JP5008069B2 - 情報送信端末装置およびコンピュータプログラム - Google Patents

情報送信端末装置およびコンピュータプログラム Download PDF

Info

Publication number
JP5008069B2
JP5008069B2 JP2007085854A JP2007085854A JP5008069B2 JP 5008069 B2 JP5008069 B2 JP 5008069B2 JP 2007085854 A JP2007085854 A JP 2007085854A JP 2007085854 A JP2007085854 A JP 2007085854A JP 5008069 B2 JP5008069 B2 JP 5008069B2
Authority
JP
Japan
Prior art keywords
data
terminal device
information
transmission
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007085854A
Other languages
English (en)
Other versions
JP2008243064A (ja
Inventor
慎也 伊藤
亮介 宮下
Original Assignee
株式会社ディ・アイ・システム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ディ・アイ・システム filed Critical 株式会社ディ・アイ・システム
Priority to JP2007085854A priority Critical patent/JP5008069B2/ja
Publication of JP2008243064A publication Critical patent/JP2008243064A/ja
Application granted granted Critical
Publication of JP5008069B2 publication Critical patent/JP5008069B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報セキュリティの技術に関し、特に、通信による情報の漏洩、情報の不正な複製などを抑制するための情報処理技術に関する。
情報通信技術は、情報の伝達、共有に大きな力を発揮しており、便利である一方、情報の漏洩の問題と裏腹の関係にある。
便利であることの例としては、たとえば、コンピュータネットワークを介して、所定の情報を送信する場合、当該所定の情報を電子ファイルに加工して送信する。その電子ファイルを受信した者は、その電子ファイルを受信すればよい。
しかし、例えば、情報漏洩の防止レベルを向上させると、情報の送信者において面倒な設定が必要となったり、情報の受信端末における各種の機能制限下にて情報を受信しなければならない。
一般に、その電子ファイルの受信者は、その電子ファイルの管理に関して送信者の支配下にはない。そのため、受信者の意図の有無に関わらず、その電子ファイルは、不当に複製され、その複製ファイルが漏洩するおそれがある。
このような情報漏洩を抑制するための技術としては、特許文献1に記載されるような技術がある。
特開2007−26385号公報
この特許文献1には、サーバに電子データを記憶する記憶手段、電子データと機密フラグとを関連付けて記憶する機密フラグ記憶手段、端末からの端末IDを受信したときのみ記憶手段から電子データを読み出す読出手段、電子データが読み出された場合、機密フラグ記憶手段に基づいて電子データが機密情報か否かを判定する機密判定手段、機密情報と判定した場合電子データを読み出した端末の端末IDと電子データIDとを関連付けて記憶する端末ID記憶手段、端末からの機密情報である電子データに対する処理を受信する処理情報受信手段、処理情報受信手段が受信した電子データに対する処理を端末ID記憶手段に反映する履歴更新手段を備えて構成された情報漏洩防止システムの技術が開示されている。
閲覧の利便性と情報漏洩の抑制とは、二律背反の関係にある。
なお、特許文献1に記載の技術では、セキュリティと利便性とを両立した情報漏洩防止システムが記載されているが、これは、無線読み取り可能なICタグを備えたことを条件として実現した発明であり、通常のコンピュータ間ネットワークでの通信に適用される技術とは言い難い。
そこで、本発明が解決しようとする課題は、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能な技術を提供することにある。
第一の発明の目的は、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能な情報送信端末装置を提供することである。
また、第二の発明の目的は、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能なコンピュータプログラムを提供することである。
(請求項1)
請求項1記載の発明は、 リアルデータまたはダミーデータとしての電子ファイルを送受信する複数のコンピュータにおける送信側としての情報送信端末装置に係る。
電子ファイルを受信する情報送信端末装置は、以下の手段を備える。
すなわち、 グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手段と、 リアルデータを受信すべき情報受信端末装置およびリアルデータを送信する情報送信端末装置の間において個人公開鍵を送信するとともに、前記グループ内の他の端末装置に対してもブロードキャスト送信によって前記の個人公開鍵を、前記リアルデータとはデータ構造が同じダミーデータとして機能するようにして送信することとしたダミーデータ送信手段と、 前記リアルデータおよび前記ダミーデータから作成された送信用データを暗号化する第一暗号化手段と、 その第一暗号化手段によって暗号化された送信用データをさらに暗号化する第二暗号化手段と、 その第二暗号化手段によって暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手段と、 前記グループに係る別の端末装置によって実行されたランダム送信手段が送信した送信用データを受信した所定の端末装置が、その送信用データを復号化できるか否かを判別する復号化判別手段と、 その復号化判別手段によって受信した送信用データからリアルデータを抽出することができた場合において当該端末装置から他の端末装置に対して暗号化した送信用データをランダム送信するダミーパケットランダム送信手段とを備える。
更に、送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータ、およびそのコンテンツ以外の部分であって当該電子ファイルの名前やファイルのサイズや種類などを含むフォーマットデータに分割して作成する電子ファイル分割手段と、 前記電子ファイルの受信者における受信ポリシーを定める受信制御のための制御情報であって読み込み、書き込み、保存およびファイル表示から形成されているポリシー情報の入力を受け付けるポリシー情報設定手段と、 前記フォーマットデータおよび前記ポリシー情報を、送信対象となる電子ファイルを受信すべき所定の情報受信端末装置に送信するフォーマット・ポリシー送信手段と、 前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手段と、 そのメッセージ要求受信手段が受信したポリシー情報が正当か否かを判断するポリシー判断手段と、 そのポリシー判断手段が正当である場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手段と、 その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手段と、を備えた情報送信端末装置である。
(用語説明)
「端末装置」とは、パーソナルコンピュータのみならず、ワークステーション、PDA、携帯電話などを含む、ユーザに係る端末装置である。
「メッセージデータ」とは、電子ファイルにおける実体の部分であるメインデータのことである。
