WO2006040806A1 - 暗号鍵配信システム - Google Patents

暗号鍵配信システム Download PDF

Info

Publication number
WO2006040806A1
WO2006040806A1 PCT/JP2004/014965 JP2004014965W WO2006040806A1 WO 2006040806 A1 WO2006040806 A1 WO 2006040806A1 JP 2004014965 W JP2004014965 W JP 2004014965W WO 2006040806 A1 WO2006040806 A1 WO 2006040806A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
user
folder
unlocking
distribution server
Prior art date
Application number
PCT/JP2004/014965
Other languages
English (en)
French (fr)
Inventor
Keiichi Nakajima
Original Assignee
Softbankbb Corp.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Softbankbb Corp. filed Critical Softbankbb Corp.
Priority to JP2006540791A priority Critical patent/JPWO2006040806A1/ja
Priority to PCT/JP2004/014965 priority patent/WO2006040806A1/ja
Publication of WO2006040806A1 publication Critical patent/WO2006040806A1/ja
Priority to US11/697,200 priority patent/US20070177740A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Definitions

  • the present invention relates to an encryption key distribution system, a key distribution server, a lock terminal, a browsing terminal, an encryption key distribution method, and a program.
  • the system described in Patent Document 1 includes a PC storing a encrypted content, a mobile phone, and a server, and decrypts the content with a user's PC.
  • the PC asks if there is a key on the wired mobile phone, then adjust it.
  • the mobile phone does not have the key, it accesses the server for authentication, receives the key from the server on condition of successful authentication, and transmits it to the PC.
  • the user authentication is performed with the terminal ID unique to the mobile phone owned by the user, there is an effect that the third party can be prevented from impersonation.
  • Patent Document 1 Japanese Patent Application Publication No. 2003-30157, FIG. 5
  • Patent Document 1 While forcefully, the technology described in Patent Document 1 needs to connect the mobile phone to the PC and transmit the key from the mobile phone to the PC each time the encrypted content is decrypted. . Furthermore If your mobile phone does not have a key, first access the server to
  • a lock terminal which encrypts a folder, stores a lock, and generates an encrypted folder by encrypting the folder with the lock.
  • a key distribution server which stores an unlocking key for decrypting the encrypted folder encrypted with the lock into the lock terminal, and stores the lock key in association with the lock, and an encrypted folder encrypted with the lock in the lock terminal.
  • the key delivery server When the key delivery server receives a request to browse the encrypted folder from the browsing terminal, the mobile communication terminal is registered with the key distribution server as an authentication key for authenticating the user.
  • the key distribution server To Encryption key distribution system to send the unlocking key that you accept the access from the mobile communication terminal of a user that has been set as unlocking owners of encryption folder as a condition to the browsing terminal is provided.
  • the key distribution server associates an unlocking key with an unlocking key database that stores an unlocking key in association with a key ID that specifies a combination of a lock and an unlocking key, and authentication data unique to a mobile communication terminal carried by the user.
  • the lock terminal has a user database which is stored in association with the user ID of the user, and the lock terminal encrypts the folder to generate an encrypted folder, and a user of the locker who has the right to decrypt the encrypted folder.
  • the lock distribution unit includes an ID and a key ID for specifying a lock used for the encryption in the encryption folder, and the browsing terminal receives the request to browse the encryption folder.
  • the key distribution server includes a browsing request unit that connects to the key distribution server and transmits the user ID and key ID of the locker who has been written in the encryption folder to the key distribution server as the encryption folder browsing request.
  • Browse When a request to browse the encrypted folder is received from the terminal, the address of the browsing terminal is acquired, and user database strength authentication data is read using the user ID of the locker included in the browsing request as a key, and Also have an authentication unit that waits for access to the The communication terminal accesses the key distribution server to transmit authentication data, and the authentication unit of the key distribution server receives the authentication data from the mobile communication terminal when the access from the mobile communication terminal is received, The authentication data received from the communication terminal is collated with the user database and the authentication data read out, and the condition that the mobile communication terminal is authenticated and the mobile communication terminal is authenticated is performed under the condition that the collated authentication data match.
  • the unlocking key database also reads the unlocking key using the key ID included in the browsing request as a key, and transmits the read unlocking key to the address of the browsing terminal, which is received from the key distribution server. It may further include an unlocking unit that decrypts encrypted folders requested to be browsed by the unlocking key. In addition, when a request to browse the encrypted folder is input from the browsing terminal to the key distribution server, the mobile communication terminal may access the key distribution server and transmit unique authentication data to the mobile communication terminal.
  • the authentication unit of the key distribution server stores the number of times the unlocking key is transmitted to the browsing terminal as the number of unlockings of the unlocking key in association with the key ID in the unlocking key database and stores the unlocking key. Each time it is sent to the viewing terminal, the number of unlockings of the relevant unlocking key is added and updated, and each time the number of unlockings is updated, the number of times of unlocking is associated with the key ID and transmitted to the locking terminal.
  • the terminal further includes a management database that stores the number of unlockings of the unlocking key received from the key distribution server in association with the key ID, and the locking unit is used when encrypting a folder with a lock.
  • the authentication unit reads the unlocking key and browses the terminal When transmitting to an address, the unlocking key database power is read using the key ID of the unlocking key as the key, and the unlocking count is read, and read out according to the same algorithm as in the case where the locking terminal changes the lock.
  • the unlocking key is changed according to the number of unlocking times, and the changed unlocking key is transmitted to the address of the viewing terminal, and the unlocking unit unlocks the encrypted folder encrypted with the changed lock. It may be decrypted with a lock key.
  • the lock terminal may write user IDs of a plurality of unlockers in one encryption folder.
  • the key distribution server associates the user ID with the user ID.
  • the e-mail address of the mobile communication terminal is stored, and the browsing terminal requests the user to input the user ID when the request to browse the encrypted folder is input, and the user ID is input.
  • the plurality of user IDs written in the encrypted folder provided that the input user ID is included in the plurality of user IDs written in the encrypted folder as the plurality of unlockers for the encrypted folder.
  • the user ID other than the user ID input to the browsing terminal is further transmitted to the key distribution server, and the key distribution server is the right to unlock the encrypted folder of the user specified by the user ID input to the browsing terminal.
  • the user database other than the user ID entered in the browsing terminal is used as a key from the user database.
  • the key distribution server stores the e-mail address of the user's mobile communication terminal in the user database in association with the user ID, and the browsing terminal receives the request to browse the encrypted folder. If the user is requested to enter a user ID and the user ID is entered, the entered user ID is included in the user ID written to the encryption folder as the unlocker for the encryption folder. The condition is that the input user ID is transmitted to the key distribution server, and the key distribution server reads out the user database power using the user ID input to the browsing terminal as a key, and reads out the user's mobile communication terminal e-mail address.
  • the e-mail address contains a message requesting a procedure to authenticate that the user of the mobile communication terminal is the locker of the encrypted file. May be sent by child mail.
  • the browsing terminal When a request to browse the encrypted folder is input, the browsing terminal requests the user to input a user ID, and transmits the input user ID to the key distribution server together with the encrypted folder browsing request.
  • the key distribution server also receives the request for browsing the encrypted folder and the user ID input to the browsing terminal, the key distribution server acquires the terminal ID identifying the browsing terminal from the browsing terminal, and the browser terminal The date and time of receipt of the browsing request from the client, the terminal ID of the browsing terminal, the user ID input to the browsing terminal, and the authentication result of the user accessing the key distribution server in the mobile communication terminal are written in the encryption folder. Key ID You may store in the unlocking key database in association with.
  • the key distribution server stores the user's email address in the user database in association with the user ID, and when authentication of the mobile communication terminal fails, browsing is requested and the encrypted folder is displayed!
  • the e-mail address of the user database unlocker is read using the user ID of the unlocker as a key, and the read mail address addressed to the read mail address is a message indicating that the read request failed in authentication. It may be sent.
  • the lock unit may write the address of the key distribution server in the encryption folder, and the view request unit may be connected to the key distribution server with the address written in the encryption folder! /.
  • the key distribution server stores the e-mail address of the user's portable communication terminal in the user database in association with the user ID, and the locking terminal stores the user ID of the unlocking party regarding the encrypted folder in the encrypted folder.
  • the user ID of the relevant unlocker is sent to the key distribution server, and the key distribution server uses the user ID received by the locking terminal as a key to the user database and the mail address of the user's portable communication terminal. Read out and send out an e-mail to the effect that the user ID of the locker terminal is set as the user ID of the locker of the encryption folder to the e-mail address of the mobile communication terminal read out and the user database.
  • the key distribution server encrypts the user ID received from the lock terminal against the lock terminal on condition that the reply mail from the mail address is received within a predetermined time limit from the time of sending the e-mail.
  • the lock terminal transmits the message allowing the setting as the user ID of the locker for the locker, and the lock terminal encrypts the user ID transmitted to the key distribution server on condition that the permission message is received from the key distribution server. Set as the user ID of the resolution owner for the folder.
  • the key distribution server has a download site of an application program for realizing the function of accessing the key distribution server and the function of transmitting the authentication data to the key distribution server in the portable communication terminal, and the portable communication terminal You may also include the download site address in an email sent to your email address.
  • the key distribution server stores the mail address of the user in the user database in association with the user ID, and the locking terminal stores the user of the unlocking rights holder concerning the encrypted folder.
  • the user ID of the relevant unlocker is sent to the key distribution server, and the key distribution server also reads the user database's mail address using the user ID that also receives the locking terminal's key. Create a dedicated site to select whether or not to accept registration as the locker of the encrypted folder, and send an e-mail containing the address of the dedicated site to the e-mail address read from the user database.
  • Locking terminal for the lock terminal on condition that the input at the time of sending e-mail is also detected within the predetermined time limit, at the dedicated site, the input to the effect that it is assumed to be registered as the unlocker.
  • the lock terminal may set the user ID transmitted to the key distribution server as the user ID of the unlocking party for the encryption folder, on condition that the permission message is received from the key distribution server.
  • the key distribution server has a download site of an application program for realizing the function of accessing the key distribution server and the function of transmitting the authentication data to the key distribution server in the portable communication terminal, and the key distribution server
  • the e-mail address of the mobile communication terminal of the unlocking party is read using the user ID of the unlocking party included in the browsing request as a key, and the read e-mail address Send an e-mail containing a message requesting that the user of the mobile telecommunication terminal perform the procedure to authenticate that he is the owner of the lock on the encrypted file and the address of the download site.
  • the key distribution server for distributing the unlocking key for decoding the encrypted folder encrypted in the lock terminal to any browsing terminal for decoding the encrypted folder.
  • the mobile communication terminal has been authenticated by accepting access from the mobile communication terminal of the locker who has the right to decrypt the encrypted folder when receiving a request to browse the encrypted folder from the browsing terminal.
  • a key distribution server is provided to send the unlocking key to the viewing terminal on the condition that
  • the key distribution server stores the unlocking key in association with the key ID that specifies the combination of the lock that encrypts the folder and the unlocking key that decrypts the encrypted encrypted folder with the lock.
  • You may have an unlocking key database.
  • the key distribution server may be provided with a user database that stores authentication data specific to the mobile communication terminal accessing the key distribution server in association with the user ID of the user of the mobile communication terminal.
  • the key distribution server When the key distribution server receives the browse request of the encrypted folder from the browse terminal, the key distribution server performs authentication specific to the unlocking party's mobile communication terminal based on the user ID of the unlocking party included in the browse request.
  • the authentication unit is configured to transmit the unlocking key to the browsing terminal on the condition that the mobile communication terminal is authenticated by the authentication data received from the mobile communication terminal after specifying the data and accepting the access from the mobile communication terminal. ⁇ ⁇ .
  • the key distribution server associates the unlocking key with the key ID that specifies the combination of the lock that encrypts the folder and the unlocking key that decrypts the encrypted folder encrypted with the lock.
  • the mobile communication terminal is authenticated, and the mobile communication terminal is authenticated, provided that the authentication data received by the user and the authentication data read from the user database are also collated with each other and the authenticated data match each other.
  • the key ID that specifies the lock used to encrypt the encrypted folder included in the browsing request as a key
  • the unlocking key database power unlocking key
  • the read unlocking key to the address of the browsing terminal. You may provide with the authentication part to transmit.
  • a lock terminal that generates an encrypted folder by encrypting a folder, and the folder is encrypted using a lock that encrypts the folder.
  • lock the locker When creating a folder, lock the locker to write the user ID of the locker who has the right to decrypt the encrypted folder and the key ID specifying the lock used for the encryption in the encrypted folder
  • a lock terminal comprising a
  • the fourth aspect of the present invention it is optional to unlock the encrypted folder encrypted by the lock.
  • the user ID of the locker who has the right to decrypt the encrypted folder when a request to browse the encrypted folder is input, and the lock used to encrypt the encrypted folder.
  • a viewing terminal is provided.
  • a lock terminal that generates an encrypted folder by encrypting a folder, and decrypts the encrypted folder with an unlocking key received from a key distribution server.
  • the user ID of the locker who has the right to decrypt the encrypted folder In the case of storing a lock that encrypts a folder, and creating a encrypted folder by encrypting the folder with the lock, the user ID of the locker who has the right to decrypt the encrypted folder, and the encryption User ID of the locker who has the right to decrypt the encrypted folder when the locker writes the key ID identifying the used lock into the encrypted folder and a request to browse the encrypted folder is input.
  • the key ID specifying the lock used for the encryption of the encryption folder, and the address of the key distribution server storing the unlocking key corresponding to the key ID are read out from the encryption folder, and the encryption A browse request unit that sends it to the address of the key distribution server as a folder browse request, and an encrypted folder that is requested to be browsed when the unlocking key is received from the key distribution server is received from the key distribution server.
  • a lock terminal including an unlocking unit that decrypts with the unlocked key.
  • a lock terminal storing a lock for encrypting a folder and a lock key for decrypting an encrypted folder encrypted with the lock correspond to the lock.
  • the encryption key is distributed using a system that includes a key distribution server for storing and storing information, an optional viewing terminal for unlocking the encrypted folder, and a portable communication terminal registered in the key distribution server as an authentication key for authenticating the user.
  • the lock terminal generates an encrypted folder by encrypting a folder with a lock, and the browsing terminal receives the request to browse the encrypted folder.
  • the key distribution server receives the browsing request of the encrypted folder from the browsing terminal, the encrypted folder is transmitted.
  • the unlocking key is transmitted to the viewing terminal on the condition that the access of the mobile communication terminal of the user set as the unlocking authority of the user is accepted, and the viewing terminal corresponds to the encrypted folder for which the viewing is requested.
  • An encryption key distribution method is provided that unlocks an encryption folder with the unlocking key when the unlocking key is received from the distribution server.
  • the key distribution server specifies a combination of a lock for encrypting a folder and an unlocking key for decrypting an encrypted folder encrypted with the lock.
  • the unlocking key is stored in the unlocking key database in association with the key ID, and authentication data unique to the mobile communication terminal accessing the key distribution server is associated with the user ID of the user of the mobile communication terminal.
  • the lock terminal encrypts the folder to create an encrypted folder, and generates the encrypted folder, and the user ID of the locker who has the right to decrypt the encrypted folder and the encrypted folder of the encrypted folder.
  • the key ID for identifying the used lock is written in the encryption folder, and the browsing terminal is connected to the key distribution server when a request for browsing the encryption folder is input, and is written in the encryption folder.
  • the user ID and key ID of the locker having the right to unlock are transmitted to the key distribution server as a request for browsing the encrypted folder, and the key distribution server receives the address for browsing the encrypted folder from the browsing terminal.
  • the user database ID authentication data is read using the user ID of the unlocking authority contained in the access request as a key, and the mobile communication terminal waits for access to the mobile communication terminal, and the mobile communication terminal accesses the key distribution server.
  • the authentication data is transmitted, and the key distribution server receives access from the mobile communication terminal, the authentication data is received from the mobile communication terminal, and the authentication data and the user database received from the mobile communication terminal are read out.
  • the unlocking key database also reads the unlocking key using the key ID included in the browsing request as a key, and transmits the read unlocking key to the address of the browsing terminal, which is received from the key distribution server. You have to unlock the encrypted folder that is requested to be browsed with the unlock key.
  • the key distribution server for distributing the unlocking key for decoding the encrypted folder encrypted in the lock terminal to any browsing terminal for decoding the encrypted folder.
  • the key distribution server browsing the encrypted folder from the browsing terminal
  • the access key of the unlocking party having the right to decrypt the encrypted folder receives the access of the portable communication terminal and the authentication key of the unlocking key is received on condition that the portable communication terminal is authenticated.
  • the above program associates the lock key with the key ID that specifies the combination of the lock that encrypts the folder and the unlock key that decrypts the encrypted folder encrypted by the lock.
  • an unlocking key management function to be stored and a user management function to store authentication data unique to a mobile communication terminal accessing the key distribution server in association with the user ID of the user of the mobile communication terminal.
  • the authentication function acquires the address of the browsing terminal when receiving the browsing request of the encrypted folder from the browsing terminal, and acquires the address of the browsing terminal, and the user ID of the unlocking user who has the right to decrypt the encrypted folder included in the browsing request.
  • the authentication data is read from the user database using the key as a key, and when access from the mobile communication terminal is awaited and access from the mobile communication terminal is accepted, the authentication data is received from the mobile communication terminal.
  • the mobile communication terminal is authenticated on condition that the received authentication data and the received authentication data are compared with the user database and the authentication data read out, and the compared authentication data match each other.
  • the unlocking key is read out from the unlocking key database using the key ID for identifying the lock used for the encryption of the encryption folder included in the browsing request as a key, and the read out is performed. It may include a function to transmit the unlocking key to the address of the viewing terminal.
  • a program for a lock terminal that generates an encrypted folder by encrypting a folder, and the folder for locking the folder in a lock terminal.
  • the user ID of the locker who has the right to decrypt the encrypted folder, and the key ID specifying the lock used for the encryption A program to realize the lock function to write to the encryption folder is provided
  • a program for an arbitrary browsing terminal for unlocking an encrypted folder encrypted with a lock wherein a request for browsing the encrypted folder is input. Storing the user ID of the locker who has the right to decrypt the encrypted folder, the key ID for identifying the lock used for encryption of the encrypted folder, and the unlocked key corresponding to the key ID. Then, a program is realized which realizes a browse request function of reading the encryption folder power of the address of the key distribution server and transmitting it as the browse request of the encryption folder to the address of the key distribution server.
  • an encryption folder is generated by encrypting a folder, and an unlocking key for decrypting the encryption folder is received from the key distribution server, and the unlocking key is received.
  • a program for a lock terminal that decrypts an encrypted folder, and stores the lock that encrypts the folder in the lock terminal, and encrypts the folder with the lock to generate an encrypted folder.
  • the lock function writes the user ID of the locker who has the right to decrypt the folder and the key ID specifying the lock used for the encryption in the encryption folder, and a request to browse the encryption folder is input.
  • the user ID of the locker who has the right to decrypt the encrypted folder the key ID specifying the lock used for the encryption of the encrypted folder, and the unlocking key corresponding to the key ID.
  • Store and distribute key distribution It is requested to read the server address and the browse folder function to read out the encrypted folder and send it to the address of the key distribution server as the browse request for the encrypted folder, and when the unlock key is received from the key distribution server, browse is requested.
  • FIG. 1 shows an example of the system configuration of a cryptographic key distribution system 500.
  • FIG. 2 It is an example of the lock window 122 which the lock part 110 displays.
  • FIG. 3 This is an example of a sharing setting window 34 for setting an unlocker.
  • FIG. 4 is an example of data stored in a user database 220.
  • FIG. 5 is an example of data stored in an unlocking key database 230.
  • FIG. 6 is an example of data stored in the management database 130.
  • FIG. 7 This is an example of data recorded in the encryption folder.
  • FIG. 8 is a screen transition diagram of PC 100 and mobile phone 300 when authentication unit 210 authenticates mobile phone 300.
  • FIG. 9 This is an example of a sequence when the encryption key distribution system 500 newly registers a combination of a lock and an unlocking key.
  • FIG. 10 shows an example of a sequence when the key distribution system 500 unlocks the encryption folder.
  • FIG. 1 shows an example of the system configuration of the encryption key distribution system 500.
  • the encryption key distribution system 500 of the present embodiment includes the PC 100, the key distribution server 200, and the mobile phone 300.
  • the encryption key distribution system 500 stores a lock for encrypting (hereinafter referred to as locking) a folder in the PC 100, and stores in the key distribution server 200 an unlocking key corresponding to the lock.
  • locking a lock for encrypting
  • an unlocking key corresponding to the lock.
  • the key distribution server 200 is accessed by the mobile phone 300, and the mobile phone 300 is authenticated to the mobile phone 300 with unique authentication data.
  • the key distribution server 200 distributes the unlocking key to the PC 100 on condition that the authentication is successful.
  • the PC 100 decrypts the encrypted folder (hereinafter referred to as unlocking) with the unlocking key distributed from the key distribution server 200, and displays the contents of the folder.
  • the PC 100 is an example of the locking terminal and the viewing terminal of the present invention.
  • the browsing terminal is an arbitrary information processing terminal that unlocks the encrypted folder, and may be the same information processing terminal as the locking terminal, or may be an information processing terminal different from the locking terminal.
  • the mobile phone 300 is an example of the mobile communication terminal of the present invention.
  • the portable communication terminal may be a PDA or a notebook computer additionally provided with a wireless communication means such as PHS and wireless LAN.
  • the PC 100 has a file database 140, a locking unit 110, an unlocking unit 150, and a reading request unit 160.
  • the file database 140 stores files and file folders.
  • the locking unit 110 includes a lock database 135, a management database 130, and an application. Including a portion 120.
  • the lock database 135 stores the lock that locks the folder.
  • the management database 130 collectively stores lock attribute information stored in the lock database 135.
  • the application unit 120 generates an encrypted folder by locking the folder read from the file database 140 with the lock read from the lock database 135.
  • the application unit 120 writes the user ID of the locker who has the right to unlock the encrypted folder and the key ID for specifying the lock used for the locking in the encrypted folder.
  • the application unit 120 stores in the file database 140 an encrypted folder in which the user ID and key ID of the unlocker are written.
  • the browsing request unit 160 When a request to browse the encrypted folder is input, the browsing request unit 160 is connected to the key distribution server 200 and is written in the encrypted folder to obtain the user ID and key of the unlocking authority. The ID is sent to the key distribution server 200 as a browse request for the encrypted folder.
  • the key distribution server 200 has an unlocking key database 230 and a user database 220.
  • the unlocking key database 230 stores an unlocking key for unlocking the lock folder locked by the lock stored in the PC 100 in association with the lock.
  • an unlocking key for unlocking a lock folder locked by a lock is stored in association with a key ID identifying a combination of the lock and the unlocking key.
  • a set of unlocking keys associated with the same PC 100 is called a key library.
  • the user database 220 stores terminal authentication data 250 unique to the mobile phone 300 carried by the user in association with the user ID of the user.
  • the terminal authentication data 250 specific to the mobile phone 300 is, for example, the MAC address of the mobile phone 300.
  • the user database 220 may further store the additional certificate authentication data 260 in association with the user ID.
  • the additional authentication data 260 is authentication data additionally required of the mobile phone 300 in addition to the terminal authentication data 250 as a condition for the authentication unit 210 to authenticate the mobile phone 300.
  • the additional authentication data 260 is, for example, a combination of a user's personal identification number, voiceprint data, fingerprint data, a question and an answer regarding dialogue authentication, and the like.
  • the key distribution server 200 further includes an authentication unit 210.
  • Authentication unit 210 acquires the address of PC 100 when it receives a browse request for the encrypted folder from PC 100, and uses the user ID of the locker included in the browse request as a key to authenticate the terminal authentication data from user database 220. It reads the data 250 and waits for access from the mobile phone 300. The mobile phone 300 accesses the key distribution server 200 and transmits terminal authentication data 350 such as MAC address.
  • the authentication unit 210 When the authentication unit 210 receives an access from the mobile phone 300, the authentication unit 210 receives the terminal authentication data 350 from the mobile phone 300, and the terminal read out from the terminal authentication data 350 and the user database 220.
  • the mobile phone 300 is authenticated on condition that the authentication data 250 is collated and the collated authentication data match.
  • the authentication unit 210 adds the additional authentication data 260 of the item to be set and the user of the unlocking party included in the request for viewing. Read from the user database 220 using the ID as a key.
  • the mobile phone 300 is requested to transmit the additional authentication data 360 corresponding to the additional authentication item set in the encryption folder.
  • the mobile phone 300 transmits, to the authentication unit 210, additional authentication data 360 to which the user's power is also input.
  • the authentication unit 210 collates the additional authentication data 360 received from the mobile phone 300 with the additional authentication data 260 read from the user database 220, and authenticates the mobile phone 300 on condition that the collated authentication data match.
  • Authentication unit 210 reads out the unlocking key from unlocking key database 230 using key ID included in the browsing request as a key on condition that mobile phone 300 has been authenticated, and reads out the read unlocking key as PC 100. Send to the address of
  • the unlocking unit 150 of the PC 100 is an unlocking key received from the key distribution server 200, unlocks the encrypted folder requested to be browsed, and displays the original folder.
  • the unlocking unit 150 stores the unlocked folder in the file database 140.
  • the authentication unit 210 stores the number of times the unlocking key is transmitted to the PC 100 as the number of times of unlocking of the unlocking key in association with the key ID in the unlocking key database 230, and the unlocking key is stored in the PC. Every time it transmits to 100, it updates by adding the number of times of unlocking of the relevant unlocking key. Then, each time the number of times of unlocking stored in the unlocking key database 230 is updated, the number of times of unlocking is associated with the key ID and transmitted to the PC 100.
  • the PC 100 stores the number of unlockings of the unlocking key received from the key distribution server 200 in the management database 130 in association with the key ID.
  • the lock unit 110 uses the key ID of the lock to be used as a key when locking the folder with the lock. The number of times of unlocking is read out from the database 130, the lock is changed by the read-out number of times of unlocking in accordance with a predetermined algorithm, and the folder is locked by the lock after the change.
  • the authentication unit 210 uses the key ID of the unlocking key as a key, and the unlocking frequency from the unlocking key database 230 Read out. Then, the unlocking key is changed according to the number of unlocking times read out from the unlocking key database 230 according to the same algorithm as the algorithm when the locking unit 110 changes the lock, and the changed unlocking key is used as the address of the PC 100. Send to Thus, the lock key and the unlocking key are changed by the number of times of unlocking that is updated each time the unlocking key is issued, so the encryption key distribution system 500 copies the data of the key used previously and encrypts the encrypted file. It is possible to prevent unauthorized unlocking.
  • the recording medium 600 stores a program that causes the PC 100 to realize the functions of the locking unit 110, the file database 140, the unlocking unit 150, and the browsing request unit 160.
  • the PC 100 reads out such a program from the recording medium 600 and installs it.
  • the PC 100 may install such a program via a network.
  • the recording medium 602 causes the key distribution server 200 to realize the functions of the unlocking key database 230, the authentication unit 210, and the user database 220.
  • the key distribution server 200 reads out such a program from the recording medium 602 and installs it.
  • the key distribution server 200 may install such a program via a network.
  • FIG. 2 is an example of the lock window 122 displayed by the lock unit 110.
  • the lock window 122 includes a lock frame 10, an additional authentication setting unit 20, and a management setting unit 30.
  • Lock frame 10 distinguishes between the lock currently in use and the lock not currently used.
  • Each lock icon displayed in the lock frame 10 is associated with the lock stored in the lock database 135 on a one-to-one basis.
  • the user When the user locks the confidential folder 126, the user drags the lock icon 124 currently used, and drops it in the confidential folder 126 locked.
  • the lock unit 110 reads the lock corresponding to the lock icon 124 from the lock database 135 according to the user's operation, and locks the confidential folder 126 with the read lock to generate the encrypted file 128.
  • the authentication unit 210 carries the mobile phone 300 in addition to the authentication information unique to the mobile phone 300.
  • the additional authentication items required for the mobile telephone 300 are set. For example, a setting for requesting input of a PIN, a setting for requesting voice print authentication, a setting for requesting fingerprint authentication, and a setting for requesting interactive authentication.
  • the management setting unit 30 includes a sharing setting button 32.
  • the sharing setting button 32 opens a sharing setting window 3 4 for setting an unlocker for the encrypted file 128.
  • FIG. 3 is an example of the sharing setting window 34 for setting the locker in the encrypted file 128.
  • the sharing setting window 34 has an input field for inputting user IDs of a plurality of unlockers for one encryption folder.
  • the user inputs at least one user ID of the unlocker of the encrypted file 128 in the sharing setting window 34.
  • the lock unit 110 writes the user ID input in the sharing setting window 34 into the encrypted file 128 itself as the user ID of the locker of the encrypted file 128.
  • the lock unit 110 writes a plurality of user IDs to one encrypted file 128, the encrypted file 128 can be shared by a plurality of users.
  • the lock unit 110 may further write the address of the key distribution server 200 to the encrypted file 128.
  • the browsing request unit 160 can connect to the key distribution server 200 at the address written in the encryption folder.
  • the key distribution server 200 can be connected to obtain the unlocking key.
  • the user database 220 may store the e-mail address of the mobile phone 300 of the user in association with the user ID.
  • the PC 100 transmits the user ID of the unlocker to the key distribution server 200, and the key distribution server 200 receives the user ID received from the PC 100.
  • the e-mail address of the user's mobile phone 300 is read from the user database 220 using the key as a key, and the e-mail address of the mobile phone 300 read from the user database 220 is addressed to the PC 100
  • You may send an e-mail indicating that the user ID received from is set. This allows the user to be notified that the mobile phone 300 is needed to unlock the encrypted file 128.
  • the key distribution server 200 transmits the e-mail within the predetermined time limit.
  • a message may be sent to the PC 100 to allow the user ID of the user ID received from the PC 100 to be set as the user ID of the unlocking authority for the encrypted folder, on condition that the reply mail from the dress is received.
  • the PC 100 sets the user ID transmitted to the key distribution server 200 as the user ID of the unlocking party for the encryption folder on condition that the permission message is received from the key distribution server 200. This makes it possible to prevent the mobile phone 300 from being set as a key for authentication. This can prevent the folder from being unlocked.
  • the key distribution server 200 may transmit a link to a site for downloading an application program for authentication to the mobile phone 300.
  • the application program for authentication causes the mobile phone 300 to realize the function of accessing the key distribution server 200 and the function of transmitting authentication data to the key distribution server 200.
  • the key distribution server 200 adds a link to the download site to the e-mail sent to the e-mail address of the mobile phone 300 and sends it.
  • the application program can be distributed to the mobile phone 300 when notifying the user that the mobile phone 300 is required to unlock the encrypted file 128.
  • the locker 110 may transmit the user ID of the locker to the key distribution server 200.
  • the key distribution server 200 reads the mail address of the user from the user database 220 using the user ID received from the PC 100 as a key.
  • the key distribution server 200 creates a dedicated site that allows the user to select the ability to accept registration as the locker of the encrypted folder, and creates an e-mail with a link to the dedicated site. It may be sent to the e-mail address read from the user database 220.
  • the PC 100 Under the condition that the key distribution server 200 detects, at the above-mentioned dedicated site, an input indicating that it will be registered as an unlocking party within a predetermined time limit from the time of transmission of the e-mail, the PC 100 In response to this, a message is transmitted that permits setting of the user ID received from the PC 100 as the user ID of the locker for the encrypted folder.
  • the PC 100 uses the user ID transmitted to the key distribution server 200 as the user ID of the unlocking party for the encryption folder, on condition that the permission message is received from the key distribution server 200. Set This can prevent the setting of the mobile phone 300 which is not used or not present as a key for authentication. This can prevent the folder from being unlocked.
  • FIG. 4 is an example of data stored in the user database 220.
  • the user database 220 is associated with, for example, a user ID used as a node name, a registration date, a mobile phone side installation ID, a mobile phone individual ID, a mobile phone e-mail address, a mobile phone number, a PC e-mail address, card information. , Address 'name', and shared encryption ID are stored.
  • the mobile phone installation ID is assigned each time the mobile phone 300 is delivered to the mobile phone 300 an application program (hereinafter, mobile phone authentication program) that realizes the function of accessing the authentication unit 210 and performing the authentication operation. Logically unique ID.
  • the mobile phone side installation ID is issued in a sequence number of the same format.
  • the mobile phone individual ID is an example of authentication data unique to the mobile communication terminal, and is, for example, a MAC address.
  • the user database 220 further stores additional authentication items for authenticating the user. For example, personal identification numbers, voiceprints, fingerprints, and dialog authentication are stored.
  • the dialog authentication item stores multiple combinations of questions, answers, and hints set by the user.
  • FIG. 5 is an example of data stored in the unlocking key database 230.
  • the unlocking key database 230 stores an individual ID of the PC 100 which can browse the encrypted folder, for example, a MAC address. Then, in association with the individual ID, the setting date when the key library is set in the unlocking key database 230, that is, the setting date when the application of the system is installed is stored in the PC 100.
  • the unlocking key database 230 further stores, in association with the individual ID, a library ID identifying a key library and a user ID of a user who can use the key library.
  • the library ID is, for example, a serial number uniquely assigned to each key library.
  • the unlocking key database 230 may store a unique management ID corresponding to the individual ID.
  • the management number is, for example, a serial number which is sequentially assigned when the application is installed.
  • the unlocking key database 230 further stores a shared encryption ID for each unlocking key and an unlocking history for each unlocking key in association with the key ID of the unlocking key.
  • Key distribution server 200, setting date, PC 100 individual IDs and management IDs may be managed in other databases.
  • the unlocking key database 230 is associated with the PC 100.
  • the shared encryption ID is an example of the unlocking key of the present invention.
