JP2009104327A - File management system and file management program - Google Patents
File management system and file management program Download PDFInfo
- Publication number
- JP2009104327A JP2009104327A JP2007274214A JP2007274214A JP2009104327A JP 2009104327 A JP2009104327 A JP 2009104327A JP 2007274214 A JP2007274214 A JP 2007274214A JP 2007274214 A JP2007274214 A JP 2007274214A JP 2009104327 A JP2009104327 A JP 2009104327A
- Authority
- JP
- Japan
- Prior art keywords
- file
- terminal
- transfer
- request
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、端末からの要求に応じて当該端末にファイルを転送するファイル管理技術に関する。 The present invention relates to a file management technique for transferring a file to a terminal in response to a request from the terminal.
端末から送信された要求情報に応じて当該端末にファイルを転送するファイル管理技術を用いることにより、クライアント端末は、ネットワークを介してサーバ側のコンピュータに格納されているファイルを取得することができる。インターネットや社内LAN等のようなネットワークはその規模が拡大されてきており、このようなネットワークの大規模化は、広域的な情報の授受を可能とする一方、正当な受取人でない者が不正にファイルを入手して使用する危険性の拡大にも繋がる。このような不正なファイル使用を抑制するために実施されている代表的な手法がファイルの暗号化である。例えば、エンティティ間で暗号通信を行う際、一方のエンティティ側では、自身固有の秘密鍵を用いて生成した共通鍵及び暗号通信時に他方のエンティティとで共有できる共有情報を利用して変換鍵を求め、求めた変換鍵にて平文を暗号文にして他方のエンティティへ送信し、他方のエンティティ側では、自身固有の秘密鍵を用いて生成した前記共通鍵と同一の共通鍵及び前記共有情報を利用して求めた変換鍵にて送信された暗号文を平文に復号することにより、エンティティ間で暗号通信を行う暗号通信システムが提案されている(例えば、特許文献1参照)。この暗号通信システムでは、予め、端末固有の秘密鍵及び共通情報を決めておく必要があり、システム運用が複雑となる。 By using a file management technique for transferring a file to the terminal in accordance with request information transmitted from the terminal, the client terminal can obtain a file stored in the server computer via the network. The scale of networks such as the Internet and in-house LANs has been expanded, and such a large-scale network makes it possible to exchange information over a wide area, while those who are not legitimate recipients illegally This also increases the risk of obtaining and using files. A typical technique implemented to suppress such illegal file use is file encryption. For example, when performing cryptographic communication between entities, one entity obtains a conversion key using a common key generated using its own private key and shared information that can be shared with the other entity during cryptographic communication. The plaintext is converted into ciphertext with the obtained conversion key and transmitted to the other entity, and the other entity uses the same common key and the shared information as the common key generated using its own private key. A cryptographic communication system that performs cryptographic communication between entities by decrypting a ciphertext transmitted with a conversion key obtained in this way into plaintext has been proposed (see, for example, Patent Document 1). In this cryptographic communication system, it is necessary to determine in advance a secret key and common information unique to the terminal, and the system operation becomes complicated.
また、ファイルサーバとしての情報管理データベースからの端末へのファイルのダウンロードを情報管理サーバの管理下で行う情報管理システムが知られており、このシステムでは、ダウンロードされるファイルは暗号化され、その暗号化されたファイルを受け取った端末側では、このファイルを操作するために情報管理サーバにアクセスして認証を受けてから復号用の鍵を送信してもらうことでファイル伝送のセキュリティを確保している(例えば、特許文献2参照)。しかしながら、このシステムでは、ダウンロードしたファイルを操作する前に、情報管理サーバにアクセスして復号用の鍵を送信してもらうという煩わしさが生じる。 In addition, there is known an information management system that downloads a file from an information management database as a file server to a terminal under the management of the information management server. In this system, a file to be downloaded is encrypted and the encryption is performed. The terminal that receives the encrypted file secures file transmission security by accessing the information management server and receiving authentication after sending the decryption key to operate this file. (For example, refer to Patent Document 2). However, in this system, before the downloaded file is operated, there is a trouble that the information management server is accessed and the decryption key is transmitted.
上記実状に鑑み、本発明の課題は、暗号化による秘匿性が高く、かつその暗号管理を簡単なものとするファイル転送技術を提供することである。 In view of the above situation, an object of the present invention is to provide a file transfer technique that has high secrecy by encryption and simplifies the encryption management.
上記課題を解決するため、本発明におけるファイル管理システムは、端末からの要求に応じて当該端末にファイルを転送するファイル管理システムであって、前記端末から転送の要求を受け付けて要求情報を生成する要求情報生成部と、前記要求情報に基づいて転送するファイルを取得するファイル取得部と、転送を要求した端末の端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する暗号鍵生成部と、前記暗号鍵で前記転送するファイルを暗号化する暗号化部と、前記転送を要求した端末に当該暗号化されたファイルを転送するファイル転送部とを備えるものとした。 In order to solve the above-described problem, a file management system according to the present invention is a file management system that transfers a file to a terminal in response to a request from the terminal, and receives the transfer request from the terminal and generates request information. A request information generation unit, a file acquisition unit for acquiring a file to be transferred based on the request information, and an encryption key generation unit for generating an encryption key by acquiring a terminal-specific code of a terminal that has requested transfer as an encryption key generation type And an encryption unit that encrypts the file to be transferred with the encryption key, and a file transfer unit that transfers the encrypted file to the terminal that requested the transfer.
