JP2010154419A - 電子ファイル送信方法 - Google Patents
電子ファイル送信方法 Download PDFInfo
- Publication number
- JP2010154419A JP2010154419A JP2008332456A JP2008332456A JP2010154419A JP 2010154419 A JP2010154419 A JP 2010154419A JP 2008332456 A JP2008332456 A JP 2008332456A JP 2008332456 A JP2008332456 A JP 2008332456A JP 2010154419 A JP2010154419 A JP 2010154419A
- Authority
- JP
- Japan
- Prior art keywords
- electronic file
- encrypted
- password
- server
- receiving device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 91
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000012545 processing Methods 0.000 claims description 43
- 238000012546 transfer Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000005764 inhibitory process Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/216—Handling conversation history, e.g. grouping of messages in sessions or threads
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/56—Unified messaging, e.g. interactions between e-mail, instant messaging or converged IP messaging [CPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】受信装置120は、暗号化された電子ファイル511を含む電子メール512を送信装置110から受信する。暗号化された電子ファイル511の復号化に必要な復号用パスワードが、送信装置110により、管理サーバ130の公開鍵を用いて暗号化されて管理サーバ130に送信される。管理サーバ130は、電子ファイル511のファイル識別子に対応付けて復号用パスワードと正当な受信者である受信装置120の受信者Yの電子メールアドレスとを保存する。受信装置120は、電子ファイル511のファイル識別子と受信者Yの電子メールアドレスとを管理サーバ130に送信する。管理サーバ130は、受信装置120の公開鍵を用いて暗号化したパスワードを受信装置120に送信する。
【選択図】図7
Description
図1は、本発明の実施の形態1に係る通信システムの構成の一例を示すブロック図である。図1に示すように、通信システム100は、主に、送信装置110と、受信装置120と、管理サーバ130と、メールサーバ140と、を含む。これらの装置及びサーバは、インターネット等を含む通信網150に接続可能となっている。なお、この通信網150は、固定網及び移動体通信網を含むことができる。
[送信装置110の内部構成]
図2は、送信装置110の内部構成の一例を示すブロック図である。
送信装置110は、主に、制御/処理部220と、記憶部230と、通信部240と、表示部250と、を含む。
図3は、管理サーバ130の内部構成の一例を示すブロック図である。
管理サーバ130は、主に、制御/処理部310と、通信部320と、記憶部330と、を含む。
図4は、受信装置120の内部構成の一例を示すブロック図である。
受信装置120は、主に、制御/処理部410と、記憶部420と、通信部430と、表示部440と、を含む。
次に、本実施の形態に係る通信システムにより行われる電子ファイル送信方法の全体的な動作を説明する。
図5は、本発明の実施の形態1に係る電子ファイル送信方法において送信装置110と管理サーバ130及びメールサーバ140との間でなされる動作を示す模式図である。
ステップA2において、送信装置110のユーザである送信者Xは、Office(登録商標)等のアプリケーションを利用して、受信装置120のユーザである受信者Yに送信すべき電子ファイルを作成する。図5には、作成された電子ファイルの一例として、Word(登録商標)ファイル501が示されている。
さらに、送信者Xは、電子ファイル501に対して受信者Yに許可又は禁止する操作を専用アプリケーション上において指定する。具体的には、例えば、送信者Xは、電子ファイル501に対するすべての操作を許可する場合には、「閲覧制限」フィールド505にチェックを入れない。
逆に、送信者Xは、電子ファイル501に対して何らかの制限を付す場合には、「閲覧制限」フィールド505にチェックを入れる。この場合、電子ファイル501の閲覧回数に制限を付す場合には、送信者Xは、「閲覧回数」フィールド506にチェックを入れるとともに、閲覧可能回数をフィールド507に入力する。電子ファイル501の印刷を禁止する場合には、送信者Xは、「印刷」フィールド508にチェックを入れる。同様に、電子ファイル501に対するクリップボード操作を禁止する場合には、送信者Xは、「クリップボード操作」フィールド509にチェックを入れる。
このように送信者Xに入力された情報は「閲覧可否情報」として記憶される。この閲覧可否情報は、電子ファイル501に対して受信者Yにより実行可能な処理(操作)を、送信者Xにより制御(許可及び/又は禁止)するために用いられるものである。これを実現するための具体的な手法については、後述の実施の形態2において説明する。
さらに、専用アプリケーションは、復号用パスワードを管理サーバ130の公開鍵により暗号化する。なお、管理サーバ130の公開鍵に代えて受信装置120の公開鍵を用いてもよい。
この後、専用アプリケーションは、受信者Yの電子メールアドレス、閲覧可否情報、ファイル識別子、及び、暗号化された復号用パスワードを、管理サーバ130に対して送信する。
管理サーバ130は、上記ステップA6において送信装置110から受信者Yの電子メールアドレスを受信した時点において、受信者Yが管理サーバ130によりユーザ登録されているか否かを確認する。ここでは、受信者Yがユーザ登録されていないものとする。
ステップB1において、管理サーバ130は、ランダムな情報により構成されたトークン(データ列)が例えばメール本文に記載された電子メール601を生成する。さらに、この電子メール601の例えばメール本文には、専用アプリケーション(ビューワ)のインストーラを提供するウェブサイトのURLが記載されている。このURLは、本実施の形態では、一例として管理サーバ130のURLとされている。管理サーバ130は、この電子メール601を受信装置120に送信する。
さらにまた、上記ステップB6では、受信者Yに対するトークンの入力もまた、インストーラにより要求されているが、インストーラによりインストールされた専用アプリケーションによって、例えば、このアプリケーションの初回起動時又は使用開始前に要求されるようにしてもよい。
上述したように、管理サーバ130は、上記ステップA6において送信装置110から受信者Yの電子メールアドレスを受信した時点において、受信者Yが管理サーバ130によりユーザ登録されているか否かを確認する。ここでは、受信者Yが既にユーザ登録されているものとする。
受信者Yのユーザ登録が既に完了しているため、ステップC1に示すように、受信装置120には秘密鍵603が保存されており、秘密鍵603に対応する公開鍵604が管理サーバ130のデータベース330aに保存されている。
以上のステップC2〜C7から明らかなように、受信者は、暗号化された電子ファイルを復号化するためには、ビューワを起動させておく必要がある。さらに、ビューワは、暗号化された電子ファイルの復号化を行うためには、その都度、復号化に必要なパスワードを取得するために管理サーバにアクセスしなければならない。よって、受信者が暗号化された電子ファイルの復号時にパスワードを取得するために管理サーバ130にアクセスした際に、管理サーバ130が、ファイル識別子に対応付けて受信者及び時刻等の記録を残しておく構成を採用することもできる。受信者は電子ファイルの復号化を行うためには管理サーバ130に必ずアクセスする必要があるので、この構成によれば、送信者は、管理サーバ130に残された記録を参照することにより、受信者がいつファイルを開いたかを追跡することができる。
暗号化された電子ファイルの復号化に必要なパスワードは、ネットワーク上をそのまま流れることなく、管理サーバの公開鍵又は送信者により意図された受信者の公開鍵により暗号化されて伝達される。よって、第三者がこのパスワードを知りえたとしても秘密鍵がない限り復号できない。
仮に管理サーバが信頼できない場合であっても、管理サーバは、暗号化された電子ファイルの復号化に必要なパスワードを管理しているだけであって、電子ファイル本体を一切管理していないため、第三者が暗号化された電子ファイルを復号化することは防止される。
管理サーバは、電子ファイルを識別する情報(例えばファイル識別子)とこれに対応付けられた正当な受信者を識別する情報(例えば受信者の電子メールアドレス)とを、この電子ファイルの送信者から受信して管理する。受信者は、復号したい電子ファイルを識別する情報(ファイル識別子)と自分自身を識別する情報(電子メールアドレス)とを管理サーバに送信することにより、暗号化されたパスワードを管理サーバに要求する。要求を受けた管理サーバは、送信者及び受信者の両者から受信したファイル識別子及び電子メールアドレスを比較することにより、正当な受信者が適切な受信ファイルを復号しようとしているかを確実かつ自動的に判断することができる。よって、送信者により意図された適切な電子ファイルが、送信者により意図された正当な受信者のみにより、確実に取得されることになる。
送信装置から受信装置に対する管理サーバを介したパスワードの伝達は、各装置にインストールされたアプリケーションプログラムにより実行されるので、送信者及び受信者は、パスワードを意識する必要がなく、さらには、パスワードを管理する必要もない。
したがって、本発明によれば、安全かつ確実に電子ファイルを正当な受信者に伝達することができる。
本実施の形態では、実施の形態1において説明した電子ファイル送信方法において、電子ファイルに対して受信者により実行可能な処理(操作)をこの電子ファイルの送信者により制御(許可及び/又は禁止)する手法について説明する。
以下、本実施の形態のうち上記実施の形態1と共通する点についての詳細な説明が省略される、ということに留意されたい。
ステップD1において、送信者Xは、上記ステップA3と同様に、専用アプリケーション上において、Word(登録商標)ファイル501を送信対象ファイルとして指定する。ステップD2において、送信者Xは、上記ステップA4と同様に、ファイルを開くことを許可される受信者(ここでは受信者Y)の電子メールアドレスを指定する。さらに、送信者Xは、上記ステップA4と同様に、電子ファイル501に対して受信者Yに許可又は禁止する操作を指定する。
この暗号化された電子ファイル801のヘッダ部分802には、ファイル識別子802bが記載されている。さらに、このヘッダ部分802には、この電子ファイル801が独自形式のものであることを示すヘッダ802aが付加されている。また、ヘッダ部分802には、メタデータ802cを付加することもできる。メタデータ802cは、例えば、電子ファイル501の著作権や編集履歴を示す情報等を含むことができる。このメタデータ802cは、元のファイルの内容803と同様に暗号化されるようにしてもよい。
独自のフックモジュール809は、ヘッダ部分802にヘッダ802aが付加されていない場合には、この電子ファイル801が独自形式のものではない(すなわち通常のWord(登録商標)ファイルである)と判断して、OS805により通常なされる処理(すなわちステップD9により呼び出されたAPIモジュールによる処理)を実行する。
一方、独自のフックモジュール809は、ヘッダ部分802にヘッダ802aが付加されている場合には、この電子ファイル801が独自形式のものであると判断して、次のステップD10以降の処理を実行する。
なお、受信者Yが管理サーバ130によりユーザ登録されていない場合には、図6を参照して上述したステップB1〜B8が実行される。
[APIフックの概念]
まず、APIフックの概念について説明する。
(1)API(Application Program Interface)とは、OS内でアプリケーションを開発する際に使用できるOSの機能の集合をいう。アプリケーションは、OSにより用意されているAPIモジュールを組み合わせて、このアプリケーションの欲する機能をOSに実行させる。
例えば、Windows(登録商標)上でファイルを読み込むアプリケーション(例えばWord(登録商標))を例にとると、このアプリケーションは、一般的には、図9に示す処理を行う。図9は、一般的なアプリケーションによりなされるファイルの読み込み処理を示す模式図である。
ステップ910において、アプリケーション901が、ファイル名を指定してCreateFile APIを呼び出してファイルを開く。ステップ920において、アプリケーション901が、開いたファイルの識別子(HANDLE)を指定してReadFile APIを呼び出して内容を取得する。ステップ930において、アプリケーション901が、読み終わったファイルをCloseHandle APIによって開放する。
このように、デバイスやリソースはOS902によって管理されており、アプリケーション901が、OSの機能を利用する場合には、必ず何らかのAPIの呼び出しを行う。すなわち、アプリケーション901は、公開されているAPIを通してOS902に処理を依頼するという方法により、デバイスやリソースにアクセスを行う。
以上、APIフックの概念について説明した。
図12は、ステップD8〜D10においてなされる動作をAPIフックに着目して示すフロー図である。図12とともに図8を参照すると、ステップD8において、特定のアプリケーション807は、ファイルの内容にアクセスするためにファイル名を指定してCreateFile APIを呼び出そうとする。しかし、実際には、ステップD9において、APIフックにより呼び出された独自のフックモジュール809による処理が実行される。具体的には、独自のフックモジュール809は、ステップD9−1において、ファイル名を指定してCreateFile APIを呼び出して電子ファイル801を開く。ステップD9−2において、独自のフックモジュール809は、開いたファイル801の識別子を指定してReadFile APIを呼び出してその内容を取得する。独自のフックモジュール809は、電子ファイル801のヘッダ部802を読み取ることにより、この電子ファイルが独自形式のものであると認識した場合には、ステップD10において、受信者Yの電子メールアドレス及びファイル識別子を管理サーバ130に対して送信する。これにより、独自のフックモジュール809は、暗号化されたパスワード702を管理サーバ130から取得する。
