JP5008069B2 - 情報送信端末装置およびコンピュータプログラム - Google Patents
情報送信端末装置およびコンピュータプログラム Download PDFInfo
- Publication number
- JP5008069B2 JP5008069B2 JP2007085854A JP2007085854A JP5008069B2 JP 5008069 B2 JP5008069 B2 JP 5008069B2 JP 2007085854 A JP2007085854 A JP 2007085854A JP 2007085854 A JP2007085854 A JP 2007085854A JP 5008069 B2 JP5008069 B2 JP 5008069B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- terminal device
- information
- transmission
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
便利であることの例としては、たとえば、コンピュータネットワークを介して、所定の情報を送信する場合、当該所定の情報を電子ファイルに加工して送信する。その電子ファイルを受信した者は、その電子ファイルを受信すればよい。
しかし、例えば、情報漏洩の防止レベルを向上させると、情報の送信者において面倒な設定が必要となったり、情報の受信端末における各種の機能制限下にて情報を受信しなければならない。
このような情報漏洩を抑制するための技術としては、特許文献1に記載されるような技術がある。
なお、特許文献1に記載の技術では、セキュリティと利便性とを両立した情報漏洩防止システムが記載されているが、これは、無線読み取り可能なICタグを備えたことを条件として実現した発明であり、通常のコンピュータ間ネットワークでの通信に適用される技術とは言い難い。
そこで、本発明が解決しようとする課題は、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能な技術を提供することにある。
また、第二の発明の目的は、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能なコンピュータプログラムを提供することである。
請求項1記載の発明は、 リアルデータまたはダミーデータとしての電子ファイルを送受信する複数のコンピュータにおける送信側としての情報送信端末装置に係る。
電子ファイルを受信する情報送信端末装置は、以下の手段を備える。
すなわち、 グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手段と、 リアルデータを受信すべき情報受信端末装置およびリアルデータを送信する情報送信端末装置の間において個人公開鍵を送信するとともに、前記グループ内の他の端末装置に対してもブロードキャスト送信によって前記の個人公開鍵を、前記リアルデータとはデータ構造が同じダミーデータとして機能するようにして送信することとしたダミーデータ送信手段と、 前記リアルデータおよび前記ダミーデータから作成された送信用データを暗号化する第一暗号化手段と、 その第一暗号化手段によって暗号化された送信用データをさらに暗号化する第二暗号化手段と、 その第二暗号化手段によって暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手段と、 前記グループに係る別の端末装置によって実行されたランダム送信手段が送信した送信用データを受信した所定の端末装置が、その送信用データを復号化できるか否かを判別する復号化判別手段と、 その復号化判別手段によって受信した送信用データからリアルデータを抽出することができた場合において当該端末装置から他の端末装置に対して暗号化した送信用データをランダム送信するダミーパケットランダム送信手段とを備える。
更に、送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータ、およびそのコンテンツ以外の部分であって当該電子ファイルの名前やファイルのサイズや種類などを含むフォーマットデータに分割して作成する電子ファイル分割手段と、 前記電子ファイルの受信者における受信ポリシーを定める受信制御のための制御情報であって読み込み、書き込み、保存およびファイル表示から形成されているポリシー情報の入力を受け付けるポリシー情報設定手段と、 前記フォーマットデータおよび前記ポリシー情報を、送信対象となる電子ファイルを受信すべき所定の情報受信端末装置に送信するフォーマット・ポリシー送信手段と、 前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手段と、 そのメッセージ要求受信手段が受信したポリシー情報が正当か否かを判断するポリシー判断手段と、 そのポリシー判断手段が正当である場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手段と、 その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手段と、を備えた情報送信端末装置である。
「端末装置」とは、パーソナルコンピュータのみならず、ワークステーション、PDA、携帯電話などを含む、ユーザに係る端末装置である。
「メッセージデータ」とは、電子ファイルにおける実体の部分であるメインデータのことである。
「フォーマットデータ」とは、電子ファイルにおける「ヘッダ」のことである。ここで「ヘッダ」とは、電子ファイルの名前、ファイル情報、たとえばファイルタイプ(テキスト、画像、ドキュメントなど)、ファイルサイズなどを含んで構成される。
「メッセージ関連データ」とは、フォーマットデータおよびポリシー情報またはメッセージリストからなるデータのことである。
情報の送信者に係る端末装置である情報送信端末装置において、受信者に係る端末装置である情報受信端末装置に対して送信する電子ファイルが作成されたら、電子ファイル分割手段はその電子ファイルをメッセージデータとフォーマットデータとに分割する。
受信者に応じたポリシー情報を情報送信端末装置において設定すると、ポリシー情報設定手段がポリシー情報を作成する(S104)。
また、情報送信端末装置によってポリシー情報等の発信指示がなされると、フォーマット・ポリシー送信手段がポリシー情報とフォーマットデータを情報受信端末装置に対して送信する。
情報受信端末装置は、ポリシー情報とフォーマットデータを受信すると、そのポリシー情報とフォーマットデータをメッセージリストに保存する。
受信者が、情報受信端末装置によってメッセージリストから閲覧を指示すると、情報受信端末装置から一部または全部を含むメッセージデータの要求が行われる。
情報送信端末装置は、ポリシー情報およびメッセージデータの要求を受信すると、その要求が正当か否かをポリシー判断手段が判断する。
このポリシー情報が正当である場合には、情報受信端末装置に対してメッセージデータを送信するとともに、ビューワ表示用データ開示手段が情報受信端末装置におけるビューワによってメッセージデータが表示可能であるように、メッセージデータを含む所定のデータを閲覧可能とする。
また、ポリシー情報に応じて電子ファイルの閲覧、書き込みおよび保存などの権限が設定されているので、送信者は受信者に応じた情報提供が可能となる。情報受信端末装置においても、情報送信端末装置と同じソフトウェアを利用するだけで、閲覧、書き込みおよび保存などを通常の処理として実現できる。したがって、送信者が受信者に向かって情報発信する手軽さ、受信者が送信者から情報を受け取る手軽さなどの利便性についても確保される。
ビューワによってメッセージデータの閲覧を開始すると、その旨を情報送信端末装置に対して通知され、情報受信端末装置においてメッセージデータの閲覧を管理する。受信者によるメッセージデータの閲覧が終了すると、情報受信端末装置内の記憶手段に記憶されていたメッセージデータの消去が行われる。その記憶手段から消去が行われると、その旨を情報送信端末装置に通知し、情報送信端末装置はその消去通知を受信する。
情報受信端末装置においては、メッセージが消去されるので、複製されるおそれが小さくなる。また、情報送信端末装置においては、消去通知の受信によって、消去された旨を確認するデータを取得できるので、データの開示状況を確実に管理することができるため、電子ファイルの散在を防止することができる。
請求項2に記載の発明は、請求項1に記載の情報送信端末装置を限定したものである。
すなわち、前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置が、そのフォーマットデータおよびポリシー情報から、受信対象となるメッセージデータに関するリストを作成して保存した場合に、その保存した旨を受信するリスト保存受信手段を備えたことを特徴とする。
情報受信端末装置は、ポリシー情報とフォーマットデータを受信すると(S107)、そのポリシー情報とフォーマットデータをメッセージリストに保存する(S108)。そして、このメッセージリストに保存した旨を、情報送信端末装置に通知する。情報送信端末装置は、メッセージリストの保存通知を受信する(S109)。
請求項3に記載の発明は、請求項1または請求項2に記載の情報送信端末装置を限定したものである。
すなわち、 前記ビューワ表示用データ開示手段によって、前記情報受信端末装置がメッセージデータを閲覧しているか否かを判断する閲覧判断手段と、 その閲覧判断手段によってメッセージデータの閲覧が終了した旨を判断した場合に前記情報受信端末装置の記憶手段に記憶されている当該メッセージデータを消去するメッセージデータ消去手段と、 情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信する消去通知受信手段と、を備えたことを特徴とする。
情報送信端末装置は、情報受信端末装置がメッセージデータを閲覧中であるか否かを確認し、閲覧中である場合には、情報受信端末装置にメッセージデータを強制終了する旨を要求する。情報受信端末装置は、強制終了要求を受信すると、閲覧が強制終了され、メッセージデータは記憶手段から消去される。情報受信端末装置の記憶手段からメッセージデータが消去されると、この旨は情報送信端末装置が受信する。
以上のような機能により、閲覧に供することが不適切である時期が来たり、閲覧に供する情報を更新したりする必要性が生じたときに、当該情報が閲覧中であっても、対応が可能となる。すなわち、送信者である情報主体が情報の開示について、すべて制御することが可能となる。
請求項4に記載の発明は、請求項3に記載の情報送信端末装置を限定したものである。
すなわち、前記閲覧判断手段による判断の結果、メッセージデータの閲覧が行われていない場合において、当該メッセージデータの閲覧が可能である情報受信端末装置に対して、当該メッセージデータに係るメッセージ関連データを削除することを要求する関連データ削除要求手段を備え、前記消去通知受信手段は、関連データ削除要求手段からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することを特徴とする。
情報受信端末装置がメッセージデータを閲覧中であるか否かを情報送信端末装置が確認し、閲覧中でない場合には、情報受信端末装置に対してメッセージ関連データの削除要求を行う。メッセージ関連データには、フォーマットデータおよびポリシー情報またはメッセージリストからなるデータである。情報受信端末装置は、メッセージ関連データの削除要求を受信すると、メッセージリストを削除し、削除した旨を情報送信端末装置に対して通知する。
以上のような機能により、閲覧に供することが不適切である時期が来たり、閲覧に供する情報を更新したりする必要性が生じたときに、情報受信端末装置に対する適切な対応が可能となる。
情報受信側端末装置には、ポリシー情報によって電子ファイルの取り扱いが制御されている。
主に、読み込みだけを許可した受信者、読み込み・書き込みを許可した受信者、読み込み・書き込み・保存まで許可した受信者としている。
また、電子ファイルの表示のみを許可した受信者を加えることもできる。
このようにすれば、受信者の役職や属性に応じて電子ファイルを、情報送信端末装置において管理することができる。
請求項5に記載の発明は、 リアルデータまたはダミーデータとしての電子ファイルを送受信する複数のコンピュータにおける情報送信端末装置にインストールされたコンピュータプログラムであって、 電子ファイルを受信する情報受信端末装置は、予め所定の取り決めによって作成されたグループに属してリアルデータを受信可能としている。
前記のコンピュータプログラムは、 グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手順と、
リアルデータを受信すべき情報受信端末装置およびリアルデータを送信する情報送信端末装置の間において個人公開鍵を送信するとともに、前記グループ内の他の端末装置に対してもブロードキャスト送信によって前記の個人公開鍵を、前記リアルデータとはデータ構造が同じダミーデータとして機能するようにして送信することとしたダミーデータ送信手順と、 前記リアルデータおよび前記ダミーデータから作成された送信用データを暗号化する第一暗号化手順と、 その第一暗号化手順にて暗号化された送信用データをさらに暗号化する第二暗号化手順と、 その第二暗号化手順にて暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手順と、 前記グループに係る別の端末装置によって送信された送信用データを受信した所定の端末装置が、その送信用データを復号化できるか否かを判別する復号化判別手順と、 その復号化判別手順にて受信した送信用データからリアルデータを抽出することができた場合において当該端末装置から他の端末装置に対して暗号化した送信用データをランダム送信するダミーパケットランダム送信手順と、を情報送信端末装置に実行させる。
更に、送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータ、およびそのコンテンツ以外の部分であって当該電子ファイルの名前やファイルのサイズや種類などを含むフォーマットデータに分割して作成する電子ファイル分割手順と、 前記電子ファイルの受信者における受信ポリシーを定める受信制御のための制御情報であって読み込み、書き込み、保存およびファイル表示から形成されているポリシー情報の入力を受け付けるポリシー情報設定手順と、 前記フォーマットデータおよび前記ポリシー情報を、送信対象となる電子ファイルを受信すべき所定の情報受信端末装置に送信するフォーマット・ポリシー送信手順と、 前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手順と、 そのメッセージ要求受信手順にて受信したポリシー情報が正当か否かを判断するポリシー判断手順と、 そのポリシー判断手順にて正当であると判断された場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手順と、 その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手順と、を情報送信端末装置に実行させることとしたコンピュータプログラムである。
請求項6に記載の発明は、請求項5に記載のコンピュータプログラムを限定したものである。
すなわち、前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置が、そのフォーマットデータおよびポリシー情報から、受信対象となるメッセージデータに関するリストを作成して保存した場合に、その保存した旨を受信するリスト保存受信手順を備えたことを特徴とする。
請求項7に記載の発明は、請求項5または請求項6のいずれかに記載のコンピュータプログラムを限定したものである。
すなわち、前記ビューワ表示用データ開示手順によって、前記情報受信端末装置がメッセージデータを閲覧しているか否かを判断する閲覧判断手順と、その閲覧判断手順によって、メッセージデータの閲覧が行われている場合に、閲覧の強制終了を要求する終了要求送信手順を備え、前記消去通知受信手順は、その終了要求送信手順からの強制終了を受信した情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信することとしている。
請求項8に記載の発明は、請求項7に記載のコンピュータプログラムを限定したものである。
すなわち、前記閲覧判断手順による判断の結果、メッセージデータの閲覧が行われていない場合において、当該メッセージデータの閲覧が可能である情報受信端末装置に対して、当該メッセージデータに係るメッセージ関連データを削除することを要求する関連データ削除要求手順を備え、前記消去通知受信手順は、関連データ削除要求手順からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することとしている。
例えば、請求項5に記載のコンピュータプログラムをインストールしたコンピュータは、請求項1に記載の情報送信端末装置を構成することとなる。
請求項5から請求項8に記載の発明によれば、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能なコンピュータプログラムを提供することができた。
また、図8〜図16は、リアルデータとダミーデータとを送信することで、外部からはリアルデータが特定できないようにするための処理について示した図である。
図1は、電子ファイルを送信する送信側端末(情報送信端末装置)10と、当該電子ファイルのテキストデータを閲覧、書き込み、書き換え等のポリシー情報を受信者に対して設定して制御した受信側端末(情報受信端末装置)20との間でのデータ送受信の形態を示した図である。本実施形態における電子ファイルの送受信には、P2P(ピアツーピア)ソフトウェアを用いており、当該ソフトウェアを用いることで、電子ファイルの情報漏洩を防止するとともに、利便性を確保することを目的としている。
まず、各端末装置について説明する。
図2は、送信側端末10のハードウェア構成を示したブロック図である。
送信側端末10は、送信側端末10全体の制御および各種演算処理を行うCPU11、各種データを書き込む際に、それらデータを一時的に展開して記憶するRAM12、オペレーティングシステム、アプリケーションソフトおよび各種データなどが記憶される記憶部13、マウスやキーボード等の入力部14、ディスプレイ等の表示部15、インターネットやイントラネットなどの電気通信回線に接続可能な通信部16、各種データをプリンタ等に出力可能な出力部17および各種データの入出力部である入出力ポート18を備えて構成されている。
図4は、送信側端末10から受信側端末20に送信されるフォーマットデータのデータ構造を示した図である。
「フォーマットデータ」とは、電子ファイルにおけるヘッダのことである。このヘッダとは、バージョン情報、パケットタイプ(ドキュメント)、パケットタイプ(エレメント)、バイナリ情報の容量、バイナリ情報から構成されている。このフォーマットデータであるヘッダとポリシー情報を受信側端末20に送信することで、受信者がポリシー情報に定めた行動を取っているか否かを監視するのである。
図5は、送信側端末10にて起動したP2Pソフトウェアにおけるグラフィカルユーザインターフェース(以下、GUIと表記する)である。
『A』は、グループ情報を階層構造で示したツリービューであり、『B』は、送信者が公開した添付ファイルの詳細を表示した詳細リストビューであり、『C』は、公開した添付ファイルのアイコンを表示したアイコンリストビューであり、『D』は、公開したメッセージを表示したメッセージボックスである。『E』は、アイコンリストビューから選択したファイルを表示させるビューワである。
送信者は、送信側端末10に表示されたGUIをみながら所望する操作を実行することになる。P2Pソフトウェアの操作内容を図6に示す。
ユーザを追加/削除(グループを作成した親ユーザーのみ可能)する「ユーザ作成/削除」、
グループに格納された親ユーザ、子ユーザ、共有ファイルを表示する「グループ」、
親ユーザに格納された送信、受信を表示する「親ユーザ」、
子ユーザに格納された送信、受信を表示する「子ユーザ」、
共有ファイルに格納された送信、受信を表示する「共有ファイル」、
送信候補の情報を表示(親ユーザ、子ユーザ、共有ファイル、共通)する「送信」、
受信した情報を表示(親ユーザ、子ユーザ、共有ファイル、共通)する「受信」、
新しいウィンドウで送信ウィザード画面に遷移する「送信ウィザード」という操作が可能となっている。
送信候補または受信した情報の件名を表示する「件名表示」、
見出しをキーとして件名を並び替える「件名並び替え」、
選択した件名に対する情報を表示する「件名選択」、
HDD内にあるファイルを添付する「添付ファイル入力」、
添付ファイルをアイコン表示する「添付ファイルアイコン表示」、
選択した添付ファイルのポリシーを表示する「添付ファイルポリシー表示」、
添付ファイルのポリシーを設定する「添付ファイルポリシー設定」、
新しいウィンドウでビューワ画面に遷移する「添付ファイルビューワ」、
添付ファイルを保存する「添付ファイルを保存」という操作が可能となっている。
テキストボックスに文章を表示する「メッセージ表示」、
テキストボックスの文章の任意の部分を削除しクリップボードに取りこむ「メッセージ切り取り」、
テキストボックスの文章の任意の部分をクリップボードに取り込む「メッセージコピー」、
テキストボックスの文章の任意の位置にクリップボードにある文章を貼り付ける「メッセージ貼り付け」という操作が可能となっている。
リストビューの状態をXMLファイルと照らし合わせ定期的に更新する「リストビュー定期更新」、
テキストボックスの状態をXMLファイルと照らし合わせ定期的に更新する「テキストボックス定期更新」、
ポリシーに違反する操作を監視し、違反した場合操作を無効化する「ポリシー違反操作監視」という処理を行っている。
図7は、電子ファイルの送信者に係る送信側端末10と受信者に係る受信側端末20との間でP2Pソフトウェアを起動し、実際にデータ送受信を行った場合の各処理について示したフローチャートである。
まず、電子ファイルの送信者が受信者に対して送信する電子ファイルを作成する(S501)。この電子ファイルをメッセージデータとフォーマットデータとに分割する(S502)。メッセージデータとは、電子ファイルを作成した際の実体、すなわち、テキストデータである。また、フォーマットデータは、電子ファイルのヘッダのことである。
送信者が受信者に応じたポリシー情報を設定すると(S503)、ポリシー情報を作成する(S504)。ポリシー情報は、電子ファイルに対する各種権限であり、読み込み、書き込み、保存などがある。
受信側端末20は、ポリシー情報とフォーマットデータを受信すると(S507)、そのポリシー情報とフォーマットデータをメッセージリストに保存する(S508)。そして、このメッセージリストに保存した旨を、送信側端末10に通知する。送信側端末10は、メッセージリストの保存通知を受信する(S509)。
送信側端末10は、ポリシー情報およびメッセージデータの要求を受信すると(S513)、その受信したポリシー情報が正当か否かを判断する(S514・S515)。
このポリシー情報が正当である場合には、受信側端末20に対してメッセージデータを送信する(S516)。受信側端末20は、そのメッセージデータを受信すると(S517)、受信側端末20内のメモリ上にメッセージデータを展開し(S518)、メッセージデータの閲覧に利用するビューワに表示する(S519)。
一方、受信側端末20がメッセージデータを閲覧中であるか否かを確認した際に(S525)、閲覧中でない場合には、削除要求をメッセージリストの削除要求を行う(S529)。受信側端末20は、その削除要求を受信すると、メッセージリストを削除し(S530)、削除した旨を送信側端末10に対して通知する。
また、ポリシー情報に応じて電子ファイルの閲覧、書き込みおよび保存などの権限が設定されているので、送信者は受信者に応じた情報提供が可能となる。受信者側にとっても、同じソフトウェアを利用するだけで、閲覧、書き込みおよび保存などを通常の処理として実現できるので、懸念されている利便性についても確保される。
図8に示すように、本発明に係る情報セキュリティシステムは、複数の端末装置10,20,30間において所定のファイルを送受信するために構成されたシステムであり、ファイルの機密性および匿名性を確保することを目的としたものである。
この情報セキュリティシステムでは、ファイルの送受信を行うために、複数の端末装置が参加可能な『グループ』を作成し、この『グループ』に登録されていない端末装置は、当該情報セキュリティシステムのネットワークには参加できないようになっている。そして、作成したグループ内ネットワークにおいてファイルの送受信が行われるのだが、この際、送信者ユーザの匿名性と、送信者ユーザが送信したファイルの機密性を確保することが可能となっている。
非受信側端末30においても、基本的な構成は『送信側端末』および『受信側端末』と同様である。すなわち、図9に示すように、CPU31、RAM32、記憶部33、入力部34、表示部35、通信部36、出力部37および入出力ポート38を備えて構成されている。送信側端末10、受信側端末20および非受信側端末30の記憶部には、コンピュータプログラム(P2Pソフトウェア)がインストールされている。以下、本システムの特徴および各機能について詳述する。
図11は、送信側端末10、受信側端末20、非受信側端末30および非受信側端末40におけるデータ送受信の形態を示したフローチャートである。
なお、非受信側端末40は、非受信側端末30と同じ構成の端末装置である。
まず、予めグループ作成時に作成したグループ公開鍵を共有するために、グループ公開鍵共有の送信処理を送信側端末10が行う(S101)。これは、予め作成したグループに対してのユニキャスト処理であり、グループ内で指定した端末装置の全てが受信する。
ここで作成した送信用データを二重に暗号化処理する(S104)(S105)。この暗号化α、暗号化βについての詳細は後述する。
暗号化α、暗号化βによって暗号化された送信用データを、グループ内の受信側端末20、非受信側端末30、非受信側端末40のいずれかをランダムに決定して送信する(S106)。
まず、非受信側端末30は、送信側端末10から送信された送信用データを受信し(S107)、受信した送信用データを復号化処理する(S108)(S109)。この復号化β、復号化αについての詳細は後述する。
非受信側端末30は、受信した送信用データを復号化した結果、その送信用データの中にあるリアルデータを取得できるか否かの判別を行う(S110)。ここで、データの取得ができれば良いだが、非受信側端末30は、送信側端末10が指定した受信相手ではないため、復号化はできない。このため、データの取得ができないこととなる。復号化に失敗し、データ取得が不可能と判別されると、非受信側端末30は、送信側端末10から受信した送信用データを、受信側端末20や非受信側端末40などの他の端末をランダムに決定して送信する(S111)。
受信側端末20は、送信側端末10を介して非受信側端末30から送信されてきた送信用データを受信し(S112)、受信した送信用データを復号化処理する(S113)(S114)。ここで受信した送信用データを復号化した結果、その送信用データの中にあるリアルデータを取得できるか否かの判別を行う(S115)。
受信側端末20は、送信側端末10が指定した本当の受信相手であるため、復号化に成功するため、リアルデータを取得する(S116)。万一取得に失敗した場合には、送信用データは破棄される。
送信側端末10は、受信側端末20から送信された受信データを受信し(S118)、リアルデータの取得に成功したことを確認する(S119)。そして、送受信の完了となる(S120)。
なお、上述の処理では、送信用データの送信処理が無限ループとなり、ネットワーク上の輻輳を招くおそれがある。これには、ランダムに送信する回数を設定しておけば良い。
例えば、受信側端末20がリアルデータを取得後、10回までランダム送信を続行する。100回までランダム送信を続行するようにしたり、10〜50回などのように所定範囲を設定したりすれば良い。
次に、各処理の詳細について説明する。
グループ化処理は、図12に示すように、グループの親とグループの子(複数)によって形成される。グループ親は、グループを作成する(S201)。このグループは、親の自分だけが所属するグループを作成する(S202)。
ここで、ユーザリストを作成する(S203)。ユーザリストは、例えば、社内であれば同じ部署に10人いたとすれば、10人のグループ(うち、一人が親)などとすれば良い。
グループ親は、グループ子(2)から送信されてきた個人公開鍵[2]を入手する(S206)。また、グループ子の追加をするかを選択する(S207)。
ここで、グループ子の追加を選択した場合には、そのユーザをリストへと追加する(S208)。一方、追加を選択しなければ、データ破棄する。
グループ鍵共有処理は、グループ用で使用するための共有鍵を作成する処理である。図13に示すように、グループ親は、グループ子(2)から送信された個人公開鍵[2]を入手後、グループ用のグループ公開鍵Gと秘密鍵<G>を作成するとともに(S301)、送信用データGに秘密鍵<G>を付加する(S302)。そして、共有鍵(g)を作成した後(S303)、送信用データを共有鍵(g)で暗号化する(S304)。続けて、共有鍵(g)を個人公開鍵[2]で暗号化(暗号化γ)し(S305)、これら各データを連結する(S306)。そして、暗号化された連結データをグループ子(1)およびグループ子(2)に送信する(S307)。
一方、グループ子(2)が連結データを受信すると(S311)、復号化を試みる(復号化γ)。グループ子(2)は、個人公開鍵[2]を所有しているため、復号化することができる。つまり、連結データの分割後(S312)、個人公開鍵[2]の有無を判別し(S313)、個人公開鍵[2]があれば、今度は秘密鍵<2>で復号化して共通鍵(g)を抽出する(S314)。続けて、共通鍵(g)で復号化し、送信用データを抽出する(S315)。また、グループ公開鍵Gと秘密鍵<G>を分解するとともに(S316)、グループ公開鍵Gと秘密鍵<G>を保存する(S317)。
暗号化処理は暗号化αと暗号化βの二段処理を行う。まず、前述したように、グループ親がグループ用のグループ公開鍵Gと秘密鍵<G>を作成し(S401)、その作成したグループ公開鍵Gを、送信者であるグループ子(1)に送信する(S402)。
グループ子(1)は、グループ公開鍵Gを入手する(S403)。また、送信用データ受信者であるグループ子(2)が、公開鍵[2]、秘密鍵<2>を作成し(S404)、その作成した公開鍵[2]をグループ子(1)に送信する(S405)。グループ子(1)は、公開鍵[2]を入手する(S406)。
送信用データの準備ができたら、暗号化αの処理として、送信者であるグループ子(1)が共通鍵(1)を作成し(S408)、その共通鍵(1)を用いて送信用データを暗号化する(S409)。続けて、作成した共通鍵(1)を受信者として指定しているグループ子(2)から入手した個人公開鍵[2]で暗号化する(S410)。これらの暗号化した各データを連結して連結データとする(S411)。この連結データのデータ構造は、個人公開鍵[2]、暗号化された共通鍵(1‘)暗号化された送信用データからなる。
一方、図14に示すように、グループ子(2)は正当な受信者であるため、復号化をおこなうことができる。 この復号化処理は、グループ子(1)から送信された連結データを受信すると(S501)、その連結データを分割する(S502)。まず、復号化βを行うために、グループ公開鍵Gの有無を判別される(S503)。グループ公開鍵Gは、所有しているので、秘密鍵[G]を用いて共通鍵(g)を抽出する(S504)。さらに、この共通鍵(g)で復号化し、データを抽出する(S505)。なお、この時点ではリアルデータかダミーデータかの区別は付かない。
図15は、前述したセキュリティプログラムをサーバからダウンロードして各端末装置が利用する形態を示したものである。
通常、前述のセキュリティプログラムを動作させるには、各端末装置の記憶部にインストールすることになるが、図9の形態では、このセキュリティプログラムを、サーバ40から各端末装置にインストールされるクライアント・サーバ型としたものである。各端末装置は、インターネットまたはイントラネットを介してサーバに接続して端末装置内にインストールする。
このようにすれば、ユーザが利用する端末装置にセキュリティプログラムがインストールされていない場合であっても動作可能となるため、場所を選ぶことなく利用可能となる。このため、汎用性が高まる。
図16に示すように、サーバを、ASP(アプリケーションサービスプロバイダ)事業者によって提供されるようにしても良い。
つまり、各端末装置には、インターネット利用環境とウェブブラウザソフトがあればサーバ50にて提供されるセキュリティプログラムを利用することができる
さらに、ASP型として利用するに際しては、セキュリティプログラムの実装前の試用や、テスト的な運用としても利用可能である。
11,21,31 CPU
12,22,32 RAM
13,23,33 記憶部
14,15,34 入力部
15,25,35 表示部
16,26,36 通信部
17,27,37 出力部
18,28,38 入出力ポート
20 受信側端末(端末装置)
30 非受信側端末(端末装置)
40 サーバ
50 ASPサーバ
Claims (8)
- リアルデータまたはダミーデータとしての電子ファイルを送受信する複数のコンピュータにおける送信側としての情報送信端末装置であって、 電子ファイルを受信する情報受信端末装置は、予め所定の取り決めによって作成されたグループに属してリアルデータを受信可能としており、
グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手段と、
リアルデータを受信すべき情報受信端末装置およびリアルデータを送信する情報送信端末装置の間において個人公開鍵を送信するとともに、前記グループ内の他の端末装置に対してもブロードキャスト送信によって前記の個人公開鍵を、前記リアルデータとはデータ構造が同じダミーデータとして機能するようにして送信することとしたダミーデータ送信手段と、
前記リアルデータおよび前記ダミーデータから作成された送信用データを暗号化する第一暗号化手段と、
その第一暗号化手段によって暗号化された送信用データをさらに暗号化する第二暗号化手段と、
その第二暗号化手段によって暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手段と、
前記グループに係る別の端末装置によって実行されたランダム送信手段が送信した送信用データを受信した所定の端末装置が、その送信用データを復号化できるか否かを判別する復号化判別手段と、
その復号化判別手段によって受信した送信用データからリアルデータを抽出することができた場合において当該端末装置から他の端末装置に対して暗号化した送信用データをランダム送信するダミーパケットランダム送信手段と、を備えるとともに、
送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータ、およびそのコンテンツ以外の部分であって当該電子ファイルの名前やファイルのサイズや種類などを含むフォーマットデータに分割して作成する電子ファイル分割手段と、
前記電子ファイルの受信者における受信ポリシーを定める受信制御のための制御情報であって読み込み、書き込み、保存およびファイル表示から形成されているポリシー情報の入力を受け付けるポリシー情報設定手段と、
前記フォーマットデータおよび前記ポリシー情報を、送信対象となる電子ファイルを受信すべき所定の情報受信端末装置に送信するフォーマット・ポリシー送信手段と、
前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手段と、
そのメッセージ要求受信手段が受信したポリシー情報が正当か否かを判断するポリシー判断手段と、
そのポリシー判断手段が正当である場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手段と、
その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手段と、を備えた情報送信端末装置。 - 前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置が、そのフォーマットデータおよびポリシー情報から、受信対象となるメッセージデータに関するリストを作成して保存した場合に、その保存した旨を受信するリスト保存受信手段を備えた請求項1に記載の情報送信端末装置。
- 前記ビューワ表示用データ開示手段によって、前記情報受信端末装置がメッセージデータを閲覧しているか否かを判断する閲覧判断手段と、
その閲覧判断手段によってメッセージデータの閲覧が終了した旨を判断した場合に前記情報受信端末装置の記憶手段に記憶されている当該メッセージデータを消去するメッセージデータ消去手段と、
情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信する消去通知受信手段と、を備えた請求項1または請求項2のいずれかに記載の情報送信端末装置。 - 前記閲覧判断手段による判断の結果、メッセージデータの閲覧が行われていない場合において、当該メッセージデータの閲覧が可能である情報受信端末装置に対して、当該メッセージデータに係るメッセージ関連データを削除することを要求する関連データ削除要求手段を備え、
前記消去通知受信手段は、関連データ削除要求手段からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することとした請求項3に記載の情報送信端末装置。 - リアルデータまたはダミーデータとしての電子ファイルを送受信する複数のコンピュータにおける情報送信端末装置にインストールされたコンピュータプログラムであって、 電子ファイルを受信する情報受信端末装置は、予め所定の取り決めによって作成されたグループに属してリアルデータを受信可能としており、
前記のコンピュータプログラムは、 グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手順と、
リアルデータを受信すべき情報受信端末装置およびリアルデータを送信する情報送信端末装置の間において個人公開鍵を送信するとともに、前記グループ内の他の端末装置に対してもブロードキャスト送信によって前記の個人公開鍵を、前記リアルデータとはデータ構造が同じダミーデータとして機能するようにして送信することとしたダミーデータ送信手順と、
前記リアルデータおよび前記ダミーデータから作成された送信用データを暗号化する第一暗号化手順と、
その第一暗号化手順にて暗号化された送信用データをさらに暗号化する第二暗号化手順と、
その第二暗号化手順にて暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手順と、
前記グループに係る別の端末装置によって送信された送信用データを受信した所定の端末装置が、その送信用データを復号化できるか否かを判別する復号化判別手順と、
その復号化判別手順にて受信した送信用データからリアルデータを抽出することができた場合において当該端末装置から他の端末装置に対して暗号化した送信用データをランダム送信するダミーパケットランダム送信手順と、
送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータ、およびそのコンテンツ以外の部分であって当該電子ファイルの名前やファイルのサイズや種類などを含むフォーマットデータに分割して作成する電子ファイル分割手順と、
前記電子ファイルの受信者における受信ポリシーを定める受信制御のための制御情報であって読み込み、書き込み、保存およびファイル表示から形成されているポリシー情報の入力を受け付けるポリシー情報設定手順と、
前記フォーマットデータおよび前記ポリシー情報を、送信対象となる電子ファイルを受信すべき所定の情報受信端末装置に送信するフォーマット・ポリシー送信手順と、
前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手順と、
そのメッセージ要求受信手順にて受信したポリシー情報が正当か否かを判断するポリシー判断手順と、
そのポリシー判断手順にて正当であると判断された場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手順と、
その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手順と、
を情報送信端末装置に実行させることとしたコンピュータプログラム。 - 前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置が、そのフォーマットデータおよびポリシー情報から、受信対象となるメッセージデータに関するリストを作成して保存した場合に、その保存した旨を受信するリスト保存受信手順を備えた請求項5に記載のコンピュータプログラム。
- 前記ビューワ表示用データ開示手順によって、前記情報受信端末装置がメッセージデータを閲覧しているか否かを判断する閲覧判断手順と、
その閲覧判断手順によって、メッセージデータの閲覧が行われている場合に、閲覧の強制終了を要求する終了要求送信手順を備え、
前記消去通知受信手順は、その終了要求送信手順からの強制終了を受信した情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信することとした請求項5または請求項6のいずれかに記載のコンピュータプログラム。 - 前記閲覧判断手順による判断の結果、メッセージデータの閲覧が行われていない場合において、当該メッセージデータの閲覧が可能である情報受信端末装置に対して、当該メッセージデータに係るメッセージ関連データを削除することを要求する関連データ削除要求手順を備え、
前記消去通知受信手順は、関連データ削除要求手順からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することとした請求項7に記載のコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007085854A JP5008069B2 (ja) | 2007-03-28 | 2007-03-28 | 情報送信端末装置およびコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007085854A JP5008069B2 (ja) | 2007-03-28 | 2007-03-28 | 情報送信端末装置およびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008243064A JP2008243064A (ja) | 2008-10-09 |
JP5008069B2 true JP5008069B2 (ja) | 2012-08-22 |
Family
ID=39914285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007085854A Expired - Fee Related JP5008069B2 (ja) | 2007-03-28 | 2007-03-28 | 情報送信端末装置およびコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5008069B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5423308B2 (ja) * | 2009-10-20 | 2014-02-19 | 富士通株式会社 | 通信端末装置、通信処理方法及びプログラム |
JP5436257B2 (ja) * | 2010-02-15 | 2014-03-05 | 日本電信電話株式会社 | 配信システム及び配信・受信方法及び配信装置及び受信装置及び配信プログラム及び受信プログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05216885A (ja) * | 1992-02-03 | 1993-08-27 | Matsushita Electric Ind Co Ltd | 通信文書自動削除装置 |
US6014688A (en) * | 1997-04-25 | 2000-01-11 | Postx Corporation | E-mail program capable of transmitting, opening and presenting a container having digital content using embedded executable software |
JP2001175620A (ja) * | 1999-12-15 | 2001-06-29 | Nec Software Hokuriku Ltd | 一時記憶領域の共有方式とネットワークシステム |
JP2002175234A (ja) * | 2000-12-07 | 2002-06-21 | Sony Corp | コンテンツ送受信装置、方法、記録媒体 |
JP2004158001A (ja) * | 2002-10-15 | 2004-06-03 | Matsushita Electric Ind Co Ltd | デジタルアイテムの管理情報の管理システム |
JP2005301576A (ja) * | 2004-04-09 | 2005-10-27 | Hitachi Ltd | データ通信システムの制御方法、データ通信システム、及び情報処理装置 |
JP4472001B2 (ja) * | 2004-04-30 | 2010-06-02 | 株式会社エヌ・ティ・ティ・ドコモ | ゾーンベースのピアツーピア通信 |
JP2006197134A (ja) * | 2005-01-12 | 2006-07-27 | Sharp Corp | 情報共有システム |
JP2006221304A (ja) * | 2005-02-09 | 2006-08-24 | Hirano Sangyo:Kk | ファイル管理方法、ファイル管理プログラム、及び記録媒体 |
JP4732831B2 (ja) * | 2005-08-16 | 2011-07-27 | 純一郎 森 | 情報共有設定方法および情報共有設定プログラム |
-
2007
- 2007-03-28 JP JP2007085854A patent/JP5008069B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008243064A (ja) | 2008-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4612817B2 (ja) | グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体 | |
JP2013145574A (ja) | 被追跡装置のプライバシー管理 | |
JP2008187280A (ja) | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム | |
KR101387600B1 (ko) | 전자 파일 전달 방법 | |
CN101411107A (zh) | 权限管理政策的动态应用方法 | |
JP2006344212A (ja) | 電子文書のセキュアな印刷 | |
JP2006341601A (ja) | 電子文書のセキュアな印刷 | |
US8353053B1 (en) | Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption | |
US11128588B2 (en) | Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software | |
JP2024505907A (ja) | 通信プラットフォーム内の極秘データの格納 | |
CN1655502B (zh) | 一种保证电子文件安全的方法 | |
WO2015183783A1 (en) | Method and system for encrypting and transmitting information over unsecured communication channel | |
JP4327900B1 (ja) | 情報処理システム、端末装置、送信サーバ装置、情報処理方法、およびプログラム | |
JP6536609B2 (ja) | 管理装置及びドキュメント管理システム | |
JP2008059286A (ja) | 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体 | |
JP2006228139A (ja) | セキュリティ管理システム | |
JP2005309887A (ja) | 不正閲覧監視システム | |
JP5857862B2 (ja) | 情報処理装置およびプログラム | |
JP2007142504A (ja) | 情報処理システム | |
JP4875526B2 (ja) | セキュリティプログラムおよびサーバ | |
JP5008069B2 (ja) | 情報送信端末装置およびコンピュータプログラム | |
JP6708239B2 (ja) | ドキュメント管理システム | |
JP2005285111A (ja) | 電子メール送信方法、電子メールソフトウエアおよびその電子メールソフトウエアを記録したコンピュータ読取可能な記録媒体 | |
JP2008219743A (ja) | ファイル暗号管理システムとそのシステムを実施する方法 | |
JP2006072685A (ja) | 電子メール処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120229 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120321 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120523 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120524 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5008069 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150608 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |