JP5939953B2 - 電子ファイル送信システム、プログラム及び電子ファイルの送信方法 - Google Patents

電子ファイル送信システム、プログラム及び電子ファイルの送信方法 Download PDF

Info

Publication number
JP5939953B2
JP5939953B2 JP2012221826A JP2012221826A JP5939953B2 JP 5939953 B2 JP5939953 B2 JP 5939953B2 JP 2012221826 A JP2012221826 A JP 2012221826A JP 2012221826 A JP2012221826 A JP 2012221826A JP 5939953 B2 JP5939953 B2 JP 5939953B2
Authority
JP
Japan
Prior art keywords
file
recipient
identification information
electronic file
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012221826A
Other languages
English (en)
Other versions
JP2014075014A (ja
Inventor
登志夫 道具
登志夫 道具
則行 高橋
則行 高橋
Original Assignee
デジタルア−ツ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デジタルア−ツ株式会社 filed Critical デジタルア−ツ株式会社
Priority to JP2012221826A priority Critical patent/JP5939953B2/ja
Priority to US14/042,732 priority patent/US10387663B2/en
Publication of JP2014075014A publication Critical patent/JP2014075014A/ja
Application granted granted Critical
Publication of JP5939953B2 publication Critical patent/JP5939953B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、電子ファイル送信システム、プログラム及び電子ファイルの送信方法に関する。
暗号化された電子ファイルの復号化に必要な復号用パスワードを管理する管理サーバを用いて、安全かつ簡単に電子ファイルを送信する方法が知られている(例えば、特許文献1参照)。
(先行技術文献)
(特許文献)
(特許文献1) 特開2010−154419号公報
従来の電子ファイルの送信方法によれば、暗号化するファイルはユーザが指定することで決定される。
本発明の第1の態様においては、第1の通信端末で作成又は添付された電子ファイルを含むデータを取得するデータ取得部と、データから、電子ファイルと、電子ファイルの正当な受信者を識別する受信者識別情報とを抽出する抽出部と、抽出された電子ファイルを暗号化する暗号化部と、暗号化された電子ファイルの復号化に必要なパスフレーズを第2の通信端末に送信するパスフレーズ管理装置に対して、暗号化された電子ファイルを識別する第1のファイル識別情報、パスフレーズ及び受信者識別情報を送信する管理情報送信部とを備える、電子ファイル送信システムが提供される。
本発明の第2の態様においては、コンピュータを、上記の電子ファイル送信システムとして機能させるためのプログラムが提供される。
本発明の第3の態様においては、第1の通信端末で作成又は添付された電子ファイルを含むデータを取得する段階と、データから、電子ファイルと、電子ファイルの正当な受信者を識別する受信者識別情報とを抽出する段階と、抽出された電子ファイルを暗号化する段階と、暗号化された電子ファイルの復号化に必要なパスフレーズを第2の通信端末に送信するパスフレーズ管理装置に対して、暗号化された電子ファイルを識別する第1のファイル識別情報、パスフレーズ及び受信者識別情報を送信する段階とを備える、電子ファイルの送信方法が提供される。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
メール送信システム100の一例を概略的に示す。 暗号処理部114の一例を概略的に示す。 管理サーバ120の一例を概略的に示す。 電子ファイルの送信処理400の一例を概略的に示す。 通知情報を送信するステップ422の一例を概略的に示す。 パスフレーズの送信処理600の一例を概略的に示す。 メール送信システム700の一例を概略的に示す。 メール送信システム800の一例を概略的に示す。 メール送信システム800の他の例を概略的に示す。 ファイル転送システム1000の一例を概略的に示す。 ファイル転送システム1100の一例を概略的に示す。 メール送信システム700の他の例を概略的に示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。なお、図面の記載において、同一または類似の部分には同一の参照番号を付して重複する説明を省く場合がある。
図1は、メール送信システム100の一例を、通信ネットワーク10及び受信者端末130とともに示す。メール送信システム100は、送信者端末110と、管理サーバ120とを備える。送信者端末110は、電子メール作成部112と、暗号処理部114とを有する。本実施形態では、通信ネットワーク10がインターネットを含み、送信者端末110、管理サーバ120及び受信者端末130が通信ネットワーク10を介して情報を送受する場合を例として、メール送信システム100について説明する。
メール送信システム100、送信者端末110及び暗号処理部114は、電子ファイル送信システムの一例であってよい。送信者端末110は、第1の通信端末の一例であってよい。管理サーバ120は、パスフレーズ管理装置の一例であってよい。受信者端末130は、第2の通信端末の一例であってよい。
本実施形態によれば、例えば、送信者端末110のユーザは、送信者端末110を送信元とし、受信者端末130を宛先とした電子メールに、送信者端末110で作成された電子ファイル20を添付して、当該電子メールを送信する。しかし、電子ファイル20は、受信者端末130に送信される前に、暗号処理部114によって電子メールから抽出され、電子ファイル20の代わりに、電子ファイル20を暗号化して得られた暗号化ファイル40が電子メールに添付される。その結果、送信者端末110は、受信者端末130に対して、暗号化ファイル40が添付された電子メールを送信する。
一方、送信者端末110は、管理サーバ120に対して、暗号化ファイル40を復号化するためのパスフレーズ60などを送信する。管理サーバ120は、パスフレーズ60などを受信すると、受信者端末130に対して、暗号化ファイル40が受信者端末130に送信されたことを示す通知情報を送信する。受信者端末130のユーザは、管理サーバ120にアクセスしてパスフレーズ60を取得することで、暗号化ファイル40を復号化することができる。管理サーバ120は、受信者端末130のユーザが電子ファイル20の正当な受信者であるか否かを判断して、受信者端末130に対して、パスフレーズ60を送信するか否かを決定する。
本実施形態によれば、電子メールに添付された電子ファイル20が予め定められた設定に従って、自動的に暗号化される。そのため、電子ファイル20を送信するたびに、電子ファイル20を暗号化する手間を省略することができる。また、電子ファイル20を暗号化しないまま送信してしまうことを防止することができる。さらに、通信ネットワーク10を介して、管理サーバ120がパスフレーズ60の送信の可否を判断するための条件を管理することで、送信者端末110が電子メールを送信した後でも、暗号化ファイル40の安全性を管理することができる。
次に、メール送信システム100及びメール送信システム100の各部の詳細について説明する。メール送信システム100は、送信者端末110及び受信者端末130に対して、電子ファイルの送信サービスを提供する。メール送信システム100は、電子ファイル20を暗号化して、暗号化ファイル40を作成する。メール送信システム100は、作成された暗号化ファイル40を、通信ネットワーク10を介して受信者端末130に送信する。メール送信システム100は、暗号化ファイル40の復号化に必要なパスフレーズ60を、通信ネットワーク10を介して受信者端末130に送信する。
通信ネットワーク10は、有線通信の伝送路であってもよく、無線通信の伝送路であってもよく、それらの組み合わせであってもよい。通信ネットワーク10は、インターネット、専用回線、無線パケット通信網又はそれらの組み合わせであってもよい。
電子ファイル20は、送信者端末110で作成された電子ファイルであってもよく、送信者端末110以外の情報処理装置で作成され、送信者端末110に格納されている電子ファイルであってもよい。電子ファイル20は、既に暗号化されているファイルであってもよく、暗号化されていないファイルであってもよい。電子ファイル20が作成された情報処理装置は、第1の通信端末の一例であってよい。
