(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024176144
(43)【公開日】2024-12-19
(54)【発明の名称】位置認証を用いるファイル管理技術
(51)【国際特許分類】
H04L 9/08 20060101AFI20241212BHJP
【FI】
H04L9/08 B
H04L9/08 E
【審査請求】有
【請求項の数】25
【出願形態】OL
(21)【出願番号】P 2023094434
(22)【出願日】2023-06-07
(71)【出願人】
【識別番号】506305528
【氏名又は名称】パスロジ株式会社
(74)【代理人】
【識別番号】100109715
【弁理士】
【氏名又は名称】塩谷 英明
(72)【発明者】
【氏名】小川 秀治
(72)【発明者】
【氏名】鈴木 健夫
(72)【発明者】
【氏名】仲 民善
(57)【要約】
【課題】 ネットワークを介してユーザ間でファイルを安全に受け渡しする。
【解決手段】 本発明は、第1のユーザの第1の情報通信端末装置と第2のユーザの第2の情報通信端末装置との間でファイルの伝送を可能にするファイル管理システムである。第1の情報通信端末装置において、ファイル並びに受け手側ユーザ及びファイルの受取場所を指定し、ファイルを暗号化して暗号ファイルを生成し、受取場所をファイル管理サーバに送信する。第2情報通信端末装置において暗号ファイルを取得し、第2ユーザの鍵端末装置で取得された位置情報をファイル管理サーバに送信する。ファイル管理サーバは、受取場所に基づいて位置認証の判定を行う。判定の結果、位置認証が成功した場合、第2情報通信端末装置において該暗号ファイルを復号化して元の前記ファイルを取得する。
【選択図】
図1
【特許請求の範囲】
【請求項1】
第1のユーザの第1の情報通信端末装置と第2のユーザの第2の情報通信端末装置との間でファイルの伝送を可能にするファイル管理システムであって、
前記第1の情報通信端末装置及び前記第2の情報通信端末装置の各々と通信可能に接続するファイル管理サーバと、
前記ファイル管理サーバと通信可能に接続され、地理的位置情報を取得可能な鍵端末装置と、を備え、
前記ファイル管理サーバは、
前記第1の情報通信端末装置から少なくとも前記第2のユーザの識別子及び前記ファイルの受取場所を含む宛先情報を取得し、
前記鍵端末装置から地理的位置情報を含む位置認証要求を受信し、
前記宛先情報に含まれる前記受取場所と前記位置認証要求に含まれる前記地理的位置情報とに基づいて位置認証の成否の判定を行って、該判定の結果を前記第2の情報通信端末装置に送信し、
前記第2の情報通信端末装置は、前記判定の結果が前記位置認証が成功した旨を示す場合に、前記ファイルが暗号化された暗号ファイルを復号化する、
ファイル管理システム。
【請求項2】
前記第1の情報通信端末装置は、所定の関数に従って、共通鍵を生成し、
生成された前記共通鍵を用いて前記暗号ファイルを作成する、
請求項1に記載のファイル管理システム。
【請求項3】
前記第1の情報通信端末装置は、
公開鍵を用いて、前記共通鍵を暗号化した第1暗号文を生成し、
生成された前記第1暗号文を前記ファイル管理サーバに送信する、
請求項2に記載のファイル管理システム。
【請求項4】
前記第2の情報通信端末装置は、
所定の鍵生成アルゴリズムに従って、一時秘密鍵と一時公開鍵とからなる一時鍵対を生成し、前記一時鍵対のうちの前記一時秘密鍵を格納し、
前記鍵端末装置は、前記一時鍵対のうちの前記一時公開鍵を格納し、
前記ファイル管理サーバは、前記鍵端末装置と協働して前記一時公開鍵を用いて第2暗号文を生成し、
前記位置認証が成功した場合に、生成された前記第2暗号文を含む前記判定の結果を前記第2の情報通信端末装置に送信する、
請求項3に記載のファイル管理システム。
【請求項5】
前記第2の情報通信端末装置は、
前記共通鍵を取得するために、前記一時秘密鍵を用いて、前記第2暗号文を復号化し、
前記第2暗号文を復号化することにより取得される前記共通鍵を用いて前記暗号ファイルを復号化する、
請求項4に記載のファイル管理システム。
【請求項6】
前記ファイル管理サーバは、
前記第2の情報通信端末装置から前記一時公開鍵を取得し、
取得された前記一時公開鍵を前記鍵端末装置に送信する、
請求項4に記載ファイル管理システム。
【請求項7】
前記ファイル管理サーバは、前記第2の情報通信端末装置によるログイン認証に際して、前記一時公開鍵を取得する、
請求項6に記載のファイル管理システム。
【請求項8】
前記ファイル管理サーバは、前記鍵端末装置の所持又は使用に基づく多要素認証により前記ログイン認証の成否を判定する、
請求項7に記載のファイル管理システム。
【請求項9】
前記受取場所は、前記第1のユーザによって指定される地理的位置情報である、
請求項1に記載のファイル管理システム。
【請求項10】
前記第1のユーザによって指定される前記地理的位置情報は、前記第1の情報通信端末装置のユーザインターフェース上に表示される地理的マップに基づいて指定される、
請求項9に記載のファイル管理システム。
【請求項11】
前記ファイル管理サーバは、前記第2の情報通信端末装置の地理的位置情報に基づいて前記位置認証の成否を判定する、
請求項1に記載のファイル管理システム。
【請求項12】
前記ファイル管理サーバは、前記位置認証要求に含まれる前記地理的位置情報及び前記第2の情報通信端末装置の前記地理的位置情報の各々が前記宛先情報に含まれる前記受取場所に対応する場合に、前記位置認証が成功したと判定する、
請求項11に記載のファイル管理システム。
【請求項13】
前記第2の情報通信端末装置の前記地理的位置情報は、グローバルIPアドレスである、
請求項11に記載のファイル管理システム。
【請求項14】
第1のユーザの第1の情報通信端末装置並びに第2のユーザの第2の情報通信端末装置及び鍵端末装置30の各々と通信可能に接続されるファイル管理サーバであって、
前記第1の情報通信端末装置から少なくとも前記第2のユーザの識別子及びファイルの受取場所を含む宛先情報を取得する処理と、
前記鍵端末装置によって取得される地理的位置情報を含む位置認証要求を受信する処理と、
前記宛先情報に含まれる前記受取場所と前記位置認証要求に含まれる前記地理的位置情報とに基づいて位置認証の成否の判定を行う処理と、
前記位置認証が成功する場合に、前記第1の情報通信端末装置によって前記ファイルが暗号化された暗号ファイルを復号化するために用いられる暗号文を前記第2の情報通信端末装置に送信する処理と、を実行するように構成された、
ファイル管理サーバ。
【請求項15】
第1のユーザの第1の情報通信端末装置と第2のユーザの第2の情報通信端末装置との間でファイルの伝送を可能にするファイル伝送方法であって、
前記第1の情報通信端末装置において前記第2のユーザの識別子及び該ファイルの受取場所を含む宛先情報を指定することと、
前記第1の情報通信端末装置において前記ファイルを暗号化することにより暗号ファイルを生成することと、
ファイル管理サーバにおいて指定された前記受取場所を取得することと、
生成された前記暗号ファイルを前記第2の情報通信端末装置において格納することと、
前記第2のユーザが所持する鍵端末装置において取得された地理的位置情報を前記鍵端末装置から前記ファイル管理サーバに送信することと、
前記ファイル管理サーバにおいて前記地理的位置情報が前記指定された受取場所に対応するか否かを判定し、該判定の結果を前記第2の情報通信端末装置に送信することと、
前記判定の結果が前記地理的位置情報が前記指定された受取場所に対応する旨を示す場合に、前記第2の情報通信端末装置において元の前記ファイルを取得するために前記暗号ファイルを復号化することと、を含む、
ファイル伝送方法。
【請求項16】
前記暗号ファイルを作成することは、所定の関数に従って、共通鍵を生成することと、
生成された前記共通鍵を用いて前記暗号ファイルを作成することと、を含む、
請求項15に記載のファイル伝送方法。
【請求項17】
前記公開鍵を用いて、前記共通鍵を暗号化した第1暗号文を生成することと、
生成された前記第1暗号文を前記ファイル管理サーバに送信することと、を更に含む、
請求項16に記載のファイル伝送方法。
【請求項18】
前記第2の情報通信端末装置において、所定の鍵生成アルゴリズムに従って、一時秘密鍵と一時公開鍵とからなる一時鍵対を生成することと、
前記第2の情報通信端末装置において前記一時鍵対のうちの前記一時秘密鍵を格納することと、
前記鍵端末装置において前記一時鍵対のうちの前記一時公開鍵を格納することと、
前記ファイル管理サーバが、前記鍵端末装置と協働して前記一時公開鍵を用いて第2暗号文を生成することと、
前記位置情報が前記指定された受取場所に対応する旨を示す前記判定の結果に基づいて、生成された前記第2暗号文を前記第2の情報通信端末装置において格納することと、を含む、
請求項17に記載のファイル伝送方法。
【請求項19】
前記第2の情報通信端末装置において、前記共通鍵を取得するために、前記一時秘密鍵を用いて、前記第2暗号文を復号化することを更に含み、
前記暗号ファイルを復号化することは、前記第2暗号文を復号化することにより取得された前記共通鍵を用いて前記暗号ファイルを復号化することを含む、
請求項18に記載のファイル伝送方法。
【請求項20】
前記ファイル管理サーバにおいて、
前記第2の情報通信端末装置から前記一時公開鍵を取得することと、
取得された前記一時公開鍵を前記鍵端末装置に送信することと、を更に含む、
請求項18に記載のファイル伝送方法。
【請求項21】
前記ファイル管理サーバにおいて、前記第2の情報通信端末装置によるログイン認証に際して、前記一時公開鍵を取得すること、を更に含む、
請求項20に記載のファイル伝送方法。
【請求項22】
前記ファイル管理サーバにおいて、前記鍵端末装置の所持又は使用に基づく多要素認証により前記ログイン認証の成否を判定すること、を更に含む、
請求項21に記載のファイル伝送方法。
【請求項23】
前記受取場所は、前記第1のユーザによって指定される地理的位置情報である、
請求項15に記載のファイル伝送方法。
【請求項24】
前記第1のユーザによって指定される前記地理的位置情報は、前記第1の情報通信端末装置のユーザインターフェース上に表示される地理的マップに基づいて指定される、
請求項23に記載のファイル伝送方法。
【請求項25】
第1のユーザの第1の情報通信端末装置並びに第2のユーザの第2の情報通信端末装置及び鍵端末装置30の各々と通信可能に接続されるファイル管理サーバにより実行されるファイル管理方法であって、
前記第1の情報通信端末装置から少なくとも前記第2のユーザの識別子及びファイルの受取場所を含む宛先情報を取得することと、
前記鍵端末装置によって取得される地理的位置情報を含む位置認証要求を受信することと、
前記宛先情報に含まれる前記受取場所と前記位置認証要求に含まれる前記地理的位置情報とに基づいて位置認証の成否の判定を行うことと、
前記位置認証が成功する場合に、前記第1の情報通信端末装置によって前記ファイルが暗号化された暗号ファイルを復号化するために用いられる情報を前記第2の情報通信端末装置に送信することと、を含む、
ファイル管理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、位置認証を用いるファイル管理技術に関し、特に、暗号化/復号化技術を利用した位置認証を用いるファイル管理システム及びファイル管理方法に関する。
【背景技術】
【0002】
ユーザが所有するファイルを、ネットワーク上のファイル管理サーバへバックアップして、後でリストアできるようにしたり、他のユーザへ送り届けたりすることができるファイル共有サービス(オンラインストレージサービス又はクラウドストレージサービス等と呼ばれることもある。)が知られている。
【0003】
例えば、下記特許文献1は、暗号化データにより暗号化されたハッシュデータが公開鍵とともに保存され、暗号化ハッシュデータによりコンテンツを暗号化するオンラインストレージ装置を開示している。
【0004】
また、ファイルの暗号化/復号化においては、公開鍵暗号技術を利用することができる。公開鍵暗号技術では、ユーザのために秘密鍵と公開鍵とからなる鍵対が生成される。公開鍵は、ファイルの暗号化に利用され、他のユーザに公開することができる鍵である。一方、秘密鍵は、ファイルの復号に利用され、該ユーザが秘密裏に管理すべき鍵である。
【0005】
また、下記非特許文献1では、あるユーザXの公開鍵で暗号化された暗号ファイルAから、ユーザYの公開鍵で暗号化された暗号ファイルBを、ユーザX及びユーザY以外のユーザZが、ユーザX及びユーザYの秘密鍵を知得しないまま、作り出すことができるようにするプロキシ再暗号化(proxy re-encription)技術が開示されている。暗号化されたファイルAを暗号化されたファイルBに変換するための情報は、プロキシ鍵と呼ばれることもある。
【先行技術文献】
【特許文献】
【0006】
【非特許文献】
【0007】
【非特許文献1】Sherman S.M. CHOW, Weng JIAN, Yanjiang YANG, and Robert H. DENG. (2010). Efficient unidirectional proxy reencryption. Progress in Cryptology - AFRICACRYPT 2010: Third International Conference on Cryptology in Africa, Stellenbosch, South Africa, May 3-6: Proceedings. vol. 6055, pp. 316-332. Research Collection School Of Information Systems. (https://ink.library.smu.edu.sg/sis_research/1316). 2010年5月
【発明の概要】
【発明が解決しようとする課題】
【0008】
公開鍵暗号技術やプロキシ再暗号化においては、秘密鍵の管理が極めて重要である。このため、ユーザが秘密鍵を特定の機器において秘密裏に管理しつつ、外部の機器にこれを知得させないまま、ファイルの暗号化/復号化及び再暗号化といった処理を可能とする技術が強く望まれている。
【0009】
また、ユーザが他のユーザにファイルを送り届けるために、該ファイルをパスワードで暗号化した上でメールの添付ファイルとして他のユーザに送信し、続けて、該パスワードを同じくメールの本文で送信するといったファイル伝送手順が広まっている。しかしながら、通信ネットワーク上を伝送されるメールが漏洩し又は盗聴される恐れがあり、パスワードをメール本文で送信する限り、このようなファイル伝送手順はセキュリティ上万全とはいえない。
【0010】
そこで、本発明は、ユーザが通信ネットワークを介して所望の相手方にファイルを安全に送り届けることができる新たなファイル伝送スキームを提供することを目的とする。
【0011】
より具体的には、本発明の目的の一つは、パスワード(暗号鍵)により暗号化されたファイル及び該パスワードをそのまま通信ネットワーク上に伝送することなく、送り手側ユーザ(第1のユーザ)において暗号化されたファイルを受け手側ユーザ(第2のユーザ)において安全に復号化することができるファイル管理サービスを提供することである。
【0012】
また、本発明の目的の一つは、通信ネットワーク上を伝送されるメールが漏洩し又は盗聴される恐れがあっても、送り手側ユーザにおいて暗号化されたファイルを安全に受け手側に送り届けることができ、メールを受け取った相手方(受け手側ユーザ)が該暗号化されたファイルを安全に復号化することができるファイル管理サービスを提供することである。
【課題を解決するための手段】
【0013】
上記課題を解決するための本発明は、以下に示す発明特定事項又は技術的特徴を含んで構成される。
【0014】
すなわち、ある観点に従う本発明は、第1のユーザの第1の情報通信端末装置と第2のユーザの第2の情報通信端末装置との間でファイルの伝送を可能にするファイル管理システムである。前記ファイル管理システムは、前記第1の情報通信端末装置及び前記第2の情報通信端末装置の各々と通信可能に接続するファイル管理サーバと、前記ファイル管理サーバと通信可能に接続され、地理的位置情報を取得可能な鍵端末装置と、を含み構成される。前記ファイル管理サーバは、前記第1の情報通信端末装置から少なくとも前記第2のユーザの識別子及び前記ファイルの受取場所を含む宛先情報を取得し、前記鍵端末装置から地理的位置情報を含む位置認証要求を受信し、前記宛先情報に含まれる前記受取場所と前記位置認証要求に含まれる前記地理的位置情報とに基づいて位置認証の成否の判定を行って、該判定の結果を前記第2の情報通信端末装置に送信し、前記第2の情報通信端末装置は、前記判定の結果が前記位置認証が成功した旨を示す場合に、前記ファイルが暗号化された暗号ファイルを復号化する。
【0015】
前記第1の情報通信端末装置は、所定の関数(例えば乱数関数)に従って、共通鍵を生成し、生成された前記共通鍵を用いて前記暗号ファイルを作成する。
【0016】
前記第1の情報通信端末装置は、公開鍵を用いて、前記共通鍵に基づく第1暗号文を生成し、生成された前記第1暗号文を前記ファイル管理サーバに送信する。例えば、第1暗号文は、前記公開鍵を用いて前記共通鍵を暗号化したものを含む。
【0017】
前記第2の情報通信端末装置は、所定の鍵生成アルゴリズムに従って、一時秘密鍵と一時公開鍵とからなる一時鍵対を生成し、前記一時鍵対のうちの前記一時秘密鍵を格納する。前記鍵端末装置は、前記一時鍵対のうちの前記一時公開鍵を格納する。前記ファイル管理サーバは、前記鍵端末装置と協働して前記一時公開鍵を用いて第2暗号文を生成し、生成された前記第2暗号文を前記第2の情報通信端末装置に送信する。例えば、前記ファイル管理サーバは、前記鍵端末装置が保持する主秘密鍵と前記一時公開鍵とを用いてプロキシ鍵を生成し、生成された前記プロキシ鍵を前記第1暗号文に適用することにより前記第2暗号文を生成する。或いは、前記鍵端末装置は、自身が保持する主秘密鍵を用いて、前記第1暗号文を復号化することにより前記共通鍵を取得し、前記一時公開鍵を用いて、前記共通鍵を暗号化することにより前記第2暗号文を生成する。
【0018】
前記第2の情報通信端末装置は、前記共通鍵を取得するために、前記一時秘密鍵を用いて、前記第2暗号文を復号化し、前記第2暗号文を復号化することにより取得される前記共通鍵を用いて前記暗号ファイルを復号化する。
【0019】
前記ファイル管理サーバは、前記第2の情報通信端末装置から前記一時公開鍵を取得し、取得された前記一時公開鍵を前記鍵端末装置に送信する。
【0020】
前記ファイル管理サーバは、前記第2の情報通信端末装置によるログイン認証に際して、前記一時公開鍵を取得する。
【0021】
前記ファイル管理サーバは、前記鍵端末装置の所持又は使用に基づく多要素認証により前記ログイン認証の成否を判定する。
【0022】
前記受取場所は、前記第1のユーザによって指定される地理的位置情報である。また、前記地理的位置情報は、前記第1の情報通信端末装置のユーザインターフェース上に表示される地理的マップに基づいて指定される。
【0023】
前記ファイル管理サーバは、前記第2の情報通信端末装置の地理的位置情報に基づいて前記位置認証の成否を判定する。この場合、前記ファイル管理サーバは、前記位置認証要求に含まれる前記地理的位置情報及び前記第2の情報通信端末装置の前記地理的位置情報の各々が前記宛先情報に含まれる前記受取場所に対応する場合に、前記位置認証が成功したと判定する。
【0024】
前記第2の情報通信端末装置の前記地理的位置情報は、GPS座標又は機能グローバルIPアドレスである。
【0025】
また、別の観点に従う本発明は、第1のユーザの第1の情報通信端末装置並びに第2のユーザの第2の情報通信端末装置及び鍵端末装置30の各々と通信可能に接続されるファイル管理サーバである。前記ファイル管理サーバは、前記第1の情報通信端末装置から少なくとも前記第2のユーザの識別子及びファイルの受取場所を含む宛先情報を取得する処理と、前記鍵端末装置によって取得される地理的位置情報を含む位置認証要求を受信する処理と、前記宛先情報に含まれる前記受取場所と前記位置認証要求に含まれる前記地理的位置情報とに基づいて位置認証の成否の判定を行う処理と、前記位置認証が成功する場合に、前記第1の情報通信端末装置によって前記ファイルが暗号化された暗号ファイルを復号化するために用いられる暗号文を前記第2の情報通信端末装置に送信する処理と、を実行するように構成される。
【0026】
また、別の観点に従う本発明は、第1のユーザの第1の情報通信端末装置と第2のユーザの第2の情報通信端末装置との間でファイルの伝送を可能にするファイル伝送方法である。前記方法は、前記第1の情報通信端末装置において前記第2のユーザの識別子及び該ファイルの受取場所を含む宛先情報を指定することと、前記第1の情報通信端末装置において前記ファイルを暗号化することにより暗号ファイルを生成することと、ファイル管理サーバにおいて指定された前記受取場所を取得することと、生成された前記暗号ファイルを前記第2の情報通信端末装置において格納することと、前記第2のユーザが所持する鍵端末装置において取得された地理的位置情報を前記鍵端末装置から前記ファイル管理サーバに送信することと、前記ファイル管理サーバにおいて前記地理的位置情報が前記指定された受取場所に対応するか否かを判定し、該判定の結果を前記第2の情報通信端末装置に送信することと、前記判定の結果が前記地理的位置情報が前記指定された受取場所に対応する旨を示す場合に、前記第2の情報通信端末装置において元の前記ファイルを取得するために前記暗号ファイルを復号化することと、を含む。
【0027】
前記暗号ファイルを作成することは、所定の関数(例えば乱数関数)に従って、共通鍵を生成することと、生成された前記共通鍵を用いて前記暗号ファイルを作成することと、を含む。
【0028】
前記方法は、前記公開鍵を用いて前記共通鍵に基づく第1暗号文を生成することと、生成された前記第1暗号文を前記ファイル管理サーバに送信することと、を更に含む。
【0029】
前記方法は、前記第2の情報通信端末装置において、所定の鍵生成アルゴリズムに従って、一時秘密鍵と一時公開鍵とからなる一時鍵対を生成することと、前記第2の情報通信端末装置において前記一時鍵対のうちの前記一時秘密鍵を格納することと、前記鍵端末装置において前記一時鍵対のうちの前記一時公開鍵を格納することと、前記ファイル管理サーバが、前記鍵端末装置と協働して前記一時公開鍵を用いて第2暗号文を生成することと、生成された前記第2暗号文を前記第2の情報通信端末装置において格納することと、を含む。
【0030】
前記方法は、前記第2の情報通信端末装置において、前記共通鍵を取得するために、前記一時秘密鍵を用いて、前記生成された第2暗号文を復号化することを更に含む。前記暗号ファイルを復号化することは、前記第2暗号文を復号化することにより取得された前記共通鍵を用いて前記暗号ファイルを復号化することを含む。
【0031】
前記方法は、前記ファイル管理サーバにおいて、前記第2の情報通信端末装置から前記一時公開鍵を取得することと、取得された前記一時公開鍵を前記鍵端末装置に送信することと、を更に含む。
【0032】
前記方法は、前記ファイル管理サーバにおいて、前記第2の情報通信端末装置によるログイン認証に際して、前記一時公開鍵を取得することを含む。
【0033】
前記方法は、前記ファイル管理サーバにおいて、前記鍵端末装置の所持又は使用に基づく多要素認証により前記ログイン認証の成否を判定することを含む。
【0034】
また、別の観点に従う本発明は、第1のユーザの第1の情報通信端末装置並びに第2のユーザの第2の情報通信端末装置及び鍵端末装置30の各々と通信可能に接続されるファイル管理サーバにより実行されるファイル管理方法である。前記方法は、前記第1の情報通信端末装置から少なくとも前記第2のユーザの識別子及びファイルの受取場所を含む宛先情報を取得することと、前記鍵端末装置によって取得される地理的位置情報を含む位置認証要求を受信することと、前記宛先情報に含まれる前記受取場所と前記位置認証要求に含まれる前記地理的位置情報とに基づいて位置認証の成否の判定を行うことと、前記位置認証が成功する場合に、前記第1の情報通信端末装置によって前記ファイルが暗号化された暗号ファイルを復号化するために用いられる情報(暗号文)を前記第2の情報通信端末装置に送信することと、を含む。
【0035】
また、別の観点に従う本発明は、上記方法をコンピューティングデバイスに実行させるためのコンピュータプログラム及び該コンピュータプログラムを非一時的に担持する機械読み取り可能な記録媒体であり得る。
【0036】
なお、本開示において、本発明は、ファイル管理システム及びファイル伝送システムとして説明されるが、その名称に拘わらず、例えば、暗号化/復号化システム及び方法としても把握され得る。
【0037】
また、本開示において、「手段」とは、単に物理的手段を意味するものではなく、その手段が有する機能をソフトウェアによって実現する場合も含む。また、1つの手段が有する機能が2つ以上の物理的手段により実現されても、2つ以上の手段の機能が1つの物理的手段により実現されても良い。
【0038】
また、本開示において、「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物を含み、各装置や機能モジュールが物理的に単一の物として構成されるか又は別体の物として構成されるかは問わない。
【発明の効果】
【0039】
本発明によれば、ユーザが通信ネットワークを介して所望の相手方にファイルを安全に送り届けることができるようになる。とりわけ、本発明によれば、パスワード(暗号鍵)により暗号化されたファイル及び該パスワードをそのまま通信ネットワーク上に伝送することなく、送り手側ユーザにおいて暗号化されたファイルを受け手側ユーザにおいて安全に復号化することができるようになる。
【0040】
また、本発明によれば、通信ネットワーク上を伝送されるメールが漏洩し又は盗聴される恐れがあっても、送り手側ユーザにおいて暗号化されたファイルを、ファイル管理サーバを介して、安全に受け手側ユーザに送り届けることができるとともに、メールを受け取った相手方が該暗号化されたファイルを安全に復号化することができるようになる。
【0041】
本発明の他の技術的特徴、目的、及び作用効果又は利点は、添付した図面を参照して説明される以下の実施形態により明らかにされる。
【図面の簡単な説明】
【0042】
【
図1】
図1は、本発明の一実施形態に係るファイル管理システムの概略的構成の一例を示すブロックダイアグラムである。
【
図2】
図2は、本発明の一実施形態に係るファイル管理システムにおける概略的処理の一例を説明するシーケンスチャートである。
【
図3】
図3は、本発明の一実施形態に係るファイル管理システムにおける概略的処理の一例を説明するシーケンスチャートである。
【
図4】
図4は、本発明の一実施形態に係るファイル管理システムにおけるプロキシ再暗号化処理の一例を説明するためのシーケンスチャートである。
【
図5】
図5は、本発明の一実施形態に係るファイル管理システムにおける鍵端末装置による第2暗号文の作成処理の一例を説明するためのシーケンスチャートである。
【
図6】
図6は、本発明の一実施形態に係るファイル管理システムにおける暗号ファイルの復号化処理の一例を説明するためのフローチャートである。
【
図7】
図7は、本発明の一実施形態に係るファイル管理システムにおける情報通信端末装置のユーザインターフェース上に表示されたトップ画面の一例を示す図である。
【
図8】
図8は、本発明の一実施形態に係るファイル管理システムにおける情報通信端末装置のユーザインターフェース上に表示された宛先選択画面の一例を示す図である。
【
図9】
図9は、本発明の一実施形態に係るファイル管理システムにおける情報通信端末装置のユーザインターフェース上に表示された受取場所登録画面の一例を示す図である。
【
図10】
図10は、本発明の一実施形態に係るファイル管理システムにおける情報通信端末装置のユーザインターフェース上に表示された暗号ファイル選択画面の一例を示す図である。
【
図11】
図11は、本発明の一実施形態に係るファイル管理システムにおける情報通信端末装置のユーザインターフェース上に表示された復号化ファイル選択画面の一例を示す図である。
【
図12】
図12は、本発明の一実施形態に係るファイル管理システムにおける位置認証処理の一例を説明するためのフローチャートである。
【
図13】
図13は、本発明の一実施形態に係るシステムにおけるコンピューティングデバイスのハードウェア構成の一例を示す図である。
【発明を実施するための形態】
【0043】
以下、図面を参照して本発明の実施の形態を説明する。ただし、以下に説明する実施形態は、あくまでも例示であり、以下に明示しない種々の変形や技術の適用を排除する意図はない。本発明は、その趣旨を逸脱しない範囲で種々変形(例えば各実施形態を組み合わせる等)して実施することができる。また、以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付して表している。図面は模式的なものであり、必ずしも実際の寸法や比率等とは一致しない。図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることがある。
【0044】
<第1の実施形態>
本実施形態は、第1のユーザと第2のユーザとの間でファイルの伝送を行う際に、ファイルの送り手である第1のユーザが、ファイルを暗号化するとともにファイルの受取場所を指定し、ファイルの受け手である第2のユーザが指定された受取場所にいる場合に限り、ファイルを復号化することができるようにしたことを特徴とする。第2のユーザが指定された受取場所にいるか否かは、第2のユーザが所持する鍵端末装置として機能する例えばスマートフォン(以下では、鍵端末装置として説明される。)の位置情報に基づいて判断される。
【0045】
図1は、本発明の一実施形態に係るファイル管理システムの概略的構成の一例を示すブロックダイアグラムである。同図に示すように、本実施形態のファイル管理システム1は、通信ネットワークNを介して相互に通信可能に接続された、ファイル管理サーバ10と、複数の情報通信端末装置20と、鍵端末装置30とを含み構成される。また、ファイル管理システム1は、鍵管理サーバ40を更に含み構成され得る。ファイル管理システム1は、いわゆるネットワークストレージサービスを提供する。
【0046】
ファイル管理サーバ10は、ネットワークストレージサービスをユーザに提供するコンピューティングデバイスである。ファイル管理サーバ10のハードウェア構成は、例えば
図13に示されるが、かかる構成は既知であるため、その詳細な説明は省略する。ファイル管理サーバ10は、例えばSAN(Storage Area Network)により構築されたストレージシステムであっても良い。
【0047】
情報通信端末装置20は、ユーザによって操作されるコンピューティングデバイスであり、例えば、デスクトップコンピュータやノートコンピュータ、タブレットコンピュータ、スマートフォン、フィーチャフォン及びその他のインテリジェントデバイスが該当するが、これらに限られない。情報通信端末装置20は、例えば、デスクトップ仮想化技術によって仮想化されたコンピューティングデバイスであっても良い。
【0048】
より具体的には、情報通信端末装置20は、CPU(プロセッサ)やチップセット及びメモリ、通信モジュール、ユーザインターフェース等のハードウェア資源及びオペレーティングシステム(例えばカーネル、各種のデバイスドライバ、標準ライブラリ等を含み構成され得る。以下「OS」という。)のソフトウェア資源から構成される。情報通信端末装置20は、プロセッサの制御の下、OS上で各種のアプリケーションプログラムを実行し、所望の機能を実現する。本開示では、情報通信端末装置20は、例えば、メールの送受信機能を実現するメールクライアントプログラム及び暗号化/復号化クライアントプログラム等を実装する。また、情報通信端末装置20は、ブラウザ機能を実現するブラウザプログラム等を実装しても良い。
【0049】
本開示では、複数の情報通信端末装置20のうちの一方は、ファイルの送り手である第1のユーザ(送り手側ユーザ)によって操作される第1の情報通信端末装置20aであり、他方は、ファイルの受け手である第2のユーザ(受け手側ユーザ)によって操作される第2の情報通信端末装置20bである。すなわち、送り手側ユーザは、第1の情報通信端末装置20aを操作して、ファイルをファイル管理サーバ10にアップロードし、該送り手側ユーザによって指定された1以上の受け手側ユーザが第2の情報通信端末装置20bに該ファイルをダウンロードすることにより、送り手側ユーザと受け手側ユーザとの間でファイルの伝送(受け渡し)を可能にしている。後述するように、第2の情報通信端末装置20bには、主秘密鍵と主公開鍵とを含む主鍵対が割り当てられる。すなわち、受け手側ユーザは、主鍵対を所有する鍵所有者である。本開示では、送り手側ユーザは、ファイルを送ろうとする受け手側ユーザを指定する際に、該受け手側ユーザがどの場所で該ファイルを受け取るべきか(受取場所)を指定する。例えば、送り手側ユーザは、受け手側ユーザのオフィスや自宅といった場所を受取場所として指定し得る。
【0050】
また、第2の情報通信端末装置20bは、ファイル管理サーバ10からファイルをダウンロードする際に一時的に使用するための一時鍵対を生成する。生成される一時鍵対は、一時秘密鍵と一時公開鍵とからなる。典型的には、第2の情報通信端末装置20bは、生成される一時秘密鍵を秘密裏にメモリに格納(記憶)される。一時秘密鍵を秘密裏に格納とは、一時秘密鍵が第2の情報通信端末装置20bの外部には一切流出しないことを意味する。つまり、通信ネットワークNを介した上述したようなファイルの受け渡しにおいて、一時秘密鍵は、第2の情報通信端末装置20b以外の装置によって知得されることはない。
【0051】
なお、送り手側ユーザと受け手側ユーザとは同じであっても良い。例えば、ユーザは、ファイル管理システム1をファイルバックアップのために利用することができる。すなわち、ユーザは、第1の情報通信端末装置20a上のファイルをファイル管理システム1にバックアップし、第2の情報通信端末装置20b上に該ファイルをリストアすることができる。或いは、第1の情報通信端末装置20aと第2の情報通信端末装置20bとは同じであっても良い。
【0052】
鍵端末装置30は、受け手側ユーザによって操作されるコンピューティングデバイスであり、例えば、デスクトップコンピュータやノートコンピュータ、タブレットコンピュータ、スマートフォン、フィーチャフォン及びその他のインテリジェントデバイスが該当するが、これらに限られない。鍵端末装置30は、例えば、デスクトップ仮想化技術によって仮想化されたコンピューティングデバイスであっても良い。或いは、鍵端末装置30は、公開鍵暗号技術に係る処理及び鍵対の管理を実現可能にした専用のデバイスであっても良い。スマートフォンのようなモバイルデバイスは、鍵端末装置30の一態様である。本開示では、鍵端末装置30は、例えばGPSシステムから地理的位置情報を取得する機能を有する。また、鍵端末装置30は、公開鍵暗号技術に基づく機能を実現する鍵管理クライアントプログラムを実装する。鍵端末装置30は、例えば、受け手側ユーザの識別子(例えばメールアドレス)を介して、第2の情報通信端末装置20b(暗号化/復号化クライアントプログラム)と関連付けられる。
【0053】
例えば、鍵端末装置30は、主秘密鍵と主公開鍵とからなる主鍵対を生成し、生成した主秘密鍵を秘密裏にメモリに格納する。例えば、鍵端末装置30は、プロセッサの制御の下、鍵管理クライアントプログラムの実行により、主秘密鍵と主公開鍵とからなる主鍵対を生成し、主秘密鍵をメモリに格納する。また、鍵端末装置30は、生成された公開鍵を鍵管理サーバ40に登録するために、鍵管理サーバ40と所定のやり取りを行う。
【0054】
主秘密鍵を秘密裏に格納とは、主秘密鍵が鍵端末装置30の外部には一切流出しないことを意味する。すなわち、通信ネットワークNを介した上述したようなファイルの受け渡しにおいて、主秘密鍵は、鍵端末装置30以外の装置によって知得されることはない。
【0055】
鍵管理サーバ40は、ユーザ(ここでは、送り手側ユーザであるか受け手側ユーザであるかを問わない。)ごとの公開鍵(すなわち、主公開鍵)を管理するデータベース(図示せず)を備えるコンピューティングデバイスである。鍵管理サーバ40は、例えば、ユーザの問合せに応答して、公開鍵を出力するように構成されたWeb API(Application Programming Interface)を提供するWebサーバコンピュータや、OpenPGP技術に基づいて公開鍵を公開するためのOpenPKSDに準じた公開鍵サーバコンピュータ等であり得る。
【0056】
鍵管理サーバ40は、典型的には、鍵端末装置30から送信される主公開鍵を受信し、これをデータベースに登録する。また、鍵管理サーバ40は、ユーザの識別子を含む問合せに応答して、データベースを参照し、該ユーザの識別子に従って、該ユーザに割り当てられた公開鍵を抽出し、これを出力する。
【0057】
ユーザの識別子としては、個々のユーザを一意に識別することができる情報であれば良く、例えば、メールアドレス、住所及び氏名、社会保障番号、税番号、国民識別番号、各種公的サービス、及び各種の民間サービスにおいて利用されているアカウント名等のいずれか又はその組み合わせを用いることができる。
【0058】
また、鍵管理サーバ40は、データベースに登録されていないユーザの識別子を含む問合せがあった場合、仮秘密鍵と仮公開鍵とからなる仮鍵対を生成し、該生成された仮鍵対を該ユーザの識別子に関連付けてデータベースに仮登録し、該仮公開鍵を該ユーザに送信する。
【0059】
このような未登録のユーザが、鍵端末装置30において生成された主鍵対の主公開鍵を鍵管理サーバ40に登録する場合、まず、鍵管理サーバ40が、安全な通信手段を用いて仮鍵対を鍵端末装置30に伝送する。鍵端末装置30に仮鍵対が鍵管理サーバ40に伝送された後、鍵管理サーバ40は、仮鍵対を無効化する。鍵端末装置30は、上述したように、新たな主鍵対を生成して、主鍵対の主公開鍵を鍵管理サーバ40に送信する。鍵管理サーバ40は、鍵端末装置30から主公開鍵を受信すると、これをデータベースに登録する。
【0060】
なお、本例では、ファイル管理サーバ10と鍵管理サーバ40とは別体のコンピューティングデバイスとして構成されているが、これに限られず、1つのコンピューティングデバイスとして構成されても良い。
【0061】
(ファイルの受け渡し手順)
図2及び
図3は、本発明の一実施形態に係るファイル管理システムにおける概略的処理の一例を説明するシーケンスチャートである。具体的には、
図2は、ファイル管理システム1におけるアップロード処理の一例を示すフローチャートであり、
図3は、ファイル管理システム1におけるダウンロード処理の一例を示すフローチャートである。
【0062】
(ファイルのアップロード)
図2に示されるように、送り手側ユーザ(第1のユーザ)は、第1の情報通信端末装置20aを操作して、バックアップや受け渡しの対象となる1又はそれ以上のファイル、該ファイルの受け手となる1又はそれ以上の受け手側ユーザ(第2のユーザ)、及び受取場所に関する情報を宛先情報として指定又は選択する(S201)。ユーザの指定には、例えばユーザIDやメールアドレス等の識別子が用いられ得る。また、受取場所の指定は、例えば地理的位置情報(GPS座標等)が用いられ得る。この場合、ユーザビリティの観点から、受取場所は、GPS座標に関連付けられた地名、住所、及び/又は名称(ビル名やオフィス、自宅など)等であっても良い。また、受取場所は、ユーザインターフェース上に表示された地理的マップ上のユーザが指し示す地点又は入力する住所等から例えば外部APIを介してジオコーディングにより取得されるGPS座標であっても良い。受け手側ユーザの受取場所は、予め登録されたものの中から選択されても良い。
【0063】
なお、ここでは、送り手側ユーザが第1の情報通信端末装置20aに対してファイル、受け手側ユーザ、及び受取場所を指定する態様を説明したが、これに限られない。例えば、特定のフォルダに格納されたファイルを定期的にバックアップする場合には、送り手側ユーザが第1の情報通信端末装置20aに対して自身の識別子及び受取場所を予め設定しておき、バックアップの際に、これらを用いるようにしても良い。また、第1の情報通信端末装置20aが、該フォルダに配置されているファイルをスキャンして、該当するファイルを抽出し指定しても良い。
【0064】
次に、第1の情報通信端末装置20aは、指定された受け手側ユーザの鍵情報(すなわち、公開鍵)を取得するために、指定された受け手側ユーザの識別子を含む問合せを鍵管理サーバ40に送信する(S202)。鍵管理サーバ40は、該問合せを受信すると、データベースを参照し、該問合せが示す識別子に関連付けられた公開鍵を特定し(S203)、特定された公開鍵を含む回答を第1の情報通信端末装置20aに送信する(S204)。なお、受け手側ユーザの公開鍵(主公開鍵)が情報記録媒体等を介して予め第1の情報通信端末装置20aに設定されている場合は、第1の情報通信端末装置20aと鍵管理サーバ40との上記やり取りは省略される。
【0065】
次に、第1の情報通信端末装置20aは、所定の関数に従って、共通鍵を生成する(S205)。共通鍵は、例えば乱数関数を用いて生成されたランダムな値であり、十分なビット長を有することが望ましい。続いて、第1の情報通信端末装置20aは、生成された共通鍵を用いてファイルを暗号化することにより、暗号化されたファイル(以下「暗号ファイル」という。)を生成する(S206)。
【0066】
共通鍵は、送り手側ユーザと受け手側ユーザとが使用する共通の鍵である。すなわち、共通鍵は、ファイルを暗号化して暗号ファイルを生成するために用いられるとともに、該暗号ファイルを復号して元のファイルを生成するために用いられる。共通鍵は、対称鍵や共有鍵と呼ばれることもある。共通鍵による暗号化/復号化処理には、IDEA、AES、及びCamellia等のブロック暗号技術や、RC4、FISH、及びMUGI等のストリーム暗号技術といった種々の技術を適用することができる。
【0067】
なお、共通鍵は、複数のファイルに対して同じものであっても良いし、ファイルごとに異なるものであっても良い。また、共通鍵は、ファイルのバックアップや受け渡しをするごとに新たに生成されても良い。或いは、共通鍵は、有効期限が設定され、有効期限内は都度生成されるのではなく、同じ共通鍵が用いられても良い。
【0068】
次に、第1の情報通信端末装置20aは、取得された主公開鍵を用いて、生成された共通鍵を暗号化することにより、第1暗号文を生成する(S207)。なお、第1の情報通信端末装置20aは、共通鍵と受取場所とを一体的に暗号化して第1暗号文を生成しても良い。主公開鍵による暗号化処理は、公開鍵暗号技術に依拠するものであり、RSA暗号、ElGamal暗号、及び楕円曲線暗号等といった種々の技術が適用され得る。
【0069】
次に、第1の情報通信端末装置20aは、暗号ファイル、第1暗号文及び受取場所を送り手側ユーザと関連付けたファイルアップロード要求をファイル管理サーバ10に送信する(S208)。これにより、ファイル管理サーバ10は、暗号ファイル、第1暗号文及び受取場所を送り手側ユーザと関連付けて格納する。典型的には、ユーザは、第1の情報通信端末装置20aを操作して、ファイル管理サーバ10にログインし、ファイル管理サーバ10の所定のストレージ領域に暗号ファイルを第1暗号文及び受取場所とともにアップロードする。これにより、送り手側ユーザによるファイルのアップロードに関する処理は完了し、したがって、以降の処理では、送り手側ユーザは、第1の情報通信端末装置20aを操作する必要はない。
【0070】
或いは、第1の情報通信端末装置20aは、指定した送り手側ユーザのメールアドレスに、暗号ファイルを添付したメールを送信するとともに、送り手側ユーザと関連付けた第1暗号文及び受取場所をファイル管理サーバ10に送信しても良い。この場合、受け手側ユーザは、第2の情報通信端末装置20bを操作してファイル管理サーバ10にアクセスすることなく、暗号ファイルを取得することができる。
【0071】
上述したように、第1の情報通信端末装置20aは、主公開鍵を鍵管理サーバ40等から取得することができるとともに共通鍵を必要に応じて生成することができるため、主公開鍵及び共通鍵を第1の情報通信端末装置20a内で保持し続け、管理する必要はない。また、第1の情報通信端末装置20aは、第2の情報通信端末装置20bがファイルを復号化するために受け手側ユーザに割り当てられた秘密鍵(主秘密鍵)を知得する必要はない。
【0072】
(ダウンロード)
次に、ファイル管理システム1におけるダウンロード処理について説明する。上述したように、受け手側ユーザの主秘密鍵は、鍵端末装置30に秘密裏に格納されており、ファイルのダウンロードに際して、第1の情報通信端末装置20a、第2の情報通信端末装置20b、及びファイル管理サーバ10は、主秘密鍵を知得する必要はない。
【0073】
図3に示すように、第2の情報通信端末装置20bは、一時公開鍵と一時秘密鍵とからなる一時鍵対を生成して(S301)、第2の情報通信端末装置20b内に一時秘密鍵を秘密裏に格納する(S302)。一時鍵対は、受け手側ユーザに割り当てられる主鍵対と同じ公開鍵暗号アルゴリズムにより生成されても良いし、或いは、異なる公開鍵暗号アルゴリズムによって生成されても良い。生成された一時鍵対は、第2の情報通信端末装置20bで一時的に使用されるものであり、ファイルのダウンロードごとに生成されても良いし、或いは、有効期限が設定され、有効期限内は同じ一時鍵対が用いられても良い。
【0074】
続いて、受け手側ユーザは、第2の情報通信端末装置20bを操作して、ファイル管理サーバ10にログイン認証を要求する(S303)。ファイル管理サーバ10は、ログイン認証に際して、受け手側ユーザの識別子/パスワード及び一時公開鍵を取得する。これを受けて、ファイル管理サーバ10は、ユーザのログイン認証処理を行う(S304)。ファイル管理サーバ10は、ログイン認証処理による認証が成功した場合に、第2の情報通信端末装置20bから一時公開鍵を取得しても良い。
【0075】
ここで、ログイン認証は、例えば、受け手側ユーザによる鍵端末装置30の所持又は使用を認証要素の一つとする多要素認証であり得る。すなわち、受け手側ユーザは、第2の情報通信端末装置20bを操作してファイル管理サーバ10にログイン認証を要求するに際し、鍵端末装置30上で鍵管理クライアントプログラムを実行する。典型的には、ファイル管理サーバ10は、ログイン認証処理において、鍵端末装置30から送信される実行ステータスを取得して、鍵端末装置30上で鍵管理クライアントプログラムが実行されているか否かを追加的に判定し得る。また、鍵管理クライアントプログラムは、所定の時間内だけファイル管理サーバ10から認証要求を受け付けるように構成されても良い。
【0076】
ファイル管理サーバ10は、ログイン認証の要求に対する認証処理の結果、ログイン認証が成功したと判断する場合に、第2の情報通信端末装置20bにログイン認証が成功である旨を示す認証結果を送信する(S305)。また、ファイル管理サーバ10は、第2の情報通信端末装置20bから取得した一時公開鍵を鍵端末装置30に送信し(S306)、これを受けて、鍵端末装置30は、受信した一時公開鍵をメモリに格納する(S307)。
【0077】
なお、上記の例では、第2の情報通信端末装置20bで生成された一時鍵対のうちの一時公開鍵を、ファイル管理サーバ10を介して、鍵端末装置30に送信するものとしたが、これに限られず、他のセキュアな伝送手段を用いて、鍵端末装置30に送信するものであっても良い。例えば、第2の情報通信端末装置20bは、ユーザインターフェース上に一時公開鍵を示す幾何学パターン(例えば2次元コード)を表示し、ユーザが鍵端末装置30を操作して、表示された幾何学パターンを読み取ることにより、鍵端末装置30が取得するようにしても良い。
【0078】
また、ログイン認証においては、他の多要素認証方式が採用されても良い。例えば、鍵端末装置30は、第2の情報通信端末装置20bから取得した一時公開鍵をファイル管理サーバ10に送信し、ファイル管理サーバ10は、第2の情報通信端末装置20bからのログイン認証要求により取得した一時公開鍵と、鍵端末装置30から取得した一時公開鍵とに基づいてログイン認証処理を行っても良い。この場合に、鍵端末装置30は、格納された主秘密鍵を用いて、取得した一時公開鍵に対する電子署名を施した上で、一時公開鍵を電子署名とともにファイル管理サーバ10に送信し、これを受けて、ファイル管理サーバ10は、主公開鍵を用いて、受信した電子署名の正当性を検証しても良い。
【0079】
或いは、第2の情報通信端末装置20bは、例えばショートメッセージングやメール等を用いて、一時公開鍵を鍵端末装置30に送信しても良い。或いは、第2の情報通信端末装置20bは、Bluetooth(登録商標)規格やNFC(Near Field Communication)規格に従った通信、USBケーブルを用いた通信、ネットワークケーブルを介した有線通信、無線アクセスポイントを介したWi-Fi通信、キャリアネットワークを介したモバイル通信等により、一時公開鍵を鍵端末装置30に送信しても良いし、USBメモリデバイス等の物理デバイスを介して鍵端末装置30に一時公開鍵を供給しても良い。
【0080】
ログイン認証が成功すると、ファイル管理サーバ10と鍵端末装置30とは、互いに協働して第2暗号文を生成する(S308)。第2暗号文は、一時公開鍵を用いて共通鍵を暗号化したものに相当し、暗号ファイルの復号化に用いられる情報である。すなわち、第2暗号文は、鍵端末装置30に格納された主秘密鍵と、第2の情報通信端末装置20bから伝送された一時公開鍵と、ファイル管理サーバ10に格納された第1暗号文とに基づいて生成される。第2暗号文の生成処理の詳細については、後述する。
【0081】
一方、鍵端末装置30は、鍵管理クライアントプログラムの実行により、自身の地理的位置情報を取得する(S309)。例えば、鍵端末装置30は、一時公開鍵の取得をトリガにして、地理的位置情報を取得する。地理的位置情報は、例えば、鍵端末装置30のGPS機能を利用して取得されたGPS座標である。これに代えて又は加えて、鍵端末装置30は、WiFi(登録商標)を利用した位置情報サービスを利用しても良い。続いて、鍵端末装置30は、取得した地理的位置情報を含む位置認証要求をファイル管理サーバ10に送信する(S310)。或いは、地理的位置情報は、例えば鍵端末装置30上で鍵管理クライアントプログラムが実行されているか否かの追加的な認証時に、鍵端末装置30からファイル管理サーバ10に送信されても良い。
【0082】
ファイル管理サーバ10は、鍵端末装置30から位置認証要求を受信すると、位置認証要求が示す地理的位置情報が第1の情報通信端末装置20aが指定した受取場所に対応するか否かの位置認証の成否の判定を行う(S311)。例えば、ファイル管理サーバ10は、地理的位置情報の誤差を考慮して、地理的位置情報が、送り手側ユーザによって指定された受取場所から所定の有効範囲内に収まっている場合は、位置認証が成功したと判定する。このような有効範囲は、例えばユーザが任意に設定し得る。
【0083】
ファイル管理サーバ10は、位置認証に成功したと判定した場合、ファイル管理サーバ10は、生成された第2暗号文を含む位置認証が成功した旨を示す判定結果を第2の情報通信端末装置20bに送信する(S312)。すなわち、ファイル管理サーバ10は、位置認証が成功した場合に限り、暗号ファイルを復号化するために用いられる第2暗号文を第2の情報通信端末装置20bに送信する。
【0084】
第2の情報通信端末装置20bは、第2暗号を受信すると、自身が秘密裏に格納している一時秘密鍵を用いて第2暗号を復号して共有鍵を取得する(S313)。続いて、ファイル管理サーバ10は、暗号ファイルを第2の情報通信端末装置20bに送信し(S314)、第2の情報通信端末装置20bは、暗号ファイルを取得して、所定のフォルダに格納する(S315)。なお、第2の情報通信端末装置20bは、第2暗号文と暗号ファイルとを別々に取得するのではなく、一括して取得しても良い。
【0085】
なお、送り手側ユーザが、第1の情報通信端末装置20aから受け手側ユーザのメールアドレスに暗号ファイルを添付ファイルとするメールを送信し、受け手側ユーザが、第2の情報通信端末装置20bで該メールを受信し、所定のフォルダに格納するようにしても良い。この場合、受け手側ユーザは、第2の情報通信端末装置20bからファイル管理サーバ10にログインし、暗号ファイルをダウンロードする必要はない。
【0086】
次に、第2の情報通信端末装置20bは、復号化された共通鍵を用いて、取得された暗号ファイルを復号化することにより、元のファイルを取得する(S316)。これにより、送り手側ユーザと受け手側ユーザとの間で、ファイルが安全に受け渡されることになる。
【0087】
なお、第2の情報通信端末装置20bは、ファイル管理サーバ10により位置認証が失敗したと判定された場合、第2暗号文を受け取ることができず、代わりに、位置認証が失敗した旨を示す判定結果を受信する。位置認証が失敗した旨の判定結果を受信した第2の情報通信端末装置20bは、暗号ファイルの復号化処理を中止して、例えばエラーメッセージをユーザに提示する。
【0088】
このように、本実施形態によれば、第2暗号文の生成に際し、共通鍵は、ファイル管理サーバ10に対して秘匿されたままである。したがって、ファイル管理サーバ10の管理者といえども、暗号ファイルを復号化することができないため、ファイル受け渡しの安全性を更に向上させることができる。
【0089】
また、第2の情報通信端末装置20bは、鍵端末装置30が取得する地理的位置情報が送り手側ユーザによって指定された受取場所に対応しなければ、ファイル管理サーバ10から第2暗号文を取得することができないため、共通鍵を取得することもできず、したがって、暗号ファイルを復号化することもできず、ファイル受け渡しの安全性を更に向上させることができる。
【0090】
次に、第2暗号文の生成処理(S308)の詳細について説明する。第2暗号文の生成処理を行う手法としては、例えば、プロキシ再暗号化を利用する手法(
図4参照)や、復号化及び暗号化処理を鍵端末装置30において行う手法(
図5参照)等がある。
【0091】
図4は、本発明の一実施形態に係るファイル管理システムにおけるプロキシ再暗号化処理の一例を説明するためのシーケンスチャートである。
【0092】
同図に示すように、まず、鍵端末装置30は、自身に格納してある主秘密鍵と、第2の情報通信端末装置20bから伝送された一時公開鍵とに基づいてプロキシ鍵を生成する(S401)。なお、ここでは、一時公開鍵は、ファイル管理サーバ10経由ではなく、第2の情報通信端末装置20bから直接的に鍵端末装置30に送信されたものとしている。続いて、鍵端末装置30は、ファイル管理サーバ10に生成されたプロキシ鍵を送信する(S402)。
【0093】
一方、ファイル管理サーバ10は、第1の情報通信端末装置20aから受信し格納している第1暗号文を、鍵端末装置30から送信されたプロキシ鍵で再暗号化することにより、第2暗号文を生成する(S403)。なお、ファイル管理サーバ10は、上述したように、位置認証が成功した場合、生成された第2暗号文を第2の情報通信端末装置20bに送信する(
図3のS312)。
【0094】
このように、主鍵対の公開鍵暗号システムによる暗号文を再暗号化できるようなプロキシ再暗号化技術は、一時鍵対の生成に適用することができる。例えば、上述した非特許文献1に記載される主鍵対の公開鍵暗号システムAFGH06は、本発明に適用することができる。かかる手法では、主鍵対は、楕円曲線上の公開鍵暗号システムに基づいているが、一時鍵対は、有限体上の公開鍵暗号システムに基づくことになり、再暗号化は一度しかできない。
【0095】
本開示においては、非特許文献1に開示されるプロキシ再暗号化技術はもちろん、種々のプロキシ再暗号化技術を適用することができる。そして、採用する技術に応じて、主鍵対や一時鍵対の生成、公開鍵による暗号化処理、秘密鍵による復号化処理が実行される。
【0096】
図5は、本発明の一実施形態に係るファイル管理システムにおける鍵端末装置による第2暗号文の作成処理の一例を説明するためのシーケンスチャートである。
【0097】
同図に示すように、上述したように、鍵端末装置30は、一時公開鍵を取得する(S307)。なお、同図では、一時公開鍵は、ファイル管理サーバ10経由ではなく、第2の情報通信端末装置20bから鍵端末装置30に直接的に伝送されたものとしている。
【0098】
また、ファイル管理サーバ10は、鍵端末装置30に第1暗号文を送信し(S501)、鍵端末装置30は、第1暗号文を取得する(S502)。続いて、鍵端末装置30は、自身が記憶する主秘密鍵を用いて、ファイル管理サーバ10から取得した第1暗号文を復号化することにより共有鍵を取得する(S503)。
【0099】
次に、鍵端末装置30は、第2の情報通信端末装置20bから送信された一時公開鍵を用いて、復号化された共有鍵を暗号化することにより、第2暗号文を生成する(S504)。続いて、鍵端末装置30は、生成された第2暗号文をファイル管理サーバ10に送信し(S505)、ファイル管理サーバ10は、第2暗号文を取得する(S506)。なお、ファイル管理サーバ10は、上述したように、位置認証が成功した場合、生成された第2暗号文を第2の情報通信端末装置20bに送信する(
図3のS312)。
【0100】
上記の例では、鍵端末装置30が主秘密鍵を用いて第1暗号文から共通鍵を復号し、続いて、一時公開鍵を用いて共通鍵を暗号化して第2暗号を生成している。したがって、主鍵対と一時鍵対とにより、装置の性能や用途に応じて、種々の公開鍵暗号システムを利用することができる。
【0101】
以上のようなファイルの受け渡しに関する種々の情報は、以下のように整理される。
(a)暗号ファイルは、ファイルを共通鍵で暗号化した情報である。
(b)第1暗号文は、共通鍵を主公開鍵で暗号化した情報である。
(c)第1暗号文を主秘密鍵で復号化すると、共通鍵が得られる。
(d)第2暗号文は、共通鍵を一時公開鍵で暗号化した情報である。
(e)一時公開鍵と主秘密鍵とからプロキシ鍵が得られる。
(f)第1暗号文にプロキシ鍵を適用することにより、共通鍵が秘匿されたまま、第2暗号文が得られる。
(g)第2暗号文を一時秘密鍵で復号化すると、共通鍵が得られる。
(h)暗号ファイルを共通鍵で復号化すると、元のファイルが得られる。
【0102】
このように、本実施形態によれば、受け手側ユーザの主秘密鍵は、鍵端末装置30から外部に出力する必要がないため、第三者に晒されることなく、安全に管理することができる。とりわけ、本実施形態によれば、送り手側ユーザが指定した受取場所にて鍵端末装置30を所持する受け手側ユーザが第2の情報通信端末装置20bを操作する場合にのみ暗号ファイルを復号化することができるため、ファイル受け渡しのセキュリティを更に向上させることができる。
【0103】
なお、受け手側ユーザが本実施形態のファイル管理システム1のサービスを利用を開始するにあたって、鍵端末装置30に所定のアプリケーションプログラムをインストールしておき、鍵端末装置30が、プロセッサの制御の下、所定の鍵管理クライアントプログラムを実行して、主公開鍵及び主秘密鍵からなる主鍵対を生成し、主公開鍵を鍵管理サーバ40に登録するために、主公開鍵を送信することが望ましい。
【0104】
なお、送り手側ユーザがファイルをファイル管理サーバ10にアップロードしようとする際に、受け手側ユーザが未だ本開示のファイル管理システム1のサービスを利用を開始していないことがある。このような場合には、鍵管理サーバ40が、受け手側ユーザに代わって主鍵対を生成することで、送り手側ユーザは、ファイルを予めアップロードしておくことができる。
【0105】
すなわち、鍵管理サーバ40は、第1の情報通信端末装置20aから送信される問合せが示す受け手側ユーザの識別子に対応付けられる公開鍵が登録されているか否かを判定し、鍵管理サーバ40は、登録されていないと判定する場合、仮公開鍵と仮秘密鍵とからなる仮鍵対を生成し、生成された仮公開鍵を該識別子と関連付けて登録しておく。該識別子に関連付けられたユーザ(すなわち、受け手側ユーザ)が鍵端末装置30上にアプリケーションプログラムをインストールしてファイル管理システム1のサービスの利用を開始する際に、鍵管理サーバ40は、鍵端末装置30に仮秘密鍵を送信し、鍵端末装置30は、これを主秘密鍵として秘密裏に格納する。
【0106】
したがって、受け手側ユーザがファイル管理システム1のサービスの利用をまだ開始していない場合であっても、送り手側ユーザは、受け手側ユーザに送ろうとするファイルに対する暗号ファイルをファイル管理サーバ10に格納することができる。一方、送り手側ユーザから受け手側ユーザへのメール等による連絡に応じて、受け手側ユーザがファイル管理システム1のサービスの利用を開始すれば、ファイル管理サーバ10から該ファイルをダウンロードすることにより入手することができるようになる。
【0107】
なお、受け手側ユーザは、暗号ファイルをファイル管理サーバ10から入手してファイルを復号化した後は、速やかに鍵端末装置30にて新たな主鍵対を生成し、鍵管理サーバ40に主公開鍵を送信し、自身が生成した主公開鍵に更新することが望ましい。
【0108】
また、鍵端末装置30が所定のアプリケーションプログラムをインストールする際に、鍵端末装置30は、直ちに新たな主鍵対を生成するとともに、インストール後一定期間は、仮鍵対に基づく仮秘密鍵と新たな主鍵対に係る主秘密鍵との両方を併用しても良い。
(復号化処理)
図6は、本発明の一実施形態に係るファイル管理システムにおける暗号ファイルの復号化処理の一例を説明するためのフローチャートである。かかる処理は、第2の情報通信端末装置20bが、プロセッサの制御の下、復号化プログラムを実行することにより、所定のハードウェアと協働して、実現される。なお、以下の処理では、第2の情報通信端末装置20bは、送り手側ユーザが指定した暗号ファイルを既に取得しているものとして説明する。また、鍵端末装置30は、鍵管理クライアントプログラムを実行し、一時公開鍵を取得しているものとする。
【0109】
すなわち、同図に示すように、第2の情報通信端末装置20bは、受け手側ユーザの操作により、一時公開鍵と一時秘密鍵とからなる一時鍵対を生成して(S601)、一時秘密鍵をメモリに秘密裏に格納する(S602)。
【0110】
続いて、受け手側ユーザは、第2の情報通信端末装置20bを操作して、ファイル管理サーバ10にログイン認証を要求し、ログインする(S603)。ログイン認証に際して、第2の情報通信端末装置20bは、受け手側ユーザの識別子/パスワード及び一時公開鍵をファイル管理サーバ10に送信する。これを受けて、ファイル管理サーバ10は、ログイン認証処理を行う。ログイン認証後、ファイル管理サーバ10は、上述したように、鍵端末装置30と協働して、第2暗号文を作成する。
【0111】
次に、受け手側ユーザは、鍵端末装置30を操作して鍵管理クライアントプログラムを実行し、これに応答して、鍵端末装置30は、例えばGPS機能等を用いて自身の地理的位置情報を取得し(S604)、取得した地理的位置情報を含む位置認証要求をファイル管理サーバ10に送信する(S605)。これを受けて、ファイル管理サーバ10は、位置認証要求が示す地理的位置情報が、送り手側ユーザによって指定された受取場所に対応するか否かを判定し、その判定結果を第2の情報通信端末装置20bに送信する。本例では、位置認証が成功した旨を示す判定結果は、第2暗号文を含む。したがって、位置認証が成功した場合に限り、第2の情報通信端末装置20bは、第2暗号文を取得することができる。なお、本例では、鍵端末装置30が地理的位置情報を取得してファイル管理サーバ10に送信する態様としたが、これに限られず、第2の情報通信端末装置20bが地理的位置情報を取得しファイル管理サーバ10に送信する態様であっても良い。
【0112】
第2の情報通信端末装置20bは、ファイル管理サーバ10から受信した判定結果に基づいて、該判定結果が位置認証が成功した旨を示すか否か、すなわち、該判定結果が第2暗号文を取得できたか否かを判定する(S607)。第2の情報通信端末装置20bは、第2暗号文を取得できたと判定する場合(S607のYes)、第2の情報通信端末装置20bは、一時秘密鍵を用いて第2暗号文を復号化して、共通鍵を取得する(S608)。続いて、第2の情報通信端末装置20bは、復号化により取得された共通鍵を用いて、暗号ファイルを復号化して、元のファイルを取得する(S609)。これにより、送り手側ユーザと受け手側ユーザとの間で、ファイルが安全に受け渡されることになる。
【0113】
なお、第2の情報通信端末装置20bは、該判定結果が位置認証が失敗した旨を示すと判定する場合(S607のNo)、復号化失敗であるとして、所定のエラー処理を行って復号化処理を終了する(S610)。
【0114】
(具体例)
次に、以上のようなファイル管理システムにおける送り手側ユーザと受け手側ユーザとの間でのファイルの受け渡しの具体例を説明する。
【0115】
まず、任意のファイルを受け手側ユーザに安全に送り届けたい送り手側ユーザは、第1の情報通信端末装置20aを操作して、暗号化/復号化クライアントプログラムを実行してファイル管理サーバ10にログインし、これにより、第1の情報通信端末装置20aは、ユーザインターフェース上に例えば
図7に示すようなトップ画面700を表示する。送り手側ユーザは、トップ画面700において、「暗号化」アイコン701を選択する。これを受けて、第1の情報通信端末装置20aは、第1の情報通信端末装置20aのユーザインターフェース上に例えば
図8に示すような宛先選択画面800を表示させる。
【0116】
次に、宛先選択画面800において、送り手側ユーザは、ファイルの送り先である宛先情報を指定する。すなわち、送り手側ユーザは、宛先選択画面800において、予め登録されている宛先(受け手側ユーザのメールアドレス)を選択するために、そのチェックボックス801をオンにする。受け手側ユーザが登録されていない場合、送り手側ユーザは、「ユーザ追加」ボタン803を選択することにより、ユーザ登録画面(図示せず)を表示させ、ユーザ登録画面において必要な情報を入力することにより、受け手側ユーザを登録することができる。
【0117】
また、送り手側ユーザは、宛先選択画面800において、送り手側ユーザがファイルを受け取るべき場所を指定する。例えば、送り手側ユーザは、プルダウンメニュー802から送り手側ユーザがファイルの受取場所を選択する。この場合、送り手側ユーザは、「受取場所追加」を選択することにより、例えば
図9に示すような受取場所登録画面900をユーザインターフェース上に表示させて、受け手側ユーザの受取場所を指定する。
【0118】
例えば、受取場所登録画面900において、送り手側ユーザは、住所入力フィールド901に受け手側ユーザの勤務先の住所を入力し、その周辺の地理的マップを表示させる。すなわち、第1の情報通信端末装置20aは、入力された住所からジオコーディングを用いてGPS座標に変換し、地理的マップ上の住所に対応する位置にピン902a及び有効範囲902bを表示させる。また、有効範囲902bは、GPS座標の誤差を考慮した大凡の目安の範囲である。図示されていないが、ユーザは、例えば設定メニューにて有効範囲902bの大きさを変更し得る。送り手側ユーザは、地理的マップ上のピン902aをクリックすることにより、受取場所を選択し確定することができる。なお、図示されていないが、送り手側ユーザは、ピン902aをクリックした際に、該受取場所に対して例えばビル名やオフィス、自宅といった任意の名称(ラベル)を付与し登録することができる。
【0119】
図8に戻り、送り手側ユーザは、宛先選択画面800において所望の宛先及び受取場所を選択した後、「次へ」ボタン804を選択する。これを受けて、第1の情報通信端末装置20aは、ファイル管理サーバ10にアクセスし、ファイル管理サーバ10は、第1の情報通信端末装置20aのユーザインターフェース上に例えば
図10に示すようなファイル選択画面1000を表示させる。
【0120】
送り手側ユーザは、ファイル選択画面1000において、ドラッグ&ドロップ領域1001に所望のファイルをドラッグ&ドロップすることにより、ファイルを選択することができる。或いは、送り手側ユーザは、ファイル選択ダイアログボックスからファイルを選択しても良い。送り手側ユーザは、複数のファイルを選択することができる。送り手側ユーザは、所望のファイルを選択した後、「ファイルを暗号化する」ボタン1002を選択する。
【0121】
送り手側ユーザが「ファイルを暗号化する」ボタン1002を選択すると、第1の情報通信端末装置20aは、暗号ファイル及び第1暗号文の生成を開始する。すなわち、上述したように、第1の情報通信端末装置20aは、所定の関数に従って、共通鍵を生成し、生成された共通鍵を用いて、選択されたファイルを暗号化して暗号ファイルを生成する。また、第1の情報通信端末装置20aは、鍵管理サーバ40から主公開鍵を取得し、取得した主公開鍵を用いて共通鍵を暗号化して第1暗号文を生成する。そして、第1の情報通信端末装置20aは、暗号ファイル、第1暗号文、宛先、及び受取場所を含むファイルアップロード要求をファイル管理サーバ10に送信する。これにより、ファイル管理サーバ10は、暗号ファイル、第1暗号文及び受取場所を送り手側ユーザと関連付けて格納する。
【0122】
なお、送り手側ユーザは、ファイル管理サーバ10へ暗号ファイルをアップロードせず、暗号ファイルをメールで送信するため、第1の情報通信端末装置20aの記憶装置に保存しても良い。また、第1の情報通信端末装置20aは、暗号化/復号化クライアントプログラムがメールクライアントプログラムと連携することにより、宛先をメールアドレスに指定し、また、暗号ファイルを添付ファイルに指定したメール送信ウィンドウを開いても良い。
【0123】
次に、ファイルを受け取ろうとする受け手側ユーザによるファイルの受け取りについて説明する。受け手側ユーザの第2の情報通信端末装置20bは、一時鍵対を生成し、一時秘密鍵を格納しているものとする。また、受け手側ユーザの鍵端末装置30は一時公開鍵を格納しているものとする。
【0124】
まず、送り手側ユーザからのファイルを受け取りたい受け手側ユーザは、第2の情報通信端末装置20bを操作して、ファイル管理サーバ10にログインし、ユーザインターフェース上に例えば
図7に示したようなトップ画面700を表示させる。本例では、トップ画面700のレイアウトは、送り手側ユーザ及び受け手側ユーザで同じである。受け手側ユーザは、トップ画面700において、「復号化」アイコン702を選択する。これを受けて、第2の情報通信端末装置20bは、ファイル管理サーバ10にアクセスし、ファイル管理サーバ10は、第2の情報通信端末装置20bのユーザインターフェース上に例えば
図11に示すようなファイル選択画面1100を表示させる。
【0125】
受け手側ユーザは、ファイル選択画面1100において、ドラッグ&ドロップ領域1101に所望のファイルをドラッグ&ドロップすることにより、ファイル(暗号ファイル)を選択することができる。或いは、受け手側ユーザは、ファイル選択ダイアログボックスから暗号ファイルを選択しても良い。受け手側ユーザは、複数の暗号ファイルを選択することができる。例えば、第2の情報通信端末装置20bは、ファイル管理サーバ10において受け手側ユーザが受取可能な暗号ファイルの一覧を表示し、受け手側ユーザは、暗号ファイル一覧から所望の暗号ファイルを選択し得る。或いは、受け手側ユーザは、第2のメールにより受信した暗号ファイルが保存されているフォルダを開いて、所望の所望の暗号ファイルを選択しても良い。受け手側ユーザは、所望の暗号ファイルを選択した後、「ファイルを暗号化する」ボタン1102を選択する。
【0126】
また、受け手側ユーザが「ファイルを復号化する」ボタン1102を選択する。このとき、例えば、ファイル選択画面1100に追加的に表示されるメッセージ(図示せず)に従って、受け手側ユーザは、鍵端末装置30を操作して、鍵管理クライアントプログラムを実行する。これにより、鍵端末装置30は、自身の地理的位置情報を取得して、取得した地理的位置情報を含む位置認証要求をファイル管理サーバ10に送信する。ファイル管理サーバ10は、鍵端末装置30から位置認証要求を受信すると、位置認証要求が示す地理的位置情報が指定した受取場所に対応するか否かを判定し、その判定結果を第2の情報通信端末装置20bに送信する。本例では、位置認証が成功した旨を示す判定結果は第2暗号文を含む。第2の情報通信端末装置20bは、位置認証の成功により、ファイル管理サーバ10から第2暗号文を取得すると、一時秘密鍵を用いて、取得した第2暗号文を復号化して共通鍵を生成する。続いて、第2の情報通信端末装置20bは、生成された共通鍵を用いて暗号ファイルを復号化して、元のファイルを取得する。これにより、送り手側ユーザと受け手側ユーザとの間で、ファイルが安全に受け渡されることになる。
【0127】
以上のように、本実施形態によれば、受け手側ユーザの主秘密鍵は、鍵端末装置30から外部に出力する必要がないため、第三者に晒されることなく、安全に管理することができる。とりわけ、本実施形態によれば、送り手側ユーザが指定した受取場所にて鍵端末装置30を所持する受け手側ユーザが第2の情報通信端末装置20bを操作する場合にのみ暗号ファイルを復号化することができるため、ファイル受け渡しのセキュリティを更に向上させることができる。
【0128】
<第2の実施形態>
本実施形態は、第1の実施形態の変形であり、ファイルの受け手である第2のユーザの情報通信端末装置及び鍵端末装置の双方が、第1のユーザによって指定された受取場所に存在する場合に限り、ファイルを復号化することができるようにした点で、第1の実施形態と異なっている。以下では、第1の実施形態と同じ事項については適宜その詳細な説明を省略する。
【0129】
第2の情報通信端末装置20bの地理的位置を推定するために、第2の情報通信端末装置20bそれ自体が地理的位置情報を取得する機能を実装し得る。例えば、第2の情報通信端末装置20bは、GPS機能を実装し得る。或いは、第2の情報通信端末装置20bは、GPS機能を実装したUSB規格の装置を接続しても良い。このような態様では、第2の情報通信端末装置20bは、例えば、ファイル管理サーバ10にログイン後、取得した自身の地理的位置情報を送信する。
【0130】
一方、第2の情報通信端末装置20bがデスクトップコンピュータ等である場合、一般に、GPS機能を実装していないことが多く、また、外付けのGPS装置を接続する動機付けが乏しいこともある。したがって、このような場合には、第2の情報通信端末装置20bの地理的位置情報には、例えば、第2の情報通信端末装置20bが接続するLAN内のルータに割り当てられたグローバルIPアドレス等を用いることができる。すなわち、ネットワーク通信において、第2の情報通信端末装置20bから送信される通信データは、ルータに割り当てられたグローバルIPアドレスを含むため、ファイル管理サーバ10は、該通信データからグローバルIPアドレスを抽出し、IPアドレスデータベースを参照して、第2の情報通信端末装置20bの地理的位置を推定し得る。なお、一般に、グローバルIPアドレスの位置推定では、誤差が大きくなる傾向があることから、ファイル管理サーバ10は、誤差許容範囲を拡大して、第2のユーザ(第2の情報通信端末装置20b)の位置認証を行うことが好ましい。
【0131】
図12は、本発明の一実施形態に係るファイル管理システムにおけるファイル管理サーバによる位置認証処理の一例を説明するためのフローチャートである。以下の例では、第2の情報通信端末装置20bの位置推定に、グローバルIPアドレスを用いるものとする。
【0132】
同図に示すように、ファイル管理サーバ10は、受け手側ユーザの第2の情報通信端末装置20bから送信されるログイン認証の要求を受け付けて、ログイン認証を行う(S1201)。ログイン認証に際して、ファイル管理サーバ10は、第2の情報通信端末装置20bから受け手側ユーザの識別子/パスワード及び一時公開鍵を取得する(S1202)。このとき、ファイル管理サーバ10は、通信データから第2の情報通信端末装置20bが接続するLAN内のルータに割り当てられたグローバルIPアドレスを取得する(S1203)。
【0133】
ログイン認証後、ファイル管理サーバ10は、鍵端末装置30から位置認証要求を受信するまで待機する(S1204)。ファイル管理サーバ10は、鍵端末装置30から位置認証要求を受信すると(S1204のYes)、ファイル管理サーバ10は、位置認証要求に基づいて、第1の位置認証処理による成否を判定する(S1205)。すなわち、ファイル管理サーバ10は、位置認証要求が示す地理的位置情報(これを「第1の地理的位置情報」というものとする。)が、送り手側ユーザによって指定された受取場所に対応するか否かを判定する。ファイル管理サーバ10は、第1の地理的位置情報が指定された受取場所に対応しないと判定する場合(S1205のNo)、ファイル管理サーバ10は、位置認証が失敗した旨を示す判定結果を第2の情報通信端末装置20bに送信する(S1210)。
【0134】
一方、ファイル管理サーバ10は、第1の地理的位置情報が指定された受取場所に対応すると判定する場合(S1205のYes)、ファイル管理サーバ10は、取得されたグローバルIPアドレスに基づいて、IPアドレスデータベースを参照し、第2の地理的情報を取得する(S1206)。続いて、ファイル管理サーバ10は、取得された第2の地理的位置情報に基づいて、第2の位置認証処理による成否を判定する。(S1207)。すなわち、ファイル管理サーバ10は、取得された第2の地理的位置情報が、指定された受取場所に対応するか否かを判定する。
【0135】
ファイル管理サーバ10は、第2の地理的位置情報が指定された受取場所に対応しないと判定する場合(S1207のNo)、ファイル管理サーバ10は、同様に、位置認証が失敗した旨を示す判定結果を第2の情報通信端末装置20bに送信する(S1210)。すなわち、本実施形態では、鍵端末装置30が指定された受取場所に存在するだけでは足りず、第2の情報通信端末装置20bもまた指定された受取場所に存在する必要がある。
【0136】
一方、ファイル管理サーバ10は、第2の地理的位置情報が指定された受取場所に対応すると判定する場合(S1207のYes)、ファイル管理サーバ10は、上述したように、鍵端末装置30と協働して、第2暗号文を生成する(S1208)。続いて、ファイル管理サーバ10は、生成された第2暗号文を第2の情報通信端末装置20bに送信する(S1209)。
【0137】
以上のように、本実施形態によれば、上記実施形態と同様の利点又は効果を奏し得る。とりわけ、本実施形態によれば、受け手側ユーザが送り手側ユーザによって指定された受取場所にいるか否かの判定は、鍵端末装置30が示す第1の地理的位置情報のみならず、第2の情報通信端末装置20bが示す第2の地理的位置情報に基づいて行われるので、ファイル受け渡しのセキュリティを更に向上させることができる。つまり、送り手側ユーザは、受け手側ユーザが鍵端末装置30を所持し、かつ、受け手側ユーザが使用する第2の情報通信端末装置20bが設置されている場所でのみ暗号ファイルを復号化することができるため、ファイル受け渡しのセキュリティを更に向上させることができる。
【0138】
(変形例)
上記の例では、ファイル管理サーバ10は、鍵端末装置30によって取得された第1の地理的位置情報に加えて、第2の情報通信端末装置20bの第2の地理的位置情報に基づいて、位置認証の成否判定を行ったが、例えば、第2の情報通信端末装置20bと鍵端末装置30とが同じLAN内のルータに接続されているか否かに基づいて位置認証の成否の判定を行っても良い。
【0139】
例えば、LAN内のルータが提供するWiFi(登録商標)のアクセスポイントに鍵端末装置30が接続可能であるとする。受け手側ユーザは、暗号ファイルの復号化に際して、鍵端末装置30をキャリアネットワークからアクセスポイントへの無線通信接続に切り替える。これにより、ファイル管理サーバ10は、鍵端末装置30とのネットワーク通信において、鍵端末装置30が接続するLAN内のルータに割り当てられたグローバルIPアドレスを取得し得る。
【0140】
すなわち、ファイル管理サーバ10は、上述したように、第2の情報通信端末装置20bからグローバルIPアドレスを取得するとともに、鍵端末装置30からグローバルIPアドレスを取得し、これらのグローバルIPアドレスが一致するか否かを各々に判定する。受け手側ユーザは、送り手側ユーザによって指定された受取場所にいることに加え、第2の情報通信端末装置20b及び鍵端末装置30がその場所(同じLAN内)にいる場合に限り、暗号ファイルの復号化することができるため、ファイル受け渡しのセキュリティを更に向上させることができる。なお、この場合、鍵端末装置30のGPS機能による地理的位置情報による判定はなされても良いし、省略されても良い。
【0141】
或いは、第2の情報通信端末装置20bと鍵端末装置30とが、Bluetooth(登録商標)通信や近距離無線通信(NFC)により接続された否かが追加的に判定されても良い。これにより、第2の情報通信端末装置20bと鍵端末装置30とが受け手側ユーザの近傍にあることを推定することができ、同様に、位置認証の成否判定の確度を高めることができる。或いは、第2の情報通信端末装置20bは、ファイル管理サーバ10から提示されるワンタイム型の認証コードを示す幾何学パターン(例えば2次元コード)をユーザインターフェース上に表示し、受け手側ユーザが鍵端末装置30を操作して、表示された幾何学パターンを読み取ることにより、鍵端末装置30に取得させ、これをファイル管理サーバ10に送信するようにしても良い。つまり、鍵端末装置30はGPS機能による地理的位置情報により位置認証されることから、このようなユーザインターフェース上の表示物を介して、第2の情報通信端末装置20bと鍵端末装置30とが受け手側ユーザの近傍にあることを推定することができる。
【0142】
上記各実施形態は、本発明を説明するための例示であり、本発明をこれらの実施形態にのみ限定する趣旨ではない。本発明は、その要旨を逸脱しない限り、さまざまな形態で実施することができる。
【0143】
例えば、上記の実施形態では、送り手側ユーザが受取場所を登録する形態を説明したが、これに限られず、例えば、企業や事業者等のシステム管理者が、所属する従業員を受け手側ユーザとする場合の受取場所を一括に指定する形態であっても良い。これにより、企業等は、従業員のファイルの受取場所をオフィスに指定することで、該オフィス以外ではファイルを受け取ることを禁止するといったシステムポリシーによりファイル受け渡しのセキュリティを向上させることができる。
【0144】
また、本明細書に開示される方法においては、その結果に矛盾が生じない限り、ステップ、動作又は機能を並行して又は異なる順に実施しても良い。説明されたステップ、動作及び機能は、単なる例として提供されており、ステップ、動作及び機能のうちのいくつかは、発明の要旨を逸脱しない範囲で、省略でき、また、互いに結合させることで一つのものとしても良く、また、他のステップ、動作又は機能を追加しても良い。
【0145】
また、本明細書では、さまざまな実施形態が開示されているが、一の実施形態における特定のフィーチャ(技術的事項)を、適宜改良しながら、他の実施形態に追加し、又は該他の実施形態における特定のフィーチャと置換することができ、そのような形態も本発明の要旨に含まれる。
【符号の説明】
【0146】
1…ファイル管理システム
10…ファイル管理サーバ
20…情報通信端末装置
20a…第1の情報通信端末装置
20b…第2の情報通信端末装置
30…鍵端末装置
40…鍵管理サーバ
【手続補正書】
【提出日】2024-09-12
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
第1のユーザの第1の情報通信端末装置と第2のユーザの第2の情報通信端末装置との間でファイルの伝送を可能にするファイル管理システムであって、
前記第1の情報通信端末装置及び前記第2の情報通信端末装置の各々と通信可能に接続するファイル管理サーバと、
前記ファイル管理サーバと通信可能に接続され、地理的位置情報を取得可能な鍵端末装置と、を備え、
前記ファイル管理サーバは、
前記第1の情報通信端末装置から少なくとも前記第2のユーザの識別子並びに前記第1の情報通信端末装置において指定されたファイル及び該ファイルの受取場所を含む宛先情報を取得し、
前記鍵端末装置から地理的位置情報を含む位置認証要求を受信し、
前記宛先情報に含まれる前記受取場所と前記位置認証要求に含まれる前記地理的位置情報とに基づいて位置認証の成否の判定を行って、該判定の結果を前記第2の情報通信端末装置に送信し、
前記第2の情報通信端末装置は、前記判定の結果が前記位置認証が成功した旨を示す場合に、前記ファイルが暗号化された暗号ファイルを復号化する、
ファイル管理システム。
【請求項2】
前記第1の情報通信端末装置は、所定の関数に従って、共通鍵を生成し、
生成された前記共通鍵を用いて前記暗号ファイルを作成する、
請求項1に記載のファイル管理システム。
【請求項3】
前記第1の情報通信端末装置は、
公開鍵を用いて、前記共通鍵を暗号化した第1暗号文を生成し、
生成された前記第1暗号文を前記ファイル管理サーバに送信する、
請求項2に記載のファイル管理システム。
【請求項4】
前記第2の情報通信端末装置は、
所定の鍵生成アルゴリズムに従って、一時秘密鍵と一時公開鍵とからなる一時鍵対を生成し、前記一時鍵対のうちの前記一時秘密鍵を格納し、
前記鍵端末装置は、前記一時鍵対のうちの前記一時公開鍵を格納し、
前記ファイル管理サーバは、前記鍵端末装置と協働して前記一時公開鍵を用いて第2暗号文を生成し、
前記位置認証が成功した場合に、生成された前記第2暗号文を含む前記判定の結果を前記第2の情報通信端末装置に送信する、
請求項3に記載のファイル管理システム。
【請求項5】
前記第2の情報通信端末装置は、
前記共通鍵を取得するために、前記一時秘密鍵を用いて、前記第2暗号文を復号化し、
前記第2暗号文を復号化することにより取得される前記共通鍵を用いて前記暗号ファイルを復号化する、
請求項4に記載のファイル管理システム。
【請求項6】
前記ファイル管理サーバは、
前記第2の情報通信端末装置から前記一時公開鍵を取得し、
取得された前記一時公開鍵を前記鍵端末装置に送信する、
請求項4に記載ファイル管理システム。
【請求項7】
前記ファイル管理サーバは、前記第2の情報通信端末装置によるログイン認証に際して、前記一時公開鍵を取得する、
請求項6に記載のファイル管理システム。
【請求項8】
前記ファイル管理サーバは、前記鍵端末装置の所持又は使用に基づく多要素認証により前記ログイン認証の成否を判定する、
請求項7に記載のファイル管理システム。
【請求項9】
前記受取場所は、前記第1のユーザによって指定される地理的位置情報である、
請求項1に記載のファイル管理システム。
【請求項10】
前記第1のユーザによって指定される前記地理的位置情報は、前記第1の情報通信端末装置のユーザインターフェース上に表示される地理的マップに基づいて指定される、
請求項9に記載のファイル管理システム。
【請求項11】
前記ファイル管理サーバは、前記第2の情報通信端末装置の地理的位置情報に基づいて前記位置認証の成否を判定する、
請求項1に記載のファイル管理システム。
【請求項12】
前記ファイル管理サーバは、前記位置認証要求に含まれる前記地理的位置情報及び前記第2の情報通信端末装置の前記地理的位置情報の各々が前記宛先情報に含まれる前記受取場所に対応する場合に、前記位置認証が成功したと判定する、
請求項11に記載のファイル管理システム。
【請求項13】
前記第2の情報通信端末装置の前記地理的位置情報は、グローバルIPアドレスである、
請求項11に記載のファイル管理システム。
【請求項14】
第1のユーザの第1の情報通信端末装置並びに第2のユーザの第2の情報通信端末装置及び鍵端末装置30の各々と通信可能に接続されるファイル管理サーバであって、
前記第1の情報通信端末装置から少なくとも前記第2のユーザの識別子及びファイルの受取場所を含む宛先情報を取得する処理と、
前記鍵端末装置によって取得される地理的位置情報を含む位置認証要求を受信する処理と、
前記宛先情報に含まれる前記受取場所と前記位置認証要求に含まれる前記地理的位置情報とに基づいて位置認証の成否の判定を行う処理と、
前記位置認証が成功する場合に、前記第1の情報通信端末装置によって前記ファイルが暗号化された暗号ファイルを復号化するために用いられる暗号文を前記第2の情報通信端末装置に送信する処理と、を実行するように構成された、
ファイル管理サーバ。
【請求項15】
第1のユーザの第1の情報通信端末装置と第2のユーザの第2の情報通信端末装置との間でファイルの伝送を可能にするファイル伝送方法であって、
前記第1の情報通信端末装置において前記第2のユーザの識別子及び該ファイルの受取場所を含む宛先情報を指定することと、
前記第1の情報通信端末装置において前記ファイルを暗号化することにより暗号ファイルを生成することと、
ファイル管理サーバにおいて、指定された前記受取場所を取得することと、
生成された前記暗号ファイルを前記第2の情報通信端末装置において格納することと、
前記第2のユーザが所持する鍵端末装置において取得された地理的位置情報を前記鍵端末装置から前記ファイル管理サーバに送信することと、
前記ファイル管理サーバにおいて前記地理的位置情報が前記指定された受取場所に対応するか否かを判定し、該判定の結果を前記第2の情報通信端末装置に送信することと、
前記判定の結果が前記地理的位置情報が前記指定された受取場所に対応する旨を示す場合に、前記第2の情報通信端末装置において元の前記ファイルを取得するために前記暗号ファイルを復号化することと、を含む、
ファイル伝送方法。
【請求項16】
前記暗号ファイルを作成することは、所定の関数に従って、共通鍵を生成することと、
生成された前記共通鍵を用いて前記暗号ファイルを作成することと、を含む、
請求項15に記載のファイル伝送方法。
【請求項17】
前記公開鍵を用いて、前記共通鍵を暗号化した第1暗号文を生成することと、
生成された前記第1暗号文を前記ファイル管理サーバに送信することと、を更に含む、
請求項16に記載のファイル伝送方法。
【請求項18】
前記第2の情報通信端末装置において、所定の鍵生成アルゴリズムに従って、一時秘密鍵と一時公開鍵とからなる一時鍵対を生成することと、
前記第2の情報通信端末装置において前記一時鍵対のうちの前記一時秘密鍵を格納することと、
前記鍵端末装置において前記一時鍵対のうちの前記一時公開鍵を格納することと、
前記ファイル管理サーバが、前記鍵端末装置と協働して前記一時公開鍵を用いて第2暗号文を生成することと、
前記位置情報が前記指定された受取場所に対応する旨を示す前記判定の結果に基づいて、生成された前記第2暗号文を前記第2の情報通信端末装置において格納することと、を含む、
請求項17に記載のファイル伝送方法。
【請求項19】
前記第2の情報通信端末装置において、前記共通鍵を取得するために、前記一時秘密鍵を用いて、前記第2暗号文を復号化することを更に含み、
前記暗号ファイルを復号化することは、前記第2暗号文を復号化することにより取得された前記共通鍵を用いて前記暗号ファイルを復号化することを含む、
請求項18に記載のファイル伝送方法。
【請求項20】
前記ファイル管理サーバにおいて、
前記第2の情報通信端末装置から前記一時公開鍵を取得することと、
取得された前記一時公開鍵を前記鍵端末装置に送信することと、を更に含む、
請求項18に記載のファイル伝送方法。
【請求項21】
前記ファイル管理サーバにおいて、前記第2の情報通信端末装置によるログイン認証に際して、前記一時公開鍵を取得すること、を更に含む、
請求項20に記載のファイル伝送方法。
【請求項22】
前記ファイル管理サーバにおいて、前記鍵端末装置の所持又は使用に基づく多要素認証により前記ログイン認証の成否を判定すること、を更に含む、
請求項21に記載のファイル伝送方法。
【請求項23】
前記受取場所は、前記第1のユーザによって指定される地理的位置情報である、
請求項15に記載のファイル伝送方法。
【請求項24】
前記第1のユーザによって指定される前記地理的位置情報は、前記第1の情報通信端末装置のユーザインターフェース上に表示される地理的マップに基づいて指定される、
請求項23に記載のファイル伝送方法。
【請求項25】
第1のユーザの第1の情報通信端末装置並びに第2のユーザの第2の情報通信端末装置及び鍵端末装置の各々と通信可能に接続されるファイル管理サーバにより実行されるファイル管理方法であって、
前記第1の情報通信端末装置から少なくとも前記第2のユーザの識別子並びに前記第1の情報通信端末装置において指定されたファイル及び該ファイルの受取場所を含む宛先情報を取得することと、
前記鍵端末装置によって取得される地理的位置情報を含む位置認証要求を受信することと、
前記宛先情報に含まれる前記受取場所と前記位置認証要求に含まれる前記地理的位置情報とに基づいて位置認証の成否の判定を行うことと、
前記位置認証が成功する場合に、前記第1の情報通信端末装置によって前記ファイルが暗号化された暗号ファイルを復号化するために用いられる情報を前記第2の情報通信端末装置に送信することと、を含む、
ファイル管理方法。
【手続補正書】
【提出日】2024-11-29
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
第1のユーザの第1の情報通信端末装置と第2のユーザの第2の情報通信端末装置との間でファイルの伝送を可能にするファイル管理システムであって、
前記第1の情報通信端末装置及び前記第2の情報通信端末装置の各々と通信可能に接続するファイル管理サーバと、
前記ファイル管理サーバと通信可能に接続され、主秘密鍵と主公開鍵とからなる主鍵対を生成して前記主秘密鍵を格納し地理的位置情報を取得可能な鍵端末装置と、を備え、
前記ファイル管理サーバは、
前記第1の情報通信端末装置から少なくとも前記第2のユーザの識別子及び前記ファイルの受取場所を含む宛先情報並びに共通鍵を暗号化した第1暗号文を取得し、
前記鍵端末装置から地理的位置情報を含む位置認証要求を受信し、
前記宛先情報に含まれる前記受取場所と前記位置認証要求に含まれる前記地理的位置情報とに基づいて位置認証の成否の判定を行って、該判定の結果を前記第2の情報通信端末装置に送信し、
前記第2の情報通信端末装置が前記暗号ファイルを復号化するために用いる第2暗号文を、前記鍵端末装置と協働して、前記主秘密鍵を用いて取得される前記共通鍵から生成して前記第2の情報通信端末装置に送信し、
前記第2の情報通信端末装置は、前記判定の結果が前記位置認証が成功した旨を示す場合に、前記第2暗号文から取得される前記共通鍵を用いて前記ファイルが暗号化された暗号ファイルを復号化する、
ファイル管理システム。
【請求項2】
前記第1の情報通信端末装置は、所定の関数に従って、前記共通鍵を生成し、
生成された前記共通鍵を用いて前記暗号ファイルを作成する、
請求項1に記載のファイル管理システム。
【請求項3】
前記第1の情報通信端末装置は、
前記主公開鍵を用いて、前記共通鍵を暗号化した前記第1暗号文を生成し、
生成された前記第1暗号文を前記ファイル管理サーバに送信する、
請求項2に記載のファイル管理システム。
【請求項4】
前記第2の情報通信端末装置は、
所定の鍵生成アルゴリズムに従って、一時秘密鍵と一時公開鍵とからなる一時鍵対を生成し、前記一時鍵対のうちの前記一時秘密鍵を格納し、
前記鍵端末装置は、前記一時鍵対のうちの前記一時公開鍵を格納し、
前記ファイル管理サーバは、前記鍵端末装置と協働して前記一時公開鍵を用いて前記共通鍵から前記第2暗号文を生成し、
前記位置認証が成功した場合に、生成された前記第2暗号文を含む前記判定の結果を前記第2の情報通信端末装置に送信する、
請求項3に記載のファイル管理システム。
【請求項5】
前記第2の情報通信端末装置は、
前記共通鍵を取得するために、前記一時秘密鍵を用いて、前記第2暗号文を復号化し、
前記第2暗号文を復号化することにより取得される前記共通鍵を用いて前記暗号ファイルを復号化する、
請求項4に記載のファイル管理システム。
【請求項6】
前記ファイル管理サーバは、
前記第2の情報通信端末装置から前記一時公開鍵を取得し、
取得された前記一時公開鍵を前記鍵端末装置に送信する、
請求項4に記載ファイル管理システム。
【請求項7】
前記ファイル管理サーバは、前記第2の情報通信端末装置によるログイン認証に際して、前記一時公開鍵を取得する、
請求項6に記載のファイル管理システム。
【請求項8】
前記ファイル管理サーバは、前記鍵端末装置の所持又は使用に基づく多要素認証により前記ログイン認証の成否を判定する、
請求項7に記載のファイル管理システム。
【請求項9】
前記受取場所は、前記第1のユーザによって指定される地理的位置情報である、
請求項1に記載のファイル管理システム。
【請求項10】
前記第1のユーザによって指定される前記地理的位置情報は、前記第1の情報通信端末装置のユーザインターフェース上に表示される地理的マップに基づいて指定される、
請求項9に記載のファイル管理システム。
【請求項11】
前記ファイル管理サーバは、前記第2の情報通信端末装置の地理的位置情報に基づいて前記位置認証の成否を判定する、
請求項1に記載のファイル管理システム。
【請求項12】
前記ファイル管理サーバは、前記位置認証要求に含まれる前記地理的位置情報及び前記第2の情報通信端末装置の前記地理的位置情報の各々が前記宛先情報に含まれる前記受取場所に対応する場合に、前記位置認証が成功したと判定する、
請求項11に記載のファイル管理システム。
【請求項13】
前記第2の情報通信端末装置の前記地理的位置情報は、グローバルIPアドレスである、
請求項11に記載のファイル管理システム。
【請求項14】
第1のユーザの第1の情報通信端末装置並びに第2のユーザの第2の情報通信端末装置及び主秘密鍵と主公開鍵とからなる主鍵対を生成し前記主秘密鍵を格納する鍵端末装置の各々と通信可能に接続されるファイル管理サーバであって、
前記第1の情報通信端末装置から少なくとも前記第2のユーザの識別子及びファイルの受取場所を含む宛先情報並びに共通鍵を暗号化した第1暗号文を取得する処理と、
前記鍵端末装置によって取得される地理的位置情報を含む位置認証要求を受信する処理と、
前記宛先情報に含まれる前記受取場所と前記位置認証要求に含まれる前記地理的位置情報とに基づいて位置認証の成否の判定を行う処理と、
前記位置認証が成功する場合に、前記第1の情報通信端末装置によって前記ファイルが暗号化された暗号ファイルを復号化するために用いられる第2暗号文を、前記鍵端末装置と協働して、前記主秘密鍵を用いて取得される前記共通鍵から生成して、前記第2の情報通信端末装置に送信する処理と、を実行するように構成された、
ファイル管理サーバ。
【請求項15】
第1のユーザの第1の情報通信端末装置と第2のユーザの第2の情報通信端末装置との間でファイルの伝送を可能にするファイル伝送方法であって、
前記第1の情報通信端末装置において前記第2のユーザの識別子及び該ファイルの受取場所を含む宛先情報を指定することと、
前記第1の情報通信端末装置において共通鍵を用いて前記ファイルを暗号化することにより暗号ファイルを生成することと、
ファイル管理サーバにおいて、指定された前記宛先情報並びに前記共通鍵を暗号化した第1暗号文を取得することと、
生成された前記暗号ファイルを前記第2の情報通信端末装置において格納することと、
前記第2のユーザによって所持され、主秘密鍵と主公開鍵とからなる主鍵対を生成して前記主秘密鍵を格納する鍵端末装置において取得された地理的位置情報を前記鍵端末装置から前記ファイル管理サーバに送信することと、
前記ファイル管理サーバにおいて、前記地理的位置情報が前記指定された宛先情報の前記受取場所に対応するか否かを判定し、該判定の結果を前記第2の情報通信端末装置に送信することと、
前記ファイル管理サーバと前記鍵端末装置との協働により、前記暗号ファイルを復号化するために用いる第2暗号文を、前記主秘密鍵を用いて取得される前記共通鍵から生成して前記第2の情報通信端末装置に送信することと、
前記判定の結果が前記地理的位置情報が前記受取場所に対応する旨を示す場合に、前記第2の情報通信端末装置において元の前記ファイルを取得するために前記第2暗号文から取得される前記共通鍵を用いて前記暗号ファイルを復号化することと、を含む、
ファイル伝送方法。
【請求項16】
前記暗号ファイルを作成することは、所定の関数に従って、前記共通鍵を生成することと、
生成された前記共通鍵を用いて前記暗号ファイルを作成することと、を含む、
請求項15に記載のファイル伝送方法。
【請求項17】
前記主公開鍵を用いて、前記共通鍵を暗号化した前記第1暗号文を生成することと、
生成された前記第1暗号文を前記ファイル管理サーバに送信することと、を更に含む、
請求項16に記載のファイル伝送方法。
【請求項18】
前記第2の情報通信端末装置において、所定の鍵生成アルゴリズムに従って、一時秘密鍵と一時公開鍵とからなる一時鍵対を生成することと、
前記第2の情報通信端末装置において前記一時鍵対のうちの前記一時秘密鍵を格納することと、
前記鍵端末装置において前記一時鍵対のうちの前記一時公開鍵を格納することと、
前記ファイル管理サーバが、前記鍵端末装置と協働して前記一時公開鍵を用いて前記共通鍵から前記第2暗号文を生成することと、
前記地理的位置情報が前記受取場所に対応する旨を示す前記判定の結果に基づいて、生成された前記第2暗号文を前記第2の情報通信端末装置において格納することと、を含む、
請求項17に記載のファイル伝送方法。
【請求項19】
前記第2の情報通信端末装置において、前記共通鍵を取得するために、前記一時秘密鍵を用いて、前記第2暗号文を復号化することを更に含み、
前記暗号ファイルを復号化することは、前記第2暗号文を復号化することにより取得された前記共通鍵を用いて前記暗号ファイルを復号化することを含む、
請求項18に記載のファイル伝送方法。
【請求項20】
前記ファイル管理サーバにおいて、
前記第2の情報通信端末装置から前記一時公開鍵を取得することと、
取得された前記一時公開鍵を前記鍵端末装置に送信することと、を更に含む、
請求項18に記載のファイル伝送方法。
【請求項21】
前記ファイル管理サーバにおいて、前記第2の情報通信端末装置によるログイン認証に際して、前記一時公開鍵を取得すること、を更に含む、
請求項20に記載のファイル伝送方法。
【請求項22】
前記ファイル管理サーバにおいて、前記鍵端末装置の所持又は使用に基づく多要素認証により前記ログイン認証の成否を判定すること、を更に含む、
請求項21に記載のファイル伝送方法。
【請求項23】
前記受取場所は、前記第1のユーザによって指定される地理的位置情報である、
請求項15に記載のファイル伝送方法。
【請求項24】
前記第1のユーザによって指定される前記地理的位置情報は、前記第1の情報通信端末装置のユーザインターフェース上に表示される地理的マップに基づいて指定される、
請求項23に記載のファイル伝送方法。
【請求項25】
第1のユーザの第1の情報通信端末装置並びに第2のユーザの第2の情報通信端末装置及び主秘密鍵と主公開鍵とからなる主鍵対を生成し前記主秘密鍵を格納する鍵端末装置の各々と通信可能に接続されるファイル管理サーバにより実行されるファイル管理方法であって、
前記第1の情報通信端末装置から少なくとも前記第2のユーザの識別子及び前記ファイルの受取場所を含む宛先情報並びに共通鍵を暗号化した第1暗号文を取得することと、
前記鍵端末装置によって取得される地理的位置情報を含む位置認証要求を受信することと、
前記宛先情報に含まれる前記受取場所と前記位置認証要求に含まれる前記地理的位置情報とに基づいて位置認証の成否の判定を行うことと、
前記位置認証が成功する場合に、前記第1の情報通信端末装置によって前記ファイルが暗号化された暗号ファイルを復号化するために用いられる第2暗号文を、前記鍵端末装置と協働して、前記主秘密鍵を用いて取得される前記共通鍵から生成して前記第2の情報通信端末装置に送信することと、を含む、
ファイル管理方法。