[go: up one dir, main page]

JP2006033624A - Communication control system - Google Patents

Communication control system Download PDF

Info

Publication number
JP2006033624A
JP2006033624A JP2004212118A JP2004212118A JP2006033624A JP 2006033624 A JP2006033624 A JP 2006033624A JP 2004212118 A JP2004212118 A JP 2004212118A JP 2004212118 A JP2004212118 A JP 2004212118A JP 2006033624 A JP2006033624 A JP 2006033624A
Authority
JP
Japan
Prior art keywords
electronic data
user
certificate
electronic
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004212118A
Other languages
Japanese (ja)
Inventor
Hideki Yoshii
英樹 吉井
Shinya Tanaka
伸哉 田中
Makoto Murakami
誠 村上
Yoshiki Ashigaya
吉喜 芦萱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
Japan Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Telecom Co Ltd filed Critical Japan Telecom Co Ltd
Priority to JP2004212118A priority Critical patent/JP2006033624A/en
Publication of JP2006033624A publication Critical patent/JP2006033624A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform control which is not utilized by a person other than a user who takes out stored electronic data when the data are taken out to the other medium, and to allow the manager of the taken-out electronic data to forcibly perform abandoning by a simple and unexpensive constitution. <P>SOLUTION: In a communication control system, an electronic data management server determines the propriety of distribution based on the policy of a user which is obtained from a policy server 5, and enciphers the electronic data in distributing. A certificate validity examining server 7 for examining the validity of the electronic certificate of the user receives the electronic certificate of the user which is transmitted from the user application 2 of a user terminal 1 and examines the validity of the electronic certificate. When the expiration of the electronic certificate is confirmed, the abandoning of the electronic data is urged to the user application 2. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、電子データ等を保持しているデータベースやファイルサーバ等へのアクセスをアクセス者のポリシー等に基づいて制御し、電子データを暗号化した後に配信する通信制御システムに関する。   The present invention relates to a communication control system that controls access to a database, file server, or the like that holds electronic data and the like based on an accessor's policy and the like, and distributes the electronic data after encryption.

従来、ネットワーク上で電子データ等の配布を行う場合に、当該電子データを暗号化して送ることが一般になされているが、当該電子データが重要なドキュメント等である場合には、当該電子データを取得した後においても利用制限をかけることが望まれる。   Conventionally, when electronic data is distributed over a network, it is generally sent by encrypting the electronic data. If the electronic data is an important document, the electronic data is acquired. It is desirable to limit usage even after

このような点に鑑みて、特許文献1では、サーバが組織構成や利用者ID及び文書に設定された利用規則に基いて、その利用者に対する利用規則を決定し、そして、利用者の公開鍵で暗号化して送り、クライアント装置が上記利用規約に基づいて文書を復号化して利用者に提示する技術が開示されている。
特開2004−30056号公報
In view of such a point, in Patent Document 1, the server determines the usage rule for the user based on the organizational configuration, the user ID, and the usage rule set in the document, and the user's public key A technique is disclosed in which a client device decrypts a document based on the above-mentioned usage rules and presents it to a user.
Japanese Patent Laid-Open No. 2004-30056

しかしながら、上記特許文献1では、サーバ側で組織構成や利用者ID、利用規約の情報を管理しなければならない。さらに、[発明が解決しようとする課題]に記載されている、“本日辞表を提出した社員がいて、辞表提出後に自分のハードディスク内のコンテンツする利用できない、つまり社外へ情報の持ち出しができなくなるという仕組みをサーバ側に保存している利用規則の変更で実現する”と述べているが、コンテンツを利用する際には、この利用規則をチケットサーバに毎回取得する必要がある。また、この利用規則はコンテンツ毎に用意する必要がある。そのため、この利用規則の管理には、非常に大きな負荷がかかるし、例にあるように社員が退職した場合、その社員に関連した利用規則を全て変更しなければならない。すなわち、蓄積されている電子データを他の媒体に取り出す際に、取り出した本人しか利用できないような制御、取り出された電子データの管理者による強制的な廃棄については非常に管理負荷の大きい仕組みを採用していると言える。   However, in the above-mentioned Patent Document 1, information on an organization configuration, a user ID, and usage rules must be managed on the server side. Furthermore, as described in [Problems to be Solved by the Invention], “There is an employee who submitted a resignation today, and after submitting the resignation, the contents on his hard disk cannot be used, that is, the information cannot be taken outside the company. The mechanism is realized by changing the usage rules stored on the server side. "However, when using content, it is necessary to acquire the usage rules every time in the ticket server. Also, this usage rule must be prepared for each content. Therefore, the management of this usage rule is very heavy, and when an employee leaves the company, as in the example, all usage rules related to that employee must be changed. In other words, when taking out stored electronic data to another medium, a control that can only be used by the person who has taken it out, and a compulsory disposal by the administrator of the electronic data that has been taken out is a mechanism with a very large management load. It can be said that it is adopted.

さらに、上記文献1では、[解決手段]にあるように、文書ファイルを文書サーバに登録する際に利用規則をチケットサーバに登録するとあることから、既存のファイルサーバやDBに蓄積された電子データの利用について全く言及されていない。   Further, in Document 1, since the usage rule is registered in the ticket server when the document file is registered in the document server as described in [Solution], the electronic data stored in the existing file server or DB is stored. There is no mention of the use of.

本発明の目的とするところは、簡易且つ安価な構成で、既存のファイルサーバやDBに蓄積されている電子データを他の媒体に取り出す際に取り出した本人しか利用できないような制御や、取り出された電子データの管理者による強制的な廃棄を可能とすることにある。特に、ユーザが保持する電子データを一括廃棄する、電子データ毎に廃棄するといったことが可能な点に特徴がある。さらに、この電子データ毎に廃棄するというのは、複数のユーザが保持している際にも、一括廃棄可能となる。   The object of the present invention is to provide a control that can be used only by the person who has taken out the electronic data stored in the existing file server or DB to another medium with a simple and inexpensive configuration. It is possible to forcibly discard electronic data by an administrator. In particular, the present invention is characterized in that electronic data held by a user can be discarded at once, or for each electronic data. Furthermore, discarding each electronic data can be performed at once even when a plurality of users hold it.

上記目的を達成するために、本発明の第1の態様では、ユーザアプリケーションを実装したユーザ端末と通信自在な通信制御システムにおいて、ユーザ毎のポリシーを管理するポリシーサーバと、電子データを蓄積したファイルサーバと、上記ユーザ端末から電子データ取得リクエストを受けると、上記ポリシーサーバにポリシー取得リクエストを行い、当該ポリシーサーバから得たポリシーに基づいて電子データをユーザ端末に配信してよいか否かを判断し、配信してよいと判断した場合にはファイルサーバより電子データを取得し当該電子データを暗号化した後にユーザ端末に送信するように制御する管理サーバと、を具備することを特徴とする通信制御システムが提供される。   In order to achieve the above object, according to a first aspect of the present invention, in a communication control system capable of communicating with a user terminal in which a user application is installed, a policy server for managing a policy for each user, and a file storing electronic data When an electronic data acquisition request is received from the server and the user terminal, a policy acquisition request is made to the policy server, and it is determined whether or not the electronic data can be distributed to the user terminal based on the policy obtained from the policy server. And a management server that controls to acquire electronic data from a file server and encrypt the electronic data and transmit the encrypted data to a user terminal when it is determined that the electronic data can be distributed. A control system is provided.

第2の態様では、この第1の態様において、ユーザの電子証明書の有効性を検証する証明書有効性検証サーバを更に有し、当該証明書有効性検証サーバが、上記ユーザ端末から送られたユーザの電子証明書を受信し、当該電子証明書の有効性を検証した結果、当該電子証明書が失効している場合には、上記ユーザアプリケーションに対して上記電子データの廃棄を促すことを更に特徴としてもよい。   According to a second aspect, in the first aspect, a certificate validity verification server for verifying the validity of the user's electronic certificate is further provided, and the certificate validity verification server is sent from the user terminal. If the electronic certificate is revoked as a result of receiving the electronic certificate of the user and verifying the validity of the electronic certificate, the user application is prompted to discard the electronic data. Further, it may be a feature.

この第2の態様において、上記廃棄とは、上記暗号化された電子データの復号化を禁止することをいうこととしてもよい。   In the second aspect, the discarding may mean that the decryption of the encrypted electronic data is prohibited.

この第2の態様において、上記ユーザの電子証明書の有効性については、管理者により失効させることが可能であるようにしてもよい。   In this second aspect, the validity of the user's electronic certificate may be revoked by the administrator.

この第2の態様において、ユーザに配布された電子データのIDとその電子データの暗号化に利用された鍵の電子証明書を管理する鍵、電子データ管理サーバを有することとしてもよい。   In the second aspect, an electronic data management server may be provided that manages the ID of electronic data distributed to the user and the electronic certificate of the key used to encrypt the electronic data.

また、上記第1の態様において、上記管理サーバにおいて、電子データ単位やユーザ単位で電子データを廃棄することを受け付けるインタフェースを保持することを更なる特徴としてもよい。   In the first aspect, the management server may further include an interface that accepts discarding of electronic data in units of electronic data or in units of users.

本発明によれば、簡易且つ安価な構成で、蓄積されている電子データを他の媒体に取り出す際に取り出した本人しか利用できないような制御や、取り出された電子データの管理者による強制的な廃棄を可能とする通信制御システムを提供することができる。   According to the present invention, a control that can be used only by the person who has taken out the stored electronic data to another medium with a simple and inexpensive configuration, or the compulsory by the administrator of the extracted electronic data. A communication control system that can be discarded can be provided.

以下、図面を参照して、本発明の実施の形態について説明する。   Embodiments of the present invention will be described below with reference to the drawings.

先ず、本発明の第1の実施の形態について説明する。   First, a first embodiment of the present invention will be described.

図1は、本発明の第1の実施の形態に係る通信制御システムの構成を示す図である。   FIG. 1 is a diagram showing a configuration of a communication control system according to the first embodiment of the present invention.

この図1に示されるように、この通信制御システムは、ユーザアプリケーション2が実装されたユーザ端末1とインターネット等のネットワーク8を介して相互に通信自在な電子データ管理サーバ3、証明書発行・管理サーバ6、証明書有効性検証サーバ7により構成されている。電子データ管理サーバ3は、データベース(以下、DBと称する)/ファイルサーバ4、ポリシーサーバ5とも通信自在となっている。   As shown in FIG. 1, the communication control system includes an electronic data management server 3 and a certificate issuance / management that can communicate with a user terminal 1 in which a user application 2 is installed, via a network 8 such as the Internet. The server 6 and the certificate validity verification server 7 are configured. The electronic data management server 3 can also communicate with a database (hereinafter referred to as DB) / file server 4 and policy server 5.

このような構成において、ユーザアプリケーション2は、ユーザ端末1にインストールされOS上で実行される。電子データ管理サーバ3は、ユーザアプリケーション2からのリクエストに基づいてDB/ファイルサーバ4やポリシーサーバ5と情報のやり取りや電子データの暗号化を行う。ポリシーサーバ5は、ネットワーク上のユーザ端末1のQoSやセキュリティ制御機能を一元管理するものであり、ここでは電子データを送信すべきか否かを決定するためのポリシーを管理している。DB/ファイルサーバ4は、電子データを蓄積している。証明書発行・管理サーバ6は、暗号化の鍵や電子証明書を発行する。そして、証明書有効性検証サーバ7は、電子証明書の有効性を検証する。   In such a configuration, the user application 2 is installed in the user terminal 1 and executed on the OS. The electronic data management server 3 exchanges information with the DB / file server 4 and the policy server 5 based on a request from the user application 2 and encrypts electronic data. The policy server 5 centrally manages the QoS and security control functions of the user terminals 1 on the network. Here, the policy server 5 manages a policy for determining whether or not to transmit electronic data. The DB / file server 4 stores electronic data. The certificate issuance / management server 6 issues an encryption key and an electronic certificate. The certificate validity verification server 7 verifies the validity of the electronic certificate.

以下、図2のフローチャートを参照して、本発明の第1の実施の形態に係る通信制御システムによる一連の動作を詳細に説明する。   Hereinafter, a series of operations by the communication control system according to the first embodiment of the present invention will be described in detail with reference to the flowchart of FIG.

ユーザ端末1のユーザアプリケーション2が電子データ管理サーバ3に電子データ取得リクエストを行うと(ステップS1)、電子データ管理サーバ3はポリシーサーバ5にポリシー取得リクエストを行う(ステップS2)。このポリシー取得リクエストにはユーザIDが含まれている。ポリシーサーバ5は、このポリシー取得リクエストを受けると、ユーザIDに対応するポリシーを電子データ管理サーバ3に返信する(ステップS3)。   When the user application 2 of the user terminal 1 makes an electronic data acquisition request to the electronic data management server 3 (step S1), the electronic data management server 3 makes a policy acquisition request to the policy server 5 (step S2). This policy acquisition request includes a user ID. Upon receiving this policy acquisition request, the policy server 5 returns a policy corresponding to the user ID to the electronic data management server 3 (step S3).

電子データ管理サーバ3は、このポリシーを受信すると、当該ポリシーに基づいて電子データをユーザアプリケーション2に与えてよいか否かを判断し、与えてよいと判断した場合にはDB/ファイルサーバ4にファイル取得リクエストを行う(ステップS4)。   Upon receiving this policy, the electronic data management server 3 determines whether or not electronic data can be given to the user application 2 based on the policy. A file acquisition request is made (step S4).

そして、DB/ファイルサーバ4は、このリクエストを受けると、該当する電子データであるファイルを電子データ管理サーバ3に送信する(ステップS5)。   Upon receiving this request, the DB / file server 4 transmits a file, which is corresponding electronic data, to the electronic data management server 3 (step S5).

続いて、電子データ管理サーバ3は、このファイルを暗号化し(ステップS6)、暗号化された電子データをユーザアプリケーション2に送信する(ステップS7)。そして、ユーザアプリケーション2は、暗号化された電子データを復号化し(ステップS8)、こうして電子データの利用を開始する(ステップS9)。   Subsequently, the electronic data management server 3 encrypts this file (step S6), and transmits the encrypted electronic data to the user application 2 (step S7). Then, the user application 2 decrypts the encrypted electronic data (step S8), and thus starts using the electronic data (step S9).

以上説明したように、本発明の第1の実施の形態によれば、ユーザIDに対応するポリシーに基づいてファイル取得の可否を判断し、電子データを暗号化してユーザアプリケーション2側に送信することができるので、セキュリティを確保することができる。   As described above, according to the first embodiment of the present invention, it is determined whether or not a file can be acquired based on a policy corresponding to a user ID, and the electronic data is encrypted and transmitted to the user application 2 side. Security can be ensured.

次に本発明の第2の実施の形態について説明する。   Next, a second embodiment of the present invention will be described.

これは、暗号化方式として「公開鍵暗号化方式」を採用したものである。   This employs a “public key encryption method” as an encryption method.

基本的な構成は図1と同様であるので、ここでは図1と同一構成については同一符号をもって適宜参照することとし、重複した説明は省略する。   Since the basic configuration is the same as in FIG. 1, the same configuration as in FIG. 1 is referred to by the same reference numeral as appropriate, and a duplicate description is omitted.

以下、図3のフローチャートを参照して、本発明の第2の実施の形態に係る通信制御システムによる一連の動作を詳細に説明する。   Hereinafter, a series of operations by the communication control system according to the second embodiment of the present invention will be described in detail with reference to the flowchart of FIG.

ユーザ端末1のユーザアプリケーション2が電子データ管理サーバ3に電子データ取得リクエストを行うと(ステップS11)、電子データ管理サーバ3はポリシーサーバ5にポリシー取得リクエストを行う(ステップS12)。この電子データ取得リクエストにはユーザIDが少なくとも含まれている。ポリシーサーバ5は、ポリシー取得リクエストを受けると、ユーザIDに対応するポリシーを返信する(ステップS13)。電子データ管理サーバ3は、このポリシーを受信すると、当該ポリシーに基づいて電子データをユーザアプリケーション2に与えてよいか否かを判断し、与えてよいと判断した場合にはDB/ファイルサーバ4にファイル取得リクエストを行う(ステップS14)。DB/ファイルサーバ4は、このリクエストを受けると、該当するファイルを送信する(ステップS15)。   When the user application 2 of the user terminal 1 makes an electronic data acquisition request to the electronic data management server 3 (step S11), the electronic data management server 3 makes a policy acquisition request to the policy server 5 (step S12). This electronic data acquisition request includes at least a user ID. Upon receiving the policy acquisition request, the policy server 5 returns a policy corresponding to the user ID (step S13). Upon receiving this policy, the electronic data management server 3 determines whether or not electronic data can be given to the user application 2 based on the policy. A file acquisition request is made (step S14). Upon receiving this request, the DB / file server 4 transmits the corresponding file (step S15).

電子データ管理サーバ3は、電子証明書発行・管理サーバ6に公開鍵、秘密鍵、電子証明書の作成リクエストを行う(ステップS16)。証明書発行・管理サーバ6は、このリクエストを受けると、公開鍵、秘密鍵、電子証明書を作成し、電子データ管理サーバ3に送信する(ステップS17)。尚、電子証明書、鍵ペア(公開鍵・秘密鍵)の作成はユーザ毎であってもファイル毎であってもよいことは勿論である。   The electronic data management server 3 sends a public key, private key, and electronic certificate creation request to the electronic certificate issuance / management server 6 (step S16). Upon receiving this request, the certificate issuance / management server 6 creates a public key, a private key, and an electronic certificate and transmits them to the electronic data management server 3 (step S17). Needless to say, the electronic certificate and the key pair (public key / private key) may be created for each user or for each file.

電子データ管理サーバ3は、この作成した公開鍵で電子データを暗号化し、ユーザの公開鍵で秘密鍵を暗号化し(ステップS18)、作成された公開鍵の電子証明書、暗号化された電子データ、及び暗号化された秘密鍵をユーザアプリケーション2に送信する(ステップS19)。ユーザアプリケーション2は、これらを取得すると作成された公開鍵の電子証明書、ユーザの電子証明書の有効性の検証を証明書有効性検証サーバ7に問い合わせる(ステップS20)。証明書有効性検証サーバ7は、検証結果をユーザアプリケーション2側に送信する(ステップS21)。検証の結果、ユーザの電子証明書が失効していない場合には、ユーザアプリケーション2は、公開鍵で暗号化された秘密鍵の復号化を行い(ステップS22)、復号化された秘密鍵で電子データの復号化を行い(ステップS23)、電子データの利用を開始する(ステップS24)。   The electronic data management server 3 encrypts the electronic data with the created public key, encrypts the private key with the user's public key (step S18), creates the electronic certificate of the created public key, and the encrypted electronic data. And the encrypted secret key is transmitted to the user application 2 (step S19). When acquiring these, the user application 2 inquires the certificate validity verification server 7 to verify the validity of the electronic certificate of the public key and the user's electronic certificate created (step S20). The certificate validity verification server 7 transmits the verification result to the user application 2 side (step S21). As a result of the verification, if the user's electronic certificate has not expired, the user application 2 decrypts the private key encrypted with the public key (step S22), and uses the decrypted private key for electronic processing. Data decryption is performed (step S23), and use of electronic data is started (step S24).

以上説明したように、本発明の第2の実施の形態によれば、証明書発行・管理サーバ6により作成された公開鍵で電子データを暗号化し、ユーザの公開鍵で暗号化された秘密鍵を併せて送信するようにしているのでセキュリティが確保される。電子データ利用後は、作成された公開鍵で暗号化された電子データのみ保存され、同じ電子データを再度利用する際は、ステップ20より開始するのは勿論である。また、ユーザの電子証明書が失効している場合にはアプリケーション2が暗号化された電子データを復号化しないことから、例えば退職されたユーザが退職後に電子データを閲覧しようとしても、当該ユーザの電子証明書を失効しておけば閲覧不可とすることができる。   As described above, according to the second embodiment of the present invention, the electronic data is encrypted with the public key created by the certificate issuance / management server 6, and the private key encrypted with the user's public key is encrypted. The security is ensured because it is transmitted together. After using the electronic data, only the electronic data encrypted with the created public key is stored, and when the same electronic data is used again, it goes without saying that the process starts from step 20. In addition, when the user's electronic certificate has expired, the application 2 does not decrypt the encrypted electronic data. For example, even if a retired user tries to view the electronic data after retirement, If the electronic certificate is revoked, it can be disabled.

次に本発明の第3の実施の形態について説明する。   Next, a third embodiment of the present invention will be described.

これは、暗号化方式として「共通鍵暗号化方式」を採用したものである。   This employs a “common key encryption method” as an encryption method.

基本的な構成は図1と同様であるので、ここでは図1と同一構成については同一符号をもって適宜参照することとし、重複した説明は省略する。   Since the basic configuration is the same as in FIG. 1, the same configuration as in FIG. 1 is referred to by the same reference numeral as appropriate, and a duplicate description is omitted.

以下、図4のフローチャートを参照して、本発明の第3の実施の形態に係る通信制御システムによる一連の動作を詳細に説明する。   Hereinafter, a series of operations by the communication control system according to the third embodiment of the present invention will be described in detail with reference to the flowchart of FIG.

ユーザ端末1のユーザアプリケーション2が電子データ管理サーバ3に電子データ取得リクエストを行うと(ステップS31)、電子データ管理サーバ3はポリシーサーバ5にポリシー取得リクエストを行う(ステップS32)。電子データ取得リクエストにはユーザIDが含まれている。ポリシーサーバ5は、このポリシー取得リクエストを受けると、ユーザIDに対応するポリシーを返信する(ステップS33)。電子データ管理サーバ3は、このポリシーを受信すると、当該ポリシーに基づいて電子データをユーザアプリケーション2に与えてよいか否かを判断し、与えてよいと判断した場合にはDB/ファイルサーバ4にファイル取得リクエストを行う(ステップS34)。   When the user application 2 of the user terminal 1 makes an electronic data acquisition request to the electronic data management server 3 (step S31), the electronic data management server 3 makes a policy acquisition request to the policy server 5 (step S32). The electronic data acquisition request includes a user ID. Upon receiving this policy acquisition request, the policy server 5 returns a policy corresponding to the user ID (step S33). Upon receiving this policy, the electronic data management server 3 determines whether or not electronic data can be given to the user application 2 based on the policy. A file acquisition request is made (step S34).

DB/ファイルサーバ4は、このリクエストを受けると、該当するファイルを送信する(ステップS35)。電子データ管理サーバ3は、共通鍵を作成し(ステップS36)、当該共通鍵により電子データを暗号化し(ステップS37)、ユーザの公開鍵により共通鍵を暗号化し(ステップS38)、暗号化された共通鍵、及び暗号化された電子データをユーザアプリケーション2に送信する(ステップS39)。   Upon receiving this request, the DB / file server 4 transmits the corresponding file (step S35). The electronic data management server 3 creates a common key (step S36), encrypts the electronic data with the common key (step S37), encrypts the common key with the user's public key (step S38), and encrypts it. The common key and the encrypted electronic data are transmitted to the user application 2 (step S39).

そして、ユーザアプリケーション2は、ユーザ電子証明書の有効性の検証を証明書有効性検証サーバ7に問い合わせる(ステップS40)。証明書有効性検証サーバ7は、検証結果をユーザアプリケーション2側に送信する(ステップS41)。検証の結果、ユーザの電子証明書が有効である場合には、ユーザアプリケーション2は暗号化された共通鍵の復号化を行い(ステップS42)、復号化された共通鍵で電子データの復号化を行い(ステップS43)、電子データの利用が開始される(ステップS44)。   Then, the user application 2 inquires the certificate validity verification server 7 to verify the validity of the user electronic certificate (step S40). The certificate validity verification server 7 transmits the verification result to the user application 2 side (step S41). As a result of the verification, if the user's electronic certificate is valid, the user application 2 decrypts the encrypted common key (step S42), and decrypts the electronic data with the decrypted common key. (Step S43), the use of electronic data is started (step S44).

以上説明したように、本発明の第3の実施の形態によれば、ユーザの公開鍵で暗号化された電子データを復号化するユーザの秘密鍵をもっているのはユーザだけであるのでセキュリティが更に高められることになる。また、ユーザの電子証明書が失効している場合にはアプリケーション2が暗号化された電子データを復号化しないことから、例えば退職されたユーザが退職後に電子データを閲覧しようとしても、当該ユーザの電子証明書を失効しておけば閲覧不可とすることができる。   As described above, according to the third embodiment of the present invention, since only the user has the user's private key for decrypting the electronic data encrypted with the user's public key, security is further increased. Will be enhanced. In addition, when the user's electronic certificate has expired, the application 2 does not decrypt the encrypted electronic data. For example, even if a retired user tries to view the electronic data after retirement, If the electronic certificate is revoked, it can be disabled.

次に本発明の第4の実施の形態について説明する。   Next, a fourth embodiment of the present invention will be described.

これは、暗号化方式として公開鍵暗号化方式を採用したものである。   This employs a public key encryption method as an encryption method.

基本的な構成は図5に示される通りである。図1の構成と比較すると、鍵・電子データ管理サーバ9が新たに追加している点のみが相違する。その他の構成は、図1と同様であるので、ここでは図1と同一構成については同一符号をもって適宜参照することとし、重複した説明は省略する。鍵・電子データ管理サーバ9とは、作成された電子証明書と電子データの登録を行うためのものであり、これらを一元管理するものである。   The basic configuration is as shown in FIG. Compared with the configuration of FIG. 1, only the key / electronic data management server 9 is newly added. Since other configurations are the same as those in FIG. 1, the same configurations as those in FIG. 1 are appropriately referred to by the same reference numerals, and redundant description is omitted. The key / electronic data management server 9 is for registering the created electronic certificate and electronic data, and centrally manages them.

以下、図6のフローチャートを参照して、本発明の第4の実施の形態に係る通信制御システムによる一連の動作を詳細に説明する。   Hereinafter, a series of operations by the communication control system according to the fourth embodiment of the present invention will be described in detail with reference to the flowchart of FIG.

ユーザ端末1のユーザアプリケーション2が電子データ管理サーバ3に電子データ取得リクエストを行うと(ステップS51)、電子データ管理サーバ3はポリシーサーバ5にポリシー取得リクエストを行う(ステップS52)。ポリシーサーバ5は、このポリシー取得リクエストを受けると、ポリシーを返信する(ステップS53)。電子データ管理サーバ3は、このポリシーを受信すると、当該ポリシーに基づいて電子データをユーザアプリケーション2に与えてよいか否かを判断し、与えてよいと判断した場合にはDB/ファイルサーバ4にファイル取得リクエストを行う(ステップS54)。DB/ファイルサーバ4は、このリクエストを受けると、該当するファイルを送信する(ステップS55)。   When the user application 2 of the user terminal 1 makes an electronic data acquisition request to the electronic data management server 3 (step S51), the electronic data management server 3 makes a policy acquisition request to the policy server 5 (step S52). Upon receipt of this policy acquisition request, the policy server 5 returns a policy (step S53). Upon receiving this policy, the electronic data management server 3 determines whether or not electronic data can be given to the user application 2 based on the policy. A file acquisition request is made (step S54). Upon receiving this request, the DB / file server 4 transmits the corresponding file (step S55).

電子データ管理サーバ3は、証明書発行・管理サーバ6に公開鍵、秘密鍵、電子証明書の作成リクエストを行う(ステップS56)。証明書発行・管理サーバ6は、このリクエストを受けると、公開鍵、秘密鍵、電子証明書を作成し、電子データ管理サーバ3に送信する(ステップS57)。尚、電子証明書、鍵ペア(公開鍵・秘密鍵)の作成はユーザ毎であってもファイル毎であってもよい。電子データ管理サーバ3は、この作成した公開鍵で電子データを暗号化し、ユーザの公開鍵で秘密鍵を暗号化し(ステップS58)、作成された電子証明書と電子データを鍵・電子データ管理サーバ9に登録する(ステップS59)。   The electronic data management server 3 makes a public key / private key / electronic certificate creation request to the certificate issuance / management server 6 (step S56). Upon receiving this request, the certificate issuance / management server 6 creates a public key, a private key, and an electronic certificate, and transmits them to the electronic data management server 3 (step S57). The electronic certificate and key pair (public key / private key) may be created for each user or for each file. The electronic data management server 3 encrypts the electronic data with the created public key, encrypts the private key with the user's public key (step S58), and uses the created electronic certificate and electronic data as the key / electronic data management server. 9 is registered (step S59).

鍵・電子データ管理サーバ9は、登録が完了すると、その旨を電子データ管理サーバ3に返信する(ステップS60)。   When the registration is completed, the key / electronic data management server 9 replies to the electronic data management server 3 (step S60).

続いて、電子データ管理サーバ3は、作成された公開鍵の電子証明書、暗号化された電子データ、及び暗号化された秘密鍵をユーザアプリケーション2に送信する(ステップS61)。ユーザアプリケーション2は、これらを取得すると作成された電子証明書、およびユーザ電子証明書の有効性の検証を証明書有効性検証サーバ7に問い合わせる(ステップS62)。証明書有効性検証サーバ7は、検証結果をユーザアプリケーション2側に送信する(ステップS63)。検証の結果、ユーザの電子証明書が失効していない場合には、ユーザアプリケーション2は暗号化された秘密鍵の復号化を行い(ステップS64)、復号化された秘密鍵で電子データの復号化を行い(ステップS65)、こうして電子データの利用が開始される(ステップS66)。   Subsequently, the electronic data management server 3 transmits the electronic certificate of the created public key, the encrypted electronic data, and the encrypted private key to the user application 2 (Step S61). The user application 2 inquires the certificate validity verification server 7 to verify the validity of the electronic certificate created when acquiring these and the user electronic certificate (step S62). The certificate validity verification server 7 transmits the verification result to the user application 2 side (step S63). As a result of the verification, if the user's electronic certificate has not expired, the user application 2 decrypts the encrypted private key (step S64), and decrypts the electronic data with the decrypted private key. (Step S65), thus, the use of electronic data is started (step S66).

以上説明したように、本発明の第4の実施の形態によれば、暗号化された電子データを復号化する秘密鍵をもっているのはユーザだけであるのでセキュリティが更に高められることになる。また、ユーザの電子証明書が失効している場合にはアプリケーション2が暗号化された電子データを復号化しないことから、例えば退職されたユーザが退職後に電子データを閲覧しようとしても、当該ユーザの電子証明書を失効しておけば閲覧不可とすることができる。さらに、作成さえた電子証明書と電子データIDを鍵・電子データ管理サーバ9にて登録を受け付け、一元管理することができる。   As described above, according to the fourth embodiment of the present invention, since only a user has a secret key for decrypting encrypted electronic data, security is further improved. In addition, when the user's electronic certificate has expired, the application 2 does not decrypt the encrypted electronic data. For example, even if a retired user tries to view the electronic data after retirement, If the electronic certificate is revoked, it can be disabled. Furthermore, registration of the created electronic certificate and electronic data ID can be received by the key / electronic data management server 9 and managed centrally.

次に本発明の第5の実施の形態について説明する。   Next, a fifth embodiment of the present invention will be described.

基本的な構成は図5と同様であるので、ここでは図5と同一構成については同一符号をもって適宜参照することとし、重複した説明は省略する。   Since the basic configuration is the same as that in FIG. 5, the same components as those in FIG.

以下、図7のフローチャートを参照して、本発明の第5の実施の形態に係る通信制御システムによる一連の動作を詳細に説明する。
管理者より電子データ管理サーバ3に対して電子データ廃棄リクエストがなされると(ステップS71)、電子データ管理サーバ3は当該電子データIDをキーにした該当電子証明書取得リクエストを鍵・電子データ管理サーバ9に対して行う(ステップS72)。
Hereinafter, a series of operations by the communication control system according to the fifth embodiment of the present invention will be described in detail with reference to the flowchart of FIG.
When an electronic data discard request is made to the electronic data management server 3 by the administrator (step S71), the electronic data management server 3 sends a corresponding electronic certificate acquisition request with the electronic data ID as a key to key / electronic data management. This is performed for the server 9 (step S72).

鍵・電子データ管理サーバ9は、IDに該当する電子証明書を電子データ管理サーバ3に送信する(ステップS73)。続いて、電子データ管理サーバ3は、電子証明書の失効リクエストを証明書発行・管理サーバ6に対して行う(ステップS74)。   The key / electronic data management server 9 transmits an electronic certificate corresponding to the ID to the electronic data management server 3 (step S73). Subsequently, the electronic data management server 3 makes an electronic certificate revocation request to the certificate issuance / management server 6 (step S74).

証明書発行・管理サーバ6は、このリクエストを受けると、証明書有効性検証サーバ7に対して失効通知を行うと共に(ステップS75)、結果を電子データ管理サーバ3に通知する(ステップS76)。一方、ユーザアプリケーション2より電子証明書の有効性検証の問い合わせが証明書有効性検証サーバ7に対してなされると(ステップS77)、証明書有効性検証サーバ7より検証結果がユーザアプリケーション2まで送られる(ステップS78)。ユーザアプリケーション2は、この電子データが廃棄された旨を通知し(ステップS109)、暗号化された電子データを廃棄することになる(ステップS110)。   Upon receiving this request, the certificate issuance / management server 6 notifies the certificate validity verification server 7 of the revocation (step S75) and notifies the electronic data management server 3 of the result (step S76). On the other hand, when an inquiry about the validity verification of the electronic certificate is made from the user application 2 to the certificate validity verification server 7 (step S77), the verification result is sent from the certificate validity verification server 7 to the user application 2. (Step S78). The user application 2 notifies that the electronic data has been discarded (step S109), and the encrypted electronic data is discarded (step S110).

以上説明したように、本発明の第5の実施の形態によれば、管理者より、廃棄したい電子データが、例えユーザのハードディスクといった外部記憶媒体に格納されていたとしても、電子データを暗号化している公開鍵の電子証明書を取得し、その電子証明書を失効することで、管理者側から、電子データを強制的に廃棄することが可能となる。ユーザ単位で行いたい場合は、ユーザの電子証明書を失効すれば、ユーザ単位で電子データを廃棄することができる。この電子データの廃棄については、例えばユーザアプリケーション2が実装されているユーザ端末1の不図示のハードや媒体に記憶されているデータの削除、ノイズの混入等により実現される。   As described above, according to the fifth embodiment of the present invention, even if electronic data to be discarded is stored in an external storage medium such as a user's hard disk by an administrator, the electronic data is encrypted. It is possible to forcibly discard electronic data from the administrator side by obtaining an electronic certificate for the public key that is being used and revoking the electronic certificate. If the user's electronic certificate is to be revoked, the electronic data can be discarded on a user basis. The discarding of the electronic data is realized, for example, by deleting data stored in hardware or a medium (not shown) of the user terminal 1 in which the user application 2 is mounted, mixing noise, or the like.

また、強制的な廃棄に替えて暗号化された情報を復号化できないようにしたり、復号化された電子データを保存不可としたりすることもできる。   Further, instead of forcibly discarding, it is possible to make it impossible to decrypt the encrypted information or make it impossible to save the decrypted electronic data.

以上、本発明の実施の形態について説明したが、本発明はこれに限定されず、その趣旨を逸脱しない範囲で種々の改良・変更が可能であることは勿論である。例えば、暗号化方式は、上記したものには限定されないことは勿論である。   The embodiment of the present invention has been described above, but the present invention is not limited to this, and it is needless to say that various improvements and changes can be made without departing from the spirit of the present invention. For example, the encryption method is not limited to the above.

本発明の第1〜3の実施の形態に係る通信制御システムの構成を示す図である。It is a figure which shows the structure of the communication control system which concerns on the 1st-3rd embodiment of this invention. 本発明の第1の実施の形態に係る通信制御システムによる一連の動作を詳細に説明するフローチャートである。It is a flowchart explaining in detail a series of operations by the communication control system according to the first embodiment of the present invention. 本発明の第2の実施の形態に係る通信制御システムによる一連の動作を詳細に説明するフローチャートである。It is a flowchart explaining in detail a series of operation | movement by the communication control system which concerns on the 2nd Embodiment of this invention. 本発明の第3の実施の形態に係る通信制御システムによる一連の動作を詳細に説明するフローチャートである。It is a flowchart explaining in detail a series of operation | movement by the communication control system which concerns on the 3rd Embodiment of this invention. 本発明の第4,5の実施の形態に係る通信制御システムの構成を示す図である。It is a figure which shows the structure of the communication control system which concerns on 4th, 5th embodiment of this invention. 本発明の第4の実施の形態に係る通信制御システムによる一連の動作を詳細に説明するフローチャートである。It is a flowchart explaining a series of operation | movement by the communication control system which concerns on the 4th Embodiment of this invention in detail. 本発明の第5の実施の形態に係る通信制御システムによる一連の動作を詳細に説明するフローチャートである。It is a flowchart explaining in detail a series of operation | movement by the communication control system which concerns on the 5th Embodiment of this invention.

符号の説明Explanation of symbols

1・・・ユーザ端末、2・・・ユーザアプリケーション、3・・・電子データ管理サーバ、4・・・DB/ファイルサーバ、5・・・ポリシーサーバ、6・・・証明書発行・管理サーバ、7・・・証明書有効性検証サーバ、8・・・ネットワーク。   DESCRIPTION OF SYMBOLS 1 ... User terminal, 2 ... User application, 3 ... Electronic data management server, 4 ... DB / file server, 5 ... Policy server, 6 ... Certificate issuing / management server, 7 ... Certificate validity verification server, 8 ... Network.

Claims (6)

ユーザアプリケーションを実装したユーザ端末と通信自在な通信制御システムにおいて、
ユーザ毎のポリシーを管理するポリシーサーバと、
電子データを蓄積したファイルサーバと、
上記ユーザ端末から電子データ取得リクエストを受けると、上記ポリシーサーバにポリシー取得リクエストを行い、当該ポリシーサーバから得たポリシーに基づいて電子データをユーザ端末に配信してよいか否かを判断し、配信してよいと判断した場合にはファイルサーバより電子データを取得し、当該電子データを暗号化した後にユーザ端末に送信するように制御する管理サーバと、
を具備することを特徴とする通信制御システム。
In a communication control system capable of communicating with a user terminal equipped with a user application,
A policy server that manages policies for each user;
A file server that stores electronic data;
When an electronic data acquisition request is received from the user terminal, a policy acquisition request is made to the policy server, and it is determined whether or not electronic data can be distributed to the user terminal based on the policy obtained from the policy server. A management server that controls to obtain electronic data from a file server and control the electronic data to be transmitted to the user terminal after encryption,
A communication control system comprising:
ユーザの電子証明書の有効性を検証する証明書有効性検証サーバを更に有し、当該証明書有効性検証サーバが、上記ユーザ端末から送られたユーザの電子証明書を受信し、当該電子証明書の有効性を検証した結果、当該電子証明書が失効している場合には、上記ユーザアプリケーションに対して上記電子データの廃棄を促すことを更に特徴とする請求項1に記載の通信制御システム。   A certificate validity verification server for verifying the validity of the user's electronic certificate is further included. The certificate validity verification server receives the user's electronic certificate sent from the user terminal, and receives the electronic certificate. The communication control system according to claim 1, further comprising prompting the user application to discard the electronic data when the electronic certificate is revoked as a result of verifying validity of the certificate. . 上記廃棄とは、上記暗号化された電子データの復号化を禁止することをいう請求項2に記載の通信制御システム。   The communication control system according to claim 2, wherein the discarding prohibits the decryption of the encrypted electronic data. 上記ユーザの電子証明書の有効性については、管理者により失効させることが可能である請求項2に記載の通信制御システム。   The communication control system according to claim 2, wherein the validity of the electronic certificate of the user can be revoked by an administrator. ユーザに配布された電子データのIDとその電子データの暗号化に利用された鍵の電子証明書を管理する鍵、電子データ管理サーバを有することを特徴とする請求項2に記載の通信制御システム。 The communication control system according to claim 2, further comprising: an electronic data management server that manages an ID of electronic data distributed to a user and an electronic certificate of a key used to encrypt the electronic data. . 上記請求項1記載の管理サーバにおいて、電子データ単位やユーザ単位で電子データを廃棄することを受け付けるインタフェースを保持することを更なる特徴として持つ、請求項1記載の通信制御システム。 The communication control system according to claim 1, further comprising an interface that accepts discarding of electronic data in units of electronic data or in units of users in the management server according to claim 1.
JP2004212118A 2004-07-20 2004-07-20 Communication control system Pending JP2006033624A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004212118A JP2006033624A (en) 2004-07-20 2004-07-20 Communication control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004212118A JP2006033624A (en) 2004-07-20 2004-07-20 Communication control system

Publications (1)

Publication Number Publication Date
JP2006033624A true JP2006033624A (en) 2006-02-02

Family

ID=35899406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004212118A Pending JP2006033624A (en) 2004-07-20 2004-07-20 Communication control system

Country Status (1)

Country Link
JP (1) JP2006033624A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009134486A (en) * 2007-11-30 2009-06-18 Kddi Corp File management system, file management method and program
JP2011227673A (en) * 2010-04-19 2011-11-10 Nec Corp File management system, storage server, client, file management method and program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236219A (en) * 1999-12-15 2001-08-31 Mitsubishi Electric Corp Agent acting for license management function, license management system using the agent, and semiconductor device realizing license management function
JP2002157223A (en) * 2000-11-17 2002-05-31 Hitachi Ltd Service providing system
JP2004102951A (en) * 2002-09-13 2004-04-02 Hitachi Ltd Network system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236219A (en) * 1999-12-15 2001-08-31 Mitsubishi Electric Corp Agent acting for license management function, license management system using the agent, and semiconductor device realizing license management function
JP2002157223A (en) * 2000-11-17 2002-05-31 Hitachi Ltd Service providing system
JP2004102951A (en) * 2002-09-13 2004-04-02 Hitachi Ltd Network system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009134486A (en) * 2007-11-30 2009-06-18 Kddi Corp File management system, file management method and program
JP2011227673A (en) * 2010-04-19 2011-11-10 Nec Corp File management system, storage server, client, file management method and program

Similar Documents

Publication Publication Date Title
JP4283536B2 (en) Method and apparatus for delegating a digital signature to a signature server
Humphrey et al. Security for grids
EP1984866B1 (en) Document security management system
Kuhn et al. Introduction to public key technology and the federal PKI infrastructure
US9544297B2 (en) Method for secured data processing
US7073195B2 (en) Controlled access to credential information of delegators in delegation relationships
US8788811B2 (en) Server-side key generation for non-token clients
US5982898A (en) Certification process
US7844816B2 (en) Relying party trust anchor based public key technology framework
US7395549B1 (en) Method and apparatus for providing a key distribution center without storing long-term server secrets
JP4226665B2 (en) Logon certificate
US7716722B2 (en) System and method of proxy authentication in a secured network
Zhu et al. Public key cryptography for initial authentication in Kerberos (PKINIT)
US7500100B1 (en) Method and apparatus for verifying revocation status of a digital certificate
AU2008344384B2 (en) Information distribution system and program for the same
KR100561629B1 (en) Security information integrated management system and method
US20110296171A1 (en) Key recovery mechanism
AU2452699A (en) Client side public key authentication method and apparatus with short-lived certificates
GB2378010A (en) Mulit-Domain authorisation and authentication
JPH10269184A (en) Network system security management method
US8112790B2 (en) Methods and apparatus for authenticating a remote service to another service on behalf of a user
Slamanig et al. User-centric identity as a service-architecture for eIDs with selective attribute disclosure
JP2003233594A (en) Access right management system, access right management method, access right management program, and recording medium on which access right management program is recorded
JP5494171B2 (en) File management system, storage server, client, file management method and program
JP2004302835A (en) Digital contents managing system, user terminal device and rights management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070720

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20071112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101124