説明

ストレージサービスシステム及びファイル保護プログラム

【課題】危殆化した暗号化方式を用いたファイルを保護する。
【解決手段】所定の暗号化方式を適用したファイルを保管するファイル記憶手段と、ファイルを識別する情報毎に、ファイルの保管期限と、適用暗号化方式情報とが関係付けられて記憶されたファイル管理情報記憶手段と、所定の暗号化方式に対する不正行為可能時期の情報を入力する危殆化情報入力手段と、不正行為可能時期までにファイルの保管期限が切れないファイルを抽出する対象ファイル抽出手段と、抽出されたファイルの保管期限より後に不正行為可能時期が到来する、または不正行為可能時期が判明していない暗号化方式を選択し、選択した暗号化方式を適用して、抽出されたファイルに対して新たに暗号化を行う暗号化処理手段と、暗号化処理手段によって新たに暗号化を行ったファイルのユーザに対して、新たな暗号化処理を行ったことを通知する通知手段とを備えた。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、危殆化した暗号化方式を用いて暗号化されたファイルを保護するストレージサービスシステム及びファイル保護プログラムに関する。
【背景技術】
【0002】
従来からサービス事業者がユーザに対して電子データを保管するためのストレージスペースをオンラインで提供するオンラインストレージサービスが知られている。サービス事業者はストレージスペースの貸与に加え、サービスを利用する際に不可欠な電子データの登録、取得、削除などオンラインで実行する機能をユーザに提供するのが一般的である。サービスがサポートする電子データのサイズや種類は事業者のサービスポリシーによって規定されるが、登録しようとする電子データをユーザが暗号化して、割り当てられたストレージスペースに格納する場合もある。
【0003】
オンラインストレージで格納された暗号化データファイルは、適用されている暗号化方式(暗号アルゴリズムと鍵長で特定される)に危殆化が発生する可能性を有している。危殆化とは、暗号に対する新たな攻撃が発見されたり、数学的な仮説が成立しないことが証明されたりすることにより、安全とされてきた暗号化方式の安全性が保証されなくなる現象のことである。危殆化が発生した暗号化データファイルは、所定の期間が経過すると、暗号化されているデータに対する不正行為が可能となってデータの機密性が保持されなくなる可能性がある。
【0004】
一方、安全性の損なわれた可能性のある発行者秘密鍵の情報を検知すると、新たな安全性の確保された発行者秘密鍵を取得し、この発行者秘密鍵を使用して既に作成した証明書の発行先利用者と証明対象データを検索、特定し、新たな安全性の確保された発行者秘密鍵によって証明対象データに基づいて証明書を作成し、作成した新たな証明書を利用者に出力する公開鍵証明書等の発行サービス装置が知られている(例えば、特許文献1参照)。
【特許文献1】特開2005−303779号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところで、登録しようとする電子データをユーザが暗号化して、割り当てられたストレージスペースに格納するオンラインストレージサービスにおいて、暗号化方式の危殆化が発生した場合、ユーザが危殆化が発生した暗号化方式を適用している暗号化データファイルをストレージシステムからダウンロードし、安全な暗号化方式によって暗号化を行って再度アップロードする必要がある。
【0006】
しかしながら、ユーザが対象の暗号化方式の危殆化動向を常に監視するのは困難であり、保管している膨大な量のデータファイル全てをダウンロードして、新たに暗号化を行い、再度アップロードする処理を各ユーザが行うのは困難であるという問題がある。特に、暗号化方式の危殆化が発生してから不正行為が可能になる時期までに確実に安全な暗号化方式を適用して再暗号化を行って再度アップロードを行うのは、各ユーザの負担が大きく現実的でない。
【0007】
本発明は、このような事情に鑑みてなされたもので、暗号化方式の危殆化が発生した場合に、不正行為可能時期までに危殆化した暗号化方式を用いて暗号化されたデータファイルに対して新たな暗号化方式へ移行することによって保管されているデータファイルを確実に保護することができるストレージサービスシステム及びファイル保護プログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明は、所定の暗号化方式を適用して暗号化されたファイルを記憶して保管するファイル記憶手段と、前記ファイル記憶手段に保管されるファイルを識別するファイル識別情報毎に、該ファイルの保管期限情報と、該ファイルに適用されている暗号化方式を識別する適用暗号化方式情報とが関係付けられて記憶されたファイル管理情報記憶手段と、所定の暗号化方式に対する不正行為可能時期の情報を入力する危殆化情報入力手段と、前記危殆化情報入力手段によって前記不正行為可能時期の情報が入力された場合に、前記ファイル管理情報記憶手段を参照して、前記不正行為可能時期までに前記ファイルの保管期限が切れないファイルのファイル識別情報を抽出する対象ファイル抽出手段と、前記対象ファイル抽出手段によって抽出された前記ファイルの保管期限より後に不正行為可能時期が到来する、または不正行為可能時期が判明していない暗号化方式を選択し、選択した前記暗号化方式を適用して、前記抽出されたファイルに対して新たに暗号化を行う暗号化処理手段と、前記暗号化処理手段によって新たに暗号化を行った前記ファイルのユーザに対して、新たな暗号化処理を行ったことを通知する通知手段とを備えたことを特徴とする。
【0009】
本発明は、前記通知手段は、前記通知を行う場合に、新たに適用した暗号化の暗号鍵を前記ユーザに対して送信することを特徴とする。
【0010】
本発明は、前記暗号化処理手段は、前記暗号化方式を選択する場合に、適用可能な暗号化方式のうち、新たに暗号化する前に適用されていた暗号化方式のアルゴリズムと同じアルゴリズムで鍵長が長い暗号化方式を選択することを特徴とする。
【0011】
本発明は、前記暗号化処理手段は、前記暗号化方式を選択する場合に、適用可能な暗号化方式のうち、暗号化処理の負荷が低い暗号化方式を選択することを特徴とする。
【0012】
本発明は、所定の暗号化方式を適用して暗号化されたファイルを記憶して保管するファイル記憶手段と、前記ファイル記憶手段に保管されるファイルを識別するファイル識別情報毎に、該ファイルの保管期限情報と、該ファイルに適用されている暗号化方式を識別する適用暗号化方式情報とが関係付けられて記憶されたファイル管理情報記憶手段と、所定の暗号化方式に対する不正行為可能時期の情報を入力する危殆化情報入力手段とを備えたストレージサービスシステム上で動作するファイル保護プログラムであって、前記危殆化情報入力手段によって前記不正行為可能時期の情報が入力された場合に、前記ファイル管理情報記憶手段を参照して、前記不正行為可能時期までに前記ファイルの保管期限が切れないファイルのファイル識別情報を抽出する対象ファイル抽出処理と、前記対象ファイル抽出処理によって抽出された前記ファイルの保管期限より後に不正行為可能時期が到来する、または不正行為可能時期が判明していない暗号化方式を選択し、選択した前記暗号化方式を適用して、前記抽出されたファイルに対して新たに暗号化を行う暗号化処理と、前記暗号化処理によって新たに暗号化を行った前記ファイルのユーザに対して、新たな暗号化処理を行ったことを通知する通知処理とをコンピュータに行わせることを特徴とする。
【発明の効果】
【0013】
本発明によれば、暗号化方式の危殆化が発生した場合に、不正行為可能時期までに危殆化した暗号化方式を用いて暗号化されたデータファイルに対して新たな暗号化方式へ移行することによって保管されているデータファイルを確実に保護することができるという効果が得られる。
【発明を実施するための最良の形態】
【0014】
以下、本発明の一実施形態によるストレージサービスシステムを図面を参照して説明する。図1は同実施形態の構成を示すブロック図である。この図において、符号1は、サービス事業者がユーザに対して電子データを保管するためのストレージスペースをオンラインで提供するデータストレージサーバである。符号2は、暗号化方式に危殆化が発生した場合に、危殆化情報を提供する危殆化情報提供装置であり、信頼できる公共機関である危殆化情報管理局等が運用管理する。符号31、32、33は、データストレージサーバ1においてデータファイルの保管を行うユーザが所有するユーザ端末であり、コンピュータ装置から構成する。データストレージサーバ1、危殆化情報提供装置2及びユーザ端末31〜33は、ネットワーク4に接続されており、相互に情報通信が可能である。
【0015】
符号11は、ネットワーク4を介して、情報通信を行う通信部である。符号12は、ユーザ端末31〜33からの要求に応じて、データファイルの登録を行うファイル登録部である。符号13は、危殆化情報提供装置2から提供される危殆化情報を入力する危殆化情報入力部である。符号14は、保管されているデータファイルの中から、危殆化情報が提供された暗号化方式を適用しているデータファイルを抽出する対象ファイル抽出部である。符号15は、危殆化した暗号化方式を用いて暗号化されたデータファイルに対して新たな暗号化方式を適用して暗号化処理を行う暗号化処理部である。符号16は、データストレージサーバ1内に保管されているデータファイルのユーザの情報を記憶するユーザ情報記憶部である。符号17は、保管するデータファイルを記憶するファイル記憶部である。符号18は、危殆化情報入力部13が入力した危殆化情報を記憶する危殆化情報記憶部である。符号19は、ファイル記憶部17に記憶されているデータファイルを管理するためのファイル管理情報が記憶されるファイル管理情報記憶部である。符号20は、暗号化方式の情報が記憶される暗号情報記憶部である。
【0016】
次に、図4〜図7を参照して、図1に示す各記憶部のテーブル構造を説明する。初めに、図4を参照して、図1に示すユーザ情報記憶部16のテーブル構造を説明する。図4は、図1に示すユーザ情報記憶部16のテーブル構造を示す図である。ユーザ情報記憶部16には、ユーザ端末31〜33を所有するユーザを一意に識別するユーザID、ユーザの認証を行うためのパスワード、ユーザの電子メールアドレス、ファイル記憶部17に保管されている保管ファイルの識別名(ファイルシステムのファイルパス名等)が関係付けられて記憶される。保管ファイル識別名は、対象ユーザがファイル記憶部17に保管しているデータファイル全てについて記憶される。
【0017】
ユーザ情報記憶部16には、データストレージサーバ1に対してユーザ登録されているユーザ全てについて、ユーザID、パスワード、電子メールアドレス及び保管ファイル識別名が関係付けられて記憶される。ユーザ情報記憶部16には、データストレージサーバ1に対してユーザ登録された時点で、ユーザID、パスワード及び電子メールアドレスが記憶される。そして、データファイルをファイル記憶部17に保管登録した時点で、保管ファイルの識別名がその都度記憶されることになり、保管期限が切れたり、ユーザによって削除された場合に、ファイル記憶部17から対象のファイル識別名が削除されることになる。
【0018】
次に、図5を参照して、図1に示す危殆化情報記憶部18のテーブル構造を説明する。図5は、図1に示す危殆化情報記憶部18のテーブル構造を示す図である。危殆化情報記憶部18は、暗号を識別する暗号化方式と、危殆化が発生した(危殆化情報が提供された)危殆化発生日と、不正行為が可能となる不正行為可能日とが関係付けられて記憶される。危殆化情報記憶部18に記憶される情報は、危殆化情報入力部13が危殆化情報提供装置2から危殆化情報を入力する度に追加更新される情報である。
【0019】
以下の説明において、暗号化方式は、暗号化に用いられる暗号アルゴリズムと、鍵長によって特定されるものである。したがって、暗号アルゴリズムが同一であっても鍵長が異なれば、異なる暗号化方式と見なす。図5に示す例においては、Aアルゴリズムの64ビットの鍵長である暗号化方式は、2000年4月1日に危殆化が発生し、不正行為可能日が2008年12月1日であることを示している。このように、不正行為可能日は、危殆化発生日から5〜10年後となるのが一般的である。
【0020】
次に、図6を参照して、図1に示すファイル管理情報記憶部19のテーブル構造を説明する。図6は、図1に示すファイル管理情報記憶部19のテーブル構造を示す図である。ファイル管理情報記憶部19は、対象ファイルを特定するファイル識別名と、このデータファイルに適用されている暗号化方式と、このデータファイルの保管期限日と、処理状態を示す状態情報と、新たな暗号化方式の暗号鍵を配布したか否を示す鍵配布情報と、新たに適用した暗号化方式が関係付けられて記憶される。ファイル識別名、適用暗号化方式及び保管期限日は、データファイルをファイル記憶部17に登録した時点で書き込まれる情報であり、状態情報、鍵配布情報及び新暗号化方式は、暗号化方式の危殆化が発生した後に書き込まれる情報である。
【0021】
次に、図7を参照して、図1に示す暗号化情報記憶部20のテーブル構造を説明する。図7は、図1に示す暗号化情報記憶部20のテーブル構造を示す図である。暗号化情報記憶部20は、現時点で使用可能な暗号化方式と、この暗号化方式の有効期限(判明している不正行為可能日より前の日付)と、暗号化処理に必要なコンピュータ負荷が低い順番を示す処理負荷が関係付けられて記憶される。有効期限が定義されている暗号化方式は、危殆化が発生しているが、不正行為可能日が到来していないものに限って暗号化情報記憶部20に記憶される。また、有効期限が定義されていない暗号化方式は、現時点で使用可能であり、危殆化が発生していない(不正行為可能日が判明していない)暗号化方式である。処理負荷は、暗号化情報記憶部20内に記憶されている暗号化方式のうち、コンピュータの処理負荷が低いものから順に順番号を付与したものである。
【0022】
次に、図2、図3を参照して、図1に示す装置の動作を説明する。初めに、図2を参照して、データストレージサーバ1に保管するべきデータファイルを登録する動作を説明する。まず、ユーザは、ユーザ端末31において、保管するべきデータファイルに対して、適切な暗号化方式を選択して、選択した暗号化方式を使用して、対象のデータファイルに対して暗号化を施す(ステップS1)。続いて、ユーザは、ユーザ端末31において、ファイル登録を行うためにデータストレージサーバ1に接続する操作を行う。これを受けて、ユーザ端末31は、データストレージサーバ1に対してファイル登録を行うための接続要求を送信する(ステップS2)。この接続要求は、通信部11を介して、ファイル登録部12が受信し、ユーザ端末31に対して、ユーザIDとパスワードの入力を要求する。ここで、ユーザが、登録済みのユーザIDとパスワードをユーザ端末31から入力すると、ユーザ端末31は、ここで入力されたユーザIDとパスワードをデータストレージサーバ1へ送信する。このユーザIDとパスワードを通信部11を介して受信したファイル登録部12は、ユーザ情報記憶部16を参照して、受信したユーザIDとパスワードが登録されているか否かを判定し、登録されていればユーザ端末31に対して、接続を許可して、通信回線を確立する(ステップS3)。
【0023】
次に、ユーザ端末31は、ファイル登録要求をデータストレージサーバ1に対して送信する(ステップS4)。このファイル登録要求は通信部11を介してファイル登録部12が受信する。ファイル登録部12は、このファイル登録要求を受付け、ユーザ端末31に対して、登録するべきファイルの送信を要求する(ステップS5)。ここでユーザは、登録するべきデータファイルを選択するともに、このデータファイルに適用した暗号化方式の情報と保管期限日の情報を入力する。これを受けて、ユーザ端末31は、選択された登録するべきデータファイルと、適用した暗号化方式及び保管期限日の情報とをデータストレージサーバ1に対して送信する(ステップS6)。
【0024】
ユーザ端末31から送信されたデータファイルと、暗号化方式及び保管期限日の情報は、通信部11を介して、ファイル登録部12が受信する。ファイル登録部12は、受信したデータファイルをファイル記憶部17に記憶するともに、ファイル管理情報記憶部19に、ファイル識別名、適用暗号化方式及び保管期限日を登録する。また、ファイル登録部12は、ユーザ情報記憶部16に、ファイル記憶部17に記憶したデータファイルの識別名を保管ファイル識別名として登録する(ステップS7)。そして、ファイル登録部12は、登録したデータファイルの情報(保管ファイル識別名、適用暗号化方式、保管期限日)をファイル登録情報としてユーザ端末31へ送信する(ステップS8)。ユーザ端末31は、このファイル登録情報を受信して、画面等に出力する(ステップS9)。この出力画面を目視することにより、ユーザは、ファイル登録が正常に行われたことを確認する。
【0025】
このような動作によって、データストレージサーバ1にデータファイルの登録が行われることになる。ユーザは、さらに登録するべきデータファイルがある場合は、前述した動作を繰り返し行うことにより、複数のデータファイルの登録が行われることになる。また、他のユーザ端末32、33においても同様の動作を行うことにより、他のユーザのデータファイルについても同様に登録されることになる。
【0026】
次に、図3を参照して、所定の暗号化方式に危殆化が発生した場合にデータストレージサーバ1内に保管されているデータファイルの保護を行う動作を説明する。まず、危殆化情報提供装置2は、所定の暗号化方式について危殆化が発生した場合に、危殆化が発生した暗号化方式の情報と、危殆化発生日と不正行為可能日の情報とからなる危殆化情報をデータストレージサーバ1に対して送信する(ステップS11)。一方、危殆化情報入力部13は、危殆化情報提供装置2から危殆化情報を受信し(ステップS12)、受信した危殆化情報が更新するべき情報であるか否かを判定する(ステップS13)。この判定の結果、危殆化情報が更新するべき情報でなかった場合は、ステップS12へ戻り、危殆化情報が更新するべき情報であった場合、危殆化情報入力部13は、受信した危殆化情報を危殆化情報記憶部18に書き込む。そして、危殆化情報入力部13は、対象ファイル抽出部14に対して、危殆化情報が更新されたことを通知する。
【0027】
次に、対象ファイル抽出部14は、危殆化情報記憶部18を参照して、更新された危殆化情報を特定する。ここでは、Aアルゴリズムの鍵長64ビットの暗号化方式に危殆化が発生したものとして説明する。対象ファイル抽出部14は、危殆化が発生した暗号化方式の不正行為可能日(ここでは、2008年12月1日)を特定する。そして、対象ファイル抽出部14は、ファイル管理情報記憶部19を参照して、危殆化が発生した暗号化方式が用いられており、かつ保管期限が不正行為可能日より後に設定されているデータファイルを抽出する(ステップS14)。図6に示す例においてファイル識別名が「AA001」のデータファイルは、危殆化が発生した暗号化方式(Aアルゴリズムの鍵長64ビット)が用いられており、かつ保管期限(2009年3月31日)が不正行為可能日(2008年12月1日)より後に設定されているデータファイルであるため、ファイル識別名が「AA001」のデータファイルが抽出されることになる。
【0028】
次に、対象ファイル抽出部14は、抽出したデータファイルの識別名を暗号化処理部15へ通知する。これを受けて、暗号化処理部15は、危殆化が発生した暗号化方式を適用しているデータファイルを保護するために、新たな暗号化方式を選択する(ステップS15)。このとき、暗号化処理部15は、暗号化情報記憶部20に記憶されている情報を参照して新たな暗号化方式を選択する。まず、暗号化処理部15は、暗号化情報記憶部20に記憶されている暗号化方式のうち、有効期限が対象ファイルの保管期限より後に定義されている暗号化方式を選択する。また、有効期限が対象ファイルの保管期限より後に定義されている暗号化方式が複数ある場合、対象ファイルに適用されている暗号化方式と同一の暗号アルゴリズムで鍵長が長い暗号化方式を選択する。さらに、有効期限が対象ファイルの保管期限より後に定義されている暗号化方式が複数あり、対象ファイルに適用されている暗号化方式と同一の暗号アルゴリズムが存在しない場合、処理負荷の低い暗号化方式を選択する。
【0029】
ここでは、ファイル識別名が「AA001」のデータファイルに対する新たな暗号化方式として、Aアルゴリズムの鍵長128ビットが選択されたものとする。暗号化処理部15は、選択した暗号化方式を使用して、対象ファイル抽出部14が抽出したデータファイルに対して、元の暗号化が施されたまま(復号することなく)新たに暗号化を行い、改めてファイル記憶部17に記憶し、元のデータファイルはファイル記憶部17から削除する(ステップ16)。
【0030】
次に、暗号化処理部15は、ユーザ情報記憶部16を参照して、再暗号化したデータファイルのユーザを特定する。例えば、再暗号化したデータファイルの識別名が「AA001」であれば、この「AA001」に関係付けられているユーザ「ABC001」が特定されることになる。そして、暗号化処理部15は、特定したユーザに関係付けられている電子メールアドレスに対して、再暗号化処理を施したことを示す電子メールを送信する。また、暗号化処理部15は、再暗号化に適用した暗号化方式の暗号鍵を公知の安全な方法によってユーザ端末へ送信する(ステップS17)。暗号鍵の送信は、必ずユーザに対して送信する必要はなく、電子メールの内容を見たユーザからの要求に応じて、安全な方法によって送信するようにしてもよい。この暗号鍵は、例えばユーザ端末31によって受信される。
【0031】
次に、暗号鍵を受信したユーザは、再暗号化された対象ファイルをデータストレージサーバ1からユーザ端末31へダウンロードし、受信した暗号鍵で復号する(ステップS19)。この時点で、ユーザ端末31には、データファイルを登録する前の状態のデータファイルが復元されたことになる。そして、ユーザは、登録する前に暗号化した暗号化方式の暗号鍵を用いてさらに復号を行う。これにより、平文の状態のデータファイルが復元されたことになる。ユーザは、必要に応じて、ユーザ端末31において、改めてこの平文のデータファイルに対して、安全な暗号化を施し(ステップS20)、再度データファイルの登録を行う(ステップS21;図2に示すステップS2〜S9の処理動作)。
【0032】
一方、暗号化処理部15は、再暗号化に用いた暗号鍵をユーザ端末31へ送信した後に、この暗号鍵を削除し(ステップS22)、ファイル管理情報19の状態情報に「再暗号化終了」を示す情報を書き込み、鍵配布情報に「配布済」を書き込み、新暗号化方式に新たに適用した暗号化方式の情報(ここでは、Aアルゴリズムの鍵長128ビット)を書き込むことによりファイル管理情報記憶部19を更新する。そして、他のファイルも再暗号化する対象であるか否かを判定し(ステップS23)、他の対象データファイルが存在すれば、ステップS14へ戻り、前述した処理動作を繰り返し行う。
【0033】
以上説明したように、本発明のデータストレージサーバ1は、不正行為可能時期の情報が入力された場合に、ファイル管理情報記憶部19を参照して、対象ファイル抽出部14が、不正行為可能時期までにファイルの保管期限が切れないファイルのファイル識別情報を抽出し、暗号化処理部15が、抽出されたファイルの保管期限より後に不正行為可能時期が到来する、または不正行為可能時期が判明していない暗号化方式を選択し、選択した暗号化方式を適用して、抽出されたファイルに対して新たに暗号化を行い、新たに暗号化を行ったファイルのユーザに対して、新たな暗号化処理を行ったことを通知するようにした。このため、不正行為可能時期までに危殆化した暗号化方式を用いて暗号化されたデータファイルに対して新たな暗号化方式へ移行することによって保管されているデータファイルを確実に保護することができる。
【0034】
また、暗号化方式の選択対象が複数存在する場合、元の暗号アルゴリズムと同一の暗号アルゴリズムの暗号化方式を選択するようにしたため、ユーザ側で新たに暗号化されたデータファイルの復号処理を行う場合に、ユーザ側の復号処理環境を変更することなく復号化を実施することが可能となり、ユーザ側の使用環境を変更する必要がなく簡単に処理を実行することが可能となる。また、処理負荷が低い暗号化方式を選択するようにしたため、大量のデータファイルに対して再暗号化を行う場合であっても暗号化処理部15の処理負荷を低減することが可能となる。
【0035】
なお、前述した説明においては、サーバ・クライアントシステムを使用したデータストレージシステムを対象として説明したが、スタンドアロンのシステムであっても本発明を適用可能である。この場合、図1に示すデータストレージサーバ1が、スタンドアロン型として動作するコンピュータシステムや個人が使用するコンピュータ装置に相当し、外部から危殆化情報が入力された場合に、スタンドアロンのコンピュータ装置内に記憶されているデータファイルを保護するように動作させ、再暗号化処理を実施したこと示すメッセージ等を自身の出力装置(ディスプレイ装置等)に出力するようにしてもよい。
【0036】
また、危殆化情報を受信し、対象のデータファイルを再暗号化する処理中に、新たな危殆化情報が入力された場合、再暗号化するべきデータファイルのうち、不正行為可能日が早いものの処理優先順位を高くして、不正行為可能日が早く到来する対象データファイルの処理を優先して行うようにしてもよい。このようにすることにより、再暗号化処理を実行している最中に、不正行為可能日が到来してしまうことを防止することができる。
【0037】
また、再暗号化処理するべきデータファイルの数が膨大な数であり、不正行為可能日までに再暗号化処理を終了させることができないと判明した場合には、態様データファイルのユーザに対して、危殆化が発生し、データファイルを保護する必要があることを示す電子メールを送信するようにしてもよい。このようにすることにより、ユーザ自身が再暗号化処理することが可能となるため、不正行為可能日までに確実に再暗号化処理を実行することができる。
【0038】
また、図1における危殆化情報入力部13、対象ファイル抽出部14及び暗号化処理部15の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりファイル保護処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0039】
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
【図面の簡単な説明】
【0040】
【図1】本発明の一実施形態の構成を示すブロック図である。
【図2】図1に示すユーザ端末31とデータストレージサーバ1の動作を示すフローチャートである。
【図3】図1に示すユーザ端末31、データストレージサーバ1及び危殆化情報提供装置2の動作を示すフローチャートである。
【図4】図1に示すユーザ情報記憶部16のテーブル構造を示す説明図である。
【図5】図1に示す危殆化情報記憶部18のテーブル構造を示す説明図である。
【図6】図1に示すファイル管理情報記憶部19のテーブル構造を示す説明図である。
【図7】図1に示す暗号化情報記憶部20のテーブル構造を示す説明図である。
【符号の説明】
【0041】
1・・・データストレージサーバ、11・・・通信部、12・・・ファイル登録部、13・・・危殆化情報入力部、14・・・対象ファイル抽出部、15・・・暗号化処理部、16・・・ユーザ情報記憶部、17・・・ファイル記憶部、18・・・危殆化情報記憶部、19・・・ファイル管理情報記憶部、20・・・暗号化情報記憶部、2・・・危殆化情報提供装置、31、32、33・・・ユーザ端末、4・・・ネットワーク

【特許請求の範囲】
【請求項1】
所定の暗号化方式を適用して暗号化されたファイルを記憶して保管するファイル記憶手段と、
前記ファイル記憶手段に保管されるファイルを識別するファイル識別情報毎に、該ファイルの保管期限情報と、該ファイルに適用されている暗号化方式を識別する適用暗号化方式情報とが関係付けられて記憶されたファイル管理情報記憶手段と、
所定の暗号化方式に対する不正行為可能時期の情報を入力する危殆化情報入力手段と、
前記危殆化情報入力手段によって前記不正行為可能時期の情報が入力された場合に、前記ファイル管理情報記憶手段を参照して、前記不正行為可能時期までに前記ファイルの保管期限が切れないファイルのファイル識別情報を抽出する対象ファイル抽出手段と、
前記対象ファイル抽出手段によって抽出された前記ファイルの保管期限より後に不正行為可能時期が到来する、または不正行為可能時期が判明していない暗号化方式を選択し、選択した前記暗号化方式を適用して、前記抽出されたファイルに対して新たに暗号化を行う暗号化処理手段と、
前記暗号化処理手段によって新たに暗号化を行った前記ファイルのユーザに対して、新たな暗号化処理を行ったことを通知する通知手段と
を備えたことを特徴とするストレージサービスシステム。
【請求項2】
前記通知手段は、前記通知を行う場合に、新たに適用した暗号化の暗号鍵を前記ユーザに対して送信することを特徴とする請求項1に記載のストレージサービスシステム。
【請求項3】
前記暗号化処理手段は、前記暗号化方式を選択する場合に、適用可能な暗号化方式のうち、新たに暗号化する前に適用されていた暗号化方式のアルゴリズムと同じアルゴリズムで鍵長が長い暗号化方式を選択することを特徴とする請求項1または2のいずれかに記載のストレージサービスシステム。
【請求項4】
前記暗号化処理手段は、前記暗号化方式を選択する場合に、適用可能な暗号化方式のうち、暗号化処理の負荷が低い暗号化方式を選択することを特徴とする請求項1から3のいずれかに記載のストレージサービスシステム。
【請求項5】
所定の暗号化方式を適用して暗号化されたファイルを記憶して保管するファイル記憶手段と、
前記ファイル記憶手段に保管されるファイルを識別するファイル識別情報毎に、該ファイルの保管期限情報と、該ファイルに適用されている暗号化方式を識別する適用暗号化方式情報とが関係付けられて記憶されたファイル管理情報記憶手段と、
所定の暗号化方式に対する不正行為可能時期の情報を入力する危殆化情報入力手段とを備えたストレージサービスシステム上で動作するファイル保護プログラムであって、
前記危殆化情報入力手段によって前記不正行為可能時期の情報が入力された場合に、前記ファイル管理情報記憶手段を参照して、前記不正行為可能時期までに前記ファイルの保管期限が切れないファイルのファイル識別情報を抽出する対象ファイル抽出処理と、
前記対象ファイル抽出処理によって抽出された前記ファイルの保管期限より後に不正行為可能時期が到来する、または不正行為可能時期が判明していない暗号化方式を選択し、選択した前記暗号化方式を適用して、前記抽出されたファイルに対して新たに暗号化を行う暗号化処理と、
前記暗号化処理によって新たに暗号化を行った前記ファイルのユーザに対して、新たな暗号化処理を行ったことを通知する通知処理と
をコンピュータに行わせることを特徴とするファイル保護プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2010−87741(P2010−87741A)
【公開日】平成22年4月15日(2010.4.15)
【国際特許分類】
【出願番号】特願2008−253200(P2008−253200)
【出願日】平成20年9月30日(2008.9.30)
【国等の委託研究の成果に係る記載事項】(出願人による申告)平成19年度、独立行政法人情報通信研究機構「持続的な安全性を持つ暗号・電子署名アルゴリズム技術に関する研究開発〜安全な暗号技術を利用し続けるための暗号利用フレームワーク〜」委託研究、産業技術力強化法第19条の適用を受ける特許出願
【出願人】(000102728)株式会社エヌ・ティ・ティ・データ (438)
【Fターム(参考)】