「フォーマットデータ」とは、電子ファイルにおける「ヘッダ」のことである。ここで「ヘッダ」とは、電子ファイルの名前、ファイル情報、たとえばファイルタイプ(テキスト、画像、ドキュメントなど)、ファイルサイズなどを含んで構成される。
「ポリシー情報」とは、情報受信端末装置が受信する電子ファイルに対する受信者の権限のことである。この権限には、「電子ファイル読み取り可」、「電子ファイル書き換え可」、「電子ファイル読み書き可」、「電子ファイル保存可」、「電子ファイル読み書き保存可」などがある。ポリシー情報の設定は、送信者の操作によって適宜変更可能である。
「メッセージ関連データ」とは、フォーマットデータおよびポリシー情報またはメッセージリストからなるデータのことである。
(作用)
情報の送信者に係る端末装置である情報送信端末装置において、受信者に係る端末装置である情報受信端末装置に対して送信する電子ファイルが作成されたら、電子ファイル分割手段はその電子ファイルをメッセージデータとフォーマットデータとに分割する。
受信者に応じたポリシー情報を情報送信端末装置において設定すると、ポリシー情報設定手段がポリシー情報を作成する(S104)。
また、情報送信端末装置によってポリシー情報等の発信指示がなされると、フォーマット・ポリシー送信手段がポリシー情報とフォーマットデータを情報受信端末装置に対して送信する。
情報受信端末装置は、ポリシー情報とフォーマットデータを受信すると、そのポリシー情報とフォーマットデータをメッセージリストに保存する。
受信者が、情報受信端末装置によってメッセージリストから閲覧を指示すると、情報受信端末装置から一部または全部を含むメッセージデータの要求が行われる。
情報送信端末装置は、ポリシー情報およびメッセージデータの要求を受信すると、その要求が正当か否かをポリシー判断手段が判断する。
このポリシー情報が正当である場合には、情報受信端末装置に対してメッセージデータを送信するとともに、ビューワ表示用データ開示手段が情報受信端末装置におけるビューワによってメッセージデータが表示可能であるように、メッセージデータを含む所定のデータを閲覧可能とする。
すなわち、情報送信端末装置は、実体であるメッセージデータを送信せずに、情報受信端末装置が閲覧可能であることを受信者に示している。さらにデータ保持を閲覧時に限定していることで、コンピュータ間における情報漏洩の原因となりうる電子ファイルの散在を防止することができる。
また、ポリシー情報に応じて電子ファイルの閲覧、書き込みおよび保存などの権限が設定されているので、送信者は受信者に応じた情報提供が可能となる。情報受信端末装置においても、情報送信端末装置と同じソフトウェアを利用するだけで、閲覧、書き込みおよび保存などを通常の処理として実現できる。したがって、送信者が受信者に向かって情報発信する手軽さ、受信者が送信者から情報を受け取る手軽さなどの利便性についても確保される。
なお、前記の情報受信端末装置において、メッセージデータを記憶手段から消去するトリガー情報は、例えば、メッセージの閲覧画面に用意されたスクロールバーの末端や、読み終えたことを確認するボタンなどによって取得する。
(作用)
ビューワによってメッセージデータの閲覧を開始すると、その旨を情報送信端末装置に対して通知され、情報受信端末装置においてメッセージデータの閲覧を管理する。受信者によるメッセージデータの閲覧が終了すると、情報受信端末装置内の記憶手段に記憶されていたメッセージデータの消去が行われる。その記憶手段から消去が行われると、その旨を情報送信端末装置に通知し、情報送信端末装置はその消去通知を受信する。
情報受信端末装置においては、メッセージが消去されるので、複製されるおそれが小さくなる。また、情報送信端末装置においては、消去通知の受信によって、消去された旨を確認するデータを取得できるので、データの開示状況を確実に管理することができるため、電子ファイルの散在を防止することができる。
請求項2
請求項2に記載の発明は、請求項1に記載の情報送信端末装置を限定したものである。
すなわち、前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置が、そのフォーマットデータおよびポリシー情報から、受信対象となるメッセージデータに関するリストを作成して保存した場合に、その保存した旨を受信するリスト保存受信手段を備えたことを特徴とする。
(作用)
情報受信端末装置は、ポリシー情報とフォーマットデータを受信すると(S107)、そのポリシー情報とフォーマットデータをメッセージリストに保存する(S108)。そして、このメッセージリストに保存した旨を、情報送信端末装置に通知する。情報送信端末装置は、メッセージリストの保存通知を受信する(S109)。
請求項3
請求項3に記載の発明は、請求項1または請求項2に記載の情報送信端末装置を限定したものである。
すなわち、 前記ビューワ表示用データ開示手段によって、前記情報受信端末装置がメッセージデータを閲覧しているか否かを判断する閲覧判断手段と、 その閲覧判断手段によってメッセージデータの閲覧が終了した旨を判断した場合に前記情報受信端末装置の記憶手段に記憶されている当該メッセージデータを消去するメッセージデータ消去手段と、 情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信する消去通知受信手段と、を備えたことを特徴とする。
(作用)
情報送信端末装置は、情報受信端末装置がメッセージデータを閲覧中であるか否かを確認し、閲覧中である場合には、情報受信端末装置にメッセージデータを強制終了する旨を要求する。情報受信端末装置は、強制終了要求を受信すると、閲覧が強制終了され、メッセージデータは記憶手段から消去される。情報受信端末装置の記憶手段からメッセージデータが消去されると、この旨は情報送信端末装置が受信する。
以上のような機能により、閲覧に供することが不適切である時期が来たり、閲覧に供する情報を更新したりする必要性が生じたときに、当該情報が閲覧中であっても、対応が可能となる。すなわち、送信者である情報主体が情報の開示について、すべて制御することが可能となる。
請求項4
請求項4に記載の発明は、請求項3に記載の情報送信端末装置を限定したものである。
すなわち、前記閲覧判断手段による判断の結果、メッセージデータの閲覧が行われていない場合において、当該メッセージデータの閲覧が可能である情報受信端末装置に対して、当該メッセージデータに係るメッセージ関連データを削除することを要求する関連データ削除要求手段を備え、前記消去通知受信手段は、関連データ削除要求手段からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することを特徴とする。
(作用)
情報受信端末装置がメッセージデータを閲覧中であるか否かを情報送信端末装置が確認し、閲覧中でない場合には、情報受信端末装置に対してメッセージ関連データの削除要求を行う。メッセージ関連データには、フォーマットデータおよびポリシー情報またはメッセージリストからなるデータである。情報受信端末装置は、メッセージ関連データの削除要求を受信すると、メッセージリストを削除し、削除した旨を情報送信端末装置に対して通知する。
以上のような機能により、閲覧に供することが不適切である時期が来たり、閲覧に供する情報を更新したりする必要性が生じたときに、情報受信端末装置に対する適切な対応が可能となる。
(作用)
情報受信側端末装置には、ポリシー情報によって電子ファイルの取り扱いが制御されている。
主に、読み込みだけを許可した受信者、読み込み・書き込みを許可した受信者、読み込み・書き込み・保存まで許可した受信者としている。
また、電子ファイルの表示のみを許可した受信者を加えることもできる。
このようにすれば、受信者の役職や属性に応じて電子ファイルを、情報送信端末装置において管理することができる。
(請求項5)
請求項5に記載の発明は、 リアルデータまたはダミーデータとしての電子ファイルを送受信する複数のコンピュータにおける情報送信端末装置にインストールされたコンピュータプログラムであって、 電子ファイルを受信する情報受信端末装置は、予め所定の取り決めによって作成されたグループに属してリアルデータを受信可能としている。
