JP5000658B2 - 防護電子通信の処理 - Google Patents

防護電子通信の処理 Download PDF

Info

Publication number
JP5000658B2
JP5000658B2 JP2008533626A JP2008533626A JP5000658B2 JP 5000658 B2 JP5000658 B2 JP 5000658B2 JP 2008533626 A JP2008533626 A JP 2008533626A JP 2008533626 A JP2008533626 A JP 2008533626A JP 5000658 B2 JP5000658 B2 JP 5000658B2
Authority
JP
Japan
Prior art keywords
attachment
electronic message
protected
password
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008533626A
Other languages
English (en)
Other versions
JP2009510628A5 (ja
JP2009510628A (ja
Inventor
クリストフ,マックス
クホダク,デニス
マガディッチアン,ベドロス
Original Assignee
モルガン・スタンレー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by モルガン・スタンレー filed Critical モルガン・スタンレー
Publication of JP2009510628A publication Critical patent/JP2009510628A/ja
Publication of JP2009510628A5 publication Critical patent/JP2009510628A5/ja
Application granted granted Critical
Publication of JP5000658B2 publication Critical patent/JP5000658B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

(優先権)
本願は、2005年9月27に出願した、PROCESSING ENCRYPTED E-MAIL COMMUNICATIONS(暗号化電子メール通信の処理)と題する米国仮特許出願第60/720,873号に対する優先権を主張する。その開示内容全体は、ここで引用したことにより、本願にも明示的に含まれるものとする。
(発明の分野)
本発明は、一般的に、電子通信に付随する情報の分析および処理に関する。更に特定すれば、本発明は、暗号化またはパスワードで保護した電子メール通信およびそれらに付随する添付書類の処理に関する。
金融サービス会社は、被規制業界における他の多くの会社と共に、電子メールのアーカイブ、監理見直し(supervisory review)、および検索を要求する法律または規制を受ける。また、内容の機密的性格のために、暗号化した文書の使用を要求する業務プロセスも定着している。
当事者同士が暗号化した形態で電子メールを交換することを可能にする種々の技術が従来から存在する。これらの技術には、当事者同士が鍵を交換するかまたは証明書をインストールしなければならない公開鍵暗号(PKI)および保証/多目的インターネット・メール拡張(S/MIME:Secure/Multipurpose Internet Mail Extensions)、通例では電子メール・システム運営管理者が彼らの電子メール・システムに対してかなりの修正をしなければならない「ゲートウェイ」トランスポート・レイヤ・セキュリティ(TLS)ソリューション、ならびに、通常受信先が文書および電子メールを開くために新しいソフトウェアをインストールするか、またはウェブ・サイトを訪れて添付書類をダウンロードしなければならない、独自仕様の電子メール・アプリケーション・プラグインまたはウェブ・ベース・インターフェースが含まれる。または、暗号化電子メール通信の当事者は、文書の作成時点に利用可能なネーティブなパスワード/暗号機能(facilities)も用いることができる。これらの機能は、例えば、ワープロ・プログラム、表計算プログラム、および図表作成/プレゼンテーション・プログラム内部におけるツールとして見られる場合もある。
しかしながら、暗号化またはパスワード保護の使用のために、電子メール通信の処理を統括する適用法律または適用規制の法令遵守という課題が生ずることが多い。アーカイブを閲覧しなければならない法令遵守のオフィサー(officer)、または電子メールを見直さなければならない監理者は、ユーザにパスワードまたは復号化後の文書を供給するように要求することができる。しかしながら、このようなオフィサー(officer)や管理者が文書を必要とするときには、ユーザは既に会社に雇われていない場合もあり、パスワードを忘れている場合もあり、あるいはそうでなくても暗号化文書の検索や見直しの作業に関わりたくない場合もある。加えて、会社がユーザの電子メール通信を慎重に監視または調査したい場合もあり、ユーザにパスワードを尋ねることは、このような活動の慎重さを危うくする虞れがある。また、暗号化した文章をアーカイブ全体で検索することは、通常不可能である。何故なら、検索ツールは通例このような文書の内容を精査することができないからである。
以上の問題および欠点に鑑み、暗号化電子メール通信およびそれらの添付書類の処理および格納の効率および効果を高めた方法が求められている。
種々の実施形態において、本発明は、種々の実施形態において、電子メッセージをアーカイブする方法を含む。この方法は、電子メッセージの少なくとも一部が防護されているか否か判断するために、電子メッセージを精査するステップと、電子メール・メッセージが防護されている場合、当該防護部分を解放するステップと、電子メール・メッセージの少なくとも解放部分のコピーを格納するステップと、電子メッセージを受信先に送信するステップとを含む。一旦格納されると、解放メッセージは、例えば、監理者によってアクセスし見直すことができ、送付元または受信先からのパスワードを要求する必要はない。防護メッセージは、パスワードで保護されている、暗号化されている、および/またはそれ以外で無許可のアクセスを禁止するような構造となっているメッセージ、またはメッセージの一部を含む。このような防護メッセージを解放するには、例えば、パスワードを用いて、パスワードで保護された文書を解除(unlock)する、および/または暗号ソフトウェアを用いて暗号化した文書を復号化するというように、防護メッセージを情報処理可能にするのに適した方法、プロセス、および/または装置であればいずれでも含む。
また、本発明は、種々の実施形態において、電子メッセージの少なくとも一部が防護されているか否か判断するために、電子メッセージを精査し、電子メッセージが送付元および受信先を有し、電子メール・メッセージが防護されている場合、当該防護部分を解放し、電子メール・メッセージの少なくとも解放部分のコピーを格納し、電子メッセージを受信先に送信するためのコンピュータ実行可能命令を含むコンピュータ読み取り可能媒体を含む。
また、本発明は、種々の実施形態において、電子メッセージをアーカイブするためのコンピュータ補助システムを含み、電子メッセージの少なくとも一部が防護されているか否か判断するために、電子メッセージを精査し、電子メッセージが送付元および受信先を有し、電子メール・メッセージが防護されている場合、当該防護部分を解放し、電子メッセージを受信先に送信する、暗号化管理モジュールと、電子メール・メッセージの少なくとも解放部分のコピーを格納する電子アーカイブとを備えている。
また、本発明は、種々の実施形態において、電子メッセージの少なくとも一部が防護されているか否か判断するために、電子メッセージを精査し、電子メッセージが送付元および受信先を有し、電子メール・メッセージが防護されている場合、当該防護部分を解放し、電子メール・メッセージの少なくとも解放部分のコピーを格納し、電子メッセージを受信先に送信するためのコンピュータ実行可能命令を含むマイクロプロセッサを含む。
本発明の実施形態の有用性は、以下の発明の実施形態の説明を検討し、添付図面と関連付けて視認することにより、容易に確認および理解することができる。
対応する参照文字は、様々な図全体にわたって対応する部分を示すこととする。この中で明示する例示は、本発明の好適な実施形態を種々の形態で図示し、このような例示は、発明の範囲を限定するような解釈は決して行わないこととする。
本発明の実施形態では、ユーザは、監理のための見直しに、および/またはアーカイブの目的に、暗号化していない形態で添付書類付きの電子メールのコピーを保存しつつ、暗号化した添付書類を付けた電子メールを送付または受信することができる。以下で論ずるように、添付書類はその作成時の形態で(例えば、ワープロ文書、表計算、またはプレゼンテーションとして)送ることができ、受信先の挙動に大幅な変更を必要とせず、更に電子メール受信先による新しいソフトウェアのインストールも必要としない。例えば、受信先は、引き続き、標準的なワープロ、表計算、およびプレゼンテーション・プログラムにおいて、パスワードで保護した文書を開き、これらのプログラムを用いてパスワードを入力することができ、新たなシステムを習得すること、異なるプログラムを起動すること、ウェブ・ベース・サービスを訪問すること等は不要である。
これより図1および図2を参照すると、暗号化管理モジュール102は、動作上、電子メール・アプリケーション104と連動すること、および/またはその内部に配置することができる。電子メール・アプリケーション104は、会社106において一人以上のユーザによって用いることができる。電子メール・アプリケーション104は、例えば、「Microsoft Outlook」電子メール・プログラムのような、従来の電子メール・システムでよい。ステップ202において、ユーザは電子メール・アプリケーション104を用いて電子メールを送付しようとする。ステップ204において、モジュール102は電子メールを精査して添付書類を探し出すことができる。ステップ206において、電子メールにおいて添付書類が既知の文書フォーマットで発見された場合(例えば、既知のワープロ・プログラム(「Word」)、既知の表計算プログラム(「Excel」)、または既知のプレゼンテーション・プログラム(「PowerPoint」)等)、ステップ208において、発見した添付書類をチェックして、暗号化したネーティブ文書なのかまたはパスワードで保護したネーティブ文書なのか調べることができる。ネーティブ文書のパスワード保護とは、文書を作成した同じアプリケーション(例えば、ワープロ・アプリケーション、表計算アプリケーション、またはプレゼンテーション・アプリケーション)の一部である、パスワード機能の使用を意味する。
ステップ206において、電子メールにおける添付図面の文書フォーマットが認識できないと判断した場合、ステップ208において暗号のチェックを行わずに、電子メールを送付することを許可するように、モジュール102を構成することができる。ステップ206において、添付文書の一部のみが既知の文書フォーマットである、即ち、添付文書全部が既知の文書フォーマットではないと判断した場合、ステップ208においてこれらの添付文書をチェックして、暗号化したネーティブ文書なのか、パスワードで保護したネーティブ文書なのか調べることができる。これについては、以下で更に詳しく論ずる。少なくとも一実施形態では、モジュール102は、文書フォーマットが認識できない添付書類を有する電子メールを送付する際、識別子を電子メールに添付することができる。この実施形態では、例えば、会社106の監理者またはその他の従業員は、このように識別した電子メールを見直し、更に調査が必要か否か判断することができる。
ステップ208において、添付文書に暗号化が用いられていること、または文書を開くことがパスワードによって防護されることを発見した場合、ステップ210においてユーザに文書のパスワードを催促するようにモジュール102を構成することができる。次いで、ユーザはステップ212において、要求に応じて、パスワードを供給することができる。すると、モジュール102は、ステップ216において、ユーザが供給したパスワードを用いて(ステップ214において正しいと判断された場合)、復号化した、即ち、解放(unencumbered)バージョンの文書を生成することができる。ステップ214において、ユーザが正しくないパスワードを供給したと判断した場合、ステップ210においてこの状態を検出し、正しいパスワードが供給されるまでユーザに1回以上余分に催促するようにモジュール102を構成することができる。パスワードが正しい場合、ステップ218において、添付書類をその元のパスワードで保護されたフォーマットで添付した電子メールを、ステップ202において通信する電子メール上でリストに纏められている受信先に送付することを許可するようにモジュール102を構成することができる。ステップ220において、モジュール102は、復号化した電子メールおよびそれに付随する添付書類の1つ以上の余分なコピーを格納し、会社106の電子メール・アーカイブ/監理システム108に格納する。このように、電子メールおよび添付書類の余分なコピーを格納する際、復号化した、即ち、解放バージョンの電子メールおよびその添付文書を含むことができる。
種々の実施形態では、モジュール102は、一意の相関識別子を用いて、復号化した電子メールまたは文書に特性を設定し、電子メール・アーカイブ/監理システム108において今後参照するために、異なる電子メール(即ち、暗号化したバージョンおよび復号化した/解放バージョン)を互いに関連付けられるようにすることができる。例えば、アルファベットおよび/または数字を含むコードを生成することができる。このコードは、ランダムに生成することができ、および/または電子メッセージからの情報からコードを編集することができる。例えば、このコードは、メッセージを特定した日時、発信元のコンピュータ・アドレス、暗号監理モジュールの名称、および/または電子メッセージ・ソフトウェアが生成する全域一意識別子(GUID:global unique identifier)から生成することができる。更に、コードは、例えば、格納されているメッセージが暗号化されているか、または暗号化されていないかを示す文字を含むことができる。これらの実施形態では、防護バージョンおよび解放バージョンの電子メッセージにおけるコードは、この文字を別にすれば、同一とすることができる。少なくとも一実施形態では、コードを電子メッセージのヘッダに挿入することができるので、アーカイブ・システムによってコードを容易に見直すことができる。
加えて、図3を参照すると、モジュール102の実施形態は、ステップ302において、1つ以上の外部電子メール通信チャネル110を通じて、会社106でユーザが受信する電子メールに適用することができる。会社106においてユーザが、例えば、ネーティブ文書のパスワードで保護されている添付図面を開こうとするとき、電子メールを開く行為をモジュール102によって阻むことができる。前述と同様に、ステップ304において、モジュール102は電子メールを精査して、防護文書があるか調べ、文書が認識できる文書フォーマットになっているか否か評価することができる。ステップ307において、文書が認識できないフォーマットになっている場合、文書、および/または文書を内蔵する電子メールを、例えば、管理者による見直しのために格納することができる。ステップ318において、文書が認識できるフォーマットになっており、防護されていない場合、モジュール102は、ユーザに解放文書を開き、そのコピーをアーカイブ・システム108に格納することを許可することができる。ステップ310において、文書が防護されている場合、モジュール102は、ユーザに、例えば、正しいパスワードを催促することができる。ステップ314において、ユーザが正しいパスワードを供給しない場合、モジュール102は、ステップ312において供給されるまで、正しいパスワードをユーザに再度催促することができる。種々の実施形態において、電子メールの送付元および/または受信先にパスワードを催促することができる。
ステップ316において、次に、パスワードを用いて、文書の解放/復号コピーを生成し、ステップ318において、電子メール・アーカイブ/監理システム108に送りこの中に格納することができる。加えて、ステップ320において、防護文書のコピー、または防護文書を有する電子メールも、電子メール・アーカイブ・システム108に送り、その中に格納することができる。また、本発明の実施形態では、電子メール・プログラムだけでなく、例えば、インスタント・メッセージングまたはウェブ経由会議(web-based conference)のような、その他の形態の電子メッセージによる文書の送付を可能にするその他の通信チャネル110の一体化も可能にする。
本発明者は、ネーティブ文書のパスワード/暗号の問題がアーカイブおよび/または監理見直しの必要性に関するため、従来の暗号システムはこの問題には対処していないことに気付いた。例えば、多くのワープロ・プログラムでは、ユーザは文書にパスワードを設定して、無許可のユーザが文書を開くのを防止することができる。しかしながら、ユーザがネーティブ文書のパスワードを用いることを選択し、本発明の機構を適用しない場合、電子メール・アーカイブ/監理システム108では文書を読み取ることも検索することもできない。従来の電子メール暗号システムは、単に、それら自体の暗号を、既にパスワードで保護されている文書に追加するだけであり、ネーティブ文書のパスワード保護がなされている添付文書をユーザが電子メールと共に送ることを防止することはできない。
したがって、本発明の実施形態では、ユーザは、電子メール通信のアーカイブ、監理見直し、および発見に関する規制または法令に対する会社の遵守を側視しつつ、暗号化した文書を添えて電子メールを送ることができる。更に、本発明の態様では、受信先では挙動の修正は殆どまたは全く必要でない。また、本発明は、容易にアクセス可能な電子メール・アーカイブ/監理システム内部に、電子メール通信および付随する添付文書を、暗号化されていない検索可能なフォーマットで格納することができることは、当業者には認められよう。
ここに呈示する例は、本発明の潜在的なそして具体的な実施態様を例示することを意図している。尚、これらの例は主に当業者のために本発明を例示することを目的とすることは認めることができる。前述の例の1つまたは複数の特定の態様も、本発明の範囲を限定することを意図していない。
尚、本発明の図および説明は、明確化を目的として、他の要素を排除しつつ、本発明の明確な理解に関係する要素を示すように、簡略化されていることは理解されてしかるべきである。例えば、ある種のオペレーティング・システムの詳細や、ネットワーク・プラットフォームのモジュールについては、ここでは説明していない。しかしながら、これらおよびその他の要素は、例えば、典型的なコンピュータ・システムまたは電子メール・アプリケーションにおいては望ましい場合もあり得ることは、当業者には認められよう。しかしながら、このような要素は当技術分野では周知であり、これらは本発明の理解を深めることには役に立たないので、このような要素の論述はここでは設けられていない。
ここで指定した機能を実行する要素として表現するいずれの要素も、その機能を実行するあらゆる方法をも包含することを意図しており、例えば、当該機能を実行する要素の組み合わせを含む。更に、本発明をこのようなミーンズ・プラス・ファンクションの請求項によって定義するのは、種々の明記した手段によって設けられる機能性は、添付した特許請求の範囲に定義したやり方で組み合わされ、併合されるという事実に拠る。したがって、このような機能性を設けることができる手段はいずれもが、ここに示した手段と同等であると見なすことができる。
一般に、ここに記載した実施形態の少なくとも一部は、ソフトウェア、ファームウェア、および/またはハードウェアの多くの異なる実施形態で実施してもよいことは、当業者には明白なはずである。ソフトウェア・コードまたは特殊化制御ハードウェアを、本発明の実施形態を実施するために用いることもできるが、これは限定ではない。例えば、ここに記載した実施形態は、例えばCまたはC++のようないずれかの適したコンピュータ・ソフトウェア言語を用いて、あるいは、例えば、従来のまたはオブジェクト指向技法を用いて、コンピュータ・ソフトウェアで実施することができる。このようなソフトウェアは、例えば、磁気または光記憶媒体のような、1つまたは複数の適したコンピュータ読み取り可能媒体であればいずれの種類であっても、格納することができる。本発明の実施形態の動作および挙動は、特定のソフトウェア・コードや特殊化ハードウェア・コンポーネントに具体的に参照することなく、記載することができる。このような具体的な参照を行わないことは現実にあり得ることである。何故なら、当業者であれば、本明細書に基づけば、それなりの労力だけで、過度な実験を行わなくても、本発明の実施形態を実施するためのソフトウェアおよび制御ハードウェアを設計することができるからである。
更に、本発明の実施形態に付随するプロセスは、コンピュータまたはコンピュータ・システムのような、プログラム可能な機器によって実行することができる。プログラム可能機器にプロセスを実行させることができるソフトウェアは、例えば、コンピュータ・システム(不揮発性)メモリ、光ディスク、磁気テープ、または磁気ディスクのような、いずれの記憶デバイスにでも格納することができる。更に、これらのプロセスの少なくとも一部は、コンピュータ・システムを製造するときにプログラミングし、様々な種類のコンピュータ読み取り可能媒体に格納することができる。このような媒体は、記憶デバイスに関して先に列挙した形態のいずれも、および/または、コンピュータまたはコンピュータ・システムが読み取る、復調/デコードする、または実行することができる命令を伝達するために変調またはそれ以外で操作した搬送波を含むことができる。
また、ここに記載したある種のプロセスの態様は、コンピュータ・システムにプロセス・ステップを実行するように指令する1つ以上のコンピュータ読み取り可能媒体上に格納した命令を用いて実行してもよいことも認めることができよう。コンピュータ読み取り可能媒体は、例えば、ディスケット、コンパクト・ディスク(CD)、ディジタル・バーサタイル・ディスク(DVD)、光ディスク・ドライブ、またはハード・ディスク・ドライブのような、メモリデバイスを含むことができる。また、コンピュータ読み取り可能媒体は、物理的、仮想的、永続的、一時的、半永続的、および/または半一時的であるメモリ・ストレージを含むこともできる。更に、コンピュータ読み取り可能媒体は、1つ以上の搬送波上で送信される1つ以上のデータ信号も含むことができる。
「コンピュータ」又は「コンピュータ・システム」は、例えば、限定ではなく、種々のワイヤレスまたはワイヤライン型のマイクロコンピュータ、マイクロプロセッサ、ミニコンピュータ、サーバ、メインフレーム、ラップトップ、 パーソナル・データ・アシスタント(PDA)、ワイヤレス電子メール・デバイス(例えば、「BlackBerry」取引指定デバイス(trade-designated device))、セルラ電話機、ページャ、プロセッサ、ファックス機、スキャナ、あるいはネットワークを通じてデータを送信および/または受信するように構成されているその他のいずれのプログラム可能なデバイスでもよい。本明細書で開示されるコンピュータ・システムおよびコンピュータに基づくデバイスは、データを獲得する、処理する、格納する、および/または通信するのに使用されるソフトウェア・アプリケーションの一部を格納するためのメモリを含むこともできる。そのようなメモリは、開示した実施形態の動作に対しては、内部であることも外部であることもあり得ることは認められよう。また、メモリには、ハード・ ディスク、光ディスク、フロッピ・ディスク、ROM(リード・オンリメモリ)、RAM(ランダム・アクセス・メモリ)、PROM(プログラマブルROM)、 EEPROM(電気的消去可能PROM)、および/またはその他のコンピュータ読み取り可能媒体を含むこともできる。
ここに開示した本発明の種々の実施形態では、1つ以上の所与の機能を実行するために、単一の構成要素を多数の構成要素で置き換えることもでき、更に多数の構成要素を単一の構成要素で置き換えることもできる。このような交換が機能しない場合を除いて、このような交換は、発明の範囲に該当するものとする。例えば、ここに記載したいずれのサーバでも、共動機能に合わせて配置および構成した「サーバ・ファーム」(server farm)またはネットワーク型サーバのその他の集合体と置き換えることもできる。尚、サーバ・ファームは、ファームの個々の構成機器間で作業負荷を分散するのに供することができ、多数のサーバの集合および共動パワーを利用することによって、計算プロセスを捗らせることができることは認められよう。このようなサーバ・ファームは、例えば、異なる機械からの処理パワー要求を追跡すること、ネットワーク要求に基づいてタスクに優先順位を付けて予定を組むこと、および/または構成機器の故障または動作可能性の低下の場合に不測の事態に備えてバックアップを行うこと、というようなタスクを遂行する負荷均衡ソフトウェアを採用することができる。
ここでは本発明の種々の実施形態について説明したが、これらの実施形態に対する種々の修正、変更、および改造は、本発明の利点の少なくとも一部を達成することにより、当業者には容易に想起できることは、明白なはずである。したがって、開示した実施形態は、添付した特許請求の範囲に明記した本発明の範囲および主旨から逸脱することなく、このような修正、変更、および改造を全て含むことを意図している。
図1は、本発明に伴って提供するシステムの実施形態の種々の例を示すアーキテクチャ図の見本を含む。 図2は、本発明に伴って提供する方法またはプロセスの実施形態の一例を示すプロセス・フロー図の見本を含む。 図3は、本発明に伴って提供する代替方法または代替プロセスの実施形態の一例を示すプロセス・フロー図の見本を含む。

Claims (18)

  1. 送付元が受信先へ送信する電子メッセージをアーカイブするためのコンピュータ補助方法であって、該電子メッセージを前記受信先へ送信する前に、
    (a)プロセッサ及びメモリ・デバイスを備える前記送付元に関連付けられるコンピュータ・システム上の暗号化管理モジュールによって、前記送付元が前記電子メッセージの送信を試みる際に、該電子メッセージが、認識されたドキュメント・フォーマットの添付書類を含むかどうか判断するステップと、
    (b)前記暗号化管理モジュールによって、前記電子メッセージが前記認識されたドキュメント・フォーマットの添付書類を含むときに、前記電子メッセージが防護された添付書類を含むかどうか判断するステップであって、前記電子メッセージは、前記添付書類が当該添付書類のネーティブ・アプリケーションによってパスワード保護されているときに、防護された添付書類を有する、ステップと、
    (c)前記コンピュータ・システム上の暗号化管理モジュールによって、前記電子メッセージがパスワード保護により防護された添付書類を有していると判断されるときに、前記防護された添付書類へのアクセス用パスワードを、正しいパスワードが供給されるまで前記送付元に電子的に催促するステップと、
    (d)前記コンピュータ・システムによって、前記電子的な催促に応答して入力されるパスワードを用いて、前記電子メッセージの前記防護された添付書類を解放して、前記電子メッセージの解放された添付書類を作成するステップと、
    (e)前記電子メッセージの解放された添付書類のコピーを、電子アーカイブ・システムに格納するステップと、
    (f)前記送付元によって提供された前記パスワードが前記正しいパスワードとして検証することができたときに、前記防護された添付書類を有する前記電子メッセージを前記受信先に送信するステップと、
    を備えている、方法。
  2. 請求項1記載の方法であって、更に、前記電子メッセージの前記防護された添付書類のコピーを前記電子アーカイブ・システムに格納するステップを含む、方法。
  3. 請求項2記載の方法であって、更に、前記電子メッセージの前記防護された添付書類の前記格納されたコピーと、前記電子メッセージの前記解放された添付書類の格納されたコピーとに、共通の識別子マークするステップを含む、方法。
  4. 請求項1記載の方法において、前記電子メッセージが電子メールであり、前記電子メッセージの前記防護された添付書類が、添付ファイルである、方法。
  5. 請求項1記載の方法において、前記電子メッセージの前記防護された添付書類が添付ファイルであり、該添付ファイルを作成したコンピュータ・アプリケーションによって防護される、方法。
  6. 請求項1記載の方法において、前記電子メッセージの前記解放された添付書類のコピーを前記格納するステップが、前記送付元が提供した前記パスワードが正しいものとして検証することができたときのみ、前記電子メッセージの前記解放された添付書類のコピーを格納するステップを含む、方法。
  7. 非一時的コンピュータ可読デバイスであって、送信元に関連付けられるコンピュータ・システムにおいてプロセッサにより実行される際に、当該デバイス上に格納される命令であって、電子メッセージを受信先へ送信する前に、前記プロセッサに、
    (a)前記非一時的コンピュータ可読デバイスが有する暗号化管理モジュールによって、前記送付元が前記電子メッセージの送信を試みる際に、該電子メッセージが、認識されたドキュメント・フォーマットの添付書類を含むかどうか判断させ、
    (b)前記暗号化管理モジュールによって、前記電子メッセージが前記認識されたドキュメント・フォーマットの添付書類を含むときに、前記電子メッセージが防護された添付書類を含むかどうか判断させ、前記電子メッセージが前記送付元及び前記受信先に関連付けられ、該電子メッセージは、前記添付書類が当該添付書類のネーティブ・アプリケーションによってパスワード保護されているときに、防護された添付書類を有し
    (c)前記暗号化管理モジュールによって、前記電子メッセージがパスワード保護により防護された添付書類を有していると判断されるときに、前記防護された添付書類へのアクセス用パスワードを、正しいパスワードが供給されるまで前記送付元に電子的に催促させ、
    (d)前記電子的な催促に応答して入力されるパスワードを用いて、前記電子メッセージの前記防護された添付書類を解放させて、前記電子メッセージの解放された添付書類を作成させ、
    (e)前記電子メッセージの前記防護された添付書類のコピーを、解放されたフォーマットで電子アーカイブ・システムに格納させ、
    (f)前記送付元によって提供された前記パスワードが前記正しいパスワードとして検証することができたときに、前記防護された添付書類を有する前記電子メッセージを前記受信先に送信させる、
    命令を有する、非一時的コンピュータ可読デバイス
  8. 請求項記載の非一時的コンピュータ可読デバイスであって、前記プロセッサによって実行される際に、前記プロセッサに、前記電子メッセージの前記防護された添付書類のコピーを前記電子アーカイブ・システムにさせるための当該デバイス上に格納される命令を更に有する、非一時的コンピュータ可読デバイス
  9. 請求項記載の非一時的コンピュータ可読デバイスであって、前記プロセッサによって実行される際に、前記プロセッサに、前記電子メッセージの前記防護された添付書類の前記格納されたコピーと、前記電子メッセージの前記解放された添付書類の前記格納されたコピーとに、共通の識別子マークさせるための当該デバイス上に格納される命令を更に有する、非一時的コンピュータ可読デバイス
  10. 請求項記載の非一時的コンピュータ可読デバイスにおいて、前記電子メッセージ電子メールであり、前記電子メッセージの前記防護された添付書類が添付ファイルである、非一時的コンピュータ可読デバイス
  11. 請求項記載の非一時的コンピュータ可読デバイスにおいて、前記電子メッセージの前記防護された添付書類が添付ファイルであり、該添付ファイルを作成したコンピュータ・アプリケーションによって防護される、非一時的コンピュータ可読デバイス
  12. 請求項記載の非一時的コンピュータ可読デバイスであって、前記プロセッサによって実行される際に、前記プロセッサに、前記電子メッセージの前記解放された添付書類コピーを、前記送付元が提供した前記パスワードが正しいものとして検証することができたときのみ、格納させるための当該デバイス上に格納される命令を更に有する、非一時的コンピュータ可読デバイス
  13. ステムであって、
    プロセッサ及びメモリ・デバイスを備えるコンピュータ・システムと、
    前記コンピュータ・システムと通信する電子アーカイブ・システムとを備えており、
    前記コンピュータ・システムが、電子メッセージを受信先へ送信する前に、
    (a)前記コンピュータ・システム上の暗号化管理モジュールによって、送付元が前記電子メッセージの送信を試みる際に、該電子メッセージが、認識されたドキュメント・フォーマットの添付書類を含むかどうか判断し、
    (b)前記暗号化管理モジュールによって、前記電子メッセージが前記認識されたドキュメント・フォーマットの添付書類を含むときに、前記電子メッセージが防護された添付書類を含むかどうか判断し、前記電子メッセージが前記送付元及び前記受信先に関連付けられており、該電子メッセージは、前記添付書類が当該添付書類のネーティブ・アプリケーションによってパスワード保護されているときに、防護された添付書類を有し、
    (c)前記暗号化管理モジュールによって、前記電子メッセージがパスワード保護により防護された添付書類を有していると判断されるときに、前記防護された添付書類へのアクセス用パスワードを、正しいパスワードが供給されるまで前記送付元に電子的に催促し、
    (d)前記電子的な催促に応答して入力されるパスワードを用いて、前記電子メッセージの前記防護された添付書類を解放して、前記電子メッセージの解放された添付書類を作成し、
    (e)前記送付元によって提供された前記パスワードが前記正しいパスワードとして検証することができたときに、前記防護された添付書類を有する前記電子メッセージを前記受信先に送信し、
    (f)前記電子メッセージのコピーを、解放されたフォーマットで前記電子アーカイブ・システムに格納する、ようにプログラムされる、システム。
  14. 請求項13記載のシステムにおいて、前記電子アーカイブ・システムが、記電子メッセージの前記防護された添付書類のコピーを格納する、システム。
  15. 請求項14記載のシステムにおいて、前記メモリ・デバイスが、更に、前記プロセッサによって実行される際に、該プロセッサに、記電子メッセージの前記防護された添付書類の前記格納されたコピーと、前記電子メッセージの前記解放された添付書類の前記格納されたコピーとに、共通の識別子マークさせる命令を格納する、システム。
  16. 請求項13記載のシステムにおいて、前記電子メッセージ電子メールであり、前記電子メッセージの前記防護された添付書類が添付ファイルである、システム。
  17. 請求項13記載のシステムにおいて、前記電子メッセージの前記防護された添付書類が添付ファイルであり、該添付ファイルを作成したコンピュータ・アプリケーションによって防護される、システム。
  18. 請求項13記載のシステムにおいて、前記メモリ・デバイスが、更に、前記プロセッサによって実行される際に、該プロセッサに、前記電子メッセージの前記解放された添付書類を、前記送付元が提供したパスワードが正しいものとして検証できた場合にのみ、格納させる命令を格納する、システム。
JP2008533626A 2005-09-27 2006-09-27 防護電子通信の処理 Active JP5000658B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US72087305P 2005-09-27 2005-09-27
US60/720,873 2005-09-27
PCT/US2006/037960 WO2007038708A2 (en) 2005-09-27 2006-09-27 Processing encumbered electronic communications

Publications (3)

Publication Number Publication Date
JP2009510628A JP2009510628A (ja) 2009-03-12
JP2009510628A5 JP2009510628A5 (ja) 2009-10-22
JP5000658B2 true JP5000658B2 (ja) 2012-08-15

Family

ID=37900477

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008533626A Active JP5000658B2 (ja) 2005-09-27 2006-09-27 防護電子通信の処理

Country Status (5)

Country Link
US (1) US7912909B2 (ja)
EP (1) EP1935132B1 (ja)
JP (1) JP5000658B2 (ja)
HU (1) HUE038108T2 (ja)
WO (1) WO2007038708A2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7230745B1 (en) 2002-04-08 2007-06-12 Captaris, Inc. Document transmission and routing with recipient control, such as facsimile document transmission and routing
US7804823B2 (en) * 2007-09-09 2010-09-28 Xpedite Systems, Llc Systems and methods for communicating documents via an autonomous multiple-function peripheral device
US8395795B2 (en) * 2007-09-09 2013-03-12 Xpedite Systems, Llc Systems and methods for communicating documents
US10003701B2 (en) * 2008-01-30 2018-06-19 Xpedite Systems, Llc Systems and methods for generating and communicating enhanced portable document format files
JP5163205B2 (ja) * 2008-03-19 2013-03-13 富士通株式会社 電子メール監査プログラム及び電子メール監査装置
US8793483B2 (en) 2010-06-01 2014-07-29 Morgan Stanley Computer-based, automated workflow system for sending secure reports
US9007604B2 (en) 2010-06-30 2015-04-14 Xpedite Systems, Llc System, method, and apparatus for an interactive virtual fax machine
US8719083B2 (en) 2010-12-06 2014-05-06 Xpedite Systems, Inc. On net faxing
US9607336B1 (en) * 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
CN104980266B (zh) * 2014-04-03 2017-12-22 北京中创智信科技有限公司 数据通信方法和系统
US9813412B1 (en) * 2015-07-27 2017-11-07 Trend Micro Inc. Scanning of password-protected e-mail attachment
JP6674296B2 (ja) * 2016-03-17 2020-04-01 株式会社日本総合研究所 暗号化メール処理装置、暗号化メール処理方法およびプログラム
FR3079987A1 (fr) * 2018-04-06 2019-10-11 Orange Procede de traitement d'une transaction entre un terminal source et un terminal destinataire, systeme de services bancaires, terminal et programme d'ordinateur correspondants.

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080260B2 (en) * 1996-11-19 2006-07-18 Johnson R Brent System and computer based method to automatically archive and retrieve encrypted remote client data files
US6839741B1 (en) * 1998-09-29 2005-01-04 Mci, Inc. Facility for distributing and providing access to electronic mail message attachments
GB9828341D0 (en) 1998-12-22 1999-02-17 Content Technologies Limited Method and system for analyzing the content of encrypted electronic data
US20020112015A1 (en) * 1999-03-02 2002-08-15 International Business Machines Corporation Selective security encryption of electronic communication for selected recipients
AU2001236901A1 (en) * 2000-02-11 2001-08-20 David A Keeney Jr. Method and system for distributing and collecting spreadsheet information
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US20020178353A1 (en) * 2001-04-11 2002-11-28 Graham Randall James Secure messaging using self-decrypting documents
US20030182559A1 (en) 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
JP3896886B2 (ja) * 2002-03-29 2007-03-22 富士ゼロックス株式会社 メール配信サーバおよびそのメール配信方法
US6968348B1 (en) * 2002-05-28 2005-11-22 Providian Financial Corporation Method and system for creating and maintaining an index for tracking files relating to people
US20030236763A1 (en) * 2002-06-25 2003-12-25 Alan Kilduff Electronic message filing system
CA2491424A1 (en) 2002-06-28 2004-01-08 Prgrs, Inc. Systems and methods for capturing and archiving email
US7539725B2 (en) * 2003-04-03 2009-05-26 Zix Corporation Auditor system
JP2005065004A (ja) * 2003-08-18 2005-03-10 Hitachi Ltd 暗号化通信データ検査方法、暗号化通信データ検査装置及び暗号化通信データ検査プログラム
JP2005101883A (ja) * 2003-09-25 2005-04-14 Hitachi Ltd 電子メール文書原本性保証装置
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
US7814155B2 (en) * 2004-03-31 2010-10-12 Google Inc. Email conversation management system
US20060010322A1 (en) * 2004-07-12 2006-01-12 Sbc Knowledge Ventures, L.P. Record management of secured email
US20070067399A1 (en) * 2005-09-22 2007-03-22 Raghavendra Kulkarni Electronic mail archiving system and method
JP4802732B2 (ja) * 2006-01-25 2011-10-26 富士ゼロックス株式会社 データ通信監視プログラム、システム及び方法
JP4874226B2 (ja) * 2007-12-28 2012-02-15 キヤノンItソリューションズ株式会社 クライアント端末装置、中継サーバ、情報処理システム、クライアント端末装置の制御方法、中継サーバの制御方法、及び、プログラム

Also Published As

Publication number Publication date
HUE038108T2 (hu) 2018-09-28
US7912909B2 (en) 2011-03-22
EP1935132B1 (en) 2018-01-03
EP1935132A4 (en) 2013-04-24
WO2007038708A3 (en) 2009-04-23
WO2007038708A2 (en) 2007-04-05
US20070106904A1 (en) 2007-05-10
EP1935132A2 (en) 2008-06-25
JP2009510628A (ja) 2009-03-12

Similar Documents

Publication Publication Date Title
JP5000658B2 (ja) 防護電子通信の処理
EP2761804B1 (en) Differential client-side encryption of information originating from a client
US9619659B1 (en) Systems and methods for providing information security using context-based keys
US8542823B1 (en) Partial file encryption
JP6430968B2 (ja) 遅延データアクセス
US9129107B2 (en) Document encryption and decryption
US8281409B2 (en) Systems and methods for securely providing email
US20080019530A1 (en) Message archival assurance for encrypted communications
WO2017156160A1 (en) Management of workflows
WO2008088400A1 (en) Digital information protection system
JP2007087327A (ja) 電子メール処理プログラム
JP2011530248A (ja) 暗号化されたメッセージ交換のための方法及び装置
US11144671B1 (en) Containment of sensitive data within a communication platform
JP2008059286A (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP2008219742A (ja) 添付ファイル暗号化方法及びこの方法を実施するメールサーバ
JP4000183B1 (ja) ファイル暗号管理システムとそのシステムを実施する方法
Setiawan et al. Design of secure electronic disposition applications by applying blowfish, SHA-512, and RSA digital signature algorithms to government institution
JP2007164613A (ja) 電子メールの送受信方法及びプログラム
JP4562200B2 (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP2009207061A (ja) 着脱式デバイス、ログ収集方法、プログラム及び記録媒体
JP6864884B2 (ja) 暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法
EP3557469B1 (en) System, method and computer program for secure data exchange
Ali et al. Blockchain-Based Secure File Storage with Hybrid Cryptography and Machine Learning for Malware Detection
Bu-Suhaila et al. A Comprehensive Model Driven ‘Secure Mobile Application for KFU Email System’(SMAKE)

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090904

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110913

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111122

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111222

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120123

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120516

R150 Certificate of patent or registration of utility model

Ref document number: 5000658

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250