JP2008243064A - Information transmission terminal device and computer program - Google Patents

Information transmission terminal device and computer program Download PDF

Info

Publication number
JP2008243064A
JP2008243064A JP2007085854A JP2007085854A JP2008243064A JP 2008243064 A JP2008243064 A JP 2008243064A JP 2007085854 A JP2007085854 A JP 2007085854A JP 2007085854 A JP2007085854 A JP 2007085854A JP 2008243064 A JP2008243064 A JP 2008243064A
Authority
JP
Japan
Prior art keywords
data
information
terminal device
message
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007085854A
Other languages
Japanese (ja)
Other versions
JP5008069B2 (en
Inventor
Shinya Ito
慎也 伊藤
Ryosuke Miyashita
亮介 宮下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
D I SYSTEM CO Ltd
Original Assignee
D I SYSTEM CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by D I SYSTEM CO Ltd filed Critical D I SYSTEM CO Ltd
Priority to JP2007085854A priority Critical patent/JP5008069B2/en
Publication of JP2008243064A publication Critical patent/JP2008243064A/en
Application granted granted Critical
Publication of JP5008069B2 publication Critical patent/JP5008069B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To suppress information leakage while maintaining convenience at computer-to-computer communication, and furthermore to restrict the scattering of electronic files. <P>SOLUTION: The information transmission terminal device generates an electronic file by dividing the file into message data and format data. The information transmission terminal device accepts an input of policy information deciding a reception policy of a receiver of the electronic file, and transmits the format data and the policy information to a prescribed information reception terminal device. The reception terminal device holds the policy information and the format data, and requests message data including a part or all of the information and the format data when the receiver browses the file. The information transmission terminal determines whether the request is proper or not comparing it with the policy information, and when the policy information is proper from the determination result the transmission of the message data to the information reception terminal device is performed, and prescribed data including the message data can be browsed by a viewer. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、情報セキュリティの技術に関し、特に、通信による情報の漏洩、情報の不正な複製などを抑制するための情報処理技術に関する。   The present invention relates to information security technology, and more particularly to information processing technology for suppressing information leakage due to communication, unauthorized duplication of information, and the like.

情報通信技術は、情報の伝達、共有に大きな力を発揮しており、便利である一方、情報の漏洩の問題と裏腹の関係にある。
便利であることの例としては、たとえば、コンピュータネットワークを介して、所定の情報を送信する場合、当該所定の情報を電子ファイルに加工して送信する。その電子ファイルを受信した者は、その電子ファイルを受信すればよい。
しかし、例えば、情報漏洩の防止レベルを向上させると、情報の送信者において面倒な設定が必要となったり、情報の受信端末における各種の機能制限下にて情報を受信しなければならない。
Information communication technology is very useful for transmitting and sharing information, and is convenient, but it is in contradiction with the problem of information leakage.
As an example of convenience, for example, when transmitting predetermined information via a computer network, the predetermined information is processed into an electronic file and transmitted. A person who receives the electronic file may receive the electronic file.
However, for example, if the prevention level of information leakage is improved, troublesome settings are required for the information sender, or information must be received under various function restrictions at the information receiving terminal.

一般に、その電子ファイルの受信者は、その電子ファイルの管理に関して送信者の支配下にはない。そのため、受信者の意図の有無に関わらず、その電子ファイルは、不当に複製され、その複製ファイルが漏洩するおそれがある。
このような情報漏洩を抑制するための技術としては、特許文献1に記載されるような技術がある。
In general, the recipient of the electronic file is not under the sender's control over the management of the electronic file. For this reason, the electronic file is illegally copied regardless of whether or not the recipient intends, and the copied file may be leaked.
As a technique for suppressing such information leakage, there is a technique described in Patent Document 1.

特開2007−26385号公報JP 2007-26385 A

この特許文献1には、サーバに電子データを記憶する記憶手段、電子データと機密フラグとを関連付けて記憶する機密フラグ記憶手段、端末からの端末IDを受信したときのみ記憶手段から電子データを読み出す読出手段、電子データが読み出された場合、機密フラグ記憶手段に基づいて電子データが機密情報か否かを判定する機密判定手段、機密情報と判定した場合電子データを読み出した端末の端末IDと電子データIDとを関連付けて記憶する端末ID記憶手段、端末からの機密情報である電子データに対する処理を受信する処理情報受信手段、処理情報受信手段が受信した電子データに対する処理を端末ID記憶手段に反映する履歴更新手段を備えて構成された情報漏洩防止システムの技術が開示されている。   In this patent document, storage means for storing electronic data in a server, confidential flag storage means for storing electronic data in association with a confidential flag, and reading electronic data from the storage means only when a terminal ID is received from a terminal When the electronic data is read out, the confidentiality determining means for determining whether the electronic data is confidential information based on the confidential flag storage means, and the terminal ID of the terminal from which the electronic data is read out when the electronic data is determined as confidential information The terminal ID storage means for storing the electronic data ID in association with each other, the processing information receiving means for receiving the processing for the electronic data that is confidential information from the terminal, and the processing for the electronic data received by the processing information receiving means in the terminal ID storage means A technology of an information leakage prevention system configured to include a history update unit to reflect is disclosed.

閲覧の利便性と情報漏洩の抑制とは、二律背反の関係にある。
なお、特許文献1に記載の技術では、セキュリティと利便性とを両立した情報漏洩防止システムが記載されているが、これは、無線読み取り可能なICタグを備えたことを条件として実現した発明であり、通常のコンピュータ間ネットワークでの通信に適用される技術とは言い難い。
そこで、本発明が解決しようとする課題は、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能な技術を提供することにある。
Convenience of browsing and suppression of information leakage are in a trade-off relationship.
The technology described in Patent Document 1 describes an information leakage prevention system that achieves both security and convenience. This is an invention realized on the condition that a wirelessly readable IC tag is provided. Yes, it is hard to say that the technology is applied to communication in a normal computer-to-computer network.
Therefore, the problem to be solved by the present invention is to provide a technique capable of suppressing information leakage while ensuring convenience in inter-computer communication and further restricting the spread of electronic files.

請求項1から請求項6に記載の発明の目的は、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能な情報送信端末装置を提供することである。
請求項7から請求項12に記載の発明の目的は、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能なコンピュータプログラムを提供することである。
An object of the invention described in claims 1 to 6 is to provide an information transmission terminal device capable of suppressing information leakage while ensuring convenience in inter-computer communication and further restricting the scattering of electronic files. That is.
An object of the invention described in claims 7 to 12 is to provide a computer program capable of suppressing information leakage while ensuring convenience in computer-to-computer communication and further restricting the scattering of electronic files. is there.

(請求項1)
請求項1記載の発明は、送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータと、そのコンテンツ以外の部分であるフォーマットデータとに分割して作成する電子ファイル分割手段と、前記電子ファイルの受信者における受信ポリシーを定めるポリシー情報の入力を受け付けるポリシー情報設定手段と、前記フォーマットデータおよび前記ポリシー情報を、所定の情報受信端末装置に送信するフォーマット・ポリシー送信手段と、前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手段と、そのメッセージ要求受信手段が受信したポリシー情報が正当か否かを判断するポリシー判断手段と、そのポリシー判断手段が正当である場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手段と、その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手段とを備えた情報送信端末装置に係る。
(Claim 1)
The invention according to claim 1 is an electronic file dividing means for dividing and creating an electronic file to be transmitted into message data that is a content part in the electronic file and format data that is a part other than the content; Policy information setting means for accepting input of policy information for defining a reception policy for a recipient of the electronic file, format / policy transmission means for sending the format data and the policy information to a predetermined information receiving terminal device, and the format Message request receiving means for receiving a request for message data including part or all of the policy information from the information receiving terminal device that has received the data and the policy information, and whether the policy information received by the message request receiving means is valid To judge When the policy determination means and the policy determination means are valid, the message data transmission means for transmitting message data to the information receiving terminal device, and the received message data can be displayed by the viewer. The present invention relates to an information transmission terminal device comprising viewer display data disclosure means for enabling browsing of predetermined data including the message data.

(用語説明)
「端末装置」とは、パーソナルコンピュータのみならず、ワークステーション、PDA、携帯電話などを含む、ユーザに係る端末装置である。
「メッセージデータ」とは、電子ファイルにおける実体の部分であるメインデータのことである。
「フォーマットデータ」とは、電子ファイルにおける「ヘッダ」のことである。ここで「ヘッダ」とは、電子ファイルの名前、ファイル情報、たとえばファイルタイプ(テキスト、画像、ドキュメントなど)、ファイルサイズなどを含んで構成される。
(Glossary)
The “terminal device” is a terminal device related to a user including not only a personal computer but also a workstation, a PDA, a mobile phone, and the like.
“Message data” refers to main data that is an actual part of an electronic file.
“Format data” refers to a “header” in an electronic file. Here, the “header” includes an electronic file name, file information, such as a file type (text, image, document, etc.), a file size, and the like.

「ポリシー情報」とは、情報受信端末装置が受信する電子ファイルに対する受信者の権限のことである。この権限には、「電子ファイル読み取り可」、「電子ファイル書き換え可」、「電子ファイル読み書き可」、「電子ファイル保存可」、「電子ファイル読み書き保存可」などがある。ポリシー情報の設定は、送信者の操作によって適宜変更可能である。
「メッセージ関連データ」とは、フォーマットデータおよびポリシー情報またはメッセージリストからなるデータのことである。
“Policy information” refers to the authority of the recipient with respect to the electronic file received by the information receiving terminal device. The authority includes “electronic file readable”, “electronic file rewritable”, “electronic file readable / writable”, “electronic file storable”, “electronic file readable / writable”. The setting of policy information can be changed as appropriate by the operation of the sender.
“Message related data” refers to data comprising format data and policy information or a message list.

(作用)
情報の送信者に係る端末装置である情報送信端末装置において、受信者に係る端末装置である情報受信端末装置に対して送信する電子ファイルが作成されたら、電子ファイル分割手段はその電子ファイルをメッセージデータとフォーマットデータとに分割する。
受信者に応じたポリシー情報を情報送信端末装置において設定すると、ポリシー情報設定手段がポリシー情報を作成する(S104)。
また、情報送信端末装置によってポリシー情報等の発信指示がなされると、フォーマット・ポリシー送信手段がポリシー情報とフォーマットデータを情報受信端末装置に対して送信する。
情報受信端末装置は、ポリシー情報とフォーマットデータを受信すると、そのポリシー情報とフォーマットデータをメッセージリストに保存する。
受信者が、情報受信端末装置によってメッセージリストから閲覧を指示すると、情報受信端末装置から一部または全部を含むメッセージデータの要求が行われる。
情報送信端末装置は、ポリシー情報およびメッセージデータの要求を受信すると、その要求が正当か否かをポリシー判断手段が判断する。
このポリシー情報が正当である場合には、情報受信端末装置に対してメッセージデータを送信するとともに、ビューワ表示用データ開示手段が情報受信端末装置におけるビューワによってメッセージデータが表示可能であるように、メッセージデータを含む所定のデータを閲覧可能とする。
(Function)
When an electronic file to be transmitted to an information receiving terminal device that is a terminal device related to a recipient is created in an information transmitting terminal device that is a terminal device related to the information sender, the electronic file dividing means sends the electronic file to the message Divide into data and format data.
When the policy information corresponding to the recipient is set in the information transmitting terminal device, the policy information setting means creates the policy information (S104).
Also, when the information transmission terminal device issues a policy information transmission instruction, the format / policy transmission means transmits the policy information and the format data to the information reception terminal device.
When receiving the policy information and the format data, the information receiving terminal device stores the policy information and the format data in the message list.
When the receiver instructs browsing from the message list by the information receiving terminal device, the information receiving terminal device requests message data including part or all of it.
When the information transmission terminal apparatus receives the request for the policy information and the message data, the policy determination unit determines whether the request is valid.
When this policy information is valid, the message data is transmitted to the information receiving terminal device, and the message display means can display the message data by the viewer in the information receiving terminal device. It is possible to browse predetermined data including data.

