JP2005020580A - Network system - Google Patents

Network system Download PDF

Info

Publication number
JP2005020580A
JP2005020580A JP2003185142A JP2003185142A JP2005020580A JP 2005020580 A JP2005020580 A JP 2005020580A JP 2003185142 A JP2003185142 A JP 2003185142A JP 2003185142 A JP2003185142 A JP 2003185142A JP 2005020580 A JP2005020580 A JP 2005020580A
Authority
JP
Japan
Prior art keywords
file
agent
management server
public key
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003185142A
Other languages
Japanese (ja)
Inventor
Kentaro Muragata
健太郎 村形
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2003185142A priority Critical patent/JP2005020580A/en
Publication of JP2005020580A publication Critical patent/JP2005020580A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To enhance security by making possible access to a file management server only from a regular client terminal. <P>SOLUTION: The file management server first performs authentication of a client and when the authentication is confirmed and a file acquisition request is received from a client terminal later, it is decided whether or not access is allowable. When the access is allowable, allowance is reported. When a hardware public key that is encrypted with a server public key, is received from the client terminal, it is then decrypted. Further, an agent having a requested file is produced. The produced agent is then encrypted with the hardware public key received from the client terminal, and transmitted to the relevant client terminal. When the agent is received, the client terminal decrypts this agent with a hardware private key to extract the file. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、クライアント端末とファイル管理サーバを接続したネットワークシステムに関する。
【0002】
【従来の技術】
この種のネットワークシステムでは、ファイル管理サーバのファイルにクライアントユーザが端末を使用してアクセスする場合は、クライアントユーザの認証を行ってからファイルをそのクライアントユーザに送信するものが知られている。また、逆にクライアントユーザが端末からファイルをファイル管理サーバに送信する場合も同様である。
【0003】
通常の認証は、ファイル管理サーバがクライアントユーザを正しいと判断するために行う認証で、そのクライアントユーザに対してアクセス権のあるファイルに対してアクセスを許可するものである。また、認証サーバを使用し、ファイル管理サーバとクライアントユーザの電子証明書を用いて認証を行い、暗号化通信を行いファイルのやり取りを行う方法も知られている。例えば、SSL(secure sockets layer)のようなセキュアプロトコルHTTPSを用いたものである。
【0004】
また、セキュアな暗号化通信の例として、ファイル管理サーバの公開鍵と秘密鍵を用いたものが知られている。すなわち、クライアントユーザとサーバのファイル通信において、サーバがファイルを配信するエージェントを生成し、このエージェントを使用してクライアントユーザにファイルを送信するようになっている。この従来例ではサーバが公開鍵と秘密鍵を保有しており、サーバが各クライアントにサーバの公開鍵を送り、この公開鍵を受け取った各クライアントはサーバと暗号化通信を行うためのそれぞれクライアント独自の共通鍵をサーバに送るようになっている。この共通鍵はサーバがファイルを送信するために用いるエージェントを暗号化するために用いる。そして、サーバはクライアントにファイルを送るためにエージェントを生成し、この生成したエージェントにファイルを添付し、クライアントから受け取った共通鍵でエージェントを暗号化して電子メールでクライアントに送るようになっている。エージェントを受け取ったクライアントは共通鍵でそのエージェントを復号化し、要求したファイルを受け取るというものである(例えば、特許文献1参照)。
【0005】
【特許文献1】
特開2002−305513号公報
【0006】
【発明が解決しようとする課題】
しかしながら、このように、クライアントユーザとファイル管理サーバの認証のみを行うものでは、クライアント端末の認証は行われないので、例えば、IDとパスワードだけでクライアントユーザの認証を行うと、IDとパスワードを何らかの方法で知った第三者が、クライアントユーザが所持している端末と全く別の端末を使用してファイル管理サーバにアクセスすることが可能であった。従って、成り済ましをして不正にファイル管理サーバのファイルにアクセスすることが可能であった。
【0007】
そこで、本発明は、正規のクライアント端末からのみファイル管理サーバへのアクセスを可能とし、これにより、第三者による別の端末からの成り済ましによるファイル管理サーバへのアクセスを防止でき、セキュリティの向上できるネットワークシステムを提供する。
【0008】
【課題を解決するための手段】
本発明は、クライアント端末とファイル管理サーバを接続したネットワークシステムにおいて、クライアント端末は、少なくともハードウェア公開鍵とハードウェア秘密鍵等のユニークな鍵を保管した端末情報格納部と、ファイル管理サーバにファイル取得要求を送信する要求送信手段と、ファイル管理サーバからアクセス許可を受けると端末情報格納部のハードウェア公開鍵をファイル管理サーバへ送信するハードウェア公開鍵送信手段と、ファイル管理サーバからファイル通信に関する処理を行うエージェントを受信するとこのエージェントを端末情報格納部のハードウェア秘密鍵で復号化してファイルを受け取るファイル受取手段とを備え、ファイル管理サーバは、クライアント端末からファイル取得要求を受信するとそのクライアント端末に対してアクセス許可を送信し、続いてクライアント端末からハードウェア公開鍵を取得するとエージェントを生成するエージェント生成手段と、この生成されたエージェントに要求されたファイルを持たせ、このエージェントを受信したハードウェア公開鍵で暗号化し、該当するクライアント端末に送信するエージェント送信手段とを備えたことにある。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態を、図面を参照して説明する。
(第1の実施の形態)
図1に示すように、例えばインターネットからなるネットワーク1にファイル管理サーバ2、認証サーバ3及び複数のクライアント端末4を接続してネットワークシステムを形成している。
【0010】
このネットワークシステムは、ファイル管理サーバ2がクライアント端末4からの要求によって所定のファイルを保管する処理やクライアント端末4からの要求によってファイル管理サーバ2からクライアント端末4に所定のファイルを配信する処理を行うようになっている。そして、ファイル管理サーバ2とクライアント端末4との間でのファイルの送受信を行うためにファイル通信に関する処理を行うエージェントを生成し、そのエージェントに要求されたファイルを持たせ、暗号化して送受信するものである。
【0011】
前記認証サーバ3は、クライアントユーザの証明書とクライアントユーザの公開鍵及びサーバの証明書とサーバの公開鍵を管理するようになっている。そして、前記認証サーバ3は、ファイル管理サーバ2がクライアント端末4からクライアントユーザの証明書を受け取り、それを送ってきたときに、そのクライアントユーザの証明書が正しいかを管理しているクライアントユーザの証明書との一致の有無によって判断し、一致した場合にクライアントユーザの証明書が正しいことを確認しファイル管理サーバ2にそのクライアントユーザに該当する公開鍵を配布する手段を備えている。
【0012】
また、前記認証サーバ3は、クライアント端末4がファイル管理サーバ2からサーバの証明書を受け取り、それを送ってきたときに、そのサーバの証明書が正しいかを管理しているサーバの証明書との一致の有無によって判断し、一致した場合にサーバの証明書が正しいことを確認し該当するクライアント端末4にそれを通知する手段を備えている。
前記認証サーバ3は、CPU、ROM、RAM、ハードディスク、通信インターフェース等で構成されている。
【0013】
前記ファイル管理サーバ2は、図2に示すように、全体を制御する制御部本体21、クライアントユーザとの認証に利用するサーバ自身の公開鍵と秘密鍵とサーバの証明書を保管したサーバ情報格納部22、認証を行ったクライアントユーザのクライアント証明書を格納するクライアント証明書格納部23、クライアント端末4のファイルに関する要求に対してファイル通信を行う場合にエージェントを暗号化するのに用いる前記クライアント端末4から取得したハードウェア公開鍵や前記認証サーバ3から受け取ったクライアントの公開鍵を格納するクライアント公開鍵格納部24を備えている。
【0014】
また、前記ファイル管理サーバ2は、図2に示すように、暗号化したファイルを格納するファイル管理データベース25、このファイル管理データベース25で管理しているクライアント端末4のファイルを暗号化するファイル暗号化手段26、このファイル暗号化手段26が暗号化に用いる鍵を格納した暗号鍵格納部27、クライアント端末4とファイル通信を行うためにエージェントを生成するエージェント生成手段28、クライアント端末3とファイル通信をするエージェントを管理するか否かを判断することや管理のための処理を行うエージェント管理手段29、管理するエージェントを保管するエージェント格納部30、クライアント端末4のハードウェア公開鍵でエージェントを暗号化するエージェント暗号化手段31、自己(サーバ)の秘密鍵でエージェントを復号化するエージェント復号化手段32を備えている。
前記ファイル管理サーバ2は、CPU、ROM、RAM、ハードディスク、通信インターフェース等で構成されている。
【0015】
前記クライアント端末4は、図3に示すように、全体を制御する制御部本体41、前記ファイル管理サーバ2との認証に使用するクライアントユーザの公開鍵及び秘密鍵とクライアント証明書を保管するクライアント情報格納部42、前記ファイル管理サーバ2とのファイル通信を行うためのエージェントの暗号化及び復号化に使用するハードウェア公開鍵とハードウェア秘密鍵を格納した端末情報格納部43、ハードウェア公開鍵から独自の共通鍵を生成するための動的鍵生成手段44、動的な共通鍵を生成するための情報として乱数を発生する乱数発生手段45を備えている。前記端末情報格納部43は、アクセスが非常に困難なEEPROMやICチップによって構成されている。
【0016】
また、前記クライアント端末4は、例えば、パーソナルコンピュータからなり、図3に示すように、前記ファイル管理サーバ2とファイルの通信を行うためにエージェントを暗号化するエージェント暗号化手段46、前記ファイル管理サーバ2とファイルの通信を行うためにエージェントを復号化するエージェント復号化手段47、前記ファイル管理サーバ2から取得したサーバの公開鍵及びサーバの証明書を格納するサーバ情報格納部48、前記ファイル管理サーバ2から送られる暗号化されたサーバの公開鍵及びサーバの証明書を復号化して前記サーバ情報格納部48に格納する認証復号化手段49を備えている。
【0017】
前記ファイル管理サーバ2のエージェント生成手段28によって生成されるエージェントは、図4に示すように、クライアント宛先情報51と、ファイルの配布や受け取り処理などのファイルに関する処理情報52、エージェントが持っているファイルを復号化するために利用する乱数を格納する乱数情報格納部53、ファイルを格納するファイル格納部54によって構成されている。
【0018】
前記ファイル管理サーバ2は、クライアント端末4のファイルを保管したり、管理しているファイルを正規のクライアント端末4に配信したり、ソフトウェアカスタマイズやオートアップデートなどに用いるファイルを格納したり、それらをクライアント端末4に配信する目的を担う。
【0019】
前記ファイル管理サーバ2の制御部本体21は、クライアント端末4におけるクライアントユーザとのユーザ認証を行うときに、クライアントユーザの証明書が正規のものであるか前記認証サーバ3に問い合わせ、正しいことが判明した場合、その認証サーバ3からクライアント公開鍵を受け取り、そのクライアント公開鍵をクライアント公開鍵格納部24に格納し、また、クライアントユーザの証明書をクライアント証明書格納部23に格納する処理を行う。また、クライアントユーザが正しいと判明し、クライアント端末4側に自己のサーバ証明書をサーバ情報格納部22から取り出し、そのサーバ証明書をクライアント端末4に送信する処理を行う。
【0020】
前記ファイル管理サーバ2は、ファイル暗号化手段26により内部で独自に生成されたファイルを暗号化する処理やクライアント端末4から受け取ったファイルを暗号化する処理を行う。暗号化するために用いる暗号鍵は暗号鍵格納部27に格納されており、この格納部27から読み出して使用する。
【0021】
前記ファイル管理サーバ2は、認証したクライアントユーザから内部に保管されているファイルの取得要求やファイルを保管したい保管要求があった場合には、要求されたファイルがそのクライアントユーザに許可できるか、また、そのクライアントユーザが指定したファイルの保管が可能かどうかを判断し、可能ならば、クライアント端末4からそのクライアント端末4のハードウェア公開鍵を受け取る処理を行う。
【0022】
なお、予めクライアント端末4のハードウェア公開鍵を登録しておき、そのハードウェア公開鍵と一致するかを確かめて端末認証を行い、許可することを要求することも可能である。
【0023】
要求を許可したクライアント端末4にファイルを渡すための処理を持つエージェントをエージェント生成手段28により生成する。もし、要求がファイルの取得要求ならば、指定したファイルをファイル管理データベース25から取り出し、もし、このファイルが暗号化されていれば、エージェント復号化手段32で復号化を行い、エージェントにそのファイルを格納し(ファイル格納手段)、そのエージェントを該当するクライアント端末4のハードウェア公開鍵で暗号化してそのクライアント端末4に送る。また、もし、要求がファイル管理サーバ2にファイルを保管したい保管要求ならば、ファイルをファイル管理データベース25に格納し、必要に応じてクライアント端末4の情報を持っているエージェントをエージェント管理手段29によりエージェント格納部30に格納する。
【0024】
前記クライアント端末4は、ファイル管理サーバ2との認証を行うときに、クライアント情報格納部42からクライアント証明書を取り出し、そのクライアント証明書をファイル管理サーバ2に送信する。
【0025】
また、クライアントユーザがファイル管理サーバ2と認証を行った場合において、その認証が確認されると、ファイル管理サーバ2からそのサーバ2の証明書とサーバ公開鍵がクライアントの公開鍵で暗号化されてクライアント端末4に送られることになる。前記クライアント端末4は、これを受け取ると認証復号化手段49によって復号化してサーバ証明書とサーバ公開鍵を受け取り、そのサーバ証明書を前記認証サーバ3に送信して確認を行う。そして、サーバ証明書が確認されると、サーバ証明書とサーバ公開鍵をサーバ情報格納部48に格納する。
【0026】
クライアントユーザはファイル管理サーバ2に保管されているファイルを取得したい場合は、クライアント端末4を操作する。クライアント端末4は、先ず、端末情報格納部43に格納されている端末4のハードウェア公開鍵を取り出し、ファイルの取得要求とそのハードウェア公開鍵をファイル管理サーバ2に送る。また、クライアント端末4は、ファイル管理サーバ2からエージェントを受け取ると、そのエージェントをエージェント復号化手段47で復号化する。このとき、端末情報格納部43に格納されているハードウェア公開鍵を使用してエージェントを復号化する。
【0027】
また、クライアント端末4からファイル管理サーバ2にファイルを保管する場合は、ファイル管理サーバ2からクライアント端末4にファイルを要求するエージェントが送信される。クライアント端末4は、このエージェントを受信すると、そのエージェントにファイルを格納し(ファイル格納手段)、このファイルを格納したエージェントをエージェント暗号化手段46にてファイル管理サーバ2の公開鍵を使用して暗号化しファイル管理サーバ2に送る(エージェント送信手段)。
【0028】
また、クライアント端末4からファイル管理サーバ2にファイルを保管する場合においてそのファイルを暗号化して保管する場合は乱数発生手段45が発生する乱数を使用する。このとき、ファイル毎に別々の鍵で暗号化するために乱数発生手段45から動的に変化する乱数を発生させ、その乱数とクライアント端末のハードウェア公開鍵をもとに動的鍵生成手段44で動的に変更される新しい共通鍵を作り(共通鍵生成手段)、この共通鍵を使用してファイルを暗号化する。そして、この暗号化されたファイルと使用した乱数をエージェントに格納してファイル管理サーバ2に送信する。
【0029】
ファイル管理サーバ2は、暗号化されたファイルと使用した乱数を格納したエージェントを受信すると、そのエージェントをサーバ情報格納部22に格納されているサーバの秘密鍵を使用して復号化し、この復号化したエージェントからファイルを受け取ってファイル管理データベース25に保管する(ファイル保管手段)。そして、ファイルを取り出したエージェントには乱数が格納されており、上記において保管したファイルをクライアント端末4に送信するときにはこの乱数が必要となる。このため、乱数を保持したこのエージェントをエージェント格納部30に保管する(エージェント保管手段)。
【0030】
その後、ファイル管理サーバ2が、クライアント端末4から上記において保管したファイルの取得要求を受信すると、そのクライアント端末4に対してアクセス許可を送信し、続いてそのクライアント端末4から暗号化されたハードウェア公開鍵を受信し、それをサーバの秘密鍵で復号化して取得するとエージェント格納部30から該当する乱数を保持したエージェントを取り出す(エージェント取出手段)。そして、この取り出したエージェントに取得要求のあったファイルをファイル管理データベース25から読み出して格納する(ファイル格納手段)。このときのファイルはクライアント端末4において共通鍵を使用して暗号化されている。そして、このエージェントを受信したハードウェア公開鍵で暗号化し、該当するクライアント端末4に送信する(エージェント送信手段)。
【0031】
このような構成のネットワークシステムにおいては、クライアントユーザがクライアント端末4を使用してファイル管理サーバ2からファイルを取得する場合と、クライアントユーザがクライアント端末4を使用してファイル管理サーバ2にファイルを保管させる場合の2通りの処理がある。
【0032】
クライアント端末4は、図5に示す流れ図に基づく処理を行い、ファイル管理サーバ2は、図6に示す流れ図に基づく処理を行う。
【0033】
先ず、クライアント端末4は、S1にて、ファイル管理サーバ2との認証を行う。すなわち、クライアント情報格納部42からクライアント証明書を取り出してファイル管理サーバ2に送信する(クライアント証明書送信手段、図9のR1)。
【0034】
ファイル管理サーバ2は、S11にて、クライアント端末4からのクライアント証明書を受信すると、そのクライアント証明書を認証サーバ3に送信する(クライアント証明書送信手段、図9のR2)。
【0035】
認証サーバ3はファイル管理サーバ2から送信されたクライアント証明書を予め登録されているクライアント証明書と比較し、一致していれば認証確認とそのクライアント証明書に設定されているクライアントの公開鍵Cpkeyをファイル管理サーバ2に送信する(図9のR3)。
【0036】
ファイル管理サーバ2は、S12にて、クライアントの公開鍵Cpkeyを取得する。そして、クライアント端末4に対してサーバの証明書と公開鍵Spkeyを送信する(サーバ公開鍵送信手段、図9のR4)。この送信時においてはサーバ証明書とサーバ公開鍵Spkeyはクライアント認証で得たクライアント端末の公開鍵Cpkeyを用いて暗号化する。
【0037】
クライアント端末4は、S2にて、ファイル管理サーバ2から送信されるサーバの証明書と公開鍵Spkeyを取得する(サーバ公開鍵取得手段)。そのとき、クライアントの公開鍵で暗号化されている場合は、クライアントの秘密鍵で復号を行い、取り出すことができる。
【0038】
そして、サーバの証明書を認証サーバ3に送信して証明書が正しいか否かを確認してもらう(サーバ証明書送信手段、図9のR5)。この結果、証明書が正しければ、サーバの証明書と公開鍵Spkeyをサーバ情報格納部48に格納する。
【0039】
続いて、クライアント端末4は、S3にて、端末情報格納部43に格納されている端末独自のハードウェア公開鍵Chpkeyを読み出し、このハードウェア公開鍵Chpkeyをサーバ情報格納部48に格納されているファイル管理サーバ2の公開鍵Spkeyで暗号化し、Spkey_Chpkeyを生成する。なお、サーバ2にハードウェア公開鍵を暗号化して送らない場合は、この処理は行わない。
【0040】
続いて、クライアント端末4は、S4にて、ファイル通信要求をファイル管理サーバ2に送信する(要求送信手段)。すなわち、ファイル取得要求或はファイル保管要求を送信する。
これに対し、ファイル管理サーバ2は、S13にて、ファイル通信要求を受信すると、この要求に対してファイルアクセスを許可できるか否かを判断する。許可できないと判断した時には、S14にて、アクセス権が無いことをクライアント端末4に通知して処理を終了する。また、許可できることを判断すると、クライアント端末4に対して許可通知を行う(許可送信手段)。
【0041】
クライアント端末4は、ファイル管理サーバ2から許可通知を受けると、S5にて、ハードウェア公開鍵Chpkeyをファイル管理サーバ2の公開鍵Spkeyで暗号化した鍵Spkey_Chpkeyをファイル管理サーバ2に送信する(ハードウェア公開鍵送信手段)。
【0042】
ファイル管理サーバ2は、S15にて、受信した要求がファイル取得要求か、ファイル保管要求かを確認する。そして、ファイル取得要求であれば、S16にて、エージェント生成手段28はクライアント端末4の宛先情報とファイルをこのクライアント端末に渡す処理機能を有し、要求されたファイルを持ったエージェントを生成する。また、ファイル保管要求であれば、S17にて、エージェント生成手段28はクライアント端末4の宛先情報とファイルを受け取る処理機能を有するエージェントを生成する。
【0043】
続いて、ファイル管理サーバ2は、S18にて、エージェント暗号化手段31により生成されたエージェントをハードウェア公開鍵Chpkeyで暗号化し、S19にて、要求を受けたクライアント端末4に送信する(エージェント送信手段)。この場合、ハードウェア公開鍵Chpkeyがファイル管理サーバ2の公開鍵Spkeyで暗号化されている鍵Spkey_Chpkeyであれば、ファイル管理サーバ2の秘密鍵Sskeyで鍵Spkey_Chpkを復号化し、ハードウェア公開鍵Chpkeyを取り出してからエージェントの暗号化を行う。
【0044】
なお、ファイルが乱数を使用したクライアント端末独自の暗号で暗号化されている場合はその乱数情報を保持することになる。この乱数情報はファイルを暗号化するときにクライアント端末のハードウェア公開鍵Chpkeyから共通鍵を生成する場合に用いるものである。この場合、ファイル管理サーバ2内で保管しておいた乱数情報を持ったエージェントを呼び出し、そのエージェントに指定のファイルを持たせ、クライアント端末4のハードウェア公開鍵Chpkeyで暗号化する。
【0045】
クライアント端末4は、ファイル管理サーバ2からエージェントを受信すると、図7に示す流れ図に基づく処理を行い、ファイル管理サーバ2は、クライアント端末4からエージェントを受信すると、図8に示す流れ図に基づく処理を行う。
【0046】
すなわち、クライアント端末4は、図7に示すように、S21にて、エージェントを受信すると、S22にて、このエージェントがクライアント端末4のハードウェア公開鍵Chpkeyで暗号化されているので、エージェント復号化手段47により端末情報格納部43からクライアント端末4のハードウェア秘密鍵Chskeyを読み出し、このハードウェア秘密鍵Chskeyを使用して復号化する(復号化手段)。
【0047】
続いて、クライアント端末4は、S23にて、クライアントユーザがファイル管理サーバ2に指定のファイルを保管させる処理であるか、それともファイル管理サーバ2にあるファイルを取得する処理であるかを判断する。そして、ファイル管理サーバ2にあるファイルを取得する処理であることを判断すると、S24にて、エージェントからファイルを受け取る(ファイル受取手段)。エージェントはクライアント端末4にファイルを渡したことをファイル管理サーバ2に報告する。
【0048】
このような処理を行うことで、エージェントが他のクライアント端末に渡っても他のクライアント端末ではこのエージェントを復号することができない。また、エージェントからのファイルを渡した旨のファイル管理サーバへの報告もされない。また、ファイルがクライアント端末独自の暗号によって暗号化されていた場合にはその暗号鍵の素である乱数をクライアント端末4に渡し、クライアント端末4はその暗号鍵の素とハードウェア公開鍵で共通鍵を作り、ファイルの復号化を行う。これによりエージェントに対する適切なファイルの入出が可能となる。
【0049】
また、ファイル管理サーバ2に指定のファイルを保管させる処理の場合は、S25にて、エージェントに指定したファイルを持たせる。すなわち、エージェントに指定したファイルを格納する(ファイル格納手段)。そして、S26にて、エージェント暗号化手段46により認証で得たファイル管理サーバ2の公開鍵Spkeyでエージェントを暗号化し、S27にて、その暗号化したエージェントをファイル管理サーバ2に送信し(エージェント送信手段)、一連の処理を終了する。なお、ファイルがクライアント端末4による独自の暗号鍵で暗号化されていた場合は、そのときに利用した乱数をエージェントに保持させる。
【0050】
ファイル管理サーバ2は、図8に示すように、S31にて、クライアント端末4から送信されるエージェントを受信し、S32にて、受信したエージェントをエージェント復号化手段32によりサーバ情報格納部22に格納されているファイル管理サーバ2の秘密鍵Sskeyを使用して復号化し、エージェントに格納されているファイルを取り出して保管する(ファイル保管手段)。また、このエージェントはサーバ2がファイルを保管したことをクライアント端末4に通知する。
【0051】
そして、S33にて、エージェントを保管する必要が有るか否かを判断する。すなわち、乱数を保持したエージェントは指定したファイルが要求されたときにその応答に対応するので、このようなエージェントは保管しておく必要がある。従って、エージェントがこのようなエージェントの場合は、S34にて、保管する(エージェント保管手段)。
【0052】
このように、クライアント端末4に、その端末特有のハードウェア公開鍵Chpkey及びハードウェア秘密鍵Chskeyを格納した端末情報格納部43を設け、クライアントとサーバとの間の認証が終了すると、クライアント端末4からファイル管理サーバ2にハードウェア公開鍵Chpkeyを送信し、ファイル管理サーバ2はファイル通信を行うエージェントを、受信したハードウェア公開鍵Chpkeyで暗号化してクライアント端末4に送信するようにしているので、正規のクライアント端末からのみファイル管理サーバへのアクセスしてファイルを取得したり、ファイルを保管させたりでき、これにより、第三者による別の端末からの成り済ましによるファイル管理サーバへのアクセスを防止でき、セキュリティの向上できる。
【0053】
また、クライアント端末4からファイル管理サーバ2にハードウェア公開鍵Chpkeyを送信する場合に、このハードウェア公開鍵Chpkeyをファイル管理サーバ2から受信したサーバの公開鍵Spkeyで暗号化して送信するようにしているので、ハードウェア公開鍵Chpkeyが第3者に読み取られるのをさらに防止することができ、よりセキュリティの向上できる。
【0054】
また、クライアント端末4はファイル管理サーバ2からエージェントを受信すると、そのエージェントをハードウェア秘密鍵Chskeyで復号化している。従って、ハードウェア秘密鍵Chskeyを持っている正規の端末でしかエージェントを復号化することができない。しかも、通信するファイルはエージェントに格納されている。このようにエージェントの復号化及びエージェントが保持しているファイルの取り出しが正規の端末でしかできないので、第三者によるエージェントの復号化及びエージェントが保持しているファイルの取り出しは不可能であり、セキュリティをさらに向上できる。
【0055】
また、クライアント端末4からのファイル取得要求時に、ファイル管理サーバ2から送信されるエージェントをクライアント端末4が受信してエージェントからファイルを受け取ると、エージェントは正規のクライアントにファイルを渡した結果をファイル管理サーバ2に報告するようにしているので、ファイル管理サーバ2は該当するクライアント端末4にファイルが正しく届けられたか否かを確認することができる。従って、エージェントから応答がなければ誤ったクライアント端末に送信したか、通信が切断されたか、あるいは盗まれたか等に異変に気づくことができる。
【0056】
さらに、クライアント端末4がファイル管理サーバ2にファイルを保管する場合に、クライアント端末のハードウェア公開鍵と乱数発生手段45からの乱数によって共通鍵を生成し、その共通鍵を、乱数を変化させることでファイル毎に変更し、それぞれファイルを異なる共通鍵で暗号化するようにしている。また、その乱数情報を対応するエージェントが保管するようにしている。従って、クライアント端末4が共通鍵を保存しなくてもファイルを要求したとき、エージェントがその乱数をクライアントに渡し、その乱数とハードウェア公開鍵とから共通鍵を生成してファイルを復号化することができる。これにより、たとえファイル管理サーバ2に保管しているクライアント端末4のファイルが盗まれてもファイルが解読されるのを防止することができる。
【0057】
なお、この実施の形態において、ファイル管理サーバ2に予めクライアント端末4のハードウェア公開鍵を登録し(登録手段)、クライアント端末4からのハードウェア公開鍵を受信した時にこのハードウェア公開鍵を登録されているハードウェア公開鍵と比較して一致しているか否かを判断し(判断手段)、この一致判断によって端末の認証を行ってもよい。
【0058】
また、ハードウェア公開鍵ではなく、ハードウェア公開鍵のハッシュ値を予めファイル管理サーバ2に送って登録する方法でもよい。すなわち、クライアント端末4は、端末情報格納部43からハードウェア公開鍵を読み出してそのハッシュ値を求め、このハッシュ値をファイル管理サーバ2に送信する(ハッシュ値送信手段)。
【0059】
ファイル管理サーバ2はクライアント端末4からハッシュ値を受信すると、そのハッシュ値を保管用メモリに登録する(登録手段)。その後、クライアント端末4からファイル取得要求やファイル保管要求が送信され、そのときにクライアント端末4からハードウェア公開鍵を受信すると、この受信したハードウェア公開鍵のハッシュ値を求め、予め登録していたハッシュ値を比較して一致の有無を判断する(判断手段)。
【0060】
このように、ハードウェア公開鍵に代えて、そのハッシュ値を使用して端末の確認を行ってもよい。
このように、ハードウェア公開鍵やそのハッシュ値をファイル管理サーバ2に予め登録することで、ファイル通信を許可するクライアント端末4を予め特定することができる。
【0061】
このようなネットワークシステムは、例えば、ソフトウェアやプログラムの配信システムに容易に適用することができる。すなわち、ソフトウェア配信に適用する場合はファイル管理サーバ2をソフトウェア配信サーバに変更すればよい。ソフトウェア配信サーバはクライアント端末に対してソフトウェアを配信する。この場合にソフトウェアをエージェントに格納して送信させることになる。この場合もエージェントをハードウェア公開鍵で暗号化してクライアント端末に送信するので、ソフトウェアを配信するときの改ざん防止に対処できる。また、常に正規のクライアント端末に配信するのでライセンス違反の防止に対処できる。
【0062】
例えば、有料のソフトウェア(OSやアプリケーション)の起動コードを各クライアント端末(ソフトウェアを購入したユーザがインストールするマシン)のハードウェア秘密鍵で実行させる。すなわち、ユーザは有料のソフトウェアパッケージをお店で購入し、あるいはネットワークからダウンロードする。そして、そのソフトウェアを起動する場合に、途中までは起動するようになっており、その途中からの起動はソフトウェア配信サーバからコードを受け取って行う。このときにユーザのクライアント端末はそのソフトウェアの製品番号とクライアント端末のハードウェア公開鍵をソフトウェア配信サーバに送信する。その要求を受け取ったソフトウェア配信サーバはその要求を受け取ったクライアント端末でしか動かない起動コードを生成し該当するクライアント端末に配信する。
【0063】
具体的には、起動コードの一部を、要求を受けたクライアント端末のハードウェア公開鍵で暗号化しておき、起動コードを完全に実行する場合においてクライアント端末のハードウェア秘密鍵で復号化する。すなわち、毎回起動するに当たりその端末のハードウェア秘密鍵にアクセスし復号化を行いそのソフトウェアを起動させるものである。
【0064】
これは一つのソフトウェアを一つの端末にしか対応させない方式であり、ソフトウェアの起動コードをクライアントのハードウェア公開鍵で暗号化し、製品番号を対応するハードウェア公開鍵でマッピングさせ管理させておく。ソフトウェアのパッケージを別の端末にインストールする場合を想定すると、起動コードをもらうためにはハードウェア公開鍵と製品番号を送る必要が有る。しかし、その製品番号がすでに別のハードウェア公開鍵とマッチしているために、そのOSはライセンス違反をしているということが判明し、不正なライセンス違反を防ぐことに利用できる。また、このソフトウェアを他の端末にコピーしても対応するハードウェア秘密鍵が必要になるため、他の端末では起動することができない。
【0065】
(第2の実施の形態)
なお、この実施の形態は、本発明をPOSシステムに適用したものについて述べる。
図10に示すように、LANからなるネットワーク61にファイル管理サーバであるストア管理サーバ62、認証サーバ63及びクライアント端末として4台のPOS端末64−1,64−2,64−3,64−4を接続してPOSシステムと呼ばれるネットワークシステムを形成している。
【0066】
このPOSシステムにおいては各POS端末64−1〜64−4のデータをストア管理サーバ62で収集し管理するが、各POS端末64−1〜64−4とストア管理サーバ62との間では売上データなどの機密データの送受信が行われる。そして、このPOSシステムにおいては接続されるPOS端末64−1〜64−4が予め分かっているので、ストア管理サーバ62は、接続されている各POS端末64−1〜64−4に設定されている端末独自のハードウェア公開鍵のハッシュ値を予め登録する。なお、ハッシュ値は、ハッシュ関数から生成されるものであり、ストア管理サーバ62もPOS端末64−1〜64−4も同じハッシュ関数を使用する。
【0067】
例えば、POS端末64−1とストア管理サーバ62とでファイル通信を行う場合に、先ず、POS端末64−1を操作するオペレータ(クライアント)とストア管理サーバ62との認証を認証サーバ63により行う。そして、POS端末64−1からストア管理サーバ62にファイル取得要求を行う時には、POS端末64−1からそのPOS端末のハードウェア公開鍵と指定したファイルの取得要求をストア管理サーバ62に送信する。
【0068】
ストア管理サーバ62は、受け取ったハードウェア公開鍵をPOS端末64−1が利用しているのと同じハッシュ関数でハッシュ化を行い事前にそのPOS端末から受け取っていたハッシュ値と比較する。そして、正しければPOS端末が正規のものであると判断し、要求されたファイルとPOS端末64−1にそのファイルを渡す処理等を持つエージェントを生成し、このエージェントにファイルを保管させ、このエージェントを受け取ったPOS端末64−1のハードウェア公開鍵で暗号化する。そして、暗号化したエージェントをPOS端末64−1に送信する。
【0069】
POS端末64−1は、エージェントを受信すると、そのエージェントをハードウェア秘密鍵で復号化しファイルを得る。
【0070】
このシステムではネットワーク61に予めハードウェア公開鍵のハッシュ値がストア管理サーバ62に登録されていないPOS端末が接続されていたとしても、このPOS端末からのユーザ認証では端末認証されないためファイル通信は行えない。
これにより登録されていないPOS端末からファイルを受け取ることやファイルが盗まれるのを防止することができる。
【0071】
なお、本発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、例えば、実施の形態に示される全構成要素から幾つかの構成要素を削除してもよい。
【0072】
【発明の効果】
以上詳述したように、本発明によれば、正規のクライアント端末からのみファイル管理サーバへのアクセスを可能とし、これにより、第三者による別の端末からの成り済ましによるファイル管理サーバへのアクセスを防止でき、セキュリティの向上できるネットワークシステムを提供できる。
【図面の簡単な説明】
【図1】本発明の、第1の実施の形態に係るネットワークシステムの構成を示すブロック図。
【図2】同実施の形態におけるファイル管理サーバの機能構成を示すブロック図。
【図3】同実施の形態におけるクライアント端末の機能構成を示すブロック図。
【図4】同実施の形態におけるエージェントの構成を示す図。
【図5】同実施の形態におけるクライアント端末の処理を示す流れ図。
【図6】同実施の形態におけるファイル管理サーバの処理を示す流れ図。
【図7】同実施の形態におけるクライアント端末の処理を示す流れ図。
【図8】同実施の形態におけるファイル管理サーバの処理を示す流れ図。
【図9】同実施の形態における証明書による認証を説明するための図。
【図10】本発明の、第2の実施の形態に係るネットワークシステムの構成を示すブロック図。
【符号の説明】
1…ネットワーク、2…ファイルサーバ、4…クライアント端末、21…制御部本体、28…エージェント生成手段、31…エージェント暗号化手段、41…制御部本体、43…端末情報格納部、47…エージェント復号化手段。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a network system in which a client terminal and a file management server are connected.
[0002]
[Prior art]
In this type of network system, when a client user accesses a file of a file management server by using a terminal, the client user is authenticated and then the file is transmitted to the client user. The same is true when the client user transmits a file from the terminal to the file management server.
[0003]
Normal authentication is authentication performed by the file management server to determine that a client user is correct, and permits access to a file for which the client user has access rights. In addition, a method is also known in which an authentication server is used, authentication is performed using a file management server and a client user's electronic certificate, encrypted communication is performed, and files are exchanged. For example, a secure protocol HTTPS such as SSL (secure sockets layer) is used.
[0004]
Also, as an example of secure encrypted communication, one using a public key and a secret key of a file management server is known. That is, in the file communication between the client user and the server, the server generates an agent for distributing the file, and uses this agent to transmit the file to the client user. In this conventional example, the server has a public key and a private key, the server sends the server's public key to each client, and each client that receives this public key has its own client for encrypted communication with the server. The common key is sent to the server. This common key is used to encrypt the agent used by the server to send the file. The server generates an agent to send a file to the client, attaches the file to the generated agent, encrypts the agent with the common key received from the client, and sends the agent to the client by e-mail. The client that receives the agent decrypts the agent with the common key and receives the requested file (for example, see Patent Document 1).
[0005]
[Patent Document 1]
JP 2002-305513 A
[0006]
[Problems to be solved by the invention]
However, in such a case where only the client user and the file management server are authenticated, the client terminal is not authenticated. For example, when the client user is authenticated only with the ID and password, the ID and password are A third party who knows the method can access the file management server using a terminal completely different from the terminal possessed by the client user. Therefore, it is possible to impersonate and access the file of the file management server illegally.
[0007]
Therefore, the present invention enables access to the file management server only from a legitimate client terminal, thereby preventing access to the file management server by impersonation from another terminal by a third party and improving security. Provide a network system.
[0008]
[Means for Solving the Problems]
The present invention relates to a network system in which a client terminal and a file management server are connected, and the client terminal stores at least a terminal information storage unit storing a unique key such as a hardware public key and a hardware secret key, and a file in the file management server. A request transmission unit that transmits an acquisition request, a hardware public key transmission unit that transmits a hardware public key of a terminal information storage unit to the file management server when access permission is received from the file management server, and a file communication from the file management server When receiving an agent for processing, the file management server includes a file receiving means for receiving the file by decrypting the agent with the hardware secret key of the terminal information storage unit, and the file management server receives the file acquisition request from the client terminal. When the access permission is sent to the terminal and then the hardware public key is obtained from the client terminal, the agent generation means for generating the agent and the generated agent have the requested file, and the agent is received. Agent transmission means for encrypting with a hardware public key and transmitting it to the corresponding client terminal is provided.
[0009]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(First embodiment)
As shown in FIG. 1, a file management server 2, an authentication server 3, and a plurality of client terminals 4 are connected to a network 1 made of, for example, the Internet to form a network system.
[0010]
In this network system, the file management server 2 performs processing for storing a predetermined file in response to a request from the client terminal 4 and processing for distributing the predetermined file from the file management server 2 to the client terminal 4 in response to a request from the client terminal 4. It is like that. Then, an agent that performs processing related to file communication is generated in order to perform file transmission / reception between the file management server 2 and the client terminal 4, and the requested file is held in the agent, which is encrypted and transmitted / received. It is.
[0011]
The authentication server 3 manages the client user certificate, the client user public key, the server certificate, and the server public key. The authentication server 3 receives the certificate of the client user from the client terminal 4 when the file management server 2 receives the certificate and sends it to the client user who manages whether the certificate of the client user is correct. Judgment is made based on whether or not the certificate matches, and if the certificate matches, the file management server 2 is provided with means for confirming that the certificate is correct and distributing the public key corresponding to the client user to the file management server 2.
[0012]
Further, the authentication server 3 receives a server certificate from the file management server 2 when the client terminal 4 receives the certificate, and sends a certificate for the server that manages whether the server certificate is correct. And a means for confirming that the server certificate is correct and notifying the corresponding client terminal 4 of the fact.
The authentication server 3 includes a CPU, ROM, RAM, hard disk, communication interface, and the like.
[0013]
As shown in FIG. 2, the file management server 2 includes a control unit main body 21 that controls the entire server, and server information storage that stores the server's own public and private keys and server certificates used for authentication with client users. Unit 22, client certificate storage unit 23 that stores the client certificate of the authenticated client user, and the client terminal that is used to encrypt the agent when performing file communication in response to a file-related request of the client terminal 4 4 includes a client public key storage unit 24 that stores the hardware public key acquired from 4 and the client public key received from the authentication server 3.
[0014]
Further, as shown in FIG. 2, the file management server 2 includes a file management database 25 for storing encrypted files, and file encryption for encrypting files of the client terminal 4 managed by the file management database 25. Means 26, an encryption key storage section 27 storing a key used for encryption by the file encryption means 26, an agent generation means 28 for generating an agent for performing file communication with the client terminal 4, and file communication with the client terminal 3. The agent management means 29 for determining whether or not to manage the agent to be managed, the agent storage unit 30 for storing the agent to be managed, and the hardware public key of the client terminal 4 are used to encrypt the agent. Agent encryption means 31, self ( And a agent decoding means 32 for decoding the agent's private key over server).
The file management server 2 includes a CPU, a ROM, a RAM, a hard disk, a communication interface, and the like.
[0015]
As shown in FIG. 3, the client terminal 4 includes a control unit main body 41 that controls the whole, and client information that stores a client user's public key and private key used for authentication with the file management server 2 and a client certificate. From the storage unit 42, the terminal information storage unit 43 storing the hardware public key and the hardware private key used for encryption and decryption of the agent for performing file communication with the file management server 2, and the hardware public key Dynamic key generation means 44 for generating a unique common key and random number generation means 45 for generating a random number as information for generating a dynamic common key are provided. The terminal information storage unit 43 is composed of an EEPROM or an IC chip that is very difficult to access.
[0016]
The client terminal 4 is composed of, for example, a personal computer. As shown in FIG. 3, the client terminal 4 encrypts an agent to perform file communication with the file management server 2, and the file management server. Agent decrypting means 47 for decrypting the agent to perform file communication with the server 2, a server information storage unit 48 for storing the server public key and server certificate obtained from the file management server 2, and the file management server Authentication decryption means 49 for decrypting the encrypted server public key and server certificate sent from the server 2 and storing them in the server information storage unit 48.
[0017]
As shown in FIG. 4, the agent generated by the agent generation means 28 of the file management server 2 includes client destination information 51, processing information 52 relating to files such as file distribution and reception processing, and files possessed by the agent. Are composed of a random number information storage unit 53 for storing random numbers used for decrypting and a file storage unit 54 for storing files.
[0018]
The file management server 2 stores the files of the client terminal 4, distributes the managed files to the regular client terminals 4, stores the files used for software customization, auto update, etc. It serves the purpose of distribution to the terminal 4.
[0019]
When the user authentication with the client user in the client terminal 4 is performed, the control unit main body 21 of the file management server 2 inquires of the authentication server 3 whether the certificate of the client user is authentic, and is found to be correct. In this case, the client public key is received from the authentication server 3, the client public key is stored in the client public key storage unit 24, and the client user certificate is stored in the client certificate storage unit 23. Further, it is determined that the client user is correct, and the server terminal retrieves its own server certificate from the server information storage unit 22 and transmits the server certificate to the client terminal 4.
[0020]
The file management server 2 performs a process of encrypting a file uniquely generated internally by the file encryption unit 26 and a process of encrypting a file received from the client terminal 4. The encryption key used for encryption is stored in the encryption key storage unit 27, and is read from the storage unit 27 and used.
[0021]
When there is an acquisition request for a file stored internally or a storage request for storing a file from the authenticated client user, the file management server 2 can permit the requested file to the client user, Then, it is determined whether or not the file specified by the client user can be stored, and if possible, a process of receiving the hardware public key of the client terminal 4 from the client terminal 4 is performed.
[0022]
It is also possible to register the hardware public key of the client terminal 4 in advance, perform terminal authentication after confirming whether it matches the hardware public key, and request permission.
[0023]
An agent having processing for passing a file to the client terminal 4 that has permitted the request is generated by the agent generation means 28. If the request is a file acquisition request, the specified file is taken out from the file management database 25. If this file is encrypted, the agent decrypting means 32 decrypts it and the agent sends the file to the agent. The agent is stored (file storage means), and the agent is encrypted with the hardware public key of the corresponding client terminal 4 and sent to the client terminal 4. If the request is a storage request for storing a file in the file management server 2, the agent is stored in the file management database 25 and an agent having information on the client terminal 4 is stored by the agent management means 29 as necessary. Store in the agent storage unit 30.
[0024]
When the client terminal 4 performs authentication with the file management server 2, the client terminal 4 retrieves the client certificate from the client information storage unit 42 and transmits the client certificate to the file management server 2.
[0025]
When the client user authenticates with the file management server 2 and the authentication is confirmed, the certificate of the server 2 and the server public key are encrypted by the client public key from the file management server 2. It is sent to the client terminal 4. Upon receiving this, the client terminal 4 decrypts it by the authentication decryption means 49, receives the server certificate and the server public key, and transmits the server certificate to the authentication server 3 for confirmation. When the server certificate is confirmed, the server certificate and the server public key are stored in the server information storage unit 48.
[0026]
The client user operates the client terminal 4 to obtain a file stored in the file management server 2. First, the client terminal 4 extracts the hardware public key of the terminal 4 stored in the terminal information storage unit 43 and sends a file acquisition request and the hardware public key to the file management server 2. In addition, when the client terminal 4 receives an agent from the file management server 2, the agent decrypting unit 47 decrypts the agent. At this time, the agent is decrypted using the hardware public key stored in the terminal information storage unit 43.
[0027]
Further, when storing a file in the file management server 2 from the client terminal 4, an agent requesting the file is transmitted from the file management server 2 to the client terminal 4. Upon receiving this agent, the client terminal 4 stores a file in the agent (file storage means), and encrypts the agent storing the file using the public key of the file management server 2 by the agent encryption means 46. To the file management server 2 (agent transmission means).
[0028]
Further, when the file is stored in the file management server 2 from the client terminal 4, the random number generated by the random number generating means 45 is used when the file is encrypted and stored. At this time, in order to encrypt each file with a separate key, a random number that dynamically changes is generated from the random number generation unit 45, and the dynamic key generation unit 44 based on the random number and the hardware public key of the client terminal. A new common key that is dynamically changed is created (common key generation means), and the file is encrypted using this common key. Then, the encrypted file and the random number used are stored in the agent and transmitted to the file management server 2.
[0029]
When the file management server 2 receives the agent storing the encrypted file and the random number used, the file management server 2 decrypts the agent by using the server secret key stored in the server information storage unit 22 and decrypts the agent. The file is received from the agent and stored in the file management database 25 (file storage means). A random number is stored in the agent that has taken out the file, and this random number is required when the file stored in the above is transmitted to the client terminal 4. For this reason, the agent holding the random number is stored in the agent storage unit 30 (agent storage means).
[0030]
Thereafter, when the file management server 2 receives an acquisition request for the file stored above from the client terminal 4, the file management server 2 transmits an access permission to the client terminal 4, and then the encrypted hardware from the client terminal 4. When the public key is received and obtained by decrypting it with the private key of the server, the agent holding the corresponding random number is extracted from the agent storage unit 30 (agent extracting means). Then, the file requested to be acquired by the extracted agent is read from the file management database 25 and stored (file storage means). The file at this time is encrypted using a common key in the client terminal 4. Then, the agent is encrypted with the received hardware public key and transmitted to the corresponding client terminal 4 (agent transmission means).
[0031]
In the network system having such a configuration, when the client user acquires a file from the file management server 2 using the client terminal 4, the client user stores the file in the file management server 2 using the client terminal 4. There are two types of processing in the case of
[0032]
The client terminal 4 performs processing based on the flowchart shown in FIG. 5, and the file management server 2 performs processing based on the flowchart shown in FIG.
[0033]
First, the client terminal 4 authenticates with the file management server 2 in S1. That is, a client certificate is extracted from the client information storage unit 42 and transmitted to the file management server 2 (client certificate transmission means, R1 in FIG. 9).
[0034]
When the file management server 2 receives the client certificate from the client terminal 4 in S11, the file management server 2 transmits the client certificate to the authentication server 3 (client certificate transmission means, R2 in FIG. 9).
[0035]
The authentication server 3 compares the client certificate transmitted from the file management server 2 with a client certificate registered in advance. If they match, the authentication confirmation and the client public key Cpkey set in the client certificate are obtained. Is transmitted to the file management server 2 (R3 in FIG. 9).
[0036]
In step S12, the file management server 2 acquires the public key Cpkey of the client. Then, the server certificate and the public key Spkey are transmitted to the client terminal 4 (server public key transmission means, R4 in FIG. 9). At the time of transmission, the server certificate and the server public key Spkey are encrypted using the client terminal public key Cpkey obtained by client authentication.
[0037]
In S2, the client terminal 4 acquires the server certificate and public key Spkey transmitted from the file management server 2 (server public key acquisition means). At that time, if it is encrypted with the client's public key, it can be decrypted and extracted with the client's private key.
[0038]
Then, the server certificate is sent to the authentication server 3 to check whether the certificate is correct (server certificate sending means, R5 in FIG. 9). As a result, if the certificate is correct, the server certificate and the public key Spkey are stored in the server information storage unit 48.
[0039]
Subsequently, the client terminal 4 reads the hardware public key Chpkey unique to the terminal stored in the terminal information storage unit 43 and stores the hardware public key Chpkey in the server information storage unit 48 in S3. Encrypt with the public key Spkey of the file management server 2 to generate Spkey_Cpkey. Note that this processing is not performed when the hardware public key is not sent to the server 2 after being encrypted.
[0040]
Subsequently, the client terminal 4 transmits a file communication request to the file management server 2 in S4 (request transmission means). That is, a file acquisition request or a file storage request is transmitted.
On the other hand, when the file management server 2 receives a file communication request in S13, the file management server 2 determines whether or not file access can be permitted for this request. If it is determined that permission is not permitted, the client terminal 4 is notified that there is no access right in S14, and the process is terminated. When it is determined that permission can be granted, permission notification is sent to the client terminal 4 (permission transmission means).
[0041]
Upon receiving the permission notification from the file management server 2, the client terminal 4 transmits to the file management server 2 a key Spkey_Chpkey obtained by encrypting the hardware public key Chkey with the public key Spkey of the file management server 2 in S5 (hardware). Hardware public key transmission means).
[0042]
In S15, the file management server 2 confirms whether the received request is a file acquisition request or a file storage request. If it is a file acquisition request, in S16, the agent generation means 28 has a processing function of passing the destination information and file of the client terminal 4 to this client terminal, and generates an agent having the requested file. If the request is a file storage request, in S17, the agent generation means 28 generates an agent having a processing function for receiving the destination information of the client terminal 4 and the file.
[0043]
Subsequently, the file management server 2 encrypts the agent generated by the agent encryption unit 31 with the hardware public key Chpkey at S18, and transmits it to the client terminal 4 that has received the request at S19 (agent transmission). means). In this case, if the hardware public key Chkey is the key Spkey_Cpkey encrypted with the public key Spkey of the file management server 2, the key Spkey_Chpk is decrypted with the secret key Skey of the file management server 2, and the hardware public key Chkey is obtained. The agent is encrypted after removal.
[0044]
If the file is encrypted with the encryption unique to the client terminal using random numbers, the random number information is retained. This random number information is used when a common key is generated from the hardware public key Chpkey of the client terminal when the file is encrypted. In this case, the agent having the random number information stored in the file management server 2 is called, the specified file is given to the agent, and encryption is performed with the hardware public key Chkey of the client terminal 4.
[0045]
When the client terminal 4 receives the agent from the file management server 2, the client terminal 4 performs processing based on the flowchart shown in FIG. 7, and when the file management server 2 receives the agent from the client terminal 4, the processing based on the flowchart shown in FIG. Do.
[0046]
That is, as shown in FIG. 7, when the client terminal 4 receives the agent at S21, the agent is encrypted with the hardware public key Chpkey of the client terminal 4 at S22. The means 47 reads the hardware secret key Chkey of the client terminal 4 from the terminal information storage unit 43 and decrypts it using the hardware secret key Chkey (decryption means).
[0047]
Subsequently, the client terminal 4 determines in S23 whether the process is a process in which the client user stores the specified file in the file management server 2 or a process in which the file in the file management server 2 is acquired. If it is determined that the process is to obtain a file in the file management server 2, the file is received from the agent (file receiving means) in S24. The agent reports to the file management server 2 that the file has been passed to the client terminal 4.
[0048]
By performing such processing, even if the agent passes to another client terminal, the other client terminal cannot decrypt this agent. Also, there is no report to the file management server that the file has been passed from the agent. Further, when the file is encrypted by the encryption unique to the client terminal, a random number that is a prime of the encryption key is passed to the client terminal 4, and the client terminal 4 uses the prime of the encryption key and the hardware public key as a common key. And decrypt the file. As a result, an appropriate file can be input / output to / from the agent.
[0049]
In the case of processing for storing the designated file in the file management server 2, the designated file is given to the agent in S25. That is, the file specified for the agent is stored (file storage means). In S26, the agent is encrypted with the public key Spkey of the file management server 2 obtained by authentication by the agent encryption means 46, and in S27, the encrypted agent is transmitted to the file management server 2 (agent transmission). Means), a series of processing ends. If the file is encrypted with a unique encryption key by the client terminal 4, the agent uses the random number used at that time.
[0050]
As shown in FIG. 8, the file management server 2 receives the agent transmitted from the client terminal 4 in S31, and stores the received agent in the server information storage unit 22 by the agent decrypting means 32 in S32. The file management server 2 decrypts the file using the private key Skey and retrieves and stores the file stored in the agent (file storage means). In addition, this agent notifies the client terminal 4 that the server 2 has stored the file.
[0051]
In step S33, it is determined whether the agent needs to be stored. That is, since an agent holding a random number corresponds to a response when a specified file is requested, such an agent needs to be stored. Therefore, if the agent is such an agent, it is stored in S34 (agent storage means).
[0052]
As described above, the client terminal 4 is provided with the terminal information storage unit 43 that stores the hardware public key Chkey and the hardware secret key Chkey specific to the terminal, and when the authentication between the client and the server ends, the client terminal 4 Since the hardware public key Chpkey is transmitted to the file management server 2 from the client, the file management server 2 encrypts the agent that performs the file communication with the received hardware public key Chkey and transmits it to the client terminal 4. Access to the file management server from a legitimate client terminal to obtain files and store files can be prevented, thereby preventing access to the file management server by impersonation from another terminal by a third party. Can improve security
[0053]
When the hardware public key Chkey is transmitted from the client terminal 4 to the file management server 2, the hardware public key Chkey is encrypted with the public key Spkey of the server received from the file management server 2 and transmitted. Therefore, the hardware public key Chpkey can be further prevented from being read by a third party, and the security can be further improved.
[0054]
Further, when the client terminal 4 receives the agent from the file management server 2, the client terminal 4 decrypts the agent with the hardware secret key Chkey. Therefore, the agent can be decrypted only by a legitimate terminal having the hardware secret key Chkey. In addition, the file to be communicated is stored in the agent. In this way, since the agent can be decrypted and the file held by the agent can be extracted only by a legitimate terminal, the agent cannot be decrypted by the third party and the file held by the agent cannot be retrieved. Security can be further improved.
[0055]
When the client terminal 4 receives an agent transmitted from the file management server 2 and receives a file from the agent when a file acquisition request is made from the client terminal 4, the agent passes the file to the regular client as a result of file management. Since the file is reported to the server 2, the file management server 2 can confirm whether or not the file is correctly delivered to the corresponding client terminal 4. Therefore, if there is no response from the agent, it is possible to notice anomalies such as whether it was transmitted to the wrong client terminal, communication was disconnected, or stolen.
[0056]
Further, when the client terminal 4 stores the file in the file management server 2, a common key is generated from the hardware public key of the client terminal and a random number from the random number generation means 45, and the common key is changed to a random number. The file is changed for each file, and each file is encrypted with a different common key. In addition, the corresponding agent stores the random number information. Therefore, when the client terminal 4 requests a file without storing the common key, the agent passes the random number to the client, generates a common key from the random number and the hardware public key, and decrypts the file. Can do. Thereby, even if the file of the client terminal 4 stored in the file management server 2 is stolen, the file can be prevented from being decoded.
[0057]
In this embodiment, the hardware public key of the client terminal 4 is registered in advance in the file management server 2 (registration means), and the hardware public key is registered when the hardware public key from the client terminal 4 is received. It is possible to determine whether or not the hardware public key matches (judging means) and to authenticate the terminal based on this matching determination.
[0058]
Alternatively, a method may be used in which the hash value of the hardware public key is sent to the file management server 2 in advance instead of the hardware public key. That is, the client terminal 4 reads the hardware public key from the terminal information storage unit 43, obtains its hash value, and sends this hash value to the file management server 2 (hash value sending means).
[0059]
When the file management server 2 receives the hash value from the client terminal 4, it registers the hash value in the storage memory (registration means). After that, when a file acquisition request or a file storage request is transmitted from the client terminal 4 and a hardware public key is received from the client terminal 4 at that time, a hash value of the received hardware public key is obtained and registered in advance. The hash values are compared to determine whether there is a match (determination means).
[0060]
In this way, the terminal may be confirmed using the hash value instead of the hardware public key.
Thus, by registering the hardware public key and its hash value in the file management server 2 in advance, the client terminal 4 that permits file communication can be specified in advance.
[0061]
Such a network system can be easily applied to, for example, a software or program distribution system. That is, when applied to software distribution, the file management server 2 may be changed to a software distribution server. The software distribution server distributes software to client terminals. In this case, the software is stored in the agent and transmitted. Also in this case, since the agent is encrypted with the hardware public key and transmitted to the client terminal, it is possible to prevent tampering when distributing software. In addition, since it is always distributed to legitimate client terminals, it is possible to deal with prevention of license violation.
[0062]
For example, the activation code of paid software (OS or application) is executed with the hardware secret key of each client terminal (machine installed by the user who purchased the software). That is, the user purchases a paid software package at a store or downloads it from the network. When the software is activated, it is activated halfway, and activation from the middle is performed by receiving a code from the software distribution server. At this time, the user's client terminal transmits the product number of the software and the hardware public key of the client terminal to the software distribution server. Upon receiving the request, the software distribution server generates an activation code that runs only on the client terminal that has received the request, and distributes it to the corresponding client terminal.
[0063]
Specifically, a part of the activation code is encrypted with the hardware public key of the client terminal that has received the request, and decrypted with the hardware secret key of the client terminal when the activation code is completely executed. That is, each time it is activated, it accesses the hardware secret key of the terminal, decrypts it, and activates the software.
[0064]
In this method, one piece of software is associated with only one terminal. The software activation code is encrypted with the hardware public key of the client, and the product number is mapped and managed with the corresponding hardware public key. Assuming that the software package is to be installed on another terminal, it is necessary to send the hardware public key and product number in order to receive the activation code. However, since the product number has already been matched with another hardware public key, it has been found that the OS has violated the license, which can be used to prevent unauthorized license violation. Further, even if this software is copied to another terminal, a corresponding hardware secret key is required, so that it cannot be activated on the other terminal.
[0065]
(Second Embodiment)
In this embodiment, the present invention is applied to a POS system.
As shown in FIG. 10, a store management server 62 that is a file management server, an authentication server 63, and four POS terminals 64-1, 64-2, 64-3, and 64-4 as client terminals are connected to a network 61 formed of a LAN. Are connected to form a network system called a POS system.
[0066]
In this POS system, the data of each POS terminal 64-1 to 64-4 is collected and managed by the store management server 62, but sales data between each POS terminal 64-1 to 64-4 and the store management server 62 Such confidential data is sent and received. In this POS system, since the POS terminals 64-1 to 64-4 to be connected are known in advance, the store management server 62 is set to each of the connected POS terminals 64-1 to 64-4. The hash value of the hardware public key unique to the terminal is registered in advance. The hash value is generated from the hash function, and the store management server 62 and the POS terminals 64-1 to 64-4 use the same hash function.
[0067]
For example, when file communication is performed between the POS terminal 64-1 and the store management server 62, the authentication server 63 first authenticates the operator (client) who operates the POS terminal 64-1 and the store management server 62. When making a file acquisition request from the POS terminal 64-1 to the store management server 62, the POS terminal 64-1 transmits a hardware public key of the POS terminal and an acquisition request for the designated file to the store management server 62.
[0068]
The store management server 62 hashes the received hardware public key with the same hash function used by the POS terminal 64-1, and compares it with the hash value received from the POS terminal in advance. If it is correct, it is determined that the POS terminal is authentic, an agent having a process for passing the requested file and the file to the POS terminal 64-1, etc. is generated, and this agent is made to store the file. Is encrypted with the hardware public key of the POS terminal 64-1. Then, the encrypted agent is transmitted to the POS terminal 64-1.
[0069]
When receiving the agent, the POS terminal 64-1 decrypts the agent with the hardware secret key and obtains a file.
[0070]
In this system, even if a POS terminal whose hash value of the hardware public key is not registered in the store management server 62 is connected to the network 61 in advance, file authentication can not be performed because user authentication from the POS terminal is not performed. Absent.
As a result, it is possible to prevent a file from being received from a non-registered POS terminal and the file from being stolen.
[0071]
Note that the present invention is not limited to the above-described embodiments as they are, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, for example, some components may be deleted from all the components shown in the embodiment.
[0072]
【The invention's effect】
As described above in detail, according to the present invention, it is possible to access the file management server only from a legitimate client terminal, thereby preventing access to the file management server by impersonation from another terminal by a third party. It is possible to provide a network system that can prevent and improve security.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a network system according to a first embodiment of the present invention.
FIG. 2 is an exemplary block diagram showing a functional configuration of a file management server according to the embodiment;
FIG. 3 is an exemplary block diagram showing a functional configuration of the client terminal according to the embodiment;
FIG. 4 is a diagram showing a configuration of an agent in the embodiment.
FIG. 5 is a flowchart showing processing of a client terminal in the embodiment.
FIG. 6 is a flowchart showing processing of a file management server in the embodiment.
FIG. 7 is a flowchart showing processing of a client terminal in the embodiment.
FIG. 8 is a flowchart showing processing of a file management server in the embodiment.
FIG. 9 is a view for explaining certificate authentication according to the embodiment;
FIG. 10 is a block diagram showing a configuration of a network system according to a second embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Network, 2 ... File server, 4 ... Client terminal, 21 ... Control part main body, 28 ... Agent production | generation means, 31 ... Agent encryption means, 41 ... Control part main body, 43 ... Terminal information storage part, 47 ... Agent decoding Means.

Claims (11)

クライアント端末とファイル管理サーバを接続したネットワークシステムにおいて、
前記クライアント端末は、少なくともハードウェア公開鍵とハードウェア秘密鍵等のユニークな鍵を保管した端末情報格納部と、前記ファイル管理サーバにファイル取得要求を送信する要求送信手段と、前記ファイル管理サーバからアクセス許可を受けると前記端末情報格納部のハードウェア公開鍵を前記ファイル管理サーバへ送信するハードウェア公開鍵送信手段と、前記ファイル管理サーバからファイル通信に関する処理を行うエージェントを受信するとこのエージェントを前記端末情報格納部のハードウェア秘密鍵で復号化してファイルを受け取るファイル受取手段とを備え、
前記ファイル管理サーバは、前記クライアント端末からファイル取得要求を受信するとそのクライアント端末に対してアクセス許可を送信し、続いて前記クライアント端末からハードウェア公開鍵を取得すると前記エージェントを生成するエージェント生成手段と、この生成されたエージェントに要求されたファイルを持たせ、このエージェントを受信したハードウェア公開鍵で暗号化し、該当するクライアント端末に送信するエージェント送信手段とを備えたことを特徴とするネットワークシステム。
In a network system connecting a client terminal and a file management server,
The client terminal includes a terminal information storage unit storing at least a unique key such as a hardware public key and a hardware secret key, request transmission means for transmitting a file acquisition request to the file management server, and a file management server When receiving an access permission, a hardware public key transmitting means for transmitting a hardware public key of the terminal information storage unit to the file management server, and an agent for performing a process related to file communication from the file management server are received. A file receiving means for receiving the file by decrypting with the hardware secret key of the terminal information storage unit,
The file management server, when receiving a file acquisition request from the client terminal, transmits an access permission to the client terminal, and subsequently generates an agent when acquiring a hardware public key from the client terminal; A network system comprising agent transmission means for causing the generated agent to have the requested file, encrypting the agent with the received hardware public key, and transmitting the encrypted file to the corresponding client terminal.
クライアント端末とファイル管理サーバを接続したネットワークシステムにおいて、
さらに、クライアントの証明書及び公開鍵を管理する認証サーバを接続し、
前記認証サーバは、前記ファイル管理サーバからクライアントの証明書を受信すると、その証明書が管理しているクライアントの証明書と一致しているか否かを確認し、一致していれば該当するクライアントの公開鍵を前記ファイル管理サーバに送信する手段を備え、
前記クライアント端末は、少なくともハードウェア公開鍵とハードウェア秘密鍵等のユニークな鍵を保管した端末情報格納部と、クライアントの証明書を前記ファイル管理サーバに送信するクライアント証明書送信手段と、前記ファイル管理サーバからサーバの公開鍵を取得するサーバ公開鍵取得手段と、前記ファイル管理サーバにファイル取得要求を送信する要求送信手段と、前記ファイル管理サーバからアクセス許可を受けると前記端末情報格納部のハードウェア公開鍵を、取得したサーバの公開鍵で暗号化して前記ファイル管理サーバへ送信するハードウェア公開鍵送信手段と、前記ファイル管理サーバからファイル通信に関する処理を行うエージェントを受信するとこのエージェントを前記端末情報格納部のハードウェア秘密鍵で復号化してファイルを受け取るファイル受取手段とを備え、
前記ファイル管理サーバは、前記クライアント端末からクライアントの証明書を受信すると、その証明書を確認のために前記認証サーバに送信するクライアント証明書送信手段と、前記認証サーバからクライアントの公開鍵を取得すると、該当するクライアント端末にサーバの公開鍵を送信するサーバ公開鍵送信手段と、前記クライアント端末からファイル取得要求を受信するとそのクライアント端末に対してアクセス許可を送信し、続いて前記クライアント端末から暗号化されたハードウェア公開鍵を受信しそれをサーバの秘密鍵で復号化して取得すると前記エージェントを生成するエージェント生成手段と、この生成されたエージェントに要求されたファイルを持たせ、このエージェントを受信したハードウェア公開鍵で暗号化し、該当するクライアント端末に送信するエージェント送信手段とを備えたことを特徴とするネットワークシステム。
In a network system connecting a client terminal and a file management server,
In addition, connect an authentication server that manages client certificates and public keys,
When the authentication server receives the client certificate from the file management server, the authentication server checks whether the certificate matches the certificate of the managed client. Means for transmitting a public key to the file management server;
The client terminal includes a terminal information storage unit that stores at least a unique key such as a hardware public key and a hardware secret key, a client certificate transmission unit that transmits a client certificate to the file management server, and the file Server public key acquisition means for acquiring the public key of the server from the management server, request transmission means for transmitting a file acquisition request to the file management server, and hardware of the terminal information storage unit upon receiving access permission from the file management server Hardware public key transmitting means for encrypting the hardware public key with the acquired public key of the server and transmitting the hardware public key to the file management server; and when receiving an agent performing processing related to file communication from the file management server, Restore with the hardware secret key of the information storage unit. Turned into a file receiving means for receiving a file,
When the file management server receives the client certificate from the client terminal, the file management server transmits the certificate to the authentication server for confirmation, and obtains the client public key from the authentication server. A server public key transmitting means for transmitting a server public key to the corresponding client terminal, and when receiving a file acquisition request from the client terminal, an access permission is transmitted to the client terminal, and then encrypted from the client terminal. When the received hardware public key is received and decrypted with the private key of the server, the agent generation means for generating the agent and the generated agent have the requested file, and the agent is received. Encrypted with hardware public key, applicable Network system is characterized in that a agent transmitting means for transmitting that the client terminal.
クライアント端末とファイル管理サーバを接続したネットワークシステムにおいて、
前記クライアント端末は、少なくともハードウェア公開鍵とハードウェア秘密鍵等のユニークな鍵を保管した端末情報格納部と、前記ファイル管理サーバにファイル取得要求を送信する要求送信手段と、前記ファイル管理サーバからアクセス許可を受けると前記端末情報格納部のハードウェア公開鍵を前記ファイル管理サーバへ送信するハードウェア公開鍵送信手段と、前記ファイル管理サーバからファイル通信に関する処理を行うエージェントを受信するとこのエージェントを前記端末情報格納部のハードウェア秘密鍵で復号化する復号化手段と、この復号化したエージェントから乱数を取り出し、この乱数と自己のハードウェア公開鍵とから共通鍵暗号方式により共通鍵を生成する共通鍵生成手段と、復号化したエージェントからファイルを、前記共通鍵生成手段が生成する共通鍵で復号化して受け取るファイル受取手段とを備え、
前記ファイル管理サーバは、乱数を保持したエージェントを格納したエージェント格納部と、前記クライアント端末からファイル取得要求を受信するとそのクライアント端末に対してアクセス許可を送信し、続いて前記クライアント端末から暗号化されたハードウェア公開鍵を受信しそれをサーバの秘密鍵で復号化して取得すると前記エージェント格納部から該当するエージェントを取り出すエージェント取出手段と、この取り出したエージェントに取得要求のあった共通鍵を使用して暗号化されたファイルを持たせ、このエージェントを受信したハードウェア公開鍵で暗号化し、該当するクライアント端末に送信するエージェント送信手段とを備えたことを特徴とするネットワークシステム。
In a network system connecting a client terminal and a file management server,
The client terminal includes a terminal information storage unit storing at least a unique key such as a hardware public key and a hardware secret key, request transmission means for transmitting a file acquisition request to the file management server, and a file management server When receiving an access permission, a hardware public key transmitting means for transmitting a hardware public key of the terminal information storage unit to the file management server, and an agent for performing a process related to file communication from the file management server are received. A common means for extracting a random number from the decryption means for decrypting with the hardware secret key of the terminal information storage unit and the decrypted agent and generating a common key from the random number and its own hardware public key by a common key cryptosystem The file is generated from the key generation means and the decrypted agent. And a file receiving means for receiving and decoding the common key of the common key generation means generates,
The file management server transmits an access permission to the client terminal upon receiving a file acquisition request from the client terminal and an agent storage unit storing an agent holding a random number, and subsequently encrypted from the client terminal When the received hardware public key is received and decrypted with the private key of the server, an agent extracting means for extracting the corresponding agent from the agent storage unit and a common key requested to acquire the extracted agent are used. A network system comprising: an agent transmission unit that has an encrypted file, encrypts the agent with the received hardware public key, and transmits the agent to a corresponding client terminal.
クライアント端末とファイル管理サーバを接続したネットワークシステムにおいて、
前記クライアント端末は、少なくともハードウェア公開鍵とハードウェア秘密鍵等のユニークな鍵を保管した端末情報格納部と、前記ファイル管理サーバにファイル保管要求を送信する要求送信手段と、前記ファイル管理サーバからアクセス許可を受けると前記端末情報格納部のハードウェア公開鍵を前記ファイル管理サーバへ送信するハードウェア公開鍵送信手段と、前記ファイル管理サーバからファイル通信に関する処理を行うエージェントを受信するとこのエージェントを前記端末情報格納部のハードウェア秘密鍵で復号化する復号化手段と、この復号化したエージェントに保管すべきファイルを格納するファイル格納手段と、このファイルを格納したエージェントを前記ファイル管理サーバから取得したサーバの公開鍵で暗号化してそのファイル管理サーバへ送信するエージェント送信手段とを備え、
前記ファイル管理サーバは、前記クライアント端末からファイル保管要求を受信するとそのクライアント端末に対してアクセス許可を送信し、続いて前記クライアント端末から暗号化されたハードウェア公開鍵を取得すると前記エージェントを生成するエージェント生成手段と、この生成されたエージェントを受信したハードウェア公開鍵で暗号化し、該当するクライアント端末に送信するエージェント送信手段と、前記クライアント端末からエージェントを受信すると、そのエージェントをサーバの秘密鍵で復号化し、このエージェントからファイルを受取って保管するファイル保管手段とを備えたことを特徴とするネットワークシステム。
In a network system connecting a client terminal and a file management server,
The client terminal includes a terminal information storage unit that stores at least a unique key such as a hardware public key and a hardware secret key, a request transmission unit that transmits a file storage request to the file management server, and a file management server When receiving an access permission, a hardware public key transmitting means for transmitting the hardware public key of the terminal information storage unit to the file management server, and an agent for performing processing related to file communication from the file management server are received. The decryption means for decrypting with the hardware secret key of the terminal information storage unit, the file storage means for storing the file to be stored in the decrypted agent, and the agent storing the file is obtained from the file management server. Encrypt with the server's public key Equipped of the agent transmitting means for transmitting to the file management server,
When the file management server receives a file storage request from the client terminal, the file management server transmits an access permission to the client terminal, and then generates the agent upon obtaining an encrypted hardware public key from the client terminal. The agent generating means, the agent transmitting means for encrypting the generated agent with the received hardware public key and transmitting it to the corresponding client terminal; and when receiving the agent from the client terminal, the agent is transmitted with the server secret key. A network system comprising: file storage means for decrypting and receiving and storing a file from the agent.
クライアント端末とファイル管理サーバを接続したネットワークシステムにおいて、
さらに、クライアントの証明書及び公開鍵を管理する認証サーバを接続し、
前記認証サーバは、前記ファイル管理サーバからクライアントの証明書を受信すると、その証明書が管理しているクライアントの証明書と一致しているか否かを確認し、一致していれば該当するクライアントの公開鍵を前記ファイル管理サーバに送信する手段を設け、
前記クライアント端末は、少なくともハードウェア公開鍵とハードウェア秘密鍵等のユニークな鍵を保管した端末情報格納部と、クライアントの証明書を前記ファイル管理サーバに送信するクライアント証明書送信手段と、前記ファイル管理サーバからサーバの公開鍵を取得するサーバ公開鍵取得手段と、前記ファイル管理サーバにファイル保管要求を送信する要求送信手段と、前記ファイル管理サーバからアクセス許可を受けると前記端末情報格納部のハードウェア公開鍵を、取得したサーバの公開鍵で暗号化して前記ファイル管理サーバへ送信するハードウェア公開鍵送信手段と、前記ファイル管理サーバからファイル通信に関する処理を行うエージェントを受信するとこのエージェントを前記端末情報格納部のハードウェア秘密鍵で復号化する復号化手段と、この復号化したエージェントに保管すべきファイルを格納するファイル格納手段と、このファイルを格納したエージェントを前記ファイル管理サーバから取得したサーバの公開鍵で暗号化してそのファイル管理サーバへ送信するエージェント送信手段とを備え、
前記ファイル管理サーバは、前記クライアント端末からクライアントの証明書を受信すると、その証明書を確認のために前記認証サーバに送信するクライアント証明書送信手段と、前記認証サーバからクライアントの公開鍵を取得すると、該当するクライアント端末にサーバの公開鍵を送信するサーバ公開鍵送信手段と、前記クライアント端末からファイル保管要求を受信するとそのクライアント端末に対してアクセス許可を送信し、続いて前記クライアント端末から暗号化されたハードウェア公開鍵を受信しそれをサーバの秘密鍵で復号化して取得すると前記エージェントを生成するエージェント生成手段と、この生成されたエージェントを受信したハードウェア公開鍵で暗号化し、該当するクライアント端末に送信するエージェント送信手段と、前記クライアント端末からエージェントを受信すると、そのエージェントをサーバの秘密鍵で復号化し、この復号化したエージェントからファイルを受取って保管するファイル保管手段とを備えたことを特徴とするネットワークシステム。
In a network system connecting a client terminal and a file management server,
In addition, connect an authentication server that manages client certificates and public keys,
When the authentication server receives the client certificate from the file management server, the authentication server checks whether the certificate matches the certificate of the managed client. Means for transmitting a public key to the file management server;
The client terminal includes a terminal information storage unit that stores at least a unique key such as a hardware public key and a hardware secret key, a client certificate transmission unit that transmits a client certificate to the file management server, and the file Server public key acquisition means for acquiring the public key of the server from the management server, request transmission means for transmitting a file storage request to the file management server, and hardware of the terminal information storage unit upon receiving access permission from the file management server Hardware public key transmitting means for encrypting the hardware public key with the acquired public key of the server and transmitting the hardware public key to the file management server; and when receiving an agent for processing related to file communication from the file management server, Restore with the hardware secret key of the information storage unit. Decrypting means for converting, a file storing means for storing a file to be stored in the decrypted agent, and an agent storing the file by encrypting with the public key of the server obtained from the file management server and managing the file Agent sending means for sending to the server,
When the file management server receives the client certificate from the client terminal, the file management server transmits the certificate to the authentication server for confirmation, and obtains the client public key from the authentication server. A server public key transmitting means for transmitting the server public key to the corresponding client terminal, and upon receiving a file storage request from the client terminal, an access permission is transmitted to the client terminal, and then encryption is performed from the client terminal. Receiving the generated hardware public key, decrypting it with the private key of the server, and generating the agent, encrypting the generated agent with the received hardware public key, and the corresponding client Agent send to terminal And stage, when the received from the client terminal to the agent, the network system characterized by its agent decrypts the server's private key, and a file storage means for storing receive files from the decoded agent.
クライアント端末のファイル格納手段は、エージェントに格納するファイルを自己のハードウェア公開鍵で暗号化することを特徴とする請求項5記載のネットワークシステム。6. The network system according to claim 5, wherein the file storage means of the client terminal encrypts the file stored in the agent with its own hardware public key. クライアント端末は、さらに、乱数を発生する乱数発生手段と、この乱数発生手段から発生する乱数と自己のハードウェア公開鍵とから共通鍵暗号方式により共通鍵を生成する共通鍵生成手段とを設け、ファイル格納手段は、前記共通鍵生成手段が生成する共通鍵を用いてエージェントに格納するファイルを暗号化するとともに使用した乱数を前記エージェントに格納し、
ファイル管理サーバは、さらに、ファイルを取り出した後の乱数を保持したエージェントを保管するエージェント保管手段を備えたことを特徴とする請求項5記載のネットワークシステム。
The client terminal further includes a random number generating means for generating a random number, and a common key generating means for generating a common key from the random number generated by the random number generating means and its own hardware public key by a common key cryptosystem, The file storage means encrypts the file stored in the agent using the common key generated by the common key generation means and stores the used random number in the agent.
6. The network system according to claim 5, wherein the file management server further comprises agent storage means for storing an agent holding a random number after the file is extracted.
共通鍵生成手段が生成する共通鍵をファイル毎に動的に変更することを特徴とする請求項7記載のネットワークシステム。8. The network system according to claim 7, wherein the common key generated by the common key generation means is dynamically changed for each file. さらに、クライアントの証明書及びファイル管理サーバの証明書を管理する認証サーバを接続してネットワークシステムを形成し、
前記認証サーバは、前記ファイル管理サーバからクライアントの証明書を受信すると、その証明書が管理しているクライアントの証明書と一致しているか否かを確認して前記ファイル管理サーバに通知し、前記クライアント端末からファイル管理サーバの証明書を受信すると、その証明書が管理しているファイル管理サーバの証明書と一致しているか否かを確認して前記クライアント端末に通知する手段を設け、
前記クライアント端末は、さらに、前記ファイル管理サーバからそのサーバの証明書を取得すると、その証明書を確認のために前記認証サーバに送信するサーバ証明書送信手段を設け、要求送信手段は、前記認証サーバからファイル管理サーバの証明書の一致が通知されると、前記ファイル管理サーバにファイル取得やファイル保管の通信要求を送信し、
前記ファイル管理サーバは、前記クライアント端末からクライアントの証明書を受信すると、その証明書を確認のために前記認証サーバに送信するクライアント証明書送信手段と、前記認証サーバからクライアントの証明書の一致が通知されると、該当するクライアント端末に対してアクセス許可を送信する許可送信手段とを備えたことを特徴とする請求項1又は4記載のネットワークシステム。
In addition, an authentication server that manages client certificates and file management server certificates is connected to form a network system.
When the authentication server receives a client certificate from the file management server, the authentication server confirms whether or not the certificate matches the certificate of the managed client and notifies the file management server, When receiving a certificate of the file management server from the client terminal, a means for confirming whether or not the certificate matches the certificate of the file management server being managed and notifying the client terminal is provided,
The client terminal further includes server certificate transmission means for transmitting a certificate of the server from the file management server to the authentication server for confirmation, and the request transmission means includes the authentication When the server notifies the file management server certificate match, it sends a file acquisition or file storage communication request to the file management server,
When the file management server receives a client certificate from the client terminal, the file management server transmits a client certificate transmitting means for confirming the certificate to the authentication server, and the client certificate from the authentication server matches. 5. The network system according to claim 1, further comprising permission transmission means for transmitting an access permission to the corresponding client terminal when notified.
ファイル管理サーバは、ファイル通信のアクセスを許可するクライアント端末のハードウェア公開鍵を予め登録する登録手段と、前記クライアント端末から取得したハードウェア公開鍵が予め登録したクライアント端末のハードウェア公開鍵と一致しているか否かを判断する判断手段とを備え、エージェント生成手段は、前記判断手段が一致を判断するとエージェントを生成することを特徴とする請求項2又は5記載のネットワークシステム。The file management server includes a registration unit that registers in advance a hardware public key of a client terminal that permits file communication access, and a hardware public key of the client terminal that is pre-registered with the hardware public key acquired from the client terminal. 6. The network system according to claim 2, further comprising: a determination unit configured to determine whether or not the agent does, and the agent generation unit generates an agent when the determination unit determines a match. クライアント端末は、端末情報格納部のハードウェア公開鍵のハッシュ値を求め、このハッシュ値を前記ファイル管理サーバに予め送信するハッシュ値送信手段を設け、
前記ファイル管理サーバは、前記クライアント端末から受信したハッシュ値を予め登録する登録手段と、前記クライアント端末からハードウェア公開鍵を取得するとそのハードウェア公開鍵のハッシュ値を求め、そのハッシュ値が予め登録したクライアント端末のハードウェア公開鍵のハッシュ値と一致しているか否かを判断する判断手段とを備え、エージェント生成手段は、前記判断手段が一致を判断するとエージェントを生成することを特徴とする請求項2又は5記載のネットワークシステム。
The client terminal obtains a hash value of the hardware public key of the terminal information storage unit, and provides a hash value transmission means for transmitting this hash value to the file management server in advance.
The file management server obtains a hash value of the hardware public key when a hardware public key is obtained from the client terminal, a registration unit that pre-registers the hash value received from the client terminal, and the hash value is registered in advance. And determining means for determining whether or not the hash value of the hardware public key of the client terminal matches, the agent generating means generates an agent when the determining means determines a match. Item 6. The network system according to Item 2 or 5.
JP2003185142A 2003-06-27 2003-06-27 Network system Pending JP2005020580A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003185142A JP2005020580A (en) 2003-06-27 2003-06-27 Network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003185142A JP2005020580A (en) 2003-06-27 2003-06-27 Network system

Publications (1)

Publication Number Publication Date
JP2005020580A true JP2005020580A (en) 2005-01-20

Family

ID=34184709

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003185142A Pending JP2005020580A (en) 2003-06-27 2003-06-27 Network system

Country Status (1)

Country Link
JP (1) JP2005020580A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006331126A (en) * 2005-05-26 2006-12-07 Toshiba Corp Network distribution type mobile agent system, its constituting method, and its constituting program
CN101873468A (en) * 2010-05-31 2010-10-27 中山大学深圳研究院 Digital television conditional access system, equipment and method
JP2013501394A (en) * 2009-07-31 2013-01-10 インターナショナル・ビジネス・マシーンズ・コーポレーション Collaborative agent encryption and decryption
JP2017022711A (en) * 2015-07-14 2017-01-26 Line株式会社 Method of safely acquiring decryption key of encryption content and reproducing content, and system
CN113672403A (en) * 2021-07-30 2021-11-19 北京数码大方科技股份有限公司 Interface calling method and interface calling device in information system and management information system
CN115189929A (en) * 2022-06-27 2022-10-14 苏州华兴源创科技股份有限公司 Method, device, computer equipment and storage medium for authorization authentication

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006331126A (en) * 2005-05-26 2006-12-07 Toshiba Corp Network distribution type mobile agent system, its constituting method, and its constituting program
JP2013501394A (en) * 2009-07-31 2013-01-10 インターナショナル・ビジネス・マシーンズ・コーポレーション Collaborative agent encryption and decryption
CN101873468A (en) * 2010-05-31 2010-10-27 中山大学深圳研究院 Digital television conditional access system, equipment and method
JP2017022711A (en) * 2015-07-14 2017-01-26 Line株式会社 Method of safely acquiring decryption key of encryption content and reproducing content, and system
CN113672403A (en) * 2021-07-30 2021-11-19 北京数码大方科技股份有限公司 Interface calling method and interface calling device in information system and management information system
CN113672403B (en) * 2021-07-30 2024-03-29 北京数码大方科技股份有限公司 Interface calling method and device in information system and management information system
CN115189929A (en) * 2022-06-27 2022-10-14 苏州华兴源创科技股份有限公司 Method, device, computer equipment and storage medium for authorization authentication
CN115189929B (en) * 2022-06-27 2024-06-07 苏州华兴源创科技股份有限公司 Authorization authentication method, device, computer equipment and storage medium

Similar Documents

Publication Publication Date Title
KR100912276B1 (en) Electronic Software Distribution Method and System Using a Digital Rights Management Method Based on Hardware Identification
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
US6834112B1 (en) Secure distribution of private keys to multiple clients
US7270193B2 (en) Method and system for distributing programs using tamper resistant processor
US7343014B2 (en) Method for sharing the authorization to use specific resources
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
CN101421968B (en) Authentication system for networked computer applications
KR102177848B1 (en) Method and system for verifying an access request
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
JP2009529832A (en) Undiscoverable, ie secure data communication using black data
JP2005102163A (en) Equipment authentication system, server, method and program, terminal and storage medium
JP2007511810A (en) Proof of execution using random number functions
JP2003530635A (en) System and method for securely storing confidential information, and digital content distribution device and server used in the system and method
US20060095769A1 (en) System and method for initializing operation for an information security operation
CN107920052B (en) Encryption method and intelligent device
JP4823704B2 (en) Authentication system, authentication information delegation method and security device in the same system
CN116167017A (en) Shoe original design AI digital copyright management system based on blockchain technology
JP4522098B2 (en) Application personalization system
JP2004013560A (en) Authentication system, communication terminal, and server
JP2005020580A (en) Network system
JP4282272B2 (en) Privacy protection type multiple authority confirmation system, privacy protection type multiple authority confirmation method, and program thereof
JPH10240826A (en) Electronic contracting method
CN102236753A (en) Rights management method and system
JP4599812B2 (en) Service providing system, service providing server, device authentication program, storage medium, terminal device, device authentication server, and public key confirmation information update program