JP4880443B2 - File distribution system, file distribution method, encryption device, decryption key distribution device, and program - Google Patents

File distribution system, file distribution method, encryption device, decryption key distribution device, and program Download PDF

Info

Publication number
JP4880443B2
JP4880443B2 JP2006350517A JP2006350517A JP4880443B2 JP 4880443 B2 JP4880443 B2 JP 4880443B2 JP 2006350517 A JP2006350517 A JP 2006350517A JP 2006350517 A JP2006350517 A JP 2006350517A JP 4880443 B2 JP4880443 B2 JP 4880443B2
Authority
JP
Japan
Prior art keywords
decryption key
terminal
file
encrypted
encrypted file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006350517A
Other languages
Japanese (ja)
Other versions
JP2008166861A (en
Inventor
雄二 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2006350517A priority Critical patent/JP4880443B2/en
Publication of JP2008166861A publication Critical patent/JP2008166861A/en
Application granted granted Critical
Publication of JP4880443B2 publication Critical patent/JP4880443B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、通信機器の設置・設定工事のために使用されるデータを含むファイルを通信ネットワークを介して安全に配信するためのファイル配信技術に関するものである。   The present invention relates to a file distribution technique for safely distributing a file including data used for installation / setting work of a communication device via a communication network.

通信事業者が顧客の各拠点に通信装置を設置することにより拠点間を結ぶ回線を構築する場合、通信装置の設置や設定のための工事については通信工事業者に委託して行う場合が多い。   When a communication carrier constructs a line connecting bases by installing a communication device at each customer base, the installation and setting for the communication device is often outsourced to a communication contractor.

通信工事業者に工事を委託する場合、通信事業者は顧客から事前に収集した顧客情報や通信機器の設置・設定情報を電子ファイル(以下、工事用ファイルという)とし、更にそれを暗号化して電子メールにより通信工事業者に送信している。通信工事業者は、受領した工事用ファイルをモバイルPC等に格納し、適宜復号化して工事作業に用いている。   When consigning work to a telecom contractor, the telecom operator converts the customer information and communication device installation / setting information collected in advance from the customer into an electronic file (hereinafter referred to as a construction file), and then encrypts it electronically. It is sent to the telecommunications contractor by e-mail. The communication contractor stores the received construction file in a mobile PC or the like, and decrypts it appropriately for use in the construction work.

なお、本願に関連する先行技術文献として、ファイルデータのセキュリティーの向上を目的として時間や利用回数に基づきファイルデータを削除する技術を開示した特許文献1がある。
特開2005−316903号公報
As a prior art document related to the present application, there is Patent Document 1 that discloses a technique for deleting file data based on time and the number of times of use for the purpose of improving the security of the file data.
JP 2005-316903 A

上記の従来技術では、工事用ファイルが暗号化されて送信されてはいるものの、通信工事業者の作業者が工事作業の際に工事用データを利用すべく、例えばパスワードを入力して暗号化された工事用ファイルを復号すると、自由に利用できる元の工事用ファイルを得ることができてしまう。従って、その後に不正利用が行われる可能性があるという問題がある。   In the above prior art, although the construction file is encrypted and transmitted, the operator of the communication construction company uses the construction data during construction work, for example, by entering a password to encrypt it. If you decrypt the construction file, you can get the original construction file that you can use freely. Therefore, there is a problem that unauthorized use may occur after that.

また、通信工事業者はその支店、営業所、もしくは再委託先へと工事用ファイルの配布を行う場合が多く、工事用ファイルが通信事業者の関知できない社外域にまで頒布されるためにファイルの流通を管理制御できないという問題もある。   In addition, telecommunications contractors often distribute construction files to their branches, sales offices, or subcontractors, and since the construction files are distributed to outside areas that the telecommunications carrier cannot know, There is also a problem that distribution cannot be managed and controlled.

更に、工事用ファイルを格納したモバイルPCの盗難・紛失などが起きた場合、電子ファイルの特性上、不正漏洩・頒布などが永続的に行われる可能性があるという問題もある。   Further, when the mobile PC storing the construction file is stolen or lost, there is a problem that illegal leakage or distribution may be permanently performed due to the characteristics of the electronic file.

ファイルの流通を管理制御するという観点から、暗号化した上でファイル毎にユーザー情報と紐付けたデジタル証明書を付し、再生装置側の復号用ソフトウェアでファイル利用のたびに、ファイルの管理側が運用する認証システムに接続し、ファイルの利用を許諾・非許諾するといった従来技術を用いることも考えられる。しかしながら、通信機器の工事では、工事現場に通信環境が伴わないことも多いので、この技術を使用できない場合が多い。また、たとえ全ての工事現場で通信環境があったとしても、ファイル毎にデジタル証明書を発行し、認証システムによって永続的に電子ファイルそれぞれを認証・制御し続けるという仕組みは、大量の工事件数(工事用データ数)を処理するにはコストがかかり過ぎ、通信事業者にとって非現実的である。   From the standpoint of managing and controlling file distribution, a digital certificate that is encrypted and linked with user information is attached to each file, and the file management side must It is conceivable to use a conventional technology such as connecting to an operating authentication system and permitting / unauthorizing the use of a file. However, in the construction of communication equipment, the communication environment often does not accompany the construction site, so this technique cannot be used in many cases. In addition, even if there is a communication environment at every construction site, a mechanism that issues a digital certificate for each file and continuously authenticates and controls each electronic file by the authentication system is a large number of constructions ( Processing the number of construction data) is too costly and unrealistic for the telecommunications carrier.

本発明は上記の点に鑑みてなされたものであり、安全にファイルを配信する技術を提供することを目的とする。   The present invention has been made in view of the above points, and an object of the present invention is to provide a technique for safely distributing files.

上記の課題は、ファイルを暗号化して暗号化ファイルを生成し、当該暗号化ファイルを端末に配信するために通信ネットワーク上に送出する暗号化装置と、当該暗号化装置により暗号化された前記暗号化ファイルを復号するための復号鍵を前記端末に配信する復号鍵配信装置とを備えたファイル配信システムであって、前記暗号化装置は、前記端末に対応する送付先情報を用いて前記復号鍵を生成する手段と、前記復号鍵を前記送付先情報とともに前記復号鍵配信装置に送信する手段と、前記ファイルを暗号化して前記暗号化ファイルを生成するとともに、当該暗号化ファイルに、前記端末において前記暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加する手段と、前記規制情報が付加された前記暗号化ファイルを通信ネットワーク上に送出する手段と、を備え、前記復号鍵配信装置は、前記暗号化装置から受信する前記復号鍵と前記送付先情報とを対応付けてデータ格納手段に格納する手段と、前記端末から、当該端末のデジタル証明書と前記送付先情報とを含む復号鍵要求を受信する手段と、前記デジタル証明書を検証する手段と、前記デジタル証明書の検証に成功した場合に、前記端末から受信した前記復号鍵要求に含まれる送付先情報に対応する復号鍵を前記データ格納手段から取得し、前記端末に送信する手段と、を備えたことを特徴とするファイル配信システムにより解決される。   The above-described problem is that an encrypted device that encrypts a file to generate an encrypted file and sends the encrypted file over a communication network to distribute the encrypted file to the terminal, and the encryption that has been encrypted by the encrypting device. And a decryption key distribution device that distributes a decryption key for decrypting the encrypted file to the terminal, wherein the encryption device uses the decryption key using destination information corresponding to the terminal. Means for generating the decryption key together with the destination information to the decryption key distribution device, encrypting the file to generate the encrypted file, and storing the encrypted file in the terminal Means for adding restriction information referred to for performing predetermined restriction processing on the encrypted file; and the encrypted file to which the restriction information is added. Means for transmitting the data to a communication network, and the decryption key distribution device stores the decryption key received from the encryption device and the destination information in association with each other in a data storage unit, A means for receiving a decryption key request including the digital certificate of the terminal and the destination information from the terminal; a means for verifying the digital certificate; and when the digital certificate is successfully verified, the terminal And a means for obtaining a decryption key corresponding to the destination information included in the decryption key request received from the data storage means and transmitting the decryption key to the terminal. .