前記のコンピュータプログラムは、 グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手順と、
リアルデータを受信すべき情報受信端末装置およびリアルデータを送信する情報送信端末装置の間において個人公開鍵を送信するとともに、前記グループ内の他の端末装置に対してもブロードキャスト送信によって前記の個人公開鍵を、前記リアルデータとはデータ構造が同じダミーデータとして機能するようにして送信することとしたダミーデータ送信手順と、 前記リアルデータおよび前記ダミーデータから作成された送信用データを暗号化する第一暗号化手順と、 その第一暗号化手順にて暗号化された送信用データをさらに暗号化する第二暗号化手順と、 その第二暗号化手順にて暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手順と、 前記グループに係る別の端末装置によって送信された送信用データを受信した所定の端末装置が、その送信用データを復号化できるか否かを判別する復号化判別手順と、 その復号化判別手順にて受信した送信用データからリアルデータを抽出することができた場合において当該端末装置から他の端末装置に対して暗号化した送信用データをランダム送信するダミーパケットランダム送信手順と、を情報送信端末装置に実行させる。
更に、送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータ、およびそのコンテンツ以外の部分であって当該電子ファイルの名前やファイルのサイズや種類などを含むフォーマットデータに分割して作成する電子ファイル分割手順と、 前記電子ファイルの受信者における受信ポリシーを定める受信制御のための制御情報であって読み込み、書き込み、保存およびファイル表示から形成されているポリシー情報の入力を受け付けるポリシー情報設定手順と、 前記フォーマットデータおよび前記ポリシー情報を、送信対象となる電子ファイルを受信すべき所定の情報受信端末装置に送信するフォーマット・ポリシー送信手順と、 前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手順と、 そのメッセージ要求受信手順にて受信したポリシー情報が正当か否かを判断するポリシー判断手順と、 そのポリシー判断手順にて正当であると判断された場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手順と、 その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手順と、を情報送信端末装置に実行させることとしたコンピュータプログラムである。
請求項6
請求項6に記載の発明は、請求項5に記載のコンピュータプログラムを限定したものである。
すなわち、前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置が、そのフォーマットデータおよびポリシー情報から、受信対象となるメッセージデータに関するリストを作成して保存した場合に、その保存した旨を受信するリスト保存受信手順を備えたことを特徴とする。
請求項7
請求項7に記載の発明は、請求項5または請求項6のいずれかに記載のコンピュータプログラムを限定したものである。
すなわち、前記ビューワ表示用データ開示手順によって、前記情報受信端末装置がメッセージデータを閲覧しているか否かを判断する閲覧判断手順と、その閲覧判断手順によって、メッセージデータの閲覧が行われている場合に、閲覧の強制終了を要求する終了要求送信手順を備え、前記消去通知受信手順は、その終了要求送信手順からの強制終了を受信した情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信することとしている。
請求項8
請求項8に記載の発明は、請求項7に記載のコンピュータプログラムを限定したものである。
すなわち、前記閲覧判断手順による判断の結果、メッセージデータの閲覧が行われていない場合において、当該メッセージデータの閲覧が可能である情報受信端末装置に対して、当該メッセージデータに係るメッセージ関連データを削除することを要求する関連データ削除要求手順を備え、前記消去通知受信手順は、関連データ削除要求手順からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することとしている。
請求項5から請求項8に記載のコンピュータプログラムを、記録媒体へ記憶させて提供することもできる。ここで、「記録媒体」とは、それ自身では空間を占有し得ないプログラムを担持することができる媒体である。例えば、フレキシブルディスク、ハードディスク、CD−R、CD−RW、MO(光磁気ディスク)、DVD±R、DVD-RW、フラッシュメモリなどである。また、この発明に係るプログラムを格納したコンピュータから、通信回線を通じて他の端末装置へ伝送することも可能である。
例えば、請求項5に記載のコンピュータプログラムをインストールしたコンピュータは、請求項1に記載の情報送信端末装置を構成することとなる。
請求項1から請求項4に記載の発明によれば、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能な情報送信端末装置を提供することができた。
請求項5から請求項8に記載の発明によれば、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能なコンピュータプログラムを提供することができた。
以下、本発明を実施の形態および図面に基づいて、更に詳しく説明する。ここで使用する図面は、図1から図16である。図1は、送信側端末と受信側端末との間におけるデータの流れを模式的に示した概念図であり、図2および図3は、各端末装置のハードウェア構成を示したブロック図であり、図4は、フォーマットデータのデータ構造を示した概念図であり、図5は、送信側端末にて起動したP2Pソフトウェアにおけるグラフィカルユーザインターフェースであり、図6は、P2Pソフトウェアが提供可能な各機能を示した図であり、図7は、送信側端末と受信側端末におけるデータの流れを示したフローチャートである。
また、図8〜図16は、リアルデータとダミーデータとを送信することで、外部からはリアルデータが特定できないようにするための処理について示した図である。
(全体構成)
図1は、電子ファイルを送信する送信側端末(情報送信端末装置)10と、当該電子ファイルのテキストデータを閲覧、書き込み、書き換え等のポリシー情報を受信者に対して設定して制御した受信側端末(情報受信端末装置)20との間でのデータ送受信の形態を示した図である。本実施形態における電子ファイルの送受信には、P2P(ピアツーピア)ソフトウェアを用いており、当該ソフトウェアを用いることで、電子ファイルの情報漏洩を防止するとともに、利便性を確保することを目的としている。
すなわち、送信者によって入力されたテキストデータを電子ファイルとしてメモリに保存し、電子ファイルにおけるコンテンツ部分であるメッセージデータと、そのコンテンツ以外の部分であるフォーマットデータとに分割し、そのフォーマットデータとポリシー情報を受信側端末20に送信し、テキストデータ本体は、送信しないようにしている。
まず、各端末装置について説明する。
(端末装置の構成)
図2は、送信側端末10のハードウェア構成を示したブロック図である。
送信側端末10は、送信側端末10全体の制御および各種演算処理を行うCPU11、各種データを書き込む際に、それらデータを一時的に展開して記憶するRAM12、オペレーティングシステム、アプリケーションソフトおよび各種データなどが記憶される記憶部13、マウスやキーボード等の入力部14、ディスプレイ等の表示部15、インターネットやイントラネットなどの電気通信回線に接続可能な通信部16、各種データをプリンタ等に出力可能な出力部17および各種データの入出力部である入出力ポート18を備えて構成されている。
