JP6064511B2 - 情報処理装置、情報処理システム、情報処理方法、プログラム - Google Patents

情報処理装置、情報処理システム、情報処理方法、プログラム Download PDF

Info

Publication number
JP6064511B2
JP6064511B2 JP2012233624A JP2012233624A JP6064511B2 JP 6064511 B2 JP6064511 B2 JP 6064511B2 JP 2012233624 A JP2012233624 A JP 2012233624A JP 2012233624 A JP2012233624 A JP 2012233624A JP 6064511 B2 JP6064511 B2 JP 6064511B2
Authority
JP
Japan
Prior art keywords
password
mail
encrypted
file
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012233624A
Other languages
English (en)
Other versions
JP2014086835A (ja
JP2014086835A5 (ja
Inventor
良二 森岡
良二 森岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2012233624A priority Critical patent/JP6064511B2/ja
Publication of JP2014086835A publication Critical patent/JP2014086835A/ja
Publication of JP2014086835A5 publication Critical patent/JP2014086835A5/ja
Application granted granted Critical
Publication of JP6064511B2 publication Critical patent/JP6064511B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

電子メールに添付される添付ファイルのセキュリティを確保する技術に関する。
現在、電子メールに添付される添付ファイルのセキュリティを確保するために、添付ファイルを暗号化して送信する方法が取られている。暗号化の方法は、手動であったり、システムによる自動であったり、様々な方法があるが、復号に必要なパスワードを、別メールで送信するなど、暗号化した添付ファイルを含むメールとは別の通知手段で相手方に通知する点で共通している。
このように、添付ファイルとパスワードとが別の通知手段で通知されると、受信者は、暗号化された添付ファイルを復号するためのパスワードを探す手間が発生する。特に、過去のメールに添付された暗号化ファイルを復号しようとすると、パスワードを探す手間は大きくなる。
特許文献1には、電子メールに添付された暗号化ファイルのパスワードを決定する技術が開示されている。この技術を用いることによりパスワードを探す手間や入力の負担が軽減される。
特開2011−071615号公報
特許文献1に記載の技術は、電子メールに添付した暗号化ファイルと、その暗号化ファイルを復号するために必要なパスワードとをそれぞれ異なるメールで送信する従来型のパスワード通知方法において、パスワードを探す手間を軽減するものである。
しかしながら、従来型のパスワード通知方法は、同一通信経路を通る点で、セキュリティ上の問題を残している。すなわち、従来型のパスワード通知方法では、復号に必要なパスワードが、暗号化ファイルをメールで送信してから数分以内に送信されることが多いため、その期間、ネットワークを盗聴されていた場合、暗号化ファイルとパスワードとの組みが漏えいするリスクが存在するからである。
そこで、本発明は上記課題を解決するものであり、メールに添付される暗号化ファイルを復号パスワードを都度送信することなく復号可能とするとともに、ユーザに対して復号した添付ファイルを送信するかを制御できる仕組みを提供することを目的とする。
本発明は、メールに添付された暗号化された添付ファイルの暗号化を復号可能な情報処理装置であって、送信元アドレスに対応するパスワードが登録されるパスワードテーブルを管理する管理手段と、メールを受信するユーザの受信メールを取得する取得手段と、前記受信手段により受信された受信メールに添付ファイルが添付されている場合、当該添付ファイルが暗号化されているかを判定する判定手段と、前記判定手段による判定の結果、添付ファイルが暗号化されていると判定された場合、前記管理手段により管理されるパスワードテーブルから、当該暗号化された添付ファイルの送信元アドレスに対応するパスワードを抽出する抽出手段と、前記抽出手段により抽出されたパスワードを用いて、前記暗号化された添付ファイルの暗号化を解除するために復号処理を行う復号手段と、前記ユーザのログイン要求を受け付ける受付手段と、前記受付手段により受け付けたログイン要求に従って、前記復号手段により復号された添付ファイルを含むメール、または、復号していない添付ファイルを含むメールを前記ユーザに送信する送信手段とを有することを特徴とする。
本発明によれば、メールに添付される暗号化ファイルを復号パスワードを都度送信することなく復号可能とするとともに、ユーザに対して復号した添付ファイルを送信するかを制御できる
