JP2008047003A - Information transmission system, information transmission computer, and program - Google Patents

Information transmission system, information transmission computer, and program Download PDF

Info

Publication number
JP2008047003A
JP2008047003A JP2006223751A JP2006223751A JP2008047003A JP 2008047003 A JP2008047003 A JP 2008047003A JP 2006223751 A JP2006223751 A JP 2006223751A JP 2006223751 A JP2006223751 A JP 2006223751A JP 2008047003 A JP2008047003 A JP 2008047003A
Authority
JP
Japan
Prior art keywords
information
transmission information
address
received
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006223751A
Other languages
Japanese (ja)
Inventor
Shin Hiraide
心 平出
正道 ▲高▼橋
Masamichi Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KEYTEL KK
Keytel Corp
Original Assignee
KEYTEL KK
Keytel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KEYTEL KK, Keytel Corp filed Critical KEYTEL KK
Priority to JP2006223751A priority Critical patent/JP2008047003A/en
Publication of JP2008047003A publication Critical patent/JP2008047003A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a highly safe and convenient information transmission system. <P>SOLUTION: An information management computer stores transmission information correspondence information, and when receiving an authentication request from a second computer, assigns a mail address which is not assigned to any of previously received authentication requests among mail addresses receivable by the information management computer, and stores the mail address in authentication mail address correspondence information. When receiving an electronic mail, the information management computer specifies a sender mail address and a receiver mail address from the received electronic mail, refers to the authentication mail address correspondence information to specify the authentication request corresponding to the specified receiver mail address, refers to the transmission information correspondence information to specify the transmission information corresponding to the specified sender mail address, and transmits the specified transmission information to the second computer sending the specified authentication request. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は情報伝達システム、情報伝達計算機及びプログラムに関するものである。 The present invention relates to an information transmission system, an information transmission computer, and a program.

インターネットセキュリティの関心が高まるにつれ、電子ファイルをパスワードで暗号化してから、電子メールで送信する機会が増えている。ファイルを暗号化するユーザ(以下、暗号者)は、復号用パスワードを、ファイルを復号するユーザ(以下、復号者)に伝えなければいけない。従来の主なパスワード連絡手段は、電子メール、電話又は郵便等である。 As Internet security interest grows, opportunities to encrypt electronic files with passwords and then send them by e-mail are increasing. The user who encrypts the file (hereinafter referred to as “encryptor”) has to transmit the decryption password to the user who decrypts the file (hereinafter referred to as “decryptor”). Conventional main password contact means are e-mail, telephone or mail.

特許公開2005−242993号公報Japanese Patent Publication No. 2005-242993

パスワード連絡手段としての電子メールは、次の問題を抱える。暗号化された電子ファイル(以下、暗号化ファイル)及びパスワードの両方が、電子メールで送信される場合、その両方が、同一のメールサーバに保存される。すると、本来の復号者でないメールサーバの管理者が、暗号化ファイル及びパスワードを取得し、ファイルを復号できてしまう。また、パスワード連絡手段としての電話は、復号者が電話に出ないと、暗号者がパスワードを伝えられないという問題を含む。また、パスワード連絡手段としての郵便は、パスワードが伝わるまでの期間が、電子メールや電話と比較して、長いという問題を含む。 E-mail as a password communication means has the following problems. When both an encrypted electronic file (hereinafter referred to as an encrypted file) and a password are transmitted by electronic mail, both of them are stored in the same mail server. Then, the administrator of the mail server who is not the original decryptor can acquire the encrypted file and password and decrypt the file. Moreover, the telephone as a password communication means includes a problem that the encryption person cannot transmit the password unless the decryption person answers the telephone. In addition, mail as a password communication means has a problem that the period until the password is transmitted is longer than that of e-mail or telephone.

特許文献1は、この問題を解決するために、電話の発信者電話番号を用いた技術を紹介している。しかし、特許文献1の技術では、暗号者が復号者の電話番号を知らなければいけない。電子ファイルは、電子メールで受け渡されることが多いため、暗号者は、復号者のメールアドレスを知っているが、電話番号を知らないことがある。また、特許文献1の技術では、復号者が、音声によってパスワードを聞き取るため、復号者が、パスワードを聞き誤ることがある。さらに、復号者は、聞き取ったパスワードを、入力装置によって、復号用ソフトウェアに入力する手間がいる。 Patent Document 1 introduces a technique using a telephone caller telephone number in order to solve this problem. However, in the technique of Patent Document 1, the encryptor must know the phone number of the decryptor. Since an electronic file is often delivered by electronic mail, the encryptor knows the decryptor's mail address but may not know the telephone number. In the technique disclosed in Patent Document 1, since the decryption person listens to the password by voice, the decryption person may mistakenly hear the password. Furthermore, the decryptor has the trouble of inputting the heard password into the decryption software using the input device.

本発明は、以上の問題点に鑑みてなされたものであって、安全で利便性の高い情報伝達システムを、提供することを課題とする。 The present invention has been made in view of the above problems, and an object thereof is to provide a safe and convenient information transmission system.

本発明の代表的な形態の一つは、第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機であって、前記プロセッサは、伝達情報と当該伝達情報の受信者のメールアドレスとの対応を示す伝達情報対応情報を記憶し、前記第2計算機から認証要求を受信すると、当該情報管理計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、電子メールを受信すると、当該受信した電子メールから、送信元メールアドレス及び送信先メールアドレスを特定し、前記認証用メールアドレス対応情報を参照して、前記特定された送信先メールアドレスに対応する認証要求を特定し、前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定し、前記特定された認証要求の送信元である前記第2計算機に、前記特定された伝達情報を送信することを特徴とする。 One of the representative forms of the present invention is an information management computer connected to a first computer and a second computer via a network, and comprising a processor, a memory, and a network interface. Stores transmission information correspondence information indicating correspondence with the mail address of the recipient of the transmission information, and when an authentication request is received from the second computer, authentication information received previously among the mail addresses that can be received by the information management computer An email address that is not assigned to any of the requests is assigned to the received authentication request, and a correspondence between the received authentication request and the email address assigned to the authentication request is stored in the authentication email address correspondence information. When an e-mail is received, the source e-mail address and destination e-mail are received from the received e-mail. Identify an address, refer to the authentication email address correspondence information, identify an authentication request corresponding to the identified destination email address, refer to the transmission information correspondence information, and identify the specified sender The transmission information corresponding to the mail address is specified, and the specified transmission information is transmitted to the second computer that is the transmission source of the specified authentication request.

また、本発明の代表的な形態の一つは、第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機であって、前記プロセッサは、前記第1計算機から、伝達情報の受信者のメールアドレスを受信し、前記伝達情報と前記受信した受信者のメールアドレスとの対応を、伝達情報対応情報に記憶し、電子メールを受信すると、当該受信した電子メールから、送信元メールアドレスを特定し、前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定し、前記特定された伝達情報を、前記第2計算機に送信することを特徴とする。 One of the representative embodiments of the present invention is an information management computer that is connected to a first computer and a second computer via a network and includes a processor, a memory, and a network interface. The processor includes the first computer and the second computer. From one computer, the mail address of the recipient of the transmission information is received, the correspondence between the transmission information and the received mail address of the recipient is stored in the transmission information correspondence information, and when the electronic mail is received, the received A transmission source mail address is identified from the electronic mail, the transmission information corresponding information is referred to, transmission information corresponding to the specified transmission source mail address is specified, and the specified transmission information is designated as the second transmission information. It transmits to a computer, It is characterized by the above-mentioned.

本発明の代表的な形態によれば、暗号者は、メールアドレスを指定して、当該メールアドレスの所有者に、情報を伝達することができる。 According to a typical embodiment of the present invention, an encryptor can designate a mail address and transmit information to the owner of the mail address.

本発明の実施の形態において、伝達される情報(以下、伝達情報)は、暗号化ファイルの復号用パスワードである。しかし、伝達情報は、暗号化ファイルの復号用パスワードでなくてもよく、電子情報であればいかなるものであってもよい。しかし、説明を簡単にするめに、本実施の形態では、情報を伝達するユーザを、暗号者と呼び、情報を伝達されるユーザを復号者と呼ぶ。また、一人のユーザは、暗号者又は復号者のいずれにもなり得る。つまり、本発明の実施の形態の情報伝達システムは、暗号者から復号者へ、様々な電子情報を伝達できる。 In the embodiment of the present invention, the transmitted information (hereinafter, transmitted information) is a decryption password for the encrypted file. However, the transmission information may not be a decryption password for the encrypted file, but may be any information as long as it is electronic information. However, in order to simplify the description, in this embodiment, a user who transmits information is called an encryptor, and a user who receives information is called a decryptor. One user can be either an encryptor or a decryptor. That is, the information transmission system according to the embodiment of the present invention can transmit various electronic information from the encryptor to the decryptor.

本発明の実施の形態を図面を参照して説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態の情報伝達システムの構成のブロック図である。第1の実施形態の情報伝達システムは、複数のクライアント計算機1、複数のクライアント計算機2、WEBサーバ3及びネットワーク5を備える。ネットワーク5は、クライアント計算機1、クライアント計算機2及びWEBサーバ3を、相互に接続する。ネットワーク5は、例えば、インターネットである。クライアント計算機1及びクライアント計算機2は、WEBサーバ3によって提供されるWEBサイトにアクセスする。WEBサーバ3は、伝達情報を管理する情報管理計算機である。WEBサーバ3は、図2で詳細を説明するが、クライアント計算機1及びクライアント計算機2にWEBサイトを提供する。
Embodiments of the present invention will be described with reference to the drawings.
(First embodiment)
FIG. 1 is a block diagram of the configuration of the information transmission system according to the first embodiment of this invention. The information transmission system of the first embodiment includes a plurality of client computers 1, a plurality of client computers 2, a WEB server 3, and a network 5. The network 5 connects the client computer 1, the client computer 2, and the WEB server 3 to each other. The network 5 is, for example, the Internet. The client computer 1 and the client computer 2 access a WEB site provided by the WEB server 3. The WEB server 3 is an information management computer that manages transmission information. As will be described in detail with reference to FIG. 2, the WEB server 3 provides a WEB site to the client computer 1 and the client computer 2.

クライアント計算機1は、暗号者によって操作される。クライアント計算機1は、CPU、メモリ及びネットワークネットワークインタフェースを備える計算機である。また、クライアント計算機1は、ディスプレイといった出力装置を備えてもよい。クライアント計算機1は、キーボード及びマウスといった入力装置を備えてもよい。クライアント計算機1は、例えば、パーソナルコンピュータ、携帯電話又はPDA(PERSONAL DIGITAL ASSISANT)等である。 The client computer 1 is operated by an encryption person. The client computer 1 is a computer including a CPU, a memory, and a network network interface. Further, the client computer 1 may include an output device such as a display. The client computer 1 may include input devices such as a keyboard and a mouse. The client computer 1 is, for example, a personal computer, a mobile phone, or a PDA (PERSONAL DIGITAL ASSISTANT).

クライアント計算機2は、復号者によって操作される。クライアント計算機2は、クライアント計算機1と同様の計算機である。なお、説明の便宜上、クライアント計算機1とクライアント計算機2とは、別の計算機としたが、一台の計算機が、暗号者及び復号者の両方に操作されてもよい。なぜなら、一人のユーザは、情報を伝達するときには暗号者となり、情報を伝達されるときには復号者となる。 The client computer 2 is operated by a decryptor. The client computer 2 is the same computer as the client computer 1. For convenience of explanation, the client computer 1 and the client computer 2 are different computers, but one computer may be operated by both the encryptor and the decryptor. This is because one user becomes an encryptor when information is transmitted and becomes a decryptor when information is transmitted.

図2は、第1の実施形態の情報伝達システムに備わるWEBサーバ3の構成のブロック図である。WEBサーバ3は、CPU31、メモリ32及びネットワークインタフェース39を備える。ネットワークインタフェース39は、ネットワーク5を介してクライアント計算機1及びクライアント計算機2と接続する。CPU31は、メモリ32に記憶されるプログラムを実行することによって、各種処理を行う。メモリ32は、CPU31に実行されるプログラム及びCPU31によって必要とされる情報等を記憶する。具体的には、メモリ32は、パスワード登録プログラム310、パスワード開示プログラム320、WEBサイト提供プログラム330、認証用メールアドレス対応テーブル341及び伝達情報テーブル342を記憶する。 FIG. 2 is a block diagram of a configuration of the WEB server 3 provided in the information transmission system according to the first embodiment. The WEB server 3 includes a CPU 31, a memory 32, and a network interface 39. The network interface 39 is connected to the client computer 1 and the client computer 2 via the network 5. The CPU 31 performs various processes by executing a program stored in the memory 32. The memory 32 stores a program executed by the CPU 31, information required by the CPU 31, and the like. Specifically, the memory 32 stores a password registration program 310, a password disclosure program 320, a WEB site provision program 330, an authentication mail address correspondence table 341, and a transmission information table 342.

パスワード登録プログラム310は、入力情報受信サブプログラム315及び伝達情報テーブル更新サブプログラム316を含む。入力情報受信サブプログラム315は、暗号者によって入力された情報を、クライアント計算機1から受信する。伝達情報テーブル更新サブプログラム316は、入力情報受信サブプログラム315が受信した入力情報に基づいて、伝達情報テーブル342(図3)を更新する。 The password registration program 310 includes an input information reception subprogram 315 and a transmission information table update subprogram 316. The input information reception subprogram 315 receives information input by the encryptor from the client computer 1. The transmission information table update subprogram 316 updates the transmission information table 342 (FIG. 3) based on the input information received by the input information reception subprogram 315.

図3は、第1の実施形態のWEBサーバ3の伝達情報テーブル342の構成図である。伝達情報テーブル342は、メールアドレス3422、ファイル名3423及びパスワード3424を含む。メールアドレス3422は、復号者のメールアドレスである。ファイル名3423は、当該レコードのメールアドレス3422を持つ復号者に渡される暗号化ファイルの名称である。パスワード3424は、当該レコードのファイル名3423によって識別される暗号化ファイルを復号するためのパスワードである。 FIG. 3 is a configuration diagram of the transmission information table 342 of the WEB server 3 according to the first embodiment. The transmission information table 342 includes a mail address 3422, a file name 3423, and a password 3424. The mail address 3422 is the mail address of the decryption person. The file name 3423 is the name of the encrypted file delivered to the decryptor having the mail address 3422 of the record. The password 3424 is a password for decrypting the encrypted file identified by the file name 3423 of the record.

図2に戻る。パスワード開示プログラム320は、認証要求受信サブプログラム3221、認証結果要求受信サブプログラム3222、認証要求ID生成サブプログラム323、認証用メールアドレス生成サブプログラム324、メール受信サブプログラム326、受信メール読取サブプログラム327、認証サブプログラム328及び画面生成サブプログラム329を含む。 Returning to FIG. The password disclosure program 320 includes an authentication request reception subprogram 3221, an authentication result request reception subprogram 3222, an authentication request ID generation subprogram 323, an authentication email address generation subprogram 324, a mail reception subprogram 326, and a received mail reading subprogram 327. , An authentication subprogram 328 and a screen generation subprogram 329.

認証要求受信サブプログラム3221は、クライアント計算機2から認証要求を受信する。 The authentication request reception subprogram 3221 receives an authentication request from the client computer 2.

認証結果要求受信サブプログラム3222は、クライアント計算機2から認証結果要求を受信する。 The authentication result request reception subprogram 3222 receives an authentication result request from the client computer 2.

認証要求ID生成サブプログラム323は、認証要求IDを生成する。認証要求ID生成サブプログラム323は、作成した認証要求IDを、認証要求受信サブプログラム3221によって受信された認証要求に割り当てる。認証要求IDは、認証要求の一意な識別子である。仮に、WEBサーバ3が、認証要求を複数のクライアント計算機2から同時に受信すると、受信したそれぞれの認証要求に対して異なる認証要求IDを割り当てる。また、WEBサーバ3は、第1の認証要求を処理中に、当該処理中の第1の認証要求の送信元であるクライアント計算機2から第2の認証要求を受信してもよい。この場合、WEBサーバ3は、第1の認証要求と異なる認証要求IDを、第2の認証要求に割り当てる。これによって、WEBサーバ3は、同一のクライアント計算機2から送信された複数の認証要求を同時に処理できる。認証要求ID生成サブプログラム323は、乱数、アプリケーションID及び認証要求IDの生成時刻等に基づいて、認証要求IDを生成する。なお、アプリケーションIDは、当該WEBサーバ3にインストールされているパスワード開示プログラム320の一意な識別子である。なお、アプリケーションIDは、一般的にライセンスキーとして知られているものであり、詳細な説明は省略する。なお、認証要求IDの生成方法は、その目的を達成する限り他の方法を用いてもよい。 The authentication request ID generation subprogram 323 generates an authentication request ID. The authentication request ID generation subprogram 323 assigns the created authentication request ID to the authentication request received by the authentication request reception subprogram 3221. The authentication request ID is a unique identifier of the authentication request. If the WEB server 3 receives an authentication request from a plurality of client computers 2 at the same time, a different authentication request ID is assigned to each received authentication request. Further, during processing of the first authentication request, the WEB server 3 may receive the second authentication request from the client computer 2 that is the transmission source of the first authentication request being processed. In this case, the WEB server 3 assigns an authentication request ID different from the first authentication request to the second authentication request. Thereby, the WEB server 3 can simultaneously process a plurality of authentication requests transmitted from the same client computer 2. The authentication request ID generation subprogram 323 generates an authentication request ID based on a random number, an application ID, an authentication request ID generation time, and the like. The application ID is a unique identifier of the password disclosure program 320 installed in the WEB server 3. The application ID is generally known as a license key and will not be described in detail. As a method for generating the authentication request ID, other methods may be used as long as the purpose is achieved.

認証用メールアドレス生成サブプログラム324は、WEBサーバ3によって受信可能なメールアドレスを新たに生成する。そして、認証用メールアドレス生成サブプログラム324は、生成したメールアドレスを認証用メールアドレスとして、認証要求ID生成サブプログラム323が生成する認証要求IDに割り当てる。これによって、認証用メールアドレスと認証要求IDとの関係は1対1となる。すなわち、認証用メールアドレスによっ、認証要求が一意に特定される。なお、認証用メールアドレス生成サブプログラム324は、認証要求IDに認証用メールアドレスを割り当ててから所定の時間が経過すると、認証用メールアドレスの割り当てを解除してもよい。また、認証用メールアドレス生成サブプログラム324は、認証要求に対する認証を完了すると、当該認証要求に対する認証用メールアドレスの割り当てを解除してもよい。また、認証用メールアドレス生成サブプログラム324は、他の契機によって、認証要求に対する認証用メールアドレスの割り当てを解除してもよい。認証要求に対する認証用メールアドレスの割り当てを解除すると、その認証用メールアドレスによる成りすましのアクセスがなくなる。認証用メールアドレスの割り当ての解除時期は、例えば、10分後といった、割り当てから一定時間後の時刻でもよい。認証用メールアドレスの割り当ての解除時期については、本発明の実施者に委ねられる。 The authentication mail address generation subprogram 324 newly generates a mail address that can be received by the WEB server 3. Then, the authentication email address generation subprogram 324 assigns the generated email address to the authentication request ID generated by the authentication request ID generation subprogram 323 as the authentication email address. As a result, the relationship between the authentication mail address and the authentication request ID becomes one-to-one. That is, the authentication request is uniquely specified by the authentication mail address. Note that the authentication email address generation subprogram 324 may cancel the assignment of the authentication email address when a predetermined time has elapsed since the authentication email address was assigned to the authentication request ID. Further, when the authentication mail address generation subprogram 324 completes the authentication for the authentication request, the authentication mail address generation subprogram 324 may cancel the assignment of the authentication mail address for the authentication request. Further, the authentication email address generation subprogram 324 may cancel the assignment of the authentication email address to the authentication request at another opportunity. When the assignment of the authentication email address to the authentication request is canceled, the spoofed access by the authentication email address is lost. The time for releasing the allocation of the authentication mail address may be a time after a certain time from the allocation, for example, 10 minutes later. It is left to the practitioner of the present invention to cancel the allocation of the authentication mail address.

ここで、認証要求に対する認証用メールアドレスの割り当てを解除する具体的な方法を述べる。例えば、認証用メールアドレス生成サブプログラム324は、解除しようとする認証用メールアドレスを破棄する。認証用メールアドレスが破棄されると、WEBサーバ3は、当該認証用メールアドレスで電子メールを受信できない。また、例えば、認証用メールアドレス生成サブプログラム324は、解除しようとする認証用メールアドレスと、認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。そして、認証用メールアドレス生成サブプログラム324は、選択したレコードを、認証用メールアドレス対応テーブル341から削除する。認証要求に対する認証用メールアドレスの割り当てを解除する方法は、その目的を達成できる限り他の方法でもよい。なお、認証用メールアドレス対応テーブル341(図4)については、詳細を後述する。 Here, a specific method for canceling the assignment of the authentication mail address to the authentication request will be described. For example, the authentication email address generation subprogram 324 discards the authentication email address to be canceled. When the authentication mail address is discarded, the WEB server 3 cannot receive an e-mail with the authentication mail address. Further, for example, the authentication email address generation subprogram 324 generates a record in which the authentication email address to be canceled matches the authentication email address 3412 of the authentication email address correspondence table 341, and the authentication email address correspondence table 341 is selected. Then, the authentication email address generation subprogram 324 deletes the selected record from the authentication email address correspondence table 341. The method for canceling the assignment of the authentication mail address to the authentication request may be other methods as long as the purpose can be achieved. Details of the authentication mail address correspondence table 341 (FIG. 4) will be described later.

認証用メールアドレス生成サブプログラム324の認証用メールアドレスの生成方法の一例を説明する。認証用メールアドレス生成サブプログラム324は、認証要求ID及びWEBサーバ3に割り当てられているドメインに基づいて、認証用メールアドレスを生成する。認証要求IDが「0029382」且つドメインが「authadd.com」の場合、認証用メールアドレス生成サブプログラム324は、「0029382@authadd.com」を認証用メールアドレスとして生成する。認証要求IDが一意なため、認証用メールアドレスも一意となる。なお、認証用メールアドレスの生成方法は、認証用メールアドレスと認証要求IDとの関係が1対1であれば、必ずしも認証要求IDを用いる必要はない。認証用メールアドレスの生成方法は、その目的を達成する限り他の方法を用いてもよい。 An example of an authentication mail address generation method of the authentication mail address generation subprogram 324 will be described. The authentication email address generation subprogram 324 generates an authentication email address based on the authentication request ID and the domain assigned to the WEB server 3. When the authentication request ID is “0029382” and the domain is “authadd.com”, the authentication mail address generation subprogram 324 generates “0029382@authadd.com” as the authentication mail address. Since the authentication request ID is unique, the authentication mail address is also unique. Note that the method for generating the authentication mail address does not necessarily need to use the authentication request ID as long as the relationship between the authentication mail address and the authentication request ID is 1: 1. As a method for generating the authentication mail address, other methods may be used as long as the purpose is achieved.

なお、パスワード開示プログラム320は、認証用メールアドレス生成サブプログラム324の代わりに、認証用メールアドレス割当サブプログラムを含んでもよい。この場合、WEBサーバ3には、当該WEBサーバ3が受信可能なメールアドレスが予め複数設定されている。認証用メールアドレス割当サブプログラムは、認証要求IDを引き受けると、以前に引き受けた認証要求IDのいずれにも割り当てられていないメールアドレスを、WEBサーバ3が受信可能なメールアドレスの中から特定する。そして、認証用メールアドレス割当サブプログラムは、特定したメールアドレスを認証用メールアドレスとして、引き受けた認証要求IDに割り当てる。すなわち、認証用メールアドレス割当サブプログラムは、認証要求IDに既に割り当てられている認証用メールアドレスを、他の認証要求に割り当てない。この場合も、認証用メールアドレスと認証要求IDとの関係は1対1となる。すなわち、認証用メールアドレスによって、認証要求が一意に特定される。ただし、認証用メールアドレス割当サブプログラムは、認証要求IDに対する認証用メールアドレスの割り当てを解除する必要がある。なぜなら、認証要求IDに割り当てられるメールアドレスが、不足してしまうからである。例えば、認証用メールアドレス割当サブプログラムは、認証用メールアドレスを割り当ててから所定の時間が経過すると、認証用メールアドレスの割り当てを解除する。また、認証用メールアドレス割当サブプログラムは、認証要求に対する認証を完了すると、当該認証要求に対する認証用メールアドレスの割り当てを解除する。そして、認証用メールアドレス割当サブプログラムは、割り当てが解除されたメールアドレスを認証用メールアドレスとして、異なる認証要求IDに再度割り当てることができる。ただし、WEBサーバ3は、予め設定されたメールアドレスの数より多数の復号者を、所定の時間内に認証できない。なぜならば、WEBサーバ3が受信可能なメールアドレスのすべてが認証要求IDに既に割り当てられていると、認証用メールアドレス割当サブプログラムは、新たに引き受けた認証要求IDにメールアドレスを割り当てることができないからである。よって、WEBサーバ3が受信可能なメールアドレスは、サービスの提供規模に応じた数だけ予め設定されるのが好ましい。なお、認証用メールアドレス割当サブプログラムが、認証要求に対する認証用メールアドレスの割り当てを解除する具体的な方法は、認証用メールアドレス生成サブプログラム324と同様のため、説明を省略する。 The password disclosure program 320 may include an authentication mail address assignment subprogram instead of the authentication mail address generation subprogram 324. In this case, a plurality of mail addresses that can be received by the WEB server 3 are set in advance in the WEB server 3. When the authentication e-mail address assignment subprogram accepts the authentication request ID, the e-mail address assignment subprogram specifies an e-mail address that is not assigned to any of the previously accepted authentication request IDs from e-mail addresses that the WEB server 3 can receive. Then, the authentication mail address assignment subprogram assigns the specified mail address as the authentication mail address to the accepted authentication request ID. In other words, the authentication mail address assignment subprogram does not assign the authentication mail address already assigned to the authentication request ID to other authentication requests. Also in this case, the relationship between the authentication mail address and the authentication request ID is one-to-one. That is, the authentication request is uniquely specified by the authentication mail address. However, the authentication mail address assignment subprogram needs to cancel the assignment of the authentication mail address to the authentication request ID. This is because the mail address assigned to the authentication request ID is insufficient. For example, the authentication mail address assignment subprogram cancels the assignment of the authentication mail address when a predetermined time elapses after the authentication mail address is assigned. When the authentication mail address assignment subprogram completes the authentication for the authentication request, the authentication mail address assignment subprogram cancels the assignment of the authentication mail address for the authentication request. Then, the authentication mail address assignment subprogram can reassign the mail address that has been unassigned to a different authentication request ID using the authentication mail address as the authentication mail address. However, the WEB server 3 cannot authenticate more decryptors than the preset number of email addresses within a predetermined time. This is because if all the mail addresses that can be received by the WEB server 3 have already been assigned to the authentication request ID, the authentication mail address assignment subprogram cannot assign the mail address to the newly accepted authentication request ID. Because. Therefore, it is preferable that the number of mail addresses that can be received by the WEB server 3 is set in advance according to the service provision scale. Note that the specific method for the authentication mail address assignment subprogram to release the assignment of the authentication mail address in response to the authentication request is the same as that of the authentication mail address generation subprogram 324, and thus the description thereof is omitted.

認証用メールアドレス生成サブプログラム324は、認証用メールアドレスを生成すると、引き受けた認証要求IDと生成した認証用メールアドレスとを対応付けて記憶する。なお、認証要求ID及び認証用メールアドレスは、認証用メールアドレス対応テーブル341(図4)によって管理される。 When the authentication e-mail address generation subprogram 324 generates the authentication e-mail address, the received authentication request ID and the generated authentication e-mail address are stored in association with each other. The authentication request ID and the authentication mail address are managed by the authentication mail address correspondence table 341 (FIG. 4).

図4は、第1の実施形態のWEBサーバ3の認証用メールアドレス対応テーブル341の構成図である。認証用メールアドレス対応テーブル341は、認証要求ID3411、認証用メールアドレス3412及び復号者メールアドレス3413を含む。認証要求ID3411は、認証要求の一意な識別子である。なお、認証要求ID3411には、認証要求ID生成サブプログラム323によって生成された認証要求IDが格納される。認証用メールアドレス3412は、当該レコードの認証要求ID3411によって識別される認証要求に割り当てられたメールアドレスである。なお、認証用メールアドレス3412には、認証用メールアドレス生成サブプログラム324によって生成された認証用メールアドレスが格納される。復号者メールアドレス3413は、当該レコードの認証要求ID3411によって識別される認証要求の送信元であるクライアント計算機2を操作するユーザのメールアドレスである。つまり、復号者メールアドレス3413は、認証を要求する復号者のメールアドレスである。なお、復号者メールアドレス3413には、クライアント計算機2から送信された電子メールから、受信メール読取サブプログラム327によって取得された送信元のメールアドレスが格納される。また、本実施の形態では、復号者のメールアドレスは、復号者の一意な識別子としても使用される。 FIG. 4 is a configuration diagram of the authentication mail address correspondence table 341 of the WEB server 3 according to the first embodiment. The authentication mail address correspondence table 341 includes an authentication request ID 3411, an authentication mail address 3412, and a decryption person mail address 3413. The authentication request ID 3411 is a unique identifier of the authentication request. The authentication request ID 3411 stores the authentication request ID generated by the authentication request ID generation subprogram 323. The authentication e-mail address 3412 is an e-mail address assigned to the authentication request identified by the authentication request ID 3411 of the record. The authentication email address 3412 stores the authentication email address generated by the authentication email address generation subprogram 324. The decryptor mail address 3413 is the mail address of the user who operates the client computer 2 that is the transmission source of the authentication request identified by the authentication request ID 3411 of the record. That is, the decryption person mail address 3413 is the mail address of the decryption person who requests authentication. The decryptor mail address 3413 stores the mail address of the transmission source obtained by the received mail reading subprogram 327 from the electronic mail transmitted from the client computer 2. In the present embodiment, the decryption person's mail address is also used as a unique identifier of the decryption person.

図2に戻る。メール受信サブプログラム326は、クライアント計算機2から電子メールを受信する。次に、メール受信サブプログラム326は、受信した電子メールから、送信先のメールアドレスを取得する。次に、メール受信サブプログラム326は、取得した送信先のメールアドレスと一致する認証用メールアドレスを破棄する。これによって、WEBサーバ3は、破棄された認証用メールアドレス宛ての電子メールを受信できなくなる。なお、メール受信サブプログラム326は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信サブプログラム326が判定した場合のみ、受信メール読取サブプログラム327が処理を行う。送信元のメールアドレスの偽装判定技術は、例えば、DKIM(DomainKeys Identified Mail)、SPF(Sender Policy Framework)及びSenderIDである。電子メールの偽装判定技術は、その目的を達成する限り、いかなる方法であってもよい。 Returning to FIG. The mail reception subprogram 326 receives an electronic mail from the client computer 2. Next, the mail reception subprogram 326 obtains a destination mail address from the received electronic mail. Next, the mail reception subprogram 326 discards the authentication mail address that matches the acquired transmission destination mail address. As a result, the WEB server 3 cannot receive the e-mail addressed to the discarded authentication e-mail address. Note that the mail reception subprogram 326 may determine whether or not the mail address of the transmission source of the received electronic mail has been camouflaged. The received mail reading subprogram 327 performs processing only when the mail receiving subprogram 326 determines that the sender's mail address is not impersonated. For example, the sender's email address impersonation determination technique is DKIM (DomainKeys Identified Mail), SPF (Sender Policy Framework), and SenderID. The email impersonation determination technique may be any method as long as the purpose is achieved.

受信メール読取サブプログラム327は、メール受信サブプログラム326が受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。続けて、受信メール読取サブプログラム327は、取得した送信先のメールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、受信メール読取サブプログラム327は、選択したレコードの復号者メールアドレス3413に、取得した送信元メールアドレスを格納する。 The received mail reading subprogram 327 acquires the transmission source mail address and the transmission destination mail address from the electronic mail received by the mail reception subprogram 326. Subsequently, the received mail reading subprogram 327 selects, from the authentication mail address correspondence table 341, a record in which the acquired transmission destination mail address matches the authentication mail address 3412 of the authentication mail address correspondence table 341. Next, the received mail reading subprogram 327 stores the acquired transmission source mail address in the decryption person mail address 3413 of the selected record.

認証サブプログラム328は、認証結果要求受信サブプログラム3222が受信した認証結果要求から、認証要求IDを取得する。認証サブプログラム328は、取得した認証要求IDと認証用メールアドレス対応テーブル341の認証要求ID3411とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。続けて、認証サブプログラム328は、選択したレコードから、復号者メールアドレス3413を抽出する。これによって、認証サブプログラム328は、認証要求の発行元の復号者を特定できる。認証サブプログラム328は、復号者メールアドレスを抽出できない場合、認証不可と判定する。次に、認証サブプログラム328は、抽出した復号者メールアドレスと伝達情報テーブル342(図3)のメールアドレス3422とが一致するレコードを、伝達情報テーブル342から選択する。次に、認証サブプログラム328は、ファイル名3423及びパスワード3424を、選択したレコードから抽出する。なお、認証サブプログラム328は、メールアドレスが一致するレコードを複数選択できる場合、当該複数のレコードを選択する。 The authentication subprogram 328 acquires an authentication request ID from the authentication result request received by the authentication result request reception subprogram 3222. The authentication subprogram 328 selects, from the authentication mail address correspondence table 341, a record in which the acquired authentication request ID matches the authentication request ID 3411 of the authentication mail address correspondence table 341. Subsequently, the authentication subprogram 328 extracts the decryptor mail address 3413 from the selected record. As a result, the authentication subprogram 328 can specify the decryptor who issued the authentication request. The authentication subprogram 328 determines that authentication is not possible when the decryption person e-mail address cannot be extracted. Next, the authentication subprogram 328 selects, from the transmission information table 342, a record in which the extracted decryption person mail address matches the mail address 3422 of the transmission information table 342 (FIG. 3). Next, the authentication subprogram 328 extracts the file name 3423 and the password 3424 from the selected record. Note that the authentication subprogram 328 selects a plurality of records when a plurality of records having the same mail address can be selected.

画面生成サブプログラム329は、認証用メールアドレス生成サブプログラム324によって生成された認証用メールアドレス及び認証要求ID生成サブプログラム323によって生成された認証要求IDに基づいて、認証WEBページ(図8)を生成する。また、画面生成サブプログラム329は、認証サブプログラム328によって抽出されたファイル名3423及びパスワード3424に基づいて、パスワード開示WEBページ(図9)を生成する。認証用WEBページ及びパスワード開示WEBページについては、詳細を後述する。 The screen generation subprogram 329 generates an authentication WEB page (FIG. 8) based on the authentication email address generated by the authentication email address generation subprogram 324 and the authentication request ID generated by the authentication request ID generation subprogram 323. Generate. The screen generation subprogram 329 generates a password disclosure WEB page (FIG. 9) based on the file name 3423 and the password 3424 extracted by the authentication subprogram 328. Details of the authentication WEB page and the password disclosure WEB page will be described later.

WEBサイト提供プログラム330は、クライアント計算機1及びクライアント計算機2にWEBサイトを提供する。WEBサイト提供プログラム330は、通常のWEBサーバに記憶されているものと同一である。具体的には、WEBサイト提供プログラム330は、クライアント計算機1又は2に要求された情報を、当該要求元のクライアント計算機1又は2に送信する。 The WEB site providing program 330 provides a WEB site to the client computer 1 and the client computer 2. The WEB site providing program 330 is the same as that stored in a normal WEB server. Specifically, the WEB site providing program 330 transmits information requested to the client computer 1 or 2 to the requesting client computer 1 or 2.

次に、第1の実施形態の情報伝達の処理について図を用いて説明する。第1の実施形態の情報伝達の処理は、暗号者がパスワードをWEBサーバ3に登録する処理(図5)及び復号者がパスワードをWEBサーバ3から閲覧する処理(図6)からなる。また、ここでは、暗号者が暗号化ファイルを復号者に受け渡す処理(図示省略)及び復号者が暗号化ファイルを暗号者から受領する処理(図示書略)についても、説明する。 Next, information transmission processing according to the first embodiment will be described with reference to the drawings. The information transmission process according to the first embodiment includes a process in which an encryptor registers a password in the WEB server 3 (FIG. 5) and a process in which a decryptor browses the password from the WEB server 3 (FIG. 6). Here, a process (not shown) in which the encryptor delivers the encrypted file to the decryptor and a process (not shown) in which the decryptor receives the encrypted file from the encryptor will also be described.

まず、暗号者が、暗号化ファイルを、復号者に受け渡す処理(図示省略)を説明する。 First, a process (not shown) in which an encryptor delivers an encrypted file to a decryptor will be described.

暗号者は、暗号化ソフト又はワープロソフトに付属される暗号化機能などによって、電子ファイルを暗号化する。また、暗号者は、暗号化ファイルを復号するための復号用パスワードを、記憶する。そして、暗号者は、復号者に暗号化ファイルを受け渡す。暗号者は、例えば、暗号化ファイルが添付された電子メールを、復号者に送信する。また、暗号者は、例えば、暗号化ファイルが保存された電磁記録媒体を、復号者に渡す。暗号化ファイルの受け渡し手段は、いかなる手段であってもよい。また、復号者が、WEBサーバ3のURLを事前に知らない場合には、暗号者は、WEBサーバ3のURLを、復号者に通知する必要がある。 The encryption person encrypts the electronic file by an encryption function attached to the encryption software or the word processing software. The encryptor also stores a decryption password for decrypting the encrypted file. Then, the encryptor delivers the encrypted file to the decryptor. For example, the encryptor transmits an e-mail attached with the encrypted file to the decryptor. In addition, the encryptor gives, for example, an electromagnetic recording medium storing the encrypted file to the decryptor. The means for delivering the encrypted file may be any means. When the decryptor does not know the URL of the WEB server 3 in advance, the encryptor needs to notify the decryptor of the URL of the WEB server 3.

なお、暗号者が、パスワードをWEBサーバ3に登録する処理(図5)を、暗号化ファイルの受け渡し前に行っても、後に行ってもよい。 Note that the encryption person may perform the process of registering the password in the WEB server 3 (FIG. 5) before or after delivery of the encrypted file.

次に、暗号者が、パスワードを、WEBサーバ3に登録する処理(図5)について説明する。 Next, a process (FIG. 5) in which an encryptor registers a password in the WEB server 3 will be described.

図5は、暗号者がパスワードをWEBサーバ3に登録する処理のシーケンス図である。クライアント計算機1は、復号者の操作を契機に、パスワード登録WEBページ要求を、ネットワーク5を介してWEBサーバ3に送信する(S101)。パスワード登録WEBページ要求は、パスワード登録WEBページ(図7)の要求である。 FIG. 5 is a sequence diagram of a process in which an encryptor registers a password in the WEB server 3. The client computer 1 sends a password registration WEB page request to the WEB server 3 via the network 5 in response to the decryption person's operation (S101). The password registration WEB page request is a request for a password registration WEB page (FIG. 7).

図7は、第1の実施形態のパスワード登録WEBページの説明図である。パスワード登録WEBページは、復号者メールアドレス欄、暗号化ファイル名称欄、パスワード欄及び送信ボタンを含む。復号者メールアドレス欄には、復号者のメールアドレスが入力される。暗号化ファイル名称欄には、暗号化ファイルの名称が入力される。パスワード欄には、復号用パスワードが入力される。送信ボタンが操作されると、クライアント計算機1は、復号者メールアドレス欄、暗号化ファイル名称欄及びパスワード欄に入力された情報を、WEBサーバ3へ送信する。なお、復号者メールアドレス欄には、複数の復号者のメールアドレスが入力されてもよい。これによって、暗号者は、複数の復号者に対する同一パスワードの登録を、一度の処理で済ませることができる。 FIG. 7 is an explanatory diagram of a password registration WEB page according to the first embodiment. The password registration WEB page includes a decryptor mail address field, an encrypted file name field, a password field, and a send button. In the decryptor mail address field, the decryptor mail address is entered. In the encrypted file name field, the name of the encrypted file is entered. In the password field, a decryption password is entered. When the send button is operated, the client computer 1 sends the information input in the decryptor mail address field, the encrypted file name field, and the password field to the WEB server 3. In the decryption person mail address field, mail addresses of a plurality of decryption persons may be input. As a result, the encryptor can register the same password for a plurality of decryptors in a single process.

図5に戻る。WEBサイト提供プログラム330は、パスワード登録WEBページ要求を、クライアント計算機1から受信する。すると、WEBサイト提供プログラム330は、要求されたパスワード登録WEBページを、クライアント計算機1に送信する(S102)。 Returning to FIG. The WEB site providing program 330 receives a password registration WEB page request from the client computer 1. Then, the WEB site providing program 330 transmits the requested password registration WEB page to the client computer 1 (S102).

クライアント計算機1は、パスワード登録WEBページを、WEBサーバ3から受信する。次に、クライアント計算機1は、受信したパスワード登録WEBページを、表示装置に表示する。次に、クライアント計算機1は、暗号者から、復号者のメールアドレスの入力、暗号化ファイルの名称の入力及び復号用パスワードの入力を受け付ける。そして、パスワード登録WEBページの送信ボタンが暗号者によって操作されると、クライアント計算機1は、復号者のメールアドレス、暗号化ファイルの名称及び復号用パスワードを、WEBサーバ3に送信する(S103)。なお、クライアント計算機1は、復号用パスワードを、WEBサーバ3に送信しなくてもよい。この場合、WEBサーバ3は、復号用パスワードを生成し、生成した復号用パスワードをクライアント計算機1に送信する。すると、クライアント計算機1は、受信した復号用パスワードで復号化できるように、ファイルを暗号化する。 The client computer 1 receives the password registration WEB page from the WEB server 3. Next, the client computer 1 displays the received password registration WEB page on the display device. Next, the client computer 1 accepts an input of a decryptor's mail address, an input of an encrypted file name, and an input of a decryption password from the encryptor. When the transmission button on the password registration WEB page is operated by the encryptor, the client computer 1 transmits the decryptor mail address, the name of the encrypted file, and the decryption password to the WEB server 3 (S103). The client computer 1 does not have to send the decryption password to the WEB server 3. In this case, the WEB server 3 generates a decryption password and transmits the generated decryption password to the client computer 1. Then, the client computer 1 encrypts the file so that it can be decrypted with the received decryption password.

パスワード登録プログラム310の入力情報受信サブプログラム315は、復号者のメールアドレス、暗号化ファイルの名称及び復号用パスワードを、クライアント計算機1から受信する。そして、伝達情報テーブル更新サブプログラム316は、入力情報受信サブプログラム315が受信した、復号者のメールアドレス、暗号化ファイルの名称及び復号用パスワードに基づいて、伝達情報テーブル342を更新する(S104)。具体的には、伝達情報テーブル更新サブプログラム316は、伝達情報テーブル342に新たなレコードを生成する。次に、伝達情報テーブル更新サブプログラム316は、生成した新たなレコードのメールアドレス3422に、入力情報受信サブプログラム315によって受信された復号者のメールアドレスを格納する。次に、伝達情報テーブル更新サブプログラム316は、生成した新たなレコードのファイル名3423に、入力情報受信サブプログラム315によって受信された暗号化ファイルの名称を格納する。次に、伝達情報テーブル更新サブプログラム316は、生成した新たなレコードのパスワード3424に、入力情報受信サブプログラム315によって受信された復号用パスワードを格納する。 The input information receiving subprogram 315 of the password registration program 310 receives the decryptor mail address, the name of the encrypted file, and the decryption password from the client computer 1. Then, the transmission information table update subprogram 316 updates the transmission information table 342 based on the decryptor mail address, the name of the encrypted file, and the decryption password received by the input information reception subprogram 315 (S104). . Specifically, the transmission information table update subprogram 316 generates a new record in the transmission information table 342. Next, the transmission information table update subprogram 316 stores the decryption person mail address received by the input information reception subprogram 315 in the mail address 3422 of the generated new record. Next, the transmission information table update subprogram 316 stores the name of the encrypted file received by the input information reception subprogram 315 in the file name 3423 of the generated new record. Next, the transmission information table update subprogram 316 stores the decryption password received by the input information reception subprogram 315 in the password 3424 of the generated new record.

前述の通り、暗号者は、復号用パスワードを、WEBサーバ3に登録できる。 As described above, the encryptor can register the decryption password in the WEB server 3.

次に、復号者が、パスワードを、WEBサーバ3から閲覧する処理(図6)について説明する。まず、復号者は、自分が利用するメールアドレスによって、WEBサーバ3から認証を受ける。 Next, a process (FIG. 6) in which the decryptor browses the password from the WEB server 3 will be described. First, the decryptor receives authentication from the WEB server 3 by the mail address used by the decryptor.

図6は、復号者がパスワードをWEBサーバ3から閲覧する処理のシーケンス図である。クライアント計算機2は、復号者の操作を契機に、認証要求を、ネットワーク5を介してWEBサーバ3に送信する(ST111)。 FIG. 6 is a sequence diagram of a process in which the decryptor browses the password from the WEB server 3. The client computer 2 sends an authentication request to the WEB server 3 via the network 5 in response to the decryption person's operation (ST111).

すると、認証要求受信サブプログラム3221は、クライアント計算機2から認証要求を受信する(S112)。次に、認証要求受信サブプログラム3221は、認証要求ID生成サブプログラム323に、認証要求IDの生成を依頼する。 Then, the authentication request reception subprogram 3221 receives an authentication request from the client computer 2 (S112). Next, the authentication request reception subprogram 3221 requests the authentication request ID generation subprogram 323 to generate an authentication request ID.

認証要求ID生成サブプログラム323は、認証要求IDの生成の依頼を受けると、認証要求IDを生成する(S113)。次に、認証要求ID生成サブプログラム323は、生成した認証要求IDを、認証用メールアドレス生成サブプログラム324に引き渡す。 Upon receiving the request for generating the authentication request ID, the authentication request ID generation subprogram 323 generates an authentication request ID (S113). Next, the authentication request ID generation subprogram 323 delivers the generated authentication request ID to the authentication mail address generation subprogram 324.

認証用メールアドレス生成サブプログラム324は、認証要求ID生成サブプログラム323から認証要求IDを引き受ける。次に、認証用メールアドレス生成サブプログラム324は、認証用メールアドレスを生成する(S114)。次に、認証用メールアドレス生成サブプログラム324は、認証用メールアドレス対応テーブル341に新たなレコードを生成する。次に、認証用メールアドレス生成サブプログラム324は、作成した新たなレコードの認証要求ID3411に、認証要求ID生成サブプログラム323から引き受けた認証要求IDを格納する。次に、認証用メールアドレス生成サブプログラム324は、作成した新たなレコードの認証用メールアドレス3412に、生成した認証用メールアドレスを格納する(S115)。次に、認証用メールアドレス生成サブプログラム324は、生成した認証用メールアドレス及び認証要求ID生成サブプログラム323から引き受けた認証要求IDを、画面生成サブプログラム329に引き渡す。 The authentication e-mail address generation subprogram 324 accepts the authentication request ID from the authentication request ID generation subprogram 323. Next, the authentication e-mail address generation subprogram 324 generates an authentication e-mail address (S114). Next, the authentication e-mail address generation subprogram 324 generates a new record in the authentication e-mail address correspondence table 341. Next, the authentication mail address generation subprogram 324 stores the authentication request ID accepted from the authentication request ID generation subprogram 323 in the authentication request ID 3411 of the created new record. Next, the authentication email address generation subprogram 324 stores the generated authentication email address in the authentication email address 3412 of the created new record (S115). Next, the authentication e-mail address generation subprogram 324 delivers the generated authentication e-mail address and the authentication request ID accepted from the authentication request ID generation subprogram 323 to the screen generation subprogram 329.

画面生成サブプログラム329は、認証用メールアドレス及び認証要求IDを、認証用メールアドレス生成サブプログラム324から引き受ける。次に、画面生成サブプログラム329は、引き受けた認証用メールアドレス及び認証要求IDに基づいて、認証用WEBページ(図8)を生成する。 The screen generation subprogram 329 accepts the authentication mail address and the authentication request ID from the authentication mail address generation subprogram 324. Next, the screen generation subprogram 329 generates an authentication WEB page (FIG. 8) based on the accepted authentication mail address and authentication request ID.

図8は、第1の実施形態の認証用WEBページの説明図である。認証用WEBページは、認証用メールアドレス、認証要求ID及び認証結果要求ボタンを含む。ただし、認証要求IDは、クライアント計算機2の表示装置に、必ずしも表示される必要はない。認証結果要求ボタンが復号者によって操作されると、クライアント計算機2は、認証結果要求をWEBサーバ3に送信する。認証結果要求は、パスワードの開示の要求である。WEBサーバ3は、認証の結果が良好である場合、認証の結果が良好である復号者に対応する復号用パスワードを、クライアント計算機2に送信する。なお、認証用WEBページは、認証結果要求ボタンを含まなくてもよい。この場合、クライアント計算機2は、所定の時間間隔ごとに認証結果要求をWEBサーバ3に送信する。 FIG. 8 is an explanatory diagram of an authentication WEB page according to the first embodiment. The authentication WEB page includes an authentication e-mail address, an authentication request ID, and an authentication result request button. However, the authentication request ID does not necessarily have to be displayed on the display device of the client computer 2. When the authentication result request button is operated by the decryptor, the client computer 2 transmits an authentication result request to the WEB server 3. The authentication result request is a request for disclosure of a password. If the authentication result is good, the WEB server 3 transmits a decryption password corresponding to a decryptor with a good authentication result to the client computer 2. Note that the authentication WEB page may not include the authentication result request button. In this case, the client computer 2 transmits an authentication result request to the WEB server 3 at predetermined time intervals.

図6に戻る。WEBサイト提供プログラム330は、画面生成サブプログラム329が生成する認証用WEBページを、ネットワーク5を介してクライアント計算機2に送信する(S116)。 Returning to FIG. The WEB site providing program 330 transmits the authentication WEB page generated by the screen generation subprogram 329 to the client computer 2 via the network 5 (S116).

クライアント計算機2は、WEBサーバ3から認証用WEBページを受信する(S117)。 The client computer 2 receives the authentication WEB page from the WEB server 3 (S117).

クライアント計算機2は、復号者の操作を契機に、ネットワーク5を介して、認証用メールアドレス宛ての電子メールを送信する(S118)。 The client computer 2 transmits an e-mail addressed to the authentication e-mail address via the network 5 in response to the decryption person's operation (S118).

すると、メール受信サブプログラム326は、クライアント計算機2から電子メールを受信する(S119)。次に、メール受信サブプログラム326は、受信した電子メールから、送信先のメールアドレスを取得する。次に、メール受信サブプログラム326は、取得した送信先のメールアドレスと一致する認証用メールアドレスを破棄する。このとき、メール受信サブプログラム326は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信サブプログラム326が判定した場合のみ、受信メール読取サブプログラム327が処理を行う。 Then, the mail reception subprogram 326 receives an electronic mail from the client computer 2 (S119). Next, the mail reception subprogram 326 obtains a destination mail address from the received electronic mail. Next, the mail reception subprogram 326 discards the authentication mail address that matches the acquired transmission destination mail address. At this time, the mail reception subprogram 326 may determine whether or not the mail address of the transmission source of the received electronic mail has been camouflaged. The received mail reading subprogram 327 performs processing only when the mail receiving subprogram 326 determines that the sender's mail address is not impersonated.

続いて、受信メール読取サブプログラム327は、メール受信サブプログラム326が受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、受信メール読取サブプログラム327は、取得した送信先のメールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、受信メール読取サブプログラム327は、選択したレコードの復号者メールアドレス3413に、取得した送信元のメールアドレスを格納する(S120)。 Subsequently, the received mail reading subprogram 327 acquires the transmission source mail address and the transmission destination mail address from the electronic mail received by the mail reception subprogram 326. Next, the received mail reading subprogram 327 selects, from the authentication mail address correspondence table 341, a record in which the acquired transmission destination mail address matches the authentication mail address 3412 of the authentication mail address correspondence table 341. Next, the received mail reading subprogram 327 stores the acquired mail address of the sender in the decryptor mail address 3413 of the selected record (S120).

一方で、クライアント計算機2は、認証要求IDを含む認証結果要求を、ネットワーク5を介して、WEBサーバ3に送信する(S121)。 On the other hand, the client computer 2 transmits an authentication result request including the authentication request ID to the WEB server 3 via the network 5 (S121).

すると、認証結果要求受信サブプログラム3222は、クライアント計算機2から認証結果要求を受信する(S122)。認証結果要求受信サブプログラム3222は、認証結果要求を受信すると、認証サブプログラム328に認証を依頼する。 Then, the authentication result request reception subprogram 3222 receives the authentication result request from the client computer 2 (S122). When receiving the authentication result request, the authentication result request reception subprogram 3222 requests the authentication subprogram 328 for authentication.

続けて、認証サブプログラム328は、認証の依頼を受けると、認証結果要求受信サブプログラム3222が受信した認証結果要求から認証要求IDを取得する。次に、認証サブプログラム328は、取得した認証要求IDと認証用メールアドレス対応テーブル341の認証要求ID3411とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。続けて、認証サブプログラム328は、選択したレコードから、復号者メールアドレス3413を抽出する。なお、認証サブプログラム328は、復号者メールアドレス3413を抽出できない場合、認証不可と判定する。認証不可と判定すると、認証サブプログラム328は、画面生成サブプログラム329に、認証不可を認証結果として引き渡す。一方、認証サブプログラム328は、復号者メールアドレス3413を抽出できない場合、認証可能と判定する。すると、認証サブプログラム328は、抽出した復号者メールアドレス3413と伝達情報テーブル342のメールアドレス3422が一致するレコードを、伝達情報テーブル342から選択する(S123)。なお、認証サブプログラム328は、メールアドレスが一致するレコードを伝達情報テーブル342から選択できない場合、画面生成サブプログラム329に、登録されている復号用パスワードが存在しない旨を引き渡す。 Subsequently, when receiving a request for authentication, the authentication subprogram 328 acquires an authentication request ID from the authentication result request received by the authentication result request reception subprogram 3222. Next, the authentication subprogram 328 selects, from the authentication mail address correspondence table 341, a record in which the acquired authentication request ID matches the authentication request ID 3411 of the authentication mail address correspondence table 341. Subsequently, the authentication subprogram 328 extracts the decryptor mail address 3413 from the selected record. Note that the authentication subprogram 328 determines that authentication cannot be performed when the decryption person e-mail address 3413 cannot be extracted. If it is determined that authentication is impossible, the authentication subprogram 328 hands over the authentication impossible to the screen generation subprogram 329 as an authentication result. On the other hand, if the decryption person e-mail address 3413 cannot be extracted, the authentication subprogram 328 determines that authentication is possible. Then, the authentication subprogram 328 selects, from the transmission information table 342, a record in which the extracted decryption person mail address 3413 matches the mail address 3422 of the transmission information table 342 (S123). When the record having the same mail address cannot be selected from the transmission information table 342, the authentication subprogram 328 delivers to the screen generation subprogram 329 that the registered decryption password does not exist.

一方、認証サブプログラム328が、抽出した復号者メールアドレス3413と伝達情報テーブル342のメールアドレス3422とが一致するレコードを選択できる場合、復号用パスワードが登録されている。そこで、認証サブプログラム328は、選択したレコードから、ファイル名3423及びパスワード3424を抽出する。そして、認証サブプログラム328は、抽出したファイル名3423及びパスワード3424を、画面生成サブプログラム329に引き渡す。なお、認証サブプログラム328が複数のレコードを選択できる場合、認証サブプログラム328は、全てのレコードに含まれるファイル名3423及びパスワード3424を抽出する。そして、認証サブプログラム328は、抽出したすべてのファイル名3423及びパスワード3424を、画面生成サブプログラム329に引き渡す。 On the other hand, when the authentication subprogram 328 can select a record in which the extracted decryption person mail address 3413 matches the mail address 3422 of the transmission information table 342, a decryption password is registered. Therefore, the authentication subprogram 328 extracts the file name 3423 and the password 3424 from the selected record. The authentication subprogram 328 then passes the extracted file name 3423 and password 3424 to the screen generation subprogram 329. When the authentication subprogram 328 can select a plurality of records, the authentication subprogram 328 extracts the file name 3423 and the password 3424 included in all the records. Then, the authentication subprogram 328 passes all the extracted file names 3423 and passwords 3424 to the screen generation subprogram 329.

画面生成サブプログラム329は、認証サブプログラム328から、ファイル名及びパスワードを引き受ける。画面生成サブプログラム329は、引き受けたファイル名及びパスワードに基づいて、パスワード開示WEBページ(図9)を生成する。 The screen generation subprogram 329 accepts the file name and password from the authentication subprogram 328. The screen generation subprogram 329 generates a password disclosure WEB page (FIG. 9) based on the accepted file name and password.

図9は、第1の実施形態のパスワード開示WEBページの説明図である。パスワード開示WEBページは、認証サブプログラム328が抽出するファイル名及び認証サブプログラム328が抽出するパスワードを含む。 FIG. 9 is an explanatory diagram of a password disclosure WEB page according to the first embodiment. The password disclosure WEB page includes a file name extracted by the authentication subprogram 328 and a password extracted by the authentication subprogram 328.

図6に戻る。WEBサイト提供プログラム330は、画面生成サブプログラム329が生成したパスワード開示WEBページを、ネットワーク5を介してクライアント計算機2に送信する(S124)。 Returning to FIG. The WEB site providing program 330 transmits the password disclosure WEB page generated by the screen generation subprogram 329 to the client computer 2 via the network 5 (S124).

クライアント計算機2は、パスワード開示WEBページを、WEBサーバ3から受信する。すると、クライアント計算機2は、受信したパスワード開示WEBページを、表示装置に表示する(S125)。 The client computer 2 receives the password disclosure WEB page from the WEB server 3. Then, the client computer 2 displays the received password disclosure WEB page on the display device (S125).

これによって、復号者は、復号用パスワードを、WEBサーバ3から閲覧できる。つまり、復号者は、復号用パスワードを、受け取ることができる。 Thereby, the decryption person can browse the decryption password from the WEB server 3. That is, the decryptor can receive the decryption password.

復号者は、ファイル名を頼りに、WEBサーバ3から閲覧した復号用パスワードから暗号化ファイルを復号するためのパスワードを、選択する。そして、復号者は、復号化ソフトやワープロソフトに付属されている復号機能によって、暗号化ファイルを復号する。 Based on the file name, the decryptor selects a password for decrypting the encrypted file from the decryption password browsed from the WEB server 3. Then, the decryptor decrypts the encrypted file by the decryption function attached to the decryption software or word processing software.

次に、復号者が、暗号化ファイルを、暗号者から受領する処理(図示省略)について説明する。 Next, a process (not shown) in which the decryptor receives an encrypted file from the encryptor will be described.

復号者は、電子メールなどによって、暗号者から暗号化ファイルを受け取る。復号者は、復号用パスワードをWEBサーバ3から閲覧する処理(図6)を、暗号化ファイルの受領前に行っても、後に行ってもよい。 The decryptor receives the encrypted file from the encryptor by e-mail or the like. The decryptor may perform the process of browsing the decryption password from the WEB server 3 (FIG. 6) before or after receiving the encrypted file.

前述の通り、暗号者は、メールアドレスを指定することによって、当該メールアドレスの所有者に、情報を伝達できる。 As described above, the encryption person can transmit information to the owner of the mail address by designating the mail address.

本実施の形態によると、暗号化ファイルが電子メールによって受け渡されても、復号用パスワードは、電子メールによって受け渡されない。したがって、電子メールのサーバ管理者及び電子メールの経路装置の管理者は、暗号化ファイル及び復号用パスワードの双方を取得できない。つまり、電子メールのサーバ管理者及び電子メールの経路装置の管理者は、暗号化ファイルを復号できない。 According to the present embodiment, even if the encrypted file is delivered by e-mail, the decryption password is not delivered by e-mail. Therefore, the administrator of the e-mail server and the administrator of the e-mail routing device cannot obtain both the encrypted file and the decryption password. That is, the administrator of the e-mail server and the administrator of the e-mail routing device cannot decrypt the encrypted file.

また、暗号者は、復号者に電話で連絡がつかなくても、パスワードの受け渡し行為を完了できる。 In addition, the encryptor can complete the password passing action without contacting the decryptor by telephone.

また、郵便と比較して、復号用パスワードは、早期に伝達される。 Also, the decryption password is transmitted early compared to mail.

また、電子メールは、電話と比較して、応答内容を検討できる時間が長い。このため、メールアドレスは、電話番号と比べて、他人に開示されやすい。したがって、メールアドレスを用いた情報伝達システムは、電話番号を用いたものと比較して、普及しやすい。 Also, e-mail takes a longer time for reviewing the response content than telephone. For this reason, the mail address is easier to be disclosed to others than the telephone number. Therefore, an information transmission system using a mail address is easier to spread than a system using a telephone number.

WEBサーバを利用した情報伝達システムの一つとして、会員制の掲示板が、従来から知られている。会員制の掲示板では、情報の伝達者(暗号者)は、情報を掲載する際に、公開したい会員を限定できる。この場合、情報の閲覧者(復号者)は、掲示板のサービスに会員登録する必要がある。しかし、本実施の形態の情報伝達システムによると、閲覧者は、電子メールアドレスの正当な所有者であることが確認されるため、会員登録を必要としない。閲覧者に会員登録の負担がないため、伝達者は、閲覧者に気兼ねなく、本発明の情報伝達システムを利用できる。また、伝達者は、閲覧者のメールアドレスのみを知っていればよい。伝達者は、閲覧者から会員番号などを、事前に知らされていなくても、情報を伝達できる。したがって、本発明の情報伝達システムは、従来の情報伝達システムと比較して、普及しやすい。 As one of information transmission systems using a WEB server, a member-based bulletin board has been conventionally known. In the membership system bulletin board, an information transmitter (encryptor) can limit members to be disclosed when posting information. In this case, the information viewer (decryptor) needs to register as a member of the bulletin board service. However, according to the information transmission system of the present embodiment, since the viewer is confirmed to be a valid owner of the e-mail address, membership registration is not required. Since there is no burden of member registration on the viewer, the communicator can use the information transmission system of the present invention without hesitation. Further, the communicator need only know the e-mail address of the viewer. The communicator can transmit information even if the member number is not known in advance from the viewer. Therefore, the information transmission system of the present invention is easy to spread compared with the conventional information transmission system.

本実施の形態では、WEBサーバ3は、1台の装置で構成されるものとしたが、提供するサービスの規模などによっては、複数の装置で構成されてもよい。この場合、WEBサーバ3を構成する装置は、適宜なデータ転送経路を介して互いに接続される。また、WEBサーバ3は、機能別に複数の装置で構成されてもよい。例えば、WEBサーバ3は、認証用メールアドレスを生成し、電子メールを受信する装置と、復号者のメールアドレス、ファイル名、復号用パスワード、認証要求及び認証結果要求を受信し、認証用メールアドレス及び復号用パスワードを送信する装置と、で構成する。この場合も、WEBサーバ3を構成する装置は、適宜なデータ転送経路を介して互いに接続される。そして、認証用メールアドレス及び電子メールのメールアドレス等を含む情報は、前記データ転送経路を介して装置間で引き渡される。 In the present embodiment, the WEB server 3 is configured by a single device, but may be configured by a plurality of devices depending on the scale of the service to be provided. In this case, the devices constituting the WEB server 3 are connected to each other via an appropriate data transfer path. Moreover, the WEB server 3 may be comprised with a some apparatus according to a function. For example, the WEB server 3 generates an authentication e-mail address, receives an e-mail, and a decryptor e-mail address, a file name, a decryption password, an authentication request and an authentication result request, and receives an authentication e-mail address. And a device for transmitting the decryption password. Also in this case, the devices constituting the WEB server 3 are connected to each other via an appropriate data transfer path. Information including an authentication e-mail address and an e-mail e-mail address is delivered between apparatuses via the data transfer path.

ここで、本実施の形態の最大の特徴について述べる。前述の通り、クライアント計算機2は、認証用メールアドレス宛てに電子メールを送信する。すると、WEBサーバ3は、電子メールを受信する。WEBサーバ3は、受信した電子メールの送信元のメールアドレスに基づいて、開示するパスワードを特定できる。そして、WEBサーバ3は、受信した電子メールの送信先から、認証要求の一意な識別子である認証要求IDを特定する。つまり、WEBサーバ3は、認証要求と当該認証要求に対して開示するパスワードとの対応を特定できる。次に、WEBサーバ3は、認証結果要求を、クライアント計算機2から受信する。WEBサーバ3は、受信した認証結果要求に含まれる認証要求IDによって、クライアント計算機2を特定する。これによって、本実施の形態によると、WEBサーバ3は、特定のパスワードを特定のクライアント計算機2に開示できる。 Here, the maximum feature of this embodiment will be described. As described above, the client computer 2 transmits an e-mail addressed to the authentication e-mail address. Then, the WEB server 3 receives an electronic mail. The WEB server 3 can specify the password to be disclosed based on the mail address of the transmission source of the received electronic mail. Then, the WEB server 3 specifies an authentication request ID that is a unique identifier of the authentication request from the transmission destination of the received electronic mail. That is, the WEB server 3 can specify the correspondence between the authentication request and the password disclosed for the authentication request. Next, the WEB server 3 receives an authentication result request from the client computer 2. The WEB server 3 identifies the client computer 2 based on the authentication request ID included in the received authentication result request. Thus, according to the present embodiment, the WEB server 3 can disclose a specific password to a specific client computer 2.

ところで、WEBサーバ3は、パスワード登録WEBページ(図7)に入力された復号用パスワードを記憶する。しかし、WEBサーバ3が、復号用パスワードを生成してもよい。この場合、クライアント計算機1は、WEBサーバ3が生成する復号用パスワードによって、ファイルが復号されるように、ファイルを暗号化する。この場合、WEBサーバ3は、パスワード登録WEBページの代わりに、パスワードWEBページ(図10)を、クライアント計算機1に送信する。 By the way, the WEB server 3 stores the decryption password input in the password registration WEB page (FIG. 7). However, the WEB server 3 may generate a decryption password. In this case, the client computer 1 encrypts the file so that the file is decrypted by the decryption password generated by the WEB server 3. In this case, the WEB server 3 transmits a password WEB page (FIG. 10) to the client computer 1 instead of the password registration WEB page.

図10は、第1の実施形態のパスワードWEBページの説明図である。パスワードWEBページは、復号者メールアドレス欄、暗号化ファイル名称欄、復号用パスワード及び送信ボタンを含む。復号者メールアドレス欄、暗号化ファイル名称欄及び送信ボタンは、パスワード登録WEBページが含むものと同一のため、説明を省略する。復号用パスワードは、WEBサーバ3が生成した復号用パスワードである。WEBサーバ3が生成する復号用パスワードは、パスワードクラッキングに耐え得る不規則な文字列であることが好ましい。ただし、WEBサーバ3が生成する復号用パスワードは、文字列であれば、いかなるものでもよい。また、暗号化ソフト及び復号化ソフトが、ビット列による暗号化機能及び復号機能を備えている場合は、WEBサーバ3によって生成される復号用パスワードは、ビット列であってもよい。 FIG. 10 is an explanatory diagram of the password WEB page according to the first embodiment. The password WEB page includes a decryptor mail address field, an encrypted file name field, a decryption password, and a send button. The decryptor mail address field, the encrypted file name field, and the send button are the same as those included in the password registration WEB page, and thus description thereof is omitted. The decryption password is a decryption password generated by the WEB server 3. The decryption password generated by the WEB server 3 is preferably an irregular character string that can withstand password cracking. However, the decryption password generated by the WEB server 3 may be any character string as long as it is a character string. If the encryption software and the decryption software have an encryption function and a decryption function using a bit string, the decryption password generated by the WEB server 3 may be a bit string.

WEBサーバ3は、パスワード登録WEBページ要求の代わりに、パスワードWEBページ要求を、クライアント計算機1から受信する。パスワードWEBページ要求は、パスワードWEBページの要求である。すると、WEBサーバ3は、復号用パスワードを生成する。次に、WEBサーバ3は、生成した復号用パスワードを含むパスワードWEBページを生成する。そして、WEBサーバ3は、生成したパスワードWEBページを、クライアント計算機1に送信する。クライアント計算機1は、パスワードWEBページを、WEBサーバ3から受信する。次に、クライアント計算機1は、受信したパスワードWEBページを、表示装置に表示する。次に、クライアント計算機1は、暗号者から、復号者のメールアドレスの入力、暗号化ファイルの名称の入力を受け付ける。そして、クライアント計算機1は、暗号者から、入力された情報の送信の指示を受け付ける。すると、クライアント計算機1は、復号者のメールアドレス、暗号化ファイルの名称及びWEBサーバ3によって生成された復号用パスワードを、WEBサーバに送信する。WEBサーバ3は、復号者のメールアドレス、暗号化ファイルの名称及び復号用パスワードを、クライアント計算機1から受信する。WEBサーバ3は、受信した情報に基づいて、伝達情報テーブル342を更新する。 The WEB server 3 receives a password WEB page request from the client computer 1 instead of the password registration WEB page request. The password WEB page request is a request for a password WEB page. Then, the WEB server 3 generates a decryption password. Next, the WEB server 3 generates a password WEB page including the generated decryption password. Then, the WEB server 3 transmits the generated password WEB page to the client computer 1. The client computer 1 receives the password WEB page from the WEB server 3. Next, the client computer 1 displays the received password WEB page on the display device. Next, the client computer 1 accepts an input of the decryptor's mail address and an input of the name of the encrypted file from the encryptor. Then, the client computer 1 receives an instruction to transmit the input information from the encryption person. Then, the client computer 1 transmits the decryptor mail address, the name of the encrypted file, and the decryption password generated by the WEB server 3 to the WEB server. The WEB server 3 receives from the client computer 1 the decryptor mail address, the name of the encrypted file, and the decryption password. The WEB server 3 updates the transmission information table 342 based on the received information.

なお、WEBサーバ3は、復号用パスワードを生成した際に、当該復号用パスワードを記憶してもよい。この場合、WEBサーバ3は、復号用パスワードをクライアント計算機1から受信する必要はない。 The WEB server 3 may store the decryption password when the decryption password is generated. In this case, the WEB server 3 does not need to receive the decryption password from the client computer 1.

また、本実施の形態では、認証用メールアドレス送信サブプログラム325は、認証用メールアドレス生成サブプログラム324によって生成された認証用メールアドレス及び認証要求ID生成サブプログラム323によって生成された認証要求IDを、クライアント計算機2に送信した。しかし、認証用メールアドレス送信サブプログラム325は、認証用メールアドレス生成サブプログラム324によって生成された認証用メールアドレスのみをクライアント計算機2に送信してもよい。この場合、認証用メールアドレス対応テーブル341の認証要求ID3411は、省略できる。つまり、認証用メールアドレスが、認証要求を識別するための識別子としても使用される。そして、クライアント計算機2は、認証要求IDの代わりに認証用メールアドレスを含む認証結果要求をWEBサーバ3に送信する。すると、認証サブプログラム328は、認証結果要求から認証用メールアドレスを取得する。次に、認証サブプログラム328は、取得した認証用メールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。そして、認証サブプログラム328は、選択したレコードから、復号者メールアドレス3413を抽出する。また、認証用メールアドレスの全体でなく、認証用メールアドレスの一部が、認証要求を識別するための識別子として使用されてもよい。 In this embodiment, the authentication mail address transmission subprogram 325 receives the authentication mail address generated by the authentication mail address generation subprogram 324 and the authentication request ID generated by the authentication request ID generation subprogram 323. Sent to the client computer 2. However, the authentication mail address transmission subprogram 325 may transmit only the authentication mail address generated by the authentication mail address generation subprogram 324 to the client computer 2. In this case, the authentication request ID 3411 in the authentication mail address correspondence table 341 can be omitted. That is, the authentication mail address is also used as an identifier for identifying the authentication request. Then, the client computer 2 transmits an authentication result request including an authentication mail address to the WEB server 3 instead of the authentication request ID. Then, the authentication subprogram 328 acquires an authentication e-mail address from the authentication result request. Next, the authentication subprogram 328 selects, from the authentication mail address correspondence table 341, a record in which the acquired authentication mail address matches the authentication mail address 3412 of the authentication mail address correspondence table 341. Then, the authentication subprogram 328 extracts the decryptor mail address 3413 from the selected record. In addition, a part of the authentication mail address may be used as an identifier for identifying the authentication request instead of the entire authentication mail address.

また、本実施の形態では、クライアント計算機2は、WEBサーバ3から認証用メールアドレスを受信し、受信した認証用メールアドレス宛てに電子メールを送信した。しかし、次の通りであってもよい。クライアント計算機2は、WEBサーバ3から受信した認証用メールアドレスを表示装置に表示する。続いて、復号者は、認証用メールアドレスを表示しているクライアント計算機2と異なる第2クライアント計算機から、認証用メールアドレス宛てに電子メールを送信してもよい。この場合、開示されるパスワードは、第2クライアント計算機から送信された電子メールの送信元メールアドレスに対応するパスワードである。つまり、暗号者は、第2クライアント計算機のメールアドレスを、復号者のメールアドレスとして指定する。そして、クライアント計算機2が、認証結果に含まれる復号用パスワードをWEBサーバ3から受信する。例えば、認証用メールアドレスを表示するクライアント計算機2は、パーソナルコンピュータであり、電子メールを送信する第2クライアント計算機は、インターネットに接続され電子メールの送信が可能な携帯電話である。 In the present embodiment, the client computer 2 receives the authentication mail address from the WEB server 3 and transmits an e-mail to the received authentication mail address. However, it may be as follows. The client computer 2 displays the authentication mail address received from the WEB server 3 on the display device. Subsequently, the decryptor may send an e-mail addressed to the authentication e-mail address from a second client computer different from the client computer 2 displaying the authentication e-mail address. In this case, the disclosed password is a password corresponding to the source email address of the email transmitted from the second client computer. That is, the encryption person designates the mail address of the second client computer as the mail address of the decryption person. Then, the client computer 2 receives the decryption password included in the authentication result from the WEB server 3. For example, the client computer 2 that displays an authentication mail address is a personal computer, and the second client computer that transmits an e-mail is a mobile phone that is connected to the Internet and capable of transmitting an e-mail.

また、次の通りであってもよい。WEBサーバ3は、クライアント計算機1に認証用メールアドレスをHTTP等の通信によって送信しなくてもよい。代わりに、WEBサーバ3は、復号者のメールアドレス宛てに、認証用メールアドレスを含む電子メールを送信する。例えば、当該電子メールには、認証用メールアドレスが本文又は件名に記載されている。また、当該電子メールは、認証用メールアドレスを送信元とする。これによって、WEBサーバ3は、クライアント計算機2又は第2クライアント計算機のいずれかに認証用メールアドレスを通知できる。この場合、認証用メールアドレスを通知されたクライアント計算機2又は第2クライアント計算機は、ユーザの簡便な操作を契機に、認証用メールアドレス宛てに電子メールを送信できる。 Moreover, it may be as follows. The WEB server 3 may not send the authentication mail address to the client computer 1 by communication such as HTTP. Instead, the WEB server 3 transmits an electronic mail including the authentication mail address to the mail address of the decryption person. For example, the e-mail has an authentication e-mail address written in the text or subject. In addition, the e-mail is sent from an authentication e-mail address. Thereby, the WEB server 3 can notify either the client computer 2 or the second client computer of the authentication mail address. In this case, the client computer 2 or the second client computer that has been notified of the authentication mail address can send an e-mail addressed to the authentication mail address with a simple operation by the user.

ところで、本発明のなりすましに対する安全性は、電子メールの偽装に対する強度に依存しているため、電子メールの偽装について述べる。 By the way, since the security against the impersonation of the present invention depends on the strength against the impersonation of the e-mail, the impersonation of the e-mail will be described.

はじめに、電子メールの送信元が偽装された場合について述べる。偽装者は、電信メールの送信元を偽装して、第1の実施形態のWEBサーバ3で認証されれば、偽装した電子メールアドレスを保有する本来の復号者になりすますことができる。そこで、メール受信サブプログラム326は、DKIM(DomainKeys Identified Mail)、SPF(Sender Policy Framework)又はSenderIDといった送信元のメールアドレスの偽装判定機能を含むとよい。メール受信サブプログラム326が採用する偽装メール検知技術は、その目的を達成する限り、他の方法であってもよい。 First, the case where the sender of the e-mail is camouflaged will be described. If the forged person impersonates the sender of the electronic mail and is authenticated by the WEB server 3 of the first embodiment, the forged person can impersonate the original decryptor holding the forged e-mail address. Therefore, the mail reception subprogram 326 may include a function for determining the forgery of the sender's mail address such as DKIM (DomainKeys Identified Mail), SPF (Sender Policy Framework), or SenderID. The spoofed mail detection technology employed by the mail reception subprogram 326 may be another method as long as the purpose is achieved.

次に、電子メールの送信先が偽装された場合について述べる。偽装者は、電子メールの送信先を偽装して、第1の実施形態のWEBサーバ3で認証されても、他者になりすますことはできない。むしろ、他者が、偽装者になりすましてしまう。偽装者になりすます他者は、偽装した送信先メールアドレスと同一のメールアドレスを認証用メールアドレスとして受信したクライアント装置を操作する者である。したがって、偽装者は、電子メールの送信先を偽装しても、利益を得られない。また、認証用メールアドレスは乱数などによって生成されるため、偽装したメールアドレスが認証用メールアドレスと一致することは稀である。 Next, a case where an electronic mail transmission destination is camouflaged will be described. Even if the camouflager impersonates the destination of the e-mail and is authenticated by the WEB server 3 of the first embodiment, it cannot impersonate the other person. Rather, others impersonate impersonators. The other person who impersonates a camouflage is a person who operates the client apparatus that has received the same mail address as the mail address for fake transmission as an authentication mail address. Therefore, even if the camouflager disguises the transmission destination of the e-mail, no profit can be obtained. Further, since the authentication email address is generated by a random number or the like, the camouflaged email address rarely matches the authentication email address.

次に、第1の実施形態の変形例を説明する。 Next, a modification of the first embodiment will be described.

前述した第1の実施形態では、暗号者は、復号者のメールアドレスを指定して、復号用パスワードを登録する。しかし、暗号者は、復号者のSIPユーザエージェントアドレスを指定して、復号用パスワードを登録してもよい。この場合、クライアント計算機2を操作する復号者は、認証を受けるために、SIP(Session Initiation Protocol)による通信を用いる。クライアント計算機2は、SIPユーザ・エージェントの機能を備える。また、WEBサーバ3は、SIPユーザ・エージェントの機能及びSIPサーバの機能を備える。そして、WEBサーバ3は、認証用メールアドレスの代わりに、認証用SIPユーザエージェントアドレスを生成する。認証用SIPユーザエージェントアドレスは、WEBサーバ3がSIPに基づく通信を受信するためのアドレスである。アドレス体系は、電子メールと同様のため、詳細な説明は省略する。認証用SIPユーザエージェントアドレスの生成方法は、認証用メールアドレスの生成方法と同様であればよい。WEBサーバ3は、生成した認証要求IDと生成した認証用SIPユーザエージェントアドレスとを対応付けて、認証用メールアドレス対応テーブルに記憶する。クライアント計算機2は、復号者の操作を契機に、SIPによって、認証用SIPユーザエージェントアドレス宛にシグナリングを送信する。WEBサーバ3は、クライアント計算機2からシグナリングを受信する。WEBサーバ3は、受信したシグナリングから、送信元のSIPユーザエージェントアドレス及び送信先のSIPユーザエージェントアドレスを抽出する。次に、WEBサーバ3は、抽出した送信先のSIPユーザエージェントアドレスと認証用メールアドレス対応テーブルの認証用SIPユーザエージェントアドレスとが一致するレコードを、認証用メールアドレス対応テーブルから選択する。次に、WEBサーバ3は、選択したレコードの復号者のユーザエージェントアドレスに、抽出した送信元のSIPユーザエージェントアドレスを格納する。これによって、WEBサーバ3は、復号者のSIPユーザエージェントアドレスと認証要求IDとの対応を、認証用メールアドレス対応テーブルに格納する。一方、クライアント計算機2は、認証要求IDを含む認証結果要求をWEBサーバ3に送信する。WEBサーバ3は、クライアント計算機2から認証結果要求を受信する。WEBサーバ3は、受信した認証結果要求から、認証要求IDを抽出する。次に、WEBサーバ3は、抽出した認証要求IDと認証用メールアドレス対応テーブルの認証要求IDとが一致するレコードを、認証用メールアドレス対応テーブルから選択する。次に、WEBサーバ3は、選択したレコードから、復号者のSIPユーザエージェントアドレスを抽出する。ここで、WEBサーバ3は、認証用メールアドレス対応テーブルから、復号者のSIPユーザエージェントアドレスを抽出できたか否かを判定する。抽出できた場合、WEBサーバ3は、認証可能と判定する。そして、WEBサーバ3は、開示するパスワードを、伝達情報テーブルから特定できる。具体的には、WEBサーバ3は、選択したレコードから、ユーザIDを抽出する。そして、WEBサーバ3は、抽出した認証要求IDによって識別される認証要求の発行元が、特定したパスワードの開示先であると特定する。なお、すべての実施の形態において、本説明と同様に、電子メールの代わりに、SIPによる通信を用いてもよい。 In the first embodiment described above, the encryptor designates the decryptor's mail address and registers the decryption password. However, the encryptor may register the decryption password by designating the SIP user agent address of the decryptor. In this case, the decryptor who operates the client computer 2 uses communication by SIP (Session Initiation Protocol) to receive authentication. The client computer 2 has the function of a SIP user agent. The WEB server 3 has a SIP user agent function and a SIP server function. Then, the WEB server 3 generates an authentication SIP user agent address instead of the authentication mail address. The SIP user agent address for authentication is an address for the WEB server 3 to receive communication based on SIP. Since the address system is the same as that of electronic mail, detailed description is omitted. The method for generating the authentication SIP user agent address may be the same as the method for generating the authentication mail address. The WEB server 3 associates the generated authentication request ID with the generated authentication SIP user agent address and stores them in the authentication mail address correspondence table. The client computer 2 transmits signaling to the authentication SIP user agent address by SIP in response to the operation of the decryptor. The WEB server 3 receives signaling from the client computer 2. The WEB server 3 extracts the source SIP user agent address and the destination SIP user agent address from the received signaling. Next, the WEB server 3 selects, from the authentication mail address correspondence table, a record in which the extracted destination SIP user agent address matches the authentication SIP user agent address in the authentication mail address correspondence table. Next, the WEB server 3 stores the extracted SIP user agent address of the transmission source in the user agent address of the decryptor of the selected record. Thereby, the WEB server 3 stores the correspondence between the decryption person's SIP user agent address and the authentication request ID in the authentication mail address correspondence table. On the other hand, the client computer 2 transmits an authentication result request including the authentication request ID to the WEB server 3. The WEB server 3 receives the authentication result request from the client computer 2. The WEB server 3 extracts an authentication request ID from the received authentication result request. Next, the WEB server 3 selects a record in which the extracted authentication request ID matches the authentication request ID in the authentication mail address correspondence table from the authentication mail address correspondence table. Next, the WEB server 3 extracts the decryption person's SIP user agent address from the selected record. Here, the WEB server 3 determines whether or not the decryption person's SIP user agent address has been extracted from the authentication mail address correspondence table. If it can be extracted, the WEB server 3 determines that authentication is possible. Then, the WEB server 3 can specify the password to be disclosed from the transmission information table. Specifically, the WEB server 3 extracts a user ID from the selected record. Then, the WEB server 3 specifies that the issuer of the authentication request identified by the extracted authentication request ID is the disclosure destination of the specified password. In all the embodiments, as in the present description, SIP communication may be used instead of e-mail.

前述の通り、暗号者は、SIPユーザエージェントアドレスを指定して、当該SIPユーザエージェントアドレスの所有者である復号者に、情報を伝達することができる。 As described above, the encryptor can designate the SIP user agent address and transmit the information to the decryptor who is the owner of the SIP user agent address.

なお、プロトコルは、必ずしもSIPでなくてもよい。本発明の情報伝達システムにおいて、情報受取者の認証に用いられる通信プロトコルは、SIPユーザエージェントアドレス又は電子メールアドレスのような識別子によって、通信の発信者及び受信者が特定されるプロトコルであれば、いかなるプロトコルであってもよい。 Note that the protocol is not necessarily SIP. In the information transmission system of the present invention, the communication protocol used for authentication of the information recipient is a protocol in which the sender and receiver of the communication are specified by an identifier such as a SIP user agent address or an e-mail address. Any protocol can be used.

なお、第1の実施形態以外の実施形態に関しても、同様の変形形態が考えられる。 Note that similar modifications are conceivable with respect to embodiments other than the first embodiment.

(第2の実施形態)
以下で第2の実施形態の情報伝達システムについて説明するが、第1の実施形態の情報伝達システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。なお、第2の実施形態の情報伝達システムは、第1の実施形態の情報伝達システムと比較して、暗号者がパスワードをWEBサーバ3に登録する処理が違う。
(Second Embodiment)
Although the information transmission system of 2nd Embodiment is demonstrated below, the description which abbreviate | omits the information transmission system of 1st Embodiment is abbreviate | omitted by using the same code | symbol. The information transmission system according to the second embodiment is different from the information transmission system according to the first embodiment in the process in which an encryptor registers a password in the WEB server 3.

本発明の第2の実施形態の情報伝達システムは、複数のクライアント計算機1、複数のクライアント計算機2、WEBサーバ3及びネットワーク5によって構成される。第2の実施形態の情報伝達システムの構成は、第1の実施形態の情報伝達システムと同一のため、説明を省略する。 The information transmission system according to the second embodiment of the present invention includes a plurality of client computers 1, a plurality of client computers 2, a WEB server 3, and a network 5. Since the configuration of the information transmission system of the second embodiment is the same as that of the information transmission system of the first embodiment, description thereof is omitted.

図11は、第2の実施形態の情報伝達システムに備わるWEBサーバ3の構成のブロック図である。メモリ32は、パスワード登録プログラム350、パスワード開示プログラム320、WEBサイト提供プログラム330、認証用メールアドレス対応テーブル341、伝達情報テーブル342及び登録用メールアドレステーブル343を記憶する。 FIG. 11 is a block diagram of a configuration of the WEB server 3 provided in the information transmission system of the second embodiment. The memory 32 stores a password registration program 350, a password disclosure program 320, a WEB site provision program 330, an authentication mail address correspondence table 341, a transmission information table 342, and a registration mail address table 343.

パスワード開示プログラム320、WEBサイト提供プログラム330、認証用メールアドレス対応テーブル341及び伝達情報テーブル342は、第1の実施形態と同一のため、説明を省略する。 Since the password disclosure program 320, the WEB site provision program 330, the authentication mail address correspondence table 341, and the transmission information table 342 are the same as those in the first embodiment, description thereof is omitted.

登録用メールアドレステーブル343は、WEBサーバ3が復号用パスワードを記憶するために、用いられるテーブルである。なお、登録用メールアドレステーブル343については、図12で詳細を説明する。 The registration mail address table 343 is a table used for the WEB server 3 to store the decryption password. Details of the registration mail address table 343 will be described with reference to FIG.

パスワード登録プログラム350は、登録用メールアドレス要求受信サブプログラム351、パスワード生成サブプログラム352、登録用メールアドレス生成サブプログラム353、登録用メール受信サブプログラム354、登録用メール読取サブプログラム355、登録用メールアドレステーブル更新サブプログラム357、伝達情報テーブル更新サブプログラム358及び画面生成サブプログラム359を含む。 The password registration program 350 includes a registration mail address request reception subprogram 351, a password generation subprogram 352, a registration mail address generation subprogram 353, a registration mail reception subprogram 354, a registration mail reading subprogram 355, and a registration mail. An address table update subprogram 357, a transmission information table update subprogram 358, and a screen generation subprogram 359 are included.

登録用メールアドレス要求受信サブプログラム351は、登録用メールアドレス要求を、クライアント計算機1から受信する。登録用メールアドレス要求は、登録用メールアドレスの要求である。また、登録用メールアドレスは、WEBサーバ3が、暗号化ファイルの名称及び復号者のメールアドレスを、暗号者から取得するために用いられる。登録用メールアドレスについては、詳細を後述する。パスワード生成サブプログラム352は、復号用パスワードを生成する。登録用メールアドレス生成サブプログラム353は、登録用メールアドレスを新たに生成する。登録用メール受信サブプログラム354は、電子メールを、クライアント計算機1から受信する。登録用メール読取サブプログラム355は、登録用メール受信サブプログラム354が受信した電子メールから、送信先メールアドレス及び添付ファイル名称を読み取る。また、登録用メール読取サブプログラム355は、読み取った送信先メールアドレスの中から、登録用メールアドレスを選択する。さらに、登録用メール読取サブプログラム355は、選択した登録用メールアドレスに基づいて、復号用パスワードを、登録用メールアドレステーブルから抽出する。登録用メールアドレステーブル更新サブプログラム357は、パスワード生成サブプログラム352が生成する復号用パスワード及び登録用メールアドレス生成サブプログラム353が生成する登録用メールアドレスに基づいて、登録用メールアドレステーブル343を更新する。伝達情報テーブル更新サブプログラム358は、登録用メール読取サブプログラム355が読み取った添付ファイルの名称、登録用メール読取サブプログラム355が選択した復号者のメールアドレス及び登録用メール読取サブプログラム355が抽出した復号用メールアドレスに基づいて、伝達情報テーブル342を更新する。画面生成サブプログラム359は、パスワード生成サブプログラム352が生成する復号用パスワード及び登録用メールアドレス生成サブプログラム353が生成する登録用メールアドレスに基づいて、登録用メールアドレスWEBページを生成する。 The registration mail address request reception subprogram 351 receives a registration mail address request from the client computer 1. The registration email address request is a request for a registration email address. The registration mail address is used by the WEB server 3 to obtain the name of the encrypted file and the decryption person's mail address from the encryption person. Details of the registration e-mail address will be described later. The password generation subprogram 352 generates a decryption password. The registration e-mail address generation subprogram 353 newly generates a registration e-mail address. The registration mail reception subprogram 354 receives an electronic mail from the client computer 1. The registration mail reading subprogram 355 reads the transmission destination mail address and attached file name from the electronic mail received by the registration mail reception subprogram 354. The registration mail reading subprogram 355 selects a registration mail address from the read transmission destination mail addresses. Further, the registration mail reading subprogram 355 extracts the decryption password from the registration mail address table based on the selected registration mail address. The registration email address table update subprogram 357 updates the registration email address table 343 based on the decryption password generated by the password generation subprogram 352 and the registration email address generated by the registration email address generation subprogram 353. To do. The transmission information table update subprogram 358 is extracted by the name of the attached file read by the registration mail reading subprogram 355, the decryptor mail address selected by the registration mail reading subprogram 355, and the registration mail reading subprogram 355. The transmission information table 342 is updated based on the decryption mail address. The screen generation subprogram 359 generates a registration email address WEB page based on the decryption password generated by the password generation subprogram 352 and the registration email address generated by the registration email address generation subprogram 353.

図12は、第2の実施形態のWEBサーバ3の登録用メールアドレステーブル343の構成図である。登録用メールアドレステーブル343は、登録用メールアドレス3431及びパスワード3432を含む。登録用メールアドレス3431は、登録用メールアドレス生成サブプログラム353が生成する登録用メールアドレスである。パスワード3432は、パスワード生成サブプログラム352が生成する復号用パスワードである。 FIG. 12 is a configuration diagram of the registration mail address table 343 of the WEB server 3 according to the second embodiment. The registration mail address table 343 includes a registration mail address 3431 and a password 3432. The registration email address 3431 is a registration email address generated by the registration email address generation subprogram 353. The password 3432 is a decryption password generated by the password generation subprogram 352.

次に、第2の実施形態の情報伝達の処理について図を用いて説明する。第2の実施形態の情報伝達の処理は、暗号者が暗号化ファイルを復号者に受け渡す処理、WEBサーバ3がパスワードを記憶する処理及び復号者がパスワードをWEBサーバ3から閲覧する処理(図6)からなる。なお、復号者がパスワードをWEBサーバ3から閲覧する処理(図6)は、第1の実施形態のものと同様のため、説明を省略する。第2の実施形態の情報伝達システムにおいて、暗号者が暗号化ファイルを復号者に受け渡す処理及びWEBサーバ3がパスワードを記憶する処理は、一連の処理である。これらの処理を一つの処理として説明する。 Next, information transmission processing according to the second embodiment will be described with reference to the drawings. The information transmission process according to the second embodiment includes a process in which an encryptor delivers an encrypted file to a decryptor, a process in which the WEB server 3 stores a password, and a process in which the decryptor browses the password from the WEB server 3 (see FIG. 6). In addition, since the process (FIG. 6) in which a decryption person browses a password from the WEB server 3 is the same as that of 1st Embodiment, description is abbreviate | omitted. In the information transmission system of the second embodiment, the process in which the encryptor delivers the encrypted file to the decryptor and the process in which the WEB server 3 stores the password are a series of processes. These processes will be described as one process.

図13は、暗号者が暗号化ファイルを復号者に受け渡す処理及びWEBサーバ3がパスワードを記憶する処理のシーケンス図である。クライアント計算機1は、暗号者の操作を契機に、登録用メールアドレスの要求を、ネットワーク5を介してWEBサーバ3に送信する(S201)。 FIG. 13 is a sequence diagram of a process in which an encryptor delivers an encrypted file to a decryptor and a process in which the WEB server 3 stores a password. The client computer 1 transmits a request for a registration mail address to the WEB server 3 via the network 5 in response to the operation of the encryptor (S201).

WEBサーバ3の登録用メールアドレス要求受信サブプログラム351は、登録用メールアドレス要求を、クライアント計算機1から受信する。すると、パスワード生成サブプログラム352は、復号用パスワードを生成する(S202)。パスワード生成サブプログラム352は、復号用パスワードとして、ランダムな文字列を生成する。パスワード生成サブプログラム352が生成する復号用パスワードは、パスワードクラッキングに耐え得る不規則な文字列であることが好ましい。ただし、パスワード生成サブプログラム352が生成する復号用パスワードは、文字列であれば、いかなるものでもよい。また、暗号化ソフト及び復号化ソフトが、ビット列による暗号化機能及び復号機能を備えている場合は、パスワード生成サブプログラム352が生成する復号用パスワードは、ビット列であってもよい。 The registration mail address request reception subprogram 351 of the WEB server 3 receives a registration mail address request from the client computer 1. Then, the password generation subprogram 352 generates a decryption password (S202). The password generation subprogram 352 generates a random character string as a decryption password. The decryption password generated by the password generation subprogram 352 is preferably an irregular character string that can withstand password cracking. However, the decryption password generated by the password generation subprogram 352 may be any character string as long as it is a character string. If the encryption software and the decryption software have an encryption function and a decryption function using a bit string, the decryption password generated by the password generation subprogram 352 may be a bit string.

次に、登録用メールアドレス生成サブプログラム353は、登録用メールアドレスを新たに生成する(S203)。登録用メールアドレスは、WEBサーバ3によって受信可能なメールアドレスである。このとき、登録用メールアドレス生成サブプログラム353は、以前に生成した登録用メールアドレスと重複しない登録用メールアドレスを生成する。つまり、登録用メールアドレスは、一意となる。 Next, the registration e-mail address generation subprogram 353 newly generates a registration e-mail address (S203). The registration e-mail address is an e-mail address that can be received by the WEB server 3. At this time, the registration e-mail address generation subprogram 353 generates a registration e-mail address that does not overlap with the previously generated registration e-mail address. That is, the registration e-mail address is unique.

ここで、登録用メールアドレス生成サブプログラム353の登録用メールアドレスの生成方法の一例を説明する。登録用メールアドレス生成サブプログラム353は、登録用メールアドレス要求を受信したタイムスタンプなどに基づいて、以前に生成した文字列と重複しない、一意な文字列を生成する。登録用メールアドレス生成サブプログラム353は、生成した文字列及びWEBサーバ3に割り当てられているドメインに基づいて、登録用メールアドレスを生成する。生成した文字列が、「39202095」且つドメインが「regiadd.com」の場合、登録用メールアドレス生成サブプログラム353は、「39202095@regiadd.com」を登録用メールアドレスとして生成する。生成する文字列が一意なため、登録用メールアドレスも一意となる。なお、登録用メールアドレスの生成方法は、登録用メールアドレスが一意となる限り、他の方法でもよい。 Here, an example of a registration mail address generation method of the registration mail address generation subprogram 353 will be described. The registration e-mail address generation subprogram 353 generates a unique character string that does not overlap with a previously generated character string, based on a time stamp or the like when the registration e-mail address request is received. The registration mail address generation subprogram 353 generates a registration mail address based on the generated character string and the domain assigned to the WEB server 3. When the generated character string is “39202095” and the domain is “regiadd.com”, the registration e-mail address generation subprogram 353 generates “39202095@regiadd.com” as a registration e-mail address. Since the character string to be generated is unique, the e-mail address for registration is also unique. The method for generating the registration email address may be other methods as long as the registration email address is unique.

図13に戻る。次に、登録用メールアドレステーブル更新サブプログラム357は、パスワード生成サブプログラム352が生成した復号用パスワード及び登録用メールアドレス生成サブプログラム353が生成した登録用メールアドレスに基づいて、登録用メールアドレステーブル343を更新する(S204)。具体的には、登録用メールアドレステーブル更新サブプログラム357は、登録用メールアドレステーブル343に、新たなレコードを生成する。次に、登録用メールアドレステーブル更新サブプログラム357は、生成した新たなレコードの登録用メールアドレス3431に、登録用メールアドレス生成サブプログラム353によって生成された登録用メールアドレスを格納する。次に、登録用メールアドレステーブル更新サブプログラム357は、生成した新たなレコードのパスワード3432に、パスワード生成サブプログラム352によって生成された復号用パスワードを格納する。 Returning to FIG. Next, the registration mail address table update subprogram 357 is based on the decryption password generated by the password generation subprogram 352 and the registration mail address generated by the registration mail address generation subprogram 353. 343 is updated (S204). Specifically, the registration e-mail address table update subprogram 357 generates a new record in the registration e-mail address table 343. Next, the registration mail address table update subprogram 357 stores the registration mail address generated by the registration mail address generation subprogram 353 in the registration mail address 3431 of the generated new record. Next, the registration mail address table update subprogram 357 stores the decryption password generated by the password generation subprogram 352 in the password 3432 of the generated new record.

次に、画面生成サブプログラム359は、パスワード生成サブプログラム352によって生成された復号用パスワード及び登録用メールアドレス生成サブプログラム353によって生成された登録用メールアドレスに基づいて、登録用メールアドレスWEBページ(図14)を生成する(S205)。 Next, the screen generation subprogram 359 generates a registration email address WEB page (based on the decryption password generated by the password generation subprogram 352 and the registration email address generated by the registration email address generation subprogram 353). 14) is generated (S205).

図14は、第2の実施形態の登録用メールアドレスWEBページの説明図である。登録用メールアドレスWEBページは、パスワード生成サブプログラム352によって生成された復号用パスワード及び登録用メールアドレス生成サブプログラム353によって生成された登録用メールアドレスを含む。 FIG. 14 is an explanatory diagram of a registration e-mail address WEB page according to the second embodiment. The registration mail address WEB page includes the decryption password generated by the password generation subprogram 352 and the registration mail address generated by the registration mail address generation subprogram 353.

図13に戻る。次に、WEBサイト提供プログラム330は、画面生成サブプログラム359によって生成された登録用メールアドレスWEBページを、クライアント計算機1に送信する(S206)。 Returning to FIG. Next, the WEB site providing program 330 transmits the registration mail address WEB page generated by the screen generation subprogram 359 to the client computer 1 (S206).

クライアント計算機1は、登録用メールアドレスWEBページを、WEBサーバ3から受信する(S207)。そして、クライアント計算機1は、受信した登録用メールアドレスWEBページを、表示装置に表示する。 The client computer 1 receives the registration e-mail address WEB page from the WEB server 3 (S207). Then, the client computer 1 displays the received registration mail address WEB page on the display device.

クライアント計算機1は、暗号者の操作に従って、電子ファイルを暗号化する(S208)。暗号者は、クライアント計算機1の表示装置に表示された復号用パスワードによって、暗号化ファイルが復号化されるように、暗号化ソフトに暗号化を指示する。例えば、暗号用パスワードと復号用パスワードとが同一の暗号方式を採用している暗号化ソフトを用いる場合、暗号者は、クライアント計算機1の表示装置に表示された復号用パスワードを、暗号用パスワードとして、暗号化ソフトに入力する。 The client computer 1 encrypts the electronic file according to the operation of the encryptor (S208). The encryptor instructs the encryption software to perform encryption so that the encrypted file is decrypted by the decryption password displayed on the display device of the client computer 1. For example, when using encryption software in which the encryption password and the decryption password use the same encryption method, the encryptor uses the decryption password displayed on the display device of the client computer 1 as the encryption password. Enter in the encryption software.

次に、クライアント計算機1は、暗号者の操作に従って、暗号化ファイルを復号者に受け渡すための電子メールを生成する。当該電子メールは、暗号化ファイルを、添付ファイルとして含む。また、当該電子メールの送信先は、復号者のメールアドレス及び登録用メールアドレスを含む。なお、復号者のメールアドレスは、複数であってもよい。次に、クライアント計算機1は、暗号者の操作を契機に、生成した電子メールを送信する(S209)。 Next, the client computer 1 generates an e-mail for delivering the encrypted file to the decryptor in accordance with the operation of the encryptor. The electronic mail includes an encrypted file as an attached file. Further, the transmission destination of the electronic mail includes a decryptor mail address and a registration mail address. Note that there may be a plurality of decryption person email addresses. Next, the client computer 1 transmits the generated electronic mail triggered by the operation of the encryptor (S209).

WEBサーバ3の登録用メール受信サブプログラム354は、クライアント計算機1から、電子メールを受信する(S210)。すると、登録用メール読取サブプログラム355
は、登録用メール受信サブプログラム354が受信した電子メールから、送信先メールアドレス及び添付ファイルの名称を読み取る(S211)。次に、登録用メール読取サブプログラム355は、読み取った送信先メールアドレスの中から、登録用メールアドレスを選択する。さらに、登録用メール読取サブプログラム355は、読み取った送信先メールアドレスの中から、復号者のメールアドレスを選択する。そして、登録用メール読取サブプログラム355は、選択した登録用メールアドレスに基づいて、登録用メールアドレステーブル343から復号用パスワードを抽出する(S212)。具体的には、登録用メール読取サブプログラム355は、選択した登録用メールアドレスと登録用メールアドレステーブル343の登録用メールアドレス3431が一致するレコードを、登録用メールアドレステーブル343から選択する。そして、登録用メール読取サブプログラム355は、選択したレコードから、パスワード3432を抽出する。
The registration mail reception subprogram 354 of the WEB server 3 receives an electronic mail from the client computer 1 (S210). Then, the registration mail reading subprogram 355
Reads the destination mail address and the name of the attached file from the electronic mail received by the registration mail receiving subprogram 354 (S211). Next, the registration mail reading subprogram 355 selects a registration mail address from the read transmission destination mail addresses. Further, the registration mail reading subprogram 355 selects the decryption person mail address from the read transmission destination mail addresses. Then, the registration mail reading subprogram 355 extracts the decryption password from the registration mail address table 343 based on the selected registration mail address (S212). Specifically, the registration mail reading subprogram 355 selects, from the registration mail address table 343, a record in which the selected registration mail address matches the registration mail address 3431 of the registration mail address table 343. Then, the registration mail reading subprogram 355 extracts the password 3432 from the selected record.

ところで、登録用メール読取サブプログラム355は、読み取った送信先メールアドレスの中で、登録用メールアドレスと復号者のメールアドレスとを区別する必要がある。区別の方法は、例えば、ドメインの参照である。WEBサーバ3が受信可能なドメインを含むメールアドレスが、登録用メールアドレスである。 By the way, the registration mail reading subprogram 355 needs to distinguish the registration mail address from the decryption person mail address among the read transmission destination mail addresses. The distinction method is, for example, domain reference. A mail address including a domain that can be received by the WEB server 3 is a registration mail address.

また、登録用メール読取サブプログラム355は、送信先メールアドレス及び添付のファイル名称を読み取った後に、登録用メール受信サブプログラム354が受信した電子メールを、削除することが好ましい。こうすることで、WEBサーバ3の管理者は、暗号化ファイル及びその復号用パスワードの双方を取得できない。したがって、本来の復号者でない、WEBサーバ3の管理者は、暗号化ファイルを復号できない。 The registration mail reading subprogram 355 preferably deletes the email received by the registration mail receiving subprogram 354 after reading the destination mail address and the attached file name. By doing so, the administrator of the WEB server 3 cannot obtain both the encrypted file and its decryption password. Therefore, the administrator of the WEB server 3 who is not the original decryptor cannot decrypt the encrypted file.

図13に戻る。伝達情報テーブル更新サブプログラム358は、登録用メール読取サブプログラム355によって読み取られた復号者のメールアドレス、登録用メール読取サブプログラム355によって読み取られた添付ファイルの名称及び登録用メール読取サブプログラム355によって抽出された復号用パスワードに基づいて、伝達情報テーブル342を更新する(S213)。具体的には、伝達情報テーブル更新サブプログラム358は、伝達情報テーブル342に、新たなレコードを生成する。次に、伝達情報テーブル更新サブプログラム358は、生成した新たなレコードのメールアドレス3422に、登録用メール読取サブプログラム355によって読み取られた復号者のメールアドレスを格納する。次に、伝達情報テーブル更新サブプログラム358は、生成した新たなレコードのファイル名3423に、登録用メール読取サブプログラム355によって読み取られた添付ファイルの名称を格納する。次に、伝達情報テーブル更新サブプログラム358は、生成した新たなレコードのパスワード3424に、登録用メール読取サブプログラム355によって抽出された復号用パスワードを格納する。なお、登録用メール読取サブプログラム355によって読み取られた復号者のメールアドレスが、複数ある場合は、伝達情報テーブル更新サブプログラム358は、同様の処理を、復号者のメールアドレス毎に繰り返す。 Returning to FIG. The transmission information table update subprogram 358 includes the decryptor's mail address read by the registration mail reading subprogram 355, the name of the attached file read by the registration mail reading subprogram 355, and the registration mail reading subprogram 355. The transmission information table 342 is updated based on the extracted decryption password (S213). Specifically, the transmission information table update subprogram 358 generates a new record in the transmission information table 342. Next, the transmission information table update subprogram 358 stores the decryption person's mail address read by the registration mail reading subprogram 355 in the mail address 3422 of the generated new record. Next, the transmission information table update subprogram 358 stores the name of the attached file read by the registration mail reading subprogram 355 in the file name 3423 of the generated new record. Next, the transmission information table update subprogram 358 stores the decryption password extracted by the registration mail reading subprogram 355 in the password 3424 of the generated new record. If there are a plurality of decryption person mail addresses read by the registration mail reading subprogram 355, the transmission information table update subprogram 358 repeats the same processing for each decryption person mail address.

前述の通り、WEBサーバ3は、復号用パスワードを記憶することができる。 As described above, the WEB server 3 can store the decryption password.

復号者は、第1の実施形態の情報伝達システムと同様に、復号用パスワードを閲覧する。 The decryptor browses the decryption password as in the information transmission system of the first embodiment.

したがって、WEBサーバ3は、登録用メールアドレス及び認証用メールアドレスによって、メールを受信する。WEBサーバ3は、登録用メールアドレスによってメールを受信した場合と、認証用メールアドレスによってメールを受信した場合を、区別する必要がある。区別の方法は、例えば、登録用メールアドレスのドメインと認証用メールアドレスのドメインとによって区別される。また、区別の方法は、例えば、登録用メールアドレス及び認証用メールアドレスにそれぞれ異なる規則を設けることによって区別される。規則としては、例えば、登録用メールアドレスの開始文字が「3」であり、認証用メールアドレスの開始文字が「0」である。 Therefore, the WEB server 3 receives mail by the registration mail address and the authentication mail address. The WEB server 3 needs to distinguish between a case where a mail is received by a registration mail address and a case where a mail is received by an authentication mail address. The distinction method is distinguished by, for example, the domain of the registration mail address and the domain of the authentication mail address. The distinction method is distinguished by providing different rules for the registration mail address and the authentication mail address, for example. As a rule, for example, the start character of the registration mail address is “3”, and the start character of the authentication mail address is “0”.

前述の通り、暗号者は、メールアドレスを指定して、当該メールアドレスの所有者に、情報を伝達できる。 As described above, the encryption person can specify the mail address and transmit the information to the owner of the mail address.

暗号化ファイルは、電子メールによって受け渡されるが、復号用パスワードは、電子メールによって受け渡されない。したがって、電子メールのサーバ管理者及び電子メールの経路装置の管理者が、暗号化ファイル及び復号用パスワードの双方を取得できない。 The encrypted file is delivered by e-mail, but the decryption password is not delivered by e-mail. Therefore, the administrator of the e-mail server and the administrator of the e-mail routing device cannot obtain both the encrypted file and the decryption password.

また、第2の実施形態の情報伝達システムは、第1の実施形態の情報伝達システムの効果のみならず、暗号者の手間が少ないという利便性を含む。暗号者が暗号化ファイルを復号者に受け渡す処理及びWEBサーバ3がパスワードを記憶する処理は、一通の電子メールによって、同時になされる。 In addition, the information transmission system of the second embodiment includes not only the effect of the information transmission system of the first embodiment but also the convenience that the effort of the encryptor is small. The process of transferring the encrypted file to the decryptor by the encryptor and the process of storing the password by the WEB server 3 are simultaneously performed by one e-mail.

次に、第2の実施形態の変形例を説明する。 Next, a modification of the second embodiment will be described.

前述した第2の実施形態では、WEBサーバ3は、電子メールによって、暗号化ファイルの名称及び復号者のメールアドレスを取得する。WEBサーバ3は、SIPによる通信によって、暗号化ファイルの名称及び復号者のユーザエージェントアドレスを取得してもよい。この場合、WEBサーバ3は、登録用メールアドレスの代わりに、登録用ユーザエージェントアドレスを生成する。登録用ユーザエージェントアドレスは、WEBサーバ3がSIPによる通信を受信可能な、SIPユーザエージェントアドレスである。クライアント計算機1は、暗号者に操作を契機に、暗号化ファイルを、クライアント計算機2及びWEBサーバ3へ送信する。 In the second embodiment described above, the WEB server 3 acquires the name of the encrypted file and the e-mail address of the decryption person by e-mail. The WEB server 3 may acquire the name of the encrypted file and the user agent address of the decryption person by communication using SIP. In this case, the WEB server 3 generates a registration user agent address instead of the registration mail address. The registration user agent address is a SIP user agent address at which the WEB server 3 can receive communication by SIP. The client computer 1 transmits the encrypted file to the client computer 2 and the WEB server 3 in response to an operation by the encryptor.

なお、プロトコルは、必ずしもSIPでなくてもよい。本発明の情報伝達システムにおいて、WEBサーバ3が暗号化ファイルの名称及び復号用メールアドレスを取得するために用いられるプロトコルは、SIPユーザエージェントアドレス又は電子メールアドレスのような識別子によって、通信の発信者及び受信者が特定される機能、並びに、電子ファイルを添付できる機能を含むプロトコルであれば、いかなるプロトコルであってもよい。 Note that the protocol is not necessarily SIP. In the information transmission system of the present invention, the protocol used for the WEB server 3 to acquire the name of the encrypted file and the decryption mail address is based on an identifier such as a SIP user agent address or an electronic mail address. Any protocol may be used as long as it includes a function for identifying the recipient and a function for attaching an electronic file.

(第3の実施形態)
第1の実施形態の情報伝達システムにおいて、パスワードが、WEBサーバ3を介して、伝達された。しかし、暗号化パスワードの代わりに、暗号化ファイルが、WEBサーバ3を介して、伝達されてもよい。第3の実施形態の情報伝達システムにおいては、暗号化ファイルが、WEBサーバを介して伝達される。
(Third embodiment)
In the information transmission system of the first embodiment, the password is transmitted via the WEB server 3. However, an encrypted file may be transmitted via the WEB server 3 instead of the encrypted password. In the information transmission system of the third embodiment, the encrypted file is transmitted via the WEB server.

本発明の第3の実施形態の情報伝達システムは、複数のクライアント計算機1、複数のクライアント計算機2、WEBサーバ3及びネットワーク5によって構成される。第3の実施形態の情報伝達システムの構成のブロック図は、第1の実施形態の情報伝達システムの構成のブロック図と同様のため、省略する。 The information transmission system according to the third embodiment of the present invention includes a plurality of client computers 1, a plurality of client computers 2, a WEB server 3, and a network 5. Since the block diagram of the configuration of the information transmission system of the third embodiment is the same as the block diagram of the configuration of the information transmission system of the first embodiment, a description thereof will be omitted.

次に、第3の実施形態の情報伝達システムにおいて、暗号者が、暗号化ファイルをWEBサーバ3に登録する処理について説明する。 Next, in the information transmission system according to the third embodiment, a process in which an encryptor registers an encrypted file in the WEB server 3 will be described.

クライアント計算機1は、ファイル登録WEBページ要求を、WEBサーバ3に送信する。ファイル登録WEBページの要求は、ファイル登録WEBページの要求である。クライアント計算機1は、ファイル登録WEBページを、WEBサーバ3から受信する。ファイル登録WEBページ(図示省略)は、復号者メールアドレス欄、ファイル指定入力欄及び送信ボタンを含む。復号者メールアドレス欄及び送信ボタンは、第1の実施形態のパスワード登録WEBページに含まれるものと同一のため、説明を省略する。ファイル指定入力欄では、受け渡す暗号化ファイルが指定される。ファイル登録WEBページに含まれる送信ボタンが操作されると、クライアント計算機1は、復号者メールアドレス欄に入力された復号者のメールアドレス、及びファイル指定入力欄で指定された暗号化ファイルを、WEBサーバ3に送信する。 The client computer 1 transmits a file registration WEB page request to the WEB server 3. The request for the file registration WEB page is a request for the file registration WEB page. The client computer 1 receives the file registration WEB page from the WEB server 3. The file registration WEB page (not shown) includes a decryptor mail address field, a file designation input field, and a send button. Since the decryptor mail address field and the send button are the same as those included in the password registration WEB page of the first embodiment, the description thereof is omitted. In the file designation input field, an encrypted file to be transferred is designated. When the send button included in the file registration WEB page is operated, the client computer 1 sends the decryptor mail address entered in the decryptor mail address field and the encrypted file designated in the file designation input field to the WEB. Send to server 3.

WEBサーバ3は、復号者のメールアドレス及び暗号化ファイルを受信する。WEBサーバ3は、受信した暗号化ファイルを記憶する。また、WEBサーバ3は、受信した暗号化ファイルの名称を読み取る。次に、WEBサーバ3は、暗号化ファイルをダウンロードするための、ダウンロードURLを生成する。ダウンロードURLは、WEBサーバ3から、暗号化ファイルをダウンロードするためのURLである。ダウンロードURLは、暗号化ファイル毎に異なる。第1の実施形態のWEBサーバ3は、情報伝達テーブル342に、復号者メールアドレス、暗号化ファイル名称及び復号用パスワードを記憶する。しかし、第3の実施形態のWEBサーバ3は、情報伝達テーブル342に、復号者メールアドレス、暗号化ファイル名称及びダウンロードURLを記憶する。そのため、第3の実施の形態の情報伝達テーブル342では、復号用パスワードの代わりに、ダウンロードURLを含む。 The WEB server 3 receives the decryptor mail address and the encrypted file. The WEB server 3 stores the received encrypted file. Further, the WEB server 3 reads the name of the received encrypted file. Next, the WEB server 3 generates a download URL for downloading the encrypted file. The download URL is a URL for downloading an encrypted file from the WEB server 3. The download URL is different for each encrypted file. The WEB server 3 according to the first embodiment stores the decryptor mail address, the encrypted file name, and the decryption password in the information transmission table 342. However, the WEB server 3 of the third embodiment stores the decryptor mail address, the encrypted file name, and the download URL in the information transmission table 342. For this reason, the information transmission table 342 of the third embodiment includes a download URL instead of the decryption password.

前述の通り、暗号者は、暗号化ファイルを、WEBサーバ3に登録することができる。 As described above, the encryptor can register the encrypted file in the WEB server 3.

次に、第3の実施形態の情報伝達システムにおいて、復号者がダウンロードURLを閲覧する処理について説明する。第3の実施形態の情報伝達システムにおける、復号者のダウンロードURLの閲覧処理は、第1の実施形態の情報伝達システムにおける、復号者の復号用パスワードの閲覧処理と同様である。 Next, in the information transmission system according to the third embodiment, a process in which a decryptor browses a download URL will be described. In the information transmission system of the third embodiment, the decryption person's download URL browsing process is the same as the decryption person's decryption password browsing process in the information transmission system of the first embodiment.

クライアント計算機2は、第1の実施形態と同様に、電子メールによって、WEBサーバ3に認証される。すると、WEBサーバ3は、復号用パスワードの代わりに、ダウンロードURLを、情報伝達テーブル342から抽出する。そして、WEBサーバ3は、抽出したダウンロードURLを含むダウンロードURL開示WEBページ(図15)を作成する。次に、WEBサーバ3は、作成したダウンロードURL開示WEBページを、クライアント計算機2に送信する。すると、クライアント計算機2は、受信したダウンロードURL開示WEBページを、クライアント計算機2の表示装置に表示する。 As in the first embodiment, the client computer 2 is authenticated by the WEB server 3 by electronic mail. Then, the WEB server 3 extracts the download URL from the information transmission table 342 instead of the decryption password. Then, the WEB server 3 creates a download URL disclosure WEB page (FIG. 15) including the extracted download URL. Next, the WEB server 3 transmits the created download URL disclosure WEB page to the client computer 2. Then, the client computer 2 displays the received download URL disclosure WEB page on the display device of the client computer 2.

図15は、ダウンロードURL開示WEBページの説明図である。ダウンロードURL開示WEBページは、ファイル名称及びダウンロードURLを含む。 FIG. 15 is an explanatory diagram of a download URL disclosure WEB page. The download URL disclosure WEB page includes a file name and a download URL.

前述の通り、復号者は、ダウンロードURLを閲覧できる。
復号者は、ファイル名称を参考に、ダウンロードURLを選択する。クライアント計算機2は、復号者の操作によって、暗号化ファイルのダウンロードの要求を、WEBサーバ3に送信する。そして、クライアント計算機2は、暗号化ファイルをWEBサーバ3から受信する。
As described above, the decryptor can browse the download URL.
The decryptor selects the download URL with reference to the file name. The client computer 2 transmits a request for downloading the encrypted file to the WEB server 3 by the operation of the decryptor. Then, the client computer 2 receives the encrypted file from the WEB server 3.

前述の通り、暗号者は、メールアドレスを指定して、当該メールアドレスの所有者に、暗号化ファイルを伝達することができる。 As described above, the encryptor can designate the mail address and transmit the encrypted file to the owner of the mail address.

一方で、クライアント計算機1は、暗号者の操作によって、復号用パスワードを、クライアント計算機2に送信する。クライアント計算機2は、復号用パスワードを受信する。復号者は、復号用パスワードを受信することができる。 On the other hand, the client computer 1 transmits the decryption password to the client computer 2 by the operation of the encryptor. The client computer 2 receives the decryption password. The decryptor can receive the decryption password.

前述の通り、暗号者は、メールアドレスを指定して、当該メールアドレスの所有者に、情報を伝達できる。 As described above, the encryption person can specify the mail address and transmit the information to the owner of the mail address.

復号用パスワードは、電子メールによって受け渡されるが、暗号化ファイルは、電子メールによって受け渡されない。したがって、電子メールのサーバ管理者及び電子メールの経路装置の管理者が、暗号化ファイル及び復号用パスワードの双方を取得できない。 The decryption password is delivered by e-mail, but the encrypted file is not delivered by e-mail. Therefore, the administrator of the e-mail server and the administrator of the e-mail routing device cannot obtain both the encrypted file and the decryption password.

第3の実施形態において、伝達情報は、暗号化ファイルである。しかし、伝達情報は、暗号化されていない単なる電子ファイルであってもよい。電子ファイルが、電子メールのサーバに保存されることなく、受け渡される。 In the third embodiment, the transmission information is an encrypted file. However, the transmission information may be a simple electronic file that is not encrypted. The electronic file is delivered without being stored in the e-mail server.

第1の実施形態及び第2の実施形態における伝達情報は、復号用パスワードである。また、第3の実施形態における伝達情報は、暗号化ファイルである。伝達情報は、これらに限定されない。WEBサーバ3で取り扱える情報であれば、いかなるものでもよい。暗号者は、電子メールによらず、電子メールアドレスを指定して、電子情報を伝達できる。 The transmission information in the first embodiment and the second embodiment is a decryption password. In addition, the transmission information in the third embodiment is an encrypted file. The transmission information is not limited to these. Any information that can be handled by the WEB server 3 may be used. The encryption person can transmit electronic information by designating an electronic mail address without using electronic mail.

(第4の実施形態)
以下で第4の実施形態の情報伝達システムについて説明するが、第1の実施形態の情報伝達システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。なお、第4の実施形態の情報伝達システムは、第1の実施形態の情報伝達システムと比較して、復号者がパスワードをWEBサーバ3から閲覧する処理が違う。
(Fourth embodiment)
Although the information transmission system of 4th Embodiment is demonstrated below, the description which abbreviate | omits the information transmission system of 1st Embodiment is abbreviate | omitted by using the same code | symbol. The information transmission system according to the fourth embodiment is different from the information transmission system according to the first embodiment in that the decryption person browses the password from the WEB server 3.

本発明の第4の実施形態の情報伝達システムは、複数のクライアント計算機1、複数のクライアント計算機2、WEBサーバ3及びネットワーク5によって構成される。第4の実施形態の情報伝達システムの構成は、第1の実施形態の情報伝達システムと同一のため、説明を省略する。 The information transmission system according to the fourth embodiment of the present invention includes a plurality of client computers 1, a plurality of client computers 2, a WEB server 3, and a network 5. Since the configuration of the information transmission system of the fourth embodiment is the same as that of the information transmission system of the first embodiment, description thereof is omitted.

第4の実施形態の情報伝達システムにおいて、暗号者がパスワードをWEBサーバ3に登録する処理(図5)、暗号者が暗号化ファイルを復号者に受け渡す処理(図示省略)及び復号者が暗号化ファイルを暗号者から受領する処理(図示書略)は、第1の実施形態の情報伝達システムのものと同一のため、説明を省略する。 In the information transmission system according to the fourth embodiment, the encryptor registers the password in the WEB server 3 (FIG. 5), the encryptor delivers the encrypted file to the decryptor (not shown), and the decryptor encrypts Since the process (not shown) for receiving the encrypted file from the encryptor is the same as that of the information transmission system of the first embodiment, description thereof is omitted.

第4の実施形態の情報伝達システムにおいて、復号者が、パスワードをWEBサーバ3から閲覧する処理について説明する。 In the information transmission system of the fourth embodiment, a process in which a decryptor browses a password from the WEB server 3 will be described.

クライアント計算機2は、アドレス入力ページ要求を、WEBサーバ3に送信する。すると、WEBサーバ3は、要求されたアドレス入力ページを、クライアント計算機2に送信する。クライアント計算機2は、アドレス入力ページを、WEBサーバ3から受信する。アドレス入力ページ(図示省略)は、メールアドレス欄及び送信ボタンを含む。メールアドレス欄には、復号者のメールアドレスが入力される。送信ボタンが操作されると、クライアント計算機2は、メールアドレス欄に入力されたメールアドレスを、WEBサーバ3へ送信する。なお、本実施の形態では、クライアント計算機2は、WEBサーバ3にメールアドレスを送信したが、メールアドレス以外の復号者の固有な情報を送信してもよい。この場合、WEBサーバ3は、復号者の固有な情報と復号者のメールアドレスとの対応を記憶する。これによって、WEBサーバ3は、受信した復号者の固有な情報に基づいて、復号者のメールアドレスを特定できる。 The client computer 2 transmits an address input page request to the WEB server 3. Then, the WEB server 3 transmits the requested address input page to the client computer 2. The client computer 2 receives the address input page from the WEB server 3. The address input page (not shown) includes a mail address field and a send button. In the mail address column, the mail address of the decryptor is entered. When the send button is operated, the client computer 2 sends the mail address input in the mail address field to the WEB server 3. In the present embodiment, the client computer 2 transmits the mail address to the WEB server 3, but may transmit information unique to the decryptor other than the mail address. In this case, the WEB server 3 stores the correspondence between the decryptor's unique information and the decryptor's mail address. Thereby, the WEB server 3 can specify the decryption person's mail address based on the received unique information of the decryption person.

WEBサーバ3は、メールアドレスをクライアント計算機2から受信する。すると、WEBサーバ3は、ワンタイムURLを作成する。ワンタイムURLは、クライアント計算機2がパスワード開示WEBページ(図9)をWEBサーバに要求するためのURLである。ワンタイムURLは、失効する。ワンタイムURLの失効条件は、例えば、規定の回数のアクセスを受け付けることである。また、ワンタイムURLの失効条件は、生成から一定の時間が経過することである。ここで、ワンタイムURLの一例を示す。ワンタイムURLの一例は、「http://www.authadd.com/pass.php?rnd=985624584」である。rnd以降の文字列は、ランダムな文字列である。WEBサーバ3は、このランダムな文字列を生成する。そして、WEBサーバ3は、このランダムな文字列とクライアント計算機2から受信したメールアドレスとを対応付けて記憶する。次に、WEBサーバ3は、パスワード開示要求ページを生成する。なお、パスワード開示要求ページは、生成されたワンタイムURL及び当該WEBサーバ3が受信可能なメールアドレスを含む。また、パスワード開示要求ページには、表示されたメールアドレスに電子メールを送信してから、表示されたワンタイムURLに対してパスワード開示WEBページ要求を送信すべき旨が記載される。そして、WEBサーバ3は、生成したパスワード開示要求ページを送信する。 The WEB server 3 receives a mail address from the client computer 2. Then, the WEB server 3 creates a one-time URL. The one-time URL is a URL for the client computer 2 to request a password disclosure WEB page (FIG. 9) from the WEB server. One-time URLs expire. The revocation condition of the one-time URL is, for example, to accept a specified number of accesses. The revocation condition of the one-time URL is that a certain time elapses from the generation. Here, an example of a one-time URL is shown. An example of the one-time URL is “http://www.authadd.com/pass.php?rnd=9856245484”. The character string after rnd is a random character string. The WEB server 3 generates this random character string. Then, the WEB server 3 stores the random character string and the mail address received from the client computer 2 in association with each other. Next, the WEB server 3 generates a password disclosure request page. The password disclosure request page includes the generated one-time URL and a mail address that can be received by the WEB server 3. In addition, the password disclosure request page describes that a password disclosure WEB page request should be transmitted to the displayed one-time URL after an email is transmitted to the displayed email address. Then, the WEB server 3 transmits the generated password disclosure request page.

すると、クライアント計算機2は、WEBサーバ3からパスワード開示要求ページを受信する。次に、クライアント計算機2は、復号者の操作を契機に、パスワード開示要求ページに含まれるメールアドレス宛ての電子メールを送信する。但し、復号者のメールアドレスとしてクライアント計算機2以外の第2クライアント計算機のメールアドレスが登録されている場合、当該第2クライアント計算機が、パスワード開示要求ページに含まれるメールアドレス宛ての電子メールを送信する。すると、WEBサーバ3は、電子メールを受信する。次に、WEBサーバ3は、受信した電子メールから、送信元のメールアドレスを抽出する。次に、WEBサーバ3は、抽出した送信元のメールアドレスと当該電子メールを受信した時刻との対応を記憶する。一方、クライアント計算機2は、ユーザの操作を契機に、パスワード開示要求ページに含まれるワンタイムURLに対してパスワード開示WEBページ要求を送信する。 Then, the client computer 2 receives the password disclosure request page from the WEB server 3. Next, the client computer 2 sends an e-mail addressed to the e-mail address included in the password disclosure request page in response to the decryption person's operation. However, if the email address of the second client computer other than the client computer 2 is registered as the decryption person email address, the second client computer sends an email addressed to the email address included in the password disclosure request page. . Then, the WEB server 3 receives an electronic mail. Next, the WEB server 3 extracts a sender mail address from the received electronic mail. Next, the WEB server 3 stores the correspondence between the extracted mail address of the transmission source and the time when the electronic mail is received. On the other hand, the client computer 2 transmits a password disclosure WEB page request to the one-time URL included in the password disclosure request page in response to a user operation.

WEBサーバ3は、パスワード開示WEBページ要求をクライアント計算機2から受信する。WEBサーバ3は、パスワード開示WEBページ要求を受信したワンタイムURLから、rnd以降の文字列を取得する。そして、WEBサーバ3は、取得した文字列に対応して記憶するメールアドレスを特定する。次に、WEBサーバ3は、特定したメールアドレスを送信元とする電子メールを受信した時刻を特定する。そして、WEBサーバ3は、特定した受信時刻と現在の時刻との差が所定時間以内であるか否かを判定する。当該差が所定時間より大きいと、WEBサーバ3は、要求されたパスワードの開示を許可しない。そこで、WEBサーバ3は、パスワード開示要求ページをクライアント計算機2に再度送信する。なお、WEBサーバ3は、特定したメールアドレスを送信元とする電子メールを受信していない場合にも、パスワードの開示を許可しない。一方、当該差が所定時間以内であると、WEBサーバ3は、要求されたパスワードの開示を許可する。そこで、WEBサーバ3は、特定したメールアドレスと伝達情報テーブル342のメールアドレス3422とが一致するレコードを、伝達情報テーブル342から選択する。次に、WEBサーバ3は、選択したレコードのファイル名3423及びパスワード3424を抽出する。そして、WEBサーバ3は、抽出したファイル名3423及びパスワード3424に基づいて、パスワード開示WEBページ(図9)を生成する。次に、WEBサーバ3は、生成したパスワード開示WEBページを、クライアント計算機2に送信する。 The WEB server 3 receives a password disclosure WEB page request from the client computer 2. The WEB server 3 acquires a character string after rnd from the one-time URL that received the password disclosure WEB page request. And the WEB server 3 specifies the mail address memorize | stored corresponding to the acquired character string. Next, the WEB server 3 specifies the time when the electronic mail having the specified mail address as the transmission source is received. Then, the WEB server 3 determines whether or not the difference between the specified reception time and the current time is within a predetermined time. If the difference is greater than the predetermined time, the WEB server 3 does not permit disclosure of the requested password. Therefore, the WEB server 3 transmits the password disclosure request page to the client computer 2 again. Note that the WEB server 3 does not permit disclosure of a password even when an e-mail having a specified e-mail address as a transmission source has not been received. On the other hand, if the difference is within the predetermined time, the WEB server 3 permits disclosure of the requested password. Therefore, the WEB server 3 selects from the transmission information table 342 a record in which the identified mail address matches the mail address 3422 of the transmission information table 342. Next, the WEB server 3 extracts the file name 3423 and the password 3424 of the selected record. Then, the WEB server 3 generates a password disclosure WEB page (FIG. 9) based on the extracted file name 3423 and password 3424. Next, the WEB server 3 transmits the generated password disclosure WEB page to the client computer 2.

クライアント計算機2は、パスワード開示WEBページを、WEBサーバ3から受信する。そして、クライアント計算機2は、受信したパスワード開示WEBページを、表示装置に表示する。 The client computer 2 receives the password disclosure WEB page from the WEB server 3. Then, the client computer 2 displays the received password disclosure WEB page on the display device.

前述の通り、暗号者は、メールアドレスを指定することによって、当該メールアドレスの所有者に、情報を伝達できる。なお、WEBサーバ3は、暗号者によって操作されるクライアント計算機1に、ワンタイムURL及び当該WEBサーバ3が受信可能なメールアドレスを通知してもよい。具体的には、WEBサーバ3は、情報伝達テーブル342を更新すると(S104)、ランダムな文字列を含むワンタイムURLを作成する。次に、WEBサーバ3は、受信した復号者のメールアドレスとランダムな文字列との対応を記憶する。次に、WEBサーバ3は、作成したワンタイムURL及び当該WEBサーバ3が受信可能なメールアドレスを、クライアント計算機1に送信する。すると、クライアント計算機1は、ワンタイムURL及びメールアドレスを受信する。そして、暗号者は、暗号化ファイルと共に、クライアント計算機1が受信したワンタイムURL及びメールアドレスを、復号者に受け渡す。その後、クライアント計算機2は、復号者の操作を契機に、受け渡されたメールアドレス宛てに電子メールを送信する。更に、クライアント計算機2は、復号者の操作を契機に、受け渡されたワンタイムURLに対してパスワード開示WEBページ要求を送信する。その後の処理は、同一なので説明を省略する。 As described above, the encryption person can transmit information to the owner of the mail address by designating the mail address. Note that the WEB server 3 may notify the client computer 1 operated by the encryption person of a one-time URL and an e-mail address that can be received by the WEB server 3. Specifically, when the information transfer table 342 is updated (S104), the WEB server 3 creates a one-time URL including a random character string. Next, the WEB server 3 stores the correspondence between the received decryptor mail address and a random character string. Next, the WEB server 3 transmits the created one-time URL and a mail address that can be received by the WEB server 3 to the client computer 1. Then, the client computer 1 receives the one-time URL and the mail address. Then, the encryptor delivers the one-time URL and mail address received by the client computer 1 together with the encrypted file to the decryptor. After that, the client computer 2 sends an e-mail addressed to the delivered mail address in response to the decryption person's operation. Further, the client computer 2 transmits a password disclosure WEB page request to the delivered one-time URL in response to the decryption person's operation. Since the subsequent processing is the same, the description thereof is omitted.

また、次の通りであってもよい。WEBサーバ3は、暗号者によって操作されるクライアント計算機1に、ワンタイムURLのみを通知する。具体的には、WEBサーバ3は、情報伝達テーブル342を更新すると(S104)、ランダムな文字列を含むワンタイムURLを作成する。次に、WEBサーバ3は、受信した復号者のメールアドレスとランダムな文字列との対応を記憶する。そして、WEBサーバ3は、作成したワンタイムURLを、クライアント計算機1に送信する。すると、クライアント計算機1は、ワンタイムURLを受信する。そして、暗号者は、暗号化ファイルと共に、クライアント計算機1が受信したワンタイムURLを、復号者に受け渡す。その後、クライアント計算機2は、復号者の操作を契機に、受け渡されたワンタイムURLに対してパスワード開示WEBページ要求を送信する。この時点で、WEBサーバ3は、所定の時間内に復号者から電子メールを受信していない。そこで、WEBサーバ3は、パスワード開示WEBページではなく、パスワード開示要求ページを、クライアント計算機2に送信する。この場合、パスワード開示要求ページは、WEBサーバ3が受信可能なメールアドレス及びクライアント計算機2がパスワード開示WEBページ要求を送信したワンタイムURLを含む。なお、パスワード開示要求ページは、当該ワンタイムURLの代わりに、当該ワンタイムURLへパスワード開示WEBページ要求を送信するためのボタンを含んでもよい。クライアント計算機2は、パスワード開示要求ページを、WEBサーバ3から受信する。次に、クライアント計算機2は、復号者の操作を契機に、メール送信要求ページに含まれるWEBサーバ3が受信可能なメールアドレスへ、電子メールを送信する。次に、クライアント計算機2は、復号者の操作を契機に、パスワード開示WEBページの要求を、WEBサーバ3に送信する。その後の処理は、同一なので説明を省略する。 Moreover, it may be as follows. The WEB server 3 notifies only the one-time URL to the client computer 1 operated by the encryption person. Specifically, when the information transfer table 342 is updated (S104), the WEB server 3 creates a one-time URL including a random character string. Next, the WEB server 3 stores the correspondence between the received decryptor mail address and a random character string. Then, the WEB server 3 transmits the created one-time URL to the client computer 1. Then, the client computer 1 receives a one-time URL. Then, the encryptor delivers the one-time URL received by the client computer 1 together with the encrypted file to the decryptor. Thereafter, the client computer 2 sends a password disclosure WEB page request to the delivered one-time URL, triggered by the decryption person's operation. At this time, the WEB server 3 has not received an e-mail from the decryptor within a predetermined time. Therefore, the WEB server 3 transmits a password disclosure request page to the client computer 2 instead of the password disclosure WEB page. In this case, the password disclosure request page includes a mail address that can be received by the WEB server 3 and a one-time URL at which the client computer 2 has transmitted the password disclosure WEB page request. The password disclosure request page may include a button for transmitting a password disclosure WEB page request to the one-time URL instead of the one-time URL. The client computer 2 receives the password disclosure request page from the WEB server 3. Next, the client computer 2 transmits an e-mail to a mail address that can be received by the WEB server 3 included in the mail transmission request page in response to the operation of the decryptor. Next, the client computer 2 sends a request for a password disclosure WEB page to the WEB server 3 in response to the operation of the decryptor. Since the subsequent processing is the same, the description thereof is omitted.

ところで、第2の実施形態における復号者がパスワードをWEBサーバ3から閲覧する処理は、上述した処理に置き換えることができる。また、第3の実施形態において、復号者がダウンロード用URLを閲覧する処理は、上述した処理に置き換えることができる。この場合、ワンタイムURLは、クライアント計算機2が、ダウンロードURL開示WEBページを、WEBサーバ3に要求するためのULRである。 By the way, the process in which the decryptor in the second embodiment browses the password from the WEB server 3 can be replaced with the process described above. In the third embodiment, the process of browsing the download URL by the decryptor can be replaced with the process described above. In this case, the one-time URL is an ULR for the client computer 2 to request the download URL disclosure WEB page from the WEB server 3.

第1の実施形態の情報伝達システムの構成のブロック図である。It is a block diagram of the composition of the information transmission system of a 1st embodiment. 第1の実施形態の情報伝達システムに備わるWEBサーバ3の構成のブロック図である。It is a block diagram of the structure of the WEB server 3 with which the information transmission system of 1st Embodiment is equipped. 第1の実施形態のWEBサーバ3の伝達情報テーブル342の構成図である。It is a block diagram of the transmission information table 342 of the WEB server 3 of 1st Embodiment. 第1の実施形態のWEBサーバ3の認証用メールアドレス対応テーブル341の構成図である。It is a block diagram of the authentication mail address corresponding | compatible table 341 of the WEB server 3 of 1st Embodiment. 第1の実施形態の情報伝達システムにおける暗号者がパスワードをWEBサーバ3に登録する処理のシーケンス図である。It is a sequence diagram of the process in which the encryption person in the information transmission system of 1st Embodiment registers a password in the WEB server. 第1の実施形態の情報伝達システムにおける復号者がパスワードをWEBサーバ3から閲覧する処理のシーケンス図である。It is a sequence diagram of the process in which the decryption person in the information transmission system of 1st Embodiment browses a password from the WEB server. 第1の実施形態のパスワードWEBページの説明図である。It is explanatory drawing of the password WEB page of 1st Embodiment. 第1の実施形態の認証用WEBページの説明図である。It is explanatory drawing of the web page for authentication of 1st Embodiment. 第1の実施形態のパスワード開示WEBページの説明図である。It is explanatory drawing of the password disclosure WEB page of 1st Embodiment. 第1の実施形態のパスワードWEBページの説明図である。It is explanatory drawing of the password WEB page of 1st Embodiment. 第2の実施形態の情報伝達システムに備わるWEBサーバ3の構成のブロック図である。It is a block diagram of the structure of the WEB server 3 with which the information transmission system of 2nd Embodiment is equipped. 第2の実施形態のWEBサーバ3の登録用メールアドレステーブル343の構成図である。It is a block diagram of the registration mail address table 343 of the WEB server 3 of 2nd Embodiment. 第2の実施形態の情報伝達システムにおける暗号者が暗号化ファイルを復号者に受け渡す処理及びWEBサーバ3がパスワードを記憶する処理のシーケンス図である。It is a sequence diagram of the process in which the encryption person in the information transmission system of 2nd Embodiment delivers an encryption file to a decryption person, and the process in which the WEB server 3 memorize | stores a password. 第2の実施形態の登録用メールアドレスWEBページの説明図である。It is explanatory drawing of the mail address WEB page for registration of 2nd Embodiment. 第3の実施形態のダウンロードURL開示WEBページの説明図である。It is explanatory drawing of the download URL disclosure WEB page of 3rd Embodiment.

符号の説明Explanation of symbols

1 クライアント計算機
2 クライアント計算機
3 WEBサーバ
5 ネットワーク
31 CPU
32 メモリ
39 ネットワークインタフェース
310 パスワード登録プログラム
315 入力情報受信サブプログラム
316 伝達情報テーブル更新サブプログラム
320 パスワード開示プログラム
323 認証要求ID生成サブプログラム
324 認証用メールアドレス生成サブプログラム
325 認証用メールアドレス送信サブプログラム
326 メール受信サブプログラム
327 受信メール読取サブプログラム
328 認証サブプログラム
329 画面生成サブプログラム
330 WEBサイト提供プログラム
341 認証用メールアドレス対応テーブル
342 伝達情報テーブル
343 登録用メールアドレステーブル
350 パスワード登録プログラム
351 登録用メールアドレス要求受信サブプログラム
352 パスワード生成サブプログラム
353 登録用メールアドレス生成サブプログラム
354 登録用メール受信サブプログラム
355 登録用メール読取サブプログラム
357 登録用メールアドレステーブル更新サブプログラム
358 伝達情報テーブル更新サブプログラム
359 画面生成サブプログラム
3221 認証要求受信サブプログラム
3222 認証結果要求受信サブプログラム
3411 認証要求ID
3412 認証用メールアドレス
3413 復号者メールアドレス
3422 メールアドレス
3423 ファイル名
3424 パスワード
3431 登録用メールアドレス
3432 パスワード
1 Client computer 2 Client computer 3 WEB server 5 Network 31 CPU
32 memory 39 network interface 310 password registration program 315 input information reception subprogram 316 transmission information table update subprogram 320 password disclosure program 323 authentication request ID generation subprogram 324 authentication mail address generation subprogram 325 authentication mail address transmission subprogram 326 Mail reception subprogram 327 Received mail reading subprogram 328 Authentication subprogram 329 Screen generation subprogram 330 WEB site provision program 341 Authentication mail address correspondence table 342 Transmission information table 343 Registration mail address table 350 Password registration program 351 Registration mail address Request reception subprogram 352 Password generation sub Program 353 Registration mail address generation subprogram 354 Registration mail reception subprogram 355 Registration mail reading subprogram 357 Registration mail address table update subprogram 358 Transmission information table update subprogram 359 Screen generation subprogram 3221 Authentication request reception subprogram 3222 Authentication result request reception subprogram 3411 Authentication request ID
3412 E-mail address for authentication 3413 Decryptor e-mail address 3422 E-mail address 3423 File name 3424 Password 3431 E-mail address for registration 3432 Password

Claims (38)

第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機であって、
前記プロセッサは、
伝達情報と当該伝達情報の受信者のメールアドレスとの対応を示す伝達情報対応情報を記憶し、
前記第2計算機から認証要求を受信すると、
当該情報管理計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、
前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、
電子メールを受信すると、当該受信した電子メールから、送信元メールアドレス及び送信先メールアドレスを特定し、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先メールアドレスに対応する認証要求を特定し、
前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定し、
前記特定された認証要求の送信元である前記第2計算機に、前記特定された伝達情報を送信することを特徴とする情報管理計算機。
An information management computer connected to a first computer and a second computer via a network and comprising a processor, a memory and a network interface,
The processor is
Storing transmission information correspondence information indicating correspondence between the transmission information and the mail address of the recipient of the transmission information;
When receiving an authentication request from the second computer,
Of the email addresses that the information management computer can receive, assign an email address that is not assigned to any of the previously received authentication requests to the received authentication request,
Storing the correspondence between the received authentication request and the email address assigned to the authentication request in the authentication email address correspondence information;
When an email is received, the source email address and the destination email address are identified from the received email,
With reference to the authentication email address correspondence information, an authentication request corresponding to the specified destination email address is identified,
Referring to the transmission information correspondence information, identify the transmission information corresponding to the identified sender email address,
An information management computer, wherein the specified transmission information is transmitted to the second computer that is a transmission source of the specified authentication request.
前記プロセッサは、
前記第1計算機から、伝達情報及び当該伝達情報の受信者のメールアドレスを受信し、
前記受信した伝達情報と前記受信したメールアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項1に記載の情報管理計算機。
The processor is
Receiving the transmission information and the mail address of the recipient of the transmission information from the first computer;
2. The information management computer according to claim 1, wherein the correspondence between the received transmission information and the received mail address is stored in the transmission information correspondence information.
前記プロセッサは、
前記第1計算機から、メールアドレスを受信し、
伝達情報を作成し、
前記作成された伝達情報と前記受信したメールアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項1に記載の情報管理計算機。
The processor is
Receive an email address from the first computer,
Create communication information,
The information management computer according to claim 1, wherein the correspondence between the created transmission information and the received mail address is stored in the transmission information correspondence information.
前記プロセッサは、前記作成された伝達情報を、クライアント計算機1に送信することを特徴とする請求項3に記載の情報管理計算機。   The information management computer according to claim 3, wherein the processor transmits the created transmission information to the client computer 1. 前記プロセッサは、
伝達情報を生成し、
当該情報管理計算機が受信可能なメールアドレスのうち、以前に生成された伝達情報のいずれにも割り当てられていないメールアドレスを、当該生成された伝達情報に割り当て、
前記生成された伝達情報と当該伝達情報に割り当てられたメールアドレスとの対応を、登録用メールアドレステーブルに記憶し、
前記生成された伝達情報及び当該伝達情報に割り当てられたメールアドレスを、第1計算機に送信し、
電子メールを受信すると、当該受信した電子メールから、複数の送信先メールアドレスを特定し、
前記登録用メールアドレステーブルを参照して、前記特定された複数の送信先メールアドレスのうち、当該情報管理計算機が受信可能なメールアドレスに対応する伝達情報を特定し、
前記特定された伝達情報と、前記特定された複数の送信先メールアドレスのうち、当該情報管理計算機が受信不可能なメールアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項1に記載の情報管理計算機。
The processor is
Generate communication information,
Of the email addresses that can be received by the information management computer, assign an email address that is not assigned to any of the previously generated transmission information to the generated transmission information,
Storing the correspondence between the generated transmission information and the mail address assigned to the transmission information in a registration mail address table;
The generated transmission information and the mail address assigned to the transmission information are transmitted to the first computer,
When receiving an email, specify multiple destination email addresses from the received email,
Referring to the registration e-mail address table, among the specified plurality of destination e-mail addresses, identify the transmission information corresponding to the e-mail address that can be received by the information management computer,
A correspondence between the identified transmission information and an email address that cannot be received by the information management computer among the identified plurality of destination email addresses is stored in the transmission information correspondence information. The information management computer according to claim 1.
前記伝達情報は、文字列、ビット列又は電子ファイルであることを特徴とする請求項1に記載の情報管理計算機。   The information management computer according to claim 1, wherein the transmission information is a character string, a bit string, or an electronic file. 前記プロセッサは、
前記メールアドレスを前記認証要求に割り当ててから所定の時間が経過すると、当該メールアドレスの割り当てを解除し、
前記割り当てを解除したメールアドレスを他の認証要求に再度割り当てることを特徴とする請求項1に記載の情報管理計算機。
The processor is
When a predetermined time has elapsed since the email address was assigned to the authentication request, the email address assignment is canceled,
The information management computer according to claim 1, wherein the mail address that has been deallocated is reassigned to another authentication request.
前記プロセッサは、
当該管理計算機が受信可能なメールアドレスを新たに生成し、
前記生成された新たなメールアドレスを、前記受信した認証要求に割り当てることによって、当該情報管理計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当てることを特徴とする請求項1に記載の情報管理計算機。
The processor is
Create a new email address that the management computer can receive,
By assigning the generated new mail address to the received authentication request, among the mail addresses that can be received by the information management computer, a mail address that is not assigned to any of the previously received authentication requests. 2. The information management computer according to claim 1, wherein the information management computer is assigned to the received authentication request.
前記プロセッサは、前記メールアドレスを新たに作成してから所定の時間が経過すると、当該作成されたメールアドレスを無効とすることによって、当該作成されたメールアドレスの割り当てを解除することを特徴とする請求項8に記載の情報管理計算機。   The processor cancels the assignment of the created email address by invalidating the created email address when a predetermined time has elapsed since the email address was newly created. The information management computer according to claim 8. 第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機であって、
前記プロセッサは、
前記第1計算機から、伝達情報の受信者のメールアドレスを受信し、
前記伝達情報と前記受信した受信者のメールアドレスとの対応を、伝達情報対応情報に記憶し、
電子メールを受信すると、当該受信した電子メールから、送信元メールアドレスを特定し、
前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定し、
前記特定された伝達情報を、前記第2計算機に送信することを特徴とする情報管理計算機。
An information management computer connected to a first computer and a second computer via a network and comprising a processor, a memory and a network interface,
The processor is
Receiving the email address of the recipient of the transmission information from the first computer;
The correspondence between the transmission information and the received recipient's email address is stored in the transmission information correspondence information,
When the email is received, the sender email address is identified from the received email,
Referring to the transmission information correspondence information, identify the transmission information corresponding to the identified sender email address,
An information management computer, wherein the specified transmission information is transmitted to the second computer.
前記プロセッサは、
前記第1計算機から、前記伝達情報及び当該伝達情報の受信者のメールアドレスを受信し、
前記受信した伝達情報と前記受信した受信者のメールアドレスとの対応を、伝達情報対応情報に記憶することを特徴とする請求項10に記載の情報管理計算機。
The processor is
From the first computer, the transmission information and the mail address of the recipient of the transmission information are received,
11. The information management computer according to claim 10, wherein the correspondence between the received transmission information and the received recipient's mail address is stored in the transmission information correspondence information.
前記プロセッサは、
伝達情報を作成し、
前記作成された伝達情報と前記受信した受信者のメールアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項10に記載の情報管理計算機。
The processor is
Create communication information,
11. The information management computer according to claim 10, wherein a correspondence between the created transmission information and the received mail address of the recipient is stored in the transmission information correspondence information.
前記プロセッサは、前記作成された伝達情報を、クライアント計算機1に送信することを特徴とする請求項12に記載の情報管理計算機。   The information management computer according to claim 12, wherein the processor transmits the created transmission information to the client computer 1. 前記プロセッサ、
伝達情報を生成し、
当該情報管理計算機が受信可能なメールアドレスのうち、以前に生成された伝達情報のいずれにも割り当てられていないメールアドレスを、当該生成された伝達情報に割り当て、
前記生成された伝達情報と当該伝達情報に割り当てられたメールアドレスとの対応を、登録用メールアドレステーブルに記憶し、
前記生成された伝達情報及び当該伝達情報に割り当てられたメールアドレスを、第1計算機に送信し、
電子メールを受信すると、当該受信した電子メールから、複数の送信先メールアドレスを特定し、
前記登録用メールアドレステーブルを参照して、前記特定された複数の送信先メールアドレスのうち、当該情報管理計算機が受信可能なメールアドレスに対応する伝達情報を特定し、
前記特定された伝達情報と、前記特定された複数の送信先メールアドレスのうち、当該情報管理計算機が受信不可能なメールアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項10に記載の情報管理計算機。
The processor,
Generate communication information,
Of the email addresses that can be received by the information management computer, assign an email address that is not assigned to any of the previously generated transmission information to the generated transmission information,
Storing the correspondence between the generated transmission information and the mail address assigned to the transmission information in a registration mail address table;
The generated transmission information and the mail address assigned to the transmission information are transmitted to the first computer,
When receiving an email, specify multiple destination email addresses from the received email,
Referring to the registration e-mail address table, among the specified plurality of destination e-mail addresses, identify the transmission information corresponding to the e-mail address that can be received by the information management computer,
A correspondence between the identified transmission information and an email address that cannot be received by the information management computer among the identified plurality of destination email addresses is stored in the transmission information correspondence information. The information management computer according to claim 10.
前記伝達情報は、文字列、ビット列又は電子ファイルであることを特徴とする請求項10に記載の情報管理計算機。   The information management computer according to claim 10, wherein the transmission information is a character string, a bit string, or an electronic file. プロセッサ、メモリ及びネットワークインタフェースを備える第1計算機と、プロセッサ、メモリ及びネットワークインタフェースを備える第2計算機と、プロセッサ、メモリ及びネットワークインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続される情報管理計算機と、を備える情報伝達システムであって、
前記情報管理計算機は、
伝達情報と当該伝達情報の受信者のメールアドレスとの対応を示す伝達情報対応情報を記憶し、
前記第2計算機から認証要求を受信すると、
当該情報管理計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、
前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、
電子メールを受信すると、当該受信した電子メールから、送信元メールアドレス及び送信先メールアドレスを特定し、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先メールアドレスに対応する認証要求を特定し、
前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定し、
前記特定された認証要求の送信元である前記第2計算機に、前記特定された伝達情報を送信することを特徴とする情報伝達システム。
A first computer having a processor, a memory, and a network interface; a second computer having a processor, a memory, and a network interface; and a processor, a memory, and a network interface, connected to the first computer and the second computer via a network An information management system, comprising: an information management computer,
The information management computer is
Storing transmission information correspondence information indicating correspondence between the transmission information and the mail address of the recipient of the transmission information;
When receiving an authentication request from the second computer,
Of the email addresses that the information management computer can receive, assign an email address that is not assigned to any of the previously received authentication requests to the received authentication request,
Storing the correspondence between the received authentication request and the email address assigned to the authentication request in the authentication email address correspondence information;
When an email is received, the source email address and the destination email address are identified from the received email,
With reference to the authentication email address correspondence information, an authentication request corresponding to the specified destination email address is identified,
Referring to the transmission information correspondence information, identify the transmission information corresponding to the identified sender email address,
An information transmission system, wherein the specified transmission information is transmitted to the second computer that is a transmission source of the specified authentication request.
プロセッサ、メモリ及びネットワークインタフェースを備える第1計算機と、プロセッサ、メモリ及びネットワークインタフェースを備える第2計算機と、プロセッサ、メモリ及びネットワークインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続される情報管理計算機と、を備える情報伝達システムであって、
前記情報管理計算機は、
前記第1計算機から、伝達情報の受信者のメールアドレスを受信し、
前記伝達情報と前記受信した受信者のメールアドレスとの対応を、伝達情報対応情報に記憶し、
電子メールを受信すると、当該受信した電子メールから、送信元メールアドレスを特定し、
前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定し、
前記特定された伝達情報を、前記第2計算機に送信することを特徴とする情報伝達システム。
A first computer having a processor, a memory, and a network interface; a second computer having a processor, a memory, and a network interface; and a processor, a memory, and a network interface, connected to the first computer and the second computer via a network An information management system, comprising: an information management computer,
The information management computer is
Receiving the email address of the recipient of the transmission information from the first computer;
The correspondence between the transmission information and the received recipient's email address is stored in the transmission information correspondence information,
When the email is received, the sender email address is identified from the received email,
Referring to the transmission information correspondence information, identify the transmission information corresponding to the identified sender email address,
The information transmission system, wherein the specified transmission information is transmitted to the second computer.
第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機に実行されるプログラムであって、
伝達情報と当該伝達情報の受信者のメールアドレスとの対応を示す伝達情報対応情報を記憶するステップと、
前記第2計算機から認証要求を受信するステップと、
当該情報管理計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当てるステップと、
前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶するステップと、
電子メールを受信すると、当該受信した電子メールから、送信元メールアドレス及び送信先メールアドレスを特定するステップと、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先メールアドレスに対応する認証要求を特定するステップと、
前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定するステップと、
前記特定された認証要求の送信元である前記第2計算機に、前記特定された伝達情報を送信するステップと、を含むことを特徴とするプログラム。
A program connected to a first computer and a second computer via a network and executed by an information management computer comprising a processor, a memory and a network interface,
Storing transmission information correspondence information indicating correspondence between the transmission information and a mail address of a recipient of the transmission information;
Receiving an authentication request from the second computer;
Assigning, to the received authentication request, an email address that is not assigned to any of the previously received authentication requests among the email addresses that can be received by the information management computer;
Storing the correspondence between the received authentication request and the email address assigned to the authentication request in the authentication email address correspondence information;
Receiving an email, identifying a source email address and a destination email address from the received email; and
Referring to the authentication email address correspondence information, identifying an authentication request corresponding to the identified destination email address;
Referring to the transmission information correspondence information, identifying the transmission information corresponding to the identified sender email address;
Transmitting the specified transmission information to the second computer that is the transmission source of the specified authentication request.
第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機に実行されるプログラムであって、
前記第1計算機から、伝達情報の受信者のメールアドレスを受信するステップと、
前記伝達情報と前記受信した受信者のメールアドレスとの対応を、伝達情報対応情報に記憶するステップと、
電子メールを受信すると、当該受信した電子メールから、送信元メールアドレスを特定するステップと、
前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定するステップと、
前記特定された伝達情報を、前記第2計算機に送信するステップと、を含むことを特徴とするプログラム。
A program connected to a first computer and a second computer via a network and executed by an information management computer comprising a processor, a memory and a network interface,
Receiving the email address of the recipient of the transmission information from the first computer;
Storing correspondence between the transmission information and the received recipient's email address in the transmission information correspondence information;
Receiving an email, identifying a source email address from the received email; and
Referring to the transmission information correspondence information, identifying the transmission information corresponding to the identified sender email address;
Transmitting the specified transmission information to the second computer.
第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機であって、
前記プロセッサは、
伝達情報と当該伝達情報の受信者のユーザエージェントアドレスとの対応を示す伝達情報対応情報を記憶し、
前記第2計算機から認証要求を受信すると、
当該情報管理計算機が受信可能なユーザエージェントアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信した認証要求に割り当て、
前記受信した認証要求と当該認証要求に割り当てられたユーザエージェントアドレスとの対応を、認証用ユーザエージェントアドレス対応情報に記憶し、
シグナリングを受信すると、当該受信したシグナリングから、送信元ユーザエージェントアドレス及び送信先ユーザエージェントアドレスを特定し、
前記認証用ユーザエージェントアドレス対応情報を参照して、前記特定された送信先ユーザエージェントアドレスに対応する認証要求を特定し、
前記伝達情報対応情報を参照して、前記特定された送信元ユーザエージェントアドレスに対応する伝達情報を特定し、
前記特定された認証要求の送信元である前記第2計算機に、前記特定された伝達情報を送信することを特徴とする情報管理計算機。
An information management computer connected to a first computer and a second computer via a network and comprising a processor, a memory and a network interface,
The processor is
Storing the transmission information correspondence information indicating the correspondence between the transmission information and the user agent address of the recipient of the transmission information;
When receiving an authentication request from the second computer,
Of the user agent addresses that can be received by the information management computer, assign a user agent address that is not assigned to any of the previously received authentication requests to the received authentication request,
Storing the correspondence between the received authentication request and the user agent address assigned to the authentication request in the authentication user agent address correspondence information;
When receiving the signaling, the source user agent address and the destination user agent address are identified from the received signaling,
Referring to the authentication user agent address correspondence information, specify an authentication request corresponding to the specified destination user agent address,
Referring to the transmission information correspondence information, identify the transmission information corresponding to the identified source user agent address,
An information management computer, wherein the specified transmission information is transmitted to the second computer that is a transmission source of the specified authentication request.
前記プロセッサは、
前記第1計算機から、伝達情報及び当該伝達情報の受信者のユーザエージェントアドレスを受信し、
前記受信した伝達情報と前記受信したユーザエージェントアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項20に記載の情報管理計算機。
The processor is
Receiving the transmission information and the user agent address of the recipient of the transmission information from the first computer;
21. The information management computer according to claim 20, wherein a correspondence between the received transmission information and the received user agent address is stored in the transmission information correspondence information.
前記プロセッサは、
前記第1計算機から、ユーザエージェントアドレスを受信し、
伝達情報を作成し、
前記作成された伝達情報と前記受信したユーザエージェントアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項20に記載の情報管理計算機。
The processor is
Receiving a user agent address from the first computer;
Create communication information,
21. The information management computer according to claim 20, wherein a correspondence between the created transmission information and the received user agent address is stored in the transmission information correspondence information.
前記プロセッサは、前記作成された伝達情報を、クライアント計算機1に送信することを特徴とする請求項22に記載の情報管理計算機。   The information management computer according to claim 22, wherein the processor transmits the created transmission information to the client computer 1. 前記プロセッサは、
伝達情報を生成し、
当該情報管理計算機が受信可能なユーザエージェントアドレスのうち、以前に生成された伝達情報のいずれにも割り当てられていないユーザエージェントアドレスを、当該生成された伝達情報に割り当て、
前記生成された伝達情報と当該伝達情報に割り当てられたユーザエージェントアドレスとの対応を、登録用ユーザエージェントアドレステーブルに記憶し、
前記生成された伝達情報及び当該伝達情報に割り当てられたユーザエージェントアドレスを、第1計算機に送信し、
シグナリングを受信すると、当該受信したシグナリングから、複数の送信先ユーザエージェントアドレスを特定し、
前記登録用ユーザエージェントアドレステーブルを参照して、前記特定された複数の送信先ユーザエージェントアドレスのうち、当該情報管理計算機が受信可能なユーザエージェントアドレスに対応する伝達情報を特定し、
前記特定された伝達情報と、前記特定された複数の送信先ユーザエージェントアドレスのうち、当該情報管理計算機が受信不可能なユーザエージェントアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項20に記載の情報管理計算機。
The processor is
Generate communication information,
Of the user agent addresses that can be received by the information management computer, assign a user agent address that is not assigned to any of the previously generated transmission information to the generated transmission information,
The correspondence between the generated transmission information and the user agent address assigned to the transmission information is stored in a registration user agent address table,
Transmitting the generated transmission information and the user agent address assigned to the transmission information to the first computer;
Upon receiving the signaling, a plurality of destination user agent addresses are identified from the received signaling,
Referring to the registration user agent address table, among the identified plurality of destination user agent addresses, identify transmission information corresponding to a user agent address that can be received by the information management computer,
A correspondence between the identified transmission information and a user agent address that cannot be received by the information management computer among the plurality of identified destination user agent addresses is stored in the transmission information correspondence information. The information management computer according to claim 20.
前記伝達情報は、文字列、ビット列又は電子ファイルであることを特徴とする請求項20に記載の情報管理計算機。   21. The information management computer according to claim 20, wherein the transmission information is a character string, a bit string, or an electronic file. 前記プロセッサは、
前記ユーザエージェントアドレスを前記認証要求に割り当ててから所定の時間が経過すると、当該ユーザエージェントアドレスの割り当てを解除し、
前記割り当てを解除したユーザエージェントアドレスを他の認証要求に再度割り当てることを特徴とする請求項20に記載の情報管理計算機。
The processor is
When a predetermined time has elapsed since the user agent address was assigned to the authentication request, the assignment of the user agent address is canceled,
21. The information management computer according to claim 20, wherein the released user agent address is reassigned to another authentication request.
前記プロセッサは、
当該管理計算機が受信可能なユーザエージェントアドレスを新たに生成し、
前記生成された新たなユーザエージェントアドレスを、前記受信した認証要求に割り当てることによって、当該情報管理計算機が受信可能なユーザエージェントアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信した認証要求に割り当てることを特徴とする請求項20に記載の情報管理計算機。
The processor is
Create a new user agent address that can be received by the management computer,
By assigning the generated new user agent address to the received authentication request, a user who has not been assigned to any of the previously received authentication requests among user agent addresses that can be received by the information management computer. 21. The information management computer according to claim 20, wherein an agent address is assigned to the received authentication request.
前記プロセッサは、前記ユーザエージェントアドレスを新たに作成してから所定の時間が経過すると、当該作成されたユーザエージェントアドレスを無効とすることによって、当該作成されたユーザエージェントアドレスの割り当てを解除することを特徴とする請求項27に記載の情報管理計算機。   The processor cancels the assignment of the created user agent address by invalidating the created user agent address when a predetermined time has elapsed since the user agent address was newly created. 28. The information management computer according to claim 27, characterized in that: 第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機であって、
前記プロセッサは、
前記第1計算機から、伝達情報の受信者のユーザエージェントアドレスを受信し、
前記伝達情報と前記受信した受信者のユーザエージェントアドレスとの対応を、伝達情報対応情報に記憶し、
シグナリングを受信すると、当該受信したシグナリングから、送信元ユーザエージェントアドレスを特定し、
前記伝達情報対応情報を参照して、前記特定された送信元ユーザエージェントアドレスに対応する伝達情報を特定し、
前記特定された伝達情報を、前記第2計算機に送信することを特徴とする情報管理計算機。
An information management computer connected to a first computer and a second computer via a network and comprising a processor, a memory and a network interface,
The processor is
Receiving the user agent address of the recipient of the transmission information from the first computer;
Storing the correspondence between the transmission information and the received user agent address of the recipient in the transmission information correspondence information;
When the signaling is received, the source user agent address is identified from the received signaling,
Referring to the transmission information correspondence information, identify the transmission information corresponding to the identified source user agent address,
An information management computer, wherein the specified transmission information is transmitted to the second computer.
前記プロセッサは、
前記第1計算機から、前記伝達情報及び当該伝達情報の受信者のユーザエージェントアドレスを受信し、
前記受信した伝達情報と前記受信した受信者のユーザエージェントアドレスとの対応を、伝達情報対応情報に記憶することを特徴とする請求項29に記載の情報管理計算機。
The processor is
Receiving the transmission information and a user agent address of a recipient of the transmission information from the first computer;
30. The information management computer according to claim 29, wherein the correspondence between the received transmission information and the received user agent address of the recipient is stored in the transmission information correspondence information.
前記プロセッサは、
伝達情報を作成し、
前記作成された伝達情報と前記受信した受信者のユーザエージェントアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項29に記載の情報管理計算機。
The processor is
Create communication information,
30. The information management computer according to claim 29, wherein a correspondence between the created transmission information and the received user agent address of the recipient is stored in the transmission information correspondence information.
前記プロセッサは、前記作成された伝達情報を、クライアント計算機1に送信することを特徴とする請求項31に記載の情報管理計算機。   32. The information management computer according to claim 31, wherein the processor transmits the created transmission information to the client computer. 前記プロセッサ、
伝達情報を生成し、
当該情報管理計算機が受信可能なユーザエージェントアドレスのうち、以前に生成された伝達情報のいずれにも割り当てられていないユーザエージェントアドレスを、当該生成された伝達情報に割り当て、
前記生成された伝達情報と当該伝達情報に割り当てられたユーザエージェントアドレスとの対応を、登録用ユーザエージェントアドレステーブルに記憶し、
前記生成された伝達情報及び当該伝達情報に割り当てられたユーザエージェントアドレスを、第1計算機に送信し、
シグナリングを受信すると、当該受信したシグナリングから、複数の送信先ユーザエージェントアドレスを特定し、
前記登録用ユーザエージェントアドレステーブルを参照して、前記特定された複数の送信先ユーザエージェントアドレスのうち、当該情報管理計算機が受信可能なユーザエージェントアドレスに対応する伝達情報を特定し、
前記特定された伝達情報と、前記特定された複数の送信先ユーザエージェントアドレスのうち、当該情報管理計算機が受信不可能なユーザエージェントアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項29に記載の情報管理計算機。
The processor,
Generate communication information,
Of the user agent addresses that can be received by the information management computer, assign a user agent address that is not assigned to any of the previously generated transmission information to the generated transmission information,
The correspondence between the generated transmission information and the user agent address assigned to the transmission information is stored in a registration user agent address table,
Transmitting the generated transmission information and the user agent address assigned to the transmission information to the first computer;
Upon receiving the signaling, a plurality of destination user agent addresses are identified from the received signaling,
Referring to the registration user agent address table, among the identified plurality of destination user agent addresses, identify transmission information corresponding to a user agent address that can be received by the information management computer,
A correspondence between the identified transmission information and a user agent address that cannot be received by the information management computer among the plurality of identified destination user agent addresses is stored in the transmission information correspondence information. The information management computer according to claim 29.
前記伝達情報は、文字列、ビット列又は電子ファイルであることを特徴とする請求項29に記載の情報管理計算機。   30. The information management computer according to claim 29, wherein the transmission information is a character string, a bit string, or an electronic file. プロセッサ、メモリ及びネットワークインタフェースを備える第1計算機と、プロセッサ、メモリ及びネットワークインタフェースを備える第2計算機と、プロセッサ、メモリ及びネットワークインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続される情報管理計算機と、を備える情報伝達システムであって、
前記情報管理計算機は、
伝達情報と当該伝達情報の受信者のユーザエージェントアドレスとの対応を示す伝達情報対応情報を記憶し、
前記第2計算機から認証要求を受信すると、
当該情報管理計算機が受信可能なユーザエージェントアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信した認証要求に割り当て、
前記受信した認証要求と当該認証要求に割り当てられたユーザエージェントアドレスとの対応を、認証用ユーザエージェントアドレス対応情報に記憶し、
シグナリングを受信すると、当該受信したシグナリングから、送信元ユーザエージェントアドレス及び送信先ユーザエージェントアドレスを特定し、
前記認証用ユーザエージェントアドレス対応情報を参照して、前記特定された送信先ユーザエージェントアドレスに対応する認証要求を特定し、
前記伝達情報対応情報を参照して、前記特定された送信元ユーザエージェントアドレスに対応する伝達情報を特定し、
前記特定された認証要求の送信元である前記第2計算機に、前記特定された伝達情報を送信することを特徴とする情報伝達システム。
A first computer having a processor, a memory, and a network interface; a second computer having a processor, a memory, and a network interface; and a processor, a memory, and a network interface, connected to the first computer and the second computer via a network An information management system, comprising: an information management computer,
The information management computer is
Storing the transmission information correspondence information indicating the correspondence between the transmission information and the user agent address of the recipient of the transmission information;
When receiving an authentication request from the second computer,
Of the user agent addresses that can be received by the information management computer, assign a user agent address that is not assigned to any of the previously received authentication requests to the received authentication request,
Storing the correspondence between the received authentication request and the user agent address assigned to the authentication request in the authentication user agent address correspondence information;
When receiving the signaling, the source user agent address and the destination user agent address are identified from the received signaling,
Referring to the authentication user agent address correspondence information, specify an authentication request corresponding to the specified destination user agent address,
Referring to the transmission information correspondence information, identify the transmission information corresponding to the identified source user agent address,
An information transmission system, wherein the specified transmission information is transmitted to the second computer that is a transmission source of the specified authentication request.
プロセッサ、メモリ及びネットワークインタフェースを備える第1計算機と、プロセッサ、メモリ及びネットワークインタフェースを備える第2計算機と、プロセッサ、メモリ及びネットワークインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続される情報管理計算機と、を備える情報伝達システムであって、
前記情報管理計算機は、
前記第1計算機から、伝達情報の受信者のユーザエージェントアドレスを受信し、
前記伝達情報と前記受信した受信者のユーザエージェントアドレスとの対応を、伝達情報対応情報に記憶し、
シグナリングを受信すると、当該受信したシグナリングから、送信元ユーザエージェントアドレスを特定し、
前記伝達情報対応情報を参照して、前記特定された送信元ユーザエージェントアドレスに対応する伝達情報を特定し、
前記特定された伝達情報を、前記第2計算機に送信することを特徴とする情報伝達システム。
A first computer having a processor, a memory, and a network interface; a second computer having a processor, a memory, and a network interface; and a processor, a memory, and a network interface, connected to the first computer and the second computer via a network An information management system, comprising: an information management computer,
The information management computer is
Receiving the user agent address of the recipient of the transmission information from the first computer;
Storing the correspondence between the transmission information and the received user agent address of the recipient in the transmission information correspondence information;
When the signaling is received, the source user agent address is identified from the received signaling,
Referring to the transmission information correspondence information, identify the transmission information corresponding to the identified source user agent address,
The information transmission system, wherein the specified transmission information is transmitted to the second computer.
第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機に実行されるプログラムであって、
伝達情報と当該伝達情報の受信者のユーザエージェントアドレスとの対応を示す伝達情報対応情報を記憶するステップと、
前記第2計算機から認証要求を受信するステップと、
当該情報管理計算機が受信可能なユーザエージェントアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信した認証要求に割り当てるステップと、
前記受信した認証要求と当該認証要求に割り当てられたユーザエージェントアドレスとの対応を、認証用ユーザエージェントアドレス対応情報に記憶するステップと、
シグナリングを受信すると、当該受信したシグナリングから、送信元ユーザエージェントアドレス及び送信先ユーザエージェントアドレスを特定するステップと、
前記認証用ユーザエージェントアドレス対応情報を参照して、前記特定された送信先ユーザエージェントアドレスに対応する認証要求を特定するステップと、
前記伝達情報対応情報を参照して、前記特定された送信元ユーザエージェントアドレスに対応する伝達情報を特定するステップと、
前記特定された認証要求の送信元である前記第2計算機に、前記特定された伝達情報を送信するステップと、を含むことを特徴とするプログラム。
A program connected to a first computer and a second computer via a network and executed by an information management computer comprising a processor, a memory and a network interface,
Storing transmission information correspondence information indicating correspondence between the transmission information and a user agent address of a recipient of the transmission information;
Receiving an authentication request from the second computer;
Assigning to the received authentication request a user agent address that is not assigned to any of the previously received authentication requests among user agent addresses that can be received by the information management computer;
Storing the correspondence between the received authentication request and the user agent address assigned to the authentication request in authentication user agent address correspondence information;
Receiving the signaling, identifying the source user agent address and the destination user agent address from the received signaling; and
Identifying an authentication request corresponding to the specified destination user agent address with reference to the authentication user agent address correspondence information;
Identifying the transmission information corresponding to the identified source user agent address with reference to the transmission information correspondence information;
Transmitting the specified transmission information to the second computer that is the transmission source of the specified authentication request.
第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機に実行されるプログラムであって、
前記第1計算機から、伝達情報の受信者のユーザエージェントアドレスを受信するステップと、
前記伝達情報と前記受信した受信者のユーザエージェントアドレスとの対応を、伝達情報対応情報に記憶するステップと、
シグナリングを受信すると、当該受信したシグナリングから、送信元ユーザエージェントアドレスを特定するステップと、
前記伝達情報対応情報を参照して、前記特定された送信元ユーザエージェントアドレスに対応する伝達情報を特定するステップと、
前記特定された伝達情報を、前記第2計算機に送信するステップと、を含むことを特徴とするプログラム。
A program connected to a first computer and a second computer via a network and executed by an information management computer comprising a processor, a memory and a network interface,
Receiving from the first computer the user agent address of the recipient of the transmission information;
Storing the correspondence between the transmission information and the received user agent address of the recipient in the transmission information correspondence information;
Receiving the signaling, identifying a source user agent address from the received signaling; and
Identifying the transmission information corresponding to the identified source user agent address with reference to the transmission information correspondence information;
Transmitting the specified transmission information to the second computer.
JP2006223751A 2006-08-21 2006-08-21 Information transmission system, information transmission computer, and program Pending JP2008047003A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006223751A JP2008047003A (en) 2006-08-21 2006-08-21 Information transmission system, information transmission computer, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006223751A JP2008047003A (en) 2006-08-21 2006-08-21 Information transmission system, information transmission computer, and program

Publications (1)

Publication Number Publication Date
JP2008047003A true JP2008047003A (en) 2008-02-28

Family

ID=39180657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006223751A Pending JP2008047003A (en) 2006-08-21 2006-08-21 Information transmission system, information transmission computer, and program

Country Status (1)

Country Link
JP (1) JP2008047003A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010154419A (en) * 2008-12-26 2010-07-08 Digital Arts Inc Electronic file transmission method
JP2010258934A (en) * 2009-04-28 2010-11-11 Kddi Corp Password notification apparatus and password notification system
JP4961058B1 (en) * 2012-01-16 2012-06-27 株式会社Marimore Authentication system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010154419A (en) * 2008-12-26 2010-07-08 Digital Arts Inc Electronic file transmission method
JP2010258934A (en) * 2009-04-28 2010-11-11 Kddi Corp Password notification apparatus and password notification system
JP4961058B1 (en) * 2012-01-16 2012-06-27 株式会社Marimore Authentication system
JP2013145533A (en) * 2012-01-16 2013-07-25 Marimore Inc Authentication system

Similar Documents

Publication Publication Date Title
JP4991035B2 (en) Secure message system with remote decryption service
JP2007325256A (en) System and method for secure handling of scanned document
US20100250925A1 (en) Encrypted file delivery/reception system, electronic file encryption program, and encrypted file delivery/reception method
EP1993267B1 (en) Contact information retrieval system and communication system using the same
WO2009104285A1 (en) Electronic mail ciphering system
JP5495194B2 (en) Account issuing system, account server, service server, and account issuing method
JP4927583B2 (en) File sharing system, file sharing method, server, and computer program
JP2008071216A (en) Information transmission system, information transmission computer and program
JP2008047003A (en) Information transmission system, information transmission computer, and program
JP7079528B2 (en) Service provision system and service provision method
JP4679934B2 (en) Identification information generation management device, system, and program
JP2020160503A (en) Information processing system
JP5665592B2 (en) Server apparatus, computer system, and login method thereof
EP3093785B1 (en) Data transmission system, data transmission apparatus, data transmission method, and program
JP4137769B2 (en) Communication system, communication method, and communication program
JP5417026B2 (en) Password notification device and password notification system
JP4248489B2 (en) File transfer system and file transfer method
JP6627398B2 (en) Proxy authentication device, proxy authentication method and proxy authentication program
JP2008217814A (en) Encrypted file delivery/reception system, electronic file encryption program, and encrypted file delivery/reception method
JP2004178565A (en) Server for communication management, communication method and program
JP6167598B2 (en) Information processing apparatus, information processing method, and computer program
JP2004056317A (en) Mail transfer system
JP2004362129A (en) Email encryption distribution system and its method
JP2009038672A (en) Authentication processing system, authentication device, authentication processing method and authentication processing program
JP2022039444A (en) Information processing apparatus, program, and information processing system