暗号化ファイル40は、パスフレーズ60を用いて暗号化されてよい。パスフレーズ60は、暗号化ファイル40の復号化に必要なパスフレーズである。パスフレーズ60は、送信者端末110のユーザによって指定されてもよく、暗号処理部114において予め定められた規則に従って生成されてもよく、暗号処理部114においてランダムに生成されてもよい。パスフレーズは、パスワードと称される場合もある。
送信者端末110は、通信ネットワーク10を介して、管理サーバ120及び受信者端末130と通信可能に接続される。送信者端末110は、通信ネットワーク10を介して情報を送受できる装置であればよく、Webブラウザソフトが導入されたパーソナルコンピュータ、携帯電話、携帯端末(PDA、タブレット又はノートブック・コンピュータ若しくはラップトップ・コンピュータを例示することができる。)、無線端末などであってよい。
送信者端末110は、CPU、ROM、RAM、通信インターフェース等を有するデータ処理装置と、キーボード、タッチパネル、マイクなどの入力装置と、表示装置、スピーカ、振動装置などの出力装置と、メモリ、HDDなどの記憶装置とを備えた一般的な構成の情報処理装置において、送信者端末110のそれぞれの各部の動作を規定したソフトウエアを起動することにより実現されてよい。送信者端末110は、仮想サーバまたはクラウドシステムによって実現されてよい。管理サーバ120の機能が、複数のサーバによって実現されてもよい。
電子メール作成部112は、受信者端末130を宛先として、電子ファイル20が添付された電子メールを作成する。電子メール作成部112は、作成した電子メールを暗号処理部114に送信する。電子ファイル20が添付された電子メールは、電子ファイルを含むデータの一例であってよい。
電子メール作成部112は、電子ファイル20の正当な受信者を識別する受信者識別情報を含む電子メールを作成してよい。受信者識別情報は、上記の電子メールの宛先を示すメールアドレスであってもよく、電子ファイル20とは別の電子ファイルとして、電子ファイル20とともに電子メールに添付されてもよく、電子メールのヘッダ部分に書き込まれてもよい。
受信者識別情報は、受信者識別情報によって識別される正当な受信者のそれぞれに対応付けられ、当該正当な受信者に対して許可又は禁止される操作に関する制限情報を含んでよい。電子ファイル20の正当な受信者に対して許可又は禁止される操作としては、電子ファイル20の閲覧、印刷、編集、ファイル自体のコピー、ファイルの内容のクリップボードへのコピー、画面のキャプチャなどを例示することができる。例えば、特開2010−154419号公報に開示されているように、受信者端末130上で動作するプログラムを用いて、制限情報によって禁止される操作を禁止することができる。
暗号処理部114は、電子メール作成部112から、電子ファイル20を含む電子メールを取得する。暗号処理部114は、取得した電子メールから電子ファイル20を抽出する。暗号処理部114は、電子ファイル20の正当な受信者を識別する受信者識別情報を取得する。暗号処理部114は、送信者端末110のユーザに対して、受信者識別情報を入力するよう促してもよい。暗号処理部114は、取得した電子メールから、受信者識別情報を抽出してもよい。例えば、暗号処理部114は、電子メール作成部112から取得した電子メールの宛先を示すメールアドレスを、受信者識別情報として抽出する。
暗号処理部114は、電子ファイル20を暗号化して、暗号化ファイル40を生成する。暗号処理部114は、送信される暗号化ファイル40を識別する送信ファイル識別情報を生成してよい。送信ファイル識別情報は、予め定められた規則に従って作成されてもよく、ランダムに作成されてもよい。送信ファイル識別情報は、第1のファイル識別情報の一例であってよい。
送信ファイル識別情報は、暗号化ファイル40のファイル名であってもよい。暗号化ファイル40のファイル名は、電子ファイル20のファイル名と同一であってもよく、電子ファイル20のファイル名に基づいて、予め定められた規則に従って生成されてもよい。例えば、電子ファイル20のファイル名に含まれる拡張子を、電子ファイル20が暗号化されていることを示す拡張子に変更するという規則に従って、暗号化ファイル40のファイル名が生成される。
暗号処理部114は、管理サーバ120に対して、暗号化ファイル40を管理するための管理情報を送信する。例えば、暗号処理部114は、送信ファイル識別情報と、暗号化ファイル40の復号化に必要なパスフレーズ60と、電子ファイル20の受信者識別情報とを送信する。管理情報のその他の例としては、電子メールの差出人のメールアドレス、電子ファイル20のファイル名、後述する通知情報の送信の要否を示す情報などを例示することができる。
なお、暗号処理部114は、特開2010−154419号公報に開示されている方法と同様にして、パスフレーズ60を暗号化した後、管理サーバ120に送信してよい。同様に、暗号処理部114は、送信ファイル識別情報及び電子ファイル20の受信者識別情報を暗号化した後、管理サーバ120に送信してもよい。
暗号処理部114は、受信者端末130に対して、暗号化ファイル40を送信する。暗号処理部114は、暗号化ファイル40とともに、送信ファイル識別情報を送信してもよい。暗号処理部114は、取得した電子メールから電子ファイル20を削除して、電子ファイル20の代わりに暗号化ファイル40を添付した電子メールを新たに作成してよい。暗号処理部114は、新たに作成した電子メールを受信者端末130に送信してよい。
暗号処理部114は、送信ファイル識別情報、パスフレーズ60、電子ファイル20の受信者識別情報などの管理情報を管理サーバ120に送信する前に、暗号化ファイル40を受信者端末130に送信してもよい。暗号処理部114は、管理情報を管理サーバ120に送信した後で、暗号化ファイル40を受信者端末130に送信してもよい。
暗号処理部114は、予め定められた期間ごと、予め定められた容量ごと又は予め定められたファイル数ごとに、上記の管理情報を管理サーバ120に送信してよい。これにより、暗号処理部114及び管理サーバ120における情報処理の効率が向上する。暗号処理部114は、管理サーバ120のデータベースの負荷が予め定められた値よりも大きい場合には、当該負荷が予め定められた値よりも小さくなるまで、上記の管理情報の管理サーバ120への送信を保留してもよい。
管理サーバ120は、通信ネットワーク10を介して、送信者端末110及び受信者端末130と通信可能に接続される。管理サーバ120は、通信ネットワーク10を介して、1以上又は複数の送信者端末110及び1以上又は複数の受信者端末130と接続されてもよい。管理サーバ120は、通信ネットワーク10を介して情報を送受できる装置であればよく、Webブラウザソフトが導入されたパーソナルコンピュータ、携帯電話、携帯端末(PDA、タブレット又はノートブック・コンピュータ若しくはラップトップ・コンピュータを例示することができる。)、無線端末などであってよい。
管理サーバ120は、CPU、ROM、RAM、通信インターフェース等を有するデータ処理装置と、キーボード、タッチパネル、マイクなどの入力装置と、表示装置、スピーカなどの出力装置と、メモリ、HDDなどの記憶装置とを備えた一般的な構成の情報処理装置において、管理サーバ120のそれぞれの各部の動作を規定したソフトウエアを起動することにより実現されてよい。管理サーバ120は、仮想サーバまたはクラウドシステムによって実現されてよい。管理サーバ120の機能が、複数のサーバによって実現されてもよい。
管理サーバ120は、通信ネットワーク10を介して、暗号処理部114から管理情報を取得する。管理サーバ120は、管理情報を格納してよい。管理サーバ120は、暗号処理部114から管理情報を受信した場合に、受信者端末130に対して、暗号化ファイル40が受信者端末130に送信されたことを示す通知情報を送信してよい。管理サーバ120は、暗号化ファイル40が受信者端末130に対して送信可能であることを示す通知情報を送信してもよい。
通知情報は、電子メールの本文とともに、又は、電子メールの本文に追加されて、受信者端末130に送信されてよい。通知情報は、パスフレーズ60の格納場所を示すURL又はURI(例えば、管理サーバ120のURL)を含んでよい。通知情報は、受信者識別情報で示される受信者がメール送信システム100により提供されるサービスのユーザとしてユーザ登録されていない場合には、当該ユーザ登録に必要な情報を含んでよい。
管理サーバ120は、受信者端末130から、受信者端末130のユーザが受信した電子ファイルを識別する受信ファイル識別情報を、通信ネットワーク10を介して取得する。受信ファイル識別情報は、第2のファイル識別情報の一例であってよい。
管理サーバ120は、受信者端末130から、受信者端末130のユーザを識別するユーザ識別情報を取得する。ユーザ識別情報としては、受信者端末130のユーザが電子ファイル20又は暗号化ファイル40を受信することができるメールアドレス若しくはSNS(social networking service)、ファイル転送サービス、ファイル交換サービス、ファイル共有サービス、オンラインストレージサービス、ファイル・ホスティングサービスなどのアカウント、又は、受信者端末130のユーザが電子ファイル20又は暗号化ファイル40を格納することができる記憶装置のURL若しくはURIを例示することができる。
管理サーバ120は、受信者端末130からの要求に応じて、パスフレーズ60を受信者端末130に送信する。管理サーバ120は、受信者端末130からの要求を取得すると、パスフレーズ60を受信者端末130に送信する前に、受信者端末130のユーザが電子ファイル20の正当な受信者であるか否かを決定する。管理サーバ120は、受信者端末130のユーザが電子ファイル20の正当な受信者であると決定した場合に、暗号化ファイル40を復号化するためのパスフレーズ60を、受信者端末130に送信する。
受信者端末130は、通信ネットワーク10を介して、送信者端末110及び管理サーバ120と通信可能に接続される。受信者端末130は、通信ネットワーク10を介して情報を送受できる装置であればよく、Webブラウザソフトが導入されたパーソナルコンピュータ、携帯電話、携帯端末(PDA、タブレット又はノートブック・コンピュータ若しくはラップトップ・コンピュータを例示することができる。)、無線端末などであってよい。
受信者端末130は、CPU、ROM、RAM、通信インターフェース等を有するデータ処理装置と、キーボード、タッチパネル、マイクなどの入力装置と、表示装置、スピーカ、振動装置などの出力装置と、メモリ、HDDなどの記憶装置とを備えた一般的な構成の情報処理装置において、受信者端末130のそれぞれの各部の動作を規定したソフトウエアを起動することにより実現されてよい。受信者端末130は、仮想サーバまたはクラウドシステムによって実現されてよい。受信者端末130の機能が、複数のサーバによって実現されてもよい。
受信者端末130は、通信ネットワーク10を介して、暗号処理部114からの暗号化ファイル40を受信する。受信者端末130は、受信した暗号化ファイル40を識別する受信ファイル識別情報を取得する。受信ファイル識別情報は、暗号化ファイル40のファイル名であってもよい。受信者端末130は、暗号化ファイル40のファイル名に基づいて、予め定められたルールに従って受信ファイル識別情報を取得してよい。
暗号処理部114からの電子メールに送信ファイル識別情報が含まれている場合には、当該送信ファイル識別情報を受信ファイル識別情報として取得してよい。受信者端末130は、受信者端末130のユーザに対して、受信者端末130のユーザが受信した暗号化ファイル40を識別する情報を入力するよう促してもよい。これにより、例えば、受信者端末130のユーザが、受信者端末130以外の情報処理装置で暗号化ファイル40を受信した場合であっても、暗号化ファイル40の受信ファイル識別情報を取得することができる。
受信者端末130は、受信ファイル識別情報と、受信者端末130のユーザを識別するユーザ識別情報とを管理サーバ120に送信して、暗号化ファイル40の復号化に必要なパスフレーズ60の送信を要求する。受信者端末130は、管理サーバ120からパスフレーズ60を受信すると、当該パスフレーズ60を用いて暗号化ファイル40を復号化する。
本実施形態においては、暗号処理部114が送信者端末110に配される場合について説明した。しかし、暗号処理部114の配置は上記の実施形態に限定されない。暗号処理部114は、送信者端末110と受信者端末130との間の伝送経路上であれば、どこに配されてもよい。当業者であれば、送信者端末110、暗号処理部114及び受信者端末130の配置に応じて、電子メール、暗号化ファイル40、通知情報、パスフレーズ60などの送信先を適宜変更することができる。
また、本実施形態においては、メール送信システム100が、受信者端末130を宛先として暗号化ファイル40を送信し、受信者端末130を宛先としてパスフレーズ60を送信する場合について説明した。しかし、電子ファイルの送信方法は上記の実施形態に限定されない。
他の実施形態によれば、メール送信システム100は、受信者端末130以外の情報処理装置を宛先として暗号化ファイル40を送信する。一方、受信者端末130に対しては、パスフレーズ60の格納場所を示すURL又はURIに加えて、暗号化ファイル40の格納場所を示すURL又はURIを含む通知情報を送信する。
上記の他の実施形態において、受信者端末130のユーザは、暗号化ファイル40の格納場所を示すURL又はURIによって表される情報処理装置にアクセスして、暗号化ファイル40を送信するよう要求する。また、受信者端末130のユーザは、管理サーバ120にアクセスして、パスフレーズ60を送信するよう要求する。管理サーバ120は、受信者端末130のユーザが電子ファイル20の正当な受信者であるか否かを決定し、当該ユーザが当該正当な受信者であると決定した場合には、パスフレーズ60を受信者端末130に送信する。これにより、受信者端末130のユーザは、暗号化ファイル40を復号化して、電子ファイル20を取得することができる。
上記の他の実施形態において、メール送信システム100から暗号化ファイル40を受信した情報処理装置は、受信者端末130から暗号化ファイル40を送信するよう要求された場合に、暗号化ファイル40を送信するためのパスフレーズを要求してもよい。暗号化ファイル40を送信するためのパスフレーズは、通知情報に含まれていてもよい。
図2は、暗号処理部114の一例を、通信ネットワーク10、電子メール作成部112、管理サーバ120及び受信者端末130とともに示す。暗号処理部114は、データ取得部212と、抽出部214と、暗号化部216と、送信部218とを備える。送信部218は、管理情報送信部又は電子ファイル送信部の一例であってよい。
データ取得部212は、電子メール作成部112から、電子ファイル20を含む電子メールを取得する。データ取得部212は、取得した電子メールを抽出部214に送信する。暗号処理部114の外部のモジュールからデータを取得するためのインターフェースであってよい。
抽出部214は、データ取得部212が取得した電子メールから、電子ファイル20を抽出する。抽出部214は、データ取得部212が取得した電子メールから、電子ファイル20の正当な受信者を識別する受信者識別情報を抽出する。抽出部214は、電子メールのヘッダから受信者識別情報を抽出してもよく、電子メールに添付された電子ファイルから受信者識別情報を抽出してもよい。抽出部214は、抽出した電子ファイル20を暗号化部216に送信する。抽出部214は、電子メールのヘッダ及び本文を送信部218に送信してよい。
暗号化部216は、抽出部214が抽出した電子ファイル20を暗号化して、暗号化ファイル40を生成する。暗号化部216は、暗号化ファイル40の復号化に必要なパスフレーズ60を生成してよい。暗号化部216は、生成した暗号化ファイル40を識別する送信ファイル識別情報を生成してよい。
送信部218は、管理サーバ120に対して、送信ファイル識別情報と、暗号化ファイル40の復号化に必要なパスフレーズ60と、電子ファイル20の受信者識別情報とを送信する。送信部218は、受信者端末130に対して、暗号化ファイル40を送信する。送信部218は、通信ネットワーク10を介して、管理サーバ120及び受信者端末130と情報を送受するためのインターフェースであってよい。
図3は、管理サーバ120の一例を、通信ネットワーク10、暗号処理部114及び受信者端末130とともに示す。管理サーバ120は、管理情報取得部312と、管理情報格納部314と、受信者情報取得部322と、登録情報格納部324と、決定部330と、送信部340とを備える。送信部340は、通知情報送信部又はパスフレーズ送信部の一例であってよい。
管理情報取得部312は、暗号処理部114から、送信ファイル識別情報、パスフレーズ60、電子ファイル20の受信者識別情報などの管理情報を取得する。管理情報取得部312は、暗号処理部114から取得した管理情報を管理情報格納部314に格納させる。管理情報取得部312は、通信ネットワーク10を介して、暗号処理部114と情報を送受するためのインターフェースであってよい。
管理情報取得部312は、暗号処理部114から、受信者識別情報の変更要求を受け付けてよい。受信者識別情報の変更要求としては、電子ファイル20の正当な受信者を追加又は削除する要求、電子ファイル20の正当な受信者の少なくとも一部に関する制限情報を変更する要求などを例示することができる。これにより、送信者端末110のユーザは、電子ファイル20を含む電子メールを送信した後であっても、電子ファイル20の正当な受信者を変更したり、電子ファイル20の正当な受信者に対して許可又は禁止される操作を変更したりすることができる。
管理情報格納部314は、管理情報を格納する。管理情報格納部314は、送信ファイル識別情報と、パスフレーズ60と、電子ファイル20の受信者識別情報とを対応付けて格納してよい。管理情報格納部314は、ハードディスク、メモリなどの記憶装置または記憶媒体であってよい。
受信者情報取得部322は、受信者端末130から、暗号化ファイル40を復号化するのに必要なパスフレーズ60の送信要求を受け付ける。受信者情報取得部322は、受信者端末130から、受信者端末130のユーザが受信した暗号化ファイル40を識別する受信ファイル識別情報を取得する。受信者情報取得部322は、受信者端末130から、受信者端末130のユーザを識別するユーザ識別情報を取得する。受信者端末130のユーザが、メール送信システム100により提供されるサービスのユーザとしてユーザ登録されていない場合、受信者情報取得部322は、受信者端末130から、当該ユーザ登録に必要な情報を取得してよい。
