説明

ファイル管理方法及びファイル管理システム

【課題】 適切な復号鍵を自動的に選択して復号することができるファイル管理技術を提供する。
【解決手段】 機密ファイルを暗号化した暗号化ファイルを保管するファイル格納装置と、前記暗号化ファイルを復号するための復号鍵を保管する鍵管理装置とからなるファイル管理システムにおけるファイル管理方法において、予め特定された一方向性関数により、前記機密ファイルを識別するファイル識別情報と生成された乱数とを用いて復号鍵対応情報を前記ファイル格納装置で生成するステップと、当該生成した復号鍵対応情報と前記復号鍵を対にして前記ファイル格納装置から送信し前記鍵管理装置に保管するステップと、前記復号鍵に対応する暗号鍵で前記機密ファイルを暗号化し、暗号化した暗号化ファイルを前記ファイル識別情報と前記乱数と対にして前記ファイル格納装置に保管するステップとを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子ファイルの暗号化及び復号化に用いられる鍵を管理する技術に関するものである。
【背景技術】
【0002】
電子ファイルの暗号化及び復号化に用いられる鍵を管理するための従来技術の例として、USB(Universal serial bus)キーと呼ばれる記録媒体に鍵を格納し、USBキーをパソコン等のユーザ端末に抜き挿しすることでユーザ端末の電子ファイルを暗号化/復号化する技術がある(非特許文献1参照)。
【0003】
上記の従来技術では、鍵は管理者端末で生成され、USBキーに記録され、鍵が記録されたUSBキーがユーザに配布される。管理者端末では、各鍵が各ユーザに対応付けられて管理されており、管理者はユーザからの要求に応じて、鍵の新規発行、再発行等の作業を行う。ユーザはUSBキーを各自のユーザ端末に挿入し、鍵を利用するためのパスワードを入力することにより、ユーザ端末で動作する暗号復号プログラムが鍵を利用して電子ファイルの暗号化/復号化を行う。
【非特許文献1】平成17年3月17日検索、インターネットhttp://c4t.jp/products/package/c4u/
【発明の開示】
【発明が解決しようとする課題】
【0004】
上記の従来技術では、暗号化されたファイルを復号するための鍵を利用するには、パスワードを入力する必要があった。従って複数の鍵を使い分ける場合、それぞれの鍵に対応するパスワードも複数使い分ける必要があった。しかし、人間が記憶して使い分けることができるパスワードの数には限りがあるため、使い分ける鍵の数にも限りがあった。従って同一の鍵で復号することができる暗号化ファイルは複数存在することとなり、一つの鍵の漏洩により複数の暗号化ファイルが復号されてしまうという危険性が存在する。また、パスワードを忘失した場合には暗号化されたファイルを復号できなくなるという問題も存在した。
【0005】
本発明は上記の点に鑑みてなされたものであり、たとえ一つの鍵が漏洩してもその鍵で復号できる暗号化ファイルの数を一つのみに抑えることができ、暗号化ファイルを復号する際に適切な復号鍵をパスワードに頼ることなく自動的に選択して復号することができるファイル管理技術を提供することを目的とする。
【課題を解決するための手段】
【0006】
上記の課題は、機密ファイルを暗号化した暗号化ファイルを保管するファイル格納装置と、前記暗号化ファイルを復号するための復号鍵を保管する鍵管理装置とからなり、指定された機密ファイルに対応する復号鍵を前記鍵管理装置から読み出し、当該読み出された復号鍵により暗号化ファイルを復号するファイル管理システムにおけるファイル管理方法において、予め特定された一方向性関数により、前記機密ファイルを識別するファイル識別情報と生成された乱数とを用いて復号鍵対応情報を前記ファイル格納装置で生成するステップと、当該生成した復号鍵対応情報と前記復号鍵を対にして前記ファイル格納装置から送信し前記鍵管理装置に保管するステップと、前記復号鍵に対応する暗号鍵で前記機密ファイルを暗号化し、暗号化した暗号化ファイルを前記ファイル識別情報と前記乱数と対にして前記ファイル格納装置に保管するステップとを有することを特徴とするファイル管理方法により解決できる。
【0007】
上記の構成において、前記機密ファイルを読み出す場合は、前記ファイル識別情報に対応する乱数を読み出し、当該読み出された乱数と対応する前記ファイル識別情報を対にして前記ファイル格納装置から前記鍵管理装置に送信するステップと、前記送信された乱数とファイル識別情報を前記鍵管理装置が受信し、受信した前記乱数と前記ファイル識別情報を前記一方向性関数により変換して復号鍵対応情報を求めるステップと、前記鍵管理装置が当該求めた復号鍵対応情報に対応する復号鍵を読み出し、前記ファイル格納装置に送信するステップと、前記ファイル格納装置が受信した復号鍵により前記暗号化ファイルを復号するステップとを有する。
また、本発明は、機密ファイルを暗号化した暗号化ファイルを保管するファイル格納装置と、前記暗号化ファイルを復号するための復号鍵を保管する鍵管理装置とからなり、指定された機密ファイルに対応する復号鍵を前記鍵管理装置から読み出し、当該読み出された復号鍵により暗号化ファイルを復号するファイル管理システムであって、前記ファイル格納装置は、前記復号鍵に対応する暗号鍵で前記機密ファイルを暗号化し、暗号化した暗号化ファイルを当該機密ファイルを識別するファイル識別情報と生成された乱数と対にして保管する暗号化ファイル保管手段と、予め特定された一方向性関数により、前記ファイル識別情報と前記乱数とを用いて復号鍵対応情報を生成する復号鍵対応情報生成手段と、
前記機密ファイルを読み出す場合に、前記ファイル識別情報に対応する乱数を前記暗号化ファイル保管手段から読み出し、当該読み出された乱数と対応する前記ファイル識別情報を対にして前記鍵管理装置に送信するファイル識別情報送信手段と、前記鍵管理装置から受信する復号鍵により前記暗号化ファイルを復号する暗号化ファイル復号手段とを有し、前記鍵管理装置は、前記ファイル格納装置から受信した前記復号鍵対応情報と前記復号鍵を対にして保管する復号鍵保管手段と、前記ファイル格納装置において前記機密ファイルを読み出す場合に、前記ファイル格納装置から受信した前記乱数と前記ファイル識別情報を前記一方向性関数により変換して前記復号鍵対応情報を求める復号鍵対応情報算出手段と、当該求めた復号鍵対応情報に対応する復号鍵を前記復号鍵保管手段から読み出し、前記ファイル格納装置に送信する復号鍵送信手段とを有することを特徴とするファイル管理システムとして構成してもよい。
【発明の効果】
【0008】
本発明によれば、暗号化ファイル毎に異なる復号鍵を対応付けることができるので、たとえ一つの復号鍵が漏洩したとしても、その復号鍵に対応する暗号化ファイルしか復号できず、他の暗号化ファイルまで復号されるのを防止できる。また鍵管理装置では、復号鍵を復号鍵対応情報と対応付けて管理するが、復号鍵対応情報は一方向性関数により生成された乱数であるため、たとえ鍵管理装置内の情報が漏洩したとしても、どの復号鍵がどの暗号化ファイルに対応するのか判別できないことから、ファイル格納装置内の暗号化ファイルが特定されるのを防止できる。
【0009】
更に、暗号化ファイルを復号する際のパスワード入力を不要とし、パスワードに頼ることなく適切な復号鍵を自動的に選択して復号することができる。また、パスワード忘失により暗号化ファイルを復号できなくなるという問題を解消することができる。また、鍵管理装置としてユーザが保持する携帯端末等を用いることにより、従来必要であった管理者による管理者端末での作業を無くすことができる。
【発明を実施するための最良の形態】
【0010】
以下、図面を参照して本発明の実施の形態について説明する。本実施の形態では、パソコン等のユーザ端末に格納されたファイルを暗号化/復号化するために用いる鍵(以下、暗号復号鍵という)を、ユーザが所有する携帯電話機等の携帯端末に、暗号化/復号化の対象となるファイルと対応付けて格納する。ただし、暗号復号鍵はファイル名と対応付けるのではなく、ファイルと対応付けられているがそのままではどのファイルと対応付けられているか識別できない識別情報と対応付けられている。
【0011】
(システム構成)
まず、図1を参照して本実施の形態のシステム構成について説明する。図1に示すように本実施の形態のシステムは、ユーザ端末1と携帯端末2とを有している。ユーザ端末1は、暗号化機能11、復号化機能12、及び通信機能13を備えた暗号復号アプリケーション10と、暗号化対象ファイル21及び暗号化ファイル22(=復号化対象ファイル)を格納するデータ記憶部20とを有している。また、暗号化機能11は、暗号復号鍵生成機能14とファイル暗号化機能15を有し、復号化機能12は、暗号復号鍵要求機能16とファイル復号化機能17を有している。
【0012】
携帯端末2は、ユーザ認証機能31、暗号復号鍵管理機能32、及び通信機能33を備えた鍵管理アプリケーション30と、管理IDと暗号復号鍵を対応付けて管理する管理テーブル41を格納するデータ記憶部40とを有している。また、暗号復号鍵管理機能32は、暗号復号鍵登録機能34と暗号復号鍵検索機能35とを有している。
【0013】
図2に、ユーザ端末1と携帯端末2のハードウェア構成例を示す。図2に示すとおり、ユーザ端末1は、入力装置51、通信装置52、表示装置53、CPU54、RAM55、ハードディスク等のデータ記憶装置56を備えた一般的なコンピュータの構成を有している。また、携帯端末2は、入力装置61、通信装置62、表示装置63、CPU64、揮発性メモリ65、不揮発性メモリ66を有しており、上記の管理テーブル41は不揮発性メモリ66に格納される。
【0014】
図1で示した暗号復号アプリケーションのプログラムが図2に示すハードウェア構成を有するユーザ端末上で実行されることにより、本発明のファイル格納装置における各手段が実現される。また、図1で示した鍵管理アプリケーションのプログラムが図2に示すハードウェア構成を有する携帯端末上で実行されることにより、本発明の鍵管理装置における各手段が実現される。
【0015】
なお、本明細書及び特許請求の範囲において、「携帯端末」とは、本発明に係る処理を実行可能な持ち運び可能な装置のことであり、例として小型パソコン、携帯電話機、PDA等があるがこれらに限定されるわけではない。また、これら「携帯端末」は全てコンピュータの一種である。
【0016】
(処理概要)
以下、上記の構成を持つシステムにおける処理シーケンスを図3、図4のシーケンスチャートを参照して説明する。まず、図3を参照してファイルを暗号化する際の処理について説明する。
【0017】
携帯端末2のユーザが携帯端末2にパスワード(英数字)を入力する(ステップ1)と、携帯端末2はユーザ端末1に対して通信路を確立する(ステップ2)。続いて、ユーザがユーザ端末1上で暗号化対象ファイルを指定することにより(ステップ3)、ユーザ端末1はデータ記憶部20から暗号化対象ファイル名(例えばfile1.doc)を読み出す(ステップ4)。また、ユーザ端末1は、暗号復号鍵(例えばFC69ZAZ9rz……)と管理ID用乱数(例えばpSRhTpkKDt……)を生成し(ステップ5)、管理ID用乱数と暗号化対象ファイル名のハッシュ値(例えばCBE725C88A…..、これを管理IDとする)を生成する(ステップ6)。そして、ユーザ端末1は、生成した暗号復号鍵と管理IDとを携帯端末2に送信する(ステップ7)。
【0018】
携帯端末2は、受信した暗号復号鍵と管理IDとを図3に示すように管理テーブルに登録し、登録結果をユーザ端末1に通知する(ステップ8、9)。
【0019】
ユーザ端末1は、暗号化ファイル(file1.doc.cmk)を新規作成し(ステップ10)、暗号化ファイルの先頭に管理ID用乱数を書き込む(ステップ11)。更に、管理ID用乱数の後に、管理IDを生成するときに使用したハッシュ関数種別と暗号化対象ファイルの内容を暗号化するための暗号アルゴリズム種別を書き込む(ステップ12)。そして、その暗号アルゴリズムを用いて暗号化した暗号化対象ファイルの内容を暗号アルゴリズム種別の後に書きこむ(ステップ13、14)。このようにして作成された暗号化ファイルの構成は図3に示す通りとなる。ユーザ端末1は、暗号化ファイルをデータ記憶部20に格納するとともに、暗号化対象ファイルを削除する(ステップ15、16)。
【0020】
次に、復号化の処理について図4を参照して説明する。
【0021】
暗号化の場合と同様に、ユーザが携帯端末2にパスワード(英数字)を入力すると携帯端末2とユーザ端末1間で通信路が確立される(ステップ21、22)。続いてユーザがユーザ端末1において復号化対象ファイルを指定すると(ステップ23)、ユーザ端末1は、データ記憶部20から暗号化前ファイル名、管理ID用乱数、ハッシュ関数種別、暗号アルゴリズム種別を復号化対象ファイルから読み出し、暗号化前ファイル名、管理ID用乱数、ハッシュ関数種別を携帯端末2に送信する(ステップ24、25)。
【0022】
携帯端末2は、ユーザ端末1から受信したハッシュ関数種別で示されるハッシュ関数により、管理ID用乱数と暗号化前ファイル名からハッシュ値(管理ID)を生成する(ステップ26)。そして携帯端末2は、管理テーブル41から上記管理IDをキーに、管理IDに対応する暗号復号鍵を読み出し、その暗号復号鍵をユーザ端末1に送信する(ステップ27、28)。
【0023】
暗号復号鍵を受信したユーザ端末1は、暗号化前ファイル名(file1.doc)を持つ復号化ファイルを新規作成し(ステップ29)、復号化対象ファイル(file1.doc.cmk)の内容(暗号文)をデータ記憶部20から読み出し(ステップ30)、復号化対象ファイルの内容(暗号文)を、ステップ28で受信した暗号復号鍵を用いて、復号化対象ファイルに記載されている暗号アルゴリズム種別で示される暗号アルゴリズムにより復号化し、新規作成した復号化ファイル(file1.doc)に書き込む(ステップ31)。これにより復号化を完了する。
【0024】
(処理詳細)
次に、図3、4で示したシーケンスに沿って、各装置で実行される処理をフローチャートを参照して詳細に説明する。まず、暗号化の処理について説明する。
【0025】
図5は、携帯端末2における認証処理(図3のステップ1)のフローチャートである。携帯端末2において鍵管理アプリケーション30が起動されると、鍵管理アプリケーション30は、携帯端末2の表示装置63にユーザに対して英数字によるパスワードの入力を促す画面を表示し(ステップ101)、ユーザからのパスワード入力を入力装置62により受け付ける(ステップ102)。パスワードは、携帯端末2のユーザを認証するためのものであり、予め携帯端末2に登録されているものとする。図6に携帯端末2に表示されるパスワード入力画面例を示す。
【0026】
鍵管理アプリケーション30は、ユーザから入力されたパスワードが予め登録されているものと一致するか否か判断する(ステップ103)。ユーザから入力されたパスワードが、予め登録されているものと一致した場合、鍵管理アプリケーション30は、携帯端末2とユーザ端末1との間の通信路を確立する(ステップ104)。通信路としては、鍵管理アプリケーション30で制御可能な赤外線、Bluetooth、有線接続等、どのようなものを用いてもよい。パスワードが登録されているものと一致しなかった場合は、鍵管理アプリケーション30は処理を終了する。
【0027】
次に、図7を参照してユーザ端末1における暗号復号鍵生成処理(図3のステップ3〜7)について説明する。まず、暗号復号アプリケーション10が、ユーザからの起動命令により起動する(ステップ105)。起動した暗号復号アプリケーション10は、ユーザ端末1の表示装置53に、ユーザに対して暗号化もしくは復号化の対象となるファイルの指定を促す画面を表示し、ユーザからのファイル指定を受け付ける(ステップ106)。
【0028】
暗号復号アプリケーション10は、ユーザから指定されたファイルの拡張子により、そのファイルが暗号化対象ファイルか、復号化対象ファイルかを判断する(ステップ107)。本実施の形態では、拡張子が“.cmk”であれば復号化対象ファイルと判断し、それ以外であれば暗号化対象ファイルと判断する。
【0029】
ユーザから指定されたファイルが暗号化対象ファイルである場合、暗号復号アプリケーション10は、暗号化対象ファイル名を読み出し、ユーザによる暗号化命令を受け付ける(ステップ108)。図8(a)にファイルを選択するための画面例を示し、図8(b)に暗号化を指定する画面例を示す。
【0030】
暗号化命令を受けた暗号復号アプリケーション10は、暗号復号鍵と管理ID用乱数を生成する(ステップ109)。暗号復号鍵と管理ID用乱数は互いに異なる乱数であり、それぞれ指定されたファイル毎に異なるものが生成される。乱数の生成アルゴリズムは既存のものでよい。暗号復号鍵はファイルを暗号化、復号化するために用いられるものであり、管理ID用乱数は暗号化/復号化対象のファイルを一意に識別するために用いられる管理ID生成に用いられるものである。
【0031】
なお、暗号復号アプリケーション10は、必要に応じて暗号復号鍵を携帯端末2の鍵管理アプリケーション30に渡す形式に変換する。これは例えば、暗号アルゴリズムに依存する暗号復号鍵の形式(例えばTLV形式等)を予め長さがわかっているバイナリデータに統一するための変換である。
【0032】
続いて、暗号復号アプリケーション10は、ステップ109で生成した管理ID用乱数と、暗号化対象ファイル名をハッシュ関数に入力し、ハッシュ値を生成する(ステップ110)。ハッシュ関数は既存のものでよい。このハッシュ値を管理IDとする。そして、暗号復号アプリケーション10は、暗号復号鍵及びステップ110で生成した管理IDを、ステップ104で確立した通信路を介して携帯端末2の鍵管理アプリケーション30に送信する(ステップ111)。
【0033】
図9は、携帯端末2における暗号復号鍵登録処理(図3のステップ8〜9)のフローチャートである。携帯端末2の鍵管理アプリケーション30は、ユーザ端末1の暗号復号アプリケーション10から通信路を介して送信されてきた暗号復号鍵及び管理IDを受信し(ステップ112)、受信した暗号復号鍵及び管理IDを、携帯端末2の不揮発性メモリ66上の管理テーブル41に登録する(ステップ113)。そして、登録結果を通信路を介してユーザ端末1に送信する(ステップ114)。なお、登録結果は登録に成功したか否かを示す情報である。
【0034】
図10は、ユーザ端末1におけるファイル暗号化処理(図3のステップ10〜16)のフローチャートである。
【0035】
ユーザ端末1の暗号復号アプリケーション10は、携帯端末2の鍵管理アプリケーション30から通信路を介して登録結果を受信する(ステップ115)。暗号復号アプリケーション10は、受信した登録結果が成功か失敗か判断し(ステップ116)、登録結果が成功だった場合、ユーザが指定した暗号化対象ファイルのファイル名に拡張子“.cmk”を付加したものをファイル名とした暗号化ファイルを新規作成する(ステップ117)。
【0036】
続いて暗号復号アプリケーション10は、ステップ117で新規作成した暗号化ファイルの先頭に、ステップ109で生成した管理ID用乱数を書き込む(ステップ118)。
【0037】
そして暗号復号アプリケーション10は、ステップ118で書き込んだ管理ID用乱数の後に、ハッシュ関数種別、暗号アルゴリズム種別を書き込む(ステップ119)。暗号アルゴリズム種別は、復号のときにどのアルゴリズムを使用して復号すればよいかを判断するために使用するものである。なお、暗号復号アプリケーション10が特定の暗号アルゴリズムのみを使用する場合は暗号アルゴリズム種別は必要ない。また、ハッシュ関数種別は、鍵管理アプリケーション30がどのハッシュ関数を使用して管理IDを生成すればよいかを判断するために使用される。なお、特定のハッシュ関数のみを用いる場合はハッシュ関数種別は必要ない。
【0038】
続いて、暗号復号アプリケーション10は、ユーザが指定した暗号化対象ファイルの内容(平文)を、暗号化ファイルに書き込んだ暗号アルゴリズム種別が表す暗号アルゴリズムにより、ステップ109で生成した暗号復号鍵を用いて暗号化する(ステップ120)。そして、ハッシュ関数種別、暗号アルゴリズム種別の後に暗号化した暗号文を書き込む(ステップ121)。
【0039】
暗号復号アプリケーション10は、ステップ121で作成した暗号化ファイルを、データ記憶部20内の所定のファイル格納場所に保存し(ステップ122)、暗号化対象ファイルを削除する(ステップ123)。
【0040】
ステップ116において登録結果が失敗だった場合、暗号復号アプリケーション10は、表示装置53に暗号復号鍵の登録が失敗した旨を表示し(ステップ124)、終了する。
【0041】
次に、復号化の処理について説明する。
【0042】
復号化の場合、図7のステップ106においてユーザは復号化対象ファイルを選択する。図7のステップ106、107において、暗号復号アプリケーション10は復号化対象ファイルが指定されたことを検知すると、指定されたファイル名から拡張子“.cmk”を除いたものを暗号化前のファイル名とし、復号化対象ファイルから、先頭に書き込まれている管理ID用乱数と、その次に書き込まれているハッシュ関数種別、暗号アルゴリズム種別を読み出す(図11のステップ125)。暗号復号アプリケーション10は、暗号化前ファイル名と、管理ID用乱数及びハッシュ関数種別を、通信路を介して携帯端末2の鍵管理アプリケーション30に送信する(ステップ126)。
【0043】
図12に、携帯端末2における暗号復号鍵検索処理(図4のステップ26〜28)のフローチャートを示す。携帯端末2の鍵管理アプリケーション30は、ユーザ端末1から暗号化前ファイル名と、管理ID用乱数及びハッシュ関数種別を受信する(ステップ127)。そして、鍵管理アプリケーション30は、受信した暗号化前ファイル名と管理ID用乱数とを、受信したハッシュ関数種別に対応するハッシュ関数に入力して管理IDとなるハッシュ値を生成する(ステップ128)。
【0044】
そして、鍵管理アプリケーション30は、ステップ128で生成した管理IDをキーとして、携帯端末2の不揮発性メモリ66上の管理テーブル41から、管理IDに対応付けて登録されている暗号復号鍵を検索する(ステップ129)。ステップ130において、暗号復号鍵の検索に成功した場合、鍵管理アプリケーション30は、検索結果成功を示す情報とともに、検索した暗号復号鍵を、通信路を介してユーザ端末1に送信する(ステップ131)。ステップ130において、暗号復号鍵が管理テーブル41に存在せずに検索に失敗した場合、鍵管理アプリケーション30は、検索結果失敗を示す情報を通信路を介してユーザ端末1に送信する(ステップ132)。
【0045】
ステップ130において検索成功の場合、ユーザ端末1の暗号復号アプリケーション10は、携帯端末2の鍵管理アプリケーション30から通信路を介して検索結果成功を示す情報と検索により得た暗号復号鍵を受信する(図13のステップ133)。なお、暗号復号アプリケーション10は、ステップ109で暗号復号鍵の変換を行った場合、受信した暗号復号鍵に対してステップ109で行った変換とは逆の変換を行う。
【0046】
続いて、暗号復号アプリケーション10は、暗号化前ファイル名を持つ新規ファイルを作成し(ステップ134)、ステップ107で指定された復号化対象ファイルから、暗号文を読み取る(ステップ135)。暗号復号アプリケーション10は、ステップ133で受信した暗号復号鍵を用いて、ステップ125で読み取った暗号アルゴリズム種別に対応する暗号アルゴリズムによりステップ135で読み取った暗号文を復号化し(ステップ136)、復号化した内容をステップ134で作成した新規ファイルに書き込む(ステップ137)。なお、ステップ130において検索失敗の場合、その旨の情報を受信し(ステップ138)、暗号復号鍵の検索が失敗した旨を表示する(ステップ139)。
【0047】
上記のように本実施の形態に係るシステムによれば、携帯端末側でファイルに対応付けて暗号復号鍵を管理するが、そのままではどのファイルを指しているのか識別不可能な情報と対応付けて暗号復号鍵を管理するため、たとえ管理テーブルの内容が漏洩したとしても、どの暗号復号鍵がどのファイルに対応するのか判別できないことから、ユーザ端末において特定のファイルが復号化されるのを防止できる。また、ファイル毎に異なる暗号復号鍵を用いて暗号化/復号化を行うので、たとえ1つの暗号復号鍵が特定のファイルに対応するものであることが知られたとしても、他の暗号復号鍵で暗号化されたファイルまで復号化されるのを防止できる。
【0048】
また、本実施の形態では、ユーザが保持する携帯端末で暗号復号鍵を管理するので、管理者による管理者端末での作業を削減できる。
【0049】
なお、上記の実施の形態では、暗号化ファイル(復号化対象ファイル)の名前を選択する段階においてユーザ端末へのパスワード入力等を必要としていないが、予め定めた鍵(パスワード等)を入力しないと正しい暗号化前ファイル名をユーザ端末が取得することができないこととしてもよい。これにより、たとえ携帯端末が悪意の第三者の手に渡り、携帯端末のパスワードが解読されたとしても、上記の鍵が破られない限りユーザ端末は暗号化ファイル名を取得することができず、結果として、携帯端末は暗号化ファイルに対応する暗号復号鍵をユーザ端末に送信することができなくなるので、ファイルの不正復号化をより強固に防止できる。
【0050】
これは例えば、次のようにして実現できる。暗号化対象ファイル名に単に”cmk”を付けたものを暗号化ファイル名とする代わりに、暗号化時に暗号化対象ファイルを選択した後、鍵(パスワード等)を入力し、その鍵を用いて暗号化対象ファイル名を暗号化したものを暗号化ファイル名とし、暗号化ファイルを何かしらの識別情報(暗号化ファイルの内容を識別する情報)と対応付けて格納し、復号化時には、その識別情報を参照して暗号化ファイルを選択し、上記の鍵を入力し、暗号化ファイル名を復号化して、暗号化対象ファイル名(暗号化前ファイル名)を得る。以降の処理は上記の実施の形態と同様である。
【0051】
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
【図面の簡単な説明】
【0052】
【図1】本発明の実施の形態におけるシステムの機能構成図である。
【図2】本発明の実施の形態におけるシステムのハードウェア構成図である。
【図3】本発明の実施の形態におけるシステムの処理シーケンス図である。
【図4】本発明の実施の形態におけるシステムの処理シーケンス図である。
【図5】携帯端末2における認証処理のフローチャートである。
【図6】携帯端末2に表示されるパスワード入力画面例である。
【図7】ユーザ端末1における暗号復号鍵生成処理のフローチャートである。
【図8】ファイルを選択するための画面例(a)及び暗号化を指定する画面例(b)である。
【図9】携帯端末2における暗号復号鍵登録処理のフローチャートである。
【図10】ユーザ端末1におけるファイル暗号化処理のフローチャートである。
【図11】ユーザ端末1における暗号復号鍵要求処理のフローチャートである。
【図12】携帯端末2における暗号復号鍵検索処理のフローチャートである。
【図13】ユーザ端末1におけるファイル復号化処理のフローチャートである。
【符号の説明】
【0053】
1 ユーザ端末
2 携帯端末
10 暗号復号アプリケーション
11 暗号化機能
12 復号化機能
13 通信機能
14 暗号復号鍵生成機能
15 ファイル暗号化機能
16 暗号復号鍵要求機能
17 ファイル復号化機能
20 データ記憶部
21 暗号化対象ファイル
22 暗号化ファイル
30 鍵管理アプリケーション
31 ユーザ認証機能
32 暗号復号鍵管理機能
33 通信機能
34 暗号復号鍵登録機能
35 暗号復号鍵検索機能
40 データ記憶部
41 管理テーブル
51、61 入力装置
52、62 通信装置
53、63 表示装置
54、64 CPU
55 RAM
56 データ記憶装置
65 揮発性メモリ
66 不揮発性メモリ

【特許請求の範囲】
【請求項1】
機密ファイルを暗号化した暗号化ファイルを保管するファイル格納装置と、前記暗号化ファイルを復号するための復号鍵を保管する鍵管理装置とからなり、指定された機密ファイルに対応する復号鍵を前記鍵管理装置から読み出し、当該読み出された復号鍵により暗号化ファイルを復号するファイル管理システムにおけるファイル管理方法において、
予め特定された一方向性関数により、前記機密ファイルを識別するファイル識別情報と生成された乱数とを用いて復号鍵対応情報を前記ファイル格納装置で生成するステップと、
当該生成した復号鍵対応情報と前記復号鍵を対にして前記ファイル格納装置から送信し前記鍵管理装置に保管するステップと、
前記復号鍵に対応する暗号鍵で前記機密ファイルを暗号化し、暗号化した暗号化ファイルを前記ファイル識別情報と前記乱数と対にして前記ファイル格納装置に保管するステップと
を有することを特徴とするファイル管理方法。
【請求項2】
前記機密ファイルを読み出す場合は、前記ファイル識別情報に対応する乱数を読み出し、当該読み出された乱数と対応する前記ファイル識別情報を対にして前記ファイル格納装置から前記鍵管理装置に送信するステップと、
前記送信された乱数とファイル識別情報を前記鍵管理装置が受信し、受信した前記乱数と前記ファイル識別情報を前記一方向性関数により変換して復号鍵対応情報を求めるステップと、
前記鍵管理装置が当該求めた復号鍵対応情報に対応する復号鍵を読み出し、前記ファイル格納装置に送信するステップと、
前記ファイル格納装置が受信した復号鍵により前記暗号化ファイルを復号するステップと
を有することを特徴とする請求項1に記載のファイル管理方法。
【請求項3】
機密ファイルを暗号化した暗号化ファイルを保管するファイル格納装置と、前記暗号化ファイルを復号するための復号鍵を保管する鍵管理装置とからなり、指定された機密ファイルに対応する復号鍵を前記鍵管理装置から読み出し、当該読み出された復号鍵により暗号化ファイルを復号するファイル管理システムであって、
前記ファイル格納装置は、
前記復号鍵に対応する暗号鍵で前記機密ファイルを暗号化し、暗号化した暗号化ファイルを当該機密ファイルを識別するファイル識別情報と生成された乱数と対にして保管する暗号化ファイル保管手段と、
予め特定された一方向性関数により、前記ファイル識別情報と前記乱数とを用いて復号鍵対応情報を生成する復号鍵対応情報生成手段と、
前記機密ファイルを読み出す場合に、前記ファイル識別情報に対応する乱数を前記暗号化ファイル保管手段から読み出し、当該読み出された乱数と対応する前記ファイル識別情報を対にして前記鍵管理装置に送信するファイル識別情報送信手段と、
前記鍵管理装置から受信する復号鍵により前記暗号化ファイルを復号する暗号化ファイル復号手段とを有し、
前記鍵管理装置は、
前記ファイル格納装置から受信した前記復号鍵対応情報と前記復号鍵を対にして保管する復号鍵保管手段と、
前記ファイル格納装置において前記機密ファイルを読み出す場合に、前記ファイル格納装置から受信した前記乱数と前記ファイル識別情報を前記一方向性関数により変換して前記復号鍵対応情報を求める復号鍵対応情報算出手段と、
当該求めた復号鍵対応情報に対応する復号鍵を前記復号鍵保管手段から読み出し、前記ファイル格納装置に送信する復号鍵送信手段とを有する
ことを特徴とするファイル管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2006−285697(P2006−285697A)
【公開日】平成18年10月19日(2006.10.19)
【国際特許分類】
【出願番号】特願2005−105472(P2005−105472)
【出願日】平成17年3月31日(2005.3.31)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(000102717)エヌ・ティ・ティ・ソフトウェア株式会社 (43)
【Fターム(参考)】