この後、独自のフックモジュール809は、メモリ上において、暗号化された電子ファイル801を復号して電子ファイル501の内容を得る。得られた電子ファイル501の内容は、メモリ(一時記憶領域)上において、展開及び保持され、ステップD10−1に示すように、メモリ上において、特定のアプリケーション807に返却される。
以上、ステップD8〜D10について説明した。
この状態において、受信者Yがクリップボード操作を行うためにステップE1において「Ctrl」キー及び「C」キーを押圧する操作を行うと、アプリケーション807は、ステップE2においてSetClipBoardData APIを呼び出す。しかし、実際には、ステップE3において、独自のフックモジュール809が「失敗」を返却するので、アプリケーション807は、ステップE4において受信者Yに対してエラーメッセージ等を示す。
これにより、受信者Yによる電子ファイル501に対するクリップボード操作が、制限される。
同様に、電子ファイル501を印刷する際には、GetDCというAPI、電子ファイル501を別名で保存する場合には、CreateFile、WriteFile、CloseHandleという一連のAPIが、アプリケーション807により呼び出されるので、これらのAPIの呼び出しに対しても、APIフックにより独自のフックモジュール809が独自の処理を実行することにより、電子ファイル501の印刷や別名での保存を制限することができる。
なお、受信者Yによる電子ファイル501に対する特定の操作を許可する場合には、独自のフックモジュール809は、特定の操作に対応するAPIモジュールがアプリケーション807により呼び出されたときに、その呼び出しをそのAPIモジュールに転送すればよい。この場合、そのAPIモジュールによる実行結果は、メモリ上において、独自のフックモジュール809によりアプリケーション807に返却される。
本実施の形態では、受信装置において、復号化により得られた電子ファイルをファイルとして出力するのではなく、暗号化された電子ファイルの読み込み時にAPIをフックすることにより、独自のフックモジュールが、この電子ファイルの復号化をメモリ(一時記憶領域)上で行うので、復号化により得られた電子ファイルの内容は、外部から読み取り可能な形式のファイルとしては残らない。すなわち、メモリ上に展開された電子ファイルの内容は、ハードディスク等の固定記憶領域には展開されない。
さらに、ファイルの書き出し、印刷、クリップボード操作等といった電子ファイルの内容が外部に流出する要因となりうる操作については、これらの操作を実現するためのAPIをメモリ上でフックして、これらの操作に対する許可及び/又は制限(禁止)を制御することができる。これにより、電子ファイルの内容が外部に流出することを防止することができる。
さらにまた、受信装置において、APIフックにより独自のフックモジュールが、特定のアプリケーションによる各APIの呼び出しを監視して管理サーバに通知することにより、管理サーバは、いずれの受信者によりいずれの操作が何時になされたかを記録しておくことができる。これにより、管理サーバにアクセスした送信者は、受信者による電子ファイルに対する操作内容(例えば、ファイルオープン、閲覧、印刷やクリップボード操作等の任意の操作内容)を容易かつ確実に追跡することができる。
110 送信装置
120 受信装置
130 管理サーバ
140 メールサーバ
150 通信網
220、310、410 制御/処理部
230、330、420 記憶部
240、320、430 通信部
250、440 表示部
330a データベース
806 ビューワ(専用のアプリケーション)
807 特定のアプリケーション
809 独自のフックモジュール(フックモジュール)
Claims (18)
- 送信装置が暗号化された電子ファイルを含む電子メールを受信装置に対して送信する段階と、
前記送信装置が、前記暗号化された電子ファイルの復号化に必要なパスワードを暗号化し、暗号化されたパスワードをサーバに対して送信する段階と、
前記受信装置が前記送信装置から前記電子メールを受信する段階と、
前記サーバが、前記送信装置から前記暗号化されたパスワードを受信して復号化することにより、前記復号化に必要なパスワードを得る段階と、
前記サーバが、前記復号化に必要なパスワードを暗号化し、暗号化されたパスワードを前記受信装置に対して送信する段階と、
を含むことを特徴とする電子ファイル送信方法。 - 前記送信装置が前記暗号化されたパスワードをサーバに対して送信する段階は、該送信装置が前記暗号化された電子ファイルの復号化に必要なパスワードを公開鍵を用いて暗号化することを含み、
前記サーバが前記復号化に必要なパスワードを得る段階は、該サーバが前記暗号化されたパスワードを前記公開鍵に対応する秘密鍵を用いて復号化することを含み、
前記サーバが前記暗号化されたパスワードを前記受信装置に対して送信する段階は、該サーバが前記復号化に必要なパスワードを前記受信装置の公開鍵を用いて暗号化することを含む、請求項1に記載の電子ファイル送信方法。 - 前記サーバが、前記暗号化された電子ファイルを識別するファイル識別情報と該電子ファイルの正当な受信者を識別する受信者識別情報とを対応付けて記憶する段階と、
前記受信者識別情報により特定される受信者に対してデータ列を送信する段階と、
前記サーバが、受信装置から、該受信装置の公開鍵に対応する秘密鍵により暗号化されたデータ列と、該公開鍵と、を受信する段階と、
前記サーバが、前記暗号化されたデータ列を前記公開鍵にて復号化することにより得られたデータ列と、前記受信者に対して送信したデータ列とが、一致する場合に、前記受信者識別情報と対応付けて前記公開鍵を記憶する段階と、
を含む、請求項2に記載の電子ファイル送信方法。 - 前記サーバが、前記暗号化された電子ファイルを識別するファイル識別情報と該電子ファイルの正当な受信者を識別する受信者識別情報とを対応付けて記憶する段階と、
前記サーバが、前記受信装置により受信された暗号化されたファイルを識別する受信ファイル識別情報と該受信装置のユーザを識別するユーザ識別情報とを、該受信装置から受信する段階と、
前記サーバが、前記ファイル識別情報、前記受信者識別情報、前記受信ファイル識別情報及び前記ユーザ識別情報に基づいて、前記受信装置のユーザが前記暗号化されたファイルの正当な受信者であるか否かを決定する段階と、
を含み、
前記サーバは、前記受信装置のユーザが前記正当な受信者であると決定した場合にのみ、前記暗号化されたパスワードを前記受信装置に対して送信する、請求項1から請求項3のいずれかに記載の電子ファイル送信方法。 - 前記受信装置が、前記電子メールに含まれた前記暗号化された電子ファイルを開く際に、該暗号化された電子ファイルの復号化に必要なパスワードを要求する要求信号を前記サーバに送信する段階と、
前記受信装置が、前記サーバから前記復号化に必要なパスワードを受信する段階と、
前記受信装置が、前記復号化に必要なパスワードを用いて、前記暗号化された電子ファイルを復号化する段階と、
を含み、
前記サーバが前記暗号化されたパスワードを前記受信装置に対して送信する段階は、前記サーバが前記受信装置から前記要求信号を受信することにより実行される、請求項1から請求項4のいずれかに記載の電子ファイル送信方法。 - 暗号化された電子ファイルを含む電子メールを受信装置に送信する送信装置から該受信装置に対して、該暗号化されたファイルの復号化に必要なパスワードを転送するサーバであって、
前記暗号化された電子ファイルの復号化に必要であって暗号化されたパスワードを、前記送信装置から受信する受信手段と、
前記暗号化されたパスワードを復号化することにより、前記暗号化された電子ファイルの復号化に必要なパスワードを得る復号化手段と、
前記復号化に必要なパスワードを暗号化して該受信装置に送信する送信手段と、
を具備することを特徴とするサーバ。 - 暗号化された電子ファイルを含む電子メールを受信装置に対して送信するメール送信手段と、
前記暗号化された電子ファイルの復号化に必要であって暗号化されたパスワードをサーバに対して送信するパスワード送信手段と、
を具備し、
前記サーバに対して送信されたパスワードは、該サーバにより、復号化されることにより、前記暗号化された電子ファイルの復号化に必要なパスワードとして記憶されるようになっており、
さらに、前記サーバにより記憶された前記パスワードは、該サーバにより暗号化され該受信装置に対して送信されるようになっている、
ことを特徴とする送信装置。 - 暗号化された電子ファイルを含む電子メールを受信する受信装置であって、
前記電子メールを送信装置から受信するメール受信手段と、
前記暗号化された電子ファイルの復号化に必要であって暗号化されたパスワードを、前記暗号化された電子ファイルの復号化に必要なパスワードを記憶するサーバから受信するパスワード受信手段と、
を具備し、
前記サーバにより記憶された前記復号化に必要なパスワードは、前記送信装置により暗号化されたパスワードが、前記サーバにより復号化されることにより得られたものである、
ことを特徴とする受信装置。 - 暗号化された電子ファイルを含む電子メールを受信し、該暗号化された電子ファイルを復号化することにより電子ファイルを生成可能な受信装置であって、
前記電子メールを送信装置から受信するメール受信手段と、
前記暗号化された電子ファイルの復号化に必要なパスワードをサーバから受信するパスワード受信手段と、
前記電子ファイルに対して許可又は禁止された処理を示す可否情報を前記サーバから受信する可否情報受信手段と、
前記パスワードを用いて、前記暗号化されたファイルを復号化することにより、前記電子ファイルを一時記憶領域に展開する復号化手段と、
前記一時記憶領域に展開された前記電子ファイルに対する処理を前記可否情報に基づいて実行する実行手段と、
を具備することを特徴とする受信装置。 - 前記復号化手段は、前記暗号化された電子ファイルを読み込むためのAPIモジュールに対する呼び出しが、特定のアプリケーションによりなされたときに、APIフックにより独自のフックモジュールを呼び出し、
該独自のフックモジュールが、一時記憶領域において、前記暗号化された電子ファイルを復号化することにより前記電子ファイルを展開し、前記特定のアプリケーションに対して該電子ファイルの内容を返却する、請求項9に記載の受信装置。 - 前記独自のフックモジュールが、前記電子ファイルの内容を、固定記憶領域に生成することなく、一時記憶領域において前記特定のアプリケーションに対して返却する、請求項10に記載の受信装置。
- 前記実行手段は、特定のアプリケーションが起動したときに、APIフックにより独自のフックモジュールを呼び出す、請求項9に記載の受信装置。
- 前記独自のフックモジュールは、前記可否情報において禁止された処理を実現するAPIモジュールに対する呼び出しが前記特定のアプリケーションによりなされたときに、該特定のアプリケーションに対して失敗を返却する、請求項12に記載の受信装置。
- 前記独自のフックモジュールは、前記可否情報において許可された処理を実現するAPIモジュールに対する呼び出しが前記特定のアプリケーションによりなされたときに、この呼び出しを該APIモジュールに転送し、該APIモジュールによる実行結果を前記特定のアプリケーションに返却する、請求項12に記載の受信装置。
- 前記一時記憶領域に展開された前記電子ファイルに対して前記実行手段により実行された操作の内容を示す操作内容情報を前記サーバに送信する送信手段を具備する、請求項9から請求項14のいずれかに記載の受信装置。
- 前記送信手段により送信された前記操作内容情報が、前記サーバにより記憶され、
該サーバに記憶された前記操作内容情報が、前記送信装置により閲覧可能である、請求項15に記載の受信装置。 - 前記可否情報が、前記サーバにより記憶されており、
該サーバにより記憶された前記可否情報が、前記送信装置により設定されたものである、請求項9から請求項16のいずれかに記載の受信装置。 - 受信装置が、暗号化された電子ファイルを含む電子メールを送信装置から受信する段階と、
前記受信装置が、前記暗号化された電子ファイルの復号化に必要なパスワードをサーバから受信する段階と、
前記受信装置が、前記電子ファイルに対して許可又は禁止された処理を示す可否情報を前記サーバから受信する段階と、
前記受信装置が、前記パスワードを用いて、前記暗号化された電子ファイルを復号化することにより、前記電子ファイルを一時記憶領域に展開する段階と、
前記受信装置が、前記一時記憶領域に展開された前記電子ファイルに対する処理を前記可否情報に基づいて実行する段階と、
を含むことを特徴とする電子ファイル送信方法。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008332456A JP5404030B2 (ja) | 2008-12-26 | 2008-12-26 | 電子ファイル送信方法 |
EP09748155.0A EP2371096B1 (en) | 2008-12-26 | 2009-10-07 | Electronic file sending method |
PCT/JP2009/005230 WO2010073443A1 (en) | 2008-12-26 | 2009-10-07 | Electronic file sending method |
CN200980117018.7A CN102027719B (zh) | 2008-12-26 | 2009-10-07 | 电子文件发送方法 |
KR1020117012418A KR101387600B1 (ko) | 2008-12-26 | 2009-10-07 | 전자 파일 전달 방법 |
RU2010139237/08A RU2463721C2 (ru) | 2008-12-26 | 2009-10-07 | Способ отправки электронного файла |
TW098145070A TWI410106B (zh) | 2008-12-26 | 2009-12-25 | Electronic file transfer method |
US13/165,801 US8595497B2 (en) | 2008-12-26 | 2011-06-22 | Electronic file sending method |
US14/058,295 US9497024B2 (en) | 2008-12-26 | 2013-10-21 | Electronic file sending method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008332456A JP5404030B2 (ja) | 2008-12-26 | 2008-12-26 | 電子ファイル送信方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013166516A Division JP5840180B2 (ja) | 2013-08-09 | 2013-08-09 | 電子ファイル送信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010154419A true JP2010154419A (ja) | 2010-07-08 |
JP5404030B2 JP5404030B2 (ja) | 2014-01-29 |
Family
ID=41402384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008332456A Active JP5404030B2 (ja) | 2008-12-26 | 2008-12-26 | 電子ファイル送信方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US8595497B2 (ja) |
EP (1) | EP2371096B1 (ja) |
JP (1) | JP5404030B2 (ja) |
KR (1) | KR101387600B1 (ja) |
CN (1) | CN102027719B (ja) |
RU (1) | RU2463721C2 (ja) |
TW (1) | TWI410106B (ja) |
WO (1) | WO2010073443A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010258934A (ja) * | 2009-04-28 | 2010-11-11 | Kddi Corp | パスワード通知装置およびパスワード通知システム |
JP2013062667A (ja) * | 2011-09-13 | 2013-04-04 | Canon Marketing Japan Inc | 情報処理装置、情報処理方法、プログラム |
JP2013534346A (ja) * | 2010-08-20 | 2013-09-02 | ファスドットコム カンパニー リミテッド | フック再進入防止装置及びその方法をコンピュータで実行させるためのプログラムを記録した記録媒体 |
WO2015087923A1 (ja) | 2013-12-11 | 2015-06-18 | 株式会社アイキュエス | アクセス制御装置、プログラム及びアクセス制御システム |
WO2015193969A1 (ja) * | 2014-06-17 | 2015-12-23 | 中国電力株式会社 | 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム |
US10387663B2 (en) | 2012-10-04 | 2019-08-20 | Digital Arts Inc. | System, a method and a computer readable medium for transmitting an electronic file |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9294267B2 (en) * | 2012-11-16 | 2016-03-22 | Deepak Kamath | Method, system and program product for secure storage of content |
CN103354496A (zh) * | 2013-06-24 | 2013-10-16 | 华为技术有限公司 | 一种公钥密码的处理方法、装置及系统 |
US9961073B2 (en) * | 2013-09-30 | 2018-05-01 | Digicert, Inc. | Dynamic certificate generation on a certificate authority cloud |
WO2017103981A1 (ja) * | 2015-12-14 | 2017-06-22 | 株式会社プライム・ブレインズ | 情報通信システム、情報通信プログラム及び情報通信方法 |
US11449623B2 (en) | 2019-03-22 | 2022-09-20 | Fortinet, Inc. | File access control based on analysis of user behavior patterns |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003337802A (ja) * | 2002-04-10 | 2003-11-28 | Docomo Communications Laboratories Usa Inc | 配信された情報の記憶装置、認証及び許可システム |
JP2005107935A (ja) * | 2003-09-30 | 2005-04-21 | Ntt Software Corp | 電子メール処理装置用プログラム及び電子メール処理装置 |
JP2006520112A (ja) * | 2002-11-26 | 2006-08-31 | セキュア データ イン モーション,インコーポレイテッド | セキュリティ用キーサーバ、否認防止と監査を備えたプロセスの実現 |
JP2007095034A (ja) * | 2005-09-01 | 2007-04-12 | Canon Inc | 情報処理装置およびファイル操作の制限方法 |
JP2007128387A (ja) * | 2005-11-07 | 2007-05-24 | Quality Kk | 電子回覧システム |
JP2007213546A (ja) * | 2006-01-13 | 2007-08-23 | Keytel:Kk | 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 |
JP2008047003A (ja) * | 2006-08-21 | 2008-02-28 | Keytel:Kk | 情報伝達システム、情報伝達計算機及びプログラム |
JP2008071216A (ja) * | 2006-09-15 | 2008-03-27 | Keytel:Kk | 情報伝達システム、情報伝達計算機及びプログラム |
JP2008109488A (ja) * | 2006-10-26 | 2008-05-08 | Hitachi Software Eng Co Ltd | 電子メール送受信システム |
JP2008187280A (ja) * | 2007-01-26 | 2008-08-14 | Orange Soft:Kk | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム |
JP2008281622A (ja) * | 2007-05-08 | 2008-11-20 | Univ Of Electro-Communications | 液晶テレビジョンおよび表示装置 |
JP2008299561A (ja) * | 2007-05-31 | 2008-12-11 | Hitachi Software Eng Co Ltd | 電子メール送信装置 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5771355A (en) * | 1995-12-21 | 1998-06-23 | Intel Corporation | Transmitting electronic mail by either reference or value at file-replication points to minimize costs |
US6385655B1 (en) * | 1996-10-24 | 2002-05-07 | Tumbleweed Communications Corp. | Method and apparatus for delivering documents over an electronic network |
US6898636B1 (en) * | 1999-02-04 | 2005-05-24 | Intralinks, Inc. | Methods and systems for interchanging documents between a sender computer, a server and a receiver computer |
RU2267228C2 (ru) * | 1999-07-05 | 2005-12-27 | КАНАЛЬ+ Сосьетэ Аноним | Способ и устройство для использования с электронной почтой |
US6584564B2 (en) | 2000-04-25 | 2003-06-24 | Sigaba Corporation | Secure e-mail system |
US8380630B2 (en) * | 2000-07-06 | 2013-02-19 | David Paul Felsher | Information record infrastructure, system and method |
US7076067B2 (en) * | 2001-02-21 | 2006-07-11 | Rpk New Zealand Limited | Encrypted media key management |
US7409424B2 (en) * | 2001-04-24 | 2008-08-05 | Parker James A | Electronic mail file access system |
AU2002322034A1 (en) * | 2001-06-01 | 2002-12-16 | No Magic, Inc. | Electronic information and cryptographic key management system |
WO2002102009A2 (en) | 2001-06-12 | 2002-12-19 | Research In Motion Limited | Method for processing encoded messages for exchange with a mobile data communication device |
US8656178B2 (en) * | 2002-04-18 | 2014-02-18 | International Business Machines Corporation | Method, system and program product for modifying content usage conditions during content distribution |
US7891007B2 (en) * | 2002-06-28 | 2011-02-15 | Microsoft Corporation | Systems and methods for issuing usage licenses for digital content and services |
US7170999B1 (en) * | 2002-08-28 | 2007-01-30 | Napster, Inc. | Method of and apparatus for encrypting and transferring files |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
GB2395029A (en) * | 2002-11-06 | 2004-05-12 | Alan Wilkinson | Translation of electronically transmitted messages |
US8364951B2 (en) * | 2002-12-30 | 2013-01-29 | General Instrument Corporation | System for digital rights management using distributed provisioning and authentication |
US20040260710A1 (en) * | 2003-02-28 | 2004-12-23 | Marston Justin P. | Messaging system |
TWI274280B (en) * | 2003-09-29 | 2007-02-21 | Via Tech Inc | Microprocessor apparatus and method for employing configurable block cipher cryptographic algorithms |
US7930757B2 (en) | 2003-10-31 | 2011-04-19 | Adobe Systems Incorporated | Offline access in a document control system |
TWI274281B (en) * | 2003-12-04 | 2007-02-21 | Ip First Llc | Apparatus and method for performing transparent block cipher cryptographic functions |
US20050182933A1 (en) | 2004-02-03 | 2005-08-18 | Derek Ritz | Method and system for document transmission |
TWI280025B (en) * | 2005-01-24 | 2007-04-21 | Chunghwa Telecom Co Ltd | File encryption system having key recovery function and its method thereof |
US7571486B2 (en) * | 2005-03-29 | 2009-08-04 | Microsoft Corporation | System and method for password protecting an attribute of content transmitted over a network |
EP1989655A2 (en) | 2005-06-01 | 2008-11-12 | Dennis Drews | Data security |
CN100371847C (zh) * | 2005-09-22 | 2008-02-27 | 深圳市江波龙电子有限公司 | 文档加密、解密的方法及其安全管理存储设备和系统方法 |
DE202006020965U1 (de) | 2005-12-29 | 2011-05-19 | Regify AG, 78183 | Kommunikationssystem zum Bereitstellen der Lieferung einer E-Mail-Nachricht |
EP2016701A4 (en) * | 2006-04-25 | 2012-04-25 | Stephen Laurence Boren | DYNAMIC DISTRIBUTED KEY SYSTEM AND METHOD FOR MANAGING IDENTITY, AUTHENTICATION OF SERVERS, DATA SECURITY AND PREVENTING ATTACKS OF MIDDLE MAN |
JP2007306261A (ja) | 2006-05-11 | 2007-11-22 | Hitachi Software Eng Co Ltd | データ送信システム |
US20080065878A1 (en) * | 2006-09-08 | 2008-03-13 | Michael Hutson | Method and system for encrypted message transmission |
US8719954B2 (en) * | 2006-10-11 | 2014-05-06 | Bassilic Technologies Llc | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content |
TWI319675B (en) * | 2006-11-02 | 2010-01-11 | Compal Electronics Inc | A method for delivering a confidential e-mail |
US20080195546A1 (en) | 2007-02-12 | 2008-08-14 | Sony Ericsson Mobile Communications Ab | Multilevel distribution of digital content |
JP5058725B2 (ja) * | 2007-09-05 | 2012-10-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
US9304832B2 (en) * | 2008-01-09 | 2016-04-05 | Blue Coat Systems, Inc. | Methods and systems for filtering encrypted traffic |
US20090210697A1 (en) * | 2008-01-17 | 2009-08-20 | Songqing Chen | Digital Rights Protection in BitTorrent-like P2P Systems |
US20090187764A1 (en) * | 2008-01-18 | 2009-07-23 | Pavel Astakhov | Electronic certification, identification and communication utilizing encrypted graphical images |
US8260711B1 (en) * | 2008-12-03 | 2012-09-04 | Symantec Corporation | Systems and methods for managing rights of data via dynamic taint analysis |
-
2008
- 2008-12-26 JP JP2008332456A patent/JP5404030B2/ja active Active
-
2009
- 2009-10-07 EP EP09748155.0A patent/EP2371096B1/en active Active
- 2009-10-07 RU RU2010139237/08A patent/RU2463721C2/ru active
- 2009-10-07 KR KR1020117012418A patent/KR101387600B1/ko active IP Right Grant
- 2009-10-07 WO PCT/JP2009/005230 patent/WO2010073443A1/en active Application Filing
- 2009-10-07 CN CN200980117018.7A patent/CN102027719B/zh active Active
- 2009-12-25 TW TW098145070A patent/TWI410106B/zh active
-
2011
- 2011-06-22 US US13/165,801 patent/US8595497B2/en active Active
-
2013
- 2013-10-21 US US14/058,295 patent/US9497024B2/en active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003337802A (ja) * | 2002-04-10 | 2003-11-28 | Docomo Communications Laboratories Usa Inc | 配信された情報の記憶装置、認証及び許可システム |
JP2006520112A (ja) * | 2002-11-26 | 2006-08-31 | セキュア データ イン モーション,インコーポレイテッド | セキュリティ用キーサーバ、否認防止と監査を備えたプロセスの実現 |
JP2005107935A (ja) * | 2003-09-30 | 2005-04-21 | Ntt Software Corp | 電子メール処理装置用プログラム及び電子メール処理装置 |
JP2007095034A (ja) * | 2005-09-01 | 2007-04-12 | Canon Inc | 情報処理装置およびファイル操作の制限方法 |
JP2007128387A (ja) * | 2005-11-07 | 2007-05-24 | Quality Kk | 電子回覧システム |
JP2007213546A (ja) * | 2006-01-13 | 2007-08-23 | Keytel:Kk | 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 |
JP2008047003A (ja) * | 2006-08-21 | 2008-02-28 | Keytel:Kk | 情報伝達システム、情報伝達計算機及びプログラム |
JP2008071216A (ja) * | 2006-09-15 | 2008-03-27 | Keytel:Kk | 情報伝達システム、情報伝達計算機及びプログラム |
JP2008109488A (ja) * | 2006-10-26 | 2008-05-08 | Hitachi Software Eng Co Ltd | 電子メール送受信システム |
JP2008187280A (ja) * | 2007-01-26 | 2008-08-14 | Orange Soft:Kk | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム |
JP2008281622A (ja) * | 2007-05-08 | 2008-11-20 | Univ Of Electro-Communications | 液晶テレビジョンおよび表示装置 |
JP2008299561A (ja) * | 2007-05-31 | 2008-12-11 | Hitachi Software Eng Co Ltd | 電子メール送信装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010258934A (ja) * | 2009-04-28 | 2010-11-11 | Kddi Corp | パスワード通知装置およびパスワード通知システム |
JP2013534346A (ja) * | 2010-08-20 | 2013-09-02 | ファスドットコム カンパニー リミテッド | フック再進入防止装置及びその方法をコンピュータで実行させるためのプログラムを記録した記録媒体 |
JP2013062667A (ja) * | 2011-09-13 | 2013-04-04 | Canon Marketing Japan Inc | 情報処理装置、情報処理方法、プログラム |
US10387663B2 (en) | 2012-10-04 | 2019-08-20 | Digital Arts Inc. | System, a method and a computer readable medium for transmitting an electronic file |
WO2015087923A1 (ja) | 2013-12-11 | 2015-06-18 | 株式会社アイキュエス | アクセス制御装置、プログラム及びアクセス制御システム |
WO2015193969A1 (ja) * | 2014-06-17 | 2015-12-23 | 中国電力株式会社 | 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム |
JPWO2015193969A1 (ja) * | 2014-06-17 | 2017-04-20 | 中国電力株式会社 | 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム |
Also Published As
Publication number | Publication date |
---|---|
TW201036398A (en) | 2010-10-01 |
JP5404030B2 (ja) | 2014-01-29 |
US9497024B2 (en) | 2016-11-15 |
RU2010139237A (ru) | 2012-03-27 |
EP2371096A1 (en) | 2011-10-05 |
WO2010073443A1 (en) | 2010-07-01 |
US8595497B2 (en) | 2013-11-26 |
TWI410106B (zh) | 2013-09-21 |
US20120096268A1 (en) | 2012-04-19 |
RU2463721C2 (ru) | 2012-10-10 |
CN102027719B (zh) | 2016-11-09 |
KR20110102879A (ko) | 2011-09-19 |
KR101387600B1 (ko) | 2014-04-23 |
CN102027719A (zh) | 2011-04-20 |
EP2371096B1 (en) | 2018-12-26 |
US20140052990A1 (en) | 2014-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5404030B2 (ja) | 電子ファイル送信方法 | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
US7752269B2 (en) | Adhoc secure document exchange | |
US20140006782A1 (en) | Document encryption and decryption | |
US20090100060A1 (en) | Device, system, and method of file-utilization management | |
JP2003228519A (ja) | デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ | |
JP2003228520A (ja) | 保護電子データにオフラインでアクセスする方法及び装置 | |
JP2003173284A (ja) | 送信制御可能なネットワークシステム | |
JP2007325274A (ja) | プロセス間データ通信システムおよびプロセス間データ通信方法 | |
JP4555322B2 (ja) | 画像通信システムおよび画像通信装置 | |
KR100440037B1 (ko) | 문서보안 시스템 | |
KR20220039779A (ko) | 강화된 보안 암호화 및 복호화 시스템 | |
JP5353298B2 (ja) | アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体 | |
US8307425B2 (en) | Portable computer accounts | |
CN110807210B (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
JP2008160485A (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
US20220353092A1 (en) | System and Method for Secure Internet Communications | |
US20020184256A1 (en) | Single-use document address method and system for online document delivery | |
JP5840180B2 (ja) | 電子ファイル送信方法 | |
JP2004080134A (ja) | 電子メール処理装置、電子メール処理方法及びプログラム | |
JP4202980B2 (ja) | モジュール起動装置、方法およびシステム | |
KR101644070B1 (ko) | 모바일 기기를 위한 이메일 서비스 방법 및 시스템 | |
JP6371255B2 (ja) | 端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラム | |
JP4784929B2 (ja) | データ送信用サーバ及びこれを備えたデータ送信システム | |
JP2006139475A (ja) | 既存アプリケーションの機密情報保護システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130930 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131029 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5404030 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |