JP4684714B2 - File management system and program - Google Patents

File management system and program Download PDF

Info

Publication number
JP4684714B2
JP4684714B2 JP2005105472A JP2005105472A JP4684714B2 JP 4684714 B2 JP4684714 B2 JP 4684714B2 JP 2005105472 A JP2005105472 A JP 2005105472A JP 2005105472 A JP2005105472 A JP 2005105472A JP 4684714 B2 JP4684714 B2 JP 4684714B2
Authority
JP
Japan
Prior art keywords
file
decryption key
key
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005105472A
Other languages
Japanese (ja)
Other versions
JP2006285697A (en
Inventor
聡 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Software Corp
Original Assignee
NTT Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Software Corp filed Critical NTT Software Corp
Priority to JP2005105472A priority Critical patent/JP4684714B2/en
Publication of JP2006285697A publication Critical patent/JP2006285697A/en
Application granted granted Critical
Publication of JP4684714B2 publication Critical patent/JP4684714B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子ファイルの暗号化及び復号化に用いられる鍵を管理する技術に関するものである。   The present invention relates to a technique for managing keys used for encryption and decryption of electronic files.

電子ファイルの暗号化及び復号化に用いられる鍵を管理するための従来技術の例として、USB(Universal serial bus)キーと呼ばれる記録媒体に鍵を格納し、USBキーをパソコン等のユーザ端末に抜き挿しすることでユーザ端末の電子ファイルを暗号化/復号化する技術がある(非特許文献1参照)。   As an example of the prior art for managing keys used for encryption and decryption of electronic files, the key is stored in a recording medium called a USB (Universal Serial Bus) key, and the USB key is extracted to a user terminal such as a personal computer. There is a technique for encrypting / decrypting an electronic file of a user terminal by inserting (see Non-Patent Document 1).

上記の従来技術では、鍵は管理者端末で生成され、USBキーに記録され、鍵が記録されたUSBキーがユーザに配布される。管理者端末では、各鍵が各ユーザに対応付けられて管理されており、管理者はユーザからの要求に応じて、鍵の新規発行、再発行等の作業を行う。ユーザはUSBキーを各自のユーザ端末に挿入し、鍵を利用するためのパスワードを入力することにより、ユーザ端末で動作する暗号復号プログラムが鍵を利用して電子ファイルの暗号化/復号化を行う。
平成17年3月17日検索、インターネットhttp://c4t.jp/products/package/c4u/
In the above prior art, the key is generated at the administrator terminal, recorded on the USB key, and the USB key on which the key is recorded is distributed to the user. In the administrator terminal, each key is managed in association with each user, and the administrator performs operations such as new key issuance and reissue in response to a request from the user. A user inserts a USB key into his / her user terminal and inputs a password for using the key, so that an encryption / decryption program operating on the user terminal uses the key to encrypt / decrypt an electronic file. .
Search on March 17, 2005, Internet http://c4t.jp/products/package/c4u/

上記の従来技術では、暗号化されたファイルを復号するための鍵を利用するには、パスワードを入力する必要があった。従って複数の鍵を使い分ける場合、それぞれの鍵に対応するパスワードも複数使い分ける必要があった。しかし、人間が記憶して使い分けることができるパスワードの数には限りがあるため、使い分ける鍵の数にも限りがあった。従って同一の鍵で復号することができる暗号化ファイルは複数存在することとなり、一つの鍵の漏洩により複数の暗号化ファイルが復号されてしまうという危険性が存在する。また、パスワードを忘失した場合には暗号化されたファイルを復号できなくなるという問題も存在した。   In the above prior art, it is necessary to input a password in order to use a key for decrypting an encrypted file. Therefore, when using a plurality of keys properly, it is necessary to use a plurality of passwords corresponding to each key. However, since the number of passwords that humans can remember and use is limited, the number of keys that can be used is limited. Therefore, there are a plurality of encrypted files that can be decrypted with the same key, and there is a risk that a plurality of encrypted files are decrypted due to leakage of one key. Another problem is that if the password is forgotten, the encrypted file cannot be decrypted.

本発明は上記の点に鑑みてなされたものであり、たとえ一つの鍵が漏洩してもその鍵で復号できる暗号化ファイルの数を一つのみに抑えることができ、暗号化ファイルを復号する際に適切な復号鍵をパスワードに頼ることなく自動的に選択して復号することができるファイル管理技術を提供することを目的とする。   The present invention has been made in view of the above points, and even if one key leaks, the number of encrypted files that can be decrypted with the key can be suppressed to only one, and the encrypted file is decrypted. It is an object of the present invention to provide a file management technique capable of automatically selecting and decrypting an appropriate decryption key without relying on a password.

上記の課題を解決するために、本発明は、機密ファイルを暗号化した暗号化ファイルを保管するファイル格納装置と、前記暗号化ファイルを復号するための復号鍵を保管する鍵管理装置とからなり、指定された機密ファイルに対応する復号鍵を前記鍵管理装置から読み出し、当該読み出された復号鍵により暗号化ファイルを復号するファイル管理システムであって、前記ファイル格納装置は、前記復号鍵に対応する暗号鍵で前記機密ファイルを暗号化し、暗号化した暗号化ファイルを当該機密ファイルを識別するファイル識別情報と生成された乱数と対にして保管する暗号化ファイル保管手段と、予め特定された一方向性関数により、前記ファイル識別情報と前記乱数とを用いて復号鍵対応情報を生成する復号鍵対応情報生成手段と、前記機密ファイルを読み出す場合に、前記ファイル識別情報に対応する乱数を前記暗号化ファイル保管手段から読み出し、当該読み出された乱数と対応する前記ファイル識別情報を対にして前記鍵管理装置に送信するファイル識別情報送信手段と、前記鍵管理装置から受信する復号鍵により前記暗号化ファイルを復号する暗号化ファイル復号手段とを有し、前記鍵管理装置は、前記ファイル格納装置から受信した前記復号鍵対応情報と前記復号鍵を対にして保管する復号鍵保管手段と、前記ファイル格納装置において前記機密ファイルを読み出す場合に、前記ファイル格納装置から受信した前記乱数と前記ファイル識別情報を前記一方向性関数により変換して前記復号鍵対応情報を求める復号鍵対応情報算出手段と、当該求めた復号鍵対応情報に対応する復号鍵を前記復号鍵保管手段から読み出し、前記ファイル格納装置に送信する復号鍵送信手段とを有することを特徴とするファイル管理システムとして構成される。
また、本発明は、機密ファイルを暗号化した暗号化ファイルを保管するファイル格納装置と、前記暗号化ファイルを復号するための復号鍵を保管する鍵管理装置とからなり、指定された機密ファイルに対応する復号鍵を前記鍵管理装置から読み出し、当該読み出された復号鍵により暗号化ファイルを復号するファイル管理システムにおける前記ファイル格納装置としてコンピュータを機能させるためのプログラムであって、コンピュータを、前記復号鍵に対応する暗号鍵で前記機密ファイルを暗号化し、暗号化した暗号化ファイルを当該機密ファイルを識別するファイル識別情報と乱数とを対にして暗号化ファイル保管手段に保管するファイル暗号化手段、予め特定された一方向性関数により、前記ファイル識別情報と前記乱数とから復号鍵対応情報を生成する復号鍵対応情報生成手段、前記鍵管理装置が、前記復号鍵対応情報と前記復号鍵とを対にして復号鍵保管手段に保管するために、前記復号鍵対応情報と前記復号鍵とを前記鍵管理装置に送信する復号鍵対応情報送信手段、前記機密ファイルを読み出す場合に、前記ファイル識別情報に対応する乱数を前記暗号化ファイル保管手段から読み出し、当該読み出された乱数と対応する前記ファイル識別情報を対にして前記鍵管理装置に送信するファイル識別情報送信手段、前記鍵管理装置において、前記ファイル識別情報送信手段により送信された前記乱数と前記ファイル識別情報とから前記一方向性関数により算出された復号鍵対応情報に対応する前記復号鍵が前記復号鍵保管手段から読み出され、当該読み出された復号鍵を前記鍵管理装置から受信し、受信した復号鍵により前記暗号化ファイルを復号する暗号化ファイル復号手段、として機能させるためのプログラムとして構成してもよい。

In order to solve the above problems, the present invention comprises a file storage device that stores an encrypted file obtained by encrypting a confidential file, and a key management device that stores a decryption key for decrypting the encrypted file. A file management system for reading a decryption key corresponding to a designated confidential file from the key management device and decrypting the encrypted file with the read decryption key, wherein the file storage device uses the decryption key Encrypted file storage means for encrypting the confidential file with a corresponding encryption key and storing the encrypted encrypted file in a pair with a file identification information for identifying the confidential file and a generated random number; A decryption key correspondence information generating means for generating decryption key correspondence information using the file identification information and the random number by a one-way function; When reading a file, the random number corresponding to the file identification information is read from the encrypted file storage means, and the file identification information corresponding to the read random number and the file identification information is transmitted to the key management device as a pair Information transmitting means, and encrypted file decrypting means for decrypting the encrypted file with a decryption key received from the key management apparatus, wherein the key management apparatus receives the decryption key correspondence information received from the file storage apparatus. And a decryption key storage means for storing the decryption key in pairs, and when reading the confidential file in the file storage device, the random number received from the file storage device and the file identification information are obtained by the one-way function. Decryption key correspondence information calculating means for converting and obtaining the decryption key correspondence information, and corresponding to the obtained decryption key correspondence information Reads the decryption key from the decryption key storage unit configured as a file management system characterized by having a decryption key transmission means for transmitting to said file storage device.
The present invention comprises a file storage device for storing an encrypted file obtained by encrypting a confidential file, and a key management device for storing a decryption key for decrypting the encrypted file. A program for causing a computer to function as the file storage device in a file management system that reads a corresponding decryption key from the key management device and decrypts an encrypted file with the read decryption key, File encryption means for encrypting the confidential file with an encryption key corresponding to a decryption key, and storing the encrypted encrypted file in the encrypted file storage means in a pair of file identification information for identifying the confidential file and a random number A decryption key from the file identification information and the random number by a one-way function specified in advance. Decryption key correspondence information generation means for generating response information, and the key management device stores the decryption key correspondence information and the decryption key in order to store the decryption key correspondence information and the decryption key in pairs in the decryption key storage means. A decryption key correspondence information transmitting means for transmitting a key to the key management device; when reading the confidential file, a random number corresponding to the file identification information is read from the encrypted file storage means, and the read random number and A file identification information transmitting means for transmitting the corresponding file identification information as a pair to the key management apparatus, and in the key management apparatus, from the random number and the file identification information transmitted by the file identification information transmission means, The decryption key corresponding to the decryption key correspondence information calculated by the direction function is read from the decryption key storage means, and the read decryption key is Received from Kikagi management apparatus, the encrypted file decryption means for decrypting the encrypted file by the decryption key received may be configured as a program for functioning as a.

本発明によれば、暗号化ファイル毎に異なる復号鍵を対応付けることができるので、たとえ一つの復号鍵が漏洩したとしても、その復号鍵に対応する暗号化ファイルしか復号できず、他の暗号化ファイルまで復号されるのを防止できる。また鍵管理装置では、復号鍵を復号鍵対応情報と対応付けて管理するが、復号鍵対応情報は一方向性関数により生成された乱数であるため、たとえ鍵管理装置内の情報が漏洩したとしても、どの復号鍵がどの暗号化ファイルに対応するのか判別できないことから、ファイル格納装置内の暗号化ファイルが特定されるのを防止できる。   According to the present invention, since a different decryption key can be associated with each encrypted file, even if one decryption key leaks, only the encrypted file corresponding to the decryption key can be decrypted, and other encryption It is possible to prevent the file from being decoded. In the key management device, the decryption key is managed in association with the decryption key correspondence information. Since the decryption key correspondence information is a random number generated by a one-way function, even if the information in the key management device is leaked. However, since it is impossible to determine which decryption key corresponds to which encrypted file, it is possible to prevent the encrypted file in the file storage device from being specified.

更に、暗号化ファイルを復号する際のパスワード入力を不要とし、パスワードに頼ることなく適切な復号鍵を自動的に選択して復号することができる。また、パスワード忘失により暗号化ファイルを復号できなくなるという問題を解消することができる。また、鍵管理装置としてユーザが保持する携帯端末等を用いることにより、従来必要であった管理者による管理者端末での作業を無くすことができる。   Furthermore, it is not necessary to input a password when decrypting the encrypted file, and an appropriate decryption key can be automatically selected and decrypted without depending on the password. In addition, the problem that the encrypted file cannot be decrypted due to forgotten password can be solved. Further, by using a portable terminal or the like held by the user as the key management device, it is possible to eliminate the work on the administrator terminal by the administrator, which has been conventionally required.

以下、図面を参照して本発明の実施の形態について説明する。本実施の形態では、パソコン等のユーザ端末に格納されたファイルを暗号化/復号化するために用いる鍵(以下、暗号復号鍵という)を、ユーザが所有する携帯電話機等の携帯端末に、暗号化/復号化の対象となるファイルと対応付けて格納する。ただし、暗号復号鍵はファイル名と対応付けるのではなく、ファイルと対応付けられているがそのままではどのファイルと対応付けられているか識別できない識別情報と対応付けられている。   Embodiments of the present invention will be described below with reference to the drawings. In this embodiment, a key used for encrypting / decrypting a file stored in a user terminal such as a personal computer (hereinafter referred to as an encryption / decryption key) is encrypted on a mobile terminal such as a mobile phone owned by the user. Stored in association with a file to be encrypted / decrypted. However, the encryption / decryption key is not associated with the file name, but is associated with the identification information that is associated with the file but cannot be identified with which file as it is.

(システム構成)
まず、図1を参照して本実施の形態のシステム構成について説明する。図1に示すように本実施の形態のシステムは、ユーザ端末1と携帯端末2とを有している。ユーザ端末1は、暗号化機能11、復号化機能12、及び通信機能13を備えた暗号復号アプリケーション10と、暗号化対象ファイル21及び暗号化ファイル22(=復号化対象ファイル)を格納するデータ記憶部20とを有している。また、暗号化機能11は、暗号復号鍵生成機能14とファイル暗号化機能15を有し、復号化機能12は、暗号復号鍵要求機能16とファイル復号化機能17を有している。
(System configuration)
First, the system configuration of the present embodiment will be described with reference to FIG. As shown in FIG. 1, the system according to the present embodiment includes a user terminal 1 and a mobile terminal 2. The user terminal 1 has a data storage for storing an encryption / decryption application 10 having an encryption function 11, a decryption function 12, and a communication function 13, and an encryption target file 21 and an encryption file 22 (= decryption target file). Part 20. The encryption function 11 has an encryption / decryption key generation function 14 and a file encryption function 15, and the decryption function 12 has an encryption / decryption key request function 16 and a file decryption function 17.

携帯端末2は、ユーザ認証機能31、暗号復号鍵管理機能32、及び通信機能33を備えた鍵管理アプリケーション30と、管理IDと暗号復号鍵を対応付けて管理する管理テーブル41を格納するデータ記憶部40とを有している。また、暗号復号鍵管理機能32は、暗号復号鍵登録機能34と暗号復号鍵検索機能35とを有している。   The portable terminal 2 is a data storage that stores a key management application 30 having a user authentication function 31, an encryption / decryption key management function 32, and a communication function 33, and a management table 41 that manages the management ID and the encryption / decryption key in association with each other Part 40. The encryption / decryption key management function 32 has an encryption / decryption key registration function 34 and an encryption / decryption key search function 35.

図2に、ユーザ端末1と携帯端末2のハードウェア構成例を示す。図2に示すとおり、ユーザ端末1は、入力装置51、通信装置52、表示装置53、CPU54、RAM55、ハードディスク等のデータ記憶装置56を備えた一般的なコンピュータの構成を有している。また、携帯端末2は、入力装置61、通信装置62、表示装置63、CPU64、揮発性メモリ65、不揮発性メモリ66を有しており、上記の管理テーブル41は不揮発性メモリ66に格納される。   In FIG. 2, the hardware structural example of the user terminal 1 and the portable terminal 2 is shown. As shown in FIG. 2, the user terminal 1 has a general computer configuration including an input device 51, a communication device 52, a display device 53, a CPU 54, a RAM 55, and a data storage device 56 such as a hard disk. The mobile terminal 2 includes an input device 61, a communication device 62, a display device 63, a CPU 64, a volatile memory 65, and a nonvolatile memory 66, and the management table 41 is stored in the nonvolatile memory 66. .

図1で示した暗号復号アプリケーションのプログラムが図2に示すハードウェア構成を有するユーザ端末上で実行されることにより、本発明のファイル格納装置における各手段が実現される。また、図1で示した鍵管理アプリケーションのプログラムが図2に示すハードウェア構成を有する携帯端末上で実行されることにより、本発明の鍵管理装置における各手段が実現される。   The encryption / decryption application program shown in FIG. 1 is executed on the user terminal having the hardware configuration shown in FIG. 2, thereby realizing each means in the file storage device of the present invention. Moreover, each means in the key management apparatus of this invention is implement | achieved by running the program of the key management application shown in FIG. 1 on the portable terminal which has the hardware constitutions shown in FIG.

なお、本明細書及び特許請求の範囲において、「携帯端末」とは、本発明に係る処理を実行可能な持ち運び可能な装置のことであり、例として小型パソコン、携帯電話機、PDA等があるがこれらに限定されるわけではない。また、これら「携帯端末」は全てコンピュータの一種である。   In the present specification and claims, the “portable terminal” means a portable device that can execute the processing according to the present invention, and examples thereof include a small personal computer, a mobile phone, and a PDA. However, it is not limited to these. These “portable terminals” are all types of computers.

(処理概要)
以下、上記の構成を持つシステムにおける処理シーケンスを図3、図4のシーケンスチャートを参照して説明する。まず、図3を参照してファイルを暗号化する際の処理について説明する。
(Outline of processing)
Hereinafter, a processing sequence in the system having the above-described configuration will be described with reference to sequence charts of FIGS. First, a process for encrypting a file will be described with reference to FIG.

携帯端末2のユーザが携帯端末2にパスワード(英数字)を入力する(ステップ1)と、携帯端末2はユーザ端末1に対して通信路を確立する(ステップ2)。続いて、ユーザがユーザ端末1上で暗号化対象ファイルを指定することにより(ステップ3)、ユーザ端末1はデータ記憶部20から暗号化対象ファイル名(例えばfile1.doc)を読み出す(ステップ4)。また、ユーザ端末1は、暗号復号鍵(例えばFC69ZAZ9rz……)と管理ID用乱数(例えばpSRhTpkKDt……)を生成し(ステップ5)、管理ID用乱数と暗号化対象ファイル名のハッシュ値(例えばCBE725C88A…..、これを管理IDとする)を生成する(ステップ6)。そして、ユーザ端末1は、生成した暗号復号鍵と管理IDとを携帯端末2に送信する(ステップ7)。   When the user of the mobile terminal 2 inputs a password (alphanumeric characters) to the mobile terminal 2 (step 1), the mobile terminal 2 establishes a communication path with the user terminal 1 (step 2). Subsequently, when the user designates an encryption target file on the user terminal 1 (step 3), the user terminal 1 reads the encryption target file name (for example, file1.doc) from the data storage unit 20 (step 4). . In addition, the user terminal 1 generates an encryption / decryption key (for example, FC69ZAZ9rz...) And a management ID random number (for example, pSRhTpkKDt...) (Step 5). CBE725C88A... (This is used as a management ID) is generated (step 6). Then, the user terminal 1 transmits the generated encryption / decryption key and management ID to the portable terminal 2 (step 7).

携帯端末2は、受信した暗号復号鍵と管理IDとを図3に示すように管理テーブルに登録し、登録結果をユーザ端末1に通知する(ステップ8、9)。   The portable terminal 2 registers the received encryption / decryption key and management ID in the management table as shown in FIG. 3, and notifies the registration result to the user terminal 1 (steps 8 and 9).

ユーザ端末1は、暗号化ファイル(file1.doc.cmk)を新規作成し(ステップ10)、暗号化ファイルの先頭に管理ID用乱数を書き込む(ステップ11)。更に、管理ID用乱数の後に、管理IDを生成するときに使用したハッシュ関数種別と暗号化対象ファイルの内容を暗号化するための暗号アルゴリズム種別を書き込む(ステップ12)。そして、その暗号アルゴリズムを用いて暗号化した暗号化対象ファイルの内容を暗号アルゴリズム種別の後に書きこむ(ステップ13、14)。このようにして作成された暗号化ファイルの構成は図3に示す通りとなる。ユーザ端末1は、暗号化ファイルをデータ記憶部20に格納するとともに、暗号化対象ファイルを削除する(ステップ15、16)。   The user terminal 1 newly creates an encrypted file (file1.doc.cmk) (step 10), and writes a management ID random number at the head of the encrypted file (step 11). Further, the hash function type used when generating the management ID and the encryption algorithm type for encrypting the contents of the encryption target file are written after the management ID random number (step 12). Then, the content of the encryption target file encrypted using the encryption algorithm is written after the encryption algorithm type (steps 13 and 14). The configuration of the encrypted file created in this way is as shown in FIG. The user terminal 1 stores the encrypted file in the data storage unit 20 and deletes the encryption target file (steps 15 and 16).

次に、復号化の処理について図4を参照して説明する。   Next, the decoding process will be described with reference to FIG.

暗号化の場合と同様に、ユーザが携帯端末2にパスワード(英数字)を入力すると携帯端末2とユーザ端末1間で通信路が確立される(ステップ21、22)。続いてユーザがユーザ端末1において復号化対象ファイルを指定すると(ステップ23)、ユーザ端末1は、データ記憶部20から暗号化前ファイル名、管理ID用乱数、ハッシュ関数種別、暗号アルゴリズム種別を復号化対象ファイルから読み出し、暗号化前ファイル名、管理ID用乱数、ハッシュ関数種別を携帯端末2に送信する(ステップ24、25)。   As in the case of encryption, when the user inputs a password (alphanumeric characters) to the mobile terminal 2, a communication path is established between the mobile terminal 2 and the user terminal 1 (steps 21 and 22). Subsequently, when the user designates a decryption target file in the user terminal 1 (step 23), the user terminal 1 decrypts the pre-encryption file name, random number for management ID, hash function type, and encryption algorithm type from the data storage unit 20. The file to be encrypted is read, and the file name before encryption, the random number for management ID, and the hash function type are transmitted to the portable terminal 2 (steps 24 and 25).

携帯端末2は、ユーザ端末1から受信したハッシュ関数種別で示されるハッシュ関数により、管理ID用乱数と暗号化前ファイル名からハッシュ値(管理ID)を生成する(ステップ26)。そして携帯端末2は、管理テーブル41から上記管理IDをキーに、管理IDに対応する暗号復号鍵を読み出し、その暗号復号鍵をユーザ端末1に送信する(ステップ27、28)。   The portable terminal 2 generates a hash value (management ID) from the random number for management ID and the file name before encryption using the hash function indicated by the hash function type received from the user terminal 1 (step 26). The portable terminal 2 reads out the encryption / decryption key corresponding to the management ID from the management table 41 using the management ID as a key, and transmits the encryption / decryption key to the user terminal 1 (steps 27 and 28).

暗号復号鍵を受信したユーザ端末1は、暗号化前ファイル名(file1.doc)を持つ復号化ファイルを新規作成し(ステップ29)、復号化対象ファイル(file1.doc.cmk)の内容(暗号文)をデータ記憶部20から読み出し(ステップ30)、復号化対象ファイルの内容(暗号文)を、ステップ28で受信した暗号復号鍵を用いて、復号化対象ファイルに記載されている暗号アルゴリズム種別で示される暗号アルゴリズムにより復号化し、新規作成した復号化ファイル(file1.doc)に書き込む(ステップ31)。これにより復号化を完了する。   Receiving the encryption / decryption key, the user terminal 1 creates a new decryption file having the pre-encryption file name (file1.doc) (step 29), and the contents (encryption) of the decryption target file (file1.doc.cmk) Text) is read from the data storage unit 20 (step 30), and the content (ciphertext) of the decryption target file is stored in the decryption target file using the encryption / decryption key received in step 28. The data is decrypted by the encryption algorithm indicated by (1) and written into the newly created decrypted file (file1.doc) (step 31). This completes the decoding.

(処理詳細)
次に、図3、4で示したシーケンスに沿って、各装置で実行される処理をフローチャートを参照して詳細に説明する。まず、暗号化の処理について説明する。
(Process details)
Next, processing executed in each device will be described in detail with reference to flowcharts in accordance with the sequences shown in FIGS. First, the encryption process will be described.

図5は、携帯端末2における認証処理(図3のステップ1)のフローチャートである。携帯端末2において鍵管理アプリケーション30が起動されると、鍵管理アプリケーション30は、携帯端末2の表示装置63にユーザに対して英数字によるパスワードの入力を促す画面を表示し(ステップ101)、ユーザからのパスワード入力を入力装置62により受け付ける(ステップ102)。パスワードは、携帯端末2のユーザを認証するためのものであり、予め携帯端末2に登録されているものとする。図6に携帯端末2に表示されるパスワード入力画面例を示す。   FIG. 5 is a flowchart of the authentication process (step 1 in FIG. 3) in the mobile terminal 2. When the key management application 30 is activated in the portable terminal 2, the key management application 30 displays a screen prompting the user to input an alphanumeric password on the display device 63 of the portable terminal 2 (step 101). Is input by the input device 62 (step 102). The password is used to authenticate the user of the mobile terminal 2 and is registered in the mobile terminal 2 in advance. FIG. 6 shows an example of a password input screen displayed on the mobile terminal 2.

鍵管理アプリケーション30は、ユーザから入力されたパスワードが予め登録されているものと一致するか否か判断する(ステップ103)。ユーザから入力されたパスワードが、予め登録されているものと一致した場合、鍵管理アプリケーション30は、携帯端末2とユーザ端末1との間の通信路を確立する(ステップ104)。通信路としては、鍵管理アプリケーション30で制御可能な赤外線、Bluetooth、有線接続等、どのようなものを用いてもよい。パスワードが登録されているものと一致しなかった場合は、鍵管理アプリケーション30は処理を終了する。   The key management application 30 determines whether or not the password input by the user matches that registered in advance (step 103). If the password input by the user matches that registered in advance, the key management application 30 establishes a communication path between the mobile terminal 2 and the user terminal 1 (step 104). Any communication path such as infrared, Bluetooth, or wired connection that can be controlled by the key management application 30 may be used. If the password does not match the registered password, the key management application 30 ends the process.

次に、図7を参照してユーザ端末1における暗号復号鍵生成処理(図3のステップ3〜7)について説明する。まず、暗号復号アプリケーション10が、ユーザからの起動命令により起動する(ステップ105)。起動した暗号復号アプリケーション10は、ユーザ端末1の表示装置53に、ユーザに対して暗号化もしくは復号化の対象となるファイルの指定を促す画面を表示し、ユーザからのファイル指定を受け付ける(ステップ106)。   Next, the encryption / decryption key generation process (steps 3 to 7 in FIG. 3) in the user terminal 1 will be described with reference to FIG. First, the encryption / decryption application 10 is activated by an activation command from the user (step 105). The activated encryption / decryption application 10 displays a screen prompting the user to specify a file to be encrypted or decrypted on the display device 53 of the user terminal 1, and accepts a file specification from the user (step 106). ).

暗号復号アプリケーション10は、ユーザから指定されたファイルの拡張子により、そのファイルが暗号化対象ファイルか、復号化対象ファイルかを判断する(ステップ107)。本実施の形態では、拡張子が“.cmk”であれば復号化対象ファイルと判断し、それ以外であれば暗号化対象ファイルと判断する。   The encryption / decryption application 10 determines whether the file is an encryption target file or a decryption target file based on the extension of the file designated by the user (step 107). In the present embodiment, if the extension is “.cmk”, the file is determined to be a decryption target file, and otherwise, the file is determined to be an encryption target file.

ユーザから指定されたファイルが暗号化対象ファイルである場合、暗号復号アプリケーション10は、暗号化対象ファイル名を読み出し、ユーザによる暗号化命令を受け付ける(ステップ108)。図8(a)にファイルを選択するための画面例を示し、図8(b)に暗号化を指定する画面例を示す。   If the file specified by the user is an encryption target file, the encryption / decryption application 10 reads the encryption target file name and accepts an encryption command from the user (step 108). FIG. 8A shows an example of a screen for selecting a file, and FIG. 8B shows an example of a screen for specifying encryption.

暗号化命令を受けた暗号復号アプリケーション10は、暗号復号鍵と管理ID用乱数を生成する(ステップ109)。暗号復号鍵と管理ID用乱数は互いに異なる乱数であり、それぞれ指定されたファイル毎に異なるものが生成される。乱数の生成アルゴリズムは既存のものでよい。暗号復号鍵はファイルを暗号化、復号化するために用いられるものであり、管理ID用乱数は暗号化/復号化対象のファイルを一意に識別するために用いられる管理ID生成に用いられるものである。   Upon receiving the encryption command, the encryption / decryption application 10 generates an encryption / decryption key and a management ID random number (step 109). The encryption / decryption key and the management ID random number are different from each other, and a different one is generated for each designated file. The random number generation algorithm may be an existing one. The encryption / decryption key is used to encrypt and decrypt a file, and the management ID random number is used to generate a management ID used to uniquely identify the file to be encrypted / decrypted. is there.

なお、暗号復号アプリケーション10は、必要に応じて暗号復号鍵を携帯端末2の鍵管理アプリケーション30に渡す形式に変換する。これは例えば、暗号アルゴリズムに依存する暗号復号鍵の形式(例えばTLV形式等)を予め長さがわかっているバイナリデータに統一するための変換である。   The encryption / decryption application 10 converts the encryption / decryption key into a format to be passed to the key management application 30 of the portable terminal 2 as necessary. This is, for example, conversion for unifying the encryption / decryption key format (eg, TLV format) depending on the encryption algorithm into binary data whose length is known in advance.

続いて、暗号復号アプリケーション10は、ステップ109で生成した管理ID用乱数と、暗号化対象ファイル名をハッシュ関数に入力し、ハッシュ値を生成する(ステップ110)。ハッシュ関数は既存のものでよい。このハッシュ値を管理IDとする。そして、暗号復号アプリケーション10は、暗号復号鍵及びステップ110で生成した管理IDを、ステップ104で確立した通信路を介して携帯端末2の鍵管理アプリケーション30に送信する(ステップ111)。   Subsequently, the encryption / decryption application 10 inputs the management ID random number generated in Step 109 and the file name to be encrypted into the hash function, and generates a hash value (Step 110). The hash function may be an existing one. This hash value is used as a management ID. Then, the encryption / decryption application 10 transmits the encryption / decryption key and the management ID generated in step 110 to the key management application 30 of the portable terminal 2 via the communication path established in step 104 (step 111).

図9は、携帯端末2における暗号復号鍵登録処理(図3のステップ8〜9)のフローチャートである。携帯端末2の鍵管理アプリケーション30は、ユーザ端末1の暗号復号アプリケーション10から通信路を介して送信されてきた暗号復号鍵及び管理IDを受信し(ステップ112)、受信した暗号復号鍵及び管理IDを、携帯端末2の不揮発性メモリ66上の管理テーブル41に登録する(ステップ113)。そして、登録結果を通信路を介してユーザ端末1に送信する(ステップ114)。なお、登録結果は登録に成功したか否かを示す情報である。   FIG. 9 is a flowchart of the encryption / decryption key registration process (steps 8 to 9 in FIG. 3) in the mobile terminal 2. The key management application 30 of the portable terminal 2 receives the encryption / decryption key and management ID transmitted from the encryption / decryption application 10 of the user terminal 1 via the communication path (step 112), and receives the received encryption / decryption key and management ID. Is registered in the management table 41 on the nonvolatile memory 66 of the portable terminal 2 (step 113). And a registration result is transmitted to the user terminal 1 via a communication path (step 114). The registration result is information indicating whether or not the registration is successful.

図10は、ユーザ端末1におけるファイル暗号化処理(図3のステップ10〜16)のフローチャートである。   FIG. 10 is a flowchart of the file encryption process (steps 10 to 16 in FIG. 3) in the user terminal 1.

ユーザ端末1の暗号復号アプリケーション10は、携帯端末2の鍵管理アプリケーション30から通信路を介して登録結果を受信する(ステップ115)。暗号復号アプリケーション10は、受信した登録結果が成功か失敗か判断し(ステップ116)、登録結果が成功だった場合、ユーザが指定した暗号化対象ファイルのファイル名に拡張子“.cmk”を付加したものをファイル名とした暗号化ファイルを新規作成する(ステップ117)。   The encryption / decryption application 10 of the user terminal 1 receives the registration result from the key management application 30 of the portable terminal 2 via the communication path (step 115). The encryption / decryption application 10 determines whether the received registration result is successful or unsuccessful (step 116). If the registration result is successful, the extension “.cmk” is added to the file name of the encryption target file designated by the user. A new encrypted file is created with the file name as the file name (step 117).

続いて暗号復号アプリケーション10は、ステップ117で新規作成した暗号化ファイルの先頭に、ステップ109で生成した管理ID用乱数を書き込む(ステップ118)。   Subsequently, the encryption / decryption application 10 writes the management ID random number generated in step 109 to the head of the encrypted file newly created in step 117 (step 118).

そして暗号復号アプリケーション10は、ステップ118で書き込んだ管理ID用乱数の後に、ハッシュ関数種別、暗号アルゴリズム種別を書き込む(ステップ119)。暗号アルゴリズム種別は、復号のときにどのアルゴリズムを使用して復号すればよいかを判断するために使用するものである。なお、暗号復号アプリケーション10が特定の暗号アルゴリズムのみを使用する場合は暗号アルゴリズム種別は必要ない。また、ハッシュ関数種別は、鍵管理アプリケーション30がどのハッシュ関数を使用して管理IDを生成すればよいかを判断するために使用される。なお、特定のハッシュ関数のみを用いる場合はハッシュ関数種別は必要ない。   The encryption / decryption application 10 writes the hash function type and the encryption algorithm type after the management ID random number written in step 118 (step 119). The encryption algorithm type is used to determine which algorithm should be used for decryption. Note that the encryption algorithm type is not required when the encryption / decryption application 10 uses only a specific encryption algorithm. The hash function type is used for the key management application 30 to determine which hash function should be used to generate the management ID. When only a specific hash function is used, the hash function type is not necessary.

続いて、暗号復号アプリケーション10は、ユーザが指定した暗号化対象ファイルの内容(平文)を、暗号化ファイルに書き込んだ暗号アルゴリズム種別が表す暗号アルゴリズムにより、ステップ109で生成した暗号復号鍵を用いて暗号化する(ステップ120)。そして、ハッシュ関数種別、暗号アルゴリズム種別の後に暗号化した暗号文を書き込む(ステップ121)。   Subsequently, the encryption / decryption application 10 uses the encryption / decryption key generated in step 109 by using the encryption algorithm represented by the encryption algorithm type written in the encrypted file for the content (plain text) of the encryption target file specified by the user. Encryption is performed (step 120). Then, the encrypted ciphertext is written after the hash function type and encryption algorithm type (step 121).

暗号復号アプリケーション10は、ステップ121で作成した暗号化ファイルを、データ記憶部20内の所定のファイル格納場所に保存し(ステップ122)、暗号化対象ファイルを削除する(ステップ123)。   The encryption / decryption application 10 stores the encrypted file created in step 121 in a predetermined file storage location in the data storage unit 20 (step 122), and deletes the encryption target file (step 123).

ステップ116において登録結果が失敗だった場合、暗号復号アプリケーション10は、表示装置53に暗号復号鍵の登録が失敗した旨を表示し(ステップ124)、終了する。   If the registration result is unsuccessful in step 116, the encryption / decryption application 10 displays on the display device 53 that the registration of the encryption / decryption key has failed (step 124) and ends.

次に、復号化の処理について説明する。   Next, the decoding process will be described.

復号化の場合、図7のステップ106においてユーザは復号化対象ファイルを選択する。図7のステップ106、107において、暗号復号アプリケーション10は復号化対象ファイルが指定されたことを検知すると、指定されたファイル名から拡張子“.cmk”を除いたものを暗号化前のファイル名とし、復号化対象ファイルから、先頭に書き込まれている管理ID用乱数と、その次に書き込まれているハッシュ関数種別、暗号アルゴリズム種別を読み出す(図11のステップ125)。暗号復号アプリケーション10は、暗号化前ファイル名と、管理ID用乱数及びハッシュ関数種別を、通信路を介して携帯端末2の鍵管理アプリケーション30に送信する(ステップ126)。   In the case of decryption, the user selects a decryption target file in step 106 of FIG. When the encryption / decryption application 10 detects that the decryption target file is designated in steps 106 and 107 in FIG. 7, the file name before encryption is obtained by removing the extension “.cmk” from the designated file name. Then, the management ID random number written at the head, the hash function type and the encryption algorithm type written next are read out from the decryption target file (step 125 in FIG. 11). The encryption / decryption application 10 transmits the pre-encryption file name, the management ID random number, and the hash function type to the key management application 30 of the portable terminal 2 via the communication path (step 126).

図12に、携帯端末2における暗号復号鍵検索処理(図4のステップ26〜28)のフローチャートを示す。携帯端末2の鍵管理アプリケーション30は、ユーザ端末1から暗号化前ファイル名と、管理ID用乱数及びハッシュ関数種別を受信する(ステップ127)。そして、鍵管理アプリケーション30は、受信した暗号化前ファイル名と管理ID用乱数とを、受信したハッシュ関数種別に対応するハッシュ関数に入力して管理IDとなるハッシュ値を生成する(ステップ128)。   FIG. 12 is a flowchart of the encryption / decryption key search process (steps 26 to 28 in FIG. 4) in the mobile terminal 2. The key management application 30 of the portable terminal 2 receives the pre-encryption file name, the management ID random number, and the hash function type from the user terminal 1 (step 127). Then, the key management application 30 inputs the received pre-encryption file name and the management ID random number into the hash function corresponding to the received hash function type, and generates a hash value serving as the management ID (step 128). .

そして、鍵管理アプリケーション30は、ステップ128で生成した管理IDをキーとして、携帯端末2の不揮発性メモリ66上の管理テーブル41から、管理IDに対応付けて登録されている暗号復号鍵を検索する(ステップ129)。ステップ130において、暗号復号鍵の検索に成功した場合、鍵管理アプリケーション30は、検索結果成功を示す情報とともに、検索した暗号復号鍵を、通信路を介してユーザ端末1に送信する(ステップ131)。ステップ130において、暗号復号鍵が管理テーブル41に存在せずに検索に失敗した場合、鍵管理アプリケーション30は、検索結果失敗を示す情報を通信路を介してユーザ端末1に送信する(ステップ132)。   Then, the key management application 30 searches the encryption / decryption key registered in association with the management ID from the management table 41 on the nonvolatile memory 66 of the portable terminal 2 using the management ID generated in step 128 as a key. (Step 129). If the search of the encryption / decryption key is successful in step 130, the key management application 30 transmits the searched encryption / decryption key together with information indicating successful search results to the user terminal 1 via the communication path (step 131). . In step 130, when the search fails because the encryption / decryption key does not exist in the management table 41, the key management application 30 transmits information indicating the search result failure to the user terminal 1 via the communication path (step 132). .

ステップ130において検索成功の場合、ユーザ端末1の暗号復号アプリケーション10は、携帯端末2の鍵管理アプリケーション30から通信路を介して検索結果成功を示す情報と検索により得た暗号復号鍵を受信する(図13のステップ133)。なお、暗号復号アプリケーション10は、ステップ109で暗号復号鍵の変換を行った場合、受信した暗号復号鍵に対してステップ109で行った変換とは逆の変換を行う。   If the search is successful in step 130, the encryption / decryption application 10 of the user terminal 1 receives information indicating the search result success and the encryption / decryption key obtained by the search from the key management application 30 of the portable terminal 2 via the communication path ( Step 133 in FIG. Note that when the encryption / decryption application 10 converts the encryption / decryption key in Step 109, the encryption / decryption application 10 performs conversion opposite to the conversion performed in Step 109 on the received encryption / decryption key.

続いて、暗号復号アプリケーション10は、暗号化前ファイル名を持つ新規ファイルを作成し(ステップ134)、ステップ107で指定された復号化対象ファイルから、暗号文を読み取る(ステップ135)。暗号復号アプリケーション10は、ステップ133で受信した暗号復号鍵を用いて、ステップ125で読み取った暗号アルゴリズム種別に対応する暗号アルゴリズムによりステップ135で読み取った暗号文を復号化し(ステップ136)、復号化した内容をステップ134で作成した新規ファイルに書き込む(ステップ137)。なお、ステップ130において検索失敗の場合、その旨の情報を受信し(ステップ138)、暗号復号鍵の検索が失敗した旨を表示する(ステップ139)。   Subsequently, the encryption / decryption application 10 creates a new file having the file name before encryption (step 134), and reads the ciphertext from the file to be decrypted designated in step 107 (step 135). The encryption / decryption application 10 uses the encryption / decryption key received in step 133 to decrypt the ciphertext read in step 135 using the encryption algorithm corresponding to the encryption algorithm type read in step 125 (step 136). The contents are written in the new file created in step 134 (step 137). If the search fails in step 130, information to that effect is received (step 138) and a message indicating that the search for the encryption / decryption key has failed is displayed (step 139).

上記のように本実施の形態に係るシステムによれば、携帯端末側でファイルに対応付けて暗号復号鍵を管理するが、そのままではどのファイルを指しているのか識別不可能な情報と対応付けて暗号復号鍵を管理するため、たとえ管理テーブルの内容が漏洩したとしても、どの暗号復号鍵がどのファイルに対応するのか判別できないことから、ユーザ端末において特定のファイルが復号化されるのを防止できる。また、ファイル毎に異なる暗号復号鍵を用いて暗号化/復号化を行うので、たとえ1つの暗号復号鍵が特定のファイルに対応するものであることが知られたとしても、他の暗号復号鍵で暗号化されたファイルまで復号化されるのを防止できる。   As described above, according to the system according to the present embodiment, the encryption / decryption key is managed in association with the file on the mobile terminal side, but it is associated with information that cannot be identified as it is as it is. Because the encryption / decryption key is managed, it is impossible to determine which encryption / decryption key corresponds to which file even if the contents of the management table are leaked. . Further, since encryption / decryption is performed using a different encryption / decryption key for each file, even if it is known that one encryption / decryption key corresponds to a specific file, another encryption / decryption key is used. It is possible to prevent the encrypted file from being decrypted.

また、本実施の形態では、ユーザが保持する携帯端末で暗号復号鍵を管理するので、管理者による管理者端末での作業を削減できる。   In the present embodiment, since the encryption / decryption key is managed by the portable terminal held by the user, it is possible to reduce the work of the administrator terminal by the administrator.

なお、上記の実施の形態では、暗号化ファイル(復号化対象ファイル)の名前を選択する段階においてユーザ端末へのパスワード入力等を必要としていないが、予め定めた鍵(パスワード等)を入力しないと正しい暗号化前ファイル名をユーザ端末が取得することができないこととしてもよい。これにより、たとえ携帯端末が悪意の第三者の手に渡り、携帯端末のパスワードが解読されたとしても、上記の鍵が破られない限りユーザ端末は暗号化ファイル名を取得することができず、結果として、携帯端末は暗号化ファイルに対応する暗号復号鍵をユーザ端末に送信することができなくなるので、ファイルの不正復号化をより強固に防止できる。   In the above embodiment, it is not necessary to input a password to the user terminal at the stage of selecting the name of the encrypted file (decryption target file), but a predetermined key (password or the like) must be input. The user terminal may not be able to acquire the correct pre-encryption file name. As a result, even if the mobile terminal is transferred to a malicious third party and the password of the mobile terminal is decrypted, the user terminal cannot obtain the encrypted file name unless the above key is broken. As a result, since the portable terminal cannot transmit the encryption / decryption key corresponding to the encrypted file to the user terminal, it is possible to prevent unauthorized decryption of the file more firmly.

これは例えば、次のようにして実現できる。暗号化対象ファイル名に単に”cmk”を付けたものを暗号化ファイル名とする代わりに、暗号化時に暗号化対象ファイルを選択した後、鍵(パスワード等)を入力し、その鍵を用いて暗号化対象ファイル名を暗号化したものを暗号化ファイル名とし、暗号化ファイルを何かしらの識別情報(暗号化ファイルの内容を識別する情報)と対応付けて格納し、復号化時には、その識別情報を参照して暗号化ファイルを選択し、上記の鍵を入力し、暗号化ファイル名を復号化して、暗号化対象ファイル名(暗号化前ファイル名)を得る。以降の処理は上記の実施の形態と同様である。   This can be realized, for example, as follows. Instead of simply adding “cmk” to the encryption target file name as the encryption file name, after selecting the encryption target file at the time of encryption, enter the key (password etc.) and use that key The encrypted file name is the encrypted file name, and the encrypted file is stored in association with some identification information (information identifying the contents of the encrypted file). To select an encrypted file, input the above key, decrypt the encrypted file name, and obtain the file name to be encrypted (file name before encryption). The subsequent processing is the same as in the above embodiment.

なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。   The present invention is not limited to the above-described embodiment, and various modifications and applications can be made within the scope of the claims.

本発明の実施の形態におけるシステムの機能構成図である。It is a functional block diagram of the system in embodiment of this invention. 本発明の実施の形態におけるシステムのハードウェア構成図である。It is a hardware block diagram of the system in embodiment of this invention. 本発明の実施の形態におけるシステムの処理シーケンス図である。It is a processing sequence figure of the system in an embodiment of the invention. 本発明の実施の形態におけるシステムの処理シーケンス図である。It is a processing sequence figure of the system in an embodiment of the invention. 携帯端末2における認証処理のフローチャートである。4 is a flowchart of authentication processing in the mobile terminal 2. 携帯端末2に表示されるパスワード入力画面例である。It is an example of a password input screen displayed on the portable terminal 2. ユーザ端末1における暗号復号鍵生成処理のフローチャートである。4 is a flowchart of encryption / decryption key generation processing in the user terminal 1. ファイルを選択するための画面例(a)及び暗号化を指定する画面例(b)である。It is a screen example (a) for selecting a file and a screen example (b) for specifying encryption. 携帯端末2における暗号復号鍵登録処理のフローチャートである。4 is a flowchart of encryption / decryption key registration processing in the mobile terminal 2. ユーザ端末1におけるファイル暗号化処理のフローチャートである。4 is a flowchart of file encryption processing in the user terminal 1. ユーザ端末1における暗号復号鍵要求処理のフローチャートである。4 is a flowchart of encryption / decryption key request processing in the user terminal 1. 携帯端末2における暗号復号鍵検索処理のフローチャートである。6 is a flowchart of encryption / decryption key search processing in the mobile terminal 2; ユーザ端末1におけるファイル復号化処理のフローチャートである。It is a flowchart of the file decoding process in the user terminal.

符号の説明Explanation of symbols

1 ユーザ端末
2 携帯端末
10 暗号復号アプリケーション
11 暗号化機能
12 復号化機能
13 通信機能
14 暗号復号鍵生成機能
15 ファイル暗号化機能
16 暗号復号鍵要求機能
17 ファイル復号化機能
20 データ記憶部
21 暗号化対象ファイル
22 暗号化ファイル
30 鍵管理アプリケーション
31 ユーザ認証機能
32 暗号復号鍵管理機能
33 通信機能
34 暗号復号鍵登録機能
35 暗号復号鍵検索機能
40 データ記憶部
41 管理テーブル
51、61 入力装置
52、62 通信装置
53、63 表示装置
54、64 CPU
55 RAM
56 データ記憶装置
65 揮発性メモリ
66 不揮発性メモリ
1 user terminal 2 mobile terminal 10 encryption / decryption application 11 encryption function 12 decryption function 13 communication function 14 encryption / decryption key generation function 15 file encryption function 16 encryption / decryption key request function 17 file decryption function 20 data storage unit 21 encryption Target file 22 Encrypted file 30 Key management application 31 User authentication function 32 Encryption / decryption key management function 33 Communication function 34 Encryption / decryption key registration function 35 Encryption / decryption key search function 40 Data storage unit 41 Management tables 51 and 61 Input devices 52 and 62 Communication device 53, 63 Display device 54, 64 CPU
55 RAM
56 Data Storage Device 65 Volatile Memory 66 Nonvolatile Memory

Claims (2)

機密ファイルを暗号化した暗号化ファイルを保管するファイル格納装置と、前記暗号化ファイルを復号するための復号鍵を保管する鍵管理装置とからなり、指定された機密ファイルに対応する復号鍵を前記鍵管理装置から読み出し、当該読み出された復号鍵により暗号化ファイルを復号するファイル管理システムであって、
前記ファイル格納装置は、
前記復号鍵に対応する暗号鍵で前記機密ファイルを暗号化し、暗号化した暗号化ファイルを当該機密ファイルを識別するファイル識別情報と生成された乱数と対にして保管する暗号化ファイル保管手段と、
予め特定された一方向性関数により、前記ファイル識別情報と前記乱数とを用いて復号鍵対応情報を生成する復号鍵対応情報生成手段と、
前記機密ファイルを読み出す場合に、前記ファイル識別情報に対応する乱数を前記暗号化ファイル保管手段から読み出し、当該読み出された乱数と対応する前記ファイル識別情報を対にして前記鍵管理装置に送信するファイル識別情報送信手段と、
前記鍵管理装置から受信する復号鍵により前記暗号化ファイルを復号する暗号化ファイル復号手段とを有し、
前記鍵管理装置は、
前記ファイル格納装置から受信した前記復号鍵対応情報と前記復号鍵を対にして保管する復号鍵保管手段と、
前記ファイル格納装置において前記機密ファイルを読み出す場合に、前記ファイル格納装置から受信した前記乱数と前記ファイル識別情報を前記一方向性関数により変換して前記復号鍵対応情報を求める復号鍵対応情報算出手段と、
当該求めた復号鍵対応情報に対応する復号鍵を前記復号鍵保管手段から読み出し、前記ファイル格納装置に送信する復号鍵送信手段とを有する
ことを特徴とするファイル管理システム。
A file storage device for storing an encrypted file obtained by encrypting a confidential file, and a key management device for storing a decryption key for decrypting the encrypted file, wherein the decryption key corresponding to the designated confidential file is A file management system that reads from a key management device and decrypts an encrypted file with the read decryption key,
The file storage device
Encrypted file storage means for encrypting the confidential file with an encryption key corresponding to the decryption key, and storing the encrypted encrypted file in pairs with file identification information for identifying the confidential file and the generated random number;
Decryption key correspondence information generating means for generating decryption key correspondence information using the file identification information and the random number by a one-way function specified in advance;
When reading the confidential file, a random number corresponding to the file identification information is read from the encrypted file storage unit, and the read random number and the file identification information corresponding to the read random number are paired and transmitted to the key management device. A file identification information transmission means;
Encrypted file decryption means for decrypting the encrypted file with a decryption key received from the key management device;
The key management device includes:
Decryption key storage means for storing the decryption key correspondence information received from the file storage device in pairs with the decryption key;
Decryption key correspondence information calculation means for obtaining the decryption key correspondence information by converting the random number received from the file storage device and the file identification information by the one-way function when reading the confidential file in the file storage device When,
A file management system comprising: a decryption key transmission unit that reads out a decryption key corresponding to the obtained decryption key correspondence information from the decryption key storage unit and transmits the decryption key to the file storage device.
機密ファイルを暗号化した暗号化ファイルを保管するファイル格納装置と、前記暗号化ファイルを復号するための復号鍵を保管する鍵管理装置とからなり、指定された機密ファイルに対応する復号鍵を前記鍵管理装置から読み出し、当該読み出された復号鍵により暗号化ファイルを復号するファイル管理システムにおける前記ファイル格納装置としてコンピュータを機能させるためのプログラムであって、コンピュータを、
前記復号鍵に対応する暗号鍵で前記機密ファイルを暗号化し、暗号化した暗号化ファイルを当該機密ファイルを識別するファイル識別情報と乱数とを対にして暗号化ファイル保管手段に保管するファイル暗号化手段、
予め特定された一方向性関数により、前記ファイル識別情報と前記乱数とから復号鍵対応情報を生成する復号鍵対応情報生成手段、
前記鍵管理装置が、前記復号鍵対応情報と前記復号鍵とを対にして復号鍵保管手段に保管するために、前記復号鍵対応情報と前記復号鍵とを前記鍵管理装置に送信する復号鍵対応情報送信手段、
前記機密ファイルを読み出す場合に、前記ファイル識別情報に対応する乱数を前記暗号化ファイル保管手段から読み出し、当該読み出された乱数と対応する前記ファイル識別情報を対にして前記鍵管理装置に送信するファイル識別情報送信手段、
前記鍵管理装置において、前記ファイル識別情報送信手段により送信された前記乱数と前記ファイル識別情報とから前記一方向性関数により算出された復号鍵対応情報に対応する前記復号鍵が前記復号鍵保管手段から読み出され、当該読み出された復号鍵を前記鍵管理装置から受信し、受信した復号鍵により前記暗号化ファイルを復号する暗号化ファイル復号手段、
として機能させるためのプログラム
A file storage device for storing an encrypted file obtained by encrypting a confidential file, and a key management device for storing a decryption key for decrypting the encrypted file, wherein the decryption key corresponding to the designated confidential file is A program for causing a computer to function as the file storage device in a file management system that reads from a key management device and decrypts an encrypted file with the read decryption key,
File encryption that encrypts the confidential file with an encryption key corresponding to the decryption key and stores the encrypted encrypted file in the encrypted file storage means by pairing file identification information for identifying the confidential file and a random number means,
Decryption key correspondence information generating means for generating decryption key correspondence information from the file identification information and the random number by a one-way function specified in advance;
A decryption key for transmitting the decryption key correspondence information and the decryption key to the key management device so that the key management device stores the decryption key correspondence information and the decryption key in pairs in the decryption key storage means Correspondence information transmission means,
When reading the confidential file, a random number corresponding to the file identification information is read from the encrypted file storage unit, and the read random number and the file identification information corresponding to the read random number are paired and transmitted to the key management device. File identification information transmission means,
In the key management device, the decryption key corresponding to the decryption key correspondence information calculated by the one-way function from the random number transmitted by the file identification information transmission unit and the file identification information is the decryption key storage unit. Encrypted file decryption means for receiving the decryption key read from the key management device and decrypting the encrypted file with the received decryption key;
Program to function as .
JP2005105472A 2005-03-31 2005-03-31 File management system and program Expired - Fee Related JP4684714B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005105472A JP4684714B2 (en) 2005-03-31 2005-03-31 File management system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005105472A JP4684714B2 (en) 2005-03-31 2005-03-31 File management system and program

Publications (2)

Publication Number Publication Date
JP2006285697A JP2006285697A (en) 2006-10-19
JP4684714B2 true JP4684714B2 (en) 2011-05-18

Family

ID=37407552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005105472A Expired - Fee Related JP4684714B2 (en) 2005-03-31 2005-03-31 File management system and program

Country Status (1)

Country Link
JP (1) JP4684714B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009063552A1 (en) 2007-11-13 2009-05-22 Fujitsu Limited Archive system control program, archive system, management device, and control method
JP5259761B2 (en) * 2011-03-22 2013-08-07 株式会社東芝 Data conversion apparatus and program
KR101394369B1 (en) * 2012-11-13 2014-05-13 주식회사 파수닷컴 Apparatus and method for managing security contents using virtual folder
JP6623321B2 (en) * 2014-01-21 2019-12-25 サイエンスパーク株式会社 Method for managing electronic data for network system, program therefor, and recording medium for program
CN104506483A (en) * 2014-10-21 2015-04-08 中兴通讯股份有限公司 Method for encrypting and decrypting information and managing secret key as well as terminal and network server
CN113824694B (en) * 2021-08-24 2023-08-22 武汉联影医疗科技有限公司 File decryption method, computer device and storage medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (en) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd File ciphering system and file deciphering system
JPH11265317A (en) * 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> Copyright protection system
JP2002312222A (en) * 2001-04-18 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Cryptic file managing device and method
JP2003005771A (en) * 2001-04-24 2003-01-08 Microsoft Corp Recognition system for audio content within digital signal
JP2003209541A (en) * 2002-01-10 2003-07-25 Matsushita Electric Ind Co Ltd Content protective storage device, terminal equipment, and content protective system
JP2006503369A (en) * 2002-10-16 2006-01-26 ヴォーメトリック インコーポレイテッド Secure file system server architecture and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (en) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd File ciphering system and file deciphering system
JPH11265317A (en) * 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> Copyright protection system
JP2002312222A (en) * 2001-04-18 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Cryptic file managing device and method
JP2003005771A (en) * 2001-04-24 2003-01-08 Microsoft Corp Recognition system for audio content within digital signal
JP2003209541A (en) * 2002-01-10 2003-07-25 Matsushita Electric Ind Co Ltd Content protective storage device, terminal equipment, and content protective system
JP2006503369A (en) * 2002-10-16 2006-01-26 ヴォーメトリック インコーポレイテッド Secure file system server architecture and method

Also Published As

Publication number Publication date
JP2006285697A (en) 2006-10-19

Similar Documents

Publication Publication Date Title
JP5947453B2 (en) Passcode management system, passcode device, and super passcode generation method
US8239679B2 (en) Authentication method, client, server and system
CN110798315B (en) Data processing method and device based on block chain and terminal
US8509449B2 (en) Key protector for a storage volume using multiple keys
JP6814147B2 (en) Terminals, methods, non-volatile storage media
JP4597784B2 (en) Data processing device
KR20190031989A (en) System and method for processing electronic contracts based on blockchain
US8995653B2 (en) Generating a secret key from an asymmetric private key
CN109951295B (en) Key processing and using method, device, equipment and medium
CN113572743B (en) Data encryption and decryption methods and devices, computer equipment and storage medium
JP4684714B2 (en) File management system and program
JP4979210B2 (en) Login information management apparatus and method
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP4637612B2 (en) Identification information generation management device, system, and program
JP4791193B2 (en) Information processing apparatus, portable terminal apparatus, and information processing execution control method
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
JP2007060581A (en) Information management system and method
CN116132041A (en) Key processing method and device, storage medium and electronic equipment
KR101485968B1 (en) Method for accessing to encoded files
JPWO2018043466A1 (en) Data extraction system, data extraction method, registration device and program
KR101443309B1 (en) Apparatus and method for protecting access certification data
JP2008147946A (en) Authentication method, authentication system, and external recording medium
JP5631164B2 (en) Multi-cluster distributed processing control system, representative client terminal, multi-cluster distributed processing control method
KR20110050933A (en) Portable usb security module apparatus, method for registering and refering document file using portable usb security module apparatus, and computer readable medium thereof
KR20090106799A (en) Terminal and Memory for secure data management of storage, and Method the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4684714

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees