JP2009105566A - Distribution control device and distribution control program - Google Patents

Distribution control device and distribution control program Download PDF

Info

Publication number
JP2009105566A
JP2009105566A JP2007274213A JP2007274213A JP2009105566A JP 2009105566 A JP2009105566 A JP 2009105566A JP 2007274213 A JP2007274213 A JP 2007274213A JP 2007274213 A JP2007274213 A JP 2007274213A JP 2009105566 A JP2009105566 A JP 2009105566A
Authority
JP
Japan
Prior art keywords
distribution
terminal
file
encryption key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007274213A
Other languages
Japanese (ja)
Inventor
Minoru Wani
稔 和仁
Naoki Motonaga
直樹 本永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SKY Co Ltd
Original Assignee
SKY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SKY Co Ltd filed Critical SKY Co Ltd
Priority to JP2007274213A priority Critical patent/JP2009105566A/en
Publication of JP2009105566A publication Critical patent/JP2009105566A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a file distribution control technique for giving high confidentiality by encryption and facilitating encryption control thereof. <P>SOLUTION: A distribution control server 2 which distributes a file to a terminal 1 having a terminal unique code through a network 3 has a recording unit 21 where the terminal unique code is recorded, a distributed file acquisition unit 23 which acquires a distributed file, an encryption key generation seed setting unit 24c which reads a terminal unique code of each distribution destination terminal out of the recording unit 21 and sets it as an encryption key generation seed, an encryption key generation unit 24d which generates an encryption key for the distributed file using the encryption key generation seed, an encryption unit 24e which encrypts the distributed file using the generated encryption key, and a file distribution unit 24f which distributes the encrypted distributed file to the distribution destination terminal. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、端末固有コードを保有する端末にネットワークを介してファイルを配布する配布管理技術に関する。   The present invention relates to a distribution management technique for distributing a file via a network to a terminal having a terminal specific code.

ファイル配布システムは、ネットワークを経由して、サーバ側のコンピュータに格納されているファイルを、安全にクライアント端末に配布するものである。インターネットや社内LAN等のようなネットワークはその規模が拡大されてきており、このようなネットワークの大規模化は、広域的な情報の授受を可能とする一方、正当な受取人でない者が不正にファイルを入手して使用する危険性の拡大にも繋がる。このような不正なファイル使用を抑制するために実施されている代表的な手法がファイルの暗号化である。例えば、エンティティ間で暗号通信を行う際、一方のエンティティ側では、自身固有の秘密鍵を用いて生成した共通鍵及び暗号通信時に他方のエンティティとで共有できる共有情報を利用して変換鍵を求め、求めた変換鍵にて平文を暗号文にして他方のエンティティへ送信し、他方のエンティティ側では、自身固有の秘密鍵を用いて生成した前記共通鍵と同一の共通鍵及び前記共有情報を利用して求めた変換鍵にて送信された暗号文を平文に復号することにより、エンティティ間で暗号通信を行う暗号通信システムが提案されている(例えば、特許文献1参照)。この暗号通信システムでは、予め、端末固有の秘密鍵及び共通情報を決めておく必要があり、システム運用が複雑となる。   The file distribution system securely distributes files stored on a server computer via a network to client terminals. The scale of networks such as the Internet and in-house LANs has been expanded, and such a large-scale network makes it possible to exchange information over a wide area, while those who are not legitimate recipients illegally This also increases the risk of obtaining and using files. A typical technique implemented to suppress such illegal file use is file encryption. For example, when performing cryptographic communication between entities, one entity obtains a conversion key using a common key generated using its own private key and shared information that can be shared with the other entity during cryptographic communication. The plaintext is converted into ciphertext with the obtained conversion key and transmitted to the other entity, and the other entity uses the same common key and the shared information as the common key generated using its own private key. A cryptographic communication system that performs cryptographic communication between entities by decrypting a ciphertext transmitted with a conversion key obtained in this way into plaintext has been proposed (see, for example, Patent Document 1). In this cryptographic communication system, it is necessary to determine in advance a secret key and common information unique to the terminal, and the system operation becomes complicated.

特開2001−156766号公報(段落番号0013、0041〜0042、図2)JP 2001-156766 A (paragraph numbers 0013, 0041 to 0042, FIG. 2)

上記実状に鑑み、本発明の課題は、暗号化による秘匿性が高く、かつその暗号管理を簡単なものとするファイル配布管理技術を提供することである。   In view of the above situation, an object of the present invention is to provide a file distribution management technique that is highly confidential by encryption and that makes the encryption management simple.

上記課題を解決するため、本発明における配布管理装置は、端末固有コードを保有する端末にネットワークを介してファイルを配布する配布管理装置であって、前記端末固有コードを記録している記録部と、配布ファイルを取得する配布ファイル取得部と、前記記録部から配布先端末毎に個別の端末固有コードを読み出して、当該端末固有コードを暗号鍵生成種の少なくとも1つとして設定する暗号鍵生成種設定部と、設定された前記暗号鍵生成種を用いて前記配布ファイルのための暗号鍵を生成する暗号鍵生成部と、前記配布先端末が保有する端末固有コードを復号鍵生成種の少なくとも1つとして生成される復号鍵で復号可能なように、前記暗号鍵を用いて前記配布ファイルを暗号化する暗号化部と、暗号化された前記配布ファイルを前記配布先端末に配布するファイル配布部とを備えるものとした。   In order to solve the above problems, a distribution management apparatus according to the present invention is a distribution management apparatus that distributes a file to a terminal having a terminal unique code via a network, and a recording unit that records the terminal unique code; A distribution file acquisition unit that acquires a distribution file, and an encryption key generation type that reads an individual terminal unique code for each distribution destination terminal from the recording unit and sets the terminal unique code as at least one encryption key generation type A setting unit; an encryption key generation unit that generates an encryption key for the distribution file using the set encryption key generation type; and a terminal-specific code held by the distribution destination terminal at least one of the decryption key generation types An encryption unit that encrypts the distribution file using the encryption key, and the encrypted distribution file is pre- It was assumed and a file distribution unit for distributing the distribution destination terminal.

上記構成によれば、暗号鍵と復号鍵の鍵生成種として、配布管理装置側においても配布先端末側においてもそれぞれで特定して引き出すことができる端末固有コードが使用され、暗号鍵や復号鍵ないしはそれらの鍵生成種をファイル配布のため送信する必要がない。その上、この端末固有コードは配布先端末に特有で実質的に他者には知られておらず、かかる端末固有コードを用いることにより各配布先端末に配布される配布ファイルが全て異なる暗号鍵を用いて暗号化されるので、秘匿性が高く、かつその秘匿性を保証する鍵の管理が簡単である。   According to the above configuration, as the key generation type of the encryption key and the decryption key, the terminal unique code that can be specified and extracted on both the distribution management device side and the distribution destination terminal side is used. There is no need to send these key generation seeds for file distribution. In addition, this terminal-specific code is unique to the distribution destination terminal and is substantially unknown to others, and by using this terminal-specific code, the distribution files distributed to each distribution destination terminal are all different encryption keys. Since it is encrypted using, it is highly confidential and it is easy to manage a key that guarantees the confidentiality.

また、本発明の好適な実施形態の1つでは、前記配布ファイルに機密レベルが設定されると共に、前記端末のユーザ毎に権限レベルが設定されており、前記配布ファイルの機密レベルと、当該配布ファイルの配布先端末のユーザの権限レベルとの比較結果に基づいて、前記配布ファイルの暗号化の要否を判定する暗号化判定部をさらに備えている。   In one preferred embodiment of the present invention, a security level is set for the distribution file, and an authority level is set for each user of the terminal. It further includes an encryption determination unit that determines whether the distribution file needs to be encrypted based on a result of comparison with the authority level of the user of the file distribution destination terminal.

上記構成によれば、例えば、配布ファイルの機密レベルが配布先端末のユーザの権限レベルよりも高い場合には配布ファイルを暗号化し、低い場合には暗号化を行わないなどの形態とすることができ、必要に応じて適切な暗号化を行うことが可能な配布管理装置を実現することができる。   According to the above configuration, for example, the distribution file is encrypted when the security level of the distribution file is higher than the authority level of the user of the distribution destination terminal, and is not encrypted when it is low. It is possible to realize a distribution management apparatus capable of performing appropriate encryption as necessary.

上述した本発明による配布管理装置の技術的特徴は、同様の配布管理プログラムや配布管理方法にも適用可能である。例えば、本発明における配布管理プログラムは、端末固有コードを保有する端末にネットワークを介してファイルを配布すると共に、前記端末固有コードが記録されている記録部を備えた配布管理装置のための配布管理プログラムであって、配布ファイルを取得する機能と、前記記録部から配布先端末毎に個別の端末固有コードを読み出して、当該端末固有コードを暗号鍵生成種の少なくとも1つとして設定する機能と、設定された前記暗号鍵生成種を用いて前記配布ファイルのための暗号鍵を生成する機能と、前記配布先端末が保有する端末固有コードを復号鍵生成種の少なくとも1つとして生成される復号鍵で復号可能なように、前記暗号鍵を用いて前記配布ファイルを暗号化する機能と、暗号化された前記配布ファイルを前記配布先端末に配布する機能とをコンピュータに実現させる。当然ながら、このような配布管理プログラムも上述した配布管理装置で述べた作用効果を得ることができ、さらに上述した付加的技術を組み込むことも可能である。   The technical features of the distribution management apparatus according to the present invention described above can also be applied to similar distribution management programs and distribution management methods. For example, the distribution management program according to the present invention distributes a file to a terminal having a terminal unique code via a network, and distributes the file for a distribution management apparatus having a recording unit in which the terminal unique code is recorded. A program, a function for acquiring a distribution file, a function for reading an individual terminal unique code for each distribution destination terminal from the recording unit, and setting the terminal unique code as at least one of encryption key generation types, A function for generating an encryption key for the distribution file using the set encryption key generation seed, and a decryption key generated using at least one of the terminal-specific codes held by the distribution destination terminal as a decryption key generation seed A function for encrypting the distribution file by using the encryption key, and the encrypted distribution file can be decrypted by the distribution tip. To realize a function to distribute to the computer. Naturally, such a distribution management program can also obtain the effects described in the above-described distribution management apparatus, and can further incorporate the above-described additional technology.

〔第1実施形態〕
以下、本発明に係る配布管理装置の実施形態を図面に基づいて説明する。
図1に示すように、複数の端末1a,1b,・・(以下、端末1と総称する。)と、端末1へのファイルの配布などを管理する配布管理装置としての配布管理サーバ2とがネットワーク3を介して接続され、第1実施形態のファイル配布システムが構築されている。なお、このファイル配布システムに用いられるネットワーク3の形態は、企業内LANのように比較的小規模で閉じられたネットワークでもよいし、インターネットなどを含む大規模で開放されたWANでもよく、それらを混在させたネットワークでもよい。
[First Embodiment]
Embodiments of a distribution management apparatus according to the present invention will be described below with reference to the drawings.
As shown in FIG. 1, a plurality of terminals 1a, 1b,... (Hereinafter collectively referred to as terminal 1) and a distribution management server 2 as a distribution management apparatus that manages file distribution to the terminal 1 and the like. Connected via the network 3, the file distribution system of the first embodiment is constructed. The network 3 used in this file distribution system may be a relatively small closed network such as an in-house LAN, or a large-scale open WAN including the Internet. A mixed network may be used.

まず、端末1a(他の端末1bなども同じである)のコンピュータには、本発明に関係する機能として、自身が保有する端末固有コードが登録されている端末固有コードテーブル11、配布管理サーバ2から送信された配布ファイルを受け取る配布ファイル受取部12、受け取った配布ファイルの復号化などを行う復号管理部13、ネットワーク3に対するデータ伝送を行う送受信部としてのネットワークインターフェイス14、モニタ51に対する出力やキーボードやマウスなどの操作入力デバイス41からの入力を制御するGUI部15などが、ソフトウエア又はハードウエア或いはその両方で構築されている。   First, in the computer of the terminal 1a (the same applies to other terminals 1b, etc.), as a function related to the present invention, the terminal unique code table 11 in which the terminal unique code held by itself is registered, the distribution management server 2 A distribution file receiving unit 12 for receiving a distribution file transmitted from the network, a decoding management unit 13 for decoding the received distribution file, a network interface 14 as a transmission / reception unit for transmitting data to the network 3, an output to the monitor 51, and a keyboard A GUI unit 15 that controls input from the operation input device 41 such as a mouse or a mouse is constructed by software and / or hardware.

この復号管理部13は、受け取った配布ファイルが暗号化されている場合、端末固有コードテーブル11に登録されている端末固有コードを復号鍵生成種の少なくとも1つとして設定する復号鍵生成種設定部13a、設定された復号鍵生成種を用いて復号鍵を生成する復号鍵生成部13b、生成された復号鍵を用いて暗号化された配布ファイルを復号化する復号化部13cなどを有している。   When the received distribution file is encrypted, the decryption management unit 13 sets a terminal-specific code registered in the terminal-specific code table 11 as at least one of the decryption key generation types. 13a, including a decryption key generation unit 13b that generates a decryption key using the set decryption key generation seed, a decryption unit 13c that decrypts a distribution file encrypted using the generated decryption key, and the like. Yes.

なお、本発明における端末固有コードとは、端末が本来保有しており、端末を特定することができ、端末自身だけが読み出せるものであり、実質的には他者ないしは他の端末には知り得ないという条件を満たすものである。このような条件を満たすものとして、例えば、端末の機体シリアルコード、MACアドレス、端末にインストールされているOSなどのプログラムのシリアルコード、CPU番号、ハードディスクなどの組み込み機器のシリアルコードが挙げられる。さらに、ハードディスク容量、RAM容量、CPUクロック値なども、これらを組み合わせることでその識別性を高めることができるので、利用可能である。さらに、場合によっては、端末固有コードを端末において所定タイミングで生成するようにし、その端末固有コードが生成される毎に異なる値をもつ動的コードとすることも可能で、この動的コードは、例えば、予め与えられている端末IDなどの基礎コードに経時的に変化する時刻コードなどの可変コードを組み合わせて生成することができる。   The terminal-specific code in the present invention is inherently owned by the terminal, can be specified by the terminal, and can be read only by the terminal itself, and is practically known to others or other terminals. It satisfies the condition of not getting. Examples of satisfying such conditions include a terminal body serial code, a MAC address, a serial code of a program such as an OS installed in the terminal, a CPU number, and a serial code of an embedded device such as a hard disk. Furthermore, the hard disk capacity, the RAM capacity, the CPU clock value, etc. can be used because they can be distinguished by combining them. Further, in some cases, a terminal specific code is generated at a predetermined timing in the terminal, and a dynamic code having a different value every time the terminal specific code is generated can be generated. For example, it can be generated by combining a basic code such as a terminal ID given in advance with a variable code such as a time code that changes over time.

一方、配布管理サーバ2のコンピュータには、本発明に関係する機能として、ファイル配布システムを構築している各端末1の端末固有コードを予め記録している端末固有コード記録部21、各種のファイルを格納しているファイル格納部22、各端末に配布する配布ファイルを取得する配布ファイル取得部23、配布ファイルの暗号化などを行う配布管理部24、ネットワーク3に対するデータ伝送を行う送受信部としてのネットワークインターフェイス25などが、ソフトウエア又はハードウエア或いはその両方で構築されている。   On the other hand, the computer of the distribution management server 2 includes, as a function related to the present invention, a terminal unique code recording unit 21 that records in advance a terminal unique code of each terminal 1 constructing the file distribution system, and various files. As a file storage unit 22 storing a distribution file, a distribution file acquisition unit 23 for acquiring a distribution file to be distributed to each terminal, a distribution management unit 24 for encrypting the distribution file, and a transmission / reception unit for transmitting data to the network 3 The network interface 25 or the like is constructed by software and / or hardware.

ここで、端末固有コード記録部21におけるデータ構造の模式図を図2に例示する。図に示すように、この端末固有コード記録部21には、端末を識別する端末コード毎に複数種の端末固有コードが記録可能となっている。なお、この端末固有コードは、個々の端末のみが知りうる(読み出せる)情報であるので、定期又は不定期に収集され、端末固有コード記録部21に予め記録されるが、かかる収集は、配布管理サーバ2の図示しない操作入力デバイスを通じて直接行っても良いし、ネットワーク3を介して端末1から収集しても良い。図3には、このうちの後者の場合、すなわち端末固有コードをネットワーク3を介して端末1から収集する場合の処理の流れが例示されている。まず、端末管理サーバ2は、各端末1に端末固有コードの送出を要求する(#01)。端末1側では、OSに付属しているシステムコールやアドインされたプログラムを通じて特定の機器やソフトウエアから端末固有コードを読み出し、端末管理サーバ2へ送出する(#02)。そして、送出された端末固有コードは、端末管理サーバ2の端末固有コード記録部21に記録される(#03)。なお、このような端末固有コードの収集は、図示しない端末固有コード収集部により定期又は不定期に行われ、特に端末固有コードとして上述した動的コードを採用している場合は、収集タイミングに合わせて端末側で動的コードを新規に生成する形態とすると好適である。   Here, a schematic diagram of a data structure in the terminal specific code recording unit 21 is illustrated in FIG. As shown in the figure, the terminal unique code recording unit 21 can record a plurality of types of terminal unique codes for each terminal code for identifying a terminal. Note that since this terminal unique code is information that can be known (readable) only by individual terminals, it is collected regularly or irregularly and recorded in advance in the terminal unique code recording unit 21. Such collection is distributed. It may be performed directly through an operation input device (not shown) of the management server 2 or may be collected from the terminal 1 via the network 3. FIG. 3 illustrates the processing flow in the latter case, that is, when the terminal-specific code is collected from the terminal 1 via the network 3. First, the terminal management server 2 requests each terminal 1 to send a terminal unique code (# 01). On the terminal 1 side, a terminal-specific code is read from a specific device or software through a system call attached to the OS or an added-in program, and sent to the terminal management server 2 (# 02). The transmitted terminal unique code is recorded in the terminal unique code recording unit 21 of the terminal management server 2 (# 03). Such terminal-specific codes are collected regularly or irregularly by a terminal-specific code collection unit (not shown). Especially when the above-described dynamic code is adopted as the terminal-specific code, it is matched with the collection timing. It is preferable that the dynamic code is newly generated on the terminal side.

ファイル格納部22は、ネットワーク3を介して、或いは、図示しない配布管理サーバ2のメディアドライブなどを介して取得した各種ファイルを格納している。ファイル取得部23は、後述する配布指示情報に基づいて、ファイル格納部22から或いはネットワーク3を介して配布ファイルを取得する。   The file storage unit 22 stores various files acquired via the network 3 or the media drive of the distribution management server 2 (not shown). The file acquisition unit 23 acquires a distribution file from the file storage unit 22 or via the network 3 based on distribution instruction information described later.

配布管理部24は、配布ファイルとその配布先端末に関する配布指示情報を受け付ける配布指示受付部24a、受け付けた配布指示情報に基づいて配布ファイルと配布先端末を特定する配布ファイル・配布先端末特定部24b、端末固有コード記録部21から配布先端末毎に個別の端末固有コードを読み出して、当該端末固有コードを暗号鍵生成種の少なくとも1つとして設定する暗号鍵生成種設定部24c、設定された暗号鍵生成種を用いて配布ファイルのための暗号鍵を生成する暗号鍵生成部24d、配布先端末が保有する端末固有コードを復号鍵生成種の少なくとも1つとして生成される復号鍵で復号可能なように、生成された暗号鍵を用いて配布ファイルを暗号化する暗号化部24e、暗号化された配布ファイルを配布先端末に配布するファイル配布部24fなどを有している。   The distribution management unit 24 includes a distribution instruction receiving unit 24a that receives distribution instruction information about a distribution file and its distribution destination terminal, and a distribution file / distribution destination terminal specifying unit that specifies a distribution file and a distribution destination terminal based on the received distribution instruction information. 24b, an encryption key generation type setting unit 24c that reads an individual terminal unique code for each distribution destination terminal from the terminal unique code recording unit 21 and sets the terminal unique code as at least one encryption key generation type. An encryption key generation unit 24d that generates an encryption key for a distribution file using an encryption key generation type, and a terminal unique code held by a distribution destination terminal can be decrypted with a decryption key generated as at least one of the decryption key generation types As described above, the encryption unit 24e encrypts the distribution file using the generated encryption key, and distributes the encrypted distribution file to the distribution destination terminal. It has a such as file distribution unit 24f that.

次に、図4及び図5に基づいて、この第1実施形態におけるファイル配布システムのファイル配布処理の流れについて説明する。なお、ここでは、利用する端末固有コードとして、例えば各端末1にインストールされているOSのシリアルコードといった特定の種別が予め設定されているものとする。   Next, based on FIG. 4 and FIG. 5, the flow of the file distribution processing of the file distribution system in the first embodiment will be described. Here, it is assumed that a specific type such as an OS serial code installed in each terminal 1 is set in advance as the terminal unique code to be used.

まず、図4に基づいて、配布管理サーバ2において配布ファイルを暗号化して配布する処理の流れを説明する。このファイル配布システムを構築している端末1の全てまたはその一部に対して特定のファイルの配布を指示する配布指示情報が受け付けられる(#10)。なお、この配布指示は、例えば端末1aから他の端末1b,・・・に対して特定のファイルの配布を指示するなど、ネットワーク3を介して任意の端末1から行ってもよいし、配布管理サーバ2の図示しない操作入力デバイスを通じて直接行なっても良い。また、配布指示情報には、配布するファイルの名称などの情報に加え、当該ファイルを配布する配布先端末の端末コード或いはユーザ名の少なくとも何れか1つがが含まれている。なお、ユーザ名だけの場合は、各端末のログイン時の認証情報などを用いて、配布ファイル・配布先端末特定部24bにより当該ユーザが使用している端末が配布先端末として特定される。もちろん、各端末から操作ログを収集するシステムや、各端末にインストールされているソフトウエア情報などの資産情報を収集するシステムの場合には、このような操作ログや資産情報に含まれるユーザ名から特定するようにしても良い。   First, the flow of processing for encrypting and distributing a distribution file in the distribution management server 2 will be described with reference to FIG. Distribution instruction information for instructing distribution of a specific file to all or a part of the terminals 1 constituting this file distribution system is accepted (# 10). This distribution instruction may be given from any terminal 1 via the network 3, such as instructing the distribution of a specific file from the terminal 1a to the other terminals 1b,. You may perform directly through the operation input device which the server 2 does not illustrate. Further, the distribution instruction information includes at least one of a terminal code and a user name of a distribution destination terminal that distributes the file, in addition to information such as the name of the file to be distributed. When only the user name is used, the terminal used by the user is specified as the distribution destination terminal by the distribution file / distribution destination terminal specifying unit 24b using the authentication information at the time of login of each terminal. Of course, in the case of a system that collects operation logs from each terminal or a system that collects asset information such as software information installed on each terminal, the user name included in such operation logs and asset information It may be specified.

受け付けた配布指示情報に基づいて、配布ファイルと配布先端末が特定され(#20)、当該配布ファイルがファイル格納部22から或いはネットワーク3を介して取得される(#30)。続いて、特定された配布先端末から処理対象の配布先端末を順次指定していく(#40)。指定された配布先端末の端末コードを用いることにより、図2に示す端末固有コード記録部21から当該配布先端末の端末固有コードが読み出され(#50)、この端末固有コードを暗号鍵生成種として設定する(#60)。そして、設定された暗号鍵生成種に基づいて暗号鍵が生成され(#70)、配布先端末が保有する端末固有コードを復号鍵生成種として生成される復号鍵で復号可能なように、当該暗号鍵を用いて配布ファイルを暗号化する(#80)。   Based on the received distribution instruction information, the distribution file and the distribution destination terminal are specified (# 20), and the distribution file is acquired from the file storage unit 22 or via the network 3 (# 30). Subsequently, the distribution destination terminals to be processed are sequentially specified from the identified distribution destination terminals (# 40). By using the terminal code of the designated distribution destination terminal, the terminal unique code of the distribution destination terminal is read from the terminal unique code recording unit 21 shown in FIG. 2 (# 50), and this terminal unique code is generated as an encryption key. Set as seed (# 60). Then, an encryption key is generated based on the set encryption key generation type (# 70), and the terminal unique code held by the distribution destination terminal is decrypted with the decryption key generated as the decryption key generation type. The distribution file is encrypted using the encryption key (# 80).

そして、暗号化された配布ファイルが指定された配布先端末1に配布される(#90)。特定された全ての配布先端末へのファイル配布が完了したかどうかがチェックされ(#100)、全ての配布先端末1へのファイル配布が完了するまで、#40〜#90の処理が繰り返される。なお、ネットワーク3を介したファイル配布の手順としては、FTPに規定される手順を採用するのが一般的であるが、本発明はこれに限定しているわけではなく、HTTPプロトコルを用いたファイル転送やその他のファイル転送を用いてもよい。   Then, the encrypted distribution file is distributed to the designated distribution destination terminal 1 (# 90). It is checked whether or not the file distribution to all the specified distribution destination terminals is completed (# 100), and the processes of # 40 to # 90 are repeated until the file distribution to all the distribution destination terminals 1 is completed. . As a procedure for distributing files via the network 3, it is common to adopt a procedure defined in FTP. However, the present invention is not limited to this, and a file using the HTTP protocol is used. Transfer or other file transfer may be used.

次に、図5に基づいて、配布ファイルを受け取った端末における復号化の処理の流れを説明する。配布管理サーバ2から暗号化された配布ファイルを受け取った端末1では、配布ファイルを受け取ると(#200)、対応する端末固有コードが端末固有コードテーブル11から読み出され(#201)、この端末固有コードを復号鍵生成種として設定する(#202)。そして、設定された復号鍵生成種に基づいて復号鍵が生成され(#203)、この復号鍵を用いて配布ファイルが復号される(#204)。この復号鍵の生成種となった端末固有コードと、受け取った配布ファイルを暗号化した暗号鍵の生成種となった端末固有コードとは一致している(ここでは配布先端末1にインストールされているOSのシリアルコード)ことから、この暗号鍵と復号鍵は同一であり、いわゆる共通鍵として機能する。従って、生成された復号鍵を用いて、受け取った配布ファイルの復号化を行うことができる。   Next, based on FIG. 5, the flow of the decryption process in the terminal that has received the distribution file will be described. Upon receiving the distribution file (# 200), the terminal 1 that has received the encrypted distribution file from the distribution management server 2 reads the corresponding terminal specific code from the terminal specific code table 11 (# 201). The unique code is set as a decryption key generation seed (# 202). Then, a decryption key is generated based on the set decryption key generation type (# 203), and the distribution file is decrypted using this decryption key (# 204). The terminal-specific code that is the generation type of the decryption key matches the terminal-specific code that is the generation type of the encryption key obtained by encrypting the received distribution file (here, installed in the distribution destination terminal 1). Therefore, the encryption key and the decryption key are the same and function as a so-called common key. Therefore, the received distribution file can be decrypted using the generated decryption key.

上述した実施形態によれば、暗号鍵と復号鍵の鍵生成種として、配布管理サーバ2側においても配布先端末1側においてもそれぞれで特定して引き出すことができる端末固有コードが使用され、暗号鍵や復号鍵ないしはそれらの鍵生成種をファイル配布のため送信する必要がない。その上、この端末固有コードは配布先端末に特有で実質的に他者には知られておらず、かかる端末固有コードを用いることにより各配布先端末に配布される配布ファイルが全て異なる暗号鍵を用いて暗号化されるので、秘匿性が高く、かつその秘匿性を保証する鍵の管理が簡単である。   According to the above-described embodiment, as the key generation type of the encryption key and the decryption key, the terminal unique code that can be specified and extracted on both the distribution management server 2 side and the distribution destination terminal 1 side is used. There is no need to send keys, decryption keys, or key generation seeds for file distribution. In addition, this terminal-specific code is unique to the distribution destination terminal and is substantially unknown to others, and by using this terminal-specific code, the distribution files distributed to each distribution destination terminal are all different encryption keys. Since it is encrypted using, it is highly confidential and it is easy to manage a key that guarantees the confidentiality.

〔第2実施形態〕
次に、本発明に係る配布管理装置を備えたファイル配布システムの第2実施形態を説明する。この第2実施形態においては、上述した第1実施形態において、さらに、配布ファイルに機密レベルが設定されると共に、端末のユーザ毎に権限レベルが設定されており、この配布ファイルの機密レベルと、当該配布ファイルの配布先端末のユーザの権限レベルとの比較結果に基づいて、配布ファイルの暗号化の要否を判定する機能を備えている。
[Second Embodiment]
Next, a second embodiment of the file distribution system provided with the distribution management device according to the present invention will be described. In the second embodiment, in the first embodiment described above, a security level is set in the distribution file, and an authority level is set for each user of the terminal. A function is provided for determining whether or not the distribution file needs to be encrypted based on the result of comparison with the authority level of the user of the distribution destination terminal of the distribution file.

図6には、この第2実施形態におけるファイル配布システムの機能ブロック図が示されている。なお、図1と同様の機能要素については同一符号を用いて表している。基本的な構成は図1と同様だが、配布管理サーバ2に、端末のユーザの権限レベルが記録されている権限レベル記録部26と、各ファイルの機密度が記録されている機密度記録部27が備えられていると共に、配布管理部24に配布ファイルの機密レベルと、当該配布ファイルの配布先端末のユーザの権限レベルとの比較結果に基づいて、配布ファイルの暗号化の要否を判定する暗号化判定部24gをさらに備えている。   FIG. 6 shows a functional block diagram of the file distribution system in the second embodiment. In addition, about the functional element similar to FIG. 1, it represents using the same code | symbol. Although the basic configuration is the same as in FIG. 1, the distribution management server 2 has an authority level recording unit 26 in which the authority level of the terminal user is recorded, and a confidentiality recording unit 27 in which the sensitivity of each file is recorded. And the distribution management unit 24 determines whether the distribution file needs to be encrypted based on a comparison result between the security level of the distribution file and the authority level of the user of the distribution destination terminal of the distribution file. An encryption determination unit 24g is further provided.