上記構成によれば、暗号鍵と復号鍵の鍵生成種として、ファイル管理システム側においても転送を要求した端末側においてもそれぞれで特定して引き出すことができる端末固有コードが使用され、暗号鍵や復号鍵ないしはそれらの鍵生成種をファイル転送のため送信する必要がない。その上、この端末固有コードは転送を要求した端末に特有で実質的に他者には知られておらず、かかる端末固有コードを用いることにより、転送されるファイルが転送を要求した端末によって全て異なる暗号鍵を用いて暗号化されるので、秘匿性が高く、かつその秘匿性を保証する鍵の管理が簡単である。 According to the above configuration, as the key generation type of the encryption key and the decryption key, the terminal unique code that can be specified and extracted by the file management system and the terminal that requested the transfer is used. There is no need to send the decryption key or their key generation seed for file transfer. In addition, this terminal-specific code is specific to the terminal that requested the transfer and is substantially unknown to others. By using such a terminal-specific code, all the files to be transferred are transferred by the terminal that requested the transfer. Since encryption is performed using different encryption keys, the secrecy is high, and the management of keys that guarantee the secrecy is simple.
また、本発明の好適な実施形態の1つでは、前記転送するファイルに機密レベルが設定されると共に、前記端末のユーザ毎に権限レベルが設定されており、前記転送するファイルの機密レベルと、前記転送を要求した端末のユーザの権限レベルとの比較結果に基づいて、前記転送するファイルの暗号化の要否を判定する暗号化判定部をさらに備えている。 In one preferred embodiment of the present invention, a security level is set for the file to be transferred, and an authority level is set for each user of the terminal. It further includes an encryption determination unit that determines whether the file to be transferred needs to be encrypted based on a result of comparison with the authority level of the user of the terminal that requested the transfer.
上記構成によれば、例えば、転送するファイルの機密レベルが転送を要求した端末のユーザの権限レベルよりも高い場合には当該ファイルを暗号化し、低い場合には暗号化を行わないなどの形態とすることができ、必要に応じて適切な暗号化を行うことが可能なファイル管理システムを実現することができる。 According to the above configuration, for example, when the confidential level of the file to be transferred is higher than the authority level of the user of the terminal that requested the transfer, the file is encrypted, and when it is low, the encryption is not performed. And a file management system capable of performing appropriate encryption as necessary.
上述した本発明によるファイル管理システムの技術的特徴は、同様のファイル管理プログラムやファイル管理方法にも適用可能である。例えば、本発明におけるファイル管理プログラムは、端末からの要求に応じて当該端末にファイルを転送するファイル管理システムのためのファイル管理プログラムであって、前記端末から転送の要求を受け付けて要求情報を生成する機能と、前記要求情報に基づいて転送するファイルを取得する機能と、転送を要求した端末の端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する機能と、前記暗号鍵で前記転送するファイルを暗号化する機能と、前記転送を要求した端末に当該暗号化されたファイルを転送する機能とをコンピュータに実現させる。当然ながら、このようなファイル管理プログラムも上述したファイル管理システムで述べた作用効果を得ることができ、さらに上述した付加的技術を組み込むことも可能である。 The technical features of the file management system according to the present invention described above can also be applied to similar file management programs and file management methods. For example, the file management program in the present invention is a file management program for a file management system that transfers a file to the terminal in response to a request from the terminal, and generates request information upon receiving a transfer request from the terminal A function to acquire a file to be transferred based on the request information, a function to acquire a terminal unique code of a terminal that has requested transfer as an encryption key generation seed, and an encryption key to generate the encryption key. A computer realizes a function of encrypting a file to be transferred and a function of transferring the encrypted file to a terminal that has requested the transfer. Naturally, such a file management program can also obtain the effects described in the above-described file management system, and can further incorporate the above-described additional technology.
〔第1実施形態〕
以下、本発明に係るファイル管理システムの実施形態を図面に基づいて説明する。
図1に示すように、複数の端末1a,1b,・・(以下、端末1と総称する。)と、端末1へのファイルの転送などを管理するファイル管理システムとしてのファイル管理サーバ2とがネットワーク3を介して接続され、第1実施形態のファイル転送システムが構築されている。なお、このファイル転送システムに用いられるネットワーク3の形態は、企業内LANのように比較的小規模で閉じられたネットワークでもよいし、インターネットなどを含む大規模で開放されたWANでもよく、それらを混在させたネットワークでもよい。
[First Embodiment]
Embodiments of a file management system according to the present invention will be described below with reference to the drawings.
As shown in FIG. 1, a plurality of
まず、端末1a(他の端末1bなども同じである)のコンピュータには、本発明に関係する機能として、モニタ51に対する出力やキーボードやマウスなどの操作入力デバイス41からの入力を制御するGUI部11、自身が保有する端末固有コードが登録されている端末固有コードテーブル12、ファイル管理サーバ2から転送を要求したファイル(以下、要求ファイルと称する。)を受け取る要求ファイル受取部13、受け取った要求ファイルの復号化などを行う復号管理部14、ネットワーク3に対するデータ伝送を行う送受信部としてのネットワークインターフェイス15などが、ソフトウエア又はハードウエア或いはその両方で構築されている。
First, in the computer of the terminal 1a (the same applies to
復号管理部14は、受け取った要求ファイルが暗号化されている場合、端末固有コードテーブル12に登録されている端末固有コードを復号鍵生成種として取得して復号鍵を生成する復号鍵生成部14a、生成された復号鍵を用いて暗号化された要求ファイルを復号化する復号化部14bなどを有している。
When the received request file is encrypted, the
なお、本発明における端末固有コードとは、端末が本来保有しており、端末を特定することができ、端末自身だけが読み出せるものであり、実質的には他者ないしは他の端末には知り得ないという条件を満たすものである。このような条件を満たすものとして、例えば、端末の機体シリアルコード、MACアドレス、端末にインストールされているOSなどのプログラムのシリアルコード、CPU番号、ハードディスクなどの組み込み機器のシリアルコードが挙げられる。さらに、ハードディスク容量、RAM容量、CPUクロック値なども、これらを組み合わせることでその識別性を高めることができるので、利用可能である。さらに、場合によっては、端末固有コードを端末において所定タイミングで生成するようにし、その端末固有コードが生成される毎に異なる値をもつ動的コードとすることも可能で、この動的コードは、例えば、予め与えられている端末IDなどの基礎コードに経時的に変化する時刻コードなどの可変コードを組み合わせて生成することができる。 The terminal-specific code in the present invention is inherently owned by the terminal, can be specified by the terminal, and can be read only by the terminal itself, and is practically known to others or other terminals. It satisfies the condition of not getting. Examples of satisfying such conditions include a terminal body serial code, a MAC address, a serial code of a program such as an OS installed in the terminal, a CPU number, and a serial code of an embedded device such as a hard disk. Furthermore, the hard disk capacity, the RAM capacity, the CPU clock value, etc. can be used because they can be distinguished by combining them. Further, in some cases, a terminal specific code is generated at a predetermined timing in the terminal, and a dynamic code having a different value every time the terminal specific code is generated can be generated. For example, it can be generated by combining a basic code such as a terminal ID given in advance with a variable code such as a time code that changes over time.
一方、ファイル管理サーバ2のコンピュータには、本発明に関係する機能として、ファイル転送システムを構築している各端末1の端末固有コードを予め記録している端末固有コード記録部21、各種のファイルを格納しているファイル格納部22、転送する要求ファイルを取得するファイル取得部23、要求ファイルの暗号化などを行う転送管理部24、ネットワーク3に対するデータ伝送を行う送受信部としてのネットワークインターフェイス25などが、ソフトウエア又はハードウエア或いはその両方で構築されている。
On the other hand, the computer of the
ここで、端末固有コード記録部21におけるデータ構造の模式図を図2に例示する。図に示すように、この端末固有コード記録部21には、端末コード毎に複数種の端末固有コードが記録可能となっている。なお、この端末固有コードは、個々の端末のみが知りうる(読み出せる)情報であるので、定期又は不定期に収集され、端末固有コード記録部21に予め記録されるが、かかる収集は、ファイル管理サーバ2の図示しない操作入力デバイスを通じて直接行っても良いし、ネットワーク3を介して端末1から収集しても良い。なお、ネットワーク3を介した端末固有コードの収集は、図示しない端末固有コード収集部により定期又は不定期に行われ、特に端末固有コードとして上述した動的コードを採用している場合は、収集タイミングに合わせて端末側で動的コードを新規に生成する形態とすると好適である。
Here, a schematic diagram of a data structure in the terminal specific
ファイル格納部22は、ネットワーク3を介して、或いは、図示しないファイル管理サーバ2のメディアドライブなどを介して取得した各種ファイルを格納している。ファイル取得部23は、後述する要求情報に基づいて、ファイル格納部22から或いはネットワーク3を介して要求ファイルを取得する。
The
転送管理部24は、端末1のモニタ51に表示されるファイル転送要求画面(図3参照)を介して端末1から転送の要求を受け付けて要求情報を生成する要求情報生成部24a、端末固有コード記録部21から転送を要求した端末(以下、転送先端末と称する)の端末固有コードを読み出し、当該端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する暗号鍵生成部24b、生成された暗号鍵を用いて要求ファイルを暗号化する暗号化部24c、暗号化された要求ファイルを転送先端末に転送するファイル転送部24dなどを有している。なお、暗号化部24cによる暗号化は、転送先端末が保有する端末固有コードを復号鍵生成種として生成される復号鍵で復号可能なように行われる。
The
次に、図4及び図5に基づいて、この第1実施形態におけるファイル転送システムのファイル転送処理の流れについて説明する。なお、ここでは、利用する端末固有コードとして、例えば各端末1にインストールされているOSのシリアルコードといった特定の種別が予め設定されているものとする。
Next, the flow of the file transfer process of the file transfer system in the first embodiment will be described with reference to FIGS. Here, it is assumed that a specific type such as an OS serial code installed in each
まず、図4に基づいて、ファイル管理サーバ2において、転送先端末に対して要求ファイルを暗号化して転送する処理の流れを説明する。まず、このファイル転送システムを構築している端末1が図3に例示したファイル転送要求画面などにおいて要求ファイルを指定することにより、ファイル転送の要求が受け付けられる(#10)。そして、受け付けた要求から、要求ファイルと当該端末(転送先端末)の端末コードとが特定され、これらの情報を含む要求情報が生成される(#20)。この他にも、例えばHPからダウンロードする場合などは、HPへの認証情報からユーザ或いは端末の情報を取得すると共に、ダウンロード要求画面でのファイル指定からファイル情報を取得して、これらを組み合わせて要求情報を生成するようにしても良い。なお、取得したのがユーザ名だけの場合は、各端末のログイン時の認証情報などを用いて、当該ユーザが使用している端末を転送先端末として特定すれば良い。もちろん、各端末から操作ログを収集するシステムや、各端末にインストールされているソフトウエア情報などの資産情報を収集するシステムの場合には、このような操作ログや資産情報に含まれるユーザ名から特定するようにしても良い。
First, based on FIG. 4, the flow of processing for encrypting and transferring a request file to the transfer destination terminal in the
そして、この要求情報に基づいて、ファイル格納部22から或いはネットワーク3を介して要求ファイルが取得される(#30)。続いて、転送先端末の端末コードを用いることにより、図2に示す端末固有コード記録部21から当該転送先端末の端末固有コードを読み出して、この端末固有コードを暗号鍵生成種として取得する(#40)。そして、この暗号鍵生成種に基づいて暗号鍵が生成され(#50)、転送先端末が保有する端末固有コードを復号鍵生成種として生成される復号鍵で復号可能なように、当該暗号鍵を用いて要求ファイルを暗号化し(#60)、暗号化された要求ファイルが転送先端末1に転送される(#70)。なお、ネットワーク3を介したファイル転送の手順としては、FTPに規定される手順を採用するのが一般的であるが、本発明はこれに限定しているわけではなく、HTTPプロトコルを用いたファイル転送やその他のファイル転送を用いてもよい。
Based on the request information, a request file is acquired from the
次に、図5に基づいて、要求ファイルを受け取った転送先端末における復号化の処理の流れを説明する。ファイル管理サーバ2から暗号化された要求ファイルを受け取った転送先端末1では、要求ファイルを受け取ると(#200)、対応する端末固有コードを端末固有コードテーブル11から読み出して、この端末固有コードを復号鍵生成種として取得する(#201)。そして、この復号鍵生成種に基づいて復号鍵が生成され(#202)、この復号鍵を用いて要求ファイルが復号される(#203)。この復号鍵の生成種となった端末固有コードと、受け取った要求ファイルを暗号化した暗号鍵の生成種となった端末固有コードとは一致している(ここでは転送先端末1にインストールされているOSのシリアルコード)ことから、この暗号鍵と復号鍵は同一であり、いわゆる共通鍵として機能する。従って、生成された復号鍵を用いて、受け取った要求ファイルの復号化を行うことができる。
Next, based on FIG. 5, the flow of the decryption process in the transfer destination terminal that has received the request file will be described. Upon receiving the request file (# 200), the
上述した実施形態によれば、暗号鍵と復号鍵の鍵生成種として、ファイル管理サーバ2側においても転送先端末1側においてもそれぞれで特定して引き出すことができる端末固有コードが使用され、暗号鍵や復号鍵ないしはそれらの鍵生成種をファイル転送のため送信する必要がない。その上、この端末固有コードは転送先端末に特有で実質的に他者には知られておらず、かかる端末固有コードを用いることにより、転送されるファイルが転送を要求した端末によって全て異なる暗号鍵を用いて暗号化されるので、秘匿性が高く、かつその秘匿性を保証する鍵の管理が簡単である。
According to the above-described embodiment, as the key generation type of the encryption key and the decryption key, the terminal specific code that can be specified and extracted on both the
〔第2実施形態〕
次に、本発明に係るファイル管理システムを備えたファイル転送システムの第2実施形態を説明する。この第2実施形態においては、上述した第1実施形態において、さらに、要求ファイルに機密レベルが設定されると共に、端末のユーザ毎に権限レベルが設定されており、この要求ファイルの機密レベルと、当該要求ファイルの転送先端末のユーザの権限レベルとの比較結果に基づいて、要求ファイルの暗号化の要否を判定する機能を備えている。
[Second Embodiment]
Next, a second embodiment of the file transfer system provided with the file management system according to the present invention will be described. In the second embodiment, in the first embodiment described above, a security level is set in the request file, and an authority level is set for each user of the terminal. A function is provided for determining whether the request file needs to be encrypted based on the result of comparison with the authority level of the user of the transfer destination terminal of the request file.
図6には、この第2実施形態におけるファイル転送システムの機能ブロック図が示されている。なお、図1と同様の機能要素については同一符号を用いて表している。基本的な構成は図1と同様だが、ファイル管理サーバ2に、端末のユーザの権限レベルが記録されている権限レベル記録部26と、各ファイルの機密度が記録されている機密度記録部27が備えられていると共に、転送管理部24に要求ファイルの機密レベルと、当該要求ファイルの転送先端末のユーザの権限レベルとの比較結果に基づいて、要求ファイルの暗号化の要否を判定する暗号化判定部24eをさらに備えている。
FIG. 6 shows a functional block diagram of the file transfer system in the second embodiment. In addition, about the functional element similar to FIG. 1, it represents using the same code | symbol. The basic configuration is the same as in FIG. 1, but the authority
なお、ここでは、ユーザの権限レベル及びファイルの機密レベルがともに1から5までの5段階の数値(ポイント)で表されており、権限レベル記録部26にはユーザ名毎に権限レベルがポイントとして記録され、機密度記録部27にはファイル名毎に機密レベルがポイントとして記録されているが、その他の形態ももちろん可能である。なお、これらの権限レベルや機密レベルは、ファイル管理サーバ2の図示しない操作入力デバイスにより直接入力しても良いし、ネットワーク3を介して取得するようにしても良い。
Here, both the authority level of the user and the confidential level of the file are represented by numerical values (points) of 5 levels from 1 to 5, and the authority level is pointed to the authority
次に、図7に基づいて、この第2実施形態におけるファイル転送システムのファイル管理サーバ2における処理の流れを説明する。なお、図4と同様のステップについての詳細な説明は省略する。また、この実施形態においては、端末1からの要求を受け付けた際、要求ファイルや転送先端末に加え、各端末のログイン時の認証情報などを用いて、当該転送先端末を使用しているユーザも特定される。
Next, based on FIG. 7, the flow of processing in the
まず、端末1からファイル転送の要求を受け付け(#10)、要求ファイルと転送先端末、転送先端末のユーザが特定され、これらの情報を含む要求情報が生成される(#20)。そして、要求情報に基づいて要求ファイルを取得すると(#30)、暗号化判定部24eは機密レベル記録部27を参照し、当該要求ファイルのファイル名と照らし合わせることにより、その機密レベルを取得する(#31)。
First, a file transfer request is received from the terminal 1 (# 10), the request file, the transfer destination terminal, and the user of the transfer destination terminal are specified, and request information including these pieces of information is generated (# 20). When the request file is acquired based on the request information (# 30), the
続いて、暗号化判定部24eは権限レベル記録部26を参照し、当該転送先端末のユーザ名と照らし合わせることにより、その権限レベルを取得する(#32)。そして、取得された機密レベルと権限レベルとを比較し、暗号化の要否の判定が行われる(#33)。ここでは、要求ファイルの機密レベルが、転送先端末のユーザの権限レベルよりも高い場合についてのみ暗号化をするように判定がなされる。従って、要求ファイルの機密レベルのポイントが権限レベルのポイントを超える場合(#33Yes分岐)、第1実施形態と同様の暗号化処理が行われ、暗号化された要求ファイルが転送先端末へ転送される(#40〜#70)。一方、要求ファイルの機密レベルのポイントが権限レベルのポイント以下の場合(#33No分岐)、#40〜#60の暗号化処理のステップを省略して#70へ進み、暗号化をすることなく転送先端末へ要求ファイルが転送される。
Subsequently, the
なお、要求ファイルを受け取った転送先端末においては、復号管理部14により要求ファイルが暗号化されているか否かの判定がなされ、暗号化されている場合、上述した図5の処理と同様にして復号化が行われる。
In the transfer destination terminal that has received the request file, the
上述した実施形態のように暗号化判定の機能を備えることにより、必要に応じて適切な暗号化を行うことができる。なお、上述した機密レベルと権限レベルとの比較に代えて或いはこれと共に、いずれか一方のレベルが所定レベルを超えた場合には暗号化をするように判定を行う形態ももちろん可能である。 By providing an encryption determination function as in the above-described embodiment, appropriate encryption can be performed as necessary. It should be noted that, instead of or in addition to the comparison between the confidential level and the authority level described above, it is of course possible to perform a determination to perform encryption when one of the levels exceeds a predetermined level.
〔第3実施形態〕
次に、本発明に係るファイル管理システムを備えたファイル転送システムの第3実施形態を説明する。上述した第1実施形態においては、要求ファイルに対する暗号鍵と復号鍵は端末固有コードを生成種として生成されていたが、この第3実施形態においては、暗号鍵と復号鍵の生成種として端末固有コードに加えて、要求ファイルに関連するファイル関連情報も用いている。
[Third Embodiment]
Next, a third embodiment of the file transfer system provided with the file management system according to the present invention will be described. In the first embodiment described above, the encryption key and the decryption key for the request file are generated using the terminal-specific code as a generation seed. In the third embodiment, the terminal-specific code is generated as the generation seed for the encryption key and the decryption key. In addition to the code, it also uses file related information related to the request file.
図8には、この第3実施形態におけるファイル転送システムの機能ブロック図が示されている。なお、図1と同様の機能要素については同一符号を用いて表している。基本的な構成は図1と同様だが、この第3実施形態においては、まず、ファイル管理サーバ2の転送管理部24に、要求ファイルから当該ファイルに関連するファイル関連情報を生成するファイル関連情報生成部24fと、ファイル関連情報を記述した転送情報を生成する転送情報生成部24gがさらに備えられている。なお、このファイル関連情報としては、要求ファイルの名称、要求ファイルのハッシュ値、要求ファイルの作成日時、要求日時、転送実施日時など要求ファイルに関連する情報から選ぶことができる。
FIG. 8 shows a functional block diagram of the file transfer system in the third embodiment. In addition, about the functional element similar to FIG. 1, it represents using the same code | symbol. Although the basic configuration is the same as in FIG. 1, in this third embodiment, first, file transfer information generation for generating file related information related to the file from the request file is performed in the
また、この第3実施形態においては、暗号鍵生成部24bは、端末固有コードとファイル関連情報とを組み合わせて暗号鍵生成種とし、要求ファイルの暗号化に用いる暗号鍵を生成する。さらに、ファイル転送部24dは、要求ファイルと共に、ファイル関連情報を含む転送情報を転送先端末に転送する。
In the third embodiment, the encryption
一方、端末1側においても、復号鍵生成部14aは、要求ファイルと共に転送された転送情報から読み出したファイル関連情報を、端末固有コードテーブル12から読み出した端末固有コードと組み合わせて復号鍵生成種とし、復号鍵を生成する。
On the other hand, also on the
次に、図9に基づいて、この第3実施形態におけるファイル転送システムのファイル管理サーバ2における処理の流れを説明する。なお、ここでは、利用する端末固有コードやファイル関連情報として、例えば各端末1にインストールされているOSのシリアルコードや要求ファイルの名称といった特定の種別が予め設定されているものとする。また、図4と同様のステップについての詳細な説明は省略する。
Next, based on FIG. 9, the flow of processing in the
まず、端末1からファイル転送の要求を受け付け(#10)、要求ファイルと転送先端末が特定され、これらの情報を含む要求情報が生成される(#20)。要求情報に基づいて要求ファイルを取得すると(#30)、取得した要求ファイルの名称が読み出されると共にコード化され、ファイル関連情報として生成される(#34)。 First, a file transfer request is received from the terminal 1 (# 10), a request file and a transfer destination terminal are specified, and request information including these pieces of information is generated (# 20). When a request file is acquired based on the request information (# 30), the name of the acquired request file is read and coded, and generated as file related information (# 34).
続いて、端末固有コード記録部21から転送先端末の端末固有コードが読み出され、この端末固有コードとステップ#34で生成されたファイル特定コードとを組み合わせて暗号鍵生成種として取得する(#40)。そして、この暗号鍵生成種に基づいて暗号鍵が生成され(#50)、転送先端末が保有する端末固有コードとファイル関連情報とを復号鍵生成種として生成される復号鍵で復号可能なように、生成された暗号鍵を用いて要求ファイルを暗号化する(#60)。
Subsequently, the terminal unique code of the transfer destination terminal is read from the terminal unique
さらに、暗号化された要求ファイルの転送に関する情報、ここでは暗号鍵生成種として利用されたファイル関連情報を記述した転送情報が生成される(#64)。そして、暗号化された要求ファイルと転送情報とが転送先端末1に転送される(#70)。 Further, information relating to the transfer of the encrypted request file, here, transfer information describing the file related information used as the encryption key generation seed is generated (# 64). Then, the encrypted request file and transfer information are transferred to the transfer destination terminal 1 (# 70).
次に、図10に基づいて、要求ファイルと転送情報とを受け取った転送先端末における復号化の処理の流れを説明する。まず、ファイル管理サーバ2から暗号化された要求ファイルと転送情報とを受け取ると(#300)、転送情報からファイル関連情報が読み出される(#301)。また、端末固有コードテーブル12から対応する端末固有コードが読み出され、読み出された端末固有コードとファイル関連情報と組み合わせて復号鍵生成種として取得する(#302)。そして、この復号鍵生成種に基づいて復号鍵が生成され(#303)、この復号鍵を用いて要求ファイルが復号される(#305)。この復号鍵の生成種となった端末固有コードとファイル関連情報は、受け取った要求ファイルを暗号化した暗号鍵の生成種となった端末固有コードとファイル関連情報と一致している(ここでは転送先端末1にインストールされているOSのシリアルコードと要求ファイルの名称)ことから、この暗号鍵と復号鍵は同一であり、いわゆる共通鍵として機能する。従って、生成された復号鍵を用いて、受け取った要求ファイルの復号化を行うことができる。 Next, the flow of the decryption process in the transfer destination terminal that has received the request file and the transfer information will be described with reference to FIG. First, when an encrypted request file and transfer information are received from the file management server 2 (# 300), file-related information is read from the transfer information (# 301). In addition, a corresponding terminal unique code is read from the terminal unique code table 12, and is acquired as a decryption key generation type in combination with the read terminal unique code and file related information (# 302). Then, a decryption key is generated based on this decryption key generation type (# 303), and the request file is decrypted using this decryption key (# 305). The terminal-specific code and file-related information that became the generation type of the decryption key match the terminal-specific code and file-related information that became the generation type of the encryption key obtained by encrypting the received request file (in this case, transfer Therefore, the encryption key and the decryption key are the same and function as a so-called common key. Therefore, the received request file can be decrypted using the generated decryption key.
なお、ファイル管理サーバ2から端末1に送信される転送情報も暗号化を施したい場合は、端末固有コードに基づいて生成された暗号鍵で暗号化すると好都合である。端末1側では、受け取った転送情報を自己の端末固有コードに基づいて生成された復号鍵で復号してファイル関連情報を読み取り、続いて、このファイル関連情報と自己の端末固有コードとに基づいて生成された復号鍵で要求ファイルを復号する。
If the transfer information transmitted from the
上述した実施形態のように、端末固有コードとファイル関連情報の組み合わせに基づいて暗号鍵と復号鍵を作成することにより、同一の端末に対しても、実質的にいつも異なる暗号鍵で暗号化されることになるので、セキュリティ上の利点が得られる。なお、この実施形態においても、上述した第2実施形態のような暗号化判定の機能を備えることができる。 By creating the encryption key and the decryption key based on the combination of the terminal unique code and the file related information as in the above-described embodiment, the same terminal is always encrypted with a different encryption key. Security benefits. Note that this embodiment can also have the encryption determination function as in the second embodiment described above.
〔その他の実施形態〕
(1)上述した実施形態においては、端末1に端末固有コードテーブル12及び復号管理部14を備えて復号化機能を実現したが、これ以外にも、要求ファイルを、転送先端末1から端末固有コードを取り込んで自己解凍(自己復号)する自動解凍形式として構成しても良い。
[Other Embodiments]
(1) In the above-described embodiment, the
(2)上述した実施形態においては、利用する端末固有コードとして特定の種別が予め設定されている形態としたが、端末1が複数種の端末固有コードを保有している場合などは、これに対応して端末固有コード記録部21に1つの端末につき複数種の端末固有コードを記録しておき、転送先端末1毎に利用する端末固有コードの種別を変えることも好適である。また、1つの端末につき複数種の端末固有コードを暗号鍵生成種として用いても良い。この際、利用する端末固有コードの種別をランダムに選択する形態とすると、さらに秘匿性が向上し、セキュリティ上の利点が得られる。また、利用する端末固有コードの種別を月別に変更するといったようにタイムスケジュール管理する形態としても良い。なお、このように複数種の端末固有コードから選択されたものが暗号鍵生成種として利用される場合には、選ばれた端末固有コードの種別を示す選択情報を生成する選択情報生成部を備え、当該選択情報を要求ファイルと共に、又は要求ファイルと別に転送先端末に送る形態とすると良い。特に、上述した第3実施形態のように転送情報を送信する形態においては、この転送情報に選択情報を含ませても良い。さらに、この選択情報生成部を端末側に備え、どのような端末固有コードを用いて暗号化するかの選択を端末で行い、かかる選択情報をファイル管理サーバ2に送信する形態も可能である。なお、ファイル関連情報についても、上述したような種別の変更についての各種形態を採用することができる。
(2) In the above-described embodiment, a specific type is set in advance as a terminal-specific code to be used. However, when the
(3)上述した実施形態において、端末1に当該端末における操作内容を記述した操作ログ生成部を備えると共に、ファイル管理サーバ2に操作ログ取得部を備え、端末1を構成するコンピュータの起動時刻や起動中の操作ログ列に含まれる特定の操作ログ(例えば、x番目の操作ログ)を端末1とファイル管理サーバ2の両方に記録しておき、そのようなコンピュータの起動時刻や特定の操作ログを端末固有コードとみなして鍵生成種として設定し、暗号鍵や復号鍵を生成するようにしても良い。
(3) In the above-described embodiment, the
(4)上述した実施形態においては、ファイル管理システムとしてのファイル管理サーバ2にファイル格納機能、暗号化機能、ファイル転送機能を集約したが、これらの機能をそれぞれ独立させ、ファイル管理システムを、ファイルサーバ、暗号化サーバ、ファイル転送サーバで構成しても良い。
(4) In the embodiment described above, the file storage function, the encryption function, and the file transfer function are integrated into the
(5)上述した実施形態において、各端末1において端末固有コードを予め端末固有コードテーブル12に記録しておくのではなく、かかるテーブルを省略して復号鍵生成部が端末固有コードをハードウエアやソフトウエアなどの各部分から直接読み出すような形態としても良い。 (5) In the above-described embodiment, the terminal unique code is not recorded in advance in the terminal unique code table 12 in each terminal 1, but such a table is omitted and the decryption key generation unit converts the terminal unique code into hardware or It is good also as a form which reads directly from each part, such as software.
1 端末
2 ファイル管理サーバ(ファイル管理システム)
12 端末固有コードテーブル
13 要求ファイル受取部
14 復号管理部
14a 復号鍵生成部
14b 復号化部
21 端末固有コード記録部
22 ファイル格納部
23 ファイル取得部
24 転送管理部
24a 要求情報生成部
24b 暗号鍵生成部
24c 暗号化部
24d ファイル転送部
24e 暗号化判定部
24f ファイル関連情報生成部
24g 転送情報生成部
26 権限レベル記録部
27 機密度記録部
1
12 Terminal Specific Code Table 13 Request
Claims (3)
前記端末から転送の要求を受け付けて要求情報を生成する要求情報生成部と、
前記要求情報に基づいて転送するファイルを取得するファイル取得部と、
転送を要求した端末の端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する暗号鍵生成部と、
前記暗号鍵で前記転送するファイルを暗号化する暗号化部と、
前記転送を要求した端末に当該暗号化されたファイルを転送するファイル転送部と、
を備えたファイル管理システム。 A file management system for transferring a file to a terminal in response to a request from the terminal,
A request information generating unit that receives a transfer request from the terminal and generates request information;
A file acquisition unit for acquiring a file to be transferred based on the request information;
An encryption key generation unit that acquires a terminal unique code of a terminal that has requested transfer as an encryption key generation seed and generates an encryption key;
An encryption unit for encrypting the file to be transferred with the encryption key;
A file transfer unit that transfers the encrypted file to the terminal that requested the transfer;
File management system with
前記転送するファイルの機密レベルと、前記転送を要求した端末のユーザの権限レベルとの比較結果に基づいて、前記転送するファイルの暗号化の要否を判定する暗号化判定部をさらに備えた請求項1に記載のファイル管理システム。 A security level is set for the file to be transferred, and an authority level is set for each user of the terminal,
Further comprising an encryption determination unit that determines whether or not the file to be transferred needs to be encrypted based on a comparison result between a security level of the file to be transferred and an authority level of a user of the terminal that has requested the transfer. Item 2. The file management system according to Item 1.
前記端末から転送の要求を受け付けて要求情報を生成する機能と、
前記要求情報に基づいて転送するファイルを取得する機能と、
転送を要求した端末の端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する機能と、
前記暗号鍵で前記転送するファイルを暗号化する機能と、
前記転送を要求した端末に当該暗号化されたファイルを転送する機能と、
をコンピュータに実現させるファイル管理プログラム。 A file management program for a file management system for transferring a file to a terminal in response to a request from the terminal,
A function of receiving a transfer request from the terminal and generating request information;
A function of acquiring a file to be transferred based on the request information;
A function for acquiring a terminal unique code of a terminal that has requested transfer as an encryption key generation seed and generating an encryption key;
A function of encrypting the file to be transferred with the encryption key;
A function of transferring the encrypted file to the terminal that requested the transfer;
Is a file management program that enables computers to realize
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007274214A JP2009104327A (en) | 2007-10-22 | 2007-10-22 | File management system and file management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007274214A JP2009104327A (en) | 2007-10-22 | 2007-10-22 | File management system and file management program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009104327A true JP2009104327A (en) | 2009-05-14 |
Family
ID=40705947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007274214A Pending JP2009104327A (en) | 2007-10-22 | 2007-10-22 | File management system and file management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009104327A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011086126A (en) * | 2009-10-15 | 2011-04-28 | Taida Electronic Ind Co Ltd | Data transmission and copy guard method realized with human/machine interface device by mass storage class specification |
US8479300B2 (en) | 2009-10-26 | 2013-07-02 | Delta Electronics, Inc. | Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus |
WO2017169167A1 (en) * | 2016-03-31 | 2017-10-05 | ソニー株式会社 | Near field wireless communication device and near field wireless communication method |
CN111835711A (en) * | 2020-06-01 | 2020-10-27 | 广东职业技术学院 | Digital encryption cloud service information protection method and cloud service system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041347A (en) * | 2000-05-17 | 2002-02-08 | Hitachi Software Eng Co Ltd | Information presentation system and device |
JP2005258784A (en) * | 2004-03-11 | 2005-09-22 | Ricoh Co Ltd | Resource management device, information processor, resource management program, resource display program and recording medium |
JP2006127226A (en) * | 2004-10-29 | 2006-05-18 | Ntt Communications Kk | Document management system, document management server, document reproducing terminal, document managing method, document reproducing method, document management program, and document reproducing program |
JP2006185212A (en) * | 2004-12-28 | 2006-07-13 | Ricoh Software Kk | Information management system, information management method and program |
JP2006350726A (en) * | 2005-06-16 | 2006-12-28 | Ricoh Co Ltd | Access right control method |
-
2007
- 2007-10-22 JP JP2007274214A patent/JP2009104327A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041347A (en) * | 2000-05-17 | 2002-02-08 | Hitachi Software Eng Co Ltd | Information presentation system and device |
JP2005258784A (en) * | 2004-03-11 | 2005-09-22 | Ricoh Co Ltd | Resource management device, information processor, resource management program, resource display program and recording medium |
JP2006127226A (en) * | 2004-10-29 | 2006-05-18 | Ntt Communications Kk | Document management system, document management server, document reproducing terminal, document managing method, document reproducing method, document management program, and document reproducing program |
JP2006185212A (en) * | 2004-12-28 | 2006-07-13 | Ricoh Software Kk | Information management system, information management method and program |
JP2006350726A (en) * | 2005-06-16 | 2006-12-28 | Ricoh Co Ltd | Access right control method |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011086126A (en) * | 2009-10-15 | 2011-04-28 | Taida Electronic Ind Co Ltd | Data transmission and copy guard method realized with human/machine interface device by mass storage class specification |
US8479300B2 (en) | 2009-10-26 | 2013-07-02 | Delta Electronics, Inc. | Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus |
WO2017169167A1 (en) * | 2016-03-31 | 2017-10-05 | ソニー株式会社 | Near field wireless communication device and near field wireless communication method |
JPWO2017169167A1 (en) * | 2016-03-31 | 2019-02-07 | ソニー株式会社 | Near field communication device and near field communication method |
CN111835711A (en) * | 2020-06-01 | 2020-10-27 | 广东职业技术学院 | Digital encryption cloud service information protection method and cloud service system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009105566A (en) | Distribution control device and distribution control program | |
JP4755189B2 (en) | Content encryption method, network content providing system and method using the same | |
US9537864B2 (en) | Encryption system using web browsers and untrusted web servers | |
KR101224749B1 (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
CN104662870A (en) | Data security management system | |
US7885895B2 (en) | Information processing apparatus, content information management method and computer program | |
KR101086420B1 (en) | Method and apparatus for decoding right-object and method and apparatus for sharing contents using it | |
JP4994752B2 (en) | Information processing system | |
CN107533613A (en) | Transplant document format file custom field | |
JP2007142591A (en) | Encryption management method | |
KR102131976B1 (en) | User terminal apparatus and method for providing personal information thereby | |
JP2009104327A (en) | File management system and file management program | |
JP4637612B2 (en) | Identification information generation management device, system, and program | |
JP2004072151A (en) | Terminal with file encryption function | |
TW201317823A (en) | Cloud secured storage system | |
JP6131644B2 (en) | Information processing apparatus and information processing system | |
JP5586397B2 (en) | Secure network storage system, method, client device, server device, and program | |
JP2008042718A (en) | Image reading system, information processing apparatus, image reader and program | |
JP4222132B2 (en) | Software providing method and system | |
JP2007128131A (en) | Server, file transfer method and file transfer program | |
KR100849639B1 (en) | Method for encoding and decoding moving picture file and recording medium having the method embodied program | |
CN113779629A (en) | Key file sharing method and device, processor chip and server | |
JP6919484B2 (en) | Cryptographic communication method, cryptographic communication system, key issuing device, program | |
JPH11202765A (en) | Ciphered information processor, ciphered information processing method and recording medium | |
JP2005275112A (en) | Encryption/decryption system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101007 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110210 |