JPWO2006040806A1 - 暗号鍵配信システム - Google Patents

暗号鍵配信システム Download PDF

Info

Publication number
JPWO2006040806A1
JPWO2006040806A1 JP2006540791A JP2006540791A JPWO2006040806A1 JP WO2006040806 A1 JPWO2006040806 A1 JP WO2006040806A1 JP 2006540791 A JP2006540791 A JP 2006540791A JP 2006540791 A JP2006540791 A JP 2006540791A JP WO2006040806 A1 JPWO2006040806 A1 JP WO2006040806A1
Authority
JP
Japan
Prior art keywords
key
folder
user
encryption
unlocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006540791A
Other languages
English (en)
Inventor
啓一 中島
啓一 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank BB Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank BB Corp filed Critical SoftBank BB Corp
Publication of JPWO2006040806A1 publication Critical patent/JPWO2006040806A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

操作が簡単で、データ共有の自由度が高く、暗号フォルダ毎に指定する解錠権者を高い信頼性で認証する暗号鍵配信システムの提供を目的とする。暗号鍵配信システム500は、PC100でフォルダを施錠する錠前を格納し、鍵配信サーバ200で錠前に対応した解錠鍵を格納する。そして、施錠されたフォルダ(以下、暗号フォルダという)を閲覧する場合に、携帯電話300で鍵配信サーバ200にアクセスし、携帯電話300を携帯電話300に固有の認証データで認証する。そして、認証が成功したことを条件として鍵配信サーバ200からPC100に解錠鍵を配信する。PC100は、鍵配信サーバ200から配信される解錠鍵で暗号フォルダを解錠し、フォルダの内容を表示する。

Description

本発明は、暗号鍵配信システム、鍵配信サーバ、施錠端末、閲覧端末、暗号鍵配信方法、及びプログラムに関する。
従来、機密ファイルのセキュリティーを確保するセキュリティーシステムがある。現在広く普及しているセキュリティーシステムは、機密ファイルを暗号化する場合に、当該機密ファイルを閲覧可能なユーザのユーザIDとパスワードを登録し、閲覧時にユーザIDとパスワードの入力を要求し、登録データと一致することを条件にファイルを復号する。しかしながら、ユーザID及びパスワードは、ユーザの管理が不十分な場合に第3者に漏洩する危険性がある。また、ユーザIDやパスワードを不正に取得した第3者が機密ファイルにアクセスする場合に、不正なアクセスを判断する手段がないという課題があった。
この課題を解決する技術として、特許文献1に記載のシステムは、暗号化されたコンテンツを格納するPCと携帯電話とサーバを備え、ユーザがPCでコンテンツを復号したい場合に、PCは有線で接続された携帯電話に鍵があるかどうかを問い合わせる。携帯電話は、鍵を保有していない場合に、サーバにアクセスして認証を受け、認証成功を条件にサーバから鍵を取得してPCに送信する。この場合、ユーザが保有する携帯電話に固有の端末IDでユーザ認証を行うので第3者によるなりすましを防止できるという効果がある。
特開2003−30157号公報、図5
しかしながら、特許文献1に記載の技術は、暗号化されたコンテンツを復号化するたびに携帯電話をPCに接続し、携帯電話からPCへ鍵を送信する必要がある。更に、携帯電話に鍵がない場合には、まずサーバにアクセスして携帯電話の認証を受け、サーバから携帯電話に鍵をダウンロードし、最後に携帯電話からPCに鍵を送信するという一連の操作が必要である。このため、ユーザにとって操作が面倒であるという課題があった。
上記課題を解決するために、本発明の第1の形態によれば、フォルダを暗号化する錠前を格納し、錠前でフォルダを暗号化することにより暗号フォルダを生成する施錠端末と、施錠端末において錠前で暗号化された暗号フォルダを復号化する解錠鍵を、錠前に対応付けて格納する鍵配信サーバと、施錠端末において錠前で暗号化された暗号フォルダを閲覧する要求が入力された場合に、暗号フォルダの閲覧の要求を鍵配信サーバに送信し、暗号フォルダに対応する解錠鍵を鍵配信サーバから受信した場合に、当該解錠鍵で暗号フォルダを解錠する任意の閲覧端末と、ユーザを認証する認証鍵として鍵配信サーバに登録される携帯通信端末とを備え、鍵配信サーバは、暗号フォルダの閲覧の要求を閲覧端末から受信した場合に、暗号フォルダの解錠権者として設定されているユーザの携帯通信端末からのアクセスを受け付けることを条件として解錠鍵を閲覧端末に送信する暗号鍵配信システムが提供される。
鍵配信サーバは、錠前及び解錠鍵の組み合わせを特定する鍵IDに対応付けて、解錠鍵を格納する解錠鍵データベースと、ユーザが携帯する携帯通信端末に固有の認証データをユーザのユーザIDに対応付けて格納するユーザデータベースを有し、施錠端末は、フォルダを暗号化して暗号フォルダを生成すると共に、暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号化に使用した錠前を特定する鍵IDとを、当該暗号フォルダに書き込む施錠部を有し、閲覧端末は、暗号フォルダを閲覧する要求が入力された場合に、鍵配信サーバに接続し、当該暗号フォルダに書き込まれている解錠権者のユーザIDと鍵IDとを、暗号フォルダの閲覧要求として鍵配信サーバに送信する閲覧要求部を有し、鍵配信サーバは、閲覧端末から暗号フォルダの閲覧要求を受信した場合に、閲覧端末のアドレスを取得し、閲覧要求に含まれる解錠権者のユーザIDをキーとしてユーザデータベースから認証データを読み出すと共に、携帯通信端末からのアクセスを待つ認証部を更に有し、携帯通信端末は、鍵配信サーバにアクセスして認証データを送信し、鍵配信サーバの認証部は、携帯通信端末からのアクセスを受け付けた場合に、当該携帯通信端末から認証データを受信し、携帯通信端末から受信した認証データとユーザデータベースから読み出した認証データとを照合し、照合した認証データ同士が一致することを条件に、携帯通信端末を認証し、携帯通信端末を認証したことを条件に、閲覧要求に含まれる鍵IDをキーとして、解錠鍵データベースから解錠鍵を読み出し、当該読み出した解錠鍵を閲覧端末のアドレス宛てに送信し、閲覧端末は、鍵配信サーバから受信する解錠鍵で、閲覧を要求されている暗号フォルダを復号化する解錠部を更に有してもよい。また、閲覧端末から鍵配信サーバへ暗号フォルダを閲覧する要求が入力された場合に、携帯通信端末は、鍵配信サーバにアクセスして携帯通信端末に固有の認証データを送信してもよい。
鍵配信サーバの認証部は、解錠鍵を閲覧端末あてに送信した回数を当該解錠鍵の解錠回数として鍵IDに対応付けて解錠鍵データベースに格納し、解錠鍵を閲覧端末あてに送信するたびに当該解錠鍵の解錠回数を加算して更新し、解錠回数を更新するたびに、当該解錠回数を鍵IDに対応付けて施錠端末に送信し、施錠端末は、鍵配信サーバから受信する解錠鍵の解錠回数を、鍵IDに対応付けて格納する管理データベースを更に有し、施錠部は、錠前でフォルダを暗号化する場合に、使用する錠前の鍵IDをキーとして管理データベースから解錠回数を読み出し、所定のアルゴリズムに従い、管理データベースから読み出した解錠回数で錠前を変更し、当該変更後の錠前でフォルダを暗号化し、認証部は、解錠鍵を読み出して閲覧端末のアドレス宛てに送信する場合に、当該解錠鍵の鍵IDをキーとして解錠鍵データベースから解錠回数を読み出し、施錠端末が錠前を変更する場合のアルゴリズムと同一のアルゴリズムに従い、読み出した解錠回数で解錠鍵を変更し、当該変更後の解錠鍵を閲覧端末のアドレス宛に送信し、解錠部は、変更後の錠前で暗号化された暗号フォルダを、変更後の解錠鍵で復号化してもよい。
施錠端末は、一つの暗号フォルダに対して複数の解錠権者のユーザIDを書き込んでもよい。
鍵配信サーバは、ユーザデータベースにおいて、ユーザIDに対応付けてユーザの携帯通信端末のメールアドレスを格納しており、閲覧端末は、暗号フォルダを閲覧する要求が入力された場合に、ユーザに対してユーザIDの入力を要求し、ユーザIDが入力された場合に、入力されたユーザIDが、暗号フォルダに対する複数の解錠権者として暗号フォルダに書き込まれている複数のユーザIDに含まれることを条件に、暗号フォルダに書き込まれていた複数のユーザIDのうち、閲覧端末に入力されたユーザID以外のユーザIDを更に鍵配信サーバに送信し、鍵配信サーバは、閲覧端末に入力されたユーザIDで特定されるユーザが暗号フォルダの解錠権者であると認証した場合に、暗号フォルダに書き込まれていた複数のユーザIDのうち、閲覧端末に入力されたユーザID以外のユーザIDをキーとしてユーザデータベースから携帯通信端末のメールアドレスを読み出し、読み出したメールアドレスに、暗号フォルダを復号化する解錠キーを配信する旨を通知する電子メールを送信してもよい。
鍵配信サーバは、ユーザデータベースにおいて、ユーザIDに対応付けてユーザの携帯通信端末のメールアドレスを格納しており、閲覧端末は、暗号フォルダを閲覧する要求が入力された場合に、ユーザに対してユーザIDの入力を要求し、ユーザIDが入力された場合に、入力されたユーザIDが、暗号フォルダに対する解錠権者として暗号フォルダに書き込まれているユーザIDに含まれることを条件に、入力されたユーザIDを鍵配信サーバに送信し、鍵配信サーバは、閲覧端末に入力されたユーザIDをキーとしてユーザデータベースからユーザの携帯通信端末のメールアドレスを読み出し、読み出したメールアドレスに、携帯通信端末のユーザが暗号ファイルの解錠権者であることを認証する手続きを行うように要求するメッセージを電子メールで送信してもよい。
閲覧端末は、暗号フォルダを閲覧する要求が入力された場合に、ユーザに対してユーザIDの入力を要求し、入力されたユーザIDを暗号フォルダの閲覧要求と共に、鍵配信サーバに送信し、鍵配信サーバは、暗号フォルダの閲覧要求と、閲覧端末に入力されたユーザIDとを閲覧端末から受信した場合に、当該閲覧端末を特定する端末IDを閲覧端末から取得し、閲覧端末から閲覧要求を受信した日時と、閲覧端末の端末IDと、閲覧端末に入力されたユーザIDと、携帯通信端末で当該鍵配信サーバにアクセスするユーザの認証結果とを、当該暗号フォルダに書き込まれている鍵IDに対応付けて解錠鍵データベースに格納してもよい。
鍵配信サーバは、ユーザデータベースにおいて、ユーザIDに対応付けてユーザのメールアドレスを格納しており、携帯通信端末の認証が失敗した場合に、閲覧を要求されている暗号フォルダに書き込まれている解錠権者のユーザIDをキーとしてユーザデータベースから解錠権者のメールアドレスを読み出し、読み出したメールアドレス宛に、認証に失敗した閲覧要求があった旨のメッセージを送信してもよい。
施錠部は、鍵配信サーバのアドレスを暗号フォルダに書き込み、閲覧要求部は、暗号フォルダに書き込まれているアドレスで鍵配信サーバに接続してもよい。
鍵配信サーバは、ユーザデータベースにおいて、ユーザIDに対応付けてユーザの携帯通信端末のメールアドレスを格納しており、施錠端末は、暗号フォルダに関する解錠権者のユーザIDを暗号フォルダに書き込む場合に、当該解錠権者のユーザIDを鍵配信サーバに送信し、鍵配信サーバは、施錠端末から受信するユーザIDをキーとしてユーザデータベースからユーザの携帯通信端末のメールアドレスを読み出し、ユーザデータベースから読み出した携帯通信端末のメールアドレス宛に、暗号フォルダの解錠権者のユーザIDとして、施錠端末から受信したユーザIDが設定される旨の電子メールを送信してもよい。
鍵配信サーバは、電子メールの送信時点から所定の制限時間以内にメールアドレスからの返信メールを受信することを条件に、施錠端末に対して、施錠端末から受信したユーザIDを暗号フォルダに対する解錠権者のユーザIDとして設定することを許可するメッセージを送信し、施錠端末は、許可のメッセージを鍵配信サーバから受信することを条件として、鍵配信サーバに送信したユーザIDを暗号フォルダに対する解錠権者のユーザIDとして設定してもよい。
鍵配信サーバは、携帯通信端末に、鍵配信サーバにアクセスする機能と、鍵配信サーバに認証データを送信する機能とを実現させるアプリケーションプログラムのダウンロードサイトを有し、携帯通信端末のメールアドレス宛てに送信する電子メールに、ダウンロードサイトのアドレスを更に記載してもよい。
鍵配信サーバは、ユーザデータベースにおいて、ユーザIDに対応付けてユーザのメールアドレスを格納しており、施錠端末は、暗号フォルダに関する解錠権者のユーザIDを暗号フォルダに書き込む場合に、当該解錠権者のユーザIDを鍵配信サーバに送信し、鍵配信サーバは、施錠端末から受信するユーザIDをキーとしてユーザデータベースからユーザのメールアドレスを読み出し、暗号フォルダの解錠権者として登録されることを引き受けるか否かを選択する専用サイトを作成し、当該専用サイトのアドレスを記載した電子メールを、ユーザデータベースから読み出したメールアドレス宛に送信し、専用サイトにおいて、解錠権者として登録されることを引き受ける旨の入力を、電子メールの送信時点から所定の制限時間以内に検出することを条件に、施錠端末に対して、施錠端末から受信したユーザIDを暗号フォルダに対する解錠権者のユーザIDとして設定することを許可するメッセージを送信し、施錠端末は、許可のメッセージを鍵配信サーバから受信することを条件として、鍵配信サーバに送信したユーザIDを暗号フォルダに対する解錠権者のユーザIDとして設定してもよい。
鍵配信サーバは、携帯通信端末に、鍵配信サーバにアクセスする機能と、鍵配信サーバに認証データを送信する機能とを実現させるアプリケーションプログラムのダウンロードサイトを有し、暗号フォルダの閲覧要求を閲覧端末から受信した場合に、閲覧要求に含まれる解錠権者のユーザIDをキーとしてユーザデータベースから解錠権者の携帯通信端末のメールアドレスを読み出し、読み出したメールアドレスに、携帯通信端末のユーザが暗号ファイルの解錠権者であることを認証する手続きを行うように要求するメッセージと、ダウンロードサイトのアドレスとを記載した電子メールを送信してもよい。
本発明の第2の形態によれば、施錠端末において暗号化された暗号フォルダを復号化する解錠鍵を暗号フォルダを復号化する任意の閲覧端末に配信する鍵配信サーバであって、閲覧端末から暗号フォルダの閲覧要求を受信した場合に、暗号フォルダを復号化する権利を有する解錠権者の携帯通信端末からのアクセスを受け付け、携帯通信端末を認証したことを条件に、解錠鍵を閲覧端末に送信する鍵配信サーバが提供される。
鍵配信サーバは、フォルダを暗号化する錠前と錠前で暗号化された暗号フォルダを復号化する解錠鍵との組み合わせを特定する鍵IDに対応付けて、解錠鍵を格納する解錠鍵データベースを備えてもよい。
鍵配信サーバは、当該鍵配信サーバにアクセスする携帯通信端末に固有の認証データを当該携帯通信端末のユーザのユーザIDに対応付けて格納するユーザデータベースを備えてもよい。
鍵配信サーバは、閲覧端末から暗号フォルダの閲覧要求を受信した場合に、閲覧要求に含まれる解錠権者のユーザIDに基づいて、解錠権者の携帯通信端末に固有の認証データを特定し、携帯通信端末からのアクセスを受け付けた場合に、携帯通信端末から受信する認証データによって携帯通信端末を認証することを条件に解錠鍵を閲覧端末に送信する認証部を備えてもよい。
鍵配信サーバは、フォルダを暗号化する錠前と錠前で暗号化された暗号フォルダを復号化する解錠鍵との組み合わせを特定する鍵IDに対応付けて、解錠鍵を格納する解錠鍵データベースと、当該鍵配信サーバにアクセスする携帯通信端末に固有の認証データを当該携帯通信端末のユーザのユーザIDに対応付けて格納するユーザデータベースと閲覧端末から暗号フォルダの閲覧要求を受信した場合に、閲覧端末のアドレスを取得し、閲覧要求に含まれる、暗号フォルダを復号化する権利を有する解錠権者のユーザIDをキーとしてユーザデータベースから認証データを読み出すと共に、携帯通信端末からのアクセスを待ち、携帯通信端末からのアクセスを受け付けた場合に、当該携帯通信端末から認証データを受信し、携帯通信端末から受信した認証データとユーザデータベースから読み出した認証データとを照合し、照合した認証データ同士が一致することを条件に、携帯通信端末を認証し、携帯通信端末を認証したことを条件に、閲覧要求に含まれる、暗号フォルダの暗号化に使用した錠前を特定する鍵IDをキーとして、解錠鍵データベースから解錠鍵を読み出し、当該読み出した解錠鍵を閲覧端末のアドレス宛てに送信する認証部とを備えてもよい。
本発明の第3の形態によれば、フォルダを暗号化することにより暗号フォルダを生成する施錠端末であって、フォルダを暗号化する錠前でフォルダを暗号化して暗号フォルダを生成する場合に、暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号化に使用した錠前を特定する鍵IDとを、当該暗号フォルダに書き込む施錠部を備える施錠端末が提供される。
本発明の第4の形態によれば、錠前で暗号化された暗号フォルダを解錠する任意の閲覧端末であって、暗号フォルダを閲覧する要求が入力された場合に、暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号フォルダの暗号化に使用した錠前を特定する鍵IDと、鍵IDに対応する解錠鍵を格納している鍵配信サーバのアドレスとを暗号フォルダから読み出し、当該暗号フォルダの閲覧要求として鍵配信サーバのアドレス宛に送信する閲覧要求部と、鍵配信サーバから解錠鍵を受信した場合に、閲覧を要求されている暗号フォルダを鍵配信サーバから受信した解錠鍵で復号化する解錠部とを備える閲覧端末が提供される。
本発明の第5の形態によれば、フォルダを暗号化することにより暗号フォルダを生成し、鍵配信サーバから受信する解錠鍵で暗号フォルダを復号化する施錠端末であって、
フォルダを暗号化する錠前を格納し、錠前でフォルダを暗号化して暗号フォルダを生成する場合に、暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号化に使用した錠前を特定する鍵IDとを、当該暗号フォルダに書き込む施錠部と、暗号フォルダを閲覧する要求が入力された場合に、暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号フォルダの暗号化に使用した錠前を特定する鍵IDと、鍵IDに対応する解錠鍵を格納している鍵配信サーバのアドレスとを暗号フォルダから読み出し、当該暗号フォルダの閲覧要求として鍵配信サーバのアドレス宛てに送信する閲覧要求部と、鍵配信サーバから解錠鍵を受信した場合に、閲覧を要求されている暗号フォルダを鍵配信サーバから受信した解錠鍵で復号化する解錠部とを備える施錠端末が提供される。
本発明の第6の形態によれば、フォルダを暗号化する錠前を格納している施錠端末と、錠前で暗号化された暗号フォルダを復号化する解錠鍵を錠前に対応付けて格納する鍵配信サーバと、暗号フォルダを解錠する任意の閲覧端末と、ユーザを認証する認証鍵として鍵配信サーバに登録される携帯通信端末とを備えるシステムを用いて暗号鍵を配信する暗号鍵配信方法であって、施錠端末は、錠前でフォルダを暗号化することにより暗号フォルダを生成し、閲覧端末は、暗号フォルダを閲覧する要求が入力された場合に、暗号フォルダの閲覧要求を鍵配信サーバに送信し、鍵配信サーバは、暗号フォルダの閲覧要求を閲覧端末から受信した場合に、暗号フォルダの解錠権者として設定されているユーザの携帯通信端末からのアクセスを受け付けることを条件として解錠鍵を閲覧端末に送信し、閲覧端末は、閲覧が要求されている暗号フォルダに対応する解錠鍵を配信サーバから受信した場合に、当該解錠鍵で暗号フォルダを解錠する暗号鍵配信方法が提供される。
上記の暗号鍵配信方法において、鍵配信サーバは、フォルダを暗号化する錠前と錠前で暗号化された暗号フォルダを復号化する解錠鍵との組み合わせを特定する鍵IDに対応付けて、解錠鍵を解錠鍵データベースに格納し、当該鍵配信サーバにアクセスする携帯通信端末に固有の認証データを当該携帯通信端末のユーザのユーザIDに対応付けてユーザデータベースに格納し、施錠端末は、フォルダを暗号化して暗号フォルダを生成すると共に、暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、暗号フォルダの暗号化に使用した錠前を特定する鍵IDとを、当該暗号フォルダに書き込み、閲覧端末は、暗号フォルダを閲覧する要求が入力された場合に、鍵配信サーバに接続し、当該暗号フォルダに書き込まれている解錠権者のユーザIDと鍵IDとを、暗号フォルダの閲覧要求として鍵配信サーバに送信し、鍵配信サーバは、閲覧端末から暗号フォルダの閲覧要求を受信した場合に、閲覧端末のアドレスを取得し、閲覧要求に含まれる解錠権者のユーザIDをキーとしてユーザデータベースから認証データを読み出すと共に、携帯通信端末からのアクセスを待ち、携帯通信端末は、鍵配信サーバにアクセスして認証データを送信し、鍵配信サーバは、携帯通信端末からのアクセスを受け付けた場合に、当該携帯通信端末から認証データを受信し、携帯通信端末から受信した認証データとユーザデータベースから読み出した認証データとを照合し、照合した認証データ同士が一致することを条件に、携帯通信端末を認証し、携帯通信端末を認証したことを条件に、閲覧要求に含まれる鍵IDをキーとして、解錠鍵データベースから解錠鍵を読み出し、当該読み出した解錠鍵を閲覧端末のアドレス宛てに送信し、閲覧端末は、鍵配信サーバから受信する解錠鍵で、閲覧を要求されている暗号フォルダを復号化してもよい。
本発明の第7の形態によれば、施錠端末において暗号化された暗号フォルダを復号化する解錠鍵を暗号フォルダを復号化する任意の閲覧端末に配信する鍵配信サーバ用のプログラムであって、鍵配信サーバに、閲覧端末から暗号フォルダの閲覧要求を受信した場合に、暗号フォルダを復号化する権利を有する解錠権者の携帯通信端末からのアクセスを受け付け、携帯通信端末を認証することを条件に、解錠鍵を閲覧端末に送信する認証機能を実現させるプログラムが提供される。
上記のプログラムは、フォルダを暗号化する錠前と錠前で暗号化された暗号フォルダを復号化する解錠鍵との組み合わせを特定する鍵IDに対応付けて、解錠鍵を格納する解錠鍵管理機能と、当該鍵配信サーバにアクセスする携帯通信端末に固有の認証データを当該携帯通信端末のユーザのユーザIDに対応付けて格納するユーザ管理機能とを更に実現させ、認証機能は、閲覧端末から暗号フォルダの閲覧要求を受信した場合に、閲覧端末のアドレスを取得し、閲覧要求に含まれる、暗号フォルダを復号化する権利を有する解錠権者のユーザIDをキーとしてユーザデータベースから認証データを読み出すと共に、携帯通信端末からのアクセスを待ち、携帯通信端末からのアクセスを受け付けた場合に、当該携帯通信端末から認証データを受信し、携帯通信端末から受信した認証データとユーザデータベースから読み出した認証データとを照合し、照合した認証データ同士が一致することを条件に、携帯通信端末を認証し、携帯通信端末を認証したことを条件に、閲覧要求に含まれる、暗号フォルダの暗号化に使用した錠前を特定する鍵IDをキーとして、解錠鍵データベースから解錠鍵を読み出し、当該読み出した解錠鍵を閲覧端末のアドレス宛てに送信する機能を含んでもよい。
本発明の第8の形態によれば、フォルダを暗号化することにより暗号フォルダを生成する施錠端末用のプログラムであって、施錠端末に、フォルダを暗号化する錠前でフォルダを暗号化して暗号フォルダを生成する場合に、暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号化に使用した錠前を特定する鍵IDとを、当該暗号フォルダに書き込む施錠機能を実現させるプログラムが提供される。
本発明の第9の形態によれば、錠前で暗号化された暗号フォルダを解錠する任意の閲覧端末用のプログラムであって、暗号フォルダを閲覧する要求が入力された場合に、暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号フォルダの暗号化に使用した錠前を特定する鍵IDと、鍵IDに対応する解錠鍵を格納している鍵配信サーバのアドレスとを暗号フォルダから読み出し、当該暗号フォルダの閲覧要求として鍵配信サーバのアドレス宛に送信する閲覧要求機能を実現させるプログラムが提供される。
本発明の第10の形態によれば、フォルダを暗号化することにより暗号フォルダを生成し、鍵配信サーバから暗号フォルダを復号化する解錠鍵を受信し、当該解錠鍵で暗号フォルダを復号化する施錠端末用のプログラムであって、施錠端末に、フォルダを暗号化する錠前を格納し、錠前でフォルダを暗号化して暗号フォルダを生成する場合に、暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号化に使用した錠前を特定する鍵IDとを、当該暗号フォルダに書き込む施錠機能と、暗号フォルダを閲覧する要求が入力された場合に、暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号フォルダの暗号化に使用した錠前を特定する鍵IDと、鍵IDに対応する解錠鍵を格納している鍵配信サーバのアドレスとを暗号フォルダから読み出し、当該暗号フォルダの閲覧要求として鍵配信サーバのアドレス宛てに送信する閲覧要求機能と、鍵配信サーバから解錠鍵を受信した場合に、閲覧を要求されている暗号フォルダを鍵配信サーバから受信した解錠鍵で復号化する解錠機能とを実現させるプログラムが提供される。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
暗号鍵配信システム500のシステム構成の一例を示す。 施錠部110が表示する錠前ウィンドウ122の一例である。 解錠権者を設定する共有設定ウィンドウ34の一例である。 ユーザデータベース220に格納されるデータの一例である。 解錠鍵データベース230に格納されるデータの一例である。 管理データベース130に格納されるデータの一例である。 暗号フォルダに記録されるデータの一例である。 認証部210が携帯電話300を認証する場合のPC100及び携帯電話300の画面遷移図である。 暗号鍵配信システム500が錠前及び解錠鍵の組み合わせを新たに登録する場合のシーケンスの一例である。 暗号鍵配信システム500が暗号フォルダを解錠する場合のシーケンスの一例を示す。
符号の説明
10 錠前枠
20 付加認証設定部
30 管理設定部
32 共有設定ボタン
34 共有設定ウィンドウ
100 PC
110 施錠部
120 アプリケーション
122 錠前ウィンドウ
124 錠前アイコン
126 機密フォルダ
128 暗号ファイル
130 管理データベース
135 錠前データベース
140 ファイルデータベース
150 解錠部
160 閲覧要求部
200 鍵配信サーバ
210 認証部
220 ユーザデータベース
230 解錠鍵データベース
250 端末認証データ
260 付加認証データ
300 携帯電話
350 端末認証データ
360 付加認証データ
500 暗号鍵配信システム
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、暗号鍵配信システム500のシステム構成の一例を示す。本実施形態の暗号鍵配信システム500は、PC100、鍵配信サーバ200、及び携帯電話300を備える。暗号鍵配信システム500は、PC100でフォルダを暗号化(以下、施錠という)する錠前を格納し、鍵配信サーバ200で錠前に対応した解錠鍵を格納する。そして、施錠されたフォルダ(以下、暗号フォルダという)を閲覧する場合に、携帯電話300で鍵配信サーバ200にアクセスし、携帯電話300を携帯電話300に固有の認証データで認証する。そして、認証が成功したことを条件として鍵配信サーバ200からPC100に解錠鍵を配信する。PC100は、鍵配信サーバ200から配信される解錠鍵で暗号フォルダを復号化(以下、解錠という)し、フォルダの内容を表示する。
すなわち、暗号フォルダの解錠に必要な認証を、当該暗号フォルダを保存しているPC100から独立した携帯電話300に固有の認証データで行う。従って、簡単な認証手続きで、より確実に特定のユーザのみに暗号フォルダの解錠を許可することができる。なお、PC100は本発明の施錠端末及び閲覧端末の一例である。閲覧端末は、前記暗号フォルダを解錠する任意の情報処理端末であり、施錠端末と同一の情報処理端末であってもよいし、施錠端末とは別の情報処理端末であってもよい。また、携帯電話300は、本発明の携帯通信端末の一例である。携帯通信端末は、他にPHS及び無線LAN等の無線通信手段を備えたPDA又はノートパソコンであってもよい。
PC100は、ファイルデータベース140、施錠部110、解錠部150、及び閲覧要求部160を有する。ファイルデータベース140は、ファイル及びファイルフォルダを格納する。施錠部110は、錠前データベース135、管理データベース130、及びアプリケーション部120を含む。錠前データベース135は、フォルダを施錠する錠前を格納する。管理データベース130は錠前データベース135に格納される錠前の属性情報を一括して格納する。アプリケーション部120は、錠前データベース135から読み出す錠前で、ファイルデータベース140から読み出すフォルダを施錠することにより暗号フォルダを生成する。また、アプリケーション部120は、暗号フォルダを解錠する権利を有する解錠権者のユーザIDと、当該施錠に使用した錠前を特定する鍵IDとを、当該暗号フォルダに書き込む。アプリケーション部120は、解錠権者のユーザIDと鍵IDを書き込んだ暗号フォルダをファイルデータベース140に格納する。
閲覧要求部160は、暗号フォルダを閲覧する要求が入力された場合に、鍵配信サーバ200に接続し、当該暗号フォルダに書き込まれている解錠権者のユーザIDと鍵IDとを、暗号フォルダの閲覧要求として鍵配信サーバ200に送信する。
鍵配信サーバ200は、解錠鍵データベース230及びユーザデータベース220を有する。解錠鍵データベース230は、PC100に格納されている錠前で施錠された暗号フォルダを解錠する解錠鍵を、錠前に対応付けて格納している。例えば、錠前で施錠された暗号フォルダを解錠する解錠鍵を、錠前及び解錠鍵の組み合わせを特定する鍵IDに対応付けて格納する。以下、解錠鍵データベース230に於いて、同一のPC100に対応付けられる解錠鍵の集合をキーライブラリと呼ぶ。ユーザデータベース220は、ユーザが携帯する携帯電話300に固有の端末認証データ250をユーザのユーザIDに対応付けて格納する。携帯電話300に固有の端末認証データ250とは、例えば携帯電話300のMACアドレスである。ユーザデータベース220は、付加認証データ260をユーザIDに対応付けてさらに格納してもよい。付加認証データ260は、認証部210が携帯電話300を認証する条件として、端末認証データ250以外に携帯電話300に付加的に要求する認証データである。付加認証データ260は、例えばユーザの暗証番号、声紋データ、指紋データ、及び対話認証に関する質問と答えの組み合わせ等である。
鍵配信サーバ200は、認証部210を更に有する。認証部210は、PC100から暗号フォルダの閲覧要求を受信した場合に、PC100のアドレスを取得し、閲覧要求に含まれる解錠権者のユーザIDをキーとしてユーザデータベース220から端末認証データ250を読み出すと共に、携帯電話300からのアクセスを待つ。携帯電話300は、鍵配信サーバ200にアクセスしてMACアドレスなどの端末認証データ350を送信する。
認証部210は、携帯電話300からのアクセスを受け付けた場合に、当該携帯電話300から端末認証データ350を受信し、当該端末認証データ350とユーザデータベース220から読み出した端末認証データ250とを照合し、照合した認証データ同士が一致することを条件に、携帯電話300を認証する。認証部210は、暗号フォルダの閲覧要求に付加認証が設定されている場合には、設定されている項目の付加認証データ260を、閲覧要求に含まれる解錠権者のユーザIDをキーとしてユーザデータベース220から読み出す。一方、携帯電話300には、暗号フォルダに設定されている付加認証項目に対応する付加認証データ360の送信を要求する。携帯電話300は、ユーザから入力される付加認証データ360を認証部210に送信する。認証部210は、携帯電話300から受信する付加認証データ360をユーザデータベース220から読み出す付加認証データ260と照合し、照合した認証データ同士が一致することを条件に、携帯電話300を認証する。
認証部210は、携帯電話300を認証したことを条件として、閲覧要求に含まれる鍵IDをキーとして、解錠鍵データベース230から解錠鍵を読み出し、当該読み出した解錠鍵をPC100のアドレス宛てに送信する。
PC100の解錠部150は、鍵配信サーバ200から受信する解錠鍵で、閲覧を要求されている暗号フォルダを解錠し、元のフォルダを表示する。解錠部150は、解錠したフォルダをファイルデータベース140に格納する。
認証部210は、解錠鍵をPC100あてに送信した回数を当該解錠鍵の解錠回数として鍵IDに対応付けて解錠鍵データベース230に格納し、解錠鍵をPC100あてに送信するたびに当該解錠鍵の解錠回数を加算して更新する。そして、解錠鍵データベース230に格納されている解錠回数を更新するたびに、当該解錠回数を鍵IDに対応付けてPC100に送信する。PC100は、鍵配信サーバ200から受信する解錠鍵の解錠回数を、鍵IDに対応付けて管理データベース130に格納する。施錠部110は、錠前でフォルダを施錠する場合に、使用する錠前の鍵IDをキーとして管理データベース130から解錠回数を読み出し、所定のアルゴリズムに従い、読み出した解錠回数で錠前を変更し、当該変更後の錠前でフォルダを施錠する。
認証部210は、解錠鍵データベース230から解錠鍵を読み出してPC100のアドレス宛てに送信する場合に、当該解錠鍵の鍵IDをキーとして解錠鍵データベース230から解錠回数を読み出す。そして、施錠部110が錠前を変更する場合のアルゴリズムと同一のアルゴリズムに従い、解錠鍵データベース230から読み出した解錠回数で解錠鍵を変更し、当該変更後の解錠鍵をPC100のアドレス宛に送信する。このように、解錠鍵を発行するたびに更新される解錠回数で錠前及び解錠鍵を変更するので、暗号鍵配信システム500は、以前使用した鍵のデータをコピーして暗号ファイルを不正に解錠することを防ぐことができる。
記録媒体600は、施錠部110、ファイルデータベース140、解錠部150、及び閲覧要求部160の機能をPC100に実現させるプログラムを格納している。PC100は、このようなプログラムを記録媒体600から読み出してインストールする。PC100は、このようなプログラムをネットワーク経由でインストールしてもよい。
記録媒体602は、解錠鍵データベース230、認証部210、及びユーザデータベース220の機能を鍵配信サーバ200に実現させる。鍵配信サーバ200は、このようなプログラムを記録媒体602から読み出してインストールする。鍵配信サーバ200は、このようなプログラムをネットワーク経由でインストールしてもよい。
図2は、施錠部110が表示する錠前ウィンドウ122の一例である。錠前ウィンドウ122は、錠前枠10、付加認証設定部20、及び管理設定部30を含む。錠前枠10は、現在使用中の錠前と、現在使用されていない錠前とを区別して表示する。錠前枠10に表示されている錠前のアイコンのそれぞれは、錠前データベース135に格納されている錠前に1対1で対応付けられている。ユーザは、機密フォルダ126を施錠する場合、現在使用されていない錠前アイコン124をドラッグして施錠する機密フォルダ126にドロップする。施錠部110は、上記ユーザの操作に応じて、錠前アイコン124に対応する錠前を錠前データベース135から読み出し、読み出した錠前で機密フォルダ126を施錠して暗号ファイル128を生成する。
付加認証設定部20は、認証部210が携帯電話300に固有の認証情報の他に携帯電話300に要求する付加的な認証項目を設定する。例えば、暗証番号の入力を要求する設定、声紋認証を要求する設定、指紋認証を要求する設定、及び対話認証を要求する設定などである。管理設定部30は、共有設定ボタン32を含む。共有設定ボタン32は、暗号ファイル128に対する解錠権者を設定する共有設定ウィンドウ34を開く。
図3は、暗号ファイル128に解錠権者を設定する共有設定ウィンドウ34の一例である。共有設定ウィンドウ34は、一つの暗号フォルダに対して複数の解錠権者のユーザIDを入力する入力欄を有する。ユーザは、共有設定ウィンドウ34において、暗号ファイル128の解錠権者のユーザIDを少なくとも1つ入力する。施錠部110は、共有設定ウィンドウ34で入力されるユーザIDを暗号ファイル128の解錠権者のユーザIDとして暗号ファイル128自体に書き込む。施錠部110が一つの暗号ファイル128に対して複数のユーザIDを書き込むことにより、当該暗号ファイル128を複数のユーザで共有することができる。
施錠部110はさらに、鍵配信サーバ200のアドレスを暗号ファイル128に書き込んでもよい。この場合、閲覧要求部160は、暗号フォルダに書き込まれているアドレスで鍵配信サーバ200に接続することができる。このように、暗号ファイル128がPC100以外の場所に保存されても、鍵配信サーバ200に接続して解錠鍵を取得することができる。
ユーザデータベース220は、ユーザIDに対応付けてユーザの携帯電話300のメールアドレスを格納していてもよい。この場合、PC100は、解錠権者のユーザIDを暗号フォルダに書き込む場合に、当該解錠権者のユーザIDを鍵配信サーバ200に送信し、鍵配信サーバ200は、PC100から受信するユーザIDをキーとしてユーザデータベース220からユーザの携帯電話300のメールアドレスを読み出し、ユーザデータベース220から読み出した携帯電話300のメールアドレス宛に、暗号フォルダの解錠権者のユーザIDとして、PC100から受信したユーザIDが設定される旨の電子メールを送信してもよい。これにより、暗号ファイル128を解錠するために携帯電話300が必要であることを、ユーザに通知することができる。
鍵配信サーバ200は、電子メールの送信時点から所定の制限時間以内にメールアドレスからの返信メールを受信することを条件に、PC100に対して、PC100から受信した上記ユーザIDを暗号フォルダに対する解錠権者のユーザIDとして設定することを許可するメッセージを送信してもよい。この場合、PC100は、許可のメッセージを鍵配信サーバ200から受信することを条件として、鍵配信サーバ200に送信したユーザIDを暗号フォルダに対する解錠権者のユーザIDとして設定する。これにより、使用されていないまたは存在していない携帯電話300を認証用の鍵として設定することを防ぐことができる。これにより、フォルダが解錠不能になることを防ぐことができる。
また、鍵配信サーバ200は、携帯電話300に認証用のアプリケーションプログラムをダウンロードするサイトへのリンクを送信してもよい。認証用のアプリケーションプログラムは、携帯電話300に、鍵配信サーバ200へアクセスする機能と、鍵配信サーバ200に認証データを送信する機能とを実現させる。鍵配信サーバ200は、携帯電話300のメールアドレス宛てに送信する電子メールに、上記ダウンロードサイトへのリンクを追加して送信する。これにより、暗号ファイル128を解錠するために携帯電話300が必要であることをユーザに通知する場合に、上記アプリケーションプログラムを携帯電話300に配信することができる。
あるいは、施錠部110は、解錠権者のユーザIDを施錠部110に書き込む場合に、当該解錠権者のユーザIDを鍵配信サーバ200に送信してもよい。これに応じて、鍵配信サーバ200は、PC100から受信するユーザIDをキーとしてユーザデータベース220からユーザのメールアドレスを読み出す。鍵配信サーバ200は一方で、暗号フォルダの解錠権者として登録されることを引き受けるか否かをユーザに選択させる専用サイトを作成し、当該専用サイトへのリンクを記載した電子メールを、ユーザデータベース220から読み出したメールアドレス宛に送信してもよい。
鍵配信サーバ200は、電子メールの送信時点から所定の制限時間以内に、解錠権者として登録されることを引き受ける旨の入力を上記専用サイトで検出することを条件に、PC100に対して、PC100から受信したユーザIDを暗号フォルダに対する解錠権者のユーザIDとして設定することを許可するメッセージを送信する。PC100は、上記許可のメッセージを鍵配信サーバ200から受信することを条件として、鍵配信サーバ200に送信したユーザIDを暗号フォルダに対する解錠権者のユーザIDとして設定する。これにより、使用されていないまたは存在していない携帯電話300を認証用の鍵として設定することを防ぐことができる。これにより、フォルダが解錠不能になることを防ぐことができる。
図4は、ユーザデータベース220に格納されるデータの一例である。ユーザデータベース220は、例えばハンドル名として使用されるユーザIDに対応付けて、登録日、携帯電話側インストールID、携帯電話個体ID、携帯電話メールアドレス、携帯電話番号、PCメールアドレス、カード情報、住所・氏名、及び共有暗号IDを格納している。携帯電話側インストールIDは、携帯電話300に、認証部210にアクセスして認証動作を実行する機能を実現させるアプリケーションプログラム(以下、携帯電話側認証プログラム)を携帯電話300に配信するたびに付与される論理的に固有のIDである。携帯電話側インストールIDは例えば、携帯電話側認証プログラムを携帯電話300に配信するたびに同一形式の連番で発行される。携帯電話個体IDは、携帯通信端末に固有の認証データの一例であり、例えばMACアドレスである。ユーザデータベース220は更に、ユーザの本人認証を行う付加的な認証項目を格納している。例えば、暗証番号、声紋、指紋、及び対話認証を格納している。対話認証の項目には、ユーザが設定する質問、答え、及びヒントの複数の組み合わせが格納される。
図5は、解錠鍵データベース230に格納されるデータの一例である。解錠鍵データベース230は、暗号フォルダを閲覧可能なPC100の個体ID、例えばMACアドレスを格納する。そして、個体IDに対応付けて、解錠鍵データベース230にキーライブラリを設定した設定日、すなわちPC100に当該システムのアプリケーションをインストールした設定日を格納する。解錠鍵データベース230はさらに、個体IDに対応付けて、キーライブラリを識別するライブラリIDと、当該キーライブラリを利用可能なユーザのユーザIDとを格納している。ライブラリIDは、例えばキーライブラリ毎に一意に付与されるシリアル番号である。解錠鍵データベース230は、個体IDに対応する固有の管理IDを格納してもよい。管理番号は、例えば上記アプリケーションのインストール時に連番で付与されるシリアル番号である。
解錠鍵データベース230はさらに、解錠鍵の鍵IDに対応付けて、解錠鍵毎の共有暗号IDと、解錠鍵毎の解錠履歴を格納している。鍵配信サーバ200は、設定日、PC100の個体ID、及び管理IDを他のデータベースに管理してもよい。この場合、解錠鍵データベース230に管理ID又は個体IDを格納することにより、解錠鍵データベース230とPC100を対応付ける。解錠鍵データベース230にPC100の個体IDを登録することにより、暗号フォルダを閲覧可能なPC100を限定することができる。共有暗号IDは、本発明の解錠鍵の一例である。解錠履歴は、当該解錠鍵をPC100あてに送信したのべ回数を解錠鍵の解錠回数として記録する。解錠履歴は、当該解錠鍵をPC100あてに前回送信した日時を含む。認証部210は、解錠鍵をPC100あてに送信するたびに当該解錠鍵の送信日時を更新し、解錠回数に1を加算して更新する。そして、解錠回数を更新するたびに、当該解錠回数を鍵IDに対応付けてPC100に送信する。
閲覧要求部160は、暗号フォルダを閲覧する要求が入力された場合、例えば暗号フォルダをダブルクリックされた場合に、ユーザに対してユーザIDの入力を要求してもよい。そして、入力されたユーザIDを暗号フォルダの閲覧要求と共に、鍵配信サーバ200に送信してもよい。認証部210は、暗号フォルダの閲覧要求と、PC100に入力されたユーザIDとをPC100から受信した場合に、当該PC100を特定するMACアドレス等の個体IDをPC100から取得し、PC100から閲覧要求を受信した日時と、PC100の個体IDと、PC100に入力されたユーザIDと、携帯電話300で当該鍵配信サーバ200にアクセスするユーザの認証結果とを、当該暗号フォルダに書き込まれている鍵IDに対応付けて解錠鍵データベース230に格納してもよい。これにより、暗号フォルダを閲覧しようとして認証に失敗した閲覧要求が発生した場合に、暗号フォルダを閲覧しようとしたユーザのユーザIDを、鍵ID毎に記録することができる。
図6は、施錠部110が有する管理データベース130に格納されるデータの一例である。管理データベース130は、サーバから割り当てられるPC側インストールIDと、PC100のMACアドレス等の個体IDと、錠前を利用する利用者のユーザIDと、PC側アプリケーションのインストール日とを格納している。PC側インストールIDは、PC100に、施錠部110の機能を実現させるアプリケーションプログラム(以下、施錠プログラム)を配信するたびに鍵配信サーバ200から付与される論理的に固有のIDである。PC側インストールIDは例えば、施錠プログラムをPC100に配信するたびに同一形式の連番で発行される。なお、管理データベース130の主キーはPC個体ID及びPC側インストールIDのいずれであってもよい。
管理データベース130はさらに、錠前データベース135に格納されている錠前の鍵IDに対応付けて、錠前毎の共有暗号IDを格納する。共有暗号IDは、解錠鍵データベース230の共有暗号IDと共通のコードである。当該共有暗号IDは、本発明の錠前の一例である。管理データベース130はさらに、錠前データベース135に格納されている錠前のうちで現在使用されていない錠前の数量を鍵残量として格納する。当該鍵残量は、利用可能な最大の錠前数から現在利用している錠前数を引いた数である。管理データベース130はさらに、鍵配信サーバ200から受信する解錠鍵の解錠回数を、鍵IDに対応付けて格納する。施錠部110は、錠前でフォルダを施錠する場合に、使用する錠前の鍵IDをキーとして解錠回数を読み出し、所定のアルゴリズムに従い、読み出した解錠回数で錠前を変更し、当該変更後の錠前でフォルダを施錠する。
図7は、ファイルデータベース140に格納されている暗号フォルダのデータ項目の一例である。施錠部110は、暗号フォルダを識別する暗号フォルダIDに対応付けて、暗号フォルダの施錠日時、付加認証設定、共有設定情報、鍵配信サーバ200のアドレス、暗号化された機密データ、及び当該暗号フォルダの解錠履歴を記録する。暗号フォルダIDは、例えば当該暗号フォルダを施錠したユーザのユーザIDと施錠に使用された錠前の鍵IDとを含む。付加認証設定は、錠前ウィンドウ122の付加認証設定部20で設定された付加認証の項目を記録する。施錠部110は、暗号フォルダを閲覧可能なPC100を識別するPC個体ID又はPC側インストールIDを、暗号フォルダIDに対応付けて記録してもよい。
図8は、認証部210が携帯電話300を認証する場合のPC100及び携帯電話300の画面遷移図の一例を示す。PC100において、暗号フォルダを閲覧する要求として、暗号ファイルがダブルクリックされると、閲覧要求部160は、ユーザを認証するためにユーザの携帯電話から認証プログラムを実行するように要求する認証画面162を表示する。ユーザは、アプリケーションを起動する画面302において、認証プログラム(図中、シンクロKEY)を起動する。携帯電話300は、認証プログラムに従って鍵配信サーバ200に接続するか否かの選択を要求する画面304を表示する。携帯電話300は、鍵配信サーバ200に接続する旨の選択を受け付けると、鍵配信サーバ200に接続し、携帯電話300のMACアドレスを送信する。
鍵配信サーバ200は携帯電話300から受信するMACアドレスを認証する。鍵配信サーバ200は、携帯電話300のMACアドレスの認証に成功すると、認証に成功した旨をPC100と携帯電話300に通知する。PC100は、鍵配信サーバ200において認証が成功した旨を受信すると、携帯電話の画面において暗号フォルダを解錠する確認ボタンの入力を促すウィンドウ164を表示する。一方、携帯電話300は、鍵配信サーバ200において認証が成功した旨を受信すると、暗号フォルダを解錠する確認ボタン(本図のOPEN)の入力を受け付けるウィンドウ306を表示する。ウィンドウ306で暗号フォルダを解錠する確認ボタンが選択されると、暗号フォルダが解錠されて機密フォルダ126が生成される。
図9は、暗号鍵配信システム500が錠前及び解錠鍵の組み合わせを新たに登録する場合のシーケンスの一例である。まず、PC100は、上述の施錠部110、解錠部150、及び閲覧要求部160の機能をPC100に実現させるPC用アプリケーションプログラム(以下、施錠・閲覧プログラムという)を例えば鍵配信サーバ200からダウンロードする(S100)。PC100は、施錠・閲覧プログラムを自動的に展開してインストールする(S102)。PC100は、施錠・閲覧プログラムに従って鍵配信サーバ200にアクセスする(S104)。
鍵配信サーバ200は、PC100のアクセスを受け付けると、PC100のMACアドレス取得し、取得したMACアドレスを主キーとした新たなテーブルを解錠鍵データベース230に作成する(S106)。鍵配信サーバ200は、PC100を登録する登録セッションを開始し(S108)、PC100を識別するPC側インストールIDを発行し、PC100に送信する(S110)。PC100は、鍵配信サーバ200から受信するPC側インストールIDを主キーとして、管理データベース130の新たなテーブルを作成する(S112)。次に、PC100は、施錠・閲覧プログラムに従い、利用する錠前の数量の選択を受け付ける(S114)。次にPC100は、利用可能な付加認証項目の登録とユーザIDの入力を受け付け、入力されたデータを鍵配信サーバ200に送信する(S118)。
鍵配信サーバ200は、PC100から受信するユーザIDを主キーとしてユーザデータベース220に新たなテーブルを作成し、当該テーブルにPC100から受信するデータを書き込む(S119)。鍵配信サーバ200は更に、ユーザが選択した錠前の数量に応じた数のカラムを解錠鍵データベース230の該当するテーブルに作成する。次に、PC100は、ユーザが選択した錠前の数量に基づいて、錠前を表示する錠前枠を設定する(S121)。同様に、鍵配信サーバ200は、ユーザが選択した錠前の数量に基づいて、解錠鍵を表示する解錠鍵枠を設定する(S122)。
鍵配信サーバ200は、錠前の数量に対応する鍵IDを生成し、鍵IDのそれぞれに対して共有暗号IDを生成する。鍵配信サーバ200は共有暗号IDを例えば、PC側インストールID及び鍵IDに基づいて生成する。鍵配信サーバ200は、生成した共有暗号IDを鍵IDに対応付けて、解錠鍵データベース230に格納する(S124)。このようにして解錠鍵データベース230に新たなキーライブラリが作成される。鍵配信サーバ200は、共有暗号IDを鍵IDに対応付けてPC100に送信する。PC100は、受信した共有暗号IDを鍵IDに対応付けて管理データベース130に格納する(S126)。以上でPC100の登録が完了する。
次に、鍵配信サーバ200は、暗号鍵配信システム500を利用するユーザの携帯電話300を登録するセッションを開始する(S128)。まず、鍵配信サーバ200はPC100を介してユーザID、ユーザの付加認証のための認証情報、及び当該ユーザのメールアドレスなどの入力を受け付ける。鍵配信サーバ200は、ユーザIDに固有の登録番号を生成してPC100に送信する(S128)。PC100は、鍵配信サーバ200から受信する登録番号を表示する。ユーザは、PC100に表示される登録番号を題名に入力した電子メールを作成し、PC100に表示される鍵配信サーバ200のメールアドレス宛に送信する(S132)。鍵配信サーバ200は、携帯電話300からメールを受信すると(S134)、メールの題名から登録番号を確認し(S136)、当該メールのFromアドレスを取得する(S138)。さらに、携帯電話側認証プログラムのダウンロードファイルを作成する(S140)。
次に、鍵配信サーバ200は、携帯電話側認証プログラムを取得するダウンロードページを作成し(S142)、当該ダウンロードページに接続するリンクを記載した電子メールを、ステップ138で取得したメールアドレスあてに送信する(S144)。携帯電話300は、鍵配信サーバ200から電子メールを受信し(S146)、当該電子メールに含まれるリンクにアクセスして鍵配信サーバ200に接続する(S148)。鍵配信サーバ200は、携帯電話300から携帯電話300のMACアドレスを取得する(S149)。そして当該MACアドレスを登録番号で特定されるユーザIDに対応付けてユーザデータベース220に書き込み(S150)、携帯電話側認証プログラムのダウンロードを許可する(S151)。
携帯電話300は、鍵配信サーバ200から携帯電話側認証プログラムをダウンロードし(S152)、当該携帯電話側認証プログラムをインストールする(S154)。この場合に、鍵配信サーバ200は、携帯電話300毎に固有の携帯電話側インストールIDを発行し、携帯電話300に送信する。携帯電話300は、携帯電話側インストールIDを携帯電話側認証プログラムに対応付けて格納する。当該鍵配信サーバ200は、アプリケーションのダウンロードが完了したことをPC100に通知し、PC100は、携帯電話300の登録が完了した旨のメッセージを表示する(S156)。以上で本フローは終了する。携帯電話300は、引き続きオプション登録として、暗証番号、声紋、指紋、及び対話認証などの付加認証項目を登録してもよい。
なお、本実施例ではPC100の登録と携帯電話300の登録を連続して実行する例を示したが、これらの登録動作は独立して行ってもよい。例えば、ステップ100からステップ126までに示したPC100の登録動作と、ステップ128からステップ156までに示した携帯電話300の登録動作をそれぞれユーザが所望するタイミングで個別に実行してもよい。この場合、同一のPC100に対して複数のユーザの携帯電話300を容易に登録することができる。
PC100及び携帯電話300をそれぞれ鍵配信サーバ200に登録すると、PC100にインストールされている錠前のユーザ登録が可能になる。PC100は、ユーザアカウントの登録が要求されると、携帯電話300の携帯電話側インストールIDの入力を受け付ける。携帯電話側インストールIDは、携帯電話300が認証プログラムを起動した場合に、携帯電話300の画面に表示される。ユーザは携帯電話300に表示されている携帯電話側インストールIDをPC100に入力する。
鍵配信サーバ200は、入力された携帯電話側インストールIDをキーにユーザデータベース220からユーザIDを読み出す。そして、PC100の個体ID(MACアドレス等)をPC100から取得し、当該個体IDをキーに解錠鍵データベース230からPC100に対応するキーライブラリを特定する。そしてPC100の個体IDに対応付けてユーザIDを登録する。これにより、PC100にインストールされている錠前のユーザ登録が完了する。鍵配信サーバ200は、錠前のユーザ登録が完了すると、PC100に対してユーザ毎に固有の錠前ウィンドウを開くように要求する。PC100は当該要求に応じて、図2に示すようにユーザ毎に固有の錠前ウィンドウを開く。
図10は、暗号鍵配信システム500が暗号フォルダを解錠する場合のシーケンスの一例を示す。まず、PC100において、暗号フォルダがダブルクリックされると(S200)、閲覧要求部160は、図8に例示した認証画面162を開き(S202)、暗号フォルダに書き込まれている鍵配信サーバ200のアドレスに基づいて鍵配信サーバ200にアクセスする(S204)。そして、暗号フォルダの閲覧要求として、暗号フォルダIDと、共有設定情報として暗号フォルダに書き込まれている解錠権者のユーザIDと、付加認証設定などの施錠情報を鍵配信サーバ200に送信する(S206)。当該暗号フォルダを閲覧可能な閲覧端末の個体IDが当該暗号フォルダに書き込まれている場合、閲覧要求部160は、個体IDを暗号フォルダから読み出して鍵配信サーバ200に更に送信する。
認証部210は、PC100から各種施錠情報とPC100のアドレスを取得する(S208)。各種施錠情報は、暗号フォルダIDと、付加認証設定と、共有設定情報とを含む。鍵配信サーバ200は、暗号フォルダIDに含まれる施錠権者のユーザIDをキーとしてユーザデータベース220からメールアドレスを読み出し、読み出したメールアドレス宛に、鍵配信サーバ200が当該暗号フォルダの閲覧要求を受信した旨を通知する電子メールを送信してもよい。なお、認証部210は、PC100から暗号フォルダに書き込まれていた閲覧端末の個体IDを受信した場合、当該閲覧端末の個体IDとPC100の個体IDが一致することを条件に以後の処理を継続する。
次に、鍵配信サーバ200は、付加認証設定に応じた認証項目の認証を実行する認証プログラムを起動し(S212)、PC100は、付加認証情報に応じた項目の認証が必要になる旨のステータス画面を表示する(S214)。また、暗号フォルダに書き込まれている解錠権者のユーザIDをキーとしてユーザデータベース220から、携帯電話300のMACアドレスなどの携帯電話個体IDと携帯電話側インストールIDとを読み出し(S216)、該当ユーザの携帯電話300からのアクセスを待つ(S220)。鍵配信サーバ200は、解錠権者のユーザIDをPC100に通知する。PC100は、認証画面162に、鍵配信サーバ200から受信した解錠権者のユーザIDを表示すると共に、当該ユーザIDに対応するユーザの携帯電話から鍵配信サーバ200にアクセスしてユーザ認証を行うことを要求するメッセージを表示する(S222)。次に、携帯電話300は、ユーザの操作に基づき携帯電話側認証プログラムを起動して鍵配信サーバ200にアクセスし、MACアドレスなどの携帯電話個体IDと携帯電話側インストールIDとを送信する(S224)。
認証部210は、携帯電話300からのアクセスを受け付けた場合に、当該携帯電話300から携帯電話側インストールIDとMACアドレスを受信する(S226)。そしてステップ216でユーザデータベース220から読み出した携帯電話側インストールIDとMACアドレスとを携帯電話300から受信した携帯電話側インストールIDで絞り込む(S228)。そして、携帯電話300から受信したMACアドレスとユーザデータベース220から読み出したMACアドレスとを照合する。そして、照合したMACアドレス同士が一致することを条件に、携帯電話300を認証する(S230)。
次に鍵配信サーバ200及び携帯電話300は、ステップ208で取得した付加認証設定に基づいて、付加認証を実行する付加認証プログラムを開始する(S232、S234)。鍵配信サーバ200は、付加認証プログラムに応じてユーザを認証した場合(S236)、認証成功の通知を携帯電話300に送信し、携帯電話300は認証成功の通知を受けて暗号フォルダを解錠する確認ボタン(OPENボタン)を表示する(S238)。ステップ232からステップ236において、解錠権者を認証する条件として、携帯電話300個体IDによる認証に加え、対話認証、声紋認証、指紋認証、暗証番号、および、これらの組み合わせのいずれかを用いることにより、確実に解錠権者を認証することができる。
携帯電話300は、確認ボタンが入力されるとその旨を鍵配信サーバ200に通知する(S240)。鍵配信サーバ200は当該通知を受け付けると、暗号フォルダIDで特定される鍵IDをキーとして解錠鍵データベース230から共有暗号ID及び解錠回数を読み出す(S242)。そして、PC100が解錠回数と共有暗号IDから新たな錠前を生成する場合のアルゴリズムと同一のアルゴリズムに従い、解錠回数及び共有暗号IDから新たな解錠鍵を生成し、PC100のアドレス宛てに送信する(S244)。鍵配信サーバ200は、解錠鍵データベース230において鍵IDに対応づけられている解錠回数を1増加させ、解錠鍵を送信した日時を最終の解錠日時として更新する(S246)
一方、PC100の解錠部150は、鍵配信サーバ200から受信する解錠鍵で、閲覧を要求されている暗号フォルダを解錠し、通常のフォルダ形式で表示する(S243)。なお、ステップ243において、解錠部150は、暗号フォルダの解錠が完了した時点で鍵配信サーバ200から取得した解錠鍵を削除する。これにより解錠鍵のコピーを防止することができる。その後、当該フォルダが閉じられると(S248)、解錠部150は、解錠したフォルダをファイルデータベース140に格納する。この場合、施錠部110は、フォルダを同一の錠前で再度施錠するか否かをユーザに選択させる画面を表示し(S250)、ユーザの選択を鍵配信サーバ200に送信する(S252)。鍵配信サーバ200は、同一の錠前でフォルダを再度施錠する選択が入力された旨をPC100から受信すると、当該錠前の鍵IDに対応する利用履歴を管理データベース130から読み出して更新する(S254)。以上で本フローは終了する。
なお、ステップ220において、鍵配信サーバ200は、ステップ208で取得した閲覧要求に含まれる解錠権者のユーザIDをキーとしてユーザデータベース220から解錠権者の携帯電話のメールアドレスを読み出し、読み出したメールアドレスに、携帯電話300の携帯電話側認証プログラムを実行して暗号ファイルを解錠する解錠権者としての認証を行うように要求する電子メールを送信してもよい。この場合、携帯電話側認証プログラムのダウンロードサイトのリンクを上記電子メールに表示してもよい。これにより、暗号フォルダを解錠する場合に、携帯電話300に上記携帯電話側認証プログラムがインストールされていない場合であっても、当該携帯電話側認証プログラムを容易に携帯電話300にインストールすることができる。
なお、ステップ230において、携帯電話300の認証が失敗した場合に、閲覧を要求されている暗号フォルダに書き込まれている解錠権者のユーザIDをキーとしてユーザデータベース220から解錠権者のメールアドレスを読み出し、読み出したメールアドレス宛に、認証に失敗した閲覧要求があった旨のメッセージを送信してもよい。これにより、認証に失敗した閲覧要求があったことを、正当な解錠権者の携帯電話300に通知することができる。
また、ステップ202において、閲覧要求部160は、ユーザに対してユーザIDの入力を要求し、ユーザIDが入力された場合に、入力されたユーザIDが、暗号フォルダに書き込まれていることを条件に、暗号フォルダに書き込まれている他のユーザIDを、PC100に入力されたユーザIDと区別して鍵配信サーバ200に送信してもよい。この場合、鍵配信サーバ200は、PC100に入力されたユーザIDで特定されるユーザが暗号フォルダの解錠権者であると認証することを条件に、暗号フォルダに書き込まれていた他のユーザIDをキーとしてユーザデータベース220から携帯電話300のメールアドレスを読み出し、PC100に入力されたユーザIDで特定されるユーザが暗号フォルダを解錠する旨を通知する電子メールを、ユーザデータベース220から読み出したメールアドレスに送信する。これにより、PC100で暗号フォルダを解錠するユーザ以外の解錠権者に、暗号ファイルを閲覧するユーザを通知することができる。
なお、解錠鍵データベース230に鍵ID毎の解錠履歴を格納しているので、錠前および解錠鍵の利用実績を確実に管理することができる。これにより暗号鍵配信システム500が実現する暗号鍵配信サービス有料でPC100のユーザに提供する場合に、暗号鍵の使用実績を定量的に管理し、利用実績に応じた料金を容易に請求することができる。
以上の説明から明らかなように、本実施形態によれば、操作が簡単で、データ共有の自由度が高く、暗号フォルダ毎に指定する解錠権者を高い信頼性で認証する暗号鍵配信システム500を提供することができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、請求の範囲の記載から明らかである。

Claims (32)

  1. フォルダを暗号化する錠前を格納し、前記錠前でフォルダを暗号化することにより暗号フォルダを生成する施錠端末と、
    前記施錠端末において前記錠前で暗号化された前記暗号フォルダを復号化する解錠鍵を、前記錠前に対応付けて格納する鍵配信サーバと、
    前記施錠端末において前記錠前で暗号化された前記暗号フォルダを格納し、前記暗号フォルダを閲覧する要求が入力された場合に、当該暗号フォルダの閲覧の要求を前記鍵配信サーバに送信し、前記暗号フォルダに対応する解錠鍵を前記鍵配信サーバから受信した場合に、当該解錠鍵で前記暗号フォルダを解錠する任意の閲覧端末と、
    ユーザを認証する認証鍵として前記鍵配信サーバに登録される携帯通信端末と
    を備え、
    前記鍵配信サーバは、前記暗号フォルダの閲覧の要求を前記閲覧端末から受信した場合に、前記暗号フォルダの解錠権者として設定されているユーザの前記携帯通信端末からのアクセスを受け付けることを条件として前記解錠鍵を前記閲覧端末に送信する、暗号鍵配信システム。
  2. 前記鍵配信サーバは、
    前記錠前及び前記解錠鍵の組み合わせを特定する鍵IDに対応付けて、前記解錠鍵を格納する解錠鍵データベースと、
    前記ユーザが携帯する前記携帯通信端末に固有の認証データを前記ユーザのユーザIDに対応付けて格納するユーザデータベースと、
    前記閲覧端末から前記暗号フォルダを閲覧する要求が入力された場合に、前記暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、前記暗号フォルダの当該暗号化に使用した錠前を特定する鍵IDとを含む閲覧要求を受信し、前記閲覧端末のアドレスを取得し、前記閲覧要求に含まれる前記解錠権者の前記ユーザIDをキーとして前記ユーザデータベースから前記認証データを読み出すと共に、前記携帯通信端末からのアクセスを待つ認証部と
    を有し、
    前記鍵配信サーバの前記認証部は、前記携帯通信端末からのアクセスを受け付けた場合に、当該携帯通信端末から前記認証データを受信し、前記携帯通信端末から受信した前記認証データと前記ユーザデータベースから読み出した認証データとを照合し、照合した前記認証データ同士が一致することを条件に、前記携帯通信端末を認証し、前記携帯通信端末を認証したことを条件に、前記閲覧要求に含まれる前記鍵IDをキーとして、解錠鍵データベースから前記解錠鍵を読み出し、当該読み出した解錠鍵を前記閲覧端末の前記アドレス宛てに送信する請求項1に記載の暗号鍵配信システム。
  3. 前記施錠端末は、前記フォルダを暗号化して前記暗号フォルダを生成すると共に、前記暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号化に使用した前記錠前を特定する鍵IDとを、当該暗号フォルダに書き込む施錠部を有する請求項1または2に記載の暗号鍵配信システム。
  4. 前記閲覧端末は、
    前記暗号フォルダを閲覧する要求が入力された場合に、前記鍵配信サーバに接続し、当該暗号フォルダに書き込まれている解錠権者のユーザIDと鍵IDとを、前記暗号フォルダの閲覧要求として前記鍵配信サーバに送信する閲覧要求部と、
    前記鍵配信サーバから受信する前記解錠鍵で、閲覧を要求されている前記暗号フォルダを復号化する解錠部と
    を有する請求項1から3のいずれかに記載の暗号鍵配信システム。
  5. 前記閲覧端末から前記鍵配信サーバへ前記暗号フォルダを閲覧する要求が入力された場合に、前記携帯通信端末は、前記鍵配信サーバにアクセスして前記携帯通信端末に固有の認証データを送信する請求項1から4のいずれかに記載の暗号鍵配信システム。
  6. 前記鍵配信サーバの前記認証部は、前記解錠鍵を前記閲覧端末あてに送信した回数を当該解錠鍵の解錠回数として前記鍵IDに対応付けて前記解錠鍵データベースに格納し、前記解錠鍵を前記閲覧端末あてに送信するたびに当該解錠鍵の前記解錠回数を加算して更新し、前記解錠回数を更新するたびに、当該解錠回数を前記鍵IDに対応付けて前記施錠端末に送信し、
    前記施錠端末は、
    前記鍵配信サーバから受信する前記解錠鍵の解錠回数を、前記鍵IDに対応付けて格納する管理データベースを更に有し、
    前記施錠部は、前記錠前で前記フォルダを暗号化する場合に、使用する錠前の鍵IDをキーとして前記管理データベースから前記解錠回数を読み出し、所定のアルゴリズムに従い、管理データベースから読み出した前記解錠回数で前記錠前を変更し、当該変更後の錠前で前記フォルダを暗号化し、
    前記認証部は、前記解錠鍵を読み出して前記閲覧端末のアドレス宛てに送信する場合に、当該解錠鍵の鍵IDをキーとして解錠鍵データベースから前記解錠回数を読み出し、前記施錠端末が前記錠前を変更する場合のアルゴリズムと同一のアルゴリズムに従い、読み出した前記解錠回数で前記解錠鍵を変更し、当該変更後の解錠鍵を前記閲覧端末の前記アドレス宛に送信し、
    前記解錠部は、前記変更後の前記錠前で暗号化された暗号フォルダを、前記変更後の前記解錠鍵で復号化する請求項5に記載の暗号鍵配信システム。
  7. 前記施錠端末は、一つの前記暗号フォルダに対して複数の前記解錠権者の前記ユーザIDを書き込む、請求項5に記載の暗号鍵配信システム。
  8. 前記鍵配信サーバは、前記ユーザデータベースにおいて、前記ユーザIDに対応付けてユーザの携帯通信端末のメールアドレスを格納しており、
    前記閲覧端末は、前記暗号フォルダを閲覧する要求が入力された場合に、ユーザに対してユーザIDの入力を要求し、ユーザIDが入力された場合に、入力された前記ユーザIDが、前記暗号フォルダに対する複数の前記解錠権者として前記暗号フォルダに書き込まれている複数の前記ユーザIDに含まれることを条件に、前記暗号フォルダに書き込まれていた前記複数のユーザIDのうち、前記閲覧端末に入力された前記ユーザID以外のユーザIDを更に前記鍵配信サーバに送信し、
    前記鍵配信サーバは、前記閲覧端末に入力された前記ユーザIDで特定されるユーザが前記暗号フォルダの解錠権者であると認証した場合に、前記暗号フォルダに書き込まれていた前記複数のユーザIDのうち、前記閲覧端末に入力された前記ユーザID以外のユーザIDをキーとして前記ユーザデータベースから携帯通信端末のメールアドレスを読み出し、読み出した前記メールアドレスに、前記暗号フォルダを復号化する解錠キーを配信する旨を通知する電子メールを送信する、請求項7に記載の暗号鍵配信システム。
  9. 前記鍵配信サーバは、前記ユーザデータベースにおいて、前記ユーザIDに対応付けてユーザの携帯通信端末のメールアドレスを格納しており、
    前記閲覧端末は、前記暗号フォルダを閲覧する要求が入力された場合に、ユーザに対してユーザIDの入力を要求し、ユーザIDが入力された場合に、入力された前記ユーザIDが、前記暗号フォルダに対する前記解錠権者として前記暗号フォルダに書き込まれている前記ユーザIDに含まれることを条件に、入力された前記ユーザIDを前記鍵配信サーバに送信し、
    前記鍵配信サーバは、前記閲覧端末に入力された前記ユーザIDをキーとして前記ユーザデータベースから前記ユーザの携帯通信端末のメールアドレスを読み出し、読み出した前記メールアドレスに、前記携帯通信端末のユーザが前記暗号ファイルの前記解錠権者であることを認証する手続きを行うように要求するメッセージを電子メールで送信する、請求項5に記載の暗号鍵配信システム。
  10. 前記閲覧端末は、前記暗号フォルダを閲覧する要求が入力された場合に、ユーザに対してユーザIDの入力を要求し、入力されたユーザIDを前記暗号フォルダの前記閲覧要求と共に、前記鍵配信サーバに送信し、
    前記鍵配信サーバは、前記暗号フォルダの前記閲覧要求と、前記閲覧端末に入力された前記ユーザIDとを前記閲覧端末から受信した場合に、当該閲覧端末を特定する端末IDを前記閲覧端末から取得し、前記閲覧端末から前記閲覧要求を受信した日時と、前記閲覧端末の前記端末IDと、前記閲覧端末に入力された前記ユーザIDと、前記携帯通信端末で当該鍵配信サーバにアクセスする前記ユーザの前記認証結果とを、当該暗号フォルダに書き込まれている前記鍵IDに対応付けて前記解錠鍵データベースに格納する、請求項5に記載の暗号鍵配信システム。
  11. 前記鍵配信サーバは、前記ユーザデータベースにおいて、前記ユーザIDに対応付けてユーザのメールアドレスを格納しており、前記携帯通信端末の前記認証が失敗した場合に、閲覧を要求されている暗号フォルダに書き込まれている前記解錠権者のユーザIDをキーとして前記ユーザデータベースから前記解錠権者のメールアドレスを読み出し、読み出した前記メールアドレス宛に、認証に失敗した閲覧要求があった旨のメッセージを送信する請求項10に記載の暗号鍵配信システム。
  12. 前記施錠部は、前記鍵配信サーバのアドレスを前記暗号フォルダに書き込み、
    前記閲覧要求部は、前記暗号フォルダに書き込まれている前記アドレスで前記鍵配信サーバに接続する、請求項5に記載の暗号鍵配信システム。
  13. 前記鍵配信サーバは、前記ユーザデータベースにおいて、前記ユーザIDに対応付けてユーザの携帯通信端末のメールアドレスを格納しており、
    前記施錠端末は、前記暗号フォルダに関する前記解錠権者のユーザIDを前記暗号フォルダに書き込む場合に、当該解錠権者のユーザIDを前記鍵配信サーバに送信し、
    前記鍵配信サーバは、前記施錠端末から受信する前記ユーザIDをキーとして前記ユーザデータベースから前記ユーザの携帯通信端末のメールアドレスを読み出し、前記ユーザデータベースから読み出した前記携帯通信端末のメールアドレス宛に、前記暗号フォルダの解錠権者のユーザIDとして、前記施錠端末から受信した前記ユーザIDが設定される旨の電子メールを送信する、請求項5に記載の暗号鍵配信システム。
  14. 前記鍵配信サーバは、前記電子メールの送信時点から所定の制限時間以内に前記メールアドレスからの返信メールを受信することを条件に、前記施錠端末に対して、前記施錠端末から受信した前記ユーザIDを前記暗号フォルダに対する前記解錠権者のユーザIDとして設定することを許可するメッセージを送信し、
    前記施錠端末は、前記許可のメッセージを前記鍵配信サーバから受信することを条件として、前記鍵配信サーバに送信した前記ユーザIDを前記暗号フォルダに対する前記解錠権者のユーザIDとして設定する、請求項13に記載の暗号鍵配信システム。
  15. 前記鍵配信サーバは、前記携帯通信端末に、前記鍵配信サーバにアクセスする機能と、前記鍵配信サーバに前記認証データを送信する機能とを実現させるアプリケーションプログラムのダウンロードサイトを有し、前記携帯通信端末の前記メールアドレス宛てに送信する前記電子メールに、前記ダウンロードサイトのアドレスを更に記載する請求項13に記載の暗号鍵配信システム。
  16. 前記鍵配信サーバは、前記ユーザデータベースにおいて、前記ユーザIDに対応付けてユーザのメールアドレスを格納しており、
    前記施錠端末は、前記暗号フォルダに関する前記解錠権者のユーザIDを前記暗号フォルダに書き込む場合に、当該解錠権者のユーザIDを前記鍵配信サーバに送信し、
    前記鍵配信サーバは、前記施錠端末から受信する前記ユーザIDをキーとして前記ユーザデータベースから前記ユーザのメールアドレスを読み出し、前記暗号フォルダの解錠権者として登録されることを引き受けるか否かを選択する専用サイトを作成し、当該専用サイトのアドレスを記載した電子メールを、前記ユーザデータベースから読み出した前記メールアドレス宛に送信し、前記専用サイトにおいて、前記解錠権者として登録されることを引き受ける旨の入力を、前記電子メールの送信時点から所定の制限時間以内に検出することを条件に、前記施錠端末に対して、前記施錠端末から受信した前記ユーザIDを前記暗号フォルダに対する前記解錠権者のユーザIDとして設定することを許可するメッセージを送信し、
    前記施錠端末は、前記許可のメッセージを前記鍵配信サーバから受信することを条件として、前記鍵配信サーバに送信した前記ユーザIDを前記暗号フォルダに対する前記解錠権者のユーザIDとして設定する、請求項5に記載の暗号鍵配信システム。
  17. 前記鍵配信サーバは、前記携帯通信端末に、前記鍵配信サーバにアクセスする機能と、前記鍵配信サーバに前記認証データを送信する機能とを実現させるアプリケーションプログラムのダウンロードサイトを有し、前記暗号フォルダの前記閲覧要求を前記閲覧端末から受信した場合に、前記閲覧要求に含まれる前記解錠権者のユーザIDをキーとして前記ユーザデータベースから前記解錠権者の前記携帯通信端末の前記メールアドレスを読み出し、読み出した前記メールアドレスに、前記携帯通信端末のユーザが前記暗号ファイルの前記解錠権者であることを認証する手続きを行うように要求するメッセージと、前記ダウンロードサイトのアドレスとを記載した電子メールを送信する請求項5に記載の暗号鍵配信システム。
  18. 施錠端末において暗号化された暗号フォルダを復号化する解錠鍵を前記暗号フォルダを復号化する任意の閲覧端末に配信する鍵配信サーバであって、
    前記閲覧端末から前記暗号フォルダの閲覧要求を受信した場合に、前記暗号フォルダを復号化する権利を有する解錠権者として設定されているユーザの携帯通信端末からのアクセスを受け付け、前記携帯通信端末を認証したことを条件に、前記解錠鍵を前記閲覧端末に送信する鍵配信サーバ。
  19. 前記鍵配信サーバは、
    フォルダを暗号化する錠前と前記錠前で暗号化された暗号フォルダを復号化する解錠鍵との組み合わせを特定する鍵IDに対応付けて、前記解錠鍵を格納する解錠鍵データベースを備える、請求項18に記載の鍵配信サーバ。
  20. 前記鍵配信サーバは、
    当該鍵配信サーバにアクセスする携帯通信端末に固有の認証データを当該携帯通信端末のユーザのユーザIDに対応付けて格納するユーザデータベースを備える、請求項18に記載の鍵配信サーバ。
  21. 前記鍵配信サーバは、
    前記閲覧端末から前記暗号フォルダの前記閲覧要求を受信した場合に、前記閲覧要求に含まれる前記解錠権者のユーザIDに基づいて、前記解錠権者の携帯通信端末に固有の認証データを特定し、前記携帯通信端末からのアクセスを受け付けた場合に、前記携帯通信端末から受信する前記認証データによって前記携帯通信端末を認証することを条件に前記解錠鍵を前記閲覧端末に送信する認証部を備える、請求項18に記載の鍵配信サーバ。
  22. 前記鍵配信サーバは、
    フォルダを暗号化する錠前と前記錠前で暗号化された暗号フォルダを復号化する解錠鍵との組み合わせを特定する鍵IDに対応付けて、前記解錠鍵を格納する解錠鍵データベースと、
    当該鍵配信サーバにアクセスする携帯通信端末に固有の認証データを当該携帯通信端末のユーザのユーザIDに対応付けて格納するユーザデータベースと、
    前記閲覧端末から前記暗号フォルダの前記閲覧要求を受信した場合に、前記閲覧端末のアドレスを取得し、前記閲覧要求に含まれる、前記暗号フォルダを復号化する権利を有する解錠権者のユーザIDをキーとして前記ユーザデータベースから前記認証データを読み出すと共に、前記携帯通信端末からのアクセスを待ち、前記携帯通信端末からのアクセスを受け付けた場合に、当該携帯通信端末から前記認証データを受信し、前記携帯通信端末から受信した前記認証データと前記ユーザデータベースから読み出した認証データとを照合し、照合した前記認証データ同士が一致することを条件に、前記携帯通信端末を認証し、前記携帯通信端末を認証したことを条件に、前記閲覧要求に含まれる、前記暗号フォルダの暗号化に使用した前記錠前を特定する鍵IDをキーとして、前記解錠鍵データベースから前記解錠鍵を読み出し、当該読み出した解錠鍵を前記閲覧端末の前記アドレス宛てに送信する認証部と
    を備える、請求項18に記載の鍵配信サーバ。
  23. フォルダを暗号化することにより暗号フォルダを生成する施錠端末であって、
    フォルダを暗号化する錠前で前記フォルダを暗号化して前記暗号フォルダを生成する場合に、前記暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号化に使用した前記錠前を特定する鍵IDとを、当該暗号フォルダに書き込む施錠部を備える施錠端末。
  24. 錠前で暗号化された暗号フォルダを解錠する任意の閲覧端末であって、
    前記暗号フォルダを閲覧する要求が入力された場合に、前記暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号フォルダの暗号化に使用した前記錠前を特定する鍵IDと、前記鍵IDに対応する解錠鍵を格納している鍵配信サーバのアドレスとを前記暗号フォルダから読み出し、当該暗号フォルダの閲覧要求として前記鍵配信サーバの前記アドレス宛に送信する閲覧要求部と、
    前記鍵配信サーバから前記解錠鍵を受信した場合に、閲覧を要求されている前記暗号フォルダを前記鍵配信サーバから受信した前記解錠鍵で復号化する解錠部と
    を備える閲覧端末。
  25. フォルダを暗号化することにより暗号フォルダを生成し、鍵配信サーバから受信する解錠鍵で前記暗号フォルダを復号化する施錠端末であって、
    前記フォルダを暗号化する錠前を格納し、前記錠前で前記フォルダを暗号化して前記暗号フォルダを生成する場合に、前記暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号化に使用した前記錠前を特定する鍵IDとを、当該暗号フォルダに書き込む施錠部と、
    前記暗号フォルダを閲覧する要求が入力された場合に、前記暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号フォルダの暗号化に使用した前記錠前を特定する鍵IDと、前記鍵IDに対応する解錠鍵を格納している前記鍵配信サーバのアドレスとを前記暗号フォルダから読み出し、当該暗号フォルダの閲覧要求として前記鍵配信サーバのアドレス宛てに送信する閲覧要求部と、
    前記鍵配信サーバから前記解錠鍵を受信した場合に、閲覧を要求されている前記暗号フォルダを前記鍵配信サーバから受信した前記解錠鍵で復号化する解錠部と
    を備える施錠端末。
  26. フォルダを暗号化する錠前を格納している施錠端末と、前記錠前で暗号化された暗号フォルダを復号化する解錠鍵を前記錠前に対応付けて格納する鍵配信サーバと、前記暗号フォルダを解錠する任意の閲覧端末と、ユーザを認証する認証鍵として前記鍵配信サーバに登録される携帯通信端末とを備えるシステムを用いて暗号鍵を配信する暗号鍵配信方法であって、
    前記施錠端末は、前記錠前でフォルダを暗号化することにより暗号フォルダを生成し、
    前記閲覧端末は、前記暗号フォルダを閲覧する要求が入力された場合に、前記暗号フォルダの閲覧要求を前記鍵配信サーバに送信し、
    前記鍵配信サーバは、前記暗号フォルダの閲覧要求を前記閲覧端末から受信した場合に、前記暗号フォルダの解錠権者として設定されているユーザの前記携帯通信端末からのアクセスを受け付けることを条件として前記解錠鍵を前記閲覧端末に送信し、
    前記閲覧端末は、閲覧が要求されている前記暗号フォルダに対応する前記解錠鍵を前記配信サーバから受信した場合に、当該解錠鍵で前記暗号フォルダを解錠する暗号鍵配信方法。
  27. 前記鍵配信サーバは、フォルダを暗号化する錠前と前記錠前で暗号化された暗号フォルダを復号化する解錠鍵との組み合わせを特定する鍵IDに対応付けて、前記解錠鍵を解錠鍵データベースに格納し、当該鍵配信サーバにアクセスする携帯通信端末に固有の認証データを当該携帯通信端末のユーザのユーザIDに対応付けてユーザデータベースに格納し、
    前記施錠端末は、前記フォルダを暗号化して前記暗号フォルダを生成すると共に、前記暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、前記暗号フォルダの暗号化に使用した前記錠前を特定する鍵IDとを、当該暗号フォルダに書き込み、
    前記閲覧端末は、前記暗号フォルダを閲覧する要求が入力された場合に、前記鍵配信サーバに接続し、当該暗号フォルダに書き込まれている前記解錠権者のユーザIDと前記鍵IDとを、前記暗号フォルダの閲覧要求として前記鍵配信サーバに送信し、
    前記鍵配信サーバは、前記閲覧端末から前記暗号フォルダの前記閲覧要求を受信した場合に、前記閲覧端末のアドレスを取得し、前記閲覧要求に含まれる前記解錠権者のユーザIDをキーとして前記ユーザデータベースから前記認証データを読み出すと共に、前記携帯通信端末からのアクセスを待ち、
    前記携帯通信端末は、前記鍵配信サーバにアクセスして前記認証データを送信し、
    前記鍵配信サーバは、前記携帯通信端末からのアクセスを受け付けた場合に、当該携帯通信端末から前記認証データを受信し、前記携帯通信端末から受信した前記認証データと前記ユーザデータベースから読み出した認証データとを照合し、照合した前記認証データ同士が一致することを条件に、前記携帯通信端末を認証し、前記携帯通信端末を認証したことを条件に、前記閲覧要求に含まれる前記鍵IDをキーとして、前記解錠鍵データベースから前記解錠鍵を読み出し、当該読み出した解錠鍵を前記閲覧端末の前記アドレス宛てに送信し、
    前記閲覧端末は、前記鍵配信サーバから受信する前記解錠鍵で、閲覧を要求されている前記暗号フォルダを復号化する、請求項26に記載の暗号鍵配信方法。
  28. 施錠端末において暗号化された暗号フォルダを復号化する解錠鍵を前記暗号フォルダを復号化する任意の閲覧端末に配信する鍵配信サーバ用のプログラムであって、
    前記鍵配信サーバに、
    前記閲覧端末から前記暗号フォルダの閲覧要求を受信した場合に、前記暗号フォルダを復号化する権利を有する解錠権者の携帯通信端末からのアクセスを受け付け、前記携帯通信端末を認証することを条件に、前記解錠鍵を前記閲覧端末に送信する認証機能を実現させるプログラム。
  29. フォルダを暗号化する錠前と前記錠前で暗号化された暗号フォルダを復号化する解錠鍵との組み合わせを特定する鍵IDに対応付けて、前記解錠鍵を格納する解錠鍵管理機能と、
    当該鍵配信サーバにアクセスする携帯通信端末に固有の認証データを当該携帯通信端末のユーザのユーザIDに対応付けて格納するユーザ管理機能と
    を更に実現させ、
    前記認証機能は、
    前記閲覧端末から前記暗号フォルダの前記閲覧要求を受信した場合に、前記閲覧端末のアドレスを取得し、前記閲覧要求に含まれる、前記暗号フォルダを復号化する権利を有する解錠権者のユーザIDをキーとして前記ユーザデータベースから前記認証データを読み出すと共に、前記携帯通信端末からのアクセスを待ち、前記携帯通信端末からのアクセスを受け付けた場合に、当該携帯通信端末から前記認証データを受信し、前記携帯通信端末から受信した前記認証データと前記ユーザデータベースから読み出した認証データとを照合し、照合した前記認証データ同士が一致することを条件に、前記携帯通信端末を認証し、前記携帯通信端末を認証したことを条件に、前記閲覧要求に含まれる、前記暗号フォルダの暗号化に使用した前記錠前を特定する鍵IDをキーとして、前記解錠鍵データベースから前記解錠鍵を読み出し、当該読み出した解錠鍵を前記閲覧端末の前記アドレス宛てに送信する機能を含む、請求項28に記載のプログラム。
  30. フォルダを暗号化することにより暗号フォルダを生成する施錠端末用のプログラムであって、
    前記施錠端末に、
    フォルダを暗号化する錠前で前記フォルダを暗号化して前記暗号フォルダを生成する場合に、前記暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号化に使用した前記錠前を特定する鍵IDとを、当該暗号フォルダに書き込む施錠機能を実現させるプログラム。
  31. 錠前で暗号化された暗号フォルダを解錠する任意の閲覧端末用のプログラムであって、
    前記閲覧端末に、
    前記暗号フォルダを閲覧する要求が入力された場合に、前記暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号フォルダの暗号化に使用した前記錠前を特定する鍵IDと、前記鍵IDに対応する解錠鍵を格納している鍵配信サーバのアドレスとを前記暗号フォルダから読み出し、当該暗号フォルダの閲覧要求として前記鍵配信サーバの前記アドレス宛に送信する閲覧要求機能を実現させるプログラム。
  32. フォルダを暗号化することにより暗号フォルダを生成し、鍵配信サーバから前記暗号フォルダを復号化する解錠鍵を受信し、当該解錠鍵で前記暗号フォルダを復号化する施錠端末用のプログラムであって、
    前記施錠端末に、
    前記フォルダを暗号化する錠前を格納し、前記錠前で前記フォルダを暗号化して前記暗号フォルダを生成する場合に、前記暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号化に使用した前記錠前を特定する鍵IDとを、当該暗号フォルダに書き込む施錠機能と、
    前記暗号フォルダを閲覧する要求が入力された場合に、前記暗号フォルダを復号化する権利を有する解錠権者のユーザIDと、当該暗号フォルダの暗号化に使用した前記錠前を特定する鍵IDと、前記鍵IDに対応する解錠鍵を格納している前記鍵配信サーバのアドレスとを前記暗号フォルダから読み出し、当該暗号フォルダの閲覧要求として前記鍵配信サーバのアドレス宛てに送信する閲覧要求機能と、
    前記鍵配信サーバから前記解錠鍵を受信した場合に、閲覧を要求されている前記暗号フォルダを前記鍵配信サーバから受信した前記解錠鍵で復号化する解錠機能と
    を実現させるプログラム。
JP2006540791A 2004-10-08 2004-10-08 暗号鍵配信システム Pending JPWO2006040806A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/014965 WO2006040806A1 (ja) 2004-10-08 2004-10-08 暗号鍵配信システム

Publications (1)

Publication Number Publication Date
JPWO2006040806A1 true JPWO2006040806A1 (ja) 2008-08-07

Family

ID=36148108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006540791A Pending JPWO2006040806A1 (ja) 2004-10-08 2004-10-08 暗号鍵配信システム

Country Status (3)

Country Link
US (1) US20070177740A1 (ja)
JP (1) JPWO2006040806A1 (ja)
WO (1) WO2006040806A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7482923B2 (en) * 2005-01-27 2009-01-27 The Chamberlain Group, Inc. Alarm system interaction with a movable barrier operator method and apparatus
JP2007104613A (ja) * 2005-10-07 2007-04-19 Sony Computer Entertainment Inc 電子通信方法、電子通信システム、通信端末、およびサーバ
EP1876549A1 (de) * 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
JP5035873B2 (ja) * 2006-09-26 2012-09-26 株式会社日立ソリューションズ 共有暗号ファイルの暗号化・復号処理方法及びプログラム
JP2008097481A (ja) * 2006-10-16 2008-04-24 Ricoh Software Kk 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体
US8095517B2 (en) * 2007-02-08 2012-01-10 Blue Coat Systems, Inc. Method and system for policy-based protection of application data
US8402278B2 (en) * 2007-04-13 2013-03-19 Ca, Inc. Method and system for protecting data
US7809142B2 (en) * 2007-06-19 2010-10-05 International Business Machines Corporation Data scrambling and encryption of database tables
CN101484927A (zh) * 2007-07-05 2009-07-15 日立软件工程株式会社 共享加密文件的加密、解密处理方法
US8265270B2 (en) * 2007-12-05 2012-09-11 Microsoft Corporation Utilizing cryptographic keys and online services to secure devices
US8516602B2 (en) 2008-04-25 2013-08-20 Nokia Corporation Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
JP4496266B1 (ja) 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
WO2010075623A1 (en) * 2008-12-31 2010-07-08 Bce Inc. System and method for unlocking a device
US8994496B2 (en) 2011-04-01 2015-03-31 The Chamberlain Group, Inc. Encrypted communications for a moveable barrier environment
KR20130031435A (ko) * 2011-09-21 2013-03-29 주식회사 팬택 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
US9698997B2 (en) 2011-12-13 2017-07-04 The Chamberlain Group, Inc. Apparatus and method pertaining to the communication of information regarding appliances that utilize differing communications protocol
US20140068256A1 (en) * 2012-09-04 2014-03-06 Bluebox Methods and apparatus for secure mobile data storage
JP2014081787A (ja) * 2012-10-16 2014-05-08 Sony Corp 情報処理装置、情報処理端末、アクセス認証方法及びプログラム
KR101321941B1 (ko) * 2012-10-24 2013-10-28 알서포트 주식회사 터치스크린 정보기기의 선택적 잠금방법
US9122254B2 (en) 2012-11-08 2015-09-01 The Chamberlain Group, Inc. Barrier operator feature enhancement
US9275206B2 (en) * 2013-01-23 2016-03-01 International Business Machines Corporation Managing sensitive information
US9367978B2 (en) * 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
US9449449B2 (en) * 2013-03-15 2016-09-20 The Chamberlain Group, Inc. Access control operator diagnostic control
US9396598B2 (en) 2014-10-28 2016-07-19 The Chamberlain Group, Inc. Remote guest access to a secured premises
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
CN104219261A (zh) * 2013-05-30 2014-12-17 鸿富锦精密工业(深圳)有限公司 文件下载方法及系统
DE102013108925A1 (de) * 2013-08-19 2015-02-19 Deutsche Post Ag Unterstützung der Nutzung eines geheimen Schlüssels
US10140460B2 (en) * 2013-12-11 2018-11-27 Mitsubishi Electric Corporation File storage system and user terminal
KR102356549B1 (ko) * 2014-03-12 2022-01-28 삼성전자주식회사 디바이스 내의 폴더를 암호화하는 시스템 및 방법
US10601588B2 (en) * 2014-11-18 2020-03-24 Nokia Technologies Oy Secure access to remote data
US20160253662A1 (en) * 2015-02-27 2016-09-01 Visa International Service Association Method to use a payment gateway as contextual enabler between different parties
US9887991B2 (en) * 2015-03-27 2018-02-06 Yahoo Holdings, Inc. Facilitation of service login
US10353689B2 (en) * 2015-08-28 2019-07-16 Ncr Corporation Method for transferring a file via a mobile device and mobile device for performing same
KR20210017268A (ko) * 2019-08-07 2021-02-17 삼성전자주식회사 사용자 데이터에 대해 암호화 동작을 수행하는 전자 장치
CN112487010B (zh) * 2020-12-14 2024-02-23 深圳前海微众银行股份有限公司 一种区块链用户数据表更新方法、设备及存储介质
CN114155632B (zh) * 2021-11-30 2023-10-31 深圳市同创新佳科技有限公司 一种联网型酒店电子门锁加密通信密钥分发方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272594A (ja) * 1997-10-02 1999-10-08 Tumbleweed Software Corp 電子ネットワーク上でのドキュメントデリバリ方法及び装置
JP2001175600A (ja) * 1999-12-15 2001-06-29 Hitachi Ltd 不正アクセス通知方法及びその装置
JP2001350724A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方式
JP2002297541A (ja) * 2001-03-30 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> 不正利用通知方法、不正利用通知装置および不正利用通知プログラム
JP2004038883A (ja) * 2002-07-08 2004-02-05 Toppan Printing Co Ltd コンテンツ管理サーバ並びにコンテンツ管理方法
JP2004112538A (ja) * 2002-09-19 2004-04-08 Ntt Docomo Inc 鍵の更新が可能な利用者の識別情報に基づく鍵配送方法及び鍵配送システム
JP2004192193A (ja) * 2002-12-10 2004-07-08 Nippon Telegr & Teleph Corp <Ntt> ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010020228A1 (en) * 1999-07-09 2001-09-06 International Business Machines Corporation Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
GB2368755A (en) * 2000-11-01 2002-05-08 Content Technologies Ltd Distributing public keys using 2D barcodes
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US7107608B2 (en) * 2001-10-01 2006-09-12 Microsoft Corporation Remote task scheduling for a set top box
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US7565702B2 (en) * 2003-11-03 2009-07-21 Microsoft Corporation Password-based key management

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272594A (ja) * 1997-10-02 1999-10-08 Tumbleweed Software Corp 電子ネットワーク上でのドキュメントデリバリ方法及び装置
JP2001175600A (ja) * 1999-12-15 2001-06-29 Hitachi Ltd 不正アクセス通知方法及びその装置
JP2001350724A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方式
JP2002297541A (ja) * 2001-03-30 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> 不正利用通知方法、不正利用通知装置および不正利用通知プログラム
JP2004038883A (ja) * 2002-07-08 2004-02-05 Toppan Printing Co Ltd コンテンツ管理サーバ並びにコンテンツ管理方法
JP2004112538A (ja) * 2002-09-19 2004-04-08 Ntt Docomo Inc 鍵の更新が可能な利用者の識別情報に基づく鍵配送方法及び鍵配送システム
JP2004192193A (ja) * 2002-12-10 2004-07-08 Nippon Telegr & Teleph Corp <Ntt> ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体

Also Published As

Publication number Publication date
WO2006040806A1 (ja) 2006-04-20
US20070177740A1 (en) 2007-08-02

Similar Documents

Publication Publication Date Title
JPWO2006040806A1 (ja) 暗号鍵配信システム
EP2731042B1 (en) Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
US5548721A (en) Method of conducting secure operations on an uncontrolled network
US7802112B2 (en) Information processing apparatus with security module
US7707416B2 (en) Authentication cache and authentication on demand in a distributed network environment
US7774611B2 (en) Enforcing file authorization access
KR101076861B1 (ko) 권한 관리 보호된 컨텐츠의 선행 라이센싱 방법
US20120210134A1 (en) Method of securing communication
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
KR100608575B1 (ko) 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
CN104662870A (zh) 数据安全管理系统
JPH10269184A (ja) ネットワークシステムのセキュリティ管理方法
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
WO2006001153A1 (ja) ファイル管理プログラム
US7487535B1 (en) Authentication on demand in a distributed network environment
JP4246112B2 (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP2004021666A (ja) ネットワークシステム、サーバ、およびサーバ設定方法
JP4587688B2 (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP2002157226A (ja) パスワード集中管理システム
EP1854260B1 (en) Access rights control in a device management system
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
JP3833635B2 (ja) 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101012

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101102