JP5840180B2 - Electronic file transmission method - Google Patents
Electronic file transmission method Download PDFInfo
- Publication number
- JP5840180B2 JP5840180B2 JP2013166516A JP2013166516A JP5840180B2 JP 5840180 B2 JP5840180 B2 JP 5840180B2 JP 2013166516 A JP2013166516 A JP 2013166516A JP 2013166516 A JP2013166516 A JP 2013166516A JP 5840180 B2 JP5840180 B2 JP 5840180B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic file
- receiving device
- encrypted
- server
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims description 82
- 238000000034 method Methods 0.000 title claims description 52
- 238000012545 processing Methods 0.000 claims description 43
- 230000004044 response Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000005764 inhibitory process Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
本発明は、一般的には電子ファイルの送信方法に関し、特に暗号化された電子ファイルの送信方法に関する。 The present invention generally relates to an electronic file transmission method, and more particularly to an encrypted electronic file transmission method.
インターネット等の通信網を介して電子ファイルを送信するために、電子ファイルを電子メールに添付して送信する手法が、一般的に利用されている。この手法を用いた場合には、電子メールを構成するすべてのデータが、電子メールを中継したサーバなどに残るため、第三者によって容易に参照されてしまう。 In order to transmit an electronic file via a communication network such as the Internet, a method of transmitting an electronic file attached to an electronic mail is generally used. When this method is used, all data constituting the e-mail remains on a server or the like that relayed the e-mail, so that it is easily referred to by a third party.
かかる問題を防ぐ手法として、電子メールに添付される電子ファイルを暗号化する手法が知られている(特許文献1)。この手法を採用すれば、第三者が暗号化された電子ファイルの内容を参照することは困難となる。 As a technique for preventing such a problem, a technique for encrypting an electronic file attached to an e-mail is known (Patent Document 1). If this method is adopted, it becomes difficult for a third party to refer to the contents of the encrypted electronic file.
電子ファイルを暗号化する手法を採用した場合には、電子メールの送信者が、暗号化された電子ファイルの復号化に必要なパスワードを、電子メールの受信者に対して伝達する必要がある。特許文献1に開示された手法では、暗号化された電子ファイルを添付したメールがパソコンにより送信される一方、暗号化された電子ファイルの復号化に必要なパスワードが携帯電話により送信されている。パスワードは、携帯電話網にそのまま送信されているため、第三者に参照される可能性がある。このように、特許文献1に開示された手法では、受信者に対してパスワードを安全に伝達することができない。 When the method of encrypting the electronic file is adopted, it is necessary for the sender of the electronic mail to transmit the password necessary for decrypting the encrypted electronic file to the recipient of the electronic mail. In the method disclosed in Patent Document 1, a mail attached with an encrypted electronic file is transmitted by a personal computer, while a password necessary for decrypting the encrypted electronic file is transmitted by a mobile phone. Since the password is transmitted as it is to the mobile phone network, it may be referred to by a third party. As described above, the method disclosed in Patent Document 1 cannot securely transmit the password to the recipient.
さらに、上記手法を特に長期間にわたって継続的に採用する場合には、送信者及び受信者の両者がパスワードを管理しなければならない。 Furthermore, when the above method is continuously adopted over a long period of time, both the sender and the receiver must manage the password.
さらにまた、パスワードは、通常、人間によって決められるため、辞書攻撃を受けやすいもの(例えば、短い文字・数字列や意味のある文字列等)に設定される傾向にある。この傾向は、上述のように送信者及び受信者の両者がパスワードを管理しなければならないという事情により、特に顕著となる。 Furthermore, since the password is usually determined by a human, it tends to be set to a password that is susceptible to dictionary attacks (for example, a short character / number string or a meaningful character string). This tendency is particularly noticeable due to the fact that both the sender and the receiver must manage the password as described above.
そこで、本発明は、以上のような問題点に鑑み、安全かつ簡単に電子ファイルを受信者に送信することが可能な電子ファイル送信方法を提供することを目的とする。 In view of the above-described problems, an object of the present invention is to provide an electronic file transmission method capable of safely and easily transmitting an electronic file to a recipient.
本発明に係る電子ファイル送信方法は、送信装置が暗号化された電子ファイルを含む電子メールを受信装置に対して送信する段階と、前記送信装置が、前記暗号化された電子ファイルの復号化に必要なパスワードを暗号化し、暗号化されたパスワードをサーバに対して送信する段階と、前記受信装置が前記送信装置から前記電子メールを受信する段階と、前記サーバが、前記送信装置から前記暗号化されたパスワードを受信して復号化することにより、前記復号化に必要なパスワードを得る段階と、前記サーバが、前記復号化に必要なパスワードを暗号化し、暗号化されたパスワードを前記受信装置に対して送信する段階と、を含むことを特徴とする。 An electronic file transmission method according to the present invention includes a step in which a transmission device transmits an electronic mail including an encrypted electronic file to a reception device, and the transmission device decrypts the encrypted electronic file. Encrypting a required password and transmitting the encrypted password to a server; receiving the e-mail from the transmitting device; receiving the e-mail from the transmitting device; and encrypting the server from the transmitting device. Receiving the decrypted password and decrypting it to obtain a password necessary for the decryption, and the server encrypts the password necessary for the decryption and sends the encrypted password to the receiving device. And transmitting to the network.
さらに、本発明に係る電子ファイル送信方法は、受信装置が、暗号化された電子ファイルを含む電子メールを送信装置から受信する段階と、前記受信装置が、前記暗号化された電子ファイルの復号化に必要なパスワードをサーバから受信する段階と、前記受信装置が、前記電子ファイルに対して許可又は禁止された処理を示す可否情報を前記サーバから受信する段階と、前記受信装置が、前記パスワードを用いて、前記暗号化された電子ファイルを復号化することにより、電子ファイルを生成する段階と、前記受信装置が、生成された前記電子ファイルに対する処理を前記可否情報に基づいて実行する段階と、を含むことを特徴とする。 Furthermore, the electronic file transmission method according to the present invention includes a step in which the receiving device receives an electronic mail including an encrypted electronic file from the transmitting device, and the receiving device decrypts the encrypted electronic file. Receiving from the server a password required for the server; receiving from the server information indicating whether the receiving device is permitted or prohibited for the electronic file; and receiving the password Using the decryption of the encrypted electronic file to generate an electronic file, and the receiving device performing processing on the generated electronic file based on the availability information; It is characterized by including.
以下、図面を参照して本発明を詳細に説明する。なお、図面における共通する構成要素に対しては同一の参照符号が付されている。 Hereinafter, the present invention will be described in detail with reference to the drawings. In addition, the same referential mark is attached | subjected to the common component in drawing.
(実施の形態1)
図1は、本発明の実施の形態1に係る通信システムの構成の一例を示すブロック図である。図1に示すように、通信システム100は、主に、送信装置110と、受信装置120と、管理サーバ130と、メールサーバ140と、を含む。これらの装置及びサーバは、インターネット等を含む通信網150に接続可能となっている。なお、この通信網150は、固定網及び移動体通信網を含むことができる。
(Embodiment 1)
FIG. 1 is a block diagram showing an example of a configuration of a communication system according to Embodiment 1 of the present invention. As shown in FIG. 1, the
送信装置110は、例えば、パーソナルコンピュータ、携帯電話や携帯情報端末等に相当する。送信装置110は、暗号化された電子ファイルを添付した電子メールを、通信網150を介して受信装置120に送信する。
The
受信装置120もまた、パーソナルコンピュータ、携帯電話や携帯情報端末等に相当する。受信装置120は、送信装置110により送信された電子メールを、通信網150を介して受信する。
The
メールサーバ140は、送信装置110により送信された電子メールを、通信網150を介して受信し、この電子メールを通信網150を介して受信装置120に送信するものである。
The
管理サーバ130は、送信装置100により暗号化された電子ファイルの復号化に必要なパスワードを、通信網150を介して、送信装置110から受信装置120に送信する。
The
<各装置及び管理サーバの内部構成>
[送信装置110の内部構成]
図2は、送信装置110の内部構成の一例を示すブロック図である。
送信装置110は、主に、制御/処理部220と、記憶部230と、通信部240と、表示部250と、を含む。
<Internal configuration of each device and management server>
[Internal configuration of transmitting apparatus 110]
FIG. 2 is a block diagram illustrating an example of the internal configuration of the
The
記憶部230は、本実施の形態に係る電子ファイル送信方法を実現するために用いられるアプリケーションプログラム、管理サーバ130(又は受信装置120)の公開鍵、受信装置120に送信すべき電子ファイル等を含む様々な情報を記憶する。
The
通信部240は、制御/処理部220による制御を受けて、受信装置120に対する電子メールの送信、管理サーバ130に対するパスワードの送信等を実行する。
Under the control of the control /
表示部250は、制御/処理部220によりなされた処理による結果を、この制御/処理部220による制御を受けて、送信装置110のユーザ(送信者)に表示する。
The
制御/処理部220は、記憶部230、通信部240及び表示部250を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる動作を行う。具体的には、制御/処理部220は、記憶部230に記憶されたアプリケーションプログラムを実行することにより、記憶部230、通信部240及び表示部250を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる動作(例えば、電子ファイルの暗号化、暗号化された電子ファイルを添付した電子メールの送信、暗号化された電子ファイルを復号化するのに必要とされるパスワードの送信等の動作)を行う。
The control /
[管理サーバ130の内部構成]
図3は、管理サーバ130の内部構成の一例を示すブロック図である。
管理サーバ130は、主に、制御/処理部310と、通信部320と、記憶部330と、を含む。
[Internal configuration of management server 130]
FIG. 3 is a block diagram illustrating an example of the internal configuration of the
記憶部330は、本実施の形態に係る電子ファイル送信方法を実現するために用いられるアプリケーションプログラム、送信装置110から受信したパスワード、送信装置110から受信装置に送信された電子ファイルを一意に識別可能な識別子等を含む様々な情報を記憶する。
The
通信部320は、制御/処理部310による制御を受けて、送信装置110との通信(送信装置110からのパスワード等の受信)、及び、受信装置120との通信(受信装置120に対する電子メールの送信、受信装置120からの公開鍵の受信、及び、受信装置120に対するパスワードの送信等)を実行する。
Under the control of the control /
制御/処理部310は、通信部320及び記憶部330を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる動作を行う。具体的には、制御/処理部310は、記憶部330に記憶されたアプリケーションプログラムを実行することにより、記憶部330及び通信部320を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる動作(例えば、送信装置110からのパスワード等の受信、受信装置120に対するパスワードの送信等)を行う。
The control /
[受信装置120の内部構成]
図4は、受信装置120の内部構成の一例を示すブロック図である。
受信装置120は、主に、制御/処理部410と、記憶部420と、通信部430と、表示部440と、を含む。
[Internal configuration of receiving apparatus 120]
FIG. 4 is a block diagram illustrating an example of the internal configuration of the receiving
Receiving
記憶部420は、本実施の形態に係る電子ファイル送信方法を実現するために用いられるアプリケーションプログラム、受信装置120の秘密鍵等を含む様々な情報を記憶する。
The
通信部430は、制御/処理部410による制御を受けて、送信装置110からの電子メールの受信、管理サーバ130からの電子メールの受信、管理サーバ130からのパスワードの受信等を実行する。
Under the control of the control /
表示部440は、制御/処理部410によりなされた処理による結果を、この制御/処理部410による制御を受けて、受信装置120のユーザ(受信者)に表示する。
The
制御/処理部410は、記憶部420、通信部430及び表示部440を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる処理を行う。具体的には、制御/処理部410は、記憶部420に記憶されたアプリケーションプログラムを実行することにより、記憶部420、通信部430及び表示部440を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる動作(例えば、送信装置110からの電子メールの受信、管理サーバ130に対する公開鍵の送信、管理サーバ130からのパスワードの受信等)を行う。
The control /
<電子ファイル送信方法の流れ>
次に、本実施の形態に係る通信システムにより行われる電子ファイル送信方法の全体的な動作を説明する。
<Flow of electronic file transmission method>
Next, the overall operation of the electronic file transmission method performed by the communication system according to the present embodiment will be described.
[送信装置110と管理サーバ130及びメールサーバ140との間における動作]
図5は、本発明の実施の形態1に係る電子ファイル送信方法において送信装置110と管理サーバ130及びメールサーバ140との間でなされる動作を示す模式図である。
[Operation Between
FIG. 5 is a schematic diagram showing operations performed between the
ステップA1において、送信装置110には、予め専用アプリケーションがインストールされている。
ステップA2において、送信装置110のユーザである送信者Xは、Office(登録商標)等のアプリケーションを利用して、受信装置120のユーザである受信者Yに送信すべき電子ファイルを作成する。図5には、作成された電子ファイルの一例として、Word(登録商標)ファイル501が示されている。
In step A1, a dedicated application is installed in advance in the
In step A2, the sender X who is the user of the
ステップA3において、送信者Xは、専用アプリケーション上において、安全に送信したい電子ファイルとして電子ファイル501を指定する。具体的には、送信装置110の表示部250には、専用アプリケーションによってウィンドウ502が表示されている。この状態において、送信者Xは、電子ファイル501をウィンドウ502内のフィールド503にドラッグすることにより、電子ファイル501が送信対象ファイルとして指定される。
In step A3, the sender X designates the
ステップA4において、送信者Xは、ファイルを開くことを許可される受信者(ここでは受信者Y)の電子メールアドレスを専用アプリケーション上において指定する。具体的には、送信者Xは、受信者Yの電子メールアドレスを「公開先」フィールド504に入力する。
さらに、送信者Xは、電子ファイル501に対して受信者Yに許可又は禁止する操作を専用アプリケーション上において指定する。具体的には、例えば、送信者Xは、電子ファイル501に対するすべての操作を許可する場合には、「閲覧制限」フィールド505にチェックを入れない。
逆に、送信者Xは、電子ファイル501に対して何らかの制限を付す場合には、「閲覧制限」フィールド505にチェックを入れる。この場合、電子ファイル501の閲覧回数に制限を付す場合には、送信者Xは、「閲覧回数」フィールド506にチェックを入れるとともに、閲覧可能回数をフィールド507に入力する。電子ファイル501の印刷を禁止する場合には、送信者Xは、「印刷」フィールド508にチェックを入れる。同様に、電子ファイル501に対するクリップボード操作を禁止する場合には、送信者Xは、「クリップボード操作」フィールド509にチェックを入れる。
このように送信者Xに入力された情報は「閲覧可否情報」として記憶される。この閲覧可否情報は、電子ファイル501に対して受信者Yにより実行可能な処理(操作)を、送信者Xにより制御(許可及び/又は禁止)するために用いられるものである。これを実現するための具体的な手法については、後述の実施の形態2において説明する。
In step A4, the sender X designates the e-mail address of the recipient who is permitted to open the file (here, the recipient Y) on the dedicated application. Specifically, the sender X inputs the email address of the recipient Y in the “public”
Further, the sender X designates an operation for permitting or prohibiting the receiver Y with respect to the
Conversely, when the sender X places some restrictions on the
Information input to the sender X in this way is stored as “viewability information”. This browseability information is used for controlling (permitting and / or prohibiting) the processing (operation) that can be executed by the receiver Y on the
ステップA5において、送信者Xは、電子ファイル501の復号化に必要なパスワード(以下「復号用パスワード」という。)を「確認パスワード」フィールド510に入力する。或いはまた、専用アプリケーションが、送信者Xに復号用パスワードを入力させることなく、ランダムに生成したパスワードを復号用パスワードとすることもできる。これにより、使用する暗号方式の最大長の共通鍵を復号用パスワードとすることができる。
In
ステップA6において、専用アプリケーションは、ステップA5において入力又は生成された復号用パスワードを用いて、送信対象ファイルとして指定された電子ファイル501を暗号化する。さらに、専用アプリケーションは電子ファイル501を圧縮することもできる。さらに、専用アプリケーションは、このように暗号化(及び圧縮)された電子ファイル511を一意に識別可能なファイル識別子を生成する。
さらに、専用アプリケーションは、復号用パスワードを管理サーバ130の公開鍵により暗号化する。なお、管理サーバ130の公開鍵に代えて受信装置120の公開鍵を用いてもよい。
この後、専用アプリケーションは、受信者Yの電子メールアドレス、閲覧可否情報、ファイル識別子、及び、暗号化された復号用パスワードを、管理サーバ130に対して送信する。
In step A6, the dedicated application encrypts the
Further, the dedicated application encrypts the decryption password with the public key of the
Thereafter, the dedicated application transmits the e-mail address of the recipient Y, browsing permission / inhibition information, the file identifier, and the encrypted decryption password to the
ステップA6において送信装置110により管理サーバ130に送信された情報は、通信網150を介して管理サーバ130により受信される。さらに、暗号化された復号用パスワードは、管理サーバ130の秘密鍵(送信装置110に用いられた公開鍵に対応する秘密鍵)を用いて復号される。これにより、復号用パスワードが得られる。
The information transmitted to the
この後、ステップA7において、受信者Yの電子メールアドレス、ファイル識別子、閲覧可否情報及び復号用パスワードが、互いに対応付けられて、記憶部330の一部であるデータベース330aに記憶される。具体的には、ファイル識別子をキーとして、これに対応付けられて、受信者Yの電子メールアドレス(公開先アドレス)、閲覧可否情報及び復号用パスワードが、データベース330aに記憶される。
Thereafter, in step A 7, the e-mail address, file identifier, viewability information, and decryption password of the recipient Y are associated with each other and stored in the
一方、送信装置110を再度参照すると、ステップA8において、専用アプリケーションが、暗号化された電子ファイル511を添付した電子メール512を送信する。この電子メール512は、メールサーバ140を介して、受信装置120に送信される。
On the other hand, referring to the
[受信装置120と管理サーバ130及びメールサーバ140との間における動作(ユーザ登録前)]
管理サーバ130は、上記ステップA6において送信装置110から受信者Yの電子メールアドレスを受信した時点において、受信者Yが管理サーバ130によりユーザ登録されているか否かを確認する。ここでは、受信者Yがユーザ登録されていないものとする。
[Operation between
The
図6は、本発明の実施の形態1に係る電子ファイル送信方法において受信装置120と管理サーバ130及びメールサーバ140との間でなされる動作を示す模式図である。
ステップB1において、管理サーバ130は、ランダムな情報により構成されたトークン(データ列)が例えばメール本文に記載された電子メール601を生成する。さらに、この電子メール601の例えばメール本文には、専用アプリケーション(ビューワ)のインストーラを提供するウェブサイトのURLが記載されている。このURLは、本実施の形態では、一例として管理サーバ130のURLとされている。管理サーバ130は、この電子メール601を受信装置120に送信する。
FIG. 6 is a schematic diagram illustrating an operation performed between the receiving
In step B1, the
ステップB2において、受信装置120は、送信装置110により(ステップA8において)送信された電子メール512を、メールサーバ140を介して受信する。この時点において、受信装置120は、復号用パスワードを有していないため、受信した電子メール512に添付された暗号化された電子ファイル511を開くことはできない。
In step B <b> 2, the receiving
ステップB3において、受信装置120は、管理サーバ130により(ステップB1において)送信された電子メール601を受信する。この電子メール601のメール本文には、上述した通り、トークン及びURLが記載されている。
In step B3, the receiving
ステップB4において、受信者Yがメール本文に記載されたURLに対してクリック操作を行うことにより、受信装置120は、このURLに基づいて管理サーバ130にアクセスし、この管理サーバ130から専用アプリケーション(ビューワ)のインストーラ602をダウンロードする。この後、受信装置120は、ダウンロードしたインストーラ602を実行することにより、専用アプリケーション(ビューワ)をインストールする。
In step B4, when the recipient Y performs a click operation on the URL described in the mail text, the receiving
インストール時には、ステップB5に示すように、インストーラ602が、非対称鍵の鍵ペア、すなわち、秘密鍵603とこれに対応する公開鍵604を生成する。生成された秘密鍵603は、暗黙に保存される。
At the time of installation, as shown in step B5, the
さらにまた、インストール時には、ステップB6に示すように、インストーラが、ダイアログボックス605を(表示部440に)表示し、電子メール601のメール本文に記載されていたトークンの入力を、受信者Yに要求する。
Furthermore, at the time of installation, as shown in step B6, the installer displays a dialog box 605 (on the display unit 440) and requests the recipient Y to input the token described in the email body of the
専用アプリケーション(ビューワ)のインストールが終了すると、ステップB7において、起動した専用アプリケーションが、ステップB5において生成された公開鍵604と、ステップB6において入力されたトークンをステップB5において生成された秘密鍵603で暗号化したものとを、管理サーバ130に送信する。なお、専用アプリケーションが、ステップB6において入力されたトークンを暗号化せずに管理サーバ130に送信するようにしてもよい。
When the installation of the dedicated application (viewer) is completed, in step B7, the activated dedicated application uses the
受信装置120により送信された公開鍵及び暗号化されたトークンは、ステップB8において、管理サーバ130に受信される。管理サーバ130は、受信装置120から受信した暗号化されたトークンを受信した公開鍵により復号する。管理サーバ130は、復号により得られたトークンが、管理サーバ130によりステップB1において送信されたトークンと一致した場合には、受信者Yが正当なユーザ登録者であると判断し、受信者Yをユーザ登録する。具体的には、管理サーバ130は、受信者Yの電子メールアドレスと公開鍵とを対応付けてデータベース330aに保存する。すなわち、受信された公開鍵が、受信者Yの正当な公開鍵であるとして、受信者Yの電子メールアドレスに対応付けてデータベース330aに保存される。これにより、受信者Yのユーザ登録が完了する。
The public key and the encrypted token transmitted by the receiving
なお、上記ステップB5では、秘密鍵及び公開鍵は、インストーラにより生成されているが、インストーラによりインストールされた専用アプリケーション(ビューワ)により生成されるようにしてもよい。
さらにまた、上記ステップB6では、受信者Yに対するトークンの入力もまた、インストーラにより要求されているが、インストーラによりインストールされた専用アプリケーションによって、例えば、このアプリケーションの初回起動時又は使用開始前に要求されるようにしてもよい。
In step B5, the secret key and the public key are generated by the installer, but may be generated by a dedicated application (viewer) installed by the installer.
Furthermore, in step B6, the input of the token for the recipient Y is also requested by the installer, but is requested by the dedicated application installed by the installer, for example, when the application is started for the first time or before the start of use. You may make it do.
[受信装置120と管理サーバ130及びメールサーバ140との間における動作(ユーザ登録済)]
上述したように、管理サーバ130は、上記ステップA6において送信装置110から受信者Yの電子メールアドレスを受信した時点において、受信者Yが管理サーバ130によりユーザ登録されているか否かを確認する。ここでは、受信者Yが既にユーザ登録されているものとする。
[Operations between receiving
As described above, the
図7は、本発明の実施の形態1に係る電子ファイル送信方法において受信装置120と管理サーバ130及びメールサーバ140との間でなされる動作を示す模式図である。
受信者Yのユーザ登録が既に完了しているため、ステップC1に示すように、受信装置120には秘密鍵603が保存されており、秘密鍵603に対応する公開鍵604が管理サーバ130のデータベース330aに保存されている。
FIG. 7 is a schematic diagram showing operations performed between the receiving
Since the user registration of the recipient Y has already been completed, the
ステップC2において、専用アプリケーション(ビューワ)が受信装置120において起動している。受信者Yは、メール512により受信した暗号化された電子ファイル511を、ビューワを用いて開く操作を行う。
In step C <b> 2, a dedicated application (viewer) is activated in the receiving
ステップC3において、ビューワは、受信者Yを識別する電子メールアドレス(すなわち受信者Yの電子メールアドレス)、及び、暗号化された電子ファイル511から抽出したファイル識別子を、管理サーバ130に対して送信する。
In step C <b> 3, the viewer transmits the e-mail address that identifies the recipient Y (that is, the e-mail address of the recipient Y) and the file identifier extracted from the encrypted
ステップC4において、管理サーバ130は、受信装置120から受信したファイル識別子をキーにして、このファイル識別子に対応付けて(上記ステップA7において)保存された公開先アドレスを取り出し、取り出した公開先アドレスの中に、受信装置120から受信した受信者Yの電子メールアドレスが存在するか否かを検索する。すなわち、受信装置120から受信したファイル識別子により一意に特定される電子ファイルについて、その電子ファイルを公開可能な正当な受信者として、受信者Yが送信者Xにより指定されているかが、管理サーバ130により判断される。
In step C4, the
受信者Yが公開可能な受信者であると判断された場合には、ステップC5において、管理サーバ130は、そのファイル識別子に対応付けて(上記ステップA7において)保存された復号用パスワード701をデータベース330aから抽出する。さらに、管理サーバ130は、受信者Yに対応付けて(上記ステップB8において)保存された受信装置120の公開鍵604をデータベース330aから抽出する。さらにまた、管理サーバ130は、復号用パスワード701を公開鍵604により暗号化し、暗号化されたパスワード702を受信装置120に送信する。
If it is determined that the recipient Y is a publicly available recipient, in step C5, the
ステップC6において、受信装置120が、暗号化されたパスワード702を受信する。受信装置120で起動しているビューワが、暗号化されたパスワード702をこの受信装置120に保存されている秘密鍵603により復号化することにより、復号用パスワード701を得る。
In step C6, the receiving
ステップC7において、ビューワは、電子メール512に添付された暗号化された電子ファイル511を、復号用パスワード701を用いて復号することにより、電子ファイル501を得る。
以上のステップC2〜C7から明らかなように、受信者は、暗号化された電子ファイルを復号化するためには、ビューワを起動させておく必要がある。さらに、ビューワは、暗号化された電子ファイルの復号化を行うためには、その都度、復号化に必要なパスワードを取得するために管理サーバにアクセスしなければならない。よって、受信者が暗号化された電子ファイルの復号時にパスワードを取得するために管理サーバ130にアクセスした際に、管理サーバ130が、ファイル識別子に対応付けて受信者及び時刻等の記録を残しておく構成を採用することもできる。受信者は電子ファイルの復号化を行うためには管理サーバ130に必ずアクセスする必要があるので、この構成によれば、送信者は、管理サーバ130に残された記録を参照することにより、受信者がいつファイルを開いたかを追跡することができる。
In step C <b> 7, the viewer obtains the
As is clear from the above steps C2 to C7, the recipient needs to activate the viewer in order to decrypt the encrypted electronic file. Further, in order to decrypt the encrypted electronic file, the viewer must access the management server in order to obtain a password necessary for the decryption. Therefore, when the recipient accesses the
以上説明したように、本発明によれば、電子ファイル本体は、高い強度で暗号化されているため、たとえ第三者に入手されても開くことができない。
暗号化された電子ファイルの復号化に必要なパスワードは、ネットワーク上をそのまま流れることなく、管理サーバの公開鍵又は送信者により意図された受信者の公開鍵により暗号化されて伝達される。よって、第三者がこのパスワードを知りえたとしても秘密鍵がない限り復号できない。
仮に管理サーバが信頼できない場合であっても、管理サーバは、暗号化された電子ファイルの復号化に必要なパスワードを管理しているだけであって、電子ファイル本体を一切管理していないため、第三者が暗号化された電子ファイルを復号化することは防止される。
管理サーバは、電子ファイルを識別する情報(例えばファイル識別子)とこれに対応付けられた正当な受信者を識別する情報(例えば受信者の電子メールアドレス)とを、この電子ファイルの送信者から受信して管理する。受信者は、復号したい電子ファイルを識別する情報(ファイル識別子)と自分自身を識別する情報(電子メールアドレス)とを管理サーバに送信することにより、暗号化されたパスワードを管理サーバに要求する。要求を受けた管理サーバは、送信者及び受信者の両者から受信したファイル識別子及び電子メールアドレスを比較することにより、正当な受信者が適切な受信ファイルを復号しようとしているかを確実かつ自動的に判断することができる。よって、送信者により意図された適切な電子ファイルが、送信者により意図された正当な受信者のみにより、確実に取得されることになる。
送信装置から受信装置に対する管理サーバを介したパスワードの伝達は、各装置にインストールされたアプリケーションプログラムにより実行されるので、送信者及び受信者は、パスワードを意識する必要がなく、さらには、パスワードを管理する必要もない。
したがって、本発明によれば、安全かつ確実に電子ファイルを正当な受信者に伝達することができる。
As described above, according to the present invention, the electronic file body is encrypted with high strength, and therefore cannot be opened even if it is obtained by a third party.
The password necessary for decrypting the encrypted electronic file is transmitted as encrypted by the public key of the management server or the recipient's public key intended by the sender without flowing on the network as it is. Therefore, even if a third party knows this password, it cannot be decrypted unless there is a secret key.
Even if the management server cannot be trusted, the management server only manages the password required for decrypting the encrypted electronic file and does not manage the electronic file itself. A third party is prevented from decrypting the encrypted electronic file.
The management server receives information identifying the electronic file (for example, a file identifier) and information identifying the legitimate recipient associated with the information (for example, the e-mail address of the recipient) from the sender of the electronic file. And manage. The receiver requests the management server for an encrypted password by transmitting information identifying the electronic file to be decrypted (file identifier) and information identifying itself (e-mail address) to the management server. Upon receiving the request, the management server compares the file identifier and e-mail address received from both the sender and the recipient to ensure that the legitimate recipient is attempting to decrypt the appropriate received file. Judgment can be made. Therefore, an appropriate electronic file intended by the sender is surely acquired only by a legitimate recipient intended by the sender.
Since the transmission of the password from the transmitting device to the receiving device via the management server is executed by an application program installed in each device, the sender and the receiver need not be aware of the password. There is no need to manage.
Therefore, according to the present invention, an electronic file can be safely and reliably transmitted to a legitimate recipient.
なお、本実施の形態では、最も好ましい実施の形態として、送信装置110と管理サーバ130との間、及び、管理サーバ130と受信装置120との間において、電子ファイルの復号化に必要なパスワードが、公開鍵により暗号化されこの公開鍵に対応する秘密鍵により復号化される場合について、すなわち、電子ファイルの復号化に必要なパスワードに対して非対称暗号方式を用いた暗号化及び復号化が行われる場合について、説明した。しかしながら、本発明は、電子ファイルの復号化に必要なパスワードに対して秘密鍵暗号方式を用いた暗号化及び復号化が行われる場合にも適用可能なものである。
In the present embodiment, as a most preferred embodiment, passwords necessary for decrypting electronic files are set between the
秘密鍵暗号方式が用いられる場合には、具体的には、送信装置110と管理サーバ130との関係では、ステップA6において、送信装置110は、第1の秘密鍵を用いて電子ファイル501を暗号化し、この第1の秘密鍵を第2の秘密鍵を用いて暗号化し、第2の秘密鍵により暗号化された第1の秘密鍵を管理サーバ130に送信する。管理サーバ130は、暗号化された第1の秘密鍵を第2の秘密鍵により復号して、第1の秘密鍵を得る。この第1の秘密鍵がステップA7において復号用パスワードとして管理サーバ130により記憶される。よって、送信装置110及び管理サーバ130が、第2の秘密鍵を予め保持しておく必要がある。
When the secret key cryptosystem is used, specifically, in the relationship between the
一方、受信装置120と管理サーバ130との関係では、ステップB7において、公開鍵ではなく、秘密鍵(ここでは便宜上「第3の秘密鍵」とする)及びさらに別の秘密鍵(「第4の秘密鍵」)が用いられる。すなわち、受信装置120は、第4の秘密鍵により暗号化された第3の秘密鍵と、第3の秘密鍵又は第4の秘密鍵により暗号化されたトークンとを、管理サーバ130に送信する。ステップB8において、管理サーバ130は、暗号化された第3の秘密鍵を第4の秘密鍵にて復号化することにより第3の秘密鍵を得て、暗号化されたトークンを第3の秘密鍵又は第4の秘密鍵により復号化することによりトークンを得る。さらに、ステップC5において、管理サーバ130は、復号用パスワードを第3の秘密鍵により暗号化して受信装置120に送信し、ステップC6において、受信装置120が、暗号化された復号用パスワードを第3の秘密鍵により復号化して、復号用パスワードを得る。よって、よって、受信装置120及び管理サーバ130が、第4の秘密鍵を予め保持しておく必要がある。
On the other hand, in the relationship between the receiving
(実施の形態2)
本実施の形態では、実施の形態1において説明した電子ファイル送信方法において、電子ファイルに対して受信者により実行可能な処理(操作)をこの電子ファイルの送信者により制御(許可及び/又は禁止)する手法について説明する。
以下、本実施の形態のうち上記実施の形態1と共通する点についての詳細な説明が省略される、ということに留意されたい。
(Embodiment 2)
In the present embodiment, in the electronic file transmission method described in the first embodiment, processing (operation) that can be executed by the receiver on the electronic file is controlled (permitted and / or prohibited) by the sender of the electronic file. The method to do is demonstrated.
In the following, it should be noted that a detailed description of points common to the first embodiment will be omitted.
図8は、本発明の実施の形態2に係る電子ファイル送信方法においてなされる動作を示す模式図である。なお、受信者Yは管理サーバ130により既にユーザ登録されているものとする。
ステップD1において、送信者Xは、上記ステップA3と同様に、専用アプリケーション上において、Word(登録商標)ファイル501を送信対象ファイルとして指定する。ステップD2において、送信者Xは、上記ステップA4と同様に、ファイルを開くことを許可される受信者(ここでは受信者Y)の電子メールアドレスを指定する。さらに、送信者Xは、上記ステップA4と同様に、電子ファイル501に対して受信者Yに許可又は禁止する操作を指定する。
FIG. 8 is a schematic diagram showing operations performed in the electronic file transmission method according to Embodiment 2 of the present invention. It is assumed that the recipient Y has already been registered as a user by the
In step D1, the sender X designates a Word (registered trademark) file 501 as a transmission target file on the dedicated application, as in step A3. In step D2, the sender X designates the e-mail address of the recipient who is permitted to open the file (here, the recipient Y), as in step A4. Further, the sender X designates an operation to permit or prohibit the receiver Y with respect to the
ステップD3において、専用アプリケーションが、上記ステップA6と同様に、上記ステップA5において入力又は生成された復号用パスワードを用いて、送信対象ファイルとして指定された電子ファイル501を暗号化(さらに圧縮)する。この後、上記ステップA6と同様に、専用アプリケーションは、受信者Yの電子メールアドレス、閲覧可否情報、ファイル識別子、及び、暗号化された復号用パスワードを、管理サーバ130に対して送信する。管理サーバ130においてこれらの情報に対してなされる処理は、上記ステップA6及びA7で説明した通りである。
In step D3, the dedicated application encrypts (further compresses) the
このステップD3において、専用アプリケーションは、暗号化された電子ファイル801のファイル名を電子ファイル501のファイル名と同一にすることができる。すなわち、暗号化された電子ファイル801のファイル名を電子ファイル501のファイル名(Important.doc)と同一にすることができる。
この暗号化された電子ファイル801のヘッダ部分802には、ファイル識別子802bが記載されている。さらに、このヘッダ部分802には、この電子ファイル801が独自形式のものであることを示すヘッダ802aが付加されている。また、ヘッダ部分802には、メタデータ802cを付加することもできる。メタデータ802cは、例えば、電子ファイル501の著作権や編集履歴を示す情報等を含むことができる。このメタデータ802cは、元のファイルの内容803と同様に暗号化されるようにしてもよい。
In step D3, the dedicated application can make the file name of the encrypted
In the
ステップD4において、上記ステップA8と同様に、専用アプリケーションが、暗号化された電子ファイル801を添付した電子メール804を送信する。この電子メール804は、メールサーバ104を介して、受信装置120により受信される。
In step D4, as in step A8, the dedicated application transmits an
ステップD5において、上記ステップC2と同様に、受信装置120において専用アプリケーション(ビューワ)が起動している。受信者Yは、メール804により受信した暗号化された電子ファイル801を、ビューワを用いて開く操作を行う。
In step D5, a dedicated application (viewer) is activated in the receiving
ステップD6において、暗号化された電子ファイル801のファイル名は、電子ファイル501のファイル名と同一であるが、この暗号化された電子ファイル801は、独自形式のものであるので、そのままでは開くことはできない。しかしながら、本発明では、ユーザにそのことを意識させることなく、次のように、オペレーティングシステム(OS)805が電子ファイル801のオープン操作を実行する。
In step D6, the file name of the encrypted
ステップD7において、ビューワ806は、OS805によるアプリケーション起動の動作を監視しており、暗号化された電子ファイル801のオープンによって想定される特定のアプリケーション(ここではWord(登録商標))807がOS805によって起動されたことを認識すると、特定のアプリケーション807によって呼び出されるAPIモジュール808によりなされる処理を、APIフックにより独自のフックモジュール809による処理に置き換えるように、構成されている。したがって、OS805が電子ファイル801の拡張子(.doc)に基づいてWord(登録商標)を起動すると、ビューワ806は、特定のアプリケーション807であるWord(登録商標)がOS805により起動されたことを認識し、APIフックにより独自のフックモジュール809を呼び出す。
In step D7, the viewer 806 monitors the operation of application activation by the
ステップD8において、起動した特定のアプリケーション807は、ファイルの内容にアクセスするために、OS805により用意されているAPIモジュールを呼び出す(コールする)。しかし、ステップD9では、呼び出されたAPIモジュールによる処理は実際には実行されず、APIフックにより呼び出された独自のフックモジュール809による処理が実行される。独自のフックモジュール809は、暗号化された電子ファイル801へのアクセスに関して、この電子ファイル801のヘッダ部分802に(上記ステップD3において付加された)ヘッダ802aが付加されているか否かを確認する。
独自のフックモジュール809は、ヘッダ部分802にヘッダ802aが付加されていない場合には、この電子ファイル801が独自形式のものではない(すなわち通常のWord(登録商標)ファイルである)と判断して、OS805により通常なされる処理(すなわちステップD9により呼び出されたAPIモジュールによる処理)を実行する。
一方、独自のフックモジュール809は、ヘッダ部分802にヘッダ802aが付加されている場合には、この電子ファイル801が独自形式のものであると判断して、次のステップD10以降の処理を実行する。
In step D8, the activated
When the
On the other hand, when the
ステップD10において、ビューワ806(独自のフックモジュール809)が、上記ステップC3と同様に、受信者Yの電子メールアドレス及びファイル識別子を管理サーバ130に対して送信する。この結果、上記ステップC4及びC5で説明した処理が管理サーバ130により実行されることにより、受信装置120は、暗号化されたパスワード702を管理サーバ130から受信する。これにより、ビューワ806(独自のフックモジュール809)は、上記ステップC6と同様に復号用パスワード701を得て、上記ステップC7と同様に、復号用パスワード701を用いて、暗号化された電子ファイル801を復号して、電子ファイル501を得る。
なお、受信者Yが管理サーバ130によりユーザ登録されていない場合には、図6を参照して上述したステップB1〜B8が実行される。
In step D10, the viewer 806 (unique hook module 809) transmits the email address and file identifier of the recipient Y to the
Note that if the recipient Y is not registered as a user by the
ここで、上記ステップD8〜D10における動作を特にAPIフックに着目してさらに具体的に説明する。
[APIフックの概念]
まず、APIフックの概念について説明する。
(1)API(Application Program Interface)とは、OS内でアプリケーションを開発する際に使用できるOSの機能の集合をいう。アプリケーションは、OSにより用意されているAPIモジュールを組み合わせて、このアプリケーションの欲する機能をOSに実行させる。
例えば、Windows(登録商標)上でファイルを読み込むアプリケーション(例えばWord(登録商標))を例にとると、このアプリケーションは、一般的には、図9に示す処理を行う。図9は、一般的なアプリケーションによりなされるファイルの読み込み処理を示す模式図である。
ステップ910において、アプリケーション901が、ファイル名を指定してCreateFile APIを呼び出してファイルを開く。ステップ920において、アプリケーション901が、開いたファイルの識別子(HANDLE)を指定してReadFile APIを呼び出して内容を取得する。ステップ930において、アプリケーション901が、読み終わったファイルをCloseHandle APIによって開放する。
このように、デバイスやリソースはOS902によって管理されており、アプリケーション901が、OSの機能を利用する場合には、必ず何らかのAPIの呼び出しを行う。すなわち、アプリケーション901は、公開されているAPIを通してOS902に処理を依頼するという方法により、デバイスやリソースにアクセスを行う。
Here, the operation in steps D8 to D10 will be described more specifically with particular attention to the API hook.
[API hook concept]
First, the concept of the API hook will be described.
(1) API (Application Program Interface) refers to a set of OS functions that can be used when developing an application in the OS. The application combines the API modules prepared by the OS and causes the OS to execute the function desired by the application.
For example, taking an application (for example, Word (registered trademark)) that reads a file on Windows (registered trademark) as an example, this application generally performs the processing shown in FIG. FIG. 9 is a schematic diagram showing a file reading process performed by a general application.
In
In this way, devices and resources are managed by the
(2)アプリケーションプログラムにより使用されるAPIは、そのプログラムの実行ファイルに一覧として記述されている。OSは、そのプログラムの起動時に、そのプログラムが必要とするAPIの実体をメモリ上に配置し、そのAPIのメモリ上における番地を、プログラム上に記述されたAPIの呼び出しに結び付ける。これにより、図10に示すように、プログラムに「CreateFileという名称のAPIを呼び出す」という記述があった場合には、CreateFileの実体がメモリ上に配置された上で、「0x6fff00a0にある関数を呼び出す」という実際の処理が実行されるように、メモリが書き換えられる。 (2) APIs used by the application program are described as a list in the execution file of the program. When the OS is activated, the OS places an API entity required by the program on the memory, and links the address of the API on the memory to the API call described in the program. As a result, as shown in FIG. 10, when the program has a description “call an API named CreateFile”, the entity of CreateFile is placed in the memory and then the function “0x6fff00a0 is called. The memory is rewritten so that the actual processing of “
(3)ここで、図11に示すように、独自のプログラム片(モジュール)をプログラムの実行メモリ空間に割り込ませ、APIの名称と実際の番地との結び付きの情報を書き換えることにより、本来呼び出されるはずのCreateFile APIの実体とは別の処理を実行させることができる。これを「APIフック」という。これにより、アプリケーションがOSの機能としてCreateFile APIを呼び出そうとしたときに、外部から注入したフックモジュールによる独自の処理を実行することができる。フックモジュールは、本来のCreateFile APIがメモリ上のどこに存在しているかを認識しているため、必要であれば、本来のCreateFile APIに処理を転送することもできる。
以上、APIフックの概念について説明した。
(3) Here, as shown in FIG. 11, an original program piece (module) is interrupted in the execution memory space of the program, and is originally called by rewriting information associated with the name of the API and the actual address. It is possible to execute processing different from the actual CreateFile API. This is called “API hook”. As a result, when the application tries to call the CreateFile API as a function of the OS, it is possible to execute a unique process by the hook module injected from the outside. Since the hook module recognizes where the original CreateFile API exists in memory, it can also transfer the process to the original CreateFile API if necessary.
The concept of the API hook has been described above.
[ステップD8〜D10における動作の詳細]
図12は、ステップD8〜D10においてなされる動作をAPIフックに着目して示すフロー図である。図12とともに図8を参照すると、ステップD8において、特定のアプリケーション807は、ファイルの内容にアクセスするためにファイル名を指定してCreateFile APIを呼び出そうとする。しかし、実際には、ステップD9において、APIフックにより呼び出された独自のフックモジュール809による処理が実行される。具体的には、独自のフックモジュール809は、ステップD9−1において、ファイル名を指定してCreateFile APIを呼び出して電子ファイル801を開く。ステップD9−2において、独自のフックモジュール809は、開いたファイル801の識別子を指定してReadFile APIを呼び出してその内容を取得する。独自のフックモジュール809は、電子ファイル801のヘッダ部802を読み取ることにより、この電子ファイルが独自形式のものであると認識した場合には、ステップD10において、受信者Yの電子メールアドレス及びファイル識別子を管理サーバ130に対して送信する。これにより、独自のフックモジュール809は、暗号化されたパスワード702を管理サーバ130から取得する。
この後、独自のフックモジュール809は、メモリ上において、暗号化された電子ファイル801を復号して電子ファイル501の内容を得る。得られた電子ファイル501の内容は、メモリ(一時記憶領域)上において、展開及び保持され、ステップD10−1に示すように、メモリ上において、特定のアプリケーション807に返却される。
以上、ステップD8〜D10について説明した。
[Details of operations in steps D8 to D10]
FIG. 12 is a flowchart showing the operations performed in steps D8 to D10 by paying attention to the API hook. Referring to FIG. 8 together with FIG. 12, in step D8, the
Thereafter, the
The steps D8 to D10 have been described above.
次に、ステップD11において、独自のフックモジュール809は、ファイル識別子に対応付けて(上記ステップA7において)記憶された閲覧可否情報をも、管理サーバ130から受信する。この閲覧可否情報は、上記ステップD2(すなわちステップA4)において送信者Xにより入力された情報に相当する。
Next, in step D11, the
独自のフックモジュール809は、受信した閲覧可否情報に基づいて、受信者Yによる電子ファイル501に対する処理(例えば編集、印刷やクリップボード操作等)を、送信者Xの意図した通りに許可及び/又は制限することができる。その具体的な実現手法が図13に示されている。図13は、本発明の実施の形態2に係るファイル送信方法において受信者による電子ファイルに対するクリップボード操作を制限するための動作を示すフロー図である。
The
上述したように、特定のアプリケーション807が起動しているので、このアプリケーションによって呼び出されるAPIモジュールによりなされる処理は、APIフックにより独自のフックモジュール809による処理に置き換えられている。
この状態において、受信者Yがクリップボード操作を行うためにステップE1において「Ctrl」キー及び「C」キーを押圧する操作を行うと、アプリケーション807は、ステップE2においてSetClipBoardData APIを呼び出す。しかし、実際には、ステップE3において、独自のフックモジュール809が「失敗」を返却するので、アプリケーション807は、ステップE4において受信者Yに対してエラーメッセージ等を示す。
これにより、受信者Yによる電子ファイル501に対するクリップボード操作が、制限される。
同様に、電子ファイル501を印刷する際には、GetDCというAPI、電子ファイル501を別名で保存する場合には、CreateFile、WriteFile、CloseHandleという一連のAPIが、アプリケーション807により呼び出されるので、これらのAPIの呼び出しに対しても、APIフックにより独自のフックモジュール809が独自の処理を実行することにより、電子ファイル501の印刷や別名での保存を制限することができる。
なお、受信者Yによる電子ファイル501に対する特定の操作を許可する場合には、独自のフックモジュール809は、特定の操作に対応するAPIモジュールがアプリケーション807により呼び出されたときに、その呼び出しをそのAPIモジュールに転送すればよい。この場合、そのAPIモジュールによる実行結果は、メモリ上において、独自のフックモジュール809によりアプリケーション807に返却される。
As described above, since the
In this state, when the receiver Y performs an operation of pressing the “Ctrl” key and the “C” key in step E1 in order to perform the clipboard operation, the
Thereby, the clipboard operation with respect to the
Similarly, when printing the
In the case where a specific operation on the
再度図8を参照すると、独自のフックモジュール809が特定のアプリケーション807による各APIの呼び出しを監視することにより、例えば受信者Yにより特定の操作がなされた(特定のAPIが呼び出された)ことを検出して管理サーバ130に送信することができる。具体的には、独自のフックモジュール809は、ステップD12に示すように、電子ファイルの識別子及び特定の操作を示す操作内容情報(その操作がなされた時間とともに)を管理サーバ130に送信することができる。管理サーバ130は、電子ファイルの識別子に対応付けて操作内容情報(操作ログ)をデータベース330aに保存する。さらに、送信者Xは、送信装置110により管理サーバ130にアクセスして、ステップD13に示すように、自分が送信した電子ファイルに関して、受信者Yによりどのような操作がなされたかを参照することができる。これにより、送信者Xは、受信者Yに送信した電子ファイルに対してどのような操作が何時に行われたかを追跡することができる。
Referring to FIG. 8 again, the
さらにまた、送信者Xは、ステップD14に示すように、送信装置110を利用して、管理サーバ130にアクセスして、識別子に対応付けて管理サーバ130に保存された閲覧可否情報を随時変更することもできる。
Furthermore, as shown in step D14, the sender X uses the
上述した実施の形態1では、送信者により意図された正当な受信者のみしか適切な電子ファイルを受信して開くことはできないが、この正当な受信者が取得した電子ファイルを、送信者により意図されていない第三者に流してしまう可能性が残る。
本実施の形態では、受信装置において、復号化により得られた電子ファイルをファイルとして出力するのではなく、暗号化された電子ファイルの読み込み時にAPIをフックすることにより、独自のフックモジュールが、この電子ファイルの復号化をメモリ(一時記憶領域)上で行うので、復号化により得られた電子ファイルの内容は、外部から読み取り可能な形式のファイルとしては残らない。すなわち、メモリ上に展開された電子ファイルの内容は、ハードディスク等の固定記憶領域には展開されない。
さらに、ファイルの書き出し、印刷、クリップボード操作等といった電子ファイルの内容が外部に流出する要因となりうる操作については、これらの操作を実現するためのAPIをメモリ上でフックして、これらの操作に対する許可及び/又は制限(禁止)を制御することができる。これにより、電子ファイルの内容が外部に流出することを防止することができる。
さらにまた、受信装置において、APIフックにより独自のフックモジュールが、特定のアプリケーションによる各APIの呼び出しを監視して管理サーバに通知することにより、管理サーバは、いずれの受信者によりいずれの操作が何時になされたかを記録しておくことができる。これにより、管理サーバにアクセスした送信者は、受信者による電子ファイルに対する操作内容(例えば、ファイルオープン、閲覧、印刷やクリップボード操作等の任意の操作内容)を容易かつ確実に追跡することができる。
In the first embodiment described above, only a proper recipient intended by the sender can receive and open an appropriate electronic file. However, an electronic file acquired by this valid recipient is intended by the sender. There is a possibility that it will be sent to a third party that has not been done.
In the present embodiment, the receiving device does not output the electronic file obtained by decryption as a file, but hooks the API when reading the encrypted electronic file, so that the original hook module Since the decryption of the electronic file is performed on the memory (temporary storage area), the content of the electronic file obtained by the decryption does not remain as a file in a format that can be read from the outside. That is, the contents of the electronic file expanded on the memory are not expanded on a fixed storage area such as a hard disk.
Furthermore, for operations such as file writing, printing, and clipboard operations that can cause the contents of electronic files to leak to the outside, APIs for realizing these operations are hooked on the memory and permission for these operations is granted. And / or restriction (prohibition) can be controlled. Thereby, it is possible to prevent the contents of the electronic file from leaking to the outside.
Furthermore, in the receiving device, an API hook module monitors each API call by a specific application and notifies the management server of the API, so that the management server can determine which operation is performed by which receiver. You can record what happened to you. Thereby, the sender who accessed the management server can easily and reliably track the operation contents (for example, arbitrary operation contents such as file opening, browsing, printing, and clipboard operation) on the electronic file by the receiver.
100 通信システム
110 送信装置
120 受信装置
130 管理サーバ
140 メールサーバ
150 通信網
220、310、410 制御/処理部
230、330、420 記憶部
240、320、430 通信部
250、440 表示部
330a データベース
806 ビューワ(専用のアプリケーション)
807 特定のアプリケーション
809 独自のフックモジュール(フックモジュール)
DESCRIPTION OF
807
Claims (12)
前記暗号化された電子ファイルを送信装置から受信する受信手段と、
前記暗号化された電子ファイルを読み込むためのAPIモジュールに対する呼び出しが特定のアプリケーションによりなされたときに、APIフックにより独自のフックモジュールを呼び出すフックモジュール呼び出し手段と、
前記独自のフックモジュールの呼び出しにより、前記暗号化された電子ファイルが独自形式であることを示すヘッダが付加されているか否かを判断する手段と、
前記暗号化された電子ファイルが独自形式であることを示すヘッダが付加されていることに応じて、該ヘッダに含まれているファイル識別子と受信装置のユーザのメールアドレスとをサーバに送信し、これにより、前記暗号化された電子ファイルの復号化に必要なパスワードを前記サーバから受信するパスワード受信手段と、
前記電子ファイルに対して許可又は禁止された処理を示す可否情報を前記サーバから受信する可否情報受信手段と、
前記パスワードを用いて、前記暗号化されたファイルを復号化することにより、前記電子ファイルを一時記憶領域に展開する復号化手段と、
前記一時記憶領域に展開された前記電子ファイルに対する処理を前記可否情報に基づいて実行する実行手段と、
を具備することを特徴とする受信装置。 A receiving device capable of receiving an encrypted electronic file and generating the electronic file by decrypting the encrypted electronic file,
Receiving means for receiving the encrypted electronic file from a transmitting device;
Hook module calling means for calling an original hook module by an API hook when a call to an API module for reading the encrypted electronic file is made by a specific application;
Means for determining whether or not a header indicating that the encrypted electronic file is in a unique format is added by calling the unique hook module;
In response to the addition of a header indicating that the encrypted electronic file is in a unique format, the file identifier contained in the header and the mail address of the user of the receiving device are transmitted to the server, Thus, a password receiving means for receiving a password necessary to decrypt the encrypted electronic file from the server,
Availability information receiving means for receiving from the server availability information indicating processing permitted or prohibited for the electronic file;
Decrypting means for expanding the electronic file in a temporary storage area by decrypting the encrypted file using the password;
Execution means for executing processing on the electronic file expanded in the temporary storage area based on the availability information;
A receiving apparatus comprising:
該サーバに記憶された前記操作内容情報が、前記送信装置により閲覧可能である、請求項7に記載の受信装置。 The operation content information transmitted by the transmission means is stored by the server,
The receiving device according to claim 7, wherein the operation content information stored in the server can be browsed by the transmitting device.
該サーバにより記憶された前記可否情報が、前記送信装置により設定されたものである、請求項1から請求項8のいずれかに記載の受信装置。 The availability information is stored by the server;
The receiving device according to claim 1, wherein the availability information stored by the server is set by the transmitting device.
前記暗号化された電子ファイルを読み込むためのAPIモジュールに対する呼び出しが特定のアプリケーションによりなされたときに、前記受信装置が、APIフックにより独自のフックモジュールを呼び出すフックモジュール呼び出す段階と、
前記独自のフックモジュールの呼び出しにより、前記受信装置が、前記暗号化された電子ファイルが独自形式であることを示すヘッダが付加されているか否かを判断する段階と、
前記暗号化された電子ファイルが独自形式であることを示すヘッダが付加されていることに応じて、前記受信装置が、該ヘッダに含まれているファイル識別子と該受信装置のユーザのメールアドレスとをサーバに送信し、これにより、前記暗号化された電子ファイルの復号化に必要なパスワードをサーバから受信する段階と、
前記受信装置が、前記電子ファイルに対して許可又は禁止された処理を示す可否情報を前記サーバから受信する段階と、
前記受信装置が、前記パスワードを用いて、前記暗号化された電子ファイルを復号化することにより、前記電子ファイルを一時記憶領域に展開する段階と、
前記受信装置が、前記一時記憶領域に展開された前記電子ファイルに対する処理を前記可否情報に基づいて実行する段階と、
を含むことを特徴とする電子ファイル送信方法。 A receiving device receiving an encrypted electronic file from the transmitting device;
When the call to the API module for reading the encrypted electronic file is made by a particular application, the receiving apparatus, the steps that calls hook module calls a unique hook module by API hook,
The call to the own hook module, the receiving device, and determining whether a header is added indicating that it is the encrypted electronic file is proprietary format,
In response to the addition of a header indicating that the encrypted electronic file is in a unique format, the receiving device includes a file identifier included in the header and a mail address of the user of the receiving device. To the server, thereby receiving from the server a password required to decrypt the encrypted electronic file;
Receiving the permission information indicating whether the receiving device is permitted or prohibited for the electronic file from the server;
The receiving device expands the electronic file in a temporary storage area by decrypting the encrypted electronic file using the password;
The receiving device performs processing on the electronic file expanded in the temporary storage area based on the availability information;
An electronic file transmission method comprising:
前記受信装置が、前記暗号化されパスワードを、前記公開鍵に対応する秘密鍵を用いて復号化する段階をさらに含む、請求項10に記載の方法。 The password received from the server is encrypted by the server using the public key of the receiving device,
The method of claim 10, further comprising the receiving device decrypting the encrypted password using a private key corresponding to the public key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013166516A JP5840180B2 (en) | 2013-08-09 | 2013-08-09 | Electronic file transmission method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013166516A JP5840180B2 (en) | 2013-08-09 | 2013-08-09 | Electronic file transmission method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008332456A Division JP5404030B2 (en) | 2008-12-26 | 2008-12-26 | Electronic file transmission method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014017826A JP2014017826A (en) | 2014-01-30 |
JP5840180B2 true JP5840180B2 (en) | 2016-01-06 |
Family
ID=50112086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013166516A Active JP5840180B2 (en) | 2013-08-09 | 2013-08-09 | Electronic file transmission method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5840180B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6045728B1 (en) * | 2015-10-14 | 2016-12-14 | 株式会社アイキュエス | ACCESS MANAGEMENT SYSTEM, FILE ACCESS SYSTEM, ENCRYPTION DEVICE, AND PROGRAM |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007213546A (en) * | 2006-01-13 | 2007-08-23 | Keytel:Kk | Encrypted file transfer system, electronic file encryption program, and encrypted file transfer method |
JP2008134821A (en) * | 2006-11-28 | 2008-06-12 | Fuji Xerox Co Ltd | Electronic file processing program and information processor |
-
2013
- 2013-08-09 JP JP2013166516A patent/JP5840180B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014017826A (en) | 2014-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5404030B2 (en) | Electronic file transmission method | |
US8924724B2 (en) | Document encryption and decryption | |
US7752269B2 (en) | Adhoc secure document exchange | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
US20090100060A1 (en) | Device, system, and method of file-utilization management | |
JP2003228519A (en) | Method and architecture for providing pervasive security for digital asset | |
JP2003228520A (en) | Method and system for offline access to secured electronic data | |
JP4555322B2 (en) | Image communication system and image communication apparatus | |
US11764976B2 (en) | System and method for secure internet communications | |
KR100440037B1 (en) | Document security system | |
CN110807210B (en) | Information processing method, platform, system and computer storage medium | |
JP5840180B2 (en) | Electronic file transmission method | |
JP2005258855A (en) | Communication history monitoring system and information exchange method | |
JP2008234256A (en) | Information processing system and computer program | |
CN110263553B (en) | Database access control method and device based on public key verification and electronic equipment | |
JP4202980B2 (en) | Module starter, method and system | |
Kościelny et al. | PGP systems and TrueCrypt | |
KR101644070B1 (en) | Email service method and system for mobile | |
JP6371255B2 (en) | Terminal device, server, content operation monitoring system, content operation monitoring method and program | |
JP2017055274A (en) | Mail system, electronic mail transfer method, and program | |
JP2012169983A (en) | Data processing apparatus and program | |
JP2008234135A (en) | Management device for electronic file, management method for electronic file and management program for electronic file |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140901 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150609 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150609 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150724 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150724 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151013 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5840180 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |