説明

ファイル管理システム及びファイル管理プログラム

【課題】暗号化による秘匿性が高く、かつその暗号管理を簡単なものとするファイル転送技術を提供する。
【解決手段】端末からの要求に応じて当該端末にファイルを転送するファイル管理サーバ2であって、端末から転送の要求を受け付けて要求情報を生成する要求情報生成部24aと、要求情報に基づいて転送するファイルを取得するファイル取得部23と、転送を要求した端末の端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する暗号鍵生成部24bと、この暗号鍵で転送するファイルを暗号化する暗号化部24cと、転送を要求した端末に当該暗号化されたファイルを転送するファイル転送部24dとを備えた。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、端末からの要求に応じて当該端末にファイルを転送するファイル管理技術に関する。
【背景技術】
【0002】
端末から送信された要求情報に応じて当該端末にファイルを転送するファイル管理技術を用いることにより、クライアント端末は、ネットワークを介してサーバ側のコンピュータに格納されているファイルを取得することができる。インターネットや社内LAN等のようなネットワークはその規模が拡大されてきており、このようなネットワークの大規模化は、広域的な情報の授受を可能とする一方、正当な受取人でない者が不正にファイルを入手して使用する危険性の拡大にも繋がる。このような不正なファイル使用を抑制するために実施されている代表的な手法がファイルの暗号化である。例えば、エンティティ間で暗号通信を行う際、一方のエンティティ側では、自身固有の秘密鍵を用いて生成した共通鍵及び暗号通信時に他方のエンティティとで共有できる共有情報を利用して変換鍵を求め、求めた変換鍵にて平文を暗号文にして他方のエンティティへ送信し、他方のエンティティ側では、自身固有の秘密鍵を用いて生成した前記共通鍵と同一の共通鍵及び前記共有情報を利用して求めた変換鍵にて送信された暗号文を平文に復号することにより、エンティティ間で暗号通信を行う暗号通信システムが提案されている(例えば、特許文献1参照)。この暗号通信システムでは、予め、端末固有の秘密鍵及び共通情報を決めておく必要があり、システム運用が複雑となる。
【0003】
また、ファイルサーバとしての情報管理データベースからの端末へのファイルのダウンロードを情報管理サーバの管理下で行う情報管理システムが知られており、このシステムでは、ダウンロードされるファイルは暗号化され、その暗号化されたファイルを受け取った端末側では、このファイルを操作するために情報管理サーバにアクセスして認証を受けてから復号用の鍵を送信してもらうことでファイル伝送のセキュリティを確保している(例えば、特許文献2参照)。しかしながら、このシステムでは、ダウンロードしたファイルを操作する前に、情報管理サーバにアクセスして復号用の鍵を送信してもらうという煩わしさが生じる。
【0004】
【特許文献1】特開2001−156766号公報(段落番号0013、0041,0042、図2)
【特許文献2】特開2006−185212公報(段落番号0064−0081、図11−12)
【発明の開示】
【発明が解決しようとする課題】
【0005】
上記実状に鑑み、本発明の課題は、暗号化による秘匿性が高く、かつその暗号管理を簡単なものとするファイル転送技術を提供することである。
【課題を解決するための手段】
【0006】
上記課題を解決するため、本発明におけるファイル管理システムは、端末からの要求に応じて当該端末にファイルを転送するファイル管理システムであって、前記端末から転送の要求を受け付けて要求情報を生成する要求情報生成部と、前記要求情報に基づいて転送するファイルを取得するファイル取得部と、転送を要求した端末の端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する暗号鍵生成部と、前記暗号鍵で前記転送するファイルを暗号化する暗号化部と、前記転送を要求した端末に当該暗号化されたファイルを転送するファイル転送部とを備えるものとした。
【0007】
上記構成によれば、暗号鍵と復号鍵の鍵生成種として、ファイル管理システム側においても転送を要求した端末側においてもそれぞれで特定して引き出すことができる端末固有コードが使用され、暗号鍵や復号鍵ないしはそれらの鍵生成種をファイル転送のため送信する必要がない。その上、この端末固有コードは転送を要求した端末に特有で実質的に他者には知られておらず、かかる端末固有コードを用いることにより、転送されるファイルが転送を要求した端末によって全て異なる暗号鍵を用いて暗号化されるので、秘匿性が高く、かつその秘匿性を保証する鍵の管理が簡単である。
【0008】
また、本発明の好適な実施形態の1つでは、前記転送するファイルに機密レベルが設定されると共に、前記端末のユーザ毎に権限レベルが設定されており、前記転送するファイルの機密レベルと、前記転送を要求した端末のユーザの権限レベルとの比較結果に基づいて、前記転送するファイルの暗号化の要否を判定する暗号化判定部をさらに備えている。
【0009】
上記構成によれば、例えば、転送するファイルの機密レベルが転送を要求した端末のユーザの権限レベルよりも高い場合には当該ファイルを暗号化し、低い場合には暗号化を行わないなどの形態とすることができ、必要に応じて適切な暗号化を行うことが可能なファイル管理システムを実現することができる。
【0010】
上述した本発明によるファイル管理システムの技術的特徴は、同様のファイル管理プログラムやファイル管理方法にも適用可能である。例えば、本発明におけるファイル管理プログラムは、端末からの要求に応じて当該端末にファイルを転送するファイル管理システムのためのファイル管理プログラムであって、前記端末から転送の要求を受け付けて要求情報を生成する機能と、前記要求情報に基づいて転送するファイルを取得する機能と、転送を要求した端末の端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する機能と、前記暗号鍵で前記転送するファイルを暗号化する機能と、前記転送を要求した端末に当該暗号化されたファイルを転送する機能とをコンピュータに実現させる。当然ながら、このようなファイル管理プログラムも上述したファイル管理システムで述べた作用効果を得ることができ、さらに上述した付加的技術を組み込むことも可能である。
【発明を実施するための最良の形態】
【0011】
〔第1実施形態〕
以下、本発明に係るファイル管理システムの実施形態を図面に基づいて説明する。
図1に示すように、複数の端末1a,1b,・・(以下、端末1と総称する。)と、端末1へのファイルの転送などを管理するファイル管理システムとしてのファイル管理サーバ2とがネットワーク3を介して接続され、第1実施形態のファイル転送システムが構築されている。なお、このファイル転送システムに用いられるネットワーク3の形態は、企業内LANのように比較的小規模で閉じられたネットワークでもよいし、インターネットなどを含む大規模で開放されたWANでもよく、それらを混在させたネットワークでもよい。
【0012】
まず、端末1a(他の端末1bなども同じである)のコンピュータには、本発明に関係する機能として、モニタ51に対する出力やキーボードやマウスなどの操作入力デバイス41からの入力を制御するGUI部11、自身が保有する端末固有コードが登録されている端末固有コードテーブル12、ファイル管理サーバ2から転送を要求したファイル(以下、要求ファイルと称する。)を受け取る要求ファイル受取部13、受け取った要求ファイルの復号化などを行う復号管理部14、ネットワーク3に対するデータ伝送を行う送受信部としてのネットワークインターフェイス15などが、ソフトウエア又はハードウエア或いはその両方で構築されている。
【0013】
復号管理部14は、受け取った要求ファイルが暗号化されている場合、端末固有コードテーブル12に登録されている端末固有コードを復号鍵生成種として取得して復号鍵を生成する復号鍵生成部14a、生成された復号鍵を用いて暗号化された要求ファイルを復号化する復号化部14bなどを有している。
【0014】
なお、本発明における端末固有コードとは、端末が本来保有しており、端末を特定することができ、端末自身だけが読み出せるものであり、実質的には他者ないしは他の端末には知り得ないという条件を満たすものである。このような条件を満たすものとして、例えば、端末の機体シリアルコード、MACアドレス、端末にインストールされているOSなどのプログラムのシリアルコード、CPU番号、ハードディスクなどの組み込み機器のシリアルコードが挙げられる。さらに、ハードディスク容量、RAM容量、CPUクロック値なども、これらを組み合わせることでその識別性を高めることができるので、利用可能である。さらに、場合によっては、端末固有コードを端末において所定タイミングで生成するようにし、その端末固有コードが生成される毎に異なる値をもつ動的コードとすることも可能で、この動的コードは、例えば、予め与えられている端末IDなどの基礎コードに経時的に変化する時刻コードなどの可変コードを組み合わせて生成することができる。
【0015】
一方、ファイル管理サーバ2のコンピュータには、本発明に関係する機能として、ファイル転送システムを構築している各端末1の端末固有コードを予め記録している端末固有コード記録部21、各種のファイルを格納しているファイル格納部22、転送する要求ファイルを取得するファイル取得部23、要求ファイルの暗号化などを行う転送管理部24、ネットワーク3に対するデータ伝送を行う送受信部としてのネットワークインターフェイス25などが、ソフトウエア又はハードウエア或いはその両方で構築されている。
【0016】
ここで、端末固有コード記録部21におけるデータ構造の模式図を図2に例示する。図に示すように、この端末固有コード記録部21には、端末コード毎に複数種の端末固有コードが記録可能となっている。なお、この端末固有コードは、個々の端末のみが知りうる(読み出せる)情報であるので、定期又は不定期に収集され、端末固有コード記録部21に予め記録されるが、かかる収集は、ファイル管理サーバ2の図示しない操作入力デバイスを通じて直接行っても良いし、ネットワーク3を介して端末1から収集しても良い。なお、ネットワーク3を介した端末固有コードの収集は、図示しない端末固有コード収集部により定期又は不定期に行われ、特に端末固有コードとして上述した動的コードを採用している場合は、収集タイミングに合わせて端末側で動的コードを新規に生成する形態とすると好適である。
【0017】
ファイル格納部22は、ネットワーク3を介して、或いは、図示しないファイル管理サーバ2のメディアドライブなどを介して取得した各種ファイルを格納している。ファイル取得部23は、後述する要求情報に基づいて、ファイル格納部22から或いはネットワーク3を介して要求ファイルを取得する。
【0018】
転送管理部24は、端末1のモニタ51に表示されるファイル転送要求画面(図3参照)を介して端末1から転送の要求を受け付けて要求情報を生成する要求情報生成部24a、端末固有コード記録部21から転送を要求した端末(以下、転送先端末と称する)の端末固有コードを読み出し、当該端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する暗号鍵生成部24b、生成された暗号鍵を用いて要求ファイルを暗号化する暗号化部24c、暗号化された要求ファイルを転送先端末に転送するファイル転送部24dなどを有している。なお、暗号化部24cによる暗号化は、転送先端末が保有する端末固有コードを復号鍵生成種として生成される復号鍵で復号可能なように行われる。
【0019】
次に、図4及び図5に基づいて、この第1実施形態におけるファイル転送システムのファイル転送処理の流れについて説明する。なお、ここでは、利用する端末固有コードとして、例えば各端末1にインストールされているOSのシリアルコードといった特定の種別が予め設定されているものとする。
【0020】
まず、図4に基づいて、ファイル管理サーバ2において、転送先端末に対して要求ファイルを暗号化して転送する処理の流れを説明する。まず、このファイル転送システムを構築している端末1が図3に例示したファイル転送要求画面などにおいて要求ファイルを指定することにより、ファイル転送の要求が受け付けられる(#10)。そして、受け付けた要求から、要求ファイルと当該端末(転送先端末)の端末コードとが特定され、これらの情報を含む要求情報が生成される(#20)。この他にも、例えばHPからダウンロードする場合などは、HPへの認証情報からユーザ或いは端末の情報を取得すると共に、ダウンロード要求画面でのファイル指定からファイル情報を取得して、これらを組み合わせて要求情報を生成するようにしても良い。なお、取得したのがユーザ名だけの場合は、各端末のログイン時の認証情報などを用いて、当該ユーザが使用している端末を転送先端末として特定すれば良い。もちろん、各端末から操作ログを収集するシステムや、各端末にインストールされているソフトウエア情報などの資産情報を収集するシステムの場合には、このような操作ログや資産情報に含まれるユーザ名から特定するようにしても良い。
【0021】
そして、この要求情報に基づいて、ファイル格納部22から或いはネットワーク3を介して要求ファイルが取得される(#30)。続いて、転送先端末の端末コードを用いることにより、図2に示す端末固有コード記録部21から当該転送先端末の端末固有コードを読み出して、この端末固有コードを暗号鍵生成種として取得する(#40)。そして、この暗号鍵生成種に基づいて暗号鍵が生成され(#50)、転送先端末が保有する端末固有コードを復号鍵生成種として生成される復号鍵で復号可能なように、当該暗号鍵を用いて要求ファイルを暗号化し(#60)、暗号化された要求ファイルが転送先端末1に転送される(#70)。なお、ネットワーク3を介したファイル転送の手順としては、FTPに規定される手順を採用するのが一般的であるが、本発明はこれに限定しているわけではなく、HTTPプロトコルを用いたファイル転送やその他のファイル転送を用いてもよい。
【0022】
次に、図5に基づいて、要求ファイルを受け取った転送先端末における復号化の処理の流れを説明する。ファイル管理サーバ2から暗号化された要求ファイルを受け取った転送先端末1では、要求ファイルを受け取ると(#200)、対応する端末固有コードを端末固有コードテーブル11から読み出して、この端末固有コードを復号鍵生成種として取得する(#201)。そして、この復号鍵生成種に基づいて復号鍵が生成され(#202)、この復号鍵を用いて要求ファイルが復号される(#203)。この復号鍵の生成種となった端末固有コードと、受け取った要求ファイルを暗号化した暗号鍵の生成種となった端末固有コードとは一致している(ここでは転送先端末1にインストールされているOSのシリアルコード)ことから、この暗号鍵と復号鍵は同一であり、いわゆる共通鍵として機能する。従って、生成された復号鍵を用いて、受け取った要求ファイルの復号化を行うことができる。
【0023】
上述した実施形態によれば、暗号鍵と復号鍵の鍵生成種として、ファイル管理サーバ2側においても転送先端末1側においてもそれぞれで特定して引き出すことができる端末固有コードが使用され、暗号鍵や復号鍵ないしはそれらの鍵生成種をファイル転送のため送信する必要がない。その上、この端末固有コードは転送先端末に特有で実質的に他者には知られておらず、かかる端末固有コードを用いることにより、転送されるファイルが転送を要求した端末によって全て異なる暗号鍵を用いて暗号化されるので、秘匿性が高く、かつその秘匿性を保証する鍵の管理が簡単である。
【0024】
〔第2実施形態〕
次に、本発明に係るファイル管理システムを備えたファイル転送システムの第2実施形態を説明する。この第2実施形態においては、上述した第1実施形態において、さらに、要求ファイルに機密レベルが設定されると共に、端末のユーザ毎に権限レベルが設定されており、この要求ファイルの機密レベルと、当該要求ファイルの転送先端末のユーザの権限レベルとの比較結果に基づいて、要求ファイルの暗号化の要否を判定する機能を備えている。
【0025】
図6には、この第2実施形態におけるファイル転送システムの機能ブロック図が示されている。なお、図1と同様の機能要素については同一符号を用いて表している。基本的な構成は図1と同様だが、ファイル管理サーバ2に、端末のユーザの権限レベルが記録されている権限レベル記録部26と、各ファイルの機密度が記録されている機密度記録部27が備えられていると共に、転送管理部24に要求ファイルの機密レベルと、当該要求ファイルの転送先端末のユーザの権限レベルとの比較結果に基づいて、要求ファイルの暗号化の要否を判定する暗号化判定部24eをさらに備えている。
【0026】
なお、ここでは、ユーザの権限レベル及びファイルの機密レベルがともに1から5までの5段階の数値(ポイント)で表されており、権限レベル記録部26にはユーザ名毎に権限レベルがポイントとして記録され、機密度記録部27にはファイル名毎に機密レベルがポイントとして記録されているが、その他の形態ももちろん可能である。なお、これらの権限レベルや機密レベルは、ファイル管理サーバ2の図示しない操作入力デバイスにより直接入力しても良いし、ネットワーク3を介して取得するようにしても良い。
【0027】
次に、図7に基づいて、この第2実施形態におけるファイル転送システムのファイル管理サーバ2における処理の流れを説明する。なお、図4と同様のステップについての詳細な説明は省略する。また、この実施形態においては、端末1からの要求を受け付けた際、要求ファイルや転送先端末に加え、各端末のログイン時の認証情報などを用いて、当該転送先端末を使用しているユーザも特定される。
【0028】
まず、端末1からファイル転送の要求を受け付け(#10)、要求ファイルと転送先端末、転送先端末のユーザが特定され、これらの情報を含む要求情報が生成される(#20)。そして、要求情報に基づいて要求ファイルを取得すると(#30)、暗号化判定部24eは機密レベル記録部27を参照し、当該要求ファイルのファイル名と照らし合わせることにより、その機密レベルを取得する(#31)。
【0029】
続いて、暗号化判定部24eは権限レベル記録部26を参照し、当該転送先端末のユーザ名と照らし合わせることにより、その権限レベルを取得する(#32)。そして、取得された機密レベルと権限レベルとを比較し、暗号化の要否の判定が行われる(#33)。ここでは、要求ファイルの機密レベルが、転送先端末のユーザの権限レベルよりも高い場合についてのみ暗号化をするように判定がなされる。従って、要求ファイルの機密レベルのポイントが権限レベルのポイントを超える場合(#33Yes分岐)、第1実施形態と同様の暗号化処理が行われ、暗号化された要求ファイルが転送先端末へ転送される(#40〜#70)。一方、要求ファイルの機密レベルのポイントが権限レベルのポイント以下の場合(#33No分岐)、#40〜#60の暗号化処理のステップを省略して#70へ進み、暗号化をすることなく転送先端末へ要求ファイルが転送される。
【0030】
なお、要求ファイルを受け取った転送先端末においては、復号管理部14により要求ファイルが暗号化されているか否かの判定がなされ、暗号化されている場合、上述した図5の処理と同様にして復号化が行われる。
【0031】
上述した実施形態のように暗号化判定の機能を備えることにより、必要に応じて適切な暗号化を行うことができる。なお、上述した機密レベルと権限レベルとの比較に代えて或いはこれと共に、いずれか一方のレベルが所定レベルを超えた場合には暗号化をするように判定を行う形態ももちろん可能である。
【0032】
〔第3実施形態〕
次に、本発明に係るファイル管理システムを備えたファイル転送システムの第3実施形態を説明する。上述した第1実施形態においては、要求ファイルに対する暗号鍵と復号鍵は端末固有コードを生成種として生成されていたが、この第3実施形態においては、暗号鍵と復号鍵の生成種として端末固有コードに加えて、要求ファイルに関連するファイル関連情報も用いている。
【0033】
図8には、この第3実施形態におけるファイル転送システムの機能ブロック図が示されている。なお、図1と同様の機能要素については同一符号を用いて表している。基本的な構成は図1と同様だが、この第3実施形態においては、まず、ファイル管理サーバ2の転送管理部24に、要求ファイルから当該ファイルに関連するファイル関連情報を生成するファイル関連情報生成部24fと、ファイル関連情報を記述した転送情報を生成する転送情報生成部24gがさらに備えられている。なお、このファイル関連情報としては、要求ファイルの名称、要求ファイルのハッシュ値、要求ファイルの作成日時、要求日時、転送実施日時など要求ファイルに関連する情報から選ぶことができる。
【0034】
また、この第3実施形態においては、暗号鍵生成部24bは、端末固有コードとファイル関連情報とを組み合わせて暗号鍵生成種とし、要求ファイルの暗号化に用いる暗号鍵を生成する。さらに、ファイル転送部24dは、要求ファイルと共に、ファイル関連情報を含む転送情報を転送先端末に転送する。
【0035】
一方、端末1側においても、復号鍵生成部14aは、要求ファイルと共に転送された転送情報から読み出したファイル関連情報を、端末固有コードテーブル12から読み出した端末固有コードと組み合わせて復号鍵生成種とし、復号鍵を生成する。
【0036】
次に、図9に基づいて、この第3実施形態におけるファイル転送システムのファイル管理サーバ2における処理の流れを説明する。なお、ここでは、利用する端末固有コードやファイル関連情報として、例えば各端末1にインストールされているOSのシリアルコードや要求ファイルの名称といった特定の種別が予め設定されているものとする。また、図4と同様のステップについての詳細な説明は省略する。
【0037】
まず、端末1からファイル転送の要求を受け付け(#10)、要求ファイルと転送先端末が特定され、これらの情報を含む要求情報が生成される(#20)。要求情報に基づいて要求ファイルを取得すると(#30)、取得した要求ファイルの名称が読み出されると共にコード化され、ファイル関連情報として生成される(#34)。
【0038】
続いて、端末固有コード記録部21から転送先端末の端末固有コードが読み出され、この端末固有コードとステップ#34で生成されたファイル特定コードとを組み合わせて暗号鍵生成種として取得する(#40)。そして、この暗号鍵生成種に基づいて暗号鍵が生成され(#50)、転送先端末が保有する端末固有コードとファイル関連情報とを復号鍵生成種として生成される復号鍵で復号可能なように、生成された暗号鍵を用いて要求ファイルを暗号化する(#60)。
【0039】
さらに、暗号化された要求ファイルの転送に関する情報、ここでは暗号鍵生成種として利用されたファイル関連情報を記述した転送情報が生成される(#64)。そして、暗号化された要求ファイルと転送情報とが転送先端末1に転送される(#70)。
【0040】
次に、図10に基づいて、要求ファイルと転送情報とを受け取った転送先端末における復号化の処理の流れを説明する。まず、ファイル管理サーバ2から暗号化された要求ファイルと転送情報とを受け取ると(#300)、転送情報からファイル関連情報が読み出される(#301)。また、端末固有コードテーブル12から対応する端末固有コードが読み出され、読み出された端末固有コードとファイル関連情報と組み合わせて復号鍵生成種として取得する(#302)。そして、この復号鍵生成種に基づいて復号鍵が生成され(#303)、この復号鍵を用いて要求ファイルが復号される(#305)。この復号鍵の生成種となった端末固有コードとファイル関連情報は、受け取った要求ファイルを暗号化した暗号鍵の生成種となった端末固有コードとファイル関連情報と一致している(ここでは転送先端末1にインストールされているOSのシリアルコードと要求ファイルの名称)ことから、この暗号鍵と復号鍵は同一であり、いわゆる共通鍵として機能する。従って、生成された復号鍵を用いて、受け取った要求ファイルの復号化を行うことができる。
【0041】
なお、ファイル管理サーバ2から端末1に送信される転送情報も暗号化を施したい場合は、端末固有コードに基づいて生成された暗号鍵で暗号化すると好都合である。端末1側では、受け取った転送情報を自己の端末固有コードに基づいて生成された復号鍵で復号してファイル関連情報を読み取り、続いて、このファイル関連情報と自己の端末固有コードとに基づいて生成された復号鍵で要求ファイルを復号する。
【0042】
上述した実施形態のように、端末固有コードとファイル関連情報の組み合わせに基づいて暗号鍵と復号鍵を作成することにより、同一の端末に対しても、実質的にいつも異なる暗号鍵で暗号化されることになるので、セキュリティ上の利点が得られる。なお、この実施形態においても、上述した第2実施形態のような暗号化判定の機能を備えることができる。
【0043】
〔その他の実施形態〕
(1)上述した実施形態においては、端末1に端末固有コードテーブル12及び復号管理部14を備えて復号化機能を実現したが、これ以外にも、要求ファイルを、転送先端末1から端末固有コードを取り込んで自己解凍(自己復号)する自動解凍形式として構成しても良い。
【0044】
(2)上述した実施形態においては、利用する端末固有コードとして特定の種別が予め設定されている形態としたが、端末1が複数種の端末固有コードを保有している場合などは、これに対応して端末固有コード記録部21に1つの端末につき複数種の端末固有コードを記録しておき、転送先端末1毎に利用する端末固有コードの種別を変えることも好適である。また、1つの端末につき複数種の端末固有コードを暗号鍵生成種として用いても良い。この際、利用する端末固有コードの種別をランダムに選択する形態とすると、さらに秘匿性が向上し、セキュリティ上の利点が得られる。また、利用する端末固有コードの種別を月別に変更するといったようにタイムスケジュール管理する形態としても良い。なお、このように複数種の端末固有コードから選択されたものが暗号鍵生成種として利用される場合には、選ばれた端末固有コードの種別を示す選択情報を生成する選択情報生成部を備え、当該選択情報を要求ファイルと共に、又は要求ファイルと別に転送先端末に送る形態とすると良い。特に、上述した第3実施形態のように転送情報を送信する形態においては、この転送情報に選択情報を含ませても良い。さらに、この選択情報生成部を端末側に備え、どのような端末固有コードを用いて暗号化するかの選択を端末で行い、かかる選択情報をファイル管理サーバ2に送信する形態も可能である。なお、ファイル関連情報についても、上述したような種別の変更についての各種形態を採用することができる。
【0045】
(3)上述した実施形態において、端末1に当該端末における操作内容を記述した操作ログ生成部を備えると共に、ファイル管理サーバ2に操作ログ取得部を備え、端末1を構成するコンピュータの起動時刻や起動中の操作ログ列に含まれる特定の操作ログ(例えば、x番目の操作ログ)を端末1とファイル管理サーバ2の両方に記録しておき、そのようなコンピュータの起動時刻や特定の操作ログを端末固有コードとみなして鍵生成種として設定し、暗号鍵や復号鍵を生成するようにしても良い。
【0046】
(4)上述した実施形態においては、ファイル管理システムとしてのファイル管理サーバ2にファイル格納機能、暗号化機能、ファイル転送機能を集約したが、これらの機能をそれぞれ独立させ、ファイル管理システムを、ファイルサーバ、暗号化サーバ、ファイル転送サーバで構成しても良い。
【0047】
(5)上述した実施形態において、各端末1において端末固有コードを予め端末固有コードテーブル12に記録しておくのではなく、かかるテーブルを省略して復号鍵生成部が端末固有コードをハードウエアやソフトウエアなどの各部分から直接読み出すような形態としても良い。
【図面の簡単な説明】
【0048】
【図1】第1実施形態におけるファイル転送システムの機能ブロック図
【図2】端末固有コード記録部の説明図
【図3】ファイル転送要求画面を示す図
【図4】第1実施形態におけるファイル暗号化処理を示すフローチャート
【図5】第1実施形態におけるファイル復号化処理を示すフローチャート
【図6】第2実施形態におけるファイル転送システムの機能ブロック図
【図7】第2実施形態におけるファイル暗号化処理を示すフローチャート
【図8】第3実施形態におけるファイル転送システムの機能ブロック図
【図9】第3実施形態におけるファイル暗号化処理を示すフローチャート
【図10】第3実施形態におけるファイル復号化処理を示すフローチャート
【符号の説明】
【0049】
1 端末
2 ファイル管理サーバ(ファイル管理システム)
12 端末固有コードテーブル
13 要求ファイル受取部
14 復号管理部
14a 復号鍵生成部
14b 復号化部
21 端末固有コード記録部
22 ファイル格納部
23 ファイル取得部
24 転送管理部
24a 要求情報生成部
24b 暗号鍵生成部
24c 暗号化部
24d ファイル転送部
24e 暗号化判定部
24f ファイル関連情報生成部
24g 転送情報生成部
26 権限レベル記録部
27 機密度記録部

【特許請求の範囲】
【請求項1】
端末からの要求に応じて当該端末にファイルを転送するファイル管理システムであって、
前記端末から転送の要求を受け付けて要求情報を生成する要求情報生成部と、
前記要求情報に基づいて転送するファイルを取得するファイル取得部と、
転送を要求した端末の端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する暗号鍵生成部と、
前記暗号鍵で前記転送するファイルを暗号化する暗号化部と、
前記転送を要求した端末に当該暗号化されたファイルを転送するファイル転送部と、
を備えたファイル管理システム。
【請求項2】
前記転送するファイルに機密レベルが設定されると共に、前記端末のユーザ毎に権限レベルが設定されており、
前記転送するファイルの機密レベルと、前記転送を要求した端末のユーザの権限レベルとの比較結果に基づいて、前記転送するファイルの暗号化の要否を判定する暗号化判定部をさらに備えた請求項1に記載のファイル管理システム。
【請求項3】
端末からの要求に応じて当該端末にファイルを転送するファイル管理システムのためのファイル管理プログラムであって、
前記端末から転送の要求を受け付けて要求情報を生成する機能と、
前記要求情報に基づいて転送するファイルを取得する機能と、
転送を要求した端末の端末固有コードを暗号鍵生成種として取得して暗号鍵を生成する機能と、
前記暗号鍵で前記転送するファイルを暗号化する機能と、
前記転送を要求した端末に当該暗号化されたファイルを転送する機能と、
をコンピュータに実現させるファイル管理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2009−104327(P2009−104327A)
【公開日】平成21年5月14日(2009.5.14)
【国際特許分類】
【出願番号】特願2007−274214(P2007−274214)
【出願日】平成19年10月22日(2007.10.22)
【出願人】(599108242)Sky株式会社 (257)
【Fターム(参考)】