【解決手段】サーバ装置4の認証データ要求受信済みデータ記憶制御部24は、ファイルIDを含む認証データ通知要求を受信すると、認証データ通知要求を受信したことを示す認証データ要求受信済みデータを、ファイルIDおよび受信側の端末装置6を特定する第2特定データと関連付けて、前記データベースに記憶する。送信側の端末装置5の認証データ要求報知制御部23は、サーバ装置4のデータベース12を検索し、送信側の端末装置5が認証データ送信の諾否権限を有する電子ファイルのファイルIDに関連付けられた認証データ要求受信済みデータが存在する場合は、送信側の端末装置5の表示装置に、認証データ要求受信済みデータに対応する第2特定データで特定される受信側の端末装置6から認証データ通知要求を受信した旨表示する。
データベースを備えたサーバ装置と、情報通信手段を介して前記サーバ装置との間で情報の通信が可能な、第1端末装置および第2端末装置と、を備えた電子ファイル授受システムであって、
前記サーバ装置は、当該サーバ装置における制御処理を行うサーバ側制御部を備え、
前記第1端末装置は、当該第1端末装置における制御処理を行う第1制御部を備え、
前記第2端末装置は、当該第2端末装置における制御処理を行う第2制御部を備え、
前記サーバ側制御部は、前記第2端末装置から、電子ファイルに関する認証データの通知を要求する認証データ通知要求であって当該電子ファイルの識別標識であるファイルIDを含む認証データ通知要求を受信すると、認証データ通知要求を受信したことを示す認証データ要求受信済みデータを、当該ファイルID、および当該第2端末装置を特定するデータである第2特定データと関連付けて、前記データベースに記憶する、認証データ要求受信済みデータ記憶制御部、を備え、
前記第1制御部は、前記サーバ装置のデータベースを検索し、当該第1端末装置が認証データ送信の諾否権限を有する電子ファイルのファイルIDに関連付けられた認証データ要求受信済みデータが存在する場合は、前記データベースに基づいて、当該第1端末装置において、当該認証データ要求受信済みデータに対応する第2特定データで特定される第2端末装置から認証データ通知要求を受信した旨報知することで、当該第1端末装置による前記第2端末装置への認証データ送信の諾否判断を支援するよう構成された、認証データ要求報知制御部、を備えたこと、
を特徴とする、電子ファイル授受システム。
コンピュータを、請求項6のサーバ装置のサーバ側制御部、請求項7の第1端末装置の第1制御部、または、請求項8の第2端末装置の第2制御部、として機能させるためのプログラム。
データベースを備えたサーバ装置と、情報通信手段を介して前記サーバ装置との間で情報の通信が可能な、第1端末装置および第2端末装置と、を備えた電子ファイル授受システム、を用いて行う電子ファイル授受方法であって、
前記サーバ装置が、当該サーバ装置における制御処理を行うサーバ側制御ステップと、
前記第1端末装置が、当該第1端末装置における制御処理を行う第1制御ステップと、
前記第2端末装置が、当該第2端末装置における制御処理を行う第2制御ステップと、
を備え、
前記サーバ側制御ステップは、前記第2端末装置から、電子ファイルに関する認証データの通知を要求する認証データ通知要求であって当該電子ファイルの識別標識であるファイルIDを含む認証データ通知要求を受信すると、認証データ通知要求を受信したことを示す認証データ要求受信済みデータを、当該ファイルID、および当該第2端末装置を特定するデータである第2特定データと関連付けて、前記データベースに記憶する、認証データ要求受信済みデータ記憶制御ステップ、を備え、
前記第1制御ステップは、前記サーバ装置のデータベースを検索し、当該第1端末装置が認証データ送信の諾否権限を有する電子ファイルのファイルIDに関連付けられた認証データ要求受信済みデータが存在する場合は、前記データベースに基づいて、当該第1端末装置において、当該認証データ要求受信済みデータに対応する第2特定データで特定される第2端末装置から認証データ通知要求を受信した旨報知することで、当該第1端末装置による前記第2端末装置への認証データ送信の諾否判断を支援するよう構成された、認証データ要求報知制御ステップ、を備えたこと、
を特徴とする、電子ファイル授受方法。
【発明の概要】
【発明が解決しようとする課題】
【0008】
この発明は、このような従来の問題を解決し、電子ファイルの機密を維持しつつ、その内容を迅速に、意図する相手に伝えることが可能なシステム等を提供することを目的とする。
【課題を解決するための手段】
【0009】
この発明による電子ファイル授受システムは、データベースを備えたサーバ装置と、情報通信手段を介してサーバ装置との間で情報の通信が可能な、第1端末装置および第2端末装置と、を備えた電子ファイル授受システムであって、サーバ装置は、サーバ装置における制御処理を行うサーバ側制御部を備え、第1端末装置は、第1端末装置における制御処理を行う第1制御部を備え、第2端末装置は、第2端末装置における制御処理を行う第2制御部を備え、サーバ側制御部は、第2端末装置から、電子ファイルに関する認証データの通知を要求する認証データ通知要求であって電子ファイルの識別標識であるファイルIDを含む認証データ通知要求を受信すると、認証データ通知要求を受信したことを示す認証データ要求受信済みデータを、ファイルID、および第2端末装置を特定するデータである第2特定データと関連付けて、データベースに記憶する、認証データ要求受信済みデータ記憶制御部、を備え、第1制御部は、サーバ装置のデータベースを検索し、第1端末装置が認証データ送信の諾否権限を有する電子ファイルのファイルIDに関連付けられた認証データ要求受信済みデータが存在する場合は、データベースに基づいて、第1端末装置において、認証データ要求受信済みデータに対応する第2特定データで特定される第2端末装置から認証データ通知要求を受信した旨報知することで、第1端末装置による第2端末装置への認証データ送信の諾否判断を支援するよう構成された、認証データ要求報知制御部、を備えたこと、を特徴とする。
【0010】
本発明の特徴は、上記のように広く示すことができるが、その構成や内容は、目的および特徴とともに、図面を考慮に入れた上で、以下の開示によりさらに明らかになるであろう。
【発明の効果】
【0011】
本願の第1発明による電子ファイル授受システムは、データベースを備えたサーバ装置と、情報通信手段を介してサーバ装置との間で情報の通信が可能な、第1端末装置および第2端末装置と、を備えた電子ファイル授受システムであって、サーバ装置は、サーバ装置における制御処理を行うサーバ側制御部を備え、第1端末装置は、第1端末装置における制御処理を行う第1制御部を備え、第2端末装置は、第2端末装置における制御処理を行う第2制御部を備え、サーバ側制御部は、第2端末装置から、電子ファイルに関する認証データの通知を要求する認証データ通知要求であって電子ファイルの識別標識であるファイルIDを含む認証データ通知要求を受信すると、認証データ通知要求を受信したことを示す認証データ要求受信済みデータを、ファイルID、および第2端末装置を特定するデータである第2特定データと関連付けて、データベースに記憶する、認証データ要求受信済みデータ記憶制御部、を備え、第1制御部は、サーバ装置のデータベースを検索し、第1端末装置が認証データ送信の諾否権限を有する電子ファイルのファイルIDに関連付けられた認証データ要求受信済みデータが存在する場合は、データベースに基づいて、第1端末装置において、認証データ要求受信済みデータに対応する第2特定データで特定される第2端末装置から認証データ通知要求を受信した旨報知することで、第1端末装置による第2端末装置への認証データ送信の諾否判断を支援するよう構成された、認証データ要求報知制御部、を備えたこと、を特徴とする。
【0012】
このように、本システムにおいては、第2端末装置から電子ファイルに関する認証データ通知要求があると、当該電子ファイルに関する認証データ送信の諾否権限を有する第1端末装置において、第2端末装置から認証データ通知要求を受信した旨報知される。第1端末装置側では、この報知により、認証データ通知要求をしてきた相手を確認したうえで、認証データ送信の諾否判断を行うことができる。
【0013】
したがって、仮に、電子ファイルの送信先を誤っていた場合であっても、上記報知により、認証データ送信前に、誤りに気づく可能性が高い。このため、意図しない相手に機密情報が漏洩する危険性を低減することができる。
【0014】
さらに、第1端末装置において本システムが稼動しているかぎり、上記報知は自動的に行われるから、認証データ送付の遅延、失念を防止することができる。この結果、相手は、電子ファイルの内容を迅速に知ることができる。
【0015】
すなわち、電子ファイルの機密を維持しつつ、その内容を迅速に、意図する相手に伝えることが可能なシステムを実現することができる。
【0016】
本願の第2発明による電子ファイル授受システムは、本願の第1発明による電子ファイル授受システムにおいて、認証データ要求報知制御部は、第1端末装置において、第2端末装置から認証データ通知要求を受信した旨報知する際、第1端末装置の表示装置にポップアップウィンドウを用いて表示するよう構成されたこと、を特徴とする。
【0017】
したがって、ポップアップウィンドウ内に上記報知を行うよう構成することで、第1端末装置において、本システムと別の処理が実行されている途中であっても、第2端末装置から認証データ通知要求を受信したことを、迅速かつ確実に知ることができる。
【0018】
本願の第3発明による電子ファイル授受システムは、本願の第1ないし第2のいずれかの発明による電子ファイル授受システムにおいて、当該システムは、第1端末装置としての送信側の端末装置と、1以上の第2端末装置としての受信側の端末装置と、を備え、送信側の端末装置の第1制御部は、送信側の端末装置において使用されるハードウェアまたはソフトウェアの個体識別標識である固有ID、および、1以上の受信側の端末装置において使用されるハードウェアまたはソフトウェアの固有IDのうち、2以上の固有IDの指定を伴う電子ファイルの利用不能化命令が入力されると、指定された固有IDのいずれかに基づいて生成される可能化鍵でのみ電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化するとともに、当該電子ファイルのファイルIDを、サーバ装置を介して、データベースに記憶するよう構成された、不能化処理部、を備え、受信側の端末装置の第2制御部は、利用不能化された電子ファイルの利用可能化命令が入力されると、受信側の端末装置において使用されているハードウェアまたはソフトウェアから固有IDを取得し、取得した固有IDに基づいて生成された可能化鍵を用いて、利用不能化された電子ファイルを利用可能化する可能化処理部、を備え、不能化処理部は、利用不能化命令が、認証データとしてのパスワードの指定を含む場合に、さらに、指定されたパスワードを用いて当該電子ファイルをパスワードロックする、パスワードロック処理部、を備え、可能化処理部は、利用不能化された電子ファイルであって、当該電子ファイルのファイルIDとともに取得した電子ファイル、がパスワードロックされている場合に、サーバ装置に対する認証データ通知要求としてのパスワード通知要求に基づいて通知されたパスワードを取得し、取得したパスワードを用いて当該パスワードロックを解除するパスワードロック解除処理部、を備えたこと、を特徴とする。
【0019】
このように、本願の第3発明による電子ファイル授受システムでは、任意に指定された固有IDのいずれかに基づいて生成される可能化鍵でのみ、利用不能化された電子ファイルを利用可能化できるよう構成されている。そして、この可能化鍵は、利用不能化された電子ファイルを受け取った受信側の端末装置に利用可能化命令が入力された際に、この端末装置において使用されているハードウェアまたはソフトウェアから取得した固有IDに基づいてはじめて生成されるのであって、これ以外の方法、たとえば、不能化鍵に基づいて生成すること等はできないように構成されているため、利用不能化された電子ファイル授受の過程で可能化鍵が盗まれる事態は発生し得ない。
【0020】
このため、指定された固有IDを有するハードウェアやソフトウェアが使用されている受信側の端末装置以外の端末装置で、電子ファイルを利用可能化することはできない。
【0021】
したがって、利用不能化された電子ファイルを、間違って他の受信側の端末装置に送信してしまったり、あるいは、利用不能化された電子ファイルの移動(たとえば、電子メール添付やファイル転送の方法による送受信、記録媒体に記憶させたものを郵送したり持ち運んだりする方法による移動)の際に、盗まれたりした場合であっても、電子ファイルが利用可能化されることはない。
【0022】
このため、誤送などのヒューマンエラーや盗難等により、意図しない相手に、暗号化ファイルなど利用不能化された電子ファイルが取得された場合でも、電子ファイルの機密を維持することが可能となる。
【0023】
その上、利用不能化された電子ファイルを、さらに任意のパスワードを用いてパスワードロックすることで、たとえば、利用不能化された電子ファイルが引渡し途上で盗まれたとしても、機密が漏洩する危険をさらに小さくすることができる。
【0024】
また、パスワードロックすることで、たとえば、2以上の受信側の端末装置において使用される2以上の固有IDを指定して電子ファイルの利用不能化を行った場合、これらの固有IDに対応する受信側の端末装置であれば、どの端末装置を用いても電子ファイルの利用可能化ができることになるが、これらの端末装置のうち特定の固有IDを持つ受信側の端末装置でのみ、電子ファイルの利用可能化を許可したい場合に有効である。
【0025】
このため、電子ファイルの機密をさらに強固に維持しつつ、その内容を迅速に、意図する相手に伝えることが可能となる。
【0026】
本願の第4発明による電子ファイル授受システムは、本願の第1ないし第2のいずれかの発明による電子ファイル授受システムにおいて、当該システムは、第1端末装置としての送信側の端末装置と、電子メールアドレスで特定される第2端末装置としての外部端末装置と、を備え、送信側の端末装置の第1制御部は、外部端末装置の電子メールアドレスである外部端末メールアドレスによる外部端末装置の指定を伴う電子ファイルの利用不能化命令が入力されると、サーバ装置から提供される一時使用可能な利用可能化ソフトウェアによってのみ利用可能化できるよう、電子ファイルを利用不能化するとともに、当該電子ファイルのファイルIDを、サーバ装置を介して、データベースに記憶するよう構成された、不能化処理部、を備え、外部端末装置の第2制御部は、利用不能化された電子ファイルであって、当該電子ファイルのファイルIDとともに取得した電子ファイル、の利用可能化命令が入力されると、サーバ装置に対する認証データ通知要求としての利用ID通知要求に基づいて通知された、一時使用可能な利用可能化ソフトウェアを利用するための認証データとしての利用IDによって使用可能となった一時使用可能な利用可能化ソフトウェアを用いて、利用不能化された電子ファイルを利用可能化するよう構成された可能化処理部、を備えたこと、を特徴とする。
【0027】
このように、利用不能化された電子ファイルを、外部端末装置において利用可能化するためには、一時使用可能な利用可能化ソフトウェアを、サーバ装置から入手しなければならない。そのうえ、この一時使用可能な利用可能化ソフトウェアを利用するための利用IDは、送信側の端末装置の許諾がなければ入手できない。
【0028】
したがって、本願の第3発明における受信側の端末装置の可能化処理部のような機能を持たない外部端末装置に対しても、電子ファイルの機密を維持しつつ、その内容を迅速に、意図する相手に伝えることが可能となる。
【0029】
本願の第5発明による電子ファイル授受システムは、本願の第4発明による電子ファイル授受システムにおいて、不能化処理部は、利用不能化命令が、認証データとしてのパスワードの指定を含む場合に、さらに、指定されたパスワードを用いて電子ファイルをパスワードロックする、パスワードロック処理部、を備え、可能化処理部は、利用不能化された電子ファイルであって、当該電子ファイルのファイルIDとともに取得した電子ファイル、がパスワードロックされている場合に、サーバ装置に対する認証データ通知要求としてのパスワード通知要求に基づいて通知されたパスワードを取得し、取得したパスワードを用いて当該パスワードロックを解除するパスワードロック解除処理部、を備えたこと、を特徴とする。
【0030】
このように、一時使用可能な利用可能化ソフトウェアを利用するための利用IDに加え、電子ファイル自体を、さらに任意のパスワードを用いてパスワードロックすることで、たとえば、利用不能化された電子ファイルが引渡し途上で盗まれたとしても、機密が漏洩する危険をさらに小さくすることができる。
【0031】
このため、電子ファイルの機密をさらに強固に維持しつつ、その内容を迅速に、意図する相手に伝えることが可能となる。
【0032】
本願の第6発明によるサーバ装置は、本願の第1ないし第5のいずれかの発明による電子ファイル授受システムに用いられるサーバ装置である。
【0033】
したがって、このサーバ装置を電子ファイル授受システムに用いることで、上記第1ないし第5のいずれかの発明と同様の効果を奏する。
【0034】
本願の第7発明による第1端末装置は、本願の第1ないし第5のいずれかの発明による電子ファイル授受システムに用いられる第1端末装置である。
【0035】
したがって、この第1端末装置を電子ファイル授受システムに用いることで、上記第1ないし第5のいずれかの発明と同様の効果を奏する。
【0036】
本願の第8発明による第2端末装置は、本願の第1ないし第5のいずれかの発明による電子ファイル授受システムに用いられる第2端末装置である。
【0037】
したがって、この第2端末装置を電子ファイル授受システムに用いることで、上記第1ないし第5のいずれかの発明と同様の効果を奏する。
【0038】
本願の第9発明によるプログラムは、コンピュータを、本願の第6発明によるサーバ装置のサーバ側制御部、第7発明による第1端末装置の第1制御部または第8発明による第2端末装置の第2制御部、として機能させるためのプログラムである。
【0039】
したがって、当該プログラムをコンピュータに実行させることで、上記第6発明、第7発明または第8発明と同様の効果を奏する。
【0040】
本願の第10発明による記録媒体は、本願の第9発明によるプログラムを記憶した記録媒体である。
【0041】
したがって、この記録媒体に記憶されたプログラムをコンピュータに実行させることで、上記第9発明と同様の効果を奏する。
【0042】
また、本願の第11発明による電子ファイル授受方法は、データベースを備えたサーバ装置と、情報通信手段を介してサーバ装置との間で情報の通信が可能な、第1端末装置および第2端末装置と、を備えた電子ファイル授受システム、を用いて行う電子ファイル授受方法であって、サーバ装置が、サーバ装置における制御処理を行うサーバ側制御ステップと、第1端末装置が、第1端末装置における制御処理を行う第1制御ステップと、第2端末装置が、第2端末装置における制御処理を行う第2制御ステップと、を備え、サーバ側制御ステップは、第2端末装置から、電子ファイルに関する認証データの通知を要求する認証データ通知要求であって電子ファイルの識別標識であるファイルIDを含む認証データ通知要求を受信すると、認証データ通知要求を受信したことを示す認証データ要求受信済みデータを、ファイルID、および第2端末装置を特定するデータである第2特定データと関連付けて、データベースに記憶する、認証データ要求受信済みデータ記憶制御ステップ、を備え、第1制御ステップは、サーバ装置のデータベースを検索し、第1端末装置が認証データ送信の諾否権限を有する電子ファイルのファイルIDに関連付けられた認証データ要求受信済みデータが存在する場合は、データベースに基づいて、第1端末装置において、認証データ要求受信済みデータに対応する第2特定データで特定される第2端末装置から認証データ通知要求を受信した旨報知することで、第1端末装置による第2端末装置への認証データ送信の諾否判断を支援するよう構成された、認証データ要求報知制御ステップ、を備えたこと、を特徴とする。
【0043】
したがって、サーバ装置と、第1端末装置と、第2端末装置と、を備えた電子ファイル授受システムを用いて当該方法を使用することで、上記第1発明と同様の効果を奏する。
【0044】
なお、上記各発明においては、とくに断らない限り、「情報通信手段」とは、電気信号、光信号等に変換された文字、音声、画像、映像、制御信号等の情報を伝達するための通信手段であって、有線、無線の別を問わない。情報通信手段として、インターネットに代表されるWAN(Wide Area Network)、LAN(Local Area Network)等のコンピュータネットワーク、電話回線(携帯電話回線を含む。)、専用回線等の通信回線、通信ケーブルや赤外線等による直接接続、あるいはこれらを組合わせたものが例示される。
【0045】
「端末装置」とは、コンピュータまたはこれと同等の機能を有する装置をいう。端末装置として、パーソナルコンピュータ、タブレット型コンピュータ、携帯情報端末、いわゆるスマートフォンに代表される携帯電話機が例示される。
【0046】
「電子ファイル」とは、文字・画像・映像・音声などを電子データ化したものをいい、いわゆる1つの電子ファイル、複数の電子ファイル、電子ファイルの集合体(「フォルダ」と呼ばれることがある。)、複数の電子ファイルの集合体(複数の「フォルダ」)を含む概念である。
【0047】
「認証データ」とは、端末装置における特定の機能を使用する際に、認証を得るため端末装置に入力するデータであって、端末装置において認識可能なあらゆるデータを含む。たとえば、文字(記号、数字を含む)、図形(バーコード、QRコード(登録商標)を含む)、音声、または、これらを組み合わせたものが例示される。
【0048】
「電子ファイルに関する認証データ」には、たとえば、パスワードロックされた電子ファイル(平文の電子ファイルまたは利用不能化された電子ファイル)のパスワードロックを解除する際に求められるパスワードの他、利用可能化処理を実行するハードウェアまたはソフトウェアの利用権限を得る際に求められる利用IDが含まれる。
【0049】
「第1端末装置が認証データ送信の諾否権限を有する電子ファイル」には、たとえば、当該第1端末装置においてパスワードロック処理が行われた電子ファイルのほか、当該第1端末装置において、サーバ装置から提供される一時使用可能な利用可能化ソフトウェアによってのみ利用可能化できるよう利用不能化された電子ファイルが含まれる。
【0050】
「第2特定データ」とは、第2端末装置を特定するデータをいい、第2端末装置の操作者・所属部署の電子メールアドレス、操作者・所属部署の氏名・名称、第2端末装置に係る固有IDが例示される。
【0051】
「第1端末装置において、・・・報知する」とは、第1端末装置、および/または、第1端末装置に有線または無線にて接続される機器を用いて、人の五感を介して、人に情報を伝達することをいう。伝達される情報の態様として、文字(記号、数字を含む)、図形などの視覚情報、音声などの聴覚情報、または、これらを組み合わせたもの、が例示される。
【0052】
「利用不能化」とは、電子ファイルを再生不能な状態にする「完全利用不能化」、および、電子ファイルに対する一部の操作を不能にする「不完全利用不能化」を含む概念である。「完全利用不能化」には、たとえば、暗号化、データ圧縮による電子ファイルの再生不能化処理が含まれ、「不完全利用不能化」には、たとえば、電子ファイルの複製禁止(制限)処理、印刷禁止(制限)処理、保存禁止処理が含まれる。
【0053】
「不能化鍵」とは、電子ファイルを利用不能化するために用いられる電子データをいい、たとえば、暗号鍵が含まれる。
【0054】
「利用可能化」とは、利用不能化された電子ファイルを利用可能な状態に戻すことをいい、「完全利用不能化」された電子ファイルを再生可能な状態に戻したり、「不完全利用不能化」された電子ファイルに対する操作禁止(制限)を解除(制限緩和)したりする処理が含まれる。
【0055】
「可能化鍵」とは、電子ファイルを利用可能化するために用いられる電子データをいい、たとえば、復号鍵が含まれる。
【0056】
「端末装置において使用されるハードウェア」とは、端末装置自体、および、端末装置に有線または無線にて接続される機器をいい、典型的には、端末装置に当該機器が接続されていることを条件として当該端末装置における特定の動作の諾否が決定されるものをいう。この典型例として、USBメモリが挙げられる。
【0057】
「端末装置において使用されるソフトウェア」とは、上記端末装置において実行されるソフトウェアであって、アプリケーションプログラム、オペレーティングシステムを含み、典型的には、本システムを構成する暗号化・復号化ソフトや復号専用ソフトをいう。
【0058】
「固有ID」とは、上記ハードウェアまたはソフトウェアの個体識別標識をいい、シリアル番号、製造番号、または、これらと1対1に対応する数値・文字列が例示される。
【発明を実施するための形態】
【0060】
図1は、この発明の一実施形態による電子ファイル授受システム2の全体構成を示すブロック図である。
【0061】
以下の例では、電子ファイルの利用不能化処理を電子ファイルの暗号化処理として実現する場合を例に説明する。この場合、暗号化処理における暗号化が利用不能化処理における利用不能化に、暗号鍵が不能化鍵に、復号化が利用可能化に、復号鍵が可能化鍵に、それぞれ相当する。
【0062】
電子ファイル授受システム2は、サーバ装置4と、第1端末装置としての送信側の端末装置5と、1または2以上の第2端末装置としての受信側の端末装置6、6、・・・と、第2端末装置としての外部端末装置7と、管理用端末装置9と、を備えており、サーバ装置4と各端末装置5、6、7、9、とは、情報通信手段8を介して、情報の通信が可能となっている。以下、「受信側の端末装置6または外部端末装置7」を「第2端末装置6,7」ということがある。
【0063】
図2は、電子ファイル授受システム2の主要な構成要素であるサーバ装置4、送信側の端末装置5、受信側の端末装置6の構成を例示するブロック図である。
【0064】
図2に示すように、サーバ装置4は、サーバ装置4における制御処理を行うサーバ側制御部10と、データベース12と、を備えている。
【0065】
サーバ側制御部10は、認証データ要求受信済みデータ記憶制御部24を備えている。
【0066】
認証データ要求受信済みデータ記憶制御部24は、第2端末装置6、7から、電子ファイルに関する認証データの通知を要求する認証データ通知要求であって当該電子ファイルの識別標識であるファイルIDを含む認証データ通知要求を受信すると、認証データ通知要求を受信したことを示す認証データ要求受信済みデータを、ファイルID、および第2端末装置6、7を特定するデータである第2特定データと関連付けて、データベース12に記憶する。
【0067】
また、サーバ側制御部10は、後述のステップS41において利用ID通知要求用リンクデータが操作されると、当該リンクデータと関連付けられたファイルIDを取得するとともに、リンクデータを操作した外部端末装置7に対して電子メールアドレスの入力を促し、入力された電子メールアドレスが、データベース12に記憶された上記ファイルIDと関連付けて記憶されている外部端末メールアドレスと一致する場合は、送信側の端末装置5による事前のまたは事後の承諾を条件として、外部端末装置7に対し一時使用可能な利用可能化ソフトウェアの送信を行うよう、構成されている。
【0068】
なお、「外部端末装置7に対し一時使用可能な利用可能化ソフトウェアの送信を行う」とは、外部端末装置7において使用できる状態の当該ソフトウェアを送信することを意味する。たとえば、条件なしで一度(または数度)だけ使用できる当該ソフトウェアを送信する場合が含まれるほか、当該ソフトウェア単体では使用することができず、一度(または数度)だけ使用が可能となる利用IDも併せて必要となるケースでは、当該ソフトウェアと利用IDとを同時に、または、別々に、送信する場合も含まれる。
【0069】
データベース12は、認証データ要求受信済みデータを、ファイルID、および第2特定データと関連付けて記憶している。
【0070】
データベース12は、また、送信側の端末装置5に係る固有IDおよび受信側の端末装置6に係る固有IDを1以上のグループに分類して記憶している。データベース12は、また、1の固有IDに複数の異なるグループを対応付けて記憶している。
【0071】
送信側の端末装置5は、当該送信側の端末装置5における制御処理を行う第1制御部25と、ローカルデータベース22とを備えている。第1制御部25は、不能化処理部である暗号化処理部20と、認証データ要求報知制御部23とを備えている。
【0072】
暗号化処理部20は、送信側の端末装置5において使用されるハードウェアまたはソフトウェアの個体識別標識である固有ID、および、1以上の受信側の端末装置6において使用されるハードウェアまたはソフトウェアの固有IDのうち、2以上の固有IDの指定を伴う電子ファイルの暗号化命令(利用不能化命令)が入力されると、指定された固有IDのいずれかに基づいて生成される可能化鍵としての復号鍵でのみ当該電子ファイルを復号化(利用可能化)できるよう構成された不能化鍵としての暗号鍵、を用いて電子ファイルを暗号化(利用不能化)するとともに、当該電子ファイルのファイルIDを、当該送信側の端末装置5を特定するデータである第1特定データしての固有IDと関連付けて、サーバ装置4を介して、データベース12に記憶するよう構成されている。暗号化されたファイルを暗号化ファイルという。
【0073】
なお、「第1特定データ」とは、第1端末装置を特定するデータをいい、第1端末装置の操作者・所属部署の電子メールアドレス、操作者・所属部署の氏名・名称、第1端末装置に係る固有IDが例示される。
【0074】
暗号化処理部20は、さらに、データベース12に記憶された1または2以上の固有IDを構成要素とするグループのうち当該送信側の端末装置5に係る固有IDの属する特定のグループの指定を伴う電子ファイルの暗号化命令が入力されると、指定されたグループを構成するいずれかの固有IDに基づいて生成される復号鍵でのみ当該電子ファイルを復号化できるよう構成された暗号鍵、を用いて電子ファイルを暗号化するよう構成されている。
【0075】
暗号化処理部20は、さらに、データベース12に記憶されたグループのうち当該送信側の端末装置5に係る固有IDの属する1または2以上の特定のグループの指定を伴う電子ファイルの暗号化命令が入力されると、指定された全てのグループを構成するいずれかの固有IDに基づいて生成される復号鍵でのみ当該電子ファイルを復号化できるよう構成された暗号鍵、を用いて電子ファイルを暗号化するよう構成されている。
【0076】
暗号化処理部20は、さらに、外部端末装置7の電子メールアドレスである外部端末メールアドレスによる外部端末装置7の指定を伴う電子ファイルの利用不能化命令が入力されると、サーバ装置4から提供される一時使用可能な利用可能化ソフトウェアによってのみ利用可能化できるよう、電子ファイルを利用不能化するとともに、当該電子ファイルのファイルIDを、当該送信側の端末装置5を特定するデータである第1特定データしての固有ID、および、第2特定データとしての外部端末メールアドレスと関連付けて、サーバ装置4を介して、データベース12に記憶するよう構成されている。
【0077】
暗号化処理部20は、さらに、パスワードロック処理部21を備えている。
【0078】
パスワードロック処理部21は、暗号化命令が、パスワードの指定を含む場合に、さらに、指定されたパスワードを用いて当該電子ファイルをパスワードロックする。
【0079】
認証データ要求報知制御部23は、サーバ装置4のデータベース12を検索し、データベース12に、送信側の端末装置5が認証データ送信の諾否権限を有する電子ファイルのファイルIDに関連付けられた認証データ要求受信済みデータが存在する場合は、データベース12に基づいて、送信側の端末装置5において、認証データ要求受信済みデータに対応する第2特定データで特定される第2端末装置6,7から認証データ通知要求を受信した旨報知することで、送信側の端末装置5による第2端末装置6,7への認証データ送信の諾否判断を支援するよう構成されている。
【0080】
以下、認証データ通知要求を受信した旨の報知が、送信側の端末装置5の表示装置62に、文字等の視覚情報を表示することにより行われる場合を例に説明する。
【0081】
そして、認証データ要求報知制御部23は、送信側の端末装置5の表示装置62に、第2端末装置6,7から認証データ通知要求を受信した旨表示する際、当該表示を、ポップアップウィンドウ80を用いて行うよう構成されている。
【0082】
ローカルデータベース22は、サーバ装置4のデータベース12と同内容となるよう、適宜、同期化されている。したがって、当該端末装置5は、通常、データベース12へのアクセスに代え、ローカルデータベース22にアクセスすることで、通信負荷を軽減するよう構成されている。
【0083】
受信側の端末装置6は、当該受信側の端末装置6における制御処理を行う第2制御部35と、ローカルデータベース32とを備えている。第2制御部35は、可能化処理部である復号化処理部30を備えている。
【0084】
ローカルデータベース32は、上記ローカルデータベース22と同様の構成である。
【0085】
復号化処理部30は、暗号化ファイルの復号化命令が入力されると、当該受信側の端末装置6において使用されているハードウェアまたはソフトウェアから固有IDを取得し、取得した固有IDに基づいて生成された復号鍵を用いて、暗号化ファイルを復号化する。
【0086】
復号化処理部30は、さらに、パスワードロック解除処理部31を備えている。
【0087】
パスワードロック解除処理部31は、受信側の端末装置6がそのファイルIDとともに取得した暗号化ファイルがパスワードロックされている場合に、サーバ装置4に対するパスワード通知要求に基づいて通知されたパスワードを取得し、取得したパスワードを用いて当該パスワードロックを解除する。
【0088】
図1に示す外部端末装置7は、暗号化処理の際、電子メールアドレスで特定される。外部端末装置7は、復号化処理部(図示せず)を備えている。
【0089】
この復号化処理部は、外部端末装置7がそのファイルIDとともに取得した暗号化ファイルの復号化命令が入力されると、サーバ装置4に対する利用ID通知要求に基づいて通知された、一時使用可能な利用可能化ソフトウェアを利用するための利用IDによって使用可能となった一時使用可能な利用可能化ソフトウェア(以下、「復号専用ソフト」ということがある。)を用いて、暗号化ファイルを復号化するよう構成されている。
【0090】
この復号化処理部は、受信側の端末装置6の復号化処理部30におけるパスワードロック解除処理部31と同様のパスワードロック解除処理部(図示せず)を備えている。
【0091】
図1に示す管理用端末装置9は、データベース12に記憶されている固有IDのグループ分け、その他本システム2の管理業務を行うために用いられる。
【0092】
なお、この実施形態においては、便宜上、送信側の端末装置5と受信側の端末装置6とが、異なる構成の別の端末装置であるとして説明しているが、一般的には、一つの端末装置が、
図2に示す送信側の端末装置5および受信側の端末装置6の両方の機能を備えており、電子ファイルの暗号化処理、利用ID通知処理、パスワード通知処理を行うときは送信側の端末装置5として機能し、暗号化ファイルの復号化処理を行うときは受信側の端末装置6として機能するよう構成されている。
【0093】
図3は、
図2に示すサーバ装置4および送信側の端末装置5のハードウェア構成の一例を示すブロック図であって、サーバ装置4および送信側の端末装置5として、それぞれ1台のコンピュータ用いた場合の例である。
【0094】
なお、以下、送信側の端末装置5、受信側の端末装置6、外部端末装置7、管理用端末装置9を、それぞれ、簡略化して、端末装置5、端末装置6、端末装置7、端末装置9ということがある。また、第2端末装置6,7を、簡略化して、端末装置6,7ということがある。
【0095】
サーバ装置4は、とくに限定されるものではないが、この例では、一般的なサーバコンピュータと同様の構成である。
【0096】
サーバ装置4は、電子ファイル授受システム2のサーバ装置4側のプログラムを記憶した記録媒体であり、データベース12の記憶媒体でもあるハードディスクを備えたHDD(ハードディスクドライブ)等の補助記憶装置55、補助記憶装置55に記憶されたプログラムがロードされる主記憶装置54、主記憶装置54にロードされたプログラムを実行するサーバ側制御部10に対応するCPU51,LCD(液晶表示装置)等の表示装置52,キーボード、マウス、トラックパッド等の入力装置53、および、情報通信手段8を介して端末装置5,6,7,9と通信するための通信インタフェース56を備えている。
【0097】
端末装置5は、とくに限定されるものではないが、この例では、一般的なパーソナルコンピュータと同様な構成である。
【0098】
端末装置5は、電子ファイル授受システム2の端末装置5側のプログラムを記憶した記録媒体であり、ローカルデータベース22の記憶媒体でもあるフラッシュメモリを搭載したSSD(ソリッドステートドライブ)等の補助記憶装置65、補助記憶装置65に記憶されたプログラムがロードされる主記憶装置64、主記憶装置64にロードされたプログラムを実行するCPU61、LCD(液晶表示装置)等の表示装置62,入力キー、タッチパネル等の入力装置63、および、情報通信手段8を介してサーバ装置4と通信するための通信インタフェース66、を備えている。
【0099】
端末装置6,7,9の基本的なハードウェア構成は、端末装置5と同様である。
【0100】
図4〜
図6および
図12〜
図13は、電子ファイル授受システム2における処理の流れの一例を示すフローチャートである。
図7は、電子ファイル授受システム2におけるグループの概念を説明するための図面である。
【0101】
図8は、電子ファイル授受システム2における暗号化処理において端末装置5の表示装置62に表示される表示画面(以下、単に「画面」と表現することがある。)の例を示す図面である。
図11は、電子ファイル授受システム2を構成する端末装置5の表示装置62に表示されるポップアップウィンドウの一例を示す図面である。
【0104】
図9Aは、シリアル番号テーブル70のデータ構成の一例を示す図面である。
図9Bは、グループメンバーテーブル71のデータ構成の一例を示す図面である。
図9Cは、ユーザテーブル72のデータ構成の一例を示す図面である。
図9Dは、ファイルIDテーブル73のデータ構成の一例を示す図面である。
図10Aは、許容対象テーブル74のデータ構成の一例を示す図面である。
図10Bは、認証データ要求状況テーブル75のデータ構成の一例を示す図面である。
【0105】
シリアル番号テーブル70は、シリアル番号に関する情報を記憶したテーブルであって、シリアル番号と、オーナーID、ユーザIDとの関係を表している。シリアル番号とオーナーIDとは、1対1に対応している。
【0106】
グループメンバーテーブル71は、グループとその構成メンバーとの関係を記憶したテーブルであって、グループIDとオーナーID(シリアル番号と等価)との関係を表している。
【0107】
ユーザテーブル72は、ユーザに関する情報を記憶したテーブルであって、ユーザIDとその電子メールアドレスとの関係を表している。
【0108】
ファイルIDテーブル73は、ファイルIDに関する情報を記憶したテーブルであって、ファイルIDと,オーナーID,パスワード、パスワード通知モード、OTUID通知モード(復号専用ソフトの利用IDの通知モード)、外部端末メールアドレス、との関係を表している。
【0109】
許容対象テーブル74は、復号化許容対象に関する情報を記憶したテーブルであって、ファイルIDと,許容対象の種類、許容対象ID、との関係を表している。許容対象の種類として、グループ、固有ID,復号専用ソフトがある。復号化許容対象が外部端末装置7の場合は、「許容対象の種類」として「復号専用ソフト」と記憶される。
【0110】
たとえば、許容対象の種類がグループの場合、許容対象IDとして、グループIDが記憶される。許容対象の種類が固有IDの場合、許容対象IDとして、当該固有IDに対応するシリアル番号が記憶される。許容対象の種類が復号専用ソフトの場合、許容対象IDとして、当該復号専用ソフトのシリアル番号が記憶される。ひとつのファイルIDに対して、1または2以上の許容対象IDを記憶させることができる。
【0111】
認証データ要求状況テーブル75は、第2端末装置6,7から認証データ通知要求がなされたか否かを記憶したテーブルであって、ファイルIDと、第2特定データおよび認証データ要求受信済みデータとの関係を示している。認証データ要求状況テーブル75の「利用ID要求フラグ」が、「利用ID」についての認証データ要求受信済みデータに対応する。「パスワード要求フラグ」が、「パスワード」についての認証データ要求受信済みデータに対応する。
【0112】
これらの図面を参照しつつ、電子ファイル授受システム2における処理手順について説明する。
【0113】
図4は、電子ファイル授受システム2におけるファイル授受処理の手順の概要を説明するためのフローチャートである。
【0114】
まず、グループ設定が行われ、複数の固有IDがグループ分けされる(ステップS1)。
【0115】
グループ設定では、まず、端末装置5および複数の端末装置6に係る固有IDがサーバ装置4のデータベース12に記憶される。
【0116】
記憶の方法は限定されるものではないが、たとえば、端末装置5、6に本システムを実行するためのソフトウェア(以下、「暗号化・復号化ソフト」ということがある。)をインストールする際に、当該暗号化・復号化ソフトのたとえばシリアル番号が、サーバ装置4に送信され、端末装置5、6の固有IDとして、データベース12のシリアル番号テーブル70に記憶される(
図9A参照)。なお、このとき、シリアル番号と1対1の関係を持つオーナーIDが、各シリアル番号に付与される。
【0117】
端末装置において使用されるハードウェアであって端末装置5,6以外のもの、たとえばUSBメモリは、たとえば、本システム導入時に端末装置5,6に接続することで、たとえばそのUSBメモリのシリアル番号が、サーバ装置4に送信され、当該USBメモリの固有IDとして、データベース12に記憶される。
【0118】
なお、固有IDは、端末装置5、6において使用されるハードウェアまたはソフトウェアの個体識別標識であればよく、シリアル番号に限定されるものではない。
【0119】
このようにしてデータベース12に記憶された多数の固有IDをグループ化する方法は、とくに限定されるものではないが、たとえば、本システム2を運用する管理者が管理用端末装置9を用いて、管理者用のウェブサイト(図示せず)から行うことができる。
【0120】
図7に、グループ分けされた状態を例示する。
【0121】
この例では、多数の固有ID P11、P12、P13、・・・が多数のグループにグループ分けされている。
【0122】
すなわち、各固有ID P11、P12、P13、・・・は、たとえば、これらの固有IDを有する暗号化・復号化ソフトがインストールされた端末装置5または6を使用する社員(メンバー)や、これらの固有IDを有するUSBメモリを使用する社員(メンバー)の所属部署に着目して、複数の(この例では3つの)メイングループである、グループG1(A会社本社グループ)、G2(A会社東京支店グループ)およびG3(A会社大坂支店グループ)、のいずれかに属するようにグループ分けされている。
【0123】
上記各メイングループ、すなわち、グループG1,G2,G3は、それぞれ、複数の(この例では、いずれも3つの)サブグループに細分化されている。たとえば、メイングループであるグループG1は、3つのサブグループ、すなわち、グループG10(総務グループ)、グループG11(企画グループ)、グループG12(管理グループ)にグループ分けされている。
【0124】
たとえば、グループG11は、六つの固有ID P11、P12、・・・、P16により構成されている。なお、図示しないが、サブグループをさらに複数のグループに細分化することもできる。
【0125】
また、複数のグループ(複数のメイングループや複数のサブグループ)を横断するようなグループ、たとえば、複数の所属部署から選抜された社員により構成されたプロジェクトチームに対応するグループも、併せて設定することができる。
【0126】
この例では、三つの固有ID,すなわち、グループG11に属する固有ID P11,グループG22に属する固有ID P21、および、グループG30に属する固有ID P31を構成要素とするグループG4が設定されている。
【0127】
したがって、たとえば、固有ID P21は、三つのグループ、すなわち、グループG2、G22、G4に属する。
【0128】
このようにして、グループ設定が行われる。なお、グループ設定は随時変更され、変更に伴ない、データベース12のデータも更新される。
【0129】
図4に示すように、グループ設定(ステップS1)が実行されたことを前提として、暗号化処理が実行される(ステップS2)。
【0130】
図5に、暗号化処理における詳細なフローチャートの一例を示す。
【0131】
暗号化処理は、上記のいずれかのグループに属する固有IDを有する暗号化・復号化ソフトがインストールされた送信側の端末装置5(以下、このような表現を「いずれかのグループに属する固有IDに係る端末装置5」のように略記することがある。)が主体となって実行される。
【0132】
図5に示すように、端末装置5において本システムに係るプログラム(暗号化・復号化ソフト)を稼動させると、端末装置5のCPU61(以下、単に「端末装置5」と略記することがある。)は、平文ファイル(暗号化前の電子ファイル)の入力の監視を開始する(ステップS20)。
【0133】
端末装置5への平文ファイルの入力は、たとえば、端末装置5の表示装置62に表示された入力用画面(表示せず)の平文入力領域に、当該平文ファイルのアイコンをドラッグ&ドロップすることにより実行される。この動作が、暗号化命令に相当する。
【0134】
端末装置5は、平文ファイルが入力されると、表示装置62に、プロテクト条件設定用画面40を表示して、プロテクト条件の入力を監視する(ステップS21)。
【0135】
図8に、プロテクト条件設定用画面40の構成を例示する。プロテクト条件設定用画面40には、パスワード設定領域41、復号化許容対象設定領域45、復号化可能回数制限設定領域46、復号化可能期間制限設定領域47、確認ボタン48、キャンセルボタン49が表示されている。
【0136】
パスワード設定領域41のチェックボックスにチェックを入れ、任意のパスワードを入力することで、パスワードを設定することができる。また、パスワード設定領域41には、パスワードの通知モードの指定領域41a(図示せず)が設けられ、当該領域41aにおいて、パスワードの通知モードが指定される。
【0137】
この例においては、パスワードの通知モードとして、受信側の端末装置6または外部端末装置7からのパスワード通知要求を受信したサーバ装置4が、これらの端末装置6または7に自動的にパスワードを送信する自動通知モードと、これらの端末装置6または7からパスワード通知要求があった旨を送信側の端末装置5に通知する承認待ちモードとがあり、いずれかのパスワードの通知モードが指定できるよう構成されている。
【0138】
なお、パスワードの通知モードとして承認待ちモードが指定された場合、パスワード通知要求があった旨の通知をサーバ装置4から受けた送信側の端末装置5において、パスワードを送信するか否かが判断され、送信すると判断された場合にのみ、直接またはサーバ装置4を介して、端末装置6または7に対してパスワードが送信されることになる。
【0139】
なお、この例ではパスワードの設定は必須ではないが、パスワードの設定を必須とするよう構成することもできる。
【0140】
復号化許容対象設定領域45は、当該端末装置限定領域42、固有ID設定領域43、グループ設定領域44、および、外部端末装置設定領域50(図示せず)を備えており、これらの領域42,43,44、50を指定することで、復号化が許容される対象を設定するができる。この例では、これらの領域42,43,44、50を択一的に選択できるよう構成しているが、これらの領域42,43,44、50のいくつか、または全てを同時に選択できるよう構成することもできる。
【0141】
当該端末装置限定領域42のチェックボックスにチェックを入れると、当該端末5でのみ復号化が許容されることとなり、他の端末装置6、7においては復号化することができない。
【0142】
固有ID設定領域43は、復号化を許容する対象として、1または2以上の特定の固有IDを設定するための領域である。この領域のチェックボックスにチェックを入れ、復号化を許容する固有IDを入力することで、当該送信側の端末装置5、当該固有IDを有するUSBメモリを接続した端末装置6、7、または、当該固有IDを有する暗号化・復号化ソフトを実行中の端末装置6、7においてのみ、復号化が許容される。
【0143】
なお、固有ID設定領域43において指定できる固有IDに制限はない、たとえば、データベースのシリアル番号テーブル70やグループメンバーテーブル71に記憶されていない固有ID(外部メンバーにかかる固有ID)であっても指定可能である。
【0144】
この例では、固有ID設定領域43のチェックボックスにチェックを入れると、当該送信側の端末装置5においても自動的に復号化が許容されるよう構成しているが、当該送信側の端末装置5において復号化が許容されるためには、当該送信側の端末装置5に係る固有IDを入力しなければならないよう構成することもできる。
【0145】
なお、この例では、USBメモリに係る固有IDと、暗号化・復号化ソフトに係る固有IDとを同時に指定できるよう構成しているが、これらを別々に指定できるよう構成したり、いずれか一方のみを指定できるよう構成したりすることもできる。
【0146】
グループ設定領域44は、復号化を許容する対象として、1または2以上の特定のグループを設定するための領域である。この領域のチェックボックスにチェックを入れ、復号化を許容するグループを指定することで、指定されたグループに属する固有IDを有するUSBメモリを接続した全ての端末装置6、および、指定されたグループに属する固有IDを有する暗号化・復号化ソフトを実行中のすべての端末装置6においてのみ、復号化が許容される。
【0147】
この例では、サーバ装置4のデータベース12と同一内容となるよう同期化されたローカルデータベース22に記憶されたデータ(グループメンバーテーブル71に相当)に基づいて、当該端末装置5の属する1または2以上のグループを抽出し、抽出した1または2以上のグループをジャンル分けして表示し、任意の1または2以上のジャンルから、それぞれ、1または2以上のグループを選択することで、復号化を許容するグループを指定するよう構成している。
【0148】
なお、データベース12(ローカルデータベース22、32)には、グループID(グループの識別標識を表すデータ)、グループ名称(「東京支店」、「営業部」など)、会社名(「A株式会社」など)を相互に関連付けて記憶するグループテーブル(図示せず)が設けられており、端末装置5等の表示装置62には、グループIDに対応する、グループ名称や会社名が表示される。
【0149】
外部端末装置設定領域50(図示せず)は、復号化を許容する対象として、外部端末装置7を設定するための領域である。外部端末装置設定領域50は、たとえば、電子メールアドレス指定領域50a(図示せず)とチェックボックス(図示せず)を備えた構成とすることができる。この領域のチェックボックスにチェックを入れ、電子メールアドレス指定領域50aに、外部端末メールアドレス(外部端末装置7において使用される既知の電子メールアドレス)を入力する。
【0150】
また、外部端末装置設定領域50には、復号専用ソフトの利用ID(以下、単に「利用ID」ということがある。)の通知モードの指定領域50b(図示せず)が設けられ、当該領域50bにおいて、利用IDの通知モードが指定される。
【0151】
この例においては、利用IDの通知モードとして、外部端末装置7からの利用ID通知要求を受信したサーバ装置4が、外部端末装置7に自動的に利用IDを送信する自動通知モードと、外部端末装置7から利用ID通知要求があった旨を送信側の端末装置5に通知する承認待ちモードとがあり、いずれかの利用IDの通知モードが指定できるよう構成されている。
【0152】
なお、利用IDの通知モードとして承認待ちモードが指定された場合、利用ID通知要求があった旨の通知をサーバ装置4から受けた送信側の端末装置5において、利用IDを送信するか否かが判断され、送信すると判断された場合にのみ、直接またはサーバ装置4を介して、外部端末装置7に対して利用IDが送信されることになる。
【0153】
復号化可能回数制限設定領域46のチェックボックスにチェックを入れるとともに、復号化可能な回数を指定することで、暗号化・復号化ソフトにおける復号化可能な回数を制限することができる。この例では復号化可能な回数の指定は必須ではないが、当該指定を必須とするよう構成することもできる。
【0154】
復号化可能期間制限設定領域47のチェックボックスにチェックを入れるとともに、制限態様として、時間制限および期日制限のいずれかをラジオボタンで選択し、選択した制限態様に対応して、復号化可能な時間、または、復号化可能な最終年月日を指定することで、復号化可能な期間を制限することができる。この例では復号化可能な期間の指定は必須ではないが、当該指定を必須とするよう構成することもできる。
【0155】
このようにして、プロテクト条件が設定されたあと、確認ボタン48が操作されると、たとえば、設定事項の一覧画面(図示せず)が、端末装置5の表示装置62に表示され、決定ボタン(図示せず)が操作されたことを条件として、端末装置5は、
図5に示すステップS22を実行する。なお、確認ボタン48が操作される前にキャンセルボタン49が操作されると、プロテクト条件の設定はキャンセルされる。
【0156】
図5に示すように、ステップS22において、端末装置5は、プロテクト条件設定用画面40の復号化許容対象設定領域45において設定された復号化許容対象が何であるかを判断する。
【0157】
端末装置5は、復号化許容対象が特定の1または2以上のグループであると判断すると、ローカルデータベース22に記憶されたデータ(グループメンバーテーブル71に相当)に基づいて、当該グループに属する全ての固有IDを読み出し、読み出した固有ID全てに基づいて暗号鍵を生成し、この暗号鍵を用いて平文ファイルを暗号化することで、暗号化ファイル生成する(ステップS23)。
【0158】
この暗号鍵は、当該指定に係る全てのグループを構成するいずれかの固有IDに基づいて生成される復号鍵でのみ当該暗号化ファイルを復号化できるよう構成されている。もちろん、復号鍵は、暗号鍵に基づいて生成することはできないよう構成されている。なお、暗号化・復号化方法はとくに限定されるものではないが、たとえば、AES256を用いることができる。
【0159】
なお、ステップS23における処理は、上記方法に限定されるものではなく、たとえば次の方法で行うこともできる。
【0160】
すなわち、端末装置5は、復号化許容対象が特定の1または2以上のグループであると判断すると、当該グループのグループID(グループメンバーテーブル71参照)に基づいて暗号鍵を生成し、この暗号鍵を用いて平文ファイルを暗号化することで、暗号化ファイルを生成するよう構成することもできる。この方法を用いれば、グループに属する固有IDが多数存在する場合でも、暗号鍵のデータ量を少なくすることができるので、好都合である。
【0161】
端末装置5は、ステップS22において、復号化許容対象が、特定の固有IDであると判断すると、指定された固有ID全てに基づいて暗号鍵を生成し、この暗号鍵を用いて平文ファイルを暗号化することで、暗号化ファイルを生成する(ステップS24)。
【0162】
この暗号鍵は、当該指定に係るいずれかの固有IDに基づいて生成される復号鍵でのみ当該暗号化ファイルを復号化できるよう構成されている。
【0163】
端末装置5は、ステップS22において、復号化許容対象が、自己の端末装置5であると判断すると、自己の端末装置5に係る固有IDに基づいて暗号鍵を生成し、この暗号鍵を用いて暗号化ファイル生成する(ステップS25)。
【0164】
この暗号鍵は、自己の端末装置5に係る固有IDに基づいて生成される復号鍵でのみ当該暗号化ファイルを復号化できるよう構成されている。
【0165】
端末装置5は、ステップS22において、復号化許容対象が、外部端末装置7であると判断すると、のちにサーバ装置4から外部端末装置7に提供される復号専用ソフトによってのみ復号化できるように、当該復号専用専用ソフトのシリアル番号(許容対象テーブル74参照)を用いて、電子ファイルを暗号化して暗号化ファイルを生成する(ステップS26)。
【0166】
このため、ステップS26における暗号化に際しては、他のいかなる固有IDも用いない。もちろん、復号化許容対象設定領域45(
図8参照)以外のプロテクト条件を設定することはできる。
【0167】
図5に示すように、端末装置5は、つぎに、プロテクト条件設定用画面40のパスワード設定領域41においてパスワードが設定されているか否かを判断し(ステップS28)、パスワードが設定されていない場合は、そのまま暗号化処理を終了し、パスワードが設定されている場合は、指定されたパスワードを用いて、暗号化ファイルをパスワードロックしたのち(ステップS29)、暗号化処理を終了する。
【0168】
暗号化処理終了時に、暗号化処理において指定されたプロテクト条件のうち、後の処理で使用されるデータ、たとえば、パスワードロックを解除するためのパスワード、そのパスワードの通知モード、利用IDの通知モード(OTUID通知モード)、外部端末メールアドレスが、当該暗号化処理が実行された端末装置5を特定するオーナーID(すなわちシリアルID)とともに、当該暗号化処理において生成された暗号化ファイルのファイルIDと関連付けて、データベース12のファイルIDテーブル73に、記憶される。
【0169】
なお、指定されたパスワードの通知モードが承認待ちモードであって、パスワードを、送信側の端末装置5から受信側の端末装置6に、直接送信するよう構成されている場合には、パスワードをサーバ装置4に送信してファイルIDテーブル73に記憶させる必要はない。
【0170】
プロテクト条件のうち、復号化許容対象は、上記ファイルIDと関連付けて、データベース12の許容対象テーブル74に、記憶される。
【0171】
暗号化処理終了時に、併せて、サーバ装置4において認証データ通知要求を受付けるサイトである認証データ通知要求用サイトへのリンクデータである認証データ通知要求用リンクデータが生成される。この例では、サーバ装置4においてパスワード通知要求を受付けるサイトであるパスワード通知要求用サイトへのリンクデータであるパスワード通知要求用リンクデータ、および、サーバ装置4において利用ID通知要求を受付けるサイトである利用ID通知要求用サイト(復号専用ソフトのダウンロードサイト)へのリンクデータである利用ID通知要求用リンクデータが生成される。
【0172】
これらのリンクデータには、上記ファイルIDが含まれており、これらのリンクデータにしたがって上記サイトへのアクセスが行われた際に、サーバ装置4は、当該ファイルIDを取得するよう構成されている。
【0173】
図4に戻って、つぎに、受信側の端末装置6または外部端末装置7に対する暗号化ファイルの引渡しが行われる(ステップS3)。暗号化ファイルの引渡し方法はとくに限定されるものではないが、たとえば、電子メールへの添付、ファイル転送、郵送、持ち運びによる方法がある。
【0174】
つぎに、受信側の端末装置6または外部端末装置7において、引き渡された暗号化ファイルに対する復号化処理が実行される(ステップS4)。
【0175】
図6に、復号化処理における詳細なフローチャートを示す。
図6に示す手順は、暗号化ファイルの引渡しが電子メールへの添付で行われた場合の例であるが、他の方法によって引き渡された場合も、ほぼ同様の手順で復号化処理が行われる。
【0176】
ステップS40において、復号化処理を行う端末装置が受信側の端末装置6である場合は、当該受信側の端末装置6においては、暗号化・復号化ソフトが利用可能となっているため、つぎに、ステップS42の処理が実行される。
【0177】
一方、ステップS40において、復号化処理を行う端末装置が外部端末装置7の場合は、当該外部端末装置7において本システム2を構成する暗号化・復号化ソフトは利用可能でないことから、当該外部端末装置7は、サーバ装置4を介して、復号専用ソフトを取得する(ステップS41)。
【0178】
復号専用ソフトを取得する方法はとくに限定されるものではないが、たとえば、以下の方法で実現することができる。
【0179】
上記ステップS3において、送信側の端末装置5から、暗号化ファイルの添付された電子メールが、外部端末装置7に送られるが、この電子メールの本文に、サーバ装置4の復号専用ソフトのダウンロードサイトへのリンクデータ、すなわち、利用ID通知要求用リンクデータが貼り付けられている。電子メールの本文へのリンクデータの貼り付けは、たとえば、送信側の端末装置5の操作者によって行われる。
【0180】
なお、上記ステップS3において、暗号化ファイルの外部端末装置7への引渡しを、サーバ装置4を経由して行うファイル転送の方法で実行することもできる。この場合、端末装置5の操作者は、サーバ装置4に当該暗号化ファイルをアップロードするとともに、外部端末メールアドレス宛の電子メールを、直接またはサーバ装置4を介して、送信する。この電子メールの本文には、上記利用ID通知要求用リンクデータを貼り付けておく。
【0181】
いずれの引渡し方法であっても、電子メールを受信した外部端末装置7において、当該リンクデータをクリックして、サーバ装置4の復号専用ソフトのダウンロードサイトにアクセスすることで、復号専用ソフトおよびその利用IDを取得することができる。
【0182】
復号専用ソフトおよびその利用IDを取得する方法はとくに限定されるものではないが、たとえば、以下の方法で行うことができる。
【0183】
すなわち、リンクデータをクリックして復号専用ソフトのダウンロードサイトへのアクセスが行われると、サーバ装置4は、上記リンクデータに含まれていたファイルIDを取得することができる。
【0184】
一方、当該ダウンロードサイトへアクセスすると、当該ダウンロードサイトにおいて、外部端末装置7に対する電子メールアドレスの入力が促される。これに応じて、外部端末装置7から、上記暗号化ファイルの添付された電子メールを受信した電子メールアドレスが入力される。
【0185】
サーバ装置4は、ファイルIDテーブル73に基づいて、取得したファイルIDに対応して記憶されている外部端末メールアドレスと、入力された電子メールアドレスとの一致判断を行う。
【0186】
一致すれば、入力された電子メールアドレスは真正の外部端末メールアドレスであると判断し、サーバ装置4は、当該ダウロードサイトに、復号専用ソフトをダウンロードするためのリンクデータを表示する。
【0187】
外部端末装置7において、このリンクデータをクリックすることで、外部端末装置7に復号専用ソフトがダウンロードされる。このときダウンロードされる復号専用ソフトは、許容対象テーブル74において上記ファイルIDと関連付けて記憶されているシリアル番号(許容対象ID)を有する。
【0188】
この復号専用ソフトは、利用IDを入力しないと起動させることができない。
【0189】
図12に基づいて、利用IDを外部端末装置7に通知する、利用ID通知処理について説明する。
【0190】
サーバ装置4は、取得したファイルIDに対応するOTUID通知モード(利用IDの通知モード)のデータをファイルIDテーブル73から読み出す(ステップS50)。OTUID通知モードのデータが「自動通知」であれば、利用IDを、外部端末装置7に通知する(ステップS51、ステップS58)。通知の方法は限定されるものではないが、たとえば、外部端末装置7による復号専用ソフトのダウンロード完了直後に、当該ダウンロードサイトに表示したり、外部端末メールアドレス宛の電子メールに記載して通知したりすることができる。
【0191】
一方、OTUID通知モードのデータが「承認待ち」であれば、サーバ装置4は、認証データ要求受信済みデータとしての利用ID要求フラグ(フラグ値=1)を、上記取得したファイルID、および第2特定データとしての外部端末メールアドレスと関連付けて、認証データ要求状況テーブル75に書き込む(ステップS52)。
【0192】
送信側の端末装置5は、所定時間間隔で(例えば5分ごとに)サーバ装置4のデータベース12を検索しており、ファイルIDテーブル73、認証データ要求状況テーブル75に基づいて、当該送信側の端末装置5に係る固有IDと関連付けられたファイルIDに対応する利用ID要求フラグ(フラグ値=1)が存在するか否かを、判断する(ステップS53)。
【0193】
なお、送信側の端末装置5による上記検索処理(監視処理)を実行するためには、本システム2を構成する暗号化・復号化ソフトを、当該端末装置5において常駐稼動させておく必要があるが、常駐稼動による負荷を軽減するために、暗号化処理から一定期間(例えば3日間)のみ常駐稼動するよう構成することもできる。常駐稼動期間経過後は、暗号化・復号化ソフトを、適宜、稼動させることで、上記検索処理を実行することができる。
【0194】
さて、上記検索処理において、利用ID要求フラグ(フラグ値=1)が発見された場合、送信側の端末装置5は、認証データ要求状況テーブル75に基づいて、当該端末装置5の表示装置62に、当該利用ID要求フラグ(フラグ値=1)に対応する外部端末メールアドレス(第2特定データ)で特定される外部端末装置7から、利用ID通知要求を受信した旨表示する(ステップS54)。
【0195】
図11に示すように、当該表示は、表示装置62の表示画面89内のポップアップウィンドウ80を用いて行うよう構成されている。ポップアップウィンドウ80には、メッセージ表示領域81、許可ボタン82、不許可ボタン83が配置されている。
【0196】
メッセージ表示領域81には、サーバ装置4に利用ID通知要求が届いた日時、外部端末メールアドレス、利用ID通知要求が届いた旨の表示、を含むメッセージが表示される。送信側の端末装置5の操作者は、このメッセージを見て、外部端末メールアドレスに係る外部端末装置7への利用ID送信の諾否判断を行う。
【0197】
利用ID送信の諾否判断の結果がポップアップウィンドウ80の許可ボタン82、不許可ボタン83から入力されると(ステップS55)、サーバ装置4は、認証データ要求状況テーブル75の利用ID要求フラグのフラグ値を"0"とする(ステップS56)。
【0198】
送信側の端末装置5の操作者が、利用ID送信を許可しないと判断し、不許可ボタン83が操作された場合、サーバ装置4は、利用IDを外部端末装置7に送信しない(ステップS57、ステップS59)。他方、利用ID送信を許可すると判断し、許可ボタン82が操作されると、サーバ装置4は、たとえば、外部端末メールアドレス宛の電子メールを用いて、利用IDを外部端末装置7に送信する(ステップS58)。
【0199】
このようにして、外部端末装置7は、サーバ装置4を介して、復号専用ソフトおよびその利用IDを取得することができる。
【0200】
なお、利用ID通知要求が届いた旨の報知は、送信側の端末装置5への電子メールを用いて行うこともできる。
【0201】
すなわち、OTUID通知モードのデータが「承認待ち」であれば、サーバ装置4は、ファイルIDテーブル73、シリアル番号テーブル70およびユーザテーブル72に基づいて得られた送信側の端末装置5に係る固有IDに対応する電子メールアドレスに、利用IDを外部端末装置7に送信することを承認するか否かを問い合わせる電子メールを送信する。
【0202】
当該電子メールには、利用IDを外部端末装置7に送信することの諾否入力を行うサイトへのリンクデータが記載されている。送信側の端末装置5において、このリンクデータにしたがって当該諾否入力を行うサイトにアクセスし、利用IDを外部端末装置7に送信することの諾否を入力する。入力データが「不許可(拒否)」である場合、サーバ装置4は、利用IDを外部端末装置7に送信しない。入力データが「許可(承認)」である場合、サーバ装置4は、たとえば、外部端末メールアドレス宛の電子メールを用いて、利用IDを外部端末装置7に送信する。
【0203】
図6に戻って、ステップS42以下の処理について説明する。ステップS42以下の処理は、受信側の端末装置6における場合と外部端末装置7における場合とで、共通する点が多いため、受信側の端末装置6における場合を例に説明する。
【0204】
復号化処理を行う受信側の端末装置6において、暗号化・復号化ソフトを稼動させると、受信側の端末装置6のCPU61(以下、単に「端末装置6」と略記することがある。)は、暗号化ファイルの入力の監視を開始する(ステップS42)。
【0205】
端末装置6への暗号化ファイルの入力は、たとえば、端末装置6の表示装置62に表示された入力用画面(表示せず)の暗号化ファイル入力領域に、当該暗号化ファイルのアイコンをドラッグ&ドロップすることにより実行される。この動作が、復号化命令に相当する。
【0206】
端末装置6は、暗号化ファイルが入力されると、当該暗号化ファイルがパスワードロックされているか否かを判断し(ステップS43)、パスワードロックされていない場合は、制御をステップS45に移し、パスワードロックされている場合は、パスワードロック解除処理を行う(ステップS44)。
【0207】
パスワードロック解除処理において、受信側の端末装置6は、サーバ装置4にパスワード通知要求を送信する。パスワード通知要求を送信する方法はとくに限定されるものではないが、たとえば、送信側の端末装置5から受信した、暗号化ファイルの添付された電子メールの本文に記載されたパスワード通知要求用リンクデータをクリックすることにより行う。パスワード通知要求用リンクデータは、たとえば、送信者側端末装置5の操作者によって、暗号化ファイルを添付する電子メールの本文に記載(貼付)される。
【0208】
なお、上記ステップS3において、暗号化ファイルの受信側の端末装置6への引渡しを、サーバ装置4を経由して行うファイル転送の方法で実行することもできる。この場合、端末装置5の操作者は、サーバ装置4に当該暗号化ファイルをアップロードするとともに、受信側の端末装置6の電子メールアドレス宛の電子メールを、直接またはサーバ装置4を介して、送信する。この電子メールの本文には、上記パスワード通知要求用リンクデータを貼り付けておく。
【0209】
いずれの引渡し方法であっても、パスワード通知要求用リンクデータには、当該暗号化ファイルのファイルIDが自動的に付加されており、当該リンクデータがクリックされると、サーバ装置4は、当該ファイルIDを取得する。
【0210】
受信側の端末装置6においてパスワード通知要求用リンクデータがクリックされると、当該端末装置6に対して、電子メールアドレスの入力が促される。これに応じて、当該端末装置6から、上記暗号化ファイルの添付された電子メールを受信した電子メールアドレスが入力される。
【0211】
サーバ装置4は、許容対象テーブル74、グループメンバーテーブル71、シリアル番号テーブル70、ユーザテーブル72に基づいて、取得したファイルIDに対応して記憶されている許容対象IDに含まれる固有IDに対応する端末装置6の電子メールアドレスと、入力された電子メールアドレスとの一致判断を行う。
【0212】
一致すれば、サーバ装置4は、入力された電子メールアドレスは復号化許容対象に係る端末装置6の電子メールアドレスであると判断して、入力された電子メールアドレスを、認証データ要求状況テーブル75の第2特定データとして記憶し、つぎに、パスワード通知処理を行う。
【0213】
なお、復号化許容対象に係る端末装置6の電子メールアドレスと、入力された電子メールアドレスとの一致判断は、必ずしも実施する必要はない。
【0214】
ちなみに、外部端末装置7のパスワードロック解除処理では、外部端末装置7においてパスワード通知要求用リンクデータがクリックされると、当該端末装置7に対して、電子メールアドレスの入力が促される。これに応じて、当該端末装置7から、上記暗号化ファイルの添付された電子メールを受信した電子メールアドレスが入力される。
【0215】
サーバ装置4は、ファイルIDテーブル73に基づいて、取得したファイルIDに対応して記憶されている外部端末メールアドレスと、入力された電子メールアドレスとの一致判断を行う。
【0216】
一致すれば、サーバ装置4は、入力された電子メールアドレスは復号化許容対象に係る端末装置7の真正の電子メールアドレスであると判断して、入力された電子メールアドレスを、認証データ要求状況テーブル75の第2特定データとして記憶し、つぎに、パスワード通知処理を行う。
【0217】
図13を参照しつつ、パスワード通知処理について説明する。
【0218】
サーバ装置4は、取得したファイルIDに基づいて、ファイルIDテーブル73から、当該ファイルIDに対応するパスワード通知モードのデータを読み出す(ステップS60)。
【0219】
パスワード通知モードのデータが「自動通知」である場合、サーバ装置4は、ファイルIDテーブル73から、当該ファイルIDに対応するパスワードを読み出して、受信側の端末装置6に送信する(ステップS61、ステップS68)。この送信方法はとくに限定されるものではないが、たとえば、上述のパスワード通知要求用リンクデータのクリックに続いて入力された受信側の端末装置6の電子メールアドレス宛の電子メールを用いて送信される。
【0220】
一方、パスワードの通知モードのデータが「承認待ち」である場合、サーバ装置4は、認証データ要求受信済みデータとしてのパスワード要求フラグ(フラグ値=1)を、上記取得したファイルID、および第2特定データとしての上記受信側の端末装置6の電子メールアドレスと関連付けて、認証データ要求状況テーブル75に書き込む(ステップS62)。
【0221】
送信側の端末装置5は、所定時間間隔で(例えば5分ごとに)サーバ装置4のデータベース12を検索しており、ファイルIDテーブル73、認証データ要求状況テーブル75に基づいて、当該送信側の端末装置5に係る固有IDと関連付けられたファイルIDに対応するパスワード要求フラグ(フラグ値=1)が存在するか否かを、判断する(ステップS63)。
【0222】
なお、送信側の端末装置5による上記検索処理(監視処理)を実行するためには、本システム2を構成する暗号化・復号化ソフトを、当該端末装置5において常駐稼動させておく必要があるが、常駐稼動による負荷を軽減するために、暗号化処理またはパスワードロック処理から一定期間(例えば3日間)のみ常駐稼動するよう構成することもできる。常駐稼動期間経過後は、暗号化・復号化ソフトを、適宜、稼動させることで、上記検索処理を実行することができる。
【0223】
さて、上記検索処理において、パスワード要求フラグ(フラグ値=1)が発見された場合、送信側の端末装置5は、認証データ要求状況テーブル75に基づいて、当該端末装置5の表示装置62に、パスワード要求フラグ(フラグ値=1)に対応する電子メールアドレス(第2特定データ)で特定される受信側の端末装置6から、パスワード通知要求を受信した旨表示する(ステップS64)。
【0224】
このときの表示画面は、
図11に示す表示画面89と略同様であるため、説明を省略する。ただし、メッセージ表示領域81には、外部端末メールアドレスに替えて、受信側の端末装置6の電子メールアドレスが表示され、利用ID通知要求が届いた旨の表示に替えて、パスワード通知要求が届いた旨の表示がなされる。
【0225】
送信側の端末装置5の操作者は、このメッセージを見て、表示された電子メールアドレスに係る受信側の端末装置6へのパスワード送信の諾否判断を行う。
【0226】
パスワード送信の諾否判断の結果がポップアップウィンドウ80の許可ボタン82、不許可ボタン83から入力されると(ステップS65)、サーバ装置4は、パスワード要求状況テーブル75のパスワード要求フラグのフラグ値を"0"とする(ステップS66)。
【0227】
送信側の端末装置5の操作者が、パスワード送信を許可しないと判断し、不許可ボタン83が操作された場合、サーバ装置4は、パスワードを受信側の端末装置6に送信しない(ステップS67、ステップS69)。他方、パスワード送信を許可すると判断し、許可ボタン82が操作されると、サーバ装置4は、たとえば、受信側の端末装置6の電子メールアドレス宛の電子メールを用いて、パスワードを受信側の端末装置6に送信する(ステップS68)。
【0228】
このようにして、受信側の端末装置6は、サーバ装置4を介して、パスワードを取得することができる。
【0229】
パスワード通知要求が届いた旨の報知を、送信側の端末装置5への電子メールを用いて行うことができるのも、上述の、ステップS41における場合と同様である。
【0230】
なお、パスワード通知要求があった旨の報知をサーバ装置4から得た送信側の端末装置5が、パスワードを、直接、受信側の端末装置6に送信するよう構成することもできる。この送信方法はとくに限定されるものではないが、たとえば、サーバ装置4から得た、受信側の端末装置6の電子メールアドレス宛の電子メールを用いて送信される。
【0231】
このようにして、パスワードの通知を受けた受信側の端末装置6において、当該パスワードを用いて、上記暗号化ファイルのパスワードロックが解除される。
【0232】
つぎに、
図6に示すように、受信側の端末装置6は、当該端末装置6において使用されているハードウェア(たとえば、USBメモリ)またはソフトウェア(たとえば、起動中の暗号化・復号化ソフト)から固有IDを読取り、読取った固有IDに基づいて生成された復号鍵を用いて、暗号化ファイルを復号化する(ステップS45)。
【0233】
なお、上記ステップS23の説明において、復号化許容対象が特定の1または2以上のグループである場合の暗号化方法の他の例として、当該グループのグループID(グループメンバーテーブル71参照)に基づいて暗号鍵を生成し、この暗号鍵を用いて平文ファイルを暗号化することで、暗号化ファイル生成する構成について言及したが、この場合における、復号化方法について説明する。
【0234】
この場合、受信側の端末装置6は、当該端末装置6において使用されているハードウェア(たとえば、USBメモリ)またはソフトウェア(たとえば、起動中の暗号化・復号化ソフト)から固有IDを読取り、読取った固有IDが、どのグループに属するかを、シリアル番号テーブル70およびグループメンバーテーブルに基づいて判断する。このようにして、読取った固有IDに対応するグループIDを、データベース12から読み出すことができる。
【0235】
受信側の端末装置6は、読み出したグループIDに基づいて生成された復号鍵を用いて、暗号化ファイルを復号化することができる。
【0236】
なお、暗号化の際に、
図8の表示画面40に示す、他のプロテクト条件、たとえば、復号化の可能な回数、復号化の可能な期間が設定されている場合は、加えて、当該プロテクト条件を満たす場合にのみ、暗号化ファイルを復号化することができる。
【0237】
このようにして、受信側の端末装置6において、暗号化ファイルの復号化が行われる。
【0238】
一方、ステップS45における復号化が、外部端末装置7において実行される場合は、受信側の端末装置6の場合と異なる。
【0239】
復号化が、外部端末装置7において実行される場合、外部端末装置7は、上記ステップS3において、送信側の端末装置5から受取った暗号化ファイルを、上記ステップS41において、サーバ装置4を介して取得した復号専用ソフトおよびその利用IDを用いて、復号化する。
【0240】
上記ステップS26の説明で言及したように、暗号化の際に当該復号専用ソフトのシリアル番号のみが用いられているため、当該暗号化ファイルは、当該復号専用ソフトによってのみ復号化が可能となっている。そして、復号化許容対象設定領域45(
図8参照)以外のプロテクト条件が設定されている場合は、当該条件を満たすことを条件として、復号化が行われる。
【0241】
このようにして、復号化処理(ステップS4)が終了して、ファイル授受処理が完了する。
【0242】
なお、上述の実施形態においては、固有IDとして、ハードウェアまたはソフトウェアのシリアル番号など、本システムを構成する暗号化・復号化ソフトが、ハードウェアまたはソフトウェアから直接認識できる個体識別標識を例に説明したが、この発明はこれに限定されるものではない。暗号化・復号化ソフトが、ハードウェアまたはソフトウェアから間接的に認識できる個体識別標識を固有IDとすることができる。
【0243】
たとえば、シリアル番号テーブル70に示される、オーナーIDを固有IDとすることができる。このように構成すると、暗号化の際に、固有IDとしてのオーナーIDを用いて暗号鍵を生成し、復号化に先立ち、暗号化・復号化ソフトによって直接認識されたシリアル番号を、データベース(上記シリアル番号テーブル70)を用いて、オーナーIDに変換することができる。このようにすれば、固有IDであるオーナーIDを用いて、復号化が可能となる。
【0244】
このように構成した場合、オーナーIDのデータ長をシリアル番号のデータ長より短く設定することで、固有IDを多数含む暗号鍵であっても、暗号鍵のデータ量を小さく抑えることができる。
【0245】
この場合、暗号化・復号化ソフトは、ハードウェアまたはソフトウェアから、データベースを介して間接的に、固有IDとしてのオーナーIDを認識していることになる。なお、暗号化・復号化ソフトとデータベースとを一体のシステムと解釈すれば、当該システムは、ハードウェアまたはソフトウェアから、直接、固有IDとしてのオーナーIDを認識していることになる。
【0246】
いずれにしても、暗号化・復号化ソフトにより直接認識することができない固体識別標識(たとえば、オーナーID)を固有IDとする場合は、直接認識することができる固体識別標識との間で1対1に相互変換できる手段(たとえば上記シリアル番号テーブル70のような変換テーブルや演算変換手段)を設けるよう構成すればよい。この発明には、このような構成も含まれる。
【0247】
なお、上述の実施形態においては、サーバ装置および各端末装置が、それぞれ1台のコンピュータを用いて構成されている場合を例に説明したが、この発明はこれに限定されるものではない。サーバ装置を、2台以上のコンピュータにより構成することもできる。この場合、当該2台以上のコンピュータを、上記情報通信手段8を介して接続することもできる。
【0248】
また、1の端末装置を2台以上のコンピュータにより構成することもできる。この場合も、当該2台以上のコンピュータを、上記情報通信手段8を介して接続することもできる。
【0249】
この場合、たとえば、ウェブブラウザを備えた端末装置に、上記端末装置5における各機能に相当する機能が、ウェブサーバ(図示せず)から、ASP(Application Service Provider)方式で提供されるよう構成することもできる。他の端末装置6,7,9の場合も同様である。
【0250】
図4に示すステップS2が、
図2の送信側の端末装置5の暗号化処理部20、および、サーバ装置4のサーバ側制御部10の一部に対応する。
図4に示すステップS3の一部が、
図2の情報通信手段8の一部に対応する。
図4に示すステップS4が、
図2の受信側の端末装置6の復号化処理部30、および、サーバ装置4のサーバ側制御部10の他の一部に対応する。
図5に示すステップS29が、
図2の送信側の端末装置5のパスワードロック処理部21に対応する。
図6に示すステップS44が、
図2の受信側の端末装置6のパスワードロック解除処理部31に対応する。
図12に示すステップS52および
図13に示すステップS62が、
図2のサーバ装置4の認証データ要求受信済みデータ記憶制御部24に対応する。
図12に示すステップS54および
図13に示すステップS64が、
図2の送信側の端末装置5の認証データ要求報知制御部23に対応する。
【0251】
なお、この実施形態においては、電子ファイル授受システム2のサーバ装置4側のプログラムを記憶した記録媒体として、HDDに装着されたハードディスクを例示し、端末装置5,6,7側のプログラムを記憶した記録媒体として、SSDに装着されたフラッシュメモリを例示しているが、プログラムを記憶した記録媒体はこれらに限定されるものではなく、プログラムを記憶した記録媒体として、たとえば、外部メモリカード、CD−ROM、DVD−ROM、フレキシブルディスク、磁気テープを用いることもできる。さらに、主記憶装置もプログラムを記憶した記録媒体として用いることができる。
【0252】
また、プログラムの配布態様は特に限定されるものではなく、記録媒体にプログラムを記憶した状態で配布するほか、有線や無線の情報通信手段を介して当該プログラムを配布するようにしてもよい。
【0253】
また、プログラムの記録態様は特に限定されるものではない。直接実行できる形で記録媒体に記憶したり配布したりする他、たとえば、解凍して使用するように圧縮された形で記録媒体に記憶したり配布したりすることもできる。
【0254】
なお、上述の各実施形態においては、コンピュータを用いて
図2の各機能を実現する場合を例に説明したが、これらの機能の一部または全部を、ハードウェアロジックを用いて構成するようにしてもよい。
【0255】
また、上述のブロック図、ハードウェア構成、フローチャート、データベースの構成、表示画面の構成等は、例として挙げたものであり、本願発明は、これらに限定されるものではない。
【0256】
上記においては、本発明を好ましい実施形態として説明したが、各用語は、限定のために用いたのではなく、説明のために用いたものであって、本発明の範囲および精神を逸脱することなく、添付のクレームの範囲において、変更することができるものである。また、上記においては、本発明のいくつかの典型的な実施形態についてのみ詳細に記述したが、当業者であれば、本発明の新規な教示および利点を逸脱することなしに上記典型的な実施形態において多くの変更が可能であることを、容易に認識するであろう。したがって、そのような変更はすべて、本発明の範囲に含まれるものである。
【0257】
なお、本発明は、以下のように把握することもできる。
【0259】
本願の第3発明による電子ファイル授受システムにおいて、
【0260】
前記データベースは、さらに、前記送信側の端末装置に係る固有IDおよび前記受信側の端末装置に係る固有IDを1以上のグループに分類して記憶し、
【0261】
前記不能化処理部は、前記データベースに記憶されたグループのうち当該送信側の端末装置に係る固有IDの属する特定のグループの指定を伴う電子ファイルの利用不能化命令が入力されると、指定されたグループを構成するいずれかの固有IDに基づいて生成される可能化鍵でのみ当該電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化するよう構成されたこと、
【0262】
を特徴とする、電子ファイル授受システム。
【0264】
上記発明Aの電子ファイル授受システムにおいて、
【0265】
前記データベースは、1の固有IDに複数の異なるグループを対応付けて記憶し、
【0266】
前記不能化処理部は、さらに、前記データベースに記憶されたグループのうち当該送信側の端末装置に係る固有IDの属する1または2以上の特定のグループの指定を伴う電子ファイルの利用不能化命令が入力されると、指定された全てのグループを構成するいずれかの固有IDに基づいて生成される可能化鍵でのみ当該電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化するよう構成されたこと、
【0267】
を特徴とする電子ファイル授受システム。
【0268】
また、このように把握された発明は、以下の効果を奏する。
【0270】
発明Aによる情報通信システムによれば、たとえば社内の同一部署内のように、同一団体内においてのみ機密の電子ファイルの内容を共有することが許可されている場合は、その団体に属するメンバーの使用するハードウェアやソフトウェアの固有IDを構成要素とするグループを設定しておくことで、当該団体外に電子ファイルの内容が漏洩することを容易に防止することができる。
【0271】
この場合、グループを指定することで、当該グループに属する全ての固有IDを指定することになるので、とくに団体のメンバーが多数の場合には、個々に指定する場合にくらべ操作が容易であり、かつ、指定漏れや誤送を防止することができる。
【0273】
発明Bによる情報通信システムによれば、ある団体に属するメンバーが、他の1または2以上の団体にも属しているような場合、団体ごとに、その使用するハードウェアやソフトウェアに係る固有IDのグループを設定しておけば、電子ファイルの内容に応じて、自己の所属する複数の団体の中から任意に、1または2以上の団体を選択して、利用不能化された電子ファイルを引き渡すことができる。
【0274】
このため、たとえば、各メンバーについて、各種電子ファイルの内容を想定した重畳的なグループを設定しておけば、ある種の電子ファイルを共有する範囲が、必要以上に広くなったり狭くなったりすることを防止することができる。
【0275】
このため、電子ファイルの内容に応じて、電子ファイルの機密を維持しつつ電子ファイルを受渡しできる範囲を、きめ細かく設定することができる。