電子ファイル送信方法
【課題】安全かつ簡単に電子ファイルを受信者に送信することが可能な電子ファイル送信方法を提供する。
【解決手段】受信装置120は、暗号化された電子ファイル511を含む電子メール512を送信装置110から受信する。暗号化された電子ファイル511の復号化に必要な復号用パスワードが、送信装置110により、管理サーバ130の公開鍵を用いて暗号化されて管理サーバ130に送信される。管理サーバ130は、電子ファイル511のファイル識別子に対応付けて復号用パスワードと正当な受信者である受信装置120の受信者Yの電子メールアドレスとを保存する。受信装置120は、電子ファイル511のファイル識別子と受信者Yの電子メールアドレスとを管理サーバ130に送信する。管理サーバ130は、受信装置120の公開鍵を用いて暗号化したパスワードを受信装置120に送信する。
【解決手段】受信装置120は、暗号化された電子ファイル511を含む電子メール512を送信装置110から受信する。暗号化された電子ファイル511の復号化に必要な復号用パスワードが、送信装置110により、管理サーバ130の公開鍵を用いて暗号化されて管理サーバ130に送信される。管理サーバ130は、電子ファイル511のファイル識別子に対応付けて復号用パスワードと正当な受信者である受信装置120の受信者Yの電子メールアドレスとを保存する。受信装置120は、電子ファイル511のファイル識別子と受信者Yの電子メールアドレスとを管理サーバ130に送信する。管理サーバ130は、受信装置120の公開鍵を用いて暗号化したパスワードを受信装置120に送信する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般的には電子ファイルの送信方法に関し、特に暗号化された電子ファイルの送信方法に関する。
【背景技術】
【0002】
インターネット等の通信網を介して電子ファイルを送信するために、電子ファイルを電子メールに添付して送信する手法が、一般的に利用されている。この手法を用いた場合には、電子メールを構成するすべてのデータが、電子メールを中継したサーバなどに残るため、第三者によって容易に参照されてしまう。
【0003】
かかる問題を防ぐ手法として、電子メールに添付される電子ファイルを暗号化する手法が知られている(特許文献1)。この手法を採用すれば、第三者が暗号化された電子ファイルの内容を参照することは困難となる。
【特許文献1】特開2007−306261号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
電子ファイルを暗号化する手法を採用した場合には、電子メールの送信者が、暗号化された電子ファイルの復号化に必要なパスワードを、電子メールの受信者に対して伝達する必要がある。特許文献1に開示された手法では、暗号化された電子ファイルを添付したメールがパソコンにより送信される一方、暗号化された電子ファイルの復号化に必要なパスワードが携帯電話により送信されている。パスワードは、携帯電話網にそのまま送信されているため、第三者に参照される可能性がある。このように、特許文献1に開示された手法では、受信者に対してパスワードを安全に伝達することができない。
【0005】
さらに、上記手法を特に長期間にわたって継続的に採用する場合には、送信者及び受信者の両者がパスワードを管理しなければならない。
【0006】
さらにまた、パスワードは、通常、人間によって決められるため、辞書攻撃を受けやすいもの(例えば、短い文字・数字列や意味のある文字列等)に設定される傾向にある。この傾向は、上述のように送信者及び受信者の両者がパスワードを管理しなければならないという事情により、特に顕著となる。
【0007】
そこで、本発明は、以上のような問題点に鑑み、安全かつ簡単に電子ファイルを受信者に送信することが可能な電子ファイル送信方法を提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明に係る電子ファイル送信方法は、送信装置が暗号化された電子ファイルを含む電子メールを受信装置に対して送信する段階と、前記送信装置が、前記暗号化された電子ファイルの復号化に必要なパスワードを暗号化し、暗号化されたパスワードをサーバに対して送信する段階と、前記受信装置が前記送信装置から前記電子メールを受信する段階と、前記サーバが、前記送信装置から前記暗号化されたパスワードを受信して復号化することにより、前記復号化に必要なパスワードを得る段階と、前記サーバが、前記復号化に必要なパスワードを暗号化し、暗号化されたパスワードを前記受信装置に対して送信する段階と、を含むことを特徴とする。
【0009】
さらに、本発明に係る電子ファイル送信方法は、受信装置が、暗号化された電子ファイルを含む電子メールを送信装置から受信する段階と、前記受信装置が、前記暗号化された電子ファイルの復号化に必要なパスワードをサーバから受信する段階と、前記受信装置が、前記電子ファイルに対して許可又は禁止された処理を示す可否情報を前記サーバから受信する段階と、前記受信装置が、前記パスワードを用いて、前記暗号化された電子ファイルを復号化することにより、電子ファイルを生成する段階と、前記受信装置が、生成された前記電子ファイルに対する処理を前記可否情報に基づいて実行する段階と、を含むことを特徴とする。
【発明を実施するための最良の形態】
【0010】
以下、図面を参照して本発明を詳細に説明する。なお、図面における共通する構成要素に対しては同一の参照符号が付されている。
【0011】
(実施の形態1)
図1は、本発明の実施の形態1に係る通信システムの構成の一例を示すブロック図である。図1に示すように、通信システム100は、主に、送信装置110と、受信装置120と、管理サーバ130と、メールサーバ140と、を含む。これらの装置及びサーバは、インターネット等を含む通信網150に接続可能となっている。なお、この通信網150は、固定網及び移動体通信網を含むことができる。
【0012】
送信装置110は、例えば、パーソナルコンピュータ、携帯電話や携帯情報端末等に相当する。送信装置110は、暗号化された電子ファイルを添付した電子メールを、通信網150を介して受信装置120に送信する。
【0013】
受信装置120もまた、パーソナルコンピュータ、携帯電話や携帯情報端末等に相当する。受信装置120は、送信装置110により送信された電子メールを、通信網150を介して受信する。
【0014】
メールサーバ140は、送信装置110により送信された電子メールを、通信網150を介して受信し、この電子メールを通信網150を介して受信装置120に送信するものである。
【0015】
管理サーバ130は、送信装置100により暗号化された電子ファイルの復号化に必要なパスワードを、通信網150を介して、送信装置110から受信装置120に送信する。
【0016】
<各装置及び管理サーバの内部構成>
[送信装置110の内部構成]
図2は、送信装置110の内部構成の一例を示すブロック図である。
送信装置110は、主に、制御/処理部220と、記憶部230と、通信部240と、表示部250と、を含む。
【0017】
記憶部230は、本実施の形態に係る電子ファイル送信方法を実現するために用いられるアプリケーションプログラム、管理サーバ130(又は受信装置120)の公開鍵、受信装置120に送信すべき電子ファイル等を含む様々な情報を記憶する。
【0018】
通信部240は、制御/処理部220による制御を受けて、受信装置120に対する電子メールの送信、管理サーバ130に対するパスワードの送信等を実行する。
【0019】
表示部250は、制御/処理部220によりなされた処理による結果を、この制御/処理部220による制御を受けて、送信装置110のユーザ(送信者)に表示する。
【0020】
制御/処理部220は、記憶部230、通信部240及び表示部250を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる動作を行う。具体的には、制御/処理部220は、記憶部230に記憶されたアプリケーションプログラムを実行することにより、記憶部230、通信部240及び表示部250を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる動作(例えば、電子ファイルの暗号化、暗号化された電子ファイルを添付した電子メールの送信、暗号化された電子ファイルを復号化するのに必要とされるパスワードの送信等の動作)を行う。
【0021】
[管理サーバ130の内部構成]
図3は、管理サーバ130の内部構成の一例を示すブロック図である。
管理サーバ130は、主に、制御/処理部310と、通信部320と、記憶部330と、を含む。
【0022】
記憶部330は、本実施の形態に係る電子ファイル送信方法を実現するために用いられるアプリケーションプログラム、送信装置110から受信したパスワード、送信装置110から受信装置に送信された電子ファイルを一意に識別可能な識別子等を含む様々な情報を記憶する。
【0023】
通信部320は、制御/処理部310による制御を受けて、送信装置110との通信(送信装置110からのパスワード等の受信)、及び、受信装置120との通信(受信装置120に対する電子メールの送信、受信装置120からの公開鍵の受信、及び、受信装置120に対するパスワードの送信等)を実行する。
【0024】
制御/処理部310は、通信部320及び記憶部330を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる動作を行う。具体的には、制御/処理部310は、記憶部330に記憶されたアプリケーションプログラムを実行することにより、記憶部330及び通信部320を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる動作(例えば、送信装置110からのパスワード等の受信、受信装置120に対するパスワードの送信等)を行う。
【0025】
[受信装置120の内部構成]
図4は、受信装置120の内部構成の一例を示すブロック図である。
受信装置120は、主に、制御/処理部410と、記憶部420と、通信部430と、表示部440と、を含む。
【0026】
記憶部420は、本実施の形態に係る電子ファイル送信方法を実現するために用いられるアプリケーションプログラム、受信装置120の秘密鍵等を含む様々な情報を記憶する。
【0027】
通信部430は、制御/処理部410による制御を受けて、送信装置110からの電子メールの受信、管理サーバ130からの電子メールの受信、管理サーバ130からのパスワードの受信等を実行する。
【0028】
表示部440は、制御/処理部410によりなされた処理による結果を、この制御/処理部410による制御を受けて、受信装置120のユーザ(受信者)に表示する。
【0029】
制御/処理部410は、記憶部420、通信部430及び表示部440を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる処理を行う。具体的には、制御/処理部410は、記憶部420に記憶されたアプリケーションプログラムを実行することにより、記憶部420、通信部430及び表示部440を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる動作(例えば、送信装置110からの電子メールの受信、管理サーバ130に対する公開鍵の送信、管理サーバ130からのパスワードの受信等)を行う。
【0030】
<電子ファイル送信方法の流れ>
次に、本実施の形態に係る通信システムにより行われる電子ファイル送信方法の全体的な動作を説明する。
【0031】
[送信装置110と管理サーバ130及びメールサーバ140との間における動作]
図5は、本発明の実施の形態1に係る電子ファイル送信方法において送信装置110と管理サーバ130及びメールサーバ140との間でなされる動作を示す模式図である。
【0032】
ステップA1において、送信装置110には、予め専用アプリケーションがインストールされている。
ステップA2において、送信装置110のユーザである送信者Xは、Office(登録商標)等のアプリケーションを利用して、受信装置120のユーザである受信者Yに送信すべき電子ファイルを作成する。図5には、作成された電子ファイルの一例として、Word(登録商標)ファイル501が示されている。
【0033】
ステップA3において、送信者Xは、専用アプリケーション上において、安全に送信したい電子ファイルとして電子ファイル501を指定する。具体的には、送信装置110の表示部250には、専用アプリケーションによってウィンドウ502が表示されている。この状態において、送信者Xは、電子ファイル501をウィンドウ502内のフィールド503にドラッグすることにより、電子ファイル501が送信対象ファイルとして指定される。
【0034】
ステップA4において、送信者Xは、ファイルを開くことを許可される受信者(ここでは受信者Y)の電子メールアドレスを専用アプリケーション上において指定する。具体的には、送信者Xは、受信者Yの電子メールアドレスを「公開先」フィールド504に入力する。
さらに、送信者Xは、電子ファイル501に対して受信者Yに許可又は禁止する操作を専用アプリケーション上において指定する。具体的には、例えば、送信者Xは、電子ファイル501に対するすべての操作を許可する場合には、「閲覧制限」フィールド505にチェックを入れない。
逆に、送信者Xは、電子ファイル501に対して何らかの制限を付す場合には、「閲覧制限」フィールド505にチェックを入れる。この場合、電子ファイル501の閲覧回数に制限を付す場合には、送信者Xは、「閲覧回数」フィールド506にチェックを入れるとともに、閲覧可能回数をフィールド507に入力する。電子ファイル501の印刷を禁止する場合には、送信者Xは、「印刷」フィールド508にチェックを入れる。同様に、電子ファイル501に対するクリップボード操作を禁止する場合には、送信者Xは、「クリップボード操作」フィールド509にチェックを入れる。
このように送信者Xに入力された情報は「閲覧可否情報」として記憶される。この閲覧可否情報は、電子ファイル501に対して受信者Yにより実行可能な処理(操作)を、送信者Xにより制御(許可及び/又は禁止)するために用いられるものである。これを実現するための具体的な手法については、後述の実施の形態2において説明する。
【0035】
ステップA5において、送信者Xは、電子ファイル501の復号化に必要なパスワード(以下「復号用パスワード」という。)を「確認パスワード」フィールド510に入力する。或いはまた、専用アプリケーションが、送信者Xに復号用パスワードを入力させることなく、ランダムに生成したパスワードを復号用パスワードとすることもできる。これにより、使用する暗号方式の最大長の共通鍵を復号用パスワードとすることができる。
【0036】
ステップA6において、専用アプリケーションは、ステップA5において入力又は生成された復号用パスワードを用いて、送信対象ファイルとして指定された電子ファイル501を暗号化する。さらに、専用アプリケーションは電子ファイル501を圧縮することもできる。さらに、専用アプリケーションは、このように暗号化(及び圧縮)された電子ファイル511を一意に識別可能なファイル識別子を生成する。
さらに、専用アプリケーションは、復号用パスワードを管理サーバ130の公開鍵により暗号化する。なお、管理サーバ130の公開鍵に代えて受信装置120の公開鍵を用いてもよい。
この後、専用アプリケーションは、受信者Yの電子メールアドレス、閲覧可否情報、ファイル識別子、及び、暗号化された復号用パスワードを、管理サーバ130に対して送信する。
【0037】
ステップA6において送信装置110により管理サーバ130に送信された情報は、通信網150を介して管理サーバ130により受信される。さらに、暗号化された復号用パスワードは、管理サーバ130の秘密鍵(送信装置110に用いられた公開鍵に対応する秘密鍵)を用いて復号される。これにより、復号用パスワードが得られる。
【0038】
この後、ステップA7において、受信者Yの電子メールアドレス、ファイル識別子、閲覧可否情報及び復号用パスワードが、互いに対応付けられて、記憶部330の一部であるデータベース330aに記憶される。具体的には、ファイル識別子をキーとして、これに対応付けられて、受信者Yの電子メールアドレス(公開先アドレス)、閲覧可否情報及び復号用パスワードが、データベース330aに記憶される。
【0039】
一方、送信装置110を再度参照すると、ステップA8において、専用アプリケーションが、暗号化された電子ファイル511を添付した電子メール512を送信する。この電子メール512は、メールサーバ140を介して、受信装置120に送信される。
【0040】
[受信装置120と管理サーバ130及びメールサーバ140との間における動作(ユーザ登録前)]
管理サーバ130は、上記ステップA6において送信装置110から受信者Yの電子メールアドレスを受信した時点において、受信者Yが管理サーバ130によりユーザ登録されているか否かを確認する。ここでは、受信者Yがユーザ登録されていないものとする。
【0041】
図6は、本発明の実施の形態1に係る電子ファイル送信方法において受信装置120と管理サーバ130及びメールサーバ140との間でなされる動作を示す模式図である。
ステップB1において、管理サーバ130は、ランダムな情報により構成されたトークン(データ列)が例えばメール本文に記載された電子メール601を生成する。さらに、この電子メール601の例えばメール本文には、専用アプリケーション(ビューワ)のインストーラを提供するウェブサイトのURLが記載されている。このURLは、本実施の形態では、一例として管理サーバ130のURLとされている。管理サーバ130は、この電子メール601を受信装置120に送信する。
【0042】
ステップB2において、受信装置120は、送信装置110により(ステップA8において)送信された電子メール512を、メールサーバ140を介して受信する。この時点において、受信装置120は、復号用パスワードを有していないため、受信した電子メール512に添付された暗号化された電子ファイル511を開くことはできない。
【0043】
ステップB3において、受信装置120は、管理サーバ130により(ステップB1において)送信された電子メール601を受信する。この電子メール601のメール本文には、上述した通り、トークン及びURLが記載されている。
【0044】
ステップB4において、受信者Yがメール本文に記載されたURLに対してクリック操作を行うことにより、受信装置120は、このURLに基づいて管理サーバ130にアクセスし、この管理サーバ130から専用アプリケーション(ビューワ)のインストーラ602をダウンロードする。この後、受信装置120は、ダウンロードしたインストーラ602を実行することにより、専用アプリケーション(ビューワ)をインストールする。
【0045】
インストール時には、ステップB5に示すように、インストーラ602が、非対称鍵の鍵ペア、すなわち、秘密鍵603とこれに対応する公開鍵604を生成する。生成された秘密鍵603は、暗黙に保存される。
【0046】
さらにまた、インストール時には、ステップB6に示すように、インストーラが、ダイアログボックス605を(表示部440に)表示し、電子メール601のメール本文に記載されていたトークンの入力を、受信者Yに要求する。
【0047】
専用アプリケーション(ビューワ)のインストールが終了すると、ステップB7において、起動した専用アプリケーションが、ステップB5において生成された公開鍵604と、ステップB6において入力されたトークンをステップB5において生成された秘密鍵603で暗号化したものとを、管理サーバ130に送信する。なお、専用アプリケーションが、ステップB6において入力されたトークンを暗号化せずに管理サーバ130に送信するようにしてもよい。
【0048】
受信装置120により送信された公開鍵及び暗号化されたトークンは、ステップB8において、管理サーバ130に受信される。管理サーバ130は、受信装置120から受信した暗号化されたトークンを受信した公開鍵により復号する。管理サーバ130は、復号により得られたトークンが、管理サーバ130によりステップB1において送信されたトークンと一致した場合には、受信者Yが正当なユーザ登録者であると判断し、受信者Yをユーザ登録する。具体的には、管理サーバ130は、受信者Yの電子メールアドレスと公開鍵とを対応付けてデータベース330aに保存する。すなわち、受信された公開鍵が、受信者Yの正当な公開鍵であるとして、受信者Yの電子メールアドレスに対応付けてデータベース330aに保存される。これにより、受信者Yのユーザ登録が完了する。
【0049】
なお、上記ステップB5では、秘密鍵及び公開鍵は、インストーラにより生成されているが、インストーラによりインストールされた専用アプリケーション(ビューワ)により生成されるようにしてもよい。
さらにまた、上記ステップB6では、受信者Yに対するトークンの入力もまた、インストーラにより要求されているが、インストーラによりインストールされた専用アプリケーションによって、例えば、このアプリケーションの初回起動時又は使用開始前に要求されるようにしてもよい。
【0050】
[受信装置120と管理サーバ130及びメールサーバ140との間における動作(ユーザ登録済)]
上述したように、管理サーバ130は、上記ステップA6において送信装置110から受信者Yの電子メールアドレスを受信した時点において、受信者Yが管理サーバ130によりユーザ登録されているか否かを確認する。ここでは、受信者Yが既にユーザ登録されているものとする。
【0051】
図7は、本発明の実施の形態1に係る電子ファイル送信方法において受信装置120と管理サーバ130及びメールサーバ140との間でなされる動作を示す模式図である。
受信者Yのユーザ登録が既に完了しているため、ステップC1に示すように、受信装置120には秘密鍵603が保存されており、秘密鍵603に対応する公開鍵604が管理サーバ130のデータベース330aに保存されている。
【0052】
ステップC2において、専用アプリケーション(ビューワ)が受信装置120において起動している。受信者Yは、メール512により受信した暗号化された電子ファイル511を、ビューワを用いて開く操作を行う。
【0053】
ステップC3において、ビューワは、受信者Yを識別する電子メールアドレス(すなわち受信者Yの電子メールアドレス)、及び、暗号化された電子ファイル511から抽出したファイル識別子を、管理サーバ130に対して送信する。
【0054】
ステップC4において、管理サーバ130は、受信装置120から受信したファイル識別子をキーにして、このファイル識別子に対応付けて(上記ステップA7において)保存された公開先アドレスを取り出し、取り出した公開先アドレスの中に、受信装置120から受信した受信者Yの電子メールアドレスが存在するか否かを検索する。すなわち、受信装置120から受信したファイル識別子により一意に特定される電子ファイルについて、その電子ファイルを公開可能な正当な受信者として、受信者Yが送信者Xにより指定されているかが、管理サーバ130により判断される。
【0055】
受信者Yが公開可能な受信者であると判断された場合には、ステップC5において、管理サーバ130は、そのファイル識別子に対応付けて(上記ステップA7において)保存された復号用パスワード701をデータベース330aから抽出する。さらに、管理サーバ130は、受信者Yに対応付けて(上記ステップB8において)保存された受信装置120の公開鍵604をデータベース330aから抽出する。さらにまた、管理サーバ130は、復号用パスワード701を公開鍵604により暗号化し、暗号化されたパスワード702を受信装置120に送信する。
【0056】
ステップC6において、受信装置120が、暗号化されたパスワード702を受信する。受信装置120で起動しているビューワが、暗号化されたパスワード702をこの受信装置120に保存されている秘密鍵603により復号化することにより、復号用パスワード701を得る。
【0057】
ステップC7において、ビューワは、電子メール512に添付された暗号化された電子ファイル511を、復号用パスワード701を用いて復号することにより、電子ファイル501を得る。
以上のステップC2〜C7から明らかなように、受信者は、暗号化された電子ファイルを復号化するためには、ビューワを起動させておく必要がある。さらに、ビューワは、暗号化された電子ファイルの復号化を行うためには、その都度、復号化に必要なパスワードを取得するために管理サーバにアクセスしなければならない。よって、受信者が暗号化された電子ファイルの復号時にパスワードを取得するために管理サーバ130にアクセスした際に、管理サーバ130が、ファイル識別子に対応付けて受信者及び時刻等の記録を残しておく構成を採用することもできる。受信者は電子ファイルの復号化を行うためには管理サーバ130に必ずアクセスする必要があるので、この構成によれば、送信者は、管理サーバ130に残された記録を参照することにより、受信者がいつファイルを開いたかを追跡することができる。
【0058】
以上説明したように、本発明によれば、電子ファイル本体は、高い強度で暗号化されているため、たとえ第三者に入手されても開くことができない。
暗号化された電子ファイルの復号化に必要なパスワードは、ネットワーク上をそのまま流れることなく、管理サーバの公開鍵又は送信者により意図された受信者の公開鍵により暗号化されて伝達される。よって、第三者がこのパスワードを知りえたとしても秘密鍵がない限り復号できない。
仮に管理サーバが信頼できない場合であっても、管理サーバは、暗号化された電子ファイルの復号化に必要なパスワードを管理しているだけであって、電子ファイル本体を一切管理していないため、第三者が暗号化された電子ファイルを復号化することは防止される。
管理サーバは、電子ファイルを識別する情報(例えばファイル識別子)とこれに対応付けられた正当な受信者を識別する情報(例えば受信者の電子メールアドレス)とを、この電子ファイルの送信者から受信して管理する。受信者は、復号したい電子ファイルを識別する情報(ファイル識別子)と自分自身を識別する情報(電子メールアドレス)とを管理サーバに送信することにより、暗号化されたパスワードを管理サーバに要求する。要求を受けた管理サーバは、送信者及び受信者の両者から受信したファイル識別子及び電子メールアドレスを比較することにより、正当な受信者が適切な受信ファイルを復号しようとしているかを確実かつ自動的に判断することができる。よって、送信者により意図された適切な電子ファイルが、送信者により意図された正当な受信者のみにより、確実に取得されることになる。
送信装置から受信装置に対する管理サーバを介したパスワードの伝達は、各装置にインストールされたアプリケーションプログラムにより実行されるので、送信者及び受信者は、パスワードを意識する必要がなく、さらには、パスワードを管理する必要もない。
したがって、本発明によれば、安全かつ確実に電子ファイルを正当な受信者に伝達することができる。
【0059】
なお、本実施の形態では、最も好ましい実施の形態として、送信装置110と管理サーバ130との間、及び、管理サーバ130と受信装置120との間において、電子ファイルの復号化に必要なパスワードが、公開鍵により暗号化されこの公開鍵に対応する秘密鍵により復号化される場合について、すなわち、電子ファイルの復号化に必要なパスワードに対して非対称暗号方式を用いた暗号化及び復号化が行われる場合について、説明した。しかしながら、本発明は、電子ファイルの復号化に必要なパスワードに対して秘密鍵暗号方式を用いた暗号化及び復号化が行われる場合にも適用可能なものである。
【0060】
秘密鍵暗号方式が用いられる場合には、具体的には、送信装置110と管理サーバ130との関係では、ステップA6において、送信装置110は、第1の秘密鍵を用いて電子ファイル501を暗号化し、この第1の秘密鍵を第2の秘密鍵を用いて暗号化し、第2の秘密鍵により暗号化された第1の秘密鍵を管理サーバ130に送信する。管理サーバ130は、暗号化された第1の秘密鍵を第2の秘密鍵により復号して、第1の秘密鍵を得る。この第1の秘密鍵がステップA7において復号用パスワードとして管理サーバ130により記憶される。よって、送信装置110及び管理サーバ130が、第2の秘密鍵を予め保持しておく必要がある。
【0061】
一方、受信装置120と管理サーバ130との関係では、ステップB7において、公開鍵ではなく、秘密鍵(ここでは便宜上「第3の秘密鍵」とする)及びさらに別の秘密鍵(「第4の秘密鍵」)が用いられる。すなわち、受信装置120は、第4の秘密鍵により暗号化された第3の秘密鍵と、第3の秘密鍵又は第4の秘密鍵により暗号化されたトークンとを、管理サーバ130に送信する。ステップB8において、管理サーバ130は、暗号化された第3の秘密鍵を第4の秘密鍵にて復号化することにより第3の秘密鍵を得て、暗号化されたトークンを第3の秘密鍵又は第4の秘密鍵により復号化することによりトークンを得る。さらに、ステップC5において、管理サーバ130は、復号用パスワードを第3の秘密鍵により暗号化して受信装置120に送信し、ステップC6において、受信装置120が、暗号化された復号用パスワードを第3の秘密鍵により復号化して、復号用パスワードを得る。よって、よって、受信装置120及び管理サーバ130が、第4の秘密鍵を予め保持しておく必要がある。
【0062】
(実施の形態2)
本実施の形態では、実施の形態1において説明した電子ファイル送信方法において、電子ファイルに対して受信者により実行可能な処理(操作)をこの電子ファイルの送信者により制御(許可及び/又は禁止)する手法について説明する。
以下、本実施の形態のうち上記実施の形態1と共通する点についての詳細な説明が省略される、ということに留意されたい。
【0063】
図8は、本発明の実施の形態2に係る電子ファイル送信方法においてなされる動作を示す模式図である。なお、受信者Yは管理サーバ130により既にユーザ登録されているものとする。
ステップD1において、送信者Xは、上記ステップA3と同様に、専用アプリケーション上において、Word(登録商標)ファイル501を送信対象ファイルとして指定する。ステップD2において、送信者Xは、上記ステップA4と同様に、ファイルを開くことを許可される受信者(ここでは受信者Y)の電子メールアドレスを指定する。さらに、送信者Xは、上記ステップA4と同様に、電子ファイル501に対して受信者Yに許可又は禁止する操作を指定する。
【0064】
ステップD3において、専用アプリケーションが、上記ステップA6と同様に、上記ステップA5において入力又は生成された復号用パスワードを用いて、送信対象ファイルとして指定された電子ファイル501を暗号化(さらに圧縮)する。この後、上記ステップA6と同様に、専用アプリケーションは、受信者Yの電子メールアドレス、閲覧可否情報、ファイル識別子、及び、暗号化された復号用パスワードを、管理サーバ130に対して送信する。管理サーバ130においてこれらの情報に対してなされる処理は、上記ステップA6及びA7で説明した通りである。
【0065】
このステップD3において、専用アプリケーションは、暗号化された電子ファイル801のファイル名を電子ファイル501のファイル名と同一にすることができる。すなわち、暗号化された電子ファイル801のファイル名を電子ファイル501のファイル名(Important.doc)と同一にすることができる。
この暗号化された電子ファイル801のヘッダ部分802には、ファイル識別子802bが記載されている。さらに、このヘッダ部分802には、この電子ファイル801が独自形式のものであることを示すヘッダ802aが付加されている。また、ヘッダ部分802には、メタデータ802cを付加することもできる。メタデータ802cは、例えば、電子ファイル501の著作権や編集履歴を示す情報等を含むことができる。このメタデータ802cは、元のファイルの内容803と同様に暗号化されるようにしてもよい。
【0066】
ステップD4において、上記ステップA8と同様に、専用アプリケーションが、暗号化された電子ファイル801を添付した電子メール804を送信する。この電子メール804は、メールサーバ104を介して、受信装置120により受信される。
【0067】
ステップD5において、上記ステップC2と同様に、受信装置120において専用アプリケーション(ビューワ)が起動している。受信者Yは、メール804により受信した暗号化された電子ファイル801を、ビューワを用いて開く操作を行う。
【0068】
ステップD6において、暗号化された電子ファイル801のファイル名は、電子ファイル501のファイル名と同一であるが、この暗号化された電子ファイル801は、独自形式のものであるので、そのままでは開くことはできない。しかしながら、本発明では、ユーザにそのことを意識させることなく、次のように、オペレーティングシステム(OS)805が電子ファイル801のオープン操作を実行する。
【0069】
ステップD7において、ビューワ806は、OS805によるアプリケーション起動の動作を監視しており、暗号化された電子ファイル801のオープンによって想定される特定のアプリケーション(ここではWord(登録商標))807がOS805によって起動されたことを認識すると、特定のアプリケーション807によって呼び出されるAPIモジュール808によりなされる処理を、APIフックにより独自のフックモジュール809による処理に置き換えるように、構成されている。したがって、OS805が電子ファイル801の拡張子(.doc)に基づいてWord(登録商標)を起動すると、ビューワ806は、特定のアプリケーション807であるWord(登録商標)がOS805により起動されたことを認識し、APIフックにより独自のフックモジュール809を呼び出す。
【0070】
ステップD8において、起動した特定のアプリケーション807は、ファイルの内容にアクセスするために、OS805により用意されているAPIモジュールを呼び出す(コールする)。しかし、ステップD9では、呼び出されたAPIモジュールによる処理は実際には実行されず、APIフックにより呼び出された独自のフックモジュール809による処理が実行される。独自のフックモジュール809は、暗号化された電子ファイル801へのアクセスに関して、この電子ファイル801のヘッダ部分802に(上記ステップD3において付加された)ヘッダ802aが付加されているか否かを確認する。
独自のフックモジュール809は、ヘッダ部分802にヘッダ802aが付加されていない場合には、この電子ファイル801が独自形式のものではない(すなわち通常のWord(登録商標)ファイルである)と判断して、OS805により通常なされる処理(すなわちステップD9により呼び出されたAPIモジュールによる処理)を実行する。
一方、独自のフックモジュール809は、ヘッダ部分802にヘッダ802aが付加されている場合には、この電子ファイル801が独自形式のものであると判断して、次のステップD10以降の処理を実行する。
【0071】
ステップD10において、ビューワ806(独自のフックモジュール809)が、上記ステップC3と同様に、受信者Yの電子メールアドレス及びファイル識別子を管理サーバ130に対して送信する。この結果、上記ステップC4及びC5で説明した処理が管理サーバ130により実行されることにより、受信装置120は、暗号化されたパスワード702を管理サーバ130から受信する。これにより、ビューワ806(独自のフックモジュール809)は、上記ステップC6と同様に復号用パスワード701を得て、上記ステップC7と同様に、復号用パスワード701を用いて、暗号化された電子ファイル801を復号して、電子ファイル501を得る。
なお、受信者Yが管理サーバ130によりユーザ登録されていない場合には、図6を参照して上述したステップB1〜B8が実行される。
【0072】
ここで、上記ステップD8〜D10における動作を特にAPIフックに着目してさらに具体的に説明する。
[APIフックの概念]
まず、APIフックの概念について説明する。
(1)API(Application Program Interface)とは、OS内でアプリケーションを開発する際に使用できるOSの機能の集合をいう。アプリケーションは、OSにより用意されているAPIモジュールを組み合わせて、このアプリケーションの欲する機能をOSに実行させる。
例えば、Windows(登録商標)上でファイルを読み込むアプリケーション(例えばWord(登録商標))を例にとると、このアプリケーションは、一般的には、図9に示す処理を行う。図9は、一般的なアプリケーションによりなされるファイルの読み込み処理を示す模式図である。
ステップ910において、アプリケーション901が、ファイル名を指定してCreateFile APIを呼び出してファイルを開く。ステップ920において、アプリケーション901が、開いたファイルの識別子(HANDLE)を指定してReadFile APIを呼び出して内容を取得する。ステップ930において、アプリケーション901が、読み終わったファイルをCloseHandle APIによって開放する。
このように、デバイスやリソースはOS902によって管理されており、アプリケーション901が、OSの機能を利用する場合には、必ず何らかのAPIの呼び出しを行う。すなわち、アプリケーション901は、公開されているAPIを通してOS902に処理を依頼するという方法により、デバイスやリソースにアクセスを行う。
【0073】
(2)アプリケーションプログラムにより使用されるAPIは、そのプログラムの実行ファイルに一覧として記述されている。OSは、そのプログラムの起動時に、そのプログラムが必要とするAPIの実体をメモリ上に配置し、そのAPIのメモリ上における番地を、プログラム上に記述されたAPIの呼び出しに結び付ける。これにより、図10に示すように、プログラムに「CreateFileという名称のAPIを呼び出す」という記述があった場合には、CreateFileの実体がメモリ上に配置された上で、「0x6fff00a0にある関数を呼び出す」という実際の処理が実行されるように、メモリが書き換えられる。
【0074】
(3)ここで、図11に示すように、独自のプログラム片(モジュール)をプログラムの実行メモリ空間に割り込ませ、APIの名称と実際の番地との結び付きの情報を書き換えることにより、本来呼び出されるはずのCreateFile APIの実体とは別の処理を実行させることができる。これを「APIフック」という。これにより、アプリケーションがOSの機能としてCreateFile APIを呼び出そうとしたときに、外部から注入したフックモジュールによる独自の処理を実行することができる。フックモジュールは、本来のCreateFile APIがメモリ上のどこに存在しているかを認識しているため、必要であれば、本来のCreateFile APIに処理を転送することもできる。
以上、APIフックの概念について説明した。
【0075】
[ステップD8〜D10における動作の詳細]
図12は、ステップD8〜D10においてなされる動作をAPIフックに着目して示すフロー図である。図12とともに図8を参照すると、ステップD8において、特定のアプリケーション807は、ファイルの内容にアクセスするためにファイル名を指定してCreateFile APIを呼び出そうとする。しかし、実際には、ステップD9において、APIフックにより呼び出された独自のフックモジュール809による処理が実行される。具体的には、独自のフックモジュール809は、ステップD9−1において、ファイル名を指定してCreateFile APIを呼び出して電子ファイル801を開く。ステップD9−2において、独自のフックモジュール809は、開いたファイル801の識別子を指定してReadFile APIを呼び出してその内容を取得する。独自のフックモジュール809は、電子ファイル801のヘッダ部802を読み取ることにより、この電子ファイルが独自形式のものであると認識した場合には、ステップD10において、受信者Yの電子メールアドレス及びファイル識別子を管理サーバ130に対して送信する。これにより、独自のフックモジュール809は、暗号化されたパスワード702を管理サーバ130から取得する。
この後、独自のフックモジュール809は、メモリ上において、暗号化された電子ファイル801を復号して電子ファイル501の内容を得る。得られた電子ファイル501の内容は、メモリ(一時記憶領域)上において、展開及び保持され、ステップD10−1に示すように、メモリ上において、特定のアプリケーション807に返却される。
以上、ステップD8〜D10について説明した。
【0076】
次に、ステップD11において、独自のフックモジュール809は、ファイル識別子に対応付けて(上記ステップA7において)記憶された閲覧可否情報をも、管理サーバ130から受信する。この閲覧可否情報は、上記ステップD2(すなわちステップA4)において送信者Xにより入力された情報に相当する。
【0077】
独自のフックモジュール809は、受信した閲覧可否情報に基づいて、受信者Yによる電子ファイル501に対する処理(例えば編集、印刷やクリップボード操作等)を、送信者Xの意図した通りに許可及び/又は制限することができる。その具体的な実現手法が図13に示されている。図13は、本発明の実施の形態2に係るファイル送信方法において受信者による電子ファイルに対するクリップボード操作を制限するための動作を示すフロー図である。
【0078】
上述したように、特定のアプリケーション807が起動しているので、このアプリケーションによって呼び出されるAPIモジュールによりなされる処理は、APIフックにより独自のフックモジュール809による処理に置き換えられている。
この状態において、受信者Yがクリップボード操作を行うためにステップE1において「Ctrl」キー及び「C」キーを押圧する操作を行うと、アプリケーション807は、ステップE2においてSetClipBoardData APIを呼び出す。しかし、実際には、ステップE3において、独自のフックモジュール809が「失敗」を返却するので、アプリケーション807は、ステップE4において受信者Yに対してエラーメッセージ等を示す。
これにより、受信者Yによる電子ファイル501に対するクリップボード操作が、制限される。
同様に、電子ファイル501を印刷する際には、GetDCというAPI、電子ファイル501を別名で保存する場合には、CreateFile、WriteFile、CloseHandleという一連のAPIが、アプリケーション807により呼び出されるので、これらのAPIの呼び出しに対しても、APIフックにより独自のフックモジュール809が独自の処理を実行することにより、電子ファイル501の印刷や別名での保存を制限することができる。
なお、受信者Yによる電子ファイル501に対する特定の操作を許可する場合には、独自のフックモジュール809は、特定の操作に対応するAPIモジュールがアプリケーション807により呼び出されたときに、その呼び出しをそのAPIモジュールに転送すればよい。この場合、そのAPIモジュールによる実行結果は、メモリ上において、独自のフックモジュール809によりアプリケーション807に返却される。
【0079】
再度図8を参照すると、独自のフックモジュール809が特定のアプリケーション807による各APIの呼び出しを監視することにより、例えば受信者Yにより特定の操作がなされた(特定のAPIが呼び出された)ことを検出して管理サーバ130に送信することができる。具体的には、独自のフックモジュール809は、ステップD12に示すように、電子ファイルの識別子及び特定の操作を示す操作内容情報(その操作がなされた時間とともに)を管理サーバ130に送信することができる。管理サーバ130は、電子ファイルの識別子に対応付けて操作内容情報(操作ログ)をデータベース330aに保存する。さらに、送信者Xは、送信装置110により管理サーバ130にアクセスして、ステップD13に示すように、自分が送信した電子ファイルに関して、受信者Yによりどのような操作がなされたかを参照することができる。これにより、送信者Xは、受信者Yに送信した電子ファイルに対してどのような操作が何時に行われたかを追跡することができる。
【0080】
さらにまた、送信者Xは、ステップD14に示すように、送信装置110を利用して、管理サーバ130にアクセスして、識別子に対応付けて管理サーバ130に保存された閲覧可否情報を随時変更することもできる。
【0081】
上述した実施の形態1では、送信者により意図された正当な受信者のみしか適切な電子ファイルを受信して開くことはできないが、この正当な受信者が取得した電子ファイルを、送信者により意図されていない第三者に流してしまう可能性が残る。
本実施の形態では、受信装置において、復号化により得られた電子ファイルをファイルとして出力するのではなく、暗号化された電子ファイルの読み込み時にAPIをフックすることにより、独自のフックモジュールが、この電子ファイルの復号化をメモリ(一時記憶領域)上で行うので、復号化により得られた電子ファイルの内容は、外部から読み取り可能な形式のファイルとしては残らない。すなわち、メモリ上に展開された電子ファイルの内容は、ハードディスク等の固定記憶領域には展開されない。
さらに、ファイルの書き出し、印刷、クリップボード操作等といった電子ファイルの内容が外部に流出する要因となりうる操作については、これらの操作を実現するためのAPIをメモリ上でフックして、これらの操作に対する許可及び/又は制限(禁止)を制御することができる。これにより、電子ファイルの内容が外部に流出することを防止することができる。
さらにまた、受信装置において、APIフックにより独自のフックモジュールが、特定のアプリケーションによる各APIの呼び出しを監視して管理サーバに通知することにより、管理サーバは、いずれの受信者によりいずれの操作が何時になされたかを記録しておくことができる。これにより、管理サーバにアクセスした送信者は、受信者による電子ファイルに対する操作内容(例えば、ファイルオープン、閲覧、印刷やクリップボード操作等の任意の操作内容)を容易かつ確実に追跡することができる。
【図面の簡単な説明】
【0082】
【図1】本発明の実施の形態1に係る通信システムの構成の一例を示すブロック図である。
【図2】送信装置110の内部構成の一例を示すブロック図である。
【図3】管理サーバ130の内部構成の一例を示すブロック図である。
【図4】受信装置120の内部構成の一例を示すブロック図である。
【図5】本発明の実施の形態1に係る電子ファイル送信方法において送信装置と管理サーバ及びメールサーバとの間でなされる動作を示す模式図である。
【図6】本発明の実施の形態1に係る電子ファイル送信方法において受信装置と管理サーバ及びメールサーバとの間でなされる動作を示す模式図である。
【図7】本発明の実施の形態1に係る電子ファイル送信方法において受信装置と管理サーバ及びメールサーバとの間でなされる動作を示す模式図である。
【図8】本発明の実施の形態2に係る電子ファイル送信方法においてなされる動作を示す模式図である。
【図9】一般的なアプリケーションによりなされるファイルの読み込み処理を示す模式図である。
【図10】ダイナミックリンクの概念を説明するための模式図である。
【図11】APIフックの概念を説明するための模式図である。
【図12】本発明の実施の形態2に係る電子ファイル送信方法のステップD8〜D10においてなされる動作をAPIフックに着目して示すフロー図である。
【図13】本発明の実施の形態2に係る電子ファイル送信方法において受信者による電子ファイルに対するクリップボード操作を制限するための動作を示すフロー図である。
【符号の説明】
【0083】
100 通信システム
110 送信装置
120 受信装置
130 管理サーバ
140 メールサーバ
150 通信網
220、310、410 制御/処理部
230、330、420 記憶部
240、320、430 通信部
250、440 表示部
330a データベース
806 ビューワ(専用のアプリケーション)
807 特定のアプリケーション
809 独自のフックモジュール(フックモジュール)
【技術分野】
【0001】
本発明は、一般的には電子ファイルの送信方法に関し、特に暗号化された電子ファイルの送信方法に関する。
【背景技術】
【0002】
インターネット等の通信網を介して電子ファイルを送信するために、電子ファイルを電子メールに添付して送信する手法が、一般的に利用されている。この手法を用いた場合には、電子メールを構成するすべてのデータが、電子メールを中継したサーバなどに残るため、第三者によって容易に参照されてしまう。
【0003】
かかる問題を防ぐ手法として、電子メールに添付される電子ファイルを暗号化する手法が知られている(特許文献1)。この手法を採用すれば、第三者が暗号化された電子ファイルの内容を参照することは困難となる。
【特許文献1】特開2007−306261号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
電子ファイルを暗号化する手法を採用した場合には、電子メールの送信者が、暗号化された電子ファイルの復号化に必要なパスワードを、電子メールの受信者に対して伝達する必要がある。特許文献1に開示された手法では、暗号化された電子ファイルを添付したメールがパソコンにより送信される一方、暗号化された電子ファイルの復号化に必要なパスワードが携帯電話により送信されている。パスワードは、携帯電話網にそのまま送信されているため、第三者に参照される可能性がある。このように、特許文献1に開示された手法では、受信者に対してパスワードを安全に伝達することができない。
【0005】
さらに、上記手法を特に長期間にわたって継続的に採用する場合には、送信者及び受信者の両者がパスワードを管理しなければならない。
【0006】
さらにまた、パスワードは、通常、人間によって決められるため、辞書攻撃を受けやすいもの(例えば、短い文字・数字列や意味のある文字列等)に設定される傾向にある。この傾向は、上述のように送信者及び受信者の両者がパスワードを管理しなければならないという事情により、特に顕著となる。
【0007】
そこで、本発明は、以上のような問題点に鑑み、安全かつ簡単に電子ファイルを受信者に送信することが可能な電子ファイル送信方法を提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明に係る電子ファイル送信方法は、送信装置が暗号化された電子ファイルを含む電子メールを受信装置に対して送信する段階と、前記送信装置が、前記暗号化された電子ファイルの復号化に必要なパスワードを暗号化し、暗号化されたパスワードをサーバに対して送信する段階と、前記受信装置が前記送信装置から前記電子メールを受信する段階と、前記サーバが、前記送信装置から前記暗号化されたパスワードを受信して復号化することにより、前記復号化に必要なパスワードを得る段階と、前記サーバが、前記復号化に必要なパスワードを暗号化し、暗号化されたパスワードを前記受信装置に対して送信する段階と、を含むことを特徴とする。
【0009】
さらに、本発明に係る電子ファイル送信方法は、受信装置が、暗号化された電子ファイルを含む電子メールを送信装置から受信する段階と、前記受信装置が、前記暗号化された電子ファイルの復号化に必要なパスワードをサーバから受信する段階と、前記受信装置が、前記電子ファイルに対して許可又は禁止された処理を示す可否情報を前記サーバから受信する段階と、前記受信装置が、前記パスワードを用いて、前記暗号化された電子ファイルを復号化することにより、電子ファイルを生成する段階と、前記受信装置が、生成された前記電子ファイルに対する処理を前記可否情報に基づいて実行する段階と、を含むことを特徴とする。
【発明を実施するための最良の形態】
【0010】
以下、図面を参照して本発明を詳細に説明する。なお、図面における共通する構成要素に対しては同一の参照符号が付されている。
【0011】
(実施の形態1)
図1は、本発明の実施の形態1に係る通信システムの構成の一例を示すブロック図である。図1に示すように、通信システム100は、主に、送信装置110と、受信装置120と、管理サーバ130と、メールサーバ140と、を含む。これらの装置及びサーバは、インターネット等を含む通信網150に接続可能となっている。なお、この通信網150は、固定網及び移動体通信網を含むことができる。
【0012】
送信装置110は、例えば、パーソナルコンピュータ、携帯電話や携帯情報端末等に相当する。送信装置110は、暗号化された電子ファイルを添付した電子メールを、通信網150を介して受信装置120に送信する。
【0013】
受信装置120もまた、パーソナルコンピュータ、携帯電話や携帯情報端末等に相当する。受信装置120は、送信装置110により送信された電子メールを、通信網150を介して受信する。
【0014】
メールサーバ140は、送信装置110により送信された電子メールを、通信網150を介して受信し、この電子メールを通信網150を介して受信装置120に送信するものである。
【0015】
管理サーバ130は、送信装置100により暗号化された電子ファイルの復号化に必要なパスワードを、通信網150を介して、送信装置110から受信装置120に送信する。
【0016】
<各装置及び管理サーバの内部構成>
[送信装置110の内部構成]
図2は、送信装置110の内部構成の一例を示すブロック図である。
送信装置110は、主に、制御/処理部220と、記憶部230と、通信部240と、表示部250と、を含む。
【0017】
記憶部230は、本実施の形態に係る電子ファイル送信方法を実現するために用いられるアプリケーションプログラム、管理サーバ130(又は受信装置120)の公開鍵、受信装置120に送信すべき電子ファイル等を含む様々な情報を記憶する。
【0018】
通信部240は、制御/処理部220による制御を受けて、受信装置120に対する電子メールの送信、管理サーバ130に対するパスワードの送信等を実行する。
【0019】
表示部250は、制御/処理部220によりなされた処理による結果を、この制御/処理部220による制御を受けて、送信装置110のユーザ(送信者)に表示する。
【0020】
制御/処理部220は、記憶部230、通信部240及び表示部250を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる動作を行う。具体的には、制御/処理部220は、記憶部230に記憶されたアプリケーションプログラムを実行することにより、記憶部230、通信部240及び表示部250を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる動作(例えば、電子ファイルの暗号化、暗号化された電子ファイルを添付した電子メールの送信、暗号化された電子ファイルを復号化するのに必要とされるパスワードの送信等の動作)を行う。
【0021】
[管理サーバ130の内部構成]
図3は、管理サーバ130の内部構成の一例を示すブロック図である。
管理サーバ130は、主に、制御/処理部310と、通信部320と、記憶部330と、を含む。
【0022】
記憶部330は、本実施の形態に係る電子ファイル送信方法を実現するために用いられるアプリケーションプログラム、送信装置110から受信したパスワード、送信装置110から受信装置に送信された電子ファイルを一意に識別可能な識別子等を含む様々な情報を記憶する。
【0023】
通信部320は、制御/処理部310による制御を受けて、送信装置110との通信(送信装置110からのパスワード等の受信)、及び、受信装置120との通信(受信装置120に対する電子メールの送信、受信装置120からの公開鍵の受信、及び、受信装置120に対するパスワードの送信等)を実行する。
【0024】
制御/処理部310は、通信部320及び記憶部330を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる動作を行う。具体的には、制御/処理部310は、記憶部330に記憶されたアプリケーションプログラムを実行することにより、記憶部330及び通信部320を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる動作(例えば、送信装置110からのパスワード等の受信、受信装置120に対するパスワードの送信等)を行う。
【0025】
[受信装置120の内部構成]
図4は、受信装置120の内部構成の一例を示すブロック図である。
受信装置120は、主に、制御/処理部410と、記憶部420と、通信部430と、表示部440と、を含む。
【0026】
記憶部420は、本実施の形態に係る電子ファイル送信方法を実現するために用いられるアプリケーションプログラム、受信装置120の秘密鍵等を含む様々な情報を記憶する。
【0027】
通信部430は、制御/処理部410による制御を受けて、送信装置110からの電子メールの受信、管理サーバ130からの電子メールの受信、管理サーバ130からのパスワードの受信等を実行する。
【0028】
表示部440は、制御/処理部410によりなされた処理による結果を、この制御/処理部410による制御を受けて、受信装置120のユーザ(受信者)に表示する。
【0029】
制御/処理部410は、記憶部420、通信部430及び表示部440を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる処理を行う。具体的には、制御/処理部410は、記憶部420に記憶されたアプリケーションプログラムを実行することにより、記憶部420、通信部430及び表示部440を制御して、本実施の形態に係る電子ファイル送信方法の実行に必要とされる動作(例えば、送信装置110からの電子メールの受信、管理サーバ130に対する公開鍵の送信、管理サーバ130からのパスワードの受信等)を行う。
【0030】
<電子ファイル送信方法の流れ>
次に、本実施の形態に係る通信システムにより行われる電子ファイル送信方法の全体的な動作を説明する。
【0031】
[送信装置110と管理サーバ130及びメールサーバ140との間における動作]
図5は、本発明の実施の形態1に係る電子ファイル送信方法において送信装置110と管理サーバ130及びメールサーバ140との間でなされる動作を示す模式図である。
【0032】
ステップA1において、送信装置110には、予め専用アプリケーションがインストールされている。
ステップA2において、送信装置110のユーザである送信者Xは、Office(登録商標)等のアプリケーションを利用して、受信装置120のユーザである受信者Yに送信すべき電子ファイルを作成する。図5には、作成された電子ファイルの一例として、Word(登録商標)ファイル501が示されている。
【0033】
ステップA3において、送信者Xは、専用アプリケーション上において、安全に送信したい電子ファイルとして電子ファイル501を指定する。具体的には、送信装置110の表示部250には、専用アプリケーションによってウィンドウ502が表示されている。この状態において、送信者Xは、電子ファイル501をウィンドウ502内のフィールド503にドラッグすることにより、電子ファイル501が送信対象ファイルとして指定される。
【0034】
ステップA4において、送信者Xは、ファイルを開くことを許可される受信者(ここでは受信者Y)の電子メールアドレスを専用アプリケーション上において指定する。具体的には、送信者Xは、受信者Yの電子メールアドレスを「公開先」フィールド504に入力する。
さらに、送信者Xは、電子ファイル501に対して受信者Yに許可又は禁止する操作を専用アプリケーション上において指定する。具体的には、例えば、送信者Xは、電子ファイル501に対するすべての操作を許可する場合には、「閲覧制限」フィールド505にチェックを入れない。
逆に、送信者Xは、電子ファイル501に対して何らかの制限を付す場合には、「閲覧制限」フィールド505にチェックを入れる。この場合、電子ファイル501の閲覧回数に制限を付す場合には、送信者Xは、「閲覧回数」フィールド506にチェックを入れるとともに、閲覧可能回数をフィールド507に入力する。電子ファイル501の印刷を禁止する場合には、送信者Xは、「印刷」フィールド508にチェックを入れる。同様に、電子ファイル501に対するクリップボード操作を禁止する場合には、送信者Xは、「クリップボード操作」フィールド509にチェックを入れる。
このように送信者Xに入力された情報は「閲覧可否情報」として記憶される。この閲覧可否情報は、電子ファイル501に対して受信者Yにより実行可能な処理(操作)を、送信者Xにより制御(許可及び/又は禁止)するために用いられるものである。これを実現するための具体的な手法については、後述の実施の形態2において説明する。
【0035】
ステップA5において、送信者Xは、電子ファイル501の復号化に必要なパスワード(以下「復号用パスワード」という。)を「確認パスワード」フィールド510に入力する。或いはまた、専用アプリケーションが、送信者Xに復号用パスワードを入力させることなく、ランダムに生成したパスワードを復号用パスワードとすることもできる。これにより、使用する暗号方式の最大長の共通鍵を復号用パスワードとすることができる。
【0036】
ステップA6において、専用アプリケーションは、ステップA5において入力又は生成された復号用パスワードを用いて、送信対象ファイルとして指定された電子ファイル501を暗号化する。さらに、専用アプリケーションは電子ファイル501を圧縮することもできる。さらに、専用アプリケーションは、このように暗号化(及び圧縮)された電子ファイル511を一意に識別可能なファイル識別子を生成する。
さらに、専用アプリケーションは、復号用パスワードを管理サーバ130の公開鍵により暗号化する。なお、管理サーバ130の公開鍵に代えて受信装置120の公開鍵を用いてもよい。
この後、専用アプリケーションは、受信者Yの電子メールアドレス、閲覧可否情報、ファイル識別子、及び、暗号化された復号用パスワードを、管理サーバ130に対して送信する。
【0037】
ステップA6において送信装置110により管理サーバ130に送信された情報は、通信網150を介して管理サーバ130により受信される。さらに、暗号化された復号用パスワードは、管理サーバ130の秘密鍵(送信装置110に用いられた公開鍵に対応する秘密鍵)を用いて復号される。これにより、復号用パスワードが得られる。
【0038】
この後、ステップA7において、受信者Yの電子メールアドレス、ファイル識別子、閲覧可否情報及び復号用パスワードが、互いに対応付けられて、記憶部330の一部であるデータベース330aに記憶される。具体的には、ファイル識別子をキーとして、これに対応付けられて、受信者Yの電子メールアドレス(公開先アドレス)、閲覧可否情報及び復号用パスワードが、データベース330aに記憶される。
【0039】
一方、送信装置110を再度参照すると、ステップA8において、専用アプリケーションが、暗号化された電子ファイル511を添付した電子メール512を送信する。この電子メール512は、メールサーバ140を介して、受信装置120に送信される。
【0040】
[受信装置120と管理サーバ130及びメールサーバ140との間における動作(ユーザ登録前)]
管理サーバ130は、上記ステップA6において送信装置110から受信者Yの電子メールアドレスを受信した時点において、受信者Yが管理サーバ130によりユーザ登録されているか否かを確認する。ここでは、受信者Yがユーザ登録されていないものとする。
【0041】
図6は、本発明の実施の形態1に係る電子ファイル送信方法において受信装置120と管理サーバ130及びメールサーバ140との間でなされる動作を示す模式図である。
ステップB1において、管理サーバ130は、ランダムな情報により構成されたトークン(データ列)が例えばメール本文に記載された電子メール601を生成する。さらに、この電子メール601の例えばメール本文には、専用アプリケーション(ビューワ)のインストーラを提供するウェブサイトのURLが記載されている。このURLは、本実施の形態では、一例として管理サーバ130のURLとされている。管理サーバ130は、この電子メール601を受信装置120に送信する。
【0042】
ステップB2において、受信装置120は、送信装置110により(ステップA8において)送信された電子メール512を、メールサーバ140を介して受信する。この時点において、受信装置120は、復号用パスワードを有していないため、受信した電子メール512に添付された暗号化された電子ファイル511を開くことはできない。
【0043】
ステップB3において、受信装置120は、管理サーバ130により(ステップB1において)送信された電子メール601を受信する。この電子メール601のメール本文には、上述した通り、トークン及びURLが記載されている。
【0044】
ステップB4において、受信者Yがメール本文に記載されたURLに対してクリック操作を行うことにより、受信装置120は、このURLに基づいて管理サーバ130にアクセスし、この管理サーバ130から専用アプリケーション(ビューワ)のインストーラ602をダウンロードする。この後、受信装置120は、ダウンロードしたインストーラ602を実行することにより、専用アプリケーション(ビューワ)をインストールする。
【0045】
インストール時には、ステップB5に示すように、インストーラ602が、非対称鍵の鍵ペア、すなわち、秘密鍵603とこれに対応する公開鍵604を生成する。生成された秘密鍵603は、暗黙に保存される。
【0046】
さらにまた、インストール時には、ステップB6に示すように、インストーラが、ダイアログボックス605を(表示部440に)表示し、電子メール601のメール本文に記載されていたトークンの入力を、受信者Yに要求する。
【0047】
専用アプリケーション(ビューワ)のインストールが終了すると、ステップB7において、起動した専用アプリケーションが、ステップB5において生成された公開鍵604と、ステップB6において入力されたトークンをステップB5において生成された秘密鍵603で暗号化したものとを、管理サーバ130に送信する。なお、専用アプリケーションが、ステップB6において入力されたトークンを暗号化せずに管理サーバ130に送信するようにしてもよい。
【0048】
受信装置120により送信された公開鍵及び暗号化されたトークンは、ステップB8において、管理サーバ130に受信される。管理サーバ130は、受信装置120から受信した暗号化されたトークンを受信した公開鍵により復号する。管理サーバ130は、復号により得られたトークンが、管理サーバ130によりステップB1において送信されたトークンと一致した場合には、受信者Yが正当なユーザ登録者であると判断し、受信者Yをユーザ登録する。具体的には、管理サーバ130は、受信者Yの電子メールアドレスと公開鍵とを対応付けてデータベース330aに保存する。すなわち、受信された公開鍵が、受信者Yの正当な公開鍵であるとして、受信者Yの電子メールアドレスに対応付けてデータベース330aに保存される。これにより、受信者Yのユーザ登録が完了する。
【0049】
なお、上記ステップB5では、秘密鍵及び公開鍵は、インストーラにより生成されているが、インストーラによりインストールされた専用アプリケーション(ビューワ)により生成されるようにしてもよい。
さらにまた、上記ステップB6では、受信者Yに対するトークンの入力もまた、インストーラにより要求されているが、インストーラによりインストールされた専用アプリケーションによって、例えば、このアプリケーションの初回起動時又は使用開始前に要求されるようにしてもよい。
【0050】
[受信装置120と管理サーバ130及びメールサーバ140との間における動作(ユーザ登録済)]
上述したように、管理サーバ130は、上記ステップA6において送信装置110から受信者Yの電子メールアドレスを受信した時点において、受信者Yが管理サーバ130によりユーザ登録されているか否かを確認する。ここでは、受信者Yが既にユーザ登録されているものとする。
【0051】
図7は、本発明の実施の形態1に係る電子ファイル送信方法において受信装置120と管理サーバ130及びメールサーバ140との間でなされる動作を示す模式図である。
受信者Yのユーザ登録が既に完了しているため、ステップC1に示すように、受信装置120には秘密鍵603が保存されており、秘密鍵603に対応する公開鍵604が管理サーバ130のデータベース330aに保存されている。
【0052】
ステップC2において、専用アプリケーション(ビューワ)が受信装置120において起動している。受信者Yは、メール512により受信した暗号化された電子ファイル511を、ビューワを用いて開く操作を行う。
【0053】
ステップC3において、ビューワは、受信者Yを識別する電子メールアドレス(すなわち受信者Yの電子メールアドレス)、及び、暗号化された電子ファイル511から抽出したファイル識別子を、管理サーバ130に対して送信する。
【0054】
ステップC4において、管理サーバ130は、受信装置120から受信したファイル識別子をキーにして、このファイル識別子に対応付けて(上記ステップA7において)保存された公開先アドレスを取り出し、取り出した公開先アドレスの中に、受信装置120から受信した受信者Yの電子メールアドレスが存在するか否かを検索する。すなわち、受信装置120から受信したファイル識別子により一意に特定される電子ファイルについて、その電子ファイルを公開可能な正当な受信者として、受信者Yが送信者Xにより指定されているかが、管理サーバ130により判断される。
【0055】
受信者Yが公開可能な受信者であると判断された場合には、ステップC5において、管理サーバ130は、そのファイル識別子に対応付けて(上記ステップA7において)保存された復号用パスワード701をデータベース330aから抽出する。さらに、管理サーバ130は、受信者Yに対応付けて(上記ステップB8において)保存された受信装置120の公開鍵604をデータベース330aから抽出する。さらにまた、管理サーバ130は、復号用パスワード701を公開鍵604により暗号化し、暗号化されたパスワード702を受信装置120に送信する。
【0056】
ステップC6において、受信装置120が、暗号化されたパスワード702を受信する。受信装置120で起動しているビューワが、暗号化されたパスワード702をこの受信装置120に保存されている秘密鍵603により復号化することにより、復号用パスワード701を得る。
【0057】
ステップC7において、ビューワは、電子メール512に添付された暗号化された電子ファイル511を、復号用パスワード701を用いて復号することにより、電子ファイル501を得る。
以上のステップC2〜C7から明らかなように、受信者は、暗号化された電子ファイルを復号化するためには、ビューワを起動させておく必要がある。さらに、ビューワは、暗号化された電子ファイルの復号化を行うためには、その都度、復号化に必要なパスワードを取得するために管理サーバにアクセスしなければならない。よって、受信者が暗号化された電子ファイルの復号時にパスワードを取得するために管理サーバ130にアクセスした際に、管理サーバ130が、ファイル識別子に対応付けて受信者及び時刻等の記録を残しておく構成を採用することもできる。受信者は電子ファイルの復号化を行うためには管理サーバ130に必ずアクセスする必要があるので、この構成によれば、送信者は、管理サーバ130に残された記録を参照することにより、受信者がいつファイルを開いたかを追跡することができる。
【0058】
以上説明したように、本発明によれば、電子ファイル本体は、高い強度で暗号化されているため、たとえ第三者に入手されても開くことができない。
暗号化された電子ファイルの復号化に必要なパスワードは、ネットワーク上をそのまま流れることなく、管理サーバの公開鍵又は送信者により意図された受信者の公開鍵により暗号化されて伝達される。よって、第三者がこのパスワードを知りえたとしても秘密鍵がない限り復号できない。
仮に管理サーバが信頼できない場合であっても、管理サーバは、暗号化された電子ファイルの復号化に必要なパスワードを管理しているだけであって、電子ファイル本体を一切管理していないため、第三者が暗号化された電子ファイルを復号化することは防止される。
管理サーバは、電子ファイルを識別する情報(例えばファイル識別子)とこれに対応付けられた正当な受信者を識別する情報(例えば受信者の電子メールアドレス)とを、この電子ファイルの送信者から受信して管理する。受信者は、復号したい電子ファイルを識別する情報(ファイル識別子)と自分自身を識別する情報(電子メールアドレス)とを管理サーバに送信することにより、暗号化されたパスワードを管理サーバに要求する。要求を受けた管理サーバは、送信者及び受信者の両者から受信したファイル識別子及び電子メールアドレスを比較することにより、正当な受信者が適切な受信ファイルを復号しようとしているかを確実かつ自動的に判断することができる。よって、送信者により意図された適切な電子ファイルが、送信者により意図された正当な受信者のみにより、確実に取得されることになる。
送信装置から受信装置に対する管理サーバを介したパスワードの伝達は、各装置にインストールされたアプリケーションプログラムにより実行されるので、送信者及び受信者は、パスワードを意識する必要がなく、さらには、パスワードを管理する必要もない。
したがって、本発明によれば、安全かつ確実に電子ファイルを正当な受信者に伝達することができる。
【0059】
なお、本実施の形態では、最も好ましい実施の形態として、送信装置110と管理サーバ130との間、及び、管理サーバ130と受信装置120との間において、電子ファイルの復号化に必要なパスワードが、公開鍵により暗号化されこの公開鍵に対応する秘密鍵により復号化される場合について、すなわち、電子ファイルの復号化に必要なパスワードに対して非対称暗号方式を用いた暗号化及び復号化が行われる場合について、説明した。しかしながら、本発明は、電子ファイルの復号化に必要なパスワードに対して秘密鍵暗号方式を用いた暗号化及び復号化が行われる場合にも適用可能なものである。
【0060】
秘密鍵暗号方式が用いられる場合には、具体的には、送信装置110と管理サーバ130との関係では、ステップA6において、送信装置110は、第1の秘密鍵を用いて電子ファイル501を暗号化し、この第1の秘密鍵を第2の秘密鍵を用いて暗号化し、第2の秘密鍵により暗号化された第1の秘密鍵を管理サーバ130に送信する。管理サーバ130は、暗号化された第1の秘密鍵を第2の秘密鍵により復号して、第1の秘密鍵を得る。この第1の秘密鍵がステップA7において復号用パスワードとして管理サーバ130により記憶される。よって、送信装置110及び管理サーバ130が、第2の秘密鍵を予め保持しておく必要がある。
【0061】
一方、受信装置120と管理サーバ130との関係では、ステップB7において、公開鍵ではなく、秘密鍵(ここでは便宜上「第3の秘密鍵」とする)及びさらに別の秘密鍵(「第4の秘密鍵」)が用いられる。すなわち、受信装置120は、第4の秘密鍵により暗号化された第3の秘密鍵と、第3の秘密鍵又は第4の秘密鍵により暗号化されたトークンとを、管理サーバ130に送信する。ステップB8において、管理サーバ130は、暗号化された第3の秘密鍵を第4の秘密鍵にて復号化することにより第3の秘密鍵を得て、暗号化されたトークンを第3の秘密鍵又は第4の秘密鍵により復号化することによりトークンを得る。さらに、ステップC5において、管理サーバ130は、復号用パスワードを第3の秘密鍵により暗号化して受信装置120に送信し、ステップC6において、受信装置120が、暗号化された復号用パスワードを第3の秘密鍵により復号化して、復号用パスワードを得る。よって、よって、受信装置120及び管理サーバ130が、第4の秘密鍵を予め保持しておく必要がある。
【0062】
(実施の形態2)
本実施の形態では、実施の形態1において説明した電子ファイル送信方法において、電子ファイルに対して受信者により実行可能な処理(操作)をこの電子ファイルの送信者により制御(許可及び/又は禁止)する手法について説明する。
以下、本実施の形態のうち上記実施の形態1と共通する点についての詳細な説明が省略される、ということに留意されたい。
【0063】
図8は、本発明の実施の形態2に係る電子ファイル送信方法においてなされる動作を示す模式図である。なお、受信者Yは管理サーバ130により既にユーザ登録されているものとする。
ステップD1において、送信者Xは、上記ステップA3と同様に、専用アプリケーション上において、Word(登録商標)ファイル501を送信対象ファイルとして指定する。ステップD2において、送信者Xは、上記ステップA4と同様に、ファイルを開くことを許可される受信者(ここでは受信者Y)の電子メールアドレスを指定する。さらに、送信者Xは、上記ステップA4と同様に、電子ファイル501に対して受信者Yに許可又は禁止する操作を指定する。
【0064】
ステップD3において、専用アプリケーションが、上記ステップA6と同様に、上記ステップA5において入力又は生成された復号用パスワードを用いて、送信対象ファイルとして指定された電子ファイル501を暗号化(さらに圧縮)する。この後、上記ステップA6と同様に、専用アプリケーションは、受信者Yの電子メールアドレス、閲覧可否情報、ファイル識別子、及び、暗号化された復号用パスワードを、管理サーバ130に対して送信する。管理サーバ130においてこれらの情報に対してなされる処理は、上記ステップA6及びA7で説明した通りである。
【0065】
このステップD3において、専用アプリケーションは、暗号化された電子ファイル801のファイル名を電子ファイル501のファイル名と同一にすることができる。すなわち、暗号化された電子ファイル801のファイル名を電子ファイル501のファイル名(Important.doc)と同一にすることができる。
この暗号化された電子ファイル801のヘッダ部分802には、ファイル識別子802bが記載されている。さらに、このヘッダ部分802には、この電子ファイル801が独自形式のものであることを示すヘッダ802aが付加されている。また、ヘッダ部分802には、メタデータ802cを付加することもできる。メタデータ802cは、例えば、電子ファイル501の著作権や編集履歴を示す情報等を含むことができる。このメタデータ802cは、元のファイルの内容803と同様に暗号化されるようにしてもよい。
【0066】
ステップD4において、上記ステップA8と同様に、専用アプリケーションが、暗号化された電子ファイル801を添付した電子メール804を送信する。この電子メール804は、メールサーバ104を介して、受信装置120により受信される。
【0067】
ステップD5において、上記ステップC2と同様に、受信装置120において専用アプリケーション(ビューワ)が起動している。受信者Yは、メール804により受信した暗号化された電子ファイル801を、ビューワを用いて開く操作を行う。
【0068】
ステップD6において、暗号化された電子ファイル801のファイル名は、電子ファイル501のファイル名と同一であるが、この暗号化された電子ファイル801は、独自形式のものであるので、そのままでは開くことはできない。しかしながら、本発明では、ユーザにそのことを意識させることなく、次のように、オペレーティングシステム(OS)805が電子ファイル801のオープン操作を実行する。
【0069】
ステップD7において、ビューワ806は、OS805によるアプリケーション起動の動作を監視しており、暗号化された電子ファイル801のオープンによって想定される特定のアプリケーション(ここではWord(登録商標))807がOS805によって起動されたことを認識すると、特定のアプリケーション807によって呼び出されるAPIモジュール808によりなされる処理を、APIフックにより独自のフックモジュール809による処理に置き換えるように、構成されている。したがって、OS805が電子ファイル801の拡張子(.doc)に基づいてWord(登録商標)を起動すると、ビューワ806は、特定のアプリケーション807であるWord(登録商標)がOS805により起動されたことを認識し、APIフックにより独自のフックモジュール809を呼び出す。
【0070】
ステップD8において、起動した特定のアプリケーション807は、ファイルの内容にアクセスするために、OS805により用意されているAPIモジュールを呼び出す(コールする)。しかし、ステップD9では、呼び出されたAPIモジュールによる処理は実際には実行されず、APIフックにより呼び出された独自のフックモジュール809による処理が実行される。独自のフックモジュール809は、暗号化された電子ファイル801へのアクセスに関して、この電子ファイル801のヘッダ部分802に(上記ステップD3において付加された)ヘッダ802aが付加されているか否かを確認する。
独自のフックモジュール809は、ヘッダ部分802にヘッダ802aが付加されていない場合には、この電子ファイル801が独自形式のものではない(すなわち通常のWord(登録商標)ファイルである)と判断して、OS805により通常なされる処理(すなわちステップD9により呼び出されたAPIモジュールによる処理)を実行する。
一方、独自のフックモジュール809は、ヘッダ部分802にヘッダ802aが付加されている場合には、この電子ファイル801が独自形式のものであると判断して、次のステップD10以降の処理を実行する。
【0071】
ステップD10において、ビューワ806(独自のフックモジュール809)が、上記ステップC3と同様に、受信者Yの電子メールアドレス及びファイル識別子を管理サーバ130に対して送信する。この結果、上記ステップC4及びC5で説明した処理が管理サーバ130により実行されることにより、受信装置120は、暗号化されたパスワード702を管理サーバ130から受信する。これにより、ビューワ806(独自のフックモジュール809)は、上記ステップC6と同様に復号用パスワード701を得て、上記ステップC7と同様に、復号用パスワード701を用いて、暗号化された電子ファイル801を復号して、電子ファイル501を得る。
なお、受信者Yが管理サーバ130によりユーザ登録されていない場合には、図6を参照して上述したステップB1〜B8が実行される。
【0072】
ここで、上記ステップD8〜D10における動作を特にAPIフックに着目してさらに具体的に説明する。
[APIフックの概念]
まず、APIフックの概念について説明する。
(1)API(Application Program Interface)とは、OS内でアプリケーションを開発する際に使用できるOSの機能の集合をいう。アプリケーションは、OSにより用意されているAPIモジュールを組み合わせて、このアプリケーションの欲する機能をOSに実行させる。
例えば、Windows(登録商標)上でファイルを読み込むアプリケーション(例えばWord(登録商標))を例にとると、このアプリケーションは、一般的には、図9に示す処理を行う。図9は、一般的なアプリケーションによりなされるファイルの読み込み処理を示す模式図である。
ステップ910において、アプリケーション901が、ファイル名を指定してCreateFile APIを呼び出してファイルを開く。ステップ920において、アプリケーション901が、開いたファイルの識別子(HANDLE)を指定してReadFile APIを呼び出して内容を取得する。ステップ930において、アプリケーション901が、読み終わったファイルをCloseHandle APIによって開放する。
このように、デバイスやリソースはOS902によって管理されており、アプリケーション901が、OSの機能を利用する場合には、必ず何らかのAPIの呼び出しを行う。すなわち、アプリケーション901は、公開されているAPIを通してOS902に処理を依頼するという方法により、デバイスやリソースにアクセスを行う。
【0073】
(2)アプリケーションプログラムにより使用されるAPIは、そのプログラムの実行ファイルに一覧として記述されている。OSは、そのプログラムの起動時に、そのプログラムが必要とするAPIの実体をメモリ上に配置し、そのAPIのメモリ上における番地を、プログラム上に記述されたAPIの呼び出しに結び付ける。これにより、図10に示すように、プログラムに「CreateFileという名称のAPIを呼び出す」という記述があった場合には、CreateFileの実体がメモリ上に配置された上で、「0x6fff00a0にある関数を呼び出す」という実際の処理が実行されるように、メモリが書き換えられる。
【0074】
(3)ここで、図11に示すように、独自のプログラム片(モジュール)をプログラムの実行メモリ空間に割り込ませ、APIの名称と実際の番地との結び付きの情報を書き換えることにより、本来呼び出されるはずのCreateFile APIの実体とは別の処理を実行させることができる。これを「APIフック」という。これにより、アプリケーションがOSの機能としてCreateFile APIを呼び出そうとしたときに、外部から注入したフックモジュールによる独自の処理を実行することができる。フックモジュールは、本来のCreateFile APIがメモリ上のどこに存在しているかを認識しているため、必要であれば、本来のCreateFile APIに処理を転送することもできる。
以上、APIフックの概念について説明した。
【0075】
[ステップD8〜D10における動作の詳細]
図12は、ステップD8〜D10においてなされる動作をAPIフックに着目して示すフロー図である。図12とともに図8を参照すると、ステップD8において、特定のアプリケーション807は、ファイルの内容にアクセスするためにファイル名を指定してCreateFile APIを呼び出そうとする。しかし、実際には、ステップD9において、APIフックにより呼び出された独自のフックモジュール809による処理が実行される。具体的には、独自のフックモジュール809は、ステップD9−1において、ファイル名を指定してCreateFile APIを呼び出して電子ファイル801を開く。ステップD9−2において、独自のフックモジュール809は、開いたファイル801の識別子を指定してReadFile APIを呼び出してその内容を取得する。独自のフックモジュール809は、電子ファイル801のヘッダ部802を読み取ることにより、この電子ファイルが独自形式のものであると認識した場合には、ステップD10において、受信者Yの電子メールアドレス及びファイル識別子を管理サーバ130に対して送信する。これにより、独自のフックモジュール809は、暗号化されたパスワード702を管理サーバ130から取得する。
この後、独自のフックモジュール809は、メモリ上において、暗号化された電子ファイル801を復号して電子ファイル501の内容を得る。得られた電子ファイル501の内容は、メモリ(一時記憶領域)上において、展開及び保持され、ステップD10−1に示すように、メモリ上において、特定のアプリケーション807に返却される。
以上、ステップD8〜D10について説明した。
【0076】
次に、ステップD11において、独自のフックモジュール809は、ファイル識別子に対応付けて(上記ステップA7において)記憶された閲覧可否情報をも、管理サーバ130から受信する。この閲覧可否情報は、上記ステップD2(すなわちステップA4)において送信者Xにより入力された情報に相当する。
【0077】
独自のフックモジュール809は、受信した閲覧可否情報に基づいて、受信者Yによる電子ファイル501に対する処理(例えば編集、印刷やクリップボード操作等)を、送信者Xの意図した通りに許可及び/又は制限することができる。その具体的な実現手法が図13に示されている。図13は、本発明の実施の形態2に係るファイル送信方法において受信者による電子ファイルに対するクリップボード操作を制限するための動作を示すフロー図である。
【0078】
上述したように、特定のアプリケーション807が起動しているので、このアプリケーションによって呼び出されるAPIモジュールによりなされる処理は、APIフックにより独自のフックモジュール809による処理に置き換えられている。
この状態において、受信者Yがクリップボード操作を行うためにステップE1において「Ctrl」キー及び「C」キーを押圧する操作を行うと、アプリケーション807は、ステップE2においてSetClipBoardData APIを呼び出す。しかし、実際には、ステップE3において、独自のフックモジュール809が「失敗」を返却するので、アプリケーション807は、ステップE4において受信者Yに対してエラーメッセージ等を示す。
これにより、受信者Yによる電子ファイル501に対するクリップボード操作が、制限される。
同様に、電子ファイル501を印刷する際には、GetDCというAPI、電子ファイル501を別名で保存する場合には、CreateFile、WriteFile、CloseHandleという一連のAPIが、アプリケーション807により呼び出されるので、これらのAPIの呼び出しに対しても、APIフックにより独自のフックモジュール809が独自の処理を実行することにより、電子ファイル501の印刷や別名での保存を制限することができる。
なお、受信者Yによる電子ファイル501に対する特定の操作を許可する場合には、独自のフックモジュール809は、特定の操作に対応するAPIモジュールがアプリケーション807により呼び出されたときに、その呼び出しをそのAPIモジュールに転送すればよい。この場合、そのAPIモジュールによる実行結果は、メモリ上において、独自のフックモジュール809によりアプリケーション807に返却される。
【0079】
再度図8を参照すると、独自のフックモジュール809が特定のアプリケーション807による各APIの呼び出しを監視することにより、例えば受信者Yにより特定の操作がなされた(特定のAPIが呼び出された)ことを検出して管理サーバ130に送信することができる。具体的には、独自のフックモジュール809は、ステップD12に示すように、電子ファイルの識別子及び特定の操作を示す操作内容情報(その操作がなされた時間とともに)を管理サーバ130に送信することができる。管理サーバ130は、電子ファイルの識別子に対応付けて操作内容情報(操作ログ)をデータベース330aに保存する。さらに、送信者Xは、送信装置110により管理サーバ130にアクセスして、ステップD13に示すように、自分が送信した電子ファイルに関して、受信者Yによりどのような操作がなされたかを参照することができる。これにより、送信者Xは、受信者Yに送信した電子ファイルに対してどのような操作が何時に行われたかを追跡することができる。
【0080】
さらにまた、送信者Xは、ステップD14に示すように、送信装置110を利用して、管理サーバ130にアクセスして、識別子に対応付けて管理サーバ130に保存された閲覧可否情報を随時変更することもできる。
【0081】
上述した実施の形態1では、送信者により意図された正当な受信者のみしか適切な電子ファイルを受信して開くことはできないが、この正当な受信者が取得した電子ファイルを、送信者により意図されていない第三者に流してしまう可能性が残る。
本実施の形態では、受信装置において、復号化により得られた電子ファイルをファイルとして出力するのではなく、暗号化された電子ファイルの読み込み時にAPIをフックすることにより、独自のフックモジュールが、この電子ファイルの復号化をメモリ(一時記憶領域)上で行うので、復号化により得られた電子ファイルの内容は、外部から読み取り可能な形式のファイルとしては残らない。すなわち、メモリ上に展開された電子ファイルの内容は、ハードディスク等の固定記憶領域には展開されない。
さらに、ファイルの書き出し、印刷、クリップボード操作等といった電子ファイルの内容が外部に流出する要因となりうる操作については、これらの操作を実現するためのAPIをメモリ上でフックして、これらの操作に対する許可及び/又は制限(禁止)を制御することができる。これにより、電子ファイルの内容が外部に流出することを防止することができる。
さらにまた、受信装置において、APIフックにより独自のフックモジュールが、特定のアプリケーションによる各APIの呼び出しを監視して管理サーバに通知することにより、管理サーバは、いずれの受信者によりいずれの操作が何時になされたかを記録しておくことができる。これにより、管理サーバにアクセスした送信者は、受信者による電子ファイルに対する操作内容(例えば、ファイルオープン、閲覧、印刷やクリップボード操作等の任意の操作内容)を容易かつ確実に追跡することができる。
【図面の簡単な説明】
【0082】
【図1】本発明の実施の形態1に係る通信システムの構成の一例を示すブロック図である。
【図2】送信装置110の内部構成の一例を示すブロック図である。
【図3】管理サーバ130の内部構成の一例を示すブロック図である。
【図4】受信装置120の内部構成の一例を示すブロック図である。
【図5】本発明の実施の形態1に係る電子ファイル送信方法において送信装置と管理サーバ及びメールサーバとの間でなされる動作を示す模式図である。
【図6】本発明の実施の形態1に係る電子ファイル送信方法において受信装置と管理サーバ及びメールサーバとの間でなされる動作を示す模式図である。
【図7】本発明の実施の形態1に係る電子ファイル送信方法において受信装置と管理サーバ及びメールサーバとの間でなされる動作を示す模式図である。
【図8】本発明の実施の形態2に係る電子ファイル送信方法においてなされる動作を示す模式図である。
【図9】一般的なアプリケーションによりなされるファイルの読み込み処理を示す模式図である。
【図10】ダイナミックリンクの概念を説明するための模式図である。
【図11】APIフックの概念を説明するための模式図である。
【図12】本発明の実施の形態2に係る電子ファイル送信方法のステップD8〜D10においてなされる動作をAPIフックに着目して示すフロー図である。
【図13】本発明の実施の形態2に係る電子ファイル送信方法において受信者による電子ファイルに対するクリップボード操作を制限するための動作を示すフロー図である。
【符号の説明】
【0083】
100 通信システム
110 送信装置
120 受信装置
130 管理サーバ
140 メールサーバ
150 通信網
220、310、410 制御/処理部
230、330、420 記憶部
240、320、430 通信部
250、440 表示部
330a データベース
806 ビューワ(専用のアプリケーション)
807 特定のアプリケーション
809 独自のフックモジュール(フックモジュール)
【特許請求の範囲】
【請求項1】
送信装置が暗号化された電子ファイルを含む電子メールを受信装置に対して送信する段階と、
前記送信装置が、前記暗号化された電子ファイルの復号化に必要なパスワードを暗号化し、暗号化されたパスワードをサーバに対して送信する段階と、
前記受信装置が前記送信装置から前記電子メールを受信する段階と、
前記サーバが、前記送信装置から前記暗号化されたパスワードを受信して復号化することにより、前記復号化に必要なパスワードを得る段階と、
前記サーバが、前記復号化に必要なパスワードを暗号化し、暗号化されたパスワードを前記受信装置に対して送信する段階と、
を含むことを特徴とする電子ファイル送信方法。
【請求項2】
前記送信装置が前記暗号化されたパスワードをサーバに対して送信する段階は、該送信装置が前記暗号化された電子ファイルの復号化に必要なパスワードを公開鍵を用いて暗号化することを含み、
前記サーバが前記復号化に必要なパスワードを得る段階は、該サーバが前記暗号化されたパスワードを前記公開鍵に対応する秘密鍵を用いて復号化することを含み、
前記サーバが前記暗号化されたパスワードを前記受信装置に対して送信する段階は、該サーバが前記復号化に必要なパスワードを前記受信装置の公開鍵を用いて暗号化することを含む、請求項1に記載の電子ファイル送信方法。
【請求項3】
前記サーバが、前記暗号化された電子ファイルを識別するファイル識別情報と該電子ファイルの正当な受信者を識別する受信者識別情報とを対応付けて記憶する段階と、
前記受信者識別情報により特定される受信者に対してデータ列を送信する段階と、
前記サーバが、受信装置から、該受信装置の公開鍵に対応する秘密鍵により暗号化されたデータ列と、該公開鍵と、を受信する段階と、
前記サーバが、前記暗号化されたデータ列を前記公開鍵にて復号化することにより得られたデータ列と、前記受信者に対して送信したデータ列とが、一致する場合に、前記受信者識別情報と対応付けて前記公開鍵を記憶する段階と、
を含む、請求項2に記載の電子ファイル送信方法。
【請求項4】
前記サーバが、前記暗号化された電子ファイルを識別するファイル識別情報と該電子ファイルの正当な受信者を識別する受信者識別情報とを対応付けて記憶する段階と、
前記サーバが、前記受信装置により受信された暗号化されたファイルを識別する受信ファイル識別情報と該受信装置のユーザを識別するユーザ識別情報とを、該受信装置から受信する段階と、
前記サーバが、前記ファイル識別情報、前記受信者識別情報、前記受信ファイル識別情報及び前記ユーザ識別情報に基づいて、前記受信装置のユーザが前記暗号化されたファイルの正当な受信者であるか否かを決定する段階と、
を含み、
前記サーバは、前記受信装置のユーザが前記正当な受信者であると決定した場合にのみ、前記暗号化されたパスワードを前記受信装置に対して送信する、請求項1から請求項3のいずれかに記載の電子ファイル送信方法。
【請求項5】
前記受信装置が、前記電子メールに含まれた前記暗号化された電子ファイルを開く際に、該暗号化された電子ファイルの復号化に必要なパスワードを要求する要求信号を前記サーバに送信する段階と、
前記受信装置が、前記サーバから前記復号化に必要なパスワードを受信する段階と、
前記受信装置が、前記復号化に必要なパスワードを用いて、前記暗号化された電子ファイルを復号化する段階と、
を含み、
前記サーバが前記暗号化されたパスワードを前記受信装置に対して送信する段階は、前記サーバが前記受信装置から前記要求信号を受信することにより実行される、請求項1から請求項4のいずれかに記載の電子ファイル送信方法。
【請求項6】
暗号化された電子ファイルを含む電子メールを受信装置に送信する送信装置から該受信装置に対して、該暗号化されたファイルの復号化に必要なパスワードを転送するサーバであって、
前記暗号化された電子ファイルの復号化に必要であって暗号化されたパスワードを、前記送信装置から受信する受信手段と、
前記暗号化されたパスワードを復号化することにより、前記暗号化された電子ファイルの復号化に必要なパスワードを得る復号化手段と、
前記復号化に必要なパスワードを暗号化して該受信装置に送信する送信手段と、
を具備することを特徴とするサーバ。
【請求項7】
暗号化された電子ファイルを含む電子メールを受信装置に対して送信するメール送信手段と、
前記暗号化された電子ファイルの復号化に必要であって暗号化されたパスワードをサーバに対して送信するパスワード送信手段と、
を具備し、
前記サーバに対して送信されたパスワードは、該サーバにより、復号化されることにより、前記暗号化された電子ファイルの復号化に必要なパスワードとして記憶されるようになっており、
さらに、前記サーバにより記憶された前記パスワードは、該サーバにより暗号化され該受信装置に対して送信されるようになっている、
ことを特徴とする送信装置。
【請求項8】
暗号化された電子ファイルを含む電子メールを受信する受信装置であって、
前記電子メールを送信装置から受信するメール受信手段と、
前記暗号化された電子ファイルの復号化に必要であって暗号化されたパスワードを、前記暗号化された電子ファイルの復号化に必要なパスワードを記憶するサーバから受信するパスワード受信手段と、
を具備し、
前記サーバにより記憶された前記復号化に必要なパスワードは、前記送信装置により暗号化されたパスワードが、前記サーバにより復号化されることにより得られたものである、
ことを特徴とする受信装置。
【請求項9】
暗号化された電子ファイルを含む電子メールを受信し、該暗号化された電子ファイルを復号化することにより電子ファイルを生成可能な受信装置であって、
前記電子メールを送信装置から受信するメール受信手段と、
前記暗号化された電子ファイルの復号化に必要なパスワードをサーバから受信するパスワード受信手段と、
前記電子ファイルに対して許可又は禁止された処理を示す可否情報を前記サーバから受信する可否情報受信手段と、
前記パスワードを用いて、前記暗号化されたファイルを復号化することにより、前記電子ファイルを一時記憶領域に展開する復号化手段と、
前記一時記憶領域に展開された前記電子ファイルに対する処理を前記可否情報に基づいて実行する実行手段と、
を具備することを特徴とする受信装置。
【請求項10】
前記復号化手段は、前記暗号化された電子ファイルを読み込むためのAPIモジュールに対する呼び出しが、特定のアプリケーションによりなされたときに、APIフックにより独自のフックモジュールを呼び出し、
該独自のフックモジュールが、一時記憶領域において、前記暗号化された電子ファイルを復号化することにより前記電子ファイルを展開し、前記特定のアプリケーションに対して該電子ファイルの内容を返却する、請求項9に記載の受信装置。
【請求項11】
前記独自のフックモジュールが、前記電子ファイルの内容を、固定記憶領域に生成することなく、一時記憶領域において前記特定のアプリケーションに対して返却する、請求項10に記載の受信装置。
【請求項12】
前記実行手段は、特定のアプリケーションが起動したときに、APIフックにより独自のフックモジュールを呼び出す、請求項9に記載の受信装置。
【請求項13】
前記独自のフックモジュールは、前記可否情報において禁止された処理を実現するAPIモジュールに対する呼び出しが前記特定のアプリケーションによりなされたときに、該特定のアプリケーションに対して失敗を返却する、請求項12に記載の受信装置。
【請求項14】
前記独自のフックモジュールは、前記可否情報において許可された処理を実現するAPIモジュールに対する呼び出しが前記特定のアプリケーションによりなされたときに、この呼び出しを該APIモジュールに転送し、該APIモジュールによる実行結果を前記特定のアプリケーションに返却する、請求項12に記載の受信装置。
【請求項15】
前記一時記憶領域に展開された前記電子ファイルに対して前記実行手段により実行された操作の内容を示す操作内容情報を前記サーバに送信する送信手段を具備する、請求項9から請求項14のいずれかに記載の受信装置。
【請求項16】
前記送信手段により送信された前記操作内容情報が、前記サーバにより記憶され、
該サーバに記憶された前記操作内容情報が、前記送信装置により閲覧可能である、請求項15に記載の受信装置。
【請求項17】
前記可否情報が、前記サーバにより記憶されており、
該サーバにより記憶された前記可否情報が、前記送信装置により設定されたものである、請求項9から請求項16のいずれかに記載の受信装置。
【請求項18】
受信装置が、暗号化された電子ファイルを含む電子メールを送信装置から受信する段階と、
前記受信装置が、前記暗号化された電子ファイルの復号化に必要なパスワードをサーバから受信する段階と、
前記受信装置が、前記電子ファイルに対して許可又は禁止された処理を示す可否情報を前記サーバから受信する段階と、
前記受信装置が、前記パスワードを用いて、前記暗号化された電子ファイルを復号化することにより、前記電子ファイルを一時記憶領域に展開する段階と、
前記受信装置が、前記一時記憶領域に展開された前記電子ファイルに対する処理を前記可否情報に基づいて実行する段階と、
を含むことを特徴とする電子ファイル送信方法。
【請求項1】
送信装置が暗号化された電子ファイルを含む電子メールを受信装置に対して送信する段階と、
前記送信装置が、前記暗号化された電子ファイルの復号化に必要なパスワードを暗号化し、暗号化されたパスワードをサーバに対して送信する段階と、
前記受信装置が前記送信装置から前記電子メールを受信する段階と、
前記サーバが、前記送信装置から前記暗号化されたパスワードを受信して復号化することにより、前記復号化に必要なパスワードを得る段階と、
前記サーバが、前記復号化に必要なパスワードを暗号化し、暗号化されたパスワードを前記受信装置に対して送信する段階と、
を含むことを特徴とする電子ファイル送信方法。
【請求項2】
前記送信装置が前記暗号化されたパスワードをサーバに対して送信する段階は、該送信装置が前記暗号化された電子ファイルの復号化に必要なパスワードを公開鍵を用いて暗号化することを含み、
前記サーバが前記復号化に必要なパスワードを得る段階は、該サーバが前記暗号化されたパスワードを前記公開鍵に対応する秘密鍵を用いて復号化することを含み、
前記サーバが前記暗号化されたパスワードを前記受信装置に対して送信する段階は、該サーバが前記復号化に必要なパスワードを前記受信装置の公開鍵を用いて暗号化することを含む、請求項1に記載の電子ファイル送信方法。
【請求項3】
前記サーバが、前記暗号化された電子ファイルを識別するファイル識別情報と該電子ファイルの正当な受信者を識別する受信者識別情報とを対応付けて記憶する段階と、
前記受信者識別情報により特定される受信者に対してデータ列を送信する段階と、
前記サーバが、受信装置から、該受信装置の公開鍵に対応する秘密鍵により暗号化されたデータ列と、該公開鍵と、を受信する段階と、
前記サーバが、前記暗号化されたデータ列を前記公開鍵にて復号化することにより得られたデータ列と、前記受信者に対して送信したデータ列とが、一致する場合に、前記受信者識別情報と対応付けて前記公開鍵を記憶する段階と、
を含む、請求項2に記載の電子ファイル送信方法。
【請求項4】
前記サーバが、前記暗号化された電子ファイルを識別するファイル識別情報と該電子ファイルの正当な受信者を識別する受信者識別情報とを対応付けて記憶する段階と、
前記サーバが、前記受信装置により受信された暗号化されたファイルを識別する受信ファイル識別情報と該受信装置のユーザを識別するユーザ識別情報とを、該受信装置から受信する段階と、
前記サーバが、前記ファイル識別情報、前記受信者識別情報、前記受信ファイル識別情報及び前記ユーザ識別情報に基づいて、前記受信装置のユーザが前記暗号化されたファイルの正当な受信者であるか否かを決定する段階と、
を含み、
前記サーバは、前記受信装置のユーザが前記正当な受信者であると決定した場合にのみ、前記暗号化されたパスワードを前記受信装置に対して送信する、請求項1から請求項3のいずれかに記載の電子ファイル送信方法。
【請求項5】
前記受信装置が、前記電子メールに含まれた前記暗号化された電子ファイルを開く際に、該暗号化された電子ファイルの復号化に必要なパスワードを要求する要求信号を前記サーバに送信する段階と、
前記受信装置が、前記サーバから前記復号化に必要なパスワードを受信する段階と、
前記受信装置が、前記復号化に必要なパスワードを用いて、前記暗号化された電子ファイルを復号化する段階と、
を含み、
前記サーバが前記暗号化されたパスワードを前記受信装置に対して送信する段階は、前記サーバが前記受信装置から前記要求信号を受信することにより実行される、請求項1から請求項4のいずれかに記載の電子ファイル送信方法。
【請求項6】
暗号化された電子ファイルを含む電子メールを受信装置に送信する送信装置から該受信装置に対して、該暗号化されたファイルの復号化に必要なパスワードを転送するサーバであって、
前記暗号化された電子ファイルの復号化に必要であって暗号化されたパスワードを、前記送信装置から受信する受信手段と、
前記暗号化されたパスワードを復号化することにより、前記暗号化された電子ファイルの復号化に必要なパスワードを得る復号化手段と、
前記復号化に必要なパスワードを暗号化して該受信装置に送信する送信手段と、
を具備することを特徴とするサーバ。
【請求項7】
暗号化された電子ファイルを含む電子メールを受信装置に対して送信するメール送信手段と、
前記暗号化された電子ファイルの復号化に必要であって暗号化されたパスワードをサーバに対して送信するパスワード送信手段と、
を具備し、
前記サーバに対して送信されたパスワードは、該サーバにより、復号化されることにより、前記暗号化された電子ファイルの復号化に必要なパスワードとして記憶されるようになっており、
さらに、前記サーバにより記憶された前記パスワードは、該サーバにより暗号化され該受信装置に対して送信されるようになっている、
ことを特徴とする送信装置。
【請求項8】
暗号化された電子ファイルを含む電子メールを受信する受信装置であって、
前記電子メールを送信装置から受信するメール受信手段と、
前記暗号化された電子ファイルの復号化に必要であって暗号化されたパスワードを、前記暗号化された電子ファイルの復号化に必要なパスワードを記憶するサーバから受信するパスワード受信手段と、
を具備し、
前記サーバにより記憶された前記復号化に必要なパスワードは、前記送信装置により暗号化されたパスワードが、前記サーバにより復号化されることにより得られたものである、
ことを特徴とする受信装置。
【請求項9】
暗号化された電子ファイルを含む電子メールを受信し、該暗号化された電子ファイルを復号化することにより電子ファイルを生成可能な受信装置であって、
前記電子メールを送信装置から受信するメール受信手段と、
前記暗号化された電子ファイルの復号化に必要なパスワードをサーバから受信するパスワード受信手段と、
前記電子ファイルに対して許可又は禁止された処理を示す可否情報を前記サーバから受信する可否情報受信手段と、
前記パスワードを用いて、前記暗号化されたファイルを復号化することにより、前記電子ファイルを一時記憶領域に展開する復号化手段と、
前記一時記憶領域に展開された前記電子ファイルに対する処理を前記可否情報に基づいて実行する実行手段と、
を具備することを特徴とする受信装置。
【請求項10】
前記復号化手段は、前記暗号化された電子ファイルを読み込むためのAPIモジュールに対する呼び出しが、特定のアプリケーションによりなされたときに、APIフックにより独自のフックモジュールを呼び出し、
該独自のフックモジュールが、一時記憶領域において、前記暗号化された電子ファイルを復号化することにより前記電子ファイルを展開し、前記特定のアプリケーションに対して該電子ファイルの内容を返却する、請求項9に記載の受信装置。
【請求項11】
前記独自のフックモジュールが、前記電子ファイルの内容を、固定記憶領域に生成することなく、一時記憶領域において前記特定のアプリケーションに対して返却する、請求項10に記載の受信装置。
【請求項12】
前記実行手段は、特定のアプリケーションが起動したときに、APIフックにより独自のフックモジュールを呼び出す、請求項9に記載の受信装置。
【請求項13】
前記独自のフックモジュールは、前記可否情報において禁止された処理を実現するAPIモジュールに対する呼び出しが前記特定のアプリケーションによりなされたときに、該特定のアプリケーションに対して失敗を返却する、請求項12に記載の受信装置。
【請求項14】
前記独自のフックモジュールは、前記可否情報において許可された処理を実現するAPIモジュールに対する呼び出しが前記特定のアプリケーションによりなされたときに、この呼び出しを該APIモジュールに転送し、該APIモジュールによる実行結果を前記特定のアプリケーションに返却する、請求項12に記載の受信装置。
【請求項15】
前記一時記憶領域に展開された前記電子ファイルに対して前記実行手段により実行された操作の内容を示す操作内容情報を前記サーバに送信する送信手段を具備する、請求項9から請求項14のいずれかに記載の受信装置。
【請求項16】
前記送信手段により送信された前記操作内容情報が、前記サーバにより記憶され、
該サーバに記憶された前記操作内容情報が、前記送信装置により閲覧可能である、請求項15に記載の受信装置。
【請求項17】
前記可否情報が、前記サーバにより記憶されており、
該サーバにより記憶された前記可否情報が、前記送信装置により設定されたものである、請求項9から請求項16のいずれかに記載の受信装置。
【請求項18】
受信装置が、暗号化された電子ファイルを含む電子メールを送信装置から受信する段階と、
前記受信装置が、前記暗号化された電子ファイルの復号化に必要なパスワードをサーバから受信する段階と、
前記受信装置が、前記電子ファイルに対して許可又は禁止された処理を示す可否情報を前記サーバから受信する段階と、
前記受信装置が、前記パスワードを用いて、前記暗号化された電子ファイルを復号化することにより、前記電子ファイルを一時記憶領域に展開する段階と、
前記受信装置が、前記一時記憶領域に展開された前記電子ファイルに対する処理を前記可否情報に基づいて実行する段階と、
を含むことを特徴とする電子ファイル送信方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2010−154419(P2010−154419A)
【公開日】平成22年7月8日(2010.7.8)
【国際特許分類】
【出願番号】特願2008−332456(P2008−332456)
【出願日】平成20年12月26日(2008.12.26)
【出願人】(500147023)デジタルア−ツ株式会社 (4)
【Fターム(参考)】
【公開日】平成22年7月8日(2010.7.8)
【国際特許分類】
【出願日】平成20年12月26日(2008.12.26)
【出願人】(500147023)デジタルア−ツ株式会社 (4)
【Fターム(参考)】
[ Back to top ]