本発明の実施の形態におけるWEBメールシステムを示す図である。 本発明の実施の形態におけるWEBメールサーバ101に適用可能な情報処理装置のハードウエア構成例を示すブロック図である。 本発明の実施の形態におけるパスワード生成の処理の流れを示すフローチャートである。 本発明の実施の形態におけるパスワードテーブル(受信者)の一例を示す図である。 本発明の実施の形態におけるパスワード登録の処理の流れを示すフローチャートである。 本発明の実施の形態における新規差出人登録画面の一例を示す図である。 本発明の実施の形態におけるパスワードテーブル(送信者)の一例を示す図である。 本発明の実施の形態におけるメールを暗号化する処理の流れを示すフローチャートである。 本発明の実施の形態におけるメールを復号する処理の流れを示すフローチャートである。 本発明の実施の形態におけるメール表示処理の詳細な処理の流れを示すフローチャートである。 本発明の実施の形態におけるメールの表示画面の一例を示す図である。 本発明の実施の形態におけるログインパスワード入力画面の一例を示す図である。 本発明の実施の形態におけるパスワードを更新する処理の流れを示すフローチャートである。
以下、図面を用いて本発明の実施の形態の説明を行う。
図1は、本発明の実施の形態におけるWEBメールシステムを示す図である。
WEBメールシステム(情報処理システム)は、WEBメールサーバ(情報処理装置)101、携帯端末102、コンピュータ103が、ネットワーク104を介してそれぞれ通信可能に接続されている。
WEBメールサーバ101は、WEB上でメールの閲覧などを可能とする機能を提供するサーバである。各ユーザのメールボックスも併せて管理している。
携帯端末102は、WEBブラウザによりWEBメールを閲覧することができるノート型パソコンやスマートフォンなどである。
コンピュータ103は、WEBブラウザによりWEBメールを閲覧することができるパソコンなどである。
本発明の実施形態では、携帯端末102とコンピュータ103とをまとめてクライアント端末と称する。
ネットワーク104は、インターネットであり、無線もしくは有線のいずれであってもよい。
次に、図2を用いて、図1に示したWEBメールサーバ101のハードウエア構成について説明する。
図2は、本発明の実施の形態におけるWEBメールサーバ101に適用可能な情報処理装置のハードウエア構成例を示すブロック図である。なお、図2のブロック図は、クライアント端末にも適用可能である。
図2に示すように、WEBメールサーバ101は、システムバス204を介してCPU(Central Processing Unit)201、RAM(Random Access Memory)203、ROM(Read Only Memory)202、入力コントローラ205、ビデオコントローラ206、メモリコントローラ207、通信I/Fコントローラ208等が接続された構成を採る。
CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。
また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やOS(Operating System)や、各サーバあるいは各PCが実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。また、本発明を実施するために必要な情報が記憶されている。なお外部メモリはデータベースであってもよい。
RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードし、ロードしたプログラムを実行することで各種動作を実現する。
また、入力コントローラ205は、キーボード(KB)209や不図示のマウス(等のポインティングデバイス等からの入力を制御する。
ビデオコントローラ206は、ディスプレイ210等の表示器への表示を制御する。尚、表示器は液晶ディスプレイ等の表示器でもよい。これらは、必要に応じて管理者が使用する。
メモリコントローラ207は、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、あるいは、PCMCIA(Personal Computer Memory Card International Association)カードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
通信I/Fコントローラ208は、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信し、ネットワークでの通信制御処理を実行する。例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いた通信等が可能である。
尚、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上に表示することが可能である。また、CPU201は、ディスプレイ210上のマウスカーソル(図示しない)等によるユーザ指示を可能とする。
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイルおよび各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明についても後述する。
次に、図3を用いて、パスワード生成の処理の流れを説明する。
図3は、本発明の実施の形態におけるパスワード生成の処理の流れを示すフローチャートである。
S301において、クライアント端末は、ユーザの指示に従って、メールアプリを起動する。なお、メールアプリとは、WEBメールを閲覧するためのアプリケーションであるため、通常はWEBブラウザとなるが、専用のアプリケーションであってもよい。
S302において、クライアント端末は、ユーザの指示に従って、パスワード管理画面(不図示)を表示する。パスワード管理画面は、WEBメールサーバから取得されるものである。
S303において、クライアント端末は、パスワード管理画面を介して、ユーザにより入力された送信先の入力を受け付ける。ここで、ユーザにより入力される送信先の情報は、メールアドレスである。ユーザは、今後、ここに入力する送信先に添付メールを付けてメールを送信する場合に、添付メールを自動的に暗号化して送信することを所望する場合に送信先の入力を行う。なお、複数の送信先を入力してもよい。
S304において、クライアント端末は、WEBメールサーバに対して、入力された一または複数の送信先に対応するパスワードを生成する指示を行う。
S305において、WEBメールサーバは、パスワードを生成する指示を受け付ける。
S306において、WEBメールサーバは、入力された送信先に対するパスワードを生成する処理を行う。生成するパスワードは、入力された一または複数の送信先に対して一つである必要はなく複数生成してもよい。
S307において、WEBメールサーバは、生成した一または複数のパスワードをパスワードテーブル(受信者)で登録して管理を行う。パスワードテーブル(受信者)の一例を図4に示す。
図4は、本発明の実施の形態におけるパスワードテーブル(受信者)の一例を示す図である。
401では、パスワード生成を要求したユーザを識別するIDが管理される。402では、同時に複数のパスワードを生成した際に、それぞれのパスワードを識別するためのパターンIDが管理される。403では、メールの送受信の方向が管理される。ここでは、「SEND」と管理されていることから、404で管理されるアドレスに送信する際に暗号化をすることを示している。404では、添付ファイルを自動的に暗号化する送信先が管理される。ここでは、複数のアドレスを管理することができる。405および406では、パスワードの有効期限が管理される。407では、生成されたパスワードが管理される。
411〜417も同様であるが、パターンID「0001」のパスワードの有効期限と、パターンID「0002」〜「0004」のパスワードの有効期限がそれぞれ異なっている。
S308において、WEBメールサーバは、クライアント端末に対して、生成した一または複数のパスワードおよびパスワードに対応する情報(送信元のメールアドレス(=パスワード生成をしたユーザのメールアドレス)、パターンID、有効期限情報など)を送信する。
S309において、クライアント端末は、一または複数のパスワードおよびパスワードに対応する情報を受信する。
S310において、クライアント端末は、ユーザの指示に従って、受信した一または複数のパスワードおよびパスワードに対応する情報を出力する。出力する目的は、送信先として登録したユーザに生成されたパスワードを知らせるためである。出力方法は、紙により出力して郵送したりFAX送信したりする方法や、電子情報として出力し、メールに添付して送信するなど様々な方法を採用することができる。
以上、図3を用いて、パスワード生成の処理の流れを説明した。
次に、図5を用いて、パスワード登録の処理の流れを説明する。
図5は、本発明の実施の形態におけるパスワード登録の処理の流れを示すフローチャートである。
S501において、クライアント端末は、ユーザの指示に従って、メールアプリを起動する。なお、メールアプリとは、WEBメールを閲覧するためのアプリケーションであるため、通常はWEBブラウザとなるが、専用のアプリケーションであってもよい。
S502において、クライアント端末は、ユーザの指示に従って、新規差出人登録画面を表示する。新規差出人登録画面は、WEBメールサーバから取得されるものである。図6に新規差出人登録画面の一例を示す。
図6は、本発明の実施の形態における新規差出人登録画面の一例を示す図である。
新規差出人登録画面601が、WEBブラウザ上に表示されるものである。ここでは、図3に示すS310において出力されたパスワードおよびパスワードに対応する情報の入力がなされることとなる。602には、送信元アドレスが、603には、パスワードが、604には、有効期限(開始日)が、605には、有効期限(終了日)が、入力される。この他、不図示であるが、パターンID入力欄などがあってもよい。ユーザは入力を終えると606の「登録」ボタンを押下することとなる。
S503において、クライアント端末は、新規差出人登録画面を介して、ユーザにより入力された送信元アドレス等の入力を受け付ける。
S504において、クライアント端末は、WEBメールサーバに対して、入力された情報を送信する。
S505において、WEBメールサーバは、入力された情報を受信する。
S506において、WEBメールサーバは、入力された情報をパスワードテーブル(送信者)で登録して管理を行う。パスワードテーブル(送信者)の一例を図7に示す。
図7は、本発明の実施の形態におけるパスワードテーブル(送信者)の一例を示す図である。
701では、登録を要求したユーザを識別するIDが管理される。702では、同時に複数のパスワードを登録する際に、それぞれのパスワードを識別するためのパターンIDが管理される。703では、メールの送受信の方向が管理される。ここでは、「RECV」と管理されていることから、704で管理されるアドレスから受信する際に暗号化された添付ファイルを復号することを示している。704では、添付ファイルを自動的に復号する送信元が管理される。ここでは、複数のアドレスを管理することができる。705および706では、パスワードの有効期限が管理される。707では、復号に用いるパスワードが管理される。パスワード入力欄を介してパスワードが入力された場合は、そのパスワードが入力される。一方、パスワード入力欄からパスワードが入力されなかった場合は、701で管理されるIDを用いて、当該ユーザのメールアドレスを特定し、当該メールアドレス、パターンIDおよび有効期限情報に従って、図4のパスワードテーブル(受信者)の対応するレコードからパスワードを抽出して登録してもよい。
711〜717も同様であるが、パターンID「0001」のパスワードの有効期限と、パターンID「0002」〜「0004」のパスワードの有効期限がそれぞれ異なっている。
S507において、WEBメールサーバは、クライアント端末に対して、終了通知を行う。
S508において、クライアント端末は、終了通知を受信して処理を終了する。
以上、図5を用いて、パスワード登録の処理の流れを説明した。
次に、図8を用いて、メールを暗号化する処理の流れを説明する。
図8は、本発明の実施の形態におけるメールを暗号化する処理の流れを示すフローチャートである。
S801において、クライアント端末は、ユーザの指示に従って、メールアプリを起動する。なお、メールアプリとは、WEBメールを閲覧するためのアプリケーションであるため、通常はWEBブラウザとなるが、専用のアプリケーションであってもよい。
S802において、クライアント端末は、認証情報入力画面(不図示)を介して、ユーザにより入力された認証情報(ユーザID、WEBメールサーバ用認証パスワード)を、WEBメールサーバに対して送信する。
S803において、WEBメールサーバは、認証情報を受信する。
S804において、WEBメールサーバは、認証情報を用いて、ユーザ認証処理を行う。
S805において、WEBメールサーバは、認証が成功した場合、クライアント端末に対して、ログイン後の画面情報を送信する。例えば、メニュー画面情報などである。
S806において、クライアント端末は、画面情報を受信する。そして、ユーザ操作に従って、メール作成画面が選択されるものとする。
S807において、クライアント端末は、メール作成画面を介して、ユーザによる操作に従って、添付ファイル付きのメールの作成を受け付ける。ここに添付されるファイルには、例えば、オフィスアプリケーションファイルなどがある。
S808において、クライアント端末は、WEBメールサーバに対して、ユーザ操作に従って、作成されたメールを送信する。
S809において、WEBメールサーバは、添付ファイル付きのメールを受信する。このメールを送信メールという。
S810において、WEBメールサーバは、受信したメールに添付されたファイルを暗号化する対象かを判定する。Noの場合、S811へ進み、Yesの場合、S812へ進む。具体的には、図4に示すパスワードテーブル(受信者)を参照して、メールの送信先(受信者)のアドレスに対応するパスワードが管理されているかを判定する。また、併せてパスワードの有効期限の確認も行う。図4の例では、「receive1@example.com」「receive2@example.com」の2つのアドレスに送信する場合に、パスワードの有効期限の確認を行う。なお、送信元アドレスと送信先アドレスのドメインが一致している場合は、暗号化する対象から除いてもよい。同一ドメイン間でのメール通信の場合は、情報漏洩のリスクが低いためである。
S811において、WEBメールサーバは、添付されたファイルを暗号化することなく送信先のメールボックスにメールを保存する処理を行う。自身が管理するユーザの場合は、自身が管理するメールボックスに保存し、自身が管理しないユーザの場合は、メールを配信する処理を行う。
S812において、WEBメールサーバは、添付されたファイルを暗号化して送信先のメールボックスにメールを保存する処理を行う。自身が管理するユーザの場合は、自身が管理するメールボックスに保存し、自身が管理しないユーザの場合は、メールを配信する処理を行う。ここで、暗号化に用いるパスワードは、図4に示すパスワードテーブル(受信者)に管理されている送信先(受信者)に対応するパスワードである。なお、パスワードが複数存在する場合(同じ有効期限で、異なるパターンIDでそれぞれのパスワードが管理されている場合)は、所定のルールに従って一つのパスワードを選択して暗号化を行う。所定のルールには、ランダム選択、順次選択など様々なルールを採用することができる。また、送信先毎に異なるパスワードを選択してもよい。
以上、図8を用いて、メールを暗号化する処理の流れを説明して。
次に、図9を用いて、メールを復号する処理の流れを説明する。
図9は、本発明の実施の形態におけるメールを復号する処理の流れを示すフローチャートである。
S901において、クライアント端末は、ユーザの指示に従って、メールアプリを起動する。なお、メールアプリとは、WEBメールを閲覧するためのアプリケーションであるため、通常はWEBブラウザとなるが、専用のアプリケーションであってもよい。
S902において、クライアント端末は、認証情報入力画面を介して、ユーザにより入力された認証情報(ユーザID、WEBメールサーバ用認証パスワード)を、WEBメールサーバに対して送信する。
S903において、WEBメールサーバは、認証情報を受信する。
S904において、WEBメールサーバは、認証情報を用いて、ユーザ認証処理を行う。
S905において、WEBメールサーバは、認証が成功したユーザのメールボックスから一または複数の受信メールを受信する。ここで、受信メールとは、受信する対象となるメールであって、メールボックス内に保存されるメールのことをいう。
S906において、WEBメールサーバは、一または複数のメールそれぞれについて、添付ファイルが付されているかを判定する。Yesの場合、S907へ進み、Noの場合、S913へ進む。
S907において、WEBメールサーバは、添付ファイルに暗号化が施されているかを判定する。Yesの場合、S908へ進み、Noの場合、S913へ進む。例えば、添付ファイルが、ZIP形式の圧縮ファイルの場合、パスワード付きの圧縮ファイルであるかを判定する。その他、それぞれのアプリケーションファイル固有の方式により添付ファイルに対してパスワードによる暗号化が施されているかの判定を行う。
S908において、WEBメールサーバは、図7に示すパスワードテーブル(送信者)からパスワードを抽出できたかを判定する。Yesの場合、S909へ進み、Noの場合、S913へ進む。具体的には、図7に示すパスワードテーブル(送信者)を参照して、認証が成功したユーザに対応するアカウントIDについて、メールの送信元(送信者)のアドレスに対応するパスワードが管理されているかを判定する。また、併せてパスワードの有効期限の確認も行う。
S909において、WEBメールサーバは、有効なパスワードを抽出する。
S910において、WEBメールサーバは、抽出したパスワードを用いて、暗号化された添付ファイルを復号する処理を行う。
S911において、WEBメールサーバは、復号が成功したかを判定する。Yesの場合、S912へ進み、Noの場合、S908へ戻る。S908へ戻るのは、メールの送信元(送信者)のアドレスに対応するパスワードが複数管理されていることがあるため、その他のパスワードによる復号処理をリトライするためである。
S912において、WEBメールサーバは、復号が成功した旨のフラグをセットする。
S913において、WEBメールサーバは、クライアント端末に対して、受信メール情報(受信メールを識別可能な画面情報である受信画面情報)を送信する。ここで、復号が成功したメールに対しては、復号が成功した旨のフラグを対応付けて送信する。
S914において、クライアント端末は、受信メール情報を受信する。そして、受信メール情報を用いて、受信したメールを一覧に表示する(不図示)。
S915において、クライアント端末は、ユーザの操作に従って、一覧表示した受信メールから任意の受信メールの選択を受け付ける。
S916において、クライアント端末は、選択された受信メールに対応付けて、復号が成功した旨のフラグが付されているかを判定する。Noの場合、S917へ進み、Yesの場合、S918へ進む。
S917において、クライアント端末は、通常の表示を行う。ここでは、添付ファイルがないメールが表示されたり、暗号化されていない添付ファイルを含むメールが表示されたり、復号されなかった暗号化添付ファイルを含むメールが表示されることとなる。
S918において、クライアント端末は、通常とは異なるメール表示処理を行う。図10を用いて、メール表示処理の詳細な処理の流れを説明する。
図10は、本発明の実施の形態におけるメール表示処理の詳細な処理の流れを示すフローチャートである。
S1001において、クライアント端末は、ログインパスワード要求モードであるかを判定する。Noの場合、S1002へ進み、Yesの場合、S1003へ進む。具体的には、受信メール情報にモードの有無を判定するフラグが含まれている場合、そのフラグ情報に従って判定を行う。なお、本発明の実施の形態においては、判定をクライアント端末に行っているが、判定処理自体をWEBメールサーバが行ってもよい。その場合、クライアント端末は判定の要求をして判定結果を受け取ることとなる。
S1002において、クライアント端末は、暗号化が解除された復号済の添付ファイルを選択可能とするメール画面を表示する。なお、ログインパスワードモードでない場合、WEBメールサーバは、クライアント端末で、ログインパスワードの入力を求めないことが予め分かっているため、暗号化を解除した復号済の添付ファイルを、S913において送信しているものとする。そのため、クライアント端末は、暗号化を解除した復号済の添付ファイルを選択可能とするメール画面を表示することができるようになる。図11に、メールの表示画面の一例を示す。
図11は、本発明の実施の形態におけるメールの表示画面の一例を示す図である。
1101は、WEBブラウザに表示されたメールの表示画面である。1102は、差出人欄である。1103は、宛先欄である。1104は、本文欄である。この例では、1102〜1104は、非表示状態となっているが、それぞれのプラスボタンをクリックすることによりそれぞれ欄の内容を表示することができる。1105は、暗号化が解除された添付ファイルを示している。この例では、ユーザに暗号化が解除されたことを識別可能とするために「暗号化zipで送信された見積り.pdf」というファイル名としているが、オリジナルのファイル名をそのまま表示してもよい。また、ファイルを選択可能な状態となっている。さらに、1106は、暗号化が解除されていることを示すコメント欄である。このようにユーザは、一度送信元のパスワードをWEBメールサーバに登録しておくことで、WEBメールサーバが自動的に暗号化された添付ファイルを解除するため、パスワード入力による手間が削減される。さらに、暗号化添付ファイルを解除するためのパスワードは、メールとは別の通知方法、もしくは時間的に離れたタイミングで事前にメール送信されていることから、暗号化添付ファイルとパスワードの組みを盗聴により情報漏洩する可能性が低くなる。
S1003において、クライアント端末は、ログインパスワード入力画面を介して、ログインパスワードの入力を受け付ける。図12に、ログインパスワード入力画面の一例を示す。
図12は、本発明の実施の形態におけるログインパスワード入力画面の一例を示す図である。
この例では、図11の1101〜1105と同じであるが、1105にファイル名が表示されているが、選択ができない状態となっている。これは、ログインパスワードにて承認を受ける前だからである。1201は、ログインパスワードを入力する欄である。ユーザは、ログインパスワードを入力後「展開」ボタン1202を押下する。一方、ログインパスワード入力を省略したい場合は「保存」ボタン1203を押下することで、WEBブラウザ内でログインパスワードを記憶しておくことで、ログインパスワードを入力する手順を自動化することができる。
S1004において、クライアント端末は、WEBメールサーバに対して、入力されたログインパスワードを送信する。
S1005において、WEBメールサーバは、ログインパスワードを受信する。
S1006において、WEBメールサーバは、ログインパスワードの正当性を判定する。正当な場合、S1007へ進み、不当な場合、S1010へ進む。ここでの正当性の確認は、現在ログインしているユーザが、正しいログインパスワードの入力を行ったかにより判定を行う。
S1007において、WEBメールサーバは、暗号化を解除した復号済の添付ファイルを送信する。
S1008において、クライアント端末は、暗号化が解除された復号済の添付ファイルを受信する。
S1009において、クライアント端末は、暗号化が解除された復号済の添付ファイルを選択可能とするメール画面を表示する。このメール表示画面は、図11に示すメールの表示画面と同じである。
S1010において、WEBメールサーバは、暗号化添付ファイルを送信する。これは、ログインパスワードが正当でなかったため、不正操作をされている可能性があることから、暗号化を解除した添付ファイルでなく、暗号化された状態の添付ファイルを送信するのである。
S1011において、クライアント端末は、暗号化添付ファイルを受信する。
S1012において、クライアント端末は、暗号化添付ファイルを選択可能に、暗号化添付ファイルを含むメールを表示する。ユーザが暗号化添付ファイルを展開する場合、パスワードの入力が必要となる。そのため、正規のパスワードを知っている者のみが解除することができる。
以上、図9及び10を用いて、メールを復号する処理の流れを説明した。
次に、図13を用いて、パスワードを更新する処理の流れを説明する。
図13は、本発明の実施の形態におけるパスワードを更新する処理の流れを示すフローチャートである。
S1301において、WEBメールサーバは、パスワードを更新する必要があるかを判定する。Yesの場合、S1302へ進み、Noの場合、1301へ戻る。例えば、図4に示すパスワードテーブル(受信者)からパスワードの有効期限が終了する少し前のタイミングに必要と判定を行うなど、様々なタイミングを採用することができる。
S1302において、WEBメールサーバは、更新対象となるパスワードを特定する。具体的には、図4に示すパスワードテーブル(受信者)から更新対象となるパスワードを特定する。
S1303において、WEBメールサーバは、更新パスワードを生成する。複数のパスワードを特定していた場合は、それぞれのパスワードに対して更新パスワードを生成する。また、生成するパスワードは、必ずしも一対一である必要はなく、一対多であってもよい。その場合、有効期限は同じとするが、パターンIDによりそれぞれを識別する。
S1304において、WEBメールサーバは、生成したパスワードを用いて、パスワードテーブル(受信者)を更新する。
S1305において、WEBメールサーバは、更新パスワードをメールにより通知する。なお、ここで、更新前のパスワードを使って更新パスワード情報を含む添付ファイルを暗号化してメールを送信してもよい。
S1306において、クライアント端末は、更新パスワードを含むメールを受信する。
S1307において、クライアント端末は、ユーザにより受信したメールを表示する指示を受け付ける。
S1308において、クライアント端末は、WEBメールサーバに対して、パスワードテーブル(送信者)を更新する指示を行う。また、更新パスワード情報と共に当該更新パスワードの送信元アドレス情報も併せて送信する。
S1309において、WEBメールサーバは、パスワードテーブル(送信者)を更新する指示と更新に必要な各種情報を受け付ける。
S1310において、WEBメールサーバは、パスワードテーブル(送信者)を更新する処理を行う。具体的には、受け付けた各種情報を用いて、図7に示すパスワードテーブル(送信者)を更新する。
S1311において、WEBメールサーバは、更新が終了した旨の通知を行う。
S1312において、クライアント端末は、更新が終了した旨の通知を受信する。
S1313において、クライアント端末は、更新が終了した旨の内容が記載されるメールを表示する。このメールによりユーザは、パスワードが更新されたことを知ることができる。また、添付ファイルが暗号化されていた場合は、既存のパスワードを用いて暗号化を解除することもできる。暗号化を解除することで更新されたパスワード情報を取得することができる。
以上、図13を用いて、パスワードを更新する処理の流れを説明した。
上述した通り、本発明によれば、メールに添付される暗号化ファイルのパスワードをその都度送信することなく、暗号化ファイルを復号することができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明におけるプログラムは、図の処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は、図3、5、8、9、10および13の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図3、5、8、9、10および13の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
101 WEBメールサーバ
102 携帯端末
103 コンピュータ
104 ネットワーク

Claims (7)

  1. 端末装置と通信可能に接続され、当該端末装置にメールを送信可能な情報処理装置であって、
    送信元アドレスに対応するパスワードが登録されるパスワードテーブルを管理する管理手段と、
    メールを受信するユーザの受信メールを取得する取得手段と、
    前記取得手段により取得された受信メールに添付ファイルが添付されている場合、当該添付ファイルが暗号化されているかを判定する判定手段と、
    前記判定手段による判定の結果、添付ファイルが暗号化されていると判定された場合、前記管理手段により管理されるパスワードテーブルから、当該暗号化された添付ファイルの送信元アドレスに対応するパスワードを抽出する抽出手段と、
    前記抽出手段により抽出されたパスワードを用いて、前記暗号化された添付ファイルの暗号化を解除するために復号処理を行う復号手段と、
    前記暗号化された添付ファイルが添付された受信メールを取得した場合に、前記端末装置から当該メールの受信者であるユーザの確認パスワードの入力を受け付ける受付手段と、
    前記受付手段により入力を受け付けた確認パスワードが正当であると判定された場合に、前記復号手段により復号された添付ファイルを含むメールを前記端末装置に送信し一方、当該確認パスワードが正当であると判定されなかった場合に、復号していない添付ファイルを含むメールを前記端末装置に送信する送信手段と
    を有することを特徴とする情報処理装置。
  2. 前記受付手段により入力を受け付ける確認パスワードは、前記ユーザの前記情報処理装置へのログインパスワードである
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記パスワードテーブルには、送信元から通知された当該送信元の送信元アドレスに対応するパスワードが登録され、
    前記取得手段により取得する受信メールに添付ファイルが添付されている場合、当該添付ファイルは、当該受信メールの送信元から通知されたパスワードによって暗号化されている
    ことを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記パスワードテーブルには、送信元から通知された当該送信元の送信元アドレスに対応する複数のパスワードが登録され、
    前記抽出手段は、前記送信元から通知された複数のパスワードのいずれかで暗号化された添付ファイルを復号するべく、前記パスワードテーブルから前記暗号化された添付ファイルの送信元の送信元アドレスに対応する複数のパスワードを抽出し、
    前記復号手段は、前記抽出手段により抽出されたそれぞれのパスワードを順次用いて、前記暗号化された添付ファイルの暗号化を解除するために復号処理を行う
    ことを特徴とする請求項3に記載の情報処理装置。
  5. ユーザが受信したメールを表示可能な端末装置と、当該端末装置にメールを送信可能な情報処理装置とが通信可能な情報処理システムであって、
    送信元アドレスに対応するパスワードが登録されるパスワードテーブルを管理する管理手段と、
    メールを受信するユーザの受信メールを取得する取得手段と、
    前記取得手段により取得された受信メールに添付ファイルが添付されている場合、当該添付ファイルが暗号化されているかを判定する判定手段と、
    前記判定手段による判定の結果、添付ファイルが暗号化されていると判定された場合、前記管理手段により管理されるパスワードテーブルから、当該暗号化された添付ファイルの送信元アドレスに対応するパスワードを抽出する抽出手段と、
    前記抽出手段により抽出されたパスワードを用いて、前記暗号化された添付ファイルの暗号化を解除するために復号処理を行う復号手段と、
    前記暗号化された添付ファイルが添付された受信メールを取得した場合に、前記端末装置からユーザの確認パスワードの入力を受け付ける受付手段と、
    前記受付手段により入力を受け付けた確認パスワードが正当であると判定された場合に、前記復号手段により復号された添付ファイルを含むメールを前記端末装置に送信し一方、当該確認パスワードが正当であると判定されなかった場合に、復号していない添付ファイルを含むメールを前記端末装置に送信する送信手段と
    を有することを特徴とする情報処理システム。
  6. 端末装置と通信可能に接続され、当該端末装置にメールを送信可能な情報処理装置における情報処理方法であって、
    送信元アドレスに対応するパスワードが登録されるパスワードテーブルを管理する管理ステップと、
    メールを受信するユーザの受信メールを取得する取得ステップと、
    前記取得ステップにより取得された受信メールに添付ファイルが添付されている場合、当該添付ファイルが暗号化されているかを判定する判定ステップと、
    前記判定ステップによる判定の結果、添付ファイルが暗号化されていると判定された場合、前記管理ステップにより管理されるパスワードテーブルから、当該暗号化された添付ファイルの送信元アドレスに対応するパスワードを抽出する抽出ステップと、
    前記抽出ステップにより抽出されたパスワードを用いて、前記暗号化された添付ファイルの暗号化を解除するために復号処理を行う復号ステップと、
    前記暗号化された添付ファイルが添付された受信メールを取得した場合に、前記端末装置から当該メールの受信者であるユーザの確認パスワードの入力を受け付ける受付ステップと、
    前記受付ステップにより入力を受け付けた確認パスワードが正当であると判定された場合に、前記復号ステップにより復号された添付ファイルを含むメールを前記端末装置に送信し一方、当該確認パスワードが正当であると判定されなかった場合に、復号していない添付ファイルを含むメールを前記端末装置に送信する送信ステップと
    を含むことを特徴とする情報処理方法。
  7. 端末装置と通信可能に接続され、当該端末装置にメールを送信可能な情報処理装置において実行可能なプログラムであって、
    送信元アドレスに対応するパスワードが登録されるパスワードテーブルを管理する管理手段、
    メールを受信するユーザの受信メールを取得する取得手段、
    前記取得手段により取得された受信メールに添付ファイルが添付されている場合、当該添付ファイルが暗号化されているかを判定する判定手段、
    前記判定手段による判定の結果、添付ファイルが暗号化されていると判定された場合、前記管理手段により管理されるパスワードテーブルから、当該暗号化された添付ファイルの送信元アドレスに対応するパスワードを抽出する抽出手段、
    前記抽出手段により抽出されたパスワードを用いて、前記暗号化された添付ファイルの暗号化を解除するために復号処理を行う復号手段、
    前記暗号化された添付ファイルが添付された受信メールを取得した場合に、前記端末装置から当該メールの受信者であるユーザの確認パスワードの入力を受け付ける受付手段と、
    前記受付手段により入力を受け付けた確認パスワードが正当であると判定された場合に、前記復号手段により復号された添付ファイルを含むメールを前記端末装置に送信し一方、当該確認パスワードが正当であると判定されなかった場合に、復号していない添付ファイルを含むメールを前記端末装置に送信する送信手段
    として前記情報処理装置を機能させることを特徴とするプログラム。
JP2012233624A 2012-10-23 2012-10-23 情報処理装置、情報処理システム、情報処理方法、プログラム Expired - Fee Related JP6064511B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012233624A JP6064511B2 (ja) 2012-10-23 2012-10-23 情報処理装置、情報処理システム、情報処理方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012233624A JP6064511B2 (ja) 2012-10-23 2012-10-23 情報処理装置、情報処理システム、情報処理方法、プログラム

Publications (3)

Publication Number Publication Date
JP2014086835A JP2014086835A (ja) 2014-05-12
JP2014086835A5 JP2014086835A5 (ja) 2016-02-18
JP6064511B2 true JP6064511B2 (ja) 2017-01-25

Family

ID=50789537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012233624A Expired - Fee Related JP6064511B2 (ja) 2012-10-23 2012-10-23 情報処理装置、情報処理システム、情報処理方法、プログラム

Country Status (1)

Country Link
JP (1) JP6064511B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016019268A (ja) * 2014-07-11 2016-02-01 株式会社 ワコムアイティ ファイル授受プログラム
JP6698340B2 (ja) * 2015-12-25 2020-05-27 株式会社日立システムズ ウイルス検知システム及びウイルス検知方法
JP6690444B2 (ja) * 2016-07-07 2020-04-28 村田機械株式会社 メール処理装置、および、メール処理装置によるメール送信方法
JP7014994B2 (ja) * 2017-09-29 2022-02-02 サクサ株式会社 メール監視装置およびメール監視プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
JP2001237872A (ja) * 2000-02-21 2001-08-31 Murata Mach Ltd メール装置
JP4630468B2 (ja) * 2001-01-24 2011-02-09 エヌ・ティ・ティ・コミュニケーションズ株式会社 Wwwブラウザ対応の電子メールアクセスシステム、及びこれに用いるコンピュータプログラム

Also Published As

Publication number Publication date
JP2014086835A (ja) 2014-05-12

Similar Documents

Publication Publication Date Title
JP6064511B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム
JP4885892B2 (ja) 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
JP2017167796A (ja) 電子メール送受信システム及びその制御方法、情報処理装置及びその制御方法並びにプログラム
TWI649661B (zh) 合成文件存取技術
JP2009295038A (ja) 文書管理システム、文書管理方法、及びコンピュータプログラム
JP2010020698A (ja) 情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP2012256253A (ja) 情報処理装置、情報処理方法、プログラム
JP2013150309A (ja) 情報処理装置および情報処理方法およびプログラム
JP2005275112A (ja) 暗号化/復号化システム
JP2011138209A (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP6319816B2 (ja) 認証ファイル生成システム、ファイル認証システム、認証ファイル生成方法、ファイル認証方法、認証ファイル生成プログラムおよびファイル認証プログラム
JP6540403B2 (ja) 携帯端末装置、制御プログラム、及び制御方法
JP2006268218A (ja) メール送信装置、及びメール送信方法
JP6281560B2 (ja) 情報処理装置、処理方法、およびプログラム
JP5907288B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP5692200B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2012256139A (ja) 返信メール管理システム、返信メール管理サーバ、返信メール管理方法、プログラムおよび記憶媒体
JP6674296B2 (ja) 暗号化メール処理装置、暗号化メール処理方法およびプログラム
JP6537729B1 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JP6554789B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP5906624B2 (ja) 情報処理装置、情報処理方法、プログラム
JP2019197574A (ja) 情報処理システム、その制御方法、及びプログラム
JP5772931B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2006080785A (ja) 電子文書閲覧システム、そのサーバ、クライアント、プログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150410

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160906

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161205

R150 Certificate of patent or registration of utility model

Ref document number: 6064511

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees