JP7000961B2 - ファイル操作管理システムおよびファイル操作管理方法 - Google Patents

ファイル操作管理システムおよびファイル操作管理方法 Download PDF

Info

Publication number
JP7000961B2
JP7000961B2 JP2018066446A JP2018066446A JP7000961B2 JP 7000961 B2 JP7000961 B2 JP 7000961B2 JP 2018066446 A JP2018066446 A JP 2018066446A JP 2018066446 A JP2018066446 A JP 2018066446A JP 7000961 B2 JP7000961 B2 JP 7000961B2
Authority
JP
Japan
Prior art keywords
client terminal
encrypted
external
internal
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018066446A
Other languages
English (en)
Other versions
JP2019179960A (ja
Inventor
真之 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2018066446A priority Critical patent/JP7000961B2/ja
Publication of JP2019179960A publication Critical patent/JP2019179960A/ja
Application granted granted Critical
Publication of JP7000961B2 publication Critical patent/JP7000961B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号化されたファイルに対する社外ユーザの操作を管理するファイル操作管理システムおよびファイル操作管理方法に関する。
種々のファイル共有システムが提案されている(例えば、特許文献1,2を参照)。
特許文献1には、社内共有環境装置および社外共有環境装置がそれぞれ共有ファイルを保管し、同期をとることで、共有ファイルを同じ状態に保つファイル共有システムが記載されている。
特許文献2には、共有するファイルのアクセス制御の規則をユーザが柔軟に設定できるファイル共有システムが記載されている。特許文献2に記載のファイル共有システムは、予め用意された複数の利用者の属性情報を記憶する情報管理サーバを備えている。
近年、標的型攻撃等の社外からの不正なアクセスの増加によって、会社が保有するファイルの漏えいリスクが増加している。このような不正なアクセスから重要なファイルを守る方法の一つとしてファイルの暗号化がある。この場合、暗号化されたファイルを復号するための鍵の共有方法が重要となる。
一般的な鍵の共有方法の一つとして、鍵の共有を許可されたユーザを認証サーバ側で一元管理し、その認証サーバにおいて認証に成功したユーザに対してのみ、鍵を配布する方法がある。この方法では、認証サーバに登録したユーザのみが、暗号化されたファイルを復号するための鍵を入手できる。
また、上記の一般的な方法では、ファイルを暗号化するときに使用する情報(権利ポリシと呼ばれる。)に、予め、誰がファイルを利用可能であるかを示す共有範囲を登録しておく。そして、この権利ポリシを用いてファイルを暗号化する。
特開2014-153746号公報 特開2010-244432号公報
前述のように、上記の一般的な方法では、認証サーバに登録したユーザのみが、暗号化されたファイルを復号するための鍵を入手できる。ここで、会社に属する社内ユーザだけでなく、会社に属していない社外ユーザもファイルを利用できるようにするためには、会社によって管理される認証サーバに、社内ユーザだけでなく社外ユーザも登録しておかなければならない。しかし、会社によって管理される認証サーバに、社外ユーザを登録することは好ましくない。
また、上記の一般的な方法では、ファイルを暗号化した後に、共有範囲を広げる場合(すなわち、ファイルを利用可能なユーザを増やす場合)、暗号化したファイルを復号し、変更後の共有範囲を登録した権利ポリシを新たに作成し、その権利ポリシを用いて、再度、ファイルを暗号化する必要がある。そのため、共有範囲を広げる場合の作業が煩雑となる。
そこで、社内で暗号化されたファイルを操作しようとする社外ユーザの情報を認証サーバが保持する必要がなく、さらに、そのような社外ユーザが増加したとしても、暗号化されたファイルの復号や再度の暗号化を必要としないファイル操作管理システムおよびファイル操作管理方法を提供することを目的とする。
本発明によるファイル操作管理システムは、社外ユーザが使用する社外クライアント端末から、共通鍵で暗号化されたファイルに対する操作の申請があった旨を所定のサーバから通知される社内クライアント端末と、申請があった旨を所定のサーバから通知された社内クライアント端末に対して認証を行う認証サーバとを備え、社内クライアント端末が、社外クライアント端末の公開鍵と、共通鍵による暗号化の対象となったファイルのIDと、申請元となる社外ユーザを示す情報とを、所定のサーバから受信した場合に、認証サーバに対して、社内クライアント端末の公開鍵と、認証サーバの公開鍵で暗号化された共通鍵と、社内クライアント端末を使用する社内ユーザのアカウント情報とを送信する申請応答手段とを備え、認証サーバが、社内クライアント端末から、社内クライアント端末の公開鍵と、認証サーバの公開鍵で暗号化された共通鍵と、社内ユーザのアカウント情報とを受信した場合に、社内ユーザに対する認証を行い、認証に成功した場合に、共通鍵を認証サーバの秘密鍵で復号し、復号した共通鍵を社内クライアント端末の公開鍵で暗号化し、社内クライアント端末の公開鍵で暗号化した共通鍵を、社内クライアント端末に送信する認証手段を備え、社内クライアント端末の申請応答手段が、社内クライアント端末の公開鍵で暗号化した共通鍵を受信した場合に、社内クライアント端末の秘密鍵で共通鍵を復号し、復号した共通鍵を社外クライアント端末の公開鍵で暗号化し、社外クライアント端末の公開鍵で暗号化した共通鍵と、ファイルのIDと、申請元となる社外ユーザを示す情報とを、所定のサーバに送信することを特徴とする。
また、本発明によるファイル操作管理システムは、社内ユーザが使用する社内クライアント端末と、社外ユーザが使用する社外クライアント端末と、社外クライアント端末から、共通鍵で暗号化されたファイルに対する操作の申請を示す申請情報を受け付け、申請情報と申請に対する社内クライアント端末の応答状況とを記憶する受付サーバと、申請があった旨を受付サーバから通知された社内クライアント端末に対して認証を行う認証サーバとを備え、社外クライアント端末が、共通鍵で暗号化されたファイルであって、認証サーバの公開鍵で暗号化された共通鍵が付加されているファイルを保持するファイル保持手段と、申請情報として、共通鍵による暗号化の対象となったファイルのIDと、暗号化されたファイルに対する操作の申請先となる社内ユーザを示す情報と、申請元となる社外ユーザを示す情報と、社外クライアント端末の公開鍵とを含む申請情報を受付サーバに送信する申請手段を備え、受付サーバが、申請情報と申請に対する社内クライアント端末の応答状況とを記憶する申請情報記憶手段と、社外クライアント端末から申請情報を受信した時に、申請先となる社内ユーザの社内クライアント端末に対して、社外クライアント端末の公開鍵と、ファイルのIDと、申請元となる社外ユーザを示す情報とを送信する申請情報処理手段とを備え、社内クライアント端末が、社外クライアント端末の公開鍵と、ファイルのIDと、申請元となる社外ユーザを示す情報とを、受付サーバから受信した場合に、社外ユーザからファイルに対する操作の申請の申請があった旨を表示する申請通知手段と、当該社内クライアント端末を使用する社内ユーザから申請に対する承認が入力された場合に、認証サーバに対して、社内クライアント端末の公開鍵と、認証サーバの公開鍵で暗号化された共通鍵と、社内ユーザのアカウント情報とを送信する申請応答手段とを備え、認証サーバが、社内クライアント端末から、社内クライアント端末の公開鍵と、認証サーバの公開鍵で暗号化された共通鍵と、社内ユーザのアカウント情報とを受信した場合に、社内ユーザに対する認証を行い、認証に成功した場合に、共通鍵を認証サーバの秘密鍵で復号し、復号した共通鍵を社内クライアント端末の公開鍵で暗号化し、社内クライアント端末の公開鍵で暗号化した共通鍵を、社内クライアント端末に送信する認証手段を備え、社内クライアント端末の申請応答手段が、社内クライアント端末の公開鍵で暗号化した共通鍵を受信した場合に、社内クライアント端末の秘密鍵で共通鍵を復号し、復号した共通鍵を社外クライアント端末の公開鍵で暗号化し、社外クライアント端末の公開鍵で暗号化した共通鍵と、ファイルのIDと、申請元となる社外ユーザを示す情報とを、受付サーバに送信し、受付サーバの申請情報処理手段が、社内クライアント端末から、社外クライアント端末の公開鍵で暗号化した共通鍵と、ファイルのIDと、申請元となる社外ユーザを示す情報とを受信した時に、申請に対する社内クライアント端末の応答状況として、承認されたこと示す情報と、社外クライアント端末の公開鍵で暗号化した共通鍵とを、申請情報記憶手段に記憶させ、社外クライアント端末が、申請に対する社内クライアント端末の応答状況の確認要求を受付サーバに送信する応答状況確認要求手段を備え、受付サーバの申請情報処理手段が、確認要求を受信した場合に、応答状況を確認し、承認されたこと示す情報が申請情報記憶手段に記憶されている場合には、社外クライアント端末の公開鍵で暗号化した共通鍵を、社外クライアント端末に送信し、社外クライアント端末が、社外クライアント端末の公開鍵で暗号化した共通鍵を受信した場合に、社外クライアント端末の秘密鍵で共通鍵を復号し、復号した共通鍵で暗号化されたファイルを復号する復号手段と、社外ユーザの指示に従って、復号されたファイルを操作するファイル操作手段とを備えることを特徴とする。
また、本発明によるファイル操作管理方法は、社外ユーザが使用する社外クライアント端末から、共通鍵で暗号化されたファイルに対する操作の申請があった旨を所定のサーバから通知される社内クライアント端末と、申請があった旨を所定のサーバから通知された社内クライアント端末に対して認証を行う認証サーバとを備えるファイル操作システムに適用されるファイル操作管理方法であって、社内クライアント端末が、社外クライアント端末の公開鍵と、共通鍵による暗号化の対象となったファイルのIDと、申請元となる社外ユーザを示す情報とを、所定のサーバから受信した場合に、認証サーバに対して、社内クライアント端末の公開鍵と、認証サーバの公開鍵で暗号化された共通鍵と、社内クライアント端末を使用する社内ユーザのアカウント情報とを送信し、認証サーバが、社内クライアント端末から、社内クライアント端末の公開鍵と、認証サーバの公開鍵で暗号化された共通鍵と、社内ユーザのアカウント情報とを受信した場合に、社内ユーザに対する認証を行い、認証に成功した場合に、共通鍵を認証サーバの秘密鍵で復号し、復号した共通鍵を社内クライアント端末の公開鍵で暗号化し、社内クライアント端末の公開鍵で暗号化した共通鍵を、社内クライアント端末に送信し、社内クライアント端末が、社内クライアント端末の公開鍵で暗号化した共通鍵を受信した場合に、社内クライアント端末の秘密鍵で共通鍵を復号し、復号した共通鍵を社外クライアント端末の公開鍵で暗号化し、社外クライアント端末の公開鍵で暗号化した共通鍵と、ファイルのIDと、申請元となる社外ユーザを示す情報とを、所定のサーバに送信することを特徴とする。
また、本発明によるファイル操作管理方法は、社内ユーザが使用する社内クライアント端末と、社外ユーザが使用する社外クライアント端末と、社外クライアント端末から、共通鍵で暗号化されたファイルに対する操作の申請を示す申請情報を受け付け、申請情報と申請に対する社内クライアント端末の応答状況とを記憶する受付サーバと、申請があった旨を受付サーバから通知された社内クライアント端末に対して認証を行う認証サーバとを備えるファイル操作管理システムに適用されるファイル操作管理方法であって、社外クライアント端末が、共通鍵で暗号化されたファイルであって、認証サーバの公開鍵で暗号化された共通鍵が付加されているファイルを保持し、申請情報として、共通鍵による暗号化の対象となったファイルのIDと、暗号化されたファイルに対する操作の申請先となる社内ユーザを示す情報と、申請元となる社外ユーザを示す情報と、社外クライアント端末の公開鍵とを含む申請情報を受付サーバに送信し、受付サーバが、申請情報と申請に対する社内クライアント端末の応答状況とを記憶し、社外クライアント端末から申請情報を受信した時に、申請先となる社内ユーザの社内クライアント端末に対して、社外クライアント端末の公開鍵と、ファイルのIDと、申請元となる社外ユーザを示す情報とを送信し、社内クライアント端末が、社外クライアント端末の公開鍵と、ファイルのIDと、申請元となる社外ユーザを示す情報とを、受付サーバから受信した場合に、社外ユーザからファイルに対する操作の申請の申請があった旨を表示し、当該社内クライアント端末を使用する社内ユーザから申請に対する承認が入力された場合に、認証サーバに対して、社内クライアント端末の公開鍵と、認証サーバの公開鍵で暗号化された共通鍵と、社内ユーザのアカウント情報とを送信し、認証サーバが、社内クライアント端末から、社内クライアント端末の公開鍵と、認証サーバの公開鍵で暗号化された共通鍵と、社内ユーザのアカウント情報とを受信した場合に、社内ユーザに対する認証を行い、認証に成功した場合に、共通鍵を認証サーバの秘密鍵で復号し、復号した共通鍵を社内クライアント端末の公開鍵で暗号化し、社内クライアント端末の公開鍵で暗号化した共通鍵を、社内クライアント端末に送信し、社内クライアント端末が、社内クライアント端末の公開鍵で暗号化した共通鍵を受信した場合に、社内クライアント端末の秘密鍵で共通鍵を復号し、復号した共通鍵を社外クライアント端末の公開鍵で暗号化し、社外クライアント端末の公開鍵で暗号化した共通鍵と、ファイルのIDと、申請元となる社外ユーザを示す情報とを、受付サーバに送信し、受付サーバが、社内クライアント端末から、社外クライアント端末の公開鍵で暗号化した共通鍵と、ファイルのIDと、申請元となる社外ユーザを示す情報とを受信した時に、申請に対する社内クライアント端末の応答状況として、承認されたこと示す情報と、社外クライアント端末の公開鍵で暗号化した共通鍵とを記憶し、社外クライアント端末が、申請に対する社内クライアント端末の応答状況の確認要求を受付サーバに送信し、受付サーバが、確認要求を受信した場合に、応答状況を確認し、承認されたこと示す情報を記憶している場合には、社外クライアント端末の公開鍵で暗号化した共通鍵を、社外クライアント端末に送信し、社外クライアント端末が、社外クライアント端末の公開鍵で暗号化した共通鍵を受信した場合に、社外クライアント端末の秘密鍵で共通鍵を復号し、復号した共通鍵で暗号化されたファイルを復号し、社外ユーザの指示に従って、復号されたファイルを操作することを特徴とする。
本発明によれば、社内で暗号化されたファイルを操作しようとする社外ユーザの情報を認証サーバが保持する必要がなく、さらに、そのような社外ユーザが増加したとしても、暗号化されたファイルの復号や再度の暗号化を必要としないという効果が得られる。
本発明のファイル操作管理システムを示す概略ブロック図である。 認証サーバ、受付サーバ、社内クライアント端末および社外クライアント端末それぞれの構成例を示すブロック図である。 権利ポリシの例を示す模式図である。 端末情報記憶手段が記憶する情報の例を示す模式図である。 暗号化されたファイルを示す模式図である。 申請情報記憶手段が記憶する情報の例を示す模式図である。 社外クライアント端末4が申請情報を送信する際の処理経過の例を示すフローチャートである。 社内クライアント端末3が申請に対して応答する際の処理経過の例を示すフローチャートである。 社内クライアント端末3が申請に対して応答する際の処理経過の例を示すフローチャートである。 社外クライアント端末4が申請に対する応答状況の確認要求を送信する際の処理経過の例を示すフローチャートである。 本発明のファイル操作管理システムの概要を示すブロック図である。 本発明のファイル操作管理システムの概要の他の例を示すブロック図である。
以下、本発明の実施形態を図面を参照して説明する。
会社に属しているユーザ(ファイルのユーザ)を社内ユーザと記す。また、会社に属していないユーザ(ファイルのユーザ)を社外ユーザと記す。
図1は、本発明のファイル操作管理システムを示す概略ブロック図である。本発明のファイル操作管理システムは、認証サーバ1と、受付サーバ2と、社内クライアント端末3と、社外クライアント端末4とを備える。社内クライアント端末3の台数、および、社外クライアント端末4の台数は、特に限定されない。
会社が、認証サーバ1、受付サーバ2および社内クライアント端末3を保有し、認証サーバ1、受付サーバ2および社内クライアント端末3は、例えば、社内に配置される。
社外クライアント端末4は、社外ユーザによって保有され、社外ユーザによって使用される。
社内クライアント端末3は、社内ユーザによって使用される。
認証サーバ1、受付サーバ2および社内クライアント端末3は、例えば、社内通信ネットワークを介して通信可能に接続される。
受付サーバ2および社外クライアント端末4は、例えば、インターネット等の通信ネットワークを介して通信可能に接続される。
受付サーバ2は、社外クライアント端末4から、共通鍵で暗号化されたファイルに対する操作の申請を示す申請情報を受け付ける。そして、受付サーバ2は、その申請情報と、その申請に対する社内クライアント端末3の応答状況とを記憶する。
本発明では、社内クライアント端末3が、予め、共通鍵でファイルを暗号化し、暗号化したファイルを社外クライアント端末4に送信する。そして、社外クライアント端末4は、その暗号化されたファイルを保持している。そして、社外クライアント端末4は、そのファイルに対する操作を行おうとする場合、上記の申請情報を受付サーバ2に送信する。また、受付サーバ2は、暗号化されたファイルに対する操作の申請があった旨を社内クライアント端末3に通知する。そして、社外クライアント端末4の代わりに、社内クライアント端末3が、認証サーバ1から認証を受け、上記の応答状況に該当する情報を受付サーバ2に送信し、受付サーバ2は、応答状況に該当する情報を記憶する。応答状況として、「承認」を示す情報が受付サーバ2に記憶されると、社外クライアント端末4は、ファイルを復号するために必要な情報を受付サーバ2から受信し、ファイルを復号する。
認証サーバ1は、申請があった旨を受付サーバ2から通知された社内クライアント端末3に対して認証を行う。
認証サーバ1、受付サーバ2、社内クライアント端末3および社外クライアント端末4について、より詳細に説明する。図2は、認証サーバ1、受付サーバ2、社内クライアント端末3および社外クライアント端末4それぞれの構成例を示すブロック図である。
認証サーバ1は、ユーザ情報作成手段11と、ユーザ情報記憶手段12と、権利ポリシ作成手段13と、権利ポリシ記憶手段14と、鍵作成手段15と、認証手段16と、通信インタフェース17とを備える。
通信インタフェース17は、認証サーバ1が他の装置と通信を行う際に用いられるインタフェースである。
ユーザ情報作成手段11、権利ポリシ作成手段13、鍵作成手段15および認証手段16は、認証サーバ用プログラムに従って動作するコンピュータのCPU(Central Processing Unit )によって実現される。この場合、CPUが、コンピュータのプログラム記憶装置等のプログラム記録媒体から認証サーバ用プログラムを読み込み、そのプログラムに従って、ユーザ情報作成手段11、権利ポリシ作成手段13、鍵作成手段15および認証手段16として動作すればよい。
認証サーバ1が備える各手段については、後述する。
受付サーバ2は、申請情報処理手段21と、申請情報記憶手段22と、端末情報管理手段23と、端末情報記憶手段24と、通信インタフェース25とを備える。
通信インタフェース25は、受付サーバ2が他の装置と通信を行う際に用いられるインタフェースである。
申請情報処理手段21および端末情報管理手段23は、受付サーバ用プログラムに従って動作するコンピュータのCPUによって実現される。この場合、CPUが、コンピュータのプログラム記憶装置等のプログラム記録媒体から受付サーバ用プログラムを読み込み、そのプログラムに従って、申請情報処理手段21および端末情報管理手段23として動作すればよい。
受付サーバ2が備える各手段については、後述する。
社内クライアント端末3は、申請通知手段31と、ディスプレイ装置32と、承認/拒否受付手段33と、申請応答手段34と、鍵作成手段35と、権利ポリシ管理手段36と、端末情報提供手段37と、ファイル暗号化手段38と、ファイル送信手段39と、通信インタフェース30とを備える。
通信インタフェース30は、社内クライアント端末3が他の装置と通信を行う際に用いられるインタフェースである。
申請通知手段31、申請応答手段34、鍵作成手段35、権利ポリシ管理手段36、端末情報提供手段37、ファイル暗号化手段38およびファイル送信手段39は、社内クライアント端末用プログラムに従って動作するコンピュータのCPUによって実現される。この場合、CPUが、コンピュータのプログラム記憶装置等のプログラム記録媒体から社内クライアント端末用プログラムを読み込み、そのプログラムに従って、申請通知手段31、申請応答手段34、鍵作成手段35、権利ポリシ管理手段36、端末情報提供手段37、ファイル暗号化手段38およびファイル送信手段39として動作すればよい。
社内クライアント端末3が備える各手段については、後述する。
社外クライアント端末4は、指示受付手段41と、申請手段42と、応答状況確認要求手段43と、鍵作成手段44と、ファイル保持手段45と、復号手段46と、ファイル操作手段47と、通信インタフェース48とを備える。
通信インタフェース48は、社外クライアント端末4が端と装置と通信を行う際に用いられるインタフェースである。
申請手段42、応答状況確認要求手段43、鍵作成手段44、ファイル保持手段45、復号手段46およびファイル操作手段47は、社外クライアント端末用プログラムに従って動作するコンピュータのCPUによって実現される。この場合、CPUが、コンピュータのプログラム記憶装置等のプログラム記録媒体から社外クライアント端末用プログラムを読み込み、そのプログラムに従って、申請手段42、応答状況確認要求手段43、鍵作成手段44、ファイル保持手段45、復号手段46およびファイル操作手段47として動作すればよい。
社外クライアント端末4が備える各手段については、後述する。
認証サーバ1のユーザ情報作成手段11は、認証サーバ1の管理者(以下、単に管理者と記す。)の操作に従って、各社内ユーザのアカウント情報(ユーザIDおよびパスワード)をユーザ情報記憶手段12に記憶させる。また、ユーザ情報作成手段11は、管理者の操作に従って、ユーザグループの情報をユーザ情報記憶手段12に記憶させる。ユーザグループの情報とは、グループを形成する社内ユーザのユーザIDや、そのグループのIDである。ユーザ情報作成手段11は、社外ユーザに関する情報を扱うことはない。すなわち、ユーザ情報作成手段11は、社外ユーザのアカウント情報をユーザ情報記憶手段12に記憶させることはなく、また、グループを形成するユーザIDの中に社外ユーザのIDを含めることもない。従って、社外ユーザの情報は、認証サーバ1において管理されない。
ユーザ情報記憶手段12は、各社内ユーザのアカウント情報や、ユーザグループの情報を記憶する記憶装置である。
ユーザ情報作成手段11が各社内ユーザのアカウント情報やユーザグループの情報をユーザ情報作成手段11に記憶させる処理は、社外クライアント端末4が申請情報(共通鍵で暗号化されたファイルに対する操作の申請を示す申請情報)を受付サーバ2に送信する前に、予め、事前準備として実行される。以下、社外クライアント端末4が申請情報を受付サーバ2に送信する前に予め事前に実行される処理を、事前準備処理と記す。
認証サーバ1の権利ポリシ作成手段13は、管理者の操作に従って、権利ポリシを作成し、その権利ポリシを権利ポリシ記憶手段14に記憶させる。権利ポリシ記憶手段14は、権利ポリシを記憶する記憶装置である。
権利ポリシは、社内ユーザを示す情報と、その社内ユーザが行える操作の内容を示す権限情報と、その社内ユーザが社外ユーザにファイルを共有させる権限を有しているか否かを示す情報とを含む情報である。ただし、権利ポリシに含まれる情報は、上記の情報に限らず、他の情報が含まれていてもよい。図3は、権利ポリシの例を示す模式図である。図3に例示する権利ポリシは、権利ポリシの名称(権利ポリシ名)と、権利ポリシのID(権利ポリシID)と、認証サーバ1のURL(Uniform Resource Locator)と、認証サーバ1の公開鍵(後述の公開鍵Psv)と、アクセス制御情報とを含む。認証サーバ1の公開鍵とは、認証サーバ1(具体的には、鍵作成手段15)が作成した公開鍵である。
前述の社内ユーザを示す情報と、その社内ユーザが行える操作の内容を示す権限情報と、その社内ユーザが社外ユーザにファイルを共有させる権限を有しているか否かを示す情報は、権利ポリシ内のアクセス制御情報に含まれる。権限情報に対応する社内ユーザを示す情報としてユーザグループを示す情報が記述されていてもよい。アクセス制御情報に記述されるユーザやユーザグループに属するユーザは、社内ユーザに限定され、社外ユーザがアクセス制御情報に記述されることはない。
また、権限情報の例として、例えば、フルコントロール(任意の操作を行えること)や、あるいは、「閲覧」、「編集」、「保存」、「印刷」、「コピー」等が挙げられる。例えば、権限情報として「閲覧、編集、印刷」という操作が記述されている場合、閲覧、編集、印刷は可能であるが、その他の操作は行えないことを意味する。
また、権利ポリシ作成手段13は、通信インタフェース17を介して、権利ポリシを社内クライアント端末3に送信する。このとき、権利ポリシ作成手段13は、例えば、受付サーバ2にアクセスして、社内クライアント端末3の宛先となる情報(メールアドレス)や端末情報(IPアドレス)を取得すればよい。ただし、権利ポリシを送信する態様は、電子メール等に限定されない。
社内クライアント端末3の権利ポリシ管理手段36は、通信インタフェース30を介してその権利ポリシを受信し、その権利ポリシを保持する。
権利ポリシ作成手段13が、管理者の操作に従って、権利ポリシを作成し、その権利ポリシを権利ポリシ記憶手段14に記憶させる処理は、事前準備処理である。また、権利ポリシ作成手段13が権利ポリシを社内クライアント端末3に送信し、権利ポリシ管理手段36がその権利ポリシを受信し、保持する処理も、事前準備処理である。
認証サーバ1の鍵作成手段15は、秘密鍵および公開鍵のペアを作成する。認証サーバ1の鍵作成手段15が作成した秘密鍵および公開鍵をそれぞれ、認証サーバ1の秘密鍵、認証サーバ1の公開鍵と記す。また、認証サーバ1の秘密鍵を符号Ssvで表し、認証サーバ1の公開鍵を符号Psvで表すこととする。鍵作成手段15は、作成した秘密鍵Ssvおよび公開鍵Psvのペアを保持する。なお、秘密鍵Ssvおよび公開鍵Psvのペアとして、認証局が発行した秘密鍵および公開鍵のペアを利用してもよい。
鍵作成手段15は、秘密鍵Ssvおよび公開鍵Psvのペアを作成し、そのペアを保持する処理は、事前準備処理である。
社内クライアント端末3の端末情報提供手段37は、社内クライアント端末3の端末情報や、その社内クライアント端末3を使用する社内ユーザの情報(例えば、その社内ユーザのユーザ名やメールアドレス)を、通信インタフェース30を介して、受付サーバ2に提供(送信)する。本実施形態では、端末情報としてIP(Internet Protocol )アドレスを用いる場合を例にする。
受付サーバ2の端末情報管理手段23は、社内クライアント端末3の端末情報提供手段37が送信した端末情報や、その社内クライアント端末3を使用する社内ユーザの情報(例えば、その社内ユーザのユーザ名やメールアドレス)を、通信インタフェース25を介して受信し、受信した情報を、端末情報記憶手段24に記憶させる。
端末情報記憶手段24は、社内クライアント端末3の端末情報や、その社内クライアント端末3を使用する社内ユーザの情報を記憶する記憶装置である。図4は、端末情報記憶手段24が記憶する情報の例を示す模式図である。図4では、端末情報記憶手段24が社内ユーザの情報として、社内ユーザのユーザ名およびメールアドレスを記憶する場合を例示している。なお、本実施形態では、便宜的に、ユーザ名を“A”等の符号を用いてユーザA等と表す。
社内クライアント端末3の端末情報提供手段37が端末情報や社内ユーザの情報を受付サーバ2に送信し、受付サーバ2の端末情報管理手段23がその端末情報や社内ユーザの情報を端末情報記憶手段24に記憶させる処理は、事前準備処理である。
以下、図2に示す社内クライアント端末3は、社内ユーザAによって使用され、図2に示す社外クライアント端末4は、社外ユーザEaによって使用されるものとして、説明する。
社内クライアント端末3の鍵作成手段35は、秘密鍵および公開鍵のペアを作成し、そのペアを保持する。社内クライアント端末3の鍵作成手段35が作成した秘密鍵および公開鍵をそれぞれ、社内クライアント端末3の秘密鍵、社内クライアント端末3の公開鍵と記す。また、社内クライアント端末3の秘密鍵を、符号Sにユーザ名を添え字として付加した符号で表し、社内クライアント端末3の公開鍵を、符号Pにユーザ名を添え字として付加した符号で表すものとする。この点は、社外クライアント端末4の秘密鍵および公開鍵に関しても同様である。本例では、社内クライアント端末3の秘密鍵を符号Saで表し、社内クライアント端末3の公開鍵を符号Paで表す。なお、秘密鍵Saおよび公開鍵Paのペアとして、認証局が発行した秘密鍵および公開鍵のペアを利用してもよい。
また、鍵作成手段35は、共通鍵を作成し、保持する。以下、この共通鍵を符号Kで表す。
社内クライアント端末3の鍵作成手段35が、秘密鍵Saおよび公開鍵Paのペアを作成し、そのペアを保持する処理、および、鍵作成手段35が、共通鍵Kを作成し、その共通鍵Kを保持する処理は、事前準備処理である。
社外クライアント端末4の鍵作成手段44は、秘密鍵Seaおよび公開鍵Peaのペアを作成し、そのペアを保持する。この処理は、事前準備処理である。なお、秘密鍵Seaおよび公開鍵Peaのペアとして、認証局が発行した秘密鍵および公開鍵のペアを利用してもよい。
ファイル暗号化手段38は、権利ポリシ管理手段36が保持している権利ポリシを用いて、共通鍵Kによってファイルを暗号化する。平文のファイルを符号Mで表す。また、暗号化の対象をXとした場合、鍵を用いて暗号化された対象Xを、鍵の符号に(X)を付加して表すものとする。従って、共通鍵Kによって暗号化されたファイルMは、K(M)と表される。
なお、ファイルは、例えば、文書ファイルであるが、ファイルは文書ファイルに限定されず、画像ファイル等であってもよい。
図5は、暗号化されたファイルを示す模式図である。図5に示すように、ファイル暗号化手段38は、暗号化したファイルK(M)に、認証サーバ1のURLと、受付サーバ2のURLと、ファイルMを暗号化する際に用いた権利ポリシと、認証サーバ1の公開鍵Psvで暗号化された共通鍵Psv(K)と、コンテンツIDとを付加する。このとき、ファイル暗号化手段38は、権利ポリシに含まれている公開鍵Psvで共通鍵Kを暗号化することによって、Psv(K)を生成する。
また、コンテンツIDとは、ファイルM(共通鍵Kによる暗号化の対象となったファイル)のIDであり、符号Cidで表す。
以下、暗号化したファイルK(M)に、認証サーバ1のURLと、受付サーバ2のURLと、ファイルMを暗号化する際に用いた権利ポリシと、認証サーバ1の公開鍵Psvで暗号化された共通鍵Psv(K)と、コンテンツIDを付加とを付加したファイルを、保護ファイルと記す。
ファイル送信手段39は、図5に例示する保護ファイルを、例えば、電子メールに添付し、通信インタフェース30を介して、その電子メールを社外クライアント端末4に送信する。社外クライアント端末4のファイル保持手段45は、通信インタフェース48を介してその電子メールを受信し、図5に例示する保護ファイルを保持する。この場合、社内ユーザAは、社外ユーザEaの電子メールアドレスを予め知っているものとする。ファイル送信手段39が保護ファイルを社外クライアント端末4に送信する態様は、電子メールの送信に限定されず、他の態様であってもよい。
ファイル暗号化手段38が、図5に例示する保護ファイルを作成し、ファイル送信手段39がその保護ファイルを社外クライアント端末4に送信し、ファイル保持手段45がその保護ファイルを保持する処理は、事前準備処理である。
社外クライアント端末4の指示受付手段41は、共通鍵で暗号化されたファイルに対する操作の申請を示す申請情報を受付サーバ2に送信する旨の指示や、受付サーバ2に対して応答状況の確認要求を送信する旨の指示を、社外ユーザEaから受け付ける。指示受付手段41は、例えば、指示が入力される入力デバイスによって実現される。
申請手段42は、申請情報を受付サーバ2に送信する旨の指示が社外ユーザEaから指示受付手段41に入力されると、コンテンツID(図5参照)と、ファイルに対する操作の申請先となる社内ユーザを示す情報(本例では、“ユーザA”)と、申請元となる社外ユーザを示す情報(本例では、“ユーザEa”)と、社外クライアント端末4の公開鍵Peaとを含む申請情報を、通信インタフェース48を介して、受付サーバ2に送信する。
受付サーバ2の申請情報処理手段21は、申請手段42から上記の申請情報を受信すると、その申請情報を申請情報記憶手段22に記憶させる。
申請情報記憶手段22は、申請情報と、申請に対する社内クライアント端末3の応答状況とを記憶する記憶装置である。図6は、申請情報記憶手段22が記憶する情報の例を示す模式図である。図6に例示するように、申請情報記憶手段22が記憶する項目には、申請情報に含まれる項目(コンテンツID、申請先、申請元、申請元の公開鍵)の他に、「暗号化された共通鍵」、「権限情報」、「状態」がある。「状態」としては、「申請中」、「承認」または「拒否」が記録される。「暗号化された共通鍵」、「権限情報」は、「状態」として「承認」となった場合に記録される。申請情報を受信した時点では、申請情報処理手段21は、「状態」として「申請中」を記録する。「暗号化された共通鍵」、「権限情報」および「状態」は、申請に対する社内クライアント端末3の応答状況を表していると言える。
また、申請情報処理手段21は、申請情報を受信した時に、申請先となる社内ユーザ(本例ではユーザA)の社内クライアント端末3に対して、社外クライアント端末4の公開鍵Peaと、コンテンツIDと、申請元となる社外ユーザを示す情報(本例では、“ユーザEa”)とを、通信インタフェース25を介して、送信する。
社内クライアント端末3の申請通知手段31は、申請情報処理手段21から、社外クライアント端末4の公開鍵Peaと、コンテンツIDと、申請元となる社外ユーザを示す情報(本例では、“ユーザEa”)を受信すると、コンテンツIDによって特定されるファイル(本例では、ファイルM)に対する操作の申請が、社外ユーザEaから来ていることを、ディスプレイ装置32に表示させる。この結果、申請通知手段31は、社内ユーザAは、社外ユーザEaから、ファイルMに対する操作の申請が来ていることを、社内ユーザAに通知することができる。
承認/拒否受付手段33は、上記の表示(通知)を確認した社内ユーザAから、申請を承認するか拒否するかを受け付ける。承認/拒否受付手段33は、社内ユーザの判断結果が入力される入力デバイスによって実現される。
社内クライアント端末3の申請応答手段34は、その社内クライアント端末3を使用する社内ユーザAから申請に対する承認が入力された場合に、コンテンツIDによって保護ファイルを特定し、その保護ファイルから、認証サーバ1の公開鍵Psvで暗号化された共通鍵Psv(K)と、権利ポリシIDとを取得する。そして、申請応答手段34は、社内クライアント端末3の公開鍵Paと、公開鍵Psvで暗号化された共通鍵Psv(K)と、権利ポリシIDと、社内ユーザAのアカウント情報とを、通信インタフェース30を介して、認証サーバ1に送信する。
認証サーバ1の認証手段16は、申請応答手段34から、公開鍵Psvで暗号化された共通鍵Psv(K)と、権利ポリシIDと、社内ユーザAのアカウント情報とを受信すると、社内ユーザAのアカウント情報を用いて、社内ユーザAに対する認証を行う。
また、認証手段16は、その認証に成功した場合、権利ポリシIDから権利ポリシを特定する。そして、認証手段16は、その権利ポリシが、認証された社内ユーザの情報を含み、かつ、その社内ユーザが社外ユーザにファイルを共有させる権限を有していることを定めていることを条件に、暗号化された共通鍵Psv(K)を認証サーバ1の秘密鍵Ssvで復号し、復号した共通鍵Kを、社内クライアント端末3の公開鍵Paで暗号化し、その暗号化した共通鍵Pa(K)を、社内クライアント端末3に、通信インタフェース17を介して送信する。
社内クライアント端末3の申請応答手段34は、その暗号化した共通鍵Pa(K)を受信した場合に、社内クライアント端末3の秘密鍵Saで共通鍵Kを復号し、復号した共通鍵Kを社外クライアント端末4の公開鍵Peaで暗号化し、Pea(K)を得る。そして、申請応答手段34は、社外クライアント端末4の公開鍵Peaで暗号化した共通鍵Pea(K)と、コンテンツIDと、そのコンテンツIDを有する保護ファイルに付加されている権利ポリシが定める権限情報と、申請元なる社外ユーザを示す情報(社外ユーザEa)とを、通信インタフェース30を介して、受付サーバ2に送信する。権利ポリシが定める権限情報は、権利ポリシのアクセス制御情報内で、社内クライアント端末3を使用する社内ユーザAに対応付けられている権限情報である。
なお、申請応答手段34は、社内クライアント端末3の入力デバイスを介して、社内クライアント端末3を使用するユーザAから権限情報の入力を受け付け、その権限情報を受付サーバ2に送信してもよい。この権限情報は、ユーザAが定めたものである。すなわち、申請応答手段34は、権利ポリシが定める権限情報ではなく、社内クライアント端末3を使用するユーザAが定めた権限情報を受付サーバ2に送信してもよい。この場合、社内クライアント端末3を使用するユーザAは、権限情報の内容を任意に設定してよい。
受付サーバ2の申請情報処理手段21は、申請応答手段34から、社外クライアント端末4の公開鍵Peaで暗号化した共通鍵Pea(K)と、コンテンツIDと、権限情報と、申請元なる社外ユーザを示す情報(社外ユーザEa)とを受信すると、既に申請情報記憶手段22に記憶させた申請情報に対応付けて、その暗号化した共通鍵Pea(K)と、権限情報と、承認されたことを示す情報とを、申請情報記憶手段22に記憶させる。承認されたことを示す情報を記憶させるとは、図6に示す「状態」の項目の内容を、「申請中」から「承認」に更新することを意味する。
また、申請に対する社内クライアント端末3の応答状況の確認要求を受付サーバ2に対して送信する旨の指示が社外ユーザEaから指示受付手段41に入力されると、社外クライアント端末4の応答状況確認要求手段43は、その指示に従って、申請に対する社内クライアント端末3の応答状況の確認要求を受付サーバ2に、通信インタフェース48を介して送信する。
受付サーバ2の申請情報処理手段21は、通信インタフェース25を介して、その確認要求を受信すると、申請情報処理手段21は、申請に対する社内クライアント端末3の応答状況を確認する。そして、「状態」が「承認」である場合には、申請情報処理手段21は、「承認」という情報とともに申請情報処理手段21に記憶されている権限情報と、暗号化された共通鍵Pea(K)とを、通信インタフェース25を介して、社外クライアント端末4に送信する。
社外クライアント端末4の復号手段46は、権限情報と、社外クライアント端末4の公開鍵Peaで暗号化した共通鍵Pea(K)とを、申請情報処理手段21から受信すると、社外クライアント端末4の秘密鍵Seaを用いて、Pea(K)を共通鍵Kに復号する。さらに、復号手段46は、その共通鍵Kで、暗号化されたファイルK(M)をファイルMに復号する。
ファイル操作手段47は、社外ユーザの指示に従って、復号されたファイルMを操作する。ただし、ファイル操作手段47は、権限情報が許容する操作の内容の範囲内で、復号されたファイルを操作する。例えば、権限情報の「閲覧、編集、印刷」である場合、ファイル操作手段47は、ファイルの表示(ユーザに閲覧させること)、編集および印刷に関しては行えるが、他の操作は行わない。
次に、本発明の処理経過をフローチャートを参照して説明する。なお、それぞれの事前準備処理は完了しているものとする。
まず、社外クライアント端末4が申請情報を送信する際の処理経過について説明する。図7は、社外クライアント端末4が申請情報を送信する際の処理経過の例を示すフローチャートである。
まず、社外クライアント端末4の指示受付手段41に、暗号化されたファイルに対する操作の申請を示す申請情報を受付サーバ2に送信する旨の指示が、社外ユーザEaから入力される(ステップS1)。ステップS1では、保護ファイルの指定、申請元となる社外ユーザを示す情報(ここでは、社外ユーザEaとする。)、および、申請先となる社内ユーザを示す情報(ここでは、社内ユーザAとする。)も、社外ユーザEaから指示受付手段41に入力される。
ステップS1で上記の指示が入力されると、申請手段42は、社外ユーザEaに指定された保護ファイルからコンテンツID(Cid)と、受付サーバ2のURLとを取得する(ステップS2)。
次に、申請手段42は、そのコンテンツID(Cid)と、申請先となる社内ユーザを示す情報(ユーザA)と、申請元となる社外ユーザを示す情報(ユーザEa)と、社外クライアント端末4の公開鍵Peaとを含む申請情報を、受付サーバ2に送信する(ステップS3)。このとき、宛先として、ステップS2で取得した受付サーバ2のURLを用いればよい。
受付サーバ2の申請情報処理手段21は、ステップS3で送信された申請情報を受信する(ステップS4)。すると、申請情報処理手段21は、その申請情報に含まれているコンテンツID(Cid)、申請先となる社内ユーザを示す情報(ユーザA)、申請元となる社外ユーザを示す情報(ユーザEa)、社外クライアント端末4の公開鍵Peaを対応付けて、申請情報記憶手段22に記憶させるとともに、それらの情報に対応する「状態(図6参照)」として、「申請中」を記憶させる(ステップS5)。図6に例示する1番目のレコードが、ステップS5で記憶された情報に該当する。ステップS5の時点では、「暗号化された共通鍵」および「権限情報」は記録されない。
次に、申請情報処理手段21は、申請先となる社内ユーザを示す情報(ユーザA)に対応するメールアドレスや端末情報(本実施形態ではIPアドレス)を、端末情報記憶手段24から読み込む(ステップS6)。
次に、申請情報処理手段21は、ステップS4で受信した公開鍵Peaと、コンテンツID(Cid)と、申請元となる社外ユーザを示す情報(ユーザEa)とを、申請先となる社内ユーザAの社内クライアント端末3に送信する(ステップS7)。このとき、宛先として、ステップS6で取得したメールアドレスや端末情報(IPアドレス)を用いればよい。
社内クライアント端末3の申請通知手段31は、ステップS7で送信された公開鍵Peaと、コンテンツID(Cid)と、申請元となる社外ユーザを示す情報(ユーザEa)とを受信する(ステップS8)。そして、申請通知手段31は、コンテンツIDによって特定されるファイル(Mとする。)に対する操作の申請が、社外ユーザEaから来ていることをディスプレイ装置32に表示することによって、申請が来ていることを社内ユーザAに通知する(ステップS9)。
次に、社内クライアント端末3が申請に対して応答する際の処理経過について説明する。図8および図9は、社内クライアント端末3が申請に対して応答する際の処理経過の例を示すフローチャートである。
