説明

電子メールシステムおよび電子メール送受信プログラム

【課題】電子メールに添付されて送受信される電子ファイルにより機密情報や個人情報が外部に漏洩するのを、利用者や管理者に手間や負荷を掛けずに容易かつ確実に防止する。
【解決手段】電子メールに添付されるべき電子ファイルを指定する指定手段111と、指定電子ファイルについての暗号鍵をファイルアクセス管理サーバから受信する暗号鍵受信手段121と、受信された暗号鍵を用いて指定電子ファイルを暗号化する暗号化手段155と、暗号化電子ファイルを電子メールに添付する添付手段156とをクライアント端末10に備える。ファイル管理サーバから復号鍵を送信する際には、認証情報受信手段によって受信された認証情報とワンタイムパスワード生成手段によって生成されたワンタイムパスワードとを比較することにより正当な者であるか判定する。なお、電子ファイルに対するアクセスは、当該受信者毎に予め設定されたアクセス権限に基づいて許可される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子メールを送受信する機能を有する情報処理装置間において、電子メールに添付されて送受信される電子ファイルにより、機密情報や顧客名簿等の個人情報が外部に漏洩するのをワンタイムパスワードを用いて防止する技術に関する。
【背景技術】
【0002】
一般に、パーソナルコンピュータ等の情報処理装置では、メールソフトウエア(メーラ;電子メール送受信プログラム)を実行することにより、電子メールを送受信するメール機能が実現されている。このようなメール機能では、各種電子ファイルを電子メールに添付して送受信することが可能であり、顧客名簿等の個人情報の外部流出が問題になっている昨今、電子メール経由で添付ファイルによって個人情報や機密情報が外部に漏洩するのを確実に防止することが望まれている。
【0003】
そこで、メール機能によって送信される電子メールやこの電子メールに添付される電子ファイルを監視し、電子メールや添付ファイルの内容についてキーワード検索を行ない、例えば「社外秘」,「部外秘」,「議事録」,「顧客名簿」,「機密」といったキーワードを含んでいる場合に、電子メール送信やファイル添付を禁止したり、管理者への通知やアクセスログの記録などを行なったりしている(監視系ソリューション;例えば下記非特許文献1〜3参照)。
【非特許文献1】キャノンシステムソリューションズ株式会社刊、製品パンフレット「電子メールの情報漏えい対策ソリューション『GUARDIAN WALL Version 5.1』」
【非特許文献2】上記非特許文献1のPDF文書を公開するホームページ情報: キャノンシステムソリューションズ株式会社刊、製品パンフレット「電子メールの情報漏えい対策ソリューション『GUARDIAN WALL Version 5.1』」、[online]、[平成17年5月31日検索]、インターネット<URL: http://www.canon-sol.co.jp/guardian/dl/data/pamphlet/g_wall.pdf>
【非特許文献3】「電子メール経由の情報漏えいを防止」、[online]、CLEARSWIFT社ホームページ、[平成17年5月31日検索]、インターネット<URL: http://www.clearswift.co.jp/rouei/index.php>
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上述のようなキーワード検索による情報漏洩対策(監視系ソリューション)では、情報漏洩を確実に防止すべくキーワード検索の条件設定を厳しくすると、全く問題の無いメールもチェック対象となる可能性が高くなり電子メールや電子ファイルを直ちに送信できなくなって業務に支障を来してしまう。また、このとき、管理者が、チェック対象となった電子メールや電子ファイルを参照し問題が無ければその電子メールや電子ファイルの送信を承認するという作業が必要になり、このような参照・承認作業によって管理者の負荷が極めて大きくなってしまう。
【0005】
また、悪意をもって個人情報や機密情報を含む電子ファイルを持ち出そうとする場合、その電子ファイルの内容に「社外秘」,「部外秘」,「議事録」,「顧客名簿」,「機密」といった記述を含んだ状態で電子ファイルを電子メールに添付するとは考えられず、このようなキーワードを含まないようにすることで、キーワード検索に引っかかることなく個人情報や機密情報を含む電子ファイルを電子メールに添付して送信することが可能になってしまう。つまり、上述のようなキーワード検索による情報漏洩対策では、キーワード検索の条件設定が分かれば、個人情報や機密情報を含む電子ファイルを電子メール経由で
容易に外部に持ち出されるおそれがある。
【0006】
そこで、電子メールに添付される電子ファイルを、別途、暗号化ソフトウエアを用いて暗号化し、その暗号化電子ファイルを電子メールに添付して送信することも行なわれている(暗号化系ソリューション)。この場合、暗号化電子ファイルの復号鍵をもつ者(正当な利用者)のみが暗号化電子ファイルを復号化して元の電子ファイルにアクセスすることができ、上述した監視系ソリューションよりも確実に情報漏洩を防止できる。
【0007】
しかし、上述のような暗号化系ソリューションでは、電子メールに添付されるべき電子ファイルを暗号化する必要があり、個人情報や機密情報を含む電子ファイルを添付する都度、利用者は、情報処理装置上で、メールソフトウエアとは別に暗号化ソフトウエアを起動して電子ファイルを暗号化する操作や、暗号化された電子ファイルに対するアクセス権限を細かく設定する操作などを行なわなければならず、その操作に手間が掛かり面倒であるという課題があった。
【0008】
また、暗号化した場合でも、ユーザIDや文書識別キーやパスワードが分かれば誰でもユーザ装置を用いて暗号化文書を閲覧することが可能であり好ましくない。
そこで、ユーザ本人を特定するために、ユーザの生体情報(指紋,虹彩,掌紋等)を用いることも考えられるが、その場合、ユーザ装置側で、生体情報を採取するセンサや、そのセンサによって得られた情報を処理するソフトウエアを新規に追加する必要がある。
【0009】
本発明は、このような課題に鑑み創案されたもので、電子メールを送受信する機能を有する情報処理装置間において、電子メールに添付されて送受信される電子ファイルにより機密情報や個人情報が外部に漏洩するのを、利用者や管理者に手間や負荷を一切掛けることなく、容易かつ確実に防止できるようにすることを目的としている。
【課題を解決するための手段】
【0010】
上記目的を達成する本発明は、以下のように構成される。
(1)請求項1記載の発明は、電子メールを送受信するメール機能を有する複数のクライアント端末と、利用者によって携帯され、記憶部を有する携帯型記憶装置と、該複数のクライアント端末および該ファイルアクセス管理サーバの間を相互に通信可能に接続するネットワークと、前記複数のクライアント端末と通信可能に接続され、電子ファイルに対するアクセスを管理すると共に、一回限り使用可能なワンタイムパスワードを生成するワンタイムパスワード生成手段を有するファイルアクセス管理サーバと、をそなえ、前記携帯型記憶装置が、前記ファイルアクセス管理サーバの前記ワンタイムパスワード生成手段と同期してワンタイムパスワードを表示する表示部をさらにそなえて構成され、各クライアント端末が、該電子メールに添付されるべき電子ファイルを指定する指定手段と、該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を該ファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段と、該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段と、該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段と、該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段と、他クライアント端末から受信した該電子メールに添付された該暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段と、当該暗号化電子ファイルに応じた復号鍵を該ファイルアクセス管理サーバから受信する復号鍵受信手段と、該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段と、該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手
段とをそなえて構成され、該ファイルアクセス管理サーバが、該暗号化電子ファイルについての認証情報を各クライアント端末から受信する認証情報受信手段と、前記携帯型記憶装置の前記表示部を参照した前記利用者によって入力された、前記携帯型記憶装置の前記表示部に表示された前記ワンタイムパスワードを認証情報として前記クライアント端末から受信する認証情報受信手段と、該認証情報受信手段によって受信された該認証情報に基づいて、該認証情報を送信したクライアント端末が該暗号化電子ファイルの正当な送信先であるか否かを判定する送信先判定手段と、該認証情報受信手段によって受信された前記認証情報と前記ワンタイムパスワード生成手段によって生成されたワンタイムパスワードとを比較することにより前記利用者が正当な利用者であるか否かの判定を行なう利用者判定手段と、該送信先判定手段によって当該クライアント端末が正当な送信先であると判定されると共に、該利用者判定手段によって前記利用者が正当な利用者であることを認証した場合に、該暗号化電子ファイルを復号化するための復号鍵を当該クライアント端末に送信する復号鍵送信手段と、該クライアント端末の該登録手段によって登録された該指定電子ファイルについての該暗号化電子ファイルに対する受信者側でのアクセス権限を、当該暗号化電子ファイルの送信者に対応付けて管理するとともに、該送信先判定手段によって正当な送信先であると判定された受信者側のクライアント端末に、当該暗号化電子ファイルに対するアクセスとして、当該受信者毎に予め設定されたアクセス権限に応じたアクセスのみを許可するアクセス権限管理手段と、該クライアント端末の該変更要求手段から変更要求を受けた場合に、該変更要求が該アクセス権限の変更対象である該暗号化電子ファイルの送信者により行なわれたものであるか否かを該認証情報受信手段によって受信された前記認証情報と前記ワンタイムパスワード生成手段によって生成されたワンタイムパスワードとの比較により判定する送信者判定手段と、該送信者判定手段によって該変更要求が該暗号化電子ファイルの送信者により行なわれたものであると判定された場合に、該変更要求手段による変更要求の内容に従って、該アクセス権限管理手段によって管理される当該暗号化電子ファイルに対する該アクセス権限の設定を変更するアクセス権限変更手段とをそなえて構成されていることを特徴とする、電子メールシステムである。
【0011】
(2)請求項2記載の発明は、当該アクセス権限管理手段は、前記受信者毎に予め設定された前記アクセス権限について、各受信者の電子メールアドレスに対応付けて管理する、ことを特徴とする請求項1記載の電子メールシステムである。
【0012】
(3)請求項3記載の発明は、各クライアント端末が、該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセス管理サーバの該アクセス権限管理手段に設定するアクセス権限設定手段をさらにそなえて構成されており、該アクセス権限設定手段が、該暗号化電子ファイル毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定する、ことを特徴とする請求項1または請求項2に記載の電子メールシステムである。
【0013】
(4)請求項4記載の発明は、各クライアント端末が、該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセス管理サーバの該アクセス権限管理手段に設定するアクセス権限設定手段をさらにそなえて構成されており、該アクセス権限設定手段が、該暗号化電子ファイル毎に且つ当該暗号化電子ファイルの受信者毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定する、ことを特徴とする請求項1または請求項2に記載の電子メールシステムである。
【0014】
(5)請求項5記載の発明は、各クライアント端末が、該暗号化電子ファイルに対する
受信者側でのアクセス権限を送信者に設定させるためのチェックボックスを有するアクセス権限設定ウインドウを表示部に表示させる表示制御手段をさらにそなえて構成され、該アクセス権限設定手段が、該表示制御手段によって該アクセス権限設定ウインドウに表示されたチェックボックスに対するチェック操作の結果に応じて、該暗号化電子ファイルに対する受信者側でのアクセス権限を設定し、該表示制御手段が、該アクセス権限設定ウインドウを表示する前に、該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とするか否かを送信者に選択させるためのチェックボックスを有する選択ウインドウを該表示部に表示させ、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とすることが選択された場合に、該アクセス権限設定ウインドウを該表示部に表示させる、ことを特徴とする請求項3または請求項4に記載の電子メールシステムである。
【0015】
(6)請求項6記載の発明は、各クライアント端末が、該暗号化電子ファイルに対する受信者側でのアクセス権限を送信者に設定させるためのチェックボックスを有するアクセス権限設定ウインドウを表示部に表示させる表示制御手段をさらにそなえて構成され、該アクセス権限設定手段が、該表示制御手段によって該アクセス権限設定ウインドウに表示されたチェックボックスに対するチェック操作の結果に応じて、該暗号化電子ファイルに対する受信者側でのアクセス権限を設定し、該アクセス権限設定ウインドウにおいて、該暗号化電子ファイルを添付される該電子メールの宛先欄,CC(Carbon Copy)欄,BC
C(Blind Carbon Copy)欄のそれぞれについてのアクセス権限を該送信者に設定させる
ためのチェックボックスが、前記チェックボックスとして表示され、該アクセス権限設定手段が、当該チェックボックスに対するチェック操作の結果に応じて、該電子メールの宛先欄,CC欄,BCC欄のそれぞれに記入された送信先毎にアクセス権限を設定し、該表示制御手段が、該アクセス権限設定ウインドウを表示する前に、該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とするか否かを送信者に選択させるためのチェックボックスを有する選択ウインドウを該表示部に表示させ、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とすることが選択された場合に、該アクセス権限設定ウインドウを該表示部に表示させる、ことを特徴とする請求項3または請求項4に記載の電子メールシステムである。
【0016】
(7)請求項7記載の発明は、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象としないことが選択された場合には、該登録手段,該暗号鍵受信手段および該暗号化手段を動作させることなく該添付手段により該指定電子ファイルをそのまま該電子メールに添付するように構成されている、ことを特徴とする請求項6記載の電子メールシステムである。
【0017】
(8)請求項8記載の発明は、複数のクライアント端末と、利用者によって携帯され、記憶部を有し、ファイルアクセス管理サーバの前記ワンタイムパスワード生成手段と同期してワンタイムパスワードを表示する表示部を備えて構成された携帯型記憶装置と、前記複数のクライアント端末と通信可能に接続され、一回限り使用可能なワンタイムパスワードを生成するワンタイムパスワード生成手段を有するファイルアクセス管理サーバと、を備えた電子メールシステムにより、電子メールを送受信するメール機能を実現するための電子メール送受信プログラムであって、各クライアント端末を、該電子メールに添付されるべき電子ファイルを指定する指定手段と、該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を該ファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段と、該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段と、該暗号鍵受信手段によって受信され
た暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段と、該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段と、他クライアント端末から受信した該電子メールに添付された該暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段と、当該暗号化電子ファイルに応じた復号鍵を該ファイルアクセス管理サーバから受信する復号鍵受信手段と、該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段と、該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段と、して機能させ、該ファイルアクセス管理サーバを、該暗号化電子ファイルについての認証情報を各クライアント端末から受信する認証情報受信手段と、前記携帯型記憶装置の前記表示部を参照した前記利用者によって入力された、前記携帯型記憶装置の前記表示部に表示された前記ワンタイムパスワードを認証情報として前記クライアント端末から受信する認証情報受信手段と、該認証情報受信手段によって受信された該認証情報に基づいて、該認証情報を送信したクライアント端末が該暗号化電子ファイルの正当な送信先であるか否かを判定する送信先判定手段と、該認証情報受信手段によって受信された前記認証情報と前記ワンタイムパスワード生成手段によって生成されたワンタイムパスワードとを比較することにより前記利用者が正当な利用者であるか否かの判定を行なう利用者判定手段と、該送信先判定手段によって当該クライアント端末が正当な送信先であると判定されると共に、該利用者判定手段によって前記利用者が正当な利用者であることを認証した場合に、該暗号化電子ファイルを復号化するための復号鍵を当該クライアント端末に送信する復号鍵送信手段と、該クライアント端末の該登録手段によって登録された該指定電子ファイルについての該暗号化電子ファイルに対する受信者側でのアクセス権限を、予め設定され、当該暗号化電子ファイルの送信者に対応付けて管理するとともに、該送信先判定手段によって正当な送信先であると判定された受信者側のクライアント端末に、当該暗号化電子ファイルに対するアクセスとして、当該受信者毎に予め設定されたアクセス権限に応じたアクセスのみを許可するものであり、該暗号化電子ファイルの受信者毎に該暗号化電子ファイルに対するアクセス権限を設定するアクセス権限管理手段と、該クライアント端末の該変更要求手段から変更要求を受けた場合に、該変更要求が該アクセス権限の変更対象である該暗号化電子ファイルの送信者により行なわれたものであるか否かを該認証情報受信手段によって受信された前記認証情報と前記ワンタイムパスワード生成手段によって生成されたワンタイムパスワードとの比較により判定する送信者判定手段と、該送信者判定手段によって該変更要求が該暗号化電子ファイルの送信者により行なわれたものであると判定された場合に、該変更要求手段による変更要求の内容に従って、該アクセス権限管理手段によって管理される当該暗号化電子ファイルに対する該アクセス権限の設定を変更するアクセス権限変更手段と、して機能させる、ことを特徴とする電子メール送受信プログラムである。
【発明の効果】
【0018】
本発明によれば、以下のような効果を得ることができる。
(1)請求項1記載の電子メールシステムの発明によれば、各クライアント端末(情報処理装置)において、電子メールに添付されるべき指定電子ファイルが指定されアクセス管理対象としてファイルアクセス管理サーバに登録されると、その指定電子ファイルが、ファイルアクセス管理サーバによって管理される暗号鍵を用いて暗号化され、その暗号化電子ファイルが電子メールに添付されて送受信されることになる。
【0019】
その際、登録,暗号鍵受信,暗号化,添付といった処理はメール機能のバックグラウンドで走るプログラムによって実行され、指定電子ファイルは自動的にファイルアクセス管理サーバのアクセス管理対象として取り扱われることになるので、利用者は、特別な意識をすることなく、添付ファイル(電子ファイル)を指定するだけで、その添付ファイルを、ファイルアクセス管理サーバの管理下で暗号化した状態で電子メールにより送受信する
ことが可能になる。
【0020】
従って、ファイルアクセス管理サーバによって認証される正当な利用者(正当な送信先であるクライアント端末/情報処理装置の利用者)のみが添付ファイルに対するアクセスが可能になり、電子メールの添付ファイルにより機密情報や個人情報が外部に漏洩するのを、利用者や管理者に手間や負荷を一切掛けることなく、極めて容易かつ確実に防止することができる。
【0021】
また、ファイルアクセス管理サーバにより添付ファイル(指定電子ファイル)に対するアクセスが管理され、暗号化電子ファイルの送信先においてこの暗号化電子ファイルに対するアクセスを行なう際には、その送信先が正当なものであると判定されると共に、ワンタイムパスワードによって正当な利用者であると判定された場合にのみ復号鍵を受信して暗号化電子ファイルを復号化することができるので、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などが確実に防止される。
【0022】
また、ワンタイムパスワードは使い捨てのもので一回しか使用できないので、悪意を持った第三者が、他のクライアント端末に残ったパスワードを使用したり、キーロガー等によってパスワードを盗んだりしても、二度と使用することができず、セキュリティを大幅に向上することができる。
【0023】
特に、本発明では、暗号化電子ファイル毎やその暗号化電子ファイルの受信者毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限が設定・管理され、受信者は、設定されたアクセス権限に応じたアクセスのみを許可されるので、クライアント端末では復号化された電子ファイルに対して、予め設定されたアクセス権限以外のアクセスを一切行なうことができず、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などがより確実に防止される。そのアクセス権限は、上述のごとく、暗号化電子ファイル毎やその暗号化電子ファイルの受信者毎に設定されるので、利用者の判断や要望に臨機応変に対応することができ、利用者の利便性を高めることができる。
【0024】
さらに、本発明では、クライアント端末からのアクセス権限の変更要求が、そのアクセス権限の変更対象である暗号化電子ファイルの送信者(電子メールに添付した本人;登録者)によって行なわれた場合に限り、ファイルアクセス管理サーバの管理下にある暗号化電子ファイルに対するアクセス権限を変更することができるので、システムの管理者のほか送信者本人によっても暗号化電子ファイルに対するアクセス権限の変更や暗号化電子ファイルに対するアクセスの禁止(アクセス権限の取消し)を行なうことが可能になる。つまり、自分が電子メールに添付して送信した暗号化電子ファイルのアクセス権限については、電子メールの送付後にも自分で管理することが可能であり、暗号化電子ファイルに対するアクセス権限を緊急に取り消したり変更したいような場合に即座に対応することが可能であり、利用者の利便性を高めることができる。その変更や取消しは、暗号化電子ファイル毎やその暗号化電子ファイルの受信者毎に行なうことが可能である。
【0025】
なお、アクセス権限の変更要求に関して送信者あるいは正当な登録者であるかの確認については、ワンタイムパスワードを用いて行われるため、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などが確実に防止される。
【0026】
(2)請求項2記載の発明では、受信者毎に予め設定された前記アクセス権限について、各受信者の電子メールアドレスに対応付けて管理されている。
本本発明では、クライアント端末では復号化された電子ファイルに対して、予め設定されたアクセス権限以外のアクセスを一切行なうことができず、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などがより確実に防止され
る。そのアクセス権限は、上述のごとく、暗号化電子ファイル毎やその暗号化電子ファイルの受信者毎に設定されるので、利用者の判断や要望に臨機応変に対応することができ、利用者の利便性を高めることができる。
【0027】
(3)請求項3記載の発明では、各クライアント端末が、該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセス管理サーバの該アクセス権限管理手段に設定するアクセス権限設定手段をさらにそなえて構成されており、該アクセス権限設定手段が、該暗号化電子ファイル毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定している
本発明では、暗号化電子ファイル毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限が設定・管理され、受信者は、設定されたアクセス権限に応じたアクセスのみを許可されるので、クライアント端末では復号化された電子ファイルに対して、予め設定されたアクセス権限以外のアクセスを一切行なうことができず、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などがより確実に防止される。そのアクセス権限は、上述のごとく、暗号化電子ファイル毎やその暗号化電子ファイルの受信者毎に設定されるので、利用者の判断や要望に臨機応変に対応することができ、利用者の利便性を高めることができる。
【0028】
(4)請求項4記載の発明では、各クライアント端末が、該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセス管理サーバの該アクセス権限管理手段に設定するアクセス権限設定手段をさらにそなえて構成されており、該アクセス権限設定手段が、該暗号化電子ファイル毎に且つ当該暗号化電子ファイルの受信者毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定している。
【0029】
本発明では、暗号化電子ファイル毎、且つ、その暗号化電子ファイルの受信者毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限が設定・管理され、受信者は、設定されたアクセス権限に応じたアクセスのみを許可されるので、クライアント端末では復号化された電子ファイルに対して、予め設定されたアクセス権限以外のアクセスを一切行なうことができず、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などがより確実に防止される。そのアクセス権限は、上述のごとく、暗号化電子ファイル毎やその暗号化電子ファイルの受信者毎に設定されるので、利用者の判断や要望に臨機応変に対応することができ、利用者の利便性を高めることができる。
【0030】
(5)請求項5記載の発明では、各クライアント端末が、該暗号化電子ファイルに対する受信者側でのアクセス権限を送信者に設定させるためのチェックボックスを有するアクセス権限設定ウインドウを表示部に表示させる表示制御手段をさらにそなえて構成され、該アクセス権限設定手段が、該表示制御手段によって該アクセス権限設定ウインドウに表示されたチェックボックスに対するチェック操作の結果に応じて、該暗号化電子ファイルに対する受信者側でのアクセス権限を設定することにより、容易に設定することができるので、利用者の利便性を高めることができる。
【0031】
すなわち、暗号化電子ファイルに対するアクセス権限の設定は、クライアント端末での暗号化電子ファイルの添付時に、利用者(送信者)が、表示部に表示されたアクセス権限設定ウインドウを参照し、そのアクセス権限設定ウインドウ内のチェックボックスに対するチェック操作(マウスによるクリック操作)を行なうだけで、極めて容易に行なうことができる。
【0032】
そして、該表示制御手段が、該アクセス権限設定ウインドウを表示する前に、該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とするか否かを送信者に選択させるためのチェックボックスを有する選択ウインドウを該表示部に表示させ、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とすることが選択された場合に、該アクセス権限設定ウインドウを該表示部に表示させることで、該電子ファイルをアクセス管理対象とするか否かが明確になって容易に確認でき、利用者の利便性を高めることができる。
【0033】
(6)請求項6記載の発明では、暗号化電子ファイルに対するアクセス権限の設定は、クライアント端末での暗号化電子ファイルの添付時に、利用者(送信者)が、表示部に表示されたアクセス権限設定ウインドウを参照し、そのアクセス権限設定ウインドウ内のチェックボックスに対するチェック操作(マウスによるクリック操作)を行なうだけで、極めて容易に行なうことができ、その際に、チェックボックスにより、暗号化電子ファイルを添付される電子メールの宛先欄,CC欄,BCC欄のそれぞれについてのアクセス権限の設定を行なうことが可能で、これにより、電子メールの宛先欄,CC欄,BCC欄のそれぞれに記入された送信先(受信者)毎のアクセス権限設定を極めて容易に行なうことができる。ここで、例えば、宛先欄およびCC欄に記入された送信先は一般社員や顧客等でありBCC欄に記入された送信先は、利用者本人の上司等の管理者である場合が多く、このように信頼度の異なる送信先に応じたアクセス権限を、宛先欄,CC欄,BCC欄に対応させて容易に設定することができるので、利用者の利便性を高めることができる。
【0034】
このとき、アクセス権限設定ウインドウを表示する前に選択ウインドウを表示し、指定電子ファイルをファイルアクセス管理サーバの管理対象とするか否か、即ち、指定電子ファイルをファイルアクセス管理に登録して暗号化するか否かを利用者に選択させることで、利用者が添付ファイルの暗号化を望む場合のみ暗号化処理が実行され、望まない場合には指定電子ファイルをそのまま添付することができる。これにより、例えば、機密性の高い情報を含む電子ファイルを送付する場合にその電子ファイルを暗号化して添付する一方、販社等から生データの送付を望まれるような場合には暗号化することなく添付するというように、状況に応じた選択を行なうことができ、利用者の利便性を高めることができる。
【0035】
そして、該表示制御手段が、該アクセス権限設定ウインドウを表示する前に、該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とするか否かを送信者に選択させるためのチェックボックスを有する選択ウインドウを該表示部に表示させ、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とすることが選択された場合に、該アクセス権限設定ウインドウを該表示部に表示させることで、該電子ファイルをアクセス管理対象とするか否かが明確になって容易に確認でき、利用者の利便性を高めることができる。
【0036】
(7)請求項7記載の発明は、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象としないことが選択された場合には、該登録手段,該暗号鍵受信手段および該暗号化手段を動作させることなく該添付手段により該指定電子ファイルをそのまま該電子メールに添付するため、利用者の利便性を高めることができる。
【0037】
すなわち、アクセス権限設定ウインドウを表示する前に選択ウインドウを表示し、指定電子ファイルをファイルアクセス管理サーバの管理対象とするか否か、即ち、指定電子フ
ァイルをファイルアクセス管理に登録して暗号化するか否かを利用者に選択させることで、利用者が添付ファイルの暗号化を望む場合のみ暗号化処理が実行され、望まない場合には指定電子ファイルをそのまま添付することができる。これにより、例えば、販社等から生データの送付を望まれるような場合には暗号化することなく添付するというように、状況に応じた選択を行なうことができ、利用者の利便性を高めることができる。
【0038】
(8)請求項8記載の電子メール送受信プログラムの発明によれば、各クライアント端末(情報処理装置)において、電子メールに添付されるべき指定電子ファイルが指定されアクセス管理対象としてファイルアクセス管理サーバに登録されると、その指定電子ファイルが、ファイルアクセス管理サーバによって管理される暗号鍵を用いて暗号化され、その暗号化電子ファイルが電子メールに添付されて送受信されることになる。
【0039】
その際、登録,暗号鍵受信,暗号化,添付といった処理はメール機能のバックグラウンドで走るプログラムによって実行され、指定電子ファイルは自動的にファイルアクセス管理サーバのアクセス管理対象として取り扱われることになるので、利用者は、特別な意識をすることなく、添付ファイル(電子ファイル)を指定するだけで、その添付ファイルを、ファイルアクセス管理サーバの管理下で暗号化した状態で電子メールにより送受信することが可能になる。
【0040】
従って、ファイルアクセス管理サーバによって認証される正当な利用者(正当な送信先であるクライアント端末/情報処理装置の利用者)のみが添付ファイルに対するアクセスが可能になり、電子メールの添付ファイルにより機密情報や個人情報が外部に漏洩するのを、利用者や管理者に手間や負荷を一切掛けることなく、極めて容易かつ確実に防止することができる。
【0041】
また、ファイルアクセス管理サーバにより添付ファイル(指定電子ファイル)に対するアクセスが管理され、暗号化電子ファイルの送信先においてこの暗号化電子ファイルに対するアクセスを行なう際には、その送信先が正当なものであると判定されると共に、ワンタイムパスワードによって正当な利用者であると判定された場合にのみ復号鍵を受信して暗号化電子ファイルを復号化することができるので、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などが確実に防止される。
【0042】
また、ワンタイムパスワードは使い捨てのもので一回しか使用できないので、悪意を持った第三者が、他のクライアント端末に残ったパスワードを使用したり、キーロガー等によってパスワードを盗んだりしても、二度と使用することができず、セキュリティを大幅に向上することができる。
【0043】
特に、本発明では、暗号化電子ファイル毎やその暗号化電子ファイルの受信者毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限が設定・管理され、受信者は、設定されたアクセス権限に応じたアクセスのみを許可されるので、クライアント端末では復号化された電子ファイルに対して、予め設定されたアクセス権限以外のアクセスを一切行なうことができず、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などがより確実に防止される。そのアクセス権限は、上述のごとく、暗号化電子ファイル毎やその暗号化電子ファイルの受信者毎に設定されるので、利用者の判断や要望に臨機応変に対応することができ、利用者の利便性を高めることができる。
【0044】
さらに、本発明では、クライアント端末からのアクセス権限の変更要求が、そのアクセス権限の変更対象である暗号化電子ファイルの送信者(電子メールに添付した本人;登録者)によって行なわれた場合に限り、ファイルアクセス管理サーバの管理下にある暗号化電子ファイルに対するアクセス権限を変更することができるので、システムの管理者のほ
か送信者本人によっても暗号化電子ファイルに対するアクセス権限の変更や暗号化電子ファイルに対するアクセスの禁止(アクセス権限の取消し)を行なうことが可能になる。つまり、自分が電子メールに添付して送信した暗号化電子ファイルのアクセス権限については、電子メールの送付後にも自分で管理することが可能であり、暗号化電子ファイルに対するアクセス権限を緊急に取り消したり変更したいような場合に即座に対応することが可能であり、利用者の利便性を高めることができる。その変更や取消しは、暗号化電子ファイル毎やその暗号化電子ファイルの受信者毎に行なうことが可能である。
【0045】
なお、アクセス権限の変更要求に関して送信者あるいは正当な登録者であるかの確認については、ワンタイムパスワードを用いて行われるため、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などが確実に防止される。
【発明を実施するための最良の形態】
【0046】
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態の電子メールシステムの構成:
図1は本発明の一実施形態としての電子メールシステムの構成を示すブロック図で、この図1に示すように、本実施形態の電子メールシステムは、複数のクライアント端末10のほかにファイルアクセス管理サーバ20,携帯型記憶装置30、ネットワーク50、およびメールサーバ60をそなえて構成されている。
【0047】
少なくとも、各クライアント端末10および携帯型記憶装置30と、ファイルアクセス管理サーバ20とは、ネットワーク50を介して相互に通信可能に接続されている。ここで、ネットワーク50は、社内LAN(Local Area Network)のみならずインターネット,公衆回線網などを含むものである。
【0048】
各クライアント端末10は、例えば社内において各社員(利用者)によって利用されるパーソナルコンピュータ等の情報処理装置であり、各クライアント端末10では、メールソフトウエア(メーラ;後述する電子メール送受信プログラム)を実行することにより他のクライアント端末10との間で電子メールを送受信するメール機能が実現されるようになっている。なお、各クライアント端末10の詳細な機能構成については図2を参照しながら後述する。そして、各クライアント端末10は、ネットワーク50を介して他のクライアント端末10,ファイルアクセス管理サーバ20およびメールサーバ60と相互に通信可能に接続されている。
【0049】
また。携帯型記憶装置30は、利用者によって携帯されるもので、具体的にはUSB(Universal Serial Bus)メモリ等であり、各クライアント端末10のUSB端子(図示略)に装着・接続される。なお、後述するような、2種類の携帯型記憶装置30a,30bが用いられている。
【0050】
ファイルアクセス管理サーバ20は、例えば社内において利用される各種電子ファイルに対する、各クライアント端末10のアクセスを、社内LAN30を介して管理するものである。このファイルアクセス管理サーバ20の詳細な機能構成については図3を参照しながら後述する。また、このファイルアクセス管理サーバ20は、外部(社外)のネットワーク(図示略)とは切り離されており、社外のクライアント端末からファイルアクセス管理サーバ20にアクセスすることは不可能になっている(図8参照)。
【0051】
メールサーバ60は、複数のクライアント端末10の相互間でネットワーク(インターネット)50を介して送受信される電子メールを管理するもので、ネットワーク50に常に接続され自ネットワーク内のユーザの電子メールの送信や受信を行なうコンピュータであり、他ネットワークのユーザに電子メールを送信するSMTPサーバとしての機能と、
自ネットワーク内のユーザ宛に送られてきた電子メールを保管しユーザからの受信要求に対応するPOP3サーバやIMAP4サーバとしての機能とを併せもっている。
【0052】
つまり、図1において、ネットワーク50は、一つのみ図示されているが実際には社内LAN(Local Area Network)やインターネットを含んでおり、メールサーバ60は、社内LAN(自ネットワーク)に接続され、社内のクライアント端末10どうしの電子メールの送受信を管理するとともに、社内LANに接続されたクライアント端末10とインターネット(他ネットワーク)に接続された社外のクライアント端末10との間の電子メールの送受信を管理するようになっている。
【0053】
〔2〕本実施形態のクライアント端末の機能構成:
図2は本実施形態のクライアント端末10の機能構成を示すブロック図で、この図2に示すように、本実施形態のクライアント端末10は、入力手段11,送受信手段12,表示部13,表示制御手段14,社外秘ファイル判定手段150,個人情報ファイル判定手段151,切換手段152,登録手段153,変換手段154,暗号化手段155,添付手段156,復号化手段157,変更要求手段158,アクセス権限設定手段159および記憶部16としての機能をそなえて構成されている。これらの手段11〜14,150〜159としての機能は、所定のアプリケーションプログラム(例えば、上述した電子メール送受信プログラム)をクライアント端末10としてのコンピュータ(情報処理装置)のCPU(Central Processing Unit)に実行させることによって実現される。
【0054】
入力手段11は、利用者によって操作される、例えばキーボードやマウスによって構成され、本実施形態では、後述する指定手段111および選択手段112としての機能を果たすほか、後述するごとくアクセス権限の変更要求や設定を行なうための情報入力を行なう際にも用いられる。
【0055】
指定手段111は、上記メール機能を用いて電子メールを新規に作成する際に、電子メールに添付されるべき電子ファイルを指定するもので、本実施形態では、利用者が、表示部13に表示された添付ファイル設定ウインドウ13b(図7参照)や添付ファイル追加ウインドウ13c(図7参照)を参照しながら、指定手段111としてのキーボードやマウスを操作することにより、電子メールに添付されるべき電子ファイルが指定されるようになっている。なお、選択手段112については後述する。
【0056】
送受信手段12は、クライアント端末10が本来有している通信機能(上記メール機能の一部を含む)によって実現されるもので、本実施形態では、後述する電子メール送信手段121,電子メール受信手段122,暗号鍵受信手段123,認証情報送信手段124および復号鍵受信手段125としての機能を果たすほか、後述する登録手段153による登録要求や、後述する変更要求手段158による変更要求や、後述するアクセス権限設定手段159による設定情報などをファイルアクセス管理サーバ20に送信する際にも用いられる。
【0057】
電子メール送信手段121は、上記メール機能によって作成された電子メールを指定された送信先へメールサーバ60経由で送信すべく、ネットワーク50へ出力するものであり、電子メール受信手段122は、メールサーバ60経由で送信されてきた電子メールをネットワーク50を通じて受信し、記憶部16に保存するものである。
【0058】
暗号鍵受信手段123は、ファイルアクセス管理サーバ20によって発行された暗号鍵をネットワーク50経由で受信するものである。指定手段111によって指定された電子ファイル(以下、指定電子ファイルという)の登録(暗号鍵の送信要求)を、後述する登録手段153によりファイルアクセス管理サーバ20に対して行なった際、ファイルアク
セス管理サーバ20により、その指定電子ファイルについての暗号鍵が、発行され、登録を行なったクライアント端末10に送信されるようになっている。この暗号鍵は、ファイルアクセス管理サーバ20からネットワーク50経由で予め受信して記憶部16等に保存しておいてもよいし、指定手段111による指定動作(利用者による添付ファイルの指定操作)もしくは後述する選択手段112による選択動作に応じて、暗号鍵の送信要求を行ない、ファイルアクセス管理サーバ20からネットワーク50経由で受信してもよい。
【0059】
認証情報送信手段124は、他のクライアント端末10から受信した電子メールに添付された暗号化電子ファイル(後述する変換手段154および暗号化手段155による変換・暗号化処理を施された指定電子ファイル)を開く場合に、その暗号化電子ファイルについての認証情報をファイルアクセス管理サーバ20にネットワーク50経由で送信するものである。また、この認証情報送信手段124は、登録手段153による登録(アクセス権限設定手段159による権限設定)や変更要求手段158による変更要求を行なう際にも、クライアント端末10の利用者(登録者/送信者)についての認証情報をファイルアクセス管理サーバ20にネットワーク50経由で送信する機能を果たすものとする。
【0060】
ここで、認証情報は、暗号化電子ファイルを開こうとしているクライアント端末10の利用者がその暗号化電子ファイルの正当な送信先(利用者/受信者/登録者)であること、あるいは、指定電子ファイルの登録やアクセス権限の設定/変更を行なおうとしているクライアント端末10の利用者が正当な利用者(登録者/暗号化電子ファイルの送信者)であることをファイルアクセス管理サーバ20で判定・認証するために必要な情報であり、ファイルアクセス管理サーバ20によるサービスの利用者についてこのファイルアクセス管理サーバ20に予め登録されたユーザIDおよびパスワードを含んでいる。これらのユーザIDおよびパスワードは、例えば、暗号化電子ファイルを開く際や暗号化電子ファイルの登録やアクセス権限の設定/変更を行なう際に利用者が入力手段11としてのキーボードやマウスを操作することにより、表示部13に表示された、ファイルアクセス管理サーバ20へのログインウインドウ(図示略)から入力される。
【0061】
復号鍵受信手段125は、利用者の正当性が上記認証情報により認証されてファイルアクセス管理サーバ20から暗号化電子ファイルに応じた復号鍵が送信されてきた場合に、その復号鍵をネットワーク50経由で受信するものである。
【0062】
表示部13は、例えばCRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)等のディスプレイで、各種情報をクライアント端末10の利用者に対して表示するものである。
【0063】
表示制御手段14は、表示部13における表示状態を制御するもので、図7を参照しながら後述する新規メール作成ウインドウ13a,添付ファイル設定ウインドウ13b,添付ファイル追加ウインドウ13cおよび選択ウインドウ13dや、図8を参照しながら後述するアクセス権限設定ウインドウ13eや、上述したログインウインドウを表示部13に表示させる機能を有している。これらのウインドウ13a〜13eのうち選択ウインドウ13dおよびアクセス権限設定ウインドウ13eが本発明の特徴的なものであり、指定手段111により、添付ファイル追加ウインドウ13cで、添付されるべき電子ファイルが指定されると、その指定動作に応じて、表示制御手段14が、選択ウインドウ13dを表示部13に表示させ、さらに、後述するチェックボックス13d−1が選択された場合にアクセス権限設定ウインドウ13eを表示部13に表示させるようになっている。
【0064】
ここで、選択ウインドウ13dは、指定電子ファイルをファイルアクセス管理サーバ20のアクセス管理対象とするか否か、つまり、指定電子ファイルを「権限付きファイル(暗号化電子ファイル)」として添付するか「オリジナルファイル」として添付するか、さ
らに換言すると、後述する登録手段153,変換手段154および暗号化手段155による登録・変換・暗号化処理を実行するか否かを利用者に選択させるためのものである。
【0065】
この選択ウインドウ13dにおいては、例えば図7に示すように、「権限付きファイル」として添付することを選択する場合に上記入力手段11の選択手段112としての機能によりチェックされるチェックボックス13d−1と、「オリジナルファイル」のまま添付することを選択する場合に上記入力手段11の選択手段112としての機能によりチェックされるチェックボックス13d−2とが表示されている。チェックボックス13d−1もしくは13d−2に対するチェックは、利用者が選択ウインドウ13dを参照しながら選択手段112としてのマウスをクリック操作することによって行なわれる。
【0066】
アクセス権限設定ウインドウ13eは、暗号化電子ファイルに対する受信者側でのアクセス権限を利用者(送信者)に設定させるためのもので、このアクセス権限設定ウインドウ13eにおいては、例えば図8に示すように、暗号化電子ファイルを添付される電子メールのTo欄(宛先欄),CC(Carbon Copy)欄,BCC(Blind Carbon Copy)欄のそれぞれに記入された送信先のメールアドレスが表示されるとともに、To欄,CC欄,BCC欄のそれぞれについてのアクセス権限を利用者(送信者)に設定させるためのチェックボックス13e−1〜13e−9が表示されている。
【0067】
特に、図8に示す例では、To欄についてのアクセス権限を設定するための3つのチェックボックス13e−1〜13e−3が表示され、同様に、CC欄についてのアクセス権限を設定するための3つのチェックボックス13e−4〜13e−6が表示され、BCC欄にについてのアクセス権限を設定するための3つのチェックボックス13e−7〜13e−9が表示されている。
【0068】
3つのチェックボックス13e−1〜13e−3は、To欄に記入された送信先のアクセス権限として、3つのレベルA,B,Cの中の一つを選択するためのものであり、同様に、3つのチェックボックス13e−4〜13e−6は、CC欄に記入された送信先のアクセス権限として、3つのレベルA,B,Cの中の一つを選択するためのものであり、3つのチェックボックス13e−7〜13e−9は、BCC欄に記入された送信先のアクセス権限として、3つのレベルA,B,Cの中の一つを選択するためのものである。
【0069】
図8では、To欄についてレベルC(チェックボックス13e−3)を選択し、CC欄についてレベルB(チェックボックス13e−5)を選択し、BCC欄についてレベルA(チェックボックス13e−7)を選択した状態が図示されている。これらのチェックボックス13e−1〜13e−9に対するチェックは、利用者がアクセス権限設定ウインドウ13eを参照しながら選択手段112としてのマウスをクリック操作することによって行なわれる。なお、レベルAでは、閲覧(Read),印刷(Print),複写(Copy)の3つ
の権限が付与され、レベルBでは、閲覧(Read),印刷(Print)の2つの権限が付与さ
れ、レベルCでは、閲覧(Read)の権限のみが付与される。
【0070】
社外秘ファイル判定手段150は、指定手段111によって指定された指定電子ファイルが社外秘ファイルであるか否かを判定するものである。本実施形態では、社外秘ファイルであることを示すフラグが、電子ファイル自体に付与、もしくは、図示しない管理サーバ等により各電子ファイルに対応付けて保持・管理されており、社外秘ファイル判定手段150は、そのフラグを参照することにより、指定電子ファイルが社外秘ファイルであるか否かを判定するようになっている。
【0071】
さらに、社外秘ファイル判定手段150は、指定電子ファイルが社外秘ファイルであると判定した場合(社外秘ファイルを示すフラグが指定電子ファイルに付与されている場合
)、電子メールの送信先のメールアドレスをチェックし、その電子メールの送信先が社内であるか社外であるかを判断し、社外である場合、その指定電子ファイルの添付を禁止するとともにその旨を利用者に通知する機能を果たす一方、社内である場合、表示制御手段14によって表示部13に選択ウインドウ13dを表示させ指定電子ファイルの添付処理を実行させるように機能する。
【0072】
個人情報ファイル判定手段151は、社外秘ファイル判定手段150によって社外秘ファイルではないと判定された指定電子ファイルについて、その指定電子ファイルが特定の個人を識別可能な個人情報を保有する個人情報ファイルであるか否かを判定するものである。ここで、個人情報ファイルの判定手法としては、後述する2つの判定手法のうちのいずれか一方を用いることができる。
【0073】
本実施形態において、個人情報ファイルの条件は、個人情報要素を含むレコードを所定数以上保有しているファイルであり、個人情報要素は、単体もしくは組合せによって特定の個人を識別することのできる文字列、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などである。また、個人情報要素としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。
【0074】
そして、個人情報ファイル判定手段151によって指定電子ファイルが個人情報ファイルではないと判定された場合、表示制御手段14によって表示部13に選択ウインドウ13dを表示させ指定電子ファイルの添付処理を実行させる一方、指定電子ファイルが個人情報ファイルであると判定された場合、指定電子ファイルの添付処理を禁止するように構成されている。
【0075】
切換手段152は、選択手段112による選択結果に応じて以下のような切換動作を行なうもので、チェックボックス13d−1がチェックされ指定電子ファイルを「権限付きファイル」として添付すること(つまりファイルアクセス管理サーバ20のアクセス管理対象とすること)が選択された場合、暗号鍵受信手段123,登録手段153,変換手段154および暗号化手段155を動作させ、添付手段156により暗号化電子ファイルを電子メールに添付するように切り換える一方、チェックボックス13d−2がチェックされ指定電子ファイルを「オリジナルファイル」のまま添付すること(つまりファイルアクセス管理サーバ20のアクセス管理対象としないこと)が選択された場合、暗号鍵受信手段123,登録手段153,変換手段154および暗号化手段155を動作させることなく添付手段156により指定電子ファイル(オリジナルファイル/生データ)をそのまま電子メールに添付するように切り換える。
【0076】
登録手段153は、指定電子ファイルをファイルアクセス管理サーバ20のアクセス管理対象としてファイルアクセス管理サーバ20に登録するもので、本実施形態では、その登録と同時に、後述するアクセス権限設定手段158の機能により、アクセス権限設定ウインドウ13eで指定された内容に従った、指定電子ファイル(暗号化電子ファイル)に対するアクセス権限もファイルアクセス管理サーバ20に設定される。その際、上述したように認証情報送信手段124の機能を用いて利用者(登録者/送信者)についての認証情報がネットワーク50経由でファイルアクセス管理サーバ20に送信され、ファイルアクセス管理サーバ20側において、後述するごとく、利用者が正当な利用者であるか否かの判定(認証)が行なわれるようになっている。
【0077】
変換手段154は、記憶部16から読み出された指定電子ファイルを、改竄操作の困難なPDF(Portable Document Format)ファイル等の完成文書ファイルに変換するものである。この変換手段154は、例えばPDFドライバによって実現され、このPDFドラ
イバを起動することにより指定電子ファイルがPDF化され、完成文書ファイルとしてのPDFファイルが生成されるようになっている。
【0078】
暗号化手段155は、変換手段154によるPDF化処理を施された指定電子ファイルを、暗号鍵受信手段123によって受信された暗号鍵を用いて暗号化するものである。
添付手段156は、切換手段152による切換動作に応じて、暗号化手段155によって暗号化された電子ファイル(暗号化電子ファイル/権限付きファイル)、もしくは、何ら変換・暗号化を施されていないオリジナルファイルのいずれか一方を電子メールに添付するものである。
【0079】
復号化手段157は、復号化手段18は、他のクライアント端末10から受信した電子メールに添付された暗号化電子ファイル(権限付きファイル)を開く際に、上述のごとく復号鍵受信手段125によって受信された復号鍵を用いて、その暗号化電子ファイルを復号化し元の電子ファイルを復元するものである。
【0080】
変更要求手段158は、入力手段11からの指示に従って、既にファイルアクセス管理サーバ20に対して設定された、暗号化電子ファイルに対するアクセス権限の変更要求をファイルアクセス管理サーバ20に対して行なうもので、その際、変更要求および変更内容が送受信手段12およびネットワーク50経由でファイルアクセス管理サーバ20に通知されるとともに、上述したように認証情報送信手段124の機能を用いて利用者(登録者/送信者)についての認証情報もネットワーク50経由でファイルアクセス管理サーバ20に送信され、ファイルアクセス管理サーバ20側において、後述するごとく、利用者が正当な利用者であるか否かの判定(認証)が行なわれるようになっている。
【0081】
アクセス権限設定手段159は、前述のごとく登録手段153によって指定電子ファイルをファイルアクセス管理サーバ20に登録する際、もしくは、添付手段156によって暗号化電子ファイルを電子メールに添付する際に、暗号化電子ファイルに対する受信者(送信先)側でのアクセス権限を、ファイルアクセス管理サーバ20(後述するアクセス権限管理手段24のアクセス権限管理テーブル24a)に設定するものである。
【0082】
特に、本実施形態のアクセス権限設定手段159は、アクセス権限設定ウインドウ13eのチェックボックス13e−1〜13e−9に対するチェック操作の結果に応じて、電子メールのTo欄,CC欄,BCC欄のそれぞれに記入された送信先毎に、暗号化電子ファイルに対する受信者側でのアクセス権限を設定するようになっている。これにより、暗号化電子ファイル毎に且つ暗号化電子ファイルの受信者毎に、その暗号化電子ファイルに対する受信者側でのアクセス権限がファイルアクセス管理サーバ20に設定される。このようにアクセス権限の設定を行なう際、上述したように認証情報送信手段124の機能を用いて利用者(登録者/送信者)についての認証情報がネットワーク50経由でファイルアクセス管理サーバ20に送信され、ファイルアクセス管理サーバ20側において、後述するごとく、利用者が正当な利用者であるか否かの判定(認証)が行なわれるようになっている。
【0083】
記憶部16は、電子メールに添付されるべき各種電子ファイルや、電子メール受信手段122により他のクライアント端末10から受信した電子メールなどを保存するもので、例えば、クライアント端末10を構成するハードディスクやRAM(Random Access Memory)によって構成される。
【0084】
なお、本実施形態の各クライアント端末10において、少なくとも上述した暗号鍵受信手段123,社外秘ファイル判定手段150,個人情報ファイル判定手段151,登録手段153,変換手段154,暗号化手段155および添付手段156は上記メール機能の
バックグラウンドで動作するように構成されている。
【0085】
〔3〕個人情報ファイルの判定手法:
ここで、本実施形態の個人情報ファイル判定手段151により個人情報ファイルを判定する際に用いられる、2つの判定手法について説明する。
【0086】
〔3−1〕第1の判定手法:
第1の判定手法では、以下のように、住所,電話番号,メールアドレス,氏名の出現頻度を数値化し、個人情報ファイルの判定を行なっている。
【0087】
まず、指定電子ファイルに含まれる文字もしくは文字列と個人情報において特徴的に出現する文字/文字列として予め設定された特徴文字/特徴文字列とを照合し、特徴文字/特徴文字列が指定電子ファイルにおいて出現する回数を計数する。ただし、文字列による照合・認識を行なうとCPUにかかる負荷が極めて大きくなるので、1文字ずつの照合・認識を行なうものとする。従って、前記条件としては、特徴文字が1文字ずつ設定されている。なお、CPUの演算処理能力が十分に高い場合には文字列による照合・認識を行なってもよい。
【0088】
そして、指定電子ファイル(テキストファイル)から抽出された文字を、1文字ずつ、前記条件として設定された特徴文字と照合し、これらが一致する場合には、その特徴文字が出現したものと判断して、その特徴文字のカウント値を“1”カウントアップする。このようにして指定電子ファイルに含まれる全ての文字における、特徴文字の出現回数を計数してから、その計数結果に基づいて、指定電子ファイルが個人情報ファイルであるか否かの判定を行なっている。
【0089】
ここで、前記条件として予め設定される特徴文字について具体的に説明する。一般的な個人情報では、通常、住所が必須となる。そこで、日本国内の住所において特徴的に出現する文字を特徴文字として前記条件に設定登録しておく。例えば、住所情報には“都”,“道”,“府”,“県”,“市”,“区”,“町”,“村”,“郡”などが含まれている可能性が高く、“東京都”の場合、“東”,“京”の文字は通常文書中にも出現するが住所情報の場合、“都”と組合わせて出現することになるので、“都”の出現回数を住所数として見なすことが可能になる。同様に“府”や“県”や“道”も住所の見なし情報となるほか、“@”についてはメールアドレスの見なし情報として用いることが可能になる。
【0090】
具体的には、前記条件として以下のような特徴文字およびポイントが設定されている。
(1)住所の見なし情報(特徴文字)として“東”,“京”,“都”,“大”,“阪”,
“府”,“北”,“海”,“道”が設定され、これらの特徴文字の計数値の合計が住所ポイント1として計数・算出される。
【0091】
(2)住所の見なし情報(特徴文字)として、住所ポイント1以外の府県名、つまり“山
”,“形”,“神”,“奈”,“川”,“埼”,“玉”,…,“福”,“岡”,“県”などが設定され、これらの特徴文字の計数値の合計が住所ポイント2として計数・算出される。
【0092】
(3)住所の見なし情報(特徴文字)として“市”,“区”,“町”,“村”,“郡”が
設定され、これらの特徴文字の計数値の合計が住所ポイント3として算出される。
(4)メールアドレスの見なし情報(特徴文字)として“@”が設定され、この“@”の
計数値がメールアドレスポイントとして用いられる。
【0093】
(5)電話番号の見なし情報(特徴文字列)として、“N”(数字,ハイフンからなる所
定桁数の数字列)が設定され、その計数値が電話番号ポイントとして用いられる。より具体的には、電話番号は“090-XXXX-XXXX”,“03-XXXX-XXXX”,“048-XXX-XXXX”という
ように、携帯電話局番や市外局番に対応する特定の数字列“090”,“03”,“048”の後に8桁もしくは7桁の数字列が連続する構成となっており、このような数字列が出現した場合に電話番号ポイントを“1”カウントアップする。このとき、数字列中におけるハイフンの有無に関係なくカウントアップを行なう。
【0094】
(6)氏名の見なし情報(特徴文字)として、例えば日本国内における苗字のベスト50
に含まれる文字“佐”,“藤”,“田”,“中”,“高”,“橋”,…,“山”,“田”が設定され、これらの特徴文字の計数値の合計が氏名ポイントとして算出される。
【0095】
(7)合計ポイントとして、上述した項目(1)〜(6)の各ポイントの合計値が計数・算出さ
れる。
なお、上述のようにして得られた計数結果(出現回数)に基づいて各都道府県名の出現率を算出する際に、重複文字が存在する場合の取扱について説明する。例えば“東京都”と“京都府”とがテキストファイルに混在する場合、“都”が重複するため、“都”の計数値には“東京都”の計数値に“京都府”のカウントが混ざることになる。“京都府”の“府”は“大阪府”の“府”と重複するので、まず“大阪”の出現率を算定し、その出現率を“府”の出現率から減算すれば、“京都府”の出現率を予測することが可能になる。このようにして予測された“京都府”の出現率を“都”の出現率から減算することにより、“東京都”の出現率とすることができる。また、県名と市名とが重複するような場合(例えば大阪府大阪市)、“大阪”の出現率が2倍になるが、郵政省管理で公開されている日本の住所録に基づいて都道府県名別の重複率を算定し、算定された重複率に基づいて出現率の調整を行なうことにより、実際の出現率を推定することが可能である。
【0096】
さらに、都道府県表示が無い場合の取扱について説明する。ファイルにおいて、都道府県名についてタイトルヘッダを用いる場合や、政令指定都市の住所表示や郵便番号を使用した住所表示では、“都”,“道”,“府”,“県”の出現率が極端に低下することになる。その代わり県名等の名称出現率が高くなるので、名称出現率から、ファイルが住所情報を含む個人情報ファイルであることの特定を行なうことが可能になる。
【0097】
なお、前記条件では、住所,メールアドレス,電話番号,氏名において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定しているが、本発明は、これらに限定されるものでなく、生年月日,役職名,個人識別情報(例えば、住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号など)において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定してもよい。
【0098】
そして、上述のようにして得られた計数結果に基づいて、指定電子ファイルが個人情報ファイルであるか否かを判定するための判定値が算出される。その判定値としては、(a)
検疫合計ポイント(上記項目(7)参照)の値をそのまま用いてもよいし、(b)特徴文字/特徴文字列の出現率が高いほど大きくなる判定ポイントを前記判定値として算出してもよいし、(c)特徴文字/特徴文字列毎に得られた計数結果に基づいて対象ファイルにおける特
徴文字/特徴文字列の出現パターンを求め、求められた出現パターンと特徴文字/特徴文字列の出現パターンとして予め設定された特徴出現パターンとの一致の度合いを示す一致度を前記判定値として算出してもよいし、(d)これら3種類の判定値のうちの2以上を組
み合わせ、2以上の判定値を所定関数に代入して算出された値を前記判定値として用いてもよい。
【0099】
このとき、指定電子ファイルに複数種類の情報(例えば住所,メールアドレス,電話番号,氏名の4種類)に係る特徴文字/特徴文字列が存在している場合、指定電子ファイル
中に1種類の情報に係る特徴文字/特徴文字列が存在している場合よりも、前記判定値が大きくなるように、計数結果に対する重み付けを行なう。つまり、指定電子ファイル中に、個人を特定しうる複数種類の情報が含まれている場合には、その指定電子ファイルが個人情報ファイルである可能性は、個人を特定しうる情報が1種類だけ含まれている場合よりも高いと考えられるので、その指定電子ファイルについての判定値(重要度)が大きくなるように重み付けを行なう。また、その情報の種類数が多いほど、判定値が大きくなるように重み付けを行なうようにしてもよい。これにより、より確実に個人情報ファイルの判定を行なうことが可能になる。
【0100】
上述のような判定値が算出されると、その判定値に基づいて、指定電子ファイルが個人情報ファイルであるか否かを判定する。例えば、前記判定値が所定閾値を超えた場合に指定電子ファイルが個人情報ファイルであると判定する。
【0101】
〔3−2〕第2の判定手法:
第2の判定手法では、以下のようにして、個人情報ファイルの判定を行なっている。
まず、指定電子ファイルのテキストデータ〔例えばCSV(Comma Separated Value)
形式のデータ〕を抽出し、抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出して、判定対象/照合対象としてバッファ(図示略)に順次書き出す。ここで、区切り文字は、例えば半角スペース,半角カンマ(半角カンマ+半角スペースも半角カンマと見なす),タブ文字(半角),CR(Carrige Return),LF(Line Feed)である。切り出される文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の
記号、例えばハイフン,アンダバー,括弧記号などの記号文字が除去される。
【0102】
上述のように切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、氏名以外の個人情報要素(具体的に本実施形態では電話番号,電子メールアドレス,住所のうちのいずれか一つ)に該当するか否かを判定する。ここでは、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で、上記文字列の判定処理を行なう。
【0103】
最初に、上記文字列が電話番号に該当するか否かを判定する。具体的には、上記文字列が前記条件として設定されている電話番号判定条件を満たす場合、上記文字列が電話番号に該当するものと判定する。ここで、電話番号判定条件は、上記文字列中に9〜15桁の数字が含まれていることとする。
【0104】
ついで、上記文字列が電話番号に該当しないと判定された場合に、上記文字列が電子メールアドレスに該当するか否かを判定する。具体的には、上記文字列が前記条件として設定されている電子メールアドレス判定条件を満たす場合、上記文字列が電子メールアドレスに該当するものと判定する。ここで、電子メールアドレス判定条件は、上記文字列中に「一文字以上のASCII(American Standard Code for Information Interchange)」+「@(アットマーク)」+「一文字以上のASCII」+「.(ドット)」+「一文字以上のASCII」となる文字列が含まれていることとする。この場合、最短の電子メールアドレスは例えば「a@a.a」となる。
【0105】
さらに、上記文字列が電子メールアドレスに該当しないと判定された場合に、上記文字列が住所(居所)に該当するか否かを判定するもので、上記文字列が前記条件として設定されている住所判定条件を満たす場合、上記文字列が住所に該当するものと判定する。本実施形態において、住所判定条件は、上記文字列中に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字」となる文字列が含まれていることとする。このとき、CPUの演算処理能力が十分に高い場合には、上記文字列に加え、郵便番号に対応する7桁の数字が含まれていることを住所判定条件に加えてもよい。また、
住所判定条件は、上述した条件に代え、上記文字列中に、郵便番号に対応する7桁ちょうどの数字列が含まれていること、あるいは、「3桁の数字列」+「−(ハイフン)」+「4桁の数字列」となる数字列が含まれていることとしてもよい。
【0106】
そして、上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合に、その文字列が、前記条件として設定されている文字判定条件を満たすか否か、具体的には、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であるか否かを判定するものである。本実施形態において、文字判定条件は、上述したように、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であることであるが、ここで、上記所定範囲は、氏名(苗字だけの場合や名前だけの場合を含む)の文字数として一般的(適切)な数の範囲、例えば1以上6以下に設定される。
【0107】
この後、電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された文字区間であって、さらに上記所定範囲内であり且つ全ての文字が漢字であると判定された文字区間について、当該文字区間に含まれる文字/文字列と氏名において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列とを照合することにより、当該文字区間が不適切文字/不適切文字列を含むか否かを判定する。
【0108】
ここで、不適切文字/不適切文字列は、前記条件として予め設定されており、例えば、東京,大阪,名古屋,横浜,九州,北海道,京都,首都,個人,学園,店,株,県,大学,学院,東証,研究,管理,総務,経理,営業,統括,製薬,販売,学校,教育,専門,建築,機械,法人,工場,製,技術,商,図書,不明,次長,公開,出版,広告,放送,対象,卸売,小売,企画,人事,情報,部門,社長,取締,部長,課長,係長,役員,本社,支社,事業,業務,教務,精密,石油,運輸,経営,戦略,資材,技師,電気,生産,税務,広報,運送,主任,電算,財務,事務,開発,政策,制作,経済,産業,金融,銀行,調査,英語,品質,保証,設備,担当,主席,主事,監査,支援,設計,保険,金庫,事業,代表,交通,第一,第二,第三,第四,第五,第六,第七,第八,第九,特販,施設,氏名,郵便,名前,名称,市役,所属,特色,幼稚,基督,協会,教会,組合,教団,商工,全国,支部,連絡,議会,生活,消費,推進,市役所,区役所,総合,修正,機能,概要,構成,企業,組織,関連,削除,文書,期限,有効といった、一般的な氏名において出現し得ない文字/文字列、つまり、氏名としては不適切な文字/文字列である。
【0109】
そして、上述した電話番号判定結果,電子メールアドレス判定結果および住所判定結果と不適切文字/不適切文字列の照合判定結果とに基づいて、指定電子ファイルが個人情報ファイルであるか否かを判定する。より具体的に説明すると、電話番号,電子メールアドレス,住所のそれぞれに該当すると見なされた文字区間の数を計数するとともに、不適切文字/不適切文字列の照合判定結果を受け、不適切文字/不適切文字列を含まないと判定された文字区間を氏名に該当するものと見なし、その数を計数する。
【0110】
電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数結果(4つの計数値;電話番号数,電子メールアドレス数,住所数,氏名数)に基づいて、これらの計数値が大きくなるほど大きくなる判定値を算出する。例えば、4つの計数値の総和を上記判定値として算出してもよいし、電話番号,電子メールアドレス,住所,氏名のそれぞれについて重み係数を予め設定しておき、各個人情報要素についての重み係数と計数値との乗算結果の総和を上記判定値として算出してもよく、上記判定値の算出手法は種々考えられる。
【0111】
上述のような判定値が算出されると、その判定値に基づいて、指定電子ファイルが個人
情報ファイルであるか否かを判定する。具体的には、前記判定値が所定閾値を超えた場合に対象ファイルが個人情報ファイルであると判定する。
【0112】
なお、上述した第2の判定手法では、氏名以外の個人情報要素が、電話番号,電子メールアドレス,住所の3要素である場合について説明したが、本発明は、これに限定されるものでなく、氏名以外の個人情報要素としては、例えば、生年月日,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号などを用いてもよい。
【0113】
〔4〕本実施形態のファイルアクセス管理サーバの機能構成:
図3は本実施形態のファイルアクセス管理サーバ20の機能構成を示すブロック図で、この図3に示すように、本実施形態のファイルアクセス管理サーバ20は、送受信手段21,記憶部(暗号鍵/復号鍵保存部)22,送信先判定手段23,アクセス権限管理手段24,アクセス権限設定/変更手段25,送信者判定手段26,利用者判定手段27,およびワンタイムパスワード生成手段28としての機能をそなえて構成されている。これらの手段21,23〜28としての機能は、所定のアプリケーションプログラム(電子メール送受信プログラム)を、サーバとして機能すべきコンピュータのCPUに実行させることによって実現される。
【0114】
送受信手段21は、ファイルアクセス管理サーバ20が本来有している通信機能によって実現されるもので、本実施形態では、後述する暗号鍵送信手段211,認証情報受信手段212,復号鍵送信手段213およびワンタイムパスワード送信手段214としての機能を果たすほか、各クライアント端末10と後述するアクセス権限管理手段24や送信者判定手段25との間で各種情報の送受信を行なう際にも用いられる。
【0115】
暗号鍵送信手段211は、各クライアント端末10からネットワーク50経由で登録要求(暗号鍵の送信要求)を受けると、指定電子ファイルについての暗号鍵を、その要求を発信したクライアント端末10へネットワーク50経由で送信するものである。
【0116】
認証情報受信手段212は、各クライアント端末10(認証情報送信手段124)から送信されてきた、暗号化電子ファイルについての認証情報をネットワーク50経由で受信するものである。この認証情報には、ワンタイムパスワードのほかに、後述するごとくクライアント端末10から利用者によって入力される利用者IDおよび利用者認証情報などが含まれている。復号鍵送信手段213については後述する。
【0117】
記憶部(暗号鍵/復号鍵保存部)22は、各クライアント端末10に送信されるべき暗号鍵もしくは既に送信済みの暗号鍵や、この暗号鍵に対応する復号鍵(この暗号鍵によって暗号化された暗号化電子ファイルを復号化するための復号鍵)や、予め登録されている利用者〔暗号化電子ファイル(権限付きファイル)に対するアクセスを許可された登録者(送信先,受信者)など、ファイルアクセス管理サーバ20のサービスを受ける登録者〕のユーザIDおよびパスワードなどを保存するもので、例えば、ファイルアクセス管理サーバ20を構成するハードディスクやRAMによって構成される。
【0118】
送信先判定手段23は、認証情報受信手段212によって受信された認証情報(暗号化電子ファイルに対するアクセス実行時に送信されてきた認証情報)に基づいて、その認証情報を送信したクライアント端末10が暗号化電子ファイルの正当な送信先であるか否かを判定するもので、実際には、クライアント端末10で入力されたユーザIDおよびパスワードが、ファイルアクセス管理サーバ20の記憶部22に予め登録・保存されているユーザIDおよびパスワードと一致するか否かを判定することにより、クライアント端末10の利用者が正当な登録者であるか否かを判定・認証するものである。
【0119】
復号鍵送信手段213は、送信先判定手段23によってクライアント端末10が正当な送信先であると判定された場合つまりクライアント端末10の利用者が正当な登録者であることが認証された場合であって、さらに、後述する利用者判定手段27において、利用者認証情報の比較結果およびワンタイムパスワードの比較結果が一致、すなわち、利用者が正当な利用者であると判断された場合に、暗号化電子ファイルを復号化するための復号鍵を記憶部22から読み出してそのクライアント端末10にネットワーク50経由で送信するものである。
【0120】
アクセス権限管理手段24は、例えば図9に示すようなアクセス権限管理テーブル24aを用いて、クライアント端末10の登録手段153によって登録された指定電子ファイル(暗号化電子ファイル)に対する受信者(送信先)側でのアクセス権限を、その暗号化電子ファイルの送信者に対応付けて管理するもので、送信先判定手段23によって受信者側のクライアント端末が10正当な送信先であると判定された場合、アクセス権限管理テーブル24aを参照し、その受信者側のクライアント端末10に、暗号化電子ファイルに対するアクセスとして、当該受信者に対して予め設定されたアクセス権限に応じたアクセスのみを許可するものである。
【0121】
なお、アクセス権限管理手段24(アクセス権限管理テーブル24a)においては、図9に示すように、暗号化電子ファイルの受信者毎に暗号化電子ファイルに対するアクセス権限が、各受信者のメールアドレスに対応付けられて設定され管理されている。また、受信者が、ファイルアクセス管理サーバ20のサービス利用者として予め登録されている場合には、アクセス権限は、その受信者(利用者)に対して登録時に設定されたIDやパスワードにも対応付けられて管理される。
【0122】
さらに、クライアント端末10で電子ファイルを指定電子メールに添付する際、その電子メールの送信先(To欄,CC欄,BCC欄に記入された宛先)が、ファイルアクセス管理サーバ20のサービス利用者として予め登録されているか否かを、送信先のメールアドレスに基づいてアクセス権限管理手段24により判断し、登録されている場合に指定電子メール(暗号化電子ファイル)の添付を許可する一方、登録されていない場合にはその添付を禁止しその旨を通知するようにしてもよい。これにより、ファイルアクセス管理サーバ20のサービス利用者として登録されていない、ファイルアクセス管理上で身元の不明な相手に電子ファイルが送信されるのを抑止でき、電子メールに添付されて送受信される電子ファイルにより機密情報や個人情報が外部に漏洩するのを確実に防止することができる。
【0123】
送信者判定手段25は、前述した送信先判定手段23と同様の機能を果たすもので、クライアント端末10からアクセス権限の変更要求や設定要求を受信した場合に、認証情報受信手段212によって受信された認証情報に基づいて、上記変更要求がアクセス権限の変更対象である暗号化電子ファイルの送信者によって行なわれたものであるか否かを判定する、もしくは、上記設定要求がファイルアクセス管理サーバ20に予め登録されている正当な登録者によって行なわれたものであるか否かを判定するするものである。
【0124】
なお、暗号化ファイルの送信者であるか、あるいは、正当な登録者であるかについては、認証情報受信手段212によって受信された認証情報と、上記記憶部に保存された各種情報やワンタイムパスワード生成手段28によって生成されたワンタイムパスワードとに基づいて判定を行なうものである。
【0125】
なお、上記変更要求がアクセス権限の変更対象である暗号化電子ファイルの送信者によって行なわれたものであるか否かの判定は、アクセス権限管理テーブル24aにおいて暗号化電子ファイルに対応付けられた送信者の情報に基づいて行なわれる。また、上記設定
要求がファイルアクセス管理サーバ20に予め登録されている正当な登録者によって行なわれたものであるか否かの判定は、クライアント端末10で入力されたユーザIDおよびパスワードが、ファイルアクセス管理サーバ20の記憶部22に予め登録・保存されているユーザIDおよびパスワードと一致するか否かを判定することにより行なわれる。
【0126】
アクセス権限設定/変更手段(アクセス権限設定手段)26は、上記変更要求が暗号化電子ファイルの送信者によって行なわれたものであると送信者判定手段25が判定した場合に、変更要求手段158による変更要求の内容に従って、アクセス権限管理手段24によって管理される暗号化電子ファイルに対するアクセス権限の設定変更、つまりアクセス権限設定テーブル24aの書換を行なうものである。
【0127】
また、本実施形態のアクセス権限設定/変更手段26は、上記設定要求が正当な登録者によって行なわれたものであると送信者判定手段25が判定した場合に、アクセス権限設定手段159による設定要求の内容に従って、アクセス権限管理手段24によって管理される暗号化電子ファイルに対するアクセス権限の設定、つまりアクセス権限設定テーブル24aへの新たなアクセス権限の書込みを行なうものである。
【0128】
利用者判定手段27は、認証情報受信手段212によって受信された認証情報と、上記記憶部に保存された各種情報やワンタイムパスワード生成手段28によって生成されたワンタイムパスワードとに基づいて、クライアント端末10で暗号化電子ファイルを読み出そうとしている利用者が正当な利用者であるか否かの判定を行なうものである。その際、認証情報に含まれる利用者IDに対応する装置IDおよび利用者認証情報が上記記憶部から読み出されるとともに、その装置IDに対応した識別情報(ワンタイムパスワード生成手段28を特定するもの)が上記記憶部から読み出される。そして、利用者判定手段27は、認証情報受信手段212によって受信された認証情報に含まれる利用者認証情報と、上記記憶部から読み出された利用者認証情報とを比較するとともに、認証情報受信手段212によって受信された認証情報に含まれるワンタイムパスワードと、認証情報受信時にファイルアクセス管理サーバ20の装置ID対応ワンタイムパスワード生成手段28によって生成されたワンタイムパスワードとを比較し、これらが全て一致した場合に利用者が正当な利用者であることを認証する。
【0129】
ワンタイムパスワード生成手段28は、後述する通り、携帯型記憶装置30bのパスワード生成手段35と同期したワンタイムパスワードを生成するものであり、ファイルアクセス管理サーバ20内に複数のワンタイムパスワード生成手段28がそなえられる場合には、どのワンタイムパスワード生成手段28が携帯型記憶装置30bに対応(同期)しているかを特定できるように、ファイルアクセス管理サーバ20の上記記憶部において、携帯型記憶装置30bの装置IDと、その携帯型記憶装置30bと同期したワンタイムパスワードを生成するワンタイムパスワード生成手段28を特定するための識別情報とが対応付けられて保存される。
【0130】
ワンタイムパスワード送信手段214は、携帯型記憶装置30aに対し、ワンタイムパスワード生成手段28によって生成されたワンタイムパスワードを送信するものであり、その際、ワンタイムパスワード生成手段28が上述のごとく所定時間(例えば1分)毎に新たなパスワードを生成する都度、そのパスワードを送信してもよい。また、携帯型記憶装置30aがクライアント端末10に装着されたこと、あるいは、クライアント端末10において携帯型記憶装置30aの暗号化電子ファイルが読出し対象として指定されたことをトリガとして携帯型記憶装置30aからファイルアクセス管理サーバ20に対しワンタイムパスワードの生成/送信要求を送信するように携帯型記憶装置30aを構成し、その生成/送信要求を受けた際にワンタイムパスワード生成手段28によって生成されたワンタイムパスワードを、ワンタイムパスワード送信手段214が送信してもよい。このとき
、ファイルアクセス管理サーバ20内に複数のワンタイムパスワード生成手段28がそなえられる場合、どのワンタイムパスワード生成手段28のワンタイムパスワードが携帯型記憶装置30aに送信されたかを特定できるように、ファイルアクセス管理サーバ20の上記記憶部において、携帯型記憶装置30aの装置IDと、その携帯型記憶装置30aに送信されたワンタイムパスワードを生成したワンタイムパスワード生成手段28を特定するための識別情報とが対応付けられて保存される。
【0131】
〔5〕本実施形態の携帯型記憶装置の機能構成:
図4に示すように、携帯型記憶装置30としては、携帯型記憶装置30aと携帯型記憶装置30bとの二種類のいずれか、または両方が用いられる。
【0132】
〔5−1〕携帯型記憶装置の第一例:
携帯型記憶装置30aは、記憶部31,表示部32,表示制御手段33およびパスワード受信手段34をそなえて構成されている。
【0133】
ここで、記憶部31は、クライアント端末10から書き込まれる暗号化電子ファイルを保存するほか、後述する入力要求手段11,認証情報送信手段12,復号鍵受信手段13および復号化手段14としてクライアント端末10を機能させるためのプログラムを保存するものであるり、このプログラムは、クライアント端末10において携帯型記憶装置30aをUSB端子に装着接続した状態で利用者により読出し対象の暗号化電子ファイルを指定すると自動的にクライアント端末10(RAM)に読み出されて自動的に起動・実行されるようになっている。
【0134】
パスワード受信手段34は、上述のごとくファイルアクセス管理サーバ20(ワンタイムパスワード送信手段214)から送信されたワンタイムパスワードを受信するものであり、表示部32は、例えば液晶パネルによって構成され、表示制御手段33によって表示状態を制御され、パスワード受信手段34によって受信されたワンタイムパスワードを表示するものである。つまり、表示部32には、ファイルアクセス管理サーバ20のワンタイムパスワード生成手段28と同期してワンタイムパスワードが表示されるようになっている。
【0135】
〔5−2〕携帯型記憶装置の第二例:
また、携帯型記憶装置30bは、記憶部31,表示部32,表示制御手段33およびワンタイムパスワード生成手段35をそなえて構成されている。
【0136】
記憶部31,表示部32および表示制御手段33は、上述した携帯型記憶装置30aにおける記憶部31,表示部32および表示制御手段33と同様のものであるが、この携帯型記憶装置30bにおいては、表示部32は、表示制御手段33によって表示状態を制御され、後述するワンタイムパスワード生成手段35によって生成されたワンタイムパスワードを表示するようになっている。
【0137】
ワンタイムパスワード生成手段35は、ファイルアクセス管理サーバ20のワンタイムパスワード生成手段28と同期したワンタイムパスワードを生成するものであり、ワンタイムパスワード生成手段28と同様、例えば擬似乱数発生器によって構成されている。擬似乱数発生器によって構成される場合、同一の暗号鍵および同期したクロックにより、ワンタイムパスワード生成手段35とワンタイムパスワード生成手段28とが同一のワンタイムパスワードを生成出力するように構成される。ワンタイムパスワード生成手段35とワンタイムパスワード生成手段28との動作を同期させるために、ファイルアクセス管理サーバ20と携帯型記憶装置30bとの間で何らかの同期情報をやり取りする機能をそなえてもよい。これにより、携帯型記憶装置30bの表示部32においても、ファイルアク
セス管理サーバ20のワンタイムパスワード生成手段28と同期してワンタイムパスワードが表示されるようになっている。
【0138】
この実施形態において、利用者は、上述のような携帯型記憶装置30a,30bの少なくとも一方を用い、所望の電子ファイルを暗号化電子ファイルとしてクライアント端末10からクライアント端末10へ移送することができるようになっている。また、本システムは、2種類の携帯型記憶装置30a,30bの両方を利用可能に構成されているが、2種類の携帯型記憶装置30a,30bのうちのいずれか一方のみを利用可能に構成してもよい。なお、携帯型記憶装置30a,30bにおける表示制御手段33,パスワード受信手段34およびワンタイムパスワード生成手段35としての機能は、携帯型記憶装置30a,30bに含まれるCPU(図示略)で所定プログラムを実行することにより実現される。
【0139】
また、この実施形態において、クライアント端末10は、暗号化電子ファイルを携帯型記憶装置30a/30b(記憶部31)とワンタイムパスワードとを用いて復号化して読み出すことを想定されたもので、このクライアント端末10においては、クライアント端末10を成すCPUが、前述した通り、携帯型記憶装置30a/30b(記憶部31)から読み出されたプログラムを実行することにより、入力要求手段11,認証情報送信手段12,復号鍵受信手段13および復号化手段14として機能する。
【0140】
入力要求手段11は、利用者がクライアント端末10において携帯型記憶装置30a/30bの記憶部31から暗号化電子ファイルを読み出して復号化する際(利用者が携帯型記憶装置30a/30bの暗号化電子ファイルを読出し対象として指定した際)に、利用者に対して、上述した利用者IDや利用者認証情報の入力を要求するとともに、携帯型記憶装置30a/30bの表示部32に表示されたワンタイムパスワードの入力を要求するものである。その入力要求は、例えば、クライアント端末10のディスプレイ上でポップアップ画面等を表示することによって行なわれる。
【0141】
認証情報送信手段12は、入力要求手段11による入力要求に応じ利用者によってクライアント端末10から入力された利用者ID,利用者認証情報およびワンタイムパスワードをファイルアクセス管理サーバ20に認証情報として送信するものである。なお、利用者IDおよびワンタイムパスワードは、利用者がキーボードを操作することによって入力され、利用者認証情報も、通常のパスワードであれば利用者がキーボードを操作することによって入力される。
【0142】
復号鍵受信手段13は、ファイルアクセス管理サーバ20(利用者判定手段27)において利用者が正当な利用者であることを認証した場合にファイルアクセス管理サーバ20(復号鍵送信手段29)から送信された復号鍵を受信するものである。ただし、利用者が正当な利用者ではないと判断された場合、復号鍵受信手段13は、ファイルアクセス管理サーバ20(復号鍵送信手段29)からのエラー通知を受信することになる。そして、復号化手段14は、復号鍵受信手段13によって受信された復号鍵を用いて暗号化電子ファイルを復号化するものである。
【0143】
〔6〕本実施形態の電子メールシステムの動作:
〔6−1〕全体動作:
次に、図5〜図9を参照しながら、上述のごとく構成された本実施形態の電子メールシステムの動作について説明する。ここで、図5は本実施形態のクライアント端末10の動作を説明するためのフローチャート(ステップS100〜S115,S120〜S125,S130〜S133)、図6は本実施形態のファイルアクセス管理サーバ20の動作を説明するためのフローチャート(ステップS200〜S202,S210〜S214,S
220〜S224)、図7および図8は本実施形態のクライアント端末10の動作を説明すべく表示部13でのウインドウ表示例を示す図、図9は本実施形態のアクセス権限管理テーブル24aの一例を示す図である。
【0144】
クライアント端末10の利用者が、クライアント端末10のメール機能を利用して新規に作成している電子メールに、電子ファイルを添付する場合、図7に示すように、表示部13上の新規メール作成ウインドウ13aの添付ボタン13a−1をマウス(入力手段11)によりクリックして添付ファイル設定ウインドウ13bを表示させ、この添付ファイル設定ウインドウ13bの追加ボタン13b−1をマウス(入力手段11)によりクリックしてさらに添付ファイル追加ウインドウ13cを表示させる。そして、この添付ファイル追加ウインドウ13cにおいて、添付されるべき電子ファイルの項目(添付ファイル項目)13c−1をマウス(指定手段111)によりクリックして、添付されるべき電子ファイル(指定電子ファイル)を指定する。
【0145】
利用者によって上述のような添付ファイルの指定操作が行なわれると、クライアント端末10では指定電子ファイルの添付指示があったものと判断され(図5のステップS100のYESルート)、まず、社外秘ファイル判定手段150により、社外秘フラグを参照して指定電子ファイルが社外秘ファイルであるか否かを判定する(図5のステップS101)。
【0146】
指定電子ファイルが社外秘ファイルである場合(ステップS101のYESメール)、電子メールの送信先のメールアドレスをチェックしてその電子メールの送信先が社内であるか社外であるかを判断し(図5のステップS102)、社外である場合(ステップS102のNOルート)、その指定電子ファイルの添付を禁止しその旨を利用者に通知してから(図5のステップS103)、ステップS100に戻る。一方、電子メールの送信先が社内である場合(ステップS102のYESルート)、ステップS106へ移行する。
【0147】
指定電子ファイルが社外秘ファイルでない場合(ステップS101のNOルート)、個人情報ファイル判定手段151により、指定電子ファイルが個人情報ファイルであるか否かを判定し(図5のステップS104)、個人情報ファイルである場合(ステップS104のYESルート)、その指定電子ファイルの添付を禁止しその旨を利用者に通知してから(図5のステップS105)、ステップS100に戻る。一方、個人情報ファイルでない場合(ステップS104のNOルート)、ステップS106へ移行する。
【0148】
指定電子ファイルが、送信先を社内とする社外秘ファイルである場合や個人情報ファイルでない場合、表示制御手段14により、図7に示すような選択ウインドウ13dが表示部13上に表示される(図5のステップS106)。利用者は、この選択ウインドウ13dを参照し、マウス(選択手段112)を操作してチェックボックス13d−1,13d−2のいずれか一方をクリック/チェックすることにより、指定電子ファイルを「権限付きファイル(暗号化電子ファイル)」として添付するか「オリジナルファイル」として添付するかを選択する。
【0149】
チェックボックス13d−2がチェックされ「オリジナルファイル」として添付することが選択された場合(図5のステップS107のNOルート)、添付手段156により指定電子ファイルが生データ(オリジナルファイル)のまま電子メールに添付され、「オリジナルファイル」を添付された電子メールが、電子メール送信手段121によってネットワーク50およびメールサーバ60経由で送信先へ送信される(図5のステップS108)。
【0150】
一方、チェックボックス13d−1がチェックされ「権限付きファイル」として添付す
ることが選択された場合(図5のステップS107のYESルート)、表示制御手段14により、図8に示すようなアクセス権限設定ウインドウ13eが表示部13上に表示される(図5のステップS109)。利用者が、このアクセス権限設定ウインドウ13eを参照し、マウス(選択手段112)を操作してチェックボックス13e−1〜13e−9のいずれかをクリック/チェックすることにより、電子メールのTo欄,CC欄,BCC欄のそれぞれに記入された送信先毎に、暗号化電子ファイルに対する受信者側でのアクセス権限が選択される。
【0151】
図8に示すアクセス権限設定ウインドウ13eでは、To欄についてレベルC(チェックボックス13e−3)が選択され、CC欄についてレベルB(チェックボックス13e−5)が選択され、BCC欄についてレベルA(チェックボックス13e−7)が選択され、選択を完了した利用者が、完了ボタン13e−10をクリックすることにより、アクセス権限の選択を完了する(図5のステップS110のYESルート)。
【0152】
アクセス権限の選択を完了すると、登録手段153により、指定電子ファイルをファイルアクセス管理サーバ20のアクセス管理対象としてファイルアクセス管理サーバ20に登録するための登録要求(暗号鍵の送信要求)が、送受信手段12およびネットワーク50経由でファイルアクセス管理サーバ20に対して行なわれるとともに、アクセス権限設定手段159により、アクセス権限設定ウインドウ13eを用いて選択されたアクセス権限の設定要求が、送受信手段12およびネットワーク50経由でファイルアクセス管理サーバ20に対して行なわれ(図5のステップS111)、上記登録要求(暗号鍵の送信要求)に応じて、暗号鍵受信手段123により、指定電子ファイルについての暗号鍵がファイルアクセス管理サーバ20からネットワーク50経由で受信される(図5のステップS112)。
【0153】
このとき、ファイルアクセス管理サーバ20では、クライアント端末10から登録要求(暗号鍵の送信要求)を受けると(図6のステップS200のYESルート)、利用者(登録者/送信者)の認証が送信者判定手段25によって行なわれた上で、アクセス権限設定/変更手段26により、アクセス権限設定手段159による設定要求の内容に従って、アクセス権限管理手段24におけるアクセス権限設定テーブル24aへの新たなアクセス権限の書込みが図9に示すごとく行なわれ、アクセス権限の登録/設定が行なわれることになる(図6のステップS201)。この後、暗号鍵送信手段211により、指定電子ファイルについての暗号鍵が、記憶部22から読み出され、送信要求を発信したクライアント端末10へネットワーク50経由で送信される(図6のステップS202)。なお、送信者判定手段25による認証では、後述するようにワンタイムパスワードが用いられる。
【0154】
本実施形態のクライアント端末10では、上述したステップS111およびS112の処理と並行して、指定電子ファイルが、記憶部16から読み出され、変換手段154により改竄操作の困難なPDFファイルに変換される(図5のステップS113)。そして、暗号化手段155により、ステップS112で受信された暗号鍵(もしくは記憶部22に予め保存されている暗号鍵)を用いて、PDF化された指定電子ファイルが暗号化される(図5のステップS114)。
【0155】
この後、添付手段156により暗号化電子ファイルが「権限付きファイル」として電子メールに添付され、この「権限付きファイル」を添付された電子メールが、電子メール送信手段121によってネットワーク50およびメールサーバ60経由で送信先へ送信される(図5のステップS115)。
【0156】
以上のようなステップS100〜S115の処理により、指定電子ファイルが「オリジナルファイル」または「権限付きファイル」として電子メールに添付されて送信される。
これに対し、クライアント端末10の利用者が、電子メール受信手段122により他のクライアント端末10から受信された電子メールに添付の暗号化電子ファイル(権限付きファイル)に対してアクセスする場合には、クライアント端末10において、その暗号化電子ファイルを記憶部16から読み出し、その暗号化電子ファイルの開封要求を行なう(図5のステップS100のNOルートおよびステップS120のYESルート)。
【0157】
開封要求が行なわれると、表示部13上には、ファイルアクセス管理サーバ20へのログインウインドウ(図示省略)が表示され、利用者は、入力手段(マウス,キーボード)11を操作してログインウインドウから認証情報としてのユーザIDおよびパスワードを入力し、その認証情報が認証情報送信手段124によりファイルアクセス管理サーバ20にネットワーク50経由で送信される(図5のステップS121)。
【0158】
そして、ファイルアクセス管理サーバ20では、認証情報受信手段212により、各クライアント端末10(認証情報送信手段124)からの認証情報が受信されると(図6のステップS200のNOルートおよびステップS210のYESルート)、送信先判定手段23は、クライアント端末10からの認証情報に含まれるユーザIDによって記憶部22を検索し、そのユーザIDに対応する登録パスワードを記憶部22から読み出し、クライアント端末10からの認証情報に含まれるパスワードと、記憶部22から読み出された登録パスワードとを比較し、これらのパスワードが一致するか否かの判定(クライアント認証;図6のステップS211)を行なう。
【0159】
また、ファイルアクセス管理サーバ20では、認証情報受信手段212によって受信された認証情報に含まれるワンタイムパスワードと、認証情報受信時にファイルアクセス管理サーバ20の装置ID対応ワンタイムパスワード生成手段28によって生成されたワンタイムパスワードとを比較し、これらが全て一致した場合に利用者が正当な利用者であることを認証(クライアント認証;図6のステップS211)する。
【0160】
これらのパスワードが一致し、クライアント端末10の利用者が正当な登録者(正当な送信先)であることが認証され、かつ、ワンタイムパスワードが一致して正当な利用者であることが認証されると(図6のステップS212のYESルート)、復号鍵送信手段213により、暗号化電子ファイルを復号化するための復号鍵が記憶部22から読み出され、そのクライアント端末10にネットワーク50経由で送信される(図6のステップS213)。
【0161】
クライアント端末10において、復号鍵受信手段125によりファイルアクセス管理サーバ20からの復号鍵が受信されると(図5のステップS122の“復号鍵”ルート)、その復号鍵を用いて、復号化手段18により暗号化電子ファイルが復号化されて元の電子ファイルが復元され(図5のステップS123)、その内容が表示制御手段14によって表示部13に表示される(図5のステップS124)。これにより、利用者は、表示部13を参照しながら、その電子ファイルに対し、利用者や電子ファイルについて予め設定されたアクセス権限の範囲内でアクセスを行なうことが可能になる。
【0162】
一方、ファイルアクセス管理サーバ20の送信先判定手段23によりパスワードが不一致であると判定された場合、もしくは、ユーザIDに対応する登録パスワードが記憶部22に登録されていなかった場合、または、利用者判定手段27により正当な利用者であるとは判定されなかった場合には、クライアント端末10の利用者が正当な登録者(正当な送信先)ではないと判定され(図6のステップS212のNOルート)、ファイルアクセス管理サーバ20からクライアント端末10にネットワーク50経由でエラー通知が行なわれる(図6のステップS214)。クライアント端末10では、エラー通知を受けると(図5のステップS122の“エラー通知”ルート)、エラー通知を受けた旨を示すエラ
ー表示が表示制御手段14によって表示部13上で行なわれる(図5のステップS125)。
【0163】
また、クライアント端末10の利用者が、既にファイルアクセス管理サーバ20に対して設定した、暗号化電子ファイルに対するアクセス権限を変更する場合には、クライアント端末10において、入力手段11を通じて、変更対象の暗号化電子ファイルを指定して、その暗号化電子ファイルの変更要求を行なう(図5のステップS100のNOルート,ステップS120のNOルートおよびステップS130のYESルート)。
【0164】
変更要求が行なわれると、表示部13上には、ファイルアクセス管理サーバ20への変更内容の設定用のウインドウ(図示省略)が表示され、利用者は、入力手段(マウス,キーボード)11を操作してそのウインドウから認証情報としてのユーザIDおよびパスワードを入力するとともに変更内容を入力する(図5のステップS131)。
【0165】
利用者が、変更内容等の入力を完了し、ウインドウ上の完了ボタン(図示省略)をクリックすると(図5のステップS132のYESルート)、変更要求手段158により、認証情報,変更要求および変更内容が送受信手段12およびネットワーク50経由でファイルアクセス管理サーバ20に送信される(図5のステップS133)。
【0166】
そして、ファイルアクセス管理サーバ20では、送受信手段21により、各クライアント端末10(変更要求手段158)からの認証情報,変更要求および変更内容が受信されると(図6のステップS200のNOルート,ステップS210のNOルートおよびステップS220のYESルート)、送信者判定手段25により、クライアント端末10からの認証情報および変更対象の暗号化電子ファイルに基づいて、その変更要求が変更対象の暗号化電子ファイルの送信者によって行なわれたものであるか否かが判定される(図6のステップS221)。
【0167】
送信者判定手段25により正当な送信者であることが認証されると(図6のステップS222のYESルート)、アクセス権限設定/変更手段26により、変更要求手段158による変更要求の内容に従って、アクセス権限管理手段24におけるアクセス権限設定テーブル24aの書換が行なわれ、アクセス権限の設定変更が行なわれることになる(図6のステップS223)。
【0168】
一方、送信者判定手段25により正当な送信者であはないと判定されると(図6のステップS222のNOルート)、ファイルアクセス管理サーバ20からクライアント端末10にネットワーク50経由でエラー通知が行なわれる(図6のステップS224)。クライアント端末10では、エラー通知を受けると、エラー通知を受けた旨を示すエラー表示が表示制御手段14によって表示部13上で行なわれる。
【0169】
〔6−2〕ワンタイムパスワードを用いた認証の動作:
〔6−2−1〕ワンタイムパスワードを用いた認証の動作(1):
ついで、図10に示すフローチャート(ステップS31〜S38,S41〜S43およびS51〜S55)に従って、第1実施形態の電子メール送受信システム(クライアント端末10)における、携帯型記憶装置30aとワンタイムパスワードを用いた暗号化ファイルの読出し動作やアクセス権限の変更の際の認証について説明する。
【0170】
クライアント端末10において、暗号化電子ファイルを復号化する場合、利用者は、携帯型記憶装置30aをUSB端子に装着接続し(ステップS31,S41)、読出し対象の暗号化ファイルを指定してその暗号化ファイルの読出しを指示する(ステップS32)。
【0171】
このような読出し指示が行なわれると、クライアント端末10では、このクライアント端末10を入力要求手段11,認証情報送信手段12,復号鍵受信手段13および復号化手段14として機能させるプログラムが携帯型記憶装置30aの記憶部31から読み出されて実行される(ステップS33)。
【0172】
これに応じて、まず、クライアント端末10では、入力要求手段11により、ポップアップ画面等がディスプレイ上に表示され、利用者に対し、利用者IDや利用者認証情報の入力が要求されるとともに、携帯型記憶装置30aの表示部32に表示されたワンタイムパスワードの入力が要求される(ステップS34)。
【0173】
一方、ファイルアクセス管理サーバ20では、ワンタイムパスワード生成手段28により、ワンタイムパスワードが生成され(ステップS51)、そのパスワードが、ワンタイムパスワード送信手段214により、ネットワーク50を介して携帯型記憶装置30aに対し送信される(ステップS52)。携帯型記憶装置30aに送信されたパスワードは、パスワード受信手段34により受信され(ステップS42)、表示制御手段33により表示部32に表示される(ステップS43)。
【0174】
利用者は、このように携帯型記憶装置30aの表示部32に表示されたワンタイムパスワードを参照し、そのワンタイムパスワードを、キーボードを操作してクライアント端末10に入力するとともに、利用者IDおよび利用者認証情報(ここでは通常のパスワード)を、キーボードを操作してクライアント端末10に入力する(ステップS35)。そして、認証情報送信手段12により、ネットワーク50を介して、入力されたワンタイムパスワード,利用者IDおよび利用者認証情報が認証情報としてファイルアクセス管理サーバ20に認証情報として送信される(ステップS36)。
【0175】
ファイルアクセス管理サーバ20において、認証情報受信手段212により、クライアント端末10からの認証情報が受信されると(ステップS53)、利用者判定手段27により、認証情報受信手段212によって受信された認証情報と、上記記憶部に保存された各種情報やワンタイムパスワード生成手段28によって生成されたワンタイムパスワードとに基づき、以下のようにして、クライアント端末10で暗号化ファイルを読み出そうとしている利用者が正当な利用者であるか否かの判定が行なわれる(ステップS54)。
【0176】
つまり、認証情報に含まれる利用者IDに対応する装置IDおよび利用者認証情報が、ファイルアクセス管理サーバ20における上記記憶部から読み出されるとともに、その装置IDに対応した識別情報(ワンタイムパスワード生成手段28を特定するもの)が同記憶部から読み出される。そして、利用者判定手段27により、認証情報受信手段212で受信された認証情報に含まれる利用者認証情報(パスワード)と、同記憶部から読み出された利用者認証情報とが比較されるとともに、認証情報受信手段212で受信された認証情報に含まれるワンタイムパスワードと、認証情報受信時にファイルアクセス管理サーバ20の装置ID対応ワンタイムパスワード生成手段28によって生成されたワンタイムパスワードとが比較され、これらが全て一致した場合に利用者が正当な利用者であることが認証される。利用者認証情報の比較結果およびワンタイムパスワードの比較結果のうちの少なくとも一方が不一致であった場合には、利用者が正当な利用者ではないと判断される。
【0177】
そして、利用者判定手段27によって利用者が正当な利用者であることが認証された場合(OK)には、復号鍵送信手段213により、ネットワーク50を介して、暗号化ファイルを復号化する復号鍵がクライアント端末10に送信される一方、利用者判定手段27によって利用者が正当な利用者ではないと判断された場合(NG)には、復号鍵送信手段
213により、ネットワーク50を介して、復号鍵の送信に代わって、クライアント端末10に対するエラー通知が行なわれる(ステップS55)。
【0178】
クライアント端末10において、復号鍵受信手段13によりファイルアクセス管理サーバ20から復号鍵を受信した場合(ステップS37)、その復号鍵を用いて復号化手段14により暗号化ファイルが元の電子ファイルに復号化され(ステップS38)、その電子ファイルがクライアント端末10で閲覧等アクセス可能な状態になる。一方、クライアント端末10において、復号鍵受信手段13によりファイルアクセス管理サーバ20からエラー通知を受信した場合(ステップS37)、エラー通知が例えばディスプレイにポップアップ表示される(ステップS38)。
【0179】
図11に示すフローチャート(ステップS31′,S32〜S38,S41′,S42′,S43およびS51〜S55)に従って、第1実施形態の電子メール送受信システム(クライアント端末10)における、携帯型記憶装置30bからの暗号化ファイルの読出し動作について説明する。
【0180】
携帯型記憶装置30bでは、携帯型記憶装置30aのごとくファイルアクセス管理サーバ20からワンタイムパスワードを受信するのではなく、前述した通り、ファイルアクセス管理サーバ20側のワンタイムパスワード生成手段28と同期したワンタイムパスワードがワンタイムパスワード生成手段35によって生成されている点のみが、携帯型記憶装置30aと異なってる。
【0181】
このため、基本的には、暗号化ファイルの読出し動作も、図11に示すように、図10に示した例と同様に実行される。ただし、図11に示す動作では、図10に示すステップS52の処理が省略されるとともに、図10に示すステップS31,S41,S42の処理に代わってステップS31′,S41′,S42′の処理が実行される。
【0182】
すなわち、暗号化ファイルを読み出す際、利用者は、携帯型記憶装置30bをUSB端子に装着接続し(ステップS31′,S41′)、読出し対象の暗号化ファイルを指定してその暗号化ファイルの読出しを指示する(ステップS32)。
【0183】
このような読出し指示が行なわれると、クライアント端末10では、このクライアント端末10を入力要求手段11,認証情報送信手段12,復号鍵受信手段13および復号化手段14として機能させるプログラムが携帯型記憶装置30aの記憶部31から読み出されて実行される(ステップS33)。これに応じて、まず、クライアント端末10では、入力要求手段11により、ポップアップ画面等がディスプレイ上に表示され、利用者に対し、利用者IDや利用者認証情報の入力が要求されるとともに、携帯型記憶装置30aの表示部32に表示されたワンタイムパスワードの入力が要求される(ステップS34)。
【0184】
一方、ファイルアクセス管理サーバ20では、ワンタイムパスワード生成手段28により、ワンタイムパスワードが生成されているが(ステップS51)、このワンタイムパスワードと同じものが携帯型記憶装置30bのワンタイムパスワード生成手段35により生成されており(ステップS42′)、そのパスワードが、表示制御手段33により表示部32に表示される(ステップS43)。なお、ファイルアクセス管理サーバ20のワンタイムパスワード生成手段28で生成されたワンタイムパスワードは、ステップS54での認証処理に用いられる。
【0185】
利用者は、このように携帯型記憶装置30bの表示部32に表示されたワンタイムパスワードを参照し、そのワンタイムパスワードを、キーボードを操作してクライアント端末10に入力するとともに、利用者IDおよび利用者認証情報(ここでは通常のパスワード
)を、キーボードを操作してクライアント端末10に入力する(ステップS35)。以降のステップS36〜S38およびS53〜S55の処理は、図10で示したものと同様であるので、その説明は省略する。
【0186】
このように、本発明の第1実施形態としての電子メール送受信システムによれば、通常の利用者認証に加えワンタイムパスワードを採用することにより、クライアント端末10(10a,10b)に生体情報に係るセンサやソフトウエアなどを新規に追加することなく、クライアント端末10(10a,10b)の既存構成を用いて利用者本人(携帯型記憶装置30a,30bを携帯所有している人)を高い確度で特定認証できるほか、利用者は、携帯型記憶装置30a,30bに書き込まれた電子ファイル(暗号化ファイル)を、他人のクライアント端末10においてもセキュリティを確保しながら利用することができ、利便性が大幅に向上する。
【0187】
また、ワンタイムパスワードは使い捨てのもので一回しか使用できないので、悪意を持った第三者が、クライアント端末10に残ったパスワードを使用したり、キーロガー等によってパスワードを盗んだりしても、二度と使用することができず、セキュリティを大幅に向上することができる。なお、本実施形態では、新たなワンタイムパスワードを生成手段25,35によって生成してから、所定時間(例えば1分〜数分)以内であればワンタイムパスワードが一致するので、暗号化ファイルの復号化は可能であるが、その所定時間を超えると暗号化ファイルの復号化は不可能になる。
【0188】
このとき、入力要求手段11,認証情報送信手段12,復号鍵受信手段13および復号化手段14としてクライアント端末10を機能させるためのプログラムを携帯型記憶装置30a,30b(記憶部31)に保存しておくことにより、利用者が他のクライアント端末10において携帯型記憶装置30a,30b(記憶部31)から暗号化ファイルを読み出して復号化する際に、クライアント端末10側に特別なプログラムをインストールすることなく、そのクライアント端末10が携帯型記憶装置30a,30b(記憶部31)のプログラムを実行することにより入力要求手段11,認証情報送信手段12,復号鍵受信手段13および復号化手段14として機能することになり、クライアント端末10にソフトウエアを新規に追加することなく、既存構成を用いてワンタイムパスワードによる認証を実現することができる。
【0189】
また、携帯型記憶装置30aでは、ファイルアクセス管理サーバ20におけるワンタイムパスワード生成手段28によって生成されたワンタイムパスワードがファイルアクセス管理サーバ20から受信されて表示部31に表示される一方、携帯型記憶装置30bでは、ファイルアクセス管理サーバ20のワンタイムパスワード生成手段28と同期したワンタイムパスワードがワンタイムパスワード生成手段35によって生成されて表示部31に表示されているが、いずれの場合も、クライアント端末10(10a,10b)側には、ワンタイムパスワードに係るソフトウエア等を新たに追加することなく、電子メール送受信システムを構築することができる。
【0190】
さらに、クライアント端末10において、利用者によって電子ファイルの携帯型記憶装置30a,30bへの書込みがワンクリック操作によって指示されると、ファイルアクセス管理サーバ20側の変換手段22および暗号化手段23による一連の処理が自動的に実行され暗号化ファイルが携帯型記憶装置30a,30b(記憶部31)に書き込まれるように構成されているので、利用者は、変換操作と暗号化操作との2回の操作を全く意識することなく書込み指示の操作を一度行なうだけで、変換処理および暗号化処理が実行されて暗号化ファイルが携帯型記憶装置30a,30b(記憶部31)に書き込まれ、利便性が大幅に向上する。
【0191】
このとき、変換手段22および暗号化手段23はファイルアクセス管理サーバ20にそなえられ、変換処理および暗号化処理の両方がファイルアクセス管理サーバ20側で実行されるので、クライアント端末10側において変換手段22および暗号化手段23についてのソフトウエアがインストールされていなくても変換処理および暗号化処理を行なうことが可能になるほか、変換手段22および暗号化手段23についてのソフトウエアがバージョンアップ等により変更された場合にはファイルアクセス管理サーバ20側のソフトウエアのみ更新・変更すればよく、クライアント端末10毎に更新を行なったり新しいソフトウエアを配布したりする必要がなくなり、電子メール送受信システムのメンテナンスを極めて効率よく行なえるという利点もある。
【0192】
〔6−2−2〕ワンタイムパスワードを用いた認証の動作(2):
この第2実施形態におけるファイルアクセス管理サーバ20は、複数のクライアント端末10のうちの一のクライアント端末10から他のクライアント端末10に送信される電子ファイルを管理するものであり、第1実施形態における携帯型記憶装置30の代わりに、携帯クライアント端末40が使用される。
【0193】
ここで、携帯クライアント端末40は、他のクライアント端末10で受信された暗号化ファイル(後述)にアクセスする利用者によって携帯所持されるもので、例えば携帯電話,PDA(Personal Digital Assistant)である。
【0194】
クライアント端末10からクライアント端末10へ電子ファイルを送信する際(例えば電子メールに電子ファイルを添付して送信する際)、利用者により、送信対象(添付対象)の所望の電子ファイルが指定され、指定された電子ファイルを送信(添付)する指示(ワンクリック操作)が行なわれると、当該電子ファイルを、ファイルアクセス管理サーバ20(変換手段22および暗号化手段23)において暗号化ファイルに変換すべく、クライアント端末10は、ファイルアクセス管理サーバ20に対して、当該電子ファイルと、変換手段22および暗号化手段23による一連の処理(PDF化処理および暗号化処理)を当該電子ファイルに施すことを指示する処理要求とを送信する。書込み指示に応じて、上述のごとく電子ファイルおよび処理要求をファイルアクセス管理サーバ20に送信する機能は、第1実施形態と同様、クライアント端末10に予めインストールされた所定プログラムを、クライアント端末10を成すCPU(図示略)で実行することにより実現される。
【0195】
ファイルアクセス管理サーバ20で変換された暗号化ファイルは、第1実施形態と同様、暗号化ファイル送信手段24によりファイルアクセス管理サーバ20からクライアント端末10に送信され、その暗号化ファイルがクライアント端末10で受信されると、クライアント端末10からクライアント端末10へ送信される(実際には電子メールに添付されて送信される)。このように暗号化ファイルをクライアント端末10で受信する機能も、上記所定プログラムを上記CPUによって実行することにより実現される。このようにして、利用者は、上記送信指示を行なうだけで本人が意識することなく、指定した電子ファイルを暗号化ファイルとしてクライアント端末10に送信することができるようになっている。
【0196】
なお、変換手段22および暗号化手段23は、ファイルアクセス管理サーバ20ではなくクライアント端末10にそなえられていてもよく、その場合、上述のごとく電子ファイルおよび処理要求をファイルアクセス管理サーバ20に送信する機能をクライアント端末10にそなえる必要はなくなり、クライアント端末10において、送信指示に応じ変換手段22および暗号化手段23による一連の処理が実行されるように構成されていればよい。この場合、上記所定プログラムに代わって、変換手段22および暗号化手段23を実現するためのプログラムがクライアント端末10に予めインストールされており、そのプロ
グラムを上記CPUによって実行することにより、変換手段22および暗号化手段23としての機能がクライアント端末10において実現される。
【0197】
ファイルアクセス管理サーバ20は、上述のごとくクライアント端末10からクライアント端末10に送信される電子ファイルを管理するもので、第1実施形態のファイルアクセス管理サーバ20と同様、電子ファイル受信手段21,変換手段22,暗号化手段23,暗号化ファイル送信手段24,ワンタイムパスワード生成手段28,ワンタイムパスワード送信手段214,認証情報受信手段212,利用者判定手段27および復号鍵送信手段213をそなえて構成されている。これらの手段21〜29としての機能も、第1実施形態のファイルアクセス管理サーバ20と同様、ファイルアクセス管理サーバ20に予めインストールされた所定プログラム(電子メールシステム)を、ファイルアクセス管理サーバ20を成すCPU(図示略)で実行することにより実現される。
【0198】
このファイルアクセス管理サーバ20における各手段21〜29も、第1実施形態のファイルアクセス管理サーバ20における各手段21〜29とほぼ同様に機能するものであるので、その詳細な説明は省略する。
【0199】
ただし、ファイルアクセス管理サーバ20における暗号化ファイル送信手段24は、暗号化手段23によって作成された暗号化ファイルをクライアント端末10に送信するもので、この暗号化ファイル送信手段24によって送信された暗号化ファイルは、上述のごとくクライアント端末10で受信され電子メールに添付されてクライアント端末10に送信される。
【0200】
このとき、第2実施形態において、クライアント端末10からファイルアクセス管理サーバ20には、クライアント端末10の利用者(本電子メール送受信システムのサービスの利用者)を特定するための利用者IDと、暗号化ファイルの送信先の利用者(クライアント端末10の利用者と同じ場合もあるし異なる場合もある)を特定するための利用者IDとが、書込み対象の電子ファイルおよび処理要求とともに送信され、電子ファイル受信手段21によって受信されている。そして、ファイルアクセス管理サーバ20の記憶部(RAM,ハードディスク等;図示略)において、送信先利用者IDと、送信対象の暗号化ファイル(電子ファイル)を特定するためのファイルIDと、送信先利用者によってファイルアクセス管理サーバ20に予め固定的に設定登録された送信先利用者認証情報(通常のパスワードや生体情報など)と、送信先利用者によって携帯所持される携帯クライアント端末40のメールアドレスとが対応付けられて保存されている。なお、この第2実施形態では、クライアント端末10,10bの利用者は、同一でも異なっていてもよいが、いずれの利用者も本電子メール送受信システムのサービスの利用者として予め登録されており、その登録により、利用者ID,利用者認証情報およびメールアドレスがファイルアクセス管理サーバ20に予め保存されているものとする。
【0201】
また、ファイルアクセス管理サーバ20におけるワンタイムパスワード生成手段28は、第1実施形態と同様、一回限り使用可能なワンタイムパスワードを生成するものである。
【0202】
ファイルアクセス管理サーバ20におけるワンタイムパスワード送信手段214は、暗号化ファイル(電子ファイル)がクライアント端末10からクライアント端末10に送信されると同時もしくはほぼ同時に、ワンタイムパスワード生成手段28によって生成されたワンタイムパスワードを携帯クライアント端末40に送信するもので、ここでは、送信先利用者IDに基づいて送信先利用者の携帯クライアント端末40のメールアドレスを登録情報から読み出し、そのメールアドレス宛の電子メールによってワンタイムパスワードを送信するようになっている。従って、この電子メールを受信した携帯クライアント端末
40では、その携帯クライアント端末40におけるディスプレイ(図示略)上にワンタイムパスワードが表示されることになる。
【0203】
なお、ワンタイムパスワードは、ファイルアクセス管理サーバ20のワンタイムパスワード送信手段214から直接的に携帯クライアント端末40に送信されてもよいし、ファイルアクセス管理サーバ20のワンタイムパスワード送信手段214からクライアント端末10へ一旦送信され、クライアント端末10から電子メール等によって携帯クライアント端末40に送信されてもよい。後者の場合、送信先利用者の携帯クライアント端末40のメールアドレスが、上記記憶部から読み出されワンタイムパスワードとともにクライアント端末10に返送されてもよい。
【0204】
ファイルアクセス管理サーバ20における認証情報受信手段212は、利用者がクライアント端末10で受信された暗号化ファイルを読み出して復号化する際(送信先利用者がクライアント端末10で暗号化ファイルを読出し対象として指定した際)に、携帯クライアント端末40のディスプレイを参照した送信先利用者によってクライアント端末10から入力された、携帯クライアント端末40のディスプレイに表示されたワンタイムパスワードを含む認証情報を、クライアント端末10から受信するものである。この認証情報には、ワンタイムパスワードのほかに、第1実施形態と同様、クライアント端末10から送信先利用者によって入力される送信先利用者IDおよび送信先利用者認証情報などが含まれている。
【0205】
ファイルアクセス管理サーバ20における利用者判定手段27は、認証情報受信手段212によって受信された認証情報と、上記記憶部に保存された各種情報やワンタイムパスワード生成手段28によって生成されたワンタイムパスワードとに基づいて、クライアント端末10で暗号化ファイルを読み出そうとしている利用者が正当な利用者であるか否かの判定を行なうものである。その際、認証情報に含まれる送信先利用者IDに対応する送信先利用者認証情報が上記記憶部から読み出される。そして、利用者判定手段27は、第1実施形態とほぼ同様、認証情報受信手段212によって受信された認証情報に含まれる利用者認証情報と、上記記憶部から読み出された利用者認証情報とを比較するとともに、認証情報受信手段212によって受信された認証情報に含まれるワンタイムパスワードと、認証情報受信時にワンタイムパスワード生成手段28によって生成されたワンタイムパスワードとを比較し、これらが全て一致した場合に利用者が正当な利用者であることを認証する。
【0206】
また、第2実施形態の電子メール送受信システムにおいて、クライアント端末10は、クライアント端末10から暗号化ファイル(電子メールに添付)を送信されるクライアント端末として想定されたもので、このクライアント端末10においては、クライアント端末10を成すCPUが、このクライアント端末10に予めインストールされているプログラムを実行することにより、第1実施形態とほぼ同様の入力要求手段11,認証情報送信手段12,復号鍵受信手段13および復号化手段14として機能する。
【0207】
ただし、第2実施形態における入力要求手段11は、送信先利用者がクライアント端末10においてクライアント端末10から送信された暗号化ファイルを読み出して復号化する際(利用者が暗号化ファイルを読出し対象として指定した際)に、送信先利用者に対して、上述した利用者IDや利用者認証情報の入力を要求するとともに、送信先利用者の携帯クライアント端末40のディスプレイに上述のごとく表示されたワンタイムパスワードの入力を要求するものである。その入力要求は、例えば、クライアント端末10のディスプレイ上でポップアップ画面等を表示することによって行なわれる。
【0208】
また、第2実施形態における認証情報送信手段12は、第1実施形態とほぼ同様、入力
要求手段11による入力要求に応じ送信先利用者によってクライアント端末10から入力された送信先利用者ID,送信先利用者認証情報およびワンタイムパスワードをファイルアクセス管理サーバ20に認証情報として送信するものである。なお、送信先利用者IDおよびワンタイムパスワードは、クライアント端末10の送信先利用者がキーボードを操作することによって入力され、送信先利用者認証情報も、通常のパスワードであれば送信先利用者がキーボードを操作することによって入力される。
【0209】
第2実施形態における復号鍵受信手段13は、第1実施形態とほぼ同様、ファイルアクセス管理サーバ20(利用者判定手段27)において利用者が正当な利用者であることを認証した場合にファイルアクセス管理サーバ20(復号鍵送信手段213)から送信された復号鍵を受信するものである。ただし、送信先利用者が正当な利用者ではないと判断された場合、復号鍵受信手段13は、ファイルアクセス管理サーバ20(復号鍵送信手段213)からのエラー通知を受信することになる。そして、復号化手段14は、第1実施形態とほぼ同様、復号鍵受信手段13によって受信された復号鍵を用いて暗号化ファイルを復号化するものである。
【0210】
次に、上述のごとく構成された第2実施形態の電子メール送受信システムの動作について図12を参照しながら説明する。なお、図12はいずれも第2実施形態の電子メール送受信システムの動作を説明するためのフローチャートである。
【0211】
この第2実施形態では、暗号化ファイルがクライアント端末10からクライアント端末10に送信されると同時もしくはほぼ同時に、ワンタイムパスワード送信手段214により、ワンタイムパスワード生成手段28によって生成されたワンタイムパスワードが、ファイルアクセス管理サーバ20から携帯クライアント端末40に電子メール等によって送信される。
【0212】
その際、前述した通り、ワンタイムパスワード送信手段214は、送信先利用者IDに基づいて送信先利用者の携帯クライアント端末40のメールアドレスを登録情報から読み出し、そのメールアドレス宛の電子メールによってワンタイムパスワードを送信する。これにより、携帯クライアント端末40におけるディスプレイ(図示略)上にワンタイムパスワードが表示される。
【0213】
ついで、図12に示すフローチャート(ステップS25,S26,S31″,S32,S34〜S38,S53〜S55,S61およびS62)に従って、第2実施形態の電子メール送受信システム(クライアント端末10)における暗号化ファイルの読出し動作について説明する。
【0214】
クライアント端末10においてクライアント端末10から暗号化ファイルを受信した後(ステップS31″)、利用者が、読出し対象の暗号化ファイルを指定してその暗号化ファイルの読出しを指示すると(ステップS32)、まず、クライアント端末10では、入力要求手段11により、ポップアップ画面等がディスプレイ上に表示され、利用者に対し、利用者IDや利用者認証情報の入力が要求されるとともに、携帯クライアント端末40のディスプレイに表示されたワンタイムパスワードの入力が要求される(ステップS34)。
【0215】
このとき、ファイルアクセス管理サーバ20では、図6でも説明した通り、ワンタイムパスワード生成手段28によってワンタイムパスワードが生成され(ステップS25)、そのパスワードが、ワンタイムパスワード送信手段214によりネットワーク50を介して携帯クライアント端末40に対し送信されており(ステップS26)、そのパスワードは、携帯クライアント端末40で受信され(ステップS61)、携帯クライアント端末4
0のディスプレイに表示される(ステップS43)。
【0216】
利用者は、このように携帯クライアント端末40で表示されたワンタイムパスワードを参照し、そのワンタイムパスワードを、キーボードを操作してクライアント端末10に入力するとともに、利用者IDおよび利用者認証情報(ここでは通常のパスワード)を、キーボードを操作してクライアント端末10に入力する(ステップS35)。そして、認証情報送信手段12により、ネットワーク50を介して、入力されたワンタイムパスワード,利用者IDおよび利用者認証情報が認証情報としてファイルアクセス管理サーバ20に認証情報として送信される(ステップS36)。
【0217】
ファイルアクセス管理サーバ20において、認証情報受信手段212により、クライアント端末10からの認証情報が受信されると(ステップS53)、利用者判定手段27により、認証情報受信手段212によって受信された認証情報と、上記記憶部に保存された各種情報やワンタイムパスワード生成手段28によって生成されたワンタイムパスワードとに基づき、以下のようにして、クライアント端末10で暗号化ファイルを読み出そうとしている利用者が正当な利用者であるか否かの判定が行なわれる(ステップS54)。
【0218】
つまり、認証情報に含まれる送信先利用者IDに対応する送信先利用者認証情報が、ファイルアクセス管理サーバ20における上記記憶部から読み出されるとともに、その装置IDに対応した識別情報(ワンタイムパスワード生成手段28を特定するもの)が同記憶部から読み出される。そして、利用者判定手段27により、認証情報受信手段212で受信された認証情報に含まれる利用者認証情報(パスワード)と、同記憶部から読み出された利用者認証情報とが比較されるとともに、認証情報受信手段212で受信された認証情報に含まれるワンタイムパスワードと、認証情報受信時にファイルアクセス管理サーバ20のワンタイムパスワード生成手段28によって生成されたワンタイムパスワードとが比較され、これらが全て一致した場合に利用者が正当な利用者であることが認証される。利用者認証情報の比較結果およびワンタイムパスワードの比較結果のうちの少なくとも一方が不一致であった場合には、利用者が正当な利用者ではないと判断される。
【0219】
そして、第1実施形態と同様、利用者判定手段27によって利用者が正当な利用者であることが認証された場合(OK)には、復号鍵送信手段213により、ネットワーク50を介して、暗号化ファイルを復号化する復号鍵がクライアント端末10に送信される一方、利用者判定手段27によって利用者が正当な利用者ではないと判断された場合(NG)には、復号鍵送信手段213により、ネットワーク50を介して、復号鍵の送信に代わって、クライアント端末10に対するエラー通知が行なわれる(ステップS55)。
【0220】
クライアント端末10において、復号鍵受信手段13によりファイルアクセス管理サーバ20から復号鍵を受信した場合(ステップS37)、その復号鍵を用いて復号化手段14により暗号化ファイルが元の電子ファイルに復号化され(ステップS38)、その電子ファイルがクライアント端末10で閲覧等アクセス可能な状態になる。一方、クライアント端末10において、復号鍵受信手段13によりファイルアクセス管理サーバ20からエラー通知を受信した場合(ステップS37)、エラー通知が例えばディスプレイにポップアップ表示される(ステップS38)。
【0221】
このように、本発明の第2実施形態としての電子メール送受信システムによれば、通常の利用者認証に加えワンタイムパスワードを採用することにより、クライアント端末10(10a,10b)に生体情報に係るセンサやソフトウエアなどを新規に追加することなく、クライアント端末10(10a,10b)の既存構成を用いて利用者本人(携帯クライアント端末40を携帯所有している人)を高い確度で特定認証できるほか、利用者は、携帯クライアント端末40と送信先のクライアント端末10とがほぼ同一箇所に存在する
場合に限り、送信されてきた電子ファイル(暗号化ファイル)を、他人のクライアント端末10においてもセキュリティを確保しながら利用することができ、利便性が大幅に向上する。
【0222】
また、ワンタイムパスワードは使い捨てのもので一回しか使用できないので、悪意を持った第三者が、クライアント端末10に残ったパスワードを使用したり、キーロガー等によってパスワードを盗んだりしても、二度と使用することができず、セキュリティを大幅に向上することができる。なお、第2実施形態では、携帯クライアント端末40に送信する新たなワンタイムパスワードを生成手段25によって生成してから、所定時間(例えば1分〜数分)以内であればワンタイムパスワードが一致するので、暗号化ファイルの復号化は可能であるが、その所定時間を超えると暗号化ファイルの復号化は不可能になる。
【0223】
さらに、クライアント端末10において、利用者によって電子ファイルのクライアント端末10への送信がワンクリック操作によって指示されると、ファイルアクセス管理サーバ20側の変換手段22および暗号化手段23による一連の処理が自動的に実行され暗号化ファイルがクライアント端末10に送信されるように構成されているので、利用者は、変換操作と暗号化操作との2回の操作を全く意識することなく送信指示の操作を一度行なうだけで、変換処理および暗号化処理が実行されて暗号化ファイルがクライアント端末10に送信され、利便性が大幅に向上する。
【0224】
このとき、第1実施形態と同様、変換手段22および暗号化手段23はファイルアクセス管理サーバ20にそなえられ、変換処理および暗号化処理の両方がファイルアクセス管理サーバ20側で実行されるので、クライアント端末10側において変換手段22および暗号化手段23についてのソフトウエアがインストールされていなくても変換処理および暗号化処理を行なうことが可能になるほか、変換手段22および暗号化手段23についてのソフトウエアがバージョンアップ等により変更された場合にはファイルアクセス管理サーバ20側のソフトウエアのみ更新・変更すればよく、クライアント端末10毎に更新を行なったり新しいソフトウエアを配布したりする必要がなくなり、電子メール送受信システムのメンテナンスを極めて効率よく行なえるという利点もある。
【0225】
〔7〕本実施形態の電子メールシステムの効果:
このように、本発明の一実施形態としての電子メールシステムによれば、各クライアント端末10において、電子メールに添付されるべき指定電子ファイルが指定されアクセス管理対象としてファイルアクセス管理サーバ20に登録されると、その指定電子ファイルが、ファイルアクセス管理サーバ20によって管理される暗号鍵を用いて暗号化され、その暗号化電子ファイルが電子メールに添付されて送受信されることになる。
【0226】
その際、少なくとも上述した暗号鍵受信手段123,社外秘ファイル判定手段150,個人情報ファイル判定手段151,登録手段153,変換手段154,暗号化手段155および添付手段156としての機能はメール機能のバックグラウンドで走るプログラムによって実行され、指定電子ファイルは自動的にファイルアクセス管理サーバ20のアクセス管理対象として取り扱われることになるので、利用者は、特別な意識をすることなく、添付ファイル(電子ファイル)を指定するだけで、その添付ファイルを、ファイルアクセス管理サーバ20の管理下で暗号化した状態で、電子メールにより送受信することが可能になる。
【0227】
従って、ファイルアクセス管理サーバ20によって認証される正当な利用者(正当な送信先であるクライアント端末10の利用者/正当な登録者)のみが添付ファイルに対するアクセスが可能になり、電子メールの添付ファイルにより機密情報や個人情報が外部に漏洩するのを、利用者や管理者に手間や負荷を一切掛けることなく、極めて容易かつ確実に
防止することができる。
【0228】
また、ファイルアクセス管理サーバ20により添付ファイル(指定電子ファイル)に対するアクセスが管理され、暗号化電子ファイルの送信先においてこの暗号化電子ファイルに対するアクセスを行なう際には、その送信先が正当なものであると判定されると共に、ワンタイムパスワードによって正当な利用者であると判定された場合(本実施形態では、送信先クライアント端末10での利用者が正当な登録者であると判定された場合)にのみ復号鍵を受信して暗号化電子ファイルを復号化することができるので、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などが確実に防止される。さらに、指定電子ファイルが、改竄操作の困難なPDFファイルに変換されてから暗号化されているので、復号化後の電子ファイルに対し何らかの改竄を加えて不正利用されるようなことを確実に防止することができる。
【0229】
特に、ファイルアクセス管理サーバ20において、暗号化電子ファイル毎やその暗号化電子ファイルの受信者毎に、暗号化電子ファイルに対する受信者側でのアクセス権限が設定・管理され、受信者は、設定されたアクセス権限に応じたアクセスのみを許可されるので、クライアント端末10では復号化された電子ファイルに対して、予め設定されたアクセス権限以外のアクセスを一切行なうことができず、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などがより確実に防止される。そのアクセス権限は、上述のごとく、暗号化電子ファイル毎やその暗号化電子ファイルの受信者毎に設定されるので、利用者の判断や要望に臨機応変に対応することができ、利用者の利便性を高めることができる。
【0230】
さらに、クライアント端末10からのアクセス権限の変更要求が、そのアクセス権限の変更対象である暗号化電子ファイルの送信者(電子メールに添付した本人;登録者)によって行なわれた場合に限り、ファイルアクセス管理サーバ20の管理下にある暗号化電子ファイルに対するアクセス権限を変更することができるので、システムの管理者のほか送信者本人によっても暗号化電子ファイルに対するアクセス権限の変更や暗号化電子ファイルに対するアクセスの禁止(アクセス権限の取消し)を行なうことが可能になる。つまり、自分が電子メールに添付して送信した暗号化電子ファイルのアクセス権限については、電子メールの送付後にも自分で管理することが可能であり、暗号化電子ファイルに対するアクセス権限を緊急に取り消したり変更したいような場合に即座に対応することが可能であり、利用者の利便性を高めることができる。その変更や取消しは、暗号化電子ファイル毎やその暗号化電子ファイルの受信者毎に行なうことが可能である。
【0231】
また、アクセス権限の変更要求に関して送信者あるいは正当な登録者であるかの確認については、ワンタイムパスワードを用いて行われるため、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などが確実に防止される。
【0232】
また、暗号化電子ファイルに対するアクセス権限の設定は、クライアント端末10での暗号化電子ファイルの添付時に、利用者(送信者)が、表示部13に表示されたアクセス権限設定ウインドウ13eを参照し、そのアクセス権限設定ウインドウ13e内のチェックボックス13e−1〜13e−9に対するチェック操作(マウスによるクリック操作)を行なうだけで、極めて容易に行なうことができる。その際、チェックボックス13e−1〜13e−9により、暗号化電子ファイルを添付される電子メールのTo欄,CC欄,BCC欄のそれぞれについてのアクセス権限の設定を行なうことが可能で、これにより、電子メールのTo欄,CC欄,BCC欄のそれぞれに記入された送信先(受信者)毎のアクセス権限設定を極めて容易に行なうことができる。ここで、例えば、宛先欄およびCC欄に記入された送信先は一般社員や顧客等でありBCC欄に記入された送信先は、利用者本人の上司等の管理者である場合が多く、このように信頼度の異なる送信先に応じたアク
セス権限を、宛先欄,CC欄,BCC欄に対応させて容易に設定することができるので、利用者の利便性を高めることができる。
【0233】
このとき、アクセス権限設定ウインドウ13eを表示する前に選択ウインドウ13dを表示し、指定電子ファイルをファイルアクセス管理サーバの管理対象とするか否か、即ち、指定電子ファイルをファイルアクセス管理20に登録して暗号化するか否か(指定電子ファイルを「権限付きファイル」として添付するか否か)を利用者に選択させることで、利用者が添付ファイルの暗号化を望む場合のみ暗号化処理が実行され、望まない場合には指定電子ファイルをそのまま添付することができる。これにより、例えば、機密性の高い情報を含む電子ファイルを送付する場合にその電子ファイルを暗号化して添付する一方、販社等から生データ(オリジナルファイル)の送付を望まれるような場合には暗号化することなく添付するというように、状況に応じた選択を行なうことができ、利用者の利便性を高めることができる。
【0234】
また、指定電子ファイルが個人情報ファイルであるか否かを判定し、個人情報ファイルでない電子ファイルのみをファイルアクセス管理サーバ20の管理対象として電子メールに添付する一方、個人情報ファイルである電子ファイルの電子メールへの添付を禁止することにより、クライアント端末10内における個人情報ファイルが電子メールに添付された状態でクライアント端末10の外部に送出されるのを確実に防止することができ、電子メールの添付ファイルにより個人情報が外部に漏洩するのを、利用者や管理者に手間や負荷を一切掛けることなく、極めて容易かつより確実に防止することができる。
【0235】
さらに、本実施形態では、指定電子ファイルが社外秘ファイルであるか否かを判定し、社外秘ファイルである場合は電子メールの送信先が社内である場合に限り、指定電子ファイルを、ファイルアクセス管理サーバ20の管理対象として添付・送付することができるようになっているので、クライアント端末10内における社外秘ファイルが電子メールに添付された状態でクライアント端末10の外部に送出されるのを確実に防止することができ、電子メールの添付ファイルにより社外秘情報が外部に漏洩するのを、利用者や管理者に手間や負荷を一切掛けることなく、極めて容易かつより確実に防止することができる。
【0236】
一方、上述した第1の判定手法では、特徴文字や特徴文字列の出現回数に基づく判定値によって、指定電子ファイルが個人情報ファイル(もしくは機密情報ファイル)であるか否かを判定することができるので、担当者に特別な負荷をかけることなく、個人情報ファイルの判定を短時間で確実に行なうことができる。
【0237】
また、上述した第2の判定手法では、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。従って、電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう従来手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの判定処理を高速に行なうことが可能になる。
【0238】
このとき、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で文字区間における文字列の判定処理を行なうことで、判定処理をより高速に
効率良く実行することが可能になる。
【0239】
また、不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まない電子ファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に判定することが可能になる。つまり、個人情報ファイルである可能性の高い電子ファイル(疑わしい電子ファイル)を確実に洗い出すことができる。
【0240】
さらに、文字区間の文字数が1以上6以下であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合対象としているので、照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が6を超える長い文字区間が、照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの判定処理のさらなる高速化に寄与することになる。
【0241】
また、入力要求手段,認証情報送信手段,復号鍵受信手段および復号化手段としてクライアント端末を機能させるためのプログラムを携帯型記憶装置に保存しておくことにより、利用者がクライアント端末において暗号化ファイルを復号化する際に、クライアント端末側に特別なプログラムをインストールすることなく、クライアント端末が携帯型記憶装置のプログラムを実行することにより入力要求手段,認証情報送信手段,復号鍵受信手段および復号化手段として機能することになり、クライアント端末にソフトウエアを新規に追加することなく、既存構成を用いてワンタイムパスワードによる認証を実現することができる。
【0242】
また、携帯型記憶装置が、ファイルアクセス管理サーバから送信されたワンタイムパスワードを受信するパスワード受信手段と、該パスワード受信手段によって受信されたワンタイムパスワードを表示部に表示させる表示制御手段とをさらにそなえて構成されているため、携帯型記憶装置の表示部においては、ファイルアクセス管理サーバにおけるワンタイムパスワード生成手段によって生成されたワンタイムパスワードをファイルアクセス管理サーバから受信して表示することで、クライアント端末側には、ワンタイムパスワードに係るソフトウエア等を新たに追加することなく、電子ファイル管理システムを構築することができる。
【0243】
また、携帯型記憶装置の表示部においてはファイルアクセス管理サーバのワンタイムパスワード生成手段と同期したワンタイムパスワードを生成するワンタイムパスワード生成手段を携帯型記憶装置側にもそなえ、そのワンタイムパスワード生成手段によって生成されたワンタイムパスワードを表示することで、クライアント端末側には、ワンタイムパスワードに係るソフトウエア等を新たに追加することなく、電子ファイル管理システムを構築することができる。
【0244】
また、暗号化手段による電子ファイルの暗号化に先立って電子ファイルを完成文書ファイルに変換する変換手段をさらにそなえたことで、指定電子ファイルを、改竄操作の困難な完成文書ファイル(例えばPDF(Portable Document Format)ファイル)に変換してから暗号化することにより、復号化後の電子ファイルに対し何らかの改竄を加えて不正利用されるようなことを確実に防止することができる。
【0245】
〔8〕その他:
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
【0246】
例えば、本実施形態のファイルアクセス管理サーバ20には、暗号化電子ファイルに対するアクセス履歴(閲覧ログ)を取得して記録する機能をそなえてもよく、このような機能をそなえた場合、本システムの管理者は、その機能を用いることにより、コンソール等から、暗号化電子ファイルを誰がいつ閲覧したかを容易に確認することができ、権限所有者(登録者)の行動を容易に把握することができる。
【0247】
また、本実施形態では、図7に示すような選択ウインドウ13dを表示し、指定電子ファイルを「社外閲覧不可ファイル(暗号化電子ファイル)」として添付するか「オリジナルファイル」として添付するかを利用者に選択させているが、このような選択を行なわせることなく、電子メールに添付される電子ファイルは、全て自動的(強制的)に「権限付きファイル(暗号化電子ファイル)」として添付するように構成してもよい。
【0248】
さらに、本実施形態では、アクセス権限を、閲覧(Read),印刷(Print),複写(Copy)の3種類の中から選択して設定する場合について説明したが、本発明はこれに限定さ
れるものではなく、PDFファイルのコンテナ機能により添付されたオリジナルファイルの取出し権限や、取り出されたファイルの編集権限など、種々のアクセス権限を設定することが可能であることはいうまでもない。
【0249】
ところで、上述したクライアント端末10における指定手段111,選択手段112,送受信手段12,表示制御手段14,社外秘ファイル判定手段150,個人情報ファイル判定手段151,切換手段152,登録手段153,変換手段154,暗号化手段155,添付手段156,復号化手段157,変更要求手段158およびアクセス権限設定手段159としての機能(全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(電子メール送受信プログラム;メールソフトウエアであるメーラとして提供されるプログラム)を実行することによって実現される。同様に、上述したファイルアクセス管理サーバ20における送受信手段21,送信先判定手段23,アクセス権限管理手段24,アクセス権限設定/変更手段25および送信者判定手段26としての機能(全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラムを実行することによって実現される。
【0250】
そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から電子メール送受信プログラムや電子メール送受信プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
【0251】
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえている。上記電子メール送受信プログラムや電子メール送受信プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、上記手段111,112,12,14,150〜159,21,23〜26としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムで
はなくOSによって実現されてもよい。
【0252】
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAM,ROM等のメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
【0253】
〔9〕付記:
(付記1)電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、
電子メールを送受信するメール機能を有する複数のクライアント端末と、
該複数のクライアント端末および該ファイルアクセス管理サーバの間を相互に通信可能に接続するネットワークとをそなえ、
各クライアント端末が、
該電子メールに添付されるべき電子ファイルを指定する指定手段と、
該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を該ファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段と、
該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段と、
該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段と、
該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段と、
他クライアント端末から受信した該電子メールに添付された該暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段と、
当該暗号化電子ファイルに応じた復号鍵を該ファイルアクセス管理サーバから受信する復号鍵受信手段と、
該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段と、
該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段とをそなえて構成され、
該ファイルアクセス管理サーバが、
該暗号化電子ファイルについての認証情報を各クライアント端末から受信する認証情報受信手段と、
該認証情報受信手段によって受信された該認証情報に基づいて、該認証情報を送信したクライアント端末が該暗号化電子ファイルの正当な送信先であるか否かを判定する送信先判定手段と、
該送信先判定手段によって当該クライアント端末が正当な送信先であると判定された場合に、該暗号化電子ファイルを復号化するための復号鍵を当該クライアント端末に送信する復号鍵送信手段と、
該クライアント端末の該登録手段によって登録された該指定電子ファイルについての該暗号化電子ファイルに対する受信者側でのアクセス権限を、予め設定され、当該暗号化電子ファイルの送信者に対応付けて管理するとともに、該送信先判定手段によって正当な送信先であると判定された受信者側のクライアント端末に、当該暗号化電子ファイルに対するアクセスとして、当該受信者に対して予め設定されたアクセス権限に応じたアクセスのみを許可するアクセス権限管理手段と、
該クライアント端末の該変更要求手段から変更要求を受けた場合に、該変更要求が該アクセス権限の変更対象である該暗号化電子ファイルの送信者により行なわれたものである
か否かを判定する送信者判定手段と、
該送信者判定手段によって該変更要求が該暗号化電子ファイルの送信者により行なわれたものであると判定された場合に、該設定変更手段による変更要求の内容に従って、該アクセス権限管理手段によって管理される当該暗号化電子ファイルに対する該アクセス権限の設定を変更するアクセス権限変更手段とをそなえて構成されていることを特徴とする、電子メールシステム。
【0254】
(付記2)該アクセス権限管理手段において、該暗号化電子ファイルの受信者毎に該暗号化電子ファイルに対するアクセス権限が設定されていることを特徴とする、付記1記載の電子メールシステム。
【0255】
(付記3)該アクセス権限管理手段において、該暗号化電子ファイルに対するアクセス権限が、該暗号化電子ファイルの受信者のメールアドレスに対応付けられて設定され管理されていることを特徴とする、付記2記載の電子メールシステム。
【0256】
(付記4)各クライアント端末が、該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセス管理サーバの該アクセス権限管理手段に設定するアクセス権限設定手段をさらにそなえて構成されていることを特徴とする、付記1記載の電子メールシステム。
【0257】
(付記5)該アクセス権限設定手段が、該暗号化電子ファイル毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定することを特徴とする、付記4記載の電子メールシステム。
【0258】
(付記6)該アクセス権限設定手段が、該暗号化電子ファイル毎に且つ当該暗号化電子ファイルの受信者毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定することを特徴とする、付記4記載の電子メールシステム。
【0259】
(付記7)各クライアント端末が、該暗号化電子ファイルに対する受信者側でのアクセス権限を送信者に設定させるためのチェックボックスを有するアクセス権限設定ウインドウを表示部に表示させる表示制御手段をさらにそなえて構成され、
該アクセス権限設定手段が、該表示制御手段によって該アクセス権限設定ウインドウに表示されたチェックボックスに対するチェック操作の結果に応じて、該暗号化電子ファイルに対する受信者側でのアクセス権限を設定することを特徴とする、付記4〜付記6のいずれか一項に記載の電子メールシステム。
【0260】
(付記8)該アクセス権限設定ウインドウにおいて、該暗号化電子ファイルを添付される該電子メールの宛先欄,CC(Carbon Copy)欄,BCC(Blind Carbon Copy)欄のそれぞれについてのアクセス権限を該送信者に設定させるためのチェックボックスが、前記チェックボックスとして表示され、
該アクセス権限設定手段が、当該チェックボックスに対するチェック操作の結果に応じて、該電子メールの宛先欄,CC欄,BCC欄のそれぞれに記入された送信先毎にアクセス権限を設定することを特徴とする、付記7記載の電子メールシステム。
【0261】
(付記9)該表示制御手段が、該アクセス権限設定ウインドウを表示する前に、該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とするか否かを送信者に選択させるためのチェックボックスを有する選択ウインドウを該表示部に表示させ、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子フ
ァイルを該ファイルアクセス管理サーバのアクセス管理対象とすることが選択された場合に、該アクセス権限設定ウインドウを該表示部に表示させることを特徴とする、付記7または付記8に記載の電子メールシステム。
【0262】
(付記10)該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象としないことが選択された場合には、該登録手段,該暗号鍵受信手段および該暗号化手段を動作させることなく該添付手段により該指定電子ファイルをそのまま該電子メールに添付するように構成されていることを特徴とする、付記9記載の電子メールシステム。
【0263】
(付記11)各クライアント端末が、該指定電子ファイルが特定の個人を識別可能な個人情報を保有する個人情報ファイルであるか否かを判定する個人情報ファイル判定手段をさらにそなえて構成され、
該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルではないと判定された場合、該登録手段が、該指定電子ファイルを該ファイルアクセス管理サーバに登録することを特徴とする、付記1〜付記10のいずれか一項に記載の電子メールシステム。
【0264】
(付記12)該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルであると判定された場合、該添付手段が該指定電子ファイルもしくは該指定電子ファイルについての暗号化電子ファイルを該電子メールに添付するのを禁止するように構成されたことを特徴とする、付記11記載の電子メールシステム。
【0265】
(付記13)各クライアント端末が、該指定電子ファイルを完成文書ファイルに変換する変換手段をさらにそなえて構成され、
該暗号化手段が、該変換手段によって得られた該完成文書ファイルを暗号化することを特徴とする、付記1〜付記12のいずれか1項に記載の電子メールシステム。
【0266】
(付記14) 各クライアント端末が、該登録手段,該暗号鍵受信手段,該暗号化手段および該添付手段を該メール機能のバックグラウンドで動作させるように構成されていることを特徴とする、付記1〜付記13のいずれか1項に記載の電子メールシステム。
【0267】
(付記15)電子メールを送受信するメール機能を有するとともに、電子ファイルに対するアクセスを管理するファイルアクセス管理サーバにネットワークを介して通信可能に接続された情報処理装置であって、
該電子メールに添付されるべき電子ファイルを指定する指定手段と、
該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を該ファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段と、
該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段と、
該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段と、
該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段と、
他情報処理装置から受信した電子メールに添付された暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段と、
該ファイルアクセス管理サーバが該認証情報に基づいて当該情報処理装置が正当な送信先であると判断した場合に該ファイルアクセス管理サーバから送信される、当該暗号化電
子ファイルに応じた復号鍵を受信する復号鍵受信手段と、
該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段と、
該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段とをそなえて構成されていることを特徴とする、情報処理装置。
【0268】
(付記16)該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセス管理サーバに設定するアクセス権限設定手段をさらにそなえて構成されていることを特徴とする、付記15記載の情報処理装置。
【0269】
(付記17)該アクセス権限設定手段が、該暗号化電子ファイル毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定することを特徴とする、付記16記載の情報処理装置。
【0270】
(付記18)該アクセス権限設定手段が、該暗号化電子ファイル毎に且つ当該暗号化電子ファイルの受信者毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定することを特徴とする、付記16記載の情報処理装置。
【0271】
(付記19)該暗号化電子ファイルに対する受信者側でのアクセス権限を送信者に設定させるためのチェックボックスを有するアクセス権限設定ウインドウを表示部に表示させる表示制御手段をさらにそなえて構成され、
該アクセス権限設定手段が、該表示制御手段によって該アクセス権限設定ウインドウに表示されたチェックボックスに対するチェック操作の結果に応じて、該暗号化電子ファイルに対する受信者側でのアクセス権限を設定することを特徴とする、付記16〜付記18のいずれか一項に記載の情報処理装置。
【0272】
(付記20)該アクセス権限設定ウインドウにおいて、該暗号化電子ファイルを添付される該電子メールの宛先欄,CC(Carbon Copy)欄,BCC(Blind Carbon Copy)欄のそれぞれについてのアクセス権限を該送信者に設定させるためのチェックボックスが、前記チェックボックスとして表示され、
該アクセス権限設定手段が、当該チェックボックスに対するチェック操作の結果に応じて、該電子メールの宛先欄,CC欄,BCC欄のそれぞれに記入された送信先毎にアクセス権限を設定することを特徴とする、付記19記載の情報処理装置。
【0273】
(付記21)該表示制御手段が、該アクセス権限設定ウインドウを表示する前に、該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とするか否かを送信者に選択させるためのチェックボックスを有する選択ウインドウを該表示部に表示させ、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とすることが選択された場合に、該アクセス権限設定ウインドウを該表示部に表示させることを特徴とする、付記19または付記20に記載の情報処理装置。
【0274】
(付記22)該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象としないことが選択された場合には、該登録手段,該暗号鍵受信手段および該暗号化手段を動作させることなく該添付手段により該指定電子ファイルをそのまま該電子メールに添付するように構成されていることを特徴とする、付記21記載の情報処理装置。
【0275】
(付記23)該指定電子ファイルが特定の個人を識別可能な個人情報を保有する個人情報ファイルであるか否かを判定する個人情報ファイル判定手段をさらにそなえて構成され、
該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルではないと判定された場合、該登録手段が、該指定電子ファイルを該ファイルアクセス管理サーバに登録することを特徴とする、付記15〜付記22のいずれか一項に記載の情報処理装置。
【0276】
(付記24)該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルであると判定された場合、該添付手段が該指定電子ファイルもしくは該指定電子ファイルについての暗号化電子ファイルを該電子メールに添付するのを禁止するように構成されたことを特徴とする、付記23記載の情報処理装置。
【0277】
(付記25)該指定電子ファイルを完成文書ファイルに変換する変換手段をさらにそなえて構成され、
該暗号化手段が、該変換手段によって得られた該完成文書ファイルを暗号化することを特徴とする、付記15〜付記24のいずれか1項に記載の情報処理装置。
【0278】
(付記26)該登録手段,該暗号鍵受信手段,該暗号化手段および該添付手段を該メール機能のバックグラウンドで動作させるように構成されていることを特徴とする、付記15〜付記25のいずれか1項に記載の情報処理装置。
【0279】
(付記27)電子メールを送受信するメール機能をコンピュータにより実現するための電子メール送受信プログラムであって、
該電子メールに添付されるべき電子ファイルを指定する指定手段、
該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を、電子ファイルに対するアクセスを管理するファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段、
該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段、
該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段、
該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段、
他コンピュータから受信した電子メールに添付された暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段、
該ファイルアクセス管理サーバが該認証情報に基づいて当該コンピュータが正当な送信先であると判断した場合に該ファイルアクセス管理サーバから送信される、当該暗号化電子ファイルに応じた復号鍵を受信する復号鍵受信手段、
該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段、および、
該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段として、該コンピュータを機能させることを特徴とする、電子メール送受信プログラム。
【0280】
(付記28)該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセ
ス管理サーバに設定するアクセス権限設定手段として、該コンピュータを機能させることを特徴とする、付記27記載の電子メール送受信プログラム。
【0281】
(付記29)該アクセス権限設定手段が、該暗号化電子ファイル毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定するように、該コンピュータを機能させることを特徴とする、付記28記載の電子メール送受信プログラム。
【0282】
(付記30)該アクセス権限設定手段が、該暗号化電子ファイル毎に且つ当該暗号化電子ファイルの受信者毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定するように、該コンピュータを機能させることを特徴とする、付記28記載の電子メール送受信プログラム。
【0283】
(付記31)該暗号化電子ファイルに対する受信者側でのアクセス権限を送信者に設定させるためのチェックボックスを有するアクセス権限設定ウインドウを表示部に表示させる表示制御手段として、該コンピュータを機能させ、
該アクセス権限設定手段が、該表示制御手段によって該アクセス権限設定ウインドウに表示されたチェックボックスに対するチェック操作の結果に応じて、該暗号化電子ファイルに対する受信者側でのアクセス権限を設定するように、該コンピュータを機能させることを特徴とする、付記28〜付記30のいずれか一項に記載の電子メール送受信プログラム。
【0284】
(付記32)該アクセス権限設定ウインドウにおいて、該暗号化電子ファイルを添付される該電子メールの宛先欄,CC(Carbon Copy)欄,BCC(Blind Carbon Copy)欄のそれぞれについてのアクセス権限を該送信者に設定させるためのチェックボックスが、前記チェックボックスとして表示され、
該アクセス権限設定手段が、当該チェックボックスに対するチェック操作の結果に応じて、該電子メールの宛先欄,CC欄,BCC欄のそれぞれに記入された送信先毎にアクセス権限を設定するように、該コンピュータを機能させることを特徴とする、付記31記載の電子メール送受信プログラム。
【0285】
(付記33)該表示制御手段が、該アクセス権限設定ウインドウを表示する前に、該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とするか否かを送信者に選択させるためのチェックボックスを有する選択ウインドウを該表示部に表示させ、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とすることが選択された場合に、該アクセス権限設定ウインドウを該表示部に表示させるように、該コンピュータを機能させることを特徴とする、付記31または付記32に記載の電子メール送受信プログラム。
【0286】
(付記34)該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象としないことが選択された場合には、該登録手段,該暗号鍵受信手段および該暗号化手段を動作させることなく該添付手段により該指定電子ファイルをそのまま該電子メールに添付するように、該コンピュータを機能させることを特徴とする、付記33記載の電子メール送受信プログラム。
【0287】
(付記35)該指定電子ファイルが特定の個人を識別可能な個人情報を保有する個人情報ファイルであるか否かを判定する個人情報ファイル判定手段として、該コンピュータを機能させ、
該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルではない
と判定された場合、該登録手段が、該指定電子ファイルを該ファイルアクセス管理サーバに登録するように、該コンピュータを機能させることを特徴とする、付記27〜付記34のいずれか一項に記載の電子メール送受信プログラム。
【0288】
(付記36)該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルであると判定された場合、該添付手段が該指定電子ファイルもしくは該指定電子ファイルについての暗号化電子ファイルを該電子メールに添付するのを禁止するように、該コンピュータを機能させることを特徴とする、付記35記載の電子メール送受信プログラム。
【0289】
(付記37)該指定電子ファイルを完成文書ファイルに変換する変換手段として、該コンピュータを機能させ、
該暗号化手段がに、該変換手段によって得られた該完成文書ファイルを暗号化するように、該コンピュータを機能させることを特徴とする、付記27〜付記36のいずれか1項に記載の電子メール送受信プログラム。
【0290】
(付記38)該登録手段,該暗号鍵受信手段,該暗号化手段および該添付手段を該メール機能のバックグラウンドで動作させることを特徴とする、付記27〜付記37のいずれか1項に記載の電子メール送受信プログラム。
【0291】
(付記39)電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、電子メールを送受信するメール機能を有する複数のクライアント端末と、該複数のクライアント端末および該ファイルアクセス管理サーバの間を相互に通信可能に接続するネットワークとをそなえ、各クライアント端末が、該電子メールに添付されるべき電子ファイルを指定する指定手段と、該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を該ファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段と、該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段と、該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段と、該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段と、他クライアント端末から受信した該電子メールに添付された該暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段と、当該暗号化電子ファイルに応じた復号鍵を該ファイルアクセス管理サーバから受信する復号鍵受信手段と、該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段と、該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段とをそなえて構成されている電子メールシステムにおいて用いられる該ファイルアクセス管理サーバであって、
該暗号化電子ファイルについての認証情報を各クライアント端末から受信する認証情報受信手段と、
該認証情報受信手段によって受信された該認証情報に基づいて、該認証情報を送信したクライアント端末が該暗号化電子ファイルの正当な送信先であるか否かを判定する送信先判定手段と、
該送信先判定手段によって当該クライアント端末が正当な送信先であると判定された場合に、該暗号化電子ファイルを復号化するための復号鍵を当該クライアント端末に送信する復号鍵送信手段と、
該クライアント端末の該登録手段によって登録された該指定電子ファイルについての該暗号化電子ファイルに対する受信者側でのアクセス権限を、予め設定され、当該暗号化電子ファイルの送信者に対応付けて管理するとともに、該送信先判定手段によって正当な送
信先であると判定された受信者側のクライアント端末に、当該暗号化電子ファイルに対するアクセスとして、当該受信者に対して予め設定されたアクセス権限に応じたアクセスのみを許可するアクセス権限管理手段と、
該クライアント端末の該変更要求手段から変更要求を受けた場合に、該変更要求が該アクセス権限の変更対象である該暗号化電子ファイルの送信者により行なわれたものであるか否かを判定する送信者判定手段と、
該送信者判定手段によって該変更要求が該暗号化電子ファイルの送信者により行なわれたものであると判定された場合に、該設定変更手段による変更要求の内容に従って、該アクセス権限管理手段によって管理される当該暗号化電子ファイルに対する該アクセス権限の設定を変更するアクセス権限変更手段とをそなえて構成されていることを特徴とする、ファイルアクセス管理サーバ。
【0292】
(付記40)電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、電子メールを送受信するメール機能を有する複数のクライアント端末と、該複数のクライアント端末および該ファイルアクセス管理サーバの間を相互に通信可能に接続するネットワークとをそなえ、各クライアント端末が、該電子メールに添付されるべき電子ファイルを指定する指定手段と、該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を該ファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段と、該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段と、該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段と、該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段と、他クライアント端末から受信した該電子メールに添付された該暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段と、当該暗号化電子ファイルに応じた復号鍵を該ファイルアクセス管理サーバから受信する復号鍵受信手段と、該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段と、該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段とをそなえて構成されている電子メールシステムにおいて用いられる該ファイルアクセス管理サーバとして、コンピュータを機能させるためのプログラムであって、
該暗号化電子ファイルについての認証情報を各クライアント端末から受信する認証情報受信手段、
該認証情報受信手段によって受信された該認証情報に基づいて、該認証情報を送信したクライアント端末が該暗号化電子ファイルの正当な送信先であるか否かを判定する送信先判定手段、
該送信先判定手段によって当該クライアント端末が正当な送信先であると判定された場合に、該暗号化電子ファイルを復号化するための復号鍵を当該クライアント端末に送信する復号鍵送信手段、
該クライアント端末の該登録手段によって登録された該指定電子ファイルについての該暗号化電子ファイルに対する受信者側でのアクセス権限を、予め設定され、当該暗号化電子ファイルの送信者に対応付けて管理するとともに、該送信先判定手段によって正当な送信先であると判定された受信者側のクライアント端末に、当該暗号化電子ファイルに対するアクセスとして、当該受信者に対して予め設定されたアクセス権限に応じたアクセスのみを許可するアクセス権限管理手段、
該クライアント端末の該変更要求手段から変更要求を受けた場合に、該変更要求が該アクセス権限の変更対象である該暗号化電子ファイルの送信者により行なわれたものであるか否かを判定する送信者判定手段、および、
該送信者判定手段によって該変更要求が該暗号化電子ファイルの送信者により行なわれ
たものであると判定された場合に、該設定変更手段による変更要求の内容に従って、該アクセス権限管理手段によって管理される当該暗号化電子ファイルに対する該アクセス権限の設定を変更するアクセス権限変更手段として、該コンピュータを機能させることを特徴とする、電子メール送受信プログラム。
【0293】
(付記41)
認証情報受信手段によって受信された認証情報とワンタイムパスワード生成手段によって生成されたワンタイムパスワードとを比較することにより利用者または送信者あるいは登録者が正当な者であるかの判定を行なう、
ことを特徴とする電子メール送受信システム、ファイルアクセス管理サーバ、および電子メール送受信プログラム。
【図面の簡単な説明】
【0294】
【図1】本発明の一実施形態としての電子メールシステムの構成を示すブロック図である。
【図2】本実施形態のクライアント端末(情報処理装置)の機能構成を示すブロック図である。
【図3】本実施形態のファイルアクセス管理サーバの機能構成を示すブロック図である。
【図4】本実施形態の携帯型記憶装置の機能構成を示すブロック図である。
【図5】本実施形態のクライアント端末(情報処理装置)の動作を説明するためのフローチャートである。
【図6】本実施形態のファイルアクセス管理サーバの動作を説明するためのフローチャートである。
【図7】本実施形態のクライアント端末(情報処理装置)の動作を説明すべく表示部でのウインドウ表示例を示す図である。
【図8】本実施形態のクライアント端末(情報処理装置)の動作を説明すべく表示部でのウインドウ表示例(アクセス権限設定ウインドウの一例)を示す図である。
【図9】本実施形態のアクセス権限管理テーブルの一例を示す図である。
【図10】第1実施形態の電子ファイル管理システムの動作(暗号化電子ファイルの読出し動作)を説明するためのフローチャートである。
【図11】第1実施形態の電子ファイル管理システムの動作(暗号化電子ファイルの読出し動作)を説明するためのフローチャートである。
【図12】第2実施形態の電子ファイル管理システムの動作(暗号化電子ファイルの読出し動作)を説明するためのフローチャートである。
【符号の説明】
【0295】
1 電子メールシステム
10 クライアント端末(情報処理装置)
11 入力手段(キーボード,マウス)
111 指定手段
112 選択手段
12 送受信手段
121 電子メール送信手段
122 電子メール受信手段
123 暗号鍵受信手段
124 認証情報送信手段
125 復号鍵受信手段
13 表示部(ディスプレイ)
13a 新規メール作成ウインドウ
13a−1 添付ボタン
13b 添付ファイル設定ウインドウ
13b−1 追加ボタン
13c 添付ファイル追加ウインドウ
13c−1 添付ファイル項目
13d 選択ウインドウ
13d−1,13d−2 チェックボックス
13e アクセス権限設定ウインドウ
13e−1〜13e−9 チェックボックス
13e−10 完了ボタン
14 表示制御手段
150 社外秘ファイル判定手段
151 個人情報ファイル判定手段
152 切換手段
153 登録手段
154 変換手段
155 暗号化手段
156 添付手段
157 復号化手段
158 変更要求手段
159 アクセス権限設定手段
16 記憶部
20 ファイルアクセス管理サーバ
21 送受信手段
211 暗号鍵送信手段
212 認証情報受信手段
213 復号鍵送信手段
22 記憶部(暗号鍵/復号鍵保存部)
23 送信先判定手段
24 アクセス権限管理手段
24a アクセス権限管理テーブル
25 送信者判定手段
26 アクセス権限設定/変更手段(アクセス権限設定手段)
27 利用者判定手段
28 ワンタイムパスワード生成手段
30a,30b 携帯型記憶装置(USBメモリ)
31 記憶部
32 表示部
33 表示制御手段
34 パスワード受信手段
35 ワンタイムパスワード生成手段
40 携帯端末装置(携帯電話,PDA)
50 ネットワーク
60 メールサーバ

【特許請求の範囲】
【請求項1】
電子メールを送受信するメール機能を有する複数のクライアント端末と、
利用者によって携帯され、記憶部を有する携帯型記憶装置と、
該複数のクライアント端末および該ファイルアクセス管理サーバの間を相互に通信可能に接続するネットワークと、
前記複数のクライアント端末と通信可能に接続され、電子ファイルに対するアクセスを管理すると共に、一回限り使用可能なワンタイムパスワードを生成するワンタイムパスワード生成手段を有するファイルアクセス管理サーバと、
をそなえ、
前記携帯型記憶装置が、前記ファイルアクセス管理サーバの前記ワンタイムパスワード生成手段と同期してワンタイムパスワードを表示する表示部をさらにそなえて構成され、
各クライアント端末が、
該電子メールに添付されるべき電子ファイルを指定する指定手段と、
該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を該ファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段と、
該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段と、
該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段と、
該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段と、
他クライアント端末から受信した該電子メールに添付された該暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段と、
当該暗号化電子ファイルに応じた復号鍵を該ファイルアクセス管理サーバから受信する復号鍵受信手段と、
該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段と、
該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段とをそなえて構成され、
該ファイルアクセス管理サーバが、
該暗号化電子ファイルについての認証情報を各クライアント端末から受信する認証情報受信手段と、
前記携帯型記憶装置の前記表示部を参照した前記利用者によって入力された、前記携帯型記憶装置の前記表示部に表示された前記ワンタイムパスワードを認証情報として前記クライアント端末から受信する認証情報受信手段と、
該認証情報受信手段によって受信された該認証情報に基づいて、該認証情報を送信したクライアント端末が該暗号化電子ファイルの正当な送信先であるか否かを判定する送信先判定手段と、
該認証情報受信手段によって受信された前記認証情報と前記ワンタイムパスワード生成手段によって生成されたワンタイムパスワードとを比較することにより前記利用者が正当な利用者であるか否かの判定を行なう利用者判定手段と、
該送信先判定手段によって当該クライアント端末が正当な送信先であると判定されると共に、該利用者判定手段によって前記利用者が正当な利用者であることを認証した場合に、該暗号化電子ファイルを復号化するための復号鍵を当該クライアント端末に送信する復号鍵送信手段と、
該クライアント端末の該登録手段によって登録された該指定電子ファイルについての該暗号化電子ファイルに対する受信者側でのアクセス権限を、当該暗号化電子ファイルの送
信者に対応付けて管理するとともに、該送信先判定手段によって正当な送信先であると判定された受信者側のクライアント端末に、当該暗号化電子ファイルに対するアクセスとして、当該受信者毎に予め設定されたアクセス権限に応じたアクセスのみを許可するアクセス権限管理手段と、
該クライアント端末の該変更要求手段から変更要求を受けた場合に、該変更要求が該アクセス権限の変更対象である該暗号化電子ファイルの送信者により行なわれたものであるか否かを該認証情報受信手段によって受信された前記認証情報と前記ワンタイムパスワード生成手段によって生成されたワンタイムパスワードとの比較により判定する送信者判定手段と、
該送信者判定手段によって該変更要求が該暗号化電子ファイルの送信者により行なわれたものであると判定された場合に、該変更要求手段による変更要求の内容に従って、該アクセス権限管理手段によって管理される当該暗号化電子ファイルに対する該アクセス権限の設定を変更するアクセス権限変更手段とをそなえて構成されていることを特徴とする、電子メールシステム。
【請求項2】
当該アクセス権限管理手段は、前記受信者毎に予め設定された前記アクセス権限について、各受信者の電子メールアドレスに対応付けて管理する、
ことを特徴とする請求項1記載の電子メールシステム。
【請求項3】
各クライアント端末が、該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセス管理サーバの該アクセス権限管理手段に設定するアクセス権限設定手段をさらにそなえて構成されており、
該アクセス権限設定手段が、該暗号化電子ファイル毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定する、
ことを特徴とする請求項1または請求項2に記載の電子メールシステム。
【請求項4】
各クライアント端末が、該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセス管理サーバの該アクセス権限管理手段に設定するアクセス権限設定手段をさらにそなえて構成されており、
該アクセス権限設定手段が、該暗号化電子ファイル毎に且つ当該暗号化電子ファイルの受信者毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定する、
ことを特徴とする請求項1または請求項2に記載の電子メールシステム。
【請求項5】
各クライアント端末が、該暗号化電子ファイルに対する受信者側でのアクセス権限を送信者に設定させるためのチェックボックスを有するアクセス権限設定ウインドウを表示部に表示させる表示制御手段をさらにそなえて構成され、
該アクセス権限設定手段が、該表示制御手段によって該アクセス権限設定ウインドウに表示されたチェックボックスに対するチェック操作の結果に応じて、該暗号化電子ファイルに対する受信者側でのアクセス権限を設定し、
該表示制御手段が、該アクセス権限設定ウインドウを表示する前に、該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とするか否かを送信者に選択させるためのチェックボックスを有する選択ウインドウを該表示部に表示させ、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とすることが選択された場合に、該アクセス権限設定ウインドウを該表示部に表示させる、
ことを特徴とする請求項3または請求項4に記載の電子メールシステム。
【請求項6】
各クライアント端末が、該暗号化電子ファイルに対する受信者側でのアクセス権限を送信者に設定させるためのチェックボックスを有するアクセス権限設定ウインドウを表示部に表示させる表示制御手段をさらにそなえて構成され、
該アクセス権限設定手段が、該表示制御手段によって該アクセス権限設定ウインドウに表示されたチェックボックスに対するチェック操作の結果に応じて、該暗号化電子ファイルに対する受信者側でのアクセス権限を設定し、
該アクセス権限設定ウインドウにおいて、該暗号化電子ファイルを添付される該電子メールの宛先欄,CC(Carbon Copy)欄,BCC(Blind Carbon Copy)欄のそれぞれについてのアクセス権限を該送信者に設定させるためのチェックボックスが、前記チェックボックスとして表示され、
該アクセス権限設定手段が、当該チェックボックスに対するチェック操作の結果に応じて、該電子メールの宛先欄,CC欄,BCC欄のそれぞれに記入された送信先毎にアクセス権限を設定し、
該表示制御手段が、該アクセス権限設定ウインドウを表示する前に、該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とするか否かを送信者に選択させるためのチェックボックスを有する選択ウインドウを該表示部に表示させ、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とすることが選択された場合に、該アクセス権限設定ウインドウを該表示部に表示させる、
ことを特徴とする請求項3または請求項4に記載の電子メールシステム。
【請求項7】
該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象としないことが選択された場合には、該登録手段,該暗号鍵受信手段および該暗号化手段を動作させることなく該添付手段により該指定電子ファイルをそのまま該電子メールに添付するように構成されている、
ことを特徴とする請求項6記載の電子メールシステム。
【請求項8】
複数のクライアント端末と、
利用者によって携帯され、記憶部を有し、ファイルアクセス管理サーバの前記ワンタイムパスワード生成手段と同期してワンタイムパスワードを表示する表示部を備えて構成された携帯型記憶装置と、
前記複数のクライアント端末と通信可能に接続され、一回限り使用可能なワンタイムパスワードを生成するワンタイムパスワード生成手段を有するファイルアクセス管理サーバと、を備えた電子メールシステムにより、電子メールを送受信するメール機能を実現するための電子メール送受信プログラムであって、
各クライアント端末を、
該電子メールに添付されるべき電子ファイルを指定する指定手段と、
該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を該ファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段と、
該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段と、
該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段と、
該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段と、
他クライアント端末から受信した該電子メールに添付された該暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバ
に送信する認証情報送信手段と、
当該暗号化電子ファイルに応じた復号鍵を該ファイルアクセス管理サーバから受信する復号鍵受信手段と、
該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段と、
該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段と、して機能させ、
該ファイルアクセス管理サーバを、
該暗号化電子ファイルについての認証情報を各クライアント端末から受信する認証情報受信手段と、
前記携帯型記憶装置の前記表示部を参照した前記利用者によって入力された、前記携帯型記憶装置の前記表示部に表示された前記ワンタイムパスワードを認証情報として前記クライアント端末から受信する認証情報受信手段と、
該認証情報受信手段によって受信された該認証情報に基づいて、該認証情報を送信したクライアント端末が該暗号化電子ファイルの正当な送信先であるか否かを判定する送信先判定手段と、
該認証情報受信手段によって受信された前記認証情報と前記ワンタイムパスワード生成手段によって生成されたワンタイムパスワードとを比較することにより前記利用者が正当な利用者であるか否かの判定を行なう利用者判定手段と、
該送信先判定手段によって当該クライアント端末が正当な送信先であると判定されると共に、該利用者判定手段によって前記利用者が正当な利用者であることを認証した場合に、該暗号化電子ファイルを復号化するための復号鍵を当該クライアント端末に送信する復号鍵送信手段と、
該クライアント端末の該登録手段によって登録された該指定電子ファイルについての該暗号化電子ファイルに対する受信者側でのアクセス権限を、予め設定され、当該暗号化電子ファイルの送信者に対応付けて管理するとともに、該送信先判定手段によって正当な送信先であると判定された受信者側のクライアント端末に、
当該暗号化電子ファイルに対するアクセスとして、当該受信者毎に予め設定されたアクセス権限に応じたアクセスのみを許可するものであり、該暗号化電子ファイルの受信者毎に該暗号化電子ファイルに対するアクセス権限を設定するアクセス権限管理手段と、
該クライアント端末の該変更要求手段から変更要求を受けた場合に、該変更要求が該アクセス権限の変更対象である該暗号化電子ファイルの送信者により行なわれたものであるか否かを該認証情報受信手段によって受信された前記認証情報と前記ワンタイムパスワード生成手段によって生成されたワンタイムパスワードとの比較により判定する送信者判定手段と、
該送信者判定手段によって該変更要求が該暗号化電子ファイルの送信者により行なわれたものであると判定された場合に、該変更要求手段による変更要求の内容に従って、該アクセス権限管理手段によって管理される当該暗号化電子ファイルに対する該アクセス権限の設定を変更するアクセス権限変更手段と、して機能させる、
ことを特徴とする電子メール送受信プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2008−130077(P2008−130077A)
【公開日】平成20年6月5日(2008.6.5)
【国際特許分類】
【出願番号】特願2007−131253(P2007−131253)
【出願日】平成19年5月17日(2007.5.17)
【分割の表示】特願2006−309880(P2006−309880)の分割
【原出願日】平成18年11月16日(2006.11.16)
【特許番号】特許第4058467号(P4058467)
【特許公報発行日】平成20年3月12日(2008.3.12)
【出願人】(592112938)クオリティ株式会社 (121)
【Fターム(参考)】