JP2007213546A - 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 - Google Patents

暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 Download PDF

Info

Publication number
JP2007213546A
JP2007213546A JP2006131062A JP2006131062A JP2007213546A JP 2007213546 A JP2007213546 A JP 2007213546A JP 2006131062 A JP2006131062 A JP 2006131062A JP 2006131062 A JP2006131062 A JP 2006131062A JP 2007213546 A JP2007213546 A JP 2007213546A
Authority
JP
Japan
Prior art keywords
password
decryption
module
computer
encrypted file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006131062A
Other languages
English (en)
Other versions
JP2007213546A5 (ja
Inventor
Shin Hiraide
心 平出
正道 ▲高▼橋
Masamichi Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KEYTEL KK
Keytel Corp
Original Assignee
KEYTEL KK
Keytel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KEYTEL KK, Keytel Corp filed Critical KEYTEL KK
Priority to JP2006131062A priority Critical patent/JP2007213546A/ja
Priority to US12/160,676 priority patent/US20100250925A1/en
Priority to PCT/JP2006/323844 priority patent/WO2007080716A1/ja
Publication of JP2007213546A publication Critical patent/JP2007213546A/ja
Publication of JP2007213546A5 publication Critical patent/JP2007213546A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】本発明は、安全で利便性の高い暗号化ファイル受渡システムを提供することを課題とする。
【解決手段】暗号化ファイル受渡システムは、第1計算機と、第2計算機と、パスワード管理装置と、を備え、第1計算機が、電子ファイルを暗号化することによって、暗号化ファイルを作成する手段を具備し、パスワード管理装置が、暗号化ファイルを復号化するための復号用パスワードと第2計算機のユーザの電話番号との対応を含むパスワード情報を記憶する手段と、発信者番号通知を伴ったダイヤルを受けると、ダイヤルの発信者の電話番号を特定する手段と、パスワード情報を参照して、特定した電話番号に対応する復号用パスワードを特定する手段と、特定した復号用パスワードを第2計算機に送信する手段と、を具備し、第2計算機が、前記送信された復号用パスワードを用いて、第1計算機によって作成された暗号化ファイルを復号化する手段を具備する。
【選択図】図1

Description

本発明は、パスワード管理装置、電子ファイル暗号化プログラム、暗号化ファイル受渡システム及び暗号化ファイル受渡方法に関するものである。
従来、電子ファイルを暗号化した場合、電子ファイルを暗号化した者(以下、暗号者と呼ぶ。)は、電子ファイルを復号化する者(以下、復号者と呼ぶ。)へ復号用パスワードを伝えなければいけない。暗号者から復号者への復号用パスワードの伝達は、口頭連絡、電話による口頭連絡、復号用パスワードが記載された紙面の手渡し、復号用パスワードが記載された紙面の郵送、又は復号用パスワードが記載された電子メールの送受信等の様々な手段によってなされている。しかし、従来の復号用パスワード伝達手段は、以下の問題点があった。
(イ)口頭連絡は、暗号者と復号者とが地理的に離れていると、実施できない。
(ロ)電話による口頭連絡は、暗号者が復号用パスワードを伝えたい時に復号者と電話連絡が取れなければ、実施できない。また、電話による口頭連絡は、復号者が復号用パスワードを受領したい時に暗号者と電話連絡が取れなければ、実施できない。
(ハ)復号用パスワードが記載された紙面の手渡しは、暗号者と復号者とが地理的に離れていると、実施できない。
(ニ)復号用パスワードが記載された紙面の郵送は、郵便の送達にかかる期間よりも短い期間内に復号者がファイルを復号する必要がある場合、実施できない。
(ホ)復号用パスワードが記載された電子メールの送受信は、暗号者と復号者とが地理的に離れていようとも、相互に電話連絡を取ることができなくても、実施できる。更に、復号用パスワードが記載された電子メールの送受信は、紙面の郵送と比較して短期間で復号用パスワードを受け渡すことができるので、利便性が高い。しかしながら、暗号化ファイルも、通常、電子メールの送受信によって受け渡される。この場合、暗号化ファイル及び復号用パスワードが、インターネット上で同一の経路を経る可能性がある。更に、暗号化ファイル及び復号用パスワードが、同一のメールサーバーに保存される。
そのため、暗号者と復号者との間で事前に機密性を保てるメールアプリケーションを採用していない限り、本来の復号者以外の他人が、暗号化ファイル及び復号用パスワードの双方を入手できてしまう。本来の復号者以外の他人は、例えば、暗号化ファイル及び復号用パスワードを中継したネットワーク機器の管理者、又はメールサーバーの管理者等である。そこで、これらの問題点を解決するパスワード伝達システムが、特許文献1に開示されている。特許文献1に開示されているパスワード伝達システムは、電話の発信者電話番号通知に基づいて、パスワードを安全に伝達する。
特許公開2005−242993
しかし、特許文献1に開示されているパスワード伝達システムは、以下の問題点が残されている。当該パスワード伝達システムでは、復号用パスワードの作成、暗号用アプリケーションへの暗号用パスワードの入力及びパスワード伝達システムへの復号用パスワードの登録等の負担が暗号者に生ずる。更に、当該パスワード伝達システムでは、復号用アプリケーションへの復号用パスワードの入力等の負担が復号者に生ずる。更に、復号者は、当該パスワード伝達システムから音声で案内される復号用パスワードを聞き取るので、聞き誤る可能性がある。そして、復号者は、復号用パスワードを聞き誤った場合、当該パスワード伝達システムから再度聞きなおす必要がある。
本発明は、前述した問題点に鑑みてなされたものであって、安全で利便性の高い暗号化ファイル受渡システムを提供することを目的とする。
本発明の代表的な実施の形態は、プロセッサ、メモリ及びインタフェースを備える第1計算機と、プロセッサ、メモリ及びインタフェースを備える第2計算機と、プロセッサ、メモリ及びインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムであって、前記第1計算機は、電子ファイルを暗号化することによって、暗号化ファイルを作成し、前記パスワード管理装置は、前記暗号化ファイルを復号化するための復号用パスワードと前記第2計算機のユーザの電話番号との対応を含むパスワード情報を記憶し、発信者番号通知を伴ったダイヤルを受けると、当該ダイヤルの発信者の電話番号を特定し、前記パスワード情報を参照して、前記特定した電話番号に対応する復号用パスワードを特定し、前記特定した復号用パスワードを前記第2計算機に送信し、前記第2計算機は、前記送信された復号用パスワードを用いて、前記第1計算機によって作成された暗号化ファイルを復号化することを特徴とする。
本発明の代表的な実施形態によれば、安全且つ便利にファイルを受け渡すことができる。
本発明の実施形態を図面を参照して説明する。
(第1の実施形態)
図1は、第1の実施形態の暗号化ファイル受渡システムの概略の構成図である。図1に示す暗号化ファイル受渡システムは、パーソナルコンピュータ10、20、パスワード管理装置3、固定電話50及び携帯電話60を備える。パーソナルコンピュータ10、20は、ユーザによって操作される計算機である。また、パーソナルコンピュータ10、20は、インターネット1に接続されている。なお、パーソナルコンピュータ10については、図2で詳細を説明する。また、パーソナルコンピュータ20については図5で詳細を説明する。固定電話50及び携帯電話60は、ユーザから操作されることによって、発信者番号通知を伴ったダイヤルを発信する電話機である。固定電話50及び携帯電話60は、IP電話であってもよい。この場合、公衆電話交換網2は、インターネットとなる。なお、携帯電話60については、図7で詳細を説明する。パスワード管理装置3は、インターネット1を介してパーソナルコンピュータ10及び20に接続されている。また、パスワード管理装置3は、公衆電話交換網2を介して固定電話50及び携帯電話60によって接続されている。なお、パスワード管理装置3については、図8で詳細を説明する。
本実施形態の暗号化ファイル受渡システムでは、パーソナルコンピュータ10は、暗号化ファイルを作成し、作成した暗号化ファイルを含む自己復号型暗号化ファイルをパーソナルコンピュータ20に送信する。また、パーソナルコンピュータ20は、自己復号型暗号化ファイルを受信し、受信した自己復号型暗号化ファイルを復号化する。具体的には、パーソナルコンピュータ10は、パーソナルコンピュータ20のユーザである復号者の電話番号を含む暗号化パラメータ要求をパスワード管理装置3に送信する。これによって、パーソナルコンピュータ10は、暗号化するファイルを一意に識別するファイルID、当該ファイルを暗号化するパスワード(暗号用パスワード)及び当該ファイルの復号時にダイヤルを受け付ける復号用電話番号をパスワード管理装置3から受信する。次に、パーソナルコンピュータ10は、受信した暗号化パスワードによってファイルを暗号化する。そして、パーソナルコンピュータ10は、暗号化ファイルを含む自己復号型暗号化ファイルを、パーソナルコンピュータ20に送信する。すると、パーソナルコンピュータ20は、受信した自己復号型暗号化ファイルのファイルIDを含む復号用パスワード要求を、パスワード管理装置3に送信する。これによって、パーソナルコンピュータ20は、受信した自己復号型暗号化ファイルを復号するパスワード(復号用パスワード)をパスワード管理装置3から受信する。そして、パーソナルコンピュータ20は、受信した復号用パスワードによって自己復号型暗号化ファイルを復号化する。一方、パスワード管理装置3は、復号者の電話番号を含む暗号化パラメータ要求をパーソナルコンピュータ10から受信すると、ファイルID、暗号用パスワード及び復号用パスワードを生成する。次に、パスワード管理装置3は、生成したファイルID及び暗号用パスワードをパーソナルコンピュータ10に送信する。また、パスワード管理装置3は、当該パスワード管理装置3の公衆電話回線網用インタフェースに割り当てられている電話番号のうちの一つを、復号用電話番号として、パーソナルコンピュータ10に送信する。更に、パスワード管理装置3は、復号者の電話番号、ファイルID、復号用パスワード及び復号用電話番号を関連付けて記憶する。また、パスワード管理装置3は、復号者によって操作される携帯電話60又は固定電話50からのダイヤルを受け付ける。そして、パスワード管理装置3は、受け付けたダイヤルの着信日時を、復号者の電話番号、ファイルID、復号用パスワード及び復号用電話番号と関連付けて管理する。また、パスワード管理装置3は、ファイルIDを含む復号用パスワード要求をパーソナルコンピュータ20から受信する。そして、パスワード管理装置3は、ダイヤル着信日時と復号用パスワード要求の受信日時とを比較することによって、復号用パスワードを送信するか否かを判定する。パスワード管理装置3は、復号用パスワードを送信すると判定すると、復号用パスワードをパーソナルコンピュータ20に送信する。
なお、パーソナルコンピュータ10は、自己復号型暗号化ファイルを含む電子メールをパーソナルコンピュータ20へ送信することによって、自己復号型暗号化ファイルをパーソナルコンピュータに受け渡すことができる。また、パーソナルコンピュータ10からパーソナルコンピュータ20への自己復号型暗号化ファイルの受け渡しは、自己復号型暗号化ファイルを含む電磁的記録媒体の受け渡し等の一般的な方法によって実現してもよい。
図2は、第1の実施形態の暗号化ファイル受渡システムに備えられているパーソナルコンピュータ10のブロック図である。パーソナルコンピュータ10は、物理的には、インターネット等の通信回線と情報やデータの送受信を行う送受信部11、CPUといった中央処理装置12、メモリといった主記憶装置13、ハードディスクといった補助記憶装置14、マウスやキーボードといった入力装置(図示省略)及びディスプレイといった表示装置(図示省略)等を備える。
図3は、第1の実施形態のパーソナルコンピュータ10の主記憶装置13の機能ブロック図である。パーソナルコンピュータ10の補助記憶装置14には、第1の実施形態の暗号化ファイル受渡システムの構成要素である電子ファイル暗号化プログラム(以下、暗号化プログラム1000と呼ぶ。)が記憶されている。暗号化プログラム1000が実行されると、パーソナルコンピュータ10の主記憶装置13には、メインモジュール131、画面モジュール132、暗号化パラメータ要求モジュール133及び暗号化モジュール134が記憶される。
メインモジュール131は、画面モジュール132、暗号化パラメータ要求モジュール133及び暗号化モジュール134の処理を統括する。
画面モジュール132は、パーソナルコンピュータ10の表示装置に、暗号者が暗号化プログラム1000を操作するための画面を表示する。なお、暗号者は、パーソナルコンピュータ10を操作するユーザであり、電子ファイルの暗号化等を計算機に指示する。そして、画面モジュール132は、暗号化するファイルの指定及び復号者の電話番号を暗号者から受け付ける。また、画面モジュール132は、指定されたファイルの暗号化の実行指示を受け付ける。
暗号化パラメータ要求モジュール133は、復号者の電話番号を含む暗号化パラメータ要求をパスワード管理装置3に送信する。これによって、暗号化パラメータ要求モジュール133は、暗号化パラメータを、パスワード管理装置3から取得する。なお、暗号化パラメータは、ファイルID、暗号用パスワード及び復号用電話番号を含む。また、ファイルIDは、暗号化されたファイルの一意な識別子である。また、復号用電話番号は、パスワード管理装置3が公衆電話交換網2からダイヤル着信を受け付ける電話番号であり、公衆電話交換網2を運営する事業者からパスワード管理端末3に割り当てられている電話番号である。また、暗号化パラメータ要求モジュール133は、取得した暗号用パスワードを暗号化モジュール134に引き渡す。
具体的には、暗号化パラメータ要求モジュール133は、画面モジュール132が暗号者から受け付けた復号者の電話番号を含む暗号化パラメータ要求を、送受信部11及びインターネット1を介してパスワード管理装置3へ送信する。そして、暗号化パラメータ要求モジュール133は、ファイルID、暗号用パスワード及び復号用電話番号をパスワード管理装置3から受信する。ファイルID及び暗号用パスワードは、パスワード管理装置3によって生成される。なお、パーソナルコンピュータ10とパスワード管理装置3との通信には、インターネット1を介して通信するIP(Internet Protocol)に基づいた通信プロトコルが用いられる。IPに基づいた通信プロトコルは、例えば、SIP(Session Initiation Protocol)、HTTP(Hyper Text Transfer Protocol)又は電子メールのプロトコル等である。また、パーソナルコンピュータ10とパスワード管理装置3との通信には、盗聴を防止するために、SSL(Secure Socket Layer)等のセキュリティ機能を持ったプロトコルが用いられてもよい。また、インターネット1がIPによる通信網でなくなった場合、その目的を達成する限り他の通信プロトコルが用いられてもよい。
暗号化モジュール134は、ファイルを暗号化することによって、自己復号型暗号化ファイルを生成する。具体的には、暗号化モジュール134は、暗号者によって指定されたファイルを、暗号化パラメータ要求モジュール133から受け取った暗号用パスワードで暗号化する。また、暗号化モジュール134は、暗号化ファイルに、当該暗号化ファイルを復号する実行部410、ファイルIDを含むファイルID部420及び復号用電話番号を含む復号用電話番号部430を付加することによって、自己復号型暗号化ファイルを作成する。なお、ファイルID部420に含まれるファイルID及び復号用電話番号部430に含まれる復号用電話番号は、暗号化パラメータ要求モジュール133によって取得されたものである。
自己復号型暗号化ファイルは、復号者によって操作されるパーソナルコンピュータ20に復号用のプログラムがインストールされていなくても、パーソナルコンピュータ20を統制するオペレーションシステム(OS)に備えられている機能によって、復号可能な実行ファイルである。
ここで、暗号化プログラム1000によって生成される自己復号型暗号化ファイルについて図を用いて説明する。
図4は、第1の実施の形態の暗号化プログラム1000によって生成された自己復号型暗号化ファイル400のブロック図である。自己復号型暗号化ファイル400は、実行部410、ファイルID部420、復号用電話番号部430及びデータ部440を含む。
実行部410は、自己復号型暗号化ファイル400がパーソナルコンピュータ20で実行されると、メインモジュール231、画面モジュール232、パスワード要求モジュール233及び復号モジュール234を、当該パーソナルコンピュータ20の主記憶装置23に格納する。メインモジュール231、画面モジュール232、パスワード要求モジュール233及び復号モジュール234については後述する。
ファイルID部420は、パスワード管理装置3によって生成されたファイルIDを含む。
復号用電話番号部430は、パスワード管理装置3によって選択された復号用電話番号を含む。
データ部440は、暗号化プログラム1000を構成する暗号化モジュール134によって暗号化された電子ファイルデータ(暗号化ファイル)を含む。
図5は、第1の実施形態の暗号化ファイル受渡システムに備えられているパーソナルコンピュータ20のブロック図である。パーソナルコンピュータ20は、物理的には、インターネット等の通信回線と情報やデータの送受信を行う送受信部21、CPUといった中央処理装置22、メモリといった主記憶装置23、ハードディスクといった補助記憶装置24、マウスやキーボードといった入力装置(図示省略)、及びディスプレイといった表示装置(図示省略)などを備える。
図6は、第1の実施形態のパーソナルコンピュータ20の主記憶装置23の機能ブロック図である。パーソナルコンピュータ20で自己復号型暗号化ファイル400が実行されると、パーソナルコンピュータ20の主記憶装置23には、メインモジュール231、画面モジュール232、パスワード要求モジュール233及び復号モジュール234が記憶される。
メインモジュール231は、画面モジュール232、パスワード要求モジュール233及び復号モジュール234の処理を統括する。
画面モジュール232は、パーソナルコンピュータ20の表示装置に、自己復号型暗号化ファイル400の復号処理の実行状況を表示する。また、画面モジュール232は、自己復号型暗号化ファイル400の復号用電話番号部430に含まれる復号用電話番号を表示する。なお、画面モジュール232は、復号の実行状況等を必ずしも表示する必要はなく、必要に応じて適宜表示すればよい。
パスワード要求モジュール233は、自己復号型暗号化ファイル400に含まれるファイルID部420から、ファイルIDを抽出する。次に、パスワード要求モジュール233は、抽出したファイルIDを含む復号用パスワード要求を、パスワード管理装置3に送信する。これによって、パスワード要求モジュール233は、復号用パスワードをパスワード管理装置3から受信する。続いて、パスワード要求モジュール233は、受信した復号用パスワードを復号モジュール234に引き渡す。復号用パスワードは、パスワード管理装置3によって生成される。なお、パーソナルコンピュータ20とパスワード管理装置3との通信には、インターネット1を介して通信するIP(Internet Protocol)に基づいた通信プロトコルが用いられる。IPに基づいた通信プロトコルは、例えば、SIP(Session Initiation Protocol)、HTTP(Hyper Text Transfer Protocol)又は電子メールのプロトコル等である。また、パーソナルコンピュータ20とパスワード管理装置3との通信には、盗聴を防止するために、SSL(Secure Socket Layer)等のセキュリティ機能を持ったプロトコルが用いられてもよい。また、インターネット1がIPによる通信網でなくなった場合、その目的を達成する限り他の通信プロトコルが用いられてもよい。
また、パスワード要求モジュール233は、パスワード管理装置3からの応答に復号用パスワードが含まれていない場合、復号用パスワード要求を再度送信する。なお、パスワード要求モジュール233は、復号用パスワード要求を、一定の時間間隔で送信してもよいし、パスワードが含まれていない応答を受信した後すぐに送信しても良い。ただし、復号用パスワード要求の送信回数は、予め設定されていることが望ましい。
復号モジュール234は、復号用パスワードによって電子ファイルを復号する。具体的には、復号モジュール234は、パスワード要求モジュール233がパスワード管理装置3から取得した復号用パスワードを用いて、自己復号型暗号化ファイル400のデータ部440に含まれる暗号化ファイルを復号する。
図7は、第1の実施形態の暗号化ファイル受渡システムに含まれる携帯電話60のブロック図である。携帯電話60は、装置全体を制御する制御部61、情報やデータの送受信を行う送受信部62、種々の情報やデータを表示する表示部63、種々の情報やデータを入力する入力部64、音や音声を入力するマイク65、及び音や音声を出力するスピーカ66を備える。
制御部61は、例えば送受信部62に対して送受信の指示を行ったり、表示部63に対して表示の指示を行ったり、マイク65又はスピーカ66に対して音の入出力の指示を行う。また、制御部61は、入力部64からの入力に応じて種々の制御を行う。送受信部62は、アンテナを介して通話やデータ通信などを行う。なお、表示部63、入力部64、マイク65及びスピーカ66は、携帯電話が通常備えているものと同様である。
図8は、第1の実施形態の暗号化ファイル受渡システムに備えられているパスワード管理装置3のブロック図である。パスワード管理装置3は、物理的には、インターネットや公衆電話交換網等の通信回線と情報やデータの送受信を行う送受信部31、CPUといった中央処理装置32、メモリといった主記憶装置33、ハードディスクといった補助記憶装置34、マウスやキーボードといった入力装置(図示省略)、ディスプレイといった表示装置(図示省略)などを備えたコンピュータシステム(例えば、サーバー、パーソナルコンピュータ)である。また、本パスワード管理装置3には、復号者からのダイヤル発信を受け付けるための復号用電話番号が公衆電話交換網2を運営する事業者から割り当てられている。
図9は、第1の実施形態の暗号化ファイル受渡システムに備えられているパスワード管理装置3の変形例のブロック図である。なお、パスワード管理装置3は、当該ブロック図のように、補助記憶装置34を備えずに、外部の記憶装置と送受信部31を介して接続されていてもよい。
図10は、第1の実施形態のパスワード管理装置3の機能ブロック図である。パスワード管理装置3の補助記憶装置34には、パスワード管理プログラムが記憶されている。パスワード管理プログラムが実行されると、パスワード管理装置3の主記憶装置33には、メインモジュール331、パスワード生成モジュール332、ファイルID生成モジュール333、復号用電話番号選択モジュール334、パスワード保存モジュール335、暗号化パラメータ応答モジュール336、ダイヤル着信日時保存モジュール337及び音声案内モジュール338及びパスワード読取モジュール339が記憶される。
メインモジュール331は、パスワード生成モジュール332、ファイルID生成モジュール333、復号用電話番号選択モジュール334、パスワード保存モジュール335、暗号化パラメータ応答モジュール336、ダイヤル着信日時保存モジュール337及び音声案内モジュール338及びパスワード読取モジュール339の処理を統括する。
パスワード生成モジュール332は、ファイルを暗号化するための暗号用パスワード及びファイルを復号化するための復号用パスワードを生成する。続いて、パスワード生成モジュール332は、生成した暗号用パスワードを、暗号化パラメータ応答モジュール336に送信する。更に、パスワード生成モジュール332は、生成した復号用パスワードを、パスワード保存モジュール335に送信する。具体的には、パスワード生成モジュール332は、ランダムに暗号用パスワードの文字数を決定する。続いて、パスワード生成モジュール332は、英数文字からランダムに文字を選択することによって、決定した文字数からなる文字列の暗号用パスワードを生成する。なお、暗号用パスワードは、文字列でなく、ビット列であってもよい。この場合、パスワード生成モジュール332は、ランダムに暗号用パスワードのビット数を決定する。続いて、パスワード生成モジュール332は、ランダムにON又はOFFを選択することによって、決定したビット数のビット列からなる暗号用パスワードを生成する。なお、パスワードの生成方法は、その目的を達成する限り他の方法を用いてもよい。次に、パスワード生成モジュール332は、生成した暗号用パスワードによって暗号化されたファイルを復号化するための復号用パスワードを生成する。復号用パスワードは、自己復号型暗号化ファイル400を暗号化した方式によって決定され、生成される。暗号用パスワードと復号用パスワードとは、暗号化方式によっては同一であってもよいし、異なってもよい。
ファイルID生成モジュール333は、ファイルIDを生成する。ファイルIDは、自己復号型暗号化ファイル400の一意な識別子である。続いて、ファイルID生成モジュール333は、生成したファイルIDを、暗号化パラメータ応答モジュール336に引き渡す。さらに、ファイルID生成モジュール333は、生成したファイルIDを、パスワード保存モジュール335に引き渡す。例えば、ファイルID生成モジュール333は、アプリケーションID及びファイルID生成時刻に基づいて、ファイルIDを生成する。なお、アプリケーションIDは、当該パスワード管理装置3にインストールされているパスワード管理プログラムの一意な識別子である。なお、アプリケーションIDは、一般的にライセンスキーとして知られているものであり、詳細な説明は省略する。なお、ファイルIDの生成方法は、その目的を達成する限り他の方法を用いてもよい。
復号用電話番号選択モジュール334は、復号用電話番号を選択する。復号用電話番号は、補助記憶装置34に格納されている復号用電話番号テーブル342(図11)によって管理されている。なお、復号用電話番号は、所定の方法で復号用電話番号テーブル342に事前に格納される。復号用電話番号選択モジュール334は、復号用電話番号テーブル342に格納されている電話番号の中から、復号用電話番号を選択する。復号用電話番号選択モジュール334は、無作為で復号用電話番号を選択してもよいし、低い番号又は高い番号の順番に従って復号用電話番号を選択してもよい。続いて、復号用電話番号選択モジュール334は、選択した復号用電話番号を暗号化パラメータ応答モジュール336に引き渡す。さらに、復号用電話番号選択モジュール334は、選択した復号用電話番号をパスワード保存モジュール335に引き渡す。
図11は、第1の実施形態のパスワード管理装置3の補助記憶装置34に記憶されている復号用電話番号テーブル342の構成図である。復号用電話番号テーブル342は、復号用電話番号3421を含む。復号用電話番号3421は、復号者が操作する携帯電話60又は固定電話50から、ダイヤル着信を受け付けるための電話番号であり、パスワード管理装置3が公衆電話交換網2から割り当てられている電話番号である。なお、パスワード管理装置3は、復号用電話番号を一つだけ備えている場合、復号用電話番号テーブルを省略できる。
ここで図10に戻る。暗号化パラメータ応答モジュール336は、パラメータ要求の応答として、ファイルID、暗号用パスワード及び復号用電話番号を、パーソナルコンピュータ10に送信する。具体的には、暗号化パラメータ応答モジュール336は、ファイルID生成モジュール333によって生成されたファイルID、パスワード生成モジュール332によって生成された暗号用パスワード、及び復号用電話番号選択モジュール334によって選択された復号用電話番号を、パーソナルコンピュータ10に送信する。
パスワード保存モジュール335は、復号用パスワード、ファイルID、復号者の電話番号及び復号用電話番号を、関連付けて記憶する。なお、復号用パスワード、ファイルID、復号者の電話番号及び復号用電話番号は、補助記憶装置34に格納されているパスワードテーブル341(図12)によって管理されている。具体的には、パスワード保存モジュール335は、パスワード生成モジュール332によって生成された復号用パスワード、ファイルID生成モジュール333によって生成されたファイルID、及び復号用電話番号選択モジュール334によって選択された復号用電話番号を、パラメータ要求に含まれている復号者の電話番号と関連付けて、パスワードテーブル341に格納する。
図12は、第1の実施形態のパスワード管理装置3の補助記憶装置34に格納されたパスワードテーブル341の構成図である。パスワードテーブル341は、ファイルID3411、パスワード3412、電話番号3413、復号用電話番号3414及びダイヤル着信日時3415を含む。ファイルID3411は、ファイルID生成モジュール333によって生成されるものであり、自己復号型暗号化ファイル400の一意な識別子である。パスワード3412は、パスワード生成モジュール332によって生成された復号用パスワードである。電話番号3413は、パーソナルコンピュータ10から送信されたパラメータ要求に含まれる復号者の電話番号である。復号用電話番号3414は、復号用電話番号選択モジュール334によって復号用電話番号テーブル342から選択された電話番号である。なお、パスワード管理装置3が復号用電話番号を一つだけ備える場合、復号用電話番号3414は省略される。ダイヤル着信日時3415は、当該レコードの電話番号3413に対応する固定電話50又は携帯電話60から、当該レコードの復号用電話番号3414にダイヤルがあった日時である。
ここで図10に戻る。ダイヤル着信日時保存モジュール337は、復号者によって操作される携帯電話60又は固定電話50から、発信者番号通知を伴ったダイヤルの着信を受け付ける。すると、ダイヤル着信日時保存モジュール337は、当該ダイヤルの発信者番号、当該ダイヤルの着信日時及び当該ダイヤルの着信を受け付けた電話番号を取得する。続けて、ダイヤル着信日時保存モジュール337は、取得した発信者番号とパスワードテーブル341の電話番号3413とが一致するレコードを、パスワードテーブル341から選択する。次に、ダイヤル着信日時保存モジュール337は、取得した着信を受け付けた電話番号とパスワードテーブル341の復号用電話番号3414とが一致するレコードを、選択したレコードの中から選択する。次に、ダイヤル着信日時保存モジュール337は、選択したレコードのダイヤル着信日時3415に、取得したダイヤル着信日時を格納する。なお、ダイヤル着信日時保存モジュール337は、複数のレコードを選択した場合、選択したすべてのレコードのダイヤル着信日時3415に、取得したダイヤル着信日時を格納する。
音声案内モジュール338は、ダイヤル着信を受け付けたことを案内する音声情報を作成する。そして、音声案内モジュール338は、作成した音声情報を、送受信部31及び公衆電話交換網2を介して、携帯電話60又は固定電話50に送信する。携帯電話60又は固定電話50は、受信した音声案内情報をスピーカ66から出力する。これによって、復号者は、ダイヤルが受け付けられたことを認識できる。なお、音声案内情報を作成する方法としては、通常の音声符号化技術を用いて行われる。また、音声案内モジュール338は、常に設ける必要はなく、必要に応じて適宜設ければ良い。なぜならば、パスワード管理装置3は、携帯電話60又は固定電話50からのダイヤルを受け付けるだけで、発信者番号を取得できる。つまり、パスワード管理装置3は、携帯電話60又は固定電話50と通話状態にならなくても、発信者番号を取得できる。この場合、音声案内モジュール338は省略される。
パスワード読取モジュール339は、送受信部31及びインターネット1を介してパーソナルコンピュータ20から、ファイルIDを含む復号用パスワード要求を受信する。次に、パスワード読取モジュール339は、受信した復号用パスワード要求からファイルIDを抽出する。次に、パスワード読取モジュール339は、抽出したファイルIDとパスワードテーブル341のファイルID3411とが一致するレコードを、パスワードテーブル341から選択する。次に、パスワード読取モジュール339は、選択したレコードから、パスワード3412及びダイヤル着信日時3415を抽出する。次に、パスワード読取モジュール339は、パスワード3412及びダイヤル着信日時3415を抽出した日時と抽出したダイヤル着信日時3415との差が、一定時間以内であるか否かを判定する。一定時間以内の場合、パスワード読取モジュール339は、抽出したパスワード3412を復号用パスワードとして、パーソナルコンピュータ20に送信する。なお、パスワード読取モジュール339は、復号用パスワード要求の受信日時と抽出したダイヤル着信日時3415との差が、一定時間以内であるか否かを判定してもよい。
次に、暗号化ファイルの受渡方法について図13を用いて説明する。図13は、第1の実施形態の暗号化ファイルの受渡方法の処理のシーケンス図である。
パーソナルコンピュータ10には、暗号化プログラム1000が予めインストールされている(ST111)。
暗号者が、パーソナルコンピュータ10において暗号化プログラム1000を実行する。すると、パーソナルコンピュータ10の主記憶装置13には、図3で示したメインモジュール131、画面モジュール132、暗号化パラメータ要求モジュール133及び暗号化モジュール134が記憶される。そして、画面モジュール132は、パーソナルコンピュータ10の表示装置に、図14に示すファイル暗号化実行画面を表示する。ファイル暗号化実行画面は、暗号者が暗号化プログラム1000を操作するための画面である。
図14は、第1の実施形態の画面モジュール132がパーソナルコンピュータ10の表示装置に表示するファイル暗号化実行画面の説明図である。ファイル暗号化実行画面は、暗号化ファイル指定欄、復号者の電話番号入力欄及び暗号化実行ボタンを含む。暗号化ファイル指定欄では、暗号化されるファイルが指定される。例えば、暗号者は、ファイルを暗号化ファイル指定欄にドラッグ&ドロップすることによって、暗号化したいファイルを指定する。復号者の電話番号入力欄には、当該暗号化ファイルの復号化が許可される復号者の電話番号が入力される。暗号化実行ボタンが操作されると、メインモジュール131は、暗号化の実行を指示する。なお、暗号化されるファイルの指定は、その目的を達成する限り、他の方法を用いてもよい。
ファイル暗号化実行画面に含まれる暗号化実行ボタンが操作されると、メインモジュール131は、暗号化パラメータ要求モジュール133に、暗号化パラメータの取得を指示する。すると、暗号化パラメータ要求モジュール133は、ファイル暗号化実行画面に含まれる復号者の電話番号入力欄に入力された復号者の電話番号を取得する。次に、暗号化パラメータ要求モジュール133は、取得した復号者の電話番号を含む暗号化パラメータ要求を、パスワード管理装置3に送信する(ST112)。
パスワード管理装置3のメインモジュール331は、暗号化パラメータ要求を受信すると、パスワード生成モジュール332にパスワードの生成を指示する。次に、メインモジュール331は、ファイルID生成モジュール333にファイルIDの生成を指示する。更に、メインモジュール331は、復号用電話番号選択モジュール334に復号用電話番号の選択を指示する。パスワード生成モジュール332は、メインモジュール331から指示を受けると、暗号用パスワード及び復号用パスワードを生成する。続いて、パスワード生成モジュール332は、生成した復号用パスワードをパスワード保存モジュール335に引き渡す。また、パスワード生成モジュール332は、生成した暗号用パスワードを暗号化パラメータ応答モジュール336に引き渡す。一方、ファイルID生成モジュール333は、メインモジュール331から指示を受けると、ファイルIDを生成する。続いて、ファイルID生成モジュール333は、生成したファイルIDをパスワード保存モジュール335に引き渡す。更に、ファイルID生成モジュール333は、生成したファイルIDを暗号化パラメータ応答モジュール336に引き渡す。一方、復号用電話番号選択モジュール334は、メインモジュール331から指示を受けると、復号用電話番号テーブル342に含まれる電話番号の中から、復号用電話番号を選択する。続いて、復号用電話番号選択モジュール334は、選択した復号用電話番号をパスワード保存モジュール335に引き渡す。更に、復号用電話番号選択モジュール334は、選択した復号用電話番号を暗号化パラメータ応答モジュール336に引き渡す。
続いて、メインモジュール331は、パスワード保存モジュール335に、復号用パスワード、ファイルID、復号用電話番号及び復号者の電話番号を関連付けて保存するように指示する。パスワード保存モジュール335は、メインモジュール331から指示を受けると、パスワードテーブル341に新たなレコードを作成する。次に、パスワード保存モジュール335は、作成した新たなレコードのファイルID3411に、ファイルID生成モジュール333によって生成されたファイルIDを格納する。次に、パスワード保存モジュール335は、作成した新たなレコードのパスワード3412に、パスワード生成モジュール332によって生成された復号用パスワードを格納する。次に、パスワード保存モジュール20335は、作成した新たなレコードの電話番号3413に、作成した新たなレコードの復号用電話番号3414に、受信されたパラメータ要求に含まれている復号者の電話番号を格納する。更に、パスワード保存モジュール20335は、作成した新たレコードの復号用電話番号3414に、復号用電話番号選択モジュール334によって選択された復号用電話番号を格納する。
続いて、メインモジュール331は、暗号化パラメータ応答モジュール336に、暗号化パラメータの応答を指示する。暗号化パラメータ応答モジュール336は、メインモジュール331から指示を受けると、パラメータ要求の応答として、ファイルID、暗号用パスワード及び復号用電話番号を、パーソナルコンピュータ10に送信する(ST113)。具体的には、暗号化パラメータ応答モジュール336は、ファイルID生成モジュール333によって生成されたファイルID、パスワード生成モジュール332によって生成された暗号用パスワード、及び復号用電話番号選択モジュール334によって選択された復号用電話番号を、パーソナルコンピュータ10に送信する。
パーソナルコンピュータ10の暗号化パラメータ要求モジュール133は、ファイルID、暗号用パスワード及び復号用電話番号を受信する。すると、暗号化パラメータ要求モジュール133は、受信したファイルID、暗号用パスワード及び復号用電話番号を暗号化モジュール134に引き渡す。続いて、メインモジュール131は、暗号化モジュール134にファイルの暗号化を指示する。暗号化モジュール134は、メインモジュール131から指示を受けると、暗号化パラメータ要求モジュール133から引き受けたファイルID、暗号用パスワード及び復号用電話番号を用いて、自己復号型暗号化ファイル400を生成する(ST114)。
パーソナルコンピュータ10は、生成された自己復号型暗号化ファイル400を電子メール等によって、パーソナルコンピュータ20に送信する(ST115)。なお、復号者が、生成された自己復号型暗号化ファイル400を記憶している電磁的記録媒体等を、復号者に引き渡してもよい。この場合、復号者は、受け取った電磁的記録媒体に記憶されている自己復号型暗号化ファイル400を、パーソナルコンピュータ20にインストールする。
パーソナルコンピュータ20は、復号者からの指示を受けると、自己復号型暗号化ファイル400を実行する。すると、自己復号型暗号化ファイル400の実行部410によって、パーソナルコンピュータ20の主記憶装置23には、図6で示したメインモジュール231、画面モジュール232、パスワード要求モジュール233及び復号モジュール234が記憶される。そして、メインモジュール231は、画面モジュール232に、ダイヤル要求画面の表示を指示する。画面モジュール232は、メインモジュール231から指示を受けると、パーソナルコンピュータ20の表示装置にダイヤル要求画面を表示する(ST116)。
図15は、第1の実施形態の画面モジュール232がパーソナルコンピュータ20の表示装置に表示するダイヤル要求画面の説明図である。ダイヤル要求画面は、復号実行状況表示欄及び復号用電話番号表示欄を含む。復号用実行状況表示欄には、自己復号型暗号化ファイル400の復号処理の実行状況が表示される。復号用電話番号表示欄には、自己復号型暗号化ファイル400の復号用電話番号部430に含まれる復号用電話番号が表示される。
復号者は、パーソナルコンピュータ20の表示装置に表示されているダイヤル要求画面に含まれる復号用電話番号に、携帯電話60又は固定電話50からダイヤルする(ST117)。ここでは、復号者が、携帯電話60からダイヤルする場合を説明する。
パスワード管理装置3のダイヤル着信日時保存モジュール337は、携帯電話60からダイヤルの着信を受ける。すると、ダイヤル着信日時保存モジュール337は、当該ダイヤルの発信者電話番号、当該ダイヤルを受け付けた復号用電話番号及び当該ダイヤルの着信日時を取得する。続けて、ダイヤル着信日時保存モジュール337は、取得した発信者番号とパスワードテーブル341の電話番号3413とが一致するレコードを、パスワードテーブル341から選択する。次に、ダイヤル着信日時保存モジュール337は、取得した復号用電話番号とパスワードテーブル341の復号用電話番号3414とが一致するレコードを、選択したレコードの中から選択する。そして、ダイヤル着信日時保存モジュール337は、選択したレコードのダイヤル着信日時3415に、取得したダイヤルの着信日時を格納する(ST118)。なお、ダイヤル着信日時保存モジュール337は、複数のレコードを選択した場合、選択したすべてのレコードのダイヤル着信日時3415に、取得したダイヤルの着信日時を格納する。
続いて、メインモジュール331は、ダイヤル着信受付完了を案内することを音声案内モジュール338に指示する。音声案内モジュール338は、メインモジュール331から指示を受けると、ダイヤル着信を受け付けたことを案内する音声案内情報を作成する。そして、音声案内モジュール338は、作成した音声案内情報を、ダイヤルを発信した携帯電話60に送信する(ST119)。
携帯電話60は、パスワード管理装置3から受信した音声案内情報をスピーカ66から出力する(S120)。
一方、パーソナルコンピュータ20のメインモジュール231は、画面モジュール232にダイヤル要求画面の表示を指示した後、パスワード要求モジュール233に復号用パスワード要求の送信を指示する。
パスワード要求モジュール233は、メインモジュール231から指示を受けると、自己復号型暗号化ファイル400に含まれるファイルID部420から、ファイルIDを抽出する。次に、パスワード要求モジュール233は、抽出したファイルIDを含む復号用パスワード要求を、パスワード管理装置3に送信する(ST121)。なお、パスワード要求モジュール233は、復号用パスワード要求に対する応答に復号用パスワードが含まれていない場合、復号用パスワード要求を再度送信する。例えば、パスワード要求モジュール233は、一定の時間間隔で、復号用パスワード要求を送信する。また、パスワード要求モジュール233は、復号用パスワードが含まれていない応答を受信してからすぐに、復号用パスワード要求を再度送信してもよい。なお、復号用パスワード要求の送信回数の上限は、予め決められていることが望ましい。例えば、パスワード要求モジュール233は、3秒間隔で10回、復号用パスワード要求を送信する。
パスワード管理装置3のメインモジュール331は、パーソナルコンピュータ20から復号用パスワード要求を受信する。すると、メインモジュール331は、パスワード読取モジュール339に復号用パスワードの読み取りを指示する。パスワード読取モジュール339は、メインモジュール331から指示を受けると、復号用パスワード要求からファイルIDを抽出する。次に、パスワード読取モジュール339は、抽出したファイルIDとパスワードテーブル341のファイルID3411とが一致するレコードを、パスワードテーブル341から選択する。次に、パスワード読取モジュール339は、選択したレコードから、パスワード3412及びダイヤル着信日時3415を抽出する。続けて、パスワード読取モジュール339は、パスワード3412及びダイヤル着信日時3415を抽出した日時と抽出したダイヤル着信日時3415との差が、一定時間以内であるか否かを判定する。一定時間以内の場合、パスワード読取モジュール339は、抽出したパスワード3412を含む応答を、パーソナルコンピュータ20に送信する(ST122)。つまり、パスワード読取モジュール339は、復号用パスワードを含む応答を、パーソナルコンピュータ20に送信する。一方、一定時間を越えた場合、パスワード読取モジュール339は、抽出したパスワード3412を含まない応答を、パーソナルコンピュータ20に送信する。なお、パスワード読取モジュール339は、復号用パスワード要求の受信日時と抽出したダイヤル着信日時3415との差が、一定時間以内であるか否かを判定してもよい。
この一定時間が短いほど、暗号化ファイル受渡システムは、安全にファイルを受け渡すことができる。例えば、本来の復号者以外の他人が、何らかの方法で自己復号型暗号化ファイル400を取得したとする。当該他人によって操作されるコンピュータが自己復号型暗号化ファイル400を実行した場合に、パスワード管理装置3が、復号用パスワードを当該コンピュータに応答する可能性が低くなるからである。一方、この一定時間が短過ぎると、パスワード管理装置3は、正当な復号者によって操作されるパーソナルコンピュータ20にも復号用パスワードを応答しなくなってしまう。そのため、本実施形態の暗号化ファイル受渡システムが提供するファイル受け渡しの利便性が低下してしまう。この一定時間は、例えば、30秒とするが、安全性及び利便性の兼ね合いから本発明の実施者に委ねられる。
パーソナルコンピュータ20のパスワード要求モジュール233は、復号用パスワードを含む応答をパスワード管理装置3から受信する。続いて、パスワード要求モジュール233は、受信した応答に含まれる復号用パスワードを復号モジュール234に引き渡す。次に、メインモジュール231は、ファイルの復号を復号モジュール234へ指示する。復号モジュール234は、メインモジュール231から指示を受けると、受け取った復号用パスワードによって、自己復号型暗号化ファイル400のデータ部440に含まれる暗号化ファイルを復号化する(ST123)。
本実施形態の暗号化ファイル受渡システムでは、暗号者は、電子ファイル及び復号者の電話番号を指定して、電子ファイルを暗号化する。そして、暗号者は、電子メール又は電磁的記録媒体といった一般的な方法で、暗号化ファイルを含む自己復号型暗号化ファイルを、復号者に受け渡すことができる。また、復号者は、受け取った自己復号型暗号化ファイルを実行した後に、指定された電話番号にダイヤルするだけで、自己復号型暗号化ファイルを復号化できる。したがって、暗号者から復号者へ復号用パスワードを伝達することなく、復号者は、自己復号型暗号化ファイルを復号化できる。つまり、本実施形態の暗号化ファイル受渡システムは、安全且つ便利に電子ファイルの受け渡しができる。
本実施形態の暗号化ファイル受渡システムでは、パーソナルコンピュータ20が、自己復号型暗号化ファイル400に含まれる実行部410を実行することによって、自己復号型暗号化ファイル400を復号化する。
しかし、自己復号型暗号化ファイル400には、実行部410が含まれていなくてもよい。この場合、パーソナルコンピュータ20には、実行部410と同一の処理を行うプログラムがインストールされている。そして、パーソナルコンピュータ20は、当該プログラムを実行することによって、自己復号型暗号化ファイル400を復号化する。
また、自己復号型暗号化ファイル400には、復号用電話番号部430が含まれていなくてもよい。この場合、パスワード管理装置3は、パーソナルコンピュータ20から復号用パスワード要求を受信すると、復号用電話番号をパーソナルコンピュータ20に通知する。そして、パーソナルコンピュータ20は、通知された復号用電話番号を含むダイヤル要求画面を表示すればよい。
また、パスワード管理装置3は、復号用電話番号を1つだけ備えていてもよいし、複数備えていてもよい。パスワード管理装置3は、復号用電話番号を複数備えている場合、ファイルごとに復号用電話番号を割り当ててもよい。例えば、パスワード管理装置3は、有効期限を越えたファイルIDに割り当てられている復号用電話番号を、新たなファイルIDに割り当てることによって、ファイルごとに復号用電話番号を割り当てることができる。これによって、暗号化ファイルには、一意な復号用電話番号が割り当てられることになる。そのため、パスワード受渡システムは、更に安全にファイルを受け渡すことができる。
なお、ファイル暗号化実行画面(図14)では、復号者の電話番号が複数入力されてもよい。ここでは、復号者の電話番号が三つ入力された場合を説明する。この場合、パスワード管理装置3のパスワード保存モジュール335は、パスワードテーブル341に三つのレコードを作成する。そして、パスワード保存モジュール335は、作成した三つのレコードの電話番号3413に、ファイル暗号化実行画面に入力された復号者の電話番号を格納する。また、パスワード保存モジュール335は、作成したレコードのファイルID3411、パスワード3412及び復号用電話番号3414のそれぞれに、三つのレコードで同一の値を格納する。このとき、パスワード管理装置3は、三つのうち一つの復号者の電話番号からダイヤルの着信を受け付けると、当該復号者の電話番号とパスワードテーブル341の電話番号3413とが一致するレコードのみを、パスワードテーブル341に選択する。そして、パスワード管理装置3は、選択したレコードのダイヤル着信日時3415に、受け付けたダイヤルの着信日時を格納する。そのため、パスワード受渡システムは、安全にファイルを受け渡すことができる。
さらに、暗号化プログラム1000は、アドレス帳機能を備えていてもよい。アドレス帳機能は、一般的な電子メール送受信ソフトに備えられているものと同様のものであり、復号者の名前と復号者の電話番号との対応を示す。これによって、ファイル暗号化実行画面(図14)において、暗号者は、復号者の電話番号を容易に入力できる。なお、アドレス帳機能は、パスワード管理装置3に備えられていてもよい。この場合、パーソナルコンピュータ10は、復号者の電話番号でなく、復号者の名前又は復号者の一意な識別子である復号者ID等を含むパラメータ要求を、パスワード管理装置3に送信する。すると、パスワード管理装置3は、アドレス帳機能を用いて、受信したパラメータ要求に含まれる復号者の名前又は復号者IDに対応する復号者の電話番号を取得する。
更に、暗号化プログラム1000は、グループ管理機能を備えていてもよい。グループ管理機能は、グループと当該グループが備える電話番号との対応を管理する。ファイル暗号化実行画面(図14)において、暗号者は、グループを選択することによって、複数の復号者の電話番号を入力したことになる。そのため、グループ管理機能は、復号者が勤める企業が複数の固定電話の電話番号を備える場合等に有用である。グループ管理機能を備えることによって、復号者は、勤務する企業のいずれの固定電話を使っても、自己復号型暗号化ファイル400を復号化できる。
また、第1の実施形態では、パスワード管理装置3が、ファイルID、暗号用パスワード及び復号用パスワードを生成した。しかし、パーソナルコンピュータ10の暗号化プログラム1000が、パスワード管理装置3に代わって、ファイルID、暗号用パスワード及び復号用パスワードを生成してもよい。この場合、暗号化プログラム1000は、ステップST112において、暗号化パラメータ要求を送信する代わりに、生成したファイルID及び復号用パスワードを、パスワード管理装置3に送信する。すると、パスワード管理装置3は、受信したファイルID、復号用パスワード及び復号者の電話番号を、パスワードテーブル341に格納する。
なお、ファイルID、暗号用パスワード及び復号用パスワードの全てが、暗号化プログラム1000又はパスワード管理装置3のいずれか一方で生成される必要はない。つまり、暗号化プログラム1000が、ファイルID、暗号用パスワード及び復号用パスワードのうち少なくとも一つを作成し、パスワード管理装置3が、ファイルID、暗号用パスワード及び復号用パスワードのうち暗号化プログラム1000によって作成されないものを作成してもよい。
本実施の形態によれば、パスワード管理装置3が復号用パスワードを生成する。そのため、暗号者は、復号用パスワードを作成する手間を省略できる。また、パーソナルコンピュータ10が、パスワード管理装置3から受信した暗号用パスワードによって、電子ファイルを暗号化する。そのため、暗号者は、暗号用アプリケーションへの暗号用パスワードの入力作業を省略できる。パーソナルコンピュータ20が、パスワード管理装置3から受信した復号用パスワードによって、暗号化ファイルを復号化する。そのため、復号者は、復号用パスワードを取得する作業及び復号用パスワードの入力作業を省略できる。これによって、特許文献1の技術のように、復号者が復号用パスワードを聞き誤ることがない。以上のように、本実施の形態によれば、安全且つ利便性の高い、暗号化ファイル受渡システムを提供できる。
(第2の実施形態)
第1の実施形態の暗号化ファイル受渡システムでは、パーソナルコンピュータ20が、パスワード管理装置3に復号用パスワードを要求した。そこで、第2の実施形態の暗号化ファイル受渡システムでは、パスワード管理装置3が、復号者からのダイヤル着信を契機に、パーソナルコンピュータ20へ復号用パスワードを通知する。なお、第1の実施形態の暗号化ファイル受渡システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
第2の実施形態の暗号化ファイル受渡システムの構成は、第1の実施形態の暗号化ファイル受渡システム(図1)と同一なので、説明を省略する。
第2の実施形態の暗号化ファイル受渡システムに備えられているパーソナルコンピュータ10の構成は、第1の実施形態のパーソナルコンピュータ(図2)と同一なので、説明を省略する。
図16は、第2の実施形態のパーソナルコンピュータ10の主記憶装置13の機能ブロック図である。パーソナルコンピュータ10の補助記憶装置14には、第2の実施形態の暗号化ファイル受渡システムの構成要素である電子ファイル暗号化プログラム(暗号化プログラム2000)が記憶されている。暗号化プログラム2000が実行されると、パーソナルコンピュータ10の主記憶装置13には、メインモジュール131、画面モジュール132、暗号化パラメータ要求モジュール20133及び暗号化モジュール20134が記憶される。
メインモジュール131及び画面モジュール132は、第1の実施形態のパーソナルコンピュータ10の主記憶装置13に記憶されているものと同一なので、説明を省略する。
暗号化パラメータ要求モジュール20133は、復号者の電話番号を含む暗号化パラメータ要求を、パスワード管理装置3に送信する。これによって、暗号化パラメータ要求モジュール20133は、暗号化パラメータを取得する。なお、第2の実施形態の暗号化パラメータは、接続ID、暗号用パスワード及び復号用電話番号を含む。また、接続IDは、ユーザエージェント(UA:User Agent)の一意な識別子である。そして、暗号化パラメータ要求モジュール20133は、取得した暗号化パラメータに含まれる暗号用パスワードを暗号化モジュール20134に引き渡す。
暗号化モジュール20134は、ファイルを暗号化することによって、自己復号型暗号化ファイルを生成する。
具体的には、暗号化モジュール20134は、暗号者によって指定されたファイルを、暗号化パラメータ要求モジュール20133から受け取った暗号用パスワードで暗号化する。また、暗号化モジュール20134は、暗号化ファイルに、当該暗号化ファイルを復号する実行部20410、接続IDを含む接続ID部20420及び復号用電話番号を含む復号用電話番号部430を付加することによって、自己復号型暗号化ファイル20400を作成する。なお、接続ID部20420に含まれる接続ID及び復号用電話番号部430に含まれる復号用電話番号は、暗号化パラメータ要求モジュール20133によって取得されたものである。
ここで、暗号化プログラム2000によって生成される自己復号型暗号化ファイル20400について図を用いて説明する。
図17は、第2の実施形態の暗号化プログラム2000が生成した自己復号型暗号化ファイル20400のブロック図である。自己復号型暗号化ファイル20400は、実行部20410、接続ID部20420、復号用電話番号部430及びデータ部440で構成される。
実行部20410は、自己復号型暗号化ファイル400がパーソナルコンピュータ20で実行されると、メインモジュール231、画面モジュール232、接続モジュール20233及び復号モジュール234を、当該パーソナルコンピュータ20の主記憶装置23に格納する。メインモジュール231、画面モジュール232、接続モジュール20233及び復号モジュール234については後述する。接続ID部20420は、パスワード管理装置3によって生成された接続IDを含む。復号用電話番号部430及びデータ部440は、第1の実施形態の自己復号型暗号化ファイル(図4)に含まれるものと同一なので、説明を省略する。
また、第2の実施形態の暗号化ファイル受渡システムに備えられているパーソナルコンピュータ20の構成は、第1の実施形態のパーソナルコンピュータ20(図5)と同一なので、省略する。なお、パーソナルコンピュータ20とパスワード管理装置3との通信には、インターネット1を介して通信するIP(Internet Protocol)に基づいた通信プロトコルが用いられる。IPに基づいた通信プロトコルは、例えば、SIP(Session Initiation Protocol)、HTTP(Hyper Text Transfer Protocol)又は電子メールのプロトコル等である。ただし、本実施形態におけるパーソナルコンピュータ20とパスワード管理装置3との通信には、SIPが用いられると好適である。また、パーソナルコンピュータ20とパスワード管理装置3との通信には、盗聴を防止するために、SSL(Secure Socket Layer)等のセキュリティ機能を持ったプロトコルが用いられてもよい。また、インターネット1がIPによる通信網でなくなった場合、その目的を達成する限り他の通信プロトコルが用いられてもよい。
図18は、第2の実施形態のパーソナルコンピュータ20の主記憶装置23の機能ブロック図である。暗号化プログラム2000によって生成された自己復号型暗号化ファイル20400が実行されると、パーソナルコンピュータ20の主記憶装置23には、メインモジュール231、画面モジュール232、接続モジュール20233及び復号モジュール234が記憶される。
メインモジュール231、画面モジュール232及び復号モジュール234は、第1の実施形態のパーソナルコンピュータ20の主記憶装置23に記憶されているものと同一なので、説明を省略する。
接続モジュール20233は、自己復号型暗号化ファイル20400の接続ID部20420に含まれる接続IDを含む接続要求を、パスワード管理装置3に送信する。すると、パスワード管理装置3は、パーソナルコンピュータ20と接続する。その後、接続モジュール20233は、パスワード管理装置3から復号用パスワードを通知される。なお、パスワード管理装置3とパーソナルコンピュータ20との接続は、自己復号型暗号化ファイル20400が実行されてから一定時間で切断されることが望ましい。
そして、接続モジュール20233は、通知された復号用パスワードを復号モジュール234に引き渡す。
第2の実施形態の暗号化ファイル受渡システムに備えられている携帯電話60の構成は、第1の実施形態の携帯電話(図7)と同一なので、説明を省略する。
第2の実施形態の暗号化ファイル受渡システムに備えられているパスワード管理装置3の構成は、第1の実施形態のパスワード管理装置(図8)と同一なので、説明を省略する。
図19は、第2の実施形態のパスワード管理装置3の機能ブロック図である。パスワード管理装置3の補助記憶装置34には、パスワード管理プログラムが記憶されている。パスワード管理プログラムが実行されると、パスワード管理装置3の主記憶装置33には、メインモジュール331、パスワード生成モジュール332、接続ID生成モジュール20333、復号用電話番号選択モジュール334、パスワード保存モジュール20335、暗号化パラメータ応答モジュール20336、レジストラモジュール20337、音声案内モジュール338及びパスワード読取通知モジュール20339が記憶される。
メインモジュール331、パスワード生成モジュール332、復号用電話番号選択モジュール334及び音声案内モジュール338は、第1の実施形態のパスワード管理装置の主記憶部に記憶されているものと同一なので、説明を省略する。
また、第2の実施形態のパスワード管理装置3の補助記憶装置34に記憶されている復号用電話番号テーブル342は、第1の実施形態のパスワード管理装置の補助記憶装置に格納されているもの(図11)と同一なので、説明を省略する。
接続ID生成モジュール20333は、アプリケーションID及び接続IDの生成時刻に基づいて、接続IDを生成する。続いて、接続ID生成モジュール20333は、生成した接続IDを、暗号化パラメータ応答モジュール336に引き渡す。更に、接続ID生成モジュール20333は、生成した接続IDを、パスワード保存モジュール335に引き渡す。
暗号化パラメータ応答モジュール20336は、パラメータ要求の応答として、接続ID、暗号用パスワード及び復号用電話番号を、パーソナルコンピュータ10に送信する。具体的には、暗号化パラメータ応答モジュール20336は、接続ID生成モジュール20333によって生成されたファイルID、パスワード生成モジュール332によって生成された暗号用パスワード、及び復号用電話番号選択モジュール334によって選択された復号用電話番号を、パーソナルコンピュータ10に送信する。
パスワード保存モジュール20335は、復号用パスワード、接続ID、復号者の電話番号及び復号用電話番号を、関連付けて記憶する。なお、復号用パスワード、接続ID、復号者の電話番号及び復号用電話番号は、補助記憶装置34に格納されているパスワードテーブル20341(図20)によって管理されている。具体的には、パスワード保存モジュール20335は、パスワード生成モジュール332によって生成された復号用パスワード、接続ID生成モジュール20333によって生成された接続ID、及び復号用電話番号選択モジュール334によって選択された復号用電話番号を、パラメータ要求に含まれている復号者の電話番号と関連付けて、パスワードテーブル341に格納する。
図20は、第2の実施形態のパスワード管理装置3の補助記憶装置34に格納されたパスワードテーブル20341の構成図である。パスワードテーブル341は、接続ID203411、パスワード3412、電話番号3413、復号用電話番号3414及びIPアドレス203415を含む。接続ID203411は、接続ID生成モジュール20333によって生成されるものであり、ユーザエージェントの一意な識別子である。パスワード3412は、パスワード生成モジュール332によって生成された復号用パスワードである。電話番号3413は、パーソナルコンピュータ10から送信されたパラメータ要求に含まれる復号者の電話番号である。復号用電話番号3414は、復号用電話番号選択モジュール334によって復号用電話番号テーブル342から選択された電話番号である。IPアドレス203415は、復号用パスワードを受信するパーソナルコンピュータ20のIPアドレスである。
ここで図19に戻る。レジストラモジュール20337は、パーソナルコンピュータ20から接続ID及び当該パーソナルコンピュータ20のIPアドレスを含む接続要求を受信する。すると、レジストラモジュール20337は、受信した接続要求に含まれる接続IDとパスワードテーブル20341の接続ID20341とが一致するレコードを、パスワードテーブル20341から選択する。次に、レジストラモジュール20337は、選択したレコードのIPアドレス203415に、受信した接続要求に含まれるIPアドレスを格納する。
パスワード読取通知モジュール20339は、復号者によって操作される携帯電話60又は固定電話50から、発信者番号通知を伴ったダイヤルの着信を受け付ける。すると、パスワード読取通知モジュール20339は、当該ダイヤルの発信者番号及び当該ダイヤルの着信を受け付けた電話番号を取得する。続けて、パスワード読取通知モジュール20339は、取得した発信者番号とパスワードテーブル20341の電話番号3413とが一致するレコードを、パスワードテーブル341から選択する。次に、パスワード読取通知モジュール20339は、取得した着信を受け付けた電話番号とパスワードテーブル20341の復号用電話番号3414とが一致するレコードを、選択したレコードの中から選択する。なお、パスワード読取通知モジュール20339は、複数のレコードを選択した場合、選択したすべてのレコードに対して、以下の処理を行う。
パスワード読取通知モジュール20339は、選択したレコードから、接続ID203411、パスワード3412及びIPアドレス203415を抽出する。次に、パスワード読取通知モジュール20339は、抽出したIPアドレス203415に値が格納されているか否かを判定する。これによって、パスワード読取通知モジュール20339は、抽出した接続ID203411に対応するパーソナルコンピュータ20とパスワード管理装置3とが接続中であるか否かを判定する。IPアドレス203415に値が格納されていると、パスワード読取通知モジュール20339は、パーソナルコンピュータ20とパスワード管理装置3とが接続中であると判定する。そこで、パスワード読取通知モジュール20339は、抽出したパスワード3412を、抽出したIPアドレス203415宛てに送信する。
次に、暗号化ファイルの受渡方法について図21を用いて説明する。図21は、第2の実施形態の暗号化ファイルの受渡方法の処理のシーケンス図である。
パーソナルコンピュータ10には、暗号化プログラム2000が予めインストールされている(ST211)。
暗号者が、パーソナルコンピュータ10において暗号化プログラム2000を実行する。すると、パーソナルコンピュータ10の主記憶装置13には、図3で示したメインモジュール131、画面モジュール132、暗号化パラメータ要求モジュール20133及び暗号化モジュール20134が記憶される。そして、画面モジュール132は、パーソナルコンピュータ10の表示装置に、ファイル暗号化実行画面を表示する。
なお、第2の実施の形態のファイル暗号化実行画面は、第1の実施形態のパーソナルコンピュータ10の表示部に表示されるファイル暗号化実行画面(図14)と同一なので、説明を省略する。
ファイル暗号化実行画面に含まれる暗号化実行ボタンが操作されると、メインモジュール131は、暗号化パラメータ要求モジュール20133に、暗号化パラメータの取得を指示する。すると、暗号化パラメータ要求モジュール20133は、ファイル暗号化実行画面に含まれる復号者の電話番号入力欄に入力された復号者の電話番号を取得する。次に、暗号化パラメータ要求モジュール20133は、取得した復号者の電話番号を含む暗号化パラメータ要求を、パスワード管理装置3に送信する(ST212)。
パスワード管理装置3のメインモジュール331は、暗号化パラメータ要求を受信すると、パスワード生成モジュール332にパスワードの生成を指示する。次に、メインモジュール331は、接続ID生成モジュール20333に接続IDの生成を指示する。更に、メインモジュール331は、復号用電話番号選択モジュール334に復号用電話番号の選択を指示する。パスワード生成モジュール332は、メインモジュール331から指示を受けると、暗号用パスワード及び復号用パスワードを生成する。続いて、パスワード生成モジュール332は、生成した復号用パスワードをパスワード保存モジュール20335に引き渡す。また、パスワード生成モジュール332は、生成した暗号用パスワードを暗号化パラメータ応答モジュール20336に引き渡す。一方、接続ID生成モジュール20333は、メインモジュール331から指示を受けると、接続IDを生成する。続いて、接続ID生成モジュール20333は、生成した接続IDをパスワード保存モジュール20335に引き渡す。更に、接続ID生成モジュール20333は、生成した接続IDを暗号化パラメータ応答モジュール20336に引き渡す。一方、復号用電話番号選択モジュール334は、メインモジュール331から指示を受けると、復号用電話番号テーブル342に含まれる電話番号の中から、復号用電話番号を選択する。続いて、復号用電話番号選択モジュール334は、選択した復号用電話番号をパスワード保存モジュール20335に引き渡す。更に、復号用電話番号選択モジュール334は、選択した復号用電話番号を暗号化パラメータ応答モジュール20336に引き渡す。
続いて、メインモジュール331は、パスワード保存モジュール20335に、復号用パスワード、接続ID、復号用電話番号及び復号者の電話番号を関連付けて保存するように指示する。パスワード保存モジュール20335は、メインモジュール331から指示を受けると、パスワードテーブル20341に新たなレコードを作成する。次に、パスワード保存モジュール20335は、作成した新たなレコードの接続ID203411に、接続ID生成モジュール20333によって生成された接続IDを格納する。次に、パスワード保存モジュール20335は、作成した新たなレコードのパスワード3412に、パスワード生成モジュール332によって生成された復号用パスワードを格納する。次に、パスワード保存モジュール20335は、作成した新たなレコードの電話番号3413に、作成した新たなレコードの復号用電話番号3414に、受信されたパラメータ要求に含まれている復号者の電話番号を格納する。更に、パスワード保存モジュール20335は、作成した新たなレコードの復号用電話番号3414に、復号用電話番号選択モジュール334によって選択された復号用電話番号を格納する。
続いて、メインモジュール331は、暗号化パラメータ応答モジュール20336に、暗号化パラメータの応答を指示する。暗号化パラメータ応答モジュール20336は、メインモジュール331から指示を受けると、パラメータ要求の応答として、接続ID、暗号用パスワード及び復号用電話番号を、パーソナルコンピュータ10に送信する(ST213)。具体的には、暗号化パラメータ応答モジュール20336は、接続ID生成モジュール20333によって生成された接続ID、パスワード生成モジュール332によって生成された暗号用パスワード、及び復号用電話番号選択モジュール334によって選択された復号用電話番号を、パーソナルコンピュータ10に送信する。
パーソナルコンピュータ10の暗号化パラメータ要求モジュール20133は、接続ID、暗号用パスワード及び復号用電話番号を受信する。すると、暗号化パラメータ要求モジュール20133は、受信した接続ID、暗号用パスワード及び復号用電話番号を暗号化モジュール20134に引き渡す。続いて、メインモジュール131は、暗号化モジュール20134にファイルの暗号化を指示する。暗号化モジュール20134は、メインモジュール131から指示を受けると、暗号化パラメータ要求モジュール20133から引き受けた接続ID、暗号用パスワード及び復号用電話番号を用いて、自己復号型暗号化ファイル20400を生成する(ST214)。
パーソナルコンピュータ10は、生成された自己復号型暗号化ファイル20400を電子メール等によって、パーソナルコンピュータ20に送信する(ST215)。なお、復号者が、生成された自己復号型暗号化ファイル20400を記憶している電磁的記録媒体等を、復号者に引き渡してもよい。この場合、復号者は、受け取った電磁的記録媒体に記憶されている自己復号型暗号化ファイル20400を、パーソナルコンピュータ20にインストールする。
パーソナルコンピュータ20は、復号者からの指示を受けると、自己復号型暗号化ファイル20400を実行する。すると、自己復号型暗号化ファイル20400の実行部20410によって、パーソナルコンピュータ20の主記憶装置23には、図18で示したメインモジュール231、画面モジュール232、接続モジュール20233及び復号モジュール234が記憶される。そして、メインモジュール231は、画面モジュール232に、ダイヤル要求画面の表示を指示する。画面モジュール232は、メインモジュール231から指示を受けると、パーソナルコンピュータ20の表示装置にダイヤル要求画面を表示する(ST216)。
なお、第2の実施の形態のダイヤル要求画面は、第1の実施形態のパーソナルコンピュータ10の表示部に表示されるダイヤル要求画面(図14)と同一なので、説明を省略する。
続いて、メインモジュール231は、接続モジュール20233に、パスワード管理装置3への接続を指示する。接続モジュール20233は、メインモジュール231から指示を受けると、自己復号型暗号化ファイル20400に含まれる接続ID部20420から、接続IDを抽出する。次に、接続モジュール20233は、当該接続モジュール20233を実行しているパーソナルコンピュータ20のIPアドレスを特定する。次に、抽出した接続ID及び特定したIPアドレスを含む接続要求を、パスワード管理装置3に送信する(ST217)。
パスワード管理装置3のメインモジュール331は、パーソナルコンピュータ20から接続要求を受信する。すると、メインモジュール331は、受信した接続要求を、レジストらレジストラモジュール20337に引き渡す。レジストラモジュール20337は、受け取った接続要求から、接続ID及びIPアドレスを抽出する。次に、レジストラモジュール20337は、抽出した接続IDとパスワードテーブル20341の接続ID203411とが一致するレコードを、パスワードテーブル20341から選択する。次に、レジストラモジュール20337は、選択したレコードのIPアドレスに、接続要求から抽出したIPアドレスを格納する(ST218)。
一方、復号者は、パーソナルコンピュータ20の表示装置に表示されているダイヤル要求画面に含まれる復号用電話番号に、携帯電話60又は固定電話50からダイヤルする(ST219)。ここでは、復号者が、携帯電話60からダイヤルする場合を説明する。
パスワード管理装置3のパスワード読取通知モジュール20339は、携帯電話60からダイヤルの着信を受ける。すると、パスワード読取通知モジュール20339は、当該ダイヤルの発信者電話番号、及び当該ダイヤルを受け付けた復号用電話番号を取得する。続けて、パスワード読取通知モジュール20339は、取得した発信者番号とパスワードテーブル20341の電話番号3413とが一致するレコードを、パスワードテーブル20341から選択する。次に、パスワード読取通知モジュール20339は、取得した復号用電話番号とパスワードテーブル20341の復号用電話番号3414とが一致するレコードを、選択したレコードの中から選択する。そして、パスワード読取通知モジュール20339は、選択したレコードから、接続ID203411、パスワード3412及びIPアドレス203415を抽出する。次に、パスワード読取通知モジュール20339は、抽出したIPアドレス203415に値が格納されているか否かを判定する。これによって、パスワード読取通知モジュール20339は、抽出した接続ID203411に対応するパーソナルコンピュータ20とパスワード管理装置3とが接続中であるか否かを判定する。IPアドレス203415に値が格納されていると、パスワード読取通知モジュール20339は、パーソナルコンピュータ20とパスワード管理装置3とが接続中であると判定する。そこで、パスワード読取通知モジュール20339は、抽出したパスワード3412を、抽出したIPアドレス203415宛てに送信する。つまり、パスワード読取通知モジュール20339は、パーソナルコンピュータ20に復号用パスワードを送信する(ST220)。
続いて、メインモジュール331は、ダイヤル着信受付完了を案内することを音声案内モジュール338に指示する。音声案内モジュール338は、メインモジュール331から指示を受けると、ダイヤル着信を受け付けたことを案内する音声案内情報を作成する。そして、音声案内モジュール338は、作成した音声案内情報を、ダイヤルを発信した携帯電話60に送信する(ST221)。
携帯電話60は、パスワード管理装置3から受信した音声案内情報をスピーカ66から出力する(ST222)。
一方、パーソナルコンピュータ20の接続モジュール20233は、復号用パスワードをパスワード管理装置3から受信する。続いて、接続モジュール20233は、受信した復号用パスワードを復号モジュール234に引き渡す。次に、メインモジュール231は、ファイルの復号を復号モジュール234へ指示する。復号モジュール234は、メインモジュール231から指示を受けると、受け取った復号用パスワードによって、自己復号型暗号化ファイル20400のデータ部440に含まれる暗号化ファイルを復号化する(ST223)。
なお、パスワード管理装置3は、復号用電話番号を1つだけ備えていてもよいし、複数備えていてもよい。パスワード管理装置3は、復号用電話番号を複数備えている場合、ファイルごとに復号用電話番号を割り当ててもよい。例えば、パスワード管理装置3は、有効期限を越えた接続IDに割り当てられている復号用電話番号を、新たな接続IDに割り当てることによって、ファイルごとに復号用電話番号を割り当てることができる。これによって、暗号化ファイルには、一意な復号用電話番号が割り当てられることになる。そのため、パスワード受渡システムは、更に安全にファイルを受け渡すことができる。
また、第2の実施形態では、パスワード管理装置3が、接続ID、暗号用パスワード及び復号用パスワードを生成した。しかし、パーソナルコンピュータ10の暗号化プログラム2000が、パスワード管理装置3に代わって、接続ID、暗号用パスワード及び復号用パスワードを生成してもよい。この場合、暗号化プログラム2000は、ステップST212において、暗号化パラメータ要求を送信する代わりに、生成した接続ID及び復号用パスワードを、パスワード管理装置3に送信する。すると、パスワード管理装置3は、受信した接続ID、復号用パスワード及び復号者の電話番号を、パスワードテーブル20341に格納する。
なお、接続ID、暗号用パスワード及び復号用パスワードの全てが、暗号化プログラム2000又はパスワード管理装置3のいずれか一方で生成される必要はない。つまり、暗号化プログラム2000が、接続ID、暗号用パスワード及び復号用パスワードのうち少なくとも一つを作成し、パスワード管理装置3が、接続ID、暗号用パスワード及び復号用パスワードのうち暗号化プログラム1000によって作成されないものを作成してもよい。
本発明は、前述した実施形態に限定されず、種々変更して実施することが可能である。例えば、上記実施形態における手順やブロック構成については、これに限定されず、本発明の範囲を逸脱しない限りにおいて適宜変更して実施することが可能である。特に、パスワード管理装置3は、その利用者数に応じて複数のコンピュータシステムによって構成することが可能であり、主記憶装置33に記憶された各モジュールの機能を分散して担うことも可能である。
(第3の実施形態)
第1及び第2の実施形態の暗号化ファイル受渡システムでは、パスワード管理装置3は、復号者からのダイヤル着信を受けると、当該ダイアルの発信者番号に対応する復号用パスワードをパーソナルコンピュータ20へ送信した。しかし、第3の実施の形態の暗号化ファイル受渡システムにおけるパスワード管理装置3は、復号者からのメールを受信すると、当該メールの送信元のメールアドレスに対応する復号用パスワードをパーソナルコンピュータ20へ送信する。
図22は、第3の実施形態の暗号化ファイル受渡システムの概略の構成図である。第3の実施の形態の暗号化ファイル受渡システムは、パーソナルコンピュータ10、20及びパスワード管理装置3を備える。
第3の実施形態のパーソナルコンピュータ10の構成は、第1の実施形態のパーソナルコンピュータ(図2)と同一なので、説明を省略する。ただし、第3の実施形態のパーソナルコンピュータ10の処理は、復号者の電話番号の代わりに、復号者のメールアドレスを用いる。また、第3の実施形態のパーソナルコンピュータ10の処理は、復号用電話番号の代わりに、復号用メールアドレスを含む。
図23は、第3の実施形態のパーソナルコンピュータ10の主記憶装置13の機能ブロック図である。パーソナルコンピュータ10の補助記憶装置14には、第3の実施形態の暗号化ファイル受渡システムの構成要素である電子ファイル暗号化プログラム(暗号化プログラム3000)が記憶されている。暗号化プログラム3000が実行されると、パーソナルコンピュータ10の主記憶装置13には、メインモジュール131、画面モジュール30132、暗号化パラメータ要求モジュール30133及び暗号化モジュール30134が記憶される。メインモジュール131は、第1の実施形態のパーソナルコンピュータ10の主記憶装置13に記憶されているものと同一なので、説明を省略する。
画面モジュール30132は、パーソナルコンピュータ10の表示装置に、暗号者が暗号化プログラム3000を操作するための画面を表示する。具体的には、画面モジュール30132は、暗号化するファイルの指定及び復号者のメールアドレスを暗号者から受け付ける。また、画面モジュール30132は、指定されたファイルの暗号化の実行指示を受け付ける。
暗号化パラメータ要求モジュール30133は、復号者のメールアドレスを含む暗号化パラメータ要求を、パスワード管理装置3に送信する。これによって、暗号化パラメータ要求モジュール30133は、暗号化パラメータを取得する。なお、第3の実施形態の暗号化パラメータは、ファイルID、暗号用パスワード及び復号用メールアドレスを含む。復号用メールアドレスは、パスワード管理装置3のメールアドレスである。また、暗号化パラメータ要求モジュール30133は、取得した暗号用パスワードを暗号化モジュール30134に引き渡す。
暗号化モジュール30134は、ファイルを暗号化することによって、自己復号型暗号化ファイルを生成する。
具体的には、暗号化モジュール30134は、暗号者によって指定されたファイルを、暗号化パラメータ要求モジュール30133から受け取った暗号用パスワードで暗号化する。また、暗号化モジュール30134は、暗号化ファイルに、当該暗号化ファイルを復号する実行部30410、ファイルIDを含むファイルID部420及び復号用メールアドレスを含む復号用メールアドレス部30430を付加することによって、自己復号型暗号化ファイル30400を作成する。なお、ファイルID部420に含まれるファイルID及び復号用メールアドレス部30430に含まれる復号用メールアドレスは、暗号化パラメータ要求モジュール30133によって取得されたものである。
ここで、暗号化プログラム3000によって生成される自己復号型暗号化ファイル30400について図を用いて説明する。
図24は、第3の実施形態の暗号化プログラム3000が生成した自己復号型暗号化ファイル30400のブロック図である。自己復号型暗号化ファイル30400は、実行部30410、ファイルID部420、復号用メールアドレス部30430及びデータ部440で構成される。
実行部30410は、自己復号型暗号化ファイル30400がパーソナルコンピュータ20で実行されると、メインモジュール231、画面モジュール30232、パスワード要求モジュール30233及び復号モジュール234を、当該パーソナルコンピュータ20の主記憶装置23に格納する。メインモジュール231、画面モジュール30232、パスワード要求モジュール30233及び復号モジュール234については後述する。
復号用メールアドレス部30430は、パスワード管理装置3によって選択された復号用メールアドレスを含む。なお、ファイルID部420及びデータ部440は、第1の実施形態の自己復号型暗号化ファイル(図4)に含まれるものと同一なので、説明を省略する。
また、第3の実施形態の暗号化ファイル受渡システムに備えられているパーソナルコンピュータ20の構成は、第1の実施形態のパーソナルコンピュータ20(図5)と同一なので、省略する。
図25は、第3の実施形態のパーソナルコンピュータ20の主記憶装置23の機能ブロック図である。暗号化プログラム3000によって生成された自己復号型暗号化ファイル30400が実行されると、パーソナルコンピュータ20の主記憶装置23には、メインモジュール231、画面モジュール30232、パスワード要求モジュール30233及び復号モジュール234が記憶される。
メインモジュール231及び復号モジュール234は、第1の実施形態のパーソナルコンピュータ20の主記憶装置23に記憶されているものと同一なので、説明を省略する。
画面モジュール30232は、パーソナルコンピュータ20の表示装置に、自己復号型暗号化ファイル30400の復号処理の実行状況を表示する。なお、画面モジュール30232は、復号の実行状況等を必ずしも表示する必要はなく、必要に応じて適宜表示すればよい。また、画面モジュール30232は、自己復号型暗号化ファイル30400の復号用メールアドレス部30430に含まれる復号用メールアドレスを表示する。なお、画面モジュール画面モジュール30232は、復号用メールアドレスを必ずしも表示する必要はなく、メールの送信許可を求める画面を表示してもよい。そして、画面モジュール画面モジュール30232は、メールの送信許可を復号者から受け付けると、パーソナルコンピュータ20に設定されているメールのアカウントID及びパスワードを読み取る。このメールのアカウントID及びパスワードは、パーソナルコンピュータ20で動作する電子メール送受信アプリケーションによって管理されている。ただし、メールのアカウントID及びパスワードは、必ずしも電子メール送受信アプリケーションによって管理されている必要はない。パーソナルコンピュータ20が、メールを送信できる限り、他のアプリケーションが管理するメールのアカウントID及びパスワードであってもよい。続けて、画面モジュール画面モジュール30232は、メールを復号用メールアドレス宛てに送信する。
パスワード要求モジュール30233は、自己復号型暗号化ファイル30400に含まれるファイルID部420から、ファイルIDを抽出する。次に、パスワード要求モジュール30233は、抽出したファイルIDを含む復号用パスワード要求を、パスワード管理装置3に送信する。これによって、パスワード要求モジュール30233は、復号用パスワードをパスワード管理装置3から受信する。続いて、パスワード要求モジュール30233は、受信した復号用パスワードを復号モジュール234に引き渡す。
第3の実施形態の暗号化ファイル受渡システムに備えられているパスワード管理装置3の構成は、第1の実施形態のパスワード管理装置(図8)と同一なので、説明を省略する。
図26は、第3の実施形態のパスワード管理装置3の機能ブロック図である。パスワード管理装置3の補助記憶装置34には、パスワード管理プログラムが記憶されている。パスワード管理プログラムが実行されると、パスワード管理装置3の主記憶装置33には、メインモジュール331、パスワード生成モジュール332、ファイルID生成モジュール333、復号用メールアドレス選択モジュール30334、パスワード保存モジュール30335、暗号化パラメータ応答モジュール30336、メール受信日時保存モジュール30337及びパスワード読取モジュール30339が記憶される。
メインモジュール331、パスワード生成モジュール332及びファイルID生成モジュール333は、第1の実施形態のパスワード管理装置の主記憶部に記憶されているものと同一なので、説明を省略する。
復号用メールアドレス選択モジュール30334は、パスワード管理装置3が備えるメールアドレスの中から、復号用メールアドレスを選択する。例えば、復号用メールアドレス選択モジュール30334は、パスワード管理装置3が備えるメールアドレスを管理する復号用メールアドレステーブルから、復号用メールアドレスを選択する。そして、復号用メールアドレス選択モジュール30334は、選択した復号用メールアドレスをパスワード保存モジュール30335に引き渡す。なお、パスワード管理装置3がメールアドレスを一つだけ備える場合、復号用メールアドレス選択モジュール30334は省略される。また、復号用メールアドレス選択モジュール30334の代わりに、復号用メールアドレス作成モジュールが主記憶装置33に記憶されてもよい。復号用メールアドレス作成モジュールは、パスワード管理装置3が受信可能なランダムなメールアドレスを新たに作成する。そして、復号用メールアドレス作成モジュールは、作成した新たなメールアドレスを復号用メールアドレスとする。
ここで、復号用メールアドレス作成モジュールの復号用メールアドレスの生成方法の一例を説明する。復号用メールアドレス作成モジュールは、ランダムな文字列を生成する。復号用メールアドレス作成モジュールは、生成したランダムな文字列及びパスワード管理装置3に割り当てられているドメインに基づいて、復号用メールアドレスを生成する。ランダムな文字列が「eodikaoct」且つドメインが「autodecode.com」の場合、復号用メールアドレス作成モジュールは、「eodikaoct@autodecode.com」を復号用メールアドレスとして生成する。なお、復号用メールアドレスの生成方法は、その目的を達成する限り他の方法を用いてもよい。
暗号化パラメータ応答モジュール30336は、パラメータ要求の応答として、ファイルID、暗号用パスワード及び復号用メールアドレスを、パーソナルコンピュータ10に送信する。具体的には、暗号化パラメータ応答モジュール30336は、ファイルID生成モジュール333によって生成されたファイルID、パスワード生成モジュール332によって生成された暗号用パスワード、及び復号用メールアドレス選択モジュール30334によって選択されたメールアドレスを、パーソナルコンピュータ10に送信する。
パスワード保存モジュール30335は、復号用パスワード、ファイルID、復号者のメールアドレス及び復号用メールアドレスを、関連付けて記憶する。なお、復号用パスワード、ファイルID、復号者のメールアドレス及び復号用メールアドレスは、補助記憶装置34に格納されているパスワードテーブル30341(図27)によって管理されている。具体的には、パスワード保存モジュール30335は、パスワード生成モジュール332によって生成された復号用パスワード、ファイルID生成モジュール333によって生成されたファイルID、及び復号用メールアドレス選択モジュール30334によって選択された復号用メールアドレスを、パラメータ要求に含まれている復号者のメールアドレスと関連付けて、パスワードテーブル30341に格納する。
図27は、第3の実施形態のパスワード管理装置3の補助記憶装置34に格納されたパスワードテーブル30341の構成図である。パスワードテーブル30341は、ファイルID3411、パスワード3412、メールアドレス303413、復号用メールアドレス303414及びメール受信日時303415を含む。ファイルID3411は、ファイルID生成モジュール333によって生成されるものであり、自己復号型暗号化ファイル30400の一意な識別子である。パスワード3412は、パスワード生成モジュール332によって生成された復号用パスワードである。メールアドレス303413は、パーソナルコンピュータ10から送信されたパラメータ要求に含まれる復号者のメールアドレスである。復号用メールアドレス303414は、復号用メールアドレス選択モジュール30334によって選択されたメールアドレスである。なお、パスワード管理装置3がメールアドレスを一つだけ備える場合、復号用メールアドレス303414は省略される。メール受信日時303415は、当該レコードのメールアドレス303413から、当該レコードの復号用メールアドレス303414宛てのメールを受信した日時である。
メール受信日時保存モジュール30337は、復号者によって操作されるパーソナルコンピュータ20から、メールを受信する。なお、復号者は、パーソナルコンピュータ20でなく、他のパーソナルコンピュータ又は携帯電話等からパスワード管理装置3にメールを送信してもよい。すると、メール受信日時保存モジュール30337は、受信したメールから、送信元のメールアドレス、送信先のメールアドレス及び当該メールの受信日時を取得する。続けて、メール受信日時保存モジュール30337は、取得した送信元のメールアドレスとパスワードテーブル30341のメールアドレス303413とが一致するレコードを、パスワードテーブル30341から選択する。次に、メール受信日時保存モジュール30337は、取得した送信先のメールアドレスとパスワードテーブル30341の復号用メールアドレス303414とが一致するレコードを、選択したレコードの中から選択する。次に、メール受信日時保存モジュール30337は、選択したレコードのメール受信日時303415に、取得したメールの受信日時を格納する。なお、ダイヤル着信日時保存モジュール337は、複数のレコードを選択した場合、選択したすべてのレコードのメール受信日時303415に、取得したメールの受信日時を格納する。なお、メール受信日時保存モジュール30337は、受信した電子メールの送信先アドレスが偽装されたか否かを判定してもよい。そして、送信アドレスが偽装されていないと判定した場合のみ、メール受信日時保存モジュール30337は、パスワードテーブル30341に情報を格納する。なお、送信元のメールアドレスの偽装は、いかなる方法で判定されてもよい。
パスワード読取モジュール30339は、送受信部31及びインターネット1を介してパーソナルコンピュータ20から、ファイルIDを含む復号用パスワード要求を受信する。次に、パスワード読取モジュール30339は、受信した復号用パスワード要求からファイルIDを抽出する。次に、パスワード読取モジュール30339は、抽出したファイルIDとパスワードテーブル30341のファイルID3411とが一致するレコードを、パスワードテーブル30341から選択する。次に、パスワード読取モジュール30339は、選択したレコードから、パスワード3412及びメール受信日時303415を抽出する。次に、パスワード読取モジュール30339は、パスワード3412及びメール受信日時303415を抽出した日時と抽出したメール受信日時303415との差が、一定時間以内であるか否かを判定する。一定時間以内の場合、パスワード読取モジュール30339は、抽出したパスワード3412を復号用パスワードとして、コンピュータ20に送信する。なお、パスワード読取モジュール30339は、復号用パスワード要求の受信日時と抽出したメール受信日時303415との差が、一定時間以内であるか否かを判定してもよい。
次に、暗号化ファイルの受渡方法について図28を用いて説明する。図28は、第3の実施形態の暗号化ファイルの受渡方法の処理のシーケンス図である。
パーソナルコンピュータ10には、暗号化プログラム3000が予めインストールされている(ST311)。
暗号者が、パーソナルコンピュータ10において暗号化プログラム3000を実行する。すると、パーソナルコンピュータ10の主記憶装置13には、図23で示したメインモジュール131、画面モジュール30132、暗号化パラメータ要求モジュール30133及び暗号化モジュール30134が記憶される。そして、画面モジュール30132は、パーソナルコンピュータ10の表示装置に、ファイル暗号化実行画面を表示する。
ファイル暗号化実行画面は、暗号者が暗号化プログラム3000を操作するための画面である。ファイル暗号化実行画面は、暗号化ファイル指定欄、復号者のメールアドレス入力欄及び暗号化実行ボタンを含む。暗号化ファイル指定欄及び暗号化実行ボタンは、第1の実施形態のファイル暗号化実行画面(図14)に含まれるものと同一であるので、説明を省略する。復号者のメールアドレス入力欄には、当該暗号化ファイルの復号化が許可される復号者のメールアドレスが入力される。
ファイル暗号化実行画面に含まれる暗号化実行ボタンが操作されると、メインモジュール131は、暗号化パラメータ要求モジュール30133に、暗号化パラメータの取得を指示する。すると、暗号化パラメータ要求モジュール30133は、ファイル暗号化実行画面に含まれる復号者のメールアドレス入力欄に入力された復号者のメールアドレスを取得する。次に、暗号化パラメータ要求モジュール30133は、取得した復号者のメールアドレスを含む暗号化パラメータ要求を、パスワード管理装置3に送信する(ST312)。
パスワード管理装置3のメインモジュール331は、暗号化パラメータ要求を受信すると、パスワード生成モジュール332にパスワードの生成を指示する。次に、メインモジュール331は、ファイルID生成モジュール333にファイルIDの生成を指示する。更に、メインモジュール331は、復号用メールアドレス選択モジュール30334に復号用メールアドレスの選択を指示する。パスワード生成モジュール332は、メインモジュール331から指示を受けると、暗号用パスワード及び復号用パスワードを生成する。続いて、パスワード生成モジュール332は、生成した復号用パスワードをパスワード保存モジュール30335に引き渡す。また、パスワード生成モジュール332は、生成した暗号用パスワードを暗号化パラメータ応答モジュール30336に引き渡す。一方、ファイルID生成モジュール333は、メインモジュール331から指示を受けると、ファイルIDを生成する。続いて、ファイルID生成モジュール333は、生成したファイルIDをパスワード保存モジュール30335に引き渡す。更に、ファイルID生成モジュール333は、生成したファイルIDを暗号化パラメータ応答モジュール30336に引き渡す。一方、復号用メールアドレス選択モジュール30334は、メインモジュール331から指示を受けると、パスワード管理装置3が備えるメールアドレスの中から、復号用メールアドレスを選択する。続いて、復号用メールアドレス選択モジュール30334は、選択した復号用メールアドレスをパスワード保存モジュール30335に引き渡す。更に、復号用メールアドレス選択モジュール30334は、選択した復号用メールアドレスを暗号化パラメータ応答モジュール30336に引き渡す。
続いて、メインモジュール331は、パスワード保存モジュール30335に、復号用パスワード、ファイルID、復号用メールアドレス及び復号者のメールアドレスを関連付けて保存するように指示する。パスワード保存モジュール30335は、メインモジュール331から指示を受けると、パスワードテーブル30341に新たなレコードを作成する。次に、パスワード保存モジュール30335は、作成した新たなレコードのファイルID3411に、ファイルID生成モジュール333によって生成されたファイルIDを格納する。次に、パスワード保存モジュール30335は、作成した新たなレコードのパスワード3412に、パスワード生成モジュール332によって生成された復号用パスワードを格納する。次に、パスワード保存モジュール30335は、作成した新たなレコードのメールアドレス303413に、受信されたパラメータ要求に含まれている復号者のメールアドレスを格納する。更に、パスワード保存モジュール30335は、作成した新たなレコードの復号用メールアドレス303414に、復号用メールアドレス選択モジュール30334によって選択された復号用メールアドレスを格納する。
続いて、メインモジュール331は、暗号化パラメータ応答モジュール30336に、暗号化パラメータの応答を指示する。暗号化パラメータ応答モジュール30336は、メインモジュール331から指示を受けると、パラメータ要求の応答として、ファイルID、暗号用パスワード及び復号用メールアドレスを、パーソナルコンピュータ10に送信する(ST313)。具体的には、暗号化パラメータ応答モジュール30336は、ファイルID生成モジュール333によって生成されたファイルID、パスワード生成モジュール332によって生成された暗号用パスワード、及び復号用メールアドレス選択モジュール30334によって選択された復号用メールアドレスを、パーソナルコンピュータ10に送信する。
パーソナルコンピュータ10の暗号化パラメータ要求モジュール30133は、ファイルID、暗号用パスワード及び復号用メールアドレスを受信する。すると、暗号化パラメータ要求モジュール30133は、受信したファイルID、暗号用パスワード及び復号用メールアドレスを暗号化モジュール30134に引き渡す。続いて、メインモジュール131は、暗号化モジュール30134にファイルの暗号化を指示する。暗号化モジュール30134は、メインモジュール131から指示を受けると、暗号化パラメータ要求モジュール30133から引き受けたファイルID、暗号用パスワード及び復号用メールアドレスを用いて、自己復号型暗号化ファイル30400を生成する(ST314)。
パーソナルコンピュータ10は、生成された自己復号型暗号化ファイル30400を電子メール等によって、パーソナルコンピュータ20に送信する(ST315)。なお、復号者が、生成された自己復号型暗号化ファイル30400を記憶している電磁的記録媒体等を、復号者に引き渡してもよい。この場合、復号者は、受け取った電磁的記録媒体に記憶されている自己復号型暗号化ファイル30400を、パーソナルコンピュータ20にインストールする。
パーソナルコンピュータ20は、復号者からの指示を受けると、自己復号型暗号化ファイル30400を実行する。すると、自己復号型暗号化ファイル30400の実行部30410によって、パーソナルコンピュータ20の主記憶装置23には、図25で示したメインモジュール231、画面モジュール30232、パスワード要求モジュール30233及び復号モジュール234が記憶される。そして、メインモジュール231は、画面モジュール30232に、メール送信要求画面の表示を指示する。画面モジュール30232は、メインモジュール231から指示を受けると、パーソナルコンピュータ20の表示装置にメール送信要求画面を表示する(ST316)。
メール送信要求画面は、復号実行状況表示欄及び復号用メールアドレス表示欄を含む。復号用実行状況表示欄には、自己復号型暗号化ファイル400の復号処理の実行状況が表示される。復号用メールアドレス表示欄には、自己復号型暗号化ファイル30400の復号用メールアドレス部30430に含まれる復号用メールアドレスが表示される。
復号者は、パーソナルコンピュータ20の表示装置に表示されているメール送信要求画面に含まれる復号用メールアドレス宛てに、メールを送信する(ST317)。ここでは、復号者が、パーソナルコンピュータ20からメールを送信する場合を説明する。なお、復号者は、パーソナルコンピュータ20からでなく、携帯電話又は他のパーソナルコンピュータ等から、メールを送信してもよい。この場合、暗号者は、ファイル暗号化実行画面に含まれる復号者のメールアドレス入力欄に、当該携帯電話又は当該他のパーソナルコンピュータ等のメールアドレスを入力する。
パスワード管理装置3のメール受信日時保存モジュール30337は、パーソナルコンピュータ20からメールを受信する。すると、メール受信日時保存モジュール30337は、受信したメールから、送信元のメールアドレス、送信先のメールアドレス及び当該メールの受信日時を取得する。続けて、メール受信日時保存モジュール30337は、取得した送信元のメールアドレスとパスワードテーブル30341のメールアドレス303413とが一致するレコードを、パスワードテーブル30341から選択する。次に、メール受信日時保存モジュール30337は、取得した送信先のメールアドレスとパスワードテーブル30341の復号用メールアドレス303414とが一致するレコードを、選択したレコードの中から選択する。そして、メール受信日時保存モジュール30337は、選択したレコードのメール受信日時303415に、取得したメールの受信日時を格納する(ST318)。なお、メール受信日時保存モジュール30337は、複数のレコードを選択した場合、選択したすべてのレコードのメール受信日時303415に、取得したメールの受信日時を格納する。
一方、パーソナルコンピュータ20のメインモジュール231は、画面モジュール30232にメール送信要求画面の表示を指示した後、パスワード要求モジュール30233に復号用パスワード要求の送信を指示する。
パスワード要求モジュール30233は、メインモジュール231から指示を受けると、自己復号型暗号化ファイル30400に含まれるファイルID部420から、ファイルIDを抽出する。次に、パスワード要求モジュール30233は、抽出したファイルIDを含む復号用パスワード要求を、パスワード管理装置3に送信する(ST319)。なお、パスワード要求モジュール30233は、復号用パスワード要求に対する応答に復号用パスワードが含まれていない場合、復号用パスワード要求を再度送信してもよい。
パスワード管理装置3のメインモジュール331は、パーソナルコンピュータ20から復号用パスワード要求を受信する。すると、メインモジュール331は、パスワード読取モジュール30339に復号用パスワードの読み取りを指示する。パスワード読取モジュール30339は、メインモジュール331から指示を受けると、復号用パスワード要求からファイルIDを抽出する。次に、パスワード読取モジュール30339は、抽出したファイルIDとパスワードテーブル30341のファイルID3411とが一致するレコードを、パスワードテーブル30341から選択する。次に、パスワード読取モジュール30339は、選択したレコードから、パスワード3412及びメール受信日時303415を抽出する。続けて、パスワード読取モジュール30339は、パスワード3412及びメール受信日時303415を抽出した日時と抽出したメール受信日時303415との差が、一定時間以内であるか否かを判定する。一定時間以内の場合、パスワード読取モジュール30339は、抽出したパスワード3412を含む応答を、パーソナルコンピュータ20に送信する(ST320)。つまり、パスワード読取モジュール30339は、復号用パスワードを含む応答を、パーソナルコンピュータ20に送信する。一方、一定時間を越えた場合、パスワード読取モジュール30339は、抽出したパスワード3412を含まない応答を、パーソナルコンピュータ20に送信する。
パーソナルコンピュータ20のパスワード要求モジュール30233は、復号用パスワードを含む応答をパスワード管理装置3から受信する。続いて、パスワード要求モジュール30233は、受信した応答に含まれる復号用パスワードを復号モジュール234に引き渡す。次に、メインモジュール231は、ファイルの復号を復号モジュール234へ指示する。復号モジュール234は、メインモジュール231から指示を受けると、受け取った復号用パスワードによって、自己復号型暗号化ファイル30400のデータ部440に含まれる暗号化ファイルを復号化する(ST321)。
また、自己復号型暗号化ファイル30400には、復号用メールアドレス部30430が含まれていなくてもよい。この場合、パスワード管理装置3は、パーソナルコンピュータ20から復号用パスワード要求を受信すると、復号用メールアドレスをパーソナルコンピュータ20に通知する。そして、パーソナルコンピュータ20は、通知された復号用メールアドレスを含むメール送信要求画面を表示すればよい。
また、パスワード管理装置3は、復号用メールアドレスを1つだけ備えていてもよいし、複数備えていてもよい。パスワード管理装置3は、復号用メールアドレスを複数備えている場合、ファイルごとに復号用メールアドレスを割り当ててもよい。例えば、パスワード管理装置3は、有効期限を越えたファイルIDに割り当てられている復号用メールアドレスを、新たなファイルIDに割り当てることによって、ファイルごとに復号用メールアドレスを割り当てることができる。これによって、暗号化ファイルには、一意な復号用メールアドレスが割り当てられることになる。そのため、パスワード受渡システムは、更に安全にファイルを受け渡すことができる。
なお、ファイル暗号化実行画面(図14)では、復号者のメールアドレスが複数入力されてもよい。ここでは、復号者のメールアドレスが三つ入力された場合を説明する。この場合、パスワード管理装置3のパスワード保存モジュール30335は、パスワードテーブル30341に三つのレコードを作成する。そして、パスワード保存モジュール30335は、作成した三つのレコードのメールアドレス303413に、ファイル暗号化実行画面に入力された復号者のメールアドレスを格納する。また、パスワード保存モジュール30335は、作成したレコードのファイルID3411、パスワード3412及び復号用メールアドレス303414のそれぞれに、三つのレコードで同一の値を格納する。このとき、パスワード管理装置3は、三つのうち一つの復号者のメールアドレスからメールを受信すると、当該復号者のメールアドレスとパスワードテーブル30341のメールアドレス303413とが一致するレコードのみを、パスワードテーブル30341に選択する。そして、パスワード管理装置3は、選択したレコードのメール受信日時303415に、受信したメールの受信日時を格納する。そのため、パスワード受渡システムは、安全にファイルを受け渡すことができる。
さらに、暗号化プログラム3000は、アドレス帳機能を備えていてもよい。アドレス帳機能は、一般的な電子メール送受信ソフトに備えられているものと同様のものであり、復号者の名前と復号者のメールアドレスとの対応を示す。これによって、ファイル暗号化実行画面(図14)において、暗号者は、復号者のメールアドレスを容易に入力できる。なお、アドレス帳機能は、パスワード管理装置3に備えられていてもよい。この場合、パーソナルコンピュータ10は、復号者のメールアドレスでなく、復号者の名前又は復号者の一意な識別子である復号者ID等を含むパラメータ要求を、パスワード管理装置3に送信する。すると、パスワード管理装置3は、アドレス帳機能を用いて、受信したパラメータ要求に含まれる復号者の名前又は復号者IDに対応する復号者のメールアドレスを取得する。
更に、暗号化プログラム3000は、グループ管理機能を備えていてもよい。グループ管理機能は、グループと当該グループが備えるメールアドレスとの対応を管理する。ファイル暗号化実行画面において、暗号者は、グループを選択することによって、複数の復号者のメールアドレスを入力したことになる。そのため、グループ管理機能は、復号者が複数のメールアドレスを備える場合等に有用である。グループ管理機能を備えることによって、復号者は、いずれのメールアドレスを使っても、自己復号型暗号化ファイル30400を復号化できる。
なお、第3の実施形態では、パスワード管理装置3が、ファイルID、暗号用パスワード及び復号用パスワードを生成した。しかし、パーソナルコンピュータ10の暗号化プログラム3000が、パスワード管理装置3に代わって、ファイルID、暗号用パスワード及び復号用パスワードを生成してもよい。この場合、暗号化プログラム3000は、ステップST312において、暗号化パラメータ要求を送信する代わりに、生成したファイルID及び復号用パスワードを、パスワード管理装置3に送信する。すると、パスワード管理装置3は、受信したファイルID、復号用パスワード及び復号者のメールアドレスを、パスワードテーブル30341に格納する。
なお、ファイルID、暗号用パスワード及び復号用パスワードの全てが、暗号化プログラム3000又はパスワード管理装置3のいずれか一方で生成される必要はない。つまり、暗号化プログラム3000が、ファイルID、暗号用パスワード及び復号用パスワードのうち少なくとも一つを作成し、パスワード管理装置3が、ファイルID、暗号用パスワード及び復号用パスワードのうち暗号化プログラム3000によって作成されないものを作成してもよい。
本発明の第3の実施形態では、第1の実施形態にならい、パーソナルコンピュータ20が、パスワード管理装置3に、複合用パスワード要求を送信した。本発明の第3の実施形態は、第2の実施形態にならわせてもよい。この場合、パーソナルコンピュータ20は、パスワード管理装置3に、接続要求11を送信する。パスワード管理装置3は、パーソナルコンピュータ20の接続を管理する。パスワード管理装置3は、メールを受信すると、受信したメールの送信元を特定する。続けて、パスワード管理装置3は、特定した送信元とパーソナルコンピュータ20との接続状態から、関連する復号用パスワードを、パーソナルコンピュータ20に送信する。
本発明の第3の実施の形態によれば、復号者は、パスワード管理装置3にメールを送信するだけで暗号化ファイルを復号化できる。
(第4の実施形態)
第1及び第2の実施形態の暗号化ファイル受渡システムでは、パスワード管理装置3は、復号者からのダイヤル着信を受けると、当該ダイアルの発信者番号に対応する復号用パスワードをパーソナルコンピュータ20へ送信した。しかし、第4の実施の形態の暗号化ファイル受渡システムにおけるパスワード管理装置3は、パスワード要求をパーソナルコンピュータ20から受信すると、当該パスワード要求の送信元のIPアドレスに対応する復号用パスワードをパーソナルコンピュータ20へ送信する。
第4の実施形態の暗号化ファイル受渡システムの構成は、第3の実施形態の暗号化ファイル受渡システム(図22)と同一なので、説明を省略する。
第4の実施形態のパーソナルコンピュータ10の構成は、第1の実施形態のパーソナルコンピュータ(図2)と同一なので、説明を省略する。ただし、第4の実施形態のパーソナルコンピュータ10の処理は、復号者の電話番号の代わりに、復号者名又は復号者のユーザIDを用いる。
図29は、第4の実施形態のパーソナルコンピュータ10の主記憶装置13の機能ブロック図である。パーソナルコンピュータ10の補助記憶装置14には、第4の実施形態の暗号化ファイル受渡システムの構成要素である電子ファイル暗号化プログラム(暗号化プログラム4000)が記憶されている。暗号化プログラム4000が実行されると、パーソナルコンピュータ10の主記憶装置13には、メインモジュール131、画面モジュール40132、暗号化パラメータ要求モジュール40133及び暗号化モジュール40134が記憶される。メインモジュール131は、第1の実施形態のパーソナルコンピュータ10の主記憶装置13に記憶されているものと同一なので、説明を省略する。
画面モジュール40132は、パーソナルコンピュータ10の表示装置に、暗号者が暗号化プログラム4000を操作するための画面を表示する。具体的には、画面モジュール40132は、暗号化するファイルの指定及び復号者のユーザIDを暗号者から受け付ける。なお、画面モジュール40132は、復号者のユーザIDの代わりに、復号者の名前を受け付けてもよい。この場合、画面モジュール40132は、復号者の名前とユーザIDとの対応を示す復号者管理テーブルを参照して、受け付けた復号者の名前に対応するユーザIDを特定する。また、画面モジュール40132は、指定されたファイルの暗号化の実行指示を受け付ける。
暗号化パラメータ要求モジュール40133は、復号者のユーザIDを含む暗号化パラメータ要求を、パスワード管理装置3に送信する。これによって、暗号化パラメータ要求モジュール40133は、暗号化パラメータを取得する。なお、第4の実施形態の暗号化パラメータは、ファイルID及び暗号用パスワードを含む。また、暗号化パラメータ要求モジュール40133は、取得した暗号用パスワードを暗号化モジュール40134に引き渡す。
暗号化モジュール40134は、ファイルを暗号化することによって、自己復号型暗号化ファイルを生成する。
具体的には、暗号化モジュール40134は、暗号者によって指定されたファイルを、暗号化パラメータ要求モジュール40133から受け取った暗号用パスワードで暗号化する。また、暗号化モジュール40134は、暗号化ファイルに、当該暗号化ファイルを復号する実行部40410、及びファイルIDを含むファイルID部420を付加することによって、自己復号型暗号化ファイル40400を作成する。なお、ファイルID部420に含まれるファイルIDは、暗号化パラメータ要求モジュール40133によって取得されたものである。
ここで、暗号化プログラム4000によって生成される自己復号型暗号化ファイル40400について図を用いて説明する。
図30は、第4の実施形態の暗号化プログラム4000が生成した自己復号型暗号化ファイル40400のブロック図である。自己復号型暗号化ファイル40400は、実行部40410、ファイルID部420及びデータ部440で構成される。
実行部40410は、自己復号型暗号化ファイル40400がパーソナルコンピュータ20で実行されると、メインモジュール231、画面モジュール40232、パスワード要求モジュール40233及び復号モジュール234を、当該パーソナルコンピュータ20の主記憶装置23に格納する。メインモジュール231、画面モジュール40232、パスワード要求モジュール40233及び復号モジュール234については後述する。
なお、ファイルID部420及びデータ部440は、第1の実施形態の自己復号型暗号化ファイル(図4)に含まれるものと同一なので、説明を省略する。
また、第4の実施形態の暗号化ファイル受渡システムに備えられているパーソナルコンピュータ20の構成は、第1の実施形態のパーソナルコンピュータ20(図5)と同一なので、省略する。
図31は、第4の実施形態のパーソナルコンピュータ20の主記憶装置23の機能ブロック図である。暗号化プログラム4000によって生成された自己復号型暗号化ファイル40400が実行されると、パーソナルコンピュータ20の主記憶装置23には、メインモジュール231、画面モジュール40232、パスワード要求モジュール40233及び復号モジュール234が記憶される。
メインモジュール231及び復号モジュール234は、第1の実施形態のパーソナルコンピュータ20の主記憶装置23に記憶されているものと同一なので、説明を省略する。
画面モジュール40232は、パーソナルコンピュータ20の表示装置に、自己復号型暗号化ファイル40400の復号処理の実行状況を表示する。なお、画面モジュール40232は、省略されてもよい。
パスワード要求モジュール40233は、自己復号型暗号化ファイル40400に含まれるファイルID部420から、ファイルIDを抽出する。次に、パスワード要求モジュール40233は、抽出したファイルIDを含む復号用パスワード要求を、パスワード管理装置3に送信する。これによって、パスワード要求モジュール40233は、復号用パスワードをパスワード管理装置3から受信する。続いて、パスワード要求モジュール40233は、受信した復号用パスワードを復号モジュール234に引き渡す。
第4の実施形態の暗号化ファイル受渡システムに備えられているパスワード管理装置3の構成は、第1の実施形態のパスワード管理装置(図8)と同一なので、説明を省略する。
図32は、第4の実施形態のパスワード管理装置3の機能ブロック図である。パスワード管理装置3の補助記憶装置34には、パスワード管理プログラムが記憶されている。パスワード管理プログラムが実行されると、パスワード管理装置3の主記憶装置33には、メインモジュール331、パスワード生成モジュール332、ファイルID生成モジュール333、復号者IPアドレス探索モジュール40334、パスワード保存モジュール40335、暗号化パラメータ応答モジュール40336及びパスワード読取モジュール40339が記憶される。
メインモジュール331、パスワード生成モジュール332及びファイルID生成モジュール333は、第1の実施形態のパスワード管理装置の主記憶部に記憶されているものと同一なので、説明を省略する。
復号者IPアドレス探索モジュール40334は、ネットワークアドレス及びサブネットマスクを復号者IPアドレス管理テーブル(図33)から探索する。
図33は、第4の実施形態のパスワード管理装置3の補助記憶装置34に記憶されている復号者IPアドレス管理テーブル40441の構成図である。復号者IPアドレス管理テーブル40441は、ユーザID404411、ユーザ名404412、ネットワークアドレス404413及びサブネットマスク404414を含む。ユーザID404411は、復号者を一意に識別するための識別子である。また、ユーザ名404412は、復号者の名前である。ネットワークアドレス404413は、当該復号者によって操作されるパーソナルコンピュータ20が属するサブネットのアドレスである。サブネットマスク404414は、パーソナルコンピュータ20のネットワークアドレスを算出するために用いる値である。なお、復号者IPアドレス管理テーブル40441には、所定の方法で予め情報が登録されている。ここで、復号者IPアドレス管理テーブル40441の変形例を示す。変形例の復号者IPアドレス管理テーブル40441は、ネットワークアドレス404413及びサブネットマスク404414の代わりに、パーソナルコンピュータ20のIPアドレスを含む。
復号者IPアドレス探索モジュール40334は、パラメータ要求から、復号者の名前又は復号者のユーザIDを抽出する。復号者の名前を抽出した場合、復号者IPアドレス探索モジュール40334は、抽出した復号者の名前と復号者IPアドレス管理テーブル40441のユーザ名404412とが一致するレコードを、復号者IPアドレス管理テーブル40441から選択する。一方、復号者のユーザIDを抽出した場合、復号者IPアドレス探索モジュール40334は、抽出した復号者のユーザIDと復号者IPアドレス管理テーブル40441のユーザID404411とが一致するレコードを、復号者IPアドレス管理テーブル40441から選択する。次に、復号者IPアドレス探索モジュール40334は、選択したレコードから、ネットワークアドレス404413及びサブネットマスク404414を抽出する。次に、復号者IPアドレス探索モジュール40334は、抽出したネットワークアドレス404413及びサブネットマスク404414を、パスワード保存モジュール40335に引き渡す。
暗号化パラメータ応答モジュール40336は、パラメータ要求の応答として、ファイルID及び暗号用パスワードを、パーソナルコンピュータ10に送信する。具体的には、暗号化パラメータ応答モジュール40336は、ファイルID生成モジュール333によって生成されたファイルID、及びパスワード生成モジュール332によって生成された暗号用パスワードを、パーソナルコンピュータ10に送信する。
パスワード保存モジュール40335は、復号用パスワード、ファイルID、ネットワークアドレス及びサブネットマスクを、関連付けて記憶する。なお、復号用パスワード、ファイルID、ネットワークアドレス及びサブネットマスクは、補助記憶装置34に格納されているパスワードテーブル40341(図34)によって管理されている。具体的には、パスワード保存モジュール40335は、パスワード生成モジュール332によって生成された復号用パスワード、ファイルID生成モジュール333によって生成されたファイルID、復号者IPアドレス探索モジュール40334によって抽出されたネットワークアドレス404413、及び復号者IPアドレス探索モジュール40334によって抽出されたサブネットマスク404414を関連付けて、パスワードテーブル40341に格納する。
図34は、第4の実施形態のパスワード管理装置3の補助記憶装置34に格納されたパスワードテーブル40341の構成図である。パスワードテーブル40341は、ファイルID3411、パスワード3412、ネットワークアドレス403413及びサブネットマスク403414を含む。ファイルID3411は、ファイルID生成モジュール333によって生成されるものであり、自己復号型暗号化ファイル40400の一意な識別子である。パスワード3412は、パスワード生成モジュール332によって生成された復号用パスワードである。ネットワークアドレス403413は、復号者IPアドレス探索モジュール40334によって抽出されたものであり、復号者によって操作されるパーソナルコンピュータ20が属するサブネットのアドレスである。サブネットマスク403414は、復号者IPアドレス探索モジュール40334によって抽出されたものであり、パーソナルコンピュータ20のネットワークアドレスを算出するために用いる値である。
パスワード読取モジュール40339は、送受信部31及びインターネット1を介してパーソナルコンピュータ20から、ファイルIDを含む復号用パスワード要求を受信する。次に、パスワード読取モジュール40339は、受信した復号用パスワード要求からファイルIDを抽出する。更に、パスワード読取モジュール40339は、受信した復号用パスワード要求から、送信元のIPアドレスを特定する。次に、パスワード読取モジュール40339は、抽出したファイルIDとパスワードテーブル40341のファイルID3411とが一致するレコードを、パスワードテーブル40341から選択する。次に、パスワード読取モジュール40339は、選択したレコードから、ネットワークアドレス403413及びサブネットマスク403414を抽出する。次に、パスワード読取モジュール40339は、特定した送信元のIPアドレスと抽出したサブネットマスク403414との論理積を求める。次に、パスワード読取モジュール403339は、求めた論理積と抽出したネットワークアドレス403413とが一致するか否かを判定する。論理積とネットワークアドレス403413とが一致しない場合、パスワード読取モジュール40339は、エラーをパーソナルコンピュータ20に通知する。一方、論理積とネットワークアドレス403413とが一致する場合、パスワード読取モジュール40339は、選択したレコードから、パスワード3412を抽出する。そして、パスワード読取モジュール40339は、抽出したパスワード3412を復号用パスワードとして、コンピュータ20に送信する。
ここで、復号者IPアドレス管理テーブル40441が前述した変形例だった場合について述べる。変形例の復号者IPアドレス管理テーブル40441は、ネットワークアドレス404413及びサブネットマスク404414の代わりに、パーソナルコンピュータ20のIPアドレスを含む。パスワード読取モジュール40339は、送受信部31及びインターネット1を介してパーソナルコンピュータ20から、ファイルIDを含む復号用パスワード要求を受信する。次に、パスワード読取モジュール40339は、受信した復号用パスワード要求からファイルIDを抽出する。更に、パスワード読取モジュール40339は、受信した復号用パスワード要求から、送信元のIPアドレスを特定する。次に、パスワード読取モジュール40339は、抽出したファイルIDとパスワードテーブル40341のファイルID3411とが一致するレコードを、パスワードテーブル40341から選択する。次に、パスワード読取モジュール40339は、選択したレコードから、IPアドレスを抽出する。次に、パスワード読取モジュール40339は、特定した送信元のIPアドレスと抽出したIPアドレスとが一致するか否かを判定する。特定した送信元のIPアドレスと抽出したIPアドレスとが一致しない場合、パスワード読取モジュール40339は、エラーをパーソナルコンピュータ20に通知する。一方、特定した送信元のIPアドレスと抽出したIPアドレスとが一致する場合、パスワード読取モジュール40339は、選択したレコードから、パスワード3412を抽出する。そして、パスワード読取モジュール40339は、抽出したパスワード3412を復号用パスワードとして、コンピュータ20に送信する。
ここではIPアドレスを用いたが、MACアドレスを用いてもよい。パーソナルコンピュータ20が、パスワード管理装置3にパスワード要求を送信する際に、パーソナルコンピュータ20は、ネットワークカードのMACアドレスをIPパケットに埋め込む。パスワード管理装置3は、パーソナルコンピュータ20が埋め込んだMACアドレスを読み取る。この場合、復号者IPアドレス管理テーブル40441は、IPアドレスの代わりにMACアドレスを管理する。MACアドレス以外にも、パーソナルコンピュータ20を一意に識別できる識別子があれば、同様にそれを採用してもよい。
次に、暗号化ファイルの受渡方法について図35を用いて説明する。図35は、第4の実施形態の暗号化ファイルの受渡方法の処理のシーケンス図である。
パーソナルコンピュータ10には、暗号化プログラム4000が予めインストールされている(ST411)。
暗号者が、パーソナルコンピュータ10において暗号化プログラム4000を実行する。すると、パーソナルコンピュータ10の主記憶装置13には、図29で示したメインモジュール131、画面モジュール40132、暗号化パラメータ要求モジュール40133及び暗号化モジュール40134が記憶される。そして、画面モジュール40132は、パーソナルコンピュータ10の表示装置に、ファイル暗号化実行画面を表示する。
ファイル暗号化実行画面は、暗号者が暗号化プログラム4000を操作するための画面である。ファイル暗号化実行画面は、暗号化ファイル指定欄、復号者のユーザID入力欄及び暗号化実行ボタンを含む。暗号化ファイル指定欄及び暗号化実行ボタンは、第1の実施形態のファイル暗号化実行画面(図14)に含まれるものと同一であるので、説明を省略する。復号者のユーザID入力欄には、当該暗号化ファイルの復号化が許可される復号者のユーザIDが入力される。
ファイル暗号化実行画面に含まれる暗号化実行ボタンが操作されると、メインモジュール131は、暗号化パラメータ要求モジュール40133に、暗号化パラメータの取得を指示する。すると、暗号化パラメータ要求モジュール40133は、ファイル暗号化実行画面に含まれる復号者のユーザID入力欄に入力された復号者のユーザIDを取得する。次に、暗号化パラメータ要求モジュール40133は、取得した復号者のユーザIDを含む暗号化パラメータ要求を、パスワード管理装置3に送信する(ST412)。
パスワード管理装置3のメインモジュール331は、暗号化パラメータ要求を受信すると、パスワード生成モジュール332にパスワードの生成を指示する。次に、メインモジュール331は、ファイルID生成モジュール333にファイルIDの生成を指示する。更に、メインモジュール331は、ネットワークアドレス404413及びサブネットマスク404414の検索を復号者IPアドレス探索モジュール40334に指示する。パスワード生成モジュール332は、メインモジュール331から指示を受けると、暗号用パスワード及び復号用パスワードを生成する。続いて、パスワード生成モジュール332は、生成した復号用パスワードをパスワード保存モジュール40335に引き渡す。また、パスワード生成モジュール332は、生成した暗号用パスワードを暗号化パラメータ応答モジュール40336に引き渡す。一方、ファイルID生成モジュール333は、メインモジュール331から指示を受けると、ファイルIDを生成する。続いて、ファイルID生成モジュール333は、生成したファイルIDをパスワード保存モジュール40335に引き渡す。更に、ファイルID生成モジュール333は、生成したファイルIDを暗号化パラメータ応答モジュール40336に引き渡す。一方、復号者IPアドレス探索モジュール40334は、復号者に対応するネットワークアドレス404413及びサブネットマスク404414を、復号者IPアドレス管理テーブル40441から検索する。続いて、復号者IPアドレス探索モジュール40334は、検索したネットワークアドレス404413及びサブネットマスク404414をパスワード保存モジュール40335に引き渡す。
続いて、メインモジュール331は、パスワード保存モジュール40335に、復号用パスワード、ファイルID、ネットワークアドレス及びサブネットマスクを関連付けて保存するように指示する。パスワード保存モジュール40335は、メインモジュール331から指示を受けると、パスワードテーブル40341に新たなレコードを作成する。次に、パスワード保存モジュール40335は、作成した新たなレコードのファイルID3411に、ファイルID生成モジュール333によって生成されたファイルIDを格納する。次に、パスワード保存モジュール40335は、作成した新たなレコードのパスワード3412に、パスワード生成モジュール332によって生成された復号用パスワードを格納する。次に、パスワード保存モジュール40335は、作成した新たなレコードのネットワークアドレス403413に、復号者IPアドレス探索モジュール40334によって検索されたネットワークアドレス404413を格納する。更に、パスワード保存モジュール40335は、作成した新たなレコードのサブネットマスク403414に、復号者IPアドレス探索モジュール40334によって検索されたサブネットマスク404414を格納する。
続いて、メインモジュール331は、暗号化パラメータ応答モジュール40336に、暗号化パラメータの応答を指示する。暗号化パラメータ応答モジュール40336は、メインモジュール331から指示を受けると、パラメータ要求の応答として、ファイルID及び暗号用パスワードを、パーソナルコンピュータ10に送信する(ST413)。具体的には、暗号化パラメータ応答モジュール40336は、ファイルID生成モジュール333によって生成されたファイルID、及びパスワード生成モジュール332によって生成された暗号用パスワードを、パーソナルコンピュータ10に送信する。
パーソナルコンピュータ10の暗号化パラメータ要求モジュール40133は、ファイルID及び暗号用パスワードを受信する。すると、暗号化パラメータ要求モジュール40133は、受信したファイルID及び暗号用パスワードを暗号化モジュール40134に引き渡す。続いて、メインモジュール131は、暗号化モジュール40134にファイルの暗号化を指示する。暗号化モジュール40134は、メインモジュール131から指示を受けると、暗号化パラメータ要求モジュール40133から引き受けたファイルID及び暗号用パスワードを用いて、自己復号型暗号化ファイル40400を生成する(ST414)。
パーソナルコンピュータ10は、生成された自己復号型暗号化ファイル40400を電子メール等によって、パーソナルコンピュータ20に送信する(ST415)。なお、復号者が、生成された自己復号型暗号化ファイル40400を記憶している電磁的記録媒体等を、復号者に引き渡してもよい。この場合、復号者は、受け取った電磁的記録媒体に記憶されている自己復号型暗号化ファイル40400を、パーソナルコンピュータ20にインストールする。
パーソナルコンピュータ20は、復号者からの指示を受けると、自己復号型暗号化ファイル40400を実行する(ST416)。すると、自己復号型暗号化ファイル40400の実行部40410によって、パーソナルコンピュータ20の主記憶装置23には、図31で示したメインモジュール231、画面モジュール40232、パスワード要求モジュール40233及び復号モジュール234が記憶される。そして、メインモジュール231は、画面モジュール40232に、画面の表示を指示する。画面モジュール40232は、メインモジュール231から指示を受けると、自己復号型暗号化ファイル40400の復号処理の実行状況を表示する。
次に、パーソナルコンピュータ20のメインモジュール231は、パスワード要求モジュール40233に復号用パスワード要求の送信を指示する。
パスワード要求モジュール40233は、メインモジュール231から指示を受けると、自己復号型暗号化ファイル40400に含まれるファイルID部420から、ファイルIDを抽出する。次に、パスワード要求モジュール40233は、抽出したファイルIDを含む復号用パスワード要求を、パスワード管理装置3に送信する(ST417)。
パスワード管理装置3のメインモジュール331は、パーソナルコンピュータ20から復号用パスワード要求を受信する。すると、メインモジュール331は、パスワード読取モジュール40339に復号用パスワードの読み取りを指示する。パスワード読取モジュール40339は、メインモジュール331から指示を受けると、復号用パスワード要求からファイルIDを抽出する。更に、パスワード読取モジュール40339は、受信した復号用パスワード要求から、送信元のIPアドレスを特定する。次に、パスワード読取モジュール40339は、抽出したファイルIDとパスワードテーブル40341のファイルID3411とが一致するレコードを、パスワードテーブル40341から選択する。次に、パスワード読取モジュール40339は、選択したレコードから、ネットワークアドレス403413及びサブネットマスク403414を抽出する。次に、パスワード読取モジュール40339は、特定した送信元のIPアドレスと抽出したサブネットマスク403414との論理積を求める。次に、パスワード読取モジュール403339は、求めた論理積と抽出したネットワークアドレス403413とが一致するか否かを判定する。論理積とネットワークアドレス403413とが一致しない場合、パスワード読取モジュール40339は、エラーをパーソナルコンピュータ20に通知する。一方、論理積とネットワークアドレス403413とが一致する場合、パスワード読取モジュール40339は、選択したレコードから、パスワード3412を抽出する。そして、パスワード読取モジュール40339は、抽出したパスワード3412を含む応答を、コンピュータ20に送信する(ST418)。つまり、パスワード読取モジュール40339は、復号用パスワードを含む応答を、パーソナルコンピュータ20に送信する。
パーソナルコンピュータ20のパスワード要求モジュール40233は、復号用パスワードを含む応答をパスワード管理装置3から受信する。続いて、パスワード要求モジュール40233は、受信した応答に含まれる復号用パスワードを復号モジュール234に引き渡す。次に、メインモジュール231は、ファイルの復号を復号モジュール234へ指示する。復号モジュール234は、メインモジュール231から指示を受けると、受け取った復号用パスワードによって、自己復号型暗号化ファイル40400のデータ部440に含まれる暗号化ファイルを復号化する(ST419)。
なお、第4の実施形態では、パスワード管理装置3が、ファイルID、暗号用パスワード及び復号用パスワードを生成した。しかし、パーソナルコンピュータ10の暗号化プログラム4000が、パスワード管理装置3に代わって、ファイルID、暗号用パスワード及び復号用パスワードを生成してもよい。この場合、暗号化プログラム4000は、ステップST412において、暗号化パラメータ要求を送信する代わりに、生成したファイルID及び復号用パスワードを、パスワード管理装置3に送信する。すると、パスワード管理装置3は、受信したファイルID及び復号用パスワードを、パスワードテーブル40341に格納する。
なお、ファイルID、暗号用パスワード及び復号用パスワードの全てが、暗号化プログラム4000又はパスワード管理装置3のいずれか一方で生成される必要はない。つまり、暗号化プログラム4000が、ファイルID、暗号用パスワード及び復号用パスワードのうち少なくとも一つを作成し、パスワード管理装置3が、ファイルID、暗号用パスワード及び復号用パスワードのうち暗号化プログラム4000によって作成されないものを作成してもよい。
本発明の第4の実施形態によれば、復号者は、暗号化ファイルを実行するだけで復号化できる。
本実施の形態のパスワード管理装置3は、パスワード要求の送信元のIPアドレスに対応する復号用パスワードをパーソナルコンピュータ20へ送信した。しかし、パスワード管理装置3は、パスワード要求に含まれる復号者の固有な情報に対応する復号用パスワードをパーソナルコンピュータ20へ送信してもよい。復号者の固有な情報とは、復号者の指紋、復号者の静脈、復号者の声紋、復号者が所有するフェリカカードのID、又は復号者が所有する携帯電話の識別子等であり、復号者を識別できるものであれば何でもよい。
この場合、パスワードテーブル40431は、復号用パスワードとIPアドレスとの対応でなく、復号用パスワードと復号者の固有な情報との対応を管理する。パーソナルコンピュータ20は、自己復号型暗号化ファイル40400が実行されると、復号者から当該復号者の固有な情報を取得する。そして、パーソナルコンピュータ20は、取得した復号者の固有な情報を含むパスワード要求をパスワード管理装置3へ送信する。パスワード管理装置3は、受信したパスワード要求に含まれる固有な情報とパスワードテーブル40431で管理される復号者の固有な情報とが一致した場合のみ、復号化パスワードを含む応答をパーソナルコンピュータ20に送信する。
(第5の実施形態)
第1の実施形態の暗号化ファイル受渡システムでは、自己復号型暗号化ファイルは、正当な復号者ではない者によって、繰り返し実行された場合、復号されてしまう可能性が残る。具体的には、正当な復号者が、パスワード管理装置3へダイヤルを発信した時に、正当な復号者でない者が、自己復号方暗号化ファイルを、実行していれば、正当な復号者でない者の自己複合型暗号化ファイルが復号される。第5の実施形態の暗号化ファイル受渡システムでは、前述の課題を解決する暗号化ファイル受渡システムについて説明する。
第1の実施形態の暗号化ファイル受渡システムを構成する自己復号型暗号化ファイル400は、復号用電話番号を含む。第5の実施形態の暗号化ファイル受渡システムを構成する自己復号型暗号化ファイル50400は、復号用電話番号を含まない。自己復号型暗号化ファイル50400は、パーソナルコンピュータ20のユーザによって実行されると、復号用電話番号を、パスワード管理装置3から取得する。
第5の実施形態の暗号化ファイル受渡システムの構成は、第1の実施形態の暗号化ファイル受渡システム(図1)と同一なので、説明を省略する。
第5の実施形態の暗号化ファイル受渡システムに備えられているパーソナルコンピュータ10の構成は、第1の実施形態のパーソナルコンピュータ(図2)と同一なので、説明を省略する。
図36は、第5の実施形態のパーソナルコンピュータ10の主記憶装置13の機能ブロック図である。パーソナルコンピュータ10の補助記憶装置14には、第5の実施形態の暗号化ファイル受渡システムの構成要素である電子ファイル暗号化プログラム(暗号化プログラム5000)が記憶されている。暗号化プログラム5000が実行されると、パーソナルコンピュータ10の主記憶装置13には、メインモジュール131、画面モジュール132、暗号化パラメータ要求モジュール50133及び暗号化モジュール50134が記憶される。
メインモジュール131及び画面モジュール132は、第1の実施形態のパーソナルコンピュータ10の主記憶装置13に記憶されているものと同一なので、説明を省略する。
暗号化パラメータ要求モジュール50133は、復号者の電話番号を含む暗号化パラメータ要求を、パスワード管理装置3に送信する。これによって、暗号化パラメータ要求モジュール50133は、暗号化パラメータを、パスワード管理装置3から受信する。なお、第5の実施形態の暗号化パラメータは、ファイルID及び暗号用パスワードを含む。次に、暗号化パラメータ要求モジュール50133は、受信した暗号化パラメータから、ファイルID及び暗号用パスワードを、抽出する。そして、暗号化パラメータ要求モジュール50133は、抽出したファイルID及び暗号用パスワードを、暗号化モジュール50134に引き渡す。
暗号化モジュール50134は、ファイルを暗号化することによって、自己復号型暗号化ファイルを生成する。
具体的には、暗号化モジュール50134は、暗号者によって指定されたファイルを、暗号化パラメータ要求モジュール50133から引き受けた暗号用パスワードで暗号化する。また、暗号化モジュール50134は、暗号化ファイルに、当該暗号化ファイルを復号する実行部50410及びファイルIDを含むファイルID部420を付加することによって、自己復号型暗号化ファイル50400を作成する。なお、ファイルID部420に含まれるファイルIDは、暗号化パラメータ要求モジュール50133によって取得されたものである。
ここで、暗号化プログラム5000によって生成される自己復号型暗号化ファイル50400について図を用いて説明する。
図37は、第5の実施形態の暗号化プログラム5000が生成した自己復号型暗号化ファイル50400のブロック図である。自己復号型暗号化ファイル50400は、実行部50410、ファイルID部420及びデータ部440で構成される。
実行部50410は、自己復号型暗号化ファイル50400がパーソナルコンピュータ20で実行されると、メインモジュール231、画面モジュール50232、パスワード要求モジュール50233、復号モジュール234及び復号用電話番号要求モジュール50235を、当該パーソナルコンピュータ20の主記憶装置23に格納する。メインモジュール231、画面モジュール50232、パスワード要求モジュール50233、復号モジュール234及び復号用電話番号要求モジュール50235については後述する。ファイルID部420及びデータ部440は、第1の実施形態の自己復号型暗号化ファイル(図4)に含まれるものと同一なので、説明を省略する。
第5の実施形態の暗号化ファイル受渡システムに備えられているパーソナルコンピュータ20の構成は、第1の実施形態のパーソナルコンピュータ20(図5)と同一なので、省略する。
図38は、第5の実施形態のパーソナルコンピュータ20の主記憶装置23の機能ブロック図である。暗号化プログラム5000によって生成された自己復号型暗号化ファイル50400が実行されると、パーソナルコンピュータ20の主記憶装置23には、メインモジュール231、画面モジュール50232、パスワード要求モジュール50233、復号モジュール234及び復号用電話番号要求モジュール50235が記憶される。
メインモジュール231及び復号モジュール234は、第1の実施形態のパーソナルコンピュータ20の主記憶装置23に記憶されているものと同一なので、説明を省略する。
画面モジュール50232は、復号用電話番号を、復号用電話番号要求モジュール50235から引き受ける。そして、画面モジュール50232は、引き受けた復号用電話番号を、パーソナルコンピュータ20の表示装置に表示する。また、画面モジュール50232は、自己復号型暗号化ファイル50400の復号処理の実行状況を、パーソナルコンピュータ20の表示装置に表示する。なお、画面モジュール50232は、復号の実行状況等を必ずしも表示する必要はなく、必要に応じて適宜表示すればよい。
パスワード要求モジュール50233は、自己復号型暗号化ファイル50400に含まれるファイルID部420から、ファイルIDを抽出する。また、パスワード要求モジュール50233は、パスワード要求IDを、復号用電話番号要求モジュール50235から引き受ける。次に、パスワード要求モジュール50233は、抽出したファイルID及び引き受けたパスワード要求IDを含む復号用パスワード要求を、パスワード管理装置3に送信する。パスワード要求IDは、復号用パスワード要求の識別子である。パスワード要求IDについては、後ほど詳細を説明する。これによって、パスワード要求モジュール50233は、復号用パスワードをパスワード管理装置3から受信する。続いて、パスワード要求モジュール50233は、受信した復号用パスワードを復号モジュール234に引き渡す。
復号用電話番号要求モジュール50235は、復号用電話番号要求を、パスワード管理装置3に送信する。すると、パスワード管理装置3は、パスワード要求ID及び復号用電話番号を、パーソナルコンピュータ20に送信する。復号用電話番号要求モジュール50235は、パスワード管理装置3から受信した復号用電話番号を、画面モジュール50232に引き渡す。また、復号用電話番号要求モジュール50235は、パスワード管理装置3から受信したパスワード要求IDを、パスワード要求モジュール50233に引き渡す。
第5の実施形態の暗号化ファイル受渡システムに備えられている携帯電話60の構成は、第1の実施形態の携帯電話(図7)と同一なので、説明を省略する。
第5の実施形態の暗号化ファイル受渡システムに備えられているパスワード管理装置3の構成は、第1の実施形態のパスワード管理装置(図8)と同一なので、説明を省略する。
図39は、第5の実施形態のパスワード管理装置3の機能ブロック図である。パスワード管理装置3の補助記憶装置34には、パスワード管理プログラムが記憶されている。パスワード管理プログラムが実行されると、パスワード管理装置3の主記憶装置33には、メインモジュール331、パスワード生成モジュール332、ファイルID生成モジュール333、復号用電話番号選択モジュール50334、パスワード保存モジュール50335、暗号化パラメータ応答モジュール50336、ダイヤル着信モジュール50337、音声案内モジュール338、パスワード読取モジュール50339、パスワード要求ID生成モジュール50340及び復号用電話番号応答モジュール50341が記憶される。
メインモジュール331、パスワード生成モジュール332、ファイルID生成モジュール333及び音声案内モジュール338は、第1の実施形態のパスワード管理装置の主記憶部に記憶されているものと同一なので、説明を省略する。
復号用電話番号選択モジュール50334は、パスワード要求IDを、パスワード要求ID生成モジュール50340から引き受ける。次に、復号用電話番号選択モジュール50334は、一つの復号用電話番号503421を選択する。復号用電話番号は、補助記憶装置34に格納されている復号用電話番号テーブル50342(図40)によって管理されている。復号用電話番号テーブル50342については、図40で詳細を説明する。次に、復号用電話番号選択モジュール50334は、選択した復号用電話番号503421を、引き受けたパスワード要求IDに割り当てる。更に、復号用電話番号選択モジュール50334は、引き受けたパスワード要求IDと選択した復号用電話番号503421とを対応付けて記憶する。パスワード要求IDと復号用電話番号503421との対応は、復号用電話番号対応テーブル50343(図41)によって管理される。復号用電話番号対応テーブル50343については、図40で詳細を説明する。これによって、パスワード管理装置3は、復号用電話番号に対応するパスワード要求IDを一意に特定できる。そして、復号用電話番号選択モジュール50334は、引き受けたパスワード要求ID及び選択した復号用電話番号503421を、復号用電話番号応答モジュール50341に引き渡す。
図40は、パスワード管理装置3の補助記憶装置34に格納されている復号用電話番号テーブル50342の構成図である。復号用電話番号テーブル50342は、復号用電話番号503421及び割当フラグ503422を含む。復号用電話番号503421は、復号用電話番号の候補となる電話番号である。そこで、復号用電話番号503421には、パスワード管理装置3によってダイヤルを着信可能な電話番号のすべてが事前に格納されている。つまり、復号用電話番号503421には、公衆交換電話回線網2を運営する事業者によってパスワード管理装置3に割り当てられた電話番号のすべてが格納されている。割当フラグ503422は、復号用電話番号503421がパスワード要求IDのいずれかに割り当てられているか否かを示す。具体的には、復号用電話番号503421がいずれかのパスワード要求IDに割り当てられている場合、割当フラグ503422には「1」が格納される。一方、復号用電話番号503421がパスワード要求IDのいずれにも割り当てられていない場合、割当フラグ503422には「0」が格納される。
図41は、パスワード管理装置3の補助記憶装置に格納されている復号用電話番号対応テーブル50343の構成図である。復号用電話番号対応テーブル50343は、パスワード要求ID503431、復号用電話番号503432及びユーザ電話番号503433を含む。パスワード要求ID503431は、パスワード要求の一意な識別子である。なお、パスワード要求ID503431には、パスワード要求ID生成モジュール50340によって生成されるパスワード要求IDが格納される。復号用電話番号503432は、当該レコードのパスワード要求ID503431によって識別されるパスワード要求に割り当てられた電話番号である。なお、復号用電話番号503432には、復号用電話番号選択モジュール50334によって選択された電話番号が格納される。ユーザ電話番号503433は、パスワードを要求するユーザの電話番号である。なお、ユーザ電話番号503433には、携帯電話60又は固定電話80から発信されたダイヤルの発信者電話番号が格納される。
ここでは、復号用電話番号選択モジュール50334の復号用電話番号の選択方法について、述べる。パスワード要求IDが、復号用電話番号によって一意に特定されるようにする。この目的を達成するために、復号用電話番号選択モジュール50334は、パスワード要求IDに既に割り当てられている電話番号を、復号用電話番号テーブル50342から選択しない。復号用電話番号選択モジュール50334は、復号用電話番号テーブル50342の割当フラグ503422に「0」が格納されているレコードを、復号用電話番号テーブル50342から選択する。次に、復号用電話番号選択モジュール50334は、選択したレコードから、復号用電話番号503421を抽出する。更に、復号用電話番号選択モジュール50334は、選択したレコードの割当フラグ503422に「1」を格納する。そして、復号用電話番号選択モジュール50334は、抽出した復号用電話番号503421を、パスワード要求ID生成モジュール50340から引き受けたパスワード要求IDに割り当てる。復号用電話番号選択モジュール50334は、復号用電話番号503421を割り当ててから所定の時間が経過すると、復号用電話番号の割り当てを解除する。また、復号用電話番号選択モジュール50334は、復号用パスワード要求に対する復号用パスワードを応答すると、復号用パスワード要求に含まれるパスワード要求IDに対する復号用電話番号の割り当てを解除する。なお、復号用電話番号選択モジュール50334は、他の契機によって、復号用電話番号の割り当てを解除してもよい。具体的には、復号用電話番号選択モジュール50334は、割り当てを解除する復号用電話番号と復号用電話番号対応テーブル50343の復号用電話番号503432とが一致するレコードを、復号用電話番号対応テーブル50343から削除する。次に、復号用電話番号選択モジュール50334は、割り当てを解除する復号用電話番号と復号用電話番号テーブル50342の復号用電話番号503421とが一致するレコードを、復号用電話番号テーブル50342から選択する。復号用電話番号選択モジュール50334は、選択したレコードの割当フラグ503422に「0」を格納することによって、復号用電話番号の割り当てを解除する。そして、復号用電話番号選択モジュール50334は、割り当てが解除された復号用電話番号を、異なるパスワード要求IDに再度割り当てることができる。ただし、パスワード管理装置3は、公衆交換電話回線網2の事業者によって割り当てられた電話番号の数より多数の復号用パスワード要求に対するパスワードの送信許可を、所定の時間内に判断できない。なぜならば、パスワード管理装置3が着信可能な電話番号のすべてがパスワード要求IDに既に割り当てられていると、復号用電話番号選択モジュール50334は、新たに引き受けたパスワード要求IDに電話番号を割り当てることができないからである。よって、パスワード管理装置3が着信可能な電話番号は、サービスの提供規模に応じた数だけ予め用意されるのが好ましい。なお、復号用電話番号選択モジュール50334は、他の方法を用いて、復号用電話番号を選択してもよい。
ここで、図39に戻る。パスワード保存モジュール50335は、復号用パスワード、ファイルID及び復号者の電話番号を、関連付けて記憶する。なお、復号用パスワード、ファイルID及び復号者の電話番号は、補助記憶装置34に格納されているパスワードテーブル341(図42)によって管理される。具体的には、パスワード保存モジュール50335は、パスワード生成モジュール332によって生成された復号用パスワード、ファイルID生成モジュール333によって生成されたファイルID及び暗号化パラメータ要求に含まれている復号者の電話番号を関連付けて、パスワードテーブル341に格納する。
図42は、第5の実施形態のパスワード管理装置3の補助記憶装置34に格納されたパスワードテーブル341の構成図である。第5の実施形態のパスワード管理装置3の補助記憶装置34に格納されたパスワードテーブル341は、第1の実施形態のパスワード管理装置3の補助記憶装置34に格納されたパスワードテーブル341(図12)と同様である。したがって、詳細な説明を省略する。ただし、第5の実施形態のパスワード管理装置3の補助記憶装置34に格納されたパスワードテーブル341は、復号用電話番号3414及びダイヤル着信日時を含まない。
ここで、図39に戻る。暗号化パラメータ応答モジュール50336は、パラメータ要求の応答として、ファイルID及び暗号用パスワードを、パーソナルコンピュータ10に送信する。具体的には、暗号化パラメータ応答モジュール50336は、ファイルID生成モジュール333によって生成されたファイルID及びパスワード生成モジュール332によって生成された暗号用パスワードを、パーソナルコンピュータ10に送信する。
ダイヤル着信モジュール50337は、復号者によって操作される携帯電話60又は固定電話50から、発信者電話番号通知を伴ったダイヤルの着信を受け付ける。すると、ダイヤル着信モジュール50337は、当該ダイヤルの発信者電話番号番号及び当該ダイヤルの着信を受け付けた電話番号(着信電話番号)を取得する。続けて、ダイヤル着信モジュール50337は、取得した着信電話番号と、復号用電話番号対応テーブル50343の復号用電話番号503432とが一致するレコードを、復号用電話番号対応テーブル50343から選択する。次に、ダイヤル着信モジュール50337は、取得した発信者電話番号を、選択したレコードのユーザ電話番号503433に格納する。
パスワード読取モジュール50339は、ファイルID及びパスワード要求IDを含む復号用パスワード要求を、パーソナルコンピュータ20から受信する。次に、パスワード読取モジュール50339は、受信した復号用パスワード要求から、パスワード要求ID及びファイルIDを抽出する。次に、パスワード読取モジュール50339は、抽出したパスワード要求IDと復号用電話番号対応テーブル50343のパスワード要求ID503431とが一致するレコードを、復号用電話番号対応テーブル50343から選択する。そして、パスワード読取モジュール50339は、ユーザ電話番号503433を、選択したレコードから抽出する。次に、パスワード読取モジュール50339は、抽出したユーザ電話番号503433と、パスワードテーブル341の電話番号3413とが一致するレコードを、パスワードテーブル341から選択する。更に、パスワード読取モジュール50339は、復号用パスワード要求から抽出したファイルIDと、選択したレコードのファイルID3411とが一致するレコードを、選択したレコードから選択する。そして、パスワード読取モジュール50339は、パスワード3412を、選択したレコードから抽出する。次に、パスワード読取モジュール50339は、抽出したパスワード3412を、パーソナルコンピュータ20に送信する。一方で、復号用パスワード要求から抽出したファイルIDと、選択したレコードのファイルID3411とが一致するレコードが選択されない場合、パスワード読取モジュール50339は、パスワードの応答を不許可と判断する。この場合、パスワード読取モジュール50339は、パスワードを、パーソナルコンピュータ20に送信しない。
パスワード要求ID生成モジュール50340は、復号用電話番号要求を、パーソナルコンピュータ20から受信する。すると、パスワード要求ID生成モジュール50340は、パスワード要求IDを生成する。パスワード要求IDは、当該受信した復号用電話番号要求に対応する復号用パスワード要求の一意な識別子である。仮に、パスワード管理装置3が、復号用電話番号要求を複数のパーソナルコンピュータ20から同時に受信すると、受信したそれぞれの復号用電話番号要求ごとに異なるパスワード要求IDを生成する。また、パスワード管理装置3は、生成したパスワード要求IDによって識別される復号用パスワード要求の処理が完了する前に、当該パスワード要求の送信元となるパーソナルコンピュータ20から復号用電話番号要求を新たに受信してもよい。この場合、パスワード管理装置3は、復号用電話番号要求を新たに受信すると、生成されているパスワード要求IDと異なるパスワード要求IDを生成する。これによって、パスワード管理装置3は、同一のパーソナルコンピュータ20から送信された複数の復号用パスワード要求を同時に処理できる。パスワード要求ID生成モジュール50340は、乱数、アプリケーションID及びパスワード要求IDの生成時刻等に基づいて、パスワード要求IDを生成する。なお、アプリケーションIDは、当該パスワード管理装置3にインストールされているパスワード管理プログラムの一意な識別子である。なお、アプリケーションIDは、一般的にライセンスキーとして知られているものであり、詳細な説明は省略する。なお、パスワード要求IDの生成方法は、その目的を達成する限り他の方法を用いてもよい。続いて、パスワード要求ID生成モジュール50340は、生成したパスワード要求IDを、復号用電話番号選択モジュール50334に引き渡す。
復号用電話番号応答モジュール50341は、復号用電話番号及びパスワード要求IDを、復号用電話番号選択モジュール50334から引き受ける。次に、復号用電話番号応答モジュール50341は、引き受けた復号用電話番号及びパスワード要求IDを、パーソナルコンピュータ20に送信する。
次に、暗号化ファイルの受渡方法について図43を用いて説明する。図43は、第5の実施形態の暗号化ファイルの受渡方法の処理のシーケンス図である。
パーソナルコンピュータ10には、暗号化プログラム5000が予めインストールされている(ST511)。
暗号者が、パーソナルコンピュータ10において暗号化プログラム5000を実行する。すると、パーソナルコンピュータ10の主記憶装置13には、図36で示したメインモジュール131、画面モジュール132、暗号化パラメータ要求モジュール50133及び暗号化モジュール50134が記憶される。そして、画面モジュール132は、パーソナルコンピュータ10の表示装置に、ファイル暗号化実行画面を表示する。ファイル暗号化実行画面は、第1の実施形態のファイル暗号化実行画面(図14)と同一であるので、説明を省略する。
ファイル暗号化実行画面に含まれる暗号化実行ボタンが操作されると、メインモジュール131は、暗号化パラメータ要求モジュール50133に、暗号化パラメータの取得を指示する。すると、暗号化パラメータ要求モジュール50133は、ファイル暗号化実行画面に含まれる復号者の電話番号入力欄に入力された復号者の電話番号を取得する。次に、暗号化パラメータ要求モジュール50133は、取得した復号者の電話番号を含む暗号化パラメータ要求を、パスワード管理装置3に送信する(ST512)。
パスワード管理装置3のメインモジュール331は、暗号化パラメータ要求を受信すると、パスワード生成モジュール332にパスワードの生成を指示する。次に、メインモジュール331は、ファイルID生成モジュール333にファイルIDの生成を指示する。パスワード生成モジュール332は、メインモジュール331から指示を受けると、暗号用パスワード及び復号用パスワードを生成する。続いて、パスワード生成モジュール332は、生成した復号用パスワードをパスワード保存モジュール50335に引き渡す。また、パスワード生成モジュール332は、生成した暗号用パスワードを暗号化パラメータ応答モジュール50336に引き渡す。一方、ファイルID生成モジュール333は、メインモジュール331から指示を受けると、ファイルIDを生成する。続いて、ファイルID生成モジュール333は、生成したファイルIDをパスワード保存モジュール50335に引き渡す。更に、ファイルID生成モジュール333は、生成したファイルIDを暗号化パラメータ応答モジュール50336に引き渡す。
続いて、メインモジュール331は、パスワード保存モジュール50335に、復号用パスワード、ファイルID及び復号者の電話番号を関連付けて保存するように指示する。パスワード保存モジュール50335は、メインモジュール331から指示を受けると、パスワードテーブル341に新たなレコードを作成する。次に、パスワード保存モジュール50335は、作成した新たなレコードのファイルID3411に、ファイルID生成モジュール333によって生成されたファイルIDを格納する。次に、パスワード保存モジュール50335は、作成した新たなレコードのパスワード3412に、パスワード生成モジュール332によって生成された復号用パスワードを格納する。次に、パスワード保存モジュール20335は、作成した新たなレコードの電話番号3413に、作成した新たなレコードの復号用電話番号3414に、受信されたパラメータ要求に含まれている復号者の電話番号を格納する。
続いて、メインモジュール331は、暗号化パラメータ応答モジュール50336に、暗号化パラメータの応答を指示する。暗号化パラメータ応答モジュール50336は、メインモジュール331から指示を受けると、パラメータ要求の応答として、ファイルID及び暗号用パスワードを、パーソナルコンピュータ10に送信する(ST513)。具体的には、暗号化パラメータ応答モジュール50336は、ファイルID生成モジュール333によって生成されたファイルID、及びパスワード生成モジュール332によって生成された暗号用パスワードを、パーソナルコンピュータ10に送信する。
パーソナルコンピュータ10の暗号化パラメータ要求モジュール50133は、ファイルID及び暗号用パスワードを受信する。すると、暗号化パラメータ要求モジュール50133は、受信したファイルID及び暗号用パスワードを暗号化モジュール50134に引き渡す。続いて、メインモジュール131は、暗号化モジュール50134にファイルの暗号化を指示する。暗号化モジュール50134は、メインモジュール131から指示を受けると、暗号化パラメータ要求モジュール50133から引き受けたファイルID及び暗号用パスワードを用いて、自己復号型暗号化ファイル50400を生成する(ST514)。
パーソナルコンピュータ10は、生成された自己復号型暗号化ファイル50400を電子メール等によって、パーソナルコンピュータ20に送信する(ST515)。なお、復号者が、生成された自己復号型暗号化ファイル50400を記憶している電磁的記録媒体等を、復号者に引き渡してもよい。この場合、復号者は、受け取った電磁的記録媒体に記憶されている自己復号型暗号化ファイル50400を、パーソナルコンピュータ20にインストールする。
パーソナルコンピュータ20は、復号者からの指示を受けると、自己復号型暗号化ファイル50400を実行する。すると、自己復号型暗号化ファイル50400の実行部50410によって、パーソナルコンピュータ20の主記憶装置23には、図38で示したメインモジュール231、画面モジュール50232、パスワード要求モジュール50233、復号モジュール234及び復号用電話番号要求モジュール50235が記憶される(ST516)。
そして、メインモジュール231は、復号用電話番号要求モジュール50235に、復号用電話番号の要求を指示する。復号用電話番号要求モジュール50235は、メインモジュール231から指示を受けると、復号用電話番号要求を、パスワード管理装置3に送信する(ST5162)。
パスワード管理装置3のメインモジュール331は、復号用電話番号要求を受信すると、パスワード要求ID生成モジュール50340に、パスワード要求IDの生成を指示する。パスワード要求ID生成モジュール50340は、メインモジュール231から指示を受けると、パスワード要求IDを生成する。次に、パスワード要求ID生成モジュール50340は、生成したパスワード要求IDを、復号用電話番号選択モジュール50334に引き渡す。
メインモジュール331は、復号用電話番号選択モジュール50334に、復号用電話番号の選択を指示する。復号用電話番号選択モジュール50334は、パスワード要求ID生成モジュール50340から、パスワード要求IDを引き受ける。次に、復号用電話番号選択モジュール50334は、一つの復号用電話番号を、復号用電話番号テーブル50342の復号用電話番号503421から選択する。そして、復号用電話番号選択モジュール50334は、復号用電話番号対応テーブル50343に、新たにレコードを生成する。次に、復号用電話番号選択モジュール50334は、引き受けたパスワード要求IDを、生成した新たなレコードのパスワード要求ID503431に格納する。更に、復号用電話番号選択モジュール50334は、選択した復号用電話番号503421を、生成した新たなレコードの復号用電話番号503432に格納する。そして、復号用電話番号選択モジュール50334は、引き受けたパスワード要求ID及び選択した復号用電話番号を、復号用電話番号応答モジュール50341に引き渡す。
メインモジュール331は、復号用電話番号応答モジュール50341に、復号用電話番号の応答を指示する。復号用電話番号応答モジュール50341は、パスワード要求ID及び復号用電話番号を、復号用電話番号選択モジュール50334から引き受ける。そして、復号用電話番号応答モジュール50341は、引き受けたパスワード要求ID及び引き受けた復号用電話番号を、パーソナルコンピュータ20に送信する(ST5163)。
パーソナルコンピュータ20の復号用電話番号要求モジュール50235は、パスワード管理装置3からパスワード要求ID及び復号用電話番号を受信する。そして、復号用電話番号要求モジュール50235は、受信した復号用電話番号を、画面モジュール50232に引き渡す。また、復号用電話番号要求モジュール50235は、受信したパスワード要求IDを、パスワード要求モジュール50233に引き渡す。
メインモジュール231は、画面モジュール50232に、ダイヤル要求画面の表示を指示する。画面モジュール50232は、復号用電話番号を、復号用電話番号要求モジュール50235から引き受ける。そして、画面モジュール50232は、引き受けた復号用電話番号を含むダイヤル要求画面を、パーソナルコンピュータ20の表示装置に表示する(ST5164)。ダイヤル要求画面は、第1の実施形態のダイヤル要求画面(図15)と同一であるので、説明を省略する。
復号者は、パーソナルコンピュータ20の表示装置に表示されているダイヤル要求画面に含まれる復号用電話番号に、携帯電話60又は固定電話50からダイヤルする(ST517)。ここでは、復号者が、携帯電話60からダイヤルする場合を説明する。
パスワード管理装置3のダイヤル着信モジュール50337は、携帯電話60からダイヤルの着信を受ける。すると、ダイヤル着信モジュール50337は、当該ダイヤルから、発信者電話番号及び着信電話番号を取得する。続けて、ダイヤル着信モジュール50337は、取得した着信電話番号と、復号用電話番号対応テーブル50343の復号用電話番号503432とが一致するレコードを、復号用電話番号対応テーブル50343から選択する。次に、ダイヤル着信モジュール50337は、取得した発信者電話番号を、選択したレコードのユーザ電話番号503433に格納する(ST518)。
続いて、メインモジュール331は、ダイヤル着信受付完了を案内することを音声案内モジュール338に指示する。音声案内モジュール338は、メインモジュール331から指示を受けると、ダイヤル着信を受け付けたことを案内する音声案内情報を作成する。そして、音声案内モジュール338は、作成した音声案内情報を、ダイヤルを発信した携帯電話60に送信する(ST519)。
携帯電話60は、パスワード管理装置3から受信した音声案内情報をスピーカ66から出力する(ST520)。
一方、パーソナルコンピュータ20のメインモジュール231は、画面モジュール50232にダイヤル要求画面の表示を指示した後、パスワード要求モジュール50233に復号用パスワード要求の送信を指示する。
パスワード要求モジュール50233は、メインモジュール231から指示を受けると、自己復号型暗号化ファイル50400に含まれるファイルID部420から、ファイルIDを抽出する。また、パスワード要求モジュール50233は、パスワード要求IDを、復号用電話番号要求モジュール50235から引き受ける。次に、パスワード要求モジュール50233は、抽出したファイルID及び引き受けたパスワード要求IDを含む復号用パスワード要求を、パスワード管理装置3に送信する(ST521)。なお、パスワード要求モジュール50233は、復号用パスワード要求に対する応答に復号用パスワードが含まれていない場合、復号用パスワード要求を再度送信してもよい。
パスワード管理装置3のメインモジュール331は、パーソナルコンピュータ20から復号用パスワード要求を受信する。すると、メインモジュール331は、パスワード読取モジュール50339に復号用パスワードの読み取りを指示する。すると、パスワード読取モジュール50339は、メインモジュール331が受信した復号用パスワード要求から、パスワード要求ID及びファイルIDを抽出する。次に、パスワード読取モジュール50339は、抽出したパスワード要求IDと復号用電話番号対応テーブル50343のパスワード要求ID503431とが一致するレコードを、復号用電話番号対応テーブル50343から選択する。そして、パスワード読取モジュール50339は、ユーザ電話番号503433を、選択したレコードから抽出する。次に、パスワード読取モジュール50339は、抽出したユーザ電話番号503433と、パスワードテーブル341の電話番号3413とが一致するレコードを、パスワードテーブル341から選択する。なお、抽出されたユーザ電話番号503433が複数の自己復号型暗号化ファイルに対応する場合、複数のレコードが選択される。そこで、パスワード読取モジュール50339は、復号用パスワード要求から抽出したファイルIDと、パスワードテーブル341のファイルID3411とが一致するレコードを、選択したレコードの中から選択する。なお、ファイルIDは自己復号型暗号化ファイルを一意に識別するため、ここで選択されるレコードの数は、0又は1である。そして、パスワード読取モジュール50339は、選択したレコードから、パスワード3412を抽出する。次に、パスワード読取モジュール50339は、抽出したパスワード3412を、復号用パスワードとして、パーソナルコンピュータ20に送信する(ST522)。一方、復号用パスワード要求から抽出したファイルIDと、選択したレコードのファイルID3411とが一致するレコードが選択されない場合、パスワード読取モジュール50339は、パスワードの応答を不許可と判断する。この場合、パスワード読取モジュール50339は、パスワードを、パーソナルコンピュータ20に送信しない。
パーソナルコンピュータ20のパスワード要求モジュール50233は、復号用パスワードを含む応答をパスワード管理装置3から受信する。続いて、パスワード要求モジュール50233は、受信した応答に含まれる復号用パスワードを復号モジュール234に引き渡す。次に、メインモジュール231は、ファイルの復号を復号モジュール234へ指示する。復号モジュール234は、メインモジュール231から指示を受けると、受け取った復号用パスワードによって、自己復号型暗号化ファイル50400のデータ部440に含まれる暗号化ファイルを復号化する(ST523)。
なお、第5の実施形態では、パスワード管理装置3が、ファイルID、暗号用パスワード及び復号用パスワードを生成した。しかし、第1の実施形態と同様に、パーソナルコンピュータ10の暗号化プログラム5000が、パスワード管理装置3に代わって、ファイルID、暗号用パスワード及び復号用パスワードを生成してもよい。
なお、ファイルID、暗号用パスワード及び復号用パスワードの全てが、暗号化プログラム5000又はパスワード管理装置3のいずれか一方で生成される必要はない。つまり、暗号化プログラム5000が、ファイルID、暗号用パスワード及び復号用パスワードのうち少なくとも一つを作成し、パスワード管理装置3が、ファイルID、暗号用パスワード及び復号用パスワードのうち暗号化プログラム5000によって作成されないものを作成してもよい。
本発明の第5の実施形態では、第1の実施形態と同様に、パーソナルコンピュータ20が、パスワード管理装置3に、複合用パスワード要求を送信した。本発明の第5の実施形態は、第2の実施形態と同様であってもよい。この場合、パーソナルコンピュータ20は、パスワード管理装置3に、接続要求を送信する。パスワード管理装置3は、パーソナルコンピュータ20の接続を管理する。パスワード管理装置3は、ダイヤルを着信すると、ダイヤルの発信者電話番号を特定する。続けて、パスワード管理装置3は、特定した発信者電話番号に対応するパーソナルコンピュータ20との接続状態から、関連する復号用パスワードを、パーソナルコンピュータ20に送信する。
本実施形態の暗号化ファイル受渡システムでは、一つのパスワード要求IDが、複数の復号用パスワード要求に割り当てられることがない。つまり、同一の自己復号型暗号化ファイルが、同時に複数のパーソナルコンピュータで実行されても、復号用パスワード要求に割り当てられるパスワード要求IDは、パーソナルコンピュータごとに異なる。このため、同一の自己復号型暗号化ファイルが実行される複数のパーソナルコンピュータの表示装置には、それぞれ異なる復号用電話番号が、表示される。更に、復号用パスワードの応答可否は、ダイヤルの着信時刻に基づかず、パスワード要求IDに対応した復号用電話番号、及びその復号用電話番号に着信した発信者電話番号の双方の値に基づいて、判断される。このため、第6の実施形態の暗号化ファイル受渡システムでは、自己復号型暗号化ファイルは、正当な復号者ではない者によって、繰り返し実行された場合であっても、復号されない。つまり、本実施形態の暗号化ファイル受渡システムは、安全且つ便利に電子ファイルの受け渡しができる。
前記実施例では、復号用電話番号応答モジュール50341は、復号用電話番号選択モジュール50334が選択した復号用電話番号及びパスワード要求ID生成モジュール50340が生成したパスワード要求IDを、パーソナルコンピュータ20に送信した。しかし、復号用電話番号応答モジュール50341は、復号用電話番号のみをパーソナルコンピュータ20に送信してもよい。この場合、復号用電話番号対応テーブル50343は、パスワード要求ID503431を省略できる。そして、パーソナルコンピュータ20は、パスワード要求IDの代わりに復号用電話番号を含む復号用パスワード要求をパスワード管理装置3に送信する。つまり、復号用電話番号が、復号用パスワード要求を識別するための識別子としても使用される。すると、パスワード読取モジュール50339は、復号用パスワード要求から復号用電話番号を取得する。次に、パスワード読取モジュール50339は、取得した復号用電話番号と復号用電話番号対応テーブル50343の復号用電話番号503432とが一致するレコードを、復号用電話番号対応テーブル50343から選択する。そして、パスワード読取モジュール50339は、選択したレコードから、ユーザ電話番号503433を抽出する。
(第6の実施形態)
第3の実施形態の暗号化ファイル受渡システムでは、自己復号型暗号化ファイルは、正当な復号者ではない者によって、繰り返し実行された場合、復号されてしまう可能性が残る。具体的には、正当な復号者が、パスワード管理装置3へ電子メールを送信した時に、正当な復号者でない者が、自己復号方暗号化ファイルを、実行していれば、正当な復号者でない者の自己複合型暗号化ファイルが復号される。第6の実施形態の暗号化ファイル受渡システムでは、前述の課題を解決する暗号化ファイル受渡システムについて説明する。
第3の実施形態の暗号化ファイル受渡システムを構成する自己復号型暗号化ファイル30400は、復号用メールアドレスを含む。第6の実施形態の暗号化ファイル受渡システムを構成する自己復号型暗号化ファイル60400は、復号用メールアドレスを含まない。自己復号型暗号化ファイル60400は、パーソナルコンピュータ20のユーザによって実行されることで、復号用メールアドレスを、パスワード管理装置3から取得する。
第6の実施形態の暗号化ファイル受渡システムの構成は、第1の実施形態の暗号化ファイル受渡システム(図1)と同一なので、説明を省略する。
第6の実施形態の暗号化ファイル受渡システムに備えられているパーソナルコンピュータ10の構成は、第1の実施形態のパーソナルコンピュータ(図2)と同一なので、説明を省略する。
図44は、第6の実施形態のパーソナルコンピュータ10の主記憶装置13の機能ブロック図である。パーソナルコンピュータ10の補助記憶装置14には、第6の実施形態の暗号化ファイル受渡システムの構成要素である電子ファイル暗号化プログラム(暗号化プログラム6000)が記憶されている。暗号化プログラム6000が実行されると、パーソナルコンピュータ10の主記憶装置13には、メインモジュール131、画面モジュール30132、暗号化パラメータ要求モジュール60133及び暗号化モジュール60134が記憶される。
メインモジュール131及び画面モジュール30132は、第3の実施形態のパーソナルコンピュータ10の主記憶装置13に記憶されているものと同一なので、説明を省略する。
暗号化パラメータ要求モジュール60133は、復号者のメールアドレスを含む暗号化パラメータ要求を、パスワード管理装置3に送信する。これによって、暗号化パラメータ要求モジュール60133は、暗号化パラメータを、パスワード管理装置3から取得する。なお、第6の実施形態の暗号化パラメータは、ファイルID及び暗号用パスワードを含む。次に、暗号化パラメータ要求モジュール60133は、ファイルID及び暗号用パスワードを、取得した暗号化パラメータから抽出する。そして、暗号化パラメータ要求モジュール60133は、抽出したファイルID及び暗号用パスワードを、暗号化モジュール60134に引き渡す。
暗号化モジュール60134は、ファイルを暗号化することによって、自己復号型暗号化ファイルを生成する。
具体的には、暗号化モジュール60134は、暗号者によって指定されたファイルを、暗号化パラメータ要求モジュール60133から引き受けた暗号用パスワードで暗号化する。また、暗号化モジュール60134は、暗号化ファイルに、当該暗号化ファイルを復号する実行部60410及びファイルIDを含むファイルID部420を付加することによって、自己復号型暗号化ファイル60400を作成する。なお、ファイルID部420に含まれるファイルIDは、暗号化パラメータ要求モジュール60133によって取得されたものである。
ここで、暗号化プログラム6000によって生成される自己復号型暗号化ファイル60400について図を用いて説明する。
図45は、第6の実施形態の暗号化プログラム6000が生成した自己復号型暗号化ファイル60400のブロック図である。自己復号型暗号化ファイル60400は、実行部60410、ファイルID部420及びデータ部440で構成される。
実行部60410は、自己復号型暗号化ファイル60400がパーソナルコンピュータ20で実行されると、メインモジュール231、画面モジュール30232、パスワード要求モジュール60233、復号モジュール234及び復号用メールアドレス要求モジュール60235を、当該パーソナルコンピュータ20の主記憶装置23に格納する。メインモジュール231、画面モジュール30232、パスワード要求モジュール60233、復号モジュール234及び復号用メールアドレス要求モジュール60235については後述する。ファイルID部420及びデータ部440は、第1の実施形態の自己復号型暗号化ファイル(図4)に含まれるものと同一なので、説明を省略する。
第6の実施形態の暗号化ファイル受渡システムに備えられているパーソナルコンピュータ20の構成は、第1の実施形態のパーソナルコンピュータ20(図5)と同一なので、省略する。
図46は、第6の実施形態のパーソナルコンピュータ20の主記憶装置23の機能ブロック図である。暗号化プログラム6000によって生成された自己復号型暗号化ファイル60400が実行されると、パーソナルコンピュータ20の主記憶装置23には、メインモジュール231、画面モジュール30232、パスワード要求モジュール60233、復号モジュール234及び復号用メールアドレス要求モジュール60235が記憶される。
メインモジュール231及び復号モジュール234は、第1の実施形態のパーソナルコンピュータ20の主記憶装置23に記憶されているものと同一なので、説明を省略する。
画面モジュール30232は、第3の実施形態のパーソナルコンピュータ20の主記憶装置23に記憶されているものと同一なので、説明を省略する。
パスワード要求モジュール60233は、自己復号型暗号化ファイル60400に含まれるファイルID部420から、ファイルIDを抽出する。また、パスワード要求モジュール60233は、パスワード要求IDを、復号用メールアドレス要求モジュール60235から引き受ける。次に、パスワード要求モジュール60233は、抽出したファイルID及び引き受けたパスワード要求IDを含む復号用パスワード要求を、パスワード管理装置3に送信する。パスワード要求IDは、復号用パスワード要求の一意な識別子である。パスワード要求IDは、第5の実施形態の暗号化ファイル受渡システムを構成するパスワード要求IDと同様である。これによって、パスワード要求モジュール60233は、復号用パスワードをパスワード管理装置3から受信する。続いて、パスワード要求モジュール60233は、受信した復号用パスワードを復号モジュール234に引き渡す。
復号用メールアドレス要求モジュール60235は、復号用メールアドレス要求を、パスワード管理装置3に送信する。すると、パスワード管理装置3は、パスワード要求ID及び復号用メールアドレスを、パーソナルコンピュータ20に送信する。復号用メールアドレス要求モジュール60235は、パスワード要求ID及び復号用メールアドレスを、パスワード管理装置3から受信する。復号用メールアドレス要求モジュール60235は、受信した復号用メールアドレスを、画面モジュール30232に引き渡す。また、復号用メールアドレス要求モジュール60235は、受信したパスワード要求IDを、パスワード要求モジュール60233に引き渡す。
第6の実施形態の暗号化ファイル受渡システムに備えられているパスワード管理装置3の構成は、第1の実施形態のパスワード管理装置(図8)と同一なので、説明を省略する。
図47は、第6の実施形態のパスワード管理装置3の機能ブロック図である。パスワード管理装置3の補助記憶装置34には、パスワード管理プログラムが記憶されている。パスワード管理プログラムが実行されると、パスワード管理装置3の主記憶装置33には、メインモジュール331、パスワード生成モジュール332、ファイルID生成モジュール333、復号用メールアドレス作成モジュール60334、パスワード保存モジュール60335、暗号化パラメータ応答モジュール60336、メール受信モジュール60337、パスワード読取モジュール60339、パスワード要求ID生成モジュール50340及び復号用メールアドレス応答モジュール60341が記憶される。
メインモジュール331、パスワード生成モジュール332及びファイルID生成モジュール333は、第1の実施形態のパスワード管理装置の主記憶装置に記憶されているものと同一なので、説明を省略する。
パスワード要求ID生成モジュール50340は、第5の実施形態のパスワード管理装置の主記憶装置に記憶されているものと同一なので、説明を省略する。
復号用メールアドレス作成モジュール60334は、パスワード要求ID生成モジュール50340によって生成されたパスワード要求IDを引き受ける。すると、復号用メールアドレス作成モジュール60334は、パスワード管理装置3によって受信可能なメールアドレスを新たに生成する。そして、復号用メールアドレス作成モジュール60334は、生成したメールアドレスを復号用メールアドレスとして、引き受けたパスワード要求IDに割り当てる。更に、復号用メールアドレス作成モジュール60334は、引き受けたパスワード要求ID及び作成した復号用メールアドレスを対応付けて記憶する。パスワード要求IDと復号用メールアドレスとの対応は、復号用メールアドレス対応テーブル60343(図48)によって管理される。復号用メールアドレス対応テーブル60343については、図48で詳細を説明する。これによって、復号用メールアドレスとパスワード要求IDとの関係は1対1となる。すなわち、復号用パスワード要求は、復号用メールアドレスに基づいて、一意に特定される。なお、復号用メールアドレス作成モジュール60334は、パスワード要求IDに復号用メールアドレスを割り当ててから所定の時間が経過すると、復号用メールアドレスの割り当てを解除してもよい。また、復号用メールアドレス作成モジュール60334は、復号用パスワード要求に対する復号用パスワードの応答を完了すると、当該復号用パスワード要求に対する復号用メールアドレスの割り当てを解除してもよい。また、復号用メールアドレス作成モジュール60334は、他の契機によって、復号用パスワード要求に対する復号用メールアドレスの割り当てを解除してもよい。復号用パスワード要求に対する復号用メールアドレスの割り当てを解除すると、その復号用メールアドレスによる成りすましの復号用パスワード要求がなくなる。復号用メールアドレスの割り当ての解除時期は、例えば、10分後といった、割り当てから一定時間後の時刻でもよい。復号用メールアドレスの割り当ての解除時期については、本発明の実施者に委ねられる。
ここで、復号用メールアドレス作成モジュール60334の復号用メールアドレスの生成方法の一例を説明する。復号用メールアドレス作成モジュール60334は、パスワード要求ID及びパスワード管理装置3に割り当てられているドメインに基づいて、復号用メールアドレスを生成する。パスワード要求IDが「38977201」且つドメインが「autodecode.com」の場合、復号用メールアドレス作成モジュール60334は、「38977201@autodecode.com」を復号用メールアドレスとして生成する。パスワード要求IDが一意なため、復号用メールアドレスも一意となる。なお、復号用メールアドレスの生成方法は、復号用メールアドレスとパスワード要求IDとの対応が1対1となれば、必ずしもパスワード要求IDを用いる必要はない。復号用メールアドレスの生成方法は、その目的を達成する限り他の方法を用いてもよい。
図48は、パスワード管理装置3の補助記憶装置に格納されている復号用メールアドレス対応テーブル60343の構成図である。復号用メールアドレス対応テーブル60343は、パスワード要求ID603431、復号用メールアドレス603432及びユーザメールアドレス603433を含む。パスワード要求ID603431は、パスワード要求の一意な識別子である。なお、パスワード要求ID603431には、パスワード要求ID生成モジュール50340によって生成されるパスワード要求IDが格納される。復号用メールアドレス603432は、当該レコードのパスワード要求ID603431によって識別されるパスワード要求に割り当てられたメールアドレスである。なお、復号用メールアドレス603432には、復号用メールアドレス選択モジュールによって選択されたメールアドレスが格納される。ユーザメールアドレス603433は、パスワードを要求するユーザのメールアドレスである。なお、ユーザメールアドレス603433には、パーソナルコンピュータ20から送信された電子メールの送信元メールアドレスが格納される。
ここで、復号用パスワード要求に対する復号用メールアドレスの割り当てを解除する具体的な方法を述べる。例えば、復号用メールアドレス作成モジュール60334は、割り当てを解除しようとする復号用メールアドレスを破棄する。復号用メールアドレスが破棄されると、パスワード管理装置3は、当該復号用メールアドレスで電子メールを受信できない。また、例えば、復号用メールアドレス作成モジュール60334は、解除しようとする復号用メールアドレスと、復号用メールアドレス対応テーブル60343の復号用メールアドレス603421とが一致するレコードを、復号用メールアドレス対応テーブル60343から削除する。復号用パスワード要求に対する復号用メールアドレスの割り当てを解除する方法は、その目的を達成できる限り他の方法でもよい。
また、パスワード管理装置3の主記憶装置33には、復号用メールアドレス作成モジュール60334の代わりに、復号用メールアドレス選択モジュールが記憶されてもよい。
復号用メールアドレス選択モジュールは、パスワード要求IDを、パスワード要求ID生成モジュール50340から引き受ける。次に、復号用メールアドレス選択モジュールは、一つの復号用メールアドレスを選択する。復号用メールアドレスは、補助記憶装置34に格納されている復号用メールアドレステーブル60342(図49)によって管理されている。復号用メールアドレステーブル60342については、図49で詳細を説明する。次に、復号用メールアドレス選択モジュールは、選択した復号用メールアドレスを、引き受けたパスワード要求IDに割り当てる。更に、復号用メールアドレス選択モジュールは、引き受けたパスワード要求IDと選択した復号用メールアドレスとを対応付けて記憶する。パスワード要求IDと復号用メールアドレスとの対応は、復号用メールアドレス対応テーブル60343によって管理される。そして、復号用メールアドレス選択モジュールは、引き受けたパスワード要求ID及び選択した復号用メールアドレスを、復号用メールアドレス応答モジュール60341に引き渡す。
図49は、パスワード管理装置3の補助記憶装置34に格納されている復号用メールアドレステーブル60342の構成図である。復号用メールアドレステーブル60342は、復号用メールアドレス603421及び割当フラグ603422を含む。復号用メールアドレス603421は、復号用メールアドレスの候補となるメールアドレスである。復号用メールアドレス603421には、パスワード管理装置3によって受信可能なメールアドレスのすべてが事前に格納されている。割当フラグ603422は、復号用メールアドレス603421がパスワード要求IDのいずれかに割り当てられているか否かを示す。具体的には、復号用メールアドレス603421がパスワード要求IDのいずれかに割り当てられている場合、割当フラグ603422には「1」が格納される。一方、復号用メールアドレス603421がパスワード要求IDのいずれにも割り当てられていない場合、割当フラグ603422には「0」が格納される。
ここでは、復号用メールアドレス選択モジュールの復号用メールアドレスの選択方法について述べる。パスワード要求IDが、復号用メールアドレスによって一意に特定されるようにする。この目的を達成するために、復号用メールアドレス選択モジュールは、パスワード要求IDに既に割り当てられているメールアドレスを、復号用メールアドレステーブル60342から選択しない。復号用メールアドレス選択モジュールは、復号用メールアドレステーブル60342の割当フラグ603422に「0」が格納されているレコードを、復号用メールアドレステーブル60342から選択する。次に、復号用メールアドレス選択モジュールは、選択したレコードから、復号用メールアドレス603421を抽出する。更に、復号用メールアドレス選択モジュールは、選択したレコードの割当フラグ603422に「1」を格納する。そして、復号用メールアドレス選択モジュールは、抽出した復号用メールアドレス603421を、パスワード要求ID生成モジュール50340から引き受けたパスワード要求IDに割り当てる。復号用メールアドレス選択モジュールは、復号用メールアドレス603421を割り当ててから所定の時間が経過すると、復号用メールアドレスの割り当てを解除する。また、復号用メールアドレス選択モジュールは、復号用パスワード要求に対する復号用パスワードを応答すると、復号用パスワード要求に含まれるパスワード要求IDに対する復号用メールアドレスの割り当てを解除する。なお、復号用メールアドレス選択モジュールは、他の契機によって、復号用メールアドレスの割り当てを解除してもよい。具体的には、復号用メールアドレス選択モジュールは、割り当てを解除する復号用メールアドレスと復号用メールアドレス対応テーブル60343の復号用メールアドレス603432とが一致するレコードを、復号用メールアドレス対応テーブル60343から削除する。次に、復号用メールアドレス選択モジュールは、割り当てを解除する復号用メールアドレスと復号用メールアドレステーブル60342の復号用メールアドレス603421とが一致するレコードを、復号用メールアドレステーブル60342から選択する。復号用メールアドレス選択モジュールは、選択したレコードの割当フラグ603422に「0」を格納することによって、復号用メールアドレスの割り当てを解除する。そして、復号用メールアドレス選択モジュールは、割り当てが解除されたメールアドレスを復号用メールアドレスとして、異なるパスワード要求IDに再度割り当てることができる。ただし、パスワード管理装置3の主記憶装置33に、復号用メールアドレス作成モジュール60334の代わりに、復号用メールアドレス選択モジュールが記憶された場合、ただし、パスワード管理装置3は、予め用意されたメールアドレスの数より多数の復号用パスワード要求に対するパスワードの送信許可を、所定の時間内に判断できない。なぜならば、パスワード管理装置3が受信可能なメールアドレスのすべてがパスワード要求IDに既に割り当てられていると、復号用メールアドレス選択モジュールは、新たに引き受けたパスワード要求IDにメールアドレスを割り当てることができないからである。よって、パスワード管理装置3が着信可能なメールアドレスは、サービスの提供規模に応じた数だけ予め用意されるのが好ましい。なお、復号用メールアドレス選択モジュールは、他の方法を用いて、復号用メールアドレスを選択してもよい。
ここで、図39に戻る。パスワード保存モジュール60335は、復号用パスワード、ファイルID及び復号者のメールアドレスを、関連付けて記憶する。なお、復号用パスワード、ファイルID及び復号者のメールアドレスは、補助記憶装置34に格納されているパスワードテーブル30341(図27)によって管理されている。具体的には、パスワード保存モジュール60335は、パスワード生成モジュール332によって生成された復号用パスワード、ファイルID生成モジュール333によって生成されたファイルID及び暗号化パラメータ要求に含まれている復号者のメールアドレスと関連付けて、パスワードテーブル30341に格納する。
第6の実施形態のパスワード管理装置3の補助記憶装置34に格納されたパスワードテーブル30341は、第3の実施形態のパスワード管理装置3の補助記憶装置34に格納されたパスワードテーブル30341(図27)と同様のため、説明を省略する。ただし、第6の実施形態のパスワード管理装置3の補助記憶装置34に格納されたパスワードテーブル30341は、復号用メールアドレス303414及び303415を含まない。
ここで、図39に戻る。暗号化パラメータ応答モジュール60336は、パラメータ要求の応答として、ファイルID及び暗号用パスワードを、パーソナルコンピュータ10に送信する。具体的には、暗号化パラメータ応答モジュール60336は、ファイルID生成モジュール333によって生成されたファイルID及びパスワード生成モジュール332によって生成された暗号用パスワードを、パーソナルコンピュータ10に送信する。
メール受信モジュール60337は、復号者によって操作されるパーソナルコンピュータ20から電子メールを受信する。すると、メール受信モジュール60337は、受信した電子メールの送信元メールアドレス及び送信先メールアドレスを取得する。続けて、メール受信モジュール60337は、取得した送信先メールアドレスと、復号用メールアドレス対応テーブル60343の復号用メールアドレス603432とが一致するレコードを、復号用メールアドレス対応テーブル60343から選択する。次に、メール受信モジュール60337は、取得した送信元メールアドレスを、選択したレコードのユーザメールアドレス603433に格納する。
パスワード読取モジュール60339は、ファイルID及びパスワード要求IDを含む復号用パスワード要求を、パーソナルコンピュータ20から受信する。次に、パスワード読取モジュール60339は、受信した復号用パスワード要求から、パスワード要求ID及びファイルIDを抽出する。次に、パスワード読取モジュール60339は、抽出したパスワード要求IDと復号用メールアドレス対応テーブル60343のパスワード要求ID603431とが一致するレコードを、復号用メールアドレス対応テーブル60343から選択する。そして、パスワード読取モジュール60339は、ユーザメールアドレス603433を、選択したレコードから抽出する。次に、パスワード読取モジュール60339は、抽出したユーザメールアドレス603433と、パスワードテーブル30341のメールアドレス303413とが一致するレコードを、パスワードテーブル30341から選択する。更に、パスワード読取モジュール60339は、復号用パスワード要求から抽出したファイルIDと、選択したレコードのファイルID3411とが一致するレコードを、選択したレコードの中から選択する。そして、パスワード読取モジュール60339は、パスワード3412を、選択したレコードから抽出する。次に、パスワード読取モジュール60339は、抽出したパスワード3412を、パーソナルコンピュータ20に送信する。一方、復号用パスワード要求から抽出したファイルIDと、選択したレコードのファイルID3411とが一致するレコードが選択されない場合、パスワード読取モジュール60339は、パスワードの応答を不許可と判断する。この場合、パスワード読取モジュール60339は、パスワードを、パーソナルコンピュータ20に送信しない。
復号用メールアドレス応答モジュール60341は、復号用メールアドレスを、復号用メールアドレス作成モジュール60334から引き受ける。次に、復号用メールアドレス応答モジュール60341は、引き受けた復号用メールアドレスを、パーソナルコンピュータ20に送信する。
次に、暗号化ファイルの受渡方法について図50を用いて説明する。図50は、第6の実施形態の暗号化ファイルの受渡方法の処理のシーケンス図である。
パーソナルコンピュータ10には、暗号化プログラム6000が予めインストールされている(ST611)。
暗号者が、パーソナルコンピュータ10において暗号化プログラム6000を実行する。すると、パーソナルコンピュータ10の主記憶装置13には、図44で示したメインモジュール131、画面モジュール30132、暗号化パラメータ要求モジュール60133及び暗号化モジュール60134が記憶される。そして、画面モジュール30132は、パーソナルコンピュータ10の表示装置に、ファイル暗号化実行画面を表示する。ファイル暗号化実行画面は、第3の実施形態のファイル暗号化実行画面と同一であるので、説明を省略する。
ファイル暗号化実行画面に含まれる暗号化実行ボタンが操作されると、メインモジュール131は、暗号化パラメータ要求モジュール60133に、暗号化パラメータの取得を指示する。すると、暗号化パラメータ要求モジュール60133は、ファイル暗号化実行画面に含まれる復号者のメールアドレス入力欄に入力された復号者のメールアドレスを取得する。次に、暗号化パラメータ要求モジュール60133は、取得した復号者のメールアドレスを含む暗号化パラメータ要求を、パスワード管理装置3に送信する(ST612)。
パスワード管理装置3のメインモジュール331は、暗号化パラメータ要求を受信すると、パスワード生成モジュール332にパスワードの生成を指示する。次に、メインモジュール331は、ファイルID生成モジュール333にファイルIDの生成を指示する。パスワード生成モジュール332は、メインモジュール331から指示を受けると、暗号用パスワード及び復号用パスワードを生成する。続いて、パスワード生成モジュール332は、生成した復号用パスワードをパスワード保存モジュール60335に引き渡す。また、パスワード生成モジュール332は、生成した暗号用パスワードを暗号化パラメータ応答モジュール60336に引き渡す。一方、ファイルID生成モジュール333は、メインモジュール331から指示を受けると、ファイルIDを生成する。続いて、ファイルID生成モジュール333は、生成したファイルIDをパスワード保存モジュール60335に引き渡す。更に、ファイルID生成モジュール333は、生成したファイルIDを暗号化パラメータ応答モジュール60336に引き渡す。
続いて、メインモジュール331は、パスワード保存モジュール60335に、復号用パスワード、ファイルID及び復号者のメールアドレスを関連付けて保存するように指示する。パスワード保存モジュール60335は、メインモジュール331から指示を受けると、パスワードテーブル30341に新たなレコードを作成する。次に、パスワード保存モジュール60335は、作成した新たなレコードのファイルID3411に、ファイルID生成モジュール333によって生成されたファイルIDを格納する。次に、パスワード保存モジュール60335は、作成した新たなレコードのパスワード3412に、パスワード生成モジュール332によって生成された復号用パスワードを格納する。次に、パスワード保存モジュール20335は、作成した新たなレコードのメールアドレス3413に、暗号化パラメータ要求に含まれている復号者のメールアドレスを格納する。
続いて、メインモジュール331は、暗号化パラメータ応答モジュール60336に、暗号化パラメータの応答を指示する。暗号化パラメータ応答モジュール60336は、メインモジュール331から指示を受けると、パラメータ要求の応答として、ファイルID及び暗号用パスワードを、パーソナルコンピュータ10に送信する(ST613)。具体的には、暗号化パラメータ応答モジュール60336は、ファイルID生成モジュール333によって生成されたファイルID、及びパスワード生成モジュール332によって生成された暗号用パスワードを、パーソナルコンピュータ10に送信する。
パーソナルコンピュータ10の暗号化パラメータ要求モジュール60133は、ファイルID及び暗号用パスワードを受信する。すると、暗号化パラメータ要求モジュール60133は、受信したファイルID及び暗号用パスワードを暗号化モジュール60134に引き渡す。続いて、メインモジュール131は、暗号化モジュール60134にファイルの暗号化を指示する。暗号化モジュール60134は、メインモジュール131から指示を受けると、暗号化パラメータ要求モジュール60133から引き受けたファイルID及び暗号用パスワードを用いて、自己復号型暗号化ファイル60400を生成する(ST614)。
パーソナルコンピュータ10は、生成された自己復号型暗号化ファイル60400を電子メール等によって、パーソナルコンピュータ20に送信する(ST615)。なお、復号者が、生成された自己復号型暗号化ファイル60400を記憶している電磁的記録媒体等を、復号者に引き渡してもよい。この場合、復号者は、受け取った電磁的記録媒体に記憶されている自己復号型暗号化ファイル60400を、パーソナルコンピュータ20にインストールする。
パーソナルコンピュータ20は、復号者からの指示を受けると、自己復号型暗号化ファイル60400を実行する。すると、自己復号型暗号化ファイル60400の実行部60410によって、パーソナルコンピュータ20の主記憶装置23には、図46で示したメインモジュール231、画面モジュール30232、パスワード要求モジュール60233、復号モジュール234及び復号用メールアドレス要求モジュール60235が記憶される(ST616)。
そして、メインモジュール231は、復号用メールアドレス要求モジュール60235に、復号用メールアドレスの要求を指示する。復号用メールアドレス要求モジュール60235は、メインモジュール231から指示を受けると、復号用メールアドレス要求を、パスワード管理装置3に送信する(ST6162)。
パスワード管理装置3のメインモジュール331は、復号用メールアドレス要求を受信すると、パスワード要求ID生成モジュール50340に、パスワード要求IDの生成を指示する。パスワード要求ID生成モジュール50340は、メインモジュール231から指示を受けると、パスワード要求IDを生成する。次に、パスワード要求ID生成モジュール50340は、生成したパスワード要求IDを、復号用メールアドレス作成モジュール60334に引き渡す。
メインモジュール331は、復号用メールアドレス作成モジュール60334に、復号用メールアドレスの作成を指示する。復号用メールアドレス作成モジュール60334は、パスワード要求ID生成モジュール50340から、パスワード要求IDを引き受ける。次に、復号用メールアドレス作成モジュール60334は、パスワード管理装置3が受信可能な電子メールアドレスを作成する。そして、復号用メールアドレス作成モジュール60334は、復号用メールアドレス対応テーブル60343に、新たなレコードを生成する。次に、復号用メールアドレス作成モジュール60334は、引き受けたパスワード要求IDを、生成した新たなレコードのパスワード要求ID603431に格納する。更に、復号用メールアドレス作成モジュール60334は、作成した復号用メールアドレスを、生成した新たなレコードの復号用メールアドレス603432に格納する。そして、復号用メールアドレス作成モジュール60334は、引き受けたパスワード要求ID及び作成した復号用メールアドレスを、復号用メールアドレス応答モジュール60341に引き渡す。
メインモジュール331は、復号用メールアドレス応答モジュール60341に、復号用メールアドレスの応答を指示する。復号用メールアドレス応答モジュール60341は、パスワード要求ID及び復号用メールアドレスを、復号用メールアドレス作成モジュール60334から引き受ける。そして、復号用メールアドレス応答モジュール60341は、引き受けたパスワード要求ID及び引き受けた復号用メールアドレスを、パーソナルコンピュータ20に送信する(ST6163)。
パーソナルコンピュータ20の復号用メールアドレス要求モジュール60235は、パスワード管理装置3からパスワード要求ID及び復号用メールアドレスを受信する。そして、復号用メールアドレス要求モジュール60235は、受信した復号用メールアドレスを、画面モジュール30232に引き渡す。また、復号用メールアドレス要求モジュール60235は、受信したパスワード要求IDを、パスワード要求モジュール60233に引き渡す。
メインモジュール231は、画面モジュール30232に、ダイヤル要求画面の表示を指示する。画面モジュール30232は、復号用メールアドレスを、復号用メールアドレス要求モジュール60235から引き受ける。そして、画面モジュール30232は、引き受けた復号用メールアドレスを含むダイヤル要求画面を、パーソナルコンピュータ20の表示装置に表示する(ST6164)。メール送信要求画面は、第3の実施形態のパーソナルコンピュータ20に表示されるメール送信要求画面と同一であるので、説明を省略する。
復号者は、パーソナルコンピュータ20の表示装置に表示されているメール送信要求画面に含まれる復号用メールアドレスに、パーソナルコンピュータ20から、電子メールを送信する(ST617)。ここでは、復号者が、パーソナルコンピュータ20からメールを送信する場合を説明する。なお、復号者は、パーソナルコンピュータ20からでなく、携帯電話又は他のパーソナルコンピュータ等から、メールを送信してもよい。この場合、暗号者は、ファイル暗号化実行画面に含まれる復号者のメールアドレス入力欄に、当該携帯電話又は当該他のパーソナルコンピュータ等のメールアドレスを入力する。
パスワード管理装置3のメール受信モジュール60337は、パーソナルコンピュータ20から電子メールを受信する。すると、メール受信モジュール60337は、受信した電子メールから、送信元メールアドレス及び送信先メールアドレスを取得する。続けて、メール受信モジュール60337は、取得した送信先メールアドレスと、復号用メールアドレス対応テーブル60343の復号用メールアドレス603432とが一致するレコードを、復号用メールアドレス対応テーブル60343から選択する。次に、メール受信モジュール60337は、取得した送信元メールアドレスを、選択したレコードのユーザメールアドレス603433に格納する(ST618)。
一方、パーソナルコンピュータ20のメインモジュール231は、画面モジュール30232にメール送信要求画面の表示を指示した後、パスワード要求モジュール60233に復号用パスワード要求の送信を指示する。
パスワード要求モジュール60233は、メインモジュール231から指示を受けると、自己復号型暗号化ファイル60400に含まれるファイルID部420から、ファイルIDを抽出する。また、パスワード要求モジュール60233は、パスワード要求IDを、復号用メールアドレス要求モジュール60235から引き受ける。次に、パスワード要求モジュール60233は、抽出したファイルID及び引き受けたパスワード要求IDを含む復号用パスワード要求を、パスワード管理装置3に送信する(ST619)。なお、パスワード要求モジュール60233は、復号用パスワード要求に対する応答に復号用パスワードが含まれていない場合、復号用パスワード要求を再度送信してもよい。
パスワード管理装置3のメインモジュール331は、パーソナルコンピュータ20から復号用パスワード要求を受信する。すると、メインモジュール331は、パスワード読取モジュール60339に復号用パスワードの読み取りを指示する。すると、パスワード読取モジュール60339は、メインモジュール331が受信した復号用パスワード要求からパスワード要求ID及びファイルIDを抽出する。次に、パスワード読取モジュール60339は、抽出したパスワード要求IDと復号用メールアドレス対応テーブル60343のパスワード要求ID603431とが一致するレコードを、復号用メールアドレス対応テーブル60343から選択する。そして、パスワード読取モジュール60339は、ユーザメールアドレス603433を、選択したレコードから抽出する。次に、パスワード読取モジュール60339は、抽出したユーザメールアドレス603433と、パスワードテーブル30341のメールアドレス3413とが一致するレコードを、パスワードテーブル30341から選択する。抽出されたユーザメールアドレス603433が複数の自己復号型暗号化ファイルに対応する場合、複数のレコードが選択される。そこで、パスワード読取モジュール60339は、復号用パスワード要求から抽出したファイルIDと、パスワードテーブル30341のファイルID3411とが一致するレコードを、選択したレコードの中から選択する。なお、ファイルIDは自己復号型暗号化ファイルを一意に識別するため、ここで選択されるレコードの数は、0又は1である。そして、パスワード読取モジュール60339は、選択したレコードから、パスワード3412を抽出する。次に、パスワード読取モジュール60339は、抽出したパスワード3412を、復号用パスワードとして、パーソナルコンピュータ20に送信する(ST620)。一方、復号用パスワード要求から抽出したファイルIDと、選択したレコードのファイルID3411とが一致するレコードが選択されない場合、パスワード読取モジュール60339は、パスワードの応答を不許可と判断する。この場合、パスワード読取モジュール60339は、パスワードを、パーソナルコンピュータ20に送信しない。
パーソナルコンピュータ20のパスワード要求モジュール60233は、復号用パスワードを含む応答をパスワード管理装置3から受信する。続いて、パスワード要求モジュール60233は、受信した応答に含まれる復号用パスワードを復号モジュール234に引き渡す。次に、メインモジュール231は、ファイルの復号を復号モジュール234へ指示する。復号モジュール234は、メインモジュール231から指示を受けると、受け取った復号用パスワードによって、自己復号型暗号化ファイル60400のデータ部440に含まれる暗号化ファイルを復号化する(ST621)。
なお、第6の実施形態のパーソナルコンピュータ10の表示装置に表示されるファイル暗号化実行画面は、第3の実施形態と同様に、復号者のメールアドレスが複数入力されてもよい。また、さらに、暗号化プログラム6000は、暗号化プログラム3000と同様に、アドレス帳機能又はグループ管理機能を備えていてもよい。
なお、第6の実施形態では、パスワード管理装置3が、ファイルID、暗号用パスワード及び復号用パスワードを生成した。しかし、パーソナルコンピュータ10の暗号化プログラム6000が、パスワード管理装置3に代わって、ファイルID、暗号用パスワード及び復号用パスワードを生成してもよい。
なお、ファイルID、暗号用パスワード及び復号用パスワードの全てが、暗号化プログラム6000又はパスワード管理装置3のいずれか一方で生成される必要はない。つまり、暗号化プログラム6000が、ファイルID、暗号用パスワード及び復号用パスワードのうち少なくとも一つを作成し、パスワード管理装置3が、ファイルID、暗号用パスワード及び復号用パスワードのうち暗号化プログラム6000によって作成されないものを作成してもよい。
本発明の第6の実施形態では、第1の実施形態と同様に、パーソナルコンピュータ20が、パスワード管理装置3に、複合用パスワード要求を送信した。本発明の第6の実施形態は、第2の実施形態と同様であってもよい。この場合、パーソナルコンピュータ20は、パスワード管理装置3に、接続要求を送信する。パスワード管理装置3は、パーソナルコンピュータ20の接続を管理する。パスワード管理装置3は、電子メールを受信すると、受信したメールの送信元を特定する。続けて、パスワード管理装置3は、特定した送信元とパーソナルコンピュータ20との接続状態から、関連する復号用パスワードを、パーソナルコンピュータ20に送信する。
本実施形態の暗号化ファイル受渡システムでは、一つのパスワード要求IDが、複数の復号用パスワード要求に割り当てられることがない。つまり、同一の自己復号型暗号化ファイルが、同時に複数のパーソナルコンピュータで実行されても、復号用パスワード要求に割り当てられるパスワード要求IDは、パーソナルコンピュータごとに、異なる。このため、同一の自己復号型暗号化ファイルが実行される複数のパーソナルコンピュータの表示装置には、それぞれ異なる復号用メールアドレスが、表示される。更に、復号用パスワードの応答可否は、メールの受信時刻に基づかず、パスワード要求IDに対応した復号用メールアドレス、及びその復号用メールアドレスで受信した電子メールの送信元メールアドレスの双方に基づいて、判断される。このため、第6の実施形態の暗号化ファイル受渡システムでは、自己復号型暗号化ファイルは、正当な復号者ではない者によって、繰り返し実行された場合であっても、復号されない。つまり、本実施形態の暗号化ファイル受渡システムは、安全且つ便利に電子ファイルの受け渡しができる。
前記実施例では、復号用メールアドレス応答モジュール60341は、復号用メールアドレス作成モジュール60334が作成した復号用メールアドレス及びパスワード要求ID生成モジュール50340が生成したパスワード要求IDを、パーソナルコンピュータ20に送信した。しかし、復号用メールアドレス応答モジュール60341は、復号用メールアドレスのみをパーソナルコンピュータ20に送信してもよい。この場合、復号用メールアドレス対応テーブル60343のパスワード要求ID603431を省略できる。そして、パーソナルコンピュータ20は、パスワード要求IDの代わりに復号用メールアドレスを含む復号用パスワード要求をパスワード管理装置3に送信する。つまり、復号用メールアドレスが、復号用パスワード要求を識別するための識別子としても使用される。すると、パスワード読取モジュール60339は、復号用パスワード要求から復号用メールアドレスを取得する。次に、パスワード読取モジュール60339は、取得した復号用メールアドレスと復号用メールアドレス対応テーブル60343の復号用メールアドレス603432とが一致するレコードを、復号用メールアドレス対応テーブル60343から選択する。そして、パスワード読取モジュール60339は、選択したレコードから、ユーザメールアドレス603433を抽出する。
ところで、第6の実施形態では、パーソナルコンピュータ20は、復号用パスワードを受信するために、電子メールを用いた。パーソナルコンピュータ20は、復号用パスワードを受信するために、SIPによる通信を用いてもよい。この場合、パーソナルコンピュータ10は、SIPユーザ・エージェントの機能を備える。また、パスワード管理装置3は、SIPユーザ・エージェントの機能及びSIPサーバの機能を備える。そして、パスワード管理装置3は、復号用メールアドレスの代わりに、復号用ユーザエージェントアドレスを作成又は選択する。復号用ユーザエージェントアドレスは、パスワード管理装置3がSIPに基づく通信を受信するためのアドレスである。アドレス体系は、電子メールと同様のため、詳細な説明は省略する。復号用ユーザエージェントアドレスの生成方法及び選択方法は、復号用メールアドレスの生成方法及び選択方法と同様であればよい。ここで、処理の概要を説明する。まず、パーソナルコンピュータ10の暗号化プログラムは、暗号者から、復号者のメールアドレスの代わりに、復号者のユーザエージェントアドレスを受け付ける。パーソナルコンピュータ10は、復号者のユーザエージェントアドレスを、暗号化パラメータ要求モジュールに含める。パスワード管理装置3は、復号者のユーザエージェントアドレスと復号用パスワードとを対応付けて、記憶する。次に、パスワード管理装置3は、パーソナルコンピュータ20から復号用パスワード要求を受信する。そして、パスワード管理装置3は、生成したパスワード要求IDと生成した復号用ユーザエージェントアドレスとを対応付けて、復号用メールアドレス対応テーブルに記憶する。なお、復号用メールアドレス対応テーブルは、復号用メールアドレス603432の代わりに、復号用ユーザエージェントアドレスを含む。また、復号用メールアドレス対応テーブルは、ユーザメールアドレス603433の代わりに、ユーザのユーザエージェントアドレスを含む。パーソナルコンピュータ20は、ユーザの操作を契機に、SIPで、復号用ユーザエージェントアドレス宛てにシグナリングを送信する。パスワード管理装置3は、パーソナルコンピュータ20からシグナリングを受信する。パスワード管理装置3は、受信したシグナリングから、送信元のユーザエージェントアドレス及び送信先のユーザエージェントアドレスを抽出する。次に、パスワード管理装置3は、抽出した送信先のユーザエージェントアドレスと復号用メールアドレス対応テーブルの復号用ユーザエージェントアドレスとが一致するレコードを、復号用メールアドレス対応テーブルから選択する。次に、パスワード管理装置3は、選択したレコードのユーザのユーザエージェントアドレスに、抽出した送信元のユーザエージェントアドレスを格納する。これによって、パスワード管理装置3は、受信したユーザのユーザエージェントアドレスとパスワード要求IDとの対応を、復号用メールアドレス対応テーブルに格納する。パーソナルコンピュータ20が、自己復号型暗号化ファイルを復号するまでの、以降の処理は、前述と同様である。
以下、本発明の特徴を記載する。
前記パスワード管理装置は、前記復号用パスワード及び前記電子ファイルを暗号化するための暗号用パスワードを作成し、前記第2計算機のユーザのメールアドレスを前記第1計算機から受信し、前記受信した第2計算機のユーザのメールアドレス及び前記作成した復号用パスワードを、関連付けて前記パスワード情報に格納し、前記作成した暗号用パスワードを前記第1計算機に送信し、前記第1計算機は、前記送信された暗号用パスワードを用いて電子ファイルを暗号化することによって、暗号化ファイルを作成することを特徴とする。
前記パスワード管理装置は、前記第2の計算機のユーザの識別子と当該第2の計算機のアドレスとの対応を含むアドレス情報を記憶し、前記復号用パスワード及び前記電子ファイルを暗号化するための暗号用パスワードを作成し、前記第2計算機のユーザの識別情報を前記第1計算機から受信し、前記アドレス情報を参照して、前記受信したユーザの識別情報に対応する第2の計算機のアドレスを特定し、前記特定した第2の計算機のアドレス及び前記作成した復号用パスワードを、関連付けて前記パスワード情報に格納し、前記作成した暗号用パスワードを前記第1計算機に送信し、前記第1計算機は、前記送信された暗号用パスワードを用いて電子ファイルを暗号化することによって、暗号化ファイルを作成することを特徴とする。
前記第2計算機は、復号用パスワード要求を前記パスワード管理装置に送信し、前記パスワード管理装置は、前記第2計算機から復号用パスワード要求を受信すると、前記特定した復号用パスワードを前記第2計算機に送信することを特徴とする。
前記第2計算機は、当該第2計算機のアドレスを含む接続要求を前記パスワード管理装置に送信し、前記パスワード管理装置は、前記第2計算機から接続要求を受信すると、当該接続要求に含まれる第2計算機のアドレスを記憶し、前記特定した復号用パスワードを、前記記憶したアドレス宛てに送信することによって、前記特定した復号用パスワードを前記第2計算機に送信することを特徴とする。
前記パスワード管理装置は、前記第2の計算機のユーザの識別情報と当該ユーザの固有な情報との対応を含むユーザ管理情報を記憶し、前記復号用パスワード及び前記電子ファイルを暗号化するための暗号用パスワードを作成し、前記第2計算機のユーザの識別情報を前記第1計算機から受信し、前記ユーザ管理情報を参照して、前記受信したユーザの識別情報に対応するユーザの固有な情報を特定し、前記特定したユーザの固有な情報及び前記作成した復号用パスワードを、関連付けて前記パスワード情報に格納し、前記作成した暗号用パスワードを前記第1計算機に送信し、前記第1計算機は、前記送信された暗号用パスワードを用いて電子ファイルを暗号化することによって、暗号化ファイルを作成することを特徴とする。
パスワード管理装置にネットワークを介して接続される第1計算機で実行されるプログラムであって、電子ファイルを暗号化することによって、暗号化ファイルを作成するステップと、前記作成された暗号化ファイルに、当該暗号化ファイルの復号化処理を行う実行部を含めるステップと、を含み、前記パスワード管理装置は、前記ネットワークを介して第2計算機に接続され、前記暗号化ファイルを復号化するための復号用パスワードと当該暗号化ファイルの復号化が許可されるユーザの電話番号との対応を示すパスワード情報を記憶し、発信者番号通知を伴ったダイヤルを受けると、当該ダイヤルの発信者の電話番号を特定し、前記パスワード情報を参照して、前記特定した電話番号に対応する復号用パスワードを特定し、前記特定した復号用パスワードの取得を許可し、前記作成された暗号化ファイルは、前記第2計算機によって実行されると、取得を許可された前記復号用パスワードを前記パスワード管理装置から取得し、前記取得された復号用パスワードを用いて、自らを復号化することを特徴とする。
パスワード管理装置にネットワークを介して接続される第1計算機で実行されるプログラムであって、電子ファイルを暗号化することによって、暗号化ファイルを作成するステップと、前記作成された暗号化ファイルに、当該暗号化ファイルの復号化処理を行う実行部を含めるステップと、を含み、前記パスワード管理装置は、前記ネットワークを介して第2計算機に接続され、前記暗号化ファイルを復号化するための復号用パスワードと当該暗号化ファイルの復号化が許可されるユーザのメールアドレスとの対応を示すパスワード情報を記憶し、メールを受信すると、当該メールの送信元のメールアドレスを特定し、前記パスワード情報を参照して、前記特定した送信元のメールアドレスに対応する復号用パスワードを特定し、前記特定した復号用パスワードの取得を許可し、前記作成された暗号化ファイルは、前記第2計算機によって実行されると、取得を許可された前記復号用パスワードを前記パスワード管理装置から取得し、前記取得された復号用パスワードを用いて、自らを復号化することを特徴とする。
パスワード管理装置にネットワークを介して接続される第1計算機で実行されるプログラムであって、電子ファイルを暗号化することによって、暗号化ファイルを作成するステップと、前記作成された暗号化ファイルに、当該暗号化ファイルの復号化処理を行う実行部を含めるステップと、を含み、前記パスワード管理装置は、前記ネットワークを介して前記暗号化ファイルの復号化が許可される第2計算機に接続され、前記暗号化ファイルを復号化するための復号用パスワードと前記第2計算機のアドレスとの対応を示すパスワード情報を記憶し、前記第2計算機からパスワード要求を受けると、当該パスワード要求の送信元である第2計算機のアドレスを特定し、前記パスワード情報を参照して、前記特定した第2計算機のアドレスに対応する復号用パスワードを特定し、前記特定した復号用パスワードを第2計算機に送信し、前記作成された暗号化ファイルは、前記第2計算機によって実行されると、前記復号用パスワードを前記パスワード管理装置から受信し、前記受信された復号用パスワードを用いて、自らを復号化することを特徴とする。
パスワード管理装置にネットワークを介して接続される第1計算機で実行されるプログラムであって、電子ファイルを暗号化することによって、暗号化ファイルを作成するステップと、前記作成された暗号化ファイルに、当該暗号化ファイルの復号化処理を行う実行部を含めるステップと、を含み、前記パスワード管理装置は、前記ネットワークを介して第2計算機に接続され、前記暗号化ファイルを復号化するための復号用パスワードと当該暗号化ファイルの復号化が許可されるユーザの固有な情報との対応を示すパスワード情報を記憶し、ユーザの固有な情報を含むパスワード要求を前記第2計算機から受けると、当該パスワード要求に含まれるユーザの固有な情報を抽出し、前記パスワード情報を参照して、前記抽出したユーザの固有な情報に対応する復号用パスワードを特定し、前記特定した復号用パスワードを第2計算機に送信し、前記作成された暗号化ファイルは、前記第2計算機によって実行されると、前記復号用パスワードを前記パスワード管理装置から受信し、前記受信された復号用パスワードを用いて、自らを復号化することを特徴とする。
パスワード管理装置にネットワークを介して接続される第1計算機で実行されるプログラムであって、電子ファイルを暗号化することによって、暗号化ファイルを作成するステップと、前記作成された暗号化ファイルに、当該暗号化ファイルの復号化処理を行う実行部を含めるステップと、を含み、前記パスワード管理装置は、所定の処理を行うと、前記暗号化ファイルを復号化するための復号用パスワードの送信を許可し、前記作成された暗号化ファイルは、前記第2計算機によって実行されると、前記復号用パスワードを前記パスワード管理装置から受信し、前記受信された復号用パスワードを用いて、自らを復号化することを特徴とする。
プロセッサ、メモリ及びインタフェースを備える第1計算機と、プロセッサ、メモリ及びインタフェースを備え、前記第1計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムであって、前記第1計算機は、電子ファイルを暗号化することによって、暗号化ファイルを作成し、前記作成した暗号化ファイルに、当該暗号化ファイルの復号化処理を行う実行部を含め、前記パスワード管理装置は、プロセッサ、メモリ及びインタフェースを備える第2計算機と前記ネットワークを介して接続され、前記暗号化ファイルを復号化するための復号用パスワードと前記第2計算機のユーザの電話番号との対応を含むパスワード情報を記憶し、発信者番号通知を伴ったダイヤルを受けると、当該ダイヤルの発信者の電話番号を特定し、前記パスワード情報を参照して、前記特定した電話番号に対応する復号用パスワードを特定し、前記特定した復号用パスワードの取得を許可し、前記第1計算機によって作成された暗号化ファイルは、前記第2計算機によって実行されると、取得を許可された前記復号用パスワードを前記パスワード管理装置から取得し、前記取得された復号用パスワードを用いて、自らを復号化することを特徴とする。
プロセッサ、メモリ及びインタフェースを備える第1計算機と、プロセッサ、メモリ及びインタフェースを備え、前記第1計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムであって、前記第1計算機は、電子ファイルを暗号化することによって、暗号化ファイルを作成し、前記作成した暗号化ファイルに、当該暗号化ファイルの復号化処理を行う実行部を含め、前記パスワード管理装置は、プロセッサ、メモリ及びインタフェースを備える第2計算機と前記ネットワークを介して接続され、前記暗号化ファイルを復号化するための復号用パスワードと前記第2計算機のユーザのメールアドレスとの対応を含むパスワード情報を記憶し、メールを受信すると、当該メールの送信元のメールアドレスを特定し、前記パスワード情報を参照して、前記特定したメールアドレスに対応する復号用パスワードを特定し、前記特定した復号用パスワードの取得を許可し、前記第1計算機によって作成された暗号化ファイルは、前記第2計算機によって実行されると、取得を許可された前記復号用パスワードを前記パスワード管理装置から取得し、前記取得された復号用パスワードを用いて、自らを復号化することを特徴とする。
プロセッサ、メモリ及びインタフェースを備える第1計算機と、プロセッサ、メモリ及びインタフェースを備え、前記第1計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムであって、前記第1計算機は、電子ファイルを暗号化することによって、暗号化ファイルを作成し、前記作成した暗号化ファイルに、当該暗号化ファイルの復号化処理を行う実行部を含め、前記パスワード管理装置は、プロセッサ、メモリ及びインタフェースを備える第2計算機と前記ネットワークを介して接続され、前記暗号化ファイルを復号化するための復号用パスワードと前記第2計算機のアドレスとの対応を示すパスワード情報を記憶し、前記第2計算機からパスワード要求を受けると、当該パスワード要求の送信元である第2計算機のアドレスを特定し、前記パスワード情報を参照して、前記特定した第2計算機のアドレスに対応する復号用パスワードを特定し、前記特定した復号用パスワードを第2計算機に送信し、前記作成された暗号化ファイルは、前記第2計算機によって実行されると、前記復号用パスワードを前記パスワード管理装置から受信し、前記受信された復号用パスワードを用いて、自らを復号化することを特徴とする。
プロセッサ、メモリ及びインタフェースを備える第1計算機と、プロセッサ、メモリ及びインタフェースを備え、前記第1計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムであって、前記第1計算機は、電子ファイルを暗号化することによって、暗号化ファイルを作成し、前記作成した暗号化ファイルに、当該暗号化ファイルの復号化処理を行う実行部を含め、前記パスワード管理装置は、プロセッサ、メモリ及びインタフェースを備える第2計算機と前記ネットワークを介して接続され、前記暗号化ファイルを復号化するための復号用パスワードと当該暗号化ファイルの復号化が許可されるユーザの固有な情報との対応を示すパスワード情報を記憶し、ユーザの固有な情報を含むパスワード要求を前記第2計算機から受けると、当該パスワード要求に含まれるユーザの固有な情報を抽出し、前記パスワード情報を参照して、前記抽出したユーザの固有な情報に対応する復号用パスワードを特定し、前記特定した復号用パスワードを第2計算機に送信し、前記作成された暗号化ファイルは、前記第2計算機によって実行されると、前記復号用パスワードを前記パスワード管理装置から受信し、前記受信された復号用パスワードを用いて、自らを復号化することを特徴とする。
プロセッサ、メモリ及びインタフェースを備える第1計算機と、プロセッサ、メモリ及びインタフェースを備える第2計算機と、プロセッサ、メモリ及びインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムにおける暗号化ファイル受渡方法であって、電子ファイルを暗号化するための暗号用パスワード及び暗号化ファイルを復号化するための復号用パスワードを作成するステップと、前記作成された暗号用パスワードを用いて電子ファイルを暗号化することによって、暗号化ファイルを作成するステップと、前記作成された暗号化ファイルに、当該暗号化ファイルの復号化処理を行う実行部を含めるステップと、電子ファイルの復号化が許可されるユーザの電話番号を取得するステップと、前記復号用パスワードと当該暗号化ファイルの復号化が許可されるユーザの電話番号との対応を含むパスワード情報を記憶するステップと、前記作成された復号用パスワード及び前記取得されたユーザの電話番号を、前記パスワード情報に格納するステップと、発信者番号通知を伴ったダイヤルを受けると、当該ダイヤルの発信者の電話番号を特定するステップと、前記パスワード情報を参照して、前記特定された電話番号に対応する復号用パスワードを特定するステップと、前記特定された復号用パスワードを用いて、前記作成された暗号化ファイルを復号化するステップと、を含むことを特徴とする。
プロセッサ、メモリ及びインタフェースを備える第1計算機と、プロセッサ、メモリ及びインタフェースを備える第2計算機と、プロセッサ、メモリ及びインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムにおける暗号化ファイル受渡方法であって、電子ファイルを暗号化するための暗号用パスワード及び暗号化ファイルを復号化するための復号用パスワードを作成するステップと、前記作成された暗号用パスワードを用いて電子ファイルを暗号化することによって、暗号化ファイルを作成するステップと、前記復号用パスワードと前記第2計算機のアドレスとの対応を含むパスワード情報を記憶するステップと、パスワード要求を受けると、当該パスワード要求の送信元のアドレスを特定するステップと、前記パスワード情報を参照して、前記特定されたアドレスに対応する復号用パスワードを特定するステップと、前記特定された復号用パスワードを用いて、前記作成された暗号化ファイルを復号化することを特徴とする。
プロセッサ、メモリ及びインタフェースを備える第1計算機と、プロセッサ、メモリ及びインタフェースを備える第2計算機と、プロセッサ、メモリ及びインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムにおける暗号化ファイル受渡方法であって、電子ファイルを暗号化するための暗号用パスワード及び暗号化ファイルを復号化するための復号用パスワードを作成するステップと、前記作成された暗号用パスワードを用いて電子ファイルを暗号化することによって、暗号化ファイルを作成するステップと、前記復号用パスワードと当該暗号化ファイルの復号化が許可されるユーザの固有な情報との対応を含むパスワード情報を記憶するステップと、ユーザの固有な情報を含むパスワード要求を受けると、当該パスワード要求からユーザの固有な情報を抽出するステップと、前記パスワード情報を参照して、前記抽出されたユーザの固有な情報に対応する復号用パスワードを特定するステップと、前記特定された復号用パスワードを用いて、前記作成された暗号化ファイルを復号化することを特徴とする。
第1の実施形態の暗号化ファイル受渡システムの概略の構成図である。 第1の実施形態の暗号化ファイル受渡システムに備えられているパーソナルコンピュータのブロック図である。 第1の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図である。 第1の実施の形態の暗号化プログラムによって生成された自己復号型暗号化ファイルのブロック図である。 第1の実施形態の暗号化ファイル受渡システムに備えられているパーソナルコンピュータのブロック図である。 第1の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図である。 第1の実施形態の暗号化ファイル受渡システムに含まれる携帯電話60のブロック図である。 第1の実施形態の暗号化ファイル受渡システムに備えられているパスワード管理装置のブロック図である。 第1の実施形態の暗号化ファイル受渡システムに備えられているパスワード管理装置の変形例のブロック図である。 第1の実施形態のパスワード管理装置の機能ブロック図である。 第1の実施形態のパスワード管理装置の補助記憶装置に記憶されている復号用電話番号テーブルの構成図である。 第1の実施形態のパスワード管理装置の補助記憶装置に格納されたパスワードテーブルの構成図である。 第1の実施形態の暗号化ファイルの受渡方法の処理のシーケンス図である。 第1の実施形態の画面モジュールがパーソナルコンピュータの表示装置に表示するファイル暗号化実行画面の説明図である。 第1の実施形態の画面モジュールがパーソナルコンピュータの表示装置に表示するダイヤル要求画面の説明図である。 第2の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図である。 第2の実施形態の暗号化プログラムが生成した自己復号型暗号化ファイルのブロック図である。 第2の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図である。 第2の実施形態のパスワード管理装置の機能ブロック図である。 第2の実施形態のパスワード管理装置の補助記憶装置に格納されたパスワードテーブルの構成図である。 第2の実施形態の暗号化ファイルの受渡方法の処理のシーケンス図である。 第3の実施形態の暗号化ファイル受渡システムの概略の構成図である。 第3の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図である。 第3の実施形態の暗号化プログラムが生成した自己復号型暗号化ファイルのブロック図である。 第3の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図である。 第3の実施形態のパスワード管理装置の機能ブロック図である。 第3の実施形態のパスワード管理装置の補助記憶装置に格納されたパスワードテーブルの構成図である。 第3の実施形態の暗号化ファイルの受渡方法の処理のシーケンス図である。 第4の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図である。 第4の実施形態の暗号化プログラムが生成した自己復号型暗号化ファイルのブロック図である。 第4の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図である。 第4の実施形態のパスワード管理装置の機能ブロック図である。 第4の実施形態のパスワード管理装置の補助記憶装置に記憶されている復号者IPアドレス管理テーブルの構成図である。 第4の実施形態のパスワード管理装置3の補助記憶装置に格納されたパスワードテーブルの構成図である。 第4の実施形態の暗号化ファイルの受渡方法の処理のシーケンス図である。 第5の実施形態のパーソナルコンピュータ10の主記憶装置の機能ブロック図である。 第5の実施形態の暗号化プログラムが生成した自己復号型暗号化ファイルのブロック図である。 第5の実施形態のパーソナルコンピュータ20の主記憶装置の機能ブロック図である。 第5の実施形態のパスワード管理装置の機能ブロック図である。 第5の実施形態のパスワード管理装置の補助記憶装置に格納されている復号用電話番号テーブルの構成図である。 第5の実施形態のパスワード管理装置の補助記憶装置に格納されている復号用電話番号対応テーブルの構成図である。 第5の実施形態のパスワード管理装置の補助記憶装置に格納されたパスワードテーブルの構成図である。 第5の実施形態の暗号化ファイルの受渡方法の処理のシーケンス図である。 第6の実施形態のパーソナルコンピュータ10の主記憶装置の機能ブロック図である。 第6の実施形態の暗号化プログラムが生成した自己復号型暗号化ファイルのブロック図である。 第6の実施形態のパーソナルコンピュータ20の主記憶装置の機能ブロック図である。 第6の実施形態のパスワード管理装置の機能ブロック図である。 第6の実施形態のパスワード管理装置の補助記憶装置に格納されている復号用メールアドレス対応テーブルの構成図である。 第6の実施形態のパスワード管理装置の補助記憶装置に格納されている復号用メールアドレステーブルの構成図である。 第6の実施形態の暗号化ファイルの受渡方法の処理のシーケンス図である。
符号の説明
1 インターネット
10 パーソナルコンピュータ
1000 暗号化プログラム
11 送受信部
12 中央処理装置
13 主記憶装置
131 メインモジュール
132 画面モジュール
133 暗号化パラメータ要求モジュール
134 暗号化モジュール
14 補助記憶装置
2 公衆交換電話回線網
20 パーソナルコンピュータ
2000 暗号化プログラム
20133 暗号化パラメータ要求モジュール
20134 暗号化モジュール
20233 接続モジュール
20333 接続ID生成モジュール
20335 パスワード保存モジュール
20336 暗号化パラメータ応答モジュール
20337 レジストラモジュール
20339 パスワード読取通知モジュール
20341 接続ID
20341 パスワードテーブル
203411 接続ID
203415 IPアドレス
20400 自己復号型暗号化ファイル
20410 実行部
20420 接続ID部
21 送受信部
22 中央処理装置
23 主記憶装置
231 メインモジュール
232 画面モジュール
233 パスワード要求モジュール
234 復号モジュール
24 補助記憶装置
3 パスワード管理装置
3000 暗号化プログラム
3013 画面モジュール
30133 暗号化パラメータ要求モジュール
30134 暗号化モジュール
30232 画面モジュール
30233 パスワード要求モジュール
30334 復号用メールアドレス選択モジュール
30335 パスワード保存モジュール
30336 暗号化パラメータ応答モジュール
30337 メール受信日時保存モジュール
30339 パスワード読取モジュール
30341 パスワードテーブル
303413 メールアドレス
303414 復号用メールアドレス
303415 メール受信日時
30400 自己復号型暗号化ファイル
30410 実行部
30430 復号用メールアドレス部
31 送受信部
32 中央処理装置
33 主記憶装置
331 メインモジュール
332 パスワード生成モジュール
333 ファイルID生成モジュール
334 復号用電話番号選択モジュール
335 パスワード保存モジュール
336 暗号化パラメータ応答モジュール
337 ダイヤル着信日時保存モジュール
338 音声案内モジュール
339 パスワード読取モジュール
34 補助記憶装置
341 パスワードテーブル
3411 ファイルID
3412 パスワード
3413 電話番号
3413 メールアドレス
3414 復号用電話番号
3415 ダイヤル着信日時
342 復号用電話番号テーブル
3421 復号用電話番号
400 自己復号型暗号化ファイル
4000 暗号化プログラム
4013 画面モジュール
40133 暗号化パラメータ要求モジュール
40134 暗号化モジュール
40232 画面モジュール
40233 パスワード要求モジュール
403339 パスワード読取モジュール
40334 復号者IPアドレス探索モジュール
40335 パスワード保存モジュール
40336 暗号化パラメータ応答モジュール
40339 パスワード読取モジュール
40341 パスワードテーブル
403413 ネットワークアドレス
403414 サブネットマスク
40400 自己復号型暗号化ファイル
40410 実行部
40431 パスワードテーブル
40441 復号者IPアドレス管理テーブル
404411 ユーザID
404412 ユーザ名
404413 ネットワークアドレス
404414 サブネットマスク
410 実行部
420 ファイルID部
430 復号用電話番号部
440 データ部
50 固定電話
5000 暗号化プログラム
5013 暗号化パラメータ要求モジュール
50134 暗号化モジュール
50232 画面モジュール
50233 パスワード要求モジュール
50235 復号用電話番号要求モジュール
50334 復号用電話番号選択モジュール
50335 パスワード保存モジュール
50336 暗号化パラメータ応答モジュール
50337 ダイヤル着信モジュール
50339 パスワード読取モジュール
50340 パスワード要求ID生成モジュール
50341 復号用電話番号応答モジュール
50342 復号用電話番号テーブル
503421 復号用電話番号
503422 割当フラグ
50343 復号用電話番号対応テーブル
503431 パスワード要求ID
503432 復号用電話番号
503433 ユーザ電話番号
50400 自己復号型暗号化ファイル
50410 実行部
60 携帯電話
6000 暗号化プログラム
6013 暗号化パラメータ要求モジュール
60134 暗号化モジュール
60233 パスワード要求モジュール
60235 復号用メールアドレス要求モジュール
60334 復号用メールアドレス作成モジュール
60335 パスワード保存モジュール
60336 暗号化パラメータ応答モジュール
60337 メール受信モジュール
60339 パスワード読取モジュール
60341 復号用メールアドレス応答モジュール
60342 復号用メールアドレステーブル
603421 復号用メールアドレス
603422 割当フラグ
60343 復号用メールアドレス対応テーブル
603431 パスワード要求ID
603432 復号用メールアドレス
603433 ユーザメールアドレス
60400 自己復号型暗号化ファイル
60410 実行部
61 制御部
62 送受信部
63 表示部
64 入力部
65 マイク
66 スピーカ
80 固定電話

Claims (27)

  1. プロセッサ、メモリ及びインタフェースを備える第1計算機と、プロセッサ、メモリ及びインタフェースを備える第2計算機と、プロセッサ、メモリ及びインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムであって、
    前記第1計算機は、電子ファイルを暗号化することによって、暗号化ファイルを作成し、
    前記パスワード管理装置は、
    前記暗号化ファイルを復号化するための復号用パスワードと前記第2計算機のユーザの電話番号との対応を含むパスワード情報を記憶し、
    発信者番号通知を伴ったダイヤルを受け付け、
    前記受け付けたダイヤルの発信者の電話番号を特定し、
    前記パスワード情報を参照して、前記特定した電話番号に対応する復号用パスワードを特定し、
    前記特定した復号用パスワードを前記第2計算機に送信し、
    前記第2計算機は、前記送信された復号用パスワードを用いて、前記第1計算機によって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡システム。
  2. プロセッサ、メモリ及びインタフェースを備える第1計算機と、プロセッサ、メモリ及びインタフェースを備える第2計算機と、プロセッサ、メモリ及びインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムであって、
    前記第1計算機は、電子ファイルを暗号化することによって、暗号化ファイルを作成し、
    前記パスワード管理装置は、
    前記暗号化ファイルを復号化するための復号用パスワードと前記第2計算機のユーザのメールアドレスとの対応を含むパスワード情報を記憶し、
    メールを受信し、
    前記受信したメールの送信元のメールアドレスを特定し、
    前記パスワード情報を参照して、前記特定した送信元のメールアドレスに対応する復号用パスワードを特定し、
    前記特定した復号用パスワードを前記第2計算機に送信し、
    前記第2計算機は、前記送信された復号用パスワードを用いて、前記第1計算機によって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡システム。
  3. プロセッサ、メモリ及びインタフェースを備える第1計算機と、プロセッサ、メモリ及びインタフェースを備える第2計算機と、プロセッサ、メモリ及びインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムであって、
    前記第1計算機は、電子ファイルを暗号化することによって、暗号化ファイルを作成し、
    前記パスワード管理装置は、
    前記暗号化ファイルを復号化するための復号用パスワードと前記第2計算機のアドレスとの対応を含むパスワード情報を記憶し、
    復号用パスワード要求を受信し、
    前記受信した復号用パスワード要求の送信元のアドレスを特定し、
    前記パスワード情報を参照して、前記特定した送信元のアドレスに対応する復号用パスワードを特定し、
    前記特定した復号用パスワードを前記第2計算機に送信し、
    前記第2計算機は、前記送信された復号用パスワードを用いて、前記第1計算機によって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡システム。
  4. プロセッサ、メモリ及びインタフェースを備える第1計算機と、プロセッサ、メモリ及びインタフェースを備える第2計算機と、プロセッサ、メモリ及びインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムであって、
    前記第1計算機は、電子ファイルを暗号化することによって、暗号化ファイルを作成し、
    前記パスワード管理装置は、
    前記暗号化ファイルを復号化するための復号用パスワードと前記第2計算機のユーザの固有な情報との対応を含むパスワード情報を記憶し、
    ユーザの固有な情報を受信し、
    前記パスワード情報を参照して、前記受信した固有な情報に対応する復号用パスワードを特定し、
    前記特定した復号用パスワードを前記第2計算機に送信し、
    前記第2計算機は、前記送信された復号用パスワードを用いて、前記第1計算機によって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡システム。
  5. プロセッサ、メモリ及びインタフェースを備える第1計算機と、プロセッサ、メモリ及びインタフェースを備える第2計算機と、プロセッサ、メモリ及びインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムであって、
    前記第1計算機は、電子ファイルを暗号化することによって、暗号化ファイルを作成し、
    前記パスワード管理装置は、
    前記暗号化ファイルを復号化するための復号用パスワードと前記第2計算機のユーザのユーザエージェントアドレスとの対応を含むパスワード情報を記憶し、
    シグナリングを受信し、
    前記受信したシグナリングから、送信元のユーザエージェントアドレスを特定し、
    前記パスワード情報を参照して、前記特定した送信元のユーザエージェントアドレスに対応する復号用パスワードを特定し、
    前記特定した復号用パスワードを前記第2計算機に送信し、
    前記第2計算機は、前記送信された復号用パスワードを用いて、前記第1計算機によって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡システム。
  6. 一つ以上の第1計算機及び一つ以上の第2計算機を含み、プロセッサ、メモリ及びインタフェースを備える複数の計算機と、プロセッサ、メモリ及びインタフェースを備え、前記複数の計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムであって、
    前記第1計算機は、電子ファイルを暗号化することによって、暗号化ファイルを作成し、
    前記パスワード管理装置は、
    前記暗号化ファイルを復号化するための復号用パスワードと前記第2計算機のユーザの電話番号との対応を含むパスワード情報を記憶し、
    前記第2計算機からパスワード要求を受信すると、当該パスワード管理装置が着信可能な電話番号のうち、以前に受信したパスワード要求のいずれにも割り当てられていない電話番号を、当該受信したパスワード要求に割り当て、
    発信者番号通知を伴ったダイヤルを受け付け、
    前記受け付けたダイヤルから、発信者の電話番号及び着信元の電話番号を特定し、
    前記特定した着信元の電話番号が割り当てられているパスワード要求を特定し、
    前記パスワード情報を参照して、前記特定した発信者の電話番号に対応する復号用パスワードを特定し、
    前記特定した復号用パスワードを、前記特定したパスワード要求の送信元である第2計算機に送信し、
    当該第2計算機は、前記送信された復号用パスワードを用いて、前記第1計算機によって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡システム。
  7. 一つ以上の第1計算機及び一つ以上の第2計算機を含み、プロセッサ、メモリ及びインタフェースを備える複数の計算機と、プロセッサ、メモリ及びインタフェースを備え、前記複数の計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムであって、
    前記第1計算機は、電子ファイルを暗号化することによって、暗号化ファイルを作成し、
    前記パスワード管理装置は、
    前記暗号化ファイルを復号化するための復号用パスワードと前記第2計算機のユーザのメールアドレスとの対応を含むパスワード情報を記憶し、
    前記第2計算機からパスワード要求を受信すると、当該パスワード管理装置が受信可能なメールアドレスのうち、以前に受信したパスワード要求のいずれにも割り当てられていないメールアドレスを、当該受信したパスワード要求に割り当て、
    メールを受信し、
    前記受信したメールの送信元のメールアドレス及び送信先のメールアドレスを特定し、
    前記特定した送信先のメールアドレスが割り当てられているパスワード要求を特定し、
    前記パスワード情報を参照して、前記特定した送信元のメールアドレスに対応する復号用パスワードを特定し、
    前記特定した復号用パスワードを、前記特定したパスワード要求の送信元である第2計算機に送信し、
    前記第2計算機は、前記送信された復号用パスワードを用いて、前記第1計算機によって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡システム。
  8. 一つ以上の第1計算機及び一つ以上の第2計算機を含み、プロセッサ、メモリ及びインタフェースを備える複数の計算機と、プロセッサ、メモリ及びインタフェースを備え、前記複数の計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムであって、
    前記第1計算機は、電子ファイルを暗号化することによって、暗号化ファイルを作成し、
    前記パスワード管理装置は、
    前記暗号化ファイルを復号化するための復号用パスワードと前記第2計算機のユーザのユーザエージェントアドレスとの対応を含むパスワード情報を記憶し、
    前記第2計算機からパスワード要求を受信すると、当該パスワード管理装置が受信可能なユーザエージェントアドレスのうち、以前に受信したパスワード要求のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信したパスワード要求に割り当て、
    シグナリングを受信し、
    前記受信したシグナリングから、送信元のユーザエージェントアドレス及び送信先のユーザエージェントアドレスを特定し、
    前記特定した送信先のユーザエージェントアドレスが割り当てられているパスワード要求を特定し、
    前記パスワード情報を参照して、前記特定した送信元のユーザエージェントアドレスに対応する復号用パスワードを特定し、
    前記特定した復号用パスワードを、前記特定したパスワード要求の送信元である第2計算機に送信し、
    前記第2計算機は、前記送信された復号用パスワードを用いて、前記第1計算機によって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡システム。
  9. 前記第1計算機は、前記作成した暗号化ファイルに、当該暗号化ファイルの復号化処理を行う実行部を含め、
    前記第2計算機は、前記暗号化ファイルに含まれる前記実行部を実行することによって、前記第1計算機によって作成された暗号化ファイルを復号化することを特徴とする請求項1から8のいずれか一つに記載の暗号化ファイル受渡システム。
  10. 前記第2計算機は、復号用パスワード要求を前記パスワード管理装置に送信し、
    前記パスワード管理装置は、前記第2計算機から復号用パスワード要求を受信すると、
    前記特定した復号用パスワードを前記第2計算機に送信することを特徴とする請求項1から8のうちいずれか一つに記載の暗号化ファイル受渡システム。
  11. 前記第2計算機は、当該第2計算機のアドレスを含む接続要求を前記パスワード管理装
    置に送信し、
    前記パスワード管理装置は、
    前記第2計算機から接続要求を受信すると、当該接続要求に含まれる第2計算機のアド
    レスを記憶し、
    前記特定した復号用パスワードを、前記記憶したアドレス宛てに送信することによって、前記特定した復号用パスワードを前記第2計算機に送信することを特徴とする請求項1又は2に記載の暗号化ファイル受渡システム。
  12. 前記第1計算機と前記第2計算機とは、前記ネットワークを介して接続され、
    前記第1計算機は、前記作成した暗号化ファイルを前記第2計算機に送信することを特徴とする請求項1から8のうちいずれか一つに記載の暗号化ファイル受渡システム。
  13. 前記パスワード管理装置は、
    前記復号用パスワード及び前記電子ファイルを暗号化するための暗号用パスワードを作成し、
    前記第2計算機のユーザの電話番号を前記第1計算機から受信し、
    前記受信した第2計算機のユーザの電話番号及び前記作成した復号用パスワードを、関連付けて前記パスワード情報に格納し、
    前記作成した暗号用パスワードを前記第1計算機に送信し、
    前記第1計算機は、前記送信された暗号用パスワードを用いて電子ファイルを暗号化することによって、暗号化ファイルを作成することを特徴とする請求項1又は6に記載の暗号化ファイル受渡システム。
  14. 前記パスワード管理装置は、
    前記復号用パスワード及び前記電子ファイルを暗号化するための暗号用パスワードを作成し、
    前記第2計算機のユーザのメールアドレスを前記第1計算機から受信し、
    前記受信した第2計算機のユーザのメールアドレス及び前記作成した復号用パスワードを、関連付けて前記パスワード情報に格納し、
    前記作成した暗号用パスワードを前記第1計算機に送信し、
    前記第1計算機は、前記送信された暗号用パスワードを用いて電子ファイルを暗号化することによって、暗号化ファイルを作成することを特徴とする請求項2又は7に記載の暗号化ファイル受渡システム。
  15. 前記パスワード管理装置は、
    前記復号用パスワード及び前記電子ファイルを暗号化するための暗号用パスワードを作成し、
    前記第2計算機のユーザのユーザエージェントアドレスを前記第1計算機から受信し、
    前記受信した第2計算機のユーザのユーザエージェントアドレス及び前記作成した復号用パスワードを、関連付けて前記パスワード情報に格納し、
    前記作成した暗号用パスワードを前記第1計算機に送信し、
    前記第1計算機は、前記送信された暗号用パスワードを用いて電子ファイルを暗号化することによって、暗号化ファイルを作成することを特徴とする請求項5又は8に記載の暗号化ファイル受渡システム。
  16. 前記固有な情報は、静脈情報、指紋情報、声紋情報、フェリカカードのID、又は携帯電話の識別情報、電話番号及びメールアドレスのいずれかであることを特徴とする請求項4に記載の暗号化ファイル受渡システム。
  17. 前記パスワード管理装置は、前記パスワード要求に割り当てた電話番号を、当該パスワード要求の送信元である第2計算機に通知し、
    前記第2計算機は、前記通知された電話番号を表示することを特徴とする請求項6に記載の暗号化ファイル受渡システム。
  18. 前記パスワード管理装置は、前記パスワード要求に電話番号を割り当ててから所定の時間が経過すると、当該電話番号の割り当てを解除することを特徴とする請求項6に記載の暗号化ファイル受渡システム。
  19. 前記パスワード管理装置は、前記パスワード要求に割り当てたメールアドレスを、当該パスワード要求の送信元である第2計算機に通知し、
    前記第2計算機は、前記通知されたメールアドレスを表示することを特徴とする請求項7に記載の暗号化ファイル受渡システム。
  20. 前記パスワード管理装置は、前記パスワード要求にメールアドレスを割り当ててから所定の時間が経過すると、当該メールアドレスの割り当てを解除することを特徴とする請求項7に記載の暗号化ファイル受渡システム。
  21. 前記パスワード管理装置は、
    前記第2計算機からパスワード要求を受信すると、当該パスワード管理装置が受信可能なメールアドレスを新たに作成し、
    前記作成されたメールアドレスを、前記受信したパスワード要求に割り当てることによって、当該パスワード管理装置が受信可能なメールアドレスのうち、以前に受信したパスワード要求のいずれにも割り当てられていないメールアドレスを、当該受信したパスワード要求に割り当てることを特徴とする請求項7に記載の認証システム。
  22. 前記パスワード管理装置は、前記パスワード要求に割り当てたユーザエージェントアドレスを、当該パスワード要求の送信元である第2計算機に通知し、
    前記第2計算機は、前記通知されたユーザエージェントアドレスを表示することを特徴とする請求項8に記載の暗号化ファイル受渡システム。
  23. 前記パスワード管理装置は、前記パスワード要求にユーザエージェントアドレスを割り当ててから所定の時間が経過すると、当該ユーザエージェントアドレスの割り当てを解除することを特徴とする請求項8に記載の暗号化ファイル受渡システム。
  24. 前記パスワード管理装置は、
    前記第2計算機からパスワード要求を受信すると、当該パスワード管理装置が受信可能なユーザエージェントアドレスを新たに作成し、
    前記作成されたユーザエージェントアドレスを、前記受信したパスワード要求に割り当てることによって、当該パスワード管理装置が受信可能なユーザエージェントアドレスのうち、以前に受信したパスワード要求のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信したパスワード要求に割り当てることを特徴とする請求項8に記載の認証システム。
  25. 第1計算機で実行されるプログラムであって、
    電子ファイルを暗号化することによって、暗号化ファイルを作成するステップと、
    前記作成された暗号化ファイルに、当該暗号化ファイルの復号化処理を行う実行部を含めるステップと、を含み、
    前記作成された暗号化ファイルは、
    第2計算機によって実行されると、自らを復号化するための復号用パスワードを取得し、
    前記取得された復号用パスワードを用いて、自らを復号化することを特徴とするプログラム。
  26. プロセッサ、メモリ及びインタフェースを備える第1計算機と、プロセッサ、メモリ及びインタフェースを備える第2計算機と、プロセッサ、メモリ及びインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムにおける暗号化ファイル受渡方法であって、
    電子ファイルを暗号化するための暗号用パスワード及び暗号化ファイルを復号化するための復号用パスワードを作成するステップと、
    前記作成された暗号用パスワードを用いて電子ファイルを暗号化することによって、暗号化ファイルを作成するステップと、
    前記復号用パスワードと当該暗号化ファイルの復号化が許可されるユーザの電話番号との対応を含むパスワード情報を記憶するステップと、
    発信者番号通知を伴ったダイヤルを受けると、当該ダイヤルから、発信者の電話番号を特定するステップと、
    前記パスワード情報を参照して、前記特定された電話番号に対応する復号用パスワードを特定するステップと、
    前記特定された復号用パスワードを用いて、前記作成された暗号化ファイルを復号化するステップと、を含むことを特徴とする暗号化ファイル受渡方法。
  27. プロセッサ、メモリ及びインタフェースを備える第1計算機と、プロセッサ、メモリ及びインタフェースを備える第2計算機と、プロセッサ、メモリ及びインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続されるパスワード管理装置と、を備える暗号化ファイル受渡システムにおける暗号化ファイル受渡方法であって、
    電子ファイルを暗号化するための暗号用パスワード及び暗号化ファイルを復号化するための復号用パスワードを作成するステップと、
    前記作成された暗号用パスワードを用いて電子ファイルを暗号化することによって、暗号化ファイルを作成するステップと、
    前記復号用パスワードと当該暗号化ファイルの復号化が許可されるユーザのメールアドレスとの対応を含むパスワード情報を記憶するステップと、
    メールを受信すると、当該受信したメールから送信元のメールアドレスを特定するステップと、
    前記パスワード情報を参照して、前記特定されたメールアドレスに対応する復号用パスワードを特定するステップと、
    前記特定された復号用パスワードを用いて、前記作成された暗号化ファイルを復号化するステップと、を含むことを特徴とする暗号化ファイル受渡方法。
JP2006131062A 2006-01-13 2006-05-10 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 Pending JP2007213546A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006131062A JP2007213546A (ja) 2006-01-13 2006-05-10 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法
US12/160,676 US20100250925A1 (en) 2006-01-13 2006-11-29 Encrypted file delivery/reception system, electronic file encryption program, and encrypted file delivery/reception method
PCT/JP2006/323844 WO2007080716A1 (ja) 2006-01-13 2006-11-29 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006005595 2006-01-13
JP2006131062A JP2007213546A (ja) 2006-01-13 2006-05-10 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008101498A Division JP2008217814A (ja) 2006-01-13 2008-04-09 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法

Publications (2)

Publication Number Publication Date
JP2007213546A true JP2007213546A (ja) 2007-08-23
JP2007213546A5 JP2007213546A5 (ja) 2009-06-18

Family

ID=38256129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006131062A Pending JP2007213546A (ja) 2006-01-13 2006-05-10 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法

Country Status (3)

Country Link
US (1) US20100250925A1 (ja)
JP (1) JP2007213546A (ja)
WO (1) WO2007080716A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171542A (ja) * 2007-12-19 2009-07-30 Hitachi Software Eng Co Ltd 電子メール暗号化システムおよび電子メール暗号化プログラム
JP2010154419A (ja) * 2008-12-26 2010-07-08 Digital Arts Inc 電子ファイル送信方法
JP2010258934A (ja) * 2009-04-28 2010-11-11 Kddi Corp パスワード通知装置およびパスワード通知システム
JP2011130425A (ja) * 2009-11-17 2011-06-30 Maruju Shokai:Kk 携帯電話を利用した暗号化データの復号システムおよび復号方法
JP2014017826A (ja) * 2013-08-09 2014-01-30 Digital Arts Inc 電子ファイル送信方法
JP2016174256A (ja) * 2015-03-17 2016-09-29 日本電気株式会社 情報処理装置およびその制御方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4750765B2 (ja) * 2007-08-02 2011-08-17 日本電信電話株式会社 認証処理システム、認証装置、認証処理方法および認証処理プログラム
US9864851B2 (en) * 2011-07-28 2018-01-09 Blackberry Limited System, device, and method for authentication of a user accessing an on-line resource
US9054874B2 (en) 2011-12-01 2015-06-09 Htc Corporation System and method for data authentication among processors
CN102521550A (zh) * 2011-12-09 2012-06-27 鸿富锦精密工业(深圳)有限公司 具有文件加密功能的电子装置及方法
US9232394B2 (en) * 2013-01-02 2016-01-05 International Business Machines Corporation Authentication of phone caller identity
JP5750497B2 (ja) 2013-12-11 2015-07-22 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム
US10027637B2 (en) * 2015-03-12 2018-07-17 Vormetric, Inc. Secure and control data migrating between enterprise and cloud services
US10681078B2 (en) 2016-06-10 2020-06-09 Sophos Limited Key throttling to mitigate unauthorized file access
US10686827B2 (en) 2016-04-14 2020-06-16 Sophos Limited Intermediate encryption for exposed content
US10650154B2 (en) 2016-02-12 2020-05-12 Sophos Limited Process-level control of encrypted content
US10791097B2 (en) * 2016-04-14 2020-09-29 Sophos Limited Portable encryption format
GB2551983B (en) 2016-06-30 2020-03-04 Sophos Ltd Perimeter encryption
US10990691B2 (en) 2018-05-11 2021-04-27 Arris Enterprises Llc Secure deferred file decryption
CN112487147B (zh) * 2020-12-02 2023-05-23 中国电子科技集团公司第三十研究所 一种密码破解算法自动匹配方法、系统、计算机程序及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030836A (ja) * 2002-06-27 2004-01-29 Yamaha Corp 光ディスク用書込データ処理装置、光ディスク記録装置、書き込みデータ作成方法、プログラム及び記憶媒体
JP2005158022A (ja) * 2003-10-31 2005-06-16 Multinet Kk ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP2005217808A (ja) * 2004-01-30 2005-08-11 Citizen Watch Co Ltd 情報処理装置及び電子文章の封印方法
JP2005242993A (ja) * 2004-12-30 2005-09-08 正道 ▲高▼橋 パスワード伝達システム、パスワード伝達方法、パスワード伝達プログラム、及び、コンピュータ読取可能な記録媒体
JP2005277663A (ja) * 2004-03-24 2005-10-06 Faith Inc コンテンツ流通システム、コンテンツ記録機、コンテンツ再生機、携帯端末およびサーバ

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7092915B2 (en) * 2002-01-07 2006-08-15 International Business Machines Corporation PDA password management tool
US6934535B2 (en) * 2002-12-02 2005-08-23 Nokia Corporation Privacy protection in a server
JP2004220399A (ja) * 2003-01-16 2004-08-05 Pioneer Electronic Corp 情報取得装置、情報取得方法、情報取得プログラム及びそれを記録した情報記憶媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030836A (ja) * 2002-06-27 2004-01-29 Yamaha Corp 光ディスク用書込データ処理装置、光ディスク記録装置、書き込みデータ作成方法、プログラム及び記憶媒体
JP2005158022A (ja) * 2003-10-31 2005-06-16 Multinet Kk ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP2005217808A (ja) * 2004-01-30 2005-08-11 Citizen Watch Co Ltd 情報処理装置及び電子文章の封印方法
JP2005277663A (ja) * 2004-03-24 2005-10-06 Faith Inc コンテンツ流通システム、コンテンツ記録機、コンテンツ再生機、携帯端末およびサーバ
JP2005242993A (ja) * 2004-12-30 2005-09-08 正道 ▲高▼橋 パスワード伝達システム、パスワード伝達方法、パスワード伝達プログラム、及び、コンピュータ読取可能な記録媒体

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171542A (ja) * 2007-12-19 2009-07-30 Hitachi Software Eng Co Ltd 電子メール暗号化システムおよび電子メール暗号化プログラム
JP2010154419A (ja) * 2008-12-26 2010-07-08 Digital Arts Inc 電子ファイル送信方法
US8595497B2 (en) 2008-12-26 2013-11-26 Digital Arts Inc. Electronic file sending method
US9497024B2 (en) 2008-12-26 2016-11-15 Finalcode, Inc. Electronic file sending method
JP2010258934A (ja) * 2009-04-28 2010-11-11 Kddi Corp パスワード通知装置およびパスワード通知システム
JP2011130425A (ja) * 2009-11-17 2011-06-30 Maruju Shokai:Kk 携帯電話を利用した暗号化データの復号システムおよび復号方法
JP2014017826A (ja) * 2013-08-09 2014-01-30 Digital Arts Inc 電子ファイル送信方法
JP2016174256A (ja) * 2015-03-17 2016-09-29 日本電気株式会社 情報処理装置およびその制御方法

Also Published As

Publication number Publication date
US20100250925A1 (en) 2010-09-30
WO2007080716A1 (ja) 2007-07-19

Similar Documents

Publication Publication Date Title
JP2007213546A (ja) 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法
US8290871B1 (en) Systems and methods for a secure recording environment
US20030142364A1 (en) Encrypted e-mail message retrieval system
US7853800B2 (en) Systems and methods for a secure recording environment
JP2007006456A (ja) 受信装置、送信装置
US20080005568A1 (en) Systems and methods for a secure recording environment
JP2008187280A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP5979263B2 (ja) 秘話通信装置、方法及びプログラム
WO2004036394A1 (en) Password recovery system
JP2018530212A (ja) 接近性を用いる情報保安装置及び情報保安方法
JP2005107935A (ja) 電子メール処理装置用プログラム及び電子メール処理装置
US20210194855A1 (en) Encryption device, a communication system and method of exchanging encrypted data in a communication network
JP2007036562A (ja) 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JP2008217814A (ja) 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法
CA2327919C (en) Internal line control system
JP2008071216A (ja) 情報伝達システム、情報伝達計算機及びプログラム
JP4929826B2 (ja) 電子メール作成装置及びプログラム
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner
JP2008210319A (ja) 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法
JPH11150554A (ja) データ通信装置、データ通信方法及び記憶媒体
JP4137769B2 (ja) 通信システム、通信方法および通信プログラム
JP2005026963A (ja) 通信方法、その装置及びそのプログラム
JP2008047003A (ja) 情報伝達システム、情報伝達計算機及びプログラム
JP2000201169A (ja) メ―ルアクセス制御方法、通信システム、およびメ―ルアクセス制御プログラムを格納した記憶媒体
JP2019185093A (ja) メール監視装置および方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090422

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111129