  • the unlocking history records the number of times the relevant unlocking key has been transmitted to the PC 100 as the number of unlockings of the unlocking key.
  • the unlocking history includes the date and time when the unlocking key was last transmitted to the PC 100.
  • the authentication unit 210 updates the transmission date and time of the unlocking key every time it transmits the unlocking key to the PC 100, and adds 1 to the unlocking number to update. Then, each time the unlocking number is updated, the unlocking number is associated with the key ID and transmitted to the PC 100.
  • the browsing request unit 160 may request the user to input a user ID when a request to browse the encrypted folder is input, for example, when the encrypted folder is double-clicked. Then, the input user ID may be sent to the key distribution server 200 together with the request for browsing the encrypted folder.
  • the authentication unit 210 receives an encrypted folder browsing request and a user ID input to the PC 100 from the PC 100
  • the authenticating unit 210 acquires an individual ID such as a MAC address for identifying the PC 100 from the PC 100, and requests the browsing from the PC 100.
  • FIG. 6 is an example of data stored in the management database 130 of the lock unit 110.
  • the management database 130 stores the PC-side installation ID assigned from the server, the individual ID such as the MAC address of the PC 100, the user ID of the user who uses the lock, and the installation date of the PC-side application.
  • the PC-side installation ID is a logically unique ID given from the key distribution server 200 each time an application program (hereinafter referred to as a locking program) for realizing the function of the locking unit 110 is delivered to the PC 100.
  • the PC installation ID has the same format each time the lock program is distributed to the PC 100. Issued with a serial number of
  • the primary key of the management database 130 may be PC individual ID and PC side installation ID!
  • the management database 130 further stores the shared encryption ID for each lock in association with the key ID of the lock stored in the lock database 135.
  • the shared encryption ID is a code common to the shared encryption ID of the unlocking key database 230.
  • the shared encryption ID is an example of the lock of the present invention.
  • the management database 130 is further stored in the lock database 135, and stores the quantity of the lock currently used among the lock as a key remaining amount.
  • the key remaining amount is the number of currently available locks minus the maximum number of locks available.
  • the management database 130 further stores the number of unlockings of the unlocking key received from the key distribution server 200 in association with the key ID.
  • the lock unit 110 When locking a folder with a lock, the lock unit 110 reads the number of unlockings using the key ID of the lock to be used as a key, changes the lock by the read-out frequency according to a predetermined algorithm, and changes the lock after the change. Lock the folder with the lock.
  • FIG. 7 is an example of the data items of the encryption folder stored in the file database 140.
  • the lock unit 110 associates the lock date and time of the encrypted folder, the additional authentication setting, the shared setting information, the address of the key distribution server 200, the encrypted confidential data, and the encrypted data in association with the encrypted folder ID identifying the encrypted folder. Record the unlocking history of the folder.
  • the encryption folder ID includes, for example, the user ID of the user who locked the encryption folder and the lock key ID used for the locking.
  • the additional authentication setting records the item of additional authentication set by the additional authentication setting unit 20 of the lock window 122.
  • the lock unit 110 may record a PC individual ID identifying the PC 100 capable of browsing the encrypted folder or an installation ID on the PC side in association with the encrypted folder ID.
  • FIG. 8 shows an example of a screen transition diagram of the PC 100 and the mobile phone 300 when the authentication unit 210 authenticates the mobile phone 300.
  • the browsing request unit 160 requests the mobile phone power of the user to also execute the authentication program in order to authenticate the user.
  • the user activates the authentication program (in the figure, the sync key) on the screen 302 for activating the application.
  • Mobile phone 300 distributes keys according to the authentication program.
  • a screen 304 for requesting selection of whether to connect to the communication server 200 is displayed.
  • the mobile phone 300 connects to the key distribution server 200 and transmits the MAC address of the mobile phone 300.
  • the key distribution server 200 authenticates the MAC address received from the mobile phone 300.
  • the key distribution server 200 succeeds in authenticating the MAC address of the mobile phone 300, it notifies the PC 100 and the mobile phone 300 that the authentication is successful.
  • the PC 100 receives the successful authentication in the key distribution server 200, the PC 100 displays a window 164 prompting the user to input a confirmation button for unlocking the encrypted folder on the screen of the mobile phone.
  • the portable telephone 300 receives the confirmation that the key distribution server 200 has succeeded in authentication, the portable telephone 300 displays a window 306 for receiving an input of a confirmation button (OPEN in this figure) for unlocking the encrypted folder. .
  • a confirmation button for unlocking the encrypted folder is selected in window 306, the encrypted folder is unlocked and a confidential folder 126 is generated.
  • FIG. 9 is an example of a sequence in the case where the encryption key distribution system 500 newly registers a combination of a lock and an unlocking key.
  • the PC 100 executes an application program for a PC (hereinafter referred to as a “locking viewing program”) that causes the PC 100 to realize the functions of the above-mentioned locking unit 110, unlocking unit 150 and browsing request unit 160. Download (S100).
  • the PC 100 automatically develops and installs the lock and browse program (S 102).
  • the PC 100 accesses the key distribution server 200 in accordance with the lock 'viewing program (S 104).
  • the key distribution server 200 When the key distribution server 200 receives an access from the PC 100, the key distribution server 200 acquires the MAC address of the PC 100, and creates a new table with the acquired MAC address as a primary key in the unlocking key database 230 (S106). .
  • the key distribution server 200 starts a registration session for registering the PC 100 (S 108), issues a PC-side installation ID for identifying the PC 100, and transmits it to the PC 100 (S 110).
  • the PC 100 creates a new table of the management database 130 using the PC-side installation ID received from the key distribution server 200 as a primary key (S112).
  • the PC 100 receives the selection of the quantity of the lock to be used according to the lock and browse program (S114).
  • the PC 100 receives the registration of the available additional authentication items and the input of the user ID, and transmits the input data to the key distribution server 200 (S118).
  • the key distribution server 200 creates a new table in the user database 220 using the user ID received from the PC 100 as a main key, and writes the data received from the PC 100 in the table (S119).
  • the key distribution server 200 further creates a number of columns corresponding to the number of locks selected by the user in the corresponding table of the unlocking key database 230.
  • the PC 100 sets a lock frame for displaying the lock based on the number of the lock selected by the user (S121).
  • the key distribution server 200 sets an unlocking key frame for displaying the unlocking key based on the number of locks selected by the user (S 122).
  • the key distribution server 200 generates a key ID corresponding to the number of locks and generates a shared encryption ID for each of the key IDs.
  • the key distribution server 200 generates a shared encryption ID, for example, based on the PC side installation ID and the key ID.
  • the key distribution server 200 associates the generated shared encryption ID with the key ID, and stores it in the unlocking key database 230 (S 124). Thus, a new key library is created in the unlocking key database 230.
  • the key distribution server 200 associates the shared encryption ID with the key ID and transmits it to the PC 100.
  • the PC 100 associates the received shared encryption ID with the key ID and stores it in the management database 130 (S 126). This completes registration of the PC 100.
  • the key distribution server 200 starts a session for registering the mobile phone 300 of the user who uses the encryption key distribution system 500 (S 128).
  • the key distribution server 200 receives an input of a user ID, authentication information for additional authentication of the user, and a mail address of the user via the PC 100.
  • the key distribution server 200 generates a registration number unique to the user ID and transmits it to the PC 100 (S128).
  • the PC 100 displays the registration number received from the key distribution server 200.
  • the user creates an e-mail in which the registration number displayed on the PC 100 is input to the subject, and sends it to the mail address of the key distribution server 200 displayed on the PC 100 (S 132).
  • the key delivery server 200 When the key delivery server 200 receives an email from the mobile phone 300 (S 134), the key delivery server 200 confirms the registration number from the subject of the email (S 136), and acquires the From address of the email (S 138). Furthermore, a download file of the mobile phone side authentication program is created (S 140).
  • the key distribution server 200 creates a download page for acquiring the mobile phone side authentication program (S 142), and an electronic mail describing a link for connecting to the download page. Is sent to the e-mail address acquired in step 138 (S 144).
  • the mobile phone 300 receives the e-mail from the key distribution server 200 (S 146), accesses the link included in the e-mail, and connects to the key distribution server 200 (S 148).
  • the key distribution server 200 acquires the MAC address of the mobile phone 300 from the mobile phone 300 (S149). Then, the MAC address is associated with the user ID specified by the registration number and written in the user database 220 (S150), and the download of the mobile phone side authentication program is permitted (S151).
  • Mobile phone 300 downloads a mobile phone side authentication program from key distribution server 200 (S 152), and installs the mobile phone side authentication program (SI 54).
  • the key distribution server 200 issues a unique mobile phone installation ID for each mobile phone 300 and transmits it to the mobile phone 300.
  • the mobile phone 300 stores the mobile phone installation ID in association with the mobile phone authentication program.
  • the key distribution server 200 notifies the PC 100 that the download of the application is completed, and the PC 100 displays a message indicating that the registration of the mobile phone 300 is completed (S156). This is the end of the flow.
  • the mobile phone 300 may continue to register additional authentication items such as a PIN, voiceprint, fingerprint, and dialog authentication as option registration.
  • the registration of the PC 100 and the registration of the mobile phone 300 are continuously performed is illustrated. These registration operations may be performed independently. For example, the registration operation of the PC 100 shown at step 100 to step 126 and the registration operation of the mobile phone 300 shown at step 128 to step 156 may be performed separately at timings desired by the user. In this case, the mobile phones 300 of a plurality of users can be easily registered in the same PC 100.
  • PC 100 accepts an input of a mobile phone side installation ID of mobile phone 300.
  • the mobile phone side installation ID is displayed on the screen of the mobile phone 300 when the mobile phone 300 starts the authentication program.
  • the user inputs the cellular phone installation ID displayed on the cellular phone 300 into the PC 100.
  • the key distribution server 200 reads out the user ID from the user database 220 using the entered mobile phone side installation ID as a key.
  • an individual ID (such as a MAC address) of the PC 100 is acquired from the PC 100, and the individual ID is used as a key to identify a key library corresponding to the PC 100 from the unlocking key database 230. Then, the user ID is registered in association with the individual ID of the PC 100. Thus, the user registration of the lock installed in the PC 100 is completed.
  • the key distribution server 200 requests the PC 100 to open a lock window unique to each user. In response to the request, the PC 100 opens a lock window unique to each user as shown in FIG.
  • FIG. 10 shows an example of a sequence when the encryption key distribution system 500 unlocks the encryption folder.
  • the browsing request unit 160 opens the authentication screen 162 illustrated in FIG. 8 (S202) and writes the encrypted folder in the encrypted folder.
  • the key distribution server 200 is accessed based on the address (S 204).
  • the browsing request unit 160 transmits the encrypted folder ID, the user ID of the locker who is written in the encrypted folder as shared setting information, and the lock information such as additional authentication settings to the key distribution server 200.
  • the browsing request unit 160 reads the encrypted ID of the individual ID and further transmits the same to the key distribution server 200.
  • the authentication unit 210 acquires various lock information and the address of the PC 100 from the PC 100 (S 208).
  • the various lock information includes an encrypted folder ID, an additional authentication setting, and shared setting information.
  • the key distribution server 200 reads an e-mail address from the user database 220 using the user ID of the locking authority included in the encrypted folder ID as a key, and the key distribution server 200 receives the read request for the encrypted folder addressed to the read e-mail address. You may send an e-mail notifying that you have done so.
  • the authentication unit 210 receives the individual ID of the browsing terminal written in the encrypted folder from the PC 100, the subsequent processing is performed on the condition that the individual ID of the browsing terminal matches the individual ID of the PC 100. continue.
  • the key distribution server 200 starts an authentication program that executes authentication of the authentication item according to the additional authentication setting (S 212), and the PC 100 has to authenticate the item according to the additional authentication information.
  • a status screen indicating that it becomes important is displayed (S214). Also, it is written in the encryption folder, and the mobile phone individual ID such as the MAC address of the mobile phone 300 and the mobile phone side installation ID are read from the user database 220 using the user ID of the locker as a key (S216) And waits for access from the mobile phone 300 of the corresponding user (S220).
  • the key distribution server 200 notifies the PC 100 of the user ID of the locker.
  • the PC 100 displays the user ID of the unlocking party received from the key distribution server 200 on the authentication screen 162, and accesses the mobile phone key distribution server 200 of the user corresponding to the user ID to perform user authentication. Display a message requesting to perform (S222).
  • the mobile phone 300 starts the mobile phone side authentication program based on the operation of the user, accesses the key distribution server 200, and transmits the mobile phone individual ID such as the MAC address and the mobile phone side installation ID. (S224).
  • the authentication unit 210 When the authentication unit 210 receives an access from the mobile phone 300, the authentication unit 210 receives the mobile phone installation ID and the MAC address from the mobile phone 300 (S226). Then, the mobile phone side installation ID and the MAC address read out from the user database 220 in step 216 are narrowed down by the mobile phone side installation ID received from the mobile phone 300 (S2 28). Then, the MAC address received from the mobile phone 300 and the MAC address read from the user database 220 are collated. Then, the mobile phone 300 is authenticated on condition that the compared MAC addresses match (S 230).
  • the key distribution server 200 and the mobile phone 300 start the additional authentication program for executing the additional authentication based on the additional authentication setting acquired in step 208 (S 232, S 234).
  • the key distribution server 200 authenticates the user according to the additional authentication program (S236)
  • the key distribution server 200 transmits a notification of successful authentication to the mobile phone 300, and the mobile phone 300 receives the notification of successful authentication and unlocks the encrypted folder.
  • the confirmation button (OPEN button) to be displayed is displayed (S238). From step 232 to step 236, as a condition for authenticating the locker, in addition to the authentication by the cellular phone 300 individual ID, the dialog authentication, the voiceprint authentication, the fingerprint authentication, the personal identification number, and any one of these combinations By using it, it is possible to securely authenticate the unlocker.
  • mobile phone 300 When the confirmation button is input, mobile phone 300 notifies key distribution server 200 to that effect. (S240).
  • the key distribution server 200 reads the shared encryption ID and the number of unlockings from the unlocking key database 230 using the key ID specified by the encryption folder ID as a key (S 242). Then, according to the same algorithm as the unlocking frequency and shared encryption ID power of the PC 100 generate a new lock, the unlocking frequency and shared encryption ID power also generate a new unlocking key, and the PC 100 address is generated.
  • the key delivery server 200 increases the number of unlocking times associated with the key ID in the unlocking key database 230 by one, and updates the date and time of transmission of the unlocking key as the final unlocking date and time (S246).
  • the unlocking unit 150 of the PC 100 is an unlocking key received from the key distribution server 200, unlocks the encrypted folder requested to be browsed, and displays it in a normal folder format (S243).
  • the unlocking unit 150 deletes the unlocking key acquired from the key distribution server 200 when the unlocking of the encryption folder is completed. This makes it possible to prevent copying of the unlocking key.
  • the unlocking unit 150 stores the unlocked folder in the file database 140.
  • the lock unit 110 displays a screen which allows the user to select whether or not the folder is locked again with the same lock (S250), and transmits the user's selection to the key distribution server 200 (S252).
  • the key distribution server 200 When the key distribution server 200 receives from the PC 100 that the selection to lock the folder again with the same lock has been input, the key distribution server 200 reads the usage history corresponding to the key ID of the lock from the management database 130 and updates it (S254). This is the end of the flow.
  • the key distribution server 200 uses the user ID of the unlocking party included in the browsing request acquired in step 208 as a key from the user database 220 to retrieve the unlocking party's mobile phone.
  • E-mail that reads out the e-mail address of the phone, and executes the mobile phone 300 side authentication program of the mobile phone 300 to the read e-mail address to perform authentication as a locker who unlocks the encrypted file. May be sent. In this case, you may display the link of the download site of the mobile phone side authentication program in the above e-mail.
  • the above-mentioned mobile phone side authentication program power S is installed in the mobile phone 300, even if the mobile phone side authentication program is installed in the mobile phone 300 easily. It can be installed.
  • step 230 when the authentication of the mobile phone 300 fails, a browsing request is made.
  • the e-mail address of the locker is read from the user database 220 using the user ID of the locker as a key, and authentication fails for the read e-mail address.
  • a message may be sent indicating that a browsing request has been made. As a result, it is possible to notify the authorized unlocker's mobile phone 300 that there is a browse request for which authentication has failed.
  • the browsing request unit 160 requests the user to input a user ID, and when the user ID is input, the input user ID is written to the encryption folder, On the condition that the other user ID written in the encryption folder may be transmitted to the key distribution server 200 while being distinguished from the user ID input to the PC 100.
  • the other users written in the encryption folder are The user database 220 reads the mail address of the mobile phone 300 from the user database 220 using the ID as a key, and sends, from the user database 220, an e-mail notifying that the user specified by the user ID entered in the PC 100 unlocks the encrypted folder. Send to the read e-mail address. This makes it possible to notify the unlocking party other than the user who unlocks the encrypted folder on the PC 100 of the user who views the encrypted file.
  • the unlocking history for each key ID is stored in the unlocking key database 230, it is possible to reliably manage the usage history of the lock and the unlocking key.
  • the usage record of the encryption key is quantitatively managed, and a fee according to the usage record is easily charged.
  • the operation is easy and the degree of freedom of data sharing is high.
  • No. key distribution system 500 can be provided.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 操作が簡単で、データ共有の自由度が高く、暗号フォルダ毎に指定する解錠権者を高い信頼性で認証する暗号鍵配信システムの提供を目的とする。暗号鍵配信システム500は、PC100でフォルダを施錠する錠前を格納し、鍵配信サーバ200で錠前に対応した解錠鍵を格納する。そして、施錠されたフォルダ(以下、暗号フォルダという)を閲覧する場合に、携帯電話300で鍵配信サーバ200にアクセスし、携帯電話300を携帯電話300に固有の認証データで認証する。そして、認証が成功したことを条件として鍵配信サーバ200からPC100に解錠鍵を配信する。PC100は、鍵配信サーバ200から配信される解錠鍵で暗号フォルダを解錠し、フォルダの内容を表示する。

Description

暗号鍵配信システム 方法、及びプログラム
技術分野
[0001] 本発明は、暗号鍵配信システム、鍵配信サーバ、施錠端末、閲覧端末、暗号鍵配 信方法、及びプログラムに関する。
背景技術
[0002] 従来、機密ファイルのセキュリティーを確保するセキュリティーシステムがある。現在 広く普及しているセキュリティーシステムは、機密ファイルを暗号ィ匕する場合に、当該 機密ファイルを閲覧可能なユーザのユーザ IDとパスワードを登録し、閲覧時にユー ザ IDとパスワードの入力を要求し、登録データと一致することを条件にファイルを復 号する。し力しながら、ユーザ ID及びパスワードは、ユーザの管理が不十分な場合に 第 3者に漏洩する危険性がある。また、ユーザ IDやパスワードを不正に取得した第 3 者が機密ファイルにアクセスする場合に、不正なアクセスを判断する手段がな ヽと ヽ う課題があった。
[0003] この課題を解決する技術として、特許文献 1に記載のシステムは、暗号化されたコ ンテンッを格納する PCと携帯電話とサーバを備え、ユーザ力PCでコンテンツを復号 した 、場合に、 PCは有線で接続された携帯電話に鍵があるかどうかを問 、合わせる 。携帯電話は、鍵を保有していない場合に、サーバにアクセスして認証を受け、認証 成功を条件にサーバから鍵を取得して PCに送信する。この場合、ユーザが保有する 携帯電話に固有の端末 IDでユーザ認証を行うので第 3者によるなりすましを防止で きるという効果がある。
特許文献 1 :特開 2003— 30157号公報、図 5
発明の開示
発明が解決しょうとする課題
[0004] し力しながら、特許文献 1に記載の技術は、暗号ィ匕されたコンテンツを復号ィ匕する たびに携帯電話を PCに接続し、携帯電話から PCへ鍵を送信する必要がある。更に 、携帯電話に鍵がない場合には、まずサーバにアクセスして携帯電話の認証を受け
、サーバから携帯電話に鍵をダウンロードし、最後に携帯電話から PCに鍵を送信す るという一連の操作が必要である。このため、ユーザにとって操作が面倒であるという 課題があった。
課題を解決するための手段
[0005] 上記課題を解決するために、本発明の第 1の形態によれば、フォルダを暗号ィ匕する 錠前を格納し、錠前でフォルダを暗号ィ匕することにより暗号フォルダを生成する施錠 端末と、施錠端末にぉ ヽて錠前で暗号化された暗号フォルダを復号ィ匕する解錠鍵を 、錠前に対応付けて格納する鍵配信サーバと、施錠端末において錠前で暗号化さ れた暗号フォルダを閲覧する要求が入力された場合に、暗号フォルダの閲覧の要求 を鍵配信サーバに送信し、暗号フォルダに対応する解錠鍵を鍵配信サーバから受信 した場合に、当該解錠鍵で暗号フォルダを解錠する任意の閲覧端末と、ユーザを認 証する認証鍵として鍵配信サーバに登録される携帯通信端末とを備え、鍵配信サー バは、暗号フォルダの閲覧の要求を閲覧端末から受信した場合に、暗号フォルダの 解錠権者として設定されているユーザの携帯通信端末からのアクセスを受け付けるこ とを条件として解錠鍵を閲覧端末に送信する暗号鍵配信システムが提供される。
[0006] 鍵配信サーバは、錠前及び解錠鍵の組み合わせを特定する鍵 IDに対応付けて、 解錠鍵を格納する解錠鍵データベースと、ユーザが携帯する携帯通信端末に固有 の認証データをユーザのユーザ IDに対応付けて格納するユーザデータベースを有 し、施錠端末は、フォルダを暗号ィ匕して暗号フォルダを生成すると共に、暗号フオル ダを復号化する権利を有する解錠権者のユーザ IDと、当該暗号化に使用した錠前 を特定する鍵 IDとを、当該暗号フォルダに書き込む施錠部を有し、閲覧端末は、暗 号フォルダを閲覧する要求が入力された場合に、鍵配信サーバに接続し、当該暗号 フォルダに書き込まれて ヽる解錠権者のユーザ IDと鍵 IDとを、暗号フォルダの閲覧 要求として鍵配信サーバに送信する閲覧要求部を有し、鍵配信サーバは、閲覧端末 から暗号フォルダの閲覧要求を受信した場合に、閲覧端末のアドレスを取得し、閲覧 要求に含まれる解錠権者のユーザ IDをキーとしてユーザデータベース力 認証デー タを読み出すと共に、携帯通信端末からのアクセスを待つ認証部を更に有し、携帯 通信端末は、鍵配信サーバにアクセスして認証データを送信し、鍵配信サーバの認 証部は、携帯通信端末からのアクセスを受け付けた場合に、当該携帯通信端末から 認証データを受信し、携帯通信端末から受信した認証データとユーザデータベース 力 読み出した認証データとを照合し、照合した認証データ同士が一致することを条 件に、携帯通信端末を認証し、携帯通信端末を認証したことを条件に、閲覧要求に 含まれる鍵 IDをキーとして、解錠鍵データベース力も解錠鍵を読み出し、当該読み 出した解錠鍵を閲覧端末のアドレス宛てに送信し、閲覧端末は、鍵配信サーバから 受信する解錠鍵で、閲覧を要求されて ヽる暗号フォルダを復号ィ匕する解錠部を更に 有してもよい。また、閲覧端末から鍵配信サーバへ暗号フォルダを閲覧する要求が 入力された場合に、携帯通信端末は、鍵配信サーバにアクセスして携帯通信端末に 固有の認証データを送信してもよ 、。
[0007] 鍵配信サーバの認証部は、解錠鍵を閲覧端末あてに送信した回数を当該解錠鍵 の解錠回数として鍵 IDに対応付けて解錠鍵データベースに格納し、解錠鍵を閲覧 端末あてに送信するたびに当該解錠鍵の解錠回数を加算して更新し、解錠回数を 更新するたびに、当該解錠回数を鍵 IDに対応付けて施錠端末に送信し、施錠端末 は、鍵配信サーバから受信する解錠鍵の解錠回数を、鍵 IDに対応付けて格納する 管理データベースを更に有し、施錠部は、錠前でフォルダを暗号ィ匕する場合に、使 用する錠前の鍵 IDをキーとして管理データベース力 解錠回数を読み出し、所定の アルゴリズムに従い、管理データベース力 読み出した解錠回数で錠前を変更し、当 該変更後の錠前でフォルダを暗号ィ匕し、認証部は、解錠鍵を読み出して閲覧端末の アドレス宛てに送信する場合に、当該解錠鍵の鍵 IDをキーとして解錠鍵データべ一 ス力 解錠回数を読み出し、施錠端末が錠前を変更する場合のアルゴリズムと同一 のアルゴリズムに従い、読み出した解錠回数で解錠鍵を変更し、当該変更後の解錠 鍵を閲覧端末のアドレス宛に送信し、解錠部は、変更後の錠前で暗号化された暗号 フォルダを、変更後の解錠鍵で復号ィ匕してもよい。
[0008] 施錠端末は、一つの暗号フォルダに対して複数の解錠権者のユーザ IDを書き込 んでもよい。
[0009] 鍵配信サーバは、ユーザデータベースにおいて、ユーザ IDに対応付けてユーザの 携帯通信端末のメールアドレスを格納しており、閲覧端末は、暗号フォルダを閲覧す る要求が入力された場合に、ユーザに対してユーザ IDの入力を要求し、ユーザ IDが 入力された場合に、入力されたユーザ IDが、暗号フォルダに対する複数の解錠権者 として暗号フォルダに書き込まれている複数のユーザ IDに含まれることを条件に、暗 号フォルダに書き込まれて 、た複数のユーザ IDのうち、閲覧端末に入力されたユー ザ ID以外のユーザ IDを更に鍵配信サーバに送信し、鍵配信サーバは、閲覧端末に 入力されたユーザ IDで特定されるユーザが暗号フォルダの解錠権者であると認証し た場合に、暗号フォルダに書き込まれていた複数のユーザ IDのうち、閲覧端末に入 力されたユーザ ID以外のユーザ IDをキーとしてユーザデータベースから携帯通信 端末のメールアドレスを読み出し、読み出したメールアドレスに、暗号フォルダを復号 化する解錠キーを配信する旨を通知する電子メールを送信してもよ ヽ。
[0010] 鍵配信サーバは、ユーザデータベースにおいて、ユーザ IDに対応付けてユーザの 携帯通信端末のメールアドレスを格納しており、閲覧端末は、暗号フォルダを閲覧す る要求が入力された場合に、ユーザに対してユーザ IDの入力を要求し、ユーザ IDが 入力された場合に、入力されたユーザ IDが、暗号フォルダに対する解錠権者として 暗号フォルダに書き込まれているユーザ IDに含まれることを条件に、入力されたユー ザ IDを鍵配信サーバに送信し、鍵配信サーバは、閲覧端末に入力されたユーザ ID をキーとしてユーザデータベース力 ユーザの携帯通信端末のメールアドレスを読み 出し、読み出したメールアドレスに、携帯通信端末のユーザが暗号ファイルの解錠権 者であることを認証する手続きを行うように要求するメッセージを電子メールで送信し てもよい。
[0011] 閲覧端末は、暗号フォルダを閲覧する要求が入力された場合に、ユーザに対して ユーザ IDの入力を要求し、入力されたユーザ IDを暗号フォルダの閲覧要求と共に、 鍵配信サーバに送信し、鍵配信サーバは、暗号フォルダの閲覧要求と、閲覧端末に 入力されたユーザ IDとを閲覧端末力も受信した場合に、当該閲覧端末を特定する端 末 IDを閲覧端末から取得し、閲覧端末から閲覧要求を受信した日時と、閲覧端末の 端末 IDと、閲覧端末に入力されたユーザ IDと、携帯通信端末で当該鍵配信サーバ にアクセスするユーザの認証結果とを、当該暗号フォルダに書き込まれて 、る鍵 ID に対応付けて解錠鍵データベースに格納してもよ 、。
[0012] 鍵配信サーバは、ユーザデータベースにおいて、ユーザ IDに対応付けてユーザの メールアドレスを格納しており、携帯通信端末の認証が失敗した場合に、閲覧を要求 されて!/、る暗号フォルダに書き込まれて 、る解錠権者のユーザ IDをキーとしてユー ザデータベース力 解錠権者のメールアドレスを読み出し、読み出したメールァドレ ス宛に、認証に失敗した閲覧要求があった旨のメッセージを送信してもよい。
[0013] 施錠部は、鍵配信サーバのアドレスを暗号フォルダに書き込み、閲覧要求部は、暗 号フォルダに書き込まれて 、るアドレスで鍵配信サーバに接続してもよ!/、。
[0014] 鍵配信サーバは、ユーザデータベースにおいて、ユーザ IDに対応付けてユーザの 携帯通信端末のメールアドレスを格納しており、施錠端末は、暗号フォルダに関する 解錠権者のユーザ IDを暗号フォルダに書き込む場合に、当該解錠権者のユーザ ID を鍵配信サーバに送信し、鍵配信サーバは、施錠端末カゝら受信するユーザ IDをキ 一としてユーザデータベース力 ユーザの携帯通信端末のメールアドレスを読み出し 、ユーザデータベース力 読み出した携帯通信端末のメールアドレス宛に、暗号フォ ルダの解錠権者のユーザ IDとして、施錠端末カゝら受信したユーザ IDが設定される旨 の電子メールを送信してもよ 、。
[0015] 鍵配信サーバは、電子メールの送信時点から所定の制限時間以内にメールァドレ スからの返信メールを受信することを条件に、施錠端末に対して、施錠端末から受信 したユーザ IDを暗号フォルダに対する解錠権者のユーザ IDとして設定することを許 可するメッセージを送信し、施錠端末は、許可のメッセージを鍵配信サーノ から受信 することを条件として、鍵配信サーバに送信したユーザ IDを暗号フォルダに対する解 淀権者のユーザ IDとして設定してもよ 、。
[0016] 鍵配信サーバは、携帯通信端末に、鍵配信サーバにアクセスする機能と、鍵配信 サーバに認証データを送信する機能とを実現させるアプリケーションプログラムのダ ゥンロードサイトを有し、携帯通信端末のメールアドレス宛てに送信する電子メールに 、ダウンロードサイトのアドレスを更に記載してもよい。
[0017] 鍵配信サーバは、ユーザデータベースにおいて、ユーザ IDに対応付けてユーザの メールアドレスを格納しており、施錠端末は、暗号フォルダに関する解錠権者のユー ザ IDを暗号フォルダに書き込む場合に、当該解錠権者のユーザ IDを鍵配信サーバ に送信し、鍵配信サーバは、施錠端末力も受信するユーザ IDをキーとしてユーザデ ータベース力 ユーザのメールアドレスを読み出し、暗号フォルダの解錠権者として 登録されることを引き受ける力否かを選択する専用サイトを作成し、当該専用サイトの アドレスを記載した電子メールを、ユーザデータベース力 読み出したメールアドレス 宛に送信し、専用サイトにおいて、解錠権者として登録されることを引き受ける旨の入 力を、電子メールの送信時点力も所定の制限時間以内に検出することを条件に、施 錠端末に対して、施錠端末から受信したユーザ IDを暗号フォルダに対する解錠権者 のユーザ IDとして設定することを許可するメッセージを送信し、施錠端末は、許可の メッセージを鍵配信サーノから受信することを条件として、鍵配信サーバに送信した ユーザ IDを暗号フォルダに対する解錠権者のユーザ IDとして設定してもよい。
[0018] 鍵配信サーバは、携帯通信端末に、鍵配信サーバにアクセスする機能と、鍵配信 サーバに認証データを送信する機能とを実現させるアプリケーションプログラムのダ ゥンロードサイトを有し、暗号フォルダの閲覧要求を閲覧端末から受信した場合に、 閲覧要求に含まれる解錠権者のユーザ IDをキーとしてユーザデータベース力 解錠 権者の携帯通信端末のメールアドレスを読み出し、読み出したメールアドレスに、携 帯通信端末のユーザが暗号ファイルの解錠権者であることを認証する手続きを行うよ うに要求するメッセージと、ダウンロードサイトのアドレスとを記載した電子メールを送 信してちょい。
[0019] 本発明の第 2の形態によれば、施錠端末において暗号ィ匕された暗号フォルダを復 号化する解錠鍵を暗号フォルダを復号化する任意の閲覧端末に配信する鍵配信サ ーバであって、閲覧端末から暗号フォルダの閲覧要求を受信した場合に、暗号フォ ルダを復号化する権利を有する解錠権者の携帯通信端末からのアクセスを受け付け 、携帯通信端末を認証したことを条件に、解錠鍵を閲覧端末に送信する鍵配信サー バが提供される。
[0020] 鍵配信サーバは、フォルダを暗号化する錠前と錠前で暗号化された暗号フォルダ を復号ィ匕する解錠鍵との組み合わせを特定する鍵 IDに対応付けて、解錠鍵を格納 する解錠鍵データベースを備えてもょ 、。 [0021] 鍵配信サーバは、当該鍵配信サーバにアクセスする携帯通信端末に固有の認証 データを当該携帯通信端末のユーザのユーザ IDに対応付けて格納するユーザデ ータベースを備えてもよ ヽ。
[0022] 鍵配信サーバは、閲覧端末から暗号フォルダの閲覧要求を受信した場合に、閲覧 要求に含まれる解錠権者のユーザ IDに基づいて、解錠権者の携帯通信端末に固有 の認証データを特定し、携帯通信端末からのアクセスを受け付けた場合に、携帯通 信端末から受信する認証データによって携帯通信端末を認証することを条件に解錠 鍵を閲覧端末に送信する認証部を備えてもょ ヽ。
[0023] 鍵配信サーバは、フォルダを暗号ィ匕する錠前と錠前で暗号ィ匕された暗号フォルダ を復号ィ匕する解錠鍵との組み合わせを特定する鍵 IDに対応付けて、解錠鍵を格納 する解錠鍵データベースと、当該鍵配信サーバにアクセスする携帯通信端末に固有 の認証データを当該携帯通信端末のユーザのユーザ IDに対応付けて格納するユー ザデータベースと閲覧端末力 暗号フォルダの閲覧要求を受信した場合に、閲覧端 末のアドレスを取得し、閲覧要求に含まれる、暗号フォルダを復号化する権利を有す る解錠権者のユーザ IDをキーとしてユーザデータベース力 認証データを読み出す と共に、携帯通信端末からのアクセスを待ち、携帯通信端末力 のアクセスを受け付 けた場合に、当該携帯通信端末から認証データを受信し、携帯通信端末から受信し た認証データとユーザデータベース力も読み出した認証データとを照合し、照合した 認証データ同士が一致することを条件に、携帯通信端末を認証し、携帯通信端末を 認証したことを条件に、閲覧要求に含まれる、暗号フォルダの暗号化に使用した錠前 を特定する鍵 IDをキーとして、解錠鍵データベース力 解錠鍵を読み出し、当該読 み出した解錠鍵を閲覧端末のアドレス宛てに送信する認証部とを備えてもよい。
[0024] 本発明の第 3の形態によれば、フォルダを暗号ィ匕することにより暗号フォルダを生 成する施錠端末であって、フォルダを暗号ィ匕する錠前でフォルダを暗号ィ匕して暗号 フォルダを生成する場合に、暗号フォルダを復号化する権利を有する解錠権者のュ 一ザ IDと、当該暗号化に使用した錠前を特定する鍵 IDとを、当該暗号フォルダに書 き込む施錠部を備える施錠端末が提供される。
[0025] 本発明の第 4の形態によれば、錠前で暗号化された暗号フォルダを解錠する任意 の閲覧端末であって、暗号フォルダを閲覧する要求が入力された場合に、暗号フォ ルダを復号化する権利を有する解錠権者のユーザ IDと、当該暗号フォルダの暗号 化に使用した錠前を特定する鍵 IDと、鍵 IDに対応する解錠鍵を格納して ヽる鍵配 信サーバのアドレスとを暗号フォルダ力 読み出し、当該暗号フォルダの閲覧要求と して鍵配信サーバのアドレス宛に送信する閲覧要求部と、鍵配信サーバから解錠鍵 を受信した場合に、閲覧を要求されて!ヽる暗号フォルダを鍵配信サーノから受信し た解錠鍵で復号化する解錠部とを備える閲覧端末が提供される。
[0026] 本発明の第 5の形態によれば、フォルダを暗号ィ匕することにより暗号フォルダを生 成し、鍵配信サーノから受信する解錠鍵で暗号フォルダを復号ィ匕する施錠端末であ つて、
フォルダを暗号ィ匕する錠前を格納し、錠前でフォルダを暗号ィ匕して暗号フォルダを 生成する場合に、暗号フォルダを復号化する権利を有する解錠権者のユーザ IDと、 当該暗号化に使用した錠前を特定する鍵 IDとを、当該暗号フォルダに書き込む施錠 部と、暗号フォルダを閲覧する要求が入力された場合に、暗号フォルダを復号ィ匕する 権利を有する解錠権者のユーザ IDと、当該暗号フォルダの暗号ィ匕に使用した錠前 を特定する鍵 IDと、鍵 IDに対応する解錠鍵を格納して ヽる鍵配信サーバのアドレス とを暗号フォルダカゝら読み出し、当該暗号フォルダの閲覧要求として鍵配信サーバ のアドレス宛てに送信する閲覧要求部と、鍵配信サーバから解錠鍵を受信した場合 に、閲覧を要求されて ヽる暗号フォルダを鍵配信サーノから受信した解錠鍵で復号 化する解錠部とを備える施錠端末が提供される。
[0027] 本発明の第 6の形態によれば、フォルダを暗号ィ匕する錠前を格納している施錠端 末と、錠前で暗号化された暗号フォルダを復号化する解錠鍵を錠前に対応付けて格 納する鍵配信サーバと、暗号フォルダを解錠する任意の閲覧端末と、ユーザを認証 する認証鍵として鍵配信サーバに登録される携帯通信端末とを備えるシステムを用 いて暗号鍵を配信する暗号鍵配信方法であって、施錠端末は、錠前でフォルダを暗 号ィ匕することにより暗号フォルダを生成し、閲覧端末は、暗号フォルダを閲覧する要 求が入力された場合に、暗号フォルダの閲覧要求を鍵配信サーバに送信し、鍵配信 サーバは、暗号フォルダの閲覧要求を閲覧端末から受信した場合に、暗号フォルダ の解錠権者として設定されているユーザの携帯通信端末力 のアクセスを受け付け ることを条件として解錠鍵を閲覧端末に送信し、閲覧端末は、閲覧が要求されている 暗号フォルダに対応する解錠鍵を配信サーバから受信した場合に、当該解錠鍵で 暗号フォルダを解錠する暗号鍵配信方法が提供される。
[0028] 上記の暗号鍵配信方法にお!ヽて、鍵配信サーバは、フォルダを暗号ィ匕する錠前と 錠前で暗号ィ匕された暗号フォルダを復号ィ匕する解錠鍵との組み合わせを特定する 鍵 IDに対応付けて、解錠鍵を解錠鍵データベースに格納し、当該鍵配信サーバに アクセスする携帯通信端末に固有の認証データを当該携帯通信端末のユーザのュ 一ザ IDに対応付けてユーザデータベースに格納し、施錠端末は、フォルダを暗号ィ匕 して暗号フォルダを生成すると共に、暗号フォルダを復号化する権利を有する解錠 権者のユーザ IDと、暗号フォルダの暗号ィ匕に使用した錠前を特定する鍵 IDとを、当 該暗号フォルダに書き込み、閲覧端末は、暗号フォルダを閲覧する要求が入力され た場合に、鍵配信サーバに接続し、当該暗号フォルダに書き込まれている解錠権者 のユーザ IDと鍵 IDとを、暗号フォルダの閲覧要求として鍵配信サーバに送信し、鍵 配信サーバは、閲覧端末から暗号フォルダの閲覧要求を受信した場合に、閲覧端末 のアドレスを取得し、閲覧要求に含まれる解錠権者のユーザ IDをキーとしてユーザ データベース力 認証データを読み出すと共に、携帯通信端末力 のアクセスを待 ち、携帯通信端末は、鍵配信サーバにアクセスして認証データを送信し、鍵配信サ ーバは、携帯通信端末力 のアクセスを受け付けた場合に、当該携帯通信端末から 認証データを受信し、携帯通信端末から受信した認証データとユーザデータベース 力 読み出した認証データとを照合し、照合した認証データ同士が一致することを条 件に、携帯通信端末を認証し、携帯通信端末を認証したことを条件に、閲覧要求に 含まれる鍵 IDをキーとして、解錠鍵データベース力も解錠鍵を読み出し、当該読み 出した解錠鍵を閲覧端末のアドレス宛てに送信し、閲覧端末は、鍵配信サーバから 受信する解錠鍵で、閲覧を要求されて ヽる暗号フォルダを復号ィ匕してもょ ヽ。
[0029] 本発明の第 7の形態によれば、施錠端末において暗号ィ匕された暗号フォルダを復 号化する解錠鍵を暗号フォルダを復号化する任意の閲覧端末に配信する鍵配信サ ーバ用のプログラムであって、鍵配信サーバに、閲覧端末から暗号フォルダの閲覧 要求を受信した場合に、暗号フォルダを復号化する権利を有する解錠権者の携帯通 信端末力ゝらのアクセスを受け付け、携帯通信端末を認証することを条件に、解錠鍵を 閲覧端末に送信する認証機能を実現させるプログラムが提供される。
[0030] 上記のプログラムは、フォルダを暗号化する錠前と錠前で暗号化された暗号フオル ダを復号ィ匕する解錠鍵との組み合わせを特定する鍵 IDに対応付けて、解錠鍵を格 納する解錠鍵管理機能と、当該鍵配信サーバにアクセスする携帯通信端末に固有 の認証データを当該携帯通信端末のユーザのユーザ IDに対応付けて格納するユー ザ管理機能とを更に実現させ、認証機能は、閲覧端末から暗号フォルダの閲覧要求 を受信した場合に、閲覧端末のアドレスを取得し、閲覧要求に含まれる、暗号フオル ダを復号ィ匕する権利を有する解錠権者のユーザ IDをキーとしてユーザデータベース から認証データを読み出すと共に、携帯通信端末からのアクセスを待ち、携帯通信 端末力ものアクセスを受け付けた場合に、当該携帯通信端末から認証データを受信 し、携帯通信端末力 受信した認証データとユーザデータベース力 読み出した認 証データとを照合し、照合した認証データ同士が一致することを条件に、携帯通信端 末を認証し、携帯通信端末を認証したことを条件に、閲覧要求に含まれる、暗号フォ ルダの暗号ィ匕に使用した錠前を特定する鍵 IDをキーとして、解錠鍵データベースか ら解錠鍵を読み出し、当該読み出した解錠鍵を閲覧端末のアドレス宛てに送信する 機能を含んでもよい。
[0031] 本発明の第 8の形態によれば、フォルダを暗号ィ匕することにより暗号フォルダを生 成する施錠端末用のプログラムであって、施錠端末に、フォルダを暗号ィ匕する錠前 でフォルダを暗号ィ匕して暗号フォルダを生成する場合に、暗号フォルダを復号ィ匕す る権利を有する解錠権者のユーザ IDと、当該暗号化に使用した錠前を特定する鍵 I Dとを、当該暗号フォルダに書き込む施錠機能を実現させるプログラムが提供される
[0032] 本発明の第 9の形態によれば、錠前で暗号化された暗号フォルダを解錠する任意 の閲覧端末用のプログラムであって、暗号フォルダを閲覧する要求が入力された場 合に、暗号フォルダを復号化する権利を有する解錠権者のユーザ IDと、当該暗号フ オルダの暗号化に使用した錠前を特定する鍵 IDと、鍵 IDに対応する解錠鍵を格納 して 、る鍵配信サーバのアドレスとを暗号フォルダ力も読み出し、当該暗号フォルダ の閲覧要求として鍵配信サーバのアドレス宛に送信する閲覧要求機能を実現させる プログラムが提供される。
[0033] 本発明の第 10の形態によれば、フォルダを暗号ィ匕することにより暗号フォルダを生 成し、鍵配信サーバから暗号フォルダを復号化する解錠鍵を受信し、当該解錠鍵で 暗号フォルダを復号ィ匕する施錠端末用のプログラムであって、施錠端末に、フォルダ を暗号ィ匕する錠前を格納し、錠前でフォルダを暗号ィ匕して暗号フォルダを生成する 場合に、暗号フォルダを復号化する権利を有する解錠権者のユーザ IDと、当該暗号 化に使用した錠前を特定する鍵 IDとを、当該暗号フォルダに書き込む施錠機能と、 暗号フォルダを閲覧する要求が入力された場合に、暗号フォルダを復号化する権利 を有する解錠権者のユーザ IDと、当該暗号フォルダの暗号ィ匕に使用した錠前を特 定する鍵 IDと、鍵 IDに対応する解錠鍵を格納して 、る鍵配信サーバのアドレスとを 暗号フォルダ力も読み出し、当該暗号フォルダの閲覧要求として鍵配信サーバのァ ドレス宛てに送信する閲覧要求機能と、鍵配信サーバから解錠鍵を受信した場合に 、閲覧を要求されて 、る暗号フォルダを鍵配信サーノから受信した解錠鍵で復号ィ匕 する解錠機能とを実現させるプログラムが提供される。
[0034] なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなぐ これらの特徴群のサブコンビネーションもまた、発明となりうる。
図面の簡単な説明
[0035] [図 1]暗号鍵配信システム 500のシステム構成の一例を示す。
[図 2]施錠部 110が表示する錠前ウィンドウ 122の一例である。
[図 3]解錠権者を設定する共有設定ウィンドウ 34の一例である。
[図 4]ユーザデータベース 220に格納されるデータの一例である。
[図 5]解錠鍵データベース 230に格納されるデータの一例である。
[図 6]管理データベース 130に格納されるデータの一例である。
[図 7]暗号フォルダに記録されるデータの一例である。
[図 8]認証部 210が携帯電話 300を認証する場合の PC100及び携帯電話 300の画 面遷移図である。 [図 9]暗号鍵配信システム 500が錠前及び解錠鍵の組み合わせを新たに登録する場 合のシーケンスの一例である。
[図 10]喑号鍵配信システム 500が暗号フォルダを解錠する場合のシーケンスの一例 を示す。
符号の説明
10 錠前枠
20 付加認証設定部
30 管理設定部
32 共有設定ボタン
34 共有設定ウィンドウ
100 PC
110 施錠部
120 アプリケーション
122 錠前ウィンドウ
124 錠前アイコン
126 機密フォルダ
128 暗号ファイル
130 管理データベース
135 錠前データベース
140 ファイルデータベース
150 解錠部
160 閲覧要求部
200 鍵配信サーバ
210 認証部
220 ユーザデータベース
230 解錠鍵データベース
250 端末認証データ
260 付加認証データ 300 携帯電話
350 端末認証データ
360 付加認証データ
500 暗号鍵配信システム
発明を実施するための最良の形態
[0037] 以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は請求の 範隨こかかる発明を限定するものではなぐまた実施形態の中で説明されている特 徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
[0038] 図 1は、暗号鍵配信システム 500のシステム構成の一例を示す。本実施形態の暗 号鍵配信システム 500は、 PC100、鍵配信サーバ 200、及び携帯電話 300を備える 。暗号鍵配信システム 500は、 PC100でフォルダを暗号化(以下、施錠という)する 錠前を格納し、鍵配信サーバ 200で錠前に対応した解錠鍵を格納する。そして、施 錠されたフォルダ(以下、暗号フォルダという)を閲覧する場合に、携帯電話 300で鍵 配信サーバ 200にアクセスし、携帯電話 300を携帯電話 300に固有の認証データで 認証する。そして、認証が成功したことを条件として鍵配信サーバ 200から PC100に 解錠鍵を配信する。 PC100は、鍵配信サーバ 200から配信される解錠鍵で暗号フォ ルダを復号化(以下、解錠という)し、フォルダの内容を表示する。
[0039] すなわち、暗号フォルダの解錠に必要な認証を、当該暗号フォルダを保存している PC100から独立した携帯電話 300に固有の認証データで行う。従って、簡単な認証 手続きで、より確実に特定のユーザのみに暗号フォルダの解錠を許可することができ る。なお、 PC100は本発明の施錠端末及び閲覧端末の一例である。閲覧端末は、 前記暗号フォルダを解錠する任意の情報処理端末であり、施錠端末と同一の情報処 理端末であってもよいし、施錠端末とは別の情報処理端末であってもよい。また、携 帯電話 300は、本発明の携帯通信端末の一例である。携帯通信端末は、他に PHS 及び無線 LAN等の無線通信手段を備えた PDA又はノートパソコンであってもよい。
[0040] PC100は、ファイルデータベース 140、施錠部 110、解錠部 150、及び閲覧要求 部 160を有する。ファイルデータベース 140は、ファイル及びファイルフォルダを格納 する。施錠部 110は、錠前データベース 135、管理データベース 130、及びアプリケ ーシヨン部 120を含む。錠前データベース 135は、フォルダを施錠する錠前を格納す る。管理データベース 130は錠前データベース 135に格納される錠前の属性情報を 一括して格納する。アプリケーション部 120は、錠前データベース 135から読み出す 錠前で、ファイルデータベース 140から読み出すフォルダを施錠することにより暗号 フォルダを生成する。また、アプリケーション部 120は、暗号フォルダを解錠する権利 を有する解錠権者のユーザ IDと、当該施錠に使用した錠前を特定する鍵 IDとを、当 該暗号フォルダに書き込む。アプリケーション部 120は、解錠権者のユーザ IDと鍵 I Dを書き込んだ暗号フォルダをファイルデータベース 140に格納する。
[0041] 閲覧要求部 160は、暗号フォルダを閲覧する要求が入力された場合に、鍵配信サ ーバ 200に接続し、当該暗号フォルダに書き込まれて 、る解錠権者のユーザ IDと鍵 IDとを、暗号フォルダの閲覧要求として鍵配信サーバ 200に送信する。
[0042] 鍵配信サーバ 200は、解錠鍵データベース 230及びユーザデータベース 220を有 する。解錠鍵データベース 230は、 PC100に格納されている錠前で施錠された暗号 フォルダを解錠する解錠鍵を、錠前に対応付けて格納している。例えば、錠前で施 錠された暗号フォルダを解錠する解錠鍵を、錠前及び解錠鍵の組み合わせを特定 する鍵 IDに対応付けて格納する。以下、解錠鍵データベース 230に於いて、同一の PC100に対応付けられる解錠鍵の集合をキーライブラリと呼ぶ。ユーザデータべ一 ス 220は、ユーザが携帯する携帯電話 300に固有の端末認証データ 250をユーザ のユーザ IDに対応付けて格納する。携帯電話 300に固有の端末認証データ 250と は、例えば携帯電話 300の MACアドレスである。ユーザデータベース 220は、付カロ 認証データ 260をユーザ IDに対応付けてさらに格納してもよ ヽ。付加認証データ 26 0は、認証部 210が携帯電話 300を認証する条件として、端末認証データ 250以外 に携帯電話 300に付加的に要求する認証データである。付加認証データ 260は、例 えばユーザの暗証番号、声紋データ、指紋データ、及び対話認証に関する質問と答 えの組み合わせ等である。
[0043] 鍵配信サーバ 200は、認証部 210を更に有する。認証部 210は、 PC100から暗号 フォルダの閲覧要求を受信した場合に、 PC100のアドレスを取得し、閲覧要求に含 まれる解錠権者のユーザ IDをキーとしてユーザデータベース 220から端末認証デー タ 250を読み出すと共に、携帯電話 300からのアクセスを待つ。携帯電話 300は、鍵 配信サーバ 200にアクセスして MACアドレスなどの端末認証データ 350を送信する
[0044] 認証部 210は、携帯電話 300からのアクセスを受け付けた場合に、当該携帯電話 3 00から端末認証データ 350を受信し、当該端末認証データ 350とユーザデータべ一 ス 220から読み出した端末認証データ 250とを照合し、照合した認証データ同士が 一致することを条件に、携帯電話 300を認証する。認証部 210は、暗号フォルダの閲 覧要求に付加認証が設定されて ヽる場合には、設定されて ヽる項目の付加認証デ ータ 260を、閲覧要求に含まれる解錠権者のユーザ IDをキーとしてユーザデータべ ース 220から読み出す。一方、携帯電話 300には、暗号フォルダに設定されている 付加認証項目に対応する付加認証データ 360の送信を要求する。携帯電話 300は 、ユーザ力も入力される付加認証データ 360を認証部 210に送信する。認証部 210 は、携帯電話 300から受信する付加認証データ 360をユーザデータベース 220から 読み出す付加認証データ 260と照合し、照合した認証データ同士が一致することを 条件に、携帯電話 300を認証する。
[0045] 認証部 210は、携帯電話 300を認証したことを条件として、閲覧要求に含まれる鍵 I Dをキーとして、解錠鍵データベース 230から解錠鍵を読み出し、当該読み出した解 錠鍵を PC100のアドレス宛てに送信する。
PC100の解錠部 150は、鍵配信サーバ 200から受信する解錠鍵で、閲覧を要求さ れている暗号フォルダを解錠し、元のフォルダを表示する。解錠部 150は、解錠した フォルダをフアイルデータベース 140に格納する。
[0046] 認証部 210は、解錠鍵を PC100あてに送信した回数を当該解錠鍵の解錠回数と して鍵 IDに対応付けて解錠鍵データベース 230に格納し、解錠鍵を PC 100あてに 送信するたびに当該解錠鍵の解錠回数を加算して更新する。そして、解錠鍵データ ベース 230に格納されている解錠回数を更新するたびに、当該解錠回数を鍵 IDに 対応付けて PC100に送信する。 PC100は、鍵配信サーバ 200から受信する解錠鍵 の解錠回数を、鍵 IDに対応付けて管理データベース 130に格納する。施錠部 110 は、錠前でフォルダを施錠する場合に、使用する錠前の鍵 IDをキーとして管理デー タベース 130から解錠回数を読み出し、所定のアルゴリズムに従い、読み出した解錠 回数で錠前を変更し、当該変更後の錠前でフォルダを施錠する。
[0047] 認証部 210は、解錠鍵データベース 230から解錠鍵を読み出して PC100のァドレ ス宛てに送信する場合に、当該解錠鍵の鍵 IDをキーとして解錠鍵データベース 230 から解錠回数を読み出す。そして、施錠部 110が錠前を変更する場合のァルゴリズ ムと同一のアルゴリズムに従い、解錠鍵データベース 230から読み出した解錠回数 で解錠鍵を変更し、当該変更後の解錠鍵を PC100のアドレス宛に送信する。このよ うに、解錠鍵を発行するたびに更新される解錠回数で錠前及び解錠鍵を変更するの で、暗号鍵配信システム 500は、以前使用した鍵のデータをコピーして暗号ファイル を不正に解錠することを防ぐことができる。
[0048] 記録媒体 600は、施錠部 110、ファイルデータベース 140、解錠部 150、及び閲覧 要求部 160の機能を PC100に実現させるプログラムを格納している。 PC100は、こ のようなプログラムを記録媒体 600から読み出してインストールする。 PC100は、この ようなプログラムをネットワーク経由でインストールしてもよい。
[0049] 記録媒体 602は、解錠鍵データベース 230、認証部 210、及びユーザデータべ一 ス 220の機能を鍵配信サーバ 200に実現させる。鍵配信サーバ 200は、このようなプ ログラムを記録媒体 602から読み出してインストールする。鍵配信サーバ 200は、こ のようなプログラムをネットワーク経由でインストールしてもよい。
[0050] 図 2は、施錠部 110が表示する錠前ウィンドウ 122の一例である。錠前ウィンドウ 12 2は、錠前枠 10、付加認証設定部 20、及び管理設定部 30を含む。錠前枠 10は、現 在使用中の錠前と、現在使用されていない錠前とを区別して表示する。錠前枠 10に 表示されている錠前のアイコンのそれぞれは、錠前データベース 135に格納されて いる錠前に 1対 1で対応付けられている。ユーザは、機密フォルダ 126を施錠する場 合、現在使用されて 、な 、錠前アイコン 124をドラッグして施錠する機密フォルダ 12 6にドロップする。施錠部 110は、上記ユーザの操作に応じて、錠前アイコン 124に 対応する錠前を錠前データベース 135から読み出し、読み出した錠前で機密フオル ダ 126を施錠して暗号ファイル 128を生成する。
[0051] 付加認証設定部 20は、認証部 210が携帯電話 300に固有の認証情報の他に携 帯電話 300に要求する付加的な認証項目を設定する。例えば、暗証番号の入力を 要求する設定、声紋認証を要求する設定、指紋認証を要求する設定、及び対話認 証を要求する設定などである。管理設定部 30は、共有設定ボタン 32を含む。共有設 定ボタン 32は、暗号ファイル 128に対する解錠権者を設定する共有設定ウィンドウ 3 4を開く。
[0052] 図 3は、暗号ファイル 128に解錠権者を設定する共有設定ウィンドウ 34の一例であ る。共有設定ウィンドウ 34は、一つの暗号フォルダに対して複数の解錠権者のユー ザ IDを入力する入力欄を有する。ユーザは、共有設定ウィンドウ 34において、暗号 ファイル 128の解錠権者のユーザ IDを少なくとも 1つ入力する。施錠部 110は、共有 設定ウィンドウ 34で入力されるユーザ IDを暗号ファイル 128の解錠権者のユーザ ID として暗号ファイル 128自体に書き込む。施錠部 110がーつの暗号ファイル 128に対 して複数のユーザ IDを書き込むことにより、当該暗号ファイル 128を複数のユーザで 共有することができる。
[0053] 施錠部 110はさらに、鍵配信サーバ 200のアドレスを暗号ファイル 128に書き込ん でもよい。この場合、閲覧要求部 160は、暗号フォルダに書き込まれているアドレスで 鍵配信サーバ 200に接続することができる。このように、暗号ファイル 128が PC100 以外の場所に保存されても、鍵配信サーバ 200に接続して解錠鍵を取得することが できる。
[0054] ユーザデータベース 220は、ユーザ IDに対応付けてユーザの携帯電話 300のメー ルアドレスを格納していてもよい。この場合、 PC100は、解錠権者のユーザ IDを暗号 フォルダに書き込む場合に、当該解錠権者のユーザ IDを鍵配信サーバ 200に送信 し、鍵配信サーバ 200は、 PC100から受信するユーザ IDをキーとしてユーザデータ ベース 220からユーザの携帯電話 300のメールアドレスを読み出し、ユーザデータべ ース 220から読み出した携帯電話 300のメールアドレス宛に、暗号フォルダの解錠権 者のユーザ IDとして、 PC100から受信したユーザ IDが設定される旨の電子メールを 送信してもよい。これにより、暗号ファイル 128を解錠するために携帯電話 300が必 要であることを、ユーザに通知することができる。
[0055] 鍵配信サーバ 200は、電子メールの送信時点力 所定の制限時間以内にメールァ ドレスからの返信メールを受信することを条件に、 PC100に対して、 PC100から受信 した上記ユーザ IDを暗号フォルダに対する解錠権者のユーザ IDとして設定すること を許可するメッセージを送信してもよい。この場合、 PC100は、許可のメッセージを鍵 配信サーバ 200から受信することを条件として、鍵配信サーバ 200に送信したユー ザ IDを暗号フォルダに対する解錠権者のユーザ IDとして設定する。これにより、使用 されて 、な 、または存在して 、な 、携帯電話 300を認証用の鍵として設定することを 防ぐことができる。これにより、フォルダが解錠不能になることを防ぐことができる。
[0056] また、鍵配信サーバ 200は、携帯電話 300に認証用のアプリケーションプログラム をダウンロードするサイトへのリンクを送信してもよい。認証用のアプリケーションプロ グラムは、携帯電話 300に、鍵配信サーバ 200へアクセスする機能と、鍵配信サーバ 200に認証データを送信する機能とを実現させる。鍵配信サーバ 200は、携帯電話 300のメールアドレス宛てに送信する電子メールに、上記ダウンロードサイトへのリン クを追加して送信する。これにより、暗号ファイル 128を解錠するために携帯電話 30 0が必要であることをユーザに通知する場合に、上記アプリケーションプログラムを携 帯電話 300に配信することができる。
[0057] あるいは、施錠部 110は、解錠権者のユーザ IDを施錠部 110に書き込む場合に、 当該解錠権者のユーザ IDを鍵配信サーバ 200に送信してもよい。これに応じて、鍵 配信サーバ 200は、 PC100から受信するユーザ IDをキーとしてユーザデータベース 220からユーザのメールアドレスを読み出す。鍵配信サーバ 200は一方で、暗号フォ ルダの解錠権者として登録されることを引き受ける力否力をユーザに選択させる専用 サイトを作成し、当該専用サイトへのリンクを記載した電子メールを、ユーザデータべ ース 220から読み出したメールアドレス宛に送信してもよい。
[0058] 鍵配信サーバ 200は、電子メールの送信時点から所定の制限時間以内に、解錠 権者として登録されることを引き受ける旨の入力を上記専用サイトで検出することを条 件に、 PC100に対して、 PC100から受信したユーザ IDを暗号フォルダに対する解 錠権者のユーザ IDとして設定することを許可するメッセージを送信する。 PC100は、 上記許可のメッセージを鍵配信サーバ 200から受信することを条件として、鍵配信サ ーバ 200に送信したユーザ IDを暗号フォルダに対する解錠権者のユーザ IDとして 設定する。これにより、使用されていないまたは存在していない携帯電話 300を認証 用の鍵として設定することを防ぐことができる。これにより、フォルダが解錠不能になる ことを防ぐことができる。
[0059] 図 4は、ユーザデータベース 220に格納されるデータの一例である。ユーザデータ ベース 220は、例えばノヽンドル名として使用されるユーザ IDに対応付けて、登録日、 携帯電話側インストール ID、携帯電話個体 ID、携帯電話メールアドレス、携帯電話 番号、 PCメールアドレス、カード情報、住所'氏名、及び共有暗号 IDを格納している 。携帯電話側インストール IDは、携帯電話 300に、認証部 210にアクセスして認証動 作を実行する機能を実現させるアプリケーションプログラム(以下、携帯電話側認証 プログラム)を携帯電話 300に配信するたびに付与される論理的に固有の IDである。 携帯電話側インストール IDは例えば、携帯電話側認証プログラムを携帯電話 300に 配信するたびに同一形式の連番で発行される。携帯電話個体 IDは、携帯通信端末 に固有の認証データの一例であり、例えば MACアドレスである。ユーザデータべ一 ス 220は更に、ユーザの本人認証を行う付カ卩的な認証項目を格納している。例えば 、暗証番号、声紋、指紋、及び対話認証を格納している。対話認証の項目には、ュ 一ザが設定する質問、答え、及びヒントの複数の組み合わせが格納される。
[0060] 図 5は、解錠鍵データベース 230に格納されるデータの一例である。解錠鍵データ ベース 230は、暗号フォルダを閲覧可能な PC100の個体 ID、例えば MACアドレス を格納する。そして、個体 IDに対応付けて、解錠鍵データベース 230にキーライブラ リを設定した設定日、すなわち PC100に当該システムのアプリケーションをインスト一 ルした設定日を格納する。解錠鍵データベース 230はさらに、個体 IDに対応付けて 、キーライブラリを識別するライブラリ IDと、当該キーライブラリを利用可能なユーザの ユーザ IDとを格納している。ライブラリ IDは、例えばキーライブラリ毎に一意に付与さ れるシリアル番号である。解錠鍵データベース 230は、個体 IDに対応する固有の管 理 IDを格納してもよい。管理番号は、例えば上記アプリケーションのインストール時 に連番で付与されるシリアル番号である。
[0061] 解錠鍵データベース 230はさらに、解錠鍵の鍵 IDに対応付けて、解錠鍵毎の共有 暗号 IDと、解錠鍵毎の解錠履歴を格納している。鍵配信サーバ 200は、設定日、 PC 100の個体 ID、及び管理 IDを他のデータベースに管理してもよい。この場合、解錠 鍵データベース 230に管理 ID又は個体 IDを格納することにより、解錠鍵データべ一 ス 230と PC100を対応付ける。解錠鍵データベース 230に PC100の個体 IDを登録 することにより、暗号フォルダを閲覧可能な PC100を限定することができる。共有暗 号 IDは、本発明の解錠鍵の一例である。解錠履歴は、当該解錠鍵を PC100あてに 送信したのべ回数を解錠鍵の解錠回数として記録する。解錠履歴は、当該解錠鍵を PC100あてに前回送信した日時を含む。認証部 210は、解錠鍵を PC100あてに送 信するたびに当該解錠鍵の送信日時を更新し、解錠回数に 1を加算して更新する。 そして、解錠回数を更新するたびに、当該解錠回数を鍵 IDに対応付けて PC100に 送信する。
[0062] 閲覧要求部 160は、暗号フォルダを閲覧する要求が入力された場合、例えば暗号 フォルダをダブルクリックされた場合に、ユーザに対してユーザ IDの入力を要求して もよい。そして、入力されたユーザ IDを暗号フォルダの閲覧要求と共に、鍵配信サー ノ 200に送信してもよい。認証部 210は、暗号フォルダの閲覧要求と、 PC100に入 力されたユーザ IDとを PC100から受信した場合に、当該 PC100を特定する MAC アドレス等の個体 IDを PC100から取得し、 PC100から閲覧要求を受信した日時と、 PC100の個体 IDと、 PC100に入力されたユーザ IDと、携帯電話 300で当該鍵配信 サーバ 200にアクセスするユーザの認証結果とを、当該暗号フォルダに書き込まれ ている鍵 IDに対応付けて解錠鍵データベース 230に格納してもよい。これにより、暗 号フォルダを閲覧しょうとして認証に失敗した閲覧要求が発生した場合に、暗号フォ ルダを閲覧しょうとしたユーザのユーザ IDを、鍵 ID毎に記録することができる。
[0063] 図 6は、施錠部 110が有する管理データベース 130に格納されるデータの一例で ある。管理データベース 130は、サーバから割り当てられる PC側インストール IDと、 P C 100の MACアドレス等の個体 IDと、錠前を利用する利用者のユーザ IDと、 PC側 アプリケーションのインストール日とを格納している。 PC側インストール IDは、 PC100 に、施錠部 110の機能を実現させるアプリケーションプログラム(以下、施錠プロダラ ム)を配信するたびに鍵配信サーバ 200から付与される論理的に固有の IDである。 P C側インストール IDは例えば、施錠プログラムを PC100に配信するたびに同一形式 の連番で発行される。なお、管理データベース 130の主キーは PC個体 ID及び PC 側インストール IDの!、ずれであってもよ!/、。
[0064] 管理データベース 130はさらに、錠前データベース 135に格納されている錠前の 鍵 IDに対応付けて、錠前毎の共有暗号 IDを格納する。共有暗号 IDは、解錠鍵デー タベース 230の共有暗号 IDと共通のコードである。当該共有暗号 IDは、本発明の錠 前の一例である。管理データベース 130はさらに、錠前データベース 135に格納され て 、る錠前のうちで現在使用されて ヽな 、錠前の数量を鍵残量として格納する。当 該鍵残量は、利用可能な最大の錠前数から現在利用して 、る錠前数を引 、た数で ある。管理データベース 130はさらに、鍵配信サーバ 200から受信する解錠鍵の解 錠回数を、鍵 IDに対応付けて格納する。施錠部 110は、錠前でフォルダを施錠する 場合に、使用する錠前の鍵 IDをキーとして解錠回数を読み出し、所定のァルゴリズ ムに従い、読み出した解錠回数で錠前を変更し、当該変更後の錠前でフォルダを施 錠する。
[0065] 図 7は、ファイルデータベース 140に格納されている暗号フォルダのデータ項目の 一例である。施錠部 110は、暗号フォルダを識別する暗号フォルダ IDに対応付けて 、暗号フォルダの施錠日時、付加認証設定、共有設定情報、鍵配信サーバ 200のァ ドレス、暗号化された機密データ、及び当該暗号フォルダの解錠履歴を記録する。暗 号フォルダ IDは、例えば当該暗号フォルダを施錠したユーザのユーザ IDと施錠に使 用された錠前の鍵 IDとを含む。付加認証設定は、錠前ウィンドウ 122の付加認証設 定部 20で設定された付加認証の項目を記録する。施錠部 110は、暗号フォルダを 閲覧可能な PC100を識別する PC個体 ID又は PC側インストール IDを、暗号フオル ダ IDに対応付けて記録してもよ 、。
[0066] 図 8は、認証部 210が携帯電話 300を認証する場合の PC100及び携帯電話 300 の画面遷移図の一例を示す。 PC100〖こおいて、暗号フォルダを閲覧する要求として 、暗号ファイルがダブルクリックされると、閲覧要求部 160は、ユーザを認証するため にユーザの携帯電話力も認証プログラムを実行するように要求する認証画面 162を 表示する。ユーザは、アプリケーションを起動する画面 302において、認証プログラム (図中、シンクロ KEY)を起動する。携帯電話 300は、認証プログラムに従って鍵配 信サーバ 200に接続するか否かの選択を要求する画面 304を表示する。携帯電話 3 00は、鍵配信サーバ 200に接続する旨の選択を受け付けると、鍵配信サーバ 200に 接続し、携帯電話 300の MACアドレスを送信する。
[0067] 鍵配信サーバ 200は携帯電話 300から受信する MACアドレスを認証する。鍵配信 サーバ 200は、携帯電話 300の MACアドレスの認証に成功すると、認証に成功した 旨を PC100と携帯電話 300に通知する。 PC100は、鍵配信サーバ 200において認 証が成功した旨を受信すると、携帯電話の画面にお!、て暗号フォルダを解錠する確 認ボタンの入力を促すウィンドウ 164を表示する。一方、携帯電話 300は、鍵配信サ ーバ 200にお ヽて認証が成功した旨を受信すると、暗号フォルダを解錠する確認ボ タン(本図の OPEN)の入力を受け付けるウィンドウ 306を表示する。ウィンドウ 306で 暗号フォルダを解錠する確認ボタンが選択されると、暗号フォルダが解錠されて機密 フォルダ 126が生成される。
[0068] 図 9は、暗号鍵配信システム 500が錠前及び解錠鍵の組み合わせを新たに登録す る場合のシーケンスの一例である。まず、 PC100は、上述の施錠部 110、解錠部 15 0、及び閲覧要求部 160の機能を PC100に実現させる PC用アプリケーションプログ ラム(以下、施錠'閲覧プログラムという)を例えば鍵配信サーバ 200からダウンロード する(S100)。 PC100は、施錠.閲覧プログラムを自動的に展開してインストールす る(S102)。 PC100は、施錠'閲覧プログラムに従って鍵配信サーバ 200にアクセス する(S 104)。
[0069] 鍵配信サーバ 200は、 PC100のアクセスを受け付けると、 PC100の MACアドレス 取得し、取得した MACアドレスを主キーとした新たなテーブルを解錠鍵データべ一 ス 230に作成する(S106)。鍵配信サーバ 200は、 PC100を登録する登録セッショ ンを開始し(S 108)、 PC100を識別する PC側インストール IDを発行し、 PC100に送 信する(S110)。 PC100は、鍵配信サーバ 200から受信する PC側インストール IDを 主キーとして、管理データベース 130の新たなテーブルを作成する(S112)。次に、 PC100は、施錠.閲覧プログラムに従い、利用する錠前の数量の選択を受け付ける( S114)。次に PC100は、利用可能な付加認証項目の登録とユーザ IDの入力を受け 付け、入力されたデータを鍵配信サーバ 200に送信する(S118)。 [0070] 鍵配信サーバ 200は、 PC100から受信するユーザ IDを主キーとしてユーザデータ ベース 220に新たなテーブルを作成し、当該テーブルに PC100から受信するデータ を書き込む(S119)。鍵配信サーバ 200は更に、ユーザが選択した錠前の数量に応 じた数のカラムを解錠鍵データベース 230の該当するテーブルに作成する。次に、 P C100は、ユーザが選択した錠前の数量に基づいて、錠前を表示する錠前枠を設定 する(S121)。同様に、鍵配信サーバ 200は、ユーザが選択した錠前の数量に基づ いて、解錠鍵を表示する解錠鍵枠を設定する(S 122)。
[0071] 鍵配信サーバ 200は、錠前の数量に対応する鍵 IDを生成し、鍵 IDのそれぞれに 対して共有暗号 IDを生成する。鍵配信サーバ 200は共有暗号 IDを例えば、 PC側ィ ンストール ID及び鍵 IDに基づいて生成する。鍵配信サーバ 200は、生成した共有 暗号 IDを鍵 IDに対応付けて、解錠鍵データベース 230に格納する(S 124)。このよ うにして解錠鍵データベース 230に新たなキーライブラリが作成される。鍵配信サー バ 200は、共有暗号 IDを鍵 IDに対応付けて PC 100に送信する。 PC 100は、受信し た共有暗号 IDを鍵 IDに対応付けて管理データベース 130に格納する(S126)。以 上で PC 100の登録が完了する。
[0072] 次に、鍵配信サーバ 200は、暗号鍵配信システム 500を利用するユーザの携帯電 話 300を登録するセッションを開始する(S 128)。まず、鍵配信サーバ 200は PC100 を介してユーザ ID、ユーザの付加認証のための認証情報、及び当該ユーザのメー ルアドレスなどの入力を受け付ける。鍵配信サーバ 200は、ユーザ IDに固有の登録 番号を生成して PC100に送信する(S128)。 PC100は、鍵配信サーバ 200から受 信する登録番号を表示する。ユーザは、 PC100に表示される登録番号を題名に入 力した電子メールを作成し、 PC100に表示される鍵配信サーバ 200のメールァドレ ス宛に送信する(S 132)。鍵配信サーバ 200は、携帯電話 300からメールを受信す ると(S 134)、メールの題名から登録番号を確認し(S 136)、当該メールの Fromアド レスを取得する(S 138)。さらに、携帯電話側認証プログラムのダウンロードファイル を作成する(S 140)。
[0073] 次に、鍵配信サーバ 200は、携帯電話側認証プログラムを取得するダウンロードぺ ージを作成し (S 142)、当該ダウンロードページに接続するリンクを記載した電子メー ルを、ステップ 138で取得したメールアドレスあてに送信する(S 144)。携帯電話 300 は、鍵配信サーバ 200から電子メールを受信し (S 146)、当該電子メールに含まれる リンクにアクセスして鍵配信サーバ 200に接続する(S148)。鍵配信サーバ 200は、 携帯電話 300から携帯電話 300の MACアドレスを取得する(S149)。そして当該 M ACアドレスを登録番号で特定されるユーザ IDに対応付けてユーザデータベース 22 0に書き込み(S150)、携帯電話側認証プログラムのダウンロードを許可する(S151
) o
[0074] 携帯電話 300は、鍵配信サーバ 200から携帯電話側認証プログラムをダウンロード し (S152)、当該携帯電話側認証プログラムをインストールする(SI 54)。この場合に 、鍵配信サーバ 200は、携帯電話 300毎に固有の携帯電話側インストール IDを発行 し、携帯電話 300に送信する。携帯電話 300は、携帯電話側インストール IDを携帯 電話側認証プログラムに対応付けて格納する。当該鍵配信サーバ 200は、アプリケ ーシヨンのダウンロードが完了したことを PC100に通知し、 PC100は、携帯電話 300 の登録が完了した旨のメッセージを表示する(S156)。以上で本フローは終了する。 携帯電話 300は、引き続きオプション登録として、暗証番号、声紋、指紋、及び対話 認証などの付加認証項目を登録してもよ ヽ。
[0075] なお、本実施例では PC 100の登録と携帯電話 300の登録を連続して実行する例 を示した力 これらの登録動作は独立して行ってもよい。例えば、ステップ 100からス テツプ 126までに示した PC100の登録動作と、ステップ 128からステップ 156までに 示した携帯電話 300の登録動作をそれぞれユーザが所望するタイミングで個別に実 行してもよい。この場合、同一の PC100に対して複数のユーザの携帯電話 300を容 易に登録することができる。
[0076] PC100及び携帯電話 300をそれぞれ鍵配信サーバ 200に登録すると、 PC100に インストールされている錠前のユーザ登録が可能になる。 PC100は、ユーザァカウン トの登録が要求されると、携帯電話 300の携帯電話側インストール IDの入力を受け 付ける。携帯電話側インストール IDは、携帯電話 300が認証プログラムを起動した場 合に、携帯電話 300の画面に表示される。ユーザは携帯電話 300に表示されている 携帯電話側インストール IDを PC100に入力する。 [0077] 鍵配信サーバ 200は、入力された携帯電話側インストール IDをキーにユーザデー タベース 220からユーザ IDを読み出す。そして、 PC 100の個体 ID (MACアドレス等 )を PC100から取得し、当該個体 IDをキーに解錠鍵データベース 230から PC100 に対応するキーライブラリを特定する。そして PC100の個体 IDに対応付けてユーザ I Dを登録する。これにより、 PC100にインストールされている錠前のユーザ登録が完 了する。鍵配信サーバ 200は、錠前のユーザ登録が完了すると、 PC100に対してュ 一ザ毎に固有の錠前ウィンドウを開くように要求する。 PC100は当該要求に応じて、 図 2に示すようにユーザ毎に固有の錠前ウィンドウを開く。
[0078] 図 10は、暗号鍵配信システム 500が暗号フォルダを解錠する場合のシーケンスの 一例を示す。まず、 PC100において、暗号フォルダがダブルクリックされると(S200) 、閲覧要求部 160は、図 8に例示した認証画面 162を開き(S202)、暗号フォルダに 書き込まれて 、る鍵配信サーバ 200のアドレスに基づ!/、て鍵配信サーバ 200にァク セスする(S204)。そして、暗号フォルダの閲覧要求として、暗号フォルダ IDと、共有 設定情報として暗号フォルダに書き込まれて ヽる解錠権者のユーザ IDと、付加認証 設定などの施錠情報を鍵配信サーバ 200に送信する(S206)。当該暗号フォルダを 閲覧可能な閲覧端末の個体 IDが当該暗号フォルダに書き込まれている場合、閲覧 要求部 160は、個体 IDを暗号フォルダ力 読み出して鍵配信サーバ 200に更に送 信する。
[0079] 認証部 210は、 PC100から各種施錠情報と PC100のアドレスを取得する(S208) 。各種施錠情報は、暗号フォルダ IDと、付加認証設定と、共有設定情報とを含む。 鍵配信サーバ 200は、暗号フォルダ IDに含まれる施錠権者のユーザ IDをキーとして ユーザデータベース 220からメールアドレスを読み出し、読み出したメールアドレス宛 に、鍵配信サーバ 200が当該暗号フォルダの閲覧要求を受信した旨を通知する電 子メールを送信してもよい。なお、認証部 210は、 PC100から暗号フォルダに書き込 まれていた閲覧端末の個体 IDを受信した場合、当該閲覧端末の個体 IDと PC100 の個体 IDがー致することを条件に以後の処理を継続する。
[0080] 次に、鍵配信サーバ 200は、付加認証設定に応じた認証項目の認証を実行する認 証プログラムを起動し (S212)、 PC100は、付加認証情報に応じた項目の認証が必 要になる旨のステータス画面を表示する(S214)。また、暗号フォルダに書き込まれ て 、る解錠権者のユーザ IDをキーとしてユーザデータベース 220から、携帯電話 30 0の MACアドレスなどの携帯電話個体 IDと携帯電話側インストール IDとを読み出し (S216)、該当ユーザの携帯電話 300からのアクセスを待つ(S220)。鍵配信サー ノ 200は、解錠権者のユーザ IDを PC100に通知する。 PC100は、認証画面 162に 、鍵配信サーバ 200から受信した解錠権者のユーザ IDを表示すると共に、当該ユー ザ IDに対応するユーザの携帯電話力 鍵配信サーバ 200にアクセスしてユーザ認 証を行うことを要求するメッセージを表示する(S222)。次に、携帯電話 300は、ユー ザの操作に基づき携帯電話側認証プログラムを起動して鍵配信サーバ 200にァクセ スし、 MACアドレスなどの携帯電話個体 IDと携帯電話側インストール IDとを送信す る(S224)。
[0081] 認証部 210は、携帯電話 300からのアクセスを受け付けた場合に、当該携帯電話 3 00から携帯電話側インストール IDと MACアドレスを受信する(S226)。そしてステツ プ 216でユーザデータベース 220から読み出した携帯電話側インストール IDと MA Cアドレスとを携帯電話 300から受信した携帯電話側インストール IDで絞り込む (S2 28)。そして、携帯電話 300から受信した MACアドレスとユーザデータベース 220か ら読み出した MACアドレスとを照合する。そして、照合した MACアドレス同士が一 致することを条件に、携帯電話 300を認証する(S230)。
[0082] 次に鍵配信サーバ 200及び携帯電話 300は、ステップ 208で取得した付加認証設 定に基づいて、付加認証を実行する付加認証プログラムを開始する(S232、 S234) 。鍵配信サーバ 200は、付加認証プログラムに応じてユーザを認証した場合 (S236) 、認証成功の通知を携帯電話 300に送信し、携帯電話 300は認証成功の通知を受 けて暗号フォルダを解錠する確認ボタン(OPENボタン)を表示する(S238)。ステツ プ 232からステップ 236において、解錠権者を認証する条件として、携帯電話 300個 体 IDによる認証に加え、対話認証、声紋認証、指紋認証、暗証番号、および、これら の組み合わせのいずれかを用いることにより、確実に解錠権者を認証することができ る。
[0083] 携帯電話 300は、確認ボタンが入力されるとその旨を鍵配信サーバ 200に通知す る(S240)。鍵配信サーバ 200は当該通知を受け付けると、暗号フォルダ IDで特定 される鍵 IDをキーとして解錠鍵データベース 230から共有暗号 ID及び解錠回数を 読み出す (S242)。そして、 PC100が解錠回数と共有暗号 ID力も新たな錠前を生 成する場合のアルゴリズムと同一のアルゴリズムに従 ヽ、解錠回数及び共有暗号 ID 力も新たな解錠鍵を生成し、 PC100のアドレス宛てに送信する(S244)。鍵配信サ ーバ 200は、解錠鍵データベース 230において鍵 IDに対応づけられている解錠回 数を 1増加させ、解錠鍵を送信した日時を最終の解錠日時として更新する(S246)
[0084] 一方、 PC100の解錠部 150は、鍵配信サーバ 200から受信する解錠鍵で、閲覧を 要求されている暗号フォルダを解錠し、通常のフォルダ形式で表示する(S243)。な お、ステップ 243において、解錠部 150は、暗号フォルダの解錠が完了した時点で鍵 配信サーバ 200から取得した解錠鍵を削除する。これにより解錠鍵のコピーを防止 することができる。その後、当該フォルダが閉じられると(S248)、解錠部 150は、解 錠したフォルダをファイルデータベース 140に格納する。この場合、施錠部 110は、 フォルダを同一の錠前で再度施錠する力否かをユーザに選択させる画面を表示し( S250)、ユーザの選択を鍵配信サーバ 200に送信する(S252)。鍵配信サーバ 200 は、同一の錠前でフォルダを再度施錠する選択が入力された旨を PC100から受信 すると、当該錠前の鍵 IDに対応する利用履歴を管理データベース 130から読み出し て更新する(S254)。以上で本フローは終了する。
[0085] なお、ステップ 220にお!/、て、鍵配信サーバ 200は、ステップ 208で取得した閲覧 要求に含まれる解錠権者のユーザ IDをキーとしてユーザデータベース 220から解錠 権者の携帯電話のメールアドレスを読み出し、読み出したメールアドレスに、携帯電 話 300の携帯電話側認証プログラムを実行して暗号ファイルを解錠する解錠権者と しての認証を行うように要求する電子メールを送信してもよい。この場合、携帯電話側 認証プログラムのダウンロードサイトのリンクを上記電子メールに表示してもよ 、。これ により、暗号フォルダを解錠する場合に、携帯電話 300に上記携帯電話側認証プロ グラム力 Sインストールされて 、な 、場合であっても、当該携帯電話側認証プログラム を容易に携帯電話 300にインストールすることができる。
[0086] なお、ステップ 230において、携帯電話 300の認証が失敗した場合に、閲覧を要求 されて!/、る暗号フォルダに書き込まれて 、る解錠権者のユーザ IDをキーとしてユー ザデータベース 220から解錠権者のメールアドレスを読み出し、読み出したメールァ ドレス宛に、認証に失敗した閲覧要求があった旨のメッセージを送信してもよい。これ により、認証に失敗した閲覧要求があったことを、正当な解錠権者の携帯電話 300に 通知することができる。
[0087] また、ステップ 202において、閲覧要求部 160は、ユーザに対してユーザ IDの入力 を要求し、ユーザ IDが入力された場合に、入力されたユーザ IDが、暗号フォルダに 書き込まれて 、ることを条件に、暗号フォルダに書き込まれて 、る他のユーザ IDを、 PC100に入力されたユーザ IDと区別して鍵配信サーバ 200に送信してもよい。この 場合、鍵配信サーバ 200は、 PC 100に入力されたユーザ IDで特定されるユーザが 暗号フォルダの解錠権者であると認証することを条件に、暗号フォルダに書き込まれ ていた他のユーザ IDをキーとしてユーザデータベース 220から携帯電話 300のメー ルアドレスを読み出し、 PC 100に入力されたユーザ IDで特定されるユーザが暗号フ オルダを解錠する旨を通知する電子メールを、ユーザデータベース 220から読み出 したメールアドレスに送信する。これにより、 PC100で暗号フォルダを解錠するユー ザ以外の解錠権者に、暗号ファイルを閲覧するユーザを通知することができる。
[0088] なお、解錠鍵データベース 230に鍵 ID毎の解錠履歴を格納しているので、錠前およ び解錠鍵の利用実績を確実に管理することができる。これにより暗号鍵配信システム 500が実現する暗号鍵配信サービス有料で PC100のユーザに提供する場合に、暗 号鍵の使用実績を定量的に管理し、利用実績に応じた料金を容易に請求することが できる。
[0089] 以上の説明から明らかなように、本実施形態によれば、操作が簡単で、データ共有 の自由度が高ぐ暗号フォルダ毎に指定する解錠権者を高い信頼性で認証する暗 号鍵配信システム 500を提供することができる。
[0090] 以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実 施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または 改良を加えることが可能であることが当業者に明らかである。その様な変更または改 良を加えた形態も本発明の技術的範囲に含まれ得ることが、請求の範囲の記載から 明らかである。

Claims

請求の範囲
[1] フォルダを暗号ィ匕する錠前を格納し、前記錠前でフォルダを暗号化することにより 暗号フォルダを生成する施錠端末と、
前記施錠端末において前記錠前で暗号化された前記暗号フォルダを復号化する 解錠鍵を、前記錠前に対応付けて格納する鍵配信サーバと、
前記施錠端末にお!ヽて前記錠前で暗号化された前記暗号フォルダを格納し、前記 暗号フォルダを閲覧する要求が入力された場合に、当該暗号フォルダの閲覧の要求 を前記鍵配信サーバに送信し、前記暗号フォルダに対応する解錠鍵を前記鍵配信 サーバから受信した場合に、当該解錠鍵で前記暗号フォルダを解錠する任意の閲 覧端末と、
ユーザを認証する認証鍵として前記鍵配信サーバに登録される携帯通信端末と を備え、
前記鍵配信サーバは、前記暗号フォルダの閲覧の要求を前記閲覧端末から受信 した場合に、前記暗号フォルダの解錠権者として設定されて!、るユーザの前記携帯 通信端末力 のアクセスを受け付けることを条件として前記解錠鍵を前記閲覧端末 に送信する、暗号鍵配信システム。
[2] 前記鍵配信サーバは、
前記錠前及び前記解錠鍵の組み合わせを特定する鍵 IDに対応付けて、前記解錠 鍵を格納する解錠鍵データベースと、
前記ユーザが携帯する前記携帯通信端末に固有の認証データを前記ユーザのュ 一ザ IDに対応付けて格納するユーザデータベースと、
前記閲覧端末力 前記暗号フォルダを閲覧する要求が入力された場合に、前記暗 号フォルダを復号化する権利を有する解錠権者のユーザ IDと、前記暗号フォルダの 当該暗号ィ匕に使用した錠前を特定する鍵 IDとを含む閲覧要求を受信し、前記閲覧 端末のアドレスを取得し、前記閲覧要求に含まれる前記解錠権者の前記ユーザ IDを キーとして前記ユーザデータベース力 前記認証データを読み出すと共に、前記携 帯通信端末からのアクセスを待つ認証部と
を有し、 前記鍵配信サーバの前記認証部は、前記携帯通信端末力 のアクセスを受け付け た場合に、当該携帯通信端末から前記認証データを受信し、前記携帯通信端末か ら受信した前記認証データと前記ユーザデータベース力 読み出した認証データと を照合し、照合した前記認証データ同士が一致することを条件に、前記携帯通信端 末を認証し、前記携帯通信端末を認証したことを条件に、前記閲覧要求に含まれる 前記鍵 IDをキーとして、解錠鍵データベース力も前記解錠鍵を読み出し、当該読み 出した解錠鍵を前記閲覧端末の前記アドレス宛てに送信する請求項 1に記載の暗号 鍵配信システム。
[3] 前記施錠端末は、前記フォルダを暗号化して前記暗号フォルダを生成すると共に、 前記暗号フォルダを復号ィ匕する権利を有する解錠権者のユーザ IDと、当該暗号ィ匕 に使用した前記錠前を特定する鍵 IDとを、当該暗号フォルダに書き込む施錠部を有 する請求項 1または 2に記載の暗号鍵配信システム。
[4] 前記閲覧端末は、
前記暗号フォルダを閲覧する要求が入力された場合に、前記鍵配信サーバに接続 し、当該暗号フォルダに書き込まれている解錠権者のユーザ IDと鍵 IDとを、前記暗 号フォルダの閲覧要求として前記鍵配信サーバに送信する閲覧要求部と、
前記鍵配信サーバから受信する前記解錠鍵で、閲覧を要求されて!ヽる前記暗号フ オルダを復号化する解錠部と
を有する請求項 1から 3のいずれかに記載の暗号鍵配信システム。
[5] 前記閲覧端末力 前記鍵配信サーバへ前記暗号フォルダを閲覧する要求が入力 された場合に、前記携帯通信端末は、前記鍵配信サーバにアクセスして前記携帯通 信端末に固有の認証データを送信する請求項 1から 4のいずれかに記載の暗号鍵 配信システム。
[6] 前記鍵配信サーバの前記認証部は、前記解錠鍵を前記閲覧端末あてに送信した 回数を当該解錠鍵の解錠回数として前記鍵 IDに対応付けて前記解錠鍵データべ一 スに格納し、前記解錠鍵を前記閲覧端末あてに送信するたびに当該解錠鍵の前記 解錠回数を加算して更新し、前記解錠回数を更新するたびに、当該解錠回数を前 記鍵 IDに対応付けて前記施錠端末に送信し、 前記施錠端末は、
前記鍵配信サーバから受信する前記解錠鍵の解錠回数を、前記鍵 IDに対応付け て格納する管理データベースを更に有し、
前記施錠部は、前記錠前で前記フォルダを暗号化する場合に、使用する錠前の鍵 IDをキーとして前記管理データベース力 前記解錠回数を読み出し、所定のァルゴ リズムに従い、管理データベースから読み出した前記解錠回数で前記錠前を変更し 、当該変更後の錠前で前記フォルダを暗号ィ匕し、
前記認証部は、前記解錠鍵を読み出して前記閲覧端末のアドレス宛てに送信する 場合に、当該解錠鍵の鍵 IDをキーとして解錠鍵データベース力 前記解錠回数を 読み出し、前記施錠端末が前記錠前を変更する場合のアルゴリズムと同一のァルゴ リズムに従い、読み出した前記解錠回数で前記解錠鍵を変更し、当該変更後の解錠 鍵を前記閲覧端末の前記アドレス宛に送信し、
前記解錠部は、前記変更後の前記錠前で暗号化された暗号フォルダを、前記変更 後の前記解錠鍵で復号ィ匕する請求項 5に記載の暗号鍵配信システム。
[7] 前記施錠端末は、一つの前記暗号フォルダに対して複数の前記解錠権者の前記 ユーザ IDを書き込む、請求項 5に記載の暗号鍵配信システム。
[8] 前記鍵配信サーバは、前記ユーザデータベースにおいて、前記ユーザ IDに対応 付けてユーザの携帯通信端末のメールアドレスを格納しており、
前記閲覧端末は、前記暗号フォルダを閲覧する要求が入力された場合に、ユーザ に対してユーザ IDの入力を要求し、ユーザ IDが入力された場合に、入力された前記 ユーザ IDが、前記暗号フォルダに対する複数の前記解錠権者として前記暗号フオル ダに書き込まれて 、る複数の前記ユーザ IDに含まれることを条件に、前記暗号フォ ルダに書き込まれて 、た前記複数のユーザ IDのうち、前記閲覧端末に入力された前 記ユーザ ID以外のユーザ IDを更に前記鍵配信サーバに送信し、
前記鍵配信サーバは、前記閲覧端末に入力された前記ユーザ IDで特定されるュ 一ザが前記暗号フォルダの解錠権者であると認証した場合に、前記暗号フォルダに 書き込まれていた前記複数のユーザ IDのうち、前記閲覧端末に入力された前記ュ 一ザ ID以外のユーザ IDをキーとして前記ユーザデータベース力 携帯通信端末の メールアドレスを読み出し、読み出した前記メールアドレスに、前記暗号フォルダを復 号化する解錠キーを配信する旨を通知する電子メールを送信する、請求項 7に記載 の暗号鍵配信システム。
[9] 前記鍵配信サーバは、前記ユーザデータベースにおいて、前記ユーザ IDに対応 付けてユーザの携帯通信端末のメールアドレスを格納しており、
前記閲覧端末は、前記暗号フォルダを閲覧する要求が入力された場合に、ユーザ に対してユーザ IDの入力を要求し、ユーザ IDが入力された場合に、入力された前記 ユーザ IDが、前記暗号フォルダに対する前記解錠権者として前記暗号フォルダに書 き込まれている前記ユーザ IDに含まれることを条件に、入力された前記ユーザ IDを 前記鍵配信サーバに送信し、
前記鍵配信サーバは、前記閲覧端末に入力された前記ユーザ IDをキーとして前 記ユーザデータベース力 前記ユーザの携帯通信端末のメールアドレスを読み出し
、読み出した前記メールアドレスに、前記携帯通信端末のユーザが前記暗号フアイ ルの前記解錠権者であることを認証する手続きを行うように要求するメッセージを電 子メールで送信する、請求項 5に記載の暗号鍵配信システム。
[10] 前記閲覧端末は、前記暗号フォルダを閲覧する要求が入力された場合に、ユーザ に対してユーザ IDの入力を要求し、入力されたユーザ IDを前記暗号フォルダの前 記閲覧要求と共に、前記鍵配信サーバに送信し、
前記鍵配信サーバは、前記暗号フォルダの前記閲覧要求と、前記閲覧端末に入 力された前記ユーザ IDとを前記閲覧端末力も受信した場合に、当該閲覧端末を特 定する端末 IDを前記閲覧端末から取得し、前記閲覧端末から前記閲覧要求を受信 した日時と、前記閲覧端末の前記端末 IDと、前記閲覧端末に入力された前記ユー ザ IDと、前記携帯通信端末で当該鍵配信サーバにアクセスする前記ユーザの前記 認証結果とを、当該暗号フォルダに書き込まれて ヽる前記鍵 IDに対応付けて前記解 錠鍵データベースに格納する、請求項 5に記載の暗号鍵配信システム。
[11] 前記鍵配信サーバは、前記ユーザデータベースにおいて、前記ユーザ IDに対応 付けてユーザのメールアドレスを格納しており、前記携帯通信端末の前記認証が失 敗した場合に、閲覧を要求されて!ヽる暗号フォルダに書き込まれて ヽる前記解錠権 者のユーザ IDをキーとして前記ユーザデータベース力 前記解錠権者のメールアド レスを読み出し、読み出した前記メールアドレス宛に、認証に失敗した閲覧要求があ つた旨のメッセージを送信する請求項 10に記載の暗号鍵配信システム。
[12] 前記施錠部は、前記鍵配信サーバのアドレスを前記暗号フォルダに書き込み、 前記閲覧要求部は、前記暗号フォルダに書き込まれて!/ヽる前記アドレスで前記鍵 配信サーバに接続する、請求項 5に記載の暗号鍵配信システム。
[13] 前記鍵配信サーバは、前記ユーザデータベースにおいて、前記ユーザ IDに対応 付けてユーザの携帯通信端末のメールアドレスを格納しており、
前記施錠端末は、前記暗号フォルダに関する前記解錠権者のユーザ IDを前記暗 号フォルダに書き込む場合に、当該解錠権者のユーザ IDを前記鍵配信サーバに送 信し、
前記鍵配信サーバは、前記施錠端末から受信する前記ユーザ IDをキーとして前記 ユーザデータベース力 前記ユーザの携帯通信端末のメールアドレスを読み出し、 前記ユーザデータベース力 読み出した前記携帯通信端末のメールアドレス宛に、 前記暗号フォルダの解錠権者のユーザ IDとして、前記施錠端末から受信した前記ュ 一ザ IDが設定される旨の電子メールを送信する、請求項 5に記載の暗号鍵配信シス テム。
[14] 前記鍵配信サーバは、前記電子メールの送信時点力 所定の制限時間以内に前 記メールアドレス力もの返信メールを受信することを条件に、前記施錠端末に対して 、前記施錠端末から受信した前記ユーザ IDを前記暗号フォルダに対する前記解錠 権者のユーザ IDとして設定することを許可するメッセージを送信し、
前記施錠端末は、前記許可のメッセージを前記鍵配信サーバから受信することを 条件として、前記鍵配信サーバに送信した前記ユーザ IDを前記暗号フォルダに対 する前記解錠権者のユーザ IDとして設定する、請求項 13に記載の暗号鍵配信シス テム。
[15] 前記鍵配信サーバは、前記携帯通信端末に、前記鍵配信サーバにアクセスする機 能と、前記鍵配信サーバに前記認証データを送信する機能とを実現させるアプリケ ーシヨンプログラムのダウンロードサイトを有し、前記携帯通信端末の前記メールアド レス宛てに送信する前記電子メールに、前記ダウンロードサイトのアドレスを更に記載 する請求項 13に記載の暗号鍵配信システム。
[16] 前記鍵配信サーバは、前記ユーザデータベースにおいて、前記ユーザ IDに対応 付けてユーザのメールアドレスを格納しており、
前記施錠端末は、前記暗号フォルダに関する前記解錠権者のユーザ IDを前記暗 号フォルダに書き込む場合に、当該解錠権者のユーザ IDを前記鍵配信サーバに送 信し、
前記鍵配信サーバは、前記施錠端末から受信する前記ユーザ IDをキーとして前記 ユーザデータベース力 前記ユーザのメールアドレスを読み出し、前記暗号フォルダ の解錠権者として登録されることを引き受ける力否かを選択する専用サイトを作成し、 当該専用サイトのアドレスを記載した電子メールを、前記ユーザデータベースから読 み出した前記メールアドレス宛に送信し、前記専用サイトにおいて、前記解錠権者と して登録されることを引き受ける旨の入力を、前記電子メールの送信時点から所定の 制限時間以内に検出することを条件に、前記施錠端末に対して、前記施錠端末から 受信した前記ユーザ IDを前記暗号フォルダに対する前記解錠権者のユーザ IDとし て設定することを許可するメッセージを送信し、
前記施錠端末は、前記許可のメッセージを前記鍵配信サーバから受信することを 条件として、前記鍵配信サーバに送信した前記ユーザ IDを前記暗号フォルダに対 する前記解錠権者のユーザ IDとして設定する、請求項 5に記載の暗号鍵配信システ ム。
[17] 前記鍵配信サーバは、前記携帯通信端末に、前記鍵配信サーバにアクセスする機 能と、前記鍵配信サーバに前記認証データを送信する機能とを実現させるアプリケ ーシヨンプログラムのダウンロードサイトを有し、前記暗号フォルダの前記閲覧要求を 前記閲覧端末から受信した場合に、前記閲覧要求に含まれる前記解錠権者のユー ザ IDをキーとして前記ユーザデータベースから前記解錠権者の前記携帯通信端末 の前記メールアドレスを読み出し、読み出した前記メールアドレスに、前記携帯通信 端末のユーザが前記暗号ファイルの前記解錠権者であることを認証する手続きを行 うように要求するメッセージと、前記ダウンロードサイトのアドレスとを記載した電子メー ルを送信する請求項 5に記載の暗号鍵配信システム。
[18] 施錠端末にお!ヽて暗号化された暗号フォルダを復号化する解錠鍵を前記暗号フォ ルダを復号ィ匕する任意の閲覧端末に配信する鍵配信サーバであって、
前記閲覧端末から前記暗号フォルダの閲覧要求を受信した場合に、前記暗号フォ ルダを復号化する権利を有する解錠権者として設定されているユーザの携帯通信端 末からのアクセスを受け付け、前記携帯通信端末を認証したことを条件に、前記解錠 鍵を前記閲覧端末に送信する鍵配信サーバ。
[19] 前記鍵配信サーバは、
フォルダを暗号化する錠前と前記錠前で暗号化された暗号フォルダを復号化する 解錠鍵との組み合わせを特定する鍵 IDに対応付けて、前記解錠鍵を格納する解錠 鍵データベースを備える、請求項 18に記載の鍵配信サーバ。
[20] 前記鍵配信サーバは、
当該鍵配信サーバにアクセスする携帯通信端末に固有の認証データを当該携帯 通信端末のユーザのユーザ IDに対応付けて格納するユーザデータベースを備える
、請求項 18に記載の鍵配信サーバ。
[21] 前記鍵配信サーバは、
前記閲覧端末力 前記暗号フォルダの前記閲覧要求を受信した場合に、前記閲 覧要求に含まれる前記解錠権者のユーザ IDに基づいて、前記解錠権者の携帯通 信端末に固有の認証データを特定し、前記携帯通信端末からのアクセスを受け付け た場合に、前記携帯通信端末から受信する前記認証データによって前記携帯通信 端末を認証することを条件に前記解錠鍵を前記閲覧端末に送信する認証部を備え る、請求項 18に記載の鍵配信サーバ。
[22] 前記鍵配信サーバは、
フォルダを暗号化する錠前と前記錠前で暗号化された暗号フォルダを復号化する 解錠鍵との組み合わせを特定する鍵 IDに対応付けて、前記解錠鍵を格納する解錠 鍵データベースと、 当該鍵配信サーバにアクセスする携帯通信端末に固有の認証データを当該携帯 通信端末のユーザのユーザ IDに対応付けて格納するユーザデータベースと、 前記閲覧端末力 前記暗号フォルダの前記閲覧要求を受信した場合に、前記閲 覧端末のアドレスを取得し、前記閲覧要求に含まれる、前記暗号フォルダを復号ィ匕 する権利を有する解錠権者のユーザ IDをキーとして前記ユーザデータベース力 前 記認証データを読み出すと共に、前記携帯通信端末からのアクセスを待ち、前記携 帯通信端末からのアクセスを受け付けた場合に、当該携帯通信端末から前記認証デ ータを受信し、前記携帯通信端末から受信した前記認証データと前記ユーザデータ ベース力 読み出した認証データとを照合し、照合した前記認証データ同士が一致 することを条件に、前記携帯通信端末を認証し、前記携帯通信端末を認証したことを 条件に、前記閲覧要求に含まれる、前記暗号フォルダの暗号化に使用した前記錠前 を特定する鍵 IDをキーとして、前記解錠鍵データベースから前記解錠鍵を読み出し 、当該読み出した解錠鍵を前記閲覧端末の前記アドレス宛てに送信する認証部と を備える、請求項 18に記載の鍵配信サーバ。
[23] フォルダを暗号ィ匕することにより暗号フォルダを生成する施錠端末であって、
フォルダを暗号化する錠前で前記フォルダを暗号化して前記暗号フォルダを生成 する場合に、前記暗号フォルダを復号化する権利を有する解錠権者のユーザ IDと、 当該暗号ィ匕に使用した前記錠前を特定する鍵 IDとを、当該暗号フォルダに書き込む 施錠部を備える施錠端末。
[24] 錠前で暗号化された暗号フォルダを解錠する任意の閲覧端末であって、
前記暗号フォルダを閲覧する要求が入力された場合に、前記暗号フォルダを復号 化する権利を有する解錠権者のユーザ IDと、当該暗号フォルダの暗号ィ匕に使用した 前記錠前を特定する鍵 IDと、前記鍵 IDに対応する解錠鍵を格納して ヽる鍵配信サ ーバのアドレスとを前記暗号フォルダ力も読み出し、当該暗号フォルダの閲覧要求と して前記鍵配信サーバの前記アドレス宛に送信する閲覧要求部と、
前記鍵配信サーバカゝら前記解錠鍵を受信した場合に、閲覧を要求されて ヽる前記 暗号フォルダを前記鍵配信サーバから受信した前記解錠鍵で復号ィ匕する解錠部と を備える閲覧端末。
[25] フォルダを暗号ィ匕することにより暗号フォルダを生成し、鍵配信サーバから受信する 解錠鍵で前記暗号フォルダを復号ィ匕する施錠端末であって、 前記フォルダを暗号化する錠前を格納し、前記錠前で前記フォルダを暗号化して 前記暗号フォルダを生成する場合に、前記暗号フォルダを復号化する権利を有する 解錠権者のユーザ IDと、当該暗号ィ匕に使用した前記錠前を特定する鍵 IDとを、当 該暗号フォルダに書き込む施錠部と、
前記暗号フォルダを閲覧する要求が入力された場合に、前記暗号フォルダを復号 化する権利を有する解錠権者のユーザ IDと、当該暗号フォルダの暗号化に使用した 前記錠前を特定する鍵 IDと、前記鍵 IDに対応する解錠鍵を格納して ヽる前記鍵配 信サーバのアドレスとを前記暗号フォルダ力 読み出し、当該暗号フォルダの閲覧要 求として前記鍵配信サーバのアドレス宛てに送信する閲覧要求部と、
前記鍵配信サーバカゝら前記解錠鍵を受信した場合に、閲覧を要求されて ヽる前記 暗号フォルダを前記鍵配信サーバから受信した前記解錠鍵で復号ィ匕する解錠部と を備える施錠端末。
フォルダを暗号化する錠前を格納して ヽる施錠端末と、前記錠前で暗号化された 暗号フォルダを復号ィ匕する解錠鍵を前記錠前に対応付けて格納する鍵配信サーバ と、前記暗号フォルダを解錠する任意の閲覧端末と、ユーザを認証する認証鍵として 前記鍵配信サーバに登録される携帯通信端末とを備えるシステムを用いて暗号鍵を 配信する暗号鍵配信方法であって、
前記施錠端末は、前記錠前でフォルダを暗号ィ匕することにより暗号フォルダを生成 し、
前記閲覧端末は、前記暗号フォルダを閲覧する要求が入力された場合に、前記暗 号フォルダの閲覧要求を前記鍵配信サーバに送信し、
前記鍵配信サーバは、前記暗号フォルダの閲覧要求を前記閲覧端末から受信し た場合に、前記暗号フォルダの解錠権者として設定されて!、るユーザの前記携帯通 信端末力 のアクセスを受け付けることを条件として前記解錠鍵を前記閲覧端末に 送信し、
前記閲覧端末は、閲覧が要求されて 、る前記暗号フォルダに対応する前記解錠鍵 を前記配信サーバから受信した場合に、当該解錠鍵で前記暗号フォルダを解錠する 暗号鍵配信方法。 前記鍵配信サーバは、フォルダを暗号化する錠前と前記錠前で暗号化された暗号 フォルダを復号ィヒする解錠鍵との組み合わせを特定する鍵 IDに対応付けて、前記 解錠鍵を解錠鍵データベースに格納し、当該鍵配信サーバにアクセスする携帯通信 端末に固有の認証データを当該携帯通信端末のユーザのユーザ IDに対応付けて ユーザデータベースに格納し、 前記施錠端末は、前記フォルダを暗号化して前記暗号フォルダを生成すると共に、 前記暗号フォルダを復号ィ匕する権利を有する解錠権者のユーザ IDと、前記暗号フォ ルダの暗号ィ匕に使用した前記錠前を特定する鍵 IDとを、当該暗号フォルダに書き込 み、
前記閲覧端末は、前記暗号フォルダを閲覧する要求が入力された場合に、前記鍵 配信サーバに接続し、当該暗号フォルダに書き込まれて ヽる前記解錠権者のユーザ IDと前記鍵 IDとを、前記暗号フォルダの閲覧要求として前記鍵配信サーバに送信し 前記鍵配信サーバは、前記閲覧端末力 前記暗号フォルダの前記閲覧要求を受 信した場合に、前記閲覧端末のアドレスを取得し、前記閲覧要求に含まれる前記解 錠権者のユーザ IDをキーとして前記ユーザデータベース力 前記認証データを読 み出すと共に、前記携帯通信端末からのアクセスを待ち、
前記携帯通信端末は、前記鍵配信サーバにアクセスして前記認証データを送信し 前記鍵配信サーバは、前記携帯通信端末力 のアクセスを受け付けた場合に、当 該携帯通信端末から前記認証データを受信し、前記携帯通信端末から受信した前 記認証データと前記ユーザデータベース力 読み出した認証データとを照合し、照 合した前記認証データ同士が一致することを条件に、前記携帯通信端末を認証し、 前記携帯通信端末を認証したことを条件に、前記閲覧要求に含まれる前記鍵 IDをキ 一として、前記解錠鍵データベースから前記解錠鍵を読み出し、当該読み出した解 錠鍵を前記閲覧端末の前記アドレス宛てに送信し、
前記閲覧端末は、前記鍵配信サーバから受信する前記解錠鍵で、閲覧を要求され て ヽる前記暗号フォルダを復号化する、請求項 26に記載の暗号鍵配信方法。 [28] 施錠端末にお!ヽて暗号化された暗号フォルダを復号化する解錠鍵を前記暗号フォ ルダを復号ィ匕する任意の閲覧端末に配信する鍵配信サーバ用のプログラムであって 前記鍵配信サーバに、
前記閲覧端末から前記暗号フォルダの閲覧要求を受信した場合に、前記暗号フォ ルダを復号化する権利を有する解錠権者の携帯通信端末からのアクセスを受け付け 、前記携帯通信端末を認証することを条件に、前記解錠鍵を前記閲覧端末に送信 する認証機能を実現させるプログラム。
[29] フォルダを暗号化する錠前と前記錠前で暗号化された暗号フォルダを復号化する 解錠鍵との組み合わせを特定する鍵 IDに対応付けて、前記解錠鍵を格納する解錠 鍵管理機能と、
当該鍵配信サーバにアクセスする携帯通信端末に固有の認証データを当該携帯 通信端末のユーザのユーザ IDに対応付けて格納するユーザ管理機能と を更に実現させ、
前記認証機能は、
前記閲覧端末力 前記暗号フォルダの前記閲覧要求を受信した場合に、前記閲 覧端末のアドレスを取得し、前記閲覧要求に含まれる、前記暗号フォルダを復号ィ匕 する権利を有する解錠権者のユーザ IDをキーとして前記ユーザデータベース力 前 記認証データを読み出すと共に、前記携帯通信端末からのアクセスを待ち、前記携 帯通信端末からのアクセスを受け付けた場合に、当該携帯通信端末から前記認証デ ータを受信し、前記携帯通信端末から受信した前記認証データと前記ユーザデータ ベース力 読み出した認証データとを照合し、照合した前記認証データ同士が一致 することを条件に、前記携帯通信端末を認証し、前記携帯通信端末を認証したことを 条件に、前記閲覧要求に含まれる、前記暗号フォルダの暗号化に使用した前記錠前 を特定する鍵 IDをキーとして、前記解錠鍵データベースから前記解錠鍵を読み出し 、当該読み出した解錠鍵を前記閲覧端末の前記アドレス宛てに送信する機能を含む 、請求項 28に記載のプログラム。
[30] フォルダを暗号ィ匕することにより暗号フォルダを生成する施錠端末用のプログラム であって、
前記施淀端末に、
フォルダを暗号化する錠前で前記フォルダを暗号化して前記暗号フォルダを生成 する場合に、前記暗号フォルダを復号化する権利を有する解錠権者のユーザ IDと、 当該暗号ィ匕に使用した前記錠前を特定する鍵 IDとを、当該暗号フォルダに書き込む 施錠機能を実現させるプログラム。
[31] 錠前で暗号化された暗号フォルダを解錠する任意の閲覧端末用のプログラムであ つて、
肯 己閲覧端末に、
前記暗号フォルダを閲覧する要求が入力された場合に、前記暗号フォルダを復号 化する権利を有する解錠権者のユーザ IDと、当該暗号フォルダの暗号ィ匕に使用した 前記錠前を特定する鍵 IDと、前記鍵 IDに対応する解錠鍵を格納して ヽる鍵配信サ ーバのアドレスとを前記暗号フォルダ力も読み出し、当該暗号フォルダの閲覧要求と して前記鍵配信サーバの前記アドレス宛に送信する閲覧要求機能を実現させるプロ グラム。
[32] フォルダを暗号ィ匕することにより暗号フォルダを生成し、鍵配信サーバから前記暗 号フォルダを復号化する解錠鍵を受信し、当該解錠鍵で前記暗号フォルダを復号ィ匕 する施錠端末用のプログラムであって、
肯 己施淀端末に、
前記フォルダを暗号化する錠前を格納し、前記錠前で前記フォルダを暗号化して 前記暗号フォルダを生成する場合に、前記暗号フォルダを復号化する権利を有する 解錠権者のユーザ IDと、当該暗号ィ匕に使用した前記錠前を特定する鍵 IDとを、当 該暗号フォルダに書き込む施錠機能と、
前記暗号フォルダを閲覧する要求が入力された場合に、前記暗号フォルダを復号 化する権利を有する解錠権者のユーザ IDと、当該暗号フォルダの暗号ィ匕に使用した 前記錠前を特定する鍵 IDと、前記鍵 IDに対応する解錠鍵を格納して ヽる前記鍵配 信サーバのアドレスとを前記暗号フォルダ力 読み出し、当該暗号フォルダの閲覧要 求として前記鍵配信サーバのアドレス宛てに送信する閲覧要求機能と、 前記鍵配信サーバカゝら前記解錠鍵を受信した場合に、閲覧を要求されて ヽる前記 暗号フォルダを前記鍵配信サーバから受信した前記解錠鍵で復号ィ匕する解錠機能 と
を実現させるプログラム。
PCT/JP2004/014965 2004-10-08 2004-10-08 暗号鍵配信システム WO2006040806A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006540791A JPWO2006040806A1 (ja) 2004-10-08 2004-10-08 暗号鍵配信システム
PCT/JP2004/014965 WO2006040806A1 (ja) 2004-10-08 2004-10-08 暗号鍵配信システム
US11/697,200 US20070177740A1 (en) 2004-10-08 2007-04-05 Encryption key distribution system, key distribution server, locking terminal, viewing terminal, encryption key distribution method, and computer-readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/014965 WO2006040806A1 (ja) 2004-10-08 2004-10-08 暗号鍵配信システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/697,200 Continuation US20070177740A1 (en) 2004-10-08 2007-04-05 Encryption key distribution system, key distribution server, locking terminal, viewing terminal, encryption key distribution method, and computer-readable medium

Publications (1)

Publication Number Publication Date
WO2006040806A1 true WO2006040806A1 (ja) 2006-04-20

Family

ID=36148108

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/014965 WO2006040806A1 (ja) 2004-10-08 2004-10-08 暗号鍵配信システム

Country Status (3)

Country Link
US (1) US20070177740A1 (ja)
JP (1) JPWO2006040806A1 (ja)
WO (1) WO2006040806A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008085448A (ja) * 2006-09-26 2008-04-10 Hitachi Software Eng Co Ltd 共有暗号ファイルの暗号化・復号処理方法及びプログラム
JP2008097481A (ja) * 2006-10-16 2008-04-24 Ricoh Software Kk 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体
JP2010154297A (ja) * 2008-12-25 2010-07-08 Toshiba Corp 暗号化プログラム運用管理システムおよびプログラム
US8516602B2 (en) 2008-04-25 2013-08-20 Nokia Corporation Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
CN114155632A (zh) * 2021-11-30 2022-03-08 深圳市同创新佳科技有限公司 一种联网型酒店电子门锁加密通信密钥分发方法

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7482923B2 (en) 2005-01-27 2009-01-27 The Chamberlain Group, Inc. Alarm system interaction with a movable barrier operator method and apparatus
JP2007104613A (ja) * 2005-10-07 2007-04-19 Sony Computer Entertainment Inc 電子通信方法、電子通信システム、通信端末、およびサーバ
EP1876549A1 (de) * 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
US8095517B2 (en) * 2007-02-08 2012-01-10 Blue Coat Systems, Inc. Method and system for policy-based protection of application data
US8402278B2 (en) * 2007-04-13 2013-03-19 Ca, Inc. Method and system for protecting data
US7809142B2 (en) * 2007-06-19 2010-10-05 International Business Machines Corporation Data scrambling and encryption of database tables
WO2009004732A1 (ja) * 2007-07-05 2009-01-08 Hitachi Software Engineering Co., Ltd. 共有暗号ファイルの暗号化、復号処理方法
US8265270B2 (en) * 2007-12-05 2012-09-11 Microsoft Corporation Utilizing cryptographic keys and online services to secure devices
CA2748695C (en) * 2008-12-31 2017-11-07 Bce Inc. System and method for unlocking a device
US8994496B2 (en) 2011-04-01 2015-03-31 The Chamberlain Group, Inc. Encrypted communications for a moveable barrier environment
KR20130031435A (ko) * 2011-09-21 2013-03-29 주식회사 팬택 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
US9698997B2 (en) 2011-12-13 2017-07-04 The Chamberlain Group, Inc. Apparatus and method pertaining to the communication of information regarding appliances that utilize differing communications protocol
US20140068256A1 (en) * 2012-09-04 2014-03-06 Bluebox Methods and apparatus for secure mobile data storage
JP2014081787A (ja) * 2012-10-16 2014-05-08 Sony Corp 情報処理装置、情報処理端末、アクセス認証方法及びプログラム
KR101321941B1 (ko) * 2012-10-24 2013-10-28 알서포트 주식회사 터치스크린 정보기기의 선택적 잠금방법
US9122254B2 (en) 2012-11-08 2015-09-01 The Chamberlain Group, Inc. Barrier operator feature enhancement
US9275206B2 (en) * 2013-01-23 2016-03-01 International Business Machines Corporation Managing sensitive information
US9367978B2 (en) * 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9449449B2 (en) * 2013-03-15 2016-09-20 The Chamberlain Group, Inc. Access control operator diagnostic control
US9396598B2 (en) 2014-10-28 2016-07-19 The Chamberlain Group, Inc. Remote guest access to a secured premises
CN104219261A (zh) * 2013-05-30 2014-12-17 鸿富锦精密工业(深圳)有限公司 文件下载方法及系统
DE102013108925A1 (de) * 2013-08-19 2015-02-19 Deutsche Post Ag Unterstützung der Nutzung eines geheimen Schlüssels
EP3082123B1 (en) * 2013-12-11 2019-07-03 Mitsubishi Electric Corporation File storage system, file storage apparatus, and user terminal
US9817990B2 (en) * 2014-03-12 2017-11-14 Samsung Electronics Co., Ltd. System and method of encrypting folder in device
US10601588B2 (en) * 2014-11-18 2020-03-24 Nokia Technologies Oy Secure access to remote data
US20160253662A1 (en) * 2015-02-27 2016-09-01 Visa International Service Association Method to use a payment gateway as contextual enabler between different parties
US9887991B2 (en) * 2015-03-27 2018-02-06 Yahoo Holdings, Inc. Facilitation of service login
US10353689B2 (en) * 2015-08-28 2019-07-16 Ncr Corporation Method for transferring a file via a mobile device and mobile device for performing same
KR20210017268A (ko) * 2019-08-07 2021-02-17 삼성전자주식회사 사용자 데이터에 대해 암호화 동작을 수행하는 전자 장치
CN112487010B (zh) * 2020-12-14 2024-02-23 深圳前海微众银行股份有限公司 一种区块链用户数据表更新方法、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272594A (ja) * 1997-10-02 1999-10-08 Tumbleweed Software Corp 電子ネットワーク上でのドキュメントデリバリ方法及び装置
JP2001175600A (ja) * 1999-12-15 2001-06-29 Hitachi Ltd 不正アクセス通知方法及びその装置
JP2001350724A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方式
JP2002297541A (ja) * 2001-03-30 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> 不正利用通知方法、不正利用通知装置および不正利用通知プログラム
JP2004038883A (ja) * 2002-07-08 2004-02-05 Toppan Printing Co Ltd コンテンツ管理サーバ並びにコンテンツ管理方法
JP2004112538A (ja) * 2002-09-19 2004-04-08 Ntt Docomo Inc 鍵の更新が可能な利用者の識別情報に基づく鍵配送方法及び鍵配送システム
JP2004192193A (ja) * 2002-12-10 2004-07-08 Nippon Telegr & Teleph Corp <Ntt> ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010020228A1 (en) * 1999-07-09 2001-09-06 International Business Machines Corporation Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
GB2368755A (en) * 2000-11-01 2002-05-08 Content Technologies Ltd Distributing public keys using 2D barcodes
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US7107608B2 (en) * 2001-10-01 2006-09-12 Microsoft Corporation Remote task scheduling for a set top box
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US7565702B2 (en) * 2003-11-03 2009-07-21 Microsoft Corporation Password-based key management

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272594A (ja) * 1997-10-02 1999-10-08 Tumbleweed Software Corp 電子ネットワーク上でのドキュメントデリバリ方法及び装置
JP2001175600A (ja) * 1999-12-15 2001-06-29 Hitachi Ltd 不正アクセス通知方法及びその装置
JP2001350724A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方式
JP2002297541A (ja) * 2001-03-30 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> 不正利用通知方法、不正利用通知装置および不正利用通知プログラム
JP2004038883A (ja) * 2002-07-08 2004-02-05 Toppan Printing Co Ltd コンテンツ管理サーバ並びにコンテンツ管理方法
JP2004112538A (ja) * 2002-09-19 2004-04-08 Ntt Docomo Inc 鍵の更新が可能な利用者の識別情報に基づく鍵配送方法及び鍵配送システム
JP2004192193A (ja) * 2002-12-10 2004-07-08 Nippon Telegr & Teleph Corp <Ntt> ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008085448A (ja) * 2006-09-26 2008-04-10 Hitachi Software Eng Co Ltd 共有暗号ファイルの暗号化・復号処理方法及びプログラム
JP2008097481A (ja) * 2006-10-16 2008-04-24 Ricoh Software Kk 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体
US8516602B2 (en) 2008-04-25 2013-08-20 Nokia Corporation Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
JP2010154297A (ja) * 2008-12-25 2010-07-08 Toshiba Corp 暗号化プログラム運用管理システムおよびプログラム
US8352751B2 (en) 2008-12-25 2013-01-08 Kabushiki Kaisha Toshiba Encryption program operation management system and program
CN114155632A (zh) * 2021-11-30 2022-03-08 深圳市同创新佳科技有限公司 一种联网型酒店电子门锁加密通信密钥分发方法
CN114155632B (zh) * 2021-11-30 2023-10-31 深圳市同创新佳科技有限公司 一种联网型酒店电子门锁加密通信密钥分发方法

Also Published As

Publication number Publication date
JPWO2006040806A1 (ja) 2008-08-07
US20070177740A1 (en) 2007-08-02

Similar Documents

Publication Publication Date Title
WO2006040806A1 (ja) 暗号鍵配信システム
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
JP3505058B2 (ja) ネットワークシステムのセキュリティ管理方法
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
US7707416B2 (en) Authentication cache and authentication on demand in a distributed network environment
EP2731042A1 (en) Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
US20070234064A1 (en) Identification information output device
KR20030012764A (ko) 디지털 정보 보안 방법 및 그 시스템
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
WO2006001153A1 (ja) ファイル管理プログラム
US7487535B1 (en) Authentication on demand in a distributed network environment
MX2012000077A (es) Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio.
JPH05333775A (ja) ユーザ認証システム
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP4246112B2 (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP2002157226A (ja) パスワード集中管理システム
JP2003233594A (ja) アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
JP3770173B2 (ja) 共通鍵管理システムおよび共通鍵管理方法
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
WO2003060718A1 (en) Method and system for providing secure access to applications
WO2006092642A1 (en) Access rights control in a device management system
JP2001202332A (ja) 認証プログラム管理システム
JP3636087B2 (ja) 個人情報提供システム、個人情報提供方法、および個人情報提供プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006540791

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11697200

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 1020077010434

Country of ref document: KR

Ref document number: KR

WWP Wipo information: published in national office

Ref document number: 11697200

Country of ref document: US

122 Ep: pct application non-entry in european phase