TWI410106B - Electronic file transfer method - Google Patents

Electronic file transfer method Download PDF

Info

Publication number
TWI410106B
TWI410106B TW098145070A TW98145070A TWI410106B TW I410106 B TWI410106 B TW I410106B TW 098145070 A TW098145070 A TW 098145070A TW 98145070 A TW98145070 A TW 98145070A TW I410106 B TWI410106 B TW I410106B
Authority
TW
Taiwan
Prior art keywords
encrypted
electronic file
server
password
receiving device
Prior art date
Application number
TW098145070A
Other languages
English (en)
Other versions
TW201036398A (en
Inventor
Toshio Dogu
Noriyuki Takahashi
Hideaki Sugano
Minoru Nishie
Original Assignee
Digital Arts Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Arts Inc filed Critical Digital Arts Inc
Publication of TW201036398A publication Critical patent/TW201036398A/zh
Application granted granted Critical
Publication of TWI410106B publication Critical patent/TWI410106B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/216Handling conversation history, e.g. grouping of messages in sessions or threads
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/56Unified messaging, e.g. interactions between e-mail, instant messaging or converged IP messaging [CPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

電子檔傳送方法
本發明,一般係關於電子檔的傳送方法,特別係關於被加密化的電子檔的傳送方法。
為了透過網際網路等通信網來傳送電子檔,一般係利用將電子檔添附至電子郵件中之傳送手法。在使用此手法之場合,因為構成電子郵件之所有資料,係殘留在曾經中繼電子郵件之伺服器中,所以容易被第三者所參照。
已知有一種將被添附至電子郵件中之電子檔加以加密化的手法(專利文獻1),作為防止相關問題之手法。如果採用此手法,則第三者係難以參照被加密化後的電子檔的內容。
(專利文獻1)
專利文獻1:日本特開第2007-306261號公報
在採用將電子檔加以加密化的手法之場合,電子郵件的傳送者,係必須將被加密化的電子檔的解密化所必要的密碼,傳達給電子郵件的接收者。在專利文獻1所揭露的手法,係將添附有被加密化的電子檔之郵件,藉由個人電腦加以傳送,另一方面,係將被加密化的電子檔的解密化所必要的密碼,藉由手機加以傳送。因為密碼係直接由手機網路加以傳送,所以有被第三者參照的可能性。這樣,專利文獻1所揭露的手法,就不能安全地將密碼傳達至接收者。
進而,在採用長期間持續地使用上述手法之場合,則傳送者及接收者,兩方都必須管理密碼。
進而,又因為密碼係通常由人所決定,所以具有被設定為容易遭受「辭典攻擊」者(例如,簡短的文字、數字列、或有意義的文字列)之傾向。此傾向,係在如上述之傳送者及接收者,兩者都非要管理密碼不可之情形下,特別顯著。
在此,本發明係鑒於以上的問題點,而其目的係提供一種電子檔傳送方法,能夠安全且簡單地將電子檔傳送至收信者。
關於本發明的電子檔傳送方法,其特徵在於包含:傳送裝置將含有被加密化的電子檔之電子郵件加以傳送之步驟(階段);前述傳送裝置,將前述被加密化的電子檔的解密化所必要的密碼加以加密化,且將被加密化的密碼傳送至伺服器之步驟;前述接收裝置,接收由前述傳送裝置所傳送的前述電子郵件之步驟;前述伺服器,藉由從前述傳送裝置,接收前述被加密化的密碼並加以解密化,而取得前述解密化所必要的密碼之步驟;以及前述伺服器,將前述解密化所必要的密碼加以加密化,並將被加密化的密碼,傳送至前述接收裝置之步驟。
進而,關於本發明的電子檔傳送方法,其特徵在於包含:接收裝置,接收傳送裝置所傳送的含有被加密化的電子檔之電子郵件之步驟;前述接收裝置,從伺服器,接收前述被加密化的電子檔的解密化所必要的密碼之步驟;前述接收裝置,從前述伺服器,接收用以表示對於前述電子檔之許可或禁止的處理之可否資訊之步驟;前述接收裝置,藉由使用前述密碼來將前述被加密化的電子檔加以解密化,而產生電子檔之步驟;以及前述接收裝置,基於前述可否資訊,來實行對於被產生的前述電子檔的處理之步驟。
以下,係參照圖式,詳細說明本發明。另外,對於圖式中共同的構成元件,係賦予相同的參考符號。
(第一實施例)
第1圖係表示關於本發明的第一實施例之通信系統的構成的一例之方塊圖。如第1圖所示,通信系統100,主要包含傳送裝置110、接收裝置120、管理伺服器130、及郵件伺服器140。這些裝置及伺服器,能夠連接至包含網際網路等之通信網150。另外,這個通信網150,能夠包含固定網(Fixed Network)及移動通信網(Mobile Communication Network)。
傳送裝置110,例如,相當於個人電腦、手機、攜帶式資訊終端等。傳送裝置110,係將添附有被加密化的電子檔之電子郵件,透過通信網150來傳送至接收裝置120。
又,接收裝置120也相當於個人電腦、手機、攜帶式資訊終端等。接收裝置120,係透過通信網150來接收藉由傳送裝置110所傳送的電子郵件。
郵件伺服器140,係透過通信網150來接收藉由傳送裝置110所傳送的電子郵件,並將這個電子郵件透過通信網150來傳送至接收裝置120。
管理伺服器130,係將傳送裝置110所加密化後的電子檔的解密化所必要的密碼,透過通信網150而從傳送裝置110傳送至接收裝置120。
<各個裝置及管理伺服器的內部構成>
[傳送裝置110的內部構成]
第2圖係表示傳送裝置110的內部構成的一例之方塊圖。
傳送裝置110,主要包含控制/處理部220、記憶部230、通信部240、及顯示部250。
記憶部230,係記憶各種資訊,包含用以實現關於本實施例的電子檔傳送方法之應用程式、管理伺服器130(又,接收裝置120)的公開金鑰、應該傳送至接收裝置120之電子檔等。
通信部240,係接收由控制/處理部220所執行的控制,並實行對接收裝置120傳送電子郵件、對管理伺服器130傳送密碼等。
顯示部250,係接收由這個控制/處理部220所執行的控制,並將藉由控制/處理部220所做出的處理結果,顯示給傳送裝置110的使用者(傳送者)。
控制/處理部220,係控制記憶部230、通信部240、及顯示部250,以進行關於本實施例的電子檔傳送方法的實行所必要的動作。具體來說,控制/處理部220,係藉由實行在記憶部230中所記憶的應用程式,來控制記憶部230、通信部240、及顯示部250,以進行關於本實施例的電子檔傳送方法的實行所必要的動作(例如,電子檔的加密化、添附有被加密化的電子檔之電子郵件的傳送、被加密化的電子檔的解密化所必要的密碼的傳送等動作)。
[管理伺服器130的內部構成]
第3圖係表示管理伺服器130的內部構成的一例之方塊圖。
管理伺服器130,主要包含控制/處理部310、通信部320、及記憶部330。
記憶部330,係記憶各種資訊,包含用以實現關於本實施例的電子檔傳送方法之應用程式、從傳送裝置110所接收的密碼、能夠針對從傳送裝置110傳送至接收裝置之電子檔加以單一識別的識別符等。
通信部320,係接由由控制/處理部310所執行的控制,並實行與傳送裝置110之通信(來自傳送裝置110的密碼等的接收)、及與接收裝置120之通信(對接收裝置120之電子郵件的傳送、來自接收裝置120的公開金鑰的接收、及對接收裝置120之密碼的傳送)等。
控制/處理部310,係控制通信部320、及記憶部330,以進行關於本實施例的電子檔傳送方法的實行所必要的動作。具體來說,控制/處理部310,係藉由實行在記憶部330中所記憶的應用程式,來控制記憶部330及通信部320,以進行關於本實施例的電子檔傳送方法的實行所必要的動作(例如,來自傳送裝置110的密碼等的接收、對接收裝置120之密碼的傳送等)。
[接收裝置120的內部構成]
第4圖係表示接收裝置120的內部構成的一例之方塊圖。
接收裝置120,主要包含控制/處理部410、記憶部420、通信部430、及顯示部440。
記憶部420,係記憶各種資訊,包含用以實現關於本實施例的電子檔傳送方法之應用程式、接收裝置120的秘密金鑰等。
通信部430,係接收由控制/處理部410所執行的控制,並實行來自傳送裝置110的電子郵件的接收、來自管理伺服器130的電子郵件的傳送、來自管理伺服器130的密碼的傳送等。
顯示部440,係接收由這個控制/處理部410所執行的控制,而將藉由控制/處理部410所做出的處理結果,顯示給接收裝置120的使用者(接收者)。
控制/處理部410,係控制記憶部420、通信部430、及顯示部440,以進行關於本實施例的電子檔傳送方法的實行所必要的動作。具體來說,控制/處理部410,係藉由實行在記憶部420中所記憶的應用程式,來控制記憶部420、通信部430、及顯示部440,以進行關於本實施例的電子檔傳送方法的實行所必要的動作(例如,來自傳送裝置110的電子郵件的接收、對管理伺服器130之公開金鑰的傳送、來自管理伺服器130的密碼的接收等)。
<電子郵件傳送方法的流程>
接著,說明藉由關於本實施例的通信系統所進行的電子檔傳送方法的整體動作。
[傳送裝置110、管理伺服器130、及郵件伺服器140之間的動作]
第5圖係表示關於本發明的第一實施例的電子檔傳送方法中的傳送裝置110、管理伺服器130、及郵件伺服器140之間所做出的動作之概略圖。
於步驟A1,係在傳送裝置110中,預先安裝專用的應用軟體(application)。
於步驟A2,傳送裝置110的使用者即傳送者X,係利用Office(註冊商標)等應用軟體,來產生電子檔,該電子檔應該傳送至接收裝置120的使用者即接收者Y。在第5圖中,係表示Word(註冊商標)檔501。
於步驟A3,傳送者X係在專用的應用軟體上,指定電子檔501來作為想要安全傳送的電子檔。具體來說,傳送裝置110的顯示部250,係藉由專用的應用軟體來顯示視窗502。在此狀態下,傳送者X能夠藉由將電子檔501拖曳(drag)至視窗502內的欄位(field)503,來指定電子檔501作為傳送對象檔。
於步驟A4,傳送者X係在專用的應用軟體上,指定被准許開啟檔案之接收者(在此係接收者Y)的電子郵件位址。具體來說,傳送者X係在「公開對象」欄位504上,輸入接收者Y的電子郵件位址。
進而,傳送者X係在專用的應用軟體上,指定接收者Y對於電子檔501之准許或禁止的操作。具體來說,例如,在傳送者X准許對於電子檔501之所有操作之場合,則在「閱覽限制」欄位505上不做任何勾選(check)。
相反地,在對於電子檔501要附加什麼限制之場合,則在欄位505上做勾選。此場合,在想要對於電子檔501的閱覽次數附加限制之場合,則傳送者X係在勾選「閱覽次數」欄位506的同時,在欄位507輸入能夠閱覽的次數。在禁止列印電子檔501之場合,則傳送者X係勾選「列印」欄位508。同樣地,在禁止對於電子檔501之剪貼簿(clipboards)操作之場合,則傳送者X係勾選「剪貼簿操作」欄位509。
這樣,傳送者X所輸入的資訊,係作為「閱覽可否資訊」而被記憶。這個閱覽可否資訊,係傳送者X用以控制(准許及/或禁止)接收者Y對於電子檔501所能夠實行的處理(操作)。針對用以實現此的具體手法,係在後述第二實施例中進行說明。
於步驟A5,傳送者X,係在確認密碼欄位510中輸入電子檔501的解密化所必要的密碼(以下稱為「解密用密碼」)。又,或者,傳送者也能夠不輸入解密用密碼,而使用亂數產生的密碼來作為解密用密碼。藉此,能夠以所使用的加密方式的最大長度的共同金鑰,作為解密用密碼。
於步驟A6,專用的應用軟體,係使用於步驟A5中被輸入或被產生的解密用密碼,來加密化被指定為傳送對象檔之電子檔501。進而,專用的應用軟體,也能夠壓縮電子檔501。進而,專用的應用軟體,係產生能夠針對被這樣加密化(及壓縮)的電子檔511加以單一識別的檔案識別符。
進而,專用的應用軟體,係藉由管理伺服器130的公開金鑰來將解密用密碼加以加密化。另外,也能夠使用接收裝置120的公開金鑰來取代管理伺服器130的公開金鑰。
此後,專用的應用軟體,係對管理伺服器130,傳送接收者Y的電子郵件位址、閱覽可否資訊、檔案識別符、及被加密化的解密用密碼。
於步驟A6中藉由傳送裝置110傳送至管理伺服器130之資訊,係管理伺服器130透過通信網150來接收。進而,被加密化的解密用密碼,係使用管理伺服器130的秘密金鑰(對應於傳送裝置110所使用的公開金鑰之秘密金鑰)來加以解密。藉此,能夠得到解密用密碼。
此後,於步驟A7,接收者Y的電子郵件位址、檔案識別符、閱覽可否資訊、及解密用密碼,係彼此對應附加,並被記憶在記憶部330的一部分即資料庫330a中。具體來說,係以檔案識別符作為索引表(key),並將對應附加於此之接收者Y的電子郵件位址(公開對象位址)、閱覽可否資訊、及解密用密碼,記憶在資料庫330a中。
另一方面,再次參照傳送裝置110,則於步驟A8,專用的應用軟體,係傳送添附有被加密化的電子檔511之電子郵件512。此電子郵件512,係透過郵件伺服器140而被傳送至接收裝置120。
[接收裝置120、管理伺服器130、及郵件伺服器140之間的動作(使用者註冊前)]
管理伺服器130,係於上述步驟A6中從傳送裝置110接收到接收者Y的電子郵件位址之時點,確認接收者Y是否藉由管理伺服器130而被使用者註冊。在此,當作接收者Y沒有被使用者註冊。
第6圖係表示關於本發明的第一實施例之電子檔傳送方法中的接收裝置120、管理伺服器130、及郵件伺服器140之間所做出的動作之概略圖。
於步驟B1,管理伺服器130,係產生電子郵件601,例如,係將藉由亂數資訊所構成的符記(token)(資料列)記載在郵件本文中之電子郵件601。進而,例如,在此電子郵件601的郵件本文中,係記載有可提供專用的應用軟體(檢視器)的安裝程式(installer)之網站的URL。在本實施例中,作為一例,此URL係管理伺服器130的URL。管理伺服器130,係將此電子郵件601傳送至接收裝置120。
於步驟B2,接收裝置120係透過郵件伺服器140,接收藉由傳送裝置110(於步驟A8)所傳送的電子郵件512。於此時點,因為接收裝置120係沒有解密用密碼,所以不能打開添附在接收到的電子郵件512中的被加密化的電子檔511。
於步驟B3,接收裝置120,係接收藉由管理伺服器130(於步驟B1)所傳送的電子郵件601。如上述,此電子郵件的郵件本文,係記載有符記及URL。
於步驟B4,接收者Y係藉由對記載在郵件本文中的URL進行點擊(click)操作,而使得接收裝置120係基於此URL來對管理伺服器130進行存取,並從此管理伺服器130下載專用的應用軟體(檢視器)的安裝程式602。此後,接收裝置120,係藉由實行已下載的安裝程式602,來安裝專用的應用軟體(檢視器)。
於安裝時,如步驟B5所示,安裝程式602,係產生非對稱金鑰的金鑰對,亦即,秘密金鑰603及與此對應的公開金鑰604。並將已產生的秘密金鑰603,默默地加以保存。
進而,又於安裝時,如步驟B6所示,安裝程式係(在顯示部440)顯示對話框605,並要求接收者Y輸入被記載在電子郵件601的郵件本文的符記。
一旦專用的應用軟體(檢視器)的安裝結束,則於步驟B7,已啟動的專用的應用軟體,係將於步驟B5產生的公開金鑰604、以及已藉由於步驟B5所產生的秘密金鑰603來加以加密化的於步驟B6被輸入的符記,傳送至管理伺服器130。另外,專用的應用軟體,也能夠將於步驟B6被輸入的符記沒有加以加密化就傳送至管理伺服器130。
藉由接收裝置120所傳送的公開金鑰及被加密化的符記,於步驟B8,係於管理伺服器130被接收。管理伺服器130,係將從接收裝置120接收到的被加密化的符記,藉由接收到的公開金鑰來加以解密。管理伺服器130,係在藉由解密所得到的符記,與藉由管理伺服器130於步驟B1所傳送的符記為一致之場合,則判斷接收者Y係正當的使用註冊者,並將接收者Y註冊為使用者。具體來說,管理伺服器130,係將接收者Y的電子郵件位址與公開金鑰對應附加並保存在資料庫330a中。亦即,接收到的公開金鑰,係作為接收者Y的正當的公開金鑰,而與接收者Y的電子郵件位址對應附加並保存在資料庫330a中。藉此,完成接收者Y的使用者註冊。
另外,於上述步驟B5,雖然秘密金鑰與公開金鑰,係藉由安裝程式來產生,但是也能夠藉由安裝程式所安裝的專用的應用軟體(檢視器)來產生。
進而,又於上述步驟B6,雖然藉由安裝程式來要求對於接收者Y的符記的輸入,但是也能夠,例如,藉由安裝程式所安裝的專用的應用軟體,在此應用軟體的初次啟動或使用開始前,來進行要求。
[傳送裝置110、管理伺服器130、及郵件伺服器140之間的動作(使用者已註冊)]
如上述,管理伺服器130,係於上述步驟中A6從傳送裝置110接收到接收者Y的電子郵件位址之時點,確定接收者Y是否藉由管理伺服器130而被使用者註冊。在此,當作接收者Y已經被使用者註冊。
第7圖係表示關於本發明的第一實施例之電子檔傳送方法中的接收裝置120、管理伺服器130、及郵件伺服器140之間所做出的動作之概略圖。
因為接收者Y的使用者註冊已經完成,所以如步驟C1所示,接收裝置120係保存有秘密金鑰603,而管理伺服器130的資料庫330a係保存有對應於秘密金鑰603之公開金鑰604。
於步驟C2,專用的應用軟體(檢視器)係在接收裝置120中啟動。接收者Y,係針對藉由電子郵件512而接收到的被加密化的電子檔511,使用檢視器來進行開啟操作。
於步驟C3,檢視器係將識別接收者Y之電子郵件位址(亦即,接收者Y的電子郵件位址)、及從被加密化的電子檔511中擷取的檔案識別符,朝向管理伺服器130進行傳送。
於步驟C4,管理伺服器130,係將從接收裝置120接收到的檔案識別符作為索引表,並將(於上述步驟A7)對應附加於此檔案識別符而保存的公開對象位址加以取出,而在已取出的公開對象位址中,檢索是否存在有從接收裝置120接收到的接收者Y之電子郵件位址。亦即,管理伺服器130,係將藉由從接收裝置120接收到的檔案識別符而被單一特定的電子檔,作為能夠公開的正當的接收者,來判斷傳送者X是否有指定接收者Y。
在判斷接收者Y是能夠公開的接收者之場合,則於步驟C5,管理伺服器130,係從資料庫330a擷取(於上述步驟A7)對應附加於該檔案識別符而被保存的解密用密碼701。進而,管理伺服器130,係從資料庫330a擷取(於上述步驟B8)對應附加於接收者Y而被保存的接收裝置120的公開金鑰604。進而又,管理伺服器130,係將解密用密碼701,藉由公開金鑰604加以加密化,並將被加密化的密碼702傳送至接收裝置120。
於步驟C6,接收裝置120係接收被加密化的密碼702。正在接收裝置120中啟動的檢視器,係將被加密化的密碼702,藉由被保存在此接收裝置120中的秘密金鑰603加以解密化,而得到解密用密碼701。
於步驟C7,檢視器,係將被添附在電子郵件512中的電子檔511,藉由使用解密用密碼701加以解密,而得到電子檔501。
如同以上步驟C2至C7而能夠明白,接收者,係為了將被加密化的電子檔加以解密化,而必須啟動檢視器。進而,檢視器,係為了進行被加密化的電子檔的解密化,而每次都必須對管理伺服器進行存取來取得解密化所必要的密碼。因此,當接收者在被加密化的電子檔的解密化時,為了取得密碼而對管理伺服器130進行存取之際,則管理伺服器130係能夠也能夠採用構成,該構成,係能夠留下對應附加於檔案識別符之接收者及時刻等的記錄。因為接收者為了進行電子檔的解密化而一定要對管理伺服器130進行存取,所以藉由這個構成,接收者能夠藉由參照留在管理伺服器130中的記錄,而能夠追蹤接收者何時有開啟檔案。
如以上說明,依照本發明,因為電子檔本身係被高度加密化,所以即使被第三者取得也無法開啟。
被加密化的電子檔的解密化所必要的密碼,並不是直接在網路上流傳,而是藉由管理伺服器的公開金鑰、或藉由被傳送者考慮到的接收者的公開金鑰,加以加密化並傳達。因此,即使第三者能夠得知此密碼,但是只要沒有秘密金鑰就不能加以解密化。
即使假設管理伺服器係不能信賴之場合,因為管理伺服器只是管理被加密化的電子檔的解密化所必要的密碼,而根本沒有管理電子檔本身,所以能夠防止第三者將被加密化的電子檔加以解密化。
管理伺服器,係從電子檔的傳送者,接收並管理用以識別該電子檔之資訊(例如,檔案識別符)、及對應附加於此的用以識別正當接收者之資訊(例如,接收者的電子郵件位址)。接收者,係藉由將用以識別想要解密的電子檔之資訊(檔案識別符)、及用以識別自己本身之資訊(電子郵件位址)傳送至管理伺服器,來對管理伺服器要求被加密化的密碼。接收到要求的管理伺服器,係藉由比較從傳送者及接收者之兩者所接收到的檔案識別符及電子郵件位址,而能夠確實並自動地判斷正當的接收者想要將適當的接收檔加以解密。因此,傳送者所考慮到的適當的電子檔,係只有藉由傳送者所考慮到的正當的接收者,才能確實地取得。
透過管理伺服器而從傳送裝置至接收裝置之密碼的傳達,係藉由被安裝在各個裝置中的應用程式來加以實行,所以傳送者及接收者,係無須意識到密碼,進而,也不必管理密碼。
因此,依照本發明,能夠安全且確實地將電子檔傳達至正當的接收者。
另外,在本實施例中,係針對在傳送裝置110與管理伺服器130之間、以及管理伺服器130與接收裝置120之間,將電子檔的解密化所必要的密碼,藉由公開金鑰來加密化並藉由對應於此公開金鑰之秘密金鑰來解密化之場合,亦即,對於電子檔的解密化所必要的密碼,使用非對稱加密方式來進行加密化及解密化之場合,而說明了較佳實施例。然而,本發明,在對於電子檔的解密化所必要的密碼,使用秘密金鑰加密方式來進行加密化及解密化之場合,也能夠適用。
在使用秘密金鑰加密方式之場合,具體來說,傳送裝置110與管理伺服器130之關係,於步驟A6,傳送裝置110係使用第一秘密金鑰來將電子檔501加密化,使用第二秘密金鑰來將此第一秘密金鑰加密化,並將藉由第二秘密金鑰而加密化的第一秘密金鑰傳送至管理伺服器130。管理伺服器130,係藉由第二秘密金鑰來將被加密化的第一秘密金鑰加以解密,以得到第一秘密金鑰。此第一秘密金鑰,在步驟A7中,係作為解密用密碼而藉由管理伺服器130加以記憶。因此,傳送裝置110與管理伺服器130,必須預先保持有第二秘密金鑰。
另一方面,接收裝置120與管理伺服器130之關係,於步驟B7,係不是使用公開金鑰,而是使用秘密金鑰(為了方便,在此稱為「第三秘密金鑰」)及進而另外的秘密金鑰(「第四秘密金鑰」)。亦即,接收裝置120,係將藉由第四秘密金鑰而加密化的第三秘密金鑰、以及藉由第三秘密金鑰或第四秘密金鑰而加密化的符記,傳送至管理伺服器130。於步驟B8,管理伺服器130,係藉由第四秘密金鑰來將被加密化的第三秘密金鑰加以解密,以得到第三秘密金鑰,而藉由第三秘密金鑰或第四秘密金鑰來將被加密化的符記加以解密化,以得到符記。進而,於步驟C5,管理伺服器130,係藉由第三秘密金鑰來將解密用密碼加以加密化並傳送至接收裝置120;於步驟C6,接收裝置120,係藉由第三秘密金鑰來將被加密化的解密用密碼加以解密,以得到解密用密碼。因此,接收裝置120與管理伺服器130,必須預先保持有第四秘密金鑰。
(第二實施例)
本實施例,係在第一實施例中所說明的電子檔傳送方法中,針對藉由此電子檔的傳送者來控制(許可及/或禁止)接收者對於電子檔能夠實行的處理(操作)之手法,加以說明。
以下,請留意在本實施例當中,係省略與上述第一實施例共同點的詳細說明。
第8圖係表示關於本發明的第二實施例的電子檔傳送方法中所做出的動作之概略圖。另外,接收者Y,係已藉由管理伺服器130進行使用者註冊者。
於步驟D1,傳送者X,與上述步驟A3相同,係在專用的應用軟體上,指定Word(註冊商標)電子檔501作為傳送對象檔。於步驟D2,傳送者X,與上述步驟A4相同,係指定被准許開啟檔案之接收者(在此係接收者Y)的電子郵件位址。進而,傳送者X,與上述步驟A4相同,係指定接收者Y對於電子檔501之准許或禁止的操作。
於步驟D3,與上述步驟A6相同,專用的應用軟體,係使用於步驟A5被輸入或被產生的解密用密碼,來加密化(進而壓縮)被指定為傳送對象檔之電子檔501。此後,與上述步驟A6相同,專用的應用軟體,係對管理伺服器130,傳送接收者Y的電子郵件位址、閱覽可否資訊、檔案識別符、及被加密化的解密用密碼。在管理伺服器130中對這些資訊所做出的處理,係如同上述步驟A6及A7的說明。
於步驟D3,專用的應用軟體,係能夠使被加密化的電子檔801的檔名與電子檔501的檔名相同。亦即,能夠使被加密化的電子檔801的檔名與電子檔501的檔名(Important.doc)相同。
此被加密化的電子檔801的標頭(header)部分802,係記載有檔案識別符802b。進而,此標頭部分802,係附加有標頭802來表示此電子檔801係獨自形式者。又,標頭部分802,也能夠附加有元資料(metadata)802c。元資料802c,例如,能夠包含用以表示電子檔501的著作權或編輯履歷之資訊等。此元資料802c,也能夠與原本的檔案內容相樣地加以加密化。
於步驟D4,與上述步驟A8相同,專用的應用軟體,係傳送添附有被加密化的電子檔801之電子郵件804。此電子郵件804,係透過郵件伺服器140而被傳送至接收裝置120。
於步驟D5,與上述步驟C2相同,專用的應用軟體(檢視器)係在接收裝置120中啟動。接收者Y,係針對藉由電子郵件804而接收到的被加密化的電子檔801,使用檢視器來進行開啟操作。
於步驟D6,雖然被加密化的電子檔801的檔名與電子檔501的檔名相同,但是此被加密化的電子檔801係獨自形式,所以無法就這麼開啟。然而,於本發明,使用者無須意識此事,如下述,作業系統(OS)805係實行電子檔801的開啟操作。
於步驟D7,檢視器806,係構成:監視由OS805所執行的應用軟體啟動的動作,而一旦認識到已經藉由OS805來啟動設想的特定的應用軟體(在此,係Word(註冊商標))807,而該設想的特定的應用軟體807係用以開啟被加密化的電子檔801,則將藉由特定的應用軟體807所呼叫的API模組808所做出的處理,置換為藉由API掛勾(hook)的獨自的掛勾模組809所做出的處理。因此,一旦OS805係基於電子檔801的副檔名(.doc)來啟動Word(註冊商標),則檢視器806係認識到特定的應用軟體807之Word(註冊商標)已經被啟動,並藉由API掛勾來呼叫獨自的掛勾模組809。
於步驟D8,已啟動的特定的應用軟體807,為了存取檔案內容,係藉由OS805來呼叫預先準備的API模組(進行呼叫(call))。但是,於步驟D9,並沒有實際實行被呼叫的API模組所做出的處理,而是實行藉由API掛勾所呼叫的獨自的掛勾模組809所做出的處理。關於對被加密化的電子檔801之存取,獨自的掛勾模組809,係確認此電子檔801的標頭部分802是否附加有(在上述步驟D3中所附加的)標頭802a。
獨自的掛勾模組809,在標頭部分802係沒有附加標頭802a之場合,則判斷此電子檔801並非獨自形式(亦即,是通常的Word(註冊商標)檔),並實行通常藉由OS805所做出的處理(亦即,於步驟D9藉由呼叫的API模組來執行的處理)。
另一方面,獨自的掛勾模組809,在標頭部分802係附加有標頭802a之場合,則判斷此電子檔801係獨自形式,並實行下個步驟D10以後的處理。
於步驟D10,檢視器806(獨自的掛勾模組809),與上述步驟C3相同,係將接收者Y的電子郵件位址、及檔案識別符,朝向管理伺服器130進行傳送。此結果,藉由管理伺服器130來實行上述步驟C4及C5所說明的處理,則接收裝置120,係從管理伺服器130,接收被加密化的密碼702。藉此,檢視器806(獨自的掛勾模組809),與上述步驟C7相同,係藉由使用解密用密碼701來對被加密化的電子檔801進行解密,而得到電子檔501。
另外,在接收者Y沒有藉由管理伺服器130進行使用者註冊之場合,則參照第6圖來實行上述步驟B1至B8。
在此,特別著重於API掛勾來進一步具體說明上述步驟D8至D10中的動作。
[API掛勾的概念]
首先,針對API掛勾的概念進行說明。
(1)所謂的API(應用程式介面),係在OS內開發應用軟體之際所能夠使用的OS機能的集合。應用軟體,係組合藉由OS所預先準備的API模組,來在OS上實行此應用軟體所想要的機能。
例如,以在Windows(註冊商標)上讀取檔案之應用軟體(例如word(註冊商標))為例,此應用軟體,一般係進行第9圖所示的處理。第9圖係表示藉由一般應用軟體所做出的檔案的讀取處理之概略圖。
於步驟910,應用軟體901係指定檔名並呼叫CreateFile API來開啟檔案。於步驟920,應用軟體901係指定被開啟的檔案的識別符(HANDLE)並呼叫ReadFile API來取得內容。於步驟930,應用軟體901係藉由CloseHandle API來開放已讀取結束的檔案。
這樣,藉由OS902來管理裝置或資源,且在應用軟體901要利用OS的機能之場合,則一定要進行任何的API的呼叫。亦即,應用軟體901,係以透過已公開的API來委託OS902進行處理之方式,來對裝置或資源進行存取。
(2)應用程式所使用的API,係以一覽表之方式而記述有該程式的實行檔案。在該程式的啟動時,OS係將該程式所必要的API的實體,配置在記憶體上,並將該API的記憶體上的位址,連結至已記述在程式上的API的呼叫。藉此,如第10圖所示,在程式具有「呼叫被稱為CreateFile的API」的記述之場合,則將CreateFile的實體,配置在記憶體上,並實行「呼叫位於0x6fff00a0之函數」的實際處理,以改寫記憶體。
(3)在此,如第11圖所示,將獨自的程式片段(模組),插入程式的實行記憶體空間,並藉由改寫API的名稱與實際的位址之連接資訊,而能夠實行與原本應該呼叫的CreateFile API的實體不同的處理。此稱為「API掛勾」。藉此,在應用軟體要呼叫CreateFile API來作為OS機能之時,則能夠藉由外部注入的掛勾模組來實行獨自的處理。因為,掛勾模組,係認識本來的CreateFile API是存在於記憶體上的何處,所以如果有必要,則也能夠將處理傳送至本來的CreateFile API。
以上,係針對API掛夠的概念進行說明。
[步驟D8至D10中的動作的詳細]
第12圖係表示注目於API掛勾之在步驟D8至D10中所做出的動作之流程圖。參照第12圖與第8圖,於步驟D8,特定的應用軟體807,為了存取檔案內容,係指定檔名而想要呼叫CreateFile API。但是,實際上,於步驟D9,係藉由API掛勾所呼叫的獨自的掛勾模組809來實行處理。具體來說,獨自的掛勾模組809,於步驟D9-1,係指定檔名而呼叫CreateFile API以開啟電子檔801。於步驟D9-2,獨自的掛勾模組809,係指定被開啟的檔案的識別符來呼叫ReadFile API以取得其內容。獨自的掛勾模組809,係在藉由讀取電子檔801的標頭部802而認識到此電子檔是獨自形式之場合,則於步驟D10,將接收者Y的電子郵件位址及檔案識別符,傳送至管理伺服器130。藉此,獨自的掛勾模組809,係從管理伺服器130,取得被加密化的密碼702。
此後,獨自的掛勾模組809,係在記憶體上,將被加密化的電子檔801加以解密化來取得電子檔501的內容。所取得的電子檔501的內容,係在記憶體(暫時記憶領域)上,展開並保持,並如步驟D10-1所示,在記憶體上,回到特定的應用軟體807。
以上,針對步驟D8至D10進行說明。
接著,於步驟D11,獨自的掛勾模組809,亦從管理伺服器130,接收(於上述步驟A7)對應附加於檔案識別符而記憶的閱覽可否資訊。此閱覽可否資訊,係相當於上述步驟D2(亦即,步驟A4)中的藉由傳送者X所輸入的資訊。
獨自的掛勾模組809,係基於接收到的閱覽可否資訊,而能夠依照傳送者X的意圖,來准許及/或限制接收者Y對於電子檔501的處理(例如,編輯、列印、及剪貼簿操作等)。其具體的實現手法,係如第13圖所示。第13圖係表示關於本發明的第二實施例的檔案傳送方法中的用以限制接收者對於電子檔之剪貼簿操作的動作之流程圖。
如上述,因為特定的應用軟體807係啟動,所以藉由此應用軟體而呼叫的API模組所做出的處理,係藉由API掛勾而被置換為獨自的掛勾模組809所做出的處理。
在此狀態中,一旦接收者Y為了進行剪貼簿操作而於步驟E1中進行按壓「Ctrl」鍵及「C」鍵之操作,則特定的應用軟體807,於步驟E2,係呼叫SetClipBoard API。但是,實際上,於步驟E3,因為獨自的掛勾模組809係傳回「失敗」,所以特定的應用軟體807,於步驟E4,係對接收者Y顯示錯誤信息等。
藉此,限制接收者Y對於電子檔501之剪貼簿操作。
同樣地,在列印電子檔501之際,稱為GetDC之API,而在要將電子檔501以另存新檔案之方式加以保存之場合,稱為CreateFile、WriteFile、CloseHandle之一連串的API,由於係藉由特定的應用軟體807而被呼叫,所以對於這些API的呼叫,係藉由API掛勾而使獨自的掛勾模組809實行獨自的處理,藉此而能夠限制電子檔501的列印或另存新檔的保存。
另外,准許接收者Y對於電子檔501之特定操作之場合,則獨自的掛勾模組809,也能夠在藉由特定的應用軟體807來呼叫對應於特定操作之API模組之時,將該呼叫傳送至該API模組。此場合,該API模組的實行結果,係在記憶體上,藉由獨自的掛勾模組809而傳回至應用軟體807。
再次參照第8圖,獨自的掛勾模組809,藉由監視特定的應用軟體所呼叫的各個API,例如,能夠檢測接收者Y所做出的特定操作(呼叫出特定的API),並傳送至管理伺服器130。具體來說,獨自的掛勾模組809,如步驟D12所示,能夠將電子檔案識別符、及表示特定操作的操作內容資訊(連同做出該操作的時間),傳送至管理伺服器130。管理伺服器130,係將對應附加於電子檔案識別符之操作內容資訊(操作日誌)包存至資料庫330a。進而,傳送者X,係藉由傳送裝置110來對管理伺服器130進行存取,並如步驟D13所示,關於自己所傳送的電子檔,能夠監視(得知)接收者Y所做出的何種操作。藉此,傳送者X,對於已傳送至接收者Y之電子檔,能夠追蹤何時進行何種操作。
進而,又傳送者X,如步驟D14所示,係利用傳送裝置110來對管理伺服器130進行存取,而能夠隨時改變對應附加於識別符之保存於管理伺服器130中的閱覽可否資訊。
於上述的第一實施例,雖然,只有傳送者所考慮的正當接收者能夠接收適當的電子檔並開啟,但是仍有此正當的接收者所取得的電子檔,會外流至傳送者所沒有考慮的第三者的可能性。
在本實施例中,於接收裝置,係並非將藉由解密化所取得的電子檔作為檔案加以輸出,而是藉由在被加密化的電子檔的讀取時,與API的掛勾,使得獨自的掛勾模組,在記憶體上(暫時記憶領域)進行此電子檔的解密化,所以藉由解密化所取得的電子檔的內容,是不會殘留成為能夠從外部讀取的形式之檔案。亦即,在記憶體上展開的電子檔的內容,不會在硬碟等之固定記憶領域被展開。
進而,針對檔案的摘錄、列印、剪貼簿操作等之可能成為電子檔外流的原因之操作,將用以實現這些操作的API,在記憶體上進行掛勾,而能夠控制對於這些操作的准許及/或限制(禁止)。藉此,能夠防止電子檔的外流。
進而,又於接收裝置中,藉由API掛勾,獨自的掛勾模組,係監視由特定的應用軟體所執行的各個API的呼叫,並通知管理伺服器,使得管理伺服器,能夠記錄任一個接收者何時做出任一種操作。藉此,對管理伺服器進行存取之傳送者,係能夠容易且確實地追蹤接收者對於電子檔的操作內容(例如,檔案開啟、閱覽、列印、及剪貼簿操作等之任意的操作內容)。
100...通信系統
110...傳送裝置
120...接收裝置
130...管理伺服器
140...郵件伺服器
150...通信網
220...控制/處理部
230...記憶部
240...通信部
250...顯示部
310...控制/處理部
320...通信部
330...記憶部
330a...資料庫
410...控制/處理部
420...記憶部
430...通信部
440...顯示部
806...檢視器(專用的應用程式)
807...特定的應用軟體
809...獨自的掛勾模組(掛勾模組)
第1圖係表示關於本發明的第一實施例之通信系統的構成的一例之方塊圖。
第2圖係表示傳送裝置110的內部構成的一例之方塊圖。
第3圖係表示管理伺服器130的內部構成的一例之方塊圖。
第4圖係表示接收裝置120的內部構成的一例之方塊圖。
第5圖係表示關於本發明的第一實施例的電子檔傳送方法中的傳送裝置、管理伺服器、及郵件伺服器之間所做出的動作之概略圖。
第6圖係表示關於本發明的第一實施例之電子檔傳送方法中的接收裝置、管理伺服器、及郵件伺服器之間所做出的動作之概略圖。
第7圖係表示關於本發明的第一實施例之電子檔傳送方法中的接收裝置、管理伺服器、及郵件伺服器之間所做出的動作之概略圖。
第8圖係表示關於本發明的第二實施例的電子檔傳送方法中所做出的動作之概略圖。
第9圖係表示藉由一般應用軟體所做出的檔案的讀取處理之概略圖。
第10圖係說明動態鍵結的概念之概略圖。
第11圖係用以說明API掛勾的概念之概略圖。
第12圖係表示注目於API掛勾之關於本發明的第二實施例的電子檔傳送方法的在步驟D8至D10中所做出的動作之流程圖。
第13圖係表示關於本發明的第二實施例的檔案傳送方法中的用以限制接收者對於電子檔之剪貼簿操作的動作之流程圖。
120...接收裝置
130...管理伺服器
330a...資料庫
501...電子檔
511...電子檔
512...電子郵件
603...秘密金鑰
604...公開金鑰
701...解密用密碼
702...被加密化的密碼

Claims (23)

  1. 一種電子檔傳送方法,其特徵在於包含:傳送裝置將含有被加密化的電子檔之電子郵件傳送至第一伺服器之步驟;前述傳送裝置,將前述被加密化的電子檔的解密化所必要的密碼加以第一加密化,且將被第一加密化的密碼傳送至第二伺服器之步驟,該第二伺服器不同於前述第一伺服器;接收裝置,接收由前述傳送裝置經由前述第一伺服器所傳送的前述電子郵件之步驟;前述第二伺服器,藉由從前述傳送裝置,接收前述被第一加密化的密碼並加以第一解密化,而取得前述解密化所必要的密碼之步驟;以及前述第二伺服器,將前述解密化所必要的密碼加以第二加密化,並將被第二加密化的密碼,傳送至前述接收裝置之步驟。
  2. 如申請專利範圍第1項所述之電子檔傳送方法,其中前述傳送裝置,將前述被第一加密化的密碼,傳送至前述第二伺服器之步驟,係包含:該傳送裝置,將前述被加密化的電子檔的解密化所必要的密碼,使用第一公開金鑰加以第一加密化; 前述第二伺服器,取得前述解密化所必要的密碼之步驟,係包含:該第二伺服器,將前述被第一加密化的密碼,使用對應於前述第一公開金鑰之第一秘密金鑰加以第一解密化;前述第二伺服器,將前述被第二加密化的密碼,傳送至前述接收裝置之步驟,係包含:前述第二伺服器,將前述解密化所必要的密碼,使用前述接收裝置的第二公開金鑰加以第二加密化。
  3. 如申請專利範圍第2項所述之電子檔傳送方法,其中包含:前述接收裝置,從前述第二伺服器接收前述被第二加密化的密碼,使用對應於前述第二公開金鑰之第二秘密金鑰將前述被第二加密化的密碼加以第二解密化,而取得前述密碼。
  4. 如申請專利範圍第3項所述之電子檔傳送方法,其中包含:前述第二伺服器,將用以識別前述被加密化的電子檔之檔案識別符與用以識別該電子檔的正當的接收者之接收者識別資訊,以對應附加之方式加以記憶之步驟;將資料列傳送至藉由前述接收者識別資訊所特定的接收者之步驟;前述第二伺服器,從接收裝置,接收藉由對應於該接 收裝置的前述第二公開金鑰之前述第二秘密金鑰而被加密化的資料列、及該第二公開金鑰;以及前述第二伺服器,在藉由前述第二公開金鑰而將前述被加密化的資料列加以解密化所得到的資料列,與傳送至前述接收者之資料列係一致之場合,則將前述第二公開金鑰,與前述接收者識別資訊對應附加並加以記憶之步驟。
  5. 如申請專利範圍第1項所述之電子檔傳送方法,其中前述密碼係前述第一秘密金鑰;前述傳送裝置,將前述被第一加密化的密碼,傳送至前述第二伺服器之步驟,係包含:該傳送裝置,將前述第一秘密金鑰,使用預先保持在前述傳送裝置中的第二秘密金鑰加以第一加密化;前述第二伺服器,取得前述密碼之步驟,係包含:該第二伺服器,將前述被第一加密化的第一秘密金鑰,使用預先保持在前述第二伺服器中的第二秘密金鑰加以第一加密化;前述第二伺服器,將前述被第二加密化的密碼,傳送到前述接收裝置之步驟,係包含:該第二伺服器,將前述第一秘密金鑰,使用預先保持在接收裝置中的前述第三秘密金鑰加以第二加密化;並且該方法進一步包含:前述接收裝置,接收從前述第二伺服器接收前述被第 二加密化的第一秘密金鑰,使用預先保持在前述接收裝置中的第三秘密金鑰將前述被第二加密化的第一秘密金鑰加以第二解密化,而取得前述密碼。
  6. 如申請專利範圍第1項至第5項中任一項所述之電子檔傳送方法,其中包含:前述第二伺服器,從該接收裝置,接收用以識別前述接收裝置所接收的被加密化的檔案之接收檔案識別資訊、及用以識別該接收裝置的使用者之使用者識別資訊之步驟;以及前述第二伺服器,基於用以識別前述被加密化的電子檔之檔案識別資訊、用以識別對應附加於該檔案識別資訊之該電子檔的正當的使用者之接收者識別資訊、以及前述接收檔案識別資訊與前述使用者識別資訊,來決定前述接收裝置的使用者是否為前述被加密化的檔案的正當的接收者之步驟;並且,前述第二伺服器,僅在決定前述接收裝置的使用者是正當的接收者之場合,將前述被第二加密化的密碼傳送至前述接收裝置。
  7. 如申請專利範圍第1項至第5項中任一項所述之電子檔傳送方法,其中包含:前述接收裝置,在開啟前述電子郵件所包含的前述被加密化的電子檔之際,將用以要求該被加密化的電子檔的 解密化所必要的密碼之要求信號,傳送至前述第二伺服器之步驟;前述接收裝置,從前述第二伺服器,接收前述被第二加密化的密碼並加以第二解密化,而取得前述解密化所必要的密碼之步驟;以及前述接收裝置,使用前述解密化所必要的密碼,將前述被加密化的電子檔加以解密化之步驟;並且,前述第二伺服器將前述被第二加密化的密碼傳送至前述接收裝置之階段,係藉由前述第二伺服器從前述接收裝置接收到前述要求信號而加以實行。
  8. 如申請專利範圍第1項至第5項中任一項所述之電子檔傳送方法,其中包含:前述傳送裝置,接收由傳送者輸入的前述被加密化的電子檔的解密化所必要的密碼;以及前述傳送裝置,使用前述密碼將前述電子檔加以第一加密化。
  9. 如申請專利範圍第1項至第5項中任一項所述之電子檔傳送方法,其中包含:前述傳送裝置產生前述被加密化的電子檔的解密化所必要的密碼;以及前述傳送裝置,使用前述密碼將前述電子檔加以第一加密化。
  10. 一種伺服器,係針對從用以傳送含有被加密化的電子檔之電子郵件至郵件伺服器之傳送裝置來從前述郵件伺服器接收該電子郵件之接收裝置,傳送該被加密化的檔案的解密化所必要的密碼之伺服器,該伺服器不同於前述郵件伺服器,其特徵在於具備:接收手段,係從前述傳送裝置,接收前述被第一加密化的電子檔的解密化所必要的被加密化的密碼;解密化手段,係藉由將前述被第一加密化的密碼加以解密化,以取得前述被加密化的電子檔的解密化所必要的密碼;以及傳送手段,係將前述解密化所必要的密碼加以第二加密化,並傳送至該接收裝置。
  11. 一種傳送裝置,將密碼傳送至如申請專利範圍第10項所述之伺服器,其特徵在於具備:郵件傳送手段,係傳送含有前述被加密化的電子檔之電子郵件至前述郵件伺服器;第一加密化手段,係第一加密化前述密碼;以及密碼傳送手段,係將前述被第一加密化的密碼,傳送至伺服器。
  12. 一種接收裝置,係接收從如申請專利範圍第10項所述之伺服器所傳送的前述被第二加密化的密碼,其特徵 在於具備:郵件接收手段,係從前述郵件伺服器接收前述電子郵件;以及密碼接收手段,係從前述伺服器,接收前述被第二加密化的密碼;密碼解密化手段,係解密化前述被第二加密化的密碼,以取得前述密碼;電子檔解密化手段,係使用前述取得的密碼,解密前述電子郵件中含有的被加密化的電子檔。
  13. 一種接收裝置,係接收從傳送裝置所傳送的含有被加密化的電子檔之電子郵件,並將該被加密化的電子檔加以解密化而能夠產生電子檔之接收裝置,其特徵在於具備:郵件接收手段,係從郵件伺服器接收前述電子郵件;密碼接收手段,係從伺服器,接收前述被加密化的電子檔的解密化所必要的密碼;可否資訊接收手段,係從前述伺服器,接收用以表示對於前述電子檔的准許或禁止處理之可否資訊;解密化手段,係使用前述密碼,將前述被加密化的檔案加以解密化,並將前述電子檔在暫時記憶領域中加以展開;以及實行手段,係基於前述可否資訊,來實行對於在前述暫時記憶領域中展開的前述電子檔案的處理。
  14. 如申請專利範圍第13項所述之接收裝置,其中前述解密化手段,係在對於用以讀取前述被加密化的電子檔之API模組之呼叫,是藉由特定的應用軟體所做出之時,則藉由API掛勾來呼叫獨自的掛勾模組;以及該獨自的掛勾模組,係在暫時記憶領域中,藉由將前述被加密化的電子檔加以解密化而展開前述電子檔,並將該電子檔的內容,傳回前述特定的應用軟體。
  15. 如申請專利範圍第14項所述之接收裝置,其中前述獨自的掛勾模組,係將前述電子檔的內容,不是在固定記憶領域中產生,而是從暫時記憶領域中傳回前述特定的應用軟體。
  16. 如申請專利範圍第13項所述之接收裝置,其中前述實行手段,係在啟動特定的應用軟體之時,藉由API掛勾來呼叫獨自的掛勾模組。
  17. 如申請專利範圍第16項所述之接收裝置,其中前述獨自的掛勾模組,係在藉由前述特定的應用軟體,做出用以實現前述可否資訊中所禁止的處理之對於API模組的呼叫之時,則對於該特定的應用軟體,傳回失敗。
  18. 如申請專利範圍第16項所述之接收裝置,其中前述獨自的掛勾模組,係在藉由前述特定的應用軟體,做出用以實現前述可否資訊中所准許的處理之對於API模組的呼叫之時,則將此呼叫傳送至該API模組,並將該API模組的實行結果,傳回前述特定的應用軟體。
  19. 如申請專利範圍第13項至第18項中任一項所述之接收裝置,其中具備:傳送手段,係將對於在前述暫時記憶領域中展開的前述電子檔之藉由前述實行手段所實行的操作內容,加以表示的操作內容資訊,傳送至前述伺服器。
  20. 如申請專利範圍第19項所述之接收裝置,其中藉由前述傳送手段所傳送的前述操作內容資訊,係藉由前述伺服器來加以記憶;並且,該伺服器所記憶的前述操作內容資訊,係能夠藉由前述傳送裝置來加以閱覽。
  21. 如申請專利範圍第13項至第18項中任一項所述之接收裝置,其中前述可否資訊,係藉由前述伺服器來加以記憶;並且,該伺服器所記憶的前述可否資訊,係由前述傳送裝置來加以設定。
  22. 如申請專利範圍第13項至第18項中任一項所述之接收裝置,其中前述可否資訊接收手段,在做出前述被加密化的電子檔的讀取操作之場合,則從伺服器接收前述可否資訊;並且,前述實行手段,係基於前述可否資訊,來實行對於在前述暫時記憶領域中展開的前述電子檔之處理。
  23. 一種電子檔傳送方法,其特徵在於包含:接收裝置,接收傳送裝置經由郵件伺服器所傳送的含有被加密化的電子檔之電子郵件之步驟;前述接收裝置,從伺服器,接收前述被加密化的電子檔的解密化所必要的密碼之步驟;前述接收裝置,從前述伺服器,接收用以表示對於前述電子檔之許可或禁止的處理之可否資訊之步驟;前述接收裝置,藉由使用前述密碼來將前述被加密化的電子檔加以解密化,而在暫時記憶領域中將電子檔展開之步驟;以及前述接收裝置,基於前述可否資訊,來實行對於前述在暫時記憶領域中展開的前述電子檔之處理。
TW098145070A 2008-12-26 2009-12-25 Electronic file transfer method TWI410106B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008332456A JP5404030B2 (ja) 2008-12-26 2008-12-26 電子ファイル送信方法

Publications (2)

Publication Number Publication Date
TW201036398A TW201036398A (en) 2010-10-01
TWI410106B true TWI410106B (zh) 2013-09-21

Family

ID=41402384

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098145070A TWI410106B (zh) 2008-12-26 2009-12-25 Electronic file transfer method

Country Status (8)

Country Link
US (2) US8595497B2 (zh)
EP (1) EP2371096B1 (zh)
JP (1) JP5404030B2 (zh)
KR (1) KR101387600B1 (zh)
CN (1) CN102027719B (zh)
RU (1) RU2463721C2 (zh)
TW (1) TWI410106B (zh)
WO (1) WO2010073443A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5417026B2 (ja) * 2009-04-28 2014-02-12 Kddi株式会社 パスワード通知装置およびパスワード通知システム
KR101052586B1 (ko) * 2010-08-20 2011-07-29 주식회사 파수닷컴 훅 재진입 방지 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
JP5906624B2 (ja) * 2011-09-13 2016-04-20 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP5939953B2 (ja) 2012-10-04 2016-06-29 デジタルア−ツ株式会社 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
CN103354496A (zh) * 2013-06-24 2013-10-16 华为技术有限公司 一种公钥密码的处理方法、装置及系统
US9961073B2 (en) * 2013-09-30 2018-05-01 Digicert, Inc. Dynamic certificate generation on a certificate authority cloud
JP5750497B2 (ja) 2013-12-11 2015-07-22 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム
JP6489123B2 (ja) * 2014-06-17 2019-03-27 中国電力株式会社 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
WO2017103981A1 (ja) * 2015-12-14 2017-06-22 株式会社プライム・ブレインズ 情報通信システム、情報通信プログラム及び情報通信方法
US11449623B2 (en) 2019-03-22 2022-09-20 Fortinet, Inc. File access control based on analysis of user behavior patterns

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046533A1 (en) * 2000-04-25 2003-03-06 Olkin Terry M. Secure E-mail system
TWI274281B (en) * 2003-12-04 2007-02-21 Ip First Llc Apparatus and method for performing transparent block cipher cryptographic functions
TWI274280B (en) * 2003-09-29 2007-02-21 Via Tech Inc Microprocessor apparatus and method for employing configurable block cipher cryptographic algorithms
TWI277904B (en) * 2002-10-09 2007-04-01 Intel Corp Method, recording medium and system for protecting information
TWI280025B (en) * 2005-01-24 2007-04-21 Chunghwa Telecom Co Ltd File encryption system having key recovery function and its method thereof

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5771355A (en) * 1995-12-21 1998-06-23 Intel Corporation Transmitting electronic mail by either reference or value at file-replication points to minimize costs
US6385655B1 (en) * 1996-10-24 2002-05-07 Tumbleweed Communications Corp. Method and apparatus for delivering documents over an electronic network
US6898636B1 (en) * 1999-02-04 2005-05-24 Intralinks, Inc. Methods and systems for interchanging documents between a sender computer, a server and a receiver computer
RU2267228C2 (ru) * 1999-07-05 2005-12-27 КАНАЛЬ+ Сосьетэ Аноним Способ и устройство для использования с электронной почтой
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7076067B2 (en) * 2001-02-21 2006-07-11 Rpk New Zealand Limited Encrypted media key management
US7409424B2 (en) * 2001-04-24 2008-08-05 Parker James A Electronic mail file access system
US8929552B2 (en) * 2001-06-01 2015-01-06 No Magic, Inc. Electronic information and cryptographic key management system
US7653815B2 (en) 2001-06-12 2010-01-26 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
US20030195858A1 (en) * 2002-04-10 2003-10-16 Fujio Watanabe Distributed information storage, authentication and authorization system
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US7170999B1 (en) * 2002-08-28 2007-01-30 Napster, Inc. Method of and apparatus for encrypting and transferring files
GB2395029A (en) * 2002-11-06 2004-05-12 Alan Wilkinson Translation of electronically transmitted messages
US8364951B2 (en) * 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
US20040260710A1 (en) * 2003-02-28 2004-12-23 Marston Justin P. Messaging system
JP4434680B2 (ja) * 2003-09-30 2010-03-17 エヌ・ティ・ティ・ソフトウェア株式会社 電子メール処理装置用プログラム
US7930757B2 (en) 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
US20050182933A1 (en) 2004-02-03 2005-08-18 Derek Ritz Method and system for document transmission
US7571486B2 (en) * 2005-03-29 2009-08-04 Microsoft Corporation System and method for password protecting an attribute of content transmitted over a network
EP1989655A2 (en) 2005-06-01 2008-11-12 Dennis Drews Data security
JP5020566B2 (ja) * 2005-09-01 2012-09-05 キヤノン株式会社 情報処理装置およびファイル操作の制限方法
CN100371847C (zh) * 2005-09-22 2008-02-27 深圳市江波龙电子有限公司 文档加密、解密的方法及其安全管理存储设备和系统方法
JP2007128387A (ja) * 2005-11-07 2007-05-24 Quality Kk 電子回覧システム
CN101336437B (zh) * 2005-12-29 2013-03-27 雷吉菲公司 用于提供电子邮件消息的递送的通信系统
JP2007213546A (ja) * 2006-01-13 2007-08-23 Keytel:Kk 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法
WO2007121587A1 (en) * 2006-04-25 2007-11-01 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
JP2007306261A (ja) 2006-05-11 2007-11-22 Hitachi Software Eng Co Ltd データ送信システム
JP2008047003A (ja) * 2006-08-21 2008-02-28 Keytel:Kk 情報伝達システム、情報伝達計算機及びプログラム
US20080065878A1 (en) * 2006-09-08 2008-03-13 Michael Hutson Method and system for encrypted message transmission
JP2008071216A (ja) * 2006-09-15 2008-03-27 Keytel:Kk 情報伝達システム、情報伝達計算機及びプログラム
US8719954B2 (en) * 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
JP4751296B2 (ja) * 2006-10-26 2011-08-17 株式会社日立ソリューションズ 電子メール送受信システム
TWI319675B (en) * 2006-11-02 2010-01-11 Compal Electronics Inc A method for delivering a confidential e-mail
JP4148979B2 (ja) * 2007-01-26 2008-09-10 株式会社オレンジソフト 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US20080195546A1 (en) 2007-02-12 2008-08-14 Sony Ericsson Mobile Communications Ab Multilevel distribution of digital content
JP2008281622A (ja) * 2007-05-08 2008-11-20 Univ Of Electro-Communications 液晶テレビジョンおよび表示装置
JP2008299561A (ja) * 2007-05-31 2008-12-11 Hitachi Software Eng Co Ltd 電子メール送信装置
JP5058725B2 (ja) * 2007-09-05 2012-10-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
US9304832B2 (en) * 2008-01-09 2016-04-05 Blue Coat Systems, Inc. Methods and systems for filtering encrypted traffic
US20090210697A1 (en) * 2008-01-17 2009-08-20 Songqing Chen Digital Rights Protection in BitTorrent-like P2P Systems
US20090187764A1 (en) * 2008-01-18 2009-07-23 Pavel Astakhov Electronic certification, identification and communication utilizing encrypted graphical images
US8260711B1 (en) * 2008-12-03 2012-09-04 Symantec Corporation Systems and methods for managing rights of data via dynamic taint analysis

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046533A1 (en) * 2000-04-25 2003-03-06 Olkin Terry M. Secure E-mail system
TWI277904B (en) * 2002-10-09 2007-04-01 Intel Corp Method, recording medium and system for protecting information
TWI274280B (en) * 2003-09-29 2007-02-21 Via Tech Inc Microprocessor apparatus and method for employing configurable block cipher cryptographic algorithms
TWI274281B (en) * 2003-12-04 2007-02-21 Ip First Llc Apparatus and method for performing transparent block cipher cryptographic functions
TWI280025B (en) * 2005-01-24 2007-04-21 Chunghwa Telecom Co Ltd File encryption system having key recovery function and its method thereof

Also Published As

Publication number Publication date
CN102027719B (zh) 2016-11-09
US9497024B2 (en) 2016-11-15
TW201036398A (en) 2010-10-01
KR20110102879A (ko) 2011-09-19
US8595497B2 (en) 2013-11-26
EP2371096A1 (en) 2011-10-05
US20120096268A1 (en) 2012-04-19
JP2010154419A (ja) 2010-07-08
WO2010073443A1 (en) 2010-07-01
CN102027719A (zh) 2011-04-20
EP2371096B1 (en) 2018-12-26
US20140052990A1 (en) 2014-02-20
KR101387600B1 (ko) 2014-04-23
RU2463721C2 (ru) 2012-10-10
RU2010139237A (ru) 2012-03-27
JP5404030B2 (ja) 2014-01-29

Similar Documents

Publication Publication Date Title
TWI410106B (zh) Electronic file transfer method
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
US10397008B2 (en) Management of secret data items used for server authentication
US7752269B2 (en) Adhoc secure document exchange
EP2000940A1 (en) Equipment monitoring device
US20060085639A1 (en) Security features for portable computing environment
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
JP2011507414A (ja) データの安全を保護するためのシステムおよび方法
JP2009521763A (ja) コンピュータセッション管理装置およびシステム
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
US8850563B2 (en) Portable computer accounts
JP2009060384A (ja) 画像通信システムおよび画像通信装置
KR100440037B1 (ko) 문서보안 시스템
CN101398764A (zh) 在安全措施下激活计算机作为服务器的可携式usb装置
JP2002041347A (ja) 情報提供システムおよび装置
JP5840180B2 (ja) 電子ファイル送信方法
JP6791308B2 (ja) ドキュメント管理システム、及び管理装置
JP6819734B2 (ja) 情報処理装置及び利用端末
JP6371255B2 (ja) 端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラム
JP4202980B2 (ja) モジュール起動装置、方法およびシステム
KR20080030457A (ko) 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템
JP2008234135A (ja) 電子ファイルの管理装置、電子ファイルの管理方法、電子ファイルの管理プログラム
KR20110086402A (ko) 컴퓨터 파일 보안 방법