JP2016213534A - Electronic file transfer system - Google Patents

Electronic file transfer system Download PDF

Info

Publication number
JP2016213534A
JP2016213534A JP2015092602A JP2015092602A JP2016213534A JP 2016213534 A JP2016213534 A JP 2016213534A JP 2015092602 A JP2015092602 A JP 2015092602A JP 2015092602 A JP2015092602 A JP 2015092602A JP 2016213534 A JP2016213534 A JP 2016213534A
Authority
JP
Japan
Prior art keywords
terminal device
electronic file
unique
file
transfer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015092602A
Other languages
Japanese (ja)
Inventor
歓喜 金澤
Kanki Kanazawa
歓喜 金澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ORIENT COMPUTER CO Ltd
Original Assignee
ORIENT COMPUTER CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ORIENT COMPUTER CO Ltd filed Critical ORIENT COMPUTER CO Ltd
Priority to JP2015092602A priority Critical patent/JP2016213534A/en
Publication of JP2016213534A publication Critical patent/JP2016213534A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an electronic file transfer system capable of maintaining the confidentiality of the electronic file, even when an unavailable electronic file, such as an encrypted file, is acquired by an unintended partner.SOLUTION: Upon input of an encryption instruction of an electronic file involving specification of more than one unique ID, out of the unique IDs of a hardware or a software used by a transmission side terminal 5 and one or more reception side terminal 6, the encryption unit 20 of the transmission side terminal 5 encrypts the electronic file by using an encryption key configured to be decrypted only with a decryption key generated based on any one of specified unique ID. Upon input of a decryption instruction of an encrypted electronic file, the decryption unit 30 of the reception side terminal 6 decrypts the encrypted electronic file, by using a decryption key generated based on a unique ID acquired from a hardware or a software used in the reception side terminal 6.SELECTED DRAWING: Figure 2

Description

この発明は、電子ファイルの授受に関し、とくに電子ファイルの機密を維持しつつ電子ファイルを受渡しする技術に関する。
The present invention relates to transmission / reception of electronic files, and more particularly to a technique for delivering electronic files while maintaining confidentiality of the electronic files.

電子ファイルの機密を維持するために、暗号化やパスワードロック等の方法を用いて、電子ファイルの利用を不能化する技術が知られている。   In order to maintain the confidentiality of an electronic file, a technique is known that disables the use of the electronic file by using a method such as encryption or password lock.

たとえば、暗号化された電子ファイル(以下「暗号化ファイル」ということがある。)を電子メールに添付して相手のメールアドレスに送信するとともに、復号化のためのデータ(以下「復号鍵」ということがある。)を同じメールアドレスに、別の電子メールにより送信することが行われている。この方法によれば、電子ファイルの機密を維持しつつ受渡しすることが可能とされる。   For example, an encrypted electronic file (hereinafter sometimes referred to as “encrypted file”) is attached to an e-mail and transmitted to the other party's mail address, and data for decryption (hereinafter referred to as “decryption key”). May be sent to the same e-mail address by another e-mail. According to this method, the electronic file can be delivered while maintaining confidentiality.

しかし、暗号化ファイルと復号鍵とが、同一の転送経路を経由して送信されることから、第三者が転送経路を監視していれば、暗号化ファイル及び復号鍵を第三者に取得されるという危険がある。   However, since the encrypted file and the decryption key are transmitted via the same transfer path, if the third party monitors the transfer path, the encrypted file and the decryption key are acquired by the third party. There is a danger of being done.

このような危険を回避するために、相手の第1の電子メールアドレスと、これとドメイン名の異なる同一相手の第2の電子メールアドレスとを対応付けて記憶しておき、暗号化ファイルを第1の電子メールアドレスに送信するとともに、復号鍵を第2の電子メールアドレスに送信するよう構成された電子メール処理装置が提案されている(特許文献1の段落[0006]、図7等参照)。この装置を用いることで、電子ファイルの機密情報が転送経路上で漏洩する可能性を低減することができる。   In order to avoid such danger, the first e-mail address of the other party and the second e-mail address of the same other party having a different domain name are stored in association with each other, and the encrypted file is stored in the first file. There has been proposed an e-mail processing apparatus configured to transmit to a first e-mail address and to transmit a decryption key to a second e-mail address (see paragraph [0006] of FIG. 7, FIG. 7, etc.). . By using this apparatus, it is possible to reduce the possibility that the confidential information of the electronic file leaks on the transfer path.

しかし、このような装置を用いたとしても、暗号化ファイルと復号鍵とが、同一人に送られることにかわりなく、送信者が相手を間違って送信した場合、意図しない相手に機密情報が漏洩するという危険がある。   However, even if such a device is used, if the sender incorrectly sends the other party, the confidential information leaks to the unintended party, regardless of whether the encrypted file and the decryption key are sent to the same person. There is a danger of doing.

このような危険を回避するために、暗号化ファイルをメール添付で相手に送信した後、電話を用いて相手に復号鍵を伝えたり、復号鍵を記載した紙を直接相手に手渡したりする方法も考えられるが、前者では、複雑な復号鍵を正確に伝えるのは困難であり、後者では、地理的に離れた相手との間では実現が難しく、いずれの方法も、実用的でない。さらに、いずれの方法においても、何らかの方法で暗号化ファイルと復号鍵が盗まれた場合は、暗号化ファイルが復号化されて機密情報が漏洩する危険がある。
In order to avoid such a risk, after sending the encrypted file to the other party as an email attachment, you can also tell the other party the decryption key using the telephone, or hand the paper with the decryption key directly to the other party. Although it is conceivable, in the former, it is difficult to accurately convey a complex decryption key, and in the latter, it is difficult to realize with a geographically distant partner, and neither method is practical. Furthermore, in any method, if the encrypted file and the decryption key are stolen by any method, there is a risk that the encrypted file is decrypted and confidential information is leaked.

特開2014−225129号公報JP 2014-225129 A

この発明は、このような従来の問題を解決し、誤送などのヒューマンエラーや盗難等により、意図しない相手に、暗号化ファイルなど利用不能化された電子ファイルが取得された場合でも、電子ファイルの機密を維持することが可能な電子ファイル授受システム等を提供することを目的とする。
The present invention solves such a conventional problem, and even when an electronic file that has been disabled, such as an encrypted file, is acquired by an unintended partner due to human error such as misdelivery or theft, the electronic file It is an object of the present invention to provide an electronic file transfer system and the like that can maintain confidentiality.

この発明による電子ファイル授受システムは、送信側の端末装置と、1以上の受信側の端末装置と、を備えた電子ファイル授受システムであって、送信側の端末装置は、当該送信側の端末装置において使用されるハードウェアまたはソフトウェアの個体識別標識である固有ID、および、1以上の受信側の端末装置において使用されるハードウェアまたはソフトウェアの固有IDのうち、2以上の固有IDの指定を伴う電子ファイルの利用不能化命令が入力されると、指定された固有IDのいずれかに基づいて生成される可能化鍵でのみ当該電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化する不能化処理部、を備え、受信側の端末装置は、利用不能化された電子ファイルの利用可能化命令が入力されると、当該受信側の端末装置において使用されているハードウェアまたはソフトウェアから固有IDを取得し、取得した固有IDに基づいて生成された可能化鍵を用いて、利用不能化された電子ファイルを利用可能化する可能化処理部、を備えたこと、を特徴とする。   An electronic file transfer system according to the present invention is an electronic file transfer system including a transmission-side terminal device and one or more reception-side terminal devices, wherein the transmission-side terminal device is the transmission-side terminal device. It is accompanied by designation of two or more unique IDs among a unique ID that is an individual identification mark of hardware or software used in the above, and a unique ID of hardware or software used in one or more receiving side terminal devices When an electronic file disable instruction is input, an disable key configured to enable the electronic file only with an enable key generated based on any of the specified unique IDs is used. And a disabling processing unit for disabling the electronic file, and the receiving terminal device receives an instruction to enable the electronic file that has been disabled. Then, a unique ID is acquired from the hardware or software used in the terminal device on the receiving side, and the electronic file is disabled using the enabling key generated based on the acquired unique ID And an enabling processing unit for making the information available.

なお、本発明においては、とくに断らない限り、「情報通信手段」(後述)とは、電気信号、光信号等に変換された文字、音声、画像、映像、制御信号等の情報を伝達するための通信手段であって、有線、無線の別を問わない。情報通信手段として、インターネットに代表されるWAN(Wide Area Network)、LAN(Local Area Network)等のコンピュータネットワーク、電話回線(携帯電話回線を含む。)、専用回線等の通信回線、通信ケーブルや赤外線等による直接接続、あるいはこれらを組合わせたものが例示される。   In the present invention, unless otherwise specified, the “information communication means” (described later) is for transmitting information such as characters, sounds, images, images, control signals converted into electric signals, optical signals, and the like. The communication means may be either wired or wireless. As information communication means, a computer network such as WAN (Wide Area Network) and LAN (Local Area Network) represented by the Internet, a communication line such as a telephone line (including a mobile phone line), a dedicated line, a communication cable and an infrared ray For example, direct connection by a combination of the above, or a combination of these is exemplified.

「端末装置」とは、本システムにおける電子ファイルの不能化処理または可能化処理を実行する装置である。端末装置として、パーソナルコンピュータ、タブレット型コンピュータ、携帯情報端末、いわゆるスマートフォンに代表される携帯電話機が例示される。   The “terminal device” is a device that executes an electronic file disabling process or enabling process in this system. Examples of the terminal device include personal computers, tablet computers, portable information terminals, and mobile phones represented by so-called smartphones.

「端末装置において使用されるハードウェア」とは、上記端末装置自体、および、上記端末装置に有線または無線にて接続される機器をいい、典型的には、端末装置に当該機器が接続されていることを条件として当該端末装置における特定の動作の許否が決定されるものをいう。この典型例として、USBメモリが挙げられる。   “Hardware used in a terminal device” means the terminal device itself and a device connected to the terminal device by wire or wirelessly. Typically, the device is connected to the terminal device. It is determined that whether or not a specific operation is permitted in the terminal device on the condition that the terminal device is present. A typical example of this is a USB memory.

「端末装置において使用されるソフトウェア」とは、上記端末装置において実行されるソフトウェアであって、アプリケーションプログラム、オペレーティングシステムを含み、典型的には、本システムを構成する暗号化・復号化ソフトや復号専用ソフトをいう。   The “software used in the terminal device” is software executed in the terminal device and includes an application program and an operating system, and typically includes encryption / decryption software and decryption that constitute the system. Dedicated software.

「固有ID」とは、上記ハードウェアまたはソフトウェアの個体識別標識をいい、シリアル番号、製造番号、または、これらと1対1に対応する数値・文字列が例示される。   The “unique ID” refers to an individual identification mark of the hardware or software, and is exemplified by a serial number, a manufacturing number, or a numerical value / character string corresponding to the serial number and the serial number.

「電子ファイル」とは、文字・画像・映像・音声などを電子データ化したものをいい、いわゆる1つの電子ファイル、複数の電子ファイル、電子ファイルの集合体(「フォルダ」と呼ばれることがある。)、複数の電子ファイルの集合体(複数の「フォルダ」)を含む概念である。   An “electronic file” refers to a text, image, video, audio, or the like converted into electronic data, and is sometimes called a single electronic file, a plurality of electronic files, or a collection of electronic files (a “folder”). ), A concept including a collection of a plurality of electronic files (a plurality of “folders”).

「利用不能化」とは、電子ファイルを再生不能な状態にする「完全利用不能化」、および、電子ファイルに対する一部の操作を不能にする「不完全利用不能化」を含む概念である。「完全利用不能化」には、たとえば、暗号化、データ圧縮、平文に対するパスワードロックによる電子ファイルの再生不能化処理が含まれ、「不完全利用不能化」には、たとえば、電子ファイルの複製禁止(制限)処理、印刷禁止(制限)処理、保存禁止処理が含まれる。   “Unusable” is a concept that includes “completely unusable” that makes an electronic file unplayable and “incompletely unusable” that makes some operations on an electronic file unusable. “Completely unusable” includes, for example, the process of making electronic files unplayable through encryption, data compression, and password lock against plaintext. “Incompletely unavailable” includes, for example, prohibition of copying electronic files. (Restriction) processing, printing prohibition (restriction) processing, and storage prohibition processing are included.

「不能化鍵」とは、電子ファイルを利用不能化するために用いられる電子データをいい、たとえば、暗号鍵、パスワードが含まれる。   “Disabling key” refers to electronic data used to disable an electronic file, and includes, for example, an encryption key and a password.

「利用可能化」とは、利用不能化された電子ファイルを利用可能な状態に戻すことをいい、「完全利用不能化」された電子ファイルを再生可能な状態に戻したり、「不完全利用不能化」された電子ファイルに対する操作禁止(制限)を解除(制限緩和)する処理が含まれる。   “Enabling” means returning a disabled electronic file to a usable state, returning a completely disabled electronic file to a playable state, or “incompletely unavailable” This includes a process for releasing (restricting restrictions) the operation prohibition (restriction) for the electronic file that has been changed to “reset”.

「可能化鍵」とは、電子ファイルを利用可能化するために用いられる電子データをいい、たとえば、復号鍵、パスワードが含まれる。   “Enabling key” refers to electronic data used to make an electronic file available, and includes, for example, a decryption key and a password.

本発明の特徴は、上記のように広く示すことができるが、その構成や内容は、目的および特徴とともに、図面を考慮に入れた上で、以下の開示によりさらに明らかになるであろう。
The features of the present invention can be broadly shown as described above, but the configuration and contents thereof, together with the objects and features, will be further clarified by the following disclosure in view of the drawings.

本願の第1発明による電子ファイル授受システムは、送信側の端末装置と、1以上の受信側の端末装置と、を備えた電子ファイル授受システムであって、送信側の端末装置は、当該送信側の端末装置において使用されるハードウェアまたはソフトウェアの個体識別標識である固有ID、および、1以上の受信側の端末装置において使用されるハードウェアまたはソフトウェアの固有IDのうち、2以上の固有IDの指定を伴う電子ファイルの利用不能化命令が入力されると、指定された固有IDのいずれかに基づいて生成される可能化鍵でのみ当該電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化する不能化処理部、を備え、受信側の端末装置は、利用不能化された電子ファイルの利用可能化命令が入力されると、当該受信側の端末装置において使用されているハードウェアまたはソフトウェアから固有IDを取得し、取得した固有IDに基づいて生成された可能化鍵を用いて、利用不能化された電子ファイルを利用可能化する可能化処理部、を備えたこと、を特徴とする。   An electronic file transfer system according to a first invention of the present application is an electronic file transfer system comprising a transmission-side terminal device and one or more reception-side terminal devices, wherein the transmission-side terminal device is the transmission-side terminal device. Of a unique ID that is an individual identification mark of hardware or software used in the terminal device and a unique ID of hardware or software used in one or more terminal devices on the receiving side. When an instruction for disabling an electronic file with designation is input, the disabling key configured to enable the electronic file only with an enabling key generated based on one of the specified unique IDs , And the terminal device on the receiving side makes the use of the disabled electronic file available. Is input, the unique ID is acquired from the hardware or software used in the terminal device on the receiving side, and is disabled using the enabling key generated based on the acquired unique ID. An enabling processing unit for making an electronic file available is provided.

このように、本システムでは、任意に指定された固有IDのいずれかに基づいて生成される可能化鍵でのみ、利用不能化された電子ファイルを利用可能化できるよう構成されている。そして、この可能化鍵は、利用不能化された電子ファイルを受け取った受信側の端末装置に利用可能化命令が入力された際に、この端末装置において使用されているハードウェアまたはソフトウェアから取得した固有IDに基づいてはじめて生成されるのであって、これ以外の方法、たとえば、不能化鍵に基づいて生成すること等はできないように構成されているため、利用不能化された電子ファイル授受の過程で可能化鍵が盗まれる事態は発生し得ない。   As described above, the present system is configured so that the disabled electronic file can be used only with an enabling key generated based on any one of arbitrarily specified unique IDs. The enabling key is obtained from the hardware or software used in the terminal device when the enabling command is input to the receiving terminal device that has received the disabled electronic file. It is generated for the first time based on the unique ID, and is configured so that it cannot be generated based on other methods, for example, based on the disabling key. It is impossible for the enabling key to be stolen.

このため、指定された固有IDを有するハードウェアやソフトウェアが使用されている受信側の端末装置以外の端末装置で、電子ファイルを利用可能化することはできない。   For this reason, the electronic file cannot be made available to a terminal device other than the receiving-side terminal device using the hardware or software having the specified unique ID.

したがって、利用不能化された電子ファイルを、間違って他の受信側の端末装置に送信してしまったり、あるいは、利用不能化された電子ファイルの移動(たとえば、電子メール添付やファイル転送の方法による送受信、記録媒体に記憶させたものを郵送したり持ち運んだりする方法による移動)の際に、盗まれたりした場合であっても、電子ファイルが利用可能化されることはない。   Therefore, an electronic file that has been disabled can be erroneously transmitted to another terminal device on the receiving side, or the electronic file that has been disabled can be moved (for example, depending on the method of attaching an email or transferring a file) The electronic file is not made available even if it is stolen during transmission / reception or transfer by a method of mailing or carrying what is stored in the recording medium.

すなわち、誤送などのヒューマンエラーや盗難等により、意図しない相手に、暗号化ファイルなど利用不能化された電子ファイルが取得された場合でも、電子ファイルの機密を維持することが可能な電子ファイル授受システムを実現することができる。   In other words, even when an unusable electronic file such as an encrypted file is acquired by an unintended party due to human error such as misdelivery or theft, electronic file transfer that can maintain the confidentiality of the electronic file A system can be realized.

本願の第2発明による情報通信システムは、本願の第1発明による情報通信システムにおいて、不能化処理部は、さらに、送信側の端末装置に係る固有IDおよび受信側の端末装置に係る固有IDを1以上のグループに分類して記憶するグループ関連データベース、にアクセス可能に構成されるとともに、グループ関連データベースに記憶されたグループのうち当該送信側の端末装置に係る固有IDの属する特定のグループの指定を伴う電子ファイルの利用不能化命令が入力されると、指定されたグループを構成するいずれかの固有IDに基づいて生成される可能化鍵でのみ当該電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化するよう構成されたこと、を特徴とする。   The information communication system according to the second invention of the present application is the information communication system according to the first invention of the present application, wherein the disabling processing unit further includes a unique ID associated with the terminal device on the transmission side and a unique ID associated with the terminal device on the reception side. Designation of a specific group to which a unique ID related to the terminal device on the transmission side belongs among the groups stored in the group related database and configured to be accessible to a group related database that is classified and stored in one or more groups When an instruction for disabling an electronic file with an input is input, the electronic file can be made usable only with an enabling key generated based on one of the unique IDs constituting the specified group. The electronic file is configured to be disabled using a disabling key.

このため、たとえば社内の同一部署内のように、同一団体内においてのみ機密の電子ファイルの内容を共有することが許可されている場合は、その団体に属するメンバーの使用するハードウェアやソフトウェアの固有IDを構成要素とするグループを設定しておくことで、当該団体外に電子ファイルの内容が漏洩することを容易に防止することができる。   For this reason, if it is allowed to share the contents of confidential electronic files only within the same organization, for example, within the same department within the company, the hardware and software used by members belonging to that organization By setting a group whose ID is a component, it is possible to easily prevent the contents of the electronic file from leaking outside the organization.

この場合、グループを指定することで、当該グループに属する全ての固有IDを指定することになるので、とくに団体のメンバーが多数の場合には、個々に指定する場合にくらべ操作が容易であり、かつ、指定漏れや誤送を防止することができる。   In this case, by designating a group, all unique IDs belonging to the group are designated, so in particular when there are a large number of members of the organization, the operation is easier than when individually designated. Moreover, it is possible to prevent omission of specification and erroneous sending.

本願の第3発明による情報通信システムは、本願の第2の発明による電子ファイル授受システムにおいて、グループ関連データベースは、1の固有IDに複数の異なるグループを対応付けて記憶し、不能化処理部は、さらに、グループ関連データベースに記憶されたグループのうち当該送信側の端末装置に係る固有IDの属する1または2以上の特定のグループの指定を伴う電子ファイルの利用不能化命令が入力されると、指定された全てのグループを構成するいずれかの固有IDに基づいて生成される可能化鍵でのみ当該電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化するよう構成されたこと、を特徴とする。   The information communication system according to the third invention of the present application is the electronic file transfer system according to the second invention of the present application, wherein the group related database stores a plurality of different groups in association with one unique ID, and the disabling processing unit is In addition, when an electronic file disabling instruction is input with designation of one or more specific groups to which the unique ID related to the transmitting terminal device belongs among the groups stored in the group related database, Disabling an electronic file using a disabling key configured to enable the electronic file only with an enabling key generated based on any unique ID that makes up all the specified groups It is comprised so that it may carry out.

したがって、ある団体に属するメンバーが、他の1または2以上の団体にも属しているような場合、団体ごとに、その使用するハードウェアやソフトウェアに係る固有IDのグループを設定しておけば、電子ファイルの内容に応じて、自己の所属する複数の団体の中から任意に、1または2以上の団体を選択して、利用不能化された電子ファイルを引き渡すことができる。   Therefore, if a member belonging to a certain organization belongs to one or more other organizations, a group of unique IDs related to the hardware and software used by each organization can be set. Depending on the contents of the electronic file, one or more organizations can be arbitrarily selected from a plurality of organizations to which the user belongs, and the disabled electronic file can be delivered.

このため、たとえば、各メンバーについて、各種電子ファイルの内容を想定した重畳的なグループを設定しておけば、ある種の電子ファイルを共有する範囲が、必要以上に広くなったり狭くなったりすることを防止することができる。   For this reason, for example, if a superimposing group that assumes the contents of various electronic files is set for each member, the range of sharing a certain type of electronic file may become wider or narrower than necessary. Can be prevented.

このため、電子ファイルの内容に応じて、電子ファイルの機密を維持しつつ電子ファイルを受渡しできる範囲を、きめ細かく設定することができる。   For this reason, according to the content of an electronic file, the range which can deliver an electronic file can be set finely, maintaining the confidentiality of an electronic file.

本願の第4発明による情報通信システムは、本願の第1ないし第3のいずれかの発明による電子ファイル授受システムにおいて、不能化処理部は、さらに、利用不能化命令が、パスワードの指定を含む場合に、利用不能化された電子ファイルを指定されたパスワードを用いてパスワードロックするパスワードロック処理部、を備え、可能化処理部は、さらに、利用不能化された電子ファイルがパスワードロックされている場合に、電子ファイルを利用可能化するまえに、パスワードロックを行った送信側の端末装置から通知されたパスワードを取得し、取得したパスワードを用いて当該パスワードロックを解除するパスワードロック解除処理部、を備えたこと、を特徴とする。   In the information communication system according to the fourth invention of the present application, in the electronic file transfer system according to any one of the first to third inventions of the present application, the disabling processing unit further includes a case where the disabling instruction includes designation of a password. A password lock processing unit that locks the disabled electronic file using a specified password, and the enabling processing unit further includes a case where the disabled electronic file is password-locked. In addition, before making the electronic file available, a password unlock processing unit that acquires the password notified from the terminal device on the transmitting side that performed the password lock, and releases the password lock using the acquired password, Provided.

したがって、利用不能化された電子ファイルを、さらに任意のパスワードを用いてパスワードロックすることで、たとえば、利用不能化された電子ファイルが引渡し途上で盗まれたとしても、機密が漏洩する危険をさらに小さくすることができる。   Therefore, by password-locking the disabled electronic file using an arbitrary password, for example, even if the disabled electronic file is stolen on the way of delivery, the risk of leakage of confidentiality is further increased. Can be small.

また、たとえば、上記グループを指定して電子ファイルの利用不能化を行った場合、当該グループに属する固有IDを持つハードウェアまたはソフトウェアに対応する受信側の端末装置であれば、どの端末装置を用いても電子ファイルの利用可能化ができることになるが、当該グループに属する固有IDのうち、特定の固有IDを持つ受信側の端末装置でのみ、電子ファイルの利用可能化を許可したい場合に有効である。   Also, for example, when an electronic file is disabled by designating the above group, which terminal device is used as long as it is a receiving terminal device corresponding to hardware or software having a unique ID belonging to the group However, it is possible to make an electronic file available only for a receiving terminal device having a specific unique ID among the unique IDs belonging to the group. is there.

このため、電子ファイルの内容に応じて、引き渡す電子ファイルの機密範囲を、さらに、適宜柔軟に設定することができる。   For this reason, according to the content of the electronic file, the confidential range of the transferred electronic file can be set flexibly and appropriately.

本願の第5発明による情報通信システムは、本願の第1ないし第4のいずれかの発明による電子ファイル授受システムにおいて、当該電子ファイル授受システムは、さらに、電子メールアドレスで特定される外部端末装置と、ファイルID関連データベースと当該ファイルID関連データベースへのアクセスを制御するサーバ側制御部とを備えたサーバ装置であって、情報通信手段を介して送信側の端末装置および外部端末装置との間で情報の通信が可能なサーバ装置と、を備え、ファイルID関連データベースは、利用不能化された電子ファイルを特定する識別標識であるファイルIDと、外部端末装置の電子メールアドレスである外部メールアドレスと、を関連付けて記憶し、不能化処理部は、さらに、外部メールアドレスによる外部端末装置の指定を伴う電子ファイルの利用不能化命令が入力されると、サーバ装置から提供される一時使用可能な利用可能化ソフトウェアによってのみ利用可能化できるよう、電子ファイルを利用不能化するとともに、上記利用不能化された電子ファイルのファイルIDと外部メールアドレスとを相互に関連付けて、サーバ装置を介して、ファイルID関連データベースに記憶し、上記利用不能化された電子ファイルを添付した外部メールアドレス宛の電子メールであって、当該電子メールを受信した外部端末装置において操作されるとサーバ装置に対して一時使用可能な利用可能化ソフトウェアの送信を要求するリンクデータであって前記ファイルIDと関連付けられたリンクデータを記載した電子メール、を送信する、よう構成され、サーバ側制御部は、リンクデータが操作されると、当該リンクデータと関連付けられたファイルIDを取得するとともに、リンクデータを操作した外部端末装置に対して電子メールアドレスの入力を促し、入力された電子メールアドレスが、ファイルID関連データベースに記憶された上記ファイルIDと関連付けて記憶されている外部メールアドレスと一致する場合は、送信側の端末装置による事前のまたは事後の承諾を条件として、外部端末装置に対し一時使用可能な利用可能化ソフトウェアの送信を行うよう構成され、外部端末装置の可能化処理部は、利用不能化された電子ファイルの利用可能化命令が入力されると、一時使用可能な利用可能化ソフトウェアを用いて、利用不能化された電子ファイルを利用可能化するよう構成されたこと、を特徴とする。   An information communication system according to a fifth invention of the present application is the electronic file transfer system according to any one of the first to fourth inventions of the present application, wherein the electronic file transfer system further includes an external terminal device specified by an e-mail address. , A server device comprising a file ID related database and a server side control unit for controlling access to the file ID related database, between the terminal device on the transmission side and the external terminal device via the information communication means A server device capable of communicating information, and the file ID related database includes a file ID that is an identification mark for identifying an electronic file that has been disabled, and an external mail address that is an electronic mail address of an external terminal device. , And the disabling processing unit further stores the external end by an external mail address. When an instruction for disabling an electronic file accompanied by designation of the device is input, the electronic file is disabled so that the electronic file can be used only by the temporary enabling software provided from the server device. The file ID of the disabled electronic file and the external mail address are associated with each other, stored in the file ID related database via the server device, and addressed to the external mail address attached with the disabled electronic file. Link data for requesting the server device to transmit usable software that can be temporarily used when operated on an external terminal device that has received the email, and is associated with the file ID. Configured to send an e-mail with the link data When the link data is operated, the side control unit obtains a file ID associated with the link data, prompts the external terminal device that has operated the link data to input an e-mail address, If the email address matches the external email address stored in association with the file ID stored in the file ID related database, the external terminal device is subject to prior or subsequent approval by the terminal device on the transmission side. The enabling processing unit of the external terminal device can be temporarily used when an enabling instruction for the disabled electronic file is input. Configured to make unavailable electronic files available using the enabling software, It is characterized by.

このように、利用不能化された電子ファイルを利用可能化するためにサーバ装置に対して一時使用可能な利用可能化ソフトウェアの送信を要求してきた外部端末装置から入力された電子メールアドレスが、当該利用不能化された電子ファイルと対応付けられた真正な外部メールアドレスである場合にのみ、さらに、送信側の端末装置による事前のまたは事後の承諾を条件として、外部端末装置に対し一時使用可能な利用可能化ソフトウェアの送信を行うようにしている。   In this way, the e-mail address input from the external terminal device that has requested the server device to transmit the enabling software that can be temporarily used to make the disabled electronic file available is Only when it is a genuine external mail address associated with a disabled electronic file, and can be temporarily used for an external terminal device, subject to prior or subsequent approval by the sending terminal device Sending of enabling software is done.

このような、2重のチェックを経たうえで、利用不能化された電子ファイルを一時的に利用可能化できるようにすることで、上記受信側の端末装置の可能化処理部の機能を持たない外部端末装置に対しても、電子ファイルの機密を維持しつつ、電子ファイルを引き渡すことができる。   By making such a disabled electronic file temporarily usable after such a double check, it does not have the function of the enabling processing unit of the terminal device on the receiving side. The electronic file can also be delivered to the external terminal device while maintaining the confidentiality of the electronic file.

このため、電子ファイルの内容に応じて、引き渡す電子ファイルの機密範囲を、さらに、適宜柔軟に設定することができる。   For this reason, according to the content of the electronic file, the confidential range of the transferred electronic file can be set flexibly and appropriately.

なお、「外部端末装置に対し一時使用可能な利用可能化ソフトウェアの送信を行う」とは、外部端末装置において使用できる状態の当該ソフトウェアを送信することを意味する。たとえば、条件なしで一度(または数度)だけ使用できる当該ソフトウェアを送信する場合が含まれるほか、当該ソフトウェア単体では使用することができず、一度(または数度)だけ使用が可能となる利用IDも併せて必要となるケースでは、当該ソフトウェアと利用IDとを同時に、または、別々に、送信する場合も含まれる。   Note that “transmitting the enabling software that can be temporarily used to the external terminal device” means transmitting the software that can be used in the external terminal device. For example, it includes the case of sending the software that can be used only once (or several times) without conditions, and the usage ID that can be used only once (or several times), not the software itself In addition, a case where the software and the usage ID are transmitted at the same time or separately is also included.

本願の第6発明によるサーバ装置は、本願の第5発明による電子ファイル授受システムに用いられるサーバ装置である。   A server device according to a sixth invention of the present application is a server device used in an electronic file transfer system according to the fifth invention of the present application.

したがって、このサーバ装置を電子ファイル授受システムに用いることで、上記第5発明と同様の効果を奏する。   Therefore, by using this server device for an electronic file transfer system, the same effects as in the fifth aspect of the invention can be obtained.

本願の第7発明による送信側の端末装置は、本願の第1ないし第5のいずれかの発明による電子ファイル授受システムに用いられる送信側の端末装置である。   A transmission-side terminal device according to the seventh invention of the present application is a transmission-side terminal device used in the electronic file transfer system according to any one of the first to fifth inventions of the present application.

したがって、これらの送信側の端末装置を電子ファイル授受システムに用いることで、上記第1ないし第5のいずれかの発明と同様の効果を奏する。   Therefore, by using these transmission-side terminal devices in the electronic file transfer system, the same effects as in any of the first to fifth inventions can be obtained.

本願の第8発明による受信側の端末装置は、本願の第1ないし第5のいずれかの発明による電子ファイル授受システムに用いられる受信側の端末装置であり、本願の第8発明による外部端末装置は、本願の第5発明による電子ファイル授受システムに用いられる外部端末装置である。   A terminal device on the receiving side according to the eighth invention of the present application is a terminal device on the receiving side used in the electronic file transfer system according to any one of the first to fifth inventions of the present application, and the external terminal device according to the eighth invention of the present application. These are external terminal devices used in the electronic file transfer system according to the fifth invention of the present application.

したがって、これらの受信側の端末装置または外部端末装置を電子ファイル授受システムに用いることで、上記第1ないし第5のいずれかの発明と同様の効果を奏する。   Therefore, by using these receiving terminal devices or external terminal devices in the electronic file transfer system, the same effects as in any of the first to fifth inventions can be obtained.

本願の第9発明によるプログラムは、コンピュータを、本願の第6発明によるサーバ装置のサーバ側制御部、第7発明による送信側の端末装置の不能化処理部または第8発明による受信側の端末装置もしくは外部端末装置の可能化処理部として機能させるためのプログラムである。   The program according to the ninth invention of the present application is a computer, a server-side control unit of a server device according to the sixth invention of the present application, a disabling processing unit of a transmission-side terminal device according to the seventh invention, or a terminal device on the receiving side according to the eighth invention. Or it is a program for functioning as an enabling process part of an external terminal device.

したがって、当該プログラムをコンピュータに実行させることで、上記第6発明、第7発明または第8発明と同様の効果を奏する。   Therefore, by causing the computer to execute the program, the same effects as those of the sixth invention, the seventh invention, or the eighth invention are achieved.

本願の第10発明による記録媒体は、本願の第9発明によるプログラムを記憶した記録媒体である。   A recording medium according to the tenth invention of the present application is a recording medium storing a program according to the ninth invention of the present application.

したがって、これらの記録媒体に記憶されたプログラムをコンピュータに実行させることで、上記第9発明と同様の効果を奏する。   Therefore, by causing a computer to execute the program stored in these recording media, the same effects as those of the ninth invention can be obtained.

また、本願の第11発明による電子ファイル授受方法は、送信側の端末装置と、1以上の受信側の端末装置と、を備えた電子ファイル授受システムを用いて行う電子ファイル授受方法であって、送信側の端末装置が、当該送信側の端末装置において使用されるハードウェアまたはソフトウェアの個体識別標識である固有ID、および、1以上の受信側の端末装置において使用されるハードウェアまたはソフトウェアの固有IDのうち、2以上の固有IDの指定を伴う電子ファイルの利用不能化命令が入力されると、指定された固有IDのいずれかに基づいて生成される可能化鍵でのみ当該電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化する不能化処理ステップと、受信側の端末装置が、利用不能化された電子ファイルの利用可能化命令が入力されると、当該受信側の端末装置において使用されているハードウェアまたはソフトウェアから固有IDを取得し、取得した固有IDに基づいて生成された可能化鍵を用いて、利用不能化された電子ファイルを利用可能化する可能化処理ステップと、を備えたこと、を特徴とする。   An electronic file transfer method according to an eleventh aspect of the present invention is an electronic file transfer method performed using an electronic file transfer system including a transmitting terminal device and one or more receiving terminal devices. A unique ID that is an individual identification mark of hardware or software used in the terminal device on the transmission side, and a unique hardware or software used in one or more terminal devices on the reception side. When an instruction to disable the use of an electronic file with designation of two or more unique IDs is input, the electronic file is used only with an enabling key generated based on one of the designated unique IDs The disabling process step of disabling the electronic file using the disabling key configured to be enabled, and the receiving terminal device When the command for enabling the use of the converted electronic file is input, the unique ID is acquired from the hardware or software used in the terminal device on the receiving side, and the enable is generated based on the acquired unique ID And a enabling process step of making the unavailable electronic file available using a key.

したがって、送信側の端末装置と、1以上の受信側の端末装置と、を備えた電子ファイル授受システムを用いて当該方法を使用することで、上記第1発明と同様の効果を奏する。
Therefore, by using the method using an electronic file transfer system including a terminal device on the transmission side and one or more terminal devices on the reception side, the same effects as those of the first invention can be obtained.

図1は、この発明の一実施形態による電子ファイル授受システム2の全体構成を示すブロック図である。FIG. 1 is a block diagram showing the overall configuration of an electronic file transfer system 2 according to an embodiment of the present invention. 図2は、電子ファイル授受システム2の主要な構成要素であるサーバ装置4、送信側の端末装置5、受信側の端末装置6の構成を例示するブロック図である。FIG. 2 is a block diagram illustrating the configuration of the server device 4, the transmission-side terminal device 5, and the reception-side terminal device 6 that are main components of the electronic file transfer system 2. 図3は、図2に示すサーバ装置4および送信側の端末装置5のハードウェア構成の一例を示すブロック図であって、サーバ装置4および送信側の端末装置5として、それぞれ1台のコンピュータ用いた場合の例である。FIG. 3 is a block diagram showing an example of the hardware configuration of the server device 4 and the transmission-side terminal device 5 shown in FIG. 2, and each of the server device 4 and the transmission-side terminal device 5 is for one computer. This is an example of the case. 図4は、電子ファイル授受システム2における処理の流れの一例を示すフローチャートである。FIG. 4 is a flowchart illustrating an example of a process flow in the electronic file transfer system 2. 図5は、暗号化処理における詳細なフローチャートを示す図面である。FIG. 5 is a detailed flowchart of the encryption process. 図6は、復号化処理における詳細なフローチャートを示す図面である。FIG. 6 is a detailed flowchart of the decoding process. 図7は、電子ファイル授受システム2におけるグループの概念を説明するための図面である。FIG. 7 is a diagram for explaining the concept of groups in the electronic file transfer system 2. 図8は、電子ファイル授受システム2における処理において端末装置5の表示装置62に表示される表示画面の例を示す図面である。FIG. 8 is a diagram illustrating an example of a display screen displayed on the display device 62 of the terminal device 5 in the processing in the electronic file transfer system 2. 図9は、サーバ装置4に備えられたデータベース12のデータ構成の一例を示す図面である。FIG. 9 is a diagram illustrating an example of a data configuration of the database 12 provided in the server device 4.

図1は、この発明の一実施形態による電子ファイル授受システム2の全体構成を示すブロック図である。   FIG. 1 is a block diagram showing the overall configuration of an electronic file transfer system 2 according to an embodiment of the present invention.

以下の例では、電子ファイルの利用不能化処理を電子ファイルの暗号化処理として実現する場合を例に説明する。この場合、暗号化処理における暗号化が利用不能化処理における利用不能化に、暗号鍵が不能化鍵に、復号化が利用可能化に、復号鍵が可能化鍵に、それぞれ相当する。   In the following example, a case will be described as an example where the electronic file disabling process is realized as an electronic file encryption process. In this case, the encryption in the encryption process corresponds to the disabling in the disabling process, the encryption key corresponds to the disabling key, the decryption to enable, and the decryption key to the enabling key.

電子ファイル授受システム2は、サーバ装置4と、送信側の端末装置5と、1または2以上の受信側の端末装置6、6、・・・と、外部端末装置7と、管理用端末装置9と、を備えており、サーバ装置4と各端末装置5、6、7、9、とは、情報通信手段8を介して、情報の通信が可能となっている。   The electronic file transfer system 2 includes a server device 4, a transmission-side terminal device 5, one or more reception-side terminal devices 6, 6,..., An external terminal device 7, and a management terminal device 9. The server device 4 and the terminal devices 5, 6, 7, 9 can communicate information via the information communication means 8.

図2は、電子ファイル授受システム2の主要な構成要素であるサーバ装置4、送信側の端末装置5、受信側の端末装置6の構成を例示するブロック図である。   FIG. 2 is a block diagram illustrating the configuration of the server device 4, the transmission-side terminal device 5, and the reception-side terminal device 6 that are main components of the electronic file transfer system 2.

図2に示すように、サーバ装置4は、サーバ側制御部10と、グループ関連データベースおよびファイルID関連データベースとしての、データベース12と、を備えている。   As shown in FIG. 2, the server device 4 includes a server-side control unit 10 and a database 12 as a group-related database and a file ID-related database.

サーバ側制御部10は、データベース12へのアクセスを制御する。また、サーバ側制御部10は、後述のステップS41においてリンクデータが操作されると、当該リンクデータと関連付けられたファイルIDを取得するとともに、リンクデータを操作した外部端末装置7に対して電子メールアドレスの入力を促し、入力された電子メールアドレスが、データベース12に記憶された上記ファイルIDと関連付けて記憶されている外部メールアドレスと一致する場合は、送信側の端末装置5による事前のまたは事後の承諾を条件として、外部端末装置7に対し一時使用可能な利用可能化ソフトウェアとしての復号専用ソフトの送信を行うよう構成されている。   The server-side control unit 10 controls access to the database 12. Further, when the link data is operated in step S41 described later, the server-side control unit 10 acquires a file ID associated with the link data and sends an e-mail to the external terminal device 7 that has operated the link data. If the input e-mail address matches the external e-mail address stored in association with the file ID stored in the database 12 in advance or subsequent by the terminal device 5 on the transmission side On the condition that the decryption-dedicated software as the enabling software that can be temporarily used is transmitted to the external terminal device 7.

データベース12は、送信側の端末装置5に係る固有IDおよび受信側の端末装置6に係る固有IDを1以上のグループに分類して記憶している。データベース12は、また、1の固有IDに複数の異なるグループを対応付けて記憶している。データベース12は、また、利用不能化された電子ファイルとしての暗号化された電子ファイル(以下、「暗号化ファイル」ということがある。)を特定する識別標識であるファイルIDと、外部端末装置7の電子メールアドレスである外部メールアドレスと、を関連付けて記憶している。   The database 12 stores the unique ID associated with the terminal device 5 on the transmission side and the unique ID associated with the terminal device 6 on the reception side, classified into one or more groups. The database 12 also stores a plurality of different groups in association with one unique ID. The database 12 also includes a file ID that is an identification mark for identifying an encrypted electronic file (hereinafter, also referred to as “encrypted file”) as an electronic file that has been disabled, and the external terminal device 7. Are stored in association with the external mail address which is the electronic mail address.

送信側の端末装置5は、不能化処理部である暗号化処理部20と、ローカルデータベース22とを備えている。   The terminal device 5 on the transmission side includes an encryption processing unit 20 that is a disabling processing unit and a local database 22.

暗号化処理部20は、送信側の端末装置5において使用されるハードウェアまたはソフトウェアの個体識別標識である固有ID、および、1以上の受信側の端末装置6において使用されるハードウェアまたはソフトウェアの固有IDのうち、2以上の固有IDの指定を伴う電子ファイルの暗号化命令(利用不能化命令)が入力されると、指定された固有IDのいずれかに基づいて生成される可能化鍵としての復号鍵でのみ当該電子ファイルを復号化(利用可能化)できるよう構成された不能化鍵としての暗号鍵、を用いて電子ファイルを暗号化(利用不能化)する。   The encryption processing unit 20 includes a unique ID that is an individual identification mark of hardware or software used in the terminal device 5 on the transmission side, and hardware or software used in one or more terminal devices 6 on the reception side. As an enabling key generated based on one of the specified unique IDs when an encryption command (unusable command) of an electronic file accompanied by specification of two or more unique IDs is input among the unique IDs The electronic file is encrypted (unusable) using an encryption key as a disabling key configured so that the electronic file can be decrypted (usable) only by the decryption key.

暗号化処理部20は、さらに、データベース12にアクセス可能に構成されるとともに、データベース12に記憶された1または2以上の固有IDをを構成要素とするグループのうち当該送信側の端末装置5に係る固有IDの属する特定のグループの指定を伴う電子ファイルの暗号化命令が入力されると、指定されたグループを構成するいずれかの固有IDに基づいて生成される復号鍵でのみ当該電子ファイルを復号化できるよう構成された暗号鍵、を用いて電子ファイルを暗号化するよう構成されている。   The encryption processing unit 20 is further configured to be accessible to the database 12 and to the terminal device 5 on the transmission side in the group having one or more unique IDs stored in the database 12 as constituent elements. When an encryption command for an electronic file accompanied by a designation of a specific group to which the unique ID belongs is input, the electronic file is stored only with a decryption key generated based on one of the unique IDs constituting the designated group. The electronic file is configured to be encrypted using an encryption key configured to be decrypted.

暗号化処理部20は、さらに、データベース12に記憶されたグループのうち当該送信側の端末装置5に係る固有IDの属する1または2以上の特定のグループの指定を伴う電子ファイルの暗号化命令が入力されると、指定された全てのグループを構成するいずれかの固有IDに基づいて生成される復号鍵でのみ当該電子ファイルを復号化できるよう構成された暗号鍵、を用いて電子ファイルを暗号化するよう構成されている。   The encryption processing unit 20 further receives an electronic file encryption command accompanied by designation of one or more specific groups to which the unique ID related to the terminal device 5 on the transmission side belongs among the groups stored in the database 12. When input, the electronic file is encrypted using an encryption key configured so that the electronic file can be decrypted only with a decryption key generated based on one of the unique IDs constituting all the specified groups. Is configured to

暗号化処理部20は、さらに、外部メールアドレスによる外部端末装置7の指定を伴う電子ファイルの暗号化命令が入力されると、サーバ装置4から提供される復号化専用ソフトによってのみ復号化できるよう、電子ファイルを暗号化するとともに、上記暗号化ファイルのファイルIDと外部メールアドレスとを相互に関連付けて、サーバ装置4を介して、データベース12に記憶し、暗号化ファイルを添付した外部メールアドレス宛の電子メールであって、当該電子メールを受信した外部端末装置7において操作されるとサーバ装置4に対して復号専用ソフトの送信を要求するリンクデータであって前記ファイルIDと関連付けられたリンクデータを記載した電子メール、を送信する、よう構成されている。   Further, the encryption processing unit 20 can be decrypted only by the decryption-dedicated software provided from the server device 4 when the encryption command of the electronic file accompanied by the designation of the external terminal device 7 by the external mail address is input. In addition to encrypting the electronic file, the file ID of the encrypted file and the external mail address are associated with each other, stored in the database 12 via the server device 4, and addressed to the external mail address to which the encrypted file is attached. Link data for requesting the server apparatus 4 to transmit decryption-dedicated software when operated on the external terminal device 7 that has received the e-mail, and link data associated with the file ID Is configured to send an e-mail containing

暗号化処理部20は、さらに、パスワードロック処理部21を備えている。   The encryption processing unit 20 further includes a password lock processing unit 21.

パスワードロック処理部21は、暗号化命令が、パスワードの指定を含む場合に、暗号化ファイルを指定されたパスワードを用いてパスワードロックする。   The password lock processing unit 21 locks the encrypted file using the designated password when the encryption command includes designation of the password.

ローカルデータベース22は、サーバ装置4のデータベース12と同内容となるよう、適宜、同期化されている。したがって、当該端末装置5は、通常、データベース12へのアクセスに代え、ローカルデータベース22にアクセスすることで、通信負荷を軽減するよう構成されている。   The local database 22 is appropriately synchronized so as to have the same content as the database 12 of the server device 4. Therefore, the terminal device 5 is generally configured to reduce the communication load by accessing the local database 22 instead of accessing the database 12.

受信側の端末装置6は、可能化処理部である復号化処理部30と、ローカルデータベース32とを備えている。   The receiving-side terminal device 6 includes a decryption processing unit 30 that is an enabling processing unit and a local database 32.

ローカルデータベース32は、上記ローカルデータベース22と同様の構成である。   The local database 32 has the same configuration as the local database 22.

復号化処理部30は、暗号化ファイルの復号化命令が入力されると、当該受信側の端末装置6において使用されているハードウェアまたはソフトウェアから固有IDを取得し、取得した固有IDに基づいて生成された復号鍵を用いて、暗号化ファイルを復号化する。   When the decryption command of the encrypted file is input, the decryption processing unit 30 acquires a unique ID from the hardware or software used in the terminal device 6 on the receiving side, and based on the acquired unique ID The encrypted file is decrypted using the generated decryption key.

復号化処理部30は、さらに、パスワードロック解除処理部31を備えている。   The decryption processing unit 30 further includes a password lock release processing unit 31.

パスワードロック解除処理部31は、暗号化ファイルがパスワードロックされている場合に、電子ファイルを復号化するまえに、パスワードロックを行った送信側の端末装置5から通知されたパスワードを取得し、取得したパスワードを用いて当該パスワードロックを解除する。   When the encrypted file is password-locked, the password lock release processing unit 31 acquires and acquires the password notified from the terminal device 5 on the transmission side that performed the password lock before decrypting the electronic file. The password lock is released using the password that was set.

図1に示す外部端末装置7は、暗号化処理の際、電子メールアドレスで特定される。外部端末装置7は、復号化処理部(図示せず)を備えている。   The external terminal device 7 shown in FIG. 1 is specified by an e-mail address during the encryption process. The external terminal device 7 includes a decryption processing unit (not shown).

この復号化処理部は、暗号化ファイルの復号化命令が入力されると、復号専用ソフトを用いて、暗号化ファイルを復号化するよう構成されており、受信側の端末装置6の復号化処理部30におけるパスワードロック解除処理部31と同様のパスワードロック解除処理部を備えている。   This decryption processing unit is configured to decrypt the encrypted file using decryption-dedicated software when a decryption command for the encrypted file is input, and decryption processing of the terminal device 6 on the receiving side A password unlock processing unit similar to the password unlock processing unit 31 in the unit 30 is provided.

図1に示す管理用端末装置9は、データベース12に記憶されている固有IDのグループ分け、その他本システム2の管理業務を行うために用いられる。   The management terminal device 9 shown in FIG. 1 is used to perform grouping of unique IDs stored in the database 12 and other management operations of the system 2.

なお、この実施形態においては、便宜上、送信側の端末装置5と受信側の端末装置6とが、異なる構成の別の端末装置であるとして説明しているが、一般的には、一つの端末装置が、図2に示す送信側の端末装置5および受信側の端末装置6の両方の機能を備えており、電子ファイルの暗号化処理を行うときは送信側の端末装置5として機能し、暗号化ファイルの復号化処理を行うときは受信側の端末装置6として機能するよう構成されている。   In this embodiment, for the sake of convenience, the transmitting-side terminal device 5 and the receiving-side terminal device 6 are described as different terminal devices having different configurations, but in general, a single terminal is used. The apparatus has the functions of both the terminal apparatus 5 on the transmission side and the terminal apparatus 6 on the reception side shown in FIG. 2, and functions as the terminal apparatus 5 on the transmission side when performing the encryption process of the electronic file. When the encrypted file is decrypted, it is configured to function as the receiving side terminal device 6.

図3は、図2に示すサーバ装置4および送信側の端末装置5のハードウェア構成の一例を示すブロック図であって、サーバ装置4および送信側の端末装置5として、それぞれ1台のコンピュータ用いた場合の例である。   FIG. 3 is a block diagram showing an example of the hardware configuration of the server device 4 and the transmission-side terminal device 5 shown in FIG. 2, and each of the server device 4 and the transmission-side terminal device 5 is for one computer. This is an example of the case.

なお、以下、送信側の端末装置5、受信側の端末装置6、外部端末装置7、管理用端末装置9を、それぞれ、簡略化して、端末装置5、端末装置6、端末装置7、端末装置9ということがある。   Hereinafter, the terminal device 5 on the transmission side, the terminal device 6 on the reception side, the external terminal device 7, and the management terminal device 9 are simplified to be the terminal device 5, the terminal device 6, the terminal device 7, and the terminal device, respectively. It may be 9.

サーバ装置4は、とくに限定されるものではないが、この例では、一般的なサーバコンピュータと同様の構成である。   The server device 4 is not particularly limited, but has the same configuration as a general server computer in this example.

サーバ装置4は、電子ファイル授受システム2のサーバ装置4側のプログラムを記憶した記録媒体であり、データベース12の記憶媒体でもあるハードディスクを備えたHDD(ハードディスクドライブ)等の補助記憶装置55、補助記憶装置55に記憶されたプログラムがロードされる主記憶装置54、主記憶装置54にロードされたプログラムを実行するサーバ側制御部10に対応するCPU51,LCD(液晶表示装置)等の表示装置52,キーボード、マウス、トラックパッド等の入力装置53、および、情報通信手段8を介して端末装置5,6,7,9と通信するための通信インタフェース56を備えている。   The server device 4 is a recording medium that stores a program on the server device 4 side of the electronic file transfer system 2, and an auxiliary storage device 55 such as an HDD (hard disk drive) including a hard disk that is also a storage medium of the database 12, an auxiliary storage. A main storage device 54 loaded with a program stored in the device 55; a CPU 51 corresponding to the server-side control unit 10 that executes the program loaded in the main storage device 54; a display device 52 such as an LCD (liquid crystal display device); An input device 53 such as a keyboard, a mouse, and a track pad, and a communication interface 56 for communicating with the terminal devices 5, 6, 7, and 9 via the information communication means 8 are provided.

端末装置5は、とくに限定されるものではないが、この例では、一般的なパーソナルコンピュータと同様な構成である。   The terminal device 5 is not particularly limited, but in this example, has the same configuration as a general personal computer.

端末装置5は、電子ファイル授受システム2の端末装置5側のプログラムを記憶した記録媒体であり、ローカルデータベース22の記憶媒体でもあるフラッシュメモリを搭載したSSD(ソリッドステートドライブ)等の補助記憶装置65、補助記憶装置65に記憶されたプログラムがロードされる主記憶装置64、主記憶装置64にロードされたプログラムを実行するCPU61、LCD(液晶表示装置)等の表示装置62,入力キー、タッチパネル等の入力装置63、および、情報通信手段8を介してサーバ装置4と通信するための通信インタフェース66、を備えている。   The terminal device 5 is a recording medium that stores a program on the terminal device 5 side of the electronic file transfer system 2, and an auxiliary storage device 65 such as an SSD (solid state drive) equipped with a flash memory that is also a storage medium of the local database 22. A main storage device 64 loaded with a program stored in the auxiliary storage device 65, a CPU 61 for executing the program loaded in the main storage device 64, a display device 62 such as an LCD (liquid crystal display device), input keys, a touch panel, etc. Input device 63 and a communication interface 66 for communicating with the server device 4 via the information communication means 8.

端末装置6,7,9の基本的なハードウェア構成は、端末装置5と同様である。   The basic hardware configuration of the terminal devices 6, 7 and 9 is the same as that of the terminal device 5.

図4〜図6は、電子ファイル授受システム2における処理の流れの一例を示すフローチャートである。図7は、電子ファイル授受システム2におけるグループの概念を説明するための図面である。図8は、電子ファイル授受システム2における処理において端末装置5の表示装置62に表示される表示画面(以下、単に「画面」と表現することがある。)の例を示す図面である。図9A,図9B、図9C、図9Dは、サーバ装置4に備えられたデータベース12を構成するテーブルのデータ構成の一例を示す図面である。   4 to 6 are flowcharts illustrating an example of the flow of processing in the electronic file transfer system 2. FIG. 7 is a diagram for explaining the concept of groups in the electronic file transfer system 2. FIG. 8 is a diagram showing an example of a display screen (hereinafter simply referred to as “screen”) displayed on the display device 62 of the terminal device 5 in the processing in the electronic file transfer system 2. 9A, FIG. 9B, FIG. 9C, and FIG. 9D are diagrams illustrating an example of a data configuration of a table that configures the database 12 provided in the server device 4.

図9A,図9B、図9C、図9Dに示すように、データベース12は、4つのテーブルを備えている。   As shown in FIGS. 9A, 9B, 9C, and 9D, the database 12 includes four tables.

図9Aは、シリアル番号テーブル70のデータ構成の一例を示す図面である。図9Bは、グループ関連データベースに対応するグループメンバーテーブル71のデータ構成の一例を示す図面である。図9Cは、ユーザテーブル72のデータ構成の一例を示す図面である。図9Dは、ファイルID関連データベースに対応するファイルIDテーブル73のデータ構成の一例を示す図面である。   FIG. 9A is a diagram illustrating an example of a data configuration of the serial number table 70. FIG. 9B is a diagram illustrating an example of a data configuration of the group member table 71 corresponding to the group related database. FIG. 9C is a diagram illustrating an example of a data configuration of the user table 72. FIG. 9D is a diagram illustrating an example of a data configuration of the file ID table 73 corresponding to the file ID related database.

シリアル番号テーブル70は、シリアル番号に関する情報を記憶したテーブルであって、シリアル番号と、オーナーID、ユーザIDとの関係を表している。シリアル番号とオーナーIDとは、1対1に対応している。   The serial number table 70 is a table that stores information relating to serial numbers, and represents the relationship between serial numbers, owner IDs, and user IDs. There is a one-to-one correspondence between serial numbers and owner IDs.

グループメンバーテーブル71は、グループとその構成メンバーとの関係を記憶したテーブルであって、グループIDとオーナーID(シリアル番号と等価)との関係を表している。   The group member table 71 is a table that stores the relationship between a group and its constituent members, and represents the relationship between a group ID and an owner ID (equivalent to a serial number).

ユーザテーブル72は、ユーザに関する情報を記憶したテーブルであって、ユーザIDとそのメールアドレスとの関係を表している。ファイルIDテーブル73は、ファイルIDに関する情報を記憶したテーブルであって、ファイルIDと,オーナーID,パスワード、パスワード通知モード、OTUID通知モード(復号専用ソフトの利用IDの通知モード)、外部端末メールアドレスとの関係を表している。   The user table 72 is a table that stores information about users, and represents the relationship between user IDs and their mail addresses. The file ID table 73 stores information related to the file ID, and includes a file ID, an owner ID, a password, a password notification mode, an OTUID notification mode (a notification mode for the use ID of the decryption dedicated software), and an external terminal mail address. Represents the relationship.

これらの図面を参照しつつ、電子ファイル授受システム2における処理手順について説明する。   A processing procedure in the electronic file transfer system 2 will be described with reference to these drawings.

図4は、電子ファイル授受システム2におけるファイル授受処理の手順の概要を説明するためのフローチャートである。   FIG. 4 is a flowchart for explaining an outline of the procedure of the file transfer process in the electronic file transfer system 2.

まず、グループ設定が行われ、複数の固有IDがグループ分けされる(ステップS1)。   First, group setting is performed, and a plurality of unique IDs are grouped (step S1).

グループ設定では、まず、端末装置5および複数の端末装置6に係る固有IDがサーバ装置4のデータベース12に記憶される。   In the group setting, first, unique IDs related to the terminal device 5 and the plurality of terminal devices 6 are stored in the database 12 of the server device 4.

記憶の方法は限定されるものではないが、たとえば、端末装置5、6に本システムを実行するためのソフトウェア(以下、「暗号化・復号化ソフト」ということがある。)をインストールする際に、当該暗号化・復号化ソフトのたとえばシリアル番号が、サーバ装置4に送信され、端末装置5、6の固有IDとして、データベース12のシリアル番号テーブル70に記憶される(図9A参照)。なお、このとき、シリアル番号と1対1の関係を持つオーナーIDが、各シリアル番号に付与される。   The storage method is not limited. For example, when installing software for executing the present system (hereinafter sometimes referred to as “encryption / decryption software”) on the terminal devices 5 and 6. For example, the serial number of the encryption / decryption software is transmitted to the server device 4 and stored in the serial number table 70 of the database 12 as the unique ID of the terminal devices 5 and 6 (see FIG. 9A). At this time, an owner ID having a one-to-one relationship with the serial number is assigned to each serial number.

端末装置において使用されるハードウェアであって端末装置5,6以外のもの、たとえばUSBメモリは、たとえば、本システム導入時に端末装置5,6に接続することで、たとえばそのUSBメモリのシリアル番号が、サーバ装置4に送信され、当該USBメモリの固有IDとして、データベース12に記憶される。   The hardware used in the terminal device other than the terminal devices 5 and 6, such as a USB memory, for example, is connected to the terminal device 5 or 6 at the time of introduction of the present system. The data is transmitted to the server device 4 and stored in the database 12 as a unique ID of the USB memory.

なお、固有IDは、端末装置5、6において使用されるハードウェアまたはソフトウェアの個体識別標識であればよく、シリアル番号に限定されるものではない。   The unique ID may be any individual identification mark of hardware or software used in the terminal devices 5 and 6, and is not limited to a serial number.

このようにしてデータベース12に記憶された多数の固有IDをグループ化する方法は、とくに限定されるものではないが、たとえば、本システム2を運用する管理者が管理用端末装置9を用いて、管理者用のウェブサイト(図示せず)から行うことができる。   A method for grouping a large number of unique IDs stored in the database 12 in this way is not particularly limited. For example, an administrator who operates the system 2 uses the management terminal device 9 to This can be done from an administrator website (not shown).

図7に、グループ分けされた状態を例示する。   FIG. 7 illustrates a grouped state.

この例では、多数の固有ID P11、P12、P13、・・・が多数のグループにグループ分けされている。   In this example, a large number of unique IDs P11, P12, P13,... Are grouped into a large number of groups.

すなわち、各固有ID P11、P12、P13、・・・は、たとえば、これらの固有IDを有する暗号化・復号化ソフトがインストールされた端末装置5または6を使用する社員(メンバー)や、これらの固有IDを有するUSBメモリを使用する社員(メンバー)の所属部署に着目して、複数の(この例では3つの)メイングループである、グループG1(A会社本社グループ)、G2(A会社東京支店グループ)およびG3(A会社大坂支店グループ)、のいずれかに属するようにグループ分けされている。   That is, each of the unique IDs P11, P12, P13,... Is an employee (member) who uses the terminal device 5 or 6 installed with encryption / decryption software having these unique IDs, Focusing on the department to which the employee (member) who uses the USB memory with a unique ID belongs, a plurality of (three in this example) main groups, group G1 (A company head office group), G2 (A company Tokyo branch) Group) and G3 (A company Osaka branch group).

上記各メイングループ、すなわち、グループG1,G2,G3は、それぞれ、複数の(この例では、いずれも3つの)サブグループに細分化されている。たとえば、メイングループであるグループG1は、3つのサブグループ、すなわち、グループG10(総務グループ)、グループG11(企画グループ)、グループG12(管理グループ)にグループ分けされている。   Each of the main groups, that is, the groups G1, G2, and G3, are subdivided into a plurality of subgroups (all three in this example). For example, the group G1, which is the main group, is divided into three subgroups, that is, a group G10 (general affairs group), a group G11 (planning group), and a group G12 (management group).

たとえば、グループG11は、六つの固有ID P11、P12、・・・、P16により構成されている。なお、図示しないが、サブグループをさらに複数のグループに細分化することもできる。   For example, the group G11 is composed of six unique IDs P11, P12,. Although not shown, the subgroup can be further divided into a plurality of groups.

また、複数のグループ(複数のメイングループや複数のサブグループ)を横断するようなグループ、たとえば、複数の所属部署から選抜された社員により構成されたプロジェクトチームに対応するグループも、併せて設定することができる。   In addition, a group that crosses multiple groups (multiple main groups and multiple subgroups), for example, a group corresponding to a project team composed of employees selected from multiple departments, is also set. be able to.

この例では、三つの固有ID,すなわち、グループG11に属する固有ID P11,グループG22に属する固有ID P21、および、グループG30に属する固有ID P31を構成要素とするグループG4が設定されている。   In this example, a group G4 having three unique IDs, that is, a unique ID P11 belonging to the group G11, a unique ID P21 belonging to the group G22, and a unique ID P31 belonging to the group G30 is set.

したがって、たとえば、固有ID P21は、三つのグループ、すなわち、グループG2、G22、G4に属する。   Therefore, for example, the unique ID P21 belongs to three groups, that is, groups G2, G22, and G4.

このようにして、グループ設定が行われる。なお、グループ設定は随時変更され、変更に伴ない、データベース12のデータも更新される。   In this way, group setting is performed. The group setting is changed as needed, and the data in the database 12 is updated along with the change.

図4に示すように、グループ設定(ステップS1)が実行されたことを前提として、暗号化処理が実行される(ステップS2)。   As shown in FIG. 4, the encryption process is executed on the assumption that the group setting (step S1) has been executed (step S2).

図5に、暗号化処理における詳細なフローチャートを示す。   FIG. 5 shows a detailed flowchart in the encryption process.

暗号化処理は、上記のいずれかのグループに属する固有IDを有する暗号化・復号化ソフトがインストールされた送信側の端末装置5(以下、このような表現を「いずれかのグループに属する固有IDに係る端末装置5」のように略記することがある。)が主体となって実行される。   The encryption process is performed by transmitting the terminal device 5 on the transmission side installed with the encryption / decryption software having the unique ID belonging to any of the above groups (hereinafter, such expression is referred to as “unique ID belonging to any group”). The terminal device 5 ”may be abbreviated as“.

図5に示すように、端末装置5において本システムに係るプログラム(暗号化・復号化ソフト)を稼動させると、端末装置5のCPU61(以下、単に「端末装置5」と略記することがある。)は、平文ファイル(暗号化前の電子ファイル)の入力の監視を開始する(ステップS20)。   As illustrated in FIG. 5, when a program (encryption / decryption software) according to the present system is operated in the terminal device 5, the CPU 61 of the terminal device 5 (hereinafter simply referred to as “terminal device 5”) may be used. ) Starts monitoring the input of a plain text file (electronic file before encryption) (step S20).

端末装置5への平文ファイルの入力は、たとえば、端末装置5の表示装置62に表示された入力用画面(表示せず)の平文入力領域に、当該平文ファイルのアイコンをドラッグ&ドロップすることにより実行される。この動作が、暗号化命令に相当する。   The plain text file is input to the terminal device 5 by, for example, dragging and dropping the icon of the plain text file into the plain text input area of the input screen (not displayed) displayed on the display device 62 of the terminal device 5. Executed. This operation corresponds to an encryption command.

端末装置5は、平文ファイルが入力されると、表示装置62に、プロテクト条件設定用画面40を表示して、プロテクト条件の入力を監視する(ステップS21)。   When the plain text file is input, the terminal device 5 displays the protect condition setting screen 40 on the display device 62 and monitors the input of the protect condition (step S21).

図8に、プロテクト条件設定用画面40の構成を例示する。プロテクト条件設定用画面40は、パスワード設定領域41、復号化許容対象設定領域45、復号化可能回数制限設定領域46、復号化可能期間制限設定領域47、確認ボタン48、キャンセルボタン49が表示されている。   FIG. 8 illustrates the configuration of the protect condition setting screen 40. The protection condition setting screen 40 displays a password setting area 41, a decryption permission target setting area 45, a decryptable count limit setting area 46, a decryptable period limit setting area 47, a confirmation button 48, and a cancel button 49. Yes.

パスワード設定領域41のチェックボックスにチェックを入れ、任意のパスワードを入力することで、パスワードを設定することができる。また、パスワード設定領域41には、パスワードの通知モードの指定領域41a(図示せず)が設けられ、当該領域41aにおいて、パスワードの通知モードが指定される。パスワードの通知モードは、データベース12のファイルIDテーブル73に記憶される。   A password can be set by checking a check box in the password setting area 41 and inputting an arbitrary password. The password setting area 41 is provided with a password notification mode designation area 41a (not shown), and the password notification mode is designated in the area 41a. The password notification mode is stored in the file ID table 73 of the database 12.

この例においては、パスワードの通知モードとして、受信側の端末装置6または外部端末装置7からのパスワード通知要求を受信したサーバ装置4が、これらの端末装置6または7に自動的にパスワードを送信する自動通知モードと、これらの端末装置6または7からパスワード通知要求があった旨を送信側の端末装置5に通知する承認待ちモードとがあり、いずれかのパスワードの通知モードが指定できるよう構成されている。   In this example, as a password notification mode, the server device 4 that has received a password notification request from the receiving terminal device 6 or the external terminal device 7 automatically transmits a password to these terminal devices 6 or 7. There are an automatic notification mode and an approval waiting mode for notifying the terminal device 5 on the transmission side that a password notification request has been issued from these terminal devices 6 or 7, and it is configured so that either password notification mode can be designated. ing.

なお、パスワードの通知モードとして承認待ちモードが指定された場合、パスワード通知要求があった旨の通知をサーバ装置4から受けた送信側の端末装置5において、パスワードを送信するか否かが判断され、送信すると判断された場合にのみ、サーバ装置4を介して、端末装置6または7に対してパスワードが送信されることになる。   When the approval waiting mode is designated as the password notification mode, it is determined whether or not to transmit the password in the terminal device 5 on the transmission side that has received the notification that the password notification request has been received from the server device 4. Only when it is determined to be transmitted, the password is transmitted to the terminal device 6 or 7 via the server device 4.

なお、この例ではパスワードの設定は必須ではないが、パスワードの設定を必須とするよう構成することもできる。   In this example, password setting is not indispensable, but it can be configured to require password setting.

復号化許容対象設定領域45は、当該端末装置限定領域42、固有ID設定領域43、グループ設定領域44、および、外部端末装置設定領域50(図示せず)を備えており、これらの領域42,43,44、50を指定することで、復号化が許容される対象を設定するができる。この例では、これらの領域42,43,44、50を択一的に選択できるよう構成しているが、これらの領域42,43,44、50のいくつか、または全てを同時に選択できるよう構成することもできる。   The decryption permission target setting area 45 includes a terminal device limited area 42, a unique ID setting area 43, a group setting area 44, and an external terminal apparatus setting area 50 (not shown). By specifying 43, 44, and 50, it is possible to set a target for which decoding is permitted. In this example, these areas 42, 43, 44, 50 are configured to be selected alternatively, but some or all of these areas 42, 43, 44, 50 can be selected simultaneously. You can also

当該端末装置限定領域42のチェックボックスにチェックを入れると、当該端末5でのみ復号化が許容されることとなり、他の端末装置6においては復号化することができない。   When the check box of the terminal device limited area 42 is checked, decoding is permitted only in the terminal 5 and cannot be decoded in other terminal devices 6.

固有ID設定領域43は、復号化を許容する対象として、1または2以上の特定の固有IDを設定するための領域である。この領域のチェックボックスにチェックを入れ、復号化を許容する固有IDを入力することで、当該送信側の端末装置5、当該固有IDを有するUSBメモリを接続した端末装置6、7、または、当該固有IDを有する暗号化・復号化ソフトを実行中の端末装置6、7においてのみ、復号化が許容される。   The unique ID setting area 43 is an area for setting one or more specific unique IDs as a target for which decoding is permitted. By checking the check box in this area and inputting a unique ID that allows decryption, the terminal device 5 on the transmission side, the terminal devices 6 and 7 connected to the USB memory having the unique ID, or the relevant Decryption is allowed only in the terminal devices 6 and 7 that are executing the encryption / decryption software having the unique ID.

なお、固有ID設定領域43において指定できる固有IDに制限はない、たとえば、データベースのシリアル番号テーブル70やグループメンバーテーブル71に記憶されていない固有ID(外部メンバーにかかる固有ID)であっても指定可能である。   The unique ID that can be specified in the unique ID setting area 43 is not limited. For example, even a unique ID that is not stored in the serial number table 70 or the group member table 71 of the database (unique ID related to an external member) is specified. Is possible.

この例では、固有ID設定領域43のチェックボックスにチェックを入れると、当該送信側の端末装置5においても自動的に復号化が許容されるよう構成しているが、当該送信側の端末装置5において復号化が許容されるためには、当該送信側の端末装置5に係る固有IDを入力しなければならないよう構成することもできる。   In this example, when the check box of the unique ID setting area 43 is checked, the terminal device 5 on the transmission side is automatically allowed to decrypt, but the terminal device 5 on the transmission side is also configured. In order to allow decryption, the unique ID related to the terminal device 5 on the transmission side must be input.

なお、この例では、USBメモリに係る固有IDと、暗号化・復号化ソフトに係る固有IDとを同時に指定できるよう構成しているが、いずれか一方のみを指定できるよう構成することもできる。   In this example, the unique ID related to the USB memory and the unique ID related to the encryption / decryption software can be specified at the same time. However, only one of them can be specified.

グループ設定領域44は、復号化を許容する対象として、1または2以上の特定のグループを設定するための領域である。この領域のチェックボックスにチェックを入れ、復号化を許容するグループを指定することで、指定されたグループに属する固有IDを有するUSBメモリを接続した全ての端末装置6、および、指定されたグループに属する固有IDを有する暗号化・復号化ソフトを実行中のすべての端末装置6においてのみ、復号化が許容される。   The group setting area 44 is an area for setting one or two or more specific groups as targets for which decoding is permitted. By checking the check box in this area and designating a group that allows decryption, all the terminal devices 6 connected to the USB memory having the unique ID belonging to the designated group and the designated group are assigned. Decryption is allowed only in all the terminal devices 6 that are executing the encryption / decryption software having the unique ID to which it belongs.

この例では、サーバ装置4のデータベース12と同一内容となるよう同期化されたローカルデータベース22に記憶されたデータ(グループメンバーテーブル71に相当)に基づいて、当該端末装置5の属する1または2以上のグループを抽出し、抽出した1または2以上のグループをジャンル分けして表示し、任意の1または2以上のジャンルから、それぞれ、1または2以上のグループを選択することで、復号化を許容するグループを指定するよう構成している。   In this example, based on the data (corresponding to the group member table 71) stored in the local database 22 synchronized so as to have the same contents as the database 12 of the server device 4, one or two or more to which the terminal device 5 belongs. The group is extracted, and the extracted one or two or more groups are displayed by genre. By selecting one or two or more groups from any one or two or more genres, decoding is allowed. To specify the group to be used.

なお、データベース12(ローカルデータベース22、32)には、グループID(グループの識別標識を表すデータ)、グループ名称(「東京支店」、「営業部」など)、会社名(「A株式会社」など)を相互に関連付けて記憶するグループテーブル(図示せず)が設けられており、端末装置5等の表示装置62には、グループIDに対応する、グループ名称や会社名が表示される。   The database 12 (local databases 22 and 32) includes a group ID (data representing a group identification mark), a group name (such as “Tokyo branch” and “sales department”), and a company name (such as “A corporation”). ) Are stored in association with each other, and a group name or company name corresponding to the group ID is displayed on the display device 62 such as the terminal device 5.

外部端末装置設定領域50(図示せず)は、復号化を許容する対象として、外部端末装置7を設定するための領域である。外部端末装置設定領域50は、たとえば、電子メールアドレス指定領域50a(図示せず)とチェックボックス(図示せず)を備えた構成とすることができる。この領域のチェックボックスにチェックを入れ、電子メールアドレス指定領域50aに、外部メールアドレス(外部端末装置7において使用される既知の電子メールアドレス)を入力する。   The external terminal device setting area 50 (not shown) is an area for setting the external terminal device 7 as a target for which decoding is permitted. The external terminal device setting area 50 may be configured to include, for example, an e-mail address designation area 50a (not shown) and a check box (not shown). The check box in this area is checked, and an external mail address (a known electronic mail address used in the external terminal device 7) is input in the electronic mail address designation area 50a.

また、外部端末装置設定領域50には、復号専用ソフトの利用ID(以下、単に「利用ID」ということがある。)の通知モードの指定領域50b(図示せず)が設けられ、当該領域50bにおいて、利用IDの通知モードが指定される。利用IDの通知モードは、データベース12のファイルIDテーブル73の「OTUID通知モード」フィールドに記憶される。   Also, the external terminal device setting area 50 is provided with a notification mode designation area 50b (not shown) of the use ID of the decryption-dedicated software (hereinafter sometimes simply referred to as “use ID”). , The usage ID notification mode is designated. The usage ID notification mode is stored in the “OTUID notification mode” field of the file ID table 73 of the database 12.

この例においては、利用IDの通知モードとして、外部端末装置7からの利用ID通知要求を受信したサーバ装置4が、外部端末装置7に自動的に利用IDを送信する自動通知モードと、外部端末装置7から利用ID通知要求があった旨を送信側の端末装置5に通知する承認待ちモードとがあり、いずれかの利用IDの通知モードが指定できるよう構成されている。   In this example, as a usage ID notification mode, an automatic notification mode in which the server device 4 that has received a usage ID notification request from the external terminal device 7 automatically transmits a usage ID to the external terminal device 7, and an external terminal There is an approval waiting mode for notifying the terminal device 5 on the transmitting side that there has been a usage ID notification request from the device 7, and it is configured so that a notification mode of any usage ID can be designated.

なお、利用IDの通知モードとして承認待ちモードが指定された場合、利用ID通知要求があった旨の通知をサーバ装置4から受けた送信側の端末装置5において、利用IDを送信するか否かが判断され、送信すると判断された場合にのみ、サーバ装置4を介して、外部端末装置7に対して利用IDが送信されることになる。   When the approval waiting mode is designated as the usage ID notification mode, whether or not to transmit the usage ID in the terminal device 5 on the transmission side that has received a notification from the server device 4 that there has been a usage ID notification request. The usage ID is transmitted to the external terminal device 7 via the server device 4 only when it is determined that the transmission is to be performed.

復号化可能回数制限設定領域46のチェックボックスにチェックを入れるとともに、復号化可能な回数を指定することで、暗号化・複合化ソフトにおける復号化可能な回数を制限することができる。この例では復号化可能な回数の指定は必須ではないが、当該指定を必須とするよう構成することもできる。   By checking the check box of the decryptable count limit setting area 46 and specifying the number of times that decryption is possible, the number of times that decryption can be performed in the encryption / decryption software can be limited. In this example, the designation of the number of times that decoding can be performed is not essential, but the designation may be mandatory.

復号化可能期間制限設定領域47のチェックボックスにチェックを入れるとともに、制限態様として、時間制限および期日制限のいずれかをラジオボタンで選択し、選択した制限態様に対応して、復号化可能な時間、または、復号化可能な最終年月日を指定することで、復号化可能な期間を制限することができる。この例では復号化可能な期間の指定は必須ではないが、当該指定を必須とするよう構成することもできる。   While the check box of the decryptable period limit setting area 47 is checked, either a time limit or a date limit is selected with a radio button as a limit mode, and a time that can be decrypted in accordance with the selected limit mode Alternatively, by specifying the last date that can be decrypted, the decryptable period can be limited. In this example, it is not essential to specify a period in which decryption is possible, but it may be configured to make the specification mandatory.

このようにして、プロテクト条件が設定されたあと、確認ボタン48が操作されると、たとえば、設定事項の一覧画面(図示せず)が表示され、決定ボタン(図示せず)が操作されたことを条件として、端末装置5は、図5に示すステップS22を実行する。なお、確認ボタン48が操作される前にキャンセルボタンが操作されると、プロテクト条件の設定はキャンセルされる。   In this way, when the confirmation button 48 is operated after the protection condition is set, for example, a setting item list screen (not shown) is displayed, and the decision button (not shown) is operated. The terminal device 5 executes step S22 shown in FIG. If the cancel button is operated before the confirmation button 48 is operated, the setting of the protection condition is cancelled.

図5に示すように、ステップS22において、端末装置5は、プロテクト条件設定用画面40の復号化許容対象設定領域45において設定された復号化許容対象が何であるかを判断する。   As shown in FIG. 5, in step S <b> 22, the terminal device 5 determines what the decryption permission target set in the decryption permission target setting area 45 of the protection condition setting screen 40 is.

端末装置5は、復号化許容対象が特定の1または2以上のグループであると判断すると、ローカルデータベース22に記憶されたデータ(グループメンバーテーブル71に相当)に基づいて、当該グループに属する全ての固有IDを読み出し、読み出した固有ID全てに基づいて暗号鍵を生成し、この暗号鍵を用いて平文ファイルを暗号化することで、暗号化ファイル生成する(ステップS23)。   When the terminal device 5 determines that the decryption permission target is a specific group of one or more, all the devices belonging to the group are based on the data stored in the local database 22 (corresponding to the group member table 71). The unique ID is read, an encryption key is generated based on all the read unique IDs, and an encrypted file is generated by encrypting the plaintext file using this encryption key (step S23).

この暗号鍵は、当該指定に係る全てのグループを構成するいずれかの固有IDに基づいて生成される復号鍵でのみ当該平文ファイルを復号化できるよう構成されている。もちろん、復号鍵は、暗号鍵に基づいて生成することはできないよう構成されている。なお、暗号化・復号化方法はとくに限定されるものではないが、たとえば、AES256を用いることができる。   This encryption key is configured such that the plaintext file can be decrypted only with a decryption key generated based on any one of the unique IDs constituting all the groups related to the designation. Of course, the decryption key cannot be generated based on the encryption key. Although the encryption / decryption method is not particularly limited, for example, AES256 can be used.

なお、ステップS23における処理は、上記方法に限定されるものではなく、たとえば次の方法で行うこともできる。   In addition, the process in step S23 is not limited to the said method, For example, it can also perform by the following method.

すなわち、端末装置5は、復号化許容対象が特定の1または2以上のグループであると判断すると、当該グループのグループID(グループメンバーテーブル71参照)に基づいて暗号鍵を生成し、この暗号鍵を用いて平文ファイルを暗号化することで、暗号化ファイルを生成するよう構成することもできる。この方法を用いれば、グループに属する固有IDが多数存在するでも、暗号鍵のデータ量を少なくすることができるので、好都合である。   That is, when determining that the decryption permission target is a specific group of one or more, the terminal device 5 generates an encryption key based on the group ID of the group (see the group member table 71), and this encryption key It is also possible to generate an encrypted file by encrypting a plain text file using. Use of this method is advantageous because the data amount of the encryption key can be reduced even when there are a large number of unique IDs belonging to the group.

端末装置5は、ステップS22において、復号化許容対象が、特定の固有IDであると判断すると、指定された固有ID全てに基づいて暗号鍵を生成し、この暗号鍵を用いて平文ファイルを暗号化することで、暗号化ファイルを生成する(ステップS24)。   If the terminal device 5 determines in step S22 that the decryption permission target is a specific unique ID, the terminal device 5 generates an encryption key based on all the specified unique IDs, and encrypts the plaintext file using this encryption key. As a result, an encrypted file is generated (step S24).

この暗号鍵は、当該指定に係るいずれかの固有IDに基づいて生成される復号鍵でのみ当該平文ファイルを復号化できるよう構成されている。   This encryption key is configured so that the plaintext file can be decrypted only with a decryption key generated based on any one of the unique IDs related to the designation.

端末装置5は、ステップS22において、復号化許容対象が、自己の端末装置5であると判断すると、自己の端末装置5に係る固有IDに基づいて暗号鍵を生成し、この暗号鍵を用いて暗号化ファイル生成する(ステップS25)。   If the terminal device 5 determines in step S22 that the decryption permission target is its own terminal device 5, the terminal device 5 generates an encryption key based on the unique ID associated with its own terminal device 5, and uses this encryption key. An encrypted file is generated (step S25).

この暗号鍵は、自己の端末装置5に係る固有IDに基づいて生成される復号鍵でのみ当該平文ファイルを復号化できるよう構成されている。   This encryption key is configured so that the plaintext file can be decrypted only with the decryption key generated based on the unique ID associated with its own terminal device 5.

端末装置5は、ステップS22において、復号化許容対象が、外部端末装置7であると判断すると、のちにサーバ装置4から外部端末装置7に提供される復号化専用ソフトによって復号化できるように、電子ファイルを暗号化して暗号化ファイルを生成する(ステップS26)。   When the terminal device 5 determines in step S22 that the decoding permission target is the external terminal device 7, the terminal device 5 can decrypt the data using the dedicated decoding software provided from the server device 4 to the external terminal device 7 later. The electronic file is encrypted to generate an encrypted file (step S26).

このため、ステップS26における暗号化に際してはいかなる固有IDも用いない。もちろん、復号化許容対象設定領域45(図8参照)以外のプロテクト条件を設定することはできる。   For this reason, no unique ID is used for the encryption in step S26. Of course, protection conditions other than the decryption permission target setting area 45 (see FIG. 8) can be set.

ステップS26における暗号化が終了すると、端末装置5は、当該暗号化ファイルのファイルIDと、外部端末装置設定領域50(図示せず)から入力された、外部メールアドレスと、復号専用ソフトの利用IDの通知モードについての指定領域50bから入力された利用IDの通知モードの情報と、自己の端末装置5に係る固有IDとを相互に関連付けたものを、サーバ装置4に送信し、そのデータベース12のファイルIDテーブル73に記憶させる。   When the encryption in step S26 is completed, the terminal device 5 uses the file ID of the encrypted file, the external mail address input from the external terminal device setting area 50 (not shown), and the use ID of the decryption dedicated software. The information about the notification mode of the usage ID input from the designated area 50b for the notification mode and the unique ID related to its own terminal device 5 are transmitted to the server device 4 and stored in the database 12 It is stored in the file ID table 73.

端末装置5の操作者は、外部メールアドレス宛の電子メールを作成し、当該暗号化ファイルを添付して送信する。この電子メールの本文に、サーバ装置4の復号専用ソフトのダウンロードサイトへのリンクデータを貼り付けておく。リンクデータを貼り付ける際、リンクデータに自動的に当該暗号化ファイルのファイルIDが付加される。   The operator of the terminal device 5 creates an e-mail addressed to the external e-mail address, and transmits it with the encrypted file attached. The link data to the download site of the decryption-dedicated software of the server device 4 is pasted in the body of the e-mail. When pasting link data, the file ID of the encrypted file is automatically added to the link data.

図5に示すように、端末装置5は、つぎに、プロテクト条件設定用画面40のパスワード設定領域41においてパスワードが設定されているか否かを判断し(ステップS28)、パスワードが設定されていない場合は、そのまま暗号化処理を終了し、パスワードが設定されている場合は、指定されたパスワードを用いて、暗号化ファイルをパスワードロックするとともに、パスワード、および当該パスワードの通知モードの情報をサーバ装置4に送信し、これらのデータを相互に関連付けて、そのデータベース12のファイルIDテーブル73に記憶させ、暗号化処理を終了する(ステップS29)。   As shown in FIG. 5, the terminal device 5 next determines whether or not a password is set in the password setting area 41 of the protect condition setting screen 40 (step S28), and the password is not set. Terminates the encryption process as it is, and if a password is set, the encrypted file is password-locked using the specified password, and the password and the notification mode information of the password are stored in the server device 4. Are stored in the file ID table 73 of the database 12 and the encryption process is terminated (step S29).

なお、指定されたパスワードの通知モードが承認待ちモードであって、パスワードを、送信側の端末装置5から受信側の端末装置6に、直接送信するよう構成されている場合には、パスワードをサーバ装置4に送信してファイルIDテーブル73に記憶させる必要はない。   In the case where the designated password notification mode is the approval waiting mode and the password is configured to be transmitted directly from the terminal device 5 on the transmission side to the terminal device 6 on the reception side, the password is stored in the server. There is no need to transmit to the device 4 and store it in the file ID table 73.

図4に戻って、つぎに、受信側の端末装置6または外部端末装置7に対する暗号化ファイルの引渡しが行われる(ステップS3)。暗号化ファイルの引渡し方法はとくに限定されるものではないが、たとえば、電子メールへの添付、ファイル転送、郵送、持ち運びによる方法がある。   Returning to FIG. 4, next, the encrypted file is delivered to the terminal device 6 on the receiving side or the external terminal device 7 (step S3). The method for delivering the encrypted file is not particularly limited, and examples thereof include attachment to an e-mail, file transfer, mailing, and carrying.

つぎに、受信側の端末装置6または外部端末装置7において、引渡された暗号化ファイルに対する復号化処理が実行される(ステップS4)。   Next, in the receiving terminal device 6 or the external terminal device 7, a decryption process is performed on the delivered encrypted file (step S4).

図6に、復号化処理における詳細なフローチャートを示す。図6に示す手順は、暗号化ファイルの引渡しが電子メールへの添付で行われた場合の例であるが、他の方法によって引き渡された場合も、ほぼ同様の手順で復号化処理が行われる。   FIG. 6 shows a detailed flowchart in the decoding process. The procedure shown in FIG. 6 is an example when the encrypted file is delivered by attachment to an e-mail, but the decryption process is performed in substantially the same manner when delivered by another method. .

ステップS40において、復号化処理を行う端末装置が受信側の端末装置6である場合は、当該受信側の端末装置6においては、暗号化・復号化ソフトが利用可能となっているため、つぎに、ステップS42の処理が実行される。   In step S40, when the terminal device that performs the decryption process is the receiving-side terminal device 6, the receiving-side terminal device 6 can use the encryption / decryption software. The process of step S42 is executed.

一方、ステップS40において、復号化処理を行う端末装置が外部端末装置7の場合は、当該外部端末装置7において本システム2を構成する暗号化・復号化ソフトは利用可能でないことから、当該外部端末装置7は、サーバ装置4を介して、復号専用ソフトを取得する(ステップS41)。   On the other hand, when the terminal device that performs the decryption process is the external terminal device 7 in step S40, the external terminal device 7 cannot use the encryption / decryption software that constitutes the system 2, and therefore the external terminal The device 7 acquires decryption-dedicated software via the server device 4 (step S41).

復号専用ソフトを取得する方法はとくに限定されるものではないが、たとえば、以下の方法で実現することができる。   The method for obtaining the decoding-dedicated software is not particularly limited, but can be realized by the following method, for example.

上記ステップS26において、送信側の端末装置5から、暗号化ファイルの添付された電子メールが、外部端末装置7に送られるが、この電子メールの本文に、サーバ装置4の復号専用ソフトのダウンロードサイトへのリンクデータが貼り付けられている。   In step S26, the e-mail attached with the encrypted file is sent from the terminal device 5 on the transmission side to the external terminal device 7. In the body of this e-mail, the decryption-only software download site of the server device 4 is sent. Link data to is pasted.

この電子メールを受信した外部端末装置7において、当該リンクデータをクリックして、サーバ装置4の復号専用ソフトのダウンロードサイトにアクセスすることで、復号専用ソフトおよびその利用IDを取得することができる。   In the external terminal device 7 that has received this e-mail, by clicking the link data and accessing the download site for the decryption-only software of the server device 4, the decryption-only software and its use ID can be acquired.

復号専用ソフトおよびその利用IDを取得する方法はとくに限定されるものではないが、たとえば、以下の方法で行うことができる。   The method for obtaining the decryption-dedicated software and its use ID is not particularly limited, but can be performed by the following method, for example.

すなわち、リンクデータをクリックして復号専用ソフトのダウンロードサイトへのアクセスが行われると、サーバ装置4は、上記リンクデータに含まれていたファイルIDを取得することができる。   That is, when the link data is clicked to access the download site for the decryption dedicated software, the server device 4 can acquire the file ID included in the link data.

一方、当該ダウンロードサイトへアクセスすると、当該ダウンロードサイトにおいて、外部端末装置7に対する電子メールアドレスの入力が促される。これに応じて、外部端末装置7から、上記暗号化ファイルの添付された電子メールを受信した電子メールアドレスが入力される。   On the other hand, when accessing the download site, the user is prompted to input an e-mail address to the external terminal device 7 at the download site. In response, the e-mail address that received the e-mail attached with the encrypted file is input from the external terminal device 7.

サーバ装置4は、ファイルIDテーブル73に基づいて、取得したファイルIDに対応して記憶されている外部端末メールアドレスと、入力された電子メールアドレスとの一致判断を行う。   Based on the file ID table 73, the server device 4 determines whether the external terminal mail address stored in correspondence with the acquired file ID matches the input electronic mail address.

一致すれば、入力された電子メールアドレスは真正の外部端末メールアドレスであると判断し、サーバ装置4は、当該ダウロードサイトに、復号専用ソフトをダウンロードするためのリンクデータを表示する。   If they match, it is determined that the input e-mail address is a genuine external terminal mail address, and the server apparatus 4 displays link data for downloading the decryption-dedicated software on the download site.

外部端末装置7において、このリンクデータをクリックすることで、外部端末装置7に復号専用ソフトがダウンロードされる。なお、この復号専用ソフトは、利用IDを入力しないと起動させることができない。   By clicking on this link data in the external terminal device 7, the decryption dedicated software is downloaded to the external terminal device 7. Note that this decryption-dedicated software cannot be activated unless a usage ID is input.

サーバ装置4は、つぎに、取得したファイルIDに対応するOTUID通知モード(利用IDの通知モード)のデータをファイルIDテーブル73から読み出す。OTUID通知モードのデータが「自動通知」であれば、利用IDを、外部端末装置7に通知する。通知の方法は限定されるものではないが、たとえば、外部端末装置7による復号専用ソフトのダウンロード完了直後に、当該ダウンロードサイトに表示したり、外部端末メールアドレス宛の電子メールに記載して通知したりすることができる。   Next, the server device 4 reads data in the OTUID notification mode (utilization ID notification mode) corresponding to the acquired file ID from the file ID table 73. If the data in the OTUID notification mode is “automatic notification”, the usage ID is notified to the external terminal device 7. The notification method is not limited. For example, immediately after the download of the decryption-only software by the external terminal device 7 is completed, the notification is displayed on the download site or in an e-mail addressed to the external terminal mail address. Can be.

一方、OTUID通知モードのデータが「承認待ち」であれば、サーバ装置4は、ファイルIDテーブル73、シリアル番号テーブル70およびユーザテーブル72に基づいて得られた送信側の端末装置5に係る固有IDに対応するメールアドレスに、利用IDを外部端末装置7に送信することを承認するか否かを問い合わせる電子メールを送信する。   On the other hand, if the data in the OTUID notification mode is “waiting for approval”, the server apparatus 4 identifies the unique ID related to the terminal apparatus 5 on the transmission side obtained based on the file ID table 73, the serial number table 70, and the user table 72. An e-mail for inquiring whether or not to approve the use ID to be transmitted to the external terminal device 7 is transmitted to the e-mail address corresponding to.

当該電子メールには、利用IDを外部端末装置7に送信することの諾否入力を行うサイトへのリンクデータが記載されている。送信側の端末装置5において、このリンクデータにしたがって当該諾否入力を行うサイトにアクセスし、利用IDを外部端末装置7に送信することの諾否を入力する。入力データが「拒否」である場合、サーバ装置4は、利用IDを外部端末装置7に送信しない。入力データが「承認」である場合、サーバ装置4は、たとえば、外部端末メールアドレス宛の電子メールを用いて、通知利用IDを外部端末装置7に送信する。   In the electronic mail, link data to a site for inputting permission / denial to transmit the usage ID to the external terminal device 7 is described. In the terminal device 5 on the transmitting side, the site for inputting the approval / disapproval is accessed according to the link data, and the approval / disapproval of transmitting the usage ID to the external terminal device 7 is input. If the input data is “reject”, the server device 4 does not transmit the usage ID to the external terminal device 7. When the input data is “approved”, the server device 4 transmits the notification use ID to the external terminal device 7 using, for example, an electronic mail addressed to the external terminal mail address.

このようにして、外部端末装置7は、サーバ装置4を介して、復号専用ソフトおよびその利用IDを取得することができる。   In this way, the external terminal device 7 can acquire the decryption-dedicated software and its use ID via the server device 4.

図6に戻って、ステップS42以下の処理について説明する。ステップS42以下の処理は、受信側の端末装置6における場合と外部端末装置7における場合とで、共通する点が多いため、受信側の端末装置6における場合を例に説明する。   Returning to FIG. 6, the processing after step S42 will be described. Since the processing in step S42 and subsequent steps is common to the case of the receiving terminal device 6 and the case of the external terminal device 7, the case of the receiving terminal device 6 will be described as an example.

復号化処理を行う受信側の端末装置6において、暗号化・復号化ソフトを稼動させると、受信側の端末装置6のCPU61(以下、単に「端末装置6」と略記することがある。)は、暗号化ファイルの入力の監視を開始する(ステップS42)。   When the encryption / decryption software is operated in the receiving-side terminal device 6 that performs the decryption process, the CPU 61 of the receiving-side terminal device 6 (hereinafter simply referred to as “terminal device 6”) may be used. Then, monitoring of the input of the encrypted file is started (step S42).

端末装置6への暗号化ファイルの入力は、たとえば、端末装置6の表示装置62に表示された入力用画面(表示せず)の暗号化ファイル入力領域に、当該暗号化ファイルのアイコンをドラッグ&ドロップすることにより実行される。この動作が、復号化命令に相当する。   The input of the encrypted file to the terminal device 6 is performed by, for example, dragging the icon of the encrypted file to the encrypted file input area of the input screen (not displayed) displayed on the display device 62 of the terminal device 6. It is executed by dropping. This operation corresponds to a decryption instruction.

端末装置6は、暗号化ファイルが入力されると、当該暗号化ファイルがパスワードロックされているか否かを判断し(ステップS43)、パスワードロックされていない場合は、制御をステップS45に移し、パスワードロックされている場合は、パスワードロック解除処理を行う(ステップS44)。   When the encrypted file is input, the terminal device 6 determines whether or not the encrypted file is password-locked (step S43). If the password is not locked, the control proceeds to step S45, where the password is locked. If it is locked, a password unlock process is performed (step S44).

パスワードロック解除処理において、受信側の端末装置6は、サーバ装置4にパスワード通知要求を送信する。パスワード通知要求を送信する方法はとくに限定されるものではないが、たとえば、送信側の端末装置5から受信した、暗号化ファイルの添付された電子メールの本文に記載されたパスワード通知要求用リンクデータをクリックすることにより行う。パスワード通知要求用リンクデータは、たとえば、送信者側端末装置5の操作者によって、暗号化ファイルを添付する電子メールの本文に記載(貼付)される。   In the password unlock processing, the receiving terminal device 6 transmits a password notification request to the server device 4. The method of transmitting the password notification request is not particularly limited. For example, the password notification request link data described in the body of the email attached with the encrypted file received from the terminal device 5 on the transmission side. By clicking. The link data for requesting password notification is described (pasted) in the body of the e-mail to which the encrypted file is attached, for example, by the operator of the sender terminal device 5.

なお、パスワード通知要求用リンクデータには、当該暗号化ファイルのファイルIDが自動的に付加されており、当該リンクデータがクリックされると、サーバ装置4は、当該ファイルIDを取得する。   The file ID of the encrypted file is automatically added to the password notification request link data, and when the link data is clicked, the server device 4 acquires the file ID.

パスワード通知要求を受信したサーバ装置4は、取得したファイルIDに基づいて、ファイルIDテーブル73から、当該ファイルIDに対応するパスワード通知モードのデータを読み出す。パスワード通知モードのデータが「自動通知」である場合、サーバ装置4は、ファイルIDテーブル73から、当該ファイルIDに対応するパスワード読み出して、受信側の端末装置6に送信する。この送信方法はとくに限定されるものではないが、たとえば、データベース12に記憶されている、当該ファイルIDに対応する受信側の端末装置6のメールアドレス宛の電子メールを用いて送信される。   The server apparatus 4 that has received the password notification request reads out the password notification mode data corresponding to the file ID from the file ID table 73 based on the acquired file ID. When the password notification mode data is “automatic notification”, the server device 4 reads the password corresponding to the file ID from the file ID table 73 and transmits it to the terminal device 6 on the receiving side. The transmission method is not particularly limited. For example, the transmission method is transmitted using an electronic mail stored in the database 12 and addressed to the mail address of the receiving terminal device 6 corresponding to the file ID.

一方、パスワードの通知モードのデータが「承認待ち」である場合、サーバ装置4は、パスワード通知要求があった旨の情報を、送信側の端末装置5に送信する。この送信方法はとくに限定されるものではないが、たとえば、データベース12に記憶されている、当該ファイルIDに対応する送信側の端末装置5のメールアドレス宛の電子メールを用いて送信される。   On the other hand, when the password notification mode data is “waiting for approval”, the server device 4 transmits information indicating that a password notification request has been made to the terminal device 5 on the transmission side. The transmission method is not particularly limited. For example, the transmission method is transmitted using an electronic mail stored in the database 12 and addressed to the mail address of the terminal device 5 on the transmission side corresponding to the file ID.

パスワード通知要求があった旨の情報を受信した送信側の端末装置5は、パスワードの通知を承認すると判断した場合、パスワードの通知を承認する旨の情報をサーバ装置4に送信する。この送信方法はとくに限定されるものではないが、たとえば、上記パスワード通知要求があった旨の情報を伝えてきたサーバ装置4からの電子メールに記載されたパスワード通知承認用リンクデータをクリックすることにより行う。   The terminal device 5 on the transmission side that has received the information indicating that the password notification request has been received transmits information indicating that the password notification is approved to the server device 4 when determining that the password notification is approved. This transmission method is not particularly limited. For example, clicking the link data for password notification approval described in the e-mail from the server apparatus 4 that has transmitted the information that the password notification request has been made. To do.

サーバ装置4は、送信側の端末装置5から、パスワードの通知を承認する旨の情報を受信した場合にのみ、データベース12に記憶されている当該ファイルIDに対応するパスワードを読み出して、受信側の端末装置6に送信する。この送信方法はとくに限定されるものではないが、たとえば、データベース12に記憶されている、当該ファイルIDに対応する受信側の端末装置6のメールアドレス宛の電子メールを用いて送信される。   The server device 4 reads out the password corresponding to the file ID stored in the database 12 only when receiving information from the terminal device 5 on the transmission side to approve the notification of the password. It transmits to the terminal device 6. The transmission method is not particularly limited. For example, the transmission method is transmitted using an electronic mail stored in the database 12 and addressed to the mail address of the receiving terminal device 6 corresponding to the file ID.

なお、パスワード通知要求があった旨の情報を、サーバ装置4から受信した送信側の端末装置5が、パスワードを、直接、受信側の端末装置6に送信するよう構成することもできる。この送信方法はとくに限定されるものではないが、たとえば、送信側の端末装置5において既知の、受信側の端末装置6の電子メールアドレス宛の電子メールを用いて送信される。   Note that the terminal device 5 on the transmission side that has received the information that the password notification request has been received from the server device 4 can also be configured to transmit the password directly to the terminal device 6 on the reception side. The transmission method is not particularly limited. For example, the transmission is performed using an e-mail addressed to the e-mail address of the terminal device 6 on the reception side, which is known in the terminal device 5 on the transmission side.

このようにして、パスワードの通知を受けた受信側の端末装置6において、当該パスワードを用いて、上記暗号化ファイルのパスワードロックが解除される。   In this way, in the receiving terminal device 6 that has received the password notification, the password lock of the encrypted file is released using the password.

つぎに、図6に示すように、受信側の端末装置6は、当該端末装置6において使用されているハードウェア(たとえば、USBメモリ)またはソフトウェア(たとえば、起動中の暗号化・復号化ソフト)から固有IDを読取り、読取った固有IDに基づいて生成された復号鍵を用いて、暗号化ファイルを復号化する(ステップS45)。   Next, as shown in FIG. 6, the terminal device 6 on the receiving side has hardware (for example, USB memory) or software (for example, activated encryption / decryption software) used in the terminal device 6. The unique ID is read from the encrypted file, and the encrypted file is decrypted using the decryption key generated based on the read unique ID (step S45).

なお、上記ステップS23の説明において、復号化許容対象が特定の1または2以上のグループである場合の暗号化方法の他の例として、当該グループのグループID(グループメンバーテーブル71参照)に基づいて暗号鍵を生成し、この暗号鍵を用いて平文ファイルを暗号化することで、暗号化ファイル生成する構成について言及したが、この場合における、復号化方法について説明する。   In the description of step S23, as another example of the encryption method when the decryption permission target is a specific group of one or more, based on the group ID of the group (see the group member table 71). The configuration of generating an encrypted file by generating an encryption key and encrypting a plain text file using the encryption key has been described. A decryption method in this case will be described.

この場合、受信側の端末装置6は、当該端末装置6において使用されているハードウェア(たとえば、USBメモリ)またはソフトウェア(たとえば、起動中の暗号化・復号化ソフト)から固有IDを読取り、読取った固有IDが、どのグループに属するかを、シリアル番号テーブル70およびグループメンバーテーブルに基づいて判断する。このようにして、読取った固有IDに対応するグループIDを、データベース12から読み出すことができる。   In this case, the terminal device 6 on the receiving side reads and reads the unique ID from hardware (for example, USB memory) or software (for example, activated encryption / decryption software) used in the terminal device 6. It is determined which group the unique ID belongs to based on the serial number table 70 and the group member table. In this way, the group ID corresponding to the read unique ID can be read from the database 12.

受信側の端末装置6は、読み出したグループIDに基づいて生成された復号鍵を用いて、暗号化ファイルを復号化することができる。   The terminal device 6 on the receiving side can decrypt the encrypted file using the decryption key generated based on the read group ID.

なお、暗号化の際に、図8の表示画面40に示す、他のプロテクト条件、たとえば、複合化の可能な回数、復号化の可能な期間が設定されている場合は、加えて、当該プロテクト条件を満たす場合にのみ、暗号化ファイルを復号化することができる。   In the case of encryption, when other protection conditions such as the number of times of decryption and the period of time for decryption shown in the display screen 40 of FIG. 8 are set, in addition to the protection Only when the condition is satisfied, the encrypted file can be decrypted.

このようにして、受信側の端末装置6において、暗号化ファイルの復号化が行われる。   In this manner, the encrypted file is decrypted in the terminal device 6 on the receiving side.

一方、ステップS45における復号化が、外部端末装置7において実行される場合は、受信側の端末装置6の場合と異なる。   On the other hand, when the decoding in step S45 is executed in the external terminal device 7, it is different from the case of the receiving side terminal device 6.

復号化が、外部端末装置7において実行される場合、外部端末装置7は、上記ステップS3において、送信側の端末装置5から受取った暗号化ファイルを、上記ステップS41において、サーバ装置4を介して取得した復号専用ソフトおよびその利用IDを用いて、復号化する。   When decryption is executed in the external terminal device 7, the external terminal device 7 sends the encrypted file received from the terminal device 5 on the transmission side in step S3 via the server device 4 in step S41. Decryption is performed using the obtained decryption-dedicated software and its use ID.

上記ステップS26の説明で言及したように、暗号化に際してはいかなる固有IDも用いられていないため、復号化許容対象設定領域45(図8参照)以外のプロテクト条件が設定されている場合は、当該条件を満たすことを条件として、復号化が行われる。   As mentioned in the description of step S26 above, since no unique ID is used for encryption, when a protection condition other than the decryption permission target setting area 45 (see FIG. 8) is set, Decoding is performed on condition that the condition is satisfied.

このようにして、復号化処理(ステップS4)が終了して、ファイル授受処理が完了する。   In this way, the decryption process (step S4) ends, and the file transfer process is completed.

なお、上述の実施形態においては、固有IDとして、ハードウェアまたはソフトウェアのシリアル番号など、本システムを構成する暗号化・復号化ソフトが、ハードウェアまたはソフトウェアから直接認識できる個体識別標識を例に説明したが、この発明はこれに限定されるものではない。暗号化・復号化ソフトが、ハードウェアまたはソフトウェアから間接的に認識できる個体識別標識を固有IDとすることができる。   In the above-described embodiment, the identification ID that can be directly recognized from the hardware or software by the encryption / decryption software constituting the system, such as a hardware or software serial number, is described as an example of the unique ID. However, the present invention is not limited to this. The identification ID that can be recognized indirectly by hardware or software by the encryption / decryption software can be used as the unique ID.

たとえば、シリアル番号テーブル70に示される、オーナーIDを固有IDとすることができる。このように構成すると、暗号化の際に、固有IDとしてのオーナーIDを用いて暗号鍵を生成し、復号化に先立ち、暗号化・復号化ソフトによって直接認識されたシリアル番号を、データベース(上記シリアル番号テーブル70)を用いて、オーナーIDに変換することができる。このようにすれば、固有IDであるオーナーIDを用いて、復号化が可能となる。   For example, the owner ID shown in the serial number table 70 can be a unique ID. With this configuration, at the time of encryption, an encryption key is generated using an owner ID as a unique ID, and prior to decryption, a serial number directly recognized by the encryption / decryption software is stored in a database (above The serial number table 70) can be used to convert the owner ID. In this way, decryption is possible using the owner ID that is the unique ID.

このように構成した場合、オーナーIDのデータ長をシリアル番号のデータ長より短く設定することで、固有IDを多数含む暗号鍵であっても、暗号鍵のデータ量を小さく抑えることができる。   In such a configuration, by setting the data length of the owner ID to be shorter than the data length of the serial number, the data amount of the encryption key can be kept small even for an encryption key including a large number of unique IDs.

この場合、暗号化・復号化ソフトは、ハードウェアまたはソフトウェアから、データベースを介して間接的に、固有IDとしてのオーナーIDを認識していることになる。なお、暗号化・復号化ソフトとデータベースとを一体のシステムと解釈すれば、当該システムは、ハードウェアまたはソフトウェアから、直接、固有IDとしてのオーナーIDを認識していることになる。   In this case, the encryption / decryption software recognizes the owner ID as the unique ID indirectly from the hardware or software via the database. If the encryption / decryption software and the database are interpreted as an integrated system, the system recognizes the owner ID as the unique ID directly from the hardware or software.

いずれにしても、暗号化・復号化ソフトにより直接認識することができない固体識別標識(たとえば、オーナーID)を固有IDとする場合は、直接認識することができる固体識別標識との間で1対1に相互変換できる手段(たとえば上記シリアル番号テーブル70のような変換テーブルや演算変換手段)を設けるよう構成すればよい。この発明には、このような構成も含まれる。   In any case, when a solid identification mark (for example, an owner ID) that cannot be directly recognized by the encryption / decryption software is used as a unique ID, a pair is formed with the solid identification mark that can be directly recognized. It is sufficient to provide a means (for example, a conversion table such as the serial number table 70 or an arithmetic conversion means) capable of mutual conversion to 1. The present invention includes such a configuration.

なお、上述の実施形態においては、サーバ装置および各端末装置が、それぞれ1台のコンピュータを用いて構成されている場合を例に説明したが、この発明はこれに限定されるものではない。サーバ装置を、2台以上のコンピュータにより構成することもできる。この場合、当該2台以上のコンピュータを、上記情報通信手段8を介して接続することもできる。   In the above-described embodiment, the case where the server device and each terminal device are each configured using one computer has been described as an example, but the present invention is not limited to this. The server device can also be configured by two or more computers. In this case, the two or more computers can be connected via the information communication means 8.

また、1の端末装置を2台以上のコンピュータにより構成することもできる。この場合も、当該2台以上のコンピュータを、上記情報通信手段8を介して接続することもできる。   Also, one terminal device can be configured by two or more computers. Also in this case, the two or more computers can be connected via the information communication means 8.

この場合、たとえば、ウェブブラウザを備えた端末装置に、上記端末装置5における各機能に相当する機能が、ウェブサーバ(図示せず)から、ASP(Application Service Provider)方式で提供されるよう構成することもできる。他の端末装置6,7,9の場合も同様である。   In this case, for example, a function corresponding to each function of the terminal device 5 is provided to a terminal device equipped with a web browser from a web server (not shown) in an ASP (Application Service Provider) system. You can also. The same applies to the other terminal apparatuses 6, 7, and 9.

図4に示すステップS2が、図2の送信側の端末装置5の暗号化処理部20、および、サーバ装置4のサーバ側制御部10の一部に対応する。図4に示すステップS3の一部が、図2の情報通信手段8の一部に対応する。図4に示すステップS4が、図2の受信側の端末装置6の復号化処理部30、および、サーバ装置4のサーバ側制御部10の他の一部に対応する。図5に示すステップS29が、図2の送信側の端末装置5のパスワードロック処理部21に対応する。図6に示すステップS44が、図2の受信側の端末装置6のパスワードロック解除処理部31に対応する。   Step S2 shown in FIG. 4 corresponds to a part of the encryption processing unit 20 of the terminal device 5 on the transmission side and the server side control unit 10 of the server device 4 in FIG. Part of step S3 shown in FIG. 4 corresponds to part of the information communication means 8 in FIG. Step S4 shown in FIG. 4 corresponds to the decryption processing unit 30 of the terminal device 6 on the receiving side and the other part of the server side control unit 10 of the server device 4 in FIG. Step S29 shown in FIG. 5 corresponds to the password lock processing unit 21 of the terminal device 5 on the transmission side in FIG. Step S44 illustrated in FIG. 6 corresponds to the password lock release processing unit 31 of the terminal device 6 on the receiving side in FIG.

なお、この実施形態においては、電子ファイル授受システム2のサーバ装置4側のプログラムを記憶した記録媒体として、HDDに装着されたハードディスクを例示し、端末装置5,6,7側のプログラムを記憶した記録媒体として、SSDに装着されたフラッシュメモリを例示しているが、プログラムを記憶した記録媒体はこれらに限定されるものではなく、プログラムを記憶した記録媒体として、たとえば、外部メモリカード、CD−ROM、DVD−ROM、フレキシブルディスク、磁気テープを用いることもできる。さらに、主記憶装置もプログラムを記憶した記録媒体として用いることができる。   In this embodiment, as a recording medium storing a program on the server device 4 side of the electronic file transfer system 2, a hard disk mounted on the HDD is exemplified, and a program on the terminal device 5, 6, 7 side is stored. The flash memory mounted on the SSD is exemplified as the recording medium, but the recording medium storing the program is not limited to these, and examples of the recording medium storing the program include an external memory card, a CD- ROM, DVD-ROM, flexible disk, and magnetic tape can also be used. Further, the main storage device can also be used as a recording medium storing a program.

また、プログラムの配布態様は特に限定されるものではなく、記録媒体にプログラムを記憶した状態で配布するほか、有線や無線の情報通信手段を介して当該プログラムを配布するようにしてもよい。   In addition, the distribution mode of the program is not particularly limited, and the program may be distributed via a wired or wireless information communication unit in addition to distributing the program stored in a recording medium.

また、プログラムの記録態様は特に限定されるものではない。直接実行できる形で記録媒体に記憶したり配布したりする他、たとえば、解凍して使用するように圧縮された形で記録媒体に記憶したり配布したりすることもできる。   The recording mode of the program is not particularly limited. In addition to being stored or distributed in a recording medium in a form that can be directly executed, it can be stored or distributed in a recording medium in a compressed form so as to be decompressed and used, for example.

なお、上述の各実施形態においては、コンピュータを用いて図2の各機能を実現する場合を例に説明したが、これらの機能の一部または全部を、ハードウェアロジックを用いて構成するようにしてもよい。   In each of the above-described embodiments, the case where each function of FIG. 2 is realized by using a computer has been described as an example. However, part or all of these functions are configured using hardware logic. May be.

また、上述のブロック図、ハードウェア構成、フローチャート、データベースの構成、表示画面の構成等は、例として挙げたものであり、本願発明は、これらに限定されるものではない。   Further, the above-described block diagram, hardware configuration, flowchart, database configuration, display screen configuration, and the like are given as examples, and the present invention is not limited thereto.

上記においては、本発明を好ましい実施形態として説明したが、各用語は、限定のために用いたのではなく、説明のために用いたものであって、本発明の範囲および精神を逸脱することなく、添付のクレームの範囲において、変更することができるものである。また、上記においては、本発明のいくつかの典型的な実施形態についてのみ詳細に記述したが、当業者であれば、本発明の新規な教示および利点を逸脱することなしに上記典型的な実施形態において多くの変更が可能であることを、容易に認識するであろう。したがって、そのような変更はすべて、本発明の範囲に含まれるものである。
Although the present invention has been described above as a preferred embodiment, the terminology has been used for description rather than limitation and departs from the scope and spirit of the present invention. Without departing from the scope of the appended claims. Also, while the above describes only some exemplary embodiments of the present invention in detail, those skilled in the art will recognize the exemplary implementations described above without departing from the novel teachings and advantages of the present invention. It will be readily appreciated that many variations in form are possible. Accordingly, all such modifications are intended to be included within the scope of the present invention.

5:送信側の端末装置
6:受信側の端末装置
20:暗号化処理部
30:復号化処理部
5: Terminal device on transmission side 6: Terminal device on reception side 20: Encryption processing unit 30: Decryption processing unit

Claims (11)

送信側の端末装置と、1以上の受信側の端末装置と、を備えた電子ファイル授受システムであって、
前記送信側の端末装置は、
当該送信側の端末装置において使用されるハードウェアまたはソフトウェアの個体識別標識である固有ID、および、1以上の前記受信側の端末装置において使用されるハードウェアまたはソフトウェアの固有IDのうち、2以上の固有IDの指定を伴う電子ファイルの利用不能化命令が入力されると、指定された固有IDのいずれかに基づいて生成される可能化鍵でのみ当該電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化する不能化処理部、
を備え、
前記受信側の端末装置は、
利用不能化された電子ファイルの利用可能化命令が入力されると、当該受信側の端末装置において使用されているハードウェアまたはソフトウェアから固有IDを取得し、取得した固有IDに基づいて生成された可能化鍵を用いて、利用不能化された電子ファイルを利用可能化する可能化処理部、
を備えたこと、
を特徴とする、電子ファイル授受システム。
An electronic file transfer system comprising a transmitting terminal device and one or more receiving terminal devices,
The terminal device on the transmitting side is
Two or more of a unique ID that is an individual identification mark of hardware or software used in the terminal device on the transmission side and a unique ID of hardware or software used in one or more of the terminal devices on the reception side When an instruction to disable the use of an electronic file with designation of a unique ID is input, the electronic file can be made usable only with an enabling key generated based on one of the designated unique IDs. A disabling processor that disables the electronic file using a disabling key,
With
The receiving side terminal device is:
When an instruction for enabling an electronic file that has been made unavailable is input, a unique ID is acquired from the hardware or software used in the terminal device on the receiving side, and generated based on the acquired unique ID An enabling processing unit for making the disabled electronic file available using the enabling key;
Having
An electronic file transfer system characterized by
請求項1の電子ファイル授受システムにおいて、
前記不能化処理部は、さらに、
前記送信側の端末装置に係る固有IDおよび前記受信側の端末装置に係る固有IDを1以上のグループに分類して記憶するグループ関連データベース、にアクセス可能に構成されるとともに、
前記グループ関連データベースに記憶されたグループのうち当該送信側の端末装置に係る固有IDの属する特定のグループの指定を伴う電子ファイルの利用不能化命令が入力されると、指定されたグループを構成するいずれかの固有IDに基づいて生成される可能化鍵でのみ当該電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化するよう構成されたこと、
を特徴とする、電子ファイル授受システム。
The electronic file transfer system according to claim 1,
The disabling processor further includes:
The group-related database that stores the unique ID related to the terminal device on the transmitting side and the unique ID related to the terminal device on the receiving side in one or more groups is configured to be accessible,
When a command for disabling an electronic file accompanied by designation of a specific group to which a unique ID related to the terminal device on the transmitting side belongs is input among the groups stored in the group related database, the designated group is configured. The electronic file is configured to be disabled using a disabling key configured to enable the electronic file only with an enabling key generated based on any unique ID;
An electronic file transfer system characterized by
請求項2の電子ファイル授受システムにおいて、
前記グループ関連データベースは、1の固有IDに複数の異なるグループを対応付けて記憶し、
前記不能化処理部は、さらに、前記グループ関連データベースに記憶されたグループのうち当該送信側の端末装置に係る固有IDの属する1または2以上の特定のグループの指定を伴う電子ファイルの利用不能化命令が入力されると、指定された全てのグループを構成するいずれかの固有IDに基づいて生成される可能化鍵でのみ当該電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化するよう構成されたこと、
を特徴とする電子ファイル授受システム。
In the electronic file transfer system according to claim 2,
The group related database stores a plurality of different groups in association with one unique ID,
The disabling processing unit further disables use of an electronic file accompanied by designation of one or more specific groups to which a unique ID relating to the terminal device on the transmitting side belongs among the groups stored in the group related database. When an instruction is input, a disabling key configured so that the electronic file can be used only with an enabling key generated based on one of the unique IDs constituting all the specified groups is used. Configured to make electronic files unavailable,
An electronic file transfer system characterized by
請求項1ないし3のいずれかの電子ファイル授受システムにおいて、
前記不能化処理部は、さらに、
利用不能化命令が、パスワードの指定を含む場合に、利用不能化された電子ファイルを指定されたパスワードを用いてパスワードロックするパスワードロック処理部、を備え、
前記可能化処理部は、さらに、
利用不能化された電子ファイルがパスワードロックされている場合に、電子ファイルを利用可能化するまえに、パスワードロックを行った送信側の端末装置から通知されたパスワードを取得し、取得したパスワードを用いて当該パスワードロックを解除するパスワードロック解除処理部、を備えたこと、
を特徴とする電子ファイル授受システム。
In the electronic file transfer system according to any one of claims 1 to 3,
The disabling processor further includes:
A password lock processing unit that locks a disabled electronic file with a specified password when the disable instruction includes a password specification;
The enabling processing unit further includes:
If the disabled electronic file is password-locked, obtain the password notified from the terminal device on the sending side that performed the password lock before using the electronic file, and use the acquired password. A password lock release processing unit for releasing the password lock,
An electronic file transfer system characterized by
請求項1ないし4のいずれかの電子ファイル授受システムにおいて、
当該電子ファイル授受システムは、さらに、
電子メールアドレスで特定される外部端末装置と、
ファイルID関連データベースと当該ファイルID関連データベースへのアクセスを制御するサーバ側制御部とを備えたサーバ装置であって、情報通信手段を介して前記送信側の端末装置および前記外部端末装置との間で情報の通信が可能なサーバ装置と、を備え、
前記ファイルID関連データベースは、利用不能化された電子ファイルを特定する識別標識であるファイルIDと、前記外部端末装置の電子メールアドレスである外部メールアドレスと、を関連付けて記憶し、
前記不能化処理部は、さらに、
外部メールアドレスによる前記外部端末装置の指定を伴う電子ファイルの利用不能化命令が入力されると、前記サーバ装置から提供される一時使用可能な利用可能化ソフトウェアによってのみ利用可能化できるよう、電子ファイルを利用不能化するとともに、
上記利用不能化された電子ファイルのファイルIDと外部メールアドレスとを相互に関連付けて、前記サーバ装置を介して、前記ファイルID関連データベースに記憶し、
上記利用不能化された電子ファイルを添付した前記外部メールアドレス宛の電子メールであって、当該電子メールを受信した外部端末装置において操作されると前記サーバ装置に対して前記一時使用可能な利用可能化ソフトウェアの送信を要求するリンクデータであって前記ファイルIDと関連付けられたリンクデータを記載した電子メール、を送信する、
よう構成され、
前記サーバ側制御部は、前記リンクデータが操作されると、当該リンクデータと関連付けられた前記ファイルIDを取得するとともに、リンクデータを操作した前記外部端末装置に対して電子メールアドレスの入力を促し、入力された電子メールアドレスが、前記ファイルID関連データベースに記憶された前記ファイルIDと関連付けて記憶されている外部メールアドレスと一致する場合は、前記送信側の端末装置による事前のまたは事後の承諾を条件として、前記外部端末装置に対し前記一時使用可能な利用可能化ソフトウェアの送信を行うよう構成され、
前記外部端末装置の可能化処理部は、
利用不能化された電子ファイルの利用可能化命令が入力されると、前記一時使用可能な利用可能化ソフトウェアを用いて、利用不能化された電子ファイルを利用可能化するよう構成されたこと、
を特徴とする、電子ファイル授受システム。
The electronic file transfer system according to any one of claims 1 to 4,
The electronic file transfer system further includes:
An external terminal device identified by an email address;
A server device comprising a file ID-related database and a server-side control unit that controls access to the file ID-related database, between the transmission-side terminal device and the external terminal device via information communication means And a server device capable of communicating information with,
The file ID related database associates and stores a file ID that is an identification mark that identifies an electronic file that has been disabled, and an external mail address that is an electronic mail address of the external terminal device,
The disabling processor further includes:
When an instruction to disable the use of an electronic file accompanied by designation of the external terminal device by an external mail address is input, the electronic file can be used only by temporary use enabling software provided from the server device. As well as
Correlating the file ID of the electronic file disabled and the external mail address with each other, storing it in the file ID related database via the server device,
An e-mail addressed to the external e-mail address attached with the disabled electronic file, which can be used temporarily for the server apparatus when operated on the external terminal apparatus that has received the e-mail Link data for requesting transmission of the software, and an e-mail describing the link data associated with the file ID,
Configured and
When the link data is operated, the server-side control unit obtains the file ID associated with the link data and prompts the external terminal device that has operated the link data to input an e-mail address. If the input e-mail address matches the external mail address stored in association with the file ID stored in the file ID related database, prior or subsequent approval by the terminal device on the transmission side Is configured to transmit the temporarily usable enabling software to the external terminal device,
The enabling processing unit of the external terminal device is
When an instruction to enable the disabled electronic file is input, the disabled electronic file is configured to be enabled using the temporary enabling software.
An electronic file transfer system characterized by
請求項5の電子ファイル授受システムに用いられる前記サーバ装置。   The said server apparatus used for the electronic file transfer system of Claim 5. 請求項1ないし5のいずれかの電子ファイル授受システムに用いられる前記送信側の端末装置。   The terminal device on the transmission side used in the electronic file transfer system according to any one of claims 1 to 5. 請求項1ないし5のいずれかの電子ファイル授受システムに用いられる前記受信側の端末装置、または、請求項5の電子ファイル授受システムに用いられる前記外部端末装置。   The terminal device on the receiving side used in the electronic file transfer system according to any one of claims 1 to 5, or the external terminal device used in the electronic file transfer system according to claim 5. コンピュータを、請求項6のサーバ装置のサーバ側制御部、請求項7の送信側の端末装置の不能化処理部、または、請求項8の受信側の端末装置もしくは外部端末装置の可能化処理部、として機能させるためのプログラム。   A server-side control unit of the server device according to claim 6, a disabling processing unit of the transmitting-side terminal device according to claim 7, or an enabling processing unit of the receiving-side terminal device or external terminal device according to claim 8. , A program to make it function as. 請求項9のプログラムを記憶した記録媒体。   A recording medium storing the program according to claim 9. 送信側の端末装置と、1以上の受信側の端末装置と、を備えた電子ファイル授受システムを用いて行う電子ファイル授受方法であって、
前記送信側の端末装置が、当該送信側の端末装置において使用されるハードウェアまたはソフトウェアの個体識別標識である固有ID、および、1以上の前記受信側の端末装置において使用されるハードウェアまたはソフトウェアの固有IDのうち、2以上の固有IDの指定を伴う電子ファイルの利用不能化命令が入力されると、指定された固有IDのいずれかに基づいて生成される可能化鍵でのみ当該電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化する不能化処理ステップと、
前記受信側の端末装置が、利用不能化された電子ファイルの利用可能化命令が入力されると、当該受信側の端末装置において使用されているハードウェアまたはソフトウェアから固有IDを取得し、取得した固有IDに基づいて生成された可能化鍵を用いて、利用不能化された電子ファイルを利用可能化する可能化処理ステップと、
を備えたこと、
を特徴とする、電子ファイル授受方法。
An electronic file transfer method performed using an electronic file transfer system including a transmission-side terminal device and one or more reception-side terminal devices,
The transmission side terminal device has a unique ID that is an individual identification mark of hardware or software used in the transmission side terminal device, and hardware or software used in one or more of the reception side terminal devices If an instruction for disabling an electronic file accompanied by specification of two or more unique IDs is input, the electronic file is generated only with an enabling key generated based on one of the specified unique IDs. A disabling process step of disabling the electronic file using a disabling key configured to enable
When the terminal device on the receiving side receives an instruction for enabling an electronic file that has been disabled, the terminal device on the receiving side acquires a unique ID from the hardware or software used in the terminal device on the receiving side, An enabling process step of making the disabled electronic file available using the enabling key generated based on the unique ID;
Having
An electronic file exchange method characterized by the above.
JP2015092602A 2015-04-30 2015-04-30 Electronic file transfer system Pending JP2016213534A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015092602A JP2016213534A (en) 2015-04-30 2015-04-30 Electronic file transfer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015092602A JP2016213534A (en) 2015-04-30 2015-04-30 Electronic file transfer system

Publications (1)

Publication Number Publication Date
JP2016213534A true JP2016213534A (en) 2016-12-15

Family

ID=57551757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015092602A Pending JP2016213534A (en) 2015-04-30 2015-04-30 Electronic file transfer system

Country Status (1)

Country Link
JP (1) JP2016213534A (en)

Similar Documents

Publication Publication Date Title
CN104145446B (en) Operate method, computing device and the computer program of computing device
CN108629160A (en) Document file management system and processing equipment
JP5485484B1 (en) Information processing apparatus, information processing method, program, and storage medium
US20030044018A1 (en) Apparatus for and method of controlling propagation of decryption keys
JPWO2013011902A1 (en) License management device, license management system, license management method, and program
JP4518969B2 (en) Mobile communication device, backup device, backup method, and backup program
JP2013246465A (en) Control program and terminal
JP5485485B1 (en) Information processing apparatus, information processing method, program, and storage medium
CN108629188A (en) Management equipment and document file management system
JP2009015766A (en) User terminal, access management system, access management method, and program
JP2016218770A (en) Electronic file transfer system
JP2005158022A (en) File security management system, authentication server, client device, program and storage medium
JP6708239B2 (en) Document management system
JP5678150B2 (en) User terminal, key management system, and program
JP2009017294A (en) Information processing system and information processing method
JP2005284506A (en) Download system, apparatus constituting download system, management station, and removable medium
JP2016213534A (en) Electronic file transfer system
JP2016066294A (en) Irm program using position information
JPWO2013002258A1 (en) License management apparatus and license management method
JP2013190884A (en) License management system and client terminal
JP2005025553A (en) Data file delivery device, access management device, data file delivery method and program of the same
JP5230710B2 (en) Image forming system
JP2008269544A (en) Using object information management device, using object information management method, and program therefor
JP2004178565A (en) Server for communication management, communication method and program
JP6819734B2 (en) Information processing equipment and terminals used