[go: up one dir, main page]

JPH11212850A - Encrypted shared file transmission / reception system - Google Patents

Encrypted shared file transmission / reception system

Info

Publication number
JPH11212850A
JPH11212850A JP10016281A JP1628198A JPH11212850A JP H11212850 A JPH11212850 A JP H11212850A JP 10016281 A JP10016281 A JP 10016281A JP 1628198 A JP1628198 A JP 1628198A JP H11212850 A JPH11212850 A JP H11212850A
Authority
JP
Japan
Prior art keywords
information processing
file
key
processing device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10016281A
Other languages
Japanese (ja)
Inventor
Tadashi Kaji
忠司 鍛
Masato Arai
正人 荒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10016281A priority Critical patent/JPH11212850A/en
Publication of JPH11212850A publication Critical patent/JPH11212850A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】暗号鍵及び復号鍵の生成が鍵生成サーバ情報処
理装置で行われ、暗号化された状態でファイルを送受す
る共有ファイルシステムであって、ユーザーが前記鍵生
成サーバ情報処理装置に一度ログインすれば、暗号鍵及
び復号鍵の生成を依頼する毎に、ログイン処理を行わな
くて済む、共有ファイル送受信システムを提供する。 【解決手段】クライアント装置11に、クライアント装
置11における各アプリケーションと、前記鍵生成サー
バ情報処理装置14との間のデータの送受を中継するた
めの鍵生成サーバアクセスプログラム125eを設け、
前記鍵生成サーバ情報処理装置にユーザーがログインし
ている間は、鍵生成サーバ情報処理装置との接続を当該
鍵生成サーバアクセスプログラム125eにより維持す
る。
(57) [Summary] A shared file system in which an encryption key and a decryption key are generated by a key generation server information processing apparatus and a file is transmitted / received in an encrypted state, wherein a user generates the key generation server Provided is a shared file transmission / reception system in which once a user logs in to an information processing apparatus, it is not necessary to perform a login process every time a request for generating an encryption key and a decryption key is made. A key generation server access program for relaying data transmission / reception between each application in the client device and the key generation server information processing apparatus;
While the user is logged in to the key generation server information processing apparatus, the connection with the key generation server information processing apparatus is maintained by the key generation server access program 125e.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、複数人で共有され
る共有ファイルを暗号化した状態で提供するための共有
ファイルシステムに係り、特に、暗号化および復号化の
ための鍵の生成を、ネットワーク上に設置された鍵生成
装置を用いて行う共有ファイル送受信システムに関す
る。
[0001] 1. Field of the Invention [0002] The present invention relates to a shared file system for providing a shared file shared by a plurality of persons in an encrypted state, and more particularly, to generating a key for encryption and decryption. The present invention relates to a shared file transmission / reception system performed using a key generation device installed on a network.

【0002】[0002]

【従来の技術】インターネットと呼ばれる世界的規模の
ネットワークの普及と共に、このインターネットと企業
内ネットワークとを接続し、インターネットを介して情
報を送受信するケースが増大している。企業内ネットワ
ークをインターネットに接続する場合には、インターネ
ットからの不正なアクセスによって、企業内ネットワー
クから機密情報が漏洩することを防止することが要求さ
れる。このため、インターネットと企業内ネットワーク
との間で行われる情報の送受を、ファイアウォールと呼
ばれる技術を用いて制御することが一般的である。ファ
イアウォールについては、「Software Des
ign」(技術評論社,1996.11)pp.39−
48などに記載されている。
2. Description of the Related Art With the spread of a global network called the Internet, the number of cases where the Internet is connected to a company network and information is transmitted and received via the Internet is increasing. When connecting a corporate network to the Internet, it is required to prevent leakage of confidential information from the corporate network due to unauthorized access from the Internet. For this reason, it is common to control the transmission and reception of information between the Internet and a corporate network using a technique called a firewall. For information on firewalls, see "Software Des
ign "(Technical Review Company, 1996.11) pp. 39-
48 and the like.

【0003】また、機密情報をインターネットを介して
送受信する場合には、情報がインターネット上を転送さ
れる際に盗聴されることも問題となる。このため、情報
を転送する際には、情報を暗号化して転送することが一
般的である。このような、情報を暗号化して転送するプ
ロトコルとしては、例えば、SSL(SecureSo
cket Layer)などが挙げられる。これらの技
術については、「OPEN DESIGN」(CQ出版
社,1996.6)pp.100−117などに記載さ
れている。
[0003] When confidential information is transmitted and received via the Internet, there is also a problem that information is intercepted when the information is transferred on the Internet. For this reason, when transferring information, it is common to encrypt and transfer the information. Such a protocol for encrypting and transferring information is, for example, SSL (SecureSocket).
ticket Layer). These technologies are described in “OPEN DESIGN” (CQ Publishing Co., Ltd., 1996.) 100-117.

【0004】しかし、上述のように、情報を転送する際
に暗号化して転送する場合には、情報を送信する直前に
暗号化処理を行うため、アクセス速度が遅くなるという
問題がある。
However, as described above, in the case of encrypting and transferring information at the time of transferring, there is a problem that the access speed becomes slow because the encrypting process is performed immediately before transmitting the information.

【0005】また、セキュリティを高める目的から、暗
号化や復号化に用いられる鍵は毎回変更される。このた
め、共通の情報が複数のユーザーに転送される場合に
も、ユーザー毎に暗号化処理が行われる。従って、全体
として、アクセス速度が更に低下するという問題があ
る。
[0005] For the purpose of enhancing security, a key used for encryption and decryption is changed every time. Therefore, even when common information is transferred to a plurality of users, encryption processing is performed for each user. Therefore, there is a problem that the access speed is further reduced as a whole.

【0006】これらの問題を解決するための方法とし
て、特開平9−251426号公報において、複数のユ
ーザーが共有ファイルにアクセスする場合であっても暗
号ファイルが一個で済み、かつ、安全な、暗号ファイル
受信システム及びその制御方法が提案されている。この
技術では、復号が許可された利用者の条件を記述したリ
スト(以降、このリストを開示先リストと呼ぶ)を、ク
ライアント装置に設置されたICカードに送信し、当該
開示先リストと、ICカードが記録しているマスタ鍵と
呼ばれる情報とを基に暗号鍵及び復号鍵を生成してい
る。
As a method for solving these problems, Japanese Patent Application Laid-Open No. 9-251426 discloses a method in which even if a plurality of users access a shared file, only one encrypted file is required, and a secure, encrypted file is used. A file receiving system and a control method thereof have been proposed. In this technique, a list describing conditions of a user who is permitted to decrypt (hereinafter, this list is referred to as a disclosure destination list) is transmitted to an IC card installed in a client device, and the disclosure destination list and the IC An encryption key and a decryption key are generated based on information called a master key recorded on the card.

【0007】[0007]

【発明が解決しようとする課題】しかし、ICカードリ
ーダライタを設置するための費用および手間を低減する
という観点から、既に企業内ネットワークが整備された
環境では、ネットワーク上に暗号鍵や復号鍵を生成する
ための鍵生成サーバ情報処理装置を設置し、当該鍵生成
サーバ情報処理装置上で暗号鍵及び復号鍵の生成を行う
方法が望まれる。
However, from the viewpoint of reducing the cost and labor for installing an IC card reader / writer, in an environment where an in-house network has already been prepared, an encryption key and a decryption key are provided on the network. It is desired to provide a key generation server information processing apparatus for generating a key generation server and generate an encryption key and a decryption key on the key generation server information processing apparatus.

【0008】また、前記特開平9−251426公報に
記載されている技術では、暗号鍵及び復号鍵の生成を前
記鍵生成サーバ情報処理装置を用いて実施する場合に
は、前記鍵生成サーバ情報処理装置は、複数のユーザー
が様々なアプリケーションから同時に使用する。このた
め、ユーザーは、前記鍵生成サーバ情報処理装置に、暗
号鍵及び復号鍵の生成を依頼する毎にログインする必要
が生ずるという問題がある。
In the technique described in Japanese Patent Application Laid-Open No. 9-251426, when the encryption key and the decryption key are generated using the key generation server information processing apparatus, the key generation server information processing is performed. The device is used by multiple users simultaneously from various applications. For this reason, there is a problem in that the user needs to log in to the key generation server information processing apparatus every time a request is made to generate an encryption key and a decryption key.

【0009】また、前記特開平9−251426公報に
記載されている技術では、暗号鍵及び復号鍵の生成を前
記鍵生成サーバ情報処理装置を用いて実施する場合に
は、前記クライアント装置と前記サーバ情報処理装置と
の間の接続がネットワークの障害により切断された場合
には、暗号鍵及び復号鍵の生成に失敗することがあると
いう問題がある。
In the technique described in Japanese Patent Application Laid-Open No. 9-251426, when the encryption key and the decryption key are generated by using the key generation server information processing apparatus, the client apparatus and the server When the connection with the information processing device is disconnected due to a network failure, there is a problem that generation of an encryption key and a decryption key may fail.

【0010】また、前記特開平9−251426公報に
記載されている技術では、暗号鍵及び復号鍵の生成を前
記鍵生成サーバ情報処理装置を用いて実施する場合に
は、前記鍵生成サーバ情報処理装置で生成された鍵は、
クライアント装置に平文のまま転送される。このため、
鍵が盗聴などによって不正に取得される可能性があると
いう問題がある。
In the technique described in Japanese Patent Application Laid-Open No. 9-251426, when the encryption key and the decryption key are generated by using the key generation server information processing apparatus, the key generation server information processing is performed. The key generated by the device is
The data is transferred to the client device as plain text. For this reason,
There is a problem that the key may be obtained illegally by eavesdropping or the like.

【0011】また、前記特開平9−251426公報に
記載されている技術では、暗号鍵及び復号鍵の生成を前
記鍵生成サーバ情報処理装置を用いて実施する場合に
は、パスワードを前記鍵生成サーバ情報処理装置に転送
して、前記クライアント装置のユーザーを特定してい
る。このため、パスワードが盗聴によって不正に取得さ
れてしまう可能性があるという問題がある。
According to the technique described in Japanese Patent Application Laid-Open No. 9-251426, when an encryption key and a decryption key are generated using the key generation server information processing apparatus, a password is stored in the key generation server. The information is transferred to the information processing device, and the user of the client device is specified. For this reason, there is a problem that the password may be obtained illegally by eavesdropping.

【0012】また、前記特開平9−251426公報に
記載されている技術では、暗号鍵及び復号鍵を生成する
ための種となるマスタ鍵が変更されると、既に暗号化さ
れている共有ファイルの復号ができなくなる。このた
め、前記マスタ鍵の変更が困難であるという問題点があ
る。
In the technique described in Japanese Patent Application Laid-Open No. 9-251426, when a master key serving as a seed for generating an encryption key and a decryption key is changed, the shared file already encrypted is changed. Decryption becomes impossible. Therefore, there is a problem that it is difficult to change the master key.

【0013】本発明の第1の目的は、ユーザーが前記鍵
生成サーバ情報処理装置に一度ログインすれば、鍵の生
成のために、ユーザー認証処理が不要となるような、暗
号鍵及び復号鍵の生成を前記鍵生成サーバ情報処理装置
において行う、複数のユーザーが共有ファイルにアクセ
スする場合にも、暗号ファイルが一個で済み、且つ安全
な暗号ファイル受信システム及びその制御方法を提案す
ることにある。
A first object of the present invention is to provide an encryption key and a decryption key such that once a user logs in to the key generation server information processing apparatus, a user authentication process becomes unnecessary for key generation. An object of the present invention is to propose a secure encrypted file receiving system and a control method therefor, in which even when a plurality of users access a shared file, the generation is performed in the key generation server information processing apparatus, and only one encrypted file is required.

【0014】本発明の第2の目的は、前記鍵生成サーバ
情報処理装置において作成された暗号鍵または復号鍵を
クライアント装置に転送する際に、盗聴が行われた場合
にも、不正に前記暗号鍵または復号鍵を取得することが
できないような、暗号鍵及び復号鍵の生成を前記鍵生成
サーバ情報処理装置において行う、複数のユーザーが共
有ファイルにアクセスする場合にも、暗号ファイルが一
個で済み、且つ安全な暗号ファイル受信システム及びそ
の制御方法を提案することにある。
[0014] A second object of the present invention is to transfer an encryption key or a decryption key created in the key generation server information processing apparatus to a client apparatus and to illegally encrypt the encryption key even if eavesdropping is performed. The key generation server information processing apparatus generates an encryption key and a decryption key such that a key or a decryption key cannot be obtained. Even when a plurality of users access a shared file, only one encryption file is required. And to provide a secure encrypted file receiving system and a control method therefor.

【0015】本発明の第3の目的は、前記鍵生成サーバ
情報処理装置に対してユーザーがログインする際に、盗
聴によって不正にパスワードを取得することができない
ような、暗号鍵及び復号鍵の生成を前記鍵生成サーバ情
報処理装置において行う、複数のユーザーが共有ファイ
ルにアクセスする場合にも、暗号ファイルが一個で済
み、且つ安全な暗号ファイル受信システム及びその制御
方法を提案することにある。
[0015] A third object of the present invention is to generate an encryption key and a decryption key such that when a user logs in to the key generation server information processing apparatus, a password cannot be illegally obtained by eavesdropping. In the key generation server information processing apparatus, even if a plurality of users access a shared file, only one encrypted file is required, and a secure encrypted file receiving system and a control method thereof are proposed.

【0016】本発明の第4の目的は、前記マスタ鍵の変
更を行うことができるような、暗号鍵及び復号鍵の生成
を前記鍵生成サーバ情報処理装置において行う、複数の
ユーザーが共有ファイルにアクセスする場合にも、暗号
ファイルが一個で済み、且つ安全な暗号ファイル受信シ
ステム及びその制御方法を提案することにある。
A fourth object of the present invention is to generate an encryption key and a decryption key in the key generation server information processing apparatus so that the master key can be changed. An object of the present invention is to propose a secure encrypted file receiving system and a control method therefor, in which only one encrypted file is required for access.

【0017】[0017]

【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の態様によれば、通信媒体を介して互
いに通信することができる第1、第2、および、第3の
情報処理装置を有し、前記第1の情報処理装置は、共有
されるファイルを格納するための記憶装置を備え、前記
第3の情報処理装置は、ファイルを暗号化するための暗
号鍵、および、暗号化されたファイルを復号化するため
の復号鍵を生成するための鍵を生成するための鍵生成手
段を備え、前記第2の情報処理装置は、前記第1の情報
処理装置からファイルを受信し、また、与えられたファ
イルの内容を閲覧するための閲覧手段と、前記第3の情
報処理装置から暗号鍵を取得してファイルを暗号化する
ためのファイル暗号化手段と、前記第3の情報処理装置
から復号鍵を取得して、前記閲覧手段が第1の情報処理
装置から受信したファイルを復号化し、復号化したファ
イルを前記閲覧手段に与えるファイル復号化手段と、前
記第3の情報処理装置との接続を維持し、かつ、前記フ
ァイル暗号化手段および前記ファイル復号化手段のいず
れか、ならびに、前記第3の情報処理装置の間で送受さ
れるデータを中継するためのアクセス維持手段と備える
ことを特徴とする暗号化共有ファイル送受信システムが
提供される。
According to a first aspect of the present invention, first, second, and third information that can communicate with each other via a communication medium are provided. A processing device, wherein the first information processing device includes a storage device for storing a shared file, the third information processing device includes an encryption key for encrypting the file, and Key generating means for generating a key for generating a decryption key for decrypting the encrypted file, wherein the second information processing apparatus receives a file from the first information processing apparatus; A browsing unit for browsing the contents of a given file; a file encryption unit for acquiring an encryption key from the third information processing device to encrypt the file; Obtain the decryption key from the information processing device The browsing means decrypts a file received from the first information processing apparatus, and maintains a connection between the file decoding means for providing the decrypted file to the browsing means and the third information processing apparatus; and And an access maintaining means for relaying data transmitted and received between the third information processing apparatus and the file encryption means. A file transmission / reception system is provided.

【0018】本発明の第2の態様によれば、少なくとも
通信制御機能およびファイルへの入出力制御機能を有す
る第1種のプログラム、ならびに、前記ファイルを格納
する記憶装置を具備する第一の情報処理装置と、少なく
とも通信制御機能を持つ第1のプログラム、および、前
記第一の情報処理装置上の記憶装置から前記ファイル
を、前記第1種のプログラムを介して受信するための第
2種のプログラムを具備する第2の情報処理装置とが通
信回線を介して接続されている共有ファイル送受信シス
テムであって、前記第2の情報処理装置と通信回線を介
して接続された、第3の情報処理装置で暗号化及び復号
化に用いる鍵を生成し、前記鍵は、前記第2の情報処理
装置に設けられた、データ中継手段を介して、ファイル
暗号化手段及びファイル復号化手段に送信されることを
特徴とする暗号化共有ファイル送受信システムが提供さ
れる。
According to a second aspect of the present invention, a first type of program having at least a communication control function and a file input / output control function, and first information having a storage device for storing the file A processing device, a first program having at least a communication control function, and a second type of program for receiving the file from the storage device on the first information processing device via the first type of program. A shared file transmission / reception system in which a second information processing device having a program is connected via a communication line, wherein the third information is connected to the second information processing device through a communication line. A key used for encryption and decryption is generated by the processing device, and the key is provided to the file encryption unit and the file encryption unit via the data relay unit provided in the second information processing device. Encrypted shared file transmission and reception system, characterized in that it is transmitted to the Le decoding means.

【0019】本発明の第3の態様によれば、クライアン
ト情報処理装置に共有ファイルを提供するためのファイ
ル共有システムであって、暗号化された共有ファイルを
格納するためのファイルサーバ情報処理装置と、共有フ
ァイルの復号化に用いられる暗号鍵を生成するための暗
号鍵サーバ情報処理装置とを備え、上記ファイルサーバ
情報処理装置に格納される各共有ファイルは、当該共有
ファイルを閲覧することが許可された者を示す開示先情
報を含み、上記暗号鍵サーバー情報処理装置は、接続さ
れた情報処理装置から閲覧が要求された共有ファイルに
含まれている開示先情報を、上記ファイルサーバ情報処
理装置から情報処理装置に転送されるデータから取得す
るための開示先情報取得手段と、上記接続された情報処
理装置における、上記共有ファイルの閲覧を要求したユ
ーザーの情報を取得するためのユーザー情報取得手段
と、上記取得されたユーザーの情報が上記取得された開
示先情報が示す条件を満足するか否かを判定するための
判定手段と、上記判定手段が満足すると判定したとき、
上記共有ファイルを復号化するための復号鍵を生成する
ための鍵生成手段と、上記要求された共有ファイルおよ
び上記生成された復号鍵を上記接続された情報処理装置
に転送するためのファイル転送手段とを有し、前記クラ
イアント情報処理装置は、前記暗号鍵サーバ情報処理装
置との接続を確立するための情報を保持し、当該暗号鍵
サーバ情報処理装置に鍵生成を依頼するに際し、当該暗
号鍵サーバ情報処理装置との接続が切断されている場合
には、前記保持している接続を確立するための情報を用
いて、前記第三の情報処理装置と接続することを特徴と
するファイル共有システムが提供される。
According to a third aspect of the present invention, there is provided a file sharing system for providing a shared file to a client information processing apparatus, comprising: a file server information processing apparatus for storing an encrypted shared file; And an encryption key server information processing apparatus for generating an encryption key used for decryption of the shared file, wherein each shared file stored in the file server information processing apparatus is permitted to view the shared file. The encryption key server information processing apparatus includes disclosure destination information indicating a person who has performed the disclosure, and the encryption key server information processing apparatus converts the disclosure destination information included in the shared file requested to be browsed from the connected information processing apparatus to the file server information processing apparatus. Disclosure destination information acquisition means for acquiring from data transferred to the information processing apparatus from the information processing apparatus, User information acquiring means for acquiring information of a user who has requested viewing of the shared file, and determining whether or not the acquired user information satisfies a condition indicated by the acquired disclosure destination information. When the determination means and the determination means are determined to be satisfied,
Key generation means for generating a decryption key for decrypting the shared file, and file transfer means for transferring the requested shared file and the generated decryption key to the connected information processing apparatus The client information processing apparatus holds information for establishing a connection with the encryption key server information processing apparatus, and when requesting the encryption key server information processing apparatus to generate a key, A file sharing system for connecting to the third information processing device by using the held information for establishing the connection when the connection with the server information processing device is disconnected; Is provided.

【0020】本発明の第4の態様によれば、暗号鍵、お
よび、その生成要求を中継するための鍵生成サーバアク
セスプログラムを格納した記憶媒体において、暗号鍵の
生成要求を発したユーザーに関する認証を行い、上記認
証において、上記ユーザーが正当にログインしている場
合、暗号鍵を生成するための暗号鍵の生成要求を、暗号
鍵を生成するための暗号鍵生成サーバ情報処理装置に中
継し、上記暗号鍵の生成要求に応じて生成された暗号鍵
を、上記暗号鍵サーバ情報処理装置から受け取り、これ
を上記認証したユーザーに提供し、上記認証において、
上記ユーザーが、当該鍵生成サーバアクセスプログラム
が実行されている情報処理装置にログインしている場合
に限り、上記暗号鍵の生成要求の中継を実行し、上記鍵
生成サーバ情報処理装置との接続が切断されている場
合、上記ユーザーに関する認証を行って得たユーザー情
報を用いて、当該鍵生成サーバ情報処理装置に接続する
ことを特徴とする鍵生成サーバアクセスプログラムを格
納した記憶媒体が提供される。
According to the fourth aspect of the present invention, in a storage medium storing an encryption key and a key generation server access program for relaying the generation request, authentication relating to a user who has issued an encryption key generation request. In the above authentication, if the user is legitimately logged in, relay an encryption key generation request for generating an encryption key to an encryption key generation server information processing apparatus for generating an encryption key, An encryption key generated in response to the encryption key generation request is received from the encryption key server information processing apparatus, and provided to the authenticated user.
Only when the user is logged in to the information processing device on which the key generation server access program is being executed, relays the request for generating the encryption key, and the connection with the key generation server information processing device is established. When disconnected, a storage medium storing a key generation server access program is provided, which is connected to the key generation server information processing apparatus using user information obtained by performing authentication on the user. .

【0021】[0021]

【発明の実施の形態】以下に、図面を参照して、本発明
の実施の形態について説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0022】まず、図1を参照して、本発明が適用され
た暗号化WWW(World−Wide Web)シス
テムに適用されたファイル共有システムの構成の概略に
ついて説明する。
First, an outline of the configuration of a file sharing system applied to an encrypted WWW (World-Wide Web) system to which the present invention is applied will be described with reference to FIG.

【0023】図1において、本実施の形態におけるファ
イル共有システム10は、WWWのサーバ機能を備える
サーバ情報処理装置11と、WWWのクライアント機能
を備えるクライアント情報処理装置12と、前記サーバ
情報処理装置11および前記クライアント情報処理装置
12で送受される共有ファイルの暗号化/復号化に用い
られる暗号鍵/復号鍵を生成するための鍵生成サーバ情
報処理装置14とが、ネットワーク1に接続されて構成
されている。
In FIG. 1, a file sharing system 10 according to the present embodiment includes a server information processing apparatus 11 having a WWW server function, a client information processing apparatus 12 having a WWW client function, and a server information processing apparatus 11 having the WWW client function. And a key generation server information processing apparatus 14 for generating an encryption key / decryption key used for encryption / decryption of a shared file transmitted / received by the client information processing apparatus 12, connected to the network 1. ing.

【0024】上記ネットワーク1としては、例えば、企
業内のネットワークなどのローカルエリアネットワーク
(LAN)が適用され、前記各情報処理装置が、LAN
ケーブル15を介して相互に接続されて構成される。
As the network 1, for example, a local area network (LAN) such as an in-company network is applied.
They are connected to each other via a cable 15.

【0025】ここで、図1では、ネットワーク1に一つ
のクライアント情報処理装置12が接続されている場合
を示しているが、接続されるクライアント情報処理装置
12の数はこれに限らず、複数のクライアント情報処理
装置12がLANケーブル15に接続されていてもよ
い。
Here, FIG. 1 shows a case where one client information processing device 12 is connected to the network 1, but the number of connected client information processing devices 12 is not limited to this, and a plurality of client information processing devices 12 are connected. The client information processing device 12 may be connected to the LAN cable 15.

【0026】また、図1では、ネットワーク1に一つの
サーバ情報処理装置11が接続されている場合を示して
いるが、接続されるサーバ情報処理装置の数はこれに限
らず、複数のサーバ情報処理装置11がLANケーブル
15に接続されていてもよい。
FIG. 1 shows a case in which one server information processing apparatus 11 is connected to the network 1. However, the number of connected server information processing apparatuses is not limited to this. The processing device 11 may be connected to the LAN cable 15.

【0027】同様に、複数の鍵生成サーバ情報処理装置
14がLANケーブル15に接続されていてもよい。
Similarly, a plurality of key generation server information processing apparatuses 14 may be connected to the LAN cable 15.

【0028】なお、前記各情報処理装置は、LANケー
ブル15に代えて、電話回線などを介して前記ネットワ
ーク1に接続されてもよい。例えば、前記クライアント
情報処理装置12と、前記サーバ情報処理装置11とが
互いに離れた場所に存在する場合、LANケーブル15
の代わりに電話回線などの公衆回線を用いて両者を接続
してもよい。また、各処理装置相互のデータ転送トラフ
ィックに応じて、より転送容量、速度が大きな伝送路
で、特定の処理装置同士を接続することができる。
Each of the information processing devices may be connected to the network 1 via a telephone line instead of the LAN cable 15. For example, if the client information processing device 12 and the server information processing device 11 are located at locations separated from each other, the LAN cable 15
Alternatively, both may be connected using a public line such as a telephone line. Also, according to the data transfer traffic between the processing devices, specific processing devices can be connected to each other via a transmission path having a larger transfer capacity and speed.

【0029】前記サーバ情報処理装置11は、中央処理
装置(以下、CPUという)111と、メモリ112
と、LANコントローラ113と、ディスクコントロー
ラ114と、磁気ディスク115とを備えて構成され
る。
The server information processing apparatus 11 includes a central processing unit (hereinafter referred to as a CPU) 111 and a memory 112.
, A LAN controller 113, a disk controller 114, and a magnetic disk 115.

【0030】サーバ情報処理装置11は、起動時に、磁
気ディスク115に格納されたオペレーティングシステ
ム(以下、OSという)115aと、WWWサーバプロ
グラム115bとを、ディスクコントローラ114を介
して、メモリ112にロードする。そして、CPU11
1がWWWサーバプログラム115bを実行すること
で、WWWサーバとして機能する。
The server information processing apparatus 11 loads an operating system (hereinafter referred to as OS) 115a and a WWW server program 115b stored in a magnetic disk 115 into a memory 112 via a disk controller 114 at the time of startup. . And the CPU 11
1 functions as a WWW server by executing the WWW server program 115b.

【0031】すなわち、サーバ情報処理装置11は、磁
気ディスク115にHTMLファイル200や画像ファ
イルを格納し、また、クライアント情報処理装置12が
要求した、HTMLファイル200、または、これに加
えて、当該HTMLファイル200にリンク(参照指
定)された画像ファイル、動画ファイル、音声ファイル
など(以下、被参照ファイルともいう)を前記クライア
ント情報処理装置12に転送する。
That is, the server information processing apparatus 11 stores the HTML file 200 and the image file on the magnetic disk 115, and transmits the HTML file 200 requested by the client information processing apparatus 12 or the HTML file 200 in addition to the HTML file 200. An image file, a moving image file, an audio file, and the like (hereinafter also referred to as a referred file) linked (reference specified) to the file 200 are transferred to the client information processing apparatus 12.

【0032】WWWサーバプログラム115bとして
は、WWWシステムに用いられる既存のプログラムを変
更することなく使用することができる。
As the WWW server program 115b, an existing program used in the WWW system can be used without any change.

【0033】前記クライアント情報処理装置12は、C
PU121と、メモリ122と、LANコントローラ1
23と、ディスクコントローラ124と、磁気ディスク
125とを備えている。
The client information processing device 12
PU 121, memory 122, LAN controller 1
23, a disk controller 124, and a magnetic disk 125.

【0034】クライアント情報処理装置12は、起動時
に、磁気ディスク125に格納されたOS125aとW
WW復号プログラム125bとを、ディスクコントロー
ラ124を介して、メモリ122にロードする。
When the client information processing apparatus 12 starts up, the OS 125a stored in the magnetic disk 125 and the W
The WW decryption program 125b is loaded into the memory 122 via the disk controller 124.

【0035】WWW復号プログラム125bは、前記サ
ーバ情報処理装置11から受信したデータが暗号化され
ている場合に、復号化を行い、復号化したデータをブラ
ウザプログラム125cに渡すためのものである。
The WWW decryption program 125b is for decrypting the data received from the server information processing apparatus 11 when the data is encrypted, and passing the decrypted data to the browser program 125c.

【0036】また、クライアント情報処理装置12は、
ユーザーの指示に従い、ブラウザプログラム125c
を、ディスクコントローラ124を介して、磁気ディス
ク125からメモリ122にロードする。そして、CP
U121がブラウザプログラム125cを実行すること
で、WWWクライアントとして機能する。
The client information processing device 12
According to the user's instructions, the browser program 125c
Is loaded from the magnetic disk 125 to the memory 122 via the disk controller 124. And CP
The U121 functions as a WWW client by executing the browser program 125c.

【0037】すなわち、ユーザーが要求するHTMLフ
ァイル200、または、これに加えて、画像ファイルな
ど被参照ファイルの転送を前記サーバ情報処理装置11
に要求し、また、前記サーバ情報処理装置11から転送
されてきたHTMLファイル200や被参照ファイルを
表示する。
That is, the transfer of the HTML file 200 requested by the user or, in addition to this, the referenced file such as an image file is performed by the server information processing apparatus 11.
And displays the HTML file 200 and the referenced file transferred from the server information processing apparatus 11.

【0038】なお、ブラウザプログラム125cは、プ
ロキシサーバを設定する機能を利用して、前記サーバ情
報処理装置11とデータの送受を行う際には、必ず前記
WWW復号プログラム125bを介して行うように設定
されている。
It should be noted that the browser program 125c uses the function of setting a proxy server so that when transmitting / receiving data to / from the server information processing apparatus 11, the browser program 125c must be set via the WWW decryption program 125b. Have been.

【0039】ブラウザプログラム125cとしては、プ
ロキシサーバを利用できるものであればよく、WWWシ
ステムに用いられる既存のプログラムを変更することな
く使用することができる。
As the browser program 125c, any program that can use a proxy server can be used, and an existing program used in the WWW system can be used without any change.

【0040】また、クライアント情報処理装置12は、
ユーザーの指示に従い、ファイル暗号化プログラム12
5dを、ディスクコントローラ124を介して、磁気デ
ィスク125からメモリ122にロードする。
The client information processing device 12
According to the user's instructions, the file encryption program 12
5d is loaded from the magnetic disk 125 to the memory 122 via the disk controller 124.

【0041】ファイル暗号化プログラム125dは、ユ
ーザーが作成したHTMLファイル200を暗号化する
ためのものである。
The file encryption program 125d is for encrypting the HTML file 200 created by the user.

【0042】また、クライアント情報処理装置12は、
ユーザーの指示に従い、鍵生成サーバアクセスプログラ
ム125eを、ディスクコントローラ124を介して、
磁気ディスク125からメモリ122にロードする。
The client information processing device 12
According to the user's instruction, the key generation server access program 125e is
The data is loaded from the magnetic disk 125 to the memory 122.

【0043】鍵生成サーバアクセスプログラム125e
は、前記鍵生成サーバ情報処理装置14との間で、鍵生
成要求、ならびに、暗号鍵および復号鍵を中継するため
のものである。
Key generation server access program 125e
Is for relaying a key generation request and an encryption key and a decryption key to and from the key generation server information processing apparatus 14.

【0044】前記鍵生成要求は、前記WWW復号プログ
ラム125bや前記ファイル暗号化プログラム125d
から前記鍵生成サーバ情報処理装置14に送信される。
そして、前記暗号鍵および復号鍵は、前記鍵生成サーバ
情報処理装置14から前記WWW復号プログラム125
bや前記ファイル暗号化プログラム125dに送信され
る。
The key generation request is sent to the WWW decryption program 125b or the file encryption program 125d.
Is transmitted to the key generation server information processing apparatus 14 from the server.
Then, the encryption key and the decryption key are sent from the key generation server information processing apparatus 14 to the WWW decryption program 125.
b and the file encryption program 125d.

【0045】鍵生成サーバ情報処理装置14は、CPU
141と、メモリ142と、LANコントローラ143
と、ディスクコントローラ144と、磁気ディスク14
5とを備えて構成される。
The key generation server information processing device 14 has a CPU
141, memory 142, LAN controller 143
, Disk controller 144, magnetic disk 14
5 is provided.

【0046】鍵生成サーバ情報処理装置14は、起動時
に、磁気ディスク145に格納されたOS145aと、
鍵生成プログラム145bとを、ディスクコントローラ
144を介してメモリ142にロードする。
When the key generation server information processing apparatus 14 starts up, the OS 145a stored on the magnetic disk 145,
The key generation program 145b is loaded into the memory 142 via the disk controller 144.

【0047】なお、鍵生成サーバ情報処理装置14は、
パスワード管理ファイル145cと、ユーザーID情報
ファイル145dとを磁気ディスク145に格納してい
る。
Note that the key generation server information processing apparatus 14
The password management file 145c and the user ID information file 145d are stored on the magnetic disk 145.

【0048】鍵生成プログラム145bは、パスワード
管理ファイル145cによって、ユーザーのパスワード
情報を管理する。前記パスワード情報は、前記鍵生成プ
ログラム145bの指示によって前記メモリ142にロ
ードされ、ユーザーを特定するために用いられる。
The key generation program 145b manages user password information by using a password management file 145c. The password information is loaded into the memory 142 according to an instruction of the key generation program 145b, and is used to identify a user.

【0049】また、鍵生成プログラム145bは、ユー
ザーID情報ファイル145dによってユーザーの個人
情報を管理する。前記ユーザーID情報は、前記鍵生成
プログラム145bの指示によって前記メモリ142に
ロードされ、前記クライアント装置12の利用者が復号
する権利を持つか否かを判定するために用いられる。
The key generation program 145b manages the user's personal information by the user ID information file 145d. The user ID information is loaded into the memory 142 according to an instruction of the key generation program 145b, and is used to determine whether a user of the client device 12 has a right to decrypt.

【0050】以下、上述したファイル共有システム10
の主な構成について、さらに詳しく説明する。
Hereinafter, the above-described file sharing system 10
Will be described in more detail.

【0051】まず、情報を提供するユーザー(以下、情
報提供者と呼ぶ)が、HTMLファイル200を暗号化
する場合について説明する。
First, a case where a user who provides information (hereinafter, referred to as an information provider) encrypts the HTML file 200 will be described.

【0052】はじめに、前記情報提供者は、テキストエ
ディタやHTMLエディタなどを用いて、HTMLファ
イル200を作成する。図3は、ユーザーが作成したH
TMLファイル200の例である。
First, the information provider creates an HTML file 200 using a text editor, an HTML editor, or the like. FIG. 3 shows the H created by the user.
It is an example of a TML file 200.

【0053】次に、前記情報提供者は、前記鍵生成サー
バアクセスプログラム125e(図1参照)を起動し
て、前記鍵生成プログラム145b(図1参照)にログ
インを行う。
Next, the information provider activates the key generation server access program 125e (see FIG. 1) and logs in to the key generation program 145b (see FIG. 1).

【0054】次に、図6および図9を参照して、前記鍵
生成アクセスプログラム125eについて説明する。
Next, the key generation access program 125e will be described with reference to FIGS.

【0055】まず、図6を参照して、前記鍵生成サーバ
アクセスプログラムのモジュール構成について説明す
る。
First, the module configuration of the key generation server access program will be described with reference to FIG.

【0056】図6において、鍵生成サーバアクセスプロ
グラム125eは、ログイン処理ルーチン4100と、
ログアウト処理ルーチンと、鍵生成生成要求ルーチン4
300とを含んで構成される。
In FIG. 6, the key generation server access program 125e includes a login processing routine 4100,
Logout processing routine and key generation / generation request routine 4
300.

【0057】次に、図9を参照して、前記鍵生成サーバ
アクセスプログラム125e(図6参照)の動作フロー
について説明する。
Next, an operation flow of the key generation server access program 125e (see FIG. 6) will be described with reference to FIG.

【0058】鍵生成サーバアクセスプログラムの処理に
おいては、まず、ステップ4001で、ユーザーから、
ユーザーIDとパスワードとを取得する。
In the processing of the key generation server access program, first, in step 4001, the user
Acquire the user ID and password.

【0059】次に、前記取得したユーザーIDとパスワ
ードとを用いて、前記鍵生成プログラム145b(図1
参照)にログイン処理を行う(ステップ4002)。そ
して、ログインに成功したか否かを判定(ステップ40
03)する。
Next, using the obtained user ID and password, the key generation program 145b (FIG. 1)
(See step 4002). Then, it is determined whether or not the login is successful (step 40).
03).

【0060】ログインに失敗した場合には、ステップ4
009に移行し、3回続けて失敗するまでは、ステップ
4001〜ステップ4003の処理を繰り返すように制
御する。一方、ログインに成功した場合には、ステップ
4004で、イベント待ちの状態になる。
If login fails, step 4
In step S009, control is performed such that the processing in steps 4001 to 4003 is repeated until three consecutive failures occur. On the other hand, if the login is successful, an event waiting state is set in step 4004.

【0061】ステップ4004におけるイベント待ちに
おいてイベントが到着すると、それが、ログアウト要求
であるかどうかを調べる(ステップ4005)。
When an event arrives while waiting for an event in step 4004, it is checked whether or not the event is a logout request (step 4005).

【0062】ログアウト要求であった場合には、ステッ
プ4006でログアウト処理を行い、処理を終了する。
一方、ログアウト要求でなかった場合には、そのイベン
トが鍵生成要求であるかどうかを調べるステップ400
7)。
If the request is a logout request, logout processing is performed in step 4006, and the processing ends.
On the other hand, if the event is not a logout request, step 400 for checking whether the event is a key generation request.
7).

【0063】鍵生成要求であった場合には、ステップ4
008で鍵生成要求処理を行う。イベントが、鍵生成要
求でなかった場合には、ステップ4004に移行し、イ
ベント待ち状態に戻る。
If it is a key generation request, step 4
At 008, a key generation request process is performed. If the event is not a key generation request, the flow shifts to step 4004 to return to the event waiting state.

【0064】なお、ステップ4007では、鍵生成要求
を送信してきた相手が、同一クライアント装置12上で
動作している場合にのみ、ステップ4008を実行する
ように制御する。このように制御することによって、他
のクライアント装置12を使用しているユーザーが不正
に前記鍵生成サーバアクセスプログラム125eを使用
することによって、成りすましが行われることを防ぐこ
とが可能となる。
In step 4007, control is performed so that step 4008 is executed only when the partner that has transmitted the key generation request is operating on the same client device 12. By performing such control, it is possible to prevent a user using another client device 12 from impersonating the user by illegally using the key generation server access program 125e.

【0065】なお、ステップ4001で、ユーザーから
取得したユーザーID及びパスワードは、前記鍵生成サ
ーバアクセスプログラム125eによって保持され、ネ
ットワークの障害などによって、前記鍵生成プログラム
145bとの間の接続が切断された場合に、接続を復旧
するために用いられる。
The user ID and password obtained from the user in step 4001 are held by the key generation server access program 125e, and the connection with the key generation program 145b is disconnected due to a network failure or the like. In some cases, it is used to restore the connection.

【0066】次に、図8および図16を参照して、前記
鍵生成プログラム145b(図1参照)について説明す
る。
Next, the key generation program 145b (see FIG. 1) will be described with reference to FIGS.

【0067】まず、図8を参照して、前記鍵生成プログ
ラム145bのモジュール構成について説明する。
First, the module configuration of the key generation program 145b will be described with reference to FIG.

【0068】図8において、鍵生成プログラム145b
は、ログイン処理ルーチン3100と、鍵生成ルーチン
3200と、ログアウト処理ルーチン3300とを含ん
で構成される。
In FIG. 8, the key generation program 145b
Is configured to include a login processing routine 3100, a key generation routine 3200, and a logout processing routine 3300.

【0069】次に、図16を参照して、前記鍵生成プロ
グラム145b(図8参照)の動作フローについて説明
する。
Next, an operation flow of the key generation program 145b (see FIG. 8) will be described with reference to FIG.

【0070】鍵生成プログラムの処理においては、ま
ず、ステップ3001で、前記鍵生成サーバアクセスプ
ログラム125e(図6参照)からのアクセスを待ち受
ける。アクセス要求を受信すると、ログイン処理を行い
(ステップ3002)、ステップ3003で、ログイン
処理が成功したかどうかを調べる。
In the processing of the key generation program, first, in step 3001, the access from the key generation server access program 125e (see FIG. 6) is awaited. Upon receiving the access request, a login process is performed (step 3002), and it is checked in step 3003 whether the login process has been successful.

【0071】ログインに失敗した場合には、ステップ3
001に戻る。
If login fails, step 3
Return to 001.

【0072】一方、ログインに成功した場合には、ステ
ップ3004で、前記鍵生成サーバアクセスプログラム
125e(図6参照)からの要求待ち状態になる。前記
鍵生成サーバアクセスプログラム125eからの要求を
受信すると、ステップ3005で、その要求が鍵生成要
求であるかどうかを調べる。鍵生成要求の場合には、鍵
生成処理を行い(3008)、ステップ3004に戻
る。
On the other hand, if the login is successful, the process goes to a step 3004 to wait for a request from the key generation server access program 125e (see FIG. 6). Upon receiving the request from the key generation server access program 125e, it is checked in step 3005 whether the request is a key generation request. In the case of a key generation request, key generation processing is performed (3008), and the process returns to step 3004.

【0073】また、ステップ3005で調べた結果、鍵
生成要求でない場合には、ステップ3006で、ログア
ウト要求かどうかを調べる。ログアウト要求の場合に
は、前記鍵生成サーバアクセスプログラム125eとの
接続を切断し、ステップ3001に戻る。ログアウト要
求でない場合には、ステップ3004に戻る。
If it is determined in step 3005 that the request is not a key generation request, it is determined in step 3006 whether the request is a logout request. In the case of a logout request, the connection with the key generation server access program 125e is disconnected, and the process returns to step 3001. If the request is not a logout request, the process returns to step 3004.

【0074】図17を参照して、前記ログイン処理ルー
チン3100(図8参照)の動作フローについて説明す
る。ログイン処理ルーチン3100は、アクセスを行う
ユーザーを特定するためのものである。
Referring to FIG. 17, an operation flow of the login processing routine 3100 (see FIG. 8) will be described. The login processing routine 3100 is for specifying a user who performs access.

【0075】まず、ステップ3101で、クライアント
アプリケーションからユーザーIDを取得する。次に、
パスワード情報ファイルから、ユーザーのパスワード情
報を読み込み(ステップ3102)、ユーザーのログイ
ン処理、すなわちユーザー認証処理を行う(ステップ3
103)。ステップ3104で、ユーザー認証処理が成
功したかどうかを調べ(ステップ3104)、成功した
場合には、対応するユーザーのユーザーID情報を読み
込む(ステップ3105)。一方、ユーザー認証処理が
失敗した場合には、そのまま処理を終了する。
First, in step 3101, a user ID is obtained from the client application. next,
The user's password information is read from the password information file (step 3102), and a user login process, that is, a user authentication process is performed (step 3).
103). At step 3104, it is checked whether or not the user authentication process has succeeded (step 3104). If the process has succeeded, the user ID information of the corresponding user is read (step 3105). On the other hand, if the user authentication process has failed, the process ends.

【0076】図10を参照して、クライアント情報処置
装置12(図1参照)と、鍵生成情報処理装置14(図
1参照)とのデータの送受について説明する。ここで
は、前記クライアント情報処置装置12における鍵生成
サーバアクセスプログラム125e(図6参照)が、前
記鍵生成情報処理装置14における鍵生成プログラム1
45b(図8参照)にログイン処理を行う場合の、これ
らのプログラム同士で送受されるデータのタイミングを
中心に説明する。
Referring to FIG. 10, transmission and reception of data between client information processing device 12 (see FIG. 1) and key generation information processing device 14 (see FIG. 1) will be described. Here, the key generation server access program 125e (see FIG. 6) in the client information processing device 12 is different from the key generation program 1 in the key generation information processing device 14.
The following description focuses on the timing of data transmitted and received between these programs when performing a login process at 45b (see FIG. 8).

【0077】まず、前記鍵生成サーバアクセスプログラ
ム125eは、ユーザーから取得した前記ユーザーID
を前記鍵生成プログラムに送信する。次に、前記鍵生成
プログラム145bは、乱数を生成する(以下、前記乱
数をチャレンジデータと呼ぶ)。
First, the key generation server access program 125e executes the user ID acquired from the user.
Is transmitted to the key generation program. Next, the key generation program 145b generates a random number (hereinafter, the random number is referred to as challenge data).

【0078】次に、予め登録されている、前記ユーザー
IDに対応する鍵(以下、ユーザー鍵と呼ぶ)を暗号鍵
として用いて、前記チャレンジデータを暗号化する。
Next, the challenge data is encrypted using a key (hereinafter, referred to as a user key) corresponding to the user ID, which is registered in advance, as an encryption key.

【0079】次に、前記鍵生成プログラム145bは、
暗号化したチャレンジデータを前記鍵生成サーバアクセ
スプログラム125eに送信する。前記鍵生成サーバア
クセスプログラム125eは、前記パスワードを復号鍵
として用いて、前記暗号化されたチャレンジデータを復
号する。
Next, the key generation program 145b
The encrypted challenge data is transmitted to the key generation server access program 125e. The key generation server access program 125e decrypts the encrypted challenge data using the password as a decryption key.

【0080】次に、前記鍵生成サーバアクセスプログラ
ム125eは、前記チャレンジデータと、1との排他的
論理和を計算したデータ(以下、レスポンスデータと呼
ぶ)を作成し、前記パスワードを暗号鍵として用いて、
レスポンスデータを暗号化し、前記鍵生成プログラム1
45bに送信する。前記鍵生成プログラム145bは、
受信したデータをユーザー鍵を用いて復号し、前記レス
ポンスデータを取り出す。次に、前記鍵生成プログラム
145bは、取り出したレスポンスデータ、および、前
記チャレンジデータと1との排他的論理和を計算したデ
ータが一致するかどうかを比較する。そして、これらの
データが一致しない場合には、ログインに失敗したこと
を、前記鍵生成サーバアクセスプログラムに通知する。
一方、これらのデータが一致する場合には、ログインに
成功したことを、前記鍵生成サーバアクセスプログラム
125eに通知する。
Next, the key generation server access program 125e creates data obtained by calculating the exclusive OR of the challenge data and 1 (hereinafter referred to as response data), and uses the password as an encryption key. hand,
The response data is encrypted, and the key generation program 1 is encrypted.
45b. The key generation program 145b includes:
The received data is decrypted using the user key, and the response data is extracted. Next, the key generation program 145b compares the extracted response data with data obtained by calculating an exclusive OR of the challenge data and 1 or not. If these data do not match, the key generation server access program is notified that the login has failed.
On the other hand, if these data match, the key generation server access program 125e is notified that the login has been successful.

【0081】本実施の形態では、前記鍵生成プログラム
145bと前記鍵生成サーバアクセスプログラム125
eとの間では、パスワードは送受されない。このため、
データを盗聴することによって、パスワードを手に入れ
ることはできない。
In the present embodiment, the key generation program 145b and the key generation server access program 125
No password is exchanged with e. For this reason,
Passwords cannot be obtained by eavesdropping on data.

【0082】また、前記鍵生成プログラム145bと前
記鍵生成サーバアクセスプログラム125eとの間で
は、暗号化されたデータのみが送受される。このため、
平文と暗号鍵との組を収集し、暗号鍵、すなわち、パス
ワードを推定することも困難である。
Further, only the encrypted data is transmitted and received between the key generation program 145b and the key generation server access program 125e. For this reason,
It is also difficult to collect a pair of a plaintext and an encryption key and estimate an encryption key, that is, a password.

【0083】次に、前記情報提供者は、前記ファイル暗
号化プログラム125dを起動し、HTMLファイル2
00を暗号化する。
Next, the information provider activates the file encryption program 125d and sets the HTML file 2
00 is encrypted.

【0084】図13を参照して、HTMLファイル20
0に暗号化処理を行う場合に、本実施例の各プログラム
の間で送受されるデータについて説明する。
Referring to FIG. 13, HTML file 20
A description will be given of data transmitted and received between the programs of the present embodiment when the encryption process is performed on 0.

【0085】まず、情報提供者は、前記ファイル暗号化
プログラム125dを使用して、HTMLファイル20
0に対する前記開示先リストを作成する。次に、前記フ
ァイル暗号化プログラム125dは、作成した開示先リ
ストを、前記鍵生成サーバアクセスプログラム125e
を介して、前記鍵生成プログラム145bに送信する。
First, the information provider uses the file encryption program 125d to create an HTML file 20.
Create the disclosure destination list for 0. Next, the file encryption program 125d stores the created disclosure destination list in the key generation server access program 125e.
Via the key generation program 145b.

【0086】前記鍵生成プログラム145bは、受信し
た前記開示先リストを基にして、暗号鍵を生成し、前記
鍵生成サーバアクセスプログラム125eを介して、前
記ファイル暗号化プログラム125dに暗号鍵を送信す
る。この時、前記鍵生成プログラム145bは、前記暗
号鍵を生成するために使用したマスタ鍵に対応するマス
タ鍵識別子と、前記開示先リストと、を暗号化したもの
も併せて、前記ファイル暗号化プログラム125dに送
信する。
The key generation program 145b generates an encryption key based on the received disclosure list and transmits the encryption key to the file encryption program 125d via the key generation server access program 125e. . At this time, the key generation program 145b combines the master key identifier corresponding to the master key used to generate the encryption key and the disclosure destination list with the file encryption program. 125d.

【0087】前記前記ファイル暗号化プログラム125
dは、受信した暗号鍵を使用して、HTMLファイル2
00を暗号化し、マスタ鍵識別子と開示先リストとが暗
号化されたもの(以降、暗号化開示先リストと呼ぶ)を
HTMLファイル200に付加する。本実施の形態で
は、開示先リストは暗号化して付加される。このため、
復号権利を持たないユーザーが開示先リストからHTM
Lファイル200の内容を推定するということは困難と
なる。従って、機密性を要する情報を、より安全に保存
することが可能である。
The file encryption program 125
d, using the received encryption key, the HTML file 2
00 is encrypted and the master key identifier and the disclosure destination list are encrypted (hereinafter, referred to as an encrypted disclosure destination list) and added to the HTML file 200. In the present embodiment, the disclosure destination list is encrypted and added. For this reason,
Users who do not have decryption rights will see the HTM
It is difficult to estimate the contents of the L file 200. Therefore, information requiring confidentiality can be stored more safely.

【0088】前記開示先リストは、暗号化したファイル
の復号を許可するユーザーの条件を、復号を許可すべき
ユーザーの条件(以下、追加条件という)、または、復
号を拒否すべきユーザーの条件(以下、除外条件とい
う)が記述される項を少なくとも1つ含む。項は、その
項が追加条件を示すか、除外条件を示すかを示す区切り
記号に続けて記述され、複数の項が含まれる場合、区切
り記号により区切られて並べられる。前記追加条件を示
す区切り記号としては、カンマ(,)が用いられ、前記
除外条件を示す区切り記号としては、マイナス(−)が
用いられる。ただし、追加条件を示す項が、開示先リス
トの先頭に現れる場合には、その項の区切り記号(,)
は省略される。
The disclosure destination list includes a condition of a user who is permitted to decrypt an encrypted file, a condition of a user who is permitted to decrypt (hereinafter referred to as an additional condition), or a condition of a user who is refused decryption (hereinafter referred to as additional condition). (Hereinafter referred to as an exclusion condition). The term is described following a delimiter indicating whether the term indicates an additional condition or an exclusion condition. If a plurality of terms are included, they are arranged by being separated by the delimiter. A comma (,) is used as a delimiter indicating the additional condition, and a minus (-) is used as a delimiter indicating the exclusion condition. However, if a term indicating the additional condition appears at the top of the list of disclosure destinations, the delimiter (,)
Is omitted.

【0089】前記項は、ユーザーの条件が関係演算子で
記述された条件式を少なくとも1つ含む。条件式は、ユ
ーザーの条件を、ユーザーID情報ファイル145d
(図2参照)における属性、または、他のグループを示
すグループ名称を指定するためのものである。共通する
項に、複数の条件式が含まれる場合、条件式と条件式と
は、論理演算子(^)で連結される。この論理演算子
(^)は、論理積の意味を持つ。
The term includes at least one conditional expression in which a user condition is described by a relational operator. The conditional expression describes the condition of the user in the user ID information file 145d.
This is for designating an attribute in (see FIG. 2) or a group name indicating another group. When a common term includes a plurality of conditional expressions, the conditional expressions are connected by a logical operator (^). This logical operator (^) has the meaning of logical product.

【0090】各条件式は、「カテゴリ番号」と、「デー
タ/コード識別子」と、「関係演算子」と、「条件デー
タ」とが互いに対応付けられて記述されている。
In each conditional expression, “category number”, “data / code identifier”, “relational operator”, and “condition data” are described in association with each other.

【0091】前記「カテゴリ番号」は、条件の指定に用
いるデータのカテゴリを示すためのものである。
The "category number" is for indicating a category of data used for designating a condition.

【0092】前記「データ/コード識別子」は、前記カ
テゴリ番号により示されるカテゴリにおけるデータの種
類を識別するためのものである。データ/コード識別子
としては、条件の指定に用いられるデータの種類が、ユ
ーザーID情報ファイル145dにおけるデータの情報
を用いることを示すD(Data)と、ユーザーID情
報ファイル145dにおけるコードの情報を用いること
を示すC(Code)とを用いることができる。
The "data / code identifier" is for identifying the type of data in the category indicated by the category number. As the data / code identifier, D (Data) indicating that the type of data used to specify the condition uses data information in the user ID information file 145d and code information in the user ID information file 145d are used. And C (Code) indicating

【0093】前記「条件データ」は、関係演算子と共
に、条件を指定するためのものであり、前記「カテゴリ
番号」および「データ/コード識別子」で指定された情
報に対応して、「条件データ」としては、データ、コー
ドのいずれかが用いられる。前記関係演算子、として
は、等しい(=)、等しくない(≠)、大きい(>)、
小さい(<)を用いることができる。なお、前記「条件
データ」が数値以外の文字列である場合、文字コードの
数値を用いて、関係演算子が指定する関係を定義するこ
とができる。
The "condition data" is used to specify a condition together with a relational operator, and corresponds to the "condition data" corresponding to the information specified by the "category number" and "data / code identifier". ", Any of data and code is used. The relational operators are equal (=), not equal (≠), large (>),
Small (<) can be used. If the “condition data” is a character string other than a numerical value, the relation specified by the relational operator can be defined using the numerical value of the character code.

【0094】ここで、前記関係演算子の演算は、前記論
理演算子および区切り記号の演算に先行して演算され、
また、前記論理演算子の演算は、区切り記号の演算に先
行して演算される。なお、区切り記号の演算は、左から
右に順番に演算される。
Here, the operation of the relational operator is performed prior to the operation of the logical operator and the separator.
Further, the operation of the logical operator is performed prior to the operation of the delimiter. The calculation of the delimiter is performed in order from left to right.

【0095】例えば、図2で示した前記ユーザーID情
報145dの定義を用いた場合、「システム研究所の第
四部の主任以上と、暗号太郎」という開示先に対する開
示先リストは、「5C=676^6C=04^8C>=
5,2D=暗号太郎」という開示先リストになる。すな
わち、この開示先リストは、追加条件を示す項2つで記
述され、このうち、第1項は、3つの条件式の論理積で
記述されている。
For example, when the definition of the user ID information 145d shown in FIG. 2 is used, the disclosure destination list for the disclosure destination of “the chief of the fourth part of the system research institute and Taro Crypt” is “5C = 676 / 6C = 04 / 8C> =
5,2D = Kitaro). That is, this disclosure destination list is described by two items indicating additional conditions, and the first item is described by a logical product of three conditional expressions.

【0096】また、「本社のうちの営業以外と、システ
ム研究所のうちの安全課以外とであって、かつ、氏名コ
ード6781901001および678951010を除く」という開示先
に対する開示先リストは、「5C=001^6C≠2
1,5C=676^7C≠402−4C=6781901001−
4C=678951010」という開示先リストになる。すなわ
ち、この開示先リストは、追加条件を示す項2つと、除
外条件を示す項2つとで記述され、このうち、第1項お
よび第2項は、それぞれ2つの条件式の論理式で記述さ
れている。
Further, the disclosure destination list for the disclosure destination of “except for the business at the head office and other than the safety section of the system laboratory and excluding the name codes 6781901001 and 678951010” is “5C = 001 ^ 6C ≠ 2
1,5C = 676 ^ 7C ≠ 402-4C = 6781901001-
4C = 678951010 ". In other words, this disclosure destination list is described by two terms indicating an additional condition and two terms indicating an exclusion condition. Of these, the first and second terms are each described by a logical expression of two conditional expressions. ing.

【0097】なお、図13で、前記鍵生成サーバアクセ
スプログラム125eと、前記鍵生成プログラム145
bとの間で送受されるデータは、暗号化されて送受され
る。このため、盗聴によって機密が漏洩することを防ぐ
ことが可能となる。
In FIG. 13, the key generation server access program 125e and the key generation program 145
The data transmitted / received with b is transmitted / received after being encrypted. For this reason, it is possible to prevent leakage of confidential information due to eavesdropping.

【0098】図23を参照して、前記鍵生成サーバアク
セスプログラム125e(図10参照)と、前記鍵生成
プログラム145b(図10参照)との間で送受される
データのフォーマットについて説明する。
Referring to FIG. 23, the format of data transmitted and received between the key generation server access program 125e (see FIG. 10) and the key generation program 145b (see FIG. 10) will be described.

【0099】図23において、前記鍵生成サーバアクセ
スプログラム125eと、前記鍵生成プログラム145
bとの間で送受されるデータは、暗号鍵を記述するため
の領域301と、データの長さを記述するための領域3
02と、データを記述するための領域303と、チェッ
クサムを記述するための領域304とを有して構成され
る。
In FIG. 23, the key generation server access program 125e and the key generation program 145
b includes an area 301 for describing the encryption key and an area 3 for describing the length of the data.
02, an area 303 for describing data, and an area 304 for describing a checksum.

【0100】前記領域301は、次回に送信するデータ
を暗号化するために使用する鍵を記述するための領域で
あり、次回に送信するデータを暗号化するために使用す
る暗号鍵を記述することによって、特別な鍵交換手続き
を用いることなく、一回の送信毎に暗号鍵を変更するこ
とが可能となる。
The area 301 is an area for describing a key used for encrypting data to be transmitted next time, and describes an encryption key used for encrypting data to be transmitted next time. Thus, the encryption key can be changed for each transmission without using a special key exchange procedure.

【0101】前記領域302に記述されているデータの
長さは、前記領域203に記述されたデータの長さであ
る。前記鍵生成サーバアクセスプログラム125eと前
記鍵生成プログラム145bとの間で送受されるデータ
の内容は、前記領域303に記述される。
The length of the data described in the area 302 is the length of the data described in the area 203. The contents of data transmitted and received between the key generation server access program 125e and the key generation program 145b are described in the area 303.

【0102】前記領域304に記述されているチェック
サムは、受信した前記303に記述されたデータに誤り
がないかどうかをチェックするために用いられる。前記
領域303のデータと、前記領域204に記述されたチ
ェックサムとを比較することによって、送信途中で、デ
ータに改竄が行われていないことを確認することが可能
である。
The checksum described in the area 304 is used to check whether or not the received data described in the 303 has an error. By comparing the data in the area 303 with the checksum described in the area 204, it is possible to confirm that the data has not been tampered with during transmission.

【0103】なお、前記鍵生成サーバアクセスプログラ
ム125eと、前記鍵生成プログラム145bとの間
で、最初に送受するデータは、暗号化のための鍵を交換
していないため、前記パスワードを用いて暗号化を行
う。
Since the key to be initially transmitted and received between the key generation server access program 125e and the key generation program 145b does not exchange a key for encryption, the data is encrypted using the password. Perform the conversion.

【0104】図5を参照して、ファイル暗号化プログラ
ム125d(図1参照)の動作フローについて説明す
る。
Referring to FIG. 5, the operation flow of file encryption program 125d (see FIG. 1) will be described.

【0105】図5において、ファイル暗号化プログラム
の処理では、まず、ステップ1201で、結果を一時的
に出力する一時ファイルを作成する。次に、ステップ1
202で前記開示先リストを作成する。 次に、作成し
た開示先リストを前記鍵生成プログラム145bに送信
し(ステップ1203)、前記暗号化開示先リストとH
TMLファイル200を暗号化するための暗号鍵とを受
信する(ステップ1204)。ステップ1205では、
前記暗号化開示先リストを含めたアクセス制御ヘッダ部
分を一時ファイルに書き込む。次に、ステップ1206
で暗号化を行うHTMLファイル200(以降、入力フ
ァイルと呼ぶ)のデータをバッファに読み込み、ステッ
プ1207で入力ファイルから、すべてのデータを読み
込み終えたかどうかを調べる。これは、読み込んだデー
タのサイズが0であれば、入力ファイルから、すべての
データを読み込み終えたと判断する。
In FIG. 5, in the processing of the file encryption program, first, in step 1201, a temporary file for temporarily outputting the result is created. Next, step 1
At 202, the disclosure destination list is created. Next, the created disclosure destination list is transmitted to the key generation program 145b (step 1203), and the encrypted disclosure destination list and H
An encryption key for encrypting the TML file 200 is received (step 1204). In step 1205,
The access control header portion including the encrypted disclosure destination list is written in a temporary file. Next, step 1206
The data of the HTML file 200 (hereinafter, referred to as input file) to be encrypted is read into the buffer, and it is checked in step 1207 whether all the data has been read from the input file. This means that if the size of the read data is 0, it is determined that all data has been read from the input file.

【0106】入力ファイルから、すべてのデータを読み
込み終えていない場合には、読み込んだデータを前記暗
号鍵で暗号化し(ステップ1208)、一時ファイルに
暗号化したデータを書き込む(ステップ1209)と、
ステップ1206に戻る。
If all data has not been read from the input file, the read data is encrypted with the encryption key (step 1208), and the encrypted data is written to a temporary file (step 1209).
It returns to step 1206.

【0107】一方、入力ファイルのすべてのデータを読
み込み終えている場合には、一時ファイルにフッタを書
き込み(ステップ1210)、入力ファイルをクローズ
し(ステップ1211)、一時ファイルもクローズする
(ステップ1212)。次に、ステップ1213で、暗
号化HTMLファイル500(以降、出力ファイルと呼
ぶ)のファイル名が入力ファイルのファイル名と一致し
ているかどうかを調べる。ファイル名が一致していない
場合には、一時ファイルのファイル名を出力名に変更し
(ステップ1215)、処理を終了する。
On the other hand, if all the data of the input file has been read, the footer is written in the temporary file (step 1210), the input file is closed (step 1211), and the temporary file is also closed (step 1212). . Next, in step 1213, it is checked whether or not the file name of the encrypted HTML file 500 (hereinafter, referred to as an output file) matches the file name of the input file. If the file names do not match, the file name of the temporary file is changed to the output name (step 1215), and the process ends.

【0108】一方、ファイル名が一致している場合に
は、ステップ1214で入力ファイルを削除した後、一
時ファイルのファイル名を出力ファイル名に変更し、処
理を終了する。
On the other hand, if the file names match, after deleting the input file in step 1214, the file name of the temporary file is changed to the output file name, and the process is terminated.

【0109】このようにして、暗号化処理を行った、暗
号化HTMLファイル500は、情報提供者によって、
前記サーバ情報処理装置11の磁気ディスク115に格
納される。
[0109] The encrypted HTML file 500 that has been subjected to the encryption processing as described above is provided by the information provider.
It is stored on the magnetic disk 115 of the server information processing device 11.

【0110】図12を参照して、前記鍵生成サーバアク
セスプログラム125e(図6参照)の鍵生成処理要求
ルーチン4300(図6参照)における処理フローにつ
いて説明する。
With reference to FIG. 12, a processing flow in the key generation processing request routine 4300 (see FIG. 6) of the key generation server access program 125e (see FIG. 6) will be described.

【0111】前記鍵生成サーバアクセスプログラム12
5eの鍵生成処理要求ルーチン4300の処理では、ま
ず、ステップ4301で、前記鍵生成プログラム145
b(図8参照)との間の接続が切断されていないかどう
かを調べる。接続が切断されていなければ、ステップ4
304以下を実行する。
The key generation server access program 12
In the processing of the key generation processing request routine 4300 of 5e, first, in step 4301, the key generation program 145 is executed.
b (see FIG. 8) is checked to see if the connection has been broken. If the connection is not broken, step 4
Execute step 304 and below.

【0112】一方、接続が切断されている場合には、前
記鍵生成サーバアクセスプログラム125eが保持して
いる、ユーザーID及びパスワードを用いてログイン処
理を行い(ステップ4302)、ログイン処理に成功し
たか否かを判定する(ステップ4303)。
On the other hand, if the connection has been disconnected, login processing is performed using the user ID and password held by the key generation server access program 125e (step 4302). It is determined whether or not it is (Step 4303).

【0113】ログイン処理に失敗した場合には、鍵生成
要求を送信してきた、前記WWW復号プログラム125
b(図7参照)、または、前記ファイル暗号化プログラ
ム125d(図1参照)(以下、これらのプログラム
を、クライアントアプリケーションと総称する)に対し
て、鍵生成失敗を通知し(ステップ4306)、処理を
終了する。
If the login processing has failed, the WWW decryption program 125 that has transmitted the key generation request
b (see FIG. 7) or the file encryption program 125d (see FIG. 1) (hereinafter these programs are collectively referred to as client applications) to notify the key generation failure (step 4306), and To end.

【0114】一方、ログイン処理に成功した場合には、
ステップ4304に移行し、前記鍵生成プログラム14
5bに前記クライアントアプリケーションから受信した
鍵生成要求を転送する(ステップ4304)。次に、前
記鍵生成プログラム145bから前記鍵生成要求に対す
るレスポンスを受信し、前記クライアントアプリケーシ
ョンに転送する(ステップ4305)。
On the other hand, if the login process is successful,
Proceeding to a step 4304, the key generation program 14
The key generation request received from the client application is transferred to 5b (step 4304). Next, a response to the key generation request is received from the key generation program 145b and transferred to the client application (Step 4305).

【0115】なお、前記鍵生成要求、及び当該鍵生成要
求に対するレスポンスは、送信時に、ログイン処理時に
交換されたセッション鍵を用いて暗号化され、受信時に
当該セッション鍵を用いて復号化される。
The key generation request and the response to the key generation request are encrypted at the time of transmission using the session key exchanged at the time of the login process, and are decrypted at the time of reception using the session key.

【0116】図15を参照して、前記鍵生成プログラム
145b(図1参照)において、前記ファイル暗号化プ
ログラム125d(図1参照)から受信した開示先リス
トから、暗号鍵を生成する手順について説明する。ここ
では、開示先リストのハッシュ値を計算し、前記暗号鍵
を生成する手順について説明するが、暗号鍵の種類、お
よび、それを生成する手順はこれに限らない。
Referring to FIG. 15, a description will be given of a procedure in which the key generation program 145b (see FIG. 1) generates an encryption key from the disclosure destination list received from the file encryption program 125d (see FIG. 1). . Here, a procedure for calculating the hash value of the disclosure destination list and generating the encryption key will be described. However, the type of the encryption key and the procedure for generating the key are not limited thereto.

【0117】図15において、まず、開示先リストのデ
ータ長が、8の整数倍(8m)のバイト数になっていな
い場合には、8の整数倍の長さとなるように乱数を付加
する。開示先リストのデータ長が、8の整数倍である場
合には、単に、8バイトの乱数を付加する。このように
乱数を付加することによって、開示先の内容が共通の開
示先リストについて、複数の暗号鍵を生成する場合であ
っても、互いに異なる暗号鍵とすること可能となる。
In FIG. 15, first, when the data length of the disclosure destination list is not the number of bytes of an integral multiple of 8 (8 m), a random number is added so as to have a length of an integral multiple of 8. If the data length of the disclosure destination list is an integral multiple of 8, an 8-byte random number is simply added. By adding a random number in this way, even when a plurality of encryption keys are generated for a disclosure destination list having a common disclosure destination content, different encryption keys can be used.

【0118】次に、上述のように整形された開示先リス
トを引数とするハッシュ関数の値を求め、その値を暗号
鍵として用いる。
Next, a value of a hash function having the disclosure destination list shaped as described above as an argument is obtained, and the value is used as an encryption key.

【0119】すなわち、前記開示先リストの先頭から、
8バイトずつブロック暗号化によって暗号化する。これ
らの暗号化に際し、先頭のブロックについての暗号化で
は、予め与えられた初期値と、生成されたブロック暗号
との排他的的論理和をとり、次にブロック暗号の初期値
として用いる。以下、末尾のブロックまで同様の処理を
繰り返し、最後のブロック暗号化において出力される暗
号と、前記予め与えられた初期値との排他的論理和を暗
号鍵とする。
That is, from the top of the disclosure destination list,
Encrypt by block encryption every 8 bytes. At the time of these encryptions, in the encryption of the first block, an exclusive OR of a predetermined initial value and a generated block cipher is calculated, and then used as an initial value of the block cipher. Hereinafter, the same processing is repeated until the last block, and the exclusive OR of the encryption output in the last block encryption and the predetermined initial value is used as the encryption key.

【0120】なお、前記ブロック暗号では、8バイトの
マスタ125fと、8バイトの初期値とを用いて入力デ
ータの暗号化を行う。
In the block cipher, input data is encrypted using an 8-byte master 125f and an 8-byte initial value.

【0121】次に、図18を参照して、前記鍵生成プロ
グラム145bの前記鍵生成ルーチン3200の動作フ
ローについて説明する。
Next, an operation flow of the key generation routine 3200 of the key generation program 145b will be described with reference to FIG.

【0122】まず、ステップ3201で、クライアント
アプリケーションから開示先情報を受信し、開示先情報
が暗号化されているか否かを調べる(ステップ320
2)。暗号化されている場合には復号化を行い(ステッ
プ3203)、暗号化されていなければ、そのままステ
ップ3204に移行する。
First, in step 3201, the disclosure destination information is received from the client application, and it is checked whether or not the disclosure destination information is encrypted (step 320).
2). If it is encrypted, it is decrypted (step 3203), and if it is not encrypted, it proceeds to step 3204.

【0123】次に、開示先情報から開示先リストを取り
出し、開示先リストの条件を、ログインしているユーザ
ーが満足するかどうかを調べる(ステップ3205)。
ユーザーが条件を満足する場合には、前記開示先リスト
から暗号鍵を生成し(ステップ3206)、前記開示先
リストとマスタ鍵識別子と、を暗号化して暗号化開示先
情報を作成する(ステップ3207)。次に、生成した
暗号鍵と暗号化開示先リストとをクライアントアプリケ
ーションに送信し(ステップ3208)し、処理を終了
する。
Next, the disclosure destination list is extracted from the disclosure destination information, and it is checked whether or not the logged-in user satisfies the conditions of the disclosure destination list (step 3205).
If the user satisfies the condition, an encryption key is generated from the disclosure destination list (step 3206), and the disclosure destination list and the master key identifier are encrypted to create encrypted disclosure destination information (step 3207). ). Next, the generated encryption key and the encryption disclosure destination list are transmitted to the client application (step 3208), and the process ends.

【0124】一方、ステップ3205で、ユーザーが条
件を満足しない場合には、クライアントアプリケーショ
ンに「復号権利なし」を通知し(ステップ3209)、
処理を終了する。
On the other hand, if the user does not satisfy the condition in step 3205, the client application is notified of "no decryption right" (step 3209).
The process ends.

【0125】図4を参照して、暗号化されたHTMLフ
ァイルについて説明する。このHTMLファイルは、平
文で記述されたHTMLファイル200(図3参照)に
たいして、前記ファイル暗号化プログラム125d(図
1参照)によって暗号化処理を行ったものである。
Referring to FIG. 4, the encrypted HTML file will be described. This HTML file is obtained by encrypting an HTML file 200 (see FIG. 3) described in plain text by the file encryption program 125d (see FIG. 1).

【0126】図4の(a)において、暗号化HTMLフ
ァイル500は、アクセス制御のためのヘッダ(以降、
アクセス制御ヘッダ部分501と呼ぶ)と、前記平文H
TMLファイル200を暗号化した本体部分502と、
フッタ部分503と含んで構成される。
In FIG. 4A, an encrypted HTML file 500 includes a header for access control (hereinafter referred to as a header).
Access control header portion 501) and the plaintext H
A body part 502 obtained by encrypting the TML file 200;
It is configured to include the footer portion 503.

【0127】図4の(b)を参照して、前記HTMLフ
ァイルの各部分の詳細について説明する。
With reference to FIG. 4B, details of each part of the HTML file will be described.

【0128】図4の(b)において、暗号化HTMLフ
ァイル500は、前記アクセス制御ヘッダ部分501を
格納するための領域510と、前記本体部分502を格
納するための領域520と、前記フッタ部分503を格
納するための部分530とを含んで構成される。
In FIG. 4B, the encrypted HTML file 500 includes an area 510 for storing the access control header part 501, an area 520 for storing the main body part 502, and the footer part 503. And a portion 530 for storing

【0129】前記領域510は、アクセス制御ヘッダで
あることを示す文字列を記述するための領域511と、
当該HTMLファイルの暗号化を行ったユーザーの識別
子を記述する領域512と、当該HTMLファイルを暗
号化した日付を記述する領域513と、暗号化開示先リ
ストを記述する領域514と、当該HTMLファイルに
当該HTMLファイルにアクセスする権利がない場合に
表示すべきメッセージのファイル名を記述する領域51
5と、当該HTMLファイルの本体部分を復号化するた
めの復号鍵を生成することができる鍵生成サーバ情報処
理装置14(図1参照)のホスト名を記述するための領
域516とを含んで構成される。
The area 510 includes an area 511 for writing a character string indicating an access control header,
An area 512 that describes the identifier of the user who encrypted the HTML file, an area 513 that describes the date when the HTML file was encrypted, an area 514 that describes the encryption disclosure destination list, An area 51 for describing a file name of a message to be displayed when there is no right to access the HTML file.
5 and an area 516 for describing the host name of a key generation server information processing apparatus 14 (see FIG. 1) capable of generating a decryption key for decrypting the main part of the HTML file. Is done.

【0130】前記アクセス制御ヘッダ部分501を格納
するための領域510において、領域515に記録され
ている、アクセスする権利がない場合に表示するメッセ
ージが格納されたメッセージファイルを示すファイル名
は、URL(UniformResource Loc
ators)形式で記述されている。そして、前記メッ
セージファイルは、前記サーバ情報処理装置11(図1
参照)の磁気ディスク115(図1参照)に格納されて
いる。
In the area 510 for storing the access control header part 501, the file name indicating the message file storing the message to be displayed when there is no right to access, which is recorded in the area 515, is URL ( UniformResource Loc
attors) format. The message file is stored in the server information processing device 11 (FIG. 1).
(See FIG. 1).

【0131】前記領域520に格納される本体部分50
2は、前記平文HTMLファイル200を前記暗号鍵を
用いて暗号化したものである。
The body part 50 stored in the area 520
2 is the plaintext HTML file 200 encrypted using the encryption key.

【0132】なお、図4に示したように、前記暗号化H
TMLファイル500はHTMLのコメントを記述する
文法を利用して記述されているため、当該暗号化HTM
Lファイル500を直接ブラウザプログラムで表示した
場合でも、画面が乱れる、ということを防ぐことができ
る。
Note that, as shown in FIG.
Since the TML file 500 is described using a grammar that describes an HTML comment, the encrypted HTML
Even when the L file 500 is directly displayed by the browser program, it is possible to prevent the screen from being disturbed.

【0133】最後に、前記情報提供者は、前記鍵生成サ
ーバアクセスプログラム125eに対して、前記鍵生成
プログラム145bからログアウトするように指示を行
う。
Lastly, the information provider instructs the key generation server access program 125e to log out of the key generation program 145b.

【0134】図11を参照して、前記鍵生成サーバアク
セスプログラム125eのログアウト処理ルーチン42
00の処理フローについて説明する。
Referring to FIG. 11, logout processing routine 42 of key generation server access program 125e.
00 will be described.

【0135】まず、前記鍵生成サーバアクセスプログラ
ム125eは、ステップ4201で、前記鍵生成プログ
ラム145bとの間の接続が切断されていないかどうか
を調べる。接続が切断されている場合には、ステップ4
203の処理を行う。一方、接続が切断されていない場
合には、前記鍵生成プログラム145bにログアウト要
求を送信して、前記鍵生成プログラム145bに接続を
切断するように要求する(ステップ4202)。次に、
ステップ4203で、保持していた前記ユーザーID及
び前記パスワードを破棄して、処理を終了する。
First, in step 4201, the key generation server access program 125e checks whether or not the connection with the key generation program 145b has been disconnected. If the connection is broken, step 4
Step 203 is performed. On the other hand, if the connection has not been disconnected, a logout request is transmitted to the key generation program 145b to request the key generation program 145b to disconnect the connection (step 4202). next,
In step 4203, the stored user ID and password are discarded, and the process ends.

【0136】次に、ユーザーが、暗号化HTMLファイ
ル500を閲覧する場合について説明する。
Next, a case where the user browses the encrypted HTML file 500 will be described.

【0137】まず、ユーザーは、前記鍵生成サーバアク
セスプログラム125eを起動して、前記鍵生成プログ
ラム145bにログインを行う。
First, the user activates the key generation server access program 125e and logs in to the key generation program 145b.

【0138】ログインに関しては、HTMLファイル2
00を暗号化する場合と同様のため、ここでは詳細な説
明は省略する。
[0138] For login, the HTML file 2
Since it is the same as the case of encrypting 00, detailed description is omitted here.

【0139】次に、ユーザーは、前記ブラウザプログラ
ム125cを起動し、暗号化HTMLファイル500を
閲覧する。
Next, the user starts the browser program 125c and browses the encrypted HTML file 500.

【0140】図14を参照して、暗号化HTMLファイ
ル500を前記サーバ情報処理装置11と前記クライア
ント情報処理装置12との間で送受する場合に、本実施
例の各プログラムの間で送受されるデータについて説明
する。
Referring to FIG. 14, when transmitting / receiving encrypted HTML file 500 between server information processing apparatus 11 and client information processing apparatus 12, it is transmitted / received between programs of this embodiment. The data will be described.

【0141】まず、ユーザーは前記ブラウザプログラム
125cに暗号化HTMLファイル500を要求する
と、前記ブラウザプログラム125cは、前記WWW復
号プログラム125bを介して、前記WWWサーバプロ
グラム115bに、当該暗号化HTMLファイル500
の転送要求を送信する。前記WWWサーバプログラム1
15bは、前記ブラウザプログラム125cから要求さ
れた暗号化HTMLファイル500を、前記WWW復号
プログラム125bに送信する。暗号化HTMLファイ
ル500を受信した、前記WWW復号プログラム125
bは、暗号化HTMLファイル500から取り出した暗
号化開示先リストを、前記鍵生成サーバアクセスプログ
ラム125dを介して、前記鍵生成プログラム145b
に転送する。前記鍵生成プログラム145bは、暗号化
開示先リストを復号し、復号した開示先リストの条件に
ユーザーのID情報が適合するかどうかを調べ、結果を
前記鍵生成サーバアクセスプログラム125eに通知す
る。この時、「ユーザーが当該暗号化HTMLファイル
500に対し復号権利を持つ」と判断した場合には、復
号用の鍵を生成し、前記鍵生成サーバアクセスプログラ
ム125dを介して、前記WWW復号プログラム125
bに送信する。前記WWW復号プログラム125bは、
前記鍵生成プログラム145bが「ユーザーは当該暗号
化HTMLファイル500に対し復号権利を持つ」と判
定した場合には、前記復号用の鍵を受信し、当該HTM
Lファイル200を前記復号用の鍵を用いて復号化し
て、前記ブラウザプログラム125cに転送する。一
方、前記鍵生成プログラム145bが「ユーザーは当該
HTMLファイル200に対して復号権利を持たない」
と判定した場合には、当該HTMLファイル200から
エラーメッセージファイルのファイル名を取り出し、前
記WWWサーバプログラム115bにエラーメッセージ
ファイルを要求する。そして、前記WWWサーバプログ
ラム115bから受信したエラーメッセージファイルを
前記ブラウザプログラム125cに転送する。前記ブラ
ウザプログラム125cは、前記135bから受信し
た、ファイルを前記クライアント情報処理装置12の画
面に表示する。
First, when the user requests the encrypted HTML file 500 from the browser program 125c, the browser program 125c sends the encrypted HTML file 500 to the WWW server program 115b via the WWW decryption program 125b.
Send a transfer request. The WWW server program 1
15b transmits the encrypted HTML file 500 requested by the browser program 125c to the WWW decryption program 125b. The WWW decryption program 125 that has received the encrypted HTML file 500
b, the encrypted disclosure destination list extracted from the encrypted HTML file 500 is stored in the key generation program 145b through the key generation server access program 125d.
Transfer to The key generation program 145b decrypts the encrypted disclosure destination list, checks whether the ID information of the user matches the decrypted disclosure destination list, and notifies the result to the key generation server access program 125e. At this time, if it is determined that “the user has the right to decrypt the encrypted HTML file 500”, a key for decryption is generated, and the WWW decryption program 125 is generated via the key generation server access program 125d.
b. The WWW decryption program 125b includes:
If the key generation program 145b determines that “the user has the right to decrypt the encrypted HTML file 500”, the key generation program 145b receives the decryption key and
The L file 200 is decrypted using the decryption key and transferred to the browser program 125c. On the other hand, the key generation program 145b indicates that “the user does not have the right to decrypt the HTML file 200”.
If it is determined, the file name of the error message file is extracted from the HTML file 200, and an error message file is requested to the WWW server program 115b. Then, the error message file received from the WWW server program 115b is transferred to the browser program 125c. The browser program 125c displays the file received from the 135b on the screen of the client information processing device 12.

【0142】なお、エラーメッセージファイルの内容
に、開示先リストの設定者の連絡先を付加してもよい。
これにより、復号できなかった者が、復号する権利を求
めること、復号が許されない理由を問い合わせることな
どが可能となる。従って、例えば、誤って復号が許可さ
れなかった者に、復号する権利を得る機会を与えること
ができる。
[0142] The contact information of the setter of the disclosure destination list may be added to the contents of the error message file.
As a result, it becomes possible for a person who has not been able to decrypt the content to request a right to decrypt the content or to inquire why the decryption is not permitted. Therefore, for example, a person who has not been permitted to decrypt by mistake can be given an opportunity to obtain the right to decrypt.

【0143】また、復号権利がなかった場合であって
も、エラーメッセージを表示せず、暗号化されていない
情報のみを表示してもよい。これにより、ユーザー透過
的なインターフェースとすることができ、ユーザーが、
隠された情報(復号を許されていない情報)の存在を意
識することなく、閲覧を続行することができる。
Even if the user does not have the right to decrypt, only the unencrypted information may be displayed without displaying the error message. This allows for a user-transparent interface, allowing users to
It is possible to continue browsing without being aware of the existence of hidden information (information that is not allowed to be decrypted).

【0144】図7を参照して、前記WWW復号プログラ
ム125bのモジュール構成について説明する。
The module configuration of the WWW decoding program 125b will be described with reference to FIG.

【0145】前記WWW復号プログラム135bは、デ
ータ中継処理ルーチン2200と、復号権利確認ルーチ
ン2300と、から構成される。
The WWW decryption program 135b comprises a data relay processing routine 2200 and a decryption right confirmation routine 2300.

【0146】データ中継処理ルーチン2200は、前記
WWWサーバプログラム115bと前記ブラウザプログ
ラム125cとの間で行われる、データの送受を中継す
るためのものである。
The data relay processing routine 2200 is for relaying data transmission / reception performed between the WWW server program 115b and the browser program 125c.

【0147】図19を参照して、データ中継処理ルーチ
ン2200の処理フローについて説明する。
Referring to FIG. 19, the processing flow of data relay processing routine 2200 will be described.

【0148】まず、ステップ2201で、前記ブラウザ
プログラム125cからの要求を待ち受ける。要求がく
ると、ステップ2202で、前記WWWサーバプログラ
ム115bに前記要求を転送する。次に、前記WWWサ
ーバプログラム115bからHTMLファイル200を
受信する。ステップ2207で、前記HTMLファイル
200が暗号化HTMLファイル500であるかどうか
を調べ、暗号化HTMLファイル500でなければ、ス
テップ2218で、前記HTMLファイル200を前記
ブラウザプログラム125cに送信する。一方、暗号化
HTMLファイル500であった場合には、ステップ2
205に移行し、ユーザーが前記鍵生成プログラム14
5bに既にログイン済みであるかどうかを調べる。ログ
イン済みであった場合には、ステップ2208以下を実
行し、ログイン済みでなかった場合には、前記鍵生成サ
ーバアクセスプログラム125eを起動し、ログイン処
理を行う(ステップ2206)。次に、ステップ220
6のログイン処理が成功したかどうかを調べ、ログイン
に失敗した場合には、エラーメッセージを前記ブラウザ
プログラム125cに転送し、ステップ2201に戻
る。一方、ログインに成功した場合には、ステップ22
08で、前記復号権利確認ルーチン2300をコール
し、ユーザーが前記暗号化HTMLファイル500に対
する復号権利を持つかどうかを調べる。復号権利を持つ
場合には、前記鍵生成サーバアクセスプログラム125
eを介して、前記鍵生成プログラム145bから復号用
の鍵を受信し、前記暗号化HTMLファイル500を復
号する。ステップ2212で、前記ブラウザプログラム
125cに復号したデータを送信すると、ステップ22
01に戻る。一方、復号権利を持たない場合には、前記
暗号化HTMLファイル500からエラーメッセージフ
ァイルのURLを取り出し(ステップ2213)、前記
WWWサーバプログラム115bにエラーメッセージフ
ァイルの転送を要求する(ステップ2214)。次に、
ステップ2215で、前記WWWサーバプログラム11
5bからエラーメッセージファイルを受信し、前記ブラ
ウザプログラム125cに前記エラーメッセージファイ
ルを転送する(ステップ2216)。ファイルの転送が
終了するとステップ2201に戻る。
First, in step 2201, a request from the browser program 125c is awaited. When the request comes, in step 2202, the request is transferred to the WWW server program 115b. Next, the HTML file 200 is received from the WWW server program 115b. In step 2207, it is determined whether or not the HTML file 200 is the encrypted HTML file 500. If the HTML file 200 is not the encrypted HTML file 500, the HTML file 200 is transmitted to the browser program 125c in step 2218. On the other hand, if the file is an encrypted HTML file 500, step 2
The process proceeds to 205, where the user
It is checked whether the user has already logged in to 5b. If the user has been logged in, the steps from step 2208 on are executed. If the user has not been logged in, the key generation server access program 125e is activated to perform a login process (step 2206). Next, step 220
It is checked whether or not the login process of Step 6 has succeeded. If the login has failed, an error message is transferred to the browser program 125c, and the process returns to Step 2201. On the other hand, if the login is successful, step 22
At 08, the decryption right confirmation routine 2300 is called to check whether the user has the decryption right for the encrypted HTML file 500. If the user has the decryption right, the key generation server access program 125
e, the decryption key is received from the key generation program 145b, and the encrypted HTML file 500 is decrypted. In step 2212, when the decrypted data is transmitted to the browser program 125c,
Return to 01. On the other hand, if the user does not have the decryption right, the URL of the error message file is extracted from the encrypted HTML file 500 (step 2213), and the WWW server program 115b is requested to transfer the error message file (step 2214). next,
In step 2215, the WWW server program 11
5b, and transfers the error message file to the browser program 125c (step 2216). Upon completion of the file transfer, the process returns to step 2201.

【0149】図20および図21を参照して、アクセス
権利の有無と、表示される画面との関係について説明す
る。
Referring to FIG. 20 and FIG. 21, the relationship between the presence or absence of the access right and the displayed screen will be described.

【0150】図20を参照して、前記暗号化HTMLフ
ァイル500(図4参照)に対してアクセスする権利を
持つユーザーが、図4の前記暗号化HTMLファイルの
転送を要求した場合に表示される画面について説明す
る。
Referring to FIG. 20, it is displayed when a user who has a right to access the encrypted HTML file 500 (see FIG. 4) requests transfer of the encrypted HTML file of FIG. The screen will be described.

【0151】次に、図21を参照して、前記暗号化HT
MLファイル500(図4参照)に対してアクセスする
権利を持たないユーザーが、図4の前記暗号化HTML
ファイル500(図4参照)の転送を要求した場合に表
示される画面について説明する。なお、この例では、前
記サーバー情報処理装置11には、エラーメッセージフ
ァイルとして、図22のファイルが格納されている。
Next, referring to FIG. 21, the encrypted HT
A user who does not have the right to access the ML file 500 (see FIG. 4) can use the encrypted HTML of FIG.
The screen displayed when the transfer of the file 500 (see FIG. 4) is requested will be described. In this example, the server information processing apparatus 11 stores the file shown in FIG. 22 as an error message file.

【0152】最後に、ユーザーは、前記鍵生成サーバア
クセスプログラム125eに対して、前記鍵生成プログ
ラム145bからログアウトするように指示を行い、暗
号化HTMLファイル500(図4参照)の閲覧を終了
する。ログアウトの処理に関しては、前述のHTMLフ
ァイル200(図3参照)を暗号化する際の、ログアウ
トの処理と同様のため、ここでは、詳細な説明を省略す
る。
Finally, the user instructs the key generation server access program 125e to log out of the key generation program 145b, and ends browsing the encrypted HTML file 500 (see FIG. 4). The logout process is the same as the logout process for encrypting the HTML file 200 (see FIG. 3) described above, and thus a detailed description is omitted here.

【0153】[0153]

【発明の効果】以上説明したように、本発明によれば、
クライアント装置の上に、鍵生成サーバ情報処理装置と
の接続を維持しておく、鍵生成サーバアクセスプログラ
ムを設けているため、ユーザーが前記鍵生成サーバ情報
処理装置に一度ログインすれば、鍵の生成を依頼する毎
に、ユーザー認証処理を行う必要がなくなるという効果
がある。
As described above, according to the present invention,
Since a key generation server access program for maintaining the connection with the key generation server information processing apparatus is provided on the client apparatus, once a user logs in to the key generation server information processing apparatus, a key is generated. Each time a request is made, there is an effect that it is not necessary to perform a user authentication process.

【0154】また、本発明によれば、鍵生成サーバ情報
処理装置において作成された、暗号鍵や復号鍵をクライ
アント装置に転送する際に、暗号化して転送するため、
盗聴が行われた場合にも、不正に前記暗号鍵または復号
鍵を取得することができないという効果がある。
Further, according to the present invention, when the encryption key and the decryption key created in the key generation server information processing device are transferred to the client device, they are encrypted and transferred.
Even if eavesdropping is performed, there is an effect that the encryption key or the decryption key cannot be obtained illegally.

【0155】また、本発明によれば、鍵生成サーバ情報
処理装置に対してユーザーがログインする際に、パスワ
ードを鍵として乱数を暗号化及び復号化することによっ
てユーザー認証を行うため、送信するデータを盗聴する
ことによって不正にパスワードを取得することができな
いという効果がある。
Further, according to the present invention, when a user logs in to the key generation server information processing apparatus, user authentication is performed by encrypting and decrypting random numbers using a password as a key. There is an effect that it is not possible to obtain a password illegally by eavesdropping on.

【0156】また、本発明によれば、鍵生成サーバ情報
処理装置に対して、鍵生成を依頼する際に、開示先リス
トと、マスタ鍵識別子とを送信するため、複数のマスタ
鍵を利用することができるという効果がある。
Further, according to the present invention, a plurality of master keys are used to transmit a disclosure destination list and a master key identifier when requesting key generation to the key generation server information processing apparatus. There is an effect that can be.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態が適用された暗号化WWW
システムの概略構成図である。
FIG. 1 is an encrypted WWW to which an embodiment of the present invention is applied.
FIG. 1 is a schematic configuration diagram of a system.

【図2】ユーザーID情報ファイル145dの内容の一
例を示す図である。
FIG. 2 is a diagram showing an example of the contents of a user ID information file 145d.

【図3】HTMLファイル200の一例を示す図であ
る。
FIG. 3 is a diagram showing an example of an HTML file 200.

【図4】暗号化HTMLファイル500の一例を示す図
である。
FIG. 4 is a diagram showing an example of an encrypted HTML file 500.

【図5】ファイル暗号化プログラム125dの動作フロ
ーを示した図である。
FIG. 5 is a diagram showing an operation flow of a file encryption program 125d.

【図6】鍵生成サーバアクセスプログラム125eのモ
ジュール構成を示した図である。
FIG. 6 is a diagram showing a module configuration of a key generation server access program 125e.

【図7】WWW復号プログラム125bのモジュール構
成を示した図である。
FIG. 7 is a diagram showing a module configuration of a WWW decryption program 125b.

【図8】鍵生成プログラム145bのモジュール構成を
示した図である。
FIG. 8 is a diagram showing a module configuration of a key generation program 145b.

【図9】鍵生成サーバアクセスプログラム125eの動
作フローを示した図である。
FIG. 9 is a diagram showing an operation flow of a key generation server access program 125e.

【図10】ログイン処理のタイミングチャートを示した
図である。
FIG. 10 is a diagram showing a timing chart of a login process.

【図11】鍵生成サーバアクセスプログラム125eの
ログアウト処理ルーチン4200動作フローを示した図
である。
FIG. 11 is a diagram showing an operation flow of a logout processing routine 4200 of the key generation server access program 125e.

【図12】鍵生成サーバアクセスプログラム125eの
鍵生成要求処理ルーチン4300の動作フローを示した
図である。
FIG. 12 is a diagram showing an operation flow of a key generation request processing routine 4300 of the key generation server access program 125e.

【図13】HTMLファイル200を暗号化する場合
に、各プログラムの間で送受されるデータを示した図で
ある。
FIG. 13 is a diagram showing data transmitted and received between programs when an HTML file 200 is encrypted.

【図14】暗号化HTMLファイル500を送受する場
合に、各プログラムの間で送受されるデータを示した図
である。
FIG. 14 is a diagram showing data transmitted and received between programs when an encrypted HTML file 500 is transmitted and received.

【図15】鍵生成プログラム145bが、暗号鍵を生成
する場合のフローを示した図である。
FIG. 15 is a diagram showing a flow when the key generation program 145b generates an encryption key.

【図16】鍵生成プログラム145bの動作フローを示
した図である。
FIG. 16 is a diagram showing an operation flow of the key generation program 145b.

【図17】鍵生成プログラム145bのログイン処理ル
ーチン3100の動作フローを示した図である。
FIG. 17 is a diagram illustrating an operation flow of a login processing routine 3100 of the key generation program 145b.

【図18】鍵生成プログラム145bの鍵生成ルーチン
3200の動作フローを示した図である。
FIG. 18 is a diagram showing an operation flow of a key generation routine 3200 of the key generation program 145b.

【図19】WWW復号プログラム125bのデータ中継
処理ルーチンの処理フローを示した図である。
FIG. 19 is a diagram showing a processing flow of a data relay processing routine of the WWW decryption program 125b.

【図20】復号権利つユーザーが、暗号化HTMLファ
イル500を閲覧する場合に表示される画面の一例であ
る。
FIG. 20 is an example of a screen displayed when a decryption right user browses an encrypted HTML file 500.

【図21】復号権利を持たないユーザーが、暗号化HT
MLファイル500を閲覧する場合に表示される画面の
一例である。
FIG. 21: A user who does not have decryption right can use the
It is an example of a screen displayed when browsing the ML file 500.

【図22】復号権利を持たないユーザーが、暗号化HT
MLファイル500を閲覧する場合に表示されるエラー
メッセージファイルの一例である。
FIG. 22: A user who does not have the decryption right can use the encryption HT
7 is an example of an error message file displayed when browsing the ML file 500.

【図23】前記鍵生成サーバアクセスプログラム125
eと、前記鍵生成プログラム145bとの間で送受され
るデータのフォーマットを示した図である。
FIG. 23 shows the key generation server access program 125.
FIG. 14 is a diagram showing a format of data transmitted and received between e and the key generation program 145b.

【符号の説明】[Explanation of symbols]

1…ネットワーク、11…サーバ情報処理装置、12…
クライアント情報処理装置、14…鍵生成サーバ情報処
理装置、111…CPU、112…メモリ、113…L
ANコントローラ、114…ディスクコントローラ、1
15…磁気ディスク、115a…OS、115b…WW
Wサーバプログラム、121…CPU(中央演算処理装
置)、122…メモリ、123…LANコントローラ、
124…ディスクコントローラ、125…磁気ディス
ク、125a…OS(オペレーティングシステム)、1
25c…ブラウザプログラム、125d…ファイル暗号
化プログラム、131…CPU、132…メモリ、13
3…LANコントローラ、134…ディスクコントロー
ラ、135…磁気ディスク、135a…OS(オペレー
ティングシステム)、135b…WWW復号プログラ
ム、141…CPU(中央演算処理装置)、142…メ
モリ、143…LANコントローラ、144…ディスク
コントローラ、145…磁気ディスク、145a…OS
(オペレーティングシステム)、145b…鍵生成プロ
グラム、145c…パスワード情報、145d…ユーザ
ーID情報、145f…マスタ鍵、200…HTMLフ
ァイル、500…暗号化HTMLファイル。
DESCRIPTION OF SYMBOLS 1 ... Network, 11 ... Server information processing apparatus, 12 ...
Client information processing device, 14 ... Key generation server information processing device, 111 ... CPU, 112 ... Memory, 113 ... L
AN controller 114 disk controller 1
15 ... magnetic disk, 115a ... OS, 115b ... WW
W server program, 121: CPU (central processing unit), 122: memory, 123: LAN controller,
124 ... disk controller, 125 ... magnetic disk, 125a ... OS (operating system), 1
25c: Browser program, 125d: File encryption program, 131: CPU, 132: Memory, 13
3 LAN controller, 134 disk controller, 135 magnetic disk, 135a OS (operating system), 135b WWW decoding program, 141 CPU (central processing unit), 142 memory, 143 LAN controller, 144 Disk controller, 145 ... magnetic disk, 145a ... OS
(Operating system) 145b Key generation program 145c Password information 145d User ID information 145f Master key 200 HTML file 500 Encrypted HTML file

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/32 H04L 9/00 675A ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 6 Identification code FI H04L 9/32 H04L 9/00 675A

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】通信媒体を介して互いに通信することがで
きる第1、第2、および、第3の情報処理装置を有し、 前記第1の情報処理装置は、共有されるファイルを格納
するための記憶装置を備え、 前記第3の情報処理装置は、ファイルを暗号化するため
の暗号鍵、および、暗号化されたファイルを復号化する
ための復号鍵を生成するための鍵を生成するための鍵生
成手段を備え、 前記第2の情報処理装置は、前記第1の情報処理装置か
らファイルを受信し、また、与えられたファイルの内容
を閲覧するための閲覧手段と、 前記第3の情報処理装置から暗号鍵を取得してファイル
を暗号化するためのファイル暗号化手段と、 前記第3の情報処理装置から復号鍵を取得して、前記閲
覧手段が第1の情報処理装置から受信したファイルを復
号化し、復号化したファイルを前記閲覧手段に与えるフ
ァイル復号化手段と、 前記第3の情報処理装置との接続を維持し、かつ、前記
ファイル暗号化手段および前記ファイル復号化手段のい
ずれか、ならびに、前記第3の情報処理装置の間で送受
されるデータを中継するためのアクセス維持手段と備え
ることを特徴とする暗号化共有ファイル送受信システ
ム。
An information processing apparatus includes: a first information processing apparatus that can communicate with each other via a communication medium, wherein the first information processing apparatus stores a shared file; The third information processing apparatus generates an encryption key for encrypting a file and a key for generating a decryption key for decrypting the encrypted file. The second information processing device receives a file from the first information processing device, and browses the content of a given file; and File encryption means for obtaining an encryption key from an information processing device of the first type and encrypting a file; obtaining a decryption key from the third information processing device; Decrypt received files A file decrypting unit that provides a decrypted file to the browsing unit, and maintains a connection with the third information processing apparatus, and one of the file encrypting unit and the file decrypting unit; An encrypted shared file transmission / reception system, comprising: access maintaining means for relaying data transmitted / received between the third information processing apparatuses.
【請求項2】 請求項1記載の暗号化共有ファイル送受
信システムにおいて、 前記アクセス維持手段は、 前記第3の情報処理装置との接続を確立するための情報
を保持し、 前記第3の情報処理装置に鍵生成を依頼する際に、前記
第3の情報処理装置との接続が切断されている場合に
は、前記接続を確立するための情報を用いて、前記第3
の情報処理装置と接続することを特徴とする暗号化共有
ファイル送受信システム。
2. The encrypted shared file transmission / reception system according to claim 1, wherein the access maintaining means holds information for establishing a connection with the third information processing apparatus, and wherein the third information processing is performed. When the connection to the third information processing device is disconnected when requesting the device to generate a key, the information for establishing the connection is used for the third information processing device.
An encrypted shared file transmission / reception system, wherein the system is connected to an information processing device.
【請求項3】 請求項1および2のいずれか一項記載の
暗号化共有ファイル送受信システムにおいて、 前記第3の情報処理装置は、前記第2の情報処理装置に
データを転送する直前に、当該データを暗号化して送信
するためのデータ暗号化手段をさらに備え、 前記第2の情報処理装置は、前記第3の情報処理装置か
ら受信したデータを復号化して、前記アクセス維持手段
に転送するためのデータ復号化手段をさらに備えること
を特徴とする暗号化共有ファイル送受信システム。
3. The encrypted shared file transmission / reception system according to claim 1, wherein the third information processing device transmits the data to the second information processing device immediately before transferring the data to the second information processing device. The information processing apparatus further includes data encryption means for encrypting and transmitting the data, wherein the second information processing apparatus decrypts data received from the third information processing apparatus and transfers the data to the access maintaining means. An encrypted shared file transmission / reception system, further comprising a data decryption unit.
【請求項4】 請求項3記載の暗号化共有ファイル送受
信システムにおいて、 前記第2の情報処理装置は、 乱数を生成するための乱数生成手段をさらに備え、 前記第2の情報処理装置と、前記第3の情報処理装置と
の間の接続が確立した場合、前記第2の情報処理装置か
ら前記第3の情報処理装置に送信された、前記乱数生成
手段によって生成された乱数を、前記データ暗号化手段
が暗号化を行うための鍵として用いることを特徴とする
暗号化共有ファイル送受信システム。
4. The encrypted shared file transmission / reception system according to claim 3, wherein the second information processing device further includes a random number generation unit for generating a random number; When a connection with the third information processing device is established, a random number generated by the random number generation means transmitted from the second information processing device to the third information processing device is transmitted to the data encryption device. An encrypted shared file transmission / reception system, wherein the encrypting means uses the key as a key for performing encryption.
【請求項5】 請求項4記載の暗号化共有ファイル送受
信システムにおいて、 前記第2の情報処理装置は、前記第3の情報処理装置
に、前記第2の情報処理装置のユーザーのパスワードを
暗号鍵として暗号化した乱数を送信し、 前記第3の情報処理装置は、前記第2の情報処理装置か
ら受信した、暗号化された乱数を、予め登録されてい
る、前記ユーザーの秘密情報を復号鍵として復号したも
のを、前記データ暗号化手段の鍵として用いることを特
徴とする暗号化共有ファイル送受信システム。
5. The encrypted shared file transmission / reception system according to claim 4, wherein the second information processing device sends a password of a user of the second information processing device to the third information processing device using an encryption key. The third information processing device transmits the encrypted random number received from the second information processing device to a pre-registered secret information of the user. An encrypted shared file transmission / reception system, characterized in that the decrypted data is used as a key of the data encryption means.
【請求項6】 請求項1から5のいずれか一項記載の暗
号化共有ファイル送受信システムにおいて、 前記第3の情報処理装置は、 乱数を生成するための乱数生成手段と、 予め登録された、前記第2の情報処理装置のユーザーの
秘密情報を暗号鍵として暗号化した乱数を、前記クライ
アント装置に送信し、前記クライアント装置から返信さ
れてきたデータを前記秘密情報を復号鍵として復号化し
たデータと、前記乱数に、予め定められた処理を行った
データとが一致する場合に、正当なユーザーであると判
断し、一致しない場合には、正当なユーザーではないと
判断するユーザー検証手段とをさらに備え、 前記第2の情報処理装置は、前記鍵生成サーバ情報処理
装置から受信したデータを、ユーザーが入力したパスワ
ードを復号鍵として復号したものに、前記所定の処理を
行ったデータを、前記パスワードを暗号鍵として暗号化
したデータを、前記鍵生成サーバ情報処理装置に返信す
るユーザー証明手段をさらに備えることを特徴とする暗
号化共有ファイル送受信システム。
6. The encrypted shared file transmission / reception system according to claim 1, wherein the third information processing device includes: a random number generation unit configured to generate a random number; Data obtained by transmitting a random number obtained by encrypting the secret information of the user of the second information processing apparatus as an encryption key to the client apparatus, and decrypting data returned from the client apparatus using the secret information as a decryption key. And a user verification unit that determines that the user is a valid user when the data obtained by performing the predetermined process matches the random number, and that determines that the user is not a valid user when the data does not match. The second information processing apparatus decrypts data received from the key generation server information processing apparatus using a password input by a user as a decryption key. And a user certification unit for returning data obtained by performing the predetermined processing and encrypting the data using the password as an encryption key to the key generation server information processing apparatus. File transfer system.
【請求項7】 請求項1から6のいずれか一項記載の暗
号化共有ファイル送受信システムにおいて、 前記第3の情報処理装置は、記憶装置を有し、第1の鍵
情報と、前記第2の情報処理装置のユーザーの属性情報
とが上記記憶装置に予め格納され、 前記第2の情報処理装置は、鍵生成を依頼する際に、前
記ファイルの復号を許可するユーザーの条件を前記属性
情報を組み合わせて記述したリストと、前記第一の鍵の
識別子とを送信し、 前記鍵生成手段は、前記ユーザーの属性情報が前記リス
トの条件を満足する場合にのみ、前記リストと、前記識
別子に対応する前記第1の鍵情報と、から、前記ファイ
ルの暗号化及び復号化を行うための第2の鍵を生成する
ことを特徴とする暗号化共有ファイル送受信システム。
7. The encrypted shared file transmission / reception system according to claim 1, wherein the third information processing device has a storage device, and stores first key information and the second key information. The attribute information of the user of the information processing device is stored in the storage device in advance, and the second information processing device sets the attribute information of the user who permits decryption of the file when requesting key generation. The key generation unit transmits the list described in combination with the first key identifier, and only when the attribute information of the user satisfies the condition of the list, the list and the identifier An encrypted shared file transmission / reception system, wherein a second key for encrypting and decrypting the file is generated from the corresponding first key information.
【請求項8】少なくとも通信制御機能およびファイルへ
の入出力制御機能を有する第1種のプログラム、ならび
に、前記ファイルを格納する記憶装置を具備する第一の
情報処理装置と、少なくとも通信制御機能を持つ第1の
プログラム、および、前記第一の情報処理装置上の記憶
装置から前記ファイルを、前記第1種のプログラムを介
して受信するための第2種のプログラムを具備する第2
の情報処理装置とが通信回線を介して接続されている共
有ファイル送受信システムであって、 前記第2の情報処理装置と通信回線を介して接続され
た、第3の情報処理装置で暗号化及び復号化に用いる鍵
を生成し、 前記鍵は、前記第2の情報処理装置に設けられた、デー
タ中継手段を介して、ファイル暗号化手段及びファイル
復号化手段に送信されることを特徴とする暗号化共有フ
ァイル送受信システム。
8. A first information processing apparatus having at least a first type of program having a communication control function and a file input / output control function, and a storage device for storing the file, and at least a communication control function. A second program including a first program having the first program and a second program for receiving the file from the storage device on the first information processing device via the first program.
Is a shared file transmission / reception system in which the third information processing device is connected to the second information processing device via a communication line. Generating a key used for decryption, wherein the key is transmitted to a file encryption unit and a file decryption unit via a data relay unit provided in the second information processing apparatus. An encrypted shared file transmission / reception system.
【請求項9】クライアント情報処理装置に共有ファイル
を提供するためのファイル共有システムであって、 暗号化された共有ファイルを格納するためのファイルサ
ーバ情報処理装置と、共有ファイルの復号化に用いられ
る暗号鍵を生成するための暗号鍵サーバ情報処理装置と
を備え、 上記ファイルサーバ情報処理装置に格納される各共有フ
ァイルは、当該共有ファイルを閲覧することが許可され
た者を示す開示先情報を含み、 上記暗号鍵サーバー情報処理装置は、 接続された情報処理装置から閲覧が要求された共有ファ
イルに含まれている開示先情報を、上記ファイルサーバ
情報処理装置から情報処理装置に転送されるデータから
取得するための開示先情報取得手段と、 上記接続された情報処理装置における、上記共有ファイ
ルの閲覧を要求したユーザーの情報を取得するためのユ
ーザー情報取得手段と、 上記取得されたユーザーの情報が上記取得された開示先
情報が示す条件を満足するか否かを判定するための判定
手段と、 上記判定手段が満足すると判定したとき、上記共有ファ
イルを復号化するための復号鍵を生成するための鍵生成
手段と、 上記要求された共有ファイルおよび上記生成された復号
鍵を上記接続された情報処理装置に転送するためのファ
イル転送手段とを有し、 前記クライアント情報処理装置は、 前記暗号鍵サーバ情報処理装置との接続を確立するため
の情報を保持し、当該暗号鍵サーバ情報処理装置に鍵生
成を依頼するに際し、当該暗号鍵サーバ情報処理装置と
の接続が切断されている場合には、前記保持している接
続を確立するための情報を用いて、前記第三の情報処理
装置と接続することを特徴とするファイル共有システ
ム。
9. A file sharing system for providing a shared file to a client information processing apparatus, wherein the file server information processing apparatus stores an encrypted shared file, and is used for decrypting the shared file. An encryption key server information processing device for generating an encryption key, wherein each shared file stored in the file server information processing device includes disclosure destination information indicating a person who is permitted to view the shared file. The encryption key server information processing device includes: a device for transmitting disclosure destination information included in a shared file requested to be browsed by a connected information processing device from the file server information processing device to the information processing device; And a disclosure destination information acquisition unit for acquiring the shared file in the connected information processing apparatus. User information acquisition means for acquiring the information of the requested user; and determination means for determining whether the acquired information of the user satisfies the condition indicated by the acquired disclosure destination information, A key generation unit for generating a decryption key for decrypting the shared file when the determination unit determines that the shared file is satisfied; and the connected information processing of the requested shared file and the generated decryption key. A file transfer unit for transferring to the device, wherein the client information processing device holds information for establishing a connection with the encryption key server information processing device, and stores a key in the encryption key server information processing device. When requesting the generation, if the connection with the encryption key server information processing apparatus is disconnected, using the information for establishing the held connection, File sharing system, characterized in that connected to the serial third information processing apparatus.
【請求項10】 暗号鍵、および、その生成要求を中継
するための鍵生成サーバアクセスプログラムを格納した
記憶媒体において、 暗号鍵の生成要求を発したユーザーに関する認証を行
い、 上記認証において、上記ユーザーが正当にログインして
いる場合、暗号鍵を生成するための暗号鍵の生成要求
を、暗号鍵を生成するための暗号鍵生成サーバ情報処理
装置に中継し、 上記暗号鍵の生成要求に応じて生成された暗号鍵を、上
記暗号鍵サーバ情報処理装置から受け取り、これを上記
認証したユーザーに提供し、 上記認証において、上記ユーザーが、当該鍵生成サーバ
アクセスプログラムが実行されている情報処理装置にロ
グインしている場合に限り、上記暗号鍵の生成要求の中
継を実行し、 上記鍵生成サーバ情報処理装置との接続が切断されてい
る場合、上記ユーザーに関する認証を行って得たユーザ
ー情報を用いて、当該鍵生成サーバ情報処理装置に接続
することを特徴とする鍵生成サーバアクセスプログラム
を格納した記憶媒体。
10. A storage medium that stores an encryption key and a key generation server access program for relaying a generation request for the encryption key, authenticates a user who has issued an encryption key generation request. Relays the encryption key generation request for generating the encryption key to the encryption key generation server information processing apparatus for generating the encryption key, and responds to the encryption key generation request. The generated encryption key is received from the encryption key server information processing apparatus, and provided to the authenticated user. In the authentication, the user sends the generated encryption key to the information processing apparatus on which the key generation server access program is executed. Only when the user is logged in, the relay of the above-described encryption key generation request is executed, and the connection with the key generation server information processing apparatus is disconnected. If it is, by using the user information obtained by performing an authentication related to the user, a storage medium which stores a key generation server access program, characterized in that connected to the key generating server information processing apparatus.
JP10016281A 1998-01-29 1998-01-29 Encrypted shared file transmission / reception system Pending JPH11212850A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10016281A JPH11212850A (en) 1998-01-29 1998-01-29 Encrypted shared file transmission / reception system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10016281A JPH11212850A (en) 1998-01-29 1998-01-29 Encrypted shared file transmission / reception system

Publications (1)

Publication Number Publication Date
JPH11212850A true JPH11212850A (en) 1999-08-06

Family

ID=11912179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10016281A Pending JPH11212850A (en) 1998-01-29 1998-01-29 Encrypted shared file transmission / reception system

Country Status (1)

Country Link
JP (1) JPH11212850A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212849A (en) * 1998-01-29 1999-08-06 Hitachi Ltd Shared file transmission / reception system, access right determination device
JP2005209181A (en) * 2003-12-25 2005-08-04 Sorun Corp File management system and management method
JP2006174089A (en) * 2004-12-15 2006-06-29 Sun Corp Key management device
JP2009512368A (en) * 2005-10-21 2009-03-19 聯想(北京)有限公司 Communication system and communication method
CN109902493A (en) * 2019-01-04 2019-06-18 平安科技(深圳)有限公司 The delivery method and server of script
WO2019188251A1 (en) * 2018-03-30 2019-10-03 明宏 清水 Authentication system, authentication device, device to be authenticated, authentication method, method of being authenticated, and program
CN110557253A (en) * 2019-10-14 2019-12-10 成都量安区块链科技有限公司 Relay route acquisition method, device and application system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04200125A (en) * 1990-11-29 1992-07-21 Matsushita Electric Ind Co Ltd Method and device for scramble control
JPH05298174A (en) * 1992-04-21 1993-11-12 Toshiba Corp Remote file access system
JPH0637750A (en) * 1992-07-20 1994-02-10 Hitachi Ltd Information transfer system
JPH0646052A (en) * 1992-07-27 1994-02-18 Nec Corp Encipherment system in high speed transport mechanism
JPH06274431A (en) * 1993-03-17 1994-09-30 Hitachi Ltd Authentication and authorization method in heterogeneous connection environment
JPH09138643A (en) * 1995-11-15 1997-05-27 Fujitsu Ltd Security module with data storage and data storage key storage system and key storage function
JPH09251426A (en) * 1996-01-10 1997-09-22 Hitachi Ltd File encryption system and control method thereof, and encrypted file reception system and control method thereof

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04200125A (en) * 1990-11-29 1992-07-21 Matsushita Electric Ind Co Ltd Method and device for scramble control
JPH05298174A (en) * 1992-04-21 1993-11-12 Toshiba Corp Remote file access system
JPH0637750A (en) * 1992-07-20 1994-02-10 Hitachi Ltd Information transfer system
JPH0646052A (en) * 1992-07-27 1994-02-18 Nec Corp Encipherment system in high speed transport mechanism
JPH06274431A (en) * 1993-03-17 1994-09-30 Hitachi Ltd Authentication and authorization method in heterogeneous connection environment
JPH09138643A (en) * 1995-11-15 1997-05-27 Fujitsu Ltd Security module with data storage and data storage key storage system and key storage function
JPH09251426A (en) * 1996-01-10 1997-09-22 Hitachi Ltd File encryption system and control method thereof, and encrypted file reception system and control method thereof

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212849A (en) * 1998-01-29 1999-08-06 Hitachi Ltd Shared file transmission / reception system, access right determination device
JP2005209181A (en) * 2003-12-25 2005-08-04 Sorun Corp File management system and management method
JP2006174089A (en) * 2004-12-15 2006-06-29 Sun Corp Key management device
JP2009512368A (en) * 2005-10-21 2009-03-19 聯想(北京)有限公司 Communication system and communication method
WO2019188251A1 (en) * 2018-03-30 2019-10-03 明宏 清水 Authentication system, authentication device, device to be authenticated, authentication method, method of being authenticated, and program
JPWO2019188251A1 (en) * 2018-03-30 2021-04-01 明宏 清水 Authentication system, authentication device, authenticated device, authentication method, authentication method, and program
CN109902493A (en) * 2019-01-04 2019-06-18 平安科技(深圳)有限公司 The delivery method and server of script
CN109902493B (en) * 2019-01-04 2023-12-22 平安科技(深圳)有限公司 Script issuing method and server
CN110557253A (en) * 2019-10-14 2019-12-10 成都量安区块链科技有限公司 Relay route acquisition method, device and application system
CN110557253B (en) * 2019-10-14 2023-06-06 成都量安区块链科技有限公司 Relay route acquisition method, device and application system

Similar Documents

Publication Publication Date Title
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
US9129107B2 (en) Document encryption and decryption
JP3995338B2 (en) Network connection control method and system
JP4748774B2 (en) Encrypted communication system and system
US6185308B1 (en) Key recovery system
US10397008B2 (en) Management of secret data items used for server authentication
US7757278B2 (en) Method and apparatus for transparent encryption
JP4301482B2 (en) Server, information processing apparatus, access control system and method thereof
US8549606B2 (en) Device for protecting digital content, device for processing protected digital content, method for protecting digital content, method for processing protected digital content, storage medium storing program for protecting digital content, and storage medium storing program for processing protected digital content
JPH10260903A (en) Group encryption method and file encryption system
EP2371096B1 (en) Electronic file sending method
JP2003228519A (en) Method and architecture for providing pervasive security for digital asset
JP2007325274A (en) Interprocess data communication system and interprocess data communication method
JP2005011098A (en) Proxy authentication program, proxy authentication method, and proxy authentication device
US6847719B1 (en) Limiting receiver access to secure read-only communications over a network by preventing access to source-formatted plaintext
JP2005209181A (en) File management system and management method
US7363486B2 (en) Method and system for authentication through a communications pipe
JP2008252456A (en) Communication apparatus, and communication method
JPH09251426A (en) File encryption system and control method thereof, and encrypted file reception system and control method thereof
US12107956B2 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
JP2007257500A (en) Device to be authenticated, program to be authenticated, method to be authenticated, web browser plug-in, and web browser bookmarklet
JPH11212850A (en) Encrypted shared file transmission / reception system
JPH11212849A (en) Shared file transmission / reception system, access right determination device
JP4220671B2 (en) Encrypted data communication method, encrypted data generation system and recording medium therefor
JPH09139735A (en) Ciphering data communication system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050708

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051011