なお、ここでは、ユーザの権限レベル及びファイルの機密レベルがともに1から5までの5段階の数値(ポイント)で表されており、権限レベル記録部26にはユーザ名毎に権限レベルがポイントとして記録され、機密度記録部27にはファイル名毎に機密レベルがポイントとして記録されているが、その他の形態ももちろん可能である。なお、これらの権限レベルや機密レベルは、配布管理サーバ2の図示しない操作入力デバイスにより直接入力しても良いし、ネットワーク3を介して取得するようにしても良い。   Here, both the authority level of the user and the confidential level of the file are represented by numerical values (points) of 5 levels from 1 to 5, and the authority level is pointed to the authority level recording unit 26 for each user name. The confidentiality level is recorded as a point in the confidentiality recording unit 27 for each file name, but other forms are also possible. Note that these authority level and secret level may be directly input by an operation input device (not shown) of the distribution management server 2 or may be acquired via the network 3.

次に、図7に基づいて、この第2実施形態におけるファイル配布システムの配布管理サーバ2における処理の流れを説明する。なお、図4と同様のステップについての詳細な説明は省略する。また、この実施形態における配布指示情報には、配布先としてユーザ名が含まれている。まず、配布指示情報を受け付けて(#10)、配布ファイルと配布先端末を特定する(#20)。そして、配布ファイルを取得すると(#30)、暗号化判定部24gは機密レベル記録部27を参照し、当該配布ファイルのファイル名と照らし合わせることにより、その機密レベルを取得する(#31)。   Next, the flow of processing in the distribution management server 2 of the file distribution system in the second embodiment will be described with reference to FIG. Detailed description of the same steps as those in FIG. 4 will be omitted. Also, the distribution instruction information in this embodiment includes a user name as a distribution destination. First, distribution instruction information is received (# 10), and a distribution file and a distribution destination terminal are specified (# 20). When the distribution file is acquired (# 30), the encryption determination unit 24g refers to the security level recording unit 27 and checks the file name of the distribution file to acquire the security level (# 31).

続いて、特定された配布先端末から処理対象の配布先端末を順次指定し(#40)、暗号化判定部24gは権限レベル記録部26を参照し、当該指定された配布先端末のユーザ名と照らし合わせることにより、その権限レベルを取得する(#41)。そして、取得された機密レベルと権限レベルとを比較し、暗号化の要否の判定が行われる(#42)。ここでは、配布ファイルの機密レベルが、指定された配布先端末のユーザの権限レベルよりも高い場合についてのみ暗号化をするように判定がなされる。従って、配布ファイルの機密レベルのポイントが権限レベルのポイントを超える場合(#42Yes分岐)、第1実施形態と同様の暗号化処理が行われ、暗号化された配布ファイルが指定された配布先端末へ配布される(#50〜#90)。一方、配布ファイルの機密レベルのポイントが権限レベルのポイント以下の場合(#42No分岐)、#50〜#80の暗号化処理のステップを省略して#90へ進み、暗号化をすることなく指定された配布先端末へ配布ファイルが配布される。   Subsequently, the distribution destination terminals to be processed are sequentially specified from the specified distribution destination terminals (# 40), and the encryption determination unit 24g refers to the authority level recording unit 26, and the user name of the specified distribution destination terminal To obtain the authority level (# 41). Then, the obtained confidentiality level is compared with the authority level to determine whether encryption is necessary (# 42). Here, it is determined that encryption is performed only when the security level of the distribution file is higher than the authority level of the user of the designated distribution destination terminal. Accordingly, when the point of the security level of the distribution file exceeds the point of the authority level (# 42 Yes branch), the same encryption process as in the first embodiment is performed, and the distribution destination terminal to which the encrypted distribution file is designated (# 50 to # 90). On the other hand, if the security level point of the distribution file is equal to or lower than the authority level point (# 42 No branch), skip the steps # 50 to # 80 and proceed to # 90 to specify without encryption. The distribution file is distributed to the specified distribution destination terminal.

なお、第1実施形態と同様に、上記の処理は、特定された配布先端末全てに対して行われる(#100)。また、配布ファイルを受け取った端末においては、復号管理部13により配布ファイルが暗号化されているか否かの判定がなされ、暗号化されている場合、上述した図5の処理と同様にして復号化が行われる。   Note that, as in the first embodiment, the above process is performed for all the specified distribution destination terminals (# 100). In the terminal that receives the distribution file, the decryption management unit 13 determines whether or not the distribution file is encrypted. If the distribution file is encrypted, it is decrypted in the same manner as in the process of FIG. Is done.

上述した実施形態のように暗号化判定の機能を備えることにより、必要に応じて適切な暗号化を行うことができる。なお、上述した機密レベルと権限レベルとの比較に代えて或いはこれと共に、いずれか一方のレベルが所定レベルを超えた場合には暗号化をするように判定を行う形態ももちろん可能である。   By providing an encryption determination function as in the above-described embodiment, appropriate encryption can be performed as necessary. It should be noted that, instead of or in addition to the comparison between the confidential level and the authority level described above, it is of course possible to perform a determination to perform encryption when one of the levels exceeds a predetermined level.

〔第3実施形態〕
次に、本発明に係る配布管理装置を備えたファイル配布システムの第3実施形態を説明する。上述した第1実施形態においては、配布ファイルに対する暗号鍵と復号鍵は端末固有コードを生成種として生成されていたが、この第3実施形態においては、暗号鍵と復号鍵の生成種として端末固有コードに加えて、配布ファイルに関連するファイル関連情報も用いている。
[Third Embodiment]
Next, a third embodiment of the file distribution system provided with the distribution management device according to the present invention will be described. In the first embodiment described above, the encryption key and the decryption key for the distribution file are generated using the terminal-specific code as a generation seed. In the third embodiment, the terminal-specific code is generated as the generation seed for the encryption key and the decryption key. In addition to the code, it also uses file related information related to the distribution file.

図8には、この第3実施形態におけるファイル配布システムの機能ブロック図が示されている。なお、図1と同様の機能要素については同一符号を用いて表している。基本的な構成は図1と同様だが、この第3実施形態においては、まず、配布管理サーバ2の配布管理部24に、配布ファイルから当該ファイルに関連するファイル関連情報を生成するファイル関連情報生成部24hと、ファイル関連情報を記述した配布情報を生成する配布情報生成部24kがさらに備えられている。なお、このファイル関連情報としては、配布ファイルの名称、配布ファイルのハッシュ値、配布ファイルの作成日時、配布指示日時、配布実施日時など配布ファイルに関連する情報から選ぶことができる。   FIG. 8 shows a functional block diagram of the file distribution system in the third embodiment. In addition, about the functional element similar to FIG. 1, it represents using the same code | symbol. Although the basic configuration is the same as in FIG. 1, in this third embodiment, first, file distribution information generation for generating file related information related to the file from the distribution file is performed in the distribution management unit 24 of the distribution management server 2. A distribution information generation unit 24k that generates distribution information describing file-related information. The file-related information can be selected from information related to the distribution file such as the distribution file name, distribution file hash value, distribution file creation date / time, distribution instruction date / time, and distribution execution date / time.

また、この第3実施形態においては、暗号鍵生成種設定部24cは、端末固有コードとファイル関連情報とを組み合わせて、配布ファイルの暗号化に用いる暗号鍵を生成するための暗号鍵生成種として設定する。さらに、ファイル配布部24fは、配布ファイルと共に、ファイル関連情報を含む配布情報を各配布先端末に配布する。   In the third embodiment, the encryption key generation type setting unit 24c combines the terminal specific code and the file related information as an encryption key generation type for generating an encryption key used for encrypting the distribution file. Set. Further, the file distribution unit 24f distributes distribution information including file related information to each distribution destination terminal together with the distribution file.

一方、端末1側においても、復号鍵生成種設定部13aは、配布ファイルと共に配布された配布情報から読み出したファイル関連情報を、端末固有コードテーブル11から読み出した端末固有コードと組み合わせて復号鍵生成種として設定する。   On the other hand, also on the terminal 1 side, the decryption key generation type setting unit 13a generates a decryption key by combining the file related information read from the distribution information distributed together with the distribution file with the terminal specific code read from the terminal specific code table 11. Set as seed.

次に、図9に基づいて、この第3実施形態におけるファイル配布システムの配布管理サーバ2における処理の流れを説明する。なお、ここでは、利用する端末固有コードやファイル関連情報として、例えば各端末1にインストールされているOSのシリアルコードや配布ファイルの名称といった特定の種別が予め設定されているものとする。また、図4と同様のステップについての詳細な説明は省略する。   Next, based on FIG. 9, the flow of processing in the distribution management server 2 of the file distribution system in the third embodiment will be described. Here, it is assumed that specific types such as the serial code of the OS installed in each terminal 1 and the name of the distribution file are set in advance as the terminal unique code and file related information to be used. Detailed descriptions of the same steps as those in FIG. 4 are omitted.

まず、配布指示情報を受け付けて(#10)、配布ファイルと配布先端末を特定し(#20)、配布ファイルを取得すると(#30)、取得した配布ファイルの名称が読み出されると共にコード化され、ファイル関連情報として生成される(#33)。   First, the distribution instruction information is received (# 10), the distribution file and the distribution destination terminal are specified (# 20), and when the distribution file is acquired (# 30), the name of the acquired distribution file is read and encoded. Is generated as file-related information (# 33).

続いて、特定された配布先端末から処理対象の配布先端末を順次指定し(#40)、端末固有コード記録部21から指定された配布先端末の端末固有コードが読み出される(#50)。この端末固有コードとステップ#33で生成されたファイル特定コードとを組み合わせて暗号鍵生成種が設定され(#60)、設定された暗号鍵生成種に基づいて暗号鍵が生成される(#70)。そして、配布先端末が保有する端末固有コードとファイル関連情報とを復号鍵生成種として生成される復号鍵で復号可能なように、生成された暗号鍵を用いて配布ファイルを暗号化する(#80)。   Subsequently, the distribution destination terminals to be processed are sequentially designated from the identified distribution destination terminals (# 40), and the terminal unique code of the designated distribution destination terminal is read from the terminal unique code recording unit 21 (# 50). An encryption key generation type is set by combining the terminal specific code and the file specifying code generated in step # 33 (# 60), and an encryption key is generated based on the set encryption key generation type (# 70). ). Then, the distribution file is encrypted using the generated encryption key so that the terminal unique code and the file related information held by the distribution destination terminal can be decrypted with the decryption key generated as the decryption key generation seed (# 80).

さらに、暗号化された配布ファイルの配布に関する情報、ここでは暗号鍵生成種として利用されたファイル関連情報を記述した配布情報が生成される(#83)。そして、暗号化された配布ファイルと配布情報とが指定された配布先端末1に配布される(#90)。特定された全ての配布先端末へのファイル配布が完了したかどうかがチェックされ(#100)、全ての配布先端末1へのファイル配布が完了するまで、ステップ#40〜#90の処理が繰り返される。   Further, distribution information describing information related to distribution of the encrypted distribution file, here, file-related information used as an encryption key generation type is generated (# 83). Then, the encrypted distribution file and distribution information are distributed to the designated distribution destination terminal 1 (# 90). It is checked whether or not the file distribution to all the specified distribution destination terminals is completed (# 100), and the processes of steps # 40 to # 90 are repeated until the file distribution to all the distribution destination terminals 1 is completed. It is.

次に、図10に基づいて、配布ファイルと配布情報とを受け取った端末における復号化の処理の流れを説明する。まず、配布管理サーバ2から暗号化された配布ファイルと配布情報とを受け取ると(#300)、配布情報からファイル関連情報が読み出されると共に(#301)、端末固有コードテーブル11から対応する端末固有コードが読み出される(#302)。読み出されたファイル関連情報と端末固有コードと組み合わせて復号鍵生成種が設定される(#303)。そして、設定された復号鍵生成種に基づいて復号鍵が生成され(#304)、この復号鍵を用いて配布ファイルが復号される(#305)。この復号鍵の生成種となった端末固有コードとファイル関連情報は、受け取った配布ファイルを暗号化した暗号鍵の生成種となった端末固有コードとファイル関連情報と一致している(ここでは配布先端末1にインストールされているOSのシリアルコードと配布ファイルの名称)ことから、この暗号鍵と復号鍵は同一であり、いわゆる共通鍵として機能する。従って、生成された復号鍵を用いて、受け取った配布ファイルの復号化を行うことができる。   Next, based on FIG. 10, the flow of the decryption process in the terminal that has received the distribution file and the distribution information will be described. First, when an encrypted distribution file and distribution information are received from the distribution management server 2 (# 300), file-related information is read from the distribution information (# 301), and the corresponding terminal-specific code table 11 is associated with the corresponding terminal-specific information. The code is read (# 302). A decryption key generation type is set in combination with the read file related information and the terminal unique code (# 303). Then, a decryption key is generated based on the set decryption key generation type (# 304), and the distribution file is decrypted using this decryption key (# 305). The terminal-specific code and the file-related information that are the generation type of the decryption key match the terminal-specific code and the file-related information that are the generation type of the encryption key obtained by encrypting the received distribution file. Therefore, the encryption key and the decryption key are the same and function as a so-called common key. Therefore, the received distribution file can be decrypted using the generated decryption key.

なお、配布管理サーバ2から端末1に配布される配布情報も暗号化を施したい場合は、端末固有コードに基づいて生成された暗号鍵で暗号化すると好都合である。端末1側では、受け取った配布情報を自己の端末固有コードに基づいて生成された復号鍵で復号してファイル関連情報を読み取り、続いて、このファイル関連情報と自己の端末固有コードとに基づいて生成された復号鍵で配布ファイルを復号する。   If the distribution information distributed from the distribution management server 2 to the terminal 1 is also to be encrypted, it is convenient to encrypt it with an encryption key generated based on the terminal unique code. On the terminal 1 side, the received distribution information is decrypted with a decryption key generated based on its own terminal-specific code to read the file-related information, and then based on this file-related information and its own terminal-specific code The distribution file is decrypted with the generated decryption key.

上述した実施形態のように、端末固有コードとファイル関連情報の組み合わせに基づいて暗号鍵と復号鍵を作成することにより、同一の端末に対しても、実質的にいつも異なる暗号鍵で暗号化されることになるので、セキュリティ上の利点が得られる。なお、この実施形態においても、上述した第2実施形態のような暗号化判定の機能を備えることができる。   By creating the encryption key and the decryption key based on the combination of the terminal unique code and the file related information as in the above-described embodiment, the same terminal is always encrypted with a different encryption key. Security benefits. Note that this embodiment can also have the encryption determination function as in the second embodiment described above.

〔その他の実施形態〕
(1)上述した実施形態においては、端末1に端末固有コードテーブル11及び復号管理部13を備えて復号化機能を実現したが、これ以外にも、配布ファイルを、配布先端末1から端末固有コードを取り込んで自己解凍(自己復号)する自動解凍形式として構成しても良い。
[Other Embodiments]
(1) In the above-described embodiment, the terminal 1 is provided with the terminal-specific code table 11 and the decoding management unit 13 to realize the decoding function. However, other than this, the distribution file is transferred from the distribution destination terminal 1 to the terminal-specific. You may comprise as an automatic decompression | decompression form which takes in a code and self-decompresses (self-decoding).

