説明

ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体

【課題】ファイルを暗号化しまたは暗号化ファイルを利用するクライアント装置と認証サーバとからなるファイルのセキュリティー管理システムにおいて、セキュリティーを向上することのできる管理システム、認証サーバ等を提供する。
【解決手段】ファイル作成者(クライアント装置30a)は、専用ビュワー32を用いて暗号化するファイルと利用者と許可する利用権限を設定してこれを認証サーバ20に登録する。暗号化ファイルを受け取った利用者(クライアント装置30b)は専用ビュワー32を用いて認証サーバ20の認証を受け、専用ビュワー32上で、該利用者に許可された利用権限の範囲内で暗号化ファイルの復号、利用ができる。従って利用者の手元に鍵および復号化ファイルを残すことがなく、安全性が向上する。また、認証サーバは認証結果が否定であった場合にファイル作成者などに警告を送るから、関係者が直ちに原因を調査することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタルコンテンツを記録したファイルの不正利用を防止するセキュリティー管理システム、認証サーバ、クライアント装置ならびにプログラムおよび記録媒体に関するものであり、特に、クライアント装置と、該クライアント装置が利用者と利用者に許可する利用権限を設定して作成した暗号化ファイルを利用する利用者の認証を行い、その暗号化ファイルを復号化するための鍵情報の管理を行う認証サーバとから構成されるファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体に関するものである。
【背景技術】
【0002】
近年の情報処理技術および通信ネットワーク技術の発展にともない、文書、図形、画像、データベースなど様々なデジタルコンテンツ(以下デジタル情報という)をネットワーク経由で販売したり、企業内の組織やプロジェクトに属する複数の人々がファイル形式で作成したデジタル情報を相互に利用しながら業務を進めたりすることが一般的になってきている。
【0003】
しかしながら、これらのデジタル情報は複製が容易であり、かつ、何度も複製を重ねても情報の劣化がなく、正当な利用権限を取得せずに不正に複製物を作成し、利用することが容易であるという問題が存在する。また、企業内のデジタル情報には秘密性の高い情報も多く存在し、企業内のネットワークに不正に侵入して秘密情報を盗み出す行為も可能であり、企業内の関係者が秘密情報を複製して外部に持ち出すことも容易であるという問題点が存在する。更に、これらのデジタル情報をインターネットなどの通信ネットワークを介して関係者間で送受信する際に、第3者が当該デジタル情報をネットワークから盗み出す行為も一定の知識を持っていれば可能であるという問題点も存在する。
【0004】
このような問題点に対処するために様々な技術が開発されており、なかでもデジタル情報の暗号化技術が多く採用されている。そのための暗号アルゴリズムも種々開発されており、一般的に広く用いられている暗号化技術は、通常の平文を容易に解読できない暗号文に変換したり、元に戻したりする。暗号化/復号化(平文化ともいう)の変換は暗号鍵によって制御される暗号アルゴリズムによって実行される。
【0005】
代表的な暗号化方式として非対称公開鍵暗号といわれる方式がある。この公開鍵暗号方式は、各人(あるいは各端末)が、暗号化鍵と平文化鍵を一対ずつ作成し、暗号化鍵を公開(公開鍵ともいわれる)し、平文化鍵を秘密(秘密鍵ともいわれる)に保持する方式である。A宛に暗号文を送信したい人は、誰でもAが公開した公開鍵(暗号鍵)を用いて、平文を暗号文に変換するのである。その暗号文は秘密鍵(平文化鍵)を持つ受信者Aのみが平文化できる。したがって、この方式では鍵を配送する必要がない。
【0006】
また、暗号化と復号化時に共通な共通鍵を用いた非対象暗号系方式を採用し、暗号化されたデジタル情報と同時に暗号化した共通鍵をユーザに送り、共通鍵を知っているユーザのみが解読できるシステムを採用する方法も有る。更に、デジタル署名といわれる方式も知られており、この方式では、情報の秘匿と認証が同時に行われる。すなわち、送信者は、自己の秘密の平文化鍵で暗号化し、さらに、受信者の公開鍵で暗号化して送信する。受信者は、自己の秘密鍵で平文化し、さらに、送信者の公開鍵で平文化する。
【0007】
しかしながら、これらの暗号アルゴリズムを用いてデジタル情報を暗号化する方式を採用した場合、共通鍵を利用する方法であっても、また公開鍵と秘密鍵を利用する方法であっても暗号化や平文化に必要になる鍵の管理が重要な問題である。すなわち、デジタル情報を記録したファイルの作成者、利用者の認証と、両者間で受け渡す暗号化したファイルと鍵の管理が適正になされないと、ファイルすなわちデジタル情報のセキュリティーを保つことはできない。
【0008】
例えば、図14に示すように、(I)作成者Aがデジタルコンテンツを記録したファイルを作成し、これを暗号化して利用者Bに利用許可する場合、作成者Aは、(III)暗号化した暗号化ファイルCを利用者Bにネットワークその他の手段を介して送る。この時、(IV)暗号化ファイルを復号化するための鍵Dを別ルートで利用者Bに伝える方法がある。利用者Bは、受け取った暗号化ファイルを別ルートで受け取った鍵Dにより復号化することによって、作成者Aが作成したファイルを復元して利用することができる。また、作成者Aは(II)鍵を自身で管理する。このような方式では、(V)利用者Bの手元には、鍵Dが残り、また、復号化したファイル情報も残すことができる。従って、利用者Bの手元から鍵や復号化したファイルが悪意の第3者に流出する危険性を排除することができない。これは、公開鍵と秘密鍵を用いる暗号化方式でも基本的には同じであり、秘密鍵が最初から利用者Bの手元にあるだけの相違である。
【0009】
そこで、個々のユーザであるファイルの作成者、利用者との間に第3者機関である鍵センターを介在させ、鍵センターで各ユーザの個人認証をとった上で、ファイル作成者から利用者への鍵の通信を仲介する電子認証方式が下記の特許文献1に開示されている。すなわち、特許文献1に開示された電子認証方式は、個々のユーザとの間に鍵センターなる認証機関を設けたものであり、(I)ユーザはそれぞれ個人認証のための情報を鍵センターに登録しておく。(II)ユーザA(ファイル作成者)がユーザB(ファイル利用者)にファイルを送る場合、Aは鍵センターにB宛の通信用鍵(暗号化した鍵)を送る。(III)ユーザAは通信用鍵で暗号化したファイルをユーザBに送る。(IV)鍵センターはユーザBと通信してユーザBの認証をとる。(V)鍵センターはユーザBの認証がOKであればAから預かったB宛の通信用鍵をBに送る。(VI)ユーザBは鍵センターから送られた通信用鍵を使ってAから受信したファイル(通信用鍵で暗号化された)を復号化する。という手順をとるものである。
【0010】
【特許文献1】特開2001−144745号公報(図1)
【発明の開示】
【発明が解決しようとする課題】
【0011】
しかしながら、上記特許文献1に開示された電子認証方式では、ファイル作成者とファイル利用者との間に鍵センターを介在させ、鍵センターがユーザ認証をとった上で、ファイル作成者から預かった鍵(暗号化ファイルを復号化するための鍵)をファイル利用者に送るものであり、ユーザ認証のステップが間に入ることによりセキュリティー機能は多少向上するものの、利用者の手元に鍵および復号化されたファイルが残るため、図14で説明した問題を本質的に解決していないという問題点が存在する。
【0012】
本願の発明者は、上記の問題点を解消すべく種々検討を重ねた結果、クライアント装置間に認証サーバを介在させること、クライアント装置は専用ビュワーで認証サーバと通信すること、暗号化ファイルに利用者とその利用権限情報を設定すること、利用者は専用ビュワー上で利用権限の範囲内の操作のみが行えるようにすること、を満たすようにファイルのセキュリティーシステムを構成することによって上記問題点を解決できることを見出し、本発明を完成するに至ったものである。
【0013】
すなわち、本発明は、上記の問題点を解消することを課題とし、クライアント装置と、クライアント装置が利用者と利用者に許可する利用権限を設定して作成した暗号化ファイルを利用する利用者の認証を行い、その暗号化ファイルを復号化するための鍵情報の管理を行う認証サーバとから構成されるファイルのセキュリティー管理システムにおいて、セキュリティー機能を向上したシステムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体を提供することを目的とするものである。
【0014】
また、本セキュリティーシステムの顧客の間で互いのユーザ情報を公開することなく相互に本セキュリティーサービスを利用できることが好ましい。あるいは、本セキュリティーサービスの顧客とサービス未加入の第3者との間で本セキュリティーサービスを利用できればなお利便性を向上することができる。このため、本発明は、顧客の枠を超えてファイルの暗号化、暗号化ファイルの利用を可能としたファイルのセキュリティーシステムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体を提供することを第2の目的とする。
【課題を解決するための手段】
【0015】
前記課題を解決するために、本願の請求項1に係る発明は、認証サーバとネットワークを介して接続される専用ビュワーを有する複数のクライアント装置で構成されるファイルのセキュリティー管理システムにおいて、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置と、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとからなることを特徴とする。
【0016】
また、本願の請求項2に係る発明は、ネットワークを介して接続される専用ビュワーを有する複数のクライアント装置に接続され、ファイルのセキュリティー管理の認証を行う認証サーバにおいて、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置との間で通信し、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信することを特徴とする。
【0017】
また、本願の請求項3に係る発明は、ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置との間で通信する認証サーバを構成するコンピュータに、
クライアント装置からの認証要求に基づいて、ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースとを参照し、ユーザおよび前記設定された利用者の認証を行う認証手段としての機能を実行させ、
認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する機能を実行させることを特徴とするプログラムである。
【0018】
本願の請求項4に係る発明は、ファイルのセキュリティー管理の認証を行う認証サーバにネットワークを介して接続される専用ビュワーを有するクライアント装置において、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとの間で通信し、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段と、を備えたことを特徴とする。
【0019】
また、本願の請求項5に係る発明は、ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとの間で通信するクライアント装置を構成するコンピュータに、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段としての機能を実行させ、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段と、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段としての機能を実行させることを特徴とするプログラムである。
【発明の効果】
【0020】
請求項1に係る発明においては、ファイル作成者(作成者側クライアント装置)は、専用ブラウザを用いて暗号化するファイルを設定し、暗号化したファイルを利用する利用者および利用者に許可する利用権限を設定してこれを認証サーバに登録する。暗号化ファイルを受け取った利用者(利用者側クライアント装置)は専用ビュワーを用いて認証サーバの認証を受け、認証サーバが専用ビュワー上で該利用者に許可された利用権限の範囲内で暗号化ファイルの復号化、利用を行わせる。従って、利用者の手元に復号化の鍵情報が残ることがなく、また、利用者に復号化したファイルの閲覧権限しか与えられていない場合には利用者の手元に複合化したファイルも残ることがないため、セキュリティー機能は格段に向上する。また、認証サーバは、利用者から認証要求に対して、また、認証結果が否定であった場合には、ファイル作成者および/またはシステム管理者に警告を送るから、関係者が直ちに原因を調査することができるようになる。このため、認証サーバには、作成者が登録暗号化ファイルの利用者、利用権限の認証履歴を保存する認証履歴データベースを備えることが好ましい。
【0021】
また、ファイル作成者はファイルの利用を許可する利用者およびその利用権限を設定して認証サーバに登録し、認証サーバはその利用権限の範囲内で利用者にファイルを利用させるものであるから、例えば、利用者への利用権限を復号化したファイルの閲覧のみ、保存を許可、編集保存を許可など複数の権限レベルを設定しておくことで、必要な利用者に必要な権限レベルを与えることができ、また、閲覧のみの権限レベルであっても、更に閲覧回数、閲覧有効期限などの詳細権限を設定できるようになせば、最小の閲覧権限を設定しておくことによって、他人が利用者になりすまして認証サーバの認証を得るようなことがあっても被害を最小限に抑えることができる。
【0022】
請求項2に係る発明においては、請求項1に係る発明を構成する認証サーバを提供することができる。また、請求項3に係る発明においては、請求項2に係る発明の認証サーバを構成するコンピュータを機能させるプログラムを提供することができる。請求項4に係る発明においては、請求項1に係る発明を構成するクライアント装置を提供することができる。また、請求項5に係る発明においては、請求項4に係る発明のクライアント装置を構成するコンピュータを機能させるプログラムを提供することができる。
【発明を実施するための最良の形態】
【0023】
以下、本発明の具体例を実施例及び図面を用いて詳細に説明する。図1は、本発明の実施例1に係るファイルのセキュリティー管理システムの基本的機能を示す概念図であり、、図2は、実施例1に係るファイルのセキュリティー管理システムの構成を示すブロック図である。図3は、図2のシステムにおけるファイル作成者側クライアント装置と認証サーバの処理手順を示すフローチャートであり、図4は図2のシステムにおけるファイル利用者側クライアント装置と認証サーバの処理手順を示すフローチャートである。
図5は、本発明の実施例2に係るファイルのセキュリティー管理システムの構成を示すブロック図である。
図6は、本発明の実施例3に係るファイルのセキュリティー管理システムの実施例3の構成を示すブロック図である。図7は、実施例3における認証情報DB22と個人アドレス帳DB40の構成を示す模式図であり、図8は、実施例3における個人アドレス帳DB40への登録手順を示すフローチャートである。図9は、実施例3における認証サーバへのログイン画面の構成を示す図であり、図10は、実施例3におけるファイル作成者側クライアント装置と認証サーバの処理手順を示すフローチャートである。図11は、図10の手順において専用ビュワーに表示される操作画面の一例を示す模式図である。図12は、実施例3におけるファイル利用者側クライアント装置と認証サーバの処理手順を示すフローチャートでり、図13は、ファイル利用者が認証サーバのサービスに加入していない場合における利用者側クライアント装置と認証サーバの処理手順を示すフローチャートである。
【実施例1】
【0024】
本発明の実施例1に係るファイルのセキュリティー管理システムは、図1の概念図に示すように、作成者Aが(I)デジタルコンテンツを記録したファイルを作成し、これを暗号化して利用者Bに利用許可する場合、作成者Aは、専用ビュワーを用いて認証サーバ20にログインし、暗号化するファイルを指定するとともに、そのファイルの利用を許可する利用者Bと利用権限、例えば、利用者Bには一度だけの閲覧のみを許可するなどの利用権限を設定してファイルを暗号化する。そして、(II)認証サーバ20に暗号化したファイルの識別情報(ファイル名など)と利用者および利用権限情報と、暗号化ファイルCを復号化するための鍵情報Dを送信し、認証サーバ20はこれらの情報をデータベースに登録する。そして、(III)作成者Aは、利用者Bに電子メールその他の手段で暗号化ファイルCを送る。
【0025】
認証サーバ20に登録する鍵情報Dは本システムが採用する暗号化方式により異なり、また、作成者Aがファイルを暗号化する際に認証サーバ20が鍵を発行する方式を採用することもでき、この場合、作成者Aから認証サーバ20に鍵情報Dを送る必要はない。
【0026】
利用者Bは、(IV)受け取った暗号化ファイルCを利用する場合、専用ビュワーを用いて認証サーバ20にログインして認証を求める。認証サーバ20には利用者Bや作成者Aなどのユーザを認証するためのユーザ認証データベースがあり、また、作成者Aが登録した暗号化ファイルの識別情報、その暗号化ファイルCに対して設定した利用者および利用権限情報、鍵情報Dを記憶するファイル管理データベースがあり、各データベースを参照して(V)利用者Bのユーザおよび利用者認証がとれれば、該当する暗号化ファイルCに対して登録された利用権限情報と鍵情報Dを利用者側のクライアント装置の専用ビュワーに渡す。
【0027】
(VI)利用者Bは、これによって専用ビュワー上で暗号化ファイルを復号化することができ、その復号化されたファイルを利用することができる。利用者に許可された権限がファイルの閲覧のみの場合、認証サーバ20から利用者Bのクライアント装置に送られた利用権限情報に従って専用ビュワーの操作が制限され、印刷ボタンやファイル保存ボタン、上書き保存ボタンなどの機能は無効にされるため利用者の手元には復号化されたファイルを残すことはできない。同様に復号化の鍵情報Dは専用ビュワーによって暗号化ファイルCの復号化に使われるだけであって、利用者Bが暗号化ファイルCの復号化操作に関与することもなく、また利用者Bがこの鍵情報Dをクライアント装置に保存する操作を行うこともできない。従って利用者Bの手元から復号化されたファイルCや鍵情報Dが流出する危険を防止することができる。
【0028】
また、図1には図示していないが、認証サーバ20は、利用者Bの認証結果が否定であった場合には、何らかの不都合が生じているものであり、ファイル作成者Aおよび/または管理者に警告情報を送る。警告を送る管理者は、本システム全体の管理を行うシステム管理者やファイル作成者Aや利用者Bが属する企業内のネットワーク管理者、あるいは、IT環境監査を担当する部署の管理者などである。これにより関係者は不都合の原因を調査することができる。このため、認証サーバ20には認証履歴を保存する認証履歴データベースを備えることが好ましい。
【0029】
図2は、本発明に係るファイルのセキュリティー管理システムの構成を示すブロック図である。図2に示すように本発明に係るファイルのセキュリティー管理システム10は、認証サーバ20とクライアント装置30a、30b等がネットワークを介して接続される構成になっている。図2の場合、認証サーバ20はASP提供業者(Application Service Provider)が運営し、顧客Xに対してセキュリティー管理システムのアプリケーションを提供する形態を表している。このため、クライアント装置30a、30bはLANなどのイントラネット12に接続され、インターネット14を介して認証サーバ20に接続される構成としている。イントラネット12とインターネット14の間にはファイヤーウォールを設けたゲートウェイ(図示省略)が介在する。本システムはこのような形態に限らず、1顧客内にクローズしたシステムとして運用することもでき、その場合は認証サーバ20とクライアント装置30a、30bがイントラネット12に接続された構成になる。
【0030】
認証サーバ20には、サーバプログラム21がインストールされており、クライアント装置30a、30bを使用するユーザ(ファイル作成者Aや暗号化ファイルの利用者B)が登録したユーザID、パスワードなどの認証情報を記憶した認証情報データベース(認証情報DB)22、暗号化ファイルの識別情報(ファイル名)毎に後述の利用者および利用権限の情報を記憶するファイル管理データベース(ファイル管理DB)23、ユーザ(クライアント装置)からの認証要求に対する認証の履歴を記憶する認証履歴データベース(認証履歴DB)24を有している。
【0031】
認証サーバ20を構成するコンピュータはサーバプログラム21により、認証手段25、警告送信手段26、バージョン検査手段27、データベース制御手段28の機能を実行する。なお、インターネット14を介してクライアント装置30a、30bと通信するための通信インタフェース機能などは図示を省略している。
【0032】
クライアント装置30a、30bはファイルの作成者A、利用者Bなどのユーザが使用するものであって、同一の構成をしており、クライアントプログラム31がインストールされている。クライアント装置30a、30bを構成するコンピュータは、クライアントプログラム31により機能する専用ビュワー32を介して認証サーバ20と通信を行う。また、コンピュータは、クライアントプログラム31により認証登録手段34、認証要求手段35、暗号化手段36、復号化手段37の機能を実行する。これらの機能は、ファイルの作成者として利用する場合に使用される機能と、ファイルの利用者として利用する場合に使用される機能とがある。従って、クライアントプログラムをファイル作成者用とファイル利用者用とで別のプログラムとして提供することも可能である。
【0033】
なお、イントラネット12、インターネット14を介して認証サーバ20と通信するための通信インタフェース機能などは図示を省略している。専用ビュワー32は特定のアプリケーションを実行するサーバ・クライアント間で通信し、クライアントから情報を入力してサーバに送り、あるいはサーバから受け取った情報を表示したり、印刷したりするためのものであり、ブラウザといわれることもある。以下の説明では、クライアント装置30aをファイルの作成者Aが使用し、クライアント装置30bをファイル(作成者Aが暗号化したファイル)の利用者Bが使用するものとして説明する。
【0034】
作成者Aがデジタルコンテンツを記録したファイルを作成し、これを暗号化して利用者Bに利用許可する場合、作成者Aはクライアント装置30aを使用し、専用ビュワー32を用いて認証サーバ20にログインし、暗号化するファイルを指定するとともに、そのファイルの利用を許可する利用者Bと利用権限、例えば、利用者Bには一度だけの閲覧のみを許可するなどの利用権限を設定してファイルを暗号化する。この場合、図示は省略するが、専用ビュワー画面にログイン画面が表示され、ユーザID、パスワード、暗号化するファイルの識別情報(ファイル名)を入力して認証サーバ20に送信する。
【0035】
認証サーバ20が認証情報DB22を参照してユーザ認証を行い、ユーザ認証が得られる(認証結果が肯定である)と、作成者Aは、専用ビュワー32の利用者設定欄、利用権限設定欄に利用者Bおよび利用者Bに許可する利用権限を入力する。利用権限とは、例えば、利用者に暗号化ファイルの閲覧のみ許可、復号化したファイルの保存まで許可、復号化したファイルを更新して保存まで許可などの複数の権限レベルである。詳細設定画面で閲覧回数や利用可能期間を設定できるように構成するとなお好適である。
【0036】
指定したファイルの暗号化は、システムに採用されている暗号化方式に従って暗号化手段36により行われる。そして、認証登録手段34により、認証サーバ20に暗号化したファイルの識別情報(ファイル名など)と利用者および利用権限情報と、暗号化ファイルCを復号化するための鍵情報を登録する。また、作成者Aは、利用者Bに電子メールその他の手段で暗号化ファイルと暗号化ファイルの識別情報を送る。
【0037】
認証サーバ20はクライアント装置30aから送信されたファイルの識別情報(ファイル名など)と利用者および利用権限情報と、暗号化ファイルCを復号化するための鍵情報とをファイル管理DB23に記憶する。ファイル管理DB23の検索キーはファイルの識別情報である。
【0038】
利用者Bは、受け取った暗号化ファイルを利用する場合、クライアント装置30bを使用し、専用ビュワー32を用いて認証サーバ20にログインして認証要求手段35により認証を求める。この場合、専用ビュワー32の画面にログイン画面が表示され、ユーザID、パスワード、利用する暗号化ファイルの識別情報(ファイル名)を入力して認証サーバ20に送信する。
【0039】
認証サーバ20は、クライアント装置30bから送信されたユーザID、パスワードなどの個人認証情報に基づいてデータベース制御手段28により認証情報DB22を参照して認証手段25により個人認証を行う。認証が得られると、ファイルの識別情報に基づいてファイル管理DB23から当該ファイルに登録された利用者Bおよび利用者Bに許可された利用権限情報、鍵情報を読み出す。この時、利用者Bと個人認証のユーザIDが不一致の場合には認証結果は否定でありその旨クライアント装置30bに通知する。また認証サーバ20は、警告送信手段26により認証がとれないファイルアクセスがあった旨の警告をファイル作成者Aや管理者に送信する。認証結果が肯定であると、クライアント装置30bに利用権限情報、鍵情報を送信する。
【0040】
クライアント装置30bは、認証サーバ20から送られた利用権限情報、鍵情報を専用ビュワー32上で受け、専用ビュワー32は、鍵情報に基づいて復号化手段37を機能させて暗号化ファイルを復号化するとともに、利用者Bに許可された利用権限情報の範囲内での利用者Bの操作のみ有効とし、利用権限以外の利用者Bによる操作を無効とするように動作する。例えば、利用者Bに許可された利用権限が閲覧のみの場合、専用ビュワー32は、復号化されたファイルを利用者Bが表示させる表示ボタンの操作は有効とするが、表示したファイルを印刷する印刷ボタン、保存する保存ボタン、書込み操作する書込みボタン、書込みしたファイルを上書き保存する更新保存ボタンなどの操作を無効とする。
【0041】
従って、利用者Bは、作成者Aの設定した利用権限の範囲内でのみ作成者Aから受け取った暗号化ファイルを利用することが可能となる。利用者Bに与えられた権限が閲覧のみの場合は復号化したファイルをクライアント装置30bに保存することはできず、また、鍵情報は専用ビュワー32上で暗号化ファイルを復号化するものであって、利用者Bは復号化の操作を意識する必要はない。専用ビュワー32は鍵情報を操作する復号化ボタンなどを有さず、利用者Bが鍵情報をクライアント装置30bに保存する操作もできない。これによって、復号化ファイルや鍵情報が利用者B以外の第三者に流出する可能性を低減することができセキュリティーを格段に向上することができる。
【0042】
上記の処理手順において、利用者Bがクライアント装置30bを使用し、専用ビュワー32を起動して認証サーバ20にログインする際、該専用ビュワー32のバージョン情報を認証サーバ20に送信し、認証サーバ20はバージョン検査手段27で最新バージョンの専用ビュワーであるかを検査する。最新バージョンでない場合、認証サーバ20は、利用者Bに与えられた利用権限に更に制限を加えた利用権限情報をクライアント装置30bに送信する。例えば、利用権限が復号化したファイルの保存までを許可する権限であった場合、利用権限を更に制限して閲覧のみの利用権限にする。このようにすることにより、何らかの原因によって専用ビュワー32によるセキュリティーに穴(セキュリティーホール)が生じた場合に専用ビュワー32をバージョンアップして迅速に対応することができるようになる。
【0043】
図3および図4は上述の処理手順を示すフローチャートであり、図3は、作成者Aのクライアント装置30aと認証サーバ20の処理手順を示すフローチャート、図4は、利用者Bのクライアント装置30bと認証サーバ20の処理手順を示すフローチャートである。
【0044】
作成者Aがデジタルコンテンツを記録したファイルを作成し、これを暗号化して利用者Bに利用許可する場合、作成者Aはクライアント装置30aを使用し、先ず、ステップS10で利用者Aは、専用ビュワー32を起動し、ステップS11で認証サーバ20にログインする。すなわち、専用ビュワー32を起動するとログイン画面が表示され、その入力欄にユーザID、パスワードを入力して認証サーバ20に送信する。認証サーバ20が認証情報DB22を参照して登録されている認証情報(ユーザ情報)と照合し、作成者Aの個人認証を行い、認証がOKであると、作成者Aは、ステップS12で専用ビュワー32の次画面(図示せず)から暗号化するファイルを指定する入力を行う。次いで作成者Aは、ステップS13でそのファイルの利用を許可する利用者Bを入力し、ステップS14で利用者Bに許可する利用権限、例えば、利用者Bには一度だけの閲覧のみを許可するなどの利用権限を設定する。
【0045】
利用者Bを入力するにあたって、作成者Aは専用ビュワー32の参照ボタンを操作することによって、認証サーバ20の認証情報DB22を参照して登録されているユーザ情報から利用者を選択して設定することもできる。認証情報DB22が提供する参照情報は個々のユーザの他、グループ情報、例えば、特定の部、課、プロジェクトの構成員をグループ化して登録したグループ情報であってもよい。グループ情報を利用すれば、同一グループの複数人を一度に利用者として設定することができるようになる。
【0046】
次いで、クライアント装置30aは暗号化手段36により指定したファイルをステップS15で暗号化し、ステップS16で暗号化したファイルを保存し、暗号化ファイルの識別情報(ファイル名)をステップS17で認証サーバ20に送信し、ステップS18で利用者および利用権限の情報を送信し、ステップS19で暗号化ファイルを復号化するための鍵情報を送信する。
【0047】
認証サーバ20は、クライアント装置30aから送信された暗号化ファイルの識別情報(ファイル名)、利用者および利用権限の情報、暗号化ファイルを復号化するための鍵情報をステップS33〜35で受信し、ステップS36でファイル管理DB23に記憶する。そして、作成者AはステップS20で認証サーバ20からログアウトし、ステップS21で専用ビュワー32を終了させる。この後、作成者Aは保存した暗号化ファイルを利用者(ステップS13で設定した利用者B)に送信する。利用者Bへの暗号化ファイルの配信手段はネットワーク(電子メールなど)に限るものでなく、フロッピィディスクなどの媒体による配信であってもよい。
【0048】
次に、図4のフローチャートを参照して利用者Bがクライアント装置30bを使用して作成者Aから受け取った暗号化ファイルを利用する手順を説明する。利用者Bは、ステップS40で受け取った暗号化ファイルを利用する場合、クライアント装置30bを使用し、ステップS41で専用ビュワー32を起動し、ステップS42で認証サーバ20にログインする。認証サーバ20が利用者Bの個人認証を行い、認証がOKであると、利用者Bは、ステップS43で専用ビュワー32の次画面(図示せず)から利用する暗号化ファイルの識別情報(ファイル名)を入力し、クライアント装置30bは認証要求手段35によりファイルの識別情報を認証サーバ20に送信し、ステップS44で認証サーバ20に利用者認証要求を送信する。
【0049】
認証サーバ20は、ファイルの識別情報を受信すると、ステップS51でファイル管理DB23を参照し、該当するファイルに対して登録されている利用者および利用権限情報を読み出し、ステップS52で利用者Bと一致するか利用者認証処理を行う。ステップS53の利用者認証の結果、利用者Bと個人認証のユーザIDが不一致の場合には認証結果は否定(N0)であり、その旨クライアント装置30bに通知する。また認証サーバ20は、ステップS56でその認証履歴を認証履歴DB24に記録し、ステップS57で警告送信手段26により認証がとれないファイルアクセスがあった旨の警告をファイル作成者Aや管理者に送信する。
【0050】
認証結果が肯定(YES)であると、認証サーバ20は、ステップS54、S55でクライアント装置30bに利用権限情報、鍵情報を送信する。クライアント装置30bは、ステップS45、S46で認証サーバ20から送られた利用権限情報、鍵情報を専用ビュワー32上で受け、専用ビュワー32は、ステッフS47で鍵情報に基づいて復号化手段37を機能させて暗号化ファイルを復号化する。そして利用者BはステップS48で復号化されたファイルを閲覧することができる。この時、前述したように専用ビュワー32は、利用者Bに許可された利用権限情報の範囲内での利用者Bの操作のみ有効とし、利用権限以外の操作を無効とするように動作する。
【0051】
例えば、利用者Bに許可された利用権限が閲覧のみの場合、専用ビュワー32は、利用者Bが復号化されたファイルを表示させる表示ボタンの操作は有効とするが、表示したファイルを印刷する印刷ボタン、保存する保存ボタン、書込み操作する書込みボタン、書込みしたファイルを上書き保存する更新保存ボタンの操作を無効とする。この場合、利用者Bは、復号化されたファイルを保存することはできない。利用者Bは、復号化されたファイルを作成者Aの設定した利用権限の範囲内で利用し終えると、ステップS49で認証サーバ20からログアウトし、ステップS60で専用ビュワー32を終了し、処理を終える。なお、このフローチャートにおいて、専用ビュワー32のバージョン検査とそれに関連する処理ステップは図示を省略している。
【実施例2】
【0052】
図5は本発明に係るファイルのセキュリティー管理システムの他の実施例を示す図である。この実施例は、認証サーバ20が複数の顧客X〜Zに対してセキュリティーサービスアプリケーションを提供する構成になっている。各顧客Y、Zは顧客Xと同様の構成をしており、認証サーバ20は課金手段29を備えるとともに、認証情報DB22、ファイル管理DB23、認証履歴DB24の各々のデータベースは、顧客対応に区画され、顧客毎のデータを区分して記憶するように構成されている。その他の構成は図1の実施例と同様であり、その部分の説明は省略する。課金方法は定額の課金、従量制の課金、それらを併用した課金の何れでもよく、課金手段29は、従量制の課金を行う場合、認証サーバ20は、顧客X〜Yのクライアント装置(作成者、利用者)からログインがあった場合にその回数、ログイン〜ログアウトまでのサービス時間などを計数して顧客毎に集計するようになせばよい。
【0053】
図5の構成によれば、ASP提供業者(Application Service Provider)が認証サーバ20を運営して複数の顧客にファイルのセキュリティー管理システムをサービスするビジネスモデルを構築することができる。これにより、顧客X〜Yは他の顧客と共通するようなシステムカスタマイズを依頼する場合、ASP提供業者に支払う開発コスト負担額を低減することができるようになる。また、本発明に係るプログラム提供にソフトウェア開発会社が介在する場合、当該ソフトウェア開発会社はASP提供業者が提供するASPサービスによって容易に製品販売先顧客を拡大することができるようになる。
【実施例3】
【0054】
以上説明した実施例2に係るファイルのセキュリティー管理システムは、顧客(X〜Z)のそれぞれの内部におけるクライアント間のファイルセキュリティーを管理するシステムであった。しかしながら、顧客を超えてファイルセキュリティーの管理サービスを利用できればより好都合である。例えば、顧客XのクライアントであるAと顧客YのクライアントであるEとの間で、認証サーバ20が提供するサービスを利用して機密性の高いファイルの通信ができれば顧客にとって利便性が向上する。すなわち、本発明に係る認証サーバ20が提供するセキュリティー管理のサービスに加入している顧客同士で取引があり、双方のクライアントの間で同様のサービスが受けられれば、情報の漏洩を心配することなく、重要度の高いファイルの通信が可能になり利便性を向上することができる。このためには、各顧客、全クライアントの認証情報DBを共通のものとして運用すればよいが、この場合、それぞれの顧客のクライアント情報が相互に公開されることになる。すなわち、この方法ではクライアントである顧客従業員情報が漏洩することになり、顧客に受け入れられる方法とは言い難いものであって、これを解決する仕組みが必要である。
【0055】
図6は、本発明の実施例3に係るファイルのセキュリティー管理システム10の構成を示す図である。図6のセキュリティー管理システム10は、顧客を超えてファイルセキュリティーの管理サービスを利用できるように構成したシステムのブロック図を示すものである。理解を容易とするため、図6においては、実施例1、実施例2と同じ構成要素には同一の参照符号を付してある。このセキュリティー管理システム10においては認証サーバ20に個人アドレス帳DB(データベース)40が設けられており、クライアント装置30a、30b側のクライアントプログラム31にユーザ登録手段38が設けられている点が実施例2のセキュリティー管理システム10と異なる。
【0056】
すなわち、実施例3のセキュリティー管理システム10においては、顧客(X〜Z)毎に当該顧客のクライアントの認証を行うための認証情報DB22とは別に、各クライアント毎に、当該クライアントが本セキュリティー管理サービスを利用させる相手を登録するための個人アドレス帳DB40を認証サーバ20に設けている。本実施例においては、この個人アドレス帳DB40を用いてそれぞれのクライアントが登録した相手に対して本セキュリティーサービスの利用を許可するようにしたものである。ここで、認証情報DB22と個人アドレス帳DB40の構成について説明する。
【0057】
図7は、認証情報DB22と個人アドレス帳DB40の構成を示す模式図であり、(A)は認証情報DB22の構成、(B)は個人アドレス帳DBの構成を示す図である。図7(A)に示すように認証情報DB22は、認証サーバ20によるファイルのセキュリティーサービスの提供を受ける顧客X〜Y毎に区画が独立しており、各顧客のクライアント(ユーザ)A〜C、E〜F、I〜Kが登録されている。ユーザ毎の登録情報は、「ユーザ氏名」、所属部署や所属プロジェクト等の「グループ」、「ユーザID」、「パスワード」、「メールアドレス」等である。他にユーザの役職等、他の情報を加えることもできる。
【0058】
一方、個人アドレス帳DB40は、顧客X〜Yの各クライアント(ユーザ)A〜C、E〜F、I〜K毎に区画が独立しており、クライアント(ユーザ)A〜C、E〜F、I〜Kがそれぞれ、本セキュリティーサービスを利用してファイルの通信を行いたい相手を登録することができる。登録にあたっては、クライアントAは、認証サーバ20にログインして個人アドレス帳DB40を呼出し、ユーザ登録手段38によりA自身の個人アドレス帳40に相手方の情報を登録する。登録するデータは、例えば、被登録者である相手の氏名、メールアドレスである。メールアドレスは個人と1対1に対応する情報であり、また、このメールアドレスを介して暗号化ファイルの通信が行われ、該暗号化ファイルの利用に際しての認証データとなるため、登録データとして必須である。
【0059】
図6のファイルのセキュリティーシステム10を利用して異なる顧客におけるクライアント(ユーザ)の間で、暗号化ファイルの作成、利用を行う場合について、以下に説明する。例えば、顧客XのクライアントAと顧客YのクライアントEが取引上のプロジェクトの一員であり、Aが作成した機密性の高いファイルを認証サーバ20を使用して暗号化し、閲覧のみの利用権限を付してEに送り、Eが認証サーバ20にログインして暗号化ファイルの閲覧をする場合である。
【0060】
顧客XのクライアントAは、認証サーバ20の利用に先立ってまず、専用ビュワー32を起動して認証サーバ20にログインする。ログインのプロセスで認証サーバ20は、認証情報DB22を参照して顧客Xの認証情報に従って、クライアントAが顧客Xの正規のクライアントであることを認証するとメニュー画面を表示し、メニュー画面から個人アドレス帳への登録処理を選択する。個人アドレス帳DB40への登録処理を選択すると、認証サーバ20はクライアントAの個人アドレス帳DB40へのアクセスを許可し、クライアントAは、ユーザ登録手段38により個人アドレス帳DB40(クライアントAのユーザ区画)にクライアントEを登録する。図7(B)に示すように、登録するデータは被登録ユーザ(クライアント)の氏名あるいはIDと電子メールのメールアドレスである。
【0061】
図8は、各個人が暗号化するファイルを利用許可する相手ユーザを、個人アドレス帳DB40に登録する上記の手順を示すフローチャートである。まずクライアントAは、ステップS61で専用ビュワー32を起動し、ステップS62でユーザID、パスワードを入力して認証サーバ20にログインする。ログイン画面は例えば、図9に示すような画面であり一般的なサーバへのログイン画面と同様の構成である。次いで、クライアントAは、ステップS63で個人アドレス帳DB40を呼出して、ステップS64で利用を許可する利用者氏名と電子メールのメールアドレスを登録する。
【0062】
登録が完了すると、クライアントAはファイルを作成し(作成済みのファイルであってもよい)、専用ビュワー32を起動して認証サーバ20にログインする。ログイン認証の手順は前述の登録処理の場合と同様である。次に、クライアントAは、メニュー画面に表示されたファイル指定欄に暗号化の対象とするファイルを指定し、次いで、メニュー画面の遷移に従って、ファイルの利用者を設定するために認証情報DB22またはクライアントAの個人アドレス帳DB40を選択する。ここでは、クライアントAは、個人アドレス帳DB40を選択し、先の手順で登録したクライアントEを指定する。そして、メニュー画面の遷移に従って、クライアントEに対する利用権限を設定する。ここでは、Eに対して暗号化されたファイルの閲覧のみを許可する指定を行う。なお、上記の手順ではファイルの指定が最初のメニュー画面で行われる手順としたが、利用者、利用権限の設定の後にファイルを指定する手順とすることもできる。
【0063】
これらの指定が完了すると、クライアントAの作成したファイルがクライアントAのコンピュータ(クライアント30a)上で所定の暗号化方式で暗号化され、保存される。また、認証サーバ20は、先の手順で指定された暗号化対象ファイルのファイル名(ファイル識別情報)、利用者、利用権限情報をファイル管理DB23に登録する。そしてクライアントAは、暗号化されたファイルを電子メールでクライアントEに送信する。
【0064】
電子メールを受信したクライアントEは、専用ビュワー32を起動して認証サーバ20にログインして認証を得る。ここで、クライアントEは、顧客Yの登録クライアントであるから、認証サーバ20は、認証情報DB22を参照してユーザ認証を行う。この手順はクライアントAの認証手順と同様である。そしてクライアントEは、受信した暗号化ファイルをコンピュータ(クライアント30b)上で指定すると、認証サーバ20にファイル名(ファイル識別情報)が送られ、認証サーバ20は、ファイル管理DB23を参照し、設定された利用者、利用権限をチェックして利用権限情報と復号化の鍵情報をクライアントE(30b)に送信する。
【0065】
クライアント30bは利用権限情報と復号化の鍵情報を受け、専用ビュワー32は、鍵情報に基づいて復号化手段37を機能させて暗号化ファイルを復号化するとともに、利用者Eに許可された利用権限情報の範囲内での利用者Eの操作のみ有効とし、利用権限以外の利用者Eによる操作を無効とするように動作する。例えば、利用者Eに許可された利用権限が閲覧のみであるから、専用ビュワー32は、復号化されたファイルを利用者Eが表示させる表示ボタンの操作は有効とするが、表示したファイルを印刷する印刷ボタン、保存する保存ボタン、書込み操作する書込みボタン、書込みしたファイルを上書き保存する更新保存ボタンなどの操作を無効とする。
【0066】
図10は、上述の処理手順を示すフローチャートであり、作成者Aのクライアント装置30aと認証サーバ20の処理手順を示すフローチャートである。また、図11は、図10の手順において専用ビュワー32に表示される操作画面の一例を模式的に併記した模式図である。入力作成者Aがデジタルコンテンツを記録したファイルを作成し、これを暗号化して利用者Eに利用許可する場合、作成者Aはクライアント装置30aを使用し、先ず、ステップS70で作成者Aは、専用ビュワー32を起動し、ステップS71で認証サーバ20にログインする。すなわち、専用ビュワー32を起動するとログイン画面が表示され、その入力欄にユーザID、パスワードを入力して認証サーバ20に送信する。認証サーバ20が認証情報DB22を参照して登録されている認証情報(ユーザ情報)と照合し作成者Aの個人認証を行い、認証がOKであると、作成者Aは、ステップS72で専用ビュワー32の次画面(図示せず)から暗号化するファイルを指定する入力を行う(図11のSTEP1参照)。次いで作成者Aは、ステップS73でそのファイルの利用を許可する利用者Bを入力し、ステップS74で利用者Eに許可する利用権限、例えば、利用者Bには一度だけの閲覧のみを許可するなどの利用権限を設定する(図11のSTEP2参照)。そして、最後に画面下部の「暗号化」ボタンを操作することにより対象ファイルが暗号化される。
【0067】
利用者Eを入力するにあたって、作成者Aは専用ビュワー32の参照ボタンを操作することによって、認証サーバ20の個人アドレス帳DB40を参照して登録されているユーザ情報から利用者Eを選択して設定する。次いで、クライアント装置30aは暗号化手段36により指定したファイルをステップS75で暗号化し、ステップS76で暗号化したファイルを保存し、暗号化ファイルの識別情報(ファイル名)をステップS77で認証サーバ20に送信し、ステップS78で利用者および利用権限の情報を送信し、ステップS79で暗号化ファイルを復号化するための鍵情報を送信する。
【0068】
認証サーバ20は、クライアント装置30aから送信された暗号化ファイルの識別情報(ファイル名)、利用者および利用権限の情報、暗号化ファイルを復号化するための鍵情報をステップS93〜95で受信し、ステップS96でファイル管理DB23に記憶する。そして、作成者AはステップS80で認証サーバ20からログアウトし、ステップS81で専用ビュワー32を終了させる。この後、ステップS82で、作成者Aは保存した暗号化ファイルを利用者E(ステップS73で設定した利用者E)に送信する。利用者Eへの暗号化ファイルの配信手段はネットワーク(電子メールなど)に限るものでなく、フロッピィディスクなどの媒体による配信であってもよい。
【0069】
なお、利用者Eが作成者Aから受信した暗号化ファイルを利用する手順は、図12のフローチャートに示す手順となる。図12のフローチャートにおいて、認証サーバ20が利用者Eの認証を行う処理(ステップS122)において、認証情報DB22、個人アドレス帳DB40を参照して利用者Eの認証を行う点を除き、その他の処理ステップは、図4のフローチャートに示す手順と同様の手順となる。なお、作成者Aから電子メールで利用者Eが暗号化ファイルを受信した場合、暗号化ファイルであることを示すアイコンを利用者Eのクライアント装置30bのデスクトップ上に表示し、このアイコンを利用者Eが操作することによって専用ビュワー32が起動するように構成すると操作性が良いシステムとすることができる。
【0070】
図10および図12の手順は、利用者Eが本セキュリティーサービスに加入している顧客YにおけるクライアントEであったが、セキュリティーサービスに加入していない個人との間で同様のサービスを提供できるとなお利便性が増す。例えば、顧客XのクライアントAが任意の個人(サービス未加入)Mとの間で暗号化ファイルの通信を行う場合である。この場合、クライアントAが図8の手順で個人アドレス帳DB40におけるAのユーザ区画に、利用者Mを登録しておく。この手順はクライアントEを利用者として登録する場合と同様である。そしてクライアントAは、登録した利用者Mに対して図10のフローチャートで説明した手順でファイルを暗号化した上で、暗号化ファイルを利用者Mにメール等の手段で受け渡しする。この場合、必要情報として認証サーバ20のURLを利用者Mに伝える必要がある。なぜならば、利用者Mは本セキュリティーシステムの顧客ではないため認証サーバ20にログインできるようにする必要があるからである。
【0071】
このため、認証サーバ20は、クライアントAから暗号化ファイル名、利用者および権限情報等を受信(図10のフローチャートのステップS93〜S94)すると、設定された利用者Mに、認証サーバ20のURL、ログインのためのユーザID、仮パスワードを設定し、これらの情報を個人アドレス帳DB40に登録された利用者Mのメールアドレスに送信する。これらの情報の送信は、図10のフローチャートのステップS96で暗号化ファイルの情報をファイル管理DB24に保存する際に行ってもよく、ステップS93、S94でクライアントAから暗号化ファイル名、利用者および権限情報を受信した際に行ってもよい。なお、利用者Mに対する認証サーバ20のURL、ログインのためのユーザID、仮パスワードの情報の通知は前述のように認証サーバ20から利用者Mに通知する方法に限らず、これらの情報をクライアントAに通知し、クライアントAが暗号化ファイルを利用者Mに受け渡しする際に付加情報として通知するように構成することもできる。
【0072】
一方、利用者Mが作成者Aから受信した暗号化ファイルを利用する場合は、図13に示すフローチャートの手順に従って処理を行う。すなわち、図13は、本サービスの顧客内のクライアントと顧客でない個人との間で本サービスを利用する場合の利用者側の処理手順を示すフローチャートである。先ず、利用者Mは、ステップS131でAから暗号化ファイルを受信するとステップS132で付加として受取ったURLに基づいて認証サーバ20に接続して該URLに表示される入力画面からユーザ氏名、メールアドレスを入力する。ステップS151で認証サーバ20は、入力されたユーザ氏名、メールアドレスの情報をクライアントAが個人アドレス帳DB40に登録した情報と比較し、クライアントAが登録した利用者であるか否かをチェックし、登録利用者である場合には、ステップS152で利用者Mに専用ビュワー32を送信し、ステップS133で利用者Mは専用ビュワー32を受信し専用ビュワーのダウンロードが完了する。
【0073】
専用ビュワー32のダウンロードが完了すると利用者Mは専用ビュワー32を起動して認証サーバにログインしてクライアントAにより設定された利用権限に従って暗号化ファイルを復号化して利用することができる。この場合、認証サーバ20が利用者Mの認証を行うために個人アドレス帳DB40を参照する処理(ステップS155)が行われる点を除き、図13のフローチャートにおける他の処理手順、ステップS134ないしステップS143(認証サーバ20の処理ステップS153ないしステップS160を含む)は、図12に示したフローチャートの手順と同様の手順である。
【0074】
なお、利用者として本サービスに加入していない個人等を前述のようにして登録した場合、認証サーバ20を運営する事業体は、登録したクラインアトAが属する顧客Xのクライアントが1名増加したものとして顧客Xに課金することができる。このため、図6の課金手段29は、利用者の認証を行った際に、個人アドレス帳DB40の参照結果に基づいて課金を行うように構成すればよい。
【0075】
以上説明した実施例3においては、顧客に属する個人毎の個人アドレス帳DB40を設けているため、顧客がプロバイダであり、数万人のユーザが加入しているような場合であっても膨大なユーザリストのようなものを利用することなく、個人アドレス帳を利用するものであるから、一覧を表示する場合にも個人毎の登録情報のみが表示され使い勝手をよくすることができる。また、本発明における「個人アドレス帳」という用語は必ずしも電子メールアドレスのみを登録したデータを意味するものでなく、利用者を特定することのできる情報を登録したものであればよく、電子メールアドレスは登録された利用者とクライアントA等、認証サーバ20等が通信するためのデータとして使用するものであってもよい。
【0076】
また、図1、図5の実施例においては、ファイル作成者側のクライアント装置30aでファイルを暗号化し、暗号化ファイルの識別情報、利用者および利用権限情報とともに利用者が暗号化ファイルを復号化するための鍵情報を認証サーバ20に登録する構成を説明したが、本発明に係るファイルのセキュリティー管理システムは、この構成に限られるものではない、例えば、ファイル作成側のクライアント装置30aから専用ビュワー32を用いて認証サーバ20にログインし、暗号化するファイルが指定されたら、認証サーバ20が暗号化、復号化の鍵を発行し、ファイル識別情報、利用者および利用権限情報とともにファイル管理データベースに登録する構成であってもよい。
【0077】
また、暗号化方式として公開鍵と秘密鍵との鍵ペアを使用し、ファイル作成者側のクライアント装置30aで利用を許可する利用者と利用権限を設定する際に、該利用者の公開鍵を使用してファイルを暗号化し、認証サーバ20にはファイルの復号化のための鍵情報として利用者の公開鍵を使用したことを登録する構成とすることもできる。利用者側のクライアント装置30bが専用ビュワー32を用いて認証サーバ20にログインして認証要求した際、認証サーバ20は、利用権限情報とともに鍵情報をクライアント装置30bに送り、利用者側クライアント装置30bは鍵情報から暗号化に自分の公開鍵が使用されたことを識別し、暗号化ファイルを復号化することができる。
【0078】
以上のように、本発明に係るファイルのセキュリティー管理システムにおける暗号化方式は、既知の種々の暗号化方式を使用した構成とすることが可能である。
【図面の簡単な説明】
【0079】
【図1】本発明に係るファイルのセキュリティー管理システムの基本的機能を示す概念図である。
【図2】本発明に係るファイルのセキュリティー管理システムの実施例1の構成を示すブロック図である。
【図3】実施例1におけるファイル作成者側クライアント装置と認証サーバの処理手順を示すフローチャートである。
【図4】実施例1におけるファイル利用者側クライアント装置と認証サーバの処理手順を示すフローチャートである。
【図5】本発明に係るファイルのセキュリティー管理システムの実施例2の構成を示すブロック図である。
【図6】本発明に係るファイルのセキュリティー管理システムの実施例3の構成を示すブロック図である。
【図7】実施例3における認証情報DB22と個人アドレス帳DB40の構成を示す模式図である。
【図8】実施例3における個人アドレス帳DB40への登録手順を示すフローチャートである。
【図9】認証サーバへのログイン画面の構成を示す図である。
【図10】実施例3におけるファイル作成者側クライアント装置と認証サーバの処理手順を示すフローチャートである。
【図11】図10の手順において専用ビュワーに表示される操作画面の一例を示す模式図である。
【図12】実施例3におけるファイル利用者側クライアント装置と認証サーバの処理手順を示すフローチャートである。
【図13】ファイル利用者が認証サーバのサービスに加入していない場合における利用者側クライアント装置と認証サーバの処理手順を示すフローチャートである。
【図14】一般の暗号化ファイルによるセキュリティー管理の基本形態を示す概念図である。
【符号の説明】
【0080】
10・・・ファイルのセキュリティー管理システム
12・・・イントラネット
14・・・インターネット
20・・・認証サーバ
21・・・サーバプログラム
22・・・認証情報DB
23・・・ファイル管理DB
24・・・認証履歴DB
25・・・認証手段
26・・・警告送信手段
27・・・バージョン検査手段
28・・・データベース制御手段
29・・・課金手段
30a、30b・・・クライアント装置
31・・・クライアントプログラム
32・・・専用ビュワー
34・・・認証登録手段
35・・・認証要求手段
36・・・暗号化手段
X〜Y・・・顧客

【特許請求の範囲】
【請求項1】
認証サーバとネットワークを介して接続される専用ビュワーを有する複数のクライアント装置で構成されるファイルのセキュリティー管理システムにおいて、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置と、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとからなることを特徴とするファイルのセキュリティー管理システム。
【請求項2】
ネットワークを介して接続される専用ビュワーを有する複数のクライアント装置に接続され、ファイルのセキュリティー管理の認証を行う認証サーバにおいて、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置との間で通信し、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信することを特徴とする認証サーバ。
【請求項3】
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段を備えたクライアント装置との間で通信する認証サーバを構成するコンピュータに、
クライアント装置からの認証要求に基づいて、ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースとを参照し、ユーザおよび前記設定された利用者の認証を行う認証手段としての機能を実行させ、
認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する機能を実行させることを特徴とするプログラム。
【請求項4】
ファイルのセキュリティー管理の認証を行う認証サーバにネットワークを介して接続される専用ビュワーを有するクライアント装置において、
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとの間で通信し、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段とを備えたクライアント装置であって、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段を備え、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段とを備えたことを特徴とするクライアント装置。
【請求項5】
ファイルを暗号化するユーザおよび/または暗号化されたファイルを利用するユーザを登録した認証情報データベースと、暗号化ファイルを復号化するための鍵情報と、前記クライアント装置から登録された暗号化ファイルの識別情報、利用者および利用権限情報とを記憶したファイル管理データベースと、クライアント装置からの認証要求に基づいて、前記データベースを参照してユーザおよび前記設定された利用者の認証を行う認証手段とを備え、認証結果が肯定である場合、当該暗号化ファイルに対して設定された利用権限情報と鍵情報とを前記クライアント装置に送信する認証サーバとの間で通信するクライアント装置を構成するコンピュータに、
ファイルを暗号化する際、専用ビュワーを介して該ファイルの利用者および該利用者に許可する利用権限を設定して該ファイルを暗号化する暗号化手段と、暗号化したファイルの識別情報、設定した利用者および利用権限情報とを認証サーバに登録する認証登録手段としての機能を実行させ、
受け取った暗号化ファイルを利用する際、前記専用ビュワーを介して前記認証サーバに認証を求める認証要求手段と、前記専用ビュワーを介して認証サーバから送信される利用権限情報と鍵情報に基づいて前記受け取った暗号化ファイルを復号化する復号化手段としての機能を実行させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公開番号】特開2009−93670(P2009−93670A)
【公開日】平成21年4月30日(2009.4.30)
【国際特許分類】
【出願番号】特願2008−308488(P2008−308488)
【出願日】平成20年12月3日(2008.12.3)
【分割の表示】特願2004−153945(P2004−153945)の分割
【原出願日】平成16年5月24日(2004.5.24)
【出願人】(500003693)マルチネット株式会社 (1)
【Fターム(参考)】