また、受信側端末20は、上述の送信側端末10と基本的な構成は同様である。すなわち、図3に示すように、CPU21、RAM22、記憶部23、入力部24、表示部25、通信部26、出力部27および入出力ポート28を備えて構成されている。送信側端末10、受信側端末20および非受信側端末30の記憶部には、コンピュータプログラムがインストールされている。
(フォーマットデータ)
図4は、送信側端末10から受信側端末20に送信されるフォーマットデータのデータ構造を示した図である。
「フォーマットデータ」とは、電子ファイルにおけるヘッダのことである。このヘッダとは、バージョン情報、パケットタイプ(ドキュメント)、パケットタイプ(エレメント)、バイナリ情報の容量、バイナリ情報から構成されている。このフォーマットデータであるヘッダとポリシー情報を受信側端末20に送信することで、受信者がポリシー情報に定めた行動を取っているか否かを監視するのである。
(GUI)
図5は、送信側端末10にて起動したP2Pソフトウェアにおけるグラフィカルユーザインターフェース(以下、GUIと表記する)である。
『A』は、グループ情報を階層構造で示したツリービューであり、『B』は、送信者が公開した添付ファイルの詳細を表示した詳細リストビューであり、『C』は、公開した添付ファイルのアイコンを表示したアイコンリストビューであり、『D』は、公開したメッセージを表示したメッセージボックスである。『E』は、アイコンリストビューから選択したファイルを表示させるビューワである。
送信者は、送信側端末10に表示されたGUIをみながら所望する操作を実行することになる。P2Pソフトウェアの操作内容を図6に示す。
図6に示すように、ツリービューの機能としては、グループを追加/削除する「グループ作成/削除」、
ユーザを追加/削除(グループを作成した親ユーザーのみ可能)する「ユーザ作成/削除」、
グループに格納された親ユーザ、子ユーザ、共有ファイルを表示する「グループ」、
親ユーザに格納された送信、受信を表示する「親ユーザ」、
子ユーザに格納された送信、受信を表示する「子ユーザ」、
共有ファイルに格納された送信、受信を表示する「共有ファイル」、
送信候補の情報を表示(親ユーザ、子ユーザ、共有ファイル、共通)する「送信」、
受信した情報を表示(親ユーザ、子ユーザ、共有ファイル、共通)する「受信」、
新しいウィンドウで送信ウィザード画面に遷移する「送信ウィザード」という操作が可能となっている。
リストビューの機能としては、件名を入力する「件名入力」、
送信候補または受信した情報の件名を表示する「件名表示」、
見出しをキーとして件名を並び替える「件名並び替え」、
選択した件名に対する情報を表示する「件名選択」、
HDD内にあるファイルを添付する「添付ファイル入力」、
添付ファイルをアイコン表示する「添付ファイルアイコン表示」、
選択した添付ファイルのポリシーを表示する「添付ファイルポリシー表示」、
添付ファイルのポリシーを設定する「添付ファイルポリシー設定」、
新しいウィンドウでビューワ画面に遷移する「添付ファイルビューワ」、
添付ファイルを保存する「添付ファイルを保存」という操作が可能となっている。
また、テキストボックス(メッセージボックス)の機能としては、テキストボックスに文章を入力する「メッセージ入力」、
テキストボックスに文章を表示する「メッセージ表示」、
テキストボックスの文章の任意の部分を削除しクリップボードに取りこむ「メッセージ切り取り」、
テキストボックスの文章の任意の部分をクリップボードに取り込む「メッセージコピー」、
テキストボックスの文章の任意の位置にクリップボードにある文章を貼り付ける「メッセージ貼り付け」という操作が可能となっている。
また、バッチ処理の機能としては、ツリービューの状態をXMLファイルと照らし合わせ定期的に更新する「ツリービュー定期更新」、
リストビューの状態をXMLファイルと照らし合わせ定期的に更新する「リストビュー定期更新」、
テキストボックスの状態をXMLファイルと照らし合わせ定期的に更新する「テキストボックス定期更新」、
ポリシーに違反する操作を監視し、違反した場合操作を無効化する「ポリシー違反操作監視」という処理を行っている。
(プログラム概要)
図7は、電子ファイルの送信者に係る送信側端末10と受信者に係る受信側端末20との間でP2Pソフトウェアを起動し、実際にデータ送受信を行った場合の各処理について示したフローチャートである。
まず、電子ファイルの送信者が受信者に対して送信する電子ファイルを作成する(S501)。この電子ファイルをメッセージデータとフォーマットデータとに分割する(S502)。メッセージデータとは、電子ファイルを作成した際の実体、すなわち、テキストデータである。また、フォーマットデータは、電子ファイルのヘッダのことである。
送信者が受信者に応じたポリシー情報を設定すると(S503)、ポリシー情報を作成する(S504)。ポリシー情報は、電子ファイルに対する各種権限であり、読み込み、書き込み、保存などがある。
送信者によって発信指示がなされると(S505)、ポリシー情報とフォーマットデータを受信側端末20に対して送信する(S506)。
受信側端末20は、ポリシー情報とフォーマットデータを受信すると(S507)、そのポリシー情報とフォーマットデータをメッセージリストに保存する(S508)。そして、このメッセージリストに保存した旨を、送信側端末10に通知する。送信側端末10は、メッセージリストの保存通知を受信する(S509)。
受信者は、メッセージリストを閲覧し(S510)、閲覧の指示操作を行うと(S511)、受信側端末20は、送信側端末10にポリシー情報を含めたメッセージデータの要求を送信する(S512)。
送信側端末10は、ポリシー情報およびメッセージデータの要求を受信すると(S513)、その受信したポリシー情報が正当か否かを判断する(S514・S515)。
このポリシー情報が正当である場合には、受信側端末20に対してメッセージデータを送信する(S516)。受信側端末20は、そのメッセージデータを受信すると(S517)、受信側端末20内のメモリ上にメッセージデータを展開し(S518)、メッセージデータの閲覧に利用するビューワに表示する(S519)。
ビューワによってメッセージデータの閲覧が可能になると、その旨を送信側端末10に対して通知され、受信者によってメッセージデータが閲覧される(S520)。メッセージデータの閲覧が終了すると(S521)、受信側端末20内のメモリに記憶されていたメッセージデータの消去を行い(S522)、そのメモリ消去が行われると、その旨を送信側端末10に通知する(S523)。
続いて、送信側端末10は、メッセージデータの削除指示を行う(S524)。まず、受信側端末20がメッセージデータを閲覧中であるか否かを確認し(S525)、閲覧中である場合には、受信側端末20にメッセージデータを強制終了する旨を要求する(S526)。受信側端末20は、強制終了要求を受信すると、閲覧が強制終了され(S527)、メッセージデータはメモリから消去される(S528)。受信側端末20のメモリからメッセージデータが消去されると、この旨を送信側端末10に通知する。
一方、受信側端末20がメッセージデータを閲覧中であるか否かを確認した際に(S525)、閲覧中でない場合には、削除要求をメッセージリストの削除要求を行う(S529)。受信側端末20は、その削除要求を受信すると、メッセージリストを削除し(S530)、削除した旨を送信側端末10に対して通知する。
すなわち、送信側端末10は、実体であるメッセージデータを送信せずに、受信側端末20が閲覧を可能としている。したがって、コンピュータ間における情報漏洩を防止することができる。
また、ポリシー情報に応じて電子ファイルの閲覧、書き込みおよび保存などの権限が設定されているので、送信者は受信者に応じた情報提供が可能となる。受信者側にとっても、同じソフトウェアを利用するだけで、閲覧、書き込みおよび保存などを通常の処理として実現できるので、懸念されている利便性についても確保される。
(情報セキュリティシステム)
図8に示すように、本発明に係る情報セキュリティシステムは、複数の端末装置10,20,30間において所定のファイルを送受信するために構成されたシステムであり、ファイルの機密性および匿名性を確保することを目的としたものである。
この情報セキュリティシステムでは、ファイルの送受信を行うために、複数の端末装置が参加可能な『グループ』を作成し、この『グループ』に登録されていない端末装置は、当該情報セキュリティシステムのネットワークには参加できないようになっている。そして、作成したグループ内ネットワークにおいてファイルの送受信が行われるのだが、この際、送信者ユーザの匿名性と、送信者ユーザが送信したファイルの機密性を確保することが可能となっている。
なお、本実施形態における複数の端末装置としては、前述のファイルを送信する端末装置を『送信側端末』、そのファイルの受信者として指定された端末装置を『受信側端末』およびファイルの受信者として指定されていない端末装置を『非受信側端末』と定義している。『送信側端末』および『受信側端末』においては、前述の図2および図3に記載した通りである。
非受信側端末30においても、基本的な構成は『送信側端末』および『受信側端末』と同様である。すなわち、図9に示すように、CPU31、RAM32、記憶部33、入力部34、表示部35、通信部36、出力部37および入出力ポート38を備えて構成されている。送信側端末10、受信側端末20および非受信側端末30の記憶部には、コンピュータプログラム(P2Pソフトウェア)がインストールされている。以下、本システムの特徴および各機能について詳述する。
(プログラム概要)
図11は、送信側端末10、受信側端末20、非受信側端末30および非受信側端末40におけるデータ送受信の形態を示したフローチャートである。
なお、非受信側端末40は、非受信側端末30と同じ構成の端末装置である。
まず、予めグループ作成時に作成したグループ公開鍵を共有するために、グループ公開鍵共有の送信処理を送信側端末10が行う(S101)。これは、予め作成したグループに対してのユニキャスト処理であり、グループ内で指定した端末装置の全てが受信する。
また、個人公開鍵共有の送信処理を送信側端末10が行う(S102)。これは、送信側端末10が、受信側端末20、非受信側端末30、非受信側端末40の全ての端末装置に対し、定期的に送信している。すなわち、ブロードキャストによってグループ内ネットワークに個人公開鍵データを送信するのである。この個人公開鍵データは、送信側端末10が受信側端末20に送信したいリアルデータと同じデータ構造によって形成されている。つまり、ダミーデータとしても機能する。個人公開鍵データの送信間隔としては、予め自由に設定することが可能である。なお、送信間隔を短くすることで、セキュリティ上は好ましくなるが、グループ内ネットワーク上に輻輳を生じないレベルに設定することが望ましい。
送信側端末10は、受信側端末20に送信するための送信用データを作成する(S103)。
ここで作成した送信用データを二重に暗号化処理する(S104)(S105)。この暗号化α、暗号化βについての詳細は後述する。
暗号化α、暗号化βによって暗号化された送信用データを、グループ内の受信側端末20、非受信側端末30、非受信側端末40のいずれかをランダムに決定して送信する(S106)。
本実施形態、すなわち図11の例では、非受信側端末30、受信側端末20、非受信側端末40の順に送信されるとする。
まず、非受信側端末30は、送信側端末10から送信された送信用データを受信し(S107)、受信した送信用データを復号化処理する(S108)(S109)。この復号化β、復号化αについての詳細は後述する。
非受信側端末30は、受信した送信用データを復号化した結果、その送信用データの中にあるリアルデータを取得できるか否かの判別を行う(S110)。ここで、データの取得ができれば良いだが、非受信側端末30は、送信側端末10が指定した受信相手ではないため、復号化はできない。このため、データの取得ができないこととなる。復号化に失敗し、データ取得が不可能と判別されると、非受信側端末30は、送信側端末10から受信した送信用データを、受信側端末20や非受信側端末40などの他の端末をランダムに決定して送信する(S111)。
次にランダムに決定された端末が受信側端末20であるとする。
受信側端末20は、送信側端末10を介して非受信側端末30から送信されてきた送信用データを受信し(S112)、受信した送信用データを復号化処理する(S113)(S114)。ここで受信した送信用データを復号化した結果、その送信用データの中にあるリアルデータを取得できるか否かの判別を行う(S115)。
受信側端末20は、送信側端末10が指定した本当の受信相手であるため、復号化に成功するため、リアルデータを取得する(S116)。万一取得に失敗した場合には、送信用データは破棄される。
リアルデータを取得すると、受信側端末20は、送信側端末10に対してリアルデータ取得に成功した旨となる受信データを送信する(S117)。
送信側端末10は、受信側端末20から送信された受信データを受信し(S118)、リアルデータの取得に成功したことを確認する(S119)。そして、送受信の完了となる(S120)。
なお、受信側端末20は、その後も処理を続ける。すなわち、送信側端末10に受信データを送信した後、送信用データを二重に暗号化処理し(S121)(S122)、グループ内の他の端末からランダムに送信先を決定して送信する(S123)。ここでは、非受信側端末40に送信したとして説明すると、受信側端末20から送信されてきた送信用データを受信し(S124)、受信した送信用データを復号化処理する(S125)(S126)。ここで受信した送信用データを復号化した結果、その送信用データの中にあるリアルデータを取得できるか否かの判別を行う(S127)。もちろん、非受信側端末40であるため、リアルデータの取得はできないため、受信した送信用データを他の端末から送信先をランダムに決定して送信する(S128)。
つまり、グループ内ネットワーク上に個人公開鍵データをブロードキャストした状態で送信者を隠蔽する。そして、送信側端末10からランダムに送信された送信用データが、本来の受信者に到達し、リアルデータが取得された後でも、各端末装置がランダム送信処理を行い続ける。このため、いつ、どの端末からデータが送信されたのかが、外部からは判別することが非常に困難となる。したがって、極めて高度なセキュリティシステムの構築に寄与する。
(ループ回避)
なお、上述の処理では、送信用データの送信処理が無限ループとなり、ネットワーク上の輻輳を招くおそれがある。これには、ランダムに送信する回数を設定しておけば良い。
例えば、受信側端末20がリアルデータを取得後、10回までランダム送信を続行する。100回までランダム送信を続行するようにしたり、10〜50回などのように所定範囲を設定したりすれば良い。
(グループ化処理)
次に、各処理の詳細について説明する。
グループ化処理は、図12に示すように、グループの親とグループの子(複数)によって形成される。グループ親は、グループを作成する(S201)。このグループは、親の自分だけが所属するグループを作成する(S202)。
ここで、ユーザリストを作成する(S203)。ユーザリストは、例えば、社内であれば同じ部署に10人いたとすれば、10人のグループ(うち、一人が親)などとすれば良い。
続いて、グループ子(2)は、公開鍵[2]、秘密鍵<2>を作成し(S204)、個人公開鍵[2]をグループ親に送信する(S205)。
グループ親は、グループ子(2)から送信されてきた個人公開鍵[2]を入手する(S206)。また、グループ子の追加をするかを選択する(S207)。
ここで、グループ子の追加を選択した場合には、そのユーザをリストへと追加する(S208)。一方、追加を選択しなければ、データ破棄する。
グループ親は、定期的に上述の処理(S205〜208)を繰り返してグループ鍵を共有する(S209)。つまり、リストに追加したグループ子との間で、セキュリティが保持されているかの確認を行っている。また、グループ子からの返答が一定時間ない場合には、ユーザリストから削除する(S210)。
(グループ鍵共有処理)
グループ鍵共有処理は、グループ用で使用するための共有鍵を作成する処理である。図13に示すように、グループ親は、グループ子(2)から送信された個人公開鍵[2]を入手後、グループ用のグループ公開鍵Gと秘密鍵<G>を作成するとともに(S301)、送信用データGに秘密鍵<G>を付加する(S302)。そして、共有鍵(g)を作成した後(S303)、送信用データを共有鍵(g)で暗号化する(S304)。続けて、共有鍵(g)を個人公開鍵[2]で暗号化(暗号化γ)し(S305)、これら各データを連結する(S306)。そして、暗号化された連結データをグループ子(1)およびグループ子(2)に送信する(S307)。
グループ子(1)が連結データを受信すると(S308)、復号化を試みる。しかし、暗号化αの復号化に必要な個人公開鍵[2]を所有していないので復号化することができず(S309)、データは破棄される(S310)。
一方、グループ子(2)が連結データを受信すると(S311)、復号化を試みる(復号化γ)。グループ子(2)は、個人公開鍵[2]を所有しているため、復号化することができる。つまり、連結データの分割後(S312)、個人公開鍵[2]の有無を判別し(S313)、個人公開鍵[2]があれば、今度は秘密鍵<2>で復号化して共通鍵(g)を抽出する(S314)。続けて、共通鍵(g)で復号化し、送信用データを抽出する(S315)。また、グループ公開鍵Gと秘密鍵<G>を分解するとともに(S316)、グループ公開鍵Gと秘密鍵<G>を保存する(S317)。
(暗号化処理)
暗号化処理は暗号化αと暗号化βの二段処理を行う。まず、前述したように、グループ親がグループ用のグループ公開鍵Gと秘密鍵<G>を作成し(S401)、その作成したグループ公開鍵Gを、送信者であるグループ子(1)に送信する(S402)。
グループ子(1)は、グループ公開鍵Gを入手する(S403)。また、送信用データ受信者であるグループ子(2)が、公開鍵[2]、秘密鍵<2>を作成し(S404)、その作成した公開鍵[2]をグループ子(1)に送信する(S405)。グループ子(1)は、公開鍵[2]を入手する(S406)。
次に、送信用データの準備を行う(S407)。ここで、リアルデータにはデータ検証用としてハッシュ関数を用いている。また、ダミーデータには、乱数を用いている。
送信用データの準備ができたら、暗号化αの処理として、送信者であるグループ子(1)が共通鍵(1)を作成し(S408)、その共通鍵(1)を用いて送信用データを暗号化する(S409)。続けて、作成した共通鍵(1)を受信者として指定しているグループ子(2)から入手した個人公開鍵[2]で暗号化する(S410)。これらの暗号化した各データを連結して連結データとする(S411)。この連結データのデータ構造は、個人公開鍵[2]、暗号化された共通鍵(1‘)暗号化された送信用データからなる。
また、暗号化βの処理としては、以下のようになる。まず共通鍵(g)を作成し(S412)、この作成した共通鍵(g)を用いて連結データを暗号化する(S413)。続けて、共通鍵(g)をグループ公開鍵Gで暗号化する(S414)。これらの暗号化した各データを連結して連結データとする(S415)。この連結データのデータ構造は、グループ公開鍵G、暗号化された共通鍵(g‘)暗号化された送信用データからなる。
次に、送信者であるグループ子(1)は、暗号化処理をした連結データを、グループ内のユーザにランダム送信する(S416)。ここで、受信者として指定されていないグループ親が受信した場合は、連結データの受信後(S417)、グループ公開鍵Gを所有しているため、復号化βは可能であるが(S418)、個人公開鍵[2]を所有していないため、復号化αは不可能となり(S419)、連結データは破棄される(S420)。
(復号化処理)
一方、図14に示すように、グループ子(2)は正当な受信者であるため、復号化をおこなうことができる。 この復号化処理は、グループ子(1)から送信された連結データを受信すると(S501)、その連結データを分割する(S502)。まず、復号化βを行うために、グループ公開鍵Gの有無を判別される(S503)。グループ公開鍵Gは、所有しているので、秘密鍵[G]を用いて共通鍵(g)を抽出する(S504)。さらに、この共通鍵(g)で復号化し、データを抽出する(S505)。なお、この時点ではリアルデータかダミーデータかの区別は付かない。
続いて、復号化αの処理を行う。これは、復号化βで抽出したデータを分割し(S506)、個人公開鍵[2]の有無を判別する(S507)。グループ子(2)は、個人公開鍵[2]を所有しているので、秘密鍵<2>で復号化し、共通鍵(1)を抽出する(S508)。さらに、この共通鍵(1)で復号化し、データを抽出する(S509)。この抽出したデータを分割し(S510)、ハッシュ値からリアルデータかダミーデータかを比較する(S511)。ハッシュ値が異なり、ダミーデータであれば、そのダミーデータは破棄する(S512)。一方、ハッシュ値が一致したデータは、リアルデータとして抽出する(S513)。
すなわち、本実施形態の暗号化処理は、ハイブリッド暗号化方式を多重化した形式となっており、機密性を高めている。
(クライアント・サーバ型)
図15は、前述したセキュリティプログラムをサーバからダウンロードして各端末装置が利用する形態を示したものである。
通常、前述のセキュリティプログラムを動作させるには、各端末装置の記憶部にインストールすることになるが、図9の形態では、このセキュリティプログラムを、サーバ40から各端末装置にインストールされるクライアント・サーバ型としたものである。各端末装置は、インターネットまたはイントラネットを介してサーバに接続して端末装置内にインストールする。
このようにすれば、ユーザが利用する端末装置にセキュリティプログラムがインストールされていない場合であっても動作可能となるため、場所を選ぶことなく利用可能となる。このため、汎用性が高まる。
(ASP型)
図16に示すように、サーバを、ASP(アプリケーションサービスプロバイダ)事業者によって提供されるようにしても良い。
つまり、各端末装置には、インターネット利用環境とウェブブラウザソフトがあればサーバ50にて提供されるセキュリティプログラムを利用することができる
このような形態とすれば、ユーザが利用する端末装置にセキュリティプログラムがインストールされていない場合であっても動作可能となる。このため、場所を選ぶことなく利用可能となり、汎用性が高まる。また、例えば社内で利用するケースを考慮すると、システム管理が容易となる。また、利用形態としては、レンタル制などでセキュリティプログラムを提供する方法などが考えられる。
さらに、ASP型として利用するに際しては、セキュリティプログラムの実装前の試用や、テスト的な運用としても利用可能である。
送信側端末と受信側端末との間で動作するP2Pソフトウェアにおけるデータの流れを模式的に示した概念図である。 送信側端末のハードウェア構成を示したブロック図である。 受信側端末のハードウェア構成を示したブロック図である。 フォーマットデータのデータ構造を示した概念図である。 送信側端末にて起動したP2Pソフトウェアにおけるグラフィカルユーザインターフェースである。 P2Pソフトウェアが提供可能な各機能を示した図である。 送信側端末10および受信側端末20がP2Pソフトウェアを用いたデータ送受信の形態を示したフローチャート。 グループ化された端末装置間におけるデータの流れを模式的に示した概念図である。 非受信側端末のハードウェア構成を示したブロック図である。 各端末装置間のデータ送信を示したフローチャートである。 グループ作成における各処理を示したフローチャートである。 グループ鍵の作成を示したフローチャートである。 送信側端末による暗号化処理を示したフローチャートである。 受信側端末による復号化処理を示したフローチャートである。 各端末装置が、サーバからセキュリティプログラムをインストールして利用する形態を示した概念図である。 セキュリティプログラムをASP型で提供する場合の形態を示した概念図である。
符号の説明
10 送信側端末(端末装置)
11,21,31 CPU
12,22,32 RAM
13,23,33 記憶部
14,15,34 入力部
15,25,35 表示部
16,26,36 通信部
17,27,37 出力部
18,28,38 入出力ポート
20 受信側端末(端末装置)
30 非受信側端末(端末装置)
40 サーバ
50 ASPサーバ

Claims (8)

  1. リアルデータまたはダミーデータとしての電子ファイルを送受信する複数のコンピュータにおける送信側としての情報送信端末装置であって、 電子ファイルを受信する情報受信端末装置は、予め所定の取り決めによって作成されたグループに属してリアルデータを受信可能としており、
    グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手段と、
    リアルデータを受信すべき情報受信端末装置およびリアルデータを送信する情報送信端末装置の間において個人公開鍵を送信するとともに、前記グループ内の他の端末装置に対してもブロードキャスト送信によって前記の個人公開鍵を、前記リアルデータとはデータ構造が同じダミーデータとして機能するようにして送信することとしたダミーデータ送信手段と、
    前記リアルデータおよび前記ダミーデータから作成された送信用データを暗号化する第一暗号化手段と、
    その第一暗号化手段によって暗号化された送信用データをさらに暗号化する第二暗号化手段と、
    その第二暗号化手段によって暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手段と、
    前記グループに係る別の端末装置によって実行されたランダム送信手段が送信した送信用データを受信した所定の端末装置が、その送信用データを復号化できるか否かを判別する復号化判別手段と、
    その復号化判別手段によって受信した送信用データからリアルデータを抽出することができた場合において当該端末装置から他の端末装置に対して暗号化した送信用データをランダム送信するダミーパケットランダム送信手段と、を備えるとともに、
    送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータ、およびそのコンテンツ以外の部分であって当該電子ファイルの名前やファイルのサイズや種類などを含むフォーマットデータに分割して作成する電子ファイル分割手段と、
    前記電子ファイルの受信者における受信ポリシーを定める受信制御のための制御情報であって読み込み、書き込み、保存およびファイル表示から形成されているポリシー情報の入力を受け付けるポリシー情報設定手段と、
    前記フォーマットデータおよび前記ポリシー情報を、送信対象となる電子ファイルを受信すべき所定の情報受信端末装置に送信するフォーマット・ポリシー送信手段と、
    前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手段と、
    そのメッセージ要求受信手段が受信したポリシー情報が正当か否かを判断するポリシー判断手段と、
    そのポリシー判断手段が正当である場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手段と、
    その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手段と、を備えた情報送信端末装置。
  2. 前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置が、そのフォーマットデータおよびポリシー情報から、受信対象となるメッセージデータに関するリストを作成して保存した場合に、その保存した旨を受信するリスト保存受信手段を備えた請求項1に記載の情報送信端末装置。
  3. 前記ビューワ表示用データ開示手段によって、前記情報受信端末装置がメッセージデータを閲覧しているか否かを判断する閲覧判断手段と、
    その閲覧判断手段によってメッセージデータの閲覧が終了した旨を判断した場合に前記情報受信端末装置の記憶手段に記憶されている当該メッセージデータを消去するメッセージデータ消去手段と、
    情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信する消去通知受信手段と、を備えた請求項1または請求項2のいずれかに記載の情報送信端末装置。
  4. 前記閲覧判断手段による判断の結果、メッセージデータの閲覧が行われていない場合において、当該メッセージデータの閲覧が可能である情報受信端末装置に対して、当該メッセージデータに係るメッセージ関連データを削除することを要求する関連データ削除要求手段を備え、
    前記消去通知受信手段は、関連データ削除要求手段からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することとした請求項3に記載の情報送信端末装置。
  5. リアルデータまたはダミーデータとしての電子ファイルを送受信する複数のコンピュータにおける情報送信端末装置にインストールされたコンピュータプログラムであって、 電子ファイルを受信する情報受信端末装置は、予め所定の取り決めによって作成されたグループに属してリアルデータを受信可能としており、
    前記のコンピュータプログラムは、 グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手順と、
    リアルデータを受信すべき情報受信端末装置およびリアルデータを送信する情報送信端末装置の間において個人公開鍵を送信するとともに、前記グループ内の他の端末装置に対してもブロードキャスト送信によって前記の個人公開鍵を、前記リアルデータとはデータ構造が同じダミーデータとして機能するようにして送信することとしたダミーデータ送信手順と、
    前記リアルデータおよび前記ダミーデータから作成された送信用データを暗号化する第一暗号化手順と、
    その第一暗号化手順にて暗号化された送信用データをさらに暗号化する第二暗号化手順と、
    その第二暗号化手順にて暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手順と、
    前記グループに係る別の端末装置によって送信された送信用データを受信した所定の端末装置が、その送信用データを復号化できるか否かを判別する復号化判別手順と、
    その復号化判別手順にて受信した送信用データからリアルデータを抽出することができた場合において当該端末装置から他の端末装置に対して暗号化した送信用データをランダム送信するダミーパケットランダム送信手順と、
    送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータ、およびそのコンテンツ以外の部分であって当該電子ファイルの名前やファイルのサイズや種類などを含むフォーマットデータに分割して作成する電子ファイル分割手順と、
    前記電子ファイルの受信者における受信ポリシーを定める受信制御のための制御情報であって読み込み、書き込み、保存およびファイル表示から形成されているポリシー情報の入力を受け付けるポリシー情報設定手順と、
    前記フォーマットデータおよび前記ポリシー情報を、送信対象となる電子ファイルを受信すべき所定の情報受信端末装置に送信するフォーマット・ポリシー送信手順と、
    前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手順と、
    そのメッセージ要求受信手順にて受信したポリシー情報が正当か否かを判断するポリシー判断手順と、
    そのポリシー判断手順にて正当であると判断された場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手順と、
    その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手順と、
    を情報送信端末装置に実行させることとしたコンピュータプログラム。
  6. 前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置が、そのフォーマットデータおよびポリシー情報から、受信対象となるメッセージデータに関するリストを作成して保存した場合に、その保存した旨を受信するリスト保存受信手順を備えた請求項5に記載のコンピュータプログラム。
  7. 前記ビューワ表示用データ開示手順によって、前記情報受信端末装置がメッセージデータを閲覧しているか否かを判断する閲覧判断手順と、
    その閲覧判断手順によって、メッセージデータの閲覧が行われている場合に、閲覧の強制終了を要求する終了要求送信手順を備え、
    前記消去通知受信手順は、その終了要求送信手順からの強制終了を受信した情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信することとした請求項5または請求項6のいずれかに記載のコンピュータプログラム。
  8. 前記閲覧判断手順による判断の結果、メッセージデータの閲覧が行われていない場合において、当該メッセージデータの閲覧が可能である情報受信端末装置に対して、当該メッセージデータに係るメッセージ関連データを削除することを要求する関連データ削除要求手順を備え、
    前記消去通知受信手順は、関連データ削除要求手順からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することとした請求項7に記載のコンピュータプログラム。
JP2007085854A 2007-03-28 2007-03-28 情報送信端末装置およびコンピュータプログラム Expired - Fee Related JP5008069B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007085854A JP5008069B2 (ja) 2007-03-28 2007-03-28 情報送信端末装置およびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007085854A JP5008069B2 (ja) 2007-03-28 2007-03-28 情報送信端末装置およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2008243064A JP2008243064A (ja) 2008-10-09
JP5008069B2 true JP5008069B2 (ja) 2012-08-22

Family

ID=39914285

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007085854A Expired - Fee Related JP5008069B2 (ja) 2007-03-28 2007-03-28 情報送信端末装置およびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP5008069B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5423308B2 (ja) * 2009-10-20 2014-02-19 富士通株式会社 通信端末装置、通信処理方法及びプログラム
JP5436257B2 (ja) * 2010-02-15 2014-03-05 日本電信電話株式会社 配信システム及び配信・受信方法及び配信装置及び受信装置及び配信プログラム及び受信プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05216885A (ja) * 1992-02-03 1993-08-27 Matsushita Electric Ind Co Ltd 通信文書自動削除装置
US6014688A (en) * 1997-04-25 2000-01-11 Postx Corporation E-mail program capable of transmitting, opening and presenting a container having digital content using embedded executable software
JP2001175620A (ja) * 1999-12-15 2001-06-29 Nec Software Hokuriku Ltd 一時記憶領域の共有方式とネットワークシステム
JP2002175234A (ja) * 2000-12-07 2002-06-21 Sony Corp コンテンツ送受信装置、方法、記録媒体
JP2004158001A (ja) * 2002-10-15 2004-06-03 Matsushita Electric Ind Co Ltd デジタルアイテムの管理情報の管理システム
JP2005301576A (ja) * 2004-04-09 2005-10-27 Hitachi Ltd データ通信システムの制御方法、データ通信システム、及び情報処理装置
JP4472001B2 (ja) * 2004-04-30 2010-06-02 株式会社エヌ・ティ・ティ・ドコモ ゾーンベースのピアツーピア通信
JP2006197134A (ja) * 2005-01-12 2006-07-27 Sharp Corp 情報共有システム
JP2006221304A (ja) * 2005-02-09 2006-08-24 Hirano Sangyo:Kk ファイル管理方法、ファイル管理プログラム、及び記録媒体
JP4732831B2 (ja) * 2005-08-16 2011-07-27 純一郎 森 情報共有設定方法および情報共有設定プログラム

Also Published As

Publication number Publication date
JP2008243064A (ja) 2008-10-09

Similar Documents

Publication Publication Date Title
JP4612817B2 (ja) グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
JP2013145574A (ja) 被追跡装置のプライバシー管理
JP2008187280A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
KR101387600B1 (ko) 전자 파일 전달 방법
CN101411107A (zh) 权限管理政策的动态应用方法
JP2006344212A (ja) 電子文書のセキュアな印刷
JP2006341601A (ja) 電子文書のセキュアな印刷
US8353053B1 (en) Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
JP2024505907A (ja) 通信プラットフォーム内の極秘データの格納
CN1655502B (zh) 一种保证电子文件安全的方法
WO2015183783A1 (en) Method and system for encrypting and transmitting information over unsecured communication channel
JP4327900B1 (ja) 情報処理システム、端末装置、送信サーバ装置、情報処理方法、およびプログラム
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP2008059286A (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
JP2006228139A (ja) セキュリティ管理システム
JP2005309887A (ja) 不正閲覧監視システム
JP5857862B2 (ja) 情報処理装置およびプログラム
JP2007142504A (ja) 情報処理システム
JP4875526B2 (ja) セキュリティプログラムおよびサーバ
JP5008069B2 (ja) 情報送信端末装置およびコンピュータプログラム
JP6708239B2 (ja) ドキュメント管理システム
JP2005285111A (ja) 電子メール送信方法、電子メールソフトウエアおよびその電子メールソフトウエアを記録したコンピュータ読取可能な記録媒体
JP2008219743A (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP2006072685A (ja) 電子メール処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120523

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120524

R150 Certificate of patent or registration of utility model

Ref document number: 5008069

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150608

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees