JP2016218770A - Electronic file transfer system - Google Patents

Electronic file transfer system Download PDF

Info

Publication number
JP2016218770A
JP2016218770A JP2015103414A JP2015103414A JP2016218770A JP 2016218770 A JP2016218770 A JP 2016218770A JP 2015103414 A JP2015103414 A JP 2015103414A JP 2015103414 A JP2015103414 A JP 2015103414A JP 2016218770 A JP2016218770 A JP 2016218770A
Authority
JP
Japan
Prior art keywords
terminal device
electronic file
authentication data
file
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015103414A
Other languages
Japanese (ja)
Inventor
歓喜 金澤
Kanki Kanazawa
歓喜 金澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ORIENT COMPUTER CO Ltd
Original Assignee
ORIENT COMPUTER CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ORIENT COMPUTER CO Ltd filed Critical ORIENT COMPUTER CO Ltd
Priority to JP2015103414A priority Critical patent/JP2016218770A/en
Publication of JP2016218770A publication Critical patent/JP2016218770A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a system or the like, configured to quickly transmit the contents of an electronic file to an intended party, while maintaining confidentiality of the file.SOLUTION: On receipt of an authentication data notification request including a file ID, an authentication data request reception data storage control unit 24 of a server device 4 stores authentication data request reception data, which indicates that the authentication data notification request has been received, in association with the file ID and second specifying data which specifies a receiving terminal device 6, on a database. An authentication data request notification control unit 23 of a transmitting terminal device 5 searches the database 12 of the server device 4, and displays information that the authentication data notification request has been received from the receiving terminal device 6 specified by the second specifying data corresponding to the authentication data request reception data, on a display device of the transmitting terminal device 5 when there is authentication data request reception data associated with the file ID of the electronic file to be controlled by the transmitting terminal device 5 on authentication data transmission.SELECTED DRAWING: Figure 2

Description

この発明は、電子ファイルの授受に関し、とくに電子ファイルの機密を維持しつつ電子ファイルを受渡しする技術に関する。
The present invention relates to transmission / reception of electronic files, and more particularly to a technique for delivering electronic files while maintaining confidentiality of the electronic files.

暗号化やパスワードロック等の方法を用いて、電子ファイルの機密を維持する技術が知られている。   Techniques for maintaining the confidentiality of electronic files using methods such as encryption and password lock are known.

たとえば、暗号化された電子ファイル(以下「暗号化ファイル」ということがある。)を電子メールに添付して相手のメールアドレスに送信するとともに、復号化のためのパスワードを同じメールアドレスに、別の電子メールにより送信することが行われている。この方法によれば、電子ファイルの機密を維持しつつ受渡しすることが可能とされる。   For example, an encrypted electronic file (hereinafter sometimes referred to as an “encrypted file”) is attached to an e-mail and sent to the other e-mail address, and the decryption password is changed to the same e-mail address. Sending by e-mail. According to this method, the electronic file can be delivered while maintaining confidentiality.

しかし、暗号化ファイルとパスワードとが、同一の転送経路を経由して送信されることから、第三者が転送経路を監視していれば、暗号化ファイル及びパスワードを第三者に取得されるという危険がある。また、パスワード送付のための電子メール送信が遅れたり、失念したりすると、電子ファイルの内容がタイムリーに相手に伝わらない危険がある。   However, since the encrypted file and password are sent via the same transfer path, if the third party monitors the transfer path, the encrypted file and password are obtained by the third party. There is a danger. Also, if e-mail transmission for sending a password is delayed or forgotten, there is a risk that the contents of the electronic file will not be transmitted to the other party in a timely manner.

このような危険を回避するために、相手の第1の電子メールアドレスと、これとドメイン名の異なる同一相手の第2の電子メールアドレスとを対応付けて記憶しておき、暗号化ファイルを第1の電子メールアドレスに送信するとともに、自動的に、パスワードを第2の電子メールアドレスに送信するよう構成された電子メール処理装置が提案されている(特許文献1の段落[0006]、図7等参照)。この装置を用いることで、電子ファイルの機密情報が転送経路上で漏洩する可能性を低減することができるうえ、パスワード送付の遅延、失念を防止することができる。   In order to avoid such danger, the first e-mail address of the other party and the second e-mail address of the same other party having a different domain name are stored in association with each other, and the encrypted file is stored in the first file. There has been proposed an e-mail processing apparatus configured to transmit a password to a first e-mail address and automatically transmit a password to a second e-mail address (see paragraph [0006] of FIG. 7, FIG. 7). Etc.). By using this apparatus, it is possible to reduce the possibility of leakage of confidential information of electronic files on the transfer path, and it is possible to prevent delays and forgotten passwords.

しかし、このような装置を用いたとしても、暗号化ファイルとパスワードとが、同一人に送られることにかわりなく、送信者が相手を間違って送信した場合、意図しない相手に機密情報が漏洩するという危険がある。しかも、暗号化ファイルを相手に送信すると、自動的にパスワードも相手に送信されるから、送信者が相手を間違って暗号化ファイルを送信したことに気づいても、パスワードの送信を止める術がない。
However, even if such a device is used, confidential information leaks to an unintended partner if the sender incorrectly sends the partner, regardless of whether the encrypted file and password are sent to the same person. There is a danger. Moreover, when an encrypted file is sent to the other party, the password is automatically sent to the other party, so even if the sender notices that the other party sent the encrypted file by mistake, there is no way to stop sending the password. .

特開2014−225129号公報JP 2014-225129 A

この発明は、このような従来の問題を解決し、電子ファイルの機密を維持しつつ、その内容を迅速に、意図する相手に伝えることが可能なシステム等を提供することを目的とする。
An object of the present invention is to solve such a conventional problem, and to provide a system or the like that can quickly convey the contents to an intended party while maintaining the confidentiality of an electronic file.

この発明による電子ファイル授受システムは、データベースを備えたサーバ装置と、情報通信手段を介してサーバ装置との間で情報の通信が可能な、第1端末装置および第2端末装置と、を備えた電子ファイル授受システムであって、サーバ装置は、サーバ装置における制御処理を行うサーバ側制御部を備え、第1端末装置は、第1端末装置における制御処理を行う第1制御部を備え、第2端末装置は、第2端末装置における制御処理を行う第2制御部を備え、サーバ側制御部は、第2端末装置から、電子ファイルに関する認証データの通知を要求する認証データ通知要求であって電子ファイルの識別標識であるファイルIDを含む認証データ通知要求を受信すると、認証データ通知要求を受信したことを示す認証データ要求受信済みデータを、ファイルID、および第2端末装置を特定するデータである第2特定データと関連付けて、データベースに記憶する、認証データ要求受信済みデータ記憶制御部、を備え、第1制御部は、サーバ装置のデータベースを検索し、第1端末装置が認証データ送信の諾否権限を有する電子ファイルのファイルIDに関連付けられた認証データ要求受信済みデータが存在する場合は、データベースに基づいて、第1端末装置において、認証データ要求受信済みデータに対応する第2特定データで特定される第2端末装置から認証データ通知要求を受信した旨報知することで、第1端末装置による第2端末装置への認証データ送信の諾否判断を支援するよう構成された、認証データ要求報知制御部、を備えたこと、を特徴とする。   An electronic file transfer system according to the present invention includes a server device provided with a database, and a first terminal device and a second terminal device capable of communicating information with the server device via information communication means. In the electronic file transfer system, the server device includes a server-side control unit that performs control processing in the server device, the first terminal device includes a first control unit that performs control processing in the first terminal device, and a second The terminal device includes a second control unit that performs control processing in the second terminal device, and the server-side control unit is an authentication data notification request for requesting notification of authentication data related to an electronic file from the second terminal device. Authentication data request received data indicating that an authentication data notification request has been received upon receipt of an authentication data notification request including a file ID that is a file identification mark An authentication data request received data storage control unit that stores in a database in association with the second identification data that is data for identifying the file ID and the second terminal device. If there is authentication data request received data associated with the file ID of the electronic file for which the first terminal device has a right / no permission to send authentication data by searching the database, on the first terminal device based on the database, By notifying that the authentication data notification request has been received from the second terminal device specified by the second specific data corresponding to the authentication data request received data, the first terminal device transmits authentication data to the second terminal device. An authentication data request notification control unit configured to support determination of acceptance or rejection is provided.

本発明の特徴は、上記のように広く示すことができるが、その構成や内容は、目的および特徴とともに、図面を考慮に入れた上で、以下の開示によりさらに明らかになるであろう。
The features of the present invention can be broadly shown as described above, but the configuration and contents thereof, together with the objects and features, will be further clarified by the following disclosure in view of the drawings.

本願の第1発明による電子ファイル授受システムは、データベースを備えたサーバ装置と、情報通信手段を介してサーバ装置との間で情報の通信が可能な、第1端末装置および第2端末装置と、を備えた電子ファイル授受システムであって、サーバ装置は、サーバ装置における制御処理を行うサーバ側制御部を備え、第1端末装置は、第1端末装置における制御処理を行う第1制御部を備え、第2端末装置は、第2端末装置における制御処理を行う第2制御部を備え、サーバ側制御部は、第2端末装置から、電子ファイルに関する認証データの通知を要求する認証データ通知要求であって電子ファイルの識別標識であるファイルIDを含む認証データ通知要求を受信すると、認証データ通知要求を受信したことを示す認証データ要求受信済みデータを、ファイルID、および第2端末装置を特定するデータである第2特定データと関連付けて、データベースに記憶する、認証データ要求受信済みデータ記憶制御部、を備え、第1制御部は、サーバ装置のデータベースを検索し、第1端末装置が認証データ送信の諾否権限を有する電子ファイルのファイルIDに関連付けられた認証データ要求受信済みデータが存在する場合は、データベースに基づいて、第1端末装置において、認証データ要求受信済みデータに対応する第2特定データで特定される第2端末装置から認証データ通知要求を受信した旨報知することで、第1端末装置による第2端末装置への認証データ送信の諾否判断を支援するよう構成された、認証データ要求報知制御部、を備えたこと、を特徴とする。   An electronic file transfer system according to a first invention of the present application includes a first terminal device and a second terminal device capable of communicating information between a server device provided with a database and a server device via information communication means, The server device includes a server-side control unit that performs control processing in the server device, and the first terminal device includes a first control unit that performs control processing in the first terminal device. The second terminal device includes a second control unit that performs control processing in the second terminal device, and the server-side control unit is an authentication data notification request for requesting notification of authentication data regarding the electronic file from the second terminal device. When an authentication data notification request including a file ID that is an electronic file identification mark is received, an authentication data request indicating that the authentication data notification request has been received has been received. An authentication data request received data storage control unit that stores the data in a database in association with the file ID and the second identification data that is data for identifying the second terminal device. When the database of the server device is searched and there is authentication data request received data associated with the file ID of the electronic file for which the first terminal device is authorized to transmit / receive authentication data, the first terminal is based on the database. The device notifies the second terminal device by the first terminal device by notifying that the authentication data notification request has been received from the second terminal device specified by the second specific data corresponding to the authentication data request received data. An authentication data request notification control unit configured to support determination of whether or not to permit data transmission is provided.

このように、本システムにおいては、第2端末装置から電子ファイルに関する認証データ通知要求があると、当該電子ファイルに関する認証データ送信の諾否権限を有する第1端末装置において、第2端末装置から認証データ通知要求を受信した旨報知される。第1端末装置側では、この報知により、認証データ通知要求をしてきた相手を確認したうえで、認証データ送信の諾否判断を行うことができる。   As described above, in this system, when there is an authentication data notification request regarding an electronic file from the second terminal device, the first terminal device having the authority to authorize transmission of authentication data regarding the electronic file, the authentication data from the second terminal device. It is notified that the notification request has been received. On the first terminal device side, it is possible to determine whether or not to permit authentication data transmission after confirming the other party who has requested authentication data notification by this notification.

したがって、仮に、電子ファイルの送信先を誤っていた場合であっても、上記報知により、認証データ送信前に、誤りに気づく可能性が高い。このため、意図しない相手に機密情報が漏洩する危険性を低減することができる。   Therefore, even if the transmission destination of the electronic file is wrong, there is a high possibility that an error will be noticed before the authentication data is transmitted by the notification. For this reason, the risk of confidential information leaking to an unintended partner can be reduced.

さらに、第1端末装置において本システムが稼動しているかぎり、上記報知は自動的に行われるから、認証データ送付の遅延、失念を防止することができる。この結果、相手は、電子ファイルの内容を迅速に知ることができる。   Further, as long as this system is operating in the first terminal device, the notification is automatically performed, so that it is possible to prevent delay and forgetfulness of sending authentication data. As a result, the other party can quickly know the contents of the electronic file.

すなわち、電子ファイルの機密を維持しつつ、その内容を迅速に、意図する相手に伝えることが可能なシステムを実現することができる。   In other words, it is possible to realize a system capable of quickly transmitting the contents of the electronic file to an intended partner while maintaining the confidentiality of the electronic file.

本願の第2発明による電子ファイル授受システムは、本願の第1発明による電子ファイル授受システムにおいて、認証データ要求報知制御部は、第1端末装置において、第2端末装置から認証データ通知要求を受信した旨報知する際、第1端末装置の表示装置にポップアップウィンドウを用いて表示するよう構成されたこと、を特徴とする。   The electronic file transfer system according to the second invention of the present application is the electronic file transfer system according to the first invention of the present application, wherein the authentication data request notification control unit receives the authentication data notification request from the second terminal device at the first terminal device. When informing that, the display device of the first terminal device is displayed using a pop-up window.

したがって、ポップアップウィンドウ内に上記報知を行うよう構成することで、第1端末装置において、本システムと別の処理が実行されている途中であっても、第2端末装置から認証データ通知要求を受信したことを、迅速かつ確実に知ることができる。   Therefore, by configuring the notification in the pop-up window, the first terminal device receives the authentication data notification request from the second terminal device even while the processing different from the present system is being executed. You can know quickly and reliably.

本願の第3発明による電子ファイル授受システムは、本願の第1ないし第2のいずれかの発明による電子ファイル授受システムにおいて、当該システムは、第1端末装置としての送信側の端末装置と、1以上の第2端末装置としての受信側の端末装置と、を備え、送信側の端末装置の第1制御部は、送信側の端末装置において使用されるハードウェアまたはソフトウェアの個体識別標識である固有ID、および、1以上の受信側の端末装置において使用されるハードウェアまたはソフトウェアの固有IDのうち、2以上の固有IDの指定を伴う電子ファイルの利用不能化命令が入力されると、指定された固有IDのいずれかに基づいて生成される可能化鍵でのみ電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化するとともに、当該電子ファイルのファイルIDを、サーバ装置を介して、データベースに記憶するよう構成された、不能化処理部、を備え、受信側の端末装置の第2制御部は、利用不能化された電子ファイルの利用可能化命令が入力されると、受信側の端末装置において使用されているハードウェアまたはソフトウェアから固有IDを取得し、取得した固有IDに基づいて生成された可能化鍵を用いて、利用不能化された電子ファイルを利用可能化する可能化処理部、を備え、不能化処理部は、利用不能化命令が、認証データとしてのパスワードの指定を含む場合に、さらに、指定されたパスワードを用いて当該電子ファイルをパスワードロックする、パスワードロック処理部、を備え、可能化処理部は、利用不能化された電子ファイルであって、当該電子ファイルのファイルIDとともに取得した電子ファイル、がパスワードロックされている場合に、サーバ装置に対する認証データ通知要求としてのパスワード通知要求に基づいて通知されたパスワードを取得し、取得したパスワードを用いて当該パスワードロックを解除するパスワードロック解除処理部、を備えたこと、を特徴とする。   An electronic file transfer system according to a third invention of the present application is the electronic file transfer system according to any one of the first or second inventions of the present application, wherein the system includes a terminal device on the transmission side as a first terminal device, and one or more terminal devices. And the first control unit of the transmission-side terminal device is a unique ID that is an individual identification mark of hardware or software used in the transmission-side terminal device. , And one of the hardware or software unique IDs used in the one or more receiving side terminal devices is designated when an electronic file disabling instruction with the designation of two or more unique IDs is input. An electronic file using a disabling key configured to make the electronic file available only with an enabling key generated based on one of the unique IDs And the disabling processing unit configured to store the file ID of the electronic file in the database via the server device, and the second control unit of the receiving terminal device includes: When an instruction for enabling an electronic file that has been made unavailable is input, a unique ID can be obtained from the hardware or software used in the terminal device on the receiving side, and generated based on the obtained unique ID An enabling processing unit that enables an electronic file that has been disabled using an enabling key, and the disabling processing unit includes a designation of a password as authentication data when the disabling instruction includes: In addition, a password lock processing unit that password-locks the electronic file using a specified password is provided, and the enabling processing unit is disabled. If the electronic file acquired together with the file ID of the electronic file, which is a child file, is password-locked, the password notified based on the password notification request as the authentication data notification request to the server device is acquired, A password lock release processing unit that releases the password lock using the acquired password is provided.

このように、本願の第3発明による電子ファイル授受システムでは、任意に指定された固有IDのいずれかに基づいて生成される可能化鍵でのみ、利用不能化された電子ファイルを利用可能化できるよう構成されている。そして、この可能化鍵は、利用不能化された電子ファイルを受け取った受信側の端末装置に利用可能化命令が入力された際に、この端末装置において使用されているハードウェアまたはソフトウェアから取得した固有IDに基づいてはじめて生成されるのであって、これ以外の方法、たとえば、不能化鍵に基づいて生成すること等はできないように構成されているため、利用不能化された電子ファイル授受の過程で可能化鍵が盗まれる事態は発生し得ない。   Thus, in the electronic file transfer system according to the third invention of the present application, the disabled electronic file can be used only with the enabling key generated based on any one of the arbitrarily specified unique IDs. It is configured as follows. The enabling key is obtained from the hardware or software used in the terminal device when the enabling command is input to the receiving terminal device that has received the disabled electronic file. It is generated for the first time based on the unique ID, and is configured so that it cannot be generated based on other methods, for example, based on the disabling key. It is impossible for the enabling key to be stolen.

このため、指定された固有IDを有するハードウェアやソフトウェアが使用されている受信側の端末装置以外の端末装置で、電子ファイルを利用可能化することはできない。   For this reason, the electronic file cannot be made available to a terminal device other than the receiving-side terminal device using the hardware or software having the specified unique ID.

したがって、利用不能化された電子ファイルを、間違って他の受信側の端末装置に送信してしまったり、あるいは、利用不能化された電子ファイルの移動(たとえば、電子メール添付やファイル転送の方法による送受信、記録媒体に記憶させたものを郵送したり持ち運んだりする方法による移動)の際に、盗まれたりした場合であっても、電子ファイルが利用可能化されることはない。   Therefore, an electronic file that has been disabled can be erroneously transmitted to another terminal device on the receiving side, or the electronic file that has been disabled can be moved (for example, depending on the method of attaching an email or transferring a file) The electronic file is not made available even if it is stolen during transmission / reception or transfer by a method of mailing or carrying what is stored in the recording medium.

このため、誤送などのヒューマンエラーや盗難等により、意図しない相手に、暗号化ファイルなど利用不能化された電子ファイルが取得された場合でも、電子ファイルの機密を維持することが可能となる。   For this reason, even when an electronic file that has been disabled, such as an encrypted file, is acquired by an unintended partner due to a human error such as misdelivery or theft, the confidentiality of the electronic file can be maintained.

その上、利用不能化された電子ファイルを、さらに任意のパスワードを用いてパスワードロックすることで、たとえば、利用不能化された電子ファイルが引渡し途上で盗まれたとしても、機密が漏洩する危険をさらに小さくすることができる。   In addition, passwords can be locked to electronic files that have been disabled using an arbitrary password. For example, even if an electronic file that has been disabled is stolen on the way of delivery, there is a risk that confidential information will be leaked. It can be further reduced.

また、パスワードロックすることで、たとえば、2以上の受信側の端末装置において使用される2以上の固有IDを指定して電子ファイルの利用不能化を行った場合、これらの固有IDに対応する受信側の端末装置であれば、どの端末装置を用いても電子ファイルの利用可能化ができることになるが、これらの端末装置のうち特定の固有IDを持つ受信側の端末装置でのみ、電子ファイルの利用可能化を許可したい場合に有効である。   In addition, for example, when the electronic file is disabled by specifying two or more unique IDs used in two or more receiving side terminal devices by password-locking, reception corresponding to these unique IDs is performed. Any terminal device can use the electronic file, but the electronic file can be used only by the receiving terminal device having a specific unique ID among these terminal devices. This is useful when you want to allow the availability.

このため、電子ファイルの機密をさらに強固に維持しつつ、その内容を迅速に、意図する相手に伝えることが可能となる。   For this reason, it is possible to quickly convey the contents to the intended party while maintaining the confidentiality of the electronic file.

本願の第4発明による電子ファイル授受システムは、本願の第1ないし第2のいずれかの発明による電子ファイル授受システムにおいて、当該システムは、第1端末装置としての送信側の端末装置と、電子メールアドレスで特定される第2端末装置としての外部端末装置と、を備え、送信側の端末装置の第1制御部は、外部端末装置の電子メールアドレスである外部端末メールアドレスによる外部端末装置の指定を伴う電子ファイルの利用不能化命令が入力されると、サーバ装置から提供される一時使用可能な利用可能化ソフトウェアによってのみ利用可能化できるよう、電子ファイルを利用不能化するとともに、当該電子ファイルのファイルIDを、サーバ装置を介して、データベースに記憶するよう構成された、不能化処理部、を備え、外部端末装置の第2制御部は、利用不能化された電子ファイルであって、当該電子ファイルのファイルIDとともに取得した電子ファイル、の利用可能化命令が入力されると、サーバ装置に対する認証データ通知要求としての利用ID通知要求に基づいて通知された、一時使用可能な利用可能化ソフトウェアを利用するための認証データとしての利用IDによって使用可能となった一時使用可能な利用可能化ソフトウェアを用いて、利用不能化された電子ファイルを利用可能化するよう構成された可能化処理部、を備えたこと、を特徴とする。   An electronic file transfer system according to a fourth invention of the present application is the electronic file transfer system according to any one of the first or second inventions of the present application, wherein the system includes a terminal device on the transmission side as a first terminal device, and an electronic mail. An external terminal device as a second terminal device identified by the address, and the first control unit of the transmission-side terminal device designates the external terminal device by the external terminal mail address which is the electronic mail address of the external terminal device When an instruction to disable the use of an electronic file with an input is input, the electronic file is made unavailable so that it can be used only by the temporary use enabling software provided from the server device. A disabling processor configured to store the file ID in the database via the server device; The second control unit of the department terminal device notifies the server device of authentication data when an instruction for enabling the use of the electronic file that has been disabled and the electronic file acquired together with the file ID of the electronic file is input. Using the temporarily usable enabling software that has been used based on the usage ID as authentication data for using the temporarily usable enabling software notified based on the request for using ID notification as the request And an enabling processing unit configured to enable the use of the disabled electronic file.

このように、利用不能化された電子ファイルを、外部端末装置において利用可能化するためには、一時使用可能な利用可能化ソフトウェアを、サーバ装置から入手しなければならない。そのうえ、この一時使用可能な利用可能化ソフトウェアを利用するための利用IDは、送信側の端末装置の許諾がなければ入手できない。   Thus, in order to make an electronic file that has been made unavailable in an external terminal device, it is necessary to obtain temporarily usable enabling software from the server device. In addition, the usage ID for using the temporarily usable enabling software cannot be obtained without the permission of the terminal device on the transmission side.

したがって、本願の第3発明における受信側の端末装置の可能化処理部のような機能を持たない外部端末装置に対しても、電子ファイルの機密を維持しつつ、その内容を迅速に、意図する相手に伝えることが可能となる。   Therefore, the contents of the electronic file are promptly intended while maintaining the confidentiality of the electronic file even for an external terminal device that does not have a function such as the enabling processing unit of the receiving terminal device in the third invention of the present application. It becomes possible to tell the other party.

本願の第5発明による電子ファイル授受システムは、本願の第4発明による電子ファイル授受システムにおいて、不能化処理部は、利用不能化命令が、認証データとしてのパスワードの指定を含む場合に、さらに、指定されたパスワードを用いて電子ファイルをパスワードロックする、パスワードロック処理部、を備え、可能化処理部は、利用不能化された電子ファイルであって、当該電子ファイルのファイルIDとともに取得した電子ファイル、がパスワードロックされている場合に、サーバ装置に対する認証データ通知要求としてのパスワード通知要求に基づいて通知されたパスワードを取得し、取得したパスワードを用いて当該パスワードロックを解除するパスワードロック解除処理部、を備えたこと、を特徴とする。   The electronic file transfer system according to the fifth invention of the present application is the electronic file transfer system according to the fourth invention of the present application, wherein the disabling processing unit further includes a case where the disable command includes designation of a password as authentication data, A password lock processing unit for password-locking the electronic file using a specified password, and the enabling processing unit is an electronic file that has been disabled and acquired together with the file ID of the electronic file; When the password is locked, a password unlock processing unit that acquires the password notified based on the password notification request as the authentication data notification request to the server device and releases the password lock using the acquired password , Provided.

このように、一時使用可能な利用可能化ソフトウェアを利用するための利用IDに加え、電子ファイル自体を、さらに任意のパスワードを用いてパスワードロックすることで、たとえば、利用不能化された電子ファイルが引渡し途上で盗まれたとしても、機密が漏洩する危険をさらに小さくすることができる。   In this way, in addition to the use ID for using the temporarily available enabling software, the electronic file itself is further password-locked using an arbitrary password, so that, for example, an electronic file that has been disabled can be obtained. Even if it is stolen on the way of delivery, the risk of leakage of confidential information can be further reduced.

このため、電子ファイルの機密をさらに強固に維持しつつ、その内容を迅速に、意図する相手に伝えることが可能となる。   For this reason, it is possible to quickly convey the contents to the intended party while maintaining the confidentiality of the electronic file.

本願の第6発明によるサーバ装置は、本願の第1ないし第5のいずれかの発明による電子ファイル授受システムに用いられるサーバ装置である。   A server device according to a sixth invention of the present application is a server device used in the electronic file transfer system according to any one of the first to fifth inventions of the present application.

したがって、このサーバ装置を電子ファイル授受システムに用いることで、上記第1ないし第5のいずれかの発明と同様の効果を奏する。   Therefore, by using this server device for the electronic file transfer system, the same effects as in any of the first to fifth inventions can be obtained.

本願の第7発明による第1端末装置は、本願の第1ないし第5のいずれかの発明による電子ファイル授受システムに用いられる第1端末装置である。   A first terminal device according to a seventh invention of the present application is a first terminal device used in the electronic file transfer system according to any one of the first to fifth inventions of the present application.

したがって、この第1端末装置を電子ファイル授受システムに用いることで、上記第1ないし第5のいずれかの発明と同様の効果を奏する。   Therefore, by using the first terminal device for the electronic file transfer system, the same effects as those of any of the first to fifth inventions can be obtained.

本願の第8発明による第2端末装置は、本願の第1ないし第5のいずれかの発明による電子ファイル授受システムに用いられる第2端末装置である。   A second terminal device according to an eighth invention of the present application is a second terminal device used in the electronic file transfer system according to any one of the first to fifth inventions of the present application.

したがって、この第2端末装置を電子ファイル授受システムに用いることで、上記第1ないし第5のいずれかの発明と同様の効果を奏する。   Therefore, by using the second terminal device in the electronic file transfer system, the same effects as in any of the first to fifth inventions can be obtained.

本願の第9発明によるプログラムは、コンピュータを、本願の第6発明によるサーバ装置のサーバ側制御部、第7発明による第1端末装置の第1制御部または第8発明による第2端末装置の第2制御部、として機能させるためのプログラムである。   The program according to the ninth invention of the present application is a computer that controls the server side control unit of the server device according to the sixth invention of the present application, the first control unit of the first terminal device according to the seventh invention, or the second control unit of the second terminal device according to the eighth invention. 2 is a program for functioning as a control unit.

したがって、当該プログラムをコンピュータに実行させることで、上記第6発明、第7発明または第8発明と同様の効果を奏する。   Therefore, by causing the computer to execute the program, the same effects as those of the sixth invention, the seventh invention, or the eighth invention are achieved.

本願の第10発明による記録媒体は、本願の第9発明によるプログラムを記憶した記録媒体である。   A recording medium according to the tenth invention of the present application is a recording medium storing a program according to the ninth invention of the present application.

したがって、この記録媒体に記憶されたプログラムをコンピュータに実行させることで、上記第9発明と同様の効果を奏する。   Therefore, by causing a computer to execute the program stored in this recording medium, the same effects as those of the ninth invention can be obtained.

また、本願の第11発明による電子ファイル授受方法は、データベースを備えたサーバ装置と、情報通信手段を介してサーバ装置との間で情報の通信が可能な、第1端末装置および第2端末装置と、を備えた電子ファイル授受システム、を用いて行う電子ファイル授受方法であって、サーバ装置が、サーバ装置における制御処理を行うサーバ側制御ステップと、第1端末装置が、第1端末装置における制御処理を行う第1制御ステップと、第2端末装置が、第2端末装置における制御処理を行う第2制御ステップと、を備え、サーバ側制御ステップは、第2端末装置から、電子ファイルに関する認証データの通知を要求する認証データ通知要求であって電子ファイルの識別標識であるファイルIDを含む認証データ通知要求を受信すると、認証データ通知要求を受信したことを示す認証データ要求受信済みデータを、ファイルID、および第2端末装置を特定するデータである第2特定データと関連付けて、データベースに記憶する、認証データ要求受信済みデータ記憶制御ステップ、を備え、第1制御ステップは、サーバ装置のデータベースを検索し、第1端末装置が認証データ送信の諾否権限を有する電子ファイルのファイルIDに関連付けられた認証データ要求受信済みデータが存在する場合は、データベースに基づいて、第1端末装置において、認証データ要求受信済みデータに対応する第2特定データで特定される第2端末装置から認証データ通知要求を受信した旨報知することで、第1端末装置による第2端末装置への認証データ送信の諾否判断を支援するよう構成された、認証データ要求報知制御ステップ、を備えたこと、を特徴とする。   The electronic file transfer method according to the eleventh invention of the present application is a first terminal device and a second terminal device capable of communicating information between a server device provided with a database and a server device via an information communication means. An electronic file transfer method performed using a server side control step in which the server device performs control processing in the server device, and the first terminal device in the first terminal device. A first control step for performing a control process; and a second control step for the second terminal apparatus to perform a control process in the second terminal apparatus. The server-side control step receives an authentication related to an electronic file from the second terminal apparatus. When an authentication data notification request for requesting data notification is received and an authentication data notification request including a file ID, which is an identification mark of an electronic file, is received, Authentication data request received data indicating that the authentication data request received data indicating that the data notification request has been received is stored in the database in association with the file ID and the second specifying data that specifies the second terminal device. A storage control step, wherein the first control step searches the database of the server device, and the authentication data request received data associated with the file ID of the electronic file for which the first terminal device is authorized to transmit and receive authentication data. If present, the first terminal device notifies the fact that the authentication data notification request has been received from the second terminal device specified by the second specific data corresponding to the authentication data request received data, based on the database. The first terminal device is configured to support the determination as to whether or not to permit authentication data transmission to the second terminal device. And, the authentication data request notification control step, further comprising the features a.

したがって、サーバ装置と、第1端末装置と、第2端末装置と、を備えた電子ファイル授受システムを用いて当該方法を使用することで、上記第1発明と同様の効果を奏する。   Therefore, by using the method using an electronic file transfer system including a server device, a first terminal device, and a second terminal device, the same effects as those of the first invention can be obtained.

なお、上記各発明においては、とくに断らない限り、「情報通信手段」とは、電気信号、光信号等に変換された文字、音声、画像、映像、制御信号等の情報を伝達するための通信手段であって、有線、無線の別を問わない。情報通信手段として、インターネットに代表されるWAN(Wide Area Network)、LAN(Local Area Network)等のコンピュータネットワーク、電話回線(携帯電話回線を含む。)、専用回線等の通信回線、通信ケーブルや赤外線等による直接接続、あるいはこれらを組合わせたものが例示される。   In each of the above inventions, unless otherwise specified, “information communication means” refers to communication for transmitting information such as characters, sounds, images, video, control signals converted into electric signals, optical signals, and the like. It is a means, regardless of whether it is wired or wireless. As information communication means, a computer network such as WAN (Wide Area Network) and LAN (Local Area Network) represented by the Internet, a communication line such as a telephone line (including a mobile phone line), a dedicated line, a communication cable and an infrared ray For example, direct connection by a combination of the above, or a combination of these is exemplified.

「端末装置」とは、コンピュータまたはこれと同等の機能を有する装置をいう。端末装置として、パーソナルコンピュータ、タブレット型コンピュータ、携帯情報端末、いわゆるスマートフォンに代表される携帯電話機が例示される。   The “terminal device” refers to a computer or a device having a function equivalent to this. Examples of the terminal device include personal computers, tablet computers, portable information terminals, and mobile phones represented by so-called smartphones.

「電子ファイル」とは、文字・画像・映像・音声などを電子データ化したものをいい、いわゆる1つの電子ファイル、複数の電子ファイル、電子ファイルの集合体(「フォルダ」と呼ばれることがある。)、複数の電子ファイルの集合体(複数の「フォルダ」)を含む概念である。   An “electronic file” refers to a text, image, video, audio, or the like converted into electronic data, and is sometimes called a single electronic file, a plurality of electronic files, or a collection of electronic files (a “folder”). ), A concept including a collection of a plurality of electronic files (a plurality of “folders”).

「認証データ」とは、端末装置における特定の機能を使用する際に、認証を得るため端末装置に入力するデータであって、端末装置において認識可能なあらゆるデータを含む。たとえば、文字(記号、数字を含む)、図形(バーコード、QRコード(登録商標)を含む)、音声、または、これらを組み合わせたものが例示される。   “Authentication data” is data that is input to a terminal device to obtain authentication when using a specific function in the terminal device, and includes any data that can be recognized by the terminal device. For example, letters (including symbols and numbers), figures (including bar codes and QR codes (registered trademark)), voices, or a combination thereof are exemplified.

「電子ファイルに関する認証データ」には、たとえば、パスワードロックされた電子ファイル(平文の電子ファイルまたは利用不能化された電子ファイル)のパスワードロックを解除する際に求められるパスワードの他、利用可能化処理を実行するハードウェアまたはソフトウェアの利用権限を得る際に求められる利用IDが含まれる。   The “authentication data related to the electronic file” includes, for example, a password required for unlocking a password-locked electronic file (a plain text electronic file or a disabled electronic file) and an enabling process. The usage ID required when obtaining the usage authority of the hardware or software for executing the above is included.

「第1端末装置が認証データ送信の諾否権限を有する電子ファイル」には、たとえば、当該第1端末装置においてパスワードロック処理が行われた電子ファイルのほか、当該第1端末装置において、サーバ装置から提供される一時使用可能な利用可能化ソフトウェアによってのみ利用可能化できるよう利用不能化された電子ファイルが含まれる。   Examples of the “electronic file for which the first terminal device has permission to transmit authentication data” include, for example, an electronic file subjected to password lock processing in the first terminal device, as well as a server device in the first terminal device. Includes electronic files that have been disabled so that they can only be made available by the temporarily available enabling software provided.

「第2特定データ」とは、第2端末装置を特定するデータをいい、第2端末装置の操作者・所属部署の電子メールアドレス、操作者・所属部署の氏名・名称、第2端末装置に係る固有IDが例示される。   The “second specifying data” refers to data for specifying the second terminal device. The second terminal device operator / affiliation department e-mail address, the operator / affiliation department name / name, and the second terminal device Such a unique ID is exemplified.

「第1端末装置において、・・・報知する」とは、第1端末装置、および/または、第1端末装置に有線または無線にて接続される機器を用いて、人の五感を介して、人に情報を伝達することをいう。伝達される情報の態様として、文字(記号、数字を含む)、図形などの視覚情報、音声などの聴覚情報、または、これらを組み合わせたもの、が例示される。   “In the first terminal device, ... notify” means using the first terminal device and / or a device connected to the first terminal device by wire or wirelessly, through the human senses, It means transmitting information to people. Examples of the transmitted information include characters (including symbols and numbers), visual information such as graphics, auditory information such as voice, or a combination thereof.

「利用不能化」とは、電子ファイルを再生不能な状態にする「完全利用不能化」、および、電子ファイルに対する一部の操作を不能にする「不完全利用不能化」を含む概念である。「完全利用不能化」には、たとえば、暗号化、データ圧縮による電子ファイルの再生不能化処理が含まれ、「不完全利用不能化」には、たとえば、電子ファイルの複製禁止(制限)処理、印刷禁止(制限)処理、保存禁止処理が含まれる。   “Unusable” is a concept that includes “completely unusable” that makes an electronic file unplayable and “incompletely unusable” that makes some operations on an electronic file unusable. “Completely unusable” includes, for example, processing of making electronic files unplayable by encryption and data compression, and “incompletely unusable” includes, for example, copying prohibition (restriction) processing of electronic files, Print prohibition (restriction) processing and storage prohibition processing are included.

「不能化鍵」とは、電子ファイルを利用不能化するために用いられる電子データをいい、たとえば、暗号鍵が含まれる。   “Disabling key” refers to electronic data used to disable an electronic file, and includes, for example, an encryption key.

「利用可能化」とは、利用不能化された電子ファイルを利用可能な状態に戻すことをいい、「完全利用不能化」された電子ファイルを再生可能な状態に戻したり、「不完全利用不能化」された電子ファイルに対する操作禁止(制限)を解除(制限緩和)したりする処理が含まれる。   “Enabling” means returning a disabled electronic file to a usable state, returning a completely disabled electronic file to a playable state, or “incompletely unavailable” For example, a process of canceling (releasing) the operation prohibition (restriction) on the electronic file that has been changed to “reset”.

「可能化鍵」とは、電子ファイルを利用可能化するために用いられる電子データをいい、たとえば、復号鍵が含まれる。   “Enabling key” refers to electronic data used to make an electronic file available, and includes, for example, a decryption key.

「端末装置において使用されるハードウェア」とは、端末装置自体、および、端末装置に有線または無線にて接続される機器をいい、典型的には、端末装置に当該機器が接続されていることを条件として当該端末装置における特定の動作の諾否が決定されるものをいう。この典型例として、USBメモリが挙げられる。   “Hardware used in a terminal device” refers to the terminal device itself and a device connected to the terminal device by wire or wirelessly. Typically, the device is connected to the terminal device. On the condition that the approval or disapproval of a specific operation in the terminal device is determined. A typical example of this is a USB memory.

「端末装置において使用されるソフトウェア」とは、上記端末装置において実行されるソフトウェアであって、アプリケーションプログラム、オペレーティングシステムを含み、典型的には、本システムを構成する暗号化・復号化ソフトや復号専用ソフトをいう。   The “software used in the terminal device” is software executed in the terminal device and includes an application program and an operating system, and typically includes encryption / decryption software and decryption that constitute the system. Dedicated software.

「固有ID」とは、上記ハードウェアまたはソフトウェアの個体識別標識をいい、シリアル番号、製造番号、または、これらと1対1に対応する数値・文字列が例示される。
The “unique ID” refers to an individual identification mark of the hardware or software, and is exemplified by a serial number, a manufacturing number, or a numerical value / character string corresponding to the serial number and the serial number.

図1は、この発明の一実施形態による電子ファイル授受システム2の全体構成を示すブロック図である。FIG. 1 is a block diagram showing the overall configuration of an electronic file transfer system 2 according to an embodiment of the present invention. 図2は、電子ファイル授受システム2の主要な構成要素であるサーバ装置4、送信側の端末装置5、受信側の端末装置6の構成を例示するブロック図である。FIG. 2 is a block diagram illustrating the configuration of the server device 4, the transmission-side terminal device 5, and the reception-side terminal device 6 that are main components of the electronic file transfer system 2. 図3は、図2に示すサーバ装置4および送信側の端末装置5のハードウェア構成の一例を示すブロック図であって、サーバ装置4および送信側の端末装置5として、それぞれ1台のコンピュータ用いた場合の例である。FIG. 3 is a block diagram showing an example of the hardware configuration of the server device 4 and the transmission-side terminal device 5 shown in FIG. 2, and each of the server device 4 and the transmission-side terminal device 5 is for one computer. This is an example of the case. 図4は、電子ファイル授受システム2における処理の流れの一例を示すフローチャートである。FIG. 4 is a flowchart illustrating an example of a process flow in the electronic file transfer system 2. 図5は、暗号化処理における詳細なフローチャートを示す図面である。FIG. 5 is a detailed flowchart of the encryption process. 図6は、復号化処理における詳細なフローチャートを示す図面である。FIG. 6 is a detailed flowchart of the decoding process. 図7は、電子ファイル授受システム2におけるグループの概念を説明するための図面である。FIG. 7 is a diagram for explaining the concept of groups in the electronic file transfer system 2. 図8は、電子ファイル授受システム2における暗号化処理において端末装置5の表示装置62に表示される表示画面の例を示す図面である。FIG. 8 is a diagram illustrating an example of a display screen displayed on the display device 62 of the terminal device 5 in the encryption process in the electronic file transfer system 2. 図9A,図9B、図9C、図9Dは、サーバ装置4に備えられたデータベース12を構成する各テーブルのデータ構成の一例を示す図面である。9A, FIG. 9B, FIG. 9C, and FIG. 9D are diagrams illustrating an example of a data configuration of each table that configures the database 12 provided in the server device 4. 図10A、図10Bは、サーバ装置4に備えられたデータベース12を構成する他のテーブルのデータ構成の一例を示す図面である。10A and 10B are diagrams illustrating an example of the data configuration of another table that configures the database 12 provided in the server device 4. 図11は、電子ファイル授受システム2を構成する端末装置5の表示装置62に表示されるポップアップウィンドウの一例を示す図面である。FIG. 11 is a diagram illustrating an example of a pop-up window displayed on the display device 62 of the terminal device 5 constituting the electronic file transfer system 2. 図12は、電子ファイル授受システム2における利用ID通知処理の流れの一例を示す図面である。FIG. 12 is a drawing showing an example of the flow of usage ID notification processing in the electronic file transfer system 2. 図13は、電子ファイル授受システム2におけるパスワード通知処理の流れの一例を示す図面である。FIG. 13 is a drawing showing an example of the flow of password notification processing in the electronic file transfer system 2.

図1は、この発明の一実施形態による電子ファイル授受システム2の全体構成を示すブロック図である。   FIG. 1 is a block diagram showing the overall configuration of an electronic file transfer system 2 according to an embodiment of the present invention.

以下の例では、電子ファイルの利用不能化処理を電子ファイルの暗号化処理として実現する場合を例に説明する。この場合、暗号化処理における暗号化が利用不能化処理における利用不能化に、暗号鍵が不能化鍵に、復号化が利用可能化に、復号鍵が可能化鍵に、それぞれ相当する。   In the following example, a case will be described as an example where the electronic file disabling process is realized as an electronic file encryption process. In this case, the encryption in the encryption process corresponds to the disabling in the disabling process, the encryption key corresponds to the disabling key, the decryption to enable, and the decryption key to the enabling key.

電子ファイル授受システム2は、サーバ装置4と、第1端末装置としての送信側の端末装置5と、1または2以上の第2端末装置としての受信側の端末装置6、6、・・・と、第2端末装置としての外部端末装置7と、管理用端末装置9と、を備えており、サーバ装置4と各端末装置5、6、7、9、とは、情報通信手段8を介して、情報の通信が可能となっている。以下、「受信側の端末装置6または外部端末装置7」を「第2端末装置6,7」ということがある。   The electronic file transfer system 2 includes a server device 4, a transmission-side terminal device 5 as a first terminal device, and reception-side terminal devices 6, 6,... As one or more second terminal devices. The external terminal device 7 as the second terminal device and the management terminal device 9 are provided, and the server device 4 and each of the terminal devices 5, 6, 7, 9 are connected via the information communication means 8. Communication of information is possible. Hereinafter, “the receiving terminal device 6 or the external terminal device 7” may be referred to as “second terminal devices 6 and 7”.

図2は、電子ファイル授受システム2の主要な構成要素であるサーバ装置4、送信側の端末装置5、受信側の端末装置6の構成を例示するブロック図である。   FIG. 2 is a block diagram illustrating the configuration of the server device 4, the transmission-side terminal device 5, and the reception-side terminal device 6 that are main components of the electronic file transfer system 2.

図2に示すように、サーバ装置4は、サーバ装置4における制御処理を行うサーバ側制御部10と、データベース12と、を備えている。   As illustrated in FIG. 2, the server device 4 includes a server-side control unit 10 that performs control processing in the server device 4 and a database 12.

サーバ側制御部10は、認証データ要求受信済みデータ記憶制御部24を備えている。   The server-side control unit 10 includes an authentication data request received data storage control unit 24.

認証データ要求受信済みデータ記憶制御部24は、第2端末装置6、7から、電子ファイルに関する認証データの通知を要求する認証データ通知要求であって当該電子ファイルの識別標識であるファイルIDを含む認証データ通知要求を受信すると、認証データ通知要求を受信したことを示す認証データ要求受信済みデータを、ファイルID、および第2端末装置6、7を特定するデータである第2特定データと関連付けて、データベース12に記憶する。   The authentication data request received data storage control unit 24 includes a file ID that is an authentication data notification request for requesting notification of authentication data related to the electronic file from the second terminal devices 6 and 7 and is an identification mark of the electronic file. When the authentication data notification request is received, the authentication data request received data indicating that the authentication data notification request has been received is associated with the file ID and the second specifying data that is data specifying the second terminal devices 6 and 7. And stored in the database 12.

また、サーバ側制御部10は、後述のステップS41において利用ID通知要求用リンクデータが操作されると、当該リンクデータと関連付けられたファイルIDを取得するとともに、リンクデータを操作した外部端末装置7に対して電子メールアドレスの入力を促し、入力された電子メールアドレスが、データベース12に記憶された上記ファイルIDと関連付けて記憶されている外部端末メールアドレスと一致する場合は、送信側の端末装置5による事前のまたは事後の承諾を条件として、外部端末装置7に対し一時使用可能な利用可能化ソフトウェアの送信を行うよう、構成されている。   In addition, when the usage ID notification request link data is operated in step S41 described later, the server-side control unit 10 acquires a file ID associated with the link data and also operates the external terminal device 7 that has operated the link data. If the input e-mail address matches the external terminal e-mail address stored in association with the file ID stored in the database 12, the terminal device on the transmission side On the condition of prior approval or subsequent approval by 5, it is configured to transmit the available enabling software to the external terminal device 7.

なお、「外部端末装置7に対し一時使用可能な利用可能化ソフトウェアの送信を行う」とは、外部端末装置7において使用できる状態の当該ソフトウェアを送信することを意味する。たとえば、条件なしで一度(または数度)だけ使用できる当該ソフトウェアを送信する場合が含まれるほか、当該ソフトウェア単体では使用することができず、一度(または数度)だけ使用が可能となる利用IDも併せて必要となるケースでは、当該ソフトウェアと利用IDとを同時に、または、別々に、送信する場合も含まれる。   Note that “transmitting available software that can be temporarily used to the external terminal device 7” means transmitting the software that can be used in the external terminal device 7. For example, it includes the case of sending the software that can be used only once (or several times) without conditions, and the usage ID that can be used only once (or several times), not the software itself In addition, a case where the software and the usage ID are transmitted at the same time or separately is also included.

データベース12は、認証データ要求受信済みデータを、ファイルID、および第2特定データと関連付けて記憶している。   The database 12 stores authentication data request received data in association with the file ID and the second specific data.

データベース12は、また、送信側の端末装置5に係る固有IDおよび受信側の端末装置6に係る固有IDを1以上のグループに分類して記憶している。データベース12は、また、1の固有IDに複数の異なるグループを対応付けて記憶している。   The database 12 also stores the unique ID associated with the terminal device 5 on the transmission side and the unique ID associated with the terminal device 6 on the reception side, classified into one or more groups. The database 12 also stores a plurality of different groups in association with one unique ID.

送信側の端末装置5は、当該送信側の端末装置5における制御処理を行う第1制御部25と、ローカルデータベース22とを備えている。第1制御部25は、不能化処理部である暗号化処理部20と、認証データ要求報知制御部23とを備えている。   The terminal device 5 on the transmission side includes a first control unit 25 that performs control processing in the terminal device 5 on the transmission side, and a local database 22. The first control unit 25 includes an encryption processing unit 20 that is a disabling processing unit and an authentication data request notification control unit 23.

暗号化処理部20は、送信側の端末装置5において使用されるハードウェアまたはソフトウェアの個体識別標識である固有ID、および、1以上の受信側の端末装置6において使用されるハードウェアまたはソフトウェアの固有IDのうち、2以上の固有IDの指定を伴う電子ファイルの暗号化命令(利用不能化命令)が入力されると、指定された固有IDのいずれかに基づいて生成される可能化鍵としての復号鍵でのみ当該電子ファイルを復号化(利用可能化)できるよう構成された不能化鍵としての暗号鍵、を用いて電子ファイルを暗号化(利用不能化)するとともに、当該電子ファイルのファイルIDを、当該送信側の端末装置5を特定するデータである第1特定データしての固有IDと関連付けて、サーバ装置4を介して、データベース12に記憶するよう構成されている。暗号化されたファイルを暗号化ファイルという。   The encryption processing unit 20 includes a unique ID that is an individual identification mark of hardware or software used in the terminal device 5 on the transmission side, and hardware or software used in one or more terminal devices 6 on the reception side. As an enabling key generated based on one of the specified unique IDs when an encryption command (unusable command) of an electronic file accompanied by specification of two or more unique IDs is input among the unique IDs The electronic file is encrypted (unusable) using an encryption key as a disabling key configured so that the electronic file can be decrypted (usable) only with the decryption key. The ID is associated with the unique ID as the first specifying data that is data for specifying the terminal device 5 on the transmission side, and the It is configured to store the scan 12. An encrypted file is called an encrypted file.

なお、「第1特定データ」とは、第1端末装置を特定するデータをいい、第1端末装置の操作者・所属部署の電子メールアドレス、操作者・所属部署の氏名・名称、第1端末装置に係る固有IDが例示される。   The “first specific data” refers to data for identifying the first terminal device. The e-mail address of the operator / department of the first terminal device, the name / name of the operator / department, the first terminal A unique ID associated with the device is exemplified.

暗号化処理部20は、さらに、データベース12に記憶された1または2以上の固有IDを構成要素とするグループのうち当該送信側の端末装置5に係る固有IDの属する特定のグループの指定を伴う電子ファイルの暗号化命令が入力されると、指定されたグループを構成するいずれかの固有IDに基づいて生成される復号鍵でのみ当該電子ファイルを復号化できるよう構成された暗号鍵、を用いて電子ファイルを暗号化するよう構成されている。   The encryption processing unit 20 further includes designation of a specific group to which the unique ID related to the terminal device 5 on the transmission side belongs among the groups having one or more unique IDs stored in the database 12 as constituent elements. When an electronic file encryption command is input, an encryption key configured so that the electronic file can be decrypted only with a decryption key generated based on any unique ID constituting the specified group is used. Configured to encrypt electronic files.

暗号化処理部20は、さらに、データベース12に記憶されたグループのうち当該送信側の端末装置5に係る固有IDの属する1または2以上の特定のグループの指定を伴う電子ファイルの暗号化命令が入力されると、指定された全てのグループを構成するいずれかの固有IDに基づいて生成される復号鍵でのみ当該電子ファイルを復号化できるよう構成された暗号鍵、を用いて電子ファイルを暗号化するよう構成されている。   The encryption processing unit 20 further receives an electronic file encryption command accompanied by designation of one or more specific groups to which the unique ID related to the terminal device 5 on the transmission side belongs among the groups stored in the database 12. When input, the electronic file is encrypted using an encryption key configured so that the electronic file can be decrypted only with a decryption key generated based on one of the unique IDs constituting all the specified groups. Is configured to

暗号化処理部20は、さらに、外部端末装置7の電子メールアドレスである外部端末メールアドレスによる外部端末装置7の指定を伴う電子ファイルの利用不能化命令が入力されると、サーバ装置4から提供される一時使用可能な利用可能化ソフトウェアによってのみ利用可能化できるよう、電子ファイルを利用不能化するとともに、当該電子ファイルのファイルIDを、当該送信側の端末装置5を特定するデータである第1特定データしての固有ID、および、第2特定データとしての外部端末メールアドレスと関連付けて、サーバ装置4を介して、データベース12に記憶するよう構成されている。   The encryption processing unit 20 is further provided from the server device 4 when an instruction to disable the use of the electronic file accompanied by the designation of the external terminal device 7 by the external terminal mail address that is the electronic mail address of the external terminal device 7 is input. The electronic file is made unavailable so that it can be used only by the temporarily available enabling software, and the file ID of the electronic file is data that identifies the terminal device 5 on the transmission side. The data is stored in the database 12 via the server device 4 in association with the unique ID as the specific data and the external terminal mail address as the second specific data.

暗号化処理部20は、さらに、パスワードロック処理部21を備えている。   The encryption processing unit 20 further includes a password lock processing unit 21.

パスワードロック処理部21は、暗号化命令が、パスワードの指定を含む場合に、さらに、指定されたパスワードを用いて当該電子ファイルをパスワードロックする。   The password lock processing unit 21 password-locks the electronic file using the designated password when the encryption command includes designation of the password.

認証データ要求報知制御部23は、サーバ装置4のデータベース12を検索し、データベース12に、送信側の端末装置5が認証データ送信の諾否権限を有する電子ファイルのファイルIDに関連付けられた認証データ要求受信済みデータが存在する場合は、データベース12に基づいて、送信側の端末装置5において、認証データ要求受信済みデータに対応する第2特定データで特定される第2端末装置6,7から認証データ通知要求を受信した旨報知することで、送信側の端末装置5による第2端末装置6,7への認証データ送信の諾否判断を支援するよう構成されている。   The authentication data request notification control unit 23 searches the database 12 of the server device 4 and searches the database 12 for an authentication data request associated with the file ID of the electronic file for which the terminal device 5 on the transmission side has authorization authority to transmit authentication data. If the received data exists, the authentication data is requested from the second terminal devices 6 and 7 specified by the second specific data corresponding to the authentication data request received data in the terminal device 5 on the transmission side based on the database 12. By notifying that the notification request has been received, the terminal device 5 on the transmission side is configured to support the determination as to whether or not to permit authentication data transmission to the second terminal devices 6 and 7.

以下、認証データ通知要求を受信した旨の報知が、送信側の端末装置5の表示装置62に、文字等の視覚情報を表示することにより行われる場合を例に説明する。   Hereinafter, a case where the notification that the authentication data notification request has been received is performed by displaying visual information such as characters on the display device 62 of the transmission-side terminal device 5 will be described as an example.

そして、認証データ要求報知制御部23は、送信側の端末装置5の表示装置62に、第2端末装置6,7から認証データ通知要求を受信した旨表示する際、当該表示を、ポップアップウィンドウ80を用いて行うよう構成されている。   When the authentication data request notification control unit 23 displays on the display device 62 of the terminal device 5 on the transmission side that the authentication data notification request has been received from the second terminal devices 6 and 7, the display is displayed in a pop-up window 80. It is comprised so that it may be performed using.

ローカルデータベース22は、サーバ装置4のデータベース12と同内容となるよう、適宜、同期化されている。したがって、当該端末装置5は、通常、データベース12へのアクセスに代え、ローカルデータベース22にアクセスすることで、通信負荷を軽減するよう構成されている。   The local database 22 is appropriately synchronized so as to have the same content as the database 12 of the server device 4. Therefore, the terminal device 5 is generally configured to reduce the communication load by accessing the local database 22 instead of accessing the database 12.

受信側の端末装置6は、当該受信側の端末装置6における制御処理を行う第2制御部35と、ローカルデータベース32とを備えている。第2制御部35は、可能化処理部である復号化処理部30を備えている。   The receiving-side terminal device 6 includes a second control unit 35 that performs control processing in the receiving-side terminal device 6 and a local database 32. The second control unit 35 includes a decryption processing unit 30 that is an enabling processing unit.

ローカルデータベース32は、上記ローカルデータベース22と同様の構成である。   The local database 32 has the same configuration as the local database 22.

復号化処理部30は、暗号化ファイルの復号化命令が入力されると、当該受信側の端末装置6において使用されているハードウェアまたはソフトウェアから固有IDを取得し、取得した固有IDに基づいて生成された復号鍵を用いて、暗号化ファイルを復号化する。   When the decryption command of the encrypted file is input, the decryption processing unit 30 acquires a unique ID from the hardware or software used in the terminal device 6 on the receiving side, and based on the acquired unique ID The encrypted file is decrypted using the generated decryption key.

復号化処理部30は、さらに、パスワードロック解除処理部31を備えている。   The decryption processing unit 30 further includes a password lock release processing unit 31.

パスワードロック解除処理部31は、受信側の端末装置6がそのファイルIDとともに取得した暗号化ファイルがパスワードロックされている場合に、サーバ装置4に対するパスワード通知要求に基づいて通知されたパスワードを取得し、取得したパスワードを用いて当該パスワードロックを解除する。   The password lock release processing unit 31 acquires the password notified based on the password notification request to the server device 4 when the encrypted file acquired together with the file ID by the receiving terminal device 6 is password-locked. Release the password lock using the acquired password.

図1に示す外部端末装置7は、暗号化処理の際、電子メールアドレスで特定される。外部端末装置7は、復号化処理部(図示せず)を備えている。   The external terminal device 7 shown in FIG. 1 is specified by an e-mail address during the encryption process. The external terminal device 7 includes a decryption processing unit (not shown).

この復号化処理部は、外部端末装置7がそのファイルIDとともに取得した暗号化ファイルの復号化命令が入力されると、サーバ装置4に対する利用ID通知要求に基づいて通知された、一時使用可能な利用可能化ソフトウェアを利用するための利用IDによって使用可能となった一時使用可能な利用可能化ソフトウェア(以下、「復号専用ソフト」ということがある。)を用いて、暗号化ファイルを復号化するよう構成されている。   This decryption processing unit can be used temporarily when the decryption command for the encrypted file acquired by the external terminal device 7 together with the file ID is inputted, notified based on the use ID notification request to the server device 4. Decrypt the encrypted file by using the temporarily usable enabling software (hereinafter, also referred to as “decryption-only software”) that can be used with the usage ID for using the enabling software. It is configured as follows.

この復号化処理部は、受信側の端末装置6の復号化処理部30におけるパスワードロック解除処理部31と同様のパスワードロック解除処理部(図示せず)を備えている。   This decryption processing unit includes a password unlock processing unit (not shown) similar to the password unlock processing unit 31 in the decryption processing unit 30 of the terminal device 6 on the receiving side.

図1に示す管理用端末装置9は、データベース12に記憶されている固有IDのグループ分け、その他本システム2の管理業務を行うために用いられる。   The management terminal device 9 shown in FIG. 1 is used to perform grouping of unique IDs stored in the database 12 and other management operations of the system 2.

なお、この実施形態においては、便宜上、送信側の端末装置5と受信側の端末装置6とが、異なる構成の別の端末装置であるとして説明しているが、一般的には、一つの端末装置が、図2に示す送信側の端末装置5および受信側の端末装置6の両方の機能を備えており、電子ファイルの暗号化処理、利用ID通知処理、パスワード通知処理を行うときは送信側の端末装置5として機能し、暗号化ファイルの復号化処理を行うときは受信側の端末装置6として機能するよう構成されている。   In this embodiment, for the sake of convenience, the transmitting-side terminal device 5 and the receiving-side terminal device 6 are described as different terminal devices having different configurations, but in general, a single terminal is used. When the device has the functions of both the terminal device 5 on the transmission side and the terminal device 6 on the reception side shown in FIG. 2, and performs the encryption process of the electronic file, the usage ID notification process, and the password notification process, the transmission side The terminal device 5 is configured to function as a receiving-side terminal device 6 when performing decryption processing of the encrypted file.

図3は、図2に示すサーバ装置4および送信側の端末装置5のハードウェア構成の一例を示すブロック図であって、サーバ装置4および送信側の端末装置5として、それぞれ1台のコンピュータ用いた場合の例である。   FIG. 3 is a block diagram showing an example of the hardware configuration of the server device 4 and the transmission-side terminal device 5 shown in FIG. 2, and each of the server device 4 and the transmission-side terminal device 5 is for one computer. This is an example of the case.

なお、以下、送信側の端末装置5、受信側の端末装置6、外部端末装置7、管理用端末装置9を、それぞれ、簡略化して、端末装置5、端末装置6、端末装置7、端末装置9ということがある。また、第2端末装置6,7を、簡略化して、端末装置6,7ということがある。   Hereinafter, the terminal device 5 on the transmission side, the terminal device 6 on the reception side, the external terminal device 7, and the management terminal device 9 are simplified to be the terminal device 5, the terminal device 6, the terminal device 7, and the terminal device, respectively. It may be 9. In addition, the second terminal devices 6 and 7 may be simplified to be terminal devices 6 and 7.

サーバ装置4は、とくに限定されるものではないが、この例では、一般的なサーバコンピュータと同様の構成である。   The server device 4 is not particularly limited, but has the same configuration as a general server computer in this example.

サーバ装置4は、電子ファイル授受システム2のサーバ装置4側のプログラムを記憶した記録媒体であり、データベース12の記憶媒体でもあるハードディスクを備えたHDD(ハードディスクドライブ)等の補助記憶装置55、補助記憶装置55に記憶されたプログラムがロードされる主記憶装置54、主記憶装置54にロードされたプログラムを実行するサーバ側制御部10に対応するCPU51,LCD(液晶表示装置)等の表示装置52,キーボード、マウス、トラックパッド等の入力装置53、および、情報通信手段8を介して端末装置5,6,7,9と通信するための通信インタフェース56を備えている。   The server device 4 is a recording medium that stores a program on the server device 4 side of the electronic file transfer system 2, and an auxiliary storage device 55 such as an HDD (hard disk drive) including a hard disk that is also a storage medium of the database 12, an auxiliary storage. A main storage device 54 loaded with a program stored in the device 55; a CPU 51 corresponding to the server-side control unit 10 that executes the program loaded in the main storage device 54; a display device 52 such as an LCD (liquid crystal display device); An input device 53 such as a keyboard, a mouse, and a track pad, and a communication interface 56 for communicating with the terminal devices 5, 6, 7, and 9 via the information communication means 8 are provided.

端末装置5は、とくに限定されるものではないが、この例では、一般的なパーソナルコンピュータと同様な構成である。   The terminal device 5 is not particularly limited, but in this example, has the same configuration as a general personal computer.

端末装置5は、電子ファイル授受システム2の端末装置5側のプログラムを記憶した記録媒体であり、ローカルデータベース22の記憶媒体でもあるフラッシュメモリを搭載したSSD(ソリッドステートドライブ)等の補助記憶装置65、補助記憶装置65に記憶されたプログラムがロードされる主記憶装置64、主記憶装置64にロードされたプログラムを実行するCPU61、LCD(液晶表示装置)等の表示装置62,入力キー、タッチパネル等の入力装置63、および、情報通信手段8を介してサーバ装置4と通信するための通信インタフェース66、を備えている。   The terminal device 5 is a recording medium that stores a program on the terminal device 5 side of the electronic file transfer system 2, and an auxiliary storage device 65 such as an SSD (solid state drive) equipped with a flash memory that is also a storage medium of the local database 22. A main storage device 64 loaded with a program stored in the auxiliary storage device 65, a CPU 61 for executing the program loaded in the main storage device 64, a display device 62 such as an LCD (liquid crystal display device), input keys, a touch panel, etc. Input device 63 and a communication interface 66 for communicating with the server device 4 via the information communication means 8.

端末装置6,7,9の基本的なハードウェア構成は、端末装置5と同様である。   The basic hardware configuration of the terminal devices 6, 7 and 9 is the same as that of the terminal device 5.

図4〜図6および図12〜図13は、電子ファイル授受システム2における処理の流れの一例を示すフローチャートである。図7は、電子ファイル授受システム2におけるグループの概念を説明するための図面である。   FIGS. 4 to 6 and FIGS. 12 to 13 are flowcharts showing an example of the processing flow in the electronic file transfer system 2. FIG. 7 is a diagram for explaining the concept of groups in the electronic file transfer system 2.

図8は、電子ファイル授受システム2における暗号化処理において端末装置5の表示装置62に表示される表示画面(以下、単に「画面」と表現することがある。)の例を示す図面である。図11は、電子ファイル授受システム2を構成する端末装置5の表示装置62に表示されるポップアップウィンドウの一例を示す図面である。   FIG. 8 is a diagram showing an example of a display screen (hereinafter simply referred to as “screen”) displayed on the display device 62 of the terminal device 5 in the encryption processing in the electronic file transfer system 2. FIG. 11 is a diagram illustrating an example of a pop-up window displayed on the display device 62 of the terminal device 5 constituting the electronic file transfer system 2.

図9A,図9B、図9C、図9D、図10A、図10Bは、サーバ装置4に備えられたデータベース12を構成する各テーブルのデータ構成の一例を示す図面である。   FIG. 9A, FIG. 9B, FIG. 9C, FIG. 9D, FIG. 10A, and FIG. 10B are diagrams showing an example of the data configuration of each table that constitutes the database 12 provided in the server device 4.

図9A,図9B、図9C、図9D、図10A、図10Bに示すように、データベース12は、6つのテーブルを備えている。   As shown in FIGS. 9A, 9B, 9C, 9D, 10A, and 10B, the database 12 includes six tables.

図9Aは、シリアル番号テーブル70のデータ構成の一例を示す図面である。図9Bは、グループメンバーテーブル71のデータ構成の一例を示す図面である。図9Cは、ユーザテーブル72のデータ構成の一例を示す図面である。図9Dは、ファイルIDテーブル73のデータ構成の一例を示す図面である。図10Aは、許容対象テーブル74のデータ構成の一例を示す図面である。図10Bは、認証データ要求状況テーブル75のデータ構成の一例を示す図面である。   FIG. 9A is a diagram illustrating an example of a data configuration of the serial number table 70. FIG. 9B is a diagram illustrating an example of a data configuration of the group member table 71. FIG. 9C is a diagram illustrating an example of a data configuration of the user table 72. FIG. 9D is a diagram illustrating an example of a data configuration of the file ID table 73. FIG. 10A is a diagram illustrating an example of a data configuration of the allowable target table 74. FIG. 10B is a diagram illustrating an example of the data configuration of the authentication data request status table 75.

シリアル番号テーブル70は、シリアル番号に関する情報を記憶したテーブルであって、シリアル番号と、オーナーID、ユーザIDとの関係を表している。シリアル番号とオーナーIDとは、1対1に対応している。   The serial number table 70 is a table that stores information relating to serial numbers, and represents the relationship between serial numbers, owner IDs, and user IDs. There is a one-to-one correspondence between serial numbers and owner IDs.

グループメンバーテーブル71は、グループとその構成メンバーとの関係を記憶したテーブルであって、グループIDとオーナーID(シリアル番号と等価)との関係を表している。   The group member table 71 is a table that stores the relationship between a group and its constituent members, and represents the relationship between a group ID and an owner ID (equivalent to a serial number).

ユーザテーブル72は、ユーザに関する情報を記憶したテーブルであって、ユーザIDとその電子メールアドレスとの関係を表している。   The user table 72 is a table that stores information about users, and represents the relationship between user IDs and their e-mail addresses.

ファイルIDテーブル73は、ファイルIDに関する情報を記憶したテーブルであって、ファイルIDと,オーナーID,パスワード、パスワード通知モード、OTUID通知モード(復号専用ソフトの利用IDの通知モード)、外部端末メールアドレス、との関係を表している。   The file ID table 73 stores information related to the file ID, and includes a file ID, an owner ID, a password, a password notification mode, an OTUID notification mode (a notification mode for the use ID of the decryption dedicated software), and an external terminal mail address. , And the relationship.

許容対象テーブル74は、復号化許容対象に関する情報を記憶したテーブルであって、ファイルIDと,許容対象の種類、許容対象ID、との関係を表している。許容対象の種類として、グループ、固有ID,復号専用ソフトがある。復号化許容対象が外部端末装置7の場合は、「許容対象の種類」として「復号専用ソフト」と記憶される。   The permissible target table 74 is a table that stores information related to the permissible decryption target, and represents the relationship between the file ID, the permissible target type, and the permissible target ID. There are groups, unique IDs, and decryption-dedicated software as types of allowable objects. When the decryption permission target is the external terminal device 7, “decryption dedicated software” is stored as the “permission target type”.

たとえば、許容対象の種類がグループの場合、許容対象IDとして、グループIDが記憶される。許容対象の種類が固有IDの場合、許容対象IDとして、当該固有IDに対応するシリアル番号が記憶される。許容対象の種類が復号専用ソフトの場合、許容対象IDとして、当該復号専用ソフトのシリアル番号が記憶される。ひとつのファイルIDに対して、1または2以上の許容対象IDを記憶させることができる。   For example, when the type of the allowable target is a group, the group ID is stored as the allowable target ID. When the type of the permitted object is a unique ID, a serial number corresponding to the unique ID is stored as the permitted object ID. When the type of the permitted object is decryption-only software, the serial number of the decryption-only software is stored as the permitted object ID. One or more allowable target IDs can be stored for one file ID.

認証データ要求状況テーブル75は、第2端末装置6,7から認証データ通知要求がなされたか否かを記憶したテーブルであって、ファイルIDと、第2特定データおよび認証データ要求受信済みデータとの関係を示している。認証データ要求状況テーブル75の「利用ID要求フラグ」が、「利用ID」についての認証データ要求受信済みデータに対応する。「パスワード要求フラグ」が、「パスワード」についての認証データ要求受信済みデータに対応する。   The authentication data request status table 75 is a table that stores whether or not an authentication data notification request has been made from the second terminal devices 6 and 7, and includes the file ID, the second specific data, and the authentication data request received data. Showing the relationship. The “use ID request flag” in the authentication data request status table 75 corresponds to the authentication data request received data for “use ID”. The “password request flag” corresponds to the authentication data request received data for “password”.

これらの図面を参照しつつ、電子ファイル授受システム2における処理手順について説明する。   A processing procedure in the electronic file transfer system 2 will be described with reference to these drawings.

図4は、電子ファイル授受システム2におけるファイル授受処理の手順の概要を説明するためのフローチャートである。   FIG. 4 is a flowchart for explaining an outline of the procedure of the file transfer process in the electronic file transfer system 2.

まず、グループ設定が行われ、複数の固有IDがグループ分けされる(ステップS1)。   First, group setting is performed, and a plurality of unique IDs are grouped (step S1).

グループ設定では、まず、端末装置5および複数の端末装置6に係る固有IDがサーバ装置4のデータベース12に記憶される。   In the group setting, first, unique IDs related to the terminal device 5 and the plurality of terminal devices 6 are stored in the database 12 of the server device 4.

記憶の方法は限定されるものではないが、たとえば、端末装置5、6に本システムを実行するためのソフトウェア(以下、「暗号化・復号化ソフト」ということがある。)をインストールする際に、当該暗号化・復号化ソフトのたとえばシリアル番号が、サーバ装置4に送信され、端末装置5、6の固有IDとして、データベース12のシリアル番号テーブル70に記憶される(図9A参照)。なお、このとき、シリアル番号と1対1の関係を持つオーナーIDが、各シリアル番号に付与される。   The storage method is not limited. For example, when installing software for executing the present system (hereinafter sometimes referred to as “encryption / decryption software”) on the terminal devices 5 and 6. For example, the serial number of the encryption / decryption software is transmitted to the server device 4 and stored in the serial number table 70 of the database 12 as the unique ID of the terminal devices 5 and 6 (see FIG. 9A). At this time, an owner ID having a one-to-one relationship with the serial number is assigned to each serial number.

端末装置において使用されるハードウェアであって端末装置5,6以外のもの、たとえばUSBメモリは、たとえば、本システム導入時に端末装置5,6に接続することで、たとえばそのUSBメモリのシリアル番号が、サーバ装置4に送信され、当該USBメモリの固有IDとして、データベース12に記憶される。   The hardware used in the terminal device other than the terminal devices 5 and 6, such as a USB memory, for example, is connected to the terminal device 5 or 6 at the time of introduction of the present system. The data is transmitted to the server device 4 and stored in the database 12 as a unique ID of the USB memory.

なお、固有IDは、端末装置5、6において使用されるハードウェアまたはソフトウェアの個体識別標識であればよく、シリアル番号に限定されるものではない。   The unique ID may be any individual identification mark of hardware or software used in the terminal devices 5 and 6, and is not limited to a serial number.

このようにしてデータベース12に記憶された多数の固有IDをグループ化する方法は、とくに限定されるものではないが、たとえば、本システム2を運用する管理者が管理用端末装置9を用いて、管理者用のウェブサイト(図示せず)から行うことができる。   A method for grouping a large number of unique IDs stored in the database 12 in this way is not particularly limited. For example, an administrator who operates the system 2 uses the management terminal device 9 to This can be done from an administrator website (not shown).

図7に、グループ分けされた状態を例示する。   FIG. 7 illustrates a grouped state.

この例では、多数の固有ID P11、P12、P13、・・・が多数のグループにグループ分けされている。   In this example, a large number of unique IDs P11, P12, P13,... Are grouped into a large number of groups.

すなわち、各固有ID P11、P12、P13、・・・は、たとえば、これらの固有IDを有する暗号化・復号化ソフトがインストールされた端末装置5または6を使用する社員(メンバー)や、これらの固有IDを有するUSBメモリを使用する社員(メンバー)の所属部署に着目して、複数の(この例では3つの)メイングループである、グループG1(A会社本社グループ)、G2(A会社東京支店グループ)およびG3(A会社大坂支店グループ)、のいずれかに属するようにグループ分けされている。   That is, each of the unique IDs P11, P12, P13,... Is an employee (member) who uses the terminal device 5 or 6 installed with encryption / decryption software having these unique IDs, Focusing on the department to which the employee (member) who uses the USB memory with a unique ID belongs, a plurality of (three in this example) main groups, group G1 (A company head office group), G2 (A company Tokyo branch) Group) and G3 (A company Osaka branch group).

上記各メイングループ、すなわち、グループG1,G2,G3は、それぞれ、複数の(この例では、いずれも3つの)サブグループに細分化されている。たとえば、メイングループであるグループG1は、3つのサブグループ、すなわち、グループG10(総務グループ)、グループG11(企画グループ)、グループG12(管理グループ)にグループ分けされている。   Each of the main groups, that is, the groups G1, G2, and G3, are subdivided into a plurality of subgroups (all three in this example). For example, the group G1, which is the main group, is divided into three subgroups, that is, a group G10 (general affairs group), a group G11 (planning group), and a group G12 (management group).

たとえば、グループG11は、六つの固有ID P11、P12、・・・、P16により構成されている。なお、図示しないが、サブグループをさらに複数のグループに細分化することもできる。   For example, the group G11 is composed of six unique IDs P11, P12,. Although not shown, the subgroup can be further divided into a plurality of groups.

また、複数のグループ(複数のメイングループや複数のサブグループ)を横断するようなグループ、たとえば、複数の所属部署から選抜された社員により構成されたプロジェクトチームに対応するグループも、併せて設定することができる。   In addition, a group that crosses multiple groups (multiple main groups and multiple subgroups), for example, a group corresponding to a project team composed of employees selected from multiple departments, is also set. be able to.

この例では、三つの固有ID,すなわち、グループG11に属する固有ID P11,グループG22に属する固有ID P21、および、グループG30に属する固有ID P31を構成要素とするグループG4が設定されている。   In this example, a group G4 having three unique IDs, that is, a unique ID P11 belonging to the group G11, a unique ID P21 belonging to the group G22, and a unique ID P31 belonging to the group G30 is set.

したがって、たとえば、固有ID P21は、三つのグループ、すなわち、グループG2、G22、G4に属する。   Therefore, for example, the unique ID P21 belongs to three groups, that is, groups G2, G22, and G4.

このようにして、グループ設定が行われる。なお、グループ設定は随時変更され、変更に伴ない、データベース12のデータも更新される。   In this way, group setting is performed. The group setting is changed as needed, and the data in the database 12 is updated along with the change.

図4に示すように、グループ設定(ステップS1)が実行されたことを前提として、暗号化処理が実行される(ステップS2)。   As shown in FIG. 4, the encryption process is executed on the assumption that the group setting (step S1) has been executed (step S2).

図5に、暗号化処理における詳細なフローチャートの一例を示す。   FIG. 5 shows an example of a detailed flowchart in the encryption process.

暗号化処理は、上記のいずれかのグループに属する固有IDを有する暗号化・復号化ソフトがインストールされた送信側の端末装置5(以下、このような表現を「いずれかのグループに属する固有IDに係る端末装置5」のように略記することがある。)が主体となって実行される。   The encryption process is performed by transmitting the terminal device 5 on the transmission side installed with the encryption / decryption software having the unique ID belonging to any of the above groups (hereinafter, such expression is referred to as “unique ID belonging to any group”). The terminal device 5 ”may be abbreviated as“.

図5に示すように、端末装置5において本システムに係るプログラム(暗号化・復号化ソフト)を稼動させると、端末装置5のCPU61(以下、単に「端末装置5」と略記することがある。)は、平文ファイル(暗号化前の電子ファイル)の入力の監視を開始する(ステップS20)。   As illustrated in FIG. 5, when a program (encryption / decryption software) according to the present system is operated in the terminal device 5, the CPU 61 of the terminal device 5 (hereinafter simply referred to as “terminal device 5”) may be used. ) Starts monitoring the input of a plain text file (electronic file before encryption) (step S20).

端末装置5への平文ファイルの入力は、たとえば、端末装置5の表示装置62に表示された入力用画面(表示せず)の平文入力領域に、当該平文ファイルのアイコンをドラッグ&ドロップすることにより実行される。この動作が、暗号化命令に相当する。   The plain text file is input to the terminal device 5 by, for example, dragging and dropping the icon of the plain text file into the plain text input area of the input screen (not displayed) displayed on the display device 62 of the terminal device 5. Executed. This operation corresponds to an encryption command.

端末装置5は、平文ファイルが入力されると、表示装置62に、プロテクト条件設定用画面40を表示して、プロテクト条件の入力を監視する(ステップS21)。   When the plain text file is input, the terminal device 5 displays the protect condition setting screen 40 on the display device 62 and monitors the input of the protect condition (step S21).

図8に、プロテクト条件設定用画面40の構成を例示する。プロテクト条件設定用画面40には、パスワード設定領域41、復号化許容対象設定領域45、復号化可能回数制限設定領域46、復号化可能期間制限設定領域47、確認ボタン48、キャンセルボタン49が表示されている。   FIG. 8 illustrates the configuration of the protect condition setting screen 40. On the protection condition setting screen 40, a password setting area 41, a decryption permission target setting area 45, a decryptable frequency limit setting area 46, a decryptable period limit setting area 47, a confirmation button 48, and a cancel button 49 are displayed. ing.

パスワード設定領域41のチェックボックスにチェックを入れ、任意のパスワードを入力することで、パスワードを設定することができる。また、パスワード設定領域41には、パスワードの通知モードの指定領域41a(図示せず)が設けられ、当該領域41aにおいて、パスワードの通知モードが指定される。   A password can be set by checking a check box in the password setting area 41 and inputting an arbitrary password. The password setting area 41 is provided with a password notification mode designation area 41a (not shown), and the password notification mode is designated in the area 41a.

この例においては、パスワードの通知モードとして、受信側の端末装置6または外部端末装置7からのパスワード通知要求を受信したサーバ装置4が、これらの端末装置6または7に自動的にパスワードを送信する自動通知モードと、これらの端末装置6または7からパスワード通知要求があった旨を送信側の端末装置5に通知する承認待ちモードとがあり、いずれかのパスワードの通知モードが指定できるよう構成されている。   In this example, as a password notification mode, the server device 4 that has received a password notification request from the receiving terminal device 6 or the external terminal device 7 automatically transmits a password to these terminal devices 6 or 7. There are an automatic notification mode and an approval waiting mode for notifying the terminal device 5 on the transmission side that a password notification request has been issued from these terminal devices 6 or 7, and it is configured so that either password notification mode can be designated. ing.

なお、パスワードの通知モードとして承認待ちモードが指定された場合、パスワード通知要求があった旨の通知をサーバ装置4から受けた送信側の端末装置5において、パスワードを送信するか否かが判断され、送信すると判断された場合にのみ、直接またはサーバ装置4を介して、端末装置6または7に対してパスワードが送信されることになる。   When the approval waiting mode is designated as the password notification mode, it is determined whether or not to transmit the password in the terminal device 5 on the transmission side that has received the notification that the password notification request has been received from the server device 4. The password is transmitted to the terminal device 6 or 7 directly or via the server device 4 only when it is determined to be transmitted.

なお、この例ではパスワードの設定は必須ではないが、パスワードの設定を必須とするよう構成することもできる。   In this example, password setting is not indispensable, but it can be configured to require password setting.

復号化許容対象設定領域45は、当該端末装置限定領域42、固有ID設定領域43、グループ設定領域44、および、外部端末装置設定領域50(図示せず)を備えており、これらの領域42,43,44、50を指定することで、復号化が許容される対象を設定するができる。この例では、これらの領域42,43,44、50を択一的に選択できるよう構成しているが、これらの領域42,43,44、50のいくつか、または全てを同時に選択できるよう構成することもできる。   The decryption permission target setting area 45 includes a terminal device limited area 42, a unique ID setting area 43, a group setting area 44, and an external terminal apparatus setting area 50 (not shown). By specifying 43, 44, and 50, it is possible to set a target for which decoding is permitted. In this example, these areas 42, 43, 44, 50 are configured to be selected alternatively, but some or all of these areas 42, 43, 44, 50 can be selected simultaneously. You can also

当該端末装置限定領域42のチェックボックスにチェックを入れると、当該端末5でのみ復号化が許容されることとなり、他の端末装置6、7においては復号化することができない。   When the check box of the terminal device limited area 42 is checked, decoding is allowed only in the terminal 5 and cannot be decoded in the other terminal devices 6 and 7.

固有ID設定領域43は、復号化を許容する対象として、1または2以上の特定の固有IDを設定するための領域である。この領域のチェックボックスにチェックを入れ、復号化を許容する固有IDを入力することで、当該送信側の端末装置5、当該固有IDを有するUSBメモリを接続した端末装置6、7、または、当該固有IDを有する暗号化・復号化ソフトを実行中の端末装置6、7においてのみ、復号化が許容される。   The unique ID setting area 43 is an area for setting one or more specific unique IDs as a target for which decoding is permitted. By checking the check box in this area and inputting a unique ID that allows decryption, the terminal device 5 on the transmission side, the terminal devices 6 and 7 connected to the USB memory having the unique ID, or the relevant Decryption is allowed only in the terminal devices 6 and 7 that are executing the encryption / decryption software having the unique ID.

なお、固有ID設定領域43において指定できる固有IDに制限はない、たとえば、データベースのシリアル番号テーブル70やグループメンバーテーブル71に記憶されていない固有ID(外部メンバーにかかる固有ID)であっても指定可能である。   The unique ID that can be specified in the unique ID setting area 43 is not limited. For example, even a unique ID that is not stored in the serial number table 70 or the group member table 71 of the database (unique ID related to an external member) is specified. Is possible.

この例では、固有ID設定領域43のチェックボックスにチェックを入れると、当該送信側の端末装置5においても自動的に復号化が許容されるよう構成しているが、当該送信側の端末装置5において復号化が許容されるためには、当該送信側の端末装置5に係る固有IDを入力しなければならないよう構成することもできる。   In this example, when the check box of the unique ID setting area 43 is checked, the terminal device 5 on the transmission side is automatically allowed to decrypt, but the terminal device 5 on the transmission side is also configured. In order to allow decryption, the unique ID related to the terminal device 5 on the transmission side must be input.

なお、この例では、USBメモリに係る固有IDと、暗号化・復号化ソフトに係る固有IDとを同時に指定できるよう構成しているが、これらを別々に指定できるよう構成したり、いずれか一方のみを指定できるよう構成したりすることもできる。   In this example, the unique ID related to the USB memory and the unique ID related to the encryption / decryption software can be specified at the same time. However, these can be specified separately. Or can be configured to specify only.

グループ設定領域44は、復号化を許容する対象として、1または2以上の特定のグループを設定するための領域である。この領域のチェックボックスにチェックを入れ、復号化を許容するグループを指定することで、指定されたグループに属する固有IDを有するUSBメモリを接続した全ての端末装置6、および、指定されたグループに属する固有IDを有する暗号化・復号化ソフトを実行中のすべての端末装置6においてのみ、復号化が許容される。   The group setting area 44 is an area for setting one or two or more specific groups as targets for which decoding is permitted. By checking the check box in this area and designating a group that allows decryption, all the terminal devices 6 connected to the USB memory having the unique ID belonging to the designated group and the designated group are assigned. Decryption is allowed only in all the terminal devices 6 that are executing the encryption / decryption software having the unique ID to which it belongs.

この例では、サーバ装置4のデータベース12と同一内容となるよう同期化されたローカルデータベース22に記憶されたデータ(グループメンバーテーブル71に相当)に基づいて、当該端末装置5の属する1または2以上のグループを抽出し、抽出した1または2以上のグループをジャンル分けして表示し、任意の1または2以上のジャンルから、それぞれ、1または2以上のグループを選択することで、復号化を許容するグループを指定するよう構成している。   In this example, based on the data (corresponding to the group member table 71) stored in the local database 22 synchronized so as to have the same contents as the database 12 of the server device 4, one or two or more to which the terminal device 5 belongs. The group is extracted, and the extracted one or two or more groups are displayed by genre. By selecting one or two or more groups from any one or two or more genres, decoding is allowed. To specify the group to be used.

なお、データベース12(ローカルデータベース22、32)には、グループID(グループの識別標識を表すデータ)、グループ名称(「東京支店」、「営業部」など)、会社名(「A株式会社」など)を相互に関連付けて記憶するグループテーブル(図示せず)が設けられており、端末装置5等の表示装置62には、グループIDに対応する、グループ名称や会社名が表示される。   The database 12 (local databases 22 and 32) includes a group ID (data representing a group identification mark), a group name (such as “Tokyo branch” and “sales department”), and a company name (such as “A corporation”). ) Are stored in association with each other, and a group name or company name corresponding to the group ID is displayed on the display device 62 such as the terminal device 5.

外部端末装置設定領域50(図示せず)は、復号化を許容する対象として、外部端末装置7を設定するための領域である。外部端末装置設定領域50は、たとえば、電子メールアドレス指定領域50a(図示せず)とチェックボックス(図示せず)を備えた構成とすることができる。この領域のチェックボックスにチェックを入れ、電子メールアドレス指定領域50aに、外部端末メールアドレス(外部端末装置7において使用される既知の電子メールアドレス)を入力する。   The external terminal device setting area 50 (not shown) is an area for setting the external terminal device 7 as a target for which decoding is permitted. The external terminal device setting area 50 may be configured to include, for example, an e-mail address designation area 50a (not shown) and a check box (not shown). The check box in this area is checked, and an external terminal mail address (a known electronic mail address used in the external terminal device 7) is input into the electronic mail address designation area 50a.

また、外部端末装置設定領域50には、復号専用ソフトの利用ID(以下、単に「利用ID」ということがある。)の通知モードの指定領域50b(図示せず)が設けられ、当該領域50bにおいて、利用IDの通知モードが指定される。   Also, the external terminal device setting area 50 is provided with a notification mode designation area 50b (not shown) of the use ID of the decryption-dedicated software (hereinafter sometimes simply referred to as “use ID”). , The usage ID notification mode is designated.

この例においては、利用IDの通知モードとして、外部端末装置7からの利用ID通知要求を受信したサーバ装置4が、外部端末装置7に自動的に利用IDを送信する自動通知モードと、外部端末装置7から利用ID通知要求があった旨を送信側の端末装置5に通知する承認待ちモードとがあり、いずれかの利用IDの通知モードが指定できるよう構成されている。   In this example, as a usage ID notification mode, an automatic notification mode in which the server device 4 that has received a usage ID notification request from the external terminal device 7 automatically transmits a usage ID to the external terminal device 7, and an external terminal There is an approval waiting mode for notifying the terminal device 5 on the transmitting side that there has been a usage ID notification request from the device 7, and it is configured so that a notification mode of any usage ID can be designated.

なお、利用IDの通知モードとして承認待ちモードが指定された場合、利用ID通知要求があった旨の通知をサーバ装置4から受けた送信側の端末装置5において、利用IDを送信するか否かが判断され、送信すると判断された場合にのみ、直接またはサーバ装置4を介して、外部端末装置7に対して利用IDが送信されることになる。   When the approval waiting mode is designated as the usage ID notification mode, whether or not to transmit the usage ID in the terminal device 5 on the transmission side that has received a notification from the server device 4 that there has been a usage ID notification request. Only when it is determined to be transmitted, the usage ID is transmitted to the external terminal device 7 directly or via the server device 4.

復号化可能回数制限設定領域46のチェックボックスにチェックを入れるとともに、復号化可能な回数を指定することで、暗号化・復号化ソフトにおける復号化可能な回数を制限することができる。この例では復号化可能な回数の指定は必須ではないが、当該指定を必須とするよう構成することもできる。   By checking the check box in the decryptable count limit setting area 46 and specifying the number of times that decryption is possible, the number of times that decryption can be performed in the encryption / decryption software can be limited. In this example, the designation of the number of times that decoding can be performed is not essential, but the designation may be mandatory.

復号化可能期間制限設定領域47のチェックボックスにチェックを入れるとともに、制限態様として、時間制限および期日制限のいずれかをラジオボタンで選択し、選択した制限態様に対応して、復号化可能な時間、または、復号化可能な最終年月日を指定することで、復号化可能な期間を制限することができる。この例では復号化可能な期間の指定は必須ではないが、当該指定を必須とするよう構成することもできる。   While the check box of the decryptable period limit setting area 47 is checked, either a time limit or a date limit is selected with a radio button as a limit mode, and a time that can be decrypted in accordance with the selected limit mode Alternatively, by specifying the last date that can be decrypted, the decryptable period can be limited. In this example, it is not essential to specify a period in which decryption is possible, but it may be configured to make the specification mandatory.

このようにして、プロテクト条件が設定されたあと、確認ボタン48が操作されると、たとえば、設定事項の一覧画面(図示せず)が、端末装置5の表示装置62に表示され、決定ボタン(図示せず)が操作されたことを条件として、端末装置5は、図5に示すステップS22を実行する。なお、確認ボタン48が操作される前にキャンセルボタン49が操作されると、プロテクト条件の設定はキャンセルされる。   In this way, when the confirmation button 48 is operated after the protection conditions are set, for example, a setting item list screen (not shown) is displayed on the display device 62 of the terminal device 5 and a decision button ( The terminal device 5 executes step S22 shown in FIG. 5 on the condition that (not shown) is operated. If the cancel button 49 is operated before the confirmation button 48 is operated, the setting of the protect condition is cancelled.

図5に示すように、ステップS22において、端末装置5は、プロテクト条件設定用画面40の復号化許容対象設定領域45において設定された復号化許容対象が何であるかを判断する。   As shown in FIG. 5, in step S <b> 22, the terminal device 5 determines what the decryption permission target set in the decryption permission target setting area 45 of the protection condition setting screen 40 is.

端末装置5は、復号化許容対象が特定の1または2以上のグループであると判断すると、ローカルデータベース22に記憶されたデータ(グループメンバーテーブル71に相当)に基づいて、当該グループに属する全ての固有IDを読み出し、読み出した固有ID全てに基づいて暗号鍵を生成し、この暗号鍵を用いて平文ファイルを暗号化することで、暗号化ファイル生成する(ステップS23)。   When the terminal device 5 determines that the decryption permission target is a specific group of one or more, all the devices belonging to the group are based on the data stored in the local database 22 (corresponding to the group member table 71). The unique ID is read, an encryption key is generated based on all the read unique IDs, and an encrypted file is generated by encrypting the plaintext file using this encryption key (step S23).

この暗号鍵は、当該指定に係る全てのグループを構成するいずれかの固有IDに基づいて生成される復号鍵でのみ当該暗号化ファイルを復号化できるよう構成されている。もちろん、復号鍵は、暗号鍵に基づいて生成することはできないよう構成されている。なお、暗号化・復号化方法はとくに限定されるものではないが、たとえば、AES256を用いることができる。   This encryption key is configured such that the encrypted file can be decrypted only with a decryption key generated based on any one of the unique IDs constituting all the groups related to the designation. Of course, the decryption key cannot be generated based on the encryption key. Although the encryption / decryption method is not particularly limited, for example, AES256 can be used.

なお、ステップS23における処理は、上記方法に限定されるものではなく、たとえば次の方法で行うこともできる。   In addition, the process in step S23 is not limited to the said method, For example, it can also perform by the following method.

すなわち、端末装置5は、復号化許容対象が特定の1または2以上のグループであると判断すると、当該グループのグループID(グループメンバーテーブル71参照)に基づいて暗号鍵を生成し、この暗号鍵を用いて平文ファイルを暗号化することで、暗号化ファイルを生成するよう構成することもできる。この方法を用いれば、グループに属する固有IDが多数存在する場合でも、暗号鍵のデータ量を少なくすることができるので、好都合である。   That is, when determining that the decryption permission target is a specific group of one or more, the terminal device 5 generates an encryption key based on the group ID of the group (see the group member table 71), and this encryption key It is also possible to generate an encrypted file by encrypting a plain text file using. If this method is used, even if there are many unique IDs belonging to the group, the data amount of the encryption key can be reduced, which is convenient.

端末装置5は、ステップS22において、復号化許容対象が、特定の固有IDであると判断すると、指定された固有ID全てに基づいて暗号鍵を生成し、この暗号鍵を用いて平文ファイルを暗号化することで、暗号化ファイルを生成する(ステップS24)。   If the terminal device 5 determines in step S22 that the decryption permission target is a specific unique ID, the terminal device 5 generates an encryption key based on all the specified unique IDs, and encrypts the plaintext file using this encryption key. As a result, an encrypted file is generated (step S24).

この暗号鍵は、当該指定に係るいずれかの固有IDに基づいて生成される復号鍵でのみ当該暗号化ファイルを復号化できるよう構成されている。   This encryption key is configured such that the encrypted file can be decrypted only with a decryption key generated based on any one of the unique IDs related to the designation.

端末装置5は、ステップS22において、復号化許容対象が、自己の端末装置5であると判断すると、自己の端末装置5に係る固有IDに基づいて暗号鍵を生成し、この暗号鍵を用いて暗号化ファイル生成する(ステップS25)。   If the terminal device 5 determines in step S22 that the decryption permission target is its own terminal device 5, the terminal device 5 generates an encryption key based on the unique ID associated with its own terminal device 5, and uses this encryption key. An encrypted file is generated (step S25).

この暗号鍵は、自己の端末装置5に係る固有IDに基づいて生成される復号鍵でのみ当該暗号化ファイルを復号化できるよう構成されている。   This encryption key is configured such that the encrypted file can be decrypted only with the decryption key generated based on the unique ID associated with its own terminal device 5.

端末装置5は、ステップS22において、復号化許容対象が、外部端末装置7であると判断すると、のちにサーバ装置4から外部端末装置7に提供される復号専用ソフトによってのみ復号化できるように、当該復号専用専用ソフトのシリアル番号(許容対象テーブル74参照)を用いて、電子ファイルを暗号化して暗号化ファイルを生成する(ステップS26)。   When the terminal device 5 determines in step S22 that the decryption permission target is the external terminal device 7, the decryption can be performed only by the dedicated decryption software provided from the server device 4 to the external terminal device 7 later. The encrypted file is generated by encrypting the electronic file using the serial number of the decryption-dedicated software (see the permission target table 74) (step S26).

このため、ステップS26における暗号化に際しては、他のいかなる固有IDも用いない。もちろん、復号化許容対象設定領域45(図8参照)以外のプロテクト条件を設定することはできる。   For this reason, any other unique ID is not used for the encryption in step S26. Of course, protection conditions other than the decryption permission target setting area 45 (see FIG. 8) can be set.

図5に示すように、端末装置5は、つぎに、プロテクト条件設定用画面40のパスワード設定領域41においてパスワードが設定されているか否かを判断し(ステップS28)、パスワードが設定されていない場合は、そのまま暗号化処理を終了し、パスワードが設定されている場合は、指定されたパスワードを用いて、暗号化ファイルをパスワードロックしたのち(ステップS29)、暗号化処理を終了する。   As shown in FIG. 5, the terminal device 5 next determines whether or not a password is set in the password setting area 41 of the protect condition setting screen 40 (step S28), and the password is not set. Ends the encryption process as it is, and if a password is set, the encrypted file is password-locked using the designated password (step S29), and the encryption process ends.

暗号化処理終了時に、暗号化処理において指定されたプロテクト条件のうち、後の処理で使用されるデータ、たとえば、パスワードロックを解除するためのパスワード、そのパスワードの通知モード、利用IDの通知モード(OTUID通知モード)、外部端末メールアドレスが、当該暗号化処理が実行された端末装置5を特定するオーナーID(すなわちシリアルID)とともに、当該暗号化処理において生成された暗号化ファイルのファイルIDと関連付けて、データベース12のファイルIDテーブル73に、記憶される。   At the end of the encryption process, of the protection conditions specified in the encryption process, data used in the subsequent process, for example, a password for releasing the password lock, a notification mode of the password, a notification mode of the usage ID ( OTUID notification mode), the external terminal mail address is associated with the file ID of the encrypted file generated in the encryption process together with the owner ID (that is, the serial ID) that identifies the terminal device 5 on which the encryption process has been executed. And stored in the file ID table 73 of the database 12.

なお、指定されたパスワードの通知モードが承認待ちモードであって、パスワードを、送信側の端末装置5から受信側の端末装置6に、直接送信するよう構成されている場合には、パスワードをサーバ装置4に送信してファイルIDテーブル73に記憶させる必要はない。   In the case where the designated password notification mode is the approval waiting mode and the password is configured to be transmitted directly from the terminal device 5 on the transmission side to the terminal device 6 on the reception side, the password is stored in the server. There is no need to transmit to the device 4 and store it in the file ID table 73.

プロテクト条件のうち、復号化許容対象は、上記ファイルIDと関連付けて、データベース12の許容対象テーブル74に、記憶される。   Among the protection conditions, the decryption permission target is stored in the permission target table 74 of the database 12 in association with the file ID.

暗号化処理終了時に、併せて、サーバ装置4において認証データ通知要求を受付けるサイトである認証データ通知要求用サイトへのリンクデータである認証データ通知要求用リンクデータが生成される。この例では、サーバ装置4においてパスワード通知要求を受付けるサイトであるパスワード通知要求用サイトへのリンクデータであるパスワード通知要求用リンクデータ、および、サーバ装置4において利用ID通知要求を受付けるサイトである利用ID通知要求用サイト(復号専用ソフトのダウンロードサイト)へのリンクデータである利用ID通知要求用リンクデータが生成される。   At the end of the encryption process, the authentication data notification request link data that is link data to the authentication data notification request site, which is the site that accepts the authentication data notification request, is also generated in the server device 4. In this example, password notification request link data that is link data to a password notification request site that is a site that accepts a password notification request in the server device 4, and use that is a site that accepts a usage ID notification request in the server device 4. Usage ID notification request link data, which is link data to the ID notification request site (decryption-dedicated software download site), is generated.

これらのリンクデータには、上記ファイルIDが含まれており、これらのリンクデータにしたがって上記サイトへのアクセスが行われた際に、サーバ装置4は、当該ファイルIDを取得するよう構成されている。   The link data includes the file ID, and the server device 4 is configured to acquire the file ID when the site is accessed according to the link data. .

図4に戻って、つぎに、受信側の端末装置6または外部端末装置7に対する暗号化ファイルの引渡しが行われる(ステップS3)。暗号化ファイルの引渡し方法はとくに限定されるものではないが、たとえば、電子メールへの添付、ファイル転送、郵送、持ち運びによる方法がある。   Returning to FIG. 4, next, the encrypted file is delivered to the terminal device 6 on the receiving side or the external terminal device 7 (step S3). The method for delivering the encrypted file is not particularly limited, and examples thereof include attachment to an e-mail, file transfer, mailing, and carrying.

つぎに、受信側の端末装置6または外部端末装置7において、引き渡された暗号化ファイルに対する復号化処理が実行される(ステップS4)。   Next, in the receiving terminal device 6 or the external terminal device 7, a decryption process is performed on the transferred encrypted file (step S4).

図6に、復号化処理における詳細なフローチャートを示す。図6に示す手順は、暗号化ファイルの引渡しが電子メールへの添付で行われた場合の例であるが、他の方法によって引き渡された場合も、ほぼ同様の手順で復号化処理が行われる。   FIG. 6 shows a detailed flowchart in the decoding process. The procedure shown in FIG. 6 is an example when the encrypted file is delivered by attachment to an e-mail, but the decryption process is performed in substantially the same manner when delivered by another method. .

ステップS40において、復号化処理を行う端末装置が受信側の端末装置6である場合は、当該受信側の端末装置6においては、暗号化・復号化ソフトが利用可能となっているため、つぎに、ステップS42の処理が実行される。   In step S40, when the terminal device that performs the decryption process is the receiving-side terminal device 6, the receiving-side terminal device 6 can use the encryption / decryption software. The process of step S42 is executed.

一方、ステップS40において、復号化処理を行う端末装置が外部端末装置7の場合は、当該外部端末装置7において本システム2を構成する暗号化・復号化ソフトは利用可能でないことから、当該外部端末装置7は、サーバ装置4を介して、復号専用ソフトを取得する(ステップS41)。   On the other hand, when the terminal device that performs the decryption process is the external terminal device 7 in step S40, the external terminal device 7 cannot use the encryption / decryption software that constitutes the system 2, and therefore the external terminal The device 7 acquires decryption-dedicated software via the server device 4 (step S41).

復号専用ソフトを取得する方法はとくに限定されるものではないが、たとえば、以下の方法で実現することができる。   The method for obtaining the decoding-dedicated software is not particularly limited, but can be realized by the following method, for example.

上記ステップS3において、送信側の端末装置5から、暗号化ファイルの添付された電子メールが、外部端末装置7に送られるが、この電子メールの本文に、サーバ装置4の復号専用ソフトのダウンロードサイトへのリンクデータ、すなわち、利用ID通知要求用リンクデータが貼り付けられている。電子メールの本文へのリンクデータの貼り付けは、たとえば、送信側の端末装置5の操作者によって行われる。   In step S3, the e-mail attached with the encrypted file is sent from the terminal device 5 on the transmission side to the external terminal device 7. In the body of this e-mail, the decryption-dedicated software download site of the server device 4 is sent. Link data, that is, use ID notification request link data is pasted. The link data is pasted on the body of the e-mail, for example, by an operator of the terminal device 5 on the transmission side.

なお、上記ステップS3において、暗号化ファイルの外部端末装置7への引渡しを、サーバ装置4を経由して行うファイル転送の方法で実行することもできる。この場合、端末装置5の操作者は、サーバ装置4に当該暗号化ファイルをアップロードするとともに、外部端末メールアドレス宛の電子メールを、直接またはサーバ装置4を介して、送信する。この電子メールの本文には、上記利用ID通知要求用リンクデータを貼り付けておく。   In step S3, the transfer of the encrypted file to the external terminal device 7 can also be executed by a file transfer method performed via the server device 4. In this case, the operator of the terminal device 5 uploads the encrypted file to the server device 4 and transmits an e-mail addressed to the external terminal mail address directly or via the server device 4. The usage ID notification request link data is pasted in the body of the e-mail.

いずれの引渡し方法であっても、電子メールを受信した外部端末装置7において、当該リンクデータをクリックして、サーバ装置4の復号専用ソフトのダウンロードサイトにアクセスすることで、復号専用ソフトおよびその利用IDを取得することができる。   Regardless of the delivery method, the external terminal device 7 that has received the e-mail clicks on the link data and accesses the download site of the decryption-only software of the server device 4 so that the decryption-only software and its use are used. ID can be acquired.

復号専用ソフトおよびその利用IDを取得する方法はとくに限定されるものではないが、たとえば、以下の方法で行うことができる。   The method for obtaining the decryption-dedicated software and its use ID is not particularly limited, but can be performed by the following method, for example.

すなわち、リンクデータをクリックして復号専用ソフトのダウンロードサイトへのアクセスが行われると、サーバ装置4は、上記リンクデータに含まれていたファイルIDを取得することができる。   That is, when the link data is clicked to access the download site for the decryption dedicated software, the server device 4 can acquire the file ID included in the link data.

一方、当該ダウンロードサイトへアクセスすると、当該ダウンロードサイトにおいて、外部端末装置7に対する電子メールアドレスの入力が促される。これに応じて、外部端末装置7から、上記暗号化ファイルの添付された電子メールを受信した電子メールアドレスが入力される。   On the other hand, when accessing the download site, the user is prompted to input an e-mail address to the external terminal device 7 at the download site. In response, the e-mail address that received the e-mail attached with the encrypted file is input from the external terminal device 7.

サーバ装置4は、ファイルIDテーブル73に基づいて、取得したファイルIDに対応して記憶されている外部端末メールアドレスと、入力された電子メールアドレスとの一致判断を行う。   Based on the file ID table 73, the server device 4 determines whether the external terminal mail address stored in correspondence with the acquired file ID matches the input electronic mail address.

一致すれば、入力された電子メールアドレスは真正の外部端末メールアドレスであると判断し、サーバ装置4は、当該ダウロードサイトに、復号専用ソフトをダウンロードするためのリンクデータを表示する。   If they match, it is determined that the input e-mail address is a genuine external terminal mail address, and the server apparatus 4 displays link data for downloading the decryption-dedicated software on the download site.

外部端末装置7において、このリンクデータをクリックすることで、外部端末装置7に復号専用ソフトがダウンロードされる。このときダウンロードされる復号専用ソフトは、許容対象テーブル74において上記ファイルIDと関連付けて記憶されているシリアル番号(許容対象ID)を有する。   By clicking on this link data in the external terminal device 7, the decryption dedicated software is downloaded to the external terminal device 7. The decryption-dedicated software downloaded at this time has a serial number (allowable target ID) stored in the allowable target table 74 in association with the file ID.

この復号専用ソフトは、利用IDを入力しないと起動させることができない。   This decryption-dedicated software cannot be activated unless a usage ID is input.

図12に基づいて、利用IDを外部端末装置7に通知する、利用ID通知処理について説明する。   Based on FIG. 12, the usage ID notification process for notifying the external terminal device 7 of the usage ID will be described.

サーバ装置4は、取得したファイルIDに対応するOTUID通知モード(利用IDの通知モード)のデータをファイルIDテーブル73から読み出す(ステップS50)。OTUID通知モードのデータが「自動通知」であれば、利用IDを、外部端末装置7に通知する(ステップS51、ステップS58)。通知の方法は限定されるものではないが、たとえば、外部端末装置7による復号専用ソフトのダウンロード完了直後に、当該ダウンロードサイトに表示したり、外部端末メールアドレス宛の電子メールに記載して通知したりすることができる。   The server device 4 reads data in the OTUID notification mode (utilization ID notification mode) corresponding to the acquired file ID from the file ID table 73 (step S50). If the data in the OTUID notification mode is “automatic notification”, the usage ID is notified to the external terminal device 7 (steps S51 and S58). The notification method is not limited. For example, immediately after the download of the decryption-only software by the external terminal device 7 is completed, the notification is displayed on the download site or in an e-mail addressed to the external terminal mail address. Can be.

一方、OTUID通知モードのデータが「承認待ち」であれば、サーバ装置4は、認証データ要求受信済みデータとしての利用ID要求フラグ(フラグ値=1)を、上記取得したファイルID、および第2特定データとしての外部端末メールアドレスと関連付けて、認証データ要求状況テーブル75に書き込む(ステップS52)。   On the other hand, if the data in the OTUID notification mode is “waiting for approval”, the server apparatus 4 sets the usage ID request flag (flag value = 1) as the authentication data request received data, the acquired file ID, and the second The data is written in the authentication data request status table 75 in association with the external terminal mail address as the specific data (step S52).

送信側の端末装置5は、所定時間間隔で(例えば5分ごとに)サーバ装置4のデータベース12を検索しており、ファイルIDテーブル73、認証データ要求状況テーブル75に基づいて、当該送信側の端末装置5に係る固有IDと関連付けられたファイルIDに対応する利用ID要求フラグ(フラグ値=1)が存在するか否かを、判断する(ステップS53)。   The terminal device 5 on the transmission side searches the database 12 of the server device 4 at predetermined time intervals (for example, every 5 minutes), and based on the file ID table 73 and the authentication data request status table 75, It is determined whether there is a usage ID request flag (flag value = 1) corresponding to the file ID associated with the unique ID related to the terminal device 5 (step S53).

なお、送信側の端末装置5による上記検索処理(監視処理)を実行するためには、本システム2を構成する暗号化・復号化ソフトを、当該端末装置5において常駐稼動させておく必要があるが、常駐稼動による負荷を軽減するために、暗号化処理から一定期間(例えば3日間)のみ常駐稼動するよう構成することもできる。常駐稼動期間経過後は、暗号化・復号化ソフトを、適宜、稼動させることで、上記検索処理を実行することができる。   In addition, in order to execute the search process (monitoring process) by the terminal device 5 on the transmission side, it is necessary that the encryption / decryption software constituting the system 2 is resident in the terminal device 5. However, in order to reduce the load due to the resident operation, the resident operation can be performed only for a certain period (for example, three days) after the encryption process. After the resident operation period has elapsed, the above search processing can be executed by appropriately operating encryption / decryption software.

さて、上記検索処理において、利用ID要求フラグ(フラグ値=1)が発見された場合、送信側の端末装置5は、認証データ要求状況テーブル75に基づいて、当該端末装置5の表示装置62に、当該利用ID要求フラグ(フラグ値=1)に対応する外部端末メールアドレス(第2特定データ)で特定される外部端末装置7から、利用ID通知要求を受信した旨表示する(ステップS54)。   When the use ID request flag (flag value = 1) is found in the search process, the transmission-side terminal device 5 displays the authentication data request status table 75 on the display device 62 of the terminal device 5. The fact that the usage ID notification request has been received from the external terminal device 7 specified by the external terminal mail address (second specific data) corresponding to the usage ID request flag (flag value = 1) is displayed (step S54).

図11に示すように、当該表示は、表示装置62の表示画面89内のポップアップウィンドウ80を用いて行うよう構成されている。ポップアップウィンドウ80には、メッセージ表示領域81、許可ボタン82、不許可ボタン83が配置されている。   As shown in FIG. 11, the display is configured to be performed using a pop-up window 80 in the display screen 89 of the display device 62. In the pop-up window 80, a message display area 81, a permission button 82, and a non-permission button 83 are arranged.

メッセージ表示領域81には、サーバ装置4に利用ID通知要求が届いた日時、外部端末メールアドレス、利用ID通知要求が届いた旨の表示、を含むメッセージが表示される。送信側の端末装置5の操作者は、このメッセージを見て、外部端末メールアドレスに係る外部端末装置7への利用ID送信の諾否判断を行う。   In the message display area 81, a message including the date and time when the usage ID notification request arrives at the server device 4, the external terminal mail address, and a display indicating that the usage ID notification request has arrived is displayed. The operator of the terminal device 5 on the transmission side sees this message and determines whether or not to permit use ID transmission to the external terminal device 7 related to the external terminal mail address.

利用ID送信の諾否判断の結果がポップアップウィンドウ80の許可ボタン82、不許可ボタン83から入力されると(ステップS55)、サーバ装置4は、認証データ要求状況テーブル75の利用ID要求フラグのフラグ値を"0"とする(ステップS56)。   When the result of the use ID transmission approval / disapproval determination is input from the permission button 82 and the disapproval button 83 of the pop-up window 80 (step S55), the server device 4 uses the flag value of the use ID request flag in the authentication data request status table 75. Is set to “0” (step S56).

送信側の端末装置5の操作者が、利用ID送信を許可しないと判断し、不許可ボタン83が操作された場合、サーバ装置4は、利用IDを外部端末装置7に送信しない(ステップS57、ステップS59)。他方、利用ID送信を許可すると判断し、許可ボタン82が操作されると、サーバ装置4は、たとえば、外部端末メールアドレス宛の電子メールを用いて、利用IDを外部端末装置7に送信する(ステップS58)。   When the operator of the transmission-side terminal device 5 determines that the use ID transmission is not permitted and the non-permission button 83 is operated, the server device 4 does not transmit the use ID to the external terminal device 7 (step S57, Step S59). On the other hand, when it is determined that transmission of the usage ID is permitted and the permission button 82 is operated, the server device 4 transmits the usage ID to the external terminal device 7 using, for example, an electronic mail addressed to the external terminal mail address ( Step S58).

このようにして、外部端末装置7は、サーバ装置4を介して、復号専用ソフトおよびその利用IDを取得することができる。   In this way, the external terminal device 7 can acquire the decryption-dedicated software and its use ID via the server device 4.

なお、利用ID通知要求が届いた旨の報知は、送信側の端末装置5への電子メールを用いて行うこともできる。   Note that the notification that the usage ID notification request has arrived can also be made using an e-mail to the terminal device 5 on the transmission side.

すなわち、OTUID通知モードのデータが「承認待ち」であれば、サーバ装置4は、ファイルIDテーブル73、シリアル番号テーブル70およびユーザテーブル72に基づいて得られた送信側の端末装置5に係る固有IDに対応する電子メールアドレスに、利用IDを外部端末装置7に送信することを承認するか否かを問い合わせる電子メールを送信する。   That is, if the data in the OTUID notification mode is “waiting for approval”, the server apparatus 4 uses the unique ID related to the terminal apparatus 5 on the transmission side obtained based on the file ID table 73, the serial number table 70, and the user table 72. An e-mail inquiring whether to approve the transmission of the usage ID to the external terminal device 7 is transmitted to the e-mail address corresponding to.

当該電子メールには、利用IDを外部端末装置7に送信することの諾否入力を行うサイトへのリンクデータが記載されている。送信側の端末装置5において、このリンクデータにしたがって当該諾否入力を行うサイトにアクセスし、利用IDを外部端末装置7に送信することの諾否を入力する。入力データが「不許可(拒否)」である場合、サーバ装置4は、利用IDを外部端末装置7に送信しない。入力データが「許可(承認)」である場合、サーバ装置4は、たとえば、外部端末メールアドレス宛の電子メールを用いて、利用IDを外部端末装置7に送信する。   In the electronic mail, link data to a site for inputting permission / denial to transmit the usage ID to the external terminal device 7 is described. In the terminal device 5 on the transmitting side, the site for inputting the approval / disapproval is accessed according to the link data, and the approval / disapproval of transmitting the usage ID to the external terminal device 7 is input. When the input data is “not permitted (rejected)”, the server device 4 does not transmit the usage ID to the external terminal device 7. When the input data is “permitted (approved)”, the server device 4 transmits the usage ID to the external terminal device 7 using, for example, an electronic mail addressed to the external terminal mail address.

図6に戻って、ステップS42以下の処理について説明する。ステップS42以下の処理は、受信側の端末装置6における場合と外部端末装置7における場合とで、共通する点が多いため、受信側の端末装置6における場合を例に説明する。   Returning to FIG. 6, the processing after step S42 will be described. Since the processing in step S42 and subsequent steps is common to the case of the receiving terminal device 6 and the case of the external terminal device 7, the case of the receiving terminal device 6 will be described as an example.

復号化処理を行う受信側の端末装置6において、暗号化・復号化ソフトを稼動させると、受信側の端末装置6のCPU61(以下、単に「端末装置6」と略記することがある。)は、暗号化ファイルの入力の監視を開始する(ステップS42)。   When the encryption / decryption software is operated in the receiving-side terminal device 6 that performs the decryption process, the CPU 61 of the receiving-side terminal device 6 (hereinafter simply referred to as “terminal device 6”) may be used. Then, monitoring of the input of the encrypted file is started (step S42).

端末装置6への暗号化ファイルの入力は、たとえば、端末装置6の表示装置62に表示された入力用画面(表示せず)の暗号化ファイル入力領域に、当該暗号化ファイルのアイコンをドラッグ&ドロップすることにより実行される。この動作が、復号化命令に相当する。   The input of the encrypted file to the terminal device 6 is performed by, for example, dragging the icon of the encrypted file to the encrypted file input area of the input screen (not displayed) displayed on the display device 62 of the terminal device 6. It is executed by dropping. This operation corresponds to a decryption instruction.

端末装置6は、暗号化ファイルが入力されると、当該暗号化ファイルがパスワードロックされているか否かを判断し(ステップS43)、パスワードロックされていない場合は、制御をステップS45に移し、パスワードロックされている場合は、パスワードロック解除処理を行う(ステップS44)。   When the encrypted file is input, the terminal device 6 determines whether or not the encrypted file is password-locked (step S43). If the password is not locked, the control proceeds to step S45, where the password is locked. If it is locked, a password unlock process is performed (step S44).

パスワードロック解除処理において、受信側の端末装置6は、サーバ装置4にパスワード通知要求を送信する。パスワード通知要求を送信する方法はとくに限定されるものではないが、たとえば、送信側の端末装置5から受信した、暗号化ファイルの添付された電子メールの本文に記載されたパスワード通知要求用リンクデータをクリックすることにより行う。パスワード通知要求用リンクデータは、たとえば、送信者側端末装置5の操作者によって、暗号化ファイルを添付する電子メールの本文に記載(貼付)される。   In the password unlock processing, the receiving terminal device 6 transmits a password notification request to the server device 4. The method of transmitting the password notification request is not particularly limited. For example, the password notification request link data described in the body of the email attached with the encrypted file received from the terminal device 5 on the transmission side. By clicking. The link data for requesting password notification is described (pasted) in the body of the e-mail to which the encrypted file is attached, for example, by the operator of the sender terminal device 5.

なお、上記ステップS3において、暗号化ファイルの受信側の端末装置6への引渡しを、サーバ装置4を経由して行うファイル転送の方法で実行することもできる。この場合、端末装置5の操作者は、サーバ装置4に当該暗号化ファイルをアップロードするとともに、受信側の端末装置6の電子メールアドレス宛の電子メールを、直接またはサーバ装置4を介して、送信する。この電子メールの本文には、上記パスワード通知要求用リンクデータを貼り付けておく。   In step S3, the encrypted file can be delivered to the terminal device 6 on the receiving side by a file transfer method performed via the server device 4. In this case, the operator of the terminal device 5 uploads the encrypted file to the server device 4, and transmits an e-mail addressed to the e-mail address of the receiving terminal device 6 directly or via the server device 4. To do. The password notification request link data is pasted in the body of the e-mail.

いずれの引渡し方法であっても、パスワード通知要求用リンクデータには、当該暗号化ファイルのファイルIDが自動的に付加されており、当該リンクデータがクリックされると、サーバ装置4は、当該ファイルIDを取得する。   Regardless of the delivery method, the file ID of the encrypted file is automatically added to the password notification request link data, and when the link data is clicked, the server device 4 Get an ID.

受信側の端末装置6においてパスワード通知要求用リンクデータがクリックされると、当該端末装置6に対して、電子メールアドレスの入力が促される。これに応じて、当該端末装置6から、上記暗号化ファイルの添付された電子メールを受信した電子メールアドレスが入力される。   When the password notification request link data is clicked on the terminal device 6 on the receiving side, the terminal device 6 is prompted to input an e-mail address. In response, the e-mail address that received the e-mail attached with the encrypted file is input from the terminal device 6.

サーバ装置4は、許容対象テーブル74、グループメンバーテーブル71、シリアル番号テーブル70、ユーザテーブル72に基づいて、取得したファイルIDに対応して記憶されている許容対象IDに含まれる固有IDに対応する端末装置6の電子メールアドレスと、入力された電子メールアドレスとの一致判断を行う。   The server device 4 corresponds to the unique ID included in the allowable target ID stored in correspondence with the acquired file ID based on the allowable target table 74, the group member table 71, the serial number table 70, and the user table 72. It is determined whether the electronic mail address of the terminal device 6 matches the input electronic mail address.

一致すれば、サーバ装置4は、入力された電子メールアドレスは復号化許容対象に係る端末装置6の電子メールアドレスであると判断して、入力された電子メールアドレスを、認証データ要求状況テーブル75の第2特定データとして記憶し、つぎに、パスワード通知処理を行う。   If they match, the server apparatus 4 determines that the input e-mail address is the e-mail address of the terminal apparatus 6 related to the decryption permission target, and uses the input e-mail address as the authentication data request status table 75. The second specific data is stored, and then a password notification process is performed.

なお、復号化許容対象に係る端末装置6の電子メールアドレスと、入力された電子メールアドレスとの一致判断は、必ずしも実施する必要はない。   It should be noted that it is not always necessary to determine whether or not the electronic mail address of the terminal device 6 related to the decryption permission target matches the input electronic mail address.

ちなみに、外部端末装置7のパスワードロック解除処理では、外部端末装置7においてパスワード通知要求用リンクデータがクリックされると、当該端末装置7に対して、電子メールアドレスの入力が促される。これに応じて、当該端末装置7から、上記暗号化ファイルの添付された電子メールを受信した電子メールアドレスが入力される。   Incidentally, in the password unlock processing of the external terminal device 7, when the password notification request link data is clicked in the external terminal device 7, the terminal device 7 is prompted to input an e-mail address. In response, the e-mail address that received the e-mail attached with the encrypted file is input from the terminal device 7.

サーバ装置4は、ファイルIDテーブル73に基づいて、取得したファイルIDに対応して記憶されている外部端末メールアドレスと、入力された電子メールアドレスとの一致判断を行う。   Based on the file ID table 73, the server device 4 determines whether the external terminal mail address stored in correspondence with the acquired file ID matches the input electronic mail address.

一致すれば、サーバ装置4は、入力された電子メールアドレスは復号化許容対象に係る端末装置7の真正の電子メールアドレスであると判断して、入力された電子メールアドレスを、認証データ要求状況テーブル75の第2特定データとして記憶し、つぎに、パスワード通知処理を行う。   If they match, the server apparatus 4 determines that the input e-mail address is a genuine e-mail address of the terminal apparatus 7 related to the decryption permission target, and uses the input e-mail address as the authentication data request status. The data is stored as the second specific data in the table 75, and then a password notification process is performed.

図13を参照しつつ、パスワード通知処理について説明する。   The password notification process will be described with reference to FIG.

サーバ装置4は、取得したファイルIDに基づいて、ファイルIDテーブル73から、当該ファイルIDに対応するパスワード通知モードのデータを読み出す(ステップS60)。   Based on the acquired file ID, the server device 4 reads data in the password notification mode corresponding to the file ID from the file ID table 73 (step S60).

パスワード通知モードのデータが「自動通知」である場合、サーバ装置4は、ファイルIDテーブル73から、当該ファイルIDに対応するパスワードを読み出して、受信側の端末装置6に送信する(ステップS61、ステップS68)。この送信方法はとくに限定されるものではないが、たとえば、上述のパスワード通知要求用リンクデータのクリックに続いて入力された受信側の端末装置6の電子メールアドレス宛の電子メールを用いて送信される。   If the password notification mode data is “automatic notification”, the server device 4 reads the password corresponding to the file ID from the file ID table 73 and transmits it to the terminal device 6 on the receiving side (step S61, step S61). S68). This transmission method is not particularly limited. For example, the transmission method is transmitted using an e-mail addressed to the e-mail address of the terminal device 6 on the receiving side, which is input following the click of the above-described password notification request link data. The

一方、パスワードの通知モードのデータが「承認待ち」である場合、サーバ装置4は、認証データ要求受信済みデータとしてのパスワード要求フラグ(フラグ値=1)を、上記取得したファイルID、および第2特定データとしての上記受信側の端末装置6の電子メールアドレスと関連付けて、認証データ要求状況テーブル75に書き込む(ステップS62)。   On the other hand, when the data in the password notification mode is “waiting for approval”, the server device 4 sets the password request flag (flag value = 1) as the authentication data request received data, the acquired file ID, and the second The specific data is written in the authentication data request status table 75 in association with the e-mail address of the terminal device 6 on the receiving side (step S62).

送信側の端末装置5は、所定時間間隔で(例えば5分ごとに)サーバ装置4のデータベース12を検索しており、ファイルIDテーブル73、認証データ要求状況テーブル75に基づいて、当該送信側の端末装置5に係る固有IDと関連付けられたファイルIDに対応するパスワード要求フラグ(フラグ値=1)が存在するか否かを、判断する(ステップS63)。   The terminal device 5 on the transmission side searches the database 12 of the server device 4 at predetermined time intervals (for example, every 5 minutes), and based on the file ID table 73 and the authentication data request status table 75, It is determined whether or not there is a password request flag (flag value = 1) corresponding to the file ID associated with the unique ID related to the terminal device 5 (step S63).

なお、送信側の端末装置5による上記検索処理(監視処理)を実行するためには、本システム2を構成する暗号化・復号化ソフトを、当該端末装置5において常駐稼動させておく必要があるが、常駐稼動による負荷を軽減するために、暗号化処理またはパスワードロック処理から一定期間(例えば3日間)のみ常駐稼動するよう構成することもできる。常駐稼動期間経過後は、暗号化・復号化ソフトを、適宜、稼動させることで、上記検索処理を実行することができる。   In addition, in order to execute the search process (monitoring process) by the terminal device 5 on the transmission side, it is necessary that the encryption / decryption software constituting the system 2 is residently operated in the terminal device 5. However, in order to reduce the load due to the resident operation, the resident operation can be performed only for a certain period (for example, three days) from the encryption process or the password lock process. After the resident operation period has elapsed, the above search processing can be executed by appropriately operating encryption / decryption software.

さて、上記検索処理において、パスワード要求フラグ(フラグ値=1)が発見された場合、送信側の端末装置5は、認証データ要求状況テーブル75に基づいて、当該端末装置5の表示装置62に、パスワード要求フラグ(フラグ値=1)に対応する電子メールアドレス(第2特定データ)で特定される受信側の端末装置6から、パスワード通知要求を受信した旨表示する(ステップS64)。   When the password request flag (flag value = 1) is found in the search process, the transmission-side terminal device 5 displays the authentication data request status table 75 on the display device 62 of the terminal device 5. It is displayed that a password notification request has been received from the terminal device 6 on the receiving side specified by the e-mail address (second specifying data) corresponding to the password request flag (flag value = 1) (step S64).

このときの表示画面は、図11に示す表示画面89と略同様であるため、説明を省略する。ただし、メッセージ表示領域81には、外部端末メールアドレスに替えて、受信側の端末装置6の電子メールアドレスが表示され、利用ID通知要求が届いた旨の表示に替えて、パスワード通知要求が届いた旨の表示がなされる。   The display screen at this time is substantially the same as the display screen 89 shown in FIG. However, the e-mail address of the terminal device 6 on the receiving side is displayed in the message display area 81 instead of the external terminal e-mail address, and the password notification request arrives instead of the display indicating that the usage ID notification request has arrived. Is displayed.

送信側の端末装置5の操作者は、このメッセージを見て、表示された電子メールアドレスに係る受信側の端末装置6へのパスワード送信の諾否判断を行う。   The operator of the terminal device 5 on the transmission side looks at this message and determines whether or not to permit password transmission to the terminal device 6 on the reception side related to the displayed electronic mail address.

パスワード送信の諾否判断の結果がポップアップウィンドウ80の許可ボタン82、不許可ボタン83から入力されると(ステップS65)、サーバ装置4は、パスワード要求状況テーブル75のパスワード要求フラグのフラグ値を"0"とする(ステップS66)。   When the result of password transmission approval / disapproval determination is input from the permission button 82 and the non-permission button 83 of the pop-up window 80 (step S65), the server apparatus 4 sets the flag value of the password request flag in the password request status table 75 to “0”. “(Step S66).

送信側の端末装置5の操作者が、パスワード送信を許可しないと判断し、不許可ボタン83が操作された場合、サーバ装置4は、パスワードを受信側の端末装置6に送信しない(ステップS67、ステップS69)。他方、パスワード送信を許可すると判断し、許可ボタン82が操作されると、サーバ装置4は、たとえば、受信側の端末装置6の電子メールアドレス宛の電子メールを用いて、パスワードを受信側の端末装置6に送信する(ステップS68)。   When the operator of the terminal device 5 on the transmission side determines that the password transmission is not permitted and the non-permission button 83 is operated, the server device 4 does not transmit the password to the terminal device 6 on the reception side (Step S67, Step S69). On the other hand, when it is determined that the password transmission is permitted and the permission button 82 is operated, the server device 4 uses, for example, an e-mail addressed to the e-mail address of the receiving terminal device 6 to receive the password. It transmits to the apparatus 6 (step S68).

このようにして、受信側の端末装置6は、サーバ装置4を介して、パスワードを取得することができる。   In this way, the receiving-side terminal device 6 can obtain the password via the server device 4.

パスワード通知要求が届いた旨の報知を、送信側の端末装置5への電子メールを用いて行うことができるのも、上述の、ステップS41における場合と同様である。   The notification that the password notification request has arrived can be performed using an electronic mail to the terminal device 5 on the transmission side, as in the case of step S41 described above.

なお、パスワード通知要求があった旨の報知をサーバ装置4から得た送信側の端末装置5が、パスワードを、直接、受信側の端末装置6に送信するよう構成することもできる。この送信方法はとくに限定されるものではないが、たとえば、サーバ装置4から得た、受信側の端末装置6の電子メールアドレス宛の電子メールを用いて送信される。   Note that the terminal device 5 on the transmission side that has received notification from the server device 4 that there has been a password notification request can also be configured to transmit the password directly to the terminal device 6 on the reception side. Although this transmission method is not particularly limited, for example, transmission is performed using an e-mail obtained from the server device 4 and addressed to the e-mail address of the terminal device 6 on the receiving side.

このようにして、パスワードの通知を受けた受信側の端末装置6において、当該パスワードを用いて、上記暗号化ファイルのパスワードロックが解除される。   In this way, in the receiving terminal device 6 that has received the password notification, the password lock of the encrypted file is released using the password.

つぎに、図6に示すように、受信側の端末装置6は、当該端末装置6において使用されているハードウェア(たとえば、USBメモリ)またはソフトウェア(たとえば、起動中の暗号化・復号化ソフト)から固有IDを読取り、読取った固有IDに基づいて生成された復号鍵を用いて、暗号化ファイルを復号化する(ステップS45)。   Next, as shown in FIG. 6, the terminal device 6 on the receiving side has hardware (for example, USB memory) or software (for example, activated encryption / decryption software) used in the terminal device 6. The unique ID is read from the encrypted file, and the encrypted file is decrypted using the decryption key generated based on the read unique ID (step S45).

なお、上記ステップS23の説明において、復号化許容対象が特定の1または2以上のグループである場合の暗号化方法の他の例として、当該グループのグループID(グループメンバーテーブル71参照)に基づいて暗号鍵を生成し、この暗号鍵を用いて平文ファイルを暗号化することで、暗号化ファイル生成する構成について言及したが、この場合における、復号化方法について説明する。   In the description of step S23, as another example of the encryption method when the decryption permission target is a specific group of one or more, based on the group ID of the group (see the group member table 71). The configuration of generating an encrypted file by generating an encryption key and encrypting a plain text file using the encryption key has been described. A decryption method in this case will be described.

この場合、受信側の端末装置6は、当該端末装置6において使用されているハードウェア(たとえば、USBメモリ)またはソフトウェア(たとえば、起動中の暗号化・復号化ソフト)から固有IDを読取り、読取った固有IDが、どのグループに属するかを、シリアル番号テーブル70およびグループメンバーテーブルに基づいて判断する。このようにして、読取った固有IDに対応するグループIDを、データベース12から読み出すことができる。   In this case, the terminal device 6 on the receiving side reads and reads the unique ID from hardware (for example, USB memory) or software (for example, activated encryption / decryption software) used in the terminal device 6. It is determined which group the unique ID belongs to based on the serial number table 70 and the group member table. In this way, the group ID corresponding to the read unique ID can be read from the database 12.

受信側の端末装置6は、読み出したグループIDに基づいて生成された復号鍵を用いて、暗号化ファイルを復号化することができる。   The terminal device 6 on the receiving side can decrypt the encrypted file using the decryption key generated based on the read group ID.

なお、暗号化の際に、図8の表示画面40に示す、他のプロテクト条件、たとえば、復号化の可能な回数、復号化の可能な期間が設定されている場合は、加えて、当該プロテクト条件を満たす場合にのみ、暗号化ファイルを復号化することができる。   In the case of encryption, when other protection conditions, such as the number of times that decryption can be performed and the period during which decryption is possible, shown on the display screen 40 in FIG. Only when the condition is satisfied, the encrypted file can be decrypted.

このようにして、受信側の端末装置6において、暗号化ファイルの復号化が行われる。   In this manner, the encrypted file is decrypted in the terminal device 6 on the receiving side.

一方、ステップS45における復号化が、外部端末装置7において実行される場合は、受信側の端末装置6の場合と異なる。   On the other hand, when the decoding in step S45 is executed in the external terminal device 7, it is different from the case of the receiving side terminal device 6.

復号化が、外部端末装置7において実行される場合、外部端末装置7は、上記ステップS3において、送信側の端末装置5から受取った暗号化ファイルを、上記ステップS41において、サーバ装置4を介して取得した復号専用ソフトおよびその利用IDを用いて、復号化する。   When decryption is executed in the external terminal device 7, the external terminal device 7 sends the encrypted file received from the terminal device 5 on the transmission side in step S3 via the server device 4 in step S41. Decryption is performed using the obtained decryption-dedicated software and its use ID.

上記ステップS26の説明で言及したように、暗号化の際に当該復号専用ソフトのシリアル番号のみが用いられているため、当該暗号化ファイルは、当該復号専用ソフトによってのみ復号化が可能となっている。そして、復号化許容対象設定領域45(図8参照)以外のプロテクト条件が設定されている場合は、当該条件を満たすことを条件として、復号化が行われる。   As mentioned in the description of step S26 above, since only the serial number of the decryption dedicated software is used at the time of encryption, the encrypted file can be decrypted only by the decryption dedicated software. Yes. When a protection condition other than the decryption permission target setting area 45 (see FIG. 8) is set, decryption is performed on the condition that the condition is satisfied.

このようにして、復号化処理(ステップS4)が終了して、ファイル授受処理が完了する。   In this way, the decryption process (step S4) ends, and the file transfer process is completed.

なお、上述の実施形態においては、固有IDとして、ハードウェアまたはソフトウェアのシリアル番号など、本システムを構成する暗号化・復号化ソフトが、ハードウェアまたはソフトウェアから直接認識できる個体識別標識を例に説明したが、この発明はこれに限定されるものではない。暗号化・復号化ソフトが、ハードウェアまたはソフトウェアから間接的に認識できる個体識別標識を固有IDとすることができる。   In the above-described embodiment, the identification ID that can be directly recognized from the hardware or software by the encryption / decryption software constituting the system, such as a hardware or software serial number, is described as an example of the unique ID. However, the present invention is not limited to this. The identification ID that can be recognized indirectly by hardware or software by the encryption / decryption software can be used as the unique ID.

たとえば、シリアル番号テーブル70に示される、オーナーIDを固有IDとすることができる。このように構成すると、暗号化の際に、固有IDとしてのオーナーIDを用いて暗号鍵を生成し、復号化に先立ち、暗号化・復号化ソフトによって直接認識されたシリアル番号を、データベース(上記シリアル番号テーブル70)を用いて、オーナーIDに変換することができる。このようにすれば、固有IDであるオーナーIDを用いて、復号化が可能となる。   For example, the owner ID shown in the serial number table 70 can be a unique ID. With this configuration, at the time of encryption, an encryption key is generated using an owner ID as a unique ID, and prior to decryption, a serial number directly recognized by the encryption / decryption software is stored in a database (above The serial number table 70) can be used to convert the owner ID. In this way, decryption is possible using the owner ID that is the unique ID.

このように構成した場合、オーナーIDのデータ長をシリアル番号のデータ長より短く設定することで、固有IDを多数含む暗号鍵であっても、暗号鍵のデータ量を小さく抑えることができる。   In such a configuration, by setting the data length of the owner ID to be shorter than the data length of the serial number, the data amount of the encryption key can be kept small even for an encryption key including a large number of unique IDs.

この場合、暗号化・復号化ソフトは、ハードウェアまたはソフトウェアから、データベースを介して間接的に、固有IDとしてのオーナーIDを認識していることになる。なお、暗号化・復号化ソフトとデータベースとを一体のシステムと解釈すれば、当該システムは、ハードウェアまたはソフトウェアから、直接、固有IDとしてのオーナーIDを認識していることになる。   In this case, the encryption / decryption software recognizes the owner ID as the unique ID indirectly from the hardware or software via the database. If the encryption / decryption software and the database are interpreted as an integrated system, the system recognizes the owner ID as the unique ID directly from the hardware or software.

いずれにしても、暗号化・復号化ソフトにより直接認識することができない固体識別標識(たとえば、オーナーID)を固有IDとする場合は、直接認識することができる固体識別標識との間で1対1に相互変換できる手段(たとえば上記シリアル番号テーブル70のような変換テーブルや演算変換手段)を設けるよう構成すればよい。この発明には、このような構成も含まれる。   In any case, when a solid identification mark (for example, an owner ID) that cannot be directly recognized by the encryption / decryption software is used as a unique ID, a pair is formed with the solid identification mark that can be directly recognized. It is sufficient to provide a means (for example, a conversion table such as the serial number table 70 or an arithmetic conversion means) capable of mutual conversion to 1. The present invention includes such a configuration.

なお、上述の実施形態においては、サーバ装置および各端末装置が、それぞれ1台のコンピュータを用いて構成されている場合を例に説明したが、この発明はこれに限定されるものではない。サーバ装置を、2台以上のコンピュータにより構成することもできる。この場合、当該2台以上のコンピュータを、上記情報通信手段8を介して接続することもできる。   In the above-described embodiment, the case where the server device and each terminal device are each configured using one computer has been described as an example, but the present invention is not limited to this. The server device can also be configured by two or more computers. In this case, the two or more computers can be connected via the information communication means 8.

また、1の端末装置を2台以上のコンピュータにより構成することもできる。この場合も、当該2台以上のコンピュータを、上記情報通信手段8を介して接続することもできる。   Also, one terminal device can be configured by two or more computers. Also in this case, the two or more computers can be connected via the information communication means 8.

この場合、たとえば、ウェブブラウザを備えた端末装置に、上記端末装置5における各機能に相当する機能が、ウェブサーバ(図示せず)から、ASP(Application Service Provider)方式で提供されるよう構成することもできる。他の端末装置6,7,9の場合も同様である。   In this case, for example, a function corresponding to each function of the terminal device 5 is provided to a terminal device equipped with a web browser from a web server (not shown) in an ASP (Application Service Provider) system. You can also. The same applies to the other terminal apparatuses 6, 7, and 9.

図4に示すステップS2が、図2の送信側の端末装置5の暗号化処理部20、および、サーバ装置4のサーバ側制御部10の一部に対応する。図4に示すステップS3の一部が、図2の情報通信手段8の一部に対応する。図4に示すステップS4が、図2の受信側の端末装置6の復号化処理部30、および、サーバ装置4のサーバ側制御部10の他の一部に対応する。図5に示すステップS29が、図2の送信側の端末装置5のパスワードロック処理部21に対応する。図6に示すステップS44が、図2の受信側の端末装置6のパスワードロック解除処理部31に対応する。図12に示すステップS52および図13に示すステップS62が、図2のサーバ装置4の認証データ要求受信済みデータ記憶制御部24に対応する。図12に示すステップS54および図13に示すステップS64が、図2の送信側の端末装置5の認証データ要求報知制御部23に対応する。   Step S2 shown in FIG. 4 corresponds to a part of the encryption processing unit 20 of the terminal device 5 on the transmission side and the server side control unit 10 of the server device 4 in FIG. Part of step S3 shown in FIG. 4 corresponds to part of the information communication means 8 in FIG. Step S4 shown in FIG. 4 corresponds to the decryption processing unit 30 of the terminal device 6 on the receiving side and the other part of the server side control unit 10 of the server device 4 in FIG. Step S29 shown in FIG. 5 corresponds to the password lock processing unit 21 of the terminal device 5 on the transmission side in FIG. Step S44 illustrated in FIG. 6 corresponds to the password lock release processing unit 31 of the terminal device 6 on the receiving side in FIG. Step S52 shown in FIG. 12 and step S62 shown in FIG. 13 correspond to the authentication data request received data storage control unit 24 of the server device 4 of FIG. Step S54 illustrated in FIG. 12 and step S64 illustrated in FIG. 13 correspond to the authentication data request notification control unit 23 of the terminal device 5 on the transmission side in FIG.

なお、この実施形態においては、電子ファイル授受システム2のサーバ装置4側のプログラムを記憶した記録媒体として、HDDに装着されたハードディスクを例示し、端末装置5,6,7側のプログラムを記憶した記録媒体として、SSDに装着されたフラッシュメモリを例示しているが、プログラムを記憶した記録媒体はこれらに限定されるものではなく、プログラムを記憶した記録媒体として、たとえば、外部メモリカード、CD−ROM、DVD−ROM、フレキシブルディスク、磁気テープを用いることもできる。さらに、主記憶装置もプログラムを記憶した記録媒体として用いることができる。   In this embodiment, as a recording medium storing a program on the server device 4 side of the electronic file transfer system 2, a hard disk mounted on the HDD is exemplified, and a program on the terminal device 5, 6, 7 side is stored. The flash memory mounted on the SSD is exemplified as the recording medium, but the recording medium storing the program is not limited to these, and examples of the recording medium storing the program include an external memory card, a CD- ROM, DVD-ROM, flexible disk, and magnetic tape can also be used. Further, the main storage device can also be used as a recording medium storing a program.

また、プログラムの配布態様は特に限定されるものではなく、記録媒体にプログラムを記憶した状態で配布するほか、有線や無線の情報通信手段を介して当該プログラムを配布するようにしてもよい。   In addition, the distribution mode of the program is not particularly limited, and the program may be distributed via a wired or wireless information communication unit in addition to distributing the program stored in a recording medium.

また、プログラムの記録態様は特に限定されるものではない。直接実行できる形で記録媒体に記憶したり配布したりする他、たとえば、解凍して使用するように圧縮された形で記録媒体に記憶したり配布したりすることもできる。   The recording mode of the program is not particularly limited. In addition to being stored or distributed in a recording medium in a form that can be directly executed, it can be stored or distributed in a recording medium in a compressed form so as to be decompressed and used, for example.

なお、上述の各実施形態においては、コンピュータを用いて図2の各機能を実現する場合を例に説明したが、これらの機能の一部または全部を、ハードウェアロジックを用いて構成するようにしてもよい。   In each of the above-described embodiments, the case where each function of FIG. 2 is realized by using a computer has been described as an example. However, part or all of these functions are configured using hardware logic. May be.

また、上述のブロック図、ハードウェア構成、フローチャート、データベースの構成、表示画面の構成等は、例として挙げたものであり、本願発明は、これらに限定されるものではない。   Further, the above-described block diagram, hardware configuration, flowchart, database configuration, display screen configuration, and the like are given as examples, and the present invention is not limited thereto.

上記においては、本発明を好ましい実施形態として説明したが、各用語は、限定のために用いたのではなく、説明のために用いたものであって、本発明の範囲および精神を逸脱することなく、添付のクレームの範囲において、変更することができるものである。また、上記においては、本発明のいくつかの典型的な実施形態についてのみ詳細に記述したが、当業者であれば、本発明の新規な教示および利点を逸脱することなしに上記典型的な実施形態において多くの変更が可能であることを、容易に認識するであろう。したがって、そのような変更はすべて、本発明の範囲に含まれるものである。   Although the present invention has been described above as a preferred embodiment, the terminology has been used for description rather than limitation and departs from the scope and spirit of the present invention. Without departing from the scope of the appended claims. Also, while the above describes only some exemplary embodiments of the present invention in detail, those skilled in the art will recognize the exemplary implementations described above without departing from the novel teachings and advantages of the present invention. It will be readily appreciated that many variations in form are possible. Accordingly, all such modifications are intended to be included within the scope of the present invention.

なお、本発明は、以下のように把握することもできる。   In addition, this invention can also be grasped | ascertained as follows.

[発明A]   [Invention A]

本願の第3発明による電子ファイル授受システムにおいて、   In the electronic file transfer system according to the third invention of the present application,

前記データベースは、さらに、前記送信側の端末装置に係る固有IDおよび前記受信側の端末装置に係る固有IDを1以上のグループに分類して記憶し、   The database further stores the unique ID related to the terminal device on the transmitting side and the unique ID related to the terminal device on the receiving side in one or more groups.

前記不能化処理部は、前記データベースに記憶されたグループのうち当該送信側の端末装置に係る固有IDの属する特定のグループの指定を伴う電子ファイルの利用不能化命令が入力されると、指定されたグループを構成するいずれかの固有IDに基づいて生成される可能化鍵でのみ当該電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化するよう構成されたこと、   The disabling processing unit is specified when an electronic file disabling command is input that includes specification of a specific group to which a unique ID related to the transmission-side terminal device belongs among the groups stored in the database. The electronic file is configured to be disabled using a disabling key configured so that the electronic file can be used only with an enabling key generated based on one of the unique IDs constituting the group. Was it,

を特徴とする、電子ファイル授受システム。   An electronic file transfer system characterized by

[発明B]   [Invention B]

上記発明Aの電子ファイル授受システムにおいて、   In the electronic file transfer system of the invention A,

前記データベースは、1の固有IDに複数の異なるグループを対応付けて記憶し、   The database stores a plurality of different groups in association with one unique ID,

前記不能化処理部は、さらに、前記データベースに記憶されたグループのうち当該送信側の端末装置に係る固有IDの属する1または2以上の特定のグループの指定を伴う電子ファイルの利用不能化命令が入力されると、指定された全てのグループを構成するいずれかの固有IDに基づいて生成される可能化鍵でのみ当該電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化するよう構成されたこと、   The disabling processing unit further includes an electronic file disabling instruction with designation of one or more specific groups to which the unique ID related to the terminal device on the transmitting side belongs among the groups stored in the database. When input, the electronic file is made using the disabling key configured so that the electronic file can be used only with the enabling key generated based on any of the unique IDs constituting all the specified groups. Configured to make the file unavailable,

を特徴とする電子ファイル授受システム。   An electronic file transfer system characterized by

また、このように把握された発明は、以下の効果を奏する。   Moreover, the invention grasped in this way has the following effects.

[発明Aについて]   [Invention A]

発明Aによる情報通信システムによれば、たとえば社内の同一部署内のように、同一団体内においてのみ機密の電子ファイルの内容を共有することが許可されている場合は、その団体に属するメンバーの使用するハードウェアやソフトウェアの固有IDを構成要素とするグループを設定しておくことで、当該団体外に電子ファイルの内容が漏洩することを容易に防止することができる。   According to the information communication system of the invention A, when it is permitted to share the contents of a confidential electronic file only within the same organization, for example, within the same department in the company, use of members belonging to the organization By setting a group having a hardware or software unique ID as a constituent element, it is possible to easily prevent the contents of the electronic file from leaking outside the organization.

この場合、グループを指定することで、当該グループに属する全ての固有IDを指定することになるので、とくに団体のメンバーが多数の場合には、個々に指定する場合にくらべ操作が容易であり、かつ、指定漏れや誤送を防止することができる。   In this case, by designating a group, all unique IDs belonging to the group are designated, so in particular when there are a large number of members of the organization, the operation is easier than when individually designated. Moreover, it is possible to prevent omission of specification and erroneous sending.

[発明Bについて]   [Invention B]

発明Bによる情報通信システムによれば、ある団体に属するメンバーが、他の1または2以上の団体にも属しているような場合、団体ごとに、その使用するハードウェアやソフトウェアに係る固有IDのグループを設定しておけば、電子ファイルの内容に応じて、自己の所属する複数の団体の中から任意に、1または2以上の団体を選択して、利用不能化された電子ファイルを引き渡すことができる。   According to the information communication system according to the invention B, when a member belonging to a certain group also belongs to one or more other groups, a unique ID related to the hardware and software used for each group is obtained. If you set a group, you can select one or more organizations from multiple organizations to which you belong, and deliver the disabled electronic file according to the contents of the electronic file. Can do.

このため、たとえば、各メンバーについて、各種電子ファイルの内容を想定した重畳的なグループを設定しておけば、ある種の電子ファイルを共有する範囲が、必要以上に広くなったり狭くなったりすることを防止することができる。   For this reason, for example, if a superimposing group that assumes the contents of various electronic files is set for each member, the range of sharing a certain type of electronic file may become wider or narrower than necessary. Can be prevented.

このため、電子ファイルの内容に応じて、電子ファイルの機密を維持しつつ電子ファイルを受渡しできる範囲を、きめ細かく設定することができる。
For this reason, according to the content of an electronic file, the range which can deliver an electronic file can be set finely, maintaining the confidentiality of an electronic file.

4:サーバ装置
5:送信側の端末装置
6:受信側の端末装置
12:データベース
23:認証データ要求報知制御部
24:認証データ要求受信済みデータ記憶制御部
4: Server device 5: Transmission-side terminal device 6: Reception-side terminal device 12: Database 23: Authentication data request notification control unit 24: Authentication data request received data storage control unit

Claims (11)

データベースを備えたサーバ装置と、情報通信手段を介して前記サーバ装置との間で情報の通信が可能な、第1端末装置および第2端末装置と、を備えた電子ファイル授受システムであって、
前記サーバ装置は、当該サーバ装置における制御処理を行うサーバ側制御部を備え、
前記第1端末装置は、当該第1端末装置における制御処理を行う第1制御部を備え、
前記第2端末装置は、当該第2端末装置における制御処理を行う第2制御部を備え、
前記サーバ側制御部は、前記第2端末装置から、電子ファイルに関する認証データの通知を要求する認証データ通知要求であって当該電子ファイルの識別標識であるファイルIDを含む認証データ通知要求を受信すると、認証データ通知要求を受信したことを示す認証データ要求受信済みデータを、当該ファイルID、および当該第2端末装置を特定するデータである第2特定データと関連付けて、前記データベースに記憶する、認証データ要求受信済みデータ記憶制御部、を備え、
前記第1制御部は、前記サーバ装置のデータベースを検索し、当該第1端末装置が認証データ送信の諾否権限を有する電子ファイルのファイルIDに関連付けられた認証データ要求受信済みデータが存在する場合は、前記データベースに基づいて、当該第1端末装置において、当該認証データ要求受信済みデータに対応する第2特定データで特定される第2端末装置から認証データ通知要求を受信した旨報知することで、当該第1端末装置による前記第2端末装置への認証データ送信の諾否判断を支援するよう構成された、認証データ要求報知制御部、を備えたこと、
を特徴とする、電子ファイル授受システム。
An electronic file exchange system comprising a first terminal device and a second terminal device capable of communicating information between a server device comprising a database and the server device via an information communication means,
The server device includes a server-side control unit that performs control processing in the server device,
The first terminal device includes a first control unit that performs control processing in the first terminal device,
The second terminal device includes a second control unit that performs control processing in the second terminal device,
When the server-side control unit receives an authentication data notification request including a file ID that is an identification mark of the electronic file, from the second terminal device, the authentication data notification request for requesting notification of authentication data regarding the electronic file. Authentication data request received data indicating that an authentication data notification request has been received is stored in the database in association with the file ID and second specifying data that is data specifying the second terminal device. A data request received data storage control unit,
The first control unit searches the database of the server device, and when there is authentication data request received data associated with a file ID of an electronic file for which the first terminal device has authorization authority for authentication data transmission. Based on the database, in the first terminal device, by notifying that the authentication data notification request has been received from the second terminal device specified by the second specific data corresponding to the authentication data request received data, An authentication data request notification control unit configured to support determination of whether or not to permit authentication data transmission to the second terminal device by the first terminal device;
An electronic file transfer system characterized by
請求項1の電子ファイル授受システムにおいて、
前記認証データ要求報知制御部は、当該第1端末装置において、前記第2端末装置から認証データ通知要求を受信した旨報知する際、当該第1端末装置の表示装置にポップアップウィンドウを用いて表示するよう構成されたこと、
を特徴とする、電子ファイル授受システム。
The electronic file transfer system according to claim 1,
When notifying that the authentication data notification request has been received from the second terminal device in the first terminal device, the authentication data request notification control unit displays a pop-up window on the display device of the first terminal device. Was configured,
An electronic file transfer system characterized by
請求項1ないし2のいずれかの電子ファイル授受システムにおいて、
当該システムは、前記第1端末装置としての送信側の端末装置と、1以上の前記第2端末装置としての受信側の端末装置と、を備え、
前記送信側の端末装置の第1制御部は、
当該送信側の端末装置において使用されるハードウェアまたはソフトウェアの個体識別標識である固有ID、および、1以上の前記受信側の端末装置において使用されるハードウェアまたはソフトウェアの固有IDのうち、2以上の固有IDの指定を伴う電子ファイルの利用不能化命令が入力されると、指定された固有IDのいずれかに基づいて生成される可能化鍵でのみ当該電子ファイルを利用可能化できるよう構成された不能化鍵、を用いて電子ファイルを利用不能化するとともに、当該電子ファイルのファイルIDを、前記サーバ装置を介して、前記データベースに記憶するよう構成された、不能化処理部、
を備え、
前記受信側の端末装置の第2制御部は、
利用不能化された電子ファイルの利用可能化命令が入力されると、当該受信側の端末装置において使用されているハードウェアまたはソフトウェアから固有IDを取得し、取得した固有IDに基づいて生成された可能化鍵を用いて、利用不能化された電子ファイルを利用可能化する可能化処理部、
を備え、
前記不能化処理部は、
利用不能化命令が、認証データとしてのパスワードの指定を含む場合に、さらに、指定されたパスワードを用いて当該電子ファイルをパスワードロックする、パスワードロック処理部、を備え、
前記可能化処理部は、
利用不能化された電子ファイルであって、当該電子ファイルのファイルIDとともに取得した電子ファイル、がパスワードロックされている場合に、前記サーバ装置に対する認証データ通知要求としてのパスワード通知要求に基づいて通知されたパスワードを取得し、取得したパスワードを用いて当該パスワードロックを解除するパスワードロック解除処理部、を備えたこと、
を特徴とする、電子ファイル授受システム。
In the electronic file transfer system according to any one of claims 1 to 2,
The system includes a transmission-side terminal device as the first terminal device, and one or more reception-side terminal devices as the second terminal device,
The first control unit of the terminal device on the transmission side is
Two or more of a unique ID that is an individual identification mark of hardware or software used in the terminal device on the transmission side and a unique ID of hardware or software used in one or more of the terminal devices on the reception side When an instruction to disable the use of an electronic file with designation of a unique ID is input, the electronic file can be made usable only with an enabling key generated based on one of the designated unique IDs. A disabling processor configured to disable the electronic file using the disabling key and store the file ID of the electronic file in the database via the server device,
With
The second control unit of the terminal device on the receiving side is
When an instruction for enabling an electronic file that has been made unavailable is input, a unique ID is acquired from the hardware or software used in the terminal device on the receiving side, and generated based on the acquired unique ID An enabling processing unit for making the disabled electronic file available using the enabling key;
With
The disabling processor is
A password lock processing unit that locks the electronic file using the specified password when the disable instruction includes the designation of a password as authentication data;
The enabling processing unit includes:
When an electronic file that has been disabled and the electronic file acquired together with the file ID of the electronic file is password-locked, the electronic file is notified based on a password notification request as an authentication data notification request to the server device. A password lock release processing unit that acquires the password and releases the password lock using the acquired password,
An electronic file transfer system characterized by
請求項1ないし2のいずれかの電子ファイル授受システムにおいて、
当該システムは、
前記第1端末装置としての送信側の端末装置と、電子メールアドレスで特定される第2端末装置としての外部端末装置と、を備え、
前記送信側の端末装置の第1制御部は、
前記外部端末装置の電子メールアドレスである外部端末メールアドレスによる外部端末装置の指定を伴う電子ファイルの利用不能化命令が入力されると、前記サーバ装置から提供される一時使用可能な利用可能化ソフトウェアによってのみ利用可能化できるよう、電子ファイルを利用不能化するとともに、当該電子ファイルのファイルIDを、前記サーバ装置を介して、前記データベースに記憶するよう構成された、不能化処理部、を備え、
前記外部端末装置の第2制御部は、
利用不能化された電子ファイルであって、当該電子ファイルのファイルIDとともに取得した電子ファイル、の利用可能化命令が入力されると、前記サーバ装置に対する認証データ通知要求としての利用ID通知要求に基づいて通知された、前記一時使用可能な利用可能化ソフトウェアを利用するための利用IDによって使用可能となった前記一時使用可能な利用可能化ソフトウェアを用いて、利用不能化された電子ファイルを利用可能化するよう構成された可能化処理部、を備えたこと、
を特徴とする、電子ファイル授受システム。
In the electronic file transfer system according to any one of claims 1 to 2,
The system
A transmission-side terminal device as the first terminal device, and an external terminal device as a second terminal device specified by an e-mail address,
The first control unit of the terminal device on the transmission side is
Temporarily usable software provided from the server device when an instruction to disable the use of an electronic file accompanied by the designation of the external terminal device by an external terminal email address that is an email address of the external terminal device is input A disable processing unit configured to disable the electronic file so that it can be used only, and to store the file ID of the electronic file in the database via the server device,
The second control unit of the external terminal device is
When an instruction to enable use of an electronic file that has been disabled and is acquired together with the file ID of the electronic file is input, based on the use ID notification request as an authentication data notification request to the server device The disabled electronic file can be used by using the temporarily usable enabling software that is made available by the use ID for using the temporarily usable enabling software notified. An enabling processing unit configured to
An electronic file transfer system characterized by
請求項4の電子ファイル授受システムにおいて、
前記不能化処理部は、
利用不能化命令が、認証データとしてのパスワードの指定を含む場合に、さらに、指定されたパスワードを用いて当該電子ファイルをパスワードロックする、パスワードロック処理部、を備え、
前記可能化処理部は、
利用不能化された電子ファイルであって、当該電子ファイルのファイルIDとともに取得した電子ファイル、がパスワードロックされている場合に、前記サーバ装置に対する認証データ通知要求としてのパスワード通知要求に基づいて通知されたパスワードを取得し、取得したパスワードを用いて当該パスワードロックを解除するパスワードロック解除処理部、を備えたこと、
を特徴とする、電子ファイル授受システム。
The electronic file transfer system according to claim 4,
The disabling processor is
A password lock processing unit that locks the electronic file using the specified password when the disable instruction includes the designation of a password as authentication data;
The enabling processing unit includes:
When an electronic file that has been disabled and the electronic file acquired together with the file ID of the electronic file is password-locked, the electronic file is notified based on a password notification request as an authentication data notification request to the server device. A password lock release processing unit that acquires the password and releases the password lock using the acquired password,
An electronic file transfer system characterized by
請求項1ないし5のいずれかの電子ファイル授受システムに用いられる前記サーバ装置。   6. The server device used in the electronic file transfer system according to claim 1. 請求項1ないし5のいずれかの電子ファイル授受システムに用いられる前記第1端末装置。   The said 1st terminal device used for the electronic file transfer system in any one of Claim 1 thru | or 5. 請求項1ないし5のいずれかの電子ファイル授受システムに用いられる前記第2端末装置。   The said 2nd terminal device used for the electronic file transfer system in any one of Claim 1 thru | or 5. コンピュータを、請求項6のサーバ装置のサーバ側制御部、請求項7の第1端末装置の第1制御部、または、請求項8の第2端末装置の第2制御部、として機能させるためのプログラム。   A computer is caused to function as a server-side control unit of the server device of claim 6, a first control unit of the first terminal device of claim 7, or a second control unit of the second terminal device of claim 8. program. 請求項9のプログラムを記憶した記録媒体。   A recording medium storing the program according to claim 9. データベースを備えたサーバ装置と、情報通信手段を介して前記サーバ装置との間で情報の通信が可能な、第1端末装置および第2端末装置と、を備えた電子ファイル授受システム、を用いて行う電子ファイル授受方法であって、
前記サーバ装置が、当該サーバ装置における制御処理を行うサーバ側制御ステップと、
前記第1端末装置が、当該第1端末装置における制御処理を行う第1制御ステップと、
前記第2端末装置が、当該第2端末装置における制御処理を行う第2制御ステップと、
を備え、
前記サーバ側制御ステップは、前記第2端末装置から、電子ファイルに関する認証データの通知を要求する認証データ通知要求であって当該電子ファイルの識別標識であるファイルIDを含む認証データ通知要求を受信すると、認証データ通知要求を受信したことを示す認証データ要求受信済みデータを、当該ファイルID、および当該第2端末装置を特定するデータである第2特定データと関連付けて、前記データベースに記憶する、認証データ要求受信済みデータ記憶制御ステップ、を備え、
前記第1制御ステップは、前記サーバ装置のデータベースを検索し、当該第1端末装置が認証データ送信の諾否権限を有する電子ファイルのファイルIDに関連付けられた認証データ要求受信済みデータが存在する場合は、前記データベースに基づいて、当該第1端末装置において、当該認証データ要求受信済みデータに対応する第2特定データで特定される第2端末装置から認証データ通知要求を受信した旨報知することで、当該第1端末装置による前記第2端末装置への認証データ送信の諾否判断を支援するよう構成された、認証データ要求報知制御ステップ、を備えたこと、
を特徴とする、電子ファイル授受方法。
Using an electronic file transfer system including a server device including a database and a first terminal device and a second terminal device capable of communicating information with the server device via an information communication unit An electronic file exchange method to be performed,
A server-side control step in which the server device performs control processing in the server device;
A first control step in which the first terminal device performs control processing in the first terminal device;
A second control step in which the second terminal device performs control processing in the second terminal device;
With
When the server-side control step receives an authentication data notification request including a file ID, which is an identification mark of the electronic file, from the second terminal device, an authentication data notification request for requesting notification of authentication data regarding the electronic file. Authentication data request received data indicating that an authentication data notification request has been received is stored in the database in association with the file ID and second specifying data that is data specifying the second terminal device. A data request received data storage control step,
The first control step searches the database of the server device, and when there is authentication data request received data associated with the file ID of the electronic file for which the first terminal device has authorization authority for authentication data transmission. Based on the database, in the first terminal device, by notifying that the authentication data notification request has been received from the second terminal device specified by the second specific data corresponding to the authentication data request received data, An authentication data request notification control step configured to support the determination of whether or not to permit authentication data transmission to the second terminal device by the first terminal device;
An electronic file exchange method characterized by the above.
JP2015103414A 2015-05-21 2015-05-21 Electronic file transfer system Pending JP2016218770A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015103414A JP2016218770A (en) 2015-05-21 2015-05-21 Electronic file transfer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015103414A JP2016218770A (en) 2015-05-21 2015-05-21 Electronic file transfer system

Publications (1)

Publication Number Publication Date
JP2016218770A true JP2016218770A (en) 2016-12-22

Family

ID=57581174

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015103414A Pending JP2016218770A (en) 2015-05-21 2015-05-21 Electronic file transfer system

Country Status (1)

Country Link
JP (1) JP2016218770A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019159366A (en) * 2018-03-07 2019-09-19 本田技研工業株式会社 Information sharing system and information sharing method
CN110532788A (en) * 2019-08-09 2019-12-03 广州科伊斯数字技术有限公司 A kind of encryption method of rotational display LED screen
CN112639724A (en) * 2018-08-10 2021-04-09 株式会社电装 Electronic control system for vehicle, file transfer control method, file transfer control program, and data structure of specification data
CN113596124A (en) * 2021-07-20 2021-11-02 四川虹美智能科技有限公司 Control system and method of intelligent device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019159366A (en) * 2018-03-07 2019-09-19 本田技研工業株式会社 Information sharing system and information sharing method
CN112639724A (en) * 2018-08-10 2021-04-09 株式会社电装 Electronic control system for vehicle, file transfer control method, file transfer control program, and data structure of specification data
CN110532788A (en) * 2019-08-09 2019-12-03 广州科伊斯数字技术有限公司 A kind of encryption method of rotational display LED screen
CN110532788B (en) * 2019-08-09 2023-03-10 广州科伊斯数字技术有限公司 Encryption method for rotary display LED screen
CN113596124A (en) * 2021-07-20 2021-11-02 四川虹美智能科技有限公司 Control system and method of intelligent device
CN113596124B (en) * 2021-07-20 2023-04-28 四川虹美智能科技有限公司 Control system and method of intelligent equipment

Similar Documents

Publication Publication Date Title
US10999063B2 (en) Methods and apparatus for verifying a user transaction
JP2000151576A (en) Program recoding medium to realize encryption/decoding method using computer
JP6575547B2 (en) Document management system
CN108628917A (en) Document file management system and management equipment
JP6819748B2 (en) Information processing equipment, information processing systems and programs
US7266203B2 (en) Information recording/reproducing system being able to limit an access and a method thereof
JP5485485B1 (en) Information processing apparatus, information processing method, program, and storage medium
JP2016218770A (en) Electronic file transfer system
JPWO2015025404A1 (en) Information processing apparatus, information processing method, program, and storage medium
JP4518969B2 (en) Mobile communication device, backup device, backup method, and backup program
JP2009015766A (en) User terminal, access management system, access management method, and program
JP6459270B2 (en) Information processing apparatus and program
JP2018157383A (en) Management device and document management system
JP2002157226A (en) Centralized password managing system
JP5678150B2 (en) User terminal, key management system, and program
JP2009116726A (en) Information management system, portable terminal, server apparatus, information processing apparatus, information processing method, and program
JP2019057040A (en) Information processing device, protection processing device, and use terminal
JP6708239B2 (en) Document management system
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JP2005284506A (en) Download system, apparatus constituting download system, management station, and removable medium
JP6849018B2 (en) Document management system
JP6777213B2 (en) Information processing equipment and programs
JP6791308B2 (en) Document management system and management device
JP5681585B2 (en) File distribution device
JP2004178565A (en) Server for communication management, communication method and program