CN108352983A - 信息通信系统、信息通信程序以及信息通信方法 - Google Patents

信息通信系统、信息通信程序以及信息通信方法 Download PDF

Info

Publication number
CN108352983A
CN108352983A CN201680068298.7A CN201680068298A CN108352983A CN 108352983 A CN108352983 A CN 108352983A CN 201680068298 A CN201680068298 A CN 201680068298A CN 108352983 A CN108352983 A CN 108352983A
Authority
CN
China
Prior art keywords
information
terminal
transmission
url
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680068298.7A
Other languages
English (en)
Other versions
CN108352983B (zh
Inventor
五反田基秀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intelligence Of Company's Heyday
Original Assignee
Intelligence Of Company's Heyday
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intelligence Of Company's Heyday filed Critical Intelligence Of Company's Heyday
Publication of CN108352983A publication Critical patent/CN108352983A/zh
Application granted granted Critical
Publication of CN108352983B publication Critical patent/CN108352983B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明的课题在于将用于附件的加密的密码安全地联系到发送目的地。信息通信系统具有保存于发送终端(1)的插件(14)和保存在云服务器(3)内的第二程序模块(33),云服务器(3)与发送终端(1)和接收终端(5)经由因特网(W)能够以隐匿状态进行通信,插件(14)生成附件(73)的加密密码(8)并发送给云服务器(3),对附件(73)进行加密。第二程序模块(33)判断接收者电子邮件地址(75)有无登记,生成第一URL信息(9)并发送给发送终端(1)。插件(14)生成包含已加密的附件(73)和第一URL信息(9)的电子邮件(7a),第二程序模块(33)在认证了来自接收者的对第一URL的访问的情况下向接收终端(5)回送加密密码(8)。

Description

信息通信系统、信息通信程序以及信息通信方法
技术领域
本发明涉及信息通信系统、信息通信程序以及信息通信方法,特别涉及能够将附加于电子邮件等的发送信息的附件的加密密码安全地指名提供给发送目的地的信息通信系统等。
背景技术
以往,作为收发电子文件的方法,存在将电子文件附加于电子邮件而作为带附件的电子邮件来发送的方法。在收发包含机密信息的电子文件的情况下,存在将电子文件加密之后附加于电子邮件的情况。作为加密电子文件的方法,存在公用密钥加密方式。公用密钥加密方式是在电子文件的加密时和解密时使用相同(公用)的密码的方法。
在收发以公用密钥加密方式进行了加密的电子文件的情况下,由发送侧决定密码,并将该密码传递至接收侧。将密码记载在电子邮件的正文(文本正文)中与接收侧联系的方法未必能够说是安全的。这是因为从经由因特网进行信息通信的电子邮件的性质来说,不能排除正文被第三方盗看的可能性。
作为将密码等密钥信息与接收侧安全地联系的方法,提出了如下方法,即,例如在将电子邮件、附件进行了加密之后,对该解密密钥进行2分割,将一方的密钥与加密的电子邮件一起进行发送,将另一方的密钥以不同的电子邮件进行发送(例如,参照专利文献1。)。由此,与以一个电子邮件发送解密密钥的情况相比较,能够使解密密钥被窃取的危险性下降。
在先技术文献
专利文献
专利文献1:JP特开2001-60944号公报
发明内容
发明要解决的课题
但是,在上述专利文献1中,由于解密密钥本身不被加密而是以明文进行发送,因此解密密钥泄露的危险性仍然存在。特别是在将解密密钥进行2分割而发送的两个电子邮件的双方被窃取的情况下,解密密钥的泄露在所难免。
本发明鉴于上述情况而作,其课题在于提供一种能够在利用电子邮件软件等原有的信息收发方法的同时,防止第三方的窃取将用于附加至发送信息的附件的加密的密码更安全地联系到发送目的地的信息通信系统、信息通信程序以及信息通信方法。
用于解决课题的手段
为了解决上述课题,本发明具有以下构成。
(1)一种信息通信系统,具有保存在第一终端内的第一程序模块和保存在第二终端内的第二程序模块,所述第一终端能够对发送信息进行发送,所述第二终端与所述第一终端经由因特网能够以隐匿状态进行通信,并且与能够接收所述发送信息的第三终端经由因特网能够以隐匿状态进行通信,所述发送信息为从发送源指向发送目的地发送的信息,包含正文信息和对该正文信息附加的附件,所述正文信息构成为包含文本数据,所述第一程序模块具有:加密密码生成单元,其生成用于对所述附件的加密处理的加密密码;加密单元,其使用所述加密密码对所述附件执行加密处理;加密密码发送单元,其向所述第二终端以隐匿状态发送所述加密密码的信息;和发送目的地发送单元,其向所述第二终端以隐匿状态发送所述发送目的地的信息,所述第二程序模块具有:第一判断单元,其判断所述发送目的地的信息在所述第二终端中是否已经登记;和URL信息处理单元,其生成与所述加密密码的信息已建立关联的第一URL信息并将该第一URL信息向所述第一终端进行发送,所述第一程序模块还具有:发送准备单元,其生成第一发送信息,所述第一发送信息是将所述第一URL信息包含在所述正文信息中、并且针对该正文信息附加有已执行所述加密处理的附件的发送信息,所述第二程序模块还具有:认证处理单元,其针对所述第三终端对与所述第一发送信息中包含的所述第一URL信息对应的第一URL的访问,执行用于判断是否许可该访问的认证处理;和加密密码回送单元,其在所述认证处理中所述访问被许可的情况下,对所述第三终端以隐匿状态回送所述加密密码的信息,在所述第一判断单元判断为所述发送目的地的信息中的至少一部分尚未登记的情况下,所述URL信息处理单元生成与尚未登记的发送目的地的信息已建立关联的第二URL信息并将该第二URL信息向所述第一终端进行发送,并且,所述发送准备单元生成将所述第二URL信息包含在所述正文信息中的发往所述尚未登记的发送目的地的第二发送信息。
通过参照以下附图说明的优选的实施方式,本发明的进一步的目的或其他特征将会变得显而易见。
发明效果
根据本发明,能够提供一种能够在利用电子邮件软件等原有的信息收发方法的同时,防止第三方的窃取将用于附加至发送信息的附件的加密的密码更安全地联系到发送目的地的信息通信系统、信息通信程序以及信息通信方法。
附图说明
图1是示出实施方式1所涉及的信息通信系统S1的整体结构的示意结构图。
图2是示出实施方式1的发送终端1的内部结构的概要的框图。
图3是示出实施方式1的云服务器3的内部结构的概要的框图。
图4是实施方式1的接收者账户信息数据库D2的数据库结构图。
图5是实施方式1的加密密码信息数据库D3的数据库结构图。
图6是实施方式1的接收信息数据库D4的数据库结构图。
图7是实施方式1的许可证信息数据库D1的数据库结构图。
图8是示出实施方式1的接收终端5的内部结构的概要的框图。
图9是实施方式1中的以两阶段登记接收者账户信息的情况下的接收者登记临时URL信息数据库D5的数据库结构图。
图10是说明实施方式1的信息通信系统S1的整体动作的流程图。
图11是说明实施方式1中的存在未登记接收者的情况下的动作的第一例的流程图。
图12是说明实施方式1中的存在未登记接收者的情况下的动作的第二例的流程图。
图13是示出实施方式2的发送终端1的内部结构的概要的框图。
图14是示出实施方式2的云服务器3的内部结构的概要的框图。
图15是说明实施方式2的附加模块15a所进行的处理的流程图。
图16是说明实施方式2的发送模块15b所进行的处理的流程图。
图17是说明变形例2的附加模块15a所进行的处理的流程图。
图18是说明变形例2的发送模块15b所进行的处理的流程图。
具体实施方式
[实施方式1]
以下,使用附图对实施方式1所涉及的信息通信系统进行说明。
图1是示出实施方式1所涉及的信息通信系统S1的整体结构的示意结构图。在信息通信系统S1中,第一终端1、第二终端3和第三终端5经由因特网W以能够相互通信的方式连接。第一终端1具体而言为作为对发送信息7进行发送的发送源的发送者使用的计算机等。第二终端3具体而言为云服务器等。第三终端5具体而言为作为接收发送信息7的发送目的地的接收者使用的计算机等。在此,第一终端1与第二终端3之间、以及第三终端5与第二终端3之间,能够以隐匿状态进行通信(图1中,用点线箭头表示能够以隐匿状态进行通信的信息的流动)。以下,在本实施方式1中,设第一终端1为发送终端,第二终端3为云服务器,第三终端为接收终端来进行说明。
作为由实施方式1所涉及的信息通信系统S1发送的发送信息7,包含电子邮件、附加有附件的电子邮件、根据向WEB表格的输入内容生成的电子邮件、作为社交网络服务(SNS)等的一部分而提供的消息交换功能的消息等。在本实施方式1中,主要对发送信息7为附加有附件的电子邮件的情况进行说明。
发送信息7为从发送源向发送目的地发送的信息。发送源的信息77,例如,在发送信息7是电子邮件的情况下为发送者电子邮件地址,发送目的地的信息75,例如,在发送信息7是电子邮件的情况下为接收者电子邮件地址(收件方电子邮件地址)。
发送信息7通过发送终端1的第一信息收发程序13来发送,并通过接收终端5的第二信息收发程序53来接收。作为第一信息收发程序13、第二信息收发程序53,例如,存在电子邮件收发程序(邮件软件)、社交网络服务程序等。在发送信息7是电子邮件的情况下,第一信息收发程序13以及第二信息收发程序53为邮件软件等电子邮件收发程序。
在发送信息7中,包含正文信息71、和对正文信息附加的附件73。正文信息71为电子邮件的实体部分,意味着电子邮件本文(不包含附件)。附件73只要是能够作为发送信息7发送的电子数据,可以是文本文件、执行形式文件等的任意一者,对于其文件的类别(扩展名)并无特别限制。另外,无论是正文信息71还是附件73,只要不使用特殊的加密单元,就有可能在经由因特网W的通信中被第三方盗看。
在图1中,云服务器3图示为一个服务器,但是也可以使作为云服务器的功能(后述的第一判断单元3M1、URL信息处理单元3M2、认证处理单元3M3、加密密码回送单元3M4、第二判断单元3M5)分散到多个服务器。在使这些功能分散到多个服务器的情况下,分散配置了功能的服务器间能够以隐匿状态进行通信即可。
以下,对于保存第一程序模块(信息通信程序的一部分)14的发送终端1、保存第二程序模块(信息通信程序的一部分)33的云服务器3、以及接收来自发送终端1的电子邮件7的接收终端5,使用附图来更详细地说明。
图2是示出发送终端1的内部结构的概要的框图。发送终端1在内部具有运算处理装置(CPU)11、存储装置(存储器)12。在实施方式1中,在存储器12内,保存有电子邮件收发程序13以及第一程序模块14。在此,第一程序模块14作为嵌入于电子邮件收发程序13的嵌入程序(插件程序)而发挥功能。当然,第一程序模块14也可以具有电子邮件收发程序13的功能,也可以是通过第一程序模块14单体能够进行信息的收发。从利用原有的收发方法这样的观点出发,作为第一程序模块14,优选设为能够在原有的电子邮件收发程序13的安装后以追加的形式嵌入的嵌入程序。在实施方式1中,第一程序模块14使发送终端1(或者作为其主要部分的CPU11)作为加密密码生成单元1M1、加密单元1M2、加密密码发送单元1M3、发送准备单元1M4、发送目的地追加单元1M5而发挥功能。在实施方式1中,设第一程序模块14为插件程序(以下,简称为插件。)来进行说明。
<加密密码生成单元1M1>
加密密码生成单元1M1具有在接收到与电子邮件7的发送处理的开始关联的指令信号之后,生成用于对附件73的加密处理的加密密码8的功能。在此,所谓发送处理,是指通过保存于发送终端1的第一信息收发程序(电子邮件收发程序)13等中的发送按钮被按下而开始、将发送信息(电子邮件)7从发送源的第一终端(发送终端)1指向发送目的地的第三终端(接收终端)5发送的处理。具体而言,若按下电子邮件收发程序13的发送按钮,则发送与发送处理的开始关联的指令信号,插件14接收该指令信号。起因于该指令信号的接收,插件14中的处理开始。所谓与发送处理的开始关联的指令信号,例如为通过按下电子邮件收发程序13的发送按钮而生成的指令信号。
在实施方式1中,加密密码生成单元1M1生成的加密密码8按每个电子邮件7变更。针对一个电子邮件7生成的加密密码8,优选与针对其他电子邮件生成的加密密码不相同。加密密码8能够设为由随机数等生成的不具有规则性的字符串。加密密码8能够设定任意的位数。加密密码8能够用作加密单元1M2的加密处理中的加密密钥。
<加密单元1M2>
加密单元1M2具有如下功能,即,从电子邮件7解除附件73的附加,使用由加密密码生成单元1M1生成的加密密码8对附件73执行加密处理,生成加密后的附件(加密附件)73a。作为加密方式,并无特别限制,能够采用基于公用密钥加密方式的任意的加密方法。即,能够将以任意的加密(解密)密码对任意的文件进行加密、并以相同的加密(解密)密码对加密的文件进行解密的方式(公用密钥加密方式)应用于本实施方式1。
<加密密码发送单元1M3>
加密密码发送单元1M3具有向云服务器3以隐匿状态发送由加密密码生成单元1M1生成的加密密码8的功能。在此,所谓以隐匿状态发送,意味着终端间的利用了加密技术的通信。作为隐匿状态下的通信的加密技术,例如,能够采用SSL(Secured Sockets Layer,安全套接字层)、TLS(Transport Layer Security,传输层安全协议)等加密技术。
<发送目的地发送单元1M6>
发送目的地发送单元1M6具有向云服务器3以隐匿状态发送发送目的地的信息75的功能。另外,在实施方式1中对如下情况进行说明,即,将加密密码发送单元1M3和发送目的地发送单元1M6进行组合,由此通过一次发送处理从发送终端1向云服务器3发送加密密码8和发送目的地的信息75。
加密密码发送单元1M3或发送目的地发送单元1M6除了向云服务器3发送加密密码8或发送目的地的信息(接收者电子邮件地址)75之外,还可以发送发送源的信息(发送者电子邮件地址)77、用于确定发送源的发送源确定信息(许可证信息)6。该许可证信息6能够用于由云服务器3实现的第二判断单元3M5判断该许可证信息6在云服务器3中是否已经登记。另外,许可证信息6的发送的执行主体并不限于加密密码发送单元1M3、发送目的地发送单元1M6。也可以是与通过插件14使发送终端1发挥的各功能对应的任意的单元成为执行主体而向云服务器3发送许可证信息6。
<发送准备单元1M4>
发送准备单元1M4具有如下功能,即,生成将第一URL信息9包含于电子邮件7的正文信息71、并且对正文信息71执行了加密处理的附加有附件(加密附件73a)的第一发送信息(电子邮件)7a。在此,第一URL信息9是由第二程序模块33(后述)的URL信息处理单元3M2生成的URL信息,是与加密密码8建立了关联的URL信息。
在实施方式1中,发送准备单元1M4获取由第二程序模块33的URL信息处理单元3M2生成的第一URL信息9,向电子邮件7的正文信息71中追记该第一URL信息9。作为将第一URL信息9追记到正文信息71的内容,例如,能够将第一URL信息9与促使接收者访问第一URL的意思的引导文字一起记载为文本数据。此外,通过对第一URL信息9的记载设定链接,接收者点击第一URL信息9的记载部分,从而能够容易地访问第一URL信息9所示的URL(以下,第一URL)。
发送准备单元1M4通过与如上所述追记了第一URL信息9的正文信息71a一起附加加密附件73a,从而生成第一发送信息(电子邮件)7a。在附加加密附件73a时,发送准备单元1M4解除预先由发送者附加于电子邮件7的加密前的附件73向电子邮件7的附加。关于附件73向电子邮件7的附加的解除,具体而言,例如,在附件73的信息作为电子邮件7的信息的一部分而临时性地存储于存储装置12的情况下,能够通过从存储装置12中删除作为电子邮件7的信息的一部分的附件73的信息来实现。另外,在附件73的信息为存储有附件73的原始数据的存储装置12中的所在信息(路径)的情况下,能够通过删除该路径,从而实现附件73向电子邮件7的附加的解除。
生成了第一发送信息(电子邮件)7a之后,处理移交至电子邮件收发程序13。所生成的第一发送信息(电子邮件)7a由电子邮件收发程序13向发送目的地发送。另外,由电子邮件收发程序13发送的第一发送信息(电子邮件)7a通过所谓的通常的电子邮件发送方法来发送。即,通过电子邮件收发程序,将附加了加密附件的电子邮件本文作为电子邮件而发送。此时,不需要由电子邮件收发程序13执行特殊的加密处理等。发送者无需进行用于对附件进行加密的加密过程。
<发送目的地追加单元1M5>
发送目的地追加单元1M5具有如下功能,即,在电子邮件7的发送目的地中不包含发送源的情况下,将发送源追加到发送目的地。例如,在发送目的地中不包含发送者(发送源)的电子邮件地址的情况下,优选将发送者(发送源)的电子邮件地址追加到发送目的地中。具体而言,能够设定发送者的电子邮件地址,作为设定于电子邮件的抄送(CC)信息或暗抄送(BCC)信息。当然,也可以并非是抄送(CC)信息、暗抄送(BCC)信息,而是将发送者的电子邮件地址设定为收件方信息。通过向发送目的地中追加发送源,从而能够向发送者也通知用于获取加密密码8的第一URL信息9。因此,在发送者侧也能够通过访问第一URL来确认加密密码8。另外,作为向发送者通知加密密码8的其他方法,例如,也可以考虑对第一程序模块14赋予将由加密密码生成单元1M1生成的加密密码8显示在发送终端1的显示画面的密码显示功能。
图3是示出云服务器3的内部结构的概要的框图。云服务器3在内部具有运算处理装置(CPU)31、存储装置(存储器)32。在存储器32内,保存有第二程序模块33。在实施方式1中,第二程序模块33使云服务器3(或者作为其主要部分的CPU31)作为第一判断单元3M1、URL信息处理单元3M2、认证处理单元3M3、加密密码回送单元3M4、第二判断单元3M5而发挥功能。此外,在存储器32内,保存有许可证信息数据库D1、接收者账户信息数据库D2、加密密码信息数据库D3、接收信息数据库D4和接收者登记临时URL信息数据库D5。
<第一判断单元3M1>
第一判断单元3M1具有如下功能,即,接收由前述的第一程序模块14的加密密码发送单元1M3发送的发送目的地的信息75,并判断发送目的地的信息75在云服务器3中是否已经登记。具体而言,根据发送目的地的信息75是否存在于保存在云服务器3的存储器32内的接收者账户信息数据库D2中,来判断发送目的地的信息75在云服务器3中是否已经登记。例如,能够通过在图4所示的接收者账户信息数据库D2中是否存在包含接收者电子邮件地址(发送目的地的信息)75的记录来进行判断。图4为接收者账户信息数据库D2的数据库结构图。接收者账户信息数据库D2是将接收者电子邮件地址75的信息与接收者设定的接收者密码58的信息相互建立关联而构筑的。在图4中,作为例示,示出了记录D2a、D2b。
<URL信息处理单元3M2>
URL信息处理单元3M2具有如下功能,即,生成与加密密码8的信息建立了关联的第一URL信息9,并向发送终端1发送第一URL信息9。在实施方式1中,对由第一判断单元3M1判断为发送目的地的信息75在第二终端3中已经登记的情况进行说明。在接收者电子邮件地址75存在于接收者账户信息数据库D2中的情况下,作为接下来的处理,URL信息处理单元3M2生成与加密密码8的信息建立了关联的第一URL信息9,并向发送终端1进行发送。第一URL信息9会由第一程序模块14的发送准备单元1M4追记到电子邮件7的正文信息71中。
所生成的第一URL信息9与加密密码8等一起,作为新记录而被追加到图5所示的加密密码信息数据库D3中。图5为加密密码信息数据库D3的数据库结构图。加密密码信息数据库D3是至少将第一URL信息9与加密密码8的信息相互建立关联而构筑的。在图5中,示出了除了第一URL信息9和加密密码8之外,还将发送者电子邮件地址77和许可证信息6相互建立关联而构筑的加密密码信息数据库D3,作为例示,示出了记录D3a。
第一URL信息9是与加密密码8建立关联地生成的URL信息,是接收者为了获取加密密码的信息而访问的站点页面的位置信息。第一URL信息9按每个加密密码8变更。即,针对某个加密密码8生成的第一URL信息9优选不会与针对另一个加密密码8生成的第一URL信息9不一致。
第一URL信息9既可以是接收者为了获取加密密码的信息而访问的站点页面的位置信息的全部(完整路径),也可以是一部分。即,在第一URL信息9为站点页面的位置信息的一部分的情况下,可以是该一部分与加密密码8唯一建立关联地生成,而该一部分以外的部分与针对其他加密密码生成的第一URL信息是公共的。另外,在实施方式1中,对第一URL信息9为完整路径的情况进行说明。
<认证处理单元3M3>
认证处理单元3M3具有如下功能,即,在接收者从接收终端5对与第一URL信息9对应的第一URL进行了访问的情况下,执行判断是否许可该访问的认证处理。若由发送准备单元1M4生成第一发送信息(电子邮件)7a,并由电子邮件收发程序13发送给接收者,则接收者被第一发送信息(电子邮件)7a的正文信息71a中记载的引导文字促使,对第一URL尝试访问。此时,认证处理单元3M3针对来自接收者使用的接收终端5的对第一URL的访问,判断是否许可访问。
所谓认证处理单元3M3所执行的认证处理,具体而言,首先,若第二程序模块33探测到接收终端5对第一URL的访问请求,则第二程序模块33向接收终端5回送要求接收者电子邮件地址75与接收者密码58的输入的接收者账户信息输入表格。接着,若接收者向由接收终端5接收并显示于其显示画面的接收者账户信息输入表格,输入接收者自身的接收者电子邮件地址75以及接收者密码58,则它们向云服务器3被发送。接收到接收者电子邮件地址75以及接收者密码58的第二程序模块33将所接收到的接收者电子邮件地址75以及接收者密码58与接收者账户信息数据库D2进行对照,在存在与该接收到的接收者电子邮件地址75以及接收者密码58一致的记录的情况下通过认证,许可接收终端5对第一URL的访问。接收者电子邮件地址75和接收者密码58相互建立有关联,对于认证而言,需要接收者电子邮件地址75和接收者密码58的双方登记于同一记录中。另外,在认证未通过的情况下,第二程序模块33向接收终端5,通知认证没有通过的意思,能够阻断接收终端5对第一URL的访问。
对于从发送第一发送信息(电子邮件)7a起到受理接收者对第一URL的访问为止的期间,也能够设定期限。即,通过针对第一发送信息(电子邮件)7a的接收者,在对第一URL的访问以及加密密码8的获取上设定期限,从而能够对可获取加密密码8的状态设置时间限制,能够降低对于加密密码8的泄露的危险性。在该情况下,在正文信息71a中,能够记载通知对第一URL的访问期限的引导文字。
在此,在实施方式1中,云服务器3中的接收者账户信息(至少包含接收者电子邮件地址以及接收者密码)在后述的加密密码回送单元3M4所进行的加密密码8的回送处理完成后,也存储在接收者账户信息数据库D2中。即,优选在由加密密码回送单元3M4回送了加密密码8之后,加密密码8不从接收者账户信息数据库D2中删除而维持存储的状态。通过将接收者的登记信息存储在云服务器3中,从而接收者能够使用实施方式1所涉及的信息通信系统S1来安全地获取用于对其他电子邮件7中包含的加密附件73a进行解密的加密密码8。即,如果接收者向第二终端3登记一次,那么只要利用实施方式1所涉及的信息通信系统S1,便能够无需再次进行登记操作而安全地获取其他加密附件73a的加密密码8。此外,每次接收发送源(发送者)不同的电子邮件7时,接收者不必每次都进行登记操作以获取其加密附件73a的加密密码8。
<加密密码回送单元3M4>
加密密码回送单元3M4具有如下功能,即,在认证处理单元3M3所执行的认证处理中接收终端5对第一URL的访问被许可的情况下,对接收终端5以隐匿状态回送加密密码8的信息。在此,所谓以隐匿状态发送,是指终端间的利用了加密技术的通信。作为隐匿状态下的通信的加密技术,例如,能够采用SSL(Secured Sockets Layer,安全套接字层)、TLS(Transport Layer Security,传输层安全协议)等加密技术。
在实施方式1中,第二程序模块33在加密密码回送单元3M4所进行的加密密码8的回送时,进行图6所示的接收信息数据库D4的更新。图6是接收信息数据库D4的数据库结构图。如图6所示,接收信息数据库D4是将第一URL信息9、接收者电子邮件地址75和密码获取状态相互建立关联而构筑的。在图6中,作为例示,示出了记录D4a、D4b。若由加密密码回送单元3M4完成加密密码8的回送,则第二程序模块33将接收信息数据库D4的“密码信息状态”的栏的值从“未获取”更新为“已获取”。该接收信息数据库D4的信息能够设定为根据发送者的请求而发送给发送终端。由此,发送者能够确认接收者是否获取了加密密码8。
<第二判断单元3M5>
第二判断单元3M5具有如下功能,即,从发送终端1获取用于确定发送源的发送源确定信息6,并且,判断发送源确定信息6在云服务器3中是否已经登记。第二判断单元3M5的处理优选在接收到与电子邮件7的发送处理的开始关联的指令信号之后、并且由第一判断单元3M1判断发送目的地的信息75在云服务器3中是否已经登记之前执行。
所谓发送源确定信息6,具体而言,是指预先发送者针对云服务器3在登记了利用云服务器3的第二程序模块33等的许可证时发行的许可证信息等许可证信息。例如为图7所示那样的许可证信息数据库D1中登记的许可证信息6等。图7是许可证信息数据库D1的数据库结构图。如图7所示,许可证信息数据库D1是将许可证信息6的信息、契约域/邮件地址的信息和契约形式的信息相互建立关联而构筑的。在此,所谓契约域/邮件地址的信息,是指在发送者进行许可证登记时设定的发送者的电子邮件地址或其域。此外,所谓契约形式的信息,是指许可证登记时的契约的种类。即,在许可证登记时,在以“域”登记的情况下,按每个发送者的域来进行许可证登记,属于该域的电子邮件地址作为发送者而被登记到云服务器3中。另一方面,在许可证登记时,在以“单独地址”登记的情况下,仅契约所涉及的电子邮件地址被进行许可证登记,作为发送者而被登记到云服务器3中。在该许可证登记中,根据“域”、“单独地址”的契约形式、契约的数量来进行对契约者的计费。
图8是示出接收终端5的内部结构的概要的框图。接收终端5在内部具有运算处理装置(CPU)51、存储装置(存储器)52。在实施方式1中,在存储器52内,保存有电子邮件收发程序53。
作为电子邮件收发程序53,可以与电子邮件收发程序13相同也可以不同。
接着,对在第二程序模块33的第一判断单元3M1的判断中存在未登记的发送目的地的信息75的情况下的处理进行说明。
关于第二程序模块33,如前所述,在第一判断单元3M1的判断中,判断发送目的地的信息(接收者电子邮件地址)75是否存在于在云服务器3的存储器32内保存的接收者账户信息数据库D2中。然后,在判断为在接收者账户信息数据库D2中,作为电子邮件7中指定的收件方的发送目的地的信息(接收者电子邮件地址)75(在作为收件方的发送目的地的信息75为多个的情况下,其中的至少一部分)尚未登记的情况下,URL信息处理单元3M2生成与尚未登记的发送目的地的信息(接收者电子邮件地址)75建立了关联的第二URL信息10,并将该第二URL信息10向发送终端1进行发送。然后,第一程序模块14的发送准备单元1M4生成将第二URL信息10包含于正文信息71b的发往尚未登记的发送目的地的第二发送信息(登记请求电子邮件)7b。所生成的第二发送信息(登记请求电子邮件)7b由电子邮件收发程序13,通过所谓通常的发送方法而发送给接收终端5。即,由电子邮件收发程序13,将第二URL信息10作为电子邮件进行发送。此时,由电子邮件收发程序13发送的包含第二URL信息10的电子邮件不具有附件,因此不需要执行针对该电子邮件的特殊的加密处理等。
第二URL信息10是与尚未登记的发送目的地的信息(接收者电子邮件地址)75建立关联地生成的URL信息,是用于接收者登记到云服务器3的登记站点页面的位置信息。具体而言,第二URL信息10是表示使尚未登记的接收者访问、保存用于登记账户信息的输入表格的场所的信息。具体而言,所谓账户信息为接收者电子邮件地址75和与其建立了关联的接收者密码58。第二程序模块33将包含接收者电子邮件地址75和接收者密码58的账户信息登记到接收者账户信息数据库D2中。
对于从发送第二发送信息(登记请求电子邮件)7b起到受理接收者对第二URL10的访问为止的期间,也能够设定期限。即,通过针对第二发送信息(登记请求电子邮件)7b的接收者,在对第二URL10的访问上设定期限,从而即使在接收者以外的第三方获取到登记请求电子邮件的情况下,也能够在时间上限制该第三方进行冒充而登记接收者账户的情况。
第二程序模块33优选在将第二URL信息10发送给发送终端之前,由第二判断单元3M5判断发送者的发送源确定信息6在云服务器3中是否已经登记。由此,仅在发送以已经登记到云服务器3的发送者为发送源的电子邮件7的情况下,接收者账户为未登记的接收者能够进行账户登记。
在此,接收者涉及的账户信息的登记也可以分两阶段进行。即,也可以构成为,第二程序模块33生成第二URL信息10,在该第二URL指定的接收者电子邮件地址登记页面中进行了接收者涉及的接收者电子邮件地址75的登记之后,生成第三URL信息10a,在该第三URL所指定的接收者密码登记页面中使接收者设定接收者密码58。具体而言,第二程序模块33生成用于接收者向云服务器3登记接收者电子邮件地址75的接收者电子邮件地址登记站点页面的位置信息作为第二URL信息10,并发送给发送终端1。发送终端1的电子邮件收发程序13指向接收者发送包含第二URL信息10的登记请求电子邮件7b。接收到该登记请求电子邮件7b的接收者访问第二URL,向所显示的接收者电子邮件地址登记站点页面的接收者电子邮件地址75的输入栏输入接收者电子邮件地址75,登记到云服务器3中。若由接收者登记接收者电子邮件地址75,则第二程序模块33作为第三URL信息10a而生成用于接收者向云服务器3登记接收者密码58的接收者密码登记站点页面的位置信息,并发送包含发给接收者的第三URL信息10a在内的登记请求电子邮件7b。接收到该登记请求电子邮件7b的接收者访问第三URL,向所显示的接收者密码登记站点页面的接收者密码58的输入栏输入任意的接收者密码58,进行登记。如此,通过分开为第二URL信息10和第三URL信息10a来进行发送,并且关于第三URL信息10a,不经由发送终端1而发送给接收终端,从而能够使第三URL信息10a不被发送者知晓地通知给接收者。
如上所述,在以两阶段进行接收者涉及的账户信息的登记的情况下,在接收者登记临时URL信息数据库D5中,如图9所示,能够将第二URL信息10、接收者电子邮件地址75和表示所生成的第二URL信息10的状态的接收者登记临时URL类别相互建立关联地进行登记。图9是以两阶段登记接收者账户信息的情况下的接收者登记临时URL信息数据库D5的数据库结构图。在图9中,作为例示,示出了对于某接收者电子邮件地址75,生成了第二URL信息10的情况下的记录D5a和生成了第三URL信息10a的情况下的记录D5b。具体而言,关于记录D5a,示出了第二程序模块33生成作为接收者电子邮件地址登记站点页面的位置信息的第二URL信息10时的记录。该状态下的“接收者登记临时URL类别”为“登记请求”。关于记录D5b,示出了第二程序模块33通过接收者电子邮件地址75的登记而生成第三URL信息10a并指向接收者发送包含第三URL信息10a的登记请求电子邮件7b时的记录。该状态下的“接收者登记临时URL类别”为“临时登记”。第二程序模块33通过判定该“接收者登记临时URL类别”的栏的值,从而能够判断接收者的登记状况。
当然,作为对于发送者或第三方的冒充的防御对策虽然稍差,但是作为简便的方法,第二程序模块33也可以与第二URL信息10一起生成临时的接收者密码58b作为临时的接收者账户信息,并与第二URL信息10一起向发送终端1进行发送。该临时的接收者密码58b与第二URL信息10一起包含在第二发送信息(登记请求电子邮件)7b的正文信息71b中,通过电子邮件收发程序13发送给接收终端5。接收到第二URL信息10和临时的接收者密码58b的接收者访问与第二URL信息10对应的URL(第二URL),使用临时的接收者密码58b来接受认证处理,访问上述的用于登记账户信息的输入表格。接收者能够在该输入表格上,登记接收者设定的任意的接收者密码58。
第二URL信息10按每个尚未登记的发送目的地的信息(接收者电子邮件地址)75进行变更。即,针对某接收者电子邮件地址75生成的第二URL信息10优选与针对另一接收者电子邮件地址75生成的第二URL信息10不一致。
第一程序模块14的发送准备单元1M4在存在未登记的发送目的地的信息75的情况下,能够生成第一发送信息(电子邮件)7a,并且仅将收件方设为已经登记的发送目的地,从收件方中删除尚未登记的发送目的地的信息75。由此,至少向已经登记的发送目的地能够发送电子邮件7。此时,第二程序模块33能够向发送终端1,通知存在未登记的发送目的地的信息75的意思。此外,即使在登记了未登记接收者的情况下,也能够向发送终端1,通知登记了未登记接收者的意思。作为第二程序模块33向发送终端1的通知,例如,能够将发送者电子邮件地址作为收件方而发送记载了未登记接收者的电子邮件地址的电子邮件。意识到登记了未登记接收者的发送者能够再次向新登记的接收者执行电子邮件7的发送。当然,在由第一判断单元3M1判明了未登记接收者的存在的情况下,也可以针对全部接收者,中止电子邮件7(7a)的发送处理,如上所述促使对未登记接收者登记接收者账户信息。在该情况下,通过向发送者通知登记了未登记接收者的情况,从而发送者能够重新向全部的发送目的地执行电子邮件7的发送。
接着,参照图10所示的流程图来说明在实施方式1所涉及的信息通信系统S1中发送信息7为电子邮件的情况下的具体例。图10是说明信息通信系统S1的整体动作的流程图。
若发送者使用电子邮件收发程序13并按下为了发送电子邮件7的发送按钮,则插件14,首先,判断在电子邮件7中是否附加有附件73(S01)。在未附加附件73的情况下,使处理返回到电子邮件收发程序13,电子邮件收发程序13发送电子邮件7(S02)。在附加有附件73的情况下,加密密码生成单元1M1生成加密密码8(S03)。接下来,加密密码发送单元1M3向云服务器3发送接收者电子邮件地址75、加密密码8和发送者的许可证信息6(S04)。
云服务器3的第二程序模块33针对所接收到的许可证信息6,与许可证信息数据库D1进行对照,判断许可证的有效性(S05)。在许可证无效的情况下,使处理返回到插件14,使其显示许可证无效的意思的错误消息(S06)。
在许可证为有效的情况下,第一判断单元3M1判断接收者电子邮件地址75是否已经登记在云服务器3中(S07)。在接收者已经登记的情况下,URL信息处理单元3M2生成第一URL信息9,并向发送终端1进行发送(S08)。
在此,插件14的加密单元1M2从电子邮件7解除附件73的附加。然后,使用加密密码8对附件73进行加密,生成加密附件73a(S09)。插件14的发送准备单元1M4生成附加加密附件73a、且追记了第一URL信息9的电子邮件7a(S10)。插件14使处理返回到电子邮件收发程序13,电子邮件收发程序13向接收者电子邮件地址75发送电子邮件7a(S11)。
若接收到电子邮件7a的接收者点击在正文信息71a中记载的第一URL信息9(S12),则云服务器3的认证处理单元3M3向接收终端5发送账户信息输入表格(S13)。若接收者在账户信息输入表格中输入接收者电子邮件地址75以及接收者密码58(S14),则认证处理单元3M3通过认证,加密密码回送单元3M4向接收终端5回送加密密码8(S15)。
接着,使用图11以及图12对云服务器3的第一判断单元3M1判断为存在尚未登记的接收者的情况进行说明。图11是说明存在未登记接收者的情况下的动作的第一例的流程图。第一例为仅针对已经登记的接收者发送电子邮件7,而针对未登记接收者,发送促使接收者账户的登记的登记请求电子邮件7b的情况例。图12是说明存在未登记接收者的情况下的动作的第二例的流程图。第二例是如下的情况例:即使存在已经登记的接收者,也中止电子邮件7(7a)的发送处理,并针对未登记接收者,发送促使接收者账户的登记的登记请求电子邮件7b。
在第一例中,如图11所示,若第一判断单元3M1判断为存在尚未登记的接收者,则仅针对已经登记的接收者,URL信息处理单元3M2生成第一URL信息9,并向发送终端1进行发送(S16)。
在此,插件14的加密单元1M2从电子邮件7解除附件73的附加。然后,使用加密密码8对附件73进行加密,生成加密附件73a(S17)。然后,插件14的发送准备单元1M4附加加密附件73a,生成追记了第一URL信息9的电子邮件7a(S18)。插件14使处理返回到电子邮件收发程序13,电子邮件收发程序13向接收者电子邮件地址发送电子邮件7a(S19)。
若接收到电子邮件7a的接收者点击在正文信息71a中记载的第一URL信息9(S20),则云服务器3的认证处理单元3M3向接收终端5发送账户信息输入表格(S21)。若接收者在账户信息输入表格中输入接收者电子邮件地址75以及接收者密码58(S22),则认证处理单元3M3通过认证,加密密码回送单元3M4向接收终端5回送加密密码8(S23)。
另一方面,若第一判断单元3M1判断为存在尚未登记的接收者,则云服务器3针对未登记接收者,生成第二URL信息10,并向发送终端1进行发送(S24)。另外,S16中的针对已经登记的接收者的第一URL信息9的生成以及发送的处理以及S24中的针对未登记接收者的第二URL信息10的生成以及发送的处理,也可以由云服务器3并行处理。插件14生成包含第二URL信息10的登记请求电子邮件7b(S25),电子邮件收发程序13向接收者电子邮件地址发送登记请求电子邮件7b(S26)。
若接收到登记请求电子邮件7b的接收者点击在正文信息71b中记载的第二URL信息10(S27),则云服务器3向接收终端5发送用于登记接收者电子邮件地址75的接收者电子邮件地址登记用表格(S28)。若接收者在接收者电子邮件地址登记用表格中输入接收者电子邮件地址75(S29),则云服务器3生成包含第三URL信息10a的登记请求电子邮件7b,并向接收终端5进行发送(S30)。若接收者点击在登记请求电子邮件7b中记载的第三URL信息10a(S31),则云服务器3向接收终端5发送接收者密码登记用表格(S32)。若接收者在接收者密码登记用表格中输入接收者密码58(S33),则云服务器3登记接收者,并向发送者通知该意思(S34)。
在第二例中,如图12所示,若第一判断单元3M1判断为存在尚未登记的接收者,则中止电子邮件7(7a)的发送处理,针对未登记接收者,生成第二URL信息10,并向发送终端1进行发送。插件14生成包含第二URL信息10的登记请求电子邮件7b(S36),电子邮件收发程序13向接收者电子邮件地址发送登记请求电子邮件7b(S37)。
若接收到登记请求电子邮件7b的接收者点击在正文信息71b中记载的第二URL信息10(S38),则云服务器3向接收终端5发送用于登记接收者电子邮件地址75的接收者电子邮件地址登记用表格(S39)。若接收者在接收者电子邮件地址登记用表格中输入接收者电子邮件地址75(S40),则云服务器3生成包含第三URL信息10a的登记请求电子邮件7b,并向接收终端5进行发送(S41)。若接收者点击在登记请求电子邮件7b中记载的第三URL信息10a(S42),则云服务器3向接收终端5发送接收者密码登记用表格(S43)。若接收者在接收者密码登记用表格中输入接收者密码58(S44),则云服务器3登记接收者,并向发送者通知该意思(S45)。
以上,在实施方式1中,说明了第一程序模块14存储在作为安装了电子邮件收发程序13的发送终端1的个人计算机中,并使该个人计算机作为第一程序模块14具备的各单元而发挥功能,但是第一程序模块14可以不存储在发送者利用的个人计算机的存储装置中,也可以不使该个人计算机作为第一程序模块14具备的各单元而发挥功能。具体而言,保存第一程序模块14的发送终端1也可以是与该个人计算机以隐匿状态可通信地连接的邮件服务器本身、配置在邮件服务器与因特网W之间的网关服务器等。
如上所述,将第一程序模块14配置于邮件服务器、网关服务器等服务器的情况下,在所有的接收者电子邮件地址75在接收者账户信息数据库D2中已经登记时,第二程序模块33的第一判断单元3M1向配置了第一程序模块的服务器发送指示电子邮件7a的发送的指令信号。另外,在将第一程序模块14配置于服务器等的情况下,在接收者电子邮件地址75在接收者账户信息数据库D2中未登记时,第一判断单元3M1通过向发送者的邮件地址,自动发送邮件,从而能够向发送者告知错误。另外,安装了电子邮件收发程序13的终端(个人计算机)与邮件服务器之间连接为能够以隐匿状态通过邮件消息来相互通信。此外,在将第一程序模块14配置于网关的情况下,安装了电子邮件收发程序13的终端(个人计算机)与邮件服务器之间、以及邮件服务器与网关服务器之间连接为能够以隐匿状态通过邮件消息来相互通信。
[变形例1]
作为对于上述的实施方式1的变形例,说明在加密密码回送单元3M4向接收者回送加密密码8时,进行基于发送目的地的信息(接收者电子邮件地址)75的确认的结构(变形例1)。以下,对变形例1与实施方式1的差异进行说明。关于以下的变形例1所涉及的信息通信系统没有说明的结构与实施方式1所涉及的信息通信系统S1中的结构基本上相同。
在由加密密码回送单元3M4向接收终端5回送加密密码8之前,第二程序模块33确认作为接收者所输入的账户信息的接收者电子邮件地址75是否为保存在接收信息数据库D4中的接收者电子邮件地址75。另外,在接收信息数据库D4中,由发送目的地发送单元1M6从发送终端1向云服务器3发送、且保存于接收信息数据库D4中的接收者电子邮件地址75与第一URL信息9建立关联地存储。在接收者输入的接收者电子邮件地址75与保存在接收信息数据库D4中且与第一URL信息9建立了关联的接收者电子邮件地址75一致的情况下,第二程序模块33向接收终端5回送加密密码8。在接收者输入的接收者电子邮件地址75与保存在接收信息数据库D4中且与第一URL信息9建立了关联的接收者电子邮件地址75不一致的情况下,第二程序模块33向接收终端5发送错误消息,告知错误。
通过以上这样的结构,在变形例1中,即使在既非发送者也非接收者的第三方得到了电子邮件7a的情况并且该第三方对于云服务器3具有作为接收者的账户的情况下,由于该第三方的邮件地址与保存在接收信息数据库D4中的接收者电子邮件地址75不一致,因此也无法得到加密密码8。
[实施方式2]
以下,使用附图对实施方式2所涉及的信息通信系统S2进行说明。以下,主要对实施方式2所涉及的信息通信系统S2与实施方式1所涉及的信息通信系统S1的差异进行说明。关于以下的实施方式2所涉及的信息通信系统S2没有说明的结构与实施方式1所涉及的信息通信系统S1中的结构基本上相同。
图13是示出实施方式2的发送终端1的内部结构的概要的框图。图14是示出实施方式2的云服务器3的内部结构的概要的框图。在实施方式2中,与实施方式1的第一程序模块(插件)14相当的第三程序模块(插件)具有附加模块15a和发送模块15b。在实施方式2中,与实施方式1的第二程序模块33相当的是第四程序模块。
第三程序模块15的附加模块15a使发送终端1作为加密密码生成单元1M1、加密单元1M2、加密密码发送单元1M3、发送准备单元1M4而发挥功能。第三程序模块15的发送模块15b使发送终端1作为发送目的地发送单元1M6、第一URL发送单元1M7而发挥功能。
<附加模块15a>
起因于附加模块15a接收到与附加附件73的处理的开始关联的指令信号,附加模块15a的处理开始。该指令信号通过由发送者按下“附加”按钮而生成,并被发送到附加模块15a。“附加”按钮通过将第三程序模块(插件)15装入到电子邮件收发程序13,例如,能够显示在电子邮件收发程序13的电子邮件编辑画面上等。
附加模块15a具有使发送者指定附件73的附件指定单元。具体而言,附件指定单元在显示装置显示附件指定画面,使发送者指定附加到电子邮件7a的附件73。作为发送者指定附件73的方法,例如,能够举出指定附件73的数据的保存场所的所在信息(路径)的方法。发送者能够指定多个附件73。另外,在此时点,附件73并未被附加到电子邮件7。
在附件指定画面中,也可以配置有“文件指定”按钮、“加密附加”按钮等。若发送者按下“文件指定”按钮,则显示文件指定画面,通过发送者在文件指定画面上选择对电子邮件7附加的文件,从而能够指定附件73。若发送者按下“加密附加”按钮,则加密密码生成单元1M1被执行。
附加模块15a通过加密密码生成单元1M1而生成加密密码8。此外,附加模块15a通过加密密码发送单元1M3,向云服务器3发送加密密码8。加密密码发送单元1M3能够与加密密码8一起发送发送者电子邮件地址77、许可证信息6。另外,作为从第一终端1向云服务器3发送的信息,在不包含发送目的地的信息75这一点上,与实施方式1不同。在实施方式2中,由于附加模块15a的处理和发送模块15b的处理分开,因此只要在发送模块15b的处理开始之前,就能够变更接收者电子邮件地址的指定。
云服务器3若接收到加密密码8,则由URL信息处理单元3M2生成第一URL信息9。在实施方式2中,对第一URL信息9为接收者为了获取加密密码的信息而访问的站点页面的位置信息的一部分的情况进行说明。在此,在以下的说明中,在第一URL信息9为站点页面的位置信息的一部分的情况下,将该一部分称为第一URL关键字9a。第一URL关键字9a与加密密码8唯一建立关联地生成。站点页面的位置信息中的第一URL关键字9a以外的部分可以与针对其他加密密码生成的第一URL信息是公共的。公共的部分,例如能够设为存储有站点页面的信息的云服务器3的存储装置32的所在信息等。
URL信息处理单元3M2能够将所生成的第一URL关键字9a与加密密码8、发送者电子邮件地址77建立关联地保存到加密密码信息数据库D3中。此时,能够将与该第一URL关键字9a相关的记录的状态设为“临时确定”。后述的发送模块15b的处理开始后,将由第一URL发送单元1M7发送的第一URL关键字9a与上述的设为“临时确定”的加密密码信息数据库D3的第一URL关键字9a进行对照,确认其存在,由此能够将加密密码信息数据库D3中的与该第一URL关键字9a相关的记录的状态更新为“确定”。
URL信息处理单元3M2将所生成的第一URL关键字9a向发送终端1发送。发送准备单元1M4获取第一URL关键字9a,向电子邮件7的正文信息71中追记接收者为了获取加密密码的信息而访问的站点页面的位置信息(第一URL)。在该位置信息中包含第一URL关键字9a。
加密单元1M2使用加密密码8对发送者指定的附件进行加密,生成加密附件73a。此时,加密附件73a的文件名能够设为在加密前的附件73的文件名添加了第一URL关键字9a的文件名。另外,在实施方式1中,对作为第一URL信息9而使用完整路径的情况进行了说明,但在实施方式1中使用了第一URL关键字9a的情况下,作为加密附件73a的文件名,能够将添加了第一URL关键字9a的文件名作为文件名。
附加模块15a通过发送准备单元1M4,对电子邮件7附加加密附件73a,并且,生成将包含第一URL关键字9a的第一URL追记到正文信息71中的电子邮件7a。附加模块15a在生成电子邮件7a之后,结束处理。
<发送模块15b>
起因于发送模块15b接收到与电子邮件7的发送处理的开始相关联的指令信号,发送模块15b的处理开始。该指令信号通过由发送者按下“发送”按钮而生成。“发送”按钮通过将第三程序模块(插件)15装入到电子邮件收发程序13,从而能够在电子邮件收发程序13的发送者界面上显示。
发送目的地发送单元1M6向云服务器3发送电子邮件7的接收者电子邮件地址75。接收者电子邮件地址75只要是在“发送”按钮被按下之前,既可以在上述的附加模块15a的处理的开始前设定于电子邮件7,也可以在附加模块15a的处理的结束后设定于电子邮件7。发送目的地发送单元1M6也可以将发送者电子邮件地址77、许可证信息6与接收者电子邮件地址75一起向云服务器3发送。
<第一URL发送单元1M7>
第一URL发送单元1M7具有向所述第二终端发送所述第一URL信息的功能。第一URL发送单元1M7也可以将发送者电子邮件地址77、许可证信息6与第一URL关键字9a一起向云服务器3发送。另外,关于发送者电子邮件地址77以及许可证信息6,作为发送模块15b,向云服务器3发送一次即可,因此由发送目的地发送单元1M6或第一URL发送单元1M7来发送发送者电子邮件地址77、许可证信息6即可。另外,通过将发送目的地发送单元1M6和第一URL发送单元1M7进行组合,能够成为单一的发送处理。
云服务器3对于从发送终端1接收到的接收者电子邮件地址75,通过第一判断单元3M1来判断接收者电子邮件地址75在接收者账户信息数据库D2中是否已经登记。
云服务器3若接收到第一URL关键字9a,则在加密密码信息数据库D3中检索包含该第一URL关键字9a的记录,并与所接收到的第一URL关键字9a进行对照。然后,在对照成功的情况下,包含第一URL关键字9a的记录的状态从“临时确定”被更新为“确定”。此外,云服务器3将接收者电子邮件地址75与第一URL关键字9a以及接收者电子邮件地址75建立关联地登记。
<发送指令信号发送单元3M6>
在第一判断单元3M1判断为接收者电子邮件地址75(存在多个接收者电子邮件地址75的情况下为其全部)在接收者账户信息数据库D2中已经登记的情况下,发送指令信号发送单元3M6得到执行。发送指令信号发送单元3M6具有从云服务器3向发送终端1发送用于发送电子邮件7a的指令信号的功能。该指令信号既可以是向插件15(发送模块15b)发送的,也可以是向电子邮件收发程序13发送的。在指令信号为向插件15(发送模块15b)发送的指令信号的情况下,接收到该指令信号的插件15(发送模块15b)为了使与电子邮件7a的发送相关的控制返回到电子邮件收发程序13,向电子邮件收发程序发送用于发送电子邮件7a的指令信号。接收到指令信号的电子邮件收发程序13发送电子邮件7a。
接着,使用图15以及图16对实施方式2所涉及的信息通信系统S2的处理进行说明。图15是说明实施方式2的附加模块15a的处理的流程图。图16是说明实施方式2的发送模块15b的处理的流程图。
若发送者使用电子邮件收发程序13并为了对电子邮件7附加文件而按下“附加”按钮,则插件15的附加模块15a的处理开始。附加模块15a使显示装置显示附件指定画面。发送者按下“文件指定”按钮,指定要附加的文件(S101)。指定了文件之后,若发送者按下“加密附加”按钮,则加密密码生成单元1M1生成加密密码8(S102)。接着,加密密码发送单元1M3将加密密码8与发送者电子邮件地址77以及许可证信息6一起向云服务器3进行发送(S103)。
云服务器3基于所接收到的发送者电子邮件地址77和许可证信息6,参照许可证信息数据库D1来判断发送者的许可证是否有效(S104)。在许可证无效的情况下,使处理返回到插件15,显示许可证无效的意思的错误消息(S105)。
在许可证有效的情况下,URL信息处理单元3M2生成第一URL关键字9a(S106),并将加密密码8与第一URL关键字9a建立关联地保存到加密密码信息数据库D3中(S107)。此时,与第一URL关键字9a相关的记录的状态设为“临时确定”。URL信息处理单元3M2向发送终端1发送第一URL关键字9a(S108)。
若附加模块15a接收第一URL关键字9a,则加密单元1M2通过对所指定的附件73进行加密,从而生成加密附件73a(S109)。然后,发送准备单元1M4通过将加密附件73a附加于电子邮件7,并且将包含第一URL关键字9a的第一URL信息9追记到电子邮件的正文信息71中,从而生成电子邮件7a(S110)。然后,附加模块15a结束处理。
接着,若为了发送电子邮件7a而按下“发送”按钮,则发送目的地发送单元1M6以及第一URL发送单元1M7向云服务器3发送发送者电子邮件地址77、许可证信息6、接收者电子邮件地址75和第一URL关键字9a(S111)。此时,发送目的地发送单元1M6和第一URL发送单元1M7被组合,各信息通过一次发送处理而向云服务器3被发送。
云服务器3基于所接收到的发送者电子邮件地址77和许可证信息6,参照许可证信息数据库D1来判断发送者的许可证是否有效(S112)。在许可证无效的情况下,使处理返回到插件15,显示许可证无效的意思的错误消息(S113)。
在许可证有效的情况下,第一判断单元3M1判断接收者电子邮件地址75是否已经登记在存储于云服务器3的接收者账户信息数据库D2中(S114)。在接收者电子邮件地址75未登记的情况(存在多个接收者电子邮件地址75的情况下,哪怕有一个未登记的情况)下,与实施方式1同样,转移到图11或图12中记载的处理。
在接收者电子邮件地址75已经登记在接收者账户信息数据库D2中的情况(存在多个接收者电子邮件地址75的情况下,全部都已经登记的情况)下,云服务器3向发送终端1发送用于发送电子邮件的指令信号。
发送模块15b若接收到上述的指令信号,则使电子邮件7a的发送的控制返回到电子邮件收发程序13(S115),电子邮件收发程序13发送电子邮件7a(S116)。然后,发送模块15b结束处理。
[变形例2]
作为对于上述的实施方式2的变形例,对在加密密码回送单元3M4向接收者回送加密密码8时,进行基于发送目的地的信息(接收者电子邮件地址)75的确认的结构(变形例2)进行说明。以下,对变形例2与实施方式2的差异进行说明。关于以下的变形例2所涉及的信息通信系统没有说明的结构与实施方式2所涉及的信息通信系统S2中的结构基本上相同。
图17是说明变形例2的附加模块15a的处理的流程图。图17相对于图15,在步骤S107变更为步骤S107’、且将加密密码信息数据库D3中的记录的状态设为“临时确定”这一点上不同。图18是说明变形例2的发送模块15b的处理的流程图。图18相对于图16,在步骤S114与S115之间插入有步骤S117这一点上不同。
在变形例2中,第四程序模块34也可以具有接收者电子邮件地址登记单元,该接收者电子邮件地址登记单元在由第一判断单元3M1确认了全部的接收者的账户均已经登记之后,将接收者电子邮件地址75保存到接收信息数据库D4中。
在变形例2中,第四程序模块34在由接收者电子邮件地址登记单元将接收者电子邮件地址75保存到接收信息数据库D4时,能够由URL信息处理单元3M2将在加密密码信息数据库D3中设为了“临时确定”的状态更新为“确定”。
此外,在变形例2中,第四程序模块34在由加密密码回送单元3M4向接收终端5回送加密密码8之前,确认作为接收者输入的账户信息的接收者电子邮件地址75是否为保存于接收信息数据库D4中的接收者电子邮件地址75。另外,在接收信息数据库D4中,由发送目的地发送单元1M6从发送终端1向云服务器3发送、且保存于接收信息数据库D4中的接收者电子邮件地址75与第一URL信息9建立关联地存储。在接收者输入的接收者电子邮件地址75与保存于接收信息数据库D4中且与第一URL信息9建立了关联的接收者电子邮件地址75一致的情况下,第四程序模块34向接收终端5回送加密密码8。在接收者输入的接收者电子邮件地址75与保存于接收信息数据库D4中且与第一URL信息9建立了关联的接收者电子邮件地址75不一致的情况下,第四程序模块34向接收终端5发送错误消息,对接收者告知错误。
通过以上这样的结构,在变形例2中,即使在既非发送者也非接收者的第三方得到了电子邮件7a的情况并且该第三方对于云服务器3具有作为接收者的账户的情况下,由于该第三方的邮件地址与保存在接收信息数据库D4中的接收者电子邮件地址75不一致,因此也无法得到加密密码8。
以上,对本发明的优选实施方式进行了说明,但是本发明并不限定于这些实施方式,在其主旨的范围内能够进行各种变形、变更。例如,本发明包含以下的主旨。
(主旨1)一种信息通信系统,具有保存在第一终端内的第一程序模块和保存在第二终端内的第二程序模块,所述第一终端能够对发送信息进行发送,所述第二终端能够与所述第一终端经由因特网以隐匿状态进行通信,并且能够与能够接收所述发送信息的第三终端经由因特网以隐匿状态进行通信,所述发送信息为从发送源指向发送目的地发送的信息,包括构成为包含文本数据的正文信息和对该正文信息附加的附件,所述第一程序模块具有:加密密码生成单元,生成用于对所述附件的加密处理的加密密码;加密单元,使用所述加密密码对所述附件执行加密处理;加密密码发送单元,向所述第二终端以隐匿状态发送所述加密密码的信息;和发送目的地发送单元,向所述第二终端以隐匿状态发送所述发送目的地的信息,所述第二程序模块具有:第一判断单元,判断所述发送目的地的信息在所述第二终端中是否已经登记;和URL信息处理单元,生成与所述加密密码的信息建立了关联的第一URL信息并将该第一URL信息向所述第一终端进行发送,所述第一程序模块还具有:发送准备单元,生成第一发送信息,该第一发送信息是将所述第一URL信息包含在所述正文信息中、并且针对该正文信息附加有执行了所述加密处理的附件的发送信息,所述第二程序模块还具有:认证处理单元,针对来自所述第三终端的对与所述第一发送信息中包含的所述第一URL信息对应的第一URL的访问,执行判断是否许可该访问的认证处理;和加密密码回送单元,在所述认证处理中所述访问被许可的情况下,对所述第三终端以隐匿状态回送所述加密密码的信息,在所述第一判断单元判断为所述发送目的地的信息中的至少一部分尚未登记的情况下,所述URL信息处理单元生成与尚未登记的发送目的地的信息建立了关联的第二URL信息并将该第二URL信息向所述第一终端进行发送,并且,所述发送准备单元生成将所述第二URL信息包含在所述正文信息中的发往所述尚未登记的发送目的地的第二发送信息。
据此,在发送信息(例如,电子邮件)附加有附件的情况下,能够不在发送源(发送者)侧进行加密操作而由信息通信系统自动地对附件进行加密。具有加密的附件的第一发送信息能够通过安装于第一终端的信息收发程序等(例如,邮件软件)而发送到发送目的地。即,由发送准备单元生成的第一发送信息能够通过信息收发程序(例如,电子邮件收发程序,以下,也称为邮件软件。)等而自动地发送到发送目的地。因此,发送者能够不用特别意识使用了单独的程序(第一程序模块、第二程序模块)而以通常的过程向发送目的地发送第一发送信息。接收者(发送目的地)也能够不用特别意识使用了单独的程序(第一程序模块、第二程序模块)而以通常的过程接收来自发送者的第一发送信息。接收者在通常的发送信息的收发中,并非是接收来自第二终端的发送信息而是接收来自发送者的发送信息。
此外,发送者能够将加密密码安全地联系到发送目的地。具体而言,通过接收者从第三终端访问发送信息中包含的第一URL,从而能够安全地将加密密码提供给接收者。认证处理单元,例如,能够通过发送目的地的信息(例如,发送目的地电子邮件地址)与登录密码的组合来进行认证。所谓终端间能够以隐匿状态进行通信,是指例如,能够利用通过SSL(Secured Sockets Layer)、TLS(Transport Layer Security)等技术而加密的通信来进行通信。第一终端与第二终端之间、以及第三终端与第二终端之间都以隐匿状态进行通信,因此能够安全地传递加密密码等。
(主旨2)也可以构成为,起因于所述第一程序模块接收到与所述发送信息的发送处理的开始关联的指令信号,执行所述加密密码生成单元对所述加密密码的生成,所述URL信息处理单元在所述第一判断单元判断为所述发送目的地的信息在所述第二终端中已经登记的情况下,生成所述第一URL信息,并将该第一URL信息向所述第一终端进行发送。
根据这样的实施方式1所涉及的信息通信系统S1,用户仅通过按下一次发送按钮,便能够实现附件73的加密、第一URL信息9向邮件本文的追记。
(主旨3)也可以构成为,起因于所述第一程序模块接收到与所述附件的附加处理的开始关联的指令信号,执行所述加密密码生成单元对所述加密密码的生成,起因于所述第一程序模块接收到与所述发送信息的发送处理的开始关联的指令信号,执行所述发送目的地发送单元对所述发送目的地的信息的发送、以及向所述第二终端发送所述第一URL信息的第一URL发送单元对所述第一URL信息的发送,所述第二程序模块还具有发送指令信号发送单元,该发送指令信号发送单元在所述第一判断单元判断为所述发送目的地的信息在所述第二终端中已经登记的情况下,向所述第一终端发送用于发送所述发送信息的指令信号。
根据这样的实施方式2所涉及的信息通信系统S2,插件15能够通过具有更多样的规格的电子邮件收发程序13来容易地对应。
(主旨4)也可以构成为,在所述第一判断单元判断为所述发送目的地的信息中的至少一部分尚未登记的情况下,所述发送准备单元生成所述第一发送信息并将收件方仅设为已经登记的发送目的地。
在发送目的地的信息的一部分在第二终端内尚未登记的情况下,能够限定以已经登记的发送目的地为对象,发送包含第一URL信息且附加有加密文件的第一发送信息(电子邮件等)。
(主旨5)所述第二程序模块还具有第二判断单元,该第二判断单元在接收到与所述发送信息的发送处理的开始关联的指令信号之后、且由所述第一判断单元判断所述发送目的地的信息在所述第二终端中是否已经登记之前,从所述第一终端获取用于确定所述发送源的发送源确定信息,并且,判断该发送源确定信息在所述第二终端中是否已经登记,仅在所述第二判断单元判断为所述发送源确定信息在所述第二终端中已经登记的情况下,所述第一判断单元判断所述发送目的地的信息在所述第二终端中是否已经登记。
仅限于第二终端中的发送源的登记(例如,许可证登记等)得到了确认的情况下,本信息通信系统继续处理,能够前进至发送目的地的登记确认(第一判断单元)的处理。因此,只有在第二终端内登记的发送者(发送源)能够安全地向接收者传递附件的加密密码。能够防止在第二终端内未登记的发送者利用该信息通信系统。
(主旨6)也可以构成为,所述第一程序模块还具有发送目的地追加单元,该发送目的地追加单元在所述发送信息中的所述发送目的地中不包含所述发送源的情况下,将所述发送源追加到所述发送目的地中。
由于在发送目的地的信息中不包含发送源的情况下,将发送源追加到发送目的地中,因此能够将第一发送信息也发送给发送源。发送者(发送源)也能够可靠地掌握附件的加密密码。
(主旨7)一种信息通信程序,保存在第一终端内以及第二终端内当中的至少任意一方,所述第一终端能够发送包含正文信息和对该正文信息附加的附件、且从发送源指向发送目的地发送的发送信息,所述正文信息包含文本数据而构成,所述第二终端与所述第一终端能够以隐匿状态进行通信,并且与能够接收所述发送信息的第三终端能够以隐匿状态进行通信,所述信息通信程序使计算机作为如下单元而发挥功能:加密密码生成单元,生成用于对所述附件的加密处理的加密密码;加密单元,使用所述加密密码对所述附件执行加密处理;加密密码发送单元,向所述第二终端以隐匿状态发送所述加密密码的信息;发送目的地发送单元,向所述第二终端以隐匿状态发送所述发送目的地的信息;第一判断单元,判断所述发送目的地的信息在所述第二终端中是否已经登记;URL信息处理单元,生成与所述加密密码的信息建立了关联的第一URL信息并将该第一URL信息向所述第一终端进行发送;发送准备单元,生成第一发送信息,该第一发送信息是将所述第一URL信息包含在所述正文信息中、并且针对该正文信息附加有执行了所述加密处理的附件的发送信息;认证处理单元,针对来自所述第三终端的对与所述第一发送信息中包含的所述第一URL信息对应的第一URL的访问,执行判断是否许可该访问的认证处理;以及加密密码回送单元,在所述认证处理中所述访问得到了许可的情况下,对所述第三终端以隐匿状态回送所述加密密码的信息,在所述第一判断单元判断为所述发送目的地的信息中的至少一部分尚未登记的情况下,所述URL信息处理单元生成与尚未登记的发送目的地的信息建立了关联的第二URL信息并将该第二URL信息向所述第一终端进行发送,并且,所述发送准备单元生成将所述第二URL信息包含在所述正文信息中的发往所述尚未登记的发送目的地的第二发送信息。
该信息通信程序能够发挥与作为上述的例示性侧面的信息通信系统同样的技术效果。
(主旨8)一种信息通信方法,用于在从第一终端向第三终端发送包含正文信息和对该正文信息附加的附件、且从发送源指向发送目的地发送的发送信息时,将用于对所述附件的加密处理的加密密码提供给所述第三终端,所述正文信息包含文本数据而构成,通过计算机来执行如下工序:加密密码生成工序,在所述第一终端中接收到与所述发送信息的发送处理的开始关联的指令信号之后生成所述加密密码;加密工序,使用所述加密密码对所述附件执行加密处理;加密密码发送工序,向与所述第一终端能够以隐匿状态进行通信的第二终端,以隐匿状态发送所述加密密码的信息;发送目的地发送工序,向所述第二终端以隐匿状态发送所述发送目的地的信息;第一判断工序,判断所述发送目的地的信息在所述第二终端中是否已经登记;URL信息处理工序,生成与所述加密密码的信息建立了关联的第一URL信息,并将该第一URL信息向所述第一终端进行发送;发送准备工序,生成第一发送信息,该第一发送信息是将所述第一URL信息包含在所述正文信息中、并且针对该正文信息附加有执行了所述加密处理的附件的发送信息;认证处理工序,针对来自与所述第二终端能够以隐匿状态进行通信的所述第三终端的对与所述第一发送信息中包含的所述第一URL信息对应的第一URL的访问,执行判断是否许可该访问的认证处理;和加密密码回送工序,在所述认证处理中所述访问得到了许可的情况下,对所述第三终端以隐匿状态回送所述加密密码的信息,在所述第一判断工序中判断为所述发送目的地的信息中的至少一部分尚未登记的情况下,所述URL信息处理单元生成与尚未登记的发送目的地的信息建立了关联的第二URL信息并将该第二URL信息向所述第一终端进行发送,并且,所述发送准备单元生成将所述第二URL信息包含在所述正文信息中的发往所述尚未登记的发送目的地的第二发送信息。
根据该信息通信方法,能够发挥与作为上述的例示性侧面的信息通信系统同样的技术效果。
产业上的可利用性
本发明的带附件电子邮件收发系统以及带附件电子邮件收发方法能够在利用原有的电子邮件收发系统的同时,简便且安全地收发电子文件。
符号说明
1:第一终端(发送终端) 3:第二终端(云服务器)
5:第三终端(接收终端)
6:发送源确定信息(许可证信息)
7:发送信息(电子邮件) 7a:第一发送信息(电子邮件)
7b:第二发送信息(登记请求电子邮件)
8:加密密码
9:第一URL信息 9a:第一URL关键字
10:第二URL信息 10a:第三URL信息
11、31、51:运算处理装置(CPU)
12、32、52:存储装置(存储器)
13:第一信息收发程序(电子邮件收发程序)
14:第一程序模块(插件)
15:第三程序模块(插件)
15a:附加模块 15b:发送模块
33:第二程序模块 34:第四程序模块
53:第二信息收发程序(电子邮件收发程序)
58:接收者密码 58b:临时的接收者密码
71、71a、71b:正文信息
73:附件 73a:加密附件
75:发送目的地的信息(接收者电子邮件地址)
77:发送源的信息(发送者电子邮件地址)
1M1:加密密码生成单元 1M2:加密单元
1M3:加密密码发送单元 1M4:发送准备单元
1M5:发送目的地追加单元 1M6:发送目的地发送单元
1M7:第一URL发送单元
3M1:第一判断单元
3M2:URL信息处理单元
3M3:认证处理单元
3M4:加密密码回送单元
3M5:第二判断单元
3M6:发送指令信号发送单元
D1:许可证信息数据库
D2:接收者账户信息数据库
D3:加密密码信息数据库
D4:接收信息数据库。

Claims (8)

1.一种信息通信系统,具有保存在第一终端内的第一程序模块和保存在第二终端内的第二程序模块,
所述第一终端能够对发送信息进行发送,
所述第二终端与所述第一终端经由因特网能够以隐匿状态进行通信,并且与能够接收所述发送信息的第三终端经由因特网能够以隐匿状态进行通信,
所述发送信息为从发送源指向发送目的地发送的信息,包含正文信息和对该正文信息附加的附件,所述正文信息构成为包含文本数据,
所述第一程序模块具有:
加密密码生成单元,其生成用于对所述附件的加密处理的加密密码;
加密单元,其使用所述加密密码对所述附件执行加密处理;
加密密码发送单元,其向所述第二终端以隐匿状态发送所述加密密码的信息;和
发送目的地发送单元,其向所述第二终端以隐匿状态发送所述发送目的地的信息,
所述第二程序模块具有:
第一判断单元,其判断所述发送目的地的信息在所述第二终端中是否已经登记;和
URL信息处理单元,其生成与所述加密密码的信息已建立关联的第一URL信息并将该第一URL信息向所述第一终端进行发送,
所述第一程序模块还具有:
发送准备单元,其生成第一发送信息,所述第一发送信息是将所述第一URL信息包含在所述正文信息中、并且针对该正文信息附加有已执行所述加密处理的附件的发送信息,
所述第二程序模块还具有:
认证处理单元,其针对所述第三终端对与所述第一发送信息中包含的所述第一URL信息对应的第一URL的访问,执行用于判断是否许可该访问的认证处理;和
加密密码回送单元,其在所述认证处理中所述访问被许可的情况下,对所述第三终端以隐匿状态回送所述加密密码的信息,
在所述第一判断单元判断为所述发送目的地的信息中的至少一部分尚未登记的情况下,所述URL信息处理单元生成与尚未登记的发送目的地的信息已建立关联的第二URL信息并将该第二URL信息向所述第一终端进行发送,并且,所述发送准备单元生成将所述第二URL信息包含在所述正文信息中的发往所述尚未登记的发送目的地的第二发送信息。
2.根据权利要求1所述的信息通信系统,其中,
起因于所述第一程序模块接收到与所述发送信息的发送处理的开始相关联的指令信号,所述加密密码生成单元对所述加密密码的生成被执行,
在所述第一判断单元判断为所述发送目的地的信息在所述第二终端中已经登记的情况下,所述URL信息处理单元生成所述第一URL信息,并将该第一URL信息向所述第一终端进行发送。
3.根据权利要求1所述的信息通信系统,其中,
起因于所述第一程序模块接收到与所述附件的附加处理的开始相关联的指令信号,所述加密密码生成单元对所述加密密码的生成被执行,
起因于所述第一程序模块接收到与所述发送信息的发送处理的开始相关联的指令信号,所述发送目的地发送单元对所述发送目的地的信息的发送、以及向所述第二终端发送所述第一URL信息的第一URL发送单元对所述第一URL信息的发送被执行,
所述第二程序模块还具有发送指令信号发送单元,在所述第一判断单元判断为所述发送目的地的信息在所述第二终端中已经登记的情况下,所述发送指令信号发送单元向所述第一终端发送用于发送所述发送信息的指令信号。
4.根据权利要求1至3中的任一项所述的信息通信系统,其中,
在所述第一判断单元判断为所述发送目的地的信息中的至少一部分尚未登记的情况下,
所述发送准备单元生成所述第一发送信息并将收件方仅设为已经登记的发送目的地。
5.根据权利要求1至4中的任一项所述的信息通信系统,其中,
所述第二程序模块还具有第二判断单元,该第二判断单元在接收到与所述发送信息的发送处理的开始相关联的指令信号之后、且由所述第一判断单元判断所述发送目的地的信息在所述第二终端中是否已经登记之前,从所述第一终端获取用于确定所述发送源的发送源确定信息,并且,判断该发送源确定信息在所述第二终端中是否已经登记,
仅在所述第二判断单元判断为所述发送源确定信息在所述第二终端中已经登记的情况下,所述第一判断单元判断所述发送目的地的信息在所述第二终端中是否已经登记。
6.根据权利要求1至5中的任一项所述的信息通信系统,其中,
所述第一程序模块还具有:发送目的地追加单元,其在所述发送信息中的所述发送目的地中不包含所述发送源的情况下,将所述发送源追加到所述发送目的地中。
7.一种信息通信程序,保存在第一终端内以及第二终端内当中的至少任意一方,所述第一终端能够发送包含正文信息和对该正文信息附加的附件、且从发送源指向发送目的地发送的发送信息,所述正文信息包含文本数据而构成,所述第二终端与所述第一终端能够以隐匿状态进行通信,并且与能够接收所述发送信息的第三终端能够以隐匿状态进行通信,
所述信息通信程序使计算机作为如下单元而发挥功能:
加密密码生成单元,其生成用于对所述附件的加密处理的加密密码;
加密单元,其使用所述加密密码对所述附件执行加密处理;
加密密码发送单元,其向所述第二终端以隐匿状态发送所述加密密码的信息;
发送目的地发送单元,其向所述第二终端以隐匿状态发送所述发送目的地的信息;
第一判断单元,其判断所述发送目的地的信息在所述第二终端中是否已经登记;
URL信息处理单元,其生成与所述加密密码的信息已建立关联的第一URL信息并将该第一URL信息向所述第一终端进行发送;
发送准备单元,其生成第一发送信息,该第一发送信息是将所述第一URL信息包含在所述正文信息中、并且针对该正文信息附加有已执行所述加密处理的附件的发送信息;
认证处理单元,其针对所述第三终端对与所述第一发送信息中包含的所述第一URL信息对应的第一URL的访问,执行用于判断是否许可该访问的认证处理;以及
加密密码回送单元,其在所述认证处理中所述访问得到了许可的情况下,对所述第三终端以隐匿状态回送所述加密密码的信息,
在所述第一判断单元判断为所述发送目的地的信息中的至少一部分尚未登记的情况下,所述URL信息处理单元生成与尚未登记的发送目的地的信息已建立关联的第二URL信息并将该第二URL信息向所述第一终端进行发送,并且,所述发送准备单元生成将所述第二URL信息包含在所述正文信息中的发往所述尚未登记的发送目的地的第二发送信息。
8.一种信息通信方法,用于在从第一终端向第三终端发送包含正文信息和对该正文信息附加的附件、且从发送源指向发送目的地发送的发送信息时,将用于对所述附件的加密处理的加密密码提供给所述第三终端,所述正文信息包含文本数据而构成,
通过计算机来执行如下工序:
加密密码生成工序,在所述第一终端中接收到与所述发送信息的发送处理的开始相关联的指令信号之后生成所述加密密码;
加密工序,使用所述加密密码对所述附件执行加密处理;
加密密码发送工序,向与所述第一终端能够以隐匿状态进行通信的第二终端,以隐匿状态发送所述加密密码的信息;
发送目的地发送工序,向所述第二终端以隐匿状态发送所述发送目的地的信息;
第一判断工序,判断所述发送目的地的信息在所述第二终端中是否已经登记;
URL信息处理工序,生成与所述加密密码的信息已建立关联的第一URL信息,并将该第一URL信息向所述第一终端进行发送;
发送准备工序,生成第一发送信息,该第一发送信息是将所述第一URL信息包含在所述正文信息中、并且针对该正文信息附加有已执行所述加密处理的附件的发送信息;
认证处理工序,针对与所述第二终端能够以隐匿状态进行通信的所述第三终端对与所述第一发送信息中包含的所述第一URL信息对应的第一URL的访问,执行用于判断是否许可该访问的认证处理;和
加密密码回送工序,在所述认证处理中所述访问被许可的情况下,对所述第三终端以隐匿状态回送所述加密密码的信息,
在所述第一判断工序中判断为所述发送目的地的信息中的至少一部分尚未登记的情况下,所述URL信息处理单元生成与尚未登记的发送目的地的信息已建立关联的第二URL信息并将该第二URL信息向所述第一终端进行发送,并且,所述发送准备单元生成将所述第二URL信息包含在所述正文信息中的发往所述尚未登记的发送目的地的第二发送信息。
CN201680068298.7A 2015-12-14 2016-12-14 信息通信系统、记录介质以及信息通信方法 Expired - Fee Related CN108352983B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPPCT/JP2015/084982 2015-12-14
PCT/JP2015/084982 WO2017103981A1 (ja) 2015-12-14 2015-12-14 情報通信システム、情報通信プログラム及び情報通信方法
PCT/JP2016/087211 WO2017104701A1 (ja) 2015-12-14 2016-12-14 情報通信システム、情報通信プログラム及び情報通信方法

Publications (2)

Publication Number Publication Date
CN108352983A true CN108352983A (zh) 2018-07-31
CN108352983B CN108352983B (zh) 2021-06-29

Family

ID=59056137

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680068298.7A Expired - Fee Related CN108352983B (zh) 2015-12-14 2016-12-14 信息通信系统、记录介质以及信息通信方法

Country Status (6)

Country Link
US (1) US10397198B2 (zh)
EP (1) EP3393079B1 (zh)
JP (1) JP6745514B2 (zh)
CN (1) CN108352983B (zh)
HK (1) HK1256337A1 (zh)
WO (2) WO2017103981A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11057324B1 (en) 2020-07-02 2021-07-06 Saudi Arabian Oil Company System and method of secure analysis for encrypted electronic mail attachments

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10263970B1 (en) * 2018-10-07 2019-04-16 Capital One Services, Llc System, method and architecture for secure sharing of customer intelligence
CN112966457A (zh) * 2021-02-26 2021-06-15 严伟豪 一种图形化云开发平台
CN113179275B (zh) * 2021-04-29 2022-09-06 杭州天谷信息科技有限公司 一种数据传输安全的处理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020104025A1 (en) * 2000-12-08 2002-08-01 Wrench Edwin H. Method and apparatus to facilitate secure network communications with a voice responsive network interface device
US20030065941A1 (en) * 2001-09-05 2003-04-03 Ballard Clinton L. Message handling with format translation and key management
CN101567780A (zh) * 2009-03-20 2009-10-28 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法
CN102594558A (zh) * 2012-01-19 2012-07-18 东北大学 一种可信计算环境的匿名数字证书系统及验证方法
US20150271146A1 (en) * 2012-10-24 2015-09-24 Brian Holyfield Methods and systems for the secure exchange of information
CN105743884A (zh) * 2016-01-22 2016-07-06 广东信鉴信息科技有限公司 邮件隐藏方法和系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11168460A (ja) * 1997-10-01 1999-06-22 Pumpkin House:Kk 暗号ネットワーク・システムおよび方法
US6351536B1 (en) 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
JP2004350084A (ja) * 2003-05-23 2004-12-09 Meidensha Corp データ交換方法
SE0400238D0 (sv) * 2003-09-12 2004-02-04 Secured Email Ab Message security
JP2005217808A (ja) * 2004-01-30 2005-08-11 Citizen Watch Co Ltd 情報処理装置及び電子文章の封印方法
US7702107B1 (en) * 2005-07-27 2010-04-20 Messing John H Server-based encrypted messaging method and apparatus
JP4648413B2 (ja) * 2008-02-07 2011-03-09 日本電信電話株式会社 ファイル転送システム、ファイル転送方法、ホストクライアント装置、サーバ装置、ホストクライアントプログラムおよびサーバプログラム
JP5404030B2 (ja) * 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
US8806190B1 (en) * 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
WO2014078951A1 (en) * 2012-11-22 2014-05-30 Passwordbox Inc. End-to-end encryption method for digital data sharing through a third party
CN103442059B (zh) 2013-08-27 2017-02-01 华为终端有限公司 一种文件共享方法及装置
US8973002B1 (en) 2013-09-16 2015-03-03 Fmr Llc Business rules batch processor

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020104025A1 (en) * 2000-12-08 2002-08-01 Wrench Edwin H. Method and apparatus to facilitate secure network communications with a voice responsive network interface device
US20030065941A1 (en) * 2001-09-05 2003-04-03 Ballard Clinton L. Message handling with format translation and key management
CN101567780A (zh) * 2009-03-20 2009-10-28 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法
CN102594558A (zh) * 2012-01-19 2012-07-18 东北大学 一种可信计算环境的匿名数字证书系统及验证方法
US20150271146A1 (en) * 2012-10-24 2015-09-24 Brian Holyfield Methods and systems for the secure exchange of information
CN105743884A (zh) * 2016-01-22 2016-07-06 广东信鉴信息科技有限公司 邮件隐藏方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11057324B1 (en) 2020-07-02 2021-07-06 Saudi Arabian Oil Company System and method of secure analysis for encrypted electronic mail attachments

Also Published As

Publication number Publication date
JP6745514B2 (ja) 2020-08-26
CN108352983B (zh) 2021-06-29
EP3393079A4 (en) 2019-07-24
WO2017103981A1 (ja) 2017-06-22
EP3393079B1 (en) 2020-12-30
US10397198B2 (en) 2019-08-27
EP3393079A1 (en) 2018-10-24
US20180302384A1 (en) 2018-10-18
HK1256337A1 (zh) 2019-09-20
WO2017104701A1 (ja) 2017-06-22
JPWO2017104701A1 (ja) 2018-10-18

Similar Documents

Publication Publication Date Title
US10142324B2 (en) Method for reading attributes from an ID token
JP5585969B2 (ja) Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム
JP5517314B2 (ja) ソフトトークンを生成する方法、プログラム及びコンピュータシステム
US7346779B2 (en) System and method for authenticating electronic documents
US8627437B2 (en) Method for reading attributes from an ID token
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
US8707415B2 (en) Method for storing data, computer program product, ID token and computer system
US20160149705A1 (en) Supporting the decryption of encrypted data
US20130212704A1 (en) Secure digital storage
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
US11848921B2 (en) System for sending e-mail and/or files securely
KR102067808B1 (ko) 크리덴셜들의 통신을 위한 방법 및 시스템
CN106416336B (zh) 识别和/或认证系统和方法
CN108352983A (zh) 信息通信系统、信息通信程序以及信息通信方法
US20220005039A1 (en) Delegation method and delegation request managing method
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
JP6760631B1 (ja) 認証リクエストシステム及び認証リクエスト方法
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
JP4486648B2 (ja) サーバ
KR102368805B1 (ko) 블록체인기반 모바일 해킹방지 프로세스를 이용한 알림공지서버 및 알림공지방법
JP4578352B2 (ja) 通信媒介装置、データ提供装置およびデータ提供システム
CN111783070A (zh) 基于区块链的档案信息获取方法、装置、设备及存储介质
Bartock et al. 18 This publication is available free of charge
JP2012073888A (ja) 電子データ授受システム、電子データ授受方法及び電子データ授受プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1256337

Country of ref document: HK

CB02 Change of applicant information

Address after: 1-13-21, takemachi, Kibashi, central Tokyo, Japan

Applicant after: PRIME BRAINS, Inc.

Address before: 3-22-11, badinghori, central Tokyo, Japan

Applicant before: PRIME BRAINS, Inc.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210629

CF01 Termination of patent right due to non-payment of annual fee