すなわち、情報送信端末装置は、実体であるメッセージデータを送信せずに、情報受信端末装置が閲覧可能であることを受信者に示している。さらにデータ保持を閲覧時に限定していることで、コンピュータ間における情報漏洩の原因となりうる電子ファイルの散在を防止することができる。
また、ポリシー情報に応じて電子ファイルの閲覧、書き込みおよび保存などの権限が設定されているので、送信者は受信者に応じた情報提供が可能となる。情報受信端末装置においても、情報送信端末装置と同じソフトウェアを利用するだけで、閲覧、書き込みおよび保存などを通常の処理として実現できる。したがって、送信者が受信者に向かって情報発信する手軽さ、受信者が送信者から情報を受け取る手軽さなどの利便性についても確保される。
That is, the information transmitting terminal device indicates to the receiver that the information receiving terminal device can browse without transmitting the actual message data. Furthermore, by restricting data retention at the time of browsing, it is possible to prevent electronic files from being scattered which can cause information leakage between computers.
In addition, since authority such as viewing, writing, and saving of electronic files is set according to the policy information, the sender can provide information according to the receiver. Even in the information receiving terminal device, browsing, writing, saving, and the like can be realized as normal processing only by using the same software as the information transmitting terminal device. Therefore, the convenience such as the ease with which the sender sends information to the receiver and the ease with which the receiver receives information from the sender is ensured.

(請求項2)
請求項2記載の発明は、請求項1に記載の情報送信端末装置を限定したものである。
すなわち、前記情報受信端末装置がビューワに表示したメッセージデータが当該情報受信端末装置における記憶手段から消去された場合に、その消去された旨を受信する消去通知受信手段を備えたことを特徴とする。
なお、情報受信端末装置において、メッセージデータを記憶手段から消去するトリガー情報は、例えば、メッセージの閲覧画面に用意されたスクロールバーの末端や、読み終えたことを確認するボタンなどによって取得する。
(Claim 2)
The invention according to claim 2 limits the information transmitting terminal device according to claim 1.
In other words, when message data displayed on the viewer by the information receiving terminal device is deleted from the storage means in the information receiving terminal device, it is provided with an erasure notification receiving means for receiving the erasure. .
In the information receiving terminal device, the trigger information for deleting the message data from the storage means is acquired by, for example, the end of a scroll bar prepared on the message browsing screen or a button for confirming that reading has been completed.

(作用)
ビューワによってメッセージデータの閲覧を開始すると、その旨を情報送信端末装置に対して通知され、情報受信端末装置においてメッセージデータの閲覧を管理する。受信者によるメッセージデータの閲覧が終了すると、情報受信端末装置内の記憶手段に記憶されていたメッセージデータの消去が行われる。その記憶手段から消去が行われると、その旨を情報送信端末装置に通知し、情報送信端末装置はその消去通知を受信する。
情報受信端末装置においては、メッセージが消去されるので、複製されるおそれが小さくなる。また、情報送信端末装置においては、消去通知の受信によって、消去された旨を確認するデータを取得できるので、データの開示状況を確実に管理することができるため、電子ファイルの散在を防止することができる。
(Function)
When the browsing of the message data is started by the viewer, the information transmitting terminal device is notified of this, and the browsing of the message data is managed in the information receiving terminal device. When the browsing of the message data by the recipient is completed, the message data stored in the storage means in the information receiving terminal device is deleted. When erasure is performed from the storage means, the information transmission terminal device is notified of this, and the information transmission terminal device receives the erasure notification.
In the information receiving terminal device, the message is deleted, so that the possibility of copying is reduced. In addition, since the information transmission terminal device can acquire the data for confirming that it has been deleted by receiving the deletion notification, it can manage the disclosure status of the data with certainty, thereby preventing the scattered electronic files. Can do.

(請求項3)
請求項3記載の発明は、請求項1または請求項2のいずれかに記載の情報送信端末装置を限定したものである。
すなわち、前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置が、そのフォーマットデータおよびポリシー情報から、受信対象となるメッセージデータに関するリストを作成して保存した場合に、その保存した旨を受信するリスト保存受信手段を備えたことを特徴とする。
(Claim 3)
The invention according to claim 3 limits the information transmission terminal device according to claim 1 or claim 2.
That is, when the information receiving terminal device that has received the format data and the policy information creates and saves a list of message data to be received from the format data and the policy information, the information receiving terminal device receives the fact that the data has been saved. A list storage / reception unit is provided.

(作用)
情報受信端末装置は、ポリシー情報とフォーマットデータを受信すると(S107)、そのポリシー情報とフォーマットデータをメッセージリストに保存する(S108)。そして、このメッセージリストに保存した旨を、情報送信端末装置に通知する。情報送信端末装置は、メッセージリストの保存通知を受信する(S109)。
(Function)
When receiving the policy information and the format data (S107), the information receiving terminal device stores the policy information and the format data in the message list (S108). Then, the information transmission terminal apparatus is notified that the message list has been saved. The information transmitting terminal device receives a message list storage notification (S109).

(請求項4)
請求項4記載の発明は、請求項2または請求項3のいずれかに記載の情報送信端末装置を限定したものである。
すなわち、前記ビューワ表示用データ開示手段によって、前記情報受信端末装置がメッセージデータを閲覧しているか否かを判断する閲覧判断手段と、その閲覧判断手段によって、メッセージデータの閲覧が行われている場合に、閲覧の強制終了を要求する終了要求送信手段を備え、前記消去通知受信手段は、その終了要求送信手段からの強制終了を受信した情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信することを特徴とする。
(Claim 4)
The invention according to claim 4 limits the information transmission terminal device according to claim 2 or claim 3.
That is, when the viewer display data disclosure means determines whether the information receiving terminal device is browsing message data, and when the message data is being browsed by the browsing determination means And an erasure request transmitting means for requesting forced termination of browsing, wherein the erasure notification receiving means erases the message data from the storage means in the information receiving terminal device that has received the forced termination from the quit request transmitting means. The fact is received.

(作用)
情報送信端末装置は、情報受信端末装置がメッセージデータを閲覧中であるか否かを確認し、閲覧中である場合には、情報受信端末装置にメッセージデータを強制終了する旨を要求する。情報受信端末装置は、強制終了要求を受信すると、閲覧が強制終了され、メッセージデータは記憶手段から消去される。情報受信端末装置の記憶手段からメッセージデータが消去されると、この旨は情報送信端末装置が受信する。
以上のような機能により、閲覧に供することが不適切である時期が来たり、閲覧に供する情報を更新したりする必要性が生じたときに、当該情報が閲覧中であっても、対応が可能となる。すなわち、送信者である情報主体が情報の開示について、すべて制御することが可能となる。
(Function)
The information transmitting terminal device checks whether or not the information receiving terminal device is browsing the message data. If the information receiving terminal device is browsing, the information transmitting terminal device requests the information receiving terminal device to forcibly terminate the message data. When the information receiving terminal device receives the forced termination request, the browsing is forcibly terminated and the message data is deleted from the storage means. When the message data is deleted from the storage means of the information receiving terminal device, this is received by the information transmitting terminal device.
With the above functions, even when the time when it is inappropriate to browse or when there is a need to update the information for browsing, even if the information is being browsed, It becomes possible. In other words, the information subject that is the sender can control all the disclosure of information.

(請求項5)
請求項5記載の発明は、請求項4に記載の情報送信端末装置を限定したものである。
すなわち、前記閲覧判断手段による判断の結果、メッセージデータの閲覧が行われていない場合において、当該メッセージデータの閲覧が可能である情報受信端末装置に対して、当該メッセージデータに係るメッセージ関連データを削除することを要求する関連データ削除要求手段を備え、前記消去通知受信手段は、関連データ削除要求手段からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することを特徴とする。
(Claim 5)
The invention according to claim 5 limits the information transmission terminal device according to claim 4.
That is, when the message data is not browsed as a result of the judgment by the browsing judgment means, the message related data related to the message data is deleted from the information receiving terminal device that can browse the message data. Related data deletion requesting means for requesting that the deletion notification receiving means indicate that the message related data has been deleted from the storage means in the information receiving terminal device that has received the deletion request from the related data deletion requesting means. It is characterized by receiving.

(作用)
情報受信端末装置がメッセージデータを閲覧中であるか否かを情報送信端末装置が確認し、閲覧中でない場合には、情報受信端末装置に対してメッセージ関連データの削除要求を行う。メッセージ関連データには、フォーマットデータおよびポリシー情報またはメッセージリストからなるデータである。情報受信端末装置は、メッセージ関連データの削除要求を受信すると、メッセージリストを削除し、削除した旨を情報送信端末装置に対して通知する。
以上のような機能により、閲覧に供することが不適切である時期が来たり、閲覧に供する情報を更新したりする必要性が生じたときに、情報受信端末装置に対する適切な対応が可能となる。
(Function)
Whether the information receiving terminal device is browsing the message data or not is confirmed by the information transmitting terminal device. If the information receiving terminal device is not browsing, the information receiving terminal device is requested to delete the message related data. The message related data is data including format data and policy information or a message list. When receiving the message related data deletion request, the information receiving terminal device deletes the message list and notifies the information transmitting terminal device of the deletion.
With the functions as described above, it is possible to appropriately respond to the information receiving terminal device when it becomes inappropriate to use it for browsing or when it becomes necessary to update the information used for browsing. .

(請求項6)
請求項6記載の発明は、請求項1から請求項5のいずれかに記載の情報送信端末装置を限定したものである。
すなわち、前記ポリシー情報は、読み込み、書き込み、保存およびファイル表示、から形成されていることを特徴とする。
(Claim 6)
The invention according to claim 6 limits the information transmission terminal device according to any one of claims 1 to 5.
That is, the policy information is formed from reading, writing, saving, and file display.

(作用)
情報受信側端末装置には、ポリシー情報によって電子ファイルの取り扱いが制御されている。
主に、読み込みだけを許可した受信者、読み込み・書き込みを許可した受信者、読み込み・書き込み・保存まで許可した受信者としている。
また、電子ファイルの表示のみを許可した受信者を加えることもできる。
このようにすれば、受信者の役職や属性に応じて電子ファイルを、情報送信端末装置において管理することができる。
(Function)
In the information receiving terminal device, the handling of the electronic file is controlled by the policy information.
Mainly, the recipient is permitted to read only, the recipient is permitted to read / write, and the recipient is permitted to read / write / save.
It is also possible to add recipients who are only allowed to display electronic files.
In this way, the electronic file can be managed in the information transmission terminal device according to the title and attributes of the recipient.

(請求項7)
請求項7記載の発明は、電子ファイルを送信する送信側が、当該電子ファイルの情報管理を行うためのコンピュータプログラムを提供する。
そのプログラムは、送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータと、そのコンテンツ以外の部分であるフォーマットデータとに分割して作成する電子ファイル分割手順と、前記電子ファイルの受信者における受信ポリシーを定めるポリシー情報の入力を受け付けるポリシー情報設定手順と、
前記フォーマットデータおよび前記ポリシー情報を、所定の情報受信端末装置に送信するフォーマット・ポリシー送信手順と、前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手順と、そのメッセージ要求受信手順が受信したポリシー情報が正当か否かを判断するポリシー判断手順と、そのポリシー判断手順が正当である場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手順と、その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手順と、をコンピュータに実行させることとしたコンピュータプログラムである。
(Claim 7)
According to the seventh aspect of the present invention, there is provided a computer program for a transmitting side that transmits an electronic file to perform information management of the electronic file.
The program divides an electronic file to be transmitted into message data that is a content part in the electronic file and format data that is a part other than the content, and an electronic file division procedure that creates the electronic file. Policy information setting procedure for accepting input of policy information that defines a reception policy for the recipient,
A format / policy transmission procedure for transmitting the format data and the policy information to a predetermined information receiving terminal device, and a part or all of the policy information from the information receiving terminal device that has received the format data and the policy information. A message request reception procedure for receiving a request for message data, a policy determination procedure for determining whether the policy information received by the message request reception procedure is valid, and receiving the information when the policy determination procedure is valid Message data transmission procedure for transmitting message data to the terminal device, and viewer display data disclosure procedure for allowing predetermined data including the message data to be browsed so that the received message data can be displayed by the viewer And on the computer A computer program and thereby row.

(請求項8)
請求項8記載の発明は、請求項7に記載のコンピュータプログラムを限定したものである。
すなわち、前記情報受信端末装置がビューワに表示したメッセージデータが当該情報受信端末装置における記憶手段から消去された場合に、その消去された旨を受信する消去通知受信手順を備えたことを特徴とする。
(Claim 8)
The invention according to claim 8 limits the computer program according to claim 7.
That is, when the message data displayed on the viewer by the information receiving terminal device is erased from the storage means in the information receiving terminal device, the information receiving terminal device has a deletion notification receiving procedure for receiving the deletion. .

(請求項9)
請求項9記載の発明は、請求項7または請求項8のいずれかに記載のコンピュータプログラムを限定したものである。
すなわち、前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置が、そのフォーマットデータおよびポリシー情報から、受信対象となるメッセージデータに関するリストを作成して保存した場合に、その保存した旨を受信するリスト保存受信手順を備えたことを特徴とする。
(Claim 9)
The invention according to claim 9 limits the computer program according to claim 7 or claim 8.
That is, when the information receiving terminal device that has received the format data and the policy information creates and saves a list of message data to be received from the format data and the policy information, the information receiving terminal device receives the fact that the data has been saved. A list storage reception procedure is provided.

(請求項10)
請求項10記載の発明は、請求項8または請求項9のいずれかに記載のコンピュータプログラムを限定したものである。
すなわち、前記ビューワ表示用データ開示手順によって、前記情報受信端末装置がメッセージデータを閲覧しているか否かを判断する閲覧判断手順と、その閲覧判断手順によって、メッセージデータの閲覧が行われている場合に、閲覧の強制終了を要求する終了要求送信手順を備え、前記消去通知受信手順は、その終了要求送信手順からの強制終了を受信した情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信することとしている。
(Claim 10)
The invention according to claim 10 limits the computer program according to claim 8 or claim 9.
That is, when the viewer data is browsed by the browsing judgment procedure for judging whether or not the information receiving terminal device is browsing the message data by the viewer display data disclosure procedure, and the browsing judgment procedure The erasure request receiving procedure for requesting forcible termination of browsing, wherein the erasure notification receiving procedure is such that the message data is erased from the storage means in the information receiving terminal device that has received the forced termination from the termination request transmission procedure. The fact is to be received.

(請求項11)
請求項11記載の発明は、請求項10に記載のコンピュータプログラムを限定したものである。
すなわち、前記閲覧判断手順による判断の結果、メッセージデータの閲覧が行われていない場合において、当該メッセージデータの閲覧が可能である情報受信端末装置に対して、当該メッセージデータに係るメッセージ関連データを削除することを要求する関連データ削除要求手順を備え、前記消去通知受信手順は、関連データ削除要求手順からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することとしている。
(Claim 11)
The invention according to claim 11 limits the computer program according to claim 10.
That is, when the message data is not browsed as a result of the judgment by the browsing judgment procedure, the message-related data related to the message data is deleted from the information receiving terminal device that can browse the message data. A deletion request receiving procedure for requesting to delete the message, and the deletion notification receiving procedure indicates that the message related data has been deleted from the storage means in the information receiving terminal device that has received the deletion request from the related data deletion request procedure. To receive.

(請求項12)
請求項12記載の発明は、請求項7から請求項11に記載のコンピュータプログラムを限定したものである。
すなわち、前記ポリシー情報は、読み込み、書き込み、保存およびファイル表示、から形成されていることを特徴とする。
(Claim 12)
The invention described in claim 12 limits the computer program described in claims 7-11.
That is, the policy information is formed from reading, writing, saving, and file display.

請求項7から請求項12に記載のコンピュータプログラムを、記録媒体へ記憶させて提供することもできる。ここで、「記録媒体」とは、それ自身では空間を占有し得ないプログラムを担持することができる媒体である。例えば、フレキシブルディスク、ハードディスク、CD−R、CD−RW、MO(光磁気ディスク)、DVD±R、DVD-RW、フラッシュメモリなどである。また、この発明に係るプログラムを格納したコンピュータから、通信回線を通じて他の端末装置へ伝送することも可能である。
例えば、請求項7に記載のコンピュータプログラムをインストールしたコンピュータは、請求項1に記載の情報送信端末装置を構成することとなる。
The computer program according to claims 7 to 12 can be provided by being stored in a recording medium. Here, the “recording medium” is a medium that can carry a program that cannot occupy space by itself. For example, a flexible disk, hard disk, CD-R, CD-RW, MO (magneto-optical disk), DVD ± R, DVD-RW, flash memory, and the like. It is also possible to transmit from a computer storing the program according to the present invention to another terminal device through a communication line.
For example, a computer in which the computer program according to claim 7 is installed constitutes the information transmission terminal device according to claim 1.

請求項1から請求項6に記載の発明によれば、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能な情報送信端末装置を提供することができた。
請求項7から請求項12に記載の発明によれば、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能なコンピュータプログラムを提供することができた。
According to the first to sixth aspects of the present invention, there is provided an information transmission terminal device capable of suppressing information leakage while ensuring convenience in computer-to-computer communication and further restricting the scattering of electronic files. I was able to.
According to the invention described in claims 7 to 12, it is possible to provide a computer program capable of suppressing information leakage while ensuring convenience in computer-to-computer communication and further restricting the scattering of electronic files. did it.

以下、本発明を実施の形態および図面に基づいて、更に詳しく説明する。ここで使用する図面は、図1から図16である。図1は、送信側端末と受信側端末との間におけるデータの流れを模式的に示した概念図であり、図2および図3は、各端末装置のハードウェア構成を示したブロック図であり、図4は、フォーマットデータのデータ構造を示した概念図であり、図5は、送信側端末にて起動したP2Pソフトウェアにおけるグラフィカルユーザインターフェースであり、図6は、P2Pソフトウェアが提供可能な各機能を示した図であり、図7は、送信側端末と受信側端末におけるデータの流れを示したフローチャートである。
また、図8〜図16は、リアルデータとダミーデータとを送信することで、外部からはリアルデータが特定できないようにするための処理について示した図である。
Hereinafter, the present invention will be described in more detail based on embodiments and drawings. The drawings used here are FIGS. 1 to 16. FIG. 1 is a conceptual diagram schematically showing the flow of data between a transmission side terminal and a reception side terminal, and FIGS. 2 and 3 are block diagrams showing the hardware configuration of each terminal device. 4 is a conceptual diagram showing the data structure of the format data, FIG. 5 is a graphical user interface in the P2P software activated on the transmission side terminal, and FIG. 6 shows each function that the P2P software can provide. FIG. 7 is a flowchart showing the flow of data in the transmission side terminal and the reception side terminal.
FIGS. 8 to 16 are diagrams showing processing for transmitting real data and dummy data so that real data cannot be specified from the outside.

(全体構成)
図1は、電子ファイルを送信する送信側端末(情報送信端末装置)10と、当該電子ファイルのテキストデータを閲覧、書き込み、書き換え等のポリシー情報を受信者に対して設定して制御した受信側端末(情報受信端末装置)20との間でのデータ送受信の形態を示した図である。本実施形態における電子ファイルの送受信には、P2P(ピアツーピア)ソフトウェアを用いており、当該ソフトウェアを用いることで、電子ファイルの情報漏洩を防止するとともに、利便性を確保することを目的としている。
(overall structure)
FIG. 1 shows a transmission side terminal (information transmission terminal device) 10 that transmits an electronic file, and a reception side that is controlled by setting policy information such as browsing, writing, and rewriting text data of the electronic file to the recipient. FIG. 2 is a diagram showing a form of data transmission / reception with a terminal (information receiving terminal device) 20. P2P (peer-to-peer) software is used for transmission / reception of electronic files in this embodiment, and the purpose of this software is to prevent information leakage of electronic files and to ensure convenience.

すなわち、送信者によって入力されたテキストデータを電子ファイルとしてメモリに保存し、電子ファイルにおけるコンテンツ部分であるメッセージデータと、そのコンテンツ以外の部分であるフォーマットデータとに分割し、そのフォーマットデータとポリシー情報を受信側端末20に送信し、テキストデータ本体は、送信しないようにしている。
まず、各端末装置について説明する。
That is, the text data input by the sender is stored in a memory as an electronic file, and is divided into message data that is a content portion in the electronic file and format data that is a portion other than the content, and the format data and policy information Is transmitted to the receiving terminal 20, and the text data body is not transmitted.
First, each terminal device will be described.

(端末装置の構成)
図2は、送信側端末10のハードウェア構成を示したブロック図である。
送信側端末10は、送信側端末10全体の制御および各種演算処理を行うCPU11、各種データを書き込む際に、それらデータを一時的に展開して記憶するRAM12、オペレーティングシステム、アプリケーションソフトおよび各種データなどが記憶される記憶部13、マウスやキーボード等の入力部14、ディスプレイ等の表示部15、インターネットやイントラネットなどの電気通信回線に接続可能な通信部16、各種データをプリンタ等に出力可能な出力部17および各種データの入出力部である入出力ポート18を備えて構成されている。
(Configuration of terminal device)
FIG. 2 is a block diagram illustrating a hardware configuration of the transmission side terminal 10.
The transmission side terminal 10 is a CPU 11 that controls the whole transmission side terminal 10 and performs various arithmetic processes, a RAM 12 that temporarily expands and stores various data when writing various data, an operating system, application software, various data, and the like Storing unit 13, an input unit 14 such as a mouse or keyboard, a display unit 15 such as a display, a communication unit 16 connectable to an electric communication line such as the Internet or an intranet, and an output capable of outputting various data to a printer or the like And an input / output port 18 which is an input / output unit for various data.

また、受信側端末20は、上述の送信側端末10と基本的な構成は同様である。すなわち、図3に示すように、CPU21、RAM22、記憶部23、入力部24、表示部25、通信部26、出力部27および入出力ポート28を備えて構成されている。送信側端末10、受信側端末20および非受信側端末30の記憶部には、コンピュータプログラムがインストールされている。   Further, the receiving terminal 20 has the same basic configuration as the transmitting terminal 10 described above. That is, as shown in FIG. 3, a CPU 21, a RAM 22, a storage unit 23, an input unit 24, a display unit 25, a communication unit 26, an output unit 27, and an input / output port 28 are configured. Computer programs are installed in the storage units of the transmission side terminal 10, the reception side terminal 20, and the non-reception side terminal 30.

(フォーマットデータ)
図4は、送信側端末10から受信側端末20に送信されるフォーマットデータのデータ構造を示した図である。
「フォーマットデータ」とは、電子ファイルにおけるヘッダのことである。このヘッダとは、バージョン情報、パケットタイプ(ドキュメント)、パケットタイプ(エレメント)、バイナリ情報の容量、バイナリ情報から構成されている。このフォーマットデータであるヘッダとポリシー情報を受信側端末20に送信することで、受信者がポリシー情報に定めた行動を取っているか否かを監視するのである。
(Format data)
FIG. 4 is a diagram illustrating a data structure of format data transmitted from the transmission side terminal 10 to the reception side terminal 20.
“Format data” is a header in an electronic file. The header includes version information, packet type (document), packet type (element), binary information capacity, and binary information. By transmitting this format data header and policy information to the receiving side terminal 20, it is monitored whether or not the receiver is taking the action defined in the policy information.

(GUI)
図5は、送信側端末10にて起動したP2Pソフトウェアにおけるグラフィカルユーザインターフェース(以下、GUIと表記する)である。
『A』は、グループ情報を階層構造で示したツリービューであり、『B』は、送信者が公開した添付ファイルの詳細を表示した詳細リストビューであり、『C』は、公開した添付ファイルのアイコンを表示したアイコンリストビューであり、『D』は、公開したメッセージを表示したメッセージボックスである。『E』は、アイコンリストビューから選択したファイルを表示させるビューワである。
送信者は、送信側端末10に表示されたGUIをみながら所望する操作を実行することになる。P2Pソフトウェアの操作内容を図6に示す。
(GUI)
FIG. 5 is a graphical user interface (hereinafter referred to as GUI) in the P2P software activated on the transmission side terminal 10.
“A” is a tree view showing the group information in a hierarchical structure, “B” is a detailed list view displaying details of the attached file published by the sender, and “C” is the published attached file. Is an icon list view that displays the icon, and “D” is a message box that displays the published message. “E” is a viewer that displays a file selected from the icon list view.
The sender performs a desired operation while viewing the GUI displayed on the transmission side terminal 10. The operation content of the P2P software is shown in FIG.

図6に示すように、ツリービューの機能としては、グループを追加/削除する「グループ作成/削除」、
ユーザを追加/削除(グループを作成した親ユーザーのみ可能)する「ユーザ作成/削除」、
グループに格納された親ユーザ、子ユーザ、共有ファイルを表示する「グループ」、
親ユーザに格納された送信、受信を表示する「親ユーザ」、
子ユーザに格納された送信、受信を表示する「子ユーザ」、
共有ファイルに格納された送信、受信を表示する「共有ファイル」、
送信候補の情報を表示(親ユーザ、子ユーザ、共有ファイル、共通)する「送信」、
受信した情報を表示(親ユーザ、子ユーザ、共有ファイル、共通)する「受信」、
新しいウィンドウで送信ウィザード画面に遷移する「送信ウィザード」という操作が可能となっている。
As shown in FIG. 6, tree view functions include “group creation / deletion” for adding / deleting groups,
"User creation / deletion" to add / delete users (only the parent user who created the group)
"Group" to display parent users, child users, shared files stored in groups,
"Parent user" to display the transmission and reception stored in the parent user,
"Child user" to display the transmission and reception stored in the child user,
"Shared file" to display the transmission and reception stored in the shared file,
"Send" to display information of transmission candidates (parent user, child user, shared file, common),
"Receive" to display received information (parent user, child user, shared file, common),
An operation called “Send Wizard”, which takes you to the Send Wizard screen in a new window, is possible.

リストビューの機能としては、件名を入力する「件名入力」、
送信候補または受信した情報の件名を表示する「件名表示」、
見出しをキーとして件名を並び替える「件名並び替え」、
選択した件名に対する情報を表示する「件名選択」、
HDD内にあるファイルを添付する「添付ファイル入力」、
添付ファイルをアイコン表示する「添付ファイルアイコン表示」、
選択した添付ファイルのポリシーを表示する「添付ファイルポリシー表示」、
添付ファイルのポリシーを設定する「添付ファイルポリシー設定」、
新しいウィンドウでビューワ画面に遷移する「添付ファイルビューワ」、
添付ファイルを保存する「添付ファイルを保存」という操作が可能となっている。
List view functions include “Subject input” to enter the subject,
"Subject display" to display the subject of the transmission candidate or received information,
Sort subject by using the heading as a key "Sort subject"
"Select subject" to display information for the selected subject,
"Attachment file input" to attach files on the HDD,
"Attached file icon display" to display the attached file as an icon,
"Attachment policy display" to display the policy of the selected attachment,
"Attachment policy setting" to set attachment policy,
"Attached file viewer" that transitions to the viewer screen in a new window,
The operation of “save attached file” to save the attached file is possible.

また、テキストボックス(メッセージボックス)の機能としては、テキストボックスに文章を入力する「メッセージ入力」、
テキストボックスに文章を表示する「メッセージ表示」、
テキストボックスの文章の任意の部分を削除しクリップボードに取りこむ「メッセージ切り取り」、
テキストボックスの文章の任意の部分をクリップボードに取り込む「メッセージコピー」、
テキストボックスの文章の任意の位置にクリップボードにある文章を貼り付ける「メッセージ貼り付け」という操作が可能となっている。
In addition, text box (message box) functions include “message input” for entering text in the text box,
"Message display" to display text in the text box,
"Message cut" to delete any part of the text in the text box and import it to the clipboard,
"Message copy" to import any part of text box text to the clipboard,
An operation called “Paste Message” can be used to paste a sentence on the clipboard at an arbitrary position of a sentence in the text box.

また、バッチ処理の機能としては、ツリービューの状態をXMLファイルと照らし合わせ定期的に更新する「ツリービュー定期更新」、
リストビューの状態をXMLファイルと照らし合わせ定期的に更新する「リストビュー定期更新」、
テキストボックスの状態をXMLファイルと照らし合わせ定期的に更新する「テキストボックス定期更新」、
ポリシーに違反する操作を監視し、違反した場合操作を無効化する「ポリシー違反操作監視」という処理を行っている。
In addition, as a function of batch processing, “tree view regular update” that periodically updates the tree view status against the XML file,
"List view regular update", which periodically updates the list view status against the XML file,
“Text box regular update”, which periodically updates the text box status against the XML file,
A process called “policy violation operation monitoring” is performed to monitor an operation that violates the policy and invalidate the operation when the operation is violated.

(プログラム概要)
図7は、電子ファイルの送信者に係る送信側端末10と受信者に係る受信側端末20との間でP2Pソフトウェアを起動し、実際にデータ送受信を行った場合の各処理について示したフローチャートである。
まず、電子ファイルの送信者が受信者に対して送信する電子ファイルを作成する(S501)。この電子ファイルをメッセージデータとフォーマットデータとに分割する(S502)。メッセージデータとは、電子ファイルを作成した際の実体、すなわち、テキストデータである。また、フォーマットデータは、電子ファイルのヘッダのことである。
送信者が受信者に応じたポリシー情報を設定すると(S503)、ポリシー情報を作成する(S504)。ポリシー情報は、電子ファイルに対する各種権限であり、読み込み、書き込み、保存などがある。
(Program overview)
FIG. 7 is a flowchart showing each process when the P2P software is activated between the transmission-side terminal 10 related to the sender of the electronic file and the reception-side terminal 20 related to the receiver and data is actually transmitted and received. is there.
First, an electronic file that the sender of the electronic file transmits to the recipient is created (S501). The electronic file is divided into message data and format data (S502). Message data is an entity when an electronic file is created, that is, text data. The format data is a header of the electronic file.
When the sender sets the policy information corresponding to the receiver (S503), the policy information is created (S504). The policy information is various authorities for the electronic file and includes reading, writing, saving, and the like.

送信者によって発信指示がなされると(S505)、ポリシー情報とフォーマットデータを受信側端末20に対して送信する(S506)。
受信側端末20は、ポリシー情報とフォーマットデータを受信すると(S507)、そのポリシー情報とフォーマットデータをメッセージリストに保存する(S508)。そして、このメッセージリストに保存した旨を、送信側端末10に通知する。送信側端末10は、メッセージリストの保存通知を受信する(S509)。
When a transmission instruction is issued by the sender (S505), the policy information and the format data are transmitted to the receiving terminal 20 (S506).
When receiving the policy information and the format data (S507), the receiving side terminal 20 stores the policy information and the format data in the message list (S508). Then, the transmission side terminal 10 is notified that the message list has been saved. The transmission side terminal 10 receives the message list storage notification (S509).

受信者は、メッセージリストを閲覧し(S510)、閲覧の指示操作を行うと(S511)、受信側端末20は、送信側端末10にポリシー情報を含めたメッセージデータの要求を送信する(S512)。
送信側端末10は、ポリシー情報およびメッセージデータの要求を受信すると(S513)、その受信したポリシー情報が正当か否かを判断する(S514・S515)。
このポリシー情報が正当である場合には、受信側端末20に対してメッセージデータを送信する(S516)。受信側端末20は、そのメッセージデータを受信すると(S517)、受信側端末20内のメモリ上にメッセージデータを展開し(S518)、メッセージデータの閲覧に利用するビューワに表示する(S519)。
When the receiver browses the message list (S510) and performs a browsing instruction operation (S511), the receiving terminal 20 transmits a request for message data including policy information to the transmitting terminal 10 (S512). .
When receiving the policy information and the message data request (S513), the transmitting terminal 10 determines whether or not the received policy information is valid (S514 / S515).
If this policy information is valid, message data is transmitted to the receiving terminal 20 (S516). When receiving the message data (S517), the receiving side terminal 20 expands the message data on the memory in the receiving side terminal 20 (S518), and displays it on the viewer used for browsing the message data (S519).

ビューワによってメッセージデータの閲覧が可能になると、その旨を送信側端末10に対して通知され、受信者によってメッセージデータが閲覧される(S520)。メッセージデータの閲覧が終了すると(S521)、受信側端末20内のメモリに記憶されていたメッセージデータの消去を行い(S522)、そのメモリ消去が行われると、その旨を送信側端末10に通知する(S523)。   When message data can be browsed by the viewer, the fact is notified to the transmitting side terminal 10, and the message data is browsed by the recipient (S520). When the browsing of the message data is completed (S521), the message data stored in the memory in the receiving terminal 20 is deleted (S522), and when the memory is deleted, this is notified to the transmitting terminal 10 (S523).

続いて、送信側端末10は、メッセージデータの削除指示を行う(S524)。まず、受信側端末20がメッセージデータを閲覧中であるか否かを確認し(S525)、閲覧中である場合には、受信側端末20にメッセージデータを強制終了する旨を要求する(S526)。受信側端末20は、強制終了要求を受信すると、閲覧が強制終了され(S527)、メッセージデータはメモリから消去される(S528)。受信側端末20のメモリからメッセージデータが消去されると、この旨を送信側端末10に通知する。
一方、受信側端末20がメッセージデータを閲覧中であるか否かを確認した際に(S525)、閲覧中でない場合には、削除要求をメッセージリストの削除要求を行う(S529)。受信側端末20は、その削除要求を受信すると、メッセージリストを削除し(S530)、削除した旨を送信側端末10に対して通知する。
Subsequently, the transmission side terminal 10 issues a message data deletion instruction (S524). First, it is confirmed whether or not the receiving terminal 20 is browsing the message data (S525). If the receiving terminal 20 is browsing, the receiving terminal 20 is requested to forcibly terminate the message data (S526). . Upon receiving the forced termination request, the receiving terminal 20 forcibly terminates browsing (S527), and the message data is deleted from the memory (S528). When the message data is erased from the memory of the receiving side terminal 20, this is notified to the transmitting side terminal 10.
On the other hand, when the receiving terminal 20 confirms whether or not the message data is being browsed (S525), if it is not being browsed, a deletion request is made to delete the message list (S529). When receiving the deletion request, the receiving side terminal 20 deletes the message list (S530), and notifies the transmitting side terminal 10 of the deletion.

すなわち、送信側端末10は、実体であるメッセージデータを送信せずに、受信側端末20が閲覧を可能としている。したがって、コンピュータ間における情報漏洩を防止することができる。
また、ポリシー情報に応じて電子ファイルの閲覧、書き込みおよび保存などの権限が設定されているので、送信者は受信者に応じた情報提供が可能となる。受信者側にとっても、同じソフトウェアを利用するだけで、閲覧、書き込みおよび保存などを通常の処理として実現できるので、懸念されている利便性についても確保される。
That is, the transmission side terminal 10 enables browsing by the reception side terminal 20 without transmitting the actual message data. Therefore, information leakage between computers can be prevented.
In addition, since authority such as viewing, writing, and saving of electronic files is set according to the policy information, the sender can provide information according to the receiver. For the receiver side, browsing, writing, saving, and the like can be realized as normal processing only by using the same software, so that the convenience that is concerned is also ensured.

(情報セキュリティシステム)
図8に示すように、本発明に係る情報セキュリティシステムは、複数の端末装置10,20,30間において所定のファイルを送受信するために構成されたシステムであり、ファイルの機密性および匿名性を確保することを目的としたものである。
この情報セキュリティシステムでは、ファイルの送受信を行うために、複数の端末装置が参加可能な『グループ』を作成し、この『グループ』に登録されていない端末装置は、当該情報セキュリティシステムのネットワークには参加できないようになっている。そして、作成したグループ内ネットワークにおいてファイルの送受信が行われるのだが、この際、送信者ユーザの匿名性と、送信者ユーザが送信したファイルの機密性を確保することが可能となっている。
(Information security system)
As shown in FIG. 8, the information security system according to the present invention is a system configured to transmit and receive a predetermined file between a plurality of terminal devices 10, 20, and 30, and the confidentiality and anonymity of the file are improved. The purpose is to secure.
In this information security system, in order to send and receive files, a “group” in which a plurality of terminal devices can participate is created, and terminal devices not registered in this “group” are included in the network of the information security system. Cannot participate. The file is transmitted and received in the created intra-group network. At this time, it is possible to ensure the anonymity of the sender user and the confidentiality of the file transmitted by the sender user.

なお、本実施形態における複数の端末装置としては、前述のファイルを送信する端末装置を『送信側端末』、そのファイルの受信者として指定された端末装置を『受信側端末』およびファイルの受信者として指定されていない端末装置を『非受信側端末』と定義している。『送信側端末』および『受信側端末』においては、前述の図2および図3に記載した通りである。
非受信側端末30においても、基本的な構成は『送信側端末』および『受信側端末』と同様である。すなわち、図9に示すように、CPU31、RAM32、記憶部33、入力部34、表示部35、通信部36、出力部37および入出力ポート38を備えて構成されている。送信側端末10、受信側端末20および非受信側端末30の記憶部には、コンピュータプログラム(P2Pソフトウェア)がインストールされている。以下、本システムの特徴および各機能について詳述する。
In addition, as a plurality of terminal devices in the present embodiment, a terminal device that transmits the above-mentioned file is a “transmitting terminal”, a terminal device that is designated as a receiver of the file is a “receiving terminal”, and a file receiver A terminal device that is not designated as “non-receiving terminal” is defined. The “transmission side terminal” and the “reception side terminal” are as described in FIG. 2 and FIG.
The basic configuration of the non-reception side terminal 30 is the same as that of the “transmission side terminal” and the “reception side terminal”. That is, as shown in FIG. 9, a CPU 31, a RAM 32, a storage unit 33, an input unit 34, a display unit 35, a communication unit 36, an output unit 37, and an input / output port 38 are configured. Computer programs (P2P software) are installed in the storage units of the transmission side terminal 10, the reception side terminal 20, and the non-reception side terminal 30. The features and functions of this system will be described in detail below.

(プログラム概要)
図11は、送信側端末10、受信側端末20、非受信側端末30および非受信側端末40におけるデータ送受信の形態を示したフローチャートである。
なお、非受信側端末40は、非受信側端末30と同じ構成の端末装置である。
まず、予めグループ作成時に作成したグループ公開鍵を共有するために、グループ公開鍵共有の送信処理を送信側端末10が行う(S101)。これは、予め作成したグループに対してのユニキャスト処理であり、グループ内で指定した端末装置の全てが受信する。
(Program overview)
FIG. 11 is a flowchart showing a form of data transmission / reception in the transmission side terminal 10, the reception side terminal 20, the non-reception side terminal 30, and the non-reception side terminal 40.
The non-receiving side terminal 40 is a terminal device having the same configuration as the non-receiving side terminal 30.
First, in order to share a group public key created at the time of creating a group in advance, the transmission-side terminal 10 performs a group public key sharing transmission process (S101). This is a unicast process for a group created in advance, and all of the terminal devices specified in the group receive it.

また、個人公開鍵共有の送信処理を送信側端末10が行う(S102)。これは、送信側端末10が、受信側端末20、非受信側端末30、非受信側端末40の全ての端末装置に対し、定期的に送信している。すなわち、ブロードキャストによってグループ内ネットワークに個人公開鍵データを送信するのである。この個人公開鍵データは、送信側端末10が受信側端末20に送信したいリアルデータと同じデータ構造によって形成されている。つまり、ダミーデータとしても機能する。個人公開鍵データの送信間隔としては、予め自由に設定することが可能である。なお、送信間隔を短くすることで、セキュリティ上は好ましくなるが、グループ内ネットワーク上に輻輳を生じないレベルに設定することが望ましい。   In addition, the transmission side terminal 10 performs the transmission process of the personal public key sharing (S102). This is the transmission side terminal 10 periodically transmitting to all the terminal devices of the reception side terminal 20, the non-reception side terminal 30, and the non-reception side terminal 40. That is, the personal public key data is transmitted to the intra-group network by broadcasting. This personal public key data is formed with the same data structure as the real data that the transmitting terminal 10 wishes to transmit to the receiving terminal 20. That is, it also functions as dummy data. The transmission interval of the personal public key data can be freely set in advance. Although shortening the transmission interval is preferable in terms of security, it is desirable to set it to a level that does not cause congestion on the intra-group network.

送信側端末10は、受信側端末20に送信するための送信用データを作成する(S103)。
ここで作成した送信用データを二重に暗号化処理する(S104)(S105)。この暗号化α、暗号化βについての詳細は後述する。
暗号化α、暗号化βによって暗号化された送信用データを、グループ内の受信側端末20、非受信側端末30、非受信側端末40のいずれかをランダムに決定して送信する(S106)。
The transmission side terminal 10 creates data for transmission to be transmitted to the reception side terminal 20 (S103).
The transmission data created here is double-encrypted (S104) (S105). Details of the encryption α and encryption β will be described later.
The transmission data encrypted by the encryption α and the encryption β is transmitted by randomly determining any one of the reception side terminal 20, the non-reception side terminal 30 and the non-reception side terminal 40 in the group (S106). .

本実施形態、すなわち図11の例では、非受信側端末30、受信側端末20、非受信側端末40の順に送信されるとする。
まず、非受信側端末30は、送信側端末10から送信された送信用データを受信し(S107)、受信した送信用データを復号化処理する(S108)(S109)。この復号化β、復号化αについての詳細は後述する。
非受信側端末30は、受信した送信用データを復号化した結果、その送信用データの中にあるリアルデータを取得できるか否かの判別を行う(S110)。ここで、データの取得ができれば良いだが、非受信側端末30は、送信側端末10が指定した受信相手ではないため、復号化はできない。このため、データの取得ができないこととなる。復号化に失敗し、データ取得が不可能と判別されると、非受信側端末30は、送信側端末10から受信した送信用データを、受信側端末20や非受信側端末40などの他の端末をランダムに決定して送信する(S111)。
In this embodiment, that is, in the example of FIG. 11, it is assumed that the non-reception side terminal 30, the reception side terminal 20, and the non-reception side terminal 40 are transmitted in this order.
First, the non-reception side terminal 30 receives the transmission data transmitted from the transmission side terminal 10 (S107), and decrypts the received transmission data (S108) (S109). Details of the decoding β and the decoding α will be described later.
The non-reception side terminal 30 determines whether or not the real data in the transmission data can be acquired as a result of decoding the received transmission data (S110). Here, it suffices if the data can be acquired. However, since the non-reception side terminal 30 is not the receiving party designated by the transmission side terminal 10, it cannot be decrypted. For this reason, data cannot be acquired. When it is determined that the data acquisition is impossible due to the failure in decryption, the non-reception-side terminal 30 transmits the data for transmission received from the transmission-side terminal 10 to other data such as the reception-side terminal 20 and the non-reception-side terminal 40 A terminal is randomly determined and transmitted (S111).

次にランダムに決定された端末が受信側端末20であるとする。
受信側端末20は、送信側端末10を介して非受信側端末30から送信されてきた送信用データを受信し(S112)、受信した送信用データを復号化処理する(S113)(S114)。ここで受信した送信用データを復号化した結果、その送信用データの中にあるリアルデータを取得できるか否かの判別を行う(S115)。
受信側端末20は、送信側端末10が指定した本当の受信相手であるため、復号化に成功するため、リアルデータを取得する(S116)。万一取得に失敗した場合には、送信用データは破棄される。
Next, it is assumed that the terminal determined at random is the receiving terminal 20.
The reception side terminal 20 receives the transmission data transmitted from the non-reception side terminal 30 via the transmission side terminal 10 (S112), and decrypts the received transmission data (S113) (S114). As a result of decoding the transmission data received here, it is determined whether or not the real data in the transmission data can be acquired (S115).
Since the receiving side terminal 20 is a real receiving party designated by the transmitting side terminal 10, the receiving side terminal 20 acquires real data in order to succeed in decoding (S116). In the unlikely event that acquisition fails, the transmission data is discarded.

リアルデータを取得すると、受信側端末20は、送信側端末10に対してリアルデータ取得に成功した旨となる受信データを送信する(S117)。
送信側端末10は、受信側端末20から送信された受信データを受信し(S118)、リアルデータの取得に成功したことを確認する(S119)。そして、送受信の完了となる(S120)。
When the real data is acquired, the reception side terminal 20 transmits the reception data indicating that the real data acquisition is successful to the transmission side terminal 10 (S117).
The transmission side terminal 10 receives the reception data transmitted from the reception side terminal 20 (S118), and confirms that acquisition of real data has succeeded (S119). Then, transmission / reception is completed (S120).

なお、受信側端末20は、その後も処理を続ける。すなわち、送信側端末10に受信データを送信した後、送信用データを二重に暗号化処理し(S121)(S122)、グループ内の他の端末からランダムに送信先を決定して送信する(S123)。ここでは、非受信側端末40に送信したとして説明すると、受信側端末20から送信されてきた送信用データを受信し(S124)、受信した送信用データを復号化処理する(S125)(S126)。ここで受信した送信用データを復号化した結果、その送信用データの中にあるリアルデータを取得できるか否かの判別を行う(S127)。もちろん、非受信側端末40であるため、リアルデータの取得はできないため、受信した送信用データを他の端末から送信先をランダムに決定して送信する(S128)。   Note that the receiving terminal 20 continues processing thereafter. That is, after transmitting the reception data to the transmission side terminal 10, the transmission data is double-encrypted (S121) (S122), and the transmission destination is randomly determined and transmitted from other terminals in the group ( S123). Here, assuming that the data is transmitted to the non-reception side terminal 40, the transmission data transmitted from the reception side terminal 20 is received (S124), and the received transmission data is decrypted (S125) (S126). . As a result of decoding the transmission data received here, it is determined whether or not the real data in the transmission data can be acquired (S127). Of course, since it is the non-reception side terminal 40, real data cannot be obtained, so the transmission destination of the received transmission data is determined at random from other terminals and transmitted (S128).

つまり、グループ内ネットワーク上に個人公開鍵データをブロードキャストした状態で送信者を隠蔽する。そして、送信側端末10からランダムに送信された送信用データが、本来の受信者に到達し、リアルデータが取得された後でも、各端末装置がランダム送信処理を行い続ける。このため、いつ、どの端末からデータが送信されたのかが、外部からは判別することが非常に困難となる。したがって、極めて高度なセキュリティシステムの構築に寄与する。   That is, the sender is concealed in a state where the personal public key data is broadcast on the intra-group network. Then, even after the transmission data randomly transmitted from the transmission side terminal 10 reaches the original receiver and the real data is acquired, each terminal device continues to perform the random transmission process. For this reason, it is very difficult to determine from the outside when the data is transmitted from which terminal. Therefore, it contributes to the construction of an extremely advanced security system.

(ループ回避)
なお、上述の処理では、送信用データの送信処理が無限ループとなり、ネットワーク上の輻輳を招くおそれがある。これには、ランダムに送信する回数を設定しておけば良い。
例えば、受信側端末20がリアルデータを取得後、10回までランダム送信を続行する。100回までランダム送信を続行するようにしたり、10〜50回などのように所定範囲を設定したりすれば良い。
(Loop avoidance)
In the above-described processing, the transmission data transmission processing becomes an infinite loop, which may cause congestion on the network. For this, the number of times of random transmission may be set.
For example, after the receiving terminal 20 acquires real data, random transmission is continued up to 10 times. Random transmission may be continued up to 100 times, or a predetermined range may be set such as 10 to 50 times.

(グループ化処理)
次に、各処理の詳細について説明する。
グループ化処理は、図12に示すように、グループの親とグループの子(複数)によって形成される。グループ親は、グループを作成する(S201)。このグループは、親の自分だけが所属するグループを作成する(S202)。
ここで、ユーザリストを作成する(S203)。ユーザリストは、例えば、社内であれば同じ部署に10人いたとすれば、10人のグループ(うち、一人が親)などとすれば良い。
(Grouping process)
Next, details of each process will be described.
As shown in FIG. 12, the grouping process is formed by a group parent and a group child (plurality). The group parent creates a group (S201). This group creates a group to which only the parent himself belongs (S202).
Here, a user list is created (S203). For example, if there are 10 people in the same department in the company, the user list may be a group of 10 people (one of whom is a parent).

続いて、グループ子(2)は、公開鍵[2]、秘密鍵<2>を作成し(S204)、個人公開鍵[2]をグループ親に送信する(S205)。
グループ親は、グループ子(2)から送信されてきた個人公開鍵[2]を入手する(S206)。また、グループ子の追加をするかを選択する(S207)。
ここで、グループ子の追加を選択した場合には、そのユーザをリストへと追加する(S208)。一方、追加を選択しなければ、データ破棄する。
Subsequently, the group child (2) creates the public key [2] and the secret key <2> (S204), and transmits the personal public key [2] to the group parent (S205).
The group parent obtains the personal public key [2] transmitted from the group child (2) (S206). Further, it is selected whether to add a group child (S207).
Here, when the addition of the group child is selected, the user is added to the list (S208). On the other hand, if add is not selected, the data is discarded.

グループ親は、定期的に上述の処理(S205〜208)を繰り返してグループ鍵を共有する(S209)。つまり、リストに追加したグループ子との間で、セキュリティが保持されているかの確認を行っている。また、グループ子からの返答が一定時間ない場合には、ユーザリストから削除する(S210)。   The group parent periodically repeats the above processing (S205 to 208) and shares the group key (S209). That is, it is checked whether security is maintained with the group child added to the list. If there is no response from the group child for a predetermined time, it is deleted from the user list (S210).

(グループ鍵共有処理)
グループ鍵共有処理は、グループ用で使用するための共有鍵を作成する処理である。図13に示すように、グループ親は、グループ子(2)から送信された個人公開鍵[2]を入手後、グループ用のグループ公開鍵Gと秘密鍵<G>を作成するとともに(S301)、送信用データGに秘密鍵<G>を付加する(S302)。そして、共有鍵(g)を作成した後(S303)、送信用データを共有鍵(g)で暗号化する(S304)。続けて、共有鍵(g)を個人公開鍵[2]で暗号化(暗号化γ)し(S305)、これら各データを連結する(S306)。そして、暗号化された連結データをグループ子(1)およびグループ子(2)に送信する(S307)。
(Group key sharing process)
The group key sharing process is a process for creating a shared key to be used for a group. As shown in FIG. 13, after obtaining the personal public key [2] transmitted from the group child (2), the group parent creates a group public key G and a private key <G> for the group (S301). Then, the secret key <G> is added to the transmission data G (S302). Then, after creating the shared key (g) (S303), the transmission data is encrypted with the shared key (g) (S304). Subsequently, the shared key (g) is encrypted (encrypted γ) with the personal public key [2] (S305), and these data are concatenated (S306). Then, the encrypted concatenated data is transmitted to the group child (1) and the group child (2) (S307).

グループ子(1)が連結データを受信すると(S308)、復号化を試みる。しかし、暗号化αの復号化に必要な個人公開鍵[2]を所有していないので復号化することができず(S309)、データは破棄される(S310)。
一方、グループ子(2)が連結データを受信すると(S311)、復号化を試みる(復号化γ)。グループ子(2)は、個人公開鍵[2]を所有しているため、復号化することができる。つまり、連結データの分割後(S312)、個人公開鍵[2]の有無を判別し(S313)、個人公開鍵[2]があれば、今度は秘密鍵<2>で復号化して共通鍵(g)を抽出する(S314)。続けて、共通鍵(g)で復号化し、送信用データを抽出する(S315)。また、グループ公開鍵Gと秘密鍵<G>を分解するとともに(S316)、グループ公開鍵Gと秘密鍵<G>を保存する(S317)。
When the group child (1) receives the concatenated data (S308), decoding is attempted. However, since the personal public key [2] necessary for decryption of the encryption α is not owned, it cannot be decrypted (S309), and the data is discarded (S310).
On the other hand, when the group child (2) receives the concatenated data (S311), it tries decoding (decoding γ). Since the group child (2) possesses the personal public key [2], it can be decrypted. That is, after the concatenated data is divided (S312), the presence / absence of the personal public key [2] is determined (S313). If there is the personal public key [2], this is decrypted with the secret key <2> and then the common key ( g) is extracted (S314). Subsequently, decryption is performed with the common key (g), and data for transmission is extracted (S315). Further, the group public key G and the secret key <G> are disassembled (S316), and the group public key G and the secret key <G> are stored (S317).

(暗号化処理)
暗号化処理は暗号化αと暗号化βの二段処理を行う。まず、前述したように、グループ親がグループ用のグループ公開鍵Gと秘密鍵<G>を作成し(S401)、その作成したグループ公開鍵Gを、送信者であるグループ子(1)に送信する(S402)。
グループ子(1)は、グループ公開鍵Gを入手する(S403)。また、送信用データ受信者であるグループ子(2)が、公開鍵[2]、秘密鍵<2>を作成し(S404)、その作成した公開鍵[2]をグループ子(1)に送信する(S405)。グループ子(1)は、公開鍵[2]を入手する(S406)。
(Encryption processing)
The encryption process is a two-stage process of encryption α and encryption β. First, as described above, the group parent creates a group public key G and a secret key <G> for the group (S401), and transmits the created group public key G to the group child (1) that is the sender. (S402).
The group child (1) obtains the group public key G (S403). Also, the group child (2) who is the data receiver for transmission creates the public key [2] and the secret key <2> (S404), and transmits the created public key [2] to the group child (1). (S405). The group child (1) obtains the public key [2] (S406).

次に、送信用データの準備を行う(S407)。ここで、リアルデータにはデータ検証用としてハッシュ関数を用いている。また、ダミーデータには、乱数を用いている。
送信用データの準備ができたら、暗号化αの処理として、送信者であるグループ子(1)が共通鍵(1)を作成し(S408)、その共通鍵(1)を用いて送信用データを暗号化する(S409)。続けて、作成した共通鍵(1)を受信者として指定しているグループ子(2)から入手した個人公開鍵[2]で暗号化する(S410)。これらの暗号化した各データを連結して連結データとする(S411)。この連結データのデータ構造は、個人公開鍵[2]、暗号化された共通鍵(1‘)暗号化された送信用データからなる。
Next, transmission data is prepared (S407). Here, a hash function is used for data verification for real data. Further, random numbers are used for the dummy data.
When the transmission data is ready, as a process of encryption α, the group child (1) as the sender creates a common key (1) (S408) and uses the common key (1) to transmit the transmission data. Is encrypted (S409). Subsequently, the created common key (1) is encrypted with the personal public key [2] obtained from the group child (2) designated as the recipient (S410). These encrypted data are concatenated to form concatenated data (S411). The data structure of the concatenated data includes a personal public key [2], an encrypted common key (1 ′), and encrypted transmission data.

また、暗号化βの処理としては、以下のようになる。まず共通鍵(g)を作成し(S412)、この作成した共通鍵(g)を用いて連結データを暗号化する(S413)。続けて、共通鍵(g)をグループ公開鍵Gで暗号化する(S414)。これらの暗号化した各データを連結して連結データとする(S415)。この連結データのデータ構造は、グループ公開鍵G、暗号化された共通鍵(g‘)暗号化された送信用データからなる。   Further, the encryption β processing is as follows. First, a common key (g) is created (S412), and the concatenated data is encrypted using the created common key (g) (S413). Subsequently, the common key (g) is encrypted with the group public key G (S414). These encrypted data are concatenated to form concatenated data (S415). The data structure of the concatenated data includes a group public key G, an encrypted common key (g ′) and encrypted transmission data.

次に、送信者であるグループ子(1)は、暗号化処理をした連結データを、グループ内のユーザにランダム送信する(S416)。ここで、受信者として指定されていないグループ親が受信した場合は、連結データの受信後(S417)、グループ公開鍵Gを所有しているため、復号化βは可能であるが(S418)、個人公開鍵[2]を所有していないため、復号化αは不可能となり(S419)、連結データは破棄される(S420)。   Next, the group child (1) as the sender randomly transmits the encrypted concatenated data to the users in the group (S416). Here, when a group parent not designated as a recipient has received, after receiving the concatenated data (S417), since the group public key G is owned, decryption β is possible (S418), Since the personal public key [2] is not owned, decryption α is impossible (S419), and the concatenated data is discarded (S420).

(復号化処理)
一方、図14に示すように、グループ子(2)は正当な受信者であるため、復号化をおこなうことができる。 この復号化処理は、グループ子(1)から送信された連結データを受信すると(S501)、その連結データを分割する(S502)。まず、復号化βを行うために、グループ公開鍵Gの有無を判別される(S503)。グループ公開鍵Gは、所有しているので、秘密鍵[G]を用いて共通鍵(g)を抽出する(S504)。さらに、この共通鍵(g)で復号化し、データを抽出する(S505)。なお、この時点ではリアルデータかダミーデータかの区別は付かない。
(Decryption process)
On the other hand, as shown in FIG. 14, since the group child (2) is a valid recipient, it can be decrypted. In this decoding process, when the concatenated data transmitted from the group child (1) is received (S501), the concatenated data is divided (S502). First, in order to perform decryption β, the presence / absence of the group public key G is determined (S503). Since the group public key G is owned, the common key (g) is extracted using the secret key [G] (S504). Further, decryption is performed with the common key (g), and data is extracted (S505). At this time, it is not possible to distinguish between real data and dummy data.

続いて、復号化αの処理を行う。これは、復号化βで抽出したデータを分割し(S506)、個人公開鍵[2]の有無を判別する(S507)。グループ子(2)は、個人公開鍵[2]を所有しているので、秘密鍵<2>で復号化し、共通鍵(1)を抽出する(S508)。さらに、この共通鍵(1)で復号化し、データを抽出する(S509)。この抽出したデータを分割し(S510)、ハッシュ値からリアルデータかダミーデータかを比較する(S511)。ハッシュ値が異なり、ダミーデータであれば、そのダミーデータは破棄する(S512)。一方、ハッシュ値が一致したデータは、リアルデータとして抽出する(S513)。   Subsequently, the process of decoding α is performed. This divides the data extracted by the decryption β (S506), and determines whether or not the personal public key [2] exists (S507). Since the group child (2) owns the personal public key [2], the group child (2) decrypts it with the secret key <2> and extracts the common key (1) (S508). Further, decryption is performed using this common key (1), and data is extracted (S509). The extracted data is divided (S510), and the hash value is compared with real data or dummy data (S511). If the hash values are different and dummy data, the dummy data is discarded (S512). On the other hand, the data with the matched hash value is extracted as real data (S513).

すなわち、本実施形態の暗号化処理は、ハイブリッド暗号化方式を多重化した形式となっており、機密性を高めている。   That is, the encryption processing of the present embodiment is a format in which the hybrid encryption method is multiplexed, and the confidentiality is enhanced.

(クライアント・サーバ型)
図15は、前述したセキュリティプログラムをサーバからダウンロードして各端末装置が利用する形態を示したものである。
通常、前述のセキュリティプログラムを動作させるには、各端末装置の記憶部にインストールすることになるが、図9の形態では、このセキュリティプログラムを、サーバ40から各端末装置にインストールされるクライアント・サーバ型としたものである。各端末装置は、インターネットまたはイントラネットを介してサーバに接続して端末装置内にインストールする。
このようにすれば、ユーザが利用する端末装置にセキュリティプログラムがインストールされていない場合であっても動作可能となるため、場所を選ぶことなく利用可能となる。このため、汎用性が高まる。
(Client / server type)
FIG. 15 shows a mode in which the above-described security program is downloaded from a server and used by each terminal device.
Normally, in order to operate the above-described security program, it is installed in the storage unit of each terminal device. In the form of FIG. 9, this security program is installed from the server 40 to each terminal device. It is a type. Each terminal device is installed in the terminal device by connecting to the server via the Internet or an intranet.
In this way, even if the security program is not installed in the terminal device used by the user, the operation becomes possible, so that it can be used without selecting a place. For this reason, versatility increases.

(ASP型)
図16に示すように、サーバを、ASP(アプリケーションサービスプロバイダ)事業者によって提供されるようにしても良い。
つまり、各端末装置には、インターネット利用環境とウェブブラウザソフトがあればサーバ50にて提供されるセキュリティプログラムを利用することができる
(ASP type)
As shown in FIG. 16, the server may be provided by an ASP (Application Service Provider) operator.
In other words, if each terminal device has an Internet usage environment and web browser software, the security program provided by the server 50 can be used.

このような形態とすれば、ユーザが利用する端末装置にセキュリティプログラムがインストールされていない場合であっても動作可能となる。このため、場所を選ぶことなく利用可能となり、汎用性が高まる。また、例えば社内で利用するケースを考慮すると、システム管理が容易となる。また、利用形態としては、レンタル制などでセキュリティプログラムを提供する方法などが考えられる。
さらに、ASP型として利用するに際しては、セキュリティプログラムの実装前の試用や、テスト的な運用としても利用可能である。
With such a configuration, even if the security program is not installed in the terminal device used by the user, it can operate. For this reason, it can be used without selecting a place, and versatility is enhanced. In addition, for example, considering system use in the company, system management becomes easy. In addition, as a usage form, a method of providing a security program by a rental system or the like can be considered.
Furthermore, when used as an ASP type, it can also be used as a trial before implementing security programs or as a test operation.

送信側端末と受信側端末との間で動作するP2Pソフトウェアにおけるデータの流れを模式的に示した概念図である。It is the conceptual diagram which showed typically the flow of the data in the P2P software which operate | moves between a transmission side terminal and a reception side terminal. 送信側端末のハードウェア構成を示したブロック図である。It is the block diagram which showed the hardware constitutions of the transmission side terminal. 受信側端末のハードウェア構成を示したブロック図である。It is the block diagram which showed the hardware constitutions of the receiving side terminal. フォーマットデータのデータ構造を示した概念図である。It is the conceptual diagram which showed the data structure of format data. 送信側端末にて起動したP2Pソフトウェアにおけるグラフィカルユーザインターフェースである。It is the graphical user interface in the P2P software started by the transmission side terminal. P2Pソフトウェアが提供可能な各機能を示した図である。It is the figure which showed each function which P2P software can provide. 送信側端末10および受信側端末20がP2Pソフトウェアを用いたデータ送受信の形態を示したフローチャート。The flowchart which showed the form of the data transmission / reception in which the transmission side terminal 10 and the reception side terminal 20 used P2P software. グループ化された端末装置間におけるデータの流れを模式的に示した概念図である。It is the conceptual diagram which showed typically the flow of the data between the terminal devices grouped. 非受信側端末のハードウェア構成を示したブロック図である。It is the block diagram which showed the hardware constitutions of the non-receiving side terminal. 各端末装置間のデータ送信を示したフローチャートである。It is the flowchart which showed the data transmission between each terminal device. グループ作成における各処理を示したフローチャートである。It is the flowchart which showed each process in group creation. グループ鍵の作成を示したフローチャートである。It is the flowchart which showed creation of the group key. 送信側端末による暗号化処理を示したフローチャートである。It is the flowchart which showed the encryption process by the transmission side terminal. 受信側端末による復号化処理を示したフローチャートである。It is the flowchart which showed the decoding process by the receiving side terminal. 各端末装置が、サーバからセキュリティプログラムをインストールして利用する形態を示した概念図である。It is the conceptual diagram which showed the form which each terminal device installs and uses a security program from a server. セキュリティプログラムをASP型で提供する場合の形態を示した概念図である。It is the conceptual diagram which showed the form in the case of providing a security program by ASP type.

符号の説明Explanation of symbols

10 送信側端末(端末装置)
11,21,31 CPU
12,22,32 RAM
13,23,33 記憶部
14,15,34 入力部
15,25,35 表示部
16,26,36 通信部
17,27,37 出力部
18,28,38 入出力ポート
20 受信側端末(端末装置)
30 非受信側端末(端末装置)
40 サーバ
50 ASPサーバ
10 Sending terminal (terminal equipment)
11, 21, 31 CPU
12, 22, 32 RAM
13, 23, 33 Storage unit 14, 15, 34 Input unit 15, 25, 35 Display unit 16, 26, 36 Communication unit 17, 27, 37 Output unit 18, 28, 38 Input / output port 20 Receiving side terminal (terminal device) )
30 Non-receiving terminal (terminal device)
40 server 50 ASP server

Claims (12)

送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータと、そのコンテンツ以外の部分であるフォーマットデータとに分割して作成する電子ファイル分割手段と、
前記電子ファイルの受信者における受信ポリシーを定めるポリシー情報の入力を受け付けるポリシー情報設定手段と、
前記フォーマットデータおよび前記ポリシー情報を、所定の情報受信端末装置に送信するフォーマット・ポリシー送信手段と、
前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手段と、
そのメッセージ要求受信手段が受信したポリシー情報が正当か否かを判断するポリシー判断手段と、
そのポリシー判断手段が正当である場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手段と、
その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手段とを備えたことを特徴とする情報送信端末装置。
An electronic file dividing means for dividing an electronic file to be transmitted into a message data that is a content part in the electronic file and a format data that is a part other than the content;
Policy information setting means for accepting input of policy information defining a reception policy in the recipient of the electronic file;
A format / policy transmission means for transmitting the format data and the policy information to a predetermined information receiving terminal device;
Message request receiving means for receiving a request for message data including part or all of the policy information from the information receiving terminal device that has received the format data and the policy information;
Policy determination means for determining whether or not the policy information received by the message request reception means is valid;
Message data transmitting means for transmitting message data to the information receiving terminal device when the policy judging means is valid;
An information transmitting terminal device comprising: a viewer display data disclosing unit that enables browsing of predetermined data including the message data so that the received message data can be displayed by the viewer.
前記情報受信端末装置がビューワに表示したメッセージデータが当該情報受信端末装置における記憶手段から消去された場合に、その消去された旨を受信する消去通知受信手段を備えたことを特徴とする請求項1に記載の情報送信端末装置。   The information receiving terminal device further comprises an erasure notification receiving means for receiving a message that the message data displayed on the viewer is erased when the message data is erased from the storage means in the information receiving terminal device. 1. The information transmission terminal device according to 1. 前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置が、そのフォーマットデータおよびポリシー情報から、受信対象となるメッセージデータに関するリストを作成して保存した場合に、その保存した旨を受信するリスト保存受信手段を備えたことを特徴とする請求項1または請求項2のいずれかに記載の情報送信端末装置。   When the information receiving terminal device that has received the format data and the policy information creates and saves a list of message data to be received from the format data and policy information, a list save that receives the save The information transmission terminal device according to claim 1, further comprising a reception unit. 前記ビューワ表示用データ開示手段によって、前記情報受信端末装置がメッセージデータを閲覧しているか否かを判断する閲覧判断手段と、
その閲覧判断手段によって、メッセージデータの閲覧が行われている場合に、閲覧の強制終了を要求する終了要求送信手段を備え、
前記消去通知受信手段は、その終了要求送信手段からの強制終了を受信した情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信することとした請求項2または請求項3のいずれかに記載の情報送信端末装置。
Browsing judgment means for judging whether or not the information receiving terminal device is browsing message data by the viewer display data disclosure means;
When browsing of the message data is performed by the browsing determination unit, the browsing determination unit includes a termination request transmission unit that requests a forced termination of browsing,
4. The erasure notification receiving means receives that the message data has been erased from the storage means in the information receiving terminal device that has received the forced termination from the termination request transmitting means. The information transmission terminal device according to claim 1.
前記閲覧判断手段による判断の結果、メッセージデータの閲覧が行われていない場合において、当該メッセージデータの閲覧が可能である情報受信端末装置に対して、当該メッセージデータに係るメッセージ関連データを削除することを要求する関連データ削除要求手段を備え、
前記消去通知受信手段は、関連データ削除要求手段からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することとした請求項4に記載の情報送信端末装置。
As a result of the determination by the browsing determination means, when message data is not browsed, the message receiving data related to the message data is deleted from the information receiving terminal device capable of browsing the message data. Related data deletion request means for requesting,
5. The information transmission according to claim 4, wherein the erasure notification receiving means receives from the storage means in the information receiving terminal device that has received the deletion request from the related data deletion request means that the message related data has been deleted. Terminal device.
前記ポリシー情報は、読み込み、書き込み、保存およびファイル表示、から形成されていることを特徴とする請求項1から請求項5のいずれかに記載の情報送信端末装置。   The information transmission terminal apparatus according to claim 1, wherein the policy information is formed from reading, writing, saving, and file display. 電子ファイルを送信する送信側が、当該電子ファイルの情報管理を行うためのコンピュータプログラムであって、
そのプログラムは、送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータと、そのコンテンツ以外の部分であるフォーマットデータとに分割して作成する電子ファイル分割手順と、
前記電子ファイルの受信者における受信ポリシーを定めるポリシー情報の入力を受け付けるポリシー情報設定手順と、
前記フォーマットデータおよび前記ポリシー情報を、所定の情報受信端末装置に送信するフォーマット・ポリシー送信手順と、
前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手順と、
そのメッセージ要求受信手順が受信したポリシー情報が正当か否かを判断するポリシー判断手順と、
そのポリシー判断手順が正当である場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手順と、
その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手順と、
をコンピュータに実行させることとしたコンピュータプログラム。
A transmission side for transmitting an electronic file is a computer program for managing information on the electronic file,
The program divides an electronic file to be transmitted into message data that is a content part in the electronic file and format data that is a part other than the content,
A policy information setting procedure for accepting input of policy information for defining a reception policy in the recipient of the electronic file;
A format / policy transmission procedure for transmitting the format data and the policy information to a predetermined information receiving terminal device;
A message request receiving procedure for receiving a request for message data including a part or all of the policy information from the information receiving terminal device that has received the format data and the policy information;
A policy determination procedure for determining whether the policy information received by the message request reception procedure is valid;
A message data transmission procedure for transmitting message data to the information receiving terminal device when the policy determination procedure is valid;
Viewer display data disclosure procedure for enabling browsing of predetermined data including the message data so that the received message data can be displayed by the viewer;
A computer program that causes a computer to execute.
前記情報受信端末装置がビューワに表示したメッセージデータが当該情報受信端末装置における記憶手段から消去された場合に、その消去された旨を受信する消去通知受信手順を備えたことを特徴とする請求項7に記載のコンピュータプログラム。   The information receiving terminal device includes a deletion notification receiving procedure for receiving a message indicating that the message data displayed on the viewer is deleted when the message data is deleted from the storage means in the information receiving terminal device. 8. The computer program according to 7. 前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置が、そのフォーマットデータおよびポリシー情報から、受信対象となるメッセージデータに関するリストを作成して保存した場合に、その保存した旨を受信するリスト保存受信手順を備えたことを特徴とする請求項7または請求項8のいずれかに記載のコンピュータプログラム。   When the information receiving terminal device that has received the format data and the policy information creates and saves a list of message data to be received from the format data and policy information, a list save that receives the save 9. The computer program according to claim 7, further comprising a reception procedure. 前記ビューワ表示用データ開示手順によって、前記情報受信端末装置がメッセージデータを閲覧しているか否かを判断する閲覧判断手順と、
その閲覧判断手順によって、メッセージデータの閲覧が行われている場合に、閲覧の強制終了を要求する終了要求送信手順を備え、
前記消去通知受信手順は、その終了要求送信手順からの強制終了を受信した情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信することとした請求項8または請求項9のいずれかに記載のコンピュータプログラム。
A browsing determination procedure for determining whether the information receiving terminal device is browsing message data by the viewer display data disclosure procedure;
When message data is being browsed according to the browsing determination procedure, it has a termination request transmission procedure for requesting forced termination of browsing,
10. The erasure notification receiving procedure according to claim 8, wherein the message data is erased from the storage means in the information receiving terminal device that has received the forced termination from the termination request transmission procedure. A computer program according to the above.
前記閲覧判断手順による判断の結果、メッセージデータの閲覧が行われていない場合において、当該メッセージデータの閲覧が可能である情報受信端末装置に対して、当該メッセージデータに係るメッセージ関連データを削除することを要求する関連データ削除要求手順を備え、
前記消去通知受信手順は、関連データ削除要求手順からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することとした請求項10に記載のコンピュータプログラム。
When the message data is not browsed as a result of the judgment by the browsing judgment procedure, the message related data related to the message data is deleted from the information receiving terminal device that can browse the message data. With a related data deletion request procedure,
11. The computer program according to claim 10, wherein the erasure notification receiving procedure receives from the storage means in the information receiving terminal device that received the deletion request from the related data deletion request procedure that the message related data has been deleted. .
前記ポリシー情報は、読み込み、書き込み、保存およびファイル表示、から形成されていることを特徴とする請求項7から請求項11のいずれかに記載のコンピュータプログラム。   12. The computer program according to claim 7, wherein the policy information is formed from reading, writing, saving, and file display.
JP2007085854A 2007-03-28 2007-03-28 Information transmitting terminal device and computer program Expired - Fee Related JP5008069B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007085854A JP5008069B2 (en) 2007-03-28 2007-03-28 Information transmitting terminal device and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007085854A JP5008069B2 (en) 2007-03-28 2007-03-28 Information transmitting terminal device and computer program

Publications (2)

Publication Number Publication Date
JP2008243064A true JP2008243064A (en) 2008-10-09
JP5008069B2 JP5008069B2 (en) 2012-08-22

Family

ID=39914285

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007085854A Expired - Fee Related JP5008069B2 (en) 2007-03-28 2007-03-28 Information transmitting terminal device and computer program

Country Status (1)

Country Link
JP (1) JP5008069B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011091471A (en) * 2009-10-20 2011-05-06 Fujitsu Ltd Communication terminal device, communication processing method, and program
JP2011166709A (en) * 2010-02-15 2011-08-25 Nippon Telegr & Teleph Corp <Ntt> Distribution system, distribution/reception method, distribution apparatus, reception apparatus, distribution program and reception program

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05216885A (en) * 1992-02-03 1993-08-27 Matsushita Electric Ind Co Ltd Communication document automatic deletion device
JP2001175620A (en) * 1999-12-15 2001-06-29 Nec Software Hokuriku Ltd Sharing system and network system for temporary storage area
JP2001524237A (en) * 1997-04-25 2001-11-27 ポストクス コーポレイション An e-mail program that sends, opens and displays digital content containers using embedded executable software
JP2002175234A (en) * 2000-12-07 2002-06-21 Sony Corp Device and method for transmitting/receiving contents, and recording medium
JP2004158001A (en) * 2002-10-15 2004-06-03 Matsushita Electric Ind Co Ltd Management system for digital item management information
JP2005301576A (en) * 2004-04-09 2005-10-27 Hitachi Ltd Method for controlling data communication system, data communication system and information processor
JP2006197134A (en) * 2005-01-12 2006-07-27 Sharp Corp Information sharing system
JP2006221304A (en) * 2005-02-09 2006-08-24 Hirano Sangyo:Kk File management method, file management program, and recording medium
JP2007052557A (en) * 2005-08-16 2007-03-01 Junichiro Mori Information sharing setup method and information sharing setup program
JP2007535848A (en) * 2004-04-30 2007-12-06 株式会社エヌ・ティ・ティ・ドコモ Zone-based peer-to-peer communication

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05216885A (en) * 1992-02-03 1993-08-27 Matsushita Electric Ind Co Ltd Communication document automatic deletion device
JP2001524237A (en) * 1997-04-25 2001-11-27 ポストクス コーポレイション An e-mail program that sends, opens and displays digital content containers using embedded executable software
JP2001175620A (en) * 1999-12-15 2001-06-29 Nec Software Hokuriku Ltd Sharing system and network system for temporary storage area
JP2002175234A (en) * 2000-12-07 2002-06-21 Sony Corp Device and method for transmitting/receiving contents, and recording medium
JP2004158001A (en) * 2002-10-15 2004-06-03 Matsushita Electric Ind Co Ltd Management system for digital item management information
JP2005301576A (en) * 2004-04-09 2005-10-27 Hitachi Ltd Method for controlling data communication system, data communication system and information processor
JP2007535848A (en) * 2004-04-30 2007-12-06 株式会社エヌ・ティ・ティ・ドコモ Zone-based peer-to-peer communication
JP2006197134A (en) * 2005-01-12 2006-07-27 Sharp Corp Information sharing system
JP2006221304A (en) * 2005-02-09 2006-08-24 Hirano Sangyo:Kk File management method, file management program, and recording medium
JP2007052557A (en) * 2005-08-16 2007-03-01 Junichiro Mori Information sharing setup method and information sharing setup program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011091471A (en) * 2009-10-20 2011-05-06 Fujitsu Ltd Communication terminal device, communication processing method, and program
JP2011166709A (en) * 2010-02-15 2011-08-25 Nippon Telegr & Teleph Corp <Ntt> Distribution system, distribution/reception method, distribution apparatus, reception apparatus, distribution program and reception program

Also Published As

Publication number Publication date
JP5008069B2 (en) 2012-08-22

Similar Documents

Publication Publication Date Title
JP4612817B2 (en) Group management apparatus, information processing method, computer program, and recording medium
JP2013145574A (en) Privacy management for device to be tacked
JP2008257719A (en) Secure pre-cache by local superflow and key exchange
JP2007241513A (en) Equipment monitoring device
CN101411107A (en) Method for dynamic application of rights management policy
JP2006344212A (en) Securely printing of electronic document
JP2006341601A (en) Secure printing of electronic document
US8353053B1 (en) Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
JP4327900B1 (en) Information processing system, terminal device, transmission server device, information processing method, and program
JP6536609B2 (en) Management device and document management system
JP2008059286A (en) Portable storage medium encryption system, method for carrying data by using the system, and portable storage medium
JP2007281622A (en) Electronic mail system, and electronic mail relaying apparatus, method, and program
JP2005309887A (en) Unauthorized browsing monitoring system
JP5857862B2 (en) Information processing apparatus and program
JP2007142504A (en) Information processing system
JP5008069B2 (en) Information transmitting terminal device and computer program
JP4875526B2 (en) Security program and server
US9922174B2 (en) Secure document management
JP6708239B2 (en) Document management system
JP2008219743A (en) File encryption management system and method of implementing same system
JP2008102702A (en) Security management system
JP2006072685A (en) Email processing device
US11734443B2 (en) Information control program, information control system, and information control method
JP2012083922A (en) Data monitoring program, data monitoring method, and data monitoring device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120523

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120524

R150 Certificate of patent or registration of utility model

Ref document number: 5008069

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150608

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees