JP2009093670A - File security management system, authentication server, client device, program and recording medium - Google Patents
File security management system, authentication server, client device, program and recording medium Download PDFInfo
- Publication number
- JP2009093670A JP2009093670A JP2008308488A JP2008308488A JP2009093670A JP 2009093670 A JP2009093670 A JP 2009093670A JP 2008308488 A JP2008308488 A JP 2008308488A JP 2008308488 A JP2008308488 A JP 2008308488A JP 2009093670 A JP2009093670 A JP 2009093670A
- Authority
- JP
- Japan
- Prior art keywords
- file
- user
- authentication
- information
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、デジタルコンテンツを記録したファイルの不正利用を防止するセキュリティー管理システム、認証サーバ、クライアント装置ならびにプログラムおよび記録媒体に関するものであり、特に、クライアント装置と、該クライアント装置が利用者と利用者に許可する利用権限を設定して作成した暗号化ファイルを利用する利用者の認証を行い、その暗号化ファイルを復号化するための鍵情報の管理を行う認証サーバとから構成されるファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体に関するものである。 The present invention relates to a security management system, an authentication server, a client device, a program, and a recording medium that prevent unauthorized use of a file in which digital content is recorded. In particular, the client device and the client device are a user and a user. Security of a file consisting of an authentication server that authenticates users who use encrypted files created by setting permission to use and manages key information for decrypting the encrypted files The present invention relates to a management system, an authentication server, a client device, a program, and a recording medium.
近年の情報処理技術および通信ネットワーク技術の発展にともない、文書、図形、画像、データベースなど様々なデジタルコンテンツ(以下デジタル情報という)をネットワーク経由で販売したり、企業内の組織やプロジェクトに属する複数の人々がファイル形式で作成したデジタル情報を相互に利用しながら業務を進めたりすることが一般的になってきている。 With the development of information processing technology and communication network technology in recent years, various digital contents such as documents, graphics, images, and databases (hereinafter referred to as digital information) are sold via a network, or a plurality of organizations or projects belonging to a company. It is becoming common for people to work while using digital information created in file format.
しかしながら、これらのデジタル情報は複製が容易であり、かつ、何度も複製を重ねても情報の劣化がなく、正当な利用権限を取得せずに不正に複製物を作成し、利用することが容易であるという問題が存在する。また、企業内のデジタル情報には秘密性の高い情報も多く存在し、企業内のネットワークに不正に侵入して秘密情報を盗み出す行為も可能であり、企業内の関係者が秘密情報を複製して外部に持ち出すことも容易であるという問題点が存在する。更に、これらのデジタル情報をインターネットなどの通信ネットワークを介して関係者間で送受信する際に、第3者が当該デジタル情報をネットワークから盗み出す行為も一定の知識を持っていれば可能であるという問題点も存在する。 However, these digital information can be easily copied, and even if the copy is repeated many times, the information does not deteriorate, and it is possible to illegally create a copy and use it without obtaining proper use rights. There is a problem that it is easy. In addition, there is a lot of highly confidential information in the digital information in the company, and it is also possible to illegally infiltrate the network in the company and steal the secret information. Therefore, there is a problem that it can be taken out easily. Furthermore, when such digital information is transmitted / received between related parties via a communication network such as the Internet, it is possible that a third party can steal the digital information from the network if it has certain knowledge. There are also points.
このような問題点に対処するために様々な技術が開発されており、なかでもデジタル情報の暗号化技術が多く採用されている。そのための暗号アルゴリズムも種々開発されており、一般的に広く用いられている暗号化技術は、通常の平文を容易に解読できない暗号文に変換したり、元に戻したりする。暗号化/復号化(平文化ともいう)の変換は暗号鍵によって制御される暗号アルゴリズムによって実行される。 Various techniques have been developed to deal with such problems, and among them, a digital information encryption technique is often used. Various encryption algorithms have been developed for this purpose, and generally widely used encryption techniques convert normal plaintext into ciphertext that cannot be easily decrypted or restore it to its original state. Encryption / decryption (also called plain culture) conversion is performed by an encryption algorithm controlled by an encryption key.
代表的な暗号化方式として非対称公開鍵暗号といわれる方式がある。この公開鍵暗号方式は、各人(あるいは各端末)が、暗号化鍵と平文化鍵を一対ずつ作成し、暗号化鍵を公開(公開鍵ともいわれる)し、平文化鍵を秘密(秘密鍵ともいわれる)に保持する方式である。A宛に暗号文を送信したい人は、誰でもAが公開した公開鍵(暗号鍵)を用いて、平文を暗号文に変換するのである。その暗号文は秘密鍵(平文化鍵)を持つ受信者Aのみが平文化できる。したがって、この方式では鍵を配送する必要がない。 There is a method called asymmetric public key encryption as a typical encryption method. In this public key cryptosystem, each person (or each terminal) creates a pair of encryption key and plain culture key, discloses the encryption key (also called public key), and secrets the plain culture key (secret key). (Also called). Anyone who wants to send a ciphertext to A converts a plaintext into a ciphertext using a public key (encryption key) disclosed by A. Only the receiver A having the secret key (plain culture key) can plainly understand the ciphertext. Therefore, it is not necessary to distribute the key with this method.
また、暗号化と復号化時に共通な共通鍵を用いた非対象暗号系方式を採用し、暗号化されたデジタル情報と同時に暗号化した共通鍵をユーザに送り、共通鍵を知っているユーザのみが解読できるシステムを採用する方法も有る。更に、デジタル署名といわれる方式も知られており、この方式では、情報の秘匿と認証が同時に行われる。すなわち、送信者は、自己の秘密の平文化鍵で暗号化し、さらに、受信者の公開鍵で暗号化して送信する。受信者は、自己の秘密鍵で平文化し、さらに、送信者の公開鍵で平文化する。 In addition, a non-target encryption system using a common key that is common for encryption and decryption is adopted, and the encrypted common key is sent to the user at the same time as the encrypted digital information, and only users who know the common key. There is also a method of adopting a system that can decipher. Furthermore, a method called a digital signature is also known. In this method, information concealment and authentication are performed simultaneously. That is, the sender encrypts with his / her secret plain culture key, and further encrypts with the receiver's public key and transmits. The receiver does a plain culture with his private key, and further plains with the sender's public key.
しかしながら、これらの暗号アルゴリズムを用いてデジタル情報を暗号化する方式を採用した場合、共通鍵を利用する方法であっても、また公開鍵と秘密鍵を利用する方法であっても暗号化や平文化に必要になる鍵の管理が重要な問題である。すなわち、デジタル情報を記録したファイルの作成者、利用者の認証と、両者間で受け渡す暗号化したファイルと鍵の管理が適正になされないと、ファイルすなわちデジタル情報のセキュリティーを保つことはできない。 However, when a scheme for encrypting digital information using these encryption algorithms is adopted, encryption or plaintext can be used regardless of whether the method uses a common key or a method that uses a public key and a private key. Key management required for culture is an important issue. In other words, the security of the file, that is, the digital information cannot be maintained unless authentication of the creator and user of the file in which the digital information is recorded and management of the encrypted file and key transferred between the two are not properly performed.
例えば、図14に示すように、(I)作成者Aがデジタルコンテンツを記録したファイルを作成し、これを暗号化して利用者Bに利用許可する場合、作成者Aは、(III)暗号化した暗号化ファイルCを利用者Bにネットワークその他の手段を介して送る。この時、(IV)暗号化ファイルを復号化するための鍵Dを別ルートで利用者Bに伝える方法がある。利用者Bは、受け取った暗号化ファイルを別ルートで受け取った鍵Dにより復号化することによって、作成者Aが作成したファイルを復元して利用することができる。また、作成者Aは(II)鍵を自身で管理する。このような方式では、(V)利用者Bの手元には、鍵Dが残り、また、復号化したファイル情報も残すことができる。従って、利用者Bの手元から鍵や復号化したファイルが悪意の第3者に流出する危険性を排除することができない。これは、公開鍵と秘密鍵を用いる暗号化方式でも基本的には同じであり、秘密鍵が最初から利用者Bの手元にあるだけの相違である。 For example, as shown in FIG. 14, when (I) creator A creates a file in which digital content is recorded and encrypts the file and permits use to user B, creator A uses (III) encryption. The encrypted file C is sent to the user B via the network or other means. At this time, there is (IV) a method of transmitting the key D for decrypting the encrypted file to the user B by another route. The user B can restore and use the file created by the creator A by decrypting the received encrypted file with the key D received by another route. The creator A manages the (II) key by itself. In such a system, (V) the key D remains at the hand of the user B, and the decrypted file information can also remain. Therefore, it is impossible to eliminate the risk that a key or a decrypted file will be leaked from the hand of user B to a malicious third party. This is basically the same in the encryption method using the public key and the secret key, and is the difference that the secret key is at hand of the user B from the beginning.
そこで、個々のユーザであるファイルの作成者、利用者との間に第3者機関である鍵センターを介在させ、鍵センターで各ユーザの個人認証をとった上で、ファイル作成者から利用者への鍵の通信を仲介する電子認証方式が下記の特許文献1に開示されている。すなわち、特許文献1に開示された電子認証方式は、個々のユーザとの間に鍵センターなる認証機関を設けたものであり、(I)ユーザはそれぞれ個人認証のための情報を鍵センターに登録しておく。(II)ユーザA(ファイル作成者)がユーザB(ファイル利用者)にファイルを送る場合、Aは鍵センターにB宛の通信用鍵(暗号化した鍵)を送る。(III)ユーザAは通信用鍵で暗号化したファイルをユーザBに送る。(IV)鍵センターはユーザBと通信してユーザBの認証をとる。(V)鍵センターはユーザBの認証がOKであればAから預かったB宛の通信用鍵をBに送る。(VI)ユーザBは鍵センターから送られた通信用鍵を使ってAから受信したファイル(通信用鍵で暗号化された)を復号化する。という手順をとるものである。
Therefore, a key center, which is a third party organization, is interposed between the file creator and users who are individual users, and after the individual authentication of each user at the key center, the file creator to the user An electronic authentication method that mediates communication of a key to is disclosed in
しかしながら、上記特許文献1に開示された電子認証方式では、ファイル作成者とファイル利用者との間に鍵センターを介在させ、鍵センターがユーザ認証をとった上で、ファイル作成者から預かった鍵(暗号化ファイルを復号化するための鍵)をファイル利用者に送るものであり、ユーザ認証のステップが間に入ることによりセキュリティー機能は多少向上するものの、利用者の手元に鍵および復号化されたファイルが残るため、図14で説明した問題を本質的に解決していないという問題点が存在する。
However, in the electronic authentication method disclosed in
本願の発明者は、上記の問題点を解消すべく種々検討を重ねた結果、クライアント装置間に認証サーバを介在させること、クライアント装置は専用ビュワーで認証サーバと通信すること、暗号化ファイルに利用者とその利用権限情報を設定すること、利用者は専用ビュワー上で利用権限の範囲内の操作のみが行えるようにすること、を満たすようにファイルのセキュリティーシステムを構成することによって上記問題点を解決できることを見出し、本発明を完成するに至ったものである。 The inventor of the present application has conducted various studies to solve the above problems, and as a result, an authentication server is interposed between the client devices, the client device communicates with the authentication server using a dedicated viewer, and is used for an encrypted file. By setting the file security system so that the user and the usage authority information can be set, the user can only perform operations within the scope of the usage authority on the dedicated viewer, the above problem can be solved. The present inventors have found that this can be solved and have completed the present invention.
すなわち、本発明は、上記の問題点を解消することを課題とし、クライアント装置と、クライアント装置が利用者と利用者に許可する利用権限を設定して作成した暗号化ファイルを利用する利用者の認証を行い、その暗号化ファイルを復号化するための鍵情報の管理を行う認証サーバとから構成されるファイルのセキュリティー管理システムにおいて、セキュリティー機能を向上したシステムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体を提供することを目的とするものである。 That is, the present invention has an object to solve the above-described problems, and the client device and the user who uses the encrypted file created by setting the usage authority permitted by the client device to the user and the user are used. In a file security management system comprising an authentication server that performs authentication and manages key information for decrypting the encrypted file, the system and authentication server, client device, program, and recording with improved security functions The purpose is to provide a medium.
また、本セキュリティーシステムの顧客の間で互いのユーザ情報を公開することなく相互に本セキュリティーサービスを利用できることが好ましい。あるいは、本セキュリティーサービスの顧客とサービス未加入の第3者との間で本セキュリティーサービスを利用できればなお利便性を向上することができる。このため、本発明は、顧客の枠を超えてファイルの暗号化、暗号化ファイルの利用を可能としたファイルのセキュリティーシステムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体を提供することを第2の目的とする。 Moreover, it is preferable that this security service can be mutually used between customers of this security system without disclosing each other's user information. Alternatively, if the security service can be used between a customer of the security service and a third party who has not subscribed to the service, the convenience can be further improved. For this reason, the present invention provides a file security system and an authentication server, a client device, a program, and a recording medium that enable file encryption and use of the encrypted file beyond the boundaries of the customer. Objective.
前記課題を解決するために、本願の請求項1に係る発明は、認証サーバとネットワークを介して接続される専用ビュワーを有する複数のクライアント装置で構成されるファイルのセキュリティー管理システムにおいて、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置と、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとからなることを特徴とする。
In order to solve the above-mentioned problem, the invention according to
When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting A client device comprising authentication registration means for registering the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. A client device comprising decryption means for decrypting the received encrypted file;
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, key information for decrypting the encrypted file, and an encrypted file registered from the client device. A file management database storing identification information, user and usage authority information, and an authentication means for authenticating a user and the set user by referring to the database based on an authentication request from a client device The authentication server includes an authentication server that transmits usage authority information and key information set for the encrypted file to the client device when the authentication result is affirmative.
また、本願の請求項2に係る発明は、ネットワークを介して接続される専用ビュワーを有する複数のクライアント装置に接続され、ファイルのセキュリティー管理の認証を行う認証サーバにおいて、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置との間で通信し、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信することを特徴とする。
The invention according to
When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting A client device comprising authentication registration means for registering the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. Communicating with a client device comprising decryption means for decrypting the received encrypted file,
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, key information for decrypting the encrypted file, and an encrypted file registered from the client device. A file management database storing identification information, user and usage authority information, and an authentication means for authenticating a user and the set user by referring to the database based on an authentication request from a client device If the authentication result is affirmative, the use authority information and key information set for the encrypted file are transmitted to the client device.
また、本願の請求項3に係る発明は、ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置との間で通信する認証サーバを構成するコンピュータに、
クライアント装置からの認証要求に基づいて、ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースとを参照し、ユーザおよび前記設定された利用者の認証を行う認証手段としての機能を実行させ、
認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する機能を実行させることを特徴とするプログラムである。
In the invention according to
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. In a computer constituting an authentication server that communicates with a client device having a decrypting means for decrypting the received encrypted file,
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered based on an authentication request from a client device, key information for decrypting the encrypted file, and Executes a function as an authentication means for authenticating a user and the set user by referring to the file management database storing the identification information of the encrypted file registered from the client device, the user and the usage authority information Let
When the authentication result is affirmative, the program executes a function of transmitting usage authority information and key information set for the encrypted file to the client device.
本願の請求項4に係る発明は、ファイルのセキュリティー管理の認証を行う認証サーバにネットワークを介して接続される専用ビュワーを有するクライアント装置において、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとの間で通信し、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段と、を備えたことを特徴とする。
The invention according to
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, key information for decrypting the encrypted file, and an encrypted file registered from the client device. A file management database storing identification information, user and usage authority information, and an authentication means for authenticating a user and the set user by referring to the database based on an authentication request from a client device Provided, if the authentication result is affirmative, communicate with the authentication server that transmits the usage right information and key information set for the encrypted file to the client device,
When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting A client device comprising authentication registration means for registering the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. And decrypting means for decrypting the received encrypted file.
また、本願の請求項5に係る発明は、ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとの間で通信するクライアント装置を構成するコンピュータに、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段としての機能を実行させ、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段と、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段としての機能を実行させることを特徴とするプログラムである。
The invention according to claim 5 of the present application provides an authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, and key information for decrypting the encrypted file, A file management database that stores identification information of encrypted files registered from the client device, user and usage authority information, and a user and the setting by referring to the database based on an authentication request from the client device An authentication means for authenticating the user, and when the authentication result is affirmative, an authentication server for transmitting the usage authority information and key information set for the encrypted file to the client device. To the computer that constitutes the client device that communicates between
When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting The function as an authentication registration means to register the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication request means for requesting authentication from the authentication server via the dedicated viewer, the use authority information and the key information transmitted from the authentication server via the dedicated viewer, A program for executing a function as decryption means for decrypting a received encrypted file.
請求項1に係る発明においては、ファイル作成者(作成者側クライアント装置)は、専用ブラウザを用いて暗号化するファイルを設定し、暗号化したファイルを利用する利用者および利用者に許可する利用権限を設定してこれを認証サーバに登録する。暗号化ファイルを受け取った利用者(利用者側クライアント装置)は専用ビュワーを用いて認証サーバの認証を受け、認証サーバが専用ビュワー上で該利用者に許可された利用権限の範囲内で暗号化ファイルの復号化、利用を行わせる。従って、利用者の手元に復号化の鍵情報が残ることがなく、また、利用者に復号化したファイルの閲覧権限しか与えられていない場合には利用者の手元に複合化したファイルも残ることがないため、セキュリティー機能は格段に向上する。また、認証サーバは、利用者から認証要求に対して、また、認証結果が否定であった場合には、ファイル作成者および/またはシステム管理者に警告を送るから、関係者が直ちに原因を調査することができるようになる。このため、認証サーバには、作成者が登録暗号化ファイルの利用者、利用権限の認証履歴を保存する認証履歴データベースを備えることが好ましい。
In the invention according to
また、ファイル作成者はファイルの利用を許可する利用者およびその利用権限を設定して認証サーバに登録し、認証サーバはその利用権限の範囲内で利用者にファイルを利用させるものであるから、例えば、利用者への利用権限を復号化したファイルの閲覧のみ、保存を許可、編集保存を許可など複数の権限レベルを設定しておくことで、必要な利用者に必要な権限レベルを与えることができ、また、閲覧のみの権限レベルであっても、更に閲覧回数、閲覧有効期限などの詳細権限を設定できるようになせば、最小の閲覧権限を設定しておくことによって、他人が利用者になりすまして認証サーバの認証を得るようなことがあっても被害を最小限に抑えることができる。 In addition, the file creator sets the user who is allowed to use the file and its usage authority and registers it in the authentication server, and the authentication server allows the user to use the file within the scope of the usage authority. For example, by setting multiple authority levels, such as only allowing viewing of files decrypted from the authority to use the user, allowing saving, allowing editing and saving, etc., the necessary authority level can be given to the required user Even if the authority level is only for browsing, if you can set detailed authority such as the number of times of browsing and expiry date, you can set the minimum browsing authority so that others can Even if the authentication server is authenticated and the authentication server is authenticated, the damage can be minimized.
請求項2に係る発明においては、請求項1に係る発明を構成する認証サーバを提供することができる。また、請求項3に係る発明においては、請求項2に係る発明の認証サーバを構成するコンピュータを機能させるプログラムを提供することができる。請求項4に係る発明においては、請求項1に係る発明を構成するクライアント装置を提供することができる。また、請求項5に係る発明においては、請求項4に係る発明のクライアント装置を構成するコンピュータを機能させるプログラムを提供することができる。
In the invention which concerns on
以下、本発明の具体例を実施例及び図面を用いて詳細に説明する。図1は、本発明の実施例1に係るファイルのセキュリティー管理システムの基本的機能を示す概念図であり、、図2は、実施例1に係るファイルのセキュリティー管理システムの構成を示すブロック図である。図3は、図2のシステムにおけるファイル作成者側クライアント装置と認証サーバの処理手順を示すフローチャートであり、図4は図2のシステムにおけるファイル利用者側クライアント装置と認証サーバの処理手順を示すフローチャートである。
図5は、本発明の実施例2に係るファイルのセキュリティー管理システムの構成を示すブロック図である。
図6は、本発明の実施例3に係るファイルのセキュリティー管理システムの実施例3の構成を示すブロック図である。図7は、実施例3における認証情報DB22と個人アドレス帳DB40の構成を示す模式図であり、図8は、実施例3における個人アドレス帳DB40への登録手順を示すフローチャートである。図9は、実施例3における認証サーバへのログイン画面の構成を示す図であり、図10は、実施例3におけるファイル作成者側クライアント装置と認証サーバの処理手順を示すフローチャートである。図11は、図10の手順において専用ビュワーに表示される操作画面の一例を示す模式図である。図12は、実施例3におけるファイル利用者側クライアント装置と認証サーバの処理手順を示すフローチャートでり、図13は、ファイル利用者が認証サーバのサービスに加入していない場合における利用者側クライアント装置と認証サーバの処理手順を示すフローチャートである。
Hereinafter, specific examples of the present invention will be described in detail with reference to examples and drawings. 1 is a conceptual diagram illustrating basic functions of a file security management system according to a first embodiment of the present invention, and FIG. 2 is a block diagram illustrating a configuration of the file security management system according to the first embodiment. is there. FIG. 3 is a flowchart showing a processing procedure of the file creator side client device and the authentication server in the system of FIG. 2, and FIG. 4 is a flowchart showing a processing procedure of the file user side client device and the authentication server in the system of FIG. It is.
FIG. 5 is a block diagram showing the configuration of the file security management system according to the second embodiment of the present invention.
FIG. 6 is a block diagram showing the configuration of the third embodiment of the file security management system according to the third embodiment of the present invention. FIG. 7 is a schematic diagram illustrating configurations of the
本発明の実施例1に係るファイルのセキュリティー管理システムは、図1の概念図に示すように、作成者Aが(I)デジタルコンテンツを記録したファイルを作成し、これを暗号化して利用者Bに利用許可する場合、作成者Aは、専用ビュワーを用いて認証サーバ20にログインし、暗号化するファイルを指定するとともに、そのファイルの利用を許可する利用者Bと利用権限、例えば、利用者Bには一度だけの閲覧のみを許可するなどの利用権限を設定してファイルを暗号化する。そして、(II)認証サーバ20に暗号化したファイルの識別情報(ファイル名など)と利用者および利用権限情報と、暗号化ファイルCを復号化するための鍵情報Dを送信し、認証サーバ20はこれらの情報をデータベースに登録する。そして、(III)作成者Aは、利用者Bに電子メールその他の手段で暗号化ファイルCを送る。
In the file security management system according to the first embodiment of the present invention, as shown in the conceptual diagram of FIG. 1, the creator A creates (I) a file in which digital content is recorded, and encrypts the file to create a user B When authorizing use, the creator A logs into the
認証サーバ20に登録する鍵情報Dは本システムが採用する暗号化方式により異なり、また、作成者Aがファイルを暗号化する際に認証サーバ20が鍵を発行する方式を採用することもでき、この場合、作成者Aから認証サーバ20に鍵情報Dを送る必要はない。
The key information D registered in the
利用者Bは、(IV)受け取った暗号化ファイルCを利用する場合、専用ビュワーを用いて認証サーバ20にログインして認証を求める。認証サーバ20には利用者Bや作成者Aなどのユーザを認証するためのユーザ認証データベースがあり、また、作成者Aが登録した暗号化ファイルの識別情報、その暗号化ファイルCに対して設定した利用者および利用権限情報、鍵情報Dを記憶するファイル管理データベースがあり、各データベースを参照して(V)利用者Bのユーザおよび利用者認証がとれれば、該当する暗号化ファイルCに対して登録された利用権限情報と鍵情報Dを利用者側のクライアント装置の専用ビュワーに渡す。
When using the received encrypted file C (IV), the user B logs in to the
(VI)利用者Bは、これによって専用ビュワー上で暗号化ファイルを復号化することができ、その復号化されたファイルを利用することができる。利用者に許可された権限がファイルの閲覧のみの場合、認証サーバ20から利用者Bのクライアント装置に送られた利用権限情報に従って専用ビュワーの操作が制限され、印刷ボタンやファイル保存ボタン、上書き保存ボタンなどの機能は無効にされるため利用者の手元には復号化されたファイルを残すことはできない。同様に復号化の鍵情報Dは専用ビュワーによって暗号化ファイルCの復号化に使われるだけであって、利用者Bが暗号化ファイルCの復号化操作に関与することもなく、また利用者Bがこの鍵情報Dをクライアント装置に保存する操作を行うこともできない。従って利用者Bの手元から復号化されたファイルCや鍵情報Dが流出する危険を防止することができる。
(VI) User B can thereby decrypt the encrypted file on the dedicated viewer, and can use the decrypted file. When the user is authorized only to view the file, the operation of the dedicated viewer is restricted according to the usage right information sent from the
また、図1には図示していないが、認証サーバ20は、利用者Bの認証結果が否定であった場合には、何らかの不都合が生じているものであり、ファイル作成者Aおよび/または管理者に警告情報を送る。警告を送る管理者は、本システム全体の管理を行うシステム管理者やファイル作成者Aや利用者Bが属する企業内のネットワーク管理者、あるいは、IT環境監査を担当する部署の管理者などである。これにより関係者は不都合の原因を調査することができる。このため、認証サーバ20には認証履歴を保存する認証履歴データベースを備えることが好ましい。
Although not shown in FIG. 1, the
図2は、本発明に係るファイルのセキュリティー管理システムの構成を示すブロック図である。図2に示すように本発明に係るファイルのセキュリティー管理システム10は、認証サーバ20とクライアント装置30a、30b等がネットワークを介して接続される構成になっている。図2の場合、認証サーバ20はASP提供業者(Application Service Provider)が運営し、顧客Xに対してセキュリティー管理システムのアプリケーションを提供する形態を表している。このため、クライアント装置30a、30bはLANなどのイントラネット12に接続され、インターネット14を介して認証サーバ20に接続される構成としている。イントラネット12とインターネット14の間にはファイヤーウォールを設けたゲートウェイ(図示省略)が介在する。本システムはこのような形態に限らず、1顧客内にクローズしたシステムとして運用することもでき、その場合は認証サーバ20とクライアント装置30a、30bがイントラネット12に接続された構成になる。
FIG. 2 is a block diagram showing the configuration of the file security management system according to the present invention. As shown in FIG. 2, the file
認証サーバ20には、サーバプログラム21がインストールされており、クライアント装置30a、30bを使用するユーザ(ファイル作成者Aや暗号化ファイルの利用者B)が登録したユーザID、パスワードなどの認証情報を記憶した認証情報データベース(認証情報DB)22、暗号化ファイルの識別情報(ファイル名)毎に後述の利用者および利用権限の情報を記憶するファイル管理データベース(ファイル管理DB)23、ユーザ(クライアント装置)からの認証要求に対する認証の履歴を記憶する認証履歴データベース(認証履歴DB)24を有している。
A
認証サーバ20を構成するコンピュータはサーバプログラム21により、認証手段25、警告送信手段26、バージョン検査手段27、データベース制御手段28の機能を実行する。なお、インターネット14を介してクライアント装置30a、30bと通信するための通信インタフェース機能などは図示を省略している。
The computer constituting the
クライアント装置30a、30bはファイルの作成者A、利用者Bなどのユーザが使用するものであって、同一の構成をしており、クライアントプログラム31がインストールされている。クライアント装置30a、30bを構成するコンピュータは、クライアントプログラム31により機能する専用ビュワー32を介して認証サーバ20と通信を行う。また、コンピュータは、クライアントプログラム31により認証登録手段34、認証要求手段35、暗号化手段36、復号化手段37の機能を実行する。これらの機能は、ファイルの作成者として利用する場合に使用される機能と、ファイルの利用者として利用する場合に使用される機能とがある。従って、クライアントプログラムをファイル作成者用とファイル利用者用とで別のプログラムとして提供することも可能である。
The client devices 30a and 30b are used by users such as file creator A and user B, have the same configuration, and have a client program 31 installed. Computers constituting the client devices 30 a and 30 b communicate with the
なお、イントラネット12、インターネット14を介して認証サーバ20と通信するための通信インタフェース機能などは図示を省略している。専用ビュワー32は特定のアプリケーションを実行するサーバ・クライアント間で通信し、クライアントから情報を入力してサーバに送り、あるいはサーバから受け取った情報を表示したり、印刷したりするためのものであり、ブラウザといわれることもある。以下の説明では、クライアント装置30aをファイルの作成者Aが使用し、クライアント装置30bをファイル(作成者Aが暗号化したファイル)の利用者Bが使用するものとして説明する。
A communication interface function for communicating with the
作成者Aがデジタルコンテンツを記録したファイルを作成し、これを暗号化して利用者Bに利用許可する場合、作成者Aはクライアント装置30aを使用し、専用ビュワー32を用いて認証サーバ20にログインし、暗号化するファイルを指定するとともに、そのファイルの利用を許可する利用者Bと利用権限、例えば、利用者Bには一度だけの閲覧のみを許可するなどの利用権限を設定してファイルを暗号化する。この場合、図示は省略するが、専用ビュワー画面にログイン画面が表示され、ユーザID、パスワード、暗号化するファイルの識別情報(ファイル名)を入力して認証サーバ20に送信する。
When creator A creates a file in which digital content is recorded and encrypts the file to permit use by user B, creator A uses client device 30a and logs in to
認証サーバ20が認証情報DB22を参照してユーザ認証を行い、ユーザ認証が得られる(認証結果が肯定である)と、作成者Aは、専用ビュワー32の利用者設定欄、利用権限設定欄に利用者Bおよび利用者Bに許可する利用権限を入力する。利用権限とは、例えば、利用者に暗号化ファイルの閲覧のみ許可、復号化したファイルの保存まで許可、復号化したファイルを更新して保存まで許可などの複数の権限レベルである。詳細設定画面で閲覧回数や利用可能期間を設定できるように構成するとなお好適である。
When the
指定したファイルの暗号化は、システムに採用されている暗号化方式に従って暗号化手段36により行われる。そして、認証登録手段34により、認証サーバ20に暗号化したファイルの識別情報(ファイル名など)と利用者および利用権限情報と、暗号化ファイルCを復号化するための鍵情報を登録する。また、作成者Aは、利用者Bに電子メールその他の手段で暗号化ファイルと暗号化ファイルの識別情報を送る。
The specified file is encrypted by the encryption means 36 according to the encryption method employed in the system. Then, the
認証サーバ20はクライアント装置30aから送信されたファイルの識別情報(ファイル名など)と利用者および利用権限情報と、暗号化ファイルCを復号化するための鍵情報とをファイル管理DB23に記憶する。ファイル管理DB23の検索キーはファイルの識別情報である。
The
利用者Bは、受け取った暗号化ファイルを利用する場合、クライアント装置30bを使用し、専用ビュワー32を用いて認証サーバ20にログインして認証要求手段35により認証を求める。この場合、専用ビュワー32の画面にログイン画面が表示され、ユーザID、パスワード、利用する暗号化ファイルの識別情報(ファイル名)を入力して認証サーバ20に送信する。
When using the received encrypted file, the user B uses the client device 30b, logs in to the
認証サーバ20は、クライアント装置30bから送信されたユーザID、パスワードなどの個人認証情報に基づいてデータベース制御手段28により認証情報DB22を参照して認証手段25により個人認証を行う。認証が得られると、ファイルの識別情報に基づいてファイル管理DB23から当該ファイルに登録された利用者Bおよび利用者Bに許可された利用権限情報、鍵情報を読み出す。この時、利用者Bと個人認証のユーザIDが不一致の場合には認証結果は否定でありその旨クライアント装置30bに通知する。また認証サーバ20は、警告送信手段26により認証がとれないファイルアクセスがあった旨の警告をファイル作成者Aや管理者に送信する。認証結果が肯定であると、クライアント装置30bに利用権限情報、鍵情報を送信する。
The
クライアント装置30bは、認証サーバ20から送られた利用権限情報、鍵情報を専用ビュワー32上で受け、専用ビュワー32は、鍵情報に基づいて復号化手段37を機能させて暗号化ファイルを復号化するとともに、利用者Bに許可された利用権限情報の範囲内での利用者Bの操作のみ有効とし、利用権限以外の利用者Bによる操作を無効とするように動作する。例えば、利用者Bに許可された利用権限が閲覧のみの場合、専用ビュワー32は、復号化されたファイルを利用者Bが表示させる表示ボタンの操作は有効とするが、表示したファイルを印刷する印刷ボタン、保存する保存ボタン、書込み操作する書込みボタン、書込みしたファイルを上書き保存する更新保存ボタンなどの操作を無効とする。
The client device 30b receives the usage authority information and key information sent from the
従って、利用者Bは、作成者Aの設定した利用権限の範囲内でのみ作成者Aから受け取った暗号化ファイルを利用することが可能となる。利用者Bに与えられた権限が閲覧のみの場合は復号化したファイルをクライアント装置30bに保存することはできず、また、鍵情報は専用ビュワー32上で暗号化ファイルを復号化するものであって、利用者Bは復号化の操作を意識する必要はない。専用ビュワー32は鍵情報を操作する復号化ボタンなどを有さず、利用者Bが鍵情報をクライアント装置30bに保存する操作もできない。これによって、復号化ファイルや鍵情報が利用者B以外の第三者に流出する可能性を低減することができセキュリティーを格段に向上することができる。
Therefore, the user B can use the encrypted file received from the creator A only within the usage authority set by the creator A. When the authority given to the user B is only browsing, the decrypted file cannot be stored in the client device 30b, and the key information is for decrypting the encrypted file on the
上記の処理手順において、利用者Bがクライアント装置30bを使用し、専用ビュワー32を起動して認証サーバ20にログインする際、該専用ビュワー32のバージョン情報を認証サーバ20に送信し、認証サーバ20はバージョン検査手段27で最新バージョンの専用ビュワーであるかを検査する。最新バージョンでない場合、認証サーバ20は、利用者Bに与えられた利用権限に更に制限を加えた利用権限情報をクライアント装置30bに送信する。例えば、利用権限が復号化したファイルの保存までを許可する権限であった場合、利用権限を更に制限して閲覧のみの利用権限にする。このようにすることにより、何らかの原因によって専用ビュワー32によるセキュリティーに穴(セキュリティーホール)が生じた場合に専用ビュワー32をバージョンアップして迅速に対応することができるようになる。
In the above processing procedure, when the user B uses the client device 30b to activate the
図3および図4は上述の処理手順を示すフローチャートであり、図3は、作成者Aのクライアント装置30aと認証サーバ20の処理手順を示すフローチャート、図4は、利用者Bのクライアント装置30bと認証サーバ20の処理手順を示すフローチャートである。
3 and 4 are flowcharts showing the above-described processing procedure, FIG. 3 is a flowchart showing the processing procedure of the client device 30a of the creator A and the
作成者Aがデジタルコンテンツを記録したファイルを作成し、これを暗号化して利用者Bに利用許可する場合、作成者Aはクライアント装置30aを使用し、先ず、ステップS10で利用者Aは、専用ビュワー32を起動し、ステップS11で認証サーバ20にログインする。すなわち、専用ビュワー32を起動するとログイン画面が表示され、その入力欄にユーザID、パスワードを入力して認証サーバ20に送信する。認証サーバ20が認証情報DB22を参照して登録されている認証情報(ユーザ情報)と照合し、作成者Aの個人認証を行い、認証がOKであると、作成者Aは、ステップS12で専用ビュワー32の次画面(図示せず)から暗号化するファイルを指定する入力を行う。次いで作成者Aは、ステップS13でそのファイルの利用を許可する利用者Bを入力し、ステップS14で利用者Bに許可する利用権限、例えば、利用者Bには一度だけの閲覧のみを許可するなどの利用権限を設定する。
When the creator A creates a file in which digital content is recorded, encrypts the file and permits the user B to use the file, the creator A uses the client device 30a. First, in step S10, the user A The
利用者Bを入力するにあたって、作成者Aは専用ビュワー32の参照ボタンを操作することによって、認証サーバ20の認証情報DB22を参照して登録されているユーザ情報から利用者を選択して設定することもできる。認証情報DB22が提供する参照情報は個々のユーザの他、グループ情報、例えば、特定の部、課、プロジェクトの構成員をグループ化して登録したグループ情報であってもよい。グループ情報を利用すれば、同一グループの複数人を一度に利用者として設定することができるようになる。
When inputting the user B, the creator A operates the reference button of the
次いで、クライアント装置30aは暗号化手段36により指定したファイルをステップS15で暗号化し、ステップS16で暗号化したファイルを保存し、暗号化ファイルの識別情報(ファイル名)をステップS17で認証サーバ20に送信し、ステップS18で利用者および利用権限の情報を送信し、ステップS19で暗号化ファイルを復号化するための鍵情報を送信する。
Next, the client device 30a encrypts the file specified by the encryption means 36 in step S15, stores the file encrypted in step S16, and stores the encrypted file identification information (file name) in the
認証サーバ20は、クライアント装置30aから送信された暗号化ファイルの識別情報(ファイル名)、利用者および利用権限の情報、暗号化ファイルを復号化するための鍵情報をステップS33〜35で受信し、ステップS36でファイル管理DB23に記憶する。そして、作成者AはステップS20で認証サーバ20からログアウトし、ステップS21で専用ビュワー32を終了させる。この後、作成者Aは保存した暗号化ファイルを利用者(ステップS13で設定した利用者B)に送信する。利用者Bへの暗号化ファイルの配信手段はネットワーク(電子メールなど)に限るものでなく、フロッピィディスクなどの媒体による配信であってもよい。
The
次に、図4のフローチャートを参照して利用者Bがクライアント装置30bを使用して作成者Aから受け取った暗号化ファイルを利用する手順を説明する。利用者Bは、ステップS40で受け取った暗号化ファイルを利用する場合、クライアント装置30bを使用し、ステップS41で専用ビュワー32を起動し、ステップS42で認証サーバ20にログインする。認証サーバ20が利用者Bの個人認証を行い、認証がOKであると、利用者Bは、ステップS43で専用ビュワー32の次画面(図示せず)から利用する暗号化ファイルの識別情報(ファイル名)を入力し、クライアント装置30bは認証要求手段35によりファイルの識別情報を認証サーバ20に送信し、ステップS44で認証サーバ20に利用者認証要求を送信する。
Next, a procedure in which the user B uses the encrypted file received from the creator A using the client device 30b will be described with reference to the flowchart of FIG. When using the encrypted file received in step S40, the user B uses the client device 30b, activates the
認証サーバ20は、ファイルの識別情報を受信すると、ステップS51でファイル管理DB23を参照し、該当するファイルに対して登録されている利用者および利用権限情報を読み出し、ステップS52で利用者Bと一致するか利用者認証処理を行う。ステップS53の利用者認証の結果、利用者Bと個人認証のユーザIDが不一致の場合には認証結果は否定(N0)であり、その旨クライアント装置30bに通知する。また認証サーバ20は、ステップS56でその認証履歴を認証履歴DB24に記録し、ステップS57で警告送信手段26により認証がとれないファイルアクセスがあった旨の警告をファイル作成者Aや管理者に送信する。
Upon receiving the file identification information, the
認証結果が肯定(YES)であると、認証サーバ20は、ステップS54、S55でクライアント装置30bに利用権限情報、鍵情報を送信する。クライアント装置30bは、ステップS45、S46で認証サーバ20から送られた利用権限情報、鍵情報を専用ビュワー32上で受け、専用ビュワー32は、ステッフS47で鍵情報に基づいて復号化手段37を機能させて暗号化ファイルを復号化する。そして利用者BはステップS48で復号化されたファイルを閲覧することができる。この時、前述したように専用ビュワー32は、利用者Bに許可された利用権限情報の範囲内での利用者Bの操作のみ有効とし、利用権限以外の操作を無効とするように動作する。
If the authentication result is affirmative (YES), the
例えば、利用者Bに許可された利用権限が閲覧のみの場合、専用ビュワー32は、利用者Bが復号化されたファイルを表示させる表示ボタンの操作は有効とするが、表示したファイルを印刷する印刷ボタン、保存する保存ボタン、書込み操作する書込みボタン、書込みしたファイルを上書き保存する更新保存ボタンの操作を無効とする。この場合、利用者Bは、復号化されたファイルを保存することはできない。利用者Bは、復号化されたファイルを作成者Aの設定した利用権限の範囲内で利用し終えると、ステップS49で認証サーバ20からログアウトし、ステップS60で専用ビュワー32を終了し、処理を終える。なお、このフローチャートにおいて、専用ビュワー32のバージョン検査とそれに関連する処理ステップは図示を省略している。
For example, when the use authority permitted to the user B is only browsing, the
図5は本発明に係るファイルのセキュリティー管理システムの他の実施例を示す図である。この実施例は、認証サーバ20が複数の顧客X〜Zに対してセキュリティーサービスアプリケーションを提供する構成になっている。各顧客Y、Zは顧客Xと同様の構成をしており、認証サーバ20は課金手段29を備えるとともに、認証情報DB22、ファイル管理DB23、認証履歴DB24の各々のデータベースは、顧客対応に区画され、顧客毎のデータを区分して記憶するように構成されている。その他の構成は図1の実施例と同様であり、その部分の説明は省略する。課金方法は定額の課金、従量制の課金、それらを併用した課金の何れでもよく、課金手段29は、従量制の課金を行う場合、認証サーバ20は、顧客X〜Yのクライアント装置(作成者、利用者)からログインがあった場合にその回数、ログイン〜ログアウトまでのサービス時間などを計数して顧客毎に集計するようになせばよい。
FIG. 5 is a diagram showing another embodiment of the file security management system according to the present invention. In this embodiment, the
図5の構成によれば、ASP提供業者(Application Service Provider)が認証サーバ20を運営して複数の顧客にファイルのセキュリティー管理システムをサービスするビジネスモデルを構築することができる。これにより、顧客X〜Yは他の顧客と共通するようなシステムカスタマイズを依頼する場合、ASP提供業者に支払う開発コスト負担額を低減することができるようになる。また、本発明に係るプログラム提供にソフトウェア開発会社が介在する場合、当該ソフトウェア開発会社はASP提供業者が提供するASPサービスによって容易に製品販売先顧客を拡大することができるようになる。
According to the configuration of FIG. 5, an ASP provider (Application Service Provider) operates the
以上説明した実施例2に係るファイルのセキュリティー管理システムは、顧客(X〜Z)のそれぞれの内部におけるクライアント間のファイルセキュリティーを管理するシステムであった。しかしながら、顧客を超えてファイルセキュリティーの管理サービスを利用できればより好都合である。例えば、顧客XのクライアントであるAと顧客YのクライアントであるEとの間で、認証サーバ20が提供するサービスを利用して機密性の高いファイルの通信ができれば顧客にとって利便性が向上する。すなわち、本発明に係る認証サーバ20が提供するセキュリティー管理のサービスに加入している顧客同士で取引があり、双方のクライアントの間で同様のサービスが受けられれば、情報の漏洩を心配することなく、重要度の高いファイルの通信が可能になり利便性を向上することができる。このためには、各顧客、全クライアントの認証情報DBを共通のものとして運用すればよいが、この場合、それぞれの顧客のクライアント情報が相互に公開されることになる。すなわち、この方法ではクライアントである顧客従業員情報が漏洩することになり、顧客に受け入れられる方法とは言い難いものであって、これを解決する仕組みが必要である。
The file security management system according to the second embodiment described above is a system that manages file security between clients in each of customers (X to Z). However, it would be more convenient if a file security management service could be used beyond the customer. For example, if a highly confidential file can be communicated between A, which is a client of customer X, and E, which is a client of customer Y, using a service provided by the
図6は、本発明の実施例3に係るファイルのセキュリティー管理システム10の構成を示す図である。図6のセキュリティー管理システム10は、顧客を超えてファイルセキュリティーの管理サービスを利用できるように構成したシステムのブロック図を示すものである。理解を容易とするため、図6においては、実施例1、実施例2と同じ構成要素には同一の参照符号を付してある。このセキュリティー管理システム10においては認証サーバ20に個人アドレス帳DB(データベース)40が設けられており、クライアント装置30a、30b側のクライアントプログラム31にユーザ登録手段38が設けられている点が実施例2のセキュリティー管理システム10と異なる。
FIG. 6 is a diagram showing the configuration of the file
すなわち、実施例3のセキュリティー管理システム10においては、顧客(X〜Z)毎に当該顧客のクライアントの認証を行うための認証情報DB22とは別に、各クライアント毎に、当該クライアントが本セキュリティー管理サービスを利用させる相手を登録するための個人アドレス帳DB40を認証サーバ20に設けている。本実施例においては、この個人アドレス帳DB40を用いてそれぞれのクライアントが登録した相手に対して本セキュリティーサービスの利用を許可するようにしたものである。ここで、認証情報DB22と個人アドレス帳DB40の構成について説明する。
That is, in the
図7は、認証情報DB22と個人アドレス帳DB40の構成を示す模式図であり、(A)は認証情報DB22の構成、(B)は個人アドレス帳DBの構成を示す図である。図7(A)に示すように認証情報DB22は、認証サーバ20によるファイルのセキュリティーサービスの提供を受ける顧客X〜Y毎に区画が独立しており、各顧客のクライアント(ユーザ)A〜C、E〜F、I〜Kが登録されている。ユーザ毎の登録情報は、「ユーザ氏名」、所属部署や所属プロジェクト等の「グループ」、「ユーザID」、「パスワード」、「メールアドレス」等である。他にユーザの役職等、他の情報を加えることもできる。
FIG. 7 is a schematic diagram showing the configuration of the
一方、個人アドレス帳DB40は、顧客X〜Yの各クライアント(ユーザ)A〜C、E〜F、I〜K毎に区画が独立しており、クライアント(ユーザ)A〜C、E〜F、I〜Kがそれぞれ、本セキュリティーサービスを利用してファイルの通信を行いたい相手を登録することができる。登録にあたっては、クライアントAは、認証サーバ20にログインして個人アドレス帳DB40を呼出し、ユーザ登録手段38によりA自身の個人アドレス帳40に相手方の情報を登録する。登録するデータは、例えば、被登録者である相手の氏名、メールアドレスである。メールアドレスは個人と1対1に対応する情報であり、また、このメールアドレスを介して暗号化ファイルの通信が行われ、該暗号化ファイルの利用に際しての認証データとなるため、登録データとして必須である。
On the other hand, the personal
図6のファイルのセキュリティーシステム10を利用して異なる顧客におけるクライアント(ユーザ)の間で、暗号化ファイルの作成、利用を行う場合について、以下に説明する。例えば、顧客XのクライアントAと顧客YのクライアントEが取引上のプロジェクトの一員であり、Aが作成した機密性の高いファイルを認証サーバ20を使用して暗号化し、閲覧のみの利用権限を付してEに送り、Eが認証サーバ20にログインして暗号化ファイルの閲覧をする場合である。
A case where an encrypted file is created and used between clients (users) of different customers using the
顧客XのクライアントAは、認証サーバ20の利用に先立ってまず、専用ビュワー32を起動して認証サーバ20にログインする。ログインのプロセスで認証サーバ20は、認証情報DB22を参照して顧客Xの認証情報に従って、クライアントAが顧客Xの正規のクライアントであることを認証するとメニュー画面を表示し、メニュー画面から個人アドレス帳への登録処理を選択する。個人アドレス帳DB40への登録処理を選択すると、認証サーバ20はクライアントAの個人アドレス帳DB40へのアクセスを許可し、クライアントAは、ユーザ登録手段38により個人アドレス帳DB40(クライアントAのユーザ区画)にクライアントEを登録する。図7(B)に示すように、登録するデータは被登録ユーザ(クライアント)の氏名あるいはIDと電子メールのメールアドレスである。
Prior to using the
図8は、各個人が暗号化するファイルを利用許可する相手ユーザを、個人アドレス帳DB40に登録する上記の手順を示すフローチャートである。まずクライアントAは、ステップS61で専用ビュワー32を起動し、ステップS62でユーザID、パスワードを入力して認証サーバ20にログインする。ログイン画面は例えば、図9に示すような画面であり一般的なサーバへのログイン画面と同様の構成である。次いで、クライアントAは、ステップS63で個人アドレス帳DB40を呼出して、ステップS64で利用を許可する利用者氏名と電子メールのメールアドレスを登録する。
FIG. 8 is a flowchart showing the above-described procedure for registering in the personal address book DB 40 a partner user who is permitted to use a file encrypted by each individual. First, the client A starts the
登録が完了すると、クライアントAはファイルを作成し(作成済みのファイルであってもよい)、専用ビュワー32を起動して認証サーバ20にログインする。ログイン認証の手順は前述の登録処理の場合と同様である。次に、クライアントAは、メニュー画面に表示されたファイル指定欄に暗号化の対象とするファイルを指定し、次いで、メニュー画面の遷移に従って、ファイルの利用者を設定するために認証情報DB22またはクライアントAの個人アドレス帳DB40を選択する。ここでは、クライアントAは、個人アドレス帳DB40を選択し、先の手順で登録したクライアントEを指定する。そして、メニュー画面の遷移に従って、クライアントEに対する利用権限を設定する。ここでは、Eに対して暗号化されたファイルの閲覧のみを許可する指定を行う。なお、上記の手順ではファイルの指定が最初のメニュー画面で行われる手順としたが、利用者、利用権限の設定の後にファイルを指定する手順とすることもできる。
When the registration is completed, the client A creates a file (may be a created file), activates the
これらの指定が完了すると、クライアントAの作成したファイルがクライアントAのコンピュータ(クライアント30a)上で所定の暗号化方式で暗号化され、保存される。また、認証サーバ20は、先の手順で指定された暗号化対象ファイルのファイル名(ファイル識別情報)、利用者、利用権限情報をファイル管理DB23に登録する。そしてクライアントAは、暗号化されたファイルを電子メールでクライアントEに送信する。
When these designations are completed, the file created by client A is encrypted and stored on client A's computer (client 30a) using a predetermined encryption method. Further, the
電子メールを受信したクライアントEは、専用ビュワー32を起動して認証サーバ20にログインして認証を得る。ここで、クライアントEは、顧客Yの登録クライアントであるから、認証サーバ20は、認証情報DB22を参照してユーザ認証を行う。この手順はクライアントAの認証手順と同様である。そしてクライアントEは、受信した暗号化ファイルをコンピュータ(クライアント30b)上で指定すると、認証サーバ20にファイル名(ファイル識別情報)が送られ、認証サーバ20は、ファイル管理DB23を参照し、設定された利用者、利用権限をチェックして利用権限情報と復号化の鍵情報をクライアントE(30b)に送信する。
The client E that has received the e-mail activates the
クライアント30bは利用権限情報と復号化の鍵情報を受け、専用ビュワー32は、鍵情報に基づいて復号化手段37を機能させて暗号化ファイルを復号化するとともに、利用者Eに許可された利用権限情報の範囲内での利用者Eの操作のみ有効とし、利用権限以外の利用者Eによる操作を無効とするように動作する。例えば、利用者Eに許可された利用権限が閲覧のみであるから、専用ビュワー32は、復号化されたファイルを利用者Eが表示させる表示ボタンの操作は有効とするが、表示したファイルを印刷する印刷ボタン、保存する保存ボタン、書込み操作する書込みボタン、書込みしたファイルを上書き保存する更新保存ボタンなどの操作を無効とする。
The client 30b receives the usage authority information and the decryption key information, and the
図10は、上述の処理手順を示すフローチャートであり、作成者Aのクライアント装置30aと認証サーバ20の処理手順を示すフローチャートである。また、図11は、図10の手順において専用ビュワー32に表示される操作画面の一例を模式的に併記した模式図である。入力作成者Aがデジタルコンテンツを記録したファイルを作成し、これを暗号化して利用者Eに利用許可する場合、作成者Aはクライアント装置30aを使用し、先ず、ステップS70で作成者Aは、専用ビュワー32を起動し、ステップS71で認証サーバ20にログインする。すなわち、専用ビュワー32を起動するとログイン画面が表示され、その入力欄にユーザID、パスワードを入力して認証サーバ20に送信する。認証サーバ20が認証情報DB22を参照して登録されている認証情報(ユーザ情報)と照合し作成者Aの個人認証を行い、認証がOKであると、作成者Aは、ステップS72で専用ビュワー32の次画面(図示せず)から暗号化するファイルを指定する入力を行う(図11のSTEP1参照)。次いで作成者Aは、ステップS73でそのファイルの利用を許可する利用者Bを入力し、ステップS74で利用者Eに許可する利用権限、例えば、利用者Bには一度だけの閲覧のみを許可するなどの利用権限を設定する(図11のSTEP2参照)。そして、最後に画面下部の「暗号化」ボタンを操作することにより対象ファイルが暗号化される。
FIG. 10 is a flowchart showing the processing procedure described above, and is a flowchart showing the processing procedure of the client device 30a of the creator A and the
利用者Eを入力するにあたって、作成者Aは専用ビュワー32の参照ボタンを操作することによって、認証サーバ20の個人アドレス帳DB40を参照して登録されているユーザ情報から利用者Eを選択して設定する。次いで、クライアント装置30aは暗号化手段36により指定したファイルをステップS75で暗号化し、ステップS76で暗号化したファイルを保存し、暗号化ファイルの識別情報(ファイル名)をステップS77で認証サーバ20に送信し、ステップS78で利用者および利用権限の情報を送信し、ステップS79で暗号化ファイルを復号化するための鍵情報を送信する。
In inputting the user E, the creator A operates the reference button of the
認証サーバ20は、クライアント装置30aから送信された暗号化ファイルの識別情報(ファイル名)、利用者および利用権限の情報、暗号化ファイルを復号化するための鍵情報をステップS93〜95で受信し、ステップS96でファイル管理DB23に記憶する。そして、作成者AはステップS80で認証サーバ20からログアウトし、ステップS81で専用ビュワー32を終了させる。この後、ステップS82で、作成者Aは保存した暗号化ファイルを利用者E(ステップS73で設定した利用者E)に送信する。利用者Eへの暗号化ファイルの配信手段はネットワーク(電子メールなど)に限るものでなく、フロッピィディスクなどの媒体による配信であってもよい。
The
なお、利用者Eが作成者Aから受信した暗号化ファイルを利用する手順は、図12のフローチャートに示す手順となる。図12のフローチャートにおいて、認証サーバ20が利用者Eの認証を行う処理(ステップS122)において、認証情報DB22、個人アドレス帳DB40を参照して利用者Eの認証を行う点を除き、その他の処理ステップは、図4のフローチャートに示す手順と同様の手順となる。なお、作成者Aから電子メールで利用者Eが暗号化ファイルを受信した場合、暗号化ファイルであることを示すアイコンを利用者Eのクライアント装置30bのデスクトップ上に表示し、このアイコンを利用者Eが操作することによって専用ビュワー32が起動するように構成すると操作性が良いシステムとすることができる。
Note that the procedure for the user E to use the encrypted file received from the creator A is the procedure shown in the flowchart of FIG. In the flowchart of FIG. 12, in the process in which the
図10および図12の手順は、利用者Eが本セキュリティーサービスに加入している顧客YにおけるクライアントEであったが、セキュリティーサービスに加入していない個人との間で同様のサービスを提供できるとなお利便性が増す。例えば、顧客XのクライアントAが任意の個人(サービス未加入)Mとの間で暗号化ファイルの通信を行う場合である。この場合、クライアントAが図8の手順で個人アドレス帳DB40におけるAのユーザ区画に、利用者Mを登録しておく。この手順はクライアントEを利用者として登録する場合と同様である。そしてクライアントAは、登録した利用者Mに対して図10のフローチャートで説明した手順でファイルを暗号化した上で、暗号化ファイルを利用者Mにメール等の手段で受け渡しする。この場合、必要情報として認証サーバ20のURLを利用者Mに伝える必要がある。なぜならば、利用者Mは本セキュリティーシステムの顧客ではないため認証サーバ20にログインできるようにする必要があるからである。
The procedure of FIGS. 10 and 12 is that the user E is the client E of the customer Y who subscribes to the security service, but can provide the same service with an individual who does not subscribe to the security service. Convenience increases. For example, this is a case where the client A of the customer X performs encrypted file communication with an arbitrary individual (service unsubscribed) M. In this case, the client A registers the user M in the user section of A in the personal
このため、認証サーバ20は、クライアントAから暗号化ファイル名、利用者および権限情報等を受信(図10のフローチャートのステップS93〜S94)すると、設定された利用者Mに、認証サーバ20のURL、ログインのためのユーザID、仮パスワードを設定し、これらの情報を個人アドレス帳DB40に登録された利用者Mのメールアドレスに送信する。これらの情報の送信は、図10のフローチャートのステップS96で暗号化ファイルの情報をファイル管理DB24に保存する際に行ってもよく、ステップS93、S94でクライアントAから暗号化ファイル名、利用者および権限情報を受信した際に行ってもよい。なお、利用者Mに対する認証サーバ20のURL、ログインのためのユーザID、仮パスワードの情報の通知は前述のように認証サーバ20から利用者Mに通知する方法に限らず、これらの情報をクライアントAに通知し、クライアントAが暗号化ファイルを利用者Mに受け渡しする際に付加情報として通知するように構成することもできる。
Therefore, when the
一方、利用者Mが作成者Aから受信した暗号化ファイルを利用する場合は、図13に示すフローチャートの手順に従って処理を行う。すなわち、図13は、本サービスの顧客内のクライアントと顧客でない個人との間で本サービスを利用する場合の利用者側の処理手順を示すフローチャートである。先ず、利用者Mは、ステップS131でAから暗号化ファイルを受信するとステップS132で付加として受取ったURLに基づいて認証サーバ20に接続して該URLに表示される入力画面からユーザ氏名、メールアドレスを入力する。ステップS151で認証サーバ20は、入力されたユーザ氏名、メールアドレスの情報をクライアントAが個人アドレス帳DB40に登録した情報と比較し、クライアントAが登録した利用者であるか否かをチェックし、登録利用者である場合には、ステップS152で利用者Mに専用ビュワー32を送信し、ステップS133で利用者Mは専用ビュワー32を受信し専用ビュワーのダウンロードが完了する。
On the other hand, when the user M uses the encrypted file received from the creator A, the process is performed according to the procedure of the flowchart shown in FIG. That is, FIG. 13 is a flowchart showing a processing procedure on the user side when the service is used between a client in the customer of the service and an individual who is not a customer. First, when the user M receives the encrypted file from A in step S131, the user M connects to the
専用ビュワー32のダウンロードが完了すると利用者Mは専用ビュワー32を起動して認証サーバにログインしてクライアントAにより設定された利用権限に従って暗号化ファイルを復号化して利用することができる。この場合、認証サーバ20が利用者Mの認証を行うために個人アドレス帳DB40を参照する処理(ステップS155)が行われる点を除き、図13のフローチャートにおける他の処理手順、ステップS134ないしステップS143(認証サーバ20の処理ステップS153ないしステップS160を含む)は、図12に示したフローチャートの手順と同様の手順である。
When downloading of the
なお、利用者として本サービスに加入していない個人等を前述のようにして登録した場合、認証サーバ20を運営する事業体は、登録したクラインアトAが属する顧客Xのクライアントが1名増加したものとして顧客Xに課金することができる。このため、図6の課金手段29は、利用者の認証を行った際に、個人アドレス帳DB40の参照結果に基づいて課金を行うように構成すればよい。
In addition, when an individual who has not subscribed to this service is registered as a user as described above, the entity that operates the
以上説明した実施例3においては、顧客に属する個人毎の個人アドレス帳DB40を設けているため、顧客がプロバイダであり、数万人のユーザが加入しているような場合であっても膨大なユーザリストのようなものを利用することなく、個人アドレス帳を利用するものであるから、一覧を表示する場合にも個人毎の登録情報のみが表示され使い勝手をよくすることができる。また、本発明における「個人アドレス帳」という用語は必ずしも電子メールアドレスのみを登録したデータを意味するものでなく、利用者を特定することのできる情報を登録したものであればよく、電子メールアドレスは登録された利用者とクライアントA等、認証サーバ20等が通信するためのデータとして使用するものであってもよい。
In the third embodiment described above, since the personal
また、図1、図5の実施例においては、ファイル作成者側のクライアント装置30aでファイルを暗号化し、暗号化ファイルの識別情報、利用者および利用権限情報とともに利用者が暗号化ファイルを復号化するための鍵情報を認証サーバ20に登録する構成を説明したが、本発明に係るファイルのセキュリティー管理システムは、この構成に限られるものではない、例えば、ファイル作成側のクライアント装置30aから専用ビュワー32を用いて認証サーバ20にログインし、暗号化するファイルが指定されたら、認証サーバ20が暗号化、復号化の鍵を発行し、ファイル識別情報、利用者および利用権限情報とともにファイル管理データベースに登録する構成であってもよい。
1 and FIG. 5, the file is encrypted by the client device 30a on the file creator side, and the user decrypts the encrypted file together with the identification information of the encrypted file, the user and the usage authority information. Although the configuration for registering key information for registration in the
また、暗号化方式として公開鍵と秘密鍵との鍵ペアを使用し、ファイル作成者側のクライアント装置30aで利用を許可する利用者と利用権限を設定する際に、該利用者の公開鍵を使用してファイルを暗号化し、認証サーバ20にはファイルの復号化のための鍵情報として利用者の公開鍵を使用したことを登録する構成とすることもできる。利用者側のクライアント装置30bが専用ビュワー32を用いて認証サーバ20にログインして認証要求した際、認証サーバ20は、利用権限情報とともに鍵情報をクライアント装置30bに送り、利用者側クライアント装置30bは鍵情報から暗号化に自分の公開鍵が使用されたことを識別し、暗号化ファイルを復号化することができる。
In addition, when a key pair of a public key and a private key is used as an encryption method and the user who is permitted to use the file creator side client device 30a and the usage authority are set, the public key of the user is set. The file can be encrypted by using it, and the
以上のように、本発明に係るファイルのセキュリティー管理システムにおける暗号化方式は、既知の種々の暗号化方式を使用した構成とすることが可能である。 As described above, the encryption method in the file security management system according to the present invention can be configured using various known encryption methods.
10・・・ファイルのセキュリティー管理システム
12・・・イントラネット
14・・・インターネット
20・・・認証サーバ
21・・・サーバプログラム
22・・・認証情報DB
23・・・ファイル管理DB
24・・・認証履歴DB
25・・・認証手段
26・・・警告送信手段
27・・・バージョン検査手段
28・・・データベース制御手段
29・・・課金手段
30a、30b・・・クライアント装置
31・・・クライアントプログラム
32・・・専用ビュワー
34・・・認証登録手段
35・・・認証要求手段
36・・・暗号化手段
X〜Y・・・顧客
DESCRIPTION OF
23 ... File management DB
24 ... Authentication history DB
25 ... Authentication means 26 ... Warning sending means 27 ... Version checking means 28 ... Database control means 29 ... Accounting means 30a, 30b ... Client device 31 ...
Claims (5)
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置と、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとからなることを特徴とするファイルのセキュリティー管理システム。 In a file security management system composed of a plurality of client devices having a dedicated viewer connected to an authentication server via a network,
When encrypting a file, the user of the file and an encryption means for encrypting the file by setting usage authority to be granted to the user through a dedicated viewer, identification information of the encrypted file, setting A client device comprising authentication registration means for registering the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. A client device comprising decryption means for decrypting the received encrypted file;
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, key information for decrypting the encrypted file, and an encrypted file registered from the client device. A file management database storing identification information, user and usage authority information, and an authentication means for authenticating a user and the set user by referring to the database based on an authentication request from a client device A file security management system comprising: an authentication server that transmits usage authority information and key information set for the encrypted file to the client device when the authentication result is affirmative;
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置との間で通信し、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信することを特徴とする認証サーバ。 In an authentication server that is connected to a plurality of client devices having dedicated viewers connected via a network and performs authentication of file security management,
When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting A client device comprising authentication registration means for registering the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. Communicating with a client device comprising decryption means for decrypting the received encrypted file,
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, key information for decrypting the encrypted file, and an encrypted file registered from the client device. A file management database storing identification information, user and usage authority information, and an authentication means for authenticating a user and the set user by referring to the database based on an authentication request from a client device And an authentication server, wherein if the authentication result is affirmative, use authority information and key information set for the encrypted file are transmitted to the client device.
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置との間で通信する認証サーバを構成するコンピュータに、
クライアント装置からの認証要求に基づいて、ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースとを参照し、ユーザおよび前記設定された利用者の認証を行う認証手段としての機能を実行させ、
認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する機能を実行させることを特徴とするプログラム。 When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting A client device comprising authentication registration means for registering the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. In a computer constituting an authentication server that communicates with a client device having a decrypting means for decrypting the received encrypted file,
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered based on an authentication request from a client device, key information for decrypting the encrypted file, and Executes a function as an authentication means for authenticating the user and the set user by referring to the file management database storing the identification information of the encrypted file registered from the client device, the user and the usage authority information Let
A program for executing a function of transmitting usage authority information and key information set for an encrypted file to the client device when an authentication result is affirmative.
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとの間で通信し、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段とを備えたことを特徴とするクライアント装置。 In a client device having a dedicated viewer connected via a network to an authentication server that performs authentication of file security management,
An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, key information for decrypting the encrypted file, and an encrypted file registered from the client device. A file management database storing identification information, user and usage authority information, and an authentication means for authenticating a user and the set user by referring to the database based on an authentication request from a client device Provided, if the authentication result is affirmative, communicate with the authentication server that transmits the usage right information and key information set for the encrypted file to the client device,
When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting A client device comprising authentication registration means for registering the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication server includes authentication request means for requesting authentication from the authentication server via the dedicated viewer, and based on usage authority information and key information transmitted from the authentication server via the dedicated viewer. A client device comprising: decrypting means for decrypting the received encrypted file.
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段としての機能を実行させ、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段と、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段としての機能を実行させることを特徴とするプログラム。 An authentication information database in which a user who encrypts a file and / or a user who uses an encrypted file is registered, key information for decrypting the encrypted file, and an encrypted file registered from the client device. A file management database storing identification information, user and usage authority information, and an authentication means for authenticating a user and the set user by referring to the database based on an authentication request from a client device If the authentication result is affirmative, the computer constituting the client device that communicates with the authentication server that transmits the usage authority information and key information set for the encrypted file to the client device,
When encrypting a file, the user of the file and the use authority permitted to the user are set through a dedicated viewer, the encryption means for encrypting the file, the identification information of the encrypted file, the setting The function as an authentication registration means to register the registered user and usage authority information in the authentication server,
When using the received encrypted file, the authentication request means for requesting authentication from the authentication server via the dedicated viewer, the use authority information and the key information transmitted from the authentication server via the dedicated viewer, A program for executing a function as decryption means for decrypting a received encrypted file.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008308488A JP2009093670A (en) | 2003-10-31 | 2008-12-03 | File security management system, authentication server, client device, program and recording medium |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003373340 | 2003-10-31 | ||
JP2008308488A JP2009093670A (en) | 2003-10-31 | 2008-12-03 | File security management system, authentication server, client device, program and recording medium |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004153945A Division JP4246112B2 (en) | 2003-10-31 | 2004-05-24 | File security management system, authentication server, client device, program, and recording medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009093670A true JP2009093670A (en) | 2009-04-30 |
Family
ID=40665523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008308488A Pending JP2009093670A (en) | 2003-10-31 | 2008-12-03 | File security management system, authentication server, client device, program and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009093670A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011076378A (en) * | 2009-09-30 | 2011-04-14 | Hitachi Solutions Ltd | System and method for managing document |
JP2011204068A (en) * | 2010-03-26 | 2011-10-13 | Hitachi Solutions Ltd | Internal/external document protection system |
JP2011216034A (en) * | 2010-04-02 | 2011-10-27 | Meidensha Corp | Electronic file management system and management method |
CN111666580A (en) * | 2020-06-24 | 2020-09-15 | 北京航天数据股份有限公司 | File encryption method, file decryption method and file encryption device |
-
2008
- 2008-12-03 JP JP2008308488A patent/JP2009093670A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011076378A (en) * | 2009-09-30 | 2011-04-14 | Hitachi Solutions Ltd | System and method for managing document |
JP2011204068A (en) * | 2010-03-26 | 2011-10-13 | Hitachi Solutions Ltd | Internal/external document protection system |
JP2011216034A (en) * | 2010-04-02 | 2011-10-27 | Meidensha Corp | Electronic file management system and management method |
CN111666580A (en) * | 2020-06-24 | 2020-09-15 | 北京航天数据股份有限公司 | File encryption method, file decryption method and file encryption device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4973032B2 (en) | Access authority management program, access authority management apparatus, and access authority management method | |
KR100423797B1 (en) | Method of protecting digital information and system thereof | |
US8547568B2 (en) | Approach for securely printing electronic documents | |
US20040064704A1 (en) | Secure information display and access rights control | |
EP1571524A2 (en) | Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system | |
US8031349B2 (en) | Approach for securely printing electronic documents | |
US7808664B2 (en) | Approach for securely printing electronic documents | |
JP2007233818A (en) | Electronic form, electronic document generation device, program, and method | |
US20120303967A1 (en) | Digital rights management system and method for protecting digital content | |
JP4246112B2 (en) | File security management system, authentication server, client device, program, and recording medium | |
AU2019222900A1 (en) | Document management system and management apparatus | |
JPH09179768A (en) | File ciphering system and file deciphering system | |
AU2019222893A1 (en) | Document management system and processing apparatus | |
CA3217120A1 (en) | System and method for secure internet communications | |
AU2019261686A1 (en) | Management apparatus and document management system | |
JP2009093670A (en) | File security management system, authentication server, client device, program and recording medium | |
JP2018156410A (en) | Information processing apparatus and program | |
JP2002157226A (en) | Centralized password managing system | |
JP6604367B2 (en) | Processing apparatus and information processing apparatus | |
JP3636087B2 (en) | Personal information providing system, personal information providing method, and personal information providing program | |
JP7516798B2 (en) | Document management system, processing terminal device and control device | |
JP6777213B2 (en) | Information processing equipment and programs | |
JP6791308B2 (en) | Document management system and management device | |
JP6849018B2 (en) | Document management system | |
JP2004030056A (en) | Method and equipment for controlling contents use and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081204 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20081204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081217 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20090108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090127 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090604 |