もっとも「②のメールから盗み見されてしまえば、結局PPAPと同じでは?」と思った人がいるかもしれない。確かに、ダウンロードURLを記載したメールとパスワードを記載したメール、両方を入手すればファイルの搾取は可能である。DAPPはそのようなケースを想定し、2つの防御策を組み込んでいる。
1つ目は、鍵の発行可能回数を1回限りにしていることである。②のメールが盗聴されても、正規の受信者が先にパスワード発行ボタンを押せば、パスワードと鍵を入手できる。遅れてボタンを押した第三者は端末認証機能によって弾かれる仕組みだ。
「そして2つ目が『ロック機構』です。たとえ先に鍵を入手されてしまっても、ファイル自体をダウンロードされてしまう前に正規の受信者がアクセスさえすれば、ダウンロードを無効化できます」(坂田氏)。鍵を持たない第三者がアクセスしてくること自体を異常と見なし、ファイル送信をロックする。このロック機構が、DAPPが有する特許の核になる部分だという。
ロック機構の発動条件や発動時のアクションは組織のポリシーに沿って柔軟に変更できる。アクセス元の国、OS、ブラウザ情報など、Smooth Fileが取得している情報に基づいて発動させたり、「ロックせずに警告画面を出す」というアクションに変えたりできる。「国内でのやり取りが主となるお客様であれば、『海外からのアクセスは即時ロックする』などが効果的な設定の1つとなるでしょう」と坂田氏は例示する。
さらにDAPPは、同じくプロットが提供する統合メールソリューション「Mail Defender」とSmooth Fileを併用することでより多様な業務シーンに適用できる(図2)。一層高度なセキュリティレベルが求められるファイル送信にも対応可能だという。
例えば、日常的なメール添付はMail Defenderをメールゲートウエイに用いて「自動DAPP化」する。また、取引頻度の高い企業との間では、事前に決めた固定パスワードを使うことでパスワード送付メールを廃止し、盗み見リスクを低減する。さらに、取引頻度が高く扱うデータの機密性も高い企業との間では、相手側にSmooth Fileのアカウントを発行して専用フォルダ内でファイルをやり取りすることも可能だ。
「いずれもSmooth FileとMail Defenderがあれば実現できます。手法ごとにソリューションを用意しなくても、取引先や顧客の要請、自社の経営層からの指示などに合わせて、複数の手法を柔軟に組み合わせられるので、IT担当者様の負担も抑えられるはずです」と坂田氏は言う。メールの利便性はそのままに、高い安全性を実現する。DAPPは、“脱PPAP”の切り札になるものといえそうだ。