(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022124446
(43)【公開日】2022-08-25
(54)【発明の名称】ファイル提供システム、ファイル提供方法及びプログラム
(51)【国際特許分類】
H04L 9/08 20060101AFI20220818BHJP
G06F 21/60 20130101ALI20220818BHJP
【FI】
H04L9/00 601C
H04L9/00 601E
G06F21/60 320
G06F21/60 360
【審査請求】未請求
【請求項の数】7
【出願形態】OL
(21)【出願番号】P 2021145814
(22)【出願日】2021-09-07
(31)【優先権主張番号】P 2021021816
(32)【優先日】2021-02-15
(33)【優先権主張国・地域又は機関】JP
(71)【出願人】
【識別番号】518270919
【氏名又は名称】株式会社Opening Line
(74)【代理人】
【識別番号】100140866
【弁理士】
【氏名又は名称】佐藤 武史
(72)【発明者】
【氏名】佐々木 亮一
(72)【発明者】
【氏名】岡田 和也
(57)【要約】
【課題】ファイルを提供する場合に、より簡便に、情報漏洩に対する安全性を向上することを可能とする。
【解決手段】ファイル提供システム1Aは、送信元ユーザに操作される送信元端末301Aから、送信先ユーザに操作される送信先端末301Bに、ファイルを提供し、送信する元ファイルを、パスワードで暗号化し、暗号化済みファイルを生成するファイル暗号化手段331と、パスワードを、暗号化し、暗号化済みパスワードを生成するパスワード暗号化手段335と、暗号化済みファイルを、送信元端末301Aから送信先端末301Bに提供するファイル提供手段321と、暗号化済みパスワードを取得し、暗号化済みパスワードを、復号するパスワード復号手段341と、パスワードで暗号化済みファイルを、復号するファイル復号手段342と、を備える。
【選択図】
図8
【特許請求の範囲】
【請求項1】
送信元ユーザに操作される送信元端末から、送信先ユーザに操作される送信先端末に、ファイルを提供するファイル提供システムであって、
送信する元ファイルを、パスワードで暗号化し、暗号化済みファイルを生成するファイル暗号化手段と、
前記パスワードを、暗号化し、暗号化済みパスワードを生成するパスワード暗号化手段と、
前記暗号化済みファイルを、前記送信元端末から前記送信先端末に提供するファイル提供手段と、
前記暗号化済みパスワードを取得し、前記暗号化済みパスワードを、復号するパスワード復号手段と、
前記パスワードで前記暗号化済みファイルを、復号するファイル復号手段と、
を備えることを特徴とするファイル提供システム。
【請求項2】
公開鍵と秘密鍵を生成する鍵生成手段を、更に備え、
前記パスワード暗号化手段は、前記送信先ユーザの前記公開鍵と前記送信元ユーザの前記秘密鍵から、共通鍵を生成し、前記共通鍵で前記パスワードを暗号化し、前記暗号化済みパスワードを生成し、
前記パスワード復号手段は、前記送信元ユーザの前記公開鍵と前記送信先ユーザの前記秘密鍵から、前記共通鍵を生成し、前記共通鍵で前記暗号化済みパスワードを復号する、
ことを特徴とする請求項1に記載のファイル送信システム。
【請求項3】
前記鍵生成手段は、暗号化及び/又は復号される毎に、前記公開鍵及び/又は前記秘密鍵を更新する、
ことを特徴とする請求項2に記載のファイル送信システム。
【請求項4】
前記鍵生成手段は、前記公開鍵及び前記秘密鍵との組み合わせを、暗号化用と復号用とに分けて、それぞれ生成する、
ことを特徴とする請求項2又は3に記載のファイル送信システム。
【請求項5】
ファイル毎に、前記パスワードを暗号化するためのマスクを生成するマスク生成手段を、更に備え、
前記パスワード暗号化手段は、前記共通鍵と前記マスクとで前記パスワードを暗号化し、前記暗号化済みパスワードを生成し、
前記パスワード復号手段は、前記共通鍵と前記マスクで前記暗号化済みパスワードを復号する、
ことを特徴とする請求項2から4のいずれかに記載のファイル送信システム。
【請求項6】
送信元ユーザに操作される送信元端末から、送信先ユーザに操作される送信先端末に、ファイルを提供するファイル提供システムが実行する方法であって、
送信する元ファイルを、パスワードで暗号化し、暗号化済みファイルを生成するステップと、
前記パスワードを、暗号化し、暗号化済みパスワードを生成するステップと、
前記暗号化済みファイルを、前記送信元端末から前記送信先端末に提供するステップと、
前記暗号化済みパスワードを取得し、前記暗号化済みパスワードを、復号するステップと、
前記パスワードで前記暗号化済みファイルを、復号するステップと、
を含むことを特徴とするファイル提供方法。
【請求項7】
送信元ユーザに操作される送信元端末から、送信先ユーザに操作される送信先端末に、ファイルを提供するファイル提供システムを、
送信する元ファイルを、パスワードで暗号化し、暗号化済みファイルを生成するファイル暗号化手段、
前記パスワードを、暗号化し、暗号化済みパスワードを生成するパスワード暗号化手段、
前記暗号化済みファイルを、前記送信元端末から前記送信先端末に提供するファイル提供手段、
前記暗号化済みパスワードを取得し、前記暗号化済みパスワードを、復号するパスワード復号手段、
前記パスワードで前記暗号化済みファイルを、復号するファイル復号手段、
として機能させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、送信元ユーザに操作される送信元端末から、送信先ユーザに操作される送信先端末に、ファイルを提供するファイル提供システム、ファイル提供方法及びプログラムに関する。
【背景技術】
【0002】
例えば、従来、ユーザの秘密鍵により署名されたトランザクション情報を複数のノードに分散して保持する分散型台帳ネットワークへのアクセスが可能なコンピュータに、ユーザへのメッセージと、メッセージの送信先アドレスとを受付け、受付けたメッセージをユーザの秘密鍵に対応した公開鍵により暗号化し、公開鍵により暗号化したメッセージを、分散型台帳ネットワークを介して送信先アドレスへ送信する処理を実行させるためのコンピュータプログラムが提案されている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、近年、メッセージとともに、ファイルを送信する場合、情報漏洩に対する安全性を向上するため、送信元ユーザは、当該ファイルにパスワードをかけて(暗号化し)、メッセージの添付ファイルとして送信し、その後、パスワードを連絡するメッセージを送信するといった作業が行われている。また、送信先ユーザは、最初のメールに添付されていたファイルを、次に受信したメッセージに示されているパスワードを用いて、復号する作業を行うことで、ファイルの内容を確認することが可能となる。
【0005】
このような近年におけるメッセージとともに、ファイルを送信する場合の安全性を向上するための手順では、送信元ユーザは、ファイルにパスワードをかけ、更に、ファイルとは別に、パスワードを知らせるメッセージを、送信先ユーザに送るといった、多大な手間がかかり、また、送信先ユーザにしても、ファイルが送られてきたメッセージとは、別のパスワードが示されたメッセージを探し、このパスワードを用いて、復号しなければならないといった多大な手間がかかっている。
【0006】
本発明は、このような課題を解決するためになされたものであり、ファイルを提供する場合に、より簡便に、情報漏洩に対する安全性を向上することが可能なファイル提供システム、ファイル提供方法及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明の第1側面は、
送信元ユーザに操作される送信元端末から、送信先ユーザに操作される送信先端末に、ファイルを提供するファイル提供システムであって、
送信する元ファイルを、パスワードで暗号化し、暗号化済みファイルを生成するファイル暗号化手段と、
前記パスワードを、暗号化し、暗号化済みパスワードを生成するパスワード暗号化手段と、
前記暗号化済みファイルを、前記送信元端末から前記送信先端末に提供するファイル提供手段と、
前記暗号化済みパスワードを取得し、前記暗号化済みパスワードを、復号するパスワード復号手段と、
前記パスワードで前記暗号化済みファイルを、復号するファイル復号手段と、
を備えることを特徴とする。
【0008】
このような構成によれば、ファイル提供システムは、送信元ユーザに操作される送信元端末から、送信先ユーザに操作される送信先端末に、ファイルを提供し、ファイル暗号化手段と、パスワード暗号化手段と、ファイル提供手段と、パスワード復号手段と、ファイル復号手段と、を備える。
ファイル暗号化手段は、送信する元ファイルを、パスワードで暗号化し、暗号化済みファイルを生成する。
パスワード暗号化手段は、パスワードを、暗号化し、暗号化済みパスワードを生成する。
ファイル提供手段は、暗号化済みファイルを、送信元端末から送信先端末に提供する。
パスワード復号手段は、暗号化済みパスワードを取得し、暗号化済みパスワードを、復号する。
ファイル復号手段は、パスワードで暗号化済みファイルを、復号する。
【0009】
これにより、ファイル提供システムにおいて、パスワードで元ファイルを暗号化した暗号化済みファイルを生成し、更に、このパスワードを、暗号化し、暗号化済みパスワードを生成する。そして、暗号化済みファイルを、送信元端末から送信先端末に提供し、暗号化済みパスワードを復号し、復号したパスワードで暗号化済みファイルを、復号する。よって、情報漏洩に対する安全性を向上するため、送信元ユーザが、パスワードを元ファイルにかけ、元ファイルとは別に、パスワードを知らせるメッセージを、送信先ユーザに送る手間が省ける。また、送信先ユーザにおいても、ファイルが送られてきたメッセージとは、別のパスワードが示されたメッセージを探し、このパスワードを用いて、復号する手間が省ける。そして、元ファイルを暗号化したパスワードを更に暗号化するので、情報漏洩に対する安全性を向上できる。
したがって、ファイルを送信する場合に、より簡便に、情報漏洩に対する安全性を向上することが可能となる。
【0010】
本発明の第1側面について好ましい実施の形態としては、
公開鍵と秘密鍵を生成する鍵生成手段を、更に備え、
前記パスワード暗号化手段は、前記送信先ユーザの前記公開鍵と前記送信元ユーザの前記秘密鍵から、共通鍵を生成し、前記共通鍵で前記パスワードを暗号化し、前記暗号化済みパスワードを生成し、
前記パスワード復号手段は、前記送信元ユーザの前記公開鍵と前記送信先ユーザの前記秘密鍵から、前記共通鍵を生成し、前記共通鍵で前記暗号化済みパスワードを復号する、
ことを特徴とする。
【0011】
このような構成によれば、鍵生成手段は、公開鍵と秘密鍵を生成する。
そして、パスワード暗号化手段は、送信先ユーザの公開鍵と送信元ユーザの秘密鍵から、共通鍵を生成し、共通鍵でパスワードを暗号化し、暗号化済みパスワードを生成する。
パスワード復号手段は、送信元ユーザの公開鍵と送信先ユーザの秘密鍵から、共通鍵を生成し、共通鍵で暗号化済みパスワードを復号する。
【0012】
これにより、送信先ユーザの公開鍵と送信元ユーザの秘密鍵とで共通鍵を生成し、この共通鍵でパスワードを暗号化し、送信元ユーザの公開鍵と送信先ユーザの秘密鍵から生成した共通鍵で復号することが可能となるので、例えば、送信先ユーザの公開鍵のみに基づき、暗号化した場合に比べ、情報漏洩に対する安全性がより向上する。
【0013】
本発明の第1側面について他の好ましい実施の形態としては、
前記鍵生成手段は、暗号化及び/又は復号される毎に、前記公開鍵及び/又は前記秘密鍵を更新する、
ことを特徴とする。
【0014】
このような構成によれば、暗号化又は復号後に、仮に、暗号化又は復号に使用された秘密鍵が漏洩した場合でも、既に、公開鍵及び/又は秘密鍵が更新されているので、情報漏洩に対する安全性がより向上する。
【0015】
本発明の第1側面について他の好ましい実施の形態としては、
前記鍵生成手段は、前記公開鍵及び前記秘密鍵との組み合わせを、暗号化用と復号用とに分けて、それぞれ生成する、
ことを特徴とする。
【0016】
このような構成によれば、仮に、暗号化用と復号用とのいずれか一方が漏洩した場合でも、他方の漏洩を防止できるので、情報漏洩に対する安全性がより向上する。
【0017】
本発明の第1側面について他の好ましい実施の形態としては、
ファイル毎に、前記パスワードを暗号化するためのマスクを生成するマスク生成手段を、更に備え、
前記パスワード暗号化手段は、前記共通鍵と前記マスクとで前記パスワードを暗号化し、前記暗号化済みパスワードを生成し、
前記パスワード復号手段は、前記共通鍵と前記マスクで前記暗号化済みパスワードを復号する、
ことを特徴とする。
【0018】
このような構成によれば、マスク生成手段は、ファイル毎に、パスワードを暗号化するためのマスクを生成する。
そして、パスワード暗号化手段は、共通鍵とマスクとでパスワードを暗号化し、暗号化済みパスワードを生成する。また、パスワード復号手段は、共通鍵とマスクで暗号化済みパスワードを復号する。
【0019】
これにより、共通鍵のみで、暗号化する場合に比べて、情報漏洩に対する安全性がより向上する。
また、ファイルを復号するには、パスワードの復号が必要であり、このようなパスワードの復号に必要なマスクを、共通鍵とは別に設けることで、マスクにより、ファイルの復号を可能としたり、ファイルの復号を止めることも可能となる。例えば、暗号化済みファイルを誤提供(誤送信)した場合でも、マスクを提供しないことで、ファイルの復号を止めることができる。
【0020】
本発明の第2側面は、
送信元ユーザに操作される送信元端末から、送信先ユーザに操作される送信先端末に、ファイルを提供するファイル提供システムが実行する方法であって、
送信する元ファイルを、パスワードで暗号化し、暗号化済みファイルを生成するステップと、
前記パスワードを、暗号化し、暗号化済みパスワードを生成するステップと、
前記暗号化済みファイルを、前記送信元端末から前記送信先端末に提供するステップと、
前記暗号化済みパスワードを取得し、前記暗号化済みパスワードを、復号するステップと、
前記パスワードで前記暗号化済みファイルを、復号するステップと、
を含むことを特徴とするファイル提供方法。
【0021】
本発明の第3側面は、
送信元ユーザに操作される送信元端末から、送信先ユーザに操作される送信先端末に、ファイルを提供するファイル提供システムを、
送信する元ファイルを、パスワードで暗号化し、暗号化済みファイルを生成するファイル暗号化手段、
前記パスワードを、暗号化し、暗号化済みパスワードを生成するパスワード暗号化手段、
前記暗号化済みファイルを、前記送信元端末から前記送信先端末に提供するファイル提供手段、
前記暗号化済みパスワードを取得し、前記暗号化済みパスワードを、復号するパスワード復号手段、
前記パスワードで前記暗号化済みファイルを、復号するファイル復号手段、
として機能させるプログラム。
【0022】
このような第2側面及び第3側面によれば、第1側面に係るファイル送信システムと同様の作用効果を奏する。
【発明の効果】
【0023】
本発明によれば、ファイルを提供する場合に、より簡便に、情報漏洩に対する安全性を向上することが可能となる。
【図面の簡単な説明】
【0024】
【
図1】本発明の実施形態に係るファイル送信システムの概要を説明する図である。
【
図2】本発明の実施形態に係るファイル送信システムを構成するコンピュータのハードウェア構成を示すブロック図である。
【
図3】本発明の実施形態に係るファイル送信システムの機能構成を示すブロック図である。
【
図4】本発明の実施形態に係るファイル送信システムにおける鍵管理手段の機能を説明する図である。
【
図5】本発明の実施形態に係るファイル送信システムにおける暗号化手段及び復号手段の機能を説明する図である。
【
図6】本発明の実施形態に係るファイル送信システムにおける分割された複数の暗号化済みファイルを説明する図である。
【
図7】本発明の実施形態に係るファイル送信システムより実行されるファイル送信処理を示すフローチャートである。
【
図8】本発明の実施形態の変形例に係るファイル提供システムの概要を説明する図である。
【
図9】本発明の実施形態の変形例に係るファイル提供システムの機能構成を示すブロック図である。
【
図10】本発明の実施形態の変形例に係るファイル提供システムにおける鍵とパスワードマスクを説明する図である。
【
図11】本発明の実施形態の変形例に係るファイル提供システムにおける暗号化及び復号の流れを説明する図である。
【
図12】本発明の実施形態に係るファイル提供システムより実行されるファイル提供処理を示すフローチャートである。
【発明を実施するための形態】
【0025】
以下、添付図面を参照して、本発明を実施するための形態(以下、実施形態)について詳細に説明する。
【0026】
〈実施形態〉
[ファイル送信システムの概要]
図1は、本発明の実施形態に係るファイル送信システムの概要を説明する図である。
ファイル送信システム1(以下、単に「システム」あるいは「本システム」ともいう)の概要について説明する。ファイル送信システム1は、ファイル管理装置100と、ファイル管理装置100にネットワーク(例えば、インターネット、社内LAN等)を介して接続され、例えばブロックチェーンを構成する格納手段200、及び、複数の端末300(
図1に示す例では、300A,300B)を含む。
【0027】
本システムは、送信元ユーザに操作される送信元端末(例えば、端末300A)から、送信先ユーザに操作される送信先端末(例えば、端末300B)に、ファイルを送信するシステムである。なお、本変形例において、「ファイル」及び後述する「元ファイル」は、一般的なパーソナルコンピュータにインストールされているアプリケーションで作成、編集、表示等することが可能なファイルである。
【0028】
具体的には、本システムは、送信元端末(端末300A)において、送信する元ファイルを暗号化した暗号化済みファイルを生成し、この暗号化済みファイルを送信先端末(端末300B)に送信する。そして、送信先端末(端末300B)において、受信した暗号化済みファイルを復号し、元ファイルを取り出す。
【0029】
また、本システムは、元ファイル毎に、少なくとも、元ファイルの暗号化済みファイルが送信されたこと、当該暗号化済みファイルの送信先ユーザを示す情報、当該暗号化済みファイルが復号されたこと、当該暗号化済みファイルを復号したユーザを示す情報を管理する。
【0030】
具体的には、送信元端末(端末300A)は、送信先端末(端末300B)に暗号化済みファイルを送信したら、送信履歴情報を、ファイル管理装置100に送信する。また、送信先端末(端末300B)は、送信元端末(端末300A)から受信した暗号化済みファイルを復号したら、復号履歴情報を、ファイル管理装置100に送信する。
【0031】
そして、ファイル管理装置100は、元ファイルを示す情報(例えば、元ファイルを識別するための識別情報等)に、送信履歴情報と復号履歴情報を対応付けた履歴情報を、元ファイル毎に生成し、複数の格納手段200で共有するように記憶する。
【0032】
[ファイル送信システムのハードウェア構成]
まず、本発明の実施形態に係るファイル送信システムを構成するコンピュータのハードウェア構成について、
図2を参照して説明する。
図2は、システムを構成するコンピュータのハードウェア構成を示すブロック図である。本実施形態に係るシステムを構成するファイル管理装置100、格納手段200及び端末300は、一般的なコンピュータにより実現される。コンピュータは、CPU(Central Processing Unit)1、ROM(Read Only Memory)2、RAM(Random Access Memory)3、記憶装置4、入出力インターフェース(以下、略して「IF」という)5、マウス6、キーボード7、表示装置8、印刷装置9、及び通信装置10を基本的に有して構成される。CPU1、ROM2、RAM3、記憶装置4、及びIF5は、内部バスを介して互いに接続される。マウス6、キーボード7、表示装置8、印刷装置9、及び通信装置10は、IF5を介して内部バスに接続される。
【0033】
CPU1は、コンピュータ全体の動作を実行制御するものであり、例えば後述するファイル送信処理をプログラムに基づいて実行する。ROM2は、コンピュータ全体の動作を実行制御するための制御プログラムなどを記憶している。RAM3は、CPU1の実行制御に際して必要な作業領域や各種データの格納領域などを提供する。記憶装置4は、例えばハードディスクドライブあるいはソリッドステートドライブといった大容量のストレージデバイスであり、例えばファイル送信処理を実行するためのプログラムやデータなどをインストールやダウンロードに応じて記憶している。IF5は、マウス6、キーボード7、表示装置8、印刷装置9、並びに通信装置10とCPU1との間で各種の信号をやり取りする。
【0034】
マウス6は、いわゆるポインティングデバイスであり、表示装置8の画面上で選択操作などを行うために用いられる。キーボード7は、表示装置8の画面上で文字や数字などを直接入力するために用いられる。表示装置8は、例えば液晶ディスプレイであり、入力操作表示画面や出力結果表示画面等に文字情報などを表示する。印刷装置9は、例えばインクジェットプリンタあるいはレーザープリンタであり、印刷操作に応じて例えば出力結果表示画面に表示された図等を用紙に印刷して出力する。通信装置10は、図外のネットワーク回線を介して例えばインターネット上の端末や、装置等に接続され、この端末等との間でウェブリクエストに応じて各種のデータやプログラムなどのダウンロードやアップロードを行う。
【0035】
なお、本実施形態のコンピュータは、予め記憶装置4にファイル送信処理を実行するためのプログラムやデータ等がインストールされているが、基本的にインターネットに接続されていることから、他の外部サーバからファイル送信処理を実行するためのプログラムやデータなどをその都度ダウンロードすることで運用可能としてもよい。
【0036】
また、本実施形態において、受け付けとは、端末300から、インターネットを介してのアップロードや、社内LANを介した保存等のファイル操作により、ファイル管理装置100に記憶されることである。また、本実施形態において、提供とは、ファイル管理装置100から、インターネットを介してのアップロードや、社内LANを介した保存等のファイル操作により、端末300に記憶されることである。
【0037】
[システムの機能構成]
次に、システムの機能構成について説明する。
図3は、本システムの機能構成を示すブロック図である。
【0038】
本システムは、
図2に示すコンピュータの一例として、ファイル管理装置100と、ファイル管理装置100にネットワーク(例えば、インターネット、社内LAN等)を介して接続され、例えばブロックチェーンを構成する格納手段200、及び、複数の端末300を含む。なお、複数の格納手段200は、本システム外の装置であってもよいし、ファイル管理装置100が備える記憶装置4における複数の記憶領域であってもよい。
【0039】
(ファイル管理装置)
ファイル管理装置100は、受付手段110と、鍵管理手段120と、履歴情報管理手段130と、提供手段140と、を備える。
【0040】
受付手段110は、操作するユーザに関する情報(例えば、ユーザ名等のユーザを識別するユーザ識別情報、メールアドレス等の送受信アドレス等)であるユーザ情報と、各ユーザの公開鍵を示す公開鍵情報と、を受け付ける。受付手段110は、各端末300からユーザ情報及び公開鍵情報を受け付けてもよいし、別の装置(例えば、ユーザ情報や公開鍵情報を記憶したサーバ等)から受け付けてもよいし、ファイル管理装置100を操作する者による入力手段(例えば、マウス6やキーボード7等)の操作に基づき、ユーザ情報及び公開鍵情報を受け付けてもよい。
【0041】
また、受付手段110は、各端末300から、元ファイルの暗号化済みファイルが送信されたことと、当該暗号化済みファイルの送信先ユーザを示す情報を含む送信履歴情報と、暗号化済みファイルが復号されたことと、暗号化済みファイルを復号したユーザを示す情報を含む復号履歴情報と、を受け付け、記憶手段の一例である記憶装置4やRAM3に記憶する。受付手段110は、ある元ファイルに関して、暗号化済みファイルが送信される毎に送信履歴情報を受け付け、当該暗号化済みファイルが復号される毎に復号履歴情報を受け付ける。すなわち、受付手段110は、ある元ファイルに関する送信履歴情報や、復号履歴情報を、1回から複数回に亘って、受け付けることができる。
【0042】
また、受付手段110は、端末300(送信元ユーザに操作される端末300)から、あるユーザ(送信先ユーザ)に関して、公開鍵や送受信アドレスの提供を求める要求情報を受け付ける。
【0043】
鍵管理手段120は、受付手段110が受け付けたユーザ情報に、公開鍵情報を対応付けて、記憶手段の一例である記憶装置4やRAM3に記憶する。また、鍵管理手段120は、ユーザ毎に、公開鍵及び秘密鍵を設定し、記憶手段に記憶する。
【0044】
図4は、本発明の実施形態に係るファイル送信システムにおける鍵管理手段の機能を説明する図である。鍵管理手段120は、送信元ユーザ(ユーザA)と、送信先ユーザ(ユーザB)と、を1対1で対応付けて、それぞれの公開鍵及び秘密鍵を設定する。また、鍵管理手段120は、1人の送信元ユーザ(ユーザA)の公開鍵及び秘密鍵と、複数の送信先ユーザ(例えば、ユーザB,ユーザC,ユーザD等)で共有する1つの公開鍵及び秘密鍵と、を対応付けて設定してもよい。これにより、複数のユーザに対して、元ファイルの暗号化済みファイルを送信し、各ユーザがそれぞれ暗号化済みファイルを復号し、元ファイルを得ることが可能となる。
【0045】
また、鍵管理手段120は、送信元ユーザの公開鍵及び秘密鍵及び送信先ユーザの公開鍵及び秘密鍵に対応付けて、共通鍵を生成に用いられ、ランダムに生成されるビット列であるソルトを設定する。このソルトは、提供手段140により、送信元ユーザ及び送信先ユーザの端末300にそれぞれ提供される。
【0046】
図3に戻って、履歴情報管理手段130は、受付手段110が受け付けた送信履歴情報と復号履歴情報を含む履歴情報を、元ファイル毎に生成する。すなわち、履歴情報は、元ファイルに対して行われた暗号化、送信、復号の操作の履歴であり、元ファイルが暗号化された暗号化済みファイルの送信者である送信元ユーザのユーザ識別情報、当該暗号化済みファイルの送信先ユーザのユーザ識別情報、当該暗号化済みファイルの送信日時を示す送信日時情報、当該暗号化済みファイルを復号したユーザのユーザ識別情報及び当該暗号化済みファイルが復号された日時を示す復号日時情報を含む。
【0047】
詳細には、履歴情報管理手段130は、元ファイル毎に、例えば、公知のハッシュ関数により、受付手段110が受け付けた最初の送信履歴情報のハッシュ値である履歴情報を生成する。その後、履歴情報管理手段130は、受付手段110が、送信履歴情報や復号履歴情報を受け付ける毎に、累積的に、履歴情報を生成する。
【0048】
例えば、履歴情報管理手段130は、ある元ファイルに関して、最初の送信履歴情報1を受付手段110が受け付けた場合、履歴情報X(送信履歴情報1)を生成し、その後、受付手段110が復号履歴情報1を受け付けた場合、履歴情報X+1(送信履歴情報1+復号履歴情報1)を生成し、その後、送信履歴情報2を受付手段110が受け付けた場合、履歴情報X+2(送信履歴情報1+復号履歴情報1+送信履歴情報2)を生成する。履歴情報管理手段130は、ある元ファイルの識別情報に、これらの履歴情報X、履歴情報X+1、履歴情報X+2を対応付けていく。
【0049】
なお、履歴情報管理手段130は、ハッシュ値に限らす、任意の種類のデータで履歴情報を生成してもよい。また、履歴情報管理手段130は、累積的な履歴情報を示す情報であれば、ハッシュ値に限らす、任意の種類のデータで履歴内容情報を生成してもよい。
【0050】
そして、履歴情報管理手段130は、元ファイル毎に生成した累積的な履歴情報を、複数の格納手段200で共有するように記憶する。
【0051】
提供手段140は、記憶手段に記憶された公開鍵情報を、端末300に提供する。具体的には、提供手段140は、受付手段110が、例えば、端末300から、あるユーザに関して、公開鍵や送受信アドレスの提供を求める要求情報を、受け付けた場合、要求情報を送信してきた端末300に、記憶手段を参照して、提供を求められたユーザの公開鍵や、送受信アドレスを提供する。
【0052】
(端末)
端末300は、取得手段310と、送信手段の一例である送受信手段320と、暗号化手段330と、復号手段340と、を備える。
【0053】
取得手段310は、送信先ユーザの公開鍵を取得する。具体的には、取得手段310は、例えば、ユーザの操作に応じて、送信先ユーザの公開鍵が記憶手段に記憶されていれば、当該公開鍵を記憶手段から読み出し、記憶されていなければ、ファイル管理装置100に要求情報を送信し、当該公開鍵をファイル管理装置100から受信する。
【0054】
送受信手段320は、ファイル管理装置100に要求情報を送信したり、端末300が送信元端末として機能する場合には、メッセージや元ファイルの暗号化済みファイルを、送信先端末に送信したり、端末300が送信先端先として機能する場合には、メッセージや元ファイルの暗号化済みファイルを、送信元端末から受信したりする。また、送受信手段320は、端末300が送信元端末として機能する場合、暗号化済みファイルとともに、送信元ユーザの公開鍵を送信する。また、送受信手段320は、ランダムに生成されるビット列であり、共通鍵を生成するために用いられるソルトを、ファイル管理装置100から受信する。なお、ソルトは、端末300が送信元端末として機能する場合も送信先端末として機能する場合も、同一のものを受信する。
【0055】
また、送受信手段320は、端末300が送信元端末として機能する場合には、他の端末300(送信先端末)に暗号化済みファイルを送信したら、元ファイルの暗号化済みファイルが送信されたことと、当該暗号化済みファイルの送信先ユーザを示す情報を含む送信履歴情報を、ファイル管理装置100に送信する。また、送受信手段320は、端末300が送信先端先として機能する場合には、他の端末300(送信元端末)から受信した暗号化済みファイルを復号したら、暗号化済みファイルを復号したことと、暗号化済みファイルを復号したユーザを示す情報を含む復号履歴情報を、ファイル管理装置100に送信する。
【0056】
暗号化手段330は、主に、端末300が送信元端末として機能する場合に、他の端末300(送信先端末)に送信する元ファイルを、記憶手段から読み出し、暗号化し、暗号化済みファイルを生成する。
【0057】
復号手段340は、主に、端末300が送信先端末として機能する場合に、他の端末300(送信元端末)から受信した暗号化済みファイルを復号し、元ファイルを、記憶手段に記憶する。
【0058】
図5は、本発明の実施形態に係るファイル送信システムにおける暗号化手段及び復号手段の機能を説明する図である。
【0059】
送信元ユーザ(ユーザA)に操作され、送信元端末として機能する端末300Aの暗号化手段330は、例えば、AES(Advanced Encryption Standard)のCBCモード(Cipher Block Chaining Mode)等の共通鍵暗号アルゴリズムにより、ファイル管理装置100から提供されたソルトを用いて、送信先ユーザ(ユーザB)の公開鍵と送信元ユーザAの秘密鍵から、共通鍵を生成し、ランダムに生成されるビット列である初期ベクトルと共通鍵で元ファイルを暗号化し、暗号化済みファイルを生成する。このように、初期化ベクトルも用いて、暗号化済みファイルを生成することで、不正な手段により、暗号化済みファイルを解読する困難性が向上し、安全性をより向上できる。
【0060】
端末300Aは、送受信手段320として機能する一般的なメーラー等(端末300にインストールされているメールソフト等)により、暗号化済みファイルと、送信元ユーザ(ユーザA)の公開鍵を、送信先ユーザ(ユーザB)に操作され、送信先端末として機能する端末300Bに送信する。また、端末300Aは、初期化ベクトルも、端末300Bに送信する。
【0061】
端末300Bの復号手段340は、共通鍵暗号アルゴリズムにより、ファイル管理装置100から提供されたソルトを用いて、送受信手段320が受信した送信元ユーザ(ユーザA)の公開鍵と送信先ユーザBの秘密鍵とから、共通鍵を生成し、端末300Aから送信された初期化ベクトルと共通鍵で暗号化済みファイルを復号し、復号された元ファイルを記憶手段に記憶する。
【0062】
[応用例1]
ファイル送信システム1は、例えば、元ファイルの容量が、メールに添付可能なサイズを超えていた場合、送信元の端末300Aの暗号化手段330が、複数の暗号化済みファイルに分割し、送信先の端末300Bの復号手段340が、複数の暗号化済みファイルを結合して、復号し、復号された元ファイルを記憶手段に記憶する。
【0063】
図6は、本発明の実施形態に係るファイル送信システムにおける分割された複数の暗号化済みファイルを説明する図である。暗号化手段330により生成された、1つの元ファイルの複数の暗号化済みファイルは、それぞれ、ヘッダ部と、暗号化済みコンテンツ部とを備える。ヘッダ部には、例えば、シーケンスNo、送信元ユーザの公開鍵、初期化ベクトル(iv:initialization vector)が含まれる。
【0064】
このように、1つの元ファイルを、複数の暗号化済みファイルに分割することで、メールに添付して送信できないサイズの元ファイルを、より簡便に、情報漏洩に対する安全性を向上しつつ、メールの添付ファイルとして送信することが可能となる。
【0065】
[応用例2]
ファイル送信システム1は、例えば、送信元ユーザが、意図しない元ファイル(暗号化済みファイル)を、送信先ユーザに送信してしまった場合や、意図しない送信先ユーザに、元ファイル(暗号化済みファイル)を送信してしまった場合に、送信先ユーザの端末300で、復号できないようにしてもよい。
【0066】
この場合、履歴情報管理手段130は、送信履歴情報を受付手段110が受け付けた場合に、元ファイルに紐付くトレーサビリティ用のアドレスを発行し、当該アドレスを含む履歴情報を生成する。履歴情報管理手段130は、このアドレスに、送信履歴情報及び復号履歴情報を記録するともとに、アドレスのメタデータ等機能により、復号可能な状態を取り消す取消フラグを設定する。
【0067】
履歴情報管理手段130は、例えば、送信元ユーザの端末300から、復号を許可しない旨の復号不許可情報を受け付けた場合に、取消フラグを立てる。
【0068】
そして、応用例2では、送信先ユーザの端末300は、暗号化済みファイルを復号する際に、送受信手段320において、ファイル管理装置100から、取消フラグの状態を示す取消フラグ状態情報を受信する。送信先ユーザの端末300の復号手段340は、この取消フラグ状態情報が、取消フラグが立っていないことを示していた場合には、暗号化済みファイルを復号し、取消フラグが立っていることを示していた場合には、暗号化済みファイルを復号せずに、処理を終了する。
【0069】
[応用例3]
本実施形態の説明では、端末300が、暗号化手段330及び復号手段340を備える例を説明したが、これに限らず、ファイル管理装置100が暗号化手段330及び復号手段340を備えてもよい。
【0070】
この場合、ファイル管理装置100は、各ユーザの公開鍵と秘密鍵を記憶手段に記憶しており、記憶手段を参照して、送信元ユーザの秘密鍵と送信先ユーザの公開鍵を読み出し、これらを用いて、共通鍵を生成し、共通鍵で元ファイルを暗号化し、暗号化済みファイルを生成する。また、ファイル管理装置100は、記憶手段を参照して、送信元ユーザの公開鍵と送信先ユーザの秘密鍵を読み出し、これらを用いて、共通鍵を生成し、共通鍵で暗号化済みファイルを復号する。
【0071】
このような構成とすることで、送信元ユーザは、端末300により、元ファイルと送信先ユーザを指定する情報を、ファイル管理装置100に提供することで、ファイル管理装置100から、暗号化済みファイルが提供され、この暗号化済みファイルを、送信先ユーザの端末300に送信する。そして、送信先ユーザは、端末300により、暗号化済みファイルと送信元ユーザを指定する情報を、ファイル管理装置100に提供することで、元ファイルの提供を受けることができる。
【0072】
[システムのファイル送信処理]
次に、本システムにより実行されるファイル送信処理について説明する。以下の処理フロー図(フローチャート)においては、各ステップの入力と出力の関係を損なわない限り、各ステップの処理順序を入れ替えてもよい。
図7は、本発明の実施形態に係るファイル送信システムより実行されるファイル送信処理を示すフローチャートである。
【0073】
ステップS1において、端末300Aの暗号化手段330は、送信元ユーザの操作により指定された元ファイルを取得する。具体的には、暗号化手段330は、本ステップにおいて、例えば、記憶手段から元ファイルを読み出す。
【0074】
ステップS2において、端末300Aの暗号化手段330は、ステップS1で取得した元ファイルを暗号化することで、暗号化済みファイルを生成する。具体的には、暗号化手段330は、本ステップにおいて、送信元ユーザの秘密鍵と送信先ユーザの公開鍵により共通鍵を生成し、この共通鍵で元ファイルを暗号化し、暗号化済みファイルを生成する。
【0075】
ステップS3において、端末300Aの送受信手段320は、ステップS2で、暗号化手段330が生成した暗号化済みファイルを、送信先ユーザの端末300Bに送信する。具体的には、送受信手段320は、例えば、ユーザの操作に基づき、送信元ユーザの公開鍵と暗号化済みファイルとを、例えば、メッセージの添付ファイルとして、送信先ユーザの端末300Bに送信する。
【0076】
ステップS4において、端末300Bの送受信手段320は、ステップS3で、端末300Aから送信された暗号化済みファイルと送信元ユーザの公開鍵とを受信する。
【0077】
ステップS5において、端末300Aの送受信手段320は、元ファイルの暗号化済みファイルが送信されたことと、当該暗号化済みファイルの送信先ユーザを示す情報を含む送信履歴情報を、ファイル管理装置100に送信する。
【0078】
ステップS6において、ファイル管理装置100は、受付手段110により、ステップS5で、端末300Aから送信された送信履歴情報を受け付ける。
【0079】
ステップS7において、端末300Bの復号手段340は、ステップS4で送受信手段320が受信した暗号化済みファイルを復号する。具体的には、復号手段340は、送受信手段320が受信した送信元ユーザの公開鍵と送信先ユーザの秘密鍵から、共通鍵を生成し、共通鍵で暗号化済みファイルを復号し、復号された元ファイルを記憶手段に記憶する。
【0080】
ステップS8において、端末300Bの送受信手段320は、暗号化済みファイルを復号したことと、暗号化済みファイルを復号したユーザを示す情報を含む復号履歴情報を、ファイル管理装置100に送信する。
【0081】
ステップS9において、ファイル管理装置100は、受付手段110により、ステップS8で、端末300Bから送信された送信履歴情報を受け付ける。ファイル管理装置100は、履歴情報管理手段130により、受付手段110が、ステップS6で受け付けた送信履歴情報と、ステップS9で受け付けた復号履歴情報とを含む履歴情報を、元ファイル毎に生成する。そして、元ファイル毎に生成した累積的な履歴情報を、複数の格納手段200(
図3参照)で共有するように記憶する。
【0082】
なお、ファイル管理装置100の履歴情報管理手段130は、ステップS6で送信履歴情報を受け付けたタイミングで、履歴情報を生成し、ステップS9で復号履歴情報を受け付けたタイミングで、復号履歴情報を含めるように、当該履歴情報を更新してもよい。
【0083】
このような本システムによれば、元ファイルを暗号化した暗号化済みファイルを生成し、この暗号化済みファイルを、送信元の端末300Aから送信先の端末300Bに送信し、暗号化済みファイルを、復号する。よって、情報漏洩に対する安全性を向上するために、送信元ユーザが、パスワードを元ファイルにかけ、元ファイルとは別に、パスワードを知らせるメッセージを、送信先ユーザに送る手間が省ける。また、送信先ユーザにおいても、ファイルが送られてきたメッセージとは、別のパスワードが示されたメッセージを探し、このパスワードを用いて、復号する手間が省ける。
したがって、ファイルを送信する場合に、より簡便に、情報漏洩に対する安全性を向上することが可能となる。
【0084】
また、本システムによれば、元ファイルを、送信先ユーザの公開鍵と送信元ユーザの秘密鍵とで、暗号化し、送信元ユーザの公開鍵と送信先ユーザの秘密鍵から復号することが可能となるので、例えば、送信先ユーザの公開鍵のみに基づき、暗号化した場合に比べ、情報漏洩に対する安全性がより向上する。また、暗号化済みファイルとともに、送信元ユーザの公開鍵を送信することで、送信先ユーザにおいて、暗号化済みファイルを復号するために、送信先ユーザの公開鍵を、検索する必要がない。
したがって、ファイルを送信する場合に、より簡便に、情報漏洩に対する安全性をより向上することが可能となる。
【0085】
また、本システムによれば、元ファイル毎に、少なくとも、元ファイルを暗号化した暗号化済みファイルが、誰に送られ、復号されたことの履歴が残るので、仮に、元ファイルの内容が情報漏洩した場合に、漏洩元の特定が容易になる。
したがって、ファイルを送信する場合に、より簡便に、情報漏洩に対する安全性をより向上することが可能となる。
【0086】
上記実施形態に係るファイル送信システムは、以下の発明とすることができる。
【0087】
本発明の第1側面は、
送信元ユーザに操作される送信元端末から、送信先ユーザに操作される送信先端末に、ファイルを送信するファイル送信システムであって、
送信する元ファイルを、暗号化し、暗号化済みファイルを生成する暗号化手段と、
前記暗号化済みファイルを、前記送信元端末から前記送信先端末に送信する送信手段と、
前記暗号化済みファイルを、復号する復号手段と、
を備えることを特徴とする。
【0088】
このような構成によれば、ファイル送信システムは、送信元ユーザに操作される送信元端末から、送信先ユーザに操作される送信先端末に、ファイルを送信し、暗号化手段と、送信手段と、復号手段と、を備える。
暗号化手段は、送信する元ファイルを、暗号化し、暗号化済みファイルを生成する。
送信手段は、暗号化済みファイルと送信元ユーザの公開鍵を、送信元端末から送信先端末に送信する。
復号手段は、暗号化済みファイルを、送信元ユーザの公開鍵に基づき復号する。
【0089】
これにより、ファイル送信システムにおいて、元ファイルを暗号化した暗号化済みファイルを生成し、この暗号化済みファイルを、送信元端末から送信先端末に送信し、暗号化済みファイルを、復号する。よって、情報漏洩に対する安全性を向上するために、送信元ユーザが、パスワードを元ファイルにかけ、元ファイルとは別に、パスワードを知らせるメッセージを、送信先ユーザに送る手間が省ける。また、送信先ユーザにおいても、ファイルが送られてきたメッセージとは、別のパスワードが示されたメッセージを探し、このパスワードを用いて、復号する手間が省ける。
したがって、ファイルを送信する場合に、より簡便に、情報漏洩に対する安全性を向上することが可能となる。
【0090】
本発明の第1側面について好ましい実施の形態としては、
前記暗号化手段は、前記送信先ユーザの公開鍵と前記送信元ユーザの秘密鍵から、共通鍵を生成し、前記共通鍵で前記元ファイルを暗号化し、前記暗号化済みファイルを生成し、
前記送信手段は、前記暗号化済みファイルとともに、前記送信元ユーザの公開鍵を送信し、
前記復号手段は、前記送信元ユーザの公開鍵と前記送信先ユーザの秘密鍵から、前記共通鍵を生成し、前記共通鍵で前記暗号化済みファイルを復号することを特徴とする。
【0091】
このような構成によれば、暗号化手段は、送信先ユーザの公開鍵と送信元ユーザの秘密鍵から、共通鍵を生成し、共通鍵で元ファイルを暗号化し、暗号化済みファイルを生成する。
送信手段は、暗号化済みファイルとともに、送信元ユーザの公開鍵を送信する。
復号手段は、送信元ユーザの公開鍵と送信先ユーザの秘密鍵から、共通鍵を生成し、共通鍵で暗号化済みファイルを復号する。
【0092】
これにより、元ファイルを、送信先ユーザの公開鍵と送信元ユーザの秘密鍵とで、暗号化し、送信元ユーザの公開鍵と送信先ユーザの秘密鍵から復号することが可能となるので、例えば、送信先ユーザの公開鍵のみに基づき、暗号化した場合に比べ、情報漏洩に対する安全性がより向上する。また、暗号化済みファイルとともに、送信元ユーザの公開鍵を送信することで、送信先ユーザにおいて、暗号化済みファイルを復号するために、送信元ユーザの公開鍵を、検索する必要がない。
したがって、ファイルを送信する場合に、より簡便に、情報漏洩に対する安全性をより向上することが可能となる。
【0093】
本発明の第1側面について他の好ましい実施の形態としては、
前記元ファイル毎に、少なくとも、当該元ファイルの前記暗号化済みファイルが送信されたことと、当該暗号化済みファイルの前記送信先ユーザを示す情報を含む送信履歴情報と、少なくとも、当該暗号化済みファイルが復号されたことと、当該暗号化済みファイルを復号したユーザを示す情報を含む復号履歴情報と、を対応付けて記憶する履歴管理手段を、
更に備えることを特徴とする。
【0094】
このような構成によれば、ファイル送信システムは、履歴管理手段を更に備える。
履歴管理手段は、元ファイル毎に、少なくとも、当該元ファイルの暗号化済みファイルが送信されたことと、当該暗号化済みファイルの送信先ユーザを示す情報を含む送信履歴情報と、少なくとも、当該暗号化済みファイルが復号されたことと、当該暗号化済みファイルを復号したユーザを示す情報を含む復号履歴情報と、を対応付けて記憶する。
【0095】
これにより、元ファイル毎に、少なくとも、元ファイルを暗号化した暗号化済みファイルが、誰に送られ、復号されたことの履歴が残るので、仮に、元ファイルの内容が情報漏洩した場合に、漏洩元の特定が容易になる。
したがって、ファイルを送信する場合に、より簡便に、情報漏洩に対する安全性をより向上することが可能となる。
【0096】
本発明の第2側面は、
送信元ユーザに操作される送信元端末から、送信先ユーザに操作される送信先端末に、ファイルを送信するファイル送信システムが実行する方法であって、
送信する元ファイルを、暗号化し、暗号化済みファイルを生成するステップと、
前記暗号化済みファイルを、前記送信元端末から前記送信先端末に送信するステップと、
前記暗号化済みファイルを、復号するステップと、
を含むことを特徴とするファイル送信方法。
【0097】
本発明の第3側面は、
送信元ユーザに操作される送信元端末から、送信先ユーザに操作される送信先端末に、ファイルを送信するファイル送信システムを、
送信する元ファイルを、暗号化し、暗号化済みファイルを生成する暗号化手段、
前記暗号化済みファイルを、前記送信元端末から前記送信先端末に送信する送信手段、
前記暗号化済みファイルを、復号する復号手段、
として機能させるプログラム。
【0098】
このような第2側面及び第3側面によれば、第1側面に係るファイル送信システムと同様の作用効果を奏する。
【0099】
〈変形例〉
次に、本発明の実施形態の変形例について説明する。なお、以下の説明において、上記実施形態や応用例と同様の構成には、同様の符号を付し、説明を省略又は簡略する。
【0100】
[ファイル提供システムの概要]
図8は、本発明の実施形態の変形例に係るファイル提供システムの概要を説明する図である。
ファイル提供システム1Aは、ファイルを暗号化するのに用いたランダムなパスワードを、ユーザの公開鍵や秘密鍵等により暗号化する点が、実施形態に係るファイル送信システム1と、主に異なる。
【0101】
ファイル提供システム1Aは、暗号化管理装置101と、暗号化管理装置101にネットワーク(例えば、インターネット、社内LAN等)を介して接続された複数の端末301(
図1に示す例では、301A,301B)と、複数の端末301にネットワークを介して接続され、例えばブロックチェーンを構成する格納手段201を含む。
【0102】
ファイル提供システム1Aは、送信元ユーザに操作される送信元端末(例えば、端末301A)から、送信先ユーザに操作される送信先端末(例えば、端末301B)に、ファイルを提供するシステムである。
【0103】
なお、本変形例において、「ファイル」及び後述する「元ファイル」は、一般的なパーソナルコンピュータにインストールされているアプリケーションで作成、編集、表示等することが可能なファイルである。
【0104】
具体的には、ファイル提供システム1Aにおいて、送信元端末(端末301A)は、送信する元ファイルを、パスワードで暗号化し、暗号化済みファイルを生成し、このパスワードを、暗号化し、暗号化済みパスワードを生成する。
【0105】
詳細は、後述するが、送信元端末(端末301A)は、パスワードを、送信元ユーザの秘密鍵及び送信先ユーザの公開鍵から生成した共通鍵と、生成したパスワードマスクにより、パスワードを暗号化し、暗号化済みパスワードを生成する。また、送信元端末(端末301A)は、生成したパスワードを暗号化管理装置101に送信する。
【0106】
ここで、送信元ユーザと送信先ユーザは、端末301により、暗号化や復号に用いる公開鍵を、予め暗号化管理装置101に登録している。送信元端末(端末301A)は、共通鍵を生成する場合、暗号化管理装置101から送信先ユーザの公開鍵を取得する。
【0107】
送信元端末(端末301A)は、生成した暗号化済みファイルと暗号化済みパスワードを、送信先端末(端末301B)に提供する。
【0108】
ここで、本変形例において、ある端末301から他の端末301への「提供」には、ある端末301から他の端末301に、暗号化済みファイルや暗号化済みパスワード等のデータを直接送信する態様や、ある端末301が、ファイル提供システム1A内の別の装置や、ファイル提供システム1A外の装置に、当該データをアップロードし、アップロードした当該データをダウンロードするためのアドレスを、他の端末301に通知することで、他の端末301で当該データを取得可能とする態様が含まれる。
【0109】
例えば、本応用例において、送信元端末(端末301A)は、暗号化済みファイルを、送信先端末(端末301B)に直接する態様の他、暗号化済みファイルをファイル提供システム1A外の装置にアップロードし、当該暗号化済みファイルをダウンロードするためのアドレスを、送信先端末(端末301B)に通知する。また、送信元端末(端末301A)は、暗号化済みパスワードを、ブロックチェーンを構成する格納手段201を介して、送信先端末(端末301B)に提供する。
【0110】
そして、送信先端末(端末301B)は、暗号化済みファイル及び暗号化済みパスワードを取得する。また、送信先端末(端末301B)は、暗号化管理装置101から送信元ユーザの公開鍵とパスワードマスクを取得する。
【0111】
送信先端末(端末301B)は、送信元ユーザの公開鍵及び送信先ユーザの秘密鍵から生成した共通鍵と、取得したパスワードマスクにより、暗号化済みパスワードを復号し、パスワードを得て、このバスワードで暗号化済みファイルを、復号し、元ファイルを得る。
【0112】
[ファイル提供システムのハードウェア構成]
本変形例に係るファイル提供システム1Aを構成する暗号化管理装置101、格納手段201及び端末301は、
図2に示すように、一般的なコンピュータにより実現される。コンピュータは、CPU(Central Processing Unit)1、ROM(Read Only Memory)2、RAM(Random Access Memory)3、記憶装置4、入出力インターフェース(以下、略して「IF」という)5、マウス6、キーボード7、表示装置8、印刷装置9、及び通信装置10を基本的に有して構成される。CPU1、ROM2、RAM3、記憶装置4、及びIF5は、内部バスを介して互いに接続される。マウス6、キーボード7、表示装置8、印刷装置9、及び通信装置10は、IF5を介して内部バスに接続される。
【0113】
[ファイル提供システムの機能構成]
次に、ファイル提供システムの機能構成について説明する。
図9は、ファイル提供システム1Aの機能構成を示すブロック図である。
【0114】
ファイル提供システム1Aは、
図2に示すコンピュータの一例として、暗号化管理装置101と、暗号化管理装置101にネットワーク(例えば、インターネット、社内LAN等)を介して接続され、例えばブロックチェーンを構成する格納手段201、及び、複数の端末301を含む。なお、複数の格納手段201は、ファイル提供システム1A外の装置であってもよいし、暗号化管理装置101が備える記憶装置4における複数の記憶領域であってもよい。
【0115】
(暗号化管理装置)
暗号化管理装置101は、受付手段111と、鍵管理手段121と、マスク管理手段131と、提供手段141と、を備える。以下の受付手段111、鍵管理手段121及び提供手段141についての説明において、上記実施形態におけるファイル管理装置100の受付手段110、鍵管理手段120及び提供手段140と同様の機能については説明を省略する。
【0116】
ここで、本変形例において、受け付けとは、端末301から、インターネットを介してのアップロードや、社内LANを介した保存等のファイル操作により、暗号化管理装置101に記憶されることである。また、本変形例において、提供とは、暗号化管理装置101から、インターネットを介してのアップロードや、社内LANを介した保存等のファイル操作により、端末301に記憶されることである。
【0117】
受付手段111は、操作するユーザに関する情報(例えば、ユーザ名等のユーザを識別するユーザ識別情報、メールアドレス等の送受信アドレス等)であるユーザ情報と、各ユーザの公開鍵を示す公開鍵情報と、を受け付ける。受付手段111は、各端末301からユーザ情報及び公開鍵情報を受け付けてもよいし、別の装置(例えば、ユーザ情報や公開鍵情報を記憶したサーバ等)から受け付けてもよいし、暗号化管理装置101を操作する者による入力手段(例えば、マウス6やキーボード7等)の操作に基づき、ユーザ情報及び公開鍵情報を受け付けてもよい。
【0118】
受付手段111は、送信元となる端末301から、当該端末301において、暗号化済みファイル毎に生成されたパスワードマスクを、当該暗号化済みファイルを識別するファイル識別情報とともに受け付ける。
【0119】
また、受付手段111は、送信元となる端末301から、送信先ユーザの復号用公開鍵や、送信先となる端末301から、送信元ユーザの暗号化用公開鍵を要求する公開鍵要求情報を受け付ける。また、受付手段111は、送信先となる端末301から、パスワードマスクを要求するパスワードマスク要求情報を、暗号化済みファイルを識別するファイル識別情報とともに受け付ける。また、受付手段111は、送信元となる端末301から、パスワードマスクを無効にする無効要求情報を、暗号化済みファイルを識別するファイル識別情報とともに受け付ける。
【0120】
また、受付手段111は、端末301(送信元ユーザに操作される端末301)から、あるユーザ(送信先ユーザ)に関して、公開鍵や送受信アドレスの提供を求める要求情報を受け付ける。
【0121】
鍵管理手段121は、受付手段111が受け付けたユーザ情報に、公開鍵情報を対応付けて、記憶手段の一例である記憶装置4やRAM3に記憶する。
【0122】
マスク管理手段131は、受付手段111が、パスワードマスクを、暗号化済みファイルを識別するファイル識別情報とともに受け付けた場合、ファイル識別情報に、パスワードマスクを対応付けて、記憶手段の一例である記憶装置4やRAM3に記憶する。また、マスク管理手段131は、受付手段111が、無効要求情報を、暗号化済みファイルを識別するファイル識別情報とともに受け付けた場合、当該ファイル識別情報に対応付けられたパスワードマスクを無効にする処理(例えば、削除等)を行う。
【0123】
提供手段141は、記憶手段に記憶された公開鍵情報やパスワードマスクを、端末301に提供する。具体的には、提供手段141は、受付手段111が、例えば、端末301から、あるユーザに関して、公開鍵や送受信アドレスの提供を求める要求情報を、受け付けた場合、要求情報を送信してきた端末301に、記憶手段を参照して、提供を求められたユーザの公開鍵や、送受信アドレスを提供する。
【0124】
また、提供手段141は、受付手段111が、送信先となる端末301から、パスワードマスク要求情報を、暗号化済みファイルを識別するファイル識別情報とともに受け付けた場合、当該端末301に、当該ファイル識別情報に対応付けられたパスワードマスクを提供する。
【0125】
(端末)
端末301は、取得手段311と、ファイル提供手段321と、ファイル暗号化手段331と、鍵生成手段333と、マスク生成手段334と、パスワード暗号化手段335と、パスワード復号手段341と、ファイル復号手段342と、パスワード管理手段351と、を備える。
【0126】
取得手段311は、送信元の端末301から提供された暗号化済みファイルを取得する。取得手段311は、例えば、送信元の端末301から直接、暗号化済みファイルを受信してもよいし、送信元の端末301から暗号化済みファイルをダウンロードするためのアドレスが通知された場合には、当該アドレスにアクセスし、暗号化済みファイルをダウンロードし、記憶装置に記憶する。
【0127】
元ファイルを暗号化する場合において、取得手段311は、暗号化管理装置101から、送信先ユーザの復号用公開鍵や送受信アドレスを取得する。具体的には、パスワード暗号化手段335は、暗号化する場合、ユーザの操作に応じて、送信先となるユーザに関して、復号用公開鍵や送受信アドレスの提供を求める要求情報を、暗号化管理装置101に送信する。取得手段311は、当該復号用公開鍵や送受信アドレスを暗号化管理装置101から受信する。
【0128】
また、暗号化済みファイルを復号する場合、取得手段311は、暗号化管理装置101から、送信元ユーザの暗号化用公開鍵を取得する。具体的には、パスワード復号手段341は、復号する場合、送信元ユーザの暗号化用公開鍵を要求する公開鍵要求情報を、暗号化管理装置101に送信する。取得手段311は、当該暗号化用公開鍵を暗号化管理装置101から取得する。
【0129】
また、暗号化済みファイルを復号する場合、取得手段311は、暗号化管理装置101から、パスワードマスクを取得する。具体的には、パスワード復号手段341は、例えば、送信元ユーザの端末301から暗号化済みファイルを取得した場合、当該暗号化済みファイルのパスワードマスクを要求するパスワードマスク要求情報を、暗号化管理装置101に送信する。取得手段311は、当該パスワードマスクを暗号化管理装置101から取得する。
【0130】
ファイル提供手段321は、ファイル暗号化手段331が暗号化した暗号化済みファイルを、送信先ユーザの端末301に提供する。
【0131】
ファイル暗号化手段331は、主に、端末301が送信元端末として機能する場合に、ユーザの操作(例えば、表示装置8の所定領域に元ファイルをドラッグする操作や、元ファイルを選択し暗号化する操作等)に基づき、他の端末301(送信先端末)に送信する元ファイルを、記憶手段から読み出し、ランダムに生成したパスワードで暗号化し、暗号化済みファイルを生成する。なお、ファイル暗号化手段331により暗号化する元ファイルは、1つでも複数でもよい。
【0132】
鍵生成手段333は、端末301が送信元端末として機能する場合に、パスワード暗号化手段335がパスワードを暗号化した場合、暗号化用の公開鍵と秘密鍵を更新する。また、鍵生成手段333は、端末301が送信先端末として機能する場合に、パスワード復号手段341が暗号化済みパスワードを復号した場合、復号用の公開鍵と秘密鍵を更新する。なお、鍵生成手段333は、公開鍵と秘密鍵のいずれか一方のみを更新してもよいし、両方更新してもよい。
【0133】
図10は、本発明の実施形態の変形例に係るファイル提供システムにおける鍵とパスワードマスクを説明する図である。
図10に示すように、鍵生成手段333は、ユーザの公開鍵と秘密鍵のキーペアを、暗号化用と復号用に分けて生成する。
【0134】
鍵生成手段333は、公開鍵と秘密鍵のキーペアを生成・更新した場合には、
図10の点線矢印で示すように、端末301のユーザ情報と公開鍵を示す公開鍵情報とを、暗号化管理装置101に送信する。
【0135】
図9に戻って、マスク生成手段334は、端末301が送信元端末として機能する場合に、ファイル暗号化手段331が、暗号化済みファイルを生成した場合、暗号化済みファイル毎に、パスワードマスクを生成する。
【0136】
マスク生成手段334は、パスワードマスクを生成した場合には、
図10の点線矢印で示すように、暗号化済みファイル毎のパスワードマスクを、暗号化管理装置101に送信する。マスク生成手段334は、生成したパスワードマスクを、後述するパスワード管理手段351が生成したトランザクションハッシュに対応付けて、暗号化管理装置101に送信してもよい。
【0137】
また、マスク生成手段334は、ユーザの操作に基づき、暗号化管理装置101に送信した暗号化済みファイル毎のパスワードマスクを無効にする無効要求情報を、暗号化済みファイルを識別するファイル識別情報とともに、暗号化管理装置101に送信してもよい。
【0138】
例えば、送信元の端末301のファイル提供手段321は、ファイル提供システム1A内の別の装置や、ファイル提供システム1A外の装置に、暗号化済みファイルをアップロードし、送信先の端末301に、当該暗号化済みファイルをダウンロードするためのアドレスを通知する。このような場合、送信元の端末301は、表示装置に、暗号化済みファイルをアップロードの状況を示すアップロードの状況画面を表示し、このアップロードの状況画面に、パスワードマスクを無効にする無効要求情報を、暗号化管理装置101に送信するための無効化ボタンを表示してもよい。
これにより、例えば、あるユーザがダウンロード可能とするために、暗号化済みファイルをアップロードし、その後、当該ユーザに当該暗号化済みファイルを提供するべきでなかったと判明した場合(誤送信であると気づいた場合)、即座に、パスワードマスクを無効にし、当該ユーザが、暗号化済みパスワードを復号するのを阻止し、結果として、暗号化済みファイルを復号するのを阻止することが可能となる。
【0139】
パスワード暗号化手段335は、端末301が送信元端末として機能する場合に、送信先ユーザの公開鍵と送信元ユーザの秘密鍵から、共通鍵を生成し、共通鍵でパスワードを暗号化し、暗号化済みパスワードを生成する。また、パスワード暗号化手段335は、生成した共通鍵と、マスク生成手段334が生成したパスワードマスクとで、パスワードを暗号化し、暗号化済みパスワードを生成してもよい。
【0140】
詳細には、パスワード暗号化手段335は、取得手段311が取得した送信先ユーザの復号用公開鍵と、鍵生成手段333が生成した送信元ユーザの暗号化用秘密鍵と、から共通鍵を生成する。そして、生成した共通鍵と、マスク生成手段334が生成したパスワードマスクとで、パスワードを暗号化し、暗号化済みパスワードを生成する。
【0141】
パスワード復号手段341は、端末301が送信先端末として機能する場合に、送信元ユーザの公開鍵と送信先ユーザの秘密鍵から、共通鍵を生成し、共通鍵で暗号化済みパスワードを復号する。また、パスワード復号手段341は、生成した共通鍵と、取得手段311が取得したパスワードマスクとで、暗号化済みパスワードを復号し、パスワードを得てもよい。
【0142】
詳細には、パスワード復号手段341は、取得手段311が取得した送信元ユーザの暗号化用公開鍵と、鍵生成手段333が生成した送信先ユーザの復号用秘密鍵と、から共通鍵を生成する。そして、生成した共通鍵と、取得手段311が取得したパスワードマスクとで、暗号化済みパスワードを復号し、パスワードを得る。
【0143】
ファイル復号手段342は、主に、端末301が送信先端末として機能する場合に、他の端末301(送信元端末)から取得した暗号化済みファイルを、パスワード復号手段341に復号されたパスワードにより、復号し、元ファイルを、記憶手段に記憶する。
【0144】
パスワード管理手段351は、端末301が送信元端末として機能する場合に、パスワード暗号化手段335によりパスワードが暗号化された場合、暗号化の履歴を示すトランザクションハッシュを生成し、生成したトランザクションハッシュを暗号化済みパスワードに対応付けて、格納手段201に送信する。
【0145】
また、パスワード管理手段351は、端末301が送信先端末として機能する場合に、取得手段311により暗号化済みファイルが取得された場合、当該暗号化済みファイルのパスワードが暗号化されたときのトランザクションハッシュに基づき、格納手段201から暗号化済みパスワードを受信する。
【0146】
また、パスワード管理手段351は、端末301が送信先端末として機能する場合に、暗号化済みパスワードが復号された場合、復号の履歴を示すトランザクションハッシュを生成し、生成したトランザクションハッシュを暗号化済みパスワードに対応付けて、格納手段201に送信する。
【0147】
パスワード管理手段351は、暗号化された履歴と復号された履歴を含む履歴情報を、パスワード毎に生成する。すなわち、履歴情報は、パスワードに対して行われた暗号化、復号の操作の履歴であり、パスワードが暗号化された暗号化済みパスワードの送信者である送信元ユーザのユーザ識別情報、当該暗号化済みパスワードの送信先ユーザのユーザ識別情報、当該暗号化済みパスワードの送信日時を示す送信日時情報、当該暗号化済みパスワードを復号したユーザのユーザ識別情報及び当該暗号化済みパスワードが復号された日時を示す復号日時情報を含んでもよい。
【0148】
詳細には、パスワード管理手段351は、パスワード毎に、例えば、公知のハッシュ関数により、パスワード暗号化手段335によりパスワードが暗号化された場合、暗号化のトランザクションハッシュである履歴情報を生成する。その後、パスワード管理手段351は、パスワード復号手段341により、暗号化済みパスワードを復号される毎に、累積的に、履歴情報を生成する。
【0149】
例えば、パスワード管理手段351は、あるパスワードに関して、送信元端末として機能する端末301で、暗号化された場合、履歴情報Xを生成し、その後、送信先端末として機能する端末301で、パスワード復号手段341が暗号化済みパスワードを復号した場合、履歴情報Xを含む履歴情報X+1を生成し、その後、例えば、別の送信先端末として機能する端末301で、パスワード復号手段341が暗号化済みパスワードを復号した場合、履歴情報X+1を含む履歴情報X+2を生成する。
【0150】
なお、パスワード管理手段351は、ハッシュ値に限らす、任意の種類のデータで履歴情報を生成してもよい。また、パスワード管理手段351は、累積的な履歴情報を示す情報であれば、ハッシュ値に限らす、任意の種類のデータで履歴情報を生成してもよい。
【0151】
そして、パスワード管理手段351は、パスワード毎に生成した累積的な履歴情報を、複数の格納手段201で共有するように記憶する。
【0152】
次に、変形例に係るファイル提供システム1Aにおける元ファイルの暗号化から復号までの流れを説明する。
図11は、本発明の実施形態の変形例に係るファイル提供システムにおける暗号化及び復号の流れを説明する図である。
【0153】
まず、送信元の端末301において、ファイル暗号化手段331が、ランダムなパスワードにより、元ファイルを暗号化し、暗号化済みファイルを得て、送信先の端末301に提供する。
【0154】
次に、送信元の端末301において、パスワード暗号化手段335が、送信先ユーザの復号用公開鍵と送信元ユーザの暗号化用秘密鍵と、から共通鍵を生成する。そして、パスワード暗号化手段335は、生成した共通鍵と、マスク生成手段334が生成したパスワードマスクとで、パスワードを暗号化し、暗号化済みパスワードを生成する。この暗号化済みパスワードは、格納手段201(チェーンブロック)を介して、送信先の端末301に送信される。なお、パスワードマスクは、送信元の端末301から、暗号化管理装置101に送信される。
【0155】
次に、送信先の端末301において、格納手段201から暗号化済みパスワードを受信し、暗号化管理装置101からパスワードマスクを受信する。そして、送信先の端末301において、パスワード復号手段341が、送信先ユーザの復号用秘密鍵と送信元ユーザの暗号化用公開鍵と、から共通鍵を生成する。この共通鍵は、送信元の端末301のパスワード暗号化手段335が生成した共通鍵と同一である。そして、パスワード復号手段341は、生成した共通鍵と、受信したパスワードマスクで、暗号化済みパスワードを復号し、パスワードを得る。
【0156】
そして、送信先の端末301において、ファイル復号手段342により、パスワードにより、提供された暗号化済みファイルを復号して、元ファイルを得る。
【0157】
[ファイル提供処理]
次に、ファイル提供システム1Aにより実行されるファイル提供処理について説明する。以下の処理フロー図(フローチャート)においては、各ステップの入力と出力の関係を損なわない限り、各ステップの処理順序を入れ替えてもよい。
図12は、本発明の実施形態に係るファイル提供システムより実行されるファイル提供処理を示すフローチャートである。ステップS10からステップS16までの処理は送信元の端末301Aによる処理で、ステップS20からステップS26までの処理は送信先の端末301Bによる処理である。
【0158】
ステップS10において、端末301Aのファイル暗号化手段331は、ユーザの操作に基づき、送信先の端末301Bに送信する元ファイルを、記憶手段から読み出し、ランダムに生成したパスワードで暗号化し、暗号化済みファイルを生成する。
【0159】
ステップS11において、端末301Aの取得手段311は、暗号化管理装置101から、送信先ユーザの復号用公開鍵を取得する。
【0160】
ステップS12において、端末301Aのパスワード暗号化手段335は、ステップS11で取得した送信先ユーザの復号用公開鍵と、鍵生成手段333が生成した送信元ユーザの暗号化用秘密鍵と、から共通鍵を生成する。
【0161】
ステップS13において、端末301Aのマスク生成手段334は、ステップS10でファイル暗号化手段331が生成した暗号化済みファイル専用のパスワードマスクを生成する。
【0162】
ステップS14において、端末301Aのパスワード暗号化手段335は、ステップS12で生成した共通鍵と、ステップS13でマスク生成手段334が生成したパスワードマスクとで、パスワードを暗号化し、暗号化済みパスワードを生成する。
【0163】
ステップS15において、端末301Aのファイル提供手段321は、ファイル暗号化手段331が暗号化した暗号化済みファイルを、送信先ユーザの端末301に提供する。
【0164】
ステップS16において、端末301Aのパスワード管理手段351は、暗号化の履歴を示すトランザクションハッシュを生成し、生成したトランザクションハッシュを、ステップS14でパスワード暗号化手段335が生成した暗号化済みパスワードに対応付けて、格納手段201に送信する。
【0165】
ステップS20において、端末301Bの取得手段311は、ステップS15で端末301Aから提供された暗号化済みファイルを取得する。
【0166】
ステップS21において、端末301Bのパスワード管理手段351は、格納手段201から、ステップS16で端末301Aが格納手段201に送信した暗号化済みパスワードを受信する。
【0167】
ステップS22において、端末301Bの取得手段311は、暗号化管理装置101から、送信元ユーザの暗号化用公開鍵を取得する。
【0168】
ステップS23において、端末301Bのパスワード復号手段341は、ステップS22で取得した送信元ユーザの暗号化用公開鍵と、鍵生成手段333が生成した送信先ユーザの復号用秘密鍵と、から共通鍵を生成する。
【0169】
ステップS24において、端末301Bの取得手段311は、暗号化管理装置101から、ステップS20で取得した暗号化済みファイル用のパスワードマスクを取得する。
【0170】
ステップS25において、端末301Bのパスワード復号手段341は、ステップS23で生成した共通鍵と、ステップS24で取得手段311が取得したパスワードマスクとで、ステップS21で受信した暗号化済みパスワードを復号し、パスワードを得る。
【0171】
ステップS26において、端末301Bのファイル復号手段342は、ステップS20で取得手段311が取得した暗号化済みファイルを、パスワード復号手段341に復号されたパスワードにより、復号し、元ファイルを得て、記憶手段に記憶する。
【0172】
このようなファイル提供システム1Aによれば、ファイル提供システムにおいて、パスワードで元ファイルを暗号化した暗号化済みファイルを生成し、更に、このパスワードを、暗号化し、暗号化済みパスワードを生成する。そして、暗号化済みファイルを、送信元端末から送信先端末に提供し、暗号化済みパスワードを復号し、復号したパスワードで暗号化済みファイルを、復号する。よって、情報漏洩に対する安全性を向上するため、送信元ユーザが、パスワードを元ファイルにかけ、元ファイルとは別に、パスワードを知らせるメッセージを、送信先ユーザに送る手間が省ける。また、送信先ユーザにおいても、ファイルが送られてきたメッセージとは、別のパスワードが示されたメッセージを探し、このパスワードを用いて、復号する手間が省ける。そして、元ファイルを暗号化したパスワードを更に暗号化するので、情報漏洩に対する安全性を向上できる。
したがって、ファイルを送信する場合に、より簡便に、情報漏洩に対する安全性を向上することが可能となる。
【0173】
また、ファイル提供システム1Aによれば、送信先ユーザの公開鍵と送信元ユーザの秘密鍵とで共通鍵を生成し、この共通鍵でパスワードを暗号化し、送信元ユーザの公開鍵と送信先ユーザの秘密鍵から生成した共通鍵で復号することが可能となるので、例えば、送信先ユーザの公開鍵のみに基づき、暗号化した場合に比べ、情報漏洩に対する安全性がより向上する。
【0174】
また、ファイル提供システム1Aによれば、暗号化又は復号後に、仮に、暗号化又は復号に使用された秘密鍵が漏洩した場合でも、既に、公開鍵及び/又は秘密鍵が更新されているので、情報漏洩に対する安全性がより向上する。
【0175】
また、ファイル提供システム1Aによれば、公開鍵及び秘密鍵との組み合わせを、暗号化用と復号用とに分けて、それぞれ生成するので、仮に、暗号化用と復号用とのいずれか一方が漏洩した場合でも、他方の漏洩を防止できるので、情報漏洩に対する安全性がより向上する。
【0176】
また、ファイル提供システム1Aによれば、マスク生成手段334は、ファイル毎に、パスワードを暗号化するためのマスクを生成する。また、パスワード暗号化手段335は、共通鍵とマスクとでパスワードを暗号化し、暗号化済みパスワードを生成する。また、パスワード復号手段341は、共通鍵とマスクで暗号化済みパスワードを復号する。
【0177】
これにより、共通鍵のみで、暗号化する場合に比べて、情報漏洩に対する安全性がより向上する。
また、ファイルを復号するには、パスワードの復号が必要であり、このようなパスワードの復号に必要なマスクを、共通鍵とは別に設けることで、マスクにより、ファイルの復号を可能としたり、ファイルの復号を止めることも可能となる。例えば、暗号化済みファイルを誤提供(誤送信)した場合でも、マスクを提供しないことで、ファイルの復号を止めることができる。
【0178】
以上、本発明の実施形態及び変形例について説明したが、本発明の技術的範囲は、上記実施形態及び応用例の内容に限定されないことはいうまでもない。上記実施形態及び変形に、多様な変更又は改良を加えることが可能であることが当業者にとって明らかである。またその様な変更又は改良を加えた形態も本発明の技術的範囲に含まれることが、特許請求の範囲の記載から明らかである。また、実施形態、応用例及び変形例は、矛盾無い限り、任意の構成を組み合わせることができる。
【符号の説明】
【0179】
1 CPU
2 ROM
3 RAM
4 記憶装置
6 マウス
7 キーボード
8 表示装置
9 印刷装置
10 通信装置
1A ファイル提供システム
101 暗号化管理装置
111 受付手段
121 鍵管理手段
131 マスク管理手段
141 提供手段
201 格納手段
301,301A,301B 端末
311 取得手段
321 ファイル提供手段
331 ファイル暗号化手段
333 鍵生成手段
334 マスク生成手段
335 パスワード暗号化手段
341 パスワード復号手段
342 ファイル復号手段
351 パスワード管理手段