いし、ネットワーク3を介して取得するようにしても良い。   Here, both the authority level of the user and the confidential level of the file are represented by numerical values (points) of 5 levels from 1 to 5, and the authority level is pointed to the authority level recording unit 26 for each user name. The confidentiality level is recorded as a point in the confidentiality recording unit 27 for each file name, but other forms are also possible. Note that these authority level and secret level may be directly input by an operation input device (not shown) of the file management server 2 or may be acquired via the network 3.

次に、図7に基づいて、この第2実施形態におけるファイル転送システムのファイル管理サーバ2における処理の流れを説明する。なお、図4と同様のステップについての詳細な説明は省略する。また、この実施形態においては、端末1からの要求を受け付けた際、要求ファイルや転送先端末に加え、各端末のログイン時の認証情報などを用いて、当該転送先端末を使用しているユーザも特定される。   Next, based on FIG. 7, the flow of processing in the file management server 2 of the file transfer system in the second embodiment will be described. Detailed description of the same steps as those in FIG. 4 will be omitted. In this embodiment, when a request from the terminal 1 is received, a user who uses the transfer destination terminal by using authentication information at the time of login of each terminal in addition to the request file and the transfer destination terminal. Is also identified.

まず、端末1からファイル転送の要求を受け付け(#10)、要求ファイルと転送先端末、転送先端末のユーザが特定され、これらの情報を含む要求情報が生成される(#20)。そして、要求情報に基づいて要求ファイルを取得すると(#30)、暗号化判定部24eは機密レベル記録部27を参照し、当該要求ファイルのファイル名と照らし合わせることにより、その機密レベルを取得する(#31)。   First, a file transfer request is received from the terminal 1 (# 10), the request file, the transfer destination terminal, and the user of the transfer destination terminal are specified, and request information including these pieces of information is generated (# 20). When the request file is acquired based on the request information (# 30), the encryption determination unit 24e refers to the security level recording unit 27, and acquires the security level by comparing with the file name of the request file. (# 31).

続いて、暗号化判定部24eは権限レベル記録部26を参照し、当該転送先端末のユーザ名と照らし合わせることにより、その権限レベルを取得する(#32)。そして、取得された機密レベルと権限レベルとを比較し、暗号化の要否の判定が行われる(#33)。ここでは、要求ファイルの機密レベルが、転送先端末のユーザの権限レベルよりも高い場合についてのみ暗号化をするように判定がなされる。従って、要求ファイルの機密レベルのポイントが権限レベルのポイントを超える場合(#33Yes分岐)、第1実施形態と同様の暗号化処理が行われ、暗号化された要求ファイルが転送先端末へ転送される(#40〜#70)。一方、要求ファイルの機密レベルのポイントが権限レベルのポイント以下の場合(#33No分岐)、#40〜#60の暗号化処理のステップを省略して#70へ進み、暗号化をすることなく転送先端末へ要求ファイルが転送される。   Subsequently, the encryption determination unit 24e refers to the authority level recording unit 26 and obtains the authority level by comparing with the user name of the transfer destination terminal (# 32). Then, the obtained confidentiality level is compared with the authority level to determine whether encryption is necessary (# 33). Here, it is determined to perform encryption only when the confidential level of the request file is higher than the authority level of the user of the transfer destination terminal. Therefore, when the confidential level point of the request file exceeds the authority level point (# 33 Yes branch), the same encryption process as in the first embodiment is performed, and the encrypted request file is transferred to the transfer destination terminal. (# 40 to # 70). On the other hand, if the confidential level point of the request file is equal to or lower than the authority level point (# 33 No branch), the steps of # 40 to # 60 are skipped and the process proceeds to # 70 to transfer without encryption. The request file is transferred to the destination terminal.

なお、要求ファイルを受け取った転送先端末においては、復号管理部14により要求ファイルが暗号化されているか否かの判定がなされ、暗号化されている場合、上述した図5の処理と同様にして復号化が行われる。   In the transfer destination terminal that has received the request file, the decryption management unit 14 determines whether or not the request file is encrypted. Decryption is performed.

上述した実施形態のように暗号化判定の機能を備えることにより、必要に応じて適切な暗号化を行うことができる。なお、上述した機密レベルと権限レベルとの比較に代えて或いはこれと共に、いずれか一方のレベルが所定レベルを超えた場合には暗号化をするように判定を行う形態ももちろん可能である。   By providing an encryption determination function as in the above-described embodiment, appropriate encryption can be performed as necessary. It should be noted that, instead of or in addition to the comparison between the confidential level and the authority level described above, it is of course possible to perform a determination to perform encryption when one of the levels exceeds a predetermined level.

〔第3実施形態〕
次に、本発明に係るファイル管理システムを備えたファイル転送システムの第3実施形態を説明する。上述した第1実施形態においては、要求ファイルに対する暗号鍵と復号鍵は端末固有コードを生成種として生成されていたが、この第3実施形態においては、暗号鍵と復号鍵の生成種として端末固有コードに加えて、要求ファイルに関連するファイル関連情報も用いている。
[Third Embodiment]
Next, a third embodiment of the file transfer system provided with the file management system according to the present invention will be described. In the first embodiment described above, the encryption key and the decryption key for the request file are generated using the terminal-specific code as a generation seed. In the third embodiment, the terminal-specific code is generated as the generation seed for the encryption key and the decryption key. In addition to the code, it also uses file related information related to the request file.

図8には、この第3実施形態におけるファイル転送システムの機能ブロック図が示されている。なお、図1と同様の機能要素については同一符号を用いて表している。基本的な構成は図1と同様だが、この第3実施形態においては、まず、ファイル管理サーバ2の転送管理部24に、要求ファイルから当該ファイルに関連するファイル関連情報を生成するファイル関連情報生成部24fと、ファイル関連情報を記述した転送情報を生成する転送情報生成部24gがさらに備えられている。なお、このファイル関連情報としては、要求ファイルの名称、要求ファイルのハッシュ値、要求ファイルの作成日時、要求日時、転送実施日時など要求ファイルに関連する情報から選ぶことができる。   FIG. 8 shows a functional block diagram of the file transfer system in the third embodiment. In addition, about the functional element similar to FIG. 1, it represents using the same code | symbol. Although the basic configuration is the same as in FIG. 1, in this third embodiment, first, file transfer information generation for generating file related information related to the file from the request file is performed in the transfer management unit 24 of the file management server 2. 24f and a transfer information generation unit 24g for generating transfer information describing file related information. The file-related information can be selected from information related to the request file such as the name of the request file, the hash value of the request file, the creation date / time of the request file, the request date / time, and the transfer execution date / time.

また、この第3実施形態においては、暗号鍵生成部24bは、端末固有コードとファイル関連情報とを組み合わせて暗号鍵生成種とし、要求ファイルの暗号化に用いる暗号鍵を生成する。さらに、ファイル転送部24dは、要求ファイルと共に、ファイル関連情報を含む転送情報を転送先端末に転送する。   In the third embodiment, the encryption key generation unit 24b combines the terminal unique code and the file related information to generate an encryption key generation type, and generates an encryption key used for encrypting the request file. Furthermore, the file transfer unit 24d transfers transfer information including file related information together with the request file to the transfer destination terminal.

一方、端末1側においても、復号鍵生成部14aは、要求ファイルと共に転送された転送情報から読み出したファイル関連情報を、端末固有コードテーブル12から読み出した端末固有コードと組み合わせて復号鍵生成種とし、復号鍵を生成する。   On the other hand, also on the terminal 1 side, the decryption key generation unit 14a combines the file-related information read from the transfer information transferred together with the request file with the terminal specific code read from the terminal specific code table 12 as a decryption key generation type. Generate a decryption key.

次に、図9に基づいて、この第3実施形態におけるファイル転送システムのファイル管理サーバ2における処理の流れを説明する。なお、ここでは、利用する端末固有コードやファイル関連情報として、例えば各端末1にインストールされているOSのシリアルコードや要求ファイルの名称といった特定の種別が予め設定されているものとする。また、図4と同様のステップについての詳細な説明は省略する。   Next, based on FIG. 9, the flow of processing in the file management server 2 of the file transfer system in the third embodiment will be described. In this case, it is assumed that specific types such as the serial code of the OS installed in each terminal 1 and the name of the request file are set in advance as the terminal unique code and file related information to be used. Detailed descriptions of the same steps as those in FIG. 4 are omitted.

まず、端末1からファイル転送の要求を受け付け(#10)、要求ファイルと転送先端末が特定され、これらの情報を含む要求情報が生成される(#20)。要求情報に基づいて要求ファイルを取得すると(#30)、取得した要求ファイルの名称が読み出されると共にコード化され、ファイル関連情報として生成される(#34)。   First, a file transfer request is received from the terminal 1 (# 10), a request file and a transfer destination terminal are specified, and request information including these pieces of information is generated (# 20). When a request file is acquired based on the request information (# 30), the name of the acquired request file is read and coded, and generated as file related information (# 34).

続いて、端末固有コード記録部21から転送先端末の端末固有コードが読み出され、この端末固有コードとステップ#34で生成されたファイル特定コードとを組み合わせて暗号鍵生成種として取得する(#40)。そして、この暗号鍵生成種に基づいて暗号鍵が生成され(#50)、転送先端末が保有する端末固有コードとファイル関連情報とを復号鍵生成種として生成される復号鍵で復号可能なように、生成された暗号鍵を用いて要求ファイルを暗号化する(#60)。   Subsequently, the terminal unique code of the transfer destination terminal is read from the terminal unique code recording unit 21, and this terminal unique code and the file specifying code generated in step # 34 are combined and acquired as an encryption key generation type (# 40). Then, an encryption key is generated based on this encryption key generation type (# 50) so that the terminal-specific code and file related information held by the transfer destination terminal can be decrypted with the decryption key generated as the decryption key generation type. Then, the request file is encrypted using the generated encryption key (# 60).

さらに、暗号化された要求ファイルの転送に関する情報、ここでは暗号鍵生成種として利用されたファイル関連情報を記述した転送情報が生成される(#64)。そして、暗号化された要求ファイルと転送情報とが転送先端末1に転送される(#70)。   Further, information relating to the transfer of the encrypted request file, here, transfer information describing the file related information used as the encryption key generation seed is generated (# 64). Then, the encrypted request file and transfer information are transferred to the transfer destination terminal 1 (# 70).

次に、図10に基づいて、要求ファイルと転送情報とを受け取った転送先端末における復号化の処理の流れを説明する。まず、ファイル管理サーバ2から暗号化された要求ファイルと転送情報とを受け取ると(#300)、転送情報からファイル関連情報が読み出される(#301)。また、端末固有コードテーブル12から対応する端末固有コードが読み出され、読み出された端末固有コードとファイル関連情報と組み合わせて復号鍵生成種として取得する(#302)。そして、この復号鍵生成種に基づいて復号鍵が生成され(#303)、この復号鍵を用いて要求ファイルが復号される(#305)。この復号鍵の生成種となった端末固有コードとファイル関連情報は、受け取った要求ファイルを暗号化した暗号鍵の生成種となった端末固有コードとファイル関連情報と一致している(ここでは転送先端末1にインストールされているOSのシリアルコードと要求ファイルの名称)ことから、この暗号鍵と復号鍵は同一であり、いわゆる共通鍵として機能する。従って、生成された復号鍵を用いて、受け取った要求ファイルの復号化を行うことができる。   Next, the flow of the decryption process in the transfer destination terminal that has received the request file and the transfer information will be described with reference to FIG. First, when an encrypted request file and transfer information are received from the file management server 2 (# 300), file-related information is read from the transfer information (# 301). In addition, a corresponding terminal unique code is read from the terminal unique code table 12, and is acquired as a decryption key generation type in combination with the read terminal unique code and file related information (# 302). Then, a decryption key is generated based on this decryption key generation type (# 303), and the request file is decrypted using this decryption key (# 305). The terminal-specific code and file-related information that became the generation type of the decryption key match the terminal-specific code and file-related information that became the generation type of the encryption key obtained by encrypting the received request file (in this case, transfer Therefore, the encryption key and the decryption key are the same and function as a so-called common key. Therefore, the received request file can be decrypted using the generated decryption key.

なお、ファイル管理サーバ2から端末1に送信される転送情報も暗号化を施したい場合は、端末固有コードに基づいて生成された暗号鍵で暗号化すると好都合である。端末1側では、受け取った転送情報を自己の端末固有コードに基づいて生成された復号鍵で復号してファイル関連情報を読み取り、続いて、このファイル関連情報と自己の端末固有コードとに基づいて生成された復号鍵で要求ファイルを復号する。   If the transfer information transmitted from the file management server 2 to the terminal 1 is also to be encrypted, it is convenient to encrypt it with an encryption key generated based on the terminal unique code. On the terminal 1 side, the received transfer information is decrypted with a decryption key generated based on its own terminal-specific code to read the file-related information, and then based on this file-related information and its own terminal-specific code The request file is decrypted with the generated decryption key.

上述した実施形態のように、端末固有コードとファイル関連情報の組み合わせに基づいて暗号鍵と復号鍵を作成することにより、同一の端末に対しても、実質的にいつも異なる暗号鍵で暗号化されることになるので、セキュリティ上の利点が得られる。なお、この実施形態においても、上述した第2実施形態のような暗号化判定の機能を備えることができる。   By creating the encryption key and the decryption key based on the combination of the terminal unique code and the file related information as in the above-described embodiment, the same terminal is always encrypted with a different encryption key. Security benefits. Note that this embodiment can also have the encryption determination function as in the second embodiment described above.

〔その他の実施形態〕
(1)上述した実施形態においては、端末1に端末固有コードテーブル12及び復号管理部14を備えて復号化機能を実現したが、これ以外にも、要求ファイルを、転送先端末1から端末固有コードを取り込んで自己解凍(自己復号)する自動解凍形式として構成しても良い。
[Other Embodiments]
(1) In the above-described embodiment, the terminal 1 is provided with the terminal-specific code table 12 and the decoding management unit 14 to realize the decoding function, but in addition to this, the request file is transferred from the transfer destination terminal 1 to the terminal-specific. You may comprise as an automatic decompression | decompression form which takes in a code and self-decompresses (self-decoding).

(2)上述した実施形態においては、利用する端末固有コードとして特定の種別が予め設定されている形態としたが、端末1が複数種の端末固有コードを保有している場合などは、これに対応して端末固有コード記録部21に1つの端末につき複数種の端末固有コードを記録しておき、転送先端末1毎に利用する端末固有コードの種別を変えることも好適である。また、1つの端末につき複数種の端末固有コードを暗号鍵生成種として用いても良い。この際、利用する端末固有コードの種別をランダムに選択する形態とすると、さらに秘匿性が向上し、セキュリティ上の利点が得られる。また、利用する端末固有コードの種別を月別に変更するといったようにタイムスケジュール管理する形態としても良い。なお、このように複数種の端末固有コードから選択されたものが暗号鍵生成種として利用される場合には、選ばれた端末固有コードの種別を示す選択情報を生成する選択情報生成部を備え、当該選択情報を要求ファイルと共に、又は要求ファイルと別に転送先端末に送る形態とすると良い。特に、上述した第3実施形態のように転送情報を送信する形態においては、この転送情報に選択情報を含ませても良い。さらに、この選択情報生成部を端末側に備え、どのような端末固有コードを用いて暗号化するかの選択を端末で行い、かかる選択情報をファイル管理サーバ2に送信する形態も可能である。なお、ファイル関連情報についても、上述したような種別の変更についての各種形態を採用することができる。 (2) In the above-described embodiment, a specific type is set in advance as a terminal-specific code to be used. However, when the terminal 1 has a plurality of types of terminal-specific codes, Correspondingly, it is also preferable to record a plurality of types of terminal unique codes for each terminal in the terminal unique code recording unit 21 and change the type of terminal unique code used for each transfer destination terminal 1. Further, a plurality of types of terminal-specific codes may be used as one encryption key generation type per terminal. At this time, if the type of the terminal-specific code to be used is selected at random, the secrecy is further improved and a security advantage is obtained. Moreover, it is good also as a form which manages time schedules, such as changing the classification of the terminal specific code to be used for every month. In addition, when one selected from a plurality of types of terminal-specific codes is used as an encryption key generation type, a selection information generation unit that generates selection information indicating the type of the selected terminal-specific code is provided. The selection information may be sent to the transfer destination terminal together with the request file or separately from the request file. In particular, in the form in which transfer information is transmitted as in the third embodiment described above, selection information may be included in this transfer information. Further, a mode in which the selection information generation unit is provided on the terminal side, selection of what terminal unique code is used for encryption is performed at the terminal, and the selection information is transmitted to the file management server 2 is also possible. Note that the file-related information can also employ various forms for the type change as described above.

(3)上述した実施形態において、端末1に当該端末における操作内容を記述した操作ログ生成部を備えると共に、ファイル管理サーバ2に操作ログ取得部を備え、端末1を構成するコンピュータの起動時刻や起動中の操作ログ列に含まれる特定の操作ログ(例えば、x番目の操作ログ)を端末1とファイル管理サーバ2の両方に記録しておき、そのようなコンピュータの起動時刻や特定の操作ログを端末固有コードとみなして鍵生成種として設定し、暗号鍵や復号鍵を生成するようにしても良い。 (3) In the above-described embodiment, the terminal 1 includes an operation log generation unit that describes the operation content of the terminal, and the file management server 2 includes an operation log acquisition unit. A specific operation log (for example, the xth operation log) included in the operation log sequence being started is recorded in both the terminal 1 and the file management server 2, and the start time of such a computer or a specific operation log is recorded. May be regarded as a terminal-specific code and set as a key generation type to generate an encryption key or a decryption key.

(4)上述した実施形態においては、ファイル管理システムとしてのファイル管理サーバ2にファイル格納機能、暗号化機能、ファイル転送機能を集約したが、これらの機能をそれぞれ独立させ、ファイル管理システムを、ファイルサーバ、暗号化サーバ、ファイル転送サーバで構成しても良い。 (4) In the embodiment described above, the file storage function, the encryption function, and the file transfer function are integrated into the file management server 2 as the file management system. You may comprise with a server, an encryption server, and a file transfer server.

(5)上述した実施形態において、各端末1において端末固有コードを予め端末固有コードテーブル12に記録しておくのではなく、かかるテーブルを省略して復号鍵生成部が端末固有コードをハードウエアやソフトウエアなどの各部分から直接読み出すような形態としても良い。 (5) In the above-described embodiment, the terminal unique code is not recorded in advance in the terminal unique code table 12 in each terminal 1, but such a table is omitted and the decryption key generation unit converts the terminal unique code into hardware or It is good also as a form which reads directly from each part, such as software.

第1実施形態におけるファイル転送システムの機能ブロック図Functional block diagram of the file transfer system in the first embodiment 端末固有コード記録部の説明図Explanatory drawing of terminal specific code recording part ファイル転送要求画面を示す図Figure showing the file transfer request screen 第1実施形態におけるファイル暗号化処理を示すフローチャートThe flowchart which shows the file encryption process in 1st Embodiment 第1実施形態におけるファイル復号化処理を示すフローチャートThe flowchart which shows the file decoding process in 1st Embodiment 第2実施形態におけるファイル転送システムの機能ブロック図Functional block diagram of the file transfer system in the second embodiment 第2実施形態におけるファイル暗号化処理を示すフローチャートFlowchart showing file encryption processing in the second embodiment 第3実施形態におけるファイル転送システムの機能ブロック図Functional block diagram of the file transfer system in the third embodiment 第3実施形態におけるファイル暗号化処理を示すフローチャートFlowchart showing file encryption processing in the third embodiment 第3実施形態におけるファイル復号化処理を示すフローチャートThe flowchart which shows the file decoding process in 3rd Embodiment

符号の説明Explanation of symbols

1 端末
2 ファイル管理サーバ(ファイル管理システム)
12 端末固有コードテーブル
13 要求ファイル受取部
14 復号管理部
14a 復号鍵生成部
14b 復号化部
21 端末固有コード記録部
22 ファイル格納部
23 ファイル取得部
24 転送管理部
24a 要求情報生成部
24b 暗号鍵生成部
24c 暗号化部
24d ファイル転送部
24e 暗号化判定部
24f ファイル関連情報生成部
24g 転送情報生成部
26 権限レベル記録部
27 機密度記録部
1 Terminal 2 File management server (file management system)
12 Terminal Specific Code Table 13 Request File Receiving Unit 14 Decryption Management Unit 14a Decryption Key Generation Unit 14b Decryption Unit 21 Terminal Specific Code Recording Unit 22 File Storage Unit 23 File Acquisition Unit 24 Transfer Management Unit 24a Request Information Generation Unit 24b Encryption Key Generation 24c Encryption unit 24d File transfer unit 24e Encryption determination unit 24f File related information generation unit 24g Transfer information generation unit 26 Authority level recording unit 27 Sensitivity recording unit

Claims (3)

端末からの要求に応じて当該端末にファイルを転送するファイル管理システムであって、
前記端末から転送の要求を受け付けて要求情報を生成する要求情報生成部と、
前記要求情報に基づいて転送するファイルを取得するファイル取得部と、
転送を要求した端末の端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する暗号鍵生成部と、
前記暗号鍵で前記転送するファイルを暗号化する暗号化部と、
前記転送を要求した端末に当該暗号化されたファイルを転送するファイル転送部と、
を備えたファイル管理システム。
A file management system for transferring a file to a terminal in response to a request from the terminal,
A request information generating unit that receives a transfer request from the terminal and generates request information;
A file acquisition unit for acquiring a file to be transferred based on the request information;
An encryption key generation unit that acquires a terminal unique code of a terminal that has requested transfer as an encryption key generation seed and generates an encryption key;
An encryption unit for encrypting the file to be transferred with the encryption key;
A file transfer unit that transfers the encrypted file to the terminal that requested the transfer;
File management system with
前記転送するファイルに機密レベルが設定されると共に、前記端末のユーザ毎に権限レベルが設定されており、
前記転送するファイルの機密レベルと、前記転送を要求した端末のユーザの権限レベルとの比較結果に基づいて、前記転送するファイルの暗号化の要否を判定する暗号化判定部をさらに備えた請求項1に記載のファイル管理システム。
A security level is set for the file to be transferred, and an authority level is set for each user of the terminal,
Further comprising an encryption determination unit that determines whether or not the file to be transferred needs to be encrypted based on a comparison result between a security level of the file to be transferred and an authority level of a user of the terminal that has requested the transfer. Item 2. The file management system according to Item 1.
端末からの要求に応じて当該端末にファイルを転送するファイル管理システムのためのファイル管理プログラムであって、
前記端末から転送の要求を受け付けて要求情報を生成する機能と、
前記要求情報に基づいて転送するファイルを取得する機能と、
転送を要求した端末の端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する機能と、
前記暗号鍵で前記転送するファイルを暗号化する機能と、
前記転送を要求した端末に当該暗号化されたファイルを転送する機能と、
をコンピュータに実現させるファイル管理プログラム。
A file management program for a file management system for transferring a file to a terminal in response to a request from the terminal,
A function of receiving a transfer request from the terminal and generating request information;
A function of acquiring a file to be transferred based on the request information;
A function for acquiring a terminal unique code of a terminal that has requested transfer as an encryption key generation seed and generating an encryption key;
A function of encrypting the file to be transferred with the encryption key;
A function of transferring the encrypted file to the terminal that requested the transfer;
Is a file management program that enables computers to realize
JP2007274214A 2007-10-22 2007-10-22 File management system and file management program Pending JP2009104327A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007274214A JP2009104327A (en) 2007-10-22 2007-10-22 File management system and file management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007274214A JP2009104327A (en) 2007-10-22 2007-10-22 File management system and file management program

Publications (1)

Publication Number Publication Date
JP2009104327A true JP2009104327A (en) 2009-05-14

Family

ID=40705947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007274214A Pending JP2009104327A (en) 2007-10-22 2007-10-22 File management system and file management program

Country Status (1)

Country Link
JP (1) JP2009104327A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011086126A (en) * 2009-10-15 2011-04-28 Taida Electronic Ind Co Ltd Data transmission and copy guard method realized with human/machine interface device by mass storage class specification
US8479300B2 (en) 2009-10-26 2013-07-02 Delta Electronics, Inc. Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus
WO2017169167A1 (en) * 2016-03-31 2017-10-05 ソニー株式会社 Near field wireless communication device and near field wireless communication method
CN111835711A (en) * 2020-06-01 2020-10-27 广东职业技术学院 Digital encryption cloud service information protection method and cloud service system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041347A (en) * 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd Information presentation system and device
JP2005258784A (en) * 2004-03-11 2005-09-22 Ricoh Co Ltd Resource management device, information processor, resource management program, resource display program and recording medium
JP2006127226A (en) * 2004-10-29 2006-05-18 Ntt Communications Kk Document management system, document management server, document reproducing terminal, document managing method, document reproducing method, document management program, and document reproducing program
JP2006185212A (en) * 2004-12-28 2006-07-13 Ricoh Software Kk Information management system, information management method and program
JP2006350726A (en) * 2005-06-16 2006-12-28 Ricoh Co Ltd Access right control method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041347A (en) * 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd Information presentation system and device
JP2005258784A (en) * 2004-03-11 2005-09-22 Ricoh Co Ltd Resource management device, information processor, resource management program, resource display program and recording medium
JP2006127226A (en) * 2004-10-29 2006-05-18 Ntt Communications Kk Document management system, document management server, document reproducing terminal, document managing method, document reproducing method, document management program, and document reproducing program
JP2006185212A (en) * 2004-12-28 2006-07-13 Ricoh Software Kk Information management system, information management method and program
JP2006350726A (en) * 2005-06-16 2006-12-28 Ricoh Co Ltd Access right control method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011086126A (en) * 2009-10-15 2011-04-28 Taida Electronic Ind Co Ltd Data transmission and copy guard method realized with human/machine interface device by mass storage class specification
US8479300B2 (en) 2009-10-26 2013-07-02 Delta Electronics, Inc. Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus
WO2017169167A1 (en) * 2016-03-31 2017-10-05 ソニー株式会社 Near field wireless communication device and near field wireless communication method
JPWO2017169167A1 (en) * 2016-03-31 2019-02-07 ソニー株式会社 Near field communication device and near field communication method
CN111835711A (en) * 2020-06-01 2020-10-27 广东职业技术学院 Digital encryption cloud service information protection method and cloud service system

Similar Documents

Publication Publication Date Title
JP2009105566A (en) Distribution control device and distribution control program
JP4755189B2 (en) Content encryption method, network content providing system and method using the same
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
KR101224749B1 (en) Systems and methods for managing multiple keys for file encryption and decryption
CN104662870A (en) Data security management system
US7885895B2 (en) Information processing apparatus, content information management method and computer program
KR101086420B1 (en) Method and apparatus for decoding right-object and method and apparatus for sharing contents using it
JP4994752B2 (en) Information processing system
CN107533613A (en) Transplant document format file custom field
JP2007142591A (en) Encryption management method
KR102131976B1 (en) User terminal apparatus and method for providing personal information thereby
JP2009104327A (en) File management system and file management program
JP4637612B2 (en) Identification information generation management device, system, and program
JP2004072151A (en) Terminal with file encryption function
TW201317823A (en) Cloud secured storage system
JP6131644B2 (en) Information processing apparatus and information processing system
JP5586397B2 (en) Secure network storage system, method, client device, server device, and program
JP2008042718A (en) Image reading system, information processing apparatus, image reader and program
JP4222132B2 (en) Software providing method and system
JP2007128131A (en) Server, file transfer method and file transfer program
KR100849639B1 (en) Method for encoding and decoding moving picture file and recording medium having the method embodied program
CN113779629A (en) Key file sharing method and device, processor chip and server
JP6919484B2 (en) Cryptographic communication method, cryptographic communication system, key issuing device, program
JPH11202765A (en) Ciphered information processor, ciphered information processing method and recording medium
JP2005275112A (en) Encryption/decryption system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101007

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110210