WO2007080716A1 - 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 - Google Patents

暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 Download PDF

Info

Publication number
WO2007080716A1
WO2007080716A1 PCT/JP2006/323844 JP2006323844W WO2007080716A1 WO 2007080716 A1 WO2007080716 A1 WO 2007080716A1 JP 2006323844 W JP2006323844 W JP 2006323844W WO 2007080716 A1 WO2007080716 A1 WO 2007080716A1
Authority
WO
WIPO (PCT)
Prior art keywords
password
decryption
computer
management device
file
Prior art date
Application number
PCT/JP2006/323844
Other languages
English (en)
French (fr)
Inventor
Shin Hiraide
Masamichi Takahashi
Original Assignee
Keytel Co., Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Keytel Co., Ltd filed Critical Keytel Co., Ltd
Priority to US12/160,676 priority Critical patent/US20100250925A1/en
Publication of WO2007080716A1 publication Critical patent/WO2007080716A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Definitions

  • Cryptographic file delivery system electronic file encryption program, and encrypted file delivery method
  • the present invention relates to a password management device, an electronic file encryption program, an encryption file delivery system, and an encryption file delivery method.
  • an encryptor a person who encrypts the electronic file
  • a decryptor a person who decrypts the electronic file
  • the encryption password is also transmitted to the decryption person by verbal communication, verbal contact by telephone, handing over the paper with the decryption password, mailing the paper with the decryption password, or receiving the decryption password. It is done by various means such as sending and receiving the described email.
  • the conventional decryption passcode transmission means has the following problems.
  • (E) Sending and receiving e-mails containing a decryption password can be performed even if the encryptor and the decryptor are geographically separated or cannot communicate with each other.
  • sending and receiving e-mails with decryption passwords are more convenient because they can deliver decryption passwords in a shorter period of time compared to postal mail.
  • the encrypted key file is also usually transferred by sending and receiving electronic mail.
  • the encryption key file and the password for decryption may go through the same route on the Internet.
  • the encrypted file and the password for decryption are stored in the same mail server.
  • Patent Document 1 discloses this.
  • the password transmission system disclosed in Patent Document 1 securely transmits a password based on a caller telephone number notification.
  • Patent Document 1 Patent Publication 2005— 242993
  • the password transmission system disclosed in Patent Document 1 still has the following problems.
  • burdens such as creation of a decryption password, input of a password for encryption into the encryption application, and registration of the password for decryption into the password transmission system are caused to the encryptor.
  • the burden of inputting the decryption password to the decryption application is imposed on the decryptor.
  • the decryption person listens to the decryption nose word that is also guided by voice, the decryption power of the nose word may be misunderstood. If the decryptor hears the decryption nose word incorrectly, he / she must re-acquire the password transmission system.
  • the present invention has been made in view of the above-described problems, and an object thereof is to provide a secure and convenient encryption file delivery system.
  • a typical embodiment of the present invention includes a first computer having a processor, a memory, and an interface, a second computer having a processor, a memory, and an interface, and a processor, a memory, and an interface.
  • An encrypted file delivery system comprising: a password management device connected via the first computer, wherein the first computer creates an encrypted file by encrypting the electronic file, and the password management device Stores the password information including the correspondence between the decryption password for decrypting the encrypted file and the telephone number of the user of the second computer, and receives a dial with a caller ID notification.
  • the telephone number of the caller of the dial is identified, the password information is referenced, the decryption password corresponding to the identified telephone number is identified, and the identified decryption password is sent to the second computer.
  • the second computer decrypts the encrypted file created by the first computer using the transmitted decryption password. And it features.
  • a file can be delivered safely and conveniently.
  • FIG. 1 is a schematic configuration diagram of the encrypted file delivery system according to the first embodiment.
  • the encrypted file delivery system shown in FIG. 1 includes personal computers 10 and 20, a password management device 3, a fixed phone 50, and a mobile phone 60.
  • the personal computers 10 and 20 are computers operated by a user.
  • the personal computers 10 and 20 are connected to the Internet 1.
  • the fixed telephone 50 and the mobile phone 60 are telephones that make a dial accompanied by a caller ID notification when operated by a user.
  • the fixed phone 50 and the mobile phone 60 may be IP phones.
  • the public telephone exchange network 2 is the Internet.
  • the password management device 3 is connected to personal computers 10 and 20 via the Internet 1. Further, the word management device 3 is connected by a fixed telephone 50 and a mobile phone 60 through the public telephone switching network 2.
  • the personal computer 10 creates an encrypted file and transmits a self-decryption type encrypted file including the created encrypted file to the personal computer 20.
  • the personal computer 20 Receives the code-type encryption key file and decrypts the received self-decryption type encryption file.
  • the personal computer 10 can deliver the self-decryption file to the personal computer by sending an e-mail including the self-decryption file to the personal computer 20.
  • the delivery of the self-decryption encrypted file from the personal computer to the personal computer 20 can be realized by a general method such as delivery of an electromagnetic recording medium including the self-decryption encryption file.
  • FIG. 2 is a block diagram of the personal computer 10 provided in the encrypted file delivery system of the first embodiment.
  • the personal computer 10 is physically composed of a transmission / reception unit 11 for transmitting / receiving information and data to / from a communication line such as the Internet, a central processing unit 12 such as a CPU, a main storage device 13 such as a memory, and an auxiliary storage device 14 such as a hard disk. , , Tsutatsu input device (not shown), display and! /, Tsutatsu display device (not shown), etc.
  • FIG. 3 is a functional block diagram of the main storage device 13 of the personal computer 10 according to the first embodiment.
  • the auxiliary storage device 14 of the personal computer 10 stores an electronic file encryption program (hereinafter referred to as an encryption program 1000) that is a component of the encryption file delivery system of the first embodiment. Yes.
  • an encryption program 1000 an electronic file encryption program
  • the main module 131, the screen module 132, the encryption parameter request module 133, and the encryption module 134 are stored in the main storage device 13 of the personal computer 10.
  • the main module 131 includes a screen module 132 and an encryption parameter request module 13.
  • the screen module 132 displays on the display device of the personal computer 10 a screen for the encryption person to operate the signature program 1000.
  • the cipher is a user who operates the personal computer 10 and instructs the computer to encrypt the electronic file.
  • the encryption parameter request module 133 transmits an encryption parameter request including the decryption person's telephone number to the password management device 3.
  • the encryption parameter request module Yule 133 obtains the encryption key parameter from the password management device 3.
  • the encryption key parameters include a file, an encryption password, and a decryption phone number.
  • the file ID is a unique identifier of the encrypted file.
  • the decryption phone number is a phone number for which the password management device 3 accepts incoming dial calls from the public switched telephone network 2 and is assigned to the password management terminal 3 by the operator operating the public switched telephone network 2. It is a phone number.
  • the encryption module 134 generates a self-decryption type encryption file by encrypting the file.
  • the encryption key module 134 also includes an execution unit 410 that decrypts the encryption file, a file ID unit 420 that includes a file ID, and a decryption phone number unit 430 that includes a decryption phone number. By appending, a self-decryption type encryption file is created. Note that the file ID included in the file ID section 420 and the decryption telephone number included in the decryption telephone number section 430 are obtained by the encryption key parameter request module 133.
  • the self-decryption encryption file is provided in an operation system (OS) that controls the personal computer 20 even if a decryption program is not installed in the personal computer 20 operated by the decryptor. It is an executable file that can be decrypted by the function.
  • OS operation system
  • FIG. 4 is a block diagram of the self-decryption type encrypted file 400 generated by the encryption program 1000 according to the first embodiment.
  • the self-decryption file 400 includes an execution unit 410, a file ID unit 420, a decryption phone number unit 430, and a data unit 440.
  • the file ID unit 420 includes a file ID generated by the password management device 3.
  • Decryption telephone number section 430 includes the decryption telephone number selected by password management device 3.
  • the data unit 440 includes electronic file data (encrypted file) encrypted by the encryption module 134 constituting the encryption program 1000.
  • FIG. 5 is a block diagram of the personal computer 20 provided in the encrypted file delivery system according to the first embodiment.
  • the personal computer 20 is physically composed of a transmission / reception unit 21 that transmits / receives information and data to / from a communication line such as the Internet, and a CPU.
  • FIG. 6 is a functional block diagram of the main storage device 23 of the personal computer 20 according to the first embodiment.
  • the execution unit 410 adds the main module 231, the screen module 232, the password request module 233, and the decryption module 2 34 to the main storage device 23 of the personal computer 20. Store.
  • the main module 231 controls the processing of the screen module 232, the password request module 233, and the decryption module 234.
  • the screen module 232 displays the execution status of the decryption process of the self-decryption file 400 on the display device of the personal computer 20. In addition, the screen module 232 displays the decryption phone number included in the decryption phone number section 430 of the self-decryption encryption file 400. Note that the screen module 232 may display the decryption execution status and the like as appropriate, as necessary.
  • the password request module 233 extracts the file ID from the file ID unit 420 included in the self-decryption type encrypted file 400. Next, the password request module 233 transmits a decryption password request including the extracted file ID to the password management device 3. As a result, the password request module 233 receives the decryption password from the password management device 3.
  • IP Internet Protocol
  • the communication protocol based on IP is, for example, SIP (Session Initiation Protocol), HTTP (Hyper Text Transfer Protocol), or an e-mail protocol.
  • Protocols with security functions such as SSL (Secure Socket Layer) are used for communication between the personal computer 10 and the password management device 3 and between the personal computer 20 and the password management device 3 to prevent eavesdropping. May be used. Also, if Internet 1 is no longer an IP communication network, its purpose is achieved. Other communication protocols may be used as long as possible.
  • SSL Secure Socket Layer
  • the password request module 233 transmits the decryption password request again if the decryption password is not included in the response from the password management device 3.
  • the decryption module 234 decrypts the electronic file with the decryption password.
  • FIG. 7 is a block diagram of the mobile phone 60 included in the encrypted file delivery system of the first embodiment.
  • the mobile phone 60 includes a control unit 61 that controls the entire apparatus, a transmission / reception unit 62 that transmits and receives information and data, a display unit 63 that displays various information and data, an input unit 64 that inputs various information and data, A microphone 65 for inputting sound and voice and a speaker 66 for outputting sound and voice are provided.
  • control unit 61 instructs the transmission / reception unit 62 to transmit / receive, instructs the display unit 63 to display, and instructs the microphone 65 or the speaker 66 to input / output sound. I do.
  • control unit 61 performs various controls according to the input from the input unit 64.
  • the transmission / reception unit 62 performs a call or data communication via the antenna.
  • the display unit 63, the input unit 64, the microphone 65, and the speaker 66 are the same as those normally provided in a mobile phone.
  • FIG. 8 is a block diagram of the password management device 3 provided in the encrypted file delivery system of the first embodiment.
  • the node management device 3 is physically composed of a transmission / reception unit 31 for transmitting / receiving information and data to / from a communication line such as the Internet or a public switched telephone network, a central processing unit 32 such as a CPU, a main storage device 33 such as a memory, a hard disk A computer system (for example, a server or a monosonic computer) having an auxiliary storage device 34, an input device (not shown) such as a mouse or a keyboard, a display device (not shown) such as a display, and the like.
  • the password management apparatus 3 is assigned a telephone number for decryption for accepting dial transmission from the decryption person as a business operator operating the public switched telephone network 2.
  • FIG. 9 is a block diagram of a modified example of the password management apparatus 3 provided in the encrypted file delivery system of the first embodiment.
  • the password management device 3 may be connected to an external storage device via the transmission / reception unit 31 without including the auxiliary storage device 34 as shown in the block diagram.
  • FIG. 10 is a functional block diagram of the password management device 3 according to the first embodiment. Pass In the auxiliary storage device 34 of the node management device 3, a nosword management program is stored.
  • the main storage device 33 of the password management device 3 includes the main module 331, the password generation module 332, the file ID generation module 333, the decryption phone number selection module 334, the password storage module 335, A decoding parameter response module 336, a dial incoming date / time storage module 337, a voice guidance module 338, and a password reading module 339 are stored.
  • the main module 331 includes a password generation module 332, a file ID generation module 333, a decryption telephone number selection module 334, a password storage module 335, an encryption parameter response module 336, a dial incoming date / time storage module 337, and a voice. It supervises the processing of the guidance module 338 and the password reading module 339.
  • the password generation module 332 generates an encryption password for encrypting the file and a decryption password for decrypting the file. Specifically, the password generation module 332 randomly determines the number of characters in the encryption password. Next, the password generation module 332 generates an encryption password for the character string having the determined number of characters by selecting a character at random.
  • the encryption password may be a bit string that is a character string. In this case, the password generation module 332 randomly determines the number of bits of the encryption password. Next, the password generation module 332 generates an encryption password consisting of a bit string of the determined number of bits by randomly selecting ON or OFF. Other password generation methods may be used as long as the purpose is achieved.
  • the password generation module 332 generates a decryption password for decrypting the file encrypted with the generated encryption password.
  • the decryption password is determined and generated by a method in which the self-decryption encryption file 400 is encrypted.
  • the encryption password and the decryption password may be the same or different depending on the encryption method.
  • the file ID generation module 333 generates a file ID.
  • the file ID is a unique identifier of the self-decryption encryption file 400.
  • the file ID generation module 333 generates a file ID based on the application ID and the file ID generation time.
  • the application ID is installed in the password management device 3 This is a unique identifier for the password management program.
  • the application ID is generally known as a license key and will not be described in detail. As the file ID generation method, other methods may be used as long as the purpose is achieved.
  • the decryption phone number selection module 334 selects a decryption phone number.
  • the decryption phone number is managed by a decryption phone number table 342 (FIG. 11) stored in the auxiliary storage device 34. Note that the decryption phone number is stored in advance in the decryption phone number table 342 by a predetermined method.
  • the decryption phone number selection module 334 selects a decryption phone number from the phone numbers stored in the decryption phone number table 342.
  • the decryption phone number selection module 334 may select a decryption phone number at random, or may select a decryption phone number according to the order of low, number or high, number.
  • FIG. 11 is a configuration diagram of the decryption phone number table 342 stored in the auxiliary storage device 34 of the password management device 3 according to the first embodiment.
  • the decryption phone number table 342 includes a decryption phone number 3421.
  • the phone number 3421 for decryption is a phone number for accepting an incoming dial call from the mobile phone 60 or the fixed phone 50 operated by the decryption person, and the phone to which the password management device 3 is assigned from the public switched telephone network 2 Number. If the password management device 3 has only one decryption phone number, the decryption phone number table can be omitted.
  • the encryption key parameter response module 336 selects the file ID generated by the file ID generation module 333, the encryption password generated by the password generation module 332, and the decryption telephone number selection module 334.
  • the decrypted telephone number is sent to the personal computer 10.
  • the password storage module 335 receives the decryption password generated by the password generation module 332, the file ID generated by the file ID generation module 333, and the decryption telephone number selected by the decryption telephone number selection module 334. It is stored in the nosword table 341 in association with the phone number of the decryptor included in the parameter request.
  • FIG. 12 is a configuration diagram of the password table 341 stored in the auxiliary storage device 34 of the password management device 3 according to the first embodiment.
  • the password table 341 includes a file ID 3411, a password 3412, a telephone number 3413, a decryption telephone number 3414, and a dial incoming date 3415.
  • the file ID 3411 is a unique identifier of the self-decryption type encrypted file 400.
  • the password 3412 is a decryption password generated by the password generation module 332.
  • the telephone number 3413 is the decryption person's telephone number included in the parameter request transmitted from the personal computer 10.
  • the decryption phone number 3414 is a phone number selected from the decryption phone number table 342 by the decryption phone number selection module 334. When the password management device 3 has only one decryption phone number, the decryption phone number 3414 is omitted.
  • the dial incoming date and time 3415 is the date and time when the call was dialed from the fixed telephone 50 or the mobile phone 60 corresponding to the telephone number 3413 of the record to the decoding telephone number 3414 of the record.
  • the dial incoming date / time storage module 337 accepts a dial incoming call with a caller ID notification from the mobile phone 60 or the fixed phone 50 operated by the decryptor. Then, the dial incoming date / time storage module 337 stores the dial incoming date / time in the password table 341.
  • the voice guidance module 338 creates voice information for guiding that a dial incoming call has been accepted. Then, the voice guidance module 338 transmits the created voice information to the mobile phone 60 or the fixed phone 50 via the transmission / reception unit 31 and the public switched telephone network 2. The mobile phone 60 or the fixed telephone 50 outputs the received voice guidance information from the speaker 66. As a result, the decryptor can recognize that the dial has been accepted. Note that the voice guidance information is created by using a normal voice coding technique.
  • the voice guidance module 338 need not always be provided, but may be provided as appropriate. This is because the password management device 3 can acquire the caller ID simply by receiving a dial from the mobile phone 60 or the fixed phone 50. That is, the password management device 3 can acquire the caller ID even if the mobile phone 60 or the landline phone 50 is not in a call state. In this case, the voice guidance module 338 is omitted.
  • the password reading module 339 is connected to the personal computer via the transmission / reception unit 31 and the Internet 1.
  • a decryption password request including a file ID is received from the null computer 20.
  • the password reading module 339 extracts the file ID from the received decryption password request.
  • the password reading module 339 extracts the decryption password corresponding to the extracted file ID from the password table 341 and transmits it to the personal computer 20.
  • FIG. 13 is a sequence diagram of processing of the encryption file delivery method of the first embodiment.
  • the personal computer 10 is preinstalled with the encryption program 1000 (ST111).
  • An encryption person executes the encryption program 1000 in the personal computer 10.
  • the file encryption key execution screen is a screen for the encryption person to operate the encryption key program 1000.
  • FIG. 14 is an explanatory diagram of a file cipher key execution screen displayed on the display device of the personal computer 10 according to the first embodiment.
  • the file encryption key execution screen includes an encryption key file specification field, a decryptor phone number input field, and an encryption key execution button.
  • the encryption key file designation field a file to be encrypted is designated.
  • the encryptor specifies the encrypted file by dragging and dropping the file into the encryption key file designation field.
  • the decryption person telephone number input field the decryption person's telephone number that is permitted to decrypt the encrypted file is entered.
  • the encryption execution button When the encryption execution button is operated, the personal computer 10 executes encryption. Note that other methods may be used to specify the encrypted file as long as the purpose is achieved.
  • the personal computer 10 When the encryption execution button included in the file encryption execution screen is operated, the personal computer 10 causes the decryption person entered in the phone number input field of the decryption person included in the file encryption execution screen. Get the phone number. Next, the personal computer 10 transmits a cipher key parameter request including the acquired decryptor's telephone number to the password management device 3 (ST112).
  • the password management device 3 Upon receiving the encryption parameter request, the password management device 3 receives the encryption password and And a password for decryption. Next, the password management device 3 generates a file ID. Next, password management device 3 selects a decryption phone number from among the phone numbers included in decryption phone number table 342.
  • the password management device 3 creates a new record in the password table 341.
  • the password management device 3 stores the generated file ID in the file ID 3411 of the created new record.
  • the password management device 3 stores the generated decryption password in the newly created password 3412 of the record.
  • the password management device 3 stores the phone number of the decryptor included in the received parameter request in the phone number 3413 of the new record created. Further, the password management device 3 stores the selected decryption phone number in the decryption phone number 3414 of the created new record.
  • password management device 3 transmits the generated file ID, the generated encryption password, and the selected decryption phone number to personal computer 10 as a response to the parameter request (ST113).
  • the personal computer 10 receives the file ID, the encryption password, and the decryption phone number. Then, the personal computer 10 generates a self-decryption encrypted file 400 using the received file ID, encryption password, and decryption phone number (ST 114).
  • Personal computer 10 transmits generated self-decryption encrypted file 400 to personal computer 20 by electronic mail or the like (ST115).
  • the decryptor may hand over the electromagnetic recording medium or the like storing the generated self-decryption encrypted file 400 to the decryptor. In this case, the decryptor installs the self-decryption encrypted file 400 stored in the received electromagnetic recording medium in the personal computer 20.
  • the personal computer 20 Upon receiving an instruction from the decryption person, the personal computer 20 executes the self-decryption file 400. Then, the main module 23 1, the screen module 232, the password request module 233 and the decryption module 234 shown in FIG. 6 are stored in the main storage device 23 of the personal computer 20 by the execution unit 410 of the self-decryption type encrypted file 400. Is done. Then, the personal computer 20 displays a dial request screen (S T116).
  • FIG. 15 is an explanatory diagram of a dial request screen displayed on the display device of the personal computer 20 according to the first embodiment.
  • the dial request screen includes a decryption execution status display field and a decryption phone number display field.
  • the execution status display field for decryption the execution status of the decryption process of the self-decryption file 400 is displayed.
  • the decryption phone number display field the decryption phone number included in the decryption phone number section 430 of the self-decryption encryption file 400 is displayed.
  • the decryptor dials the decryption telephone number included in the dial request screen displayed on the display device of the personal computer 20 from the mobile phone 60 or the fixed telephone 50 (S ⁇ 117).
  • the decryptor dials from the mobile phone 60 will be described.
  • the nosword management device 3 receives a dial incoming call from the mobile phone 60. Then, the password management device 3 acquires the caller telephone number of the dial, the decryption telephone number that accepted the dial, and the incoming date and time of the dial. Subsequently, password management device 3 selects from record table 341 a record in which the acquired caller number and telephone number 3413 in password table 341 match. Next, the password management device 3 selects a record in which the acquired decryption phone number and the decryption phone number 3414 in the password table 341 match, and also selects the medium power of the selected record. Then, the keyword management device 3 stores the acquired dial arrival date and time in the dial arrival date and time 3415 of the selected record (ST118). When a plurality of records are selected, the password management device 3 stores the acquired dial arrival date / time in the dial arrival date / time 3415 of all the selected records.
  • the password management device 3 creates voice guidance information for guiding that the dial incoming call has been accepted. Then, password management device 3 transmits the created voice guidance information to mobile phone 60 that originated the dial (ST119).
  • the cellular phone 60 outputs the voice guidance information received from the password management device 3 from the speaker 66 (S120).
  • the personal computer 20 extracts the file ID from the file ID unit 420 included in the self-decryption type encrypted file 400.
  • personal computer 20 transmits a decryption password request including the extracted file ID to password management device 3 (ST121).
  • the personal computer 20 transmits the decryption password request again if the decryption password is included in the response to the decryption password request.
  • the personal computer 20 transmits a decryption password request at regular time intervals.
  • the personal computer 20 may transmit a decryption password request again immediately upon receiving a response that does not include the decryption password. It is desirable that the upper limit of the number of times the decryption password request is transmitted is determined in advance. For example, the personal computer 20 transmits a decryption password request 10 times at intervals of 3 seconds.
  • the password management device 3 receives a decryption password request from the personal computer 20. Then, the password management device 3 extracts the file ID for the decryption password requesting power. Next, the password management device 3 selects from the password table 341 a record in which the extracted file ID matches the file ID 3411 of the password table 341. Next, the password management device 3 extracts the password 3412 and the dial arrival date and time 3415 from the selected record. Subsequently, the password management device 3 determines whether or not the difference between the date and time when the password 3412 and the dial incoming date and time 3415 are extracted and the extracted dial incoming date and time 3415 is within a certain time.
  • password management device 3 sends a response including extracted password 3412 to personal computer 20 (ST122). That is, the password management device 3 transmits a response including the decryption password to the personal computer 20. On the other hand, when the predetermined time is exceeded, the password management device 3 transmits a response not including the extracted password 3412 to the personal computer 20.
  • the password management device 3 may determine whether or not the difference between the reception date / time of the decryption password request and the extracted dial arrival date / time 3415 is within a certain time.
  • the personal computer 20 receives a response including the decryption password from the password management device 3. Next, the personal computer 20 decrypts the encrypted file included in the data part 440 of the self-decryption type encrypted file 400 using the received decryption password (ST123).
  • the encryptor specifies the electronic file and the phone number of the decryptor, and encrypts the electronic file. Then, the encryptor can deliver the self-decryption encrypted file including the encrypted file to the decryptor by a general method such as electronic mail or electromagnetic recording medium.
  • the decryptor can execute the received self-decryption encryption file and then decrypt the self-decryption encryption file simply by dialing the designated telephone number. Therefore, the decryptor who transmits the decryption password from the encryptor to the decryptor can decrypt the self-decryption type encrypted file. That is, the encrypted file delivery system of this embodiment can deliver an electronic file safely and conveniently.
  • the self-decryption encrypted file 400 is decrypted by executing the execution unit 410 included in the personal computer 20 self-decryption encrypted file 400. To do.
  • the self-decryption encryption file 400 does not have to include the execution unit 410.
  • a program that performs the same processing as the execution unit 410 is installed in the personal computer 20.
  • the personal computer 20 then decrypts the self-decryption file 400 by executing the program.
  • the self-decryption type encryption key file 400 may not include the decryption phone number part 430.
  • the password management device 3 decrypts from the personal computer 20.
  • the personal computer 20 is notified of the decryption phone number. Then, the personal computer 20 should display a dial request screen including the notified decryption phone number!
  • the password management device 3 may include only one decryption phone number or a plurality of decryption phone numbers. If the password management device 3 includes a plurality of decryption phone numbers, the decryption phone number may be assigned to each file. For example, the password management device 3 can assign a decryption phone number for each file by assigning a decryption phone number assigned to a file ID that has expired to a new file ID. As a result, a unique decryption phone number is assigned to the encryption key file. As a result, the password delivery system can deliver files more securely.
  • a plurality of decryptor phone numbers may be entered.
  • the password management device 3 creates three records in the password table 341. Then, the password management device 3 stores the phone number of the decryptor entered in the file encryption key execution screen in the phone number 3413 of the three records created. Also, the password management device 3 stores the same value in three records in each of the file ID 3411, password 3412, and decryption telephone number 3414 of the created record.
  • the password management device 3 accepts an incoming call of one of the three decryption persons' telephone numbers, only the record in which the decryption person's telephone number matches the telephone number 3413 of the password table 341 is recorded. Select in the password table 341. Then, the password management device 3 stores the received dial arrival date and time in the dial incoming date and time 3415 of the selected record. Therefore, the password delivery system can deliver files securely.
  • the encryption program 1000 may have an address book function.
  • the address book function is similar to that provided in general e-mail transmission / reception software, and shows the correspondence between the name of the decryptor and the phone number of the decryptor. As a result, on the file encryption execution screen (Fig. 14), the encryptor can easily input the phone number of the decryptor.
  • the address book function may be provided in the word management device 3.
  • the personal computer 10 transmits to the password management device 3 a parameter request including the name of the decryption person using the decryption person's telephone number or the decryption person ID which is a unique identifier of the decryption person.
  • the password management device 3 uses the address book function to obtain the decryptor's phone number corresponding to the decryptor's name or decryptor ID included in the received parameter request.
  • the encryption program 1000 may have a group management function.
  • the group management function manages the correspondence between a group and a telephone number included in the group.
  • the encryptor entered the phone numbers of multiple decryptors by selecting a group. Therefore, the group management function is useful when the company where the decryption person works has multiple fixed-line telephone numbers.
  • the decryption person can decrypt the self-decryption encryption file 400 using any fixed telephone of the company where he / she works.
  • the password management device 3 generates a file ID, an encryption password, and a decryption password.
  • the encryption program 1000 force password management device 3 of the personal computer 10
  • a file ID, an encryption password, and a decryption password may be generated.
  • the encryption key program 1000 transmits the generated file ID and the decryption password to the password management apparatus 3 instead of transmitting the encryption parameter request in step ST112.
  • the password management device 3 stores the received file ID, decryption password, and decryption person's telephone number in the password table 341.
  • the file ID, encryption password, and decryption password must all be generated by either encryption program 1000 or password management device 3! That is, at least one of the encryption program 1000 power file ID, encryption password, and decryption password is created, and the password management device 3 uses the encryption ID of the file ID, encryption password, and decryption password. Create something not created by Program 1000.
  • the password management device 3 generates a decryption password. That Therefore, the encryptor can save the trouble of creating a decryption password. Further, the personal computer 10 encrypts the electronic file with the encryption password received from the password management device 3. Therefore, the encryptor can omit the input of the encryption password to the encryption application. Personal computer 20 power Password management device Decrypt the encrypted file with the decryption password received from the device 3. Therefore, the decryptor can omit the work of obtaining the decryption password and the input of the decryption password. As a result, unlike the technique of Patent Document 1, the decryptor does not mistakenly hear the decryption password. As described above, according to the present embodiment, a secure and convenient encrypted file delivery system can be provided.
  • the personal computer 20 requests the password management device 3 for a decryption password. Therefore, in the encryption file delivery system of the second embodiment, the password management device 3 notifies the personal computer 20 of the decryption password when the decryption person receives a dial.
  • omits the location which overlaps with the encryption file delivery system of 1st Embodiment uses the same code
  • FIG. 16 is a functional block diagram of the main storage device 13 of the personal computer 10 according to the second embodiment.
  • the auxiliary storage device 14 of the personal computer 10 stores an electronic file encryption program (encryption program 2000), which is a component of the encryption file delivery system of the second embodiment.
  • the main storage device 13 of the personal computer 10 includes the main module 131, the screen module 132, the encryption parameter request module 20133, and the encryption module 20134.
  • the encryption parameter request module 20133 transmits an encryption parameter request including the decryption person's telephone number to the password management device 3. Accordingly, the encryption parameter request module 20133 acquires the encryption key parameter.
  • the encryption of the second embodiment The NORAMA contains the connection, encryption password and decryption phone number.
  • the connection ID is a unique identifier of a user agent (UA).
  • the encryption module 20134 generates a self-decryption type encrypted file by encrypting the file.
  • the encryption module 20134 encrypts the file specified by the encryptor with the encryption password received from the encryption parameter request module 20133. Also, the encryption key module 20134 adds an execution unit 20410 for decoding the encrypted file, a connection ID unit 20420 including a connection ID, and a decryption phone number unit 430 including a decryption phone number to the encryption key file. By doing so, a self-decryption encryption key file 20400 is created.
  • the connection ID included in the connection ID unit 20420 and the decryption phone number included in the decryption phone number unit 430 are obtained by the encryption key parameter request module 20133.
  • FIG. 17 is a block diagram of a self-decryption type encryption file 20400 generated by the encryption program 2000 of the second embodiment.
  • the self-decryption file 20400 includes an execution unit 20 410, a connection ID unit 20420, a decryption phone number unit 430, and a data unit 440.
  • FIG. 18 is a functional block diagram of the main storage device 23 of the personal computer 20 according to the second embodiment.
  • the execution unit 20410 stores the main module 231, the screen module 232, and the connection module in the main storage device 23 of the personal computer 20. 20233 and decryption module 234 are stored.
  • connection module 20233 transmits a connection request including the connection ID included in the connection ID unit 20420 of the self-decryption encryption password file 20400 to the password management device 3. Then, the password management device 3 is connected to the personal computer 20. Thereafter, the connection module 20233 is notified of the decryption password from the password management device 3. It should be noted that the connection between the password management device 3 and the personal computer 20 is preferably disconnected after a certain time from the execution of the self-decryption encryption file 20400.
  • FIG. 19 is a functional block diagram of the password management device 3 according to the second embodiment.
  • the auxiliary storage device 34 of the password management device 3 stores a password management program.
  • the main storage device 33 of the password management device 3 includes the main module 331, the password generation module 332, the connection ID generation module 2 0333, the decryption phone number selection module 334, the password storage module 20335, An encryption parameter response module 20336, a registrar module 20337, a voice guidance module 338, and a password reading notification module 20339 are stored.
  • connection ID generation module 20333 generates a connection ID based on the application ID and the connection ID generation time.
  • the encryption parameter response module 20336 includes the file ID generated by the connection ID generation module 20333, the encryption password generated by the password generation module 332, and the decryption selected by the decryption phone number selection module 334. Send the phone number to the personal computer 10.
  • the password storage module 20335 includes the decryption password generated by the password generation module 332, the connection ID generated by the connection ID generation module 20333, and the decryption telephone number selected by the decryption telephone number selection module 334. Is stored in the nodword table 341 in association with the phone number of the decryptor included in the parameter request.
  • FIG. 20 is a configuration diagram of the password table 20341 stored in the auxiliary storage device 34 of the password management device 3 according to the second embodiment.
  • the password table 341 includes a connection ID 20 3411, a password 3412, a telephone number 3413, a decryption telephone number 3414, and an IP address 20 3415.
  • the connection ID 203411 is generated by the connection ID generation module 20333 and is a unique identifier of the user agent.
  • the password 3412 is a decryption password generated by the password generation module 332.
  • the telephone number 3341 is the telephone number of the decryptor included in the parameter request transmitted from the personal computer 10.
  • the decryption phone number 3414 is a phone number selected from the decryption phone number table 342 by the decryption phone number selection module 334.
  • IP address 20 3415 is the IP address of personal computer 20 that receives the decryption password
  • the registrar module 20337 A connection request including the connection ID and the IP address of the personal computer 20 is received. Then, the registrar module 20337 selects a record in which the connection ID included in the received connection request matches the connection ID 20341 in the password table 20341, from the password table 20341. Next, the registrar module 20337 stores the IP address included in the received connection request in the IP address 203415 of the selected record.
  • the password reading notification module 20339 receives an incoming dial call with a caller ID notification from the mobile phone 60 or the fixed phone 50 operated by the decryptor. Then, the nose word reading notification module 20339 obtains the caller number of the dial and the telephone number that received the dial. Subsequently, the password reading notification module 20339 transmits a decryption password corresponding to the acquired caller number and the acquired telephone number to the personal computer 20.
  • FIG. 21 is a sequence diagram of processing of the encryption file delivery method according to the second embodiment.
  • the personal computer 10 is preinstalled with an encryption program 2000 (ST211).
  • the encryption person executes the encryption program 2000 in the personal computer 10.
  • the main storage device 13 of the personal computer 10 stores the main module 131, the screen module 132, the encryption parameter request module 20133, and the encryption module 20134 shown in FIG. Then, the personal computer 10 displays a file encryption execution screen (FIG. 14).
  • the personal computer 10 When the encryption execution button included in the file encryption execution screen is operated, the personal computer 10 causes the decryptor entered in the phone number input field of the decryption person included in the file encryption execution screen. Get the phone number. Next, the personal computer 10 transmits a cipher key parameter request including the acquired decryptor's telephone number to the password management device 3 (ST212).
  • the password management device 3 When the password management device 3 receives the encryption parameter request, it generates an encryption password and a decryption password. Next, the password management device 3 generates a connection ID. Next, the password management device 3 uses the phone number included in the decryption phone number table 342. Select a decryption phone number from the list.
  • the password management device 3 creates a new record in the password table 20341.
  • the password management device 3 stores the generated connection ID in the connection ID 203411 of the created new record.
  • the password management device 3 stores the generated decryption password in the newly created password 3412 of the record.
  • the password management device 3 stores the phone number of the decryptor included in the received parameter request in the phone number 3413 of the new record created.
  • the password management device 3 stores the selected decryption phone number in the decryption phone number 3414 of the new record created.
  • password management device 3 transmits the generated connection ID, the generated encryption password, and the selected decryption phone number to personal computer 10 (ST213).
  • the personal computer 10 receives the connection ID, the encryption password, and the decryption phone number. Then, personal computer 10 generates self-decryption encryption file 20400 using the received connection ID, encryption password, and decryption phone number (ST 214).
  • the personal computer 10 transmits the generated self-decryption encrypted file 20400 to the personal computer 20 by e-mail or the like (ST215).
  • an electromagnetic recording medium or the like storing the self-decryption encryption file 20400 generated by the decryption person may be delivered to the decryption person.
  • the decryptor installs the self-decryption type encrypted file 20400 stored in the received electromagnetic recording medium in the personal computer 20.
  • the personal computer 20 Upon receiving an instruction from the decryptor, the personal computer 20 executes the self-decryption type encryption file 20400. Then, the main module 231, the screen module 232, the connection module 20233, and the decoding module 234 are stored in the main storage device 23 of the personal computer 20 by the execution unit 20410 of the self-decoding type B sound signature 20400. Then, the personal computer 20 displays a dial request screen (FIG. 14) (ST216).
  • the personal computer 20 is included in the self-decryption encrypted file 20400.
  • the connection ID is extracted from the connection ID section 20420.
  • the personal computer 20 specifies the IP address of the personal computer 20.
  • the personal computer 20 transmits a connection request including the extracted connection ID and the identified IP address to the password management device 3 (ST217).
  • Password management device 3 receives a connection request from personal computer 20. Then, the password management device 3 extracts the connection ID and IP address from the received connection request. Next, the password management device 3 selects from the password table 20341 a record in which the extracted connection ID matches the connection ID 203411 of the password table 20341. Next, password management device 3 stores the extracted IP address of connection demand in IP address 203415 of the selected record (ST218).
  • the decryptor dials the decryption telephone number included in the dial request screen displayed on the display device of personal computer 20 from mobile phone 60 or fixed telephone 50 (ST219).
  • the decryptor dials from the mobile phone 60 will be described.
  • the noble word management device 3 receives a dial incoming call from the mobile phone 60. Then, the password management device 3 acquires the caller telephone number of the dial and the decryption telephone number that accepted the dial. Subsequently, the password management device 3 selects from the password table 20341 a record in which the acquired caller number matches the telephone number 3413 of the password table 20341. Next, the word management device 3 selects a record in which the acquired decryption phone number and the decryption phone number 3414 in the password table 20341 match from the selected records. Note that when a plurality of records are selected, the password management device 3 performs the following processing on all the selected records.
  • the password management device 3 extracts the connection ID 203411, the password 3412, and the IP address 203415 from the selected record.
  • the word management device 3 determines whether or not a value is stored in the extracted IP address 203415. Thereby, the password management device 3 determines whether or not the personal computer 20 corresponding to the extracted connection ID 203411 is being connected. If a value is stored in the IP address 203415, the news word management device 3 determines that it is connected to the personal computer 20. So pass ⁇
  • the node management device 3 transmits the extracted password 3412 to the extracted IP address 203415. That is, password management device 3 transmits a decryption password to personal computer 20 (ST220).
  • the password management device 3 creates voice guidance information for guiding that a dial incoming call has been accepted. Then, password management device 3 transmits the created voice guidance information to mobile phone 60 that originated the dial (ST221).
  • Mobile phone 60 outputs the voice guidance information received from password management device 3 from speaker 66 (ST222).
  • the personal computer 20 receives the decryption password from the password management device 3.
  • personal computer 20 decrypts the encrypted file included in data portion 440 of self-decrypted encrypted file 20400 using the received decryption password (ST223).
  • the password management device 3 may include only one decryption phone number or a plurality of decryption phone numbers.
  • the decryption phone number may be assigned to each file.
  • the password management device 3 can assign a decryption phone number for each file by assigning a decryption phone number assigned to a connection ID that has expired to a new connection ID. As a result, a unique decryption phone number is assigned to the encryption key file. Therefore, the password delivery system can deliver files more securely.
  • the password management device 3 generates a connection ID, an encryption password, and a decryption password.
  • the encryption program 2000 of the personal computer 10 may generate a connection ID, an encryption password, and a decryption password instead of the password management device 3.
  • the encryption program 2000 transmits the generated connection ID and decryption password to the password management apparatus 3 instead of transmitting the encryption parameter request in step ST212.
  • the password management device 3 stores the received connection ID, decryption password, and decryption person's telephone number in the password table 20341.
  • the connection ID, encryption password, and decryption password it is not necessary for the connection ID, encryption password, and decryption password to be generated by either the encryption key program 2000 or the password management device 3. That is, at least one of the encryption program 2000 power connection ID, encryption password, and decryption password is created, and the password management device 3 uses the encryption key program 1000 of the connection ID, encryption password, and decryption password. Create something that is not created.
  • the password management device 3 upon receiving a dial incoming call from a decryptor, the password management device 3 transmits a decryption password corresponding to the caller number of the dial to the personal computer 20. did. However, when the password management device 3 in the encrypted file delivery system according to the third embodiment receives the decryption force mail, the password management device 3 generates a decryption password corresponding to the email address of the sender of the email. Send to personal computer 20.
  • FIG. 22 is a schematic configuration diagram of an encrypted file delivery system according to the third embodiment.
  • the encrypted file delivery system according to the third embodiment includes personal computers 10 and 20 and a password management device 3.
  • processing of the personal computer 10 of the third embodiment uses the decryption person's mail address instead of the decryption person's telephone number, and uses the decryption mail address instead of the decryption telephone number.
  • FIG. 23 is a functional block diagram of the main storage device 13 of the personal computer 10 according to the third embodiment.
  • the auxiliary storage device 14 of the personal computer 10 stores an electronic file encryption program (encryption program 3000) which is a component of the encryption file delivery system of the third embodiment.
  • encryption key program 3000 When the encryption key program 3000 is executed, the main module 131, the screen module 30132, the encryption parameter request module 30133, and the encryption module 30134 are stored in the main storage device 13 of the personal computer 10.
  • the screen module 30132 displays a screen for the encryption person to operate the encryption program 3000 on the display device of the personal computer 10. Specifically, the screen module 30132 also accepts the specification of the file to be encrypted and the e-mail address of the decryptor.
  • the encryption parameter request module 30133 transmits an encryption parameter request including the decryption person mail address to the password management device 3. As a result, the encryption parameter request module 30133 acquires the encryption parameter.
  • the encryption key parameter of the third embodiment includes a file ID, an encryption password, and a decryption mail address.
  • the decryption email address is the email address of the password management device 3.
  • the encryption module 30134 generates a self-decryption type encrypted file by encrypting the file.
  • the encryption module 30134 encrypts the file specified by the encryptor with the encryption password acquired by the encryption parameter request module 30133.
  • the encryption key module 30134 adds an execution unit 30410 for decrypting the encryption key file, a file ID unit 420 including the file ID, and a decryption mail address unit 30430 including the decryption mail address to the encryption file.
  • a self-decryption type encoded file 30400 is created.
  • the file ID included in the file ID section 420 and the decryption mail address included in the decryption mail address section 30430 are those acquired by the encryption parameter request module 30133.
  • FIG. 24 is a block diagram of a self-decryption file 30400 generated by the encryption program 3000 of the third embodiment.
  • the self-decryption type encrypted file 30400 includes an execution unit 30 410, a file ID unit 420, a decryption mail address unit 30430, and a data unit 440.
  • the decryption mail address part 30430 includes the decryption mail address selected by the password management device 3.
  • FIG. 25 is a functional block diagram of the main storage device 23 of the personal computer 20 according to the third embodiment.
  • the execution unit 30410 stores the main module 231, the screen module 30232, the password request in the main storage device 23 of the personal computer 20.
  • Module 30233 and decryption module 234 are stored.
  • the screen module 30232 displays on the display device of the personal computer 20 the execution status of the decryption process of the self-decryption type encrypted file 30400. Note that the screen module 30232 does not necessarily display the execution status of decryption and the like, and may display it appropriately as necessary.
  • the screen module 30232 displays the decryption mail address included in the decryption mail address section 30430 of the self-decryption type encrypted file 30400.
  • the screen module screen module 30232 may display a screen asking for permission to send mail without necessarily displaying the decryption mail address.
  • the screen module screen module 30232 reads the mail account ID and password set in the personal computer 20.
  • the account ID and password of this mail are managed by an e-mail transmission / reception application operating on the personal computer 20.
  • the email account ID and password do not necessarily have to be managed by the email sending and receiving application.
  • Personal computer 20 As long as mail can be sent, the account ID and password of mail managed by other applications may be used. Subsequently, the screen module screen module 30232 transmits the mail to the decryption mail address.
  • the password request module 30233 extracts the file ID from the file ID section 420 included in the self-decryption encrypted file 30400. Next, the password request module 30 233 transmits a decryption password request including the extracted file ID to the password management device 3. As a result, the password request module 30233 receives the decryption password from the password management device 3.
  • FIG. 26 is a functional block diagram of the password management device 3 according to the third embodiment.
  • the auxiliary storage device 34 of the password management device 3 stores a password management program.
  • the main storage device 33 of the password management device 3 includes the main module 331, the password generation module 332, the file ID generation module 333, the decryption mail address selection module 30334, and the password storage module 30 335.
  • the encrypted parameter response module 30336, the mail reception date storage module 30337, and the password reading module 30339 are stored.
  • the decryption mail address selection module 30334 selects a decryption mail address from the mail addresses provided in the password management device 3.
  • the decryption mail address selection module 30334 selects the decryption mail address from the decryption mail address table that manages the mail address provided in the password management device 3.
  • the decryption mail address selection module 30334 is omitted.
  • a decryption mail address creation module may be stored in the main storage device 33. The decryption email address creation module creates a new random email address that can be received by the password management device 3. Then, the decryption email address creation module sets the newly created email address as the decryption email address.
  • the decryption e-mail address creation module generates a random character string.
  • the decryption e-mail address creation module generates a decryption e-mail address on the basis of the domain assigned to the generated random character string and password management device 3.
  • the decryption email address creation module generates “eodikaoct@autodecode.com” as the decryption email address. It should be noted that other methods may be used for generating the decryption e-mail address as long as the purpose is achieved.
  • the encryption parameter response module 30336 receives, as a response to the parameter request, the file ID generated by the file ID generation module 333, the encryption password generated by the password generation module 332, and the decryption mail address selection module 3
  • the mail address selected by 0334 is transmitted to the personal computer 10.
  • the password storage module 30335 includes the decryption password generated by the password generation module 332, the file ID generated by the file ID generation module 333, and the decryption email address selected by the decryption email address selection module 30334. Is stored in the password table 30341 (FIG. 27) stored in the auxiliary storage device 34 in association with the mail address of the decryptor included in the parameter request.
  • FIG. 27 is stored in the auxiliary storage device 34 of the password management device 3 of the third embodiment.
  • 4 is a configuration diagram of a password table 30341.
  • the password table 30341 includes a file ID 3411, a password 3412, a mail address 303413, a decryption mail address 303414, and a mail reception date and time 303415.
  • the file ID 3411 is generated by the file ID generation module 333 and is a unique identifier of the self-decryption encrypted file 30400.
  • the password 3412 is a decryption password generated by the password generation module 332.
  • An e-mail address 303413 is an e-mail address of a decryptor included in the parameter request transmitted from the personal computer 10.
  • the decryption mail address 303414 is the mail address selected by the decryption mail address selection module 30334. If the password management device 3 has only one mail address, the decryption mail address 303414 is omitted.
  • the mail reception date and time 303415 is the date and time when the mail addressed to the decryption mail address 3 03414 of the record is received from the mail address 303413 of the record.
  • the mail reception date storage module 30337 receives mail from the personal computer 20 operated by the decryptor.
  • the decryptor may send a mail to the password management device 3 from another personal computer or a mobile phone other than the personal computer 20.
  • the mail reception date storage module 30337 stores the reception date and time from the received mail in the password table 30341.
  • the mail reception date / time storage module 30337 may determine whether or not the transmission destination address of the received electronic mail has been camouflaged. Only when it is determined that the transmission address is not impersonated, the mail reception date storage module 30337 stores information in the password table 30341.
  • forgery of the sender's e-mail address may be determined by any method.
  • the password reading module 30339 receives a decryption password request from the personal computer 20 via the transmission / reception unit 31 and the Internet 1. Next, the password reading module 30339 transmits the decryption password corresponding to the file ID included in the received decryption password request to the computer 20.
  • FIG. 28 is a sequence diagram of processing of the encryption key file delivery method of the third embodiment.
  • the personal computer 10 is preinstalled with the encryption program 3000 (ST311).
  • the encryption person executes the encryption program 3000 in the personal computer 10.
  • the main module 131, the screen module 30132, the encryption parameter request module 30133, and the encryption module 30134 shown in FIG. 23 are stored in the main storage device 13 of the personal computer 10. Then, the personal computer 10 displays a file encryption execution screen.
  • the file encryption key execution screen is a screen for the encryption person to operate the encryption key program 3000.
  • the file encryption key execution screen includes an encryption key file specification field, a decryptor mail address input field, and an encryption key execution button. Since the encrypted file designation field and the encryption execution button are the same as those included in the file encryption execution screen (FIG. 14) of the first embodiment, the description thereof is omitted.
  • the e-mail address input field of the decryption person the e-mail address of the decryption person permitted to decrypt the encrypted file is entered.
  • the personal computer 10 receives the decryption person's email address input field included in the file encryption execution screen. Get an email address. Next, the personal computer 10 transmits a cipher key parameter request including the obtained decryptor mail address to the password management device 3 (ST312).
  • the password management device 3 Upon receiving the encryption parameter request, the password management device 3 generates an encryption password and a decryption password. In addition, the password management device 3 generates a file ID. Next, the password management device 3 selects a decryption email address from the email addresses provided in the password management device 3.
  • password management device 3 creates a new record in password table 30341.
  • the password management device 3 stores the generated file ID in the file ID 3411 of the created new record.
  • the password management device 3 stores the generated decryption password in the password 3412 of the newly created record.
  • the password management device 3 stores the mail address of the decryptor included in the received parameter request in the mail address 303413 of the newly created record.
  • password The logical device 3 stores the selected decryption mail address in the decryption mail address 303414 of the created new record.
  • password management device 3 transmits the generated file ID, the generated encryption password, and the selected decryption e-mail address to personal computer 10 (ST313).
  • the personal computer 10 receives the file ID, the encryption password, and the decryption mail address. Then, the personal computer 10 generates a self-decryption encrypted file 30400 using the received file ID, encryption password, and decryption e-mail address (ST314).
  • Personal computer 10 transmits the generated self-decryption encrypted file 30400 to personal computer 20 by e-mail or the like (ST315).
  • an electromagnetic recording medium or the like storing the self-decryption encryption file 30400 generated by the decryption person may be delivered to the decryption person.
  • the personal computer 20 Upon receiving an instruction from the decryptor, the personal computer 20 executes the self-decryption type encryption file 30400. As a result, the execution of the self-decrypting B-note signal 30400 30410 causes the main memory 23 of the personal computer 20 to be stored in the main module 231, the screen module 30232, the password request module 30233, and the decryption module shown in FIG. 234 is stored. Then, the personal computer 20 displays a mail transmission request screen (ST316).
  • the mail transmission request screen includes a decryption execution status display field and a decryption mail address display field.
  • the execution status display field for decryption the execution status of the decryption process of the self-decryption file 400 is displayed.
  • the decryption mail address display field the decryption mail address included in the decryption mail address section 30430 of the self-decryption encryption file 30400 is displayed.
  • the decryptor transmits a mail to the decryption mail address included in the mail transmission request screen displayed on the display device of personal computer 20 (ST317).
  • ST317 a case where the decryptor transmits an email from the personal computer 20 will be described.
  • the decryptor can be a mobile phone or other personal computer that can be accessed from the personal computer 20.
  • An email may be sent from a computer or the like.
  • the encryptor enters the mail address of the mobile phone or the other personal computer in the decryptor mail address input field included in the file encryption execution screen.
  • the password management device 3 receives an email from the personal computer 20. Then, the password management device 3 obtains the mail address of the transmission source, the mail address of the transmission destination, and the reception date and time of the mail from the received mail. Next, the password management device 3 selects, from the password table 30341, a record in which the acquired transmission source mail address matches the mail address 303 413 of the password table 30341. Next, the password management device 3 selects a record in which the acquired transmission destination mail address matches the decryption mail address 303414 of the password table 30341, and also selects the medium power of the selected record. Then, the keyword management device 3 stores the received date / time of the acquired mail in the mail received date / time 303415 of the selected record (ST318). When a plurality of records are selected, the password management device 3 stores the received mail reception date / time in the mail reception date / time 3 03415 of all the selected records.
  • the personal computer 20 extracts the file ID from the file ID section 420 included in the self-decryption type encrypted file 30400.
  • the personal computer 20 transmits a decryption password request including the extracted file ID to the password management device 3 (ST319).
  • the personal computer 20 may send the decryption password request again if the decryption password is included in the response to the decryption password request.
  • Password management device 3 receives a decryption password request from personal computer 20. Then, the password management device 3 extracts the file ID for the decryption password requesting power. Next, the password management device 3 selects from the password table 30341 a record in which the extracted file ID and file ID 3411 match. Next, the password management device 3 extracts the password 3412 and the mail reception date and time 303415 from the selected record. Subsequently, the password management device 3 determines whether or not the difference between the date / time when the password 3412 and the mail reception date / time 3 03415 are extracted and the extracted mail reception date / time 303415 is within a fixed time.
  • the password management device 3 If within a certain time, the password management device 3 has extracted A response including the password 3412 is transmitted to the personal computer 20 (ST320). That is, the password management device 3 transmits a response including the decryption password to the personal computer 20. On the other hand, when the predetermined time is exceeded, the password management device 3 transmits a response not including the extracted password 3412 to the personal computer 20.
  • the personal computer 20 receives the response from the password management device 3. Next, the single computer 20 uses the decryption password included in the received response to decrypt the encrypted file included in the data portion 440 of the self-decrypted encrypted file 30400 (ST321).
  • the self-decryption encrypted file 30400 may not include the decryption mail address part 30430.
  • the password management device 3 receives the decryption password request of the personal computer 20, the password management device 3 notifies the personal computer 20 of the decryption mail address. Then, the personal computer 20 may display a mail transmission request screen including the notified decryption mail address.
  • the password management device 3 may include only one decryption mail address or a plurality of decryption mail addresses.
  • the decryption email address may be assigned to each file.
  • the password management device 3 can assign a decryption mail address for each file by assigning a decryption mail address assigned to a file ID that has expired to a new file ID. As a result, a unique decryption mail address is assigned to the encryption key file. As a result, the password delivery system can deliver files more securely.
  • a plurality of decryption person e-mail addresses may be input.
  • the password management device 3 creates three records in the password table 30341.
  • the password management device 3 stores the mail address of the decryptor entered in the file encryption screen in the mail address 3 03413 of the created three records.
  • the password management device 3 uses the same value for the three records for each of the file ID 3411, password 3412, and decryption mail address 303414 of the created record. Is stored.
  • the password management apparatus 3 stores only the record in which the mail address of the decryption person and the mail address 303413 of the password table 30 341 match. Select from 303 41. Then, the password management device 3 stores the reception date / time of the received mail at the mail reception date / time 303415 of the selected record. Therefore, the password delivery system can deliver files securely.
  • the encryption key program 3000 may have an address book function.
  • the address book function is the same as that provided in general e-mail transmission / reception software, and shows the correspondence between the name of the decryptor and the mail address of the decryptor.
  • the address book function may be provided in the password management device 3.
  • the personal computer 10 transmits to the password management device 3 a parameter request including the name of the decryption person using the decryption person's e-mail address or the decryption person ID which is a unique identifier of the decryption person.
  • the password management device 3 uses the address book function to obtain the decryptor's mail address corresponding to the decryptor's name or decryptor ID included in the received parameter request.
  • the encryption key program 3000 may have a group management function.
  • the group management function manages the correspondence between the group and the email address provided in the group.
  • the encryptor has entered multiple decryptor email addresses by selecting a group. Therefore, the group management function is useful when a decryptor has multiple email addresses.
  • the decryptor can decrypt the self-decryption file 30400 using any email address.
  • the password management device 3 generates a file ID, an encryption password, and a decryption password.
  • a file ID, an encryption password, and a decryption password may be generated.
  • the encryption key program 3000 does not send the encryption parameter request in step ST312 but generates the generated file ID.
  • the decryption password is transmitted to the password management device 3.
  • the password management device 3 stores the received file ID, decryption password, and decryptor mail address in the password table 30341.
  • the file ID, encryption password, and decryption password are all powerful.
  • the encryption program 3000 or the password management device 3 does not need to be generated! In other words, the encryption program 3000 force creates at least one of the file ID, encryption password, and decryption password, and the password management device 3 uses the encryption ID of the file ID, encryption password, and decryption password. Create something that is not created by Program 3000.
  • a composite password request is transmitted to the password management device 3 of the personal computer 20 in the same manner as in the first embodiment.
  • the third embodiment of the present invention may be adapted to the second embodiment.
  • the personal computer 20 transmits a connection request 11 to the password management device 3.
  • the password management device 3 manages the connection of the personal computer 20.
  • the password management device 3 receives the mail, it identifies the transmission source of the received mail. Subsequently, the password management device 3 transmits the related decryption password to the personal computer 20 based on the connection state between the identified transmission source and the personal computer 20.
  • the decryptor can decrypt the encrypted file only by sending mail to the password management device 3.
  • the password management device 3 upon receiving a dial incoming call from a decryptor, the password management device 3 transmits a decryption password corresponding to the caller number of the dial to the personal computer 20. did. However, when the password management device 3 in the encrypted file delivery system of the fourth embodiment receives the password request from the personal computer 20, the password management device 3 receives the decryption password corresponding to the IP address of the transmission source of the password request. Send to 20.
  • the configuration of the encrypted file delivery system of the fourth embodiment is the same as that of the encrypted file delivery system (Fig. 22) of the third embodiment, and a description thereof will be omitted. [0162] Note that the processing of the personal computer 10 of the fourth embodiment uses the decryptor name or the decryptor's user ID instead of the decryptor's telephone number.
  • FIG. 29 is a functional block diagram of the main storage device 13 of the personal computer 10 according to the fourth embodiment.
  • the auxiliary storage device 14 of the personal computer 10 stores an electronic file encryption program (encryption program 4000) that is a component of the encryption file delivery system of the fourth embodiment.
  • encryption key program 4000 When the encryption key program 4000 is executed, the main module 131, the screen module 40132, the encryption parameter request module 40133, and the encryption module 40134 are stored in the main storage device 13 of the personal computer 10.
  • the screen module 40132 displays a screen for the encryption person to operate the encryption program 4000 on the display device of the personal computer 10. Specifically, the screen module 40132 also accepts the encryption power by specifying the file to be encrypted and the user ID of the decryptor. The screen module 40132 may accept the name of the decryptor instead of the decryptor's user ID. In this case, the screen module 40132 refers to the decryption person management table indicating the correspondence between the decryption person name and the user ID, and identifies the user ID corresponding to the accepted decryption person name.
  • the encryption parameter request module 40133 transmits an encryption parameter request including the decryptor's user ID to the password management device 3. As a result, the encryption parameter request module 40133 obtains the encryption parameter.
  • the encryption parameters of the fourth embodiment include a file ID and an encryption password.
  • the B sound key module 40134 encrypts the file designated by the encryptor with the encryption password acquired by the encryption parameter request module 40133. Also, the encryption module 40134 adds the execution unit 40 410 for decrypting the encrypted file and the file ID unit 420 including the file ID to the encrypted file, so that the self-decrypted encrypted file 40400 is added. create.
  • the file ID included in the file ID section 420 is acquired by the encryption parameter request module 40133.
  • FIG. 30 is a block diagram of the self-decryption encryption file 40400 generated by the encryption program 4000 of the fourth embodiment.
  • the self-decryption encrypted file 40400 is stored in the execution unit 40 410, file ID section 420 and data section 440.
  • FIG. 31 is a functional block diagram of the main storage device 23 of the personal computer 20 according to the fourth embodiment.
  • the execution unit 40410 stores the main module 231, the screen module 40232, the password in the main storage device 23 of the personal computer 20.
  • the request module 40233 and the decryption module 234 are stored.
  • the screen module 40232 displays the execution status of the decryption process of the self-decryption type decryption file 40400 on the display device of the personal computer 20. Note that the screen module 40232 may be omitted.
  • the password request module 40233 extracts the file ID from the file ID unit 420 included in the self-decryption encrypted file 40400. Next, the password request module 40 233 transmits a decryption password request including the extracted file ID to the password management device 3. As a result, the password request module 40233 receives the decryption password from the password management device 3.
  • FIG. 32 is a functional block diagram of the password management device 3 according to the fourth embodiment.
  • the auxiliary storage device 34 of the password management device 3 stores a password management program.
  • the main storage device 33 of the password management device 3 includes the main module 331, the password generation module 332, the file ID generation module 333, the decryptor IP address search module 40334, and the password storage module 4033 5
  • the encryption parameter response module 40336 and the password reading module 40339 are stored.
  • the decryptor IP address search module 40334 searches the decryptor IP address management table (FIG. 33) for the network address and subnet mask.
  • FIG. 33 is a configuration diagram of the decryptor IP address management table 40441 stored in the auxiliary storage device 34 of the password management device 3 according to the fourth embodiment.
  • the decryptor IP address management table 40441 includes a user ID 404411, a user name 404412, a network address 404413, and a subnet mask 404414.
  • the user ID 404411 is an identifier for uniquely identifying the decryption person.
  • the user name 404412 is the name of the decryptor.
  • the network address 404413 is an address of a subnet to which the personal computer 20 operated by the decryptor belongs.
  • the subnet mask 404414 is a value used for calculating the network address of the personal computer 20.
  • the decryptor IP address management table 40441 information is registered in advance by a predetermined method.
  • a modified example of the decryptor IP address management table 40441 is shown.
  • the modified decryption person IP address management table 40441 includes the IP address of the personal computer 20 instead of the network address 404413 and the subnet mask 404414.
  • the decryption person IP address search module 40334 extracts the decryption person name or the decryption person user ID from the parameter request.
  • the decryption person IP address search module 40334 displays a record in which the extracted name of the decryption person matches the user name 404412 of the decryption person IP address management table 40441. Select from 40441.
  • the decryption person IP address search module 40334 decrypts a record in which the extracted decryption person user ID matches the user ID 404411 of the decryption person IP address management table 40441. IP address management table 40441
  • IP address management table 40441 Next, the decryptor IP address search module 40334 extracts the network address 404413 and the subnet mask 404414 from the selected record.
  • the encryption parameter response module 40336 transmits the file ID generated by the file ID generation module 333 and the signal password generated by the password generation module 332 to the personal computer 10.
  • the password storage module 40335 includes a decryption password generated by the password generation module 332, a file ID generated by the file ID generation module 333, a network address 404413 extracted by the decryptor IP address search module 40334, and The subnet mask 404414 extracted by the decryptor IP address search module 40334 is associated and stored in the password table 40341 (FIG. 34).
  • FIG. 34 is a configuration diagram of the password table 40341 stored in the auxiliary storage device 34 of the password management device 3 according to the fourth embodiment.
  • the password table 40341 has a file ID 3411, a password 3412, a network address 403413, and a subnet mask 4034. Including 14.
  • the file ID 3411 is generated by the file ID generation module 333 and is a unique identifier of the self-decryption type encrypted file 40400.
  • the password 3 412 is a decryption password generated by the password generation module 332.
  • the network address 403413 is extracted by the decryption person IP address search module 40334, and is the address of the subnet to which the personal computer 20 operated by the decryption person belongs.
  • the subnet mask 403414 is extracted by the decryption person IP address search module 40334 and is a value used for calculating the network address of the personal computer 20.
  • the password reading module 40339 receives a decryption password request from the personal computer 20 via the transmission / reception unit 31 and the Internet 1. Next, the password reading module 40339 extracts the password corresponding to the file ID included in the received decryption password request from the password table 40341. Then, the password reading module 40339 transmits the extracted password to the computer 20 as a decryption password.
  • the decryption person IP address management table 40441 of the modified example includes the IP address of the personal computer 20 instead of the network address 404413 and the subnet mask 404414.
  • the password reading module 40339 receives a decryption password request including a file ID from the personal computer 20 via the transmission / reception unit 31 and the Internet 1. Next, the password reading module 40339 extracts the file ID from the received decryption password request. Further, the password reading module 40339 specifies the IP address of the transmission source from the received decryption password request.
  • the password reading module 40339 selects, from the password table 40341, a record in which the extracted file ID matches the file ID 3411 of the password table 40341.
  • the password reading module 40339 extracts the IP address from the selected record.
  • the password reading module 40339 determines whether or not the identified source IP address matches the extracted IP address. If the identified source IP address and the extracted IP address do not match, the password reading module 40339 Notify Null Computer 20. On the other hand, if the identified source IP address matches the extracted IP address, the password reading module 40339 extracts the password 3412 from the selected record. Then, the password reading module 40339 transmits the extracted password 3412 to the computer 20 as a decryption password.
  • force MAC address using IP address may be used.
  • the personal computer 20 transmits a password request to the password management device 3
  • the personal computer 20 embeds the MAC address of the network card in the IP packet.
  • the password management device 3 reads the MAC address embedded in the personal computer 20.
  • the decryptor IP address management table 40441 manages the MAC address instead of the IP address.
  • the MAC address if there is an identifier that can uniquely identify the personal computer 20, it may be used similarly.
  • FIG. 35 is a sequence diagram of processing of the encryption file delivery method of the fourth embodiment.
  • the personal computer 10 is preinstalled with the encryption program 4000 (ST411).
  • An encryption person executes the encryption program 4000 in the personal computer 10.
  • the main module 131, the screen module 40132, the encryption parameter request module 40133, and the encryption module 40134 shown in FIG. 29 are stored in the main storage device 13 of the personal computer 10. Then, the personal computer 10 displays a file encryption execution screen.
  • the file encryption execution screen is a screen for the encryption person to operate the encryption program 4000.
  • the file encryption key execution screen includes an encryption key file specification field, a decryptor user ID input field, and an encryption execution button. Since the encrypted file designation field and the encryption execution button are the same as those included in the file encryption execution screen (FIG. 14) of the first embodiment, the description thereof is omitted.
  • the decryptor's user ID input field the decryptor's user ID permitted to decrypt the encrypted file is entered.
  • the personal computer 10 When the encryption execution button included in the file encryption execution screen is operated, the personal computer 10 enters the decryptor's user ID input field included in the file encryption execution screen. Get the entered decryptor user ID. Next, the personal computer 10 transmits an encryption parameter request including the obtained decryptor's user ID to the password management device 3 (ST412).
  • the password management device 3 Upon receiving the encryption parameter request, the password management device 3 generates an encryption password and a decryption password. Next, the password management device 3 generates a file ID. Next, the password management device 3 extracts the network address 404413 and subnet mask 404414 corresponding to the decryption person from the decryption person IP address management table 40441.
  • the password management device 3 creates a new record in the password table 40341.
  • the password management device 3 stores the generated file ID in the file ID 3411 of the created new record.
  • the password management device 3 stores the generated decryption password in the password 3412 of the newly created record.
  • the password management device 3 stores the extracted network address 404413 in the network address 403413 of the created new record.
  • the password management device 3 stores the extracted subnet mask 404414 in the subnet mask 403414 of the created new record.
  • password management device 3 transmits the generated file ID and the generated encryption password to personal computer 10 as a response to the parameter request (ST413).
  • the personal computer 10 receives the file ID and the encryption password. Then, the personal computer 10 generates a self-decryption type encrypted file 40400 using the received file ID and encryption password (ST414).
  • the personal computer 10 transmits the generated self-decryption encrypted file 40400 to the personal computer 20 by e-mail or the like (ST415). It should be noted that an electromagnetic recording medium or the like storing the self-decryption encryption file 40400 generated by the decryption person may be delivered to the decryption person.
  • personal computer 20 Upon receiving an instruction from the decryptor, personal computer 20 executes self-decryption file 40400 (ST416). Then, the actual self-decryption file 40400 The main unit 231, the screen module 40232, the password request module 40233, and the decryption module 234 shown in FIG. 31 are stored in the main storage device 23 of the personal computer 20 by the row unit 40410. Then, the personal computer 20 displays the execution status of the decryption process of the self-decryption type encrypted file 40400.
  • the personal computer 20 extracts the file ID from the file ID unit 420 included in the self-decryption encrypted file 40400.
  • the personal computer 20 transmits a decryption password request including the extracted file ID to the password management device 3 (ST417).
  • Password management device 3 receives a decryption password request from personal computer 20. Then, the password management device 3 extracts the file ID from the received decryption password request. Further, the password management device 3 specifies the IP address of the transmission source from the received decryption password request. Next, the password management apparatus 3 selects from the password table 40341 a record in which the extracted file ID matches the file ID 3411 of the password table 40341. Next, the node management device 3 extracts the network address 403413 and the subnet mask 403414 from the selected record card. Next, the node management device 3 obtains a logical product of the identified source IP address and the extracted subnet mask 4 03414.
  • the password management device 3 determines whether or not the obtained logical product matches the extracted network address 403413. If the logical product and the network address 403413 do not match, the password management device 3 notifies the personal computer 20 of an error. On the other hand, when the logical product matches the network address 403413, the password management device 3 extracts the password 3412 from the selected record. Then, the password management device 3 transmits a response including the extracted password 3412 to the computer 20 (ST418). That is, the password management device 3 transmits a response including the decryption password to the personal computer 20.
  • the personal computer 20 receives the response from the password management device 3.
  • the single computer 20 uses the decryption password included in the received response to decrypt the encrypted file included in the data portion 440 of the self-decrypted encrypted file 40400 (ST419).
  • the password management device 3 generates a file ID, an encryption password, and a decryption password.
  • the encryption key program 4000 instead of the encryption program 4000 force password management device 3 of the personal computer 10, a file ID, an encryption password, and a decryption password may be generated.
  • the encryption key program 4000 transmits the generated file ID and the decryption password to the password management device 3 instead of transmitting the encryption parameter request in step ST412.
  • the password management device 3 stores the received file ID and decryption password in the password table 40341.
  • the file ID, encryption password, and decryption password are all powerful.
  • the encryption program 4000 or the password management device 3 does not need to be generated! In other words, the encryption program 4000 creates at least one of the file ID, encryption password, and decryption password, and the password management device 3 uses the encryption ID of the file ID, encryption password, and decryption password. Create something that is not created by Program 4000.
  • the decryptor can decrypt the encrypted file only by executing it.
  • the password management device 3 of the present embodiment transmits a decryption password corresponding to the IP address of the password request transmission source to the personal computer 20.
  • the password management device 3 may transmit the decryption password corresponding to the decryptor's unique information included in the password request to the personal computer 20.
  • the decryptor's unique information includes the decryptor's fingerprint, the decryptor's vein, the decryptor's voiceprint, the ID of the ferripower card owned by the decryptor, or the mobile phone identifier owned by the decryptor It can be anything that can identify the person.
  • the password table 40431 manages the correspondence between the decryption password and the decryptor's unique information, which corresponds to the correspondence between the decryption password and the IP address.
  • the personal computer 20 acquires the decryptor's unique information from the decryptor. Then, the personal computer 20 transmits a password request including the acquired unique information of the decryptor to the password management device 3. Pass Only when the unique information included in the received password request matches the unique information of the decryptor managed by the password table 40431, the password management device 3 sends a response including the decryption password. Send to personal computer 20.
  • the self-decryption encrypted file will be decrypted if it is repeatedly executed by a person who is not a valid decryptor. Specifically, if a legitimate decryptor sends a dial to the password management device 3, the person who is not a legitimate decryptor can execute the self-decryption encryption file. The non-person's self-composite encryption file is decrypted.
  • an encrypted file delivery system that solves the aforementioned problems will be described.
  • the self-decryption encrypted file 400 constituting the encrypted file delivery system of the first embodiment includes a decryption phone number.
  • the self-decryption encryption file 50400 constituting the encrypted file delivery system of the fifth embodiment does not include a decryption phone number.
  • the self-decryption file 50400 acquires the decryption phone number from the password management device 3.
  • the configuration of the encrypted file delivery system of the fifth embodiment is the same as that of the encrypted file delivery system (Fig. 1) of the first embodiment, and thus the description thereof is omitted.
  • FIG. 36 is a functional block diagram of the main storage device 13 of the personal computer 10 according to the fifth embodiment.
  • the auxiliary storage device 14 of the personal computer 10 stores an electronic file encryption program (encryption program 5000) that is a component of the encryption file delivery system of the fifth embodiment.
  • the main storage device 13 of the personal computer 10 includes the main module 131, the screen module 132, the encryption parameter request module 50133, and the encryption module 50134.
  • the encryption parameter request module 50133 transmits an encryption parameter request including the decryption person's telephone number to the password management device 3. Accordingly, the encryption parameter request module 50133 receives the encryption key parameter from the password management device 3.
  • Na The encryption parameter of the fifth embodiment includes a file ID and an encryption password.
  • the encryption module 50134 generates a self-decryption type encrypted file by encrypting the file.
  • the encryption module 50134 encrypts the file designated by the encryptor with the encryption password accepted from the encryption parameter request module 50133.
  • the encryption key module 50134 adds the execution unit 50410 for decoding the encrypted file and the file ID unit 420 including the file ID to the encryption key file, so that the self-decryption type encrypted file is added.
  • Create 50400 The file ID included in the file ID section 420 is acquired by the encryption parameter request module 50133.
  • FIG. 37 is a block diagram of a self-decryption file 50400 generated by the encryption program 5000 of the fifth embodiment.
  • the self-decryption type encrypted file 50400 includes an execution unit 50 410, a file ID unit 420, and a data unit 440.
  • FIG. 38 is a functional block diagram of the main storage device 23 of the personal computer 20 according to the fifth embodiment.
  • the execution unit 50410 stores the main module 231, screen module 50232, password request in the main memory 23 of the personal computer 20.
  • a module 50233, a decryption module 234, and a decryption telephone number request module 50235 are stored.
  • the screen module 50232 displays the decryption telephone number received by the decryption telephone number request module 50235 on the display device of the personal computer 20.
  • the screen module 50232 displays the execution status of the decryption process of the self-decryption type encrypted file 50400 on the display device of the personal computer 20.
  • the screen module 50232 does not necessarily need to display the execution status of decryption.
  • the password request module 50233 extracts the file ID from the file ID unit 420 included in the self-decryption encrypted file 50400.
  • Password request module 502 33 transmits a password request for decryption including the extracted file ID and the password request ID received by the decryption phone number request module 50235 to the password management device 3.
  • the password request ID is an identifier for the decryption password request.
  • the password request module 50233 receives the decryption password from the password management device 3.
  • the decryption phone number request module 50235 transmits the decryption phone number request to the password management device 3. Then, the password management device 3 transmits the password request ID and the decryption phone number to the personal computer 20.
  • FIG. 39 is a functional block diagram of the password management device 3 according to the fifth embodiment.
  • the auxiliary storage device 34 of the password management device 3 stores a password management program.
  • the main storage device 33 of the password management device 3 includes the main module 331, the password generation module 332, the file ID generation module 333, the decryption phone number selection module 50334, the password storage module 50335, An encryption parameter response module 50336, a dial incoming module 50337, a voice guidance module 338, a password reading module 50339, a password request ID generation module 50340, and a decryption phone number response module 50341 are stored.
  • the decryption phone number selection module 50334 selects one decryption phone number 503421 from the decryption phone number table 50342 (FIG. 40). Next, the decryption phone number selection module 50334 assigns the selected decryption phone number 503421 to the accepted password request ID. Further, the decryption telephone number selection module 50334 associates the accepted password request ID with the selected decryption telephone number 503421 and stores them in the decryption telephone number correspondence table 50343 (FIG. 41). As a result, the password management device 3 can uniquely identify the password request ID corresponding to the decryption phone number.
  • FIG. 40 is a configuration diagram of the decryption phone number table 50342 stored in the auxiliary storage device 34 of the password management device 3.
  • the decryption phone number table 50342 includes a decryption phone number 503421 and an allocation flag 503422.
  • the decryption phone number 503421 is a phone number that is a candidate for the decryption phone number. Therefore, all the phone numbers that can be dialed by the password management device 3 are stored in advance in the decryption phone number 503421. It is paid. That is, all the telephone numbers assigned to the password management apparatus 3 by the operator operating the public switched telephone network 2 are stored in the decryption telephone number 503421.
  • the assignment flag 503422 indicates whether or not the decryption telephone number 503421 is assigned to any of the password request IDs. More specifically, when the decryption telephone number 50 3421 is assigned to any password request ID! /, “1” is stored in the assignment flag 50342 2. On the other hand, if the decryption telephone number 503421 is assigned to either of the password request IDs, “0” is stored in the assignment flag 503422.
  • FIG. 41 is a configuration diagram of the decryption phone number correspondence table 50343 stored in the auxiliary storage device of the password management device 3.
  • the decryption phone number correspondence table 50343 includes a password request ID 503431, a decryption phone number 503432, and a user phone number 503433.
  • the password request ID 503431 is a unique identifier for the password request.
  • the password request ID 503431 stores the password request ID generated by the password request ID generation module 50340.
  • the decryption phone number 503432 is a phone number assigned to the password request identified by the password request ID 503431 of the record. Note that the telephone number selected by the decryption telephone number selection module 50334 is stored in the decryption telephone number 503432.
  • the user telephone number 503 433 is the telephone number of the user who requests the password.
  • the user telephone number 503 433 stores the caller telephone number of the dial transmitted from the mobile phone 60 or the fixed telephone 80.
  • the decryption phone number selection module 50334 does not select a phone number already assigned to the password request ID from the decryption phone number table 50342.
  • the decryption phone number selection module 50334 selects a record in which “0” is stored in the allocation flag 503422 of the decryption phone number table 50342 from the decryption phone number table 50342.
  • the decryption phone number selection module 50 334 extracts the decryption phone number 503421 from the selected record.
  • the decryption phone number selection module 50334 sets “1” to the allocation flag 503422 of the selected record. Store. Then, the decryption phone number selection module 50334 assigns the extracted decryption phone number 503421 to the password request ID generated by the password request ID generation module 50340. The decryption phone number selection module 50334 cancels the assignment of the decryption phone number when a predetermined time elapses after the decryption phone number 503421 is assigned.
  • the decryption telephone number selection module 50334 when the decryption telephone number selection module 50334 responds with the decryption password to the decryption password request, the decryption telephone number selection module 50334 cancels the assignment of the decryption telephone number to the password request ID included in the decryption password request. It should be noted that the decryption phone number selection module 50334 may cancel the assignment of the decryption phone number at other times. Specifically, the decryption phone number selection module 50334 cancels the assignment.
  • the decryption phone number correspondence table 50343 contains a record in which the decryption phone number 50343 2 in the decryption phone number correspondence table 50343 matches. Delete from 50343.
  • the decryption phone number selection module 50334 reads from the decryption phone number table 50342 a record in which the decryption phone number to be deallocated and the decryption phone number 503421 in the decryption phone number table 50342 match. select.
  • the decryption phone number selection module 50334 releases the assignment of the decryption phone number by storing “0” in the assignment flag 503422 of the selected record. Then, the decryption telephone number selection module 50334 can reassign the decrypted telephone number that has been unassigned to a different password request ID.
  • the password management apparatus 3 cannot determine within a predetermined time whether or not to permit transmission of passwords for a larger number of decryption password requests than the number of telephone numbers assigned by the operator of the public switched telephone network 2. This is because if all of the telephone numbers that can be received by the password management device 3 have already been assigned to the password request ID, the decryption telephone number selection module 50334 uses the telephone number as the newly received password request ID. This is because cannot be assigned. Therefore, it is preferable that telephone numbers that can be received by the password management device 3 are prepared in advance according to the service provision scale. Note that the decryption phone number selection module 50334 may select the decryption phone number using another method.
  • the password storage module 50335 includes the decryption password generated by the password generation module 332 and the file I generated by the file ID generation module 333. D and the decryptor phone number included in the encryption key parameter request are associated and stored in the password table 341 (FIG. 42).
  • FIG. 42 is a configuration diagram of the password table 341 stored in the auxiliary storage device 34 of the password management device 3 according to the fifth embodiment.
  • the password table 341 of the fifth embodiment is the same as the password table (FIG. 12) of the first embodiment.
  • the password table 341 stored in the auxiliary storage device 34 of the password management device 3 according to the fifth embodiment does not include the decryption phone number 3414 and the dial incoming date / time.
  • the encryption parameter response module 50336 transmits the file ID generated by the file ID generation module 333 and the encryption password generated by the password generation module 332 to the personal computer 10 as a response to the parameter request.
  • Dial incoming module 50337 accepts an incoming dial call accompanied by a caller telephone number notification from mobile phone 60 or fixed phone 50 operated by a decryptor. Then, the dial incoming module 50337 acquires the caller telephone number of the dial and the telephone number (incoming telephone number) that accepted the incoming call. Subsequently, the dial incoming module 50337 selects, from the decryption phone number correspondence table 50343, a record in which the acquired incoming phone number matches the decryption phone number correspondence table 50343 decryption phone number 503432. To do. Next, the dial incoming module 50337 stores the obtained caller telephone number in the user telephone number 503433 of the selected record.
  • the password reading module 50339 receives the decryption password request from the personal computer 20. Next, the password reading module 50339 transmits a password corresponding to the received decryption password request to the personal computer 20.
  • the ID generation module 50340 receives a decryption phone number request from the personal computer 20. Then, the password request ID generation module 50340 generates a password request ID.
  • the password request ID is a unique identifier of the decryption password request corresponding to the received decryption phone number request.
  • the password management device 3 receives decryption phone number requests from a plurality of personal computers 20 simultaneously. Then, a different password request ID is generated for each received decryption phone number request. Further, the password management device 3 newly receives a decryption phone number request from the personal computer 20 that is the transmission source of the password request before the processing of the decryption password request identified by the generated password request ID is completed. May be.
  • the password management device 3 when a new password request for decryption is received, the password management device 3 generates a password request ID different from the generated password request ID. As a result, the password management device 3 can simultaneously process a plurality of decryption password requests transmitted from the same personal computer 20.
  • the password request ID generation module 50340 generates a password request ID based on the random number, the application ID, the generation time of the password request ID, and the like.
  • the application ID is a unique identifier of the password management program installed in the password management device 3.
  • the application ID is generally known as a license key and will not be described in detail. As a method for generating the password request ID, other methods may be used as long as the purpose is achieved.
  • the decryption phone number response module 50341 transmits the decryption phone number and the password request ID to the personal computer 20.
  • FIG. 43 is a sequence diagram of processing of the encryption key file delivery method of the fifth embodiment.
  • the personal computer 10 is preinstalled with an encryption program 5000 (ST511).
  • the encryption person executes the encryption program 5000 in the personal computer 10.
  • the main module 131, the screen module 132, the encryption parameter request module 50133, and the encryption module 50134 shown in FIG. 36 are stored in the main storage device 13 of the personal computer 10. Then, the personal computer 10 displays a file encryption execution screen (FIG. 14).
  • the personal computer 10 uses the decryption person entered in the phone number input field of the decryption person included in the file encryption execution screen. Get the phone number. Next, the personal computer 10 gets The encryption key parameter request including the decryption person's telephone number is transmitted to the password management apparatus 3 (ST512).
  • the password management device 3 Upon receiving the encryption parameter request, the password management device 3 generates an encryption password and a decryption password. Next, the password management device 3 generates a file ID.
  • the password management device 3 creates a new record in the password table 341.
  • the password management device 3 stores the generated file ID in the file ID 3411 of the created new record.
  • the password management device 3 stores the generated decryption password in the newly created password 3412 of the record.
  • the password management device 3 stores the phone number of the decryptor included in the received parameter request in the phone number 3413 of the new record created.
  • password management apparatus 3 transmits the generated file ID and the generated encryption password to personal computer 10 as a response to the parameter request (ST513).
  • the personal computer 10 receives the file ID and the encryption password. Then, the personal computer 10 generates a self-decryption type encrypted file 50400 using the received file ID and encryption password (ST514).
  • the personal computer 10 transmits the generated self-decryption type encrypted file 50400 to the personal computer 20 by e-mail or the like (ST515). It should be noted that an electromagnetic recording medium or the like storing the self-decryption encryption file 50400 generated by the decryption person may be delivered to the decryption person.
  • the personal computer 20 Upon receiving an instruction from the decryption person, the personal computer 20 executes the self-decryption encryption finale 50400.
  • the execution of the self-decoding type B sound signal? Finole 50400 causes the main memory 23 of the personal computer 20 to be stored in the main module 231, the screen module 50232, the word request module 50233, the decryption module shown in FIG. The Yule 234 and the decryption phone number request module 50235 are stored (ST516).
  • personal computer 20 transmits a decryption telephone number request to password management device 3 (ST5162).
  • password management device 3 Upon receiving the decryption phone number request, the password management device 3 generates a password request ID.
  • password management device 3 selects one decryption phone number 503421 from decryption phone number 503421 in decryption phone number table 50342. Then, the password management device 3 newly generates a record in the decryption phone number correspondence table 50343. Next, the password management device 3 stores the generated password request ID in the generated new record password request ID 503431. Furthermore, the password management device 3 stores the selected decryption phone number 503421 in the decryption phone number 503432 of the generated new record.
  • password management device 3 transmits the generated password request ID and the selected decryption phone number to personal computer 20 (ST5163).
  • the personal computer 20 receives the password request ID and the decryption phone number from the password management device 3.
  • personal computer 20 displays a dial request screen (FIG. 15) including the received decryption phone number (ST5164).
  • the decryptor dials the decryption telephone number included in the dial request screen displayed on the display device of the personal computer 20 from the mobile phone 60 or the fixed telephone 50 (ST517).
  • ST517 the decryptor dials from the mobile phone 60.
  • the word management device 3 receives a dial incoming call from the mobile phone 60. Then, the password management device 3 acquires the caller telephone number and the incoming telephone number from the dial. Subsequently, the password management device 3 selects from the decryption phone number correspondence table 50343 a record in which the acquired incoming phone number matches the decryption phone number 503432 in the decryption phone number correspondence table 50343. Next, password management device 3 stores the acquired caller telephone number in user telephone number 503433 of the selected record (ST518).
  • the password management device 3 creates voice guidance information for guiding that the incoming dialing has been accepted. Then, password management device 3 transmits the created voice guidance information to mobile phone 60 that originated the dial (ST519). [0243] Mobile phone 60 outputs the voice guidance information received from password management device 3 from speaker 66 (ST520).
  • the personal computer 20 extracts the file ID from the file ID portion 420 included in the self-decryption type key file 50400.
  • the personal computer 20 transmits a decryption password request including the extracted file ID and the received password request ID to the password management device 3 (ST521).
  • the personal computer 20 may send the decryption password request again if the decryption password is included in the response to the decryption password request.
  • Password management device 3 receives a decryption password request from personal computer 20. Then, the password management device 3 extracts the password request ID and the file ID from the received decryption password request. Next, the password management device 3 selects from the decryption phone number correspondence table 50343 a record in which the extracted password request ID matches the password request ID 503 431 in the decryption phone number correspondence table 50343. Then, the password management device 3 extracts the user telephone number 503433 for the selected record power. Next, the password management device 3 selects from the password table 341 a record in which the extracted user telephone number 503433 matches the telephone number 3413 of the password table 341.
  • the password management device 3 selects, from the selected records, a record in which the file ID extracted from the decryption password requesting power matches the file ID 3411 of the password table 341. Since the file ID uniquely identifies the self-decryption encryption file, the number of records selected here is “0” or “1”. Then, the password management device 3 extracts the password 3412 from the selected record. Next, password management device 3 transmits extracted password 3412 to personal computer 20 as a decryption password (ST522).
  • the password management device 3 determines that the password response is not permitted. In this case, the password management device 3 does not transmit the password to the personal computer 20. [0246]
  • the personal computer 20 receives a response including the decryption password from the password management device 3.
  • personal computer 20 decrypts the encrypted file included in data portion 440 of self-decrypted encrypted file 50400 using the decryption password included in the received response (ST523).
  • the password management device 3 generates a file ID, an encryption password, and a decryption password.
  • a file ID, an encryption password, and a decryption password may be generated! /.
  • the file ID, encryption password, and decryption password are all powerful.
  • the encryption program 5000 or password management device 3 does not need to be generated! In other words, the encryption program 5000 force creates at least one of the file ID, encryption password, and decryption password, and the password management device 3 uses the encryption ID of the file ID, encryption password, and decryption password. Create something that is not created by Program 5000.
  • the personal computer 20 transmits a composite password request to the password management device 3, as in the first embodiment.
  • the fifth embodiment of the present invention may be the same as the second embodiment.
  • the personal computer 20 transmits a connection request to the password management device 3.
  • the password management device 3 manages the connection of the personal computer 20.
  • the password management device 3 receives the dial, it specifies the caller telephone number of the dial. Subsequently, the password management device 3 transmits the related decryption password to the personal computer 20 from the connection state with the personal computer 20 corresponding to the specified caller telephone number.
  • one password request ID is not assigned to a plurality of decryption password requests.
  • the password request ID assigned to the decryption password request differs for each personal computer. Therefore, different decryption telephone numbers are displayed on the display devices of a plurality of personal computers on which the same self-decryption encryption file is executed.
  • Whether or not the password for answering is acceptable is determined based on the values of both the decryption phone number corresponding to the password request ID and the caller's phone number received at the decryption phone number, not based on the dialing arrival time.
  • the self-decryption encrypted file is not decrypted even when it is repeatedly executed by a person who is not a valid decryptor. That is, the encrypted file delivery system of this embodiment can deliver an electronic file safely and conveniently.
  • the password management device 3 transmits the selected decryption telephone number and the generated password request ID to the personal computer 20.
  • the password management device 3 may transmit only the decryption phone number to the personal computer 20.
  • the decryption phone number correspondence table 50343 can omit the password request ID 503431.
  • the personal computer 20 transmits a decryption password request including a decryption phone number to the password management device 3 instead of the password request ID. That is, the decryption phone number is also used as an identifier for identifying the decryption password request.
  • the password management device 3 acquires the decryption telephone number from the decryption password request.
  • the password management device 3 selects from the decryption phone number correspondence table 50343 a record in which the obtained decryption phone number matches the decryption phone number 503432 in the decryption phone number correspondence table 50343. Then, the password management device 3 extracts the user telephone number 503433 from the selected record.
  • the self-decryption encrypted file will be decrypted if it is repeatedly executed by a person who is not a valid decryptor. Specifically, if a legitimate decryptor sends an e-mail to the password management device 3, it is not a legitimate decryptor if he / she executes a self-decryption encryption file. The user's self-composite encryption file is decrypted.
  • an encrypted file delivery system that solves the above-described problems will be described.
  • the self-decryption encrypted file 30400 constituting the encrypted file delivery system of the third embodiment includes a decryption mail address.
  • the encrypted file delivery system of the sixth embodiment The self-decryption encryption file 60400 constituting the system does not include a decryption mail address.
  • the self-decryption type encrypted file 60400 is executed by the user of the personal computer 20 and acquires the decryption mail address from the password management device 3.
  • the configuration of the encrypted file delivery system of the sixth embodiment is the same as that of the encrypted file delivery system (Fig. 1) of the first embodiment, and a description thereof will be omitted.
  • FIG. 44 is a functional block diagram of the main storage device 13 of the personal computer 10 according to the sixth embodiment.
  • the auxiliary storage device 14 of the personal computer 10 stores an electronic file encryption program (encryption program 6000) that is a component of the encryption file delivery system of the sixth embodiment.
  • encryption key program 6000 When the encryption key program 6000 is executed, the main module 131, the screen module 30132, the encryption parameter request module 60133, and the encryption module 60134 are stored in the main storage device 13 of the personal computer 10.
  • the encryption parameter request module 60133 transmits an encryption parameter request including the decryption person e-mail address to the password management device 3. As a result, the encryption key parameter request module 60133 acquires the encryption key parameter from the password management device 3.
  • the encryption parameters of the sixth embodiment include a file ID and an encryption password.
  • the encryption module 60134 generates a self-decryption type encrypted file by encrypting the file.
  • the encryption module 60134 encrypts the file designated by the encryptor with the encryption password accepted from the encryption parameter request module 60133.
  • the encryption key module 60134 adds the execution unit 60410 for decoding the encrypted file and the file ID unit 420 including the file ID to the encrypted key file, so that the self-decryption type encrypted file is added.
  • the file ID included in the file ID section 420 is obtained by the encryption parameter request module 60133.
  • FIG. 45 shows a self-decryption encryption file generated by the encryption program 6000 of the sixth embodiment. It is a block diagram of Ayr 60400.
  • the self-decryption type encrypted file 60400 includes an execution unit 60 410, a file ID unit 420, and a data unit 440.
  • FIG. 46 is a functional block diagram of the main storage device 23 of the personal computer 20 according to the sixth embodiment.
  • the execution unit 60410 executes the main module 231, the screen module 30232, and the password request module in the main storage device 23 of the personal computer 20.
  • 60233, decryption module 234 and decryption mail address request module 60235 are stored.
  • the password request module 60233 extracts the file ID from the file ID unit 420 included in the self-decryption encrypted file 60400. Next, the password request module 60233 sends a decryption password request including the extracted file ID and the password request ID received by the decryption mail address request module 60235 to the password management apparatus 3.
  • the password request ID is a unique identifier of the decryption password request.
  • the password request ID is the same as the password request ID constituting the encrypted file delivery system of the fifth embodiment. As a result, the password request module 60233 receives the decryption password from the password management device 3.
  • the decryption mail address request module 60235 transmits a decryption mail address request to the password management device 3. Thereafter, the decryption e-mail address request module 60235 receives the password request ID and the decryption e-mail address from the password management device 3.
  • FIG. 47 is a functional block diagram of the password management device 3 according to the sixth embodiment.
  • the auxiliary storage device 34 of the password management device 3 stores a password management program.
  • the main storage device 33 of the password management device 3 includes the main module 331, the password generation module 332, the file ID generation module 333, the decryption mail address generation module 60334, and the password storage module 60 335.
  • the encrypted parameter response module 60336, the mail reception module 60337, the password reading module 60339, the password request ID generation module 50340, and the decryption mail address response module 60341 are stored.
  • the decryption mail address creation module 60334 newly generates a mail address that can be received by the password management device 3.
  • the decryption email address creation module 60334 assigns the generated email address as the decryption email address to the password request ID generated by the password request ID generation module. Further, the decryption email address creation module 60334 associates the accepted password request ID with the created decryption email address and stores them in the decryption email address correspondence table 60343 (FIG. 48). As a result, there is a one-to-one relationship between the decryption email address and the password request ID. That is, the decryption password request is uniquely specified based on the decryption mail address.
  • the decryption email address creation module 60334 may assign the decryption email address to the password request ID and cancel the assignment of the decryption email address when a predetermined time has elapsed. Further, when the decryption email address creation module 60334 completes the response of the decryption password to the decryption password request, the decryption email address creation module 60334 may cancel the assignment of the decryption email address to the decryption password request. Further, the decryption email address creation module 60334 may cancel the assignment of the decryption email address to the decryption password request at other times.
  • the time for deallocating the e-mail address for decryption may be a certain time after the allocation, for example, 10 minutes later. It is left to the practitioner of the present invention to cancel the assignment of the decryption mail address.
  • the decryption email address creation module 60334 generates a decryption email address based on the password request ID and the domain assigned to the password management device 3.
  • the decryption mail address creation module 60334 generates “3897720 l@autodecode.com” as the decryption mail address. Since the password request ID is unique, the decryption email address is also unique.
  • the decryption email address must be generated as long as there is a one-to-one correspondence between the decryption email address and the password request ID. However, it is not necessary to use a password request ID. As a method for generating the decryption email address, other methods may be used as long as the purpose is achieved.
  • FIG. 48 is a configuration diagram of the decryption mail address correspondence table 60343 stored in the auxiliary storage device of the password management device 3.
  • the decryption mail address correspondence table 603 43 includes a password request ID 603431, a decryption mail address 603432, and a user mail address 603433.
  • Password request ID 603431 is a unique identifier for the password request.
  • the password request ID 603431 stores the password request ID generated by the password request ID generation module 50340.
  • the decryption email address 603432 is the email address assigned to the password request identified by the password request ID 603431 of the record. In the decryption mail address 603432, the mail address selected by the decryption mail address selection module is stored.
  • a user mail address 603433 is a mail address of a user who requests a password.
  • the user mail address 603433 stores the transmission source mail address of the electronic mail transmitted by the personal computer 20.
  • the decryption email address creation module 60334 discards the decryption email address to be unassigned. If the decryption e-mail address is discarded, the password management device 3 cannot receive an e-mail with the decryption e-mail address. Also, for example, the decryption email address creation module 60334 generates a record in which the decryption email address to be canceled matches the decryption email address 603421 in the decryption email address correspondence table 60343, and the decryption email address correspondence table Remove from Bull 60343.
  • the method for canceling the assignment of the decryption e-mail address to the decryption password request may be other methods as long as the purpose can be achieved.
  • the decryption email address selection module may be stored in the main storage device 33 of the password management device 3 in place of the decryption email address creation module 60334! ,.
  • the decryption e-mail address selection module also selects one decryption e-mail address and the decryption e-mail address table 60342 (Fig. 49).
  • the decryption email address selection module converts the selected decryption email address into the password request ID generation module. Assign to the password request ID generated by Further, the decryption mail address selection module associates the password request ID generated by the password request ID generation module 50340 with the selected decryption mail address and stores them in the decryption mail address correspondence table 60343.
  • FIG. 49 is a configuration diagram of the decryption mail address table 60342 stored in the auxiliary storage device 34 of the password management device 3.
  • the decryption mail address table 60342 includes a decryption mail address 603421 and an allocation flag 603422.
  • the decryption mail address 603421 is a mail address that is a candidate for a decryption mail address.
  • the assignment flag 603422 indicates whether or not the decryption mail address 603 421 is assigned to the password request ID! Specifically, when the decryption email address 603421 is assigned to any of the password request IDs, “1” is stored in the assignment flag 603422.
  • the decryption mail address 6 03421 is also assigned to the password request ID!
  • the decryption mail address selection module does not select a mail address already assigned to the password request ID from the decryption mail address table 60342.
  • the decryption mail address selection module selects a record in which “0” is stored in the allocation flag 603422 of the decryption mail address table 60342 from the decryption mail address table 60342.
  • the decryption mail address selection module extracts the decryption mail address 603421 from the selected record.
  • the decryption e-mail address selection module stores “1” in the allocation flag 60 3422 of the selected record. Then, the decryption email address selection module assigns the extracted decryption email address 603421 to the password request ID received from the password request ID generation module 50340. The decryption e-mail address selection module assigns a decryption e-mail address 603421 and when a predetermined time elapses, the decryption e-mail address is selected. Release the address assignment.
  • the decryption mail address selection module When the decryption mail address selection module responds with the decryption password in response to the decryption password request, the decryption mail address selection module cancels the assignment of the decryption mail address to the password request ID included in the decryption password request. Note that the decryption mail address selection module may cancel the assignment of the decryption mail address at other times. Specifically, the decryption e-mail address selection module displays a record in which the decryption e-mail address to be unassigned and the decryption e-mail address correspondence table 60343 decryption e-mail address 603432 coincide with each other. Delete from 60343.
  • the decryption e-mail address selection module selects from the decryption e-mail address table 60342 a record in which the decryption e-mail address to be unassigned matches the decryption e-mail address 603421 in the decryption e-mail address table 60 342. .
  • the decryption e-mail address selection module releases the assignment of the decryption e-mail address by storing “0” in the allocation flag 603422 of the selected record.
  • the decryption e-mail address selection module can then assign the deassigned e-mail address as a decryption e-mail address again to a different password request ID.
  • a decryption email address selection module is stored in the main storage device 33 of the password management device 3 in place of the decryption email address creation module 60334, the password management device 3 will receive the email address prepared in advance. Permission to send passwords for decryption password requests greater than the number of passwords cannot be determined within the prescribed time. This is because if all of the email addresses that can be received by the password management device 3 are already assigned to the password request ID, the decryption email address selection module may assign the email address to the newly accepted password request ID. It is not possible. Therefore, it is preferable that the number of mail addresses that can be received by the password management device 3 is prepared in advance according to the service provision scale. The decryption e-mail address selection module may select the decryption e-mail address using another method.
  • the password storage module 60335 is associated with the decryption password generated by the password generation module 332, the file ID generated by the file ID generation module 333, and the decryptor email address included in the encryption key parameter request. Store in password table 30341 (Fig. 27).
  • the password table 30341 stored in the auxiliary storage device 34 of the password management device 3 according to the sixth embodiment is the same as the password table 30341 stored in the auxiliary storage device 34 of the password management device 3 according to the third embodiment. Since this is the same as (Fig. 27), the description is omitted. However, the password table 30341 stored in the auxiliary storage device 34 of the password management device 3 of the sixth embodiment does not include the decryption mail addresses 303414 and 303415.
  • the encrypted parameter response module 60336 transmits the file ID generated by the file ID generation module 333 and the encryption password generated by the password generation module 332 to the personal computer 10 as a response to the parameter request.
  • the mail receiving module 60337 receives an electronic mail from 20 personal computers operated by a decryptor. Then, the mail reception module 60337 acquires the transmission source mail address and the transmission destination mail address of the received electronic mail. Subsequently, the mail receiving module 60337 selects from the decryption mail address correspondence table 60343 a record in which the acquired destination mail address matches the decryption mail address 603432 of the decryption mail address correspondence table 60343. Next, the mail receiving module 60337 stores the acquired transmission source mail address in the user mail address 603433 of the selected record.
  • the password reading module 60339 receives the decryption password request from the personal computer 20. Next, the password reading module 60339 transmits the password 3412 corresponding to the received decryption password request to the personal computer 20.
  • the decryption email address response module 60341 transmits the decryption email address generated by the decryption email address creation module 60334 to the personal computer 20.
  • FIG. 50 is a sequence diagram of processing of the encryption file delivery method of the sixth embodiment.
  • the personal computer 10 is preinstalled with an encryption program 6000 (ST611). [0280] The encryption person executes the encryption program 6000 in the personal computer 10. Then, the main module 131, the screen module 30132, the encryption parameter request module 60133, and the encryption module 60134 shown in FIG. 44 are stored in the main storage device 13 of the personal computer 10. Then, the personal computer 10 displays a file encryption execution screen (same as in the third embodiment).
  • the personal computer 10 receives the decryption person's email address input field included in the file encryption execution screen. Get an email address. Next, the personal computer 10 transmits a cipher key parameter request including the obtained decryptor mail address to the password management device 3 (ST612).
  • the password management device 3 Upon receiving the encryption parameter request, the password management device 3 generates an encryption password and a decryption password. Next, the password management device 3 generates a file ID.
  • the password management device 3 creates a new record in the password table 30341.
  • the password management device 3 stores the generated file ID in the file ID 3411 of the created new record.
  • the password management device 3 stores the generated decryption password in the password 3412 of the newly created record.
  • the password management device 3 stores the mail address of the decryptor included in the encryption parameter request in the mail address 3413 of the new record created.
  • password management device 3 transmits the generated file ID and the generated encryption password to personal computer 10 as a response to the parameter request (ST613).
  • the personal computer 10 receives the file ID and the encryption password. Next, the personal computer 10 generates a self-decryption type encrypted file 60400 using the received file ID and encryption password (ST614).
  • the personal computer 10 transmits the generated self-decryption file 60400 to the personal computer 20 by e-mail or the like (ST615).
  • An electromagnetic recording medium storing the self-decryption encryption key file 60400 generated by the decryptor Etc. may be delivered to the decryptor.
  • the personal computer 20 Upon receiving an instruction from the decryption person, the personal computer 20 executes the self-decryption encryption finale 60400. As a result, the execution of the self-decoding B sound signal ??? No. 60400 causes the main memory 23 of the personal computer 20 to be stored in the main module 231, the screen module 30232, the word request module 60233, the decryption module shown in FIG. Yule 234 and decryption mail address request module 60235 are stored (ST616
  • the personal computer 20 transmits a decryption mail address request to the password management device 3 (ST6162).
  • the password management device 3 Upon receiving the decryption mail address request, the password management device 3 generates a password request ID.
  • the password management device 3 generates an email address that can be received by the password management device 3 as a decryption email address. Then, the password management device 3 generates a new record in the decryption mail address correspondence table 60343. Next, the password management device 3 stores the generated password request ID in the password request ID 603431 of the generated new record. Furthermore, the password management device 3 stores the generated decryption email address in the decryption email address 603432 of the generated new record.
  • password management device 3 transmits the generated password request ID and the generated decryption email address to personal computer 20 (ST6163).
  • the personal computer 20 receives the password request ID and the decryption mail address from the password management device 3.
  • personal computer 20 displays a mail transmission request screen including the received decryption mail address (ST6164).
  • the decryptor transmits an email from the personal computer 20 to the decryption email address included in the email transmission request screen displayed on the display device of the personal computer 20 (ST617).
  • a decryptor sends an email as much as possible with the personal computer 20.
  • the decryptor is not from the personal computer 20
  • An email may be transmitted from a mobile phone or other personal computer.
  • the encryptor enters the mail address of the mobile phone or other personal computer in the decryptor mail address input field included in the file encryption key execution screen.
  • Password management device 3 receives an e-mail from personal computer 20. Then, the password management device 3 acquires the transmission source mail address and the transmission destination mail address from the received electronic mail. Next, the password management device 3 selects from the decryption mail address correspondence table 60343 a record in which the acquired transmission destination mail address matches the decryption mail address 6 03432 of the decryption mail address correspondence table 60343. Next, password management device 3 stores the acquired sender email address in user email address 603433 of the selected record (ST618).
  • the personal computer 20 extracts the file ID from the file ID section 420 included in the self-decryption encrypted file 60400. Further, the personal computer 20 transmits a decryption password request including the extracted file ID and the received password request ID to the password management device 3 (ST619). The personal computer 20 may send the decryption password request again if the decryption password is included in the response to the decryption password request.
  • the password management device 3 receives a decryption password request from the personal computer 20. Then, the password management device 3 extracts the password request ID and file ID from the received decryption password request. Next, the password management device 3 selects from the decryption mail address correspondence table 60343 a record in which the extracted password request ID matches the password request ID 603431 in the decryption mail address correspondence table 60343. Then, the word management device 3 also extracts the user's mail address 603433 and the selected recording power. Next, the password management device 3 selects from the password table 30341 a record in which the extracted user mail address 6 03433 matches the mail address 3413 of the password table 30341.
  • the password management device 3 uses the file ID that also extracts the decryption password request power. And the record that matches the file ID 3411 of the password table 30341 is selected from the selected records. Since the file ID uniquely identifies the self-decryption encryption key file, the number of records selected here is 0 or 1. Then, the password management device 3 extracts the password 3412 from the selected record. Next, the word management device 3 transmits the extracted password 3412 to the personal computer 20 as a decryption password (ST620).
  • the password management device 3 determines that the password response is not permitted. In this case, the password management device 3 does not transmit the password to the personal computer 20.
  • the personal computer 20 receives a response including the decryption password from the password management device 3. Then, personal computer 20 decrypts the encrypted file included in data portion 440 of self-decrypted encrypted file 60400 using the received decryption password (ST621).
  • a plurality of decryption person e-mail addresses may be input as in the third embodiment.
  • the encryption program 6000 may be provided with an address book function or a group management function in the same manner as the encryption program 3000.
  • the password management device 3 generates a file ID, an encryption password, and a decryption password.
  • a file ID, encryption password, and decryption password may be generated.
  • the file ID, encryption password, and decryption password are all powerful.
  • the encryption program 6000 or password management device 3 does not need to be generated! That is, the encryption program 6000 force creates at least one of the file ID, encryption password, and decryption password, and the password management device 3 uses the encryption ID of the file ID, encryption password, and decryption password. Create something not created by Program 6000.
  • the personal computer 2 0 sends a password request for compounding to the password management device 3.
  • the sixth embodiment of the present invention may be the same as the second embodiment.
  • the personal computer 20 transmits a connection request to the password management device 3.
  • the password management device 3 manages the connection of the personal computer 20.
  • the password management apparatus 3 receives the e-mail, the password management apparatus 3 identifies the transmission source of the received mail. Subsequently, the password management device 3 transmits the related decryption password to the personal computer 20 based on the connection state between the identified transmission source and the personal computer 20.
  • one password request ID is not assigned to a plurality of decryption password requests. That is, even if the same self-decryption encryption / decryption file is executed simultaneously on a plurality of personal computers, the password request ID assigned to the decryption password request differs for each personal computer. For this reason, different decryption mail addresses are displayed on the display devices of a plurality of personal computers on which the same self-decryption encryption file is executed. Furthermore, whether or not the decryption password can be answered is based on both the decryption e-mail address corresponding to the password request ID and the e-mail source e-mail address received at the decryption e-mail address.
  • the self-decryption encrypted file is not decrypted even if it is repeatedly executed by a person who is not a valid decryptor. That is, the encrypted file delivery system of this embodiment can deliver an electronic file safely and conveniently.
  • the password management device 3 transmits the generated decryption email address and the generated password request ID to the personal computer 20.
  • the password management device 3 may send only the generated decryption mail address to the personal computer 20.
  • the password request ID 603431 in the decryption mail address correspondence table 60343 can be omitted.
  • the personal computer 20 transmits a decryption password request including a decryption mail address to the password management device 3 instead of the password request ID.
  • the decryption email address is also used as an identifier for identifying the decryption password request.
  • the password management device 3 The request power also obtains a decryption e-mail address.
  • the password management device 3 also selects a record in which the decryption mail address correspondence table 60343 matches the acquired decryption mail address and the decryption mail address 603432 in the decryption mail address correspondence table 60343. Then, the password reading module 60339 extracts the user mail address 603433 from the selected record.
  • the personal computer 20 uses e-mail to receive the decryption password.
  • the personal computer 20 may use SIP communication in order to receive the decryption password.
  • the personal computer 10 has the function of a SIP user 'agent.
  • the password management device 3 has a SIP user agent function and a SIP server function. Then, the password management device 3 creates or selects a decryption user agent address instead of the decryption mail address.
  • the decryption user agent address is an address for receiving communication based on the power of the password management device 3. Since the address system is the same as that of e-mail, detailed explanation is omitted.
  • the method for generating and selecting the decryption user agent address may be the same as the method for generating and selecting the decryption mail address.
  • the encryption program of the personal computer 10 receives the decryption person's user agent address from the encryption person instead of the decryption person's mail address.
  • the personal computer 10 includes the decryptor's user agent address in the encryption parameter request module.
  • the password management device 3 stores the decryptor's user agent address and the decryption password in association with each other.
  • the password management device 3 receives a decryption password request from the personal computer 20.
  • the password management device 3 associates the generated password request ID with the generated decryption user agent address and stores them in the decryption mail address correspondence table.
  • the decryption mail address correspondence table includes a decryption user agent address instead of the decryption mail address 603432, and includes a user agent address of the user instead of the user mail address 603433.
  • the personal computer 20 transmits signaling to the decryption user agent address by SIP in response to a user operation.
  • Password management device 3 is a personal Receive signaling from Utah 20. The password management device 3 extracts the source user agent address and the destination user agent address from the received signaling.
  • the password management device 3 also selects the decryption mail address correspondence table power for the record where the extracted destination user agent address matches the decryption user address for the decryption mail address correspondence table.
  • the password management device 3 stores the extracted user agent address of the transmission source in the user agent address of the user of the selected record. Thereby, the password management device 3 stores the correspondence between the received user agent address of the user and the password request ID in the decryption mail address correspondence table.
  • the subsequent processing until the personal computer 20 decrypts the self-decryption encryption file is the same as described above.
  • the present invention is not limited to the embodiments described above, and can be implemented with various modifications.
  • the procedure and block configuration in the above-described embodiment are not limited to this, and can be appropriately modified and implemented without departing from the scope of the present invention.
  • the password management device 3 can be configured by a plurality of computer systems according to the number of users, and the functions of the modules stored in the main storage device 33 can be distributed and carried. is there.
  • FIG. 1 is a schematic configuration diagram of an encrypted file delivery system according to a first embodiment.
  • FIG. 2 is a block diagram of a personal computer provided in the encrypted file delivery system of the first embodiment.
  • FIG. 3 is a functional block diagram of a main storage device of the personal computer of the first embodiment.
  • FIG. 4 is a block diagram of a self-decryption encryption file generated by the encryption program of the first embodiment.
  • FIG. 5 is a block diagram of a personal computer provided in the encrypted file delivery system of the first embodiment.
  • FIG. 6 is a functional block diagram of the main storage device of the personal computer of the first embodiment.
  • FIG. 7 is a block diagram of a mobile phone 60 included in the encrypted file delivery system of the first embodiment.
  • FIG. 8 is a block diagram of a password management device provided in the encrypted file delivery system of the first embodiment.
  • FIG. 9 is a block diagram of a variation of the password management device provided in the encrypted file delivery system of the first embodiment.
  • ⁇ 10 It is a functional block diagram of the nosword management device of the first embodiment.
  • FIG. 11 is a configuration diagram of a decryption phone number table stored in an auxiliary storage device of the password management device of the first embodiment.
  • FIG. 12 is a configuration diagram of a password table stored in the auxiliary storage device of the password management device according to the first embodiment.
  • FIG. 13 is a sequence diagram of processing of the encrypted key file delivery method of the first embodiment.
  • FIG. 14 is an explanatory diagram of a file encryption execution screen displayed on the display device of the personal computer by the screen module of the first embodiment.
  • FIG. 15 is an explanatory diagram of a dial request screen displayed on the display device of the personal computer by the screen module of the first embodiment.
  • FIG. 16 is a functional block diagram of a main storage device of a personal computer according to a second embodiment.
  • FIG. 17 is a block diagram of a self-decryption encryption key file generated by the encryption key program of the second embodiment.
  • FIG. 18 is a functional block diagram of a main storage device of a personal computer according to a second embodiment.
  • ⁇ 19 It is a functional block diagram of the nosword management device of the second embodiment.
  • FIG. 20 is a configuration diagram of a password table stored in the auxiliary storage device of the password management device of the second exemplary embodiment.
  • FIG. 21 is a sequence diagram of processing of the delivery method of the encrypted file according to the second embodiment.
  • FIG. 22 is a schematic configuration diagram of an encrypted file delivery system according to a third embodiment.
  • FIG. 23 is a functional block diagram of a main storage device of a personal computer according to a third embodiment.
  • FIG. 24 is a block diagram of a self-decryption encryption key file generated by the encryption key program of the third embodiment.
  • FIG. 25 is a functional block diagram of a main storage device of a personal computer according to a third embodiment.
  • ⁇ 26 It is a functional block diagram of the password management device of the third embodiment.
  • FIG. 27 is a configuration diagram of a password table stored in the auxiliary storage device of the password management device of the third exemplary embodiment.
  • FIG. 28 is a sequence diagram of processing of the encrypted file delivery method of the third embodiment.
  • FIG. 29 is a functional block diagram of a main storage device of a personal computer according to a fourth embodiment.
  • FIG. 30 is a block diagram of a self-decryption encryption key file generated by the encryption key program of the fourth embodiment.
  • FIG. 31 is a functional block diagram of a main storage device of a personal computer according to a fourth embodiment.
  • ⁇ 32 It is a functional block diagram of the password management device of the fourth embodiment.
  • FIG. 33 is a configuration diagram of a decryptor IP address management table stored in an auxiliary storage device of the password management device according to the fourth embodiment.
  • FIG. 34 is a configuration diagram of a password table stored in the auxiliary storage device of the password management device 3 of the fourth embodiment.
  • FIG. 35 is a sequence diagram of processing of the delivery method of the encrypted key file according to the fourth embodiment.
  • FIG. 36 is a functional block diagram of a main storage device of a personal computer 10 according to a fifth embodiment.
  • FIG. 37 is a block diagram of a self-decryption encryption key file generated by the encryption key program of the fifth embodiment.
  • FIG. 38 is a functional block diagram of a main storage device of a personal computer 20 according to a fifth embodiment.
  • FIG. 39 is a functional block diagram of the password management device of the fifth embodiment.
  • 40 A configuration diagram of a decryption phone number table stored in the auxiliary storage device of the password management device of the fifth embodiment.
  • FIG. 41 is a configuration diagram of a decryption phone number correspondence table stored in the auxiliary storage device of the password management device of the fifth embodiment.
  • FIG. 42 is a configuration diagram of a password table stored in the auxiliary storage device of the password management device of the fifth exemplary embodiment.
  • FIG. 43 is a sequence diagram of processing of the encrypted file delivery method of the fifth embodiment.
  • FIG. 44 is a functional block diagram of a main storage device of a personal computer 10 of a sixth embodiment.
  • FIG. 45 is a block diagram of a self-decryption encryption key file generated by the encryption key program of the sixth embodiment.
  • FIG. 46 is a functional block diagram of a main storage device of a personal computer 20 of a sixth embodiment.
  • ⁇ 47 It is a functional block diagram of the nosword management device of the sixth embodiment.
  • FIG. 50 is a sequence diagram of processing of a delivery method for an encrypted file according to the sixth embodiment. Explanation of symbols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 暗号化ファイル受渡システムは、第1計算機と、第2計算機と、前記第1計算機及び前記第2計算機にネットワークを介して接続されるパスワード管理装置と、を備え、前記第1計算機が、電子ファイルを暗号化することによって、暗号化ファイルを作成する手段を具備し、前記パスワード管理装置が、前記暗号化ファイルを復号化するための復号用パスワードと前記第2計算機のユーザの電話番号との対応を含むパスワード情報を記憶する手段と、発信者番号通知を伴ったダイヤルを受けると、当該ダイヤルの発信者の電話番号を特定する手段と、前記パスワード情報を参照して、前記特定した電話番号に対応する復号用パスワードを特定する手段と、前記特定した復号用パスワードを前記第2計算機に送信する手段と、を具備し、前記第2計算機が、前記送信された復号用パスワードを用いて、前記第1計算機によって作成された暗号化ファイルを復号化する手段を具備する。

Description

明 細 書
暗号ィ匕ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化 ファイル受渡方法
技術分野
[0001] 本発明は、パスワード管理装置、電子ファイル暗号ィ匕プログラム、暗号ィ匕ファイル受 渡システム及び暗号ィ匕ファイル受渡方法に関するものである。
背景技術
[0002] 従来、電子ファイルを暗号ィ匕した場合、電子ファイルを暗号ィ匕した者 (以下、暗号者 と呼ぶ。)は、電子ファイルを復号化する者 (以下、復号者と呼ぶ。)へ復号用パスヮ ードを伝えなければ 、けな 、。暗号者力も復号者への復号用パスワードの伝達は、 口頭連絡、電話による口頭連絡、復号用パスワードが記載された紙面の手渡し、復 号用パスワードが記載された紙面の郵送、又は復号用パスワードが記載された電子 メールの送受信等の様々な手段によってなされている。しかし、従来の復号用パスヮ ード伝達手段は、以下の問題点があった。
(ィ)口頭連絡は、暗号者と復号者とが地理的に離れていると、実施できない。
(口)電話による口頭連絡は、暗号者が復号用パスワードを伝えたい時に復号者と電 話連絡が取れなければ、実施できない。また、電話による口頭連絡は、復号者が復 号用パスワードを受領した 、時に暗号者と電話連絡が取れなければ、実施できな!/ヽ
(ハ)復号用パスワードが記載された紙面の手渡しは、暗号者と復号者とが地理的に 離れていると、実施できない。
(二)復号用パスワードが記載された紙面の郵送は、郵便の送達に力かる期間よりも 短 、期間内に復号者がファイルを復号する必要がある場合、実施できな ヽ。
(ホ)復号用パスワードが記載された電子メールの送受信は、暗号者と復号者とが地 理的に離れていようとも、相互に電話連絡を取ることができなくても、実施できる。更 に、復号用パスワードが記載された電子メールの送受信は、紙面の郵送と比較して 短期間で復号用ノ スワードを受け渡すことができるので、利便性が高い。しかしなが ら、暗号ィ匕ファイルも、通常、電子メールの送受信によって受け渡される。この場合、 暗号ィ匕ファイル及び復号用パスワード力 インターネット上で同一の経路を経る可能 性がある。更に、暗号化ファイル及び復号用パスワード力 同一のメールサーバーに 保存される。
[0003] そのため、暗号者と復号者との間で事前に機密性を保てるメールアプリケーションを 採用していない限り、本来の復号者以外の他人が、暗号化ファイル及び復号用パス ワードの双方を入手できてしまう。本来の復号者以外の他人は、例えば、暗号化ファ ィル及び復号用パスワードを中継したネットワーク機器の管理者、又はメールサーバ 一の管理者等である。そこで、これらの問題点を解決するパスワード伝達システムが
、特許文献 1に開示されている。特許文献 1に開示されているノ スワード伝達システ ムは、電話の発信者電話番号通知に基づいて、パスワードを安全に伝達する。 特許文献 1:特許公開 2005— 242993
発明の開示
発明が解決しょうとする課題
[0004] しかし、特許文献 1に開示されているパスワード伝達システムは、以下の問題点が残 されている。当該パスワード伝達システムでは、復号用ノ スワードの作成、暗号用ァ プリケーシヨンへの暗号用パスワードの入力及びパスワード伝達システムへの復号用 パスワードの登録等の負担が暗号者に生ずる。更に、当該パスワード伝達システムで は、復号用アプリケーションへの復号用パスワードの入力等の負担が復号者に生ず る。更に、復号者は、当該ノ スワード伝達システム力も音声で案内される復号用ノ ス ワードを聞き取るので、聞き誤る可能性がある。そして、復号者は、復号用ノ スワード を聞き誤った場合、当該パスワード伝達システム力も再度聞きなおす必要がある。
[0005] 本発明は、前述した問題点に鑑みてなされたものであって、安全で利便性の高い暗 号ィ匕ファイル受渡システムを提供することを目的とする。
課題を解決するための手段
[0006] 本発明の代表的な実施の形態は、プロセッサ、メモリ及びインタフェースを備える第 1 計算機と、プロセッサ、メモリ及びインタフェースを備える第 2計算機と、プロセッサ、メ モリ及びインタフェースを備え、前記第 1計算機及び前記第 2計算機にネットワークを 介して接続されるパスワード管理装置と、を備える暗号ィ匕ファイル受渡システムであつ て、前記第 1計算機は、電子ファイルを暗号ィ匕することによって、暗号化ファイルを作 成し、前記パスワード管理装置は、前記暗号化ファイルを復号化するための復号用 ノ スワードと前記第 2計算機のユーザの電話番号との対応を含むノ スワード情報を 記憶し、発信者番号通知を伴ったダイヤルを受けると、当該ダイヤルの発信者の電 話番号を特定し、前記パスワード情報を参照して、前記特定した電話番号に対応す る復号用パスワードを特定し、前記特定した復号用パスワードを前記第 2計算機に送 信し、前記第 2計算機は、前記送信された復号用パスワードを用いて、前記第 1計算 機によって作成された暗号ィ匕ファイルを復号ィ匕することを特徴とする。
発明の効果
[0007] 本発明の代表的な実施形態によれば、安全且つ便利にファイルを受け渡すことがで きる。
発明を実施するための最良の形態
[0008] 本発明の実施形態を図面を参照して説明する。
[0009] (第 1の実施形態)
図 1は、第 1の実施形態の暗号ィ匕ファイル受渡システムの概略の構成図である。図 1 に示す暗号化ファイル受渡システムは、パーソナルコンピュータ 10、 20、パスワード 管理装置 3、固定電話 50及び携帯電話 60を備える。パーソナルコンピュータ 10、 20 は、ユーザによって操作される計算機である。また、パーソナルコンピュータ 10、 20 は、インターネット 1に接続されている。固定電話 50及び携帯電話 60は、ユーザから 操作されること〖こよって、発信者番号通知を伴ったダイヤルを発信する電話機である 。固定電話 50及び携帯電話 60は、 IP電話であってもよい。この場合、公衆電話交換 網 2は、インターネットとなる。パスワード管理装置 3は、インターネット 1を介してパー ソナルコンピュータ 10及び 20に接続されている。また、ノ スワード管理装置 3は、公 衆電話交換網 2を介して固定電話 50及び携帯電話 60によって接続されている。
[0010] 本実施形態の暗号化ファイル受渡システムでは、パーソナルコンピュータ 10は、暗 号化ファイルを作成し、作成した暗号化ファイルを含む自己復号型暗号化ファイルを パーソナルコンピュータ 20に送信する。また、パーソナルコンピュータ 20は、自己復 号型暗号ィ匕ファイルを受信し、受信した自己復号型暗号化ファイルを復号化する。
[0011] なお、パーソナルコンピュータ 10は、 自己復号型暗号化ファイルを含む電子メールを パーソナルコンピュータ 20へ送信することによって、自己復号型暗号化ファイルをパ 一ソナルコンピュータに受け渡すことができる。また、パーソナルコンピュータおから パーソナルコンピュータ 20への自己復号型暗号化ファイルの受け渡しは、自己復号 型暗号ィ匕ファイルを含む電磁的記録媒体の受け渡し等の一般的な方法によって実 現してちょい。
[0012] 図 2は、第 1の実施形態の暗号ィ匕ファイル受渡システムに備えられているパーソナル コンピュータ 10のブロック図である。パーソナルコンピュータ 10は、物理的には、イン ターネット等の通信回線と情報やデータの送受信を行う送受信部 11、 CPUといった 中央処理装置 12、メモリといった主記憶装置 13、ハードディスクといった補助記憶装 置 14、
Figure imgf000006_0001
、つた入力装置(図示省略)及びディスプレイと!/、つた表 示装置 (図示省略)等を備える。
[0013] 図 3は、第 1の実施形態のパーソナルコンピュータ 10の主記憶装置 13の機能ブロッ ク図である。パーソナルコンピュータ 10の補助記憶装置 14には、第 1の実施形態の 暗号ィ匕ファイル受渡システムの構成要素である電子ファイル暗号ィ匕プログラム(以下 、暗号ィ匕プログラム 1000と呼ぶ。)が記憶されている。暗号ィ匕プログラム 1000が実行 されると、パーソナルコンピュータ 10の主記憶装置 13には、メインモジュール 131、 画面モジュール 132、暗号化パラメータ要求モジュール 133及び暗号化モジュール 134が記憶される。
[0014] メインモジュール 131は、画面モジュール 132、暗号化パラメータ要求モジュール 13
3及び暗号ィ匕モジュール 134の処理を統括する。
[0015] 画面モジュール 132は、パーソナルコンピュータ 10の表示装置に、暗号者が喑号ィ匕 プログラム 1000を操作するための画面を表示する。なお、暗号者は、パーソナルコ ンピュータ 10を操作するユーザであり、電子ファイルの暗号ィ匕等を計算機に指示す る。
[0016] 暗号化パラメータ要求モジュール 133は、復号者の電話番号を含む暗号化パラメ一 タ要求をパスワード管理装置 3に送信する。これによつて、暗号化パラメータ要求モジ ユール 133は、暗号ィ匕パラメータを、パスワード管理装置 3から取得する。なお、暗号 ィ匕パラメータは、ファイル 、暗号用パスワード及び復号用電話番号を含む。また、 ファイル IDは、暗号ィ匕されたファイルの一意な識別子である。また、復号用電話番号 は、パスワード管理装置 3が公衆電話交換網 2からダイヤル着信を受け付ける電話番 号であり、公衆電話交換網 2を運営する事業者からパスワード管理端末 3に割り当て られて 、る電話番号である。
[0017] 暗号化モジュール 134は、ファイルを暗号化することによって、自己復号型暗号化フ アイルを生成する。また、暗号ィ匕モジュール 134は、暗号ィ匕ファイルに、当該暗号ィ匕 ファイルを復号する実行部 410、ファイル IDを含むファイル ID部 420及び復号用電 話番号を含む復号用電話番号部 430を付加することによって、自己復号型暗号化フ アイルを作成する。なお、ファイル ID部 420に含まれるファイル ID及び復号用電話番 号部 430に含まれる復号用電話番号は、暗号ィ匕パラメータ要求モジュール 133によ つて取得されたものである。
[0018] 自己復号型暗号ィ匕ファイルは、復号者によって操作されるパーソナルコンピュータ 2 0に復号用のプログラムがインストールされていなくても、パーソナルコンピュータ 20 を統制するオペレーションシステム (OS)に備えられている機能によって、復号可能 な実行ファイルである。
[0019] 図 4は、第 1の実施の形態の暗号ィ匕プログラム 1000によって生成された自己復号型 暗号化ファイル 400のブロック図である。自己復号型暗号化ファイル 400は、実行部 410、ファイル ID部 420、復号用電話番号部 430及びデータ部 440を含む。
[0020] ファイル ID部 420は、パスワード管理装置 3によって生成されたファイル IDを含む。
[0021] 復号用電話番号部 430は、パスワード管理装置 3によって選択された復号用電話番 号を含む。
[0022] データ部 440は、暗号化プログラム 1000を構成する暗号化モジュール 134によって 暗号ィ匕された電子ファイルデータ(暗号ィ匕ファイル)を含む。
[0023] 図 5は、第 1の実施形態の暗号ィ匕ファイル受渡システムに備えられているパーソナル コンピュータ 20のブロック図である。パーソナルコンピュータ 20は、物理的には、イン ターネット等の通信回線と情報やデータの送受信を行う送受信部 21、 CPUといった 中央処理装置 22、メモリといった主記憶装置 23、ハードディスクといった補助記憶装 置 24、マウスやキーボードといった入力装置(図示省略)、及びディスプレイといった 表示装置 (図示省略)などを備える。
[0024] 図 6は、第 1の実施形態のパーソナルコンピュータ 20の主記憶装置 23の機能ブロッ ク図である。パーソナルコンピュータ 20で自己復号型暗号化ファイル 400が実行され ると、実行部 410は、パーソナルコンピュータ 20の主記憶装置 23に、メインモジユー ル 231、画面モジュール 232、パスワード要求モジュール 233及び復号モジュール 2 34を格納する。
[0025] メインモジュール 231は、画面モジュール 232、パスワード要求モジュール 233及び 復号モジュール 234の処理を統括する。
[0026] 画面モジュール 232は、パーソナルコンピュータ 20の表示装置に、自己復号型暗号 化ファイル 400の復号処理の実行状況を表示する。また、画面モジュール 232は、自 己復号型暗号化フアイル 400の復号用電話番号部 430に含まれる復号用電話番号 を表示する。なお、画面モジュール 232は、復号の実行状況等を必ずしも表示する 必要はなぐ必要に応じて適宜表示すればよい。
[0027] パスワード要求モジュール 233は、 自己復号型暗号化ファイル 400に含まれるフアイ ル ID部 420力ら、ファイル IDを抽出する。次に、パスワード要求モジュール 233は、 抽出したファイル IDを含む復号用パスワード要求を、パスワード管理装置 3に送信す る。これによつて、パスワード要求モジュール 233は、復号用パスワードをパスワード 管理装置 3から受信する。なお、パーソナルコンピュータ 10とパスワード管理装置 3と の通信及びパーソナルコンピュータ 20とパスワード管理装置 3との通信には、インタ 一ネット 1を介して通信する IP (Internet Protocol)に基づいた通信プロトコルが用 いられる。 IPに基づいた通信プロトコルは、例えば、 SIP (Session Initiation Pro tocol)、 HTTP (Hyper Text Transfer Protocol)又は電子メールのプロトコル 等である。また、パーソナルコンピュータ 10とパスワード管理装置 3との通信及びパー ソナルコンピュータ 20とパスワード管理装置 3との通信には、盗聴を防止するために 、SSL (Secure Socket Layer)等のセキュリティ機能を持ったプロトコルが用いら れてもよい。また、インターネット 1が IPによる通信網でなくなった場合、その目的を達 成する限り他の通信プロトコルが用いられてもよ 、。
[0028] また、パスワード要求モジュール 233は、パスワード管理装置 3からの応答に復号用 パスワードが含まれて 、な 、場合、復号用パスワード要求を再度送信する。
[0029] 復号モジュール 234は、復号用パスワードによって電子ファイルを復号する。
[0030] 図 7は、第 1の実施形態の暗号ィ匕ファイル受渡システムに含まれる携帯電話 60のブ ロック図である。携帯電話 60は、装置全体を制御する制御部 61、情報やデータの送 受信を行う送受信部 62、種々の情報やデータを表示する表示部 63、種々の情報や データを入力する入力部 64、音や音声を入力するマイク 65、及び音や音声を出力 するスピーカ 66を備える。
[0031] 制御部 61は、例えば送受信部 62に対して送受信の指示を行ったり、表示部 63に対 して表示の指示を行ったり、マイク 65又はスピーカ 66に対して音の入出力の指示を 行う。また、制御部 61は、入力部 64からの入力に応じて種々の制御を行う。送受信 部 62は、アンテナを介して通話やデータ通信などを行う。なお、表示部 63、入力部 6 4、マイク 65及びスピーカ 66は、携帯電話が通常備えているものと同様である。
[0032] 図 8は、第 1の実施形態の暗号ィ匕ファイル受渡システムに備えられているパスワード 管理装置 3のブロック図である。ノ スワード管理装置 3は、物理的には、インターネット や公衆電話交換網等の通信回線と情報やデータの送受信を行う送受信部 31、 CP Uといった中央処理装置 32、メモリといった主記憶装置 33、ハードディスクといった 補助記憶装置 34、マウスやキーボードといった入力装置(図示省略)、ディスプレイと いった表示装置(図示省略)などを備えたコンピュータシステム (例えば、サーバ、ノ 一ソナルコンピュータ)である。また、本パスワード管理装置 3には、復号者からのダイ ャル発信を受け付けるための復号用電話番号が公衆電話交換網 2を運営する事業 者力 割り当てられている。
[0033] 図 9は、第 1の実施形態の暗号ィ匕ファイル受渡システムに備えられているパスワード 管理装置 3の変形例のブロック図である。なお、パスワード管理装置 3は、当該ブロッ ク図のように、補助記憶装置 34を備えずに、外部の記憶装置と送受信部 31を介して 接続されていてもよい。
[0034] 図 10は、第 1の実施形態のパスワード管理装置 3の機能ブロック図である。パスヮー ド管理装置 3の補助記憶装置 34には、ノ スワード管理プログラムが記憶されている。 パスワード管理プログラムが実行されると、パスワード管理装置 3の主記憶装置 33に は、メインモジュール 331、パスワード生成モジュール 332、ファイル ID生成モジユー ル 333、復号用電話番号選択モジュール 334、パスワード保存モジュール 335、喑 号化パラメータ応答モジュール 336、ダイヤル着信日時保存モジュール 337及び音 声案内モジュール 338及びパスワード読取モジュール 339が記憶される。
[0035] メインモジュール 331は、パスワード生成モジュール 332、ファイル ID生成モジユー ル 333、復号用電話番号選択モジュール 334、パスワード保存モジュール 335、喑 号化パラメータ応答モジュール 336、ダイヤル着信日時保存モジュール 337及び音 声案内モジュール 338及びパスワード読取モジュール 339の処理を統括する。
[0036] パスワード生成モジュール 332は、ファイルを暗号化するための暗号用パスワード及 びファイルを復号ィ匕するための復号用パスワードを生成する。具体的には、パスヮー ド生成モジュール 332は、ランダムに暗号用パスワードの文字数を決定する。次に、 パスワード生成モジュール 332は、英数文字力 ランダムに文字を選択することによ つて、決定した文字数力 なる文字列の暗号用パスワードを生成する。なお、暗号用 パスワードは、文字列でなぐビット列であってもよい。この場合、パスワード生成モジ ユール 332は、ランダムに暗号用パスワードのビット数を決定する。次に、パスワード 生成モジュール 332は、ランダムに ON又は OFFを選択することによって、決定した ビット数のビット列からなる暗号用パスワードを生成する。なお、パスワードの生成方 法は、その目的を達成する限り他の方法を用いてもよい。次に、パスワード生成モジ ユール 332は、生成した暗号用パスワードによって暗号ィ匕されたファイルを復号ィ匕す るための復号用ノ スワードを生成する。復号用パスワードは、自己復号型暗号化ファ ィル 400を暗号ィ匕した方式によって決定され、生成される。暗号用パスワードと復号 用パスワードとは、暗号ィ匕方式によっては同一であってもよいし、異なってもよい。
[0037] ファイル ID生成モジュール 333は、ファイル IDを生成する。ファイル IDは、 自己復号 型暗号ィ匕ファイル 400の一意な識別子である。例えば、ファイル ID生成モジュール 3 33は、アプリケーション ID及びファイル ID生成時刻に基づいて、ファイル IDを生成 する。なお、アプリケーション IDは、当該パスワード管理装置 3にインストールされて いるパスワード管理プログラムの一意な識別子である。なお、アプリケーション IDは、 一般的にライセンスキーとして知られているものであり、詳細な説明は省略する。なお 、ファイル IDの生成方法は、その目的を達成する限り他の方法を用いてもよい。
[0038] 復号用電話番号選択モジュール 334は、復号用電話番号を選択する。復号用電話 番号は、補助記憶装置 34に格納されている復号用電話番号テーブル 342 (図 11) によって管理されている。なお、復号用電話番号は、所定の方法で復号用電話番号 テーブル 342に事前に格納される。復号用電話番号選択モジュール 334は、復号用 電話番号テーブル 342に格納されている電話番号の中から、復号用電話番号を選 択する。復号用電話番号選択モジュール 334は、無作為で復号用電話番号を選択 してもょ 、し、低 、番号又は高 、番号の順番に従って復号用電話番号を選択しても よい。
[0039] 図 11は、第 1の実施形態のパスワード管理装置 3の補助記憶装置 34に記憶されて V、る復号用電話番号テーブル 342の構成図である。復号用電話番号テーブル 342 は、復号用電話番号 3421を含む。復号用電話番号 3421は、復号者が操作する携 帯電話 60又は固定電話 50から、ダイヤル着信を受け付けるための電話番号であり、 ノ スワード管理装置 3が公衆電話交換網 2から割り当てられている電話番号である。 なお、パスワード管理装置 3は、復号用電話番号を一つだけ備えている場合、復号 用電話番号テーブルを省略できる。
[0040] ここで図 10に戻る。暗号ィ匕パラメータ応答モジュール 336は、パラメータ要求の応答 として、ファイル ID生成モジュール 333によって生成されたファイル ID、パスワード生 成モジュール 332によって生成された暗号用パスワード、及び復号用電話番号選択 モジュール 334によって選択された復号用電話番号を、パーソナルコンピュータ 10 に送信する。
[0041] パスワード保存モジュール 335は、パスワード生成モジュール 332によって生成され た復号用パスワード、ファイル ID生成モジュール 333によって生成されたファイル ID 、及び復号用電話番号選択モジュール 334によって選択された復号用電話番号を、 ノ ラメータ要求に含まれて ヽる復号者の電話番号と関連付けて、ノ スワードテーブル 341に格納する。 [0042] 図 12は、第 1の実施形態のパスワード管理装置 3の補助記憶装置 34に格納された パスワードテーブル 341の構成図である。パスワードテーブル 341は、ファイル ID34 11、パスワード 3412、電話番号 3413、復号用電話番号 3414及びダイヤル着信日 時 3415を含む。ファイル ID3411は、自己復号型暗号化ファイル 400の一意な識別 子である。パスワード 3412は、パスワード生成モジュール 332によって生成された復 号用パスワードである。電話番号 3413は、パーソナルコンピュータ 10から送信され たパラメータ要求に含まれる復号者の電話番号である。復号用電話番号 3414は、 復号用電話番号選択モジュール 334によって復号用電話番号テーブル 342から選 択された電話番号である。なお、パスワード管理装置 3が復号用電話番号を一つしか 備えない場合、復号用電話番号 3414は省略される。ダイヤル着信日時 3415は、当 該レコードの電話番号 3413に対応する固定電話 50又は携帯電話 60から、当該レコ 一ドの復号用電話番号 3414にダイヤルがあった日時である。
[0043] ここで図 10に戻る。ダイヤル着信日時保存モジュール 337は、復号者によって操作 される携帯電話 60又は固定電話 50から、発信者番号通知を伴ったダイヤルの着信 を受け付ける。そして、ダイヤル着信日時保存モジュール 337は、当該ダイヤルの着 信日時をパスワードテーブル 341に保存する。
[0044] 音声案内モジュール 338は、ダイヤル着信を受け付けたことを案内する音声情報を 作成する。そして、音声案内モジュール 338は、作成した音声情報を、送受信部 31 及び公衆電話交換網 2を介して、携帯電話 60又は固定電話 50に送信する。携帯電 話 60又は固定電話 50は、受信した音声案内情報をスピーカ 66から出力する。これ によって、復号者は、ダイヤルが受け付けられたことを認識できる。なお、音声案内情 報を作成する方法としては、通常の音声符号ィ匕技術を用いて行われる。また、音声 案内モジュール 338は、常に設ける必要はなぐ必要に応じて適宜設ければ良い。 なぜならば、パスワード管理装置 3は、携帯電話 60又は固定電話 50からのダイヤル を受け付けるだけで、発信者番号を取得できる。つまり、パスワード管理装置 3は、携 帯電話 60又は固定電話 50と通話状態にならなくても、発信者番号を取得できる。こ の場合、音声案内モジュール 338は省略される。
[0045] パスワード読取モジュール 339は、送受信部 31及びインターネット 1を介してパーソ ナルコンピュータ 20から、ファイル IDを含む復号用パスワード要求を受信する。次に 、パスワード読取モジュール 339は、受信した復号用パスワード要求からファイル ID を抽出する。次に、パスワード読取モジュール 339は、抽出したファイル IDに対応す る復号用パスワードをパスワードテーブル 341から抽出し、パーソナルコンピュータ 2 0に送信する。
[0046] 次に、暗号ィ匕ファイルの受渡方法について図 13を用いて説明する。図 13は、第 1の 実施形態の暗号ィ匕ファイルの受渡方法の処理のシーケンス図である。
[0047] パーソナルコンピュータ 10には、暗号化プログラム 1000が予めインストールされてい る(ST111)。
[0048] 暗号者が、パーソナルコンピュータ 10において暗号化プログラム 1000を実行する。
すると、パーソナルコンピュータ 10は、図 14に示すファイル暗号ィ匕実行画面を表示 する。ファイル暗号ィ匕実行画面は、暗号者が暗号ィ匕プログラム 1000を操作するため の画面である。
[0049] 図 14は、第 1の実施形態のパーソナルコンピュータ 10の表示装置に表示されるファ ィル暗号ィ匕実行画面の説明図である。ファイル暗号ィ匕実行画面は、暗号ィ匕ファイル 指定欄、復号者の電話番号入力欄及び暗号ィ匕実行ボタンを含む。暗号ィ匕ファイル 指定欄では、暗号ィ匕されるファイルが指定される。例えば、暗号者は、ファイルを暗 号ィ匕ファイル指定欄にドラッグ &ドロップすることによって、暗号ィ匕した 、ファイルを指 定する。復号者の電話番号入力欄には、当該暗号化ファイルの復号化が許可される 復号者の電話番号が入力される。暗号化実行ボタンが操作されると、パーソナルコン ピュータ 10は、暗号ィ匕を実行する。なお、暗号ィ匕されるファイルの指定は、その目的 を達成する限り、他の方法を用いてもよい。
[0050] ファイル暗号化実行画面に含まれる暗号化実行ボタンが操作されると、パーソナルコ ンピュータ 10は、ファイル暗号ィ匕実行画面に含まれる復号者の電話番号入力欄に入 力された復号者の電話番号を取得する。次に、パーソナルコンピュータ 10は、取得し た復号者の電話番号を含む暗号ィ匕パラメータ要求を、パスワード管理装置 3に送信 する(ST112)。
[0051] パスワード管理装置 3は、暗号化パラメータ要求を受信すると、暗号用パスワード及 び復号用パスワードを生成する。次に、パスワード管理装置 3は、ファイル IDを生成 する。次に、パスワード管理装置 3は、復号用電話番号テーブル 342に含まれる電話 番号の中から、復号用電話番号を選択する。
[0052] 次に、パスワード管理装置 3は、パスワードテーブル 341に新たなレコードを作成する 。次に、パスワード管理装置 3は、作成した新たなレコードのファイル ID3411に、生 成したファイル IDを格納する。次に、パスワード管理装置 3は、作成した新たなレコー ドのパスワード 3412に、生成した復号用パスワードを格納する。次に、パスワード管 理装置 3は、作成した新たなレコードの電話番号 3413に、受信したパラメータ要求に 含まれている復号者の電話番号を格納する。更に、パスワード管理装置 3は、作成し た新たレコードの復号用電話番号 3414に、選択した復号用電話番号を格納する。
[0053] 次に、パスワード管理装置 3は、生成したファイル ID、生成した暗号用パスワード及 び選択した復号用電話番号を、パラメータ要求の応答としてパーソナルコンピュータ 10に送信する(ST113)。
[0054] パーソナルコンピュータ 10は、ファイル ID、暗号用パスワード及び復号用電話番号 を受信する。すると、パーソナルコンピュータ 10は、受信したファイル ID、暗号用パス ワード及び復号用電話番号を用いて、自己復号型暗号ィ匕ファイル 400を生成する(S T114)。
[0055] パーソナルコンピュータ 10は、生成された自己復号型暗号化ファイル 400を電子メ ール等によって、パーソナルコンピュータ 20に送信する(ST115)。なお、復号者が 、生成された自己復号型暗号ィ匕ファイル 400を記憶している電磁的記録媒体等を、 復号者に引き渡してもよい。この場合、復号者は、受け取った電磁的記録媒体に記 憶されている自己復号型暗号化ファイル 400を、ノ ーソナルコンピュータ 20にインス トールする。
[0056] パーソナルコンピュータ 20は、復号者からの指示を受けると、自己復号型暗号化ファ ィル 400を実行する。すると、自己復号型暗号化ファイル 400の実行部 410によって 、パーソナルコンピュータ 20の主記憶装置 23には、図 6で示したメインモジュール 23 1、画面モジュール 232、パスワード要求モジュール 233及び復号モジュール 234が 記憶される。そして、パーソナルコンピュータ 20は、ダイヤル要求画面を表示する(S T116)。
[0057] 図 15は、第 1の実施形態のパーソナルコンピュータ 20の表示装置に表示されるダイ ャル要求画面の説明図である。ダイヤル要求画面は、復号実行状況表示欄及び復 号用電話番号表示欄を含む。復号用実行状況表示欄には、自己復号型暗号化ファ ィル 400の復号処理の実行状況が表示される。復号用電話番号表示欄には、自己 復号型暗号化フアイル 400の復号用電話番号部 430に含まれる復号用電話番号が 表示される。
[0058] 復号者は、パーソナルコンピュータ 20の表示装置に表示されているダイヤル要求画 面に含まれる復号用電話番号に、携帯電話 60又は固定電話 50からダイヤルする(S Τ117)。ここでは、復号者が、携帯電話 60からダイヤルする場合を説明する。
[0059] ノ スワード管理装置 3は、携帯電話 60からダイヤルの着信を受ける。すると、パスヮ ード管理装置 3は、当該ダイヤルの発信者電話番号、当該ダイヤルを受け付けた復 号用電話番号及び当該ダイヤルの着信日時を取得する。続けて、パスワード管理装 置 3は、取得した発信者番号とパスワードテーブル 341の電話番号 3413とが一致す るレコードを、ノ スワードテーブル 341から選択する。次に、パスワード管理装置 3は 、取得した復号用電話番号とパスワードテーブル 341の復号用電話番号 3414とが 一致するレコードを、選択したレコードの中力も選択する。そして、ノ スワード管理装 置 3は、選択したレコードのダイヤル着信日時 3415に、取得したダイヤルの着信日 時を格納する(ST118)。なお、パスワード管理装置 3は、複数のレコードを選択した 場合、選択したすべてのレコードのダイヤル着信日時 3415に、取得したダイヤルの 着信日時を格納する。
[0060] 次に、パスワード管理装置 3は、ダイヤル着信を受け付けたことを案内する音声案内 情報を作成する。そして、パスワード管理装置 3は、作成した音声案内情報を、ダイヤ ルを発信した携帯電話 60に送信する(ST119)。
[0061] 携帯電話 60は、パスワード管理装置 3から受信した音声案内情報をスピーカ 66から 出力する(S120)。
[0062] 一方、パーソナルコンピュータ 20は、自己復号型暗号化ファイル 400に含まれるファ ィル ID部 420力ら、ファイル IDを抽出する。 [0063] 次に、パーソナルコンピュータ 20は、抽出したファイル IDを含む復号用パスワード要 求を、パスワード管理装置 3に送信する(ST121)。なお、パーソナルコンピュータ 20 は、復号用パスワード要求に対する応答に復号用パスワードが含まれて 、な 、場合 、復号用ノ スワード要求を再度送信する。例えば、パーソナルコンピュータ 20は、一 定の時間間隔で、復号用パスワード要求を送信する。また、パーソナルコンピュータ 2 0は、復号用パスワードが含まれていない応答を受信して力 すぐに、復号用パスヮ ード要求を再度送信してもよい。なお、復号用パスワード要求の送信回数の上限は、 予め決められていることが望ましい。例えば、パーソナルコンピュータ 20は、 3秒間隔 で 10回、復号用パスワード要求を送信する。
[0064] パスワード管理装置 3は、パーソナルコンピュータ 20から復号用パスワード要求を受 信する。すると、パスワード管理装置 3は、復号用パスワード要求力もファイル IDを抽 出する。次に、パスワード管理装置 3は、抽出したファイル IDとパスワードテーブル 34 1のファイル ID3411とが一致するレコードを、パスワードテーブル 341から選択する 。次に、パスワード管理装置 3は、選択したレコードから、パスワード 3412及びダイヤ ル着信日時 3415を抽出する。続けて、パスワード管理装置 3は、パスワード 3412及 びダイヤル着信日時 3415を抽出した日時と抽出したダイヤル着信日時 3415との差 力 一定時間以内である力否かを判定する。一定時間以内の場合、パスワード管理 装置 3は、抽出したパスワード 3412を含む応答を、パーソナルコンピュータ 20に送 信する(ST122)。つまり、パスワード管理装置 3は、復号用パスワードを含む応答を 、パーソナルコンピュータ 20に送信する。一方、一定時間を越えた場合、ノ スワード 管理装置 3は、抽出したパスワード 3412を含まない応答を、パーソナルコンピュータ 20に送信する。なお、パスワード管理装置 3は、復号用パスワード要求の受信日時と 抽出したダイヤル着信日時 3415との差力 一定時間以内であるか否かを判定しても よい。
[0065] この一定時間が短いほど、暗号ィ匕ファイル受渡システムは、安全にファイルを受け渡 すことができる。例えば、本来の復号者以外の他人が、何らかの方法で自己復号型 暗号ィ匕ファイル 400を取得したとする。当該他人によって操作されるコンピュータが自 己復号型暗号ィ匕ファイル 400を実行した場合に、パスワード管理装置 3が、復号用パ スワードを当該コンピュータに応答する可能性が低くなるからである。一方、この一定 時間が短過ぎると、ノ スワード管理装置 3は、正当な復号者によって操作されるパー ソナルコンピュータ 20にも復号用パスワードを応答しなくなってしまう。そのため、本 実施形態の暗号ィ匕ファイル受渡システムが提供するファイル受け渡しの利便性が低 下してしまう。この一定時間は、例えば、 30秒とする力 安全性及び利便性の兼ね合 いから本発明の実施者に委ねられる。
[0066] パーソナルコンピュータ 20は、復号用パスワードを含む応答をパスワード管理装置 3 から受信する。次に、パーソナルコンピュータ 20は、受信した復号用ノ スワードによ つて、 自己復号型暗号化ファイル 400のデータ部 440に含まれる暗号化ファイルを 復号化する(ST123)。
[0067] 本実施形態の暗号化ファイル受渡システムでは、暗号者は、電子ファイル及び復号 者の電話番号を指定して、電子ファイルを暗号化する。そして、暗号者は、電子メー ル又は電磁的記録媒体といった一般的な方法で、暗号ィ匕ファイルを含む自己復号 型暗号ィ匕ファイルを、復号者に受け渡すことができる。また、復号者は、受け取った 自己復号型暗号ィ匕ファイルを実行した後に、指定された電話番号にダイヤルするだ けで、自己復号型暗号ィ匕ファイルを復号ィ匕できる。したがって、暗号者から復号者へ 復号用パスワードを伝達することなぐ復号者は、自己復号型暗号化ファイルを復号 化できる。つまり、本実施形態の暗号ィ匕ファイル受渡システムは、安全且つ便利に電 子ファイルの受け渡しができる。
[0068] 本実施形態の暗号化ファイル受渡システムでは、パーソナルコンピュータ 20力 自 己復号型暗号ィ匕ファイル 400に含まれる実行部 410を実行することによって、自己復 号型暗号化ファイル 400を復号化する。
[0069] しかし、 自己復号型暗号ィ匕ファイル 400には、実行部 410が含まれていなくてもよい 。この場合、パーソナルコンピュータ 20には、実行部 410と同一の処理を行うプログ ラムがインストールされている。そして、パーソナルコンピュータ 20は、当該プログラム を実行することによって、 自己復号型暗号化ファイル 400を復号化する。
[0070] また、自己復号型暗号ィ匕ファイル 400には、復号用電話番号部 430が含まれていな くてもよい。この場合、パスワード管理装置 3は、パーソナルコンピュータ 20から復号 用パスワード要求を受信すると、復号用電話番号をパーソナルコンピュータ 20に通 知する。そして、パーソナルコンピュータ 20は、通知された復号用電話番号を含むダ ィャル要求画面を表示すればよ!、。
[0071] また、パスワード管理装置 3は、復号用電話番号を 1つだけ備えていてもよいし、複数 備えていてもよい。パスワード管理装置 3は、復号用電話番号を複数備えている場合 、ファイルごとに復号用電話番号を割り当ててもよい。例えば、パスワード管理装置 3 は、有効期限を越えたファイル IDに割り当てられている復号用電話番号を、新たなフ アイル IDに割り当てることによって、ファイルごとに復号用電話番号を割り当てること ができる。これによつて、暗号ィ匕ファイルには、一意な復号用電話番号が割り当てら れることになる。そのため、パスワード受渡システムは、更に安全にファイルを受け渡 すことができる。
[0072] なお、ファイル暗号ィ匕実行画面(図 14)では、復号者の電話番号が複数入力されて もよい。ここでは、復号者の電話番号が三つ入力された場合を説明する。この場合、 パスワード管理装置 3は、パスワードテーブル 341に三つのレコードを作成する。そし て、パスワード管理装置 3は、作成した三つのレコードの電話番号 3413に、ファイル 暗号ィ匕実行画面に入力された復号者の電話番号を格納する。また、パスワード管理 装置 3は、作成したレコードのファイル ID3411、パスワード 3412及び復号用電話番 号 3414のそれぞれに、三つのレコードで同一の値を格納する。このとき、パスワード 管理装置 3は、三つのうち一つの復号者の電話番号力 ダイヤルの着信を受け付け ると、当該復号者の電話番号とパスワードテーブル 341の電話番号 3413とが一致す るレコードのみを、パスワードテーブル 341に選択する。そして、パスワード管理装置 3は、選択したレコードのダイヤル着信日時 3415に、受け付けたダイヤルの着信日 時を格納する。そのため、パスワード受渡システムは、安全にファイルを受け渡すこと ができる。
[0073] さらに、暗号ィ匕プログラム 1000は、アドレス帳機能を備えていてもよい。アドレス帳機 能は、一般的な電子メール送受信ソフトに備えられているものと同様のものであり、復 号者の名前と復号者の電話番号との対応を示す。これによつて、ファイル暗号ィ匕実 行画面(図 14)において、暗号者は、復号者の電話番号を容易に入力できる。なお、 アドレス帳機能は、ノ スワード管理装置 3に備えられていてもよい。この場合、パーソ ナルコンピュータ 10は、復号者の電話番号でなぐ復号者の名前又は復号者の一意 な識別子である復号者 ID等を含むパラメータ要求を、パスワード管理装置 3に送信 する。すると、パスワード管理装置 3は、アドレス帳機能を用いて、受信したパラメータ 要求に含まれる復号者の名前又は復号者 IDに対応する復号者の電話番号を取得 する。
[0074] 更に、暗号ィ匕プログラム 1000は、グループ管理機能を備えていてもよい。グループ 管理機能は、グループと当該グループが備える電話番号との対応を管理する。フアイ ル暗号化実行画面(図 14)において、暗号者は、グループを選択することによって、 複数の復号者の電話番号を入力したことになる。そのため、グループ管理機能は、 復号者が勤める企業が複数の固定電話の電話番号を備える場合等に有用である。 グループ管理機能を備えることによって、復号者は、勤務する企業のいずれの固定 電話を使っても、自己復号型暗号ィ匕ファイル 400を復号ィ匕できる。
[0075] また、第 1の実施形態では、パスワード管理装置 3が、ファイル ID、暗号用パスワード 及び復号用パスワードを生成した。し力し、パーソナルコンピュータ 10の暗号化プロ グラム 1000力 パスワード管理装置 3に代わって、ファイル ID、暗号用パスワード及 び復号用パスワードを生成してもよい。この場合、暗号ィ匕プログラム 1000は、ステツ プ ST112において、暗号化パラメータ要求を送信する代わりに、生成したファイル ID 及び復号用パスワードを、パスワード管理装置 3に送信する。すると、パスワード管理 装置 3は、受信したファイル ID、復号用パスワード及び復号者の電話番号を、パスヮ ードテーブル 341に格納する。
[0076] なお、ファイル ID、暗号用パスワード及び復号用パスワードの全て力 暗号化プログ ラム 1000又はパスワード管理装置 3の!、ずれか一方で生成される必要はな 、。つま り、暗号化プログラム 1000力 ファイル ID、暗号用パスワード及び復号用パスワード のうち少なくとも一つを作成し、パスワード管理装置 3が、ファイル ID、暗号用パスヮ ード及び復号用パスワードのうち暗号ィ匕プログラム 1000によって作成されないものを 作成してちょい。
本実施の形態によれば、パスワード管理装置 3が復号用パスワードを生成する。その ため、暗号者は、復号用パスワードを作成する手間を省略できる。また、パーソナル コンピュータ 10が、パスワード管理装置 3から受信した暗号用パスワードによって、電 子ファイルを暗号化する。そのため、暗号者は、暗号用アプリケーションへの暗号用 パスワードの入力作業を省略できる。パーソナルコンピュータ 20力 パスワード管理 装置 3から受信した復号用パスワードによって、暗号化ファイルを復号化する。そのた め、復号者は、復号用パスワードを取得する作業及び復号用パスワードの入力作業 を省略できる。これによつて、特許文献 1の技術のように、復号者が復号用パスワード を聞き誤ることがない。以上のように、本実施の形態によれば、安全且つ利便性の高 い、暗号ィ匕ファイル受渡システムを提供できる。
[0077] (第 2の実施形態)
第 1の実施形態の暗号化ファイル受渡システムでは、パーソナルコンピュータ 20が、 パスワード管理装置 3に復号用パスワードを要求した。そこで、第 2の実施形態の暗 号ィ匕ファイル受渡システムでは、パスワード管理装置 3が、復号者からのダイヤル着 信を契機に、パーソナルコンピュータ 20へ復号用パスワードを通知する。なお、第 1 の実施形態の暗号ィ匕ファイル受渡システムと重複する箇所は、同じ符号を用いること によって、説明を省略する。
[0078] 第 2の実施形態の暗号ィ匕ファイル受渡システムの構成は、第 1の実施形態の暗号ィ匕 ファイル受渡システム(図 1)と同一なので、説明を省略する。
[0079] 図 16は、第 2の実施形態のパーソナルコンピュータ 10の主記憶装置 13の機能ブロ ック図である。パーソナルコンピュータ 10の補助記憶装置 14には、第 2の実施形態 の暗号ィ匕ファイル受渡システムの構成要素である電子ファイル暗号ィ匕プログラム(暗 号ィ匕プログラム 2000)が記憶されている。暗号ィ匕プログラム 2000が実行されると、パ 一ソナルコンピュータ 10の主記憶装置 13には、メインモジュール 131、画面モジユー ル 132、暗号化パラメータ要求モジュール 20133及び暗号化モジュール 20134が
SC fedれる。
[0080] 暗号化パラメータ要求モジュール 20133は、復号者の電話番号を含む暗号化パラメ ータ要求を、パスワード管理装置 3に送信する。これによつて、暗号化パラメータ要求 モジュール 20133は、暗号ィ匕パラメータを取得する。なお、第 2の実施形態の暗号化 ノラメータは、接続 、暗号用パスワード及び復号用電話番号を含む。また、接続 I Dは、ユーザエージェント(UA: User Agent)の一意な識別子である。
[0081] 暗号化モジュール 20134は、ファイルを暗号化することによって、自己復号型暗号化 ファイルを生成する。
[0082] 具体的には、暗号化モジュール 20134は、暗号者によって指定されたファイルを、暗 号化パラメータ要求モジュール 20133から受け取った暗号用パスワードで暗号化す る。また、暗号ィ匕モジュール 20134は、暗号ィ匕ファイルに、当該暗号化ファイルを復 号する実行部 20410、接続 IDを含む接続 ID部 20420及び復号用電話番号を含む 復号用電話番号部 430を付加することによって、自己復号型暗号ィ匕ファイル 20400 を作成する。なお、接続 ID部 20420に含まれる接続 ID及び復号用電話番号部 430 に含まれる復号用電話番号は、暗号ィ匕パラメータ要求モジュール 20133によって取 得されたものである。
[0083] 図 17は、第 2の実施形態の暗号化プログラム 2000が生成した自己復号型暗号化フ アイル 20400のブロック図である。自己復号型暗号化ファイル 20400は、実行部 20 410、接続 ID部 20420、復号用電話番号部 430及びデータ部 440で構成される。
[0084] 図 18は、第 2の実施形態のパーソナルコンピュータ 20の主記憶装置 23の機能ブロ ック図である。暗号ィ匕プログラム 2000によって生成された自己復号型暗号ィ匕フアイ ル 20400力実行されると、実行部 20410は、パーソナルコンピュータ 20の主記憶装 置 23に、メインモジュール 231、画面モジュール 232、接続モジュール 20233及び 復号モジュール 234を格納する。
[0085] 接続モジユーノレ 20233は、自己復号型暗号ィ匕フアイノレ 20400の接続 ID部 20420 に含まれる接続 IDを含む接続要求を、パスワード管理装置 3に送信する。すると、パ スワード管理装置 3は、パーソナルコンピュータ 20と接続する。その後、接続モジユー ル 20233は、パスワード管理装置 3から復号用パスワードを通知される。なお、パスヮ ード管理装置 3とパーソナルコンピュータ 20との接続は、自己復号型暗号ィ匕ファイル 20400が実行されてから一定時間で切断されることが望ましい。
[0086] 図 19は、第 2の実施形態のパスワード管理装置 3の機能ブロック図である。パスヮー ド管理装置 3の補助記憶装置 34には、ノ スワード管理プログラムが記憶されている。 パスワード管理プログラムが実行されると、パスワード管理装置 3の主記憶装置 33に は、メインモジュール 331、パスワード生成モジュール 332、接続 ID生成モジュール 2 0333、復号用電話番号選択モジュール 334、パスワード保存モジュール 20335、 暗号化パラメータ応答モジュール 20336、レジストラモジュール 20337、音声案内モ ジュール 338及びパスワード読取通知モジュール 20339が記憶される。
[0087] 接続 ID生成モジュール 20333は、アプリケーション ID及び接続 IDの生成時刻に基 づいて、接続 IDを生成する。
[0088] 暗号化パラメータ応答モジュール 20336は、接続 ID生成モジュール 20333によって 生成されたファイル ID、パスワード生成モジュール 332によって生成された暗号用パ スワード、及び復号用電話番号選択モジュール 334によって選択された復号用電話 番号を、パーソナルコンピュータ 10に送信する。
[0089] パスワード保存モジュール 20335は、パスワード生成モジュール 332によって生成さ れた復号用パスワード、接続 ID生成モジュール 20333によって生成された接続 ID、 及び復号用電話番号選択モジュール 334によって選択された復号用電話番号を、 ノ ラメータ要求に含まれて ヽる復号者の電話番号と関連付けて、ノ スワードテーブル 341に格納する。
[0090] 図 20は、第 2の実施形態のパスワード管理装置 3の補助記憶装置 34に格納された パスワードテーブル 20341の構成図である。パスワードテーブル 341は、接続 ID20 3411、ノ スワード 3412、電話番号 3413、復号用電話番号 3414及び IPアドレス 20 3415を含む。接続 ID203411は、接続 ID生成モジュール 20333によって生成され るものであり、ユーザエージェントの一意な識別子である。パスワード 3412は、パスヮ ード生成モジュール 332によって生成された復号用ノ スワードである。電話番号 341 3は、パーソナルコンピュータ 10から送信されたパラメータ要求に含まれる復号者の 電話番号である。復号用電話番号 3414は、復号用電話番号選択モジュール 334に よって復号用電話番号テーブル 342から選択された電話番号である。 IPアドレス 20 3415は、復号用パスワードを受信するパーソナルコンピュータ 20の IPアドレスである
[0091] ここで図 19に戻る。レジストラモジュール 20337は、パーソナルコンピュータ 20から 接続 ID及び当該パーソナルコンピュータ 20の IPアドレスを含む接続要求を受信する 。すると、レジストラモジュール 20337は、受信した接続要求に含まれる接続 IDとパ スワードテーブル 20341の接続 ID20341とが一致するレコードを、パスワードテープ ル 20341力ら選択する。次に、レジストラモジュール 20337は、選択したレコードの I Pアドレス 203415に、受信した接続要求に含まれる IPアドレスを格納する。
[0092] パスワード読取通知モジュール 20339は、復号者によって操作される携帯電話 60又 は固定電話 50から、発信者番号通知を伴ったダイヤルの着信を受け付ける。すると 、ノ スワード読取通知モジュール 20339は、当該ダイヤルの発信者番号及び当該ダ ィャルの着信を受け付けた電話番号を取得する。続けて、パスワード読取通知モジュ ール 20339は、取得した発信者番号及び取得した着信を受け付けた電話番号に対 応する復号用パスワードを、パーソナルコンピュータ 20に送信する。
[0093] 次に、暗号ィ匕ファイルの受渡方法について図 21を用いて説明する。図 21は、第 2の 実施形態の暗号ィ匕ファイルの受渡方法の処理のシーケンス図である。
[0094] パーソナルコンピュータ 10には、暗号化プログラム 2000が予めインストールされてい る(ST211)。
[0095] 暗号者が、パーソナルコンピュータ 10において暗号化プログラム 2000を実行する。
すると、パーソナルコンピュータ 10の主記憶装置 13には、図 3で示したメインモジュ ール 131、画面モジュール 132、暗号化パラメータ要求モジュール 20133及び暗号 化モジュール 20134が記憶される。そして、パーソナルコンピュータ 10は、ファイル 暗号化実行画面(図 14)を表示する。
[0096] ファイル暗号化実行画面に含まれる暗号化実行ボタンが操作されると、パーソナルコ ンピュータ 10は、ファイル暗号ィ匕実行画面に含まれる復号者の電話番号入力欄に入 力された復号者の電話番号を取得する。次に、パーソナルコンピュータ 10は、取得し た復号者の電話番号を含む暗号ィ匕パラメータ要求を、パスワード管理装置 3に送信 する(ST212)。
[0097] パスワード管理装置 3は、暗号化パラメータ要求を受信すると、暗号用パスワード及 び復号用パスワードを生成する。次に、パスワード管理装置 3は、接続 IDを生成する 。次に、パスワード管理装置 3は、復号用電話番号テーブル 342に含まれる電話番 号の中から、復号用電話番号を選択する。
[0098] 次に、パスワード管理装置 3は、パスワードテーブル 20341に新たなレコードを作成 する。次に、パスワード管理装置 3は、作成した新たなレコードの接続 ID203411に、 生成した接続 IDを格納する。次に、ノ スワード管理装置 3は、作成した新たなレコー ドのパスワード 3412に、生成した復号用パスワードを格納する。次に、パスワード管 理装置 3は、作成した新たなレコードの電話番号 3413に、受信したパラメータ要求に 含まれている復号者の電話番号を格納する。更に、パスワード管理装置 3は、作成し た新たなレコードの復号用電話番号 3414に、選択した復号用電話番号を格納する
[0099] 次に、パスワード管理装置 3は、生成した接続 ID、生成した暗号用パスワード、及び 選択した復号用電話番号を、パーソナルコンピュータ 10に送信する(ST213)。
[0100] パーソナルコンピュータ 10は、接続 ID、暗号用パスワード及び復号用電話番号を受 信する。すると、パーソナルコンピュータ 10は、受信した接続 ID、暗号用パスワード 及び復号用電話番号を用いて、自己復号型暗号ィ匕ファイル 20400を生成する(ST 214)。
[0101] パーソナルコンピュータ 10は、生成された自己復号型暗号化ファイル 20400を電子 メール等によって、パーソナルコンピュータ 20に送信する(ST215)。なお、復号者 力 生成された自己復号型暗号ィ匕ファイル 20400を記憶している電磁的記録媒体 等を、復号者に引き渡してもよい。この場合、復号者は、受け取った電磁的記録媒体 に記憶されている自己復号型暗号化ファイル 20400を、パーソナルコンピュータ 20 にインストールする。
[0102] パーソナルコンピュータ 20は、復号者からの指示を受けると、自己復号型暗号化ファ ィノレ 20400を実行する。すると、自己復号型 B音号ィ匕フアイノレ 20400の実行咅 20410 によって、パーソナルコンピュータ 20の主記憶装置 23には、メインモジュール 231、 画面モジュール 232、接続モジュール 20233及び復号モジュール 234が記憶される 。そして、パーソナルコンピュータ 20は、ダイヤル要求画面(図 14)を表示する(ST2 16)。
[0103] 次に、パーソナルコンピュータ 20は、自己復号型暗号化ファイル 20400に含まれる 接続 ID部 20420から、接続 IDを抽出する。次に、パーソナルコンピュータ 20は、は 、当該パーソナルコンピュータ 20の IPアドレスを特定する。次に、パーソナルコンビュ ータ 20は、抽出した接続 ID及び特定した IPアドレスを含む接続要求を、ノ スワード 管理装置 3に送信する(ST217)。
[0104] パスワード管理装置 3は、パーソナルコンピュータ 20から接続要求を受信する。する と、パスワード管理装置 3は、受信した接続要求から、接続 ID及び IPアドレスを抽出 する。次に、パスワード管理装置 3は、抽出した接続 IDとパスワードテーブル 20341 の接続 ID203411とが一致するレコードを、パスワードテーブル 20341から選択する 。次に、パスワード管理装置 3は、選択したレコードの IPアドレス 203415に、接続要 求力 抽出した IPアドレスを格納する(ST218)。
[0105] 一方、復号者は、パーソナルコンピュータ 20の表示装置に表示されているダイヤル 要求画面に含まれる復号用電話番号に、携帯電話 60又は固定電話 50からダイヤル する(ST219)。ここでは、復号者が、携帯電話 60からダイヤルする場合を説明する
[0106] ノ スワード管理装置 3は、携帯電話 60からダイヤルの着信を受ける。すると、パスヮ ード管理装置 3は、当該ダイヤルの発信者電話番号、及び当該ダイヤルを受け付け た復号用電話番号を取得する。続けて、パスワード管理装置 3は、取得した発信者番 号とパスワードテーブル 20341の電話番号 3413とが一致するレコードを、パスヮー ドテーブル 20341から選択する。次に、ノ スワード管理装置 3は、取得した復号用電 話番号とパスワードテーブル 20341の復号用電話番号 3414とが一致するレコード を、選択したレコードの中から選択する。なお、パスワード管理装置 3は、複数のレコ ードを選択した場合、選択したすべてのレコードに対して、以下の処理を行う。次に、 パスワード管理装置 3は、選択したレコードから、接続 ID203411、パスワード 3412 及び IPアドレス 203415を抽出する。次に、ノ スワード管理装置 3は、抽出した IPアド レス 203415に値が格納されているか否かを判定する。これによつて、パスワード管 理装置 3は、抽出した接続 ID203411に対応するパーソナルコンピュータ 20と接続 中であるか否かを判定する。 IPアドレス 203415に値が格納されていると、ノ スワード 管理装置 3は、パーソナルコンピュータ 20と接続中であると判定する。そこで、パスヮ ード管理装置 3は、抽出したパスワード 3412を、抽出した IPアドレス 203415宛てに 送信する。つまり、パスワード管理装置 3は、パーソナルコンピュータ 20に復号用ノ ス ワードを送信する(ST220)。
[0107] 次に、パスワード管理装置 3は、ダイヤル着信を受け付けたことを案内する音声案内 情報を作成する。そして、パスワード管理装置 3は、作成した音声案内情報を、ダイヤ ルを発信した携帯電話 60に送信する(ST221)。
[0108] 携帯電話 60は、パスワード管理装置 3から受信した音声案内情報をスピーカ 66から 出力する(ST222)。
[0109] 一方、パーソナルコンピュータ 20は、復号用パスワードをパスワード管理装置 3から 受信する。次に、パーソナルコンピュータ 20は、受信した復号用パスワードによって、 自己復号型暗号化ファイル 20400のデータ部 440に含まれる暗号化ファイルを復号 化する(ST223)。
[0110] なお、パスワード管理装置 3は、復号用電話番号を 1つだけ備えていてもよいし、複 数備えていてもよい。パスワード管理装置 3は、復号用電話番号を複数備えている場 合、ファイルごとに復号用電話番号を割り当ててもよい。例えば、パスワード管理装置 3は、有効期限を越えた接続 IDに割り当てられている復号用電話番号を、新たな接 続 IDに割り当てることによって、ファイルごとに復号用電話番号を割り当てることがで きる。これによつて、暗号ィ匕ファイルには、一意な復号用電話番号が割り当てられるこ とになる。そのため、パスワード受渡システムは、更に安全にファイルを受け渡すこと ができる。
[0111] また、第 2の実施形態では、パスワード管理装置 3が、接続 ID、暗号用パスワード及 び復号用パスワードを生成した。し力し、パーソナルコンピュータ 10の暗号化プログ ラム 2000が、パスワード管理装置 3に代わって、接続 ID、暗号用パスワード及び復 号用パスワードを生成してもよい。この場合、暗号化プログラム 2000は、ステップ ST 212において、暗号化パラメータ要求を送信する代わりに、生成した接続 ID及び復 号用パスワードを、パスワード管理装置 3に送信する。すると、パスワード管理装置 3 は、受信した接続 ID、復号用パスワード及び復号者の電話番号を、パスワードテー ブル 20341に格納する。 [0112] なお、接続 ID、暗号用ノ スワード及び復号用パスワードの全て力 暗号ィ匕プログラム 2000又はパスワード管理装置 3のいずれか一方で生成される必要はない。つまり、 暗号化プログラム 2000力 接続 ID、暗号用パスワード及び復号用パスワードのうち 少なくとも一つを作成し、パスワード管理装置 3が、接続 ID、暗号用パスワード及び 復号用パスワードのうち暗号ィ匕プログラム 1000によって作成されないものを作成して ちょい。
[0113] (第 3の実施形態)
第 1及び第 2の実施形態の暗号化ファイル受渡システムでは、パスワード管理装置 3 は、復号者からのダイヤル着信を受けると、当該ダイアルの発信者番号に対応する 復号用パスワードをパーソナルコンピュータ 20へ送信した。しかし、第 3の実施の形 態の暗号ィ匕ファイル受渡システムにおけるパスワード管理装置 3は、復号者力 のメ ールを受信すると、当該メールの送信元のメールアドレスに対応する復号用パスヮー ドをパーソナルコンピュータ 20へ送信する。
[0114] 図 22は、第 3の実施形態の暗号ィ匕ファイル受渡システムの概略の構成図である。第 3の実施の形態の暗号化ファイル受渡システムは、パーソナルコンピュータ 10、 20及 びパスワード管理装置 3を備える。
[0115] なお、第 3の実施形態のパーソナルコンピュータ 10の処理は、復号者の電話番号の 代わりに、復号者のメールアドレスを用い、復号用電話番号の代わりに、復号用メー ルアドレスを用いる。
[0116] 図 23は、第 3の実施形態のパーソナルコンピュータ 10の主記憶装置 13の機能ブロ ック図である。パーソナルコンピュータ 10の補助記憶装置 14には、第 3の実施形態 の暗号ィ匕ファイル受渡システムの構成要素である電子ファイル暗号ィ匕プログラム(暗 号ィ匕プログラム 3000)が記憶されている。暗号ィ匕プログラム 3000が実行されると、パ 一ソナルコンピュータ 10の主記憶装置 13には、メインモジュール 131、画面モジユー ル 30132、暗号化パラメータ要求モジュール 30133及び暗号化モジュール 30134 が記憶される。
[0117] 画面モジュール 30132は、パーソナルコンピュータ 10の表示装置に、暗号者が暗号 化プログラム 3000を操作するための画面を表示する。具体的には、画面モジュール 30132は、暗号ィ匕するファイルの指定及び復号者のメールアドレスを暗号者カも受 け付ける。
[0118] 暗号化パラメータ要求モジュール 30133は、復号者のメールアドレスを含む暗号化 パラメータ要求を、ノ スワード管理装置 3に送信する。これによつて、暗号ィ匕パラメ一 タ要求モジュール 30133は、暗号化パラメータを取得する。なお、第 3の実施形態の 暗号ィ匕パラメータは、ファイル ID、暗号用ノ スワード及び復号用メールアドレスを含 む。復号用メールアドレスは、パスワード管理装置 3のメールアドレスである。
[0119] 暗号化モジュール 30134は、ファイルを暗号化することによって、自己復号型暗号化 ファイルを生成する。
[0120] 具体的には、暗号化モジュール 30134は、暗号者によって指定されたファイルを、暗 号化パラメータ要求モジュール 30133によって取得された暗号用パスワードで暗号 化する。また、暗号ィ匕モジュール 30134は、暗号ィ匕ファイルに、当該暗号ィ匕ファイル を復号する実行部 30410、ファイル IDを含むファイル ID部 420及び復号用メールァ ドレスを含む復号用メールアドレス部 30430を付加することによって、自己復号型喑 号化ファイル 30400を作成する。なお、ファイル ID部 420に含まれるファイル ID及び 復号用メールアドレス部 30430に含まれる復号用メールアドレスは、暗号ィ匕パラメ一 タ要求モジュール 30133によって取得されたものである。
[0121] 図 24は、第 3の実施形態の暗号化プログラム 3000が生成した自己復号型暗号化フ アイル 30400のブロック図である。自己復号型暗号化ファイル 30400は、実行部 30 410、ファイル ID部 420、復号用メールアドレス部 30430及びデータ部 440で構成さ れる。
[0122] 復号用メールアドレス部 30430は、パスワード管理装置 3によって選択された復号用 メールアドレスを含む。
[0123] 図 25は、第 3の実施形態のパーソナルコンピュータ 20の主記憶装置 23の機能ブロ ック図である。暗号ィ匕プログラム 3000によって生成された自己復号型暗号ィ匕フアイ ル 30400力実行されると、実行部 30410は、パーソナルコンピュータ 20の主記憶装 置 23に、メインモジュール 231、画面モジュール 30232、パスワード要求モジュール 30233及び復号モジュール 234を格納する。 [0124] 画面モジュール 30232は、パーソナルコンピュータ 20の表示装置に、 自己復号型喑 号化ファイル 30400の復号処理の実行状況を表示する。なお、画面モジュール 302 32は、復号の実行状況等を必ずしも表示する必要はなぐ必要に応じて適宜表示す ればよい。また、画面モジュール 30232は、自己復号型暗号化ファイル 30400の復 号用メールアドレス部 30430に含まれる復号用メールアドレスを表示する。なお、画 面モジュール画面モジュール 30232は、復号用メールアドレスを必ずしも表示する 必要はなぐメールの送信許可を求める画面を表示してもよい。そして、画面モジュ ール画面モジュール 30232は、メールの送信許可を復号者から受け付けると、パー ソナルコンピュータ 20に設定されているメールのアカウント ID及びパスワードを読み 取る。このメールのアカウント ID及びパスワードは、パーソナルコンピュータ 20で動作 する電子メール送受信アプリケーションによって管理されている。ただし、メールのァ カウント ID及びパスワードは、必ずしも電子メール送受信アプリケーションによって管 理されている必要はない。パーソナルコンピュータ 20力 メールを送信できる限り、他 のアプリケーションが管理するメールのアカウント ID及びパスワードであってもよい。 続けて、画面モジュール画面モジュール 30232は、メールを復号用メールアドレス宛 てに送信する。
[0125] パスワード要求モジュール 30233は、 自己復号型暗号化ファイル 30400に含まれる ファイル ID部 420力ら、ファイル IDを抽出する。次に、パスワード要求モジュール 30 233は、抽出したファイル IDを含む復号用パスワード要求を、パスワード管理装置 3 に送信する。これによつて、パスワード要求モジュール 30233は、復号用パスワード をパスワード管理装置 3から受信する。
[0126] 図 26は、第 3の実施形態のパスワード管理装置 3の機能ブロック図である。パスヮー ド管理装置 3の補助記憶装置 34には、ノ スワード管理プログラムが記憶されている。 パスワード管理プログラムが実行されると、パスワード管理装置 3の主記憶装置 33に は、メインモジュール 331、パスワード生成モジュール 332、ファイル ID生成モジユー ル 333、復号用メールアドレス選択モジュール 30334、パスワード保存モジュール 30 335、暗号化パラメータ応答モジュール 30336、メール受信日時保存モジュール 30 337及びパスワード読取モジュール 30339が記憶される。 [0127] 復号用メールアドレス選択モジュール 30334は、ノ スワード管理装置 3が備えるメー ルアドレスの中から、復号用メールアドレスを選択する。例えば、復号用メールァドレ ス選択モジュール 30334は、パスワード管理装置 3が備えるメールアドレスを管理す る復号用メールアドレステーブルから、復号用メールアドレスを選択する。なお、パス ワード管理装置 3がメールアドレスを一つだけ備える場合、復号用メールアドレス選 択モジュール 30334は省略される。また、復号用メールアドレス選択モジュール 303 34の代わりに、復号用メールアドレス作成モジュールが主記憶装置 33に記憶されて もよい。復号用メールアドレス作成モジュールは、パスワード管理装置 3が受信可能 なランダムなメールアドレスを新たに作成する。そして、復号用メールアドレス作成モ ジュールは、作成した新たなメールアドレスを復号用メールアドレスとする。
[0128] ここで、復号用メールアドレス作成モジュールの復号用メールアドレスの生成方法の 一例を説明する。復号用メールアドレス作成モジュールは、ランダムな文字列を生成 する。復号用メールアドレス作成モジュールは、生成したランダムな文字列及びパス ワード管理装置 3に割り当てられて 、るドメインに基づ 、て、復号用メールアドレスを 生成する。ランダムな文字列が「eodikaoct」且つドメインが「autodecode. com」の 場合、復号用メールアドレス作成モジュールは、「eodikaoct@ autodecode. com」 を復号用メールアドレスとして生成する。なお、復号用メールアドレスの生成方法は、 その目的を達成する限り他の方法を用いてもよい。
[0129] 暗号化パラメータ応答モジュール 30336は、パラメータ要求の応答として、ファイル I D生成モジュール 333によって生成されたファイル ID、パスワード生成モジュール 33 2によって生成された暗号用パスワード、及び復号用メールアドレス選択モジュール 3 0334によって選択されたメールアドレスを、パーソナルコンピュータ 10に送信する。
[0130] パスワード保存モジュール 30335は、パスワード生成モジュール 332によって生成さ れた復号用パスワード、ファイル ID生成モジュール 333によって生成されたファイル I D、及び復号用メールアドレス選択モジュール 30334によって選択された復号用メー ルアドレスを、パラメータ要求に含まれて 、る復号者のメールアドレスと関連付けて、 補助記憶装置 34に格納されているパスワードテーブル 30341 (図 27)に格納する。
[0131] 図 27は、第 3の実施形態のパスワード管理装置 3の補助記憶装置 34に格納された パスワードテーブル 30341の構成図である。パスワードテーブル 30341は、ファイル ID3411、ノ スワード 3412、メールアドレス 303413、復号用メールアドレス 303414 及びメール受信日時 303415を含む。ファイル ID3411は、ファイル ID生成モジユー ル 333によって生成されるものであり、 自己復号型暗号化ファイル 30400の一意な 識別子である。パスワード 3412は、パスワード生成モジュール 332によって生成され た復号用パスワードである。メールアドレス 303413は、パーソナルコンピュータ 10か ら送信されたパラメータ要求に含まれる復号者のメールアドレスである。復号用メール アドレス 303414は、復号用メールアドレス選択モジュール 30334によって選択され たメールアドレスである。なお、パスワード管理装置 3がメールアドレスを一つだけ備 える場合、復号用メールアドレス 303414は省略される。メール受信日時 303415は 、当該レコードのメールアドレス 303413から、当該レコードの復号用メールアドレス 3 03414宛てのメールを受信した日時である。
[0132] メール受信日時保存モジュール 30337は、復号者によって操作されるパーソナルコ ンピュータ 20から、メールを受信する。なお、復号者は、パーソナルコンピュータ 20 でなぐ他のパーソナルコンピュータ又は携帯電話等からパスワード管理装置 3にメ ールを送信してもよい。すると、メール受信日時保存モジュール 30337は、受信した メールからの受信日時を、パスワードテーブル 30341に格納する。なお、メール受信 日時保存モジュール 30337は、受信した電子メールの送信先アドレスが偽装された か否かを判定してもよい。そして、送信アドレスが偽装されていないと判定した場合の み、メール受信日時保存モジュール 30337は、パスワードテーブル 30341に情報を 格納する。なお、送信元のメールアドレスの偽装は、いかなる方法で判定されてもよ い。
[0133] パスワード読取モジュール 30339は、送受信部 31及びインターネット 1を介してパー ソナルコンピュータ 20から、復号用ノ スワード要求を受信する。次に、パスワード読取 モジュール 30339は、受信した復号用パスワード要求に含まれるファイル IDに対応 する復号用パスワードを、コンピュータ 20に送信する。
[0134] 次に、暗号ィ匕ファイルの受渡方法について図 28を用いて説明する。図 28は、第 3の 実施形態の暗号ィ匕ファイルの受渡方法の処理のシーケンス図である。 [0135] パーソナルコンピュータ 10には、暗号化プログラム 3000が予めインストールされてい る(ST311)。
[0136] 暗号者が、パーソナルコンピュータ 10において暗号化プログラム 3000を実行する。
すると、パーソナルコンピュータ 10の主記憶装置 13には、図 23で示したメインモジュ ール 131、画面モジュール 30132、暗号化パラメータ要求モジュール 30133及び喑 号化モジュール 30134が記憶される。そして、パーソナルコンピュータ 10は、フアイ ル暗号化実行画面を表示する。
[0137] ファイル暗号ィ匕実行画面は、暗号者が暗号ィ匕プログラム 3000を操作するための画 面である。ファイル暗号ィ匕実行画面は、暗号ィ匕ファイル指定欄、復号者のメールアド レス入力欄及び暗号ィ匕実行ボタンを含む。暗号化ファイル指定欄及び暗号化実行 ボタンは、第 1の実施形態のファイル暗号化実行画面(図 14)に含まれるものと同一 であるので、説明を省略する。復号者のメールアドレス入力欄には、当該暗号化ファ ィルの復号化が許可される復号者のメールアドレスが入力される。
[0138] ファイル暗号化実行画面に含まれる暗号化実行ボタンが操作されると、パーソナルコ ンピュータ 10は、ファイル暗号ィ匕実行画面に含まれる復号者のメールアドレス入力欄 に入力された復号者のメールアドレスを取得する。次に、パーソナルコンピュータ 10 は、取得した復号者のメールアドレスを含む暗号ィ匕パラメータ要求を、パスワード管 理装置 3に送信する(ST312)。
[0139] パスワード管理装置 3は、暗号化パラメータ要求を受信すると、暗号用パスワード及 び復号用パスワードを生成する。また、パスワード管理装置 3は、ファイル IDを生成す る。次に、パスワード管理装置 3は、パスワード管理装置 3が備えるメールアドレスの 中から、復号用メールアドレスを選択する。
[0140] 次に、パスワード管理装置 3は、パスワードテーブル 30341に新たなレコードを作成 する。次に、パスワード管理装置 3は、作成した新たなレコードのファイル ID3411に 、生成したファイル IDを格納する。次に、パスワード管理装置 3は、作成した新たなレ コードのパスワード 3412に、生成した復号用パスワードを格納する。次に、パスヮー ド管理装置 3は、作成した新たなレコードのメールアドレス 303413に、受信されたパ ラメータ要求に含まれている復号者のメールアドレスを格納する。更に、パスワード管 理装置 3は、作成した新たなレコードの復号用メールアドレス 303414に、選択した復 号用メールアドレスを格納する。
[0141] 次に、パスワード管理装置 3は、パラメータ要求の応答として、生成したファイル ID、 生成した暗号用ノ スワード及び選択した復号用メールアドレスを、パーソナルコンビ ユータ 10に送信する(ST313)。
[0142] パーソナルコンピュータ 10は、ファイル ID、暗号用パスワード及び復号用メールアド レスを受信する。すると、パーソナルコンピュータ 10は、受信したファイル ID、暗号用 パスワード及び復号用メールアドレスを用いて、自己復号型暗号ィ匕ファイル 30400を 生成する(ST314)。
[0143] パーソナルコンピュータ 10は、生成された自己復号型暗号化ファイル 30400を電子 メール等によって、パーソナルコンピュータ 20に送信する(ST315)。なお、復号者 力 生成された自己復号型暗号ィ匕ファイル 30400を記憶している電磁的記録媒体 等を、復号者に引き渡してもよい。
[0144] パーソナルコンピュータ 20は、復号者からの指示を受けると、自己復号型暗号化ファ ィノレ 30400を実行する。すると、自己復号型 B音号ィ匕フアイノレ 30400の実行咅 30410 によって、パーソナルコンピュータ 20の主記憶装置 23には、図 25で示したメインモジ ユール 231、画面モジュール 30232、パスワード要求モジュール 30233及び復号モ ジュール 234が記憶される。そして、パーソナルコンピュータ 20は、メール送信要求 画面を表示する(ST316)。
[0145] メール送信要求画面は、復号実行状況表示欄及び復号用メールアドレス表示欄を 含む。復号用実行状況表示欄には、自己復号型暗号化ファイル 400の復号処理の 実行状況が表示される。復号用メールアドレス表示欄には、自己復号型暗号化ファ ィル 30400の復号用メールアドレス部 30430に含まれる復号用メールアドレスが表 示される。
[0146] 復号者は、パーソナルコンピュータ 20の表示装置に表示されているメール送信要求 画面に含まれる復号用メールアドレス宛てに、メールを送信する(ST317)。ここでは 、復号者が、パーソナルコンピュータ 20からメールを送信する場合を説明する。なお 、復号者は、パーソナルコンピュータ 20からでなぐ携帯電話又は他のパーソナルコ ンピュータ等から、メールを送信してもよい。この場合、暗号者は、ファイル暗号ィ匕実 行画面に含まれる復号者のメールアドレス入力欄に、当該携帯電話又は当該他のパ 一ソナルコンピュータ等のメールアドレスを入力する。
[0147] パスワード管理装置 3は、パーソナルコンピュータ 20からメールを受信する。すると、 パスワード管理装置 3は、受信したメールから、送信元のメールアドレス、送信先のメ ールアドレス及び当該メールの受信日時を取得する。次に、パスワード管理装置 3は 、取得した送信元のメールアドレスとパスワードテーブル 30341のメールアドレス 303 413とが一致するレコードを、パスワードテーブル 30341から選択する。次に、パスヮ ード管理装置 3は、取得した送信先のメールアドレスとパスワードテーブル 30341の 復号用メールアドレス 303414とが一致するレコードを、選択したレコードの中力も選 択する。そして、ノ スワード管理装置 3は、選択したレコードのメール受信日時 3034 15に、取得したメールの受信日時を格納する(ST318)。なお、パスワード管理装置 3は、複数のレコードを選択した場合、選択したすべてのレコードのメール受信日時 3 03415に、取得したメールの受信日時を格納する。
[0148] 一方、パーソナルコンピュータ 20は、メール送信要求画面の表示した後、自己復号 型暗号化ファイル 30400に含まれるファイル ID部 420から、ファイル IDを抽出する。 次に、パーソナルコンピュータ 20は、抽出したファイル IDを含む復号用パスワード要 求を、パスワード管理装置 3に送信する(ST319)。なお、パーソナルコンピュータ 20 は、復号用パスワード要求に対する応答に復号用パスワードが含まれて 、な 、場合 、復号用パスワード要求を再度送信してもよい。
[0149] パスワード管理装置 3は、パーソナルコンピュータ 20から復号用パスワード要求を受 信する。すると、パスワード管理装置 3は、復号用パスワード要求力もファイル IDを抽 出する。次に、パスワード管理装置 3は、抽出したファイル IDとファイル ID3411とが 一致するレコードを、パスワードテーブル 30341から選択する。次に、パスワード管 理装置 3は、選択したレコードから、パスワード 3412及びメール受信日時 303415を 抽出する。続けて、パスワード管理装置 3は、パスワード 3412及びメール受信日時 3 03415を抽出した日時と抽出したメール受信日時 303415との差力 一定時間以内 であるか否かを判定する。一定時間以内の場合、パスワード管理装置 3は、抽出した パスワード 3412を含む応答を、パーソナルコンピュータ 20に送信する(ST320)。つ まり、パスワード管理装置 3は、復号用パスワードを含む応答を、パーソナルコンビュ ータ 20に送信する。一方、一定時間を越えた場合、ノ スワード管理装置 3は、抽出し たパスワード 3412を含まない応答を、パーソナルコンピュータ 20に送信する。
[0150] パーソナルコンピュータ 20は、応答をパスワード管理装置 3から受信する。次に、 一ソナルコンピュータ 20は、受信した応答に含まれる復号用パスワードを用いて、自 己復号型暗号化ファイル 30400のデータ部 440に含まれる暗号化ファイルを復号化 する(ST321)。
[0151] また、自己復号型暗号化ファイル 30400には、復号用メールアドレス部 30430が含 まれていなくてもよい。この場合、パスワード管理装置 3は、パーソナルコンピュータ 2 0力 復号用パスワード要求を受信すると、復号用メールアドレスをパーソナルコンビ ユータ 20に通知する。そして、パーソナルコンピュータ 20は、通知された復号用メー ルアドレスを含むメール送信要求画面を表示すればよい。
[0152] また、パスワード管理装置 3は、復号用メールアドレスを 1つだけ備えていてもよいし、 複数備えていてもよい。パスワード管理装置 3は、復号用メールアドレスを複数備えて いる場合、ファイルごとに復号用メールアドレスを割り当ててもよい。例えば、パスヮー ド管理装置 3は、有効期限を越えたファイル IDに割り当てられている復号用メールァ ドレスを、新たなファイル IDに割り当てることによって、ファイルごとに復号用メールァ ドレスを割り当てることができる。これによつて、暗号ィ匕ファイルには、一意な復号用メ ールアドレスが割り当てられることになる。そのため、パスワード受渡システムは、更に 安全にファイルを受け渡すことができる。
[0153] なお、ファイル暗号ィ匕実行画面(図 14)では、復号者のメールアドレスが複数入力さ れてもよい。ここでは、復号者のメールアドレスが三つ入力された場合を説明する。こ の場合、パスワード管理装置 3は、パスワードテーブル 30341に三つのレコードを作 成する。そして、パスワード管理装置 3は、作成した三つのレコードのメールアドレス 3 03413に、ファイル暗号ィ匕実行画面に入力された復号者のメールアドレスを格納す る。また、パスワード管理装置 3は、作成したレコードのファイル ID3411、パスワード 3412及び復号用メールアドレス 303414のそれぞれに、三つのレコードで同一の値 を格納する。このとき、パスワード管理装置 3は、三つのうち一つの復号者のメールァ ドレスからメールを受信すると、当該復号者のメールアドレスとパスワードテーブル 30 341のメールアドレス 303413とが一致するレコードのみを、パスワードテーブル 303 41から選択する。そして、パスワード管理装置 3は、選択したレコードのメール受信日 時 303415に、受信したメールの受信日時を格納する。そのため、パスワード受渡シ ステムは、安全にファイルを受け渡すことができる。
[0154] さらに、暗号ィ匕プログラム 3000は、アドレス帳機能を備えていてもよい。アドレス帳機 能は、一般的な電子メール送受信ソフトに備えられているものと同様のものであり、復 号者の名前と復号者のメールアドレスとの対応を示す。これによつて、ファイル暗号ィ匕 実行画面(図 14)において、暗号者は、復号者のメールアドレスを容易に入力できる 。なお、アドレス帳機能は、パスワード管理装置 3に備えられていてもよい。この場合、 パーソナルコンピュータ 10は、復号者のメールアドレスでなぐ復号者の名前又は復 号者の一意な識別子である復号者 ID等を含むパラメータ要求を、パスワード管理装 置 3に送信する。すると、パスワード管理装置 3は、アドレス帳機能を用いて、受信し たパラメータ要求に含まれる復号者の名前又は復号者 IDに対応する復号者のメー ルアドレスを取得する。
[0155] 更に、暗号ィ匕プログラム 3000は、グループ管理機能を備えていてもよい。グループ 管理機能は、グループと当該グループが備えるメールアドレスとの対応を管理する。 ファイル暗号ィ匕実行画面において、暗号者は、グループを選択することによって、複 数の復号者のメールアドレスを入力したことになる。そのため、グループ管理機能は、 復号者が複数のメールアドレスを備える場合等に有用である。グループ管理機能を 備えること〖こよって、復号者は、いずれのメールアドレスを使っても、自己復号型暗号 化ファイル 30400を復号化できる。
[0156] なお、第 3の実施形態では、パスワード管理装置 3が、ファイル ID、暗号用パスワード 及び復号用パスワードを生成した。し力し、パーソナルコンピュータ 10の暗号化プロ グラム 3000力 パスワード管理装置 3に代わって、ファイル ID、暗号用パスワード及 び復号用パスワードを生成してもよい。この場合、暗号ィ匕プログラム 3000は、ステツ プ ST312において、暗号化パラメータ要求を送信する代わりに、生成したファイル ID 及び復号用パスワードを、パスワード管理装置 3に送信する。すると、パスワード管理 装置 3は、受信したファイル ID、復号用パスワード及び復号者のメールアドレスを、パ スワードテーブル 30341に格納する。
[0157] なお、ファイル ID、暗号用パスワード及び復号用パスワードの全て力 暗号化プログ ラム 3000又はパスワード管理装置 3の!、ずれか一方で生成される必要はな!/、。つま り、暗号化プログラム 3000力 ファイル ID、暗号用パスワード及び復号用パスワード のうち少なくとも一つを作成し、パスワード管理装置 3が、ファイル ID、暗号用パスヮ ード及び復号用パスワードのうち暗号ィ匕プログラム 3000によって作成されないものを 作成してちょい。
[0158] 本発明の第 3の実施形態では、第 1の実施形態にならい、パーソナルコンピュータ 20 力 パスワード管理装置 3に、複合用パスワード要求を送信した。本発明の第 3の実 施形態は、第 2の実施形態にならわせてもよい。この場合、パーソナルコンピュータ 2 0は、パスワード管理装置 3に、接続要求 11を送信する。パスワード管理装置 3は、パ 一ソナルコンピュータ 20の接続を管理する。パスワード管理装置 3は、メールを受信 すると、受信したメールの送信元を特定する。続けて、ノ スワード管理装置 3は、特定 した送信元とパーソナルコンピュータ 20との接続状態から、関連する復号用パスヮー ドを、パーソナルコンピュータ 20に送信する。
[0159] 本発明の第 3の実施の形態によれば、復号者は、ノ スワード管理装置 3にメールを送 信するだけで暗号ィ匕ファイルを復号ィ匕できる。
[0160] (第 4の実施形態)
第 1及び第 2の実施形態の暗号化ファイル受渡システムでは、パスワード管理装置 3 は、復号者からのダイヤル着信を受けると、当該ダイアルの発信者番号に対応する 復号用パスワードをパーソナルコンピュータ 20へ送信した。しかし、第 4の実施の形 態の暗号ィヒファイル受渡システムにおけるパスワード管理装置 3は、パスワード要求 をパーソナルコンピュータ 20から受信すると、当該パスワード要求の送信元の IPアド レスに対応する復号用パスワードをパーソナルコンピュータ 20へ送信する。
[0161] 第 4の実施形態の暗号ィ匕ファイル受渡システムの構成は、第 3の実施形態の暗号ィ匕 ファイル受渡システム(図 22)と同一なので、説明を省略する。 [0162] なお、第 4の実施形態のパーソナルコンピュータ 10の処理は、復号者の電話番号の 代わりに、復号者名又は復号者のユーザ IDを用いる。
[0163] 図 29は、第 4の実施形態のパーソナルコンピュータ 10の主記憶装置 13の機能ブロ ック図である。パーソナルコンピュータ 10の補助記憶装置 14には、第 4の実施形態 の暗号ィ匕ファイル受渡システムの構成要素である電子ファイル暗号ィ匕プログラム(暗 号ィ匕プログラム 4000)が記憶されている。暗号ィ匕プログラム 4000が実行されると、パ 一ソナルコンピュータ 10の主記憶装置 13には、メインモジュール 131、画面モジユー ル 40132、暗号化パラメータ要求モジュール 40133及び暗号化モジュール 40134 が記憶される。
[0164] 画面モジュール 40132は、パーソナルコンピュータ 10の表示装置に、暗号者が暗号 化プログラム 4000を操作するための画面を表示する。具体的には、画面モジュール 40132は、暗号ィ匕するファイルの指定及び復号者のユーザ IDを暗号者力も受け付 ける。なお、画面モジュール 40132は、復号者のユーザ IDの代わりに、復号者の名 前を受け付けてもよい。この場合、画面モジュール 40132は、復号者の名前とユー ザ IDとの対応を示す復号者管理テーブルを参照して、受け付けた復号者の名前に 対応するユーザ IDを特定する。
[0165] 暗号化パラメータ要求モジュール 40133は、復号者のユーザ IDを含む暗号化パラメ ータ要求を、パスワード管理装置 3に送信する。これによつて、暗号化パラメータ要求 モジュール 40133は、暗号ィ匕パラメータを取得する。なお、第 4の実施形態の暗号化 パラメータは、ファイル ID及び暗号用パスワードを含む。
[0166] B音号ィ匕モジュール 40134は、暗号者によって指定されたファイルを、暗号化パラメ一 タ要求モジュール 40133が取得した暗号用パスワードで暗号化する。また、暗号化 モジュール 40134は、暗号ィ匕ファイルに、当該暗号ィ匕ファイルを復号する実行部 40 410、及びファイル IDを含むファイル ID部 420を付加することによって、自己復号型 暗号化ファイル 40400を作成する。なお、ファイル ID部 420に含まれるファイル IDは 、暗号化パラメータ要求モジュール 40133によって取得されたものである。
[0167] 図 30は、第 4の実施形態の暗号化プログラム 4000が生成した自己復号型暗号化フ アイル 40400のブロック図である。自己復号型暗号化ファイル 40400は、実行部 40 410、ファイル ID部 420及びデータ部 440で構成される。
[0168] 図 31は、第 4の実施形態のパーソナルコンピュータ 20の主記憶装置 23の機能ブロ ック図である。暗号ィ匕プログラム 4000によって生成された自己復号型暗号ィ匕フアイ ル 40400力 S実行されると、実行部 40410は、パーソナルコンピュータ 20の主記憶装 置 23に、メインモジュール 231、画面モジュール 40232、パスワード要求モジュール 40233及び復号モジュール 234を格納する。
[0169] 画面モジュール 40232は、パーソナルコンピュータ 20の表示装置に、自己復号型喑 号化ファイル 40400の復号処理の実行状況を表示する。なお、画面モジュール 402 32は、省略されてもよい。
[0170] パスワード要求モジュール 40233は、自己復号型暗号化ファイル 40400に含まれる ファイル ID部 420力ら、ファイル IDを抽出する。次に、パスワード要求モジュール 40 233は、抽出したファイル IDを含む復号用パスワード要求を、パスワード管理装置 3 に送信する。これによつて、パスワード要求モジュール 40233は、復号用パスワード をパスワード管理装置 3から受信する。
[0171] 図 32は、第 4の実施形態のパスワード管理装置 3の機能ブロック図である。パスヮー ド管理装置 3の補助記憶装置 34には、ノ スワード管理プログラムが記憶されている。 パスワード管理プログラムが実行されると、パスワード管理装置 3の主記憶装置 33に は、メインモジュール 331、パスワード生成モジュール 332、ファイル ID生成モジユー ル 333、復号者 IPアドレス探索モジュール 40334、パスワード保存モジュール 4033 5、暗号化パラメータ応答モジュール 40336及びパスワード読取モジュール 40339 が記憶される。
[0172] 復号者 IPアドレス探索モジュール 40334は、ネットワークアドレス及びサブネットマス クを復号者 IPアドレス管理テーブル(図 33)から探索する。
[0173] 図 33は、第 4の実施形態のパスワード管理装置 3の補助記憶装置 34に記憶されて V、る復号者 IPアドレス管理テーブル 40441の構成図である。復号者 IPアドレス管理 テーブル 40441は、ユーザ ID404411、ユーザ名 404412、ネッドワークアドレス 40 4413及びサブネットマスク 404414を含む。ユーザ ID404411は、復号者を一意に 識別するための識別子である。また、ユーザ名 404412は、復号者の名前である。ネ ットワークアドレス 404413は、当該復号者によって操作されるパーソナルコンビユー タ 20が属するサブネットのアドレスである。サブネットマスク 404414は、パーソナルコ ンピュータ 20のネットワークアドレスを算出するために用いる値である。なお、復号者 I Pアドレス管理テーブル 40441には、所定の方法で予め情報が登録されている。ここ で、復号者 IPアドレス管理テーブル 40441の変形例を示す。変形例の復号者 IPアド レス管理テーブル 40441は、ネットワークアドレス 404413及びサブネットマスク 404 414の代わりに、パーソナルコンピュータ 20の IPアドレスを含む。
[0174] 復号者 IPアドレス探索モジュール 40334は、パラメータ要求から、復号者の名前又 は復号者のユーザ IDを抽出する。復号者の名前を抽出した場合、復号者 IPアドレス 探索モジュール 40334は、抽出した復号者の名前と復号者 IPアドレス管理テーブル 40441のユーザ名 404412とが一致するレコードを、復号者 IPアドレス管理テープ ル 40441から選択する。一方、復号者のユーザ IDを抽出した場合、復号者 IPァドレ ス探索モジュール 40334は、抽出した復号者のユーザ IDと復号者 IPアドレス管理テ 一ブル 40441のユーザ ID404411とが一致するレコードを、復号者 IPアドレス管理 テーブル 40441力ら選択する。次に、復号者 IPアドレス探索モジュール 40334は、 選択したレコードから、ネットワークアドレス 404413及びサブネットマスク 404414を 抽出する。
[0175] 暗号化パラメータ応答モジュール 40336は、ファイル ID生成モジュール 333によつ て生成されたファイル ID、及びパスワード生成モジュール 332によって生成された喑 号用パスワードを、パーソナルコンピュータ 10に送信する。
[0176] パスワード保存モジュール 40335は、パスワード生成モジュール 332によって生成さ れた復号用パスワード、ファイル ID生成モジュール 333によって生成されたファイル I D、復号者 IPアドレス探索モジュール 40334によって抽出されたネットワークアドレス 404413、及び復号者 IPアドレス探索モジュール 40334によって抽出されたサブネ ットマスク 404414を関連付けて、パスワードテーブル 40341 (図 34)に格納する。
[0177] 図 34は、第 4の実施形態のパスワード管理装置 3の補助記憶装置 34に格納された パスワードテーブル 40341の構成図である。パスワードテーブル 40341は、ファイル ID3411、ノ スワード 3412、ネットワークアドレス 403413及びサブネットマスク 4034 14を含む。ファイル ID3411は、ファイル ID生成モジュール 333によって生成される ものであり、自己復号型暗号化ファイル 40400の一意な識別子である。パスワード 3 412は、パスワード生成モジュール 332によって生成された復号用パスワードである 。ネットワークアドレス 403413は、復号者 IPアドレス探索モジュール 40334によって 抽出されたものであり、復号者によって操作されるパーソナルコンピュータ 20が属す るサブネットのアドレスである。サブネットマスク 403414は、復号者 IPアドレス探索モ ジュール 40334によって抽出されたものであり、パーソナルコンピュータ 20のネットヮ ークアドレスを算出するために用いる値である。
[0178] パスワード読取モジュール 40339は、送受信部 31及びインターネット 1を介してパー ソナルコンピュータ 20から、復号用ノ スワード要求を受信する。次に、パスワード読取 モジュール 40339は、受信した復号用パスワード要求に含まれるファイル IDに対応 するパスワードを、パスワードテーブル 40341から抽出する。そして、パスワード読取 モジュール 40339は、抽出したパスワードを復号用パスワードとして、コンピュータ 20 に送信する。
[0179] ここで、復号者 IPアドレス管理テーブル 40441が前述した変形例だった場合につい て述べる。変形例の復号者 IPアドレス管理テーブル 40441は、ネットワークアドレス 4 04413及びサブネットマスク 404414の代わりに、パーソナルコンピュータ 20の IPァ ドレスを含む。パスワード読取モジュール 40339は、送受信部 31及びインターネット 1を介してパーソナルコンピュータ 20から、ファイル IDを含む復号用パスワード要求 を受信する。次に、パスワード読取モジュール 40339は、受信した復号用パスワード 要求からファイル IDを抽出する。更に、パスワード読取モジュール 40339は、受信し た復号用パスワード要求から、送信元の IPアドレスを特定する。次に、パスワード読 取モジュール 40339は、抽出したファイル IDとパスワードテーブル 40341のファイル ID3411とが一致するレコードを、パスワードテーブル 40341から選択する。次に、パ スワード読取モジュール 40339は、選択したレコードから、 IPアドレスを抽出する。次 に、パスワード読取モジュール 40339は、特定した送信元の IPアドレスと抽出した IP アドレスとが一致する力否かを判定する。特定した送信元の IPアドレスと抽出した IP アドレスとがー致しない場合、パスワード読取モジュール 40339は、エラーをパーソ ナルコンピュータ 20に通知する。一方、特定した送信元の IPアドレスと抽出した IPァ ドレスとがー致する場合、パスワード読取モジュール 40339は、選択したレコードから 、パスワード 3412を抽出する。そして、パスワード読取モジュール 40339は、抽出し たパスワード 3412を復号用パスワードとして、コンピュータ 20に送信する。
[0180] ここでは IPアドレスを用いた力 MACアドレスを用いてもよい。パーソナルコンビユー タ 20が、パスワード管理装置 3にパスワード要求を送信する際に、パーソナルコンビ ユータ 20は、ネットワークカードの MACアドレスを IPパケットに埋め込む。パスワード 管理装置 3は、パーソナルコンピュータ 20が埋め込んだ MACアドレスを読み取る。こ の場合、復号者 IPアドレス管理テーブル 40441は、 IPアドレスの代わりに MACアド レスを管理する。 MACアドレス以外にも、パーソナルコンピュータ 20を一意に識別で きる識別子があれば、同様にそれを用いてもよい。
[0181] 次に、暗号ィ匕ファイルの受渡方法について図 35を用いて説明する。図 35は、第 4の 実施形態の暗号ィ匕ファイルの受渡方法の処理のシーケンス図である。
[0182] パーソナルコンピュータ 10には、暗号化プログラム 4000が予めインストールされてい る(ST411)。
[0183] 暗号者が、パーソナルコンピュータ 10において暗号化プログラム 4000を実行する。
すると、パーソナルコンピュータ 10の主記憶装置 13には、図 29で示したメインモジュ ール 131、画面モジュール 40132、暗号化パラメータ要求モジュール 40133及び喑 号化モジュール 40134が記憶される。そして、パーソナルコンピュータ 10は、フアイ ル暗号化実行画面を表示する。
[0184] ファイル暗号ィ匕実行画面は、暗号者が暗号ィ匕プログラム 4000を操作するための画 面である。ファイル暗号ィ匕実行画面は、暗号ィ匕ファイル指定欄、復号者のユーザ ID 入力欄及び暗号化実行ボタンを含む。暗号化ファイル指定欄及び暗号化実行ボタ ンは、第 1の実施形態のファイル暗号化実行画面(図 14)に含まれるものと同一であ るので、説明を省略する。復号者のユーザ ID入力欄には、当該暗号化ファイルの復 号ィ匕が許可される復号者のユーザ IDが入力される。
[0185] ファイル暗号化実行画面に含まれる暗号化実行ボタンが操作されると、パーソナルコ ンピュータ 10は、ファイル暗号ィ匕実行画面に含まれる復号者のユーザ ID入力欄に 入力された復号者のユーザ IDを取得する。次に、パーソナルコンピュータ 10は、取 得した復号者のユーザ IDを含む暗号化パラメータ要求を、パスワード管理装置 3に 送信する(ST412)。
[0186] パスワード管理装置 3は、暗号化パラメータ要求を受信すると、暗号用パスワード及 び復号用パスワードを生成する。次に、パスワード管理装置 3は、ファイル IDを生成 する。次に、パスワード管理装置 3は、復号者に対応するネットワークアドレス 40441 3及びサブネットマスク 404414を、復号者 IPアドレス管理テーブル 40441から抽出 する。
[0187] 次に、パスワード管理装置 3は、パスワードテーブル 40341に新たなレコードを作成 する。次に、パスワード管理装置 3は、作成した新たなレコードのファイル ID3411に 、生成したファイル IDを格納する。次に、パスワード管理装置 3は、作成した新たなレ コードのパスワード 3412に、生成した復号用パスワードを格納する。次に、パスヮー ド管理装置 3は、作成した新たなレコードのネットワークアドレス 403413に、抽出した ネットワークアドレス 404413を格納する。更に、パスワード管理装置 3は、作成した新 たなレコードのサブネットマスク 403414に、抽出したサブネットマスク 404414を格 納する。
[0188] 次に、パスワード管理装置 3は、パラメータ要求の応答として、生成したファイル ID、 及び生成した暗号用ノ スワードを、パーソナルコンピュータ 10に送信する(ST413)
[0189] パーソナルコンピュータ 10は、ファイル ID及び暗号用パスワードを受信する。すると、 パーソナルコンピュータ 10は、受信したファイル ID及び暗号用パスワードを用いて、 自己復号型暗号化ファイル 40400を生成する(ST414)。
[0190] パーソナルコンピュータ 10は、生成された自己復号型暗号化ファイル 40400を電子 メール等によって、パーソナルコンピュータ 20に送信する(ST415)。なお、復号者 力 生成された自己復号型暗号ィ匕ファイル 40400を記憶している電磁的記録媒体 等を、復号者に引き渡してもよい。
[0191] パーソナルコンピュータ 20は、復号者からの指示を受けると、自己復号型暗号化ファ ィル 40400を実行する(ST416)。すると、自己復号型暗号化ファイル 40400の実 行部 40410によって、パーソナルコンピュータ 20の主記憶装置 23には、図 31で示 したメインモジュール 231、画面モジュール 40232、パスワード要求モジュール 4023 3及び復号モジュール 234が記憶される。すると、パーソナルコンピュータ 20は、自 己復号型暗号化ファイル 40400の復号処理の実行状況を表示する。
[0192] 次に、パーソナルコンピュータ 20は、自己復号型暗号化ファイル 40400に含まれる ファイル ID部 420力ら、ファイル IDを抽出する。次に、パーソナルコンピュータ 20は、 抽出したファイル IDを含む復号用パスワード要求を、パスワード管理装置 3に送信す る(ST417)。
[0193] パスワード管理装置 3は、パーソナルコンピュータ 20から復号用パスワード要求を受 信する。すると、パスワード管理装置 3は、受信した復号用パスワード要求からフアイ ル IDを抽出する。更に、パスワード管理装置 3は、受信した復号用パスワード要求か ら、送信元の IPアドレスを特定する。次に、パスワード管理装置 3は、抽出したフアイ ル IDとパスワードテーブル 40341のファイル ID3411とが一致するレコードを、パスヮ ードテーブル 40341から選択する。次に、ノ スワード管理装置 3は、選択したレコー ドカら、ネットワークアドレス 403413及びサブネットマスク 403414を抽出する。次に 、ノ スワード管理装置 3は、特定した送信元の IPアドレスと抽出したサブネットマスク 4 03414との論理積を求める。次に、パスワード管理装置 3は、求めた論理積と抽出し たネットワークアドレス 403413とが一致する力否かを判定する。論理積とネットワーク アドレス 403413とが一致しない場合、パスワード管理装置 3は、エラーをパーソナル コンピュータ 20に通知する。一方、論理積とネットワークアドレス 403413とが一致す る場合、パスワード管理装置 3は、選択したレコードから、パスワード 3412を抽出する 。そして、パスワード管理装置 3は、抽出したパスワード 3412を含む応答を、コンビュ ータ 20に送信する(ST418)。つまり、パスワード管理装置 3は、復号用パスワードを 含む応答を、パーソナルコンピュータ 20に送信する。
[0194] パーソナルコンピュータ 20は、応答をパスワード管理装置 3から受信する。次に、 一ソナルコンピュータ 20は、受信した応答に含まれる復号用パスワードを用いて、自 己復号型暗号化ファイル 40400のデータ部 440に含まれる暗号化ファイルを復号化 する(ST419)。 [0195] なお、第 4の実施形態では、パスワード管理装置 3が、ファイル ID、暗号用パスワード 及び復号用パスワードを生成した。し力し、パーソナルコンピュータ 10の暗号化プロ グラム 4000力 パスワード管理装置 3に代わって、ファイル ID、暗号用パスワード及 び復号用パスワードを生成してもよい。この場合、暗号ィ匕プログラム 4000は、ステツ プ ST412において、暗号化パラメータ要求を送信する代わりに、生成したファイル ID 及び復号用パスワードを、パスワード管理装置 3に送信する。すると、パスワード管理 装置 3は、受信したファイル ID及び復号用パスワードを、パスワードテーブル 40341 に格納する。
[0196] なお、ファイル ID、暗号用パスワード及び復号用パスワードの全て力 暗号化プログ ラム 4000又はパスワード管理装置 3の!、ずれか一方で生成される必要はな!/、。つま り、暗号化プログラム 4000力 ファイル ID、暗号用パスワード及び復号用パスワード のうち少なくとも一つを作成し、パスワード管理装置 3が、ファイル ID、暗号用パスヮ ード及び復号用パスワードのうち暗号ィ匕プログラム 4000によって作成されないものを 作成してちょい。
[0197] 本発明の第 4の実施形態によれば、復号者は、暗号ィ匕ファイルを実行するだけで復 号化できる。
[0198] 本実施の形態のパスワード管理装置 3は、パスワード要求の送信元の IPアドレスに対 応する復号用パスワードをパーソナルコンピュータ 20へ送信した。し力し、ノ スワード 管理装置 3は、パスワード要求に含まれる復号者の固有な情報に対応する復号用パ スワードをパーソナルコンピュータ 20へ送信してもよい。復号者の固有な情報とは、 復号者の指紋、復号者の静脈、復号者の声紋、復号者が所有するフェリ力カードの I D、又は復号者が所有する携帯電話の識別子等であり、復号者を識別できるもので あれば何でもよい。
[0199] この場合、パスワードテーブル 40431は、復号用パスワードと IPアドレスとの対応で なぐ復号用パスワードと復号者の固有な情報との対応を管理する。パーソナルコン ピュータ 20は、自己復号型暗号ィ匕ファイル 40400が実行されると、復号者から当該 復号者の固有な情報を取得する。そして、パーソナルコンピュータ 20は、取得した復 号者の固有な情報を含むパスワード要求をパスワード管理装置 3へ送信する。パスヮ ード管理装置 3は、受信したノ スワード要求に含まれる固有な情報とパスワードテー ブル 40431で管理される復号者の固有な情報とがー致した場合のみ、復号用パスヮ ードを含む応答をパーソナルコンピュータ 20に送信する。
[0200] (第 5の実施形態)
第 1の実施形態の暗号ィ匕ファイル受渡システムでは、自己復号型暗号ィ匕ファイルは、 正当な復号者ではない者によって、繰り返し実行された場合、復号されてしまう可能 性が残る。具体的には、正当な復号者が、ノ スワード管理装置 3へダイヤルを発信し た時に、正当な復号者でない者力 自己復号方暗号ィ匕ファイルを、実行していれば 、正当な復号者でない者の自己複合型暗号ィ匕ファイルが復号される。第 5の実施形 態の暗号ィ匕ファイル受渡システムでは、前述の課題を解決する暗号化ファイル受渡 システムについて説明する。
[0201] 第 1の実施形態の暗号化ファイル受渡システムを構成する自己復号型暗号化フアイ ル 400は、復号用電話番号を含む。第 5の実施形態の暗号化ファイル受渡システム を構成する自己復号型暗号ィ匕ファイル 50400は、復号用電話番号を含まない。自己 復号型暗号化ファイル 50400は、パーソナルコンピュータ 20のユーザによって実行 されると、復号用電話番号を、パスワード管理装置 3から取得する。
[0202] 第 5の実施形態の暗号ィ匕ファイル受渡システムの構成は、第 1の実施形態の暗号ィ匕 ファイル受渡システム(図 1)と同一なので、説明を省略する。
[0203] 図 36は、第 5の実施形態のパーソナルコンピュータ 10の主記憶装置 13の機能ブロ ック図である。パーソナルコンピュータ 10の補助記憶装置 14には、第 5の実施形態 の暗号ィ匕ファイル受渡システムの構成要素である電子ファイル暗号ィ匕プログラム(暗 号ィ匕プログラム 5000)が記憶されている。暗号ィ匕プログラム 5000が実行されると、パ 一ソナルコンピュータ 10の主記憶装置 13には、メインモジュール 131、画面モジユー ル 132、暗号化パラメータ要求モジュール 50133及び暗号化モジュール 50134が
SC fedれる。
[0204] 暗号化パラメータ要求モジュール 50133は、復号者の電話番号を含む暗号化パラメ ータ要求を、パスワード管理装置 3に送信する。これによつて、暗号化パラメータ要求 モジュール 50133は、暗号ィ匕パラメータを、パスワード管理装置 3から受信する。な お、第 5の実施形態の暗号化パラメータは、ファイル ID及び暗号用ノ スワードを含む
[0205] 暗号化モジュール 50134は、ファイルを暗号化することによって、自己復号型暗号化 ファイルを生成する。
[0206] 具体的には、暗号化モジュール 50134は、暗号者によって指定されたファイルを、暗 号化パラメータ要求モジュール 50133から引き受けた暗号用パスワードで暗号化す る。また、暗号ィ匕モジュール 50134は、暗号ィ匕ファイルに、当該暗号化ファイルを復 号する実行部 50410及びファイル IDを含むファイル ID部 420を付加することによつ て、自己復号型暗号化ファイル 50400を作成する。なお、ファイル ID部 420に含ま れるファイル IDは、暗号化パラメータ要求モジュール 50133によって取得されたもの である。
[0207] 図 37は、第 5の実施形態の暗号化プログラム 5000が生成した自己復号型暗号化フ アイル 50400のブロック図である。自己復号型暗号化ファイル 50400は、実行部 50 410、ファイル ID部 420及びデータ部 440で構成される。
[0208] 図 38は、第 5の実施形態のパーソナルコンピュータ 20の主記憶装置 23の機能ブロ ック図である。暗号ィ匕プログラム 5000によって生成された自己復号型暗号ィ匕フアイ ル 50400力実行されると、実行部 50410は、パーソナルコンピュータ 20の主記憶装 置 23に、メインモジュール 231、画面モジュール 50232、パスワード要求モジュール 50233、復号モジュール 234及び復号用電話番号要求モジュール 50235を格納す る。
[0209] 画面モジュール 50232は、復号用電話番号要求モジュール 50235が受信した復号 用電話番号を、パーソナルコンピュータ 20の表示装置に表示する。また、画面モジュ ール 50232は、自己復号型暗号化ファイル 50400の復号処理の実行状況を、パー ソナルコンピュータ 20の表示装置に表示する。なお、画面モジュール 50232は、復 号の実行状況等を必ずしも表示する必要はなぐ必要に応じて適宜表示すればょ 、
[0210] パスワード要求モジュール 50233は、自己復号型暗号化ファイル 50400に含まれる ファイル ID部 420力ら、ファイル IDを抽出する。また、パスワード要求モジュール 502 33は、抽出したファイル ID及び復号用電話番号要求モジュール 50235が受信した パスワード要求 IDを含む復号用パスワード要求を、パスワード管理装置 3に送信する 。ノ スワード要求 IDは、復号用パスワード要求の識別子である。これによつて、パスヮ ード要求モジュール 50233は、復号用パスワードをパスワード管理装置 3から受信す る。
[0211] 復号用電話番号要求モジュール 50235は、復号用電話番号要求を、パスワード管 理装置 3に送信する。すると、パスワード管理装置 3は、パスワード要求 ID及び復号 用電話番号を、パーソナルコンピュータ 20に送信する。
[0212] 図 39は、第 5の実施形態のパスワード管理装置 3の機能ブロック図である。パスヮー ド管理装置 3の補助記憶装置 34には、ノ スワード管理プログラムが記憶されている。 パスワード管理プログラムが実行されると、パスワード管理装置 3の主記憶装置 33に は、メインモジュール 331、パスワード生成モジュール 332、ファイル ID生成モジユー ル 333、復号用電話番号選択モジュール 50334、パスワード保存モジュール 50335 、暗号化パラメータ応答モジュール 50336、ダイヤル着信モジュール 50337、音声 案内モジュール 338、パスワード読取モジュール 50339、パスワード要求 ID生成モ ジュール 50340及び復号用電話番号応答モジュール 50341が記憶される。
[0213] 復号用電話番号選択モジュール 50334は、一つの復号用電話番号 503421を、復 号用電話番号テーブル 50342 (図 40)から選択する。次に、復号用電話番号選択モ ジュール 50334は、選択した復号用電話番号 503421を、引き受けたパスワード要 求 IDに割り当てる。更に、復号用電話番号選択モジュール 50334は、引き受けたパ スワード要求 IDと選択した復号用電話番号 503421とを対応付けて復号用電話番 号対応テーブル 50343 (図 41)に記憶する。これによつて、パスワード管理装置 3は 、復号用電話番号に対応するパスワード要求 IDを一意に特定できる。
[0214] 図 40は、パスワード管理装置 3の補助記憶装置 34に格納されている復号用電話番 号テーブル 50342の構成図である。復号用電話番号テーブル 50342は、復号用電 話番号 503421及び割当フラグ 503422を含む。復号用電話番号 503421は、復号 用電話番号の候補となる電話番号である。そこで、復号用電話番号 503421には、 パスワード管理装置 3によってダイヤルを着信可能な電話番号のすべてが事前に格 納されている。つまり、復号用電話番号 503421には、公衆交換電話回線網 2を運営 する事業者によってパスワード管理装置 3に割り当てられた電話番号のすべてが格 納されている。割当フラグ 503422は、復号用電話番号 503421がパスワード要求 I Dのいずれか〖こ割り当てられている力否かを示す。具体的には、復号用電話番号 50 3421カ^、ずれかのパスワード要求 IDに割り当てられて!/、る場合、割当フラグ 50342 2には「1」が格納される。一方、復号用電話番号 503421がパスワード要求 IDのい ずれにも割り当てられて 、な 、場合、割当フラグ 503422には「0」が格納される。
[0215] 図 41は、パスワード管理装置 3の補助記憶装置に格納されている復号用電話番号 対応テーブル 50343の構成図である。復号用電話番号対応テーブル 50343は、パ スワード要求 ID503431、復号用電話番号 503432及びユーザ電話番号 503433 を含む。パスワード要求 ID503431は、パスワード要求の一意な識別子である。なお 、パスワード要求 ID503431には、パスワード要求 ID生成モジュール 50340によつ て生成されるパスワード要求 IDが格納される。復号用電話番号 503432は、当該レ コードのパスワード要求 ID503431によって識別されるパスワード要求に割り当てら れた電話番号である。なお、復号用電話番号 503432には、復号用電話番号選択 モジュール 50334によって選択された電話番号が格納される。ユーザ電話番号 503 433は、パスワードを要求するユーザの電話番号である。なお、ユーザ電話番号 503 433には、携帯電話 60又は固定電話 80から発信されたダイヤルの発信者電話番号 が格納される。
[0216] ここでは、復号用電話番号選択モジュール 50334の復号用電話番号の選択方法に ついて、述べる。パスワード要求 IDが、復号用電話番号によって一意に特定されるよ うにする。この目的を達成するために、復号用電話番号選択モジュール 50334は、 パスワード要求 IDに既に割り当てられている電話番号を、復号用電話番号テーブル 50342から選択しない。復号用電話番号選択モジュール 50334は、復号用電話番 号テーブル 50342の割当フラグ 503422に「0」が格納されて 、るレコードを、復号用 電話番号テーブル 50342から選択する。次に、復号用電話番号選択モジュール 50 334は、選択したレコードから、復号用電話番号 503421を抽出する。更に、復号用 電話番号選択モジュール 50334は、選択したレコードの割当フラグ 503422に「1」を 格納する。そして、復号用電話番号選択モジュール 50334は、抽出した復号用電話 番号 503421を、パスワード要求 ID生成モジュール 50340が生成したパスワード要 求 IDに割り当てる。復号用電話番号選択モジュール 50334は、復号用電話番号 50 3421を割り当てて力も所定の時間が経過すると、復号用電話番号の割り当てを解除 する。また、復号用電話番号選択モジュール 50334は、復号用パスワード要求に対 する復号用パスワードを応答すると、復号用パスワード要求に含まれるパスワード要 求 IDに対する復号用電話番号の割り当てを解除する。なお、復号用電話番号選択 モジュール 50334は、他の契機によって、復号用電話番号の割り当てを解除しても よい。具体的には、復号用電話番号選択モジュール 50334は、割り当てを解除する 復号用電話番号と復号用電話番号対応テーブル 50343の復号用電話番号 50343 2とが一致するレコードを、復号用電話番号対応テーブル 50343から削除する。次 に、復号用電話番号選択モジュール 50334は、割り当てを解除する復号用電話番 号と復号用電話番号テーブル 50342の復号用電話番号 503421とが一致するレコ ードを、復号用電話番号テーブル 50342から選択する。復号用電話番号選択モジュ ール 50334は、選択したレコードの割当フラグ 503422に「0」を格納することによつ て、復号用電話番号の割り当てを解除する。そして、復号用電話番号選択モジユー ル 50334は、割り当てが解除された復号用電話番号を、異なるパスワード要求 IDに 再度割り当てることができる。ただし、パスワード管理装置 3は、公衆交換電話回線網 2の事業者によって割り当てられた電話番号の数より多数の復号用パスワード要求に 対するパスワードの送信許可を、所定の時間内に判断できない。なぜならば、パスヮ ード管理装置 3が着信可能な電話番号のすべてがパスワード要求 IDに既に割り当て られていると、復号用電話番号選択モジュール 50334は、新たに引き受けたパスヮ ード要求 IDに電話番号を割り当てることができないからである。よって、パスワード管 理装置 3が着信可能な電話番号は、サービスの提供規模に応じた数だけ予め用意さ れるのが好ましい。なお、復号用電話番号選択モジュール 50334は、他の方法を用 いて、復号用電話番号を選択してもよい。
パスワード保存モジュール 50335は、パスワード生成モジュール 332によって生成さ れた復号用パスワード、ファイル ID生成モジュール 333によって生成されたファイル I D及び暗号ィ匕パラメータ要求に含まれて ヽる復号者の電話番号を関連付けて、パス ワードテーブル 341 (図 42)に格納する。
[0218] 図 42は、第 5の実施形態のパスワード管理装置 3の補助記憶装置 34に格納された パスワードテーブル 341の構成図である。第 5の実施形態のパスワードテーブル 341 は、第 1の実施形態のパスワードテーブル(図 12)と同様である。ただし、第 5の実施 形態のパスワード管理装置 3の補助記憶装置 34に格納されたパスワードテーブル 3 41は、復号用電話番号 3414及びダイヤル着信日時を含まない。
[0219] ここで、図 39に戻る。暗号化パラメータ応答モジュール 50336は、パラメータ要求の 応答として、ファイル ID生成モジュール 333によって生成されたファイル ID及びパス ワード生成モジュール 332によって生成された暗号用パスワードを、パーソナルコン ピュータ 10に送信する。
[0220] ダイヤル着信モジュール 50337は、復号者によって操作される携帯電話 60又は固 定電話 50から、発信者電話番号通知を伴ったダイヤルの着信を受け付ける。すると 、ダイヤル着信モジュール 50337は、当該ダイヤルの発信者電話番号番号及び当 該ダイヤルの着信を受け付けた電話番号 (着信電話番号)を取得する。続けて、ダイ ャル着信モジュール 50337は、取得した着信電話番号と、復号用電話番号対応テ 一ブル 50343の復号用電話番号 503432とが一致するレコードを、復号用電話番 号対応テーブル 50343から選択する。次に、ダイヤル着信モジュール 50337は、取 得した発信者電話番号を、選択したレコードのユーザ電話番号 503433に格納する
[0221] パスワード読取モジュール 50339は、復号用パスワード要求を、パーソナルコンビュ ータ 20から受信する。次に、パスワード読取モジュール 50339は、受信した復号用 パスワード要求に対応するパスワードを、パーソナルコンピュータ 20に送信する。
[0222] パスワード要求 ID生成モジュール 50340は、復号用電話番号要求を、パーソナルコ ンピュータ 20から受信する。すると、パスワード要求 ID生成モジュール 50340は、パ スワード要求 IDを生成する。パスワード要求 IDは、当該受信した復号用電話番号要 求に対応する復号用ノ スワード要求の一意な識別子である。仮に、パスワード管理 装置 3が、復号用電話番号要求を複数のパーソナルコンピュータ 20から同時に受信 すると、受信したそれぞれの復号用電話番号要求ごとに異なるパスワード要求 IDを 生成する。また、パスワード管理装置 3は、生成したパスワード要求 IDによって識別さ れる復号用パスワード要求の処理が完了する前に、当該パスワード要求の送信元と なるパーソナルコンピュータ 20から復号用電話番号要求を新たに受信してもよい。こ の場合、パスワード管理装置 3は、復号用電話番号要求を新たに受信すると、生成さ れているパスワード要求 IDと異なるパスワード要求 IDを生成する。これによつて、ノ スワード管理装置 3は、同一のパーソナルコンピュータ 20から送信された複数の復号 用パスワード要求を同時に処理できる。パスワード要求 ID生成モジュール 50340は 、乱数、アプリケーション ID及びパスワード要求 IDの生成時刻等に基づいて、パスヮ ード要求 IDを生成する。なお、アプリケーション IDは、当該パスワード管理装置 3にィ ンストールされているパスワード管理プログラムの一意な識別子である。なお、アプリ ケーシヨン IDは、一般的にライセンスキーとして知られているものであり、詳細な説明 は省略する。なお、パスワード要求 IDの生成方法は、その目的を達成する限り他の 方法を用いてもよい。
[0223] 復号用電話番号応答モジュール 50341は、復号用電話番号及びパスワード要求 ID を、パーソナルコンピュータ 20に送信する。
[0224] 次に、暗号ィ匕ファイルの受渡方法について図 43を用いて説明する。図 43は、第 5の 実施形態の暗号ィ匕ファイルの受渡方法の処理のシーケンス図である。
[0225] パーソナルコンピュータ 10には、暗号化プログラム 5000が予めインストールされてい る(ST511)。
[0226] 暗号者が、パーソナルコンピュータ 10において暗号化プログラム 5000を実行する。
すると、パーソナルコンピュータ 10の主記憶装置 13には、図 36で示したメインモジュ ール 131、画面モジュール 132、暗号化パラメータ要求モジュール 50133及び暗号 化モジュール 50134が記憶される。すると、パーソナルコンピュータ 10は、ファイル 暗号化実行画面(図 14)を表示する。
[0227] ファイル暗号化実行画面に含まれる暗号化実行ボタンが操作されると、パーソナルコ ンピュータ 10は、ファイル暗号ィ匕実行画面に含まれる復号者の電話番号入力欄に入 力された復号者の電話番号を取得する。次に、パーソナルコンピュータ 10は、取得し た復号者の電話番号を含む暗号ィ匕パラメータ要求を、パスワード管理装置 3に送信 する(ST512)。
[0228] パスワード管理装置 3は、暗号化パラメータ要求を受信すると、暗号用パスワード及 び復号用パスワードを生成する。次に、パスワード管理装置 3は、ファイル IDを生成 する。
[0229] 次に、パスワード管理装置 3は、パスワードテーブル 341に新たなレコードを作成する 。次に、パスワード管理装置 3は、作成した新たなレコードのファイル ID3411に、生 成したファイル IDを格納する。次に、パスワード管理装置 3は、作成した新たなレコー ドのパスワード 3412に、生成した復号用パスワードを格納する。次に、パスワード管 理装置 3は、作成した新たなレコードの電話番号 3413に、受信されたパラメータ要 求に含まれて!/ヽる復号者の電話番号を格納する。
[0230] 次に、パスワード管理装置 3は、パラメータ要求の応答として、生成したファイル ID、 及び生成した暗号用ノ スワードを、パーソナルコンピュータ 10に送信する(ST513)
[0231] パーソナルコンピュータ 10は、ファイル ID及び暗号用パスワードを受信する。すると、 パーソナルコンピュータ 10は、受信したファイル ID及び暗号用パスワードを用いて、 自己復号型暗号化ファイル 50400を生成する(ST514)。
[0232] パーソナルコンピュータ 10は、生成された自己復号型暗号化ファイル 50400を電子 メール等によって、パーソナルコンピュータ 20に送信する(ST515)。なお、復号者 力 生成された自己復号型暗号ィ匕ファイル 50400を記憶している電磁的記録媒体 等を、復号者に引き渡してもよい。
[0233] パーソナルコンピュータ 20は、復号者からの指示を受けると、自己復号型暗号化ファ ィノレ 50400を実行する。すると、自己復号型 B音号ィ匕フアイノレ 50400の実行咅 50410 によって、パーソナルコンピュータ 20の主記憶装置 23には、図 38で示したメインモジ ユール 231、画面モジュール 50232、ノ スワード要求モジュール 50233、復号モジ ユール 234及び復号用電話番号要求モジュール 50235が記憶される(ST516)。
[0234] 次に、、パーソナルコンピュータ 20は、復号用電話番号要求を、パスワード管理装置 3に送信する(ST5162)。 [0235] パスワード管理装置 3は、復号用電話番号要求を受信すると、パスワード要求 IDを生 成する。
[0236] 次に、パスワード管理装置 3は、一つの復号用電話番号 503421を、復号用電話番 号テーブル 50342の復号用電話番号 503421から選択する。そして、パスワード管 理装置 3は、復号用電話番号対応テーブル 50343に、新たにレコードを生成する。 次に、パスワード管理装置 3は、生成したパスワード要求 IDを、生成した新たなレコ ードのパスワード要求 ID503431に格納する。更に、パスワード管理装置 3は、選択 した復号用電話番号 503421を、生成した新たなレコードの復号用電話番号 50343 2に格納する。
[0237] 次に、パスワード管理装置 3は、生成したパスワード要求 ID及び選択した復号用電 話番号を、パーソナルコンピュータ 20に送信する(ST5163)。
[0238] パーソナルコンピュータ 20は、パスワード管理装置 3からパスワード要求 ID及び復号 用電話番号を受信する。
[0239] 次に、パーソナルコンピュータ 20は、受信した復号用電話番号を含むダイヤル要求 画面(図 15)を表示する(ST5164)。
[0240] 復号者は、パーソナルコンピュータ 20の表示装置に表示されているダイヤル要求画 面に含まれる復号用電話番号に、携帯電話 60又は固定電話 50からダイヤルする(S T517)。ここでは、復号者が、携帯電話 60からダイヤルする場合を説明する。
[0241] ノ スワード管理装置 3は、携帯電話 60からダイヤルの着信を受ける。すると、パスヮ ード管理装置 3は、当該ダイヤルから、発信者電話番号及び着信電話番号を取得す る。続けて、パスワード管理装置 3は、取得した着信電話番号と、復号用電話番号対 応テーブル 50343の復号用電話番号 503432とが一致するレコードを、復号用電話 番号対応テーブル 50343から選択する。次に、パスワード管理装置 3は、取得した発 信者電話番号を、選択したレコードのユーザ電話番号 503433に格納する(ST518
) ο
[0242] 次に、パスワード管理装置 3は、ダイヤル着信を受け付けたことを案内する音声案内 情報を作成する。そして、パスワード管理装置 3は、作成した音声案内情報を、ダイヤ ルを発信した携帯電話 60に送信する(ST519)。 [0243] 携帯電話 60は、パスワード管理装置 3から受信した音声案内情報をスピーカ 66から 出力する(ST520)。
[0244] 一方、パーソナルコンピュータ 20は、ダイヤル要求画面を表示した後、自己復号型 喑号ィ匕ファイル 50400に含まれるファイル ID部 420力ら、ファイル IDを抽出する。ま た、パーソナルコンピュータ 20は、抽出したファイル ID及び受信したパスワード要求 I Dを含む復号用パスワード要求を、パスワード管理装置 3に送信する(ST521)。な お、パーソナルコンピュータ 20は、復号用パスワード要求に対する応答に復号用パ スワードが含まれて 、な 、場合、復号用パスワード要求を再度送信してもよ 、。
[0245] パスワード管理装置 3は、パーソナルコンピュータ 20から復号用パスワード要求を受 信する。すると、パスワード管理装置 3は、受信した復号用パスワード要求から、パス ワード要求 ID及びファイル IDを抽出する。次に、パスワード管理装置 3は、抽出した パスワード要求 IDと復号用電話番号対応テーブル 50343のパスワード要求 ID503 431とが一致するレコードを、復号用電話番号対応テーブル 50343から選択する。 そして、パスワード管理装置 3は、選択したレコード力もユーザ電話番号 503433を 抽出する。次に、パスワード管理装置 3は、抽出したユーザ電話番号 503433と、パ スワードテーブル 341の電話番号 3413とが一致するレコードを、パスワードテーブル 341から選択する。なお、抽出されたユーザ電話番号 503433が複数の自己復号型 暗号化ファイルに対応する場合、複数のレコードが選択される。そこで、パスワード管 理装置 3は、復号用パスワード要求力 抽出したファイル IDと、パスワードテーブル 3 41のファイル ID3411とが一致するレコードを、選択したレコードの中から選択する。 なお、ファイル IDは自己復号型暗号ィ匕ファイルを一意に識別するため、ここで選択さ れるレコードの数は、「0」又は「1」である。そして、パスワード管理装置 3は、選択した レコードから、パスワード 3412を抽出する。次に、パスワード管理装置 3は、抽出した パスワード 3412を、復号用パスワードとして、パーソナルコンピュータ 20に送信する( ST522)。一方、復号用パスワード要求力も抽出したファイル IDと、選択したレコード のファイル ID3411とが一致するレコードが選択されない場合、ノ スワード管理装置 3 は、パスワードの応答を不許可と判断する。この場合、パスワード管理装置 3は、パス ワードを、パーソナルコンピュータ 20に送信しない。 [0246] パーソナルコンピュータ 20は、復号用パスワードを含む応答をパスワード管理装置 3 から受信する。次に、パーソナルコンピュータ 20は、受信した応答に含まれる復号用 パスワードを用いて、自己復号型暗号化ファイル 50400のデータ部 440に含まれる 暗号ィ匕ファイルを復号ィ匕する(ST523)。
[0247] なお、第 5の実施形態では、パスワード管理装置 3が、ファイル ID、暗号用パスワード 及び復号用パスワードを生成した。しかし、第 1の実施形態と同様に、パーソナルコン ピュータ 10の暗号化プログラム 5000力 パスワード管理装置 3に代わって、ファイル I D、暗号用パスワード及び復号用パスワードを生成してもよ!/、。
[0248] なお、ファイル ID、暗号用パスワード及び復号用パスワードの全て力 暗号化プログ ラム 5000又はパスワード管理装置 3の!、ずれか一方で生成される必要はな!/、。つま り、暗号化プログラム 5000力 ファイル ID、暗号用パスワード及び復号用パスワード のうち少なくとも一つを作成し、パスワード管理装置 3が、ファイル ID、暗号用パスヮ ード及び復号用パスワードのうち暗号ィ匕プログラム 5000によって作成されないものを 作成してちょい。
[0249] 本発明の第 5の実施形態では、第 1の実施形態と同様に、パーソナルコンピュータ 2 0が、パスワード管理装置 3に、複合用パスワード要求を送信した。本発明の第 5の実 施形態は、第 2の実施形態と同様であってもよい。この場合、パーソナルコンピュータ 20は、パスワード管理装置 3に、接続要求を送信する。パスワード管理装置 3は、パ 一ソナルコンピュータ 20の接続を管理する。パスワード管理装置 3は、ダイヤルを着 信すると、ダイヤルの発信者電話番号を特定する。続けて、パスワード管理装置 3は 、特定した発信者電話番号に対応するパーソナルコンピュータ 20との接続状態から 、関連する復号用パスワードを、パーソナルコンピュータ 20に送信する。
[0250] 本実施形態の暗号ィ匕ファイル受渡システムでは、一つのパスワード要求 IDが、複数 の復号用パスワード要求に割り当てられることがない。つまり、同一の自己復号型暗 号ィ匕ファイル力 同時に複数のパーソナルコンピュータで実行されても、復号用パス ワード要求に割り当てられるパスワード要求 IDは、パーソナルコンピュータごとに異な る。このため、同一の自己復号型暗号ィ匕ファイルが実行される複数のパーソナルコン ピュータの表示装置には、それぞれ異なる復号用電話番号が、表示される。更に、復 号用パスワードの応答可否は、ダイヤルの着信時刻に基づかず、パスワード要求 ID に対応した復号用電話番号、及びその復号用電話番号に着信した発信者電話番号 の双方の値に基づいて、判断される。このため、第 6の実施形態の暗号化ファイル受 渡システムでは、自己復号型暗号ィ匕ファイルは、正当な復号者ではない者によって、 繰り返し実行された場合であっても、復号されない。つまり、本実施形態の暗号化フ アイル受渡システムは、安全且つ便利に電子ファイルの受け渡しができる。
[0251] 前記実施例では、パスワード管理装置 3は、選択した復号用電話番号及び生成した パスワード要求 IDを、パーソナルコンピュータ 20に送信した。し力し、パスワード管理 装置 3は、復号用電話番号のみをパーソナルコンピュータ 20に送信してもよい。この 場合、復号用電話番号対応テーブル 50343は、パスワード要求 ID503431を省略 できる。そして、パーソナルコンピュータ 20は、パスワード要求 IDの代わりに復号用 電話番号を含む復号用パスワード要求をパスワード管理装置 3に送信する。つまり、 復号用電話番号が、復号用パスワード要求を識別するための識別子としても使用さ れる。すると、パスワード管理装置 3は、復号用パスワード要求から復号用電話番号 を取得する。次に、パスワード管理装置 3は、取得した復号用電話番号と復号用電話 番号対応テーブル 50343の復号用電話番号 503432とが一致するレコードを、復号 用電話番号対応テーブル 50343から選択する。そして、パスワード管理装置 3は、選 択したレコードから、ユーザ電話番号 503433を抽出する。
[0252] (第 6の実施形態)
第 3の実施形態の暗号ィ匕ファイル受渡システムでは、自己復号型暗号ィ匕ファイルは、 正当な復号者ではない者によって、繰り返し実行された場合、復号されてしまう可能 性が残る。具体的には、正当な復号者が、パスワード管理装置 3へ電子メールを送信 した時に、正当な復号者でない者力 自己復号方暗号ィ匕ファイルを、実行していれ ば、正当な復号者でない者の自己複合型暗号ィ匕ファイルが復号される。第 6の実施 形態の暗号ィ匕ファイル受渡システムでは、前述の課題を解決する暗号ィ匕ファイル受 渡システムについて説明する。
[0253] 第 3の実施形態の暗号化ファイル受渡システムを構成する自己復号型暗号化フアイ ル 30400は、復号用メールアドレスを含む。第 6の実施形態の暗号化ファイル受渡シ ステムを構成する自己復号型暗号ィ匕ファイル 60400は、復号用メールアドレスを含ま ない。自己復号型暗号化ファイル 60400は、パーソナルコンピュータ 20のユーザに よって実行されることで、復号用メールアドレスを、ノ スワード管理装置 3から取得す る。
[0254] 第 6の実施形態の暗号ィ匕ファイル受渡システムの構成は、第 1の実施形態の暗号ィ匕 ファイル受渡システム(図 1)と同一なので、説明を省略する。
[0255] 図 44は、第 6の実施形態のパーソナルコンピュータ 10の主記憶装置 13の機能ブロ ック図である。パーソナルコンピュータ 10の補助記憶装置 14には、第 6の実施形態 の暗号ィ匕ファイル受渡システムの構成要素である電子ファイル暗号ィ匕プログラム(暗 号ィ匕プログラム 6000)が記憶されている。暗号ィ匕プログラム 6000が実行されると、パ 一ソナルコンピュータ 10の主記憶装置 13には、メインモジュール 131、画面モジユー ル 30132、暗号化パラメータ要求モジュール 60133及び暗号化モジュール 60134 が記憶される。
[0256] 暗号化パラメータ要求モジュール 60133は、復号者のメールアドレスを含む暗号化 パラメータ要求を、ノ スワード管理装置 3に送信する。これによつて、暗号ィ匕パラメ一 タ要求モジュール 60133は、暗号ィ匕パラメータを、ノ スワード管理装置 3から取得す る。なお、第 6の実施形態の暗号化パラメータは、ファイル ID及び暗号用ノ スワード を含む。
[0257] 暗号化モジュール 60134は、ファイルを暗号化することによって、自己復号型暗号化 ファイルを生成する。
[0258] 具体的には、暗号化モジュール 60134は、暗号者によって指定されたファイルを、暗 号化パラメータ要求モジュール 60133から引き受けた暗号用パスワードで暗号化す る。また、暗号ィ匕モジュール 60134は、暗号ィ匕ファイルに、当該暗号化ファイルを復 号する実行部 60410及びファイル IDを含むファイル ID部 420を付加することによつ て、 自己復号型暗号化ファイル 60400を作成する。なお、ファイル ID部 420に含ま れるファイル IDは、暗号化パラメータ要求モジュール 60133によって取得されたもの である。
[0259] 図 45は、第 6の実施形態の暗号化プログラム 6000が生成した自己復号型暗号化フ アイル 60400のブロック図である。自己復号型暗号化ファイル 60400は、実行部 60 410、ファイル ID部 420及びデータ部 440で構成される。
[0260] 図 46は、第 6の実施形態のパーソナルコンピュータ 20の主記憶装置 23の機能ブロ ック図である。実行部 60410は、暗号ィ匕プログラム 6000によって生成された自己復 号型暗号化ファイル 60400が実行されると、パーソナルコンピュータ 20の主記憶装 置 23に、メインモジュール 231、画面モジュール 30232、パスワード要求モジュール 60233、復号モジュール 234及び復号用メールアドレス要求モジュール 60235を格 納する。
[0261] パスワード要求モジュール 60233は、自己復号型暗号化ファイル 60400に含まれる ファイル ID部 420力ら、ファイル IDを抽出する。次に、パスワード要求モジュール 60 233は、抽出したファイル ID及び復号用メールアドレス要求モジュール 60235が受 信したパスワード要求 IDを含む復号用パスワード要求を、パスワード管理装置 3に送 信する。パスワード要求 IDは、復号用パスワード要求の一意な識別子である。パスヮ ード要求 IDは、第 5の実施形態の暗号ィ匕ファイル受渡システムを構成するパスワード 要求 IDと同様である。これによつて、パスワード要求モジュール 60233は、復号用パ スワードをパスワード管理装置 3から受信する。
[0262] 復号用メールアドレス要求モジュール 60235は、復号用メールアドレス要求を、パス ワード管理装置 3に送信する。その後、復号用メールアドレス要求モジュール 60235 は、パスワード要求 ID及び復号用メールアドレスを、パスワード管理装置 3から受信 する。
[0263] 図 47は、第 6の実施形態のパスワード管理装置 3の機能ブロック図である。パスヮー ド管理装置 3の補助記憶装置 34には、ノ スワード管理プログラムが記憶されている。 パスワード管理プログラムが実行されると、パスワード管理装置 3の主記憶装置 33に は、メインモジュール 331、パスワード生成モジュール 332、ファイル ID生成モジユー ル 333、復号用メールアドレス作成モジュール 60334、パスワード保存モジュール 60 335、暗号化パラメータ応答モジュール 60336、メール受信モジュール 60337、パス ワード読取モジュール 60339、パスワード要求 ID生成モジュール 50340及び復号 用メールアドレス応答モジュール 60341が記憶される。 [0264] 復号用メールアドレス作成モジュール 60334は、パスワード管理装置 3によって受信 可能なメールアドレスを新たに生成する。そして、復号用メールアドレス作成モジユー ル 60334は、生成したメールアドレスを復号用メールアドレスとして、パスワード要求 I D生成モジュールによって生成されたパスワード要求 IDに割り当てる。更に、復号用 メールアドレス作成モジュール 60334は、引き受けたパスワード要求 ID及び作成し た復号用メールアドレスを対応付けて、復号用メールアドレス対応テーブル 60343 ( 図 48)に格納する。これによつて、復号用メールアドレスとパスワード要求 IDとの関係 は 1対 1となる。すなわち、復号用パスワード要求は、復号用メールアドレスに基づい て、一意に特定される。なお、復号用メールアドレス作成モジュール 60334は、パス ワード要求 IDに復号用メールアドレスを割り当てて力 所定の時間が経過すると、復 号用メールアドレスの割り当てを解除してもよい。また、復号用メールアドレス作成モ ジュール 60334は、復号用パスワード要求に対する復号用パスワードの応答を完了 すると、当該復号用パスワード要求に対する復号用メールアドレスの割り当てを解除 してもよい。また、復号用メールアドレス作成モジュール 60334は、他の契機によって 、復号用パスワード要求に対する復号用メールアドレスの割り当てを解除してもよい。 復号用パスワード要求に対する復号用メールアドレスの割り当てを解除すると、その 復号用メールアドレスによる成りすましの復号用パスワード要求がなくなる。復号用メ ールアドレスの割り当ての解除時期は、例えば、 10分後といった、割り当てから一定 時間後の時刻でもよい。復号用メールアドレスの割り当ての解除時期については、本 発明の実施者に委ねられる。
[0265] ここで、復号用メールアドレス作成モジュール 60334の復号用メールアドレスの生成 方法の一例を説明する。復号用メールアドレス作成モジュール 60334は、ノ スワード 要求 ID及びパスワード管理装置 3に割り当てられて ヽるドメインに基づ ヽて、復号用 メールアドレスを生成する。パスワード要求 IDが「38977201」且つドメイン力 S「autod ecode. com」の場合、復号用メールアドレス作成モジュール 60334は、 「3897720 l @ autodecode. com」を復号用メールアドレスとして生成する。パスワード要求 ID がー意なため、復号用メールアドレスも一意となる。なお、復号用メールアドレスの生 成方法は、復号用メールアドレスとパスワード要求 IDとの対応が 1対 1となれば、必ず しもパスワード要求 IDを用いる必要はない。復号用メールアドレスの生成方法は、そ の目的を達成する限り他の方法を用いてもよい。
[0266] 図 48は、パスワード管理装置 3の補助記憶装置に格納されている復号用メールアド レス対応テーブル 60343の構成図である。復号用メールアドレス対応テーブル 603 43は、パスワード要求 ID603431、復号用メールアドレス 603432及びユーザメール アドレス 603433を含む。パスワード要求 ID603431は、パスワード要求の一意な識 別子である。なお、パスワード要求 ID603431には、パスワード要求 ID生成モジユー ル 50340によって生成されるパスワード要求 IDが格納される。復号用メールアドレス 603432は、当該レコードのパスワード要求 ID603431によって識別されるパスヮー ド要求に割り当てられたメールアドレスである。なお、復号用メールアドレス 603432 には、復号用メールアドレス選択モジュールによって選択されたメールアドレスが格 納される。ユーザメールアドレス 603433は、パスワードを要求するユーザのメールァ ドレスである。なお、ユーザメールアドレス 603433には、パーソナルコンピュータ 20 力 送信された電子メールの送信元メールアドレスが格納される。
[0267] ここで、復号用パスワード要求に対する復号用メールアドレスの割り当てを解除する 具体的な方法を述べる。例えば、復号用メールアドレス作成モジュール 60334は、 割り当てを解除しょうとする復号用メールアドレスを破棄する。復号用メールアドレス が破棄されると、パスワード管理装置 3は、当該復号用メールアドレスで電子メールを 受信できない。また、例えば、復号用メールアドレス作成モジュール 60334は、解除 しょうとする復号用メールアドレスと、復号用メールアドレス対応テーブル 60343の復 号用メールアドレス 603421とが一致するレコードを、復号用メールアドレス対応テー ブル 60343から削除する。復号用パスワード要求に対する復号用メールアドレスの 割り当てを解除する方法は、その目的を達成できる限り他の方法でもよい。
[0268] また、パスワード管理装置 3の主記憶装置 33には、復号用メールアドレス作成モジュ ール 60334の代わりに、復号用メールアドレス選択モジュールが記憶されてもよ!、。
[0269] 復号用メールアドレス選択モジュールは、一つの復号用メールアドレスを、復号用メ ールアドレステーブル 60342 (図 49)力も選択する。次に、復号用メールアドレス選 択モジュールは、選択した復号用メールアドレスを、パスワード要求 ID生成モジユー ル 50340によって生成されたパスワード要求 IDに割り当てる。更に、復号用メールァ ドレス選択モジュールは、パスワード要求 ID生成モジュール 50340によって生成さ れたパスワード要求 IDと選択した復号用メールアドレスとを対応付けて、復号用メー ルアドレス対応テーブル 60343に記憶する。
[0270] 図 49は、パスワード管理装置 3の補助記憶装置 34に格納されている復号用メールァ ドレステーブル 60342の構成図である。復号用メールアドレステーブル 60342は、 復号用メールアドレス 603421及び割当フラグ 603422を含む。復号用メールァドレ ス 603421は、復号用メールアドレスの候補となるメールアドレスである。復号用メー ルアドレス 603421には、パスワード管理装置 3によって受信可能なメールアドレスの すべてが事前に格納されている。割当フラグ 603422は、復号用メールアドレス 603 421がパスワード要求 IDの!、ずれかに割り当てられて!/、るか否かを示す。具体的に は、復号用メールアドレス 603421がパスワード要求 IDのいずれかに割り当てられて いる場合、割当フラグ 603422には「1」が格納される。一方、復号用メールアドレス 6 03421がパスワード要求 IDの!、ずれにも割り当てられて!/、な 、場合、割当フラグ 60 3422には「0」が格納される。
[0271] ここでは、復号用メールアドレス選択モジュールの復号用メールアドレスの選択方法 について述べる。パスワード要求 IDが、復号用メールアドレスによって一意に特定さ れるようにする。この目的を達成するために、復号用メールアドレス選択モジュールは 、パスワード要求 IDに既に割り当てられているメールアドレスを、復号用メールァドレ ステーブル 60342から選択しない。復号用メールアドレス選択モジュールは、復号用 メールアドレステーブル 60342の割当フラグ 603422に「0」が格納されているレコー ドを、復号用メールアドレステーブル 60342から選択する。次に、復号用メールァドレ ス選択モジュールは、選択したレコードから、復号用メールアドレス 603421を抽出す る。更に、復号用メールアドレス選択モジュールは、選択したレコードの割当フラグ 60 3422に「1」を格納する。そして、復号用メールアドレス選択モジュールは、抽出した 復号用メールアドレス 603421を、パスワード要求 ID生成モジュール 50340から引き 受けたパスワード要求 IDに割り当てる。復号用メールアドレス選択モジュールは、復 号用メールアドレス 603421を割り当てて力も所定の時間が経過すると、復号用メー ルアドレスの割り当てを解除する。また、復号用メールアドレス選択モジュールは、復 号用パスワード要求に対する復号用パスワードを応答すると、復号用パスワード要求 に含まれるパスワード要求 IDに対する復号用メールアドレスの割り当てを解除する。 なお、復号用メールアドレス選択モジュールは、他の契機によって、復号用メールァ ドレスの割り当てを解除してもよい。具体的には、復号用メールアドレス選択モジユー ルは、割り当てを解除する復号用メールアドレスと復号用メールアドレス対応テープ ル 60343の復号用メールアドレス 603432とが一致するレコードを、復号用メールァ ドレス対応テーブル 60343から削除する。次に、復号用メールアドレス選択モジユー ルは、割り当てを解除する復号用メールアドレスと復号用メールアドレステーブル 60 342の復号用メールアドレス 603421とが一致するレコードを、復号用メールアドレス テーブル 60342から選択する。復号用メールアドレス選択モジュールは、選択したレ コードの割当フラグ 603422に「0」を格納することによって、復号用メールアドレスの 割り当てを解除する。そして、復号用メールアドレス選択モジュールは、割り当てが解 除されたメールアドレスを復号用メールアドレスとして、異なるパスワード要求 IDに再 度割り当てることができる。ただし、パスワード管理装置 3の主記憶装置 33に、復号用 メールアドレス作成モジュール 60334の代わりに、復号用メールアドレス選択モジュ ールが記憶された場合、パスワード管理装置 3は、予め用意されたメールアドレスの 数より多数の復号用パスワード要求に対するパスワードの送信許可を、所定の時間 内に判断できない。なぜならば、パスワード管理装置 3が受信可能なメールアドレス のすべてがパスワード要求 IDに既に割り当てられていると、復号用メールアドレス選 択モジュールは、新たに引き受けたパスワード要求 IDにメールアドレスを割り当てる ことができないからである。よって、パスワード管理装置 3が着信可能なメールアドレス は、サービスの提供規模に応じた数だけ予め用意されるのが好ましい。なお、復号用 メールアドレス選択モジュールは、他の方法を用いて、復号用メールアドレスを選択 してちよい。
パスワード保存モジュール 60335は、パスワード生成モジュール 332によって生成さ れた復号用パスワード、ファイル ID生成モジュール 333によって生成されたファイル I D及び暗号ィ匕パラメータ要求に含まれている復号者のメールアドレスと関連付けて、 パスワードテーブル 30341 (図 27)に格納する。
[0273] 第 6の実施形態のパスワード管理装置 3の補助記憶装置 34に格納されたパスワード テーブル 30341は、第 3の実施形態のパスワード管理装置 3の補助記憶装置 34に 格納されたノ スワードテーブル 30341 (図 27)と同様のため、説明を省略する。ただ し、第 6の実施形態のパスワード管理装置 3の補助記憶装置 34に格納されたパスヮ ードテーブル 30341は、復号用メールアドレス 303414及び 303415を含まない。
[0274] ここで、図 39に戻る。暗号化パラメータ応答モジュール 60336は、パラメータ要求の 応答として、ファイル ID生成モジュール 333によって生成されたファイル ID及びパス ワード生成モジュール 332によって生成された暗号用パスワードを、パーソナルコン ピュータ 10に送信する。
[0275] メール受信モジュール 60337は、復号者によって操作されるパーソナルコンピュータ 20カゝら電子メールを受信する。すると、メール受信モジュール 60337は、受信した電 子メールの送信元メールアドレス及び送信先メールアドレスを取得する。続けて、メー ル受信モジュール 60337は、取得した送信先メールアドレスと、復号用メールァドレ ス対応テーブル 60343の復号用メールアドレス 603432とが一致するレコードを、復 号用メールアドレス対応テーブル 60343から選択する。次に、メール受信モジュール 60337は、取得した送信元メールアドレスを、選択したレコードのユーザメールァドレ ス 603433に格納する。
[0276] パスワード読取モジュール 60339は、復号用パスワード要求をパーソナルコンビユー タ 20から受信する。次に、パスワード読取モジュール 60339は、受信した復号用パス ワード要求に対応するパスワード 3412を、パーソナルコンピュータ 20に送信する。
[0277] 復号用メールアドレス応答モジュール 60341は、復号用メールアドレス作成モジユー ル 60334によって生成された復号用メールアドレスを、パーソナルコンピュータ 20に 送信する。
[0278] 次に、暗号ィ匕ファイルの受渡方法について図 50を用いて説明する。図 50は、第 6の 実施形態の暗号ィ匕ファイルの受渡方法の処理のシーケンス図である。
[0279] パーソナルコンピュータ 10には、暗号化プログラム 6000が予めインストールされてい る(ST611)。 [0280] 暗号者が、パーソナルコンピュータ 10において暗号化プログラム 6000を実行する。 すると、パーソナルコンピュータ 10の主記憶装置 13には、図 44で示したメインモジュ ール 131、画面モジュール 30132、暗号化パラメータ要求モジュール 60133及び喑 号化モジュール 60134が記憶される。そして、パーソナルコンピュータ 10は、フアイ ル暗号化実行画面 (第 3の実施形態と同一)を表示する。
[0281] ファイル暗号化実行画面に含まれる暗号化実行ボタンが操作されると、パーソナルコ ンピュータ 10は、ファイル暗号ィ匕実行画面に含まれる復号者のメールアドレス入力欄 に入力された復号者のメールアドレスを取得する。次に、パーソナルコンピュータ 10 は、取得した復号者のメールアドレスを含む暗号ィ匕パラメータ要求を、パスワード管 理装置 3に送信する(ST612)。
[0282] パスワード管理装置 3は、暗号化パラメータ要求を受信すると、暗号用パスワード及 び復号用パスワードを生成する。次に、パスワード管理装置 3は、ファイル IDを生成 する。
[0283] 次に、パスワード管理装置 3は、パスワードテーブル 30341に新たなレコードを作成 する。次に、パスワード管理装置 3は、作成した新たなレコードのファイル ID3411に 、生成したファイル IDを格納する。次に、パスワード管理装置 3は、作成した新たなレ コードのパスワード 3412に、生成した復号用パスワードを格納する。次に、パスヮー ド管理装置 3は、作成した新たなレコードのメールアドレス 3413に、暗号ィ匕パラメータ 要求に含まれて ヽる復号者のメールアドレスを格納する。
[0284] 次に、パスワード管理装置 3は、パラメータ要求の応答として、生成したファイル ID、 及び生成した暗号用ノ スワードを、パーソナルコンピュータ 10に送信する(ST613)
[0285] パーソナルコンピュータ 10は、ファイル ID及び暗号用パスワードを受信する。次に、 パーソナルコンピュータ 10は、受信したファイル ID及び暗号用パスワードを用いて、 自己復号型暗号化ファイル 60400を生成する(ST614)。
[0286] パーソナルコンピュータ 10は、生成された自己復号型暗号化ファイル 60400を電子 メール等によって、パーソナルコンピュータ 20に送信する(ST615)。なお、復号者 力 生成された自己復号型暗号ィ匕ファイル 60400を記憶している電磁的記録媒体 等を、復号者に引き渡してもよい。
[0287] パーソナルコンピュータ 20は、復号者からの指示を受けると、自己復号型暗号化ファ ィノレ 60400を実行する。すると、自己復号型 B音号ィ匕フアイノレ 60400の実行咅 60410 によって、パーソナルコンピュータ 20の主記憶装置 23には、図 46で示したメインモジ ユール 231、画面モジュール 30232、ノ スワード要求モジュール 60233、復号モジ ユール 234及び復号用メールアドレス要求モジュール 60235が記憶される(ST616
) o
[0288] すると、パーソナルコンピュータ 20は、復号用メールアドレス要求を、パスワード管理 装置 3に送信する(ST6162)。
[0289] パスワード管理装置 3は、復号用メールアドレス要求を受信すると、パスワード要求 ID を生成する。
[0290] 次に、パスワード管理装置 3は、パスワード管理装置 3が受信可能な電子メールアド レスを復号用メールアドレスとして生成する。そして、パスワード管理装置 3は、復号 用メールアドレス対応テーブル 60343に、新たなレコードを生成する。次に、パスヮ ード管理装置 3は、生成したノ スワード要求 IDを、生成した新たなレコードのパスヮ ード要求 ID603431に格納する。更に、パスワード管理装置 3は、生成した復号用メ ールアドレスを、生成した新たなレコードの復号用メールアドレス 603432に格納する
[0291] 次に、パスワード管理装置 3は、生成したパスワード要求 ID及び生成した復号用メー ルアドレスを、パーソナルコンピュータ 20に送信する(ST6163)。
[0292] パーソナルコンピュータ 20は、パスワード管理装置 3からパスワード要求 ID及び復号 用メールアドレスを受信する。
[0293] 次に、パーソナルコンピュータ 20は、受信した復号用メールアドレスを含むメール送 信要求画面を表示する(ST6164)。
[0294] 復号者は、パーソナルコンピュータ 20の表示装置に表示されているメール送信要求 画面に含まれる復号用メールアドレスに、パーソナルコンピュータ 20から、電子メー ルを送信する(ST617)。ここでは、復号者が、パーソナルコンピュータ 20力もメール を送信する場合を説明する。なお、復号者は、パーソナルコンピュータ 20からでなく 、携帯電話又は他のパーソナルコンピュータ等から、メールを送信してもよい。この場 合、暗号者は、ファイル暗号ィ匕実行画面に含まれる復号者のメールアドレス入力欄 に、当該携帯電話又は当該他のパーソナルコンピュータ等のメールアドレスを入力 する。
[0295] パスワード管理装置 3は、パーソナルコンピュータ 20から電子メールを受信する。す ると、パスワード管理装置 3は、受信した電子メールから、送信元メールアドレス及び 送信先メールアドレスを取得する。次に、パスワード管理装置 3は、取得した送信先メ ールアドレスと、復号用メールアドレス対応テーブル 60343の復号用メールアドレス 6 03432とが一致するレコードを、復号用メールアドレス対応テーブル 60343から選択 する。次に、パスワード管理装置 3は、取得した送信元メールアドレスを、選択したレ コードのユーザメールアドレス 603433に格納する(ST618)。
[0296] 一方、パーソナルコンピュータ 20は、メール送信要求画面を表示した後、自己復号 型暗号化ファイル 60400に含まれるファイル ID部 420から、ファイル IDを抽出する。 また、パーソナルコンピュータ 20は、抽出したファイル ID及び受信したノ スワード要 求 IDを含む復号用パスワード要求を、パスワード管理装置 3に送信する(ST619)。 なお、パーソナルコンピュータ 20は、復号用パスワード要求に対する応答に復号用 パスワードが含まれて 、な 、場合、復号用ノ スワード要求を再度送信してもよ 、。
[0297] パスワード管理装置 3は、パーソナルコンピュータ 20から復号用パスワード要求を受 信する。すると、パスワード管理装置 3は、受信した復号用パスワード要求からパスヮ ード要求 ID及びファイル IDを抽出する。次に、パスワード管理装置 3は、抽出したパ スワード要求 IDと復号用メールアドレス対応テーブル 60343のパスワード要求 ID60 3431とが一致するレコードを、復号用メールアドレス対応テーブル 60343から選択 する。そして、ノ スワード管理装置 3は、ユーザメールアドレス 603433を、選択したレ コード力も抽出する。次に、ノ スワード管理装置 3は、抽出したユーザメールアドレス 6 03433と、パスワードテーブル 30341のメールアドレス 3413とが一致するレコードを 、パスワードテーブル 30341から選択する。抽出されたユーザメールアドレス 60343 3が複数の自己復号型暗号化ファイルに対応する場合、複数のレコードが選択され る。そこで、パスワード管理装置 3は、復号用パスワード要求力も抽出したファイル ID と、パスワードテーブル 30341のファイル ID3411とが一致するレコードを、選択した レコードの中から選択する。なお、ファイル IDは自己復号型暗号ィ匕ファイルを一意に 識別するため、ここで選択されるレコードの数は、 0又は 1である。そして、パスワード 管理装置 3は、選択したレコードから、ノ スワード 3412を抽出する。次に、ノ スワード 管理装置 3は、抽出したパスワード 3412を、復号用パスワードとして、パーソナルコン ピュータ 20に送信する(ST620)。一方、復号用パスワード要求力も抽出したフアイ ル IDと、選択したレコードのファイル ID3411とが一致するレコードが選択されない場 合、ノ スワード管理装置 3は、パスワードの応答を不許可と判断する。この場合、パス ワード管理装置 3は、ノ スワードを、パーソナルコンピュータ 20に送信しない。
[0298] パーソナルコンピュータ 20は、復号用パスワードを含む応答をパスワード管理装置 3 から受信する。すると、パーソナルコンピュータ 20は、受信した復号用パスワードによ つて、 自己復号型暗号化ファイル 60400のデータ部 440に含まれる暗号化ファイル を復号化する(ST621)。
[0299] なお、第 6の実施形態のパーソナルコンピュータ 10の表示装置に表示されるファイル 暗号化実行画面は、第 3の実施形態と同様に、復号者のメールアドレスが複数入力 されてもよい。また、さらに、暗号化プログラム 6000は、暗号化プログラム 3000と同 様に、アドレス帳機能又はグループ管理機能を備えて 、てもよ 、。
[0300] なお、第 6の実施形態では、パスワード管理装置 3が、ファイル ID、暗号用パスワード 及び復号用パスワードを生成した。し力し、パーソナルコンピュータ 10の暗号化プロ グラム 6000力 パスワード管理装置 3に代わって、ファイル ID、暗号用パスワード及 び復号用パスワードを生成してもよ 、。
[0301] なお、ファイル ID、暗号用パスワード及び復号用パスワードの全て力 暗号化プログ ラム 6000又はパスワード管理装置 3の!、ずれか一方で生成される必要はな!/、。つま り、暗号化プログラム 6000力 ファイル ID、暗号用パスワード及び復号用パスワード のうち少なくとも一つを作成し、パスワード管理装置 3が、ファイル ID、暗号用パスヮ ード及び復号用パスワードのうち暗号ィ匕プログラム 6000によって作成されないものを 作成してちょい。
[0302] 本発明の第 6の実施形態では、第 1の実施形態と同様に、パーソナルコンピュータ 2 0が、パスワード管理装置 3に、複合用パスワード要求を送信した。本発明の第 6の実 施形態は、第 2の実施形態と同様であってもよい。この場合、パーソナルコンピュータ 20は、パスワード管理装置 3に、接続要求を送信する。パスワード管理装置 3は、パ 一ソナルコンピュータ 20の接続を管理する。パスワード管理装置 3は、電子メールを 受信すると、受信したメールの送信元を特定する。続けて、ノ スワード管理装置 3は、 特定した送信元とパーソナルコンピュータ 20との接続状態から、関連する復号用パ スワードを、パーソナルコンピュータ 20に送信する。
[0303] 本実施形態の暗号ィ匕ファイル受渡システムでは、一つのパスワード要求 IDが、複数 の復号用パスワード要求に割り当てられることがない。つまり、同一の自己復号型暗 号ィ匕ファイル力 同時に複数のパーソナルコンピュータで実行されても、復号用パス ワード要求に割り当てられるパスワード要求 IDは、パーソナルコンピュータごとに、異 なる。このため、同一の自己復号型暗号ィ匕ファイルが実行される複数のパーソナルコ ンピュータの表示装置には、それぞれ異なる復号用メールアドレスが、表示される。 更に、復号用パスワードの応答可否は、メールの受信時刻に基づかず、パスワード 要求 IDに対応した復号用メールアドレス、及びその復号用メールアドレスで受信した 電子メールの送信元メールアドレスの双方に基づいて、判断される。このため、第 6の 実施形態の暗号ィ匕ファイル受渡システムでは、 自己復号型暗号ィ匕ファイルは、正当 な復号者ではない者によって、繰り返し実行された場合であっても、復号されない。 つまり、本実施形態の暗号ィ匕ファイル受渡システムは、安全且つ便利に電子ファイル の受け渡しができる。
[0304] 前記実施例では、パスワード管理装置 3は、生成した復号用メールアドレス及び生成 したパスワード要求 IDを、パーソナルコンピュータ 20に送信した。し力し、パスワード 管理装置 3は、生成した復号用メールアドレスのみをパーソナルコンピュータ 20に送 信してもよい。この場合、復号用メールアドレス対応テーブル 60343のパスワード要 求 ID603431を省略できる。そして、パーソナルコンピュータ 20は、パスワード要求 I Dの代わりに復号用メールアドレスを含む復号用パスワード要求をパスワード管理装 置 3に送信する。つまり、復号用メールアドレスが、復号用パスワード要求を識別する ための識別子としても使用される。すると、パスワード管理装置 3は、復号用パスヮー ド要求力も復号用メールアドレスを取得する。次に、パスワード管理装置 3は、取得し た復号用メールアドレスと復号用メールアドレス対応テーブル 60343の復号用メール アドレス 603432とが一致するレコードを、復号用メールアドレス対応テーブル 6034 3力も選択する。そして、パスワード読取モジュール 60339は、選択したレコードから 、ユーザメールアドレス 603433を抽出する。
ところで、第 6の実施形態では、パーソナルコンピュータ 20は、復号用パスワードを受 信するために、電子メールを用いた。パーソナルコンピュータ 20は、復号用パスヮー ドを受信するために、 SIPによる通信を用いてもよい。この場合、パーソナルコンビュ ータ 10は、 SIPユーザ'エージェントの機能を備える。また、パスワード管理装置 3は 、 SIPユーザ'エージェントの機能及び SIPサーバの機能を備える。そして、パスヮー ド管理装置 3は、復号用メールアドレスの代わりに、復号用ユーザエージェントァドレ スを作成又は選択する。復号用ユーザエージェントアドレスは、パスワード管理装置 3 力 に基づく通信を受信するためのアドレスである。アドレス体系は、電子メールと 同様のため、詳細な説明は省略する。復号用ユーザエージェントアドレスの生成方 法及び選択方法は、復号用メールアドレスの生成方法及び選択方法と同様であれ ばよい。ここで、処理の概要を説明する。まず、パーソナルコンピュータ 10の暗号化 プログラムは、暗号者から、復号者のメールアドレスの代わりに、復号者のユーザェ ージェントアドレスを受け付ける。パーソナルコンピュータ 10は、復号者のユーザェ ージェントアドレスを、暗号化パラメータ要求モジュールに含める。パスワード管理装 置 3は、復号者のユーザエージェントアドレスと復号用パスワードとを対応付けて、記 憶する。次に、パスワード管理装置 3は、パーソナルコンピュータ 20から復号用パスヮ ード要求を受信する。そして、パスワード管理装置 3は、生成したパスワード要求 IDと 生成した復号用ユーザエージェントアドレスとを対応付けて、復号用メールアドレス対 応テーブルに記憶する。なお、復号用メールアドレス対応テーブルは、復号用メール アドレス 603432の代わりに、復号用ユーザエージェントアドレスを含み、ユーザメー ノレアドレス 603433の代わりに、ユーザのユーザエージェントアドレスを含む。パーソ ナルコンピュータ 20は、ユーザの操作を契機に、 SIPで、復号用ユーザエージェント アドレス宛てにシグナリングを送信する。パスワード管理装置 3は、パーソナルコンビ ユータ 20からシグナリングを受信する。パスワード管理装置 3は、受信したシグナリン グから、送信元のユーザエージェントアドレス及び送信先のユーザエージェントァドレ スを抽出する。次に、パスワード管理装置 3は、抽出した送信先のユーザエージェント アドレスと復号用メールアドレス対応テーブルの復号用ユーザエージェントアドレスと がー致するレコードを、復号用メールアドレス対応テーブル力も選択する。次に、パス ワード管理装置 3は、選択したレコードのユーザのユーザエージェントアドレスに、抽 出した送信元のユーザエージェントアドレスを格納する。これによつて、パスワード管 理装置 3は、受信したユーザのユーザエージェントアドレスとパスワード要求 IDとの対 応を、復号用メールアドレス対応テーブルに格納する。パーソナルコンピュータ 20が 、 自己復号型暗号ィ匕ファイルを復号するまでの、以降の処理は、前述と同様である。
[0306] 本発明は、前述した実施形態に限定されず、種々変更して実施することが可能であ る。例えば、上記実施形態における手順やブロック構成については、これに限定され ず、本発明の範囲を逸脱しない限りにお 、て適宜変更して実施することが可能であ る。特に、パスワード管理装置 3は、その利用者数に応じて複数のコンピュータシステ ムによって構成することが可能であり、主記憶装置 33に記憶された各モジュールの 機能を分散して担うことも可能である。
図面の簡単な説明
[0307] [図 1]第 1の実施形態の暗号ィ匕ファイル受渡システムの概略の構成図である。
[図 2]第 1の実施形態の暗号ィ匕ファイル受渡システムに備えられているパーソナルコ ンピュータのブロック図である。
[図 3]第 1の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図であ る。
[図 4]第 1の実施の形態の暗号ィ匕プログラムによって生成された自己復号型暗号ィ匕フ アイルのブロック図である。
[図 5]第 1の実施形態の暗号ィ匕ファイル受渡システムに備えられているパーソナルコ ンピュータのブロック図である。
[図 6]第 1の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図であ る。 [図 7]第 1の実施形態の暗号ィ匕ファイル受渡システムに含まれる携帯電話 60のブロッ ク図である。
[図 8]第 1の実施形態の暗号ィ匕ファイル受渡システムに備えられているパスワード管 理装置のブロック図である。
[図 9]第 1の実施形態の暗号ィ匕ファイル受渡システムに備えられているパスワード管 理装置の変形例のブロック図である。
圆 10]第 1の実施形態のノ スワード管理装置の機能ブロック図である。
[図 11]第 1の実施形態のパスワード管理装置の補助記憶装置に記憶されている復号 用電話番号テーブルの構成図である。
[図 12]第 1の実施形態のパスワード管理装置の補助記憶装置に格納されたパスヮー ドテーブルの構成図である。
[図 13]第 1の実施形態の暗号ィ匕ファイルの受渡方法の処理のシーケンス図である。
[図 14]第 1の実施形態の画面モジュールがパーソナルコンピュータの表示装置に表 示するファイル暗号化実行画面の説明図である。
[図 15]第 1の実施形態の画面モジュールがパーソナルコンピュータの表示装置に表 示するダイヤル要求画面の説明図である。
[図 16]第 2の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図であ る。
[図 17]第 2の実施形態の暗号ィ匕プログラムが生成した自己復号型暗号ィ匕ファイルの ブロック図である。
[図 18]第 2の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図であ る。
圆 19]第 2の実施形態のノ スワード管理装置の機能ブロック図である。
[図 20]第 2の実施形態のパスワード管理装置の補助記憶装置に格納されたパスヮー ドテーブルの構成図である。
[図 21]第 2の実施形態の暗号ィ匕ファイルの受渡方法の処理のシーケンス図である。
[図 22]第 3の実施形態の暗号ィ匕ファイル受渡システムの概略の構成図である。
[図 23]第 3の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図であ る。
[図 24]第 3の実施形態の暗号ィ匕プログラムが生成した自己復号型暗号ィ匕ファイルの ブロック図である。
[図 25]第 3の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図であ る。
圆 26]第 3の実施形態のパスワード管理装置の機能ブロック図である。
[図 27]第 3の実施形態のパスワード管理装置の補助記憶装置に格納されたパスヮー ドテーブルの構成図である。
[図 28]第 3の実施形態の暗号ィ匕ファイルの受渡方法の処理のシーケンス図である。
[図 29]第 4の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図であ る。
[図 30]第 4の実施形態の暗号ィ匕プログラムが生成した自己復号型暗号ィ匕ファイルの ブロック図である。
[図 31]第 4の実施形態のパーソナルコンピュータの主記憶装置の機能ブロック図であ る。
圆 32]第 4の実施形態のパスワード管理装置の機能ブロック図である。
[図 33]第 4の実施形態のパスワード管理装置の補助記憶装置に記憶されている復号 者 IPアドレス管理テーブルの構成図である。
[図 34]第 4の実施形態のパスワード管理装置 3の補助記憶装置に格納されたパスヮ ードテーブルの構成図である。
[図 35]第 4の実施形態の暗号ィ匕ファイルの受渡方法の処理のシーケンス図である。
[図 36]第 5の実施形態のパーソナルコンピュータ 10の主記憶装置の機能ブロック図 である。
[図 37]第 5の実施形態の暗号ィ匕プログラムが生成した自己復号型暗号ィ匕ファイルの ブロック図である。
[図 38]第 5の実施形態のパーソナルコンピュータ 20の主記憶装置の機能ブロック図 である。
圆 39]第 5の実施形態のパスワード管理装置の機能ブロック図である。 圆 40]第 5の実施形態のパスワード管理装置の補助記憶装置に格納されている復号 用電話番号テーブルの構成図である。
[図 41]第 5の実施形態のパスワード管理装置の補助記憶装置に格納されている復号 用電話番号対応テーブルの構成図である。
[図 42]第 5の実施形態のパスワード管理装置の補助記憶装置に格納されたパスヮー ドテーブルの構成図である。
[図 43]第 5の実施形態の暗号ィ匕ファイルの受渡方法の処理のシーケンス図である。
[図 44]第 6の実施形態のパーソナルコンピュータ 10の主記憶装置の機能ブロック図 である。
[図 45]第 6の実施形態の暗号ィ匕プログラムが生成した自己復号型暗号ィ匕ファイルの ブロック図である。
[図 46]第 6の実施形態のパーソナルコンピュータ 20の主記憶装置の機能ブロック図 である。
圆 47]第 6の実施形態のノ スワード管理装置の機能ブロック図である。
圆 48]第 6の実施形態のパスワード管理装置の補助記憶装置に格納されている復号 用メールアドレス対応テーブルの構成図である。
圆 49]第 6の実施形態のパスワード管理装置の補助記憶装置に格納されている復号 用メールアドレステーブルの構成図である。
[図 50]第 6の実施形態の暗号ィ匕ファイルの受渡方法の処理のシーケンス図である。 符号の説明
1 インターネット
10 ノ ーソナルコンピュータ
1000 暗号化プログラム
11 送受信部
12 中央処理装置
13 王記憶装置
131 メインモジュール
132 画面モジユーノレ 133 暗号化パラメータ要求モジュール
134 暗号化モジュール
14 補助記憶装置
2 公衆交換電話回線網
20 パーソナルコンピュータ
2000 暗号化プログラム
20133 暗号化パラメータ要求モジュール
20134 暗号化モジュール
20233 接続モジユーノレ
20333 接続 ID生成モジュール
20335 パスワード保存モジュール
20336 暗号化パラメータ応答モジュール
20337 レジストラモジユーノレ
20339 パスワード読取通知モジュール
20341 接続 ID
20341 パスワードテーブル
203411 接続 ID
203415 IPアド、レス
20400 自己復号型暗号化ファイル
20410 実行部
20420 接続 ID部
21 送受信部
22 中央処理装置
23 主記憶装置
231 メインモジュール
232 画面モジユーノレ
233 パスワード要求モジュール
234 復号モジュール 24 補助記憶装置
3 パスワード管理装置
3000 暗号化プログラム
3013 画面モジユーノレ
30133 暗号化パラメータ要求モジュ、ール
30134 暗号化モジュール
30232 画面モジユーノレ
30233 パスワード要求モジュール
30334 復号用メールアドレス選択モジュール
30335 パスワード保存モジュール
30336 暗号ィ匕パラメータ応答モジュ、ール
30337 メール受信日時保存モジユー -ル
30339 パスワード読取モジュール
30341 パスワードテープノレ
303413 メールアドレス
303414 復号用メールアドレス
303415 メール受信日時
30400 自己復号型暗号ィ匕ファイル
30410 実行部
30430 復号用メールアドレス部
31 送受信部
32 中央処理装置
33 王記憶装置
331 メインモジュール
332 パスワード生成モジュール
333 ファイル ID生成モジュール
334 復号用電話番号選択モジュール
335 パスワード保存モジュール 336 暗号化パラメータ応答モジュ -ル
337 ダイヤル着信日時保存モジュ' —ル
338 音声案内モジユーノレ
339 パスワード読取モジュール
34 補助記憶装置
341 パスワードテープノレ
3411 ファイル ID
3412 パスワード
3413
3413 メールアドレス
3414 復号用電話番号
3415 ダイヤル着信日時
342 復号用電話番号テーブル
3421 復号用電話番号
400 自己復号型暗号化ファイル
4000 暗号化プログラム
4013 画面モジユーノレ
40133 喑号ィ匕パラメータ要求モジユー -ル
40134 暗号化モジュール
40232 画面モジユーノレ
40233 パスワード要求モジュール
403339 パスワード読取モジュール
40334 復号者 IPアドレス探索モジユ -ル
40335 パスワード保存モジュール
40336 暗号ィ匕パラメータ応答モジユー -ル
40339 パスワード読取モジュール
40341 パスワードテープノレ
403413 ネットワークアドレス 403414 サブネットマスク
40400 自己復号型暗号ィ匕ファイル
40410 実行部
40431 ノ スワードテーブル
40441 復号者 IPアドレス管理テーブル
404411 ユーザ ID
404412 ュ一ザ名
404413 ネットワークアドレス
404414 サブネットマスク
410 実行部
420 ファイル ID咅
430 復号用電話番号部
440 データ部
50 固 占
5000 暗号化プログラム
5013 暗号化パラメータ要求モジュ —ル
50134 暗号ィ匕モジュール
50232 画面モジユーノレ
50233 ノ スワード要求モジユーノレ
50235 復号用電話番号要求モジュール
50334 復号用電話番号選択モジュ —ル
50335 パスワード保存モジュール
50336 喑号ィ匕パラメータ応答モジュ、 —ル
50337 ダイヤノレ着信モジユーノレ
50339 パスワード読取モジュール
50340 パスワード要求 ID生成モジュ一ル
50341 復号用電話番号応答モジュ —ル
50342 復号用電話番号テーブル 503421 復号用電話番号
503422 害 |J当フラグ
50343 復号用電話番号対応テーブル
503431 パスワード要求 ID
503432 復号用電話番号
503433 ユーザ電話番号
50400 自己復号型暗号ィ匕ファイル
50410 実行部
60 携帯電話
6000 暗号化プログラム
6013 暗号化パラメータ要求モジュール
60134 暗号ィ匕モジュール
60233 ノ スワード要求モジユーノレ
60235 復号用メールアドレス要求モジュ -ル
60334 復号用メールアドレス作成モジユ -ル
60335 パスワード保存モジュール
60336 暗号ィ匕パラメータ応答モジュール
60337 メール受信モジュール
60339 パスワード読取モジュール
60341 復号用メールアドレス応答モジユ -ル
60342 復号用メールアドレステーブル
603421 復号用メールアドレス
603422 割当フラグ
60343 復号用メールアドレス対応テーブル
603431 パスワード要求 ID
603432 復号用メールアドレス
603433 ユーザメールアドレス
60400 自己復号型暗号化ファイル 実行部 制御部 送受信部 表示部 入力部 マイク スピーカ 固疋 Ι¾θ

Claims

請求の範囲
[1] プロセッサ、メモリ及びインタフェースを備える第 1計算機と、プロセッサ、メモリ及び インタフェースを備える第 2計算機と、プロセッサ、メモリ及びインタフェースを備え、 前記第 1計算機及び前記第 2計算機にネットワークを介して接続されるパスワード管 理装置と、を備える暗号ィ匕ファイル受渡システムであって、
前記第 1計算機は、電子ファイルを暗号ィ匕することによって、暗号化ファイルを作成 し、
前記パスワード管理装置は、
前記暗号化ファイルを復号化するための復号用パスワードと前記第 2計算機のュ 一ザの電話番号との対応を含むパスワード情報を記憶し、
発信者番号通知を伴ったダイヤルを受け付け、
前記受け付けたダイヤルの発信者の電話番号を特定し、
前記パスワード情報を参照して、前記特定した電話番号に対応する復号用パスヮ ードを特定し、
前記特定した復号用パスワードを前記第 2計算機に送信し、
前記第 2計算機は、前記送信された復号用パスワードを用いて、前記第 1計算機に よって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡 システム。
[2] プロセッサ、メモリ及びインタフェースを備える第 1計算機と、プロセッサ、メモリ及び インタフェースを備える第 2計算機と、プロセッサ、メモリ及びインタフェースを備え、 前記第 1計算機及び前記第 2計算機にネットワークを介して接続されるパスワード管 理装置と、を備える暗号ィ匕ファイル受渡システムであって、
前記第 1計算機は、電子ファイルを暗号ィ匕することによって、暗号化ファイルを作成 し、
前記パスワード管理装置は、
前記暗号化ファイルを復号化するための復号用パスワードと前記第 2計算機のュ 一ザのメールアドレスとの対応を含むノ スワード情報を記憶し、
メールを受信し、 前記受信したメールの送信元のメールアドレスを特定し、
前記パスワード情報を参照して、前記特定した送信元のメールアドレスに対応する 復号用パスワードを特定し、
前記特定した復号用パスワードを前記第 2計算機に送信し、
前記第 2計算機は、前記送信された復号用パスワードを用いて、前記第 1計算機に よって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡 システム。
[3] プロセッサ、メモリ及びインタフェースを備える第 1計算機と、プロセッサ、メモリ及び インタフェースを備える第 2計算機と、プロセッサ、メモリ及びインタフェースを備え、 前記第 1計算機及び前記第 2計算機にネットワークを介して接続されるパスワード管 理装置と、を備える暗号ィ匕ファイル受渡システムであって、
前記第 1計算機は、電子ファイルを暗号ィ匕することによって、暗号化ファイルを作成 し、
前記パスワード管理装置は、
前記暗号ィ匕ファイルを復号ィ匕するための復号用パスワードと前記第 2計算機のアド レスとの対応を含むパスワード情報を記憶し、
復号用パスワード要求を受信し、
前記受信した復号用パスワード要求の送信元のアドレスを特定し、
前記パスワード情報を参照して、前記特定した送信元のアドレスに対応する復号用 パスワードを特定し、
前記特定した復号用パスワードを前記第 2計算機に送信し、
前記第 2計算機は、前記送信された復号用パスワードを用いて、前記第 1計算機に よって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡 システム。
[4] プロセッサ、メモリ及びインタフェースを備える第 1計算機と、プロセッサ、メモリ及び インタフェースを備える第 2計算機と、プロセッサ、メモリ及びインタフェースを備え、 前記第 1計算機及び前記第 2計算機にネットワークを介して接続されるパスワード管 理装置と、を備える暗号ィ匕ファイル受渡システムであって、 前記第 1計算機は、電子ファイルを暗号ィ匕することによって、暗号化ファイルを作成 し、
前記パスワード管理装置は、
前記暗号化ファイルを復号化するための復号用パスワードと前記第 2計算機のュ 一ザの固有な情報との対応を含むパスワード情報を記憶し、
ユーザの固有な情報を受信し、
前記パスワード情報を参照して、前記受信した固有な情報に対応する復号用パス ワードを特定し、
前記特定した復号用パスワードを前記第 2計算機に送信し、
前記第 2計算機は、前記送信された復号用パスワードを用いて、前記第 1計算機に よって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡 システム。
プロセッサ、メモリ及びインタフェースを備える第 1計算機と、プロセッサ、メモリ及び インタフェースを備える第 2計算機と、プロセッサ、メモリ及びインタフェースを備え、 前記第 1計算機及び前記第 2計算機にネットワークを介して接続されるパスワード管 理装置と、を備える暗号ィ匕ファイル受渡システムであって、
前記第 1計算機は、電子ファイルを暗号ィ匕することによって、暗号化ファイルを作成 し、
前記パスワード管理装置は、
前記暗号化ファイルを復号化するための復号用パスワードと前記第 2計算機のュ 一ザのユーザエージェントアドレスとの対応を含むパスワード情報を記憶し、 シグナリングを受信し、
前記受信したシグナリングから、送信元のユーザエージェントアドレスを特定し、 前記パスワード情報を参照して、前記特定した送信元のユーザエージェントァドレ スに対応する復号用パスワードを特定し、
前記特定した復号用パスワードを前記第 2計算機に送信し、
前記第 2計算機は、前記送信された復号用パスワードを用いて、前記第 1計算機に よって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡 システム。
[6] 一つ以上の第 1計算機及び一つ以上の第 2計算機を含み、プロセッサ、メモリ及び インタフェースを備える複数の計算機と、プロセッサ、メモリ及びインタフェースを備え 、前記複数の計算機にネットワークを介して接続されるパスワード管理装置と、を備え る暗号ィ匕ファイル受渡システムであって、
前記第 1計算機は、電子ファイルを暗号ィ匕することによって、暗号化ファイルを作成 し、
前記パスワード管理装置は、
前記暗号化ファイルを復号化するための復号用パスワードと前記第 2計算機のュ 一ザの電話番号との対応を含むパスワード情報を記憶し、
前記第 2計算機からパスワード要求を受信すると、当該パスワード管理装置が着信 可能な電話番号のうち、以前に受信したパスワード要求のいずれにも割り当てられて V、な 、電話番号を、当該受信したパスワード要求に割り当て、
発信者番号通知を伴ったダイヤルを受け付け、
前記受け付けたダイヤルから、発信者の電話番号及び着信元の電話番号を特定し 前記特定した着信元の電話番号が割り当てられて 、るパスワード要求を特定し、 前記パスワード情報を参照して、前記特定した発信者の電話番号に対応する復号 用パスワードを特定し、
前記特定した復号用パスワードを、前記特定したパスワード要求の送信元である第
2計算機に送信し、
当該第 2計算機は、前記送信された復号用パスワードを用いて、前記第 1計算機に よって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡 システム。
[7] 一つ以上の第 1計算機及び一つ以上の第 2計算機を含み、プロセッサ、メモリ及び インタフェースを備える複数の計算機と、プロセッサ、メモリ及びインタフェースを備え 、前記複数の計算機にネットワークを介して接続されるパスワード管理装置と、を備え る暗号ィ匕ファイル受渡システムであって、 前記第 1計算機は、電子ファイルを暗号ィ匕することによって、暗号化ファイルを作成 し、
前記パスワード管理装置は、
前記暗号化ファイルを復号化するための復号用パスワードと前記第 2計算機のュ 一ザのメールアドレスとの対応を含むノ スワード情報を記憶し、
前記第 2計算機からパスワード要求を受信すると、当該パスワード管理装置が受信 可能なメールアドレスのうち、以前に受信したパスワード要求のいずれにも割り当てら れて 、な 、メールアドレスを、当該受信したパスワード要求に割り当て、
メールを受信し、
前記受信したメールの送信元のメールアドレス及び送信先のメールアドレスを特定 し、
前記特定した送信先のメールアドレスが割り当てられて 、るパスワード要求を特定 し、
前記パスワード情報を参照して、前記特定した送信元のメールアドレスに対応する 復号用パスワードを特定し、
前記特定した復号用パスワードを、前記特定したパスワード要求の送信元である第 2計算機に送信し、
前記第 2計算機は、前記送信された復号用パスワードを用いて、前記第 1計算機に よって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡 システム。
一つ以上の第 1計算機及び一つ以上の第 2計算機を含み、プロセッサ、メモリ及び インタフェースを備える複数の計算機と、プロセッサ、メモリ及びインタフェースを備え 、前記複数の計算機にネットワークを介して接続されるパスワード管理装置と、を備え る暗号ィ匕ファイル受渡システムであって、
前記第 1計算機は、電子ファイルを暗号ィ匕することによって、暗号化ファイルを作成 し、
前記パスワード管理装置は、
前記暗号化ファイルを復号化するための復号用パスワードと前記第 2計算機のュ 一ザのユーザエージェントアドレスとの対応を含むパスワード情報を記憶し、 前記第 2計算機からパスワード要求を受信すると、当該パスワード管理装置が受信 可能なユーザエージェントアドレスのうち、以前に受信したパスワード要求の 、ずれ にも割り当てられて ヽな 、ユーザエージェントアドレスを、当該受信したパスワード要 求に割り当て、
シグナリングを受信し、
前記受信したシグナリングから、送信元のユーザエージェントアドレス及び送信先 のユーザエージェントアドレスを特定し、
前記特定した送信先のユーザエージェントアドレスが割り当てられて 、るノ スワード 要求を特定し、
前記パスワード情報を参照して、前記特定した送信元のユーザエージェントァドレ スに対応する復号用パスワードを特定し、
前記特定した復号用パスワードを、前記特定したパスワード要求の送信元である第 2計算機に送信し、
前記第 2計算機は、前記送信された復号用パスワードを用いて、前記第 1計算機に よって作成された暗号化ファイルを復号化することを特徴とする暗号化ファイル受渡 システム。
[9] 前記第 1計算機は、前記作成した暗号化ファイルに、当該暗号化ファイルの復号化 処理を行う実行部を含め、
前記第 2計算機は、前記暗号化ファイルに含まれる前記実行部を実行することによ つて、前記第 1計算機によって作成された暗号ィ匕ファイルを復号ィ匕することを特徴と する請求項 1から 8のいずれか一つに記載の暗号ィ匕ファイル受渡システム。
[10] 前記第 2計算機は、復号用パスワード要求を前記パスワード管理装置に送信し、 前記パスワード管理装置は、前記第 2計算機から復号用パスワード要求を受信する と、
前記特定した復号用パスワードを前記第 2計算機に送信することを特徴とする請求 項 1から 8のうちいずれか一つに記載の暗号ィ匕ファイル受渡システム。
[11] 前記第 2計算機は、当該第 2計算機のアドレスを含む接続要求を前記パスワード管 理装
置に送信し、
前記パスワード管理装置は、
前記第 2計算機から接続要求を受信すると、当該接続要求に含まれる第 2計算機 のアド
レスを記'隐し、
前記特定した復号用パスワードを、前記記憶したアドレス宛てに送信することによつ て、前記特定した復号用パスワードを前記第 2計算機に送信することを特徴とする請 求項 1又は 2に記載の暗号ィ匕ファイル受渡システム。
[12] 前記第 1計算機と前記第 2計算機とは、前記ネットワークを介して接続され、
前記第 1計算機は、前記作成した暗号化ファイルを前記第 2計算機に送信すること を特徴とする請求項 1から 8のうちいずれか一つに記載の暗号ィ匕ファイル受渡システ ム。
[13] 前記パスワード管理装置は、
前記復号用パスワード及び前記電子ファイルを暗号化するための暗号用パスヮー ドを作成し、
前記第 2計算機のユーザの電話番号を前記第 1計算機から受信し、
前記受信した第 2計算機のユーザの電話番号及び前記作成した復号用パスワード を、関連付けて前記パスワード情報に格納し、
前記作成した暗号用パスワードを前記第 1計算機に送信し、
前記第 1計算機は、前記送信された暗号用パスワードを用いて電子ファイルを暗号 化することによって、暗号ィ匕ファイルを作成することを特徴とする請求項 1又は 6に記 載の暗号ィ匕ファイル受渡システム。
[14] 前記パスワード管理装置は、
前記復号用パスワード及び前記電子ファイルを暗号化するための暗号用パスヮー ドを作成し、
前記第 2計算機のユーザのメールアドレスを前記第 1計算機力 受信し、 前記受信した第 2計算機のユーザのメールアドレス及び前記作成した復号用パスヮ ードを、関連付けて前記パスワード情報に格納し、
前記作成した暗号用パスワードを前記第 1計算機に送信し、
前記第 1計算機は、前記送信された暗号用パスワードを用いて電子ファイルを暗号 化することによって、暗号化ファイルを作成することを特徴とする請求項 2又は 7に記 載の暗号ィ匕ファイル受渡システム。
[15] 前記パスワード管理装置は、
前記復号用パスワード及び前記電子ファイルを暗号化するための暗号用パスヮー ドを作成し、
前記第 2計算機のユーザのユーザエージェントアドレスを前記第 1計算機力 受信 し、
前記受信した第 2計算機のユーザのユーザエージェントアドレス及び前記作成した 復号用パスワードを、関連付けて前記パスワード情報に格納し、
前記作成した暗号用パスワードを前記第 1計算機に送信し、
前記第 1計算機は、前記送信された暗号用パスワードを用いて電子ファイルを暗号 化することによって、暗号ィ匕ファイルを作成することを特徴とする請求項 5又は 8に記 載の暗号ィ匕ファイル受渡システム。
[16] 前記固有な情報は、静脈情報、指紋情報、声紋情報、フ リカカードの ID、又は携 帯電話の識別情報、電話番号及びメールアドレスの 、ずれかであることを特徴とする 請求項 4に記載の暗号ィ匕ファイル受渡システム。
[17] 前記パスワード管理装置は、前記パスワード要求に割り当てた電話番号を、当該パ スワード要求の送信元である第 2計算機に通知し、
前記第 2計算機は、前記通知された電話番号を表示することを特徴とする請求項 6 に記載の暗号ィ匕ファイル受渡システム。
[18] 前記パスワード管理装置は、前記パスワード要求に電話番号を割り当てて力も所定 の時間が経過すると、当該電話番号の割り当てを解除することを特徴とする請求項 6 に記載の暗号ィ匕ファイル受渡システム。
[19] 前記パスワード管理装置は、前記パスワード要求に割り当てたメールアドレスを、当 該パスワード要求の送信元である第 2計算機に通知し、 前記第 2計算機は、前記通知されたメールアドレスを表示することを特徴とする請求 項 7に記載の暗号ィ匕ファイル受渡システム。
[20] 前記パスワード管理装置は、前記パスワード要求にメールアドレスを割り当ててから 所定の時間が経過すると、当該メールアドレスの割り当てを解除することを特徴とする 請求項 7に記載の暗号ィ匕ファイル受渡システム。
[21] 前記パスワード管理装置は、
前記第 2計算機からパスワード要求を受信すると、当該パスワード管理装置が受信 可能なメールアドレスを新たに作成し、
前記作成されたメールアドレスを、前記受信したパスワード要求に割り当てることに よって、当該パスワード管理装置が受信可能なメールアドレスのうち、以前に受信し たパスワード要求の 、ずれにも割り当てられて 、な 、メールアドレスを、当該受信した パスワード要求に割り当てることを特徴とする請求項 7に記載のファイル受渡システム
[22] 前記パスワード管理装置は、前記パスワード要求に割り当てたユーザエージェント アドレスを、当該パスワード要求の送信元である第 2計算機に通知し、
前記第 2計算機は、前記通知されたユーザエージェントアドレスを表示することを特 徴とする請求項 8に記載の暗号ィ匕ファイル受渡システム。
[23] 前記パスワード管理装置は、前記パスワード要求にユーザエージェントアドレスを 割り当てて力 所定の時間が経過すると、当該ユーザエージェントアドレスの割り当て を解除することを特徴とする請求項 8に記載の暗号ィ匕ファイル受渡システム。
[24] 前記パスワード管理装置は、
前記第 2計算機からパスワード要求を受信すると、当該パスワード管理装置が受信 可能なユーザエージェントアドレスを新たに作成し、
前記作成されたユーザエージェントアドレスを、前記受信したパスワード要求に割り 当てることによって、当該パスワード管理装置が受信可能なユーザエージェントァドレ スのうち、以前に受信したパスワード要求の 、ずれにも割り当てられて!/ヽな 、ユーザ エージェントアドレスを、当該受信したパスワード要求に割り当てることを特徴とする請 求項 8に記載のファイル受渡システム。 第 1計算機で実行されるプログラムであって、
電子ファイルを暗号ィ匕することによって、暗号化ファイルを作成するステップと、 前記作成された暗号ィ匕ファイルに、当該暗号化ファイルの復号化処理を行う実行 部を含めるステップと、を含み、
前記作成された暗号ィ匕ファイルは、
第 2計算機によって実行されると、自らを復号ィ匕するための復号用パスワードを取 得し、
前記取得された復号用パスワードを用いて、自らを復号化することを特徴とするプロ グラム。
PCT/JP2006/323844 2006-01-13 2006-11-29 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 WO2007080716A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/160,676 US20100250925A1 (en) 2006-01-13 2006-11-29 Encrypted file delivery/reception system, electronic file encryption program, and encrypted file delivery/reception method

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2006-005595 2006-01-13
JP2006005595 2006-01-13
JP2006-131062 2006-05-10
JP2006131062A JP2007213546A (ja) 2006-01-13 2006-05-10 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法

Publications (1)

Publication Number Publication Date
WO2007080716A1 true WO2007080716A1 (ja) 2007-07-19

Family

ID=38256129

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/323844 WO2007080716A1 (ja) 2006-01-13 2006-11-29 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法

Country Status (3)

Country Link
US (1) US20100250925A1 (ja)
JP (1) JP2007213546A (ja)
WO (1) WO2007080716A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009038672A (ja) * 2007-08-02 2009-02-19 Nippon Telegr & Teleph Corp <Ntt> 認証処理システム、認証装置、認証処理方法および認証処理プログラム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5161684B2 (ja) * 2007-12-19 2013-03-13 株式会社日立ソリューションズ 電子メール暗号化システムおよび電子メール暗号化プログラム
JP5404030B2 (ja) 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
JP5417026B2 (ja) * 2009-04-28 2014-02-12 Kddi株式会社 パスワード通知装置およびパスワード通知システム
JP4836043B2 (ja) * 2009-11-17 2011-12-14 合資会社 丸十商会 携帯電話を利用した暗号化データの復号システムおよび復号方法
EP2737655B1 (en) * 2011-07-28 2017-03-15 Certicom Corp. System, device, and method for authentication of a user accessing an on-line resource
US9054874B2 (en) 2011-12-01 2015-06-09 Htc Corporation System and method for data authentication among processors
CN102521550A (zh) * 2011-12-09 2012-06-27 鸿富锦精密工业(深圳)有限公司 具有文件加密功能的电子装置及方法
US9232394B2 (en) * 2013-01-02 2016-01-05 International Business Machines Corporation Authentication of phone caller identity
JP5840180B2 (ja) * 2013-08-09 2016-01-06 株式会社アイキュエス 電子ファイル送信方法
JP5750497B2 (ja) 2013-12-11 2015-07-22 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム
US10027637B2 (en) * 2015-03-12 2018-07-17 Vormetric, Inc. Secure and control data migrating between enterprise and cloud services
JP6582462B2 (ja) * 2015-03-17 2019-10-02 日本電気株式会社 情報処理装置およびその制御方法
US10650154B2 (en) 2016-02-12 2020-05-12 Sophos Limited Process-level control of encrypted content
US10681078B2 (en) 2016-06-10 2020-06-09 Sophos Limited Key throttling to mitigate unauthorized file access
US10686827B2 (en) 2016-04-14 2020-06-16 Sophos Limited Intermediate encryption for exposed content
US10791097B2 (en) 2016-04-14 2020-09-29 Sophos Limited Portable encryption format
GB2551983B (en) 2016-06-30 2020-03-04 Sophos Ltd Perimeter encryption
US10990691B2 (en) * 2018-05-11 2021-04-27 Arris Enterprises Llc Secure deferred file decryption
CN112487147B (zh) * 2020-12-02 2023-05-23 中国电子科技集团公司第三十研究所 一种密码破解算法自动匹配方法、系统、计算机程序及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030836A (ja) * 2002-06-27 2004-01-29 Yamaha Corp 光ディスク用書込データ処理装置、光ディスク記録装置、書き込みデータ作成方法、プログラム及び記憶媒体
JP2004220399A (ja) * 2003-01-16 2004-08-05 Pioneer Electronic Corp 情報取得装置、情報取得方法、情報取得プログラム及びそれを記録した情報記憶媒体
JP2005242993A (ja) * 2004-12-30 2005-09-08 正道 ▲高▼橋 パスワード伝達システム、パスワード伝達方法、パスワード伝達プログラム、及び、コンピュータ読取可能な記録媒体
JP2005277663A (ja) * 2004-03-24 2005-10-06 Faith Inc コンテンツ流通システム、コンテンツ記録機、コンテンツ再生機、携帯端末およびサーバ

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7092915B2 (en) * 2002-01-07 2006-08-15 International Business Machines Corporation PDA password management tool
US6934535B2 (en) * 2002-12-02 2005-08-23 Nokia Corporation Privacy protection in a server
JP4246112B2 (ja) * 2003-10-31 2009-04-02 マルチネット株式会社 ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP2005217808A (ja) * 2004-01-30 2005-08-11 Citizen Watch Co Ltd 情報処理装置及び電子文章の封印方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030836A (ja) * 2002-06-27 2004-01-29 Yamaha Corp 光ディスク用書込データ処理装置、光ディスク記録装置、書き込みデータ作成方法、プログラム及び記憶媒体
JP2004220399A (ja) * 2003-01-16 2004-08-05 Pioneer Electronic Corp 情報取得装置、情報取得方法、情報取得プログラム及びそれを記録した情報記憶媒体
JP2005277663A (ja) * 2004-03-24 2005-10-06 Faith Inc コンテンツ流通システム、コンテンツ記録機、コンテンツ再生機、携帯端末およびサーバ
JP2005242993A (ja) * 2004-12-30 2005-09-08 正道 ▲高▼橋 パスワード伝達システム、パスワード伝達方法、パスワード伝達プログラム、及び、コンピュータ読取可能な記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009038672A (ja) * 2007-08-02 2009-02-19 Nippon Telegr & Teleph Corp <Ntt> 認証処理システム、認証装置、認証処理方法および認証処理プログラム

Also Published As

Publication number Publication date
US20100250925A1 (en) 2010-09-30
JP2007213546A (ja) 2007-08-23

Similar Documents

Publication Publication Date Title
WO2007080716A1 (ja) 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法
US7196807B2 (en) Encrypted e-mail message retrieval system
US8290871B1 (en) Systems and methods for a secure recording environment
US7848524B2 (en) Systems and methods for a secure recording environment
US7853800B2 (en) Systems and methods for a secure recording environment
US20060020799A1 (en) Secure messaging
JP2003330861A (ja) ユーザデータ自動変更システム
JP2008187280A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US7197640B2 (en) Use of identification codes in the handling and management of communications
JP5979263B2 (ja) 秘話通信装置、方法及びプログラム
JP4607747B2 (ja) 個別通信システム、個別通信方法
JP2018530212A (ja) 接近性を用いる情報保安装置及び情報保安方法
JP2008217814A (ja) 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法
JP2008071216A (ja) 情報伝達システム、情報伝達計算機及びプログラム
JP4137769B2 (ja) 通信システム、通信方法および通信プログラム
JP2008210319A (ja) 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法
JP2005026963A (ja) 通信方法、その装置及びそのプログラム
JP4929826B2 (ja) 電子メール作成装置及びプログラム
JP3449941B2 (ja) メールアクセス制御方法、通信システム、およびメールアクセス制御プログラムを格納した記憶媒体
JP2008047003A (ja) 情報伝達システム、情報伝達計算機及びプログラム
JP3803758B2 (ja) パスワード伝達システム、パスワード伝達方法、パスワード伝達プログラム、及び、コンピュータ読取可能な記録媒体
JP2019185093A (ja) メール監視装置および方法
JP2007188278A (ja) 電子ファイル受渡プログラム、電子ファイル受渡システム及び計算機システム
JP2004363874A (ja) Ipネットワークにおける通信端末登録方法、通信セッション確立方法、および端末
JP2005010879A (ja) 電子メールシステムおよび電子メールサーバ

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 12160676

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06833647

Country of ref document: EP

Kind code of ref document: A1