(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-09-16
(45)【発行日】2022-09-28
(54)【発明の名称】ファイル暗号化システム及びファイル暗号化プログラム
(51)【国際特許分類】
H04L 9/08 20060101AFI20220920BHJP
【FI】
H04L9/08 C
(21)【出願番号】P 2018036702
(22)【出願日】2018-03-01
【審査請求日】2020-11-25
(73)【特許権者】
【識別番号】599108242
【氏名又は名称】Sky株式会社
(74)【代理人】
【識別番号】110001818
【氏名又は名称】特許業務法人R&C
(72)【発明者】
【氏名】松尾 建輝
(72)【発明者】
【氏名】西田 篤司
【審査官】金沢 史明
(56)【参考文献】
【文献】特開2008-011386(JP,A)
【文献】米国特許出願公開第2018/0048464(US,A1)
【文献】特開2009-239839(JP,A)
【文献】特開2006-228139(JP,A)
【文献】特開2011-187017(JP,A)
【文献】特開2003-318875(JP,A)
【文献】米国特許出願公開第2017/0099138(US,A1)
【文献】荒井正人,田中英彦,機密情報共有に有用な情報フロー制御モデルの提案,情報処理学会論文誌,日本,社団法人情報処理学会,2010年02月15日,Vol. 51, No. 2,pp. 635-647
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
G06F 21/60-21/62
(57)【特許請求の範囲】
【請求項1】
サーバーと複数の端末とを備えたファイル暗号化システムであって、
前記サーバーは、当該サーバーが所属する組織を示す情報である組織情報を生成し、
複数の前記端末のうち、暗号化処理を実行する前記端末を第1端末とし、復号処理を実行する前記端末を第2端末として、
複数の前記端末のそれぞれは、当該端末が所属する組織
と同じ組織に所属する前記サーバーによって生成された
前記組織情報を有し、
前記暗号化処理は、前記第1端末が有する前記組織情報に基づいて生成された暗号化鍵を使用してデータファイルを暗号ファイルに暗号化する処理であり、
前記復号処理は、前記第2端末が有する前記組織情報に基づいて生成された復号鍵を使用して前記暗号ファイルを前記データファイルに復号する処理であり、
前記第1端末は、暗号化対象の前記データファイルに固有の識別情報を生成する識別情報生成処理と、前記識別情報及び前記第1端末の前記組織情報に基づいて前記暗号化鍵を生成する暗号化鍵生成処理と、前記第1端末の前記組織情報に基づいて前記識別情報を暗号化して暗号識別情報を生成し、当該暗号識別情報を前記暗号ファイルに結合する結合処理と、を実行し、
前記第2端末は、前記暗号ファイルに結合されている前記暗号識別情報を前記第2端末の前記組織情報に基づいて前記識別情報に復号する識別情報復号処理と、復号された前記識別情報及び前記第2端末の前記組織情報に基づいて前記復号鍵を生成する復号鍵生成処理と、を実行し、
前記復号処理において、前記復号鍵に使用した前記第2端末の前記組織情報が、前記暗号化鍵に使用された前記第1端末の前記組織情報と一致する
と共に、前記復号鍵に使用された前記識別情報が、前記暗号化鍵に使用された前記識別情報と一致する場合に、前記復号鍵が前記暗号ファイルに対して有効となるファイル暗号化システム。
【請求項2】
サーバーと複数の端末とを備えたファイル暗号化システムであって、
前記サーバーは、当該サーバーが所属する組織を示す情報である組織情報を生成し、
複数の前記端末のうち、暗号化処理を実行する前記端末を第1端末とし、復号処理を実行する前記端末を第2端末として、
複数の前記端末のそれぞれは、当該端末が所属する組織
と同じ組織に所属する前記サーバーによって生成された
前記組織情報を有し、
前記暗号化処理は、前記第1端末が有する前記組織情報に基づいて生成された暗号化鍵を使用してデータファイルを暗号ファイルに暗号化する処理であり、
前記復号処理は、前記第2端末が有する前記組織情報に基づいて生成された復号鍵を使用して前記暗号ファイルを前記データファイルに復号する処理であり、
前記復号処理において、前記復号鍵に使用した前記第2端末の前記組織情報が、前記暗号化鍵に使用された前記第1端末の前記組織情報と一致する場合に、前記復号鍵が前記暗号ファイルに対して有効とな
り、
前記第1端末は、前記第1端末の前記組織情報が生成された日時を示す日時情報を前記暗号ファイルに結合する日時結合処理を実行し、
前記復号処理において、前記暗号ファイルに結合している前記日時情報が示す日時が、前記第2端末の前記組織情報が生成された日時より後である場合は、前記暗号ファイルを前記データファイルに復号しないファイル暗号化システム。
【請求項3】
サーバーと複数の端末とを備えたファイル暗号化システムであって、
前記サーバーは、当該サーバーが所属する組織を示す情報である組織情報を生成し、
複数の前記端末のうち、暗号化処理を実行する前記端末を第1端末とし、復号処理を実行する前記端末を第2端末として、
複数の前記端末のそれぞれは、当該端末が所属する組織
と同じ組織に所属する前記サーバーによって生成された
前記組織情報を有し、
前記暗号化処理は、前記第1端末が有する前記組織情報に基づいて生成された暗号化鍵を使用してデータファイルを暗号ファイルに暗号化する処理であり、
前記復号処理は、前記第2端末が有する前記組織情報に基づいて生成された復号鍵を使用して前記暗号ファイルを前記データファイルに復号する処理であり、
前記復号処理において、前記復号鍵に使用した前記第2端末の前記組織情報が、前記暗号化鍵に使用された前記第1端末の前記組織情報と一致する場合に、前記復号鍵が前記暗号ファイルに対して有効とな
り、
前記第1端末が所属する第1組織と前記第2端末が所属する第2組織とが別の組織であり、
前記サーバーとして、前記第1組織に所属する第1サーバーと、前記第2組織に所属する第2サーバーとがあり、
前記第1サーバーは、前記第2サーバーを示す情報である第2サーバー情報を入力可能に構成されると共に、入力された前記第2サーバー情報に基づいて前記第1組織を示す前記組織情報である第1組織情報を暗号化して暗号第1組織情報を生成する取出準備処理を実行し、
前記第2サーバーは、自己を示す情報である自己情報を有し、前記暗号第1組織情報を入力可能に構成されると共に、入力された前記暗号第1組織情報を前記自己情報に基づいて前記第1組織情報に復号する導入処理を実行し、
前記第2端末は、前記復号鍵に使用する前記組織情報として、前記第2端末が有する前記組織情報に加えて、前記導入処理により復号された前記第1組織情報も用いるファイル暗号化システム。
【請求項4】
前記サーバーは、当該サーバー及び当該サーバーが管理する複数の前記端末が所属する組織を示す前記組織情報を秘密鍵で暗号化し、当該サーバーが管理する複数の前記端末に暗号化した前記組織情報を配信する配信処理を実行すると共に、前記秘密鍵と対になる公開鍵を、当該サーバーが管理する複数の前記端末に公開する請求項1
から3の何れか一項に記載のファイル暗号化システム。
【請求項5】
前記復号鍵が前記暗号ファイルに対して有効とならず、前記暗号ファイルが前記データファイルに復号されない場合に、前記暗号ファイルを消去する請求項1から4の何れか一項に記載のファイル暗号化システム。
【請求項6】
サーバーと複数の端末とを備え、
前記サーバーは、当該サーバーが所属する組織を示す情報である組織情報を生成し、複数の前記端末のそれぞれは、当該端末が所属する組織
と同じ組織に所属する前記サーバーによって生成された
前記組織情報を有するコンピュータシステムのためのファイル暗号化プログラムであって、
複数の前記端末のうち、暗号化処理を実行する前記端末を第1端末とし、復号処理を実行する前記端末を第2端末として、
前記第1端末が有する前記組織情報に基づいて生成された暗号化鍵を使用してデータファイルを暗号ファイルに暗号化する前記暗号化処理を実行する機能と、
前記第2端末が有する前記組織情報に基づいて生成された復号鍵を使用して前記暗号ファイルを前記データファイルに復号する前記復号処理を実行する機能と、
を前記コンピュータシステムに実現させ、
前記暗号化処理を実行する前記機能は、前記第1端末に、暗号化対象の前記データファイルに固有の識別情報を生成する識別情報生成処理と、前記識別情報及び前記第1端末の前記組織情報に基づいて前記暗号化鍵を生成する暗号化鍵生成処理と、前記第1端末の前記組織情報に基づいて前記識別情報を暗号化して暗号識別情報を生成し、当該暗号識別情報を前記暗号ファイルに結合する結合処理と、を実行させる機能を含み、
前記復号処理を実行する前記機能は、前記第2端末に、前記暗号ファイルに結合されている前記暗号識別情報を前記第2端末の前記組織情報に基づいて前記識別情報に復号する識別情報復号処理と、復号された前記識別情報及び前記第2端末の前記組織情報に基づいて前記復号鍵を生成する復号鍵生成処理と、を実行させる機能を含み、
前記復号処理において、前記復号鍵に使用した前記第2端末の前記組織情報が、前記暗号化鍵に使用された前記第1端末の前記組織情報と一致する
と共に、前記復号鍵に使用された前記識別情報が、前記暗号化鍵に使用された前記識別情報と一致する場合に、前記復号鍵が前記暗号ファイルに対して有効となるようにする機能
を、前記コンピュータシステムに
更に実現させるファイル暗号化プログラム。
【請求項7】
サーバーと複数の端末とを備え、
前記サーバーは、当該サーバーが所属する組織を示す情報である組織情報を生成し、複数の前記端末のそれぞれは、当該端末が所属する組織
と同じ組織に所属する前記サーバーによって生成された
前記組織情報を有するコンピュータシステムのためのファイル暗号化プログラムであって、
複数の前記端末のうち、暗号化処理を実行する前記端末を第1端末とし、復号処理を実行する前記端末を第2端末として、
前記第1端末が有する前記組織情報に基づいて生成された暗号化鍵を使用してデータファイルを暗号ファイルに暗号化する前記暗号化処理を実行する機能と、
前記第2端末が有する前記組織情報に基づいて生成された復号鍵を使用して前記暗号ファイルを前記データファイルに復号する前記復号処理を実行する機能と、
前記復号処理において、前記復号鍵に使用した前記第2端末の前記組織情報が、前記暗号化鍵に使用された前記第1端末の前記組織情報と一致する場合に、前記復号鍵が前記暗号ファイルに対して有効となるようにする機能と、を前記コンピュータシステムに実現させ
、
前記暗号化処理を実行する前記機能は、前記第1端末に、前記第1端末の前記組織情報が生成された日時を示す日時情報を前記暗号ファイルに結合する日時結合処理を実行させる機能を含み、
前記復号処理において、前記暗号ファイルに結合している前記日時情報が示す日時が、前記第2端末の前記組織情報が生成された日時より後である場合は、前記暗号ファイルを前記データファイルに復号しない機能を、前記コンピュータシステムに更に実現させるファイル暗号化プログラム。
【請求項8】
サーバーと複数の端末とを備え、
前記サーバーは、当該サーバーが所属する組織を示す情報である組織情報を生成し、複数の前記端末のそれぞれは、当該端末が所属する組織
と同じ組織に所属する前記サーバーによって生成された
前記組織情報を有するコンピュータシステムのためのファイル暗号化プログラムであって、
複数の前記端末のうち、暗号化処理を実行する前記端末を第1端末とし、復号処理を実行する前記端末を第2端末として、
前記第1端末が所属する第1組織と前記第2端末が所属する第2組織とが別の組織であり、
前記サーバーとして、前記第1組織に所属する第1サーバーと、前記第2組織に所属する第2サーバーとがあり、
前記第1サーバーは、前記第2サーバーを示す情報である第2サーバー情報を入力可能に構成され、
前記第2サーバーは、自己を示す情報である自己情報を有し、暗号第1組織情報を入力可能に構成され、
前記第1端末が有する前記組織情報に基づいて生成された暗号化鍵を使用してデータファイルを暗号ファイルに暗号化する前記暗号化処理を実行する機能と、
前記第2端末が有する前記組織情報に基づいて生成された復号鍵を使用して前記暗号ファイルを前記データファイルに復号する前記復号処理を実行する機能と、
前記復号処理において、前記復号鍵に使用した前記第2端末の前記組織情報が、前記暗号化鍵に使用された前記第1端末の前記組織情報と一致する場合に、前記復号鍵が前記暗号ファイルに対して有効となるようにする機能と、
前記第1サーバーに、入力された前記第2サーバー情報に基づいて前記第1組織を示す前記組織情報である第1組織情報を暗号化して前記暗号第1組織情報を生成する取出準備処理を実行させる機能と、
前記第2サーバーに、入力された前記暗号第1組織情報を前記自己情報に基づいて前記第1組織情報に復号する導入処理を実行させる機能と、を前記コンピュータシステムに実現させ
、
前記復号処理を実行する前記機能は、前記第2端末に、前記復号鍵に使用する前記組織情報として、前記第2端末が有する前記組織情報に加えて、前記導入処理により復号された前記第1組織情報も使用させる機能を含むファイル暗号化プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サーバーと複数の端末とを備えたファイル暗号化システム、及び、当該システムのためのファイル暗号化プログラムに関する。
【背景技術】
【0002】
かかるファイル暗号化システムの従来例が、特開2018-007088号公報(特許文献1)に記載されている。特許文献1のファイル暗号化システムでは、第1端末において暗号化処理を実行してデータファイルを暗号化して暗号ファイルを生成し、外部デバイスに格納する。そして、第2端末において復号処理を実行して外部デバイスに格納された暗号ファイルを復号してデータファイルを生成する。ここで、第1端末は、暗号化処理を実行する際に外部デバイスを一意的に示す接続環境情報を暗号ファイルに埋め込む。そして、第2端末は、暗号ファイルの復号を実行する際に、第2端末に接続された外部デバイスの接続環境情報と、暗号ファイルに埋め込まれた接続環境情報とを対比して、これらが一致する場合に暗号ファイルをデータファイルに復号し、一致しない場合は暗号ファイルをデータファイルに復号しない構成となっている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
上記したファイル暗号化システムでは、暗号ファイルと、当該暗号ファイルが最初に格納された外部デバイスとが揃っていなければ、暗号ファイルを復号することはできない。従って、暗号ファイルが不正にコピーされて拡散されることを防止することができる。しかしながら、このファイル暗号化システムでは、外部デバイスの盗難等により、暗号ファイルと共に当該暗号ファイルが最初に格納された外部デバイスを悪意ある者が入手した場合には、暗号ファイルが復号され、その内容が読み取られてしまう可能性がある。
【0005】
そこで、暗号化された暗号ファイルが、部外者によって復号されることを制限できるファイル暗号化システムの実現が望まれる。
【課題を解決するための手段】
【0006】
上記に鑑みた、ファイル暗号化システムの第1の特徴構成は、サーバーと複数の端末とを備え、前記サーバーは、当該サーバーが所属する組織を示す情報である組織情報を生成し、複数の前記端末のうち、暗号化処理を実行する前記端末を第1端末とし、復号処理を実行する前記端末を第2端末として、複数の前記端末のそれぞれは、当該端末が所属する組織と同じ組織に所属する前記サーバーによって生成された前記組織情報を有し、前記暗号化処理は、前記第1端末が有する前記組織情報に基づいて生成された暗号化鍵を使用してデータファイルを暗号ファイルに暗号化する処理であり、前記復号処理は、前記第2端末が有する前記組織情報に基づいて生成された復号鍵を使用して前記暗号ファイルを前記データファイルに復号する処理であり、前記第1端末は、暗号化対象の前記データファイルに固有の識別情報を生成する識別情報生成処理と、前記識別情報及び前記第1端末の前記組織情報に基づいて前記暗号化鍵を生成する暗号化鍵生成処理と、前記第1端末の前記組織情報に基づいて前記識別情報を暗号化して暗号識別情報を生成し、当該暗号識別情報を前記暗号ファイルに結合する結合処理と、を実行し、前記第2端末は、前記暗号ファイルに結合されている前記暗号識別情報を前記第2端末の前記組織情報に基づいて前記識別情報に復号する識別情報復号処理と、復号された前記識別情報及び前記第2端末の前記組織情報に基づいて前記復号鍵を生成する復号鍵生成処理と、を実行し、前記復号処理において、前記復号鍵に使用した前記第2端末の前記組織情報が、前記暗号化鍵に使用された前記第1端末の前記組織情報と一致すると共に、前記復号鍵に使用された前記識別情報が、前記暗号化鍵に使用された前記識別情報と一致する場合に、前記復号鍵が前記暗号ファイルに対して有効となる点にある。
上記に鑑みた、ファイル暗号化システムの第2の特徴構成は、サーバーと複数の端末とを備え、前記サーバーは、当該サーバーが所属する組織を示す情報である組織情報を生成し、複数の前記端末のうち、暗号化処理を実行する前記端末を第1端末とし、復号処理を実行する前記端末を第2端末として、複数の前記端末のそれぞれは、当該端末が所属する組織と同じ組織に所属する前記サーバーによって生成された前記組織情報を有し、前記暗号化処理は、前記第1端末が有する前記組織情報に基づいて生成された暗号化鍵を使用してデータファイルを暗号ファイルに暗号化する処理であり、前記復号処理は、前記第2端末が有する前記組織情報に基づいて生成された復号鍵を使用して前記暗号ファイルを前記データファイルに復号する処理であり、前記復号処理において、前記復号鍵に使用した前記第2端末の前記組織情報が、前記暗号化鍵に使用された前記第1端末の前記組織情報と一致する場合に、前記復号鍵が前記暗号ファイルに対して有効となり、前記第1端末は、前記第1端末の前記組織情報が生成された日時を示す日時情報を前記暗号ファイルに結合する日時結合処理を実行し、前記復号処理において、前記暗号ファイルに結合している前記日時情報が示す日時が、前記第2端末の前記組織情報が生成された日時より後である場合は、前記暗号ファイルを前記データファイルに復号しない点にある。
上記に鑑みた、ファイル暗号化システムの第3の特徴構成は、サーバーと複数の端末とを備え、前記サーバーは、当該サーバーが所属する組織を示す情報である組織情報を生成し、複数の前記端末のうち、暗号化処理を実行する前記端末を第1端末とし、復号処理を実行する前記端末を第2端末として、複数の前記端末のそれぞれは、当該端末が所属する組織と同じ組織に所属する前記サーバーによって生成された前記組織情報を有し、前記暗号化処理は、前記第1端末が有する前記組織情報に基づいて生成された暗号化鍵を使用してデータファイルを暗号ファイルに暗号化する処理であり、前記復号処理は、前記第2端末が有する前記組織情報に基づいて生成された復号鍵を使用して前記暗号ファイルを前記データファイルに復号する処理であり、前記復号処理において、前記復号鍵に使用した前記第2端末の前記組織情報が、前記暗号化鍵に使用された前記第1端末の前記組織情報と一致する場合に、前記復号鍵が前記暗号ファイルに対して有効となり、前記第1端末が所属する第1組織と前記第2端末が所属する第2組織とが別の組織であり、前記サーバーとして、前記第1組織に所属する第1サーバーと、前記第2組織に所属する第2サーバーとがあり、前記第1サーバーは、前記第2サーバーを示す情報である第2サーバー情報を入力可能に構成されると共に、入力された前記第2サーバー情報に基づいて前記第1組織を示す前記組織情報である第1組織情報を暗号化して暗号第1組織情報を生成する取出準備処理を実行し、前記第2サーバーは、自己を示す情報である自己情報を有し、前記暗号第1組織情報を入力可能に構成されると共に、入力された前記暗号第1組織情報を前記自己情報に基づいて前記第1組織情報に復号する導入処理を実行し、前記第2端末は、前記復号鍵に使用する前記組織情報として、前記第2端末が有する前記組織情報に加えて、前記導入処理により復号された前記第1組織情報も用いる点にある。
【0007】
これらの構成によれば、第1端末と第2端末とが同じ組織に所属する場合は、復号鍵が暗号ファイルに対して有効となり、暗号ファイルをデータファイルに復号することができる。これに対して、第1端末と第2端末とが異なる組織に所属する場合は、復号鍵に使用した第2端末の組織情報が、暗号化鍵に使用された第1端末の組織情報と一致しないため、復号鍵が暗号ファイルに対して有効とならず、暗号ファイルをデータファイルに復号することができない。すなわち、第1端末において暗号化された暗号ファイルは、第1端末とは異なる組織に所属する端末では復号することができない。従って、このファイル暗号化システムによれば、暗号化された暗号ファイルが、部外者によって復号されることを制限できる。
また、上記の第1の特徴構成によれば、組織情報に加えて、識別情報が暗号化鍵及び復号鍵を生成するために用いられることになる。従って、暗号化鍵及び復号鍵をより複雑化することができる。また、暗号ファイルに暗号識別情報が結合されるため、暗号化されたファイル自体の構成も複雑化することができる。よって、暗号ファイルの暗号強度を高めることができる。
また、第2端末の組織情報が生成された日時が、第1端末の組織情報が生成された日時よりも古い場合には、第2端末の組織情報が新しい組織情報に更新されていない可能性がある。上記の第2の特徴構成によれば、このような場合に復号処理を行わないため、古い組織情報に基づいて復号処理を行ったために、暗号ファイルをデータファイルに復号できない事態が生じることを抑制できる。
また、上記の第3の特徴構成によれば、第1サーバーが所属する第1組織の組織情報を、第2組織に所属する第2サーバーに導入することができる。この際、第1サーバーと第2サーバーとの間で、第1組織を示す第1組織情報が暗号化されて受け渡しされ、第2サーバーの情報がなければそれを復号することができない。従って、第1組織情報が外部に漏えいする可能性を低減し、安全性高く第1組織情報を第2サーバーに導入することができる。そして、これにより、第2サーバーと同じ組織に所属する第2端末において、第1組織情報に基づく復号鍵を生成することが可能となる。従って、この第3の特徴構成によれば、第1組織の組織情報を第2組織に所属する第2サーバーに導入した場合に限り、第1組織に所属する第1端末で暗号化した暗号ファイルを、第1組織とは異なる第2組織に所属する第2端末で復号することが可能となる。
【0008】
ここで、前記サーバーは、当該サーバー及び当該サーバーが管理する複数の前記端末が所属する組織を示す前記組織情報を秘密鍵で暗号化し、当該サーバーが管理する複数の前記端末に暗号化した前記組織情報を配信する配信処理を実行すると共に、前記秘密鍵と対になる公開鍵を、当該サーバーが管理する複数の前記端末に公開すると好適である。
【0009】
このファイル暗号化システムにおいて、組織情報は暗号化鍵に使用される重要な情報である。この構成によれば、サーバーと当該サーバーが管理する複数の端末との間で、組織情報は秘密鍵で暗号化された状態で受け渡しされることになる。そして、暗号化された組織情報は、サーバーが管理する複数の端末に公開される公開鍵を入手しなければ復号できない。従って、組織情報が外部に漏えいする可能性を低減することができる。
【0014】
また、前記復号鍵が前記暗号ファイルに対して有効とならず、前記暗号ファイルが前記データファイルに復号されない場合に、前記暗号ファイルを消去すると好適である。
【0015】
この構成によれば、暗号ファイルに対して有効でない復号鍵による復号処理の実行が複数回行われることを防止できる。従って、暗号化された暗号ファイルが、部外者によって復号される可能性を更に低減することができる。
【0018】
また、前記第1端末及び前記第2端末は、パスワードを入力可能に構成され、前記暗号化鍵生成処理において、前記識別情報、前記第1端末の前記組織情報、及び前記第1端末に入力された前記パスワードに基づいて前記暗号化鍵を生成し、前記復号鍵生成処理において、前記識別情報、前記第2端末の前記組織情報、及び前記第2端末に入力された前記パスワードに基づいて前記復号鍵を生成し、前記組織情報及び前記識別情報に加えて前記がパスワード一致する場合に、前記復号鍵が前記暗号ファイルに対して有効となると好適である。
【0019】
この構成によれば、暗号化する際に第1端末に入力されたパスワードと、復号する際に第2端末に入力されたパスワードとが一致しない場合は、復号鍵が暗号ファイルに対して有効にならない。このように、この構成によれば、組織情報及び識別情報に加えてパスワードが一致しなければ暗号ファイルを復号することができないため、暗号化された暗号ファイルが、部外者によって復号されることを更に制限できる。また、組織情報及び識別情報に加えて、パスワードが暗号化鍵及び復号鍵を生成するために用いられることになる。従って、暗号化鍵及び復号鍵をより複雑化することができ、暗号ファイルの暗号強度を更に高めることができる。
【0020】
また、前記第1端末は、使用期限を設定可能に構成されると共に、設定した使用期限を示す情報である期限情報を前記暗号ファイルに結合する期限結合処理を実行し、前記復号処理において、前記暗号ファイルに結合している前記期限情報が示す使用期限が、前記復号処理を実行する日時より前である場合は、前記暗号ファイルを前記データファイルに復号しないと好適である。
【0021】
この構成によれば、暗号ファイルを復号できる期限が、暗号化の際に設定した使用期限内に制限されることになる。従って、暗号ファイルが意図せず流出した場合にも、当該暗号ファイルが復号される可能性を低減することができる。従って、暗号化された暗号ファイルが、部外者によって復号される可能性を低減することができる。
【0022】
以上の各構成を備えた本発明に係るファイル暗号化システムは、ファイル暗号化プログラムにも適用可能であり、そのため、本発明は、そのようなプログラムも権利の対象とすることができる。
【0023】
その場合におけるファイル暗号化プログラムの第1の特徴構成は、サーバーと複数の端末とを備え、前記サーバーは、当該サーバーが所属する組織を示す情報である組織情報を生成し、複数の前記端末のそれぞれは、当該端末が所属する組織と同じ組織に所属する前記サーバーによって生成された前記組織情報を有するコンピュータシステムのためのプログラムであって、複数の前記端末のうち、暗号化処理を実行する前記端末を第1端末とし、復号処理を実行する前記端末を第2端末として、前記第1端末が有する前記組織情報に基づいて生成された暗号化鍵を使用してデータファイルを暗号ファイルに暗号化する前記暗号化処理を実行する機能と、前記第2端末が有する前記組織情報に基づいて生成された復号鍵を使用して前記暗号ファイルを前記データファイルに復号する前記復号処理を実行する機能と、を前記コンピュータシステムに実現させ、前記暗号化処理を実行する前記機能は、前記第1端末に、暗号化対象の前記データファイルに固有の識別情報を生成する識別情報生成処理と、前記識別情報及び前記第1端末の前記組織情報に基づいて前記暗号化鍵を生成する暗号化鍵生成処理と、前記第1端末の前記組織情報に基づいて前記識別情報を暗号化して暗号識別情報を生成し、当該暗号識別情報を前記暗号ファイルに結合する結合処理と、を実行させる機能を含み、前記復号処理を実行する前記機能は、前記第2端末に、前記暗号ファイルに結合されている前記暗号識別情報を前記第2端末の前記組織情報に基づいて前記識別情報に復号する識別情報復号処理と、復号された前記識別情報及び前記第2端末の前記組織情報に基づいて前記復号鍵を生成する復号鍵生成処理と、を実行させる機能を含み、前記復号処理において、前記復号鍵に使用した前記第2端末の前記組織情報が、前記暗号化鍵に使用された前記第1端末の前記組織情報と一致すると共に、前記復号鍵に使用された前記識別情報が、前記暗号化鍵に使用された前記識別情報と一致する場合に、前記復号鍵が前記暗号ファイルに対して有効となるようにする機能を、前記コンピュータシステムに更に実現させる点にある。
また、ファイル暗号化プログラムの第2の特徴構成は、サーバーと複数の端末とを備え、前記サーバーは、当該サーバーが所属する組織を示す情報である組織情報を生成し、複数の前記端末のそれぞれは、当該端末が所属する組織と同じ組織に所属する前記サーバーによって生成された前記組織情報を有するコンピュータシステムのためのプログラムであって、複数の前記端末のうち、暗号化処理を実行する前記端末を第1端末とし、復号処理を実行する前記端末を第2端末として、前記第1端末が有する前記組織情報に基づいて生成された暗号化鍵を使用してデータファイルを暗号ファイルに暗号化する前記暗号化処理を実行する機能と、前記第2端末が有する前記組織情報に基づいて生成された復号鍵を使用して前記暗号ファイルを前記データファイルに復号する前記復号処理を実行する機能と、前記復号処理において、前記復号鍵に使用した前記第2端末の前記組織情報が、前記暗号化鍵に使用された前記第1端末の前記組織情報と一致する場合に、前記復号鍵が前記暗号ファイルに対して有効となるようにする機能と、を前記コンピュータシステムに実現させ、前記暗号化処理を実行する前記機能は、前記第1端末に、前記第1端末の前記組織情報が生成された日時を示す日時情報を前記暗号ファイルに結合する日時結合処理を実行させる機能を含み、前記復号処理において、前記暗号ファイルに結合している前記日時情報が示す日時が、前記第2端末の前記組織情報が生成された日時より後である場合は、前記暗号ファイルを前記データファイルに復号しない機能を、前記コンピュータシステムに更に実現させる点にある。
また、ファイル暗号化プログラムの第3の特徴構成は、サーバーと複数の端末とを備え、前記サーバーは、当該サーバーが所属する組織を示す情報である組織情報を生成し、複数の前記端末のそれぞれは、当該端末が所属する組織と同じ組織に所属する前記サーバーによって生成された前記組織情報を有するコンピュータシステムのためのプログラムであって、複数の前記端末のうち、暗号化処理を実行する前記端末を第1端末とし、復号処理を実行する前記端末を第2端末として、前記第1端末が所属する第1組織と前記第2端末が所属する第2組織とが別の組織であり、前記サーバーとして、前記第1組織に所属する第1サーバーと、前記第2組織に所属する第2サーバーとがあり、前記第1サーバーは、前記第2サーバーを示す情報である第2サーバー情報を入力可能に構成され、前記第2サーバーは、自己を示す情報である自己情報を有し、暗号第1組織情報を入力可能に構成され、前記第1端末が有する前記組織情報に基づいて生成された暗号化鍵を使用してデータファイルを暗号ファイルに暗号化する前記暗号化処理を実行する機能と、前記第2端末が有する前記組織情報に基づいて生成された復号鍵を使用して前記暗号ファイルを前記データファイルに復号する前記復号処理を実行する機能と、前記復号処理において、前記復号鍵に使用した前記第2端末の前記組織情報が、前記暗号化鍵に使用された前記第1端末の前記組織情報と一致する場合に、前記復号鍵が前記暗号ファイルに対して有効となるようにする機能と、前記第1サーバーに、入力された前記第2サーバー情報に基づいて前記第1組織を示す前記組織情報である第1組織情報を暗号化して前記暗号第1組織情報を生成する取出準備処理を実行させる機能と、前記第2サーバーに、入力された前記暗号第1組織情報を前記自己情報に基づいて前記第1組織情報に復号する導入処理を実行させる機能と、を前記コンピュータシステムに実現させ、前記復号処理を実行する前記機能は、前記第2端末に、前記復号鍵に使用する前記組織情報として、前記第2端末が有する前記組織情報に加えて、前記導入処理により復号された前記第1組織情報も使用させる機能を含む点にある。
【0024】
当然ながら、このファイル暗号化プログラムも上述したファイル暗号化システムに係る作用効果を得ることができ、更に、その好適な構成の例として挙げたいくつかの付加的技術を組み込むことが可能である。
【図面の簡単な説明】
【0025】
【
図1】ファイル暗号化システムの概略構成を示す模式図
【
図4】サーバー及びクライアント端末における処理を示す図
【
図8】データファイルが選択される前のファイル選択画像を示す図
【
図9】データファイルが選択された後のファイル選択画像を示す図
【
図14】サーバー、第1端末、及び第2端末における処理を示す図
【発明を実施するための形態】
【0026】
1.実施形態
1-1.システムの全体構成
ファイル暗号化システムの実施形態について図面に基づいて説明する。
図1に示すように、ファイル暗号化システム1(以下、単にシステム1と略称する)は、サーバー2と管理端末3とクライアント端末4とデータベース5とを備えている。
【0027】
図1に示すように、システム1は、複数の組織Gに配置されている。すなわち、システム1を、複数の組織Gとしての第1組織G1及び第2組織G2に構成する場合は、システム1は、第1組織G1に所属するサーバー2、管理端末3、クライアント端末4、及びデータベース5と、第2組織G2に所属するサーバー2、管理端末3、クライアント端末4、及びデータベース5と、を備えている。同じ組織Gに属するサーバー2と管理端末3とクライアント端末4とデータベース5とは、通信ネットワーク6を介して接続されている。そして、サーバー2は、同じ組織Gに所属しているクライアント端末4を管理するが、異なる組織Gに所属しているクライアント端末4は管理しない。また、サーバー2は、システム1が配置されている複数の組織Gの何れにも所属していない外部端末7についても管理しない。尚、本実施形態では、システム1は、第1組織G1及び第2組織G2は何れも、1つのサーバー2と1つの管理端末3と複数のクライアント端末4と1つのデータベース5とを備えている。
【0028】
図2に示すように、サーバー2には、組織情報生成ツール11、組織情報持ち出しツール12、組織情報導入ツール13、及び認証ライブラリ18がインストールされている。更に、サーバー2は、秘密鍵16、この秘密鍵16と対になる公開鍵17、及びシリアル情報19が記憶されている。認証ライブラリ18は、プログラムの集合体であり、例えば、組織Gを示す情報である組織情報26(
図4参照)を秘密鍵16により暗号化して暗号組織情報26Xを生成するプログラムや、暗号組織情報26Xを公開鍵17により復号して組織情報26を生成するプログラム等を含んでいる。シリアル情報19は、自己を示す情報である自己情報に相当し、本実施形態では、サーバー2のシリアルナンバーの情報である。
【0029】
組織情報生成ツール11は、組織情報26やこの組織情報26を暗号化した暗号組織情報26Xを生成するためのツール(プログラム)である。
図4及び
図5に示すように、サーバー2は、組織情報生成ツール11を起動させて、当該サーバー2が所属する組織Gを示す固有の組織情報26を生成する組織情報生成処理S11と、組織情報生成処理S11により生成された組織情報26を、秘密鍵16と認証ライブラリ18の固有の処理とを組み合わせて暗号化して暗号組織情報26Xを生成する暗号組織情報生成処理S12と、を実行する。このように、サーバー2は、当該サーバー2及びサーバー2が管理する複数のクライアント端末4が所属する組織Gを示す組織情報26を秘密鍵16で暗号化する。
【0030】
サーバー2は、生成した暗号組織情報26Xをデータベース5に送信して暗号組織情報26Xをデータベース5に登録する。また、サーバー2は、組織情報26を生成した生成日時を日時情報27として管理する。サーバー2は、当該サーバー2が管理する複数のクライアント端末4にポリシー28を配信する配信処理S13を実行する。ここで、ポリシー28は、このシステム1における規則や制限等を定めたものである。本実施形態では、ポリシー28には、暗号組織情報26X(暗号化した組織情報26)、日時情報27、及び公開鍵17が含まれている。このように、サーバー2は、配信処理S13においてポリシー28を配信することで、当該サーバー2が管理する複数のクライアント端末4に暗号組織情報26X(暗号化した組織情報26)を配信する。ここでは、配信処理S13は、サーバー2側からのプッシュ通知によりクライアント端末4に送信する。尚、配信処理S13を、クライアント端末4からの要求に応じて行うようにしてもよい。
【0031】
図3に示すように、クライアント端末4には、組織情報取得ツール21、ファイル暗号化ツール22、ファイル復号ツール23、及び認証ライブラリ18がインストールされている。また、クライアント端末4は、暗号組織情報26X、日時情報27、及び公開鍵17を記憶している。これらは、上述のようにサーバー2からクライアント端末4に対して送信されたポリシー28に含まれていたものである。
【0032】
クライアント端末4は、組織情報取得ツール21を起動させて、組織情報復号処理を実行する。組織情報復号処理は、公開鍵17と認証ライブラリ18の固有の処理とを組み合わせて暗号組織情報26Xを復号して組織情報26を生成する処理である。この組織情報復号処理をクライアント端末4が実行することで、
図4に示すように、クライアント端末4において組織情報26が取得され、その組織情報26がクライアント端末4に記憶される。このように、クライアント端末4は、当該クライアント端末4が所属する組織Gを示す情報である組織情報26を有する。
【0033】
通信ネットワーク6は、インターネット、WAN(Wide Area Network)、LAN(Local Area Network)等の通信技術を用いて構築される。例えば、通信ネットワーク6は、企業内や学校内等の限られた施設内で通信を行うためのネットワークとして構築される。この場合、通信ネットワーク6の一部を、インターネット等の外部ネットワークを用いて構築することもできる。なお、通信ネットワーク6の少なくとも一部が無線通信技術を用いて構築されても良い。
【0034】
図1に示すように、管理端末3、クライアント端末4及び外部端末7の夫々は、本体41と表示装置42と入力装置43とを備えた端末装置である。
図1では、本体41と表示装置42と入力装置43とが夫々別体であるデスクトップ側のパーソナルコンピュータである場合を例示している。
【0035】
本体41は、CPU(Central Processing Unit)等の演算処理装置を中核部材として備えると共に、RAM(Random Access Memory)やROM(Read Only Memory)等の当該演算処理装置が直接参照可能な記憶装置を備えている。本実施形態では、クライアント端末4の本体41に、組織情報取得ツール21、ファイル暗号化ツール22、及びファイル復号ツール23がインストールされており、クライアント端末4の本体41が、これらのツールを起動させて処理を実行する。入力装置43は、キーボードやマウスであり、クライアント端末4は、入力装置43が操作されることで、データファイル31の暗号化や復号のための操作を受け付け、或いは、後述するパスワードの入力を受け付けるように構成されている。
【0036】
また、本体41には、外部デバイス8を接続するための端子(図示せず)が備えられている。外部デバイス8とは、USBメモリ、外付けハードディスク、メモリカード等の情報を記録可能なデバイスである。そのため、例えば、クライアント端末4の本体41に外部デバイス8を接続することで、クライアント端末4に記憶されている情報を外部デバイス8に書き込んで外部デバイス8に記憶させることができると共に、外部デバイス8に記憶されている情報をクライアント端末4の記憶装置に書き込んでクライアント端末4に記憶させることができるようになっている。
【0037】
管理端末3は、サーバー2を操作するための端末であり、サーバー2における各種処理の実行指令を入力できることに加えて、サーバー2を中心とするシステム1の設定等を行うことができる。本実施形態では、システム1の設定の1つとして、クライアント端末4が暗号化処理を実行する場合にパスワードを使用するかパスワードを使用しないかを設定するように構成されている。このようなシステム1の設定情報は、ポリシー28に含まれた状態で、サーバー2から各クライアント端末4に配信される。
【0038】
1-2.データファイルの暗号化
次に、クライアント端末4においてデータファイル31を暗号化して外部デバイス8に格納する場合の処理について説明する。クライアント端末4においてデータファイル31を暗号化する場合に、クライアント端末4は暗号化処理を実行する。以下、暗号化処理を実行するクライアント端末4を第1端末4Aと称して説明する。
【0039】
ユーザーは、第1端末4Aの本体41に外部デバイス8を接続する。第1端末4Aは、本体41に外部デバイス8が接続されたことを認識すると、
図8に示すようなファイル選択画像E1を表示装置42に表示する。このファイル選択画像E1は、ファイル表示領域E2と第1操作領域E3と第2操作領域E4とを含んでいる。
【0040】
そして、ユーザーは、第1端末4Aにおいてデータファイル31をファイル表示領域E2に移動する操作(ドラッグ&ドロップ)を行う。第1端末4Aは、ファイル表示領域E2に移動されたデータファイル31を暗号化対象のデータファイル31と認識すると共に、
図9に示すようにファイル表示領域E2に暗号化対象のデータファイル31の情報を表示する。ユーザーは、ファイル表示領域E2に表示された暗号化対象のデータファイル31を確認し、暗号化したデータファイル31である暗号ファイル31Xを外部デバイス8に書き込む場合は第1操作領域E3を選択する操作を行う。なお、暗号化した暗号ファイル31Xを第1端末4A内の記憶装置に書き込む場合は第2操作領域E4を選択する操作を行う。
【0041】
第1端末4Aは、第1操作領域E3を選択する操作が行われると、
図10に示すような暗号化設定画像E5を表示装置42に表示する。暗号化設定画像E5は、第1保存先選択領域E6と第1パスワード入力領域E7と使用期限設定領域E8と暗号化指令領域E9とを含んでいる。ユーザーは、第1保存先選択領域E6において外部デバイス8における暗号ファイル31Xの保存先であるフォルダ等を選択する。また、ユーザーは、第1パスワード入力領域E7にパスワードを入力する。更に、ユーザーは使用期限設定領域E8においてパスワードの使用期限やパスワードの入力時に失敗できる回数(誤入力許容回数)を設定する操作を行う。ここで設定されたパスワードの使用期限の情報が、後述する期限情報32となり、誤入力許容回数の情報が、後述する入力回数情報34となる。なお、チェックボックスのチェックを外すことで、パスワードの使用期限やパスワードの誤入力許容回数を設定しないこともできる。その後、ユーザーにより、暗号化指令領域E9を選択する操作が行われると、第1端末4Aは、後述するファイル暗号化ツール22を起動させて、
図7に示すように、識別情報生成処理S21と、暗号化鍵生成処理S22と、暗号化実行処理S23と、結合処理S24と、を実行する。これにより、第1端末4Aは、暗号組織情報26X、日時情報27、及び期限情報32が結合された暗号ファイル31Xを、外部デバイス8の指定された保存先に書き込む。このようにして、暗号ファイル31Xが外部デバイス8に記憶される。
【0042】
尚、上述の暗号化設定画像E5についての説明は、システム1の設定としてパスワードを使用することが選択されている場合の例である。システム1の設定としてパスワードを使用しないことが選択されている場合は、暗号化設定画像E5に、第1パスワード入力領域E7及び使用期限設定領域E8を表示しない、又は、第1パスワード入力領域E7及び使用期限設定領域E8の一部をグレイアウトの状態で表示する。これにより、ユーザーは、パスワード及びパスワードに関連する情報(使用期限や誤入力許容回数)の入力を要求していないことを認識できる。
【0043】
1-3.ファイル暗号化ツール
図6及び
図7に基づいて、第1端末4Aにおけるファイル暗号化ツール22によるデータファイル31の暗号化の具体的処理について説明する。第1端末4Aは、データファイル31を暗号化する場合、ファイル暗号化ツール22を起動させて、識別情報生成処理S21と、暗号化鍵生成処理S22と、暗号化実行処理S23と、結合処理S24とを実行する。識別情報生成処理S21は、固有の識別情報29を生成する処理である。ここで、識別情報29は、暗号化対象のデータファイル31に固有の識別情報である。本例では、識別情報29は、ファイル暗号化ツール22によってランダムに生成されるGUID(グローバル一意識別子)としている。
【0044】
暗号化鍵生成処理S22は、識別情報生成処理S21で生成された識別情報29と、組織情報取得ツール21で取得された組織情報26とに基づいて暗号化鍵30を生成する処理である。尚、第1端末4Aは、ポリシー28に含まれるシステム1の設定情報を参照して、パスワードを使用することが選択されている場合には、暗号化鍵生成処理S22において、識別情報29及び組織情報26に加えて、第1端末4Aに入力されたパスワードを示すパスワード情報PWに基づいて暗号化鍵30を生成する。
【0045】
暗号化実行処理S23は、暗号化鍵生成処理S22により生成された暗号化鍵30を使用して、データファイル31を暗号ファイル31Xに暗号化する処理である。このような暗号化鍵生成処理S22及び暗号化実行処理S23は、ファイル暗号化ツール22の固有のアルゴリズムに従って行われる。
【0046】
結合処理S24は、組織情報26に基づいて識別情報29を暗号化して暗号識別情報29Xを生成し、当該暗号識別情報29Xを暗号ファイル31Xに結合する処理である。ここでは、暗号識別情報29Xは、組織情報26に基づき、ファイル暗号化ツール22の固有のアルゴリズムに従って生成した暗号化鍵30で識別情報29を暗号化することで得られる。また、結合処理S24では、日時情報27を暗号ファイル31Xに結合する処理(日時結合処理)を実行する。上記のとおり、日時情報27は、組織情報26が生成された生成日時を示す情報である。更に、結合処理S24では、第1端末4Aにおいてパスワードの使用期限が設定されていた場合には、当該使用期限を示す期限情報32を暗号ファイル31Xに結合する処理(期限結合処理)を実行する。また、結合処理S24では、第1端末4Aにおいてパスワードの入力時に失敗できる回数(誤入力許容回数)が設定されていた場合には、当該誤入力許容回数を示す入力回数情報34を暗号ファイル31Xに結合する処理(入力回数結合処理)を実行する。このように、結合処理S24を実行することで、暗号ファイル31Xには、暗号識別情報29Xと日時情報27と期限情報32と入力回数情報34とが結合される。
【0047】
要するに、本実施形態では、第1端末4Aは、固有の識別情報29を生成する(識別情報生成処理S21)。そして、第1端末4Aは、組織情報26と識別情報29とパスワード情報PWとに基づいて暗号化鍵30を生成し(暗号化鍵生成処理S22)、その暗号化鍵30を使用してデータファイル31を暗号ファイル31Xに暗号化する(暗号化実行処理S23)。そして、この暗号ファイル31Xに、暗号識別情報29Xと日時情報27と期限情報32と入力回数情報34とを結合する(結合処理S24)。
【0048】
1-4.暗号ファイルの復号
次に、クライアント端末4において外部デバイス8に格納された暗号ファイル31Xを復号する場合の処理について説明する。クライアント端末4において暗号ファイル31Xを復号する場合に、クライアント端末4は復号処理を実行する。以下、復号処理を実行するクライアント端末4を第2端末4Bと称して説明する。
【0049】
ユーザーは、第2端末4Bの本体41に外部デバイス8を接続し、第2端末4Bにおいてファイル復号ツール23を起動させる操作を行う。第2端末4Bは、ファイル復号ツール23を起動させる操作が行われると、
図13に示すような復号処理画像E11を表示装置42に表示する。この復号処理画像E11は、第2パスワード入力領域E12と第2保存先選択領域E13と復号指令領域E14とを含んでいる。
【0050】
そして、ユーザーは、第2保存先選択領域E13において第2端末4Bにおけるデータファイル31の保存先であるフォルダ等を選択する。また、ユーザーは、第2パスワード入力領域E12にパスワードを入力する。ここで入力されるパスワードとしては、暗号化処理の際に設定されたものと同じパスワードであることが求められる。その後、ユーザーにより、復号指令領域E14を選択する操作が行われると、第2端末4Bは、後述するファイル復号ツール23を起動させて、
図12に示すように、識別情報復号処理S31と、復号鍵生成処理S32と、復号実行処理S33とを実行する。これにより、第2端末4Bは、暗号ファイル31Xを復号して得られたデータファイル31を、第2端末4Bの指定された保存先に書き込む。このようにして、データファイル31が第2端末4Bに記憶される。
【0051】
1-5.ファイル復号ツール
次に、
図11及び
図12に基づいて、第2端末4Bにおけるファイル復号ツール23による暗号ファイル31Xの復号の具体的処理について説明する。第2端末4Bは、暗号ファイル31Xを復号する場合、ファイル復号ツール23を起動させて、識別情報復号処理S31と、復号鍵生成処理S32と、復号実行処理S33とを実行する。識別情報復号処理S31は、暗号ファイル31Xに結合されている暗号識別情報29Xを、第2端末4Bの組織情報26に基づいて識別情報29に復号する処理である。ここでは、識別情報29は、組織情報26に基づき、ファイル復号ツール23の固有のアルゴリズムに従って生成した復号鍵33で暗号識別情報29Xを復号することで得られる。
【0052】
復号鍵生成処理S32は、識別情報復号処理S31で復号された識別情報29と、第2端末4Bの組織情報26と、パスワードが設定されている場合にはパスワード情報PWと、に基づいて復号鍵33を生成する処理である。復号実行処理S33は、復号鍵生成処理S32により生成された復号鍵33を使用して、暗号ファイル31Xをデータファイル31に復号する処理である。このような復号鍵生成処理S32及び復号実行処理S33は、ファイル復号ツール23の固有のアルゴリズムに従って行われる。
【0053】
復号処理では、復号鍵33に使用された組織情報26、識別情報29、及びパスワード情報PWの全てが、暗号化鍵30に使用された組織情報26、識別情報29、及びパスワード情報PWと一致する場合に、復号鍵33が暗号ファイル31Xに対して有効となり、暗号ファイル31Xをデータファイル31に復号する。
【0054】
つまり、第1端末4Aと第2端末4Bとで所属する組織Gが異なるために、復号鍵33に使用した第2端末4Bの組織情報26と、暗号化鍵30に使用された第1端末4Aの組織情報26とが一致しない場合は、復号鍵33が暗号ファイル31Xに対して有効とならず、暗号ファイル31Xはデータファイル31に復号されない。すなわち、暗号ファイル31Xが生成された第1端末4Aが所属する組織Gとは異なる組織Gの端末においては、暗号ファイル31Xを復号することができない。従って、このシステム1によれば、暗号ファイル31Xが、異なる組織Gの部外者によって復号されることを制限できる。
【0055】
更に本実施形態では、復号処理において、復号鍵33に使用した第2端末4Bの組織情報26と、暗号化鍵30に使用された第1端末4Aの組織情報26とが一致しない場合、第2端末4Bは、暗号ファイル31Xを消去する消去処理を実行する。本例では、消去処理では、暗号ファイル31Xを消去する旨を示すメッセージを第2端末4Bの表示装置42に表示すると共に、復号処理の対象とされた暗号ファイル31Xを外部デバイス8から消去する。
【0056】
また、復号鍵33に使用したパスワード情報PWと、暗号化鍵30に使用されたパスワード情報PWとが一致しない場合、すなわち、第2端末4Bに入力されたパスワードと第1端末4Aに入力されたパスワードとが一致しない場合は、復号鍵33が暗号ファイル31Xに対して有効とならず、暗号ファイル31Xはデータファイル31に復号されない。この場合、第2端末4Bは、パスワードが有効でない旨を示すメッセージを表示装置42に表示し、パスワードの再入力をユーザーに求める。また、上記のように、暗号化処理の際にパスワードの入力時に失敗できる回数(誤入力許容回数)が設定されていた場合には、暗号ファイル31Xに入力回数情報34が結合されている。この場合、第2端末4Bは、暗号ファイル31Xに結合された入力回数情報34を取得する。そして、無効なパスワードの入力回数が入力回数情報34に示される誤入力許容回数に達した場合、第2端末4Bは、暗号ファイル31Xを消去する消去処理を行う。
【0057】
また、復号鍵33に使用された識別情報29と、暗号化鍵30に使用された識別情報29とが一致しない場合は、復号鍵33が暗号ファイル31Xに対して有効とならず、暗号ファイル31Xはデータファイル31に復号されない。上記のとおり、復号鍵33に使用される識別情報29は、暗号ファイル31Xに結合された暗号識別情報29Xが識別情報復号処理S31で復号されたものである。従って、復号処理の際に識別情報29が一致しない理由は、復号鍵33に使用した第2端末4Bの組織情報26と、暗号化鍵30に使用された第1端末4Aの組織情報26とが一致しないことによるものである。従って、この場合にも、第2端末4Bは、暗号ファイル31Xを消去する消去処理を実行する。
【0058】
また、上記のとおり、本実施形態に係る暗号ファイル31Xには、組織情報26が生成された生成日時を示す日時情報27が結合されている。そこで、本実施形態では、復号処理において、更に、暗号ファイル31Xに結合している日時情報27が示す日時が、第2端末4Bの組織情報26が生成された日時より後であるか否かを判定する処理を行う。そして、暗号ファイル31Xに結合している日時情報27が示す日時が、第2端末4Bの組織情報26が生成された日時より後である場合は、暗号ファイル31Xをデータファイル31に復号しない。この場合、第2端末4Bは、サーバー2が新しいポリシー28を公開しているにも関わらず、第2端末4Bがその新しいポリシー28を取得していないとみなして、その旨を示すメッセージを表示装置42に表示する。尚、この場合は、第2端末4Bは暗号ファイル31Xを消去する消去処理を行わない。
【0059】
また、上記のとおり、本実施形態に係る暗号ファイル31Xには、パスワードの使用期限を示す期限情報32が結合されている。そこで、本実施形態では、復号処理において、更に、暗号ファイル31Xに結合している期限情報32が示す日時が、復号処理を実行する日時より前であるか否かを判定する処理を行う。そして、暗号ファイル31Xに結合している期限情報32が示す日時が、復号処理を実行する日時より前である場合は、暗号ファイル31Xをデータファイル31に復号しない。この場合、第2端末4Bは、パスワードの使用期限を過ぎている旨を示すメッセージを表示装置42に表示すると共に、暗号ファイル31Xを消去する消去処理を実行する。
【0060】
また、暗号ファイル31Xが格納された外部デバイス8が接続された端末が、ファイル復号ツール23を有しない外部端末7であった場合、当然ながら、暗号ファイル31Xが復号されることはない。この場合において、暗号化処理の際に、暗号ファイル31Xが格納された外部デバイス8に、自己消滅プログラムを共に格納しておき、ファイル復号ツール23を有しない外部端末7において暗号ファイル31Xを開こうとする操作が行われた場合に、暗号ファイル31Xを消去する消去処理を実行するように構成されていても好適である。
【0061】
要するに、本実施形態では、第2端末4Bは、復号処理において、復号鍵33に使用された組織情報26、識別情報29、及びパスワード情報PWと、暗号化鍵30に使用された組織情報26、識別情報29、及びパスワード情報PWとで、少なくとも1つが異なる場合に、復号鍵33が暗号ファイル31Xに対して有効とならず、暗号ファイル31Xをデータファイル31に復号しない。そして、このように、復号鍵33が暗号ファイル31Xに対して有効でない場合において、復号鍵33に使用された組織情報26と暗号化鍵30に使用された組織情報26とが一致しない場合や、パスワード情報PWが一致しない場合であってパスワードの入力時に失敗した回数が予め設定された誤入力許容回数に達した場合や、復号鍵33に使用された識別情報29と暗号化鍵30に使用された識別情報29とが一致しない場合には、消去処理を行い、復号対象の暗号ファイル31Xを外部デバイス8から消去する。
【0062】
1-6.持ち出し処理と導入処理
また、本実施形態に係るシステム1では、第1端末4Aが所属する組織Gと、第2端末4Bが所属する組織Gとが異なる場合でも、所定の組織情報導入手続きを行うことで、第1端末4Aで暗号化した暗号ファイル31Xを第2端末4Bで復号できる構成となっている。次に、
図14に基づいて、第1端末4Aで暗号化した暗号ファイル31Xを第2端末4Bで復号可能とする手続きについて説明する。以下、第1端末4Aが第1組織G1に所属し、第2端末4Bが第2組織G2に所属し、第1組織G1に所属するサーバー2を第1サーバー2Aと称し、第2組織G2に所属するサーバー2を第2サーバー2Bと称して説明する。
【0063】
この組織情報導入手続きでは、まず、ユーザーは、第1組織G1に所属する管理端末3を操作して、第2サーバー2Bを示す情報(シリアル情報19)である第2シリアル情報19Bを第1サーバー2Aに入力する。本実施形態では、第2シリアル情報19Bは、第2サーバー情報に相当し、第2サーバー2Bのシリアルナンバーを示す情報が用いられている。ユーザーは、第2組織G2のシステム管理者等から第2シリアル情報19Bを入手する。すなわち、この組織情報導入手続きを行うユーザーは、第1組織G1及び第2組織G2の双方の関係者に限られることになる。第1サーバー2Aは、第2シリアル情報19Bが入力されると、組織情報持ち出しツール12(
図2参照)を起動させて取出準備処理S41を実行し、暗号第1組織情報26AXを生成する。この取出準備処理S41は、第1サーバー2Aに入力された第2シリアル情報19Bに基づいて第1組織G1を示す組織情報26(第1組織情報26A)を暗号化して暗号第1組織情報26AXを生成する処理である。ここでは、暗号第1組織情報26AXは、第2シリアル情報19Bに基づき、組織情報持ち出しツール12の固有のアルゴリズムに従って生成した暗号化鍵30で第1組織情報26Aを暗号化することで得られる。なお、第1サーバー2Aは、公開鍵17と認証ライブラリ18の固有の処理とを組み合わせて暗号第1組織情報26AXを復号することで第1組織情報26Aを取得している。
【0064】
次に、ユーザーは、第1サーバー2Aで生成された暗号第1組織情報26AXを第2サーバー2Bに入力する。この入力は、例えば次のようにして行う。つまり、ユーザーは、第1組織G1に所属する管理端末3に外部デバイス8を接続し、その外部デバイス8に第1サーバー2Aに保存されている暗号第1組織情報26AXを書き込む。そして、暗号第1組織情報26AXが書き込まれた外部デバイス8を第2組織G2に所属する管理端末3に接続し、その外部デバイス8の暗号第1組織情報26AXを第2サーバー2Bに入力する。このようにして、暗号第1組織情報26AXが第2サーバー2Bに入力される。
【0065】
第2サーバー2Bは、暗号第1組織情報26AXが入力されると、組織情報導入ツール13を起動させて導入処理S42を実行する。導入処理S42は、第2サーバー2Bに入力された暗号第1組織情報26AXを第2シリアル情報19B(自己情報)に基づいて第1組織情報26Aに復号する処理である。また、第2サーバー2Bは、上述した暗号組織情報生成処理S12と同様の処理を実行し、秘密鍵16に基づいて第1組織情報26Aを暗号化して暗号第1組織情報26AXを生成する。第2サーバー2Bは、生成した暗号第1組織情報26AXを、第2組織G2を示す組織情報26(第2組織情報26B)を秘密鍵16に基づいて暗号化して生成される暗号第2組織情報26BXと同様に、第2組織G2に所属するデータベース5に登録する。第2組織G2のデータベース5に登録された暗号第1組織情報26AXは、暗号第2組織情報26BXと共に、ポリシー28に含まれた状態で、第2サーバー2Bから第2端末4Bに配信される。これにより、第2端末4Bは、暗号第2組織情報26BXと共に暗号第1組織情報26AXを記憶する。
【0066】
第2端末4Bは、上述した組織情報復号処理(
図4参照)と同様の処理を実行し、公開鍵17と認証ライブラリ18の固有の処理とを組み合わせて暗号第1組織情報26AXを復号して第1組織情報26Aを生成する。そして、第2端末4Bは、復号鍵33に使用する組織情報26として、第2端末4Bが有する第2組織情報26Bに加えて、導入処理S42により復号された第1組織情報26Aも用いる。つまり、本実施形態では、第2端末4Bは、識別情報29、組織情報26(第2組織情報26B)及びパスワード情報PWに基づいて通常の復号鍵33を生成すると共に、識別情報29、第1組織情報26A及びパスワード情報PWに基づいて第2の復号鍵33として第2復号鍵37を生成する。なお、第2組織情報26Bは、第2端末4Bにおいて、第2サーバー2Bの公開鍵17と第2端末4Bの認証ライブラリ18の固有の処理とを組み合わせて暗号第2組織情報26BXを復号して生成される。
【0067】
これにより、第2端末4Bは、第2組織G2の組織情報26(第2組織情報26B)に基づく通常の復号鍵33により、第2組織G2のクライアント端末4で暗号化された暗号ファイル31Xを復号する通常の復号処理に加えて、第1組織G1の組織情報26(第1組織情報26A)に基づく第2復号鍵37により、第1組織G1のクライアント端末4で暗号化された暗号ファイル31Xを復号する異組織復号処理も実行可能となる。この異組織復号処理は、基本的には、上述した通常の復号処理と同様の処理であるが、組織情報26として、復号処理を行うクライアント端末4が所属する組織(第2組織G2)の組織情報26(第2組織情報26B)ではなく、異なる組織(第1組織G1)の組織情報26(第1組織情報26A)を用いる点で相違する。
【0068】
すなわち、この異組織復号処理では、第2端末4Bは、まず、暗号ファイル31Xに結合されている暗号識別情報29Xを、第1組織G1の組織情報26(第1組織情報26A)に基づいて識別情報29に復号する識別情報復号処理S31を実行する。次に、第2端末4Bは、識別情報復号処理S31で復号された識別情報29と、第2端末4Bが有する第1組織情報26Aと、パスワードが設定されている場合にはパスワード情報PWと、に基づいて、第2復号鍵37を生成する復号鍵生成処理S32を実行する。その後、第2端末4Bは、復号鍵生成処理S32により生成された第2復号鍵37を使用して、暗号ファイル31Xをデータファイル31に復号する復号実行処理S33を実行する。そして、第2復号鍵37に使用された組織情報26、識別情報29、及びパスワード情報PWの全てが、暗号化鍵30に使用された組織情報26、識別情報29、及びパスワード情報PWと一致する場合に、復号鍵33が暗号ファイル31Xに対して有効となり、暗号ファイル31Xをデータファイル31に復号する。このように、所定の組織情報導入手続きを行うことで、第1組織G1に所属する第1端末4Aで暗号化した暗号ファイル31Xを、第1組織G1とは異なる第2組織G2に所属する第2端末4Bで復号することができる。
【0069】
ファイル暗号化システムは、上述の如く、暗号化処理を実行する機能と、復号処理を実行する機能と、復号処理において、復号鍵に使用した第2端末の組織情報が、暗号化鍵に使用された第1端末の組織情報と一致する場合に、復号鍵が暗号ファイルに対して有効とする機能等の各機能を実現する。このファイル暗号化システムの各機能を実現させるためのファイル暗号化プログラムは、サーバー2、管理端末3、及びクライアント端末4等の各端末の記憶装置に格納されている。
【0070】
2.その他の実施形態
次に、ファイル暗号化システムのその他の実施形態について説明する。
【0071】
(1)上記実施形態では、識別情報29と組織情報26とパスワード情報PWに基づいて暗号化鍵30及び復号鍵33を生成する構成を例として説明した。しかしこれに限定されず、例えば、識別情報29及びパスワード情報PWを用いず、暗号化鍵30及び復号鍵33を組織情報26に基づいて生成する構成としても好適である。また、例えば、識別情報29及びパスワード情報PWの他方を用いず、暗号化鍵30及び復号鍵33を組織情報26と識別情報29及びパスワード情報PWのいずれか一方とに基づいて生成する構成としても好適である。
【0072】
(2)上記実施形態では、サーバー2が組織情報26を暗号化した暗号組織情報26Xを、当該サーバー2が管理する複数のクライアント端末4に配信する配信処理S13を実行する構成を例として説明した。しかしこれに限定されず、例えば、組織情報26をクライアント端末4に予め記憶させておく構成としてもよい。また、セキュリティのレベルは低下するが、組織情報26を暗号化せずにサーバー2からクライアント端末4に配信する構成としてもよい。
【0073】
(3)上記実施形態では、ファイル復号ツール23が第2端末4Bに予めインストールされている構成を例として説明した。しかしこれに限定されず、例えば、第1端末4Aが暗号ファイル31Xを外部デバイス8に書き込む場合にファイル復号ツール23も外部デバイス8に書き込むようにし、第2端末4Bが復号処理を実行する場合に、外部デバイス8に記憶されているファイル復号ツール23を起動させる構成としてもよい。
【0074】
(4)上記実施形態では、復号鍵33が暗号ファイル31Xに対して有効とならない場合において、その理由が予め定められた特定の理由である場合には、暗号ファイル31Xを消去する消去処理を行い、当該特定の理由以外の理由である場合には、暗号ファイル31Xを消去する消去処理を行わない構成を例として説明した。しかしこれに限定されず、例えば、復号鍵33が暗号ファイル31Xに対して有効とならない場合には、その理由に関わらず暗号ファイル31Xを消去する消去処理を行う構成としてもよい。或いはその逆に、復号鍵33が暗号ファイル31Xに対して有効とならない場合に、その理由に関わらず暗号ファイル31Xを消去する消去処理を行わない構成としてもよい。
【0075】
(5)上記実施形態では、暗号ファイル31Xに、組織情報26が生成された生成日時を示す日時情報27と、パスワードの使用期限を示す期限情報32とが結合される構成を例として説明した。しかしこれに限定されず、例えば、日時情報27と期限情報32とのいずれか一方が暗号ファイル31Xに結合され、或いはこれらの双方が暗号ファイル31Xに結合されない構成としてもよい。この場合、復号処理では、暗号ファイル31Xに結合された情報に関する上記判定を、暗号ファイル31Xを復号するか否かの条件とすると好適である。
【0076】
(6)なお、上述した各実施形態で開示された構成は、矛盾が生じない限り、他の実施形態で開示された構成と組み合わせて適用することも可能である。その他の構成に関しても、本明細書において開示された実施形態は全ての点で単なる例示に過ぎない。従って、本開示の趣旨を逸脱しない範囲内で、適宜、種々の改変を行うことが可能である。
【産業上の利用可能性】
【0077】
本開示に係る技術は、サーバーと複数の端末とを備えたファイル暗号化システム及びファイル暗号化プログラムに利用することができる。
【符号の説明】
【0078】
1:ファイル暗号化システム
2:サーバー
2A:第1サーバー
2B:第2サーバー
4:クライアント端末(端末)
4A:第1端末
4B:第2端末
16:秘密鍵
17:公開鍵
19:シリアル情報(自己情報)
19B:第2シリアル情報(第2サーバー情報)
26:組織情報
26A:第1組織情報
26X:暗号組織情報
27:日時情報
29:識別情報
29X:暗号識別情報
30:暗号化鍵
31:データファイル
31X:暗号ファイル
32:期限情報
33:復号鍵
G:組織
G1:第1組織
G2:第2組織
PW:パスワード情報
S13:配信処理
S21:識別情報生成処理
S22:暗号化鍵生成処理
S24:結合処理
S31:識別情報復号処理
S32:復号鍵生成処理
S41:取出準備処理
S42:導入処理