JP2006033624A - Communication control system - Google Patents
Communication control system Download PDFInfo
- Publication number
- JP2006033624A JP2006033624A JP2004212118A JP2004212118A JP2006033624A JP 2006033624 A JP2006033624 A JP 2006033624A JP 2004212118 A JP2004212118 A JP 2004212118A JP 2004212118 A JP2004212118 A JP 2004212118A JP 2006033624 A JP2006033624 A JP 2006033624A
- Authority
- JP
- Japan
- Prior art keywords
- electronic data
- user
- certificate
- electronic
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 26
- 238000013523 data management Methods 0.000 claims abstract description 43
- 238000012795 verification Methods 0.000 claims description 24
- 238000007726 management method Methods 0.000 claims description 16
- 238000000034 method Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、電子データ等を保持しているデータベースやファイルサーバ等へのアクセスをアクセス者のポリシー等に基づいて制御し、電子データを暗号化した後に配信する通信制御システムに関する。 The present invention relates to a communication control system that controls access to a database, file server, or the like that holds electronic data and the like based on an accessor's policy and the like, and distributes the electronic data after encryption.
従来、ネットワーク上で電子データ等の配布を行う場合に、当該電子データを暗号化して送ることが一般になされているが、当該電子データが重要なドキュメント等である場合には、当該電子データを取得した後においても利用制限をかけることが望まれる。 Conventionally, when electronic data is distributed over a network, it is generally sent by encrypting the electronic data. If the electronic data is an important document, the electronic data is acquired. It is desirable to limit usage even after
このような点に鑑みて、特許文献1では、サーバが組織構成や利用者ID及び文書に設定された利用規則に基いて、その利用者に対する利用規則を決定し、そして、利用者の公開鍵で暗号化して送り、クライアント装置が上記利用規約に基づいて文書を復号化して利用者に提示する技術が開示されている。
しかしながら、上記特許文献1では、サーバ側で組織構成や利用者ID、利用規約の情報を管理しなければならない。さらに、[発明が解決しようとする課題]に記載されている、“本日辞表を提出した社員がいて、辞表提出後に自分のハードディスク内のコンテンツする利用できない、つまり社外へ情報の持ち出しができなくなるという仕組みをサーバ側に保存している利用規則の変更で実現する”と述べているが、コンテンツを利用する際には、この利用規則をチケットサーバに毎回取得する必要がある。また、この利用規則はコンテンツ毎に用意する必要がある。そのため、この利用規則の管理には、非常に大きな負荷がかかるし、例にあるように社員が退職した場合、その社員に関連した利用規則を全て変更しなければならない。すなわち、蓄積されている電子データを他の媒体に取り出す際に、取り出した本人しか利用できないような制御、取り出された電子データの管理者による強制的な廃棄については非常に管理負荷の大きい仕組みを採用していると言える。 However, in the above-mentioned Patent Document 1, information on an organization configuration, a user ID, and usage rules must be managed on the server side. Furthermore, as described in [Problems to be Solved by the Invention], “There is an employee who submitted a resignation today, and after submitting the resignation, the contents on his hard disk cannot be used, that is, the information cannot be taken outside the company. The mechanism is realized by changing the usage rules stored on the server side. "However, when using content, it is necessary to acquire the usage rules every time in the ticket server. Also, this usage rule must be prepared for each content. Therefore, the management of this usage rule is very heavy, and when an employee leaves the company, as in the example, all usage rules related to that employee must be changed. In other words, when taking out stored electronic data to another medium, a control that can only be used by the person who has taken it out, and a compulsory disposal by the administrator of the electronic data that has been taken out is a mechanism with a very large management load. It can be said that it is adopted.
さらに、上記文献1では、[解決手段]にあるように、文書ファイルを文書サーバに登録する際に利用規則をチケットサーバに登録するとあることから、既存のファイルサーバやDBに蓄積された電子データの利用について全く言及されていない。 Further, in Document 1, since the usage rule is registered in the ticket server when the document file is registered in the document server as described in [Solution], the electronic data stored in the existing file server or DB is stored. There is no mention of the use of.
本発明の目的とするところは、簡易且つ安価な構成で、既存のファイルサーバやDBに蓄積されている電子データを他の媒体に取り出す際に取り出した本人しか利用できないような制御や、取り出された電子データの管理者による強制的な廃棄を可能とすることにある。特に、ユーザが保持する電子データを一括廃棄する、電子データ毎に廃棄するといったことが可能な点に特徴がある。さらに、この電子データ毎に廃棄するというのは、複数のユーザが保持している際にも、一括廃棄可能となる。 The object of the present invention is to provide a control that can be used only by the person who has taken out the electronic data stored in the existing file server or DB to another medium with a simple and inexpensive configuration. It is possible to forcibly discard electronic data by an administrator. In particular, the present invention is characterized in that electronic data held by a user can be discarded at once, or for each electronic data. Furthermore, discarding each electronic data can be performed at once even when a plurality of users hold it.
上記目的を達成するために、本発明の第1の態様では、ユーザアプリケーションを実装したユーザ端末と通信自在な通信制御システムにおいて、ユーザ毎のポリシーを管理するポリシーサーバと、電子データを蓄積したファイルサーバと、上記ユーザ端末から電子データ取得リクエストを受けると、上記ポリシーサーバにポリシー取得リクエストを行い、当該ポリシーサーバから得たポリシーに基づいて電子データをユーザ端末に配信してよいか否かを判断し、配信してよいと判断した場合にはファイルサーバより電子データを取得し当該電子データを暗号化した後にユーザ端末に送信するように制御する管理サーバと、を具備することを特徴とする通信制御システムが提供される。 In order to achieve the above object, according to a first aspect of the present invention, in a communication control system capable of communicating with a user terminal in which a user application is installed, a policy server for managing a policy for each user, and a file storing electronic data When an electronic data acquisition request is received from the server and the user terminal, a policy acquisition request is made to the policy server, and it is determined whether or not the electronic data can be distributed to the user terminal based on the policy obtained from the policy server. And a management server that controls to acquire electronic data from a file server and encrypt the electronic data and transmit the encrypted data to a user terminal when it is determined that the electronic data can be distributed. A control system is provided.
第2の態様では、この第1の態様において、ユーザの電子証明書の有効性を検証する証明書有効性検証サーバを更に有し、当該証明書有効性検証サーバが、上記ユーザ端末から送られたユーザの電子証明書を受信し、当該電子証明書の有効性を検証した結果、当該電子証明書が失効している場合には、上記ユーザアプリケーションに対して上記電子データの廃棄を促すことを更に特徴としてもよい。 According to a second aspect, in the first aspect, a certificate validity verification server for verifying the validity of the user's electronic certificate is further provided, and the certificate validity verification server is sent from the user terminal. If the electronic certificate is revoked as a result of receiving the electronic certificate of the user and verifying the validity of the electronic certificate, the user application is prompted to discard the electronic data. Further, it may be a feature.
この第2の態様において、上記廃棄とは、上記暗号化された電子データの復号化を禁止することをいうこととしてもよい。 In the second aspect, the discarding may mean that the decryption of the encrypted electronic data is prohibited.
この第2の態様において、上記ユーザの電子証明書の有効性については、管理者により失効させることが可能であるようにしてもよい。 In this second aspect, the validity of the user's electronic certificate may be revoked by the administrator.
この第2の態様において、ユーザに配布された電子データのIDとその電子データの暗号化に利用された鍵の電子証明書を管理する鍵、電子データ管理サーバを有することとしてもよい。 In the second aspect, an electronic data management server may be provided that manages the ID of electronic data distributed to the user and the electronic certificate of the key used to encrypt the electronic data.
また、上記第1の態様において、上記管理サーバにおいて、電子データ単位やユーザ単位で電子データを廃棄することを受け付けるインタフェースを保持することを更なる特徴としてもよい。 In the first aspect, the management server may further include an interface that accepts discarding of electronic data in units of electronic data or in units of users.
本発明によれば、簡易且つ安価な構成で、蓄積されている電子データを他の媒体に取り出す際に取り出した本人しか利用できないような制御や、取り出された電子データの管理者による強制的な廃棄を可能とする通信制御システムを提供することができる。 According to the present invention, a control that can be used only by the person who has taken out the stored electronic data to another medium with a simple and inexpensive configuration, or the compulsory by the administrator of the extracted electronic data. A communication control system that can be discarded can be provided.
以下、図面を参照して、本発明の実施の形態について説明する。 Embodiments of the present invention will be described below with reference to the drawings.
先ず、本発明の第1の実施の形態について説明する。 First, a first embodiment of the present invention will be described.
図1は、本発明の第1の実施の形態に係る通信制御システムの構成を示す図である。 FIG. 1 is a diagram showing a configuration of a communication control system according to the first embodiment of the present invention.
この図1に示されるように、この通信制御システムは、ユーザアプリケーション2が実装されたユーザ端末1とインターネット等のネットワーク8を介して相互に通信自在な電子データ管理サーバ3、証明書発行・管理サーバ6、証明書有効性検証サーバ7により構成されている。電子データ管理サーバ3は、データベース(以下、DBと称する)/ファイルサーバ4、ポリシーサーバ5とも通信自在となっている。
As shown in FIG. 1, the communication control system includes an electronic
このような構成において、ユーザアプリケーション2は、ユーザ端末1にインストールされOS上で実行される。電子データ管理サーバ3は、ユーザアプリケーション2からのリクエストに基づいてDB/ファイルサーバ4やポリシーサーバ5と情報のやり取りや電子データの暗号化を行う。ポリシーサーバ5は、ネットワーク上のユーザ端末1のQoSやセキュリティ制御機能を一元管理するものであり、ここでは電子データを送信すべきか否かを決定するためのポリシーを管理している。DB/ファイルサーバ4は、電子データを蓄積している。証明書発行・管理サーバ6は、暗号化の鍵や電子証明書を発行する。そして、証明書有効性検証サーバ7は、電子証明書の有効性を検証する。
In such a configuration, the
以下、図2のフローチャートを参照して、本発明の第1の実施の形態に係る通信制御システムによる一連の動作を詳細に説明する。 Hereinafter, a series of operations by the communication control system according to the first embodiment of the present invention will be described in detail with reference to the flowchart of FIG.
ユーザ端末1のユーザアプリケーション2が電子データ管理サーバ3に電子データ取得リクエストを行うと(ステップS1)、電子データ管理サーバ3はポリシーサーバ5にポリシー取得リクエストを行う(ステップS2)。このポリシー取得リクエストにはユーザIDが含まれている。ポリシーサーバ5は、このポリシー取得リクエストを受けると、ユーザIDに対応するポリシーを電子データ管理サーバ3に返信する(ステップS3)。
When the
電子データ管理サーバ3は、このポリシーを受信すると、当該ポリシーに基づいて電子データをユーザアプリケーション2に与えてよいか否かを判断し、与えてよいと判断した場合にはDB/ファイルサーバ4にファイル取得リクエストを行う(ステップS4)。
Upon receiving this policy, the electronic
そして、DB/ファイルサーバ4は、このリクエストを受けると、該当する電子データであるファイルを電子データ管理サーバ3に送信する(ステップS5)。 Upon receiving this request, the DB / file server 4 transmits a file, which is corresponding electronic data, to the electronic data management server 3 (step S5).
続いて、電子データ管理サーバ3は、このファイルを暗号化し(ステップS6)、暗号化された電子データをユーザアプリケーション2に送信する(ステップS7)。そして、ユーザアプリケーション2は、暗号化された電子データを復号化し(ステップS8)、こうして電子データの利用を開始する(ステップS9)。
Subsequently, the electronic
以上説明したように、本発明の第1の実施の形態によれば、ユーザIDに対応するポリシーに基づいてファイル取得の可否を判断し、電子データを暗号化してユーザアプリケーション2側に送信することができるので、セキュリティを確保することができる。
As described above, according to the first embodiment of the present invention, it is determined whether or not a file can be acquired based on a policy corresponding to a user ID, and the electronic data is encrypted and transmitted to the
次に本発明の第2の実施の形態について説明する。 Next, a second embodiment of the present invention will be described.
これは、暗号化方式として「公開鍵暗号化方式」を採用したものである。 This employs a “public key encryption method” as an encryption method.
基本的な構成は図1と同様であるので、ここでは図1と同一構成については同一符号をもって適宜参照することとし、重複した説明は省略する。 Since the basic configuration is the same as in FIG. 1, the same configuration as in FIG. 1 is referred to by the same reference numeral as appropriate, and a duplicate description is omitted.
以下、図3のフローチャートを参照して、本発明の第2の実施の形態に係る通信制御システムによる一連の動作を詳細に説明する。 Hereinafter, a series of operations by the communication control system according to the second embodiment of the present invention will be described in detail with reference to the flowchart of FIG.
ユーザ端末1のユーザアプリケーション2が電子データ管理サーバ3に電子データ取得リクエストを行うと(ステップS11)、電子データ管理サーバ3はポリシーサーバ5にポリシー取得リクエストを行う(ステップS12)。この電子データ取得リクエストにはユーザIDが少なくとも含まれている。ポリシーサーバ5は、ポリシー取得リクエストを受けると、ユーザIDに対応するポリシーを返信する(ステップS13)。電子データ管理サーバ3は、このポリシーを受信すると、当該ポリシーに基づいて電子データをユーザアプリケーション2に与えてよいか否かを判断し、与えてよいと判断した場合にはDB/ファイルサーバ4にファイル取得リクエストを行う(ステップS14)。DB/ファイルサーバ4は、このリクエストを受けると、該当するファイルを送信する(ステップS15)。
When the
電子データ管理サーバ3は、電子証明書発行・管理サーバ6に公開鍵、秘密鍵、電子証明書の作成リクエストを行う(ステップS16)。証明書発行・管理サーバ6は、このリクエストを受けると、公開鍵、秘密鍵、電子証明書を作成し、電子データ管理サーバ3に送信する(ステップS17)。尚、電子証明書、鍵ペア(公開鍵・秘密鍵)の作成はユーザ毎であってもファイル毎であってもよいことは勿論である。
The electronic
電子データ管理サーバ3は、この作成した公開鍵で電子データを暗号化し、ユーザの公開鍵で秘密鍵を暗号化し(ステップS18)、作成された公開鍵の電子証明書、暗号化された電子データ、及び暗号化された秘密鍵をユーザアプリケーション2に送信する(ステップS19)。ユーザアプリケーション2は、これらを取得すると作成された公開鍵の電子証明書、ユーザの電子証明書の有効性の検証を証明書有効性検証サーバ7に問い合わせる(ステップS20)。証明書有効性検証サーバ7は、検証結果をユーザアプリケーション2側に送信する(ステップS21)。検証の結果、ユーザの電子証明書が失効していない場合には、ユーザアプリケーション2は、公開鍵で暗号化された秘密鍵の復号化を行い(ステップS22)、復号化された秘密鍵で電子データの復号化を行い(ステップS23)、電子データの利用を開始する(ステップS24)。
The electronic
以上説明したように、本発明の第2の実施の形態によれば、証明書発行・管理サーバ6により作成された公開鍵で電子データを暗号化し、ユーザの公開鍵で暗号化された秘密鍵を併せて送信するようにしているのでセキュリティが確保される。電子データ利用後は、作成された公開鍵で暗号化された電子データのみ保存され、同じ電子データを再度利用する際は、ステップ20より開始するのは勿論である。また、ユーザの電子証明書が失効している場合にはアプリケーション2が暗号化された電子データを復号化しないことから、例えば退職されたユーザが退職後に電子データを閲覧しようとしても、当該ユーザの電子証明書を失効しておけば閲覧不可とすることができる。
As described above, according to the second embodiment of the present invention, the electronic data is encrypted with the public key created by the certificate issuance /
次に本発明の第3の実施の形態について説明する。 Next, a third embodiment of the present invention will be described.
これは、暗号化方式として「共通鍵暗号化方式」を採用したものである。 This employs a “common key encryption method” as an encryption method.
基本的な構成は図1と同様であるので、ここでは図1と同一構成については同一符号をもって適宜参照することとし、重複した説明は省略する。 Since the basic configuration is the same as in FIG. 1, the same configuration as in FIG. 1 is referred to by the same reference numeral as appropriate, and a duplicate description is omitted.
以下、図4のフローチャートを参照して、本発明の第3の実施の形態に係る通信制御システムによる一連の動作を詳細に説明する。 Hereinafter, a series of operations by the communication control system according to the third embodiment of the present invention will be described in detail with reference to the flowchart of FIG.
ユーザ端末1のユーザアプリケーション2が電子データ管理サーバ3に電子データ取得リクエストを行うと(ステップS31)、電子データ管理サーバ3はポリシーサーバ5にポリシー取得リクエストを行う(ステップS32)。電子データ取得リクエストにはユーザIDが含まれている。ポリシーサーバ5は、このポリシー取得リクエストを受けると、ユーザIDに対応するポリシーを返信する(ステップS33)。電子データ管理サーバ3は、このポリシーを受信すると、当該ポリシーに基づいて電子データをユーザアプリケーション2に与えてよいか否かを判断し、与えてよいと判断した場合にはDB/ファイルサーバ4にファイル取得リクエストを行う(ステップS34)。
When the
DB/ファイルサーバ4は、このリクエストを受けると、該当するファイルを送信する(ステップS35)。電子データ管理サーバ3は、共通鍵を作成し(ステップS36)、当該共通鍵により電子データを暗号化し(ステップS37)、ユーザの公開鍵により共通鍵を暗号化し(ステップS38)、暗号化された共通鍵、及び暗号化された電子データをユーザアプリケーション2に送信する(ステップS39)。
Upon receiving this request, the DB / file server 4 transmits the corresponding file (step S35). The electronic
そして、ユーザアプリケーション2は、ユーザ電子証明書の有効性の検証を証明書有効性検証サーバ7に問い合わせる(ステップS40)。証明書有効性検証サーバ7は、検証結果をユーザアプリケーション2側に送信する(ステップS41)。検証の結果、ユーザの電子証明書が有効である場合には、ユーザアプリケーション2は暗号化された共通鍵の復号化を行い(ステップS42)、復号化された共通鍵で電子データの復号化を行い(ステップS43)、電子データの利用が開始される(ステップS44)。
Then, the
以上説明したように、本発明の第3の実施の形態によれば、ユーザの公開鍵で暗号化された電子データを復号化するユーザの秘密鍵をもっているのはユーザだけであるのでセキュリティが更に高められることになる。また、ユーザの電子証明書が失効している場合にはアプリケーション2が暗号化された電子データを復号化しないことから、例えば退職されたユーザが退職後に電子データを閲覧しようとしても、当該ユーザの電子証明書を失効しておけば閲覧不可とすることができる。
As described above, according to the third embodiment of the present invention, since only the user has the user's private key for decrypting the electronic data encrypted with the user's public key, security is further increased. Will be enhanced. In addition, when the user's electronic certificate has expired, the
次に本発明の第4の実施の形態について説明する。 Next, a fourth embodiment of the present invention will be described.
これは、暗号化方式として公開鍵暗号化方式を採用したものである。 This employs a public key encryption method as an encryption method.
基本的な構成は図5に示される通りである。図1の構成と比較すると、鍵・電子データ管理サーバ9が新たに追加している点のみが相違する。その他の構成は、図1と同様であるので、ここでは図1と同一構成については同一符号をもって適宜参照することとし、重複した説明は省略する。鍵・電子データ管理サーバ9とは、作成された電子証明書と電子データの登録を行うためのものであり、これらを一元管理するものである。
The basic configuration is as shown in FIG. Compared with the configuration of FIG. 1, only the key / electronic
以下、図6のフローチャートを参照して、本発明の第4の実施の形態に係る通信制御システムによる一連の動作を詳細に説明する。 Hereinafter, a series of operations by the communication control system according to the fourth embodiment of the present invention will be described in detail with reference to the flowchart of FIG.
ユーザ端末1のユーザアプリケーション2が電子データ管理サーバ3に電子データ取得リクエストを行うと(ステップS51)、電子データ管理サーバ3はポリシーサーバ5にポリシー取得リクエストを行う(ステップS52)。ポリシーサーバ5は、このポリシー取得リクエストを受けると、ポリシーを返信する(ステップS53)。電子データ管理サーバ3は、このポリシーを受信すると、当該ポリシーに基づいて電子データをユーザアプリケーション2に与えてよいか否かを判断し、与えてよいと判断した場合にはDB/ファイルサーバ4にファイル取得リクエストを行う(ステップS54)。DB/ファイルサーバ4は、このリクエストを受けると、該当するファイルを送信する(ステップS55)。
When the
電子データ管理サーバ3は、証明書発行・管理サーバ6に公開鍵、秘密鍵、電子証明書の作成リクエストを行う(ステップS56)。証明書発行・管理サーバ6は、このリクエストを受けると、公開鍵、秘密鍵、電子証明書を作成し、電子データ管理サーバ3に送信する(ステップS57)。尚、電子証明書、鍵ペア(公開鍵・秘密鍵)の作成はユーザ毎であってもファイル毎であってもよい。電子データ管理サーバ3は、この作成した公開鍵で電子データを暗号化し、ユーザの公開鍵で秘密鍵を暗号化し(ステップS58)、作成された電子証明書と電子データを鍵・電子データ管理サーバ9に登録する(ステップS59)。
The electronic
鍵・電子データ管理サーバ9は、登録が完了すると、その旨を電子データ管理サーバ3に返信する(ステップS60)。
When the registration is completed, the key / electronic
続いて、電子データ管理サーバ3は、作成された公開鍵の電子証明書、暗号化された電子データ、及び暗号化された秘密鍵をユーザアプリケーション2に送信する(ステップS61)。ユーザアプリケーション2は、これらを取得すると作成された電子証明書、およびユーザ電子証明書の有効性の検証を証明書有効性検証サーバ7に問い合わせる(ステップS62)。証明書有効性検証サーバ7は、検証結果をユーザアプリケーション2側に送信する(ステップS63)。検証の結果、ユーザの電子証明書が失効していない場合には、ユーザアプリケーション2は暗号化された秘密鍵の復号化を行い(ステップS64)、復号化された秘密鍵で電子データの復号化を行い(ステップS65)、こうして電子データの利用が開始される(ステップS66)。
Subsequently, the electronic
以上説明したように、本発明の第4の実施の形態によれば、暗号化された電子データを復号化する秘密鍵をもっているのはユーザだけであるのでセキュリティが更に高められることになる。また、ユーザの電子証明書が失効している場合にはアプリケーション2が暗号化された電子データを復号化しないことから、例えば退職されたユーザが退職後に電子データを閲覧しようとしても、当該ユーザの電子証明書を失効しておけば閲覧不可とすることができる。さらに、作成さえた電子証明書と電子データIDを鍵・電子データ管理サーバ9にて登録を受け付け、一元管理することができる。
As described above, according to the fourth embodiment of the present invention, since only a user has a secret key for decrypting encrypted electronic data, security is further improved. In addition, when the user's electronic certificate has expired, the
次に本発明の第5の実施の形態について説明する。 Next, a fifth embodiment of the present invention will be described.
基本的な構成は図5と同様であるので、ここでは図5と同一構成については同一符号をもって適宜参照することとし、重複した説明は省略する。 Since the basic configuration is the same as that in FIG. 5, the same components as those in FIG.
以下、図7のフローチャートを参照して、本発明の第5の実施の形態に係る通信制御システムによる一連の動作を詳細に説明する。
管理者より電子データ管理サーバ3に対して電子データ廃棄リクエストがなされると(ステップS71)、電子データ管理サーバ3は当該電子データIDをキーにした該当電子証明書取得リクエストを鍵・電子データ管理サーバ9に対して行う(ステップS72)。
Hereinafter, a series of operations by the communication control system according to the fifth embodiment of the present invention will be described in detail with reference to the flowchart of FIG.
When an electronic data discard request is made to the electronic
鍵・電子データ管理サーバ9は、IDに該当する電子証明書を電子データ管理サーバ3に送信する(ステップS73)。続いて、電子データ管理サーバ3は、電子証明書の失効リクエストを証明書発行・管理サーバ6に対して行う(ステップS74)。
The key / electronic
証明書発行・管理サーバ6は、このリクエストを受けると、証明書有効性検証サーバ7に対して失効通知を行うと共に(ステップS75)、結果を電子データ管理サーバ3に通知する(ステップS76)。一方、ユーザアプリケーション2より電子証明書の有効性検証の問い合わせが証明書有効性検証サーバ7に対してなされると(ステップS77)、証明書有効性検証サーバ7より検証結果がユーザアプリケーション2まで送られる(ステップS78)。ユーザアプリケーション2は、この電子データが廃棄された旨を通知し(ステップS109)、暗号化された電子データを廃棄することになる(ステップS110)。
Upon receiving this request, the certificate issuance /
以上説明したように、本発明の第5の実施の形態によれば、管理者より、廃棄したい電子データが、例えユーザのハードディスクといった外部記憶媒体に格納されていたとしても、電子データを暗号化している公開鍵の電子証明書を取得し、その電子証明書を失効することで、管理者側から、電子データを強制的に廃棄することが可能となる。ユーザ単位で行いたい場合は、ユーザの電子証明書を失効すれば、ユーザ単位で電子データを廃棄することができる。この電子データの廃棄については、例えばユーザアプリケーション2が実装されているユーザ端末1の不図示のハードや媒体に記憶されているデータの削除、ノイズの混入等により実現される。
As described above, according to the fifth embodiment of the present invention, even if electronic data to be discarded is stored in an external storage medium such as a user's hard disk by an administrator, the electronic data is encrypted. It is possible to forcibly discard electronic data from the administrator side by obtaining an electronic certificate for the public key that is being used and revoking the electronic certificate. If the user's electronic certificate is to be revoked, the electronic data can be discarded on a user basis. The discarding of the electronic data is realized, for example, by deleting data stored in hardware or a medium (not shown) of the user terminal 1 in which the
また、強制的な廃棄に替えて暗号化された情報を復号化できないようにしたり、復号化された電子データを保存不可としたりすることもできる。 Further, instead of forcibly discarding, it is possible to make it impossible to decrypt the encrypted information or make it impossible to save the decrypted electronic data.
以上、本発明の実施の形態について説明したが、本発明はこれに限定されず、その趣旨を逸脱しない範囲で種々の改良・変更が可能であることは勿論である。例えば、暗号化方式は、上記したものには限定されないことは勿論である。 The embodiment of the present invention has been described above, but the present invention is not limited to this, and it is needless to say that various improvements and changes can be made without departing from the spirit of the present invention. For example, the encryption method is not limited to the above.
1・・・ユーザ端末、2・・・ユーザアプリケーション、3・・・電子データ管理サーバ、4・・・DB/ファイルサーバ、5・・・ポリシーサーバ、6・・・証明書発行・管理サーバ、7・・・証明書有効性検証サーバ、8・・・ネットワーク。 DESCRIPTION OF SYMBOLS 1 ... User terminal, 2 ... User application, 3 ... Electronic data management server, 4 ... DB / file server, 5 ... Policy server, 6 ... Certificate issuing / management server, 7 ... Certificate validity verification server, 8 ... Network.
Claims (6)
ユーザ毎のポリシーを管理するポリシーサーバと、
電子データを蓄積したファイルサーバと、
上記ユーザ端末から電子データ取得リクエストを受けると、上記ポリシーサーバにポリシー取得リクエストを行い、当該ポリシーサーバから得たポリシーに基づいて電子データをユーザ端末に配信してよいか否かを判断し、配信してよいと判断した場合にはファイルサーバより電子データを取得し、当該電子データを暗号化した後にユーザ端末に送信するように制御する管理サーバと、
を具備することを特徴とする通信制御システム。 In a communication control system capable of communicating with a user terminal equipped with a user application,
A policy server that manages policies for each user;
A file server that stores electronic data;
When an electronic data acquisition request is received from the user terminal, a policy acquisition request is made to the policy server, and it is determined whether or not electronic data can be distributed to the user terminal based on the policy obtained from the policy server. A management server that controls to obtain electronic data from a file server and control the electronic data to be transmitted to the user terminal after encryption,
A communication control system comprising:
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004212118A JP2006033624A (en) | 2004-07-20 | 2004-07-20 | Communication control system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004212118A JP2006033624A (en) | 2004-07-20 | 2004-07-20 | Communication control system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2006033624A true JP2006033624A (en) | 2006-02-02 |
Family
ID=35899406
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004212118A Pending JP2006033624A (en) | 2004-07-20 | 2004-07-20 | Communication control system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2006033624A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009134486A (en) * | 2007-11-30 | 2009-06-18 | Kddi Corp | File management system, file management method and program |
| JP2011227673A (en) * | 2010-04-19 | 2011-11-10 | Nec Corp | File management system, storage server, client, file management method and program |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001236219A (en) * | 1999-12-15 | 2001-08-31 | Mitsubishi Electric Corp | Agent acting for license management function, license management system using the agent, and semiconductor device realizing license management function |
| JP2002157223A (en) * | 2000-11-17 | 2002-05-31 | Hitachi Ltd | Service providing system |
| JP2004102951A (en) * | 2002-09-13 | 2004-04-02 | Hitachi Ltd | Network system |
-
2004
- 2004-07-20 JP JP2004212118A patent/JP2006033624A/en active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001236219A (en) * | 1999-12-15 | 2001-08-31 | Mitsubishi Electric Corp | Agent acting for license management function, license management system using the agent, and semiconductor device realizing license management function |
| JP2002157223A (en) * | 2000-11-17 | 2002-05-31 | Hitachi Ltd | Service providing system |
| JP2004102951A (en) * | 2002-09-13 | 2004-04-02 | Hitachi Ltd | Network system |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009134486A (en) * | 2007-11-30 | 2009-06-18 | Kddi Corp | File management system, file management method and program |
| JP2011227673A (en) * | 2010-04-19 | 2011-11-10 | Nec Corp | File management system, storage server, client, file management method and program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4283536B2 (en) | Method and apparatus for delegating a digital signature to a signature server | |
| Humphrey et al. | Security for grids | |
| EP1984866B1 (en) | Document security management system | |
| Kuhn et al. | Introduction to public key technology and the federal PKI infrastructure | |
| US9544297B2 (en) | Method for secured data processing | |
| US7073195B2 (en) | Controlled access to credential information of delegators in delegation relationships | |
| US8788811B2 (en) | Server-side key generation for non-token clients | |
| US5982898A (en) | Certification process | |
| US7844816B2 (en) | Relying party trust anchor based public key technology framework | |
| US7395549B1 (en) | Method and apparatus for providing a key distribution center without storing long-term server secrets | |
| JP4226665B2 (en) | Logon certificate | |
| US7716722B2 (en) | System and method of proxy authentication in a secured network | |
| Zhu et al. | Public key cryptography for initial authentication in Kerberos (PKINIT) | |
| US7500100B1 (en) | Method and apparatus for verifying revocation status of a digital certificate | |
| AU2008344384B2 (en) | Information distribution system and program for the same | |
| KR100561629B1 (en) | Security information integrated management system and method | |
| US20110296171A1 (en) | Key recovery mechanism | |
| AU2452699A (en) | Client side public key authentication method and apparatus with short-lived certificates | |
| GB2378010A (en) | Mulit-Domain authorisation and authentication | |
| JPH10269184A (en) | Network system security management method | |
| US8112790B2 (en) | Methods and apparatus for authenticating a remote service to another service on behalf of a user | |
| Slamanig et al. | User-centric identity as a service-architecture for eIDs with selective attribute disclosure | |
| JP2003233594A (en) | Access right management system, access right management method, access right management program, and recording medium on which access right management program is recorded | |
| JP5494171B2 (en) | File management system, storage server, client, file management method and program | |
| JP2004302835A (en) | Digital contents managing system, user terminal device and rights management method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070720 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20071112 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100721 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101124 |