前記所定の規制処理として、時間または前記ファイルの利用回数に基づき前記暗号化ファイルを削除する処理を用いることができる。また、前記デジタル証明書は前記端末の識別情報を含み、当該デジタル証明書に含まれる識別情報と、前記復号鍵要求が前記端末から送信される際に前記復号鍵要求に付加される前記端末の識別情報とを比較し、これらが一致しない場合は前記復号鍵を前記端末に送信しないこととする手段を更に備えることとしてもよい。   As the predetermined restriction process, a process of deleting the encrypted file based on time or the number of times the file is used can be used. The digital certificate includes identification information of the terminal, and the identification information included in the digital certificate and the terminal added to the decryption key request when the decryption key request is transmitted from the terminal. It may be further provided with means for comparing the identification information and not transmitting the decryption key to the terminal if they do not match.

また、本発明は、ファイル配信システムにおけるファイル配信方法、暗号化装置、復号鍵配信装置として構成することもできる。更に、本発明は、コンピュータを暗号化装置を構成する各手段として機能させるプログラム、及び、コンピュータを復号鍵装置を構成する各手段として機能させるプログラムとして構成することもできる。   The present invention can also be configured as a file distribution method, an encryption device, and a decryption key distribution device in a file distribution system. Furthermore, the present invention can also be configured as a program that causes a computer to function as each unit that constitutes an encryption device, and a program that causes a computer to function as each unit that constitutes a decryption key device.

本発明によれば、暗号化装置が、暗号化ファイルに、端末において暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加し、それを端末に向けて配信し、復号鍵配信装置が、端末から、当該端末のデジタル証明書と送付先情報とを含む復号鍵要求を受信し、デジタル証明書を検証して復号鍵要求に含まれる送付先情報に対応する復号鍵を端末に送信することとしたので、特定の端末のみが復号鍵を取得して暗号化ファイルを復号可能とするとともに、端末ではネットワークに接続していない環境でも規制情報による規制によりファイルデータ漏洩を防止できる。つまり、端末にデジタル証明書を発行するとともに、規制情報に基づき端末内で独立してファイル利用規制を行う技術を採用したことにより、ファイル毎にデジタル証明書を発行することなく、不正漏洩・頒布等を効率的に防止することが可能となり、安全にファイルを配信することが可能となる。   According to the present invention, the encryption device adds restriction information that is referred to the terminal for performing predetermined restriction processing on the encrypted file in the terminal, and distributes the restriction information to the terminal. The decryption key distribution device receives a decryption key request including the digital certificate and destination information of the terminal from the terminal, verifies the digital certificate, and corresponds to the destination information included in the decryption key request Is sent to the terminal, so that only a specific terminal can obtain the decryption key and decrypt the encrypted file. Can be prevented. In other words, by using a technology that issues digital certificates to devices and independently regulates file usage within devices based on regulatory information, unauthorized disclosure and distribution without issuing digital certificates for each file. Etc. can be efficiently prevented, and the file can be delivered safely.

以下、図面を参照して本発明の実施の形態について説明する。図1に本実施の形態における工事用ファイル配信システムの概要構成図を示す。   Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows a schematic configuration diagram of a construction file distribution system according to the present embodiment.

図1に示すように、本実施の形態の工事用ファイル配信システムは、工事情報サーバ1、工事用ファイル配信サーバ3、暗号化端末5、復号鍵配信サーバ7、証明局サーバ9、及び受付端末11を備えており、これらが通信ネットワーク13に接続されている。本実施形態では、これらの装置は通信事業者側にあるものとする。また、通信工事業者が工事のために使用する作業端末15が適宜通信ネットワークに接続される。各装置の主な機能は次のとおりである。   As shown in FIG. 1, the construction file distribution system of the present embodiment includes a construction information server 1, a construction file distribution server 3, an encryption terminal 5, a decryption key distribution server 7, a certification authority server 9, and a reception terminal. 11, and these are connected to the communication network 13. In this embodiment, it is assumed that these devices are on the telecommunications carrier side. In addition, the work terminal 15 used for the construction by the communication construction contractor is appropriately connected to the communication network. The main functions of each device are as follows.

工事情報サーバ1は、通信装置の工事・設定のための情報を工事用ファイルとして格納し、工事用ファイルを暗号化端末5へ送信する機能を有している。工事用ファイル配信サーバ3は、暗号化された工事用ファイル(暗号化工事用ファイルという)を暗号化端末5から受信し、暗号化工事用ファイルを格納し、作業端末15からの要求に応じて、暗号化工事用ファイルを作業端末15へ送信する機能を有している。   The construction information server 1 has a function of storing information for construction / setting of the communication device as a construction file and transmitting the construction file to the encryption terminal 5. The construction file distribution server 3 receives the encrypted construction file (referred to as encrypted construction file) from the encryption terminal 5, stores the encrypted construction file, and responds to a request from the work terminal 15. And a function of transmitting the encryption work file to the work terminal 15.

暗号化端末5は、工事用ファイルを暗号化して工事用ファイル配信サーバ3へ送信するとともに、工事用ファイルの送付先情報に対応した復号鍵を作成して復号鍵を送付先情報とともに復号鍵配信サーバ7に送信する機能を有している。また、暗号化端末5は、工事用ファイル等に時間情報等の規制情報を付加する機能も有している。   The encryption terminal 5 encrypts the construction file and transmits it to the construction file distribution server 3, and creates a decryption key corresponding to the destination information of the construction file and distributes the decryption key together with the destination information. It has a function of transmitting to the server 7. The encryption terminal 5 also has a function of adding restriction information such as time information to a construction file or the like.

復号鍵配信サーバ7は、復号鍵と送付先情報とを対応付けて格納するとともに、作業端末15から送付されたデジタル証明書を検証し、検証が成功した場合に作業端末15に復号鍵を送信する機能を有している。   The decryption key distribution server 7 stores the decryption key and the destination information in association with each other, verifies the digital certificate sent from the work terminal 15, and transmits the decryption key to the work terminal 15 when the verification is successful. It has a function to do.

証明局サーバ9は、作業端末15からの要求に基づきそのデジタル証明書を発行し、作業端末15に送信する機能を有している。また、受付端末11は、作業端末15から送付された端末登録要求に含まれる識別情報等を保存管理する機能を有している。   The certification authority server 9 has a function of issuing a digital certificate based on a request from the work terminal 15 and transmitting the digital certificate to the work terminal 15. The reception terminal 11 has a function of storing and managing identification information and the like included in the terminal registration request sent from the work terminal 15.

作業端末15は、デジタル証明書を証明局サーバ9から受信して保持し、そのデジタル証明書を用いて復号鍵配信サーバ7から復号鍵を取得し、工事用ファイル配信サーバ3から取得した暗号化工事用ファイルを復号化して表示する機能を有している。更に、作業端末15は、暗号化工事用ファイルに付された規制情報に基づき所定の時刻に暗号化工事用ファイルを削除する等の機能を有している。   The work terminal 15 receives and holds the digital certificate from the certification authority server 9, acquires the decryption key from the decryption key distribution server 7 using the digital certificate, and the encryption acquired from the construction file distribution server 3. It has a function to decrypt and display the construction file. Further, the work terminal 15 has a function of deleting the encryption work file at a predetermined time based on the restriction information attached to the encryption work file.

通信ネットワーク13は、例えばインターネットと、各装置をインターネットに接続するためのネットワークとを含む。   The communication network 13 includes, for example, the Internet and a network for connecting each device to the Internet.

(システムの動作)
以下、図1に示した構成を有する工事用ファイル配信システムの動作について、図2のシーケンス図を参照して説明する。なお、以下のシーケンスにおける装置間の通信は暗号化通信路を介して行うものとする。
(System operation)
The operation of the construction file distribution system having the configuration shown in FIG. 1 will be described below with reference to the sequence diagram of FIG. Note that communication between apparatuses in the following sequence is performed via an encrypted communication path.

まず、作業端末15の操作者が作業端末15に対して端末登録要求のための操作を行うことにより、作業端末15は受付端末11に端末登録要求を送信する(ステップ1)。端末登録要求には、作業端末15を識別するための識別情報(ここでの識別情報を識別情報aと記載する)として、例えば会社名、組織名(営業所名、部署名等)、端末番号(端末のMacアドレス等)、ユーザ名、メールアドレス、の一部又は全部が含まれる。更に、端末登録要求は、暗号化工事用ファイルの送付先を示す送付先情報を含む。送付先情報は、例えば会社名、組織名、送付先担当者名、ユーザ名、メールアドレスの一部又は全部を含む。なお、識別情報aと送付先情報とを分けるのでなく、受付端末11で識別情報aから送付先情報を抽出することとしてもよい。また、送付先情報として、工事用ファイル提供先(会社や組織等)に対応するコード(所定の桁数の文字及び数字の列)を用いることとしてもよい。   First, when the operator of the work terminal 15 performs an operation for requesting terminal registration on the work terminal 15, the work terminal 15 transmits a terminal registration request to the receiving terminal 11 (step 1). In the terminal registration request, as identification information for identifying the work terminal 15 (identification information here is described as identification information a), for example, a company name, organization name (business office name, department name, etc.), terminal number (Mac address of the terminal, etc.), user name, mail address, part or all of it is included. Further, the terminal registration request includes destination information indicating the destination of the encryption work file. The destination information includes, for example, part or all of a company name, organization name, destination person in charge, user name, and e-mail address. Note that the receiving terminal 11 may extract the destination information from the identification information a instead of separating the identification information a and the destination information. Further, as the destination information, a code (a character string of a predetermined number of digits and a string of numbers) corresponding to a construction file providing destination (company, organization, etc.) may be used.

受付端末11は、受信した端末登録要求に含まれる識別情報aと送付先情報とを対応付けて記憶装置に格納する。識別情報aと送付先情報は作業端末及び工事用ファイル提供先の管理のための使用される。また、受付端末11の操作者による操作により、受付端末11は識別情報aを証明局サーバ9に送信し(ステップ2)、証明局サーバ9は識別情報aを記憶装置に格納する。なお、作業端末15から受付端末11への識別情報a及び送付先情報の送付は、FAXや郵便等によりオフラインで行ってもよい。   The reception terminal 11 stores the identification information a and the destination information included in the received terminal registration request in association with each other in the storage device. The identification information a and the destination information are used for managing the work terminal and the construction file providing destination. Further, by the operation of the operator of the reception terminal 11, the reception terminal 11 transmits the identification information a to the certification authority server 9 (step 2), and the certification authority server 9 stores the identification information a in the storage device. Note that the identification information a and the delivery destination information may be sent offline from the work terminal 15 to the reception terminal 11 by FAX, mail, or the like.

作業端末15は操作者の操作に基づき公開鍵と秘密鍵を生成するとともに証明書発行要求を証明局サーバ9に送信する(ステップ3)。証明書発行要求には、デジタル証明書に含められる作業端末15の識別情報としての識別情報bが含まれる。識別情報bは、例えば識別情報aを含む情報である。以下、識別情報bと識別情報aは同じであるとして説明する。   The work terminal 15 generates a public key and a private key based on the operation of the operator, and transmits a certificate issuance request to the certification authority server 9 (step 3). The certificate issuance request includes identification information b as identification information of the work terminal 15 included in the digital certificate. The identification information b is information including the identification information a, for example. Hereinafter, description will be made assuming that the identification information b and the identification information a are the same.

証明局サーバ9は、証明書発行要求に含まれる識別情報bに対応する識別情報aが既に格納されているかどうかをチェックする(ステップ4)。格納されていない場合は、作業端末15にエラーを送信するなどのエラー処理を実行する。識別情報bに対応する識別情報aが既に格納されている場合、証明局サーバ9は、識別情報bを含むデジタル証明書を作成し、それを作業端末15に送信する(ステップ5)。   The certification authority server 9 checks whether or not the identification information a corresponding to the identification information b included in the certificate issuance request has already been stored (step 4). If not stored, error processing such as sending an error to the work terminal 15 is executed. If the identification information a corresponding to the identification information b is already stored, the certification authority server 9 creates a digital certificate including the identification information b and transmits it to the work terminal 15 (step 5).

また、証明局サーバ9は、例えば定期的に復号鍵認証サーバ7からの要求に基づき、失効したデジタル証明書のリスト等を含む情報を復号鍵認証サーバ7に送信する(ステップ6、7)。   In addition, the certification authority server 9 periodically transmits information including a list of revoked digital certificates to the decryption key authentication server 7 based on a request from the decryption key authentication server 7 (steps 6 and 7).

なお、作業端末15からの証明書発行要求処理、及び証明局サーバ9でのデジタル証明書の発行のための処理、失効リストの通知処理等自体は既存技術により実現されるものである。また、デジタル証明書に係る処理については、作業端末15に対して復号鍵配信サーバ7で検証できるデジタル証明書を発行できればよく、上記の処理方法に限られるわけではない。   Note that the certificate issuance request processing from the work terminal 15, the processing for issuing a digital certificate in the certification authority server 9, the revocation list notification processing itself, and the like are realized by existing techniques. The processing related to the digital certificate is not limited to the above processing method as long as a digital certificate that can be verified by the decryption key distribution server 7 can be issued to the work terminal 15.

受付端末11は、操作者による操作に基づき作業端末15に対応する送付先情報を暗号化端末5に送信する(ステップ8)。送付先情報は暗号化工事用ファイルの送付先に対応する情報であり、暗号化工事用ファイルを復号するための復号化鍵と対応付けられる情報である。   The reception terminal 11 transmits the destination information corresponding to the work terminal 15 to the encryption terminal 5 based on the operation by the operator (step 8). The destination information is information corresponding to the destination of the encryption work file and is associated with a decryption key for decrypting the encryption work file.

暗号化端末5は、操作者による操作に基づき、送付先情報に対応した、作業端末15に送付すべき工事用ファイルを工事情報サーバ1から取得する(ステップ9)。なお、工事情報サーバ1では、送付先情報に対応付けて工事用ファイルが格納されている。そして、暗号化端末5は、当該工事用ファイルに対応する送付先情報を用いることにより、送付先情報に一意に対応する復号鍵を生成し(ステップ10)、当該復号鍵と送付先情報とを復号鍵配信サーバ7に送信する(ステップ11)。復号鍵配信サーバ7では、その復号鍵と送付先情報とを対応付けて格納する。   The encryption terminal 5 acquires a construction file to be sent to the work terminal 15 corresponding to the destination information from the construction information server 1 based on the operation by the operator (step 9). The construction information server 1 stores a construction file in association with the destination information. Then, the encryption terminal 5 generates a decryption key that uniquely corresponds to the destination information by using the destination information corresponding to the construction file (step 10), and obtains the decryption key and the destination information. This is transmitted to the decryption key distribution server 7 (step 11). The decryption key distribution server 7 stores the decryption key and destination information in association with each other.

続いて、暗号化端末5は、操作者による操作に基づき、復号鍵に対応する暗号鍵(例えば復号鍵と同じ鍵)を用いて工事用ファイルを暗号化して暗号化工事用ファイルを生成するとともに、暗号化工事用ファイルに時間情報等の規制情報と送付先情報を付加する(ステップ12)。上記の規制情報は、作業端末15において暗号化工事用ファイルを所定の日時、復号化してからもしくは受信してからの経過時間、利用回数等で自動的に削除するために使用される情報である。また、作業端末15における復号化した工事用ファイルデータのコピー禁止、コピー&ペースト禁止、プリントスクリーン禁止、印刷禁止、別名保存禁止、編集禁止等を指定するための情報を規制情報の中に含めることもできる。また、送付先情報を付加することにより、万一暗号化工事用ファイルが漏洩し、漏洩した暗号化工事用ファイルを取得した場合に、その暗号化工事用ファイルの送付先を識別して漏洩元を知ることができる。   Subsequently, the encryption terminal 5 generates an encrypted construction file by encrypting the construction file using an encryption key corresponding to the decryption key (for example, the same key as the decryption key) based on an operation by the operator. Then, restriction information such as time information and destination information are added to the encrypted construction file (step 12). The restriction information is information used to automatically delete the encrypted construction file at the work terminal 15 based on a predetermined date and time, the time elapsed after decryption or reception, the number of times of use, and the like. . In addition, information for specifying copy prohibition, copy & paste prohibition, print screen prohibition, print prohibition, alias saving prohibition, edit prohibition, etc. of decrypted construction file data in the work terminal 15 is included in the regulation information. You can also. In addition, by adding the destination information, if the encryption work file leaks and the leaked encryption work file is acquired, the destination of the encryption work file is identified and the leak source Can know.

規制情報をファイルに付加したり、作業端末15において規制情報に基づき工事用ファイルの利用を規制する技術は既存技術である。例えば工事用ファイルを時間又は利用回数に基づき自動的に削除する技術として特許文献1に記載された技術がある。   A technique for adding restriction information to a file or restricting the use of a construction file on the work terminal 15 based on the restriction information is an existing technique. For example, there is a technique described in Patent Document 1 as a technique for automatically deleting a construction file based on time or the number of times of use.

なお、上記の復号鍵を生成する際に、復号鍵に規制情報を付加してもよい。このようにすることにより、例えば作業端末15において復号鍵使用後一定時間内に復号鍵を削除したり、復号鍵を所定回数利用した後に復号鍵を削除したりすることができる。   In addition, when generating the above decryption key, restriction information may be added to the decryption key. In this way, for example, the work terminal 15 can delete the decryption key within a fixed time after using the decryption key, or delete the decryption key after using the decryption key a predetermined number of times.

暗号化端末5は、規制情報と送付先情報とが付加された暗号化工事用ファイルを工事用ファイル配信サーバ3に送信する(ステップ13)。また、工事用ファイル配信サーバ3は、作業端末15からの要求に基づき暗号化工事用ファイルを作業端末15に送信する(ステップ14)。もちろん、工事用ファイル配信サーバ3を介さずに暗号化端末5から作業端末15に暗号化工事用ファイルを送信してもよい。   The encryption terminal 5 transmits the encrypted construction file to which the restriction information and the destination information are added to the construction file distribution server 3 (step 13). Further, the construction file distribution server 3 transmits the encrypted construction file to the work terminal 15 based on the request from the work terminal 15 (step 14). Of course, the encrypted construction file may be transmitted from the encryption terminal 5 to the work terminal 15 without going through the construction file distribution server 3.

作業端末15は暗号化工事用ファイルを受信する。そして、作業端末15は、操作者による操作に応じて、ステップ5で受信して保持していたデジタル証明書と送付先情報とを含む復号鍵要求を復号鍵配信サーバ7に送信する(ステップ15)。復号鍵配信サーバ7は、認証局サーバ9の公開鍵及びステップ17で取得していた失効リスト等を用いてデジタル証明書の検証を行う(ステップ16)。検証によりデジタル証明書が正当でないと判定された場合、復号鍵配信サーバ7は作業端末15にエラーメッセージを送信する等のエラー処理を行う。また、正当であると判定された場合、復号鍵配信サーバ7は、復号鍵と送付先情報とを対応付けて格納する記憶手段を参照し、復号鍵要求に含まれる送付先情報に対応する復号鍵が存在するかどうかをチェックする(ステップ17)。存在しなければエラー処理を行い、存在すれば記憶手段から復号鍵を抽出して作業端末15に送信する(ステップ18)。また、正当であると判定された場合、SSLの手順に基づき、作業端末15と鍵を共有することにより、作業端末15との間に暗号化通信路を設定する。   The work terminal 15 receives the encryption work file. Then, in response to an operation by the operator, the work terminal 15 transmits a decryption key request including the digital certificate and the destination information received and held in Step 5 to the decryption key distribution server 7 (Step 15). ). The decryption key distribution server 7 verifies the digital certificate using the public key of the certificate authority server 9 and the revocation list acquired in step 17 (step 16). If it is determined by verification that the digital certificate is not valid, the decryption key distribution server 7 performs error processing such as sending an error message to the work terminal 15. If it is determined that the decryption key is valid, the decryption key distribution server 7 refers to a storage unit that stores the decryption key and the destination information in association with each other, and decrypts corresponding to the destination information included in the decryption key request. It is checked whether the key exists (step 17). If it does not exist, error processing is performed, and if it exists, the decryption key is extracted from the storage means and transmitted to the work terminal 15 (step 18). If it is determined to be valid, an encrypted communication path is set up with the work terminal 15 by sharing the key with the work terminal 15 based on the SSL procedure.

なお、正当であると判定されたデジタル証明書から、Macアドレスを取得し、そのMacアドレスが復号鍵要求の送信パケットに含まれる送信元装置のMacアドレスと一致するかどうかをチェックする処理を復号鍵の送付前に行ってもよい。これにより、デジタル証明書を盗み別の端末から復号鍵要求を送信するといった不正を防止できる。また、デジタル証明書からメールアドレスを取得し、そのメールアドレスに示されるドメイン名が復号鍵要求の送信元装置のドメイン名と一致するかどうかをチェックする処理を復号鍵の送付前に行ってもよい。また、デジタル証明書に作業端末15のIPアドレスを含め、デジタル証明書からIPアドレスを取得し、そのIPアドレスが復号鍵要求の送信元装置のIPアドレスと一致するかどうかをチェックする処理を復号鍵の送付前に行ってもよい。これにより、作業端末を盗んで別の不特定の場所から復号鍵要求を送信するといったことを防止できる。   It is to be noted that the Mac address is acquired from the digital certificate determined to be valid, and the process of checking whether the Mac address matches the Mac address of the transmission source device included in the transmission packet of the decryption key request is decrypted. It may be done before sending the key. As a result, fraud such as stealing a digital certificate and transmitting a decryption key request from another terminal can be prevented. Also, it is possible to obtain a mail address from the digital certificate and check whether the domain name indicated in the mail address matches the domain name of the transmission source device of the decryption key request before sending the decryption key. Good. In addition, the process includes the process of including the IP address of the work terminal 15 in the digital certificate, obtaining the IP address from the digital certificate, and checking whether the IP address matches the IP address of the transmission source device of the decryption key request It may be done before sending the key. Thereby, it is possible to prevent the decryption key request from being transmitted from another unspecified place by stealing the work terminal.

作業端末15は復号鍵を受信する。その後、作業端末15を通信ネットワーク13から切断してもよく、作業端末15を通信環境にない実際の工事現場に持っていくことができる。   The work terminal 15 receives the decryption key. Thereafter, the work terminal 15 may be disconnected from the communication network 13, and the work terminal 15 can be taken to an actual construction site that is not in a communication environment.

作業端末15の作業者による操作に基づき、作業端末15は復号鍵を用いて工事用ファイルを復号化し(ステップ19)、工事用ファイルの内容を作業端末15のディスプレイに表示する(ステップ20)。また、作業端末15は、前述した規制情報に基づき、コピー禁止、コピー&ペースト禁止、プリントスクリーン禁止、印刷禁止、別名保存禁止、編集禁止等の規制処理を行うとととに、所定の日時、経過時間、利用回数等に基づき暗号化工事用ファイルを削除する処理を行う(ステップ21)。また、復号鍵に規制情報が適用される場合、復号鍵も自動的に削除される。   Based on the operation of the work terminal 15 by the worker, the work terminal 15 decrypts the construction file using the decryption key (step 19), and displays the contents of the construction file on the display of the work terminal 15 (step 20). The work terminal 15 performs a restriction process such as copy prohibition, copy & paste prohibition, print screen prohibition, print prohibition, alias saving prohibition, edit prohibition, etc. based on the above-described restriction information, and a predetermined date and time, Based on the elapsed time, the number of times of use, etc., a process for deleting the encryption work file is performed (step 21). When the restriction information is applied to the decryption key, the decryption key is automatically deleted.

(装置構成)
次に、暗号化端末5、作業端末15、及び復号鍵配信サーバ7の主要な機能構成について説明する。図3に暗号化端末5の機能構成図を示す。
(Device configuration)
Next, main functional configurations of the encryption terminal 5, the work terminal 15, and the decryption key distribution server 7 will be described. FIG. 3 shows a functional configuration diagram of the encryption terminal 5.

図3に示すように、暗号化端末5は、データ送受信21、鍵生成部22、暗号化部23、情報付加部24、及びデータ格納部25を有している。データ送受信21は通信ネットワークを介してデータの送受信を行う機能を有する。鍵生成部22は、工事用ファイルの送付先情報を用いて復号鍵及び暗号鍵を生成する機能を有する。また、暗号化部23は鍵生成部22で生成された暗号鍵を用いて工事用ファイルを暗号化する機能を有する。情報付加部24は暗号化工事ファイルや復号鍵に規制情報や送付先情報を付加する機能を有する。データ格納部25は、受信した送付先情報及び工事用ファイル、及び生成した鍵や暗号化工事用ファイル等を格納する。   As illustrated in FIG. 3, the encryption terminal 5 includes a data transmission / reception 21, a key generation unit 22, an encryption unit 23, an information addition unit 24, and a data storage unit 25. The data transmission / reception 21 has a function of transmitting / receiving data via a communication network. The key generation unit 22 has a function of generating a decryption key and an encryption key using the destination information of the construction file. The encryption unit 23 has a function of encrypting the construction file using the encryption key generated by the key generation unit 22. The information adding unit 24 has a function of adding restriction information and destination information to the encryption work file and the decryption key. The data storage unit 25 stores the received destination information and construction file, and the generated key and encrypted construction file.

暗号化端末5はCPUと記憶装置等を備えたPC等のコンピュータにプログラムを実行させることにより実現されるものである。   The encryption terminal 5 is realized by causing a computer such as a PC having a CPU and a storage device to execute a program.

図4に作業端末15の機能構成図を示す。図4に示すように、作業端末15は、データ送受信部31、証明書取得部32、暗号化工事用ファイル取得部33、復号鍵取得部34、復号化部35、表示部36、操作制御部37、データ格納部38、キャッシュ保存部39を有している。   FIG. 4 shows a functional configuration diagram of the work terminal 15. As shown in FIG. 4, the work terminal 15 includes a data transmission / reception unit 31, a certificate acquisition unit 32, an encryption construction file acquisition unit 33, a decryption key acquisition unit 34, a decryption unit 35, a display unit 36, and an operation control unit. 37, a data storage unit 38, and a cache storage unit 39.

データ送受信部31は通信ネットワークを介してデータ送受信を行うためのものである。証明書取得部32は、操作者による操作のための画面を表示するとともに、操作者からの入力を受け付け、端末登録要求の作成・送信、鍵ペアの生成・格納、証明書発行要求の作成・送信、デジタル証明書の受信・格納等のデジタル証明書取得のための処理を行う機能を有する。また、暗号化工事用ファイル取得部33は、操作者による操作のための画面を表示するとともに、操作者からの入力を受け付け、入力で指定された工事用ファイルを工事情報サーバ1から取得するための処理を行う機能を有する。   The data transmission / reception unit 31 is for performing data transmission / reception via a communication network. The certificate acquisition unit 32 displays a screen for an operation by the operator, accepts an input from the operator, creates and transmits a terminal registration request, generates and stores a key pair, creates a certificate issuance request, It has a function of performing processing for acquiring a digital certificate such as transmission and reception / storage of the digital certificate. The encrypted construction file acquisition unit 33 displays a screen for an operation by the operator, accepts an input from the operator, and acquires the construction file designated by the input from the construction information server 1. It has a function to perform the process.

復号鍵取得部34は、復号鍵要求を復号鍵配信サーバ7に送信し、復号鍵配信サーバ7から受信した復号鍵をキャッシュ保存部39に格納する機能を有する。復号化部35は、キャッシュ保存部39に保存された復号鍵を用いて、暗号化工事用ファイルを復号し、表示部36は復号された工事用ファイルのデータをディスプレイに表示する。また、操作制御部37は、暗号化工事用ファイルに付加された規制情報に基づき、暗号化工事用ファイル削除、コピー禁止、コピー&ペースト禁止、プリントスクリーン禁止、印刷禁止、別名保存禁止、編集禁止等の規制処理を行う機能部である。また、データ格納部38はデジタル証明書や暗号化工事用ファイル等のデータを格納するための機能部であり例えばハードディスクを用いて実現できる。また、キャッシュ保存部39は復号鍵をキャッシュ保存するものであり、例えばメモリを用いて実現できる。なお、復号鍵はメモリ等のキャッシュにのみ保存されるように構成されている。また、暗号化工事用ファイルもキャッシュ保存することとしてもよい。   The decryption key acquisition unit 34 has a function of transmitting a decryption key request to the decryption key distribution server 7 and storing the decryption key received from the decryption key distribution server 7 in the cache storage unit 39. The decryption unit 35 decrypts the encrypted construction file using the decryption key stored in the cache storage unit 39, and the display unit 36 displays the decrypted construction file data on the display. Further, the operation control unit 37 deletes the encryption work file, prohibits copying, prohibits copying and pasting, prohibits printing screens, prohibits printing, prohibits other names, and prohibits editing based on the restriction information added to the file for encrypting work. It is a functional unit that performs the restriction process. The data storage unit 38 is a functional unit for storing data such as a digital certificate and an encryption work file, and can be realized by using, for example, a hard disk. The cache storage unit 39 stores the decryption key in a cache, and can be realized using a memory, for example. The decryption key is configured to be stored only in a cache such as a memory. Also, the encryption work file may be cached.

暗号化端末5と同様に、作業端末15はPC等のコンピュータにプログラムを実行させることにより実現されるものである。なお、操作制御部37は、OS(オペレーティングシステム)より低層にあるドライバ層のプログラムで実現することが好ましい。操作制御部37は、その管理下にあるデータ(暗号化工事用ファイルと復号鍵)に対するあらゆるプロセスを強制シャットダウンし、規制情報に従って、例えば利用してから予め設定した一定期間後に暗号化工事用ファイルと復号鍵のそれぞれを自動強制消去する。これにより、暗号化工事用ファイルや復号鍵を作業端末15の外部に持ち出すことは非常に困難となっている。なお、前述したようにこの技術自体は既存技術である。   As with the encryption terminal 5, the work terminal 15 is realized by causing a computer such as a PC to execute a program. Note that the operation control unit 37 is preferably realized by a driver layer program in a lower layer than the OS (operating system). The operation control unit 37 forcibly shuts down all processes for the data (encryption work file and decryption key) under the control, and in accordance with the regulation information, for example, the encryption work file is used after a predetermined period after use. And the decryption key are automatically forcibly deleted. Accordingly, it is very difficult to take out the encryption work file and the decryption key to the outside of the work terminal 15. As described above, this technology itself is an existing technology.

図5に復号鍵配信サーバ7の機能構成図を示す。図5に示すように、復号鍵配信サーバ7は、データ送受信部41、復号鍵登録部42、証明書検証部43、復号鍵送信部44、及びデータ格納部45を有する。   FIG. 5 shows a functional configuration diagram of the decryption key distribution server 7. As shown in FIG. 5, the decryption key distribution server 7 includes a data transmission / reception unit 41, a decryption key registration unit 42, a certificate verification unit 43, a decryption key transmission unit 44, and a data storage unit 45.

データ送受信部41は通信ネットワークを介してデータ送受信を行うための機能部である。復号鍵登録部42は、暗号化端末5から受信した復号鍵と送付先情報とを対応付けてデータ格納部45に格納する。証明書検証部44は、予め取得しておいた証明局サーバ9の公開鍵を用いて、復号鍵要求に含まれるデジタル証明書の正当性の検証を行う機能を有する。また、復号鍵送信部44は、復号鍵要求に含まれる送付先情報に対応する復号鍵がデータ格納部45に格納されているかどうかをチェックし、格納されている場合にその復号鍵を作業端末15に送信する。また、復号鍵送信部44は、前述したMacアドレスやドメイン名による作業端末15のチェックを行う機能も有している。データ格納部15は復号鍵と送付先情報とを対応付けて格納する。   The data transmission / reception unit 41 is a functional unit for performing data transmission / reception via a communication network. The decryption key registration unit 42 stores the decryption key received from the encryption terminal 5 and the destination information in the data storage unit 45 in association with each other. The certificate verification unit 44 has a function of verifying the validity of the digital certificate included in the decryption key request using the public key of the certification authority server 9 acquired in advance. Further, the decryption key transmission unit 44 checks whether or not the decryption key corresponding to the destination information included in the decryption key request is stored in the data storage unit 45, and if it is stored, the decryption key is stored in the work terminal. 15 to send. The decryption key transmission unit 44 also has a function of checking the work terminal 15 using the Mac address or domain name described above. The data storage unit 15 stores the decryption key and the destination information in association with each other.

復号鍵配信サーバ7もコンピュータにプログラムを実行させることにより実現することが可能である。   The decryption key distribution server 7 can also be realized by causing a computer to execute a program.

次に、復号鍵配信サーバ7の動作を図6に示すフローチャートを参照して説明する。このフローチャートはMacアドレスによる作業端末チェックを行う場合を示している。復号鍵配信サーバ7は、暗号化端末5から復号鍵とそれに対応する送付先情報を受信すると(ステップ31)、それらを対応付けてデータ格納部45に格納する(ステップ32)。そして復号鍵配信サーバ7は、復号鍵要求を作業端末15から受信すると(ステップ33)、復号鍵要求に含まれるデジタル証明書の検証を行う(ステップ34)。検証に成功すれば検証されたデジタル証明書に含まれるMacアドレスと、復号鍵要求元装置のMacアドレスが一致するかどうかのチェックを行う(ステップ35)。ステップ35でYesの場合、復号鍵配信サーバ7は、復号鍵要求に含まれる送付先情報に対応する復号鍵がデータ格納部45に格納されているかどうかをチェックし(ステップ36)、格納されていればそれを作業端末15に送信する(ステップ37)。   Next, the operation of the decryption key distribution server 7 will be described with reference to the flowchart shown in FIG. This flowchart shows a case where a work terminal check is performed using a Mac address. When receiving the decryption key and the corresponding destination information from the encryption terminal 5 (Step 31), the decryption key distribution server 7 stores them in the data storage unit 45 in association with each other (Step 32). When receiving the decryption key request from the work terminal 15 (step 33), the decryption key distribution server 7 verifies the digital certificate included in the decryption key request (step 34). If the verification is successful, it is checked whether the Mac address included in the verified digital certificate matches the Mac address of the decryption key request source device (step 35). In the case of Yes in step 35, the decryption key distribution server 7 checks whether or not the decryption key corresponding to the destination information included in the decryption key request is stored in the data storage unit 45 (step 36). If so, it is transmitted to the work terminal 15 (step 37).

ステップ34、ステップ35、ステップ36のいずれかにおいてNoである場合、作業端末15にエラーメッセージを送信する等のエラー処理を実行する(ステップ38)。   If No in any of Step 34, Step 35, and Step 36, error processing such as sending an error message to the work terminal 15 is executed (Step 38).

上記のように、本実施の形態では、工事用ファイルを暗号化する際に規制情報を付加しているので、作業端末15において工事用ファイルのコピー等を禁止でき、時間や利用回数に基づき暗号化工事用ファイルや復号鍵を削除できる。従って、工事用ファイルが漏洩してしまうことを防止できる。また、規制情報による制御は作業端末15内で独立して行なわれるものなので、作業端末15がネットワーク接続されているか否かにかかわらずファイル保護状態を継続させることができる。   As described above, in this embodiment, since the restriction information is added when the construction file is encrypted, copying of the construction file or the like can be prohibited at the work terminal 15, and the encryption is performed based on the time and the number of times of use. It is possible to delete files for decryption work and decryption keys. Therefore, the construction file can be prevented from leaking. Further, since the control based on the restriction information is performed independently in the work terminal 15, the file protection state can be continued regardless of whether the work terminal 15 is connected to the network.

また、作業端末15にデジタル証明書を発行し、暗号化工事用ファイルの復号鍵取得の際にデジタル証明書を用いた作業端末15の検証を行うこととしているので、たとえ第三者が暗号化工事用ファイルを盗んだとしても特定の作業端末以外から復号鍵を取得することはできない。また、工事用ファイル毎にデジタル証明書の発行を要しないので、柔軟性およびコスト性において従来技術に比べて格段と優れた機能を実現する。   In addition, since the digital certificate is issued to the work terminal 15 and the work terminal 15 is verified using the digital certificate when obtaining the decryption key of the encryption work file, even if a third party encrypts it Even if a construction file is stolen, a decryption key cannot be obtained from other than a specific work terminal. In addition, since it is not necessary to issue a digital certificate for each construction file, it achieves functions that are significantly superior to conventional techniques in terms of flexibility and cost.

なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。   The present invention is not limited to the above-described embodiment, and various modifications and applications can be made within the scope of the claims.

本発明の実施の形態における工事用ファイル配信システムの概要構成図である。It is a schematic block diagram of the construction file delivery system in embodiment of this invention. 図1に示した工事用ファイル配信システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the construction file delivery system shown in FIG. 暗号化端末5の機能構成図である。3 is a functional configuration diagram of an encryption terminal 5. FIG. 作業端末15の機能構成図である。3 is a functional configuration diagram of a work terminal 15. FIG. 復号鍵配信サーバ7の機能構成図である。3 is a functional configuration diagram of a decryption key distribution server 7. FIG. 復号鍵配信サーバ7の動作を示すフローチャートである。6 is a flowchart showing the operation of the decryption key distribution server 7.

符号の説明Explanation of symbols

1 工事情報サーバ
3 工事用ファイル配信サーバ
5 暗号化端末
7 復号鍵配信サーバ
9 証明局サーバ
11 受付端末
13 通信ネットワーク
15 作業端末
21 データ送受信
22 鍵生成部
23 暗号化部
24 情報付加部
25 データ格納部
31 データ送受信部
32 証明書取得部
33 暗号化工事用ファイル取得部
34 復号鍵取得部
35 復号化部
36 表示部
37 操作制御部
38 データ格納部
39 キャッシュ保存部
41 データ送受信部
42 復号鍵登録部
43 証明書検証部
44 復号鍵送信部
45 データ格納部
DESCRIPTION OF SYMBOLS 1 Construction information server 3 Construction file delivery server 5 Encryption terminal 7 Decryption key delivery server 9 Certification authority server 11 Reception terminal 13 Communication network 15 Work terminal 21 Data transmission / reception 22 Key generation part 23 Encryption part 24 Information addition part 25 Data storage Unit 31 Data transmission / reception unit 32 Certificate acquisition unit 33 Encryption construction file acquisition unit 34 Decryption key acquisition unit 35 Decryption unit 36 Display unit 37 Operation control unit 38 Data storage unit 39 Cache storage unit 41 Data transmission / reception unit 42 Decryption key registration Unit 43 certificate verification unit 44 decryption key transmission unit 45 data storage unit

Claims (10)

ファイルを暗号化して暗号化ファイルを生成し、当該暗号化ファイルを端末に配信するために通信ネットワーク上に送出する暗号化装置と、当該暗号化装置により暗号化された前記暗号化ファイルを復号するための復号鍵を前記端末に配信する復号鍵配信装置とを備えたファイル配信システムであって、
前記暗号化装置は、
前記端末に対応する送付先情報を用いて前記復号鍵を生成する手段と、
前記復号鍵を前記送付先情報とともに前記復号鍵配信装置に送信する手段と、
前記ファイルを暗号化して前記暗号化ファイルを生成するとともに、当該暗号化ファイルに、前記端末において前記暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加する手段と、
前記規制情報が付加された前記暗号化ファイルを通信ネットワーク上に送出する手段と、を備え、
前記復号鍵配信装置は、
前記暗号化装置から受信する前記復号鍵と前記送付先情報とを対応付けてデータ格納手段に格納する手段と、
前記端末から、当該端末のデジタル証明書と前記送付先情報とを含む復号鍵要求を受信する手段と、
前記デジタル証明書を検証する手段と、
前記デジタル証明書の検証に成功した場合に、前記端末から受信した前記復号鍵要求に含まれる送付先情報に対応する復号鍵を前記データ格納手段から取得し、前記端末に送信する手段と、を備えたことを特徴とするファイル配信システム。
Encrypts a file to generate an encrypted file, sends the encrypted file to a terminal for delivery to a communication network, and decrypts the encrypted file encrypted by the encryption device A file distribution system comprising a decryption key distribution device that distributes a decryption key for the terminal to the terminal,
The encryption device is:
Means for generating the decryption key using destination information corresponding to the terminal;
Means for transmitting the decryption key together with the destination information to the decryption key distribution device;
Means for encrypting the file to generate the encrypted file, and adding to the encrypted file restriction information referred to for performing a predetermined restriction process on the encrypted file in the terminal;
Means for transmitting the encrypted file to which the restriction information is added on a communication network,
The decryption key distribution device comprises:
Means for storing the decryption key received from the encryption device and the destination information in association with each other in a data storage means;
Means for receiving, from the terminal, a decryption key request including the digital certificate of the terminal and the destination information;
Means for verifying the digital certificate;
Means for obtaining a decryption key corresponding to the destination information included in the decryption key request received from the terminal and transmitting the decryption key to the terminal when the digital certificate is successfully verified; A file delivery system characterized by comprising.
前記所定の規制処理は、時間または前記ファイルの利用回数に基づき前記暗号化ファイルを削除する処理である請求項1に記載のファイル配信システム。   The file distribution system according to claim 1, wherein the predetermined restriction process is a process of deleting the encrypted file based on time or the number of times the file is used. 前記デジタル証明書は前記端末の識別情報を含み、当該デジタル証明書に含まれる識別情報と、前記復号鍵要求が前記端末から送信される際に前記復号鍵要求に付加される前記端末の識別情報とを比較し、これらが一致しない場合は前記復号鍵を前記端末に送信しないこととする手段を更に備えた請求項1または2に記載のファイル配信システム。   The digital certificate includes identification information of the terminal, identification information included in the digital certificate, and identification information of the terminal added to the decryption key request when the decryption key request is transmitted from the terminal The file distribution system according to claim 1, further comprising means for not transmitting the decryption key to the terminal if they do not match. ファイルを暗号化して暗号化ファイルを生成し、当該暗号化ファイルを端末に配信するために通信ネットワーク上に送出する暗号化装置と、当該暗号化装置により暗号化された前記暗号化ファイルを復号するための復号鍵を前記端末に配信する復号鍵配信装置とを備えたファイル配信システムにおけるファイル配信方法であって、
前記暗号化装置が、前記端末に対応する送付先情報を用いて前記復号鍵を生成するステップと、
前記暗号化装置が、前記復号鍵を前記送付先情報とともに前記復号鍵配信装置に送信するステップと、
前記復号鍵配信装置が、前記暗号化装置から受信する前記復号鍵と前記送付先情報とを対応付けてデータ格納手段に格納するステップと、
前記暗号化装置が、前記ファイルを暗号化して前記暗号化ファイルを生成するとともに、当該暗号化ファイルに、前記端末において前記暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加するステップと、
前記規制情報が付加された前記暗号化ファイルを通信ネットワーク上に送出するステップと、
前記復号鍵配信装置が、前記端末から、当該端末のデジタル証明書と前記送付先情報とを含む復号鍵要求を受信するステップと、
前記復号鍵配信装置が、前記デジタル証明書を検証するステップと、
前記復号鍵配信装置が、前記デジタル証明書の検証に成功した場合に、前記端末から受信した前記復号鍵要求に含まれる送付先情報に対応する復号鍵を前記データ格納手段から取得し、前記端末に送信するステップと、
を備えたことを特徴とするファイル配信方法。
Encrypts a file to generate an encrypted file, sends the encrypted file to a terminal for delivery to a communication network, and decrypts the encrypted file encrypted by the encryption device A file delivery method in a file delivery system comprising a decryption key delivery device for delivering a decryption key for the terminal to the terminal,
The encryption device generating the decryption key using destination information corresponding to the terminal;
The encryption device transmitting the decryption key together with the destination information to the decryption key distribution device;
The decryption key distribution device stores the decryption key received from the encryption device and the destination information in association with each other in a data storage unit;
The encryption information is generated by encrypting the file to generate the encrypted file, and restriction information that is referred to the encrypted file for performing predetermined restriction processing on the encrypted file in the terminal A step of adding
Sending the encrypted file with the restriction information added thereto on a communication network;
The decryption key distribution apparatus receives a decryption key request including the digital certificate of the terminal and the destination information from the terminal;
The decryption key distribution device verifies the digital certificate;
When the decryption key distribution device succeeds in verifying the digital certificate, the decryption key distribution device acquires a decryption key corresponding to the destination information included in the decryption key request received from the terminal from the data storage unit, and Sending to
A file delivery method characterized by comprising:
前記所定の規制処理は、時間または前記ファイルの利用回数に基づき前記暗号化ファイルを削除する処理である請求項4に記載のファイル配信方法。   5. The file delivery method according to claim 4, wherein the predetermined restriction process is a process of deleting the encrypted file based on time or the number of times the file is used. 前記デジタル証明書は前記端末の識別情報を含み、当該デジタル証明書に含まれる識別情報と、前記復号鍵要求が前記端末から送信される際に前記復号鍵要求に付加される前記端末の識別情報とを比較し、これらが一致しない場合は前記復号鍵を前記端末に送信しないこととするステップを更に備えた請求項4または5に記載のファイル配信方法。   The digital certificate includes identification information of the terminal, identification information included in the digital certificate, and identification information of the terminal added to the decryption key request when the decryption key request is transmitted from the terminal The file distribution method according to claim 4, further comprising a step of not transmitting the decryption key to the terminal if they do not match. ファイルを暗号化して暗号化ファイルを生成し、当該暗号化ファイルを端末に配信するために通信ネットワーク上に送出する暗号化装置と、当該暗号化装置により暗号化された前記暗号化ファイルを復号するための復号鍵を前記端末に配信する復号鍵配信装置とを備えたファイル配信システムにおける前記暗号化装置であって、
前記端末に対応する送付先情報を用いて前記復号鍵を生成する手段と、
前記復号鍵を前記送付先情報とともに前記復号鍵配信装置に送信する手段と、
前記ファイルを暗号化して前記暗号化ファイルを生成するとともに、当該暗号化ファイルに、前記端末において前記暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加する手段と、
前記規制情報が付加された前記暗号化ファイルを通信ネットワーク上に送出する手段と
を備えたことを特徴とする暗号化装置。
Encrypts a file to generate an encrypted file, sends the encrypted file to a terminal for delivery to a communication network, and decrypts the encrypted file encrypted by the encryption device An encryption device in a file delivery system comprising a decryption key delivery device for delivering a decryption key for the terminal to the terminal,
Means for generating the decryption key using destination information corresponding to the terminal;
Means for transmitting the decryption key together with the destination information to the decryption key distribution device;
Means for encrypting the file to generate the encrypted file, and adding to the encrypted file restriction information referred to for performing a predetermined restriction process on the encrypted file in the terminal;
Means for sending out the encrypted file to which the restriction information is added to a communication network.
ファイルを暗号化して暗号化ファイルを生成し、当該暗号化ファイルを端末に配信するために通信ネットワーク上に送出する暗号化装置と、当該暗号化装置により暗号化された前記暗号化ファイルを復号するための復号鍵を前記端末に配信する復号鍵配信装置とを備えたファイル配信システムにおける前記復号鍵配信装置であって、
前記暗号化装置から前記復号鍵と前記送付先情報とを受信し、これらを対応付けてデータ格納手段に格納する手段と、
前記端末から、当該端末のデジタル証明書と前記送付先情報とを含む復号鍵要求を受信する手段と、
前記デジタル証明書を検証する手段と、
前記デジタル証明書の検証に成功した場合に、前記端末から受信した前記復号鍵要求に含まれる送付先情報に対応する復号鍵を前記データ格納手段から取得し、前記端末に送信する手段と、
を備えたことを特徴とする復号鍵配信装置。
Encrypts a file to generate an encrypted file, sends the encrypted file to a terminal for delivery to a communication network, and decrypts the encrypted file encrypted by the encryption device A decryption key distribution device in a file distribution system comprising: a decryption key distribution device that distributes a decryption key to the terminal;
Means for receiving the decryption key and the destination information from the encryption device, and storing them in a data storage means in association with each other;
Means for receiving, from the terminal, a decryption key request including the digital certificate of the terminal and the destination information;
Means for verifying the digital certificate;
Means for acquiring, from the data storage means, a decryption key corresponding to the destination information included in the decryption key request received from the terminal when the verification of the digital certificate is successful, and transmitting to the terminal;
A decryption key distribution device comprising:
ファイルを暗号化して暗号化ファイルを生成し、当該暗号化ファイルを端末に配信するために通信ネットワーク上に送出する暗号化装置と、当該暗号化装置により暗号化された前記暗号化ファイルを復号するための復号鍵を前記端末に配信する復号鍵配信装置とを備えたファイル配信システムにおける前記暗号化装置として機能させるプログラムであって、前記コンピュータを、
前記端末に対応する送付先情報を用いて前記復号鍵を生成する手段、
前記復号鍵を前記送付先情報とともに前記復号鍵配信装置に送信する手段、
前記ファイルを暗号化して前記暗号化ファイルを生成するとともに、当該暗号化ファイルに、前記端末において前記暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加する手段、
前記規制情報が付加された前記暗号化ファイルを通信ネットワーク上に送出する手段、
として機能させるプログラム。
Encrypts a file to generate an encrypted file, sends the encrypted file to a terminal for delivery to a communication network, and decrypts the encrypted file encrypted by the encryption device A program for causing the computer to function as the encryption device in a file delivery system comprising a decryption key delivery device for delivering a decryption key to the terminal,
Means for generating the decryption key using destination information corresponding to the terminal;
Means for transmitting the decryption key together with the destination information to the decryption key distribution device;
Means for encrypting the file to generate the encrypted file and adding to the encrypted file restriction information referred to in order to perform a predetermined restriction process on the encrypted file in the terminal;
Means for sending the encrypted file to which the restriction information is added to a communication network;
Program to function as.
コンピュータを、ファイルを暗号化して暗号化ファイルを生成し、端末への配信のために前記暗号化ファイルを通信ネットワーク上に送出する暗号化装置と、当該暗号化装置により暗号化された前記暗号化ファイルを復号するための復号鍵を前記端末に配信する復号鍵配信装置とを備えたファイル配信システムにおける前記復号鍵配信装置として機能させるプログラムであって、前記コンピュータを、
前記暗号化装置から前記復号鍵と前記送付先情報とを受信し、これらを対応付けて前記コンピュータのデータ格納手段に格納する手段、
前記端末から、当該端末のデジタル証明書と前記送付先情報とを含む復号鍵要求を受信する手段、
前記デジタル証明書を検証する手段、
前記デジタル証明書の検証に成功した場合に、前記端末から受信した前記復号鍵要求に含まれる送付先情報に対応する復号鍵を前記データ格納手段から取得し、前記端末に送信する手段、
として機能させるプログラム。
A computer encrypts a file, generates an encrypted file, and sends the encrypted file to a communication network for distribution to a terminal, and the encryption encrypted by the encryption device A program for causing a computer to function as the decryption key distribution device in a file distribution system including a decryption key distribution device for distributing a decryption key for decrypting a file to the terminal,
Means for receiving the decryption key and the destination information from the encryption device, and associating them with each other and storing them in the data storage means of the computer;
Means for receiving from the terminal a decryption key request including the digital certificate of the terminal and the destination information;
Means for verifying the digital certificate;
Means for acquiring, from the data storage means, a decryption key corresponding to the destination information included in the decryption key request received from the terminal when the verification of the digital certificate is successful, and transmitting to the terminal;
Program to function as.
JP2006350517A 2006-12-26 2006-12-26 File distribution system, file distribution method, encryption device, decryption key distribution device, and program Expired - Fee Related JP4880443B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006350517A JP4880443B2 (en) 2006-12-26 2006-12-26 File distribution system, file distribution method, encryption device, decryption key distribution device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006350517A JP4880443B2 (en) 2006-12-26 2006-12-26 File distribution system, file distribution method, encryption device, decryption key distribution device, and program

Publications (2)

Publication Number Publication Date
JP2008166861A JP2008166861A (en) 2008-07-17
JP4880443B2 true JP4880443B2 (en) 2012-02-22

Family

ID=39695770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006350517A Expired - Fee Related JP4880443B2 (en) 2006-12-26 2006-12-26 File distribution system, file distribution method, encryption device, decryption key distribution device, and program

Country Status (1)

Country Link
JP (1) JP4880443B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4891300B2 (en) 2008-09-25 2012-03-07 ブラザー工業株式会社 Image reading system, image reading apparatus, and image reading program
JP5939953B2 (en) * 2012-10-04 2016-06-29 デジタルア−ツ株式会社 Electronic file transmission system, program, and electronic file transmission method
JP2015039141A (en) * 2013-08-19 2015-02-26 富士通株式会社 Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method
CN109871678A (en) * 2019-01-29 2019-06-11 广东华伦招标有限公司 Procurement business data ciphering method, device, equipment and storage medium

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001223654A (en) * 2000-02-10 2001-08-17 Tokyo Hoso:Kk Encrypted file transmission system, transmitter, receiver and encrypted file transmission method
JP4617533B2 (en) * 2000-03-14 2011-01-26 ソニー株式会社 Information providing apparatus and method, information processing apparatus and method, and program storage medium
JP2001273028A (en) * 2000-03-24 2001-10-05 Hitachi Ltd Method and apparatus for supporting maintenance
JP2002197301A (en) * 2000-12-22 2002-07-12 Tokyo Gas Co Ltd Method for supplying work plan information and method for mediating joint work
JP2003174441A (en) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> Contents encrypting method and device and contents decoding method and device
JP2003234727A (en) * 2002-02-08 2003-08-22 Nippon Telegraph & Telephone East Corp Digital contents distributing device, digital contents distribution program, program recording medium and digital contents distributing method
JP2004213247A (en) * 2002-12-27 2004-07-29 Ando Footaimusu:Kk Public work information providing system
JP2005293390A (en) * 2004-04-02 2005-10-20 Toshiba Corp License management method, content distribution method, license server, content distribution management server and license system of superdistribution system
JP4652719B2 (en) * 2004-04-30 2011-03-16 サイエンスパーク株式会社 File data deletion program and file data deletion system
JP2006174289A (en) * 2004-12-17 2006-06-29 Hitachi Software Eng Co Ltd Content utilizing system, decoding key code publishing server, decoding key code distributing server and content decoding apparatus

Also Published As

Publication number Publication date
JP2008166861A (en) 2008-07-17

Similar Documents

Publication Publication Date Title
CN108768988B (en) Block chain access control method, block chain access control equipment and computer readable storage medium
US6314521B1 (en) Secure configuration of a digital certificate for a printer or other network device
EP2154817B1 (en) Server certificate issuing system
US7646874B2 (en) Establishing mutual authentication and secure channels in devices without previous credentials
CN1967558B (en) Image processing system, information processing device, and information processing method
JP2018156411A (en) Document management system and management apparatus
JP6587029B2 (en) Information processing system, information processing apparatus, management apparatus, and program
US20130007309A1 (en) Management device, medium for the same, and management system
JP2018156409A (en) Document management system and processing apparatus
KR101377352B1 (en) Digital rights management (drm) method and equipment in small and medium enterprise (sme) and method for providing drm service
JP2003242124A (en) Content management system and content management method
JP6536609B2 (en) Management device and document management system
JP4880443B2 (en) File distribution system, file distribution method, encryption device, decryption key distribution device, and program
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
JP6604367B2 (en) Processing apparatus and information processing apparatus
KR100326361B1 (en) Method for transmitting security e-mail using cipher and certification on internet web
JP3431745B2 (en) Gateway system
EP2341682A1 (en) Method and arrangement for encrypted data transmission
JP6045018B2 (en) Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method
JP4058035B2 (en) Public key infrastructure system and public key infrastructure method
KR100625635B1 (en) Document Security System and Method therefor, and Recording Medium Recording a Program Carring Out The Method
JP2009181598A (en) Information processor for digital right management
JP2022064688A (en) IoT DEVICE AUTHENTICATION SYSTEM, IoT DEVICE AUTHENTICATION METHOD, KEY DISTRIBUTION SERVER, AND IC CHIP
JP2020120404A5 (en)
JP2009212747A (en) Electronic signature system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111201

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4880443

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees