JP2018170636A - ファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラム - Google Patents

ファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラム Download PDF

Info

Publication number
JP2018170636A
JP2018170636A JP2017066565A JP2017066565A JP2018170636A JP 2018170636 A JP2018170636 A JP 2018170636A JP 2017066565 A JP2017066565 A JP 2017066565A JP 2017066565 A JP2017066565 A JP 2017066565A JP 2018170636 A JP2018170636 A JP 2018170636A
Authority
JP
Japan
Prior art keywords
key
file
authentication
encrypted
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017066565A
Other languages
English (en)
Other versions
JP6885150B2 (ja
Inventor
厚 片岡
Atsushi Kataoka
厚 片岡
真之 石井
Masayuki Ishii
真之 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2017066565A priority Critical patent/JP6885150B2/ja
Publication of JP2018170636A publication Critical patent/JP2018170636A/ja
Application granted granted Critical
Publication of JP6885150B2 publication Critical patent/JP6885150B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】意図していない公開範囲外へのファイルの流出を防止することができるファイル共有システムを提供する。【解決手段】ファイル共有システムは、社内システムに含まれる認証サーバ10と、社内システムに含まれる社内パソコン端末20と、社内システムに含まれない社外パソコン端末40とを備える。社内パソコン端末20は、予め社外端末の公開鍵を記憶する鍵記憶手段と、社外パソコン端末40に代行して、認証サーバ10に対して認証を要求する認証要求手段と、認証サーバ10による認証に成功したことに基づいて、鍵記憶手段が記憶する社外パソコン端末40の公開鍵を用いて共通鍵を暗号化し、当該暗号化された共通鍵を、共通鍵を用いて暗号化された社外パソコン端末40への送付対象のファイルに付加する暗号化手段とを含む。【選択図】図1

Description

本発明は、社内システムのファイルを共有するファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラムに関する。
ファイル共有システムにおいて、セキュリティを確保するために公開鍵や秘密鍵等を用いてファイルを暗号化や復号することが行われている。例えば、特許文献1には、配布者側でコンテンツを共通鍵暗号方法で暗号化し、利用者側で秘密鍵を用いて暗号化された共通鍵を復号化して共通鍵を得て、得られた共通鍵を用いてコンテンツを復号化するコンテンツ配布システムが記載されている。また、例えば、特許文献2には、配信サーバから暗号化配信されたデータを代理中継サーバで受信して復号化し、さらに利用者とクライアント端末とに固有の共通鍵を復号化したデータを暗号化してクライアント端末に送信する暗号化データ配信サービスシステムが記載されている。
特開2001−147899号公報 特開2002−135239号公報
ファイル共有システムでは、内部不正や標的型攻撃等による情報漏えいに関する事件や事故が増加の傾向にあり、ファイルの暗号化や、公開範囲を限定することによる情報漏えい対策は、重要な対策手段として注目されると予想される。しかしながら、暗号化という手段は、不正な利用者の復号を禁止するという性質上、社外へのデータ送付には適さない。そのため、社内システムのファイルを社外ユーザに送付したい場合に、結果として、暗号化されているファイルを復号し、暗号化されていないファイルを社外に送付するという、当初の目的と矛盾をした運用が多く発生している。
一般的に、社外ユーザにファイルを送付する場合、社外で閲覧が可能な暗号化されていないファイル形式、もしくは、社外でパスワードを入力することなどで復号が可能な暗号化形式ファイルでファイルを送付する場合が多い。これらの場合、社外ユーザに送付した後のファイルは、制限なくファイルを配布、閲覧することが可能であり、ファイルの安全が確保できない。
ファイルの安全を確保するためには、例えば、Microsoft Active Directory Rights Management Service(「Active Directory Rights Managementサービスの概要」、[平成29年3月14日検索]、インターネット<URL:https://technet.microsoft.com/ja-jp/library/cc771627(v=ws.11).aspx>)のようにファイル利用時に正当な利用者であること証明するために認証を行う方法が多く存在する。しかしながら、この方法では、ファイルを利用するネットワーク内に認証サーバが必要であり、認証を行うためには、ネットワーク内の認証サーバに接続する必要があるため、社外ユーザは、ファイルを利用することはできないという問題が発生する。
例えば、取引先と機密情報の受け渡しを行うことを想定する。パスワードを入力することで復号が可能な暗号化形式ファイルを利用した場合、取引先へのファイル受け渡しまでの通信経路の安全は確保されるが、取引先でファイルを復号した後は、制限なくファイルを利用できるため、安全を確保できない。また、ファイルを利用するために認証が必要な方法を利用した場合、取引先のユーザは、認証サーバにアクセスすることができないため、ファイルを利用することができないという問題が発生する。
また、認証サーバを社外ユーザから参照可能な場所に配置することも考えられるが、セキュリティ上、望ましい方法ではない。
また、特許文献1,2に記載された発明を用いれば、ファイル共有システムにおいて社外ユーザに暗号化されたファイルを送付するように構成することができる。しかしながら、共通鍵を用いて暗号化したファイルを送付しており、必ずしも意図していない公開範囲外へのファイルの流出を防止できるとはかぎらない。
そこで、本発明は、意図していない公開範囲外へのファイルの流出を防止することができるファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラムを提供することを目的とする。
本発明によるファイル共有システムは、社内システムに含まれる認証装置と、社内システムに含まれる社内端末と、社内システムに含まれない社外端末とを備え、社内端末は、予め社外端末の公開鍵を記憶する鍵記憶手段と、社外端末に代行して、認証装置に対して認証を要求する認証要求手段と、認証装置による認証に成功したことに基づいて、鍵記憶手段が記憶する公開鍵を用いて共通鍵を暗号化し、当該暗号化された共通鍵を、共通鍵を用いて暗号化された社外端末への送付対象のファイルに付加する暗号化手段とを含むことを特徴とする。
本発明によるファイル共有装置は、予め社内システムに含まれない社外端末の公開鍵を記憶する鍵記憶手段と、社外端末に代行して、認証装置に対して認証を要求する認証要求手段と、認証装置による認証に成功したことに基づいて、鍵記憶手段が記憶する公開鍵を用いて共通鍵を暗号化し、当該暗号化された共通鍵を、共通鍵を用いて暗号化された社外端末への送付対象のファイルに付加する暗号化手段とを備えたことを特徴とする。
本発明によるファイル共有方法は、予め社内システムに含まれない社外端末の公開鍵を記憶し、社外端末に代行して、認証装置に対して認証を要求し、認証装置による認証に成功したことに基づいて、鍵記憶手段が記憶する公開鍵を用いて共通鍵を暗号化し、当該暗号化された共通鍵を、共通鍵を用いて暗号化された社外端末への送付対象のファイルに付加することを特徴とする。
本発明によるファイル共有用プログラムは、コンピュータに、予め社内システムに含まれない社外端末の公開鍵を記憶させる処理と、社外端末に代行して、認証装置に対して認証を要求する処理と、認証装置による認証に成功したことに基づいて、鍵記憶手段が記憶する公開鍵を用いて共通鍵を暗号化し、当該暗号化された共通鍵を、共通鍵を用いて暗号化された社外端末への送付対象のファイルに付加する処理とを実行させるためのものである。
本発明によれば、意図していない公開範囲外へのファイルの流出を防止することができる。
本発明によるファイル共有システムの構成の一例を示すブロック図である。 保護ファイルのファイル形式を説明するための説明図である。 認証サーバの構成の一例を示すブロック図である。 社内パソコン端末の構成の一例を示すブロック図である。 社外パソコン端末の構成の一例を示すブロック図である。 社内パソコン端末(代理認証装置)が社外パソコン端末に代行して認証要求をしたりファイルを暗号化したりする処理の一例を示すフローチャートである。 社外ユーザ情報ヘッダ及び暗号化された共通鍵が付加された保護ファイルの一例を示す説明図である。 社外ユーザ情報ヘッダ及び暗号化された共通鍵が付加された保護ファイルの他の例を示す説明図である。 ファイル共有装置の最小の構成例を示すブロック図である。
以下の本発明の実施形態について図面を参照して説明する。本発明は、社内システムの認証サーバに接続できない社外ユーザに対して、社内ユーザが代理で認証要求を行うことで、安全にファイル共有を行うファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラムに関するものである。
なお、本実施形態では、社内システムにファイル共通システムを適用する場合を示しているが、そのような態様にかぎられない。例えば、学校等の教育機関や官公庁等の公的期間の組織内システムに、本実施の形態で示すファイル共通システムを適用するように構成してもよい。
本発明では、認証サーバにアクセスできない社外ユーザのために、社内ユーザが代理で認証要求を行うことで、社外ユーザがファイル利用を可能とする。具体的には、次の手段により実現する。多くの場合、ファイル利用者が認証サーバに接続し認証要求を行うが、本発明では、認証サーバに接続できない社外ユーザの代わりに、社内ユーザが認証サーバに対して認証要求を行う。そして、認証サーバによる認証に問題がない場合、社外ユーザの利用権限をファイルに付与し、社外ユーザにファイルを送付する。
上記の方法により、本発明では、社外ユーザは、認証サーバに接続することなく、ファイルの利用が可能となる。また、社外ユーザの公開鍵及び秘密鍵のペアを利用することで、社外の特定のユーザでのみ利用可能なファイルを送付することが可能であり、別のユーザにファイルが配布された場合においても、ファイルの安全が保たれる。
次に、ファイル共有システムの構成について説明する。図1は、本発明によるファイル共有システムの構成の一例を示すブロック図である。図1に示すように、ファイル共有システムは、社内システム内の認証サーバ10、社内パソコン端末20、及びファイルデータベース30と、社外にある社外パソコン端末40とを含む。なお、本実施形態では、パーソナルコンピュータの略称であるパソコンという表現を用いて社内パソコン端末や社外パソコン端末と表現する場合がある。
また、ファイルデータベース30は、具体的には、磁気ディスク装置や光ディスク装置等のデータベース装置によって実現される。なお、そのような態様にかぎらず、例えば、ファイルデータベース30をファイルサーバ等によって実現するように構成してもよい。ファイルデータベース30は、ファイル共有システム内で共有される各種ファイルを記憶している。
図2は、ファイル共有システム内で共有されるファイル(保護ファイル)のファイル形式を説明するための説明図である。なお、本実施形態では、ファイル共有システム内で共有されるファイルを保護対象のファイルという意味で保護ファイルともいう。図2に示すように、本実施形態では、保護ファイルは、認証サーバ10のURLと、共通鍵Kを用いて暗号化された権限情報と、認証サーバ10の公開鍵Psvを用いて暗号化された共通鍵K(Psv(K))と、共通鍵Kを用いて暗号化された本文部分とを含む。
本実施形態では、認証サーバ10において予め作成される公開鍵Psv及び秘密鍵Ssvの鍵ペアが存在する。また、本実施の形態では、認証サーバ10と社内パソコン端末20と社外パソコン端末とで共通に使用される共通鍵Kが存在する。図2に示すように、社内で利用可能な保護ファイルの権限情報や本文部分は、共通鍵K で暗号化されている。また、図2に示すように、共通鍵Kは認証サーバ10の公開鍵Psvを用いて暗号化され、保護ファイルには、認証サーバ10の公開鍵Psvを用いて暗号化された共通鍵K(psv(K))も含まれている。
社内パソコン端末20には、事前に専用ソフトウェアがインストールされている。本実施形態では、専用のソフトウェアをインストールすることで、社内パソコン端末20は、予め社内ユーザの公開鍵Pa及び秘密鍵Saを作成している。また、本実施形態では、社内ユーザの公開鍵Paは予め認証サーバ10に送付され、認証サーバ10は、予め社内ユーザの公開鍵Paを記憶している。
社外ユーザの社外パソコン端末40には、事前に専用ソフトウェアがインストールされている。本実施形態では、専用のソフトウェアをインストールすることで、社外パソコン端末40は、予め社外ユーザの公開鍵Pb及び秘密鍵Sbを作成している。また、本実施形態では、社外ユーザの公開鍵Pbは予め社内ユーザに送付され、社内パソコン端末20は、予め社外ユーザの公開鍵Pbを記憶している。
図3は、認証サーバ10の構成の一例を示すブロック図である。認証サーバ10は、具体的には、プログラムに従って動作するパーソナルコンピュータ等の情報処理装置によって実現される。なお、認証サーバ10は、1つの情報処理装置によって実現される場合にかぎらず、例えば、複数の情報処理装置を用いて実現されるものであってもよい。図3に示すように、認証サーバ10は、認証処理部11と、鍵記憶部12とを備える。
認証処理部11は、具体的には、プログラムに従って処理を実行する情報処理装置のCPUによって実現される。認証処理部11は、社内パソコン端末20からの認証要求に応じて認証処理を実行する機能を備える。
鍵記憶部12は、具体的には、情報処理装置が備える磁気ディスク装置等の記憶装置によって実現される。鍵記憶部12は、認証サーバ10の公開鍵Psv及び秘密鍵Ssvを予め記憶するとともに、予め社内ユーザから送付された社内ユーザの公開鍵Paを記憶する。
図4は、社内パソコン端末20の構成の一例を示すブロック図である。社内パソコン端末20は、具体的には、プログラムに従って動作するパーソナルコンピュータ等の情報処理装置によって実現される。なお、図1では、1つの社内パソコン端末20を示しているが、ファイル共有システムは、複数の社内パソコン端末20を含んでいてもよい。図4に示すように、社内パソコン端末20(代理認証装置)は、ファイル選択部21と、利用者情報代理認証部22と、ファイル復号部23と、権限設定部24と、ファイル暗号部25と、鍵記憶部26とを備える。
本実施形態では、社内パソコン端末20は、専用ソフトウェアがインストールされていることによって、社外パソコン端末40に代行して、認証サーバ10に対して認証要求を行い、その認証結果に基いてファイルを暗号化して社外パソコン端末40に対して送信する。その意味で、本実施形態では、社内パソコン端末20内には、代理認証装置が存在しているといえる。
ファイル選択部21は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。ファイル選択部21は、社内ユーザの操作に従って、社外ユーザへの送付対象となる保護ファイルをファイルデータベース30から選択して抽出する機能を備える。また、ファイル選択部21は、抽出した保護ファイルをディスプレイ装置等の表示装置に表示させる機能を備える。また、ファイル選択部21は、選択され抽出された保護ファイルを、利用者情報代理認証部22に出力する。
なお、本実施形態で示した態様にかぎらず、例えば、ファイル選択部21は、社内パソコン端末20内に蓄積する保護ファイルを選択して利用者情報代理認証部22に出力するように構成してもよい。
利用者情報代理認証部22は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。利用者情報代理認証部22は、保護ファイルの利用認証を行うための処理を実行する機能を備える。本実施形態では、利用者情報代理認証部22は、社外ユーザの代理で、社内の認証サーバ10に対して、保護ファイルの利用認証の要求を行う。また、利用者情報代理認証部22は、認証サーバ10による利用認証に問題がない場合、認証結果に基いて共通鍵Kを取得し、共通鍵K及び保護ファイルのセットをファイル復号部23に出力する機能を備える。また、利用者情報代理認証部22は、取得した共通鍵Kをファイル暗号部25に出力する。
なお、本実施形態では、利用認証及び共通鍵Kの取得には、認証サーバの公開鍵Psv及び秘密鍵Ssvの鍵ペア、及び社内ユーザの公開鍵Pa及び秘密鍵Saの鍵ペアを利用する。
ファイル復号部23は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。ファイル復号部3は、保護ファイルの復号を行う機能を備える。本実施形態では、ファイル復号部23は、保護ファイルの本文及び権限情報を、認証結果に基いて取得した共通鍵Kを利用して復号する。そして、ファイル復号部23は、復号した本文をファイル暗号部25に出力し、復号した権限情報を権限設定部24に出力する。
権限設定部24は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。権限設定部24は、保護ファイルの利用権限を設定する機能を備える。権限設定部24は、社外ユーザが保護ファイルに対してどのような操作を行うことを可能とするかの設定を行う。例えば、権限設定部24は、データの共有を行いたい場合には、「ファイルの閲覧のみ許可する」旨の利用権限を権限情報に設定する。また、権限設定部24は、社外ユーザによるデータの編集が必要な場合や、社外ユーザがデータとして印字が必要な場合には、「ファイルの閲覧、編集、印刷を許可する」旨の利用権限を権限情報に設定する。そのように、権限設定部24は、社外ユーザの利用用途に合わせて権限情報の設定を行う。また、権限設定部24は、権限設定後、ファイル暗号部25に設定後の権限情報を出力する。
ファイル暗号部25は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。ファイル暗号部25は、保護ファイルのデータを暗号化する機能を備える。ファイル暗号部25は、認証結果に基いて取得した共通鍵Kを用いて、保護ファイルの本文及び権限情報を暗号化する。また、ファイル暗号部25は、共通鍵Kを暗号化して保護ファイルに付与する。なお、ファイル暗号部25は、社外ユーザの公開鍵Pbを利用して、共通鍵Kの暗号化を行う。
鍵記憶部26は、具体的には、情報処理装置が備える磁気ディスク装置等の記憶装置によって実現される。鍵記憶部26は、社内ユーザの公開鍵Pa及び秘密鍵Saを予め記憶するとともに、予め社外ユーザから送付された社外ユーザの公開鍵Pbを記憶する。
なお、本実施形態において、社内パソコン端末20の記憶装置(図示せず)は、ファイルを共有するための各種プログラムを記憶している。例えば、社内パソコン端末20の記憶装置は、コンピュータに、予め社内システムに含まれない社外端末の公開鍵を記憶させる処理と、社外端末に代行して、認証装置に対して認証を要求する処理と、認証装置による認証に成功したことに基づいて、鍵記憶手段が記憶する公開鍵を用いて共通鍵を暗号化し、当該暗号化された共通鍵を、共通鍵を用いて暗号化された社外端末への送付対象のファイルに付加する処理とを実行させるためのファイル共有用プログラムを記憶している。
図5は、社外パソコン端末40の構成の一例を示すブロック図である。社外パソコン端末40は、具体的には、プログラムに従って動作するパーソナルコンピュータ等の情報処理装置によって実現される。なお、図1では、1つの社外パソコン端末40を示しているが、ファイル共有システムは、複数の社外パソコン端末40を含んでいてもよい。図5に示すように、社外パソコン端末40は、ファイル復号部41と、鍵記憶部42とを備える。
ファイル復号部41は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。ファイル復号部41は、社外ユーザ自身の秘密鍵Sbを利用して、社内パソコン端末20から受信した保護ファイルから共通鍵Kを取得する機能を備える。また、ファイル復号部41は、取得した共通鍵Kを利用して、社内パソコン端末20から受信した保護ファイルの本文及び権限情報を復号し、復号した権限情報で特定される権限に従ってファイル利用を行う機能を備える。
鍵記憶部42は、具体的には、情報処理装置が備える磁気ディスク装置等の記憶装置によって実現される。鍵記憶部42は、社外ユーザの公開鍵Pb及び秘密鍵Sbを予め記憶する。
従って、本実施形態では、秘密鍵Sbを持つ社外ユーザのみがファイル利用が可能となるため、安全が確保される。すなわち、公開鍵方式では秘密鍵は作成した社外ユーザのみしか保有していないので、その社外ユーザ以外の第三者に保護ファイルが渡ったとしても、その第三者はファイルを復号することができず、情報が漏えいしてしまうような事態を防止することができる。
次に、動作について説明する。図6は、ファイル共有システムの社内パソコン端末20(代理認証装置)が社外パソコン端末40に代行して認証要求をしたりファイルを暗号化したりする処理の一例を示すフローチャートである。
社内パソコン端末20は、社内ユーザ等の操作に従って、社内システムを構築するLAN等の通信ネットワークを介して、ファイルデータベース30が記憶する保護ファイルを選択して抽出する(ステップS1:ファイル選択)。ステップS1では、社内パソコン端末20は、ディスプレイ装置等の表示装置に、代理認証の対象となる暗号化ファイル(保護ファイル)を選択するための選択画面を表示する。社内ユーザは社外ユーザに配布したい暗号化ファイルを選択画面から選択操作し、社内パソコン端末20は、社内ユーザの操作に従って、選択操作されたファイルをファイルデータベース30から抽出する。
次に、社内パソコン端末20は、LAN等の通信ネットワークを介して、認証サーバ10に対して、選択され抽出された保護ファイルの利用認証の要求を行う(ステップS2:利用認証の実施)。ステップS2では、社内パソコン端末20は、選択され抽出された保護ファイルの利用認証の要求を行うために、保護ファイルから、認証サーバ10の公開鍵Psvで暗号化された共通鍵KであるPsv(K)を取得(抽出)する(図2参照)。そして、社内パソコン端末20は、抽出した暗号化された共通鍵Psv(K)を、LAN等の通信ネットワークを介して認証サーバ10に送信する。
認証サーバ10は、暗号化された共通鍵Psv(K)を受信すると、鍵記憶部12に記憶する認証サーバ10自身の秘密鍵Ssvを利用して、暗号化された共通鍵Psv(K)を復号して共通鍵Kを取得する。また、認証サーバ10は、鍵記憶部12に記憶する社内ユーザの公開鍵Paで共通鍵Kの暗号化を行い、暗号化された共通鍵Pa(K)を生成する。そして、認証サーバ10は、生成した暗号化された共通鍵Pa(K)を、LAN等の通信ネットワークを介して、社内パソコン端末20(代理認証装置)に送信する。
そして、社内パソコン端末20(代理認証装置)は、暗号化された共通鍵Pa(K)を受信すると、鍵記憶部26に記憶する社内ユーザ自身の秘密鍵Saを利用して、暗号化された共通鍵Pa(k)を復号して共通鍵Kを取得する。
以上のように、本実施形態では、社内パソコン端末20と認証サーバ10との間で相互に公開鍵で暗号化された共通鍵Kを送信し、相互に保持する自身の秘密鍵を用いて共通鍵Kを復号し、最終的に社内パソコン端末20において復号された共通鍵Kが得られることによって、認証が成立する。
なお、本実施形態で示した態様にかぎらず、例えば、相互に共通鍵の復号処理を行うとともに、社内パソコン端末からユーザIDやパスワードを送信し、認証サーバ10側においてユーザIDやパスワードを用いた認証処理も行うことによって、最終的に認証の可否を判定するように構成してもよい。
次に、社内パソコン端末20(代理認証装置)は、認証に成功し共通鍵Kを取得すると、取得した共通鍵Kを利用して、保護ファイルの本文及び権限情報を復号する(ステップS3:復号)。
次に、社内パソコン端末20(代理認証装置)は、保護ファイルに対して、社外ユーザにどのような操作を許可するか権限設定を行う(ステップS4:権限の設定)。例えば、社内パソコン端末20は、仕様書や設計書を社外ユーザAと共有する場合には、ユーザAに対して閲覧のみ許可する旨の「ユーザA:閲覧」の利用権限を権限情報に設定する。また、例えば、社内パソコン端末20は、資料更新及び更新後の印刷を社外ユーザBに依頼する場合には、ユーザBに対して、閲覧、編集及び印字を許可する旨の「ユーザB:閲覧・編集・印字」の利用権限を権限情報に設定する。そのように、社内パソコン端末20は、社外ユーザの用途に合わせて権限情報の設定を行う。
次に、社内パソコン端末20(代理認証装置)は、保護ファイルの本文及び権限情報を共通鍵Kを用いて暗号化する(ステップS5:暗号化)。また、ステップS5において、また、社内パソコン端末20は、共通鍵Kを、鍵記憶部26が記憶する社外ユーザの公開鍵Pbを用いて暗号化し、暗号化された共通鍵Pb(K)を生成する。そして、社内パソコン端末20は、図7に示すように、送付先の社外ユーザに関する情報(例えば、ユーザ名やアドレス)を含む社外ユーザ情報ヘッダを保護ファイルに付加するとともに、暗号化された共通鍵Pb(K)を保護ファイルに付加する。
その後、社内パソコン端末20は、インターネット等の通信ネットワークを介して、社外ユーザの権限を付与した保護ファイル(社外ユーザ情報ヘッダ及び暗号化された共通鍵Pb(K)が付加された保護ファイル)を、電子メール等を用いて社外パソコン端末40に送信する。なお、そのような態様にかぎらず、例えば、保護ファイルをSDメモリやDVD等の記憶媒体に記憶して社外ユーザに送付するようにしてもよい。
社外パソコン端末40は、保護ファイルを受信すると、鍵記憶部42が記憶する秘密鍵Sbを用いて、暗号化された共通鍵Pb(K)を復号して共通鍵Kを生成する。そして、社外パソコン端末40は、共通鍵Kを用いて保護ファイルの本文及び権限情報を復号し、復号した権限情報で特定される権限に従ってファイル利用を行う。
なお、例えば、ステップS4において、利便性を向上させるために複数のユーザやグループに対して、権限を設定してもよい。また、例えば、ステップS5において、利便性を高めるために、複数の社外ユーザの公開鍵Pb(n)や社外グループでの共通鍵Kbを用いて暗号化した共通鍵を保護ファイルに付加するようにしてもよい。
図8は、社外ユーザ情報ヘッダ及び暗号化された共通鍵が付加された保護ファイルの他の例を示す説明図である。図8に示すように、複数の社外ユーザの公開鍵Pb(n)を用いて、暗号化した複数の共通鍵Pb1(K)〜Pb(n)(K)を生成し、保護ファイルに付加するように構成してもよい。このように、複数の公開鍵Pb(n)を利用することで複数の社外ユーザへの配布を行うようにしたり、共通鍵Kbを利用することで共通鍵Kbを持つ特定のグループへの配布を行うようにしたりしてもよい。
以上に説明したように、本実施形態によれば、認証サーバ10による認証に成功したことに基づいて、社外ユーザの公開鍵Pbを用いて共通鍵Kを暗号化し、当該暗号化された共通鍵Pb(K)を、共通鍵Kを用いて暗号化された保護ファイルに付加するように構成されている。そのため、社外ユーザの秘密鍵Sbを保持している社外パソコン端末40のみが保護ファイルに付加されている暗号化された共通鍵Pb(K)を復号して共通鍵Kを得られることができ、得られた共通鍵Kを用いて保護ファイルを復号して利用することができる。言い換えれば、社外ユーザの秘密鍵Sbを保持していない第三者は共通鍵Kを得ることができず、保護ファイルを利用できないようにすることができる。従って、重要な書類を社外ユーザに送付する際に、社内ユーザが公開範囲をコントロールすることができ、意図していない公開範囲外へのファイルデータの流出を防止することができる。また、オフライン環境や、クローズドネットワーク、ネットワークが導通していない環境においても、ファイルデータの安全を確保することができる。
また、本実施形態によれば、社外ユーザは、準備として、既存のパソコン端末に専用のソフトウェアをインストールするのみで保護ファイルを利用することができる。そのため、認証サーバ10への接続のためのネットワーク環境を整備する等、設備投資などを行う必要が無く、容易に運用を開始して保護ファイルを利用することができる。
次に、本発明によるファイル共有装置の最小構成について説明する。図9は、ファイル共有装置の最小の構成例を示すブロック図である。図9に示すように、ファイル共有装置(社内パソコン端末20)は、鍵記憶部26と、利用者情報代理認証部22と、ファイル暗号部25とを含む。
鍵記憶部26は、予め社外パソコン端末40の公開鍵を記憶する。利用者情報代理認証部22は、社外パソコン端末40に代行して、認証サーバ10に対して認証を要求する機能を備える。ファイル暗号部25は、認証サーバ10による認証に成功したことに基づいて、鍵記憶部26が記憶する公開鍵を用いて共通鍵を暗号化し、当該暗号化された共通鍵を、共通鍵を用いて暗号化された保護ファイルに付加する機能を備える。
図9に示す最小構成のファイル共有装置によれば、重要な書類を社外ユーザに送付する際に、社内ユーザが公開範囲をコントロールすることができ、意図していない公開範囲外へのファイルデータの流出を防止することができる。
なお、上記に示した実施形態では、以下の(1)〜(8)に示すようなファイル共有システム及びファイル共有装置の特徴的構成が示されている。
(1)ファイル共有システムは、社内システムに含まれる認証装置(例えば、認証サーバ10)と、社内システムに含まれる社内端末(例えば、社内パソコン端末20)と、社内システムに含まれない社外端末(例えば、社外パソコン端末40)とを備え、社内端末は、予め社外端末の公開鍵を記憶する鍵記憶手段(例えば、鍵記憶部26)と、社外端末に代行して、認証装置に対して認証を要求する認証要求手段(例えば、利用者情報代理認証部22)と、認証装置による認証に成功したことに基づいて、鍵記憶手段が記憶する公開鍵を用いて共通鍵を暗号化し、当該暗号化された共通鍵を、共通鍵を用いて暗号化された社外端末への送付対象のファイルに付加する暗号化手段(例えば、ファイル暗号部25)とを含むことを特徴とする。
(2)ファイル共有システムにおいて、社内端末は、認証装置による認証に成功したことに基づいて、社外端末に対して許可する権限を示す権限情報を設定する権限情報設定手段(例えば、権限設定部24)を含み、暗号化手段は、共通鍵を用いて権限情報を暗号化し、社外端末への送付対象のファイルに暗号化した権限情報を付加するように構成されていてもよい。
(3)ファイル共有システムにおいて、社外端末への送付対象のファイルには、予め認証装置の公開鍵を用いて暗号化された共通鍵が含まれ、認証要求手段は、認証装置の公開鍵を用いて暗号化された共通鍵を、認証装置に送信し、認証装置は、受信した認証装置の公開鍵を用いて暗号化された共通鍵を、当該認証装置の秘密鍵を用いて復号することにより共通鍵を生成するように構成されていてもよい。
(4)ファイル共有システムにおいて、認証装置は、予め社内端末の公開鍵を記憶する認証側鍵記憶手段(例えば、鍵記憶部12)と、生成した共通鍵を、認証側鍵記憶手段が記憶する公開鍵を用いて暗号化する暗号化手段(例えば、認証処理部11)とを含み、社内端末は、認証装置によって暗号化された共通鍵を、当該社内端末の秘密鍵を用いて復号することにより共通鍵を生成するように構成されていてもよい。
(5)ファイル共有システムにおいて、社内端末は、認証装置による認証に成功したことに基づいて、社外端末に対して許可する権限を示す権限情報を設定する権限情報設定手段(例えば、権限設定部)を含み、社外端末への送付対象のファイルには、予め共通鍵を用いて暗号化された権限情報が含まれ、権限情報設定手段は、社内端末の秘密鍵を用いて復号することにより生成した共通鍵を用いて、社外端末への送付対象のファイルに含まれる権限情報を抽出し、抽出した権限情報を設定するように構成されていてもよい。
(6)ファイル共有システムにおいて、鍵記憶手段は、予め複数の社外端末の公開鍵を記憶し、暗号化手段は、鍵記憶手段が記憶する複数の公開鍵を用いて共通鍵を暗号化し、当該複数の暗号化された共通鍵を、共通鍵を用いて暗号化された社外端末への送付対象のファイルに付加するように構成されていてもよい。
(7)ファイル共有システムにおいて、暗号化手段は、複数の社外端末において共通に用いられる社外端末間共通鍵を用いて共通鍵を暗号化し、当該社外端末間共通鍵を用いて暗号化された共通鍵を、共通鍵を用いて暗号化された社外端末への送付対象のファイルに付加するように構成されていてもよい。
(8)ファイル共有システムにおいて、予め社内システムに含まれない社外端末の公開鍵を記憶する鍵記憶手段(例えば、鍵記憶部26)と、社外端末に代行して、認証装置に対して認証を要求する認証要求手段(例えば、利用者情報代理認証部22)と、認証装置による認証に成功したことに基づいて、鍵記憶手段が記憶する公開鍵を用いて共通鍵を暗号化し、当該暗号化された共通鍵を、共通鍵を用いて暗号化された社外端末への送付対象のファイルに付加する暗号化手段(例えば、ファイル暗号部25)とを備えるように構成されていてもよい。
本発明は、ファイル共有システムにおいて社外ユーザに対してファイルを暗号化して送付する用途に適用できる。
10 認証サーバ
11 認証処理部
12 鍵記憶部
20 社内パソコン端末
21 ファイル選択部
22 利用者情報代理認証部
23 ファイル復号部
24 権限設定部
25 ファイル暗号部
26 鍵記憶部
30 ファイルデータベース
40 社外パソコン端末
41 ファイル復号部
42 鍵記憶部

Claims (10)

  1. 社内システムに含まれる認証装置と、
    前記社内システムに含まれる社内端末と、
    前記社内システムに含まれない社外端末とを備え、
    前記社内端末は、
    予め前記社外端末の公開鍵を記憶する鍵記憶手段と、
    前記社外端末に代行して、前記認証装置に対して認証を要求する認証要求手段と、
    前記認証装置による認証に成功したことに基づいて、前記鍵記憶手段が記憶する公開鍵を用いて共通鍵を暗号化し、当該暗号化された共通鍵を、共通鍵を用いて暗号化された前記社外端末への送付対象のファイルに付加する暗号化手段とを含む
    ことを特徴とするファイル共有システム。
  2. 社内端末は、認証装置による認証に成功したことに基づいて、社外端末に対して許可する権限を示す権限情報を設定する権限情報設定手段を含み、
    暗号化手段は、共通鍵を用いて前記権限情報を暗号化し、前記社外端末への送付対象のファイルに暗号化した前記権限情報を付加する
    請求項1記載のファイル共有システム。
  3. 社外端末への送付対象のファイルには、予め認証装置の公開鍵を用いて暗号化された共通鍵が含まれ、
    認証要求手段は、前記認証装置の公開鍵を用いて暗号化された共通鍵を、前記認証装置に送信し、
    前記認証装置は、受信した前記認証装置の公開鍵を用いて暗号化された共通鍵を、当該認証装置の秘密鍵を用いて復号することにより共通鍵を生成する
    請求項1又は請求項2記載のファイル共有システム。
  4. 認証装置は、
    予め社内端末の公開鍵を記憶する認証側鍵記憶手段と、
    生成した共通鍵を、前記認証側鍵記憶手段が記憶する公開鍵を用いて暗号化する暗号化手段とを含み、
    前記社内端末は、前記認証装置によって暗号化された共通鍵を、当該社内端末の秘密鍵を用いて復号することにより共通鍵を生成する
    請求項3記載のファイル共有システム。
  5. 社内端末は、認証装置による認証に成功したことに基づいて、社外端末に対して許可する権限を示す権限情報を設定する権限情報設定手段を含み、
    社外端末への送付対象のファイルには、予め共通鍵を用いて暗号化された前記権限情報が含まれ、
    前記権限情報設定手段は、前記社内端末の秘密鍵を用いて復号することにより生成した共通鍵を用いて、前記社外端末への送付対象のファイルに含まれる前記権限情報を抽出し、抽出した前記権限情報を設定する
    請求項4記載のファイル共有システム
  6. 鍵記憶手段は、予め複数の社外端末の公開鍵を記憶し、
    暗号化手段は、前記鍵記憶手段が記憶する複数の公開鍵を用いて共通鍵を暗号化し、当該複数の暗号化された共通鍵を、共通鍵を用いて暗号化された前記社外端末への送付対象のファイルに付加する
    請求項1から請求項5のうちのいずれか1項に記載のファイル共有システム。
  7. 暗号化手段は、複数の社外端末において共通に用いられる社外端末間共通鍵を用いて共通鍵を暗号化し、当該社外端末間共通鍵を用いて暗号化された共通鍵を、共通鍵を用いて暗号化された前記社外端末への送付対象のファイルに付加する
    請求項1から請求項5のうちのいずれか1項に記載のファイル共有システム。
  8. 予め社内システムに含まれない社外端末の公開鍵を記憶する鍵記憶手段と、
    前記社外端末に代行して、前記認証装置に対して認証を要求する認証要求手段と、
    前記認証装置による認証に成功したことに基づいて、前記鍵記憶手段が記憶する公開鍵を用いて共通鍵を暗号化し、当該暗号化された共通鍵を、共通鍵を用いて暗号化された前記社外端末への送付対象のファイルに付加する暗号化手段とを備えた
    ことを特徴とするファイル共有装置。
  9. 予め社内システムに含まれない社外端末の公開鍵を記憶し、
    前記社外端末に代行して、前記認証装置に対して認証を要求し、
    前記認証装置による認証に成功したことに基づいて、前記鍵記憶手段が記憶する公開鍵を用いて共通鍵を暗号化し、当該暗号化された共通鍵を、共通鍵を用いて暗号化された前記社外端末への送付対象のファイルに付加する
    ことを特徴とするファイル共有方法。
  10. コンピュータに、
    予め社内システムに含まれない社外端末の公開鍵を記憶させる処理と、
    前記社外端末に代行して、前記認証装置に対して認証を要求する処理と、
    前記認証装置による認証に成功したことに基づいて、前記鍵記憶手段が記憶する公開鍵を用いて共通鍵を暗号化し、当該暗号化された共通鍵を、共通鍵を用いて暗号化された前記社外端末への送付対象のファイルに付加する処理とを
    実行させるためのファイル共有用プログラム。
JP2017066565A 2017-03-30 2017-03-30 ファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラム Active JP6885150B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017066565A JP6885150B2 (ja) 2017-03-30 2017-03-30 ファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017066565A JP6885150B2 (ja) 2017-03-30 2017-03-30 ファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラム

Publications (2)

Publication Number Publication Date
JP2018170636A true JP2018170636A (ja) 2018-11-01
JP6885150B2 JP6885150B2 (ja) 2021-06-09

Family

ID=64018991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017066565A Active JP6885150B2 (ja) 2017-03-30 2017-03-30 ファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラム

Country Status (1)

Country Link
JP (1) JP6885150B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024166302A1 (ja) * 2023-02-09 2024-08-15 日本電気株式会社 ファイル共有システム、ファイル共有方法、情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024166302A1 (ja) * 2023-02-09 2024-08-15 日本電気株式会社 ファイル共有システム、ファイル共有方法、情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
JP6885150B2 (ja) 2021-06-09

Similar Documents

Publication Publication Date Title
US20110302410A1 (en) Secure document delivery
US20150156220A1 (en) A system and method for securing the data and information transmitted as email attachments
US20220158829A1 (en) Computer system, device, and method for securing sensitive data in the cloud
CN112165490B (zh) 一种加密方法、解密方法、存储介质及终端设备
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
JP2004288169A (ja) ネットワーク接続システム
JP2008187280A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US11570155B2 (en) Enhanced secure encryption and decryption system
US20210167955A1 (en) Data transmission
CN113360886B (zh) 一种加密数据共享的方法、装置、设备及可读介质
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2015033068A (ja) ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
JP6131644B2 (ja) 情報処理装置、情報処理システム
JP6885150B2 (ja) ファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラム
KR20170053459A (ko) 정보 보호를 위한 파일 암복호화 방법
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
CN110008654A (zh) 电子文件处理方法和装置
KR101443309B1 (ko) 접속 인증정보를 보호하는 장치 및 방법
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
KR20040074537A (ko) 인터넷상의 보안기능을 구비한 파일 보관/공유 시스템 및서비스 방법
JP2006270718A (ja) 暗号通信システムと方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210413

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210426

R150 Certificate of patent or registration of utility model

Ref document number: 6885150

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150