JP2011216034A - Electronic file management system and management method - Google Patents
Electronic file management system and management method Download PDFInfo
- Publication number
- JP2011216034A JP2011216034A JP2010085650A JP2010085650A JP2011216034A JP 2011216034 A JP2011216034 A JP 2011216034A JP 2010085650 A JP2010085650 A JP 2010085650A JP 2010085650 A JP2010085650 A JP 2010085650A JP 2011216034 A JP2011216034 A JP 2011216034A
- Authority
- JP
- Japan
- Prior art keywords
- file
- client
- key
- server
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、クライアントが所有する電子ファイルを暗号化してWebサーバに保存し、クライアント自身による電子ファイルの管理・利用およびクライアントがアクセス権を許可した第三者のみが電子ファイルの利用を可能にする電子ファイル管理システムおよび管理方法に関する。 The present invention encrypts an electronic file owned by a client and saves it on a Web server, and allows only the third party to whom the client grants the access right to manage and use the electronic file by the client itself and to use the electronic file. The present invention relates to an electronic file management system and a management method.
クライアントからWebサーバ上のファイルやフォルダを管理できるようにするアプリケーションとして、WebDAV(Web-based Distributed Authoring and Versioning)がある。 As an application that enables a client to manage files and folders on a Web server, there is WebDAV (Web-based Distributed Authoring and Versioning).
このWebDAVは、Webコンテンツの編集(Authoring)やリビジョン管理(Versioning)を目的に規定されたプロトコルであり、Webサーバが公開しているファイルをWebブラウザへ送信するためのHTTP(Hypertext Transfer protocol)を拡張し、クライアントで作成された文書をサーバに送信して公開したり、サーバ上のファイルやフォルダの一覧を取得したり、ファイルやフォルダの複製・移動・削除を可能としている。 This WebDAV is a protocol defined for the purpose of editing (Authoring) and revision management (Versioning) of Web contents, and uses HTTP (Hypertext Transfer Protocol) for transmitting a file published by a Web server to a Web browser. It is possible to expand and send documents created on the client to the server for publication, obtain a list of files and folders on the server, and copy, move, and delete files and folders.
これらファイルやフォルダへのアクセスには、通常は、ユーザ名とパスワードによるユーザ認証を行ない、権限のあるユーザのみがWebDAVを利用できるよう設定する。また、ファイル転送などの機能はFTP(File Transfer Protocol)に近いとも言えるが、SSL(Secure Socket Layer)プロトコルによる暗号化やプロキシなどをそのまま利用することができる。 For access to these files and folders, user authentication is usually performed using a user name and password, and only authorized users can use WebDAV. In addition, although it can be said that functions such as file transfer are close to FTP (File Transfer Protocol), encryption using SSL (Secure Socket Layer) protocol, proxy, and the like can be used as they are.
しかし、WebDAVにはファイルを暗号化して格納する機能がない。すなわち、サーバ内のディスクに格納した段階でファイル自身にセキュリティはない。このため、ネットワーク経由ではなく、サーバサイドで直接アクセスされると漏洩や改ざん、抜き取り等のリスクがある。 However, WebDAV does not have a function for storing encrypted files. That is, the file itself is not secure when it is stored on the disk in the server. For this reason, there is a risk of leakage, falsification, extraction, etc. when directly accessed on the server side, not via the network.
ファイルを暗号化する手法には、共通鍵暗号方式、公開鍵暗号方式、両方式の組み合わせ方式、さらにはハッシュ関数(片方向暗号)方式がある。これら暗号化方式を利用して、Webサーバにファイルを暗号化して格納し、ファイルのセキュリティを高めるファイル管理システムが種々提案されている。例えば、特許文献1では、ファイルサーバは、クライアントの秘密鍵で暗号化されたファイルを格納し、クライアントから暗号化ファイルへのアクセス要求を受け付けた場合に、ファイル識別情報に基づいて該当するファイルを検索してクライアントに送信する。ここで、クライアントにネットワーク接続される暗号管理サーバを設け、この暗号管理サーバはクライアントから、暗号管理サーバの公開鍵で暗号化されたクライアントの秘密鍵とファイルサーバに格納された暗号化ファイルの識別情報とクライアントの識別情報とを取得し、クライアントの秘密鍵を暗号管理サーバの秘密鍵で復号化すると共に、復号化したクライアント秘密鍵をクライアントの公開鍵で暗号化し、クライアント識別情報及びファイル識別情報に関連付けて格納する。 As a method for encrypting a file, there are a common key encryption method, a public key encryption method, a combination method of both methods, and a hash function (one-way encryption) method. Various file management systems have been proposed in which files are encrypted and stored in a Web server using these encryption methods to increase file security. For example, in Patent Document 1, when a file server stores a file encrypted with the client's private key and receives an access request to the encrypted file from the client, the file server retrieves the corresponding file based on the file identification information. Search and send to client. Here, a cryptographic management server connected to the client over the network is provided, and this cryptographic management server identifies the client's private key encrypted with the public key of the cryptographic management server and the encrypted file stored in the file server from the client. Information and client identification information, and the client private key is decrypted with the private key of the encryption management server, and the decrypted client private key is encrypted with the client public key to obtain the client identification information and the file identification information. Store in association with.
(1)従来のファイル管理システムでは、暗号化ファイルの安全、確実な管理を実現する上で問題がある。 (1) The conventional file management system has a problem in realizing safe and reliable management of encrypted files.
例えば、ファイルを管理するツールがプライベート用途に限られる。すなわち、暗号化のための鍵もしくは呪文フレーズはクライアントでプライベートに管理し、暗号化時および復号化時はクライアントの暗号化のための鍵もしくは呪文フレーズで行うという、ファイルの所有者が自身のファイルを暗号・復号することしかできない。このため、クライアントが保存・管理するファイルへのアクセスを第三者に許可するための鍵もしくは呪文フレーズの通達手段がなく、第三者による電子ファイルの利用ができない。 For example, tools for managing files are limited to private use. That is, the owner of the file manages the private key or spell phrase for encryption privately on the client, and uses the encryption key or spell phrase for the client for encryption and decryption. Can only be encrypted and decrypted. For this reason, there is no key or spell phrase notification means for permitting third parties access to files stored and managed by the client, and electronic files cannot be used by third parties.
また、患者のカルテを電子化するシステムが存在するが、他の病院、医師が患者の電子化カルテを閲覧して診療に利用できるようにするには、患者の個人情報の安全、確実な管理で問題となる。同様に、社員情報ファイルや顧客情報ファイルの管理に適用する場合に問題となる。 In addition, there is a system that digitizes the patient's medical record, but in order for other hospitals and doctors to view the patient's electronic medical record and use it for medical care, the patient's personal information is safely and reliably managed. It becomes a problem. Similarly, it becomes a problem when applied to management of employee information files and customer information files.
また、ファイル暗号化のための暗号鍵や呪文フレーズの漏洩防止にはクライアント自身がそれらを記憶しておくなど、負担の大きい情報管理になるし、管理コスト(時間、費用、ハードウェア、ノウハウ)も大きくなる。 In addition, to prevent leakage of encryption keys and spell phrases for file encryption, the client itself stores them, and it becomes a burdensome information management, and management costs (time, expense, hardware, know-how) Also grows.
(2)従来のファイル管理システムには、個人または団体で共有しようとする電子ファイルを暗号化し、その暗号化ファイルを体系的に管理する仕組みがない。 (2) A conventional file management system does not have a mechanism for encrypting an electronic file to be shared by an individual or an organization and systematically managing the encrypted file.
例えば、資産情報などペーパーで管理されていたものが、今後、電子化へと進んだ場合、金銭的な意義と所有の所在管理、資産所有者の正当性管理などの仕組みがない。また、所有者の電子的な所有ファイルを個人が管理する他に資産として継承、相続する仕組みがない。 For example, if what was managed in paper, such as asset information, has moved to computerization in the future, there are no mechanisms such as financial significance and ownership location management, asset owner legitimacy management. Moreover, there is no mechanism for inheriting and inheriting an electronically owned file of the owner as an asset other than personal management.
本発明の目的は、クライアントの負担を少なくして暗号化ファイルを安全、確実に管理でき、しかも暗号化ファイルを体系的に管理でき、さらには標準Webブラウザに改造を加えることなくシームレスに追加・結合できる電子ファイル管理システムおよび管理方法を提供することにある。 The object of the present invention is to securely and reliably manage encrypted files with less burden on the client, systematically manage encrypted files, and seamlessly add and modify standard web browsers without modification. To provide an electronic file management system and management method that can be combined.
本発明は、上記の課題を解決するため、クライアントが所有するファイルを暗号化してWebファイルサーバに送信し、さらにWebファイルサーバに格納した段階でもファイル自身を暗号化しておくことでファイル所有者およびファイル所有者から許可された継承者のみが復号できるようにする。 In order to solve the above problems, the present invention encrypts a file owned by a client, transmits it to a Web file server, and further encrypts the file itself even when stored in the Web file server. Only the successor authorized by the file owner can decrypt.
また、ファイル暗号化のための暗号鍵はクライアントとサーバのセッション毎に自動生成で管理することで、暗号鍵や呪文フレーズを覚えておくことを不要にする。 In addition, the encryption key for file encryption is automatically generated and managed for each session between the client and the server, thereby making it unnecessary to remember the encryption key and the spelling phrase.
また、クライアントは、既存の標準Webブラウザ機能に加えて、暗号フィルタ処理部とリダイレクトドライバを設け、管理対象とするファイルを暗号化し、Webファイルサーバのデータベースに保存しておき、クライアントによる電子ファイルの管理・利用およびクライアントがアクセス権を許可した第三者のみが暗号化した電子ファイルを解読、利用できるようにすることで、標準のWebブラウザに改造を加えることなくシームレスに追加・結合できるようにする。 In addition to the existing standard Web browser function, the client also provides an encryption filter processing unit and a redirect driver, encrypts the files to be managed, stores them in the Web file server database, and stores the electronic file by the client. By enabling only third parties who have access rights to manage / use and decryption and use of encrypted electronic files, it is possible to seamlessly add / join standard web browsers without modification. To do.
したがって、本発明は以下の電子ファイル管理システムおよび管理方法を特徴とする。 Therefore, the present invention is characterized by the following electronic file management system and management method.
(システムの発明)
(1)クライアントが所有する電子ファイルを暗号化してWebファイルサーバに保存し、クライアント自身による電子ファイルの管理・利用およびクライアントがアクセス権を許可した第三者のみが電子ファイルの利用を可能にする電子ファイル管理システムであって、
前記クライアントは、Webファイルサーバまたは他のクライアントとの間で平文ファイルをTCP/IP通信を行うWebブラウザと、前記Webファイルサーバとの暗号化ファイルの通信、および認証サーバとの通信による認証サービスに際し、ファイルの解析、ファイルの暗号鍵生成、ファイルの暗号化/復号、公開鍵/秘密鍵との連携管理ができる暗号フィルタ処理部と、前記Webブラウザまたは暗号フィルタ処理部を切り替えて前記Webファイルサーバや認証サーバとのTCP/IP通信を可能にするリダイレクトドライバとを備え、
前記Webファイルサーバは、データベースに対する暗号化ファイルの書き込み/読み出しの管理を実行するSQLサーバと、前記クライアントとの間で平文ファイルをTCP/IPによるHTTP通信を可能にするWebサーバとを備えたことを特徴とする。
(Invention of the system)
(1) The electronic file owned by the client is encrypted and stored in the Web file server, and the electronic file can be managed and used by the client itself, and only the third party to whom the client permits the access right can use the electronic file. An electronic file management system,
The client performs an authentication service by communication of an encrypted file with a Web browser that performs TCP / IP communication of a plain text file with the Web file server or another client, and communication with the authentication server. , File analysis, file encryption key generation, file encryption / decryption, public key / private key linkage management, and switching between the Web browser or encryption filter processing unit and the Web file server And a redirect driver that enables TCP / IP communication with the authentication server,
The Web file server includes an SQL server that executes management of writing / reading of an encrypted file to / from a database, and a Web server that enables HTTP communication of a plain text file with the client using TCP / IP. It is characterized by.
(2)前記クライアントおよび前記Webファイルサーバは、ネットワーク上でTCP/IP通信するファイルは暗号化して送受信するSSLプロトコルを備えたことを特徴とする。 (2) The client and the Web file server include an SSL protocol for encrypting and transmitting / receiving a file for TCP / IP communication on a network.
(3)前記暗号フィルタ処理部は、暗号化ファイルの正当な所有者/正当な継承者を、公開鍵方式の認証基盤と個体認証デバイスに保持する指紋認証トークンによりハイブリッド認証を行い、この個体認証の成功で立ち上げ可能とする手段を備えたことを特徴とする。 (3) The cryptographic filter processing unit performs hybrid authentication of a valid owner / legal successor of the encrypted file by using a public key authentication infrastructure and a fingerprint authentication token held in the individual authentication device. It is characterized by having means to enable startup with success.
(4)個体認証された正当な所有者が他に譲渡することなく個人的に利用する場合、
前記暗号フィルタ処理部は、正当な所有者の個体認証に成功したとき、正当な所有者自身の公開鍵でファイル暗号鍵を暗号化パック(Pキーパックn)として管理すると共に前記Webサーバへ送信する手段を備え、
前記Webサーバは、暗号化ファイルと前記Pキーパックnの管理によってコンテンツ表示する手段を備えたことを特徴とする。
(4) When a legitimate owner with individual authentication uses it personally without transferring it to others,
The encryption filter processing unit manages the file encryption key as an encryption pack (P key pack n) with the public key of the valid owner and transmits it to the Web server when the individual authentication of the valid owner succeeds. Means to
The Web server includes means for displaying content by managing the encrypted file and the P key pack n.
(5)個体認証された正当な所有者が保有する暗号化ファイルを他のクライアントに譲渡する場合、
前記暗号フィルタ処理部は、正当な所有者の個体認証に成功したとき、暗号化ファイルの正当な所有者が譲渡しようとする「正当な継承者」の指定には前記認証サーバの認証局との連携で実行する秘密鍵・公開鍵管理機構と、前記認証局よりゲットした「正当な継承者」の公開鍵でファイル暗号鍵を暗号化パック(Iキーパックm)として管理すると共に前記Webサーバへ送信する手段を備え、
前記Webサーバは、暗号化ファイルと前記Iキーパックmの管理によってコンテンツ表示する手段を備えたことを特徴とする。
(5) When transferring an encrypted file held by a legitimate owner with individual authentication to another client,
The encryption filter processing unit, when succeeding in individual authentication of a valid owner, designates a “legitimate successor” to be transferred by a valid owner of an encrypted file with a certificate authority of the authentication server. The file encryption key is managed as an encryption pack (I key pack m) with the secret key / public key management mechanism executed in cooperation and the public key of the “legitimate successor” obtained from the certificate authority, and to the Web server Means for transmitting,
The Web server includes means for displaying content by managing an encrypted file and the I key pack m.
(方法の発明)
(6)クライアントとWebファイルサーバおよび認証サーバとの間でネットワーク通信可能にしたシステム構成とし、前記クライアントが所有する電子ファイルを暗号化して前記Webファイルサーバに保存し、クライアント自身による電子ファイルの管理・利用およびクライアントがアクセス権を許可した第三者のみが電子ファイルの利用を可能にする電子ファイル管理方法であって、
前記クライアントに設けた暗号フィルタ処理部は、クライアント自身が所有するファイルXnを暗号化して前記Webファイルサーバのデータベースに格納する処理手順として、(S1)ファイル登録処理ごとに作成する共通鍵knでファイルXnを暗号化するステップと、(S2)認証サーバから取得する公開鍵Aで共通鍵knを暗号化した鍵所有情報Eaを作成するステップと、(S3)予め所有している秘密鍵aでファイルXnの署名Xnを作成するステップと、(S4)暗号コンテキストC(kn,μ(Xn),S(Xn,a))を作成するステップと、(S5)前記鍵所有情報Eaと暗号コンテキストCのHTTPパケットを書き換えて前記Webファイルサーバに送信するステップとを有し、
前記Webファイルサーバは、(S6)ファイル管理情報を作成するステップと、(S7)暗号化ファイルの格納処理の完了の応答メッセージを前記クライアントに送信するステップとを有することを特徴とする。
(Invention of method)
(6) A system configuration that enables network communication between the client, the Web file server, and the authentication server, encrypts an electronic file owned by the client, stores it in the Web file server, and manages the electronic file by the client itself An electronic file management method that allows only a third party whose access rights have been granted by the client and the client to use the electronic file,
The encryption filter processing unit provided in the client encrypts the file Xn owned by the client itself and stores it in the database of the Web file server as a processing procedure (S1) with a common key kn created for each file registration process A step of encrypting Xn, (S2) a step of creating key possession information Ea obtained by encrypting a common key kn with a public key A acquired from an authentication server, and (S3) a file with a private key a previously owned A step of creating a signature Xn of Xn, (S4) a step of creating a cryptographic context C (kn, μ (Xn), S (Xn, a)), and (S5) of the key possession information Ea and the cryptographic context C Rewriting the HTTP packet and sending it to the web file server,
The Web file server includes (S6) creating file management information, and (S7) sending a response message indicating completion of the encrypted file storage process to the client.
(7)前記暗号フィルタ処理部は、前記クライアント自身が格納した暗号化ファイルの取得処理手順として、
(S11)前記クライアントは、Webブラウザから取得許可有りのファイルXnのデータ取得要求をインターネット経由で前記Webファイルサーバへ送信し、取得要求したファイルのデータとしてWebファイルサーバ200から鍵所有情報Eaと暗号コンテキストCの組で前記暗号フィルタ処理部に取り込むステップと、
(S12)前記暗号コンテキストから暗号データを取得するステップと、
(S13)予め所有している秘密鍵aで前記共通鍵knを復号するステップと、
(S14)前記共通鍵knで前記ファイルXnを復号するステップと、
(S15)前記認証サーバから取得した公開鍵Aと署名Xnで復号した前記ファイルXnの正当性を検証するステップと、
(S16)前記復号したファイルXnをHTTPパケットの修正を経て前記Webブラウザへ転送して表示させるステップとを有することを特徴とする。
(7) The encryption filter processing unit acquires the encrypted file stored by the client itself as a procedure for acquiring the encrypted file.
(S11) The client transmits a data acquisition request for the file Xn with the acquisition permission from the Web browser to the Web file server via the Internet, and the key ownership information Ea and the encryption are transmitted from the
(S12) obtaining encrypted data from the encryption context;
(S13) decrypting the common key kn with a secret key a previously owned;
(S14) decrypting the file Xn with the common key kn;
(S15) verifying the validity of the file Xn decrypted with the public key A and the signature Xn acquired from the authentication server;
(S16) including the step of transferring the decrypted file Xn to the Web browser after correcting the HTTP packet and displaying it.
(8)クライアントAからクライアントBにファイル譲渡のための暗号鍵取得処理手順として、
前記クライアントAの暗号フィルタ処理部は、(S17)クライアントBへのファイル譲渡要求を受けたとき、クライアントBに譲渡するクライアントAの所有ファイルの指定データをインターネット経由でWebファイルサーバの管理領域に送信するステップを有し、
前記Webファイルサーバは、(S18)前記管理領域で指定されたクライアントAのファイル管理情報として管理する暗号データ領域を指定するステップと、(S19)前記暗号データ領域では、指定されたファイルの鍵所有情報Eaと暗号コンテキストCのうち、鍵所有情報Eaを前記管理領域に渡すステップと、(S20)前記管理領域ではクライアントAの公開鍵Aで暗号化した鍵所有情報Eaをゲットし、この鍵所有情報Eaをインターネット経由で前記クライアントAの暗号フィルタ処理部に送信するステップとを有し、
前記鍵所有情報Eaを受信した暗号フィルタ処理部は、(S21)前記秘密鍵aで前記共通鍵knを復号するステップと、(S22)前記認証サーバから取得したクライアントBの公開鍵Bを使って前記共通鍵knを暗号化した鍵譲渡情報Ebを作成するステップを有することを特徴とする。
(8) As an encryption key acquisition processing procedure for transferring a file from the client A to the client B,
When receiving the file transfer request to the client B (S17), the encryption filter processing unit of the client A transmits the designated data of the file owned by the client A to the client B to the management area of the Web file server via the Internet. And having a step to
The Web file server (S18) designating an encryption data area to be managed as file management information of the client A designated in the management area; and (S19) key ownership of the designated file in the encryption data area. A step of passing the key ownership information Ea to the management area of the information Ea and the encryption context C; (S20) in the management area, the key ownership information Ea encrypted with the public key A of the client A is obtained, and this key ownership Transmitting the information Ea to the encryption filter processing unit of the client A via the Internet,
The encryption filter processing unit that has received the key possession information Ea (S21) uses the secret key a to decrypt the common key kn, and (S22) uses the public key B of the client B acquired from the authentication server. The method includes a step of creating key transfer information Eb obtained by encrypting the common key kn.
(9)クライアントAからクライアントBにファイル譲渡のための暗号鍵譲渡処理手順として、
公開鍵Bで暗号化した前記鍵譲渡情報Ebを取得したクライアントAの暗号フィルタ処理部は、(S23)譲渡しようとするクライアントBを指定して前記鍵譲渡情報Ebをインターネット経由でWebファイルサーバの管理領域へ送信するステップを有し、
前記Webファイルサーバは、(S24)前記管理領域にもつクライアントAのファイル管理情報として暗号データ領域で管理される鍵所有情報Eaと暗号コンテキストCの領域に前記公開鍵Bで暗号化した鍵譲渡情報Ebを追加するステップと、(S25)前記鍵譲渡情報Ebが追加されたファイル管理情報をクライアントBのファイル管理情報MBとして作成して管理領域220Aに保存しておき、(S26)これを応答メッセージとしてインターネット経由でクライアントAの暗号フィルタ処理部に送信するステップとを有することを特徴とする。
(9) As an encryption key transfer processing procedure for transferring a file from the client A to the client B,
The encryption filter processing unit of the client A that has acquired the key transfer information Eb encrypted with the public key B (S23) specifies the client B to be transferred and sends the key transfer information Eb to the Web file server via the Internet. A step of transmitting to the management area,
(S24) Key ownership information Ea managed in the encryption data area as file management information of the client A in the management area, and key transfer information encrypted with the public key B in the encryption context C area A step of adding Eb; (S25) file management information to which the key transfer information Eb has been added is created as file management information MB of the client B and stored in the
(10)前記共通鍵(ファイル暗号鍵)の生成手順として、
アカウント情報と共にログオンされたクライアントAの認証サービス処理部は、(S27)秘密鍵aと公開鍵Aを予め所有しておき、公開鍵Wを認証サーバから取得し、任意のチャレンジコードXAを作成するステップと、(S28)前記チャレンジコードXAからクライアントAの識別子Aを作成するステップと、(S29)前記チャレンジコードXAを公開鍵Wで暗号化したクライアントチャレンジ1を作成するステップと、(S30)クライアントAの識別子Aをセッション管理情報に記録してインターネット経由で認証サーバに送信するステップとを有し、
前記認証サーバの認証部は、(S31)前記クライアントチャレンジ1を前記秘密鍵Wで復号して前記チャレンジコードXAを取りだすステップと、(S32)前記チャレンジコードXAとランダムに作成したチャレンジコードXWから識別子Wを作成するステップと、前記識別子Wをセッション管理情報に記録するステップとを有し、
前記認証部は、(S33)前記チャレンジコードXWを公開鍵Aで暗号化したサーバチャレンジ2を作成するステップと、(S34)前記サーバチャレンジ2と識別子Aおよび識別子Wをインターネット経由で前記認証サービス処理部に送信するステップとを有し、
前記認証サービス処理部は、(S35)前記サーバチャレンジ2を秘密鍵aで復号するステップと、(S36)前記チャレンジコードXAとチャレンジコードXWから識別子Wを作成し、この識別子Wが受信した識別子Wと同じことを確認するステップと、(S37)前記確認した識別子Wをセッション管理情報に登録するステップと、(S38)前記チャレンジコードXAとチャレンジコードXWから共通鍵kを作成するステップとを有し、
前記認証部は、(S41)前記チャレンジコードXAとチャレンジコードXWから共通鍵kを作成するステップと、(S42)ログオン応答(識別子有り)を前記認証サービス処理部にインターネット経由で送信するステップとを有し、
前記認証サービス処理部は、(S43)前記Webブラウザにログオン応答として転送するステップを有し、
前記共通鍵(ファイル暗号鍵)の生成後、前記認証サービス処理部と認証サーバによる認証は、(S44)識別子情報とナンス(平文と共通鍵暗号化)を付与して送信し、受信側は識別子がセッション管理情報に登録されていること、暗号ナンスを復号したものと平文ナンスが一致することを確認するステップを有することを特徴とする。
(10) As a procedure for generating the common key (file encryption key),
The authentication service processing unit of the client A logged on with the account information (S27) owns the secret key a and the public key A in advance, acquires the public key W from the authentication server, and creates an arbitrary challenge code XA. (S28) creating an identifier A of the client A from the challenge code XA; (S29) creating a client challenge 1 in which the challenge code XA is encrypted with the public key W; and (S30) the client. Recording the identifier A of A in the session management information and transmitting it to the authentication server via the Internet,
The authentication unit of the authentication server (S31) decrypts the client challenge 1 with the secret key W and extracts the challenge code XA; and (S32) an identifier from the challenge code XA and the challenge code XW created at random Creating W, and recording the identifier W in session management information,
(S33) creating a server challenge 2 by encrypting the challenge code XW with a public key A (S33); (S34) processing the authentication service process with the server challenge 2, the identifier A, and the identifier W via the Internet Sending to the department,
The authentication service processing unit (S35) decrypts the server challenge 2 with a secret key a, and (S36) creates an identifier W from the challenge code XA and the challenge code XW, and the identifier W received by the identifier W And (S37) registering the confirmed identifier W in session management information, and (S38) creating a common key k from the challenge code XA and the challenge code XW. ,
(S41) creating a common key k from the challenge code XA and challenge code XW; and (S42) transmitting a logon response (with an identifier) to the authentication service processing unit via the Internet. Have
The authentication service processing unit has a step (S43) of transferring to the Web browser as a logon response,
After the generation of the common key (file encryption key), authentication by the authentication service processing unit and the authentication server is transmitted with (S44) identifier information and nonce (plaintext and common key encryption) added, and the receiving side uses the identifier. Are registered in the session management information, and the step of confirming that the plaintext nonce coincides with the decryption of the encrypted nonce.
以上のとおり、本発明によれば、クライアントの負担を少なくして暗号化ファイルを安全、確実に管理でき、しかも暗号化ファイルを体系的に管理でき、さらには標準Webブラウザに改造を加えることなくシームレスに追加・結合できる。 As described above, according to the present invention, it is possible to manage the encrypted file safely and reliably with less burden on the client, systematically manage the encrypted file, and further, without modifying the standard Web browser. Can be added and combined seamlessly.
具体的には、クライアントが所有するファイルを暗号化してWebファイルサーバに送信し、さらにWebファイルサーバに格納した段階でもファイル自身を暗号化しておくことでファイル所有者およびファイル所有者から許可された継承者のみが復号できるようにする。 Specifically, the file owned by the client and the file owner were permitted by encrypting the file owned by the client, sending it to the web file server, and further encrypting the file itself even when stored in the web file server. Only the successor can decrypt.
また、ファイル暗号化のための暗号鍵はクライアントとサーバのセッション毎に自動生成で管理することで、暗号鍵や呪文フレーズを覚えておくことを不要にする。 In addition, the encryption key for file encryption is automatically generated and managed for each session between the client and the server, thereby making it unnecessary to remember the encryption key and the spelling phrase.
また、クライアントは、既存の標準Webブラウザ機能に加えて、暗号フィルタ処理部とリダイレクトドライバを設け、管理対象とするファイルを暗号化し、Webファイルサーバのデータベースに保存しておき、クライアントによる電子ファイルの管理・利用およびクライアントがアクセス権を許可した第三者のみが暗号化した電子ファイルを解読、利用できるようにすることで、標準のWebブラウザに改造を加えることなくシームレスに追加・結合できる。 In addition to the existing standard Web browser function, the client also provides an encryption filter processing unit and a redirect driver, encrypts the files to be managed, stores them in the Web file server database, and stores the electronic file by the client. By enabling only a third party who has permitted access rights to the management / use and the client to decrypt and use the encrypted electronic file, the standard web browser can be added and combined seamlessly without modification.
(1)システム構成と暗号化ファイルの管理
図1は、本発明の実施形態を示す電子ファイル管理システムの構成図である。同図において、電子ファイル管理システムは、クライアント100からWebファイルサーバ200および認証サーバ300との間のネットワーク通信でWebファイルサーバ側への暗号化ファイルの保存と許可された第三者によるファイル利用を可能にする。なお、各部はコンピュータ資源と、これを利用して所期の処理機能を実現するソフトウェアで構成される。
(1) System Configuration and Encrypted File Management FIG. 1 is a configuration diagram of an electronic file management system showing an embodiment of the present invention. In the figure, the electronic file management system stores the encrypted file on the Web file server side and uses the file by an authorized third party through network communication between the
図2は、電子ファイル管理システムのネットワーク構成を示し、インターネットには3台のクライアント100A,100B,100Cが接続可能にされ、これらはWebファイルサーバ200と認証サーバ300との間の通信が可能とされる。
FIG. 2 shows a network configuration of the electronic file management system. Three
クライアント100は、標準のWebブラウザ110によるWebファイルサーバ200など他のサーバまたは他のクライアントとの間で平文ファイルをTCP/IPによるHTTP通信を可能にしている。この標準Webブラウザ機能に加えて、クライアント100は、暗号フィルタ処理部120とリダイレクトドライバ130を設け、管理対象とするファイルを暗号化し、Webファイルサーバ200のデータベース210に保存しておき、クライアントによる電子ファイルの管理・利用およびクライアントがアクセス権を許可した第三者のみが暗号化した電子ファイルを解読、利用できるようにする。
The
この例を図3に示し、ファイル所有者となるクライアント100Aは平文データのファイルFAを暗号化してSQLサーバ220を介してデータベース210に保存し、この暗号化ファイルXAを継承者としたクライアント100Bのみに譲渡(復号を許可)することでクライアント100Bが取得し、その解読を行って元のファイルFAを得ることができる。クライアント100Cはクライアント100Aからアクセス権を許可されていないため、暗号化した電子ファイルの解読、利用ができない。
This example is shown in FIG. 3, and the
図4はクライアントの処理機能の詳細を示す。リダイレクトドライバ130は、ファイルや通信ストリームの入力元をWebブラウザ110または暗号フィルタ処理部120に切り替えて(リダイレクトして)Webファイルサーバ200や認証サーバ300等にTCP/IP通信を可能にすること、逆にWebファイルサーバ200や認証サーバ300からのファイルや通信ストリームをWebブラウザ110または暗号フィルタ処理部120に切り替えて(リダイレクトして)TCP/IP通信を可能にする。これら切り替え(リダイレクト)は、TCP/IP通信におけるIPアドレスとポート番号によりソケット(Socket)140を介する。また、ネットワーク上でTCP/IP通信するファイルはSSLプロトコル150によって暗号化して送受信することも可能である。
FIG. 4 shows details of the processing functions of the client. The
暗号フィルタ処理部120は、Webファイルサーバ200との暗号化ファイルの通信や認証サーバ300との通信による認証サービスに際し、ファイル解析、ファイル暗号鍵生成、ファイル暗号/復号、公開鍵/秘密鍵との連携管理を実施する。さらに、暗号フィルタ処理部120は、その正当な所有者/正当な継承者を、公開鍵方式の認証基盤と個体認証デバイス160に保持する指紋認証トークンによりハイブリッド認証を行い、この個体認証の成功で立ち上げ可能とする。
The encryption
Webファイルサーバ200は、図5に処理の詳細を示すように、一般のWebファイルサーバと同様に、データベース210に対するデータ(本実施形態では暗号化ファイル)の書き込み/読み出しの管理をSQLサーバ(リレーショナルデータベース管理システム)220で実行し、Webサーバ230ではクライアントとの間で平文ファイルをTCP/IPによるHTTP通信を可能にする。また、データベース210に対するWebサーバ230とSQLサーバ220による切り替えは、TCP/IP通信におけるIPアドレスとポート番号によるソケット240を介する。また、ネットワーク上でTCP/IP通信するファイルはSSLプロトコル250によって暗号化して送受信することも可能である。
As shown in FIG. 5, the
また、暗号フィルタ処理部120による暗号鍵によるファイル管理は、指紋認証トークンなどによる個体認証された正当な所有者により以下の処理を行う。
In addition, the file management using the encryption key by the encryption
(A)正当な所有者が他に譲渡することなく個人的に利用する場合
個体認証に成功したとき、事前にトークン内部(隠し領域)へ実装した公開鍵と秘密鍵を使用し、正当な所有者自身の公開鍵でファイル暗号鍵を暗号化パック(以下、Pキーパックnと呼称)として管理する。このPキーパックnは、PrivateキーパックNo.nの意味であり、ナンバリング、ファイル名などは適宜設定される。これら暗号化されたファイルと「Pキーパックn」は同時にWebサーバへ送信する。Webサーバ側では、図5に示すように、暗号化ファイル210Aと「Pキーパックn」210BをSQLサーバなどで管理し、コンテンツ表示する。
(A) When the rightful owner uses it personally without transferring it to others When the individual authentication succeeds, the rightful possession is made using the public key and secret key implemented in the token (hidden area) in advance. The file encryption key is managed as an encryption pack (hereinafter referred to as P key pack n) with the user's own public key. This P key pack n is a private key pack No. This means n, and the numbering, file name, etc. are appropriately set. These encrypted files and “P key pack n” are simultaneously transmitted to the Web server. On the Web server side, as shown in FIG. 5, the
(B)正当な継承者に譲渡する場合
暗号化ファイルの正当な所有者は、譲渡したい「正当な継承者」を指定する。この指定は、例えば、暗号フィルタ処理部120のユーザインターフェース(譲渡先指定)で設定される。この指定には、暗号フィルタ処理部120の秘密鍵・公開鍵管理機構が認証サーバ300の認証局との連携で実行する。「正当な所有者」は、認証局よりゲットした「正当な継承者」の公開鍵でファイル暗号鍵を暗号化パック(以下、Iキーパックmと呼称)する。このIキーパックmは、InheritanceキーパックNo.mの意味であり、ナンバリング、ファイル名などは適宜設定される。この暗号化されたファイルと「Iキーパックm」を同時にWebサーバヘ送信する。Webサーバ側では、図5に示すように、暗号化ファイル210Aと「Iキーパックm」210CをSQLサーバなどで管理し、コンテンツ表示する。
(B) When transferring to a legitimate successor The legitimate owner of the encrypted file designates the “legitimate successor” to be transferred. This designation is set, for example, in the user interface (assignment designation) of the cryptographic
このような仕組みにより、秘匿化されたファイル暗号鍵を「正当な継承者へ譲渡する。「正当な所有者」は自身の秘密鍵で署名を添付しておけば、「正当な継承者」は「正当な所有者」の公開鍵で署名を検証することで、「正当な所有者」からの譲渡を確認できる。 With this mechanism, the concealed file encryption key is transferred to the “legitimate successor. If the“ legitimate owner ”attaches a signature with his / her private key, the“ legitimate successor ” By verifying the signature with the public key of the “legitimate owner”, transfer from the “legitimate owner” can be confirmed.
(2)暗号化ファイル管理手順
この手順を図6〜図11を参照して説明する。まず、図6は電子ファイル管理システムのファイル管理に使用する基本要素を示し、クライアントAの公開鍵A、秘密鍵aで表記し、クライアントB,Cについても同様に表記し、これらクライアントA、B、Cに取り扱う共通鍵kn、ファイルXnはそのまま表記する。また、ファイルXnを圧縮・暗号化した情報を暗号コンテキストC(kn,μ(Xn),S(Xn,a))で表記し、この各部記号は共通鍵knにて復号し、クライアントAの公開鍵Aにて署名の検証を行なうことを意味する。鍵所有(もしくは鍵譲渡)情報をE(A,kn)で表記し、共通鍵knを公開鍵Aで暗号化した情報であり、秘密鍵aにて復号することが可能であることを意味する。ファイル管理情報(クライアントA用)をinfo(Xn,A)で表記し、ファイル名や鍵所有(もしくは鍵譲渡)情報、データ格納領域場所(link(Xn))に格納することを意味する。
(2) Encrypted File Management Procedure This procedure will be described with reference to FIGS. First, FIG. 6 shows basic elements used for file management of the electronic file management system, which are represented by the public key A and the secret key a of the client A, and the clients B and C are similarly represented. , C, the common key kn and the file Xn are written as they are. In addition, information obtained by compressing / encrypting the file Xn is expressed by an encryption context C (kn, μ (Xn), S (Xn, a)), and each part symbol is decrypted by the common key kn and disclosed to the client A. This means that the signature is verified with the key A. Key possession (or key transfer) information is expressed as E (A, kn), and the common key kn is encrypted with the public key A, meaning that it can be decrypted with the private key a. . File management information (for client A) is expressed as info (Xn, A), and stored in a file name, key ownership (or key transfer) information, and data storage area location (link (Xn)).
図7はクライアントAによる通常のファイル格納処理手順を示し、Webブラウザ110から暗号フィルタ処理部120へのデータ送信要求を行い、暗号フィルタ処理部120によるHTTPデータストリームの解析を行なってインターネット経由でWebファイルサーバ200側にデータを送信し、Webサーバ側からはデータ受信したことの応答メッセージを受信(処理を継続、データを送信)する。
FIG. 7 shows a normal file storage processing procedure by the client A, a data transmission request is sent from the
図8は、クライアントAによる暗号化ファイルの格納処理手順を示す。Webブラウザ110から暗号フィルタ処理部120へのファイルXnの送信要求を行い、暗号フィルタ処理部120は、(S1)ファイル登録処理ごとに作成する共通鍵knでファイルXnを暗号化し、(S2)認証サーバから取得する公開鍵Aで共通鍵knを暗号化した鍵所有情報Ea、(S3)予め所有している秘密鍵aでファイルXnの署名Xnを作成し、(S4)暗号コンテキストC(kn,μ(Xn),S(Xn,a))を作成し、(S5)前記鍵所有情報Eaと暗号コンテキストCのHTTPパケットを書き換えて前記Webファイルサーバ200に送信する。
FIG. 8 shows the procedure for storing the encrypted file by the client A. The transmission request of the file Xn is sent from the
Webファイルサーバ200では、(S6)後述するファイル管理情報を作成し、(S7)応答メッセージをクライアントに送信し、これをクライアントAで受信することで暗号化ファイルの格納処理が完了したことを確認する。
In the
図9は、クライアントA自身が格納した暗号化ファイルの取得処理手順を示す。(S11−1)クライアントAは、Webブラウザ110から取得許可有りのファイルXnのデータ取得要求をインターネット経由でWebファイルサーバ200へ送信し、(S11−2)取得要求したファイルのデータとしてWebファイルサーバ200から鍵所有情報Eaと暗号コンテキストCの組で暗号フィルタ処理部120に取り込み、(S12)暗号コンテキストから暗号データを取得し、(S13)予め所有している秘密鍵aで共通鍵knを復号し、(S14)共通鍵knでファイルXnを復号し、(S15)認証サーバ300から取得した公開鍵Aと署名Xnで復号したファイルXnの正当性を検証し、(S16)この復号したファイルXnをHTTPパケットの修正を経てWebブラウザ110へ転送し、Webブラウザ110で表示する。
FIG. 9 shows an acquisition process procedure of the encrypted file stored by the client A itself. (S11-1) The client A transmits a data acquisition request for the file Xn with the acquisition permission from the
図10は、クライアントAからクライアントBにファイル譲渡のための暗号鍵取得(ゲット)処理手順を示す。クライアントAの暗号フィルタ処理部120は、(S17−1)Webブラウザ110からクライアントBへのファイル譲渡要求を受けたとき、(S17−2)クライアントBに譲渡するクライアントAの所有ファイル(Webファイルサーバに登録したファイル)の指定データをインターネット経由でWebファイルサーバ200の管理領域(例えば、SQLサーバ220の管理領域)220Aに送信する。
FIG. 10 shows an encryption key acquisition (get) processing procedure for transferring a file from the client A to the client B. The encryption
Webファイルサーバ200は、(S18)管理領域220Aでは指定されたクライアントAのファイル管理情報MAで管理する暗号データ領域(例えば、SQLサーバ220の暗号データ領域)220Bを指定し、(S19)暗号データ領域220Bでは指定されたファイルの鍵所有情報Eaと暗号コンテキストCのうち、鍵所有情報Eaを管理領域220Aに渡し、(S20)管理領域220AではクライアントAの公開鍵Aで暗号化した鍵所有情報Eaをゲットし、この鍵所有情報Eaをインターネット経由でクライアントAの暗号フィルタ処理部120に送信する。
The
鍵所有情報Eaを受信した暗号フィルタ処理部120は、(S21)秘密鍵aで共通鍵knを復号し、(S22)認証サーバ300から取得したクライアントBの公開鍵Bを使って共通鍵knを暗号化する。
The encryption
図11は、クライアントAからクライアントBにファイル譲渡のための暗号鍵譲渡処理手順を示す。図10の処理によって、公開鍵Bで暗号化した鍵譲渡情報Ebを取得したクライアントAの暗号フィルタ処理部120は、(S23)譲渡しようとするクライアントBを指定して鍵譲渡情報Ebをインターネット経由でWebファイルサーバ200の管理領域220Aへ送信する。
FIG. 11 shows an encryption key transfer process procedure for transferring a file from the client A to the client B. The encryption
Webサーバ220は、(S24)管理領域220AにもつクライアントAのファイル管理情報MAとして暗号データ領域220Bで管理される鍵所有情報Eaと暗号コンテキストCの領域に公開鍵Bで暗号化した鍵譲渡情報Ebを追加する。(S25)この鍵譲渡情報Ebが追加されたファイル管理情報は、クライアントBのファイル管理情報MBとして作成して管理領域220Aに保存しておき、(S26)これを応答メッセージとしてインターネット経由でクライアントAの暗号フィルタ処理部120に送信し、これを暗号フィルタ処理部120が受信する。
The Web server 220 (S24) uses the key ownership information Ea managed in the
(3)共通鍵(ファイル暗号鍵)生成の手順
図12〜図14は、共通鍵(ファイル暗号鍵)の生成手順を示す。図12では、クライアントAではWebブラウザ110からアカウント情報と共に認証サービス処理部120Aにログオンする。認証サービス処理部120Aは、(S27)秘密鍵aと公開鍵Aを予め所有しておき、公開鍵Wを認証サーバ300から取得し、任意のチャレンジコードXAを作成する。さらに、(S28)チャレンジコードXAからクライアントAの識別子Aを作成し、(S29)チャレンジコードXAを公開鍵Wで暗号化したクライアントチャレンジ1を作成し、(S30)クライアントAの識別子Aをセッション管理情報に記録してインターネット経由で認証サーバ300に送信する。
(3) Procedure for Generating Common Key (File Encryption Key) FIGS. 12 to 14 show a procedure for generating a common key (file encryption key). In FIG. 12, the client A logs on to the authentication
認証サーバ300の認証部300Aは、(S31)クライアントチャレンジ1を秘密鍵Wで復号してチャレンジコードXAを取りだし、(S32)これとランダムに作成したチャレンジコードXWから識別子Wを作成し、識別子Wをセッション管理情報に記録する。
The
図13では、図12の処理後、認証部300Aでは、(S33)チャレンジコードXWを公開鍵Aで暗号化したサーバチャレンジ2を作成し、(S34)このサーバチャレンジ2と識別子Aおよび識別子Wをインターネット経由で認証サービス処理部120Aに送信する。認証サービス処理部120Aでは、(S35)サーバチャレンジ2を秘密鍵aで復号し、(S36)チャレンジコードXAとチャレンジコードXWから識別子Wを作成し、この識別子Wが受信した識別子Wと同じことを確認し、(S37)この確認した識別子Wをセッション管理情報に登録し、(S38)チャレンジコードXAとチャレンジコードXWから共通鍵kを作成する。
In FIG. 13, after the processing in FIG. 12, the
認証部300Aでも、(S41)チャレンジコードXAとチャレンジコードXWから共通鍵kを作成する。その後、(S42)ログオン応答(識別子有り)を認証サービス処理部120Aにインターネット経由で送信し、(S43)これを認証サービス処理部120AがWebブラウザ110にログオン応答として転送する。
The
図14では、図13の処理後、認証サービス処理部120Aと認証サーバ300による認証は、(S44)識別子情報とナンス(平文と共通鍵暗号化)を付与して送信し、受信側は識別子がセッション管理情報に登録されていること、暗号ナンスを復号したものと平文ナンスが一致することを確認する。
In FIG. 14, after the processing of FIG. 13, authentication by the authentication
なお、ナンスとは、ハッシュを用いた認証で、なりすましを防ぐために使われる文字列または数字列になり、上記の場合は認証サーバ側の300Aから送られる識別子とサーバチャレンジ2を結合させ、それに対してハッシュを取り返送することによる認証方法となる。この場合、毎回異なるナンスを用いる限り、ハッシュ値は(非常に高い確率で)今までに使われたことがあるものと異なる値となるため、安全は十分確保される。
A nonce is a character string or number string used to prevent impersonation in authentication using a hash. In the above case, the identifier sent from the
100 クライアント
200 Webファイルサーバ
300 認証サーバ
110 Webブラウザ
120 暗号フィルタ処理部
130 リダイレクトドライバ
140、240 ソケット(Socket)
150、250 SSL
210 データベース
220 SQLサーバ
230 データベース
DESCRIPTION OF
150, 250 SSL
210
Claims (10)
前記クライアントは、Webファイルサーバまたは他のクライアントとの間で平文ファイルをTCP/IP通信を行うWebブラウザと、前記Webファイルサーバとの暗号化ファイルの通信、および認証サーバとの通信による認証サービスに際し、ファイルの解析、ファイルの暗号鍵生成、ファイルの暗号化/復号、公開鍵/秘密鍵との連携管理ができる暗号フィルタ処理部と、前記Webブラウザまたは暗号フィルタ処理部を切り替えて前記Webファイルサーバや認証サーバとのTCP/IP通信を可能にするリダイレクトドライバとを備え、
前記Webファイルサーバは、データベースに対する暗号化ファイルの書き込み/読み出しの管理を実行するSQLサーバと、前記クライアントとの間で平文ファイルをTCP/IPによるHTTP通信を可能にするWebサーバとを備えたことを特徴とする電子ファイル管理システム。 Electronic file management that encrypts the electronic files owned by the client and stores them on a Web file server, allowing the client to manage and use the electronic files, and only the third party authorized by the client to use the electronic files A system,
The client performs an authentication service by communication of an encrypted file with a Web browser that performs TCP / IP communication of a plain text file with the Web file server or another client, and communication with the authentication server. , File analysis, file encryption key generation, file encryption / decryption, public key / private key linkage management, and switching between the Web browser or encryption filter processing unit and the Web file server And a redirect driver that enables TCP / IP communication with the authentication server,
The Web file server includes an SQL server that executes management of writing / reading of an encrypted file to / from a database, and a Web server that enables HTTP communication of a plain text file with the client using TCP / IP. An electronic file management system.
前記暗号フィルタ処理部は、正当な所有者の個体認証に成功したとき、正当な所有者自身の公開鍵でファイル暗号鍵を暗号化パック(Pキーパックn)として管理すると共に前記Webサーバへ送信する手段を備え、
前記Webサーバは、暗号化ファイルと前記Pキーパックnの管理によってコンテンツ表示する手段を備えたことを特徴とする請求項1に記載の電子ファイル管理システム。 When a legitimate owner with individual authentication uses it personally without transferring it to others,
The encryption filter processing unit manages the file encryption key as an encryption pack (P key pack n) with the public key of the valid owner and transmits it to the Web server when the individual authentication of the valid owner succeeds. Means to
2. The electronic file management system according to claim 1, wherein the Web server includes means for displaying contents by managing an encrypted file and the P key pack n.
前記暗号フィルタ処理部は、正当な所有者の個体認証に成功したとき、暗号化ファイルの正当な所有者が譲渡しようとする「正当な継承者」の指定には前記認証サーバの認証局との連携で実行する秘密鍵・公開鍵管理機構と、前記認証局よりゲットした「正当な継承者」の公開鍵でファイル暗号鍵を暗号化パック(Iキーパックm)として管理すると共に前記Webサーバへ送信する手段を備え、
前記Webサーバは、暗号化ファイルと前記Iキーパックmの管理によってコンテンツ表示する手段を備えたことを特徴とする請求項1に記載の電子ファイル管理システム。 When transferring an encrypted file held by a legitimate owner with individual authentication to another client,
The encryption filter processing unit, when succeeding in individual authentication of a valid owner, designates a “legitimate successor” to be transferred by a valid owner of an encrypted file with a certificate authority of the authentication server. The file encryption key is managed as an encryption pack (I key pack m) with the secret key / public key management mechanism executed in cooperation and the public key of the “legitimate successor” obtained from the certificate authority, and to the Web server Means for transmitting,
2. The electronic file management system according to claim 1, wherein the Web server includes means for displaying contents by managing the encrypted file and the I key pack m.
前記クライアントに設けた暗号フィルタ処理部は、クライアント自身が所有するファイルXnを暗号化して前記Webファイルサーバのデータベースに格納する処理手順として、(S1)ファイル登録処理ごとに作成する共通鍵knでファイルXnを暗号化するステップと、(S2)認証サーバから取得する公開鍵Aで共通鍵knを暗号化した鍵所有情報Eaを作成するステップと、(S3)予め所有している秘密鍵aでファイルXnの署名Xnを作成するステップと、(S4)暗号コンテキストC(kn,μ(Xn),S(Xn,a))を作成するステップと、(S5)前記鍵所有情報Eaと暗号コンテキストCのHTTPパケットを書き換えて前記Webファイルサーバに送信するステップとを有し、
前記Webファイルサーバは、(S6)ファイル管理情報を作成するステップと、(S7)暗号化ファイルの格納処理の完了の応答メッセージを前記クライアントに送信するステップとを有することを特徴とする電子ファイル管理方法。 A system configuration that enables network communication between a client, a Web file server, and an authentication server, encrypts an electronic file owned by the client, stores it in the Web file server, manages and uses the electronic file by the client itself, and An electronic file management method that allows only a third party authorized by the client to use the electronic file,
The encryption filter processing unit provided in the client encrypts the file Xn owned by the client itself and stores it in the database of the Web file server as a processing procedure (S1) with a common key kn created for each file registration process A step of encrypting Xn, (S2) a step of creating key possession information Ea obtained by encrypting a common key kn with a public key A acquired from an authentication server, and (S3) a file with a private key a previously owned A step of creating a signature Xn of Xn, (S4) a step of creating a cryptographic context C (kn, μ (Xn), S (Xn, a)), and (S5) of the key possession information Ea and the cryptographic context C Rewriting the HTTP packet and sending it to the web file server,
The Web file server includes: (S6) creating file management information; and (S7) sending a response message indicating completion of storage processing of the encrypted file to the client. Method.
(S11)前記クライアントは、Webブラウザから取得許可有りのファイルXnのデータ取得要求をインターネット経由で前記Webファイルサーバへ送信し、取得要求したファイルのデータとしてWebファイルサーバ200から鍵所有情報Eaと暗号コンテキストCの組で前記暗号フィルタ処理部に取り込むステップと、
(S12)前記暗号コンテキストから暗号データを取得するステップと、
(S13)予め所有している秘密鍵aで前記共通鍵knを復号するステップと、
(S14)前記共通鍵knで前記ファイルXnを復号するステップと、
(S15)前記認証サーバから取得した公開鍵Aと署名Xnで復号した前記ファイルXnの正当性を検証するステップと、
(S16)前記復号したファイルXnをHTTPパケットの修正を経て前記Webブラウザへ転送して表示させるステップとを有することを特徴とする請求項6に記載の電子ファイル管理方法。 The encryption filter processing unit, as an acquisition processing procedure of the encrypted file stored by the client itself,
(S11) The client transmits a data acquisition request for the file Xn with the acquisition permission from the Web browser to the Web file server via the Internet, and the key ownership information Ea and the encryption are transmitted from the Web file server 200 as the data of the requested file. Capturing in the cryptographic filter processing unit in a set of contexts C;
(S12) obtaining encrypted data from the encryption context;
(S13) decrypting the common key kn with a secret key a previously owned;
(S14) decrypting the file Xn with the common key kn;
(S15) verifying the validity of the file Xn decrypted with the public key A and the signature Xn acquired from the authentication server;
The electronic file management method according to claim 6, further comprising: (S16) transferring the decrypted file Xn to the Web browser after correcting the HTTP packet and displaying the file.
前記クライアントAの暗号フィルタ処理部は、(S17)クライアントBへのファイル譲渡要求を受けたとき、クライアントBに譲渡するクライアントAの所有ファイルの指定データをインターネット経由でWebファイルサーバの管理領域に送信するステップを有し、
前記Webファイルサーバは、(S18)前記管理領域で指定されたクライアントAのファイル管理情報として管理する暗号データ領域を指定するステップと、(S19)前記暗号データ領域では、指定されたファイルの鍵所有情報Eaと暗号コンテキストCのうち、鍵所有情報Eaを前記管理領域に渡すステップと、(S20)前記管理領域ではクライアントAの公開鍵Aで暗号化した鍵所有情報Eaをゲットし、この鍵所有情報Eaをインターネット経由で前記クライアントAの暗号フィルタ処理部に送信するステップとを有し、
前記鍵所有情報Eaを受信した暗号フィルタ処理部は、(S21)前記秘密鍵aで前記共通鍵knを復号するステップと、(S22)前記認証サーバから取得したクライアントBの公開鍵Bを使って前記共通鍵knを暗号化した鍵譲渡情報Ebを作成するステップを有することを特徴とする請求項6に記載の電子ファイル管理方法。 As an encryption key acquisition processing procedure for transferring a file from client A to client B,
When receiving the file transfer request to the client B (S17), the encryption filter processing unit of the client A transmits the designated data of the file owned by the client A to the client B to the management area of the Web file server via the Internet. And having a step to
The Web file server (S18) designating an encryption data area to be managed as file management information of the client A designated in the management area; and (S19) key ownership of the designated file in the encryption data area. A step of passing the key ownership information Ea to the management area of the information Ea and the encryption context C; (S20) in the management area, the key ownership information Ea encrypted with the public key A of the client A is obtained, and this key ownership Transmitting the information Ea to the encryption filter processing unit of the client A via the Internet,
The encryption filter processing unit that has received the key possession information Ea (S21) uses the secret key a to decrypt the common key kn, and (S22) uses the public key B of the client B acquired from the authentication server. 7. The electronic file management method according to claim 6, further comprising the step of creating key transfer information Eb obtained by encrypting the common key kn.
公開鍵Bで暗号化した前記鍵譲渡情報Ebを取得したクライアントAの暗号フィルタ処理部は、(S23)譲渡しようとするクライアントBを指定して前記鍵譲渡情報Ebをインターネット経由でWebファイルサーバの管理領域へ送信するステップを有し、
前記Webファイルサーバは、(S24)前記管理領域にもつクライアントAのファイル管理情報として暗号データ領域で管理される鍵所有情報Eaと暗号コンテキストCの領域に前記公開鍵Bで暗号化した鍵譲渡情報Ebを追加するステップと、(S25)前記鍵譲渡情報Ebが追加されたファイル管理情報をクライアントBのファイル管理情報MBとして作成して管理領域220Aに保存しておき、(S26)これを応答メッセージとしてインターネット経由でクライアントAの暗号フィルタ処理部に送信するステップとを有することを特徴とする請求項6に記載の電子ファイル管理方法。 As an encryption key transfer processing procedure for transferring a file from client A to client B,
The encryption filter processing unit of the client A that has acquired the key transfer information Eb encrypted with the public key B (S23) specifies the client B to be transferred and sends the key transfer information Eb to the Web file server via the Internet. A step of transmitting to the management area,
(S24) Key ownership information Ea managed in the encryption data area as file management information of the client A in the management area, and key transfer information encrypted with the public key B in the encryption context C area A step of adding Eb; (S25) file management information to which the key transfer information Eb has been added is created as file management information MB of the client B and stored in the management area 220A; (S26) a response message The electronic file management method according to claim 6, further comprising: transmitting to the encryption filter processing unit of the client A via the Internet.
アカウント情報と共にログオンされたクライアントAの認証サービス処理部は、(S27)秘密鍵aと公開鍵Aを予め所有しておき、公開鍵Wを認証サーバから取得し、任意のチャレンジコードXAを作成するステップと、(S28)前記チャレンジコードXAからクライアントAの識別子Aを作成するステップと、(S29)前記チャレンジコードXAを公開鍵Wで暗号化したクライアントチャレンジ1を作成するステップと、(S30)クライアントAの識別子Aをセッション管理情報に記録してインターネット経由で認証サーバに送信するステップとを有し、
前記認証サーバの認証部は、(S31)前記クライアントチャレンジ1を前記秘密鍵Wで復号して前記チャレンジコードXAを取りだすステップと、(S32)前記チャレンジコードXAとランダムに作成したチャレンジコードXWから識別子Wを作成するステップと、前記識別子Wをセッション管理情報に記録するステップとを有し、
前記認証部は、(S33)前記チャレンジコードXWを公開鍵Aで暗号化したサーバチャレンジ2を作成するステップと、(S34)前記サーバチャレンジ2と識別子Aおよび識別子Wをインターネット経由で前記認証サービス処理部に送信するステップとを有し、
前記認証サービス処理部は、(S35)前記サーバチャレンジ2を秘密鍵aで復号するステップと、(S36)前記チャレンジコードXAとチャレンジコードXWから識別子Wを作成し、この識別子Wが受信した識別子Wと同じことを確認するステップと、(S37)前記確認した識別子Wをセッション管理情報に登録するステップと、(S38)前記チャレンジコードXAとチャレンジコードXWから共通鍵kを作成するステップとを有し、
前記認証部は、(S41)前記チャレンジコードXAとチャレンジコードXWから共通鍵kを作成するステップと、(S42)ログオン応答(識別子有り)を前記認証サービス処理部にインターネット経由で送信するステップとを有し、
前記認証サービス処理部は、(S43)前記Webブラウザにログオン応答として転送するステップを有し、
前記共通鍵(ファイル暗号鍵)の生成後、前記認証サービス処理部と認証サーバによる認証は、(S44)識別子情報とナンス(平文と共通鍵暗号化)を付与して送信し、受信側は識別子がセッション管理情報に登録されていること、暗号ナンスを復号したものと平文ナンスが一致することを確認するステップを有することを特徴とする請求項6に記載の電子ファイル管理方法。 As a procedure for generating the common key (file encryption key),
The authentication service processing unit of the client A logged on with the account information (S27) owns the secret key a and the public key A in advance, acquires the public key W from the authentication server, and creates an arbitrary challenge code XA. (S28) creating an identifier A of the client A from the challenge code XA; (S29) creating a client challenge 1 in which the challenge code XA is encrypted with the public key W; and (S30) the client. Recording the identifier A of A in the session management information and transmitting it to the authentication server via the Internet,
The authentication unit of the authentication server (S31) decrypts the client challenge 1 with the secret key W and extracts the challenge code XA; and (S32) an identifier from the challenge code XA and the challenge code XW created at random Creating W, and recording the identifier W in session management information,
(S33) creating a server challenge 2 by encrypting the challenge code XW with a public key A (S33); (S34) processing the authentication service process with the server challenge 2, the identifier A, and the identifier W via the Internet Sending to the department,
The authentication service processing unit (S35) decrypts the server challenge 2 with a secret key a, and (S36) creates an identifier W from the challenge code XA and the challenge code XW, and the identifier W received by the identifier W And (S37) registering the confirmed identifier W in session management information, and (S38) creating a common key k from the challenge code XA and the challenge code XW. ,
(S41) creating a common key k from the challenge code XA and challenge code XW; and (S42) transmitting a logon response (with an identifier) to the authentication service processing unit via the Internet. Have
The authentication service processing unit has a step (S43) of transferring to the Web browser as a logon response,
After the generation of the common key (file encryption key), authentication by the authentication service processing unit and the authentication server is transmitted with (S44) identifier information and nonce (plaintext and common key encryption) added, and the receiving side uses the identifier. 7. The electronic file management method according to claim 6, further comprising a step of confirming that the plaintext nonce is registered with the session management information and that the plaintext nonce coincides with the decryption of the encryption nonce.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010085650A JP5565857B2 (en) | 2010-04-02 | 2010-04-02 | Electronic file management system and management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010085650A JP5565857B2 (en) | 2010-04-02 | 2010-04-02 | Electronic file management system and management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011216034A true JP2011216034A (en) | 2011-10-27 |
JP5565857B2 JP5565857B2 (en) | 2014-08-06 |
Family
ID=44945661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010085650A Active JP5565857B2 (en) | 2010-04-02 | 2010-04-02 | Electronic file management system and management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5565857B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015087407A1 (en) | 2013-12-11 | 2015-06-18 | 三菱電機株式会社 | File storage system, file storage apparatus, and user terminal |
JP2019149789A (en) * | 2018-02-27 | 2019-09-05 | 株式会社Digtus | Takeover target information processing system |
JP2021052300A (en) * | 2019-09-25 | 2021-04-01 | Kddi株式会社 | File management system, storage server, file management method, and file management program |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003248627A (en) * | 2002-02-25 | 2003-09-05 | Nippon Telegr & Teleph Corp <Ntt> | File access control method, program, and storage medium |
JP2006072808A (en) * | 2004-09-03 | 2006-03-16 | Japan Telecom Co Ltd | Access control system and method of electronic file |
JP2007067630A (en) * | 2005-08-30 | 2007-03-15 | Ancl Inc | Data transmission system using network and its method |
JP2008108232A (en) * | 2006-09-29 | 2008-05-08 | Intelligent Software:Kk | Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system |
JP2009093670A (en) * | 2003-10-31 | 2009-04-30 | Multinet Kk | File security management system, authentication server, client device, program and recording medium |
JP2009176247A (en) * | 2008-01-28 | 2009-08-06 | Nippon Telegr & Teleph Corp <Ntt> | File transfer system, application server device, file transfer method and file transfer program |
JP2009295037A (en) * | 2008-06-06 | 2009-12-17 | Japan Research Institute Ltd | Authentication system, authentication method and authentication program |
-
2010
- 2010-04-02 JP JP2010085650A patent/JP5565857B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003248627A (en) * | 2002-02-25 | 2003-09-05 | Nippon Telegr & Teleph Corp <Ntt> | File access control method, program, and storage medium |
JP2009093670A (en) * | 2003-10-31 | 2009-04-30 | Multinet Kk | File security management system, authentication server, client device, program and recording medium |
JP2006072808A (en) * | 2004-09-03 | 2006-03-16 | Japan Telecom Co Ltd | Access control system and method of electronic file |
JP2007067630A (en) * | 2005-08-30 | 2007-03-15 | Ancl Inc | Data transmission system using network and its method |
JP2008108232A (en) * | 2006-09-29 | 2008-05-08 | Intelligent Software:Kk | Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system |
JP2009176247A (en) * | 2008-01-28 | 2009-08-06 | Nippon Telegr & Teleph Corp <Ntt> | File transfer system, application server device, file transfer method and file transfer program |
JP2009295037A (en) * | 2008-06-06 | 2009-12-17 | Japan Research Institute Ltd | Authentication system, authentication method and authentication program |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015087407A1 (en) | 2013-12-11 | 2015-06-18 | 三菱電機株式会社 | File storage system, file storage apparatus, and user terminal |
US10140460B2 (en) | 2013-12-11 | 2018-11-27 | Mitsubishi Electric Corporation | File storage system and user terminal |
JP2019149789A (en) * | 2018-02-27 | 2019-09-05 | 株式会社Digtus | Takeover target information processing system |
JP7129691B2 (en) | 2018-02-27 | 2022-09-02 | 株式会社Digtus | Information processing system to be transferred |
JP2021052300A (en) * | 2019-09-25 | 2021-04-01 | Kddi株式会社 | File management system, storage server, file management method, and file management program |
Also Published As
Publication number | Publication date |
---|---|
JP5565857B2 (en) | 2014-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3547202B1 (en) | Method for access to anonymised data | |
KR101150833B1 (en) | Information distribution system and program for the same | |
CN105580311B (en) | Use the method and apparatus of the cryptographic key protection Information Security of request supply | |
CN105122265B (en) | Data safety service system | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
US8185938B2 (en) | Method and system for network single-sign-on using a public key certificate and an associated attribute certificate | |
CN103561034B (en) | A kind of secure file shared system | |
CN104137466B (en) | Operate the method and computing device of computing device | |
US20080167994A1 (en) | Digital Inheritance | |
JP4256361B2 (en) | Authentication management method and system | |
CN102687132A (en) | Trustworthy extensible markup language for trustworthy computing and data services | |
TW200828944A (en) | Simplified management of authentication credientials for unattended applications | |
JP2003058657A (en) | Server and method for license management | |
JP2005209181A (en) | File management system and management method | |
JP2005197912A (en) | Method and program for information disclosure control and tamper resistant instrument | |
JP2004527818A (en) | Personal data database system and method for controlling access to a personal data database | |
JP5565857B2 (en) | Electronic file management system and management method | |
TWI611302B (en) | Method And System For Securely Sharing Content | |
JP5494171B2 (en) | File management system, storage server, client, file management method and program | |
JP4303730B2 (en) | Data linkage system and data linkage device | |
JP2000331101A (en) | System and method for managing information related to medical care | |
JP4521514B2 (en) | Medical information distribution system, information access control method thereof, and computer program | |
CN115208886A (en) | DID-based data authorization method, system and medium | |
JP2007080145A (en) | Data management system, data processing method and data processing program | |
JP2004030056A (en) | Method and equipment for controlling contents use and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130328 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140520 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140612 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5565857 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |