JP4459761B2 - 電子ファイルのアクセス制御システム及びアクセス制御方法 - Google Patents

電子ファイルのアクセス制御システム及びアクセス制御方法 Download PDF

Info

Publication number
JP4459761B2
JP4459761B2 JP2004256980A JP2004256980A JP4459761B2 JP 4459761 B2 JP4459761 B2 JP 4459761B2 JP 2004256980 A JP2004256980 A JP 2004256980A JP 2004256980 A JP2004256980 A JP 2004256980A JP 4459761 B2 JP4459761 B2 JP 4459761B2
Authority
JP
Japan
Prior art keywords
user terminal
encryption key
electronic file
access
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004256980A
Other languages
English (en)
Other versions
JP2006072808A (ja
Inventor
一仁 広重
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Telecom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Telecom Corp filed Critical SoftBank Telecom Corp
Priority to JP2004256980A priority Critical patent/JP4459761B2/ja
Publication of JP2006072808A publication Critical patent/JP2006072808A/ja
Application granted granted Critical
Publication of JP4459761B2 publication Critical patent/JP4459761B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、例えばRFIDを用いた電子ファイルのアクセス制御システム及びアクセス制御方法に関する。
今日、企業等においては各種業務遂行の結果、電子ファイル等の膨大な情報資産が電子媒体や紙媒体等により蓄積されているが、このような情報資産の秘密漏洩を未然防止することは企業にとって重要な課題である。例えば、社員がオフィス内で、或いは閲覧が許可された場所において、当該電子ファイル等を閲覧する場合には、パーソナルファイアウォール等の設置により、情報資産を蓄積しているパーソナルコンピュータ(以下、PCと称する)等の情報端末への不正アクセスやマクロ感染、更には例えば電子ファイル等の通信データのスニファリングを防止することが可能である。その一方、社内システムから社員等が電子ファイル等の情報資産をコピーしたり、PCを携帯したり、或いはPC或いは電子ファイルを持ち帰るような場合には、当該PCの盗難や紛失、移動中のPC操作による第三者による画面の覗き見、社外での第三者による電子ファイルの不正コピー等の危険に当該電子ファイル等の情報資産がさらされることになる。企業としては、このような状況を回避する必要がある。
ここで、非特許文献1,2では、利用場所毎に異なるセキュリティポリシー(アクセス権限)をユーザに適用する技術が開示されている。
また、一般的に電子ファイルはオペレーティングシステム(以下、OSと称する)によりアクセス制御されているため、セキュリティポリシーに応じたアクセス制御ができるように拡張すればよいが、このような点に着目して、特許文献1では、セキュリティポリシー(アクセス権限)に基づいて電子ファイルへのアクセスを制御する技術が開示されている。即ち、この技術では、電子ファイルへのアクセス操作を事前に補足し、アクセス権限が無い場合はアクセスを拒否することとしている。
特開2003−44297号公報 富士通ソーシアルサイエンスラボラトリhttp://www.ssl.fujitsu.com/products/network/netproducts/sygate/products.html Sygate Secure Enterprise 商品情報 「Sygate−企業ネットワークの自己防衛」http://www.macnica.net/sygate/sygate.html
しかしながら、非特許文献1,2に開示された技術では、ユーザ端末の利用場所を接続するネットワーク(例えばサブネット)で電子ファイルのアクセス可否を判別するため、ユーザ端末の物理的位置情報とセキュリティポリシーとのマッピングが困難であり、同一ネットワーク内でセキュリティポリシーを使い分けることができない。
さらに、特許文献1に開示された技術では、アクセス操作を事前補足する為、アクセス制御処理全体でオーバーヘッドが発生する。更に、例えば、電子ファイル自体は暗号化されていないため、他のOSで端末を起動すれば電子ファイルにアクセスできてしまう等、ハードディスク(以下、HDDと称する)に格納された電子データを解析されてしまう可能性が依然として残っている。
本発明の目的とするところは、暗号処理モジュールを拡張することにより、ユーザの利用場所等といった物理的位置情報に応じたファイルアクセス制御を実現することにある。
上記目的を達成するために、本発明の第1の態様では、ユーザ端末とアクセス管理サーバからなる電子ファイルのアクセス制御システムであって、上記電子ファイルを第1の暗号鍵で暗号化し、更に第1の暗号鍵を該電子ファイルに対してアクセスを所望するユーザの公開鍵で暗号化し、この暗号化された第1の暗号鍵を更に第2の暗号鍵で暗号化し、当該第2の暗号鍵をアクセス管理サーバ内の秘密鍵と対をなす公開鍵で暗号化し、暗号化された第2の暗号鍵をアクセス管理サーバに送信するユーザ端末と、上記ユーザ端末の物理的位置情報に基づいてユーザ端末による電子ファイルへのアクセスの可否を判断し、アクセスを認める場合には、上記暗号化された第2の暗号鍵をアクセス管理サーバ内の秘密鍵で復号化し、復号化された第2の暗号鍵をユーザ端末に送信するアクセス管理サーバと、を有し、上記ユーザ端末は、上記電子ファイルに対してアクセス操作を実行するときには、暗号処理モジュールが、上記第2の暗号鍵の存在を確認すると共に、当該電子ファイルの復号化処理を行うことを特徴とする電子ファイルのアクセス制御システム、である。
本発明の第2の態様では、ユーザ端末とロケーション管理サーバ、アクセス管理サーバからなる電子ファイルのアクセス制御システムであって、上記ユーザ端末の物理的位置情報に基づいて当該ユーザ端末の現在位置を示す位置証明書を発行しユーザ端末に送信するロケーション管理サーバと、上記電子ファイルを第1の暗号鍵で暗号化し、更に第1の暗号鍵を該電子ファイルに対してアクセスを所望するユーザの公開鍵で暗号化し、この暗号化された第1の暗号鍵を更に第2の暗号鍵で暗号化し、当該第2の暗号鍵をアクセス管理サーバ内の秘密鍵と対をなす公開鍵で暗号化し、暗号化された第2の暗号鍵と上記位置証明書とをアクセス管理サーバに送信するユーザ端末と、上記位置証明書に基づいて上記ユーザ端末による電子ファイルへのアクセスの可否を判断し、アクセスを認める場合には、上記暗号化された第2の暗号鍵をアクセス管理サーバ内の秘密鍵で復号化し、復号化された第2の暗号鍵をユーザ端末に送信するアクセス管理サーバと、を有し、上記ユーザ端末は、上記電子ファイルに対してアクセス操作を実行するときには、暗号処理モジュールが、上記第2の暗号鍵の存在を確認すると共に、当該電子ファイルの復号化処理を行うことを特徴とする電子ファイルのアクセス制御システム、である。
本発明の第3の態様では、ユーザ端末とアクセス管理サーバからなる電子ファイルのアクセス制御システムであって、上記電子ファイルを第1の暗号鍵で暗号化し、更に第1の暗号鍵を該電子ファイルに対してアクセスを所望するユーザの公開鍵で暗号化し、この暗号化された第1の暗号鍵を更に第2の暗号鍵で暗号化して保存するとともに、当該第2の暗号鍵をアクセス管理サーバ内の秘密鍵と対をなす公開鍵で暗号化し、暗号化された第2の暗号鍵をアクセス管理サーバに送信するユーザ端末と、上記ユーザ端末による第2の暗号鍵の取得要求により、電子ファイルへのアクセスの可否を判断し、アクセスを認める場合には、上記暗号化された第2の暗号鍵をアクセス管理サーバ内の秘密鍵で復号化し、復号化された第2の暗号鍵をユーザ端末に送信するアクセス管理サーバと、を有し、上記ユーザ端末は、上記電子ファイルに対してアクセス操作を実行するときには、ユーザ端末内に保存されている第2の暗号鍵の有効性を検証し、有効と判断した場合にはアクセス管理サーバに対して第2の暗号鍵の取得要求を行わず、暗号処理モジュールが、ユーザ端末内に保存されている第2の暗号鍵を使用して、当該電子ファイルの復号化処理を行うことを特徴とする電子ファイルのアクセス制御システム、である。
本発明の第4の態様では、ユーザ端末とロケーション管理サーバ、アクセス管理サーバからなる電子ファイルのアクセス制御システムによる方法であって、上記ロケーション管理サーバが、上記ユーザ端末の物理的位置情報に基づいて当該ユーザ端末の現在位置を示す位置証明書を発行しユーザ端末に送信し、上記ユーザ端末の暗号処理モジュールが、上記電子ファイルを第1の暗号鍵で暗号化し更に第1の暗号鍵を該電子ファイルに対してアクセスを所望するユーザの公開鍵で暗号化し、この暗号化された第1の暗号鍵を更に第2の暗号鍵で暗号化し、当該第2の暗号鍵をアクセス管理サーバ内の秘密鍵と対をなす公開鍵で暗号化し、暗号化された第2の暗号鍵と上記位置証明書とをアクセス管理サーバに送信し、上記アクセス管理サーバが、上記位置証明書に基づいて上記ユーザ端末による電子ファイルへのアクセスの可否を判断し、アクセスを認める場合には、上記暗号化された第2の暗号鍵をアクセス管理サーバ内の秘密鍵で復号化し、復号化された第2の暗号鍵をユーザ端末に送信し、上記ユーザ端末は、上記電子ファイルに対してアクセス操作を実行するときには、暗号処理モジュールが、上記第2の暗号鍵の存在を確認すると共に、当該電子ファイルの復号化処理を行う、ことを特徴とする電子ファイルのアクセス制御方法、である。
本発明によれば、暗号処理モジュールを拡張することにより、ユーザの利用場所等といった物理的位置情報に応じたファイルアクセス制御を実現する電子ファイルのアクセス制御システム及びアクセス制御方法を提供することができる。
以下、図面を参照して、本発明の一実施の形態について説明する。
図1には本発明の一実施の形態に係る電子ファイルのアクセス制御システムの構成を示し説明する。図1に示されるように、この電子ファイルのアクセス制御システムでは、RFID(Radio Frequency-Identification)リーダ4を備えたユーザ端末1が、ロケーション管理サーバ2、アクセス管理サーバ3と通信自在となっている。このRFIDリーダ4は、不図示のアンテナとコントローラ等からなり、電子回路に予めデータを記憶したRFIDタグ5と無線通信を行うことでデータ交信を行うものである。
このような構成において、ユーザ端末1の電源が投入され、OSが起動すると、RFIDリーダ4により例えば再至近のRFIDタグ5とのデータ交信が実行され、当該RFIDタグ5に予め記憶されている電子データ、ここではRFIDタグ番号(以下、タグIDと称する)がRFIDリーダ4にて受信される。ユーザ端末1は、このタグIDをロケーション管理サーバ2に送信する。このロケーション管理サーバ2は、詳細は図14(a)を参照して後述するが、タグIDとRFIDタグ5が配置されている物理的位置情報に相当するロケーション情報とを対応付けて記憶しているので、上記タグIDを受信すると、当該タグIDに対応するロケーション情報を抽出し、当該ロケーション情報に基づいてユーザ端末1の現在位置を証明するための位置証明書7を発行し、ユーザ端末1に送信する。
ユーザ端末1は、この位置証明書7を受信すると、少なくとも当該位置証明書7をアクセス管理サーバ3に送信する。すると、アクセス管理サーバ3は、当該位置証明書7に基づいて、ユーザ端末1による電子ファイル6へのアクセスの可否を判定する。アクセス管理サーバ3は、位置証明書7に基づいて当該アクセスを許可する場合にはユーザ端末1にアクセス権限を与える。こうして、ユーザ端末1は当該アクセス権限を得て、電子ファイル6へのアクセス制御を行う。ここでいうアクセス権限とは、電子ファイル6を復号化するために必要となる暗号鍵をアクセス管理サーバ3から得ることをいう。当該暗号鍵により電子ファイル6を復号でき、ファイルへのアクセスが可能となる。この暗号鍵とは、後述するDDFEKに相当する。
このように、本発明の一実施の形態に係る電子ファイルのアクセス制御システム及び方法では、RFID(RFIDリーダ4、タグ5等)とロケーション管理サーバ2の協働により、ユーザ端末1の物理的位置情報(この例では、位置証明書7により特定される)が得られ、アクセス管理サーバ3により当該物理的位置情報に基づくアクセス制御が実現される。即ち、利用場所に応じて電子ファイルの閲覧を制限することが可能となる。
次に図2を参照して、本発明の一実施の形態に係る電子ファイルのアクセス制御システムによる電子ファイルのアクセス制御方法について、その特徴点を説明する。
このシステムでは、ユーザ端末1に実装されているOS上でアプリケーションソフトウェア11が実行され、暗号化された電子ファイルに対してアクセス操作(Open等)がなされると、API(Application Programming Interface)がファイルI/O13を介して暗号処理モジュール14に働きかけ、復号化処理を開始する。このとき、暗号処理モジュール14は暗号化された電子ファイルを復号化するために必要となる暗号鍵の有無を確認する。この暗号鍵とは、後述するDDFEKに相当する。。この確認の結果がNG(暗号鍵が存在しない)であれば、暗号化された電子ファイルの復号化処理が失敗し、NG(Openエラー等)をアプリケーションソフトウェア11側に通知する。一方、この確認の結果がOK(暗号鍵が存在する)である場合には、ファイルI/O13を介してファイルシステム15に働きかけ、ハードディスク(以下、HDDと称する)16に格納された電子ファイルの複合化処理が実行され、アプリケーションソフトウェア11に複合化された電子ファイルのデータが返却される。
尚、この図2において破線で示しているように、暗号化されていない電子ファイルへのアクセス操作は暗号処理モジュール14によるアクセス権限の可否の判定を行う必要はないことは勿論である。
このように、本発明の一実施の形態に係るシステム及び方法では、暗号処理モジュール14を拡張することで、電子ファイルへのアクセス制御を行うことが可能となっている。
次に図3を参照して、本発明の一実施の形態に係る電子ファイルのアクセス制御システムによる電子ファイルのアクセス制御方法の一部をなす暗号化方法について説明する。
図3に示されるように、ユーザ端末1では、ファイルAを当該ファイルAの暗号鍵(乱数)(以下、FEK(File Encryption Key)と称する)を用いて暗号化する。そして、このFEKをユーザの公開鍵を用いて暗号化し(以下、この暗号化されたフィールドをDDF(Data Decryption Field)と称する)、更に、このDDFを暗号鍵X(乱数)(以下、DDFEK(DDF Encryption Key)と称する)で暗号化することで暗号化されたDDFを得る。ここでいうユーザの公開鍵とは、ファイルアクセスを所望するユーザの公開鍵を意味する。
また、DDFEKを管理者の公開鍵(以下、回復用公開鍵と称する)で暗号化し、DDF復号化フィールド(DDF Decryption Field)を得る。ユーザがファイルAに対してアクセスを試みる場合、このDDF復号化フィールド、及び位置情報(位置証明書7)が、ユーザ端末1からアクセス管理サーバ3に送信される。ここでいう管理者の公開鍵とは、アクセス管理サーバ内に保有される秘密鍵と対をなす公開鍵をいう。
アクセス管理サーバ3は、ユーザ端末1がアクセス権限を有するか否かを物理的位置情報(位置証明書7)に基づいて判断し、アクセス権限を有すると判断した場合には、管理者の秘密鍵を用いて、暗号化されたDDFEKを復号化し、当該DDFEKをユーザ端末1側に送信する。すると、ユーザ端末1では、このDDFEKを用いて、暗号化されたDDFを復号化してDDFを得て、更に当該DDFをユーザの秘密鍵で復号化してFEKを得て、当該FEKで暗号化されているファイルAを復号化することでファイルAを得ることになる。また、アクセス管理サーバ3から受信したDDFEKは、図5で示されるユーザ端末内の暗号鍵格納領域100bに保存される。このように、本実施の形態に係るシステムでは、管理者の公開鍵でDDFEKを暗号化していることから、つまり二重の暗号化を併用していることから、たとえユーザ端末1の所有者であっても、アクセス管理サーバ3にて管理者の秘密鍵により復号化されたDDFEKを得ることができなければ、電子ファイルを閲覧することができないことになり、その結果、アクセス権限のないものによる電子ファイルの閲覧、不正コピー等を未然に防止することができる。尚、FEKは請求項に記載の第1の暗号鍵に対応し、DDFEKは請求項に記載の第2の暗号鍵に対応する。
次に図4,5には本発明の一実施の形態に係る電子ファイルのアクセス制御システムを更に具現化した構成を示し説明する。
まず、図4に示されるように、ユーザ端末1はRFIDリーダ4を備えており、当該RFIDリーダ4はRFIDタグ5と無線通信でデータ交信可能となっている。更に、ユーザ端末1は、位置証明書7とアクセス制御対象の電子ファイル6を少なくとも記憶するHDD8を備えている。このユーザ端末1は、インターネット等のネットワーク9を介してロケーション管理サーバ2、アクセス管理サーバ3と通信自在となっている。前者のロケーション管理サーバ2は図14(a)を参照して後述するロケーションマップ等を格納したDB201を管理しており、後者のアクセス管理サーバ3は図14(b)を参照して後述するアクセス制御情報等を格納したDB301を管理している。
より詳細には、図5に示されるような構成となっている。
即ち、ユーザ端末1は、HDD100と暗号処理モジュール101、DDF暗号処理モジュール102、位置管理モジュール103からなる。HDD100は、暗号化ファイル格納領域100aと暗号鍵格納領域100bからなり、暗号化ファイル格納領域100aは、暗号化されたデータ、DDF、暗号化されたDDF、DDF復号化フィールド等の記憶領域を有しており、暗号鍵領域100bは、ユーザ秘密鍵、ユーザ公開鍵、回復用公開鍵、位置証明書、DDF暗号化鍵(DDFEK)の記憶領域を有している。暗号処理モジュール101は、電子ファイル6等のデータの暗号化処理を行うデータ暗号化処理部101aと復号化を行うデータ復号化処理部101bを有する。DDF暗号処理モジュール102は、DDFの暗号化処理を行うDDF暗号化処理部102a、暗号化されたDDFの復号化処理を行うDDF復号化処理部102b、DDF暗号化鍵(DDFEK)を取得するDDF暗号化鍵取得処理部102c、DDFを暗号化するDDF再暗号化処理部102dを有している。そして、位置管理モジュール103は、RFIDリーダ4等により位置を検出(例えば、タグIDを得る)するための位置検出処理部103a、ロケーション管理サーバ2との通信により位置証明書7を得るための位置証明書取得処理部103b、当該位置証明書7を検証するための位置証明書検証処理部103cからなる。
一方、ロケーション管理サーバ2は、位置証明書発行処理モジュール200とDB201からなる。位置証明書発行処理モジュール200は、位置証明書7の発行処理を行うための位置証明書発行処理部200aを有している。そして、DB201は、ロケーションマップやロケーションサーバ秘密鍵の各記憶領域を有している。また、アクセス管理サーバ3は、DDF暗号化鍵発行処理モジュール300とDB301からなる。DDF暗号化鍵発行処理モジュール300は、暗号化されたDDF暗号化鍵(DDFEK)を復号化しユーザ端末1に送信するDDF暗号化鍵発行部300aを有する。また、DB301は、アクセス制御情報、回復用秘密鍵、ロケーションサーバ公開鍵の記憶領域を有する。
以下、図6を参照して、本発明の一実施の形態に係る電子ファイルのアクセス制御システムによる位置証明書取得処理(RFIDタグ5が固定されている場合)について詳細に説明する。以下では、図4,5の構成図を適宜参照する。この図6の例では、ロケーション管理サーバ2とRFIDタグ5が秘密鍵を共有している。
ユーザ端末1の位置証明書取得処理部103bより証明書要求(ユーザIDを含むリクエストの送信)がなされると(ステップS1)、ロケーション管理サーバ2の位置証明書発行処理部200aは当該リクエストを受信し(ステップS2)、チャレンジ送信を行う(ステップS3)。チャレンジメッセージにはロケーション管理サーバ2が生成する乱数が含まれている。このチャレンジを受信すると、位置検出処理部103aはRFIDタグ5の読み取りをRFIDリーダ4に指令する。RFIDリーダ4は、この指令に従ってRFIDタグ5とデータ交信を行い、タグIDを取得する。
位置検出処理部103aは、レスポンスとしてタグIDとレスポンス値(上記乱数を上記秘密鍵で暗号化した値)をロケーション管理サーバ2に返信する(ステップS4)。ロケーション管理サーバ2は、このレスポンスを受信すると(ステップS5)、レスポンス値の成否を判定し(ステップS6)、OKである場合にはDB201のロケーションマップを参照し、ロケーション情報を取得する(ステップS7)。そして、当該ロケーション情報等に基づいて位置証明書7を作成し(ステップS8)、当該位置証明書7を発行(送信)する(ステップS9)。すると、ユーザ端末1は、この位置証明書7をHDD100の暗号鍵格納領域100bに格納する(ステップS10)。以上で一連の処理を終了する。
以上の処理では、チャレンジ・レスポンスの方式により乱数を共有している秘密鍵で暗号化した値をレスポンス値として用いてセキュリティを高めているが、これに限定されずに、単にタグIDをロケーション管理サーバ2が受信し、当該タグIDに対応するロケーション情報に基づいて位置証明書7を発行するようにしてもよい。
続いて、図7を参照して、本発明の一実施の形態に係る電子ファイルのアクセス制御システムによる位置証明書取得処理(RFIDタグ5が固定されていない場合)について詳細に説明する。以下では、図4,5の構成図を適宜参照する。この図7の例では、ロケーション管理サーバ2がRFIDタグ5に定期的に変化する乱数値を書き込む。
ロケーション管理サーバ2では、RFIDデータ更新処理部202が定期的に乱数を生成し(ステップS20)、RFIDタグ5に書き込みを行うようにRFIDライタ10に指令を行う(ステップS21)。RFIDライタ10は、この指令を受けると、RFIDタグ5のデータを更新することになる。RFIDリーダ4が位置検出処理部103aの指令に基づいてRFIDタグ5の読み取りを行うと、位置証明書取得処理部103bは位置証明書のリクエスト(タグIDと乱数値)をロケーション管理サーバ2に送信する(ステップS23)。ロケーション管理サーバ2では、位置証明書発行処理部200aがこのリクエストを受信すると(ステップS24)、乱数値の成否を判断する(ステップS25)。
そして、OKである場合にはDB201のロケーションマップを参照し、ロケーション情報を取得する(ステップS6)。そして、当該ロケーション情報に基づいて位置証明書7を作成し(ステップS27)、当該位置証明書7を発行(送信)することになる(ステップS28)。ユーザ端末1は、この位置証明書7をHDD100の暗号鍵格納領域100bに格納する(ステップS29)。以上で一連の処理を終了する。
この例では、RFIDライタ10を物理的に固定とし、通信切断検出により無効化するようにしている。更に、このRFIDライタ10は、RFIDタグ5が当該RFIDライタ10の書き込み可能エリアに存在する限りにおいて、適宜データ更新する。このような工夫により、RFIDタグ5が不正者により剥がされ、本来の貼り付け場所以外の所に貼付された場合には、上記データ更新がなされないことになるので、不正者による不正行為を未然に防止することができることになる。
次に、図8を参照して、本発明の一実施の形態に係る電子ファイルのアクセス制御システムによるデータ暗号化処理について詳細に説明する。
ユーザ端末1において、電子ファイル等のデータが入力されると(ステップS31)、データ暗号化処理部101aにおいて当該データがFEK(乱数1)により暗号化され(ステップS32)、暗号化されたデータはHDD100の暗号化ファイル格納領域100aに格納される(ステップS33)。そして、FEK(乱数1)はユーザの公開鍵により暗号化され(ステップS34)、DDF暗号化処理部102aにおいてDDFEK(乱数2)によりDDF暗号化され(ステップS35)、暗号化されたDDFは暗号化ファイル格納領域100aに格納される(ステップS36)。さらに、このDDFEK(乱数2)は、管理者の公開鍵(回復用公開鍵)で暗号化され(ステップS37)、DDF復号化フィールドは、暗号化ファイル格納領域100aに格納される(ステップS38)。DDFは暗号化されるので、この状態ではユーザ端末において復号化することはできない。
次に、図9を参照して、本発明の一実施の形態に係る電子ファイルのアクセス制御システムによるデータ復号化処理について詳細に説明する。
アクセス管理サーバ3は、アクセス権限を認めた場合には、管理者の秘密鍵でDDF復号化フィールドを復号化し、DDFEKをユーザ端末1に送信し、ユーザ端末は、DDFEKを取得する(ステップS52)。このDDFEKは、HDD100の暗号化格納領域100bに格納されることになるが、当該暗号化されたDDFは、復号化時にはDDF復号化処理部102bにてDDFEKで復号化され(ステップS53)、更にユーザの秘密鍵で復号化され(ステップS54)、FEKが得られる。こうして、データ復号化処理部101bにて、このFEKにより暗号化されたデータが復号化されることになる(ステップS56,S57)。
次に、図10を参照して、本発明の一実施の形態に係る電子ファイルのアクセス制御システムによるDDF暗号化鍵取得処理について詳細に説明する。
DDF暗号化鍵取得処理部102cは、暗号鍵格納領域100bに格納されている先に取得したDDFEKを読み出し、暗号化されたDDFとの関係で当該DDFEKの有効性を検証する(ステップS61)。この検証については後述するが、この検証の結果、有効である場合には図9を参照して前述したようなDDF復号化処理部102bによる復号化処理に移行する(ステップS62)。一方、DDFEKが無効である場合、或いはDDFEKが存在しない場合には、暗号化ファイル格納領域100aよりDDF復号化フィールドを、暗号鍵格納領域100bから位置証明書7を読み出し、それらを含めたリクエストをアクセス管理サーバ3に送信する(ステップS63)。当該リクエストは請求項に記載のユーザ端末による第2の暗号鍵の取得要求に対応する。
すると、アクセス管理サーバ3は、このリクエストを受信すると(ステップS64)、位置証明書7の有効性を検証する(ステップS65)。この検証にあたっては、アクセス制御情報を参照する。アクセス制御情報を確認し、アクセス権限がある場合には(ステップS66)、管理者の秘密鍵でDDF復号化フィールドの復号化を行い(ステップS67)、その結果、得られたDDFEKをユーザ端末1に送信する(ステップS68)。ユーザ端末1は、このDDFEKを受信すると(ステップS69)、当該DDFEKをHDD100の暗号化鍵格納領域100bに格納し、図9を参照して前述したようなDDF復号化処理に移行する(ステップS71)。
次に、図11(a),(b)を参照して、図10のステップS61で実行されるDDFEK有効性検証について更に詳細に説明する。即ち、図11(a)に示されるように、DDF暗号化時においては、DDFに固定長の擬似乱数であるハッシュ値やCRC(Cyclic Redundancy Check)を付加した上でDDFEKにより暗号化し、暗号化されたDDFを得ている。したがって、図11(b)に示されるように、暗号化されたDDFを検証するDDFEKで復号化した後、DDFのCRCやハッシュ値を計算し、付加されているCRCやハッシュ値と照合することで、DDFEKの有効性を検証することができる。ここで、詳細は後述するが、ユーザ端末1の物理的位置情報の変更や位置証明書が無効などの場合、暗号化されたDDFは更新されており、一方、DDFEKはアクセス管理サーバ3がDDF復号化フィールドを復号化し、ユーザ端末1が取得することによりはじめて更新されるため、有効性検証の結果は無効となる。
次に、図12を参照して、ユーザ端末1で実行される位置証明書有効性検証処理及びDDF再暗号化処理について更に詳細に説明する。
ユーザ端末1において、位置証明書検証処理部103cにより位置証明書の有効期限が確認され(ステップS80)、その期限が切れている場合にはDDF再暗号化処理部102dによるDDF再暗号化処理が実行される(ステップS81)。ただし、このDDF再暗号化処理を実行するタイミングは、有効期限が切れている場合には限定されず、ユーザ端末1の物理的位置情報に変更があった場合等が広く含まれる。
このDDF再暗号化処理では、DDFEKの有効性が検証され(ステップS82)、無効である場合には位置証明書7の取得処理へと移行する(ステップS83)。
一方、DDFEKが有効である場合には、DDF復号化処理部102bにより暗号鍵格納領域100bに格納されているDDFEKを用いたDDF復号化処理が行われ(ステップS84)、更に新たな乱数生成によりDDF暗号化処理部102aにより新たなDDFEKを生成し、新たな暗号化されたDDFおよびDDF復号化フィールドが生成され(ステップS85)、位置証明書取得処理へと移行する(ステップS86)。このとき暗号鍵格納領域100bに格納されているDDFEKは更新されない。よって、このステップS85の暗号化処理により、暗号鍵格納領域100bに残っているDDFEKは無効となる。
次に図13を参照して、位置証明書のデータ構造及びその有効性検証処理について更に詳細に説明する。図13に示されるように、位置証明書7には、証明書データとしてのロケーション情報、RFIDタグ番号(タグID)、ユーザID、発行日時、有効期間の少なくともいずれかが含まれており、更に電子署名(ロケーション管理サーバの秘密鍵で作成された電子証明)が含まれている。
ロケーション情報には、例えば、
3F/Tokyo/Office
5F/Osaka/Office
MyRoom/Home
Unknown(未知)
等といった情報が含まれている。
したがって、位置証明書有効性検証の際には、まずロケーション管理サーバ2の公開鍵で位置証明書7の発行元が正しいか否かを確認し(ただし、クライアント処理では省略することも可能である)、次いで、例えば証明書データの中の有効期間により有効期間内であるか否かを確認すればよいことになる。
最後に、図14(a)、(b)を参照して、ロケーションマップとアクセス制御情報の一例を詳細に説明する。図14(a)はロケーションマップの一例を示しており、RFIDタグIDとロケーション情報とが対応付けられて記憶されている。尚、RFIDタグIDがロケーションマップに存在しない場合、ロケーション情報はunknown(未知)となる。一方、図14(b)はアクセス制御情報の一例を示しており、ユーザIDとロケーション情報、許可/非許可の別が対応付けられて記憶されている。ファイル毎にアクセス制御する場合、上記アクセス制御情報がファイル毎に作成される。
以上説明したように、本発明の一実施の形態によれば、RFIDタグを用いた位置検出を利用することにより、ネットワーク上の位置(例えば、どのサブネットに接続しているか)ではなく、地理的な位置(例えば、どの席に着席しているか)に基づいて、セキュリティポリシーを切替えることができるようになる。また、電子ファイル自体を暗号化するため、仮に他のOSによってアクセスされた場合であっても、データの解析を防ぐことができる。さらに、ファイルアクセス制御を暗号化・復号化処理と組み合わせることにより、ユーザ端末内のデータ保護を同時に実現することができる。
以上、本発明の一実施の形態について説明したが、本発明はこれに限定されることなくその趣旨を逸脱しない範囲で種々の改良・変更が可能であることは勿論である。例えば上記実施の形態では、アクセス制御情報としてユーザIDとロケーション情報、並びにアクセスの可否を対応付けて記憶していたので、ロケーション情報の定義の仕方によってアクセス制御のレベルを設定することが可能となる。
本発明の一実施の形態に係る電子ファイルのアクセス制御システムの構成図である。 本発明の一実施の形態に係る電子ファイルのアクセス制御システムによる電子ファイルのアクセス制御方法について説明する概念図である。 本発明の一実施の形態に係る電子ファイルのアクセス制御システムによる電子ファイルのアクセス制御方法の一部をなす暗号化方法について説明する概念図である。 本発明の一実施の形態に係る電子ファイルのアクセス制御システムを更に具現化した構成図である。 本発明の一実施の形態に係る電子ファイルのアクセス制御システムを更に具現化した構成図である。 本発明の一実施の形態に係る電子ファイルのアクセス制御システムによる位置証明書取得処理(RFIDタグ5が固定されている場合)について詳細に説明する概念図である。 本発明の一実施の形態に係る電子ファイルのアクセス制御システムによる位置証明書取得処理(RFIDタグ5が固定されていない場合)について詳細に説明する概念図である。 本発明の一実施の形態に係る電子ファイルのアクセス制御システムによるデータ暗号化処理について詳細に説明する概念図である。 本発明の一実施の形態に係る電子ファイルのアクセス制御システムによるデータ復号化処理について詳細に説明する概念図である。 本発明の一実施の形態に係る電子ファイルのアクセス制御システムによるDDF暗号化鍵取得処理について詳細に説明する概念図である。 (a),(b)は、図10のステップS61で実行されるDDFEK有効性検証について更に詳細に説明するための図である。 図10のステップS65で実行される位置証明書有効性検証処理及びDDF再暗号化処理について更に詳細に説明するための図である。 位置証明書のデータ構造及びその有効性検証処理について更に詳細に説明するための図である。 (a)はロケーションマップの一例を示す図であり、(b)はアクセス制御情報の一例を示す図である。
符号の説明
1・・・ユーザ端末、2・・・ロケーション管理サーバ、3・・・アクセス管理サーバ、4・・・RFIDリーダ、5・・・RFIDタグ、6・・・電子ファイル、7・・・位置証明書、11・・・アプリケーション、12・・・API、13・・・ファイルI/O、14・・・暗号処理モジュール、15・・・ファイルシステム、16・・・ハードディスク。

Claims (7)

  1. ユーザ端末とアクセス管理サーバからなる電子ファイルのアクセス制御システムであって、
    上記電子ファイルを第1の暗号鍵で暗号化し、更に第1の暗号鍵を該電子ファイルに対してアクセスを所望するユーザの公開鍵で暗号化し、この暗号化された第1の暗号鍵を更に第2の暗号鍵で暗号化し、当該第2の暗号鍵をアクセス管理サーバ内の秘密鍵と対をなす公開鍵で暗号化し、暗号化された第2の暗号鍵をアクセス管理サーバに送信するユーザ端末と、
    上記ユーザ端末の物理的位置情報に基づいてユーザ端末による電子ファイルへのアクセスの可否を判断し、アクセスを認める場合には、上記暗号化された第2の暗号鍵をアクセス管理サーバ内の秘密鍵で復号化し、復号化された第2の暗号鍵をユーザ端末に送信するアクセス管理サーバと、
    を有し、上記ユーザ端末は、上記電子ファイルに対してアクセス操作を実行するときには、暗号処理モジュールが、上記第2の暗号鍵の存在を確認すると共に、当該電子ファイルの復号化処理を行うことを特徴とする電子ファイルのアクセス制御システム。
  2. ユーザ端末とロケーション管理サーバ、アクセス管理サーバからなる電子ファイルのアクセス制御システムであって、
    上記ユーザ端末の物理的位置情報に基づいて当該ユーザ端末の現在位置を示す位置証明書を発行しユーザ端末に送信するロケーション管理サーバと、
    上記電子ファイルを第1の暗号鍵で暗号化し、更に第1の暗号鍵を該電子ファイルに対してアクセスを所望するユーザの公開鍵で暗号化し、この暗号化された第1の暗号鍵を更に第2の暗号鍵で暗号化し、当該第2の暗号鍵をアクセス管理サーバ内の秘密鍵と対をなす公開鍵で暗号化し、暗号化された第2の暗号鍵と上記位置証明書とをアクセス管理サーバに送信するユーザ端末と、
    上記位置証明書に基づいて上記ユーザ端末による電子ファイルへのアクセスの可否を判断し、アクセスを認める場合には、上記暗号化された第2の暗号鍵をアクセス管理サーバ内の秘密鍵で復号化し、復号化された第2の暗号鍵をユーザ端末に送信するアクセス管理サーバと、
    を有し、上記ユーザ端末は、上記電子ファイルに対してアクセス操作を実行するときには、暗号処理モジュールが、上記第2の暗号鍵の存在を確認すると共に、当該電子ファイルの復号化処理を行うことを特徴とする電子ファイルのアクセス制御システム。
  3. 上記アクセス管理サーバにより復号化された第2の暗号鍵は、ユーザ端末内に記憶されており、上記ユーザ端末の物理的位置情報の変更に伴って更新されることを更に特徴とする請求項に記載の電子ファイルのアクセス制御システム。
  4. 上記アクセス管理サーバにより復号化された第2の暗号鍵は、ユーザ端末内に記憶されており、上記ユーザ端末の位置証明書の有効期限の経過に伴って更新されることを更に特徴とする請求項に記載の電子ファイルのアクセス制御システム。
  5. ユーザ端末とアクセス管理サーバからなる電子ファイルのアクセス制御システムであって、
    上記電子ファイルを第1の暗号鍵で暗号化し、更に第1の暗号鍵を該電子ファイルに対してアクセスを所望するユーザの公開鍵で暗号化し、この暗号化された第1の暗号鍵を更に第2の暗号鍵で暗号化して保存するとともに、当該第2の暗号鍵をアクセス管理サーバ内の秘密鍵と対をなす公開鍵で暗号化し、暗号化された第2の暗号鍵をアクセス管理サーバに送信するユーザ端末と、
    上記ユーザ端末による第2の暗号鍵の取得要求により、電子ファイルへのアクセスの可否を判断し、アクセスを認める場合には、上記暗号化された第2の暗号鍵をアクセス管理サーバ内の秘密鍵で復号化し、復号化された第2の暗号鍵をユーザ端末に送信するアクセス管理サーバと、
    を有し、
    上記ユーザ端末は、上記電子ファイルに対してアクセス操作を実行するときには、ユーザ端末内に保存されている第2の暗号鍵の有効性を検証し、有効と判断した場合にはアクセス管理サーバに対して第2の暗号鍵の取得要求を行わず、暗号処理モジュールが、ユーザ端末内に保存されている第2の暗号鍵を使用して、当該電子ファイルの復号化処理を行うことを特徴とする電子ファイルのアクセス制御システム。
  6. 上記第2の暗号鍵の有効性とは、ユーザ端末の物理的位置情報の変更に起因して有効/無効が判断されることを特徴とする請求項に記載の電子ファイルのアクセス制御システム。
  7. ユーザ端末とロケーション管理サーバ、アクセス管理サーバからなる電子ファイルのアクセス制御システムによる方法であって、
    上記ロケーション管理サーバが、上記ユーザ端末の物理的位置情報に基づいて当該ユーザ端末の現在位置を示す位置証明書を発行しユーザ端末に送信し、
    上記ユーザ端末の暗号処理モジュールが、上記電子ファイルを第1の暗号鍵で暗号化し更に第1の暗号鍵を該電子ファイルに対してアクセスを所望するユーザの公開鍵で暗号化し、この暗号化された第1の暗号鍵を更に第2の暗号鍵で暗号化し、当該第2の暗号鍵をアクセス管理サーバ内の秘密鍵と対をなす公開鍵で暗号化し、暗号化された第2の暗号鍵と上記位置証明書とをアクセス管理サーバに送信し、
    上記アクセス管理サーバが、上記位置証明書に基づいて上記ユーザ端末による電子ファイルへのアクセスの可否を判断し、アクセスを認める場合には、上記暗号化された第2の暗号鍵をアクセス管理サーバ内の秘密鍵で復号化し、復号化された第2の暗号鍵をユーザ端末に送信し、
    上記ユーザ端末は、上記電子ファイルに対してアクセス操作を実行するときには、暗号処理モジュールが、上記第2の暗号鍵の存在を確認すると共に、当該電子ファイルの復号化処理を行う、
    ことを特徴とする電子ファイルのアクセス制御方法。
JP2004256980A 2004-09-03 2004-09-03 電子ファイルのアクセス制御システム及びアクセス制御方法 Expired - Fee Related JP4459761B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004256980A JP4459761B2 (ja) 2004-09-03 2004-09-03 電子ファイルのアクセス制御システム及びアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004256980A JP4459761B2 (ja) 2004-09-03 2004-09-03 電子ファイルのアクセス制御システム及びアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2006072808A JP2006072808A (ja) 2006-03-16
JP4459761B2 true JP4459761B2 (ja) 2010-04-28

Family

ID=36153353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004256980A Expired - Fee Related JP4459761B2 (ja) 2004-09-03 2004-09-03 電子ファイルのアクセス制御システム及びアクセス制御方法

Country Status (1)

Country Link
JP (1) JP4459761B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108810858A (zh) * 2018-05-08 2018-11-13 郑州易通众联电子科技有限公司 一种基于nfc的快速获取无线路由器上网权限的方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4943751B2 (ja) * 2006-07-04 2012-05-30 株式会社内田洋行 電子データアクセス制御システム、プログラム及び情報記憶媒体
JP4305525B2 (ja) 2007-02-19 2009-07-29 コニカミノルタビジネステクノロジーズ株式会社 文書ファイル、文書ファイル生成装置、及び文書利用方法
JP4715792B2 (ja) * 2007-03-30 2011-07-06 日本電気株式会社 復号制御システム、復号制御方法及び復号制御プログラム
JP5176447B2 (ja) 2007-09-14 2013-04-03 株式会社リコー 画像形成装置、ジョブ制御方法、及び、情報記録媒体
JP5020857B2 (ja) * 2008-02-20 2012-09-05 株式会社日立製作所 計算機システム及び端末
JP2010205059A (ja) * 2009-03-04 2010-09-16 Oki Electric Ind Co Ltd 情報提供サーバ、情報提供サーバシステム、情報提供方法、及び、プログラム
JP5565857B2 (ja) * 2010-04-02 2014-08-06 株式会社明電舎 電子ファイル管理システムおよび管理方法
JP5605294B2 (ja) * 2011-04-15 2014-10-15 トヨタ自動車株式会社 認証システム及び認証方法
JP2015072654A (ja) * 2013-10-04 2015-04-16 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
KR101521816B1 (ko) * 2013-10-25 2015-05-20 대우조선해양 주식회사 Plc 선점형 제어 관리 시스템 및 관리 방법
KR101596707B1 (ko) * 2014-07-24 2016-02-23 주식회사 벤플 근거리 무선 장치를 이용한 이동 단말기들 사이의 커뮤니케이션 서비스 제공 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108810858A (zh) * 2018-05-08 2018-11-13 郑州易通众联电子科技有限公司 一种基于nfc的快速获取无线路由器上网权限的方法

Also Published As

Publication number Publication date
JP2006072808A (ja) 2006-03-16

Similar Documents

Publication Publication Date Title
JP6609010B2 (ja) 複数許可データセキュリティ及びアクセス
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
CN106462715B (zh) 访问以及提供对于在远程资源与数据处理设备之间发送的数据的访问的方法
EP2831803B1 (en) Systems and methods for secure third-party data storage
US10397008B2 (en) Management of secret data items used for server authentication
JP4843320B2 (ja) 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム
US8719956B2 (en) Method and apparatus for sharing licenses between secure removable media
JP4502002B2 (ja) 情報利用制御システムおよび情報利用制御装置
JP6572926B2 (ja) ドキュメント管理システム
TW200828944A (en) Simplified management of authentication credientials for unattended applications
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2013511771A (ja) ドキュメント共有のための方法及び装置
JP4459761B2 (ja) 電子ファイルのアクセス制御システム及びアクセス制御方法
JP2018156409A (ja) ドキュメント管理システム及び処理装置
JP2005065209A (ja) 文書保安システム
JP2010072760A (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP4607082B2 (ja) 情報処理装置、管理方法、及びコンピュータプログラム
JP4564370B2 (ja) 情報管理システム及び情報管理方法
KR101315482B1 (ko) 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
US11010331B2 (en) Document management system
JP2011076378A (ja) 文書管理システム及び文書管理方法
JP3833635B2 (ja) 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JP6604367B2 (ja) 処理装置及び情報処理装置
JP6733791B2 (ja) 管理装置及び処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070903

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20071112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100210

R150 Certificate of patent or registration of utility model

Ref document number: 4459761

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160219

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees