JP2011027917A - デジタル貸金庫システム及びサーバ - Google Patents

デジタル貸金庫システム及びサーバ Download PDF

Info

Publication number
JP2011027917A
JP2011027917A JP2009172264A JP2009172264A JP2011027917A JP 2011027917 A JP2011027917 A JP 2011027917A JP 2009172264 A JP2009172264 A JP 2009172264A JP 2009172264 A JP2009172264 A JP 2009172264A JP 2011027917 A JP2011027917 A JP 2011027917A
Authority
JP
Japan
Prior art keywords
server
data
user terminal
user
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009172264A
Other languages
English (en)
Inventor
Kousuke Nakamura
コウスケ ナカムラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LEMURIA HOLDINGS Ltd
Original Assignee
LEMURIA HOLDINGS Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LEMURIA HOLDINGS Ltd filed Critical LEMURIA HOLDINGS Ltd
Priority to JP2009172264A priority Critical patent/JP2011027917A/ja
Publication of JP2011027917A publication Critical patent/JP2011027917A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ネットワークを介した電子データの送受信におけるセキュリティの信頼性を高めたデジタル貸金庫システムを提供する。
【解決手段】本発明によると、ネットワークを介してサーバとユーザ端末との暗号化通信をするデジタル貸金庫システムであって、前記サーバは、前記ユーザ端末から送られる認証情報に基づいてユーザを特定し、前記ユーザ端末との通信を許可する認証部と、通信を許可された前記ユーザ端末から送られる暗号化されたデータを記憶する記憶部とを制御する制御部を有し、前記ユーザ端末は、前記認証情報を有し、前記ユーザ端末に接続して前記サーバに送信するための認証手段と、前記サーバとの暗号化通信をするための暗号化通信手段とを有し、前記暗号化通信手段は、前記ユーザ端末のデータを暗号化して前記サーバに送信し、前記ユーザ端末の前記データを前記ユーザ端末から消去することを特徴とするデジタル貸金庫システムが提供される。
【選択図】 図1

Description

本発明は、ネットワークを介した電子データの保管委託業務に用いるデータの暗号化、複合化方法に関する。特に、ネットワークを介した電子データの送受信におけるセキュリティの信頼性を高めたデジタル貸金庫システムに関する。
コンピュータを利用する環境においては、セキュリティはユーザにとって重要な問題の一つである。特に、インターネットが普及した現代においては、コンピュータウイルスのみならず、外部からの不正アクセスによるデータの盗聴や改竄は、個人ユーザに限らず社会全体に深刻な影響を与えている。
コンピュータウイルスの対策としては、有償無償にかかわらず、いくつもの対策ソフトが提供されており、頻繁なデータのアップデートにより、コンピュータウイルスの脅威からコンピュータを保護している。また、外部からの不正アクセスによるデータの盗聴や改竄の対策としては、商取引を含め、個人情報保護の観点から、暗号化通信が広く用いられている(例えば、特許文献1参照。)。
コンピュータが日常的に使用される今日においては、データの持ち運びが頻繁に行われ、その方法としては電子メールによる送信、USBメモリ等の媒体による携帯、オンラインストレージの利用等、様々な方法が用いられている。このため、重要なデータの持ち運びには、例えば、電子メールの暗号化通信、セキュリティ機能付きUSB、オンラインストレージ・サービスが提供するSSL等の暗号化通信機能の利用等のセキュリティ対策が必須となっている。
しかし、ユーザ自身のコンピュータ以外でデータを利用する場面も多くなり、外出先での他人のコンピュータの使用や、公共施設やインターネットカフェ等の不特定多数の利用者が使用する端末を利用する機会も多くなっている。このような状況では、それらのコンピュータに不正なプログラムが仕込まれている可能性もあり、上述のセキュリティ対策では必ずしも十分とはいえない。
また一方で、重要なデータを安全に保管し、いつでも、どこからでも安全にアクセスできるような環境に対するニーズもある。先に述べたSSL等の暗号化通信機能を利用したオンラインストレージ・サービスも利用可能であるが、個人情報や重要なデータを保管し、利用するにはその信頼性が必ずしも十分であるとは考えられていない。
特開2009−55201号公報
本発明は、ネットワークを介した電子データの送受信におけるセキュリティの信頼性を高めたデジタル貸金庫システムを提供する。
本発明の一実施形態によると、ネットワークを介してサーバとユーザ端末との暗号化通信をするデジタル貸金庫システムであって、前記サーバは、前記ネットワークを介して前記ユーザ端末と通信するための通信部と、前記ユーザ端末から送られる認証情報に基づいてユーザを特定し、前記ユーザ端末との通信を許可する認証部と、前記認証部により前記通信を許可されたユーザ端末から送られる暗号化されたデータを記憶する記憶部とを制御する制御部を有し、前記ユーザ端末は、前記ネットワークを介して前記サーバと通信するための通信装置と、前記認証情報を有し、前記ユーザ端末に接続して前記サーバに送信するための認証手段と、前記サーバとの暗号化通信をするための暗号化通信手段とを有し、前記暗号化通信手段は、前記ユーザ端末のデータを暗号化して前記サーバに送信し、前記ユーザ端末の前記データを前記ユーザ端末から消去することを特徴とするデジタル貸金庫システムが提供される。
また、前記データの暗号化において、前記暗号化通信手段は前記データを暗号化するための暗号化鍵及び暗号化した前記データを復号化するための復号化鍵を発生し、前記サーバが前記復号化鍵を有しないようにしてもよい。
また、前記ユーザ端末の前記データの消去は、前記サーバに暗号化した前記データが保存されたことを確認した後に行われてもよい。
また、前記暗号化鍵及び前記復号化鍵は、前記データ毎に異なってもよい。
また、前記暗号化には前記データのブロック毎に異なる暗号化鍵を使用し、前記復号化には前記データのブロック毎に異なる復号化鍵を使用して行ってもよい。
また、前記暗号化通信手段を実現する暗号化通信プログラムが前記サーバに保存部され、前記ネットワークを介して前記ユーザ端末に供給されてもよい。
また、前記認証手段は前記ユーザ毎に配布されてもよい。
また、前記暗号化通信手段と、前記認証手段と、前記ネットワークにおける前記サーバの識別情報のすべて、または何れかの組合せは前記ユーザ端末に着脱可能な外部機器に備えられ、前記外部機器が前記ユーザ端末に接続されると、前記暗号化通信手段、前記認証手段または前記サーバの識別情報を前記ユーザ端末に供給してもよい。
また、前記記憶部はユーザ毎に記憶領域を有し、認証した前記ユーザの前記ユーザ端末から受信した暗号化された前記データを、前記ユーザに対応した前記記憶領域に保存してもよい。
また、前記サーバに前記暗号化したデータが保存されたことの確認は、前記サーバから前記暗号化したデータを受信して、送信する前の前記データとビット毎に比較してもよい。
また、前記サーバに前記暗号化したデータが保存されたことの確認は、前記送信する前のデータのための復号化鍵で前記サーバから受信した前記暗号化したデータが復号化できるか否かで行ってもよい。
また、前記暗号化通信プログラムは前記暗号化されたデータを前記サーバより受信し、復号化して前記ユーザ端末に一時ファイルを形成し、アプリケーション・ウインドウに表示された前記データを前記データに対応するアプリケーションプログラムに受け渡してもよい。
また、前記暗号化通信プログラムは前記アプリケーションプログラムが終了すると、前記一時ファイルを暗号化して前記サーバに送信してもよい。
また、前記サーバは専用通信回線網を介してデータファイルを受信し、前記データファイルの差出人は前記ユーザが受信を許可した差出人であるかを認証する差出人認証部と、ファイル処理・暗号化部をさらに含み、ファイル処理・暗号化部は、前記ユーザが許可した差出人から受信した前記データファイルを暗号化して前記記憶部の前記ユーザのための領域に保存してもよい。
また、前記サーバは電子メールを受信し、前記電子メールはユーザが受信を許可した差出人からの電子メールであるかを認証するメール認証部と、ファイル処理・暗号化部をさらに含み、ファイル処理・暗号化部は、前記ユーザが許可した差出人からの電子メールに添付されたデータファイルを読込み、暗号化して前記記憶部の前記ユーザのための領域に保存してもよい。
本発明の一実施形態によると、ネットワークを介してサーバとユーザ端末との暗号化通信をするデジタル貸金庫システムであって、前記サーバは、前記ネットワークを介して前記ユーザ端末と通信するための通信部と、前記ユーザ端末から送られる認証情報に基づいてユーザを特定し、前記ユーザ端末との通信を許可する認証部と、前記認証部により前記通信を許可されたユーザ端末から送られる暗号化したデータを記憶する記憶部とを制御する制御部を有し、前記ユーザ端末は、前記ネットワークを介して前記サーバと通信するための通信装置と、前記認証情報を有し、前記ユーザ端末に接続して前記サーバに送信するための認証手段と、前記サーバとの暗号化通信をするための暗号化通信手段と、暗号化したデータを保存するバックアップファイル保存部を有し、前記暗号化通信手段は、データを暗号化して前記バックアップファイル保存部に保存して暗号化する前の前記データを消去し、前記バックアップファイル保存部の前記暗号化したデータと前記サーバに保存された前記暗号化したデータとを比較して、前記サーバまたは前記ユーザ端末のいずれかが異なるデータを有する場合に、前記異なるデータを保存していない前記サーバまたは前記ユーザ端末が前記データを受信して保存することを特徴とするデジタル貸金庫システムが提供される。
また、前記サーバは、自動バックアップ部をさらに含み、前記サーバの記憶部の前記ユーザのための領域とは異なる領域、または/及び、前記サーバとは異なるサーバの記憶部の前記ユーザのための領域に前記暗号化したデータを定期的に保存してもよい。
また、前記ユーザに対応した前記記憶領域を複数のユーザで利用するために、複数の認証手段を複数のユーザに配布してもよい。
また、前記複数の認証手段がそれぞれ異なる認証情報を有し、前記複数のユーザのいずれがデータを更新したかを記録してもよい。
本発明によると、ネットワークを介した電子データの送受信におけるセキュリティの信頼性を高めたデジタル貸金庫システムが提供される。
本発明の一実施形態に係るデジタル貸金庫システム1000のシステム構成図。 認証処理を示すフローチャート。 認証開始ウインドウ10の模式図 データファイルの暗号化と保存処理を示すフローチャート。 暗号化通信プログラムのアプリケーション・ウインドウ20の模式図。 本発明の一実施形態に係る保管データ記憶部1150の模式図。 本発明の一実施形態に係るデジタル貸金庫システム2000のシステム構成図。 暗号化通信プログラムをインストールする処理を示すフローチャート。 本発明の一実施形態に係る外部装置1290の例の模式図。 アプリケーション・ウインドウ20にデータファイル一覧を表示した後の処理についてのフローチャート。 一般アプリケーションソフト終了後のデータファイルの暗号化と保存処理のフローチャート。 本発明の一実施形態に係るデジタル貸金庫システム3000のシステム構成図。 本発明の一実施形態に係るサーバ3100のシステム構成図。 サーバ3100がデータファイルを受信して保存する過程を示すフローチャート。 本発明の一実施形態に係るデジタル貸金庫システム4000のシステム構成図。 サーバ4100がメールを受信して添付されたデータファイルを保存する過程を示すフローチャート。 本発明の一実施形態に係るデジタル貸金庫システム5000のシステム構成図。 本発明の一実施形態に係るユーザ端末6200のシステム構成図。 ユーザ端末6200のデータをサーバ6100にアップロードするためのフローチャート。 データファイルをバックアップさせる処理を示すフローチャート。
従来技術による上述の問題点について鋭意検討を行った結果、オンラインストレージ・サービスにおいて一般的に用いられるようなウェブブラウザを用いる通信方法には、その脆弱性を狙ったコンピュータウイルスやハッキングも多いため、ネットワークを介した電子データの送受信におけるセキュリティの十分な信頼性を確保するのは困難であるとの結論に達した。そこで本願発明者は、以下に開示されるような専用のアプリケーションプログラムを用いることに想到した。
また、データ保管用のサーバにユーザがデータを送信した後に、もとのデータがユーザ端末に残ると、そのデータを第三者に漏洩などする可能性がある。このため、データ保管用のサーバにデータを送信した後に、ユーザ端末からもとのデータを一時ファイルも含め完全に自動削除することにも想到した。
以下に一実施形態に係る本発明のデジタル貸金庫システムについて、図を参照して説明する。各実施形態において、同様の構成については同じ符号を付し、改めて説明しない場合がある。なお、本発明のデジタル貸金庫システムは以下の実施形態に限定されるわけではない。
(ファイルの預入)
(実施形態1)
(デジタル貸金庫システムの概要)
図1に本発明の実施形態1に係るデジタル貸金庫システム1000のシステム構成の一例を示す。デジタル貸金庫システム1000は、サーバ1100とユーザ端末1200がインターネット1300を介して接続される。実施形態1に係るデジタル貸金庫システム1000においては、インターネット1300は公知技術により構成されたものでよい。
(サーバ)
サーバ1100は、例えば、通信部1110、制御部1120、ユーザ認証部1130、ユーザ情報データベース1140及び保管データ記憶部1150を有する。
(ユーザ端末)
ユーザ端末1200は、例えば、表示装置1210、中央処理装置(CPU)1220、入力装置1230、主記憶装置1240、補助記憶装置1250通信装置1260、認証部1270及び暗号化通信部1280を有する。
表示装置1210は公知のディスプレイでよく、中央処理装置1220も公知のCPUでよい。また、入力装置1230も公知のキーボードやマウス等でよく、主記憶装置1240も公知の揮発性メモリ等でよく、補助記憶装置1250は公知のハードディスクドライブ(HDD)やメモリディスク(ソリッドステートドライブ:SSD)等でよい。通信装置1260もインターネットを介したデータの送受信が可能な公知の通信装置であれば、有線方式でも無線方式でもよい。
(認証部)
本発明の実施形態1に係る認証部1270は認証プログラムを含み、ユーザを特定するためのユーザID等のユーザの固有情報を有し、サーバ1100に接続する際にユーザ固有の認証情報をサーバ1100に送信して認証を行う。ユーザ固有の認証情報は認証部1270に格納せずに、別途入力するようにしてもよい。ユーザ固有の認証情報は、暗号化された状態で認証部1270に格納されている方が、安全性が高く好ましい。
認証には、さらにパスワードを用いてもよく、パスワードは事前にデジタル貸金庫システムの管理者からユーザに提供される固定式のパスワードでも、ユーザが任意に変更してデジタル貸金庫システムに登録可能なものでもよい。パスワードは、サーバ1100に接続する度にユーザがユーザ端末1200に入力してもよく、認証部1270に記憶させてサーバ1100に自動的に送信させてもよい。パスワードは、サーバ1100への送信過程において、第三者により盗聴される可能性があるため、パスワードを用いる場合には、暗号化通信部1280がパスワードを暗号化してサーバ1100に送信するのが好ましい。
また、認証には、いわゆるチャレンジアンドリスポンド方式を用いてもよい。例えば、ユーザ端末1200の認証部1270などにユーザの秘密鍵が保持され、サーバ1100のユーザ情報データベース1140などにはユーザの公開鍵が保持されている状態でサーバ1100は乱数を発生させてその乱数をユーザ端末1200へ送信する。ユーザ端末1200は、サーバ1100が送信した乱数を受信すると、認証部1270などに保持されている秘密鍵で受信した乱数を暗号化してサーバ1100へ返信する。サーバ1100が暗号化された乱数を受信すると、ユーザ端末1200の公開鍵により復号化を行い、発生させた乱数と等しい情報が得られるかどうかを判断し、認証を行う。
また、ユーザ端末1200がサーバ1100に接続するために、インターネット1300においてサーバ1100を特定するための情報としてURLやIPアドレスが必要であるが、これらの情報は認証部1270が含んでいてもよく、ユーザがユーザ端末1200に随時入力してもよい。
(暗号化通信部)
本発明の実施形態1に係る暗号化通信部1280は、デジタル貸金庫システムの暗号化通信プログラムを含み、ユーザ端末1200からサーバ1100への送信データファイルの暗号化及び受信ファイルの復号化を行う。また、暗号化通信部1280はデータファイルの暗号化及び復号化を行うための鍵発生部を有し、さらに、暗号化通信部1280は認証部1270を含んでもよい。
データファイルの暗号化及び復号化を行うための鍵は、暗号化及び復号化に共通した対称鍵でもよく、暗号化用、復号化用にそれぞれ発生させた非対称鍵でもよい。ユーザ認証時にパスワードを暗号化する鍵も、暗号化及び復号化に共通した対称鍵でもよく、暗号化用、復号化用にそれぞれ発生させた非対称鍵でもよい。ここで、パスワードの復号化鍵はサーバ1100にもユーザ毎に存在する。データファイルを復号化する鍵はユーザ端末1200のみが発生することができ、サーバ1100はデータファイルの復号化鍵を発生することができない。また、サーバ1100は、ユーザ端末1200が発生した復号化鍵を記憶することがないのが好ましい。
本発明の実施形態1に係るデータファイルの暗号化には、ブロック暗号を用い、且つ、ブロック毎に異なる暗号化鍵を使用することが好ましい。つまり、暗号化通信部1280の鍵発生部は1つのデータファイルを暗号化するために複数の暗号化鍵を用いて暗号化する。したがって、鍵発生部は暗号化したデータファイルを復号化するために複数の復号化鍵を発生させ、ユーザ端末1200の暗号化通信部1280にのみ保管する。データファイルの暗号化は、データファイルの全部を暗号化してもよいし、データファイルの一部のみでもよい。
なお、データファイルに対して一又は複数の暗号鍵が生成された場合には、その生成された暗号鍵は、データファイルを識別する識別情報と関連付けられてユーザ端末1200に保持されるようになっていてもよい。ここに、データファイルを識別する識別情報には、例えば、データファイルのハッシュ値、後に述べるようにユーザ端末1200にて暗号化された後、サーバ装置1100に送信されサーバ装置1100の保管されたデータファイルのサーバ装置1100の記憶装置内でのパス、ファイル名、バージョン番号、変更日時のいずれか一又はそれらの組み合わせなどである。また、暗号鍵とデータファイルを識別する識別情報との関連付けを、テーブルに識別情報と暗号鍵とを格納することにより行う場合、テーブル全体をユーザ毎に異なる暗号鍵により暗号化してもよい。
上述の鍵発生部が発生する暗号化鍵および復号化鍵は、ユーザ毎に異なるようにしてもよいし、さらに安全性を高めるために、データファイル毎に異なるようにしてもよい。よって、鍵発生部が発生する暗号化鍵および復号化鍵は、本発明の実施形態1に係るデジタル貸金庫システム1000全体としては膨大な数となるが、安全性は高度に保たれることとなる。
さらに、本発明の実施形態1に係るデータファイルの暗号化においては、1つのデータファイルを暗号化するために複数の暗号化鍵を用いるため、結果として復号化するためには、すべての復号化鍵と一致する必要がある。そのため、本発明の実施形態1に係るデータファイルの暗号化は、先に述べた高度な安全性の確保のほか、復号化しようとするデータファイルがユーザ本人のものであることを認証する手段としても優れている。
また、データファイルの暗号化は、データファイルの全体について行う必要はない。すなわち、データファイルの一部に対して行うものであってもよい。例えば、データファイルがヘッダとその他の部分に分かれている場合には、ヘッダには暗号化を行わず、その他の部分に暗号化を行う。また、文書が構造化され、作成の日時、作成者、作成内容などが要素により区別される場合には、作成の日時、作成者には暗号化を行わないが、作成内容には暗号化を行うようにするなど、要素毎に暗号化するかしないかを制御することもできる。
(デジタル貸金庫システムを用いたデータファイルの保存)
ユーザ端末にあるデータファイルを実施形態1に係るデジタル貸金庫システム1000を用いて保存する方法について以下に説明する。
(ユーザ認証)
図2は、本発明の実施形態1に係るデジタル貸金庫システム1000のユーザ認証を示すフローチャートである。
ユーザがユーザ端末1200にインストールされているデジタル貸金庫システムの暗号化通信プログラムを起動する(S101)と、認証部1270に保存された認証プログラムを起動し、サーバ1100を特定するための情報としてURLやIPアドレスを読込む(S103)。認証プログラムは、例えば、図3に示すような認証開始ウインドウ10をユーザ端末1200の表示装置1210に表示させ、通信装置1260からインターネット1300を介してサーバ1100に接続を要求し(S105)、ユーザ固有の認証情報をサーバ1100に送信する(S107)。
パスワードを用いた認証を行う場合には、認証プログラムは表示装置1210にパスワード入力ウインドウを表示させる。ユーザがパスワード入力ウインドウにあらかじめ設定されたパスワードを入力すると、認証プログラムはパスワードを暗号化通信部1280で暗号化して、サーバ1100に送信するようにしてもよい。
サーバ1100は通信部1110を介して暗号化した認証情報を受信する。制御部1120は受信した認証情報をユーザ認証部1130へ受け渡し、ユーザ認証部1130は暗号化した認証情報を復号化し、ユーザ情報データベース1140で照合する(S109)。認証情報がユーザ情報データベースのデータと一致した場合は、サーバ1100は、ユーザ端末1200の接続を許可する(S111)。このとき、サーバ1100への接続が許可されたことを表示装置1210に表示するようにしてもよい。パスワードを用いた認証を行う場合には、サーバ1100への接続が許可された後に、ユーザがパスワードを任意に変更できるようにしてもよい。
認証情報が不一致の場合は、サーバ1100はユーザ端末1200にエラーメッセージを送信する(S113)。エラーメッセージを送信した後、ユーザ端末1200との通信を切断してもよい。あるいは、上述の処理を再実行してもよい。パスワードを用いた認証を行う場合には、サーバ1100はユーザ端末1200にパスワードの再入力を要求する。ここで、セキュリティを高めるために、パスワードの再入力回数の制限をしてもよい。
(データファイルの暗号化と保存)
図4に、実施形態1に係るデジタル貸金庫システム1000においてデータファイルの暗号化と保存処理を示すフローチャートを示す。図5は、実施形態1に係るデジタル貸金庫システム1000のユーザ端末に表示される暗号化通信プログラムのアプリケーション・ウインドウ20の一例を示す模式図である。
暗号化通信プログラムは、サーバ1100との通信を開始すると(S201)、前回のサーバ1100との通信が正常終了したかを確認する(S203)。ここで、正常終了とは、後述するデータファイルの暗号化、サーバ1100への保存及びその検証、ユーザ端末1200においてデータファイル及びその一時ファイルを含む削除可能なファイルがすべて削除されるまでの処理が中断することなく確実に実行されてから終了した状態を意味する。前回のサーバ1100との通信が正常に終了していた場合は、暗号化通信プログラムは図5(a)に示したアプリケーション・ウインドウ20を表示装置1210に表示する(S205)。アプリケーション・ウインドウ20は、例えば、フォルダ表示部23及びフォルダ内容表示部21を有する。
前回のサーバ1100との通信が異常終了していた場合は、暗号化通信プログラムはユーザ端末1200に存在する前回の通信時に暗号化通信プログラムが処理していた保存すべきファイルを、削除可能なファイルであればレジストリや一時ファイルも含め削除する(S204)。削除可能なファイルには、暗号化や通信のために作成された一時ファイルを含む。これらの一時ファイルは、専用の一時フォルダに配置することにしておけば、一時フォルダにファイルが残存しているかどうかにより、前回のサーバ1100との通信が異常終了していたかどうかを検出することができる。また、一時ファイルには、ユーザ端末1200にて動作するオペレーティングシステムのキャッシュを含んでもよい。暗号化通信プログラムがオペレーティングシステムに対して、暗号化通信プログラムのプロセスの前回の動作により発生したキャッシュを削除するシステムコールなどを呼び出す。キャッシュがどのプログラムのプロセスにより発生したかは、例えば、オペレーティングシステムがプログラム名とキャッシュとを関連づけることにより管理することができる。
図6は、サーバ1100の保管データ記憶部1150を示す模式図である。保管データ記憶部1150にはユーザ毎に設けられたデータ保管領域1151を有する。サーバ1100は、保管データ記憶部1150に保存されているフォルダ情報及びファイル情報をユーザ端末1200に送信し、ユーザ端末1200が受信する(S207)。ユーザ端末1200は表示装置1210のアプリケーション・ウインドウ20にその情報の一覧を例えば図5(a)に示すようにアイコンとして表示する(S209)。なお、図5(a)では、GUI(Graphical User Interface)が用いられているが、これに限定される必要はない。例えば、コマンドプロンプトの画面が表示され、ファイルの一覧などを表示するコマンドをコマンドプロンプトに入力することにより、ファイル名などのファイルの情報がコマンドプロンプトに表示されるようになっていてもよい。
アプリケーション・ウインドウ20のフォルダ表示部23には、デジタル貸金庫システムのサーバの記憶部1150にあるユーザ用のデータ保管領域1151にあるフォルダ25が表示される。また、フォルダ内容表示部21には、各フォルダ以内に保存されたデータファイル27等が表示される。この段階において、アプリケーション・ウインドウ20に表示されたデータファイル27は、サーバ1100の保管データ記憶部1150に保存されていることを例えばアイコンとして示すのみで、ユーザ端末1200には保存されているファイルそのものはダウンロードされていない。同様に、コマンドプロンプトの場合には、ファイルの一覧などを表示するコマンドの入力をしても、ファイル名などが表示されるだけであり、ファイルそのものはダウンロードされない。
ユーザ端末1200の例えばデスクトップ51にあるデータファイル53を、デジタル貸金庫システム1000により保管データ記憶部1150にあるユーザ用のデータ保管領域1151に保存する場合には、マウスポインタ55でデータファイル53をアプリケーション・ウインドウ20のフォルダ内容表示部21にドラッグ・アンド・ドロップする(S211)。この操作により、暗号化通信プログラムは暗号化鍵を例えばデータファイルのブロック毎に発生させて、データファイル53を暗号化する(S213)。暗号化したデータファイルはサーバ1100に送信し(S215)、サーバの記憶部1150にあるユーザ用のデータ保管領域1151に保存する。同様に、コマンドプロンプトの場合には、ドラッグ・アンド・ドロップの代わりにファイル名やファイルのパスなどファイルを特定する情報を入力する。
データファイル53がサーバ1100に送信されると、暗号化通信プログラムは、保管データ記憶部1150にデータファイル53が正常に保存されているかサーバ1100に問い合わせる(S217)。データファイルがユーザ用のデータ保管領域1151に正常に保存されていることを検証するためには、例えば、サーバ1100に保存されたデータファイルをユーザ端末1200にダウンロードしてビットの比較を行うことができる。また、ダウンロードしたデータファイルを復号化鍵で復号化して比較することもできる。
一方で、暗号化鍵をデータファイルのブロック毎に発生させ、且つ、それらすべてに対応する復号鍵を暗号化通信部1280が有することから、特定のブロックが復号化できる、またはすべてのブロックが復号化できれば、ユーザ自身が保存したデータファイルが暗号化され、サーバ1100に確実に保存されたことが検証できる。ダウンロードしたデータファイルがこれら検証方法の何れかにより正常に保存されたと検証できなかった場合は、第三者によりデータファイルが正常に送信できなかった、あるいは、改ざんされたと判断することができる。
図5(b)は、データファイル53が、保管データ記憶部1150にあるユーザ用のデータ保管領域1151に保存された後のユーザ端末の表示装置1210の表示例である。データファイル53が正常に保存されている場合は、アプリケーション・ウインドウ20のフォルダ内容表示部21に表示され、データファイル53がユーザ端末1200から削除され(S219)、一時ファイルも含め削除可能なすべてのファイルが完全に削除される(S221)。
ここで、完全に削除されるとは、ユーザ端末1200のいわゆるゴミ箱のような削除ファイルの一時保管フォルダに移動する状態や、データファイルの消去を示すフラグを立てた状態を示すものではなく、例えば、補助記憶装置1260のデータファイル53が保存された領域をランダムなデータで上書きすることにより、その領域からデータファイル53を読出せなくすることである。
保管データ記憶部1150にデータファイル53が正常に保存されなかった場合は、暗号化通信プログラムは、表示装置1210にエラーメッセージを表示し(S216)、サーバ1100へのデータファイル53の再送信を行う。あるいは、ユーザに、データファイル53が正常にサーバ1100に保存されなかった旨を知らせ、再度送信するかどうかを尋ねてもよい。ユーザは再送信要求に対してサーバ1100へのデータファイル53の再送信を暗号化通信プログラムにより行う。この再送信処理をあらかじめ決められた回数で処理できなかった場合は、暗号化通信プログラムはエラーメッセージを表示装置1210に表示させて処理を中止するようにしてもよい。
なお、再送信処理をあらかじめ決められた回数で処理できず、保管データ記憶部1150にデータファイル53が正常に保存されなかった場合は、データファイル53は削除されないのが好ましい。また、ドラッグ・アンド・ドロップされたデータファイル53のアイコンは、ドラッグ・アンド・ドロップされる前の状況に戻るのが好ましい。
暗号化通信プログラムに終了を指示すると(S223)、ユーザ端末1200とサーバとの通信は切断される(S225)。これにより、データファイル53は、サーバ1100のみに暗号化された状態で存在し、ユーザ端末1200には存在しないため、第三者がデータファイル53の内容を閲覧することはできない。また、サーバ1100はデータファイル53を復号化する復号化鍵を有しないため、第三者がサーバ1100に保存されたデータファイル53を閲覧することはできない。
本実施形態に係るデジタル貸金庫システムによると、ユーザ毎に固有の認証情報が設定されるため本人以外はサーバにアクセスすることができず、暗号化通信プログラムを用いることにより、ウェブブラウザを用いる通信方法に比してセキュリティを格段に高めることができる。また、ユーザ端末のデータファイルは暗号化通信プログラムで暗号化してサーバに送信し、保存されるため、第三者がネットワークを介して暗号化されたデータファイルを閲覧することはできない。さらに、ユーザ端末のデータファイルは一時ファイルも含めて完全に削除され、サーバが復号化鍵を有しないため、サーバに保存された後に第三者がデータファイルを閲覧することはできない。本実施形態に係るデジタル貸金庫システムは、データファイルの暗号化鍵及び復号化鍵はユーザ端末に保存し、暗号化されたデータファイルは第三者が容易にアクセスできないサーバに保存する分離保管方式を採るため、従来のバックアップシステムやオンラインストレージ・サービスに比して高度な安全性を確保できる。
(実施形態2)
図7は、本発明の実施形態2に係るデジタル貸金庫システム2000のシステム構成の一例を示す。実施形態2に係るデジタル貸金庫システム2000は、サーバ2100、ユーザ端末1200及びインターネット1300を有する。実施形態1においては、暗号化通信プログラムがユーザ端末1200にインストールされている例について説明したが、実施形態2の本発明に係るデジタル貸金庫システム2000においては、インターネット1300を介してサーバ2100からユーザ端末1200に暗号化通信プログラムをダウンロードしてインストール例について説明する。
(サーバ)
実施形態2の本発明に係るサーバ2100は、例えば、通信部1110、制御部1120、ユーザ認証部1130、ユーザ情報データベース1140、保管データ記憶部1150及び暗号化通信プログラム保存部2160を有する。通信部1110、制御部1120、ユーザ認証部1130、ユーザ情報データベース1140及び保管データ記憶部1150は実施形態1と同様の構成であるため、説明は省略する。
(暗号化通信プログラム保存部)
暗号化通信プログラム保存部2160は、ユーザ端末1200にインストールすることによって実施形態2のデジタル貸金庫システム2000を構成するための暗号化通信プログラムを保存する。また、暗号化通信プログラムにデジタル著作権管理(DRM)を組み込み、ダウンロードしたユーザ以外の暗号化通信プログラムの使用を禁止するようにしてもよい。
(ユーザ端末)
ユーザ端末1200は、暗号化通信プログラムがインストールされると実施形態1と同様の構成となるが、暗号化通信プログラムがインストールされる前には認証部1270及び暗号化通信部1280を有していない。なお、インターネット1300も実施形態1と同様である。
(暗号化通信プログラムのインストール)
図8は、本発明の実施形態2に係るデジタル貸金庫システム2000の暗号化通信プログラムをサーバ2100からインターネット1300を介してユーザ端末1200にダウンロードしてインストールする処理を示すフローチャートである。
サーバ2100に接続するために、ユーザはウェブブラウザにURLユーザ端末1200に入力する(S301)。ここでウェブブラウザは、汎用されているウェブブラウザでよい。サーバ2100は、ユーザ端末1200の表示装置1210にユーザの認証をするための認証ウインドウを表示させる(S303)。ユーザは認証ウインドウに、ユーザIDやパスワードなどのユーザ固有の認証情報を入力する(S305)。
ユーザ端末1200に入力された認証情報はウェブブラウザが利用可能な暗号化通信によりサーバ2100に送信される。サーバ2100は通信部1110で受信した認証情報をユーザ認証部1130に受け渡し、ユーザ情報データベース1140に問い合わせて認証する(S307)。受信した認証情報がユーザ情報データベース1140に保存されている認証情報と一致した場合は、サーバ2100は暗号化通信プログラム保存部2160に保存された暗号化通信プログラムをユーザ端末1200へ送信する(S309)。保存されている認証情報と一致しない場合には、サーバ2100は認証情報の再入力をユーザ端末1200に要求する。あらかじめ決められた認証情報の再入力回数で認証できなかった場合には、サーバ2100はエラーメッセージをユーザ端末1200へ送信し、表示装置1210にエラーメッセージを表示させて(S310)、通信を切断するようにしてもよい。
ユーザ端末1200に暗号化通信プログラムがダウンロードされると(S309)、ユーザは暗号化通信プログラムをインストールして(S311)、実施形態2に係るデジタル貸金庫システム2000を利用できるようになる。これ以降のデジタル貸金庫システム2000を用いたデータファイルの保存方法は、実施形態1と同様であるため説明は省略する。なお、暗号化通信プログラムをインストール後のユーザ認証には暗号化通信プログラムをダウンロードしたときに用いた認証情報を用いることもでき、また、認証情報を別途設定してもよい。安全性を高めるためには、ダウンロードしたときに用いた認証情報とは別の認証情報を用いるのが好ましい。また、インストールされた暗号化通信プログラムは、プログラムの終了指示によりユーザ端末1200から削除されるようにしてもよい。
本実施形態に係るデジタル貸金庫システムによると、暗号化通信プログラムがインストールされていないユーザ端末を使用するような場合でも、サーバから暗号化通信プログラムをダウンロードしてユーザ端末にインストールすることにより、専用のユーザ端末を用いなくてもデジタル貸金庫システムを利用することができる。
(実施形態3)
(外部装置)
上述の認証部1270や暗号化通信部1280は、ユーザ端末1200に接続可能な媒体に設けることもできる。図9は、認証部1270や暗号化通信部1280をユーザ端末1200に接続可能な媒体に設けた本発明の実施形態3に係る外部装置1290の例を示した模式図である。
実施形態3に係る外部装置1290は、例えば接続部1291、データ送受信部1292、サーバ特定情報保存部1293、認証部1294、暗号化通信部1295、鍵発生部1296及び外部通信部1297を含む。また、外部装置1290は、サーバ特定情報保存部1293、認証部1294、暗号化通信部1295、鍵発生部1296及び外部通信部1297のすべてを含んでもよく、これらの何れかを組合せて含んでもよい。
接続部1291は、ユーザ端末1200に接続する機構であり、例えばUSB(ユニバーサル・シリアル・バス)が好ましい。また、IEEE1394やPCカード、他のポートであってもよい。データ送受信部1292は、接続部1291を介してユーザ端末1200とのデータ送受信を制御する。
サーバ特定情報保存部1293は、インターネット1300においてサーバ1100を特定するための情報としてURLやIPアドレスを保存し、これらの情報をユーザ端末1200に与える。認証部1294は、上述の認証部1270と同様の機能を有する。また、
暗号化通信部1295は、ユーザ端末1200からサーバ1100への送信ファイルの暗号化及び受信ファイルの復号化を行う。鍵発生部1296は、ファイルの暗号化及び復号化を行うための鍵を発生させる。ファイルの暗号化及び復号化を行うための鍵は、実施形態1で詳細に説明したように、暗号化及び復号化に共通した対称鍵でもよく、暗号化用、復号化用にそれぞれ発生させた非対称鍵でもよい。
外部通信部1297は、有線、無線、赤外線などによる通信機能を有し、ユーザ端末1200をインターネット1300に接続させる。無線通信としては、例えばIEEE 802.11シリーズやIEEE 802.15シリーズの無線LAN規格を用いることができる。また無線パケット通信により電話回線を用いてインターネット1300に接続してもよい。
本実施形態に係るデジタル貸金庫システムによると、暗号化通信プログラムがインストールされていないユーザ端末を使用するような場合でも、暗号化通信プログラム等の必要な構成を有する外部装置をユーザ端末に接続することにより、専用のユーザ端末を用いなくてもデジタル貸金庫システムを利用することができる。
(実施形態4)
(データファイルの閲覧と書換え)
実施形態1においては、デジタル貸金庫システム1000を用いて、サーバ1100にデータファイルを保存する処理について説明したが、実施形態4においては、サーバ1100に保存されたデータファイルをユーザ端末1200で書換える処理について説明する。暗号化通信プログラムを用いて、サーバ1100に保存されたデータファイル一覧をユーザ端末1200の表示装置1210のアプリケーション・ウインドウ20に表示するまでのステップは、実施形態1と同様であるため説明は省略する。
アプリケーション・ウインドウ20にデータファイル一覧を表示した後の処理についてのフローチャートを図10に示す。例えば、アプリケーション・ウインドウ20のフォルダ内容表示部21に表示されているデータファイル27のアイコンをダブルクリックすると(S401)、サーバの保管データ記憶部1150にあるユーザ用のデータ保管領域1151に保存されたデータファイルが暗号化された状態でユーザ端末1200に一時ファイルとしてダウンロードされる(S403)。
ダウンロードされたデータファイルは、暗号化通信プログラムがユーザ端末1200に作成した一時ファイルに復号化される(S405)。この復号化された一時ファイルは、そのデータファイルの形式に対応した公知の一般アプリケーションソフトが起動すると同時に一般のアプリケーションソフト受け渡され、一般アプリケーション・ウインドウにその内容が表示される(S409)。
ここで、復号化するデータファイルが、例えば、テキストファイルやバイナリファイルのような一意的に対応する一般アプリケーションソフトがない場合には、データファイルは一時ファイルに復号化される。その後、暗号化通信プログラムは停止状態となり、その間にユーザは、復号化されたデ−タファイルを任意に閲覧、編集することができる。閲覧、編集が終われば、暗号化通信プログラムが表示などするボタンが押下され、処理が再開する。あるいは、復号化されたデータファイルを閲覧、編集するためのアプリケーションソフトを選択するダイアログなどが表示され、アプリケーションソフトの選択が行われるようになってもよい。
さらに、実施形態1において説明したように、復号化するデータファイルは、1つのデータファイルに対してブロック毎に発生させた暗号化鍵を用いて暗号化されるようになっていてもよい。この場合、これらの複数の暗号化鍵に対応する復号化鍵を暗号化通信部1280が有しているため、復号化しようとするデータファイルがユーザ本人のものであることを認証したことと同義となる。
一般アプリケーションソフトによりその内容が表示されたデータは、通常のファイルと同様に編集することができる。一般アプリケーションソフトの使用時に編集したデータを保存すると、暗号化通信プログラムが作成した一時ファイルにそのデータが保存される。また、図11に示すように、一般アプリケーションソフトに終了を指示すると(S411)、一般アプリケーションソフトが作成した一時ファイルにデータが保存されて(S413)、一般アプリケーションソフトが終了する(S415)。
一般アプリケーションソフトがデータを書き換えた場合には、一時ファイルは保存データファイルとして暗号化通信プログラムにより暗号化される(S417)。ここで、暗号化通信プログラムは実施形態1で説明したように、暗号化通信部1280の鍵発生部でファイルの暗号化を行うための暗号化鍵を発生させ、保存データファイルを暗号化する。あるいは、識別情報と暗号鍵とを格納するテーブルより暗号鍵を得て、保存データファイルを暗号化する。暗号化された保存データファイルは、サーバ1100に送信されて保管データ記憶部1150にあるユーザ用のデータ保管領域1151に保存される(S419)。
データを書き換えがあったかを検証する方法としては、例えば、サーバ1100に保存されたデータファイルをユーザ端末1200にダウンロードして復号化し、ビットの比較を行う方法がある。あるいは、一時ファイルを、サーバ1100に保存されたデータファイルが暗号化されたのと同じ暗号鍵を用いて、暗号化し、サーバ1100に保存されたデータファイルをユーザ端末1200にダウンロードしてビットの比較を行うこともできる。また、ビットの比較を行うかわりに、ハッシュ関数によりデータファイルあるいは暗号化されたデータファイルのハッシュ値を求め、ハッシュ値の比較を行うこともできる。
また、一時ファイル、暗号化されたファイル、復号化されたファイル同士を、全体にわたって比較する必要はなく、一部分だけの比較を行ってもよい。例えば、ブロックごとに暗号化がされる場合には、特定の位置のブロックの比較をしてもよい。また、上述したように構造化された文書の場合には、特定の要素の比較をしてもよい。
ここで、保存データファイルは、データ保管領域1151に保存されるデータファイルに上書き保存されてもよいし、暗号化通信プログラムもしくはサーバ1100によって別のファイルとして保存されるようにしてもよい。別のファイルとして保存される場合には、変更の履歴を示すバージョン番号やリビジョン番号と関連付けて保存してもよい。また、暗号化通信プログラムはデータファイルが閲覧された情報をデータファイルに付加して暗号化してもよい。また、データの書き換えがあった場合には、データの変更情報をデータファイルに付加して暗号化してもよい。データの変更情報として、変更を行ったユーザ、変更を行ったユーザ端末を特定する情報を付加してもよい。また、変更が行われた日時が付加されてもよい。
保存データファイルがサーバ1100に送信されると、暗号化通信プログラムは、保管データ記憶部1150にデータファイルが正常に保存されているかサーバ1100に問い合わせる(S421)。データファイルが正常に保存されている場合は、データファイル53としてアプリケーション・ウインドウ20のフォルダ内容表示部21に表示され、暗号化通信プログラムが作成した一時ファイルはユーザ端末1200から完全に削除される(S423)。
保管データ記憶部1150にデータファイル53が正常に保存されなかった場合は、暗号化通信プログラムは、表示装置1210にエラーメッセージを表示し(S422)、サーバ1100へのデータファイル53の再送信を行ったり、ユーザに再送信をしてもよいかを尋ねたりする。ユーザは再送信するかどうかの問に対して、暗号化通信プログラムに返答を行い、サーバ1100へのデータファイル53の再送信を行う。この再送信処理をあらかじめ決められた回数で処理できなかった場合は、暗号化通信プログラムはエラーメッセージを表示装置1210に表示させて処理を中止するようにしてもよい。
また、一般アプリケーションソフトがデータを書き換えなかった場合には、ユーザ端末1200の一時ファイルは完全に削除され(S423)、アプリケーション・ウインドウ20のフォルダ内容表示部21に表示された状態になる。一般アプリケーションソフトがデータを書き換えなかった場合においても、一時ファイルを暗号化して上述のようにサーバ1100へ送信して保存するようにしてもよい。この場合には、暗号化鍵及び復号化鍵はデータファイルの閲覧前とは異なる鍵を発生させることにより、さらに安全にデータファイルを保存することができる。
上述のように、一般アプリケーションソフトで操作する場合以外はアプリケーション・ウインドウ20のフォルダ内容表示部21のファイルやフォルダ等は、表示されているのみであって、ユーザ端末1200にはダウンロードされていないため、アプリケーション・ウインドウ20の外の領域、例えば、デスクトップ51やユーザ端末のフォルダ等にドラッグ・アンド・ドロップ等により、移動やコピー等を指示しても、サーバ1100からはダウンロードされない。
例えば、入力装置1240としてマウスを用いる場合、右クリックによりメニューを表示させる、または、アプリケーション・ウインドウ20に設けたメニューやアイコン等により、コピーや移動の許可を与える操作を経てユーザ端末1200側へのコピーや移動を可能にすることもできる。このとき、コピーや移動の許可を与える操作には、パスワードの入力を要求するようにしてもよい。これらの許可を与える処理により、ユーザがユーザ端末1200から一時的に離れたときに、第三者がユーザ端末1200を用いてサーバ1100に保存されたデータを不正に持ち出すことを防ぐことができる。
本実施形態に係るデジタル貸金庫システムによると、サーバのユーザ毎のデータ保管領域に保存されているデータファイルは一般アプリケーションソフトで操作する場合に、暗号化された状態でダウンロードされ、一時ファイルとして復号化されるため、ネットワークを介して第三者に閲覧されることはない。また、一時ファイルは一般アプリケーションに受け渡され、通常のデータファイル同様に編集可能であるとともに、再び暗号化されてサーバに保存されるため、あたかも、ユーザ端末の通常のブラウザを操作するようなユーザにとって使いやすい環境を提供し、且つ、高度なセキュリティを提供することができる。
(実施形態5)
(データ・トランスファ・システム)
上述の実施形態においては、ユーザ自身の操作によるデジタル貸金庫システムへのデータの保存について説明したが、実施形態5においては、ユーザとは別のデータ差出人がデータファイルをデジタル貸金庫システムに送信し、デジタル貸金庫システムにより暗号化して保存する処理について説明する。ユーザは、デジタル貸金庫システムを用いて複数のデータ差出人から提供されるデータを安全に保管し閲覧することができる。
図12は、本発明の実施形態5に係るデジタル貸金庫システム3000のシステム構成の一例を示す。デジタル貸金庫システム3000は、サーバ3100とデータファイルを送信するためのデータ差出人端末3400が専用通信回線網3500を介して接続される。また、ユーザ端末3200はインターネット1300を介してサーバ3100と接続される。実施形態5に係るデジタル貸金庫システム3000においては、インターネット1300は公知技術により構成されたものでよい。
(サーバ)
図13は、実施形態5の本発明に係るサーバ3100のシステム構成の一例を示す。サーバ3100は、例えば、通信部3110、制御部3120、データ差出人認証部3130、ユーザ情報データベース3140、データ受信許可差出人リスト3145、保管データ記憶部3150及びファイル処理・暗号化プログラム3160を有する。サーバ3100は専用通信回線網3500を介してデータ差出人端末3400と接続され、第三者が専用通信回線網3500に接続することはできない。
(データ差出人端末)
本発明の実施形態5に係るデータ差出人端末3400は、専用通信回線網3500を介したデータの送受信が可能な公知の端末に、さらにデータ差出人を特定するための認証部を含む。また、3400は第三者の利用を排除した環境下で管理され、データ差出人端末が特定できれば、データ差出人個人を特定する認証方式にしなくてもよい。
(ユーザ端末)
本発明の実施形態5に係るユーザ端末3200は、実施形態1乃至4に記載した端末を用いることができる。
(データの暗号化と保存)
図14は、サーバ3100がデータファイルを受信して保存する過程を示すフローチャートである。データ差出人はデータファイルの送り先のユーザを指定してサーバ3100にデータファイルを送信する(S501)。データの送信方法としては、File Transfer Protocol(FTP)を用いる方法やメールへのファイルの添付を行いSimple Mail Transfer Protocol(SMTP)により送信する方法、その他のサーバ3100への送信可能な方法を用いることができる。サーバ3100は通信部3110でデータファイルを受信すると、制御部3120がデータ差出人認証部3130へ受取人であるユーザを特定する情報とデータ差出人を特定する情報を受け渡す。ここで、ユーザを特定する情報としては、ユーザ名等を用いることができる。データ差出人を特定する情報としては、データ差出人個人を特定するユーザID、さらにパスワード等を用いることができる。また、データ差出人端末を特定するIPアドレスやMACアドレス等を用いることもできる。
データ差出人認証部3130は、ユーザ情報データベース3140に受取人であるユーザを特定する情報と一致するユーザが存在するかを問い合わせる(S503)。ユーザは、あらかじめデータの受信を許可するデータ差出人をサーバ3100に登録しておくことができ、受取人であるユーザを特定する情報と一致するユーザが存在する場合には、データ差出人がデータ受信許可差出人リスト3145にデータの受信が許可されているかを問い合わせる(S505)。ここで、データ差出人が官公庁などである場合には、すべてのユーザにデータ送信可能な認証を与えてもよい。
データ差出人が、データファイルの受信をユーザから許可されている場合は、制御部3120は受信したデータファイルをファイル処理・暗号化プログラム3160に受け渡す。ファイル処理・暗号化プログラム3160は受取人であるユーザ用の暗号化鍵を発生させてデータファイルを暗号化し(S507)、保管データ記憶部3150にあるユーザ毎のデータ保管領域に保存するする(S509)。ファイル処理・暗号化プログラム3160は、実施形態1で説明したように、データファイルの全体またはブロック毎に暗号化鍵を発生させて暗号化し、復号化鍵は発生しない。なお、あらかじめ生成しておいた暗号化鍵を取り出すことにより得られる暗号化鍵で暗号化を行ってもよい。また、データファイルの保存は、ユーザ毎のデータ保管領域に、データ差出人や受信した日付毎のフォルダを設け、保存するようにしてもよい。
サーバ3100は、暗号化されたデータファイルが正常に保存されているか保管データ記憶部3150に問い合わせる(S511)。暗号化されたデータファイルが正常に保存されている場合は、データ差出人端末3400から受信した暗号化前のデータファイルを削除する。その後、サーバ3100はデータ差出人端末3400との通信を終了する。このとき、サーバ3100はデータ差出人端末3400にデータファイルが正常に保存されたことを通知するようにしてもよい。また、サーバ3100はデータファイルを受信したことをユーザ端末3200に通知してもよい。また、データ差出人端末3400から受信した暗号化前のデータファイルを削除する際には、そのデータファイルにランダムな情報を上書するなどして、再度読み出すことができないようにしてから削除を行う。
保管データ記憶部3150に暗号化されたデータファイルが正常に保存されなかった場合は、サーバ3100は、データ差出人端末3400にデータファイルの再送信を要求するようにしてもよい(S512)。この再送信処理をあらかじめ決められた回数で処理できなかった場合は、サーバ3100エラーメッセージをデータ差出人端末3400に送信して処理を中止するようにしてもよい。
データ差出人認証部3130において受取人であるユーザを特定する情報と一致するユーザが存在しない場合や、データ差出人がデータ受信許可差出人リスト3145にデータの受信が許可されていない場合は、サーバ3100はデータ差出人端末3400にエラーメッセージを送信し、データファイルの受信を拒否する(S504)。
さらに、サーバ3100は、受信したデータファイルを公知のコンピュータウイルス対策ソフト等によって、ウイルスチェックをするようにしてもよく、コンピュータウイルスが検出された場合には、データファイルの受信を拒否し、送信者へエラーメッセージを送信するようにしてもよい。
サーバ3100に保存されたデータファイルは、実施形態1で説明したように、データの復号化鍵はユーザ端末3200が有し、暗号化通信プログラムを介してユーザにより閲覧、編集することができる。また、ユーザはデータファイル受信専用の復号化鍵を有し、データファイル閲覧後は、実施形態1乃至4で説明したデジタル貸金庫システムにおけるファイルの閲覧に用いる復号化鍵で復号化できるようにしてもよい。
また、本実施形態において、データファイルはサーバ3100のファイル処理・暗号化プログラム3160により暗号化されるものとして説明したが、データ差出人端末3400においてファイル処理・暗号化プログラムによりデータファイルを暗号化してから、サーバ3100に送信するようにしてもよい。
本実施形態に係るデジタル貸金庫システムによると、サーバとデータ差出人端末が専用通信回線網に接続された環境下で、ユーザがあらかじめ許可したデータ差出人からデータファイルを受信し、データファイルを暗号化して、ユーザ毎のデータ保管領域に保存するため、データ差出人がユーザにデータファイルを確実且つ安全に提供する過程において格段に高度なセキュリティを提供することができる。また、保存されたデータファイルの復号化はユーザ端末の暗号化通信プログラムにより行われるため、データファイルが第三者に閲覧されることはない。本実施形態に係るデジタル貸金庫システムは、例えば、銀行や保険会社等からの明細書や医療機関からの電子カルテ等の受け取り、官公庁からの個人情報の受け取り等に用いることができる。
(実施形態6)
(メール・イン・システム)
実施形態5においては、サーバとデータ差出人端末が専用通信回線網に接続された環境下にあるデジタル貸金庫システムへのデータの保存について説明したが、実施形態6においては、専用通信回線網ではなく、インターネットを介してサーバとメール差出人端末が接続される環境下において、ユーザが指定したメールの差出人がデータファイルをメールに添付してデジタル貸金庫システムに送信し、デジタル貸金庫システムにより暗号化して保存する処理について説明する。ユーザは、デジタル貸金庫システムを用いて複数のメール差出人から提供されるデータファイルを安全に閲覧することができる。
図15は、本発明の実施形態6に係るデジタル貸金庫システム4000のシステム構成の一例を示す。デジタル貸金庫システム4000は、サーバ4100とメールを送信するためのメール差出人端末4400およびユーザ端末4200(図示せず)がインターネット1300を介して接続される。実施形態6に係るデジタル貸金庫システム4000においては、インターネット1300は公知技術により構成されたものでよい。
(サーバ)
サーバ4100は、例えば、通信部4110、制御部4120、メール差出人認証部4130、ユーザ情報データベース4140、メール受信許可差出人リスト4145、保管データ記憶部4150及びファイル処理・暗号化プログラム4160を有する。
(メール送信者端末)
本発明の実施形態6に係るメール差出人端末4400は、インターネットを介したデータの送受信が可能な公知の端末でよい。また、サーバ4100へメールを送信するためのアプリケーションソフトは、公知のものを用いることができる。
(ユーザ端末)
本発明の実施形態6に係るユーザ端末は、実施形態1乃至4に記載した端末を用いることができる。
(データの暗号化と保存)
図16は、サーバ4100がメールを受信して添付されたデータファイルを保存する過程を示すフローチャートである。ユーザは、あらかじめメールの受信を許可するメール差出人のメールアドレス・リストを貸金庫システム4000に登録しておき、メールの受信を許可するメール差出人にはサーバ4100のメールアドレスを通知しておく。
メールの受信を許可するメール差出人は、ユーザのためのデータファイルをメールに添付し、ユーザから通知されたメールアドレスに送信する。このとき、送信するメールには認証情報が添付されていることが好ましい。サーバ4100が、どのユーザ宛のメールであるかを判断するために、メールアドレスはユーザ毎に設定することができる。また、統一したメールアドレスを用いて、例えば、メールの件名にユーザ名等のユーザを特定するための表記をするようにしてもよい。
例えばユーザ毎にメールアドレスを設定した場合について説明すると、サーバ4100は通信部4110でメール差出人端末4400からのメールを受信すると(S601)、制御部4120がメール認証部4130へ宛先のメールアドレスとメール差出人のメールアドレスを受け渡す。メール認証部4130は、ユーザ情報データベース4140に宛先のメールアドレスと一致するユーザが存在するかを問い合わせる(S603)。宛先のメールアドレスと一致するユーザが存在する場合には、さらにメール受信許可アドレス・リスト4145にメール差出人のメールアドレスが、ユーザがメールの受信を許可したメールアドレスであるかを問い合わせる(S605)。
メール差出人のメールアドレスが、ユーザがメールの受信を許可したメールアドレスと一致する場合は、制御部4120は受信したメールをファイル処理・暗号化プログラム4160に受け渡す。ファイル処理・暗号化プログラム4160は添付ファイルを読込み(S607)、受取人であるユーザ用の暗号化鍵を発生させて読込んだ添付ファイルを暗号化し、メール本体も暗号化する(S609)。ファイル処理・暗号化プログラム4160データファイルの暗号化鍵のみを発生させ、復号化鍵は発生しない。
制御部4120は、暗号化した添付ファイルおよびメール本体を保管データ記憶部4150へ受け渡し、保管データ記憶部4150は、実施形態1で説明したようなユーザ毎に設定したデータ保管領域に添付ファイルおよびメール本体を保存する(S611)。また、添付ファイル保存後のメール本体は削除するようにしてもよい。このとき、データ保管領域にデータ差出人や受信した日付毎のフォルダを設け、整理して保存するようにしてもよい。
サーバ4100は、暗号化された添付ファイルおよびメール本体が正常に保存されているか保管データ記憶部4150に問い合わせる(S613)。暗号化された添付ファイルおよびメール本体が正常に保存されている場合は、サーバ4100はメール差出人端末4400に添付ファイルおよびメール本体が正常に保存されたことを通知するようにしてもよい。また、サーバ4100はデータファイルを受信したことをユーザ端末4200に通知してもよい。
保管データ記憶部4150に暗号化された添付ファイルおよびメール本体が正常に保存されなかった場合は、サーバ4100は、メール差出人端末4400にエラーメッセージを送信するようにしてもよい(S615)。
また、メール差出人認証部4130において受取人であるユーザを特定する情報と一致するユーザが存在しない場合や、メール差出人がメール受信許可差出人リスト4145にメールの受信が許可されていない場合は、サーバ4100はメール差出人端末4400にエラーメッセージを送信し、メールの受信を拒否する。
さらに、サーバ4100は、受信したメールを公知のコンピュータウイルス対策ソフト等によって、ウイルスチェックをするようにしてもよく、コンピュータウイルスが検出された場合には、メールの受信を拒否し、メール差出人へエラーメッセージを送信するようにしてもよい。
サーバ4100に保存された添付ファイルおよびメール本体は、実施形態1乃至4で説明したように、ユーザ端末4200の暗号化通信プログラムによりユーザにより閲覧、編集することができる。また、ユーザ自身のメールアドレスをメール差出人のメールアドレスとして登録することにより、実施形態1とは異なる方法により、ユーザ自身のデータをメールに添付してサーバ4100に送信し、暗号化して保存することができ、ユーザの利便性を向上することもできる。
本実施形態に係るデジタル貸金庫システムによると、ユーザがあらかじめ指定したメール差出人からメールを受信し、メールに添付されたデータファイルおよびメール本体を暗号化して、ユーザ毎のデータ保管領域に保存されるため、一般的なメールサーバでのメール受信に比して格段に高度なセキュリティを提供することができる。また、メール差出人をあらかじめ指定しているため、いわゆるスパムメールを排除できる。保存されたデータファイルの閲覧や編集は、暗号化通信プログラムを介して行われるため、一般的なメールサーバからユーザ端末にメールを受信する過程がないため、その過程で第三者に閲覧されることはない。本実施形態に係るデジタル貸金庫システムは、例えば、銀行や保険会社等からの明細書や医療機関からの電子カルテ等の受け取りに用いることができる。
(実施形態7)
本発明の実施形態7では、一つのユーザの保管領域を複数のユーザ(グループ)で利用する場合について説明する。図17は、本発明の実施形態7に係るデジタル貸金庫システム5000のシステム構成の一例を示す。デジタル貸金庫システム5000は、例えば、サーバ5100とユーザAの端末5201、ユーザBの端末5203及びそれ以外のユーザの端末4250がインターネット1300を介して接続している。
サーバ5100にあるユーザAのデータ保管領域には、例えば、ユーザAとユーザBがアクセス権を有する。つまり、複数のユーザ、A及びBが実施形態1乃至3で説明した認証部および暗号通信部を有し、共通の認証情報を利用することにより、複数のユーザが一つのユーザの保管領域を利用可能となる。また、それ以外のユーザ4250はユーザAのデータ保管領域にはアクセスできない。本実施形態における認証方法は実施形態3で説明した外部装置を用いると簡便に実施することができる。
ユーザAとユーザBは、共通のデータ保管領域を利用して、上述の実施形態で説明したデータファイル操作を行うことができる。この場合、ユーザ毎に認証部に保存されたユーザID及びパスワードを変えることにより、どのユーザがアクセスしているかをサーバ5100が認識することができる。これにより、アクセスログを記録することができ、例えば、一つのファイルについて、いつ、どのユーザが閲覧したか、変更したかを互いに確認することができる。また、上述のアクセスログを暗号化したデータファイルに付与するようにしてもよい。
本実施形態に係るデジタル貸金庫システムによると、一つのデータ保管領域にアクセス可能な認証装置複数人に配布することにより、暗号化通信プログラムを用いて、複数のユーザが共通のデータ保管領域を高度なセキュリティを維持したまま利用することができる。本実施形態に係るデジタル貸金庫システムを用いることにより、例えば、契約書や各種の権利書、遺言書等の重要なファイルを暗号化された電子データとして保存し、弁護士等の代理人と共有することができる。この場合、代理人と認証情報、復号鍵を共有することになる。あるいは、ユーザと代理人とが異なる認証情報、復号鍵を有していても、代理人の認証情報によりユーザとして認証され、ユーザのデータファイルが代理人の復号鍵により復号化できるようになっていてもよい。また、代理人は一人とは限らず、複数人からなるグループとなっていてもよい。
(実施形態8)
(自動バックアップシステム)
実施形態1では、サーバにファイルデータを保存するとユーザ端末からはそのファイルデータ完全に削除されたが、実施形態8に係るデジタル貸金庫システム6000は、ユーザ端末にも暗号化されたデータファイルが保存され、サーバに接続されたときに自動的にアップロードするバックアップ機能を有する点で異なる。以下、実施形態8に係るバックアップ機能について説明し、実施形態1乃至4の何れかと同様の構成部分については説明を省略する。
図17は、本発明の実施形態8に係るデジタル貸金庫システム6000のシステム構成の一例を示す。デジタル貸金庫システム6000は、サーバ6100とユーザ端末6200がインターネット1300を介して接続される。実施形態8に係るデジタル貸金庫システム6000においては、インターネット1300は公知技術により構成されたものでよい。サーバ6100は、実施形態1乃至4の何れかと同様の構成でよいため説明は省略する。
(ユーザ端末)
図18は、本発明の実施形態8に係るユーザ端末6200のシステム構成の一例を示す。実施形態7に係るユーザ端末6200は、例えば、表示装置6210、中央処理装置6220、入力装置6230、主記憶装置6240、補助記憶装置6250、通信装置6260、認証部6270及び暗号化通信部6280を有する。
表示装置6210は公知のディスプレイでよく、中央処理装置6220も公知のCPUでよく、入力装置6230も公知のキーボードやマウス等でよく、主記憶装置6240も公知の揮発性メモリ等でよく、補助記憶装置6250は公知のハードディスクドライブ(HDD)やメモリディスク(ソリッドステートドライブ:SSD)等でよく、通信装置6360もインターネットを介したデータの送受信が可能な公知の通信装置であれば、有線方式でも無線方式でもよい。また、認証部6270は、実施形態1乃至3で説明した何れかの構成でよいため説明は省略する。ここで、補助記憶装置6250はバックアップファイル保存部6255を含む。
暗号化通信部6280は、実施形態1乃至3で説明した何れかの構成の他に、ユーザ端末6200がサーバ6100に接続されたときに、バックアップファイル保存部6255に保存されたデータファイルを自動的にアップロードするバックアップ機能を有する。すなわち、暗号化通信部6280は、バックアップファイル保存部6255とサーバ6100の保管データ記憶部とのデータファイルの更新日時やファイルの容量またはファイルそのものを比較して、バックアップファイル保存部6255に保存されたデータファイルがサーバ6100の保管データ記憶部に保存されたデータファイルと異なる場合は、バックアップファイル保存部6255に保存されたデータファイルをサーバ6100にアップロードする。
(データのアップロード)
図19は、デジタル貸金庫システム6000において、ユーザ端末6200のデータをサーバ6100にアップロードするためのフローチャートの一例である。ここでは、実施形態1で説明したようなユーザ端末が暗号化通信部を有する場合を例に説明する。実施形態8に係るデジタル貸金庫システム6000においては、ユーザ端末6200がサーバ6100に認証されて接続されるまでの過程は実施形態1乃至3の何れの方法により行われてもよい。
ユーザが暗号化通信部6280の暗号化通信プログラム6280起動すると(S701)、の暗号化通信プログラムを起動すると(S701)、認証部6270はサーバ6100に対してユーザ端末6200のユーザの認証を行う(S703)。
サーバ6100は、実施形態1で説明したように、ユーザID及びパスワード等の認証情報が一致した場合は、ユーザ端末6200の接続を許可し、暗号化通信プログラムはアプリケーション・ウインドウを表示する(S707)。パスワードが一致しない場合は、再度パスワードを要求する。
暗号化通信プログラムは、補助記憶装置6250のから、暗号化されたバックアップ用ファイルを主記憶装置6240に一時ファイル6245として読込む。同時に、サーバ6100に保存されたユーザのデータファイルをダウンロードして、一時ファイル6245と比較する(S709)。
データファイルの比較方法には、日付やファイルの容量を比較する方法等があるが、本実施形態に係るファイルの比較方法としては、実施形態1で説明したようなデータファイルのビットの比較やデータファイルを復号化鍵で復号化しての比較が好ましい。また、ファイルを保存する度に暗号化鍵及び復号化鍵を発生させている場合は、バックアップファイル保存部6255に保存されたデータファイルの復号化鍵で、サーバ6100に保存されたデータファイルの特定のブロック、またはすべてのブロックが復号化できれば、ファイルの変更がなかったとみなしてもよい。ユーザ端末6200のデータファイルがサーバ6100のデータファイルと異なる場合にはユーザ端末6200のデータファイルをサーバ6100に送信する(S711)。
サーバ6100は、ユーザ端末6200から送信されたデータファイルを保管データ記憶部のユーザ用に保管領域に保存する(S713)。このとき、サーバ6100は新たに保存されるデータファイルを以前に保存されたデータファイルと区別できるようにファイル名を変更して保存する。例えば、保管データ記憶部に保存された日時を新しいデータファイル名に追記するようにしてもよい。
暗号化通信プログラムは、サーバ6100に送信した新しいデータファイルが正常に保存されたかを問い合わせる(S715)。正常に保存された場合には、暗号化通信プログラムは一時ファイル6245を保存ファイル一覧として表示装置6210に表示する(S717)。正常に保存されなかった場合には、暗号化通信プログラムはデータファイルを再送信する。この再送信処理をあらかじめ決められた回数で処理できなかった場合は、暗号化通信プログラムはエラーメッセージを表示装置6210に表示して処理を中止するようにしてもよい。
また、サーバ6100に保存されたがユーザ端末6200のデータファイルと異なる場合には、サーバ6100に保存されたデータファイルをユーザ端末6200にダウンロードするようにしてもよい。
ユーザ端末6200のデータファイルとサーバ6100のデータファイルと同じ場合には、暗号化通信プログラムは一時ファイル6245を保存ファイル一覧として表示装置6210に表示する(S717)。このとき、サーバ6100側、ユーザ端末6200側、いずれに保存されたデータファイルも暗号化された状態である。ユーザ端末6200にサーバ6100から新しいデータファイルがコピーされた場合には、暗号化通信プログラムはそのデータファイルを一時ファイル6245に書込み、さらにバックアップファイル保存部6255に書込む。
(自動バックアップ)
このサーバ6100とユーザ端末6200とのデータのアップロードは、ユーザ端末6200がサーバ6100に認証されて接続されているときは所定の時間毎に行われる。図20は、ユーザがアプリケーション・ウインドウにバックアップさせるデータファイルをドラッグ・アンド・ドロップ等してコピーまたは移動したときの処理を示すフローチャートである。ユーザがアプリケーション・ウインドウに新たなデータファイルをドラッグ・アンド・ドロップすると(S751)、データファイルは暗号化されて(S753)、ユーザ端末6200の一時ファイル6345に書込まれ(S755)、暗号化されたデータファイルは、さらにバックアップファイル保存部6255に書込まれる(S757)。
また、暗号化通信プログラムは、一時ファイル6345を保存ファイルとしてサーバ6100に巣慎する(S759)。サーバ6100は受信した保存ファイルを保管データ記憶部のユーザ毎の保管領域に保存する(S761)。このとき、暗号化通信プログラムまたはサーバ6100は、受信した保存ファイルが保存されているデータファイルと同じファイル名である場合に、受信した保存ファイルと以前に保存されたデータファイルとを区別できるようにファイル名を変更して保存する(S761)。例えば、保管データ記憶部に保存された日時を新しいデータファイル名に追記するようにしてもよい。
暗号化通信プログラムは、サーバ6100に送信した新しいデータファイルが正常に保存されたかを問い合わせる(S763)。正常に保存された場合には、暗号化通信プログラムはバックアップファイル保存部6255以外のユーザ端末6200の主記憶装置6240及び補助記憶装置6250にある削除可能なファイルを完全に削除する(S765)。正常に保存されなかった場合には、暗号化通信プログラムはサーバ6100にデータファイルを再送信する。この再送信処理をあらかじめ決められた回数で処理できなかった場合は、サーバ6100エラーメッセージをデータ差出人端末6200に送信して処理を中止するようにしてもよい。
また、ユーザがアプリケーション・ウインドウに新たなデータファイルをドラッグ・アンド・ドロップ等してコピーまたは移動したときにサーバ6100とユーザ端末5200とが接続されていない場合は、次に接続されたときに暗号化通信プログラムによりアップロードされる。
ユーザ端末6200の一時ファイル6245は、実施形態4で説明したように、一般アプリケーションソフトを用いて閲覧及び編集ができる。
ユーザが暗号化通信プログラムに終了を指示すると(S767)、暗号化通信プログラムは主記憶装置6240にある一時ファイル6245を削除して(S769)、サーバ6100との通信を切断して(S771)終了する。
また、実施形態8に係るデジタル貸金庫システム6000は、実施形態1と同様に図6に示したユーザ毎に設けたユーザ保管領域1161に暗号化したデータ保存するが、そのデータをさらにユーザ保管領域1163にバックアップすることによりデータの安全な保管を実現することもできる。なお、ユーザ保管領域1163は、ユーザ保管領域1161と同じ記憶装置の異なる領域に設けることもでき、ユーザ保管領域1161と異なる記憶装置に設けることもできる。さらに、安全性を高めるために、別のサーバの記憶装置に設けることもできる。
本実施形態に係るデジタル貸金庫システムによると、暗号化通信プログラムによりユーザ端末のデータファイルとサーバのデータファイルとを比較し、更新日時の新しいデータファイルを暗号化した状態送信するため、高度なセキュリティを維持したままで、最新のデータファイルの保存、利用が可能である。また、ユーザ端末にも暗号化されたデータファイルが保存されているため、サーバと接続していない状態でも一般アプリケーションソフトを用いて閲覧及び編集ができる。
10 認証開始ウインドウ
20 アプリケーション・ウインドウ
21 フォルダ内容表示部
23 フォルダ表示部
25 フォルダ
27 データファイル
51 デスクトップ
53 データファイル
55 マウスポインタ
1000 本発明一実施形態に係るデジタル貸金庫システム
1100 サーバ
1110 通信部
1120 制御部
1130 ユーザ認証部
1140 ユーザ情報データベース
1150 保管データ記憶部
1151 ユーザ毎の保管領域
1153 ユーザ毎の保管領域
1200 ユーザ端末
1210 表示装置
1220 中央処理装置
1230 入力装置
1240 主記憶装置
1250 補助記憶装置
1260 通信装置
1270 認証装置
1280 暗号化通信部
1290 外部装置
1291 接続部
1292 データ送受信部
1293 サーバ特定情報保存部
1294 認証部
1295 暗号化通信部
1296 鍵発生部
1297 外部通信部
1300 インターネット
2000 本発明一実施形態に係るデジタル貸金庫システム
2100 サーバ
2160 ファイル処理・暗号化プログラム
3000 本発明一実施形態に係るデジタル貸金庫システム
3100 サーバ
3110 通信部
3120 制御部
3130 データ差出人認証部
3140 ユーザ情報データベース
3145 データ受信許可差出人リスト
3150 保管データ記憶部
3160 ファイル処理・暗号化プログラム
3200 ユーザ端末
3400 データ差出人端末
3500 専用通信回線網
4000 本発明一実施形態に係るデジタル貸金庫システム
4100 サーバ
4110 通信部
4120 制御部
4130 メール差出人認証部
4140 ユーザ情報データベース
4145 メール受信許可差出人リスト
4150 保管データ記憶部
4160 ファイル処理・暗号化プログラム
4200 ユーザ端末
4400 メール差出人端末
5000 本発明一実施形態に係るデジタル貸金庫システム
5100 サーバ
5201 ユーザAの端末
5203 ユーザBの端末
5250 その他のユーザの端末
6000 本発明一実施形態に係るデジタル貸金庫システム
6100 サーバ
6200 ユーザ端末
6210 表示装置
6220 中央処理装置
6230 入力装置
6240 主記憶装置
6245 一時ファイル
6250 補助記憶装置
6255 バックアップファイル保存部
6260 通信装置
6270 認証部
6280 暗号化通信部

Claims (19)

  1. ネットワークを介してサーバとユーザ端末との暗号化通信をするデジタル貸金庫システムであって、
    前記サーバは、
    前記ネットワークを介して前記ユーザ端末と通信するための通信部と、
    前記ユーザ端末から送られる認証情報に基づいてユーザを特定し、前記ユーザ端末との通信を許可する認証部と、
    前記認証部により前記通信を許可されたユーザ端末から送られる暗号化されたデータを記憶する記憶部とを制御する制御部を有し、
    前記ユーザ端末は、
    前記ネットワークを介して前記サーバと通信するための通信装置と、
    前記認証情報を有し、前記ユーザ端末に接続して前記サーバに送信するための認証手段と、
    前記サーバとの暗号化通信をするための暗号化通信手段とを有し、
    前記暗号化通信手段は、前記ユーザ端末のデータを暗号化して前記サーバに送信し、前記ユーザ端末の前記データを前記ユーザ端末から消去することを特徴とするデジタル貸金庫システム。
  2. 前記データの暗号化において、前記暗号化通信手段は前記データを暗号化するための暗号化鍵及び暗号化した前記データを復号化するための復号化鍵を発生し、前記サーバが前記復号化鍵を有しない請求項1に記載のデジタル貸金庫システム。
  3. 前記ユーザ端末の前記データの消去は、前記サーバに暗号化した前記データが保存されたことを確認した後に行われる請求項2に記載のデジタル貸金庫システム。
  4. 前記暗号化鍵及び前記復号化鍵は、前記データ毎に異なる請求項2に記載のデジタル貸金庫システム。
  5. 前記暗号化には前記データのブロック毎に異なる暗号化鍵を使用し、前記復号化には前記データのブロック毎に異なる復号化鍵を使用して行う請求項4に記載のデジタル貸金庫システム。
  6. 前記暗号化通信手段を実現する暗号化通信プログラムが前記サーバに保存部され、前記ネットワークを介して前記ユーザ端末に供給される請求項1に記載のデジタル貸金庫システム。
  7. 前記認証手段は前記ユーザ毎に配布される請求項1.に記載のデジタル貸金庫システム。
  8. 前記暗号化通信手段と、前記認証手段と、前記ネットワークにおける前記サーバの識別情報のすべて、または何れかの組合せは前記ユーザ端末に着脱可能な外部機器に備えられ、前記外部機器が前記ユーザ端末に接続されると、前記暗号化通信手段、前記認証手段または前記サーバの識別情報を前記ユーザ端末に供給することを特徴とする請求項7に記載のデジタル貸金庫システム。
  9. 前記記憶部はユーザ毎に記憶領域を有し、認証した前記ユーザの前記ユーザ端末から受信した暗号化された前記データを、前記ユーザに対応した前記記憶領域に保存する請求項1乃至8の何れか一に記載のデジタル貸金庫システム。
  10. 前記サーバに前記暗号化したデータが保存されたことの確認は、前記サーバから前記暗号化したデータを受信して、送信する前の前記データとビット毎に比較する請求項5に記載のデジタル貸金庫システム。
  11. 前記サーバに前記暗号化したデータが保存されたことの確認は、前記送信する前のデータのための復号化鍵で前記サーバから受信した前記暗号化したデータが復号化できるか否かで行う請求項10に記載のデジタル貸金庫システム。
  12. 前記暗号化通信プログラムは前記暗号化されたデータを前記サーバより受信し、復号化して前記ユーザ端末に一時ファイルを形成し、アプリケーション・ウインドウに表示された前記データを前記データに対応するアプリケーションプログラムに受け渡す請求項1に記載のデジタル貸金庫システム。
  13. 前記暗号化通信プログラムは前記アプリケーションプログラムが終了すると、前記一時ファイルを暗号化して前記サーバに送信する請求項12に記載のデジタル貸金庫システム。
  14. 前記サーバは専用通信回線網を介してデータファイルを受信し、
    前記データファイルの差出人は前記ユーザが受信を許可した差出人であるかを認証する差出人認証部と、ファイル処理・暗号化部をさらに含み、
    ファイル処理・暗号化部は、前記ユーザが許可した差出人から受信した前記データファイルを暗号化して前記記憶部の前記ユーザのための領域に保存する請求項1に記載のデジタル貸金庫システム。
  15. 前記サーバは電子メールを受信し、
    前記電子メールはユーザが受信を許可した差出人からの電子メールであるかを認証するメール認証部と、ファイル処理・暗号化部をさらに含み、
    ファイル処理・暗号化部は、前記ユーザが許可した差出人からの電子メールに添付されたデータファイルを読込み、暗号化して前記記憶部の前記ユーザのための領域に保存する請求項1に記載のデジタル貸金庫システム。
  16. ネットワークを介してサーバとユーザ端末との暗号化通信をするデジタル貸金庫システムであって、
    前記サーバは、
    前記ネットワークを介して前記ユーザ端末と通信するための通信部と、
    前記ユーザ端末から送られる認証情報に基づいてユーザを特定し、前記ユーザ端末との通信を許可する認証部と、
    前記認証部により前記通信を許可されたユーザ端末から送られる暗号化したデータを記憶する記憶部とを制御する制御部を有し、
    前記ユーザ端末は、
    前記ネットワークを介して前記サーバと通信するための通信装置と、
    前記認証情報を有し、前記ユーザ端末に接続して前記サーバに送信するための認証手段と、
    前記サーバとの暗号化通信をするための暗号化通信手段と、
    暗号化したデータを保存するバックアップファイル保存部を有し、
    前記暗号化通信手段は、データを暗号化して前記バックアップファイル保存部に保存して暗号化する前の前記データを消去し、前記バックアップファイル保存部の前記暗号化したデータと前記サーバに保存された前記暗号化したデータとを比較して、前記サーバまたは前記ユーザ端末のいずれかが異なるデータを有する場合に、前記異なるデータを保存していない前記サーバまたは前記ユーザ端末が前記データを受信して保存することを特徴とするデジタル貸金庫システム。
  17. 前記サーバは、自動バックアップ部をさらに含み、
    前記サーバの記憶部の前記ユーザのための領域とは異なる領域、または/及び、前記サーバとは異なるサーバの記憶部の前記ユーザのための領域に前記暗号化したデータを定期的に保存することを含む請求項16に記載のデジタル貸金庫システム。
  18. 前記ユーザに対応した前記記憶領域を複数のユーザで利用するために、複数の認証手段を複数のユーザに配布する請求項8に記載のデジタル貸金庫システム。
  19. 前記複数の認証手段がそれぞれ異なる認証情報を有し、前記複数のユーザのいずれがデータを更新したかを記録する請求項18に記載のデジタル貸金庫システム。
JP2009172264A 2009-07-23 2009-07-23 デジタル貸金庫システム及びサーバ Pending JP2011027917A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009172264A JP2011027917A (ja) 2009-07-23 2009-07-23 デジタル貸金庫システム及びサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009172264A JP2011027917A (ja) 2009-07-23 2009-07-23 デジタル貸金庫システム及びサーバ

Publications (1)

Publication Number Publication Date
JP2011027917A true JP2011027917A (ja) 2011-02-10

Family

ID=43636752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009172264A Pending JP2011027917A (ja) 2009-07-23 2009-07-23 デジタル貸金庫システム及びサーバ

Country Status (1)

Country Link
JP (1) JP2011027917A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013012304A1 (es) * 2011-07-15 2013-01-24 Consorcio Empresarial Pangea, S.A. De C.V Sistema de seguridad inteligente
WO2013125577A1 (ja) 2012-02-24 2013-08-29 株式会社エヌ・ティ・ティ・ドコモ 情報処理装置、サービス提供システム、サービス提供方法及びプログラム
JP2014096122A (ja) * 2012-11-12 2014-05-22 Genusion:Kk 不揮発性半導体記憶装置を用いた記憶媒体のファイルの記録方法
JP2014182501A (ja) * 2013-03-18 2014-09-29 Softbank Mobile Corp 表示制御装置及びプログラム
JP2015035199A (ja) * 2013-07-11 2015-02-19 エンクリプティア株式会社 データ通信システム、通信端末装置、及び通信プログラム
JP2015537291A (ja) * 2012-10-12 2015-12-24 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. ネットワークドライブの接近制御方法及びネットワークドライブシステム
JP2016006598A (ja) * 2014-06-20 2016-01-14 富士ゼロックス株式会社 情報処理装置、情報処理システムおよびプログラム
JP6381837B1 (ja) * 2018-01-17 2018-08-29 株式会社Cygames 通信を行うためのシステム、プログラム、方法及びサーバ
US10140460B2 (en) 2013-12-11 2018-11-27 Mitsubishi Electric Corporation File storage system and user terminal
CN114095202A (zh) * 2021-10-09 2022-02-25 浪潮软件股份有限公司 一种客户端-服务器架构的快速认证的方法
CN115913560A (zh) * 2022-09-08 2023-04-04 北京中宏立达科技发展有限公司 一种密件授权和使用的系统

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013012304A1 (es) * 2011-07-15 2013-01-24 Consorcio Empresarial Pangea, S.A. De C.V Sistema de seguridad inteligente
US9436817B2 (en) 2012-02-24 2016-09-06 Ntt Docomo, Inc. Information-processing device, service-providing system, service-providing method, and computer program
WO2013125577A1 (ja) 2012-02-24 2013-08-29 株式会社エヌ・ティ・ティ・ドコモ 情報処理装置、サービス提供システム、サービス提供方法及びプログラム
JP2015537291A (ja) * 2012-10-12 2015-12-24 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. ネットワークドライブの接近制御方法及びネットワークドライブシステム
US9723004B2 (en) 2012-10-12 2017-08-01 Facecon Co., Ltd. Method of controlling access to network drive, and network drive system
JP2014096122A (ja) * 2012-11-12 2014-05-22 Genusion:Kk 不揮発性半導体記憶装置を用いた記憶媒体のファイルの記録方法
JP2014182501A (ja) * 2013-03-18 2014-09-29 Softbank Mobile Corp 表示制御装置及びプログラム
JP2015035199A (ja) * 2013-07-11 2015-02-19 エンクリプティア株式会社 データ通信システム、通信端末装置、及び通信プログラム
US10140460B2 (en) 2013-12-11 2018-11-27 Mitsubishi Electric Corporation File storage system and user terminal
JP2016006598A (ja) * 2014-06-20 2016-01-14 富士ゼロックス株式会社 情報処理装置、情報処理システムおよびプログラム
JP6381837B1 (ja) * 2018-01-17 2018-08-29 株式会社Cygames 通信を行うためのシステム、プログラム、方法及びサーバ
WO2019142801A1 (ja) * 2018-01-17 2019-07-25 株式会社Cygames 通信を行うためのシステム、プログラム、方法及びサーバ
JP2019125179A (ja) * 2018-01-17 2019-07-25 株式会社Cygames 通信を行うためのシステム、プログラム、方法及びサーバ
CN114095202A (zh) * 2021-10-09 2022-02-25 浪潮软件股份有限公司 一种客户端-服务器架构的快速认证的方法
CN114095202B (zh) * 2021-10-09 2024-04-12 浪潮软件股份有限公司 一种客户端-服务器架构的快速认证的方法
CN115913560A (zh) * 2022-09-08 2023-04-04 北京中宏立达科技发展有限公司 一种密件授权和使用的系统

Similar Documents

Publication Publication Date Title
JP2011027917A (ja) デジタル貸金庫システム及びサーバ
CN102227734B (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法
US11232222B2 (en) Access management system, access management method and program
US20070061567A1 (en) Digital information protection system
CN103916480B (zh) 一种面向共享文件的文件加密系统
JP5000658B2 (ja) 防護電子通信の処理
EA012863B1 (ru) Устройство и система управления компьютерным сеансом
KR101387600B1 (ko) 전자 파일 전달 방법
CN103745162B (zh) 一种安全网络文件存储系统
US7099478B2 (en) Apparatus for and method of controlling propagation of decryption keys
JP2005209181A (ja) ファイル管理システム及び管理方法
KR100810368B1 (ko) 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템
US11323458B1 (en) Method for securely communicating email content between a sender and a recipient
US20090132803A1 (en) Secure Delivery System
JP2008059286A (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
CN114175580A (zh) 增强的安全加密和解密系统
JP2020027221A (ja) ファイルの秘匿分散システム及び秘匿分散方法
CN111709047A (zh) 信息管理系统及其方法
CN103379133A (zh) 一种安全可信的云存储系统
JP2008160485A (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
EP3227822B1 (en) Secure document management
JP2005165900A (ja) 情報漏洩防止装置
JP7497545B2 (ja) ファイル伝送システム
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP6813778B2 (ja) データ消去方法、データ消去プログラムおよび管理サーバ

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120723