JP2005020580A - Network system - Google Patents
Network system Download PDFInfo
- Publication number
- JP2005020580A JP2005020580A JP2003185142A JP2003185142A JP2005020580A JP 2005020580 A JP2005020580 A JP 2005020580A JP 2003185142 A JP2003185142 A JP 2003185142A JP 2003185142 A JP2003185142 A JP 2003185142A JP 2005020580 A JP2005020580 A JP 2005020580A
- Authority
- JP
- Japan
- Prior art keywords
- file
- agent
- management server
- public key
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、クライアント端末とファイル管理サーバを接続したネットワークシステムに関する。
【0002】
【従来の技術】
この種のネットワークシステムでは、ファイル管理サーバのファイルにクライアントユーザが端末を使用してアクセスする場合は、クライアントユーザの認証を行ってからファイルをそのクライアントユーザに送信するものが知られている。また、逆にクライアントユーザが端末からファイルをファイル管理サーバに送信する場合も同様である。
【0003】
通常の認証は、ファイル管理サーバがクライアントユーザを正しいと判断するために行う認証で、そのクライアントユーザに対してアクセス権のあるファイルに対してアクセスを許可するものである。また、認証サーバを使用し、ファイル管理サーバとクライアントユーザの電子証明書を用いて認証を行い、暗号化通信を行いファイルのやり取りを行う方法も知られている。例えば、SSL(secure sockets layer)のようなセキュアプロトコルHTTPSを用いたものである。
【0004】
また、セキュアな暗号化通信の例として、ファイル管理サーバの公開鍵と秘密鍵を用いたものが知られている。すなわち、クライアントユーザとサーバのファイル通信において、サーバがファイルを配信するエージェントを生成し、このエージェントを使用してクライアントユーザにファイルを送信するようになっている。この従来例ではサーバが公開鍵と秘密鍵を保有しており、サーバが各クライアントにサーバの公開鍵を送り、この公開鍵を受け取った各クライアントはサーバと暗号化通信を行うためのそれぞれクライアント独自の共通鍵をサーバに送るようになっている。この共通鍵はサーバがファイルを送信するために用いるエージェントを暗号化するために用いる。そして、サーバはクライアントにファイルを送るためにエージェントを生成し、この生成したエージェントにファイルを添付し、クライアントから受け取った共通鍵でエージェントを暗号化して電子メールでクライアントに送るようになっている。エージェントを受け取ったクライアントは共通鍵でそのエージェントを復号化し、要求したファイルを受け取るというものである(例えば、特許文献1参照)。
【0005】
【特許文献1】
特開2002−305513号公報
【0006】
【発明が解決しようとする課題】
しかしながら、このように、クライアントユーザとファイル管理サーバの認証のみを行うものでは、クライアント端末の認証は行われないので、例えば、IDとパスワードだけでクライアントユーザの認証を行うと、IDとパスワードを何らかの方法で知った第三者が、クライアントユーザが所持している端末と全く別の端末を使用してファイル管理サーバにアクセスすることが可能であった。従って、成り済ましをして不正にファイル管理サーバのファイルにアクセスすることが可能であった。
【0007】
そこで、本発明は、正規のクライアント端末からのみファイル管理サーバへのアクセスを可能とし、これにより、第三者による別の端末からの成り済ましによるファイル管理サーバへのアクセスを防止でき、セキュリティの向上できるネットワークシステムを提供する。
【0008】
【課題を解決するための手段】
本発明は、クライアント端末とファイル管理サーバを接続したネットワークシステムにおいて、クライアント端末は、少なくともハードウェア公開鍵とハードウェア秘密鍵等のユニークな鍵を保管した端末情報格納部と、ファイル管理サーバにファイル取得要求を送信する要求送信手段と、ファイル管理サーバからアクセス許可を受けると端末情報格納部のハードウェア公開鍵をファイル管理サーバへ送信するハードウェア公開鍵送信手段と、ファイル管理サーバからファイル通信に関する処理を行うエージェントを受信するとこのエージェントを端末情報格納部のハードウェア秘密鍵で復号化してファイルを受け取るファイル受取手段とを備え、ファイル管理サーバは、クライアント端末からファイル取得要求を受信するとそのクライアント端末に対してアクセス許可を送信し、続いてクライアント端末からハードウェア公開鍵を取得するとエージェントを生成するエージェント生成手段と、この生成されたエージェントに要求されたファイルを持たせ、このエージェントを受信したハードウェア公開鍵で暗号化し、該当するクライアント端末に送信するエージェント送信手段とを備えたことにある。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態を、図面を参照して説明する。
(第1の実施の形態)
図1に示すように、例えばインターネットからなるネットワーク1にファイル管理サーバ2、認証サーバ3及び複数のクライアント端末4を接続してネットワークシステムを形成している。
【0010】
このネットワークシステムは、ファイル管理サーバ2がクライアント端末4からの要求によって所定のファイルを保管する処理やクライアント端末4からの要求によってファイル管理サーバ2からクライアント端末4に所定のファイルを配信する処理を行うようになっている。そして、ファイル管理サーバ2とクライアント端末4との間でのファイルの送受信を行うためにファイル通信に関する処理を行うエージェントを生成し、そのエージェントに要求されたファイルを持たせ、暗号化して送受信するものである。
【0011】
前記認証サーバ3は、クライアントユーザの証明書とクライアントユーザの公開鍵及びサーバの証明書とサーバの公開鍵を管理するようになっている。そして、前記認証サーバ3は、ファイル管理サーバ2がクライアント端末4からクライアントユーザの証明書を受け取り、それを送ってきたときに、そのクライアントユーザの証明書が正しいかを管理しているクライアントユーザの証明書との一致の有無によって判断し、一致した場合にクライアントユーザの証明書が正しいことを確認しファイル管理サーバ2にそのクライアントユーザに該当する公開鍵を配布する手段を備えている。
【0012】
また、前記認証サーバ3は、クライアント端末4がファイル管理サーバ2からサーバの証明書を受け取り、それを送ってきたときに、そのサーバの証明書が正しいかを管理しているサーバの証明書との一致の有無によって判断し、一致した場合にサーバの証明書が正しいことを確認し該当するクライアント端末4にそれを通知する手段を備えている。
前記認証サーバ3は、CPU、ROM、RAM、ハードディスク、通信インターフェース等で構成されている。
【0013】
前記ファイル管理サーバ2は、図2に示すように、全体を制御する制御部本体21、クライアントユーザとの認証に利用するサーバ自身の公開鍵と秘密鍵とサーバの証明書を保管したサーバ情報格納部22、認証を行ったクライアントユーザのクライアント証明書を格納するクライアント証明書格納部23、クライアント端末4のファイルに関する要求に対してファイル通信を行う場合にエージェントを暗号化するのに用いる前記クライアント端末4から取得したハードウェア公開鍵や前記認証サーバ3から受け取ったクライアントの公開鍵を格納するクライアント公開鍵格納部24を備えている。
【0014】
また、前記ファイル管理サーバ2は、図2に示すように、暗号化したファイルを格納するファイル管理データベース25、このファイル管理データベース25で管理しているクライアント端末4のファイルを暗号化するファイル暗号化手段26、このファイル暗号化手段26が暗号化に用いる鍵を格納した暗号鍵格納部27、クライアント端末4とファイル通信を行うためにエージェントを生成するエージェント生成手段28、クライアント端末3とファイル通信をするエージェントを管理するか否かを判断することや管理のための処理を行うエージェント管理手段29、管理するエージェントを保管するエージェント格納部30、クライアント端末4のハードウェア公開鍵でエージェントを暗号化するエージェント暗号化手段31、自己(サーバ)の秘密鍵でエージェントを復号化するエージェント復号化手段32を備えている。
前記ファイル管理サーバ2は、CPU、ROM、RAM、ハードディスク、通信インターフェース等で構成されている。
【0015】
前記クライアント端末4は、図3に示すように、全体を制御する制御部本体41、前記ファイル管理サーバ2との認証に使用するクライアントユーザの公開鍵及び秘密鍵とクライアント証明書を保管するクライアント情報格納部42、前記ファイル管理サーバ2とのファイル通信を行うためのエージェントの暗号化及び復号化に使用するハードウェア公開鍵とハードウェア秘密鍵を格納した端末情報格納部43、ハードウェア公開鍵から独自の共通鍵を生成するための動的鍵生成手段44、動的な共通鍵を生成するための情報として乱数を発生する乱数発生手段45を備えている。前記端末情報格納部43は、アクセスが非常に困難なEEPROMやICチップによって構成されている。
【0016】
また、前記クライアント端末4は、例えば、パーソナルコンピュータからなり、図3に示すように、前記ファイル管理サーバ2とファイルの通信を行うためにエージェントを暗号化するエージェント暗号化手段46、前記ファイル管理サーバ2とファイルの通信を行うためにエージェントを復号化するエージェント復号化手段47、前記ファイル管理サーバ2から取得したサーバの公開鍵及びサーバの証明書を格納するサーバ情報格納部48、前記ファイル管理サーバ2から送られる暗号化されたサーバの公開鍵及びサーバの証明書を復号化して前記サーバ情報格納部48に格納する認証復号化手段49を備えている。
【0017】
前記ファイル管理サーバ2のエージェント生成手段28によって生成されるエージェントは、図4に示すように、クライアント宛先情報51と、ファイルの配布や受け取り処理などのファイルに関する処理情報52、エージェントが持っているファイルを復号化するために利用する乱数を格納する乱数情報格納部53、ファイルを格納するファイル格納部54によって構成されている。
【0018】
前記ファイル管理サーバ2は、クライアント端末4のファイルを保管したり、管理しているファイルを正規のクライアント端末4に配信したり、ソフトウェアカスタマイズやオートアップデートなどに用いるファイルを格納したり、それらをクライアント端末4に配信する目的を担う。
【0019】
前記ファイル管理サーバ2の制御部本体21は、クライアント端末4におけるクライアントユーザとのユーザ認証を行うときに、クライアントユーザの証明書が正規のものであるか前記認証サーバ3に問い合わせ、正しいことが判明した場合、その認証サーバ3からクライアント公開鍵を受け取り、そのクライアント公開鍵をクライアント公開鍵格納部24に格納し、また、クライアントユーザの証明書をクライアント証明書格納部23に格納する処理を行う。また、クライアントユーザが正しいと判明し、クライアント端末4側に自己のサーバ証明書をサーバ情報格納部22から取り出し、そのサーバ証明書をクライアント端末4に送信する処理を行う。
【0020】
前記ファイル管理サーバ2は、ファイル暗号化手段26により内部で独自に生成されたファイルを暗号化する処理やクライアント端末4から受け取ったファイルを暗号化する処理を行う。暗号化するために用いる暗号鍵は暗号鍵格納部27に格納されており、この格納部27から読み出して使用する。
【0021】
前記ファイル管理サーバ2は、認証したクライアントユーザから内部に保管されているファイルの取得要求やファイルを保管したい保管要求があった場合には、要求されたファイルがそのクライアントユーザに許可できるか、また、そのクライアントユーザが指定したファイルの保管が可能かどうかを判断し、可能ならば、クライアント端末4からそのクライアント端末4のハードウェア公開鍵を受け取る処理を行う。
【0022】
なお、予めクライアント端末4のハードウェア公開鍵を登録しておき、そのハードウェア公開鍵と一致するかを確かめて端末認証を行い、許可することを要求することも可能である。
【0023】
要求を許可したクライアント端末4にファイルを渡すための処理を持つエージェントをエージェント生成手段28により生成する。もし、要求がファイルの取得要求ならば、指定したファイルをファイル管理データベース25から取り出し、もし、このファイルが暗号化されていれば、エージェント復号化手段32で復号化を行い、エージェントにそのファイルを格納し(ファイル格納手段)、そのエージェントを該当するクライアント端末4のハードウェア公開鍵で暗号化してそのクライアント端末4に送る。また、もし、要求がファイル管理サーバ2にファイルを保管したい保管要求ならば、ファイルをファイル管理データベース25に格納し、必要に応じてクライアント端末4の情報を持っているエージェントをエージェント管理手段29によりエージェント格納部30に格納する。
【0024】
前記クライアント端末4は、ファイル管理サーバ2との認証を行うときに、クライアント情報格納部42からクライアント証明書を取り出し、そのクライアント証明書をファイル管理サーバ2に送信する。
【0025】
また、クライアントユーザがファイル管理サーバ2と認証を行った場合において、その認証が確認されると、ファイル管理サーバ2からそのサーバ2の証明書とサーバ公開鍵がクライアントの公開鍵で暗号化されてクライアント端末4に送られることになる。前記クライアント端末4は、これを受け取ると認証復号化手段49によって復号化してサーバ証明書とサーバ公開鍵を受け取り、そのサーバ証明書を前記認証サーバ3に送信して確認を行う。そして、サーバ証明書が確認されると、サーバ証明書とサーバ公開鍵をサーバ情報格納部48に格納する。
【0026】
クライアントユーザはファイル管理サーバ2に保管されているファイルを取得したい場合は、クライアント端末4を操作する。クライアント端末4は、先ず、端末情報格納部43に格納されている端末4のハードウェア公開鍵を取り出し、ファイルの取得要求とそのハードウェア公開鍵をファイル管理サーバ2に送る。また、クライアント端末4は、ファイル管理サーバ2からエージェントを受け取ると、そのエージェントをエージェント復号化手段47で復号化する。このとき、端末情報格納部43に格納されているハードウェア公開鍵を使用してエージェントを復号化する。
【0027】
また、クライアント端末4からファイル管理サーバ2にファイルを保管する場合は、ファイル管理サーバ2からクライアント端末4にファイルを要求するエージェントが送信される。クライアント端末4は、このエージェントを受信すると、そのエージェントにファイルを格納し(ファイル格納手段)、このファイルを格納したエージェントをエージェント暗号化手段46にてファイル管理サーバ2の公開鍵を使用して暗号化しファイル管理サーバ2に送る(エージェント送信手段)。
【0028】
また、クライアント端末4からファイル管理サーバ2にファイルを保管する場合においてそのファイルを暗号化して保管する場合は乱数発生手段45が発生する乱数を使用する。このとき、ファイル毎に別々の鍵で暗号化するために乱数発生手段45から動的に変化する乱数を発生させ、その乱数とクライアント端末のハードウェア公開鍵をもとに動的鍵生成手段44で動的に変更される新しい共通鍵を作り(共通鍵生成手段)、この共通鍵を使用してファイルを暗号化する。そして、この暗号化されたファイルと使用した乱数をエージェントに格納してファイル管理サーバ2に送信する。
【0029】
ファイル管理サーバ2は、暗号化されたファイルと使用した乱数を格納したエージェントを受信すると、そのエージェントをサーバ情報格納部22に格納されているサーバの秘密鍵を使用して復号化し、この復号化したエージェントからファイルを受け取ってファイル管理データベース25に保管する(ファイル保管手段)。そして、ファイルを取り出したエージェントには乱数が格納されており、上記において保管したファイルをクライアント端末4に送信するときにはこの乱数が必要となる。このため、乱数を保持したこのエージェントをエージェント格納部30に保管する(エージェント保管手段)。
【0030】
その後、ファイル管理サーバ2が、クライアント端末4から上記において保管したファイルの取得要求を受信すると、そのクライアント端末4に対してアクセス許可を送信し、続いてそのクライアント端末4から暗号化されたハードウェア公開鍵を受信し、それをサーバの秘密鍵で復号化して取得するとエージェント格納部30から該当する乱数を保持したエージェントを取り出す(エージェント取出手段)。そして、この取り出したエージェントに取得要求のあったファイルをファイル管理データベース25から読み出して格納する(ファイル格納手段)。このときのファイルはクライアント端末4において共通鍵を使用して暗号化されている。そして、このエージェントを受信したハードウェア公開鍵で暗号化し、該当するクライアント端末4に送信する(エージェント送信手段)。
【0031】
このような構成のネットワークシステムにおいては、クライアントユーザがクライアント端末4を使用してファイル管理サーバ2からファイルを取得する場合と、クライアントユーザがクライアント端末4を使用してファイル管理サーバ2にファイルを保管させる場合の2通りの処理がある。
【0032】
クライアント端末4は、図5に示す流れ図に基づく処理を行い、ファイル管理サーバ2は、図6に示す流れ図に基づく処理を行う。
【0033】
先ず、クライアント端末4は、S1にて、ファイル管理サーバ2との認証を行う。すなわち、クライアント情報格納部42からクライアント証明書を取り出してファイル管理サーバ2に送信する(クライアント証明書送信手段、図9のR1)。
【0034】
ファイル管理サーバ2は、S11にて、クライアント端末4からのクライアント証明書を受信すると、そのクライアント証明書を認証サーバ3に送信する(クライアント証明書送信手段、図9のR2)。
【0035】
認証サーバ3はファイル管理サーバ2から送信されたクライアント証明書を予め登録されているクライアント証明書と比較し、一致していれば認証確認とそのクライアント証明書に設定されているクライアントの公開鍵Cpkeyをファイル管理サーバ2に送信する(図9のR3)。
【0036】
ファイル管理サーバ2は、S12にて、クライアントの公開鍵Cpkeyを取得する。そして、クライアント端末4に対してサーバの証明書と公開鍵Spkeyを送信する(サーバ公開鍵送信手段、図9のR4)。この送信時においてはサーバ証明書とサーバ公開鍵Spkeyはクライアント認証で得たクライアント端末の公開鍵Cpkeyを用いて暗号化する。
【0037】
クライアント端末4は、S2にて、ファイル管理サーバ2から送信されるサーバの証明書と公開鍵Spkeyを取得する(サーバ公開鍵取得手段)。そのとき、クライアントの公開鍵で暗号化されている場合は、クライアントの秘密鍵で復号を行い、取り出すことができる。
【0038】
そして、サーバの証明書を認証サーバ3に送信して証明書が正しいか否かを確認してもらう(サーバ証明書送信手段、図9のR5)。この結果、証明書が正しければ、サーバの証明書と公開鍵Spkeyをサーバ情報格納部48に格納する。
【0039】
続いて、クライアント端末4は、S3にて、端末情報格納部43に格納されている端末独自のハードウェア公開鍵Chpkeyを読み出し、このハードウェア公開鍵Chpkeyをサーバ情報格納部48に格納されているファイル管理サーバ2の公開鍵Spkeyで暗号化し、Spkey_Chpkeyを生成する。なお、サーバ2にハードウェア公開鍵を暗号化して送らない場合は、この処理は行わない。
【0040】
続いて、クライアント端末4は、S4にて、ファイル通信要求をファイル管理サーバ2に送信する(要求送信手段)。すなわち、ファイル取得要求或はファイル保管要求を送信する。
これに対し、ファイル管理サーバ2は、S13にて、ファイル通信要求を受信すると、この要求に対してファイルアクセスを許可できるか否かを判断する。許可できないと判断した時には、S14にて、アクセス権が無いことをクライアント端末4に通知して処理を終了する。また、許可できることを判断すると、クライアント端末4に対して許可通知を行う(許可送信手段)。
【0041】
クライアント端末4は、ファイル管理サーバ2から許可通知を受けると、S5にて、ハードウェア公開鍵Chpkeyをファイル管理サーバ2の公開鍵Spkeyで暗号化した鍵Spkey_Chpkeyをファイル管理サーバ2に送信する(ハードウェア公開鍵送信手段)。
【0042】
ファイル管理サーバ2は、S15にて、受信した要求がファイル取得要求か、ファイル保管要求かを確認する。そして、ファイル取得要求であれば、S16にて、エージェント生成手段28はクライアント端末4の宛先情報とファイルをこのクライアント端末に渡す処理機能を有し、要求されたファイルを持ったエージェントを生成する。また、ファイル保管要求であれば、S17にて、エージェント生成手段28はクライアント端末4の宛先情報とファイルを受け取る処理機能を有するエージェントを生成する。
【0043】
続いて、ファイル管理サーバ2は、S18にて、エージェント暗号化手段31により生成されたエージェントをハードウェア公開鍵Chpkeyで暗号化し、S19にて、要求を受けたクライアント端末4に送信する(エージェント送信手段)。この場合、ハードウェア公開鍵Chpkeyがファイル管理サーバ2の公開鍵Spkeyで暗号化されている鍵Spkey_Chpkeyであれば、ファイル管理サーバ2の秘密鍵Sskeyで鍵Spkey_Chpkを復号化し、ハードウェア公開鍵Chpkeyを取り出してからエージェントの暗号化を行う。
【0044】
なお、ファイルが乱数を使用したクライアント端末独自の暗号で暗号化されている場合はその乱数情報を保持することになる。この乱数情報はファイルを暗号化するときにクライアント端末のハードウェア公開鍵Chpkeyから共通鍵を生成する場合に用いるものである。この場合、ファイル管理サーバ2内で保管しておいた乱数情報を持ったエージェントを呼び出し、そのエージェントに指定のファイルを持たせ、クライアント端末4のハードウェア公開鍵Chpkeyで暗号化する。
【0045】
クライアント端末4は、ファイル管理サーバ2からエージェントを受信すると、図7に示す流れ図に基づく処理を行い、ファイル管理サーバ2は、クライアント端末4からエージェントを受信すると、図8に示す流れ図に基づく処理を行う。
【0046】
すなわち、クライアント端末4は、図7に示すように、S21にて、エージェントを受信すると、S22にて、このエージェントがクライアント端末4のハードウェア公開鍵Chpkeyで暗号化されているので、エージェント復号化手段47により端末情報格納部43からクライアント端末4のハードウェア秘密鍵Chskeyを読み出し、このハードウェア秘密鍵Chskeyを使用して復号化する(復号化手段)。
【0047】
続いて、クライアント端末4は、S23にて、クライアントユーザがファイル管理サーバ2に指定のファイルを保管させる処理であるか、それともファイル管理サーバ2にあるファイルを取得する処理であるかを判断する。そして、ファイル管理サーバ2にあるファイルを取得する処理であることを判断すると、S24にて、エージェントからファイルを受け取る(ファイル受取手段)。エージェントはクライアント端末4にファイルを渡したことをファイル管理サーバ2に報告する。
【0048】
このような処理を行うことで、エージェントが他のクライアント端末に渡っても他のクライアント端末ではこのエージェントを復号することができない。また、エージェントからのファイルを渡した旨のファイル管理サーバへの報告もされない。また、ファイルがクライアント端末独自の暗号によって暗号化されていた場合にはその暗号鍵の素である乱数をクライアント端末4に渡し、クライアント端末4はその暗号鍵の素とハードウェア公開鍵で共通鍵を作り、ファイルの復号化を行う。これによりエージェントに対する適切なファイルの入出が可能となる。
【0049】
また、ファイル管理サーバ2に指定のファイルを保管させる処理の場合は、S25にて、エージェントに指定したファイルを持たせる。すなわち、エージェントに指定したファイルを格納する(ファイル格納手段)。そして、S26にて、エージェント暗号化手段46により認証で得たファイル管理サーバ2の公開鍵Spkeyでエージェントを暗号化し、S27にて、その暗号化したエージェントをファイル管理サーバ2に送信し(エージェント送信手段)、一連の処理を終了する。なお、ファイルがクライアント端末4による独自の暗号鍵で暗号化されていた場合は、そのときに利用した乱数をエージェントに保持させる。
【0050】
ファイル管理サーバ2は、図8に示すように、S31にて、クライアント端末4から送信されるエージェントを受信し、S32にて、受信したエージェントをエージェント復号化手段32によりサーバ情報格納部22に格納されているファイル管理サーバ2の秘密鍵Sskeyを使用して復号化し、エージェントに格納されているファイルを取り出して保管する(ファイル保管手段)。また、このエージェントはサーバ2がファイルを保管したことをクライアント端末4に通知する。
【0051】
そして、S33にて、エージェントを保管する必要が有るか否かを判断する。すなわち、乱数を保持したエージェントは指定したファイルが要求されたときにその応答に対応するので、このようなエージェントは保管しておく必要がある。従って、エージェントがこのようなエージェントの場合は、S34にて、保管する(エージェント保管手段)。
【0052】
このように、クライアント端末4に、その端末特有のハードウェア公開鍵Chpkey及びハードウェア秘密鍵Chskeyを格納した端末情報格納部43を設け、クライアントとサーバとの間の認証が終了すると、クライアント端末4からファイル管理サーバ2にハードウェア公開鍵Chpkeyを送信し、ファイル管理サーバ2はファイル通信を行うエージェントを、受信したハードウェア公開鍵Chpkeyで暗号化してクライアント端末4に送信するようにしているので、正規のクライアント端末からのみファイル管理サーバへのアクセスしてファイルを取得したり、ファイルを保管させたりでき、これにより、第三者による別の端末からの成り済ましによるファイル管理サーバへのアクセスを防止でき、セキュリティの向上できる。
【0053】
また、クライアント端末4からファイル管理サーバ2にハードウェア公開鍵Chpkeyを送信する場合に、このハードウェア公開鍵Chpkeyをファイル管理サーバ2から受信したサーバの公開鍵Spkeyで暗号化して送信するようにしているので、ハードウェア公開鍵Chpkeyが第3者に読み取られるのをさらに防止することができ、よりセキュリティの向上できる。
【0054】
また、クライアント端末4はファイル管理サーバ2からエージェントを受信すると、そのエージェントをハードウェア秘密鍵Chskeyで復号化している。従って、ハードウェア秘密鍵Chskeyを持っている正規の端末でしかエージェントを復号化することができない。しかも、通信するファイルはエージェントに格納されている。このようにエージェントの復号化及びエージェントが保持しているファイルの取り出しが正規の端末でしかできないので、第三者によるエージェントの復号化及びエージェントが保持しているファイルの取り出しは不可能であり、セキュリティをさらに向上できる。
【0055】
また、クライアント端末4からのファイル取得要求時に、ファイル管理サーバ2から送信されるエージェントをクライアント端末4が受信してエージェントからファイルを受け取ると、エージェントは正規のクライアントにファイルを渡した結果をファイル管理サーバ2に報告するようにしているので、ファイル管理サーバ2は該当するクライアント端末4にファイルが正しく届けられたか否かを確認することができる。従って、エージェントから応答がなければ誤ったクライアント端末に送信したか、通信が切断されたか、あるいは盗まれたか等に異変に気づくことができる。
【0056】
さらに、クライアント端末4がファイル管理サーバ2にファイルを保管する場合に、クライアント端末のハードウェア公開鍵と乱数発生手段45からの乱数によって共通鍵を生成し、その共通鍵を、乱数を変化させることでファイル毎に変更し、それぞれファイルを異なる共通鍵で暗号化するようにしている。また、その乱数情報を対応するエージェントが保管するようにしている。従って、クライアント端末4が共通鍵を保存しなくてもファイルを要求したとき、エージェントがその乱数をクライアントに渡し、その乱数とハードウェア公開鍵とから共通鍵を生成してファイルを復号化することができる。これにより、たとえファイル管理サーバ2に保管しているクライアント端末4のファイルが盗まれてもファイルが解読されるのを防止することができる。
【0057】
なお、この実施の形態において、ファイル管理サーバ2に予めクライアント端末4のハードウェア公開鍵を登録し(登録手段)、クライアント端末4からのハードウェア公開鍵を受信した時にこのハードウェア公開鍵を登録されているハードウェア公開鍵と比較して一致しているか否かを判断し(判断手段)、この一致判断によって端末の認証を行ってもよい。
【0058】
また、ハードウェア公開鍵ではなく、ハードウェア公開鍵のハッシュ値を予めファイル管理サーバ2に送って登録する方法でもよい。すなわち、クライアント端末4は、端末情報格納部43からハードウェア公開鍵を読み出してそのハッシュ値を求め、このハッシュ値をファイル管理サーバ2に送信する(ハッシュ値送信手段)。
【0059】
ファイル管理サーバ2はクライアント端末4からハッシュ値を受信すると、そのハッシュ値を保管用メモリに登録する(登録手段)。その後、クライアント端末4からファイル取得要求やファイル保管要求が送信され、そのときにクライアント端末4からハードウェア公開鍵を受信すると、この受信したハードウェア公開鍵のハッシュ値を求め、予め登録していたハッシュ値を比較して一致の有無を判断する(判断手段)。
【0060】
このように、ハードウェア公開鍵に代えて、そのハッシュ値を使用して端末の確認を行ってもよい。
このように、ハードウェア公開鍵やそのハッシュ値をファイル管理サーバ2に予め登録することで、ファイル通信を許可するクライアント端末4を予め特定することができる。
【0061】
このようなネットワークシステムは、例えば、ソフトウェアやプログラムの配信システムに容易に適用することができる。すなわち、ソフトウェア配信に適用する場合はファイル管理サーバ2をソフトウェア配信サーバに変更すればよい。ソフトウェア配信サーバはクライアント端末に対してソフトウェアを配信する。この場合にソフトウェアをエージェントに格納して送信させることになる。この場合もエージェントをハードウェア公開鍵で暗号化してクライアント端末に送信するので、ソフトウェアを配信するときの改ざん防止に対処できる。また、常に正規のクライアント端末に配信するのでライセンス違反の防止に対処できる。
【0062】
例えば、有料のソフトウェア(OSやアプリケーション)の起動コードを各クライアント端末(ソフトウェアを購入したユーザがインストールするマシン)のハードウェア秘密鍵で実行させる。すなわち、ユーザは有料のソフトウェアパッケージをお店で購入し、あるいはネットワークからダウンロードする。そして、そのソフトウェアを起動する場合に、途中までは起動するようになっており、その途中からの起動はソフトウェア配信サーバからコードを受け取って行う。このときにユーザのクライアント端末はそのソフトウェアの製品番号とクライアント端末のハードウェア公開鍵をソフトウェア配信サーバに送信する。その要求を受け取ったソフトウェア配信サーバはその要求を受け取ったクライアント端末でしか動かない起動コードを生成し該当するクライアント端末に配信する。
【0063】
具体的には、起動コードの一部を、要求を受けたクライアント端末のハードウェア公開鍵で暗号化しておき、起動コードを完全に実行する場合においてクライアント端末のハードウェア秘密鍵で復号化する。すなわち、毎回起動するに当たりその端末のハードウェア秘密鍵にアクセスし復号化を行いそのソフトウェアを起動させるものである。
【0064】
これは一つのソフトウェアを一つの端末にしか対応させない方式であり、ソフトウェアの起動コードをクライアントのハードウェア公開鍵で暗号化し、製品番号を対応するハードウェア公開鍵でマッピングさせ管理させておく。ソフトウェアのパッケージを別の端末にインストールする場合を想定すると、起動コードをもらうためにはハードウェア公開鍵と製品番号を送る必要が有る。しかし、その製品番号がすでに別のハードウェア公開鍵とマッチしているために、そのOSはライセンス違反をしているということが判明し、不正なライセンス違反を防ぐことに利用できる。また、このソフトウェアを他の端末にコピーしても対応するハードウェア秘密鍵が必要になるため、他の端末では起動することができない。
【0065】
(第2の実施の形態)
なお、この実施の形態は、本発明をPOSシステムに適用したものについて述べる。
図10に示すように、LANからなるネットワーク61にファイル管理サーバであるストア管理サーバ62、認証サーバ63及びクライアント端末として4台のPOS端末64−1,64−2,64−3,64−4を接続してPOSシステムと呼ばれるネットワークシステムを形成している。
【0066】
このPOSシステムにおいては各POS端末64−1〜64−4のデータをストア管理サーバ62で収集し管理するが、各POS端末64−1〜64−4とストア管理サーバ62との間では売上データなどの機密データの送受信が行われる。そして、このPOSシステムにおいては接続されるPOS端末64−1〜64−4が予め分かっているので、ストア管理サーバ62は、接続されている各POS端末64−1〜64−4に設定されている端末独自のハードウェア公開鍵のハッシュ値を予め登録する。なお、ハッシュ値は、ハッシュ関数から生成されるものであり、ストア管理サーバ62もPOS端末64−1〜64−4も同じハッシュ関数を使用する。
【0067】
例えば、POS端末64−1とストア管理サーバ62とでファイル通信を行う場合に、先ず、POS端末64−1を操作するオペレータ(クライアント)とストア管理サーバ62との認証を認証サーバ63により行う。そして、POS端末64−1からストア管理サーバ62にファイル取得要求を行う時には、POS端末64−1からそのPOS端末のハードウェア公開鍵と指定したファイルの取得要求をストア管理サーバ62に送信する。
【0068】
ストア管理サーバ62は、受け取ったハードウェア公開鍵をPOS端末64−1が利用しているのと同じハッシュ関数でハッシュ化を行い事前にそのPOS端末から受け取っていたハッシュ値と比較する。そして、正しければPOS端末が正規のものであると判断し、要求されたファイルとPOS端末64−1にそのファイルを渡す処理等を持つエージェントを生成し、このエージェントにファイルを保管させ、このエージェントを受け取ったPOS端末64−1のハードウェア公開鍵で暗号化する。そして、暗号化したエージェントをPOS端末64−1に送信する。
【0069】
POS端末64−1は、エージェントを受信すると、そのエージェントをハードウェア秘密鍵で復号化しファイルを得る。
【0070】
このシステムではネットワーク61に予めハードウェア公開鍵のハッシュ値がストア管理サーバ62に登録されていないPOS端末が接続されていたとしても、このPOS端末からのユーザ認証では端末認証されないためファイル通信は行えない。
これにより登録されていないPOS端末からファイルを受け取ることやファイルが盗まれるのを防止することができる。
【0071】
なお、本発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、例えば、実施の形態に示される全構成要素から幾つかの構成要素を削除してもよい。
【0072】
【発明の効果】
以上詳述したように、本発明によれば、正規のクライアント端末からのみファイル管理サーバへのアクセスを可能とし、これにより、第三者による別の端末からの成り済ましによるファイル管理サーバへのアクセスを防止でき、セキュリティの向上できるネットワークシステムを提供できる。
【図面の簡単な説明】
【図1】本発明の、第1の実施の形態に係るネットワークシステムの構成を示すブロック図。
【図2】同実施の形態におけるファイル管理サーバの機能構成を示すブロック図。
【図3】同実施の形態におけるクライアント端末の機能構成を示すブロック図。
【図4】同実施の形態におけるエージェントの構成を示す図。
【図5】同実施の形態におけるクライアント端末の処理を示す流れ図。
【図6】同実施の形態におけるファイル管理サーバの処理を示す流れ図。
【図7】同実施の形態におけるクライアント端末の処理を示す流れ図。
【図8】同実施の形態におけるファイル管理サーバの処理を示す流れ図。
【図9】同実施の形態における証明書による認証を説明するための図。
【図10】本発明の、第2の実施の形態に係るネットワークシステムの構成を示すブロック図。
【符号の説明】
1…ネットワーク、2…ファイルサーバ、4…クライアント端末、21…制御部本体、28…エージェント生成手段、31…エージェント暗号化手段、41…制御部本体、43…端末情報格納部、47…エージェント復号化手段。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a network system in which a client terminal and a file management server are connected.
[0002]
[Prior art]
In this type of network system, when a client user accesses a file of a file management server by using a terminal, the client user is authenticated and then the file is transmitted to the client user. The same is true when the client user transmits a file from the terminal to the file management server.
[0003]
Normal authentication is authentication performed by the file management server to determine that a client user is correct, and permits access to a file for which the client user has access rights. In addition, a method is also known in which an authentication server is used, authentication is performed using a file management server and a client user's electronic certificate, encrypted communication is performed, and files are exchanged. For example, a secure protocol HTTPS such as SSL (secure sockets layer) is used.
[0004]
Also, as an example of secure encrypted communication, one using a public key and a secret key of a file management server is known. That is, in the file communication between the client user and the server, the server generates an agent for distributing the file, and uses this agent to transmit the file to the client user. In this conventional example, the server has a public key and a private key, the server sends the server's public key to each client, and each client that receives this public key has its own client for encrypted communication with the server. The common key is sent to the server. This common key is used to encrypt the agent used by the server to send the file. The server generates an agent to send a file to the client, attaches the file to the generated agent, encrypts the agent with the common key received from the client, and sends the agent to the client by e-mail. The client that receives the agent decrypts the agent with the common key and receives the requested file (for example, see Patent Document 1).
[0005]
[Patent Document 1]
JP 2002-305513 A
[0006]
[Problems to be solved by the invention]
However, in such a case where only the client user and the file management server are authenticated, the client terminal is not authenticated. For example, when the client user is authenticated only with the ID and password, the ID and password are A third party who knows the method can access the file management server using a terminal completely different from the terminal possessed by the client user. Therefore, it is possible to impersonate and access the file of the file management server illegally.
[0007]
Therefore, the present invention enables access to the file management server only from a legitimate client terminal, thereby preventing access to the file management server by impersonation from another terminal by a third party and improving security. Provide a network system.
[0008]
[Means for Solving the Problems]
The present invention relates to a network system in which a client terminal and a file management server are connected, and the client terminal stores at least a terminal information storage unit storing a unique key such as a hardware public key and a hardware secret key, and a file in the file management server. A request transmission unit that transmits an acquisition request, a hardware public key transmission unit that transmits a hardware public key of a terminal information storage unit to the file management server when access permission is received from the file management server, and a file communication from the file management server When receiving an agent for processing, the file management server includes a file receiving means for receiving the file by decrypting the agent with the hardware secret key of the terminal information storage unit, and the file management server receives the file acquisition request from the client terminal. When the access permission is sent to the terminal and then the hardware public key is obtained from the client terminal, the agent generation means for generating the agent and the generated agent have the requested file, and the agent is received. Agent transmission means for encrypting with a hardware public key and transmitting it to the corresponding client terminal is provided.
[0009]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(First embodiment)
As shown in FIG. 1, a
[0010]
In this network system, the
[0011]
The
[0012]
Further, the
The
[0013]
As shown in FIG. 2, the
[0014]
Further, as shown in FIG. 2, the
The
[0015]
As shown in FIG. 3, the
[0016]
The
[0017]
As shown in FIG. 4, the agent generated by the agent generation means 28 of the
[0018]
The
[0019]
When the user authentication with the client user in the
[0020]
The
[0021]
When there is an acquisition request for a file stored internally or a storage request for storing a file from the authenticated client user, the
[0022]
It is also possible to register the hardware public key of the
[0023]
An agent having processing for passing a file to the
[0024]
When the
[0025]
When the client user authenticates with the
[0026]
The client user operates the
[0027]
Further, when storing a file in the
[0028]
Further, when the file is stored in the
[0029]
When the
[0030]
Thereafter, when the
[0031]
In the network system having such a configuration, when the client user acquires a file from the
[0032]
The
[0033]
First, the
[0034]
When the
[0035]
The
[0036]
In step S12, the
[0037]
In S2, the
[0038]
Then, the server certificate is sent to the
[0039]
Subsequently, the
[0040]
Subsequently, the
On the other hand, when the
[0041]
Upon receiving the permission notification from the
[0042]
In S15, the
[0043]
Subsequently, the
[0044]
If the file is encrypted with the encryption unique to the client terminal using random numbers, the random number information is retained. This random number information is used when a common key is generated from the hardware public key Chpkey of the client terminal when the file is encrypted. In this case, the agent having the random number information stored in the
[0045]
When the
[0046]
That is, as shown in FIG. 7, when the
[0047]
Subsequently, the
[0048]
By performing such processing, even if the agent passes to another client terminal, the other client terminal cannot decrypt this agent. Also, there is no report to the file management server that the file has been passed from the agent. Further, when the file is encrypted by the encryption unique to the client terminal, a random number that is a prime of the encryption key is passed to the
[0049]
In the case of processing for storing the designated file in the
[0050]
As shown in FIG. 8, the
[0051]
In step S33, it is determined whether the agent needs to be stored. That is, since an agent holding a random number corresponds to a response when a specified file is requested, such an agent needs to be stored. Therefore, if the agent is such an agent, it is stored in S34 (agent storage means).
[0052]
As described above, the
[0053]
When the hardware public key Chkey is transmitted from the
[0054]
Further, when the
[0055]
When the
[0056]
Further, when the
[0057]
In this embodiment, the hardware public key of the
[0058]
Alternatively, a method may be used in which the hash value of the hardware public key is sent to the
[0059]
When the
[0060]
In this way, the terminal may be confirmed using the hash value instead of the hardware public key.
Thus, by registering the hardware public key and its hash value in the
[0061]
Such a network system can be easily applied to, for example, a software or program distribution system. That is, when applied to software distribution, the
[0062]
For example, the activation code of paid software (OS or application) is executed with the hardware secret key of each client terminal (machine installed by the user who purchased the software). That is, the user purchases a paid software package at a store or downloads it from the network. When the software is activated, it is activated halfway, and activation from the middle is performed by receiving a code from the software distribution server. At this time, the user's client terminal transmits the product number of the software and the hardware public key of the client terminal to the software distribution server. Upon receiving the request, the software distribution server generates an activation code that runs only on the client terminal that has received the request, and distributes it to the corresponding client terminal.
[0063]
Specifically, a part of the activation code is encrypted with the hardware public key of the client terminal that has received the request, and decrypted with the hardware secret key of the client terminal when the activation code is completely executed. That is, each time it is activated, it accesses the hardware secret key of the terminal, decrypts it, and activates the software.
[0064]
In this method, one piece of software is associated with only one terminal. The software activation code is encrypted with the hardware public key of the client, and the product number is mapped and managed with the corresponding hardware public key. Assuming that the software package is to be installed on another terminal, it is necessary to send the hardware public key and product number in order to receive the activation code. However, since the product number has already been matched with another hardware public key, it has been found that the OS has violated the license, which can be used to prevent unauthorized license violation. Further, even if this software is copied to another terminal, a corresponding hardware secret key is required, so that it cannot be activated on the other terminal.
[0065]
(Second Embodiment)
In this embodiment, the present invention is applied to a POS system.
As shown in FIG. 10, a
[0066]
In this POS system, the data of each POS terminal 64-1 to 64-4 is collected and managed by the
[0067]
For example, when file communication is performed between the POS terminal 64-1 and the
[0068]
The
[0069]
When receiving the agent, the POS terminal 64-1 decrypts the agent with the hardware secret key and obtains a file.
[0070]
In this system, even if a POS terminal whose hash value of the hardware public key is not registered in the
As a result, it is possible to prevent a file from being received from a non-registered POS terminal and the file from being stolen.
[0071]
Note that the present invention is not limited to the above-described embodiments as they are, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, for example, some components may be deleted from all the components shown in the embodiment.
[0072]
【The invention's effect】
As described above in detail, according to the present invention, it is possible to access the file management server only from a legitimate client terminal, thereby preventing access to the file management server by impersonation from another terminal by a third party. It is possible to provide a network system that can prevent and improve security.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a network system according to a first embodiment of the present invention.
FIG. 2 is an exemplary block diagram showing a functional configuration of a file management server according to the embodiment;
FIG. 3 is an exemplary block diagram showing a functional configuration of the client terminal according to the embodiment;
FIG. 4 is a diagram showing a configuration of an agent in the embodiment.
FIG. 5 is a flowchart showing processing of a client terminal in the embodiment.
FIG. 6 is a flowchart showing processing of a file management server in the embodiment.
FIG. 7 is a flowchart showing processing of a client terminal in the embodiment.
FIG. 8 is a flowchart showing processing of a file management server in the embodiment.
FIG. 9 is a view for explaining certificate authentication according to the embodiment;
FIG. 10 is a block diagram showing a configuration of a network system according to a second embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Network, 2 ... File server, 4 ... Client terminal, 21 ... Control part main body, 28 ... Agent production | generation means, 31 ... Agent encryption means, 41 ... Control part main body, 43 ... Terminal information storage part, 47 ... Agent decoding Means.
Claims (11)
前記クライアント端末は、少なくともハードウェア公開鍵とハードウェア秘密鍵等のユニークな鍵を保管した端末情報格納部と、前記ファイル管理サーバにファイル取得要求を送信する要求送信手段と、前記ファイル管理サーバからアクセス許可を受けると前記端末情報格納部のハードウェア公開鍵を前記ファイル管理サーバへ送信するハードウェア公開鍵送信手段と、前記ファイル管理サーバからファイル通信に関する処理を行うエージェントを受信するとこのエージェントを前記端末情報格納部のハードウェア秘密鍵で復号化してファイルを受け取るファイル受取手段とを備え、
前記ファイル管理サーバは、前記クライアント端末からファイル取得要求を受信するとそのクライアント端末に対してアクセス許可を送信し、続いて前記クライアント端末からハードウェア公開鍵を取得すると前記エージェントを生成するエージェント生成手段と、この生成されたエージェントに要求されたファイルを持たせ、このエージェントを受信したハードウェア公開鍵で暗号化し、該当するクライアント端末に送信するエージェント送信手段とを備えたことを特徴とするネットワークシステム。In a network system connecting a client terminal and a file management server,
The client terminal includes a terminal information storage unit storing at least a unique key such as a hardware public key and a hardware secret key, request transmission means for transmitting a file acquisition request to the file management server, and a file management server When receiving an access permission, a hardware public key transmitting means for transmitting a hardware public key of the terminal information storage unit to the file management server, and an agent for performing a process related to file communication from the file management server are received. A file receiving means for receiving the file by decrypting with the hardware secret key of the terminal information storage unit,
The file management server, when receiving a file acquisition request from the client terminal, transmits an access permission to the client terminal, and subsequently generates an agent when acquiring a hardware public key from the client terminal; A network system comprising agent transmission means for causing the generated agent to have the requested file, encrypting the agent with the received hardware public key, and transmitting the encrypted file to the corresponding client terminal.
さらに、クライアントの証明書及び公開鍵を管理する認証サーバを接続し、
前記認証サーバは、前記ファイル管理サーバからクライアントの証明書を受信すると、その証明書が管理しているクライアントの証明書と一致しているか否かを確認し、一致していれば該当するクライアントの公開鍵を前記ファイル管理サーバに送信する手段を備え、
前記クライアント端末は、少なくともハードウェア公開鍵とハードウェア秘密鍵等のユニークな鍵を保管した端末情報格納部と、クライアントの証明書を前記ファイル管理サーバに送信するクライアント証明書送信手段と、前記ファイル管理サーバからサーバの公開鍵を取得するサーバ公開鍵取得手段と、前記ファイル管理サーバにファイル取得要求を送信する要求送信手段と、前記ファイル管理サーバからアクセス許可を受けると前記端末情報格納部のハードウェア公開鍵を、取得したサーバの公開鍵で暗号化して前記ファイル管理サーバへ送信するハードウェア公開鍵送信手段と、前記ファイル管理サーバからファイル通信に関する処理を行うエージェントを受信するとこのエージェントを前記端末情報格納部のハードウェア秘密鍵で復号化してファイルを受け取るファイル受取手段とを備え、
前記ファイル管理サーバは、前記クライアント端末からクライアントの証明書を受信すると、その証明書を確認のために前記認証サーバに送信するクライアント証明書送信手段と、前記認証サーバからクライアントの公開鍵を取得すると、該当するクライアント端末にサーバの公開鍵を送信するサーバ公開鍵送信手段と、前記クライアント端末からファイル取得要求を受信するとそのクライアント端末に対してアクセス許可を送信し、続いて前記クライアント端末から暗号化されたハードウェア公開鍵を受信しそれをサーバの秘密鍵で復号化して取得すると前記エージェントを生成するエージェント生成手段と、この生成されたエージェントに要求されたファイルを持たせ、このエージェントを受信したハードウェア公開鍵で暗号化し、該当するクライアント端末に送信するエージェント送信手段とを備えたことを特徴とするネットワークシステム。In a network system connecting a client terminal and a file management server,
In addition, connect an authentication server that manages client certificates and public keys,
When the authentication server receives the client certificate from the file management server, the authentication server checks whether the certificate matches the certificate of the managed client. Means for transmitting a public key to the file management server;
The client terminal includes a terminal information storage unit that stores at least a unique key such as a hardware public key and a hardware secret key, a client certificate transmission unit that transmits a client certificate to the file management server, and the file Server public key acquisition means for acquiring the public key of the server from the management server, request transmission means for transmitting a file acquisition request to the file management server, and hardware of the terminal information storage unit upon receiving access permission from the file management server Hardware public key transmitting means for encrypting the hardware public key with the acquired public key of the server and transmitting the hardware public key to the file management server; and when receiving an agent performing processing related to file communication from the file management server, Restore with the hardware secret key of the information storage unit. Turned into a file receiving means for receiving a file,
When the file management server receives the client certificate from the client terminal, the file management server transmits the certificate to the authentication server for confirmation, and obtains the client public key from the authentication server. A server public key transmitting means for transmitting a server public key to the corresponding client terminal, and when receiving a file acquisition request from the client terminal, an access permission is transmitted to the client terminal, and then encrypted from the client terminal. When the received hardware public key is received and decrypted with the private key of the server, the agent generation means for generating the agent and the generated agent have the requested file, and the agent is received. Encrypted with hardware public key, applicable Network system is characterized in that a agent transmitting means for transmitting that the client terminal.
前記クライアント端末は、少なくともハードウェア公開鍵とハードウェア秘密鍵等のユニークな鍵を保管した端末情報格納部と、前記ファイル管理サーバにファイル取得要求を送信する要求送信手段と、前記ファイル管理サーバからアクセス許可を受けると前記端末情報格納部のハードウェア公開鍵を前記ファイル管理サーバへ送信するハードウェア公開鍵送信手段と、前記ファイル管理サーバからファイル通信に関する処理を行うエージェントを受信するとこのエージェントを前記端末情報格納部のハードウェア秘密鍵で復号化する復号化手段と、この復号化したエージェントから乱数を取り出し、この乱数と自己のハードウェア公開鍵とから共通鍵暗号方式により共通鍵を生成する共通鍵生成手段と、復号化したエージェントからファイルを、前記共通鍵生成手段が生成する共通鍵で復号化して受け取るファイル受取手段とを備え、
前記ファイル管理サーバは、乱数を保持したエージェントを格納したエージェント格納部と、前記クライアント端末からファイル取得要求を受信するとそのクライアント端末に対してアクセス許可を送信し、続いて前記クライアント端末から暗号化されたハードウェア公開鍵を受信しそれをサーバの秘密鍵で復号化して取得すると前記エージェント格納部から該当するエージェントを取り出すエージェント取出手段と、この取り出したエージェントに取得要求のあった共通鍵を使用して暗号化されたファイルを持たせ、このエージェントを受信したハードウェア公開鍵で暗号化し、該当するクライアント端末に送信するエージェント送信手段とを備えたことを特徴とするネットワークシステム。In a network system connecting a client terminal and a file management server,
The client terminal includes a terminal information storage unit storing at least a unique key such as a hardware public key and a hardware secret key, request transmission means for transmitting a file acquisition request to the file management server, and a file management server When receiving an access permission, a hardware public key transmitting means for transmitting a hardware public key of the terminal information storage unit to the file management server, and an agent for performing a process related to file communication from the file management server are received. A common means for extracting a random number from the decryption means for decrypting with the hardware secret key of the terminal information storage unit and the decrypted agent and generating a common key from the random number and its own hardware public key by a common key cryptosystem The file is generated from the key generation means and the decrypted agent. And a file receiving means for receiving and decoding the common key of the common key generation means generates,
The file management server transmits an access permission to the client terminal upon receiving a file acquisition request from the client terminal and an agent storage unit storing an agent holding a random number, and subsequently encrypted from the client terminal When the received hardware public key is received and decrypted with the private key of the server, an agent extracting means for extracting the corresponding agent from the agent storage unit and a common key requested to acquire the extracted agent are used. A network system comprising: an agent transmission unit that has an encrypted file, encrypts the agent with the received hardware public key, and transmits the agent to a corresponding client terminal.
前記クライアント端末は、少なくともハードウェア公開鍵とハードウェア秘密鍵等のユニークな鍵を保管した端末情報格納部と、前記ファイル管理サーバにファイル保管要求を送信する要求送信手段と、前記ファイル管理サーバからアクセス許可を受けると前記端末情報格納部のハードウェア公開鍵を前記ファイル管理サーバへ送信するハードウェア公開鍵送信手段と、前記ファイル管理サーバからファイル通信に関する処理を行うエージェントを受信するとこのエージェントを前記端末情報格納部のハードウェア秘密鍵で復号化する復号化手段と、この復号化したエージェントに保管すべきファイルを格納するファイル格納手段と、このファイルを格納したエージェントを前記ファイル管理サーバから取得したサーバの公開鍵で暗号化してそのファイル管理サーバへ送信するエージェント送信手段とを備え、
前記ファイル管理サーバは、前記クライアント端末からファイル保管要求を受信するとそのクライアント端末に対してアクセス許可を送信し、続いて前記クライアント端末から暗号化されたハードウェア公開鍵を取得すると前記エージェントを生成するエージェント生成手段と、この生成されたエージェントを受信したハードウェア公開鍵で暗号化し、該当するクライアント端末に送信するエージェント送信手段と、前記クライアント端末からエージェントを受信すると、そのエージェントをサーバの秘密鍵で復号化し、このエージェントからファイルを受取って保管するファイル保管手段とを備えたことを特徴とするネットワークシステム。In a network system connecting a client terminal and a file management server,
The client terminal includes a terminal information storage unit that stores at least a unique key such as a hardware public key and a hardware secret key, a request transmission unit that transmits a file storage request to the file management server, and a file management server When receiving an access permission, a hardware public key transmitting means for transmitting the hardware public key of the terminal information storage unit to the file management server, and an agent for performing processing related to file communication from the file management server are received. The decryption means for decrypting with the hardware secret key of the terminal information storage unit, the file storage means for storing the file to be stored in the decrypted agent, and the agent storing the file is obtained from the file management server. Encrypt with the server's public key Equipped of the agent transmitting means for transmitting to the file management server,
When the file management server receives a file storage request from the client terminal, the file management server transmits an access permission to the client terminal, and then generates the agent upon obtaining an encrypted hardware public key from the client terminal. The agent generating means, the agent transmitting means for encrypting the generated agent with the received hardware public key and transmitting it to the corresponding client terminal; and when receiving the agent from the client terminal, the agent is transmitted with the server secret key. A network system comprising: file storage means for decrypting and receiving and storing a file from the agent.
さらに、クライアントの証明書及び公開鍵を管理する認証サーバを接続し、
前記認証サーバは、前記ファイル管理サーバからクライアントの証明書を受信すると、その証明書が管理しているクライアントの証明書と一致しているか否かを確認し、一致していれば該当するクライアントの公開鍵を前記ファイル管理サーバに送信する手段を設け、
前記クライアント端末は、少なくともハードウェア公開鍵とハードウェア秘密鍵等のユニークな鍵を保管した端末情報格納部と、クライアントの証明書を前記ファイル管理サーバに送信するクライアント証明書送信手段と、前記ファイル管理サーバからサーバの公開鍵を取得するサーバ公開鍵取得手段と、前記ファイル管理サーバにファイル保管要求を送信する要求送信手段と、前記ファイル管理サーバからアクセス許可を受けると前記端末情報格納部のハードウェア公開鍵を、取得したサーバの公開鍵で暗号化して前記ファイル管理サーバへ送信するハードウェア公開鍵送信手段と、前記ファイル管理サーバからファイル通信に関する処理を行うエージェントを受信するとこのエージェントを前記端末情報格納部のハードウェア秘密鍵で復号化する復号化手段と、この復号化したエージェントに保管すべきファイルを格納するファイル格納手段と、このファイルを格納したエージェントを前記ファイル管理サーバから取得したサーバの公開鍵で暗号化してそのファイル管理サーバへ送信するエージェント送信手段とを備え、
前記ファイル管理サーバは、前記クライアント端末からクライアントの証明書を受信すると、その証明書を確認のために前記認証サーバに送信するクライアント証明書送信手段と、前記認証サーバからクライアントの公開鍵を取得すると、該当するクライアント端末にサーバの公開鍵を送信するサーバ公開鍵送信手段と、前記クライアント端末からファイル保管要求を受信するとそのクライアント端末に対してアクセス許可を送信し、続いて前記クライアント端末から暗号化されたハードウェア公開鍵を受信しそれをサーバの秘密鍵で復号化して取得すると前記エージェントを生成するエージェント生成手段と、この生成されたエージェントを受信したハードウェア公開鍵で暗号化し、該当するクライアント端末に送信するエージェント送信手段と、前記クライアント端末からエージェントを受信すると、そのエージェントをサーバの秘密鍵で復号化し、この復号化したエージェントからファイルを受取って保管するファイル保管手段とを備えたことを特徴とするネットワークシステム。In a network system connecting a client terminal and a file management server,
In addition, connect an authentication server that manages client certificates and public keys,
When the authentication server receives the client certificate from the file management server, the authentication server checks whether the certificate matches the certificate of the managed client. Means for transmitting a public key to the file management server;
The client terminal includes a terminal information storage unit that stores at least a unique key such as a hardware public key and a hardware secret key, a client certificate transmission unit that transmits a client certificate to the file management server, and the file Server public key acquisition means for acquiring the public key of the server from the management server, request transmission means for transmitting a file storage request to the file management server, and hardware of the terminal information storage unit upon receiving access permission from the file management server Hardware public key transmitting means for encrypting the hardware public key with the acquired public key of the server and transmitting the hardware public key to the file management server; and when receiving an agent for processing related to file communication from the file management server, Restore with the hardware secret key of the information storage unit. Decrypting means for converting, a file storing means for storing a file to be stored in the decrypted agent, and an agent storing the file by encrypting with the public key of the server obtained from the file management server and managing the file Agent sending means for sending to the server,
When the file management server receives the client certificate from the client terminal, the file management server transmits the certificate to the authentication server for confirmation, and obtains the client public key from the authentication server. A server public key transmitting means for transmitting the server public key to the corresponding client terminal, and upon receiving a file storage request from the client terminal, an access permission is transmitted to the client terminal, and then encryption is performed from the client terminal. Receiving the generated hardware public key, decrypting it with the private key of the server, and generating the agent, encrypting the generated agent with the received hardware public key, and the corresponding client Agent send to terminal And stage, when the received from the client terminal to the agent, the network system characterized by its agent decrypts the server's private key, and a file storage means for storing receive files from the decoded agent.
ファイル管理サーバは、さらに、ファイルを取り出した後の乱数を保持したエージェントを保管するエージェント保管手段を備えたことを特徴とする請求項5記載のネットワークシステム。The client terminal further includes a random number generating means for generating a random number, and a common key generating means for generating a common key from the random number generated by the random number generating means and its own hardware public key by a common key cryptosystem, The file storage means encrypts the file stored in the agent using the common key generated by the common key generation means and stores the used random number in the agent.
6. The network system according to claim 5, wherein the file management server further comprises agent storage means for storing an agent holding a random number after the file is extracted.
前記認証サーバは、前記ファイル管理サーバからクライアントの証明書を受信すると、その証明書が管理しているクライアントの証明書と一致しているか否かを確認して前記ファイル管理サーバに通知し、前記クライアント端末からファイル管理サーバの証明書を受信すると、その証明書が管理しているファイル管理サーバの証明書と一致しているか否かを確認して前記クライアント端末に通知する手段を設け、
前記クライアント端末は、さらに、前記ファイル管理サーバからそのサーバの証明書を取得すると、その証明書を確認のために前記認証サーバに送信するサーバ証明書送信手段を設け、要求送信手段は、前記認証サーバからファイル管理サーバの証明書の一致が通知されると、前記ファイル管理サーバにファイル取得やファイル保管の通信要求を送信し、
前記ファイル管理サーバは、前記クライアント端末からクライアントの証明書を受信すると、その証明書を確認のために前記認証サーバに送信するクライアント証明書送信手段と、前記認証サーバからクライアントの証明書の一致が通知されると、該当するクライアント端末に対してアクセス許可を送信する許可送信手段とを備えたことを特徴とする請求項1又は4記載のネットワークシステム。In addition, an authentication server that manages client certificates and file management server certificates is connected to form a network system.
When the authentication server receives a client certificate from the file management server, the authentication server confirms whether or not the certificate matches the certificate of the managed client and notifies the file management server, When receiving a certificate of the file management server from the client terminal, a means for confirming whether or not the certificate matches the certificate of the file management server being managed and notifying the client terminal is provided,
The client terminal further includes server certificate transmission means for transmitting a certificate of the server from the file management server to the authentication server for confirmation, and the request transmission means includes the authentication When the server notifies the file management server certificate match, it sends a file acquisition or file storage communication request to the file management server,
When the file management server receives a client certificate from the client terminal, the file management server transmits a client certificate transmitting means for confirming the certificate to the authentication server, and the client certificate from the authentication server matches. 5. The network system according to claim 1, further comprising permission transmission means for transmitting an access permission to the corresponding client terminal when notified.
前記ファイル管理サーバは、前記クライアント端末から受信したハッシュ値を予め登録する登録手段と、前記クライアント端末からハードウェア公開鍵を取得するとそのハードウェア公開鍵のハッシュ値を求め、そのハッシュ値が予め登録したクライアント端末のハードウェア公開鍵のハッシュ値と一致しているか否かを判断する判断手段とを備え、エージェント生成手段は、前記判断手段が一致を判断するとエージェントを生成することを特徴とする請求項2又は5記載のネットワークシステム。The client terminal obtains a hash value of the hardware public key of the terminal information storage unit, and provides a hash value transmission means for transmitting this hash value to the file management server in advance.
The file management server obtains a hash value of the hardware public key when a hardware public key is obtained from the client terminal, a registration unit that pre-registers the hash value received from the client terminal, and the hash value is registered in advance. And determining means for determining whether or not the hash value of the hardware public key of the client terminal matches, the agent generating means generates an agent when the determining means determines a match. Item 6. The network system according to Item 2 or 5.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003185142A JP2005020580A (en) | 2003-06-27 | 2003-06-27 | Network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003185142A JP2005020580A (en) | 2003-06-27 | 2003-06-27 | Network system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005020580A true JP2005020580A (en) | 2005-01-20 |
Family
ID=34184709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003185142A Pending JP2005020580A (en) | 2003-06-27 | 2003-06-27 | Network system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005020580A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006331126A (en) * | 2005-05-26 | 2006-12-07 | Toshiba Corp | Network distribution type mobile agent system, its constituting method, and its constituting program |
CN101873468A (en) * | 2010-05-31 | 2010-10-27 | 中山大学深圳研究院 | Digital television conditional access system, equipment and method |
JP2013501394A (en) * | 2009-07-31 | 2013-01-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Collaborative agent encryption and decryption |
JP2017022711A (en) * | 2015-07-14 | 2017-01-26 | Line株式会社 | Method of safely acquiring decryption key of encryption content and reproducing content, and system |
CN113672403A (en) * | 2021-07-30 | 2021-11-19 | 北京数码大方科技股份有限公司 | Interface calling method and interface calling device in information system and management information system |
CN115189929A (en) * | 2022-06-27 | 2022-10-14 | 苏州华兴源创科技股份有限公司 | Method, device, computer equipment and storage medium for authorization authentication |
-
2003
- 2003-06-27 JP JP2003185142A patent/JP2005020580A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006331126A (en) * | 2005-05-26 | 2006-12-07 | Toshiba Corp | Network distribution type mobile agent system, its constituting method, and its constituting program |
JP2013501394A (en) * | 2009-07-31 | 2013-01-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Collaborative agent encryption and decryption |
CN101873468A (en) * | 2010-05-31 | 2010-10-27 | 中山大学深圳研究院 | Digital television conditional access system, equipment and method |
JP2017022711A (en) * | 2015-07-14 | 2017-01-26 | Line株式会社 | Method of safely acquiring decryption key of encryption content and reproducing content, and system |
CN113672403A (en) * | 2021-07-30 | 2021-11-19 | 北京数码大方科技股份有限公司 | Interface calling method and interface calling device in information system and management information system |
CN113672403B (en) * | 2021-07-30 | 2024-03-29 | 北京数码大方科技股份有限公司 | Interface calling method and device in information system and management information system |
CN115189929A (en) * | 2022-06-27 | 2022-10-14 | 苏州华兴源创科技股份有限公司 | Method, device, computer equipment and storage medium for authorization authentication |
CN115189929B (en) * | 2022-06-27 | 2024-06-07 | 苏州华兴源创科技股份有限公司 | Authorization authentication method, device, computer equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100912276B1 (en) | Electronic Software Distribution Method and System Using a Digital Rights Management Method Based on Hardware Identification | |
JP4638990B2 (en) | Secure distribution and protection of cryptographic key information | |
US6834112B1 (en) | Secure distribution of private keys to multiple clients | |
US7270193B2 (en) | Method and system for distributing programs using tamper resistant processor | |
US7343014B2 (en) | Method for sharing the authorization to use specific resources | |
US5784463A (en) | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method | |
CN101421968B (en) | Authentication system for networked computer applications | |
KR102177848B1 (en) | Method and system for verifying an access request | |
TW486902B (en) | Method capable of preventing electronic documents from being illegally copied and its system | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
JP2009529832A (en) | Undiscoverable, ie secure data communication using black data | |
JP2005102163A (en) | Equipment authentication system, server, method and program, terminal and storage medium | |
JP2007511810A (en) | Proof of execution using random number functions | |
JP2003530635A (en) | System and method for securely storing confidential information, and digital content distribution device and server used in the system and method | |
US20060095769A1 (en) | System and method for initializing operation for an information security operation | |
CN107920052B (en) | Encryption method and intelligent device | |
JP4823704B2 (en) | Authentication system, authentication information delegation method and security device in the same system | |
CN116167017A (en) | Shoe original design AI digital copyright management system based on blockchain technology | |
JP4522098B2 (en) | Application personalization system | |
JP2004013560A (en) | Authentication system, communication terminal, and server | |
JP2005020580A (en) | Network system | |
JP4282272B2 (en) | Privacy protection type multiple authority confirmation system, privacy protection type multiple authority confirmation method, and program thereof | |
JPH10240826A (en) | Electronic contracting method | |
CN102236753A (en) | Rights management method and system | |
JP4599812B2 (en) | Service providing system, service providing server, device authentication program, storage medium, terminal device, device authentication server, and public key confirmation information update program |