説明

電子ファイル管理システムおよび電子ファイル管理プログラム

【課題】既存構成を用いて利用者本人を高い確度で特定認証できるようにし、セキュリティを確保しながら暗号化ファイルを利用可能にする。
【解決手段】ワンタイムパスワードは、端末装置10bで暗号化ファイルを受信あるいは開封することに応じて携帯端末装置40に送信される。そして、利用者が端末装置10bにおいて暗号化ファイルを読み出して復号化する際、利用者は、携帯型記憶装置40を参照し、その表示部に表示されているワンタイムパスワードを端末装置10bから入力する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、パーソナルコンピュータ等の端末装置に保有される電子ファイルを管理する技術に関し、特に、その電子ファイルの端末装置からUSB(Universal Serial Bus)メモリ等の携帯型記憶装置への書込みや他の端末装置への送信を管理する技術に関する。
【背景技術】
【0002】
重要情報や課金対象ソフトウエアなどを含む電子ファイルを、ある端末装置から他の端末装置へ送信したり、ある端末装置からUSBメモリ等の携帯型記憶装置に書き込む場合には、電子ファイルの内容を、暗号化してから、送信したり書き込んだりしている。この種の技術は、例えば下記特許文献1などに記載されている。
【0003】
これにより、電子ファイルの内容が、送信中や携帯型記憶装置での保存中に盗聴・漏洩されて悪用されたり、正当ではない利用者(その電子ファイルに対するアクセス権限を持たない利用者)によってアクセスされたりするのを防止することができる。
【0004】
下記特許文献1に開示された技術は、暗号化されたコンテンツを含む暗号化文書に関するもので、暗号化されたコンテンツを含む暗号化文書の閲覧に際して、セキュリティレベルを高くすることを目的としている。
【0005】
そこで、この特許文献1では、暗号化文書中の暗号化されたコンテンツを復号化する文書閲覧鍵を管理装置に保管しておき、暗号化文書の閲覧を望むユーザ装置は秘密鍵で暗号化したユーザIDおよび暗号化文書の文書識別キーを公開鍵とともに管理装置に送信して文書閲覧鍵の送信を求め、管理装置は、ユーザIDおよび文書識別キーを公開鍵で復号化し、ユーザIDに基づいて認証の可否を決定し、認証が得られたユーザに対してのみ文書識別キーに基づいて検索した文書閲覧鍵を公開鍵で暗号化して送信し、ユーザ装置は、暗号化された文書閲覧鍵を秘密鍵で復号化し、復号化された文書閲覧鍵で暗号化されたコンテンツを復号化し、これによってコンテンツを閲覧可能としている。
【特許文献1】特開2003−273860号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、上記特許文献1に開示された技術では、ユーザIDや文書識別キーが分かれば誰でもユーザ装置を用いて暗号化文書を閲覧することが可能であり好ましくない。そこで、ユーザ本人を特定するために、ユーザの生体情報(指紋,虹彩,掌紋等)を用いることも考えられるが、その場合、ユーザ装置側で、生体情報を採取するセンサや、そのセンサによって得られた情報を処理するソフトウエアを新規に追加する必要がある。
【0007】
また、上記特許文献1に開示された技術を用いユーザ装置以外の端末装置(他のユーザの端末装置)において上記暗号化文書を閲覧するような場合には、その端末装置に、閲覧用のソフトウエア等をインストールしたり文書識別キーを入力したりする手間が掛かり利便性に欠ける。
【0008】
さらに、上述のように端末装置で上記暗号化文書を閲覧した場合には、その端末装置に、ユーザIDや文書識別キーが残る可能性がある上に、場合によってはパスワードなどの情報が残ってしまう可能性があり、セキュリティ上、好ましくない。
【0009】
本発明は、このような課題に鑑み創案されたもので、ワンタイムパスワードを採用する
ことにより、端末装置に生体情報に係るセンサやソフトウエアなどを新規に追加することなく、端末装置の既存構成を用いて利用者本人を高い確度で特定認証できるようにするとともに、他人の端末装置においても、セキュリティを確保しながら暗号化ファイルを利用できるようにして、利便性の大幅な向上をはかることを目的としている。
【課題を解決するための手段】
【0010】
以上の目的を達成する本願発明は以下に述べるようなものである。
(1)請求項1記載の発明は、相互に通信可能に接続された複数の端末装置と、前記複数の端末装置と通信可能に接続され、前記複数の端末装置のうちの一の端末装置から他の端末装置に送信される電子ファイルを管理する管理サーバと、前記一の端末装置から前記他の端末装置に送信される前記電子ファイルを、前記管理サーバによって管理される所定の暗号鍵で暗号化し、前記一の端末装置により前記電子ファイルを暗号化ファイルとして前記他の端末装置に送信させる暗号化手段と、前記管理サーバと通信可能に接続され、前記他の端末装置の利用者によって携帯される携帯端末装置とをそなえ、前記管理サーバが、一回限り使用可能なワンタイムパスワードを生成するワンタイムパスワード生成手段と、前記ワンタイムパスワード生成手段によって生成された前記ワンタイムパスワードを、前記暗号化ファイルが前記電子ファイルとして前記一の端末装置から送信されて前記他の端末装置での受信あるいは開封に応じて前記携帯端末装置に送信するパスワード送信手段と、前記他の端末装置において前記一の端末装置から送信された前記暗号化ファイルを復号化する際に前記利用者によって前記他の端末装置から入力された、前記携帯端末装置に送信された前記ワンタイムパスワードと前記利用者の利用者IDおよび利用者認証情報とを認証情報として前記他の端末装置から受信する認証情報受信手段と、該認証情報受信手段によって受信された前記認証情報に含まれる前記ワンタイムパスワードと前記ワンタイムパスワード生成手段によって生成されたワンタイムパスワードとを比較するとともに、前記認証情報受信手段によって受信された前記認証情報に含まれる前記利用者IDおよび前記利用者認証情報と前記管理サーバに予め登録された利用者IDおよび利用者認証情報とを比較することにより、前記利用者が正当な利用者であるか否かの認証判定を行なう認証手段と、該認証手段によって前記利用者が正当な利用者であることを認証した場合に前記暗号化ファイルを復号化する復号鍵を前記他の端末装置に送信し、前記他の端末装置に前記暗号化ファイルの復号化を実行させる復号鍵送信手段とをさらにそなえて構成されている、ことを特徴とする電子ファイル管理システムである。
【0011】
(2)請求項2記載の発明は、前記他の端末装置が、前記一の端末装置から送信された前記暗号化ファイルを受信あるいは開封したことを、自動的にあるいは前記利用者の承認を得て、前記管理サーバに通知する受け取り通知送信手段と、前記利用者が前記他の端末装置において前記一の端末装置から送信された前記暗号化ファイルを復号化する際に前記ワンタイムパスワード,前記利用者IDおよび前記利用者認証情報の入力を前記利用者に対して要求する入力要求手段と、該入力要求手段による入力要求に応じ前記利用者によって前記他の端末装置から入力された前記ワンタイムパスワード,前記利用者IDおよび前記利用者認証情報を前記管理サーバに前記認証情報として送信する認証情報送信手段と、前記管理サーバから送信された前記復号鍵を受信する復号鍵受信手段と、該復号鍵受信手段によって受信された前記復号鍵を用いて前記暗号化ファイルを復号化する復号化手段とをそなえて構成されている、ことを特徴とする請求項1記載の電子ファイル管理システムである。
【0012】
(3)請求項3記載の発明は、前記暗号化手段による前記電子ファイルの暗号化に先立って前記電子ファイルを完成文書ファイルに変換する変換手段をさらにそなえた、ことを特徴とする請求項1または請求項2に記載の電子ファイル管理システムである。
【0013】
(4)請求項4記載の発明は、前記一の端末装置において利用者によって前記電子ファ
イルの前記他の端末装置への送信が指示されると、前記変換手段および前記暗号化手段による一連の処理が自動的に実行され、前記暗号化ファイルが前記他の端末装置に送信される、ことを特徴とする請求項3記載の電子ファイル管理システムである。
【0014】
(5)請求項5記載の発明は、前記変換手段および前記暗号化手段の少なくとも一方が、前記管理サーバにそなえられている、ことを特徴とする請求項3または請求項4に記載の電子ファイル管理システムである。
【0015】
(6)請求項6記載の発明は、前記パスワード送信手段が、前記暗号化ファイルの送信先利用者IDに基づいて送信先利用者の前記携帯端末装置のメールアドレスを前記管理サーバの登録情報から読み出し、当該メールアドレス宛の電子メールによって前記ワンタイムパスワードを前記携帯端末装置に送信する、ことを特徴とする請求項1〜請求項5のいずれか一項に記載の電子ファイル管理システムである。
【0016】
(7)請求項7記載の発明は、相互に通信可能に接続された複数の端末装置と、前記複数の端末装置と通信可能に接続され、前記複数の端末装置のうちの一の端末装置から他の端末装置に送信される電子ファイルを管理する管理サーバと、前記一の端末装置から前記他の端末装置に送信される前記電子ファイルを、前記管理サーバによって管理される所定の暗号鍵で暗号化し、前記一の端末装置により前記電子ファイルを暗号化ファイルとして前記他の端末装置に送信させる暗号化手段と、前記管理サーバと通信可能に接続され、前記他の端末装置の利用者によって携帯される携帯端末装置とをそなえて構成される、電子ファイル管理システムを構築するための電子ファイル管理プログラムであって、一回限り使用可能なワンタイムパスワードを生成するワンタイムパスワード生成手段、前記ワンタイムパスワード生成手段によって生成された前記ワンタイムパスワードを、前記暗号化ファイルが前記電子ファイルとして前記一の端末装置から送信されて前記他の端末装置での受信あるいは開封に応じて前記携帯端末装置に送信するパスワード送信手段、前記他の端末装置において前記一の端末装置から送信された前記暗号化ファイルを復号化する際に前記利用者によって前記他の端末装置から入力された、前記携帯端末装置に送信された前記ワンタイムパスワードと前記利用者の利用者IDおよび利用者認証情報とを認証情報として前記他の端末装置から受信する認証情報受信手段、該認証情報受信手段によって受信された前記認証情報に含まれる前記ワンタイムパスワードと前記ワンタイムパスワード生成手段によって生成されたワンタイムパスワードとを比較するとともに、前記認証情報受信手段によって受信された前記認証情報に含まれる前記利用者IDおよび前記利用者認証情報と前記管理サーバに予め登録された利用者IDおよび利用者認証情報とを比較することにより、前記利用者が正当な利用者であるか否かの認証判定を行なう認証手段、および、該認証手段によって前記利用者が正当な利用者であることを認証した場合に前記暗号化ファイルを復号化する復号鍵を前記他の端末装置に送信し、前記他の端末装置に前記暗号化ファイルの復号化を実行させる復号鍵送信手段、として前記管理サーバとしてのコンピュータを機能させる、ことを特徴とする電子ファイル管理プログラムである。
【0017】
(8)請求項8記載の発明は、前記一の端末装置から送信された前記暗号化ファイルを受信あるいは開封したことを、自動的にあるいは前記利用者の承認を得て、前記管理サーバに通知する受け取り通知送信手段、前記利用者が前記他の端末装置において前記一の端末装置から送信された前記暗号化ファイルを復号化する際に前記ワンタイムパスワード,前記利用者IDおよび前記利用者認証情報の入力を前記利用者に対して要求する入力要求手段、該入力要求手段による入力要求に応じ前記利用者によって前記他の端末装置から入力された前記ワンタイムパスワード,前記利用者IDおよび前記利用者認証情報を前記管理サーバに前記認証情報として送信する認証情報送信手段、前記管理サーバから送信された前記復号鍵を受信する復号鍵受信手段、および、該復号鍵受信手段によって受信された前記復号鍵を用いて前記暗号化ファイルを復号化する復号化手段として、前記他の端末装
置としてのコンピュータを機能させるプログラムをさらに含んでいる、ことを特徴とする請求項7記載の電子ファイル管理プログラムである。
【0018】
(9)請求項9記載の発明は、前記パスワード送信手段が、前記暗号化ファイルの送信先利用者IDに基づいて送信先利用者の前記携帯端末装置のメールアドレスを前記管理サーバの登録情報から読み出し、当該メールアドレス宛の電子メールによって前記ワンタイムパスワードを前記携帯端末装置に送信するように、前記管理サーバとしてのコンピュータを機能させる、ことを特徴とする請求項7または請求項8に記載の電子ファイル管理プログラムである。
【発明の効果】
【0019】
上述した本発明によれば、以下のような効果が得られる。
(1)請求項1記載の電子ファイル管理システムの発明によれば、一の端末装置から他の端末装置に送信される電子ファイルは管理サーバによって管理される所定の暗号鍵で暗号化され、ワンタイムパスワード生成手段によって生成されたワンタイムパスワードが、暗号化ファイルが電子ファイルとして一の端末装置から送信されて他の端末装置での受信あるいは開封に応じて、他の端末装置の利用者によって携帯される携帯端末装置に送信される。そして、他の端末装置において一の端末装置から送信された暗号化ファイルを復号化する際、利用者は、携帯端末装置に送信されたワンタイムパスワードを他の端末装置から入力する。入力されたワンタイムパスワードは、管理サーバに認証情報として送信され、管理サーバにおいて、他の端末装置からの認証情報と管理サーバ側のワンタイムパスワード生成手段によって生成されたワンタイムパスワードとが比較され、これらが一致した場合に利用者が正当な利用者であることが認証され、暗号化ファイルを復号化する復号鍵が他の端末装置に送信され、他の端末装置において暗号化ファイルが復号化される。このようにワンタイムパスワードを採用することにより、端末装置に生体情報に係るセンサやソフトウエアなどを新規に追加することなく、端末装置の既存構成を用いて利用者本人(携帯端末装置を携帯所有している人)を高い確度で特定認証できるほか、利用者は、携帯端末装置と端末装置とがほぼ同一箇所に存在する場合に限り、送信されてきた電子ファイル(暗号化ファイル)を、他人の端末装置においてもセキュリティを確保しながら利用することができ、利便性が大幅に向上する。また、一の端末装置から送信された暗号化ファイルを他の端末装置において受信するタイミングで、ワンタイプパスワードが他の端末装置の利用者に携帯される携帯端末装置に送信されるため、ネットワークの遅延などで他の端末装置側での暗号化ファイルの受信が遅れるような場合でも、適切なタイミングでワンタイプパスワードが届くようになり、いずれかが遅延したことによってワンタイプパスワードの有効期限が切れてしまうといった事態を防止できる。したがって、正当な利用者であれば、暗号化ファイルを確実に復号化することが可能になる。また、ワンタイムパスワードは使い捨てのもので一回しか使用できないので、悪意を持った第三者が、他の端末装置に残ったパスワードを使用したり、キーロガー等によってパスワードを盗んだりしても、二度と使用することができず、セキュリティを大幅に向上することができる。
【0020】
(2)請求項2記載の電子ファイル管理システムの発明によれば、一の端末装置において、利用者によって電子ファイルの他の端末装置への送信が指示されると、変換手段および暗号化手段による一連の処理が自動的に実行され暗号化ファイルが他の端末装置に送信されるように構成することにより、利用者は、変換操作と暗号化操作との2回の操作を全く意識することなく送信指示の操作を一度行なうだけで、変換処理および暗号化処理が実行されて暗号化ファイルが他の端末装置に送信され、利便性が大幅に向上する。
【0021】
また、一の端末装置から送信された暗号化ファイルを他の端末装置で受信あるいは開封したことを、他の端末装置から管理サーバに通知する受け取り通知送信の機能を有することで、管理サーバ側では、暗号化ファイルが他の端末装置での受信あるいは開封に応じて
、前記ワンタイムパスワードを携帯端末装置に送信することが可能になる。
【0022】
また、一の端末装置から送信された暗号化ファイルを他の端末装置で受信あるいは開封したことを、自動的にあるいは前記利用者の承認を得て、他の端末装置から管理サーバに通知する受け取り通知送信の機能を有することで、管理サーバ側では、暗号化ファイルが他の端末装置で実際に受信あるいは開封するタイミングに応じて、前記ワンタイムパスワードを携帯端末装置に送信することが可能になる。すなわち、受け取り通知の送信に承認必要(手動)とすることで、受信や開封を行ったものの、実際には後の別の機会にワンタイプパスワードを入力して暗号化ファイルを復号化しようと利用者が考えている場合に、実際に暗号化ファイルを復号化したいタイミングでワンタイプパスワードを要求することができるようになり、ワンタイプパスワードが無駄になってしまうことがなくなる。
【0023】
(3)請求項3記載の電子ファイル管理システムの発明では、暗号化手段による電子ファイルの暗号化に先立って電子ファイルを完成文書ファイルに変換する変換手段をさらにそなえ、改竄操作の困難な完成文書ファイルに変換して更に暗号化しているため、情報漏洩などに対する安全性が更に向上する。
【0024】
(4)請求項4記載の電子ファイル管理システムの発明では、一の端末装置において利用者によって電子ファイルの他の端末装置への送信が指示されると、変換手段および暗号化手段による一連の処理が自動的に実行され、暗号化ファイルが他の端末装置に送信されるため、変換および暗号化による一連の処理が自動的に実行されることになり、利用者は、変換操作と暗号化操作との2回の操作を全く意識することなく指示の操作を一度行なうだけでよく、利便性が大幅に向上する。
【0025】
(5)請求項5記載の電子ファイル管理システムの発明では、変換手段および暗号化手段の少なくとも一方が管理サーバにそなえられており、管理サーバ側で変換もしくは暗号化の少なくとも一方を実行するように構成されているため、一の端末装置側においてソフトウエアがインストールされていなくても変換もしくは暗号化の処理を行なうことが可能になる。また、変換もしくは暗号化についてのソフトウエアがバージョンアップ等により変更された場合には管理サーバ側のソフトウエアのみ更新・変更すればよく、端末装置毎に更新を行なったり新しいソフトウエアを配布したりする必要がなくなり、システムのメンテナンスを極めて効率よく行なえるという効果も得られる。
【0026】
(6)請求項6記載の電子ファイル管理システムの発明では、管理サーバ側に存在するパスワード送信手段が、暗号化ファイルの送信先利用者IDに基づいて送信先利用者の携帯端末装置のメールアドレスを管理サーバの登録情報から読み出し、当該メールアドレス宛の電子メールによってワンタイムパスワードを携帯端末装置に送信するため、管理サーバ側で実行するように構成されており、一の端末装置側においてソフトウエアがインストールされていなくてもパスワードの送信の処理を行なうことが可能になる。また、ワンタイプパスワード送信についてのソフトウエアがバージョンアップ等により変更された場合には管理サーバ側のソフトウエアのみ更新・変更すればよく、端末装置毎に更新を行なったり新しいソフトウエアを配布したりする必要がなくなり、システムのメンテナンスを極めて効率よく行なえるという効果も得られる。
【0027】
(7)請求項1記載の電子ファイル管理プログラムの発明によれば、一の端末装置から他の端末装置に送信される電子ファイルは管理サーバによって管理される所定の暗号鍵で暗号化され、ワンタイムパスワード生成手段によって生成されたワンタイムパスワードが、暗号化ファイルが電子ファイルとして一の端末装置から送信されて他の端末装置での受信あるいは開封に応じて、他の端末装置の利用者によって携帯される携帯端末装置に送信される。そして、他の端末装置において一の端末装置から送信された暗号化ファイルを復
号化する際、利用者は、携帯端末装置に送信されたワンタイムパスワードを他の端末装置から入力する。入力されたワンタイムパスワードは、管理サーバに認証情報として送信され、管理サーバにおいて、他の端末装置からの認証情報と管理サーバ側のワンタイムパスワード生成手段によって生成されたワンタイムパスワードとが比較され、これらが一致した場合に利用者が正当な利用者であることが認証され、暗号化ファイルを復号化する復号鍵が他の端末装置に送信され、他の端末装置において暗号化ファイルが復号化される。このようにワンタイムパスワードを採用することにより、端末装置に生体情報に係るセンサやソフトウエアなどを新規に追加することなく、端末装置の既存構成を用いて利用者本人(携帯端末装置を携帯所有している人)を高い確度で特定認証できるほか、利用者は、携帯端末装置と端末装置とがほぼ同一箇所に存在する場合に限り、送信されてきた電子ファイル(暗号化ファイル)を、他人の端末装置においてもセキュリティを確保しながら利用することができ、利便性が大幅に向上する。また、一の端末装置から送信された暗号化ファイルを他の端末装置において受信するタイミングで、ワンタイプパスワードが他の端末装置の利用者に携帯される携帯端末装置に送信されるため、ネットワークの遅延などで他の端末装置側での暗号化ファイルの受信が遅れるような場合でも、適切なタイミングでワンタイプパスワードが届くようになり、いずれかが遅延したことによってワンタイプパスワードの有効期限が切れてしまうといった事態を防止できる。したがって、正当な利用者であれば、暗号化ファイルを確実に復号化することが可能になる。また、ワンタイムパスワードは使い捨てのもので一回しか使用できないので、悪意を持った第三者が、他の端末装置に残ったパスワードを使用したり、キーロガー等によってパスワードを盗んだりしても、二度と使用することができず、セキュリティを大幅に向上することができる。
【0028】
(8)請求項8記載の電子ファイル管理プログラムの発明によれば、一の端末装置において、利用者によって電子ファイルの他の端末装置への送信が指示されると、変換手段および暗号化手段による一連の処理が自動的に実行され暗号化ファイルが他の端末装置に送信されるように構成することにより、利用者は、変換操作と暗号化操作との2回の操作を全く意識することなく送信指示の操作を一度行なうだけで、変換処理および暗号化処理が実行されて暗号化ファイルが他の端末装置に送信され、利便性が大幅に向上する。
【0029】
また、一の端末装置から送信された暗号化ファイルを他の端末装置で受信あるいは開封したことを、他の端末装置から管理サーバに通知する受け取り通知送信の機能を有することで、管理サーバ側では、暗号化ファイルが他の端末装置での受信あるいは開封に応じて、前記ワンタイムパスワードを携帯端末装置に送信することが可能になる。
【0030】
また、一の端末装置から送信された暗号化ファイルを他の端末装置で受信あるいは開封したことを、自動的にあるいは前記利用者の承認を得て、他の端末装置から管理サーバに通知する受け取り通知送信の機能を有することで、管理サーバ側では、暗号化ファイルが他の端末装置で実際に受信あるいは開封するタイミングに応じて、前記ワンタイムパスワードを携帯端末装置に送信することが可能になる。すなわち、受け取り通知の送信に承認必要(手動)とすることで、受信や開封を行ったものの、実際には後の別の機会にワンタイプパスワードを入力して暗号化ファイルを復号化しようと利用者が考えている場合に、実際に暗号化ファイルを復号化したいタイミングでワンタイプパスワードを要求することができるようになり、ワンタイプパスワードが無駄になってしまうことがなくなる。
【0031】
(9)請求項9記載の電子ファイル管理プログラムの発明では、管理サーバ側に存在するパスワード送信手段が、暗号化ファイルの送信先利用者IDに基づいて送信先利用者の携帯端末装置のメールアドレスを管理サーバの登録情報から読み出し、当該メールアドレス宛の電子メールによってワンタイムパスワードを携帯端末装置に送信するため、管理サーバ側で実行するように構成されており、一の端末装置側においてソフトウエアがインストールされていなくてもパスワードの送信の処理を行なうことが可能になる。また、ワン
タイプパスワード送信についてのソフトウエアがバージョンアップ等により変更された場合には管理サーバ側のソフトウエアのみ更新・変更すればよく、端末装置毎に更新を行なったり新しいソフトウエアを配布したりする必要がなくなり、システムのメンテナンスを極めて効率よく行なえるという効果も得られる。
【発明を実施するための最良の形態】
【0032】
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕第1実施形態の説明
図1は本発明の第1実施形態としての電子ファイル管理システムの構成を示すブロック図で、この図1に示すように、第1実施形態の電子ファイル管理システム1Aは、複数の端末装置10のほかに管理サーバ20Aおよび携帯型記憶装置30a,30bをそなえて構成され、少なくとも、各端末装置10および携帯型記憶装置30aと、管理サーバ20Aとは、ネットワーク50を介して相互に通信可能に接続されている。ここで、ネットワーク50は、社内LAN(Local Area Network)のみならずインターネット,公衆回線網などを含むものである。
【0033】
端末装置10は、利用者によって使用されるパーソナルコンピュータ等であり、図1では、携帯型記憶装置30a,30bに電子ファイルを書き込む一の端末装置10aと、携帯型記憶装置30a,30bに書き込まれた電子ファイル(暗号化ファイル)を読み出す他の端末装置10bとの2つが図示されている。これらの携帯型記憶装置30a,30bは、利用者によって携帯されるもので、具体的にはUSB(Universal Serial Bus)メモリ等であり、各端末装置10(10a,10b)のUSB端子(図示略)に装着・接続される。なお、第1実施形態の電子ファイル管理システム1Aでは、後述するような、2種類の携帯型記憶装置30a,30bが用いられている。
【0034】
端末装置10aにおいて、USB端子に携帯型記憶装置30aもしくは30bが装着・接続された状態で、利用者により、書込み対象の所望の電子ファイルが指定され、指定された電子ファイルを端末装置10aから携帯型記憶装置30a/30bに書き込む指示(ワンクリック操作)が行なわれると、当該電子ファイルを、管理サーバ20A(後述する変換手段22および暗号化手段23)において暗号化ファイルに変換すべく、端末装置10aは、管理サーバ20Aに対して、当該電子ファイルと、後述する変換手段22および暗号化手段23による一連の処理(後述するPDF化処理および暗号化処理)を当該電子ファイルに施すことを指示する処理要求とを送信する。書込み指示に応じて、上述のごとく電子ファイルおよび処理要求を管理サーバ20Aに送信する機能は、端末装置10aに予めインストールされた所定プログラムを、端末装置10aを成すCPU(Central Processing Unit;図示略)で実行することにより実現される。
【0035】
管理サーバ20Aで変換された暗号化ファイルは、後述する暗号化ファイル送信手段24により管理サーバ20Aから端末装置10aに送信され、その暗号化ファイルが端末装置10aで受信されると端末装置10aから携帯型記憶装置30a/30bに書き込まれる。このように暗号化ファイルを端末装置10aで受信する機能も、上記所定プログラムを上記CPUによって実行することにより実現される。このようにして、利用者は、上記書込み指示を行なうだけで本人が意識することなく、指定した電子ファイルを暗号化ファイルとして携帯型記憶装置30a/30bに書き込むことができるようになっている。
【0036】
なお、後述する変換手段22および暗号化手段23は、管理サーバ20Aではなく端末装置10aにそなえられていてもよく、その場合、上述のごとく電子ファイルおよび処理要求を管理サーバ20Aに送信する機能を端末装置10aにそなえる必要はなくなり、端末装置10aにおいて、書込み指示に応じ変換手段22および暗号化手段23による一連の処理が実行されるように構成されていればよい。この場合、上記所定プログラムに代わ
って、変換手段22および暗号化手段23を実現するためのプログラムが端末装置10aに予めインストールされており、そのプログラムを上記CPUによって実行することにより、変換手段22および暗号化手段23としての機能が端末装置10aにおいて実現される。
【0037】
管理サーバ20Aは、上述のごとく複数の端末装置10のうちの一の端末装置10aから携帯型記憶装置30a,30bのいずれか一方の記憶部31に書き込まれる電子ファイルを管理するものであって、電子ファイル受信手段21,変換手段22,暗号化手段23,暗号化ファイル送信手段24,ワンタイムパスワード生成手段25,パスワード送信手段26,認証情報受信手段27,認証手段28および復号鍵送信手段29をそなえて構成されている。これらの手段21〜29としての機能は、管理サーバ20Aに予めインストールされた所定プログラム(電子ファイル管理プログラム)を、管理サーバ20Aを成すCPU(図示略)で実行することにより実現される。
【0038】
電子ファイル受信手段21は、上述のごとく端末装置10aからの書込み対象の電子ファイルおよび処理要求を受信するものである。
変換手段22は、電子ファイル受信手段21によって受信された電子ファイルを完成文書ファイル〔ここでは改竄操作の困難なPDF(Portable Document Format)ファイル〕に変換するものである。この変化手段22によるPDF化処理は、前記電子ファイル管理プログラムに含まれるPDFドライバを管理サーバ20Aにおいて起動することにより実行され、そのPDF化処理によって、電子ファイルがPDF化され、PDFファイルが生成されるようになっている。
【0039】
暗号化手段23は、変換手段22によって得られたPDFファイルを、管理サーバ20Aによって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成するものである。このとき、暗号化動作と併せて、当該暗号化ファイルにアクセスする利用者について、当該暗号化ファイルへのアクセス権限(例えば、閲覧,注釈,印刷,コピーのほか、PDFファイルに格納されたファイルの取出しや、取り出されたファイルの編集,添付などのアクセスの中から選択されたものを実行する権限)の設定が行なわれる。本実施形態において、その設定は、端末装置10aの利用者である送信者の意思によることなく自動的に行なわれるものとする。ここでは、例えば、必要最小限のアクセス権限(例えば閲覧権)のみを設定する。
【0040】
暗号化ファイル送信手段24は、暗号化手段23によって作成された暗号化ファイルを端末装置10aに送信するもので、この暗号化ファイル送信手段24によって送信された暗号化ファイルは、上述のごとく端末装置10aで受信され携帯型記憶装置30a/30bに書き込まれる。
【0041】
このとき、第1実施形態において、端末装置10aから管理サーバ20Aには、端末装置10aの利用者(本システム1Aのサービスの利用者)を特定するための利用者識別情報(以下、利用者IDという)と、暗号化ファイルが書き込まれる携帯型記憶装置30a/30bを特定するための装置識別情報(以下、装置IDという)とが、書込み対象の電子ファイルおよび処理要求とともに送信され、電子ファイル受信手段21によって受信されている。そして、管理サーバ20Aの記憶部〔RAM(Random Access Memory),ハードディスク等;図示略〕において、少なくとも、利用者IDと、装置IDと、書込み対象の暗号化ファイル(電子ファイル)を特定するためのファイル識別情報(以下、ファイルIDという)と、利用者によって管理サーバ20Aに予め固定的に設定登録された利用者認証情報(通常のパスワードや生体情報など)とが対応付けられて保存される。
【0042】
ワンタイムパスワード生成手段25は、一回限り使用可能なワンタイムパスワード(使
い捨てのパスワード)を生成するもので、例えば、擬似乱数発生器を用いて所定時間(例えば1分〜数分)毎に所定桁数(例えば8桁)のパスワードを生成して出力してもよいし、外部からワンタイムパスワードの生成/送信要求があった時に擬似乱数発生器を用いて所定桁数(例えば8桁)のパスワードを生成して出力してもよい。
【0043】
このワンタイムパスワード生成手段25は、後述する通り、携帯型記憶装置30bのパスワード生成手段35と同期したワンタイムパスワードを生成するものであり、管理サーバ20A内に複数のワンタイムパスワード生成手段25がそなえられる場合には、どのワンタイムパスワード生成手段25が携帯型記憶装置30bに対応(同期)しているかを特定できるように、管理サーバ20Aの上記記憶部において、携帯型記憶装置30bの装置IDと、その携帯型記憶装置30bと同期したワンタイムパスワードを生成するワンタイムパスワード生成手段25を特定するための識別情報とが対応付けられて保存される。
【0044】
パスワード送信手段26は、携帯型記憶装置30aに対し、ワンタイムパスワード生成手段25によって生成されたワンタイムパスワードを送信するものであり、その際、ワンタイムパスワード生成手段25が上述のごとく所定時間(例えば1分)毎に新たなパスワードを生成する都度、そのパスワードを送信してもよい。また、携帯型記憶装置30aが端末装置10bに装着されたこと、あるいは、端末装置10bにおいて携帯型記憶装置30aの暗号化ファイルが読出し対象として指定されたことをトリガとして携帯型記憶装置30aから管理サーバ20Aに対しワンタイムパスワードの生成/送信要求を送信するように携帯型記憶装置30aを構成し、その生成/送信要求を受けた際にワンタイムパスワード生成手段25によって生成されたワンタイムパスワードを、パスワード送信手段26が送信してもよい。このとき、管理サーバ20A内に複数のワンタイムパスワード生成手段25がそなえられる場合、どのワンタイムパスワード生成手段25のワンタイムパスワードが携帯型記憶装置30aに送信されたかを特定できるように、管理サーバ20Aの上記記憶部において、携帯型記憶装置30aの装置IDと、その携帯型記憶装置30aに送信されたワンタイムパスワードを生成したワンタイムパスワード生成手段25を特定するための識別情報とが対応付けられて保存される。
【0045】
認証情報受信手段27は、利用者が端末装置10aと異なる他の端末装置10bにおいて携帯型記憶装置30a/30b(後述する記憶部31)から暗号化ファイルを読み出して復号化する際(利用者が携帯型記憶装置30a/30bの暗号化ファイルを読出し対象として指定した際)に、携帯型記憶装置30a/30bの表示部32(後述)を参照した利用者によって端末装置10bから入力された、携帯型記憶装置30a/30bの表示部32(後述)に表示されたワンタイムパスワードを含む認証情報を、端末装置10bから受信するものである。この認証情報には、ワンタイムパスワードのほかに、後述するごとく端末装置10bから利用者によって入力される利用者IDおよび利用者認証情報などが含まれている。
【0046】
認証手段28は、認証情報受信手段27によって受信された認証情報と、上記記憶部に保存された各種情報やワンタイムパスワード生成手段25によって生成されたワンタイムパスワードとに基づいて、端末装置10bで暗号化ファイルを読み出そうとしている利用者が正当な利用者であるか否かの認証判定を行なうものである。その際、認証情報に含まれる利用者IDに対応する装置IDおよび利用者認証情報が上記記憶部から読み出されるとともに、その装置IDに対応した識別情報(ワンタイムパスワード生成手段25を特定するもの)が上記記憶部から読み出される。そして、認証手段28は、認証情報受信手段27によって受信された認証情報に含まれる利用者認証情報と、上記記憶部から読み出された利用者認証情報とを比較するとともに、認証情報受信手段27によって受信された認証情報に含まれるワンタイムパスワードと、認証情報受信時に管理サーバ20Aの装置ID対応ワンタイムパスワード生成手段25によって生成されたワンタイムパスワードとを
比較し、これらが全て一致した場合に利用者が正当な利用者であることを認証する。
【0047】
復号鍵送信手段29は、認証手段28によって利用者が正当な利用者であることを認証した場合に暗号化ファイルを復号化する復号鍵を端末装置10bに送信し、その端末装置10b(後述する復号化手段14)に暗号化ファイルの復号化を実行させるものである。ただし、認証手段28において、利用者認証情報の比較結果およびワンタイムパスワードの比較結果のうちの少なくとも一方が不一致であった場合には、利用者が正当な利用者ではないと判断され、復号鍵送信手段29は、復号鍵の送信に代わって、端末装置10bに対するエラー通知を行なうようになっている。
【0048】
携帯型記憶装置30aは、記憶部31,表示部32,表示制御手段33およびパスワード受信手段34をそなえて構成されている。
記憶部31は、前述したように端末装置10aから書き込まれる暗号化ファイルを保存するほか、後述する入力要求手段11,認証情報送信手段12,復号鍵受信手段13および復号化手段14として端末装置10bを機能させるためのプログラムを保存するものであるり、このプログラムは、端末装置10bにおいて携帯型記憶装置30aをUSB端子に装着接続した状態で利用者により読出し対象の暗号化ファイルを指定すると自動的に端末装置10b(RAM)に読み出されて自動的に起動・実行されるようになっている。
【0049】
パスワード受信手段34は、上述のごとく管理サーバ20A(パスワード送信手段26)から送信されたワンタイムパスワードを受信するものであり、表示部32は、例えば液晶パネルによって構成され、表示制御手段33によって表示状態を制御され、パスワード受信手段34によって受信されたワンタイムパスワードを表示するものである。つまり、表示部32には、管理サーバ20Aのワンタイムパスワード生成手段25と同期してワンタイムパスワードが表示されるようになっている。
【0050】
携帯型記憶装置30bは、記憶部31,表示部32,表示制御手段33およびワンタイムパスワード生成手段35をそなえて構成されている。
記憶部31,表示部32および表示制御手段33は、上述した携帯型記憶装置30aにおける記憶部31,表示部32および表示制御手段33と同様のものであるが、この携帯型記憶装置30bにおいては、表示部32は、表示制御手段33によって表示状態を制御され、後述するワンタイムパスワード生成手段35によって生成されたワンタイムパスワードを表示するようになっている。
【0051】
ワンタイムパスワード生成手段35は、管理サーバ20Aのワンタイムパスワード生成手段25と同期したワンタイムパスワードを生成するものであり、ワンタイムパスワード生成手段25と同様、例えば擬似乱数発生器によって構成されている。擬似乱数発生器によって構成される場合、同一の暗号鍵および同期したクロックにより、ワンタイムパスワード生成手段35とワンタイムパスワード生成手段25とが同一のワンタイムパスワードを生成出力するように構成される。ワンタイムパスワード生成手段35とワンタイムパスワード生成手段25との動作を同期させるために、管理サーバ20Aと携帯型記憶装置30bとの間で何らかの同期情報をやり取りする機能をそなえてもよい。これにより、携帯型記憶装置30bの表示部32においても、管理サーバ20Aのワンタイムパスワード生成手段25と同期してワンタイムパスワードが表示されるようになっている。
【0052】
第1実施形態の電子ファイル管理システム1Aにおいて、利用者は、上述のような携帯型記憶装置30a,30bの少なくとも一方を用い、所望の電子ファイルを暗号化ファイルとして端末装置10aから端末装置10bへ移送することができるようになっている。また、本システム1Aは、2種類の携帯型記憶装置30a,30bの両方を利用可能に構成されているが、2種類の携帯型記憶装置30a,30bのうちのいずれか一方のみを利
用可能に構成してもよい。なお、携帯型記憶装置30a,30bにおける表示制御手段33,パスワード受信手段34およびワンタイムパスワード生成手段35としての機能は、携帯型記憶装置30a,30bに含まれるCPU(図示略)で所定プログラムを実行することにより実現される。
【0053】
また、第1実施形態の電子ファイル管理システム1Aにおいて、端末装置10bは、端末装置10aで書き込まれた暗号化ファイルを携帯型記憶装置30a/30b(記憶部31)から読み出す端末装置として想定されたもので、この端末装置10bにおいては、端末装置10bを成すCPUが、前述した通り、携帯型記憶装置30a/30b(記憶部31)から読み出されたプログラムを実行することにより、入力要求手段11,認証情報送信手段12,復号鍵受信手段13および復号化手段14として機能する。
【0054】
入力要求手段11は、利用者が端末装置10bにおいて携帯型記憶装置30a/30bの記憶部31から暗号化ファイルを読み出して復号化する際(利用者が携帯型記憶装置30a/30bの暗号化ファイルを読出し対象として指定した際)に、利用者に対して、上述した利用者IDや利用者認証情報の入力を要求するとともに、携帯型記憶装置30a/30bの表示部32に表示されたワンタイムパスワードの入力を要求するものである。その入力要求は、例えば、端末装置10bのディスプレイ上でポップアップ画面等を表示することによって行なわれる。
【0055】
認証情報送信手段12は、入力要求手段11による入力要求に応じ利用者によって端末装置10bから入力された利用者ID,利用者認証情報およびワンタイムパスワードを管理サーバ20Aに認証情報として送信するものである。なお、利用者IDおよびワンタイムパスワードは、利用者がキーボードを操作することによって入力され、利用者認証情報も、通常のパスワードであれば利用者がキーボードを操作することによって入力される。
【0056】
復号鍵受信手段13は、管理サーバ20A(認証手段28)において利用者が正当な利用者であることを認証した場合に管理サーバ20A(復号鍵送信手段29)から送信された復号鍵を受信するものである。ただし、利用者が正当な利用者ではないと判断された場合、復号鍵受信手段13は、管理サーバ20A(復号鍵送信手段29)からのエラー通知を受信することになる。そして、復号化手段14は、復号鍵受信手段13によって受信された復号鍵を用いて暗号化ファイルを復号化するものである。
【0057】
次に、上述のごとく構成された第1実施形態の電子ファイル管理システム1Aの動作について、図2〜図4を参照しながら説明する。なお、図2〜図4はいずれも第1実施形態の電子ファイル管理システム1Aの動作を説明するためのフローチャートである。
【0058】
まず、図2に示すフローチャート(ステップS11〜S15およびS21〜S24)に従って、第1実施形態の電子ファイル管理システム1A(端末装置10a)における、携帯型記憶装置30a/30bへの電子ファイルの書込み動作について説明する。
【0059】
端末装置10aにおいて携帯型記憶装置30aもしくは30bに電子ファイルを書き込む際、利用者は、携帯型記憶装置30a/30bをUSB端子に装着・接続し、書込み対象の電子ファイルを指定し(ステップS11)、その電子ファイルを端末装置10aから携帯型記憶装置30a/30bに書き込む指示を、マウスによるワンクリック操作等によって行なう(ステップS12)。この指示に応じて、端末装置10aは、ネットワーク50を介して、当該電子ファイルを上述した処理要求とともに管理サーバ20Aへ送信する(ステップS13)。
【0060】
管理サーバ20Aにおいて、電子ファイル受信手段21により、端末装置10aからの
書込み対象の電子ファイルおよび処理要求が受信されると(ステップS21)、その電子ファイルが、変換手段22によりPDFファイルに変換され(ステップS22)、そのPDFファイルが、さらに、暗号化手段23により所定の暗号鍵で暗号化されて暗号化ファイルが作成される(ステップS23)。このように、本実施形態では、端末装置10aでの書込み指示(ワンクリック操作)に応じて、管理サーバ20A側で、書込み対象の電子ファイルに対する一連の処理(PDF化処理および暗号化処理)が自動的に行なわれる。
【0061】
このとき、上述した通り、端末装置10aから管理サーバ20Aには、端末装置10aの利用者(本システム1Aのサービスの利用者)を特定するための利用者IDと、暗号化ファイルが書き込まれる携帯型記憶装置30a/30bを特定するための装置IDとが、書込み対象の電子ファイルおよび処理要求とともに送信されており、管理サーバ20Aの記憶部において、利用者IDと、装置ID,ファイルIDおよび利用者認証情報とが対応付けられて保存される。
【0062】
暗号化手段23によって作成された暗号化ファイルは、暗号化ファイル送信手段24により、ネットワーク50を介して端末装置10aに送信され(ステップS24)、端末装置10aにおいて管理サーバ20Aからの暗号化ファイルが受信されると(ステップS14)、その暗号化ファイルは、端末装置10aから携帯型記憶装置30a/30bの記憶部31に書き込まれる(ステップS15)。このようにして、利用者は、書込み指示を行なうだけで本人が意識することなく、指定した電子ファイルを暗号化ファイルとして携帯型記憶装置30a/30bに書き込むことができる。
【0063】
ついで、図3に示すフローチャート(ステップS31〜S38,S41〜S43およびS51〜S55)に従って、第1実施形態の電子ファイル管理システム1A(端末装置10b)における、携帯型記憶装置30aからの暗号化ファイルの読出し動作について説明する。
【0064】
端末装置10aで携帯型記憶装置30a(記憶部31)に書き込まれた暗号化ファイルを、端末装置10bにおいて、携帯型記憶装置30a(記憶部31)から読み出す際、利用者は、携帯型記憶装置30aをUSB端子に装着接続し(ステップS31,S41)、読出し対象の暗号化ファイルを指定してその暗号化ファイルの読出しを指示する(ステップS32)。
【0065】
このような読出し指示が行なわれると、端末装置10bでは、この端末装置10bを入力要求手段11,認証情報送信手段12,復号鍵受信手段13および復号化手段14として機能させるプログラムが携帯型記憶装置30aの記憶部31から読み出されて実行される(ステップS33)。これに応じて、まず、端末装置10bでは、入力要求手段11により、ポップアップ画面等がディスプレイ上に表示され、利用者に対し、利用者IDや利用者認証情報の入力が要求されるとともに、携帯型記憶装置30aの表示部32に表示されたワンタイムパスワードの入力が要求される(ステップS34)。
【0066】
一方、管理サーバ20Aでは、ワンタイムパスワード生成手段25により、ワンタイムパスワードが生成され(ステップS51)、そのパスワードが、パスワード送信手段26により、ネットワーク50を介して携帯型記憶装置30aに対し送信される(ステップS52)。携帯型記憶装置30aに送信されたパスワードは、パスワード受信手段34により受信され(ステップS42)、表示制御手段33により表示部32に表示される(ステップS43)。
【0067】
利用者は、このように携帯型記憶装置30aの表示部32に表示されたワンタイムパスワードを参照し、そのワンタイムパスワードを、キーボードを操作して端末装置10bに
入力するとともに、利用者IDおよび利用者認証情報(ここでは通常のパスワード)を、キーボードを操作して端末装置10bに入力する(ステップS35)。そして、認証情報送信手段12により、ネットワーク50を介して、入力されたワンタイムパスワード,利用者IDおよび利用者認証情報が認証情報として管理サーバ20Aに認証情報として送信される(ステップS36)。
【0068】
管理サーバ20Aにおいて、認証情報受信手段27により、端末装置10bからの認証情報が受信されると(ステップS53)、認証手段28により、認証情報受信手段27によって受信された認証情報と、上記記憶部に保存された各種情報やワンタイムパスワード生成手段25によって生成されたワンタイムパスワードとに基づき、以下のようにして、端末装置10bで暗号化ファイルを読み出そうとしている利用者が正当な利用者であるか否かの認証判定が行なわれる(ステップS54)。
【0069】
つまり、認証情報に含まれる利用者IDに対応する装置IDおよび利用者認証情報が、管理サーバ20Aにおける上記記憶部から読み出されるとともに、その装置IDに対応した識別情報(ワンタイムパスワード生成手段25を特定するもの)が同記憶部から読み出される。そして、認証手段28により、認証情報受信手段27で受信された認証情報に含まれる利用者認証情報(パスワード)と、同記憶部から読み出された利用者認証情報とが比較されるとともに、認証情報受信手段27で受信された認証情報に含まれるワンタイムパスワードと、認証情報受信時に管理サーバ20Aの装置ID対応ワンタイムパスワード生成手段25によって生成されたワンタイムパスワードとが比較され、これらが全て一致した場合に利用者が正当な利用者であることが認証される。利用者認証情報の比較結果およびワンタイムパスワードの比較結果のうちの少なくとも一方が不一致であった場合には、利用者が正当な利用者ではないと判断される。
【0070】
そして、認証手段28によって利用者が正当な利用者であることが認証された場合(OK)には、復号鍵送信手段29により、ネットワーク50を介して、暗号化ファイルを復号化する復号鍵が端末装置10bに送信される一方、認証手段28によって利用者が正当な利用者ではないと判断された場合(NG)には、復号鍵送信手段29により、ネットワーク50を介して、復号鍵の送信に代わって、端末装置10bに対するエラー通知が行なわれる(ステップS55)。
【0071】
端末装置10bにおいて、復号鍵受信手段13により管理サーバ20Aから復号鍵を受信した場合(ステップS37)、その復号鍵を用いて復号化手段14により暗号化ファイルが元の電子ファイルに復号化され(ステップS38)、その電子ファイルが端末装置10bで閲覧等アクセス可能な状態になる。一方、端末装置10bにおいて、復号鍵受信手段13により管理サーバ20Aからエラー通知を受信した場合(ステップS37)、エラー通知が例えばディスプレイにポップアップ表示される(ステップS38)。
【0072】
図4に示すフローチャート(ステップS31′,S32〜S38,S41′,S42′,S43およびS51〜S55)に従って、第1実施形態の電子ファイル管理システム1A(端末装置10b)における、携帯型記憶装置30bからの暗号化ファイルの読出し動作について説明する。
【0073】
携帯型記憶装置30bでは、携帯型記憶装置30aのごとく管理サーバ20Aからワンタイムパスワードを受信するのではなく、前述した通り、管理サーバ20A側のワンタイムパスワード生成手段25と同期したワンタイムパスワードがワンタイムパスワード生成手段35によって生成されている点のみが、携帯型記憶装置30aと異なってる。このため、基本的には、携帯型記憶装置30bからの暗号化ファイルの読出し動作も、図4に示すように、図3に示した例と同様に実行される。ただし、図4に示す動作では、図3に示
すステップS52の処理が省略されるとともに、図3に示すステップS31,S41,S42の処理に代わってステップS31′,S41′,S42′の処理が実行される。
【0074】
端末装置10aで携帯型記憶装置30b(記憶部31)に書き込まれた暗号化ファイルを、端末装置10bにおいて、携帯型記憶装置30b(記憶部31)から読み出す際、利用者は、携帯型記憶装置30bをUSB端子に装着接続し(ステップS31′,S41′)、読出し対象の暗号化ファイルを指定してその暗号化ファイルの読出しを指示する(ステップS32)。
【0075】
このような読出し指示が行なわれると、端末装置10bでは、この端末装置10bを入力要求手段11,認証情報送信手段12,復号鍵受信手段13および復号化手段14として機能させるプログラムが携帯型記憶装置30aの記憶部31から読み出されて実行される(ステップS33)。これに応じて、まず、端末装置10bでは、入力要求手段11により、ポップアップ画面等がディスプレイ上に表示され、利用者に対し、利用者IDや利用者認証情報の入力が要求されるとともに、携帯型記憶装置30aの表示部32に表示されたワンタイムパスワードの入力が要求される(ステップS34)。
【0076】
一方、管理サーバ20Aでは、ワンタイムパスワード生成手段25により、ワンタイムパスワードが生成されているが(ステップS51)、このワンタイムパスワードと同じものが携帯型記憶装置30bのワンタイムパスワード生成手段35により生成されており(ステップS42′)、そのパスワードが、表示制御手段33により表示部32に表示される(ステップS43)。なお、管理サーバ20Aのワンタイムパスワード生成手段25で生成されたワンタイムパスワードは、ステップS54での認証処理に用いられる。
【0077】
利用者は、このように携帯型記憶装置30bの表示部32に表示されたワンタイムパスワードを参照し、そのワンタイムパスワードを、キーボードを操作して端末装置10bに入力するとともに、利用者IDおよび利用者認証情報(ここでは通常のパスワード)を、キーボードを操作して端末装置10bに入力する(ステップS35)。以降のステップS36〜S38およびS53〜S55の処理は、図3で示したものと同様であるので、その説明は省略する。
【0078】
このように、本発明の第1実施形態としての電子ファイル管理システム1Aによれば、通常の利用者認証に加えワンタイムパスワードを採用することにより、端末装置10(10a,10b)に生体情報に係るセンサやソフトウエアなどを新規に追加することなく、端末装置10(10a,10b)の既存構成を用いて利用者本人(携帯型記憶装置30a,30bを携帯所有している人)を高い確度で特定認証できるほか、利用者は、携帯型記憶装置30a,30bに書き込まれた電子ファイル(暗号化ファイル)を、他人の端末装置10bにおいてもセキュリティを確保しながら利用することができ、利便性が大幅に向上する。
【0079】
また、ワンタイムパスワードは使い捨てのもので一回しか使用できないので、悪意を持った第三者が、端末装置10bに残ったパスワードを使用したり、キーロガー等によってパスワードを盗んだりしても、二度と使用することができず、セキュリティを大幅に向上することができる。なお、本実施形態では、新たなワンタイムパスワードを生成手段25,35によって生成してから、所定時間(例えば1分〜数分)以内であればワンタイムパスワードが一致するので、暗号化ファイルの復号化は可能であるが、その所定時間を超えると暗号化ファイルの復号化は不可能になる。
【0080】
このとき、入力要求手段11,認証情報送信手段12,復号鍵受信手段13および復号化手段14として端末装置10bを機能させるためのプログラムを携帯型記憶装置30a
,30b(記憶部31)に保存しておくことにより、利用者が他の端末装置10bにおいて携帯型記憶装置30a,30b(記憶部31)から暗号化ファイルを読み出して復号化する際に、端末装置10b側に特別なプログラムをインストールすることなく、その端末装置10bが携帯型記憶装置30a,30b(記憶部31)のプログラムを実行することにより入力要求手段11,認証情報送信手段12,復号鍵受信手段13および復号化手段14として機能することになり、端末装置10bにソフトウエアを新規に追加することなく、既存構成を用いてワンタイムパスワードによる認証を実現することができる。
【0081】
また、携帯型記憶装置30aでは、管理サーバ20Aにおけるワンタイムパスワード生成手段25によって生成されたワンタイムパスワードが管理サーバ20Aから受信されて表示部31に表示される一方、携帯型記憶装置30bでは、管理サーバ20Aのワンタイムパスワード生成手段25と同期したワンタイムパスワードがワンタイムパスワード生成手段35によって生成されて表示部31に表示されているが、いずれの場合も、端末装置10(10a,10b)側には、ワンタイムパスワードに係るソフトウエア等を新たに追加することなく、電子ファイル管理システム1Aを構築することができる。
【0082】
さらに、端末装置10aにおいて、利用者によって電子ファイルの携帯型記憶装置30a,30bへの書込みがワンクリック操作によって指示されると、管理サーバ20A側の変換手段22および暗号化手段23による一連の処理が自動的に実行され暗号化ファイルが携帯型記憶装置30a,30b(記憶部31)に書き込まれるように構成されているので、利用者は、変換操作と暗号化操作との2回の操作を全く意識することなく書込み指示の操作を一度行なうだけで、変換処理および暗号化処理が実行されて暗号化ファイルが携帯型記憶装置30a,30b(記憶部31)に書き込まれ、利便性が大幅に向上する。
【0083】
このとき、変換手段22および暗号化手段23は管理サーバ20Aにそなえられ、変換処理および暗号化処理の両方が管理サーバ20A側で実行されるので、端末装置10a側において変換手段22および暗号化手段23についてのソフトウエアがインストールされていなくても変換処理および暗号化処理を行なうことが可能になるほか、変換手段22および暗号化手段23についてのソフトウエアがバージョンアップ等により変更された場合には管理サーバ20A側のソフトウエアのみ更新・変更すればよく、端末装置10毎に更新を行なったり新しいソフトウエアを配布したりする必要がなくなり、システム1Aのメンテナンスを極めて効率よく行なえるという利点もある。
【0084】
〔2〕第2実施形態の説明
図5は本発明の第2実施形態としての電子ファイル管理システム1Bの構成を示すブロック図で、この図5に示すように、第2実施形態の電子ファイル管理システム1Bは、複数の端末装置10のほかに管理サーバ20Bおよび携帯端末装置40をそなえて構成され、各端末装置10および携帯端末装置40と管理サーバ20Bとはネットワーク50を介して相互に通信可能に接続されるとともに、端末装置10(10a,10b)どうしもネットワーク50を介して相互に通信可能に接続されている。つまり、第2実施形態の電子ファイル管理システム1Bにおける構成要素としては、第1実施形態の携帯型記憶装置30a,30bに代えて携帯端末装置40がそなえられるとともに、第1実施形態の管理サーバ20Aに代えて管理サーバ20Bがそなえられている。なお、図5中、図1において既述の符号と同一の符号は同一もしくはほぼ同一の部分を示している。
【0085】
この第2実施形態における管理サーバ20Bは、複数の端末装置10のうちの一の端末装置10aから他の端末装置10bに送信される電子ファイルを管理するものであり、携帯端末装置40は、他の端末装置10bで受信された暗号化ファイル(後述)にアクセスする利用者によって携帯所持されるもので、例えば携帯電話,PDA(Personal Digital
Assistant)である。
【0086】
端末装置10aから端末装置10bへ電子ファイルを送信する際(例えば電子メールに電子ファイルを添付して送信する際)、利用者により、送信対象(添付対象)の所望の電子ファイルが指定され、指定された電子ファイルを送信(添付)する指示(ワンクリック操作)が行なわれると、当該電子ファイルを、管理サーバ20B(変換手段22および暗号化手段23)において暗号化ファイルに変換すべく、端末装置10aは、管理サーバ20Bに対して、当該電子ファイルと、変換手段22および暗号化手段23による一連の処理(PDF化処理および暗号化処理)を当該電子ファイルに施すことを指示する処理要求とを送信する。書込み指示に応じて、上述のごとく電子ファイルおよび処理要求を管理サーバ20Bに送信する機能は、第1実施形態と同様、端末装置10aに予めインストールされた所定プログラムを、端末装置10aを成すCPU(図示略)で実行することにより実現される。
【0087】
管理サーバ20Bで変換された暗号化ファイルは、第1実施形態と同様、暗号化ファイル送信手段24により管理サーバ20Bから端末装置10aに送信され、その暗号化ファイルが端末装置10aで受信されると、端末装置10aから端末装置10bへ送信される(実際には電子メールに添付されて送信される)。このように暗号化ファイルを端末装置10aで受信する機能も、上記所定プログラムを上記CPUによって実行することにより実現される。このようにして、利用者は、上記送信指示を行なうだけで本人が意識することなく、指定した電子ファイルを暗号化ファイルとして端末装置10bに送信することができるようになっている。
【0088】
なお、変換手段22および暗号化手段23は、管理サーバ20Bではなく端末装置10aにそなえられていてもよく、その場合、上述のごとく電子ファイルおよび処理要求を管理サーバ20Bに送信する機能を端末装置10aにそなえる必要はなくなり、端末装置10aにおいて、送信指示に応じ変換手段22および暗号化手段23による一連の処理が実行されるように構成されていればよい。この場合、上記所定プログラムに代わって、変換手段22および暗号化手段23を実現するためのプログラムが端末装置10aに予めインストールされており、そのプログラムを上記CPUによって実行することにより、変換手段22および暗号化手段23としての機能が端末装置10aにおいて実現される。
【0089】
管理サーバ20Bは、上述のごとく端末装置10aから端末装置10bに送信される電子ファイルを管理するもので、第1実施形態の管理サーバ20Aと同様、電子ファイル受信手段21,変換手段22,暗号化手段23,暗号化ファイル送信手段24,ワンタイムパスワード生成手段25,パスワード送信手段26,認証情報受信手段27,認証手段28および復号鍵送信手段29をそなえて構成されている。これらの手段21〜29としての機能も、第1実施形態の管理サーバ20Aと同様、管理サーバ20Bに予めインストールされた所定プログラム(電子ファイル管理プログラム)を、管理サーバ20Bを成すCPU(図示略)で実行することにより実現される。
【0090】
この管理サーバ20Bにおける各手段21〜29も、第1実施形態の管理サーバ20Aにおける各手段21〜29とほぼ同様に機能するものであるので、その詳細な説明は省略する。
【0091】
ただし、管理サーバ20Bにおける暗号化ファイル送信手段24は、暗号化手段23によって作成された暗号化ファイルを端末装置10aに送信するもので、この暗号化ファイル送信手段24によって送信された暗号化ファイルは、上述のごとく端末装置10aで受信され電子メールに添付されて端末装置10bに送信される。
【0092】
このとき、第2実施形態において、端末装置10aから管理サーバ20Bには、端末装
置10aの利用者(本システム1Bのサービスの利用者)を特定するための利用者IDと、暗号化ファイルの送信先の利用者(端末装置10aの利用者と同じ場合もあるし異なる場合もある)を特定するための利用者IDとが、書込み対象の電子ファイルおよび処理要求とともに送信され、電子ファイル受信手段21によって受信されている。そして、管理サーバ20Bの記憶部(RAM,ハードディスク等;図示略)において、送信先利用者IDと、送信対象の暗号化ファイル(電子ファイル)を特定するためのファイルIDと、送信先利用者によって管理サーバ20Bに予め固定的に設定登録された送信先利用者認証情報(通常のパスワードや生体情報など)と、送信先利用者によって携帯所持される携帯端末装置40のメールアドレスとが対応付けられて保存されている。なお、この第2実施形態では、端末装置10a,10bの利用者は、同一でも異なっていてもよいが、いずれの利用者も本システム1Bのサービスの利用者として予め登録されており、その登録により、利用者ID,利用者認証情報およびメールアドレスが管理サーバ20Bに予め保存されているものとする。
【0093】
また、管理サーバ20Bにおけるワンタイムパスワード生成手段25は、第1実施形態と同様、一回限り使用可能なワンタイムパスワードを生成するものである。
ここで、管理サーバ20Bにおけるパスワード送信手段26は、ワンタイムパスワード生成手段25によって生成されたワンタイムパスワードを、暗号化ファイル(電子ファイル)が端末装置10aから端末装置10bに送信され、端末装置10bで受信動作あるいは開封操作に応じて、これらの動作や操作と同時もしくはほぼ同時に、携帯端末装置40に送信するものである。
【0094】
このため、暗号化ファイルを受信あるいは開封したことを示す端末装置10bからの管理サーバ20B宛の受け取り通知を参照し、管理サーバ20Bは携帯端末装置40宛のワンタイムパスワードの送信を実行する。
【0095】
ここでは、送信先利用者IDに基づいて送信先利用者の携帯端末装置40のメールアドレスを登録情報から読み出し、そのメールアドレス宛の電子メールによって、パスワード送信手段26がワンタイムパスワードを送信するようになっている。従って、この電子メールを受信した携帯端末装置40では、その携帯端末装置40におけるディスプレイ(図示略)上にワンタイムパスワードが表示されることになる。
【0096】
なお、端末装置10b内の送受信手段は、端末装置10aから送信された暗号化ファイル(電子ファイル)を受信した際に、受信あるいは開封したことを、自動的にあるいは前記利用者の承認を得て、受け取り通知として、管理サーバ20Bに通知する受け取り通知送信手段15としての機能を有している。また、端末装置10b内のこの機能は所定プログラムをCPUが実行することにより実現されてもよい。そして、管理サーバ20Bは、端末装置10bからの受け取り通知を参照して、ワンタイムパスワードを送信する。これにより、暗号化ファイル(電子ファイル)が端末装置10aから端末装置10bに送信され、端末装置10bで受信操作あるいは開封動作に応じて、これらの操作や動作と同時もしくはほぼ同時に、携帯端末装置40に送信する機能が実現される。なお、この実施形態で、受信とは電子ファイルを受信するだけで開封や閲覧などをしない場合も含む。また、この実施形態で開封とは、受信した電子ファイルを、表示あるいは閲覧することを意味する。
【0097】
なお、ワンタイムパスワードは、管理サーバ20Bのパスワード送信手段26から直接的に携帯端末装置40に送信されてもよいし、管理サーバ20Bのパスワード送信手段26から端末装置10aへ一旦送信され、端末装置10aから電子メール等によって携帯端末装置40に送信されてもよい。後者の場合、送信先利用者の携帯端末装置40のメールアドレスが、上記記憶部から読み出されワンタイムパスワードとともに端末装置10aに
返送されてもよい。
【0098】
管理サーバ20Bにおける認証情報受信手段27は、利用者が端末装置10bで受信された暗号化ファイルを読み出して復号化する際(送信先利用者が端末装置10bで暗号化ファイルを読出し対象として指定した際)に、携帯端末装置40のディスプレイを参照した送信先利用者によって端末装置10bから入力された、携帯端末装置40のディスプレイに表示されたワンタイムパスワードを含む認証情報を、端末装置10bから受信するものである。この認証情報には、ワンタイムパスワードのほかに、第1実施形態と同様、端末装置10bから送信先利用者によって入力される送信先利用者IDおよび送信先利用者認証情報などが含まれている。
【0099】
管理サーバ20Bにおける認証手段28は、認証情報受信手段27によって受信された認証情報と、上記記憶部に保存された各種情報やワンタイムパスワード生成手段25によって生成されたワンタイムパスワードとに基づいて、端末装置10bで暗号化ファイルを読み出そうとしている利用者が正当な利用者であるか否かの認証判定を行なうものである。その際、認証情報に含まれる送信先利用者IDに対応する送信先利用者認証情報が上記記憶部から読み出される。そして、認証手段28は、第1実施形態とほぼ同様、認証情報受信手段27によって受信された認証情報に含まれる利用者認証情報と、上記記憶部から読み出された利用者認証情報とを比較するとともに、認証情報受信手段27によって受信された認証情報に含まれるワンタイムパスワードと、認証情報受信時にワンタイムパスワード生成手段25によって生成されたワンタイムパスワードとを比較し、これらが全て一致した場合に利用者が正当な利用者であることを認証する。
【0100】
また、第2実施形態の電子ファイル管理システム1Bにおいて、端末装置10bは、端末装置10aから暗号化ファイル(電子メールに添付)を送信される端末装置として想定されたもので、この端末装置10bにおいては、端末装置10bを成すCPUが、この端末装置10bに予めインストールされているプログラムを実行することにより、第1実施形態とほぼ同様の入力要求手段11,認証情報送信手段12,復号鍵受信手段13および復号化手段14として機能する。
【0101】
ただし、第2実施形態における入力要求手段11は、送信先利用者が端末装置10bにおいて端末装置10aから送信された暗号化ファイルを読み出して復号化する際(利用者が暗号化ファイルを読出し対象として指定した際)に、送信先利用者に対して、上述した利用者IDや利用者認証情報の入力を要求するとともに、送信先利用者の携帯端末装置40のディスプレイに上述のごとく表示されたワンタイムパスワードの入力を要求するものである。その入力要求は、例えば、端末装置10bのディスプレイ上でポップアップ画面等を表示することによって行なわれる。
【0102】
また、第2実施形態における認証情報送信手段12は、第1実施形態とほぼ同様、入力要求手段11による入力要求に応じ送信先利用者によって端末装置10bから入力された送信先利用者ID,送信先利用者認証情報およびワンタイムパスワードを管理サーバ20Bに認証情報として送信するものである。なお、送信先利用者IDおよびワンタイムパスワードは、端末装置10bの送信先利用者がキーボードを操作することによって入力され、送信先利用者認証情報も、通常のパスワードであれば送信先利用者がキーボードを操作することによって入力される。
【0103】
第2実施形態における復号鍵受信手段13は、第1実施形態とほぼ同様、管理サーバ20B(認証手段28)において利用者が正当な利用者であることを認証した場合に管理サーバ20B(復号鍵送信手段29)から送信された復号鍵を受信するものである。ただし、送信先利用者が正当な利用者ではないと判断された場合、復号鍵受信手段13は、管理
サーバ20B(復号鍵送信手段29)からのエラー通知を受信することになる。そして、復号化手段14は、第1実施形態とほぼ同様、復号鍵受信手段13によって受信された復号鍵を用いて暗号化ファイルを復号化するものである。
【0104】
次に、上述のごとく構成された第2実施形態の電子ファイル管理システム1Bの動作について図6および図7を参照しながら説明する。なお、図6および図7はいずれも第2実施形態の電子ファイル管理システム1Bの動作を説明するためのフローチャートである。
【0105】
まず、図6に示すフローチャート(ステップS11′〜S15′、S16′、およびS21〜S26)に従って、第2実施形態の電子ファイル管理システム1B(端末装置10a)における電子ファイルの送信動作について説明する。
【0106】
端末装置10aにおいて端末装置10bに電子ファイルを送信する際、利用者は、送信対象の電子ファイルを指定し(ステップS11′)、その電子ファイルを端末装置10aから端末装置10bに送信する指示(電子メールに添付する指示)を、マウスによるワンクリック操作等によって行なう(ステップS12′)。この指示に応じて、端末装置10aは、ネットワーク50を介して、当該電子ファイルを上述した処理要求とともに管理サーバ20Bへ送信する(ステップS13′)。
【0107】
管理サーバ20Bにおいて、電子ファイル受信手段21により、端末装置10aからの送信対象の電子ファイルおよび処理要求が受信されると(ステップS21)、その電子ファイルが、変換手段22によりPDFファイルに変換され(ステップS22)、そのPDFファイルが、さらに、暗号化手段23により所定の暗号鍵で暗号化されて暗号化ファイルが作成される(ステップS23)。このように、本実施形態では、端末装置10aでの送信指示(ワンクリック操作)に応じて、管理サーバ20B側で、書込み対象の電子ファイルに対する一連の処理(PDF化処理および暗号化処理)が自動的に行なわれる。
【0108】
このとき、上述した通り、端末装置10aから管理サーバ20Bには、端末装置10aの利用者(本システム1Aのサービスの利用者)を特定するための送信元の利用者IDと、暗号化ファイルの送信先の利用者を特定するための送信先利用者IDとが、送信対象の電子ファイルおよび処理要求とともに送信されており、管理サーバ20Bの記憶部において、利用者IDと、送信先利用者ID,ファイルID,送信先利用者認証情報および送信先利用者の携帯端末装置40のメールアドレスとが対応付けられて保存される。
【0109】
暗号化手段23によって作成された暗号化ファイルは、暗号化ファイル送信手段24により、ネットワーク50を介して端末装置10aに送信され(ステップS24)、端末装置10aにおいて管理サーバ20Bからの暗号化ファイルが受信されると(ステップS14′)、その暗号化ファイルは、電子メールに添付されるなどして、端末装置10aから端末装置10bへ送信される(ステップS15′)。このようにして、利用者は、送信指示を行なうだけで本人が意識することなく、指定した電子ファイルを暗号化ファイルとして端末装置10bに送信することができる。
【0110】
このとき、第2実施形態では、暗号化ファイルが端末装置10aから端末装置10bに送信される(ステップS15′)と、ワンタイムパスワード生成手段25によってワンタイムパスワードが生成される(ステップS25)。
【0111】
そして、ワンタイムパスワード生成手段25によって生成されたワンタイムパスワードが、暗号化ファイルが端末装置10aから送信されたワンタイムパスワードを送信が端末装置10bで受信あるいは開封される(ステップS16′)ことに応じて、パスワード送信手段26により、管理サーバ20Bから携帯端末装置40に電子メール等によって送信
される(ステップS26)。
【0112】
ここで、端末装置10b内の送受信手段(図示せず)は、端末装置10aから送信された暗号化ファイル(電子ファイル)を受信した際に、あるいは、暗号化ファイル(電子ファイル)を開封操作した際に、受信あるいは開封したことを受け取り通知として、管理サーバ20Bに通知する(ステップS16′)。
【0113】
なお、端末装置10bで、受信の際に受け取り通知を発するか、あるいは、受信した後に実際に開封した際に受け取り通知を発するかについては、利用者が設定することが可能である。また、暗号化ファイル(電子ファイル)に、いずれのタイミングで受け取り通知を送信するかの設定情報を付しておいてもよい。すなわち、受信しても開封しない可能性が高い利用者の場合には、受信時ではなく開封時に受け取り通知を送信することが望ましい。
【0114】
この場合、端末装置10bでは、受け取り通知を送信することについての了承を求める表示を表示部に表示し、操作部において承認を示す入力(「はい」「OK」など)を入力することにより、受け取り通知が端末装置10bから送信される。
【0115】
さらに、この受け取り通知については、受信か開封かのタイミングで、端末10bから自動的に送信される設定でもよいし、受信か開封かの際に利用者の承認を得てから送信する構成であってもよい。この場合も、端末装置10bでの設定であってもよいし、暗号化ファイル(電子ファイル)に、自動か承認必要(手動)かの設定データが付されていてもよい。
【0116】
なお、受け取り通知の送信に承認必要(手動)とすることで、受信や開封を行ったものの、実際には後の別の機会にワンタイプパスワードを入力して暗号化ファイルを復号化しようと利用者が考えている場合に、実際に暗号化ファイルを復号化したいタイミングでワンタイプパスワードを要求することができるようになり、ワンタイプパスワードが無駄になってしまうことがなくなる。
【0117】
そして、管理サーバ20Bは、端末装置10bからの受け取り通知を参照して、ワンタイムパスワードを送信する(ステップS26)。これにより、暗号化ファイル(電子ファイル)が端末装置10aから端末装置10bに送信され、端末装置10bでの受信あるいは開封に応じて、携帯端末装置40に送信する機能が実現される。
【0118】
その際、前述した通り、パスワード送信手段26は、送信先利用者IDに基づいて送信先利用者の携帯端末装置40のメールアドレスを登録情報から読み出し、そのメールアドレス宛の電子メールによってワンタイムパスワードを送信する。これにより、携帯端末装置40におけるディスプレイ(図示略)上にワンタイムパスワードが表示される。
【0119】
ついで、図7に示すフローチャート(ステップS25,S26,S31″,S32,S34〜S38,S53〜S55,S61およびS62)に従って、第2実施形態の電子ファイル管理システム1B(端末装置10b)における暗号化ファイルの読出し動作について説明する。
【0120】
端末装置10bにおいて端末装置10bから暗号化ファイルを受信し、上述した受け取り通知を発信した後(図7中のステップS31″(図6中のステップS16′))、利用者が、読出し対象の暗号化ファイルを指定してその暗号化ファイルの読出しを指示すると(ステップS32)、まず、端末装置10bでは、入力要求手段11により、ポップアップ画面等がディスプレイ上に表示され、利用者に対し、利用者IDや利用者認証情報の入
力が要求されるとともに、携帯端末装置40のディスプレイに表示されたワンタイムパスワードの入力が要求される(ステップS34)。
【0121】
このとき、管理サーバ20Bでは、図6でも説明した通り、ワンタイムパスワード生成手段25によってワンタイムパスワードが生成され(ステップS25)、そのパスワードが、パスワード送信手段26によりネットワーク50を介して携帯端末装置40に対し送信されており(ステップS26)、そのパスワードは、携帯端末装置40で受信され(ステップS61)、携帯端末装置40のディスプレイに表示される(ステップS43)。
【0122】
利用者は、このように携帯端末装置40で表示されたワンタイムパスワードを参照し、そのワンタイムパスワードを、キーボードを操作して端末装置10bに入力するとともに、利用者IDおよび利用者認証情報(ここでは通常のパスワード)を、キーボードを操作して端末装置10bに入力する(ステップS35)。そして、認証情報送信手段12により、ネットワーク50を介して、入力されたワンタイムパスワード,利用者IDおよび利用者認証情報が認証情報として管理サーバ20Bに認証情報として送信される(ステップS36)。
【0123】
管理サーバ20Bにおいて、認証情報受信手段27により、端末装置10bからの認証情報が受信されると(ステップS53)、認証手段28により、認証情報受信手段27によって受信された認証情報と、上記記憶部に保存された各種情報やワンタイムパスワード生成手段25によって生成されたワンタイムパスワードとに基づき、以下のようにして、端末装置10bで暗号化ファイルを読み出そうとしている利用者が正当な利用者であるか否かの認証判定が行なわれる(ステップS54)。
【0124】
つまり、認証情報に含まれる送信先利用者IDに対応する送信先利用者認証情報が、管理サーバ20Bにおける上記記憶部から読み出されるとともに、その装置IDに対応した識別情報(ワンタイムパスワード生成手段25を特定するもの)が同記憶部から読み出される。そして、認証手段28により、認証情報受信手段27で受信された認証情報に含まれる利用者認証情報(パスワード)と、同記憶部から読み出された利用者認証情報とが比較されるとともに、認証情報受信手段27で受信された認証情報に含まれるワンタイムパスワードと、認証情報受信時に管理サーバ20Bのワンタイムパスワード生成手段25によって生成されたワンタイムパスワードとが比較され、これらが全て一致した場合に利用者が正当な利用者であることが認証される。利用者認証情報の比較結果およびワンタイムパスワードの比較結果のうちの少なくとも一方が不一致であった場合には、利用者が正当な利用者ではないと判断される。
【0125】
そして、第1実施形態と同様、認証手段28によって利用者が正当な利用者であることが認証された場合(OK)には、復号鍵送信手段29により、ネットワーク50を介して、暗号化ファイルを復号化する復号鍵が端末装置10bに送信される一方、認証手段28によって利用者が正当な利用者ではないと判断された場合(NG)には、復号鍵送信手段29により、ネットワーク50を介して、復号鍵の送信に代わって、端末装置10bに対するエラー通知が行なわれる(ステップS55)。
【0126】
端末装置10bにおいて、復号鍵受信手段13により管理サーバ20Bから復号鍵を受信した場合(ステップS37)、その復号鍵を用いて復号化手段14により暗号化ファイルが元の電子ファイルに復号化され(ステップS38)、その電子ファイルが端末装置10bで閲覧等アクセス可能な状態になる。一方、端末装置10bにおいて、復号鍵受信手段13により管理サーバ20Bからエラー通知を受信した場合(ステップS37)、エラー通知が例えばディスプレイにポップアップ表示される(ステップS38)。
【0127】
このように、本発明の第2実施形態としての電子ファイル管理システム1Bによれば、通常の利用者認証に加えワンタイムパスワードを採用することにより、端末装置10(10a,10b)に生体情報に係るセンサやソフトウエアなどを新規に追加することなく、端末装置10(10a,10b)の既存構成を用いて利用者本人(携帯端末装置40を携帯所有している人)を高い確度で特定認証できるほか、利用者は、携帯端末装置40と送信先の端末装置10bとがほぼ同一箇所に存在する場合に限り、送信されてきた電子ファイル(暗号化ファイル)を、他人の端末装置10bにおいてもセキュリティを確保しながら利用することができ、利便性が大幅に向上する。
【0128】
また、端末装置10aから送信された暗号化ファイルを端末装置10bにおいて受信あるいは開封するタイミングで、ワンタイプパスワードが端末装置10bの利用者に携帯される携帯端末装置40に送信されるため、ネットワークの遅延などで端末装置側10bでの暗号化ファイルの受信が遅れるような場合や、受信してしばらく後に開封するような場合でも、適切なタイミングでワンタイプパスワードが届くようになる。たとえば、暗号化ファイルの到着がネットワークの遅延などによって遅れ、ワンタイプパスワードだけが先に到着するといった事態は防止される。この結果、いずれかが遅延したことによってワンタイプパスワードの有効期限が切れてしまうといった事態を防止できる。したがって、正当な利用者であれば、暗号化ファイルを確実に復号化することが可能になる。
【0129】
また、このように、暗号化ファイルを端末装置10bにおいて受信あるいは開封したタイミングで、ワンタイプパスワードが端末装置10bの利用者に携帯される携帯端末装置40に送信されるため、ワンタイプパスワードの有効期限を一定の時間に限定することが可能になり、セキュリティを向上させることが可能になる。
【0130】
また、ワンタイムパスワードは使い捨てのもので一回しか使用できないので、悪意を持った第三者が、端末装置10bに残ったパスワードを使用したり、キーロガー等によってパスワードを盗んだりしても、二度と使用することができず、セキュリティを大幅に向上することができる。なお、第2実施形態では、携帯端末装置40に送信する新たなワンタイムパスワードを生成手段25によって生成してから、所定時間(例えば1分〜数分)以内であればワンタイムパスワードが一致するので、暗号化ファイルの復号化は可能であるが、その所定時間を超えると暗号化ファイルの復号化は不可能になる。
【0131】
さらに、端末装置10aにおいて、利用者によって電子ファイルの端末装置10bへの送信がワンクリック操作によって指示されると、管理サーバ20B側の変換手段22および暗号化手段23による一連の処理が自動的に実行され暗号化ファイルが端末装置10bに送信されるように構成されているので、利用者は、変換操作と暗号化操作との2回の操作を全く意識することなく送信指示の操作を一度行なうだけで、変換処理および暗号化処理が実行されて暗号化ファイルが端末装置10bに送信され、利便性が大幅に向上する。
【0132】
このとき、第1実施形態と同様、変換手段22および暗号化手段23は管理サーバ20Bにそなえられ、変換処理および暗号化処理の両方が管理サーバ20B側で実行されるので、端末装置10a側において変換手段22および暗号化手段23についてのソフトウエアがインストールされていなくても変換処理および暗号化処理を行なうことが可能になるほか、変換手段22および暗号化手段23についてのソフトウエアがバージョンアップ等により変更された場合には管理サーバ20B側のソフトウエアのみ更新・変更すればよく、端末装置10毎に更新を行なったり新しいソフトウエアを配布したりする必要がなくなり、システム1Bのメンテナンスを極めて効率よく行なえるという利点もある。
【0133】
〔3〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しな
い範囲で種々変形して実施することができる。
【0134】
上述した端末装置における暗号化ファイルの受信や開封に関して、端末装置に内蔵されたメールソフトウェアを用いて受信あるいは開封するだけでなく、端末装置をネットワークに接続してウェブ上で受信や開封を行うウェブメールなどの機能による場合も、以上の実施形態を適用することが可能である。
【0135】
上述した手段11〜14および21〜29としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(電子ファイル管理プログラム)を実行することによって実現される。
【0136】
そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から分散型ストレージシステム用制御プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
【0137】
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記電子ファイル管理プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、手段11〜14および21〜29としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
【0138】
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
【図面の簡単な説明】
【0139】
【図1】本発明の第1実施形態としての電子ファイル管理システムの構成を示すブロック図である。
【図2】第1実施形態の電子ファイル管理システムの動作(電子ファイルの書込み動作)を説明するためのフローチャートである。
【図3】第1実施形態の電子ファイル管理システムの動作(暗号化ファイルの読出し動作)を説明するためのフローチャートである。
【図4】第1実施形態の電子ファイル管理システムの動作(暗号化ファイルの読出し動作)を説明するためのフローチャートである。
【図5】本発明の第2実施形態としての電子ファイル管理システムの構成を示すブロック図である。
【図6】第2実施形態の電子ファイル管理システムの動作(電子ファイルの送信動作)を説明するためのフローチャートである。
【図7】第2実施形態の電子ファイル管理システムの動作(暗号化ファイルの読出し動作)を説明するためのフローチャートである。
【符号の説明】
【0140】
1A,1B 電子ファイル管理システム
10 端末装置
10a 一の端末装置
10b 他の端末装置
11 入力要求手段
12 認証情報送信手段
13 復号鍵受信手段
14 復号化手段
15 受け取り通知送信手段
20A,20B 管理サーバ
21 電子ファイル受信手段
22 変換手段
23 暗号化手段
24 暗号化ファイル送信手段
25 ワンタイムパスワード生成手段
26 パスワード送信手段
27 認証情報受信手段
28 認証手段
29 復号鍵送信手段
30a,30b 携帯型記憶装置(USBメモリ)
31 記憶部
32 表示部
33 表示制御手段
34 パスワード受信手段
35 ワンタイムパスワード生成手段
40 携帯端末装置(携帯電話,PDA)
50 ネットワーク

【特許請求の範囲】
【請求項1】
相互に通信可能に接続された複数の端末装置と、
前記複数の端末装置と通信可能に接続され、前記複数の端末装置のうちの一の端末装置から他の端末装置に送信される電子ファイルを管理する管理サーバと、
前記一の端末装置から前記他の端末装置に送信される前記電子ファイルを、前記管理サーバによって管理される所定の暗号鍵で暗号化し、前記一の端末装置により前記電子ファイルを暗号化ファイルとして前記他の端末装置に送信させる暗号化手段と、
前記管理サーバと通信可能に接続され、前記他の端末装置の利用者によって携帯される携帯端末装置とをそなえ、
前記管理サーバが、
一回限り使用可能なワンタイムパスワードを生成するワンタイムパスワード生成手段と、
前記ワンタイムパスワード生成手段によって生成された前記ワンタイムパスワードを、前記暗号化ファイルが前記電子ファイルとして前記一の端末装置から送信されて前記他の端末装置での受信あるいは開封に応じて前記携帯端末装置に送信するパスワード送信手段と、
前記他の端末装置において前記一の端末装置から送信された前記暗号化ファイルを復号化する際に前記利用者によって前記他の端末装置から入力された、前記携帯端末装置に送信された前記ワンタイムパスワードと前記利用者の利用者IDおよび利用者認証情報とを認証情報として前記他の端末装置から受信する認証情報受信手段と、
該認証情報受信手段によって受信された前記認証情報に含まれる前記ワンタイムパスワードと前記ワンタイムパスワード生成手段によって生成されたワンタイムパスワードとを比較するとともに、前記認証情報受信手段によって受信された前記認証情報に含まれる前記利用者IDおよび前記利用者認証情報と前記管理サーバに予め登録された利用者IDおよび利用者認証情報とを比較することにより、前記利用者が正当な利用者であるか否かの認証判定を行なう認証手段と、
該認証手段によって前記利用者が正当な利用者であることを認証した場合に前記暗号化ファイルを復号化する復号鍵を前記他の端末装置に送信し、前記他の端末装置に前記暗号化ファイルの復号化を実行させる復号鍵送信手段とをさらにそなえて構成されている、
ことを特徴とする電子ファイル管理システム。
【請求項2】
前記他の端末装置が、
前記一の端末装置から送信された前記暗号化ファイルを受信あるいは開封したことを、自動的にあるいは前記利用者の承認を得て、前記管理サーバに通知する受け取り通知送信手段と、
前記利用者が前記他の端末装置において前記一の端末装置から送信された前記暗号化ファイルを復号化する際に前記ワンタイムパスワード,前記利用者IDおよび前記利用者認証情報の入力を前記利用者に対して要求する入力要求手段と、
該入力要求手段による入力要求に応じ前記利用者によって前記他の端末装置から入力された前記ワンタイムパスワード,前記利用者IDおよび前記利用者認証情報を前記管理サーバに前記認証情報として送信する認証情報送信手段と、
前記管理サーバから送信された前記復号鍵を受信する復号鍵受信手段と、
該復号鍵受信手段によって受信された前記復号鍵を用いて前記暗号化ファイルを復号化する復号化手段とをそなえて構成されている、
ことを特徴とする請求項1記載の電子ファイル管理システム。
【請求項3】
前記暗号化手段による前記電子ファイルの暗号化に先立って前記電子ファイルを完成文書ファイルに変換する変換手段をさらにそなえた、
ことを特徴とする請求項1または請求項2に記載の電子ファイル管理システム。
【請求項4】
前記一の端末装置において利用者によって前記電子ファイルの前記他の端末装置への送信が指示されると、前記変換手段および前記暗号化手段による一連の処理が自動的に実行され、前記暗号化ファイルが前記他の端末装置に送信される、
ことを特徴とする請求項3記載の電子ファイル管理システム。
【請求項5】
前記変換手段および前記暗号化手段の少なくとも一方が、前記管理サーバにそなえられている、
ことを特徴とする請求項3または請求項4に記載の電子ファイル管理システム。
【請求項6】
前記パスワード送信手段が、前記暗号化ファイルの送信先利用者IDに基づいて送信先利用者の前記携帯端末装置のメールアドレスを前記管理サーバの登録情報から読み出し、当該メールアドレス宛の電子メールによって前記ワンタイムパスワードを前記携帯端末装置に送信する、
ことを特徴とする請求項1〜請求項5のいずれか一項に記載の電子ファイル管理システム。
【請求項7】
相互に通信可能に接続された複数の端末装置と、
前記複数の端末装置と通信可能に接続され、前記複数の端末装置のうちの一の端末装置から他の端末装置に送信される電子ファイルを管理する管理サーバと、
前記一の端末装置から前記他の端末装置に送信される前記電子ファイルを、前記管理サーバによって管理される所定の暗号鍵で暗号化し、前記一の端末装置により前記電子ファイルを暗号化ファイルとして前記他の端末装置に送信させる暗号化手段と、
前記管理サーバと通信可能に接続され、前記他の端末装置の利用者によって携帯される携帯端末装置とをそなえて構成される、
電子ファイル管理システムを構築するための電子ファイル管理プログラムであって、
一回限り使用可能なワンタイムパスワードを生成するワンタイムパスワード生成手段、
前記ワンタイムパスワード生成手段によって生成された前記ワンタイムパスワードを、前記暗号化ファイルが前記電子ファイルとして前記一の端末装置から送信されて前記他の端末装置での受信あるいは開封に応じて前記携帯端末装置に送信するパスワード送信手段、
前記他の端末装置において前記一の端末装置から送信された前記暗号化ファイルを復号化する際に前記利用者によって前記他の端末装置から入力された、前記携帯端末装置に送信された前記ワンタイムパスワードと前記利用者の利用者IDおよび利用者認証情報とを認証情報として前記他の端末装置から受信する認証情報受信手段、
該認証情報受信手段によって受信された前記認証情報に含まれる前記ワンタイムパスワードと前記ワンタイムパスワード生成手段によって生成されたワンタイムパスワードとを比較するとともに、前記認証情報受信手段によって受信された前記認証情報に含まれる前記利用者IDおよび前記利用者認証情報と前記管理サーバに予め登録された利用者IDおよび利用者認証情報とを比較することにより、前記利用者が正当な利用者であるか否かの認証判定を行なう認証手段、および、
該認証手段によって前記利用者が正当な利用者であることを認証した場合に前記暗号化ファイルを復号化する復号鍵を前記他の端末装置に送信し、前記他の端末装置に前記暗号化ファイルの復号化を実行させる復号鍵送信手段、
として前記管理サーバとしてのコンピュータを機能させる、
ことを特徴とする電子ファイル管理プログラム。
【請求項8】
前記一の端末装置から送信された前記暗号化ファイルを受信あるいは開封したことを、自動的にあるいは前記利用者の承認を得て、前記管理サーバに通知する受け取り通知送信手段、
前記利用者が前記他の端末装置において前記一の端末装置から送信された前記暗号化ファイルを復号化する際に前記ワンタイムパスワード,前記利用者IDおよび前記利用者認証情報の入力を前記利用者に対して要求する入力要求手段、
該入力要求手段による入力要求に応じ前記利用者によって前記他の端末装置から入力された前記ワンタイムパスワード,前記利用者IDおよび前記利用者認証情報を前記管理サーバに前記認証情報として送信する認証情報送信手段、
前記管理サーバから送信された前記復号鍵を受信する復号鍵受信手段、および、
該復号鍵受信手段によって受信された前記復号鍵を用いて前記暗号化ファイルを復号化する復号化手段として、前記他の端末装置としてのコンピュータを機能させるプログラムをさらに含んでいる、
ことを特徴とする請求項7記載の電子ファイル管理プログラム。
【請求項9】
前記パスワード送信手段が、前記暗号化ファイルの送信先利用者IDに基づいて送信先利用者の前記携帯端末装置のメールアドレスを前記管理サーバの登録情報から読み出し、当該メールアドレス宛の電子メールによって前記ワンタイムパスワードを前記携帯端末装置に送信するように、前記管理サーバとしてのコンピュータを機能させる、
ことを特徴とする請求項7または請求項8に記載の電子ファイル管理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2008−234048(P2008−234048A)
【公開日】平成20年10月2日(2008.10.2)
【国際特許分類】
【出願番号】特願2007−69374(P2007−69374)
【出願日】平成19年3月16日(2007.3.16)
【出願人】(592112938)クオリティ株式会社 (121)
【Fターム(参考)】