受信者情報取得部322は、受信ファイル識別情報及びユーザ識別情報を決定部330に送信する。受信者情報取得部322は、管理情報取得部312から取得した上記のユーザ登録に必要な情報を登録情報格納部324に格納させる。受信者情報取得部322は、通信ネットワーク10を介して、受信者端末130と情報を送受するためのインターフェースであってよい。
登録情報格納部324は、少なくともユーザ識別情報を格納する。登録情報格納部324は、1以上のユーザ識別情報のそれぞれを、メール送信システム100により提供されるサービスのユーザ登録の有無と対応付けて格納してもよい。登録情報格納部324は、ユーザ登録時に、受信者識別情報とユーザ識別情報とを対応付けて格納してもよい。登録情報格納部324は、1つの受信者識別情報と複数のユーザ識別情報とを対応付けて格納してもよい。登録情報格納部324は、ハードディスク、メモリなどの記憶装置または記憶媒体であってよい。
決定部330は、受信者情報取得部322から、ユーザ識別情報及び受信ファイル識別情報を取得する。決定部330は、管理情報格納部314に格納されている受信者識別情報及び送信ファイル識別情報と、受信者情報取得部322から取得したユーザ識別情報及び受信ファイル識別情報とに基づいて、受信者端末130のユーザが、電子ファイル20の正当な受信者であるか否かを決定する。
例えば、決定部330は、まず、管理情報格納部314に格納されている送信ファイル識別情報の中から、受信ファイル識別情報と一致又は対応する送信ファイル識別情報を抽出する。次に、決定部330は、抽出された送信ファイル識別情報に対応付けられて管理情報格納部314に格納されている受信者識別情報の中に、ユーザ識別情報と一致又は対応する受信者識別情報が存在するか否かを判断する。上記の受信者識別情報の中に、ユーザ識別情報と一致又は対応する受信者識別情報が存在する場合、決定部330は、受信者端末130のユーザが、電子ファイル20の正当な受信者であると決定する。なお、上記の説明において、AとBとが対応するとは、Aを予め定められたルールに従って処理するとBと一致する結果が得られる場合を意味する。
決定部330は、受信者端末130のユーザが電子ファイル20の正当な受信者であると決定した場合に、受信ファイル識別情報と一致又は対応する送信ファイル識別情報に対応付けられて管理情報格納部314に格納されているパスフレーズ60を抽出する。決定部330は、抽出されたパスフレーズ60を送信部340に送信する。
送信部340は、管理情報取得部312が、暗号処理部114から、送信ファイル識別情報、パスフレーズ60及び電子ファイル20の受信者識別情報の少なくとも1つを受信した場合に、受信者端末130に対して、通知情報を送信してもよい。送信部340は、決定部330が、受信者端末130のユーザが電子ファイル20の正当な受信者であると決定した場合に、決定部330が抽出したパスフレーズ60を受信者端末130に送信する。送信部340は、通信ネットワーク10を介して、暗号処理部114及び受信者端末130と情報を送受するためのインターフェースであってよい。
以上の説明において、メール送信システム100及びメール送信システム100の各部は、ハードウエアにより実現されてもよく、ソフトウエアにより実現されてもよい。また、ハードウエアとソフトウエアとの組み合わせにより実現されてもよい。メール送信システム100及びメール送信システム100の各部は、それぞれの用途に特化したシステムであってもよく、パーソナルコンピュータ等の汎用の情報処理装置であってもよい。上記の特化したシステム及び情報処理装置は、単一のコンピュータにより構成されてもよく、ネットワーク上に分散した複数のコンピュータにより構成されてもよい。
また、コンピュータ上でプログラムが実行されることにより、当該コンピュータが、メール送信システム100又はメール送信システム100の各部として機能してもよい。上記のプログラムは、コンピュータ読み取り可能な媒体に記憶されていてもよく、ネットワークに接続された記憶装置に記憶されていてもよい。CPU、ROM、RAM、通信インターフェース等を有するデータ処理装置と、入力装置と、出力装置と、記憶装置とを備えた一般的な構成の情報処理装置において、メール送信システム100の各部の動作を規定したソフトウエア又はプログラムを起動することにより、メール送信システム100又はメール送信システム100の各部が実現されてよい。
コンピュータにインストールされ、コンピュータを本実施形態に係るメール送信システム100又はメール送信システム100の一部として機能させるプログラムは、メール送信システム100又はメール送信システム100の一部の動作を規定したモジュールを備える。これらのプログラム又はモジュールは、CPU等に働きかけて、コンピュータを、メール送信システム100又はメール送信システム100の一部としてそれぞれ機能させる。これらのプログラムに記述された情報処理は、コンピュータに読込まれることにより、ソフトウエアと上述した各種のハードウエア資源とが協働した具体的手段として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータの使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有の装置を構築することができる。
なお、メール送信システム100の各部の機能は厳密に区別されるものではなく、メール送信システム100の各部の機能は上記の実施形態に限定されない。データ取得部212が抽出部214の機能の一部を実現してもよく、抽出部214がデータ取得部212の機能の一部を実現してもよい。また、暗号化部216と送信部218の機能が1つのモジュールにより実現されてもよく、データ取得部212と送信部218の機能が1つのモジュールにより実現されてもよい。また、管理情報格納部314及び登録情報格納部324が1つのデータベースにより構成されていてもよく、3以上のデータベースにより構成されていてもよい。
図4は、メール送信システム100における電子ファイルの送信処理400の一例を概略的に示す。送信処理400によれば、ステップ402(ステップをSと称する場合がある。)において、暗号処理部114が、電子メール作成部112から電子ファイル20を含む電子メールを取得する。S404において、暗号処理部114が、取得した電子メールから、電子ファイル20及び電子ファイル20の正当な受信者を識別する受信者識別情報を抽出する。
S406において、暗号処理部114が、電子ファイル20を暗号化して、暗号化ファイル40、暗号化ファイル40のパスフレーズ60及び送信ファイル識別情報を生成する。S408において、暗号処理部114が、受信者端末130に対して、暗号化ファイル40を送信する。S410において、暗号処理部114が、管理サーバ120に対して、暗号化ファイル40を管理するための管理情報を送信して、暗号処理部114における処理が終了する。管理情報は、送信ファイル識別情報、パスフレーズ60及び受信者識別情報を含んでよい。S422において、管理サーバ120が、受信者端末130に対して、通知情報を送信して、管理サーバ120及び受信者端末130における処理が終了する。
図5は、ステップ422における通知情報の送信処理の一例を概略的に示す。まず、S502において、管理サーバ120は、管理情報取得部312が取得した受信者識別情報により識別される受信者が、メール送信システム100により提供されるサービスのユーザとしてユーザ登録されているか否かを判断する。
例えば、決定部330が、登録情報格納部324に格納されているユーザ識別情報の中から、上記の受信者識別情報と一致又は対応するユーザ識別情報が存在するか否かを判断する。上記のユーザ識別情報の中に、上記の受信者識別情報と一致又は対応するユーザ識別情報が存在する場合、決定部330は、上記の受信者識別情報により識別される受信者は既にユーザ登録されていると判断する。
管理サーバ120が、上記の受信者識別情報により識別される受信者は既にユーザ登録されていると判断した場合(S502のYes)には、S512において、管理サーバ120は、管理サーバ120へのアクセス情報(例えば、管理サーバ120のURL)を含む通知情報を作成する。
一方、管理サーバ120が、上記の受信者識別情報により識別される受信者はまだユーザ登録されていないと判断した場合(S502のNo)には、S522において、管理サーバ120は、ランダムな情報により構成されたデータ列(トークンと称する場合がある。)を生成する。管理サーバ120は、管理情報取得部312が取得した受信者識別情報と、生成されたトークンとを対応付けて格納してよい。
管理サーバ120は、ユーザ登録時にトークンの入力を要求することで、ユーザ登録を要求するユーザを認証することができる。また、ユーザ登録を要求する受信者端末130のユーザを識別するユーザ識別情報と、管理情報取得部312が取得した受信者識別情報により識別される受信者とを対応付けることができる。
S524において、管理サーバ120は、管理サーバ120へのアクセス情報(例えば、管理サーバ120のURL)と、S522で生成されたトークンとを含む通知情報を作成する。その後、S530において、管理サーバ120は、作成した通知情報を、受信者端末130に送信して、処理を終了する。
図6は、メール送信システム100におけるパスフレーズ60の送信処理600の一例を概略的に示す。本実施形態においては、受信者端末130のユーザのユーザ登録は完了しており、管理サーバ120は、暗号処理部114から取得した送信ファイル情報、暗号化ファイル40に対応するパスフレーズ60及び電子ファイル20の受信者識別情報を対応付けて、管理情報格納部314に格納している場合を例として、管理サーバ120が、受信者端末130からの要求に応じて、パスフレーズ60を受信者端末130に送信する処理について説明する。
本実施形態によれば、S602において、受信者端末130は、受信者端末130のユーザが受信した暗号化ファイル40を識別する受信ファイル識別情報を取得する。S604において、受信者端末130は、管理サーバ120にアクセスして、取得した受信ファイルのパスフレーズを送信するよう要求する。また、S604において、受信者端末130は、管理サーバ120に対して、S602において取得した受信ファイル識別情報を、受信者端末130のユーザを識別するユーザ識別情報と対応付けて送信する。S612において、管理サーバ120は、受信者端末130から、暗号化ファイル40を識別する受信ファイル識別情報と、受信者端末130のユーザを識別するユーザ識別情報とを取得する。
S614において、管理サーバ120は、受信者端末130に対して、パスフレーズ60を送信してよいか否かを決定する。例えば、管理サーバ120は、管理情報格納部314に格納されている受信者識別情報及び送信ファイル識別情報と、受信者情報取得部322から取得したユーザ識別情報及び受信ファイル識別情報とに基づいて、受信者端末130のユーザが、電子ファイル20の正当な受信者であるか否かを決定する。
管理サーバ120が、受信者端末130のユーザは電子ファイル20の正当な受信者であると決定した場合(S614のYes)、S622において、管理サーバ120は、受信者端末130に対して、受信ファイル識別情報と一致又は対応する送信ファイル識別情報で識別される暗号化ファイル40の復号化に必要なパスフレーズ60を送信して、処理を完了する。一方、受信者端末130は、暗号化ファイル40を復号化して処理を終了する。管理サーバ120が、受信者端末130のユーザは電子ファイル20の正当な受信者ではないと決定した場合(S614のNo)、管理サーバ120は、受信者端末130に対してパスフレーズ60を送信することなく処理を終了する。
図7は、メール送信システム700の一例を、通信ネットワーク10、送信者端末712、LAN716及び受信者端末130とともに示す。メール送信システム700は、暗号処理部114を有するプロキシサーバ710と、管理サーバ120とを備える。メール送信システム700及びプロキシサーバ710は、電子ファイル送信システムの一例であってよい。送信者端末712は、第1の通信端末の一例であってよい。
メール送信システム700は、暗号処理部114が、送信者端末712ではなく暗号処理部114に配される点と、送信者端末712が、プロキシサーバ710を介して通信ネットワーク10と接続される点とにおいて、メール送信システム100と相違する。メール送信システム700は、上記の相違点以外の構成については、メール送信システム100と同様の構成を有してよい。本実施形態の説明においては、メール送信システム100とメール送信システム700との相違点について説明し、メール送信システム100又は送信者端末110と同様の構成については説明を省略する。
送信者端末712は、LAN716を介して、プロキシサーバ710と接続する。送信者端末712は、プロキシサーバ710を介して、通信ネットワーク10と接続する。また、送信者端末712は、暗号処理部114を有しない点において、送信者端末110と相違する。送信者端末712は、上記の相違点以外の構成については、送信者端末110と同様の構成を有してよい。
本実施形態によれば、例えば、送信者端末712のユーザは、送信者端末712を送信元とし、受信者端末130を宛先とした電子メールに、送信者端末712で作成された電子ファイル20を添付して、当該電子メールを送信する。電子メールは、プロキシサーバ710を介して受信者端末130に送信される。
しかし、電子ファイル20は、プロキシサーバ710の暗号処理部114によって電子メールから抽出され、電子ファイル20の代わりに、電子ファイル20を暗号化して得られた暗号化ファイル40が電子メールに添付される。その結果、プロキシサーバ710は、受信者端末130に対して、暗号化ファイル40が添付された電子メールを送信する。
一方、プロキシサーバ710は、管理サーバ120に対して、パスフレーズ60を含む管理情報を送信する。管理サーバ120は、管理情報を受信すると、受信者端末130に対して、暗号化ファイル40が受信者端末130に送信されたことを示す通知情報を送信する。受信者端末130のユーザは、メール送信システム100の場合と同様にして、暗号化ファイル40を復号化することができる。
本実施形態において、メール送信システム700を構成するプロキシサーバ710及び管理サーバ120が別々のサーバである場合について説明した。しかし、メール送信システム700は上記の実施形態に限定されない。プロキシサーバ710及び管理サーバ120が同一のサーバ上で動作してもよい。
図8は、メール送信システム800の一例を、通信ネットワーク10、送信者端末712及び受信者端末130とともに示す。メール送信システム800は、暗号処理部114を有するWebメールサーバ810と、管理サーバ120とを備える。メール送信システム800及びWebメールサーバ810は、電子ファイル送信システムの一例であってよい。
メール送信システム800は、暗号処理部114が、メール本文及び電子ファイル20を、通信ネットワーク10を介して送信者端末712から受信する点と、電子メールの送信元が、送信者端末712ではなくWebメールサーバ810である点とにおいて、メール送信システム100及びメール送信システム700と相違する。メール送信システム800は、上記の相違点以外の構成については、メール送信システム100又はメール送信システム700と同様の構成を有してよい。
本実施形態によれば、例えば、送信者端末712のユーザは、送信者端末712上で動作するウェブブラウザを通して、Webメールサーバ810にアクセスして、Webメールサーバ810が提供する電子メールサービスの利用を開始する。送信者端末712のユーザは、送信者端末712で作成された電子ファイル20をWebメールサーバ810にアップロードして、Webメールサーバ810を送信元とし、受信者端末130を宛先とした電子メールに電子ファイル20を添付して、当該電子メールを送信する。
しかし、電子ファイル20は、受信者端末130に送信される前に、暗号処理部114によって電子メールから抽出され、電子ファイル20の代わりに、電子ファイル20を暗号化して得られた暗号化ファイル40が電子メールに添付される。その結果、Webメールサーバ810は、受信者端末130に対して、暗号化ファイル40が添付された電子メールを送信する。
一方、Webメールサーバ810は、管理サーバ120に対して、パスフレーズ60を含む管理情報を送信する。管理サーバ120は、受信者端末130に対して、暗号化ファイル40が受信者端末130に送信されたことを示す通知情報を送信する。受信者端末130のユーザは、メール送信システム100などの場合と同様にして、暗号化ファイル40を復号化することができる。
図9は、メール送信システム800の他の例を、通信ネットワーク10、送信者端末712及び受信者端末130とともに示す。本実施形態のメール送信システム800は、電子メールの宛先が、受信者端末130ではなく、Webメールサーバ930である点において、図8に関連して説明したメール送信システム800と相違する。メール送信システム800は、上記の相違点以外の構成については、図8に関連して説明したメール送信システム800と同様の構成を有してよい。なお、Webメールサーバ930が受信した暗号化ファイル40は、受信者端末130のユーザが受信した電子ファイルの一例であってよい。
本実施形態によれば、例えば、送信者端末712のユーザは、送信者端末712上で動作するウェブブラウザを通して、Webメールサーバ810にアクセスして、Webメールサーバ810が提供する電子メールサービスの利用を開始する。送信者端末712のユーザは、送信者端末712で作成された電子ファイル20をWebメールサーバ810にアップロードして、Webメールサーバ810を送信元とし、Webメールサーバ930を宛先とした電子メールに電子ファイル20を添付して、当該電子メールを送信する。
しかし、電子ファイル20は、Webメールサーバ930に送信される前に、暗号処理部114によって電子メールから抽出され、電子ファイル20の代わりに、電子ファイル20を暗号化して得られた暗号化ファイル40が電子メールに添付される。その結果、Webメールサーバ810は、Webメールサーバ930に対して、暗号化ファイル40が添付された電子メールを送信する。
一方、Webメールサーバ810は、管理サーバ120に対して、パスフレーズ60を含む管理情報を送信する。管理サーバ120は、Webメールサーバ930に対して、暗号化ファイル40がWebメールサーバ930に送信されたことを示す通知情報を送信する。電子ファイル20の正当な受信者を識別する受信者識別情報に、Webメールサーバ930が提供する電子メールサービスにおけるメールアドレスだけでなく、受信者端末130のメールアドレスが含まれている場合には、管理サーバ120は、受信者端末130に対して、通知情報を送信してもよい。
受信者端末130のユーザは、受信者端末130上で動作するウェブブラウザを通して、Webメールサーバ930にアクセスして、Webメールサーバ930が提供する電子メールサービスの利用を開始する。受信者端末130のユーザは、Webメールサーバ930が提供する電子メールサービスにおける自己のメールアドレス宛に届いた暗号化ファイル40を、Webメールサーバ930から受信者端末130にダウンロードする。
受信者端末130のユーザは、Webメールサーバ930から管理サーバ120にアクセスしてパスフレーズ60を取得することで、暗号化ファイル40を復号化することができる。電子ファイル20の正当な受信者を識別する受信者識別情報に、Webメールサーバ930が提供する電子メールサービスにおけるメールアドレスだけでなく、受信者端末130のメールアドレスが含まれている場合には、受信者端末130のユーザは、受信者端末130から管理サーバ120にアクセスしてパスフレーズ60を取得することもできる。
本実施形態においては、送信者端末712のユーザが、Webメールサーバ810が提供する電子メールサービスを利用し、受信者端末130のユーザが、Webメールサーバ930が提供する電子メールサービスを利用しており、電子メールが、Webメールサーバ810からWebメールサーバ930に送信される場合について説明した。しかし、電子メールの送信方法は上記の実施形態に限定されない。送信者端末712のユーザ及び受信者端末130のユーザが、両方とも、Webメールサーバ810が提供する電子メールサービスを利用しており、電子メールが、Webメールサーバ810からWebメールサーバ810に送信されてもよい。
図10は、ファイル転送システム1000の一例を、通信ネットワーク10、送信者端末712及び受信者端末130とともに示す。ファイル転送システム1000は、暗号処理部114を有するファイル格納サーバ1010と、管理サーバ120とを備える。ファイル転送システム1000及びファイル格納サーバ1010は、電子ファイル送信システムの一例であってよい。
ファイル格納サーバ1010は、送信者端末712及び受信者端末130にファイル転送サービスを提供する。つまり、ファイル格納サーバ1010は、送信者端末712から、電子ファイルを含むアップロード要求を受信して、アップロードされた電子ファイルを格納する。また、ファイル格納サーバ1010は、受信者端末130からのダウンロード要求に応じて、電子ファイルを受信者端末130に送信する。なお、ファイル転送サービスは、ファイル交換サービス、ファイル共有サービス、オンラインストレージサービス、ファイル・ホスティングサービスなどと称される場合がある。
ファイル転送システム1000は、ファイル格納サーバ1010がファイル転送サービスを提供する点において、メール送信システム100、メール送信システム700及びメール送信システム800と相違する。ファイル転送システム1000の説明において、説明を省略した箇所については、メール送信システム100、メール送信システム700又はメール送信システム800と同様の構成を有してよい。
本実施形態によれば、例えば、ファイル格納サーバ1010は、送信者端末712から、アップロード要求を受信する。アップロード要求には、電子ファイル20と、電子ファイル20の受取人を示す情報として受信者端末130のメールアドレスとが含まれる。アップロード要求は、電子ファイルを含むデータ及び受信者識別情報の一例であってよい。ファイル格納サーバ1010は、アップロード要求から電子ファイル20を抽出して、電子ファイル20の代わりに、電子ファイル20を暗号化して得られた暗号化ファイル40を格納する。
ファイル格納サーバ1010は、暗号化ファイル40を格納すると、受信者端末130に対して、暗号化ファイル40がアップロードされた旨を通知する。受信者端末130のユーザは、受信者端末130から、ファイル格納サーバ1010にアクセスして、ファイル格納サーバ1010に格納されている暗号化ファイル40をダウンロードする。
一方、ファイル格納サーバ1010は、管理サーバ120に対して、パスフレーズ60を含む管理情報を送信する。管理サーバ120は、管理情報を受信すると、受信者端末130に対して、暗号化ファイル40が送信可能であることを示す通知情報を送信する。受信者端末130のユーザは、受信者端末130から、管理サーバ120にアクセスして、通知情報に示された暗号化ファイル40のパスフレーズ60を取得することで、暗号化ファイル40を復号化することができる。
本実施形態において、ファイル格納サーバ1010が、電子ファイル20を格納するときに電子ファイル20を暗号化して、暗号化ファイル40を格納したときに、暗号化ファイル40がアップロードされた旨を受信者端末130に通知する場合について説明した。しかし、ファイル格納サーバ1010は上記の実施形態に限定されない。他の実施形態によれば、ファイル格納サーバ1010は、アップロード要求に応じて、電子ファイル20を格納する。ファイル格納サーバ1010は、電子ファイル20を格納したときに、電子ファイル20がアップロードされた旨を受信者端末130に通知する。
ファイル格納サーバ1010は、受信者端末130から電子ファイル20のダウンロード要求を受信したときに、電子ファイル20を暗号化して、暗号化ファイル40を生成する。ファイル格納サーバ1010は、ダウンロード要求に応じて、暗号化ファイル40を受信者端末130に送信する。ファイル格納サーバ1010は、暗号化ファイル40を生成したときに、パスフレーズ60を含む管理情報を管理サーバ120に送信する。管理サーバ120は、管理情報を受信すると、通知情報を受信者端末130に送信する。受信者端末130のユーザは、受信者端末130から、管理サーバ120にアクセスして、通知情報に示された暗号化ファイル40のパスフレーズ60を取得することで、暗号化ファイル40を復号化することができる。
図11は、ファイル転送システム1100の一例を、通信ネットワーク10、送信者端末712及び受信者端末130とともに示す。ファイル転送システム1100は、暗号処理部114を有するプロキシサーバ1110と、管理サーバ120とを備える。ファイル転送システム1100及びプロキシサーバ1110は、電子ファイル送信システムの一例であってよい。
ファイル転送システム1100は、ファイル転送サービスを提供するサーバが、プロキシサーバ1110とファイル格納サーバ1130とによって構成されている点において、ファイル転送システム1000と相違する。ファイル転送システム1100の説明において、説明を省略した箇所については、メール送信システム100、メール送信システム700、メール送信システム800又はファイル転送システム1000と同様の構成を有してよい。
プロキシサーバ1110は、電子ファイル20又は暗号化ファイル40をファイル格納サーバ1130に格納させる点において、ファイル格納サーバ1010と相違する。プロキシサーバ1110は、上記の相違点以外の構成については、ファイル格納サーバ1010と同様の構成を有してよい。ファイル格納サーバ1130は、電子ファイル20又は暗号化ファイル40を格納する。ファイル転送システム1100における処理は、ファイル転送システム1000と同様であるので説明を省略する。
図12は、メール送信システム700の他の例を、通信ネットワーク10、送信者端末712、LAN716及び受信者端末130とともに示す。本実施形態のメール送信システム700は、プロキシサーバ710が、暗号化ファイル40を、ファイル転送サービスを提供するファイル格納サーバ1230に格納する点において、図7に関連して説明したメール送信システム700と相違する。
また、本実施形態のプロキシサーバ710が、パスフレーズ60を含む管理情報を管理サーバ120に送信し、メール本文を受信者端末130に送信し、暗号化ファイル40をファイル格納サーバ1230に送信する点において、図7に関連して説明したメール送信システム700と相違する。さらに、管理サーバ120が、管理情報を受信すると、受信者端末130に対して、暗号化ファイル40が送信可能であることを示す通知情報を送信する点において、図7に関連して説明したメール送信システム700と相違する。その他の点については、図7に関連して説明したメール送信システム700と同様の構成を有してよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 通信ネットワーク、 20 電子ファイル、 40 暗号化ファイル、 60 パスフレーズ、 100 メール送信システム、 110 送信者端末、 112 電子メール作成部、 114 暗号処理部、 120 管理サーバ、 130 受信者端末、 212 データ取得部、 214 抽出部、 216 暗号化部、 218 送信部、 312 管理情報取得部、 314 管理情報格納部、 322 受信者情報取得部、 324 登録情報格納部、 330 決定部、 340 送信部、 400 送信処理、 600 送信処理、 700 メール送信システム、 710 プロキシサーバ、 712 送信者端末、 716 LAN、 800 メール送信システム、 810 Webメールサーバ、 930 Webメールサーバ、 1000 ファイル転送システム 1010 ファイル格納サーバ、 1100 ファイル転送システム、 1110 プロキシサーバ、 1130 ファイル格納サーバ、 1230 ファイル格納サーバ

Claims (11)

  1. 電子ファイル送信システムであって、
    第1の通信端末で作成された、電子ファイルが添付され、前記電子ファイルの正当な受信者を識別する受信者識別情報を含む電子メールが、前記受信者に対して送信される前に、前記電子メールを取得するデータ取得部と、
    前記電子メールから、前記電子ファイルと、前記受信者識別情報とを抽出する抽出部と、
    抽出された前記電子ファイルを暗号化して暗号化ファイルを生成する暗号化部と、
    前記暗号化ファイルの復号化に必要なパスフレーズを第2の通信端末に送信するパスフレーズ管理装置に対して、前記暗号化ファイルを識別する第1のファイル識別情報、前記パスフレーズ及び前記受信者識別情報を送信する管理情報送信部と、
    前記データ取得部が取得した前記電子メールから前記電子ファイルを削除して、削除した前記電子ファイルの代わりに前記暗号化ファイルを添付した電子メールを送信する電子メール送信部と、
    前記第2の通信端末に対して、前記パスフレーズ管理装置へのアクセス情報を含む通知情報を送信する通知情報送信部と
    を備え、
    前記通知情報送信部は、前記受信者識別情報で示される前記受信者が、前記電子ファイル送信システムにより提供されるサービスのユーザとしてユーザ登録されていない場合には、当該ユーザ登録に必要な情報を含む前記通知情報を送信し、
    前記管理情報送信部は、前記パスフレーズ管理装置に対して、前記第1のファイル識別情報、前記パスフレーズ及び前記受信者識別情報に加えて、前記通知情報の送信の要否を示す情報を送信する、電子ファイル送信システム。
  2. 前記通知情報は、前記受信者識別情報で示される受信者が、前記電子ファイル送信システムにより提供されるサービスのユーザとしてユーザ登録されていない場合には、ランダムな情報により構成されたデータ列を含む、請求項1に記載の電子ファイル送信システム。
  3. 前記第1のファイル識別情報と、前記パスフレーズと、前記受信者識別情報とを対応付けて格納する管理情報格納部と、
    前記第2の通信端末から、前記パスフレーズを要求する電子ファイルを識別する第2のファイル識別情報と、前記第2の通信端末のユーザを識別するユーザ識別情報とを取得する受信者情報取得部と、
    前記受信者識別情報、前記第1のファイル識別情報、前記ユーザ識別情報及び前記第2のファイル識別情報に基づいて、前記第2の通信端末の前記ユーザが、前記電子ファイルの前記正当な受信者であるか否かを決定する決定部と、
    前記決定部が、前記第2の通信端末の前記ユーザが前記電子ファイルの前記正当な受信者であると決定した場合に、前記電子ファイルに対応する前記パスフレーズを前記第2の通信端末に送信するパスフレーズ送信部と、
    を更に備える、
    請求項1又は2に記載の電子ファイル送信システム。
  4. 前記通知情報送信部は、前記通知情報を前記電子メールの本文とともに、又は前記電子メールの本文に追加して、前記第2の通信端末に送信する、請求項1から請求項3までの何れか一項に記載の電子ファイル送信システム。
  5. 前記通知情報は、前記パスフレーズの格納場所を示すURL又はURIを含む、請求項に記載の電子ファイル送信システム。
  6. 前記管理情報送信部は、前記パスフレーズ管理装置のデータベースの負荷が予め定められた値よりも大きい場合には、前記負荷が前記予め定められた値よりも小さくなるまで、前記第1のファイル識別情報、前記パスフレーズ及び前記受信者識別情報の前記パスフレーズ管理装置への送信を保留する、請求項1から請求項5までの何れか一項に記載の電子ファイル送信システム。
  7. 前記電子メール送信部は、前記管理情報送信部が、前記第1のファイル識別情報、前記パスフレーズ及び前記受信者識別情報を前記パスフレーズ管理装置に送信する前又は後に、前記第2の通信端末に対して、前記暗号化ファイルを添付した前記電子メールを送信する、
    請求項1から請求項までの何れか一項に記載の電子ファイル送信システム。
  8. コンピュータを、請求項1から請求項までの何れか一項に記載の電子ファイル送信システムとして機能させるためのプログラム。
  9. 電子ファイルの送信方法であって、
    第1の通信端末で作成された、電子ファイルが添付され、前記電子ファイルの正当な受信者を識別する受信者識別情報を含む電子メールが、前記受信者に対して送信される前に、前記電子メールを取得する段階と、
    前記電子メールから、前記電子ファイルと、前記受信者識別情報とを抽出する段階と、
    抽出された前記電子ファイルを暗号化して暗号化ファイルを生成する段階と、
    前記暗号化ファイルの復号化に必要なパスフレーズを第2の通信端末に送信するパスフレーズ管理装置に対して、前記暗号化ファイルを識別する第1のファイル識別情報、前記パスフレーズ及び前記受信者識別情報を送信する段階と、
    前記電子メールを取得する段階で取得した前記電子メールから前記電子ファイルを削除して、削除した前記電子ファイルの代わりに前記暗号化ファイルを添付した電子メールを送信する送信段階と、
    前記第2の通信端末に対して、前記パスフレーズ管理装置へのアクセス情報を含む通知情報を送信する送信段階と
    を備え、
    前記通知情報を送信する送信段階は、前記受信者識別情報で示される前記受信者が、前記電子ファイルの送信方法により提供されるサービスのユーザとしてユーザ登録されていない場合には、当該ユーザ登録に必要な情報を含む前記通知情報を送信し、
    前記第1のファイル識別情報、前記パスフレーズ及び前記受信者識別情報を送信する段階は、前記パスフレーズ管理装置に対して、前記第1のファイル識別情報、前記パスフレーズ及び前記受信者識別情報に加えて、前記通知情報の送信の要否を示す情報を送信する、電子ファイルの送信方法。
  10. 前記通知情報は、前記受信者識別情報で示される受信者が、前記電子ファイルの送信方法により提供されるサービスのユーザとしてユーザ登録されていない場合には、ランダムな情報により構成されたデータ列を含む、請求項9に記載の電子ファイルの送信方法。
  11. 前記第1のファイル識別情報、前記パスフレーズ及び前記受信者識別情報を対応付けて格納する段階と、
    前記第2の通信端末から、前記パスフレーズを要求する電子ファイルを識別する第2のファイル識別情報と、前記第2の通信端末のユーザを識別するユーザ識別情報とを取得する段階と、
    前記受信者識別情報、前記第1のファイル識別情報、前記ユーザ識別情報及び前記第2のファイル識別情報に基づいて、前記第2の通信端末の前記ユーザが、前記電子ファイルの前記正当な受信者であるか否かを決定する段階と、
    前記第2の通信端末の前記ユーザが前記電子ファイルの前記正当な受信者であると決定された場合に、前記電子ファイルに対応する前記パスフレーズを前記第2の通信端末に送信する段階と、
    を更に備える、
    請求項9又は10に記載の電子ファイルの送信方法。
JP2012221826A 2012-10-04 2012-10-04 電子ファイル送信システム、プログラム及び電子ファイルの送信方法 Active JP5939953B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012221826A JP5939953B2 (ja) 2012-10-04 2012-10-04 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
US14/042,732 US10387663B2 (en) 2012-10-04 2013-10-01 System, a method and a computer readable medium for transmitting an electronic file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012221826A JP5939953B2 (ja) 2012-10-04 2012-10-04 電子ファイル送信システム、プログラム及び電子ファイルの送信方法

Publications (2)

Publication Number Publication Date
JP2014075014A JP2014075014A (ja) 2014-04-24
JP5939953B2 true JP5939953B2 (ja) 2016-06-29

Family

ID=50433859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012221826A Active JP5939953B2 (ja) 2012-10-04 2012-10-04 電子ファイル送信システム、プログラム及び電子ファイルの送信方法

Country Status (2)

Country Link
US (1) US10387663B2 (ja)
JP (1) JP5939953B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11201803036UA (en) * 2015-10-14 2018-05-30 Finalcode Inc Access management system, file access system, encrypting apparatus and program
CN106850412B (zh) * 2017-02-23 2019-11-26 北京二六三企业通信有限公司 邮件的发送方法与装置
CN109672718A (zh) * 2018-09-26 2019-04-23 深圳平安财富宝投资咨询有限公司 系统间的文件传递方法、服务器、存储介质及装置
CN113271324A (zh) * 2020-02-14 2021-08-17 深圳市万普拉斯科技有限公司 文件传输方法、装置、电子设备及可读存储介质

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4349724B2 (ja) * 2000-06-06 2009-10-21 三菱電機株式会社 メールサーバ及びメーリングリストシステム
JP2003006506A (ja) * 2001-04-17 2003-01-10 Index:Kk 情報提供システム
US7146009B2 (en) 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US20040030918A1 (en) * 2002-08-07 2004-02-12 Karamchedu Murali M. Enterprise based opaque message archives
US7549062B2 (en) * 2003-06-27 2009-06-16 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7698558B2 (en) * 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
US7996673B2 (en) * 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US7870204B2 (en) * 2005-07-01 2011-01-11 0733660 B.C. Ltd. Electronic mail system with aggregation and integrated display of related messages
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
DE202006020965U1 (de) * 2005-12-29 2011-05-19 Regify AG, 78183 Kommunikationssystem zum Bereitstellen der Lieferung einer E-Mail-Nachricht
JP2007281622A (ja) * 2006-04-03 2007-10-25 Orange Soft:Kk 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP4880443B2 (ja) * 2006-12-26 2012-02-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム
JP4148979B2 (ja) * 2007-01-26 2008-09-10 株式会社オレンジソフト 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP4058467B1 (ja) * 2007-05-17 2008-03-12 クオリティ株式会社 電子メールシステムおよび電子メール送受信プログラム
JP4562200B2 (ja) * 2007-06-07 2010-10-13 Sky株式会社 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
US8325925B2 (en) * 2007-07-10 2012-12-04 Hewlett-Packard Development Company, L.P. Delivery of messages to a receiver mobile device
JP2009163525A (ja) * 2008-01-08 2009-07-23 Hitachi Ltd 電子メール送信方法
JP2010021746A (ja) * 2008-07-10 2010-01-28 Hitachi Software Eng Co Ltd 暗号鍵の自動生成による情報漏洩防止システム
JP5404030B2 (ja) 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
JP5493679B2 (ja) * 2009-10-15 2014-05-14 富士通株式会社 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法
JP2012133427A (ja) * 2010-12-20 2012-07-12 Coil Co Ltd 添付ファイル付電子メール情報漏洩防止送信装置
JP2012164116A (ja) * 2011-02-07 2012-08-30 Hitachi Systems Ltd メールサーバ保護システム及びメールサーバ保護方法
US9129107B2 (en) * 2011-02-10 2015-09-08 SecurenCrypt, LLC Document encryption and decryption
ES2784008T3 (es) * 2011-11-11 2020-09-21 Soprano Design Ltd Mensajería segura
US20130194301A1 (en) * 2012-01-30 2013-08-01 Burn Note, Inc. System and method for securely transmiting sensitive information

Also Published As

Publication number Publication date
JP2014075014A (ja) 2014-04-24
US20140101773A1 (en) 2014-04-10
US10387663B2 (en) 2019-08-20

Similar Documents

Publication Publication Date Title
US10587415B2 (en) Systems and methods for controlling email access
US8572369B2 (en) Security for collaboration services
US9577989B2 (en) Methods and systems for decrypting an encrypted portion of a uniform resource identifier
US10681081B2 (en) Secure content and encryption methods and techniques
US10897362B2 (en) De-duplication of encrypted data
US9118483B2 (en) Communication system, relay device, and non-transitory computer readable medium
CN102148835A (zh) 一种电子文档传递和分享的方法和系统
JPWO2015087407A1 (ja) ファイル保管システム
JP5939953B2 (ja) 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
WO2018232071A1 (en) User authentication in a dead drop network domain
JP5606599B1 (ja) 情報処理装置、プログラム及び情報処理方法
EP2942899A1 (en) Information processing method, trust server and cloud server
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
WO2015074450A1 (en) Instant messaging (im) client side data transmission processprocess and apparatus
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP6708239B2 (ja) ドキュメント管理システム
US10205599B2 (en) Methods and systems of increasing security quality of computing-device communications
WO2021146801A1 (en) Secure data transfer system
JP5417026B2 (ja) パスワード通知装置およびパスワード通知システム
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
JP6819734B2 (ja) 情報処理装置及び利用端末
JP6791308B2 (ja) ドキュメント管理システム、及び管理装置
KR101987579B1 (ko) 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템
Abdulhussein A Study of Email Encryption on Android OS
JP6470006B2 (ja) 共有認証情報更新システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160517

R150 Certificate of patent or registration of utility model

Ref document number: 5939953

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250