社内クライアント端末3の承認/拒否受付手段33は、ステップS9で表示された通知を確認した社内ユーザAによって、申請を承認するか否かを入力される(ステップS11)。
申請を拒否する旨が入力された場合、申請応答手段34は、受付サーバ2に、申請が拒否された旨の情報を送信し(ステップS12)、受付サーバ2の申請情報処理手段21は、申請が拒否された旨の情報を受信する(ステップS13)。そして、申請情報処理手段21は、ステップS5で申請情報記憶手段22に記憶させた情報に対応する「状態」として「拒否」を記憶させる(ステップS14)。すなわち、申請情報処理手段21は、ステップS5で申請情報記憶手段22に記憶させた情報に対応する「状態」の内容を「申請中」から「拒否」に更新する。
また、申請を承認する旨が入力された場合、申請応答手段34は、ステップS8で受信したコンテンツID(Cid)に基づいて保護ファイルを特定する(ステップS15)。さらに、申請応答手段34は、その保護ファイルから、認証サーバ1の公開鍵Psvで暗号化された共通鍵Psv(K)と、権利ポリシIDとを取得する(ステップS16)。次に、申請応答手段34は、社内クライアント端末3の公開鍵Paと、公開鍵Psvで暗号化された共通鍵Psv(K)と、権利ポリシIDとを認証サーバ1に送信する(ステップS17)。
認証サーバ1の認証手段16は、ステップS17で送信された情報(社内クライアント端末3の公開鍵Paと、公開鍵Psvで暗号化された共通鍵Psv(K)と、権利ポリシID)を受信する(ステップS18)。
認証手段16は、ステップS18の後、アカウント情報(ユーザIDおよびパスワード)の要求を社内クライアント端末3に送信する(ステップS19)。社内クライアント端末3の申請応答手段34は、その要求を受信する(ステップS20)。すると、申請応答手段34は、例えば、ディスプレイ装置32にアカウント情報(ユーザIDおよびパスワード)の入力を指示する情報を表示し、その表示に応じて社内ユーザAによって入力されたアカウント情報(ユーザIDおよびパスワード)を認証サーバ1に送信する(ステップS21)。
認証サーバ1の認証手段16は、そのアカウント情報を受信する(ステップS22)。そして、認証手段16は、受信したアカウント情報(ユーザIDおよびパスワード)と、予めユーザ情報記憶手段12に記憶されているアカウント情報(ユーザIDおよびパスワード)とを照合することによって、社内ユーザAの認証を行う(ステップS23)。
社内ユーザAの認証に失敗した場合(すなわち、社内ユーザAが正しいユーザでないと判定した場合)、認証手段16は、社内クライアント端末3にエラーを通知する。
社内ユーザAの認証に成功した場合(すなわち、社内ユーザAが正しいユーザであると判定した場合)、認証手段16は、ステップS18で受信した権利ポリシIDから権利ポリシを特定する。そして、認証手段16は、その権利ポリシのアクセス制御情報が、認証された社内ユーザを示す情報(ユーザA)を含み、かつ、その社内ユーザAが社外ユーザにファイルを共有させる権限を有していることを定めているかを判定する(ステップS24)。
権利ポリシのアクセス制御情報が、認証された社内ユーザを示す情報(ユーザA)を含み、かつ、その社内ユーザAが社外ユーザにファイルを共有させる権限を有していることを定めているという条件が満たされていない場合には、認証手段16は、社内クライアント端末3にエラーを通知する。
また、その条件が満たされている場合には、認証手段16は、認証サーバ1の秘密鍵Ssvを用いて、暗号化された共通鍵Psv(K)から共通鍵Kを復号する(ステップS25)。
認証手段16は、復号した共通鍵Kを、ステップS18で受信した社内クライアント端末3の公開鍵Paを用いて暗号化し、Pa(K)を得る。そして、認証手段16は、公開鍵Paによって暗号化した共通鍵Pa(K)を、社内クライアント端末3に送信する(ステップS26)。
社内クライアント端末3の申請応答手段34は、公開鍵Paで暗号化された共通鍵Pa(K)を受信する(ステップS27)。申請応答手段34は、社内クライアント端末3の秘密鍵Saを用いて、その暗号化された共通鍵Pa(K)から、共通鍵Kを復号する(ステップS28)。
次に、申請応答手段34は、ステップS8(図7参照)で受信した社外クライアント端末4の公開鍵Peaを用いて、復号によって得た共通鍵Kを暗号化し、暗号化した共通鍵Pea(K)を得る(ステップS29)。
また、申請応答手段34は、ステップS15(図8参照)で特定した保護ファイルに含まれている権利ポリシが定める権限情報を特定する(ステップS30)。すなわち、申請応答手段34は、その権利ポリシのアクセス制御情報内で、社内クライアント端末3を使用する社内ユーザAに対応付けられている権限情報を特定する。
なお、前述のように、申請応答手段34は、権利ポリシが定める権限情報ではなく、社内クライアント端末3を使用するユーザAが定めた権限情報を受付サーバ2に送信してもよい。この場合、ステップS30において、申請応答手段34は、社内クライアント端末3の入力デバイスを介して、社内クライアント端末3を使用するユーザAが定めた権限情報の入力を受け付けてもよい。すなわち、ステップS30において、申請応答手段34は、社内クライアント端末3を使用するユーザAが定めた権限情報をユーザAから取得してもよい。
次に、申請応答手段34は、ステップS29で暗号化した共通鍵Pea(K)と、ステップS8(図7参照)で受信したコンテンツID(Cid)と、ステップS30で特定した権限情報(またはステップS30でユーザAから取得した権限情報)と、申請元となる社外ユーザを示す情報(ユーザEa)とを、受付サーバ2に送信する(ステップS31)。
受付サーバ2の申請情報処理手段21は、ステップS31で送信された、暗号化された共通鍵Pea(K)と、コンテンツID(Cid)と、権限情報と、申請元となる社外ユーザを示す情報(ユーザEa)とを受信する(ステップS32)。
申請情報処理手段21は、コンテンツID(Cid)と、申請元となる社外ユーザを示す情報(ユーザEa)とに基づいて、申請情報記憶手段22に記憶されている各レコード(図6参照)の中から、ステップS5(図7参照)で情報を記録したレコードを特定する。そして、申請情報処理手段21は、そのレコードの、「暗号化された共通鍵」の項目に、ステップS32で受信した、暗号化された共通鍵Pea(K)を記憶させ、「権限情報」の項目に、ステップS32で受信した権限情報を記憶させる。また、申請情報処理手段21は、そのレコードの「状態」の項目に、「承認」を記憶させる。すなわち、申請情報処理手段21は、そのレコードの「状態」の項目の内容を、「申請中」から「承認」に更新する(ステップS33)。
次に、社外クライアント端末4が申請に対する応答状況の確認要求を送信する際の処理経過について説明する。図10は、社外クライアント端末4が申請に対する応答状況の確認要求を送信する際の処理経過の例を示すフローチャートである。
まず、社外クライアント端末4の指示受付手段41に、申請に対する社内クライアント端末3の応答状況の確認要求の送信指示が、社外ユーザEaから入力される(ステップS41)。ステップS41では、ステップS1(図7参照)で入力された保護ファイルの指定、申請元となる社外ユーザを示す情報(社外ユーザEa)、および、申請先となる社内ユーザを示す情報(社内ユーザA)も、社外ユーザEaから指示受付手段41に入力される。
ステップS41で上記の指示が入力されると、応答状況確認要求手段43は、社外ユーザEaに指定された保護ファイルからコンテンツID(Cid)を取得し、申請に対する応答状況の確認要求として、コンテンツID(Cid)と、申請元となる社外ユーザを示す情報(社外ユーザEa)と、申請先となる社内ユーザを示す情報(社内ユーザA)とを、受付サーバ2に送信する(ステップS42)。
受付サーバ2の申請情報処理手段21は、ステップS42で送信されたコンテンツID(Cid)と、申請元となる社外ユーザを示す情報(社外ユーザEa)と、申請先となる社内ユーザを示す情報(社内ユーザA)とを受信する(ステップS43)。
申請情報処理手段21は、ステップS43で受信したコンテンツID(Cid)、申請元となる社外ユーザを示す情報(社外ユーザEa)、および、申請先となる社内ユーザを示す情報(社内ユーザA)に基づいて、申請情報記憶手段22に記憶されている各レコード(図6参照)の中から、レコードを特定する。すなわち、申請情報処理手段21は、コンテンツID(Cid)、申請元となる社外ユーザを示す情報(社外ユーザEa)、および、申請先となる社内ユーザを示す情報(社内ユーザA)を含むレコードを特定する。このレコードは、ステップS5で情報が記録されたレコードである。申請情報処理手段21は、そのレコードにおける「状態」の項目を確認する(ステップS44)。「状態」の項目の内容は、応答状況を表していると言える。
「状態」の項目の内容が「申請中」または「拒否」であるならば、申請情報処理手段21は、その項目の内容(「申請中」または「拒否」)を、社外クライアント端末4に送信する(ステップS45)。
社外クライアント端末4の応答状況確認要求手段43は、ステップS45で送信された「状態」の項目の内容(応答状況)を受信し、その内容を出力する(ステップS46)。例えば、応答状況確認要求手段43は、「状態」の項目の内容を、社外クライアント端末4のディスプレイ装置(図2において図示略)に表示させてもよい。
また、「状態」の項目の内容が「承認」であるならば、申請情報処理手段21は、ステップS44で特定したレコードから、暗号化された共通鍵Pea(K)と、権限情報とを取得する(ステップS47)。申請情報処理手段21は、その暗号化された共通鍵Pea(K)と、権限情報とを社外クライアント端末4に送信する(ステップS48)。
社外クライアント端末4の復号手段46は、ステップS48で送信された、暗号化された共通鍵Pea(K)と、権限情報とを受信する(ステップS49)。
そして、復号手段46は、社外クライアント端末4の秘密鍵Seaを用いて、暗号化されている共通鍵Pea(K)から、共通鍵Kを復号する(ステップS50)。
さらに、復号手段46は、保護ファイル内に含まれている、暗号化されたファイルK(M)(図5参照)を、共通鍵Kで復号し、復号されたファイルMを得る(ステップS51)。
そして、ファイル操作手段47は、ステップS49で受信した権限情報が許容する操作の内容の範囲内で、社外ユーザEaの指示に従って、ファイルを操作する(ステップS52)。既に説明したように、例えば、権限情報の「閲覧、編集、印刷」である場合、ファイル操作手段47は、ファイルの表示(ユーザに閲覧させること)、編集および印刷に関しては行えるが、他の操作は行わない。
本実施形態によれば、社内クライアント端末3が、社外クライアント端末4の代わりに、認証サーバ1の認証を受ける。そして、認証に成功した場合、社内クライアント端末3は、共通鍵Kを社外クライアント端末4の公開鍵で暗号化したPea(K)を受付サーバ2に送信し、受付サーバ2は、Pea(K)を記憶する。共通鍵Kは、ファイルの暗号化に用いる鍵である。そして、社外クライアント端末4は、受付サーバ2にアクセスして、Pea(K)を取得し、Pea(K)から共通鍵Kを復号し、暗号化されたファイルを、共通鍵Kによって復号する。従って、本実施形態によれば、社内で暗号化されたファイルを操作しようとする社外ユーザの情報を認証サーバ1が保持する必要がないという効果が得られる。また、そのような社外ユーザが増加したとしても、社外ユーザの増加に起因して、社内クライアント端末3において、暗号化されたファイルの復号および再度の暗号化をする必要がないという効果が得られる。
次に、本発明の概要について説明する。図11は、本発明のファイル操作管理システムの概要を示すブロック図である。本発明のファイル操作管理システムは、認証サーバ1と、社内クライアント端末3とを備える。
社内クライアント端末3は、社外ユーザが使用する社外クライアント端末(例えば、社外クライアント端末4)から、共通鍵で暗号化されたファイルに対する操作の申請があった旨を所定のサーバ(例えば、受付サーバ2)から通知される。
認証サーバ1は、申請があった旨を所定のサーバから通知された社内クライアント端末3に対して認証を行う。
社内クライアント端末3は、申請応答手段34を備える。また、認証サーバ1は、認証手段16を備える。
申請応答手段34は、社外クライアント端末の公開鍵と、共通鍵による暗号化の対象となったファイルのID(例えば、コンテンツID)と、申請元となる社外ユーザ(例えば、社外ユーザEa)を示す情報とを、所定のサーバから受信した場合に、認証サーバ1に対して、社内クライアント端末3の公開鍵と、認証サーバ1の公開鍵で暗号化された共通鍵と、社内クライアント端末3を使用する社内ユーザ(例えば、社内ユーザA)のアカウント情報とを送信する。
認証手段16は、社内クライアント端末3から、社内クライアント端末3の公開鍵と、認証サーバ1の公開鍵で暗号化された共通鍵と、社内ユーザのアカウント情報とを受信した場合に、社内ユーザに対する認証を行い、認証に成功した場合に、共通鍵を認証サーバ1の秘密鍵で復号し、復号した共通鍵を社内クライアント端末3の公開鍵で暗号化し、社内クライアント端末3の公開鍵で暗号化した共通鍵を、社内クライアント端末3に送信する。
申請応答手段34は、社内クライアント端末3の公開鍵で暗号化した共通鍵を受信した場合に、社内クライアント端末3の秘密鍵で共通鍵を復号し、復号した共通鍵を社外クライアント端末の公開鍵で暗号化し、社外クライアント端末の公開鍵で暗号化した共通鍵と、ファイルのIDと、申請元となる社外ユーザを示す情報とを、所定のサーバに送信する。
そのような構成によって、社内で暗号化されたファイルを操作しようとする社外ユーザの情報を認証サーバ1が保持する必要がなく、さらに、そのような社外ユーザが増加したとしても、暗号化されたファイルの復号や再度の暗号化を必要としないという効果が得られる。
次に、本発明の概要の他の例について説明する。図12は、本発明のファイル操作管理システムの概要の他の例を示すブロック図である。本発明のファイル操作管理システムは、認証サーバ1と、受付サーバ2と、社内クライアント端末3と、社外クライアント端末4とを備える。
社内クライアント端末3は、社内ユーザ(例えば、社内ユーザA)によって使用される。社外クライアント端末4は、社外ユーザ(例えば、社外ユーザEa)によって使用される。
受付サーバ2は、社外クライアント端末4から、共通鍵で暗号化されたファイルに対する操作の申請を示す申請情報を受け付け、申請情報と申請に対する社内クライアント端末3の応答状況とを記憶する
認証サーバ1は、申請があった旨を受付サーバ2から通知された社内クライアント端末3に対して認証を行う。
社外クライアント端末4は、ファイル保持手段45と、申請手段42と、応答状況確認要求手段43と、復号手段46と、ファイル操作手段47とを備える。
受付サーバ2は、申請情報記憶手段22と、申請情報処理手段21とを備える。
社内クライアント端末3は、申請通知手段31と、申請応答手段34とを備える。
認証サーバ1は、認証手段16を備える。
ファイル保持手段45は、共通鍵で暗号化されたファイルであって、認証サーバ1の公開鍵で暗号化された共通鍵が付加されているファイル(例えば、保護ファイル)を保持する。
申請手段42は、申請情報として、共通鍵による暗号化の対象となったファイルのID(例えば、コンテンツID)と、暗号化されたファイルに対する操作の申請先となる社内ユーザを示す情報と、申請元となる社外ユーザを示す情報と、社外クライアント端末4の公開鍵とを含む申請情報を受付サーバ2に送信する。
申請情報記憶手段22は、申請情報と申請に対する社内クライアント端末3の応答状況とを記憶する。
申請情報処理手段21は、社外クライアント端末4から申請情報を受信した時に、申請先となる社内ユーザの社内クライアント端末3に対して、社外クライアント端末4の公開鍵と、ファイルのIDと、申請元となる社外ユーザを示す情報とを送信する。
申請通知手段31は、社外クライアント端末4の公開鍵と、ファイルのIDと、申請元となる社外ユーザを示す情報とを、受付サーバ2から受信した場合に、社外ユーザからファイルに対する操作の申請の申請があった旨を表示する。
申請応答手段34は、社内クライアント端末3を使用する社内ユーザから申請に対する承認が入力された場合に、認証サーバ1に対して、社内クライアント端末3の公開鍵と、認証サーバ1の公開鍵で暗号化された共通鍵と、社内ユーザのアカウント情報とを送信する。
認証手段16は、社内クライアント端末3から、社内クライアント端末3の公開鍵と、認証サーバ1の公開鍵で暗号化された共通鍵と、社内ユーザのアカウント情報とを受信した場合に、社内ユーザに対する認証を行い、認証に成功した場合に、共通鍵を認証サーバ1の秘密鍵で復号し、復号した共通鍵を社内クライアント端末3の公開鍵で暗号化し、社内クライアント端末3の公開鍵で暗号化した共通鍵を、社内クライアント端末3に送信する。
また、申請応答手段34は、社内クライアント端末3の公開鍵で暗号化した共通鍵を受信した場合に、社内クライアント端末3の秘密鍵で共通鍵を復号し、復号した共通鍵を社外クライアント端末4の公開鍵で暗号化し、社外クライアント端末4の公開鍵で暗号化した共通鍵と、ファイルのIDと、申請元となる社外ユーザを示す情報とを、受付サーバ2に送信する。
申請情報処理手段21は、社内クライアント端末3から、社外クライアント端末4の公開鍵で暗号化した共通鍵と、ファイルのIDと、申請元となる社外ユーザを示す情報とを受信した時に、申請に対する社内クライアント端末3の応答状況として、承認されたこと示す情報と、社外クライアント端末4の公開鍵で暗号化した共通鍵とを、申請情報記憶手段22に記憶させる。
応答状況確認要求手段43は、申請に対する社内クライアント端末3の応答状況の確認要求を受付サーバ2に送信する。
申請情報処理手段21は、確認要求を受信した場合に、応答状況を確認し、承認されたこと示す情報が申請情報記憶手段22に記憶されている場合には、社外クライアント端末4の公開鍵で暗号化した共通鍵を、社外クライアント端末4に送信する。
復号手段46は、社外クライアント端末4の公開鍵で暗号化した共通鍵を受信した場合に、社外クライアント端末4の秘密鍵で共通鍵を復号し、復号した共通鍵で暗号化されたファイルを復号する。
ファイル操作手段47は、社外ユーザの指示に従って、復号されたファイルを操作する。
そのような構成によって、社内で暗号化されたファイルを操作しようとする社外ユーザの情報を認証サーバ1が保持する必要がなく、さらに、そのような社外ユーザが増加したとしても、暗号化されたファイルの復号や再度の暗号化を必要としないという効果が得られる。
また、共通鍵で暗号化されたファイルには、社内ユーザを示す情報と、当該社内ユーザが行える操作の内容を示す権限情報と、当該社内ユーザが社外ユーザにファイルを共有させる権限を有しているか否かを示す情報とを含む権利ポリシが付加され、社内クライアント端末3の申請応答手段34が、当該社内クライアント端末3を使用する社内ユーザから申請に対する承認が入力された場合に、認証サーバ1に対して、認証サーバ1の公開鍵で暗号化された共通鍵と、権利ポリシのIDと、社内ユーザのアカウント情報とを送信し、認証サーバ1の認証手段16が、認証に成功した場合に、権利ポリシのIDに基づいて、権利ポリシを特定し、当該権利ポリシが、認証された社内ユーザの情報を含み、かつ、当該社内ユーザが社外ユーザにファイルを共有させる権限を有していることを定めていることを条件に、共通鍵を認証サーバ1の秘密鍵で復号し、復号した共通鍵を社内クライアント端末3の公開鍵で暗号化し、社内クライアント端末3の公開鍵で暗号化した共通鍵を、社内クライアント端末3に送信する構成であってもよい。
また、社内クライアント端末3の申請応答手段34が、社内クライアント端末3の公開鍵で暗号化した共通鍵を受信した場合に、社内クライアント端末3の秘密鍵で共通鍵を復号し、復号した共通鍵を社外クライアント端末4の公開鍵で暗号化し、社外クライアント端末4の公開鍵で暗号化した共通鍵と、ファイルのIDと、ファイルに付加されている権利ポリシが定める権限情報または社内クライアント端末3を使用する社内ユーザが定めた権限情報と、申請元となる社外ユーザを示す情報とを、受付サーバ2に送信し、受付サーバ2の申請情報処理手段21が、社内クライアント端末3から、社外クライアント端末4の公開鍵で暗号化した共通鍵と、ファイルのIDと、権限情報と、申請元となる社外ユーザを示す情報とを受信した時に、申請に対する社内クライアント端末3の応答状況として、承認されたこと示す情報と、社外クライアント端末4の公開鍵で暗号化した共通鍵と、権限情報とを、申請情報記憶手段22に記憶させ、社外クライアント端末4から確認要求を受信した場合に、応答状況を確認し、承認されたこと示す情報が申請情報記憶手段22に記憶されている場合には、権限情報と、社外クライアント端末4の公開鍵で暗号化した共通鍵とを、社外クライアント端末4に送信し、社外クライアント端末4のファイル操作手段47が、権限情報が許容する操作の内容の範囲内で、復号されたファイルを操作する構成であってもよい。
本発明は、暗号化されたファイルに対する社外ユーザの操作を管理するファイル操作管理システムに好適に適用される。
1 認証サーバ
2 受付サーバ
3 社内クライアント端末
4 社外クライアント端末
11 ユーザ情報作成手段
12 ユーザ情報記憶手段
13 権利ポリシ作成手段
14 権利ポリシ記憶手段
15 鍵作成手段
16 認証手段
17 通信インタフェース
21 申請情報処理手段
22 申請情報記憶手段
23 端末情報管理手段
24 端末情報記憶手段
25 通信インタフェース
30 通信インタフェース
31 申請通知手段
32 ディスプレイ装置
33 承認/拒否受付手段
34 申請応答手段
35 鍵作成手段
36 権利ポリシ管理手段
37 端末情報提供手段
38 ファイル暗号化手段
39 ファイル送信手段
41 指示受付手段
42 申請手段
43 応答状況確認要求手段
44 鍵作成手段
45 ファイル保持手段
46 復号手段
47 ファイル操作手段
48 通信インタフェース

Claims (8)

  1. 社外ユーザが使用する社外クライアント端末から、共通鍵で暗号化されたファイルに対する操作の申請があった旨を所定のサーバから通知される社内クライアント端末と、
    前記申請があった旨を前記所定のサーバから通知された社内クライアント端末に対して認証を行う認証サーバとを備え、
    前記社内クライアント端末は、
    前記社外クライアント端末の公開鍵と、前記共通鍵による暗号化の対象となったファイルのIDと、申請元となる社外ユーザを示す情報とを、前記所定のサーバから受信した場合に、前記認証サーバに対して、前記社内クライアント端末の公開鍵と、前記認証サーバの公開鍵で暗号化された前記共通鍵と、前記社内クライアント端末を使用する社内ユーザのアカウント情報とを送信する申請応答手段とを備え、
    前記認証サーバは、
    前記社内クライアント端末から、前記社内クライアント端末の公開鍵と、前記認証サーバの公開鍵で暗号化された前記共通鍵と、前記社内ユーザのアカウント情報とを受信した場合に、前記社内ユーザに対する認証を行い、認証に成功した場合に、前記共通鍵を前記認証サーバの秘密鍵で復号し、復号した共通鍵を前記社内クライアント端末の公開鍵で暗号化し、前記社内クライアント端末の公開鍵で暗号化した共通鍵を、前記社内クライアント端末に送信する認証手段を備え、
    前記社内クライアント端末の前記申請応答手段は、
    前記社内クライアント端末の公開鍵で暗号化した共通鍵を受信した場合に、前記社内クライアント端末の秘密鍵で前記共通鍵を復号し、復号した共通鍵を前記社外クライアント端末の公開鍵で暗号化し、前記社外クライアント端末の公開鍵で暗号化した共通鍵と、前記ファイルのIDと、前記申請元となる社外ユーザを示す情報とを、前記所定のサーバに送信する
    ことを特徴とするファイル操作管理システム。
  2. 社内ユーザが使用する社内クライアント端末と、
    社外ユーザが使用する社外クライアント端末と、
    前記社外クライアント端末から、共通鍵で暗号化されたファイルに対する操作の申請を示す申請情報を受け付け、前記申請情報と前記申請に対する前記社内クライアント端末の応答状況とを記憶する受付サーバと、
    前記申請があった旨を前記受付サーバから通知された社内クライアント端末に対して認証を行う認証サーバとを備え、
    前記社外クライアント端末は、
    前記共通鍵で暗号化されたファイルであって、前記認証サーバの公開鍵で暗号化された前記共通鍵が付加されているファイルを保持するファイル保持手段と、
    前記申請情報として、前記共通鍵による暗号化の対象となったファイルのIDと、前記暗号化されたファイルに対する操作の申請先となる社内ユーザを示す情報と、申請元となる社外ユーザを示す情報と、前記社外クライアント端末の公開鍵とを含む申請情報を前記受付サーバに送信する申請手段を備え、
    前記受付サーバは、
    前記申請情報と前記申請に対する前記社内クライアント端末の応答状況とを記憶する申請情報記憶手段と、
    前記社外クライアント端末から前記申請情報を受信した時に、前記申請先となる社内ユーザの社内クライアント端末に対して、前記社外クライアント端末の公開鍵と、前記ファイルのIDと、前記申請元となる社外ユーザを示す情報とを送信する申請情報処理手段とを備え、
    前記社内クライアント端末は、
    前記社外クライアント端末の公開鍵と、前記ファイルのIDと、前記申請元となる社外ユーザを示す情報とを、前記受付サーバから受信した場合に、前記社外ユーザから前記ファイルに対する操作の申請の申請があった旨を表示する申請通知手段と、
    当該社内クライアント端末を使用する前記社内ユーザから申請に対する承認が入力された場合に、前記認証サーバに対して、前記社内クライアント端末の公開鍵と、前記認証サーバの公開鍵で暗号化された前記共通鍵と、前記社内ユーザのアカウント情報とを送信する申請応答手段とを備え、
    前記認証サーバは、
    前記社内クライアント端末から、前記社内クライアント端末の公開鍵と、前記認証サーバの公開鍵で暗号化された前記共通鍵と、前記社内ユーザのアカウント情報とを受信した場合に、前記社内ユーザに対する認証を行い、認証に成功した場合に、前記共通鍵を前記認証サーバの秘密鍵で復号し、復号した共通鍵を前記社内クライアント端末の公開鍵で暗号化し、前記社内クライアント端末の公開鍵で暗号化した共通鍵を、前記社内クライアント端末に送信する認証手段を備え、
    前記社内クライアント端末の前記申請応答手段は、
    前記社内クライアント端末の公開鍵で暗号化した共通鍵を受信した場合に、前記社内クライアント端末の秘密鍵で前記共通鍵を復号し、復号した共通鍵を前記社外クライアント端末の公開鍵で暗号化し、前記社外クライアント端末の公開鍵で暗号化した共通鍵と、前記ファイルのIDと、前記申請元となる社外ユーザを示す情報とを、前記受付サーバに送信し、
    前記受付サーバの前記申請情報処理手段は、
    前記社内クライアント端末から、前記社外クライアント端末の公開鍵で暗号化した共通鍵と、前記ファイルのIDと、前記申請元となる社外ユーザを示す情報とを受信した時に、前記申請に対する前記社内クライアント端末の応答状況として、承認されたこと示す情報と、前記社外クライアント端末の公開鍵で暗号化した共通鍵とを、前記申請情報記憶手段に記憶させ、
    前記社外クライアント端末は、
    前記申請に対する前記社内クライアント端末の応答状況の確認要求を前記受付サーバに送信する応答状況確認要求手段を備え、
    前記受付サーバの前記申請情報処理手段は、
    前記確認要求を受信した場合に、前記応答状況を確認し、承認されたこと示す情報が前記申請情報記憶手段に記憶されている場合には、前記社外クライアント端末の公開鍵で暗号化した共通鍵を、前記社外クライアント端末に送信し、
    前記社外クライアント端末は、
    前記社外クライアント端末の公開鍵で暗号化した共通鍵を受信した場合に、前記社外クライアント端末の秘密鍵で前記共通鍵を復号し、復号した共通鍵で前記暗号化されたファイルを復号する復号手段と、
    前記社外ユーザの指示に従って、復号されたファイルを操作するファイル操作手段とを備える
    ことを特徴とするファイル操作管理システム。
  3. 共通鍵で暗号化されたファイルには、社内ユーザを示す情報と、当該社内ユーザが行える操作の内容を示す権限情報と、当該社内ユーザが社外ユーザにファイルを共有させる権限を有しているか否かを示す情報とを含む権利ポリシが付加され、
    社内クライアント端末の申請応答手段は、
    当該社内クライアント端末を使用する社内ユーザから申請に対する承認が入力された場合に、認証サーバに対して、前記認証サーバの公開鍵で暗号化された前記共通鍵と、前記権利ポリシのIDと、前記社内ユーザのアカウント情報とを送信し、
    前記認証サーバの認証手段は、
    認証に成功した場合に、
    前記権利ポリシのIDに基づいて、権利ポリシを特定し、当該権利ポリシが、認証された社内ユーザの情報を含み、かつ、当該社内ユーザが社外ユーザにファイルを共有させる権限を有していることを定めていることを条件に、前記共通鍵を前記認証サーバの秘密鍵で復号し、復号した共通鍵を前記社内クライアント端末の公開鍵で暗号化し、前記社内クライアント端末の公開鍵で暗号化した共通鍵を、前記社内クライアント端末に送信する
    請求項2に記載のファイル操作管理システム。
  4. 社内クライアント端末の申請応答手段は、
    前記社内クライアント端末の公開鍵で暗号化した共通鍵を受信した場合に、前記社内クライアント端末の秘密鍵で前記共通鍵を復号し、復号した共通鍵を社外クライアント端末の公開鍵で暗号化し、前記社外クライアント端末の公開鍵で暗号化した共通鍵と、ファイルのIDと、前記ファイルに付加されている権利ポリシが定める権限情報または前記社内クライアント端末を使用する社内ユーザが定めた権限情報と、申請元となる社外ユーザを示す情報とを、受付サーバに送信し、
    前記受付サーバの申請情報処理手段は、
    前記社内クライアント端末から、前記社外クライアント端末の公開鍵で暗号化した共通鍵と、前記ファイルのIDと、権限情報と、前記申請元となる社外ユーザを示す情報とを受信した時に、申請に対する前記社内クライアント端末の応答状況として、承認されたこと示す情報と、前記社外クライアント端末の公開鍵で暗号化した共通鍵と、前記権限情報とを、申請情報記憶手段に記憶させ、
    前記社外クライアント端末から確認要求を受信した場合に、前記応答状況を確認し、承認されたこと示す情報が前記申請情報記憶手段に記憶されている場合には、前記権限情報と、前記社外クライアント端末の公開鍵で暗号化した共通鍵とを、前記社外クライアント端末に送信し、
    前記社外クライアント端末のファイル操作手段は、
    前記権限情報が許容する操作の内容の範囲内で、復号されたファイルを操作する
    請求項3に記載のファイル操作管理システム。
  5. 社外ユーザが使用する社外クライアント端末から、共通鍵で暗号化されたファイルに対する操作の申請があった旨を所定のサーバから通知される社内クライアント端末と、
    前記申請があった旨を前記所定のサーバから通知された社内クライアント端末に対して認証を行う認証サーバとを備えるファイル操作システムに適用されるファイル操作管理方法であって、
    前記社内クライアント端末が、
    前記社外クライアント端末の公開鍵と、前記共通鍵による暗号化の対象となったファイルのIDと、申請元となる社外ユーザを示す情報とを、前記所定のサーバから受信した場合に、前記認証サーバに対して、前記社内クライアント端末の公開鍵と、前記認証サーバの公開鍵で暗号化された前記共通鍵と、前記社内クライアント端末を使用する社内ユーザのアカウント情報とを送信し、
    前記認証サーバが、
    前記社内クライアント端末から、前記社内クライアント端末の公開鍵と、前記認証サーバの公開鍵で暗号化された前記共通鍵と、前記社内ユーザのアカウント情報とを受信した場合に、前記社内ユーザに対する認証を行い、認証に成功した場合に、前記共通鍵を前記認証サーバの秘密鍵で復号し、復号した共通鍵を前記社内クライアント端末の公開鍵で暗号化し、前記社内クライアント端末の公開鍵で暗号化した共通鍵を、前記社内クライアント端末に送信し、
    前記社内クライアント端末が、
    前記社内クライアント端末の公開鍵で暗号化した共通鍵を受信した場合に、前記社内クライアント端末の秘密鍵で前記共通鍵を復号し、復号した共通鍵を前記社外クライアント端末の公開鍵で暗号化し、前記社外クライアント端末の公開鍵で暗号化した共通鍵と、前記ファイルのIDと、前記申請元となる社外ユーザを示す情報とを、前記所定のサーバに送信する
    ことを特徴とするファイル操作管理方法。
  6. 社内ユーザが使用する社内クライアント端末と、
    社外ユーザが使用する社外クライアント端末と、
    前記社外クライアント端末から、共通鍵で暗号化されたファイルに対する操作の申請を示す申請情報を受け付け、前記申請情報と前記申請に対する前記社内クライアント端末の応答状況とを記憶する受付サーバと、
    前記申請があった旨を前記受付サーバから通知された社内クライアント端末に対して認証を行う認証サーバとを備えるファイル操作管理システムに適用されるファイル操作管理方法であって、
    前記社外クライアント端末が、
    前記共通鍵で暗号化されたファイルであって、前記認証サーバの公開鍵で暗号化された前記共通鍵が付加されているファイルを保持し、
    前記申請情報として、前記共通鍵による暗号化の対象となったファイルのIDと、前記暗号化されたファイルに対する操作の申請先となる社内ユーザを示す情報と、申請元となる社外ユーザを示す情報と、前記社外クライアント端末の公開鍵とを含む申請情報を前記受付サーバに送信し、
    前記受付サーバが、
    前記申請情報と前記申請に対する前記社内クライアント端末の応答状況とを記憶し、
    前記社外クライアント端末から前記申請情報を受信した時に、前記申請先となる社内ユーザの社内クライアント端末に対して、前記社外クライアント端末の公開鍵と、前記ファイルのIDと、前記申請元となる社外ユーザを示す情報とを送信し、
    前記社内クライアント端末が、
    前記社外クライアント端末の公開鍵と、前記ファイルのIDと、前記申請元となる社外ユーザを示す情報とを、前記受付サーバから受信した場合に、前記社外ユーザから前記ファイルに対する操作の申請の申請があった旨を表示し、
    当該社内クライアント端末を使用する前記社内ユーザから申請に対する承認が入力された場合に、前記認証サーバに対して、前記社内クライアント端末の公開鍵と、前記認証サーバの公開鍵で暗号化された前記共通鍵と、前記社内ユーザのアカウント情報とを送信し、
    前記認証サーバが、
    前記社内クライアント端末から、前記社内クライアント端末の公開鍵と、前記認証サーバの公開鍵で暗号化された前記共通鍵と、前記社内ユーザのアカウント情報とを受信した場合に、前記社内ユーザに対する認証を行い、認証に成功した場合に、前記共通鍵を前記認証サーバの秘密鍵で復号し、復号した共通鍵を前記社内クライアント端末の公開鍵で暗号化し、前記社内クライアント端末の公開鍵で暗号化した共通鍵を、前記社内クライアント端末に送信し、
    前記社内クライアント端末が、
    前記社内クライアント端末の公開鍵で暗号化した共通鍵を受信した場合に、前記社内クライアント端末の秘密鍵で前記共通鍵を復号し、復号した共通鍵を前記社外クライアント端末の公開鍵で暗号化し、前記社外クライアント端末の公開鍵で暗号化した共通鍵と、前記ファイルのIDと、前記申請元となる社外ユーザを示す情報とを、前記受付サーバに送信し、
    前記受付サーバが、
    前記社内クライアント端末から、前記社外クライアント端末の公開鍵で暗号化した共通鍵と、前記ファイルのIDと、前記申請元となる社外ユーザを示す情報とを受信した時に、前記申請に対する前記社内クライアント端末の応答状況として、承認されたこと示す情報と、前記社外クライアント端末の公開鍵で暗号化した共通鍵とを記憶し、
    前記社外クライアント端末が、
    前記申請に対する前記社内クライアント端末の応答状況の確認要求を前記受付サーバに送信し、
    前記受付サーバが、
    前記確認要求を受信した場合に、前記応答状況を確認し、承認されたこと示す情報を記憶している場合には、前記社外クライアント端末の公開鍵で暗号化した共通鍵を、前記社外クライアント端末に送信し、
    前記社外クライアント端末が、
    前記社外クライアント端末の公開鍵で暗号化した共通鍵を受信した場合に、前記社外クライアント端末の秘密鍵で前記共通鍵を復号し、復号した共通鍵で前記暗号化されたファイルを復号し、
    前記社外ユーザの指示に従って、復号されたファイルを操作する
    ことを特徴とするファイル操作管理方法。
  7. 共通鍵で暗号化されたファイルには、社内ユーザを示す情報と、当該社内ユーザが行える操作の内容を示す権限情報と、当該社内ユーザが社外ユーザにファイルを共有させる権限を有しているか否かを示す情報とを含む権利ポリシが付加され、
    社内クライアント端末が、
    当該社内クライアント端末を使用する社内ユーザから申請に対する承認が入力された場合に、認証サーバに対して、前記認証サーバの公開鍵で暗号化された前記共通鍵と、前記権利ポリシのIDと、前記社内ユーザのアカウント情報とを送信し、
    前記認証サーバが、
    認証に成功した場合に、
    前記権利ポリシのIDに基づいて、権利ポリシを特定し、当該権利ポリシが、認証された社内ユーザの情報を含み、かつ、当該社内ユーザが社外ユーザにファイルを共有させる権限を有していることを定めていることを条件に、前記共通鍵を前記認証サーバの秘密鍵で復号し、復号した共通鍵を前記社内クライアント端末の公開鍵で暗号化し、前記社内クライアント端末の公開鍵で暗号化した共通鍵を、前記社内クライアント端末に送信する
    請求項6に記載のファイル操作管理方法。
  8. 社内クライアント端末が、
    前記社内クライアント端末の公開鍵で暗号化した共通鍵を受信した場合に、前記社内クライアント端末の秘密鍵で前記共通鍵を復号し、復号した共通鍵を社外クライアント端末の公開鍵で暗号化し、前記社外クライアント端末の公開鍵で暗号化した共通鍵と、ファイルのIDと、前記ファイルに付加されている権利ポリシが定める権限情報または前記社内クライアント端末を使用する社内ユーザが定めた権限情報と、申請元となる社外ユーザを示す情報とを、受付サーバに送信し、
    前記受付サーバが、
    前記社内クライアント端末から、前記社外クライアント端末の公開鍵で暗号化した共通鍵と、前記ファイルのIDと、権限情報と、前記申請元となる社外ユーザを示す情報とを受信した時に、申請に対する前記社内クライアント端末の応答状況として、承認されたこと示す情報と、前記社外クライアント端末の公開鍵で暗号化した共通鍵と、前記権限情報とを記憶し、
    前記社外クライアント端末から確認要求を受信した場合に、前記応答状況を確認し、承認されたこと示す情報を記憶している場合には、前記権限情報と、前記社外クライアント端末の公開鍵で暗号化した共通鍵とを、前記社外クライアント端末に送信し、
    前記社外クライアント端末が、
    前記権限情報が許容する操作の内容の範囲内で、復号されたファイルを操作する
    請求項7に記載のファイル操作管理方法。
JP2018066446A 2018-03-30 2018-03-30 ファイル操作管理システムおよびファイル操作管理方法 Active JP7000961B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018066446A JP7000961B2 (ja) 2018-03-30 2018-03-30 ファイル操作管理システムおよびファイル操作管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018066446A JP7000961B2 (ja) 2018-03-30 2018-03-30 ファイル操作管理システムおよびファイル操作管理方法

Publications (2)

Publication Number Publication Date
JP2019179960A JP2019179960A (ja) 2019-10-17
JP7000961B2 true JP7000961B2 (ja) 2022-01-19

Family

ID=68278989

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018066446A Active JP7000961B2 (ja) 2018-03-30 2018-03-30 ファイル操作管理システムおよびファイル操作管理方法

Country Status (1)

Country Link
JP (1) JP7000961B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024166302A1 (ja) * 2023-02-09 2024-08-15 日本電気株式会社 ファイル共有システム、ファイル共有方法、情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014167675A (ja) 2013-02-28 2014-09-11 Nec Corp 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム
JP2015130028A (ja) 2014-01-07 2015-07-16 日本電気株式会社 代行ログイン装置、端末、制御方法およびプログラム
US20170111336A1 (en) 2015-10-14 2017-04-20 FullArmor Corporation Resource access system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014167675A (ja) 2013-02-28 2014-09-11 Nec Corp 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム
JP2015130028A (ja) 2014-01-07 2015-07-16 日本電気株式会社 代行ログイン装置、端末、制御方法およびプログラム
US20170111336A1 (en) 2015-10-14 2017-04-20 FullArmor Corporation Resource access system and method

Also Published As

Publication number Publication date
JP2019179960A (ja) 2019-10-17

Similar Documents

Publication Publication Date Title
US9137017B2 (en) Key recovery mechanism
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US8059818B2 (en) Accessing protected data on network storage from multiple devices
JP3776619B2 (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
JP4334580B2 (ja) 鍵管理システム及び鍵管理方法
US11943350B2 (en) Systems and methods for re-using cold storage keys
US20100017599A1 (en) Secure digital content management using mutating identifiers
US10805071B2 (en) Method and system for protecting and sharing digital data between users in a network
JP2013243553A (ja) サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
JP2010045744A (ja) 文書データ暗号化方法及び文書データ暗号化システム
KR101648364B1 (ko) 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
US20160315915A1 (en) Method for accessing a data memory of a cloud computer system using a modified domain name system (dns)
JP2001237872A (ja) メール装置
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP5162396B2 (ja) ストレージサービスシステム及びファイル保護プログラム
JP6885150B2 (ja) ファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラム
JP2006039740A (ja) 通信装置
JP2006270718A (ja) 暗号通信システムと方法、及びプログラム
WO2009153974A1 (ja) データ管理システム、データ管理方法、およびコンピュータプログラム
JP6864884B2 (ja) 暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211207

R150 Certificate of patent or registration of utility model

Ref document number: 7000961

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150