Nothing Special   »   [go: up one dir, main page]

JP2005071245A - Data information management system - Google Patents

Data information management system Download PDF

Info

Publication number
JP2005071245A
JP2005071245A JP2003303034A JP2003303034A JP2005071245A JP 2005071245 A JP2005071245 A JP 2005071245A JP 2003303034 A JP2003303034 A JP 2003303034A JP 2003303034 A JP2003303034 A JP 2003303034A JP 2005071245 A JP2005071245 A JP 2005071245A
Authority
JP
Japan
Prior art keywords
client device
data
confidential data
server device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003303034A
Other languages
Japanese (ja)
Inventor
Chikashi Ishii
周志 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2003303034A priority Critical patent/JP2005071245A/en
Publication of JP2005071245A publication Critical patent/JP2005071245A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent a manipulation, leak or the like of confidential data by managing in a server apparatus whether or not to permit processing executed on the confidential data held in a client apparatus. <P>SOLUTION: The client apparatus 30, when requesting the server apparatus 10 to permit the execution of processing on confidential data, calculates a hash value from the confidential data and sends it to the server apparatus 10, and when finishing the processing on the confidential data, adds a random number to the confidential data, calculates a new hash value and sends it to the server apparatus 10. The server apparatus 10, when requested by the client apparatus 30 to permit the execution of the processing on the confidential data, determines whether or not to permit the processing execution according to the hash value sent from the client apparatus 30 and user file information in user file information storing means 23, and stores the new hash value sent by the client apparatus 30 that finishes the processing on the confidential data in the user file information storing means 23 as new user file information. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、いわゆるクライアント・サーバー型のコンピュータシステムにおいて、クライアント装置がサーバー装置から取得して保持しているデータ(機密データ)に対する改ざんや流出等を防止するためのデータ情報管理システムに関する。   The present invention relates to a data information management system for preventing falsification or leakage of data (confidential data) acquired and held by a client device from a server device in a so-called client-server type computer system.

従来、クライアント・サーバー型のコンピュータシステムにおけるセキュリティ対策として、様々な提案がされている。   Conventionally, various proposals have been made as security measures in a client-server type computer system.

例えば、正規のユーザーであることを認証するユーザー認証を行う場合、利用を許可されたユーザーに与えられるユーザーIDやパスワードをクライアント装置から入力させ、サーバー装置は入力されたユーザーIDやパスワード、クライアント装置の接続箇所等の情報に基づいて認証を行う。サーバー装置が、そのクライアント装置から接続しようとしているユーザーの正当性を認証すれば、クライアント装置のサーバー装置に対するログインが完了し、サーバー装置とクライアント装置との間で各種サービスが利用できる状態となる。このようなユーザー認証方式は広く利用されており、利用の許可をしないユーザーに対してログインを拒否したり、各種サービスや情報の使用可否の選別や使用形態等を設定したりすることができ、コンピュータシステムの安全性や信頼性を維持し、利用者の把握や管理をすることができる。   For example, when performing user authentication for authenticating that the user is a legitimate user, the user ID or password given to the user permitted to use is input from the client device, and the server device receives the input user ID, password, or client device. Authentication is performed based on information such as the connection location. If the server device authenticates the validity of the user trying to connect from the client device, the login of the client device to the server device is completed, and various services can be used between the server device and the client device. Such user authentication methods are widely used, and can refuse login for users who are not permitted to use, select whether to use various services and information, and set usage patterns, The safety and reliability of the computer system can be maintained, and users can be grasped and managed.

また、ネットワーク上を流れるデータに対するセキュリティ対策として、公開鍵(暗号化鍵)と復号化鍵(秘密鍵)と呼ばれる二つの値を用いて情報の暗号化/復号化を行う公開鍵暗号方式が広く利用されている。公開鍵暗号方式では、データの送信者は、受信者の復号化鍵から算出・生成された公開鍵を用いてデータを暗号化し、受信者に暗号化データを送信する。そして、受信者は自分だけが知っている復号化鍵を用いて、受信した暗号化データを復号する。この暗号化方式は、公開鍵の生成において、一方向関数を用いることで、万一第三者による公開鍵の盗聴が行われても、盗聴された公開鍵から復号鍵を求めるのを困難にすることができるため、安全度が高い。   As a security measure for data flowing on the network, public key cryptosystems that encrypt / decrypt information using two values called a public key (encryption key) and a decryption key (secret key) are widely used. It's being used. In the public key cryptosystem, a data sender encrypts data using a public key calculated and generated from a decryption key of the receiver, and transmits the encrypted data to the receiver. Then, the receiver decrypts the received encrypted data using the decryption key known only to him / her. This encryption method uses a one-way function in public key generation, making it difficult to obtain a decryption key from an eavesdropped public key even if the public key is wiretapped by a third party. It is safe because it can be done.

しかしながら、上記のようなセキュリティ対策においては、第三者に対する防衛対策は採られているものの、正規のユーザーとして認証されたユーザーに対しては無防備であった。つまり、正規のユーザーであれば、サーバー装置から取得したデータや情報を自由に扱うことが許されるため、得られたデータや情報のコピーや改ざん、外部への流出などを自由に行うことができた。   However, in the security measures as described above, although a defense measure against a third party is taken, it is unprotected against a user who is authenticated as a regular user. In other words, regular users are allowed to freely handle data and information acquired from the server device, so they can freely copy and falsify the obtained data and information, and leak it to the outside. It was.

そこで、携帯コンピュータを有するシステムにおいて、携帯コンピュータの正規ユーザーであれば、予定された範囲内で自由に情報を取得し使用することができる一方、正規のユーザーといえども容易にその携帯コンピュータから外部に情報を流出させることができないようにするシステムが提案されている(特許文献1参照)。
特開2001−312466号公報
Therefore, in a system having a portable computer, if it is an authorized user of a portable computer, information can be freely obtained and used within a predetermined range, and even a legitimate user can easily obtain information from the portable computer. Has been proposed (see Patent Document 1).
JP 2001-31466 A

特許文献1に記載のシステムによれば、ユーザー認証(使用認証、コンピュータ認証、アクセス認証)とアクセス権限管理により、正規のユーザーのみがその権限範囲内で自分の携帯コンピュータにデータや情報をダウンロードできるようになる。また、ダウンロードされたデータや情報は暗号化され、暗号化したときのユーザーの情報とともに携帯コンピュータ内に記憶され、暗号化したときのユーザー情報と同一のユーザー情報を持つユーザーのみが復号できるようにしているため、ダウンロードされたデータや情報を第三者が覗き見ることを防止している。更に、携帯コンピュータの外部にアクセスするポートを閉鎖して、データや情報の流出を防止している。   According to the system described in Patent Document 1, only a legitimate user can download data and information to his / her portable computer within the authority range by user authentication (use authentication, computer authentication, access authentication) and access authority management. It becomes like this. Downloaded data and information are encrypted and stored in the portable computer together with the encrypted user information so that only users who have the same user information as the encrypted user information can decrypt it. Therefore, it prevents the third party from looking into the downloaded data and information. Furthermore, the port for accessing the outside of the portable computer is closed to prevent data and information from leaking.

しかしながら、特許文献1に記載のシステムによっても、一旦正規のユーザーとして認証されれば、ダウンロードしたデータや情報をコピーしたり改ざんしたりすることは可能であり、更に、外部に持ち出すことも困難であるとはいえ決して不可能ではない。   However, even with the system described in Patent Document 1, once authenticated as a legitimate user, it is possible to copy or tamper with downloaded data and information, and it is also difficult to take it outside. Although it is, it is never impossible.

このように、正規ユーザーに対するセキュリティ対策は、正規ユーザーの裁量などに任されている部分が多く、得られたデータや情報のコピーや改ざん、外部への流出などを完全に防止することはできないのが現状である。   In this way, security measures for legitimate users are often left to the discretion of legitimate users, and it is not possible to completely prevent the data and information obtained from being copied or altered or leaked to the outside. Is the current situation.

本発明は、以上のような問題を鑑みてなされたものであり、クライアント装置がサーバー装置から取得して保持している機密データに対して、クライアント装置が実行しようとする処理の可否を前記サーバー装置が管理することで、その機密データに対する改ざんや流出等を防止できるデータ情報管理システムを提供することを目的とする。   The present invention has been made in view of the above problems, and the server determines whether or not a process to be executed by a client device on confidential data acquired and held by the client device from the server device. It is an object of the present invention to provide a data information management system capable of preventing falsification or leakage of confidential data by managing the apparatus.

上記課題を解決するために、本発明に係るデータ情報管理システムは、クライアント装置がサーバー装置から取得して保持している機密データに対して実行する処理の可否を、サーバー装置が管理するデータ情報管理システムであって、(a)クライアント装置による機密データに対する処理を実行するための各種プログラムを記憶するプログラム記憶手段と、(b)クライアント装置からのアクセス要求が正規のユーザーによるアクセス要求か否かをサーバー装置が認証するためのユーザー情報を記憶するユーザー情報記憶手段と、(c)クライアント装置からの機密データに対する処理の実行許可要求に対して、要求された処理の実行可否をサーバー装置が判定するためのユーザーファイル情報を記憶するユーザーファイル情報記憶手段とを有することを特徴とする。   In order to solve the above-described problem, the data information management system according to the present invention provides data information managed by the server device to determine whether the client device can execute processing on confidential data acquired and held from the server device. (A) program storage means for storing various programs for executing processing on confidential data by the client device; and (b) whether or not the access request from the client device is an access request by a legitimate user. User information storage means for storing user information for the server device to authenticate the server device, and (c) the server device determines whether or not the requested processing can be executed in response to the processing execution permission request for the confidential data from the client device. User file information storage means for storing user file information for use Characterized in that it has a.

そして、クライアント装置は、(d1)サーバー装置から取得した機密データを記憶する記憶手段と、(d2)サーバー装置に正規のユーザーによるアクセス要求か否かを認証させる際に、入力手段から入力されたユーザー情報をサーバー装置に伝送する認証手段と、(d3)サーバー装置に伝送する各種データを、サーバー装置から第1の公開鍵を取得して暗号化する暗号化手段と、(d4)サーバー装置から伝送される暗号化データを復号化する第2の復号鍵を生成するための、乱数値を生成する擬似乱数発生手段と、(d5)生成された乱数値から第2の復号鍵を生成し、生成した第2の復号鍵から第2の公開鍵を生成し、生成した第2の公開鍵をサーバー装置に伝送する公開鍵作成手段と、(d6)サーバー装置から伝送される、前記第1の公開鍵により暗号化された暗号化データを、第2の復号鍵を用いて復号化する復号化手段と、(d7)記憶手段に記憶された機密データに対する処理の実行許可をサーバー装置に要求する際に、当該機密データからハッシュ値を算出し、算出したハッシュ値をサーバー装置に伝送し、当該機密データに対する処理を終了する際に、当該機密データに乱数を付加して新たなハッシュ値を算出し、算出した新たなハッシュ値をサーバー装置に伝送するハッシュ値算出手段と、(d8)サーバー装置により処理の実行を許可された機密データを閲覧するための専用のデータ閲覧手段とを備えることを特徴とする。   The client device receives (d1) storage means for storing confidential data acquired from the server device, and (d2) is input from the input means when authenticating whether the access request is issued by a legitimate user to the server device. Authentication means for transmitting user information to the server device; (d3) encryption means for encrypting various data to be transmitted to the server device by acquiring a first public key from the server device; and (d4) from the server device. A pseudo-random number generating means for generating a random value for generating a second decryption key for decrypting the transmitted encrypted data; and (d5) generating a second decryption key from the generated random value; Public key generating means for generating a second public key from the generated second decryption key, and transmitting the generated second public key to the server device; (d6) A decryption means for decrypting the encrypted data encrypted with the first public key using the second decryption key; and (d7) a server device that grants execution permission to the confidential data stored in the storage means. When a request is made, a hash value is calculated from the confidential data, the calculated hash value is transmitted to the server device, and when the processing for the confidential data is finished, a random number is added to the confidential data to create a new hash A hash value calculating means for calculating a value and transmitting the calculated new hash value to the server apparatus; and (d8) dedicated data browsing means for browsing confidential data permitted to be processed by the server apparatus. It is characterized by providing.

更に、サーバー装置は、(e1)クライアント装置から伝送されたユーザー情報とユーザー情報記憶手段に記憶されているユーザー情報とに基づいて、クライアント装置からのアクセス要求が正規のユーザーによるアクセス要求か否かを認証する認証手段と、(e2)クライアント装置が接続しているドメインを特定し、接続しているドメインが許可されているドメインであるか否かを認証するドメイン認証手段と、(e3)クライアント装置に伝送する各種データを、クライアント装置から第2の公開鍵を取得して暗号化する暗号化手段と、(e4)クライアント装置から伝送される暗号化データを復号化する第1の復号鍵を生成するための乱数値を生成する暗号擬似乱数発生手段と、(e5)生成された乱数値から第1の復号鍵を生成し、生成した第1の復号鍵から第1の公開鍵を生成し、生成した第1の公開鍵をクライアント装置に伝送する公開鍵生成手段と、(e6)クライアント装置から伝送される暗号化データを、第1の復号鍵を用いて復号化する復号化手段と、(e7)クライアント装置から機密データに対する処理の実行許可を要求された際に、要求された処理の実行可否をクライアント装置から伝送されたハッシュ値とユーザーファイル情報記憶手段に記憶されているユーザーファイル情報とに基づいて判定し、クライアント装置が機密データに対する処理を終了する際に、クライアント装置から伝送される新たなハッシュ値を新たなユーザーファイル情報としてユーザーファイル情報記憶手段に記憶させるユーザーファイル情報管理手段とを備えることを特徴とする。   Further, the server device (e1) determines whether the access request from the client device is an access request by a legitimate user based on the user information transmitted from the client device and the user information stored in the user information storage means. (E2) Domain authentication means for identifying the domain to which the client device is connected and authenticating whether the connected domain is a permitted domain, (e3) Client An encryption unit that obtains a second public key from the client device and encrypts various data to be transmitted to the device; and (e4) a first decryption key that decrypts the encrypted data transmitted from the client device. (E5) generating a first decryption key from the generated random number value; Public key generating means for generating a first public key from the generated first decryption key and transmitting the generated first public key to the client device; and (e6) encrypted data transmitted from the client device. Decryption means for decrypting using the first decryption key; and (e7) when the client device requests permission to execute the processing on the confidential data, the client device transmits whether the requested processing can be executed. A new hash value transmitted from the client device is determined by the new user when the client device finishes processing the confidential data, based on the hash value and the user file information stored in the user file information storage means. User file information management means for storing in the user file information storage means as file information To.

すなわち、本発明に係るデータ情報管理システムによれば、定められたドメインから接続される正規のユーザーから要求された機密データに対する処理の実行許可の可否を、機密データ毎に登録されたユーザーファイル情報に基づいてサーバー装置が判定する。このユーザーファイル情報は、クライアント装置にて機密データを処理する度に、その機密データから生成された新たな値に更新されてサーバー装置側に保管されるため、クライアント装置が次に機密データに対して処理する際には、その更新された新たなユーザーファイル情報が必要になる。つまり、コピーや改ざん等を行ったデータから、サーバー装置側に保管されているユーザーファイル情報の値を求めるのを不可能にすることで、正規のユーザーに対しても機密データに対するコピーや改ざん、外部への流出等を防止することができる。   That is, according to the data information management system according to the present invention, whether or not to permit execution of processing for confidential data requested by a legitimate user connected from a predetermined domain is registered for each piece of confidential data. The server device determines based on the above. This user file information is updated to a new value generated from the confidential data every time the confidential data is processed in the client device and stored on the server device side. In this case, the updated new user file information is required. In other words, by making it impossible to determine the value of user file information stored on the server device side from data that has been copied or altered, even for legitimate users, Outflow to the outside can be prevented.

本発明によれば、クライアント装置がサーバー装置から取得した機密データに対して実行する処理の可否を、前記サーバー装置が管理することで、その機密データに対する改ざんや流出等を防止できるデータ情報管理システムを提供することができる。 According to the present invention, a data information management system capable of preventing falsification or outflow of confidential data by the server device managing whether or not the client device can execute processing on confidential data acquired from the server device. Can be provided.

以下、図面を参照しながら、本発明の実施形態について詳しく説明する。尚、各図面を通じて同一もしくは同等の部位や構成要素には、同一もしくは同等の参照符号を付し、その説明を省略もしくは簡略化する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Throughout the drawings, the same or equivalent parts and components are denoted by the same or equivalent reference numerals, and the description thereof is omitted or simplified.

[データ情報管理システムの構成]
図1は、本発明の一実施形態によるデータ情報管理システムの構成例を示している。図示したように、データ情報管理システムは、サーバー装置10、プログラム記憶手段21、ユーザー情報記憶手段22、ユーザーファイル情報記憶手段23、単数もしくは複数台のクライアント装置30が、ネットワーク40を介して相互に接続されている。ネットワーク40は、有線によるネットワークでも無線によるネットワークでも良いし、これらの組み合わせでも良い。また、ネットワーク40は、インターネットやイントラネット、WAN(Wide Area Network)やLAN(Local Area Network)など、どのような接続形態のネットワークでも良いし、これらの組み合わせによる接続形態であっても良い。
[Data information management system configuration]
FIG. 1 shows a configuration example of a data information management system according to an embodiment of the present invention. As shown in the figure, the data information management system includes a server device 10, a program storage unit 21, a user information storage unit 22, a user file information storage unit 23, and one or a plurality of client devices 30. It is connected. The network 40 may be a wired network, a wireless network, or a combination thereof. Further, the network 40 may be any connection form such as the Internet, an intranet, a WAN (Wide Area Network), and a LAN (Local Area Network), or may be a combination form of these.

プログラム記憶手段21は、クライアント装置30がサーバー装置10から取得して保持している機密データに対して処理を実行するための後述する各種プログラム、例えば、ハッシュ値算出手段33、暗号化手段34、公開鍵生成手段35、擬似乱数発生手段36、復号化手段37、データ閲覧手段38等の各種プログラムを記憶し、クライアント装置30からのダウンロード要求に対して各種プログラムをクライアント装置30に提供する。   The program storage unit 21 includes various programs to be described later for executing processing on confidential data acquired and held by the client device 30 from the server device 10, for example, a hash value calculation unit 33, an encryption unit 34, Various programs such as a public key generation unit 35, a pseudo random number generation unit 36, a decryption unit 37, a data browsing unit 38, and the like are stored, and various programs are provided to the client device 30 in response to a download request from the client device 30.

ユーザー情報記憶手段22は、図2に例示するように、クライアント装置30からサーバー装置10に対するアクセス要求が正規のユーザーによるアクセス要求か否かを、サーバー装置10が認証するためのユーザー情報、例えば、ユーザーIDやパスワードなどを記憶している。ユーザー情報記憶手段22は、サーバー装置10からの求めに応じて、記憶しているユーザー情報をサーバー装置10に提供する。   As illustrated in FIG. 2, the user information storage unit 22 is user information for the server device 10 to authenticate whether the access request from the client device 30 to the server device 10 is an access request by a legitimate user, for example, User ID and password are stored. The user information storage unit 22 provides the stored user information to the server device 10 in response to a request from the server device 10.

ユーザーファイル情報記憶手段23は、クライアント装置30からの機密データに対する処理(参照や更新等)の実行許可要求に対して、要求された処理の実行を許可するか否かをサーバー装置10が判定するためのユーザーファイル情報を記憶する。ユーザーファイル情報には、図3に例示するように、機密データのファイル名やファイル情報(ファイルサイズ、ファイル作成日時、ファイル更新日時など)や、後述する機密データから求めたハッシュ値、その機密データを処理することができるユーザーのユーザーIDや利用区分(参照のみか更新もできるかの区分)などの情報が含まれ、上記各情報が機密データ毎に保管されている。   The user file information storage unit 23 determines whether the server apparatus 10 permits the execution of the requested process in response to an execution permission request for the process (reference, update, etc.) on the confidential data from the client apparatus 30. For storing user file information. As shown in FIG. 3, the user file information includes a file name and file information of confidential data (file size, file creation date and time, file update date and time), a hash value obtained from confidential data to be described later, and the confidential data. This includes information such as the user ID and usage classification (classification of reference only or update) of the user who can process the above-mentioned information, and each of the above information is stored for each confidential data.

サーバー装置10は、クライアント装置30がサーバー装置10から取得した機密データに対して実行する処理の可否を管理する機能を有し、認証手段12、暗号化手段14、公開鍵生成手段15、擬似乱数発生手段16、復号化手段17、ドメイン認証手段18、ユーザーファイル情報管理手段19などを備えている。   The server device 10 has a function of managing whether or not the client device 30 can execute processing on confidential data acquired from the server device 10, and includes an authentication unit 12, an encryption unit 14, a public key generation unit 15, and a pseudo random number. A generation unit 16, a decryption unit 17, a domain authentication unit 18, a user file information management unit 19 and the like are provided.

認証手段12は、クライアント装置30から伝送されるユーザーIDやパスワード等のユーザー情報とユーザー情報記憶手段22に記憶されているユーザー情報とに基づいて、クライアント装置30からのアクセス要求が正規のユーザーによるアクセス要求か否かを認証する。認証手段12は、クライアント装置30からのアクセス要求が正規のユーザーによるアクセス要求であると認証した場合、クライアント装置30によるログインを許可する。   The authentication unit 12 determines that the access request from the client device 30 is a legitimate user based on the user information such as the user ID and password transmitted from the client device 30 and the user information stored in the user information storage unit 22. Authenticates whether it is an access request. When the authentication unit 12 authenticates that the access request from the client device 30 is an access request by a legitimate user, the authentication unit 12 permits the login by the client device 30.

ドメイン認証手段18は、クライアント装置30が接続しているドメインを特定し、接続しているドメインが許可されているドメインであるか否かを認証する。ドメイン認証手段18は、クライアント装置30が許可されていないドメインから接続した場合には、クライアント装置30によるログインを拒否する。   The domain authentication means 18 identifies the domain to which the client device 30 is connected, and authenticates whether or not the connected domain is a permitted domain. When the client device 30 is connected from an unauthorized domain, the domain authentication unit 18 rejects login by the client device 30.

暗号化手段14は、サーバー装置10からクライアント装置30に伝送する各種データを、クライアント装置30から取得した公開鍵2を用いて暗号化し、伝送するデータが第三者に漏洩するのを防止する。クライアント装置30から取得する公開鍵2は、クライアント装置30が保持する復号鍵2からクライアント装置30が生成してサーバー装置10に送る。   The encryption unit 14 encrypts various data transmitted from the server device 10 to the client device 30 by using the public key 2 acquired from the client device 30, and prevents the transmitted data from leaking to a third party. The public key 2 acquired from the client device 30 is generated by the client device 30 from the decryption key 2 held by the client device 30 and sent to the server device 10.

擬似乱数発生手段16は、クライアント装置30から伝送される暗号化データを復号する際に用いる復号鍵1を生成するための乱数値を生成する。   The pseudo-random number generator 16 generates a random value for generating the decryption key 1 used when decrypting the encrypted data transmitted from the client device 30.

公開鍵生成手段15は、擬似乱数発生手段16が生成した乱数値から復号鍵1を生成する。復号鍵1は、復号化手段17がクライアント装置30から伝送される暗号化データを復号化する際に用いられる。また、公開鍵生成手段15は、生成した復号鍵1から公開鍵1を生成してクライアント装置30に伝送する。   The public key generation unit 15 generates the decryption key 1 from the random value generated by the pseudo random number generation unit 16. The decryption key 1 is used when the decryption unit 17 decrypts the encrypted data transmitted from the client device 30. Further, the public key generation unit 15 generates the public key 1 from the generated decryption key 1 and transmits it to the client device 30.

復号化手段17は、クライアント装置30から伝送される暗号化データを、復号鍵1を用いて復号化する。   The decryption means 17 decrypts the encrypted data transmitted from the client device 30 using the decryption key 1.

ユーザーファイル情報管理手段19は、クライアント装置30から機密データに対する処理(参照や更新等)の実行許可を要求された際に、当該処理の実行を許可するか否かを、クライアント装置30から伝送されたハッシュ値とユーザーファイル情報記憶手段23に記憶されているユーザーファイル情報とに基づいて判定する。また、ユーザーファイル情報管理手段19は、クライアント装置30が機密データに対する処理を終了する際にクライアント装置30から伝送される新たなハッシュ値を新たなユーザーファイル情報としてユーザーファイル情報記憶手段23に記憶させる。   The user file information management means 19 is transmitted from the client device 30 whether or not to permit the execution of the process when the client device 30 is requested to execute the process (reference or update) on the confidential data. The determination is made based on the hash value and the user file information stored in the user file information storage means 23. Further, the user file information management unit 19 stores the new hash value transmitted from the client device 30 when the client device 30 finishes the process on the confidential data in the user file information storage unit 23 as new user file information. .

一方、クライアント装置30は、ネットワーク40を介してプログラム記憶手段21から必要なプログラムをダウンロードし、サーバー装置10に対して認証手続きをした後、サーバー装置10から取得した機密データに対してユーザーが求める各種処理を実行する端末であって、記憶手段31、認証手段32、ハッシュ値算出手段33、暗号化手段34、公開鍵生成手段35、擬似乱数発生手段36、復号化手段37、データ閲覧手段38、入力手段39などを備える。   On the other hand, the client device 30 downloads a necessary program from the program storage unit 21 via the network 40, performs an authentication procedure for the server device 10, and then requests the confidential data acquired from the server device 10 by the user. A terminal that executes various processes, and includes a storage unit 31, an authentication unit 32, a hash value calculation unit 33, an encryption unit 34, a public key generation unit 35, a pseudo-random number generation unit 36, a decryption unit 37, and a data browsing unit 38. Input means 39 and the like.

記憶手段31は、プログラム記憶手段21からダウンロードした各種プログラムや、サーバー装置10から取得した機密データなどを記憶する書き込み可能な記憶手段である。   The storage unit 31 is a writable storage unit that stores various programs downloaded from the program storage unit 21, confidential data acquired from the server device 10, and the like.

認証手段32は、サーバー装置10に対する認証手続きの際に、入力手段39から入力されたユーザーIDやパスワード等のユーザー情報をサーバー装置10に伝送する。   The authentication unit 32 transmits user information such as a user ID and a password input from the input unit 39 to the server device 10 during an authentication procedure for the server device 10.

暗号化手段34は、サーバー装置10に伝送する各種データを、サーバー装置10から取得した公開鍵1を用いて暗号化する。   The encryption unit 34 encrypts various data to be transmitted to the server device 10 using the public key 1 acquired from the server device 10.

擬似乱数発生手段36は、サーバー装置10から伝送される暗号化データを復号する復号鍵2を生成するための、乱数値を生成する。   The pseudo-random number generation means 36 generates a random number value for generating the decryption key 2 for decrypting the encrypted data transmitted from the server device 10.

公開鍵生成手段35は、擬似乱数発生手段36が生成した乱数値から復号鍵2を生成する。また、公開鍵生成手段35は、生成した復号鍵2から公開鍵2を生成してサーバー装置10に伝送する。   The public key generation unit 35 generates the decryption key 2 from the random value generated by the pseudo random number generation unit 36. Further, the public key generation means 35 generates the public key 2 from the generated decryption key 2 and transmits it to the server device 10.

復号化手段37は、サーバー装置10から伝送される、第1の公開鍵により暗号化された暗号化データを、公開鍵生成手段35が生成した復号鍵2を用いて復号化する。   The decryption unit 37 decrypts the encrypted data transmitted from the server device 10 and encrypted with the first public key, using the decryption key 2 generated by the public key generation unit 35.

ハッシュ値算出手段33は、記憶手段31に記憶されている機密データに対し処理(参照や更新等)を実行するための許可をサーバー装置10に要求する際に、当該機密データからハッシュ値を算出し、算出したハッシュ値をサーバー装置10に伝送する。また、ハッシュ値算出手段33は、当該機密データに対する処理を終了する際に、当該機密データに乱数を付加して新たなハッシュ値を算出し、算出した新たなハッシュ値をサーバー装置10に伝送する。   The hash value calculation unit 33 calculates a hash value from the confidential data when requesting the server device 10 for permission to execute processing (reference, update, etc.) on the confidential data stored in the storage unit 31. Then, the calculated hash value is transmitted to the server device 10. Further, the hash value calculation unit 33 calculates a new hash value by adding a random number to the confidential data when the process for the confidential data is finished, and transmits the calculated new hash value to the server device 10. .

データ閲覧手段38は、サーバー装置10により処理の実行を許可された機密データの閲覧や書き換えをするための専用のデータ閲覧手段である。   The data browsing unit 38 is a dedicated data browsing unit for browsing or rewriting confidential data permitted to be processed by the server device 10.

入力手段39は、例えば、キーボードやポインティングデバイスなど、クライアント装置30を使用するユーザーがユーザーIDやパスワードを入力したり、データ閲覧手段38を用いて機密データの閲覧や書き換えを行ったりするための入力手段である。   The input unit 39 is an input for allowing a user using the client device 30 such as a keyboard or a pointing device to input a user ID or password, or to browse or rewrite confidential data using the data browsing unit 38. Means.

尚、クライアント装置30において、ハッシュ値算出手段33、暗号化手段34、公開鍵生成手段35、擬似乱数発生手段36、復号化手段37、及びデータ閲覧手段38が、互いに連携してデータや情報のやり取りをする様子を、ユーザーに見えない形で行うようにすることが望ましい。   In the client device 30, the hash value calculation means 33, the encryption means 34, the public key generation means 35, the pseudo random number generation means 36, the decryption means 37, and the data browsing means 38 cooperate with each other to store data and information. It is desirable to make the state of communication invisible to the user.

[データ情報管理システムの処理動作]
図4は、本実施形態におけるデータ情報管理システムの処理動作例を示すフローチャートである。
[Processing of data information management system]
FIG. 4 is a flowchart showing an example of processing operation of the data information management system in the present embodiment.

クライアント装置30がサーバー装置10から取得し、記憶手段31に保持している機密データに対して、閲覧や更新等の処理を実行しようとする場合、クライアント装置30は、ステップS101において、ネットワーク40を通じてサーバー装置10に対し機密データの使用開始の問い合わせ(アクセス要求)を行う。   When the client device 30 intends to execute processing such as browsing or updating on confidential data acquired from the server device 10 and stored in the storage unit 31, the client device 30 transmits the processing through the network 40 in step S101. An inquiry (access request) to start using confidential data is made to the server device 10.

それに対して、サーバー装置10は、そのクライアント装置30からの接続が正規のユーザーによる接続であり、かつ許可されたドメインからの接続であるか否かを認証するために、ステップS102において、クライアント装置30に対してユーザー情報を送信するように要求する。   On the other hand, in order to authenticate whether or not the connection from the client device 30 is a connection by a legitimate user and from a permitted domain, the server device 10 in step S102 30 is requested to send user information.

ステップS103において、クライアント装置30の認証手段32は、入力手段39から入力されたユーザーIDやパスワード等のユーザー情報を、ネットワーク40を経由してサーバー装置10に伝送する。   In step S <b> 103, the authentication unit 32 of the client device 30 transmits user information such as a user ID and password input from the input unit 39 to the server device 10 via the network 40.

ステップS104において、サーバー装置10の認証手段12は、クライアント装置30から伝送されたユーザーIDやパスワード等のユーザー情報とユーザー情報記憶手段22に記憶されているユーザー情報に基づいて、クライアント装置30からのアクセス要求が正規のユーザーによるアクセス要求か否かを照会し、正規のユーザーによるアクセス要求でないと判定した場合、クライアント装置30によるログインを拒否して処理を終了するする。   In step S <b> 104, the authentication unit 12 of the server device 10 receives the information from the client device 30 based on the user information transmitted from the client device 30, such as the user ID and password, and the user information stored in the user information storage unit 22. It is inquired whether or not the access request is an access request by a legitimate user. If it is determined that the access request is not an access request by a legitimate user, login by the client device 30 is rejected and the process is terminated.

更に、サーバー装置10のドメイン認証手段18は、クライアント装置30が接続しているドメインを特定し、接続しているドメインが許可されているドメインであるか否かを判定し、許可されていないドメインから接続している場合には、クライアント装置30によるログインを拒否して処理を終了する。   Further, the domain authentication means 18 of the server device 10 identifies the domain to which the client device 30 is connected, determines whether or not the connected domain is a permitted domain, and is not permitted. If the connection is established, the login by the client device 30 is rejected and the process is terminated.

ステップS104におけるユーザー認証及びドメイン認証が正常に終了すると、クライアント装置30はサーバー装置10にアクセス可能な状態となり、機密データに対する処理の実行許可の要求や、各種プログラムのダウンロード等が可能となる。   When the user authentication and domain authentication in step S104 are completed normally, the client device 30 becomes accessible to the server device 10, and requests for permission to execute processing on confidential data, downloading of various programs, and the like are possible.

ステップS105において、クライアント装置30は、ハッシュ値算出手段33、暗号化手段34、公開鍵生成手段35、擬似乱数発生手段36、復号化手段37、データ閲覧手段38等の各種プログラムがクライアント装置30内に存在するか否かを確認する。そして、いずれか1つでもクライアント装置30内に存在しないプログラムがある場合は、ステップS106において、必要なプログラムをプログラム記憶手段21からネットワーク40を経由してダウンロードする。   In step S <b> 105, the client device 30 stores various programs such as the hash value calculation unit 33, the encryption unit 34, the public key generation unit 35, the pseudo random number generation unit 36, the decryption unit 37, and the data browsing unit 38 in the client device 30. To check if it exists. If any one of the programs does not exist in the client device 30, the necessary program is downloaded from the program storage unit 21 via the network 40 in step S 106.

ここで、クライアント装置30は、記憶手段31に保持している機密データが閲覧や更新等の処理が許可されているデータであるか否かをサーバー装置10に対し問い合わせる。   Here, the client device 30 inquires of the server device 10 whether or not the confidential data held in the storage unit 31 is data for which processing such as browsing or updating is permitted.

それに対し、ステップS107において、サーバー装置10のユーザーファイル情報管理手段19は、ユーザーファイル情報記憶手段23を参照し、その機密データを処理することができるユーザーのユーザーIDや利用区分などの情報に基づいて、当該機密データが閲覧や更新等の処理が当該ユーザーの許可されたデータであるか否かを判定する。判定の結果、その機密データが当該ユーザーに許可されていないデータである場合、当該クライアント装置30からの問い合わせを拒否し、処理を終了する。   On the other hand, in step S107, the user file information management means 19 of the server device 10 refers to the user file information storage means 23 and based on information such as the user ID and usage classification of the user who can process the confidential data. Thus, it is determined whether or not the confidential data is data permitted by the user for processing such as browsing and updating. As a result of the determination, if the confidential data is data that is not permitted by the user, the inquiry from the client device 30 is rejected, and the process is terminated.

ステップS107の判定の結果、その機密データが当該ユーザーに許可されたデータである場合、ステップS108において、サーバー装置10は、クライアント装置30から伝送される暗号化データを復号する際に用いる復号鍵1を生成し、更に、生成した復号鍵1から公開鍵1を生成して、生成した公開鍵1をクライアント装置30に送付する。具体的には、擬似乱数発生手段16にて、復号鍵1を生成するための乱数値を生成し、公開鍵生成手段15にて、擬似乱数発生手段16が生成した乱数値から復号鍵1を生成し、更に、復号鍵1から公開鍵1を生成し、生成した公開鍵1をクライアント装置30にネットワーク40を経由して伝送する。   As a result of the determination in step S107, if the confidential data is data permitted by the user, in step S108, the server device 10 uses the decryption key 1 used when decrypting the encrypted data transmitted from the client device 30. Furthermore, the public key 1 is generated from the generated decryption key 1, and the generated public key 1 is sent to the client device 30. Specifically, the pseudo random number generation means 16 generates a random value for generating the decryption key 1, and the public key generation means 15 generates the decryption key 1 from the random value generated by the pseudo random number generation means 16. Further, the public key 1 is generated from the decryption key 1, and the generated public key 1 is transmitted to the client device 30 via the network 40.

次に、ステップS109において、クライアント装置30は、ハッシュ値算出手段33にて、処理を実行しようとする機密データからハッシュ値を算出する。そして、暗号化手段34にて、算出したハッシュ値と当該機密データのファイル情報(ファイルサイズ、ファイル作成日時、ファイル更新日時など)を、公開鍵1を用いて暗号化して、サーバー装置10にネットワーク40を経由して送付する。   Next, in step S <b> 109, the client device 30 uses the hash value calculation unit 33 to calculate a hash value from the confidential data to be processed. Then, the encryption unit 34 encrypts the calculated hash value and the file information of the confidential data (file size, file creation date / time, file update date / time, etc.) using the public key 1 and sends it to the server device 10 on the network. Send via 40.

更に、ステップS109において、クライアント装置30は、サーバー装置10から伝送される暗号化データを復号する際に用いる復号鍵2を生成し、更に、生成した復号鍵2から公開鍵2を生成して、生成した公開鍵2をクライアント装置30に送付する。具体的には、擬似乱数発生手段36にて、復号鍵2を生成するための乱数値を生成し、公開鍵生成手段35にて、擬似乱数発生手段36が生成した乱数値から復号鍵2を生成し、更に、復号鍵2から公開鍵2を生成し、生成した公開鍵2をクライアント装置30にネットワーク40を経由して伝送する。   Further, in step S109, the client device 30 generates the decryption key 2 used when decrypting the encrypted data transmitted from the server device 10, and further generates the public key 2 from the generated decryption key 2. The generated public key 2 is sent to the client device 30. Specifically, the pseudo random number generation means 36 generates a random number value for generating the decryption key 2, and the public key generation means 35 obtains the decryption key 2 from the random number value generated by the pseudo random number generation means 36. Further, the public key 2 is generated from the decryption key 2, and the generated public key 2 is transmitted to the client device 30 via the network 40.

一方、暗号化されたハッシュ値及びファイル情報を受信したサーバー装置10は、ステップS112において、復号化手段17にて、受信したハッシュ値及びファイル情報とを復号鍵1を用いて復号化する。そして、ユーザーファイル情報管理手段19にて、当該機密データに対する処理の実行を許可するか否かを、復号化したハッシュ値及びファイル情報とユーザーファイル情報記憶手段23に記憶されているユーザーファイル情報(当該機密データのハッシュ値及びファイル情報)に基づいて判定する。判定の結果、当該クライアント装置30による当該機密データに対する処理の実行を許可しない場合、処理を終了する。   On the other hand, the server device 10 that has received the encrypted hash value and file information uses the decryption key 17 to decrypt the received hash value and file information in the decrypting means 17 in step S112. Then, the user file information management means 19 determines whether or not to permit the execution of the process on the confidential data, the decrypted hash value and file information and the user file information stored in the user file information storage means 23 ( This is determined based on the hash value and file information of the confidential data. As a result of the determination, if the execution of the process on the confidential data by the client device 30 is not permitted, the process ends.

ステップS112の判定の結果、当該クライアント装置30による当該機密データに対する処理の実行を許可する場合、ステップS113において、サーバー装置10は、暗号化手段14にて、当該機密データを復号化するための専用の鍵(機密データ鍵1)を、クライアント装置30から入手した公開鍵2を用いて暗号化して、ネットワーク40を経由してクライアント装置30に送付する。尚、これ以降、ネットワーク40を経由して伝送されるデータは、送信側が受信側から入手した公開鍵で暗号化した上で送信し、これを受信した受信側は予め生成しておいた復号鍵で復号化するものとする。   As a result of the determination in step S112, if the client device 30 is permitted to execute the process on the confidential data, in step S113, the server device 10 uses the encryption unit 14 to decrypt the confidential data. Is encrypted using the public key 2 obtained from the client device 30 and sent to the client device 30 via the network 40. From this point onward, data transmitted via the network 40 is transmitted after being encrypted with the public key obtained from the receiving side by the transmitting side, and the receiving side that has received the data transmits the decryption key generated in advance. It shall be decrypted with

暗号化された機密データ鍵1を受け取ったクライアント装置30は、ステップS114において、復号化手段17にて、復号鍵2を用いて機密データ鍵1を復号化する。   The client device 30 that has received the encrypted confidential data key 1 decrypts the confidential data key 1 using the decryption key 2 in the decryption means 17 in step S114.

そして、ステップS115において、クライアント装置30は、機密データ鍵1を用いて機密データを復号化し、復号化した機密データに対する処理をデータ閲覧手段38により実行する。   In step S <b> 115, the client device 30 decrypts the confidential data using the confidential data key 1, and the data browsing means 38 executes processing on the decrypted confidential data.

そして、クライアント装置30は、ステップS116において、もしも機密データに対してデータの変更処理を行う場合は、サーバー装置10に対して機密データに対する変更処理が許可されるか否かを問い合わせ、ステップS117に進む。逆に、機密データに対してデータの変更処理を行わない場合(参照のみの場合)は、ステップS122へ進む。   Then, in step S116, the client device 30 inquires whether or not the change processing for the confidential data is permitted to the server device 10 when performing the data change processing for the confidential data, and in step S117. move on. On the other hand, when the data change process is not performed on the confidential data (when only the reference is performed), the process proceeds to step S122.

ステップS117において、サーバー装置10は、ユーザーファイル情報管理手段19にて、ユーザーファイル情報記憶手段23に記憶されているユーザーファイル情報の処理区分に基づいて機密データに対する変更処理を許可するか否かを判定する。判定の結果、機密データに対する変更処理を許可しない場合はステップS122へ進み、逆に、機密データに対する変更処理を許可する場合はステップS118へ進む。   In step S117, the server apparatus 10 determines whether or not the user file information management unit 19 permits the change process for the confidential data based on the processing classification of the user file information stored in the user file information storage unit 23. judge. As a result of the determination, if the change process for the confidential data is not permitted, the process proceeds to step S122. Conversely, if the change process for the confidential data is permitted, the process proceeds to step S118.

ステップS118において、クライアント装置30は、変更した機密データを暗号化するための専用の鍵(機密データ鍵2)をサーバー装置10に要求する。   In step S118, the client device 30 requests the server device 10 for a dedicated key (confidential data key 2) for encrypting the changed confidential data.

ステップS119において、サーバー装置10は、公開鍵2を用いて機密データ鍵2を暗号化し、ネットワーク40を経由してクライアント装置30に送付する。   In step S 119, the server apparatus 10 encrypts the confidential data key 2 using the public key 2 and sends it to the client apparatus 30 via the network 40.

クライアント装置30は、ステップS120において、受信した暗号化済みの機密データ鍵2を、復号鍵2を用いて復号化し、ステップS121において、復号化した機密データ鍵2を用いて、変更した機密データを暗号化する。   The client device 30 decrypts the received encrypted confidential data key 2 using the decryption key 2 in step S120, and uses the decrypted confidential data key 2 to decrypt the changed confidential data in step S121. Encrypt.

更に、クライアント装置30は、ステップS122において、擬似乱数発生手段36により任意の長さの未知の乱数値を生成し、ハッシュ値算出手段33にて、この生成した乱数値を付加した機密データからハッシュ値を再度算出する。   Further, in step S122, the client device 30 generates an unknown random value of an arbitrary length by the pseudo-random number generator 36, and the hash value calculator 33 uses the generated random data to hash the confidential data. Calculate the value again.

そして、ステップS123において、クライアント装置30は、算出したハッシュ値と、この機密データのファイル情報(ファイルサイズ、ファイル作成日時、ファイル更新日時など)とを、公開鍵1を用いて暗号化し、ネットワーク40を経由してサーバー装置10に送付する。   In step S123, the client device 30 encrypts the calculated hash value and the file information (file size, file creation date / time, file update date / time) of the confidential data using the public key 1, and the network 40 Is sent to the server device 10 via.

ステップS124において、暗号化されたハッシュ値とファイル情報を受け取ったサーバー装置10は、復号化手段17にて、復号鍵1を用いて復号化する。そして、ユーザーファイル情報管理手段19にて、復号化したハッシュ値とファイル情報とを当該機密データの新たなユーザーファイル情報として、ユーザーファイル情報記憶手段23の以前のユーザーファイル情報に上書きして登録する。   In step S <b> 124, the server device 10 that has received the encrypted hash value and file information decrypts the decryption unit 17 using the decryption key 1. Then, the user file information management means 19 registers the decrypted hash value and file information as new user file information of the confidential data, overwriting the previous user file information in the user file information storage means 23. .

以上、説明したように、本実施形態に係るデータ情報管理システムによれば、定められたドメインから接続される正規のユーザーから要求された機密データに対する処理の実行許可の可否を、機密データ毎に登録されたユーザーファイル情報に基づいてサーバー装置10が判定する。このユーザーファイル情報は、クライアント装置30にて機密データを処理する度に、未知の乱数を付加した機密データから生成された新たな未知の値に更新されて、サーバー装置10側のユーザーファイル情報記憶手段23に保管されるため、クライアント装置30が次に機密データに対して処理する際には、その更新された新たなユーザーファイル情報が必要になる。   As described above, according to the data information management system according to the present embodiment, whether or not to permit execution of processing for confidential data requested by a legitimate user connected from a predetermined domain is determined for each confidential data. The server device 10 determines based on the registered user file information. This user file information is updated to a new unknown value generated from confidential data to which an unknown random number is added each time confidential data is processed in the client device 30, and the user file information storage on the server device 10 side is updated. Since it is stored in the means 23, the updated new user file information is required when the client device 30 next processes the confidential data.

例えば、図5(a)に例示するように、機密データ“D1”から算出したハッシュ値が“A0”であったとすると、図5(b)に例示するように、機密データ“D1”に乱数値“R1”を付加して算出したハッシュ値は“A0”とは異なる値の“A1”となる。更に、機密データ“D1”に対する処理の度に、図5(c)に例示するように、新たな未知の乱数値“R2”を付加してハッシュ値を算出すると、算出されたハッシュ値は“A0”とも“A1”とも異なる値“A2”となり、また、図5(d)に例示するように、変更された機密データ“D2”に新たな未知の乱数値“R3”を付加してハッシュ値を算出すると、算出されるハッシュ値は、全く新たな未知の値“A3”となる。   For example, if the hash value calculated from the confidential data “D1” is “A0” as illustrated in FIG. 5A, the confidential data “D1” is disturbed as illustrated in FIG. 5B. The hash value calculated by adding the numerical value “R1” is “A1” which is different from “A0”. Further, each time the confidential data “D1” is processed, as illustrated in FIG. 5C, when a new unknown random value “R2” is added to calculate a hash value, the calculated hash value is “ A value different from “A0” and “A1” becomes “A2”, and as shown in FIG. 5D, a new unknown random number value “R3” is added to the changed confidential data “D2” and the hash is added. When the value is calculated, the calculated hash value becomes a completely new unknown value “A3”.

一般に、ハッシュ値からその元のデータを推定することは極めて困難であり、また、異なる2つのデータのハッシュ値が一致する確率は極めて低い。   In general, it is very difficult to estimate the original data from the hash value, and the probability that the hash values of two different data match is extremely low.

従って、例えばコピーや改ざん等を行った機密データを基にハッシュ値を求めたとしても、サーバー装置10側に保管されているユーザーファイル情報の値と一致するユーザーファイル情報に到達するのは極めて困難である。従って、第三者に対してのみならず、正規のユーザーに対しても、機密データに対するコピーや改ざん、外部への流出等を防止することができる。   Therefore, for example, even if a hash value is obtained based on confidential data that has been copied or altered, it is extremely difficult to reach user file information that matches the value of the user file information stored on the server device 10 side. It is. Therefore, it is possible to prevent not only a third party but also a legitimate user from copying or falsifying confidential data, and leaking to the outside.

以上、本発明の実施の形態を詳細に説明したが、本発明は、その精神または主要な特徴から逸脱することなく、他の色々な形で実施することができる。従って、前述の実施形態はあらゆる点で単なる例示に過ぎず、限定的に解釈してはならない。本発明の範囲は、特許請求の範囲によって示すものであって、明細書本文には何ら拘束されない。更に、特許請求の範囲の均等範囲に属する変形や変更は、全て本発明の範囲内のものである。   As mentioned above, although embodiment of this invention was described in detail, this invention can be implemented in other various forms, without deviating from the mind or main characteristics. Accordingly, the above-described embodiment is merely an example in all respects and should not be interpreted in a limited manner. The scope of the present invention is indicated by the claims, and is not restricted by the text of the specification. Further, all modifications and changes belonging to the equivalent scope of the claims are within the scope of the present invention.

本発明の一実施形態におけるデータ情報管理システムの構成例を示す概略ブロック図である。It is a schematic block diagram which shows the structural example of the data information management system in one Embodiment of this invention. 図1に示すデータ情報管理システムにおけるユーザー情報記憶手段のデータ構成例を示す図である。It is a figure which shows the data structural example of the user information storage means in the data information management system shown in FIG. 図1に示すデータ情報管理システムにおけるユーザーファイル情報記憶手段のデータ構成例を示す図である。It is a figure which shows the data structural example of the user file information storage means in the data information management system shown in FIG. 図1に示すデータ情報管理システムにおけるクライアント装置及びサーバー装置の処理手順例を示すフローチャートである。2 is a flowchart illustrating an example of a processing procedure of a client device and a server device in the data information management system illustrated in FIG. 図1に示すクライアント装置のハッシュ値算出手段によるハッシュ値算出例を模式化した図である。It is the figure which modeled the example of hash value calculation by the hash value calculation means of the client apparatus shown in FIG.

符号の説明Explanation of symbols

10…サーバー装置
12…認証手段
14…暗号化手段
15…公開鍵生成手段
16…擬似乱数発生手段
17…復号化手段
18…ドメイン認証手段
19…ユーザーファイル情報管理手段
21…プログラム記憶手段
22…ユーザー情報記憶手段
23…ユーザーファイル情報記憶手段
30…クライアント装置
31…記憶手段
32…認証手段
33…ハッシュ値算出手段
34…暗号化手段
35…公開鍵生成手段
36…擬似乱数発生手段
37…復号化手段
38…データ閲覧手段
39…入力手段
40…ネットワーク
DESCRIPTION OF SYMBOLS 10 ... Server apparatus 12 ... Authentication means 14 ... Encryption means 15 ... Public key generation means 16 ... Pseudorandom number generation means 17 ... Decryption means 18 ... Domain authentication means 19 ... User file information management means 21 ... Program storage means 22 ... User Information storage means 23 ... User file information storage means 30 ... Client device 31 ... Storage means 32 ... Authentication means 33 ... Hash value calculation means 34 ... Encryption means 35 ... Public key generation means 36 ... Pseudorandom number generation means 37 ... Decryption means 38 ... Data browsing means 39 ... Input means 40 ... Network

Claims (1)

クライアント装置がサーバー装置から取得して保持している機密データに対して実行する処理の可否を前記サーバー装置が管理するデータ情報管理システムであって、
前記クライアント装置による前記機密データに対する処理を実行するための各種プログラムを記憶するプログラム記憶手段と、
前記クライアント装置からのアクセス要求が正規のユーザーによるアクセス要求か否かを前記サーバー装置が認証するためのユーザー情報を記憶するユーザー情報記憶手段と、
前記クライアント装置からの前記機密データに対する処理の実行許可要求に対して、要求された処理の実行可否を前記サーバー装置が判定するためのユーザーファイル情報を記憶するユーザーファイル情報記憶手段とを有し、
前記クライアント装置は、
前記サーバー装置から取得した前記機密データを記憶する記憶手段と、
前記サーバー装置に正規のユーザーによるアクセス要求か否かを認証させる際に、入力手段から入力されたユーザー情報を前記サーバー装置に伝送する認証手段と、
前記サーバー装置に伝送する各種データを、前記サーバー装置から第1の公開鍵を取得して暗号化する暗号化手段と、
前記サーバー装置から伝送される暗号化データを復号化する第2の復号鍵を生成するための、乱数値を生成する擬似乱数発生手段と、
生成された前記乱数値から第2の復号鍵を生成し、生成した第2の復号鍵から第2の公開鍵を生成し、生成した第2の公開鍵を前記サーバー装置に伝送する公開鍵作成手段と、
前記サーバー装置から伝送される、前記第1の公開鍵により暗号化された暗号化データを、前記第2の復号鍵を用いて復号化する復号化手段と、
前記記憶手段に記憶された前記機密データに対する処理の実行許可を前記サーバー装置に要求する際に、当該機密データからハッシュ値を算出し、算出したハッシュ値を前記サーバー装置に伝送し、当該機密データに対する処理を終了する際に、当該機密データに乱数を付加して新たなハッシュ値を算出し、算出した新たなハッシュ値を前記サーバー装置に伝送するハッシュ値算出手段と、
前記サーバー装置により処理の実行を許可された前記機密データを閲覧するための専用のデータ閲覧手段とを備え、
前記サーバー装置は、
前記クライアント装置から伝送された前記ユーザー情報と前記ユーザー情報記憶手段に記憶されている前記ユーザー情報とに基づいて、前記クライアント装置からのアクセス要求が正規のユーザーによるアクセス要求か否かを認証する認証手段と、
前記クライアント装置が接続しているドメインを特定し、接続しているドメインが許可されているドメインであるか否かを認証するドメイン認証手段と、
前記クライアント装置に伝送する各種データを、前記クライアント装置から前記第2の公開鍵を取得して暗号化する暗号化手段と、
前記クライアント装置から伝送される暗号化データを復号化する前記第1の復号鍵を生成するための、乱数値を生成する暗号擬似乱数発生手段と、
生成された乱数値から第1の復号鍵を生成し、生成した第1の復号鍵から前記第1の公開鍵を生成し、生成した第1の公開鍵を前記クライアント装置に伝送する公開鍵生成手段と、
前記クライアント装置から伝送される暗号化データを、前記第1の復号鍵を用いて復号化する復号化手段と、
前記クライアント装置から前記機密データに対する処理の実行許可を要求された際に、要求された処理の実行可否を前記クライアント装置から伝送される前記ハッシュ値と前記ユーザーファイル情報記憶手段に記憶されている前記ユーザーファイル情報とに基づいて判定し、前記クライアント装置が前記機密データに対する処理を終了する際に、前記クライアント装置から伝送される前記新たなハッシュ値を新たなユーザーファイル情報として前記ユーザーファイル情報記憶手段に記憶させるユーザーファイル情報管理手段とを備える
ことを特徴とするデータ情報管理システム。

A data information management system in which the server device manages whether or not a process to be executed on confidential data acquired and held by the client device from the server device,
Program storage means for storing various programs for executing processing on the confidential data by the client device;
User information storage means for storing user information for the server device to authenticate whether the access request from the client device is an access request by a legitimate user;
User file information storage means for storing user file information for the server device to determine whether or not the requested processing can be executed in response to a processing execution permission request for the confidential data from the client device;
The client device is
Storage means for storing the confidential data acquired from the server device;
An authentication unit that transmits user information input from the input unit to the server device when the server device authenticates whether the access request is made by a legitimate user;
Encrypting means for acquiring and encrypting various data to be transmitted to the server device by obtaining a first public key from the server device;
Pseudo-random number generating means for generating a random value for generating a second decryption key for decrypting encrypted data transmitted from the server device;
Public key generation for generating a second decryption key from the generated random number value, generating a second public key from the generated second decryption key, and transmitting the generated second public key to the server device Means,
Decryption means for decrypting encrypted data transmitted from the server device and encrypted with the first public key, using the second decryption key;
When requesting the server apparatus to execute processing for the confidential data stored in the storage means, the hash value is calculated from the confidential data, and the calculated hash value is transmitted to the server apparatus. A hash value calculation means for calculating a new hash value by adding a random number to the confidential data and transmitting the calculated new hash value to the server device,
A dedicated data browsing means for browsing the confidential data permitted to be processed by the server device;
The server device is
Authentication for authenticating whether the access request from the client device is an access request by a legitimate user based on the user information transmitted from the client device and the user information stored in the user information storage means Means,
Domain authentication means for identifying a domain to which the client device is connected and authenticating whether the connected domain is a permitted domain;
Encryption means for acquiring and encrypting the second public key from the client device for various data to be transmitted to the client device;
A cryptographic pseudo-random number generating means for generating a random value for generating the first decryption key for decrypting encrypted data transmitted from the client device;
Generate a first decryption key from the generated random value, generate the first public key from the generated first decryption key, and transmit the generated first public key to the client device Means,
Decryption means for decrypting encrypted data transmitted from the client device using the first decryption key;
When the client device requests permission to execute processing on the confidential data, whether or not to execute the requested processing is stored in the hash value transmitted from the client device and the user file information storage means The user file information storage means that uses the new hash value transmitted from the client device as new user file information when the client device finishes the process on the confidential data. A data file management system comprising: user file information management means for storing the file information.

JP2003303034A 2003-08-27 2003-08-27 Data information management system Pending JP2005071245A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003303034A JP2005071245A (en) 2003-08-27 2003-08-27 Data information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003303034A JP2005071245A (en) 2003-08-27 2003-08-27 Data information management system

Publications (1)

Publication Number Publication Date
JP2005071245A true JP2005071245A (en) 2005-03-17

Family

ID=34407144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003303034A Pending JP2005071245A (en) 2003-08-27 2003-08-27 Data information management system

Country Status (1)

Country Link
JP (1) JP2005071245A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008018954A2 (en) * 2006-07-07 2008-02-14 Scientific Games Holdings Limited System and method for securing on-line documents using authentication codes
WO2009063552A1 (en) * 2007-11-13 2009-05-22 Fujitsu Limited Archive system control program, archive system, management device, and control method
US7788482B2 (en) 2004-05-10 2010-08-31 Scientific Games International, Inc. System and method for securing on-line documents using authentication codes

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7788482B2 (en) 2004-05-10 2010-08-31 Scientific Games International, Inc. System and method for securing on-line documents using authentication codes
US8037307B2 (en) 2004-05-10 2011-10-11 Scientific Games International Inc. System and method for securing on-line documents using authentication codes
WO2008018954A2 (en) * 2006-07-07 2008-02-14 Scientific Games Holdings Limited System and method for securing on-line documents using authentication codes
WO2008018954A3 (en) * 2006-07-07 2008-10-09 Scient Games Royalty Corp System and method for securing on-line documents using authentication codes
AU2007282099B2 (en) * 2006-07-07 2010-09-23 Scientific Games, Llc System and method for securing on-line documents using authentication codes
WO2009063552A1 (en) * 2007-11-13 2009-05-22 Fujitsu Limited Archive system control program, archive system, management device, and control method
JP5136561B2 (en) * 2007-11-13 2013-02-06 富士通株式会社 ARCHIVE SYSTEM CONTROL PROGRAM, ARCHIVE SYSTEM, MANAGEMENT DEVICE, AND CONTROL METHOD
US8738933B2 (en) 2007-11-13 2014-05-27 Fujitsu Limited Archive system, management apparatus, and control method

Similar Documents

Publication Publication Date Title
KR100912276B1 (en) Electronic Software Distribution Method and System Using a Digital Rights Management Method Based on Hardware Identification
CN106534092B (en) The privacy data encryption method of key is depended on based on message
US8756416B2 (en) Checking revocation status of a biometric reference template
EP1636664B1 (en) Proof of execution using random function
US7343014B2 (en) Method for sharing the authorization to use specific resources
JP4463887B2 (en) Protected storage of core data secrets
JP4359974B2 (en) Access authority delegation method
US9805350B2 (en) System and method for providing access of digital contents to offline DRM users
US8775794B2 (en) System and method for end to end encryption
US20060064756A1 (en) Digital rights management system based on hardware identification
CN105103119A (en) Data security service
JP2011501269A (en) Multi-factor content protection
JP2006067602A (en) System and method for protecting location privacy using management of right
US20190327235A1 (en) External accessibility for network devices
CN112434336A (en) Block chain-based electronic medical record sharing method, device and system and storage medium
JP2006523995A (en) Privacy of user identity in authorization certificate
CN105122265A (en) Data security service system
Guirat et al. Formal verification of the W3C web authentication protocol
JP2011012511A (en) Electric lock control system
CN112487450A (en) File server access grading method
JP5494171B2 (en) File management system, storage server, client, file management method and program
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
CN115941328A (en) Sharable user data encryption processing method, device and system
JP2005071245A (en) Data information management system
KR20040038031A (en) Method of formation and execution for prevention contents from unauthorized copy