説明

ファイル管理装置、ファイル管理プログラム及びファイル管理方法

【課題】記憶装置を過剰に消費することなくファイルを秘匿することを課題とする。
【解決手段】ファイル管理装置は、階層化されたROLEと、ユーザ端末のID及びパスワードとを管理し、さらに、各ROLEに対応する公開鍵及び秘密鍵を生成する。また、ファイル管理装置は、ID及びパスワードを利用した認証処理後に、ファイルのアップロード、ダウンロード、移動或いは削除の要求を受け付けた場合に、該当するROLEに対応する公開鍵で暗号化処理を実行するとともに、該当するROLEに対応する秘密鍵を利用した復号処理を実行する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ファイル管理装置、ファイル管理プログラム及びファイル管理方法に関する。
【背景技術】
【0002】
従来、ネットワーク上のサーバ装置にファイルをアップロードしたり、該サーバ装置からファイルをダウンロードしたりするファイル管理システムが知られている。ファイル管理システムは、一つの様態として、ユーザの権限情報や該ユーザがアクセス可能なファイルの情報等を保持するアクセスコントロールリスト(ACL:Access Control List)を用いて、ユーザがアクセスするファイルを管理する。
【0003】
ところで、かかるファイル管理システムでは、セキュリティの観点から、ファイルを暗号化して管理することが好ましい。ファイルを暗号化する技術の一例としては、管理する全てのファイルを1つの暗号鍵で暗号化する技術がある。このとき、ファイル管理システムは、ファイルにアクセス可能なユーザの識別情報及び該ユーザの権限情報ごとに暗号化されたファイルを作成する。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】ユビキタスソフト株式会社ホームページ内,“ドキュメント管理(Ubiquitous File Folder)機能概要”,[online],[平成22年4月26日検索],インターネット<URL:http://www.ubiq-soft.co.jp/workflow/filefolder.html>
【非特許文献2】ユビキタスソフト株式会社ホームページ内,“ログイン機能”,[online],[平成22年4月26検索],インターネット<URL:http://www.ubiq-soft.co.jp/workflow/file/main.html>
【非特許文献3】ユビキタスソフト株式会社ホームページ内,“ファイル詳細参照・更新”,[online],[平成22年4月26日検索],インターネット<URL:http://www.ubiq-soft.co.jp/workflow/file/sansyo.html>
【非特許文献4】ユビキタスソフト株式会社ホームページ内,“ファイル追加、フォルダ管理”,[online],[平成22年4月26日検索],インターネット<URL:http://www.ubiq-soft.co.jp/workflow/file/tsuika.html>
【非特許文献5】ユビキタスソフト株式会社ホームページ内,“ロール設定、検索機能”,[online],[平成22年4月26日検索],インターネット<URL:http://www.ubiq-soft.co.jp/workflow/file/role.html>
【非特許文献6】ユビキタスソフト株式会社ホームページ内,“操作ログ、ユーザーロール管理”,[online],[平成22年4月26日検索],インターネット<URL:http://www.ubiq-soft.co.jp/workflow/file/log.html>
【非特許文献7】ユビキタスソフト株式会社ホームページ内,“稼働環境”,[online],[平成22年4月26日検索],インターネット<URL:http://www.ubiq-soft.co.jp/workflow/file/hard_soft.html>
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上述した従来技術では、ファイルを秘匿することが困難であるとともに、ファイルを記憶する記憶装置を過剰に消費してしまうという課題がある。具体的には、管理する全てのファイルを1つの暗号鍵で暗号化する技術では、暗号鍵が漏れてしまった場合に、全てのファイルの解読が可能となるため、ファイルを秘匿することが困難である。また、ファイルにアクセス可能なユーザの識別情報及び該ユーザの権限情報ごとにファイルを暗号化する技術では、識別情報及び権限情報ごとに重複して暗号化ファイルが作成されることになるため、ファイルを記憶する記憶装置を過剰に消費する。
【0006】
そこで、本願に開示する技術は、上記に鑑みてなされたものであって、記憶装置を過剰に消費することなくファイルを秘匿することを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決し、目的を達成するため、本願に開示するファイル管理装置は、ユーザ端末によってアップロード及びダウンロードされるファイルを管理するファイル管理装置であって、階層化された権限情報と、前記ユーザ端末を識別する識別情報と、該ユーザ端末によって自装置へのアクセス時に利用されるパスワードとを前記ユーザ端末から受け付けて記憶装置に格納する情報管理手段と、前記情報管理手段によって前記記憶装置に格納された権限情報に対応する公開鍵及び秘密鍵を生成し、該記憶装置に格納する鍵生成手段と、前記識別情報及び前記パスワードを利用した認証処理後、暗号化の対象となるファイルの保存先の権限情報に対応する公開鍵であって、前記鍵生成手段によって生成された公開鍵を前記記憶装置から取得し、取得された公開鍵で該ファイルを暗号化して、暗号化されたファイルを該保存先の権限情報に対応させて前記記憶装置に格納するファイル暗号化手段と、前記識別情報及び前記パスワードを利用した認証処理後、復号の対象となるファイル及び該ファイルの権限情報を前記記憶装置から取得し、取得された権限情報に対応する秘密鍵であって、前記鍵生成手段によって生成された秘密鍵を前記記憶装置から取得して、取得された秘密鍵で該ファイルを復号するファイル復号手段とを有する。
【0008】
また、本願に開示するファイル管理プログラムは、ユーザ端末によってアップロード及びダウンロードされるファイルを管理するファイル管理プログラムであって、階層化された権限情報と、前記ユーザ端末を識別する識別情報と、該ユーザ端末によって自装置へのアクセス時に利用されるパスワードとを前記ユーザ端末から受け付けて記憶装置に格納する情報管理手順と、前記情報管理手順によって前記記憶装置に格納された権限情報に対応する公開鍵及び秘密鍵を生成し、該記憶装置に格納する鍵生成手順と、前記識別情報及び前記パスワードを利用した認証処理後、暗号化の対象となるファイルの保存先の権限情報に対応する公開鍵であって、前記鍵生成手順によって生成された公開鍵を前記記憶装置から取得し、取得された公開鍵で該ファイルを暗号化して、暗号化されたファイルを該保存先の権限情報に対応させて前記記憶装置に格納するファイル暗号化手順と、前記識別情報及び前記パスワードを利用した認証処理後、復号の対象となるファイル及び該ファイルの権限情報を前記記憶装置から取得し、取得された権限情報に対応する秘密鍵であって、前記鍵生成手順によって生成された秘密鍵を前記記憶装置から取得して、取得された秘密鍵で該ファイルを復号するファイル復号手順とをコンピュータに実行させる。
【0009】
また、本願に開示するファイル管理方法は、ユーザ端末によってアップロード及びダウンロードされるファイルを管理するファイル管理方法であって、階層化された権限情報と、前記ユーザ端末を識別する識別情報と、該ユーザ端末によって自装置へのアクセス時に利用されるパスワードとを前記ユーザ端末から受け付けて記憶装置に格納する情報管理工程と、前記情報管理工程によって前記記憶装置に格納された権限情報に対応する公開鍵及び秘密鍵を生成し、該記憶装置に格納する鍵生成工程と、前記識別情報及び前記パスワードを利用した認証処理後、暗号化の対象となるファイルの保存先の権限情報に対応する公開鍵であって、前記鍵生成工程によって生成された公開鍵を前記記憶装置から取得し、取得された公開鍵で該ファイルを暗号化して、暗号化されたファイルを該保存先の権限情報に対応させて前記記憶装置に格納するファイル暗号化工程と、前記識別情報及び前記パスワードを利用した認証処理後、復号の対象となるファイル及び該ファイルの権限情報を前記記憶装置から取得し、取得された権限情報に対応する秘密鍵であって、前記鍵生成工程によって生成された秘密鍵を前記記憶装置から取得して、取得された秘密鍵で該ファイルを復号するファイル復号工程とを含む。
【発明の効果】
【0010】
本願に開示するファイル管理装置、ファイル管理プログラム及びファイル管理方法の一つの様態によれば、記憶装置を過剰に消費することなくファイルを秘匿することができるという効果を奏する。
【図面の簡単な説明】
【0011】
【図1】図1は、ROLE権限ツリーの例を示す図である。
【図2】図2は、ファイル管理装置を含むファイル管理システムの全体構成例を示す図である。
【図3】図3は、ファイル管理装置の構成例を示す図である。
【図4】図4は、ロールが選択された管理画面の例を示す図である。
【図5】図5は、ユーザが選択された管理画面の例を示す図である。
【図6】図6は、ユーザ端末を認証する認証画面の例を示す図である。
【図7】図7は、メイン画面の例を示す図である。
【図8】図8は、アップロード画面の例を示す図である。
【図9】図9は、ダウンロード画面の例を示す図である。
【図10】図10は、移動画面の例を示す図である。
【図11】図11は、削除画面の例を示す図である。
【図12】図12は、処理画面の遷移の例を示す図である。
【図13】図13は、ファイル管理装置による全体処理の流れの例を示すフローチャートである。
【発明を実施するための形態】
【0012】
以下に添付図面を参照して、本願に開示するファイル管理装置、ファイル管理プログラム及びファイル管理方法の実施例を説明する。なお、以下の実施例により本発明が限定されるものではない。
【実施例】
【0013】
[暗号の体系]
最初に、本願で使用する暗号の体系を説明する。暗号の体系は、例えば、階層型ID(IDentifier)ベース暗号である「HIBE」を利用する。この「HIBE」の詳細については、参考文献「C.Gentry,A.Silverberg,“Hierarchical ID‐based cryptography”,ASIACRYPT 2002,LNCS2501,Springer‐Verlar,pp.548‐566,2002」を参照すること。ここでは、「HIBE」の概要を説明する。また、本願では、参考文献における「HIDE」の呼称を「HIBE」で統一し、「HIBE」用の機能であることを明確にするために、機能の名称に「HIBE_」の接頭詞を付与することにする。さらに、本願では、参考文献における「ID」を「ROLE」として表現する。
【0014】
(ROLEタプルと秘密鍵)
図1は、ROLE権限ツリーの例を示す図である。例えば、図1に示すように、各ROLEは、その位置が階層化されている。図1の例では、「ROLE1」〜「ROLE8」のうち、階層のトップレベルに「ROLE1」が位置し、該「ROLE1」の配下に「ROLE2」〜「ROLE8」が位置する。
【0015】
また、図1の例では、階層のセカンドレベルに「ROLE2」が位置し、該「ROLE2」の配下に「ROLE3」〜「ROLE5」が位置する。加えて、図1の例では、階層のサードレベルに「ROLE3」が位置し、該「ROLE3」の配下に「ROLE4」と「ROLE5」とが位置する。さらに、図1の例では、階層のフォースレベルに「ROLE4」と「ROLE5」とが位置する。
【0016】
同様に、図1の例では、階層のセカンドレベルに「ROLE6」が位置し、該「ROLE6」の配下に「ROLE7」と「ROLE8」とが位置する。加えて、図1の例では、階層のサードレベルに「ROLE7」が位置し、該「ROLE7」の配下に「ROLE8」が位置する。さらに、図1の例では、階層のフォースレベルに「ROLE8」が位置する。
【0017】
上記構成において、各ROLEの位置は、固有の「ROLEタプル」で表現される。
ROLE−tuple_t=(ROLE1,・・・,ROLEt)
なお、階層のトップレベルのROLEである「ROLE1」は、「ルートPKG」(秘密鍵生成器)と呼ばれる。
【0018】
この「ルートPKG」の下位レベルの階層に位置する各ROLEのROLEタプルは、
ROLE−tuple_i={(ROLE1,・・・,ROLEi):1≦i<t}
で表現される。
【0019】
すなわち、図1の例におけるROLE7のROLEタプルは、
ROLE−tuple_7=(ROLE1,ROLE6,ROLE7)
で表現される。また、各ROLEは、ROLEタプルに対応する秘密鍵を1つ有する。なお、秘密鍵は、上位レベルのROLEから生成してもらう。
【0020】
(HIBEの機能)
また、「HIBE」は、主に5つの機能を有する。かかる5つの機能は、(1)ルートセットアップ、(2)下位レベルセットアップ、(3)鍵生成、(4)暗号化、(5)復号、である。
【0021】
(1)ルートセットアップ
ルートセットアップとは、ルートPKGのセットアップであり、
HIBE_Root_Setup(K)=<params,d>
で表現される。また、各パラメータは、以下に示すものとなる。
K:セキュリティパラメータ
params:システムパラメータ
d:ルートPGKのマスターシークレット(秘密鍵)
【0022】
(2)下位レベルセットアップ
下位レベルセットアップでは、全ての下位レベルのROLEは必ずルートPKGのシステムパラメータを入手しなければならない。また、秘密鍵は、上位のROLEによって生成される。
【0023】
(3)鍵生成
鍵生成とは、上位のROLEによる下位のROLEの秘密鍵の生成を指す。ここで、鍵を生成する上位のROLEのROLEタプルを、
ROLE−tuple_t=(ROLE1,・・・,ROLEt)
とすると、秘密鍵の生成は、
HIBE_Extraction(params,d_t,ROLE−tuple_t+1)=d_t+1
で表現される。
【0024】
また、各パラメータは、以下に示すものとなる。
params:HIBE_Root_Setupで生成されたシステムパラメータ
d_t:鍵生成者となるROLEの秘密鍵
ROLE−tuple_t+1:鍵生成対象者となる下位のROLEのROLEタプル
d_t+1:鍵生成対象となるユーザの秘密鍵
このうち、ROLE−tuple_t+1は、
ROLE−tuple_t+1=(ROLE1,・・・,ROLEt,ROLEt+1)
で表現される。すなわち、「ROLE−tuple_t+1」は、「ROLE−tuple_t」に「ROLEt+1」を加えた値となる。なお、秘密鍵の生成方式としては、例えば、楕円暗号等を利用する。
【0025】
(4)暗号化
暗号化では、公開鍵に相当する任意のROLEタプルで暗号化可能であり、
HIBE_Encryption(params,ROLE−tuple,M)=C
で表現される。また、各パラメータは、以下に示すものとなる。
params:HIBE_Root_Setupで生成されたシステムパラメータ
ROLE−tuple:公開鍵に相当するROLEタプル
M:平文
C:暗号文
【0026】
(5)復号
復号では、暗号化に利用されたROLEタプルに対応する秘密鍵で復号可能であり、
HIBE_Decription(params,d,C)=M
で表現される。また、各パラメータは、以下に示すものとなる。
params:HIBE_Root_Setupで生成されたシステムパラメータ
d:HIBE_Extractionで生成された秘密鍵
C:HIBE_Encryptionで生成された暗号文
M:平文
【0027】
なお、上記5つの機能は、任意の平文「M」に対して、ROLEタプル「ROLE−tuple」のROLEの秘密鍵が「d」である時に、以下が成り立つことが前提となる。
HIBE_Encryption(params,ROLE−tuple,M)=C
である時、
HIBE_Decryption(params,d,C)=M
【0028】
このような暗号方式では、図1に示したROLE権限ツリーの構造において、例えば、「ROLE1」は、下位のROLEに紐付く全ての暗号文を復号可能である。同様に、例えば、「ROLE3」は、上位のROLEに紐付く暗号文を復号不可能であり、下位のROLEである「ROLE4」及び「ROLE5」に紐付く暗号文を復号可能である。さらに、例えば、「ROLE4」は、上位のROLEに紐付く暗号文を復号不可能であり、上下関係のないすなわち同一レベルの「ROLE5」に紐付く暗号文も復号不可能である。
【0029】
[全体構成]
次に、図2を用いて、ファイル管理装置を含むファイル管理システムの全体構成を説明する。図2は、ファイル管理装置を含むファイル管理システムの全体構成例を示す図である。例えば、図2に示すように、ファイル管理システムは、ファイル管理装置と、複数のユーザ端末とを有する。また、各装置は、インターネットやLAN(Local Area Network)等のネットワークを介して相互通信可能に接続される。
【0030】
これらのうち、ユーザ端末は、例えば、一般利用者用のユーザ端末と管理者用のユーザ端末とが存在する。一般利用者用のユーザ端末は、ファイル管理装置との通信によりファイルのアップロード、ダウンロード、削除及び移動を実行することができる。一方、管理者用のユーザ端末は、ファイルのアップロード、ダウンロード、削除及び移動に加えて、ROLEの管理や各ユーザ端末の管理等の処理を実行することができる。なお、これらのユーザ端末は、例えば、ブラウザを利用してファイル管理装置と通信を行なう。
【0031】
また、ファイル管理装置は、例えば、ROLEの階層構造を管理するとともに、ROLEに該当するユーザ端末からアップロードされたファイルを該ROLEの階層構造に対応した暗号化処理を実行し、ROLEと関連付けて記憶装置に格納する。加えて、ファイル管理装置は、ユーザ端末が所属するROLEに関連付けられるファイルを提示し、所定の要求を受け付けると、該当するファイルに対してROLEの階層構造に対応した復号処理を実施する。さらに、ファイル管理装置は、管理者用のユーザ端末に対し、ROLEの階層構造、ROLEとユーザ端末との対応関係、及び、ユーザ端末のパスワードの設定等の管理を提供する。なお、ファイル管理装置の詳細な処理については後述する。
【0032】
[ファイル管理装置の構成]
次に、図3を用いて、ファイル管理装置の構成を説明する。図3は、ファイル管理装置の構成例を示す図である。例えば、図3に示すように、ファイル管理装置1000は、記憶部1100と、制御部1200とを有し、ユーザ端末によってアップロード及びダウンロードされるファイルを管理する。
【0033】
記憶部1100は、例えば、制御部1200による各種処理に要するデータや、制御部1200による各種処理結果を記憶する。また、記憶部1100は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(flash memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置である。
【0034】
制御部1200は、例えば、制御プログラム、各種の処理手順等を規定したプログラム及び所要データを格納するための内部メモリを有する。かかる制御部1200は、ルートセットアップ処理部1201と、情報管理部1202と、鍵生成部1203と、認証部1204と、メイン画面処理部1205と、ファイルアップロード処理部1206と、ファイルダウンロード処理部1207とを有する。加えて、制御部1200は、ファイル移動部1208と、ファイル暗号化部1209と、ファイル復号部1210と、ファイル削除部1211とを有する。また、制御部1200は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路、又は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路である。
【0035】
ルートセットアップ処理部1201は、例えば、上記「(1)ルートセットアップ」の処理を実行する処理部であり、生成した「params」(システムパラメータ)、「d」(ルートPKGのマスターシークレット)を記憶部1100に格納する。なお、ルートセットアップ処理部1201による処理は、ファイル管理装置1000の起動時に実行されるものである。
【0036】
情報管理部1202は、例えば、ROLEの権限ツリーの管理と、各ユーザ端末のID、パスワード及び所属するROLEの管理とを実行する。詳細には、ROLEの権限ツリーの管理について、情報管理部1202は、ユーザ端末から受け付けたROLEの階層構造を記憶部1100に格納し、各ROLEに付随する公開鍵及び秘密鍵の生成を鍵生成部1203に依頼する。そして、情報管理部1202は、鍵生成部1203によって生成された各ROLEの公開鍵及び秘密鍵を記憶部1100に格納する。ユーザ端末で入力されるROLEの権限ツリーについては、例えば、図4に示す管理画面の「ロール」において権限ツリー「/HIBE_ROOT/roleA/roleB/roleC」等が入力される。そして、ユーザ端末での管理画面において「実行」が押下された場合には、入力されたROLEの権限ツリーがファイル管理装置1000に通知される。なお、図4は、ロールが選択された管理画面の例を示す図である。
【0037】
一方、各ユーザ端末のID、パスワード及び所属するROLEの管理について、情報管理部1202は、ユーザ端末から受け付けた各ユーザ端末のID、パスワード及び所属するROLEを記憶部1100に格納する。ユーザ端末で入力される各ユーザ端末に係る各種情報については、例えば、図5に示す管理画面の「ユーザ」においてユーザ端末のID「user0」、パスワード「pwd0」及び所属するROLE「HIBE_ROOT」等が入力される。そして、ユーザ端末での管理画面において「実行」が押下された場合には、入力された各ユーザ端末に係る各種情報がファイル管理装置1000に通知される。なお、図5は、ユーザが選択された管理画面の例を示す図である。
【0038】
鍵生成部1203は、例えば、上記「(3)鍵生成」の処理を実行する処理部であり、記憶部1100に格納された権限ツリーに応じて、情報管理部1202から各種パラメータを取得し、公開鍵及び秘密鍵を生成して情報管理部1202に通知する。なお、情報管理部1202から取得する各種パラメータは、「params」、「d_t」、「ROLE_tuple_t」及び「ROLE−tuple_t+1」等が挙げられる。そして、これらのパラメータを用いて、鍵生成部1203は、「d_t+1」を生成することになる。
【0039】
認証部1204は、例えば、ユーザ端末から該ユーザ端末のIDとパスワードとを受け付けた場合に、記憶部1100に記憶されたIDとパスワードとを読み出して、双方が一致するか否かを判定する。そして、認証部1204は、IDとパスワードとが一致して認証処理が完了すると、該IDをメイン画面処理部1205に通知する。ユーザ端末を認証する認証画面は、例えば、図6に示すように、ユーザ端末のIDを示す「ユーザ名」と「パスワード」との入力を促す画面となる。そして、認証画面においてユーザ名及びパスワードが入力された後に「OK」が押下された場合には、入力されたユーザ名及びパスワードがファイル管理装置1000に通知されることになる。なお、図6は、ユーザ端末を認証する認証画面の例を示す図である。
【0040】
メイン画面処理部1205は、例えば、認証部1204によって通知されたIDを受け取り、図7に示すメイン画面を生成する。詳細には、メイン画面処理部1205は、通知されたIDが所属するROLEを記憶部1100から取得し、該ROLEから閲覧可能となるROLEと、各ROLEに紐付いて記憶部1100に記憶されたファイル名を表示する。また、メイン画面処理部1205は、アップロード、ダウンロード、移動及び削除等の各種処理へのリンクを表示するとともに、該当するIDが管理者(admin)である場合には管理画面へのリンクも表示する。なお、図7は、メイン画面の例を示す図である。
【0041】
図7の例では、ログインしているユーザ端末が管理者(ログイン名:admin)である場合を示しており、ロール「HIBE_ROOT」から閲覧可能なロールである「roleA」〜「roleG」が表示されている。さらに、図7の例では、これらの各ROLEに紐付いて記憶部1100に記憶されたファイルの「ファイル一覧」、「サイズ」及び「更新日時」が表示されている。すなわち、図7の例において、ユーザ端末は、「file.doc」、「file2.doc」、「file3.xls」及び「file4.ppt」等のファイルが閲覧可能である。
【0042】
ファイルアップロード処理部1206は、例えば、メイン画面において「アップロード」が押下された場合に実行され、図8に示すように、アップロード先のROLE名とアップロード対象のファイルとをユーザ端末から受け付ける。そして、ファイルアップロード処理部1206は、受け付けたROLE名とファイルとをファイル暗号化部1209に出力する。続いて、ファイルアップロード処理部1206は、ファイル暗号化部1209によって暗号化されたファイルをROLE名に紐付けて記憶部1100に格納する。すなわち、図8の例おいて、アップロード先のROLE名「/HIBE_ROOT」とファイル名との入力後に、ユーザ端末において「実行」が押下された場合には、該ROLE名及びファイルとがファイル管理装置1000に通知されることになる。なお、図8は、アップロード画面の例を示す図である。
【0043】
ファイルダウンロード処理部1207は、例えば、メイン画面において任意のファイル名が指定されるとともに「ダウンロード」が押下された場合に実行され、指定されたファイル名と所属ROLEとをユーザ端末から受け付ける。そして、ファイルダウンロード処理部1207は、ファイル名に基づき該当するファイルを記憶部1100から取得し、取得されたファイルとユーザ端末から受け付けたROLEとをファイル復号部1210に出力する。続いて、ファイルダウンロード処理部1207は、ファイル復号部1210によって復号されたファイルをユーザ端末に配信する。これにより、ユーザ端末は、図9に示すように、該当するファイル「file1.doc」を「開く」又は「保存」を押下することで取得することになる。また、ユーザ端末によって「キャンセル」が押下された場合には、ファイルのダウンロードが取り消される。なお、図9は、ダウンロード画面の例を示す図である。
【0044】
ファイル移動部1208は、例えば、メイン画面において任意のファイル名が指定されるとともに「移動」が押下された場合に実行され、図10に示すように、該任意のファイル名及びROLEと、任意のファイルの移動先となるROLE及びファイル名とをユーザ端末から受け付ける。そして、ファイル移動部1208は、指定された任意のファイル名に基づき、ファイルと所属ROLEとを記憶部1100から取得し、取得されたファイルとROLEとをファイル復号部1210に出力する。
【0045】
続いて、ファイル移動部1208は、ファイル復号部1210によって復号されたファイルとユーザ端末から受け付けた移動先となるROLEとをファイル暗号化部1209に出力する。その後、ファイル移動部1208は、ファイル暗号化部1209によって暗号化されたファイルを移動先となるROLEに対応付けて記憶部1100に格納する。すなわち、図10の例において、移動先のROLEの選択と、必要に応じてリネームされる際のファイル名の入力との後に、ユーザ端末において「実行」が押下された場合には、移動元(ROLE)、元ファイル名、移動先(ROLE)及びファイル名(リネーム)がファイル管理装置1000に通知されることになる。なお、図10は、移動画面の例を示す図である。
【0046】
ファイル暗号化部1209は、例えば、ファイルアップロード処理部1206やファイル移動部1208からファイルの暗号化処理の依頼を受け付けて、該当するファイルの暗号化処理を実行する。詳細には、ファイル暗号化部1209は、「params」、受け付けたROLEに対応する鍵生成部1203によって生成された公開鍵に相当する「ROLE−tuple」、及び、受け付けたファイル「M」から暗号化ファイル「C」を生成、すなわち上記「(4)暗号化」の処理を実行する。なお、暗号化ファイルを生成したファイル暗号化部1209は、生成された暗号化ファイルを暗号化処理の依頼元であるファイルアップロード処理部1206やファイル移動部1208に出力する。
【0047】
ファイル復号部1210は、例えば、ファイルダウンロード処理部1207やファイル移動部1208からファイルの復号処理の依頼を受け付けて、該当するファイルの復号処理を実行する。詳細には、ファイル復号部1210は、「params」、受け付けたROLEに対応する鍵生成部1203によって生成された秘密鍵「d」、及び、受け付けた暗号化ファイル「C」から平文のファイル「M」を生成、すなわち上記「(5)復号」の処理を実行する。なお、平文のファイルを生成したファイル復号部1210は、生成された平文のファイルを復号処理の依頼元であるファイルダウンロード処理部1207やファイル移動部1208に出力する。
【0048】
ファイル削除部1211は、例えば、メイン画面において任意のファイル名が指定されるとともに「削除」が押下された場合に実行され、図11に示すように、指定されたファイル名とROLEとをユーザ端末から受け付ける。そして、ファイル削除部1211は、ファイル名に基づき該当するファイルを記憶部1100から削除する。すなわち、図11の例において、ユーザ端末において「実行」が押下された場合には、ROLE及びファイル名がファイル管理装置1000に通知されることになる。なお、図11は、削除画面の例を示す図である。
【0049】
[画面遷移]
次に、図12を用いて、上述した各処理画面の遷移を説明する。図12は、処理画面の遷移の例を示す図である。なお、図12では、各画面での処理が正常終了したときの遷移を実線の矢印で示し、各画面において「キャンセル」が押下されたときの遷移を破線の矢印で示し、各画面においてエラー又は実行確認がキャンセルされたときの遷移を一点鎖線の矢印で示している。
【0050】
例えば、図12に示すように、ユーザ端末のブラウザで表示される画面は、ログイン画面、メイン画面、アップロード画面、ダウンロード画面、削除画面、移動画面及び管理画面がある。このうち、ログイン画面でログインが完了した場合には、メイン画面に遷移する。
【0051】
また、メイン画面で「アップロード」、「ダウンロード」、「削除」、「移動」或いは「管理」が押下された場合には、アップロード画面、ダウンロード画面、削除画面、移動画面或いは管理画面にそれぞれ遷移する。また、アップロード画面、ダウンロード画面、削除画面、移動画面或いは管理画面それぞれで「キャンセル」が押下された場合には、メイン画面にそれぞれ遷移する。また、アップロード画面、ダウンロード画面、削除画面、移動画面或いは管理画面それぞれでエラーや実行確認のキャンセルが発生した場合には、再度各画面の初期状態に遷移することになる。
【0052】
[全体処理フロー]
次に、図13を用いて、ファイル管理装置1000による全体処理の流れを説明する。図13は、ファイル管理装置1000による全体処理の流れの例を示すフローチャートである。なお、図13では、ファイル管理装置1000の起動時にルートセットアップ処理が実行された後の処理について説明する。
【0053】
例えば、図13に示すように、ファイル管理装置1000は、ROLEの階層構造等の各種情報をユーザ端末から受け付けた場合に(ステップS101肯定)、各ROLEに付随する公開鍵及び秘密鍵を生成し、記憶部1100に格納する(ステップS102)。なお、ファイル管理装置1000は、各種情報をユーザ端末から受け付けていない場合に(ステップS101否定)、該各種情報の受け付け待ちの状態となる。
【0054】
そして、ファイル管理装置1000は、ユーザ端末の認証処理が正常に終了した場合に(ステップS103肯定)、アップロード処理を受け付けたか否かを判定する(ステップS104)。なお、ファイル管理装置1000は、ユーザ端末の認証処理が異常終了した場合に(ステップS103否定)、再度認証処理の受け付け待ちの状態となる。
【0055】
続いて、ファイル管理装置1000は、アップロード処理を受け付けた場合に(ステップS104肯定)、保存先のROLEに対応する公開鍵を用いてファイルの暗号化処理を実行し、暗号化ファイルを該保存先のROLEに対応付けて記憶部1100に格納する(ステップS105)。なお、ファイル管理装置1000は、アップロード処理を受け付けていない場合に(ステップS104否定)、ステップS106の処理を実行する。
【0056】
その後、ファイル管理装置1000は、ダウンロード処理を受け付けた場合に(ステップS106肯定)、該当するファイルのROLEに対応する秘密鍵を用いて復号処理を実行し、復号されたファイルをユーザ端末に配信する(ステップS107)。なお、ファイル管理装置1000は、ダウンロード処理を受け付けていない場合に(ステップS106否定)、ステップS108の処理を実行する。
【0057】
そして、ファイル管理装置1000は、移動処理を受け付けた場合に(ステップS108肯定)、該当するファイルのROLEに対応する秘密鍵を用いて復号処理を実行する(ステップS109)。続いて、ファイル管理装置1000は、復号されたファイルの保存先となるROLEに対応する公開鍵を用いて暗号化処理を実行し、暗号化ファイルを記憶部1100に格納する(ステップS110)。なお、ファイル管理装置1000は、移動処理を受け付けていない場合に(ステップS108否定)、ステップS111の処理を実行する。
【0058】
その後、ファイル管理装置1000は、削除処理を受け付けた場合に(ステップS111肯定)、該当するファイルを記憶部1100から削除する(ステップS112)。このとき、ファイル管理装置1000は、削除処理を受け付けていない場合に(ステップS111否定)、ステップS113の処理を実行する。そして、ファイル管理装置1000は、ログアウトを受け付けた場合に(ステップS113肯定)、処理を終了し、ログアウトを受け付けていない場合に(ステップS113否定)、再度ステップS104の処理を実行する。
【0059】
[実施例による効果]
上述したように、ファイル管理装置1000は、ROLEごとにファイルを暗号化及び復号するので、1つの暗号鍵で暗号化したりID及びROLEごとに重複して暗号化ファイルを生成したりする従来技術と比較して、記憶装置を過剰に消費することなくファイルを秘匿することができる。また、ファイル管理装置1000は、ROLEごとに暗号化したファイルを削除するので、ID及びROLEごとに暗号化ファイルを作成するのに起因してIDを削除する度に該ID配下のコンテンツを再暗号化することを要する従来技術と比較して、IDを削除する度に発生する処理を削減することができる。
【0060】
なお、上記文書中や図面中などで示した処理手順、制御手順、具体的名称、各種のデータやパラメータなどを含む情報(例えば、秘密鍵生成のタイミング等)については、特記する場合を除いて任意に変更することができる。例えば、上記実施例では、暗号化処理よりも前のタイミングで秘密鍵を生成する場合を説明したが、本発明はこれに限定されるものではなく、任意のタイミングで生成しても良い。かかる任意のタイミングは、例えば、ファイルの復号時であり、ファイル管理装置1000は、ファイルの復号時に秘密鍵を生成してファイルを復号する。すなわち、公開鍵に相当するとともに暗号化に要する鍵は、ROLEタプルという自明なものであるため、任意のタイミングで復号に要する秘密鍵を生成することができる。
【0061】
また、図示した各装置の各構成要素は、機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は、図示のものに限られず、その全部または一部を各種の負担や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合することができる。例えば、図3に示した記憶部1100は、ファイル管理装置1000が有することを要せず、該ファイル管理装置1000に接続される外部の記憶装置を利用することにしても良い。さらに、各装置にて行われる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、或いは、ワイヤードロジックによるハードウェアとして実現され得る。
【産業上の利用可能性】
【0062】
以上のように、本発明に係るファイル管理装置、ファイル管理プログラム及びファイル管理方法は、ユーザ端末によってアップロード及びダウンロードされるファイルを管理する場合に有用であり、特に、記憶装置を過剰に消費することなくファイルを秘匿することに適する。
【符号の説明】
【0063】
1000 ファイル管理装置
1100 記憶部
1200 制御部
1201 ルートセットアップ処理部
1202 情報管理部
1203 鍵生成部
1204 認証部
1205 メイン画面処理部
1206 ファイルアップロード処理部
1207 ファイルダウンロード処理部
1208 ファイル移動部
1209 ファイル暗号化部
1210 ファイル復号部
1211 ファイル削除部

【特許請求の範囲】
【請求項1】
ユーザ端末によってアップロード及びダウンロードされるファイルを管理するファイル管理装置であって、
階層化された権限情報と、前記ユーザ端末を識別する識別情報と、該ユーザ端末によって自装置へのアクセス時に利用されるパスワードとを前記ユーザ端末から受け付けて記憶装置に格納する情報管理手段と、
前記情報管理手段によって前記記憶装置に格納された権限情報に対応する公開鍵及び秘密鍵を生成し、該記憶装置に格納する鍵生成手段と、
前記識別情報及び前記パスワードを利用した認証処理後、暗号化の対象となるファイルの保存先の権限情報に対応する公開鍵であって、前記鍵生成手段によって生成された公開鍵を前記記憶装置から取得し、取得された公開鍵で該ファイルを暗号化して、暗号化されたファイルを該保存先の権限情報に対応させて前記記憶装置に格納するファイル暗号化手段と、
前記識別情報及び前記パスワードを利用した認証処理後、復号の対象となるファイル及び該ファイルの権限情報を前記記憶装置から取得し、取得された権限情報に対応する秘密鍵であって、前記鍵生成手段によって生成された秘密鍵を前記記憶装置から取得して、取得された秘密鍵で該ファイルを復号するファイル復号手段と
を有することを特徴とするファイル管理装置。
【請求項2】
前記ファイル暗号化手段は、アップロード処理の要求を受け付けた場合に、前記ユーザ端末によって指定されたアップロード対象となるファイルの保存先の権限情報に対応する公開鍵であって、前記鍵生成手段によって生成された公開鍵を前記記憶装置から取得し、取得された公開鍵で該アップロード対象となるファイルを暗号化して、暗号化されたファイルを該保存先の権限情報に対応させて前記記憶装置に格納することを特徴とする請求項1に記載のファイル管理装置。
【請求項3】
前記ファイル復号手段は、ダウンロード処理の要求を受け付けた場合に、前記ユーザ端末によって指定されたダウンロード対象となるファイル及び該ファイルの権限情報を前記記憶装置から取得し、取得された権限情報に対応する秘密鍵であって、前記鍵生成手段によって生成された秘密鍵を前記記憶装置から取得して、取得された秘密鍵で該ダウンロード対象となるファイルを復号することを特徴とする請求項1に記載のファイル管理装置。
【請求項4】
前記ファイル復号手段は、ファイルの移動処理を受け付けた場合に、前記ユーザ端末によって指定された移動対象となるファイル及び該ファイルの権限情報を前記記憶装置から取得し、取得された権限情報に対応する秘密鍵であって、前記鍵生成手段によって生成された秘密鍵を前記記憶装置から取得して、取得された秘密鍵で該移動対象となるファイルを復号し、
前記ファイル暗号化手段は、前記ユーザ端末によって指定されたファイルの移動先の権限情報に対応する公開鍵であって、前記鍵生成手段によって生成された公開鍵を前記記憶装置から取得し、取得された公開鍵で前記ファイル復号手段によって復号されたファイルを暗号化して、暗号化されたファイルを該移動先の権限情報に対応させて前記記憶装置に格納することを特徴とする請求項1に記載のファイル管理装置。
【請求項5】
前記識別情報及び前記パスワードを利用した認証処理後、ファイルの削除処理の要求を受け付けた場合に、前記ユーザ端末によって指定された削除対象となるファイル名及び権限情報に基づき、該当するファイルを前記記憶装置から削除するファイル削除手段をさらに有することを特徴とする請求項1に記載のファイル管理装置。
【請求項6】
ユーザ端末によってアップロード及びダウンロードされるファイルを管理するファイル管理プログラムであって、
階層化された権限情報と、前記ユーザ端末を識別する識別情報と、該ユーザ端末によって自装置へのアクセス時に利用されるパスワードとを前記ユーザ端末から受け付けて記憶装置に格納する情報管理手順と、
前記情報管理手順によって前記記憶装置に格納された権限情報に対応する公開鍵及び秘密鍵を生成し、該記憶装置に格納する鍵生成手順と、
前記識別情報及び前記パスワードを利用した認証処理後、暗号化の対象となるファイルの保存先の権限情報に対応する公開鍵であって、前記鍵生成手順によって生成された公開鍵を前記記憶装置から取得し、取得された公開鍵で該ファイルを暗号化して、暗号化されたファイルを該保存先の権限情報に対応させて前記記憶装置に格納するファイル暗号化手順と、
前記識別情報及び前記パスワードを利用した認証処理後、復号の対象となるファイル及び該ファイルの権限情報を前記記憶装置から取得し、取得された権限情報に対応する秘密鍵であって、前記鍵生成手順によって生成された秘密鍵を前記記憶装置から取得して、取得された秘密鍵で該ファイルを復号するファイル復号手順と
をコンピュータに実行させることを特徴とするファイル管理プログラム。
【請求項7】
ユーザ端末によってアップロード及びダウンロードされるファイルを管理するファイル管理方法であって、
階層化された権限情報と、前記ユーザ端末を識別する識別情報と、該ユーザ端末によって自装置へのアクセス時に利用されるパスワードとを前記ユーザ端末から受け付けて記憶装置に格納する情報管理工程と、
前記情報管理工程によって前記記憶装置に格納された権限情報に対応する公開鍵及び秘密鍵を生成し、該記憶装置に格納する鍵生成工程と、
前記識別情報及び前記パスワードを利用した認証処理後、暗号化の対象となるファイルの保存先の権限情報に対応する公開鍵であって、前記鍵生成工程によって生成された公開鍵を前記記憶装置から取得し、取得された公開鍵で該ファイルを暗号化して、暗号化されたファイルを該保存先の権限情報に対応させて前記記憶装置に格納するファイル暗号化工程と、
前記識別情報及び前記パスワードを利用した認証処理後、復号の対象となるファイル及び該ファイルの権限情報を前記記憶装置から取得し、取得された権限情報に対応する秘密鍵であって、前記鍵生成工程によって生成された秘密鍵を前記記憶装置から取得して、取得された秘密鍵で該ファイルを復号するファイル復号工程と
を含んだことを特徴とするファイル管理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2011−257866(P2011−257866A)
【公開日】平成23年12月22日(2011.12.22)
【国際特許分類】
【出願番号】特願2010−130259(P2010−130259)
【出願日】平成22年6月7日(2010.6.7)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】