JP2005071245A - Data information management system - Google Patents
Data information management system Download PDFInfo
- Publication number
- JP2005071245A JP2005071245A JP2003303034A JP2003303034A JP2005071245A JP 2005071245 A JP2005071245 A JP 2005071245A JP 2003303034 A JP2003303034 A JP 2003303034A JP 2003303034 A JP2003303034 A JP 2003303034A JP 2005071245 A JP2005071245 A JP 2005071245A
- Authority
- JP
- Japan
- Prior art keywords
- client device
- data
- confidential data
- server device
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、いわゆるクライアント・サーバー型のコンピュータシステムにおいて、クライアント装置がサーバー装置から取得して保持しているデータ(機密データ)に対する改ざんや流出等を防止するためのデータ情報管理システムに関する。 The present invention relates to a data information management system for preventing falsification or leakage of data (confidential data) acquired and held by a client device from a server device in a so-called client-server type computer system.
従来、クライアント・サーバー型のコンピュータシステムにおけるセキュリティ対策として、様々な提案がされている。 Conventionally, various proposals have been made as security measures in a client-server type computer system.
例えば、正規のユーザーであることを認証するユーザー認証を行う場合、利用を許可されたユーザーに与えられるユーザーIDやパスワードをクライアント装置から入力させ、サーバー装置は入力されたユーザーIDやパスワード、クライアント装置の接続箇所等の情報に基づいて認証を行う。サーバー装置が、そのクライアント装置から接続しようとしているユーザーの正当性を認証すれば、クライアント装置のサーバー装置に対するログインが完了し、サーバー装置とクライアント装置との間で各種サービスが利用できる状態となる。このようなユーザー認証方式は広く利用されており、利用の許可をしないユーザーに対してログインを拒否したり、各種サービスや情報の使用可否の選別や使用形態等を設定したりすることができ、コンピュータシステムの安全性や信頼性を維持し、利用者の把握や管理をすることができる。 For example, when performing user authentication for authenticating that the user is a legitimate user, the user ID or password given to the user permitted to use is input from the client device, and the server device receives the input user ID, password, or client device. Authentication is performed based on information such as the connection location. If the server device authenticates the validity of the user trying to connect from the client device, the login of the client device to the server device is completed, and various services can be used between the server device and the client device. Such user authentication methods are widely used, and can refuse login for users who are not permitted to use, select whether to use various services and information, and set usage patterns, The safety and reliability of the computer system can be maintained, and users can be grasped and managed.
また、ネットワーク上を流れるデータに対するセキュリティ対策として、公開鍵(暗号化鍵)と復号化鍵(秘密鍵)と呼ばれる二つの値を用いて情報の暗号化/復号化を行う公開鍵暗号方式が広く利用されている。公開鍵暗号方式では、データの送信者は、受信者の復号化鍵から算出・生成された公開鍵を用いてデータを暗号化し、受信者に暗号化データを送信する。そして、受信者は自分だけが知っている復号化鍵を用いて、受信した暗号化データを復号する。この暗号化方式は、公開鍵の生成において、一方向関数を用いることで、万一第三者による公開鍵の盗聴が行われても、盗聴された公開鍵から復号鍵を求めるのを困難にすることができるため、安全度が高い。 As a security measure for data flowing on the network, public key cryptosystems that encrypt / decrypt information using two values called a public key (encryption key) and a decryption key (secret key) are widely used. It's being used. In the public key cryptosystem, a data sender encrypts data using a public key calculated and generated from a decryption key of the receiver, and transmits the encrypted data to the receiver. Then, the receiver decrypts the received encrypted data using the decryption key known only to him / her. This encryption method uses a one-way function in public key generation, making it difficult to obtain a decryption key from an eavesdropped public key even if the public key is wiretapped by a third party. It is safe because it can be done.
しかしながら、上記のようなセキュリティ対策においては、第三者に対する防衛対策は採られているものの、正規のユーザーとして認証されたユーザーに対しては無防備であった。つまり、正規のユーザーであれば、サーバー装置から取得したデータや情報を自由に扱うことが許されるため、得られたデータや情報のコピーや改ざん、外部への流出などを自由に行うことができた。 However, in the security measures as described above, although a defense measure against a third party is taken, it is unprotected against a user who is authenticated as a regular user. In other words, regular users are allowed to freely handle data and information acquired from the server device, so they can freely copy and falsify the obtained data and information, and leak it to the outside. It was.
そこで、携帯コンピュータを有するシステムにおいて、携帯コンピュータの正規ユーザーであれば、予定された範囲内で自由に情報を取得し使用することができる一方、正規のユーザーといえども容易にその携帯コンピュータから外部に情報を流出させることができないようにするシステムが提案されている(特許文献1参照)。
特許文献1に記載のシステムによれば、ユーザー認証(使用認証、コンピュータ認証、アクセス認証)とアクセス権限管理により、正規のユーザーのみがその権限範囲内で自分の携帯コンピュータにデータや情報をダウンロードできるようになる。また、ダウンロードされたデータや情報は暗号化され、暗号化したときのユーザーの情報とともに携帯コンピュータ内に記憶され、暗号化したときのユーザー情報と同一のユーザー情報を持つユーザーのみが復号できるようにしているため、ダウンロードされたデータや情報を第三者が覗き見ることを防止している。更に、携帯コンピュータの外部にアクセスするポートを閉鎖して、データや情報の流出を防止している。 According to the system described in Patent Document 1, only a legitimate user can download data and information to his / her portable computer within the authority range by user authentication (use authentication, computer authentication, access authentication) and access authority management. It becomes like this. Downloaded data and information are encrypted and stored in the portable computer together with the encrypted user information so that only users who have the same user information as the encrypted user information can decrypt it. Therefore, it prevents the third party from looking into the downloaded data and information. Furthermore, the port for accessing the outside of the portable computer is closed to prevent data and information from leaking.
しかしながら、特許文献1に記載のシステムによっても、一旦正規のユーザーとして認証されれば、ダウンロードしたデータや情報をコピーしたり改ざんしたりすることは可能であり、更に、外部に持ち出すことも困難であるとはいえ決して不可能ではない。 However, even with the system described in Patent Document 1, once authenticated as a legitimate user, it is possible to copy or tamper with downloaded data and information, and it is also difficult to take it outside. Although it is, it is never impossible.
このように、正規ユーザーに対するセキュリティ対策は、正規ユーザーの裁量などに任されている部分が多く、得られたデータや情報のコピーや改ざん、外部への流出などを完全に防止することはできないのが現状である。 In this way, security measures for legitimate users are often left to the discretion of legitimate users, and it is not possible to completely prevent the data and information obtained from being copied or altered or leaked to the outside. Is the current situation.
本発明は、以上のような問題を鑑みてなされたものであり、クライアント装置がサーバー装置から取得して保持している機密データに対して、クライアント装置が実行しようとする処理の可否を前記サーバー装置が管理することで、その機密データに対する改ざんや流出等を防止できるデータ情報管理システムを提供することを目的とする。 The present invention has been made in view of the above problems, and the server determines whether or not a process to be executed by a client device on confidential data acquired and held by the client device from the server device. It is an object of the present invention to provide a data information management system capable of preventing falsification or leakage of confidential data by managing the apparatus.
上記課題を解決するために、本発明に係るデータ情報管理システムは、クライアント装置がサーバー装置から取得して保持している機密データに対して実行する処理の可否を、サーバー装置が管理するデータ情報管理システムであって、(a)クライアント装置による機密データに対する処理を実行するための各種プログラムを記憶するプログラム記憶手段と、(b)クライアント装置からのアクセス要求が正規のユーザーによるアクセス要求か否かをサーバー装置が認証するためのユーザー情報を記憶するユーザー情報記憶手段と、(c)クライアント装置からの機密データに対する処理の実行許可要求に対して、要求された処理の実行可否をサーバー装置が判定するためのユーザーファイル情報を記憶するユーザーファイル情報記憶手段とを有することを特徴とする。 In order to solve the above-described problem, the data information management system according to the present invention provides data information managed by the server device to determine whether the client device can execute processing on confidential data acquired and held from the server device. (A) program storage means for storing various programs for executing processing on confidential data by the client device; and (b) whether or not the access request from the client device is an access request by a legitimate user. User information storage means for storing user information for the server device to authenticate the server device, and (c) the server device determines whether or not the requested processing can be executed in response to the processing execution permission request for the confidential data from the client device. User file information storage means for storing user file information for use Characterized in that it has a.
そして、クライアント装置は、(d1)サーバー装置から取得した機密データを記憶する記憶手段と、(d2)サーバー装置に正規のユーザーによるアクセス要求か否かを認証させる際に、入力手段から入力されたユーザー情報をサーバー装置に伝送する認証手段と、(d3)サーバー装置に伝送する各種データを、サーバー装置から第1の公開鍵を取得して暗号化する暗号化手段と、(d4)サーバー装置から伝送される暗号化データを復号化する第2の復号鍵を生成するための、乱数値を生成する擬似乱数発生手段と、(d5)生成された乱数値から第2の復号鍵を生成し、生成した第2の復号鍵から第2の公開鍵を生成し、生成した第2の公開鍵をサーバー装置に伝送する公開鍵作成手段と、(d6)サーバー装置から伝送される、前記第1の公開鍵により暗号化された暗号化データを、第2の復号鍵を用いて復号化する復号化手段と、(d7)記憶手段に記憶された機密データに対する処理の実行許可をサーバー装置に要求する際に、当該機密データからハッシュ値を算出し、算出したハッシュ値をサーバー装置に伝送し、当該機密データに対する処理を終了する際に、当該機密データに乱数を付加して新たなハッシュ値を算出し、算出した新たなハッシュ値をサーバー装置に伝送するハッシュ値算出手段と、(d8)サーバー装置により処理の実行を許可された機密データを閲覧するための専用のデータ閲覧手段とを備えることを特徴とする。 The client device receives (d1) storage means for storing confidential data acquired from the server device, and (d2) is input from the input means when authenticating whether the access request is issued by a legitimate user to the server device. Authentication means for transmitting user information to the server device; (d3) encryption means for encrypting various data to be transmitted to the server device by acquiring a first public key from the server device; and (d4) from the server device. A pseudo-random number generating means for generating a random value for generating a second decryption key for decrypting the transmitted encrypted data; and (d5) generating a second decryption key from the generated random value; Public key generating means for generating a second public key from the generated second decryption key, and transmitting the generated second public key to the server device; (d6) A decryption means for decrypting the encrypted data encrypted with the first public key using the second decryption key; and (d7) a server device that grants execution permission to the confidential data stored in the storage means. When a request is made, a hash value is calculated from the confidential data, the calculated hash value is transmitted to the server device, and when the processing for the confidential data is finished, a random number is added to the confidential data to create a new hash A hash value calculating means for calculating a value and transmitting the calculated new hash value to the server apparatus; and (d8) dedicated data browsing means for browsing confidential data permitted to be processed by the server apparatus. It is characterized by providing.
更に、サーバー装置は、(e1)クライアント装置から伝送されたユーザー情報とユーザー情報記憶手段に記憶されているユーザー情報とに基づいて、クライアント装置からのアクセス要求が正規のユーザーによるアクセス要求か否かを認証する認証手段と、(e2)クライアント装置が接続しているドメインを特定し、接続しているドメインが許可されているドメインであるか否かを認証するドメイン認証手段と、(e3)クライアント装置に伝送する各種データを、クライアント装置から第2の公開鍵を取得して暗号化する暗号化手段と、(e4)クライアント装置から伝送される暗号化データを復号化する第1の復号鍵を生成するための乱数値を生成する暗号擬似乱数発生手段と、(e5)生成された乱数値から第1の復号鍵を生成し、生成した第1の復号鍵から第1の公開鍵を生成し、生成した第1の公開鍵をクライアント装置に伝送する公開鍵生成手段と、(e6)クライアント装置から伝送される暗号化データを、第1の復号鍵を用いて復号化する復号化手段と、(e7)クライアント装置から機密データに対する処理の実行許可を要求された際に、要求された処理の実行可否をクライアント装置から伝送されたハッシュ値とユーザーファイル情報記憶手段に記憶されているユーザーファイル情報とに基づいて判定し、クライアント装置が機密データに対する処理を終了する際に、クライアント装置から伝送される新たなハッシュ値を新たなユーザーファイル情報としてユーザーファイル情報記憶手段に記憶させるユーザーファイル情報管理手段とを備えることを特徴とする。 Further, the server device (e1) determines whether the access request from the client device is an access request by a legitimate user based on the user information transmitted from the client device and the user information stored in the user information storage means. (E2) Domain authentication means for identifying the domain to which the client device is connected and authenticating whether the connected domain is a permitted domain, (e3) Client An encryption unit that obtains a second public key from the client device and encrypts various data to be transmitted to the device; and (e4) a first decryption key that decrypts the encrypted data transmitted from the client device. (E5) generating a first decryption key from the generated random number value; Public key generating means for generating a first public key from the generated first decryption key and transmitting the generated first public key to the client device; and (e6) encrypted data transmitted from the client device. Decryption means for decrypting using the first decryption key; and (e7) when the client device requests permission to execute the processing on the confidential data, the client device transmits whether the requested processing can be executed. A new hash value transmitted from the client device is determined by the new user when the client device finishes processing the confidential data, based on the hash value and the user file information stored in the user file information storage means. User file information management means for storing in the user file information storage means as file information To.
すなわち、本発明に係るデータ情報管理システムによれば、定められたドメインから接続される正規のユーザーから要求された機密データに対する処理の実行許可の可否を、機密データ毎に登録されたユーザーファイル情報に基づいてサーバー装置が判定する。このユーザーファイル情報は、クライアント装置にて機密データを処理する度に、その機密データから生成された新たな値に更新されてサーバー装置側に保管されるため、クライアント装置が次に機密データに対して処理する際には、その更新された新たなユーザーファイル情報が必要になる。つまり、コピーや改ざん等を行ったデータから、サーバー装置側に保管されているユーザーファイル情報の値を求めるのを不可能にすることで、正規のユーザーに対しても機密データに対するコピーや改ざん、外部への流出等を防止することができる。 That is, according to the data information management system according to the present invention, whether or not to permit execution of processing for confidential data requested by a legitimate user connected from a predetermined domain is registered for each piece of confidential data. The server device determines based on the above. This user file information is updated to a new value generated from the confidential data every time the confidential data is processed in the client device and stored on the server device side. In this case, the updated new user file information is required. In other words, by making it impossible to determine the value of user file information stored on the server device side from data that has been copied or altered, even for legitimate users, Outflow to the outside can be prevented.
本発明によれば、クライアント装置がサーバー装置から取得した機密データに対して実行する処理の可否を、前記サーバー装置が管理することで、その機密データに対する改ざんや流出等を防止できるデータ情報管理システムを提供することができる。 According to the present invention, a data information management system capable of preventing falsification or outflow of confidential data by the server device managing whether or not the client device can execute processing on confidential data acquired from the server device. Can be provided.
以下、図面を参照しながら、本発明の実施形態について詳しく説明する。尚、各図面を通じて同一もしくは同等の部位や構成要素には、同一もしくは同等の参照符号を付し、その説明を省略もしくは簡略化する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Throughout the drawings, the same or equivalent parts and components are denoted by the same or equivalent reference numerals, and the description thereof is omitted or simplified.
[データ情報管理システムの構成]
図1は、本発明の一実施形態によるデータ情報管理システムの構成例を示している。図示したように、データ情報管理システムは、サーバー装置10、プログラム記憶手段21、ユーザー情報記憶手段22、ユーザーファイル情報記憶手段23、単数もしくは複数台のクライアント装置30が、ネットワーク40を介して相互に接続されている。ネットワーク40は、有線によるネットワークでも無線によるネットワークでも良いし、これらの組み合わせでも良い。また、ネットワーク40は、インターネットやイントラネット、WAN(Wide Area Network)やLAN(Local Area Network)など、どのような接続形態のネットワークでも良いし、これらの組み合わせによる接続形態であっても良い。
[Data information management system configuration]
FIG. 1 shows a configuration example of a data information management system according to an embodiment of the present invention. As shown in the figure, the data information management system includes a
プログラム記憶手段21は、クライアント装置30がサーバー装置10から取得して保持している機密データに対して処理を実行するための後述する各種プログラム、例えば、ハッシュ値算出手段33、暗号化手段34、公開鍵生成手段35、擬似乱数発生手段36、復号化手段37、データ閲覧手段38等の各種プログラムを記憶し、クライアント装置30からのダウンロード要求に対して各種プログラムをクライアント装置30に提供する。
The
ユーザー情報記憶手段22は、図2に例示するように、クライアント装置30からサーバー装置10に対するアクセス要求が正規のユーザーによるアクセス要求か否かを、サーバー装置10が認証するためのユーザー情報、例えば、ユーザーIDやパスワードなどを記憶している。ユーザー情報記憶手段22は、サーバー装置10からの求めに応じて、記憶しているユーザー情報をサーバー装置10に提供する。
As illustrated in FIG. 2, the user
ユーザーファイル情報記憶手段23は、クライアント装置30からの機密データに対する処理(参照や更新等)の実行許可要求に対して、要求された処理の実行を許可するか否かをサーバー装置10が判定するためのユーザーファイル情報を記憶する。ユーザーファイル情報には、図3に例示するように、機密データのファイル名やファイル情報(ファイルサイズ、ファイル作成日時、ファイル更新日時など)や、後述する機密データから求めたハッシュ値、その機密データを処理することができるユーザーのユーザーIDや利用区分(参照のみか更新もできるかの区分)などの情報が含まれ、上記各情報が機密データ毎に保管されている。
The user file
サーバー装置10は、クライアント装置30がサーバー装置10から取得した機密データに対して実行する処理の可否を管理する機能を有し、認証手段12、暗号化手段14、公開鍵生成手段15、擬似乱数発生手段16、復号化手段17、ドメイン認証手段18、ユーザーファイル情報管理手段19などを備えている。
The
認証手段12は、クライアント装置30から伝送されるユーザーIDやパスワード等のユーザー情報とユーザー情報記憶手段22に記憶されているユーザー情報とに基づいて、クライアント装置30からのアクセス要求が正規のユーザーによるアクセス要求か否かを認証する。認証手段12は、クライアント装置30からのアクセス要求が正規のユーザーによるアクセス要求であると認証した場合、クライアント装置30によるログインを許可する。
The
ドメイン認証手段18は、クライアント装置30が接続しているドメインを特定し、接続しているドメインが許可されているドメインであるか否かを認証する。ドメイン認証手段18は、クライアント装置30が許可されていないドメインから接続した場合には、クライアント装置30によるログインを拒否する。
The domain authentication means 18 identifies the domain to which the
暗号化手段14は、サーバー装置10からクライアント装置30に伝送する各種データを、クライアント装置30から取得した公開鍵2を用いて暗号化し、伝送するデータが第三者に漏洩するのを防止する。クライアント装置30から取得する公開鍵2は、クライアント装置30が保持する復号鍵2からクライアント装置30が生成してサーバー装置10に送る。
The encryption unit 14 encrypts various data transmitted from the
擬似乱数発生手段16は、クライアント装置30から伝送される暗号化データを復号する際に用いる復号鍵1を生成するための乱数値を生成する。
The
公開鍵生成手段15は、擬似乱数発生手段16が生成した乱数値から復号鍵1を生成する。復号鍵1は、復号化手段17がクライアント装置30から伝送される暗号化データを復号化する際に用いられる。また、公開鍵生成手段15は、生成した復号鍵1から公開鍵1を生成してクライアント装置30に伝送する。
The public
復号化手段17は、クライアント装置30から伝送される暗号化データを、復号鍵1を用いて復号化する。
The decryption means 17 decrypts the encrypted data transmitted from the
ユーザーファイル情報管理手段19は、クライアント装置30から機密データに対する処理(参照や更新等)の実行許可を要求された際に、当該処理の実行を許可するか否かを、クライアント装置30から伝送されたハッシュ値とユーザーファイル情報記憶手段23に記憶されているユーザーファイル情報とに基づいて判定する。また、ユーザーファイル情報管理手段19は、クライアント装置30が機密データに対する処理を終了する際にクライアント装置30から伝送される新たなハッシュ値を新たなユーザーファイル情報としてユーザーファイル情報記憶手段23に記憶させる。
The user file information management means 19 is transmitted from the
一方、クライアント装置30は、ネットワーク40を介してプログラム記憶手段21から必要なプログラムをダウンロードし、サーバー装置10に対して認証手続きをした後、サーバー装置10から取得した機密データに対してユーザーが求める各種処理を実行する端末であって、記憶手段31、認証手段32、ハッシュ値算出手段33、暗号化手段34、公開鍵生成手段35、擬似乱数発生手段36、復号化手段37、データ閲覧手段38、入力手段39などを備える。
On the other hand, the
記憶手段31は、プログラム記憶手段21からダウンロードした各種プログラムや、サーバー装置10から取得した機密データなどを記憶する書き込み可能な記憶手段である。
The
認証手段32は、サーバー装置10に対する認証手続きの際に、入力手段39から入力されたユーザーIDやパスワード等のユーザー情報をサーバー装置10に伝送する。
The
暗号化手段34は、サーバー装置10に伝送する各種データを、サーバー装置10から取得した公開鍵1を用いて暗号化する。
The
擬似乱数発生手段36は、サーバー装置10から伝送される暗号化データを復号する復号鍵2を生成するための、乱数値を生成する。
The pseudo-random number generation means 36 generates a random number value for generating the decryption key 2 for decrypting the encrypted data transmitted from the
公開鍵生成手段35は、擬似乱数発生手段36が生成した乱数値から復号鍵2を生成する。また、公開鍵生成手段35は、生成した復号鍵2から公開鍵2を生成してサーバー装置10に伝送する。
The public
復号化手段37は、サーバー装置10から伝送される、第1の公開鍵により暗号化された暗号化データを、公開鍵生成手段35が生成した復号鍵2を用いて復号化する。
The
ハッシュ値算出手段33は、記憶手段31に記憶されている機密データに対し処理(参照や更新等)を実行するための許可をサーバー装置10に要求する際に、当該機密データからハッシュ値を算出し、算出したハッシュ値をサーバー装置10に伝送する。また、ハッシュ値算出手段33は、当該機密データに対する処理を終了する際に、当該機密データに乱数を付加して新たなハッシュ値を算出し、算出した新たなハッシュ値をサーバー装置10に伝送する。
The hash
データ閲覧手段38は、サーバー装置10により処理の実行を許可された機密データの閲覧や書き換えをするための専用のデータ閲覧手段である。
The
入力手段39は、例えば、キーボードやポインティングデバイスなど、クライアント装置30を使用するユーザーがユーザーIDやパスワードを入力したり、データ閲覧手段38を用いて機密データの閲覧や書き換えを行ったりするための入力手段である。
The
尚、クライアント装置30において、ハッシュ値算出手段33、暗号化手段34、公開鍵生成手段35、擬似乱数発生手段36、復号化手段37、及びデータ閲覧手段38が、互いに連携してデータや情報のやり取りをする様子を、ユーザーに見えない形で行うようにすることが望ましい。
In the
[データ情報管理システムの処理動作]
図4は、本実施形態におけるデータ情報管理システムの処理動作例を示すフローチャートである。
[Processing of data information management system]
FIG. 4 is a flowchart showing an example of processing operation of the data information management system in the present embodiment.
クライアント装置30がサーバー装置10から取得し、記憶手段31に保持している機密データに対して、閲覧や更新等の処理を実行しようとする場合、クライアント装置30は、ステップS101において、ネットワーク40を通じてサーバー装置10に対し機密データの使用開始の問い合わせ(アクセス要求)を行う。
When the
それに対して、サーバー装置10は、そのクライアント装置30からの接続が正規のユーザーによる接続であり、かつ許可されたドメインからの接続であるか否かを認証するために、ステップS102において、クライアント装置30に対してユーザー情報を送信するように要求する。
On the other hand, in order to authenticate whether or not the connection from the
ステップS103において、クライアント装置30の認証手段32は、入力手段39から入力されたユーザーIDやパスワード等のユーザー情報を、ネットワーク40を経由してサーバー装置10に伝送する。
In step S <b> 103, the
ステップS104において、サーバー装置10の認証手段12は、クライアント装置30から伝送されたユーザーIDやパスワード等のユーザー情報とユーザー情報記憶手段22に記憶されているユーザー情報に基づいて、クライアント装置30からのアクセス要求が正規のユーザーによるアクセス要求か否かを照会し、正規のユーザーによるアクセス要求でないと判定した場合、クライアント装置30によるログインを拒否して処理を終了するする。
In step S <b> 104, the
更に、サーバー装置10のドメイン認証手段18は、クライアント装置30が接続しているドメインを特定し、接続しているドメインが許可されているドメインであるか否かを判定し、許可されていないドメインから接続している場合には、クライアント装置30によるログインを拒否して処理を終了する。
Further, the domain authentication means 18 of the
ステップS104におけるユーザー認証及びドメイン認証が正常に終了すると、クライアント装置30はサーバー装置10にアクセス可能な状態となり、機密データに対する処理の実行許可の要求や、各種プログラムのダウンロード等が可能となる。
When the user authentication and domain authentication in step S104 are completed normally, the
ステップS105において、クライアント装置30は、ハッシュ値算出手段33、暗号化手段34、公開鍵生成手段35、擬似乱数発生手段36、復号化手段37、データ閲覧手段38等の各種プログラムがクライアント装置30内に存在するか否かを確認する。そして、いずれか1つでもクライアント装置30内に存在しないプログラムがある場合は、ステップS106において、必要なプログラムをプログラム記憶手段21からネットワーク40を経由してダウンロードする。
In step S <b> 105, the
ここで、クライアント装置30は、記憶手段31に保持している機密データが閲覧や更新等の処理が許可されているデータであるか否かをサーバー装置10に対し問い合わせる。
Here, the
それに対し、ステップS107において、サーバー装置10のユーザーファイル情報管理手段19は、ユーザーファイル情報記憶手段23を参照し、その機密データを処理することができるユーザーのユーザーIDや利用区分などの情報に基づいて、当該機密データが閲覧や更新等の処理が当該ユーザーの許可されたデータであるか否かを判定する。判定の結果、その機密データが当該ユーザーに許可されていないデータである場合、当該クライアント装置30からの問い合わせを拒否し、処理を終了する。
On the other hand, in step S107, the user file information management means 19 of the
ステップS107の判定の結果、その機密データが当該ユーザーに許可されたデータである場合、ステップS108において、サーバー装置10は、クライアント装置30から伝送される暗号化データを復号する際に用いる復号鍵1を生成し、更に、生成した復号鍵1から公開鍵1を生成して、生成した公開鍵1をクライアント装置30に送付する。具体的には、擬似乱数発生手段16にて、復号鍵1を生成するための乱数値を生成し、公開鍵生成手段15にて、擬似乱数発生手段16が生成した乱数値から復号鍵1を生成し、更に、復号鍵1から公開鍵1を生成し、生成した公開鍵1をクライアント装置30にネットワーク40を経由して伝送する。
As a result of the determination in step S107, if the confidential data is data permitted by the user, in step S108, the
次に、ステップS109において、クライアント装置30は、ハッシュ値算出手段33にて、処理を実行しようとする機密データからハッシュ値を算出する。そして、暗号化手段34にて、算出したハッシュ値と当該機密データのファイル情報(ファイルサイズ、ファイル作成日時、ファイル更新日時など)を、公開鍵1を用いて暗号化して、サーバー装置10にネットワーク40を経由して送付する。
Next, in step S <b> 109, the
更に、ステップS109において、クライアント装置30は、サーバー装置10から伝送される暗号化データを復号する際に用いる復号鍵2を生成し、更に、生成した復号鍵2から公開鍵2を生成して、生成した公開鍵2をクライアント装置30に送付する。具体的には、擬似乱数発生手段36にて、復号鍵2を生成するための乱数値を生成し、公開鍵生成手段35にて、擬似乱数発生手段36が生成した乱数値から復号鍵2を生成し、更に、復号鍵2から公開鍵2を生成し、生成した公開鍵2をクライアント装置30にネットワーク40を経由して伝送する。
Further, in step S109, the
一方、暗号化されたハッシュ値及びファイル情報を受信したサーバー装置10は、ステップS112において、復号化手段17にて、受信したハッシュ値及びファイル情報とを復号鍵1を用いて復号化する。そして、ユーザーファイル情報管理手段19にて、当該機密データに対する処理の実行を許可するか否かを、復号化したハッシュ値及びファイル情報とユーザーファイル情報記憶手段23に記憶されているユーザーファイル情報(当該機密データのハッシュ値及びファイル情報)に基づいて判定する。判定の結果、当該クライアント装置30による当該機密データに対する処理の実行を許可しない場合、処理を終了する。
On the other hand, the
ステップS112の判定の結果、当該クライアント装置30による当該機密データに対する処理の実行を許可する場合、ステップS113において、サーバー装置10は、暗号化手段14にて、当該機密データを復号化するための専用の鍵(機密データ鍵1)を、クライアント装置30から入手した公開鍵2を用いて暗号化して、ネットワーク40を経由してクライアント装置30に送付する。尚、これ以降、ネットワーク40を経由して伝送されるデータは、送信側が受信側から入手した公開鍵で暗号化した上で送信し、これを受信した受信側は予め生成しておいた復号鍵で復号化するものとする。
As a result of the determination in step S112, if the
暗号化された機密データ鍵1を受け取ったクライアント装置30は、ステップS114において、復号化手段17にて、復号鍵2を用いて機密データ鍵1を復号化する。
The
そして、ステップS115において、クライアント装置30は、機密データ鍵1を用いて機密データを復号化し、復号化した機密データに対する処理をデータ閲覧手段38により実行する。
In step S <b> 115, the
そして、クライアント装置30は、ステップS116において、もしも機密データに対してデータの変更処理を行う場合は、サーバー装置10に対して機密データに対する変更処理が許可されるか否かを問い合わせ、ステップS117に進む。逆に、機密データに対してデータの変更処理を行わない場合(参照のみの場合)は、ステップS122へ進む。
Then, in step S116, the
ステップS117において、サーバー装置10は、ユーザーファイル情報管理手段19にて、ユーザーファイル情報記憶手段23に記憶されているユーザーファイル情報の処理区分に基づいて機密データに対する変更処理を許可するか否かを判定する。判定の結果、機密データに対する変更処理を許可しない場合はステップS122へ進み、逆に、機密データに対する変更処理を許可する場合はステップS118へ進む。
In step S117, the
ステップS118において、クライアント装置30は、変更した機密データを暗号化するための専用の鍵(機密データ鍵2)をサーバー装置10に要求する。
In step S118, the
ステップS119において、サーバー装置10は、公開鍵2を用いて機密データ鍵2を暗号化し、ネットワーク40を経由してクライアント装置30に送付する。
In step S 119, the
クライアント装置30は、ステップS120において、受信した暗号化済みの機密データ鍵2を、復号鍵2を用いて復号化し、ステップS121において、復号化した機密データ鍵2を用いて、変更した機密データを暗号化する。
The
更に、クライアント装置30は、ステップS122において、擬似乱数発生手段36により任意の長さの未知の乱数値を生成し、ハッシュ値算出手段33にて、この生成した乱数値を付加した機密データからハッシュ値を再度算出する。
Further, in step S122, the
そして、ステップS123において、クライアント装置30は、算出したハッシュ値と、この機密データのファイル情報(ファイルサイズ、ファイル作成日時、ファイル更新日時など)とを、公開鍵1を用いて暗号化し、ネットワーク40を経由してサーバー装置10に送付する。
In step S123, the
ステップS124において、暗号化されたハッシュ値とファイル情報を受け取ったサーバー装置10は、復号化手段17にて、復号鍵1を用いて復号化する。そして、ユーザーファイル情報管理手段19にて、復号化したハッシュ値とファイル情報とを当該機密データの新たなユーザーファイル情報として、ユーザーファイル情報記憶手段23の以前のユーザーファイル情報に上書きして登録する。
In step S <b> 124, the
以上、説明したように、本実施形態に係るデータ情報管理システムによれば、定められたドメインから接続される正規のユーザーから要求された機密データに対する処理の実行許可の可否を、機密データ毎に登録されたユーザーファイル情報に基づいてサーバー装置10が判定する。このユーザーファイル情報は、クライアント装置30にて機密データを処理する度に、未知の乱数を付加した機密データから生成された新たな未知の値に更新されて、サーバー装置10側のユーザーファイル情報記憶手段23に保管されるため、クライアント装置30が次に機密データに対して処理する際には、その更新された新たなユーザーファイル情報が必要になる。
As described above, according to the data information management system according to the present embodiment, whether or not to permit execution of processing for confidential data requested by a legitimate user connected from a predetermined domain is determined for each confidential data. The
例えば、図5(a)に例示するように、機密データ“D1”から算出したハッシュ値が“A0”であったとすると、図5(b)に例示するように、機密データ“D1”に乱数値“R1”を付加して算出したハッシュ値は“A0”とは異なる値の“A1”となる。更に、機密データ“D1”に対する処理の度に、図5(c)に例示するように、新たな未知の乱数値“R2”を付加してハッシュ値を算出すると、算出されたハッシュ値は“A0”とも“A1”とも異なる値“A2”となり、また、図5(d)に例示するように、変更された機密データ“D2”に新たな未知の乱数値“R3”を付加してハッシュ値を算出すると、算出されるハッシュ値は、全く新たな未知の値“A3”となる。 For example, if the hash value calculated from the confidential data “D1” is “A0” as illustrated in FIG. 5A, the confidential data “D1” is disturbed as illustrated in FIG. 5B. The hash value calculated by adding the numerical value “R1” is “A1” which is different from “A0”. Further, each time the confidential data “D1” is processed, as illustrated in FIG. 5C, when a new unknown random value “R2” is added to calculate a hash value, the calculated hash value is “ A value different from “A0” and “A1” becomes “A2”, and as shown in FIG. 5D, a new unknown random number value “R3” is added to the changed confidential data “D2” and the hash is added. When the value is calculated, the calculated hash value becomes a completely new unknown value “A3”.
一般に、ハッシュ値からその元のデータを推定することは極めて困難であり、また、異なる2つのデータのハッシュ値が一致する確率は極めて低い。 In general, it is very difficult to estimate the original data from the hash value, and the probability that the hash values of two different data match is extremely low.
従って、例えばコピーや改ざん等を行った機密データを基にハッシュ値を求めたとしても、サーバー装置10側に保管されているユーザーファイル情報の値と一致するユーザーファイル情報に到達するのは極めて困難である。従って、第三者に対してのみならず、正規のユーザーに対しても、機密データに対するコピーや改ざん、外部への流出等を防止することができる。
Therefore, for example, even if a hash value is obtained based on confidential data that has been copied or altered, it is extremely difficult to reach user file information that matches the value of the user file information stored on the
以上、本発明の実施の形態を詳細に説明したが、本発明は、その精神または主要な特徴から逸脱することなく、他の色々な形で実施することができる。従って、前述の実施形態はあらゆる点で単なる例示に過ぎず、限定的に解釈してはならない。本発明の範囲は、特許請求の範囲によって示すものであって、明細書本文には何ら拘束されない。更に、特許請求の範囲の均等範囲に属する変形や変更は、全て本発明の範囲内のものである。 As mentioned above, although embodiment of this invention was described in detail, this invention can be implemented in other various forms, without deviating from the mind or main characteristics. Accordingly, the above-described embodiment is merely an example in all respects and should not be interpreted in a limited manner. The scope of the present invention is indicated by the claims, and is not restricted by the text of the specification. Further, all modifications and changes belonging to the equivalent scope of the claims are within the scope of the present invention.
10…サーバー装置
12…認証手段
14…暗号化手段
15…公開鍵生成手段
16…擬似乱数発生手段
17…復号化手段
18…ドメイン認証手段
19…ユーザーファイル情報管理手段
21…プログラム記憶手段
22…ユーザー情報記憶手段
23…ユーザーファイル情報記憶手段
30…クライアント装置
31…記憶手段
32…認証手段
33…ハッシュ値算出手段
34…暗号化手段
35…公開鍵生成手段
36…擬似乱数発生手段
37…復号化手段
38…データ閲覧手段
39…入力手段
40…ネットワーク
DESCRIPTION OF
Claims (1)
前記クライアント装置による前記機密データに対する処理を実行するための各種プログラムを記憶するプログラム記憶手段と、
前記クライアント装置からのアクセス要求が正規のユーザーによるアクセス要求か否かを前記サーバー装置が認証するためのユーザー情報を記憶するユーザー情報記憶手段と、
前記クライアント装置からの前記機密データに対する処理の実行許可要求に対して、要求された処理の実行可否を前記サーバー装置が判定するためのユーザーファイル情報を記憶するユーザーファイル情報記憶手段とを有し、
前記クライアント装置は、
前記サーバー装置から取得した前記機密データを記憶する記憶手段と、
前記サーバー装置に正規のユーザーによるアクセス要求か否かを認証させる際に、入力手段から入力されたユーザー情報を前記サーバー装置に伝送する認証手段と、
前記サーバー装置に伝送する各種データを、前記サーバー装置から第1の公開鍵を取得して暗号化する暗号化手段と、
前記サーバー装置から伝送される暗号化データを復号化する第2の復号鍵を生成するための、乱数値を生成する擬似乱数発生手段と、
生成された前記乱数値から第2の復号鍵を生成し、生成した第2の復号鍵から第2の公開鍵を生成し、生成した第2の公開鍵を前記サーバー装置に伝送する公開鍵作成手段と、
前記サーバー装置から伝送される、前記第1の公開鍵により暗号化された暗号化データを、前記第2の復号鍵を用いて復号化する復号化手段と、
前記記憶手段に記憶された前記機密データに対する処理の実行許可を前記サーバー装置に要求する際に、当該機密データからハッシュ値を算出し、算出したハッシュ値を前記サーバー装置に伝送し、当該機密データに対する処理を終了する際に、当該機密データに乱数を付加して新たなハッシュ値を算出し、算出した新たなハッシュ値を前記サーバー装置に伝送するハッシュ値算出手段と、
前記サーバー装置により処理の実行を許可された前記機密データを閲覧するための専用のデータ閲覧手段とを備え、
前記サーバー装置は、
前記クライアント装置から伝送された前記ユーザー情報と前記ユーザー情報記憶手段に記憶されている前記ユーザー情報とに基づいて、前記クライアント装置からのアクセス要求が正規のユーザーによるアクセス要求か否かを認証する認証手段と、
前記クライアント装置が接続しているドメインを特定し、接続しているドメインが許可されているドメインであるか否かを認証するドメイン認証手段と、
前記クライアント装置に伝送する各種データを、前記クライアント装置から前記第2の公開鍵を取得して暗号化する暗号化手段と、
前記クライアント装置から伝送される暗号化データを復号化する前記第1の復号鍵を生成するための、乱数値を生成する暗号擬似乱数発生手段と、
生成された乱数値から第1の復号鍵を生成し、生成した第1の復号鍵から前記第1の公開鍵を生成し、生成した第1の公開鍵を前記クライアント装置に伝送する公開鍵生成手段と、
前記クライアント装置から伝送される暗号化データを、前記第1の復号鍵を用いて復号化する復号化手段と、
前記クライアント装置から前記機密データに対する処理の実行許可を要求された際に、要求された処理の実行可否を前記クライアント装置から伝送される前記ハッシュ値と前記ユーザーファイル情報記憶手段に記憶されている前記ユーザーファイル情報とに基づいて判定し、前記クライアント装置が前記機密データに対する処理を終了する際に、前記クライアント装置から伝送される前記新たなハッシュ値を新たなユーザーファイル情報として前記ユーザーファイル情報記憶手段に記憶させるユーザーファイル情報管理手段とを備える
ことを特徴とするデータ情報管理システム。
A data information management system in which the server device manages whether or not a process to be executed on confidential data acquired and held by the client device from the server device,
Program storage means for storing various programs for executing processing on the confidential data by the client device;
User information storage means for storing user information for the server device to authenticate whether the access request from the client device is an access request by a legitimate user;
User file information storage means for storing user file information for the server device to determine whether or not the requested processing can be executed in response to a processing execution permission request for the confidential data from the client device;
The client device is
Storage means for storing the confidential data acquired from the server device;
An authentication unit that transmits user information input from the input unit to the server device when the server device authenticates whether the access request is made by a legitimate user;
Encrypting means for acquiring and encrypting various data to be transmitted to the server device by obtaining a first public key from the server device;
Pseudo-random number generating means for generating a random value for generating a second decryption key for decrypting encrypted data transmitted from the server device;
Public key generation for generating a second decryption key from the generated random number value, generating a second public key from the generated second decryption key, and transmitting the generated second public key to the server device Means,
Decryption means for decrypting encrypted data transmitted from the server device and encrypted with the first public key, using the second decryption key;
When requesting the server apparatus to execute processing for the confidential data stored in the storage means, the hash value is calculated from the confidential data, and the calculated hash value is transmitted to the server apparatus. A hash value calculation means for calculating a new hash value by adding a random number to the confidential data and transmitting the calculated new hash value to the server device,
A dedicated data browsing means for browsing the confidential data permitted to be processed by the server device;
The server device is
Authentication for authenticating whether the access request from the client device is an access request by a legitimate user based on the user information transmitted from the client device and the user information stored in the user information storage means Means,
Domain authentication means for identifying a domain to which the client device is connected and authenticating whether the connected domain is a permitted domain;
Encryption means for acquiring and encrypting the second public key from the client device for various data to be transmitted to the client device;
A cryptographic pseudo-random number generating means for generating a random value for generating the first decryption key for decrypting encrypted data transmitted from the client device;
Generate a first decryption key from the generated random value, generate the first public key from the generated first decryption key, and transmit the generated first public key to the client device Means,
Decryption means for decrypting encrypted data transmitted from the client device using the first decryption key;
When the client device requests permission to execute processing on the confidential data, whether or not to execute the requested processing is stored in the hash value transmitted from the client device and the user file information storage means The user file information storage means that uses the new hash value transmitted from the client device as new user file information when the client device finishes the process on the confidential data. A data file management system comprising: user file information management means for storing the file information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003303034A JP2005071245A (en) | 2003-08-27 | 2003-08-27 | Data information management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003303034A JP2005071245A (en) | 2003-08-27 | 2003-08-27 | Data information management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005071245A true JP2005071245A (en) | 2005-03-17 |
Family
ID=34407144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003303034A Pending JP2005071245A (en) | 2003-08-27 | 2003-08-27 | Data information management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005071245A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008018954A2 (en) * | 2006-07-07 | 2008-02-14 | Scientific Games Holdings Limited | System and method for securing on-line documents using authentication codes |
WO2009063552A1 (en) * | 2007-11-13 | 2009-05-22 | Fujitsu Limited | Archive system control program, archive system, management device, and control method |
US7788482B2 (en) | 2004-05-10 | 2010-08-31 | Scientific Games International, Inc. | System and method for securing on-line documents using authentication codes |
-
2003
- 2003-08-27 JP JP2003303034A patent/JP2005071245A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7788482B2 (en) | 2004-05-10 | 2010-08-31 | Scientific Games International, Inc. | System and method for securing on-line documents using authentication codes |
US8037307B2 (en) | 2004-05-10 | 2011-10-11 | Scientific Games International Inc. | System and method for securing on-line documents using authentication codes |
WO2008018954A2 (en) * | 2006-07-07 | 2008-02-14 | Scientific Games Holdings Limited | System and method for securing on-line documents using authentication codes |
WO2008018954A3 (en) * | 2006-07-07 | 2008-10-09 | Scient Games Royalty Corp | System and method for securing on-line documents using authentication codes |
AU2007282099B2 (en) * | 2006-07-07 | 2010-09-23 | Scientific Games, Llc | System and method for securing on-line documents using authentication codes |
WO2009063552A1 (en) * | 2007-11-13 | 2009-05-22 | Fujitsu Limited | Archive system control program, archive system, management device, and control method |
JP5136561B2 (en) * | 2007-11-13 | 2013-02-06 | 富士通株式会社 | ARCHIVE SYSTEM CONTROL PROGRAM, ARCHIVE SYSTEM, MANAGEMENT DEVICE, AND CONTROL METHOD |
US8738933B2 (en) | 2007-11-13 | 2014-05-27 | Fujitsu Limited | Archive system, management apparatus, and control method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100912276B1 (en) | Electronic Software Distribution Method and System Using a Digital Rights Management Method Based on Hardware Identification | |
CN106534092B (en) | The privacy data encryption method of key is depended on based on message | |
US8756416B2 (en) | Checking revocation status of a biometric reference template | |
EP1636664B1 (en) | Proof of execution using random function | |
US7343014B2 (en) | Method for sharing the authorization to use specific resources | |
JP4463887B2 (en) | Protected storage of core data secrets | |
JP4359974B2 (en) | Access authority delegation method | |
US9805350B2 (en) | System and method for providing access of digital contents to offline DRM users | |
US8775794B2 (en) | System and method for end to end encryption | |
US20060064756A1 (en) | Digital rights management system based on hardware identification | |
CN105103119A (en) | Data security service | |
JP2011501269A (en) | Multi-factor content protection | |
JP2006067602A (en) | System and method for protecting location privacy using management of right | |
US20190327235A1 (en) | External accessibility for network devices | |
CN112434336A (en) | Block chain-based electronic medical record sharing method, device and system and storage medium | |
JP2006523995A (en) | Privacy of user identity in authorization certificate | |
CN105122265A (en) | Data security service system | |
Guirat et al. | Formal verification of the W3C web authentication protocol | |
JP2011012511A (en) | Electric lock control system | |
CN112487450A (en) | File server access grading method | |
JP5494171B2 (en) | File management system, storage server, client, file management method and program | |
JP4657706B2 (en) | Authority management system, authentication server, authority management method, and authority management program | |
CN115941328A (en) | Sharable user data encryption processing method, device and system | |
JP2005071245A (en) | Data information management system | |
KR20040038031A (en) | Method of formation and execution for prevention contents from unauthorized copy |