JP2016163198A - File management device, file management system, file management method, and file management program - Google Patents
File management device, file management system, file management method, and file management program Download PDFInfo
- Publication number
- JP2016163198A JP2016163198A JP2015040828A JP2015040828A JP2016163198A JP 2016163198 A JP2016163198 A JP 2016163198A JP 2015040828 A JP2015040828 A JP 2015040828A JP 2015040828 A JP2015040828 A JP 2015040828A JP 2016163198 A JP2016163198 A JP 2016163198A
- Authority
- JP
- Japan
- Prior art keywords
- file
- public key
- file management
- unit
- electronic signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラムに関し、特に公開鍵暗号方式を用いたファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラムに関する。 The present invention relates to a file management apparatus, a file management system, a file management method, and a file management program, and more particularly to a file management apparatus, a file management system, a file management method, and a file management program using a public key cryptosystem.
ネットワーク上の記憶領域に各種ファイルを保管することができるファイル管理装置がある。一般に、ファイル管理装置では、認証などによりアクセス制御は実施されているものの、ファイル作成者以外のユーザによるファイルの閲覧、編集が可能である。このため、第三者が、ファイルに対して、ファイル作成者が意図しない編集を行ってしまうことがある。このような場合に、公開鍵暗号を利用した電子署名の技術を適用して、ファイル作成者が意図しない編集の有無をファイル閲覧者が判別することができる。 There is a file management apparatus that can store various files in a storage area on a network. In general, in a file management apparatus, access control is performed by authentication or the like, but a user other than the file creator can view and edit the file. For this reason, a third party may edit the file unintentionally by the file creator. In such a case, the file viewer can determine whether or not editing is not intended by the file creator by applying a digital signature technique using public key cryptography.
ファイルへの電子署名の付与に関して、特許文献1は代理署名技術を利用することを提案している。特許文献1において、文書データ管理システムは、データ処理部が代理作業用公開鍵と代理作業用秘密鍵とを発行し、代理作業用公開鍵及び代理作業用秘密鍵を著作権者データと対応付けして著作データ蓄積部に格納する構成となっている。
Regarding the provision of an electronic signature to a file,
しかし、上述したファイル管理装置及び文書データ管理システムはいずれも、ファイル作成者である各ユーザ及び電子署名代行システムが公開鍵と秘密鍵のペアを管理する必要がある。このため、上記ファイル管理装置及び文書データ管理システムでは、鍵管理コストが生じるという課題が存在する。 However, in both the file management apparatus and the document data management system described above, each user who is a file creator and the electronic signature proxy system need to manage a public key / private key pair. For this reason, the file management apparatus and the document data management system have a problem that a key management cost occurs.
本発明の目的は、各ユーザの秘密鍵を自装置に保管せずに代理署名を行うファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラムを提供することにある。 An object of the present invention is to provide a file management apparatus, a file management system, a file management method, and a file management program that perform a proxy signature without storing each user's private key in the own apparatus.
また、本発明の他の目的は、第三者により、ファイル作成者が意図しない編集がファイルに対して行われたか否かを、ファイル閲覧者が判別できるファイルを生成するファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラムを提供することにある。 Another object of the present invention is to provide a file management apparatus and file management for generating a file by which a file viewer can determine whether or not editing has been performed on a file by a third party without the intention of the file creator. A system, a file management method, and a file management program are provided.
さらに、本発明の他の目的は、代理署名装置上の秘密鍵が不正に利用されることを防ぐ、ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラムを提供することにある。 Furthermore, another object of the present invention is to provide a file management device, a file management system, a file management method, and a file management program that prevent the secret key on the proxy signature device from being illegally used.
本発明のファイル管理装置は、ファイルをクライアント端末から受信するファイル管理部と、認証局への公開鍵の一回の送信に対し、対となる秘密鍵と公開鍵とを生成し、生成した秘密鍵と公開鍵とを記憶部に記憶させる鍵生成部と、記憶部から読み出した公開鍵を認証局に送信し、認証局により発行される公開鍵証明書を受信する公開鍵証明書取得部と、ファイル管理部から受信したファイルと、記憶部から読み出した秘密鍵とに基づいて電子署名データを生成し、電子署名データと公開鍵証明書とをファイルに付与することによって電子署名を行い署名済みファイルとする電子署名部と、を備える。 The file management apparatus according to the present invention generates a secret key and a public key that are paired with a file management unit that receives a file from a client terminal, and a single transmission of the public key to the certificate authority. A key generation unit that stores a key and a public key in a storage unit, a public key certificate acquisition unit that transmits a public key read from the storage unit to a certificate authority, and receives a public key certificate issued by the certificate authority; The digital signature data is generated based on the file received from the file management unit and the private key read from the storage unit, and the digital signature is signed by giving the digital signature data and the public key certificate to the file. And an electronic signature part as a file.
また、本発明の目的は、上記のプログラムが格納されたコンピュータ読み取り可能な記録媒体によっても達成される。 The object of the present invention is also achieved by a computer-readable recording medium storing the above program.
本発明のファイル管理装置によれば、鍵の管理が不要となる。 According to the file management apparatus of the present invention, key management is not required.
本発明のファイル管理装置によれば、第三者により、ファイル作成者が意図しない編集がファイルに対して行われたか否かを、ファイル閲覧者が判別できるファイルを生成する。 According to the file management apparatus of the present invention, a file that allows the file viewer to determine whether or not editing has been performed on the file by a third party is not intended.
また、本発明のファイル管理装置によれば、代理署名装置上の秘密鍵が不正に利用されにくい。 Further, according to the file management apparatus of the present invention, the secret key on the proxy signature apparatus is not easily used illegally.
以下、本発明の実施の形態について説明する。以下に挙げる各実施形態はそれぞれ例示であり、本発明は以下の各実施形態の構成に限定されない。以下、本発明の実施形態について図面を参照して詳細に説明する。 Embodiments of the present invention will be described below. Each embodiment given below is an illustration, respectively, and the present invention is not limited to the composition of each following embodiment. Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[第一の実施形態]
[装置構成]図1を参照すると、第一の実施形態におけるファイル管理装置1は、クライアント端末30及び認証局40と通信網50を介して通信可能に接続される。通信網50は、インターネット等のような公衆網、Wide Area Network(WAN)、Local Area Network(LAN)、無線通信ネットワーク等である。通信網50においては、暗号技術などにより秘匿性の高い通信が行われることが望ましい。なお、図1ではクライアント端末30は1台のみ記載されているが、複数のクライアント端末が接続されていても同様である。また、ファイル管理装置1は、クラウドサービス事業者が提供する装置であってもよい。なお、本実施形態において、システム内の各ノード間の通信網の実現形態及びその通信網上での通信手法は制限されない。
[First embodiment]
[Apparatus Configuration] Referring to FIG. 1, the
ファイル管理装置1及びクライアント端末30は、コンピュータである。ファイル管理装置1を例に詳細に説明すると、Central Processing Unit(CPU)2、メモリ3、入出力インタフェース(I/F)4及びバス5を有する。メモリ3は、Random Access Memory(RAM)、Read Only Memory(ROM)、ハードディスク、可搬型記憶媒体等である。入出力I/F4は、入力部(図示せず)、出力部(図示せず)、通信装置7等と接続される。入力部は、例えば、キーボード、マウス等のようなユーザ操作の入力を受け付ける装置である。出力部は、例えば、ディスプレイ装置やプリンタ等のようなユーザに情報を提供する装置である。通信装置7は、通信網50等を介して、他のノードと通信を行うネットワークインタフェースカード等である。
The
クライアント端末30は、携帯電話、携帯PC(Personal Computer)、タブレット端末等のような可搬型のコンピュータであってもよい。クライアント端末30は、格納対象のファイルをファイル管理装置1に送信するときに使用する端末である。ファイル管理装置1は電子証明書の入手代行サービス及び電子署名代行サービスを提供しており、クライアント端末30は、通信網50を介して、ファイル管理装置1から電子証明書の入手代行サービス及び電子署名代行サービスの提供を受ける。以降、クライアント端末30を使用する者をユーザと表記する。ユーザは、ファイル管理装置1から提供され、クライアント端末30上で実現されるユーザインタフェースをクライアント端末30を用いて操作することにより、ファイル管理装置1に対して、電子証明書の入手を依頼し、その電子証明書を用いた電子署名の付与を依頼する。クライアント端末30は、他のノードと一般的な通信を行う機能、ファイル管理装置1から提供される画面データに応じたユーザインタフェースを実現する一般的な機能を有していればよい。本実施形態は、ファイル管理装置1の処理構成を制限しない。
The
ファイル管理装置1は、ユーザからの依頼に応じて、認証局40により発行される電子証明書の入手代行業務を支援する。さらに、ファイル管理装置1は、入手した電子証明書を用いて、クライアント端末30から送信されるファイルに電子署名を付与する。本実施形態は、ファイル管理装置1とクライアント端末30の各ハードウェア構成を制限しない。
The
図2を参照すると、第一の実施形態におけるファイル管理装置1は、鍵生成部11、ファイル管理部12、公開鍵証明書取得部13、及び電子署名部14を備える。鍵生成部11、ファイル管理部12、公開鍵証明書取得部13、及び電子署名部14は、例えば、CPU2によりメモリ3に格納されるプログラムが実行されることにより実現される。また、当該プログラムは、例えば、Compact Disc(CD)、メモリカード等のような可搬型記録媒体やネットワーク上の他のコンピュータから入出力I/F4を介してインストールされ、メモリ3に格納されてもよい。
Referring to FIG. 2, the
鍵生成部11は、認証局への公開鍵の一回の送信に対し、秘密鍵及び公開鍵を一対生成する。鍵生成部11は、生成した秘密鍵と公開鍵を、通信可能に接続した図示しない記憶部に記憶させる。鍵の生成に関し、鍵生成部11では、RSA暗号など一般的な公開鍵暗号による鍵生成技術を利用して鍵ペアを生成することが可能である。例えば、鍵ペアは、毎回異なる鍵ペアを生成するために乱数によって十分ランダム性を持たせたシードを元に生成される。
The
ファイル管理部12は、クライアント端末30からファイルを受信する。具体的には、ファイル管理部12は、Operating System(OS)のネットワークドライバなどを介して、クライアント端末30からファイルを受信する。また、ファイル管理部12は、電子署名部14にファイルを送信する。
The
公開鍵証明書取得部13は、通信可能に接続した図示しない記憶部から公開鍵を取得する。公開鍵証明書取得部13は、認証局40と通信網50を介して接続されており、読み出した公開鍵を認証局40に送信し、認証局40により発行される公開鍵証明書を受信する。
The public key
電子署名部14は、ファイル管理部12と接続され、ファイル管理部12からファイルを受信する。電子署名部14は、通信可能に接続した図示しない記憶部から秘密鍵を読み出す。電子署名部14は、公開鍵証明書取得部13と通信可能に接続され、公開鍵証明書取得部13から公開鍵証明書を受信する。電子署名部14は、ファイルと秘密鍵とに基づいて電子署名データを生成し、生成した電子署名データと公開鍵証明書とをファイルに付与することによって電子署名を行い署名済みファイルとする。
The
[動作の説明]以下、図面を用いて、第一の実施形態におけるファイル管理方法について説明する。 [Description of Operation] The file management method in the first embodiment will be described below with reference to the drawings.
図3を参照すると、ファイル管理装置1において、ファイル管理部12はクライアント端末30からファイルを受信する(Step1)。Step2において、鍵生成部11は、対となる秘密鍵及び公開鍵を生成し、生成した秘密鍵と公開鍵とを記憶する。次に、公開鍵証明書取得部13は、読み出した公開鍵を認証局に送信し(Step3)、認証局により発行される公開鍵証明書を受信する(Step4)。さらに、電子署名部14は、クライアント端末30から受信したファイルと、読み出した秘密鍵とに基づいて電子署名データを生成し、生成した電子署名データと受信した公開鍵証明書とをファイルに付与することによって電子署名を行い署名済みファイルとする(Step5)。
Referring to FIG. 3, in the
ここで、ファイルはStep1で受信するとして説明したが、Step5の処理が行われる前までにクライアント端末30から受信されていればよい。
Here, the file has been described as being received at
次に、ファイル管理装置1が次のファイルに電子署名を行う場合の処理について説明する。
Next, processing when the
ファイル管理装置1において、ファイル管理部12は、クライアント端末30からファイルを受信する(Step1)。このファイルは、既に受信したファイルと同一であってもよいし、異なっていてもよい。Step2において、鍵生成部11は、受信したファイルについて、対となる秘密鍵及び公開鍵を生成する。公開鍵証明書取得部13は、公開鍵を認証局に送信し(Step3)、認証局により発行される公開鍵証明書を受信する(Step4)。Step5において、電子署名部14は、クライアント端末30から受信したファイルと、読み出した秘密鍵とに基づいて電子署名データを生成し、生成した電子署名データと受信した公開鍵証明書とをファイルに付与することによって電子署名を行い署名済みファイルとする。
In the
ファイル管理装置1は、ファイルに電子署名を行う場合に、Step1から5の動作を実行する。
The
[効果の説明]本発明のファイル管理装置1は、認証局への公開鍵の一回の送信に対し、都度対となる秘密鍵と公開鍵とを生成するため、秘密鍵をファイル管理装置1で管理する必要がない。また、本発明のファイル管理装置1は、ファイルに電子署名を付与する。ファイルは、署名が付されたことで、ファイル作成者が意図しない編集が第三者により行われたか否かが判別可能なファイルとなる。ファイル閲覧者は、閲覧しようとするファイルの編集の有無を判別できる。
[Explanation of Effects] The
第一の実施形態において、鍵生成部11は生成した対となる秘密鍵及び公開鍵を記憶部に記憶させるとして説明した。記憶部として、Random Access Memory(RAM)のような揮発性メモリを用いると、上述した効果に加え、以下の効果が得られる。つまり、鍵生成部11が、揮発性メモリに秘密鍵を記憶させることにより、ファイル管理装置1でユーザの秘密鍵を保持している間の第三者による秘密鍵への不正なアクセスを防ぐことができる。
In the first embodiment, the
図4を参照すると、本実施形態の他の実施態様では、ファイル管理装置1は、さらに秘密鍵処理部15を備えていてもよい。秘密鍵処理部15は図示しない記憶部と通信可能に接続されている。電子署名部14が署名済みファイルを生成した後、少なくとも次の電子署名データの生成を行うまでに、秘密鍵処理部15は、図示しない記憶部に記憶された秘密鍵を使用不能にする。図5を参照すると、ファイル管理装置1が、署名済みファイルを生成したときに、記憶した秘密鍵を削除する(Step6)場合を示している。本発明において、秘密鍵を使用不能にするとは、例えば、秘密鍵が、ドライブ上に生成されたファイルデータである場合、秘密鍵処理部15が該データを削除することを含む。秘密鍵がファイルデータの一部である場合には、秘密鍵処理部15が、該一部を別の値で上書きすることを含む。また、秘密鍵が揮発性メモリ上(オンメモリ)に保持されたデータの場合には、秘密鍵処理部15は、データを参照するときのデータのポインタの値をクリアし、ファイル管理装置1が該秘密鍵を参照しないようにすることを含む。
Referring to FIG. 4, in another implementation of the present embodiment, the
このように、ファイルへの電子署名を行った後、少なくとも次の署名代行処理を行うまでに図示しない記憶部に記憶した秘密鍵を削除することで、秘密鍵がファイル管理装置1に保持される期間を短縮でき、秘密鍵が不正に利用される機会を低減できる。加えて、少なくとも次の署名代行処理を行うまでに図示しない記憶部に記憶した秘密鍵を削除することで、次のファイルに対する電子署名のときに、前のファイルに対する電子署名で用いた秘密鍵を使用し得ない状態にできる。
As described above, after the electronic signature is performed on the file, the secret key stored in the storage unit (not shown) is deleted at least until the next signature substitution process is performed, so that the secret key is held in the
図6を参照すると、本実施形態のさらに他の実施態様では、Step5で電子署名処理を行った後に、ファイル管理装置1は、署名済みファイルを所定の記憶装置へ送信することができる(Step6)。具体的には、ファイル管理部12は、署名済みファイルを電子署名部14から受信する。次に、ファイル管理部12は、署名済みファイルを所定の記憶装置へ送信する。
Referring to FIG. 6, in still another embodiment of the present embodiment, after performing the electronic signature processing in
[第二の実施形態]次に、第二の実施形態におけるファイル管理装置1の構成例として、ファイル管理装置21を説明する。第二の実施形態におけるファイル管理装置21は、認証処理部16をさらに備える点で第一の実施形態におけるファイル管理装置1と差異がある。ファイル管理装置21における他の構成は、第一の実施形態におけるファイル管理装置1の構成と同様であるため、共通の符号を用いて説明する。
[Second Embodiment] Next, a
[構成の説明]図7を参照すると、認証処理部16は、クライアント端末30と通信可能に接続され、クライアント端末30から受信したユーザ識別情報(ユーザID)を含む認証情報を受信し、この認証情報を基に、ユーザを認証する。具体的には、ファイル管理装置21は、受信した認証情報と、図示しない認証情報格納領域に格納されている情報を参照し、認証処理を行う。認証情報としては、例えばユーザ識別情報としてユーザIDと、さらにパスワードを用いることができる。
[Description of Configuration] Referring to FIG. 7, the
クライアント端末30から送信された認証情報が、図示しない認証情報格納領域に格納されている情報と合致し、認証が成功した場合、認証処理部16はアクセス許可の旨をクライアント端末30に送信する。なお、アクセスが許可された場合、ユーザを特定するための情報(ここではユーザID)を、公開鍵証明書取得部13に通知する。以下、ユーザIDとパスワードとを用いて、認証処理部16が認証処理を行うとして説明する。また、認証処理部16以外の構成は、第一の実施形態との差分のみ記載する。
If the authentication information transmitted from the
鍵生成部11は、認証処理部16がユーザを認証したことを受けて、対となる秘密鍵及び公開鍵を生成し、図示しない記憶部に生成した秘密鍵と公開鍵を記憶させる。ファイル管理部12は、ファイルを一意に特定する情報を公開鍵証明書取得部13に送信する。第二の実施形態では、ファイルを一意に特定する情報を、ファイル管理部12によって格納予定のパスも含めたファイル名(ファイルパス名)として説明する。しかし、署名済みファイルが送信される所定の記憶装置においてファイルが一意に特定できる情報であればよく、ファイル名などを用いてもよい。また、公開鍵証明書取得部13が認証局にファイルパス名を送信しない場合には、ファイル管理部12は、公開鍵証明書取得部13にファイルパス名を送信しない。
When the
公開鍵証明書取得部13は、認証処理部16が受信したユーザIDと、ファイル管理部12から受信したファイルパス名を、鍵生成部11が生成した公開鍵とともに認証局40に送信し、ユーザIDとファイルパス名とがサブジェクト情報に含まれる公開鍵証明書を受信する。
The public key
図8を参照すると、公開鍵証明書は、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)により策定されたX.509の標準フォーマットにより構成される。本実施形態では、公開鍵証明書には、少なくとも、公開鍵に対応する秘密鍵の所有者の識別名(subject、以降サブジェクト名と称す)と、証明する公開鍵(subjectPublicKeyInfo)が含まれる。サブジェクト名にユーザIDが記載されるため、署名済みファイルを閲覧する場合、署名済みファイルの公開鍵証明書からファイル作成者をユーザIDとして確認することができる。また、公開鍵証明書に記載されたユーザIDは認証処理部で認証されているため、認証された正規のファイル作成者を確認することができる。電子署名部14及び秘密鍵処理部15は第一の実施形態と同様である。
Referring to FIG. 8, the public key certificate is an X.264 standard established by ITU-T (International Telecommunication Union Telecommunication Standardization Sector). 509 standard format. In the present embodiment, the public key certificate includes at least the identification name (subject, hereinafter referred to as subject name) of the owner of the private key corresponding to the public key and the public key to be certified (subjectPublicKeyInfo). Since the user ID is described in the subject name, when viewing a signed file, the file creator can be confirmed as the user ID from the public key certificate of the signed file. Further, since the user ID described in the public key certificate is authenticated by the authentication processing unit, it is possible to confirm the authorized regular file creator. The
[動作の説明]≪電子署名処理の説明≫図9を参照すると、まず、ユーザがクライアント端末30を用いてファイル管理装置21にアクセスし、ユーザIDを含む認証情報をクライアント端末30から送信する。言い換えると、ファイル管理装置21は、クライアント端末30からユーザ識別情報を含む認証情報を受信する(Step1)。次に、ファイル管理装置21は、認証情報を基にユーザを認証する(Step2)。具体的には、ファイル管理装置21は、受信した認証情報と、図示しない認証情報格納領域に格納されている情報を参照し、認証処理を行う。認証完了後、ファイル管理装置は、認証結果をクライアント端末30に送信する。ユーザが認証されたことを受けて、クライアント端末30は、ファイルをファイル管理装置21に送信する。言い換えると、ファイル管理装置21は、ファイルをクライアント端末30から受信する(Step3)。具体的には、クライアント端末30は、ファイル管理装置から認証結果を受け取り、アクセスを許可された場合、ファイルをファイル管理装置21へ送信する。ファイル管理装置21は、クライアント端末30からファイルを受信すると、対となる秘密鍵及び公開鍵を生成する。(Step4)。次に、ファイル管理装置21は、公開鍵と共に、ユーザIDとファイルパス名とを認証局40に送信する(Step5)。これに対し、認証局40はユーザIDとファイルパス名とがサブジェクト名に記載された公開鍵証明書をファイル管理装置21に送信する(Step6)。言い換えると、ファイル管理装置21は、ユーザIDとファイルパス名とがサブジェクト名に記載された公開鍵証明書を認証局から受信する。以降Step7〜9は第一の実施形態における図5のStep5〜Step6、図6のStep6と同様である。
[Description of Operation] << Description of Electronic Signature Processing >> Referring to FIG. 9, first, the user accesses the
Step9の署名済みファイルの送信後、ファイル管理装置21は次に代理署名処理を行うファイルを処理可能になる。次に行う代理署名処理において、上述の図9のStep1から再度処理が行われる。この場合、前回行われた代理署名処理の際用いられた秘密鍵は、前回の代理署名処理におけるStep8で削除されており、次に代理署名処理を行うとき、Step4で生成した秘密鍵を用いてファイルの暗号化を行う。
After the transmission of the signed file at Step 9, the
≪電子署名検証処理の説明≫図10及び図11を参照して、ファイル管理装置21のファイル取得処理と電子署名検証処理を説明する。Step1、Step2は第二の実施形態の動作の説明におけるStep1、2と同様である。次に、アクセス許可の通知を受けたクライアント端末30は、所定の記憶装置に記憶された取得したい署名済みファイル(取得対象ファイル)を一意に特定できる情報をファイル管理装置21に送信する(Step3)。第二の実施形態では、ファイル名で一意に特定できるとして説明する。クライアント端末30から送信された取得対象ファイルのファイル名は、ファイル管理装置21内のファイル管理部12で受信される。取得対象ファイルのファイル名を受信したファイル管理部12は、署名済みファイルを図示しない所定の記憶装置から検索し、クライアント端末30に送信する(Step4)。次に図11を参照すると、取得対象ファイルを取得したクライアント端末30は、取得対象ファイルの公開鍵証明書から公開鍵を取り出し、公開鍵により電子署名を復号化する(Step5−1)。電子署名が付与されていない元のファイルデータからハッシュ値を算出し(Step5−2)、復号化したハッシュ値と比較することで、取得した署名済みファイルが署名済みファイルの生成後に改ざんされているかどうかを確認することができる(Step5−3)。
<< Description of Electronic Signature Verification Processing >> The file acquisition processing and electronic signature verification processing of the
[効果の説明]第二の実施形態におけるファイル管理装置21では、第一の実施形態におけるファイル管理装置1が認証処理部16をさらに有することで、認証された正規のユーザによってファイル管理装置21が使用される。また、認証処理時に用いた認証情報を公開鍵証明書発行依頼時にサブジェクト情報として用いることで、クライアント端末から別途サブジェクト情報とする情報の入力を受けずに公開鍵証明書発行依頼を行うことができる。加えて、認証された正規のユーザの認証情報をもとに公開鍵証明書が発行されるため、取得対象ファイルを参照したユーザは、公開鍵証明書のサブジェクト情報から、該取得対象ファイルの作成者に関してより正確な情報を得ることができる。
[Explanation of Effects] In the
[その他の実施形態]第二の実施形態では、認証局40に公開鍵とともに送信される情報は、ファイルパス名及びユーザIDとして説明したが、ファイルパス名のみ、またはユーザIDのみを送信してもよい。一方、第二の実施形態に記載したように、ユーザIDとファイルパス名との両方をサブジェクト名に記載すると、いずれか一方が記載された証明より限定的な証明書になるため、不正に作成されにくく、安全な証明書とすることができる。
[Other Embodiments] In the second embodiment, the information transmitted to the
また、第二の実施形態では、ファイル管理装置21が認証処理部16を備える場合として説明したが、認証処理部16でなく、図12に示すようにユーザ識別情報受信部17を備えるようにしてもよい。この場合のシーケンス図は図13である。図7と比較して、認証処理がない点と、クライアント端末30からユーザIDのみをファイル管理装置21に送信する点が異なる。具体的には、ユーザ識別情報受信部17は、クライアント端末30からユーザ識別情報を受信する。この場合、公開鍵証明書取得部13はユーザ識別情報受信部17が受信したユーザ識別情報と、鍵生成部11が生成した公開鍵とを認証局40に送付し、ユーザ識別情報がサブジェクト情報に含まれる公開鍵証明書を受信する。
In the second embodiment, the
また、第一、第二の実施形態において、ファイル管理部12は署名済みファイルを所定の記憶装置に送信するとしたが、ファイル管理装置1、21に署名済みファイルを記憶するファイル記憶部を備えてもよい。また、上述した各実施形態は、適宜組み合わせて実施されることが可能である。
In the first and second embodiments, the
各ブロック図に示したブロック分けは、説明の便宜上から表された構成である。各実施形態を例に説明された本発明は、その実装に際して、各ブロック図に示した構成には限定されない。 The block division shown in each block diagram is a configuration shown for convenience of explanation. The present invention described by taking each embodiment as an example is not limited to the configuration shown in each block diagram in the implementation.
以上、本発明を実施するための形態について説明したが、上記実施の形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明はその趣旨を逸脱することなく変更、改良され得ると共に、本発明にはその等価物も含まれる。 As mentioned above, although the form for implementing this invention was demonstrated, the said embodiment is for making an understanding of this invention easy, and is not for limiting and interpreting this invention. The present invention can be changed and improved without departing from the gist thereof, and the present invention includes equivalents thereof.
上記の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
[付記1] ファイルをクライアント端末から受信するファイル管理部と、
認証局への公開鍵の一回の送信に対し、対となる秘密鍵と前記公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶部に記憶させる鍵生成部と、
前記記憶部から読み出した前記公開鍵を前記認証局に送信し、前記認証局により発行される公開鍵証明書を受信する公開鍵証明書取得部と、
前記ファイル管理部から受信した前記ファイルと、前記記憶部から読み出した前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとする電子署名部と、を備える、ファイル管理装置。
[付記2] 付記1に記載のファイル管理装置は、さらに秘密鍵処理部を備え、前記秘密鍵処理部は、前記電子署名部が前記署名済みファイルを生成した後、少なくとも次の前記電子署名データの生成を行うまでに、前記記憶部に記憶された前記秘密鍵を使用不能にする、ファイル管理装置。
[付記3] 前記記憶部は、揮発性メモリである、付記1に記載のファイル管理装置。
[付記4] 前記公開鍵証明書取得部は、前記公開鍵と共に、前記ファイル管理部から受信した前記ファイルを一意に特定する情報を認証局に送信し、前記一意に特定する情報がサブジェクト名に記載された前記公開鍵証明書を前記認証局から受信する、付記1または2に記載のファイル管理装置。
[付記5] クライアント端末から送信されたユーザ識別情報を受信するユーザ識別情報受信部をさらに備え、
前記公開鍵証明書取得部は、前記ユーザ識別情報を、前記公開鍵及び前記一意に特定する情報とともに認証局に送信し、前記ユーザ識別情報及び前記一意に特定する情報がサブジェクト名に記載された前記公開鍵証明書を前記認証局から受信する、付記1から3のいずれかに記載のファイル管理装置。
[付記6] 前記ユーザ識別情報受信部は、前記クライアント端末から受信した前記ユーザ識別情報を含む認証情報を基に、ユーザを認証する認証処理部であり、
前記鍵生成部は、前記認証処理部が前記ユーザを認証したことを受けて、対となる前記秘密鍵及び前記公開鍵を生成する、付記4に記載のファイル管理装置。
[付記7] 受信したファイルを記憶するファイル記憶部をさらに備え、前記電子署名部は、前記署名済みファイルを前記ファイル管理部に送信し、前記ファイル管理部は、前記署名済みファイルを前記ファイル記憶部へ送信する、付記1から5のいずれかに記載のファイル管理装置。
[付記8] 前記一意に特定する情報がファイル名またはファイルパス名である、付記1から6のいずれかに記載のファイル管理装置。
[付記9] ファイルをクライアント端末から受信するファイル管理部、
前記ファイルに対し、対となる秘密鍵と公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶部に記憶させる鍵生成部、
前記記憶部から読み出した前記公開鍵を認証局に送信し、前記認証局により発行される公開鍵証明書を受信する公開鍵証明書取得部及び、
前記ファイル管理部から受信した前記ファイルと、前記記憶部から読み出した前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとする電子署名部を備えるファイル管理装置と、認証局とを備えるファイル管理システム。
[付記10] ファイルをクライアント端末から受信し、
前記ファイルに対し、対となる秘密鍵と公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶し、
前記公開鍵を認証局に送信し、前記認証局により発行される公開鍵証明書を受信し、
受信した前記ファイルと、前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとする、ファイル管理方法。
[付記11] ファイルをクライアント端末から受信するステップと、
前記ファイルに対し、対となる秘密鍵と公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶するステップと、
前記公開鍵を認証局に送信し、前記認証局により発行される公開鍵証明書を受信するステップと、
受信した前記ファイルと、前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとするステップと、を備えるファイル管理プログラム。
A part or all of the above-described embodiment can be described as in the following supplementary notes, but is not limited thereto.
[Appendix 1] A file management unit that receives a file from a client terminal;
A key generation unit that generates a secret key and a public key to be paired for one transmission of a public key to a certificate authority, and stores the generated secret key and the public key in a storage unit;
A public key certificate acquisition unit that transmits the public key read from the storage unit to the certificate authority and receives a public key certificate issued by the certificate authority;
By generating electronic signature data based on the file received from the file management unit and the private key read from the storage unit, and adding the electronic signature data and the public key certificate to the file A file management apparatus comprising: an electronic signature unit that performs an electronic signature and sets a signed file.
[Supplementary Note 2] The file management apparatus according to
[Supplementary Note 3] The file management device according to
[Supplementary Note 4] The public key certificate acquisition unit transmits, together with the public key, information uniquely identifying the file received from the file management unit to a certificate authority, and the uniquely identified information is used as a subject name. The file management apparatus according to
[Supplementary Note 5] A user identification information receiving unit that receives the user identification information transmitted from the client terminal,
The public key certificate acquisition unit transmits the user identification information together with the public key and the uniquely specified information to a certificate authority, and the user identification information and the uniquely specified information are described in a subject name. The file management apparatus according to any one of
[Supplementary Note 6] The user identification information receiving unit is an authentication processing unit that authenticates a user based on authentication information including the user identification information received from the client terminal.
The file management apparatus according to appendix 4, wherein the key generation unit generates the secret key and the public key to be paired when the authentication processing unit authenticates the user.
[Appendix 7] The electronic signature unit further includes a file storage unit that stores the received file, and the electronic signature unit transmits the signed file to the file management unit, and the file management unit stores the signed file in the file storage. The file management device according to any one of
[Supplementary Note 8] The file management apparatus according to any one of
[Supplementary Note 9] File management unit for receiving a file from a client terminal,
A key generation unit that generates a secret key and a public key to be paired with respect to the file, and stores the generated secret key and the public key in a storage unit;
A public key certificate acquisition unit that transmits the public key read from the storage unit to a certificate authority and receives a public key certificate issued by the certificate authority; and
By generating electronic signature data based on the file received from the file management unit and the private key read from the storage unit, and adding the electronic signature data and the public key certificate to the file A file management system comprising a file management device including an electronic signature unit that performs an electronic signature to obtain a signed file, and a certificate authority.
[Appendix 10] Receiving a file from a client terminal,
For the file, generate a secret key and a public key to be paired, store the generated secret key and the public key,
Sending the public key to a certificate authority, receiving a public key certificate issued by the certificate authority,
A file that generates electronic signature data based on the received file and the private key, and adds the electronic signature data and the public key certificate to the file to perform an electronic signature to obtain a signed file Management method.
[Supplementary Note 11] A step of receiving a file from a client terminal;
Generating a secret key and a public key to be paired with the file, and storing the generated secret key and the public key;
Transmitting the public key to a certificate authority and receiving a public key certificate issued by the certificate authority;
Generating electronic signature data based on the received file and the private key, and adding the electronic signature data and the public key certificate to the file to perform an electronic signature to obtain a signed file; A file management program comprising:
1、21 ファイル管理装置
2 CPU
3 メモリ
4 入出力I/F
5 バス
7 通信装置
11 鍵生成部
12 ファイル管理部
13 公開鍵証明書取得部
14 電子署名部
15 秘密鍵処理部
16 認証処理部
17 ユーザ識別情報受信部
30 クライアント端末
40 認証局
50 通信網
1,21 File management device 2 CPU
3 Memory 4 Input / output I / F
5
Claims (10)
認証局への公開鍵の一回の送信に対し、対となる秘密鍵と前記公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶部に記憶させる鍵生成部と、
前記記憶部から読み出した前記公開鍵を前記認証局に送信し、前記認証局により発行される公開鍵証明書を受信する公開鍵証明書取得部と、
前記ファイル管理部から受信した前記ファイルと、前記記憶部から読み出した前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとする電子署名部と、を備える、ファイル管理装置。 A file management unit for receiving files from a client terminal;
A key generation unit that generates a secret key and a public key to be paired for one transmission of a public key to a certificate authority, and stores the generated secret key and the public key in a storage unit;
A public key certificate acquisition unit that transmits the public key read from the storage unit to the certificate authority and receives a public key certificate issued by the certificate authority;
By generating electronic signature data based on the file received from the file management unit and the private key read from the storage unit, and adding the electronic signature data and the public key certificate to the file A file management apparatus comprising: an electronic signature unit that performs an electronic signature and sets a signed file.
前記公開鍵証明書取得部は、前記ユーザ識別情報を、前記公開鍵及び前記一意に特定する情報とともに認証局に送信し、前記ユーザ識別情報及び前記一意に特定する情報がサブジェクト名に記載された前記公開鍵証明書を前記認証局から受信する、請求項1から3のいずれかに記載のファイル管理装置。 A user identification information receiving unit for receiving user identification information transmitted from the client terminal;
The public key certificate acquisition unit transmits the user identification information together with the public key and the uniquely specified information to a certificate authority, and the user identification information and the uniquely specified information are described in a subject name. The file management apparatus according to claim 1, wherein the public key certificate is received from the certificate authority.
前記鍵生成部は、前記認証処理部が前記ユーザを認証したことを受けて、対となる前記秘密鍵及び前記公開鍵を生成する、請求項4に記載のファイル管理装置。 The user identification information receiving unit is an authentication processing unit that authenticates a user based on authentication information including the user identification information received from the client terminal,
The file management apparatus according to claim 4, wherein the key generation unit generates the paired secret key and public key in response to the authentication processing unit authenticating the user.
前記ファイルに対し、対となる秘密鍵と公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶部に記憶させる鍵生成部、
前記記憶部から読み出した前記公開鍵を認証局に送信し、前記認証局により発行される公開鍵証明書を受信する公開鍵証明書取得部及び、
前記ファイル管理部から受信した前記ファイルと、前記記憶部から読み出した前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとする電子署名部を備えるファイル管理装置と、認証局とを備えるファイル管理システム。 A file manager that receives files from client terminals,
A key generation unit that generates a secret key and a public key to be paired with respect to the file, and stores the generated secret key and the public key in a storage unit;
A public key certificate acquisition unit that transmits the public key read from the storage unit to a certificate authority and receives a public key certificate issued by the certificate authority; and
By generating electronic signature data based on the file received from the file management unit and the private key read from the storage unit, and adding the electronic signature data and the public key certificate to the file A file management system comprising a file management device including an electronic signature unit that performs an electronic signature to obtain a signed file, and a certificate authority.
前記ファイルに対し、対となる秘密鍵と公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶し、
前記公開鍵を認証局に送信し、前記認証局により発行される公開鍵証明書を受信し、
受信した前記ファイルと、前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとする、ファイル管理方法。 Receive the file from the client terminal,
For the file, generate a secret key and a public key to be paired, store the generated secret key and the public key,
Sending the public key to a certificate authority, receiving a public key certificate issued by the certificate authority,
A file that generates electronic signature data based on the received file and the private key, and adds the electronic signature data and the public key certificate to the file to perform an electronic signature to obtain a signed file Management method.
前記ファイルに対し、対となる秘密鍵と公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶するステップと、
前記公開鍵を認証局に送信し、前記認証局により発行される公開鍵証明書を受信するステップと、
受信した前記ファイルと、前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとするステップと、を備えるファイル管理プログラム。 Receiving a file from a client terminal;
Generating a secret key and a public key to be paired with the file, and storing the generated secret key and the public key;
Transmitting the public key to a certificate authority and receiving a public key certificate issued by the certificate authority;
Generating electronic signature data based on the received file and the private key, and adding the electronic signature data and the public key certificate to the file to perform an electronic signature to obtain a signed file; A file management program comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015040828A JP2016163198A (en) | 2015-03-03 | 2015-03-03 | File management device, file management system, file management method, and file management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015040828A JP2016163198A (en) | 2015-03-03 | 2015-03-03 | File management device, file management system, file management method, and file management program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016163198A true JP2016163198A (en) | 2016-09-05 |
Family
ID=56847609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015040828A Pending JP2016163198A (en) | 2015-03-03 | 2015-03-03 | File management device, file management system, file management method, and file management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016163198A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111625852A (en) * | 2020-05-21 | 2020-09-04 | 杭州尚尚签网络科技有限公司 | Electronic signature method based on document and user private key under hybrid cloud architecture |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005502217A (en) * | 2000-12-15 | 2005-01-20 | オラクル・インターナショナル・コーポレイション | Method and apparatus for delegating a digital signature to a signature server |
JP2008072389A (en) * | 2006-09-13 | 2008-03-27 | Ricoh Co Ltd | Image processor, electronic signature attaching method and electronic signature attachment program |
JP2010081072A (en) * | 2008-09-24 | 2010-04-08 | Fuji Xerox Co Ltd | Apparatus and method for time certification, and program |
JP2012085212A (en) * | 2010-10-14 | 2012-04-26 | Nippon Telegr & Teleph Corp <Ntt> | Device, method and program for electronic signature key management |
-
2015
- 2015-03-03 JP JP2015040828A patent/JP2016163198A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005502217A (en) * | 2000-12-15 | 2005-01-20 | オラクル・インターナショナル・コーポレイション | Method and apparatus for delegating a digital signature to a signature server |
JP2008072389A (en) * | 2006-09-13 | 2008-03-27 | Ricoh Co Ltd | Image processor, electronic signature attaching method and electronic signature attachment program |
JP2010081072A (en) * | 2008-09-24 | 2010-04-08 | Fuji Xerox Co Ltd | Apparatus and method for time certification, and program |
JP2012085212A (en) * | 2010-10-14 | 2012-04-26 | Nippon Telegr & Teleph Corp <Ntt> | Device, method and program for electronic signature key management |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111625852A (en) * | 2020-05-21 | 2020-09-04 | 杭州尚尚签网络科技有限公司 | Electronic signature method based on document and user private key under hybrid cloud architecture |
CN111625852B (en) * | 2020-05-21 | 2023-06-13 | 杭州尚尚签网络科技有限公司 | Electronic signature method based on document and user private key under hybrid cloud architecture |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6941146B2 (en) | Data security service | |
US20220191012A1 (en) | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System | |
EP3451575B1 (en) | Methods, systems and computer program product for providing encryption on a plurality of devices | |
CN110417750B (en) | Block chain technology-based file reading and storing method, terminal device and storage medium | |
CN100454274C (en) | Safty printing using secrete key after being checked | |
US6678821B1 (en) | Method and system for restricting access to the private key of a user in a public key infrastructure | |
KR101658501B1 (en) | Digital signature service system based on hash function and method thereof | |
CN113067699B (en) | Data sharing method and device based on quantum key and computer equipment | |
TWI288552B (en) | Method for implementing new password and computer readable medium for performing the method | |
CN109981287B (en) | Code signing method and storage medium thereof | |
JP4597784B2 (en) | Data processing device | |
US20140181514A1 (en) | Encryption key management program, data management system | |
CN102427442A (en) | Combining request-dependent metadata with media content | |
CN104662870A (en) | Data security management system | |
US11831753B2 (en) | Secure distributed key management system | |
KR20060045440A (en) | A method and system for recovering password protected private data via a communication network without exposing the private data | |
CN107408185A (en) | Output device, program, output system and output intent | |
CN110445840B (en) | File storage and reading method based on block chain technology | |
CN106656955A (en) | Communication method and system and user terminal | |
JP5781678B1 (en) | Electronic data utilization system, portable terminal device, and method in electronic data utilization system | |
JP5485452B1 (en) | Key management system, key management method, user terminal, key generation management device, and program | |
CN110807210B (en) | Information processing method, platform, system and computer storage medium | |
CN110955909B (en) | Personal data protection method and block link point | |
JPH11331145A (en) | Information sharing system, information preserving device, information processing method and recording medium therefor | |
JP2016163198A (en) | File management device, file management system, file management method, and file management program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181127 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190528 |