JP2011216034A - Electronic file management system and management method - Google Patents

Electronic file management system and management method Download PDF

Info

Publication number
JP2011216034A
JP2011216034A JP2010085650A JP2010085650A JP2011216034A JP 2011216034 A JP2011216034 A JP 2011216034A JP 2010085650 A JP2010085650 A JP 2010085650A JP 2010085650 A JP2010085650 A JP 2010085650A JP 2011216034 A JP2011216034 A JP 2011216034A
Authority
JP
Japan
Prior art keywords
file
client
key
server
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010085650A
Other languages
Japanese (ja)
Other versions
JP5565857B2 (en
Inventor
Kazumasa Aizawa
一雅 相澤
Yoichi Miyazaki
曜一 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MEIDEN SOFTWARE CORP
Meidensha Corp
Meidensha Electric Manufacturing Co Ltd
Original Assignee
MEIDEN SOFTWARE CORP
Meidensha Corp
Meidensha Electric Manufacturing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MEIDEN SOFTWARE CORP, Meidensha Corp, Meidensha Electric Manufacturing Co Ltd filed Critical MEIDEN SOFTWARE CORP
Priority to JP2010085650A priority Critical patent/JP5565857B2/en
Publication of JP2011216034A publication Critical patent/JP2011216034A/en
Application granted granted Critical
Publication of JP5565857B2 publication Critical patent/JP5565857B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an electronic file management system and method for securely and reliably managing encrypted files while reducing a burden on a client, systematically managing the encrypted files, and seamlessly adding and coupling encrypted files without modifying a standard web browser.SOLUTION: A file of a client 100 is encrypted and is transmitted to a web file server 200. The file remains encrypted even after the encrypted file is stored in the web file server. An encryption key for file encryption is automatically generated and managed for each session between the client and the server. The client is configured by adding an encrypting filter processing part 120 and a redirect driver 130 in addition to existing standard web browser functions.

Description

本発明は、クライアントが所有する電子ファイルを暗号化してWebサーバに保存し、クライアント自身による電子ファイルの管理・利用およびクライアントがアクセス権を許可した第三者のみが電子ファイルの利用を可能にする電子ファイル管理システムおよび管理方法に関する。   The present invention encrypts an electronic file owned by a client and saves it on a Web server, and allows only the third party to whom the client grants the access right to manage and use the electronic file by the client itself and to use the electronic file. The present invention relates to an electronic file management system and a management method.

クライアントからWebサーバ上のファイルやフォルダを管理できるようにするアプリケーションとして、WebDAV(Web-based Distributed Authoring and Versioning)がある。   As an application that enables a client to manage files and folders on a Web server, there is WebDAV (Web-based Distributed Authoring and Versioning).

このWebDAVは、Webコンテンツの編集(Authoring)やリビジョン管理(Versioning)を目的に規定されたプロトコルであり、Webサーバが公開しているファイルをWebブラウザへ送信するためのHTTP(Hypertext Transfer protocol)を拡張し、クライアントで作成された文書をサーバに送信して公開したり、サーバ上のファイルやフォルダの一覧を取得したり、ファイルやフォルダの複製・移動・削除を可能としている。   This WebDAV is a protocol defined for the purpose of editing (Authoring) and revision management (Versioning) of Web contents, and uses HTTP (Hypertext Transfer Protocol) for transmitting a file published by a Web server to a Web browser. It is possible to expand and send documents created on the client to the server for publication, obtain a list of files and folders on the server, and copy, move, and delete files and folders.

これらファイルやフォルダへのアクセスには、通常は、ユーザ名とパスワードによるユーザ認証を行ない、権限のあるユーザのみがWebDAVを利用できるよう設定する。また、ファイル転送などの機能はFTP(File Transfer Protocol)に近いとも言えるが、SSL(Secure Socket Layer)プロトコルによる暗号化やプロキシなどをそのまま利用することができる。   For access to these files and folders, user authentication is usually performed using a user name and password, and only authorized users can use WebDAV. In addition, although it can be said that functions such as file transfer are close to FTP (File Transfer Protocol), encryption using SSL (Secure Socket Layer) protocol, proxy, and the like can be used as they are.

しかし、WebDAVにはファイルを暗号化して格納する機能がない。すなわち、サーバ内のディスクに格納した段階でファイル自身にセキュリティはない。このため、ネットワーク経由ではなく、サーバサイドで直接アクセスされると漏洩や改ざん、抜き取り等のリスクがある。   However, WebDAV does not have a function for storing encrypted files. That is, the file itself is not secure when it is stored on the disk in the server. For this reason, there is a risk of leakage, falsification, extraction, etc. when directly accessed on the server side, not via the network.

ファイルを暗号化する手法には、共通鍵暗号方式、公開鍵暗号方式、両方式の組み合わせ方式、さらにはハッシュ関数(片方向暗号)方式がある。これら暗号化方式を利用して、Webサーバにファイルを暗号化して格納し、ファイルのセキュリティを高めるファイル管理システムが種々提案されている。例えば、特許文献1では、ファイルサーバは、クライアントの秘密鍵で暗号化されたファイルを格納し、クライアントから暗号化ファイルへのアクセス要求を受け付けた場合に、ファイル識別情報に基づいて該当するファイルを検索してクライアントに送信する。ここで、クライアントにネットワーク接続される暗号管理サーバを設け、この暗号管理サーバはクライアントから、暗号管理サーバの公開鍵で暗号化されたクライアントの秘密鍵とファイルサーバに格納された暗号化ファイルの識別情報とクライアントの識別情報とを取得し、クライアントの秘密鍵を暗号管理サーバの秘密鍵で復号化すると共に、復号化したクライアント秘密鍵をクライアントの公開鍵で暗号化し、クライアント識別情報及びファイル識別情報に関連付けて格納する。   As a method for encrypting a file, there are a common key encryption method, a public key encryption method, a combination method of both methods, and a hash function (one-way encryption) method. Various file management systems have been proposed in which files are encrypted and stored in a Web server using these encryption methods to increase file security. For example, in Patent Document 1, when a file server stores a file encrypted with the client's private key and receives an access request to the encrypted file from the client, the file server retrieves the corresponding file based on the file identification information. Search and send to client. Here, a cryptographic management server connected to the client over the network is provided, and this cryptographic management server identifies the client's private key encrypted with the public key of the cryptographic management server and the encrypted file stored in the file server from the client. Information and client identification information, and the client private key is decrypted with the private key of the encryption management server, and the decrypted client private key is encrypted with the client public key to obtain the client identification information and the file identification information. Store in association with.

特開2005−209181号公報JP 2005-209181 A

(1)従来のファイル管理システムでは、暗号化ファイルの安全、確実な管理を実現する上で問題がある。   (1) The conventional file management system has a problem in realizing safe and reliable management of encrypted files.

例えば、ファイルを管理するツールがプライベート用途に限られる。すなわち、暗号化のための鍵もしくは呪文フレーズはクライアントでプライベートに管理し、暗号化時および復号化時はクライアントの暗号化のための鍵もしくは呪文フレーズで行うという、ファイルの所有者が自身のファイルを暗号・復号することしかできない。このため、クライアントが保存・管理するファイルへのアクセスを第三者に許可するための鍵もしくは呪文フレーズの通達手段がなく、第三者による電子ファイルの利用ができない。   For example, tools for managing files are limited to private use. That is, the owner of the file manages the private key or spell phrase for encryption privately on the client, and uses the encryption key or spell phrase for the client for encryption and decryption. Can only be encrypted and decrypted. For this reason, there is no key or spell phrase notification means for permitting third parties access to files stored and managed by the client, and electronic files cannot be used by third parties.

また、患者のカルテを電子化するシステムが存在するが、他の病院、医師が患者の電子化カルテを閲覧して診療に利用できるようにするには、患者の個人情報の安全、確実な管理で問題となる。同様に、社員情報ファイルや顧客情報ファイルの管理に適用する場合に問題となる。   In addition, there is a system that digitizes the patient's medical record, but in order for other hospitals and doctors to view the patient's electronic medical record and use it for medical care, the patient's personal information is safely and reliably managed. It becomes a problem. Similarly, it becomes a problem when applied to management of employee information files and customer information files.

また、ファイル暗号化のための暗号鍵や呪文フレーズの漏洩防止にはクライアント自身がそれらを記憶しておくなど、負担の大きい情報管理になるし、管理コスト(時間、費用、ハードウェア、ノウハウ)も大きくなる。   In addition, to prevent leakage of encryption keys and spell phrases for file encryption, the client itself stores them, and it becomes a burdensome information management, and management costs (time, expense, hardware, know-how) Also grows.

(2)従来のファイル管理システムには、個人または団体で共有しようとする電子ファイルを暗号化し、その暗号化ファイルを体系的に管理する仕組みがない。   (2) A conventional file management system does not have a mechanism for encrypting an electronic file to be shared by an individual or an organization and systematically managing the encrypted file.

例えば、資産情報などペーパーで管理されていたものが、今後、電子化へと進んだ場合、金銭的な意義と所有の所在管理、資産所有者の正当性管理などの仕組みがない。また、所有者の電子的な所有ファイルを個人が管理する他に資産として継承、相続する仕組みがない。   For example, if what was managed in paper, such as asset information, has moved to computerization in the future, there are no mechanisms such as financial significance and ownership location management, asset owner legitimacy management. Moreover, there is no mechanism for inheriting and inheriting an electronically owned file of the owner as an asset other than personal management.

本発明の目的は、クライアントの負担を少なくして暗号化ファイルを安全、確実に管理でき、しかも暗号化ファイルを体系的に管理でき、さらには標準Webブラウザに改造を加えることなくシームレスに追加・結合できる電子ファイル管理システムおよび管理方法を提供することにある。   The object of the present invention is to securely and reliably manage encrypted files with less burden on the client, systematically manage encrypted files, and seamlessly add and modify standard web browsers without modification. To provide an electronic file management system and management method that can be combined.

本発明は、上記の課題を解決するため、クライアントが所有するファイルを暗号化してWebファイルサーバに送信し、さらにWebファイルサーバに格納した段階でもファイル自身を暗号化しておくことでファイル所有者およびファイル所有者から許可された継承者のみが復号できるようにする。   In order to solve the above problems, the present invention encrypts a file owned by a client, transmits it to a Web file server, and further encrypts the file itself even when stored in the Web file server. Only the successor authorized by the file owner can decrypt.

また、ファイル暗号化のための暗号鍵はクライアントとサーバのセッション毎に自動生成で管理することで、暗号鍵や呪文フレーズを覚えておくことを不要にする。   In addition, the encryption key for file encryption is automatically generated and managed for each session between the client and the server, thereby making it unnecessary to remember the encryption key and the spelling phrase.

また、クライアントは、既存の標準Webブラウザ機能に加えて、暗号フィルタ処理部とリダイレクトドライバを設け、管理対象とするファイルを暗号化し、Webファイルサーバのデータベースに保存しておき、クライアントによる電子ファイルの管理・利用およびクライアントがアクセス権を許可した第三者のみが暗号化した電子ファイルを解読、利用できるようにすることで、標準のWebブラウザに改造を加えることなくシームレスに追加・結合できるようにする。   In addition to the existing standard Web browser function, the client also provides an encryption filter processing unit and a redirect driver, encrypts the files to be managed, stores them in the Web file server database, and stores the electronic file by the client. By enabling only third parties who have access rights to manage / use and decryption and use of encrypted electronic files, it is possible to seamlessly add / join standard web browsers without modification. To do.

したがって、本発明は以下の電子ファイル管理システムおよび管理方法を特徴とする。   Therefore, the present invention is characterized by the following electronic file management system and management method.

(システムの発明)
(1)クライアントが所有する電子ファイルを暗号化してWebファイルサーバに保存し、クライアント自身による電子ファイルの管理・利用およびクライアントがアクセス権を許可した第三者のみが電子ファイルの利用を可能にする電子ファイル管理システムであって、
前記クライアントは、Webファイルサーバまたは他のクライアントとの間で平文ファイルをTCP/IP通信を行うWebブラウザと、前記Webファイルサーバとの暗号化ファイルの通信、および認証サーバとの通信による認証サービスに際し、ファイルの解析、ファイルの暗号鍵生成、ファイルの暗号化/復号、公開鍵/秘密鍵との連携管理ができる暗号フィルタ処理部と、前記Webブラウザまたは暗号フィルタ処理部を切り替えて前記Webファイルサーバや認証サーバとのTCP/IP通信を可能にするリダイレクトドライバとを備え、
前記Webファイルサーバは、データベースに対する暗号化ファイルの書き込み/読み出しの管理を実行するSQLサーバと、前記クライアントとの間で平文ファイルをTCP/IPによるHTTP通信を可能にするWebサーバとを備えたことを特徴とする。
(Invention of the system)
(1) The electronic file owned by the client is encrypted and stored in the Web file server, and the electronic file can be managed and used by the client itself, and only the third party to whom the client permits the access right can use the electronic file. An electronic file management system,
The client performs an authentication service by communication of an encrypted file with a Web browser that performs TCP / IP communication of a plain text file with the Web file server or another client, and communication with the authentication server. , File analysis, file encryption key generation, file encryption / decryption, public key / private key linkage management, and switching between the Web browser or encryption filter processing unit and the Web file server And a redirect driver that enables TCP / IP communication with the authentication server,
The Web file server includes an SQL server that executes management of writing / reading of an encrypted file to / from a database, and a Web server that enables HTTP communication of a plain text file with the client using TCP / IP. It is characterized by.

(2)前記クライアントおよび前記Webファイルサーバは、ネットワーク上でTCP/IP通信するファイルは暗号化して送受信するSSLプロトコルを備えたことを特徴とする。   (2) The client and the Web file server include an SSL protocol for encrypting and transmitting / receiving a file for TCP / IP communication on a network.

(3)前記暗号フィルタ処理部は、暗号化ファイルの正当な所有者/正当な継承者を、公開鍵方式の認証基盤と個体認証デバイスに保持する指紋認証トークンによりハイブリッド認証を行い、この個体認証の成功で立ち上げ可能とする手段を備えたことを特徴とする。   (3) The cryptographic filter processing unit performs hybrid authentication of a valid owner / legal successor of the encrypted file by using a public key authentication infrastructure and a fingerprint authentication token held in the individual authentication device. It is characterized by having means to enable startup with success.

(4)個体認証された正当な所有者が他に譲渡することなく個人的に利用する場合、
前記暗号フィルタ処理部は、正当な所有者の個体認証に成功したとき、正当な所有者自身の公開鍵でファイル暗号鍵を暗号化パック(Pキーパックn)として管理すると共に前記Webサーバへ送信する手段を備え、
前記Webサーバは、暗号化ファイルと前記Pキーパックnの管理によってコンテンツ表示する手段を備えたことを特徴とする。
(4) When a legitimate owner with individual authentication uses it personally without transferring it to others,
The encryption filter processing unit manages the file encryption key as an encryption pack (P key pack n) with the public key of the valid owner and transmits it to the Web server when the individual authentication of the valid owner succeeds. Means to
The Web server includes means for displaying content by managing the encrypted file and the P key pack n.

(5)個体認証された正当な所有者が保有する暗号化ファイルを他のクライアントに譲渡する場合、
前記暗号フィルタ処理部は、正当な所有者の個体認証に成功したとき、暗号化ファイルの正当な所有者が譲渡しようとする「正当な継承者」の指定には前記認証サーバの認証局との連携で実行する秘密鍵・公開鍵管理機構と、前記認証局よりゲットした「正当な継承者」の公開鍵でファイル暗号鍵を暗号化パック(Iキーパックm)として管理すると共に前記Webサーバへ送信する手段を備え、
前記Webサーバは、暗号化ファイルと前記Iキーパックmの管理によってコンテンツ表示する手段を備えたことを特徴とする。
(5) When transferring an encrypted file held by a legitimate owner with individual authentication to another client,
The encryption filter processing unit, when succeeding in individual authentication of a valid owner, designates a “legitimate successor” to be transferred by a valid owner of an encrypted file with a certificate authority of the authentication server. The file encryption key is managed as an encryption pack (I key pack m) with the secret key / public key management mechanism executed in cooperation and the public key of the “legitimate successor” obtained from the certificate authority, and to the Web server Means for transmitting,
The Web server includes means for displaying content by managing an encrypted file and the I key pack m.

(方法の発明)
(6)クライアントとWebファイルサーバおよび認証サーバとの間でネットワーク通信可能にしたシステム構成とし、前記クライアントが所有する電子ファイルを暗号化して前記Webファイルサーバに保存し、クライアント自身による電子ファイルの管理・利用およびクライアントがアクセス権を許可した第三者のみが電子ファイルの利用を可能にする電子ファイル管理方法であって、
前記クライアントに設けた暗号フィルタ処理部は、クライアント自身が所有するファイルXnを暗号化して前記Webファイルサーバのデータベースに格納する処理手順として、(S1)ファイル登録処理ごとに作成する共通鍵knでファイルXnを暗号化するステップと、(S2)認証サーバから取得する公開鍵Aで共通鍵knを暗号化した鍵所有情報Eaを作成するステップと、(S3)予め所有している秘密鍵aでファイルXnの署名Xnを作成するステップと、(S4)暗号コンテキストC(kn,μ(Xn),S(Xn,a))を作成するステップと、(S5)前記鍵所有情報Eaと暗号コンテキストCのHTTPパケットを書き換えて前記Webファイルサーバに送信するステップとを有し、
前記Webファイルサーバは、(S6)ファイル管理情報を作成するステップと、(S7)暗号化ファイルの格納処理の完了の応答メッセージを前記クライアントに送信するステップとを有することを特徴とする。
(Invention of method)
(6) A system configuration that enables network communication between the client, the Web file server, and the authentication server, encrypts an electronic file owned by the client, stores it in the Web file server, and manages the electronic file by the client itself An electronic file management method that allows only a third party whose access rights have been granted by the client and the client to use the electronic file,
The encryption filter processing unit provided in the client encrypts the file Xn owned by the client itself and stores it in the database of the Web file server as a processing procedure (S1) with a common key kn created for each file registration process A step of encrypting Xn, (S2) a step of creating key possession information Ea obtained by encrypting a common key kn with a public key A acquired from an authentication server, and (S3) a file with a private key a previously owned A step of creating a signature Xn of Xn, (S4) a step of creating a cryptographic context C (kn, μ (Xn), S (Xn, a)), and (S5) of the key possession information Ea and the cryptographic context C Rewriting the HTTP packet and sending it to the web file server,
The Web file server includes (S6) creating file management information, and (S7) sending a response message indicating completion of the encrypted file storage process to the client.

(7)前記暗号フィルタ処理部は、前記クライアント自身が格納した暗号化ファイルの取得処理手順として、
(S11)前記クライアントは、Webブラウザから取得許可有りのファイルXnのデータ取得要求をインターネット経由で前記Webファイルサーバへ送信し、取得要求したファイルのデータとしてWebファイルサーバ200から鍵所有情報Eaと暗号コンテキストCの組で前記暗号フィルタ処理部に取り込むステップと、
(S12)前記暗号コンテキストから暗号データを取得するステップと、
(S13)予め所有している秘密鍵aで前記共通鍵knを復号するステップと、
(S14)前記共通鍵knで前記ファイルXnを復号するステップと、
(S15)前記認証サーバから取得した公開鍵Aと署名Xnで復号した前記ファイルXnの正当性を検証するステップと、
(S16)前記復号したファイルXnをHTTPパケットの修正を経て前記Webブラウザへ転送して表示させるステップとを有することを特徴とする。
(7) The encryption filter processing unit acquires the encrypted file stored by the client itself as a procedure for acquiring the encrypted file.
(S11) The client transmits a data acquisition request for the file Xn with the acquisition permission from the Web browser to the Web file server via the Internet, and the key ownership information Ea and the encryption are transmitted from the Web file server 200 as the data of the requested file. Capturing in the cryptographic filter processing unit in a set of contexts C;
(S12) obtaining encrypted data from the encryption context;
(S13) decrypting the common key kn with a secret key a previously owned;
(S14) decrypting the file Xn with the common key kn;
(S15) verifying the validity of the file Xn decrypted with the public key A and the signature Xn acquired from the authentication server;
(S16) including the step of transferring the decrypted file Xn to the Web browser after correcting the HTTP packet and displaying it.

(8)クライアントAからクライアントBにファイル譲渡のための暗号鍵取得処理手順として、
前記クライアントAの暗号フィルタ処理部は、(S17)クライアントBへのファイル譲渡要求を受けたとき、クライアントBに譲渡するクライアントAの所有ファイルの指定データをインターネット経由でWebファイルサーバの管理領域に送信するステップを有し、
前記Webファイルサーバは、(S18)前記管理領域で指定されたクライアントAのファイル管理情報として管理する暗号データ領域を指定するステップと、(S19)前記暗号データ領域では、指定されたファイルの鍵所有情報Eaと暗号コンテキストCのうち、鍵所有情報Eaを前記管理領域に渡すステップと、(S20)前記管理領域ではクライアントAの公開鍵Aで暗号化した鍵所有情報Eaをゲットし、この鍵所有情報Eaをインターネット経由で前記クライアントAの暗号フィルタ処理部に送信するステップとを有し、
前記鍵所有情報Eaを受信した暗号フィルタ処理部は、(S21)前記秘密鍵aで前記共通鍵knを復号するステップと、(S22)前記認証サーバから取得したクライアントBの公開鍵Bを使って前記共通鍵knを暗号化した鍵譲渡情報Ebを作成するステップを有することを特徴とする。
(8) As an encryption key acquisition processing procedure for transferring a file from the client A to the client B,
When receiving the file transfer request to the client B (S17), the encryption filter processing unit of the client A transmits the designated data of the file owned by the client A to the client B to the management area of the Web file server via the Internet. And having a step to
The Web file server (S18) designating an encryption data area to be managed as file management information of the client A designated in the management area; and (S19) key ownership of the designated file in the encryption data area. A step of passing the key ownership information Ea to the management area of the information Ea and the encryption context C; (S20) in the management area, the key ownership information Ea encrypted with the public key A of the client A is obtained, and this key ownership Transmitting the information Ea to the encryption filter processing unit of the client A via the Internet,
The encryption filter processing unit that has received the key possession information Ea (S21) uses the secret key a to decrypt the common key kn, and (S22) uses the public key B of the client B acquired from the authentication server. The method includes a step of creating key transfer information Eb obtained by encrypting the common key kn.

(9)クライアントAからクライアントBにファイル譲渡のための暗号鍵譲渡処理手順として、
公開鍵Bで暗号化した前記鍵譲渡情報Ebを取得したクライアントAの暗号フィルタ処理部は、(S23)譲渡しようとするクライアントBを指定して前記鍵譲渡情報Ebをインターネット経由でWebファイルサーバの管理領域へ送信するステップを有し、
前記Webファイルサーバは、(S24)前記管理領域にもつクライアントAのファイル管理情報として暗号データ領域で管理される鍵所有情報Eaと暗号コンテキストCの領域に前記公開鍵Bで暗号化した鍵譲渡情報Ebを追加するステップと、(S25)前記鍵譲渡情報Ebが追加されたファイル管理情報をクライアントBのファイル管理情報MBとして作成して管理領域220Aに保存しておき、(S26)これを応答メッセージとしてインターネット経由でクライアントAの暗号フィルタ処理部に送信するステップとを有することを特徴とする。
(9) As an encryption key transfer processing procedure for transferring a file from the client A to the client B,
The encryption filter processing unit of the client A that has acquired the key transfer information Eb encrypted with the public key B (S23) specifies the client B to be transferred and sends the key transfer information Eb to the Web file server via the Internet. A step of transmitting to the management area,
(S24) Key ownership information Ea managed in the encryption data area as file management information of the client A in the management area, and key transfer information encrypted with the public key B in the encryption context C area A step of adding Eb; (S25) file management information to which the key transfer information Eb has been added is created as file management information MB of the client B and stored in the management area 220A; (S26) a response message And transmitting to the encryption filter processing unit of the client A via the Internet.

(10)前記共通鍵(ファイル暗号鍵)の生成手順として、
アカウント情報と共にログオンされたクライアントAの認証サービス処理部は、(S27)秘密鍵aと公開鍵Aを予め所有しておき、公開鍵Wを認証サーバから取得し、任意のチャレンジコードXAを作成するステップと、(S28)前記チャレンジコードXAからクライアントAの識別子Aを作成するステップと、(S29)前記チャレンジコードXAを公開鍵Wで暗号化したクライアントチャレンジ1を作成するステップと、(S30)クライアントAの識別子Aをセッション管理情報に記録してインターネット経由で認証サーバに送信するステップとを有し、
前記認証サーバの認証部は、(S31)前記クライアントチャレンジ1を前記秘密鍵Wで復号して前記チャレンジコードXAを取りだすステップと、(S32)前記チャレンジコードXAとランダムに作成したチャレンジコードXWから識別子Wを作成するステップと、前記識別子Wをセッション管理情報に記録するステップとを有し、
前記認証部は、(S33)前記チャレンジコードXWを公開鍵Aで暗号化したサーバチャレンジ2を作成するステップと、(S34)前記サーバチャレンジ2と識別子Aおよび識別子Wをインターネット経由で前記認証サービス処理部に送信するステップとを有し、
前記認証サービス処理部は、(S35)前記サーバチャレンジ2を秘密鍵aで復号するステップと、(S36)前記チャレンジコードXAとチャレンジコードXWから識別子Wを作成し、この識別子Wが受信した識別子Wと同じことを確認するステップと、(S37)前記確認した識別子Wをセッション管理情報に登録するステップと、(S38)前記チャレンジコードXAとチャレンジコードXWから共通鍵kを作成するステップとを有し、
前記認証部は、(S41)前記チャレンジコードXAとチャレンジコードXWから共通鍵kを作成するステップと、(S42)ログオン応答(識別子有り)を前記認証サービス処理部にインターネット経由で送信するステップとを有し、
前記認証サービス処理部は、(S43)前記Webブラウザにログオン応答として転送するステップを有し、
前記共通鍵(ファイル暗号鍵)の生成後、前記認証サービス処理部と認証サーバによる認証は、(S44)識別子情報とナンス(平文と共通鍵暗号化)を付与して送信し、受信側は識別子がセッション管理情報に登録されていること、暗号ナンスを復号したものと平文ナンスが一致することを確認するステップを有することを特徴とする。
(10) As a procedure for generating the common key (file encryption key),
The authentication service processing unit of the client A logged on with the account information (S27) owns the secret key a and the public key A in advance, acquires the public key W from the authentication server, and creates an arbitrary challenge code XA. (S28) creating an identifier A of the client A from the challenge code XA; (S29) creating a client challenge 1 in which the challenge code XA is encrypted with the public key W; and (S30) the client. Recording the identifier A of A in the session management information and transmitting it to the authentication server via the Internet,
The authentication unit of the authentication server (S31) decrypts the client challenge 1 with the secret key W and extracts the challenge code XA; and (S32) an identifier from the challenge code XA and the challenge code XW created at random Creating W, and recording the identifier W in session management information,
(S33) creating a server challenge 2 by encrypting the challenge code XW with a public key A (S33); (S34) processing the authentication service process with the server challenge 2, the identifier A, and the identifier W via the Internet Sending to the department,
The authentication service processing unit (S35) decrypts the server challenge 2 with a secret key a, and (S36) creates an identifier W from the challenge code XA and the challenge code XW, and the identifier W received by the identifier W And (S37) registering the confirmed identifier W in session management information, and (S38) creating a common key k from the challenge code XA and the challenge code XW. ,
(S41) creating a common key k from the challenge code XA and challenge code XW; and (S42) transmitting a logon response (with an identifier) to the authentication service processing unit via the Internet. Have
The authentication service processing unit has a step (S43) of transferring to the Web browser as a logon response,
After the generation of the common key (file encryption key), authentication by the authentication service processing unit and the authentication server is transmitted with (S44) identifier information and nonce (plaintext and common key encryption) added, and the receiving side uses the identifier. Are registered in the session management information, and the step of confirming that the plaintext nonce coincides with the decryption of the encrypted nonce.

以上のとおり、本発明によれば、クライアントの負担を少なくして暗号化ファイルを安全、確実に管理でき、しかも暗号化ファイルを体系的に管理でき、さらには標準Webブラウザに改造を加えることなくシームレスに追加・結合できる。   As described above, according to the present invention, it is possible to manage the encrypted file safely and reliably with less burden on the client, systematically manage the encrypted file, and further, without modifying the standard Web browser. Can be added and combined seamlessly.

具体的には、クライアントが所有するファイルを暗号化してWebファイルサーバに送信し、さらにWebファイルサーバに格納した段階でもファイル自身を暗号化しておくことでファイル所有者およびファイル所有者から許可された継承者のみが復号できるようにする。   Specifically, the file owned by the client and the file owner were permitted by encrypting the file owned by the client, sending it to the web file server, and further encrypting the file itself even when stored in the web file server. Only the successor can decrypt.

また、ファイル暗号化のための暗号鍵はクライアントとサーバのセッション毎に自動生成で管理することで、暗号鍵や呪文フレーズを覚えておくことを不要にする。   In addition, the encryption key for file encryption is automatically generated and managed for each session between the client and the server, thereby making it unnecessary to remember the encryption key and the spelling phrase.

また、クライアントは、既存の標準Webブラウザ機能に加えて、暗号フィルタ処理部とリダイレクトドライバを設け、管理対象とするファイルを暗号化し、Webファイルサーバのデータベースに保存しておき、クライアントによる電子ファイルの管理・利用およびクライアントがアクセス権を許可した第三者のみが暗号化した電子ファイルを解読、利用できるようにすることで、標準のWebブラウザに改造を加えることなくシームレスに追加・結合できる。   In addition to the existing standard Web browser function, the client also provides an encryption filter processing unit and a redirect driver, encrypts the files to be managed, stores them in the Web file server database, and stores the electronic file by the client. By enabling only a third party who has permitted access rights to the management / use and the client to decrypt and use the encrypted electronic file, the standard web browser can be added and combined seamlessly without modification.

本発明の実施形態を示す電子ファイル管理システムの構成図。The block diagram of the electronic file management system which shows embodiment of this invention. 電子ファイル管理システムのネットワーク構成図。The network block diagram of an electronic file management system. 電子ファイル管理システムによるファイル管理イメージ。File management image by electronic file management system. クライアントの処理機能の詳細図。Detailed view of client processing functions. Webファイルサーバの処理機能の詳細図。Detailed view of processing function of Web file server. ファイル管理に使用する基本要素の説明図。Explanatory drawing of the basic element used for file management. クライアントAによる通常のファイル格納処理手順図。FIG. 6 is a diagram illustrating a normal file storage processing procedure performed by the client A. クライアントAによる暗号化ファイルの格納処理手順図。FIG. 6 is a flowchart of storage processing procedures for an encrypted file by a client A. クライアントA自身が格納した暗号化ファイルの取得処理手順図。FIG. 11 is a flowchart of an acquisition process procedure for an encrypted file stored by the client A itself. クライアントBにファイル譲渡のための暗号鍵取得処理手順図。The encryption key acquisition process sequence diagram for file transfer to the client B. クライアントBにファイル譲渡のための暗号鍵譲渡処理手順図。The encryption key transfer processing procedure figure for file transfer to the client B. FIG. 共通鍵(ファイル暗号鍵)の生成手順図(その1)。Common key (file encryption key) generation procedure diagram (part 1). 共通鍵(ファイル暗号鍵)の生成手順図(その2)。Generation procedure diagram of a common key (file encryption key) (part 2). 共通鍵(ファイル暗号鍵)の生成手順図(その3)。Generation procedure diagram of a common key (file encryption key) (No. 3).

(1)システム構成と暗号化ファイルの管理
図1は、本発明の実施形態を示す電子ファイル管理システムの構成図である。同図において、電子ファイル管理システムは、クライアント100からWebファイルサーバ200および認証サーバ300との間のネットワーク通信でWebファイルサーバ側への暗号化ファイルの保存と許可された第三者によるファイル利用を可能にする。なお、各部はコンピュータ資源と、これを利用して所期の処理機能を実現するソフトウェアで構成される。
(1) System Configuration and Encrypted File Management FIG. 1 is a configuration diagram of an electronic file management system showing an embodiment of the present invention. In the figure, the electronic file management system stores the encrypted file on the Web file server side and uses the file by an authorized third party through network communication between the client 100 and the Web file server 200 and the authentication server 300. enable. Each unit is composed of a computer resource and software that realizes a desired processing function using the computer resource.

図2は、電子ファイル管理システムのネットワーク構成を示し、インターネットには3台のクライアント100A,100B,100Cが接続可能にされ、これらはWebファイルサーバ200と認証サーバ300との間の通信が可能とされる。   FIG. 2 shows a network configuration of the electronic file management system. Three clients 100A, 100B, and 100C can be connected to the Internet, and these can communicate between the Web file server 200 and the authentication server 300. Is done.

クライアント100は、標準のWebブラウザ110によるWebファイルサーバ200など他のサーバまたは他のクライアントとの間で平文ファイルをTCP/IPによるHTTP通信を可能にしている。この標準Webブラウザ機能に加えて、クライアント100は、暗号フィルタ処理部120とリダイレクトドライバ130を設け、管理対象とするファイルを暗号化し、Webファイルサーバ200のデータベース210に保存しておき、クライアントによる電子ファイルの管理・利用およびクライアントがアクセス権を許可した第三者のみが暗号化した電子ファイルを解読、利用できるようにする。   The client 100 enables HTTP communication of a plain text file by TCP / IP with another server such as the Web file server 200 by the standard Web browser 110 or another client. In addition to this standard Web browser function, the client 100 is provided with an encryption filter processing unit 120 and a redirect driver 130, encrypts a file to be managed, stores it in the database 210 of the Web file server 200, and performs electronic processing by the client. Manage and use files and allow only third parties authorized by the client to decrypt and use encrypted electronic files.

この例を図3に示し、ファイル所有者となるクライアント100Aは平文データのファイルFAを暗号化してSQLサーバ220を介してデータベース210に保存し、この暗号化ファイルXAを継承者としたクライアント100Bのみに譲渡(復号を許可)することでクライアント100Bが取得し、その解読を行って元のファイルFAを得ることができる。クライアント100Cはクライアント100Aからアクセス権を許可されていないため、暗号化した電子ファイルの解読、利用ができない。   This example is shown in FIG. 3, and the client 100A as the file owner encrypts the plaintext data file FA and stores it in the database 210 via the SQL server 220, and only the client 100B with the encrypted file XA as the successor. The client 100B can obtain the original file FA by assigning it to (decrypting is permitted) and decrypting it. Since the access right is not permitted from the client 100A, the client 100C cannot decrypt or use the encrypted electronic file.

図4はクライアントの処理機能の詳細を示す。リダイレクトドライバ130は、ファイルや通信ストリームの入力元をWebブラウザ110または暗号フィルタ処理部120に切り替えて(リダイレクトして)Webファイルサーバ200や認証サーバ300等にTCP/IP通信を可能にすること、逆にWebファイルサーバ200や認証サーバ300からのファイルや通信ストリームをWebブラウザ110または暗号フィルタ処理部120に切り替えて(リダイレクトして)TCP/IP通信を可能にする。これら切り替え(リダイレクト)は、TCP/IP通信におけるIPアドレスとポート番号によりソケット(Socket)140を介する。また、ネットワーク上でTCP/IP通信するファイルはSSLプロトコル150によって暗号化して送受信することも可能である。   FIG. 4 shows details of the processing functions of the client. The redirect driver 130 switches (redirects) the input source of the file or communication stream to the Web browser 110 or the encryption filter processing unit 120 to enable TCP / IP communication to the Web file server 200, the authentication server 300, and the like. Conversely, a file or communication stream from the Web file server 200 or the authentication server 300 is switched (redirected) to the Web browser 110 or the encryption filter processing unit 120 to enable TCP / IP communication. Such switching (redirection) is performed via a socket 140 by an IP address and a port number in TCP / IP communication. In addition, a file for TCP / IP communication on the network can be encrypted by the SSL protocol 150 and transmitted / received.

暗号フィルタ処理部120は、Webファイルサーバ200との暗号化ファイルの通信や認証サーバ300との通信による認証サービスに際し、ファイル解析、ファイル暗号鍵生成、ファイル暗号/復号、公開鍵/秘密鍵との連携管理を実施する。さらに、暗号フィルタ処理部120は、その正当な所有者/正当な継承者を、公開鍵方式の認証基盤と個体認証デバイス160に保持する指紋認証トークンによりハイブリッド認証を行い、この個体認証の成功で立ち上げ可能とする。   The encryption filter processing unit 120 performs file analysis, file encryption key generation, file encryption / decryption, public key / private key communication in the authentication service by communication of the encrypted file with the Web file server 200 and communication with the authentication server 300. Implement linked management. Further, the cryptographic filter processing unit 120 performs hybrid authentication of the legitimate owner / legitimate successor by using the public key authentication infrastructure and the fingerprint authentication token held in the individual authentication device 160, and the individual authentication succeeds. Start up is possible.

Webファイルサーバ200は、図5に処理の詳細を示すように、一般のWebファイルサーバと同様に、データベース210に対するデータ(本実施形態では暗号化ファイル)の書き込み/読み出しの管理をSQLサーバ(リレーショナルデータベース管理システム)220で実行し、Webサーバ230ではクライアントとの間で平文ファイルをTCP/IPによるHTTP通信を可能にする。また、データベース210に対するWebサーバ230とSQLサーバ220による切り替えは、TCP/IP通信におけるIPアドレスとポート番号によるソケット240を介する。また、ネットワーク上でTCP/IP通信するファイルはSSLプロトコル250によって暗号化して送受信することも可能である。   As shown in FIG. 5, the Web file server 200 manages the writing / reading of data (encrypted file in this embodiment) with respect to the database 210 in the same manner as a general Web file server. Database management system) 220, and the Web server 230 enables HTTP communication by TCP / IP for plain text files with clients. Further, switching between the database 210 by the Web server 230 and the SQL server 220 is performed via a socket 240 based on an IP address and a port number in TCP / IP communication. In addition, a file for TCP / IP communication on the network can be encrypted by the SSL protocol 250 and transmitted / received.

また、暗号フィルタ処理部120による暗号鍵によるファイル管理は、指紋認証トークンなどによる個体認証された正当な所有者により以下の処理を行う。   In addition, the file management using the encryption key by the encryption filter processing unit 120 performs the following processing by a legitimate owner who is individually authenticated by a fingerprint authentication token or the like.

(A)正当な所有者が他に譲渡することなく個人的に利用する場合
個体認証に成功したとき、事前にトークン内部(隠し領域)へ実装した公開鍵と秘密鍵を使用し、正当な所有者自身の公開鍵でファイル暗号鍵を暗号化パック(以下、Pキーパックnと呼称)として管理する。このPキーパックnは、PrivateキーパックNo.nの意味であり、ナンバリング、ファイル名などは適宜設定される。これら暗号化されたファイルと「Pキーパックn」は同時にWebサーバへ送信する。Webサーバ側では、図5に示すように、暗号化ファイル210Aと「Pキーパックn」210BをSQLサーバなどで管理し、コンテンツ表示する。
(A) When the rightful owner uses it personally without transferring it to others When the individual authentication succeeds, the rightful possession is made using the public key and secret key implemented in the token (hidden area) in advance. The file encryption key is managed as an encryption pack (hereinafter referred to as P key pack n) with the user's own public key. This P key pack n is a private key pack No. This means n, and the numbering, file name, etc. are appropriately set. These encrypted files and “P key pack n” are simultaneously transmitted to the Web server. On the Web server side, as shown in FIG. 5, the encrypted file 210A and the “P key pack n” 210B are managed by an SQL server or the like, and the contents are displayed.

(B)正当な継承者に譲渡する場合
暗号化ファイルの正当な所有者は、譲渡したい「正当な継承者」を指定する。この指定は、例えば、暗号フィルタ処理部120のユーザインターフェース(譲渡先指定)で設定される。この指定には、暗号フィルタ処理部120の秘密鍵・公開鍵管理機構が認証サーバ300の認証局との連携で実行する。「正当な所有者」は、認証局よりゲットした「正当な継承者」の公開鍵でファイル暗号鍵を暗号化パック(以下、Iキーパックmと呼称)する。このIキーパックmは、InheritanceキーパックNo.mの意味であり、ナンバリング、ファイル名などは適宜設定される。この暗号化されたファイルと「Iキーパックm」を同時にWebサーバヘ送信する。Webサーバ側では、図5に示すように、暗号化ファイル210Aと「Iキーパックm」210CをSQLサーバなどで管理し、コンテンツ表示する。
(B) When transferring to a legitimate successor The legitimate owner of the encrypted file designates the “legitimate successor” to be transferred. This designation is set, for example, in the user interface (assignment designation) of the cryptographic filter processing unit 120. This designation is executed by the secret key / public key management mechanism of the encryption filter processing unit 120 in cooperation with the certificate authority of the authentication server 300. The “legitimate owner” encrypts the file encryption key with the public key of the “legitimate successor” obtained from the certificate authority (hereinafter referred to as I key pack m). This I key pack m is an inheritance key pack no. This means m, and the numbering, file name, etc. are set as appropriate. The encrypted file and “I key pack m” are simultaneously transmitted to the Web server. On the Web server side, as shown in FIG. 5, the encrypted file 210A and the “I key pack m” 210C are managed by an SQL server or the like, and the content is displayed.

このような仕組みにより、秘匿化されたファイル暗号鍵を「正当な継承者へ譲渡する。「正当な所有者」は自身の秘密鍵で署名を添付しておけば、「正当な継承者」は「正当な所有者」の公開鍵で署名を検証することで、「正当な所有者」からの譲渡を確認できる。   With this mechanism, the concealed file encryption key is transferred to the “legitimate successor. If the“ legitimate owner ”attaches a signature with his / her private key, the“ legitimate successor ” By verifying the signature with the public key of the “legitimate owner”, transfer from the “legitimate owner” can be confirmed.

(2)暗号化ファイル管理手順
この手順を図6〜図11を参照して説明する。まず、図6は電子ファイル管理システムのファイル管理に使用する基本要素を示し、クライアントAの公開鍵A、秘密鍵aで表記し、クライアントB,Cについても同様に表記し、これらクライアントA、B、Cに取り扱う共通鍵kn、ファイルXnはそのまま表記する。また、ファイルXnを圧縮・暗号化した情報を暗号コンテキストC(kn,μ(Xn),S(Xn,a))で表記し、この各部記号は共通鍵knにて復号し、クライアントAの公開鍵Aにて署名の検証を行なうことを意味する。鍵所有(もしくは鍵譲渡)情報をE(A,kn)で表記し、共通鍵knを公開鍵Aで暗号化した情報であり、秘密鍵aにて復号することが可能であることを意味する。ファイル管理情報(クライアントA用)をinfo(Xn,A)で表記し、ファイル名や鍵所有(もしくは鍵譲渡)情報、データ格納領域場所(link(Xn))に格納することを意味する。
(2) Encrypted File Management Procedure This procedure will be described with reference to FIGS. First, FIG. 6 shows basic elements used for file management of the electronic file management system, which are represented by the public key A and the secret key a of the client A, and the clients B and C are similarly represented. , C, the common key kn and the file Xn are written as they are. In addition, information obtained by compressing / encrypting the file Xn is expressed by an encryption context C (kn, μ (Xn), S (Xn, a)), and each part symbol is decrypted by the common key kn and disclosed to the client A. This means that the signature is verified with the key A. Key possession (or key transfer) information is expressed as E (A, kn), and the common key kn is encrypted with the public key A, meaning that it can be decrypted with the private key a. . File management information (for client A) is expressed as info (Xn, A), and stored in a file name, key ownership (or key transfer) information, and data storage area location (link (Xn)).

図7はクライアントAによる通常のファイル格納処理手順を示し、Webブラウザ110から暗号フィルタ処理部120へのデータ送信要求を行い、暗号フィルタ処理部120によるHTTPデータストリームの解析を行なってインターネット経由でWebファイルサーバ200側にデータを送信し、Webサーバ側からはデータ受信したことの応答メッセージを受信(処理を継続、データを送信)する。   FIG. 7 shows a normal file storage processing procedure by the client A, a data transmission request is sent from the Web browser 110 to the encryption filter processing unit 120, an HTTP data stream is analyzed by the encryption filter processing unit 120, and the Web is transmitted via the Internet. Data is transmitted to the file server 200 side, and a response message indicating that the data has been received is received from the Web server side (processing is continued and data is transmitted).

図8は、クライアントAによる暗号化ファイルの格納処理手順を示す。Webブラウザ110から暗号フィルタ処理部120へのファイルXnの送信要求を行い、暗号フィルタ処理部120は、(S1)ファイル登録処理ごとに作成する共通鍵knでファイルXnを暗号化し、(S2)認証サーバから取得する公開鍵Aで共通鍵knを暗号化した鍵所有情報Ea、(S3)予め所有している秘密鍵aでファイルXnの署名Xnを作成し、(S4)暗号コンテキストC(kn,μ(Xn),S(Xn,a))を作成し、(S5)前記鍵所有情報Eaと暗号コンテキストCのHTTPパケットを書き換えて前記Webファイルサーバ200に送信する。   FIG. 8 shows the procedure for storing the encrypted file by the client A. The transmission request of the file Xn is sent from the Web browser 110 to the encryption filter processing unit 120, and the encryption filter processing unit 120 encrypts the file Xn with the common key kn created for each file registration process (S1), and (S2) authentication. Key ownership information Ea obtained by encrypting the common key kn with the public key A acquired from the server, (S3) A signature Xn of the file Xn is created with the private key a previously owned, and (S4) the encryption context C (kn, μ (Xn), S (Xn, a)) is created, and (S5) the key possession information Ea and the HTTP packet of the encryption context C are rewritten and transmitted to the Web file server 200.

Webファイルサーバ200では、(S6)後述するファイル管理情報を作成し、(S7)応答メッセージをクライアントに送信し、これをクライアントAで受信することで暗号化ファイルの格納処理が完了したことを確認する。   In the Web file server 200, (S6) file management information to be described later is created, and (S7) a response message is transmitted to the client and received by the client A to confirm that the encrypted file storage processing has been completed. To do.

図9は、クライアントA自身が格納した暗号化ファイルの取得処理手順を示す。(S11−1)クライアントAは、Webブラウザ110から取得許可有りのファイルXnのデータ取得要求をインターネット経由でWebファイルサーバ200へ送信し、(S11−2)取得要求したファイルのデータとしてWebファイルサーバ200から鍵所有情報Eaと暗号コンテキストCの組で暗号フィルタ処理部120に取り込み、(S12)暗号コンテキストから暗号データを取得し、(S13)予め所有している秘密鍵aで共通鍵knを復号し、(S14)共通鍵knでファイルXnを復号し、(S15)認証サーバ300から取得した公開鍵Aと署名Xnで復号したファイルXnの正当性を検証し、(S16)この復号したファイルXnをHTTPパケットの修正を経てWebブラウザ110へ転送し、Webブラウザ110で表示する。   FIG. 9 shows an acquisition process procedure of the encrypted file stored by the client A itself. (S11-1) The client A transmits a data acquisition request for the file Xn with the acquisition permission from the Web browser 110 to the Web file server 200 via the Internet, and (S11-2) the Web file server as the data of the requested file. 200, the key ownership information Ea and the encryption context C as a set are fetched into the encryption filter processing unit 120, (S12) the encryption data is obtained from the encryption context, and (S13) the common key kn is decrypted with the private key a previously owned. (S14) The file Xn is decrypted with the common key kn, (S15) the validity of the file Xn decrypted with the public key A and the signature Xn acquired from the authentication server 300 is verified, and (S16) the decrypted file Xn Is transferred to the Web browser 110 through the modification of the HTTP packet, and the Web browser 1 To display at 0.

図10は、クライアントAからクライアントBにファイル譲渡のための暗号鍵取得(ゲット)処理手順を示す。クライアントAの暗号フィルタ処理部120は、(S17−1)Webブラウザ110からクライアントBへのファイル譲渡要求を受けたとき、(S17−2)クライアントBに譲渡するクライアントAの所有ファイル(Webファイルサーバに登録したファイル)の指定データをインターネット経由でWebファイルサーバ200の管理領域(例えば、SQLサーバ220の管理領域)220Aに送信する。   FIG. 10 shows an encryption key acquisition (get) processing procedure for transferring a file from the client A to the client B. The encryption filter processing unit 120 of the client A (S17-1) receives the file transfer request from the Web browser 110 to the client B. (S17-2) The file owned by the client A to be transferred to the client B (Web file server) Specified data) is transmitted to the management area (for example, the management area of the SQL server 220) 220A of the Web file server 200 via the Internet.

Webファイルサーバ200は、(S18)管理領域220Aでは指定されたクライアントAのファイル管理情報MAで管理する暗号データ領域(例えば、SQLサーバ220の暗号データ領域)220Bを指定し、(S19)暗号データ領域220Bでは指定されたファイルの鍵所有情報Eaと暗号コンテキストCのうち、鍵所有情報Eaを管理領域220Aに渡し、(S20)管理領域220AではクライアントAの公開鍵Aで暗号化した鍵所有情報Eaをゲットし、この鍵所有情報Eaをインターネット経由でクライアントAの暗号フィルタ処理部120に送信する。   The Web file server 200 designates an encrypted data area (for example, an encrypted data area of the SQL server 220) 220B managed by the file management information MA of the designated client A in (S18) management area 220A, and (S19) encrypted data. Of the key ownership information Ea and encryption context C of the specified file in the area 220B, the key ownership information Ea is passed to the management area 220A. (S20) In the management area 220A, the key ownership information encrypted with the public key A of the client A Ea is obtained, and this key ownership information Ea is transmitted to the encryption filter processing unit 120 of the client A via the Internet.

鍵所有情報Eaを受信した暗号フィルタ処理部120は、(S21)秘密鍵aで共通鍵knを復号し、(S22)認証サーバ300から取得したクライアントBの公開鍵Bを使って共通鍵knを暗号化する。   The encryption filter processing unit 120 that has received the key ownership information Ea (S21) decrypts the common key kn with the secret key a, and (S22) uses the public key B of the client B acquired from the authentication server 300 to obtain the common key kn. Encrypt.

図11は、クライアントAからクライアントBにファイル譲渡のための暗号鍵譲渡処理手順を示す。図10の処理によって、公開鍵Bで暗号化した鍵譲渡情報Ebを取得したクライアントAの暗号フィルタ処理部120は、(S23)譲渡しようとするクライアントBを指定して鍵譲渡情報Ebをインターネット経由でWebファイルサーバ200の管理領域220Aへ送信する。   FIG. 11 shows an encryption key transfer process procedure for transferring a file from the client A to the client B. The encryption filter processing unit 120 of the client A that has acquired the key transfer information Eb encrypted with the public key B by the process of FIG. 10 (S23) specifies the client B to be transferred and transmits the key transfer information Eb via the Internet. To the management area 220A of the Web file server 200.

Webサーバ220は、(S24)管理領域220AにもつクライアントAのファイル管理情報MAとして暗号データ領域220Bで管理される鍵所有情報Eaと暗号コンテキストCの領域に公開鍵Bで暗号化した鍵譲渡情報Ebを追加する。(S25)この鍵譲渡情報Ebが追加されたファイル管理情報は、クライアントBのファイル管理情報MBとして作成して管理領域220Aに保存しておき、(S26)これを応答メッセージとしてインターネット経由でクライアントAの暗号フィルタ処理部120に送信し、これを暗号フィルタ処理部120が受信する。   The Web server 220 (S24) uses the key ownership information Ea managed in the encryption data area 220B as the file management information MA of the client A in the management area 220A and the key transfer information encrypted with the public key B in the encryption context area C. Add Eb. (S25) The file management information to which the key transfer information Eb is added is created as the file management information MB of the client B and stored in the management area 220A. (S26) This is sent as a response message to the client A via the Internet. Is transmitted to the encryption filter processing unit 120, and the encryption filter processing unit 120 receives it.

(3)共通鍵(ファイル暗号鍵)生成の手順
図12〜図14は、共通鍵(ファイル暗号鍵)の生成手順を示す。図12では、クライアントAではWebブラウザ110からアカウント情報と共に認証サービス処理部120Aにログオンする。認証サービス処理部120Aは、(S27)秘密鍵aと公開鍵Aを予め所有しておき、公開鍵Wを認証サーバ300から取得し、任意のチャレンジコードXAを作成する。さらに、(S28)チャレンジコードXAからクライアントAの識別子Aを作成し、(S29)チャレンジコードXAを公開鍵Wで暗号化したクライアントチャレンジ1を作成し、(S30)クライアントAの識別子Aをセッション管理情報に記録してインターネット経由で認証サーバ300に送信する。
(3) Procedure for Generating Common Key (File Encryption Key) FIGS. 12 to 14 show a procedure for generating a common key (file encryption key). In FIG. 12, the client A logs on to the authentication service processing unit 120A together with the account information from the Web browser 110. The authentication service processing unit 120A (S27) owns the secret key a and the public key A in advance, acquires the public key W from the authentication server 300, and creates an arbitrary challenge code XA. Further, (S28) an identifier A of the client A is created from the challenge code XA, (S29) a client challenge 1 is created by encrypting the challenge code XA with the public key W, and (S30) session management of the identifier A of the client A Information is recorded and transmitted to the authentication server 300 via the Internet.

認証サーバ300の認証部300Aは、(S31)クライアントチャレンジ1を秘密鍵Wで復号してチャレンジコードXAを取りだし、(S32)これとランダムに作成したチャレンジコードXWから識別子Wを作成し、識別子Wをセッション管理情報に記録する。   The authentication unit 300A of the authentication server 300 (S31) decrypts the client challenge 1 with the secret key W and extracts the challenge code XA. (S32) creates an identifier W from this and the randomly created challenge code XW. Is recorded in the session management information.

図13では、図12の処理後、認証部300Aでは、(S33)チャレンジコードXWを公開鍵Aで暗号化したサーバチャレンジ2を作成し、(S34)このサーバチャレンジ2と識別子Aおよび識別子Wをインターネット経由で認証サービス処理部120Aに送信する。認証サービス処理部120Aでは、(S35)サーバチャレンジ2を秘密鍵aで復号し、(S36)チャレンジコードXAとチャレンジコードXWから識別子Wを作成し、この識別子Wが受信した識別子Wと同じことを確認し、(S37)この確認した識別子Wをセッション管理情報に登録し、(S38)チャレンジコードXAとチャレンジコードXWから共通鍵kを作成する。   In FIG. 13, after the processing in FIG. 12, the authentication unit 300A creates (S33) a server challenge 2 in which the challenge code XW is encrypted with the public key A, and (S34) uses this server challenge 2, the identifier A, and the identifier W. It transmits to the authentication service processing unit 120A via the Internet. The authentication service processing unit 120A (S35) decrypts the server challenge 2 with the secret key a, and (S36) creates an identifier W from the challenge code XA and the challenge code XW, and this identifier W is the same as the received identifier W. (S37) The confirmed identifier W is registered in the session management information, and (S38) a common key k is created from the challenge code XA and the challenge code XW.

認証部300Aでも、(S41)チャレンジコードXAとチャレンジコードXWから共通鍵kを作成する。その後、(S42)ログオン応答(識別子有り)を認証サービス処理部120Aにインターネット経由で送信し、(S43)これを認証サービス処理部120AがWebブラウザ110にログオン応答として転送する。   The authentication unit 300A also creates a common key k from (S41) challenge code XA and challenge code XW. Thereafter, (S42) a logon response (with an identifier) is transmitted to the authentication service processing unit 120A via the Internet (S43), and the authentication service processing unit 120A transfers the logon response to the Web browser 110 as a logon response.

図14では、図13の処理後、認証サービス処理部120Aと認証サーバ300による認証は、(S44)識別子情報とナンス(平文と共通鍵暗号化)を付与して送信し、受信側は識別子がセッション管理情報に登録されていること、暗号ナンスを復号したものと平文ナンスが一致することを確認する。   In FIG. 14, after the processing of FIG. 13, authentication by the authentication service processing unit 120A and the authentication server 300 is transmitted with (S44) identifier information and nonce (plaintext and common key encryption), and the receiving side has an identifier. Confirm that it is registered in the session management information and that the plaintext nonce matches the decryption of the encrypted nonce.

なお、ナンスとは、ハッシュを用いた認証で、なりすましを防ぐために使われる文字列または数字列になり、上記の場合は認証サーバ側の300Aから送られる識別子とサーバチャレンジ2を結合させ、それに対してハッシュを取り返送することによる認証方法となる。この場合、毎回異なるナンスを用いる限り、ハッシュ値は(非常に高い確率で)今までに使われたことがあるものと異なる値となるため、安全は十分確保される。   A nonce is a character string or number string used to prevent impersonation in authentication using a hash. In the above case, the identifier sent from the authentication server 300A and the server challenge 2 are combined, This is an authentication method by collecting and returning the hash. In this case, as long as a different nonce is used each time, the hash value is different from what has been used so far (with a very high probability), so safety is sufficiently ensured.

100 クライアント
200 Webファイルサーバ
300 認証サーバ
110 Webブラウザ
120 暗号フィルタ処理部
130 リダイレクトドライバ
140、240 ソケット(Socket)
150、250 SSL
210 データベース
220 SQLサーバ
230 データベース
DESCRIPTION OF SYMBOLS 100 Client 200 Web file server 300 Authentication server 110 Web browser 120 Encryption filter processing part 130 Redirect driver 140, 240 Socket (Socket)
150, 250 SSL
210 Database 220 SQL Server 230 Database

Claims (10)

クライアントが所有する電子ファイルを暗号化してWebファイルサーバに保存し、クライアント自身による電子ファイルの管理・利用およびクライアントがアクセス権を許可した第三者のみが電子ファイルの利用を可能にする電子ファイル管理システムであって、
前記クライアントは、Webファイルサーバまたは他のクライアントとの間で平文ファイルをTCP/IP通信を行うWebブラウザと、前記Webファイルサーバとの暗号化ファイルの通信、および認証サーバとの通信による認証サービスに際し、ファイルの解析、ファイルの暗号鍵生成、ファイルの暗号化/復号、公開鍵/秘密鍵との連携管理ができる暗号フィルタ処理部と、前記Webブラウザまたは暗号フィルタ処理部を切り替えて前記Webファイルサーバや認証サーバとのTCP/IP通信を可能にするリダイレクトドライバとを備え、
前記Webファイルサーバは、データベースに対する暗号化ファイルの書き込み/読み出しの管理を実行するSQLサーバと、前記クライアントとの間で平文ファイルをTCP/IPによるHTTP通信を可能にするWebサーバとを備えたことを特徴とする電子ファイル管理システム。
Electronic file management that encrypts the electronic files owned by the client and stores them on a Web file server, allowing the client to manage and use the electronic files, and only the third party authorized by the client to use the electronic files A system,
The client performs an authentication service by communication of an encrypted file with a Web browser that performs TCP / IP communication of a plain text file with the Web file server or another client, and communication with the authentication server. , File analysis, file encryption key generation, file encryption / decryption, public key / private key linkage management, and switching between the Web browser or encryption filter processing unit and the Web file server And a redirect driver that enables TCP / IP communication with the authentication server,
The Web file server includes an SQL server that executes management of writing / reading of an encrypted file to / from a database, and a Web server that enables HTTP communication of a plain text file with the client using TCP / IP. An electronic file management system.
前記クライアントおよび前記Webファイルサーバは、ネットワーク上でTCP/IP通信するファイルは暗号化して送受信するSSLプロトコルを備えたことを特徴とする請求項1に記載の電子ファイル管理システム。   2. The electronic file management system according to claim 1, wherein the client and the Web file server are provided with an SSL protocol for encrypting and transmitting / receiving a file for TCP / IP communication over a network. 前記暗号フィルタ処理部は、暗号化ファイルの正当な所有者/正当な継承者を、公開鍵方式の認証基盤と個体認証デバイスに保持する指紋認証トークンによりハイブリッド認証を行い、この個体認証の成功で立ち上げ可能とする手段を備えたことを特徴とする請求項1に記載の電子ファイル管理システム。   The cryptographic filter processing unit performs hybrid authentication of a valid owner / legal successor of the encrypted file by using a public key authentication infrastructure and a fingerprint authentication token held in the individual authentication device. The electronic file management system according to claim 1, further comprising means for enabling startup. 個体認証された正当な所有者が他に譲渡することなく個人的に利用する場合、
前記暗号フィルタ処理部は、正当な所有者の個体認証に成功したとき、正当な所有者自身の公開鍵でファイル暗号鍵を暗号化パック(Pキーパックn)として管理すると共に前記Webサーバへ送信する手段を備え、
前記Webサーバは、暗号化ファイルと前記Pキーパックnの管理によってコンテンツ表示する手段を備えたことを特徴とする請求項1に記載の電子ファイル管理システム。
When a legitimate owner with individual authentication uses it personally without transferring it to others,
The encryption filter processing unit manages the file encryption key as an encryption pack (P key pack n) with the public key of the valid owner and transmits it to the Web server when the individual authentication of the valid owner succeeds. Means to
2. The electronic file management system according to claim 1, wherein the Web server includes means for displaying contents by managing an encrypted file and the P key pack n.
個体認証された正当な所有者が保有する暗号化ファイルを他のクライアントに譲渡する場合、
前記暗号フィルタ処理部は、正当な所有者の個体認証に成功したとき、暗号化ファイルの正当な所有者が譲渡しようとする「正当な継承者」の指定には前記認証サーバの認証局との連携で実行する秘密鍵・公開鍵管理機構と、前記認証局よりゲットした「正当な継承者」の公開鍵でファイル暗号鍵を暗号化パック(Iキーパックm)として管理すると共に前記Webサーバへ送信する手段を備え、
前記Webサーバは、暗号化ファイルと前記Iキーパックmの管理によってコンテンツ表示する手段を備えたことを特徴とする請求項1に記載の電子ファイル管理システム。
When transferring an encrypted file held by a legitimate owner with individual authentication to another client,
The encryption filter processing unit, when succeeding in individual authentication of a valid owner, designates a “legitimate successor” to be transferred by a valid owner of an encrypted file with a certificate authority of the authentication server. The file encryption key is managed as an encryption pack (I key pack m) with the secret key / public key management mechanism executed in cooperation and the public key of the “legitimate successor” obtained from the certificate authority, and to the Web server Means for transmitting,
2. The electronic file management system according to claim 1, wherein the Web server includes means for displaying contents by managing the encrypted file and the I key pack m.
クライアントとWebファイルサーバおよび認証サーバとの間でネットワーク通信可能にしたシステム構成とし、前記クライアントが所有する電子ファイルを暗号化して前記Webファイルサーバに保存し、クライアント自身による電子ファイルの管理・利用およびクライアントがアクセス権を許可した第三者のみが電子ファイルの利用を可能にする電子ファイル管理方法であって、
前記クライアントに設けた暗号フィルタ処理部は、クライアント自身が所有するファイルXnを暗号化して前記Webファイルサーバのデータベースに格納する処理手順として、(S1)ファイル登録処理ごとに作成する共通鍵knでファイルXnを暗号化するステップと、(S2)認証サーバから取得する公開鍵Aで共通鍵knを暗号化した鍵所有情報Eaを作成するステップと、(S3)予め所有している秘密鍵aでファイルXnの署名Xnを作成するステップと、(S4)暗号コンテキストC(kn,μ(Xn),S(Xn,a))を作成するステップと、(S5)前記鍵所有情報Eaと暗号コンテキストCのHTTPパケットを書き換えて前記Webファイルサーバに送信するステップとを有し、
前記Webファイルサーバは、(S6)ファイル管理情報を作成するステップと、(S7)暗号化ファイルの格納処理の完了の応答メッセージを前記クライアントに送信するステップとを有することを特徴とする電子ファイル管理方法。
A system configuration that enables network communication between a client, a Web file server, and an authentication server, encrypts an electronic file owned by the client, stores it in the Web file server, manages and uses the electronic file by the client itself, and An electronic file management method that allows only a third party authorized by the client to use the electronic file,
The encryption filter processing unit provided in the client encrypts the file Xn owned by the client itself and stores it in the database of the Web file server as a processing procedure (S1) with a common key kn created for each file registration process A step of encrypting Xn, (S2) a step of creating key possession information Ea obtained by encrypting a common key kn with a public key A acquired from an authentication server, and (S3) a file with a private key a previously owned A step of creating a signature Xn of Xn, (S4) a step of creating a cryptographic context C (kn, μ (Xn), S (Xn, a)), and (S5) of the key possession information Ea and the cryptographic context C Rewriting the HTTP packet and sending it to the web file server,
The Web file server includes: (S6) creating file management information; and (S7) sending a response message indicating completion of storage processing of the encrypted file to the client. Method.
前記暗号フィルタ処理部は、前記クライアント自身が格納した暗号化ファイルの取得処理手順として、
(S11)前記クライアントは、Webブラウザから取得許可有りのファイルXnのデータ取得要求をインターネット経由で前記Webファイルサーバへ送信し、取得要求したファイルのデータとしてWebファイルサーバ200から鍵所有情報Eaと暗号コンテキストCの組で前記暗号フィルタ処理部に取り込むステップと、
(S12)前記暗号コンテキストから暗号データを取得するステップと、
(S13)予め所有している秘密鍵aで前記共通鍵knを復号するステップと、
(S14)前記共通鍵knで前記ファイルXnを復号するステップと、
(S15)前記認証サーバから取得した公開鍵Aと署名Xnで復号した前記ファイルXnの正当性を検証するステップと、
(S16)前記復号したファイルXnをHTTPパケットの修正を経て前記Webブラウザへ転送して表示させるステップとを有することを特徴とする請求項6に記載の電子ファイル管理方法。
The encryption filter processing unit, as an acquisition processing procedure of the encrypted file stored by the client itself,
(S11) The client transmits a data acquisition request for the file Xn with the acquisition permission from the Web browser to the Web file server via the Internet, and the key ownership information Ea and the encryption are transmitted from the Web file server 200 as the data of the requested file. Capturing in the cryptographic filter processing unit in a set of contexts C;
(S12) obtaining encrypted data from the encryption context;
(S13) decrypting the common key kn with a secret key a previously owned;
(S14) decrypting the file Xn with the common key kn;
(S15) verifying the validity of the file Xn decrypted with the public key A and the signature Xn acquired from the authentication server;
The electronic file management method according to claim 6, further comprising: (S16) transferring the decrypted file Xn to the Web browser after correcting the HTTP packet and displaying the file.
クライアントAからクライアントBにファイル譲渡のための暗号鍵取得処理手順として、
前記クライアントAの暗号フィルタ処理部は、(S17)クライアントBへのファイル譲渡要求を受けたとき、クライアントBに譲渡するクライアントAの所有ファイルの指定データをインターネット経由でWebファイルサーバの管理領域に送信するステップを有し、
前記Webファイルサーバは、(S18)前記管理領域で指定されたクライアントAのファイル管理情報として管理する暗号データ領域を指定するステップと、(S19)前記暗号データ領域では、指定されたファイルの鍵所有情報Eaと暗号コンテキストCのうち、鍵所有情報Eaを前記管理領域に渡すステップと、(S20)前記管理領域ではクライアントAの公開鍵Aで暗号化した鍵所有情報Eaをゲットし、この鍵所有情報Eaをインターネット経由で前記クライアントAの暗号フィルタ処理部に送信するステップとを有し、
前記鍵所有情報Eaを受信した暗号フィルタ処理部は、(S21)前記秘密鍵aで前記共通鍵knを復号するステップと、(S22)前記認証サーバから取得したクライアントBの公開鍵Bを使って前記共通鍵knを暗号化した鍵譲渡情報Ebを作成するステップを有することを特徴とする請求項6に記載の電子ファイル管理方法。
As an encryption key acquisition processing procedure for transferring a file from client A to client B,
When receiving the file transfer request to the client B (S17), the encryption filter processing unit of the client A transmits the designated data of the file owned by the client A to the client B to the management area of the Web file server via the Internet. And having a step to
The Web file server (S18) designating an encryption data area to be managed as file management information of the client A designated in the management area; and (S19) key ownership of the designated file in the encryption data area. A step of passing the key ownership information Ea to the management area of the information Ea and the encryption context C; (S20) in the management area, the key ownership information Ea encrypted with the public key A of the client A is obtained, and this key ownership Transmitting the information Ea to the encryption filter processing unit of the client A via the Internet,
The encryption filter processing unit that has received the key possession information Ea (S21) uses the secret key a to decrypt the common key kn, and (S22) uses the public key B of the client B acquired from the authentication server. 7. The electronic file management method according to claim 6, further comprising the step of creating key transfer information Eb obtained by encrypting the common key kn.
クライアントAからクライアントBにファイル譲渡のための暗号鍵譲渡処理手順として、
公開鍵Bで暗号化した前記鍵譲渡情報Ebを取得したクライアントAの暗号フィルタ処理部は、(S23)譲渡しようとするクライアントBを指定して前記鍵譲渡情報Ebをインターネット経由でWebファイルサーバの管理領域へ送信するステップを有し、
前記Webファイルサーバは、(S24)前記管理領域にもつクライアントAのファイル管理情報として暗号データ領域で管理される鍵所有情報Eaと暗号コンテキストCの領域に前記公開鍵Bで暗号化した鍵譲渡情報Ebを追加するステップと、(S25)前記鍵譲渡情報Ebが追加されたファイル管理情報をクライアントBのファイル管理情報MBとして作成して管理領域220Aに保存しておき、(S26)これを応答メッセージとしてインターネット経由でクライアントAの暗号フィルタ処理部に送信するステップとを有することを特徴とする請求項6に記載の電子ファイル管理方法。
As an encryption key transfer processing procedure for transferring a file from client A to client B,
The encryption filter processing unit of the client A that has acquired the key transfer information Eb encrypted with the public key B (S23) specifies the client B to be transferred and sends the key transfer information Eb to the Web file server via the Internet. A step of transmitting to the management area,
(S24) Key ownership information Ea managed in the encryption data area as file management information of the client A in the management area, and key transfer information encrypted with the public key B in the encryption context C area A step of adding Eb; (S25) file management information to which the key transfer information Eb has been added is created as file management information MB of the client B and stored in the management area 220A; (S26) a response message The electronic file management method according to claim 6, further comprising: transmitting to the encryption filter processing unit of the client A via the Internet.
前記共通鍵(ファイル暗号鍵)の生成手順として、
アカウント情報と共にログオンされたクライアントAの認証サービス処理部は、(S27)秘密鍵aと公開鍵Aを予め所有しておき、公開鍵Wを認証サーバから取得し、任意のチャレンジコードXAを作成するステップと、(S28)前記チャレンジコードXAからクライアントAの識別子Aを作成するステップと、(S29)前記チャレンジコードXAを公開鍵Wで暗号化したクライアントチャレンジ1を作成するステップと、(S30)クライアントAの識別子Aをセッション管理情報に記録してインターネット経由で認証サーバに送信するステップとを有し、
前記認証サーバの認証部は、(S31)前記クライアントチャレンジ1を前記秘密鍵Wで復号して前記チャレンジコードXAを取りだすステップと、(S32)前記チャレンジコードXAとランダムに作成したチャレンジコードXWから識別子Wを作成するステップと、前記識別子Wをセッション管理情報に記録するステップとを有し、
前記認証部は、(S33)前記チャレンジコードXWを公開鍵Aで暗号化したサーバチャレンジ2を作成するステップと、(S34)前記サーバチャレンジ2と識別子Aおよび識別子Wをインターネット経由で前記認証サービス処理部に送信するステップとを有し、
前記認証サービス処理部は、(S35)前記サーバチャレンジ2を秘密鍵aで復号するステップと、(S36)前記チャレンジコードXAとチャレンジコードXWから識別子Wを作成し、この識別子Wが受信した識別子Wと同じことを確認するステップと、(S37)前記確認した識別子Wをセッション管理情報に登録するステップと、(S38)前記チャレンジコードXAとチャレンジコードXWから共通鍵kを作成するステップとを有し、
前記認証部は、(S41)前記チャレンジコードXAとチャレンジコードXWから共通鍵kを作成するステップと、(S42)ログオン応答(識別子有り)を前記認証サービス処理部にインターネット経由で送信するステップとを有し、
前記認証サービス処理部は、(S43)前記Webブラウザにログオン応答として転送するステップを有し、
前記共通鍵(ファイル暗号鍵)の生成後、前記認証サービス処理部と認証サーバによる認証は、(S44)識別子情報とナンス(平文と共通鍵暗号化)を付与して送信し、受信側は識別子がセッション管理情報に登録されていること、暗号ナンスを復号したものと平文ナンスが一致することを確認するステップを有することを特徴とする請求項6に記載の電子ファイル管理方法。
As a procedure for generating the common key (file encryption key),
The authentication service processing unit of the client A logged on with the account information (S27) owns the secret key a and the public key A in advance, acquires the public key W from the authentication server, and creates an arbitrary challenge code XA. (S28) creating an identifier A of the client A from the challenge code XA; (S29) creating a client challenge 1 in which the challenge code XA is encrypted with the public key W; and (S30) the client. Recording the identifier A of A in the session management information and transmitting it to the authentication server via the Internet,
The authentication unit of the authentication server (S31) decrypts the client challenge 1 with the secret key W and extracts the challenge code XA; and (S32) an identifier from the challenge code XA and the challenge code XW created at random Creating W, and recording the identifier W in session management information,
(S33) creating a server challenge 2 by encrypting the challenge code XW with a public key A (S33); (S34) processing the authentication service process with the server challenge 2, the identifier A, and the identifier W via the Internet Sending to the department,
The authentication service processing unit (S35) decrypts the server challenge 2 with a secret key a, and (S36) creates an identifier W from the challenge code XA and the challenge code XW, and the identifier W received by the identifier W And (S37) registering the confirmed identifier W in session management information, and (S38) creating a common key k from the challenge code XA and the challenge code XW. ,
(S41) creating a common key k from the challenge code XA and challenge code XW; and (S42) transmitting a logon response (with an identifier) to the authentication service processing unit via the Internet. Have
The authentication service processing unit has a step (S43) of transferring to the Web browser as a logon response,
After the generation of the common key (file encryption key), authentication by the authentication service processing unit and the authentication server is transmitted with (S44) identifier information and nonce (plaintext and common key encryption) added, and the receiving side uses the identifier. 7. The electronic file management method according to claim 6, further comprising a step of confirming that the plaintext nonce is registered with the session management information and that the plaintext nonce coincides with the decryption of the encryption nonce.
JP2010085650A 2010-04-02 2010-04-02 Electronic file management system and management method Active JP5565857B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010085650A JP5565857B2 (en) 2010-04-02 2010-04-02 Electronic file management system and management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010085650A JP5565857B2 (en) 2010-04-02 2010-04-02 Electronic file management system and management method

Publications (2)

Publication Number Publication Date
JP2011216034A true JP2011216034A (en) 2011-10-27
JP5565857B2 JP5565857B2 (en) 2014-08-06

Family

ID=44945661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010085650A Active JP5565857B2 (en) 2010-04-02 2010-04-02 Electronic file management system and management method

Country Status (1)

Country Link
JP (1) JP5565857B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015087407A1 (en) 2013-12-11 2015-06-18 三菱電機株式会社 File storage system, file storage apparatus, and user terminal
JP2019149789A (en) * 2018-02-27 2019-09-05 株式会社Digtus Takeover target information processing system
JP2021052300A (en) * 2019-09-25 2021-04-01 Kddi株式会社 File management system, storage server, file management method, and file management program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003248627A (en) * 2002-02-25 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> File access control method, program, and storage medium
JP2006072808A (en) * 2004-09-03 2006-03-16 Japan Telecom Co Ltd Access control system and method of electronic file
JP2007067630A (en) * 2005-08-30 2007-03-15 Ancl Inc Data transmission system using network and its method
JP2008108232A (en) * 2006-09-29 2008-05-08 Intelligent Software:Kk Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system
JP2009093670A (en) * 2003-10-31 2009-04-30 Multinet Kk File security management system, authentication server, client device, program and recording medium
JP2009176247A (en) * 2008-01-28 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> File transfer system, application server device, file transfer method and file transfer program
JP2009295037A (en) * 2008-06-06 2009-12-17 Japan Research Institute Ltd Authentication system, authentication method and authentication program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003248627A (en) * 2002-02-25 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> File access control method, program, and storage medium
JP2009093670A (en) * 2003-10-31 2009-04-30 Multinet Kk File security management system, authentication server, client device, program and recording medium
JP2006072808A (en) * 2004-09-03 2006-03-16 Japan Telecom Co Ltd Access control system and method of electronic file
JP2007067630A (en) * 2005-08-30 2007-03-15 Ancl Inc Data transmission system using network and its method
JP2008108232A (en) * 2006-09-29 2008-05-08 Intelligent Software:Kk Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system
JP2009176247A (en) * 2008-01-28 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> File transfer system, application server device, file transfer method and file transfer program
JP2009295037A (en) * 2008-06-06 2009-12-17 Japan Research Institute Ltd Authentication system, authentication method and authentication program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015087407A1 (en) 2013-12-11 2015-06-18 三菱電機株式会社 File storage system, file storage apparatus, and user terminal
US10140460B2 (en) 2013-12-11 2018-11-27 Mitsubishi Electric Corporation File storage system and user terminal
JP2019149789A (en) * 2018-02-27 2019-09-05 株式会社Digtus Takeover target information processing system
JP7129691B2 (en) 2018-02-27 2022-09-02 株式会社Digtus Information processing system to be transferred
JP2021052300A (en) * 2019-09-25 2021-04-01 Kddi株式会社 File management system, storage server, file management method, and file management program

Also Published As

Publication number Publication date
JP5565857B2 (en) 2014-08-06

Similar Documents

Publication Publication Date Title
EP3547202B1 (en) Method for access to anonymised data
KR101150833B1 (en) Information distribution system and program for the same
CN105580311B (en) Use the method and apparatus of the cryptographic key protection Information Security of request supply
CN105122265B (en) Data safety service system
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
CN103561034B (en) A kind of secure file shared system
CN104137466B (en) Operate the method and computing device of computing device
US20080167994A1 (en) Digital Inheritance
JP4256361B2 (en) Authentication management method and system
CN102687132A (en) Trustworthy extensible markup language for trustworthy computing and data services
TW200828944A (en) Simplified management of authentication credientials for unattended applications
JP2003058657A (en) Server and method for license management
JP2005209181A (en) File management system and management method
JP2005197912A (en) Method and program for information disclosure control and tamper resistant instrument
JP2004527818A (en) Personal data database system and method for controlling access to a personal data database
JP5565857B2 (en) Electronic file management system and management method
TWI611302B (en) Method And System For Securely Sharing Content
JP5494171B2 (en) File management system, storage server, client, file management method and program
JP4303730B2 (en) Data linkage system and data linkage device
JP2000331101A (en) System and method for managing information related to medical care
JP4521514B2 (en) Medical information distribution system, information access control method thereof, and computer program
CN115208886A (en) DID-based data authorization method, system and medium
JP2007080145A (en) Data management system, data processing method and data processing program
JP2004030056A (en) Method and equipment for controlling contents use and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130328

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140520

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140612

R150 Certificate of patent or registration of utility model

Ref document number: 5565857

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250