JP2016163198A - File management device, file management system, file management method, and file management program - Google Patents

File management device, file management system, file management method, and file management program Download PDF

Info

Publication number
JP2016163198A
JP2016163198A JP2015040828A JP2015040828A JP2016163198A JP 2016163198 A JP2016163198 A JP 2016163198A JP 2015040828 A JP2015040828 A JP 2015040828A JP 2015040828 A JP2015040828 A JP 2015040828A JP 2016163198 A JP2016163198 A JP 2016163198A
Authority
JP
Japan
Prior art keywords
file
public key
file management
unit
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015040828A
Other languages
Japanese (ja)
Inventor
道友 黒田
Michitomo Kuroda
道友 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015040828A priority Critical patent/JP2016163198A/en
Publication of JP2016163198A publication Critical patent/JP2016163198A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To solve the problem of generation of a key management cost in a file management device and an electronic signature proxy system, because each user, a file creator, and the electronic signature proxy system need to manage a pair of a public key and a secret key.SOLUTION: A file management device comprises: a file management unit for receiving a file from a client terminal; a key generation unit that generates a pair of a secret key and a public key with respect to single transmission of the public key to an authentication station and stores the generated secret key and public key in a storage unit; a public key certificate acquisition unit that transmits a public key read out from the storage unit to the authentication station and receives a public key certificate issued by the authentication station; and an electronic signature unit that generates electronic signature data on the basis of a file received from the file management unit and a secret key read out from the storage unit and performs an electronic signature by granting the electronic signature data and the public key certificate to the file to make a signed file.SELECTED DRAWING: Figure 1

Description

本発明は、ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラムに関し、特に公開鍵暗号方式を用いたファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラムに関する。   The present invention relates to a file management apparatus, a file management system, a file management method, and a file management program, and more particularly to a file management apparatus, a file management system, a file management method, and a file management program using a public key cryptosystem.

ネットワーク上の記憶領域に各種ファイルを保管することができるファイル管理装置がある。一般に、ファイル管理装置では、認証などによりアクセス制御は実施されているものの、ファイル作成者以外のユーザによるファイルの閲覧、編集が可能である。このため、第三者が、ファイルに対して、ファイル作成者が意図しない編集を行ってしまうことがある。このような場合に、公開鍵暗号を利用した電子署名の技術を適用して、ファイル作成者が意図しない編集の有無をファイル閲覧者が判別することができる。   There is a file management apparatus that can store various files in a storage area on a network. In general, in a file management apparatus, access control is performed by authentication or the like, but a user other than the file creator can view and edit the file. For this reason, a third party may edit the file unintentionally by the file creator. In such a case, the file viewer can determine whether or not editing is not intended by the file creator by applying a digital signature technique using public key cryptography.

ファイルへの電子署名の付与に関して、特許文献1は代理署名技術を利用することを提案している。特許文献1において、文書データ管理システムは、データ処理部が代理作業用公開鍵と代理作業用秘密鍵とを発行し、代理作業用公開鍵及び代理作業用秘密鍵を著作権者データと対応付けして著作データ蓄積部に格納する構成となっている。   Regarding the provision of an electronic signature to a file, Patent Document 1 proposes to use a proxy signature technique. In Patent Document 1, in the document data management system, a data processing unit issues a public key for proxy work and a secret key for proxy work, and associates the public key for proxy work and the secret key for proxy work with copyright holder data. And stored in the copyright data storage unit.

特開2005−267022号公報JP-A-2005-267022

しかし、上述したファイル管理装置及び文書データ管理システムはいずれも、ファイル作成者である各ユーザ及び電子署名代行システムが公開鍵と秘密鍵のペアを管理する必要がある。このため、上記ファイル管理装置及び文書データ管理システムでは、鍵管理コストが生じるという課題が存在する。   However, in both the file management apparatus and the document data management system described above, each user who is a file creator and the electronic signature proxy system need to manage a public key / private key pair. For this reason, the file management apparatus and the document data management system have a problem that a key management cost occurs.

本発明の目的は、各ユーザの秘密鍵を自装置に保管せずに代理署名を行うファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラムを提供することにある。   An object of the present invention is to provide a file management apparatus, a file management system, a file management method, and a file management program that perform a proxy signature without storing each user's private key in the own apparatus.

また、本発明の他の目的は、第三者により、ファイル作成者が意図しない編集がファイルに対して行われたか否かを、ファイル閲覧者が判別できるファイルを生成するファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラムを提供することにある。   Another object of the present invention is to provide a file management apparatus and file management for generating a file by which a file viewer can determine whether or not editing has been performed on a file by a third party without the intention of the file creator. A system, a file management method, and a file management program are provided.

さらに、本発明の他の目的は、代理署名装置上の秘密鍵が不正に利用されることを防ぐ、ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラムを提供することにある。   Furthermore, another object of the present invention is to provide a file management device, a file management system, a file management method, and a file management program that prevent the secret key on the proxy signature device from being illegally used.

本発明のファイル管理装置は、ファイルをクライアント端末から受信するファイル管理部と、認証局への公開鍵の一回の送信に対し、対となる秘密鍵と公開鍵とを生成し、生成した秘密鍵と公開鍵とを記憶部に記憶させる鍵生成部と、記憶部から読み出した公開鍵を認証局に送信し、認証局により発行される公開鍵証明書を受信する公開鍵証明書取得部と、ファイル管理部から受信したファイルと、記憶部から読み出した秘密鍵とに基づいて電子署名データを生成し、電子署名データと公開鍵証明書とをファイルに付与することによって電子署名を行い署名済みファイルとする電子署名部と、を備える。   The file management apparatus according to the present invention generates a secret key and a public key that are paired with a file management unit that receives a file from a client terminal, and a single transmission of the public key to the certificate authority. A key generation unit that stores a key and a public key in a storage unit, a public key certificate acquisition unit that transmits a public key read from the storage unit to a certificate authority, and receives a public key certificate issued by the certificate authority; The digital signature data is generated based on the file received from the file management unit and the private key read from the storage unit, and the digital signature is signed by giving the digital signature data and the public key certificate to the file. And an electronic signature part as a file.

また、本発明の目的は、上記のプログラムが格納されたコンピュータ読み取り可能な記録媒体によっても達成される。   The object of the present invention is also achieved by a computer-readable recording medium storing the above program.

本発明のファイル管理装置によれば、鍵の管理が不要となる。   According to the file management apparatus of the present invention, key management is not required.

本発明のファイル管理装置によれば、第三者により、ファイル作成者が意図しない編集がファイルに対して行われたか否かを、ファイル閲覧者が判別できるファイルを生成する。   According to the file management apparatus of the present invention, a file that allows the file viewer to determine whether or not editing has been performed on the file by a third party is not intended.

また、本発明のファイル管理装置によれば、代理署名装置上の秘密鍵が不正に利用されにくい。   Further, according to the file management apparatus of the present invention, the secret key on the proxy signature apparatus is not easily used illegally.

本発明の第一の実施形態におけるファイル管理装置の構成例を示す概念図である。It is a conceptual diagram which shows the structural example of the file management apparatus in 1st embodiment of this invention. 本発明の第一の実施形態におけるファイル管理装置の処理構成例を示す概念図である。It is a conceptual diagram which shows the process structural example of the file management apparatus in 1st embodiment of this invention. 本発明の第一の実施形態におけるファイル管理装置の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the file management apparatus in 1st embodiment of this invention. 本発明の第一の実施形態におけるファイル管理装置の他の処理構成例を示す概念図である。It is a conceptual diagram which shows the other process structural example of the file management apparatus in 1st embodiment of this invention. 本発明の第一の実施形態におけるファイル管理装置の他の処理構成例に関する動作例を示すフローチャートである。It is a flowchart which shows the operation example regarding the other process structural example of the file management apparatus in 1st embodiment of this invention. 本発明の第一の実施形態におけるファイル管理装置の他の動作例を示すフローチャートである。It is a flowchart which shows the other operation example of the file management apparatus in 1st embodiment of this invention. 本発明の第二の実施形態におけるファイル管理装置の処理構成例を示す概念図である。It is a conceptual diagram which shows the process structural example of the file management apparatus in 2nd embodiment of this invention. 本発明の第二の実施形態における公開鍵証明書の例を概念的に示す図である。It is a figure which shows notionally the example of the public key certificate in 2nd embodiment of this invention. 本発明の第二の実施形態におけるファイル管理装置の電子署名処理の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the electronic signature process of the file management apparatus in 2nd embodiment of this invention. 本発明の第二の実施形態におけるファイル管理装置のファイル取得の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the file acquisition of the file management apparatus in 2nd embodiment of this invention. 本発明の第二の実施形態におけるファイル管理装置の電子署名検証処理の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the electronic signature verification process of the file management apparatus in 2nd embodiment of this invention. 本発明の第二の実施形態におけるファイル管理装置の他の処理構成例を示す概念図である。It is a conceptual diagram which shows the other process structural example of the file management apparatus in 2nd embodiment of this invention. 本発明の第二の実施形態におけるファイル管理装置の他の処理構成例に関する電子署名処理の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the electronic signature process regarding the other process structural example of the file management apparatus in 2nd embodiment of this invention. 特許文献1に記載された電子署名代行システムを示す図である。1 is a diagram illustrating an electronic signature proxy system described in Patent Document 1. FIG.

以下、本発明の実施の形態について説明する。以下に挙げる各実施形態はそれぞれ例示であり、本発明は以下の各実施形態の構成に限定されない。以下、本発明の実施形態について図面を参照して詳細に説明する。   Embodiments of the present invention will be described below. Each embodiment given below is an illustration, respectively, and the present invention is not limited to the composition of each following embodiment. Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

[第一の実施形態]
[装置構成]図1を参照すると、第一の実施形態におけるファイル管理装置1は、クライアント端末30及び認証局40と通信網50を介して通信可能に接続される。通信網50は、インターネット等のような公衆網、Wide Area Network(WAN)、Local Area Network(LAN)、無線通信ネットワーク等である。通信網50においては、暗号技術などにより秘匿性の高い通信が行われることが望ましい。なお、図1ではクライアント端末30は1台のみ記載されているが、複数のクライアント端末が接続されていても同様である。また、ファイル管理装置1は、クラウドサービス事業者が提供する装置であってもよい。なお、本実施形態において、システム内の各ノード間の通信網の実現形態及びその通信網上での通信手法は制限されない。
[First embodiment]
[Apparatus Configuration] Referring to FIG. 1, the file management apparatus 1 in the first embodiment is communicably connected to the client terminal 30 and the certificate authority 40 via a communication network 50. The communication network 50 is a public network such as the Internet, a wide area network (WAN), a local area network (LAN), a wireless communication network, or the like. In the communication network 50, it is desirable that highly confidential communication is performed by an encryption technique or the like. In FIG. 1, only one client terminal 30 is shown, but the same applies even when a plurality of client terminals are connected. Further, the file management device 1 may be a device provided by a cloud service provider. In the present embodiment, the implementation form of the communication network between the nodes in the system and the communication method on the communication network are not limited.

ファイル管理装置1及びクライアント端末30は、コンピュータである。ファイル管理装置1を例に詳細に説明すると、Central Processing Unit(CPU)2、メモリ3、入出力インタフェース(I/F)4及びバス5を有する。メモリ3は、Random Access Memory(RAM)、Read Only Memory(ROM)、ハードディスク、可搬型記憶媒体等である。入出力I/F4は、入力部(図示せず)、出力部(図示せず)、通信装置7等と接続される。入力部は、例えば、キーボード、マウス等のようなユーザ操作の入力を受け付ける装置である。出力部は、例えば、ディスプレイ装置やプリンタ等のようなユーザに情報を提供する装置である。通信装置7は、通信網50等を介して、他のノードと通信を行うネットワークインタフェースカード等である。   The file management device 1 and the client terminal 30 are computers. The file management apparatus 1 will be described in detail as an example. The memory 3 is a random access memory (RAM), a read only memory (ROM), a hard disk, a portable storage medium, or the like. The input / output I / F 4 is connected to an input unit (not shown), an output unit (not shown), the communication device 7 and the like. The input unit is a device that receives an input of a user operation such as a keyboard and a mouse. The output unit is a device that provides information to a user, such as a display device or a printer. The communication device 7 is a network interface card that communicates with other nodes via the communication network 50 or the like.

クライアント端末30は、携帯電話、携帯PC(Personal Computer)、タブレット端末等のような可搬型のコンピュータであってもよい。クライアント端末30は、格納対象のファイルをファイル管理装置1に送信するときに使用する端末である。ファイル管理装置1は電子証明書の入手代行サービス及び電子署名代行サービスを提供しており、クライアント端末30は、通信網50を介して、ファイル管理装置1から電子証明書の入手代行サービス及び電子署名代行サービスの提供を受ける。以降、クライアント端末30を使用する者をユーザと表記する。ユーザは、ファイル管理装置1から提供され、クライアント端末30上で実現されるユーザインタフェースをクライアント端末30を用いて操作することにより、ファイル管理装置1に対して、電子証明書の入手を依頼し、その電子証明書を用いた電子署名の付与を依頼する。クライアント端末30は、他のノードと一般的な通信を行う機能、ファイル管理装置1から提供される画面データに応じたユーザインタフェースを実現する一般的な機能を有していればよい。本実施形態は、ファイル管理装置1の処理構成を制限しない。   The client terminal 30 may be a portable computer such as a mobile phone, a mobile PC (Personal Computer), and a tablet terminal. The client terminal 30 is a terminal used when a file to be stored is transmitted to the file management apparatus 1. The file management apparatus 1 provides an electronic certificate obtaining agency service and an electronic signature agency service, and the client terminal 30 receives an electronic certificate obtaining agency service and an electronic signature from the file management apparatus 1 via the communication network 50. Get agency services. Hereinafter, a person who uses the client terminal 30 is referred to as a user. The user operates the user interface provided from the file management apparatus 1 and realized on the client terminal 30 by using the client terminal 30 to request the file management apparatus 1 to obtain an electronic certificate, Request to give an electronic signature using the electronic certificate. The client terminal 30 only needs to have a function of performing general communication with other nodes and a general function of realizing a user interface corresponding to the screen data provided from the file management apparatus 1. The present embodiment does not limit the processing configuration of the file management apparatus 1.

ファイル管理装置1は、ユーザからの依頼に応じて、認証局40により発行される電子証明書の入手代行業務を支援する。さらに、ファイル管理装置1は、入手した電子証明書を用いて、クライアント端末30から送信されるファイルに電子署名を付与する。本実施形態は、ファイル管理装置1とクライアント端末30の各ハードウェア構成を制限しない。   The file management apparatus 1 supports an agency service for obtaining an electronic certificate issued by the certificate authority 40 in response to a request from the user. Further, the file management apparatus 1 gives an electronic signature to the file transmitted from the client terminal 30 using the obtained electronic certificate. In the present embodiment, the hardware configurations of the file management apparatus 1 and the client terminal 30 are not limited.

図2を参照すると、第一の実施形態におけるファイル管理装置1は、鍵生成部11、ファイル管理部12、公開鍵証明書取得部13、及び電子署名部14を備える。鍵生成部11、ファイル管理部12、公開鍵証明書取得部13、及び電子署名部14は、例えば、CPU2によりメモリ3に格納されるプログラムが実行されることにより実現される。また、当該プログラムは、例えば、Compact Disc(CD)、メモリカード等のような可搬型記録媒体やネットワーク上の他のコンピュータから入出力I/F4を介してインストールされ、メモリ3に格納されてもよい。   Referring to FIG. 2, the file management apparatus 1 in the first embodiment includes a key generation unit 11, a file management unit 12, a public key certificate acquisition unit 13, and an electronic signature unit 14. The key generation unit 11, the file management unit 12, the public key certificate acquisition unit 13, and the electronic signature unit 14 are realized, for example, by executing a program stored in the memory 3 by the CPU 2. In addition, the program may be installed from a portable recording medium such as a Compact Disc (CD) or a memory card or another computer on the network via the input / output I / F 4 and stored in the memory 3. Good.

鍵生成部11は、認証局への公開鍵の一回の送信に対し、秘密鍵及び公開鍵を一対生成する。鍵生成部11は、生成した秘密鍵と公開鍵を、通信可能に接続した図示しない記憶部に記憶させる。鍵の生成に関し、鍵生成部11では、RSA暗号など一般的な公開鍵暗号による鍵生成技術を利用して鍵ペアを生成することが可能である。例えば、鍵ペアは、毎回異なる鍵ペアを生成するために乱数によって十分ランダム性を持たせたシードを元に生成される。   The key generation unit 11 generates a pair of a secret key and a public key for one transmission of the public key to the certificate authority. The key generation unit 11 stores the generated secret key and public key in a storage unit (not shown) that is communicably connected. Regarding key generation, the key generation unit 11 can generate a key pair using a key generation technique based on general public key encryption such as RSA encryption. For example, the key pair is generated based on a seed that is sufficiently random with random numbers to generate a different key pair each time.

ファイル管理部12は、クライアント端末30からファイルを受信する。具体的には、ファイル管理部12は、Operating System(OS)のネットワークドライバなどを介して、クライアント端末30からファイルを受信する。また、ファイル管理部12は、電子署名部14にファイルを送信する。   The file management unit 12 receives a file from the client terminal 30. Specifically, the file management unit 12 receives a file from the client terminal 30 via an operating system (OS) network driver or the like. In addition, the file management unit 12 transmits the file to the electronic signature unit 14.

公開鍵証明書取得部13は、通信可能に接続した図示しない記憶部から公開鍵を取得する。公開鍵証明書取得部13は、認証局40と通信網50を介して接続されており、読み出した公開鍵を認証局40に送信し、認証局40により発行される公開鍵証明書を受信する。   The public key certificate acquisition unit 13 acquires a public key from a storage unit (not shown) that is communicably connected. The public key certificate acquisition unit 13 is connected to the certificate authority 40 via the communication network 50, transmits the read public key to the certificate authority 40, and receives the public key certificate issued by the certificate authority 40. .

電子署名部14は、ファイル管理部12と接続され、ファイル管理部12からファイルを受信する。電子署名部14は、通信可能に接続した図示しない記憶部から秘密鍵を読み出す。電子署名部14は、公開鍵証明書取得部13と通信可能に接続され、公開鍵証明書取得部13から公開鍵証明書を受信する。電子署名部14は、ファイルと秘密鍵とに基づいて電子署名データを生成し、生成した電子署名データと公開鍵証明書とをファイルに付与することによって電子署名を行い署名済みファイルとする。   The electronic signature unit 14 is connected to the file management unit 12 and receives a file from the file management unit 12. The electronic signature unit 14 reads out a secret key from a storage unit (not shown) connected so as to be communicable. The electronic signature unit 14 is communicably connected to the public key certificate acquisition unit 13 and receives the public key certificate from the public key certificate acquisition unit 13. The electronic signature unit 14 generates electronic signature data based on the file and the private key, and assigns the generated electronic signature data and public key certificate to the file to perform an electronic signature to obtain a signed file.

[動作の説明]以下、図面を用いて、第一の実施形態におけるファイル管理方法について説明する。   [Description of Operation] The file management method in the first embodiment will be described below with reference to the drawings.

図3を参照すると、ファイル管理装置1において、ファイル管理部12はクライアント端末30からファイルを受信する(Step1)。Step2において、鍵生成部11は、対となる秘密鍵及び公開鍵を生成し、生成した秘密鍵と公開鍵とを記憶する。次に、公開鍵証明書取得部13は、読み出した公開鍵を認証局に送信し(Step3)、認証局により発行される公開鍵証明書を受信する(Step4)。さらに、電子署名部14は、クライアント端末30から受信したファイルと、読み出した秘密鍵とに基づいて電子署名データを生成し、生成した電子署名データと受信した公開鍵証明書とをファイルに付与することによって電子署名を行い署名済みファイルとする(Step5)。   Referring to FIG. 3, in the file management apparatus 1, the file management unit 12 receives a file from the client terminal 30 (Step 1). In Step 2, the key generation unit 11 generates a secret key and a public key to be paired, and stores the generated secret key and public key. Next, the public key certificate acquisition unit 13 transmits the read public key to the certificate authority (Step 3), and receives the public key certificate issued by the certificate authority (Step 4). Further, the electronic signature unit 14 generates electronic signature data based on the file received from the client terminal 30 and the read private key, and assigns the generated electronic signature data and the received public key certificate to the file. As a result, an electronic signature is created to obtain a signed file (Step 5).

ここで、ファイルはStep1で受信するとして説明したが、Step5の処理が行われる前までにクライアント端末30から受信されていればよい。   Here, the file has been described as being received at Step 1, but it is only necessary that the file is received from the client terminal 30 before Step 5 is performed.

次に、ファイル管理装置1が次のファイルに電子署名を行う場合の処理について説明する。   Next, processing when the file management apparatus 1 performs an electronic signature on the next file will be described.

ファイル管理装置1において、ファイル管理部12は、クライアント端末30からファイルを受信する(Step1)。このファイルは、既に受信したファイルと同一であってもよいし、異なっていてもよい。Step2において、鍵生成部11は、受信したファイルについて、対となる秘密鍵及び公開鍵を生成する。公開鍵証明書取得部13は、公開鍵を認証局に送信し(Step3)、認証局により発行される公開鍵証明書を受信する(Step4)。Step5において、電子署名部14は、クライアント端末30から受信したファイルと、読み出した秘密鍵とに基づいて電子署名データを生成し、生成した電子署名データと受信した公開鍵証明書とをファイルに付与することによって電子署名を行い署名済みファイルとする。   In the file management apparatus 1, the file management unit 12 receives a file from the client terminal 30 (Step 1). This file may be the same as the file already received or may be different. In Step 2, the key generation unit 11 generates a pair of secret key and public key for the received file. The public key certificate acquisition unit 13 transmits the public key to the certificate authority (Step 3), and receives the public key certificate issued by the certificate authority (Step 4). In Step 5, the electronic signature unit 14 generates electronic signature data based on the file received from the client terminal 30 and the read private key, and assigns the generated electronic signature data and the received public key certificate to the file. By doing so, an electronic signature is made to be a signed file.

ファイル管理装置1は、ファイルに電子署名を行う場合に、Step1から5の動作を実行する。   The file management apparatus 1 executes the operations from Step 1 to Step 5 when performing an electronic signature on a file.

[効果の説明]本発明のファイル管理装置1は、認証局への公開鍵の一回の送信に対し、都度対となる秘密鍵と公開鍵とを生成するため、秘密鍵をファイル管理装置1で管理する必要がない。また、本発明のファイル管理装置1は、ファイルに電子署名を付与する。ファイルは、署名が付されたことで、ファイル作成者が意図しない編集が第三者により行われたか否かが判別可能なファイルとなる。ファイル閲覧者は、閲覧しようとするファイルの編集の有無を判別できる。   [Explanation of Effects] The file management apparatus 1 of the present invention generates a secret key and a public key that are paired for each transmission of the public key to the certificate authority. There is no need to manage with. Further, the file management apparatus 1 of the present invention gives an electronic signature to a file. The file is a file that can be discriminated whether or not the editing that was not intended by the file creator has been performed by a third party because the file is signed. The file viewer can determine whether or not the file to be viewed has been edited.

第一の実施形態において、鍵生成部11は生成した対となる秘密鍵及び公開鍵を記憶部に記憶させるとして説明した。記憶部として、Random Access Memory(RAM)のような揮発性メモリを用いると、上述した効果に加え、以下の効果が得られる。つまり、鍵生成部11が、揮発性メモリに秘密鍵を記憶させることにより、ファイル管理装置1でユーザの秘密鍵を保持している間の第三者による秘密鍵への不正なアクセスを防ぐことができる。   In the first embodiment, the key generation unit 11 has been described as storing the generated private key and public key to be paired in the storage unit. When a volatile memory such as Random Access Memory (RAM) is used as the storage unit, the following effects can be obtained in addition to the effects described above. That is, the key generation unit 11 stores the secret key in the volatile memory, thereby preventing unauthorized access to the secret key by a third party while the file management apparatus 1 holds the user's secret key. Can do.

図4を参照すると、本実施形態の他の実施態様では、ファイル管理装置1は、さらに秘密鍵処理部15を備えていてもよい。秘密鍵処理部15は図示しない記憶部と通信可能に接続されている。電子署名部14が署名済みファイルを生成した後、少なくとも次の電子署名データの生成を行うまでに、秘密鍵処理部15は、図示しない記憶部に記憶された秘密鍵を使用不能にする。図5を参照すると、ファイル管理装置1が、署名済みファイルを生成したときに、記憶した秘密鍵を削除する(Step6)場合を示している。本発明において、秘密鍵を使用不能にするとは、例えば、秘密鍵が、ドライブ上に生成されたファイルデータである場合、秘密鍵処理部15が該データを削除することを含む。秘密鍵がファイルデータの一部である場合には、秘密鍵処理部15が、該一部を別の値で上書きすることを含む。また、秘密鍵が揮発性メモリ上(オンメモリ)に保持されたデータの場合には、秘密鍵処理部15は、データを参照するときのデータのポインタの値をクリアし、ファイル管理装置1が該秘密鍵を参照しないようにすることを含む。   Referring to FIG. 4, in another implementation of the present embodiment, the file management apparatus 1 may further include a secret key processing unit 15. The secret key processing unit 15 is communicably connected to a storage unit (not shown). After the electronic signature unit 14 generates the signed file, the secret key processing unit 15 disables the secret key stored in the storage unit (not shown) until at least the next digital signature data is generated. Referring to FIG. 5, when the file management apparatus 1 generates a signed file, the stored secret key is deleted (Step 6). In the present invention, making the private key unusable includes, for example, when the private key is file data generated on the drive, the private key processing unit 15 deletes the data. When the secret key is a part of the file data, the secret key processing unit 15 includes overwriting the part with another value. When the secret key is data held in the volatile memory (on-memory), the secret key processing unit 15 clears the value of the data pointer when referring to the data, and the file management apparatus 1 Including not referring to the secret key.

このように、ファイルへの電子署名を行った後、少なくとも次の署名代行処理を行うまでに図示しない記憶部に記憶した秘密鍵を削除することで、秘密鍵がファイル管理装置1に保持される期間を短縮でき、秘密鍵が不正に利用される機会を低減できる。加えて、少なくとも次の署名代行処理を行うまでに図示しない記憶部に記憶した秘密鍵を削除することで、次のファイルに対する電子署名のときに、前のファイルに対する電子署名で用いた秘密鍵を使用し得ない状態にできる。   As described above, after the electronic signature is performed on the file, the secret key stored in the storage unit (not shown) is deleted at least until the next signature substitution process is performed, so that the secret key is held in the file management apparatus 1. The period can be shortened, and the chances of the secret key being used illegally can be reduced. In addition, by deleting a secret key stored in a storage unit (not shown) at least until the next signature substitution process, the secret key used in the digital signature for the previous file is obtained when the digital signature is applied to the next file. It can be made unusable.

図6を参照すると、本実施形態のさらに他の実施態様では、Step5で電子署名処理を行った後に、ファイル管理装置1は、署名済みファイルを所定の記憶装置へ送信することができる(Step6)。具体的には、ファイル管理部12は、署名済みファイルを電子署名部14から受信する。次に、ファイル管理部12は、署名済みファイルを所定の記憶装置へ送信する。   Referring to FIG. 6, in still another embodiment of the present embodiment, after performing the electronic signature processing in Step 5, the file management device 1 can transmit the signed file to a predetermined storage device (Step 6). . Specifically, the file management unit 12 receives a signed file from the electronic signature unit 14. Next, the file management unit 12 transmits the signed file to a predetermined storage device.

[第二の実施形態]次に、第二の実施形態におけるファイル管理装置1の構成例として、ファイル管理装置21を説明する。第二の実施形態におけるファイル管理装置21は、認証処理部16をさらに備える点で第一の実施形態におけるファイル管理装置1と差異がある。ファイル管理装置21における他の構成は、第一の実施形態におけるファイル管理装置1の構成と同様であるため、共通の符号を用いて説明する。   [Second Embodiment] Next, a file management apparatus 21 will be described as a configuration example of the file management apparatus 1 in the second embodiment. The file management apparatus 21 in the second embodiment is different from the file management apparatus 1 in the first embodiment in that it further includes an authentication processing unit 16. The other configuration in the file management device 21 is the same as the configuration of the file management device 1 in the first embodiment, and therefore will be described using common reference numerals.

[構成の説明]図7を参照すると、認証処理部16は、クライアント端末30と通信可能に接続され、クライアント端末30から受信したユーザ識別情報(ユーザID)を含む認証情報を受信し、この認証情報を基に、ユーザを認証する。具体的には、ファイル管理装置21は、受信した認証情報と、図示しない認証情報格納領域に格納されている情報を参照し、認証処理を行う。認証情報としては、例えばユーザ識別情報としてユーザIDと、さらにパスワードを用いることができる。   [Description of Configuration] Referring to FIG. 7, the authentication processing unit 16 is communicably connected to the client terminal 30, receives authentication information including user identification information (user ID) received from the client terminal 30, and receives this authentication. The user is authenticated based on the information. Specifically, the file management device 21 performs authentication processing with reference to the received authentication information and information stored in an authentication information storage area (not shown). As the authentication information, for example, a user ID and further a password can be used as user identification information.

クライアント端末30から送信された認証情報が、図示しない認証情報格納領域に格納されている情報と合致し、認証が成功した場合、認証処理部16はアクセス許可の旨をクライアント端末30に送信する。なお、アクセスが許可された場合、ユーザを特定するための情報(ここではユーザID)を、公開鍵証明書取得部13に通知する。以下、ユーザIDとパスワードとを用いて、認証処理部16が認証処理を行うとして説明する。また、認証処理部16以外の構成は、第一の実施形態との差分のみ記載する。   If the authentication information transmitted from the client terminal 30 matches information stored in an authentication information storage area (not shown) and the authentication is successful, the authentication processing unit 16 transmits an access permission message to the client terminal 30. When access is permitted, information for identifying the user (here, the user ID) is notified to the public key certificate acquisition unit 13. In the following description, it is assumed that the authentication processing unit 16 performs an authentication process using a user ID and a password. In the configuration other than the authentication processing unit 16, only the difference from the first embodiment is described.

鍵生成部11は、認証処理部16がユーザを認証したことを受けて、対となる秘密鍵及び公開鍵を生成し、図示しない記憶部に生成した秘密鍵と公開鍵を記憶させる。ファイル管理部12は、ファイルを一意に特定する情報を公開鍵証明書取得部13に送信する。第二の実施形態では、ファイルを一意に特定する情報を、ファイル管理部12によって格納予定のパスも含めたファイル名(ファイルパス名)として説明する。しかし、署名済みファイルが送信される所定の記憶装置においてファイルが一意に特定できる情報であればよく、ファイル名などを用いてもよい。また、公開鍵証明書取得部13が認証局にファイルパス名を送信しない場合には、ファイル管理部12は、公開鍵証明書取得部13にファイルパス名を送信しない。   When the authentication processing unit 16 authenticates the user, the key generation unit 11 generates a secret key and a public key to be paired, and stores the generated secret key and public key in a storage unit (not shown). The file management unit 12 transmits information that uniquely identifies the file to the public key certificate acquisition unit 13. In the second embodiment, information for uniquely identifying a file is described as a file name (file path name) including a path scheduled to be stored by the file management unit 12. However, it may be information that can uniquely identify a file in a predetermined storage device to which the signed file is transmitted, and a file name or the like may be used. When the public key certificate acquisition unit 13 does not transmit the file path name to the certificate authority, the file management unit 12 does not transmit the file path name to the public key certificate acquisition unit 13.

公開鍵証明書取得部13は、認証処理部16が受信したユーザIDと、ファイル管理部12から受信したファイルパス名を、鍵生成部11が生成した公開鍵とともに認証局40に送信し、ユーザIDとファイルパス名とがサブジェクト情報に含まれる公開鍵証明書を受信する。   The public key certificate acquisition unit 13 transmits the user ID received by the authentication processing unit 16 and the file path name received from the file management unit 12 to the certificate authority 40 together with the public key generated by the key generation unit 11. A public key certificate in which the ID and the file path name are included in the subject information is received.

図8を参照すると、公開鍵証明書は、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)により策定されたX.509の標準フォーマットにより構成される。本実施形態では、公開鍵証明書には、少なくとも、公開鍵に対応する秘密鍵の所有者の識別名(subject、以降サブジェクト名と称す)と、証明する公開鍵(subjectPublicKeyInfo)が含まれる。サブジェクト名にユーザIDが記載されるため、署名済みファイルを閲覧する場合、署名済みファイルの公開鍵証明書からファイル作成者をユーザIDとして確認することができる。また、公開鍵証明書に記載されたユーザIDは認証処理部で認証されているため、認証された正規のファイル作成者を確認することができる。電子署名部14及び秘密鍵処理部15は第一の実施形態と同様である。   Referring to FIG. 8, the public key certificate is an X.264 standard established by ITU-T (International Telecommunication Union Telecommunication Standardization Sector). 509 standard format. In the present embodiment, the public key certificate includes at least the identification name (subject, hereinafter referred to as subject name) of the owner of the private key corresponding to the public key and the public key to be certified (subjectPublicKeyInfo). Since the user ID is described in the subject name, when viewing a signed file, the file creator can be confirmed as the user ID from the public key certificate of the signed file. Further, since the user ID described in the public key certificate is authenticated by the authentication processing unit, it is possible to confirm the authorized regular file creator. The electronic signature unit 14 and the secret key processing unit 15 are the same as in the first embodiment.

[動作の説明]≪電子署名処理の説明≫図9を参照すると、まず、ユーザがクライアント端末30を用いてファイル管理装置21にアクセスし、ユーザIDを含む認証情報をクライアント端末30から送信する。言い換えると、ファイル管理装置21は、クライアント端末30からユーザ識別情報を含む認証情報を受信する(Step1)。次に、ファイル管理装置21は、認証情報を基にユーザを認証する(Step2)。具体的には、ファイル管理装置21は、受信した認証情報と、図示しない認証情報格納領域に格納されている情報を参照し、認証処理を行う。認証完了後、ファイル管理装置は、認証結果をクライアント端末30に送信する。ユーザが認証されたことを受けて、クライアント端末30は、ファイルをファイル管理装置21に送信する。言い換えると、ファイル管理装置21は、ファイルをクライアント端末30から受信する(Step3)。具体的には、クライアント端末30は、ファイル管理装置から認証結果を受け取り、アクセスを許可された場合、ファイルをファイル管理装置21へ送信する。ファイル管理装置21は、クライアント端末30からファイルを受信すると、対となる秘密鍵及び公開鍵を生成する。(Step4)。次に、ファイル管理装置21は、公開鍵と共に、ユーザIDとファイルパス名とを認証局40に送信する(Step5)。これに対し、認証局40はユーザIDとファイルパス名とがサブジェクト名に記載された公開鍵証明書をファイル管理装置21に送信する(Step6)。言い換えると、ファイル管理装置21は、ユーザIDとファイルパス名とがサブジェクト名に記載された公開鍵証明書を認証局から受信する。以降Step7〜9は第一の実施形態における図5のStep5〜Step6、図6のStep6と同様である。   [Description of Operation] << Description of Electronic Signature Processing >> Referring to FIG. 9, first, the user accesses the file management apparatus 21 using the client terminal 30, and transmits authentication information including the user ID from the client terminal 30. In other words, the file management apparatus 21 receives authentication information including user identification information from the client terminal 30 (Step 1). Next, the file management device 21 authenticates the user based on the authentication information (Step 2). Specifically, the file management device 21 performs authentication processing with reference to the received authentication information and information stored in an authentication information storage area (not shown). After the authentication is completed, the file management apparatus transmits the authentication result to the client terminal 30. When the user is authenticated, the client terminal 30 transmits the file to the file management device 21. In other words, the file management device 21 receives a file from the client terminal 30 (Step 3). Specifically, the client terminal 30 receives the authentication result from the file management apparatus, and transmits the file to the file management apparatus 21 when access is permitted. When the file management apparatus 21 receives a file from the client terminal 30, the file management apparatus 21 generates a paired secret key and public key. (Step 4). Next, the file management apparatus 21 transmits the user ID and the file path name together with the public key to the certificate authority 40 (Step 5). On the other hand, the certificate authority 40 transmits the public key certificate in which the user ID and the file path name are described in the subject name to the file management apparatus 21 (Step 6). In other words, the file management apparatus 21 receives a public key certificate in which the user ID and the file path name are described in the subject name from the certificate authority. Thereafter, Steps 7 to 9 are the same as Step 5 to Step 6 in FIG. 5 and Step 6 in FIG. 6 in the first embodiment.

Step9の署名済みファイルの送信後、ファイル管理装置21は次に代理署名処理を行うファイルを処理可能になる。次に行う代理署名処理において、上述の図9のStep1から再度処理が行われる。この場合、前回行われた代理署名処理の際用いられた秘密鍵は、前回の代理署名処理におけるStep8で削除されており、次に代理署名処理を行うとき、Step4で生成した秘密鍵を用いてファイルの暗号化を行う。   After the transmission of the signed file at Step 9, the file management apparatus 21 can process the file to be subjected to the proxy signature process next. In the proxy signature process to be performed next, the process is performed again from Step 1 of FIG. 9 described above. In this case, the secret key used in the previous proxy signature process is deleted in Step 8 in the previous proxy signature process, and the next time the proxy signature process is performed, the secret key generated in Step 4 is used. Encrypt the file.

≪電子署名検証処理の説明≫図10及び図11を参照して、ファイル管理装置21のファイル取得処理と電子署名検証処理を説明する。Step1、Step2は第二の実施形態の動作の説明におけるStep1、2と同様である。次に、アクセス許可の通知を受けたクライアント端末30は、所定の記憶装置に記憶された取得したい署名済みファイル(取得対象ファイル)を一意に特定できる情報をファイル管理装置21に送信する(Step3)。第二の実施形態では、ファイル名で一意に特定できるとして説明する。クライアント端末30から送信された取得対象ファイルのファイル名は、ファイル管理装置21内のファイル管理部12で受信される。取得対象ファイルのファイル名を受信したファイル管理部12は、署名済みファイルを図示しない所定の記憶装置から検索し、クライアント端末30に送信する(Step4)。次に図11を参照すると、取得対象ファイルを取得したクライアント端末30は、取得対象ファイルの公開鍵証明書から公開鍵を取り出し、公開鍵により電子署名を復号化する(Step5−1)。電子署名が付与されていない元のファイルデータからハッシュ値を算出し(Step5−2)、復号化したハッシュ値と比較することで、取得した署名済みファイルが署名済みファイルの生成後に改ざんされているかどうかを確認することができる(Step5−3)。   << Description of Electronic Signature Verification Processing >> The file acquisition processing and electronic signature verification processing of the file management apparatus 21 will be described with reference to FIGS. Step 1 and Step 2 are the same as Step 1 and Step 2 in the description of the operation of the second embodiment. Next, the client terminal 30 that has received the notification of access permission transmits to the file management device 21 information that can uniquely identify a signed file (acquisition target file) that is to be acquired and that is stored in a predetermined storage device (Step 3). . In the second embodiment, description will be made assuming that the file name can be uniquely specified. The file name of the acquisition target file transmitted from the client terminal 30 is received by the file management unit 12 in the file management device 21. Receiving the file name of the acquisition target file, the file management unit 12 searches for a signed file from a predetermined storage device (not shown) and transmits it to the client terminal 30 (Step 4). Next, referring to FIG. 11, the client terminal 30 that has acquired the acquisition target file extracts the public key from the public key certificate of the acquisition target file, and decrypts the electronic signature using the public key (Step 5-1). Whether the obtained signed file has been tampered with after the generation of the signed file by calculating the hash value from the original file data to which the electronic signature has not been assigned (Step 5-2) and comparing it with the decrypted hash value Whether or not can be confirmed (Step 5-3).

[効果の説明]第二の実施形態におけるファイル管理装置21では、第一の実施形態におけるファイル管理装置1が認証処理部16をさらに有することで、認証された正規のユーザによってファイル管理装置21が使用される。また、認証処理時に用いた認証情報を公開鍵証明書発行依頼時にサブジェクト情報として用いることで、クライアント端末から別途サブジェクト情報とする情報の入力を受けずに公開鍵証明書発行依頼を行うことができる。加えて、認証された正規のユーザの認証情報をもとに公開鍵証明書が発行されるため、取得対象ファイルを参照したユーザは、公開鍵証明書のサブジェクト情報から、該取得対象ファイルの作成者に関してより正確な情報を得ることができる。   [Explanation of Effects] In the file management apparatus 21 in the second embodiment, the file management apparatus 1 in the first embodiment further includes the authentication processing unit 16, so that the file management apparatus 21 can be operated by an authorized regular user. used. Further, by using the authentication information used at the time of authentication processing as subject information at the time of public key certificate issuance request, it is possible to make a public key certificate issuance request without receiving input of information as subject information separately from the client terminal. . In addition, since the public key certificate is issued based on the authentication information of the authorized legitimate user, the user who referred to the acquisition target file creates the acquisition target file from the subject information of the public key certificate. More accurate information about the person can be obtained.

[その他の実施形態]第二の実施形態では、認証局40に公開鍵とともに送信される情報は、ファイルパス名及びユーザIDとして説明したが、ファイルパス名のみ、またはユーザIDのみを送信してもよい。一方、第二の実施形態に記載したように、ユーザIDとファイルパス名との両方をサブジェクト名に記載すると、いずれか一方が記載された証明より限定的な証明書になるため、不正に作成されにくく、安全な証明書とすることができる。   [Other Embodiments] In the second embodiment, the information transmitted to the certificate authority 40 together with the public key has been described as the file path name and the user ID. However, only the file path name or the user ID is transmitted. Also good. On the other hand, as described in the second embodiment, if both the user ID and the file path name are described in the subject name, the certificate becomes more restrictive than the certificate in which either one is described, so it is illegally created. It is hard to be done and can be a secure certificate.

また、第二の実施形態では、ファイル管理装置21が認証処理部16を備える場合として説明したが、認証処理部16でなく、図12に示すようにユーザ識別情報受信部17を備えるようにしてもよい。この場合のシーケンス図は図13である。図7と比較して、認証処理がない点と、クライアント端末30からユーザIDのみをファイル管理装置21に送信する点が異なる。具体的には、ユーザ識別情報受信部17は、クライアント端末30からユーザ識別情報を受信する。この場合、公開鍵証明書取得部13はユーザ識別情報受信部17が受信したユーザ識別情報と、鍵生成部11が生成した公開鍵とを認証局40に送付し、ユーザ識別情報がサブジェクト情報に含まれる公開鍵証明書を受信する。   In the second embodiment, the file management apparatus 21 includes the authentication processing unit 16. However, instead of the authentication processing unit 16, a user identification information receiving unit 17 is provided as shown in FIG. Also good. FIG. 13 is a sequence diagram in this case. 7 differs from FIG. 7 in that there is no authentication processing and that only the user ID is transmitted from the client terminal 30 to the file management apparatus 21. Specifically, the user identification information receiving unit 17 receives user identification information from the client terminal 30. In this case, the public key certificate acquisition unit 13 sends the user identification information received by the user identification information reception unit 17 and the public key generated by the key generation unit 11 to the certificate authority 40, and the user identification information is converted into subject information. Receive the included public key certificate.

また、第一、第二の実施形態において、ファイル管理部12は署名済みファイルを所定の記憶装置に送信するとしたが、ファイル管理装置1、21に署名済みファイルを記憶するファイル記憶部を備えてもよい。また、上述した各実施形態は、適宜組み合わせて実施されることが可能である。   In the first and second embodiments, the file management unit 12 transmits the signed file to a predetermined storage device, but the file management devices 1 and 21 include a file storage unit that stores the signed file. Also good. Moreover, each embodiment mentioned above can be implemented in combination as appropriate.

各ブロック図に示したブロック分けは、説明の便宜上から表された構成である。各実施形態を例に説明された本発明は、その実装に際して、各ブロック図に示した構成には限定されない。   The block division shown in each block diagram is a configuration shown for convenience of explanation. The present invention described by taking each embodiment as an example is not limited to the configuration shown in each block diagram in the implementation.

以上、本発明を実施するための形態について説明したが、上記実施の形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明はその趣旨を逸脱することなく変更、改良され得ると共に、本発明にはその等価物も含まれる。   As mentioned above, although the form for implementing this invention was demonstrated, the said embodiment is for making an understanding of this invention easy, and is not for limiting and interpreting this invention. The present invention can be changed and improved without departing from the gist thereof, and the present invention includes equivalents thereof.

上記の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
[付記1] ファイルをクライアント端末から受信するファイル管理部と、
認証局への公開鍵の一回の送信に対し、対となる秘密鍵と前記公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶部に記憶させる鍵生成部と、
前記記憶部から読み出した前記公開鍵を前記認証局に送信し、前記認証局により発行される公開鍵証明書を受信する公開鍵証明書取得部と、
前記ファイル管理部から受信した前記ファイルと、前記記憶部から読み出した前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとする電子署名部と、を備える、ファイル管理装置。
[付記2] 付記1に記載のファイル管理装置は、さらに秘密鍵処理部を備え、前記秘密鍵処理部は、前記電子署名部が前記署名済みファイルを生成した後、少なくとも次の前記電子署名データの生成を行うまでに、前記記憶部に記憶された前記秘密鍵を使用不能にする、ファイル管理装置。
[付記3] 前記記憶部は、揮発性メモリである、付記1に記載のファイル管理装置。
[付記4] 前記公開鍵証明書取得部は、前記公開鍵と共に、前記ファイル管理部から受信した前記ファイルを一意に特定する情報を認証局に送信し、前記一意に特定する情報がサブジェクト名に記載された前記公開鍵証明書を前記認証局から受信する、付記1または2に記載のファイル管理装置。
[付記5] クライアント端末から送信されたユーザ識別情報を受信するユーザ識別情報受信部をさらに備え、
前記公開鍵証明書取得部は、前記ユーザ識別情報を、前記公開鍵及び前記一意に特定する情報とともに認証局に送信し、前記ユーザ識別情報及び前記一意に特定する情報がサブジェクト名に記載された前記公開鍵証明書を前記認証局から受信する、付記1から3のいずれかに記載のファイル管理装置。
[付記6] 前記ユーザ識別情報受信部は、前記クライアント端末から受信した前記ユーザ識別情報を含む認証情報を基に、ユーザを認証する認証処理部であり、
前記鍵生成部は、前記認証処理部が前記ユーザを認証したことを受けて、対となる前記秘密鍵及び前記公開鍵を生成する、付記4に記載のファイル管理装置。
[付記7] 受信したファイルを記憶するファイル記憶部をさらに備え、前記電子署名部は、前記署名済みファイルを前記ファイル管理部に送信し、前記ファイル管理部は、前記署名済みファイルを前記ファイル記憶部へ送信する、付記1から5のいずれかに記載のファイル管理装置。
[付記8] 前記一意に特定する情報がファイル名またはファイルパス名である、付記1から6のいずれかに記載のファイル管理装置。
[付記9] ファイルをクライアント端末から受信するファイル管理部、
前記ファイルに対し、対となる秘密鍵と公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶部に記憶させる鍵生成部、
前記記憶部から読み出した前記公開鍵を認証局に送信し、前記認証局により発行される公開鍵証明書を受信する公開鍵証明書取得部及び、
前記ファイル管理部から受信した前記ファイルと、前記記憶部から読み出した前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとする電子署名部を備えるファイル管理装置と、認証局とを備えるファイル管理システム。
[付記10] ファイルをクライアント端末から受信し、
前記ファイルに対し、対となる秘密鍵と公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶し、
前記公開鍵を認証局に送信し、前記認証局により発行される公開鍵証明書を受信し、
受信した前記ファイルと、前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとする、ファイル管理方法。
[付記11] ファイルをクライアント端末から受信するステップと、
前記ファイルに対し、対となる秘密鍵と公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶するステップと、
前記公開鍵を認証局に送信し、前記認証局により発行される公開鍵証明書を受信するステップと、
受信した前記ファイルと、前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとするステップと、を備えるファイル管理プログラム。
A part or all of the above-described embodiment can be described as in the following supplementary notes, but is not limited thereto.
[Appendix 1] A file management unit that receives a file from a client terminal;
A key generation unit that generates a secret key and a public key to be paired for one transmission of a public key to a certificate authority, and stores the generated secret key and the public key in a storage unit;
A public key certificate acquisition unit that transmits the public key read from the storage unit to the certificate authority and receives a public key certificate issued by the certificate authority;
By generating electronic signature data based on the file received from the file management unit and the private key read from the storage unit, and adding the electronic signature data and the public key certificate to the file A file management apparatus comprising: an electronic signature unit that performs an electronic signature and sets a signed file.
[Supplementary Note 2] The file management apparatus according to Supplementary Note 1 further includes a secret key processing unit, and the secret key processing unit includes at least the next digital signature data after the digital signature unit generates the signed file. A file management device that disables the secret key stored in the storage unit before generating the password.
[Supplementary Note 3] The file management device according to Supplementary Note 1, wherein the storage unit is a volatile memory.
[Supplementary Note 4] The public key certificate acquisition unit transmits, together with the public key, information uniquely identifying the file received from the file management unit to a certificate authority, and the uniquely identified information is used as a subject name. The file management apparatus according to appendix 1 or 2, wherein the public key certificate described is received from the certificate authority.
[Supplementary Note 5] A user identification information receiving unit that receives the user identification information transmitted from the client terminal,
The public key certificate acquisition unit transmits the user identification information together with the public key and the uniquely specified information to a certificate authority, and the user identification information and the uniquely specified information are described in a subject name. The file management apparatus according to any one of appendices 1 to 3, wherein the public key certificate is received from the certificate authority.
[Supplementary Note 6] The user identification information receiving unit is an authentication processing unit that authenticates a user based on authentication information including the user identification information received from the client terminal.
The file management apparatus according to appendix 4, wherein the key generation unit generates the secret key and the public key to be paired when the authentication processing unit authenticates the user.
[Appendix 7] The electronic signature unit further includes a file storage unit that stores the received file, and the electronic signature unit transmits the signed file to the file management unit, and the file management unit stores the signed file in the file storage. The file management device according to any one of appendices 1 to 5, wherein the file management device transmits the file to a file.
[Supplementary Note 8] The file management apparatus according to any one of Supplementary notes 1 to 6, wherein the uniquely specified information is a file name or a file path name.
[Supplementary Note 9] File management unit for receiving a file from a client terminal,
A key generation unit that generates a secret key and a public key to be paired with respect to the file, and stores the generated secret key and the public key in a storage unit;
A public key certificate acquisition unit that transmits the public key read from the storage unit to a certificate authority and receives a public key certificate issued by the certificate authority; and
By generating electronic signature data based on the file received from the file management unit and the private key read from the storage unit, and adding the electronic signature data and the public key certificate to the file A file management system comprising a file management device including an electronic signature unit that performs an electronic signature to obtain a signed file, and a certificate authority.
[Appendix 10] Receiving a file from a client terminal,
For the file, generate a secret key and a public key to be paired, store the generated secret key and the public key,
Sending the public key to a certificate authority, receiving a public key certificate issued by the certificate authority,
A file that generates electronic signature data based on the received file and the private key, and adds the electronic signature data and the public key certificate to the file to perform an electronic signature to obtain a signed file Management method.
[Supplementary Note 11] A step of receiving a file from a client terminal;
Generating a secret key and a public key to be paired with the file, and storing the generated secret key and the public key;
Transmitting the public key to a certificate authority and receiving a public key certificate issued by the certificate authority;
Generating electronic signature data based on the received file and the private key, and adding the electronic signature data and the public key certificate to the file to perform an electronic signature to obtain a signed file; A file management program comprising:

1、21 ファイル管理装置
2 CPU
3 メモリ
4 入出力I/F
5 バス
7 通信装置
11 鍵生成部
12 ファイル管理部
13 公開鍵証明書取得部
14 電子署名部
15 秘密鍵処理部
16 認証処理部
17 ユーザ識別情報受信部
30 クライアント端末
40 認証局
50 通信網
1,21 File management device 2 CPU
3 Memory 4 Input / output I / F
5 Bus 7 Communication Device 11 Key Generation Unit 12 File Management Unit 13 Public Key Certificate Acquisition Unit 14 Electronic Signature Unit 15 Private Key Processing Unit 16 Authentication Processing Unit 17 User Identification Information Receiving Unit 30 Client Terminal 40 Authentication Authority 50 Communication Network

Claims (10)

ファイルをクライアント端末から受信するファイル管理部と、
認証局への公開鍵の一回の送信に対し、対となる秘密鍵と前記公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶部に記憶させる鍵生成部と、
前記記憶部から読み出した前記公開鍵を前記認証局に送信し、前記認証局により発行される公開鍵証明書を受信する公開鍵証明書取得部と、
前記ファイル管理部から受信した前記ファイルと、前記記憶部から読み出した前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとする電子署名部と、を備える、ファイル管理装置。
A file management unit for receiving files from a client terminal;
A key generation unit that generates a secret key and a public key to be paired for one transmission of a public key to a certificate authority, and stores the generated secret key and the public key in a storage unit;
A public key certificate acquisition unit that transmits the public key read from the storage unit to the certificate authority and receives a public key certificate issued by the certificate authority;
By generating electronic signature data based on the file received from the file management unit and the private key read from the storage unit, and adding the electronic signature data and the public key certificate to the file A file management apparatus comprising: an electronic signature unit that performs an electronic signature and sets a signed file.
請求項1に記載のファイル管理装置は、さらに秘密鍵処理部を備え、前記秘密鍵処理部は、前記電子署名部が前記署名済みファイルを生成した後、少なくとも次の前記電子署名データの生成を行うまでに、前記記憶部に記憶された前記秘密鍵を使用不能にする、ファイル管理装置。   The file management apparatus according to claim 1, further comprising a secret key processing unit, wherein the secret key processing unit generates at least the next digital signature data after the digital signature unit generates the signed file. A file management apparatus that disables the secret key stored in the storage unit before performing the process. 前記記憶部は、揮発性メモリである、請求項1に記載のファイル管理装置。   The file management apparatus according to claim 1, wherein the storage unit is a volatile memory. 前記公開鍵証明書取得部は、前記公開鍵と共に、前記ファイル管理部から受信した前記ファイルを一意に特定する情報を認証局に送信し、前記一意に特定する情報がサブジェクト名に記載された前記公開鍵証明書を前記認証局から受信する、請求項1または2に記載のファイル管理装置。   The public key certificate acquisition unit transmits, together with the public key, information uniquely identifying the file received from the file management unit to a certificate authority, and the uniquely identified information is described in a subject name. The file management apparatus according to claim 1, wherein a public key certificate is received from the certificate authority. クライアント端末から送信されたユーザ識別情報を受信するユーザ識別情報受信部をさらに備え、
前記公開鍵証明書取得部は、前記ユーザ識別情報を、前記公開鍵及び前記一意に特定する情報とともに認証局に送信し、前記ユーザ識別情報及び前記一意に特定する情報がサブジェクト名に記載された前記公開鍵証明書を前記認証局から受信する、請求項1から3のいずれかに記載のファイル管理装置。
A user identification information receiving unit for receiving user identification information transmitted from the client terminal;
The public key certificate acquisition unit transmits the user identification information together with the public key and the uniquely specified information to a certificate authority, and the user identification information and the uniquely specified information are described in a subject name. The file management apparatus according to claim 1, wherein the public key certificate is received from the certificate authority.
前記ユーザ識別情報受信部は、前記クライアント端末から受信した前記ユーザ識別情報を含む認証情報を基に、ユーザを認証する認証処理部であり、
前記鍵生成部は、前記認証処理部が前記ユーザを認証したことを受けて、対となる前記秘密鍵及び前記公開鍵を生成する、請求項4に記載のファイル管理装置。
The user identification information receiving unit is an authentication processing unit that authenticates a user based on authentication information including the user identification information received from the client terminal,
The file management apparatus according to claim 4, wherein the key generation unit generates the paired secret key and public key in response to the authentication processing unit authenticating the user.
受信したファイルを記憶するファイル記憶部をさらに備え、前記電子署名部は、前記署名済みファイルを前記ファイル管理部に送信し、前記ファイル管理部は、前記署名済みファイルを前記ファイル記憶部へ送信する、請求項1から5のいずれかに記載のファイル管理装置。   The electronic signature unit further includes a file storage unit for storing the received file, the electronic signature unit transmits the signed file to the file management unit, and the file management unit transmits the signed file to the file storage unit. The file management apparatus according to claim 1. ファイルをクライアント端末から受信するファイル管理部、
前記ファイルに対し、対となる秘密鍵と公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶部に記憶させる鍵生成部、
前記記憶部から読み出した前記公開鍵を認証局に送信し、前記認証局により発行される公開鍵証明書を受信する公開鍵証明書取得部及び、
前記ファイル管理部から受信した前記ファイルと、前記記憶部から読み出した前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとする電子署名部を備えるファイル管理装置と、認証局とを備えるファイル管理システム。
A file manager that receives files from client terminals,
A key generation unit that generates a secret key and a public key to be paired with respect to the file, and stores the generated secret key and the public key in a storage unit;
A public key certificate acquisition unit that transmits the public key read from the storage unit to a certificate authority and receives a public key certificate issued by the certificate authority; and
By generating electronic signature data based on the file received from the file management unit and the private key read from the storage unit, and adding the electronic signature data and the public key certificate to the file A file management system comprising a file management device including an electronic signature unit that performs an electronic signature to obtain a signed file, and a certificate authority.
ファイルをクライアント端末から受信し、
前記ファイルに対し、対となる秘密鍵と公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶し、
前記公開鍵を認証局に送信し、前記認証局により発行される公開鍵証明書を受信し、
受信した前記ファイルと、前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとする、ファイル管理方法。
Receive the file from the client terminal,
For the file, generate a secret key and a public key to be paired, store the generated secret key and the public key,
Sending the public key to a certificate authority, receiving a public key certificate issued by the certificate authority,
A file that generates electronic signature data based on the received file and the private key, and adds the electronic signature data and the public key certificate to the file to perform an electronic signature to obtain a signed file Management method.
ファイルをクライアント端末から受信するステップと、
前記ファイルに対し、対となる秘密鍵と公開鍵とを生成し、生成した前記秘密鍵と前記公開鍵とを記憶するステップと、
前記公開鍵を認証局に送信し、前記認証局により発行される公開鍵証明書を受信するステップと、
受信した前記ファイルと、前記秘密鍵とに基づいて電子署名データを生成し、前記電子署名データと前記公開鍵証明書とを前記ファイルに付与することによって電子署名を行い署名済みファイルとするステップと、を備えるファイル管理プログラム。
Receiving a file from a client terminal;
Generating a secret key and a public key to be paired with the file, and storing the generated secret key and the public key;
Transmitting the public key to a certificate authority and receiving a public key certificate issued by the certificate authority;
Generating electronic signature data based on the received file and the private key, and adding the electronic signature data and the public key certificate to the file to perform an electronic signature to obtain a signed file; A file management program comprising:
JP2015040828A 2015-03-03 2015-03-03 File management device, file management system, file management method, and file management program Pending JP2016163198A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015040828A JP2016163198A (en) 2015-03-03 2015-03-03 File management device, file management system, file management method, and file management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015040828A JP2016163198A (en) 2015-03-03 2015-03-03 File management device, file management system, file management method, and file management program

Publications (1)

Publication Number Publication Date
JP2016163198A true JP2016163198A (en) 2016-09-05

Family

ID=56847609

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015040828A Pending JP2016163198A (en) 2015-03-03 2015-03-03 File management device, file management system, file management method, and file management program

Country Status (1)

Country Link
JP (1) JP2016163198A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111625852A (en) * 2020-05-21 2020-09-04 杭州尚尚签网络科技有限公司 Electronic signature method based on document and user private key under hybrid cloud architecture

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005502217A (en) * 2000-12-15 2005-01-20 オラクル・インターナショナル・コーポレイション Method and apparatus for delegating a digital signature to a signature server
JP2008072389A (en) * 2006-09-13 2008-03-27 Ricoh Co Ltd Image processor, electronic signature attaching method and electronic signature attachment program
JP2010081072A (en) * 2008-09-24 2010-04-08 Fuji Xerox Co Ltd Apparatus and method for time certification, and program
JP2012085212A (en) * 2010-10-14 2012-04-26 Nippon Telegr & Teleph Corp <Ntt> Device, method and program for electronic signature key management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005502217A (en) * 2000-12-15 2005-01-20 オラクル・インターナショナル・コーポレイション Method and apparatus for delegating a digital signature to a signature server
JP2008072389A (en) * 2006-09-13 2008-03-27 Ricoh Co Ltd Image processor, electronic signature attaching method and electronic signature attachment program
JP2010081072A (en) * 2008-09-24 2010-04-08 Fuji Xerox Co Ltd Apparatus and method for time certification, and program
JP2012085212A (en) * 2010-10-14 2012-04-26 Nippon Telegr & Teleph Corp <Ntt> Device, method and program for electronic signature key management

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111625852A (en) * 2020-05-21 2020-09-04 杭州尚尚签网络科技有限公司 Electronic signature method based on document and user private key under hybrid cloud architecture
CN111625852B (en) * 2020-05-21 2023-06-13 杭州尚尚签网络科技有限公司 Electronic signature method based on document and user private key under hybrid cloud architecture

Similar Documents

Publication Publication Date Title
JP6941146B2 (en) Data security service
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
EP3451575B1 (en) Methods, systems and computer program product for providing encryption on a plurality of devices
CN110417750B (en) Block chain technology-based file reading and storing method, terminal device and storage medium
CN100454274C (en) Safty printing using secrete key after being checked
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
US9088557B2 (en) Encryption key management program, data management system
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
CN110049016B (en) Data query method, device, system, equipment and storage medium of block chain
KR101658501B1 (en) Digital signature service system based on hash function and method thereof
TWI288552B (en) Method for implementing new password and computer readable medium for performing the method
JP4597784B2 (en) Data processing device
CN109981287B (en) Code signing method and storage medium thereof
CN102427442A (en) Combining request-dependent metadata with media content
CN104662870A (en) Data security management system
US11831753B2 (en) Secure distributed key management system
CN107408185A (en) Output device, program, output system and output intent
US20200089867A1 (en) System and method for authentication
CN110445840B (en) File storage and reading method based on block chain technology
JP5781678B1 (en) Electronic data utilization system, portable terminal device, and method in electronic data utilization system
CN110807210B (en) Information processing method, platform, system and computer storage medium
CN110955909B (en) Personal data protection method and block link point
JP5485452B1 (en) Key management system, key management method, user terminal, key generation management device, and program
JP2016163198A (en) File management device, file management system, file management method, and file management program
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190528