(2)上述した実施形態においては、利用する端末固有コードとして特定の種別が予め設定されている形態としたが、端末1が複数種の端末固有コードを保有している場合などは、これに対応して端末固有コード記録部21に1つの端末につき複数種の端末固有コードを記録しておき、配布先端末1毎に利用する端末固有コードの種別を変えることも好適である。また、1つの端末につき複数種の端末固有コードを暗号鍵生成種として用いても良い。この際、利用する端末固有コードの種別をランダムに選択する形態とすると、さらに秘匿性が向上し、セキュリティ上の利点が得られる。また、利用する端末固有コードの種別を月別に変更するといったようにタイムスケジュール管理する形態としても良い。なお、このように複数種の端末固有コードから選択されたものが暗号鍵生成種として利用される場合には、選ばれた端末固有コードの種別を示す選択情報を生成する選択情報生成部を備え、当該選択情報を配布ファイルと共に、又は配布ファイルと別に配布先端末に送る形態とすると良い。特に、上述した第3実施形態のように配布情報を配布する形態においては、この配布情報に選択情報を含ませても良い。なお、ファイル関連情報についても、上述したような種別の変更についての各種形態を採用することができる。 (2) In the above-described embodiment, a specific type is set in advance as a terminal-specific code to be used. However, when the terminal 1 has a plurality of types of terminal-specific codes, Correspondingly, it is also preferable to record a plurality of types of terminal unique codes for each terminal in the terminal unique code recording unit 21 and change the type of terminal unique code used for each distribution destination terminal 1. Further, a plurality of types of terminal-specific codes may be used as one encryption key generation type per terminal. At this time, if the type of the terminal-specific code to be used is selected at random, the secrecy is further improved and a security advantage is obtained. Moreover, it is good also as a form which manages time schedules, such as changing the classification of the terminal specific code to be used for every month. In addition, when one selected from a plurality of types of terminal-specific codes is used as an encryption key generation type, a selection information generation unit that generates selection information indicating the type of the selected terminal-specific code is provided. The selection information may be sent to the distribution destination terminal together with the distribution file or separately from the distribution file. In particular, in the form in which distribution information is distributed as in the third embodiment described above, selection information may be included in this distribution information. Note that the file-related information can also employ various forms for the type change as described above.

(3)上述した実施形態において、端末1に当該端末における操作内容を記述した操作ログ生成部を備えると共に、配布管理サーバ2に操作ログ取得部を備え、端末1を構成するコンピュータの起動時刻や起動中の操作ログ列に含まれる特定の操作ログ(例えば、x番目の操作ログ)を端末1と配布管理サーバ2の両方に記録しておき、そのようなコンピュータの起動時刻や特定の操作ログを端末固有コードとみなして鍵生成種として設定し、暗号鍵や復号鍵を生成するようにしても良い。 (3) In the above-described embodiment, the terminal 1 includes an operation log generation unit that describes the operation content of the terminal, and the distribution management server 2 includes an operation log acquisition unit. A specific operation log (for example, the x-th operation log) included in the operation log sequence being started is recorded in both the terminal 1 and the distribution management server 2, and the startup time of such a computer or a specific operation log is recorded. May be regarded as a terminal-specific code and set as a key generation type to generate an encryption key or a decryption key.

(4)上述した実施形態においては、配布管理装置としての配布管理サーバ2にファイル格納機能、暗号化機能、ファイル配布機能を集約したが、これらの機能をそれぞれ独立させ、配布管理装置を、ファイルサーバ、暗号化サーバ、ファイル配布サーバで構成しても良い。 (4) In the above-described embodiment, the file storage function, the encryption function, and the file distribution function are integrated into the distribution management server 2 as the distribution management apparatus. A server, an encryption server, and a file distribution server may be used.

(5)上述した実施形態において、各端末1において端末固有コードを予め端末固有コードテーブル11に記録しておくのではなく、かかるテーブルを省略して復号鍵生成種設定部が端末固有コードをハードウエアやソフトウエアなどの各部分から直接読み出すような形態としても良い。 (5) In the above-described embodiment, the terminal unique code is not recorded in advance in the terminal unique code table 11 in each terminal 1, but the table is omitted and the decryption key generation type setting unit stores the terminal unique code in hardware. It may be configured to read directly from each part such as software or software.

第1実施形態におけるファイル配布システムの機能ブロック図Functional block diagram of the file distribution system in the first embodiment 端末固有コード記録部の説明図Explanatory drawing of terminal specific code recording part 端末固有コードの収集・記録処理を示すフローチャートFlow chart showing collection and recording process of terminal specific code 第1実施形態におけるファイル暗号化処理を示すフローチャートThe flowchart which shows the file encryption process in 1st Embodiment 第1実施形態におけるファイル復号化処理を示すフローチャートThe flowchart which shows the file decoding process in 1st Embodiment 第2実施形態におけるファイル配布システムの機能ブロック図Functional block diagram of the file distribution system in the second embodiment 第2実施形態におけるファイル暗号化処理を示すフローチャートFlowchart showing file encryption processing in the second embodiment 第3実施形態におけるファイル配布システムの機能ブロック図Functional block diagram of the file distribution system in the third embodiment 第3実施形態におけるファイル暗号化処理を示すフローチャートFlowchart showing file encryption processing in the third embodiment 第3実施形態におけるファイル復号化処理を示すフローチャートThe flowchart which shows the file decoding process in 3rd Embodiment

符号の説明Explanation of symbols

1 端末
2 配布管理サーバ(配布管理装置)
11 端末固有コードテーブル
12 配布ファイル受取部
13 復号管理部
13a 復号鍵生成種設定部
13b 復号鍵生成部
13c 復号化部
21 端末固有コード記録部
22 ファイル格納部
23 配布ファイル取得部
24 配布管理部
24a 配布指示受付部
24b 配布ファイル・配布先端末特定部
24c 暗号鍵生成種設定部
24d 暗号鍵生成部
24e 暗号化部
24f ファイル配布部
24g 暗号化判定部
24h ファイル関連情報生成部
24k 配布情報生成部
26 権限レベル記録部
27 機密度記録部
1 Terminal 2 Distribution management server (distribution management device)
11 Terminal Specific Code Table 12 Distribution File Receiving Unit 13 Decryption Management Unit 13a Decryption Key Generation Type Setting Unit 13b Decryption Key Generation Unit 13c Decryption Unit 21 Terminal Specific Code Recording Unit 22 File Storage Unit 23 Distribution File Acquisition Unit 24 Distribution Management Unit 24a Distribution instruction receiving unit 24b Distribution file / distribution destination terminal specifying unit 24c Encryption key generation type setting unit 24d Encryption key generation unit 24e Encryption unit 24f File distribution unit 24g Encryption determination unit 24h File related information generation unit 24k Distribution information generation unit 26 Authority level recording unit 27 Sensitivity recording unit

Claims (3)

端末固有コードを保有する端末にネットワークを介してファイルを配布する配布管理装置であって、
前記端末固有コードを記録している記録部と、
配布ファイルを取得する配布ファイル取得部と、
前記記録部から配布先端末毎に個別の端末固有コードを読み出して、当該端末固有コードを暗号鍵生成種の少なくとも1つとして設定する暗号鍵生成種設定部と、
設定された前記暗号鍵生成種を用いて前記配布ファイルのための暗号鍵を生成する暗号鍵生成部と、
前記配布先端末が保有する端末固有コードを復号鍵生成種の少なくとも1つとして生成される復号鍵で復号可能なように、前記暗号鍵を用いて前記配布ファイルを暗号化する暗号化部と、
暗号化された前記配布ファイルを前記配布先端末に配布するファイル配布部と、
を備えた配布管理装置。
A distribution management device that distributes a file over a network to a terminal having a terminal-specific code,
A recording unit for recording the terminal-specific code;
A distribution file acquisition unit for acquiring distribution files;
An encryption key generation type setting unit that reads an individual terminal unique code for each distribution destination terminal from the recording unit and sets the terminal unique code as at least one encryption key generation type;
An encryption key generation unit that generates an encryption key for the distribution file using the set encryption key generation type;
An encryption unit that encrypts the distribution file using the encryption key so that the terminal unique code held by the distribution destination terminal can be decrypted with a decryption key generated as at least one of the decryption key generation types;
A file distribution unit for distributing the encrypted distribution file to the distribution destination terminal;
Distribution management device with
前記配布ファイルに機密レベルが設定されると共に、前記端末のユーザ毎に権限レベルが設定されており、
前記配布ファイルの機密レベルと、当該配布ファイルの配布先端末のユーザの権限レベルとの比較結果に基づいて、前記配布ファイルの暗号化の要否を判定する暗号化判定部をさらに備えた請求項1に記載の配布管理装置。
A security level is set for the distribution file, and an authority level is set for each user of the terminal.
An encryption determination unit that determines whether or not the distribution file needs to be encrypted based on a comparison result between a security level of the distribution file and an authority level of a user of a distribution destination terminal of the distribution file. 1. The distribution management device according to 1.
端末固有コードを保有する端末にネットワークを介してファイルを配布すると共に、前記端末固有コードが記録されている記録部を備えた配布管理装置のための配布管理プログラムであって、
配布ファイルを取得する機能と、
前記記録部から配布先端末毎に個別の端末固有コードを読み出して、当該端末固有コードを暗号鍵生成種の少なくとも1つとして設定する機能と、
設定された前記暗号鍵生成種を用いて前記配布ファイルのための暗号鍵を生成する機能と、
前記配布先端末が保有する端末固有コードを復号鍵生成種の少なくとも1つとして生成される復号鍵で復号可能なように、前記暗号鍵を用いて前記配布ファイルを暗号化する機能と、
暗号化された前記配布ファイルを前記配布先端末に配布する機能と、
をコンピュータに実現させる配布管理プログラム。
A distribution management program for a distribution management device that distributes a file to a terminal having a terminal unique code via a network and includes a recording unit in which the terminal unique code is recorded,
The ability to get distribution files,
A function of reading an individual terminal unique code for each distribution destination terminal from the recording unit and setting the terminal unique code as at least one of the encryption key generation types;
A function of generating an encryption key for the distribution file using the set encryption key generation type;
A function of encrypting the distribution file using the encryption key so that the terminal unique code held by the distribution destination terminal can be decrypted with a decryption key generated as at least one of the decryption key generation types;
A function of distributing the encrypted distribution file to the distribution destination terminal;
A distribution management program that enables computers to realize
JP2007274213A 2007-10-22 2007-10-22 Distribution control device and distribution control program Pending JP2009105566A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007274213A JP2009105566A (en) 2007-10-22 2007-10-22 Distribution control device and distribution control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007274213A JP2009105566A (en) 2007-10-22 2007-10-22 Distribution control device and distribution control program

Publications (1)

Publication Number Publication Date
JP2009105566A true JP2009105566A (en) 2009-05-14

Family

ID=40706862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007274213A Pending JP2009105566A (en) 2007-10-22 2007-10-22 Distribution control device and distribution control program

Country Status (1)

Country Link
JP (1) JP2009105566A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US8732466B2 (en) 2011-12-02 2014-05-20 Kabushiki Kaisha Toshiba Semiconductor memory device
US8761389B2 (en) 2011-12-02 2014-06-24 Kabushiki Kaisha Toshiba Memory
US8812843B2 (en) 2011-12-02 2014-08-19 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
KR20150107669A (en) * 2014-03-14 2015-09-23 주식회사 로웸 Method and apparatus for managing secret data and security authentication method and the system
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010929A (en) * 1998-06-18 2000-01-14 Fujitsu Ltd Contents server, terminal device and contents transmission system
JP2002041347A (en) * 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd Information presentation system and device
JP2002318719A (en) * 2001-04-24 2002-10-31 Hitachi Ltd Highly reliable computer system
JP2004248167A (en) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> Communication control system, communication control method and program, and communication terminal
JP2005346310A (en) * 2004-06-01 2005-12-15 Canon Inc Information processor, information processing method and information processing system
JP2006330832A (en) * 2005-05-23 2006-12-07 Toshiba Corp Medical information management system
JP2007011889A (en) * 2005-07-01 2007-01-18 Fuji Xerox Co Ltd Document transmitting system and document transmitting method
WO2007046376A1 (en) * 2005-10-18 2007-04-26 Matsushita Electric Industrial Co., Ltd. Recording/reproducing device of transmitter and recording/reproducing device of receiver

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010929A (en) * 1998-06-18 2000-01-14 Fujitsu Ltd Contents server, terminal device and contents transmission system
JP2002041347A (en) * 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd Information presentation system and device
JP2002318719A (en) * 2001-04-24 2002-10-31 Hitachi Ltd Highly reliable computer system
JP2004248167A (en) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> Communication control system, communication control method and program, and communication terminal
JP2005346310A (en) * 2004-06-01 2005-12-15 Canon Inc Information processor, information processing method and information processing system
JP2006330832A (en) * 2005-05-23 2006-12-07 Toshiba Corp Medical information management system
JP2007011889A (en) * 2005-07-01 2007-01-18 Fuji Xerox Co Ltd Document transmitting system and document transmitting method
WO2007046376A1 (en) * 2005-10-18 2007-04-26 Matsushita Electric Industrial Co., Ltd. Recording/reproducing device of transmitter and recording/reproducing device of receiver

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US10361851B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361850B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US9887841B2 (en) 2011-08-31 2018-02-06 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US9225513B2 (en) 2011-08-31 2015-12-29 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9100187B2 (en) 2011-11-11 2015-08-04 Kabushiki Kaisha Toshiba Authenticator
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
US8761389B2 (en) 2011-12-02 2014-06-24 Kabushiki Kaisha Toshiba Memory
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8812843B2 (en) 2011-12-02 2014-08-19 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
US8732466B2 (en) 2011-12-02 2014-05-20 Kabushiki Kaisha Toshiba Semiconductor memory device
US8990571B2 (en) 2012-01-16 2015-03-24 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US9160531B2 (en) 2012-01-16 2015-10-13 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
KR20150107669A (en) * 2014-03-14 2015-09-23 주식회사 로웸 Method and apparatus for managing secret data and security authentication method and the system
KR101579962B1 (en) 2014-03-14 2015-12-28 주식회사 로웸 Method and apparatus for managing secret data and security authentication method and the system

Similar Documents

Publication Publication Date Title
JP2009105566A (en) Distribution control device and distribution control program
JP4755189B2 (en) Content encryption method, network content providing system and method using the same
KR101224749B1 (en) Systems and methods for managing multiple keys for file encryption and decryption
RU2589861C2 (en) System and method of user data encryption
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
JP4597784B2 (en) Data processing device
KR20130056342A (en) Secure and efficient content screening in a networked environment
JP2013511771A (en) Method and apparatus for document sharing
CN112434336A (en) Block chain-based electronic medical record sharing method, device and system and storage medium
JP2004147218A (en) Data division management method and program
WO2012053886A1 (en) A method and system for file encryption and decryption in a server
JP2007142591A (en) Encryption management method
JP2006352215A (en) Mutual authentication system, information processor, information processing method, and computer program
CN114499836B (en) Key management method, device, computer equipment and readable storage medium
JP2009104327A (en) File management system and file management program
JP2014078770A (en) Encryption device with access right, cryptographic system with access right, encryption method with access right and encryption program with access right
JP2005286402A (en) Server and program for encryption key management terminal and program for acquiring encryption key system and method for encryption key management
JP2008042718A (en) Image reading system, information processing apparatus, image reader and program
JP2003216500A (en) Digital copyright managing system
JPH11143359A (en) Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium
CN113779629A (en) Key file sharing method and device, processor chip and server
JP2019071552A (en) Encryption communication method, encryption communication system, key issuing device, and program
JPH11202765A (en) Ciphered information processor, ciphered information processing method and recording medium
JP2005328238A (en) Content providing system and method thereof
WO2015132591A1 (en) Encapsulated key controllable encryption

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101021

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110929